JP2004157873A - Mobile terminal system - Google Patents

Mobile terminal system Download PDF

Info

Publication number
JP2004157873A
JP2004157873A JP2002324339A JP2002324339A JP2004157873A JP 2004157873 A JP2004157873 A JP 2004157873A JP 2002324339 A JP2002324339 A JP 2002324339A JP 2002324339 A JP2002324339 A JP 2002324339A JP 2004157873 A JP2004157873 A JP 2004157873A
Authority
JP
Japan
Prior art keywords
function
mode
user
hold mode
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002324339A
Other languages
Japanese (ja)
Other versions
JP4244130B2 (en
Inventor
Hidekazu Onishi
英一 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Priority to JP2002324339A priority Critical patent/JP4244130B2/en
Publication of JP2004157873A publication Critical patent/JP2004157873A/en
Application granted granted Critical
Publication of JP4244130B2 publication Critical patent/JP4244130B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To sufficiently utilize the functions of portable terminal equipment even when the portable terminal equipment temporarily deviates from a communication range with terminal equipment for identification. <P>SOLUTION: A portable telephone set 2 compares user ID acquired from a finger ring 3 for personal identification with user ID stored in a portable telephone set 2, and identifies that a user is a valid user when those user IDs are made coincident with each other. When personal identification succeeds, a function use permission mode is set, and when the personal identification fails, a holding mode is set, and when personal identification succeeds within a holding mode continuing time in the holding mode, the function use permission mode is set, and when the personal identification fails even after the lapse of the holding mode continuing time, a privacy mode is set. Thus, even when the finger ring 3 for personal identification temporarily deviates from a communication range with the portable telephone set 2 unconsciously, the interruption of functions under realization can be prevented. Therefore, even when the finger ring 3 for personal identification temporarily deviates from the communication range with the portable telephone set 2, the functions can be sufficiently utilized. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は携帯端末システムに関し、例えば個人認証用の機能を有する携帯端末装置と、当該携帯端末装置に個人認証用のユーザ識別情報(以下、これをユーザIDと呼ぶ)を提供する認証用端末装置とから構築された携帯端末システムに適用して好適なものである。
【0002】
【従来の技術】
従来、この種の携帯端末システムにおいては、携帯端末装置を所有するユーザに、当該携帯端末装置との近距離通信機能を有し、かつ予めユーザIDを記録している個人認証用IC(Integrated Circuit)カード等の認証用端末装置を所持させ、携帯端末装置が認証用端末装置と近接して通信可能な状態になると、その認証用端末装置から携帯端末装置にユーザIDを送信する。
【0003】
これによりかかる携帯端末システムにおいては、携帯端末装置が受信したユーザIDと、サービス提供者に登録している携帯端末装置固有の機器IDとをサービス提供局に送信してサービス利用許可となる個人認証を受け、かくしてユーザにサービス提供局を介して通話や電子メール、インターネット等のサービスを利用させている(例えば、特許文献1参照)。
【0004】
【特許文献1】
特開2000−312382公報(第2頁及び第3頁、図1及び図3)
【0005】
【発明が解決しようとする課題】
ところでかかる構成の携帯端末システムにおいては、携帯端末装置が認証用端末装置と定期的に通信し、その都度、認証用端末装置から送信されたユーザIDを機器IDと共にサービス提供局に送信して個人認証を受けている。
【0006】
そしてかかる携帯端末システムにおいては、認証用端末装置が携帯端末装置との通信範囲内から外れると、ユーザIDの受信及びサービス提供局への送信ができずに個人認証を受けることができないことにより、その時点でサービスの利用を停止させて携帯端末装置の不当な使用を防止している。
【0007】
ところがかかる携帯端末システムにおいては、サービス(すなわち、通話や電子メール、インターネット等)の利用中に携帯端末装置のユーザによる持ち替え等で認証用端末装置が通信範囲内から無意識のうちに一時的に外れると、その際にも個人認証を受けることができずにサービスの利用が中断されるため、携帯端末装置の機能を十分に活用させ難い問題があった。
【0008】
本発明は以上の点を考慮してなされたもので、認証用端末装置が携帯端末装置との通信範囲から一時的に外れても当該携帯端末装置の機能を十分に活用させ得る携帯端末システムを提案しようとするものである。
【0009】
【課題を解決するための手段】
かかる課題を解決するため本発明においては、所定の機能を実現する携帯端末装置と、当該携帯端末装置を使用する使用者の個人認証に用いる認証用端末装置とから構築される携帯端末システムにおいて、携帯端末装置により、所定の通信範囲内で認証用端末装置と通信して当該認証用端末装置から取得する個人認証用の認証用端末側識別情報と携帯端末装置で記憶している携帯端末側識別情報とを比較してこれらが一致した場合に使用者を正規ユーザであると個人認証するようにし、使用者を正規ユーザであると個人認証すると機能の利用を許可する機能利用許可モードに設定し、当該機能利用許可モード時に使用者を正規ユーザであると個人認証することができないと機能利用許可モードに代えて機能の利用の制限を保留する保留モードに設定し、当該保留モードに設定した保留モード設定時点から所定の保留モード継続時間内に使用者を正規ユーザであると個人認証すると保留モードに代えて機能利用許可モードに設定し、保留モード設定時点から保留モード継続時間に達しても使用者を正規ユーザであると個人認証することができないと保留モードに代えて機能の利用を制限する秘匿モードに設定するようにした。
【0010】
従って、認証用端末装置が携帯端末装置との通信範囲から無意識のうちに一時的に外れても、当該携帯端末装置で実現している機能を正規ユーザが意図していないのに中断することを防止することができる。
【0011】
【発明の実施の形態】
以下図面について、本発明の一実施の形態を詳述する。
【0012】
図1において、1は全体として本発明による携帯端末システムを示し、携帯端末装置としての折り畳み型の携帯電話機2と、当該携帯電話機2を所有している正規ユーザが身に付ける認証用端末装置としての個人認証用指輪3とを所定の近距離無線通信規格(例えば、Felica(登録商標)に適用した近距離無線通信規格)に準拠した無線通信方式に従って無線接続して通信させ得るようになされている。
【0013】
携帯電話機2は、当該携帯電話機2全体の動作を制御する制御部(以下、これを電話機制御部と呼ぶ)10に送受信処理部11、不揮発性メモリでなる記憶部(以下、これを電話機記憶部と呼ぶ)12、表示部(以下、これを電話機表示部と呼ぶ)13、各種操作キーからなる操作部14が接続され、当該送受信処理部11にマイクロホン15及びスピーカ16並びに無線通信システムの基地局(図示せず)と通信するためのアンテナ(以下、これを基地局用アンテナと呼ぶ)17が接続されている。
【0014】
電話機制御部10は、電話機記憶部12に予め記憶している各種アプリケーションプログラムに従って携帯電話機2における通話用及び電子メール用の発信機能及び着信機能、通話機能、電子メールを作成するメール作成機能、送信及び受信した電子メールを閲覧するメール閲覧機能、所望の情報の取得等にインターネットを利用するインターネット利用機能、通信相手の電話番号やメールアドレス等の一覧表でなるアドレス帳を作成するアドレス帳作成機能、アドレス帳を閲覧するアドレス帳閲覧機能及びその他の各種機能(発信履歴及び着信履歴の閲覧機能や留守録機能、留守録再生機能等)を実現する。
【0015】
すなわち電話機制御部10は、通話用の発信機能を実現する通話用発信時、操作部14を介して入力される相手の電話番号や発呼要求等からなる発呼指示命令に応じて発呼データを生成し、これを送受信処理部11に送出すると共に、当該送受信処理部11においてその発呼データに所定の送信処理を施し、得られた発呼信号を基地局用アンテナ17から基地局を介して相手の電話機(図示せず)に送信することにより当該電話機を介して相手に通話用の発呼を通知する。
【0016】
また電話機制御部10は、通話用の着信機能を実現する通話用着信時、相手の電話機から基地局を介して送信された着呼用の着呼信号を基地局用アンテナ17で受信して送受信処理部11に取り込み、当該送受信処理部11においてその着呼信号に所定の受信処理を施し、得られた着呼データに基づいてリンガーを鳴らし及び又はバイブレータを駆動すると共に、電話機表示部13に相手の名前及び又は電話番号等を表示して正規ユーザに通話用の着呼を通知する。
【0017】
そして電話機制御部10は、このような発呼及び着呼により相手の電話機との通信状態を確保すると、マイクロホン15を介して正規ユーザの音声を集音して得られた音声データを送受信処理部11に取り込み、当該送受信処理部11においてその音声データに所定の送信処理を施し、得られた音声用送信信号を基地局用アンテナ17から基地局を介して相手の電話機に送信する。
【0018】
また電話機制御部10は、この際、相手の電話機から基地局を介して送信された音声に相当する音声用受信信号を基地局用アンテナ17で受信して送受信処理部11に取り込み、当該送受信処理部11においてその音声用受信信号に所定の受信処理を施し、得られた音声データに基づく相手の音声をスピーカ16から出力する。
【0019】
このようにして電話機制御部10は、通話用の発信及び着信に引き続き正規ユーザと、相手との音声通話を成立させて通話機能を実現する。
【0020】
因みに電話機制御部10は、通話用発信時に相手の名前及び又は電話番号を発信日時の情報と共に発信履歴データとして電話機記憶部12に記憶し、通話用着信時には相手の名前及び又は電話番号を着信日時の情報と共に着信履歴データとして電話機記憶部12に記憶する。
【0021】
さらに電話機制御部10は、メール作成機能を実現するメール作成時、操作部14を介して入力されるメール作成要求に応じて電話機記憶部12からこれに予め記憶しているメール作成画面データを読み出し、これを電話機表示部13に送出することにより当該電話機表示部13にメール作成画面データに基づく電子メール作成画面を表示する。
【0022】
この状態で電話機制御部10は、操作部14を介して入力される相手のメールアドレスを電子メール作成画面内のアドレス表示欄に表示すると共に、操作部14を介して入力される文字列をメール本文として電子メール作成画面内のメール本文表示欄に表示することにより電子メール作成画面上で電子メールを作成する。
【0023】
そして電話機制御部10は、このようにして作成した電子メールの発信機能を実現するメール発信時、操作部14を介して入力される電子メールの発信命令に応じて電子メール作成画面内のメールアドレス及びメール本文からなる送信メールデータを送受信処理部11に送出し、当該送受信処理部11においてその送信メールデータに所定の送信処理を施し、得られた送信メール信号を基地局用アンテナ17から基地局を介してメールサーバ(図示せず)に送信する。
【0024】
因みに電話機制御部10は、送信メール信号をメールサーバに送信すると、当該送信メール信号に相当する送信メールデータを電話機記憶部12に記憶する。
【0025】
また電話機制御部10は、電子メール用の着信機能を実現するメール着信時、メールサーバ等から基地局を介して送信された相手の電子メールに相当する受信メール信号を基地局用アンテナ17で受信して送受信処理部11に取り込み、当該送受信処理部11においてその受信メール信号に所定の受信処理を施し、得られた受信メールデータを電話機記憶部12に記憶すると共に、電話機表示部13及びスピーカ16等を介して正規ユーザに電子メールの着信を通知する。
【0026】
そして電話機制御部10は、送信及び受信した電子メールを閲覧するメール閲覧機能を実現するメール閲覧時、操作部14を介して入力されるメール閲覧要求に応じて電話機記憶部12から送信メールデータ及び受信メールデータを読み出し、当該読み出した送信メールデータ及び受信メールデータを電話機表示部13に送出することにより当該電話機表示部13に送信及び受信した電子メールのメールアドレス及びメール本文を表示して閲覧させる。
【0027】
また電話機制御部10は、インターネット利用機能を実現するインターネット利用時、操作部14を介して入力されるインターネット上の情報提供サーバ(図示せず)固有のアドレス情報(URL:Uniform Resource Locator )や当該情報提供サーバから取得可能な映像及び音声等の各種情報のリストでなる簡易ホームページの閲覧要求に応じて閲覧要求データを生成し、これを送受信処理部11に送出する。
【0028】
これにより電話機制御部10は、送受信処理部11においてその閲覧要求データに所定の送信処理を施し、得られた閲覧要求信号を基地局用アンテナ17から基地局及びインターネットを順次介して情報提供サーバに送信する。
【0029】
この結果、電話機制御部10は、情報提供サーバからインターネット及び基地局を順次介して送信された簡易ホームページに相当するページ信号を基地局用アンテナ17で受信して送受信処理部11に取り込み、当該送受信処理部11においてそのページ信号に所定の受信処理を施し、得られた簡易ホームページデータを電話機表示部13に送出することにより当該電話機表示部13に簡易ホームページデータに基づく簡易ホームページを表示する。
【0030】
これにより電話機制御部10は、電話機表示部13に表示した簡易ホームページを介して取得可能な各種情報を提示し、操作部14を介して簡易ホームページ上で所望の情報が選択されると、その選択された情報を要求するための情報要求データを生成してこれを送受信処理部11に送出し、当該送受信処理部11においてその情報要求データに所定の送信処理を施し、得られた情報要求信号を基地局用アンテナ17から基地局及びインターネットを順次介して情報提供サーバに送信する。
【0031】
電話機制御部10は、情報提供サーバに情報要求信号を送信した結果、当該情報提供サーバから正規ユーザの選択した情報に相当する情報信号がインターネット及び基地局を順次介して送信されると、これを基地局用アンテナ17で受信して送受信処理部11に取り込む。
【0032】
そして電話機制御部10は、送受信処理部11においてその情報信号に所定の受信処理を施し、得られた情報データを電話機表示部13及びスピーカ16に送出することにより正規ユーザ所望の情報を構成する映像及び音声を電話機表示部13及びスピーカ16を介して出力して提示する。
【0033】
また電話機制御部10は、アドレス帳作成機能を実現するアドレス帳作成時、操作部14を介して入力されるアドレス登録要求に応じて電話機記憶部12からこれに予め記憶しているアドレス登録画面データを読み出し、当該読み出したアドレス登録画面データを電話機表示部13に送出することにより当該電話機表示部13にアドレス登録画面データに基づくアドレス登録画面を表示する。
【0034】
この状態で電話機制御部10は、操作部14を介してアドレス登録画面上で登録対象の相手の名前や電話番号、メールアドレス等のアドレス情報が入力されると、当該アドレス登録画面上のアドレス情報に相当するアドレス情報データを、電話機記憶部12に記憶しているアドレス帳データに付加することによりそのアドレス帳データに基づくアドレス帳に登録対象の相手のアドレス情報を登録し、このようにしてアドレス帳を適宜更新しながら作成する。
【0035】
さらに電話機制御部10は、アドレス帳閲覧機能を実現するアドレス帳閲覧時、操作部14を介して入力されるアドレス帳閲覧要求に応じて電話機記憶部12からアドレス帳データを読み出し、これを電話機表示部13に送出することにより当該電話機表示部13にアドレス帳データに基づくアドレス帳を表示して閲覧させる。
【0036】
これに加えて電話機制御部10は、操作部14を介して発信履歴の閲覧要求が入力されると、電話機記憶部12から発信履歴データを読み出して電話機表示部13に送出することにより当該電話機表示部13に発信履歴データに基づく発信履歴を表示して閲覧させると共に、着信履歴の閲覧要求が入力されると、電話機記憶部12から着信履歴データを読み出して電話機表示部13に送出することにより当該電話機表示部13にその着信履歴データに基づく着信履歴を表示して閲覧させる。
【0037】
また電話機制御部10は、通話用の着信時、留守番電話用に相手のメッセージを録音するように設定している場合、正規ユーザに通話用の着呼を通知した時点から所定期間その着呼に応答するためのオンフック命令が操作部14を介して入力されなければ、留守番機能を実行して相手のメッセージを相手の名前及び又は電話番号や録音日時等の留守録情報と共に留守録メッセージデータとして電話機記憶部12に記憶する。
【0038】
この後、電話機制御部10は、操作部14を介して留守録メッセージ再生命令が入力されると、電話機記憶部12から留守録メッセージデータを読み出し、当該読み出した留守録メッセージデータを構成するメッセージをスピーカ16から出力して聴かせると共に、当該留守録メッセージデータを構成する留守録情報を電話機表示部13に表示して目視させる。
【0039】
このようにして電話機制御部10は、上述した発信機能及び着信機能等の各種機能以外に、発信履歴及び着信履歴の閲覧機能や留守録機能、留守録再生機能等の他の種々の機能も実現する。
【0040】
かかる構成に加えてこの携帯電話機2の場合、電話機制御部10には、待ち受け状態において当該携帯電話機2の外装を形成する2つの筐体の展開や、操作部14の操作(すなわち、操作キーの押下等)、通話用及び電子メールの着信等でなる割込動作を検知する割込検知部20が接続されると共に、携帯電話機2で実現可能な各種機能に対する利用の有無の設定状態を管理する利用機能管理部21が接続されている。
【0041】
また利用機能管理部21には、個人認証用指輪3との近距離通信時に動作する所定の近距離無線通信規格に準拠した近距離無線インターフェース(以下、これを電話機近距離無線インターフェースと呼ぶ)22が接続されている。
【0042】
さらに電話機近距離無線インターフェース22には、個人認証用指輪3と近距離通信するためのアンテナ(以下、これを電話機近距離通信用アンテナと呼ぶ)23が接続されている。
【0043】
一方、個人認証用指輪3は、当該個人認証用指輪3全体の動作を制御する制御部(以下、これを指輪制御部と呼ぶ)30に不揮発性メモリでなる記憶部(以下、これを指輪記憶部と呼ぶ)31及び表示部(以下、これを指輪表示部と呼ぶ)32が接続されている。
【0044】
また指輪制御部30には、携帯電話機2との近距離通信時に動作する所定の近距離無線通信規格に準拠した近距離無線インターフェース(以下、これを指輪近距離無線インターフェースと呼ぶ)33が接続されている。
【0045】
さらに指輪近距離無線インターフェース33には、携帯電話機2と通信するためのアンテナ(以下、これを指輪近距離通信用アンテナと呼ぶ)34が接続されている。
【0046】
この場合、携帯電話機2において割込検知部20は、操作部14を介して電源の投入が指示されることにより携帯電話機2が起動して待ち受け状態になると、割込動作の有無を監視し、当該待ち受け状態において割込動作を検知すると、その検知結果を割込動作の内容と共に割込動作検知信号として電話機制御部10を介して利用機能管理部21に送信する。
【0047】
そして利用機能管理部21は、割込検知部20から電話機制御部10を介して割込動作検知信号が与えられると、個人認証処理を開始して探索信号を電話機近距離無線インターフェース22において所定の送信処理を施して電話機近距離通信用アンテナ23から送信することにより、携帯電話機2を中心として所定の近距離無線通信規格に準拠した通信範囲(以下、これを近距離通信範囲と呼ぶ)内に個人認証用指輪3が存在しているか探索する。
【0048】
この結果、利用機能管理部21は、探索信号の送信から所定時間経過しても個人認証用指輪3から返答信号が返送されないと、携帯電話機2が正規ユーザから比較的離れた場所にあり近距離通信範囲内に個人認証用指輪3が存在していないと判断して、割込検知部20によって再び割込動作が検知されることを待ち受ける。
【0049】
また図2に示すように、個人認証用指輪3の指輪制御部30は、携帯電話機2の近距離通信範囲内に個人認証用指輪3が存在していると、携帯電話機2との電磁結合方式によって動作し、当該携帯電話機2から送信された探索信号を指輪近距離通信用アンテナ34で受信して指輪近距離無線インターフェース33において所定の受信処理を施して取り込む。
【0050】
そして指輪制御部30は、探索信号の受信に応じて、携帯電話機2の近距離通信範囲内に個人認証用指輪3が存在すること(すなわち、携帯電話機2の使用者が個人認証用指輪3を身に付けていること)を通知するための返答信号を指輪近距離無線インターフェース33において所定の送信処理を施して指輪近距離通信用アンテナ34から送信する。
【0051】
携帯電話機2の利用機能管理部21は、個人認証用指輪3から送信された返答信号を電話機近距離通信用アンテナ23で受信して電話機近距離無線インターフェース22において所定の受信処理を施して取り込むことにより携帯電話機2の近距離通信範囲内に近距離通信可能な個人認証用指輪3が存在することを認識する。
【0052】
そして利用機能管理部21は、返答信号の受信に応じて、携帯電話機2を所有している正規ユーザ固有のユーザIDを要求するID要求信号を電話機近距離無線インターフェース22において所定の送信処理を施して電話機近距離通信用アンテナ23から送信する。
【0053】
また個人認証用指輪3の指輪制御部30は、携帯電話機2から送信されたID要求信号を指輪近距離通信用アンテナ34で受信して指輪近距離無線インターフェース33において所定の受信処理を施して取り込む。
【0054】
そして指輪制御部30は、そのID要求信号に応じて指輪記憶部31からこれに予め記憶しているユーザIDを読み出し、当該読み出したユーザIDをID通知信号として指輪近距離無線インターフェース33において所定の送信処理を施して指輪近距離通信用アンテナ34から送信する。
【0055】
携帯電話機2の利用機能管理部21は、個人認証用指輪3から送信されたID通知信号を電話機近距離通信用アンテナ23で受信して電話機近距離無線インターフェース22において所定の受信処理を施して取り込む。
【0056】
そして利用機能管理部21は、そのID通知信号に応じて、電話機制御部10を介して電話機記憶部12からこれに予め記憶している正規ユーザ固有のユーザIDを読み出し、当該読み出したユーザIDをID通知信号に基づいて得られたユーザIDと比較する。
【0057】
この結果、利用機能管理部21は、電話機記憶部12に記憶していたユーザIDと、個人認証用指輪3から取得したユーザIDとが一致すると、現在、携帯電話機2を使用している使用者が個人認証用指輪3を身に付けている正規ユーザであると判断する。
【0058】
このようにして利用機能管理部21は、携帯電話機2の使用者を正規ユーザであると個人認証することにより、携帯電話機2で実現可能な全機能の利用を許可して正規ユーザに携帯電話機2を思い通りに使用させる。
【0059】
また利用機能管理部21は、電話機記憶部12に記憶していたユーザIDと、個人認証用指輪3から取得したユーザIDとが一致しないと、現在、携帯電話機2を使用している使用者が正規ユーザとは異なる使用者(すなわち、第3者)であると判断する。
【0060】
このようにして利用機能管理部21は、携帯電話機2の使用者を正規ユーザであると個人認証することができなければ、携帯電話機2で実現可能な全機能の利用を制限する。
【0061】
これにより利用機能管理部21は、第3者によって携帯電話機2が不当に使用されることを防止すると共に、当該携帯電話機2で保持している(すなわち、電話機記憶部12に記憶している)表示情報及び音声情報でなる各種個人情報が漏洩することを防止する。
【0062】
実際上、利用機能管理部21は、携帯電話機2が電源の投入指示に応じて起動して待ち受け状態になっても、割込検知部20によって割込動作が検知されなければ、個人認証処理を行わないようにしている。
【0063】
これにより利用機能管理部21は、待ち受け状態の間に個人認証用指輪3の探索を定期的に行うことによるバッテリの電力の著しい消費を未然に防止し、当該バッテリの電力を携帯電話機2の機能の実現に有効に使用させている。
【0064】
従って利用機能管理部21は、図3に示すように携帯電話機2が電源の投入指示に応じて起動して待ち受け状態になると、割込動作を検知するまでの間は個人認証用指輪3の探索を行わないことで、携帯電話機2を起動させた使用者が正規ユーザであるか否かを判断し難いことにより、個人認証処理の結果に合せて実現可能な機能を特定するためのモード(以下、これを実現機能特定モードと呼ぶ)を初期モードとなる全機能の利用を制限する秘匿モードM1に設定し、携帯電話機2で全機能の実現を制限する。
【0065】
そして利用機能管理部21は、待ち受け状態において割込検知部20により割込動作が検知されると、個人認証処理を開始して個人認証用指輪3が携帯電話機2の近距離通信範囲内に存在するか否かの探索を行う。
【0066】
この結果、利用機能管理部21は、携帯電話機2の近距離通信範囲内に個人認証用指輪3が存在しないと、携帯電話機2の使用者を正規ユーザであると個人認証することができないことにより当該使用者を正規ユーザ以外の第3者であると判断して秘匿モードM1の状態を継続する。
【0067】
また利用機能管理部21は、携帯電話機2の近距離通信範囲内に存在する近距離通信可能な他の機器と近距離通信しても当該他の機器が正規ユーザ固有のユーザIDを保持していないことで携帯電話機2の使用者を正規ユーザであると個人認証することができないことにより、この場合にも秘匿モードM1の状態を継続する。
【0068】
これに対して利用機能管理部21は、携帯電話機2の近距離通信範囲内に個人認証用指輪3が存在して携帯電話機2の使用者を正規ユーザであると個人認証することができると、秘匿モードM1に代えて実現機能特定モードを全機能の利用を許可する全機能利用許可モードM2に設定することにより携帯電話機2で全機能を実現可能な状態にする。
【0069】
このようにして利用機能管理部21は、個人認証用指輪3を身に付けた正規ユーザによって携帯電話機2が使用されることにより当該個人認証用指輪3及び携帯電話機2が互いに比較的近い近距離通信範囲内に存在する場合のみ、全機能のいずれも利用させて実現する。
【0070】
そして利用機能管理部21は、全機能利用許可モードM2に設定すると、個人認証用指輪3が携帯電話機2の近距離通信範囲内に存在するか否かの探索を所定の時間間隔で定期的に行い、当該近距離通信範囲内に個人認証用指輪3が存在して、携帯電話機2の使用者を正規ユーザであると個人認証することができる間は全機能利用許可モードM2の状態を継続する。
【0071】
ところで利用機能管理部21は、全機能利用許可モードM2時に携帯電話機2の近距離通信範囲内から個人認証用指輪3が外れると、そのときには携帯電話機2を使用する正規ユーザを個人認証することができない。
【0072】
しかしながら利用機能管理部21は、この際、全機能利用許可モードM2に代えて実現機能特定モードを全機能の利用の制限を保留する保留モードM3に設定して秘匿モードM1への移行を一時的に見合わせることにより、携帯電話機2で全機能の利用を許可したままの状態にする。
【0073】
そして利用機能管理部21は、全機能利用許可モードM2に代えて保留モードM3に設定すると、個人認証用指輪3が携帯電話機2の近距離通信範囲内に存在するか否かの探索を所定の時間間隔で定期的に行い、その保留モードM3に設定した時点(以下、これを保留モード設定時点と呼ぶ)から予め設定された保留モード継続時間(例えば5秒)以内に個人認証用指輪3が近距離通信範囲内に入って携帯電話機2の使用者を正規ユーザであると個人認証することができると、保留モードM3に代えて全機能利用許可モードM2に設定する。
【0074】
これにより利用機能管理部21は、正規ユーザによる携帯電話機2の持ち替え等で近距離通信範囲内から個人認証用指輪3が無意識のうちに一時的に外れても、全機能利用許可モードM2時に実行していた通話や電子メールの送受信等の機能を途中で中断することを防止し、かくして正規ユーザが意図しないのに実現中の機能が途中で中断されて携帯電話機2の使い勝手がわるくなることを防止する。
【0075】
また利用機能管理部21は、保留モード設定時点から保留モード継続時間を経過しても近距離通信範囲内から個人認証用指輪3が外れたままで携帯電話機2の使用者を正規ユーザであると個人認証することができないと、その保留モードM3に代えて秘匿モードM1に設定し、携帯電話機2の全機能の利用を制限する。
【0076】
そして利用機能管理部21は、保留モードM3に代えて秘匿モードM1に設定すると、再び割込検知部20によって割込動作が検知されるまでの間は個人認証処理を行わないことによりバッテリの電力を温存する。
【0077】
このようにして利用機能管理部21は、基本的には実現機能特定モードを構成する秘匿モードM1、全機能利用許可モードM2、保留モードM3の設定を正規ユーザの個人認証の有無に応じて秘匿モードM1の設定から全機能利用許可モードM2、保留モードM3、秘匿モードM1の設定の順番で循環的に遷移させるものの、全機能利用許可モードM2において正規ユーザを個人認証することができずに保留モードM3に設定しても、保留モード設定時点から保留モード継続時間内に正規ユーザを再び個人認証することができると、全機能利用許可モードM2に戻す。
【0078】
ここで利用機能管理部21は、図4に示すように全機能利用許可モードM2では携帯電話機2の全機能(すなわち、通話用及び電子メール用の発信機能及び着信機能、通話機能、メール作成機能、メール閲覧機能、インターネット利用機能、アドレス帳作成機能、アドレス帳閲覧機能及びその他の各種機能)の利用を許可するように設定している。
【0079】
また利用機能管理部21は、保留モードM3では基本的に携帯電話機2の全機能の利用を許可するものの、個々の機能に対してそれぞれ利用するか否かを予め正規ユーザに任意に選択させて設定している。
【0080】
これにより利用機能管理部21は、例えば携帯電話機2が正規ユーザから、当該携帯電話機2を使用させたくはない第3者に渡って近距離通信範囲内から個人認証用指輪3が外れたことで全機能利用許可モードM2から保留モードM3に移行したときに、当該第3者による携帯電話機2の不当な使用や第3者に正規ユーザの個人情報が漏洩することを防止する。
【0081】
これに加えて利用機能管理部21は、保留モードM3において正規ユーザによって選択された機能を全機能利用許可モードM2で実行する場合と同様に実行するのではなく、全機能に対する追加機能として、全機能利用許可モードM2から表示を継続する個人情報としての表示情報を偽装する偽装機能の利用の有無を選択させて設定することもできる。
【0082】
これにより利用機能管理部21は、携帯電話機2が正規ユーザから第3者に渡って近距離通信範囲内から個人認証用指輪3が外れたことで全機能利用許可モードM2に代えて保留モードM3に設定したとき、その時点まで表示していた表示情報(すなわち、全機能利用許可モードM2で実行していた機能に応じて表示していた表示情報)を偽装して表示することで第3者にあたかも重要な表示情報を隠匿しているような疑念を抱かせないようにする。
【0083】
従って利用機能管理部21は、例えば全機能利用許可モードM2時に電話機表示部13に表示していた表示情報を保留モードM3に移行した時点で消去することで疑念を抱いた第3者が、再び全機能利用許可モードM2に移行した際に電話機表示部13に表示した表示情報を盗み見ることを未然に防止する。
【0084】
さらに利用機能管理部21は、秘匿モードM1では全機能の利用を制限してこれらを実現することができないように設定するか、又は電話機表示部13にメール閲覧機能やアドレス帳閲覧機能等の表示情報を表示する機能についてのみ当該表示情報(メール本文やアドレス帳)を偽装して表示する偽装機能の利用の有無を正規ユーザに選択させて設定している。
【0085】
これにより利用機能管理部21は、例えば携帯電話機2が第3者によって不当に使用され、当該第3者に正規ユーザの表示情報でなる個人情報が漏洩することを防止する。
【0086】
因みに電話機制御部10は、全機能利用許可モードM2時、操作部14を介して入力される利用機能設定要求に応じて電話機記憶部12からこれに予め記憶している利用機能設定画面データを読み出して電話機表示部13に送出することにより当該電話機表示部13にその利用機能設定画面データに基づく利用機能設定画面(図示せず)を表示する。
【0087】
この状態で電話機制御部10は、操作部14を介して利用機能設定画面上で保留モードM3及び秘匿モードM1に対する全機能及び偽装機能の利用の有無が任意に選択されると、当該選択された全機能及び偽装機能の利用の有無を示す情報(以下、これを機能選択情報と呼ぶ)を利用機能管理部21に通知する。
【0088】
これにより利用機能管理部21は、保留モードM3及び秘匿モードM1に対する機能選択情報を、全機能利用許可モードM2で全機能の利用を許可する全機能利用許可情報と共に図4について上述した一覧表のような利用機能管理テーブルとして当該利用機能管理部21内のメモリ(図示せず)に記憶する。
【0089】
実際上、電話機制御部10は、操作部14を介して電源の投入が指示されることにより携帯電話機2を起動すると、電話機記憶部12からモード設定処理プログラムを読み出し、当該読み出したモード設定処理プログラムに従って利用機能管理部21を制御する。
【0090】
これにより利用機能管理部21は、携帯電話機2が起動すると、電話機制御部10によるモード設定処理プログラムに従った制御のもとに、図5に示すモード設定処理手順RT1に開始ステップから入って続くステップSP1に移る。
【0091】
ステップSP1において利用機能管理部21は、携帯電話機2を起動させた使用者が正規ユーザであるか否かがこの時点では不明であることにより、その時点の実現機能特定モードを初期モードである秘匿モードM1に設定し、その設定内容(すなわち秘匿モードであること)を電話機制御部10に通知してステップSP2に移る。
【0092】
ステップSP2において利用機能管理部21は、割込検知部20によって割込動作が検知されることを待ち受け、当該割込検知部20によって割込動作が検知されることにより割込動作検知信号が与えられると、ステップSP3に移る。
【0093】
ステップSP3において利用機能管理部21は、割込動作検知信号に基づいて、割込検知部20によって検知された割込動作が携帯電話機2の起動停止用の電源オフ命令を入力する操作部14の操作であるか否かを判断する。
【0094】
このステップSP3において否定結果を得ると、このことは割込動作が電源オフ命令を入力する操作部14の操作とは異なり、携帯電話機2を使用するための割込動作であることを表しており、このとき利用機能管理部21は続くモード遷移処理ルーチンSRT10に移る。
【0095】
この際、利用機能管理部21は、図6に示すようにモード遷移処理ルーチンSRT10に開始ステップから入って続くステップSP11に移り、当該ステップSP11において内部に設けられた保留モード継続時間を計時するためのカウンタ(図示せず)の値(以下、これを経過時間と呼ぶ)をリセットしてステップSP12に移る。
【0096】
ステップSP12において利用機能管理部21は、個人認証処理用の近距離無線通信を実行して探索信号を電話機近距離無線インターフェース22及び電話機近距離通信用アンテナ23を順次介して送信することにより携帯電話機2の近距離通信範囲内に個人認証用指輪3が存在しているか否かを探索してステップSP13に移る。
【0097】
ステップSP13において利用機能管理部21は、この時点で携帯電話機2の使用者を正規ユーザであると個人認証することができたか否かを判断する。
【0098】
このステップSP13において肯定結果を得ると、このことは探索信号を送信した結果、近距離通信範囲内に個人認証用指輪3が存在することにより図2について上述した個人認証処理を実行して携帯電話機2の使用者を正規ユーザであると個人認証したことを表しており、このとき利用機能管理部21はステップSP14に移る。
【0099】
ステップSP14において利用機能管理部21は、この時点では秘匿モードM1に代えて全機能利用許可モードM2に設定してステップSP15に移る。
【0100】
そしてステップSP15において利用機能管理部21は、全機能利用許可モードM2に設定したことを電話機制御部10に通知した後、所定の遅延時間の経過後にステップSP12に戻る。
【0101】
このようにして利用機能管理部21は、再びステップSP12において個人認証用の近距離無線通信を実行し、携帯電話機2の使用者を正規ユーザであると個人認証し得る間は、ステップSP12−SP13−SP14−SP15の処理を循環的に繰り返して全機能利用許可モードM2の状態を継続する。
【0102】
そして利用機能管理部21は、ステップSP12−SP13−SP14−SP15の処理を循環的に繰り返す際にステップSP15から所定の遅延時間が経過した後にステップSP12に戻ることにより、当該ステップSP12−SP13−SP14−SP15の一連の処理を所定の遅延時間間隔で定期的に実行し、かくしてその遅延時間によりバッテリの消費電力と利用機能管理部21の処理負荷とを低減している。
【0103】
ところで上述したステップSP13において否定結果を得ると、このことは探索信号を送信した結果、近距離通信範囲内に個人認証用指輪3が存在しないことによりこの時点で携帯電話機2の使用者を正規ユーザであると個人認証することができなかったことを表しており、このとき利用機能管理部21はステップSP16に移る。
【0104】
ステップSP16において利用機能管理部21は、この時点の実現機能特定モードが秘匿モードM1であるか否かを判断する。
【0105】
ステップSP16において肯定結果を得ると、このことはこの時点の実現機能特定モードが上述したステップSP1において設定した秘匿モードM1のままであり、正規ユーザを個人認証することができなかったことから携帯電話機2が第3者によって不当に使用されていることを表しており、このとき利用機能管理部21はステップSP17に移る。
【0106】
ステップSP17において利用機能管理部21は、上述したステップSP1において設定した秘匿モードM1の状態をそのまま継続し、当該秘匿モードM1の継続を電話機制御部10に通知した後、所定の遅延時間の経過後にステップSP2に戻る。
【0107】
またステップSP16において否定結果を得ると、このことはこの時点の実現機能特定モードが全機能利用許可モードM2又は保留モードM3であることを表しており、このとき利用機能管理部21はステップSP18に移る。
【0108】
ここでステップSP16の時点の実現機能特定モードが全機能利用許可モードM2であると、ステップSP18において利用機能管理部21は、ステップSP13において正規ユーザを個人認証することができなかったことにより全機能利用許可モードM2に代えて保留モードM3に設定し、内部のカウンタにより経過時間の計時を開始してステップSP19に移る。
【0109】
そしてステップSP19において利用機能管理部21は、保留モードM3に設定したことを電話機制御部10に通知してステップSP20に移る。
【0110】
ステップSP20において利用機能管理部21は、内部のカウンタで計時している経過時間が保留モード継続時間に達したか否かを判断する。
【0111】
このステップSP20において否定結果を得ると、このことは保留モード設定時点から計時している経過時間が未だ保留モード継続時間には達していないことを表しており、このとき利用機能管理部21は所定の遅延時間の経過後にステップSP12に戻る。
【0112】
またステップSP16の時点の実現機能特定モードが保留モードM3であると、ステップSP18において利用機能管理部21は、ステップSP13において正規ユーザを個人認証することができなかったことにより保留モードM3の状態を継続すると共に、内部のカウンタによる経過時間の計時を継続してステップSP19に移る。
【0113】
そしてステップSP19において利用機能管理部21は、保留モードM3の継続を電話機制御部10に通知してステップSP20に移る。
【0114】
これによりステップSP20において利用機能管理部21は、内部のカウンタで計時している経過時間が保留モード継続時間に達したか否かを判断する。
【0115】
このようにして利用機能管理部21は、ステップSP20において内部のカウンタで計時している経過時間が保留モード継続時間に達せずに否定結果を得ると、再びステップSP12に戻って個人認証処理用の近距離無線通信を実行し、保留モード継続時間内で正規ユーザを個人認証することができるまで、又は正規ユーザを個人認証することができないまま経過時間が保留モード継続時間に達するまでの間はステップSP12−SP13−SP16−SP18−SP19−SP20の処理を循環的に繰り返して保留モードM3の状態を継続する。
【0116】
そして利用機能管理部21は、保留モード継続時間内で正規ユーザを個人認証することができたときにはステップSP13において肯定結果を得ることにより、ステップSP12−SP13−SP16−SP18−SP19−SP20の循環的な処理から抜け出してステップSP14に移り、保留モードM3に代えて再び全機能利用許可モードM2に設定して内部のカウンタで計時していた経過時間をリセットする。
【0117】
また利用機能管理部21は、正規ユーザを個人認証することができないまま経過時間が保留モード継続時間に達したときにはステップSP20において肯定結果を得ることにより、ステップSP12−SP13−SP16−SP18−SP19−SP20の循環的な処理から抜け出してステップSP21に移る。
【0118】
この際、ステップSP21において利用機能管理部21は、保留モードM3に代えて秘匿モードM1に設定し、内部のカウンタで計時していた経過時間をリセットしてステップSP17に移る。
【0119】
因みに利用機能管理部21は、ステップSP17から所定の遅延時間が経過した後にステップSP2に移り、またステップSP12−SP13−SP16−SP18−SP19−SP20の処理を循環的に繰り返す際にステップSP20から所定の遅延時間が経過した後にステップSP12に戻ることにより、携帯電話機2を第3者が不当に使用しているときのモード遷移処理ルーチンSRT10と、当該モード遷移処理ルーチンSRT10におけるステップSP12−SP13−SP16−SP18−SP19−SP20の一連の処理とを所定の遅延時間間隔で定期的に実行し、かくしてその遅延時間によりバッテリの消費電力と利用機能管理部21の処理負荷とを低減している。
【0120】
このようにして利用機能管理部21は、モード遷移処理ルーチンSRT10において携帯電話機2の使用者を正規ユーザであるか否かの個人認証処理を実行し、その実行結果に応じて秘匿モードM1、全機能利用許可モードM2及び保留モードM3に適宜設定すると共に、当該秘匿モードM1に設定したときにはステップSP2(図5)に戻って再び割込動作が検知されることを待ち受ける。
【0121】
そして利用機能管理部21は、秘匿モードM1のステップSP2において電源オフ命令を入力する操作部14の操作とは異なる割込動作が検知されると、その都度モード遷移処理ルーチンSRT10に移る。
【0122】
またステップSP3(図5)において肯定結果を得ると、このことは割込検知部20によって検知された割込動作が携帯電話機2の起動停止用の電源オフ命令が入力された操作部14の操作であることを表しており、このとき利用機能管理部21はステップSP4に移ってモード設定処理手順RT1を終了する。
【0123】
ところで電話機制御部10は、操作部14を介して電源の投入が指示されることにより携帯電話機2を起動すると、図5及び図6について上述した利用機能管理部21の制御とは別に、電話機記憶部12から機能実現処理プログラムを読み出し、当該読み出した機能実現プログラムに従って秘匿モードM1、全機能利用許可モードM2及び保留モードM3での利用可能な機能を実現する。
【0124】
すなわち電話機制御部10は、携帯電話機2が起動すると、機能実現処理プログラムに従って図7に示す機能実現処理手順RT2に開始ステップから入って続くステップSP31に移る。
【0125】
ステップSP31において電話機制御部10は、この時点の実現機能特定モードが秘匿モードM1であるか否かを判断する。
【0126】
このステップSP31において肯定結果を得ると、このことは利用機能管理部21から現時点の実現機能特定モードが秘匿モードM1であると通知されていることを表しており、このとき電話機制御部10はステップSP32に移る。
【0127】
ステップSP32において電話機制御部10は、通話用及び電子メールの着信や、操作部14を介して各種機能に応じた処理を実行するための命令が入力される等の各種機能の実現が要求されたか否かを判断する。
【0128】
このステップSP32において肯定結果を得ると、このことは通話用及び電子メールの着信があり、又は操作部14を介して各種機能に応じた処理を実行するための命令が入力される等して各種機能の実現が要求されたことを表しており、このとき電話機制御部10はステップSP33に移る。
【0129】
ステップSP33において電話機制御部10は、利用機能管理部21から秘匿モードM1に対する機能選択情報を読み出し、当該読み出した機能選択情報の内容により当該秘匿モードM1において全機能の利用を制限するように設定されている場合、通話用及び電子メールの着信や操作部14を介して入力される各種機能に応じた処理を実行するための命令等を全て無効にして全機能を実現せずにステップSP34に移る。
【0130】
またステップSP33において電話機制御部10は、利用機能管理部21から読み出した秘匿モードM1に対する機能選択情報の内容により当該秘匿モードM1において偽装機能を利用するように設定されている場合、通話用及び電子メールの着信通知用の表示情報(相手の名前や電話番号、メールアドレス等)や操作部14を介して入力される各種情報の閲覧要求に応じた表示情報(電子メールやアドレス帳、着信履歴及び発信履歴等)をこれら表示情報の種類に対応させて電話機記憶部12に予め記憶している偽装用表示情報に代えて電話機表示部13で表示することにより、この時点の携帯電話機2の使用者にあたかも本物の表示情報と認識するような偽装用表示情報を見せてステップSP34に移る。
【0131】
因みにステップSP32において否定結果を得ると、このことは各種機能の実現が要求されてはいないことを表しており、このとき電話機制御部10はステップSP34に移る。
【0132】
ステップSP34において電話機制御部10は、操作部14を介して携帯電話機2の起動停止用の電源オフ命令が入力されたか否かを判断する。
【0133】
このステップSP34において否定結果を得ると、このことは操作部14を介して電源オフ命令が未だ入力されてはいないことを表しており、このとき電話機制御部10はステップSP31に戻る。
【0134】
このようにして電話機制御部10は、秘匿モードM1に設定されている間はステップSP31−SP32−SP33−SP34の処理を循環的に繰り返しながら各種機能の実現の要求に対し、当該秘匿モードM1に対する利用機能の設定内容に応じて処理を実行する。
【0135】
またステップSP31において否定結果を得ると、このことは利用機能管理部21から現時点の実現機能特定モードが全機能利用許可モードM2又は保留モードM3であると通知されていることを表しており、このとき電話機制御部10はステップSP35に移る。
【0136】
ステップSP35において電話機制御部10は、この時点の実現機能特定モードが全機能利用許可モードM2であるか否かを判断する。
【0137】
このステップSP35において肯定結果を得ると、このことは利用機能管理部21から現時点の実現機能特定モードが全機能利用許可モードM2であると通知されていることを表しており、このとき電話機制御部10はステップSP36に移る。
【0138】
ステップSP36において電話機制御部10は、各種機能の実現が要求されたか否かを判断する。
【0139】
このステップSP36において肯定結果を得ると、このことは通話用及び電子メールの着信があり、又は操作部14を介して各種機能に応じた処理を実行するための命令が入力される等して各種機能の実現が要求されたことを表しており、このとき電話機制御部10はステップSP37に移る。
【0140】
ステップSP37において電話機制御部10は、利用機能管理部21から全機能利用許可モードM2に対する全機能利用許可情報を読み出す。
【0141】
そして電話機制御部10は、通話用及び電子メールの着信や操作部14を介して各種機能に応じた処理を実行するための命令が入力される等の各種機能の実現の要求を全て有効にし、当該各種機能の実現の要求に応じた処理を実行してステップSP34に移る。
【0142】
因みにステップSP36において否定結果を得ると、このことは各種機能の実現が要求されてはいないことを表しており、このとき電話機制御部10はステップSP34に移る。
【0143】
このようにして電話機制御部10は、全機能利用許可モードM2に設定されている間はステップSP31−SP35−SP36−SP37−SP34の処理を循環的に繰り返しながら各種機能の実現の要求に応じて、全機能のいずれについてもその機能に応じた処理を実行する。
【0144】
さらにステップSP35において否定結果を得ると、このことは利用機能管理部21から現時点の実現機能特定モードが保留モードM3であると通知されていることを表しており、このとき電話機制御部10はステップSP38に移る。
【0145】
ステップSP38において電話機制御部10は、各種機能の実現が要求されたか否かを判断する。
【0146】
このステップSP38において肯定結果を得ると、このことは通話用及び電子メールの着信があり、又は操作部14を介して各種機能に応じた処理を実行するための命令が入力される等して各種機能の実現が要求されたことを表しており、このとき電話機制御部10はステップSP39に移る。
【0147】
ステップSP39において電話機制御部10は、利用機能管理部21から保留モードM3に対する機能選択情報を読み出し、当該読み出した機能選択情報の内容に応じて、各種機能の実現の要求のうち、予め利用するように選択されている機能に対応する要求のみを有効にし、当該有効にした要求に応じた処理を実行してステップSP34に移る。
【0148】
またステップSP39において電話機制御部10は、利用機能管理部21から読み出した保留モードM3に対する機能選択情報の内容により当該保留モードM3において偽装機能を利用するように設定されている場合、予め利用するように選択されている機能を実現する際の表示情報を当該表示情報に対応させて電話機記憶部12に予め記憶している偽装用表示情報に代えて電話機表示部13で表示することにより、この時点の携帯電話機2の使用者にあたかも本物の表示情報と認識するような偽装用表示情報を見せてステップSP34に移る。
【0149】
因みにステップSP38において否定結果を得ると、このことは各種機能の実現が要求されてはいないことを表しており、このとき電話機制御部10はステップSP34に移る。
【0150】
このようにして電話機制御部10は、保留モードM3に設定されている間はステップSP31−SP35−SP38−SP39−SP34の処理を循環的に繰り返しながら各種機能の実現の要求に対し、当該保留モードM3に対する利用機能の設定内容に応じて処理を実行する。
【0151】
そしてステップSP34において肯定結果を得ると、このことは操作部14を介して電源オフ命令が入力されたことを表しており、このとき電話機制御部10はステップSP40に移って機能実現処理手順RT2を終了する。
【0152】
これにより電話機制御部10は、秘匿モードM1において全機能の利用を無効にしていた場合に携帯電話機2の使用者を正規ユーザであると個人認証することができて全機能利用許可モードM2に移行すると、その時点で全機能の利用を有効にする。
【0153】
また電話機制御部10は、秘匿モードM1において電話機表示部13に偽装用表示情報を表示していた場合に携帯電話機2の使用者を正規ユーザであると個人認証することができて全機能利用許可モードM2に移行すると、その時点まで電話機表示部13に表示していた偽装用表示情報を本来の表示情報に戻して表示する。
【0154】
さらに電話機制御部10は、全機能利用許可モードM2において機能を実現していた場合に携帯電話機2の使用者を正規ユーザであると個人認証することができずに保留モードM3に移行すると、保留モードM3に対する利用機能の設定内容に応じて、その時点まで実現していた機能をそのまま継続して実現し、又はその時点まで実現していた機能の実現状況を、この後全機能利用許可モードM2に再び戻る可能性を考慮して電話機記憶部12に記憶して当該機能を中断する。
【0155】
これに加えて電話機制御部10は、全機能利用許可モードM2において機能の実現に伴って電話機表示部13に表示情報を表示していた場合に携帯電話機2の使用者を正規ユーザであると個人認証することができずに保留モードM3に移行すると、保留モードM3に対する利用機能の設定内容に応じて、その時点まで電話機表示部13に表示していた表示情報を消去し、又はその時点まで電話機表示部13に表示していた表示情報を偽装用表示情報に変更する。
【0156】
これに対して電話機制御部10は、保留モードM3において機能の実現を一時中断していた場合に携帯電話機2の使用者を正規ユーザであると個人認証することができて全機能利用許可モードM2に移行すると、その時点まで中断していた機能を電話機記憶部12に記憶していた当該機能の実現状況に応じて復帰する。
【0157】
また電話機制御部10は、保留モードM3において機能を実現している場合に携帯電話機2の使用者を正規ユーザであると個人認証することができて全機能利用許可モードM2に移行すると、その機能をそのまま継続する。
【0158】
さらに電話機制御部10は、保留モードM3において電話機表示部13に偽装用表示情報を表示していた場合に携帯電話機2の使用者を正規ユーザであると個人認証することができて全機能利用許可モードM2に移行すると、その時点まで電話機表示部13に表示していた偽装用表示情報を本来の表示情報に戻して表示する。
【0159】
そして電話機制御部10は、保留モードM3において機能を実現していた場合に経過時間が保留モード継続時間に達しても携帯電話機2の使用者を正規ユーザであると個人認証することができずに秘匿モードM1に移行すると、その時点まで実現していた機能を中断する。
【0160】
また電話機制御部10は、保留モードM3において電話機表示部13に表示情報を表示していた場合に経過時間が保留モード継続時間に達しても携帯電話機2の使用者を正規ユーザであると個人認証することができずに秘匿モードM1に移行すると、秘匿モードM1に対する利用機能の設定内容に応じて、その時点まで電話機表示部13に表示していた表示情報を消去し、又はその時点まで電話機表示部13に表示していた表示情報を偽装用表示情報に変更する。
【0161】
さらに電話機制御部10は、保留モードM3において電話機表示部13に偽装用表示情報を表示していた場合に経過時間が保留モード継続時間に達しても携帯電話機2の使用者を正規ユーザであると個人認証することができずに秘匿モードM1に移行すると、秘匿モードM1に対する利用機能の設定内容に応じて、その時点まで電話機表示部13に表示していた偽装用表示情報を消去し、又はその時点まで電話機表示部13に表示していた偽装用表示情報をそのまま表示する。
【0162】
なおこの実施の形態の場合、携帯電話機2の電話機制御部10は、全機能利用許可モードM2において通信用及び電子メールの着信があると、これを利用機能管理部21、電話機近距離無線インターフェース22及び電話機近距離通信用アンテナ23を順次介して個人認証用指輪3に通知する。
【0163】
そして個人認証用指輪3の指輪制御部30は、指輪近距離通信用アンテナ34及び指輪近距離無線インターフェース33を順次介して携帯電話機2から通信用及び電子メールの着信の通知を受けると、指輪記憶部31に予め記憶している着信通知メッセージを指輪表示部32に表示する。
【0164】
これにより電話機制御部10は、携帯電話機2の使用者を正規ユーザであると個人認証して全機能利用許可モードM2に移行した状態で例えば携帯電話機2が鞄の中や正規ユーザの衣服のポケットの中等に入っているときに通信用及び電子メールの着信があっても、その着信があったことを個人認証用指輪3の指輪表示部32に表示させた着信通知メッセージにより正規ユーザに教えることができる。
【0165】
またこの実施の形態の場合、携帯端末システム1においては、例えば親子の両方を1台の携帯電話機2に対する正規ユーザとして当該親に図1乃至図7について上述し、指輪記憶部31に親固有のユーザIDを記憶した個人認証用指輪3を身に付けさせ、子には親の身に付けた個人認証用指輪3と同様構成であるものの、指輪記憶部に子固有のユーザIDを記憶した個人認証用指輪を身に付けさせる。
【0166】
これに加えて携帯端末システム1においては、親子の両方が正規の使用者となる携帯電話機2の電話機記憶部12には親固有のユーザID及び子固有のユーザIDの両方を記憶し、利用機能管理部21が親によって携帯電話機2が使用される際にその親の身に付けている個人認証用指輪3を利用して当該親を個人認証し、子によって携帯電話機2が使用される際にはその子の身に付けている個人認証用指輪を利用して当該子を個人認証する。
【0167】
そして携帯電話機2の利用機能管理部21は、携帯電話機2の使用者を親であると個人認証した場合、図4について上述した場合と同様に全機能利用許可モードM2において全機能の利用を許可するように設定している。
【0168】
また利用機能管理部21は、携帯電話機2の使用者を子であると個人認証した場合、全機能利用許可モードM2において例えば自宅以外に電話をかけて通話する際の通話時間の上限を設定してその上限以上の時間は通話することができないようにし、又はインターネット上の特定の情報提供サーバにはアクセスすることができない等のように機能の利用形態を制限するように設定している。
【0169】
さらに利用機能管理部21は、携帯電話機2の使用者を子であると個人認証した場合、保留モードM3及び秘匿モードM1において、全機能利用許可モードM2に対して設定している機能の利用形態をもとに当該機能の利用の有無及び偽装機能の利用の有無を任意に選択させて設定している。
【0170】
これにより携帯端末システム1においては、正規ユーザである親に対しては携帯電話機2を図1乃至図7について上述した場合と同様に使用させ、当該正規ユーザである子に対しては同じ携帯電話機2を基本的には図1乃至図7について上述した場合と同様ではあるが機能の利用形態に制限をかけて使用させる。
【0171】
従って、かかる携帯端末システム1においては、1台の携帯電話機2に対して複数の正規ユーザが存在する場合に、当該携帯電話機2が第3者によって不当に使用されることを防止すると共に、携帯電話機2を使用する正規ユーザ毎に利用可能な機能の利用形態を変更することで、例えば親が子に対して高額な使用料の請求が生じるような携帯電話機2の使用の仕方を自粛させて管理することができる。
【0172】
以上の構成において、携帯電話機2は、起動すると実現機能特定モードを秘匿モードM1に設定し、この状態で通話用及び電子メールの着信や操作部14の操作等の割込動作が検知されると、近距離無線通信により携帯電話機2の近距離通信範囲内に正規ユーザの身に付けている個人認証用指輪3が存在するか否かを探索する。
【0173】
この結果、携帯電話機2は、正規ユーザから比較的離れた場所にあり、当該携帯電話機2の近距離通信範囲内に正規ユーザの身に付けている個人認証用指輪3が存在しないと、携帯電話機2の使用者を正規ユーザであるとは個人認証することができないことにより秘匿モードM1の状態を継続して全機能の利用を制限する。
【0174】
また携帯電話機2は、個人認証用指輪3を探索した結果、当該携帯電話機2が正規ユーザの手に持たれる等して当該正規ユーザの近傍にあり、携帯電話機2の近距離通信範囲内に正規ユーザの身に付けている個人認証用指輪3が存在すると、図2について上述した個人認証処理を実行して携帯電話機2の使用者を正規ユーザであると個人認証することができることにより秘匿モードM1に代えて全機能利用許可モードM2に設定して全機能の利用を許可する。
【0175】
そして携帯電話機2は、全機能利用許可モードM2において定期的に個人認証処理を実行するものの、当該携帯電話機2から正規ユーザの身に付けている個人認証用指輪3が離れて携帯電話機2の使用者を個人認証することができなくなると、その時点で全機能利用許可モードM2に代えて保留モードM3に設定することにより全機能の利用の制限を保留し、予め任意に選択された機能を利用させ、及び又は予め任意に選択された機能の実現時に表示する表示情報を偽装用表示情報に変更して表示する。
【0176】
ここで携帯電話機2は、保留モード設定時点から保留モード継続時間に達しても個人認証用指輪3が離れたままで携帯電話機2の使用者を正規ユーザであると個人認証することができないと、保留モードM3に代えて秘匿モードM1に設定して全機能の利用を制限し、又は着信時の表示情報及び閲覧要求用に応じた表示情報を偽装用表示情報に変更して表示する。
【0177】
これに対して携帯電話機2は、保留モード設定時点から保留モード継続時間に達する前に個人認証用指輪3が近づいて携帯電話機2の使用者を正規ユーザであると個人認証すると、保留モードM3に代えて全機能利用許可モードM2に戻し、再び全機能の利用を許可する。
【0178】
従って携帯電話機2は、全機能利用許可モードM2において正規ユーザにより一方の手から他方の手に持ち変えられ、又は正規ユーザが友人に表示情報を意図的に見せる等して携帯電話機2の近距離通信範囲内から無意識のうちに個人認証用指輪3が外れて、当該携帯電話機2を使用中の正規ユーザを一時的に個人認証することができなくても、正規ユーザが意図していないのに実現中の機能が中断することを防止することができる。
【0179】
またこの携帯電話機2は、保留モードM3において利用する機能を正規ユーザに任意に選択させることにより、全機能利用許可モードM2において正規ユーザが第3者に見せたくはない表示情報を閲覧しているときや第3者に使用されたくはないときに携帯電話機2が第3者に奪われて保留モードM3に移行すると、それまで実現していた機能を中断し、又はそれまで実現していた機能に応じて表示していた表示情報を偽装用表示情報に変更するようにして当該機能を正規ユーザの意図する状態に制限することができ、かくして第3者による携帯電話機2の不当な使用や正規ユーザの個人情報の漏洩を防止することができる。
【0180】
さらにこの携帯電話機2は、秘匿モードM1において割込動作を検知したときに近距離通信範囲内に個人認証用指輪3が存在するか否かを探索し、また全機能利用許可モードM2及び保留モードM3において所定の遅延時間間隔で定期的に個人認証処理を実行することにより、バッテリの電力消費を低減させることができる。
【0181】
以上の構成によれば、携帯電話機2において個人認証用指輪3との近距離無線通信を実行し、その結果携帯電話機2の保持するユーザIDと個人認証用指輪3の保持するユーザIDとにより当該携帯電話機2の使用者を正規ユーザであると個人認証すると秘匿モードM1に代えて全機能利用許可モードM2に設定し、当該全機能利用許可モードM2において携帯電話機2の使用者を個人認証することができなくなると、全機能利用許可モードM2に代えて保留モードM3に設定して一時的に全機能の利用の制限を保留するようにしたことにより、携帯電話機2の近距離通信範囲内から無意識のうちに個人認証用指輪3が外れて、当該携帯電話機2を使用している正規ユーザを一時的に個人認証することができなくても、正規ユーザが意図していないのに実現中の機能が中断することを防止することができ、かくして個人認証用指輪が携帯電話機との近距離通信範囲から一時的に外れても当該携帯電話機の機能を十分に活用させ得る携帯端末システムを実現することができる。
【0182】
なお上述の実施の形態においては、保留モードM3及び秘匿モードM1に対して偽装機能を利用し得るように設定した状態で当該保留モードM3及び秘匿モードM1に移行すると、偽装対象の出力情報となる表示情報を偽装用表示情報に代えて表示するようにした場合について述べたが、本発明はこれに限らず、保留モードM3及び秘匿モードM1に対して留守録用のメッセージ等の再生可能な音声情報を偽装するように設定し、当該保留モードM3及び保留モードM1において偽装対象の出力情報となる音声情報の再生命令に応じてその音声情報の種類に対応させて電話機記憶部12に予め記憶している擬装用メッセージをスピーカ16から出力して携帯電話機2の使用者に聴かせるようにしても良い。
【0183】
これにより携帯電話機2においては、個人情報となる表示情報と共に個人情報となる音声情報の漏洩も防止することができる。
【0184】
また上述の実施の形態においては、全機能利用許可モードM2において通話用及び電子メールの着信があると、個人認証用指輪3の指輪表示部32に着信通知メッセージを表示するようにした場合について述べたが、本発明はこれに限らず、全機能利用許可モードM2において携帯電話機2から現在日時の情報及び又はバッテリの残量や基地局用アンテナ17の受信状態等の携帯電話機2の状態を表す電話機状態情報等を個人認証用指輪3に送信して指輪表示部32に表示させるようにしても良い。
【0185】
そしてこのようにすれば、携帯電話機2を鞄の中や正規ユーザの衣服のポケットの中等に入れているときでも、当該携帯電話機2をいちいち取り出すことなく個人認証用指輪3で現在日時や携帯電話機2の状態を確認することがでる。
【0186】
また携帯電話機2に着信があったことを個人認証用指輪3によって正規ユーザに知らせるだけではなく、例えば保留モードM3において着信があり、携帯電話機器2のリンガーが鳴ったときに当該携帯電話機2に個人認証用指輪3を近づけて近距離通信範囲内に入れることで、その際の近距離無線通信によりリンガーの音を停止させるようにしても良い。
【0187】
このようにすれば着信時にリンガーを鳴らさないように設定し忘れた場合でも着信の際に操作部14を操作することなくリンガーの音を迅速に停止させて周りに迷惑がかかることを低減することができる。
【0188】
さらに上述の実施の形態においては、1台の携帯電話機2を正規ユーザとなる親子のうち子が使用する際に全機能利用許可モードM2において機能の利用形態を制限するようにした場合について述べたが、本発明はこれに限らず、1台の携帯電話機2を正規ユーザとなる親子のうち子が使用する際に全機能利用許可モードM2において全機能のうちインターネット利用機能等の一部の機能の利用を制限するようにしても良い。
【0189】
さらに上述の実施の形態においては、1台の携帯電話機2を正規ユーザとなる親子で使用するようにした場合について述べたが、本発明はこれに限らず、1台の携帯電話機2を夫婦や少なくとも2人の兄弟、会社内の複数人の社員等で使用するようにしても良い。
【0190】
そしてこのように1台の携帯電話機2を複数人によって使用する場合には、当該携帯電話機2においてアドレス帳や電子メール、発信履歴及び着信履歴等の表示情報や、留守録等の音声情報を個人毎に管理し、個人認証の結果に応じて特定した個人に対して対応する表示情報及び音声情報のみを視聴させるようにしても良く、このようにすれば、携帯電話機2に対して個人情報の秘匿性を保つための暗証番号入力等の煩雑な操作をなくして操作性を向上させることができる。
【0191】
さらに上述の実施の形態においては、秘匿モードM1及び保留モードM3において追加機能として偽装機能を選択し得るようにした場合について述べたが、本発明はこれに限らず、秘匿モードM1及び又は保留モードM3において追加機能としての偽装機能を選択させないようにしても良い。
【0192】
さらに上述の実施の形態においては、個人認証処理に携帯電話機2及び個人認証用指輪3でそれぞれ保持する正規ユーザ固有のユーザIDを用いるようにした場合について述べたが、本発明はこれに限らず、個人認証処理に携帯電話機2及び個人認証用指輪3でそれぞれ保持する携帯電話機固有の識別情報や当該携帯電話機2及び個人認証用指輪3でそれぞれ保持する個人認証用指輪固有の識別情報を用いるようにしても良い。
【0193】
さらに上述の実施の形態においては、電話機記憶部12に予め記録されたモード設定処理プログラムに従って図5及び図6について上述したモード設定処理手順RT1を実行し、当該電話機記憶部12に予め記憶された機能実現処理プログラムに従って図7について上述した機能実現処理手順RT2を実行するようにした場合について述べたが、本発明はこれに限らず、モード設定処理プログラム及び機能実現処理プログラムをローカルエリアネットワークやインターネット、ディジタル衛星放送等の有線及び無線通信媒体を利用して携帯電話機2にインストールすることによりモード設定処理手順RT1及び機能実現処理手順RT2を実行するようにしても良いし、当該モード設定処理プログラム及び機能実現処理プログラムが格納されたプログラム格納媒体を携帯電話機2にインストールすることによりモード設定処理手順RT1及び機能実現処理手順RT2を実行するようにしても良い。
【0194】
因みに上述したモード設定処理手順RT1及び機能実現処理手順RT2を実行するためのモード設定処理プログラム及び機能実現処理プログラムを携帯電話機2にインストールして実行可能な状態にするためのプログラム格納媒体としては、例えばフレキシブルディスク、CD−ROM(Compact Disc−Read Only Memory )、DVD(Digital Versatile Disc)等のパッケージメディアのみならず、モード設定処理プログラム及び機能実現処理プログラムが一時的もしくは永続的に格納される半導体メモリや磁気ディスク等で実現しても良い。またこれらプログラム格納媒体にモード設定処理プログラム及び機能実現処理プログラムを格納する手段としては、ローカルエリアネットワークやインターネット、ディジタル衛星放送等の有線及び無線通信媒体を利用しても良く、ルータやモデム等の各種通信インターフェースを介して格納するようにしても良い。
【0195】
さらに上述の実施の形態においては、本発明による携帯端末システムを図1乃至図7について上述した携帯電話機2及び個人認証用指輪3によって構築される携帯端末システム1に適用するようにした場合について述べたが、本発明はこれに限らず、パーソナルコンピュータやPDA(Personal Digital Assistance )、トランシーバ等の携帯端末装置と、眼鏡やネックレス、イヤリング、ペンダント、腕輪、時計、ICカード、人体に埋め込むことのできるICチップ等のように身に付けることができる又は所持することができる認証用端末装置とから種々の組合せによって構築されるこの他種々の携帯端末システムに広く適用することができる。
【0196】
さらに上述の実施の形態においては、所定の通信範囲内で認証用端末装置と通信する携帯端末通信手段として、図1乃至図7について上述した所定の近距離無線通信規格(例えば、Felica(登録商標)に適用した近距離無線通信規格)に準拠した電話機近距離無線インターフェース22及び電話機近距離通信用アンテナ23を適用するようにした場合について述べたが、本発明はこれに限らず、近距離無線通信技術であるBluetoothに準拠した近距離無線インターフェース及び近距離通信用アンテナ等のように、この他種々の携帯端末通信手段を広く適用することができる。
【0197】
さらに上述の実施の形態においては、個人認証用の携帯端末側識別情報を記憶する携帯端末記憶手段として、図1乃至図7について上述した電話機記憶部12を適用するようにした場合について述べたが、本発明はこれに限らず、利用機能管理部21内のメモリ等のように、この他種々の携帯端末記憶手段を広く適用することができる。
【0198】
さらに上述の実施の形態においては、携帯端末通信手段により認証用端末装置から取得する個人認証用の認証用端末側識別情報と、携帯端末記憶手段に記憶している携帯端末側識別情報とを比較し、認証用端末側識別情報と携帯端末側識別情報とが一致した場合に使用者を正規ユーザであると個人認証する個人認証手段として、図1乃至図7について上述した利用機能管理部21を適用するようにした場合について述べたが、本発明はこれに限らず、CPU(Central ProcessingUnit )及びRAM(Random Access Memory)並びにROM(Read Only Memory)等から構成されるマイクロプロセッサ、CPU単体、図1乃至図7について上述した電話機制御部10等のように、この他種々の個人認証手段を広く適用することができる。
【0199】
さらに上述の実施の形態においては、個人認証手段により使用者を正規ユーザであると個人認証すると機能の利用を許可する機能利用許可モードに設定し、当該機能利用許可モード時に個人認証手段により使用者を正規ユーザであると個人認証することができないと機能利用許可モードに代えて機能の利用の制限を保留する保留モードに設定し、当該保留モードに設定した保留モード設定時点から所定の保留モード継続時間内に個人認証手段により使用者を正規ユーザであると個人認証すると保留モードに代えて機能利用許可モードに設定し、保留モード設定時点から保留モード継続時間に達しても個人認証手段により使用者を正規ユーザであると個人認証することができないと保留モードに代えて機能の利用を制限する秘匿モードに設定するモード設定手段として、図1乃至図7について上述した利用機能管理部21を適用するようにした場合について述べたが、本発明はこれに限らず、CPU及びRAM並びにROM等から構成されるマイクロプロセッサ、CPU単体、図1乃至図7について上述した電話機制御部10等のように、この他種々のモード設定手段を広く適用することができる。
【0200】
さらに上述の実施の形態においては、保留モードに対する機能の利用の有無を選択させるための選択手段として、図1乃至図7について上述した操作部14及び電話機表示部13を適用するようにした場合について述べたが、本発明はこれに限らず、タッチパッドやポインティングデバイス等のように、この他種々の選択手段を広く適用することができる。
【0201】
さらに上述の実施の形態においては、選択手段を介して選択された保留モードに対する機能の利用の有無を示す機能選択情報を記憶する利用機能記憶手段として、図1乃至図7について上述した利用機能管理部21内のメモリを適用するようにした場合について述べたが、本発明はこれに限らず、図1乃至図7について上述した電話機制御部12等のように、この他種々の利用機能記憶手段を広く適用することができる。
【0202】
さらに上述の実施の形態においては、保留モード時、利用機能記憶手段に記憶している機能選択情報により機能の利用の有無を判別し、当該判別結果に応じて機能を利用させ、又は当該機能を利用させないようにする判別手段として、図1乃至図7について上述した電話機制御部10を適用するようにした場合について述べたが、本発明はこれに限らず、CPU及びRAM並びにROM等から構成されるマイクロプロセッサ、CPU単体、図1乃至図7について上述した利用機能管理部21等のように、この他種々の判別手段を広く適用することができる。
【0203】
さらに上述の実施の形態においては、個人認証用の認証用端末側識別情報を記憶する認証用端末記憶手段として、図1乃至図7について上述した指輪記憶部31を適用するようにした場合について述べたが、本発明はこれに限らず、指輪制御部30内のメモリ等のように、この他種々の認証用端末記憶手段を広く適用することができる。
【0204】
さらに上述の実施の形態においては、通信範囲内で携帯端末装置と通信し、当該携帯端末装置に認証用端末記憶手段に記憶している認証用端末側識別情報を送信する認証用端末通信手段として、図1乃至図7について上述した所定の近距離無線通信規格(例えば、Felica(登録商標)に適用した近距離無線通信規格)に準拠した指輪近距離無線インターフェース33及び指輪近距離通信用アンテナ34を適用するようにした場合について述べたが、本発明はこれに限らず、近距離無線通信技術であるBluetoothに準拠した近距離無線インターフェース及び近距離通信用アンテナ等のように、この他種々の認証用端末通信手段を広く適用することができる。
【0205】
【発明の効果】
上述のように本発明によれば、所定の機能を実現する携帯端末装置において、所定の通信範囲内で当該携帯端末装置を使用する使用者の個人認証に用いる認証用端末装置と通信して当該認証用端末装置から取得する個人認証用の認証用端末側識別情報と携帯端末装置で記憶している携帯端末側識別情報とを比較してこれらが一致した場合に使用者を正規ユーザであると個人認証するようにし、使用者を正規ユーザであると個人認証すると機能の利用を許可する機能利用許可モードに設定し、当該機能利用許可モード時に使用者を正規ユーザであると個人認証することができないと機能利用許可モードに代えて機能の利用の制限を保留する保留モードに設定し、当該保留モードに設定した保留モード設定時点から所定の保留モード継続時間内に使用者を正規ユーザであると個人認証すると保留モードに代えて機能利用許可モードに設定し、保留モード設定時点から保留モード継続時間に達しても使用者を正規ユーザであると個人認証することができないと保留モードに代えて機能の利用を制限する秘匿モードに設定するようにしたことにより、携帯端末装置が認証用端末装置との通信範囲から無意識のうちに一時的に外れても、当該携帯端末装置で実現している機能を正規ユーザが意図していないのに中断することを防止することができ、かくして携帯端末装置が認証用端末装置との通信範囲から一時的に外れても当該携帯端末装置の機能を十分に活用させ得る携帯端末システムを実現することができる。
【図面の簡単な説明】
【図1】本発明による携帯端末システム全体構成の一実施の形態を示すブロック図である。
【図2】個人認証処理の説明に供する略線図である。
【図3】携帯電話機におけるモードの遷移の説明に供する略線図である。
【図4】各モードにおける利用可能な機能の設定の説明に供する略線図である。
【図5】モード設定処理手順を示すフローチャートである。
【図6】モード遷移処理ルーチンを示すフローチャートである。
【図7】機能実現処理手順を示すフローチャートである。
【符号の説明】
1……携帯端末システム、2……携帯電話機、3……個人認証用指輪、10……電話機制御部、12……電話機記憶部、13……電話機表示部、20……割込検知部、21……利用機能管理部、22……電話機近距離無線インターフェース、23……電話機近距離通信用アンテナ、30……指輪制御部、31……指輪記憶部、32……指輪表示部、33……指輪近距離無線インターフェース、34……指輪近距離通信用アンテナ、M1……秘匿モード、M2……全機能利用許可モード、M3……保留モード、RT1……モード設定処理手順、SRT10……モード遷移処理ルーチン、RT2……機能実現処理手順。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile terminal system, for example, a mobile terminal device having a function for personal authentication, and an authentication terminal device for providing user identification information for personal authentication (hereinafter referred to as a user ID) to the mobile terminal device. It is suitable for application to a portable terminal system constructed from the above.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in a portable terminal system of this kind, a personal authentication IC (Integrated Circuit) having a short-range communication function with the portable terminal device and recording a user ID in advance is provided to a user who owns the portable terminal device. When the user holds the authentication terminal device such as a card and the mobile terminal device comes close to and can communicate with the authentication terminal device, the user terminal is transmitted from the authentication terminal device to the mobile terminal device.
[0003]
Thus, in such a mobile terminal system, the user ID received by the mobile terminal device and the device ID unique to the mobile terminal device registered with the service provider are transmitted to the service providing bureau, and personal authentication for permitting service use is performed. Accordingly, the user is allowed to use services such as telephone calls, e-mails, and the Internet via a service providing station (for example, see Patent Document 1).
[0004]
[Patent Document 1]
JP-A-2000-31382 (pages 2 and 3; FIGS. 1 and 3)
[0005]
[Problems to be solved by the invention]
By the way, in the portable terminal system having such a configuration, the portable terminal device periodically communicates with the authentication terminal device, and each time, the user ID transmitted from the authentication terminal device is transmitted to the service providing station together with the device ID to provide personal information. Certified.
[0006]
In such a portable terminal system, if the authentication terminal device is out of the communication range with the portable terminal device, the user ID cannot be received and transmitted to the service providing station, and personal authentication cannot be performed. At that point, use of the service is stopped to prevent unauthorized use of the portable terminal device.
[0007]
However, in such a portable terminal system, the authentication terminal device is temporarily unintentionally temporarily out of the communication range due to a change of the portable terminal device by the user while using the service (that is, a call, an e-mail, the Internet, or the like). In such a case, the use of the service is interrupted because personal authentication cannot be received, and there is a problem that it is difficult to make full use of the functions of the mobile terminal device.
[0008]
The present invention has been made in view of the above points, and a portable terminal system capable of fully utilizing the functions of the portable terminal device even when the authentication terminal device temporarily goes out of the communication range with the portable terminal device. It is something to propose.
[0009]
[Means for Solving the Problems]
In order to solve such a problem, in the present invention, a mobile terminal system configured from a mobile terminal device that realizes a predetermined function and an authentication terminal device used for personal authentication of a user who uses the mobile terminal device includes: The mobile terminal device communicates with the authentication terminal device within a predetermined communication range and obtains the authentication terminal identification information for personal authentication obtained from the authentication terminal device, and the mobile terminal identification stored in the mobile terminal device. The information is compared with the information, and if they match, the user is authenticated as an authorized user, and if the user is authenticated as an authorized user, the function is set to the function use permission mode that permits the use of the function. If the user cannot be authenticated as an authorized user in the function use permission mode, the function use permission mode is replaced with the function use permission mode, and the restriction on the use of the function is held. If the user is personally authenticated as an authorized user within a predetermined hold mode continuation time from the hold mode setting time set in the hold mode, the function use permission mode is set instead of the hold mode, and the hold mode setting time is set. If the user cannot be authenticated as a legitimate user even after reaching the hold mode continuation time, the secret mode is set instead of the hold mode to restrict the use of the function.
[0010]
Therefore, even if the authentication terminal device unintentionally temporarily goes out of the communication range with the portable terminal device, it is possible to suspend the functions realized by the portable terminal device without the intention of the authorized user. Can be prevented.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0012]
In FIG. 1, reference numeral 1 denotes a portable terminal system according to the present invention as a whole, which includes a foldable portable telephone 2 as a portable terminal device and an authentication terminal device worn by an authorized user who owns the portable telephone 2. Of the personal authentication ring 3 in accordance with a wireless communication system conforming to a predetermined short-range wireless communication standard (for example, a short-range wireless communication standard applied to Felica (registered trademark)). I have.
[0013]
The mobile phone 2 includes a control unit (hereinafter, referred to as a phone control unit) 10 that controls the operation of the entire mobile phone 2, a transmission / reception processing unit 11, and a storage unit including a nonvolatile memory (hereinafter, referred to as a phone storage unit). , A display unit (hereinafter referred to as a telephone display unit) 13, an operation unit 14 including various operation keys, and a microphone 15 and a speaker 16 and a base station of a wireless communication system. An antenna (hereinafter, this is referred to as a base station antenna) 17 for communicating with an antenna (not shown) is connected.
[0014]
The telephone control unit 10 transmits and receives calls and e-mails in the mobile telephone 2 according to various application programs stored in the telephone storage unit 12 in advance, a telephone call function, a mail creation function for creating an e-mail, and transmission. A mail browsing function for browsing received e-mails, an Internet use function for using the Internet for obtaining desired information, etc., and an address book creating function for creating an address book including a list of telephone numbers and mail addresses of communication partners. In addition, an address book browsing function for browsing an address book and various other functions (such as a function of browsing outgoing histories and incoming histories, an answering machine function, an answering machine reproducing function, etc.) are realized.
[0015]
That is, the telephone control unit 10 transmits the call data in response to a call instruction command including a telephone number of the other party and a call request input via the operation unit 14 at the time of call transmission for realizing a call transmission function. Is generated and transmitted to the transmission / reception processing unit 11, the transmission / reception processing unit 11 performs a predetermined transmission process on the outgoing call data, and the obtained call signal is transmitted from the base station antenna 17 through the base station. Then, by transmitting the call to the other party's telephone (not shown), the other party is notified of a call for calling through the telephone.
[0016]
The telephone control unit 10 receives and receives an incoming call signal transmitted from the other party's telephone via the base station by the base station antenna 17 at the time of incoming call for realizing the incoming call function. The incoming and outgoing processing unit 11 performs a predetermined receiving process on the incoming call signal, sounds a ringer and / or drives a vibrator based on the obtained incoming call data, and sends a call to the telephone display unit 13. Is displayed, and the authorized user is notified of the incoming call for communication.
[0017]
When the telephone control unit 10 secures the communication state with the telephone of the other party by such calling and receiving, the telephone control unit 10 transmits the voice data obtained by collecting the voice of the authorized user via the microphone 15 and transmits and receives the voice data. The transmission / reception processing unit 11 performs predetermined transmission processing on the audio data, and transmits the obtained audio transmission signal from the base station antenna 17 to the other party's telephone via the base station.
[0018]
At this time, the telephone control unit 10 receives a voice reception signal corresponding to the voice transmitted from the other party's telephone via the base station by the base station antenna 17 and takes it into the transmission / reception processing unit 11. The unit 11 performs a predetermined reception process on the audio reception signal, and outputs the other party's audio based on the obtained audio data from the speaker 16.
[0019]
In this way, the telephone control unit 10 establishes a voice call between the authorized user and the other party following the outgoing call and the incoming call, and implements the call function.
[0020]
By the way, the telephone control unit 10 stores the name and / or telephone number of the other party together with the information of the date and time of the call as telephone call history data in the telephone storage unit 12 at the time of calling for the call, and stores the name and / or telephone number of the other party at the time of the incoming call and the call at the time of receiving the call. Is stored in the telephone storage unit 12 as incoming call history data together with the information of the telephone number.
[0021]
Further, the telephone control unit 10 reads out mail creation screen data stored in advance from the telephone storage unit 12 in response to a mail creation request input via the operation unit 14 when creating a mail realizing the mail creation function. By sending this to the telephone display unit 13, an electronic mail creation screen based on the mail creation screen data is displayed on the telephone display unit 13.
[0022]
In this state, the telephone control unit 10 displays the e-mail address of the other party input via the operation unit 14 in the address display column in the e-mail creation screen, and displays the character string input via the operation unit 14 An e-mail is created on the e-mail creation screen by displaying it as a body in a mail body display field in the e-mail creation screen.
[0023]
Then, the telephone control unit 10 sends the e-mail address in the e-mail creation screen in response to an e-mail transmission command input via the operation unit 14 when transmitting e-mail for realizing the e-mail transmission function created in this manner. The transmission / reception processing unit 11 performs predetermined transmission processing on the transmission mail data, and transmits the obtained transmission mail signal from the base station antenna 17 to the base station. Via a mail server (not shown).
[0024]
By the way, when transmitting the outgoing mail signal to the mail server, the telephone control unit 10 stores the outgoing mail data corresponding to the outgoing mail signal in the telephone storage unit 12.
[0025]
The telephone control unit 10 also receives, at the base station antenna 17, a received mail signal corresponding to the other party's e-mail transmitted from the mail server or the like via the base station at the time of incoming mail realizing the incoming function for e-mail. The received mail signal is subjected to predetermined reception processing in the transmission / reception processing unit 11, the obtained received mail data is stored in the telephone storage unit 12, and the telephone display unit 13 and the speaker 16 Notify the legitimate user of the arrival of the e-mail via, for example,
[0026]
Then, the telephone control unit 10 transmits the transmitted mail data and the transmitted mail data from the telephone storage unit 12 in response to the mail browsing request input via the operation unit 14 when the mail browsing function for realizing the mail browsing function of browsing the transmitted and received e-mails. The received mail data is read out, and the read outgoing mail data and received mail data are sent to the telephone display unit 13 so that the telephone display unit 13 displays and browses the mail address and the mail text of the transmitted and received e-mail. .
[0027]
Further, when using the Internet for realizing the Internet use function, the telephone control unit 10 inputs address information (URL: Uniform Resource Locator) unique to an information providing server (not shown) on the Internet which is input via the operation unit 14 or the like. The browsing request data is generated in response to a browsing request for a simple homepage, which is a list of various information such as video and audio that can be obtained from the information providing server, and is transmitted to the transmission / reception processing unit 11.
[0028]
Thereby, the telephone control unit 10 performs predetermined transmission processing on the browsing request data in the transmission / reception processing unit 11, and transmits the obtained browsing request signal from the base station antenna 17 to the information providing server via the base station and the Internet in order. Send.
[0029]
As a result, the telephone control unit 10 receives the page signal corresponding to the simple homepage transmitted from the information providing server via the Internet and the base station in order through the base station antenna 17 and fetches the page signal into the transmission / reception processing unit 11. The processing section 11 performs a predetermined receiving process on the page signal and sends out the obtained simple homepage data to the telephone display section 13 to display a simple homepage based on the simple homepage data on the telephone display section 13.
[0030]
Thereby, the telephone control unit 10 presents various types of information that can be obtained via the simplified homepage displayed on the telephone display unit 13, and when desired information is selected on the simplified homepage via the operation unit 14, the selection is made. Information request data for requesting the received information, and sends it to the transmission / reception processing unit 11, where the transmission / reception processing unit 11 performs a predetermined transmission process on the information request data, and converts the obtained information request signal into an information request signal. The information is transmitted from the base station antenna 17 to the information providing server via the base station and the Internet in order.
[0031]
As a result of transmitting the information request signal to the information providing server, the telephone control unit 10 transmits the information signal corresponding to the information selected by the authorized user from the information providing server via the Internet and the base station sequentially. The signal is received by the base station antenna 17 and taken into the transmission / reception processing unit 11.
[0032]
Then, the telephone control unit 10 performs predetermined reception processing on the information signal in the transmission / reception processing unit 11, and sends the obtained information data to the telephone display unit 13 and the speaker 16, thereby forming an image constituting information desired by the authorized user. And a sound are output and presented via the telephone display unit 13 and the speaker 16.
[0033]
When creating an address book realizing the address book creation function, the telephone control unit 10 responds to an address registration request input via the operation unit 14 from the telephone storage unit 12 to store address registration screen data stored in advance in the address registration screen data. Is read out, and the read address registration screen data is transmitted to the telephone display unit 13 to display an address registration screen based on the address registration screen data on the telephone display unit 13.
[0034]
In this state, when address information such as the name, telephone number, and mail address of the other party to be registered is input on the address registration screen via the operation unit 14, the telephone control unit 10 transmits the address information on the address registration screen. Is added to the address book data stored in the telephone storage unit 12 to register the address information of the other party to be registered in the address book based on the address book data. Create a book while updating it as appropriate.
[0035]
Further, the telephone control unit 10 reads out the address book data from the telephone storage unit 12 in response to an address book browsing request input via the operation unit 14 when the address book browsing function for realizing the address book browsing function is displayed on the telephone. The address book based on the address book data is displayed and browsed on the telephone display section 13 by transmitting the address book to the telephone section 13.
[0036]
In addition, when a request to view a call history is input via the operation unit 14, the telephone control unit 10 reads out call history data from the telephone storage unit 12 and sends it to the telephone display unit 13 to display the telephone display. In addition to displaying and browsing the outgoing call history based on the outgoing call history data in the unit 13, when a request to view the incoming call history is input, the incoming call history data is read out from the telephone storage unit 12 and transmitted to the telephone display unit 13. An incoming call history based on the incoming call history data is displayed on the telephone display unit 13 and browsed.
[0037]
When the telephone control unit 10 is set to record the message of the other party for the answering machine at the time of the incoming call, the telephone control unit 10 sets the incoming call for the predetermined period from the time when the regular user is notified of the incoming call for the call. If an on-hook command for answering is not input via the operation unit 14, the answering machine function is executed to record the other party's message as the answering message message data together with the other party's name and / or answering information such as telephone number and recording date and time. The information is stored in the storage unit 12.
[0038]
Thereafter, when an answering machine message playback command is input via the operation unit 14, the telephone control unit 10 reads out the answering machine message data from the telephone memory unit 12, and transmits the message constituting the read answering machine message data. The message is output from the speaker 16 so that the user can listen to the message, and the message recording information constituting the message message message is displayed on the telephone display unit 13 so as to be visually recognized.
[0039]
In this manner, the telephone control unit 10 also realizes various other functions such as the outgoing call history and the incoming call history browsing function, the answering machine function, and the answering machine reproducing function, in addition to the above-described various functions such as the calling function and the incoming call function. I do.
[0040]
In addition to this configuration, in the case of the mobile phone 2, the telephone control unit 10 includes, in the standby state, the unfolding of two housings forming the exterior of the mobile phone 2, and the operation of the operation unit 14 (that is, the operation of the operation keys). , Etc.), an interrupt detection unit 20 for detecting an interrupt operation such as a call, an incoming e-mail, etc., is connected, and also manages a setting state of use or non-use of various functions achievable by the mobile phone 2. The use function management unit 21 is connected.
[0041]
The use function management unit 21 includes a short-range wireless interface (hereinafter, referred to as a telephone short-range wireless interface) 22 that operates at the time of short-range communication with the personal authentication ring 3 and conforms to a predetermined short-range wireless communication standard. Is connected.
[0042]
Further, an antenna (hereinafter, referred to as a telephone short-range communication antenna) 23 for performing short-range communication with the personal authentication ring 3 is connected to the telephone short-range wireless interface 22.
[0043]
On the other hand, the personal authentication ring 3 includes a storage unit (hereinafter, referred to as a ring storage unit) which is a nonvolatile memory in a control unit (hereinafter, referred to as a ring control unit) 30 for controlling the operation of the entire personal authentication ring 3. A display unit (hereinafter, referred to as a ring display unit) 32 is connected to the display unit.
[0044]
Further, a short-range wireless interface (hereinafter, referred to as a ring short-range wireless interface) 33 compliant with a predetermined short-range wireless communication standard that operates during short-range communication with the mobile phone 2 is connected to the ring control unit 30. ing.
[0045]
Further, to the ring short-range wireless interface 33, an antenna (hereinafter, referred to as a ring short-range communication antenna) 34 for communicating with the mobile phone 2 is connected.
[0046]
In this case, the interrupt detection unit 20 of the mobile phone 2 monitors the presence or absence of an interrupt operation when the mobile phone 2 is activated by being instructed to turn on the power via the operation unit 14 and enters a standby state, When the interruption operation is detected in the standby state, the detection result is transmitted to the use function management unit 21 via the telephone control unit 10 as an interruption operation detection signal together with the content of the interruption operation.
[0047]
When the interrupt function detection unit 20 receives the interrupt operation detection signal from the interrupt detection unit 20 via the telephone control unit 10, the use function management unit 21 starts the personal authentication process and sends a search signal to the telephone short-range wireless interface 22 in a predetermined manner. By performing transmission processing and transmitting from the telephone short-range communication antenna 23, the mobile phone 2 is centered within a communication range (hereinafter, referred to as a short-range communication range) compliant with a predetermined short-range wireless communication standard. It is searched whether the personal authentication ring 3 exists.
[0048]
As a result, if the response signal is not returned from the personal authentication ring 3 within a predetermined time after the transmission of the search signal, the use function management unit 21 determines that the mobile phone 2 is located relatively far away from the authorized user, It is determined that the personal authentication ring 3 does not exist within the communication range, and the interrupt detection unit 20 waits for the interrupt operation to be detected again.
[0049]
As shown in FIG. 2, the ring control unit 30 of the personal authentication ring 3 uses an electromagnetic coupling method with the mobile phone 2 when the personal authentication ring 3 exists within the short-range communication range of the mobile phone 2. The search signal transmitted from the mobile phone 2 is received by the ring short-range communication antenna 34 and subjected to a predetermined reception process in the ring short-range wireless interface 33 to be captured.
[0050]
Then, in response to receiving the search signal, ring controller 30 determines that personal authentication ring 3 is present within the short-range communication range of mobile phone 2 (that is, the user of mobile phone 2 removes personal authentication ring 3). The ring short-range wireless interface 33 performs predetermined transmission processing on the reply signal for notifying that the user is wearing the ring, and transmits the signal from the ring short-range communication antenna.
[0051]
The use function management unit 21 of the mobile phone 2 receives the reply signal transmitted from the personal authentication ring 3 by the telephone short-range communication antenna 23, performs predetermined reception processing in the telephone short-range wireless interface 22, and captures the response signal. Thus, it is recognized that the personal authentication ring 3 capable of short-range communication exists within the short-range communication range of the mobile phone 2.
[0052]
Then, in response to the reception of the reply signal, the use function management unit 21 performs a predetermined transmission process on the telephone short-range wireless interface 22 with an ID request signal requesting a user ID unique to the authorized user who owns the mobile phone 2. From the telephone short-range communication antenna 23.
[0053]
In addition, the ring control unit 30 of the personal authentication ring 3 receives the ID request signal transmitted from the mobile phone 2 by the ring short-range communication antenna 34, performs predetermined reception processing in the ring short-range wireless interface 33, and captures the received signal. .
[0054]
Then, the ring control unit 30 reads the user ID stored in advance from the ring storage unit 31 in response to the ID request signal, and uses the read user ID as an ID notification signal in the ring short-range wireless interface 33 at a predetermined rate. After performing transmission processing, the ring is transmitted from the short-range communication antenna 34.
[0055]
The use function management unit 21 of the mobile phone 2 receives the ID notification signal transmitted from the personal authentication ring 3 by the telephone short-range communication antenna 23, performs predetermined reception processing in the telephone short-range wireless interface 22, and captures it. .
[0056]
In response to the ID notification signal, the use function management unit 21 reads the user ID unique to the regular user stored in advance from the telephone storage unit 12 via the telephone control unit 10 and stores the read user ID. The user ID is compared with the user ID obtained based on the ID notification signal.
[0057]
As a result, if the user ID stored in the telephone storage unit 12 matches the user ID acquired from the personal authentication ring 3, the use function management unit 21 determines that the user currently using the mobile telephone 2 Is a legitimate user wearing the personal authentication ring 3.
[0058]
In this way, the use function management unit 21 personally authenticates the user of the mobile phone 2 as an authorized user, thereby permitting use of all functions achievable by the mobile phone 2 and allowing the authorized user to use the mobile phone 2. Is used as desired.
[0059]
If the user ID stored in the telephone storage unit 12 does not match the user ID obtained from the personal authentication ring 3, the use function management unit 21 determines whether the user currently using the mobile telephone 2 It is determined that the user is different from the authorized user (ie, a third party).
[0060]
In this way, if the user of the mobile phone 2 cannot personally authenticate the user of the mobile phone 2 as an authorized user, the usage function manager 21 limits the use of all functions that can be realized by the mobile phone 2.
[0061]
Thus, the use function management unit 21 prevents the third party from using the mobile phone 2 improperly, and also holds the mobile phone 2 in the mobile phone 2 (that is, stores it in the phone storage unit 12). It prevents leakage of various personal information including display information and audio information.
[0062]
Actually, even if the mobile phone 2 is activated in response to the power-on instruction and enters the standby state, the use function management unit 21 performs the personal authentication process if the interrupt detection unit 20 does not detect the interrupt operation. I try not to do it.
[0063]
Thereby, the use function management unit 21 prevents a significant consumption of the battery power by periodically searching for the personal authentication ring 3 during the standby state, and reduces the battery power to the function of the mobile phone 2. Is effectively used to achieve
[0064]
Therefore, as shown in FIG. 3, when the mobile phone 2 is activated in response to the power-on instruction and enters the standby state, the use function management unit 21 searches for the personal authentication ring 3 until the interruption operation is detected. Is not performed, it is difficult to determine whether or not the user who has activated the mobile phone 2 is an authorized user. Therefore, a mode for specifying a function that can be realized in accordance with the result of the personal authentication process (hereinafter, referred to as a mode) , Which is referred to as a realization function specifying mode) is set to a confidential mode M1 for restricting the use of all the functions which is the initial mode, and the realization of all the functions in the mobile phone 2 is restricted.
[0065]
When the interrupt operation is detected by the interrupt detection unit 20 in the standby state, the use function management unit 21 starts the personal authentication process, and the personal authentication ring 3 exists within the short-range communication range of the mobile phone 2. A search is performed to determine whether or not to do so.
[0066]
As a result, if the personal authentication ring 3 does not exist within the short-range communication range of the mobile phone 2, the use function management unit 21 cannot perform personal authentication as to that the user of the mobile phone 2 is an authorized user. The user is determined to be a third person other than the authorized user, and the state of the secret mode M1 is continued.
[0067]
Further, the use function management unit 21 holds the user ID unique to the authorized user even when the other device that is in the short-range communication range of the mobile phone 2 and that can perform the short-range communication. In this case, the user of the mobile phone 2 cannot be personally authenticated as an authorized user, so that the state of the secret mode M1 is continued in this case as well.
[0068]
On the other hand, when the personal authentication ring 3 exists within the short-range communication range of the mobile phone 2 and the use function management unit 21 can personally authenticate the user of the mobile phone 2 as an authorized user, By setting the realization function specifying mode to the full function use permission mode M2 for permitting the use of all functions instead of the confidential mode M1, the mobile phone 2 is brought into a state where all functions can be realized.
[0069]
As described above, the use function management unit 21 determines that the personal authentication ring 3 and the mobile phone 2 are relatively close to each other by using the mobile phone 2 by the authorized user wearing the personal authentication ring 3. Only when it exists within the communication range, it is realized by using all of the functions.
[0070]
When the use function management unit 21 is set to the all-function use permission mode M2, the search for whether or not the personal authentication ring 3 is within the short-range communication range of the mobile phone 2 is periodically performed at predetermined time intervals. Then, the state of the all-function use permission mode M2 is continued as long as the personal authentication ring 3 is present in the short-range communication range and the user of the mobile phone 2 can be personally authenticated as an authorized user. .
[0071]
By the way, when the personal authentication ring 3 is removed from the short-range communication range of the mobile phone 2 in the all-function usage permission mode M2, the usage function management unit 21 can personally authenticate the authorized user who uses the mobile phone 2 at that time. Can not.
[0072]
However, at this time, the use function management unit 21 sets the realized function specifying mode to the hold mode M3 for holding the restriction on the use of all functions instead of the all function use permission mode M2, and temporarily shifts to the confidential mode M1. , The mobile phone 2 is kept allowed to use all functions.
[0073]
When the use function management unit 21 sets the hold mode M3 instead of the all function use permission mode M2, the use function management unit 21 performs a predetermined search to determine whether or not the personal authentication ring 3 is within the short-range communication range of the mobile phone 2. It is performed periodically at time intervals, and the personal authentication ring 3 is set within a preset hold mode duration (for example, 5 seconds) from the time when the hold mode M3 is set (hereinafter referred to as the hold mode setting time). If the user of the mobile phone 2 enters the short-range communication range and can be personally authenticated as an authorized user, the mode is set to the all-function use permission mode M2 instead of the hold mode M3.
[0074]
Accordingly, even if the personal authentication ring 3 is temporarily unintentionally temporarily out of the short-range communication range due to a change of the mobile phone 2 by the authorized user and the like, the use function management unit 21 executes the function in the all-function use permission mode M2. To prevent interruption of functions such as telephone calls and transmission / reception of e-mails in the middle, thereby preventing the functions being realized from being interrupted halfway without the intention of an authorized user and making the mobile phone 2 unusable. To prevent.
[0075]
Further, the use function management unit 21 determines that the user of the mobile phone 2 is an authorized user while the personal authentication ring 3 is kept out of the short-distance communication range even if the hold mode continuation time has elapsed from the hold mode setting time. If authentication is not possible, the secret mode M1 is set instead of the hold mode M3, and the use of all functions of the mobile phone 2 is restricted.
[0076]
When the use function management unit 21 sets the secret mode M1 instead of the hold mode M3, the personal authentication process is not performed until the interrupt operation is detected by the interrupt detection unit 20 again. To preserve.
[0077]
In this way, the use function management unit 21 basically conceals the settings of the confidential mode M1, the all-function use permission mode M2, and the hold mode M3 that constitute the realized function specifying mode in accordance with the presence or absence of the personal authentication of the authorized user. From the setting of the mode M1, all the functions are permitted, the mode M2, the hold mode M3, and the confidential mode M1 are cyclically changed in the order of setting. Even if the mode is set to the mode M3, if the authorized user can be again personally authenticated within the hold mode continuation time from the hold mode setting time, the mode is returned to the all-function use permission mode M2.
[0078]
Here, as shown in FIG. 4, in the all-function use permission mode M2, the use function management unit 21 performs all functions of the mobile phone 2 (ie, a calling function and a receiving function for calling and e-mail, a calling function, a mail creating function). , A mail browsing function, an Internet use function, an address book creation function, an address book browsing function, and other various functions).
[0079]
The use function management unit 21 basically allows all the functions of the mobile phone 2 to be used in the hold mode M3, but allows the authorized user to arbitrarily select in advance whether or not to use each function. You have set.
[0080]
Accordingly, the use function management unit 21 determines that the personal authentication ring 3 has been removed from the short-range communication range, for example, from the authorized user of the mobile phone 2 to a third party who does not want to use the mobile phone 2. When the mode shifts from the all-function use permission mode M2 to the hold mode M3, it is possible to prevent the unauthorized use of the mobile phone 2 by the third party and the leakage of the personal information of the authorized user to the third party.
[0081]
In addition to this, the use function management unit 21 does not execute the function selected by the authorized user in the hold mode M3 in the same manner as in the case of executing the function in the all function use permission mode M2. From the function use permission mode M2, it is also possible to select and set whether or not to use a disguise function for disguising display information as personal information to be continuously displayed.
[0082]
As a result, the use function management unit 21 changes the hold mode M3 instead of the all-function use permission mode M2 because the personal authentication ring 3 is removed from the short-range communication range of the mobile phone 2 from the authorized user to the third party. When the setting is set to "3", the display information displayed up to that point (that is, the display information displayed according to the function executed in the all-function use permission mode M2) is disguised and displayed. Do not be suspicious of hiding important display information.
[0083]
Therefore, the use function management unit 21 deletes the display information displayed on the telephone display unit 13 in the all-function use permission mode M2 at the time of shifting to the hold mode M3, for example. This prevents the display information displayed on the telephone display unit 13 from being stolen at the time of shifting to the all-function use permission mode M2.
[0084]
Furthermore, the use function management unit 21 sets the use of all functions in the confidential mode M1 so as to restrict the use of the functions and prevent the functions from being realized, or display the mail display function and the address book display function on the telephone display unit 13. Only for the function of displaying information, the legitimate user is allowed to select whether or not to use the disguise function of disguising and displaying the display information (e-mail text and address book).
[0085]
Thus, the use function management unit 21 prevents, for example, the mobile phone 2 from being used improperly by a third party and leaking personal information including display information of the authorized user to the third party.
[0086]
Incidentally, in the all-function use permission mode M2, the telephone control unit 10 reads out the use function setting screen data stored in advance from the telephone storage unit 12 in response to the use function setting request input through the operation unit 14. By transmitting the data to the telephone display unit 13, a use function setting screen (not shown) based on the use function setting screen data is displayed on the telephone display unit 13.
[0087]
In this state, the telephone control unit 10 selects the use of all functions and the impersonation function for the hold mode M3 and the confidential mode M1 arbitrarily on the use function setting screen via the operation unit 14, and the selection is made. Information indicating whether or not all functions and impersonation functions are used (hereinafter, this is referred to as function selection information) is notified to the used function management unit 21.
[0088]
Thereby, the use function management unit 21 sets the function selection information for the hold mode M3 and the confidential mode M1 together with the all function use permission information for permitting the use of all functions in the all function use permission mode M2 in the list shown in FIG. Such a use function management table is stored in a memory (not shown) in the use function management unit 21.
[0089]
In practice, when the cellular phone 2 is started by receiving an instruction to turn on the power supply via the operation unit 14, the telephone control unit 10 reads the mode setting processing program from the telephone storage unit 12, and reads the read mode setting processing program. The use function management unit 21 is controlled according to the following.
[0090]
As a result, when the mobile phone 2 is activated, the use function manager 21 enters the mode setting procedure RT1 shown in FIG. 5 from the start step under the control of the phone controller 10 in accordance with the mode setting processing program. Move to step SP1.
[0091]
In step SP1, the use function management unit 21 determines whether the user who activated the mobile phone 2 is an authorized user or not at this time. The mode is set to M1, the setting content (that is, the secret mode) is notified to the telephone control unit 10, and the process proceeds to step SP2.
[0092]
In step SP2, the use function management unit 21 waits for the interruption operation to be detected by the interruption detection unit 20, and provides an interruption operation detection signal when the interruption operation is detected by the interruption detection unit 20. Then, the process moves to step SP3.
[0093]
In step SP3, the utilization function management unit 21 determines whether the interruption operation detected by the interruption detection unit 20 is based on the interruption operation detection signal. It is determined whether the operation is an operation.
[0094]
If a negative result is obtained in step SP3, this means that the interrupt operation is an interrupt operation for using the mobile phone 2, unlike the operation of the operation unit 14 for inputting the power-off command. At this time, the used function manager 21 proceeds to the subsequent mode transition processing routine SRT10.
[0095]
At this time, as shown in FIG. 6, the used function management unit 21 enters the mode transition processing routine SRT10 from the start step and proceeds to step SP11, which measures the hold mode continuation time provided internally in step SP11. (Hereinafter, referred to as elapsed time) of the counter (not shown), and proceeds to step SP12.
[0096]
In step SP12, the use function management unit 21 executes the short-range wireless communication for the personal authentication process, and transmits the search signal via the telephone short-range wireless interface 22 and the telephone short-range communication antenna 23 in order, so that the mobile phone Then, it is determined whether or not the personal authentication ring 3 exists within the short-range communication range 2 and the process proceeds to step SP13.
[0097]
In step SP13, the use function management unit 21 determines whether or not the user of the mobile phone 2 has been able to personally authenticate as an authorized user at this time.
[0098]
If an affirmative result is obtained in step SP13, this means that the search signal is transmitted, and the personal authentication ring 3 is present in the short-range communication range, so that the personal authentication process described above with reference to FIG. This indicates that the user No. 2 has been personally authenticated as an authorized user. At this time, the use function management unit 21 proceeds to step SP14.
[0099]
In step SP14, the use function management unit 21 sets the all-function use permission mode M2 instead of the confidential mode M1 at this point, and proceeds to step SP15.
[0100]
Then, in step SP15, the use function management unit 21 notifies the telephone control unit 10 that the all function use permission mode M2 has been set, and then returns to step SP12 after a predetermined delay time has elapsed.
[0101]
In this way, the use function management unit 21 again executes the short-range wireless communication for personal authentication in step SP12, and while the personal user of the mobile phone 2 can be personally authenticated as an authorized user, the use function management unit 21 returns to steps SP12 to SP13. -The processing of -SP14-SP15 is cyclically repeated to continue the state of the all-function use permission mode M2.
[0102]
Then, when cyclically repeating the processing of steps SP12-SP13-SP14-SP15, the used function management unit 21 returns to step SP12 after a predetermined delay time has elapsed from step SP15, thereby returning to step SP12-SP13-SP14. -A series of processing of SP15 is periodically executed at a predetermined delay time interval, and thus the power consumption of the battery and the processing load of the use function management unit 21 are reduced by the delay time.
[0103]
By the way, if a negative result is obtained in step SP13 described above, this means that the search signal is transmitted, and the personal authentication ring 3 does not exist within the short-range communication range. Indicates that personal authentication could not be performed. At this time, the available function management unit 21 proceeds to step SP16.
[0104]
In step SP16, the used function management unit 21 determines whether or not the realized function specifying mode at this time is the secret mode M1.
[0105]
If an affirmative result is obtained in step SP16, this means that the realized function specifying mode at this time remains the confidential mode M1 set in step SP1 described above, and personal authentication of the authorized user could not be performed. 2 indicates that the third party is improperly used, and at this time, the use function management unit 21 proceeds to step SP17.
[0106]
In step SP17, the used function management unit 21 continues the state of the confidential mode M1 set in step SP1 described above, and notifies the telephone control unit 10 of the continuation of the confidential mode M1, and after a predetermined delay time has elapsed. It returns to step SP2.
[0107]
If a negative result is obtained in step SP16, this indicates that the realized function specifying mode at this time is the all-function use permission mode M2 or the hold mode M3. At this time, the use function management unit 21 proceeds to step SP18. Move on.
[0108]
Here, if the realized function specifying mode at the time of step SP16 is the all-function use permission mode M2, the used function management unit 21 determines in step SP18 that the authorized user cannot personally authenticate the authorized user in step SP13. The mode is set to the hold mode M3 instead of the use permission mode M2, the elapsed time is started by an internal counter, and the routine goes to step SP19.
[0109]
Then, in step SP19, the use function management unit 21 notifies the telephone control unit 10 that the hold mode M3 has been set, and proceeds to step SP20.
[0110]
In step SP20, the use function management unit 21 determines whether or not the elapsed time measured by the internal counter has reached the hold mode continuation time.
[0111]
If a negative result is obtained in step SP20, this means that the elapsed time counted from the hold mode setting time has not yet reached the hold mode continuation time, and at this time, the use function management unit 21 After the elapse of the delay time, the process returns to step SP12.
[0112]
If the realized function specifying mode at the time of step SP16 is the hold mode M3, the use function management unit 21 changes the state of the hold mode M3 in step SP18 because the authorized user could not be personally authenticated in step SP13. At the same time, the elapsed time is counted by the internal counter, and the routine goes to step SP19.
[0113]
Then, in step SP19, the use function management unit 21 notifies the telephone control unit 10 of the continuation of the hold mode M3, and proceeds to step SP20.
[0114]
Thus, in step SP20, the used function management unit 21 determines whether the elapsed time measured by the internal counter has reached the hold mode continuation time.
[0115]
In this way, when the elapsed time measured by the internal counter does not reach the hold mode continuation time and obtains a negative result in step SP20, the use function management unit 21 returns to step SP12 again to return to the personal authentication process. Steps are performed until short-range wireless communication is performed and the authorized user can be personally authenticated within the hold mode duration, or until the elapsed time reaches the hold mode duration without personal authentication of the authorized user. The processing of SP12-SP13-SP16-SP18-SP19-SP20 is cyclically repeated to maintain the state of the hold mode M3.
[0116]
Then, the usage function management unit 21 obtains a positive result in step SP13 when the authorized user can be individually authenticated within the hold mode continuation time, so that the cyclic function of steps SP12-SP13-SP16-SP18-SP19-SP20 is performed. Then, the process goes out of the routine and proceeds to step SP14, where the all-function use permission mode M2 is set again in place of the hold mode M3, and the elapsed time measured by the internal counter is reset.
[0117]
When the elapsed time reaches the hold mode continuation time without being able to personally authenticate the authorized user, the use function management unit 21 obtains a positive result in step SP20, so that steps SP12-SP13-SP16-SP18-SP19- The process exits from the cyclic processing of SP20 and moves to step SP21.
[0118]
At this time, in step SP21, the use function management unit 21 sets the secret mode M1 instead of the hold mode M3, resets the elapsed time measured by the internal counter, and proceeds to step SP17.
[0119]
Incidentally, the usage function management unit 21 proceeds to step SP2 after a predetermined delay time has elapsed from step SP17, and when the processing of steps SP12-SP13-SP16-SP18-SP19-SP20 is cyclically repeated, the usage function management unit 21 determines the predetermined time from step SP20. By returning to step SP12 after the elapse of the delay time, the mode transition processing routine SRT10 when the third party is using the mobile phone 2 illegally, and the steps SP12-SP13-SP16 in the mode transition processing routine SRT10 The series of processing of -SP18-SP19-SP20 is periodically executed at a predetermined delay time interval, and thus the power consumption of the battery and the processing load of the use function management unit 21 are reduced by the delay time.
[0120]
In this way, the use function management unit 21 executes the personal authentication process for determining whether or not the user of the mobile phone 2 is an authorized user in the mode transition processing routine SRT10, and according to the execution result, the confidential mode M1 The mode is appropriately set to the function use permission mode M2 and the hold mode M3, and when the mode is set to the secret mode M1, the process returns to step SP2 (FIG. 5) and waits for the interruption operation to be detected again.
[0121]
Then, when an interrupt operation different from the operation of the operation unit 14 for inputting the power-off command is detected in step SP2 of the confidential mode M1, the usage function management unit 21 proceeds to the mode transition processing routine SRT10 each time.
[0122]
If a positive result is obtained in step SP3 (FIG. 5), this means that the interruption operation detected by the interruption detection unit 20 is performed by operating the operation unit 14 to which the power-off command for stopping the activation of the mobile phone 2 is input. At this time, the use function management unit 21 proceeds to step SP4 and ends the mode setting processing procedure RT1.
[0123]
By the way, when the cellular phone 2 is activated by an instruction to turn on the power via the operation unit 14, the telephone control unit 10 stores the telephone memory separately from the control of the use function management unit 21 described above with reference to FIGS. The function realization processing program is read from the unit 12, and functions available in the secret mode M1, the all-function use permission mode M2, and the hold mode M3 are realized according to the read function realization program.
[0124]
That is, when the mobile phone 2 is activated, the telephone control section 10 proceeds to a step SP31 following the function realization processing procedure RT2 shown in FIG.
[0125]
In step SP31, the telephone controller 10 determines whether or not the realized function specifying mode at this time is the secret mode M1.
[0126]
If a positive result is obtained in step SP31, this means that the currently used function specifying mode has been notified from the use function management unit 21 as the secret mode M1, and at this time, the telephone control unit 10 Move on to SP32.
[0127]
In step SP32, has the telephone control unit 10 been requested to realize various functions such as the arrival of a call and an e-mail and the input of a command for executing a process corresponding to the various functions via the operation unit 14? Determine whether or not.
[0128]
If an affirmative result is obtained in step SP32, this means that there is an incoming call or an e-mail, or a command to execute a process corresponding to various functions is input via the operation unit 14, and the like. This indicates that the realization of the function has been requested, and at this time, the telephone controller 10 proceeds to step SP33.
[0129]
In step SP33, the telephone control unit 10 reads the function selection information for the confidential mode M1 from the use function management unit 21, and is set so as to restrict the use of all functions in the confidential mode M1 according to the content of the read function selection information. If so, all instructions for executing a process corresponding to various functions input via the operation unit 14 and incoming calls for calling and e-mail are invalidated, and the process proceeds to step SP34 without realizing all functions. .
[0130]
In step SP33, the telephone control unit 10 determines whether to use the impersonation function in the confidential mode M1 according to the contents of the function selection information for the confidential mode M1 read from the use function management unit 21. Display information (e-mail, address book, incoming call history, etc.) for display notification information (e.g., the name, telephone number, and mail address of the other party) for incoming mail notification and various information input via the operation unit 14. The outgoing call history, etc.) is displayed on the telephone display unit 13 in place of the forgery display information stored in the telephone storage unit 12 in advance in association with the type of the display information, so that the user of the mobile telephone 2 at this point in time is displayed. The process proceeds to step SP34 after displaying the disguise display information as if it were recognized as genuine display information.
[0131]
Incidentally, if a negative result is obtained in step SP32, this means that the realization of various functions is not required, and at this time, the telephone control unit 10 proceeds to step SP34.
[0132]
In step SP34, the telephone control unit 10 determines whether or not a power-off command for stopping the activation of the mobile telephone 2 has been input via the operation unit 14.
[0133]
If a negative result is obtained in step SP34, this means that the power-off command has not been input through the operation unit 14, and the telephone control unit 10 returns to step SP31.
[0134]
In this way, the telephone control unit 10 responds to requests for realizing various functions while cyclically repeating the processing of steps SP31-SP32-SP33-SP34 while the secret mode M1 is set. The processing is executed according to the setting contents of the used function.
[0135]
If a negative result is obtained in step SP31, this indicates that the currently used function specifying mode has been notified from the used function management unit 21 as the all-function use permission mode M2 or the hold mode M3. At this time, the telephone controller 10 proceeds to step SP35.
[0136]
In step SP35, the telephone control unit 10 determines whether or not the realized function specifying mode at this time is the all-function use permission mode M2.
[0137]
If a positive result is obtained in step SP35, this means that the currently used function specifying mode is notified from the used function management unit 21 to be the all-function use permission mode M2. 10 moves to step SP36.
[0138]
In step SP36, the telephone control unit 10 determines whether the realization of various functions has been requested.
[0139]
If an affirmative result is obtained in step SP36, this means that there is an incoming call or an e-mail, or a command for executing a process corresponding to various functions is input via the operation unit 14, and the like, and the like. This indicates that the function has been requested, and at this time, the telephone controller 10 proceeds to step SP37.
[0140]
In step SP37, the telephone control unit 10 reads out all function use permission information for the all function use permission mode M2 from the use function management unit 21.
[0141]
Then, the telephone control unit 10 enables all requests for realization of various functions such as an incoming call for e-mail, an instruction for executing a process corresponding to various functions via the operation unit 14, and the like, and The process according to the request for realizing the various functions is executed, and the process proceeds to step SP34.
[0142]
Incidentally, if a negative result is obtained in step SP36, this means that the realization of various functions is not required, and at this time, the telephone control unit 10 proceeds to step SP34.
[0143]
In this way, the telephone control unit 10 responds to the request for realizing various functions while cyclically repeating the processing of steps SP31-SP35-SP36-SP37-SP34 while the all-function use permission mode M2 is set. , All of the functions perform processing according to the function.
[0144]
Further, if a negative result is obtained in step SP35, this indicates that the currently used function specifying mode has been notified from the use function management unit 21 as the hold mode M3, and at this time, the telephone control unit 10 Move on to SP38.
[0145]
In step SP38, the telephone control unit 10 determines whether the realization of various functions has been requested.
[0146]
If an affirmative result is obtained in step SP38, this means that there is an incoming call or an e-mail, or a command for executing a process corresponding to various functions is input via the operation unit 14, and the like. This indicates that the function has been requested, and the telephone control unit 10 proceeds to step SP39.
[0147]
In step SP39, the telephone control unit 10 reads out the function selection information for the hold mode M3 from the use function management unit 21 and uses the function selection information in advance in the request for realizing various functions according to the content of the read out function selection information. Only the request corresponding to the function selected in (1) is validated, the processing corresponding to the validated request is executed, and the routine goes to step SP34.
[0148]
Further, in step SP39, the telephone control unit 10 may use the impersonation function in advance in the hold mode M3 if it is set based on the contents of the function selection information for the hold mode M3 read from the use function management unit 21. At this time, the display information at the time of realizing the function selected is displayed on the telephone display unit 13 instead of the disguise display information previously stored in the telephone storage unit 12 in association with the display information. The user of the mobile phone 2 is shown disguise display information as if recognizing the display information as genuine display information, and the process proceeds to step SP34.
[0149]
Incidentally, if a negative result is obtained in step SP38, this means that the realization of various functions is not required, and at this time, the telephone control section 10 proceeds to step SP34.
[0150]
In this way, while the telephone control unit 10 is set to the hold mode M3, the telephone control unit 10 responds to the request for realizing various functions while cyclically repeating the processing of steps SP31-SP35-SP38-SP39-SP34. The processing is executed according to the setting contents of the use function for M3.
[0151]
If a positive result is obtained in step SP34, this indicates that the power-off command has been input via the operation unit 14. At this time, the telephone control unit 10 proceeds to step SP40 and executes the function realization processing procedure RT2. finish.
[0152]
As a result, when the use of all functions is disabled in the confidential mode M1, the telephone control unit 10 can individually authenticate the user of the mobile phone 2 as an authorized user and shift to the all-function use permission mode M2. Then, use of all functions is enabled at that time.
[0153]
When the display information for impersonation is displayed on the telephone display unit 13 in the confidential mode M1, the telephone control unit 10 can personally authenticate the user of the mobile telephone 2 as an authorized user, and is permitted to use all functions. When the mode is shifted to the mode M2, the display information for disguise displayed on the telephone display unit 13 up to that point is returned to the original display information and displayed.
[0154]
Further, when the function is realized in the all-functions use permission mode M2, the telephone control unit 10 cannot hold the personal authentication of the user of the mobile phone 2 as an authorized user and shifts to the hold mode M3. According to the setting contents of the use function for the mode M3, the function realized up to that point is continuously realized, or the realization state of the function realized up to that point is changed to the all-function use permission mode M2 thereafter. In consideration of a possibility of returning to the above, the function is stored in the telephone storage unit 12 and the function is suspended.
[0155]
In addition, the telephone control unit 10 determines that the user of the mobile telephone 2 is an authorized user when the display information is displayed on the telephone display unit 13 with the realization of the function in the all-function use permission mode M2. If the mobile terminal shifts to the hold mode M3 without being able to perform authentication, the display information displayed on the telephone display unit 13 up to that point is deleted or the telephone The display information displayed on the display unit 13 is changed to display information for disguise.
[0156]
On the other hand, when the realization of the function is temporarily suspended in the hold mode M3, the telephone control unit 10 can personally authenticate the user of the mobile phone 2 as an authorized user, and the all-function use permission mode M2 Then, the function that has been suspended up to that point is restored according to the realization status of the function stored in the telephone storage unit 12.
[0157]
When the function is realized in the hold mode M3, the telephone control unit 10 can personally authenticate the user of the mobile phone 2 as an authorized user and shifts to the all-function use permission mode M2. Is continued as it is.
[0158]
Further, when the display information for impersonation is displayed on the telephone display unit 13 in the hold mode M3, the telephone control unit 10 can personally authenticate the user of the mobile telephone 2 as an authorized user, and is permitted to use all functions. When the mode is shifted to the mode M2, the display information for disguise displayed on the telephone display unit 13 up to that point is returned to the original display information and displayed.
[0159]
When the function is realized in the hold mode M3, the telephone control unit 10 cannot personally authenticate the user of the mobile phone 2 as an authorized user even if the elapsed time reaches the hold mode continuation time. When the mode shifts to the secret mode M1, the function realized up to that point is interrupted.
[0160]
In addition, when the display information is displayed on the telephone display unit 13 in the hold mode M3, the telephone control unit 10 personally authenticates the user of the mobile phone 2 as an authorized user even if the elapsed time reaches the hold mode continuation time. When the mode is shifted to the confidential mode M1 without being able to perform the setting, the display information that has been displayed on the telephone display unit 13 up to that point is deleted or the telephone display is performed up to that point according to the setting of the use function for the confidential mode M1. The display information displayed on the unit 13 is changed to display information for disguise.
[0161]
Further, when the display information for impersonation is displayed on the telephone display unit 13 in the hold mode M3, the telephone control unit 10 determines that the user of the mobile phone 2 is an authorized user even if the elapsed time reaches the hold mode continuation time. When the mode is shifted to the confidential mode M1 without being able to perform personal authentication, the forgery display information displayed on the telephone display unit 13 up to that point is deleted or the The disguise display information displayed on the telephone display unit 13 up to the point in time is displayed as it is.
[0162]
In the case of this embodiment, the telephone control unit 10 of the mobile telephone 2 uses the use function management unit 21 and the telephone short-range wireless interface 22 when communication and e-mail are received in the all-function use permission mode M2. Then, the personal identification ring 3 is notified via the telephone short-range communication antenna 23 in sequence.
[0163]
When the ring control unit 30 of the personal authentication ring 3 receives the notification of the arrival of the communication and the e-mail from the mobile phone 2 via the ring short-range communication antenna 34 and the ring short-range wireless interface 33 sequentially, the ring storage unit. An incoming call notification message stored in advance in the unit 31 is displayed on the ring display unit 32.
[0164]
Thus, the telephone control unit 10 personally authenticates the user of the mobile phone 2 as an authorized user and shifts to the full-function use permission mode M2, for example, when the mobile phone 2 is in a bag or in a pocket of a regular user's clothes. Even if there is an incoming call for communication and e-mail while in the middle of a class, the fact that there is an incoming call is notified to the regular user by the incoming call notification message displayed on the ring display section 32 of the personal authentication ring 3. Can be.
[0165]
Further, in the case of this embodiment, in the portable terminal system 1, for example, both the parent and the child are described as FIGS. An individual who has a personal authentication ring 3 storing a user ID and has the same configuration as the personal authentication ring 3 worn on the parent, but has a child-specific user ID stored in the ring storage unit. Wear an authentication ring.
[0166]
In addition, in the mobile terminal system 1, both the parent-child user ID and the child-specific user ID are stored in the telephone storage unit 12 of the mobile phone 2 in which both the parent and the child are authorized users. When the management unit 21 uses the personal authentication ring 3 worn by the parent when the mobile phone 2 is used by the parent, the management unit 21 personally authenticates the parent. Uses the personal authentication ring worn by the child to personally authenticate the child.
[0167]
Then, when the user of the mobile phone 2 is personally authenticated as a parent, the use function management unit 21 of the mobile phone 2 permits the use of all functions in the all-function use permission mode M2 as in the case described above with reference to FIG. Is set to
[0168]
In addition, when the user of the mobile phone 2 is personally authenticated as a child, the use function management unit 21 sets an upper limit of a call time when making a call outside of home, for example, in the all-function use permission mode M2. In this case, it is set so that a telephone call cannot be made for a time longer than the upper limit, or a use form of the function is restricted such that a specific information providing server on the Internet cannot be accessed.
[0169]
Further, when the user of the mobile phone 2 is personally authenticated as a child, the usage function management unit 21 uses the usage mode set for the all-function usage permission mode M2 in the hold mode M3 and the confidential mode M1. The user is allowed to arbitrarily select whether or not to use the function and whether or not to use the camouflage function based on the above.
[0170]
Thus, in the portable terminal system 1, the parent who is the authorized user is allowed to use the cellular phone 2 in the same manner as described above with reference to FIGS. 2 is basically the same as the case described above with reference to FIGS. 1 to 7, but is restricted in the form of use of the functions.
[0171]
Therefore, in the portable terminal system 1, when there are a plurality of authorized users for one portable telephone 2, the portable telephone 2 is prevented from being used improperly by a third party. By changing the mode of use of the functions available for each authorized user who uses the telephone 2, for example, the parent can refrain from using the mobile telephone 2 in such a way that a high usage fee is charged to the child. Can be managed.
[0172]
In the above configuration, when activated, the mobile phone 2 sets the realized function specifying mode to the confidential mode M1, and in this state, when an interrupt operation such as an incoming call or an e-mail or an operation of the operation unit 14 is detected. Then, it searches for the personal authentication ring 3 worn by the authorized user within the short-range communication range of the mobile phone 2 by the short-range wireless communication.
[0173]
As a result, the mobile phone 2 is located at a relatively distant place from the authorized user, and if the personal authentication ring 3 worn by the authorized user does not exist within the short-range communication range of the mobile phone 2, the mobile phone 2 Since the user 2 cannot be authenticated as an authorized user, the state of the confidential mode M1 is continued and the use of all functions is restricted.
[0174]
In addition, as a result of searching for the personal authentication ring 3, the mobile phone 2 is in the vicinity of the legitimate user, for example, when the mobile phone 2 is held in the hand of the legitimate user. When the personal authentication ring 3 worn by the user is present, the personal authentication process described above with reference to FIG. 2 is executed, and the user of the mobile phone 2 can be personally authenticated as an authorized user. Instead, all the functions are permitted to be used by setting the all-functions use permission mode M2.
[0175]
Although the mobile phone 2 periodically executes the personal authentication process in the all-function use permission mode M2, the personal authentication ring 3 worn by the authorized user is separated from the mobile phone 2 and the mobile phone 2 is used. When the individual cannot be personally authenticated, the restriction on the use of all functions is suspended by setting the hold mode M3 instead of the all function use permission mode M2 at that point, and the function arbitrarily selected in advance is used. And / or changing display information to be displayed when a function arbitrarily selected in advance is realized to display information for disguise.
[0176]
Here, if the personal authentication ring 3 cannot be separated and the user of the mobile phone 2 cannot be personally authenticated as an authorized user even when the hold mode duration time has elapsed from the hold mode setting point of time, the hold The secret mode M1 is set in place of the mode M3 to restrict use of all functions, or display information at the time of an incoming call and display information corresponding to a browsing request are changed to display information for disguise and displayed.
[0177]
On the other hand, when the personal authentication ring 3 approaches and personally authenticates the user of the mobile phone 2 as an authorized user before reaching the hold mode continuation time from the hold mode setting time, the mobile phone 2 switches to the hold mode M3. Instead, the mode is returned to the all function use permission mode M2, and the use of all functions is permitted again.
[0178]
Therefore, the mobile phone 2 can be changed from one hand to the other hand by the authorized user in the all-function use permission mode M2, or the authorized user can deliberately show the display information to a friend, and thus the mobile phone 2 can be brought into a short distance. Even if the personal authentication ring 3 is unintentionally removed from the communication range and the personal user who is using the mobile phone 2 cannot be temporarily personally authenticated, it is not intended by the authorized user. It is possible to prevent the function being realized from being interrupted.
[0179]
The mobile phone 2 allows the authorized user to arbitrarily select a function to be used in the hold mode M3, thereby browsing display information that the authorized user does not want to show to a third party in the all-functions use permission mode M2. When the mobile phone 2 is deprived by a third party and shifts to the hold mode M3 when it is not desired to be used by a third party, the function previously realized is interrupted or the function previously realized is performed. Is changed to display information for disguise, the function can be limited to the state intended by the authorized user. Thus, unauthorized use of the mobile phone 2 by a third party or unauthorized use of the mobile phone 2 can be prevented. Leakage of personal information of the user can be prevented.
[0180]
Further, when detecting an interrupt operation in the confidential mode M1, the mobile phone 2 searches for the presence of the personal authentication ring 3 within the short-range communication range. By periodically executing the personal authentication process at a predetermined delay time interval in M3, the power consumption of the battery can be reduced.
[0181]
According to the above configuration, the mobile phone 2 executes the short-range wireless communication with the personal authentication ring 3, and as a result, the user ID held by the mobile phone 2 and the user ID held by the personal authentication ring 3 are used. When the user of the mobile phone 2 is personally authenticated as an authorized user, the user is set to the all-function use permission mode M2 instead of the confidential mode M1, and personally authenticates the user of the mobile phone 2 in the all-function use permission mode M2. When the mobile phone 2 is no longer available, the user is set to the hold mode M3 instead of the all function use permission mode M2 to temporarily suspend the restriction on the use of all functions. In the meantime, even if the personal authentication ring 3 comes off and the personal user using the mobile phone 2 cannot be temporarily personally authenticated, the authorized user intends to do so. It is possible to prevent the function being realized from being interrupted even though the personal authentication ring is temporarily out of the short-range communication range with the mobile phone, thereby making full use of the function of the mobile phone. A mobile terminal system can be realized.
[0182]
In the above-described embodiment, when the mode is changed to the hold mode M3 and the confidential mode M1 in a state where the impersonation function is used for the hold mode M3 and the confidential mode M1, the output information becomes the target of the camouflage. The case where the display information is displayed in place of the display information for disguise has been described. However, the present invention is not limited to this, and the reproducible voice such as a message for answering message or the like in the hold mode M3 and the secret mode M1 is described. The information is set so as to be disguised, and is stored in advance in the telephone storage unit 12 in correspondence with the type of the audio information in response to the reproduction command of the audio information to be the output information to be disguised in the hold mode M3 and the hold mode M1. The impersonation message may be output from the speaker 16 so that the user of the mobile phone 2 can listen to the message.
[0183]
As a result, in the mobile phone 2, it is possible to prevent the leakage of the voice information as the personal information together with the display information as the personal information.
[0184]
Further, in the above-described embodiment, a description is given of a case where an incoming call notification message is displayed on the ring display unit 32 of the personal authentication ring 3 when a call or an e-mail is received in the all-function use permission mode M2. However, the present invention is not limited to this, but indicates the current date and time information and / or the state of the mobile phone 2 such as the remaining battery level and the reception status of the base station antenna 17 from the mobile phone 2 in the all-function use permission mode M2. Phone state information and the like may be transmitted to the personal authentication ring 3 and displayed on the ring display unit 32.
[0185]
By doing so, even when the mobile phone 2 is placed in a bag or in a pocket of a regular user's clothes, the current date and time or the mobile phone can be set with the personal authentication ring 3 without taking out the mobile phone 2 one by one. 2 can be confirmed.
[0186]
In addition to notifying the authorized user of the incoming call to the mobile phone 2 with the personal authentication ring 3, the mobile phone 2 receives the incoming call in, for example, the hold mode M <b> 3 when the ringer of the mobile phone device 2 rings. The ringer sound may be stopped by short-range wireless communication at that time by bringing the personal authentication ring 3 close to and entering the short-range communication range.
[0187]
In this way, even if the user has forgotten to set the ringer not to ring when an incoming call is received, the sound of the ringer is quickly stopped without operating the operation unit 14 at the time of the incoming call, thereby reducing annoying surroundings. Can be.
[0188]
Furthermore, in the above-described embodiment, a case has been described in which, when one of the parents and children who are authorized users uses one mobile phone 2, the use form of functions is restricted in the all-function use permission mode M2. However, the present invention is not limited to this, and when one of the parents and children who are authorized users uses one mobile phone 2, some functions such as the Internet use function among all functions in the all function use permission mode M2 are used. May be restricted.
[0189]
Further, in the above-described embodiment, a case has been described in which one mobile phone 2 is used by a parent and child who are authorized users. However, the present invention is not limited to this, and one mobile phone 2 is It may be used by at least two brothers, a plurality of employees in the company, and the like.
[0190]
When a single mobile phone 2 is used by a plurality of persons, display information such as an address book, e-mail, outgoing call history and incoming call history, and voice information such as an answering machine can be used by the mobile phone 2. The personal information may be managed for each individual, and only the corresponding display information and audio information may be viewed by the individual specified in accordance with the result of the personal authentication. The operability can be improved by eliminating complicated operations such as inputting a personal identification number for maintaining confidentiality.
[0191]
Furthermore, in the above-described embodiment, a case has been described in which the camouflage function can be selected as an additional function in the secret mode M1 and the hold mode M3. However, the present invention is not limited to this, and the secret mode M1 and / or the hold mode In M3, the disguise function as an additional function may not be selected.
[0192]
Furthermore, in the above-described embodiment, a case has been described in which the personal authentication process uses the user ID unique to the regular user held by the mobile phone 2 and the personal authentication ring 3, respectively. However, the present invention is not limited to this. In the personal authentication process, identification information unique to the mobile phone held by the mobile phone 2 and the personal authentication ring 3 and identification information unique to the personal authentication ring held by the mobile phone 2 and the personal authentication ring 3 are used. You may do it.
[0193]
Further, in the above-described embodiment, the mode setting processing procedure RT1 described above with reference to FIGS. 5 and 6 is executed in accordance with the mode setting processing program pre-recorded in the telephone storage unit 12 and stored in the telephone storage unit 12 in advance. Although the description has been given of the case where the function realization processing procedure RT2 described above with reference to FIG. 7 is executed according to the function realization processing program, the present invention is not limited to this. The mode setting processing procedure RT1 and the function realization processing procedure RT2 may be executed by installing the mobile phone 2 using a wired or wireless communication medium such as digital satellite broadcasting. Function realization processing program is stored It may be executed the mode setting processing procedure RT1 and function execution process procedure RT2 by installing a program storage medium to the cellular phone 2.
[0194]
Incidentally, as a program storage medium for installing the mode setting processing program RT1 and the function realizing processing procedure RT2 for executing the above-described mode setting processing procedure RT1 and the function realizing processing procedure RT2 in the mobile phone 2 to make it executable, For example, a semiconductor in which not only package media such as a flexible disk, CD-ROM (Compact Disc-Read Only Memory), and DVD (Digital Versatile Disc) but also a mode setting processing program and a function realization processing program are temporarily or permanently stored. It may be realized by a memory, a magnetic disk, or the like. As a means for storing the mode setting processing program and the function realization processing program in these program storage media, a wired or wireless communication medium such as a local area network, the Internet, or digital satellite broadcasting may be used. You may make it store via various communication interfaces.
[0195]
Further, in the above-described embodiment, a case is described in which the mobile terminal system according to the present invention is applied to the mobile terminal system 1 constructed by the mobile phone 2 and the personal authentication ring 3 described above with reference to FIGS. However, the present invention is not limited to this, and can be embedded in a portable terminal device such as a personal computer, a PDA (Personal Digital Assistance), a transceiver, and glasses, a necklace, an earring, a pendant, a wristband, a clock, an IC card, and a human body. The present invention can be widely applied to various other portable terminal systems constructed by various combinations with an authentication terminal device that can be worn or carried like an IC chip or the like.
[0196]
Further, in the above-described embodiment, as the portable terminal communication means for communicating with the authentication terminal device within a predetermined communication range, the predetermined short-range wireless communication standard (for example, Felica (registered trademark) described above with reference to FIGS. ), The telephone short-distance wireless interface 22 and the telephone short-distance communication antenna 23 based on the short-distance wireless communication standard have been described. However, the present invention is not limited to this. Various other portable terminal communication means such as a short-range wireless interface and a short-range communication antenna conforming to Bluetooth, which is a communication technology, can be widely applied.
[0197]
Furthermore, in the above-described embodiment, a case has been described in which the telephone storage unit 12 described above with reference to FIGS. 1 to 7 is applied as a portable terminal storage unit that stores portable terminal-side identification information for personal authentication. However, the present invention is not limited to this, and various other portable terminal storage means such as a memory in the use function management unit 21 can be widely applied.
[0198]
Further, in the above-described embodiment, the authentication terminal-side identification information for personal authentication obtained from the authentication terminal device by the mobile terminal communication unit is compared with the mobile terminal-side identification information stored in the mobile terminal storage unit. When the authentication terminal-side identification information and the portable terminal-side identification information match, the use function management unit 21 described above with reference to FIGS. 1 to 7 is used as a personal authentication unit for personally authenticating the user as an authorized user. Although the description has been given of the case where the present invention is applied, the present invention is not limited to this, and a microprocessor including a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), a single CPU, and a CPU. Other types such as the telephone control unit 10 described above with reference to FIGS. It can be applied to a personal authentication unit wide.
[0199]
Further, in the above-described embodiment, when the user is personally authenticated as a regular user by the personal authentication unit, the user is set to the function use permission mode in which the use of the function is permitted. If the user cannot be personally authenticated as an authorized user, a hold mode is set instead of the function use permission mode to hold the restriction on the use of the function, and a predetermined hold mode is continued from the hold mode setting time set in the hold mode. If the user is authenticated as an authorized user by the personal authentication unit within the time, the function use permission mode is set instead of the hold mode, and even if the hold mode continuation time is reached from the hold mode setting time, the user is authenticated by the personal authentication unit. If the user cannot be authenticated as an authorized user, the secret mode is set instead of the hold mode. The case where the use function management unit 21 described above with reference to FIGS. 1 to 7 is applied as the mode setting means has been described. However, the present invention is not limited to this, and a microprocessor including a CPU, a RAM, a ROM, and the like. The CPU alone, the telephone control unit 10 described above with reference to FIGS. 1 to 7, and other various mode setting means can be widely applied.
[0200]
Further, in the above-described embodiment, a case is described in which the operation unit 14 and the telephone display unit 13 described above with reference to FIGS. 1 to 7 are applied as selection means for selecting whether to use the function for the hold mode. As described above, the present invention is not limited to this, and various other selection means such as a touch pad and a pointing device can be widely applied.
[0201]
Further, in the above-described embodiment, the use function management unit described above with reference to FIGS. 1 to 7 is used as a use function storage unit that stores function selection information indicating whether or not the function is used for the hold mode selected via the selection unit. Although the case where the memory in the unit 21 is applied has been described, the present invention is not limited to this, and various other use function storage units such as the telephone control unit 12 described above with reference to FIGS. Can be widely applied.
[0202]
Further, in the above-described embodiment, in the hold mode, it is determined whether or not the function is used based on the function selection information stored in the used function storage unit, and the function is used or the function is used according to the determination result. Although the case where the telephone control unit 10 described above with reference to FIGS. 1 to 7 is applied as the discriminating means for preventing use is described, the present invention is not limited to this, and includes a CPU, a RAM, a ROM, and the like. Other various determination means such as a microprocessor, a single CPU, and a use function management unit 21 described above with reference to FIGS. 1 to 7 can be widely applied.
[0203]
Further, in the above-described embodiment, a case will be described in which the ring storage unit 31 described above with reference to FIGS. 1 to 7 is applied as the authentication terminal storage unit that stores the authentication terminal side identification information for personal authentication. However, the present invention is not limited to this, and various other authentication terminal storage units such as a memory in the ring control unit 30 can be widely applied.
[0204]
Further, in the above-described embodiment, the authentication terminal communication means for communicating with the portable terminal device within the communication range and transmitting the authentication terminal side identification information stored in the authentication terminal storage means to the portable terminal device. 1 to 7, a ring short-range wireless interface 33 and a ring short-range communication antenna 34 compliant with a predetermined short-range wireless communication standard (for example, a short-range wireless communication standard applied to Felica (registered trademark)). However, the present invention is not limited to this. The present invention is not limited to this. For example, a short-range wireless interface and a short-range communication antenna compliant with Bluetooth, which is a short-range wireless communication technology, may be used. Authentication terminal communication means can be widely applied.
[0205]
【The invention's effect】
As described above, according to the present invention, a portable terminal device that realizes a predetermined function communicates with an authentication terminal device used for personal authentication of a user who uses the portable terminal device within a predetermined communication range. The authentication terminal identification information for personal authentication obtained from the authentication terminal device is compared with the mobile terminal identification information stored in the mobile terminal device, and when they match, the user is determined to be an authorized user. It is possible to perform personal authentication, set the function use permission mode that permits the use of the function when the user is personally authenticated as a regular user, and personally authenticate the user as a regular user in the function use permitted mode. If not, set the hold mode to suspend the use of the function instead of the function use permission mode, and within the specified hold mode continuation time from the hold mode setting time set in the hold mode. When the user is personally authenticated as a regular user, the user is set to the function use permission mode instead of the hold mode. If it is not possible, the mobile phone will be set to the confidential mode that restricts the use of the function instead of the hold mode, so that even if the mobile terminal unintentionally temporarily goes out of the communication range with the authentication terminal, It is possible to prevent the functions realized in the terminal device from being interrupted without the intention of the authorized user, and thus, even if the mobile terminal device temporarily goes out of the communication range with the authentication terminal device, A mobile terminal system that can make full use of the functions of the terminal device can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an embodiment of the overall configuration of a portable terminal system according to the present invention.
FIG. 2 is a schematic diagram for explaining a personal authentication process;
FIG. 3 is a schematic diagram for explaining a mode transition in the mobile phone.
FIG. 4 is a schematic diagram for explaining setting of available functions in each mode.
FIG. 5 is a flowchart illustrating a mode setting processing procedure.
FIG. 6 is a flowchart showing a mode transition processing routine.
FIG. 7 is a flowchart illustrating a function realization processing procedure;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Mobile terminal system, 2 ... Mobile telephone, 3 ... Personal authentication ring, 10 ... Telephone control part, 12 ... Telephone storage part, 13 ... Telephone display part, 20 ... Interrupt detection part, 21: use function management unit, 22: telephone short-range wireless interface, 23: telephone short-range communication antenna, 30: ring control unit, 31: ring storage unit, 32: ring display unit, 33: ... Ring short-range wireless interface, 34. Ring short-range communication antenna, M1... Confidential mode, M2... All-function use permission mode, M3... Hold mode, RT1... Mode setting processing procedure, SRT10. Transition processing routine, RT2... Function realization processing procedure.

Claims (9)

所定の機能を実現する携帯端末装置と、当該携帯端末装置を使用する使用者の個人認証に用いる認証用端末装置とから構築される携帯端末システムにおいて、
上記携帯端末装置は、
所定の通信範囲内で上記認証用端末装置と通信する携帯端末通信手段と、
個人認証用の携帯端末側識別情報を記憶する携帯端末記憶手段と、
上記携帯端末通信手段により上記認証用端末装置から取得する上記個人認証用の認証用端末側識別情報と、上記携帯端末記憶手段に記憶している上記携帯端末側識別情報とを比較し、上記認証用端末側識別情報と上記携帯端末側識別情報とが一致した場合に上記使用者を正規ユーザであると個人認証する個人認証手段と、
上記個人認証手段により上記使用者を上記正規ユーザであると個人認証すると上記機能の利用を許可する機能利用許可モードに設定し、当該機能利用許可モード時に上記個人認証手段により上記使用者を上記正規ユーザであると個人認証することができないと上記機能利用許可モードに代えて上記機能の利用の制限を保留する保留モードに設定し、当該保留モードに設定した保留モード設定時点から所定の保留モード継続時間内に上記個人認証手段により上記使用者を上記正規ユーザであると個人認証すると上記保留モードに代えて上記機能利用許可モードに設定し、上記保留モード設定時点から上記保留モード継続時間に達しても上記個人認証手段により上記使用者を上記正規ユーザであると個人認証することができないと上記保留モードに代えて上記機能の利用を制限する秘匿モードに設定するモード設定手段と
を具え、
上記認証用端末装置は、
上記個人認証用の上記認証用端末側識別情報を記憶する認証用端末記憶手段と、
上記通信範囲内で上記携帯端末装置と通信し、当該携帯端末装置に上記認証用端末記憶手段に記憶している上記認証用端末側識別情報を送信する認証用端末通信手段と
を具えることを特徴とする携帯端末システム。
In a mobile terminal system configured from a mobile terminal device that realizes a predetermined function and an authentication terminal device used for personal authentication of a user who uses the mobile terminal device,
The portable terminal device,
Mobile terminal communication means for communicating with the authentication terminal device within a predetermined communication range,
Mobile terminal storage means for storing mobile terminal identification information for personal authentication;
The mobile terminal communication means compares the authentication terminal identification information for personal authentication obtained from the authentication terminal device with the mobile terminal identification information stored in the mobile terminal storage means. Personal authentication means for personally authenticating the user as an authorized user when the terminal-side identification information and the mobile terminal-side identification information match,
When the user is personally authenticated as the authorized user by the personal authentication means, the user is set to a function use permission mode in which use of the function is permitted. In the function use permission mode, the user is authenticated by the personal authentication means. If the user cannot be personally authenticated, a hold mode is set instead of the function use permission mode to suspend the use of the function, and a predetermined hold mode is continued from the hold mode setting time set in the hold mode. When the user is personally authenticated by the personal authentication unit as the authorized user within the time, the function use permission mode is set instead of the hold mode, and the hold mode continuation time is reached from the hold mode setting time. If the user cannot be personally authenticated by the personal authentication means as the authorized user, the hold mode Instead comprising a mode setting means for setting the confidential mode for restricting the use of the functions,
The authentication terminal device includes:
Authentication terminal storage means for storing the authentication terminal side identification information for the personal authentication,
Authentication terminal communication means for communicating with the mobile terminal device within the communication range and transmitting the authentication terminal side identification information stored in the authentication terminal storage means to the mobile terminal device. Characteristic portable terminal system.
上記携帯端末装置は、
上記保留モードに対する上記機能の利用の有無を選択させるための選択手段と、
上記選択手段を介して選択された上記保留モードに対する上記機能の上記利用の有無を示す機能選択情報を記憶する利用機能記憶手段と、
上記保留モード時、上記利用機能記憶手段に記憶している上記機能選択情報により上記機能の上記利用の有無を判別し、当該判別結果に応じて上記機能を利用させ、又は当該機能を利用させないようにする判別手段と
を具えることを特徴とする請求項1に記載の携帯端末システム。
The portable terminal device,
Selecting means for selecting whether to use the function for the hold mode,
Use function storage means for storing function selection information indicating whether or not the function is used for the hold mode selected via the selection means,
At the time of the hold mode, the presence / absence of the use of the function is determined based on the function selection information stored in the use function storage unit, and the function is used or the function is not used according to the determination result. 2. The portable terminal system according to claim 1, further comprising: a determination unit configured to determine whether or not the mobile terminal system is a portable terminal.
上記選択手段は、
上記保留モードに対する利用可能な追加機能として、上記機能の実現に応じて出力する出力情報を偽装する偽装機能の利用の有無を選択させることができ、
上記利用機能記憶手段は、
上記選択手段を介して選択された上記保留モードに対する上記偽装機能の上記利用の有無を示す上記機能選択情報を記憶し、
上記判別手段は、
上記保留モード時、上記利用機能記憶手段に記憶している上記機能選択情報により上記偽装機能の上記利用の有無を判別し、当該判別結果に応じて上記保留モードに設定する直前に上記機能を実現して得られた上記出力情報を上記偽装して出力し、又は当該出力情報を上記偽装せずに出力する
ことを特徴とする請求項2に記載の携帯端末システム。
The selection means is
As an additional function that can be used for the hold mode, it is possible to select whether to use a disguise function that disguises output information output according to the realization of the function,
The use function storage means,
Storing the function selection information indicating whether or not the use of the camouflage function for the hold mode selected via the selection means is used;
The determination means is
At the time of the hold mode, the presence or absence of the use of the camouflage function is determined based on the function selection information stored in the use function storage unit, and the function is realized immediately before setting the hold mode according to the determination result. 3. The portable terminal system according to claim 2, wherein the output information obtained by performing the spoofing is output, or the output information is output without the spoofing.
上記選択手段は、
上記秘匿モードに対する利用可能な上記追加機能として上記偽装機能の利用の有無を選択させることができ、
上記利用機能記憶手段は、
上記選択手段を介して選択された上記秘匿モードに対する上記偽装機能の上記利用の有無を示す上記機能選択情報を記憶し、
上記判別手段は、
上記秘匿モード時、上記利用機能記憶手段に記憶している上記機能選択情報により上記偽装機能の上記利用の有無を判別し、当該判別結果に応じて上記秘匿モードに設定する直前に上記機能を実現して得られた上記出力情報を上記偽装して出力し、又は当該出力情報の出力を中断する
ことを特徴とする請求項3に記載の携帯端末システム。
The selection means is
As the additional function that can be used for the secret mode, it is possible to select whether to use the impersonation function,
The use function storage means,
The function selection information indicating the presence or absence of the use of the camouflage function for the secret mode selected via the selection unit is stored,
The determination means is
At the time of the secret mode, the presence or absence of the use of the camouflage function is determined based on the function selection information stored in the use function storage unit, and the function is realized immediately before setting the secret mode according to the determination result. 4. The portable terminal system according to claim 3, wherein the output information obtained as a result is output by disguising the output information, or the output of the output information is interrupted.
使用者の操作に応じて所定の機能を実現する携帯端末装置において、
上記使用者の個人認証に用いる認証用端末装置と所定の通信範囲内で通信する携帯端末通信手段と、
個人認証用の携帯端末側識別情報を記憶する携帯端末記憶手段と、
上記携帯端末通信手段により上記認証用端末装置から取得する上記個人認証用の認証用端末側識別情報と、上記携帯端末記憶手段に記憶している上記携帯端末側識別情報とを比較し、上記認証用端末側識別情報と上記携帯端末側識別情報とが一致した場合に上記使用者を正規ユーザであると個人認証する個人認証手段と、
上記個人認証手段により上記使用者を上記正規ユーザであると個人認証すると上記機能の利用を許可する機能利用許可モードに設定し、当該機能利用許可モード時に上記個人認証手段により上記使用者を上記正規ユーザであると個人認証することができないと上記機能利用許可モードに代えて上記機能の利用の制限を保留する保留モードに設定し、当該保留モードに設定した保留モード設定時点から所定の保留モード継続時間内に上記個人認証手段により上記使用者を上記正規ユーザであると個人認証すると上記保留モードに代えて上記機能利用許可モードに設定し、上記保留モード設定時点から上記保留モード継続時間に達しても上記個人認証手段により上記使用者を上記正規ユーザであると個人認証することができないと上記保留モードに代えて上記機能の利用を制限する秘匿モードに設定するモード設定手段と
を具えることを特徴とする携帯端末装置。
In a mobile terminal device that realizes a predetermined function according to a user operation,
Mobile terminal communication means for communicating within a predetermined communication range with an authentication terminal device used for personal authentication of the user,
Mobile terminal storage means for storing mobile terminal identification information for personal authentication;
The mobile terminal communication means compares the authentication terminal identification information for personal authentication obtained from the authentication terminal device with the mobile terminal identification information stored in the mobile terminal storage means. Personal authentication means for personally authenticating the user as an authorized user when the terminal-side identification information and the mobile terminal-side identification information match,
When the user is personally authenticated as the authorized user by the personal authentication means, the user is set to a function use permission mode in which use of the function is permitted. In the function use permission mode, the user is authenticated by the personal authentication means. If the user cannot be personally authenticated, a hold mode is set instead of the function use permission mode to suspend the use of the function, and a predetermined hold mode is continued from the hold mode setting time set in the hold mode. When the user is personally authenticated by the personal authentication unit as the authorized user within the time, the function use permission mode is set instead of the hold mode, and the hold mode continuation time is reached from the hold mode setting time. If the user cannot be personally authenticated by the personal authentication means as the authorized user, the hold mode Place of the portable terminal apparatus characterized by comprising a mode setting means for setting the confidential mode for restricting the use of the above functions.
上記保留モードに対する上記機能の利用の有無を選択させるための選択手段と、
上記選択手段を介して選択された上記保留モードに対する上記機能の上記利用の有無を示す機能選択情報を記憶する利用機能記憶手段と、
上記保留モード時、上記利用機能記憶手段に記憶している上記機能選択情報により上記機能の上記利用の有無を判別し、当該判別結果に応じて上記機能を利用させ、又は当該機能を利用させないようにする判別手段と
を具えることを特徴とする請求項5に記載の携帯端末装置。
Selecting means for selecting whether to use the function for the hold mode,
Use function storage means for storing function selection information indicating whether or not the function is used for the hold mode selected via the selection means,
At the time of the suspension mode, the presence or absence of the use of the function is determined based on the function selection information stored in the use function storage unit, and the function is used or the function is not used according to the determination result. 6. The portable terminal device according to claim 5, further comprising: a determination unit configured to determine whether or not the portable terminal device is a portable terminal device.
上記選択手段は、
上記保留モードに対する利用可能な追加機能として、上記機能の実現に応じて出力する出力情報を偽装する偽装機能の利用の有無を選択させることができ、
上記利用機能記憶手段は、
上記選択手段を介して選択された上記保留モードに対する上記偽装機能の上記利用の有無を示す上記機能選択情報を記憶し、
上記判別手段は、
上記保留モード時、上記利用機能記憶手段に記憶している上記機能選択情報により上記偽装機能の上記利用の有無を判別し、当該判別結果に応じて上記保留モードに設定する直前に上記機能を実現して得られた上記出力情報を上記偽装して出力し、又は当該出力情報を上記偽装せずに出力する
ことを特徴とする請求項6に記載の携帯端末装置。
The selection means is
As an additional function that can be used for the hold mode, it is possible to select whether to use a disguise function that disguises output information output according to the realization of the function,
The use function storage means,
Storing the function selection information indicating whether or not the use of the camouflage function for the hold mode selected via the selection means is used;
The determination means is
At the time of the hold mode, the presence or absence of the use of the camouflage function is determined based on the function selection information stored in the use function storage unit, and the function is realized immediately before setting the hold mode according to the determination result. 7. The mobile terminal device according to claim 6, wherein the output information obtained by performing the spoofing is output, or the output information is output without the spoofing.
上記選択手段は、
上記秘匿モードに対する利用可能な上記追加機能として上記偽装機能の利用の有無を選択させることができ、
上記利用機能記憶手段は、
上記選択手段を介して選択された上記秘匿モードに対する上記偽装機能の上記利用の有無を示す上記機能選択情報を記憶し、
上記判別手段は、
上記秘匿モード時、上記利用機能記憶手段に記憶している上記機能選択情報により上記偽装機能の上記利用の有無を判別し、当該判別結果に応じて上記秘匿モードに設定する直前に上記機能を実現して得られた上記出力情報を上記偽装して出力し、又は当該出力情報の出力を中断する
ことを特徴とする請求項7に記載の携帯端末装置。
The selection means is
As the additional function that can be used for the secret mode, it is possible to select whether to use the impersonation function,
The use function storage means,
The function selection information indicating the presence or absence of the use of the camouflage function for the secret mode selected via the selection unit is stored,
The determination means is
At the time of the secret mode, the presence or absence of the use of the camouflage function is determined based on the function selection information stored in the use function storage unit, and the function is realized immediately before setting the secret mode according to the determination result. 8. The portable terminal device according to claim 7, wherein the output information obtained by performing the spoofing is output or the output of the output information is interrupted.
所定の機能を実現する携帯端末装置により当該携帯端末装置を使用する使用者の個人認証に用いられる認証用端末装置において、
上記携帯端末装置で記憶している個人認証用の携帯端末側識別情報に対応させて当該個人認証用の上記認証用端末側識別情報を記憶する認証用端末記憶手段と、
上記携帯端末装置で上記認証用端末側識別情報と上記携帯端末側識別情報とを比較して上記認証用端末側識別情報と上記携帯端末側識別情報とが一致した場合に上記使用者を正規ユーザであると個人認証し、上記使用者を上記正規ユーザであると個人認証すると上記機能の利用を許可する機能利用許可モードに設定し、当該機能利用許可モード時に上記使用者を上記正規ユーザであると個人認証することができないと上記機能利用許可モードに代えて上記機能の利用の制限を保留する保留モードに設定し、当該保留モードに設定した保留モード設定時点から所定の保留モード継続時間内に上記使用者を上記正規ユーザであると個人認証すると上記保留モードに代えて上記機能利用許可モードに設定し、上記保留モード設定時点から上記保留モード継続時間に達しても上記使用者を上記正規ユーザであると個人認証することができないと上記保留モードに代えて上記機能の利用を制限する秘匿モードに設定するために、所定の通信範囲内で上記携帯端末装置と通信し、当該携帯端末装置に上記認証用端末記憶手段に記憶している上記認証用端末側識別情報を送信する認証用端末通信手段と
を具えることを特徴とする認証用端末装置。
An authentication terminal device used for personal authentication of a user who uses the mobile terminal device by the mobile terminal device realizing a predetermined function,
Authentication terminal storage means for storing the authentication terminal-side identification information for personal authentication in association with the mobile terminal-side identification information for personal authentication stored in the mobile terminal device,
The mobile terminal device compares the authentication terminal-side identification information with the mobile terminal-side identification information. If the authentication terminal-side identification information and the mobile terminal-side identification information match, the user is identified as an authorized user. When the user is personally authenticated as the authorized user and the user is authenticated as the authorized user, the user is set to a function use permission mode in which use of the function is permitted, and the user is the authorized user in the function use permitted mode. If the personal authentication cannot be performed, a hold mode is set to hold the restriction on the use of the function instead of the function use permission mode, and within a predetermined hold mode continuation time from the hold mode setting time set in the hold mode. When the user is personally authenticated as the authorized user, the user is set to the function use permission mode instead of the hold mode, and the hold mode is set from the time the hold mode is set. If the user cannot be personally authenticated as an authorized user even when the user reaches the password continuation time, in order to set the secret mode in which the use of the function is restricted in place of the hold mode, a predetermined communication range is set. Authentication means for communicating with the portable terminal apparatus and transmitting the authentication terminal side identification information stored in the authentication terminal storage means to the portable terminal apparatus. Terminal device.
JP2002324339A 2002-11-07 2002-11-07 Mobile terminal system and mobile terminal device Expired - Fee Related JP4244130B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002324339A JP4244130B2 (en) 2002-11-07 2002-11-07 Mobile terminal system and mobile terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002324339A JP4244130B2 (en) 2002-11-07 2002-11-07 Mobile terminal system and mobile terminal device

Publications (2)

Publication Number Publication Date
JP2004157873A true JP2004157873A (en) 2004-06-03
JP4244130B2 JP4244130B2 (en) 2009-03-25

Family

ID=32803957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002324339A Expired - Fee Related JP4244130B2 (en) 2002-11-07 2002-11-07 Mobile terminal system and mobile terminal device

Country Status (1)

Country Link
JP (1) JP4244130B2 (en)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113719A (en) * 2004-10-13 2006-04-27 Sharp Corp Portable electronic equipment and authentication method therefor, container for the equipment, communication system, control program and recording medium with the program recorded thereon
WO2006046304A1 (en) * 2004-10-29 2006-05-04 Fujitsu Limited Terminal security protective device, terminal security protective method, and terminal security protective program
JP2006221452A (en) * 2005-02-10 2006-08-24 Nec Corp Portable terminal, authentication terminal, and method and program for preventing unauthorized use of portable terminal
JP2006221477A (en) * 2005-02-10 2006-08-24 Nec Corp Portable communication terminal device, security system for the same, and security method
KR100641884B1 (en) 2005-07-14 2006-11-02 이재준 Identification system in use of portable memory-stick device and a method using thereof
JP2007019586A (en) * 2005-07-05 2007-01-25 Matsushita Electric Ind Co Ltd Mobile terminal and use restraining system
JP2007117490A (en) * 2005-10-28 2007-05-17 Toyomaru Industry Co Ltd Monitoring system for game machine, and game machine
JP2007150668A (en) * 2005-11-28 2007-06-14 Matsushita Electric Ind Co Ltd Apparatus authentication control system and its program
JP2008135920A (en) * 2006-11-28 2008-06-12 Matsushita Electric Ind Co Ltd Energy residual-quantity information system and its program
JPWO2007080629A1 (en) * 2006-01-10 2009-06-11 富士通株式会社 Portable terminal device, address book transfer device, information display method in portable terminal device, address book transfer method, and computer program
JP2009151568A (en) * 2007-12-20 2009-07-09 Ntt Docomo Inc Security management system, security management method, information processing terminal device and authentication device
JP2014194714A (en) * 2013-03-29 2014-10-09 Chugoku Electric Power Co Inc:The Portable key medium, computer, and security system including the medium and the computer
JP2015139132A (en) * 2014-01-23 2015-07-30 株式会社ファインウェル Notification device
JP2015531181A (en) * 2012-06-20 2015-10-29 サーティス シスコ セキュリティ プライベート リミテッド Bluetooth pairing system, method and apparatus
JP2016054483A (en) * 2014-09-02 2016-04-14 アップル インコーポレイテッド Method of using one device to unlock another device
JP2017049859A (en) * 2015-09-03 2017-03-09 コニカミノルタ株式会社 Document processing apparatus and method of controlling operation panel thereof
US9980024B2 (en) 2011-02-25 2018-05-22 Rohm Co., Ltd. Hearing system and finger ring for the hearing system
US10013862B2 (en) 2014-08-20 2018-07-03 Rohm Co., Ltd. Watching system, watching detection device, and watching notification device
US10075574B2 (en) 2013-08-23 2018-09-11 Rohm Co., Ltd. Mobile telephone
US10079925B2 (en) 2012-01-20 2018-09-18 Rohm Co., Ltd. Mobile telephone
US10103766B2 (en) 2013-10-24 2018-10-16 Rohm Co., Ltd. Wristband-type handset and wristband-type alerting device
JP2018173873A (en) * 2017-03-31 2018-11-08 株式会社 Mtg Ring type wearable terminal
US10158947B2 (en) 2012-01-20 2018-12-18 Rohm Co., Ltd. Mobile telephone utilizing cartilage conduction
US10356231B2 (en) 2014-12-18 2019-07-16 Finewell Co., Ltd. Cartilage conduction hearing device using an electromagnetic vibration unit, and electromagnetic vibration unit
WO2019150898A1 (en) * 2018-01-30 2019-08-08 株式会社デンソー Authentication system for vehicle and vehicle-mounted apparatus
US10779075B2 (en) 2010-12-27 2020-09-15 Finewell Co., Ltd. Incoming/outgoing-talk unit and incoming-talk unit
US10778824B2 (en) 2016-01-19 2020-09-15 Finewell Co., Ltd. Pen-type handset
US10795321B2 (en) 2015-09-16 2020-10-06 Finewell Co., Ltd. Wrist watch with hearing function
US10967521B2 (en) 2015-07-15 2021-04-06 Finewell Co., Ltd. Robot and robot system
US11526033B2 (en) 2018-09-28 2022-12-13 Finewell Co., Ltd. Hearing device
JP7398945B2 (en) 2018-12-27 2023-12-15 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド Augmented reality document editing method, program and system

Cited By (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113719A (en) * 2004-10-13 2006-04-27 Sharp Corp Portable electronic equipment and authentication method therefor, container for the equipment, communication system, control program and recording medium with the program recorded thereon
JPWO2006046304A1 (en) * 2004-10-29 2008-05-22 富士通株式会社 Terminal security protection device, terminal security protection method, and terminal security protection program
WO2006046304A1 (en) * 2004-10-29 2006-05-04 Fujitsu Limited Terminal security protective device, terminal security protective method, and terminal security protective program
JP2006221452A (en) * 2005-02-10 2006-08-24 Nec Corp Portable terminal, authentication terminal, and method and program for preventing unauthorized use of portable terminal
JP2006221477A (en) * 2005-02-10 2006-08-24 Nec Corp Portable communication terminal device, security system for the same, and security method
JP4535946B2 (en) * 2005-07-05 2010-09-01 パナソニック株式会社 Portable terminal device and use restriction system
JP2007019586A (en) * 2005-07-05 2007-01-25 Matsushita Electric Ind Co Ltd Mobile terminal and use restraining system
KR100641884B1 (en) 2005-07-14 2006-11-02 이재준 Identification system in use of portable memory-stick device and a method using thereof
JP2007117490A (en) * 2005-10-28 2007-05-17 Toyomaru Industry Co Ltd Monitoring system for game machine, and game machine
JP2007150668A (en) * 2005-11-28 2007-06-14 Matsushita Electric Ind Co Ltd Apparatus authentication control system and its program
JPWO2007080629A1 (en) * 2006-01-10 2009-06-11 富士通株式会社 Portable terminal device, address book transfer device, information display method in portable terminal device, address book transfer method, and computer program
JP2008135920A (en) * 2006-11-28 2008-06-12 Matsushita Electric Ind Co Ltd Energy residual-quantity information system and its program
JP4674582B2 (en) * 2006-11-28 2011-04-20 パナソニック株式会社 Energy remaining amount notification system and program thereof
JP2009151568A (en) * 2007-12-20 2009-07-09 Ntt Docomo Inc Security management system, security management method, information processing terminal device and authentication device
US10779075B2 (en) 2010-12-27 2020-09-15 Finewell Co., Ltd. Incoming/outgoing-talk unit and incoming-talk unit
US9980024B2 (en) 2011-02-25 2018-05-22 Rohm Co., Ltd. Hearing system and finger ring for the hearing system
US10778823B2 (en) 2012-01-20 2020-09-15 Finewell Co., Ltd. Mobile telephone and cartilage-conduction vibration source device
US10158947B2 (en) 2012-01-20 2018-12-18 Rohm Co., Ltd. Mobile telephone utilizing cartilage conduction
US10079925B2 (en) 2012-01-20 2018-09-18 Rohm Co., Ltd. Mobile telephone
JP2015531181A (en) * 2012-06-20 2015-10-29 サーティス シスコ セキュリティ プライベート リミテッド Bluetooth pairing system, method and apparatus
US10834506B2 (en) 2012-06-29 2020-11-10 Finewell Co., Ltd. Stereo earphone
US10506343B2 (en) 2012-06-29 2019-12-10 Finewell Co., Ltd. Earphone having vibration conductor which conducts vibration, and stereo earphone including the same
JP2014194714A (en) * 2013-03-29 2014-10-09 Chugoku Electric Power Co Inc:The Portable key medium, computer, and security system including the medium and the computer
US10075574B2 (en) 2013-08-23 2018-09-11 Rohm Co., Ltd. Mobile telephone
US10237382B2 (en) 2013-08-23 2019-03-19 Finewell Co., Ltd. Mobile telephone
US10103766B2 (en) 2013-10-24 2018-10-16 Rohm Co., Ltd. Wristband-type handset and wristband-type alerting device
JP2015139132A (en) * 2014-01-23 2015-07-30 株式会社ファインウェル Notification device
US10380864B2 (en) 2014-08-20 2019-08-13 Finewell Co., Ltd. Watching system, watching detection device, and watching notification device
US10013862B2 (en) 2014-08-20 2018-07-03 Rohm Co., Ltd. Watching system, watching detection device, and watching notification device
JP2017034700A (en) * 2014-09-02 2017-02-09 アップル インコーポレイテッド Method of using one device to unlock another device
JP2018201217A (en) * 2014-09-02 2018-12-20 アップル インコーポレイテッドApple Inc. Method of using one device to unlock another device
JP2016054483A (en) * 2014-09-02 2016-04-14 アップル インコーポレイテッド Method of using one device to unlock another device
US11329827B2 (en) 2014-09-02 2022-05-10 Apple Inc. Method of using one device to unlock another device
US10356231B2 (en) 2014-12-18 2019-07-16 Finewell Co., Ltd. Cartilage conduction hearing device using an electromagnetic vibration unit, and electromagnetic vibration unit
US11601538B2 (en) 2014-12-18 2023-03-07 Finewell Co., Ltd. Headset having right- and left-ear sound output units with through-holes formed therein
US10848607B2 (en) 2014-12-18 2020-11-24 Finewell Co., Ltd. Cycling hearing device and bicycle system
US10967521B2 (en) 2015-07-15 2021-04-06 Finewell Co., Ltd. Robot and robot system
JP2017049859A (en) * 2015-09-03 2017-03-09 コニカミノルタ株式会社 Document processing apparatus and method of controlling operation panel thereof
US10795321B2 (en) 2015-09-16 2020-10-06 Finewell Co., Ltd. Wrist watch with hearing function
US10778824B2 (en) 2016-01-19 2020-09-15 Finewell Co., Ltd. Pen-type handset
JP2018173873A (en) * 2017-03-31 2018-11-08 株式会社 Mtg Ring type wearable terminal
JP7075719B2 (en) 2017-03-31 2022-05-26 株式会社 Mtg Ring type wearable terminal
JP2019133327A (en) * 2018-01-30 2019-08-08 株式会社デンソー Vehicle authentication system and in-vehicle device
JP7210881B2 (en) 2018-01-30 2023-01-24 株式会社デンソー Vehicle authentication system
WO2019150898A1 (en) * 2018-01-30 2019-08-08 株式会社デンソー Authentication system for vehicle and vehicle-mounted apparatus
US11886566B2 (en) 2018-01-30 2024-01-30 Denso Corporation Vehicle authentication system and in-vehicle device
US11526033B2 (en) 2018-09-28 2022-12-13 Finewell Co., Ltd. Hearing device
JP7398945B2 (en) 2018-12-27 2023-12-15 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド Augmented reality document editing method, program and system

Also Published As

Publication number Publication date
JP4244130B2 (en) 2009-03-25

Similar Documents

Publication Publication Date Title
JP4244130B2 (en) Mobile terminal system and mobile terminal device
US11785465B2 (en) Facilitating a secure session between paired devices
CN106412906B (en) Method, equipment and the computer-readable medium that privacy for wireless device enhances
JP4209131B2 (en) Mobile terminal and access control method
US8260262B2 (en) Systems for three factor authentication challenge
US8112066B2 (en) System for NFC authentication based on BLUETOOTH proximity
US8498618B2 (en) Systems for intelligent authentication based on proximity
US8045961B2 (en) Systems for wireless authentication based on bluetooth proximity
US8190129B2 (en) Systems for three factor authentication
CN111466099A (en) Login method, token sending method and device
US20120322371A1 (en) Mobile communication terminal using near field communication and method of controlling the same
JP4611504B2 (en) Method for allowing access to a computer application
US20050015604A1 (en) Session authentication using temporary passwords
WO2014143843A1 (en) Controlling wireless device access to host device functionality
WO2015094220A1 (en) Gesture-based information exchange between devices in proximity
CN112330875A (en) Facilitating transactions with user accounts using wireless devices
JP2005063018A (en) Information processor, its method, program, and recording medium
JP2023129935A (en) Information processing device, information processing method, and program
JP2008118536A (en) Information processor
JP2006279139A (en) Mobile apparatus, information processing method, and program
CN110536001A (en) A kind of call method and electronic equipment
CN109525666A (en) A kind of data back up method and mobile terminal
JPH09322246A (en) Radio portable terminal equipment
JP2009159564A (en) Controller of communication equipment, communication equipment, and communication system using the controller and communication equipment
JP4467526B2 (en) Mobile communication terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081211

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081225

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees