JP4483816B2 - Portable terminal device and program - Google Patents

Portable terminal device and program Download PDF

Info

Publication number
JP4483816B2
JP4483816B2 JP2006090161A JP2006090161A JP4483816B2 JP 4483816 B2 JP4483816 B2 JP 4483816B2 JP 2006090161 A JP2006090161 A JP 2006090161A JP 2006090161 A JP2006090161 A JP 2006090161A JP 4483816 B2 JP4483816 B2 JP 4483816B2
Authority
JP
Japan
Prior art keywords
information
browsing
function
browsed
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006090161A
Other languages
Japanese (ja)
Other versions
JP2007267100A (en
Inventor
俊明 前原
明 橋本
Original Assignee
株式会社カシオ日立モバイルコミュニケーションズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社カシオ日立モバイルコミュニケーションズ filed Critical 株式会社カシオ日立モバイルコミュニケーションズ
Priority to JP2006090161A priority Critical patent/JP4483816B2/en
Publication of JP2007267100A publication Critical patent/JP2007267100A/en
Application granted granted Critical
Publication of JP4483816B2 publication Critical patent/JP4483816B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

この発明は、複数の情報の閲覧が可能な携帯端末装置及びプログラムに関する。 The present invention relates to a portable terminal device and a program capable of browsing a plurality of information.

この種のセキュリティ機能付き携帯端末装置にあっては、本人以外の使用を防ぐためにパスワード入力などを条件にセキュリティロックを解除するようにしているが、使用する毎に本人確認用の情報入力を強要することはユーザに大きな負担をかけるために、従来では、例えば、正規なユーザによる操作状況を登録しておくことによってユーザ本人による操作か第三者による操作かを確認し、第三者による操作であれば、セキュリティロックをかけるようにした技術が知られている(特許文献1参照)。
特開2001−92783号公報
In this type of mobile terminal device with security function, the security lock is released on condition that a password is entered in order to prevent use by anyone other than the user. In order to put a heavy burden on the user, in the past, for example, by registering the operation status of a legitimate user, it is confirmed whether the operation is performed by the user himself or a third party, and the operation by the third party is performed. Then, a technique for applying a security lock is known (see Patent Document 1).
JP 2001-92783 A

しかしながら、この先行技術では、購入直後の初期使用時ではユーザの操作状況が登録されていないために第三者による不正操作であるかを確認することはできず、また、通常の操作とは異なった操作を行っただけでセキュリティロックがかかってしまうという問題があった。  However, in this prior art, since the user's operation status is not registered at the initial use immediately after purchase, it cannot be confirmed whether the operation is an unauthorized operation by a third party, and is different from the normal operation. There was a problem that the security lock was applied only by performing the operation.

ところで、アドレス帳、着信履歴、スケジュール帳などのように秘密性の高い情報が不正操作によって第三者に盗み見られることは、例えば、本人が携帯端末を机などに置いたまま席を立ったような場合である。このような場合に不正操作者は、アドレス帳などをアクセスして一度に多くの情報を見ようとするが、アドレス帳などを日頃から何回もアクセスしているユーザ本人であれば、このような操作はほとんど行わないはずである。  By the way, if confidential information such as address book, incoming call history, schedule book, etc. is stolen by a third party by unauthorized operation, for example, the person himself / herself stood with his / her mobile terminal on the desk etc. This is the case. In such a case, an unauthorized operator tries to see a lot of information at once by accessing the address book etc., but if the user himself / herself accesses the address book etc. many times, There should be little operation.

この発明の課題は、複数の情報を閲覧する際に、正規利用による閲覧に支障をきたすことなく、不正利用者による不正閲覧のみを確実に防止できるようにすることである。 An object of the present invention is to ensure that only unauthorized browsing by an unauthorized user can be reliably prevented without disturbing browsing by regular use when browsing a plurality of pieces of information .

請求項1記載の発明は、複数の情報を記憶する情報記憶手段と、前記各情報を任意に選択して閲覧する際に、その選択された情報が既に閲覧が行われた閲覧済み情報か否かを判別する第1判別手段と、前記情報を所定数以上連続して閲覧したか否かを判別する第2判別手段と、前記閲覧済みと判別された情報を前記所定数以上連続して閲覧したと判別された場合に、当該閲覧を制限する制限手段と、を具備したことを特徴とする。
更に、コンピュータに対して、上述した請求項1記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項記載の発明)。
The invention described in claim 1 is an information storage means for storing a plurality of pieces of information, and whether or not the selected information is browsed information that has already been browsed when the information is arbitrarily selected and browsed. First discriminating means for discriminating whether or not, second discriminating means for discriminating whether or not the information has been browsed continuously for a predetermined number or more, and browsing the information discriminated to be browsed for the predetermined number or more. And restricting means for restricting the browsing when it is determined that it has been performed.
Furthermore, a program for realizing the main functions shown in the invention described in claim 1 is provided to the computer (the invention described in claim 6 ).

請求項2記載の発明は、複数の情報を記憶する情報記憶手段と、前記各情報を任意に選択して閲覧する際に、今回選択された閲覧対象情報が記憶された日時と前回閲覧対象情報が記憶された日時とを比較し、その比較された各記憶日時の時間差が所定時間以上の時間差であるか否かを判別する第1判別手段と、前記情報を所定数以上連続して閲覧したか否かを判別する第2判別手段と、前記各情報の時間差が所定時間以上ある情報を前記所定数以上連続的して閲覧したと判別された場合に、当該閲覧を制限する制限手段と、を具備したことを特徴とする。
更に、コンピュータに対して、上述した請求項2記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項記載の発明)。
The invention according to claim 2 is an information storage means for storing a plurality of pieces of information, a date and time when the browsing object information selected this time is stored when browsing each information arbitrarily selected, and previous browsing object information And a first discriminating means for discriminating whether or not the time difference between the compared storage dates and times is a time difference of a predetermined time or more, and browsing the information continuously for a predetermined number or more. A second discriminating unit for discriminating whether or not, and a limiting unit for limiting the browsing when it is determined that the information in which the time difference between each information is equal to or longer than a predetermined time is browsed continuously for the predetermined number or more, It is characterized by comprising.
Furthermore, a program for realizing the main functions shown in the invention described in claim 2 is provided to the computer (the invention described in claim 7 ).

制限手段による制限に先だって、操作者に対して認証操作を要求し、これに応じて入力されたユーザ情報に基づいてユーザ認証処理を実行する認証手段を設け、この認証手段による認証処理の結果、正規なユーザによる閲覧操作であれば、以降の閲覧操作を可能とし、第三者による閲覧操作であれば、それ以降の閲覧操作を無効とするためにセキュリティ状態に設定する(請求項の発明)。 Prior to the restriction by the restriction means, an authentication means is provided for requesting an authentication operation from the operator and executing user authentication processing based on the user information input in response thereto. As a result of the authentication processing by the authentication means, if browsing operation by an authorized user, and enables subsequent browsing operation, if browsing operation by a third party, to set the security status for disabling the subsequent browse operation (the invention of claim 3 ).

通信相手先に関する情報を記憶管理するアドレス帳機能、予め設定されたスケジュール情報を記憶管理するスケジュール機能、着信履歴を記録管理する着信履歴機能、発信履歴を記憶管理する発信履歴機能、送信メールを記憶管理する送信メール機能、受信メールを記憶管理する受信メール機能、各種のファイル情報を記憶管理するファイル機能を備えた携帯端末装置であって、前記情報は、前記各種機能の中から任意に指定された機能毎に、この指定機能が管理する情報である(請求項記載の発明)。
この場合、前記指定機能毎に、前記所定数を任意に設定するようにしてもよい(請求項記載の発明)。
Address book function for storing and managing information related to communication partners, schedule function for storing and managing preset schedule information, incoming call history function for recording and managing incoming call history, outgoing call history function for storing and managing outgoing call history, storing outgoing mail A mobile terminal device having a send mail function for managing, a received mail function for storing and managing received mail, and a file function for storing and managing various file information, wherein the information is arbitrarily designated from the various functions This information is managed by this designated function for each function (the invention according to claim 4 ).
In this case, the predetermined number may be arbitrarily set for each of the designated functions (the invention according to claim 5 ).

この発明によれば、複数の情報を閲覧する際に、正規利用による閲覧に支障をきたすことなく、不正利用者による不正閲覧のみを確実に防止することができる。
According to this invention, when browsing a plurality of information, it is possible to reliably prevent only unauthorized browsing by an unauthorized user without hindering browsing by regular use.

以下、図1〜図10を参照して本発明の実施例を説明する。
この実施例は、携帯端末装置として携帯電話装置に適用した場合を例示したもので、図1は、この携帯電話装置の基本的な構成要素を示したブロック図である。
この携帯電話装置は、通話機能、電子メール機能、インターネット接続機能(Webアクセス機能)などのほか、データ管理機能として、通信相手先に関する情報を記憶管理するアドレス帳機能、予め設定されたスケジュール情報を記憶管理するスケジュール帳機能、通話履歴を記録管理する通話履歴機能、送信メールを記憶管理する送信メール機能、受信メールを記憶管理する受信メール機能、画像などの各種ファイルを記憶管理するフォルダ機能などが備えられている。
Embodiments of the present invention will be described below with reference to FIGS.
This embodiment exemplifies a case where the present invention is applied to a mobile phone device as a mobile terminal device, and FIG. 1 is a block diagram showing basic components of the mobile phone device.
In addition to a telephone call function, an e-mail function, an Internet connection function (Web access function), etc., this cellular phone device has an address book function for storing and managing information related to a communication partner as a data management function, and preset schedule information. Schedule book function for memory management, call history function for recording and managing call history, outgoing mail function for storing and managing outgoing mail, incoming mail function for storing and managing incoming mail, folder function for storing and managing various files such as images, etc. Is provided.

CPU1は、記憶部2内の各種のプログラムに応じてこの携帯電話装置の全体動作を制御する中核的な中央演算処理装置であり、このメインCPU1のほか、この携帯電話装置には、機能別に複数のサブCPU(図示せず)を有する構成となっている。記憶部2は、不揮発性メモリ(内部メモリ)であり、例えば、フラッシュメモリなどによって構成され、プログラム領域とデータ領域とを有し、このプログラム領域には、後述する図5〜図9に示す動作手順に応じて本実施例を実現するためのプログラムが格納されている。   The CPU 1 is a central central processing unit that controls the overall operation of the mobile phone device according to various programs in the storage unit 2. In addition to the main CPU 1, the mobile phone device includes a plurality of functions according to functions. The sub CPU (not shown) is included. The storage unit 2 is a non-volatile memory (internal memory), which is configured by, for example, a flash memory, and has a program area and a data area, and the operation shown in FIGS. A program for realizing the present embodiment is stored according to the procedure.

記憶部2のデータ領域には、後述するアドレス帳ADT、スケジュール帳SDT、受信メールフォルダRMF、送信メールフォルダTMF、通話履歴(着信履歴・発信履歴)CAR、画像フォルダPOF、その他のフォルダOTF、閲覧可否条件設定テーブルIPTなどが格納されている。記録メディア3は、着脱自在な可搬型メモリで、画像データ、各種のデータ、プログラムなどを外部供給するもので、例えば、スマートメディア、ICカードなどによって構成されている。メモリ4は、ワーク領域を有する内部メモリで、例えば、DRAM、SDRAM(Synchronous DRAM)などによって構成されている。なお、このメモリ4には、後述する閲覧数カウンタCT及び閲覧時間タイマTMが設けられている。   The data area of the storage unit 2 includes an address book ADT, a schedule book SDT, a received mail folder RMF, an outgoing mail folder TMF, a call history (incoming history / outgoing history) CAR, an image folder POF, other folders OTF, browsing The availability condition setting table IPT and the like are stored. The recording medium 3 is a removable portable memory that supplies image data, various data, programs, and the like to the outside. The recording medium 3 includes, for example, smart media, an IC card, and the like. The memory 4 is an internal memory having a work area, and is composed of, for example, DRAM, SDRAM (Synchronous DRAM) or the like. The memory 4 is provided with a browsing number counter CT and a browsing time timer TM which will be described later.

電話通信部5は、携帯電話通信機能を構成するもので、アンテナ5Aに接続された送受信部(ベースバンド部)の受信側から信号を取り込んで受信ベースバンド信号に復調したのちに、音響制御部6を介して受話スピーカ7から音声出力させる。また、電話通信部5は、送話マイク8から入力された音声データを音響制御部6から取り込み、送信ベースバンド信号に符号化したのちに送受信部の送信側に与えられてアンテナ5Aから発信出力させる。一方、メール送受信機能、Webアクセス機能によって電話通信部5を介して受信取得した表示データは、表示制御部9を介してLCD(液晶表示装置)などを備えたメイン表示部10に与えられて表示出力される。   The telephone communication unit 5 constitutes a mobile phone communication function. After the signal is received from the receiving side of the transmission / reception unit (baseband unit) connected to the antenna 5A and demodulated into a reception baseband signal, the acoustic control unit 6, the voice is output from the reception speaker 7. In addition, the telephone communication unit 5 takes in the voice data input from the transmission microphone 8 from the acoustic control unit 6, encodes it into a transmission baseband signal, gives it to the transmission side of the transmission / reception unit, and outputs the transmission from the antenna 5 </ b> A. Let On the other hand, the display data received and acquired via the telephone communication unit 5 by the mail transmission / reception function and the Web access function is given to the main display unit 10 having an LCD (liquid crystal display device) or the like via the display control unit 9 for display. Is output.

メイン表示部10は、文字情報、画像データ、各種のメッセージなどを高品位に表示し、装置本体の背面側に設けられたサブ表示部11は、現在日時、簡易なメッセージ、アイコンなどを表示する。キー操作部12は、ダイヤル入力、文字入力、コマンド入力などを行うもので、CPU1は、キー操作部12からのキー入力信号に応じた処理を実行する。報知部13は、着信報知などの報知用のスピーカ、LED(発光ダイオード)、振動モータを備え、電話・メール着信時に駆動されて着信報知を行うほか、アラーム報知時にも駆動される。カメラ撮像部14は、静止画撮影のほかに動画撮影も可能なもので、撮影レンズ、ミラー等のレンズ・ミラーブロック、撮像素子、その駆動系のほか、測距センサ、光量センサ、アナログ処理回路、信号処理回路、圧縮伸張回路等を備え、光学ズームを調整制御したり、オートフォーカス時の駆動制御、シャッター駆動制御、露出、ホワイトバランス等を制御する。   The main display unit 10 displays character information, image data, various messages, and the like with high quality, and the sub display unit 11 provided on the back side of the apparatus main body displays the current date and time, simple messages, icons, and the like. . The key operation unit 12 performs dial input, character input, command input, and the like. The CPU 1 executes processing according to a key input signal from the key operation unit 12. The notification unit 13 includes a speaker for notification of incoming call notification, an LED (light emitting diode), and a vibration motor. The notification unit 13 is driven when an incoming call / mail is received, and is also driven when an alarm is notified. The camera imaging unit 14 can shoot moving images in addition to still images. In addition to a photographing lens, a mirror / lens block such as a mirror, an imaging device, and a driving system thereof, a distance measuring sensor, a light amount sensor, an analog processing circuit A signal processing circuit, a compression / decompression circuit, and the like for adjusting and controlling the optical zoom and controlling drive control, shutter drive control, exposure, white balance, and the like during autofocus.

図2は、受信メールフォルダRMFの内容を示した図である。
受信メールフォルダRMFは、メールを受信する毎にその「差出人」、「受信日時」のほか、「閲覧済みフラグ」の各項目を記憶管理するもので、「閲覧済みフラグ」は、ユーザが受信メールを閲覧した際に“オン”されるもので、対応する受信メールはユーザによって閲覧済み(開封済み)であることを示している。ここで、所定数以上(例えば、10件以上)の閲覧済み受信メールが一度に閲覧されたような場合には、第三者による不正操作の蓋然性が高いものとして認識するが、受信メールが連続的に閲覧されたとしてもそれが未開封メール(閲覧されていないメール)の場合には、正規なユーザによるメール閲覧の可能性が高いために未開封メールの連続閲覧では不正操作とは見なさないようにしている。
FIG. 2 is a diagram showing the contents of the received mail folder RMF.
The received mail folder RMF stores and manages each item of “viewed flag” in addition to the “sender” and “reception date / time” every time a mail is received. Is turned “ON” when browsing “”, indicating that the corresponding received mail has been browsed (opened) by the user. Here, when a predetermined number or more (for example, 10 or more) of the received received mails are viewed at a time, it is recognized that there is a high probability of unauthorized operation by a third party, but the received mails are continuous. Even if it is viewed manually, if it is unopened mail (mail that has not been viewed), there is a high possibility of legitimate users viewing the mail. I am doing so.

図3は、送信メールフォルダTMFの内容を示した図である。
送信メールフォルダTMFは、メールを送信する毎にその「宛先」、「タイトル」のほか、「送信日時」の各項目を記憶管理するもので、「送信日時」は、“年月日、時分秒”の情報であり、メールを送信したときの日時を示している。ここで、正規なユーザは、例えば、10分以内に10件分のメールを送信したような場合、つまり、多くのメールを短時間に送信したような場合には、メール送信後に、これらのメールを順次閲覧することは日常的によく行われることであるが、例えば、1ヶ月分の送信メールを一度に閲覧するようなことは日常的には行われない。したがって、「送信日時」が時間的に近い送信メールの連続閲覧では不正操作とは見なさないが、「送信日時」が時間的に離れている所定数以上の送信メールが閲覧された場合には、第三者による不正操作の蓋然性が高いと推測するようにしている。
FIG. 3 is a diagram showing the contents of the outgoing mail folder TMF.
The transmission mail folder TMF stores and manages each item of “transmission date and time” in addition to its “destination” and “title” every time an email is transmitted. "Second" information, indicating the date and time when the mail was sent. Here, for example, when a legitimate user sends 10 emails within 10 minutes, that is, when many emails are sent in a short time, these emails are sent after sending the email. However, it is not common to browse one month's outgoing mail at a time. Therefore, it is not considered an unauthorized operation for continuous viewing of outgoing emails whose “sent date / time” is close in time, but when more than a predetermined number of outgoing emails whose “sent date / time” is separated in time are viewed, It is assumed that there is a high probability of unauthorized operation by a third party.

このように不正操作の蓋然性が高い場合、CPU1は、この操作者にユーザ認証のためにパスワード入力を要求し、この入力パスワードに基づいて正規なユーザであるか否かを判別し、正規なユーザであれば、それ以降の情報閲覧を引き続き可能とするが、正規なユーザでなければ、第三者による不正操作者の可能性が高いためにセキュリティロック状態に設定するようにしている。なお、セキュリティロック状態とは、例えば、端末全体が動作不能な状態あるいは情報閲覧が禁止されている状態などである。   When the probability of unauthorized operation is high in this way, the CPU 1 requests the operator to input a password for user authentication, determines whether the user is a legitimate user based on the input password, and the legitimate user. If the user is not a legitimate user, the security lock state is set because the possibility of an unauthorized operator by a third party is high. The security lock state is, for example, a state where the entire terminal is inoperable or a state where information browsing is prohibited.

図4は、閲覧可否条件設定テーブルIPTの内容を示した図である。
閲覧可否条件設定テーブルIPTは、各種のアプリケーション機能としての「アドレス帳」、「送信メール」、「受信メール」、「スケジュール帳」、「通話履歴」、「画像フォルダ」、「他のフォルダ」の中から任意に指定されたアプリケーション機能に対応して、閲覧可否を決定する条件、言い換えれば、ユーザ認証を要求する条件を任意に設定可能な構成となっており、この条件として「連続閲覧数」、「連続閲覧時間」、「時間差」の各項目を有している。
FIG. 4 is a diagram showing the contents of the browsing permission / inhibition condition setting table IPT.
The browsing permission condition setting table IPT includes “address book”, “sent mail”, “received mail”, “schedule book”, “call history”, “image folder”, and “other folders” as various application functions. Corresponding to the application function arbitrarily specified from the inside, it is configured to be able to arbitrarily set a condition for determining whether or not browsing is possible, in other words, a condition for requesting user authentication. , “Continuous browsing time” and “Time difference”.

「連続閲覧数」、「連続閲覧時間」、「時間差」は、一度に複数の情報が連続的に閲覧された場合、つまり、「連続閲覧数」で示される所定件数以上の情報が「連続閲覧時間」で示される短時間内に連続的に閲覧された場合に、第三者による不正操作の蓋然性が高いものと推測し、その操作者に対して認証操作を要求するための条件である。ここで、メモリ4内の閲覧数カウンタCTは、情報が1件ずつ閲覧される毎にカウントアップされるもので、CPU1は、この閲覧数カウンタCTの内容と「連続閲覧数」とを比較することによって所定件数以上の情報が閲覧されたかを認識するようにしている。閲覧時間タイマTMは、1件目の情報が閲覧されてから現時点までの経過時間を経過するもので、CPU1は、この閲覧時間タイマTMの内容と「連続閲覧時間」とを比較することによって所定件数以上の情報が一度(短時間)内に閲覧されたかを認識するようにしている。   “Continuous browsing number”, “Continuous browsing time”, and “Time difference” indicate that when multiple pieces of information are browsed continuously at the same time, that is, information exceeding the predetermined number indicated by “Continuous browsing number” This is a condition for requesting an authentication operation to the operator, assuming that the probability of an unauthorized operation by a third party is high when continuously viewed within a short time indicated by “time”. Here, the browsing number counter CT in the memory 4 is counted up every time information is browsed one by one. The CPU 1 compares the contents of the browsing number counter CT with the “continuous browsing number”. Thus, it is recognized whether or not information of a predetermined number or more has been browsed. The browsing time timer TM elapses from the time when the first information is browsed until the current time, and the CPU 1 determines the predetermined time by comparing the contents of the browsing time timer TM with the “continuous browsing time”. It recognizes whether information more than the number of items has been viewed once (short time).

なお、「連続閲覧時間」は、メモリ4内の閲覧時間タイマTMによって計時される。また、「連続閲覧数」は、必須項目であるが、「連続閲覧時間」、「時間差」は必要に応じて任意に設定される任意項目であり、これらはアンド条件(論理積条件)となっている。また、図中、“−”は、条件データが未設定であることを示している。「時間差」は、送信メールが連続閲覧されたときに各送信メール間での「送信日時」の時間差を示し、これらの「送信日時」が時間的に離れていれば、不正操作の蓋然性が高いものと推測されるが、近ければ、不正操作とは見なさないようにするための条件値である。   The “continuous browsing time” is counted by the browsing time timer TM in the memory 4. “Continuous browsing number” is an indispensable item, but “continuous browsing time” and “time difference” are optional items that are arbitrarily set as necessary, and these are AND conditions (logical product conditions). ing. In the figure, “-” indicates that the condition data is not set. “Time difference” indicates the time difference of “sent date / time” between outgoing emails when the outgoing emails are viewed continuously. If these “sent date / time” are separated in time, the probability of unauthorized operation is high. Although it is presumed to be something, if it is close, it is a condition value for preventing it from being regarded as an unauthorized operation.

図示の例の閲覧可否条件設定テーブルIPTにおいて、「アドレス帳」に対応して「連続閲覧数」には“5件”、「連続閲覧時間」には“5分”、「時間差」には“−”が設定されている。また、「送信メール」に対応して「連続閲覧数」には“10件”、「連続閲覧時間」及び「時間差」には“−”が設定されているが、「受信メール」に対応して「連続閲覧数」には“10件”、「連続閲覧時間」には“−”、「時間差」には“10分”が設定されている。   In the browsing enable / disable condition setting table IPT in the example shown in the figure, “5” for “continuous browsing”, “5 minutes” for “continuous browsing time”, and “5 minutes” for “time difference” corresponding to “address book”. -”Is set. Corresponding to “Sent mail”, “10” is set in “Number of continuous browsing” and “−” is set in “Continuous browsing time” and “Time difference”. Thus, “10” is set in “Number of continuous browsing”, “−” is set in “Continuous browsing time”, and “10 minutes” is set in “Time difference”.

次に、この実施例における携帯電話装置の動作概念を図5〜図9に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作が逐次実行される。また、伝送媒体を介して伝送されてきた上述のプログラムコードに従った動作を逐次実行することもできる。すなわち、記録媒体のほかに、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施例特有の動作を実行することもできる。   Next, the operation concept of the mobile phone device in this embodiment will be described with reference to the flowcharts shown in FIGS. Here, each function described in these flowcharts is stored in the form of a readable program code, and operations according to the program code are sequentially executed. In addition, the operation according to the above-described program code transmitted via the transmission medium can be sequentially executed. In other words, in addition to the recording medium, an operation peculiar to this embodiment can be executed by using a program / data supplied externally via a transmission medium.

図5〜図8は、電源投入に伴って実行開始される携帯電話装置の全体動作を示したフローチャートであり、図9は、図6〜図8で示したユーザ認証処理・認証結果対応処理を詳述するためのサブルーチンである。
先ず、CPU1は、電話通信部5を作動させて公衆携帯電話網(移動体通信網)を構成する最寄りの基地局を介して位置登録応答を行うことによってその交換機側に自己(携帯電話)の現在位置を登録させると共に待受状態となる(ステップA1)。この待受状態においてCPU11は、電話着信あるいはメール着信の有無をチェックしたり(ステップA2)、操作有無をチェックする(ステップA4)。
5 to 8 are flowcharts showing the overall operation of the mobile phone device that is started to be executed when the power is turned on, and FIG. 9 shows the user authentication process / authentication result handling process shown in FIGS. This is a subroutine for detailed description.
First, the CPU 1 activates the telephone communication unit 5 to perform a location registration response via the nearest base station constituting the public mobile telephone network (mobile communication network), thereby allowing the exchange (the mobile phone) The current position is registered and a standby state is entered (step A1). In this standby state, the CPU 11 checks whether there is an incoming call or mail (step A2), and checks whether there is an operation (step A4).

電話着信あるいはメール着信有りを検出すると(ステップA2でYES)、報知部13を駆動させて着信報知を行うほか、通話処理あるいは受信メール着信処理を実行し(ステップA3)、また、操作有りを検出した場合には(ステップA4でYES)、アドレス帳表示、メール表示などのような私的利用アプリケーションの起動が指示されたかをチェックし(ステップA5)、その他の指示操作であれば(ステップA5でNO)、閲覧可否条件設定テーブルIPTにその要求条件を設定する処理が指示されたかをチェックする(ステップA6)。  When it is detected that there is an incoming call or an incoming mail (YES in step A2), the notification unit 13 is driven to perform an incoming call notification, a call process or an incoming mail incoming process is executed (step A3), and an operation is detected. If so (YES in step A4), it is checked whether activation of a private use application such as address book display or mail display is instructed (step A5), and if it is another instruction operation (in step A5) NO), it is checked whether or not a process for setting the required condition is instructed in the browsing permission / prohibition condition setting table IPT (step A6).

私的利用アプリケーションの起動、認証要求条件の設定以外を指示する操作が行われた場合には(ステップA6でNO)、この操作対応処理として、例えば、カメラ撮影処理、メール作成処理などが実行されるが(ステップA8)、閲覧可否条件設定テーブルIPTへの条件設定が指示された場合には、ステップA7に移り、「アドレス帳」、「送信メール」、「受信メール」、「スケジュール帳」、「通話履歴」、「画像フォルダ」、「他のフォルダ」の中から任意に指定されたアプリケーションに対応して、「連続閲覧数」、「連続閲覧時間」、「時間差」を任意設定する処理を行ったのち、ステップA1に戻って待受状態となる。  When an operation other than activation of a private application or setting of authentication request conditions is performed (NO in step A6), for example, camera shooting processing, mail creation processing, etc. are executed as the operation corresponding processing. However (step A8), when the condition setting in the browsing permission condition setting table IPT is instructed, the process proceeds to step A7, where “address book”, “sent mail”, “received mail”, “schedule book”, Processing to arbitrarily set “Number of continuous browsing”, “Continuous browsing time” and “Time difference” corresponding to the application arbitrarily specified from “Call history”, “Image folder”, “Other folder” After that, the process returns to step A1 and enters a standby state.

アドレス帳表示、メール表示などの私的利用アプリケーションの起動が指示された場合には(ステップA5でYES)、メモリ4にセットされる「認証済みフラグ」をオフする初期化処理を行う(ステップA9)。この「認証済みフラグ」は、所定件数以上の情報が短時間内に連続的に閲覧された場合に、第三者による不正操作の蓋然性が高いものとして、ユーザ認証処理を実行した結果、正規なユーザであると認証された場合にオンされるフラグである。そして、図6のフローに移り、私的利用アプリケーションとして「アドレス帳表示」の起動が指示されたかをチェックし(ステップA10)、「アドレス帳表示」が指示された場合には、アドレス帳ADTをオープンして(ステップA11)、その名前一覧を表示出力させる(ステップA12)。  When the activation of a private application such as address book display or mail display is instructed (YES in step A5), initialization processing for turning off the “authenticated flag” set in the memory 4 is performed (step A9). ). This “authenticated flag” indicates that there is a high probability of unauthorized operation by a third party when information of a predetermined number or more is continuously viewed within a short period of time. This flag is turned on when the user is authenticated. Then, the flow proceeds to the flow of FIG. 6 to check whether the activation of “address book display” is instructed as a private use application (step A10). When “address book display” is instructed, the address book ADT is displayed. Open (step A11), and display and output the name list (step A12).

図10(A)は、この名前一覧画面を示し、この一覧画面の中から任意の名前が選択指定されると(ステップA13)、アドレス詳細情報を表示出力させる(ステップA14)。図10(B)は、名前一覧画面の中から「Aさん」を選択した場合のアドレス詳細画面を示し、「名前」、「電話番号」、「住所」、「メールアドレス」、「顔写真」などの個人情報が詳細表示される。このようにしてアドレス帳ADTをオープンしてから1件目のアドレス詳細情報が閲覧されると、メモリ4内の閲覧数カウンタCTをリセットすると共に、閲覧時間タイマTMの計時動作を開始させる(ステップA15)。  FIG. 10A shows the name list screen. When an arbitrary name is selected and designated from the list screen (step A13), detailed address information is displayed and output (step A14). FIG. 10B shows an address detail screen when “Mr. A” is selected from the name list screen. “Name”, “phone number”, “address”, “mail address”, “face photo” The personal information such as is displayed in detail. When the first address detailed information is browsed after the address book ADT is opened in this way, the browsing number counter CT in the memory 4 is reset and the time counting operation of the browsing time timer TM is started (step) A15).

そして、アドレス詳細画面が表示されている状態において、何らかの操作が有ると(ステップA16でYES)、次のアドレス情報を選択する次選択操作かをチェックし(ステップA17)、その他の操作であれば、当該アプリケーションの終了を指示する終了操作かをチェックする(ステップA18)。ここで、終了操作が行われた場合には、そのまま待受状態に戻るが(図5のステップA1)、終了操作以外の操作であれば(ステップA18でNO)、操作対応処理として、例えば、情報編集処理などが行われる(ステップA19)。  If there is any operation in the state where the address detail screen is displayed (YES in step A16), it is checked whether it is the next selection operation for selecting the next address information (step A17). Then, it is checked whether the operation is an end operation for instructing the end of the application (step A18). Here, when the end operation is performed, the process returns to the standby state as it is (step A1 in FIG. 5). However, if the operation is other than the end operation (NO in step A18), as the operation corresponding process, for example, Information editing processing or the like is performed (step A19).

次アドレスの選択操作であれば(ステップA17でYES)、「認証済みフラグ」がオンされているかをチェックするが(ステップA20)、最初、「認証済みフラグ」はオフされているので、ステップA21に移り、閲覧数カウンタCTの値に「1」を加算することによってその値を更新する。これによって閲覧数カウンタCTの内容は初期値“1”から“2”に更新される。そして、指定アプリケーション「アドレス帳」対応の「連続閲覧数:5件」を閲覧可否条件設定テーブルIPTから読み出し、この「連続閲覧数」と閲覧数カウンタCTの値とを比較することによって閲覧数カウンタCTの値は「連続閲覧数」以上かをチェックするが(ステップA22)、いま、閲覧数カウンタCTの値は“2”、「連続閲覧数」は“5”であり、この時点では第三者による不正操作であるとは見とめられないため、ステップA25に移り、上述の次選択操作によって指定されたアドレス詳細情報を読み出して切り替え表示させたのち、操作待ち状態となる(ステップA16)。  If it is a next address selection operation (YES in step A17), it is checked whether or not the “authenticated flag” is turned on (step A20), but since the “authenticated flag” is turned off first, step A21 Next, the value is updated by adding “1” to the value of the browsing number counter CT. As a result, the contents of the browsing number counter CT are updated from the initial value “1” to “2”. Then, the “consecutive browsing number: 5” corresponding to the designated application “address book” is read from the browsing enable / disable condition setting table IPT, and the “continuous browsing number” is compared with the value of the browsing number counter CT to compare the browsing number counter. It is checked whether the value of CT is equal to or greater than “the number of continuous browsing” (step A22). Now, the value of the number of browsing counter CT is “2” and “the number of continuous browsing” is “5”. Since it is not recognized as an unauthorized operation by the user, the process proceeds to step A25, where the detailed address information specified by the above-described next selection operation is read and switched and displayed, and then the operation is waited (step A16).

このようにアドレス帳ADTの内容を1件ずつ順次選択しながらその詳細情報を閲覧している場合に、「連続閲覧数」である5件分のアドレスが選択されると(ステップA17でYES)、閲覧数カウンタCTの値は“5”となって「連続閲覧数」以上となるため、ステップA22でそのことが検出されてステップA23に移り、CPU1は、閲覧時間タイマTMから計測時間を読み出すと共に、指定アプリケーション「アドレス帳」対応の「連続閲覧時間:5分」を閲覧可否条件設定テーブルIPTから読み出し、この「連続閲覧時間」と閲覧時間タイマTMの計測時間とを比較することによって計測時間は「連続閲覧時間」以内かをチェックする。  When the detailed information is being browsed while sequentially selecting the contents of the address book ADT one by one in this way, when five addresses that are “the number of continuous browsing” are selected (YES in step A17). Since the value of the browsing number counter CT is “5”, which is equal to or greater than “the number of continuous browsing”, this is detected in step A22 and the process proceeds to step A23, and the CPU 1 reads the measurement time from the browsing time timer TM. At the same time, the “continuous browsing time: 5 minutes” corresponding to the designated application “address book” is read from the browsing availability condition setting table IPT, and the “continuous browsing time” is compared with the measured time of the browsing time timer TM to measure the time. Checks if it is within "continuous browsing time".

いま、閲覧時間タイマTMの計測時間が“10分”であれば、「連続閲覧時間」の“5分”を超えているので、時間をかけて5件分のアドレス情報を閲覧している場合であるから、ユーザ本人が閲覧している可能性が高いと判断し、ステップA25に移り、上述の次アドレス選択操作によって指定されたアドレス詳細情報を読み出して切り替え表示させたのち、操作待ち状態となるが(ステップA16)、閲覧時間タイマTMの計測時間が「連続閲覧時間」以内であれば(ステップA23でYES)、第三者による不正操作の可能性が高いために操作者は正規なユーザであるかを確認するためにステップA24に移り、ユーザ認証処理を実行する。  If the measurement time of the browsing time timer TM is “10 minutes”, it has exceeded “5 minutes” of the “continuous browsing time”. Therefore, it is determined that there is a high possibility that the user himself / herself is browsing, and after moving to step A25, the detailed address information specified by the above-described next address selection operation is read and displayed, and the operation waiting state is set. However, if the measurement time of the browsing time timer TM is within the “continuous browsing time” (YES in step A23), the operator is a legitimate user because the possibility of unauthorized operation by a third party is high. In order to confirm whether or not, the process proceeds to step A24 to execute user authentication processing.

図9は、このユーザ認証処理を詳述したフローチャートである。
先ず、CPU1は、操作者に対して認証操作を要求するためにパスワード入力を要求するメッセージをポップアップ表示させる(ステップB1)。図10(C)は、パスワード要求画面を示し、この画面内にはパスワード入力領域(図示せず)が設けられている。この入力要求に応答してパスワードが入力されると(ステップB2)、CPU1は、予め正規ユーザが設定登録しておいた登録パスワードを読み出し、この登録パスワードと入力パスワードとを比較することによって(ステップB3)、操作者は正規なユーザであるか否かを判別する(ステップB4)。
FIG. 9 is a flowchart detailing the user authentication process.
First, the CPU 1 displays a pop-up message requesting password input to request an authentication operation from the operator (step B1). FIG. 10C shows a password request screen, and a password input area (not shown) is provided in this screen. When a password is input in response to this input request (step B2), the CPU 1 reads a registered password set and registered in advance by the authorized user, and compares this registered password with the input password (step S2). B3), it is determined whether or not the operator is a legitimate user (step B4).

両パスワードの一致を検出した場合には(ステップB4でYES)、正規ユーザが情報を閲覧していると判断し、引き続いて以降の情報閲覧を可能とするために「ユーザ認証済みフラグ」をオンする(ステップB5)。そして、閲覧数カウンタCTをリセットすると共に、閲覧時間タイマTMをクリアスタートさせる(ステップB6)。そして、図6のステップB25に移る。以下、次選択操作が行われる毎に、ステップA20では「ユーザ認証済みフラグ」がオンされていることが検出されるので、その詳細情報が切り替え表示される。ここで、アプリケーション終了操作が行われると(ステップB18でYES)、上述の待受状態に戻る(図5のステップB1)。一方、両パスワードの不一致を検出した場合には(図9のステップB4でNO)、第三者による不正操作の可能性が高いと判断し、端末全体を動作不能状態とするなどのセキュリティロック状態に設定する。  If a match between both passwords is detected (YES in step B4), it is determined that the authorized user is browsing information, and the “user authenticated flag” is turned on to enable subsequent browsing of information. (Step B5). Then, the browsing number counter CT is reset and the browsing time timer TM is cleared and started (step B6). Then, the process proceeds to step B25 in FIG. Hereinafter, every time the next selection operation is performed, since it is detected in step A20 that the “user authenticated flag” is turned on, the detailed information is switched and displayed. Here, when an application ending operation is performed (YES in step B18), the above standby state is restored (step B1 in FIG. 5). On the other hand, if a mismatch between the two passwords is detected (NO in step B4 in FIG. 9), it is determined that there is a high possibility of an unauthorized operation by a third party, and the security lock state such as disabling the entire terminal Set to.

一方、私的利用アプリケーションとして「メール表示」の起動が指示された場合には(図7のステップA26でYES)、表示対象フォルダの選択を要求するメッセージを表示出力させると共に、それに応答してユーザ操作によってフォルダ選択が行われると(ステップA27)、受信メールフォルダRMFが選択されたか、送信メールフォルダTMFが選択されたかを調べる(ステップA28)。ここで、受信メールフォルダRMFが選択された場合には、受信メールフォルダRMFの内容をオープン表示させたのち(ステップA29)、閲覧数カウンタCTをリセットして(ステップA30)、操作待ちとなる(ステップA31)。  On the other hand, when activation of “mail display” is instructed as a private use application (YES in step A26 in FIG. 7), a message requesting selection of a display target folder is displayed and the user is responded to it. When a folder is selected by operation (step A27), it is checked whether the received mail folder RMF is selected or the transmitted mail folder TMF is selected (step A28). Here, when the received mail folder RMF is selected, the contents of the received mail folder RMF are opened and displayed (step A29), the browsing number counter CT is reset (step A30), and the operation is waited for (step A30). Step A31).

ここで、何らかの操作が行われると、メール内容を閲覧するためのメール選択操作が行われたか(ステップA32)、メール表示終了操作が行われたかを調べ(ステップA33)、その他の操作であれば(ステップA33でNO)、操作対応処理として、例えば、メール消去などの処理が行われる(ステップA34)。いま、メール選択操作が行われると(ステップA32でYES)、「認証済みフラグ」のオン/オフ状態をチェックするが(ステップA35)、最初、「認証済みフラグ」はオフされているので、ステップA36に移り、受信メールフォルダRMFを参照し、選択メール対応の「閲覧済みフラグ」のオン/オフに基づいて選択メールは閲覧済みであるかを調べる。  Here, if any operation is performed, it is checked whether an e-mail selection operation for browsing the e-mail content is performed (step A32) or an e-mail display end operation is performed (step A33). (NO in step A33) As the processing corresponding to the operation, for example, processing such as mail deletion is performed (step A34). Now, when a mail selection operation is performed (YES in step A32), the on / off state of the “authenticated flag” is checked (step A35), but since the “authenticated flag” is initially turned off, Moving to A36, the received mail folder RMF is referred to, and it is checked whether or not the selected mail has been browsed based on ON / OFF of the “viewed flag” corresponding to the selected mail.

選択メールが閲覧済みでなければ(ステップA36でNO)、対応する「閲覧済みフラグ」をオンするが(ステップA37)、閲覧済みであれば(ステップA36でYES)、閲覧数カウンタCTの値に「1」を加算したのち(ステップA38)、指定アプリケーション「受信メール」対応の「連続閲覧数:10件」を閲覧可否条件設定テーブルIPTから読み出し、この「連続閲覧数」と閲覧数カウンタCTの値とを比較することによって閲覧数カウンタCTの値は「連続閲覧数」以上かをチェックする(ステップA39)。いま、閲覧数カウンタCTの値が「連続閲覧数」未満であれば、ステップA40に移り、選択メールの内容を詳細表示させたのち、ステップA31に戻って操作待ちとなる。以下、何回かのメール選択操作によって閲覧数カウンタCTの値が「連続閲覧数」以上に達すると(ステップA39でYES)、第三者による不正操作の可能性が高いために上述したユーザ認証処理の実行に移る(ステップA41)。  If the selected mail has not been browsed (NO in step A36), the corresponding “viewed flag” is turned on (step A37), but if it has been browsed (YES in step A36), the value is set to the number of browsing counter CT. After adding “1” (step A38), the “continuous browsing number: 10” corresponding to the designated application “received mail” is read from the browsing permission condition setting table IPT, and the “continuous browsing number” and the browsing number counter CT are read. By comparing with the value, it is checked whether the value of the browsing number counter CT is equal to or greater than the “continuous browsing number” (step A39). If the value of the browsing number counter CT is less than the “continuous browsing number”, the process proceeds to step A40, the details of the selected mail are displayed, and then the process returns to step A31 to wait for an operation. Hereinafter, when the value of the browsing number counter CT reaches “continuous browsing number” or more by several mail selection operations (YES in step A39), the above-described user authentication is performed because the possibility of unauthorized operation by a third party is high. The process proceeds to execution (step A41).

この場合のユーザ認証処理においてもパスワードの一致検出によって正規ユーザがメール閲覧を行っているときには、引き続いて以降のメール閲覧を可能とするためにステップA40に戻って選択メールの詳細表示を行ったのち、操作待ちとなり(ステップA31)、以下、メール選択操作が行われる毎にそのメールの詳細情報に切り替え表示される。その後、アプリケーション終了操作が行われると(ステップA33でYES)、上述の待受状態に戻る(図5のステップA1)。一方、両パスワードの不一致を検出した場合には、第三者による不正操作であると判断し、端末全体を動作不能状態とするなどのセキュリティロック状態に設定する。  Even in the user authentication process in this case, when the authorized user is browsing the mail by detecting the password match, after returning to step A40 and displaying the details of the selected mail in order to enable subsequent mail browsing, Then, the operation waits (step A31), and each time a mail selection operation is performed, it is switched to the detailed information of the mail. Thereafter, when an application ending operation is performed (YES in step A33), the process returns to the standby state described above (step A1 in FIG. 5). On the other hand, if a mismatch between the two passwords is detected, it is determined that the operation is unauthorized by a third party, and the security lock state is set such that the entire terminal is disabled.

また、上述のメールフォルダの選択時に送信メールフォルダTMFが選択された場合には(ステップA28でNO)、図8のフローに移り、送信メールフォルダTMFの内容をオープン表示させたのち(ステップA43)、閲覧数カウンタCTをリセットして(ステップA44)、操作待ちとなる(ステップA45)。そして、何らかの操作が行われると、メール内容を閲覧するためのメール選択操作が行われたか(ステップA46)、メール表示終了操作が行われたかを調べ(ステップA47)、その他の操作であれば(ステップA47でNO)、操作対応処理として、例えば、メール消去などの処理が行われる(ステップA48)。  If the transmission mail folder TMF is selected when the above mail folder is selected (NO in step A28), the process proceeds to the flow of FIG. 8 and the contents of the transmission mail folder TMF are displayed open (step A43). Then, the browsing number counter CT is reset (step A44), and the operation is waited (step A45). When any operation is performed, it is checked whether an email selection operation for browsing the email content is performed (step A46) or an email display end operation is performed (step A47). For example, processing such as e-mail deletion is performed as the operation corresponding processing (step A48).

メール選択操作が行われた場合には(ステップA46でYES)、「認証済みフラグ」のオン/オフ状態をチェックするが(ステップA49)、最初、「認証済みフラグ」はオフされているので、ステップA50に移り、直前に閲覧したメールの有無をチェックする。いま、最初の1件目では直前に閲覧したメールは存在しないため、ステップA55に移り、選択メールの内容を詳細表示させたのち、操作待ちとなる(ステップA45)。そして、2件目以降の閲覧時には直前閲覧メールは存在するため、この直前閲覧メールと今回の選択メールに対応して設定されている「送信日時」を送信メールフォルダTMFからそれぞれ読み出し、これらを比較することによってその間での時間差を算出するほか、指定アプリケーション「送信メール」対応の「時間差:10分」を閲覧可否条件設定テーブルIPTから読み出し、この算出時間差と設定時間差とを比較することによって(ステップA51)、算出時間差は設定時間差以上かをチェックする(ステップA52)。  If an email selection operation has been performed (YES in step A46), the on / off state of the “authenticated flag” is checked (step A49), but since the “authenticated flag” is initially off, The process moves to step A50, and the presence / absence of the mail read just before is checked. Now, since there is no mail that has been browsed immediately before in the first case, the process proceeds to step A55, and after displaying the details of the selected mail in detail, the operation waits (step A45). And since there is a previous read mail when browsing the second and subsequent mails, the "sent date" set corresponding to this previous read mail and the current selected mail is read from the outgoing mail folder TMF and compared. In addition to calculating the time difference between them, the “time difference: 10 minutes” corresponding to the designated application “sent mail” is read from the browsing permission condition setting table IPT, and the calculated time difference is compared with the set time difference (step A51), it is checked whether the calculated time difference is greater than the set time difference (step A52).

すなわち、「時間差」は、上述したように送信メールが連続閲覧されたときに各送信メール間での「送信日時」の時間差であり、送信メールの連続閲覧時において、それらの「送信日時」が時間的に近い場合、つまり、所定数以上のメールを短時間内に順次送信したような場合、メール送信後にユーザはそれらの各メール内容を順次閲覧する可能性が高いために「送信日時」が近い送信メールが連続閲覧されたとしても不正操作とは見なさないが、「送信日時」が時間的に離れている所定数以上の送信メールが順次閲覧された場合には、第三者による不正操作の蓋然性が高くなる。したがって、正規ユーザによる閲覧操作か否かを確認するために算出時間差と設定時間差とを比較する。   That is, the “time difference” is a time difference of “transmission date and time” between the respective transmission emails when the transmission email is continuously browsed as described above. When it is close in time, that is, when a predetermined number or more of emails are sent sequentially within a short period of time, the user is more likely to view the contents of each email after sending the email. Even if near-sent emails are viewed continuously, it is not regarded as an unauthorized operation. However, if more than a predetermined number of sent emails whose “sent date / time” are separated in time are viewed sequentially, an unauthorized operation by a third party is performed. The probability of. Therefore, the calculated time difference is compared with the set time difference in order to confirm whether the browsing operation is performed by the authorized user.

この結果、算出時間差は設定時間差以上で、送信日時が離れている送信メールを連続閲覧した場合には(ステップA52でYES)、閲覧数カウンタCTの値に「1」を加算したのち(ステップA53)、指定アプリケーション「送信メール」対応の「連続閲覧数:10件」を閲覧可否条件設定テーブルIPTから読み出し、この「連続閲覧数」と閲覧数カウンタCTの値とを比較することによって閲覧数カウンタCTの値は「連続閲覧数」以上かをチェックする(ステップA54)。いま、閲覧数カウンタCTの値が「連続閲覧数」未満であれば、ステップA55に移り、選択メールの内容を詳細表示させたのち、ステップA45に戻って操作待ちとなる。以下、何回かのメール選択操作によって閲覧数カウンタCTの値が「連続閲覧数」以上に達すると(ステップA54でYES)、第三者による不正操作の可能性が高いために上述したユーザ認証処理に移る(ステップA56)。   As a result, if the calculated time difference is equal to or greater than the set time difference and the transmitted mails whose transmission dates are separated are continuously viewed (YES in step A52), “1” is added to the value of the browsing number counter CT (step A53). ), “Number of continuous browsing: 10” corresponding to the designated application “sent mail” is read from the browsing permission condition setting table IPT, and the “Number of continuous browsing” is compared with the value of the browsing number counter CT to compare the number of browsing counters. It is checked whether the CT value is equal to or greater than the “number of continuous browsing” (step A54). If the value of the browsing number counter CT is less than “the number of continuous browsing”, the process proceeds to step A55, the contents of the selected mail are displayed in detail, and then the process returns to step A45 to wait for an operation. Hereinafter, when the value of the number of browsing counter CT reaches “the number of continuous browsing” or more by several mail selection operations (YES in step A54), the above-mentioned user authentication is performed because the possibility of an unauthorized operation by a third party is high. The process proceeds (step A56).

この場合のユーザ認証処理においてもパスワードの一致検出によって正規ユーザがメール閲覧を行っているときには、引き続いて以降のメール閲覧を可能とするためにステップA55に戻って選択メールの詳細表示を行ったのち、操作待ちとなり(ステップA45)、以下、メール選択操作が行われる毎にそのメールの詳細情報に切り替え表示される。その後、アプリケーション終了操作が行われると(ステップA47でYES)、上述の待受状態に戻る(図5のステップA1)。一方、両パスワードの不一致を検出した場合には、第三者による不正操作であると判断し、端末全体を動作不能状態とするなどのセキュリティロック状態に設定する。  Even in the user authentication process in this case, when the authorized user is browsing the mail by detecting the password match, after returning to step A55 and displaying the details of the selected mail in order to enable subsequent mail browsing, Then, the operation waits (step A45), and each time the mail selection operation is performed, the detailed information of the mail is switched and displayed. Thereafter, when an application ending operation is performed (YES in step A47), the above standby state is restored (step A1 in FIG. 5). On the other hand, if a mismatch between the two passwords is detected, it is determined that the operation is unauthorized by a third party, and the security lock state is set such that the entire terminal is disabled.

他方、私的利用アプリケーションとして「アドレス帳表示」、「メール表示」以外の起動が指示された場合には(図6のステップA10でNO、図7のステップA26でNO)、操作対応処理に移るが(ステップA42)、この場合、「スケジュール表示」、「通話履歴」、「画像フォルダ」の起動が指示された場合には、「アドレス帳表示」の場合と基本的には同様の動作が行われる。すなわち、情報閲覧が開始された際に、閲覧時間タイマTMの計測動作を開始させると共に情報が1件ずつ閲覧される毎に閲覧数カウンタCTの値を更新し、この計測時間が該当する「連続閲覧時間」に達するまでにカウント値が「連続閲覧数」以上となったかを判別し、短時間の間に「連続閲覧数」以上となった場合には、第三者による不正操作の蓋然性が高いものとして上述と同様のユーザ認証処理が行われる。  On the other hand, when activation other than “address book display” and “mail display” is instructed as a private use application (NO in step A10 in FIG. 6 and NO in step A26 in FIG. 7), the process proceeds to an operation handling process. (Step A42). In this case, when activation of “schedule display”, “call history”, and “image folder” is instructed, basically the same operation as in the case of “address book display” is performed. Is called. That is, when information browsing is started, the measurement operation of the browsing time timer TM is started and the value of the browsing number counter CT is updated every time information is browsed one by one. It is determined whether the count value has reached or exceeded the number of “continuous browsing” by the time the “browsing time” is reached. A user authentication process similar to that described above is performed as high.

以上のように、この実施例においてCPU1は、メールフォルダ、スケジュール帳、アドレス帳などの情報閲覧時に、閲覧可否条件設定テーブルIPTに設定されている「連続閲覧数」を参照し、この「連続閲覧数」で示される所定数以上の情報を連続的に閲覧する連続閲覧操作が行われたか否かを判別し、連続閲覧操作が行われた場合には、第三者による不正操作の蓋然性が高いものとしてセキュリティ状態に設定することにより、第三者による不正操作の蓋然性が高い場合にはそれ以降の不正閲覧を防止することができ、情報セキュリティ対策をユーザに強要しなくても被害を最小限に抑えることが可能となる。  As described above, in this embodiment, the CPU 1 refers to the “continuous browsing number” set in the browsing permission condition setting table IPT when browsing information such as a mail folder, a schedule book, and an address book. It is determined whether or not a continuous browsing operation for continuously browsing information of a predetermined number or more indicated by “number” has been performed, and if a continuous browsing operation is performed, the probability of unauthorized operation by a third party is high. By setting the security status as something, if there is a high probability of unauthorized operation by a third party, it is possible to prevent subsequent unauthorized browsing and minimize damage even without forcing the user to take information security measures. It becomes possible to suppress to.

閲覧可否条件設定テーブルIPTには、「連続閲覧数」のほか、「連続閲覧時間」が設定されており、この「連続閲覧数」以上の情報を「連続閲覧時間」内に連続的に閲覧する操作が行われた場合に非日常的な操作が行われたと判別するようにしたから、メールなどの情報を短時間内に多数閲覧するということは日常的にはほとんど行われない操作であり、このような非日常的な操作は不正操作の蓋然性が高いものと推測することができる。この場合、「連続閲覧数」、「連続閲覧時間」をユーザ操作に応じて任意に設定することができるので、ユーザの日頃の操作状況を勘案することが可能となる。   In the browsing permission condition setting table IPT, “continuous browsing time” is set in addition to “continuous browsing number”, and information more than this “continuous browsing number” is continuously browsed within the “continuous browsing time”. Since it was determined that an extraordinary operation was performed when an operation was performed, browsing a large amount of information such as emails in a short time is an operation that is rarely performed on a daily basis, It can be assumed that such an extraordinary operation has a high probability of an unauthorized operation. In this case, since “the number of continuous browsing” and “continuous browsing time” can be arbitrarily set according to the user operation, it is possible to take into account the user's daily operation status.

受信メールフォルダRMFは、各受信メールに対応付けて「閲覧済みフラグ」を記憶管理しており、CPU1は、この「閲覧済みフラグ」を参照して閲覧済みメールが所定数以上閲覧された場合に非日常的な操作が行われたと判別するようにしたから、正規なユーザにあっては、既に確認済みである多くのメールを再閲覧するようなことはほとんどないのに対し、不正操作者にあっては、多くのメールを見ようとすることから確認済みのメールであるか否かによって不正操作者か否かを推測することが可能となる。   The received mail folder RMF stores and manages a “viewed flag” in association with each received mail, and the CPU 1 refers to this “viewed flag” when a predetermined number of browsed mails are browsed. Since it was determined that an extraordinary operation has been performed, a legitimate user rarely revisits many emails that have already been confirmed. In that case, since it is going to see many mails, it becomes possible to guess whether it is a fraudulent operator by whether it is a confirmed mail.

送信メールフォルダTMFには各送信メールに対応して「送信日時」、また、閲覧可否条件設定テーブルIPTには送信メールに対応して「時間差」が記憶されており、CPU1は、送信メールが連続的に閲覧された場合に、各メールの「送信日時」を参照し、各メールの「送信日時」が時間的に近く「時間差」以内の場合には、正規ユーザによる閲覧操作の可能性が高いために不正操作とは見なさないが、「送信日時」が時間的に離れている場合には、第三者による不正操作の蓋然性が高いものと推測することができる。   The transmission mail folder TMF stores “transmission date / time” corresponding to each transmission mail, and the browsing availability condition setting table IPT stores “time difference” corresponding to the transmission mail. When the email is viewed, the “send date” of each email is referred, and if the “send date” of each email is close in time and within the “time difference”, the possibility of a browsing operation by a regular user is high. Therefore, although it is not regarded as an unauthorized operation, when the “transmission date and time” is separated in time, it can be estimated that the probability of an unauthorized operation by a third party is high.

不正操作の蓋然性が高い場合、CPU1は、この操作者にユーザ認証のためにパスワード入力を要求し、この入力パスワードに基づいて正規なユーザであるか否かを判別し、正規なユーザであれば、それ以降の情報閲覧を引き続き可能とするが、正規なユーザでなければ、第三者による不正操作者の可能性が高くなるためにセキュリティロック状態に設定するようにしたから、ユーザ認証を行ったうえでセキュリティロック設定を行うことが可能となる。   When the probability of unauthorized operation is high, the CPU 1 requests the operator to input a password for user authentication, determines whether or not the user is a legitimate user based on the input password. However, if the user is not a legitimate user, the security lock state is set to increase the possibility of unauthorized operation by a third party. In addition, the security lock can be set.

また、閲覧可否条件設定テーブルIPTにおいて、「アドレス帳」、「送信メール」、「受信メール」、「スケジュール帳」、「通話履歴」、「画像フォルダ」、「他のフォルダ」の中から任意のアプリケーション機能を設定可能としたから、セキュリティ対象を任意に指定することができ、また、任意指定のアプリケーションに対応して「連続閲覧数」、「連続閲覧時間」、「時間差」を任意に設定することができ、ユーザの操作状況などに対応可能となる。   In addition, in the browsing permission condition setting table IPT, any one of “address book”, “sent mail”, “received mail”, “schedule book”, “call history”, “image folder”, “other folder” is selected. Since the application function can be set, the security target can be arbitrarily specified, and the “number of continuous browsing”, “continuous browsing time”, and “time difference” can be set arbitrarily corresponding to the arbitrarily specified application. It is possible to cope with the user's operation status.

なお、上述した実施例においては、送信メールフォルダTMFに各送信メールに対応して「送信日時」、また、閲覧可否条件設定テーブルIPTに送信メールに対応して「時間差」を設定し、送信メールが連続的に閲覧された場合に、各メールの「送信日時」を参照し、各メールの「送信日時」が時間的に近く「時間差」以内の場合には、正規ユーザによる閲覧操作の可能性が高いために不正操作とは見なさないようにしたが、送信メールフォルダTMFに限らず、受信メールフォルダRMFの場合でも同様に、各メールの「受信日時」が時間的に近く「時間差」以内の場合には、正規ユーザによる閲覧操作の可能性が高いために不正操作とは見なさないようにしてもよい。  In the above-described embodiment, “sent date” is set in the outgoing mail folder TMF corresponding to each outgoing mail, and “time difference” is set in the browsing availability condition setting table IPT corresponding to the outgoing mail. Is viewed continuously, refer to the "sent date" of each email, and if the "sent date" of each email is close in time and within "time difference", the possibility of browsing operations by authorized users However, not only the outgoing mail folder TMF but also the incoming mail folder RMF, the “reception date” of each mail is close in time and within the “time difference”. In this case, since the possibility of a browsing operation by a regular user is high, it may not be regarded as an unauthorized operation.

また、上述した実施例においては、パスワード認証を例示したが、バイオメトリクス認証として、例えば、指紋、虹彩、網膜、静脈、音声、顔などに基づいてユーザ認証を行うようにしてもよい。
その他、携帯電話装置に限らず、例えば、セキュリティ機能付きPDA、電子カメラ、電子腕時計、音楽再生機などの携帯端末装置であっても同様に適用可能である。
In the above-described embodiment, password authentication is exemplified. However, as biometric authentication, user authentication may be performed based on, for example, fingerprint, iris, retina, vein, voice, face, and the like.
In addition, the present invention is not limited to the mobile phone device, and can be similarly applied to a mobile terminal device such as a PDA with a security function, an electronic camera, an electronic wristwatch, and a music player.

携帯端末装置として適用した携帯電話装置の基本的な構成要素を示したブロック図。The block diagram which showed the basic component of the mobile telephone apparatus applied as a portable terminal device. 受信メールフォルダRMFの内容を示した図。The figure which showed the content of the received mail folder RMF. 送信メールフォルダTMFの内容を示した図。The figure which showed the content of the transmission mail folder TMF. 閲覧可否条件設定テーブルIPTの内容を示した図。The figure which showed the content of the browsing permission condition setting table IPT. 電源投入に伴って実行開始される携帯電話装置の全体動作を示したフローチャート。The flowchart which showed the whole operation | movement of the mobile telephone apparatus started execution with power activation. 図5に続くフローチャート。The flowchart following FIG. 図6に続くフローチャート。The flowchart following FIG. 図7に続くフローチャート。The flowchart following FIG. 図6〜図8で示したユーザ認証処理を詳述するためのサブルーチン。9 is a subroutine for explaining in detail the user authentication process shown in FIGS. アドレス帳のオープン時の表示状態図で、(A)は、アドレス帳の名前一覧画面を示し、(B)は、名前一覧画面の中から選択された名前のアドレス詳細画面を示し、(C)は、パスワード入力要求画面を示した図。In the display state diagram when the address book is opened, (A) shows the name list screen of the address book, (B) shows the address details screen of the name selected from the name list screen, (C) FIG. 4 is a diagram showing a password input request screen.

符号の説明Explanation of symbols

1 CPU
2 記憶部
5 電話通信部
10、11 表示部
12 キー操作部
14 カメラ撮像部
ADT アドレス帳
SDT スケジュール帳
RMF 受信メールフォルダ
TMF 送信メールフォルダ
CAR 通話履歴
POF 画像フォルダ
OTF その他のフォルダ
IPT 閲覧可否条件設定テーブル
CT 閲覧数カウンタ
TM 閲覧時間タイマ
1 CPU
2 Storage unit 5 Telephone communication unit 10, 11 Display unit 12 Key operation unit 14 Camera imaging unit ADT Address book SDT Schedule book RMF Incoming mail folder TMF Outgoing mail folder CAR Call history POF Image folder OTF Other folders IPT Viewability setting table CT browsing number counter TM browsing time timer

Claims (7)

複数の情報を記憶する情報記憶手段と、
前記各情報を任意に選択して閲覧する際に、その選択された情報が既に閲覧が行われた閲覧済み情報か否かを判別する第1判別手段と、
前記情報を所定数以上連続して閲覧したか否かを判別する第2判別手段と、
前記閲覧済みと判別された情報を前記所定数以上連続して閲覧したと判別された場合に、当該閲覧を制限する制限手段と、
を具備したことを特徴とする携帯端末装置。
Information storage means for storing a plurality of information;
First discriminating means for discriminating whether or not the selected information is browsed information that has already been browsed when the information is arbitrarily selected and browsed;
A second discriminating unit for discriminating whether or not the information is continuously browsed over a predetermined number;
Limiting means for limiting the browsing when it is determined that the information determined to be browsed has been continuously browsed more than the predetermined number,
Mobile terminal characterized by comprising a.
複数の情報を記憶する情報記憶手段と、
前記各情報を任意に選択して閲覧する際に、今回選択された閲覧対象情報が記憶された日時と前回閲覧対象情報が記憶された日時とを比較し、その比較された各記憶日時の時間差が所定時間以上の時間差であるか否かを判別する第1判別手段と、
前記情報を所定数以上連続して閲覧したか否かを判別する第2判別手段と、
前記各情報の時間差が所定時間以上ある情報を前記所定数以上連続して閲覧したと判別された場合に、当該閲覧を制限する制限手段と、
を具備したことを特徴とする携帯端末装置。
Information storage means for storing a plurality of information;
When selecting and browsing each information arbitrarily, the date and time when the currently selected browsing target information is stored is compared with the date and time when the previous browsing target information is stored, and the time difference between the compared storage dates and times First discriminating means for discriminating whether or not the time difference is a predetermined time or more;
A second discriminating unit for discriminating whether or not the information is continuously browsed over a predetermined number;
Limiting means for limiting the browsing when it is determined that the predetermined number or more of the information in which the time difference between each information is equal to or longer than the predetermined time has been browsed,
Mobile terminal characterized by comprising a.
前記制限手段による制限に先だって、操作者に対して認証操作を要求し、これに応じて入力されたユーザ情報に基づいてユーザ認証処理を実行する認証手段を設け、
この認証手段による認証処理の結果、正規なユーザによる閲覧操作であれば、以降の閲覧操作を可能とし、第三者による閲覧操作であれば、それ以降の閲覧操作を無効とするためにセキュリティ状態に設定する、
ようにしたことを特徴とする請求項1または2記載の携帯端末装置。
Prior to the restriction by the restriction means, an authentication means is provided for requesting an authentication operation to the operator and executing user authentication processing based on user information input in response thereto,
As a result of the authentication processing by this authentication means, if the browsing operation is a legitimate user, the subsequent browsing operation is possible, and if the browsing operation is by a third party, the security state is set to invalidate the subsequent browsing operation. Set to
Mobile terminal apparatus according to claim 1, wherein it has to.
通信相手先に関する情報を記憶管理するアドレス帳機能、予め設定されたスケジュール情報を記憶管理するスケジュール機能、着信履歴を記録管理する着信履歴機能、発信履歴を記憶管理する発信履歴機能、送信メールを記憶管理する送信メール機能、受信メールを記憶管理する受信メール機能、各種のファイル情報を記憶管理するファイル機能を備えた携帯端末装置であって、
前記情報は、前記各種機能の中から任意に指定された機能毎に、この指定機能が管理する情報である、ことを特徴とする請求項1または2記載の携帯端末装置。
Address book function for storing and managing information related to communication partners, schedule function for storing and managing preset schedule information, incoming call history function for recording and managing incoming call history, outgoing call history function for storing and managing outgoing call history, storing outgoing mail A mobile terminal device having a send mail function for managing, a received mail function for storing and managing received mail, and a file function for storing and managing various file information,
The information, the each function specified arbitrarily from among various functions is information the specified function is managed, mobile terminal apparatus according to claim 1 or 2, wherein the.
前記指定機能毎に、前記所定数を任意に設定する、
ようにしたことを特徴とする請求項記載の携帯端末装置。
The predetermined number is arbitrarily set for each designated function.
Mobile terminal apparatus according to claim 4, characterized in that as.
コンピュータに対して、
複数の情報を記憶する機能と、
前記各情報を任意に選択して閲覧する際に、その選択された情報が既に閲覧が行われた閲覧済み情報か否かを判別する機能と、
前記情報を所定数以上連続して閲覧したか否かを判別する機能と、
前記閲覧済みと判別された情報を前記所定数以上連続して閲覧したと判別された場合に、当該閲覧を制限する機能と、
を実現させるためのプログラム。
Against the computer,
A function for storing a plurality of information;
When selecting and browsing each information arbitrarily, a function of determining whether the selected information is already browsed information that has been browsed,
A function of determining whether or not the information has been browsed continuously for a predetermined number or more;
A function that restricts the browsing when it is determined that the information determined to be browsed has been continuously browsed more than the predetermined number;
A program to realize
コンピュータに対して、Against the computer,
複数の情報を記憶する機能と、A function for storing a plurality of information;
前記各情報を任意に選択して閲覧する際に、今回選択された閲覧対象情報が記憶された日時と前回閲覧対象情報が記憶された日時とを比較し、その比較された各記憶日時の時間差が所定時間以上の時間差であるか否かを判別する機能と、When selecting and browsing each information arbitrarily, the date and time when the currently selected browsing target information is stored is compared with the date and time when the previous browsing target information is stored, and the time difference between the compared storage dates and times A function for determining whether or not the time difference is equal to or greater than a predetermined time;
前記情報を所定数以上連続して閲覧したか否かを判別する機能と、A function of determining whether or not the information has been browsed continuously for a predetermined number or more;
前記各情報の時間差が所定時間以上ある情報を前記所定数以上連続して閲覧したと判別された場合に、当該閲覧を制限する機能と、A function that restricts the browsing when it is determined that the predetermined number or more of the information in which the time difference of each information is equal to or longer than the predetermined time has been continuously viewed;
を実現させるためのプログラム。A program to realize
JP2006090161A 2006-03-29 2006-03-29 Portable terminal device and program Expired - Fee Related JP4483816B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006090161A JP4483816B2 (en) 2006-03-29 2006-03-29 Portable terminal device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006090161A JP4483816B2 (en) 2006-03-29 2006-03-29 Portable terminal device and program

Publications (2)

Publication Number Publication Date
JP2007267100A JP2007267100A (en) 2007-10-11
JP4483816B2 true JP4483816B2 (en) 2010-06-16

Family

ID=38639636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006090161A Expired - Fee Related JP4483816B2 (en) 2006-03-29 2006-03-29 Portable terminal device and program

Country Status (1)

Country Link
JP (1) JP4483816B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4997295B2 (en) * 2010-01-20 2012-08-08 東芝テック株式会社 Product sales data processing device
JP5717175B2 (en) * 2010-11-29 2015-05-13 Necカシオモバイルコミュニケーションズ株式会社 Terminal apparatus, processing method thereof, and program
US9904779B2 (en) 2013-02-07 2018-02-27 Nec Corporation Terminal device for locking operation on application program, and method and program for the same
JP6470014B2 (en) * 2014-11-04 2019-02-13 シャープ株式会社 Image forming apparatus

Also Published As

Publication number Publication date
JP2007267100A (en) 2007-10-11

Similar Documents

Publication Publication Date Title
US11394555B2 (en) Mobile terminal privacy protection method and protection apparatus, and mobile terminal
JP4177858B2 (en) Portable terminal device with fingerprint authentication function and program
JP4903501B2 (en) Portable terminal device with authentication function and program
US8620294B2 (en) Mobile device dynamic background
JP2007336245A (en) Portable terminal device having authentication function and program
WO2014201647A1 (en) Method and apparatus for processing data and message
JP4389966B2 (en) Electronic device and program
JP2007221398A (en) Portable terminal, operation control program and data access control program
JP2007179343A (en) Information processor with security function and program
JP5517201B2 (en) Portable terminal device and program
CN107645582B (en) Information changing method, terminal equipment and computer readable medium
KR100901801B1 (en) Data terminal access control
JP4483816B2 (en) Portable terminal device and program
US20090328202A1 (en) Mobile terminal device, method of activating terminal apparatus function and computer readable medium
JP2007011316A (en) Display terminal system
JP7278345B2 (en) Mobile terminal privacy protection method and protection device, and mobile terminal
WO2018049609A1 (en) Permission control method and device
WO2021056767A1 (en) Information processing method, mobile terminal and computer storage medium
JP2013214190A (en) Information processing terminal, control method for information processing terminal, control program, and computer readable recording medium with the control program recorded thereon
JP2008259236A (en) Portable terminal device and program
JP2009093399A (en) Information display device
KR20140058140A (en) Apparatus and method for protectioing privarcy of user in mobile device
JP2007235844A (en) Mobile phone and security setting method
US20160241766A1 (en) Method of disabling transmission and capture of visual content on a device to protect from inappropriate content
JP2010045454A (en) Cellular phone

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080428

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080430

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100315

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees