JP2009284095A - Communication terminal apparatus, and method for protecting information - Google Patents

Communication terminal apparatus, and method for protecting information Download PDF

Info

Publication number
JP2009284095A
JP2009284095A JP2008132326A JP2008132326A JP2009284095A JP 2009284095 A JP2009284095 A JP 2009284095A JP 2008132326 A JP2008132326 A JP 2008132326A JP 2008132326 A JP2008132326 A JP 2008132326A JP 2009284095 A JP2009284095 A JP 2009284095A
Authority
JP
Japan
Prior art keywords
information
communication terminal
mobile communication
security
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008132326A
Other languages
Japanese (ja)
Inventor
Atsushi Ajiro
敦 網代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Priority to JP2008132326A priority Critical patent/JP2009284095A/en
Publication of JP2009284095A publication Critical patent/JP2009284095A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication terminal apparatus which can protect personal information more simply and certainly only when an unauthorized person browsing and using the personal information of a user exists near the user. <P>SOLUTION: A communication terminal apparatus includes a storage section, a receiving section, a display section and a control section. The storage section stores predetermined first information, second information having a content different from that of the first information, and third information about presence of an unauthorized person. The receiving section receives fourth information which can be compared with the third information stored in the storage section externally by wireless communication. The control section compares the fourth information received at the receiving section with the third information stored in the storage section, and controls the display section to switch the information being displayed from the first information to the second information when the fourth information matches the third information. Consequently, personal information can be protected only when an unauthorized person exists near the user. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、通信端末装置及び情報の防護方法に関し、より詳細には、セキュリティ機能を有し、該セキュリティ機能により情報を防護する通信端末装置及び情報の防護方法に関する。   The present invention relates to a communication terminal device and an information protection method, and more particularly to a communication terminal device having a security function and protecting information by the security function and an information protection method.

現在、携帯電話端末等の通信端末装置は、他人が個人情報を不正に閲覧及び使用することを抑止するための様々なセキュリティ機能を備えている。また、従来、このセキュリティ機能の強化のために、様々なセキュリティ機能が提案されている。   Currently, communication terminal devices such as mobile phone terminals have various security functions for preventing others from illegally browsing and using personal information. Conventionally, various security functions have been proposed to enhance this security function.

これまで提案された様々なセキュリティ機能の中には、他人に携帯電話端末を使用された場合でも、端末内の個人情報の閲覧及び使用ができないようにする技術も提案されている(例えば、特許文献1参照)。   Among various security functions that have been proposed so far, there has also been proposed a technique for preventing the browsing and use of personal information in a terminal even when a mobile phone terminal is used by others (for example, patents). Reference 1).

この特許文献1に記載の技術では、保護すべき真のデータと、その偽のデータ(ダミーデータ)とを用意し、セキュリティモードの実行中に何らかのキー操作が行われた際に、保護すべき真のデータの代わりに偽のデータを表示する手法が提案されている。   In the technique described in Patent Document 1, true data to be protected and false data (dummy data) are prepared, and should be protected when any key operation is performed during execution of the security mode. A method for displaying false data instead of true data has been proposed.

特開2006−14158号公報JP 2006-14158 A

上述のように、携帯電話端末等の通信端末装置には、これまで様々なセキュリティ機能が搭載されているが、これらのセキュリティ機能は複雑で使い難いという問題がある。具体的には次のような問題があった。セキュリティを設定する場合、セキュリティ機能の設定項目毎、あるいは保護したいデータ毎に設定が必要であり、取扱説明書が無ければ、これらのセキュリティ機能を十分に活かすことができない。また、設定が複雑であるため、設定漏れも多くなる。さらに、設定を元に戻す際にも、簡単に設定を元に戻すことができない。   As described above, communication terminals such as mobile phone terminals have been equipped with various security functions so far, but there is a problem that these security functions are complicated and difficult to use. Specifically, there were the following problems. When setting security, it is necessary to set each security function setting item or data to be protected, and if there is no instruction manual, these security functions cannot be fully utilized. Moreover, since the setting is complicated, omission of setting increases. Furthermore, when restoring the settings, the settings cannot be easily restored.

また、従来、ユーザの身近な人物がユーザ本人の携帯電話端末内の個人情報を勝手に閲覧する状況もよく見かけられる。しかしながら、上述のように、従来のセキュリティ機能の設定は複雑であり手間がかかるので、このような身近な人物の不正な閲覧及び使用等に対して臨機応変に対応することは困難である。特許文献1で提案されている技術においても、上述のような状況において情報を防護することは十分に考慮されていない。また、そのような不正を行う人物が近くにいる際だけ、セキュリティ機能を簡単に実行する通信端末装置は、今のところ提案されていない。   In addition, a situation in which a person close to the user browses personal information in the user's own mobile phone terminal without permission is often seen. However, as described above, the setting of the conventional security function is complicated and time-consuming, so it is difficult to respond flexibly to unauthorized viewing and use of such a familiar person. Even in the technique proposed in Patent Document 1, it is not sufficiently considered to protect information in the above situation. In addition, a communication terminal device that simply executes a security function only when a person who performs such injustice is nearby has not been proposed.

本発明は上記問題を解決するためになされたものである。本発明の目的は、ユーザ本人の個人情報を不正に閲覧及び使用を行う人物が所定の領域に存在する可能性があるときだけ、より簡単且つ確実に個人情報を防護することができるようにすることである。   The present invention has been made to solve the above problems. An object of the present invention is to make it possible to protect personal information more easily and reliably only when there is a possibility that a person who illegally browses and uses the personal information of the user exists in a predetermined area. That is.

上記課題を解決するために、本発明の通信端末装置は、記憶部と、受信部と、表示部と、制御部とを備える構成とした。そして、これらの各部が次のような機能をそれぞれ有する構成とした。記憶部では、所定の第1の情報及び該第1の情報と内容の異なる第2の情報、並びに、特定の人物の所在に関する第3の情報を記憶する。受信部では、第3の情報と比較可能な第4の情報を外部から無線通信により受信する。表示部では、第1の情報または第2の情報を表示する。制御部では、受信部で受信した第4の情報と記憶部に記憶された第3の情報とを比較し、第3の情報と第4の情報とが適合した場合に、表示部で、第1の情報と第2の情報とを切り替えて表示する制御を行う。   In order to solve the above problems, the communication terminal device of the present invention is configured to include a storage unit, a receiving unit, a display unit, and a control unit. Each of these parts has the following function. The storage unit stores predetermined first information, second information different in content from the first information, and third information related to the location of a specific person. The receiving unit receives the fourth information that can be compared with the third information from outside by wireless communication. The display unit displays the first information or the second information. The control unit compares the fourth information received by the receiving unit with the third information stored in the storage unit, and when the third information and the fourth information are matched, the display unit Control is performed to switch between the first information and the second information for display.

本発明の通信端末装置では、所定の第1の情報(個人情報等の保護したい情報)を不正に閲覧及び使用し得る人物(特定の人物)の所在に関する第3の情報を予め記憶部に記憶しておく。そして、第3の情報と比較可能な(第3の情報と同種)の第4の情報を外部から受信し、第3の情報と第4の情報とを比較する。そして、第3の情報と第4の情報が適合すれば、表示部に第1の情報の代わりに第1の情報と内容の異なる第2の情報(ダミー情報)が表示されるようにする。したがって、本発明の通信端末装置では、第4の情報を外部から受信できる状態にしておけば、受信した第4の情報に基づいて、通信端末装置の所有者の近くに(所定の領域に)特定の人物が存在する可能性があるか否かを判定することができる。そして、第3の情報と第4の情報とが適合すれば(第4の情報の中に第3の情報が含まれていれば)、表示部に表示する情報をダミー情報に切り替えて、個人情報の不正閲覧及び使用等を防ぐ。   In the communication terminal device of the present invention, the third information relating to the location of a person (specific person) who can illegally browse and use predetermined first information (information to be protected such as personal information) is stored in the storage unit in advance. Keep it. Then, fourth information that can be compared with the third information (same type as the third information) is received from the outside, and the third information and the fourth information are compared. If the third information and the fourth information are matched, the second information (dummy information) having a different content from the first information is displayed on the display unit instead of the first information. Therefore, in the communication terminal device of the present invention, if the fourth information can be received from the outside, based on the received fourth information, close to the owner of the communication terminal device (in a predetermined area). It can be determined whether there is a possibility that a specific person exists. If the third information and the fourth information match (if the fourth information includes the third information), the information displayed on the display unit is switched to the dummy information, Prevent unauthorized browsing and use of information.

また、上記課題を解決するために、本発明の情報の防護方法は次のような手順を含む方法とした。まず、所定の第1の情報及び該第1の情報と内容の異なる第2の情報、並びに、特定の人物の所在に関する第3の情報を記憶する。次いで、第3の情報と比較可能な第4の情報を外部から無線通信により受信する。次いで、受信した第4の情報を第3の情報と比較し、第3の情報と第4の情報とが適合した場合に、第1の情報を第2の情報に切り替えて表示する。   In order to solve the above problems, the information protection method of the present invention is a method including the following procedure. First, predetermined first information, second information different in content from the first information, and third information related to the location of a specific person are stored. Next, fourth information that can be compared with the third information is received from outside by wireless communication. Next, the received fourth information is compared with the third information, and when the third information matches the fourth information, the first information is switched to the second information and displayed.

本発明の情報の防護方法では、予め記憶された不正に個人情報を閲覧及び使用し得る人物(特定の人物)の所在に関する第3の情報を、それに対応する外部から受信した第4の情報と比較する。そして、両者が適合すれば、保護したい第1の情報の代わりに第1の情報と内容の異なる第2の情報(ダミー情報)を表示する。したがって、本発明の情報の防護方法では、第4の情報を外部から受信できる状態にしておけば、受信した第4の情報に基づいて、ダミー情報を表示して、個人情報の不正閲覧及び使用等を簡単に防ぐことができる。   In the information protection method of the present invention, the third information relating to the location of a person (specific person) who can browse and use the personal information illegally stored in advance is received from the corresponding fourth information. Compare. If the two match, the second information (dummy information) having a different content from the first information is displayed instead of the first information to be protected. Therefore, in the information protection method of the present invention, if the fourth information can be received from the outside, dummy information is displayed based on the received fourth information, and unauthorized viewing and use of personal information is performed. Etc. can be easily prevented.

上述のように、本発明によれば、第4の情報を外部から受信できる状態であれば、所定の領域に不正に個人情報を閲覧及び使用し得る人物(特定の人物)が存在するときだけ、より簡単且つ確実に個人情報を防護することができる。   As described above, according to the present invention, as long as the fourth information can be received from the outside, only when there is a person (specific person) who can illegally browse and use personal information in a predetermined area. It is possible to protect personal information more easily and reliably.

以下、本発明の通信端末装置及び情報の防護方法の一実施形態の例を、図面を参照ながら具体的に説明する。しかしながら、本発明は以下の実施形態に限定されるものではない。   Hereinafter, an example of an embodiment of a communication terminal device and an information protection method of the present invention will be specifically described with reference to the drawings. However, the present invention is not limited to the following embodiments.

[通信端末装置]
本実施形態では、通信端末装置として、移動通信端末を用いた例を説明する。なお、ここでいう移動通信端末は、いわゆる携帯電話端末と称されるものであり、無線電話用の基地局と無線通信を行う端末装置である。
[Communication terminal device]
In the present embodiment, an example in which a mobile communication terminal is used as the communication terminal device will be described. The mobile communication terminal referred to here is a so-called mobile phone terminal, and is a terminal device that performs radio communication with a radio telephone base station.

図1は、本実施形態の移動通信端末1の概略ブロック図である。移動通信端末1は、図1に示すように、アンテナ11と、制御部12と、アンテナ11と接続された通信回路13と、表示部14と、操作部15と、記憶部16とを備える。また、移動通信端末1は、通話時の音声を出力するためのスピーカ18と、通話時の音声を吸音するためのマイクロフォン19と、通話時の音声データをデジタルアナログ変換する音声処理部20とを備える。   FIG. 1 is a schematic block diagram of a mobile communication terminal 1 according to the present embodiment. As shown in FIG. 1, the mobile communication terminal 1 includes an antenna 11, a control unit 12, a communication circuit 13 connected to the antenna 11, a display unit 14, an operation unit 15, and a storage unit 16. In addition, the mobile communication terminal 1 includes a speaker 18 for outputting a voice during a call, a microphone 19 for absorbing the voice during a call, and a voice processing unit 20 for converting the voice data during the call into a digital analog signal. Prepare.

さらに、移動通信端末1は、Bluetooth(登録商標)用アンテナ21と、それに接続されたBluetooth用通信回路22と、WLAN(Wireless Local Area Network)用アンテナ23と、それに接続されたWLAN用アンテナ24とを備える。すなわち、本実施形態の移動通信端末1は、所定のローカルエリアネットワークシステム内で、該システム内の他の通信端末と無線通信する機能を備えている。   Further, the mobile communication terminal 1 includes a Bluetooth (registered trademark) antenna 21, a Bluetooth communication circuit 22 connected thereto, a WLAN (Wireless Local Area Network) antenna 23, and a WLAN antenna 24 connected thereto. Is provided. That is, the mobile communication terminal 1 of the present embodiment has a function of performing wireless communication with other communication terminals in the system within a predetermined local area network system.

また、移動通信端末1は、GPS(Global Positioning System)用アンテナ25と、それに接続されたGPS制御部26とを備える。すなわち、本実施形態の移動通信端末1は、GPSにより、移動通信端末1の位置情報を取得する機能を備えている。   The mobile communication terminal 1 includes a GPS (Global Positioning System) antenna 25 and a GPS control unit 26 connected thereto. That is, the mobile communication terminal 1 of the present embodiment has a function of acquiring position information of the mobile communication terminal 1 by GPS.

移動通信端末1は、図1に示すように、制御ライン25及びデータライン26を備える。制御ライン25は、これに接続されている各部を制御する信号を流すための信号線である。移動通信端末1内の幾つかの各部は、図1に示すように、制御ライン25を通じて制御部12と接続しており、制御部12の制御により各部での処理が行われる。また、データライン26は、これに接続されている各部間でデータ転送を行うための信号線である。なお、図1には示していないが、移動通信端末1は電源部を備えており、電源部から各部に電力が供給されている。   The mobile communication terminal 1 includes a control line 25 and a data line 26 as shown in FIG. The control line 25 is a signal line for flowing a signal for controlling each part connected to the control line 25. As shown in FIG. 1, some units in the mobile communication terminal 1 are connected to the control unit 12 through the control line 25, and processing in each unit is performed under the control of the control unit 12. The data line 26 is a signal line for performing data transfer between the units connected thereto. Although not shown in FIG. 1, the mobile communication terminal 1 includes a power supply unit, and power is supplied to each unit from the power supply unit.

制御部12は、例えばCPU(Central Processing Unit)等の演算制御装置からなり、移動通信端末1を構成する各部を制御する。また、制御部12は記憶部16に記録された情報の防護処理を実行するためのプログラムをRAM(Random Access Memory)に読み出して、後述する情報の防護処理を行う。   The control unit 12 includes an arithmetic control device such as a CPU (Central Processing Unit), for example, and controls each unit constituting the mobile communication terminal 1. Further, the control unit 12 reads a program for executing protection processing of information recorded in the storage unit 16 into a RAM (Random Access Memory), and performs protection processing of information described later.

通信回路13は、通話時に制御部12の制御により、アンテナ11を介して携帯電話基地局(不図示)との間で送信信号の送信及び受信信号の受信を行う。また、通信回路13は携帯電話基地局との間で送受信する電波の変調及び復調も行う。   The communication circuit 13 transmits a transmission signal and receives a reception signal with a mobile phone base station (not shown) via the antenna 11 under the control of the control unit 12 during a call. The communication circuit 13 also modulates and demodulates radio waves transmitted to and received from the mobile phone base station.

表示部14は、液晶ディスプレイ(LCD:Liquid Crystal Display)などで構成される。また、操作部15は、ジョグダイアルやキーパッドなどから構成される。操作部15では、電話番号やメール文などの入力操作、各種モードの設定操作などの入力操作信号を入力することができる。   The display unit 14 includes a liquid crystal display (LCD). The operation unit 15 includes a jog dial, a keypad, and the like. The operation unit 15 can input an input operation signal such as an input operation such as a telephone number or an e-mail text, or a setting operation of various modes.

記憶部16は、フラッシュメモリ(半導体メモリ)等の不揮発性メモリから構成される。記憶部16には、電話帳やスケジュール、メールメッセージ、動画、静止画、音楽、アプリケーションソフトウェア、ブックマーク、ウェブページ等の様々なデータ及びコンピュータプログラムが格納される。なお、記憶部16には、後述する防護すべき個人情報の真のデータ群(第1の情報)、真のデータ群に対応する偽のデータ群(第2の情報)、及び、不正に情報を閲覧及び使用し得る人物の所在に関する情報(第3の情報)が記憶される。   The storage unit 16 includes a nonvolatile memory such as a flash memory (semiconductor memory). The storage unit 16 stores various data and computer programs such as a phone book, a schedule, a mail message, a moving image, a still image, music, application software, a bookmark, and a web page. The storage unit 16 includes a true data group (first information) of personal information to be protected, which will be described later, a false data group (second information) corresponding to the true data group, and illegal information. Information on the location of a person who can browse and use the information (third information) is stored.

Bluetooth用通信回路22は、制御部12の制御に基づいて所定の変調処理及び復調処理を行い、Bluetooth用アンテナ21を介して外部のアクセスポイント装置(不図示)との間で無線信号の送信及び受信を行う。したがって、Bluetooth方式で通信可能な所定のローカルエリア内では、そのローカルエリア内にいる他者の通信端末名(第4の情報)の検索(以下では、この検索をBTサーチともいう)が可能となる。なお、Bluetooth用通信回路22における送信信号に対する変調処理及び受信信号に対する復調処理はBluetooth規格にしたがって行う。   The Bluetooth communication circuit 22 performs predetermined modulation processing and demodulation processing based on the control of the control unit 12, and transmits and receives radio signals to and from an external access point device (not shown) via the Bluetooth antenna 21. Receive. Therefore, in a predetermined local area where communication is possible using the Bluetooth method, it is possible to search for the name of the communication terminal (fourth information) of another person in the local area (hereinafter, this search is also referred to as a BT search). Become. Note that the modulation processing for the transmission signal and the demodulation processing for the reception signal in the Bluetooth communication circuit 22 are performed according to the Bluetooth standard.

また、WLAN用通信回路24は、制御部12の制御に基づいて所定の変調処理及び復調処理を行い、WLAN用アンテナ23を介して外部のアクセスポイント装置(不図示)との間で無線信号の送信及び受信を行う。したがって、WLAN方式で通信可能な所定のローカルエリア内では、そのローカルエリア内にいる他者の通信端末名(第4の情報)の検索(以下では、この検索をWLANサーチともいう)が可能となる。なお、WLAN用通信回路24における送信信号に対する変調処理及び受信信号に対する復調処理はIEEE802.11等の規格にしたがって行う。   Further, the WLAN communication circuit 24 performs predetermined modulation processing and demodulation processing based on the control of the control unit 12, and transmits wireless signals to and from an external access point device (not shown) via the WLAN antenna 23. Send and receive. Therefore, in a predetermined local area where communication can be performed using the WLAN method, it is possible to search for the name of the communication terminal (fourth information) of another person in the local area (hereinafter, this search is also referred to as a WLAN search). Become. Note that the modulation processing for the transmission signal and the demodulation processing for the reception signal in the WLAN communication circuit 24 are performed in accordance with a standard such as IEEE802.11.

GPS制御部26は、GPS用アンテナ25を介して受信したGPS情報を、制御部12の制御に基づいて復調し、移動通信端末1の位置情報(緯度及び経度:第4の情報)を取得する。   The GPS control unit 26 demodulates the GPS information received via the GPS antenna 25 based on the control of the control unit 12, and acquires the position information (latitude and longitude: fourth information) of the mobile communication terminal 1. .

[真及び偽のデータ群及びセキュリティ対応リストの構成]
本実施形態の移動通信端末1におけるセキュリティ機能の処理動作を説明する前に、防護すべき個人情報の真のデータ群、及び、真のデータ群に対応する偽のデータ群の構成について説明する。また、不正に情報を閲覧及び使用し得る人物(以下では、不正人物ともいう)の所在に関する情報をまとめたリスト(以下では、セキュリティ対応リストともいう)の構成例についても説明する。
[Configuration of True and False Data Groups and Security Correspondence List]
Before describing the processing operation of the security function in the mobile communication terminal 1 of the present embodiment, the configuration of a true data group of personal information to be protected and a false data group corresponding to the true data group will be described. A configuration example of a list (hereinafter also referred to as a security correspondence list) that summarizes information regarding the location of persons who can browse and use information illegally (hereinafter also referred to as unauthorized persons) will be described.

なお、真のデータ群及び偽のデータ群は、専用の設定メニュー(後述するプライバシーモードの設定メニュー)を移動通信端末1の表示部14の表示画面に表示し、その設定メニューにしたがって設定する。また、セキュリティ対応リストも、セキュリティ対応リスト専用の設定メニューを表示画面に表示し設定する。設定された真及び偽のデータ群並びにセキュリティ対応リストは記憶部16に記憶される。なお、これらのデータ群及びセキュリティ対応リストはセキュリティ機能を起動する前に予め設定してもよいし、後述するように、セキュリティモードの処理中(図10中のステップS10及びS11)に設定してもよい。   The true data group and the fake data group are set according to a setting menu (private mode setting menu described later) displayed on the display screen of the display unit 14 of the mobile communication terminal 1. The security correspondence list is also set by displaying a setting menu dedicated to the security correspondence list on the display screen. The set true and false data groups and the security correspondence list are stored in the storage unit 16. These data groups and security correspondence lists may be set in advance before starting the security function, or set during security mode processing (steps S10 and S11 in FIG. 10), as will be described later. Also good.

図2は、真のデータ群(第1の情報)及び偽のデータ群(第2の情報)の構成例を示した図である。図2中の左列のデータ群が真のデータ群であり、右列のデータ群が偽のデータ群である。図2の例では、真のデータ群は、電話帳、メールなどのメッセージ記録、リダイアル記録、データフォルダ、カレンダー、履歴情報、その他の情報等のデータ項目から構成されている。そして、偽のデータ群は真のデータ群と同じデータ項目を用意し、各項目内のデータ内容を真のデータと異なるデータにしている。なお、防護すべき個人情報の項目は図2に示した例に限らず、ユーザにより適宜設定することができる。例えば、上記データ群の項目に、発着信時やメッセージ送受信時に実行される検索機能に用いるデータを入れてもよい。また、各データ群が一つのデータ項目で構成されていてもよい。   FIG. 2 is a diagram illustrating a configuration example of a true data group (first information) and a false data group (second information). The data group in the left column in FIG. 2 is a true data group, and the data group in the right column is a false data group. In the example of FIG. 2, the true data group is composed of data items such as a telephone directory, message recording such as mail, redial recording, data folder, calendar, history information, and other information. The fake data group prepares the same data items as the true data group, and the data content in each item is different from the true data. It should be noted that the items of personal information to be protected are not limited to the example shown in FIG. For example, data used for a search function executed at the time of outgoing / incoming call or message transmission / reception may be put in the item of the data group. Each data group may be composed of one data item.

図3は、図2中のデータ項目の一つである電話帳に含まれる真のデータ及び偽のデータの具体例を示した図である。図3中の左列のデータが真の電話帳であり、右列のデータが偽の電話帳である。図3の例では、各データ番号(1,2,3,4…)に記載されている名前及び電話番号をともに真のデータと偽のデータとで変えている。なお、本発明はこれに限定されず、偽の電話帳はユーザが適宜設定でき、例えば、名前及び電話番号の一方だけを真のデータと偽のデータとで変えていてもよいし、電話番号の一部だけを変えてもよい。また、偽の電話帳の一部を空データにしてもよい。   FIG. 3 is a diagram showing a specific example of true data and fake data included in the telephone directory, which is one of the data items in FIG. The data in the left column in FIG. 3 is a true phone book, and the data in the right column is a fake phone book. In the example of FIG. 3, the name and telephone number described in each data number (1, 2, 3, 4...) Are both changed between true data and false data. Note that the present invention is not limited to this, and a fake telephone directory can be appropriately set by the user. For example, only one of the name and the telephone number may be changed between the true data and the fake data, or the telephone number You may change only a part of. A part of the fake telephone directory may be empty data.

図4は、図2中のデータ項目の一つであるカレンダーに含まれる真のデータ及び偽のデータの具体例を示した図である。図4中の左列のデータが真のカレンダーであり、右列のデータが偽のカレンダーである。図4の例では、偽のカレンダーでは、隠したいスケジュール(例えば、極秘会議等)のみを真のカレンダーから削除している。なお、本発明はこれに限定されず、偽のカレンダーはユーザが適宜設定できる。例えば、隠したいスケジュールの時間帯に偽のカレンダーでは別のスケジュールを入れてもよいし、偽のカレンダー全体を真のカレンダーと異なる内容にしてもよい。   FIG. 4 is a diagram showing a specific example of true data and fake data included in a calendar which is one of the data items in FIG. The left column data in FIG. 4 is a true calendar, and the right column data is a false calendar. In the example of FIG. 4, in the fake calendar, only the schedule (for example, a confidential meeting) that is desired to be hidden is deleted from the true calendar. The present invention is not limited to this, and a fake calendar can be set as appropriate by the user. For example, a different schedule may be put in the fake calendar in the time zone of the schedule to be hidden, or the whole fake calendar may have different contents from the true calendar.

図5は、不正人物の所在に関する情報(第3の情報)をまとめたセキュリティ対応リストの構成例を示した図である。セキュリティ対応リストには、各不正人物に対して、該人物の所在に関する情報が登録されている。   FIG. 5 is a diagram illustrating a configuration example of a security correspondence list in which information (third information) regarding the location of an unauthorized person is collected. In the security correspondence list, information on the location of the unauthorized person is registered for each unauthorized person.

図5の例では、各不正人物(T氏、O氏、N氏、…)に対して、所定のローカルエリアネットワークシステムに登録されている不正人物の通信端末の名前が登録されている。また、図5の例では、不正人物が存在しそうな場所の範囲、すなわち、真のデータ群を偽のデータ群に切り替える必要がある領域を示す位置情報(緯度及び経度)が登録されている。なお、図5の例では、Bluetooth方式で通信可能なネットワークシステムに登録されている不正人物の登録機器名と、WLAN方式で通信可能なネットワークシステムに登録されている不正人物の登録機器名とが同じ場合を示している。ネットワークシステム毎に不正人物の通信端末の登録機器名が異なる場合には、図5中の登録機器名の欄に複数の登録機器名が登録される。   In the example of FIG. 5, the name of the communication terminal of the unauthorized person registered in a predetermined local area network system is registered for each unauthorized person (Mr. T, Mr. O, Mr. N,...). Further, in the example of FIG. 5, position information (latitude and longitude) indicating a range of a place where an unauthorized person is likely to exist, that is, an area where a true data group needs to be switched to a fake data group is registered. In the example of FIG. 5, the registered name of the unauthorized person registered in the network system that can communicate with the Bluetooth system and the registered name of the unauthorized person registered in the network system that can communicate with the WLAN system. The same case is shown. If the registered device name of the unauthorized person's communication terminal is different for each network system, a plurality of registered device names are registered in the registered device name column in FIG.

[セキュリティ機能の処理動作]
次に、本実施形態の移動通信端末1におけるセキュリティ機能の処理動作(情報の防護処理)を、図面を参照しながら説明する。
[Security function processing]
Next, the processing operation of the security function (information protection processing) in the mobile communication terminal 1 of the present embodiment will be described with reference to the drawings.

なお、以下の処理では、本実施形態の移動通信端末1は、Bluetooth方式及びWLAN方式で通信可能な所定のローカルエリアネットワークシステムに予め登録されているものとする。また、不正人物の通信端末もまた、本実施形態の移動通信端末1が登録されているネットワークシステムに登録されているものとする。この場合、Bluetooth方式及びWLAN方式で通信可能な所定のローカルエリア内では、それぞれBTサーチ及びWLANサーチを行うことにより不正人物の機器検索が可能となる。   In the following processing, it is assumed that the mobile communication terminal 1 of the present embodiment is registered in advance in a predetermined local area network system that can communicate with the Bluetooth method and the WLAN method. Further, it is assumed that the communication terminal of the unauthorized person is also registered in the network system in which the mobile communication terminal 1 of the present embodiment is registered. In this case, in a predetermined local area where communication is possible using the Bluetooth method and the WLAN method, it is possible to search for an unauthorized person by performing a BT search and a WLAN search, respectively.

セキュリティモードの処理手順(後述する図10の処理)を説明する前に、そのセキュリティモードへ自動移行するか否かの判定処理を図6を参照しながら説明する。図6は、セキュリティモードへ自動移行するか否かを判定する手順を示したフローチャートである。図6に示した判定処理は、具体的には、セキュリティモードを実行する前に、不正人物が移動通信端末1の所有者の近くに存在するか否かを判定する処理(以下では、不正人物の検索処理ともいう)である。なお、以下の処理手順の説明では、移動通信端末1の表示画面が待ち受けの状態にある時点から説明する。   Before describing the security mode processing procedure (the processing of FIG. 10 described later), a determination process for determining whether or not to automatically shift to the security mode will be described with reference to FIG. FIG. 6 is a flowchart showing a procedure for determining whether to automatically shift to the security mode. Specifically, the determination process shown in FIG. 6 is a process for determining whether or not an unauthorized person exists near the owner of the mobile communication terminal 1 (hereinafter referred to as an unauthorized person) before executing the security mode. (Also referred to as search processing). In the following description of the processing procedure, the description starts from the time when the display screen of the mobile communication terminal 1 is in a standby state.

まず、ユーザが移動通信端末1の表示部14の表示画面上でセキュリティモード自動移行処理の開始メニューを選択し、その操作信号を検出した制御部12はセキュリティモードへの自動移行処理を開始する(ステップS1)。また、ステップS1の処理は、待ち受けの状態において、操作部15で特定のコマンド入力(簡易コマンド等の入力)を行うことにより実行してもよい。これらの操作を実行することにより、Bluetooth方式及びWLAN方式で無線通信可能なローカルエリアネットワークシステムに登録されている他者の通信端末名、並びに、移動通信端末1の位置情報を外部から受信できる状態となる。   First, the user selects the start menu for the security mode automatic transition process on the display screen of the display unit 14 of the mobile communication terminal 1, and the control unit 12 that has detected the operation signal starts the automatic transition process to the security mode ( Step S1). Further, the process of step S1 may be executed by inputting a specific command (input of a simple command or the like) with the operation unit 15 in a standby state. By executing these operations, the communication terminal name of the other party registered in the local area network system capable of wireless communication using the Bluetooth method and the WLAN method and the position information of the mobile communication terminal 1 can be received from the outside. It becomes.

次いで、制御部12の制御によりBTサーチが行われる(ステップS2)。この際、移動通信端末1がBluetooth方式で無線通信可能なローカルエリア内(例えば、半径10m程度のエリア内)にいる場合には、該ネットワークシステムに登録されており且つ該ローカルエリア内に存在する他者の通信端末の登録機器名を検知することができる。   Next, a BT search is performed under the control of the control unit 12 (step S2). At this time, if the mobile communication terminal 1 is in a local area (for example, in an area having a radius of about 10 m) that can be wirelessly communicated by the Bluetooth method, it is registered in the network system and exists in the local area. The registered device name of another person's communication terminal can be detected.

次いで、制御部12は、ステップS2で検知された他者の通信端末の登録機器名(第4の情報)を、移動通信端末1の記憶部16に記憶されたセキュリティ対応リスト(図5参照)の不正人物の登録機器情報(第3の情報)と比較する(ステップS3)。そして、検知された登録機器名の中に、セキュリティ対応リストに登録された登録機器名と同じ機器名があれば、ステップS3ではYes判定となる。この場合、移動通信端末1の近くに不正人物が存在する可能性が高いので、セキュリティモードの動作(図10のステップS8以降の動作)に移る。一方、検知された登録機器名の中に、セキュリティ対応リストに登録された登録機器名と同じ機器名が無ければ、ステップS3ではNo判定となる。   Next, the control unit 12 stores the registered device name (fourth information) of the communication terminal of the other person detected in step S2 in the security correspondence list stored in the storage unit 16 of the mobile communication terminal 1 (see FIG. 5). Is compared with the registered device information (third information) of the unauthorized person (step S3). If the detected registered device name includes the same device name as the registered device name registered in the security correspondence list, a Yes determination is made in step S3. In this case, since there is a high possibility that an unauthorized person exists near the mobile communication terminal 1, the operation proceeds to the security mode operation (operation after step S8 in FIG. 10). On the other hand, if the detected registered device name does not have the same device name as the registered device name registered in the security correspondence list, the determination in step S3 is No.

なお、ステップS2の時点で、移動通信端末1が、BTサーチ可能なエリアにいない場合には、BTサーチを実行しても他者の通信端末の登録機器名を検知することはできない。この場合も、ステップS3ではNo判定となる。   If the mobile communication terminal 1 is not in an area where BT search is possible at the time of step S2, it is impossible to detect the registered device name of another person's communication terminal even if the BT search is executed. In this case as well, No determination is made in step S3.

次いで、ステップS3でNo判定となった場合には、制御部12の制御により、WLANサーチが行われる(ステップS4)。この際、移動通信端末1がWLAN方式で無線通信可能なローカルエリア(例えば、半径100m程度のエリア)内にいる場合には、該ネットワークシステムに登録されており且つ該ローカルエリア内に存在する他者の通信端末の登録機器名を検知することができる。   Next, when the determination in step S3 is No, a WLAN search is performed under the control of the control unit 12 (step S4). At this time, if the mobile communication terminal 1 is in a local area (for example, an area having a radius of about 100 m) where wireless communication can be performed by the WLAN method, the mobile communication terminal 1 is registered in the network system and exists in the local area. The registered device name of the person's communication terminal can be detected.

次いで、制御部12は、ステップS4で検知された他者の通信端末の登録機器名(第4の情報)を、移動通信端末1の記憶部16に記憶されたセキュリティ対応リスト内の不正人物の登録機器名(第3の情報)と比較する(ステップS5)。そして、検知された登録機器名の中に、セキュリティ対応リストに登録された登録機器名と同じ機器名があれば、ステップS5ではYes判定となる。この場合、移動通信端末1の近くに不正人物が存在する可能性が高いので、セキュリティモードの動作(図10のステップS8以降の動作)に移る。一方、ステップS4で検知された登録機器名の中に、セキュリティ対応リストに登録された登録機器名と同じ機器名が無ければ、ステップS5ではNo判定となる。   Next, the control unit 12 uses the registered device name (fourth information) of the communication terminal of the other person detected in step S4 to identify the unauthorized person in the security correspondence list stored in the storage unit 16 of the mobile communication terminal 1. The registered device name (third information) is compared (step S5). If the detected registered device name includes the same device name as the registered device name registered in the security correspondence list, a Yes determination is made in step S5. In this case, since there is a high possibility that an unauthorized person exists near the mobile communication terminal 1, the operation proceeds to the security mode operation (operation after step S8 in FIG. 10). On the other hand, if the registered device name detected in step S4 does not have the same device name as the registered device name registered in the security correspondence list, the determination in step S5 is No.

なお、ステップS4の時点で、移動通信端末1が、WLANサーチ可能なエリアにいない場合には、WLANサーチを実行しても他者の通信端末の登録機器名を検知することはできない。この場合も、ステップS5ではNo判定となる。   If the mobile communication terminal 1 is not in a WLAN searchable area at the time of step S4, the registered device name of another person's communication terminal cannot be detected even if the WLAN search is executed. In this case as well, No determination is made in step S5.

次いで、ステップS5でNo判定となった場合には、制御部12は、GPSアンテナ25及びGPS制御部26を介して移動通信端末1の位置情報(緯度及び経度)をGPSから取得する(ステップS6)。次いで、制御部12は、記憶部16に記憶されたセキュリティ対応リストの不正人物の位置情報(第3の情報)を読み出して、その情報と、ステップS6で得られた位置情報(第4の情報)と比較する(ステップS7)。移動通信端末1の現在位置がセキュリティ対応リストに登録された緯度及び経度で囲まれた領域内に入っていれば、ステップS7ではYes判定となる。この場合、移動通信端末1の近くに不正人物が存在する可能性が高いので、セキュリティモードの動作(図10のステップS8以降の動作)に移る。一方、通信端末1の現在位置がセキュリティ対応リストに登録された不正人物の位置情報の範囲内に入っていなければ、ステップS7ではNo判定となり、待ち受け状態に戻る。   Next, when the determination in step S5 is No, the control unit 12 acquires the position information (latitude and longitude) of the mobile communication terminal 1 from the GPS via the GPS antenna 25 and the GPS control unit 26 (step S6). ). Next, the control unit 12 reads out the position information (third information) of the unauthorized person in the security correspondence list stored in the storage unit 16, and the information and the position information (fourth information) obtained in step S6. ) (Step S7). If the current position of the mobile communication terminal 1 is within the area surrounded by the latitude and longitude registered in the security correspondence list, a Yes determination is made in step S7. In this case, since there is a high possibility that an unauthorized person exists near the mobile communication terminal 1, the operation proceeds to the security mode operation (operation after step S8 in FIG. 10). On the other hand, if the current position of the communication terminal 1 is not within the range of the position information of the unauthorized person registered in the security correspondence list, a No determination is made in step S7 and the process returns to the standby state.

上記ステップS1〜S7で、不正人物が検索できない場合は、上記ステップS1〜S7を適宜繰り返して不正人物の検索を行う。そして、不正人物が近くに存在する可能性があると判定された場合には、制御部12は、自動的に後述するステップS8以降のセキュリティモードの動作(図10)に移行するように制御する。   If an unauthorized person cannot be searched in steps S1 to S7, steps S1 to S7 are repeated as appropriate to search for an unauthorized person. If it is determined that there is a possibility that an unauthorized person is present in the vicinity, the control unit 12 performs control so as to automatically shift to the security mode operation (FIG. 10) after step S8 described later. .

なお、図6中では、ステップS7でNo判定になった場合、待ち受け状態に戻る工程を説明したが、図6の破線の矢印に示すように、ステップS7の後に自動的にステップS2(BTサーチ)に戻って、ステップS2〜S7を繰り返してもよい。この場合、この動作を所定時間または所定回数、繰り返してもよいし、場合によっては、不正人物が検索されるまで繰り返してもよい。   In FIG. 6, the process of returning to the standby state when No determination is made in step S <b> 7 has been described. However, as indicated by the dashed arrow in FIG. 6, step S <b> 2 (BT search is automatically performed after step S <b> 7. ), Steps S2 to S7 may be repeated. In this case, this operation may be repeated for a predetermined time or a predetermined number of times, or may be repeated until an unauthorized person is searched.

また、図6の例では、BTサーチ、WLANサーチ及び位置情報検索の全てを行う例を説明したが、本発明はこれに限定されず、BTサーチ、WLANサーチ及び位置情報検索のうち少なくとも一つを行ってもよい。また、BTサーチ、WLANサーチ及び位置情報検索の順序は、図6の例に限定されず、適宜変更可能である。   In the example of FIG. 6, the example in which all of the BT search, the WLAN search, and the position information search are performed has been described. However, the present invention is not limited to this, and at least one of the BT search, the WLAN search, and the position information search is performed. May be performed. Further, the order of the BT search, the WLAN search, and the position information search is not limited to the example in FIG. 6 and can be changed as appropriate.

図6の例では、BTサーチ及びWLANサーチで検知する情報として、ローカルネットワークシステムに登録されている通信端末の登録機器名を用いた例を説明したが、本発明はこれに限定されない。ローカルエリアネットワークシステムに登録された通信端末を特定する情報であれば任意の情報が用い得る。   In the example of FIG. 6, the example in which the registered device name of the communication terminal registered in the local network system is used as the information detected by the BT search and the WLAN search is described, but the present invention is not limited to this. Any information can be used as long as it is information specifying a communication terminal registered in the local area network system.

また、上記実施形態の位置情報検索ではGPSの位置情報を用いたが、ネットワークの位置情報を用いてもよい。ネットワークの位置情報としては、ネットワークのセルIDや、基地局から流されるセルブロードキャスト情報等が用い得る。なお、この場合、図5中のセキュリティ対応リストに登録する位置情報は、セルIDやセルブロードキャスト情報に対応した(比較可能な)情報(第4の情報)が登録される。   In the position information search of the above embodiment, GPS position information is used, but network position information may be used. As the network location information, a network cell ID, cell broadcast information transmitted from a base station, or the like can be used. In this case, as the position information to be registered in the security correspondence list in FIG. 5, information (fourth information) corresponding to (comparable with) the cell ID and the cell broadcast information is registered.

さらに、本実施形態の移動通信端末1は、上記ステップS1〜S7から自動的にセキュリティモードに移行する際に、メールなどの着信時と同様に、セキュリティモードに移行したことを、音楽、振動、表示等で移動通信端末1の所有者に知らせる機能を備えていてもよい。   Furthermore, when the mobile communication terminal 1 according to the present embodiment automatically shifts to the security mode from steps S1 to S7, the mobile communication terminal 1 indicates that the shift to the security mode is performed in the same manner as when an incoming mail or the like is received. A function of notifying the owner of the mobile communication terminal 1 by display or the like may be provided.

ここで、上述した不正人物の検索処理(図6中のステップS1〜S7)を、図7〜9を参照しながらより具体的に説明する。図7〜9は、上述したステップS1〜S7における不正人物の検索処理の様子を示した図である。   Here, the above-described unauthorized person search process (steps S1 to S7 in FIG. 6) will be described more specifically with reference to FIGS. FIGS. 7 to 9 are diagrams showing the state of the unauthorized person search process in steps S1 to S7 described above.

図7は、ステップS2またはステップS4において、Bluetooth方式またはWLAN方式で無線通信可能なローカルエリア内で、セキュリティ対応リストに登録された不正人物のT氏(図5参照)を検索する様子を示した図である。なお、図7の例は、移動通信端末1(及びその所有者)が、その無線通信可能なローカルエリア内に存在する場合を示している。図7中の実線ライン41は、Bluetooth方式またはWLAN方式で無線通信可能なエリア(以下では、無線通信可能エリアともいう)の境界線であり、境界線41の内側(図面上では左側)がエリア内である。   FIG. 7 shows how to search for Mr. T (see FIG. 5) of an unauthorized person registered in the security correspondence list in a local area where wireless communication can be performed by Bluetooth or WLAN in Step S2 or Step S4. FIG. In addition, the example of FIG. 7 shows a case where the mobile communication terminal 1 (and its owner) exists in a local area where wireless communication is possible. A solid line 41 in FIG. 7 is a boundary line of an area (hereinafter, also referred to as a wireless communication area) in which wireless communication is possible using the Bluetooth method or the WLAN method, and the inner side (left side in the drawing) of the boundary line 41 is an area. Is within.

T氏の移動通信端末32が無線通信可能エリアの外に存在する場合(図7中の移動前のT氏の移動通信端末32の状態)には、ステップS2またはS4で登録機器名の検索を行っても、T氏の移動通信端末32の登録機器名は検知されない。なお、この際、図7中の無線通信可能エリア内に存在するA氏の移動通信端末30及びB氏の移動通信端末31の登録機器名が登録機器検索で検知される。しかしながら、A氏の移動通信端末30及びB氏の移動通信端末31はいずれも、移動通信端末1のセキュリティ対応リストに登録されていない人物の端末であるので、セキュリティモードは実行されない(ステップS3またはS5ではNo判定となる)。   When Mr. T's mobile communication terminal 32 exists outside the wireless communicable area (the state of Mr. T's mobile communication terminal 32 before moving in FIG. 7), the registered device name is searched in step S2 or S4. Even if it goes, the registered device name of Mr. T's mobile communication terminal 32 is not detected. At this time, the registered device names of Mr. A's mobile communication terminal 30 and Mr. B's mobile communication terminal 31 existing in the wireless communicable area in FIG. 7 are detected by the registered device search. However, since both the mobile communication terminal 30 of Mr. A and the mobile communication terminal 31 of Mr. B are persons who are not registered in the security correspondence list of the mobile communication terminal 1, the security mode is not executed (Step S3 or (No determination is made in S5).

一方、図7中の矢印で示すように、T氏の移動通信端末32が無線通信可能エリア内に移動した場合(図7中の移動後のT氏の移動通信端末32の状態)、ステップS2またはS4で登録機器検索を行うと、T氏の移動通信端末32の登録機器名が検知される。この際、A氏の移動通信端末30及びB氏の移動通信端末31の登録機器名もまた検知される。この場合、検知された複数の登録機器名(第4の情報)の中に、セキュリティ対応リストに登録されたT氏の移動通信端末32の登録機器名(第3の情報)が存在するので、ステップS3またはS5ではYes判定となる。そして、この後、後述するステップS8以降のセキュリティモード(図10)が実行される。   On the other hand, as shown by the arrow in FIG. 7, when Mr. T's mobile communication terminal 32 moves into the wireless communicable area (the state of Mr. T's mobile communication terminal 32 after movement in FIG. 7), step S2 Alternatively, when a registered device search is performed in S4, the registered device name of Mr. T's mobile communication terminal 32 is detected. At this time, the registered device names of Mr. A's mobile communication terminal 30 and Mr. B's mobile communication terminal 31 are also detected. In this case, since the registered device name (third information) of Mr. T's mobile communication terminal 32 registered in the security correspondence list exists in the detected plurality of registered device names (fourth information). In step S3 or S5, a Yes determination is made. Thereafter, a security mode (FIG. 10) after step S8 described later is executed.

図8は、ステップS2またはステップS4において、Bluetooth方式またはWLAN方式で無線通信可能なローカルエリア内で、セキュリティ対応リストに登録された不正人物のN氏(図5参照)を検索する様子を示した図である。なお、図8の例は、移動通信端末1(及びその所有者)が、最初、その無線通信可能なローカルエリアの外に存在する場合を示している。また、図8の例では、セキュリティ対応リストに登録されているN氏(図5参照)の移動通信端末33が、無線通信可能エリア内に存在するものとする。   FIG. 8 shows how to search for Mr. N (see FIG. 5) of an unauthorized person registered in the security correspondence list in a local area where wireless communication can be performed by Bluetooth or WLAN in Step S2 or Step S4. FIG. The example of FIG. 8 shows a case where the mobile communication terminal 1 (and its owner) is initially outside the local area where wireless communication is possible. In the example of FIG. 8, it is assumed that the mobile communication terminal 33 of Mr. N (see FIG. 5) registered in the security correspondence list is present in the wireless communicable area.

移動通信端末1が無線通信可能エリアの外にいる場合(図8中の移動前の移動通信端末1の状態)には、移動通信端末1と無線通信可能エリア内の移動通信端末との間で無線通信ができない。それゆえ、この状況では、ステップS2またはS4で登録機器名の検索を行っても、無線通信可能エリア内の登録機器名は検知できない。この場合、ステップS3またはS5ではNo判定となり、後述するステップS8以降のセキュリティモードは実行されない。   When the mobile communication terminal 1 is outside the wireless communicable area (the state of the mobile communication terminal 1 before moving in FIG. 8), between the mobile communication terminal 1 and the mobile communication terminal in the wireless communicable area. Wireless communication is not possible. Therefore, in this situation, even if the registered device name is searched in step S2 or S4, the registered device name in the wireless communicable area cannot be detected. In this case, a negative determination is made in step S3 or S5, and the security mode after step S8 described later is not executed.

一方、図8中の矢印で示すように、移動通信端末1が無線通信可能エリア内に移動し(図8中の移動後の移動通信端末1の状態)、登録機器名検索を行った場合には、N氏の移動通信端末33の登録機器名が検知される。この際、A氏の移動通信端末30及びB氏の移動通信端末31の登録機器名もまた検知される。この場合、検知された複数の登録機器名(第4の情報)の中に、セキュリティ対応リストに登録されたN氏の移動通信端末33の登録機器名(第3の情報)が存在するので、ステップS3またはS5ではYes判定となる。そして、この後、後述するステップS8以降のセキュリティモード(図10)が実行される。   On the other hand, as shown by the arrow in FIG. 8, when the mobile communication terminal 1 moves into the wireless communicable area (the state of the mobile communication terminal 1 after the movement in FIG. 8) and the registered device name search is performed. The registered device name of Mr. N's mobile communication terminal 33 is detected. At this time, the registered device names of Mr. A's mobile communication terminal 30 and Mr. B's mobile communication terminal 31 are also detected. In this case, the registered device name (third information) of the mobile communication terminal 33 of Mr. N registered in the security correspondence list exists among the detected registered device names (fourth information). In step S3 or S5, a Yes determination is made. Thereafter, a security mode (FIG. 10) after step S8 described later is executed.

図9は、図6中のステップS6において、GPSにより得られる位置情報に基づいて、セキュリティ対応リストに登録された不正人物のO氏(図5参照)を検索する様子を示した図である。図9中の実線42で囲まれたエリアは、セキュリティ対応リストに登録されたO氏の位置情報(緯度及び経度)で表された範囲である。   FIG. 9 is a diagram showing a state in which the unauthorized person Mr. O (see FIG. 5) registered in the security correspondence list is searched based on the position information obtained by GPS in step S6 in FIG. An area surrounded by a solid line 42 in FIG. 9 is a range represented by position information (latitude and longitude) of Mr. O registered in the security correspondence list.

移動通信端末1が、図9中の実線42で囲まれたエリアに存在しない場合(図9中の移動前の移動通信端末1の状態)、GPSにより得られる移動通信端末1の現在位置の情報(第4の情報)は、図9中の実線42で囲まれたエリア内に入っていない。それゆえ、この場合には、ステップS7ではNo判定となり、後述するステップS8以降のセキュリティモード(図10)は実行されない。   When the mobile communication terminal 1 does not exist in the area surrounded by the solid line 42 in FIG. 9 (the state of the mobile communication terminal 1 before movement in FIG. 9), information on the current position of the mobile communication terminal 1 obtained by GPS The (fourth information) does not fall within the area surrounded by the solid line 42 in FIG. Therefore, in this case, No determination is made in step S7, and the security mode (FIG. 10) after step S8 described later is not executed.

一方、図9中の矢印で示すように、移動通信端末1が、図9中の実線42で囲まれたエリアに移動した場合(図9中の移動後の移動通信端末1の状態)には、GPSで得られた移動通信端末1の現在位置が、セキュリティ対応リストに登録されたKO氏の位置情報の範囲内となる。その結果、ステップS7ではYes判定となり、後述するステップS8以降のセキュリティモード(図10)が実行される。   On the other hand, as shown by the arrow in FIG. 9, when the mobile communication terminal 1 moves to the area surrounded by the solid line 42 in FIG. 9 (the state of the mobile communication terminal 1 after movement in FIG. 9). The current position of the mobile communication terminal 1 obtained by GPS falls within the range of Mr. KO's position information registered in the security correspondence list. As a result, a Yes determination is made in step S7, and a security mode (FIG. 10) after step S8 described later is executed.

次に、セキュリティモードにおける処理動作を図10を参照しながら説明する。図10は、不正人物が移動通信端末1の所有者の近くにいる可能性がある場合のセキュリティモードの手順を示したフローチャートである。   Next, the processing operation in the security mode will be described with reference to FIG. FIG. 10 is a flowchart showing the security mode procedure when there is a possibility that an unauthorized person is near the owner of the mobile communication terminal 1.

まず、ユーザが移動通信端末1の表示部14の表示メニュー等でセキュリティモードの設定開始を選択した場合、その操作信号を検出した制御部12がセキュリティモードの設定を開始する(ステップS8)。次いで、制御部12は、表示部14にモード設定を手動で行うか否かの判定メニューを表示させる。そして、その画面表示を見て、ユーザはモード設定を手動で行うか否かを決める(ステップS9)。   First, when the user selects the security mode setting start from the display menu or the like of the display unit 14 of the mobile communication terminal 1, the control unit 12 that has detected the operation signal starts the security mode setting (step S8). Next, the control unit 12 causes the display unit 14 to display a determination menu for determining whether to manually set the mode. Then, looking at the screen display, the user determines whether or not to manually set the mode (step S9).

ここで、ユーザがモード設定を手動で行うことを選択し、その操作信号を制御部12が検出した場合(ステップS9でYes判定とした場合)、制御部12は、表示部14にプライバシーモードの設定メニューを表示させる(ステップS10)。そして、ユーザはその設定メニューにしたがって、プライバシーモードの各項目を設定及び変更を行う(ステップS11)。具体的には、図2〜4に示したような個人情報の真のデータ群及び偽のデータ群の詳細な設定及び変更を行う。   Here, when the user selects that the mode setting is performed manually and the control unit 12 detects the operation signal (Yes in step S9), the control unit 12 displays the privacy mode on the display unit 14. A setting menu is displayed (step S10). Then, the user sets and changes each item of the privacy mode according to the setting menu (step S11). Specifically, the detailed setting and change of the true data group and the false data group of the personal information as shown in FIGS.

また、ステップS9でユーザがモード設定を自動で行うことを選択し、その操作信号を制御部12が検出した場合(ステップS9でNo判定とした場合)、制御部12は、プライバシーモードの各項目の設定を自動で設定する(ステップS12)。この際、すでにプライバシーモードの各項目が設定済みの場合には、その設定を変更せずに、ステップ13に進む。また、プライバシーモードの各項目が設定されていない場合には、デフォルトで用意されたプライバシーモードに設定される。   In addition, when the user selects that the mode setting is automatically performed in step S9 and the control unit 12 detects the operation signal (when No is determined in step S9), the control unit 12 sets each item of the privacy mode. Are automatically set (step S12). At this time, if each item of the privacy mode has already been set, the process proceeds to step 13 without changing the setting. If each item of the privacy mode is not set, the privacy mode prepared by default is set.

次いで、ステップS10及びS11、または、ステップS12でプライバシーモードの各項目が設定された後、制御部12は、個人情報として表示するデータ群を偽のデータ群に切り替える(ステップS13)。そして、データ群を切り替えた後、制御部12は待ち受け状態に戻る制御を行う(ステップS14)。   Next, after each item of privacy mode is set in steps S10 and S11 or step S12, the control unit 12 switches the data group to be displayed as personal information to a fake data group (step S13). And after switching a data group, the control part 12 performs control which returns to a standby state (step S14).

本実施形態では、指定された領域に不正に個人情報を閲覧及び使用し得る人物(特定の人物)が存在するときだけ、上述のようにして自動または手動でセキュリティモードを実行し、不正人物から個人情報を防護する。   In the present embodiment, the security mode is automatically or manually executed as described above only when there is a person (specific person) who can illegally browse and use personal information in the designated area, Protect personal information.

なお、上記本実施形態のセキュリティ機能の処理例では、プライバシーモードの設定処理を手動で行うか否かの選択を行ったが、プライバシーモードの設定処理を予め自動モードに設定にしておいてもよい。この場合、ステップS8〜S11を省略することができ、不正人物の検索処理(ステップS1〜S7)の後、自動的にステップS12を介してステップS13(表示情報を偽データ群に切り替える)に移ることができる。この場合、不正人物の検索処理からセキュリティモードの処理までの一連の工程を自動的に行うことができるので、より簡単に個人情報を防護することができる。   In the security function processing example of the present embodiment, the privacy mode setting process is manually selected. However, the privacy mode setting process may be set to the automatic mode in advance. . In this case, steps S8 to S11 can be omitted, and after the unauthorized person search process (steps S1 to S7), the process automatically proceeds to step S13 (switches the display information to the fake data group) via step S12. be able to. In this case, since a series of steps from the unauthorized person search process to the security mode process can be automatically performed, personal information can be protected more easily.

また、本実施形態では、次の(1)〜(4)のいずれかの操作を行うことにより、偽のデータ群を真のデータ群に戻して、セキュリティモードを解除する。
(1)電源を入れ直す。
(2)待ち受け画面で操作部15で特定のコマンド(簡易コマンド、隠しコマンド等)入力する。
(3)キーロック解除時と同様の特別な操作を行う。
(4)電話帳中の特定の電話番号(プライバシーモードで予め設定する)にアクセスする。
上記操作はいずれも簡単な操作であるので、本実施形態では、セキュリティモードの解除を簡単に行うことができる。
In the present embodiment, by performing any of the following operations (1) to (4), the fake data group is returned to the true data group, and the security mode is released.
(1) Turn on the power again.
(2) A specific command (simple command, hidden command, etc.) is input on the operation unit 15 on the standby screen.
(3) A special operation similar to that performed when the key lock is released is performed.
(4) Access a specific phone number (preset in privacy mode) in the phone book.
Since all the above operations are simple operations, in this embodiment, the security mode can be easily released.

上述のように、本実施形態の移動通信端末1では、移動通信端末1の所有者の近くに不正人物が存在するときだけ(移動通信端末1の所有者が所定の領域に存在するときだけ)、自動的にセキュリティモードを起動することができる。また、本実施形態のセキュリティモードでは、保護したい情報(真のデータ群)の代わりにその情報と内容の異なるダミー情報(偽のデータ群)を表示するだけであるので、より簡単に情報を防護することができる。したがって、本実施形態によれば、不正人物の所在に関する情報と比較可能な情報を外部から受信できる状態であれば、通信端末装置の所有者の近くに不正人物が存在するときだけ、より簡単且つ確実に個人情報を防護することができる。   As described above, in the mobile communication terminal 1 of the present embodiment, only when an unauthorized person exists near the owner of the mobile communication terminal 1 (only when the owner of the mobile communication terminal 1 exists in a predetermined area). , Can automatically activate the security mode. In the security mode of this embodiment, dummy information (false data group) having a different content from the information to be protected (true data group) is displayed instead of the information (true data group) to be protected. can do. Therefore, according to the present embodiment, if information that can be compared with information relating to the location of the unauthorized person can be received from the outside, it is simpler and easier when there is an unauthorized person near the owner of the communication terminal device. It is possible to protect personal information without fail.

上記実施形態では、通信端末装置として、移動通信端末を用いた例を説明したが、本発明はこれに限定されない。所定のローカルネットワークエリア内で無線通信可能な機能を有し、装置の位置情報を受信可能な端末装置であれば、任意の端末装置に適用できる。例えばパーソナルコンピュータ等の情報端末装置にも適用可能である。   In the above embodiment, an example using a mobile communication terminal as the communication terminal device has been described, but the present invention is not limited to this. The present invention can be applied to any terminal device as long as it has a function capable of wireless communication within a predetermined local network area and can receive position information of the device. For example, the present invention can be applied to an information terminal device such as a personal computer.

[変形例]
上記実施形態の移動通信端末1では、上述した本発明のセキュリティ機能だけでなく、以下に説明するようなセキュリティ機能も有する。
[Modification]
The mobile communication terminal 1 of the above embodiment has not only the security function of the present invention described above but also a security function as described below.

図11は、第1の変形例のセキュリティ機能の処理手順を示した図である。第1の変形例では、まず、ユーザが移動通信端末1の電源スイッチを押下等して移動通信端末1を起動する(ステップS31)。次いで、ユーザは、契約者情報を記録したSIM(Subscriber Identity Module)カードを移動通信端末1に差し込む。この際、制御部12は、差し込まれたSIMカードから加入者識別子(IMSI:International Mobile Subscriber Identity)を読み込み、加入者識別子の情報を記憶部16に保存する(ステップS31)。なお、加入者識別子のようなユーザ情報は、一度記憶部16に記憶されると、移動通信端末1をリセットしない限り記憶部16内に保持される。   FIG. 11 is a diagram illustrating a security function processing procedure according to the first modification. In the first modification, first, the user activates the mobile communication terminal 1 by pressing the power switch of the mobile communication terminal 1 or the like (step S31). Next, the user inserts a SIM (Subscriber Identity Module) card in which the contractor information is recorded into the mobile communication terminal 1. At this time, the control unit 12 reads a subscriber identifier (IMSI: International Mobile Subscriber Identity) from the inserted SIM card, and stores the subscriber identifier information in the storage unit 16 (step S31). Note that once the user information such as the subscriber identifier is stored in the storage unit 16, it is held in the storage unit 16 unless the mobile communication terminal 1 is reset.

次いで、制御部12は、記憶部に記憶されている加入者識別子を読み込み、その加入者識別子と、ステップS32で読み込まれた加入者識別子とを比較して、操作中の人物が、移動通信端末1の真の所有者か否かを判定する(ステップS33)。   Next, the control unit 12 reads the subscriber identifier stored in the storage unit, compares the subscriber identifier with the subscriber identifier read in step S32, and the person who is operating the mobile communication terminal It is determined whether or not it is a true owner of 1 (step S33).

ステップS32で読み込まれた加入者識別子と、すでに記憶部に記憶されている加入者識別子とが同一の場合には、ステップS33の判定はYesとなり、制御部12は、表示部14に待ち受け画面を表示させる(ステップS35)。しかしながら、ステップS32で読み込まれた加入者識別子と、すでに記憶部に記憶されている加入者識別子とが異なる場合には、制御部12はセキュリティモードを起動し、表示する個人情報を偽のデータ群に切り替える(ステップS34)。次いで、個人情報が偽のデータ群に切り替わった後、制御部12は、表示部14に待ち受け画面を表示させる(ステップS35)。   When the subscriber identifier read in step S32 is the same as the subscriber identifier already stored in the storage unit, the determination in step S33 is Yes, and the control unit 12 displays a standby screen on the display unit 14. It is displayed (step S35). However, if the subscriber identifier read in step S32 is different from the subscriber identifier already stored in the storage unit, the control unit 12 activates the security mode and displays the personal information to be displayed as a fake data group. (Step S34). Next, after the personal information is switched to a fake data group, the control unit 12 causes the display unit 14 to display a standby screen (step S35).

また、図12は、第2の変形例のセキュリティ機能の処理手順を示した図である。この変形例では、待ち受け状態(ステップS41)において、操作部15で特定の操作を行った(ステップS42)場合に、その操作を検出した制御部12が、図10のセキュリティモードを実行する。なお、ステップS42における特別な操作としては、例えば、待ち受け画面で所定のコマンド(簡易コマンド、隠しコマンド等)を操作部16により入力することなどが挙げられる。また、ステップS42における特別な操作の別の例として、例えばキーロック解除時と同様の特別な操作を行ってもよいし、電話帳中の特定の電話番号にアクセスすることにより実行してもよい。   FIG. 12 is a diagram illustrating a security function processing procedure according to the second modification. In this modification, when a specific operation is performed by the operation unit 15 in the standby state (step S41) (step S42), the control unit 12 that detects the operation executes the security mode of FIG. The special operation in step S42 includes, for example, inputting a predetermined command (simple command, hidden command, etc.) by the operation unit 16 on the standby screen. Further, as another example of the special operation in step S42, for example, a special operation similar to that at the time of releasing the key lock may be performed, or may be executed by accessing a specific telephone number in the telephone directory. .

また、上記実施形態の移動通信端末1は、動作モードの状態(「セキュリティ」または「ノーマル」)に対応するパラメータの値を判定し、その判定結果に基づいて、表示画面に表示する情報を真のデータ群と偽のデータ群との間で切り替える機能(第3の変形例)を備えている。この「セキュリティ」及び「ノーマル」に対応するパラメータは、例えば、それぞれ「1」及び「0」で表されており、このパラメータは予め記憶部16に記憶されている。この動作モードの状態に関するパラメータは、ユーザが設定メニュー画面上で手動で適宜変更してもよいし、電源のON/OFFによりトグルで自動的に変更してもよい。   In addition, the mobile communication terminal 1 of the above embodiment determines the value of the parameter corresponding to the state of the operation mode (“security” or “normal”), and based on the determination result, the information displayed on the display screen is true. A function (third modification) for switching between the data group and the fake data group is provided. The parameters corresponding to “security” and “normal” are represented by “1” and “0”, respectively, and are stored in the storage unit 16 in advance. The parameter relating to the state of the operation mode may be manually changed as appropriate on the setting menu screen by the user, or may be automatically changed by toggle by turning on / off the power.

第3の変形例では、制御部12が、記憶部16に記憶された動作モードの状態に対応するパラメータを読み出し、その読み出したパラメータに基づいて、動作モードの状態を判定する。そして、動作モードの状態が「セキュリティ」と判断された場合には、制御部12は、真のデータ群を偽のデータ群に切り替え、偽のデータ群が表示部14に表示されるように制御する。一方、動作モードの状態が「ノーマル」と判断された場合には、制御部12は、真のデータ群が表示部14に表示されるように制御する。   In the third modification, the control unit 12 reads a parameter corresponding to the operation mode state stored in the storage unit 16, and determines the operation mode state based on the read parameter. When it is determined that the operation mode state is “security”, the control unit 12 switches the true data group to the fake data group and performs control so that the fake data group is displayed on the display unit 14. To do. On the other hand, when it is determined that the state of the operation mode is “normal”, the control unit 12 performs control so that the true data group is displayed on the display unit 14.

このセキュリティ機能の処理動作の一例を簡単に説明する。ここでは、セキュリティモードの状態に関するパラメータを、電源のON/OFFによりトグルで自動的に変更する例を説明する。まず、移動通信端末1の所有者が、動作モードの状態を示すパラメータを「ノーマル」(例えば「0」)に設定して電源を切る。次いで、その移動通信端末1を不正人物が使用して電源を入れると、自動的に動作モードの状態が「セキュリティ」(例えば「1」)に変わり、表示画面に表示する情報が偽のデータ群に切り替わって情報を防護することができる。   An example of the processing operation of this security function will be briefly described. Here, an example will be described in which the parameters relating to the state of the security mode are automatically changed by toggle by turning on / off the power. First, the owner of the mobile communication terminal 1 sets the parameter indicating the state of the operation mode to “normal” (for example, “0”) and turns off the power. Next, when the unauthorized person uses the mobile communication terminal 1 and turns on the power, the operation mode automatically changes to “security” (for example, “1”), and the information displayed on the display screen is a false data group. To protect information.

本発明の一実施形態に係る移動通信端末の概略ブロック図である。It is a schematic block diagram of the mobile communication terminal which concerns on one Embodiment of this invention. 真のデータ群及び偽のデータ群の具体例を示した図である。It is the figure which showed the specific example of the true data group and the fake data group. 真の電話帳及び偽の電話帳の具体例を示した図である。It is the figure which showed the specific example of the true telephone directory and the fake telephone directory. 真のカレンダー及び偽のカレンダーの具体例を示した図である。It is the figure which showed the specific example of the true calendar and the fake calendar. セキュリティ対応リストの具体例を示した図である。It is the figure which showed the specific example of the security correspondence list. セキュリティ自動移行の判定処理(不正人物の検索処理)の手順を示すフローチャートである。It is a flowchart which shows the procedure of the security automatic transfer determination process (illegal person search process). 不正人物の検索処理の具体的な様子を示した図である。It is the figure which showed the specific mode of the search process of an unauthorized person. 不正人物の検索処理の具体的な様子を示した図である。It is the figure which showed the specific mode of the search process of an unauthorized person. 不正人物の検索処理の具体的な様子を示した図である。It is the figure which showed the specific mode of the search process of an unauthorized person. 本実施形態におけるセキュリティモードの処理手順を示したフローチャートである。It is the flowchart which showed the processing procedure of the security mode in this embodiment. 本実施形態の移動通信端末におけるセキュリティ機能の第1の変形例の手順を示したフローチャートである。It is the flowchart which showed the procedure of the 1st modification of the security function in the mobile communication terminal of this embodiment. 本実施形態の移動通信端末におけるセキュリティ機能の第2の変形例の手順を示したフローチャートである。It is the flowchart which showed the procedure of the 2nd modification of the security function in the mobile communication terminal of this embodiment.

符号の説明Explanation of symbols

1…移動通信端末、12…制御部、14…表示部、15…操作部、16…記憶部、21…Bluetooth用アンテナ、22…Bluetooth用通信回路、23…WLAN用アンテナ、24…WLAN用通信回路、25…GPS用アンテナ、26…GPS制御部、32,33…不正人物の移動通信端末,34…不正人物   DESCRIPTION OF SYMBOLS 1 ... Mobile communication terminal, 12 ... Control part, 14 ... Display part, 15 ... Operation part, 16 ... Memory | storage part, 21 ... Bluetooth antenna, 22 ... Bluetooth communication circuit, 23 ... WLAN antenna, 24 ... WLAN communication Circuit, 25 ... GPS antenna, 26 ... GPS control unit, 32, 33 ... Mobile communication terminal for unauthorized persons, 34 ... Unauthorized person

Claims (5)

所定の第1の情報及び該第1の情報と内容の異なる第2の情報、並びに、特定の人物の所在に関する第3の情報を記憶する記憶部と、
第3の情報と比較可能な第4の情報を外部から無線通信により受信する受信部と、
第1の情報または第2の情報を表示する表示部と、
前記受信部で受信した第4の情報と前記記憶部に記憶された第3の情報とを比較し、第3の情報と第4の情報が適合した際に、前記表示部で、第1の情報を第2の情報に切り替えて表示する制御を行う制御部とを備える
通信端末装置。
A storage unit that stores predetermined first information, second information different in content from the first information, and third information related to the location of a specific person;
A receiving unit for receiving fourth information comparable to the third information from outside by wireless communication;
A display unit for displaying the first information or the second information;
The fourth information received by the receiving unit is compared with the third information stored in the storage unit, and when the third information and the fourth information are matched, the display unit A communication terminal device comprising: a control unit that performs control to display information by switching to second information.
第3の情報が、所定のローカルエリアネットワークシステムに登録された前記人物の通信端末を特定する情報であり、第4の情報が、前記所定のローカルエリアネットワークシステムに登録された通信端末を特定する情報である
請求項1に記載の通信端末装置。
The third information is information for specifying the communication terminal of the person registered in the predetermined local area network system, and the fourth information is for specifying the communication terminal registered in the predetermined local area network system. The communication terminal device according to claim 1, which is information.
第3の情報が、第1の情報を第2の情報に切り替えて表示する必要がある領域情報であり、第4の情報が前記通信端末装置の位置情報である
請求項1に記載の通信端末装置。
The communication terminal according to claim 1, wherein the third information is area information that needs to be displayed by switching the first information to the second information, and the fourth information is position information of the communication terminal device. apparatus.
さらに、前記制御部にコマンド入力が可能な操作部を備え、
前記操作部で所定のコマンド入力が行われた際に、前記制御部が、前記表示部で第2の情報を第1の情報に切り替えて表示する制御を行う
請求項1に記載の通信端末装置。
Further, the control unit includes an operation unit capable of inputting a command,
The communication terminal device according to claim 1, wherein when a predetermined command is input on the operation unit, the control unit performs control to switch and display the second information to the first information on the display unit. .
所定の第1の情報及び該第1の情報と内容の異なる第2の情報、並びに、特定の人物の所在に関する第3の情報を記憶するステップと、
第3の情報と比較可能な第4の情報を外部から無線通信により受信するステップと、
受信した第4の情報を第3の情報と比較するステップと、
前記比較するステップで第3の情報と第4の情報とが適合した場合に、第1の情報を第2の情報に切り替えて表示するステップとを含む
情報の防護方法。
Storing predetermined first information, second information different in content from the first information, and third information relating to the location of a specific person;
Receiving fourth information comparable to the third information from outside by wireless communication;
Comparing the received fourth information with the third information;
A method of protecting information, comprising: switching the first information to the second information when the third information and the fourth information are matched in the comparing step.
JP2008132326A 2008-05-20 2008-05-20 Communication terminal apparatus, and method for protecting information Pending JP2009284095A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008132326A JP2009284095A (en) 2008-05-20 2008-05-20 Communication terminal apparatus, and method for protecting information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008132326A JP2009284095A (en) 2008-05-20 2008-05-20 Communication terminal apparatus, and method for protecting information

Publications (1)

Publication Number Publication Date
JP2009284095A true JP2009284095A (en) 2009-12-03

Family

ID=41454106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008132326A Pending JP2009284095A (en) 2008-05-20 2008-05-20 Communication terminal apparatus, and method for protecting information

Country Status (1)

Country Link
JP (1) JP2009284095A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013099403A1 (en) * 2011-12-27 2013-07-04 日本電気株式会社 Mobile terminal, security management method, and program
WO2019225109A1 (en) * 2018-05-23 2019-11-28 ソニー株式会社 Information processing device, information processing method, and information processing program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236615A (en) * 2004-02-19 2005-09-02 Nissan Motor Co Ltd Handsfree speech system for vehicle, and information notification method using the same
JP2006014158A (en) * 2004-06-29 2006-01-12 Kyocera Corp Portable terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236615A (en) * 2004-02-19 2005-09-02 Nissan Motor Co Ltd Handsfree speech system for vehicle, and information notification method using the same
JP2006014158A (en) * 2004-06-29 2006-01-12 Kyocera Corp Portable terminal

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013099403A1 (en) * 2011-12-27 2013-07-04 日本電気株式会社 Mobile terminal, security management method, and program
JPWO2013099403A1 (en) * 2011-12-27 2015-04-30 日本電気株式会社 Mobile terminal, security management method and program
WO2019225109A1 (en) * 2018-05-23 2019-11-28 ソニー株式会社 Information processing device, information processing method, and information processing program
US11334316B2 (en) 2018-05-23 2022-05-17 Sony Corporation Information processing apparatus and information processing method

Similar Documents

Publication Publication Date Title
US8095125B2 (en) Mobile terminal, operation control program, and data access control program
US7058391B2 (en) Cellular telephone set, dial lock releasing method used in the same and program therefor
US8666379B2 (en) Communication terminal
JP5201591B2 (en) Portable terminal device and program
JP2012114906A (en) Access point connection device and method thereof in portable terminal apparatus
US7805458B2 (en) Cellular phone and mail security processing method
JP4044562B2 (en) Electronic equipment
JP5435618B2 (en) Portable terminal device and program
JP2009284095A (en) Communication terminal apparatus, and method for protecting information
JP2006211377A (en) Wireless terminal device
JP2013085053A (en) Portable terminal, control method therefor, and program
JP2008263324A (en) Terminal device with secret mode function and secret mode switching control method
JP2008148079A (en) Communication terminal device
JP2013176000A (en) Mobile terminal and control method therefor
JP2008017329A (en) Mobile radio terminal device
JP4018910B2 (en) Mobile device
JP4458365B2 (en) Communication terminal
JP2009094898A (en) Handheld communication terminal
JP2005354251A (en) Mobile communication terminal and operation limit release method
JP2005100016A (en) Communication terminal of traveling object
JP4395524B2 (en) Mobile device
JP2008244724A (en) Portable terminal device and method of use thereof
JP2002077433A (en) Mobile telephone
JP2005328346A (en) Communication control method, communication system, program, and communication terminal
JP2001177873A (en) Wireless telephone set

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090925

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130521