JP5472967B2 - 携帯端末装置およびプログラム - Google Patents
携帯端末装置およびプログラム Download PDFInfo
- Publication number
- JP5472967B2 JP5472967B2 JP2009018462A JP2009018462A JP5472967B2 JP 5472967 B2 JP5472967 B2 JP 5472967B2 JP 2009018462 A JP2009018462 A JP 2009018462A JP 2009018462 A JP2009018462 A JP 2009018462A JP 5472967 B2 JP5472967 B2 JP 5472967B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- exit
- entry
- entrance
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 40
- 238000012217 deletion Methods 0.000 claims description 16
- 230000037430 deletion Effects 0.000 claims description 16
- 238000000034 method Methods 0.000 description 137
- 230000008569 process Effects 0.000 description 135
- 238000012545 processing Methods 0.000 description 24
- 230000004044 response Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 102100032533 ADP/ATP translocase 1 Human genes 0.000 description 3
- 101000768061 Escherichia phage P1 Antirepressor protein 1 Proteins 0.000 description 3
- 101000796932 Homo sapiens ADP/ATP translocase 1 Proteins 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 102100026396 ADP/ATP translocase 2 Human genes 0.000 description 1
- 101100309714 Arabidopsis thaliana SD16 gene Proteins 0.000 description 1
- 101000718417 Homo sapiens ADP/ATP translocase 2 Proteins 0.000 description 1
- 102100031789 Myeloid-derived growth factor Human genes 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Images
Landscapes
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
- Studio Devices (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Description
前記記憶内容判別手段によって入場以後に取得した不正ファイルが前記記憶手段に存在すると判別された場合に、当該不正ファイルを前記記憶手段から削除すると共に、ユーザに不正ファイルの発見および削除を報知する制御手段とを具備することを特徴とする。
[第1実施形態]
A.構成
(1)携帯端末装置10の構成
図1は、本発明の第1実施形態による携帯端末装置10の構成を示すブロック図である。図1において、制御部100は、CPUおよび入出力回路などから構成され、操作部103(後述する)から供給されるイベントに応じて装置各部の動作を制御する。本発明の要旨に係わる制御部100の特徴的な処理動作については追って詳述する。
図2は、第1実施形態による入退場管理装置20の構成を示すブロック図である。入退場管理装置20は、例えば撮影が禁止されるコンサート会場の入退場ゲートに設けられる装置であって、制御部200、ROM201、RAM202、操作部203、リーダライタ部204およびゲート部205から構成される。
(1)携帯端末装置10の動作
次に、図3〜図6を参照して携帯端末装置10の動作を説明する。図3〜図6は、携帯端末装置10の制御部100が実行するメインルーチンの動作を示すフローチャートである。先ず、ユーザの電源オン操作により携帯端末装置10がパワーオンされると、制御部100は図3に図示するメインルーチンのステップSA1に処理を進め、装置各部をイニシャライズする起動処理を実行し、続くステップSA2では、待受処理を実行して無線通信網に位置登録を行って待ち受け状態に入る。待ち受け状態になると、表示部104には待受画面(図示略)が表示される。
着信を検知すると、図3に図示するステップSA3の判断結果が「YES」になり、ステップSA4に進み、RAM102のワークエリアに設けられる禁止フラグが「0」であるか否かを判断する。なお、禁止フラグとは、後述するように、「0」の場合に操作制限無しの状態を表し、「1」の場合にファイル削除操作だけを有効とし、それ以外の操作を制限(無効)する状態を表すフラグである。こうした禁止フラグは、例えば撮影や録音が禁止されたコンサート会場から不正行為により取得したデータ(不正ファイル)を持ち出そうとした場合に「1」にセットされる。
待ち受け状態下で入退場管理装置20との通信が行われると、図4に図示するステップSA9の判断結果が「YES」になり、ステップSA10に進み、禁止フラグが「0」、すなわち操作制限無しの状態であるかどうかを判断する。不正ファイル削除操作だけを有効とし、それ以外の操作を制限する状態(禁止フラグが「1」の場合)ならば、判断結果は「NO」になり、上記ステップSA2の待ち受け状態に復帰する。
上記ステップSA23の警報音鳴音および警報表示に応じて、ユーザがファイル削除操作を行ったとする。そうすると、図6に図示するステップSA25の判断結果が「YES」となり、制御部100はステップSA26に処理を進める。ステップSA26では、ファイル削除操作により不正ファイルが削除されたか否かを判断する。不正ファイルが削除されなければ、判断結果は「NO」となり、ファイル削除操作だけを有効とし、それ以外の操作が無効になる状態のまま待ち受け状態(図3に図示するステップSA2)に復帰する。
ファイル削除操作以外の、その他の操作が行われると、ステップSA29の判断結果が「YES」となり、ステップSA30に進み、RAM102のワークエリアに設けられる禁止フラグが「0」の操作制限無しの状態であるかどうかを判断する。操作制限無しの状態ならば、判断結果は「YES」になり、ステップSA31に進み、操作に対応した処理を実行した後、待ち受け状態(図3に図示するステップSA2)に復帰する。これに対し、禁止フラグが「1」ならば、上記ステップSA30の判断結果は「NO」となり、その操作を無効として待ち受け状態(図3に図示するステップSA2)に復帰する。
次に、図7を参照して入退場管理装置20の動作を説明する。図7は、入退場管理装置20の制御部200が実行する入退場管理処理の動作を示すフローチャートである。ユーザの電源オン操作により入退場管理装置20がパワーオンされると、制御部200は図7に図示するステップSB1において装置各部を初期化する起動処理を実行した後、ステップSB2に進み、待ち受け状態に入り、携帯端末装置10との通信イベントの有無(ステップSB3)およびその他の操作イベントの有無(ステップSB4)を判断する。
次に、第2実施形態について述べる。第2実施形態による携帯端末装置10の構成は前述した第1実施形態と共通するので、その説明を省略する。以下では、図8〜図10を参照して第2実施形態によるメインルーチンの動作を説明する。
着信を検知すると、図8に図示するステップSC3の判断結果が「YES」になり、ステップSC4に進む。ステップSC4では、着信報知を行うと共に、この着信報知中にオフフック操作されたか否かを判断する。着信報知中にオフフック操作が行われなければ、判断結果は「NO」になり、上記ステップSC2の待ち受け状態に復帰するが、着信報知中にオフフック操作されると、上記ステップSC4の判断結果が「YES」になり、ステップSC5に進み、発呼側と回線接続して通話を開始させる通話処理を実行する。
その他の操作が行われると、図9に図示するステップSC9の判断結果が「YES」となり、ステップSC10に進み、操作に対応した処理を実行した後、上記ステップSC2の待ち受け状態に復帰する。
待ち受け状態で入退場管理装置20との通信が行われると、図9に図示するステップSC8の判断結果が「YES」になり、ステップSC11に進み、非接触IC部107に端末IDの送信を指示する。これにより、非接触IC部107が非接触ICチップに記憶される端末IDを入退場管理装置20のリーダライタ部204へ送信する。次いで、ステップSC12では、入場時のメモリ使用状態を表すデータがRAM102のワークエリアにストアされているか否か、すなわち入場又は退場のいずれであるかを判別する。
なお、第2実施形態による入退場管理装置20の構成および動作は前述した第1実施形態と共通するので、その説明を省略する。
次に、図11〜図12を参照して第3実施形態による携帯端末装置10の動作について説明する。図11〜図12は、第3実施形態による携帯端末装置10において実行されるメインルーチンの動作を示すフローチャートである。第3実施形態による携帯端末装置10の構成は前述した第1実施形態と共通するので、その説明を省略する。
着信を検知すると、ステップSD3の判断結果が「YES」になり、ステップSD4に進む。ステップSD4では、着信報知を行うと共に、この着信報知中にオフフック操作されたか否かを判断する。着信報知中にオフフック操作が行われなければ、判断結果は「NO」になり、上記ステップSD2の待ち受け状態に復帰するが、着信報知中にオフフック操作されると、上記ステップSD4の判断結果が「YES」になり、ステップSD5に進み、発呼側と回線接続して通話を開始させる通話処理を実行する。
その他の操作が行われると、図12に図示するステップSD9の判断結果が「YES」となり、ステップSD10に進み、操作に対応した処理を実行した後、上記ステップSD2の待ち受け状態に復帰する。
待ち受け状態で入退場管理装置20との通信が行われると、図12に図示するステップSD8の判断結果が「YES」になり、ステップSD11に進み、非接触IC部107に端末IDの送信を指示する。これにより、非接触IC部107が非接触ICチップに記憶される端末IDを入退場管理装置20のリーダライタ部204へ送信する。次いで、ステップSD12では、入場時のメモリ使用状態を表すデータがRAM102のワークエリアにストアされているか否か、すなわち入場又は退場のいずれであるかを判別する。
なお、第3実施形態による入退場管理装置20の構成および動作は前述した第1実施形態と共通するので、その説明を省略する。
次に、図13〜図16を参照して第4実施形態について説明する。図13は、第4実施形態による携帯端末装置10において実行されるメインルーチンの動作を示すフローチャートである。図14〜図15は、第4実施形態による入退場管理装置20において実行される入退場管理処理の動作を示すフローチャートである。図16は、第4実施形態による入退場管理装置20のRAM202に設けられる管理テーブルのデータ構造を示す図である。第4実施形態による携帯端末装置10の構成は前述した第1実施形態と共通するので、その説明を省略する。
前述の第1実施形態と同様、ユーザの電源オン操作により携帯端末装置10がパワーオンされると、制御部100は図13に図示するステップSE1に処理を進め、装置各部をイニシャライズする起動処理を実行し、続くステップSE2では、待受処理を実行して無線通信網に位置登録を行って待ち受け状態に入る。待ち受け状態になると、表示部104には待受画面(図示略)が表示される。
着信を検知すると、ステップSE3の判断結果が「YES」になり、ステップSE4に進む。ステップSE4では、着信報知を行うと共に、この着信報知中にオフフック操作されたか否かを判断する。着信報知中にオフフック操作が行われなければ、判断結果は「NO」になり、上記ステップSE2の待ち受け状態に復帰するが、着信報知中にオフフック操作されると、上記ステップSE4の判断結果が「YES」になり、ステップSE5に進み、発呼側と回線接続して通話を開始させる通話処理を実行する。
その他の操作が行われると、ステップSE9の判断結果が「YES」となり、ステップSE10に進み、操作に対応した処理を実行した後、上記ステップSE2の待ち受け状態に復帰する。
待ち受け状態で入退場管理装置20との通信が行われると、ステップSE8の判断結果が「YES」になり、ステップSE11に進み、非接触IC部107に端末IDの送信を指示する。これにより、非接触IC部107が非接触ICチップに記憶される端末IDを入退場管理装置20のリーダライタ部204へ送信する。
前述の第1実施形態と同様、ユーザの電源オン操作により入退場管理装置20がパワーオンされると、制御部200は図14に図示するステップSF1において装置各部を初期化する起動処理を実行した後、ステップSF2に進み、待ち受け状態に入り、携帯端末装置10との通信イベントの有無(ステップSF3)およびその他の操作イベントの有無(ステップSF4)を判断する。
次に、図17を参照して第5実施形態による入退場管理装置20の動作を説明する。図17は、第5実施形態による入退場管理装置20において実行される入退場管理処理の動作を示すフローチャートである。なお、第5実施形態による入退場管理装置20は、上述した第4実施形態と同様、図16に図示したデータ構造の管理テーブルをRAM202に備える。第5実施形態による入退場管理装置20の構成は前述した第1実施形態と共通するので、その説明を省略する。
また、第5実施形態による携帯端末装置10の構成は前述した第1実施形態と、動作は前述した第4実施形態と共通するので、その説明を省略する。
(a)携帯端末装置の入場を検出した際よりも退場を検出した際の記憶手段に記憶されているファイル数が所定の数以上多くなったか否かを判別する所定枚数を“0”とすることで撮影の禁止、“1以上”とすることで、撮影会で所定枚数までは撮影可能といったサービスの使い分けをすることもできる。
(b)入場時に携帯端末装置を預けた場合の紛失や個人情報の流出を防止することもできる。
100 制御部
101 ROM
102 RAM
103 操作部
104 表示部
105 無線通信送受信部
106 音声信号処理部
107 非接触IC部
108 カメラ部
20 入退場管理装置
200 制御部
201 ROM
202 RAM
203 操作部
204 リーダライタ部
205 ゲート部
Claims (2)
- 装置内部メモリのユーザデータ領域であって、ファイルを記憶する記憶手段と、
入退場を管理する入退場管理装置との通信に応じて特定場所への入場又は特定場所からの退場のいずれであるかを判別する入退場判別手段と、
前記入退場判別手段が特定場所への入場と判別した場合に、前記記憶手段の入場時の記憶内容を表すメモリ使用量、ファイル数、タイムスタンプ、ファイル名を取得する第1の取得手段と、
前記入退場判別手段が特定場所からの退場と判別した場合に、前記記憶手段の退場時の記憶内容を表すメモリ使用量、ファイル数、タイムスタンプ、ファイル名を取得する第2の取得手段と、
前記入退場判別手段が特定場所からの退場と判別した場合に、前記第1の取得手段により取得されたメモリ使用量、ファイル数、タイムスタンプ、ファイル名と前記第2の取得手段により取得されたメモリ使用量、ファイル数、タイムスタンプ、ファイル名とを比較し、入場以後に取得した不正ファイルが前記記憶手段に存在するか否かを判別する記憶内容判別手段と、
前記記憶内容判別手段によって入場以後に取得した不正ファイルが前記記憶手段に存在すると判別された場合に、当該不正ファイルを前記記憶手段から削除すると共に、ユーザに不正ファイルの発見および削除を報知する制御手段と
を具備することを特徴とする携帯端末装置。 - 装置内部メモリのユーザデータ領域にファイルを記憶する携帯端末装置に搭載されるコンピュータに、
入退場を管理する入退場管理装置との通信に応じて特定場所への入場又は特定場所からの退場のいずれであるかを判別する入退場判別ステップと、
前記入退場判別ステップで特定場所への入場と判別した場合に、前記装置内部メモリの入場時の記憶内容を表すメモリ使用量、ファイル数、タイムスタンプ、ファイル名を取得する第1の取得ステップと、
前記入退場判別ステップで特定場所からの退場と判別した場合に、前記装置内部メモリの退場時の記憶内容を表すメモリ使用量、ファイル数、タイムスタンプ、ファイル名を取得する第2の取得ステップと、
前記入退場判別ステップで特定場所からの退場と判別した場合に、前記第1の取得ステップにて取得されたメモリ使用量、ファイル数、タイムスタンプ、ファイル名と前記第2の取得ステップにて取得されたメモリ使用量、ファイル数、タイムスタンプ、ファイル名とを比較し、入場以後に取得した不正ファイルが前記装置内部メモリに存在するか否かを判別する記憶内容判別ステップと、
前記記憶内容判別ステップで入場以後に取得した不正ファイルが前記装置内部メモリに存在すると判別された場合に、当該不正ファイルを前記装置内部メモリから削除すると共に、ユーザに不正ファイルの発見および削除を報知する制御ステップと
を実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009018462A JP5472967B2 (ja) | 2009-01-29 | 2009-01-29 | 携帯端末装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009018462A JP5472967B2 (ja) | 2009-01-29 | 2009-01-29 | 携帯端末装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010176404A JP2010176404A (ja) | 2010-08-12 |
JP5472967B2 true JP5472967B2 (ja) | 2014-04-16 |
Family
ID=42707313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009018462A Expired - Fee Related JP5472967B2 (ja) | 2009-01-29 | 2009-01-29 | 携帯端末装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5472967B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6106619B2 (ja) * | 2014-03-04 | 2017-04-05 | 株式会社エヌワーク | 通信管理システム |
CN112102574B (zh) * | 2019-05-30 | 2022-06-07 | 广州云积软件技术有限公司 | 保密室智能报警系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4196337B2 (ja) * | 2003-07-28 | 2008-12-17 | 日本ビクター株式会社 | ビデオカメラの盗撮行為防止システム |
JP4533102B2 (ja) * | 2003-11-21 | 2010-09-01 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
JP2005215898A (ja) * | 2004-01-28 | 2005-08-11 | Sanyo Electric Co Ltd | 端末装置、その端末装置を管理する管理装置および管理方法 |
JP2007086896A (ja) * | 2005-09-20 | 2007-04-05 | Canon Inc | セキュリティーシステム |
JP2007200244A (ja) * | 2006-01-30 | 2007-08-09 | Nec Corp | 情報管理システムおよび情報管理方法 |
JP2008250726A (ja) * | 2007-03-30 | 2008-10-16 | Nec Corp | 情報漏えい防止システム及び情報漏えい防止方法 |
-
2009
- 2009-01-29 JP JP2009018462A patent/JP5472967B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010176404A (ja) | 2010-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3787760B2 (ja) | カメラ付き携帯電話装置 | |
JP4396245B2 (ja) | 撮影機能付き移動通信端末の動作制限システム及び撮影機能付き移動通信端末 | |
EP1914961B1 (en) | Mobile information terminal apparatus | |
JP4820066B2 (ja) | カメラを内蔵した移動通信端末機、それを検索するシステム、及びその方法 | |
JP2005136535A (ja) | 情報処理装置、携帯電子機器および撮影制限システム | |
JP2002027554A (ja) | 携帯端末装置及び携帯端末装置の機能制御方法 | |
KR101083381B1 (ko) | 긴급구조 신호 발생장치 및 긴급구조 신호 전송방법 | |
JP5472967B2 (ja) | 携帯端末装置およびプログラム | |
KR20080063479A (ko) | 정보 단말기, 실행 가능 처리 제한 방법 및 실행 가능 처리제한 프로그램 | |
JP2007233787A (ja) | 情報処理装置及びキーロック解除方法並びにプログラム | |
JP2006245929A (ja) | 携帯通信端末及び携帯通信システム | |
JP2008199272A (ja) | 携帯電話機 | |
JP2007025957A (ja) | 非接触icカード機能を搭載した携帯情報端末機器及びその制御方法 | |
JP2005123817A (ja) | 携帯通信端末 | |
JP2011044935A (ja) | 盗撮防止システムおよび盗撮防止方法並びにそのプログラム | |
JP2009164945A (ja) | 端末装置および端末装置の処理プログラム | |
JP2011030054A (ja) | 携帯端末装置および制御方法 | |
JP2007013872A (ja) | 悪用対策機能を備えた携帯端末 | |
JP2008211501A (ja) | インターホンシステム | |
KR100575756B1 (ko) | 통신 단말기 내장 카메라의 동작 제한 장치 및 방법 | |
KR100547816B1 (ko) | 카메라 폰의 카메라 기능 제어 시스템 장치 및 방법 | |
JP2006332804A (ja) | 携帯電話機および通信待機モード設定システム | |
KR20030016448A (ko) | 화상통신단말기에서의 화상 송출 제어방법 | |
JP5918112B2 (ja) | 通信装置、プログラムおよび通信方法 | |
JP4884822B2 (ja) | 携帯端末装置およびその通信制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100731 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140130 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |