JP2003032353A - Mobile terminal and information access restriction method therefor - Google Patents

Mobile terminal and information access restriction method therefor

Info

Publication number
JP2003032353A
JP2003032353A JP2001215897A JP2001215897A JP2003032353A JP 2003032353 A JP2003032353 A JP 2003032353A JP 2001215897 A JP2001215897 A JP 2001215897A JP 2001215897 A JP2001215897 A JP 2001215897A JP 2003032353 A JP2003032353 A JP 2003032353A
Authority
JP
Japan
Prior art keywords
information
user
access restriction
access
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001215897A
Other languages
Japanese (ja)
Inventor
Ichiyo Tanaka
一葉 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2001215897A priority Critical patent/JP2003032353A/en
Publication of JP2003032353A publication Critical patent/JP2003032353A/en
Pending legal-status Critical Current

Links

Landscapes

  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a mobile terminal that can conceal the existence of information itself, as for the information desirably concealed for 3rd parties other than a particular user by an access restriction to users, when outputting information available for users. SOLUTION: The mobile terminal is provided with a storage section 2 that stores information provided to a user, a user authentication section 12 that authenticates the user, an access restriction setting section 13 that imposes access restriction onto the information on the basis of an instruction from access restriction manager for the information in the storage section 2, and an information access section 14 that does not output contents with respect to the information, when the access restriction inhibiting the output is attached to the information in the storage section 2, whose access can be requested only by a user discriminated by the user authentication section 12.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、利用者に情報を提
供する際に、該情報についてのアクセス制限を行う携帯
端末、及びその情報アクセス制限方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable terminal that restricts access to information when providing the information to a user, and an information access restriction method thereof.

【0002】[0002]

【従来の技術】近年、携帯電話機やPDA(Personal D
igital Assistants:個人用情報機器)等の携帯端末が
普及してきている。これら携帯端末は、そのアプリケー
ション機能で使用する様々な情報を記憶している。例え
ば、携帯電話機においては、短縮ダイヤルによる電話発
信機能や電話帳機能で使用する電話番号とその相手先名
称(名前)等が記録される。また、発着信履歴保存機能
では、発信先電話番号等とその発信時刻、あるいは着信
電話番号等とその着信時刻が記録される。これらの情報
は利用者によって参照可能である。
2. Description of the Related Art In recent years, mobile phones and PDAs (Personal D
Mobile terminals such as igital Assistants (personal information devices) are becoming popular. These mobile terminals store various information used in their application functions. For example, in a mobile phone, a telephone number used for a telephone call function using a speed dial or a telephone directory function and its destination name (name) are recorded. Further, in the outgoing / incoming call history storage function, the destination telephone number and the like and its originating time, or the incoming telephone number and the like and its arrival time are recorded. This information can be referred to by the user.

【0003】ただし、これら情報の中には個人的な内容
が含まれている場合も多く、第三者に対して情報内容を
秘匿したいという要望がある。このために、従来の情報
アクセス制限方法として、暗証番号の入力に基づいて情
報に対するアクセス制限を実行する方法が知られてい
る。これは、アクセス制限対象情報に予め読み込み制限
を付加しておき、この読み込み制限が付加された情報を
表示出力する際には、利用者が予め設定した暗証番号が
入力されない限り、記憶手段から当該情報内容を読み出
さず、その情報内容を目隠しして情報項目名のみを表示
し、当該情報に関するアクセス制限が実行されているこ
とのみを報知するものである。これにより、暗証番号を
知らない第三者に対して情報内容を秘匿することが可能
である。
However, such information often includes personal contents, and there is a desire to keep the information contents confidential to a third party. Therefore, as a conventional information access restriction method, a method of restricting access to information based on the input of a personal identification number is known. This is because reading restriction is added to the access restriction target information in advance, and when the information with the reading restriction added is displayed and output, unless the user inputs a personal identification number preset, the information is stored in the storage means. The information content is not read out, the information content is blindfolded, and only the information item name is displayed to notify only that the access restriction on the information is executed. As a result, the information content can be kept secret from a third party who does not know the personal identification number.

【0004】[0004]

【発明が解決しようとする課題】しかし、上述した従来
の携帯端末では、読み込み制限によってアクセス制限対
象情報の内容を記憶手段から読み出さないようにして、
表示出力時にその情報内容を目隠しするが、当該情報に
対してアクセス制限を実行している旨を報知する必要が
あるために、情報項目名は表示する。このために、暗証
番号を知らない第三者に対しても、秘匿したい情報が存
在することを結果的に知らせることとなり、これが正当
な利用者にとっては不安であるという問題が生じてい
る。
However, in the above-mentioned conventional portable terminal, the contents of the access-restricted object information are prevented from being read from the storage means by the read restriction,
Although the information content is blindfolded at the time of display output, the information item name is displayed because it is necessary to notify that access restriction is being performed on the information. As a result, even a third party who does not know the personal identification number will be informed that there is information that he / she wants to conceal, and this is a concern for legitimate users.

【0005】また、携帯端末を複数人で共有して使用す
る場合もあり、利用者別にアクセス制限を行うことが可
能な携帯端末の実現が望まれている。
In addition, there are cases where a plurality of people share a mobile terminal for use, and it is desired to realize a mobile terminal capable of restricting access for each user.

【0006】本発明は、このような事情を考慮してなさ
れたもので、その目的は、利用者に提供可能な情報を出
力する際に、利用者別のアクセス制限によって、特定利
用者以外の第三者に対して秘匿したい情報については、
その情報の存在自体を秘匿することができる携帯端末、
及びその情報アクセス制限方法を提供することにある。
The present invention has been made in consideration of such circumstances, and its purpose is to output information that can be provided to users by restricting access to each user so that users other than the specified user can be restricted. For information that you want to keep secret from third parties,
A mobile terminal that can conceal the existence of the information itself,
And to provide a method of restricting information access thereof.

【0007】[0007]

【課題を解決するための手段】上記の課題を解決するた
めに、請求項1に記載の発明は、利用者に提供する情報
を記憶する携帯端末であって、利用者の認証を行う利用
者認証手段と、前記情報のアクセス制限管理者からの指
示に基づいて、該情報にアクセス制限を付加するアクセ
ス制限設定手段と、前記認証により判別された利用者に
よってアクセス要求された前記情報に、出力禁止のアク
セス制限が付加されていた場合、該情報に関する内容を
非出力とする情報アクセス手段とを具備することを特徴
とする。
In order to solve the above-mentioned problems, the invention according to claim 1 is a mobile terminal for storing information to be provided to a user, the user performing authentication of the user. Output to the authentication means, the access restriction setting means for adding access restriction to the information based on an instruction from the access restriction manager of the information, and the information requested to be accessed by the user determined by the authentication. When a prohibited access restriction is added, the information access means for not outputting the content related to the information is provided.

【0008】請求項2に記載の発明は、前記情報アクセ
ス手段は、前記情報に出力禁止のアクセス制限が付加さ
れていた場合に、出力される情報の内容として、前記出
力禁止の情報の代わりに、出力可能とされている情報を
用いることを特徴とする請求項1に記載の携帯端末であ
る。
According to a second aspect of the present invention, the information access means, in the case where the output-prohibited access restriction is added to the information, sets the content of the information to be output instead of the output-prohibited information. The portable terminal according to claim 1, wherein the information that can be output is used.

【0009】請求項3に記載の発明は、前記情報アクセ
ス手段は、前記情報を出力する際に該情報とともに付加
情報を出力する場合には、前記出力禁止の情報がないも
のとして該付加情報を生成し、この付加情報を前記出力
可能な情報とともに出力することを特徴とする請求項2
に記載の携帯端末である。
According to a third aspect of the invention, when the information access means outputs the additional information together with the information when outputting the information, it is determined that the output prohibition information does not exist. 3. The method according to claim 2, wherein the additional information is generated and the additional information is output together with the outputable information.
The mobile terminal described in 1.

【0010】請求項4に記載の発明は、利用者に提供す
る情報を記憶する携帯端末における情報アクセス制限方
法であって、前記情報のアクセス制限管理者からの指示
に基づいて、該情報にアクセス制限を付加する制限付加
過程と、利用者の認証を行う過程と、前記認証により判
別された利用者によってアクセス要求された前記情報
に、出力禁止のアクセス制限が付加されていた場合、該
情報に関する内容を非出力とするアクセス過程とを含む
ことを特徴とする。
According to a fourth aspect of the present invention, there is provided an information access restriction method for a portable terminal which stores information provided to a user, wherein the information is accessed based on an instruction from an access restriction manager of the information. When a restriction adding process of adding a restriction, a process of authenticating a user, and an access restriction of output prohibition added to the information requested to be accessed by the user determined by the authentication, the information is related to the information. It is characterized in that it includes an access process for making the contents non-output.

【0011】請求項5に記載の発明は、前記アクセス過
程は、前記情報に出力禁止のアクセス制限が付加されて
いた場合に、出力される情報の内容として、前記出力禁
止の情報の代わりに、出力可能とされている情報を用い
る処理を含むことを特徴とする請求項4に記載の情報ア
クセス制限方法である。
According to a fifth aspect of the present invention, in the access process, when the access restriction of output prohibition is added to the information, as the content of the information to be output, instead of the information of the output prohibition, The information access restriction method according to claim 4, further comprising a process using information that can be output.

【0012】請求項6に記載の発明は、前記アクセス過
程は、前記情報を出力する際に該情報とともに付加情報
を出力する場合には、前記出力禁止の情報がないものと
して該付加情報を生成する処理と、この付加情報を前記
出力可能な情報とともに出力する処理とをさらに含むこ
とを特徴とする請求項5に記載の情報アクセス制限方法
である。
According to a sixth aspect of the present invention, in the access process, when the additional information is output together with the information when the information is output, the additional information is generated assuming that there is no output prohibition information. The information access restriction method according to claim 5, further comprising: a process for performing the additional information and a process for outputting the additional information together with the outputable information.

【0013】[0013]

【発明の実施の形態】以下、図面を参照し、本発明の一
実施形態について説明する。本実施形態においては、携
帯端末として携帯電話機に適用した場合の実施例を示
す。図1は、本発明の一実施形態による携帯電話機30
の構成を示すブロック図である。この図1において、符
号1は回路各部を制御する処理部、符号2はこの処理部
1からアクセス可能な記憶部である。符号3は電話番号
等の入力用のテンキー、各種ファンクションキーが設け
られた操作部、符号5は液晶表示パネルおよび表示制御
回路から構成された表示部である。
DETAILED DESCRIPTION OF THE INVENTION An embodiment of the present invention will be described below with reference to the drawings. In this embodiment, an example in which the present invention is applied to a mobile phone as a mobile terminal will be shown. FIG. 1 shows a mobile phone 30 according to an embodiment of the present invention.
3 is a block diagram showing the configuration of FIG. In FIG. 1, reference numeral 1 is a processing section for controlling each section of the circuit, and reference numeral 2 is a storage section accessible from the processing section 1. Reference numeral 3 is a numeric keypad for inputting a telephone number and the like, an operation section provided with various function keys, and reference numeral 5 is a display section composed of a liquid crystal display panel and a display control circuit.

【0014】符号5はアンテナを有した通信部であっ
て、そのアンテナを介して無線信号を送受信し、無線電
話回線を確立するための通信制御を行う。符号6は、通
信部6により確立された無線電話回線を介して送受され
る音声を処理する音声処理部である。符号7は音声処理
部6に音声を入力するためのマイク、符号8は音声処理
部6から入力された音声を出力するスピーカである。
Reference numeral 5 denotes a communication unit having an antenna, which transmits and receives a radio signal through the antenna and performs communication control for establishing a radio telephone line. Reference numeral 6 is a voice processing unit that processes voice transmitted and received via the wireless telephone line established by the communication unit 6. Reference numeral 7 is a microphone for inputting voice to the voice processing unit 6, and reference numeral 8 is a speaker for outputting voice input from the voice processing unit 6.

【0015】なお、上記処理部1は専用のハードウェア
により実現されるものであってもよく、また、この処理
部1はメモリおよびCPU(中央処理装置)により構成
され、処理部1の機能を実現するためのプログラムをメ
モリにロードして実行することによりその機能を実現さ
せるものであってもよい。
The processing unit 1 may be realized by dedicated hardware, and the processing unit 1 is composed of a memory and a CPU (central processing unit) and has the function of the processing unit 1. The function may be realized by loading a program for realizing it into a memory and executing it.

【0016】また、記憶部2は、処理部1のプログラム
等が記憶されたROM(リードオンリメモリ)、データ
一時記憶用のRAM(ランダムアクセスメモリ)、及び
データ記録用のフラッシュメモリ等の不揮発性メモリか
ら構成されている。
The storage unit 2 is non-volatile, such as a ROM (read only memory) in which the programs of the processing unit 1 are stored, a RAM (random access memory) for temporary data storage, and a flash memory for data recording. It is composed of memory.

【0017】図1に示す処理部1は、利用者設定部1
1、利用者認証部12、アクセス制限設定部13、情報
アクセス部14、及びアプリケーション部15から構成
される。利用者設定部11は携帯電話機30を使用する
利用者の登録処理を行う。この登録処理において、利用
者設定部11は、登録する利用者の情報(氏名、パスワ
ード等)を利用者情報21として記憶部2に記録する。
利用者認証部12は、記憶部2の利用者情報21に基づ
いて利用者の認証処理を行う。
The processing unit 1 shown in FIG. 1 is a user setting unit 1
1, a user authentication unit 12, an access restriction setting unit 13, an information access unit 14, and an application unit 15. The user setting unit 11 performs a registration process for a user who uses the mobile phone 30. In this registration process, the user setting unit 11 records the information (name, password, etc.) of the user to be registered in the storage unit 2 as the user information 21.
The user authentication unit 12 performs user authentication processing based on the user information 21 in the storage unit 2.

【0018】アクセス制限設定部13は、利用者情報2
1に登録済みの利用者(利用登録者)毎に、記憶部2に
記録されている利用者へ提供可能なアクセス制限対象情
報に対するアクセスを許可するか非許可とするかのアク
セス制限を付加する処理を行う。このアクセス制限付加
処理において、アクセス制限設定部13は、利用登録者
別のアクセス制限属性をアクセス制限対象情報に含めて
記憶部2に記録する。なお、上記アクセス制限対象情報
としては、図1に示す記憶部2の短縮ダイヤル情報22
や発着信履歴情報23、図示していない電話帳情報など
がある。
The access restriction setting unit 13 uses the user information 2
An access restriction is added to each of the users (users registered) in 1 to permit or deny access to the access restriction target information that can be provided to the user recorded in the storage unit 2. Perform processing. In this access restriction adding process, the access restriction setting unit 13 records the access restriction attribute for each use registrant in the storage unit 2 including the access restriction target information. The access restriction target information is the speed dial information 22 in the storage unit 2 shown in FIG.
And call history information 23, telephone directory information (not shown), and the like.

【0019】図2は、図1に示す記憶部2に記録された
短縮ダイヤル情報22の構成例を示す図である。この短
縮ダイヤル情報22は、三つの短縮ダイヤル1〜3を含
み、各短縮ダイヤル1〜3の情報は、名前及び電話番号
と、二人の利用登録者(ユーザーA、ユーザーB)のア
クセス制限属性24−1〜3A、24−1〜3B及び未
登録のその他ユーザーのアクセス制限属性24−1〜3
Cとを含む。また、これらアクセス制限属性24−1A
〜C、24−2A〜C、24−3A〜Cは、図3に示す
ように、書込み禁止を示す書込み禁止属性と、読み込み
禁止を示す読み込み禁止属性と、表示禁止を示す表示禁
止属性とから構成されるものであって、これら禁止属性
は、情報のアクセス制限に応じて付加される。
FIG. 2 is a diagram showing a configuration example of the speed dial information 22 recorded in the storage unit 2 shown in FIG. This speed dial information 22 includes three speed dials 1 to 3, and the information of each speed dial 1 to 3 includes a name and a telephone number and access restriction attributes of two registered users (user A and user B). 24-1 to 3A, 24-1 to 3B, and access restriction attributes 24-1 to 3 of other unregistered users
Including C and. Also, these access restriction attributes 24-1A
3 to C, 24-2A to C, and 24-3A to C are composed of a write prohibition attribute indicating write prohibition, a read prohibition attribute indicating read prohibition, and a display prohibition attribute indicating display prohibition. These prohibition attributes are added according to the access restriction of information.

【0020】情報アクセス部14は、記憶部2に記録さ
れている情報の読出しや、情報内容変更のための書込み
等、記憶部2への情報の読み書き処理を行う。この読み
書き処理において、情報アクセス部14は、アクセス対
象の情報に付加されたアクセス制限属性に基づいて、そ
のアクセス(書込みまたは読出し)を実行するか否かを
判断する。また、記憶部2から読出した情報に表示禁止
属性が付加されていた場合には、情報アクセス部14
は、その情報内容を表示部4へ表示しないことに加え
て、当該情報の存在自体を隠蔽するための情報存在隠蔽
処理を行う。
The information access unit 14 performs reading / writing processing of information from / to the storage unit 2, such as reading of information recorded in the storage unit 2 and writing for changing information content. In this read / write process, the information access unit 14 determines whether to perform the access (write or read) based on the access restriction attribute added to the information to be accessed. If the display prohibition attribute is added to the information read from the storage unit 2, the information access unit 14
In addition to not displaying the information content on the display unit 4, performs the information existence concealment processing for concealing the existence itself of the information.

【0021】アプリケーション部15は、携帯電話機3
0の各種アプリケーション機能を実現するための処理を
行う。アプリケーション機能としては、例えば、短縮ダ
イヤル情報22を使用した短縮ダイヤルによる電話発信
機能や、発信履歴や着信履歴の保存機能、電話番号の登
録や登録電話番号の検索が可能な電話帳機能がある。
The application unit 15 is used for the mobile phone 3
Processing for realizing various application functions of 0 is performed. The application functions include, for example, a telephone call function by speed dial using the speed dial information 22, a function for storing a call history and an incoming call history, and a telephone directory function for registering a telephone number and searching a registered telephone number.

【0022】次に、図4〜図7を参照して、利用者が携
帯電話機30に記録されている情報にアクセスする際に
行う情報アクセス制限の動作を説明する。図4は、図2
に示す短縮ダイヤル情報22のアクセス制限属性24−
1A〜C、24−2A〜C、24−3A〜Cの設定例を
示す図である。図5〜図7は、図1に示す表示部4の表
示画面の構成例を示す図である。図5は、利用登録者で
あるユーザーAが短縮ダイヤル情報22にアクセスした
場合の表示画面41〜43を示す。図6は、利用登録者
であるユーザーBが短縮ダイヤル情報22にアクセスし
た場合の表示画面44〜46を示す。図7は、未登録の
その他ユーザーが短縮ダイヤル情報22にアクセスした
場合の表示画面47、48を示す。以下の説明において
は、アクセス制限対象情報の一例として図2に示す短縮
ダイヤル情報22を用いる。
Next, with reference to FIGS. 4 to 7, the operation of the information access restriction performed when the user accesses the information recorded in the mobile phone 30 will be described. 4 is shown in FIG.
Access restriction attribute 24 of speed dial information 22 shown in
It is a figure which shows the example of a setting of 1A-C, 24-2A-C, 24-3A-C. 5 to 7 are diagrams showing configuration examples of the display screen of the display unit 4 shown in FIG. FIG. 5 shows display screens 41 to 43 when user A, who is a registered user, accesses the speed dial information 22. FIG. 6 shows display screens 44 to 46 when user B, who is a registered user, accesses the speed dial information 22. FIG. 7 shows display screens 47 and 48 when another user who is not registered accesses the speed dial information 22. In the following description, the speed dial information 22 shown in FIG. 2 is used as an example of access restriction target information.

【0023】初めに、利用者は利用登録を行う。この利
用登録において、利用者は、操作部3により、利用者認
証のための情報(氏名、パスワード等)を入力し、利用
者登録を行う。ここで入力された情報に基づいて、利用
者設定部11は、当該利用者の情報を利用者情報21に
登録する。この利用者登録により、利用者情報21に
は、利用登録者としてユーザーAとユーザーBが登録さ
れる。なお、このユーザーAとユーザーBは、同一人物
であってもよく、あるいは異なる者であってもよい。
First, the user registers for use. In this usage registration, the user inputs information (name, password, etc.) for user authentication through the operation unit 3 to perform user registration. Based on the information input here, the user setting unit 11 registers the information of the user in the user information 21. By this user registration, the user A and the user B are registered in the user information 21 as the use registrants. The user A and the user B may be the same person or different persons.

【0024】次に、利用者は短縮ダイヤル情報22を作
成するが、ここでは、ユーザーAを作成者とする。ユー
ザーAは、操作部3により、短縮ダイヤル情報22に短
縮ダイヤル1〜3を設定し、この設定の際に短縮ダイヤ
ル1〜3にアクセス制限を付加する操作を行う。この操
作内容に従って、アクセス制限設定部13は、短縮ダイ
ヤル情報22の短縮ダイヤル1〜3に付加する利用者別
のアクセス制限内容を決定し、ユーザーA、ユーザー
b、その他ユーザーについてのそれぞれのアクセス制限
属性24−1A〜C、24−2A〜C、24−3A〜C
を付加する。
Next, the user creates the speed dial information 22. Here, the user A is the creator. The user A sets the speed dials 1 to 3 in the speed dial information 22 by the operation unit 3, and performs an operation of adding access restriction to the speed dials 1 to 3 at the time of this setting. According to this operation content, the access restriction setting unit 13 determines the access restriction content for each user to be added to the speed dials 1 to 3 of the speed dial information 22, and the access restrictions for the user A, the user b, and other users. Attributes 24-1A to C, 24-2A to C, 24-3A to C
Is added.

【0025】これにより、図4に示す内容でアクセス制
限属性24−1A〜C、24−2A〜C、24−3A〜
Cが付加され、短縮ダイヤル1には、ユーザーBのアク
セス制限属性24−1Bとして書込み禁止属性が付加さ
れ、その他ユーザーのアクセス制限属性24−1Cとし
て書込み禁止属性が付加される。また、短縮ダイヤル2
には、ユーザーBのアクセス制限属性24−2Bとして
書込み禁止属性と読み込み禁止属性が付加され、その他
ユーザーのアクセス制限属性24−2Cとして書込み禁
止属性と読み込み禁止属性と表示禁止属性が付加され
る。また、短縮ダイヤル3には、ユーザーBのアクセス
制限属性24−3Bとして書込み禁止属性が付加され、
その他ユーザーのアクセス制限属性24−3Cとして書
込み禁止属性が付加される。なお、ユーザーAは、短縮
ダイヤル情報22の短縮ダイヤル1〜3の作成者である
ので、短縮ダイヤル1〜3のいずれの情報に対してもユ
ーザーAのアクセス制限は付加されない。
As a result, the access restriction attributes 24-1A to C, 24-2A to C, 24-3A to have the contents shown in FIG.
C is added to the speed dial 1, and a write prohibition attribute is added as the access restriction attribute 24-1B of the user B and a write prohibition attribute is added as the access restriction attribute 24-1C of the other users. Also, speed dial 2
, A write prohibition attribute and a read prohibition attribute are added as the access restriction attribute 24-2B of the user B, and a write prohibition attribute, a read prohibition attribute, and a display prohibition attribute are added as the access restriction attribute 24-2C of the other user. Further, the speed-dial 3 has a write-protected attribute added as an access restriction attribute 24-3B of the user B,
A write-inhibit attribute is added as an access restriction attribute 24-3C for other users. Since the user A is the creator of the speed dials 1 to 3 of the speed dial information 22, the access restriction of the user A is not added to any of the speed dials 1 to 3.

【0026】次に、図5を参照して、ユーザーAが短縮
ダイヤル情報22の内容を順次読み出す動作を説明す
る。上記図4に示すように、ユーザーAに対しては、短
縮ダイヤル1〜3のいずれの情報に対してもアクセス制
限は付加されていない。先ず、ユーザーAは、操作部3
により、利用者認証のための情報を入力し、この入力情
報に基づいて、利用者認証部12が、記憶部2の利用者
情報21を参照し、ユーザーAを認証する。この認証に
よって、利用者認証部12は当該利用者がユーザーAで
あると判断し、利用者がユーザーAであると情報アクセ
ス部14へ通知する。
Next, with reference to FIG. 5, an operation in which the user A sequentially reads the contents of the speed dial information 22 will be described. As shown in FIG. 4, the access restriction is not added to the user A for any information of the speed dials 1 to 3. First, the user A operates the operation unit 3
Then, the information for user authentication is input, and based on this input information, the user authentication unit 12 refers to the user information 21 in the storage unit 2 and authenticates the user A. With this authentication, the user authentication unit 12 determines that the user is the user A, and notifies the information access unit 14 that the user is the user A.

【0027】次いで、ユーザーAが操作部3により、短
縮ダイヤル情報22の内容を読み出す操作を行うと、情
報アクセス部14は、先ず、短縮ダイヤル1のユーザー
Aのアクセス制限属性24−1Aを参照し、読み込み禁
止属性または表示禁止属性が付加されていないか確認す
る。ユーザーAにはいずれの禁止属性も付加されていな
いので、情報アクセス部14は、短縮ダイヤル1の名前
と電話番号を読み出して表示部4に表示する(図5の表
示画面41)。
Next, when the user A operates the operation unit 3 to read the contents of the speed dial information 22, the information access unit 14 first refers to the access restriction attribute 24-1A of the user A of the speed dial 1. , Check if the read prohibition attribute or display prohibition attribute is added. Since no prohibition attribute is added to the user A, the information access unit 14 reads the name and telephone number of the speed dial 1 and displays it on the display unit 4 (display screen 41 in FIG. 5).

【0028】次いで、ユーザーAが操作部3により、次
の短縮ダイヤルを読み出す操作を行うと、情報アクセス
部14は、短縮ダイヤル2のユーザーAのアクセス制限
属性24−2Aを参照し、いずれの禁止属性も付加され
ていないので、短縮ダイヤル2の名前と電話番号を読み
出して表示部4に表示する(図5の表示画面42)。短
縮ダイヤル3についても、同様にして、名前と電話番号
が表示部4に表示される(図5の表示画面43)。
Next, when the user A operates the operation unit 3 to read the next speed dial, the information access unit 14 refers to the access restriction attribute 24-2A of the user A of the speed dial 2, and prohibits any of them. Since no attribute is added, the name and telephone number of the speed dial 2 are read out and displayed on the display unit 4 (display screen 42 in FIG. 5). Similarly, for the speed dial 3, the name and the telephone number are displayed on the display unit 4 (display screen 43 in FIG. 5).

【0029】次に、図6を参照して、ユーザーBが短縮
ダイヤル情報22の内容を順次読み出す動作を説明す
る。上記図4に示すように、ユーザーBに対しては、短
縮ダイヤル1、3の情報に対しては書込み制限が付加さ
れており、短縮ダイヤル2の情報に対しては書込み制限
と読み込み制限が付加されている。先ず、上記ユーザー
Aと同様にして、ユーザーBの利用者認証が利用者認証
部12によりなされ、利用者認証部12は、利用者がユ
ーザーBであると情報アクセス部14へ通知する。
Next, with reference to FIG. 6, an operation in which the user B sequentially reads the contents of the speed dial information 22 will be described. As shown in FIG. 4, for the user B, writing restrictions are added to the information of the speed dials 1 and 3, and writing restrictions and reading restrictions are added to the information of the speed dial 2. Has been done. First, similarly to the user A, the user authentication of the user B is performed by the user authentication unit 12, and the user authentication unit 12 notifies the information access unit 14 that the user is the user B.

【0030】次いで、ユーザーBが操作部3により、短
縮ダイヤル情報22の内容を読み出す操作を行うと、情
報アクセス部14は、先ず、短縮ダイヤル1のユーザー
Bのアクセス制限属性24−1Bを参照し、読み込み禁
止属性または表示禁止属性が付加されていないか確認す
る。この短縮ダイヤル1には読み込み禁止属性および表
示禁止属性の双方とも付加されていないので、情報アク
セス部14は、短縮ダイヤル1の名前と電話番号を読み
出して表示部4に表示する(図6の表示画面44)。
Next, when the user B operates the operation unit 3 to read the contents of the speed dial information 22, the information access unit 14 first refers to the access restriction attribute 24-1B of the user B of the speed dial 1. , Check if the read prohibition attribute or display prohibition attribute is added. Since neither the read prohibition attribute nor the display prohibition attribute is added to this speed dial 1, the information access unit 14 reads the name and telephone number of the speed dial 1 and displays them on the display unit 4 (display in FIG. 6). Screen 44).

【0031】次いで、ユーザーBが操作部3により、次
の短縮ダイヤルを読み出す操作を行うと、情報アクセス
部14は、短縮ダイヤル2のユーザーBのアクセス制限
属性24−2Bを参照する。この短縮ダイヤル2には読
み込み禁止属性が付加されているが、表示禁止属性は付
加されていないので、情報アクセス部14は名前と電話
番号を読み出さず、短縮ダイヤル2の項目名だけを表示
し、名前と電話番号は目隠しして表示部4に表示する
(図6の表示画面45)。このように、読み込み禁止属
性が付加されており、表示禁止属性は付加されていない
場合には、情報項目名を表示して情報が存在することは
通知するが、その情報内容に関しては非通知とする。
Then, when the user B operates the operation unit 3 to read the next speed dial, the information access unit 14 refers to the access restriction attribute 24-2B of the user B of the speed dial 2. This speed dial 2 has a read prohibition attribute but no display prohibition attribute. Therefore, the information access unit 14 does not read the name and telephone number and displays only the item name of the speed dial 2. The name and the telephone number are blindfolded and displayed on the display unit 4 (display screen 45 in FIG. 6). In this way, when the read prohibition attribute is added and the display prohibition attribute is not added, the information item name is displayed to notify that the information exists, but the information content is not notified. To do.

【0032】次いで、ユーザーBが操作部3により、さ
らに次の短縮ダイヤルを読み出す操作を行うと、情報ア
クセス部14は、短縮ダイヤル3のユーザーBのアクセ
ス制限属性24−3Bを参照する。この短縮ダイヤル1
には読み込み禁止属性および表示禁止属性の双方とも付
加されていないので、情報アクセス部14は、短縮ダイ
ヤル3の名前と電話番号を読み出して表示部4に表示す
る(図6の表示画面46)。
Next, when the user B further operates the operation unit 3 to read the next speed dial, the information access unit 14 refers to the access restriction attribute 24-3B of the user B of the speed dial 3. This speed dial 1
Since neither the read-prohibited attribute nor the display-prohibited attribute is added to, the information access unit 14 reads the name and telephone number of the speed dial 3 and displays it on the display unit 4 (display screen 46 in FIG. 6).

【0033】次に、図7を参照して、その他ユーザーが
短縮ダイヤル情報22の内容を順次読み出す動作を説明
する。上記図4に示すように、その他ユーザーに対して
は、短縮ダイヤル1、3の情報に対しては書込み制限が
付加されており、短縮ダイヤル2の情報に対しては書込
み制限と読み込み制限と表示制限が付加されている。先
ず、その他ユーザーは未登録の利用者であるので、利用
者認証により、認証不可とされ、利用者認証部12は、
利用者がその他ユーザーであると情報アクセス部14へ
通知する。
Next, with reference to FIG. 7, an operation in which other users sequentially read the contents of the speed dial information 22 will be described. As shown in FIG. 4, to other users, writing restrictions are added to the information of the speed dials 1 and 3, and writing restrictions and reading restrictions are displayed to the information of the speed dial 2. There are restrictions. First, since the other users are unregistered users, authentication is disabled by user authentication, and the user authentication unit 12
The information access unit 14 is notified that the user is another user.

【0034】次いで、その他ユーザーが操作部3によ
り、短縮ダイヤル情報22の内容を読み出す操作を行う
と、情報アクセス部14は、先ず、短縮ダイヤル1のそ
の他ユーザーのアクセス制限属性24−1Cを参照す
る。この短縮ダイヤル1には読み込み禁止属性および表
示禁止属性の双方とも付加されていないので、情報アク
セス部14は、短縮ダイヤル1の名前と電話番号を読み
出して表示部4に表示する(図7の表示画面47)。
Next, when the other user operates the operation unit 3 to read the content of the speed dial information 22, the information access unit 14 first refers to the access restriction attribute 24-1C of the other user of the speed dial 1. . Since neither the read prohibition attribute nor the display prohibition attribute is added to the speed dial 1, the information access unit 14 reads the name and telephone number of the speed dial 1 and displays them on the display unit 4 (display in FIG. 7). Screen 47).

【0035】次いで、その他ユーザーが操作部3によ
り、次の短縮ダイヤルを読み出す操作を行うと、情報ア
クセス部14は、短縮ダイヤル2のその他ユーザーのア
クセス制限属性24−2Cを参照する。この短縮ダイヤ
ル2には読み込み禁止属性と表示禁止属性の双方とも付
加されているので、情報アクセス部14は、名前と電話
番号を読み出さず、また、短縮ダイヤル2に関する一切
の情報内容を非表示として、次の短縮ダイヤル3のその
他ユーザーのアクセス制限属性24−3Cを参照する。
Then, when the other user operates the operation unit 3 to read the next speed dial, the information access unit 14 refers to the access restriction attribute 24-2C of the speed dial 2 for the other user. Since both the read-prohibited attribute and the display-prohibited attribute are added to the speed dial 2, the information access unit 14 does not read the name and telephone number, and hides all information contents related to the speed dial 2. , The access restriction attribute 24-3C of the other user of the following speed dial 3 is referred to.

【0036】この短縮ダイヤル3には、読み込み禁止属
性および表示禁止属性の双方とも付加されていないの
で、情報アクセス部14は、短縮ダイヤル3の名前と電
話番号を読み出し、情報項目名を「短縮ダイヤル2」と
してその読出した短縮ダイヤル3の名前と電話番号を表
示部4に表示する(図7の表示画面48)。なお、情報
アクセス部14は、読み込み禁止属性が付加されておら
ず、表示禁止属性のみが付加されていた場合にも、同様
に、短縮ダイヤル2に関する一切の情報内容を非表示と
し、短縮ダイヤル3の情報内容表示時の情報項目名に
「短縮ダイヤル2」を使用する。
Since neither the read prohibition attribute nor the display prohibition attribute is added to this speed dial 3, the information access unit 14 reads the name and telephone number of the speed dial 3 and sets the information item name as "speed dial." The read name and telephone number of the speed dial 3 are displayed on the display unit 4 as "2" (display screen 48 in FIG. 7). Note that the information access unit 14 similarly hides all the information content regarding the speed dial 2 even when the read prohibition attribute is not added and only the display prohibition attribute is added, and the speed dial 3 is displayed. Use "speed dial 2" as the information item name when displaying the information content of.

【0037】このように、少なくとも表示禁止属性が付
加されている場合には、当該情報に関する一切の情報内
容を非表示とし、さらに、当該情報の項目名を出力可能
とされている他の情報の表示に使用することによって、
当該情報が存在すること自体を隠蔽する。
As described above, when at least the display prohibition attribute is added, all information contents relating to the relevant information are hidden, and further, the item name of the relevant information is displayed. By using it for display,
The existence of the information itself is hidden.

【0038】なお、上述した実施形態においては、利用
者が短縮ダイヤル1〜3の内容を参照する場合について
説明したが、利用者が短縮ダイヤル1〜3の内容を変更
する場合には、情報アクセス部14は、変更対象の短縮
ダイヤルの当該利用者のアクセス制限属性に書込み禁止
属性が付加されている場合、この変更を不可とし、表示
部4に変更不可である旨を表示する。
In the above-described embodiment, the case where the user refers to the contents of the speed dials 1 to 3 has been described, but when the user changes the contents of the speed dials 1 to 3, the information access is performed. When the write-protected attribute is added to the access restriction attribute of the user of the speed dial to be changed, the unit 14 prohibits this change and displays on the display unit 4 that it cannot be changed.

【0039】また、上述した実施形態においては、アク
セス制限対象情報(短縮ダイヤル情報)の作成者を当該
情報のアクセス制限管理者としている。しかし、発着信
履歴のように携帯電話機30が自動的に作成し、作成者
が存在しない情報をアクセス制限対象情報とする場合に
は、予め当該情報のアクセス制限管理者を登録するよう
にしておけばよい。
Further, in the above-described embodiment, the creator of the access restriction target information (speed dial information) is the access restriction manager of the information. However, when the mobile phone 30 automatically creates information such as a call origination / reception history and the information for which the creator does not exist is the access restriction target information, it is necessary to register the access restriction manager of the information in advance. Good.

【0040】なお、利用者はアクセス制限対象情報に付
加された自分のアクセス制限属性24の内容を参照する
ことが可能である。また、アクセス制限対象情報に付加
されたアクセス制限属性24の内容は、そのアクセス制
限対象情報のアクセス制限管理者のみがアクセス制限設
定部13により変更可能である。ただし、アクセス制限
管理者は、自分のアクセス制限属性24の内容(アクセ
ス制限なし)を変更することはできないようにする。こ
れによって、アクセス制限管理者が、自分が管理すべき
アクセス制限対象情報に対して誤ってアクセス制限を設
けてしまい、該アクセス制限対象情報にアクセスできな
くなってしまうことを未然に防止することが可能とな
る。
The user can refer to the content of his / her own access restriction attribute 24 added to the access restriction target information. Further, the contents of the access restriction attribute 24 added to the access restriction target information can be changed by the access restriction setting unit 13 only by the access restriction manager of the access restriction target information. However, the access restriction manager cannot change the content of the access restriction attribute 24 (no access restriction). This makes it possible to prevent the access restriction administrator from accidentally setting access restrictions on the access restriction target information that he / she should manage and being unable to access the access restriction target information. Becomes

【0041】また、上述した実施形態においては、表示
部4(表示出力手段)による表示出力を禁止するアクセ
ス制限(表示禁止属性)が付加されていた場合に、当該
情報に関する一切の情報内容を非表示とし、さらに、当
該情報が存在すること自体を隠蔽するようにしたが、他
の情報出力手段による出力を禁止するアクセス制限を付
加した場合にも、同様に適用可能である。例えば、音声
出力により、発着信履歴情報23をアナウンスする際
に、アナウンス対象の情報(例えば、2件目の発信履
歴)に出力禁止のアクセス制限が付加されていた場合に
は、該情報に関する一切の情報内容を非出力としてアナ
ウンスを行わないようにする。さらに、この非出力の情
報項目名(「2件目の発信履歴」)を次の情報内容(3
件目の発信履歴の内容)のアナウンス時に使用して、そ
の非出力の情報(2件目の発信履歴)の存在自体を隠蔽
する。
Further, in the above-mentioned embodiment, when the access restriction (display prohibition attribute) for prohibiting the display output by the display unit 4 (display output means) is added, all the information contents related to the information are not displayed. Although the information itself is displayed and the existence of the information is hidden, the present invention can be similarly applied to the case where an access restriction for prohibiting output by another information output unit is added. For example, when the outgoing / incoming call history information 23 is announced by voice output, if the access-restricted output prohibition is added to the information to be announced (for example, the second outgoing call history), nothing about the information The information content of is not output and the announcement is not performed. In addition, the name of this non-output information item (“the second transmission history”) is used as the following information content (3
It is used at the time of announcement of the contents of the second transmission history) to hide the existence itself of the non-output information (second transmission history).

【0042】なお、本発明の携帯端末としては、上述し
た実施形態のように、携帯電話機のほか、PDA(Pers
onal Digital Assistants:個人用情報機器)と称され
る携帯型の端末も含むものとする。また、PDAの場
合、通信手段を内蔵していてもよく、外部から通信手段
を接続するものであってもよい。
As the portable terminal of the present invention, a PDA (Pers
onal Digital Assistants: Personal information devices) also include portable terminals. Further, in the case of the PDA, the communication means may be built in or the communication means may be connected from the outside.

【0043】以上、本発明の実施形態を図面を参照して
詳述してきたが、具体的な構成はこの実施形態に限られ
るものではなく、本発明の要旨を逸脱しない範囲の設計
変更等も含まれる。
Although the embodiment of the present invention has been described in detail above with reference to the drawings, the specific configuration is not limited to this embodiment, and design changes and the like within the scope not departing from the gist of the present invention. included.

【0044】[0044]

【発明の効果】以上説明したように、本発明によれば、
アクセス制限管理者からの指示に基づいて情報にアクセ
ス制限を付加しておき、認証により判別された利用者に
よってアクセス要求された情報に、出力禁止のアクセス
制限が付加されていた場合、該情報に関する内容を非出
力とするようにしたので、特定利用者以外の利用者に対
して出力禁止のアクセス制限を付加すれば、利用者に提
供可能な情報を出力する際に、利用者別のアクセス制限
によって、特定利用者以外の第三者からのアクセス要求
に対しては、当該情報の情報項目名も含めた一切の情報
内容が出力されなくなる。
As described above, according to the present invention,
When the access restriction is added to the information based on the instruction from the access restriction administrator, and the access restriction of the output prohibition is added to the information requested to be accessed by the user determined by the authentication, Since the contents are not output, if you add an access restriction that prohibits output to users other than specified users, when outputting information that can be provided to users, access restrictions for each user As a result, in response to an access request from a third party other than the specific user, no information content including the information item name of the information is output.

【0045】このため第三者にとっては、秘匿したい情
報があるのか、あるいは無いのか、いずれなのかの判断
がつかず、この結果、特定利用者以外の第三者に対して
秘匿したい情報の存在自体を秘匿することができるとい
う効果が得られる。
For this reason, the third party cannot judge whether there is information that should be concealed or not, and as a result, the existence of information that should be concealed to a third party other than the specific user exists. The effect of being able to conceal itself is obtained.

【0046】さらに、情報に出力禁止のアクセス制限が
付加されていた場合に、出力される情報の内容として、
出力禁止の情報の代わりに、出力可能とされている情報
を用いるようにすれば、出力禁止の情報が存在すること
を隠蔽することが可能となるので、第三者に対して秘匿
したい情報が存在するのではないか、という疑いさえも
抱かせることが無くなる。この結果、第三者に対して秘
匿したい情報の存在自体をより一層秘匿することができ
るという効果が得られる。
Furthermore, when the access restriction of output prohibition is added to the information, the content of the information output is as follows:
If the information that can be output is used instead of the information that is output prohibited, it is possible to hide the existence of the information that is output prohibited. The suspicion that it might exist is no longer held. As a result, it is possible to further conceal the existence of the information to be concealed from a third party.

【0047】さらに、情報を出力する際に該情報ととも
に付加情報を出力する場合には、出力禁止の情報がない
ものとして該付加情報を生成し、この付加情報を出力可
能な情報とともに出力するようにすれば、第三者に対し
て積極的に出力禁止情報の存在を隠蔽することができる
ので、より大きな効果が得られる。
Further, when the additional information is output together with the information when the information is output, the additional information is generated assuming that there is no output prohibition information, and the additional information is output together with the outputable information. In this case, the existence of the output prohibition information can be positively hidden from the third party, so that a larger effect can be obtained.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施形態による携帯電話機30の
構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a mobile phone 30 according to an embodiment of the present invention.

【図2】 図1に示す記憶部2に記録された短縮ダイヤ
ル情報22の構成例を示す図である。
FIG. 2 is a diagram showing a configuration example of abbreviated dial information 22 recorded in a storage unit 2 shown in FIG.

【図3】 図2に示す短縮ダイヤル情報22に付加され
たアクセス制限属性の構成例を示す図である。
FIG. 3 is a diagram showing a configuration example of an access restriction attribute added to the speed dial information 22 shown in FIG.

【図4】 図2に示す短縮ダイヤル情報22のアクセス
制限属性の設定例を示す図である。
4 is a diagram showing a setting example of an access restriction attribute of the speed dial information 22 shown in FIG.

【図5】 図1に示す表示部4の表示画面の構成例を示
す第1の図である。
5 is a first diagram showing a configuration example of a display screen of the display unit 4 shown in FIG.

【図6】 図1に示す表示部4の表示画面の構成例を示
す第2の図である。
6 is a second diagram showing a configuration example of a display screen of the display unit 4 shown in FIG.

【図7】 図1に示す表示部4の表示画面の構成例を示
す第3の図である。
7 is a third diagram showing a configuration example of a display screen of the display unit 4 shown in FIG.

【符号の説明】[Explanation of symbols]

1 処理部 2 記憶部 3 操作部 4 表示部 5 通信部 6 音声処理部 7 マイク 8 スピーカ 11 利用者設定部 12 利用者認証部 13 アクセス制限設定部 14 情報アクセス部 15 アプリケーション部 21 利用者情報 22 短縮ダイヤル情報 23 発着信履歴情報 24 アクセス制限属性 30 携帯電話機(携帯端末) 1 processing unit 2 memory 3 operation part 4 Display 5 Communication unit 6 Audio processing unit 7 microphone 8 speakers 11 User setting section 12 User Authentication Department 13 Access restriction setting section 14 Information access department 15 Application Department 21 User information 22 Speed dial information 23 Call history information 24 Access restriction attribute 30 Mobile phones (mobile terminals)

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 利用者に提供する情報を記憶する携帯端
末であって、 利用者の認証を行う利用者認証手段と、 前記情報のアクセス制限管理者からの指示に基づいて、
該情報にアクセス制限を付加するアクセス制限設定手段
と、 前記認証により判別された利用者によってアクセス要求
された前記情報に、出力禁止のアクセス制限が付加され
ていた場合、該情報に関する内容を非出力とする情報ア
クセス手段と、 を具備することを特徴とする携帯端末。
1. A mobile terminal for storing information to be provided to a user, comprising a user authenticating means for authenticating the user, and an instruction from an access restriction manager of the information,
Access restriction setting means for adding access restriction to the information, and when the access restriction of output prohibition is added to the information requested to be accessed by the user determined by the authentication, the content related to the information is not output A mobile terminal, comprising:
【請求項2】 前記情報アクセス手段は、 前記情報に出力禁止のアクセス制限が付加されていた場
合に、出力される情報の内容として、前記出力禁止の情
報の代わりに、出力可能とされている情報を用いること
を特徴とする請求項1に記載の携帯端末。
2. The information access means is capable of outputting, instead of the output-prohibited information, as the content of the information to be output when the output-prohibited access restriction is added to the information. The mobile terminal according to claim 1, wherein information is used.
【請求項3】 前記情報アクセス手段は、 前記情報を出力する際に該情報とともに付加情報を出力
する場合には、 前記出力禁止の情報がないものとして該付加情報を生成
し、この付加情報を前記出力可能な情報とともに出力す
ることを特徴とする請求項2に記載の携帯端末。
3. The information access means, when outputting the additional information together with the information at the time of outputting the information, generates the additional information on the assumption that the output prohibition information does not exist, and outputs the additional information. The mobile terminal according to claim 2, wherein the mobile terminal is output together with the outputable information.
【請求項4】 利用者に提供する情報を記憶する携帯端
末における情報アクセス制限方法であって、 前記情報のアクセス制限管理者からの指示に基づいて、
該情報にアクセス制限を付加する制限付加過程と、 利用者の認証を行う過程と、 前記認証により判別された利用者によってアクセス要求
された前記情報に、出力禁止のアクセス制限が付加され
ていた場合、該情報に関する内容を非出力とするアクセ
ス過程と、 を含むことを特徴とする情報アクセス制限方法。
4. A method of restricting access to information in a mobile terminal, which stores information to be provided to a user, based on an instruction from an access restriction manager of the information,
When a restriction adding process of adding access restriction to the information, a process of authenticating the user, and an access restriction of output prohibition added to the information requested to be accessed by the user determined by the authentication And an access process of not outputting the content related to the information, and an information access restriction method.
【請求項5】 前記アクセス過程は、 前記情報に出力禁止のアクセス制限が付加されていた場
合に、出力される情報の内容として、前記出力禁止の情
報の代わりに、出力可能とされている情報を用いる処理
を含むことを特徴とする請求項4に記載の情報アクセス
制限方法。
5. In the access process, when the access restriction of output prohibition is added to the information, the content of the information output is information that can be output instead of the output prohibition information. The information access restriction method according to claim 4, further comprising:
【請求項6】 前記アクセス過程は、 前記情報を出力する際に該情報とともに付加情報を出力
する場合には、 前記出力禁止の情報がないものとして該付加情報を生成
する処理と、 この付加情報を前記出力可能な情報とともに出力する処
理と、 をさらに含むことを特徴とする請求項5に記載の情報ア
クセス制限方法。
6. In the access process, when the additional information is output together with the information when the information is output, a process of generating the additional information assuming that the output prohibition information does not exist, and the additional information. The information access restriction method according to claim 5, further comprising:
JP2001215897A 2001-07-16 2001-07-16 Mobile terminal and information access restriction method therefor Pending JP2003032353A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001215897A JP2003032353A (en) 2001-07-16 2001-07-16 Mobile terminal and information access restriction method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001215897A JP2003032353A (en) 2001-07-16 2001-07-16 Mobile terminal and information access restriction method therefor

Publications (1)

Publication Number Publication Date
JP2003032353A true JP2003032353A (en) 2003-01-31

Family

ID=19050447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001215897A Pending JP2003032353A (en) 2001-07-16 2001-07-16 Mobile terminal and information access restriction method therefor

Country Status (1)

Country Link
JP (1) JP2003032353A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100542704B1 (en) * 2003-08-11 2006-01-11 주식회사 팬택 Private information hiding mode configuration method in mobile communication terminal
KR100687270B1 (en) 2006-02-02 2007-02-26 엘지전자 주식회사 A method for access control of data saved in mobile terminal
JP2007280097A (en) * 2006-04-07 2007-10-25 Nec Infrontia Corp Electronic equipment, history display method, and program
WO2008072404A1 (en) * 2006-12-12 2008-06-19 Sharp Kabushiki Kaisha Communication terminal device
JP2009147828A (en) * 2007-12-17 2009-07-02 Sony Ericsson Mobilecommunications Japan Inc Mobile terminal device, program, method and system for exchanging personal information
WO2009139986A3 (en) * 2008-05-12 2010-01-07 Microsoft Corporation Owner privacy in a shared mobile device
JP2010249580A (en) * 2009-04-13 2010-11-04 Clarion Co Ltd Navigation device
US8732822B2 (en) 2011-12-16 2014-05-20 Microsoft Corporation Device locking with hierarchical activity preservation
US8874162B2 (en) 2011-12-23 2014-10-28 Microsoft Corporation Mobile device safe driving
US9230076B2 (en) 2012-08-30 2016-01-05 Microsoft Technology Licensing, Llc Mobile device child share
US9325752B2 (en) 2011-12-23 2016-04-26 Microsoft Technology Licensing, Llc Private interaction hubs
US9363250B2 (en) 2011-12-23 2016-06-07 Microsoft Technology Licensing, Llc Hub coordination service
US9420432B2 (en) 2011-12-23 2016-08-16 Microsoft Technology Licensing, Llc Mobile devices control
US9467834B2 (en) 2011-12-23 2016-10-11 Microsoft Technology Licensing, Llc Mobile device emergency service
US9665702B2 (en) 2011-12-23 2017-05-30 Microsoft Technology Licensing, Llc Restricted execution modes
US9820231B2 (en) 2013-06-14 2017-11-14 Microsoft Technology Licensing, Llc Coalescing geo-fence events
US9880604B2 (en) 2011-04-20 2018-01-30 Microsoft Technology Licensing, Llc Energy efficient location detection
US9998866B2 (en) 2013-06-14 2018-06-12 Microsoft Technology Licensing, Llc Detecting geo-fence events using varying confidence levels
WO2020081773A1 (en) * 2018-10-18 2020-04-23 Intel Corporation Systems, methods, and devices for access control for private slices in a plmn

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049924A (en) * 1998-07-27 2000-02-18 Matsushita Electric Ind Co Ltd Portable telephone set and security method for outgoing and incoming call telephone number
JP2000307706A (en) * 1999-04-20 2000-11-02 Sanyo Electric Co Ltd Communication terminal device and communication history display method
JP2001045136A (en) * 1999-07-29 2001-02-16 Hitachi Commun Syst Inc Telephone set

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049924A (en) * 1998-07-27 2000-02-18 Matsushita Electric Ind Co Ltd Portable telephone set and security method for outgoing and incoming call telephone number
JP2000307706A (en) * 1999-04-20 2000-11-02 Sanyo Electric Co Ltd Communication terminal device and communication history display method
JP2001045136A (en) * 1999-07-29 2001-02-16 Hitachi Commun Syst Inc Telephone set

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100542704B1 (en) * 2003-08-11 2006-01-11 주식회사 팬택 Private information hiding mode configuration method in mobile communication terminal
KR100687270B1 (en) 2006-02-02 2007-02-26 엘지전자 주식회사 A method for access control of data saved in mobile terminal
JP2007280097A (en) * 2006-04-07 2007-10-25 Nec Infrontia Corp Electronic equipment, history display method, and program
KR101088590B1 (en) 2006-12-12 2011-12-06 샤프 가부시키가이샤 Communication terminal device
WO2008072404A1 (en) * 2006-12-12 2008-06-19 Sharp Kabushiki Kaisha Communication terminal device
US8331905B2 (en) 2006-12-12 2012-12-11 Sharp Kabushiki Kaisha Communications terminal device
JP2009147828A (en) * 2007-12-17 2009-07-02 Sony Ericsson Mobilecommunications Japan Inc Mobile terminal device, program, method and system for exchanging personal information
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
WO2009139986A3 (en) * 2008-05-12 2010-01-07 Microsoft Corporation Owner privacy in a shared mobile device
US9066234B2 (en) 2008-05-12 2015-06-23 Microsoft Technology Licensing, Llc Owner privacy in a shared mobile device
US9773123B2 (en) 2008-05-12 2017-09-26 Microsoft Technology Licensing, Llc Owner privacy in a shared mobile device
JP2010249580A (en) * 2009-04-13 2010-11-04 Clarion Co Ltd Navigation device
US9880604B2 (en) 2011-04-20 2018-01-30 Microsoft Technology Licensing, Llc Energy efficient location detection
US8732822B2 (en) 2011-12-16 2014-05-20 Microsoft Corporation Device locking with hierarchical activity preservation
US9325752B2 (en) 2011-12-23 2016-04-26 Microsoft Technology Licensing, Llc Private interaction hubs
US9710982B2 (en) 2011-12-23 2017-07-18 Microsoft Technology Licensing, Llc Hub key service
US9420432B2 (en) 2011-12-23 2016-08-16 Microsoft Technology Licensing, Llc Mobile devices control
US9467834B2 (en) 2011-12-23 2016-10-11 Microsoft Technology Licensing, Llc Mobile device emergency service
US9491589B2 (en) 2011-12-23 2016-11-08 Microsoft Technology Licensing, Llc Mobile device safe driving
US9665702B2 (en) 2011-12-23 2017-05-30 Microsoft Technology Licensing, Llc Restricted execution modes
US9680888B2 (en) 2011-12-23 2017-06-13 Microsoft Technology Licensing, Llc Private interaction hubs
US9363250B2 (en) 2011-12-23 2016-06-07 Microsoft Technology Licensing, Llc Hub coordination service
US9736655B2 (en) 2011-12-23 2017-08-15 Microsoft Technology Licensing, Llc Mobile device safe driving
US10249119B2 (en) 2011-12-23 2019-04-02 Microsoft Technology Licensing, Llc Hub key service
US8874162B2 (en) 2011-12-23 2014-10-28 Microsoft Corporation Mobile device safe driving
US9230076B2 (en) 2012-08-30 2016-01-05 Microsoft Technology Licensing, Llc Mobile device child share
US9820231B2 (en) 2013-06-14 2017-11-14 Microsoft Technology Licensing, Llc Coalescing geo-fence events
US9998866B2 (en) 2013-06-14 2018-06-12 Microsoft Technology Licensing, Llc Detecting geo-fence events using varying confidence levels
WO2020081773A1 (en) * 2018-10-18 2020-04-23 Intel Corporation Systems, methods, and devices for access control for private slices in a plmn
US11711757B2 (en) 2018-10-18 2023-07-25 Apple Inc. Systems, methods, and devices for access control for private slices in a PLMN

Similar Documents

Publication Publication Date Title
JP2003032353A (en) Mobile terminal and information access restriction method therefor
US10116779B2 (en) Apparatus and method for providing incoming and outgoing call information in a mobile communication terminal
US8265596B2 (en) Mobile terminal and method for protecting personal information thereof
JP2005340976A (en) Portable communication terminal and method for controlling its information
JP2006254311A (en) Communication terminal and communication terminal control method
KR20050037613A (en) Method for setting user mode of mobile phone
JP2007019897A (en) Portable terminal
JP2008148048A (en) Information terminal and method and program for lock control
JPWO2004093415A1 (en) Electronic equipment
JP2007243678A (en) Privacy protection method for terminal owner, privacy protection terminal, and privacy protection program
JP2005198170A (en) Mobile communication terminal
KR20040051132A (en) Multi-user hand-phone
JP2007235844A (en) Mobile phone and security setting method
JP2002009934A (en) Communication terminal and recording medium
KR20070016211A (en) Mobile communication terminal and method for protecting personal privacy in the terminal
KR100630199B1 (en) Terminal for canceling lock function and method thereof
JP4252831B2 (en) Communication method and communication terminal
KR100778363B1 (en) Method for displaying received message in short message service
KR100664259B1 (en) Mobile terminal having information security function and method thereof
JP2002300262A (en) Telephone system
JP2005217960A (en) Mobile phone
KR101254798B1 (en) Method and apparatus for hiding a telephone number and an item related there to in a terminal
KR20060034009A (en) Method for locking application program or data file in mobile phone
KR20070062636A (en) Method for setting password per function in mobile phone
JP2005202644A (en) Portable information terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101213

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101220

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110225