JP2006014158A - Portable terminal - Google Patents

Portable terminal Download PDF

Info

Publication number
JP2006014158A
JP2006014158A JP2004191286A JP2004191286A JP2006014158A JP 2006014158 A JP2006014158 A JP 2006014158A JP 2004191286 A JP2004191286 A JP 2004191286A JP 2004191286 A JP2004191286 A JP 2004191286A JP 2006014158 A JP2006014158 A JP 2006014158A
Authority
JP
Japan
Prior art keywords
security function
mobile phone
data
log data
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004191286A
Other languages
Japanese (ja)
Inventor
Tatsuya Adachi
達矢 足立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2004191286A priority Critical patent/JP2006014158A/en
Publication of JP2006014158A publication Critical patent/JP2006014158A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable terminal urging an operation to a third person while preventing the recognition of a security mode by a third person and being capable of tracking an operation history by the third person. <P>SOLUTION: When a portable telephone 10 is set in the security mode, a display unit 4 displays dummy data such as a false telephone directory. The portable telephone 10 is operated without the consciousness of the working of a security function to the third person. The log of a malfeasant operation conducted by the portable telephone 10 during the security function is conserved in a memory 3. When the capacity of the conserved log reaches a constant size and a fixed time passes, the log is transmitted to a personal computer or the like for a portable-telephone owner from a communication section 5. The third person cannot use the portable telephone because of displayed false data. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、セキュリティ機能を備えた携帯電話機などの携帯端末に関し、特に、他者による不正使用の抑止機能を備えた携帯端末に関する。   The present invention relates to a mobile terminal such as a mobile phone having a security function, and more particularly to a mobile terminal having a function of preventing unauthorized use by others.

従来より、携帯電話機が備えるセキュリティ機能には、キー操作禁止機能、発呼禁止機能、特定の電話帳の閲覧禁止機能などのように特定操作の実行を禁止する禁止機能や、特定の情報のみを保護して表示させない表示制限機能などがある。また、セキュリティ機能を実現するセキュリティモードに設定したときには、所定のパスワードを入力しないとボタン操作が無効になる携帯電話機も知られている。さらには、携帯電話機が紛失にあった際、所有者がその携帯電話機に対して所定のコマンドを含む電子メールを送信すると、その携帯電話機に記録されている個人情報データが架空のデータに置き換えられ、個人データの保護を行う技術も報告されている。また、電子メールの作成時にダミー画像を表示することによってプライバシー情報の盗み見を防止する技術も報告されている。尚、着呼側の使用状況に応じて発呼側の送信した情報の一部(例えば発呼者の名前)を表示させないなど、表示/非表示を選択制御してシークレット設定を行う技術が開示されている(例えば、特許文献1参照)。
特開2000−196732号公報(段落番号0008〜0014、及び図1〜図3参照)
Conventionally, security functions provided in mobile phones include a prohibition function that prohibits execution of specific operations, such as a key operation prohibition function, a call prohibition function, and a specific telephone directory browsing prohibition function, and only specific information. There is a display restriction function that protects and prevents display. In addition, there is also known a mobile phone in which the button operation is invalid unless a predetermined password is input when the security mode for realizing the security function is set. Furthermore, when the mobile phone is lost and the owner sends an e-mail containing a predetermined command to the mobile phone, the personal information data recorded on the mobile phone is replaced with fictitious data. Technology to protect personal data has also been reported. There has also been reported a technique for preventing privacy information from being seen by displaying a dummy image when an e-mail is created. In addition, a technique is disclosed in which secret setting is performed by selectively controlling display / non-display, such as not displaying a part of information transmitted by the calling party (for example, the name of the calling party) according to the usage status of the called party (For example, refer to Patent Document 1).
JP 2000-196732 A (see paragraph numbers 0008 to 0014 and FIGS. 1 to 3)

しかしながら、従来の携帯電話機においては、セキュリティ機能が働いている間は、所定のメッセージを報知したりエラー情報を表示・鳴動したりするため、携帯電話機の所有者、不正者に関わらず操作者にはセキュリティモードであることがすぐに分かるようになっている。このように、携帯電話機がセキュリティモードになっていることが(つまり、現在はロック状態であるという端末設定になっていることが)ユーザに分かり易く表示されていることは、正規のユーザにとっては、現在の設定状態を確認したりロック状態の解除忘れを防止したりする上で、極めて使い勝手がよい。しかし、携帯電話機が紛失や盗難にあって悪意のユーザ(以下、第三者という)に操作されるような場合を想定すると、ロック状態であることが分かりにくい方が都合の良い場合もある。つまり、第三者がロック状態であることを知らないで携帯電話機を操作することによって、第三者による操作履歴を追跡しやすい場合もある。   However, in the conventional mobile phone, while the security function is working, a predetermined message is notified and error information is displayed and sounded. Therefore, regardless of the owner of the mobile phone or an unauthorized person, You can quickly see that is in security mode. In this way, the fact that the mobile phone is in the security mode (that is, the terminal setting that is currently locked) is displayed in an easy-to-understand manner for the user. It is extremely convenient to check the current setting state and prevent forgetting to release the lock state. However, when it is assumed that the mobile phone is lost or stolen and operated by a malicious user (hereinafter referred to as a third party), it may be more convenient for the mobile phone to be difficult to understand. In other words, there are cases where it is easy to track the operation history of a third party by operating the mobile phone without knowing that the third party is locked.

一方、第三者がロック状態であることを簡単に分ってしまうと、何も操作できないと判断して操作を諦めてしまうので、第三者が携帯電話機によって何を操作しようとしたのかという情報を取得したり、追跡したりするもできない。また、携帯電話機がロック状態であることが簡単に分ってしまうと、ロック状態を故意に解除して、通信履歴や電話帳を盗み見して携帯電話機の持ち主になりすまして音声発呼やメール発信を実行されてしまうおそれもある。   On the other hand, if it is easily known that a third party is locked, it will be judged that nothing can be operated and give up the operation, so what the third party tried to operate with the mobile phone You can't get or track information. Also, if you can easily find out that your mobile phone is locked, you can deliberately release the lock, steal your communication history and phone book, and pretend to be the owner of your mobile phone to make voice calls and send mail. May be executed.

本発明は、以上のような問題点に鑑みてなされたものであり、第三者にとってはセキュリティモードであることが分らないようにして、第三者に積極的に操作を促すようにし、第三者による通信履歴の追跡ができるような機能を備えた携帯電話機などの携帯端末を提供することを目的とする。   The present invention has been made in view of the above-described problems. The third embodiment does not recognize that the security mode is set for the third party, and actively encourages the third party to perform the operation. An object of the present invention is to provide a mobile terminal such as a mobile phone having a function capable of tracking communication history by three parties.

本発明の携帯端末は、前記の目的を達成するために創案されたものであり、セキュリティ機能を備えた携帯端末であって、セキュリティ機能の実行中に真のデータとは異なる表示、例えば予め記憶されたダミーデータを表示させる表示手段(表示部4)と、セキュリティ機能の実行中に操作が行われたときの操作履歴データをログデータとして保存する保存手段(メモリ部3)と、保存手段に保存されたログデータが一定サイズとなったとき、または、ログデータが保存されて一定時間が経過したとき、保存手段に保存されたログデータを送信する送信手段(通信部5)とを備える構成とした。   The mobile terminal of the present invention was created in order to achieve the above-described object, and is a mobile terminal having a security function, and a display different from true data during execution of the security function, for example, pre-stored Display means (display section 4) for displaying the dummy data, storage means (memory section 3) for saving operation history data when an operation is performed during execution of the security function as log data, and storage means A configuration comprising a transmission means (communication unit 5) for transmitting the log data stored in the storage means when the stored log data has reached a certain size, or when the log data has been stored and a certain time has elapsed. It was.

かかる構成によれば、携帯端末にセキュリティモードが設定されているときは、偽の電話帳データなどをダミーデータとして表示手段(表示部4)に表示させると共に、不正操作が実行されたときの操作履歴情報をログデータとして保存手段(メモリ部3)しておく。そして、ログデータが一定の容量になったら、そのログデータを送信手段(通信部5)から携帯端末所持者のパソコンなどへ送信する。これによって、携帯端末所持者はログデータから不正操作の履歴などを追跡することができる。   According to this configuration, when the security mode is set on the portable terminal, the fake telephone directory data or the like is displayed as dummy data on the display means (display unit 4), and an operation when an unauthorized operation is performed is performed. The history information is stored as log data (memory unit 3). When the log data reaches a certain capacity, the log data is transmitted from the transmission means (communication unit 5) to the personal computer of the portable terminal holder. As a result, the portable terminal holder can track the history of unauthorized operations from the log data.

また、本発明の携帯端末においては、セキュリティ機能が実行中であることは携帯端末に対して不正操作を行う第三者には通知されないような構成とした。かかる構成によれば、セキュリティ機能が実行中であることは第三者には知らされないので、第三者は表示手段(表示部4)に表示されたダミーデータは真のデータ(例えば、電話帳データや送受信履歴データ)であると認識して積極的に携帯端末の操作を行うので、不正操作の操作履歴を容易に追跡することができる。   Further, the portable terminal of the present invention is configured such that the third party who performs unauthorized operations on the portable terminal is not notified that the security function is being executed. According to such a configuration, since the third party is not informed that the security function is being executed, the dummy data displayed on the display means (display unit 4) is the true data (for example, the phone book). Data and transmission / reception history data) and actively operating the mobile terminal, it is possible to easily track the operation history of unauthorized operations.

また、本発明の携帯端末においては、セキュリティ機能が解除されたときは通常の通信モードに復帰する構成とした。かかる構成によれば、紛失や盗難にあった携帯端末が所有者の手元に戻ったときは、所有者の意思でセキュリティ機能を解除して、通常の通信モードで音声電話の発呼や電子メールの発信を行うことができる。   The portable terminal of the present invention is configured to return to the normal communication mode when the security function is released. According to this configuration, when a lost or stolen mobile terminal returns to the owner's hand, the security function is canceled at the owner's will, and a voice call or e-mail is sent in the normal communication mode. Can be made.

本発明の携帯端末によれば、セキュリティモードの設定中に不正操作履歴であるログデータを保存することによって、不正者が何を操作しようとしていたかという情報を取得して不正操作を追跡調査することができる。このとき、偽の画像などをダミーデータとして表示することによって、セキュリティモードの設定中であることを知らない悪意のある第三者の操作を積極的に促し、不正操作の内容を一層細かく追跡することができる。また、ある程度親しい人がセキュリティモードの設定中に携帯端末を操作したときには、表示されているのはダミーデータであることを知っているので、必要に応じてセキュリティモードを解除して通常の通信モードに切り替えて使用することができる。   According to the portable terminal of the present invention, by storing log data that is an unauthorized operation history during setting of the security mode, information on what an unauthorized person is attempting to operate is acquired and the unauthorized operation is traced. be able to. At this time, by displaying a fake image or the like as dummy data, the operation of a malicious third party who does not know that the security mode is being set is actively promoted, and the contents of the unauthorized operation are further traced. be able to. Also, when someone close to you operates the mobile terminal while the security mode is set, you know that the displayed data is dummy data. If necessary, cancel the security mode and switch to the normal communication mode. It can be used by switching to

また、不正操作によるログデータをあらかじめ登録されているアドレスに送信することによって、不正操作されていることを早い段階で知ることができるし、不正操作しようとした時間を知ることもできる。さらに、何を意図して不正操作を行ったのかという分析を行うこともできる。また、ログデータによって、正当なユーザになりすまして音声発呼やメール発信されるのを防ぐこともできる。さらに、操作しようとしたときにあらかじめ設定した電話番号やアドレスに対して音声発呼やメール発信を行うため、不正操作を行ったことを即時に知ることができる。   Further, by transmitting log data for illegal operations to a pre-registered address, it is possible to know at an early stage that an illegal operation has been performed, and it is also possible to know the time at which an illegal operation has been attempted. Furthermore, it is possible to analyze what the intention is to perform an unauthorized operation. In addition, the log data can prevent voice calls and mails from being impersonated as a legitimate user. Furthermore, since a voice call or mail is sent to a telephone number or address set in advance when an operation is attempted, it is possible to immediately know that an unauthorized operation has been performed.

まず、本発明における携帯電話機の概要について説明する。本発明の携帯電話機は、セキュリティモードの設定中(以下、セキュリティ機能中という)は偽の画像(以下、ダミーデータという)を表示して、携帯電話機所有者の重要なデータを保護する。このようにしてダミーデータを表示することにより、携帯電話機が紛失や盗難にあった時などにはセキュリティ機能中であることを意識させないで、悪意のユーザ(第三者)が携帯電話機の操作を行うことを積極的に促す。   First, an outline of a mobile phone according to the present invention will be described. The mobile phone of the present invention protects important data of the mobile phone owner by displaying a fake image (hereinafter referred to as dummy data) while the security mode is being set (hereinafter referred to as the security function is being executed). By displaying the dummy data in this way, a malicious user (third party) can operate the mobile phone without being aware of the security function when the mobile phone is lost or stolen. Actively encourage you to do it.

さらに、セキュリティ機能中に携帯電話機に対して行われる操作に対しては、不正な使用の際に入力されるデータ(以下、ログデータという)を保存する。そして、保存されたログデータの容量が一定サイズになったとき、または一定の時間が経過したときに保存されたログデータを送信する。このときのログデータの送信先は、例えば、携帯電話機所有者のパーソナルコンピュータ(以下、パソコンという)などとする。これによって、携帯電話機所有者は該当する携帯電話機の内部に保存されているログデータの内容を確認することができる。また、第三者がセキュリティ機能中の携帯電話機から音声発呼や電子メール発信を実行しようとした場合は、携帯端末の背景画像、表示色、各種音声の発生パターン等をセキュリティモードと非セキュリティモードとで異ならせて、あるいは、単に第三者には分からないようにして、あらかじめ登録されている電話番号やアドレスにのみログデータを発呼・発信する。   Further, for operations performed on the mobile phone during the security function, data input in the case of unauthorized use (hereinafter referred to as log data) is stored. Then, the stored log data is transmitted when the capacity of the stored log data reaches a certain size or when a certain time elapses. The transmission destination of the log data at this time is, for example, a personal computer (hereinafter referred to as a personal computer) of the mobile phone owner. Thereby, the mobile phone owner can check the contents of the log data stored in the corresponding mobile phone. In addition, when a third party attempts to make a voice call or e-mail from a mobile phone with security functions, the background image, display color, and various sound generation patterns of the mobile terminal are set in the security mode and non-security mode. The log data is transmitted / received only to a telephone number or address registered in advance, in a manner different from the above, or simply not understood by a third party.

すなわち、本発明の携帯電話機は、セキュリティ機能中にダミーデータを表示する機能と操作時のログデータを保存・送信する機能とを備えたことを特徴としている。これによって、セキュリティ機能中であることを知らない第三者へ携帯電話機の使用を積極的に促し、その携帯電話機の不正使用に対する証拠を残すことができるので、結果として、不正使用の抑止効果を期待することができる。   That is, the cellular phone of the present invention is characterized by having a function of displaying dummy data during a security function and a function of saving and transmitting log data during operation. As a result, it is possible to actively promote the use of the mobile phone to a third party who does not know that the security function is being performed, and leave evidence for the unauthorized use of the mobile phone. You can expect.

以下、図面を参照しながら、本発明における携帯端末の実施の形態を携帯電話機に適用して詳細に説明する。尚、以下の実施の形態では、携帯電話機が通常行う発呼・発信の機能やセキュリティ機能についての説明はできるだけ省略し、本発明に係るセキュリティ機能を中心にして説明する。図1は、本発明における携帯電話機の構成を示すブロック図である。図1において、携帯電話機10は、充電可能な二次電池を備えた電源部1と、キーボードなどのMMI(Man Machine Interface)である操作部2と、不正な使用の際に操作部2から入力された操作履歴情報をログデータとして保存するメモリ部3と、偽発信履歴や偽電話帳などのようなダミーデータを表示する表示部4と、キーボードなどのMMIを通さずに公衆網を介してログデータを送信する通信部5と、セキュリティ機能中に必要に応じて所定のメッセージを報知したりエラー情報を表示・鳴動したりするマイク/スピーカ6と、セキュリティモードの管理、メモリ部3へのログデータの記録、通信部5へのログデータの送信指示、及び表示部4へのダミーデータの表示制御などを行う制御部7とを備えた構成となっている。   Hereinafter, an embodiment of a mobile terminal according to the present invention will be described in detail with reference to the drawings by applying it to a mobile phone. In the following embodiments, descriptions of calling / outgoing functions and security functions normally performed by a mobile phone will be omitted as much as possible, and the description will focus on the security functions according to the present invention. FIG. 1 is a block diagram showing a configuration of a mobile phone according to the present invention. Referring to FIG. 1, a mobile phone 10 is input from a power supply unit 1 having a rechargeable secondary battery, an operation unit 2 that is an MMI (Man Machine Interface) such as a keyboard, and an operation unit 2 when used illegally. Memory unit 3 that stores the recorded operation history information as log data, display unit 4 that displays dummy data such as a fake call history and fake telephone directory, and a public network without passing through an MMI such as a keyboard. A communication unit 5 for transmitting log data, a microphone / speaker 6 for notifying a predetermined message or displaying error information as necessary during the security function, security mode management, and memory unit 3 The control unit 7 is configured to record log data, send log data to the communication unit 5, and control display of dummy data on the display unit 4.

次に、図1に示す携帯電話機10が行うセキュリティモード中の動作の概要について説明する。携帯電話機10がセキュリティモードに設定されているときは、表示部4が偽電話帳などのダミーデータを表示する。このようにして、第三者にセキュリティ機能中であることを意識させないで携帯電話機10の操作を行うことを積極的に促す。さらに、セキュリティ機能中に携帯電話機10で行われた不正操作のログデータはメモリ部3へ保存される。メモリ部3へ保存されたログデータの容量が一定サイズになったり、一定時間が経過したとき、そのログデータは通信部5から携帯電話機所有者のパソコン(図示せず)などへ送信される。セキュリティ機能中に表示部4に表示された電話帳は偽電話帳であるので第三者はこれを利用できない。但し、第三者には分からないように、あらかじめ登録されている電話番号やアドレスにのみログデータを発呼・発信し、不正操作の通知を行う。   Next, an outline of the operation in the security mode performed by the mobile phone 10 shown in FIG. 1 will be described. When the mobile phone 10 is set to the security mode, the display unit 4 displays dummy data such as a fake phone book. In this way, it is actively urged to operate the mobile phone 10 without making a third party aware of the security function. Furthermore, log data of unauthorized operations performed on the mobile phone 10 during the security function is stored in the memory unit 3. When the capacity of the log data stored in the memory unit 3 reaches a certain size or a certain time has elapsed, the log data is transmitted from the communication unit 5 to a personal computer (not shown) of the mobile phone owner. Since the phone book displayed on the display unit 4 during the security function is a fake phone book, a third party cannot use it. However, in order not to be understood by a third party, log data is called / transmitted only to telephone numbers and addresses registered in advance, and unauthorized operations are notified.

次に、フローチャートを用いて図1に示す携帯電話機10が行うセキュリティ機能中の動作についてさらに詳細に説明する。まず、ダミーデータの作成及び保存の流れについて説明する。図2は、図1に示す携帯電話機におけるダミーデータの作成及び保存の流れを示すフローチャートである。まず、携帯電話機の所持者が操作部2から所望の文字列を入力すると、制御部7がダミーデータを作成する(ステップS1)。このとき、ダミーデータは携帯電話機所持者の好みの文字列のダミーデータを手動で作成することもできるし、あらかじめ決められた文字列のダミーデータを自動で作成することもできる。   Next, the operation during the security function performed by the mobile phone 10 shown in FIG. 1 will be described in more detail using a flowchart. First, the flow of creating and storing dummy data will be described. FIG. 2 is a flowchart showing a flow of creation and storage of dummy data in the mobile phone shown in FIG. First, when the owner of the mobile phone inputs a desired character string from the operation unit 2, the control unit 7 creates dummy data (step S1). At this time, as dummy data, dummy data of a character string desired by the mobile phone holder can be manually created, or dummy data of a predetermined character string can be automatically created.

このようにしてステップS1で作成されたダミーデータは、メモリ部3の偽データベースの領域に保存される(ステップS2)。また、セキュリティモード設定時の音声発呼先や電子メールの発信先などの電話帳がメモリ部3の偽データベースの領域に登録される(ステップS3)。以上のようなフローによって、携帯電話機所持者のシークレット電話帳や携帯電話機所持者が過去に利用したデータなどに対応して、所望のダミーデータがメモリ部3の偽データベースの領域に保存される。   The dummy data created in step S1 in this way is stored in the area of the fake database in the memory unit 3 (step S2). In addition, a telephone directory such as a voice call destination and an electronic mail destination when the security mode is set is registered in the area of the fake database in the memory unit 3 (step S3). Through the flow as described above, the desired dummy data is stored in the area of the fake database in the memory unit 3 corresponding to the secret telephone directory of the mobile phone holder, the data used by the mobile phone holder in the past, and the like.

次に、セキュリティ機能中において、携帯電話機がダミーデータを表示したりログデータを保存・送信したりする動作の流れについて説明する。図3は、図1に示す携帯電話機におけるセキュリティ機能中と通常時のデータ表示及びデータ送信の流れを示すフローチャートである。つまり、図3は、セキュリティ機能中のダミーデータの表示及びログデータの保存・送信の流れと通常時のデータの流れを示している。尚、このフローチャートでは、図の左側にセキュリティモード設定時の動作の流れを示し、図の左側に通常時の動作の流れを示している。   Next, the flow of operations in which the mobile phone displays dummy data and saves / transmits log data during the security function will be described. FIG. 3 is a flowchart showing the flow of data display and data transmission during the security function and during normal operation in the mobile phone shown in FIG. That is, FIG. 3 shows the flow of displaying dummy data and storing / transmitting log data during the security function, and the flow of normal data. In this flowchart, the flow of operation when setting the security mode is shown on the left side of the figure, and the flow of operation in the normal time is shown on the left side of the figure.

まず、セキュリティモード設定時において、制御部7が、携帯電話機10のセキュリティモードはONされているか否かを判定する(ステップS11)。ここで、セキュリティモードがONされていれば(ステップS11でYesの場合)、制御部7は、メモリ部3の偽データベースからダミーデータを取得してそのダミーデータを表示部4に表示させる(ステップS12)。図5は、偽データベースから取得して表示部の画面に表示させたダミーデータの一例を示す図である。この図の例では、会社情報及び個人情報のダミーデータを表示させた例を示している。さらに、第三者などのユーザが操作部2によって不正操作を行った場合は(ステップS13)、操作履歴を示すログデータをメモリ部3の操作ログデータベースへ保存する(ステップS14)。   First, at the time of setting the security mode, the control unit 7 determines whether or not the security mode of the mobile phone 10 is turned on (step S11). If the security mode is ON (Yes in step S11), the control unit 7 acquires dummy data from the fake database in the memory unit 3 and causes the display unit 4 to display the dummy data (step S11). S12). FIG. 5 is a diagram illustrating an example of dummy data acquired from the fake database and displayed on the screen of the display unit. In the example of this figure, dummy data of company information and personal information is displayed. Furthermore, when a user such as a third party performs an unauthorized operation using the operation unit 2 (step S13), log data indicating the operation history is stored in the operation log database of the memory unit 3 (step S14).

次に、制御部7は、メモリ部3の操作ログデータベースへ保存されたログデータの容量が一定サイズになったり一定時間が経過してログデータ送信のタイミングに達したか否かを判定する(ステップS15)。ここで、ログデータ送信のタイミングに達していれば(ステップS15でYesの場合)、通信部5は、メモリ部3の操作ログデータベースに保存されているログデータを取得して、そのログデータを携帯電話機10の所有者のパソコンなどに送信する(ステップS16)。これによって、携帯電話機10の所有者は、ログデータの内容から第三者による操作履歴をチェックすることができる。   Next, the control unit 7 determines whether or not the capacity of the log data stored in the operation log database of the memory unit 3 has reached a certain size or a certain time has elapsed and the timing for transmitting the log data has been reached ( Step S15). If the log data transmission timing has been reached (Yes in step S15), the communication unit 5 acquires the log data stored in the operation log database of the memory unit 3, and stores the log data. It transmits to the personal computer etc. of the owner of the mobile telephone 10 (step S16). Thereby, the owner of the mobile phone 10 can check the operation history by a third party from the contents of the log data.

次に、制御部7は、携帯電話機10の操作が終了したか否かを判断し(ステップS17)、まだ、携帯電話機10の操作が終了していなければ(ステップS17でNoの場合)、ステップ12に戻って前述の処理を繰り返す。一方、ステップS17で、携帯電話機10の操作が終了していれば(ステップS17でYesの場合)、セキュリティ機能中にダミーデータの表示及びログデータの保存・送信を行う作業を終了する。尚、ステップS15で、ログデータ送信のタイミングに達しない場合は(ステップS15でNoの場合)、ログデータの送信を行うことなく、携帯電話機10の操作が終了したか否かを判断して(ステップS17)、携帯電話機10の操作が終了していれば(ステップS17でYesの場合)、キュリティ機能中のダミーデータの表示及びログデータの保存・送信の処理を終了する。   Next, the control unit 7 determines whether or not the operation of the mobile phone 10 is finished (step S17). If the operation of the mobile phone 10 is not finished yet (in the case of No in step S17), the step Returning to 12, the above-described processing is repeated. On the other hand, if the operation of the mobile phone 10 has been completed in step S17 (Yes in step S17), the operation of displaying dummy data and saving / transmitting log data during the security function is terminated. If it is determined in step S15 that the log data transmission timing has not been reached (No in step S15), it is determined whether or not the operation of the mobile phone 10 has been completed without transmitting the log data ( Step S17) If the operation of the mobile phone 10 is finished (Yes in Step S17), the dummy data display and log data storage / transmission processing in the security function is finished.

また、通常時における動作としては、ステップS11において、携帯電話機10のセキュリティモードがONされていなければ、すなわち、携帯電話機10がセキュリティ機能中でなければ(ステップS11でNoの場合)、制御部7は、メモリ部3の通常データベースから通常データ(つまり、真の電話帳データなど)を取得し、この通常データを表示部4に表示させる(ステップS18)。そして、正当なユーザ(つまり、携帯電話機10の所持者)が操作部2によって操作を行った場合は(ステップS19)、携帯電話機10における通常の通信処理を実行し(ステップS20)、携帯電話機10の操作が終了したか否かを判断して(ステップS21)、携帯電話機10の操作が終了していなければ(ステップS21でNoの場合)、ステップS18に戻って、表示部4に通常データを表示させ、前述と同様の処理を繰り返す。一方、携帯電話機10の操作が終了していれば(ステップS21でYesの場合)、通常時における通信処理を終了する。   Further, as a normal operation, if the security mode of the mobile phone 10 is not turned on in Step S11, that is, if the mobile phone 10 is not in a security function (No in Step S11), the control unit 7 Acquires normal data (that is, true telephone directory data, etc.) from the normal database of the memory unit 3 and displays the normal data on the display unit 4 (step S18). When a legitimate user (that is, the owner of the mobile phone 10) performs an operation with the operation unit 2 (step S19), normal communication processing in the mobile phone 10 is executed (step S20). It is determined whether or not the operation of the mobile phone 10 has been completed (step S21). If the operation of the mobile phone 10 has not been completed (No in step S21), the process returns to step S18 and normal data is displayed on the display unit 4. Display, and repeat the same processing as described above. On the other hand, if the operation of the mobile phone 10 is finished (Yes in step S21), the communication process in the normal time is finished.

次に、セキュリティ機能中において携帯電話機が音声発呼及びメール発信を行う動作の流れについて説明する。図4は、図1に示す携帯電話機におけるセキュリティ機能中と通常時の音声発呼及びメール発信の流れを示すフローチャートである。尚、このフローチャートでは、図の左側にセキュリティモード設定時の動作の流れを示し、図の左側に通常動作時の流れを示している。   Next, a description will be given of the flow of operations in which the mobile phone makes a voice call and mail transmission during the security function. FIG. 4 is a flowchart showing the flow of voice call and mail transmission during the security function and normal time in the mobile phone shown in FIG. In this flowchart, the flow of operations when the security mode is set is shown on the left side of the figure, and the flow of normal operations is shown on the left side of the figure.

まず、セキュリティモード設定時において、制御部7が、携帯電話機10のセキュリティモードはONされているか否かを判定する(ステップS31)。ここで、セキュリティモードがONされていれば(ステップS31でYesの場合)、悪意のユーザ(第三者)によって音声発信またはメール発信の操作が行われたら(ステップS32)、制御部7は、メモリ部3の偽データベースに登録済みの偽電話番号及び偽アドレスのみを取得し、通信部5から偽電話番号及び偽アドレスを発呼・発信する(ステップS33)。   First, at the time of setting the security mode, the control unit 7 determines whether or not the security mode of the mobile phone 10 is turned on (step S31). Here, if the security mode is ON (in the case of Yes in step S31), when an operation of voice transmission or mail transmission is performed by a malicious user (third party) (step S32), the control unit 7 Only the fake telephone number and fake address registered in the fake database of the memory unit 3 are acquired, and the fake phone number and fake address are called from the communication unit 5 and transmitted (step S33).

また、通常時における動作としては、ステップS31において、携帯電話機10のセキュリティモードがONされていなければ、すなわち、携帯電話機10がセキュリティ機能中でなければ(ステップS31でNoの場合)、通信部5は、表示部4に表示されている電話番号またはメールアドレスに発呼・発信する(ステップS34)。   Further, as a normal operation, if the security mode of the mobile phone 10 is not turned on in step S31, that is, if the mobile phone 10 is not in a security function (No in step S31), the communication unit 5 Makes a call / call to the telephone number or mail address displayed on the display unit 4 (step S34).

このようにして、携帯電話機がセキュリティ機能中のときは、第三者に対してセキュリティ機能中であることを意識させないで、偽発信履歴や偽電話帳などの偽データであるダミーデータを表示させると共に、第三者の操作履歴情報であるログデータを保存しておき、必要の都度、MMIを通さないでそのログデータを公衆網から携帯電話機所有者のパソコンなどに送信する。このとき、電話番号やメールアドレスは偽データであるので、本来の電話番号先やメールアドレス先へ発呼・発信が行われるおそれはない。これによって、第三者による悪意の操作履歴を保存したり追跡したりすることができる。また、実際の表示内容にかかわらず、自宅の番号やセキュリティ機関等に発呼あるいは発信させるように設定することで不正使用を即座に認知することができる。   In this way, when the mobile phone is in the security function, the dummy data that is fake data such as the fake call history and the fake phone book is displayed without making the third party aware of the security function. At the same time, log data as operation history information of a third party is stored, and the log data is transmitted from the public network to the personal computer of the mobile phone owner without passing through the MMI whenever necessary. At this time, since the telephone number and the mail address are fake data, there is no possibility that a call is made or transmitted to the original telephone number or mail address. As a result, it is possible to store or track a malicious operation history by a third party. Regardless of the actual display content, it is possible to immediately recognize unauthorized use by setting to make a call or call to a home number or a security organization.

尚、セキュリティモード(つまり、不正使用防止モード)の設定有無の判定は、携帯電話機の所有者であっても分りにくい場合がある。したがって、どのようにしてセキュリティモードの有無を判定し、セキュリティモードの設定中である場合はパスワードなどを入力してロック解除を行うことが重要な課題となる。以下に、セキュリティモードの設定有無の判定を行う場合の判定方法の一例を示す。   Note that it may be difficult for the owner of the mobile phone to determine whether or not the security mode (that is, the unauthorized use prevention mode) is set. Therefore, it is an important issue to determine whether or not the security mode is present, and to release the lock by entering a password or the like when the security mode is being set. Hereinafter, an example of a determination method when determining whether or not the security mode is set will be described.

一つ目の判定方法は、本物用と偽物用の背景画面を任意に設定できるようにする。
二つ目の判定方法は、音声発呼、メール発信などの無線アクセスに関わる操作をしたときには、(a)画面の点滅有無/点滅パターン、(b)LEDの点滅・点灯有無/点滅パターン、(c)無線アクセス開始音の鳴動有無/鳴動パターン、などのパターンを自由に設定できるようにする。
このように、通常モードとセキュリティモードとで背景画面や各種の動作パターンを異ならせることによって、携帯電話機の所有者は現在表示している背景画面やキー操作時の動作によって、セキュリティモードの設定中であるか否かを即座に判定することができる。このとき、自由な設定が可能であるため、本人のみセキュリティモードにあるか否かを知ることができ、第三者はセキュリティモードの設定中であるか否かを判断することができない。尚、本物用/偽物用の背景画面や無線アクセスの設定前には、パスワードなどの認証番号をチェックする機能を設けて第三者による設定を禁止する必要がある。
The first determination method allows arbitrary setting of real and fake background screens.
The second determination method is (a) screen blinking / flashing pattern, (b) LED flashing / lighting / flashing pattern, when an operation related to wireless access such as voice call or mail transmission is performed. c) It is possible to freely set a pattern such as the presence / absence of a wireless access start sound / sound pattern.
In this way, by changing the background screen and various operation patterns between the normal mode and the security mode, the owner of the mobile phone can set the security mode according to the currently displayed background screen and the operation at the time of key operation. It can be immediately determined whether or not. At this time, since free setting is possible, only the person can know whether or not the user is in the security mode, and the third party cannot determine whether or not the security mode is being set. In addition, it is necessary to provide a function for checking an authentication number such as a password and prohibit setting by a third party before setting a real / fake background screen or wireless access.

本発明における携帯電話機の構成を示すブロック図である。It is a block diagram which shows the structure of the mobile telephone in this invention. 図1に示す携帯電話機におけるダミーデータの作成及び保存の流れを示すフローチャートである。3 is a flowchart showing a flow of creation and storage of dummy data in the mobile phone shown in FIG. 図1に示す携帯電話機におけるセキュリティ機能中と通常時のデータ表示及びデータ送信の流れを示すフローチャートである。3 is a flowchart showing a flow of data display and data transmission during the security function and during normal operation in the mobile phone shown in FIG. 図1に示す携帯電話機におけるセキュリティ機能中と通常時の音声発呼及びメール発信の流れを示すフローチャートである。2 is a flowchart showing a flow of voice call and mail transmission during the security function and normal time in the mobile phone shown in FIG. 偽データベースから取得して表示部の画面に表示させたダミーデータの一例を示す図である。It is a figure which shows an example of the dummy data acquired from the fake database and displayed on the screen of the display unit.

符号の説明Explanation of symbols

1 電源部
2 操作部
3 メモリ部(保存手段)
4 表示部(表示手段)
5 通信部(送信手段)
6 マイク/スピーカ
7 制御部
10 携帯電話機

1 power supply unit 2 operation unit 3 memory unit (storage means)
4 Display section (display means)
5 Communication part (transmission means)
6 Microphone / speaker 7 Control unit 10 Mobile phone

Claims (5)

セキュリティ機能を備えた携帯端末であって、
前記セキュリティ機能の実行中にキー操作が行われた場合に、該キー操作に対応する真のデータとは異なるデータを表示させる表示手段と、
前記セキュリティ機能の実行中に操作が行われたときの操作履歴データをログデータとして保存する保存手段と、
前記保存手段に保存された前記ログデータが一定サイズとなったとき、または、前記ログデータが保存されて一定時間が経過したとき、前記保存手段に保存された前記ログデータを送信する送信手段と、
を備えることを特徴とする携帯端末。
A mobile terminal with a security function,
Display means for displaying data different from the true data corresponding to the key operation when a key operation is performed during the execution of the security function;
Storage means for storing operation history data as log data when an operation is performed during execution of the security function;
A transmission unit that transmits the log data stored in the storage unit when the log data stored in the storage unit reaches a certain size, or when the log data has been stored and a predetermined time has elapsed; ,
A portable terminal comprising:
前記表示手段は、セキュリティ機能の実行中であることを条件として、操作されたキーに対応するダミーデータを出力することを特徴とする請求項1に記載の携帯端末。   The portable terminal according to claim 1, wherein the display means outputs dummy data corresponding to the operated key on condition that the security function is being executed. 携帯端末の画面の背景画、表示色、画面の点滅有無/点滅パターン、LEDの点滅・点灯有無/点滅パターン、無線アクセス開始音の鳴動有無/鳴動パターンの少なくとも一つについて、複数種の動作を記憶する記憶手段と、
セキュリティ機能実行中か非実行中かを判断するとともに、その判断結果に応じて、前記複数種の動作の何れか一から他の動作に切り換える切り換え手段と
を有することを特徴とする請求項1または2に記載の携帯端末。
Multiple operations for at least one of the background image, display color, screen flashing / flashing pattern, LED flashing / lighting / flashing pattern, and wireless access start sound / sounding pattern Storage means for storing;
2. A switching means for determining whether the security function is being executed or not being executed, and switching from any one of the plurality of types of operation to another operation according to the determination result. 2. The mobile terminal according to 2.
前記セキュリティ機能実行中であることが、携帯端末に表示されないことを特徴とする請求項1または2に記載の携帯端末。   The mobile terminal according to claim 1 or 2, wherein the fact that the security function is being executed is not displayed on the mobile terminal. 前記セキュリティ機能が解除されたときは、通常のモードに復帰することを特徴とする請求項1ないし4のいずれかに記載の携帯端末。

5. The mobile terminal according to claim 1, wherein when the security function is released, the mobile terminal returns to a normal mode.

JP2004191286A 2004-06-29 2004-06-29 Portable terminal Pending JP2006014158A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004191286A JP2006014158A (en) 2004-06-29 2004-06-29 Portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004191286A JP2006014158A (en) 2004-06-29 2004-06-29 Portable terminal

Publications (1)

Publication Number Publication Date
JP2006014158A true JP2006014158A (en) 2006-01-12

Family

ID=35780807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004191286A Pending JP2006014158A (en) 2004-06-29 2004-06-29 Portable terminal

Country Status (1)

Country Link
JP (1) JP2006014158A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100698317B1 (en) 2006-05-23 2007-03-23 엘지전자 주식회사 Mobile Communication and a personal information protecting method thereof
JP2007280097A (en) * 2006-04-07 2007-10-25 Nec Infrontia Corp Electronic equipment, history display method, and program
JP2009135700A (en) * 2007-11-29 2009-06-18 Kyocera Corp Portable terminal
JP2009135705A (en) * 2007-11-29 2009-06-18 Kyocera Corp Portable terminal
JP2009245079A (en) * 2008-03-31 2009-10-22 Fujitsu Ltd Information terminal device and information processing method
JP2009284095A (en) * 2008-05-20 2009-12-03 Sony Ericsson Mobilecommunications Japan Inc Communication terminal apparatus, and method for protecting information
JP2009303000A (en) * 2008-06-16 2009-12-24 Konica Minolta Business Technologies Inc Image forming device
WO2010070724A1 (en) * 2008-12-15 2010-06-24 富士通株式会社 Authentication device, authentication method, and authentication program
WO2011052427A1 (en) * 2009-10-26 2011-05-05 シャープ株式会社 Product manufacturing method and manufacturing system
JP2013123183A (en) * 2011-12-12 2013-06-20 Norito Futamura Portable terminal apparatus, operation log management apparatus, operation log collection system, operation log collection program, and operation log collection method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280097A (en) * 2006-04-07 2007-10-25 Nec Infrontia Corp Electronic equipment, history display method, and program
KR100698317B1 (en) 2006-05-23 2007-03-23 엘지전자 주식회사 Mobile Communication and a personal information protecting method thereof
JP2009135700A (en) * 2007-11-29 2009-06-18 Kyocera Corp Portable terminal
JP2009135705A (en) * 2007-11-29 2009-06-18 Kyocera Corp Portable terminal
US8904548B2 (en) 2008-03-31 2014-12-02 Fujitsu Limited Information terminal apparatus for information leak monitoring
JP2009245079A (en) * 2008-03-31 2009-10-22 Fujitsu Ltd Information terminal device and information processing method
JP2009284095A (en) * 2008-05-20 2009-12-03 Sony Ericsson Mobilecommunications Japan Inc Communication terminal apparatus, and method for protecting information
JP2009303000A (en) * 2008-06-16 2009-12-24 Konica Minolta Business Technologies Inc Image forming device
WO2010070724A1 (en) * 2008-12-15 2010-06-24 富士通株式会社 Authentication device, authentication method, and authentication program
WO2011052427A1 (en) * 2009-10-26 2011-05-05 シャープ株式会社 Product manufacturing method and manufacturing system
JP2011090630A (en) * 2009-10-26 2011-05-06 Sharp Corp Product manufacturing method and manufacturing system
US20120203370A1 (en) * 2009-10-26 2012-08-09 Takashi Kawasaki Manufacturing method and manufacturing system for product
JP2013123183A (en) * 2011-12-12 2013-06-20 Norito Futamura Portable terminal apparatus, operation log management apparatus, operation log collection system, operation log collection program, and operation log collection method

Similar Documents

Publication Publication Date Title
KR100617841B1 (en) Mobile communication terminal and method for automatic locking thereof
JP2006303701A (en) Electronic equipment, and method and program of controlling operation suppression thereof
CN100473193C (en) Mobile terminal with information secrecy function and secrecy method
JP2007179343A (en) Information processor with security function and program
KR101062392B1 (en) Recording media recording electronic devices and programs
JP2006014158A (en) Portable terminal
JP2009260484A (en) Communication device
JP2006211377A (en) Wireless terminal device
JP4703475B2 (en) Portable information equipment
JP2013085053A (en) Portable terminal, control method therefor, and program
JP2009268034A (en) Portable terminal device
JP2007243526A (en) Portable information device
JP2007295176A (en) Portable communication terminal, method for controlling mail transmission/reception functions thereof, program, and recording medium
JP2010045454A (en) Cellular phone
JP4553662B2 (en) Information protection program and terminal device
JP2010068047A (en) System, method and program for mobile terminal protection
KR20070012135A (en) Mobile communication terminal and method for displaying owner&#39;s restricted information at lost
JP2006340074A (en) Mobile communication terminal device
JP4726736B2 (en) MOBILE COMMUNICATION DEVICE AND CALL FUNCTION SELECTION METHOD FOR THE MOBILE COMMUNICATION DEVICE
KR100630199B1 (en) Terminal for canceling lock function and method thereof
KR101060264B1 (en) A program recording medium in which a message data processing method of a portable communication terminal, a portable communication terminal, and a message data processing program of the portable communication terminal are recorded.
JP5472006B2 (en) Information processing apparatus having communication function
JP4884822B2 (en) Portable terminal device and communication control method thereof
JP2008244724A (en) Portable terminal device and method of use thereof
JP2003224654A (en) Portable terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091117