JP2007311864A - Portable communication terminal - Google Patents
Portable communication terminal Download PDFInfo
- Publication number
- JP2007311864A JP2007311864A JP2006136180A JP2006136180A JP2007311864A JP 2007311864 A JP2007311864 A JP 2007311864A JP 2006136180 A JP2006136180 A JP 2006136180A JP 2006136180 A JP2006136180 A JP 2006136180A JP 2007311864 A JP2007311864 A JP 2007311864A
- Authority
- JP
- Japan
- Prior art keywords
- browsing
- mode
- personal information
- information stored
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephone Function (AREA)
Abstract
Description
この発明は、携帯通信端末に関し、特にたとえば遠隔操作に応答してキー操作を無効状態に設定する、携帯通信端末に関する。 The present invention relates to a mobile communication terminal, and more particularly to a mobile communication terminal that sets a key operation to an invalid state in response to a remote operation, for example.
従来のこの種の装置の一例が、非特許文献1に開示されている。この従来技術によれば、指定の発信元情報を有する着信通知が指定期間内に指定回数発生したとき、遠隔オートロック操作が行われたとみなされる。このとき、キー操作がロック状態(無効状態)に設定されるとともに、メモリに記憶された個人情報が消去される。この結果、携帯通信端末を紛失したときに、携帯通信端末に記憶された情報が漏洩する事態が回避される。
しかし、従来技術では、紛失した携帯通信端末が所有者の手元に戻ったとしても、遠隔オートロック操作を行った後であれば、個人情報は最早存在しない。この点で、従来技術は、個人情報を的確に保護しているとはいえない。 However, in the prior art, even if the lost mobile communication terminal returns to the owner, the personal information no longer exists after the remote auto-lock operation. In this respect, the prior art cannot be said to protect personal information accurately.
それゆえに、この発明の主たる目的は、個人情報を適切に保護することができる、携帯通信端末を提供することである。 Therefore, a main object of the present invention is to provide a mobile communication terminal capable of appropriately protecting personal information.
請求項1の発明に従う携帯通信端末(10)は、第1着信条件が満足されたとき動作モードをメモリに記憶された個人情報の閲覧を禁止する閲覧禁止モードに設定する閲覧禁止手段(S59)、閲覧禁止モードが設定されている状態で特定操作を受け付けたとき動作モードをメモリ(30)に記憶された個人情報の閲覧を許可する閲覧許可モードに設定する第1閲覧許可手段(26,S81)、閲覧禁止モードが設定されている状態で第2着信条件が満足されたとき動作モードを閲覧許可モードに設定する第2閲覧許可手段(S81)、メモリに記憶された個人情報の消去が許可されているか否かを第1閲覧許可手段の設定処理に関連して判別する判別手段(S75,S77)、および判別手段の判別結果が肯定的であるときメモリに記憶された個人情報を消去する第1消去手段(S79)を備える。 The portable communication terminal (10) according to the first aspect of the present invention provides a browsing prohibiting means for setting the operation mode to a browsing prohibiting mode for prohibiting browsing of personal information stored in the memory when the first incoming call condition is satisfied (S59). First browsing permission means (26, S81) that sets the operation mode to a browsing permission mode that permits browsing of personal information stored in the memory (30) when a specific operation is accepted in a state where the browsing prohibition mode is set. ) Second browsing permission means (S81) for setting the operation mode to the browsing permission mode when the second incoming condition is satisfied in the state where the browsing prohibition mode is set, and erasure of personal information stored in the memory is permitted. Determining means (S75, S77) for determining whether or not the first browsing permission means is set, and if the determination result of the determining means is affirmative, the personal information stored in the memory is erased First erasing means (S79) is provided.
第1着信条件が満足されると、閲覧禁止手段は、動作モードをメモリに記憶された個人情報の閲覧を禁止する閲覧禁止モードに設定する。閲覧禁止モードが設定されている状態で特定コードを受け付けると、第1閲覧許可手段が、動作モードをメモリに記憶された個人情報の閲覧を許可する閲覧許可モードに設定する。閲覧禁止モードが設定されている状態で第2着信条件が満足されると、第2閲覧許可手段が、動作モードを閲覧許可モードに設定する。メモリに記憶された個人情報の消去が許可されているか否かは、第1閲覧許可手段の設定処理に関連して、判別手段によって判別される。第1消去手段は、判別手段の判別結果が肯定的であるとき、メモリに記憶された個人情報を消去する。 When the first incoming condition is satisfied, the browsing prohibiting means sets the operation mode to a browsing prohibiting mode that prohibits browsing personal information stored in the memory. When a specific code is received in a state in which the browsing prohibition mode is set, the first browsing permission means sets the operation mode to a browsing permission mode that permits browsing of personal information stored in the memory. When the second incoming call condition is satisfied in the state in which the browsing prohibition mode is set, the second browsing permission unit sets the operation mode to the browsing permission mode. Whether or not the deletion of the personal information stored in the memory is permitted is determined by the determination unit in connection with the setting process of the first browsing permission unit. The first erasure unit erases the personal information stored in the memory when the determination result of the determination unit is affirmative.
したがって、第三者の手に渡った携帯通信端末が閲覧禁止モードが設定されかつ個人情報の消去が許可されていない端末である場合、第三者の特定操作に応答して閲覧許可モードへの遷移によって、メモリに記憶された個人情報が漏洩する。 Therefore, if the mobile communication terminal that is in the hands of a third party is a terminal for which browsing prohibition mode is set and deletion of personal information is not permitted, the mobile communication terminal enters the browsing permission mode in response to a specific operation of the third party. The personal information stored in the memory leaks due to the transition.
一方、第三者の手に渡った携帯通信端末が閲覧禁止モードが設定されかつ個人情報の消去が許可されている携帯通信端末である場合、第三者の特定操作に応答して閲覧許可モードが設定されるものの、メモリに記憶された個人情報が消去される。これによって、個人情報の漏洩が防止される。 On the other hand, if the mobile communication terminal that is in the hands of a third party is a mobile communication terminal for which browsing prohibition mode is set and deletion of personal information is permitted, browsing permission mode in response to a specific operation of the third party However, the personal information stored in the memory is deleted. Thereby, leakage of personal information is prevented.
閲覧禁止モードが設定されかつ個人情報の消去が許可されている携帯通信端末が本来の所有者の手に戻った場合、所有者は、第2着信条件が満足される遠隔操作を行うことで、個人情報の消去を回避しつつ動作モードを閲覧許可モードに変更できる。これによって、個人情報が的確に保護される。 When the mobile communication terminal in which the browsing prohibition mode is set and the deletion of personal information is allowed to return to the original owner's hand, the owner performs a remote operation that satisfies the second incoming condition, The operation mode can be changed to the browsing permission mode while avoiding the deletion of personal information. As a result, personal information is accurately protected.
請求項2の発明に従う携帯通信端末は、請求項1に従属し、閲覧禁止モードに設定されたときにロック処理を実行するロック処理手段(S53)、および閲覧許可モードが設定されたときにロック解除処理を実行するロック解除手段(S73)をさらに備える。
A mobile communication terminal according to the invention of
請求項2の発明によれば、ロック処理手段によってロック処理が実行されたとき、キー操作が無効化される一方、ロック解除手段によってロック解除処理が実行されたとき、キー操作が有効化される。この結果、閲覧禁止モード中の不正利用を防止することができる。
According to the invention of
請求項3の発明に従う携帯通信端末は、請求項1または2に従属し、所望の発信元に識別子を割り当てる割り当て手段(S21)をさらに備え、第1着信条件および第2着信条件の各々は、識別子が割り当てられた発信元に対応する発信元情報、発信元情報に割り当てられた着信回数情報、および発信元情報に割り当てられた指定時間によって定義される。これによって、動作モードの移行を適切に設定することができる。
The mobile communication terminal according to the invention of
請求項4の発明に従う携帯通信端末は、請求項3に従属し、識別子が割り当てられた発信元からの最初の着信から経過した時間を測定する測定手段(24t)、閲覧許可モードが設定されている状態で測定手段によって測定された時間が指定時間情報に対応する指定時間が経過するまでに識別子が割り当てられた発信元からの着信回数が指定着信回数情報に対応する着信回数に達したか否かを判別する第1判別手段(S51)、および閲覧禁止モードが設定されている状態で測定手段によって測定された時間が指定時間情報に対応する指定時間が経過するまでに識別子が割り当てられた発信元からの着信回数が指定着信回数情報に対応する着信回数に達したか否かを判別する第2判別手段(S71)をさらに備える。
The portable communication terminal according to the invention of
請求項4の発明によれば、第1判別手段の判別結果が肯定的であれば、第1着信条件が満足され、動作モードは閲覧許可モードに遷移する。第1判別手段の判別結果が否定的であれば、第1着信条件が満足されず、動作モードは閲覧禁止モードを維持する。また、第2判別手段の判別結果が肯定的であれば、第2着信条件が満足され、動作モードは閲覧許可モードに遷移する。第2判別手段の判別結果が否定的であれば、第2着信条件が満足されず、動作モードは閲覧許可モードを維持する。したがって、動作モードは、第1判別手段が肯定的であるとき閲覧禁止モードに遷移し、第2判別手段が肯定的であるとき閲覧許可モードに遷移する。
According to the invention of
請求項5の発明に従う携帯通信端末は、請求項1ないし4のいずれかに従属し、閲覧禁止モードに応答してメモリに記憶された個人情報を消去する第2消去手段(S57)をさらに備える。これによって、個人情報は閲覧禁止モードに遷移した時点で消去され、個人情報の漏洩が防止される。
The mobile communication terminal according to the invention of
請求項6の発明に従う携帯通信端末は、請求項1ないし5のいずれかに従属し、第1消去手段の消去処理に先立って画像を出力する出力手段(S91)をさらに備える。これによって、個人情報を誤って消去する事態を未然に防ぐことができる。
The mobile communication terminal according to the invention of claim 6 is dependent on any one of
請求項7の発明に従う動作制御プログラムは、携帯通信端末(10)に設けられたプロセサ(24)に、第1着信条件が満足されたとき動作モードをメモリに記憶された個人情報の閲覧を禁止する閲覧禁止モードに設定する閲覧禁止ステップ(S59)、閲覧禁止モードが設定されている状態で特定操作を受け付けたとき動作モードをメモリ(30)に記憶された個人情報の閲覧を許可する閲覧許可モードに設定する第1閲覧許可ステップ(26,S81)、閲覧禁止モードが設定されている状態で第2着信条件が満足されたとき動作モードを閲覧許可モードに設定する第2閲覧許可ステップ(S81)、メモリに記憶された個人情報の消去が許可されているか否かを第1閲覧許可手段の設定処理に関連して判別する判別ステップ(S75,S77)、および判別手段の判別結果が肯定的であるときメモリに記憶された個人情報を消去する第1消去ステップ(S79)を実行させる。
The operation control program according to the invention of
請求項8の発明に従う動作制御方法は、携帯通信端末(10)の動作制御方法であって、第1着信条件が満足されたとき動作モードをメモリに記憶された個人情報の閲覧を禁止する閲覧禁止モードに設定する閲覧禁止ステップ(S59)、閲覧禁止モードが設定されている状態で特定操作を受け付けたとき動作モードをメモリ(30)に記憶された個人情報の閲覧を許可する閲覧許可モードに設定する第1閲覧許可ステップ(26,S81)、閲覧禁止モードが設定されている状態で第2着信条件が満足されたとき動作モードを閲覧許可モードに設定する第2閲覧許可ステップ(S81)、メモリに記憶された個人情報の消去が許可されているか否かを第1閲覧許可手段の設定処理に関連して判別する判別ステップ(S75,S77)、および判別手段の判別結果が肯定的であるときメモリに記憶された個人情報を消去する第1消去ステップ(S79)を含む、動作制御方法である。 The operation control method according to the invention of claim 8 is an operation control method of the portable communication terminal (10), wherein when the first incoming call condition is satisfied, the operation mode prohibits browsing of personal information stored in the memory. Browsing prohibition step (S59) to set to prohibited mode, and when browsing operation is accepted, when the specific operation is accepted, the operation mode is changed to browsing permission mode that allows browsing of personal information stored in the memory (30). A first browsing permission step (26, S81) for setting, a second browsing permission step (S81) for setting the operation mode to the browsing permission mode when the second incoming condition is satisfied in the state where the browsing prohibition mode is set, A determination step (S75, S77) for determining whether or not deletion of personal information stored in the memory is permitted in relation to the setting process of the first browsing permission means, and the determination result of the determination means is affirmative When in memory First erase step of erasing the 憶 personal information including (S79), an operation control method.
請求項7および8についても、請求項1の発明と同様に、第三者の手に渡った携帯通信端末が閲覧禁止モードが設定されかつ個人情報の消去が許可されていない端末である場合、第三者の特定操作に応答して閲覧許可モードへの遷移によって、メモリに記憶された個人情報が漏洩する。一方、第三者の手に渡った携帯通信端末が閲覧禁止モードが設定されかつ個人情報の消去が許可されている携帯通信端末である場合、第三者の特定操作に応答して閲覧許可モードが設定されるものの、メモリに記憶された個人情報が消去される。これによって、個人情報の漏洩が防止される。閲覧禁止モードが設定されかつ個人情報の消去が許可されている携帯通信端末が本来の所有者の手に戻った場合、所有者は、第2着信条件が満足される遠隔操作を行うことで、個人情報の消去を回避しつつ動作モードを閲覧許可モードに変更できる。これによって、個人情報が的確に保護される。
As for
この発明によれば、第三者の手に渡った携帯通信端末が閲覧禁止モードが設定されかつ個人情報の消去が許可されている電話番号である場合、第三者の特定操作に応答して閲覧許可モードが設定されるものの、メモリに記憶された個人情報が消去される。この結果、個人情報の漏洩が防止される。閲覧禁止モードが設定されかつ個人情報の消去が許可されている携帯通信端末が本来の所有者の手に戻った場合、所有者は、第2着信条件が満足される遠隔操作を行うことで、個人情報の消去を回避しつつ動作モードを閲覧許可モードに変更できる。これによって、個人情報が的確に保護される。 According to the present invention, when the mobile communication terminal that is in the hands of a third party is a telephone number that is set in the browsing prohibition mode and whose personal information is permitted to be deleted, in response to a specific operation of the third party. Although the browsing permission mode is set, the personal information stored in the memory is deleted. As a result, leakage of personal information is prevented. When the mobile communication terminal in which the browsing prohibition mode is set and the deletion of personal information is allowed to return to the original owner's hand, the owner performs a remote operation that satisfies the second incoming condition, The operation mode can be changed to the browsing permission mode while avoiding the deletion of personal information. As a result, personal information is accurately protected.
この発明の上述の目的,その他の目的,特徴および利点は、図面を参照して行う以下の実施例の詳細な説明から一層明らかとなろう。 The above object, other objects, features and advantages of the present invention will become more apparent from the following detailed description of embodiments with reference to the drawings.
図1を参照して、この発明の一実施例の携帯通信端末10は、アンテナ12を含む。相手方から送られてきた変調音声信号(高周波信号)は、アンテナ12によって捉えられ、無線回路14によって復調処理を施されるとともに、信号処理回路16によって復号処理を施される。信号処理回路16によって復号された音声データは、AD/DA変換回路18によってアナログ音声信号に変換され、変換された音声信号は、スピーカ20から出力される。キー入力装置26によって着呼操作が行われると、通話可能状態となる。
Referring to FIG. 1, a
一方、キー入力装置26によって通話のための発呼操作が行われると、CPU24は、信号処理回路16,無線回路14およびアンテナ12を通して、発呼信号を図示しない相手方の携帯端末に送信する。これに対して、相手方が着信操作を行うと、通話可能状態となる。
On the other hand, when a call operation for a call is performed by the
通話可能状態となった後にマイクロフォン22によって取り込まれた音声信号は、AD/DA変換回路18によってディジタル信号である音声データに変換される。変換された音声データは、信号処理回路16によって符号化処理を施され、さらに無線回路14によって変調処理を施される。無線回路14によって生成された変調音声信号は、アンテナ12から発信される。
The voice signal taken in by the
このようにして相手方との間で通話が行われている最中に、キー入力装置26によって通話終了操作が行われると、CPU24は、信号処理回路16および無線回路14を制御して、相手方に通話終了信号を送信する。通話終了信号の送信後、CPU24は通話処理を終了する。また、先に相手方から通話終了信号を受信した場合も、CPU24は通話処理を終了する。こうして、通話機能が実現される。
When a call end operation is performed by the
この実施例の携帯通信端末10は遠隔ロック機能を有する。キー入力装置26によって遠隔ロック設定モードが選択されると、CPU24は、遠隔ロック設定タスクを起動し、第1画面表示命令を表示デバイス28に与える。表示デバイス28は、この命令に従って第1画面V1を図2(A)に示す要領で出力する。キー入力装置26によって遠隔ロック機能が有効化されると、CPU24は次に、第2画面表示命令を表示デバイス28に与える。表示デバイス28は、この命令に従って第2画面V2を図2(B)に示す要領で出力する。
The
第2画面V2(図2(B)参照)の表示中に“有効番号”が選択されると、CPU24は、第3画面表示命令を発行するとともに、識別子が割り当てられた複数の発信元をフラッシュメモリ30から読み出す。読み出された複数の発信元は、表示デバイス28に出力される。表示デバイス28は、この命令に従って第3画面V3を図2(C)に示す要領で出力する。
When the “valid number” is selected during display of the second screen V2 (see FIG. 2B), the
フラッシュメモリ30は、図3に示す管理テーブル30tを記憶する。図3によれば、複数の発信元が複数の登録No.にそれぞれ対応して管理テーブル30tに有効番号として設定される。設定された複数の有効番号の各々には、指定時間(分)および指定着信回数が割り当てられる。
The
具体的には、登録No.“1”には発信元として“123−345−0789”が設定され、登録No.“2”には発信元として“222−333−4444”が設定され、登録No.“3”には発信元として“555−000−1111”が設定され、そして登録No.“4”には発信元として“公衆電話”が設定される。“123−345−0789”には、指定時間“5”と指定着信回数“3”とが割り当てられる。“222−333−4444”には、指定時間“15”と指定着信回数“10”とが割り当てられる。“555−000−1111”には、指定時間“3”と指定着信回数“3”とが割り当てられる。“公衆電話”には、指定時間“10”と指定着信回数“5”とが割り当てられる。 Specifically, the registration No. In “1”, “123-345-0789” is set as the transmission source, and the registration No. In “2”, “222-333-4444” is set as the transmission source, and the registration No. In “3”, “555-000-1111” is set as the transmission source, and the registration No. In “4”, “public telephone” is set as the caller. “123-345-0789” is assigned a designated time “5” and a designated number of incoming calls “3”. “222-333-4444” is assigned a designated time “15” and a designated number of incoming calls “10”. A designated time “3” and a designated number of incoming calls “3” are assigned to “555-000-1111”. “Public phone” is assigned a designated time “10” and a designated number of incoming calls “5”.
なお、有効番号は、フラッシュメモリ30に記憶されたアドレス帳(図示せず)から選択されるか、あるいは直接入力される。また、有効番号の登録には、発信履歴,着信履歴,メール情報などから得られる電話番号を使ってもよい。
The valid number is selected from an address book (not shown) stored in the
第3画面V3(図2(C)参照)の表示中に所望の有効番号がキー入力装置26によって選択されると、CPU24は第4画面表示命令を発行する。表示デバイス28は、この命令に従って第4画面V4を図2(D)に示す要領で出力する。
When a desired effective number is selected by the
キー入力装置26によって“指定時間”が選択されると、指定時間を設定する処理が実行される。具体的には、選択された有効番号に割り当てられた指定時間が読み出され、表示デバイス28は読み出された指定時間を出力する。所望の指定時間がキー入力装置26によって入力されると、選択された有効番号に割り当てられた指定時間には、このキー入力装置26による入力情報に従う数値が設定される。また、キー入力装置26によるキャンセル操作が行われると、CPU24は第2画面表示命令を表示デバイス28に発行する。表示デバイス28の表示は図2(B)に示す第2画面V2に戻る。
When “specified time” is selected by the
キー入力装置26によって“指定着信回数”が選択されると、指定着信回数を設定する処理が実行される。具体的には、選択された有効番号に割り当てられた指定着信回数が読み出され、表示デバイス28は読み出された指定着信回数を出力する。所望の指定着信回数がキー入力装置26によって入力されると、選択された有効番号に割り当てられた指定着信回数には、このキー入力装置26による入力情報に従う数値が設定される。また、キー入力装置26によるキャンセル操作が行われると、CPU24は第2画面表示命令を表示デバイス28に発行する。表示デバイス28の表示は図2(B)に示す第2画面V2に戻る。こうして、動作モードの移行を適切に設定することができる。
When “designated number of incoming calls” is selected by the
ロック実行条件は、有効番号,指定時間および指定着信回数によって定義される。ロック実行条件を満足する遠隔操作が閲覧許可モードで行われると、動作モードは閲覧禁止モードに遷移する。 The lock execution condition is defined by a valid number, a specified time, and a specified number of incoming calls. When a remote operation that satisfies the lock execution condition is performed in the browsing permission mode, the operation mode transits to the browsing prohibition mode.
具体的には、図4を参照して、管理テーブル32tに登録された有効番号の1つ(たとえば公衆電話)からの着信があったとき、公衆電話からの1回目の着信が発生すると、着信回数を示すカウント値CNT(4)が“1”に設定され、タイマ値TM(4)を管理するタイマ28tがリセット&スタートされる。“公衆電話”に割り当てられた指定時間および指定着信回数は、それぞれ“10”および“5”である。このため、タイマ値TM(4)が10分を上回るまでに、公衆電話からの着信がさらに4回発生し、カウント値CNT(4)が“5”を示すと、ロック実行条件が満足される。つまり、任意の有効番号に割り当てられた指定時間内に有効番号からの着信回数があれば、ロック実行条件が満足されたと判断される。 Specifically, referring to FIG. 4, when there is an incoming call from one of the valid numbers registered in the management table 32t (for example, a public telephone), if the first incoming call from the public telephone occurs, the incoming call The count value CNT (4) indicating the number of times is set to “1”, and the timer 28t that manages the timer value TM (4) is reset and started. The designated time and designated number of incoming calls assigned to “public telephone” are “10” and “5”, respectively. Therefore, when the timer value TM (4) exceeds 10 minutes, an incoming call from the public telephone occurs four more times, and the lock execution condition is satisfied when the count value CNT (4) indicates “5”. . That is, if there is the number of incoming calls from the valid number within the designated time assigned to any valid number, it is determined that the lock execution condition is satisfied.
CPU24はこのとき、キー操作を無効化するべく、ロック処理を実行する。この結果、閲覧禁止モード中の不正利用を防止することができる。こうして、動作モードが閲覧禁止モードに遷移する。なお、閲覧禁止モードにおいても、キー入力装置26を用いた暗証番号に対応する入力情報は有効となる。
At this time, the
また、管理テーブル30tに登録された有効番号のうち2つの有効番号から着信があったときの動作を図5に示す。図5によれば、登録No.“4”に割り当てられた公衆電話からの着信が12:00に発生する。このとき、カウント値CNT(4)が“1”に設定され、タイマ値TM(4)を管理するタイマ28tがリセット&スタートされる。公衆電話からの着信はその後、12:02,12:04,12:06および12:08に発生する。カウント値CNT(4)は、12:02に“2”に更新され、12:04に“3”に更新され、12:06に“4”に更新され、そして12:08に“5”に更新される。ロック実行条件は、カウントCNT(4)が“5”を示したときに満足する。一方、登録No.“1”に割り当てられた有効番号“123−345−7890”からの着信が12:05に発生する。このとき、カウント値CNT(1)が“1”に設定され、タイマ値TM(1)を管理するタイマ28tがリセット&スタートされる。有効番号“123−345−7890”からの着信はその後、12:07および12:09に発生する。カウント値CNT(1)は、12:07に“2”に更新される。 FIG. 5 shows the operation when there is an incoming call from two valid numbers registered in the management table 30t. According to FIG. An incoming call from a public telephone assigned to “4” occurs at 12:00. At this time, the count value CNT (4) is set to “1”, and the timer 28t that manages the timer value TM (4) is reset and started. Incoming calls from public phones then occur at 12:02, 12:04, 12:06 and 12:08. The count value CNT (4) is updated to “2” at 12:02, updated to “3” at 12:04, updated to “4” at 12:06, and “5” at 12:08. Updated. The lock execution condition is satisfied when the count CNT (4) indicates “5”. On the other hand, registration no. An incoming call from the effective number “123-345-7890” assigned to “1” occurs at 12:05. At this time, the count value CNT (1) is set to “1”, and the timer 28t that manages the timer value TM (1) is reset and started. Incoming calls from the valid number “123-345-7890” then occur at 12:07 and 12:09. The count value CNT (1) is updated to “2” at 12:07.
ここで、12:08に公衆電話によってロック実行条件が満足されたため、カウント値CNT(1)は一旦リセットされる。有効番号“123−345−7890”による着信が12:09に発生したとき、カウント値CNT(1)は“1”に設定されるとともに、タイマ値TM(1)を管理するタイマ28tはリセット&スタートされる。つまり、有効番号“123−345−7890”からの着信によってロック実行条件が満足されることはない。 Here, since the lock execution condition is satisfied by the public telephone at 12:08, the count value CNT (1) is once reset. When an incoming call with the valid number “123-345-7890” occurs at 12:09, the count value CNT (1) is set to “1” and the timer 28t managing the timer value TM (1) is reset and Be started. That is, the lock execution condition is not satisfied by the incoming call from the valid number “123-345-7890”.
ロック解除条件は、第1解除条件および第2解除条件を有する。第1解除条件は、動作モードが閲覧禁止モードにある状態で、本体操作としてキー入力装置26を用いた暗証番号の入力操作が行われたときに満足される。第1解除条件が満足されると、動作モードは閲覧許可モードに遷移する。第2解除条件は、有効番号,指定時間および指定着信回数によって定義される。第2解除条件を満足する遠隔操作が閲覧許可モードで行われると、動作モードは閲覧禁止モードに遷移する。
The lock release condition has a first release condition and a second release condition. The first release condition is satisfied when a password input operation using the
具体的には、図6を参照して、公衆電話からの1回目の着信が発生すると、着信回数を示すカウント値CNT(4)が“1”に設定され、タイマ値TM(4)を管理するタイマがリセット&スタートされる。タイマ値TM(4)が10分を上回るまでに、公衆電話からの着信がさらに4回発生し、カウント値CNT(4)が“5”を示すと、第2解除条件が満足される。CPU24はこのとき、キー操作を有効化するべく、ロック解除処理を実行する。こうして、動作モードが閲覧許可モードに遷移する。つまり、任意の有効番号に割り当てられた指定時間内に有効番号からの着信回数があれば、第2解除条件が満足されたと判断される。
Specifically, referring to FIG. 6, when the first incoming call from the public telephone occurs, count value CNT (4) indicating the number of incoming calls is set to “1”, and timer value TM (4) is managed. The timer to reset is reset and started. When the timer value TM (4) exceeds 10 minutes, the incoming call from the public telephone occurs four more times, and the count value CNT (4) indicates “5”, the second release condition is satisfied. At this time, the
第2画面V2(図2(B)参照)の表示中に“条件設定”が選択されると、CPU24は、緊急消去条件に注目するべく、第5画面表示命令を発行する。表示デバイス28は、この命令に従って第5画面V5を図2(E)に示す要領で出力する。
When “condition setting” is selected during display of the second screen V2 (see FIG. 2B), the
緊急消去条件を適用とするべく第4画面V5の表示中にキー入力装置26によって“適用”が選択されると、フラッシュメモリ30に記憶された遠隔ロック機能の設定情報のうち緊急消去フラグFemergencyが“1”に設定される。個人情報は、ロック実行条件が満足された時点で消去される。
When “apply” is selected by the
緊急消去条件を不適用とするべく第5画面V5の表示中にキー入力装置26によって“キャンセル”が選択されると、CPU24は次に、不正利用防止条件に注目するべく、第6画面表示命令を発行する。表示デバイス28は、この命令に従って第6画面V6を図2(F)に示す要領で出力する。
If “cancel” is selected by the
不正利用防止条件を適用とするべく第6画面V6の表示中にキー入力装置26によって“適用”が選択されると、フラッシュメモリ30に記憶された遠隔ロック機能の設定情報のうち限定フラグFonlyが“1”に設定される。この結果、不正利用防止条件が適用されかつ第1解除条件を満足する本体操作が行われた場合、個人情報は消去される。一方、不正利用防止条件が適用されかつ第2解除条件を満足する遠隔操作が行われた場合、個人情報は保持される。
When “apply” is selected by the
不正利用防止条件を不適用とするべく第6画面V6の表示中にキー入力装置26によって“キャンセル”が選択されると、フラッシュメモリ30に記憶された遠隔ロック機能の設定情報のうち限定フラグFonlyが“0”に設定される。この結果、第1解除条件を満足する本体操作または第2解除条件を満足する遠隔操作に応答して個人情報が消去される事態が回避される。
When “Cancel” is selected by the
また、キー入力装置26によって遠隔ロック機能が無効化されると、CPU24は、リセット処理を実行する。つまり、フラッシュメモリ30に記憶された遠隔ロック機能の設定情報のうち緊急消去フラグFemergencyおよび限定フラグFonlyの各々が“0”に設定される。これによって、ロック実行条件を満足する遠隔操作に応答して動作モードが閲覧許可モードから閲覧禁止モードに設定される事態が回避される。この結果、誤動作が防止される。
When the remote lock function is invalidated by the
ロック実行条件が満足されると、動作モードは閲覧許可モードから閲覧禁止モードに遷移する。ここで、緊急消去条件を適用とする場合、CPU24は、図7(A)に示す要領でロック処理および消去処理を実行する。フラッシュメモリ30に記憶された個人情報は、閲覧禁止モードの設定に応答して速やかに消去される。これによって、個人情報の漏洩が防止される。
When the lock execution condition is satisfied, the operation mode transitions from the browsing permission mode to the browsing prohibition mode. Here, when the emergency erasure condition is applied, the
一方、緊急消去条件を不適用とする場合、CPU24は、図7(B)に示す要領でロック処理を実行する。個人情報は、閲覧禁止モードに関係なくフラッシュメモリ30に保持される。個人情報の閲覧は、閲覧禁止モードに応答して禁止される。
On the other hand, when the emergency erasure condition is not applied, the
ロック解除条件が満足されると、動作モードは閲覧禁止モードから閲覧許可モードに遷移する。ここで、不正利用防止条件を適用とする場合、第1解除条件を満足する本体操作が行われたとき、CPU24は図8(A)に示す要領でロック解除処理を実行する。CPU24はこのとき、この本体操作によってロック解除条件が不正に解除されたとみなし、消去処理を実行する。フラッシュメモリ30に記憶された個人情報は、閲覧許可モードに応答して速やかに消去される。これによって、個人情報の漏洩が防止される。
When the unlock condition is satisfied, the operation mode transitions from the browsing prohibition mode to the browsing permission mode. Here, in the case where the unauthorized use prevention condition is applied, when a main body operation that satisfies the first release condition is performed, the
また、第2解除条件を満足する遠隔操作が行われるとき、CPU24は図8(B)に示す要領でロック解除処理を実行する。CPU24はこのとき、この遠隔操作によってロック解除条件が正常に解除されたとみなす。個人情報は、閲覧許可モードに関係なくフラッシュメモリ30に保持される。個人情報の閲覧は、閲覧許可モードに応答して許可される。
When a remote operation that satisfies the second release condition is performed, the
一方、不正利用防止条件を不適用とする場合、CPU24は図8(C)に示す要領でロック解除処理を実行する。個人情報は、動作モードに関係なくフラッシュメモリ30に保持される。この結果、個人情報を誤って消去する事態が回避される。
On the other hand, when the unauthorized use prevention condition is not applied, the
このように、緊急消去条件が適用状態であれば、個人情報はロック実行条件が満足された時点で速やかに消去される。緊急消去条件が不適用状態であれば、不正利用防止条件が注目される。 In this way, if the emergency erasure condition is in the applied state, the personal information is quickly erased when the lock execution condition is satisfied. If the emergency erasure condition is not applicable, the unauthorized use prevention condition is noticed.
不正利用防止条件が不適用状態であれば、フラッシュメモリ30に記憶された個人情報は保持される。ここで、動作モードが閲覧禁止モードのとき、個人情報の閲覧が禁止され、動作モードが閲覧許可モードのとき、個人情報の閲覧が許可される。
If the unauthorized use prevention condition is not applicable, the personal information stored in the
一方、不正利用防止条件が適用状態でありかつ、第1解除条件を満足する本体操作が行われると、不正利用を防止するため、個人情報は第1解除条件が満足された時点で速やかに消去される。また、不正利用防止条件が適用状態でありかつ、第2解除条件を満足する遠隔操作が行われると、フラッシュメモリ30に記憶された個人情報は保持される。ここで、動作モードが閲覧禁止モードのとき、個人情報の閲覧が禁止され、動作モードが閲覧許可モードのとき、個人情報の閲覧が許可される。こうして、所有者の要望に応じて個人情報を適切に保護することができる。
On the other hand, if unauthorized use prevention conditions are applied and a main unit operation that satisfies the first release condition is performed, personal information is promptly deleted when the first release condition is satisfied in order to prevent unauthorized use. Is done. In addition, when the unauthorized use prevention condition is applied and a remote operation that satisfies the second release condition is performed, the personal information stored in the
CPU24は、μITRONのようなマルチタスクOSを搭載したマルチタスクCPUであり、携帯通信端末10の動作に関連して、図9に示すフロー図の制御を実行し、遠隔ロック設定モードに関連して、図10および図11に示すフロー図の制御を実行し、閲覧禁止モードに関連して、図12に示すフロー図の制御を実行し、そして閲覧許可モードに関連して、図13に示すフロー図の制御を実行する。なお、このフロー図に対応する動作制御プログラムは、フラッシュメモリ30に記憶される。
The
図9を参照して、ステップS1で初期設定を実行する。このとき、遠隔禁止タスクを起動する。ステップS3では、キー入力装置26による遠隔ロック設定モードが選択されたか否かを判別する。判別結果がNOであれば、ステップS5でその他の処理を実行する。判別結果がYESであれば、ステップS7で遠隔ロック設定タスクを起動する。この遠隔ロック設定タスクを起動すると、ステップS3に戻る。
Referring to FIG. 9, initial setting is executed in step S1. At this time, the remote prohibition task is activated. In step S3, it is determined whether or not the remote lock setting mode by the
図10によれば、ステップS11で第1画面表示命令を表示デバイス28に発行する。この結果、第1画面V1が図2(A)に示す要領で表示される。ステップS13では、遠隔ロック機能が有効化されたか否かを判別する。遠隔ロック機能が無効化されると、ステップS15でリセット処理を行う。具体的には、緊急消去フラグFemergencyおよび限定フラグFonlyを“0”に設定する。この処理が完了すると、遠隔ロック設定タスクを終了する。
According to FIG. 10, a first screen display command is issued to the
ロック機能が有効化されると、ステップS17で第2画面表示命令を表示デバイス28に発行する。この結果、第2画面V2が図2(B)に示す要領で表示される。ステップS19では、キー入力装置26によって“有効番号”が選択されたか否かを判別する。“有効番号”が選択されると、ステップS21で有効番号設定処理を実行し、この処理が完了すると、ステップS17に戻る。この結果、所望の有効番号の設定とこの有効番号に割り当てられた指定時間および指定着信回数の各々が設定される。
When the lock function is validated, a second screen display command is issued to the
“有効番号”が選択されなければ、ステップS23で“条件設定”が選択されたか否かを判別する。“条件設定”が選択されると、ステップS25で条件設定処理を実行し、この処理が完了すると、ステップS17に戻る。“条件設定”が選択されなければ、ステップS27でキー入力装置26によって終了操作が行われたか否かを判別する。判別結果が否定的であれば、ステップS19に戻る一方、判別結果が肯定的あれば、遠隔ロック設定タスクを終了する。
If “valid number” is not selected, it is determined whether or not “condition setting” is selected in step S23. When “condition setting” is selected, a condition setting process is executed in step S25, and when this process is completed, the process returns to step S17. If “condition setting” is not selected, it is determined whether or not an end operation has been performed by the
ステップS25の条件設定処理は、図11に示すサブルーチンに従って実行される。ステップS31では、第5画面表示命令を表示デバイス28に発行する。この結果、第5画面V5が図2(E)に示す要領で表示される。ステップS33ではキー入力装置26によって“適用”が選択されたか否かを判別する。“適用”が選択されると、ステップS35で緊急消去フラグFemergencyを“1”に設定し、上階層のルーチンに復帰する。この結果、ロック実行条件が満足された時点で個人情報は消去される。
The condition setting process in step S25 is executed according to a subroutine shown in FIG. In step S31, a fifth screen display command is issued to the
ステップS33で“キャンセル”が選択されると、ステップS37で緊急消去フラグFemergencyを“0”に設定し、ステップS39で不正利用防止条件に注目するべく第6画面表示命令を表示デバイス28に発行する。この結果、第6画面V6が図2(F)に示す要領で表示される。ステップS41ではキー入力装置26によって“適用”が選択されたか否かを判別する。“適用”が選択されると、ステップS43で限定フラグFonlyを“1”に設定する。この結果、不正利用防止条件が適用されかつロック解除条件を満足する本体操作が行われた場合、個人情報は消去される。一方、不正利用防止条件が適用されかつロック解除条件を満足する遠隔操作が行われた場合、個人情報は保持される。
If “cancel” is selected in step S33, the emergency deletion flag Femergeny is set to “0” in step S37, and a sixth screen display command is issued to the
“キャンセル”が選択されると、ステップS45で限定フラグFonlyを“0”に設定する。第1解除条件を満足する本体操作または第2解除条件を満足する遠隔操作に応答して個人情報が消去される事態が回避される。ステップS43およびステップS45の処理が完了すると、上階層のルーチンに復帰する。 If “cancel” is selected, the limited flag “Folly” is set to “0” in step S45. A situation in which personal information is erased in response to a main body operation that satisfies the first release condition or a remote operation that satisfies the second release condition is avoided. When the processes of step S43 and step S45 are completed, the process returns to the upper hierarchy routine.
図12を参照して、ステップS51でロック実行条件が満足されるまで待機する。ロック実行条件が満足されると、ステップS53でロック処理を実行する。ステップS55では、緊急消去フラグFemergencyが“1”であるか否かを判別する。緊急消去フラグFemergencyが“1”であれば、個人情報を速やかに消去するべきと判断し、ステップS55でフラッシュメモリ30に記憶された個人情報を消去し、ステップS57に進む。緊急消去フラグFemergencyが“0”であれば、個人情報の消去を回避するべきと判断し、ステップS57でロック処理を実行する。ステップS59では閲覧許可タスクを起動し、ステップS61で閲覧禁止タスクを終了する。この結果、キー操作は無効となり、フラッシュメモリ30に記憶された個人情報の閲覧が禁止される。
Referring to FIG. 12, the process waits until the lock execution condition is satisfied in step S51. If the lock execution condition is satisfied, the lock process is executed in step S53. In step S55, it is determined whether or not the emergency erasure flag Femergengy is “1”. If the emergency erase flag Femergency is “1”, it is determined that the personal information should be promptly erased, the personal information stored in the
図13によれば、ステップS71ではロック解除条件が満足されるまで待機する。ロック解除条件が満足されると、ステップS73でロック解除処理を実行する。ステップS65では、限定フラグFonlyが“1”であるか否かを判別する。 According to FIG. 13, in step S71, the process waits until the unlocking condition is satisfied. If the unlock condition is satisfied, the unlock process is executed in step S73. In step S65, it is determined whether or not the limit flag Only is “1”.
限定フラグFonlyが“0”であれば、個人情報を消去する事態を回避するべくステップS81に進む。限定フラグFonlyが“1”であれば、不正利用を防止するべく、ステップS77で第1解除条件を満足する本体操作によって解除されたか否かを判別する。第2解除条件を満足する遠隔操作が行われれば、遠隔操作によってロック解除条件が正常に解除されたとみなし、ステップS81に進む。一方、第1解除条件を満足する本体操作が行われれば、本体操作によってロック解除条件が不正に解除されたとみなし、ステップS79で消去処理を実行する。この結果、フラッシュメモリ30に記憶された個人情報が速やかに消去され、個人情報の漏洩が防止される。
If the limit flag Only is “0”, the process proceeds to step S81 in order to avoid a situation where personal information is deleted. If the limit flag Only is “1”, in order to prevent unauthorized use, it is determined in step S77 whether or not it has been released by a body operation that satisfies the first release condition. If a remote operation that satisfies the second release condition is performed, it is considered that the lock release condition has been normally released by the remote operation, and the process proceeds to step S81. On the other hand, if a main body operation that satisfies the first release condition is performed, it is considered that the unlocking condition has been illegally released by the main body operation, and an erasure process is executed in step S79. As a result, personal information stored in the
ステップS81では、閲覧禁止タスクを起動し、ステップS83で閲覧許可タスクを終了させる。この結果、キー操作が有効化され、フラッシュメモリ30に記憶された個人情報の閲覧が許可される。
In step S81, the browsing prohibition task is activated, and in step S83, the browsing permission task is terminated. As a result, the key operation is validated and browsing of the personal information stored in the
以上の説明から解るように、ロック実行条件が満足されると、CPU24は、動作モードをフラッシュメモリ30に記憶された個人情報の閲覧を禁止する閲覧禁止モードに設定する。閲覧禁止モードが設定されている状態でキー入力装置26の解除コードを受け付けると、CPU24は動作モードをフラッシュメモリ30に記憶された個人情報の閲覧を許可する閲覧許可モードに設定する。閲覧禁止モードが設定されている状態でロック解除条件が満足されると、CPU24はまた、動作モードを閲覧許可モードに設定する。フラッシュメモリ30に記憶された個人情報の消去が許可されているか否かは、限定解除条件の設定処理に関連して、CPU24によって判別される。CPU24は、判別結果が肯定的であるとき、フラッシュメモリ30に記憶された個人情報を消去する。
As will be understood from the above description, when the lock execution condition is satisfied, the
したがって、第三者の手に渡った携帯通信端末が閲覧禁止モードが設定されかつ個人情報の消去が許可されていない端末である場合、第三者の特定操作に応答して閲覧許可モードへの遷移によって、フラッシュメモリ30に記憶された個人情報が漏洩する。
Therefore, if the mobile communication terminal that is in the hands of a third party is a terminal for which browsing prohibition mode is set and deletion of personal information is not permitted, the mobile communication terminal enters the browsing permission mode in response to a specific operation of the third party. The personal information stored in the
一方、第三者の手に渡った携帯通信端末が閲覧禁止モードが設定されかつ限定解除条件が有効化された携帯通信端末である場合、第三者による入力操作の解除コードに応答して閲覧許可モードが設定されるものの、フラッシュメモリ30に記憶された個人情報が消去される。これによって、個人情報の漏洩が防止される。
On the other hand, if the mobile communication terminal that is in the hands of a third party is a mobile communication terminal for which the viewing prohibition mode is set and the limited release condition is enabled, browsing in response to the cancellation code of the input operation by the third party Although the permission mode is set, the personal information stored in the
閲覧禁止モードが設定されかつ限定解除条件が有効化された携帯通信端末が本来の所有者の手に戻った場合、所有者は、遠隔操作によるロック解除条件を満足させることによって、個人情報の消去を回避しつつ動作モードが閲覧許可モードに変更される。これによって、個人情報が的確に保護される。 When a mobile communication terminal with the browsing prohibit mode set and the limited release condition enabled is returned to the original owner's hand, the owner erases personal information by satisfying the unlocking condition by remote control. The operation mode is changed to the browsing permission mode while avoiding the above. As a result, personal information is accurately protected.
なお、この実施例では、携帯通信端末について説明したが、これに限らず、PHSおよびPDAなどのようなメモリを有しかつ通信機能を有する装置であれば適用可能である。 In this embodiment, the mobile communication terminal has been described. However, the present invention is not limited to this, and any device having a communication function and a memory such as a PHS and a PDA can be applied.
また、この実施例では、複数の有効番号の各々に指定時間および指定着信回数を割り当てるように説明したがこれに限らず、複数の有効番号の各々には、同一の指定時間と同一の指定着信回数を割り当てるようにしてもよい。 Further, in this embodiment, it has been described that a specified time and a specified number of incoming calls are assigned to each of a plurality of effective numbers. However, the present invention is not limited to this. The number of times may be assigned.
さらに、この実施例では、ロック実行条件が満足された場合、ロック処理が行われた後に緊急消去フラグFemergencyに従って消去処理を行うように説明した。しかし、緊急消去フラグFemergencyに従って消去処理を行った後にロック処理を実行することも可能である。また、ロック解除条件が満足された場合、ロック解除処理が行われた後に限定フラグFonlyに従って消去処理を行うように説明した。しかし、限定フラグFonlyに従って消去処理が行われた後にロック解除処理を実行することも可能である。 Further, in this embodiment, it has been described that when the lock execution condition is satisfied, the erasure process is performed according to the emergency erasure flag Femergeny after the lock process is performed. However, it is also possible to execute the lock process after performing the erase process according to the emergency erase flag Femergency. Further, it has been described that when the unlocking condition is satisfied, the erasing process is performed according to the limited flag Only after the unlocking process is performed. However, it is also possible to execute the unlocking process after the erasing process is performed in accordance with the limit flag Only.
他の実施例の携帯通信端末10は、以下で述べる点を除き、図1〜図11の実施例と同じであるため、同じ構成に関する説明は省略する。
Since the
図14を参照して、ロック実行条件が満足されると、ステップS55で緊急消去フラグFemergencyが“1”に設定されているか否かを判別する。判別結果が肯定的であれば、個人情報を速やかに消去すべきと判断し、ステップS57で消去処理を実行し、ステップS53に進む。判別結果が否定的であれば、個人情報は保持すべきと判断し、ステップS53でロック処理を実行する。ロック処理が完了すると、ステップS59に進む。 Referring to FIG. 14, when the lock execution condition is satisfied, it is determined in step S55 whether or not the emergency erasure flag Femerency is set to “1”. If the determination result is affirmative, it is determined that the personal information should be promptly deleted, an erasure process is executed in step S57, and the process proceeds to step S53. If the determination result is negative, it is determined that the personal information should be retained, and lock processing is executed in step S53. When the locking process is completed, the process proceeds to step S59.
図15を参照して、ロック解除条件が満足されると、ステップS75で限定フラグFonlyが“1”に設定されているか否かを判別する。限定フラグFonlyが“0”であれば、ステップS73に進む一方、限定フラグFonlyが“1”であれば、ステップS77で第1解除条件を満足する本体操作によって解除されたか否かを判別する。第2解除条件を満足する遠隔操作が行われれば、遠隔操作によってロック解除条件が正常に解除されたとみなしステップS73に進む一方、第1解除条件を満足する本体操作が行われれば、本体操作によってロック解除条件が不正に解除されたとみなし、ステップS79で消去処理を実行し、ステップS73に進む。 Referring to FIG. 15, when the unlocking condition is satisfied, it is determined in step S75 whether or not the limit flag Only is set to “1”. If the limit flag Only is “0”, the process proceeds to step S73. If the limit flag Only is “1”, it is determined in step S77 whether the main body operation satisfying the first release condition is canceled. If a remote operation satisfying the second release condition is performed, it is considered that the unlocking condition is normally released by the remote operation, and the process proceeds to step S73. If a main body operation satisfying the first release condition is performed, the main body operation is performed. Since it is considered that the unlocking condition has been illegally released, an erasure process is executed in step S79, and the process proceeds to step S73.
また、この実施例では、不正利用防止条件が適用された状態でロック解除条件が本体操作によって満足された場合、フラッシュメモリ30に記憶された個人情報は消去されると説明した。しかし、不正利用防止条件が適用された状態でロック解除条件が本体操作によって満足されたときに、携帯通信端末を保持する者に対して消去すべきか否かを確認させることも可能である。
Further, in this embodiment, it has been described that the personal information stored in the
その他の実施例の携帯通信端末10は、以下で述べる点を除き、図1〜図11の実施例と同じであるため、同じ構成に関する説明は省略する。
Since the
図16によれば、CPU24は、ロック解除条件が本体操作によって満足されかつ、限定フラグFonlyが“1”であれば、ステップS91で第7画面表示命令を表示デバイス28に発行する。表示デバイス28はこの命令に従って図17に示す要領で第7画面V7を出力する。第7画面V7が表示されると、ステップS93でキー入力装置26によって決定操作が行われたか否かを判別する。決定操作が行われると、ステップS77で消去処理を実行する。キャンセル操作が行われると、ステップS71に戻る。この結果、個人情報を誤って消去する事態を未然に防ぐことができる。
According to FIG. 16, if the unlocking condition is satisfied by the main body operation and the limited flag “Only” is “1”, the
10 … 携帯通信端末
24 … CPU
26 … キー入力装置
28 … 表示デバイス
30 … フラッシュメモリ
10 ...
26 ...
Claims (8)
前記閲覧禁止モードが設定されている状態で特定操作を受け付けたとき前記動作モードを前記メモリに記憶された個人情報の閲覧を許可する閲覧許可モードに設定する第1閲覧許可手段、
前記閲覧禁止モードが設定されている状態で第2着信条件が満足されたとき前記動作モードを前記閲覧許可モードに設定する第2閲覧許可手段、
前記メモリに記憶された個人情報の消去が許可されているか否かを前記第1閲覧許可手段の設定処理に関連して判別する判別手段、および
前記判別手段の判別結果が肯定的であるとき前記メモリに記憶された個人情報を消去する第1消去手段を備える、携帯通信端末。 Browsing prohibiting means for setting the operation mode to a browsing prohibiting mode for prohibiting browsing of personal information stored in the memory when the first incoming call condition is satisfied;
First browsing permission means for setting the operation mode to a browsing permission mode that permits browsing of personal information stored in the memory when a specific operation is accepted in a state in which the browsing prohibition mode is set;
Second browsing permission means for setting the operation mode to the browsing permission mode when a second incoming call condition is satisfied in a state where the browsing prohibition mode is set;
Determining means for determining whether or not the deletion of the personal information stored in the memory is permitted in relation to the setting process of the first browsing permission means, and when the determination result of the determining means is affirmative A mobile communication terminal comprising first erasure means for erasing personal information stored in a memory.
前記閲覧許可モードに設定されたときにロック解除処理を実行するロック解除手段をさらに備える、請求項1記載の携帯通信端末。 The mobile communication according to claim 1, further comprising: a lock processing unit that executes a lock process when the browsing prohibit mode is set; and a lock release unit that performs a lock release process when the browsing prohibit mode is set. Terminal.
前記第1着信条件および前記第2着信条件の各々は、前記識別子が割り当てられた発信元に対応する発信元情報、前記発信元情報に割り当てられた着信回数情報、および前記発信元情報に割り当てられた指定時間によって定義される、請求項1または2記載の携帯通信端末。 An assigning means for assigning an identifier to a desired source;
Each of the first incoming call condition and the second incoming call condition is assigned to source information corresponding to the source to which the identifier is assigned, number of incoming calls information assigned to the source information, and source information. The mobile communication terminal according to claim 1 or 2, defined by a specified time.
前記閲覧許可モードが設定されている状態で前記測定手段によって測定された時間が前記指定時間情報に対応する指定時間が経過するまでに前記識別子が割り当てられた発信元からの着信回数が前記指定着信回数情報に対応する着信回数に達したか否かを判別する第1判別手段、および
前記閲覧禁止モードが設定されている状態で前記測定手段によって測定された時間が前記指定時間に対応する指定時間が経過するまでに前記識別子が割り当てられた発信元からの着信回数が前記指定着信回数情報に対応する着信回数に達したか否かを判別する第2判別手段をさらに備える、請求項3記載の携帯通信端末。 Measuring means for measuring the time elapsed from the first incoming call from the source to which the identifier is assigned;
The number of incoming calls from the source to which the identifier is assigned before the time measured by the measuring means in the state where the browsing permission mode is set passes the designated time corresponding to the designated time information is the designated incoming call. First determination means for determining whether or not the number of incoming calls corresponding to the frequency information has been reached, and a specified time corresponding to the specified time measured by the measuring means in a state where the browsing prohibit mode is set The apparatus further comprises second determination means for determining whether or not the number of incoming calls from the source to which the identifier is assigned has reached the number of incoming calls corresponding to the specified number of incoming calls before the elapse of time. Mobile communication terminal.
第1着信条件が満足されたとき動作モードをメモリに記憶された個人情報の閲覧を禁止する閲覧禁止モードに設定する閲覧禁止ステップ、
前記閲覧禁止モードが設定されている状態で特定操作を受け付けたとき前記動作モードを前記メモリに記憶された個人情報の閲覧を許可する閲覧許可モードに設定する第1閲覧許可ステップ、
前記閲覧禁止モードが設定されている状態で第2着信条件が満足されたとき前記動作モードを前記閲覧許可モードに設定する第2閲覧許可ステップ、
前記メモリに記憶された個人情報の消去が許可されているか否かを前記第1閲覧許可手段の設定処理に関連して判別する判別ステップ、および
前記判別手段の判別結果が肯定的であるとき前記メモリに記憶された個人情報を消去する消去ステップを実行させるための、動作制御プログラム。 To the processor provided in the mobile communication terminal,
A browsing prohibiting step for setting the operation mode to a browsing prohibiting mode for prohibiting browsing of personal information stored in the memory when the first incoming call condition is satisfied;
A first browsing permission step for setting the operation mode to a browsing permission mode that permits browsing of personal information stored in the memory when a specific operation is accepted in a state in which the browsing prohibition mode is set;
A second browsing permission step for setting the operation mode to the browsing permission mode when a second incoming call condition is satisfied in a state where the browsing prohibition mode is set;
A determination step of determining whether or not erasure of personal information stored in the memory is permitted in relation to the setting process of the first browsing permission means, and when the determination result of the determination means is affirmative An operation control program for executing an erasing step for erasing personal information stored in a memory.
第1着信条件が満足されたとき動作モードをメモリに記憶された個人情報の閲覧を禁止する閲覧禁止モードに設定する閲覧禁止ステップ、
前記閲覧禁止モードが設定されている状態で特定操作を受け付けたとき前記動作モードを前記メモリに記憶された個人情報の閲覧を許可する閲覧許可モードに設定する第1閲覧許可ステップ、
前記閲覧禁止モードが設定されている状態で第2着信条件が満足されたとき前記動作モードを前記閲覧許可モードに設定する第2閲覧許可ステップ、
前記メモリに記憶された個人情報の消去が許可されているか否かを前記第1閲覧許可手段の設定処理に関連して判別する判別ステップ、および
前記判別手段の判別結果が肯定的であるとき前記メモリに記憶された個人情報を消去する消去ステップを含む、動作制御方法。 An operation control method for a mobile communication terminal,
A browsing prohibiting step for setting the operation mode to a browsing prohibiting mode for prohibiting browsing of personal information stored in the memory when the first incoming call condition is satisfied;
A first browsing permission step for setting the operation mode to a browsing permission mode that permits browsing of personal information stored in the memory when a specific operation is accepted in a state in which the browsing prohibition mode is set;
A second browsing permission step for setting the operation mode to the browsing permission mode when a second incoming call condition is satisfied in a state where the browsing prohibition mode is set;
A determination step of determining whether or not erasure of personal information stored in the memory is permitted in relation to the setting process of the first browsing permission means, and when the determination result of the determination means is affirmative An operation control method including an erasing step of erasing personal information stored in a memory.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006136180A JP4627047B2 (en) | 2006-05-16 | 2006-05-16 | Mobile communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006136180A JP4627047B2 (en) | 2006-05-16 | 2006-05-16 | Mobile communication terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007311864A true JP2007311864A (en) | 2007-11-29 |
JP4627047B2 JP4627047B2 (en) | 2011-02-09 |
Family
ID=38844349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006136180A Expired - Fee Related JP4627047B2 (en) | 2006-05-16 | 2006-05-16 | Mobile communication terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4627047B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010233156A (en) * | 2009-03-30 | 2010-10-14 | Nec Infrontia Corp | Emergency call system using telephone line |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000151798A (en) * | 1998-11-05 | 2000-05-30 | Sharp Corp | Portable telephone provided with dial/data locking function |
JP2001313980A (en) * | 2000-04-28 | 2001-11-09 | Hitachi Kokusai Electric Inc | Portable telephone |
JP2004193794A (en) * | 2002-12-09 | 2004-07-08 | Sanyo Electric Co Ltd | Portable telephone, method and program |
JP2004229240A (en) * | 2003-01-27 | 2004-08-12 | Matsushita Electric Ind Co Ltd | Portable telephone |
-
2006
- 2006-05-16 JP JP2006136180A patent/JP4627047B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000151798A (en) * | 1998-11-05 | 2000-05-30 | Sharp Corp | Portable telephone provided with dial/data locking function |
JP2001313980A (en) * | 2000-04-28 | 2001-11-09 | Hitachi Kokusai Electric Inc | Portable telephone |
JP2004193794A (en) * | 2002-12-09 | 2004-07-08 | Sanyo Electric Co Ltd | Portable telephone, method and program |
JP2004229240A (en) * | 2003-01-27 | 2004-08-12 | Matsushita Electric Ind Co Ltd | Portable telephone |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010233156A (en) * | 2009-03-30 | 2010-10-14 | Nec Infrontia Corp | Emergency call system using telephone line |
Also Published As
Publication number | Publication date |
---|---|
JP4627047B2 (en) | 2011-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004159022A (en) | Mobile phone, dial lock release method used for the same, and program thereof | |
JP5370228B2 (en) | Mobile terminal device, unlocking method and program | |
US20100315236A1 (en) | User activated alarm for communication devices | |
CN104427089A (en) | Mobile terminal and mobile terminal authority management method | |
KR20090130648A (en) | Mobile terminal and method for protecting personal information thereof | |
JP4915203B2 (en) | Portable terminal setting system, portable terminal setting method, and portable terminal setting program | |
JP4627047B2 (en) | Mobile communication terminal | |
JP5255995B2 (en) | Log information management apparatus and log information management method | |
JP2009130734A (en) | Portable communication terminal and unlocking method of portable communication terminal | |
JP2013085053A (en) | Portable terminal, control method therefor, and program | |
WO2004054306A1 (en) | Mobile telephone, method, and program | |
JP2006211377A (en) | Wireless terminal device | |
JP2004229240A (en) | Portable telephone | |
JP2006340074A (en) | Mobile communication terminal device | |
KR101106695B1 (en) | Method for managing using message of mobile communication terminal | |
KR100606774B1 (en) | Method for setting restrict call of mobile communication terminal | |
JP4873484B2 (en) | Mobile device | |
JP2004201043A (en) | Personal digital assistant | |
JP4320417B2 (en) | Portable terminal operation control device, portable terminal operation control system, server device, and portable terminal operation control method | |
JP4458365B2 (en) | Communication terminal | |
KR100703345B1 (en) | Method for protection of mobile phone's file data | |
JP2010146475A (en) | System and method for preventing information leakage of mobile terminal, and program | |
JPWO2007094032A1 (en) | COMMUNICATION DEVICE, ITS MANAGEMENT METHOD, ITS MANAGEMENT DEVICE, COMMUNICATION MANAGEMENT SYSTEM, AND CIRCUIT DEVICE | |
WO2013180046A1 (en) | Portable terminal using ic card | |
KR20060034009A (en) | Method for locking application program or data file in mobile phone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20080801 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080829 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091215 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101102 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4627047 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |