JP2008219459A - System for preventing information in cellular phone from being browsed - Google Patents

System for preventing information in cellular phone from being browsed Download PDF

Info

Publication number
JP2008219459A
JP2008219459A JP2007053792A JP2007053792A JP2008219459A JP 2008219459 A JP2008219459 A JP 2008219459A JP 2007053792 A JP2007053792 A JP 2007053792A JP 2007053792 A JP2007053792 A JP 2007053792A JP 2008219459 A JP2008219459 A JP 2008219459A
Authority
JP
Japan
Prior art keywords
key
mode
key operation
information
operation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007053792A
Other languages
Japanese (ja)
Inventor
Masahiro Oki
昌裕 大木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007053792A priority Critical patent/JP2008219459A/en
Publication of JP2008219459A publication Critical patent/JP2008219459A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for preventing information in a cellular phone from being browsed without being aware of browsing prevention measures. <P>SOLUTION: The system for preventing information in the cellular phone from being browsed comprises: a key operation information acquiring unit 202 for acquiring input key information; a key operation information authentication unit 203 for acquiring secret key operation information for normal mode from a secret key operation data base 206, comparing it with the key input information, and determining illegal use by a third person when they do not coincide with each other, then setting a dummy mode, or permitting activation of mail transmission reception history of a correct address book, and transmission reception history etc. when the key coincide with the secret key operation information for normal mode then setting a normal mode; dummy data display unit 205 for displaying mail transmission reception history of a dummy address book, transmission reception history, etc. after activating the mail transmission reception history, the transmission reception history, etc. of the dummy address book when dummy mode is set, and etc. in a cellular phone terminal 201. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、第三者による携帯電話内情報の閲覧を防止するシステムに関するものである。   The present invention relates to a system for preventing browsing of information in a mobile phone by a third party.

携帯電話の普及に伴い、第三者による無断使用防止策や、端末内情報の閲覧防止策が不可欠なものとなってきている。
最近では、暗証番号によるロック機構を搭載した端末も多く、使用不可にすることやアクセス制限をすることは容易に行える。端末によっては、シークレット機能を設けているものもあり、第三者に閲覧されたくない情報は、シークレット登録をすることで、通常閲覧時には表示されず、シークレット閲覧時にだけ表示されるよう設定することが可能であるが、シークレット閲覧をするためには、暗証番号を入力してロックを解除する必要がある。
また、下記の特許文献1のように、セキュリティフラグがたっている場合に、個人情報を用いる機能を制限し、使用不可の通知をする方法も開示されている。
特開平10−229583号公報
With the spread of mobile phones, measures for preventing unauthorized use by third parties and preventing browsing of information in terminals have become indispensable.
Recently, there are many terminals equipped with a lock mechanism based on a personal identification number, and it is easy to disable or restrict access. Some terminals have a secret function, and information that you do not want to be viewed by a third party can be registered so that it is not displayed during normal browsing but only during secret browsing. However, in order to view the secret, it is necessary to enter the password and unlock it.
In addition, as disclosed in Patent Document 1 below, a method for restricting a function that uses personal information and notifying the use of the information when the security flag is set is also disclosed.
Japanese Patent Laid-Open No. 10-229583

これまでの、暗証番号によるロック機構では、閲覧防止策としては有効な手段であるが、暗証番号入力を促すダイアログを表示する等、携帯電話に閲覧防止処置を施していることが、第三者に知られてしまう。
図5は、閲覧防止処置が施されている携帯電話端末101において、アドレス帳キー102を押下した場合に、暗証番号入力を促すダイアログ103が表示される様子を示している。
身内などの親しい間柄にとっては、閲覧防止処置をすることによって、相手に不信感を与える等、人間関係に悪影響を及ぼす可能性がある。
Until now, the lock mechanism based on the security code is an effective means to prevent browsing, but it is a third party that the mobile phone is protected from browsing, such as displaying a dialog prompting you to enter the security code. Will be known.
FIG. 5 shows a state in which a dialog 103 that prompts the user to input a personal identification number is displayed when the address book key 102 is pressed on the mobile phone terminal 101 that has undergone browsing prevention processing.
For close relatives such as relatives, taking anti-browsing measures may adversely affect human relationships, such as giving distrust to the other party.

以上の現状に鑑み、本発明は、閲覧防止処置を施していることを悟られることなく、携帯電話内情報の閲覧を防止する携帯電話内情報の閲覧防止システムを提供することを目的とする。   In view of the above situation, an object of the present invention is to provide a mobile phone information browsing prevention system that prevents browsing of mobile phone information without realizing that browsing prevention measures have been taken.

上記の課題を解決すべく、本発明は以下の構成を提供する。
請求項1に係る発明は、通常モード用及び登録モード用暗証キー操作情報を予め登録する暗証キー操作データベースと、
キー入力操作された入力キー情報を取得するキー操作情報取得手段と、
キー入力操作を検知した時、前記暗証キー操作データベース内より、通常モード用又は登録モード用暗証キー操作情報を取得し、前記キー操作情報取得手段が取得した入力キー情報と、通常モード用又は登録モード用暗証キー操作情報とを比較し、一致するかどうかを判定し、不一致と判定した場合は、第三者による不正使用と判断しダミーモードに設定し、通常モード用暗証キー操作情報と一致すると判定した場合は、正しいアドレス帳・メール送受信履歴・発着信履歴等の起動を許容する通常モードに設定し、登録モード用暗証キー操作情報と一致すると判定した場合は、登録モードに設定するキー操作情報認証手段と、
ダミーモードに設定された場合に、ダミーのアドレス帳・メール送受信履歴・発着信履歴等を起動し、ダミーのアドレス帳・メール送受信履歴・発着信履歴等を表示するダミーデータ表示手段と、
登録モードに設定された場合に、暗証キー操作登録画面を表示し、暗証キー入力操作の登録処理を行なう暗証キー操作DB更新手段とを携帯電話内に備えたことを特徴とする携帯電話内情報の閲覧防止システムを提供するものである。
In order to solve the above problems, the present invention provides the following configurations.
The invention according to claim 1 is a personal identification key operation database for pre-registering normal mode and registration mode personal identification key operation information;
Key operation information acquisition means for acquiring input key information on which a key input operation has been performed;
When a key input operation is detected, normal mode or registration mode password key operation information is acquired from within the password key operation database, and the input key information acquired by the key operation information acquisition means and the normal mode use or registration Compare with the mode code key operation information to determine whether or not they match. If it is determined that they do not match, it is determined to be unauthorized use by a third party and is set to the dummy mode, and matches the mode key password operation information. If it is determined, the normal mode that allows activation of the correct address book, mail transmission / reception history, outgoing / incoming call history, etc. is set. If it is determined that it matches the registration mode PIN key operation information, the key for setting the registration mode is set. Operation information authentication means;
Dummy data display means for activating a dummy address book, mail transmission / reception history, outgoing / incoming history, etc. when the dummy mode is set, and displaying a dummy address book, mail transmission / reception history, outgoing / incoming history, etc.
In-cell-phone information characterized in that, when set in the registration mode, a secret-key operation DB update means for displaying a secret-key-operation registration screen and performing registration processing for the secret-key input operation is provided in the portable phone. The browsing prevention system is provided.

本発明の請求項1記載の発明によれば、携帯電話のオーナーは、端末内情報の閲覧防止処置を施していることを第三者に悟られることなく、閲覧制限をかけることが可能となる。   According to the invention described in claim 1 of the present invention, the owner of the mobile phone can restrict browsing without realizing that a third party is taking measures to prevent browsing of information in the terminal. .

以下、実施例を示した図面を参照しつつ本発明の実施の形態を説明する。
図1は、本発明の一実施形態における携帯電話内情報の閲覧防止システムの構成を示すブロック図である。
本システムは、携帯電話端末201内に構成される携帯電話内情報の閲覧防止システムであり、キー操作情報取得部202、キー操作情報認証部203、暗証キー操作DB(データベース)更新部204、ダミーデータ表示部205、暗証キー操作DB206で構成されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings showing examples.
FIG. 1 is a block diagram showing a configuration of a system for preventing browsing of information in a mobile phone according to an embodiment of the present invention.
This system is a mobile phone information browsing prevention system configured in the mobile phone terminal 201, and includes a key operation information acquisition unit 202, a key operation information authentication unit 203, a secret key operation DB (database) update unit 204, a dummy. The data display unit 205 and the password key operation DB 206 are configured.

キー操作情報取得部202は、待ち受け画面からの利用者のキー操作を監視し、そのキー操作情報を取得する。キー操作情報認証部203は、キー操作情報取得部202によって取得されたキー操作情報が、暗証キー操作DB206に格納されている登録済みの暗証キー操作と一致するかどうかの認証作業を実施する。暗証キー操作DB更新部204は、オーナーが暗証キー操作を登録する際に、暗証キー操作DB206のデータ更新を実施する。ダミーデータ表示部205は、キー操作情報認証部203によって、認証されなかった場合で、且つ、第三者による不正使用と判定された場合に、携帯電話内の実データの代わりに、ダミーデータを表示する役割を持つ。   The key operation information acquisition unit 202 monitors a user's key operation from the standby screen and acquires the key operation information. The key operation information authentication unit 203 performs an authentication operation to determine whether the key operation information acquired by the key operation information acquisition unit 202 matches the registered password key operation stored in the password key operation DB 206. The personal identification key operation DB updating unit 204 updates data in the personal identification key operation DB 206 when the owner registers the personal identification key operation. The dummy data display unit 205 displays the dummy data instead of the actual data in the mobile phone when it is not authenticated by the key operation information authentication unit 203 and when it is determined to be unauthorized use by a third party. Has a role to display.

図2は、暗証キー操作DB206と、暗証キー操作DB206が保持する暗証キー操作テーブル301のテーブル図である。
暗証キー操作テーブル301には、モード種別302、暗証キー操作数303、暗証キー操作情報304の情報が保管されている。
モード種別302には、キー操作認証後の携帯電話の動作モードを識別するための情報(例えば、通常モード、登録モード)が格納されており、暗証キー操作数303には、オーナーが登録する暗証キー操作のキー数(例えば、6、9)が格納されており、暗証キー操作情報304には、暗証キー操作のキーの順番(例えば、通常モード用の「4*39#7」、登録モード用の「68#00*173」)が格納されている。
FIG. 2 is a table diagram of the password key operation DB 206 and the password key operation table 301 held by the password key operation DB 206.
The password key operation table 301 stores information on a mode type 302, a password key operation count 303, and a password key operation information 304.
The mode type 302 stores information for identifying the operation mode of the mobile phone after the key operation authentication (for example, the normal mode and the registration mode), and the password key operation count 303 is a password registered by the owner. The number of key operations (for example, 6 and 9) is stored, and the security key operation information 304 includes the sequence of the security key operation keys (for example, “4 * 39 # 7” for the normal mode, registration mode). "68 # 00 * 173") is stored.

本実施の形態ではアドレス帳を例として説明するが、同様の処理で、メール送受信履歴・発着信履歴等も適用可能である。
図3は、待ち受け画面からアドレス帳を起動する処理のフローチャートである。
オーナーがアドレス帳を利用する場合、待ち受け画面にて登録済みの通常モード用の暗証キー操作情報と同じ符号を入力するためのキー入力操作を開始(携帯電話操作開始)する(ステップ401)。待ち受け画面からのキー入力操作を検知したキー操作情報認証部203は、暗証キー操作DB206内より、予め登録された通常モード用の暗証キー操作情報304(例えば、「4*39#7」)を取得する(ステップ402)。一方、キー操作情報取得部202は、前述のキー入力操作された入力キー情報を取得し(ステップ404)、キー操作情報認証部203は、キー操作情報取得部202が取得した入力キー情報と、通常モード用暗証キー操作情報304とを比較し、一致するかどうかを判定する(ステップ405)。
In this embodiment, an address book will be described as an example, but a mail transmission / reception history, outgoing / incoming call history, and the like can be applied by the same processing.
FIG. 3 is a flowchart of processing for starting the address book from the standby screen.
When the owner uses the address book, the key input operation for inputting the same code as the normal mode personal identification key operation information registered on the standby screen is started (cell phone operation start) (step 401). The key operation information authenticating unit 203 that has detected the key input operation from the standby screen receives the password key operation information 304 (for example, “4 * 39 # 7”) for the normal mode registered in advance from the password key operation DB 206. Obtain (step 402). On the other hand, the key operation information acquisition unit 202 acquires the input key information subjected to the key input operation described above (step 404), and the key operation information authentication unit 203 includes the input key information acquired by the key operation information acquisition unit 202, and The normal mode personal identification key operation information 304 is compared to determine whether or not they match (step 405).

ステップ405の判定は、入力キー情報の符号(この場合キー)毎に実行され、暗証キー操作情報304の暗証キー操作数303の数だけ繰り返され、即ち、ループ処理され(ステップ403)、その暗証キー操作数303のキー入力操作終了時点でステップ403のループ処理を終了する。   The determination in step 405 is executed for each code (in this case, key) of the input key information, and is repeated as many times as the number of password key operations 303 of the password key operation information 304, that is, loop processing is performed (step 403). When the key input operation is completed for the number of key operations 303, the loop processing in step 403 is terminated.

ステップ405の判定に於いて、不一致が発生した場合は、ステップ403のループ処理を抜け、次に述べるステップ406に進む。   If there is a discrepancy in the determination in step 405, the loop process in step 403 is exited and the process proceeds to step 406 described below.

暗証キー操作数303のキー入力操作終了時点でステップ403を終了した場合は、一連のキー入力操作が通常モード用暗証キー操作情報304(例えば、「4*39#7」)と完全に一致したかどうかが判定され(ステップ406)、一致した場合、オーナーによる通常使用モードであると判断され、モード種別302にある通常モードに設定され(ステップ407)、正しいアドレス帳が起動される(ステップ408)。
ステップ406で、不一致の場合は、第三者によるアドレス帳の不正使用と判断しダミーモードに設定する(ステップ409)。そして、ダミーデータ表示部205によって、ダミーアドレス帳が起動され(ステップ408)、ダミーアドレス帳が表示される。
When step 403 is completed at the end of the key input operation for the number of PIN key operations 303, the series of key input operations completely coincides with the normal mode PIN key operation information 304 (for example, “4 * 39 # 7”). (Step 406), if they match, it is determined that the owner is in the normal use mode, the normal mode in the mode type 302 is set (step 407), and the correct address book is activated (step 408). ).
If they do not match at step 406, it is determined that the address book is illegally used by a third party, and the dummy mode is set (step 409). Then, the dummy data display unit 205 activates the dummy address book (step 408), and the dummy address book is displayed.

図4は、オーナーが暗証キー入力操作を登録する処理のフローチャートである。
オーナーが暗証キー入力操作を登録・変更する場合、待ち受け画面にて登録済みの登録モード用の暗証キー入力操作情報と同じ符号を入力するためのキー入力操作を開始(携帯電話操作開始)する(ステップ501)。そして、ステップ502からステップ505までは、前図3のフローチャートに示す、ステップ402からステップ405までの処理と同じ処理が行なわれる。
ステップ505で不一致の場合は、次に述べるステップ506に進む。
FIG. 4 is a flowchart of processing in which the owner registers a password key input operation.
When the owner registers / changes the password input operation, the key input operation for inputting the same code as the password input operation information for the registered mode registered on the standby screen is started (cell phone operation start) ( Step 501). From step 502 to step 505, the same processing as the processing from step 402 to step 405 shown in the flowchart of FIG. 3 is performed.
If they do not match at step 505, the process proceeds to step 506 described below.

そして、ステップ503のループ処理を終了したら、或いは、ループ処理を抜け出したら、キー操作情報認証部203によって、一連のキー入力操作が登録モード用暗証キー操作情報304(例えば、「68#00*173」)と完全に一致したかどうかが判定され(ステップ506)、一致した場合、オーナーによる暗証キー入力操作登録処理と判断され、モード種別302にある登録モードが設定される(ステップ507)。   When the loop process of step 503 is completed or the loop process is exited, a series of key input operations is performed by the key operation information authentication unit 203 by the registration mode password key operation information 304 (for example, “68 # 00 * 173”). ]) Is completely determined (step 506), and if it matches, it is determined that the owner has entered a secret key input operation registration process, and the registration mode in the mode type 302 is set (step 507).

登録モードに設定されると、暗証キー操作DB更新部204によって暗証キー操作登録画面が表示される(ステップ508)。この場合、暗証キー操作登録画面は自動的に表示され、オーナーは、暗証キー操作登録画面によって、暗証キー入力操作を登録・変更することが出来る。暗証キー入力操作のシステム上の登録処理は、暗証キー操作DB更新部204によって実施される。
ステップ506で、不一致となった場合は、暗証キー操作登録画面が表示されることなく、暗証キー入力操作を登録するための一連の処理が終了する。
When the registration mode is set, the password key operation DB update unit 204 displays a password key operation registration screen (step 508). In this case, the password key operation registration screen is automatically displayed, and the owner can register and change the password key input operation on the password key operation registration screen. The registration process on the system for the password input operation is performed by the password key operation DB update unit 204.
If no match is found in step 506, the password key operation registration screen is not displayed, and a series of processes for registering the password key input operation is completed.

本発明による携帯電話内情報の閲覧防止システムを概略的に示す説明図である。It is explanatory drawing which shows roughly the browsing prevention system of the information in a mobile telephone by this invention. (a)本発明による暗証キー操作データベースの説明図である。(b)本発明による暗証キー操作データテーブルのデータ構造図である。(A) It is explanatory drawing of the PIN key operation database by this invention. (B) It is a data structure figure of the PIN code operation data table by this invention. 本発明による待ち受け画面からアドレス帳を起動する処理のフローチャートである。It is a flowchart of the process which starts an address book from the standby screen by this invention. 本発明による待ち受け画面から登録画面を表示させる処理のフローチャートである。It is a flowchart of the process which displays a registration screen from the standby screen by this invention. 従来例による閲覧防止システムの説明図である。It is explanatory drawing of the browsing prevention system by a prior art example.

符号の説明Explanation of symbols

206 暗証キー操作DB
304 暗証キー操作情報
206 PIN key operation DB
304 PIN key operation information

Claims (1)

通常モード用及び登録モード用暗証キー操作情報を予め登録する暗証キー操作データベースと、
キー入力操作された入力キー情報を取得するキー操作情報取得手段と、
キー入力操作を検知した時、前記暗証キー操作データベース内より、通常モード用又は登録モード用暗証キー操作情報を取得し、前記キー操作情報取得手段が取得した入力キー情報と、通常モード用又は登録モード用暗証キー操作情報とを比較し、一致するかどうかを判定し、不一致と判定した場合は、第三者による不正使用と判断しダミーモードに設定し、通常モード用暗証キー操作情報と一致すると判定した場合は、正しいアドレス帳・メール送受信履歴・発着信履歴等の起動を許容する通常モードに設定し、登録モード用暗証キー操作情報と一致すると判定した場合は、登録モードに設定するキー操作情報認証手段と、
ダミーモードに設定された場合に、ダミーのアドレス帳・メール送受信履歴・発着信履歴等を起動し、ダミーのアドレス帳・メール送受信履歴・発着信履歴等を表示するダミーデータ表示手段と、
登録モードに設定された場合に、暗証キー操作登録画面を表示し、暗証キー入力操作の登録処理を行なう暗証キー操作DB更新手段とを携帯電話内に備えたことを特徴とする携帯電話内情報の閲覧防止システム。
A security key operation database for pre-registering security key operation information for normal mode and registration mode;
Key operation information acquisition means for acquiring input key information on which a key input operation has been performed;
When a key input operation is detected, normal mode or registration mode password key operation information is acquired from within the password key operation database, and the input key information acquired by the key operation information acquisition means and the normal mode use or registration Compare with the mode code key operation information to determine whether or not they match. If it is determined that they do not match, it is determined to be unauthorized use by a third party and is set to the dummy mode, and matches the mode key password operation information. If it is determined, the normal mode that allows activation of the correct address book, mail transmission / reception history, outgoing / incoming call history, etc. is set. If it is determined that it matches the registration mode PIN key operation information, the key for setting the registration mode is set. Operation information authentication means;
Dummy data display means for activating a dummy address book, mail transmission / reception history, outgoing / incoming history, etc. when the dummy mode is set, and displaying a dummy address book, mail transmission / reception history, outgoing / incoming history, etc.
In-cell-phone information characterized in that, when set in the registration mode, a secret-key operation DB update means for displaying a secret-key-operation registration screen and performing registration processing for the secret-key input operation is provided in the portable phone. Browsing prevention system.
JP2007053792A 2007-03-05 2007-03-05 System for preventing information in cellular phone from being browsed Pending JP2008219459A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007053792A JP2008219459A (en) 2007-03-05 2007-03-05 System for preventing information in cellular phone from being browsed

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007053792A JP2008219459A (en) 2007-03-05 2007-03-05 System for preventing information in cellular phone from being browsed

Publications (1)

Publication Number Publication Date
JP2008219459A true JP2008219459A (en) 2008-09-18

Family

ID=39838968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007053792A Pending JP2008219459A (en) 2007-03-05 2007-03-05 System for preventing information in cellular phone from being browsed

Country Status (1)

Country Link
JP (1) JP2008219459A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012208634A (en) * 2011-03-29 2012-10-25 Ntt Docomo Inc Information processing device and lock-release method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012208634A (en) * 2011-03-29 2012-10-25 Ntt Docomo Inc Information processing device and lock-release method

Similar Documents

Publication Publication Date Title
US20080222692A1 (en) Device-initiated security policy
JP2011504333A (en) Mobile terminal having an emergency state and method for entering the state
US8706158B2 (en) Mobile phone for authenticating SIM card and method thereof
EP1318459A1 (en) Device operation permitting/authenticating system
JP4888320B2 (en) Electronic device, unlocking method and unlocking control program used for the electronic device
JP2006191245A (en) Dial lock function authentication unit and its method, and portable terminal employing it
JP5401830B2 (en) User authentication system, method and program
JP2008022395A (en) Mobile terminal, control method and program of the same
JP5245263B2 (en) Portable terminal, method for controlling display of personal information in portable terminal, program, and recording medium
WO2017020598A1 (en) Contact information management method, apparatus and terminal
JP2002368870A (en) Mobile communication terminal
JP2008219459A (en) System for preventing information in cellular phone from being browsed
US20060229062A1 (en) Protection method using a password verifying schedule for a mobile communication device
KR101527635B1 (en) Apparatus and method for protectioing privarcy of user in mobile device
KR20060094436A (en) Method for qualifying access of user application in portable terminal
JPH11262059A (en) Portable terminal for mobile communication and personal identification method
KR20120007222A (en) Method for authenticate in/out using mobile telecommunication terminal
JP2008048082A (en) Cell phone unit and program
JP2014136910A (en) Portable terminal and electronic key device
KR100630199B1 (en) Terminal for canceling lock function and method thereof
KR20070056578A (en) Password resetting method of portable terminal
JP4489026B2 (en) Portable electronic device
JP4726736B2 (en) MOBILE COMMUNICATION DEVICE AND CALL FUNCTION SELECTION METHOD FOR THE MOBILE COMMUNICATION DEVICE
JP2006340074A (en) Mobile communication terminal device
JP4595812B2 (en) Mobile phone terminal and screen display method of mobile phone terminal