[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5306014B2 - Remote control method for portable device - Google Patents

Remote control method for portable device Download PDF

Info

Publication number
JP5306014B2
JP5306014B2 JP2009076892A JP2009076892A JP5306014B2 JP 5306014 B2 JP5306014 B2 JP 5306014B2 JP 2009076892 A JP2009076892 A JP 2009076892A JP 2009076892 A JP2009076892 A JP 2009076892A JP 5306014 B2 JP5306014 B2 JP 5306014B2
Authority
JP
Japan
Prior art keywords
mail
mobile phone
portable device
response
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009076892A
Other languages
Japanese (ja)
Other versions
JP2010232856A (en
Inventor
明 日野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Corp
Original Assignee
Fujifilm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Corp filed Critical Fujifilm Corp
Priority to JP2009076892A priority Critical patent/JP5306014B2/en
Publication of JP2010232856A publication Critical patent/JP2010232856A/en
Application granted granted Critical
Publication of JP5306014B2 publication Critical patent/JP5306014B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、携帯機器の遠隔制御方法に関し、特に携帯電話機等の携帯機器の遠隔制御方法に関する。   The present invention relates to a remote control method for a mobile device, and more particularly to a remote control method for a mobile device such as a mobile phone.

近年、携帯電話機やPDA(Personal Digital Assistant:携帯情報端末)やノート型パーソナルコンピュータ等の携帯機器は、高機能化、多機能化が進み、ICカード機能のように財布代わりとして利用することも可能となっている。このような利便性の向上は、一方においては、携帯機器の置き忘れ、紛失等の際のリスクが従来に比べ増大したことを意味する。例えば、携帯電話機を拾得した第三者による不正利用(犯罪)により、個人情報の流出、買い物等に利用されることによる金銭的損害等が懸念されている。   In recent years, mobile devices such as mobile phones, PDAs (Personal Digital Assistants) and notebook personal computers have become more sophisticated and multifunctional, and can be used as a wallet instead of IC card functions. It has become. On the one hand, such an improvement in convenience means that the risk in the event of misplacement or loss of the mobile device has increased compared to the prior art. For example, there are concerns that financial information may be leaked due to unauthorized use (crime) by a third party who has picked up a mobile phone, resulting in personal information being leaked or used for shopping.

このような問題への対策として、自分の携帯機器を紛失した場合、この紛失した端末とは異なる携帯電話機や一般電話機やコンピュータのいずれかから電子メールを送信し、これを受信した紛失携帯機器が、受信された電子メールに記述されている内容(IDコード等)を識別し、その内容にしたがって、例えば各種の機能を設定・解除したり、メモリダイヤル情報を登録したり或いはメモリダイヤル情報を読み出すなどの動作を行なうようにしたものが知られている(特許文献1)。   As a countermeasure to this problem, if your mobile device is lost, you can send an e-mail from either a mobile phone, a general phone, or a computer that is different from the lost device, and the lost mobile device Identifies the content (ID code, etc.) described in the received e-mail and, for example, sets / cancels various functions, registers memory dial information, or reads memory dial information according to the content A device that performs such operations is known (Patent Document 1).

ところが、上記特許文献1記載の携帯機器では、この端末のメールアドレスに上述のような電子メールを送ることができれば、本当の所有者の意に反して、端末からメモリダイヤル情報を読み出すなどの動作を行なわせることが可能であるから、セキュリティ上の問題があるとして、例えば特許文献2が提案されている。   However, in the portable device described in Patent Document 1, if the electronic mail as described above can be sent to the mail address of this terminal, an operation such as reading memory dial information from the terminal against the intention of the true owner. For example, Patent Document 2 has been proposed as a security problem.

特許文献2記載の携帯機器では、予め所有者の顔画像データを保存しておき、携帯機器の紛失時に、任意の端末から自分の携帯機器宛に自分の顔画像データを含む電子メールを送信する。これを受信した携帯機器は、バイオメトリクス認証(生体認証)による顔認証処理を行ない、所有者本人と判定した場合のみに、端末機能のロックを実行する。   In the portable device described in Patent Literature 2, the face image data of the owner is stored in advance, and when the portable device is lost, an e-mail including the own face image data is transmitted from any terminal to the own portable device. . The mobile device that has received this performs face authentication processing by biometric authentication (biometric authentication), and locks the terminal function only when it is determined to be the owner.

特開2001−008270JP 2001-008270 A 特開2006−324800JP 2006-324800 A

しかしながら、上記特許文献2記載の携帯機器では、別の機会に撮影された写真データや一度利用・保存された画像データを再利用することによって、第三者の成り済ましが可能になるという欠点を有する。第三者の成り済ましが可能になると、紛失してもいない自分の携帯機器から個人情報が盗まれるといった犯罪も起こり得る。   However, the portable device described in Patent Document 2 has a drawback that it is possible to impersonate a third party by reusing photo data taken at another opportunity or image data that has been used / stored once. . If a third party can be impersonated, a crime such as personal information being stolen from a portable device that has not been lost may occur.

本発明は、上記課題を鑑みてなされたものであり、第三者の成り済ましによる不正使用を防止する携帯機器の遠隔制御方法を提供することを目的とする。   The present invention has been made in view of the above problems, and an object of the present invention is to provide a mobile device remote control method that prevents unauthorized use due to impersonation by a third party.

本発明の携帯機器の遠隔制御方法は、所定の電子機器から遠隔制御用の第1電子メールを所定の携帯機器宛に送信する第1送信ステップと、前記電子機器から第1電子メールを受信した前記携帯機器が、前記第1電子メールを遠隔制御用であるか否か判別する判別ステップと、前記携帯機器が、前記第1電子メールが遠隔制御用であると判別した場合、前記第1電子メールの送り主が前記携帯機器のユーザであるか否かの確認を行なうための確認要求を記載した第2電子メールを前記電子機器宛に返信する第1返信ステップと、前記電子機器から前記確認要求に対する応答を記載又は添付ファイルとして添付した第3電子メールを携帯機器宛に送信する第2送信ステップと、前記第3電子メールを受信した携帯機器が、前記第3電子メールの記載又は添付ファイルを解析して前記応答を抽出し、この応答が予め所定の記憶部に記憶された正解に一致するか否かを照合する応答照合ステップと、この応答照合ステップにより前記応答が正解である場合、前記第1電子メール又は第3電子メールに含まれる前記電子機器から指定された動作を、前記携帯機器が実行する実行ステップ、とを有し、前記第1返信ステップは、複数の表情のうちの1つを指定の表情として選択し、前記確認要求が、前記第1電子メールの送り主に対し、前記指定の表情をした自分の顔を撮影して、その顔画像を添付ファイルとして前記第3電子メールに添付して送信せよという要求であり、前記応答照合ステップは、前記第3電子メールの添付ファイルとして添付された画像が、前記記憶部に予め記憶された前記指定の表情の顔認証用の顔画像と一致するか否かを照合することを特徴とする。 The remote control method for a portable device of the present invention includes a first transmission step of transmitting a first electronic mail for remote control from a predetermined electronic device to a predetermined portable device, and the first electronic mail received from the electronic device. When the portable device determines that the first electronic mail is for remote control, and when the portable device determines that the first electronic mail is for remote control, the first electronic A first reply step of returning a second electronic mail describing a confirmation request for confirming whether or not the sender of the mail is a user of the portable device to the electronic device; and the confirmation request from the electronic device. A second transmission step of transmitting a third electronic mail in which a response to the message is attached or attached as an attached file to the mobile device, and the mobile device that has received the third electronic mail The response or the attached file is analyzed to extract the response, and a response verification step for verifying whether this response matches a correct answer stored in advance in a predetermined storage unit; The mobile device executes an operation designated by the electronic device included in the first e-mail or the third e-mail , and the first reply step includes a plurality of steps One of the facial expressions is selected as a designated facial expression, and the confirmation request captures the face of the designated facial expression to the sender of the first e-mail and uses the facial image as an attached file. It is a request to attach and transmit to the third e-mail, and in the response collating step, an image attached as an attached file of the third e-mail is stored in advance in the storage unit Characterized by collating whether matches the serial specified facial expression authentication facial image.

前記電子機器から指定された動作は、前記携帯機器が、少なくとも一部のデータを前記電子機器宛に送信する、少なくとも一部のデータを消去する、少なくとも一部の機能をロックする、のうち1つ以上を実行することであることが好ましい。   The operation designated by the electronic device is one of the mobile device transmitting at least a portion of data to the electronic device, erasing at least a portion of data, and locking at least a portion of functions. Preferably, more than one is performed.

本発明の携帯機器の遠隔制御方法によれば、所定の電子機器から第1電子メールを所定の携帯機器宛に送信し、これを受信した携帯機器が第1電子メールを遠隔制御用であるか否か判別し、第1電子メールが遠隔制御用であると判別した場合、所定の確認要求を記載した第2電子メールを電子機器宛に返信し、電子機器から確認要求に対する応答を記載又は添付ファイルとして添付した第3電子メールを携帯機器宛に送信し、携帯機器が第3電子メールの記載又は添付ファイルを解析して前記応答を抽出し、この応答が予め所定の記憶部に記憶された正解に一致するか否かを照合した後、応答が正解である場合、第1電子メール又は第3電子メールに含まれる電子機器から指定された動作を携帯機器が実行するので、第1電子メールの送り主が携帯機器のユーザであるか否かを確認でき、第三者の成り済ましによる不正使用を防止できる。   According to the remote control method for a mobile device of the present invention, whether a first electronic mail is transmitted from a predetermined electronic device to a predetermined mobile device, and is received by the mobile device for remote control. If it is determined that the first e-mail is for remote control, a second e-mail describing a predetermined confirmation request is sent back to the electronic device, and a response to the confirmation request is written or attached from the electronic device The third e-mail attached as a file is transmitted to the portable device, and the portable device extracts the response by analyzing the description of the third e-mail or the attached file, and the response is stored in a predetermined storage unit in advance. If the response is correct after checking whether or not it matches the correct answer, the mobile device executes an operation designated by the electronic device included in the first e-mail or the third e-mail. Sender of It can confirm whether or not the user of the mobile device, it is possible to prevent the unauthorized use by spoofing of a third party.

本発明に係る紛失した第1携帯電話機と、第1携帯電話機のユーザが家族から借りた第2携帯電話機とが、通信ネットワークを介して、通信を行なう様子を示す説明図である。It is explanatory drawing which shows a mode that the 1st mobile phone which lost according to this invention and the 2nd mobile phone which the user of the 1st mobile phone borrowed from the family communicate via a communication network. 第1実施形態の主なシーケンスを示すフローチャートである。It is a flowchart which shows the main sequences of 1st Embodiment. 第2実施形態の主なシーケンスを示すフローチャートである。It is a flowchart which shows the main sequences of 2nd Embodiment. 第3実施形態の主なシーケンスを示すフローチャートである。It is a flowchart which shows the main sequences of 3rd Embodiment.

図1に示すように、本発明を適用した実施形態であるユーザの所有物である第1携帯電話機10と、これとは別の第2携帯電話機11とが、通信ネットワーク12を介して互いに接続される。第1携帯電話機10は、現在は紛失してどこにあるのか不明である。また、第2携帯電話機11は、ユーザの家族の所有物であるが、ユーザが家族から一時的に借りたもので、カメラ機能付き携帯電話機である。   As shown in FIG. 1, a first mobile phone 10 that is the property of a user as an embodiment to which the present invention is applied and a second mobile phone 11 that is different from the first mobile phone 11 are connected to each other via a communication network 12. Is done. It is unknown where the first mobile phone 10 is currently lost. The second mobile phone 11 is owned by the user's family, but is temporarily borrowed by the user from the family and is a mobile phone with a camera function.

図2のフローチャートに示すように、第1携帯電話機10のユーザは、家族から借りた第2携帯電話機11を操作して、第1携帯電話機10を遠隔操作するための遠隔操作要求メールである電子メール(第1電子メール)を送信する(st1)。遠隔操作要求メールは、メール件名又はメール本文に、予め定められた文字列、例えば「遠隔ロック」という文字列を含んでおり、ユーザが第1携帯電話機10の所有者であることを示すデータは含んでいない。なお、括弧内のst(ステップの意)1等は、図2に示すst1等に対応する。   As shown in the flowchart of FIG. 2, the user of the first mobile phone 10 operates the second mobile phone 11 borrowed from a family member, and is an electronic operation request mail for remotely operating the first mobile phone 10. A mail (first electronic mail) is transmitted (st1). The remote operation request mail includes a predetermined character string, for example, a character string “remote lock” in the mail subject or mail body, and data indicating that the user is the owner of the first mobile phone 10 is Does not include. In addition, st (meaning of step) 1 in the parenthesis corresponds to st1 etc. shown in FIG.

第1携帯電話機10は、第2携帯電話機11からの第1電子メールを受け取ると(st2)、この第1電子メールを解析して、メール件名又はメール本文に、文字列「遠隔ロック」が含まれているか否かを調べる(st3)。第1携帯電話機10は、文字列「遠隔ロック」が電子メールに含まれている場合、第1電子メールは遠隔操作要求メールであると判断し、第1電子メールの送り主が、第1携帯電話機10の正当なユーザであるか否かの本人確認を行なう。このため、第1携帯電話機10は、この内蔵メモリにユーザ本人によって予め登録されている複数の確認要求(質問)と応答(回答)との組み合わせのうち無作為に1個の質問を記載した電子メール(第2電子メール)を本人確認メールとして第2携帯電話機11宛に返信する(st4)。   When the first mobile phone 10 receives the first e-mail from the second mobile phone 11 (st2), the first mobile phone 10 analyzes the first e-mail and includes the character string “remote lock” in the mail subject or the mail text. It is checked whether or not this is done (st3). When the character string “remote lock” is included in the e-mail, the first mobile phone 10 determines that the first e-mail is a remote operation request mail, and the sender of the first e-mail is the first mobile phone. Identity verification is performed to determine whether the user is a valid 10 user. For this reason, the first mobile phone 10 is an electronic device in which one question is randomly described among combinations of a plurality of confirmation requests (questions) and responses (answers) registered in advance in the internal memory by the user himself / herself. A mail (second e-mail) is returned to the second mobile phone 11 as an identity confirmation mail (st4).

ただし、第1携帯電話機10が、既に別の遠隔操作要求メールを受信している場合、新しい要求を無視する。これは、互いに異なる遠隔操作要求を実行すると、相容れない処理を実行することになり、第1携帯電話機10が正常動作しなくなるからである。別の遠隔操作要求メールを受信しているか否かは、本人確認メールを送信済みである旨のログを残しておくことで判断できる。このログの内容としては、例えば、送信日時、送り先メールアドレス、質問等である。文字列「遠隔ロック」が第1電子メールに含まれていない場合、以後の処理を終了する。   However, if the first mobile phone 10 has already received another remote operation request mail, the new request is ignored. This is because if different remote operation requests are executed, incompatible processing will be executed, and the first mobile phone 10 will not operate normally. Whether or not another remote operation request mail has been received can be determined by leaving a log indicating that the personal identification mail has been transmitted. Examples of the contents of this log include a transmission date and time, a destination mail address, and a question. If the character string “remote lock” is not included in the first e-mail, the subsequent processing is terminated.

第1携帯電話機10の内蔵メモリに予め登録されている複数の質問と回答の組み合わせの例としては、例えば、「あなたの出身小学校名は?」の質問に対して「××市立○○小学校」の回答、「あなたのペットの名前は?」の質問に対して「タマ」の回答、等がある。なお、第1携帯電話機10のユーザ本人によって登録された回答であって忘れるおそれがない回答であれば、上述した例のように常識的な回答である必要はない。例えば、「あなたの出身小学校名は?」の質問に対する回答として、「沖縄の空」を登録していれば、「沖縄の空」が正解となる。   As an example of a combination of a plurality of questions and answers registered in advance in the built-in memory of the first mobile phone 10, for example, “XX Municipal XX Elementary School” for the question “What is your elementary school name?” Answer, "Tama" answer to the question "What is your pet's name?" Note that it is not necessary to be a common-sense answer as in the above-described example as long as it is an answer registered by the user of the first mobile phone 10 and is not likely to be forgotten. For example, if “Okinawa no Sora” is registered as an answer to the question “What is your elementary school name?”, “Okinawa no Sora” is the correct answer.

第2携帯電話機11が、第1携帯電話機10からの本人確認メールとしての第2電子メールを受信すると(st5)、ユーザは、第2電子メールに記載された質問(例えば「あなたの出身小学校名は?」)に対する回答(例えば「××市立○○小学校」)を記載(st6)した電子メール(第3電子メール)を第1携帯電話機10宛にメール送信する(st7)。   When the second mobile phone 11 receives the second e-mail as the identity confirmation e-mail from the first mobile phone 10 (st5), the user asks the question described in the second e-mail (for example, “your elementary school name” "??" is sent to the first mobile phone 10 (st7). The e-mail (third e-mail) describing the answer (for example, "XX municipal XX elementary school") is written (st6).

第1携帯電話機10は、第3電子メールを受信すると(st8)、この受信日時が、第2電子メールの送信日時の後で、かつ一定時間以内(例えば30分以内)であり、かつ、送信元のメールアドレスが第2電子メールの宛先のメールアドレスと一致し、かつ、質問に対しての回答が第3電子メールに含まれている、という3つの条件が満たされているか、確認する(st9)。   When the first mobile phone 10 receives the third e-mail (st8), the reception date / time is within a certain time (for example, within 30 minutes) after the transmission date / time of the second e-mail and is transmitted. Check whether the three conditions that the original mail address matches the mail address of the destination of the second e-mail and that the answer to the question is included in the third e-mail are satisfied ( st9).

これら3つの条件が全て満たされていれば、第3電子メールが第2電子メールでの質問に対する回答を記載した電子メール(回答メール)であると認定する。3つの条件のうち1つでも満たされていない場合、通常の電子メールと判断して以後の処理を終了する。特に、第2電子メールの送信日時と第3電子メールの受信日時との差が一定範囲外(例えば31分以上)である場合、第1携帯電話機10内のメモリに記憶されている本人確認に関するデータ(第2電子メールの送信ログデータ)を消去し、第2携帯電話機11から受信した第1電子メールによる遠隔操作要求を無効化する。   If all of these three conditions are satisfied, the third e-mail is recognized as an e-mail (answer e-mail) describing an answer to the question in the second e-mail. If at least one of the three conditions is not satisfied, it is determined as a normal electronic mail and the subsequent processing is terminated. In particular, when the difference between the transmission date and time of the second e-mail and the reception date and time of the third e-mail is outside a certain range (for example, 31 minutes or more), it relates to the identity verification stored in the memory in the first mobile phone 10. The data (transmission log data of the second e-mail) is deleted, and the remote operation request by the first e-mail received from the second mobile phone 11 is invalidated.

第3電子メールが第2電子メールでの質問に対する回答を記載した電子メール(回答メール)であると認定されると(st9)、第1携帯電話機10は、第3電子メールから回答(回答データ)を抽出し(st10)、この回答を、第1携帯電話機10のメモリに記憶されている正解と照合する(st11)。   If it is determined that the third e-mail is an e-mail (answer e-mail) that describes an answer to the question in the second e-mail (st9), the first mobile phone 10 answers from the third e-mail (answer data) ) Is extracted (st10), and this answer is collated with the correct answer stored in the memory of the first mobile phone 10 (st11).

第3電子メールに含まれる回答と第1携帯電話機10のメモリに記憶されている正解とが一致していれば、回答は正解であるから(st12)、第1電子メールに記載されている遠隔操作の内容である「遠隔ロック」が、第1携帯電話機10によって実行される(st13)。これにより、第1携帯電話機10に対する全ての操作が無効化され、第三者による第1携帯電話機10の操作が防止される。この後、遠隔操作が完了した旨の完了メールが第2携帯電話機11宛に送信される(st14)。   If the answer contained in the third e-mail matches the correct answer stored in the memory of the first mobile phone 10, the answer is correct (st12), so the remote described in the first e-mail “Remote lock”, which is the content of the operation, is executed by the first mobile phone 10 (st13). Thereby, all the operations on the first mobile phone 10 are invalidated, and the operation of the first mobile phone 10 by a third party is prevented. Thereafter, a completion mail indicating that the remote operation has been completed is transmitted to the second mobile phone 11 (st14).

第3電子メールに含まれる回答と第1携帯電話機10のメモリに記憶されている正解とが一致していなかった場合(st12)、遠隔操作を拒否する旨の拒否メールが第2携帯電話機11宛に送信される(st15)。第2携帯電話機11は、完了メール又は拒否メールである第4電子メールを受信(st16)して、遠隔操作のシーケンスが終了する。   If the answer contained in the third e-mail does not match the correct answer stored in the memory of the first mobile phone 10 (st12), a reject e-mail to reject the remote operation is sent to the second mobile phone 11 (St15). The second mobile phone 11 receives the fourth e-mail, which is a completion mail or a rejection mail (st16), and the remote operation sequence ends.

このように、第1携帯電話機10が遠隔操作要求の電子メールを受け取っても、本当のユーザであるかの確認がとれないと、遠隔操作内容の実行は行なわれないので、第三者の成り済ましによる不正使用を防止することができる。   In this way, even if the first mobile phone 10 receives the remote operation request e-mail, the remote operation content is not executed unless confirmation as to whether or not the user is a real user, so that the third party is impersonated. Can prevent unauthorized use.

次に、本発明の第2実施形態について、図3のフローチャートに従って説明する。なお、第1実施形態で説明したシーケンスと同じシーケンスについては、同じステップ番号を付してその説明を省略する。第1携帯電話機10が第1電子メールを受信し(st2)、メール件名又はメール本文に、文字列「遠隔ロック」が含まれている場合(st3)、第1携帯電話機10は、例えば「右目を瞑り、口を開けた写真を返信せよ」という確認要求を行なう第2電子メールを第2携帯電話機11宛に送信する(st21)。   Next, a second embodiment of the present invention will be described with reference to the flowchart of FIG. In addition, about the same sequence as the sequence demonstrated in 1st Embodiment, the same step number is attached | subjected and the description is abbreviate | omitted. When the first mobile phone 10 receives the first e-mail (st2) and the mail subject or the mail text includes the character string “Remote lock” (st3), the first mobile phone 10 The second e-mail for requesting the confirmation “Med and reply with a photograph with open mouth” is transmitted to the second mobile phone 11 (st21).

顔の表情には、左右の目をそれぞれ瞑るか否かで4種類、口の開閉で2種類あり、これらの組み合わせにより合計8種類のバリエーションがある。第1携帯電話機10は、遠隔操作要求の第1電子メールを受信する度毎に、8種類の表情から無作為に1つの表情を選択し、その表情で撮影した画像データを要求する第2電子メールを第2携帯電話機11宛に送信する。ユーザ本人の場合は、このような確認要求が来るのが分かっているから、直ちに対応することができるが、第三者の場合には、戸惑い、対応するのに多くの時間を要するため、時間切れで遠隔操作要求が拒否されるなど、いわゆる成り済ましのリスクを低減できる。また、例えばIDコードのように覚えておく必要がないという利点もある。   There are four types of facial expressions depending on whether the left and right eyes are meditated, and two types of opening and closing the mouth, and there are a total of eight variations depending on these combinations. Each time the first mobile phone 10 receives the first e-mail for a remote operation request, the first mobile phone 10 randomly selects one facial expression from eight types of facial expressions, and requests image data taken with the facial expressions. The mail is transmitted to the second mobile phone 11. In the case of the user himself / herself, it is known that such a confirmation request will come, so it can be dealt with immediately, but in the case of a third party, it is confusing and it takes a lot of time to deal with it, so it takes time The risk of so-called impersonation can be reduced, such as a remote operation request being rejected due to a disconnection. Also, there is an advantage that it is not necessary to remember such as an ID code.

なお、上述したような顔の表情の他に、左右の横顔、正面顔の撮影画像を要求してもよい。また、指定した文章の読み上げてもらい、その音声データを送信するように要求してもよい。また、確認要求に対する応答を音声データで送信するように要求してもよい。また、文章を読み上げている間の顔の表情及び音声を動画データとして送信するように要求してもよい。送信済みの確認要求(第2電子メール)については、送信日時、送り先メールアドレス、確認要求の内容(本実施形態では「顔の表情」等)を第1携帯電話機10内蔵のメモリに記憶する。例えば、左目開閉に対して4または0、右目開閉に対して2または0、口の開閉に対しては1または0を対応させ、指定の表情は5(=4+0+1)とし、例えば「2009年4月8日14時05分00秒、xyz@abc.com、顔表情5」等とする。   In addition to the facial expressions as described above, captured images of the left and right side faces and the front face may be requested. Further, the user may request that the designated sentence is read out and the voice data is transmitted. In addition, a response to the confirmation request may be requested to be transmitted as voice data. Further, it may be requested to transmit facial expressions and voices as moving image data while reading a sentence. As for the transmitted confirmation request (second e-mail), the transmission date and time, the destination e-mail address, and the content of the confirmation request (“facial expression” in this embodiment) are stored in the memory built in the first mobile phone 10. For example, 4 or 0 is associated with the opening and closing of the left eye, 2 or 0 is associated with the opening and closing of the right eye, 1 or 0 is associated with the opening and closing of the mouth, and the designated facial expression is 5 (= 4 + 0 + 1). May 8, 14:05:00, xyz@abc.com, facial expression 5 ", etc.

第2携帯電話機11が第2電子メールを受信すると(st5)、ユーザは、第2電子メールの文面を読み、「右目を瞑り、口を開けた写真を返信せよ」という確認要求を視認する。ユーザは、この要求通りに、顔の表情を作り、第2携帯電話機11に付属しているカメラ機能を用いて、自分の顔を撮影する(st22)。得られた応答用の画像データを第3電子メールに添付して第1携帯電話機10宛に送信する(st7)。   When the second mobile phone 11 receives the second e-mail (st5), the user reads the text of the second e-mail, and visually recognizes a confirmation request “Make the right eye open and reply with a photograph with open mouth”. The user creates a facial expression according to this request, and photographs his / her face using the camera function attached to the second mobile phone 11 (st22). The obtained image data for response is attached to the third electronic mail and transmitted to the first mobile phone 10 (st7).

第1携帯電話機10は、第3電子メールに添付された画像データを抽出し(st23)、この画像データを、第1携帯電話機10のメモリに予め記憶されている顔表情5の顔認証用の画像データ(st24)と照合する(st25)。第3電子メールに添付された画像データと顔表情5の顔認証用の画像データとが一致していれば、応答は正解であり、一致していなければ、応答は不正解である(st12)。以降のシーケンスは、第1実施形態と同じであるから、説明を省略する。   The first mobile phone 10 extracts the image data attached to the third e-mail (st23), and this image data is used for face authentication of the facial expression 5 stored in advance in the memory of the first mobile phone 10. It collates with image data (st24) (st25). If the image data attached to the third e-mail matches the image data for face authentication of the facial expression 5, the response is correct, and if not, the response is incorrect (st12). . Subsequent sequences are the same as those in the first embodiment, and a description thereof will be omitted.

顔認証用の画像データは、上記8種類全ての画像データを記憶しておいてもよいが、例えば、両目を開き、口を閉じた画像Aと両目を閉じ、口を開いた画像Bの2種類の画像データを登録しておき、右目及び口周辺は画像Bとその他の部分は画像Aと照合するようにしてもよい。また、音声データの照合の場合も、各指定文章毎に音声データを登録しておいてもよいが、ユーザ本人の50音の音声データを予め登録しておき、照合する毎に合成してもよい。   The image data for face authentication may store all the above eight types of image data. For example, image A with two eyes open, image A with both eyes closed, and image B with two eyes open. Types of image data may be registered, and the image B may be collated with the image A for the right eye and the periphery of the mouth, and the image A may be collated. Also, in the case of collating voice data, voice data may be registered for each designated sentence, but the user's own 50-voice voice data is registered in advance and synthesized every time collation is performed. Good.

このように、本実施形態では、本当のユーザであるかの確認に、顔画像や音声データを用いるので、第1実施形態以上に、第三者の成り済ましによる不正使用を防止することができる。   As described above, in the present embodiment, since the face image and the voice data are used for confirming whether or not the user is a real user, it is possible to prevent unauthorized use due to impersonation of a third party as compared to the first embodiment.

次に、本発明の第3実施形態について、図4のフローチャートに従って説明する。なお、第1,2実施形態で説明したシーケンスと同じシーケンスについては、同じステップ番号を付してその説明を省略する。第1,2実施形態では、「遠隔ロック」のみを行なったが、紛失した第1携帯電話機10が所有者の元に戻らない限り、第1携帯電話機10内の全てのデータを失ってしまう。また、外部からの操作を無効化する「遠隔ロック」だけでは、第1携帯電話機10の分解やその他の高度な分析によるデータ流出に対抗できない。このため、本実施形態では、できるだけデータの取り出しを試み、データの取り出しができない場合、データの消去を試みるものである。   Next, a third embodiment of the present invention will be described with reference to the flowchart of FIG. In addition, about the same sequence as the sequence demonstrated in 1st, 2 embodiment, the same step number is attached | subjected and the description is abbreviate | omitted. In the first and second embodiments, only “remote lock” is performed. However, unless the lost first mobile phone 10 returns to the owner, all data in the first mobile phone 10 is lost. In addition, the “remote lock” that invalidates the operation from the outside alone cannot cope with data leakage caused by disassembly of the first mobile phone 10 or other advanced analysis. For this reason, in the present embodiment, data extraction is attempted as much as possible, and when data cannot be extracted, data deletion is attempted.

本実施形態では、第2携帯電話機11から第1携帯電話機10宛に送信(st1)された第1電子メールには、「遠隔ロック」の他、「データ取り出し」、「データ消去」の各文字列が含まれている。上述したステップ12(st12)において、不正解の場合、受付を拒否する旨の拒否メールである第4電子メールを第1携帯電話機10から第2携帯電話機11宛に送信する(st15)。第2携帯電話機11が第4電子メールを受信(st16)して、遠隔操作のシーケンスが終了する。   In the present embodiment, the first e-mail transmitted (st1) from the second mobile phone 11 to the first mobile phone 10 includes the characters “data retrieval” and “data erasure” in addition to “remote lock”. Contains columns. In step 12 (st12) described above, in the case of an incorrect answer, a fourth e-mail, which is a refusal mail for refusing acceptance, is transmitted from the first mobile phone 10 to the second mobile phone 11 (st15). The second mobile phone 11 receives the fourth e-mail (st16), and the remote operation sequence ends.

ステップ12(st12)において、正解の場合、第1携帯電話機10に内蔵された制御部が、第1電子メールの記載を読み取り、「遠隔ロック」の文字列が含まれているか判別する(st31)。「遠隔ロック」の文字列が第1電子メールに含まれていた場合、第1携帯電話機10に対する全ての操作が無効化される(st32)。   If the answer is correct in step 12 (st12), the control unit built in the first mobile phone 10 reads the description of the first e-mail and determines whether the character string "remote lock" is included (st31). . When the character string “remote lock” is included in the first e-mail, all operations on the first mobile phone 10 are invalidated (st32).

次に、第1携帯電話機10の制御部は、データ取り出しを要求する文字列が第1電子メールに含まれているか否かを判別し(st33)、データ取り出しを要求する文字列が含まれている場合、第1携帯電話機10内蔵のメモリに記憶されているアドレス帳、電子メールの送受信履歴、スケジュール、メモ、及びそのデータ等の大事なデータをメモリから取り出し(st34)、データファイルとして第5電子メールに添付して第2携帯電話機11宛に送信する(st35)。第2携帯電話機11が第5電子メールを受信(st36)することにより、第1携帯電話機10のユーザは、第1携帯電話機10の大事なデータを取り戻すことができる。   Next, the control unit of the first mobile phone 10 determines whether or not a character string requesting data retrieval is included in the first e-mail (st33), and the character string requesting data retrieval is included. If so, important data such as the address book, e-mail transmission / reception history, schedule, memo, and data stored in the memory built in the first mobile phone 10 is taken out of the memory (st34), and the fifth data file is stored. It is attached to the e-mail and transmitted to the second mobile phone 11 (st35). When the second mobile phone 11 receives the fifth e-mail (st36), the user of the first mobile phone 10 can retrieve important data of the first mobile phone 10.

大事なデータの取り出しに成功すると(st37)、次に、第1携帯電話機10の制御部は、データ消去を要求する文字列が第1電子メールに含まれているか否かを判別し(st38)、データ消去の文字列が第1電子メールに含まれている場合、第1携帯電話機10内蔵のメモリに記憶されているアドレス帳、電子メールの送受信履歴、スケジュール、メモ、及びそのデータ等をメモリから消去する(st39)。   When the important data is successfully retrieved (st37), the control unit of the first mobile phone 10 determines whether or not the first e-mail includes a character string requesting data erasure (st38). When the character string for erasing data is included in the first e-mail, the address book, e-mail transmission / reception history, schedule, memo, and the data stored in the memory built in the first mobile phone 10 are stored in the memory. Is deleted (st39).

このようにデータ消去が実行された場合、及びデータ消去の文字列が第1電子メールに含まれていない場合、のいずれの場合でも、遠隔操作が完了した旨の完了メールである第6電子メールが、第1携帯電話機10から第2携帯電話機11宛に送信される(st40)。第2携帯電話機11が第6電子メールを受信(st41)して、遠隔操作のシーケンスが終了する。   The sixth e-mail, which is a completion e-mail indicating that the remote operation has been completed, in any case where the data erasure is executed in this way and the data erasure character string is not included in the first e-mail Is transmitted from the first mobile phone 10 to the second mobile phone 11 (st40). The second mobile phone 11 receives the sixth e-mail (st41), and the remote operation sequence ends.

このように、本実施形態では、上記第1,2実施形態のように、単に全ての操作を無効にする「遠隔ロック」を行なうだけでなく、データの取り出しや消去を行なうので、たとえ紛失した第1携帯電話機10が戻って来なくても、大事なデータを取り戻すことができたり、データを消去して、第三者に使用されることを防止できる。なお、遠隔ロックを行なうとともに、データの取り出しを行なわずにデータの消去を行なうことも可能である。   In this way, in this embodiment, as in the first and second embodiments, not only “remote lock” that invalidates all operations, but also data is taken out and erased. Even if the first mobile phone 10 does not return, important data can be recovered, or data can be erased and prevented from being used by a third party. It is possible to perform remote locking and erase data without taking out the data.

上記実施形態では、第1電子メールに「遠隔ロック」等の第1携帯電話機に実行を要求する文字列を記載したが、本発明はこれに限定されることなく、例えば第3電子メールに記載してもよく、また第1,第3電子メールの両方に記載してもよい。   In the above-described embodiment, the character string that requests the first mobile phone to execute such as “remote lock” is described in the first e-mail. However, the present invention is not limited to this and is described in, for example, the third e-mail. It may be described in both the first and third e-mails.

上記実施形態では、ユーザが家族の携帯電話機を借りて紛失した自分の携帯電話機を遠隔操作したが、本発明はこれに限定されることなく、例えば、家族ではなく、友人や知人が所有する携帯電話機を借り手もよいし、ユーザ自身が2台以上の携帯電話機を所有している場合、紛失していない自分の携帯電話機を用いてもよい。   In the above embodiment, the user remotely operates his / her lost mobile phone by borrowing his / her family's mobile phone. If the user owns two or more mobile phones, the user may use his own mobile phone that has not been lost.

上記実施形態では、紛失した携帯電話機を遠隔操作するための電子機器として、携帯電話機を用いたが、本発明はこれに限定されることなく、紛失した携帯電話機との間で通信ができれば、例えばパーソナルコンピュータやPDA等でもよい。   In the above embodiment, a mobile phone is used as an electronic device for remotely operating a lost mobile phone. However, the present invention is not limited to this, and if communication can be performed with a lost mobile phone, for example, A personal computer or a PDA may be used.

上記実施形態では、携帯機器の一例として携帯電話機を挙げたが、本発明はこれに限定されることなく、例えばPDAやノート型パーソナルコンピュータ等でもよい。   In the above embodiment, a mobile phone has been described as an example of a mobile device, but the present invention is not limited to this, and may be a PDA or a notebook personal computer, for example.

10 第1携帯電話機
11 第2携帯電話機
12 通信ネットワーク
10 First mobile phone 11 Second mobile phone 12 Communication network

Claims (2)

所定の電子機器から遠隔制御用の第1電子メールを所定の携帯機器宛に送信する第1送信ステップと、
前記電子機器から第1電子メールを受信した前記携帯機器が、前記第1電子メールを遠隔制御用であるか否か判別する判別ステップと、
前記携帯機器が、前記第1電子メールが遠隔制御用であると判別した場合、前記第1電子メールの送り主が前記携帯機器のユーザであるか否かの確認を行なうための確認要求を記載した第2電子メールを前記電子機器宛に返信する第1返信ステップと、
前記電子機器から前記確認要求に対する応答を記載又は添付ファイルとして添付した第3電子メールを携帯機器宛に送信する第2送信ステップと、
前記第3電子メールを受信した携帯機器が、前記第3電子メールの記載又は添付ファイルを解析して前記応答を抽出し、この応答が予め所定の記憶部に記憶された正解に一致するか否かを照合する応答照合ステップと、
この応答照合ステップにより前記応答が正解である場合、前記第1電子メール又は第3電子メールに含まれる前記電子機器から指定された動作を、前記携帯機器が実行する実行ステップと、を有し、
前記第1返信ステップは、複数の表情のうちの1つを指定の表情として選択し、前記確認要求が、前記第1電子メールの送り主に対し、前記指定の表情をした自分の顔を撮影して、その顔画像を添付ファイルとして前記第3電子メールに添付して送信せよという要求であり、
前記応答照合ステップは、前記第3電子メールの添付ファイルとして添付された画像が、前記記憶部に予め記憶された前記指定の表情の顔認証用の顔画像と一致するか否かを照合することを特徴とする携帯機器の遠隔制御方法。
A first transmission step of transmitting a first electronic mail for remote control from a predetermined electronic device to a predetermined portable device;
A determination step of determining whether the portable device that has received the first email from the electronic device is for remote control of the first email;
When the portable device determines that the first email is for remote control, a confirmation request for confirming whether the sender of the first email is a user of the portable device is described A first reply step of replying a second electronic mail to the electronic device;
A second transmission step of transmitting a third e-mail with a response to the confirmation request from the electronic device or attached as an attached file to the mobile device;
The portable device that has received the third e-mail analyzes the description of the third e-mail or the attached file to extract the response, and whether or not the response matches a correct answer stored in a predetermined storage unit in advance. A response matching step for matching
When the response is correct by the response collating step, the portable device executes an operation designated by the electronic device included in the first email or the third email, and
In the first reply step, one of a plurality of facial expressions is selected as a designated facial expression, and the confirmation request photographs the face of the designated facial expression to the sender of the first email. A request to attach the face image as an attached file to the third e-mail and send it.
The response collating step collates whether an image attached as an attached file of the third e-mail matches a face image for face authentication of the specified facial expression stored in advance in the storage unit. A method for remotely controlling a portable device.
前記電子機器から指定された動作は、前記携帯機器が、少なくとも一部のデータを前記電子機器宛に送信する、少なくとも一部のデータを消去する、少なくとも一部の機能をロックする、のうち1つ以上を実行すること
であることを特徴とする請求項記載の携帯機器の遠隔制御方法。
The operation designated by the electronic device is one of the mobile device transmitting at least a portion of data to the electronic device, erasing at least a portion of data, and locking at least a portion of functions. the remote control method for a portable device according to claim 1, wherein a is to perform One or more.
JP2009076892A 2009-03-26 2009-03-26 Remote control method for portable device Expired - Fee Related JP5306014B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009076892A JP5306014B2 (en) 2009-03-26 2009-03-26 Remote control method for portable device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009076892A JP5306014B2 (en) 2009-03-26 2009-03-26 Remote control method for portable device

Publications (2)

Publication Number Publication Date
JP2010232856A JP2010232856A (en) 2010-10-14
JP5306014B2 true JP5306014B2 (en) 2013-10-02

Family

ID=43048271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009076892A Expired - Fee Related JP5306014B2 (en) 2009-03-26 2009-03-26 Remote control method for portable device

Country Status (1)

Country Link
JP (1) JP5306014B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6745205B2 (en) * 2016-11-30 2020-08-26 株式会社Nttドコモ Information processing device and program
JP6810252B2 (en) * 2017-04-20 2021-01-06 マクセル株式会社 Information processing terminal and automatic response method
SG10201801145QA (en) * 2018-02-09 2019-09-27 Mastercard Asia Pacific Pte Ltd System and method for conducting a transaction

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274310A (en) * 2003-03-07 2004-09-30 Sony Ericsson Mobilecommunications Japan Inc Mobile terminal device
JP2004306821A (en) * 2003-04-08 2004-11-04 Mitsubishi Electric Corp Personal authentication system
JP2006324800A (en) * 2005-05-17 2006-11-30 Nec Corp Remote operation method for mobile terminal, remote control system, and mobile terminal

Also Published As

Publication number Publication date
JP2010232856A (en) 2010-10-14

Similar Documents

Publication Publication Date Title
EP2189924B1 (en) Terminal device authentication method, terminal device, and program
CN106325562B (en) Apparatus, system, and method for registering and verifying handwritten signatures and archiving handwritten information
KR101438869B1 (en) Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
CN107800672B (en) Information verification method, electronic equipment, server and information verification system
AU2012250291B2 (en) Methods and Systems for Improving the Security of Secret Authentication Data During Authentication Transactions
US20030115490A1 (en) Secure network and networked devices using biometrics
EP3905174A1 (en) Method and device for authenticating near-field information, electronic apparatus, and computer storage medium
WO2017170384A1 (en) Biodata processing device, biodata processing system, biodata processing method, biodata processing program, and recording medium for storing biodata processing program
EP1610273A1 (en) Improved security device and terminal and method for communication between them
JP5306014B2 (en) Remote control method for portable device
JP2005063342A (en) Card user verification system, card user verification method, and program of the same
CN105847270A (en) Loan authentication system
JP7038887B2 (en) Authentication system and information processing method
JP2010066917A (en) Personal identification system and personal identification method
KR100687714B1 (en) Apparatus for authenticating mobile medium user using smart card and multiple vital information and method thereof
JP2006227747A (en) Authentication system and method, and authenticating program
KR102589618B1 (en) Job searching and matching service platform utilizing contactless biometrics technology under cloud environment
KR101008654B1 (en) Fingerprint Authentication Device for Access Check
JP4608527B2 (en) Card type medium judging device and judging system
JP2022080470A (en) Authentication system and authentication method
KR20060124206A (en) Method and system for authenticating user
JPH04315279A (en) Personal authentication device
JPH10111938A (en) Access control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130625

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees