JP5722547B2 - 携帯端末装置 - Google Patents

携帯端末装置 Download PDF

Info

Publication number
JP5722547B2
JP5722547B2 JP2010064272A JP2010064272A JP5722547B2 JP 5722547 B2 JP5722547 B2 JP 5722547B2 JP 2010064272 A JP2010064272 A JP 2010064272A JP 2010064272 A JP2010064272 A JP 2010064272A JP 5722547 B2 JP5722547 B2 JP 5722547B2
Authority
JP
Japan
Prior art keywords
icon
display
secret
unit
displayed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010064272A
Other languages
English (en)
Other versions
JP2011198055A5 (ja
JP2011198055A (ja
Inventor
啓二 瀧下
啓二 瀧下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2010064272A priority Critical patent/JP5722547B2/ja
Priority to US13/635,902 priority patent/US8937629B2/en
Priority to PCT/JP2011/056410 priority patent/WO2011115215A1/ja
Publication of JP2011198055A publication Critical patent/JP2011198055A/ja
Publication of JP2011198055A5 publication Critical patent/JP2011198055A5/ja
Priority to US14/601,148 priority patent/US9608992B2/en
Application granted granted Critical
Publication of JP5722547B2 publication Critical patent/JP5722547B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1615Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function
    • G06F1/1624Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function with sliding enclosures, e.g. sliding keyboard or display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1615Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function
    • G06F1/1616Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function with folding flat displays, e.g. laptop computers or notebooks having a clamshell configuration, with body parts pivoting to an open position around an axis parallel to the plane they define in closed position
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1637Details related to the display arrangement, including those related to the mounting of the display in the housing
    • G06F1/1643Details related to the display arrangement, including those related to the mounting of the display in the housing the display being associated to a digitizer, e.g. laptops that can be used as penpads
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1675Miscellaneous details related to the relative movement between the different enclosures or enclosure parts
    • G06F1/1677Miscellaneous details related to the relative movement between the different enclosures or enclosure parts for detecting open or closed state or particular intermediate positions assumed by movable parts of the enclosure, e.g. detection of display lid position with respect to main body in a laptop, detection of opening of the cover of battery compartment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1675Miscellaneous details related to the relative movement between the different enclosures or enclosure parts
    • G06F1/1679Miscellaneous details related to the relative movement between the different enclosures or enclosure parts for locking or maintaining the movable parts of the enclosure in a fixed position, e.g. latching mechanism at the edge of the display in a laptop or for the screen protective cover of a PDA
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0247Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings comprising more than two body parts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0208Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts
    • H04M1/0235Slidable or telescopic telephones, i.e. with a relative translation movement of the body parts; Telephones using a combination of translation and other relative motions of the body parts
    • H04M1/0237Sliding mechanism with one degree of freedom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/16Details of telephonic subscriber devices including more than one display unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、携帯電話機やPDA(Personal Digital Assistant)等の携帯端末装置に関する。
近年、携帯電話機やPDA等の携帯端末装置には、様々なアプリケーションが搭載されている。また、ユーザがウェブサイト等から好みのアプリケーションをダウンロードし、携帯端末装置にインストールすることもできる。
携帯端末装置のディスプレイには、アプリケーションに対応するアイコンが表示される。アイコンは、たとえば、アプリケーションの種類や機能に基づく図柄を有している。また、アイコンには、図柄の周囲に、アプリケーションの名称等、アプリケーションを識別できる文字が付されていることも多い。表示されたアイコンが操作されると、対応するアプリケーションが起動する(特許文献1参照)。
特開2007−141064号公報
ところで、携帯端末装置に搭載されたアプリケーションの中には、ユーザが他人には秘密にしたいアプリケーションが含まれている場合がある。しかしながら、携帯端末装置は人前で使用されることが多く、また、携帯端末装置のディスプレイ上には、上記のようにアイコンが表示されるため、このように秘密にしたいアプリケーションが容易に他人に知られてしまう惧れがあった。
特に、ウェブサイト等を活用して、ユーザが好みのアプリケーションを携帯端末装置へ自由に追加できる現状下においては、秘密にしたいアプリケーションがインストールされるケースも多く、このような問題が生じやすい。
本発明は、このような課題に鑑みてなされたものであり、秘密にしたいアプリケーションが容易に知られてしまうことを抑制でき、利便性の高い携帯端末装置を提供することを目的とする。
本発明は、表示部に表示されたアイコンに対する操作によって、当該アイコンに対応付けられたアプリケーションを実行する携帯端末装置に関する。本発明の携帯端末装置は、前記表示部に対する表示制御を行う表示制御部と、設定操作に応じて、秘密にするアイコンを設定する設定部と、前記設定部によって秘密にする設定とされた秘密のアイコンの表示を許可する許可操作を検出するための検出部と、操作入力を受け付ける操作入力部と、前記許可操作となる操作入力を登録する記憶部と、を備える。ここで、前記検出部は、前記記憶部に登録された操作入力と、外部からの操作入力とを照合して、前記許可操作が行われたかを検出し、前記許可操作が検出されると、前記秘密のアイコンの表示を許可する設定が行われる。前記表示制御部は、前記秘密のアイコンをアイコン表示画面に含めないように制御するとともに、前記検出部により前記許可操作が検出されて前記許可する設定が行われると、前記秘密のアイコンを前記アイコン表示画面上に表示する。前記表示制御部により前記秘密のアイコンが前記表示部に表示されても、前記設定部による前記秘密にする設定は解除されない。そして、前記秘密のアイコンが表示された前記アイコン表示画面が一旦閉じられて再び表示されたときには、前記許可する設定が解除されており、前記表示制御部は、前記秘密にする設定に従い前記秘密のアイコンを前記アイコン表示画面に含めない。
本発明の携帯端末装置によれば、秘密にしたいアイコンがアイコン表示画面に表示されないため、秘密にしたいアプリケーションを他人に知られにくくすることができる。
さらに、ユーザは、許可操作を行うことにより、秘密のアイコンをアイコン表示画面に表示させることができる。よって、ユーザは、他のアプリケーションと同様、アイコン表示画面から対応するアイコンを選択操作することで、秘密のアプリケーションを起動することができる。
本発明の携帯端末装置において、前記操作入力部は、前記表示部に重ねて配置され、前記表示部に対する操作入力を受け付けるタッチセンサを含むような構成とされ得る。この場合、前記許可操作となる操作入力は、前記表示部に対する図形の手書き入力とされ得る。
このように、許可操作を所定の図形入力として行うようにすると、許可操作が簡単となり、且つ、許可操作をユーザ固有のものにすることが可能となる。
上記のような構成とした場合、前記検出部は、前記秘密のアイコンを含まない前記アイコン表示画面が前記表示部に表示された状態において前記許可操作の検出を行い、前記表示制御部は、前記検出部により前記許可操作が検出されると、前記秘密のアイコンを含まない前記アイコン表示画面に代えて前記秘密のアイコンを含む前記アイコン表示画面を前記表示部に表示するような構成とされ得る。さらに、前記検出部は、前記秘密のアイコンを含まない前記アイコン表示画面に表示されたアイコンへタッチする操作入力が前記タッチセンサにより受け付けられない間において、前記許可操作の検出を行うような構成とされ得る。
本発明の携帯端末装置において、前記検出部は、前記秘密のアイコンを含まない前記アイコン表示画面が前記表示部に表示された状態において前記許可操作の検出を行うような構成とされ得る。この場合、前記表示制御部は、前記検出部により前記許可操作が検出されると、前記秘密のアイコンを含まない前記アイコン表示画面に代えて前記秘密のアイコンを含む前記アイコン表示画面を前記表示部に表示する。
本発明の携帯端末装置において、前記表示制御部は、解除する操作がなされることにより前記アイコン表示画面に切り替えられる表示画面を、前記表示部に表示するような構成とされ得る。この場合、前記検出部は、前記アイコン表示画面に切り替えられる表示画面が前記表示部に表示された状態において前記許可操作の検出を行う。
本発明によれば、秘密にしたいアプリケーションが他人に容易に知られてしまうことを抑制でき、利便性の高い携帯端末装置を提供することができる。
本発明の効果ないし意義は、以下に示す実施の形態の説明により更に明らかとなろう。ただし、以下の実施の形態は、あくまでも、本発明を実施化する際の一つの例示であって、本発明は、以下の実施の形態に記載されたものに何ら制限されるものではない。
実施の形態に係る携帯電話機の外観構成を示す図である。 実施の形態に係る第2キャビネットが閉じた状態から開いた状態へ切替えるための切替え操作について説明するための図である。 実施の形態に係る携帯電話機の全体構成を示すブロック図である。 実施の形態に係る携帯電話機に表示されるメニュー画面の一例を示す図である。 実施の形態に係る秘密にするアイコンを設定登録するシークレット設定の制御処理を示すフローチャートである。 実施の形態に係るシークレット設定に関する画面表示例を示す図である。 実施の形態に係るシークレットモードが設定された際のアイコン表示に係る制御処理を示すフローチャートである。 実施の形態に係るシークレットモードが設定された際の画面表示の一例を示す図である。 変更例1に係るシークレットモードが設定された際のアイコン表示に係る制御処理を示すフローチャートである。 変更例1に係るシークレットモードが設定された際の画面表示の一例を示す図である。 変更例2に係るシークレットモード設定された際のアイコン表示について説明するための図である。 変更例3に係る許可フラグを設定するための制御処理を示すフローチャートである。 変更例4に係るシークレットモード設定された際のアイコン表示について説明するための図である。 その他の変更例に係る携帯電話機の構成を説明するための図である。
以下、本発明の実施の形態について、図面を参照して説明する。
<携帯電話機の構成>
図1は、携帯電話機の構成を示す図(分解斜視図)である。携帯電話機は、第1キャビネット1と、第2キャビネット2と、これら第1、第2キャビネット1、2を保持する保持体3とで構成されている。
第1キャビネット1は、縦長の直方体形状を有する。第1キャビネット1には、第1ディスプレイ11が配されており、そのディスプレイ面が、第1キャビネット1の正面に臨んでいる。第1ディスプレイ11は、後述のように第1液晶パネル11aと第1液晶パネル11aを照明する第1バックライト11bとで構成されている。
第1ディスプレイ11の前面には、第1タッチパネル12が配されている。第1タッチパネル12は透明なシート状を有しており、第1タッチパネル12を透してディスプレイ11に表示される表示画面を見ることができる。
第1タッチパネル12は、マトリクス状に配された第1透明電極と第2透明電極とを備えている。第1タッチパネル12は、これら透明電極間の静電容量の変化を検出することによって、ユーザに触られたディスプレイ面上の位置を検出し、その位置に応じた位置信号を出力する。
第1キャビネット1の内部には、中央やや後ろ位置にカメラモジュール13が配されている。このカメラモジュール13における被写体像を取り込むためのレンズ窓(図示せず)が、第1キャビネット1の下面に設けられている。第1キャビネット1の内部には、また、左側面近傍の中央位置に磁石14が配されており、左前角部に磁石15が配されている。さらに、上キャビネット1の前面および後面には、それぞれ、突起部16、17が設けられている。
第2キャビネット2は、縦長の直方体形状を有する。すなわち、第2キャビネット2は、第1キャビネット1とほぼ同じ形状と大きさを有する。第2キャビネット2には、第2ディスプレイ21が配されており、そのディスプレイ面が、第2キャビネット2の正面に臨んでいる。第2ディスプレイ21は、後述のように第2液晶パネル21aと第2液晶パネル21aを照明する第2バックライト21bとで構成されている。なお、第1ディスプレイ11および第2ディスプレイ21は、有機EL等他の表示素子により構成されてもよい。
第2ディスプレイ21の前面には、第2タッチパネル22が配されている。第2タッチパネル22の構成は、第1タッチパネル12と同様である。
第2キャビネット2の内部には、右側面近傍の中央位置に磁石23が配されている。
この磁石23と第1キャビネット1の磁石14とは、後述の如く大画面を構成する位置に第1キャビネット1と第2キャビネット2が位置づけられた状態(開状態)にあるときに、互いに引き合うよう構成されている。なお、第1キャビネット1および第2キャビネット2において、一方の磁石の磁力が十分大きければ、他方の磁石を磁性体に代えてもよい。
第2キャビネット2内部において、左前角部には閉鎖センサ24が配されており、右前角部には開放センサ25が配されている。これらセンサ24、25は、たとえば、ホールICなどで構成され、磁石の磁力に反応して検出信号を出力する。後述するように、第1キャビネット1と第2キャビネット2とが重なった状態になると、第1キャビネット1の磁石15が、閉鎖センサ24に接近するので、閉鎖センサ24からON信号が出力される。一方、第1キャビネット1と第2キャビネット2とが左右に並んだ状態になると、第1キャビネット1の磁石15が、開放センサ25に接近するので、開放センサ25からON信号が出力される。
さらに、第2キャビネット2の前面には2つの軸部26が設けられており、後面には2つの軸部27が設けられている。
保持体3は、底板部31と、底板部31の前端部に形成された前保持部32と、底板部31の後端部に形成された後保持部33とで構成されている。底板部31、前保持部32および後保持部33に囲まれた収容領域Rに、第1キャビネット1および第2キャビネット2が上下に重なった状態で収容される。
底板部31には、3つのコイルバネ34が前後方向に並ぶように配されている。これらコイルバネ34は、第2キャビネット2が保持体3に取り付けられた状態において、第2キャビネット2の下面に当接し、第2キャビネット2に対して上方に押し上げる力を付与する。
前保持部32の上面にはマイク35および電源キー36が配されている。また、前保持部32の外側面には、操作キー群37が配されている。マナーモードの設定など、一定の機能については、これら操作キーを操作することにより、タッチパネル12、22を操作することなく実行される。後保持部33の上面には、通話スピーカ38が配されている。ユーザは、後保持部33側が耳元に、前保持部32側が口元にくるように携帯電話機を持って、通話を行う。
前保持部32および後保持部33の内側面には、案内溝39(後保持部33側のみ図示)が形成されている。案内溝39は、左右方向に延びる上溝39aおよび下溝39bと、溝の左側に形成され、上溝39aと下溝39bとに繋がるよう上下に延びる2つの縦溝39cとで構成されている。
携帯電話機をアセンブルする際には、軸部26、27をガイド溝39の下溝39bに挿入するようにして、第2キャビネット2を保持体3の収容領域R内に配置し、さらに、突起部16、17をガイド溝39の上溝39aに挿入するようにして、第1キャビネット1を保持体3の収容領域R内であって第2キャビネット2の上に配置する。
こうして、第1キャビネット1は、上溝39aに案内されて左右にスライド可能となる。また、第2キャビネット2は、下溝39bに案内されて左右にスライド可能となる。また、第2キャビネット2が左方に移動し、軸部26、27が縦溝39cまでくると、第2キャビネット2は、縦溝39cに案内されて上下にスライド可能となる。
図2は、第2キャビネット2が閉じた状態から開いた状態へ切替えるための操作について説明するための図である。
初期の状態においては、同図(a)に示すように、第2キャビネット2が第1キャビネット1の背後に隠れた状態となっている。この状態(閉状態)においては、第1ディスプレイ11のみが外部に露出している。切替えの操作は、ユーザによって手動で行われる。
まず、ユーザは、同図(b)に示すように、第1キャビネット1を右方(矢印の方向)に移動させる。次に、第1キャビネット1の右方への移動が完了すると、同図(c)に示すように、第2キャビネット2を左方へ引き出す。この引出し操作によって、第2キャビネット2が第1キャビネット1に完全に重ならない位置、すなわち第1キャビネット1の左側に並ぶ位置まで移動すると、上述のように、軸部26、27が縦溝39cにくるので、第2キャビネット2はコイルバネ33に押されて上昇する。このとき、磁石14と磁石23とが引き合うことによって、さらに大きな上昇力が働く。こうして、第2キャビネット2が完全に開いた状態(開状態)になると、同図(d)に示すように、第1キャビネット1と第2キャビネット2とが、左右に密着するように、且つ面一となるように並ぶ。第1ディスプレイ11と第2ディスプレイ21の双方が外部に露出し、2つの画面が一体化された大画面の状態となる。
図3は、携帯電話機の全体構成を示すブロック図である。本実施の形態の携帯電話機は、上述した各構成要素の他、CPU100、メモリ部200、映像エンコーダ301、音声エンコーダ302、キー入力回路303、通信モジュール304、バックライト駆動回路305、映像デコーダ306、音声デコーダ307、外部スピーカ308を備えている。
カメラモジュール13はCCD等の撮像素子を有する。カメラモジュール13は、撮像素子から出力された撮像信号をデジタル化し、その撮像信号にガンマ補正等の各種補正を施して映像エンコーダ301へ出力する。映像エンコーダ301は、カメラモジュール13から出力された撮像信号にエンコード処理を施してCPU100へ出力する。
マイク35は、集音した音声を音声信号に変換して音声エンコーダ302へ出力する。音声エンコーダ302は、マイク35からのアナログの音声信号をデジタルの音声信号に変換するとともに、デジタルの音声信号にエンコード処理を施してCPU100へ出力する。
キー入力回路303は、電源キー36や操作キー群37の各キーが操作されたときに、各キーに応じた入力信号をCPU100へ出力する。
通信モジュール304は、CPU100からの音声信号や画像信号、テキスト信号などの送信データを無線信号に変換し、アンテナ304aを介して基地局へ送信する。また、アンテナ304aを介して受信した無線信号を音声信号や画像信号、テキスト信号などの受信データに変換してCPU100へ出力する。
バックライト駆動回路305は、CPU100からの制御信号に応じた電圧信号を第1バックライト11bおよび第2バックライト21bに供給する。第1バックライト11bは、バックライト駆動回路305からの電圧信号により点灯し、第1液晶パネル11aを照明する。第2バックライト21bは、バックライト駆動回路305からの電圧信号により点灯し、第2液晶パネル21aを照明する。
なお、第2バックライト21bは閉状態から開き始めると点灯してもよいし、開状態に
なったとき、あるいは開状態になる前(たとえば、図2(c)の状態)に点灯してもよい。
映像デコーダ306は、CPU100からの映像信号を第1液晶パネル11aおよび第2液晶パネル21aで表示できるアナログ若しくはデジタルの映像信号に変換し、これら液晶パネル11a、21aに出力する。第1液晶パネル11aおよび第2液晶パネル21aは、映像信号に応じた画像(表示画面)を各ディスプレイ面上に表示する。
音声デコーダ307は、CPU100からの音声信号にデコード処理を施し、さらにアナログの音声信号に変換して通話スピーカ38に出力する。また、音声デコーダ307は、CPU100からの着信音、アラーム音等の各種報知音の音信号にデコード処理を施し、さらにアナログの音信号に変換して外部スピーカ308へ出力する。通話スピーカ38は、音声デコーダ307からの音声信号を音声として再生する。外部スピーカ308は、音声デコーダ307からの着信音等を再生する。
メモリ200は、ROMおよびRAMを含む。メモリ200には、CPU100に制御機能を付与するための制御プログラム(各種のプリケーションを含む)が記憶されている。
また、メモリ200には、カメラモジュール13で撮影した画像データや通信モジュール304を介して外部から取り込んだ画像データ、テキストデータ(メールデータ)などが所定のファイル形式で保存される。
CPU100は、キー入力回路303およびタッチパネル12、22からの操作入力信号に基づき、制御プログラムに従って、カメラモジュール13、マイク35、通信モジュール304、液晶パネル11a、21a、通話スピーカ38、外部スピーカ308等を動作させる。これにより、通話機能、電子メール機能等の各種機能(アプリケーション)を実行する。
また、CPU100は、メモリ200内に用意されたワークエリア内で、各ディスプレイ11、21に表示する表示画面を生成し、表示画面を構成するための映像信号を出力する。
<携帯電話機の機能>
本実施の形態に係る携帯電話機の機能について説明する。
図4は、本実施の形態に係る携帯電話機に表示されるメニュー画面の一例を示す図である。図4(a)は、第2キャビネット2が閉じた状態において、第1ディスプレイ11に表示されるメニュー画面の表示例を示す図である。図4(b)は、第2キャビネット2が開いた状態において、第1ディスプレイ11および第2ディスプレイ21に表示されるメニュー画面の表示例を示す図である。
第2キャビネット2が閉じた状態において、第1ディスプレイ11には、たとえば、メニュー画面として、同図(a)に示すように、電話機能、電子メール機能、カメラ機能、設定機能等、使用頻度の高い基本的なアプリケーションを実行するためのアイコンM1が表示される。
第2キャビネット2が開くと、第2ディスプレイ21が外部に露出する。図4(b)に示すように、第2ディスプレイ21には、メニュー画面として第1ディスプレイ11にアイコンM1が表示されたアプリケーション以外のアプリケーションに対応するアイコンM
2が表示される。アイコンM2に対応するアプリケーションには、予め搭載されているアプリケーション以外に、インターネットを通じたダウンロード等により入手可能され、インストールされたアプリケーションが含まれている。ユーザは、ゲームや辞書等、好みのアプリケーションを携帯電話機に追加することができる。
ユーザは、第1ディスプレイ11や第2ディスプレイ12に表示された所望のアイコンを指などでタッチすることにより、所望のアプリケーションを起動することができる。
第1ディスプレイ11には、さらに、受信状態を示すアンテナマークM3およびバッテリーの残量を示す残量マークM4が表示される。ユーザは、アンテナマークM3により受信状態を確認でき、残量マークM4によりバッテリーの残量を確認することができる。
さて、携帯電話機に搭載されたアプリケーションの中には、ユーザが他人には秘密にしたいアプリケーションが含まれ得る。特に、ユーザは、好みのアプリケーションを追加することができるため、このようなアプリケーションの中に、秘密にしたいアプリケーションが含まれていることが多い。
アイコンM1、M2は、アプリケーションの種類や機能に基づく図柄により構成されている。また、アイコンM1、M2には、図柄自身やその周りにアプリケーションの名称等が付されている。よって、アイコンM1、M2が見られると、それに対応するアプリケーションが何であるかが知られてしまう惧れがある。
そこで、本実施の形態に係る携帯電話機は、他人には秘密にしたいアプリケーションを表示させないようにするシークレットモードの機能を備えている。以下、このシークレットモードの機能について説明する。
図5は、秘密にするアイコンを設定登録するためのシークレット設定の制御処理を示すフローチャートである。図6は、シークレット設定に関する画面表示例を示す図である。
シークレット設定は、第1ディスプレイ11のみを用いて行うことができる。第2ディスプレイ21が閉じた状態において、メニュー画面(図4参照)のアイコンM1の中から、設定機能に対応するアイコンM1が操作されると、図6の(画面1)に示すような、設定項目の一覧画面が表示される。この一覧画面から「シークレット」の項目が選択され、決定キーが押されると、シークレット設定の制御処理が開始される。
図5を参照して、CPU100は、まず、パスワードが既に登録されているか否かを判定する(S101)。そして、既にパスワードが登録されていれば(S101:YES)、図6の(画面2)に示すような、パスワード入力画面を第1ディスプレイ11に表示する(S102)。
本実施の形態では、第1ディスプレイ11上に手書きされる図形(文字、数字、記号等を含む)がパスワードとなる。パスワード入力画面には、パスワードとなる図形を描くための手書エリアが用意される。ユーザは、手書きエリアにパスワードとなる図形を指等で描いた後に決定キーを押す。タッチパネル12からは、描かれた図形に応じた位置信号がCPU100に出力される。このとき、CPU100は、ユーザの指の軌跡、即ち描かれた図形を第1ディスプレイ11に表示する。これにより、ユーザは自分の描いた図形を目で確認することができる。
決定キーが押されることにより、入力操作がなされたと判定すると(S103:YES)、CPU100は、検出された位置信号に基づく図形のパターンと、予めパスワードと
してメモリ200に登録された図形のパターンとのマッチングを行う。マッチングの結果、パスワードが正しい判定すると(S104:YES)、CPU100は、図6の(画面4)に示すような、アイコン選択画面を第1ディスプレイ11に表示する(S105)。
なお、CPU100は、マッチングの結果、パスワードが誤っていると判定すると(S104:NO)、図6の(画面6)に示すような、パスワードが誤っている旨の表示を第1ディスプレイ11に行った後(S106)、再びパスワード入力画面を表示する(S102)。
また、CPU100は、ステップS101で、未だパスワードの登録がなされていないと判定すると(S101:NO)、図6の(画面3)に示すような、パスワード登録画面を第1ディスプレイ11に表示する(S107)。
パスワード登録画面にも、パスワード入力画面と同様、パスワードとなる図形を描く手書エリアが用意されている。ユーザは、手書エリア内にパスワードとなる図形を描き、登録キーを押す。
登録キーが押されることにより、登録操作がなされたと判定すると(S108:YES)、CPU100は、描かれた図形をパスワードとしてメモリ200に登録する。そして、アイコン選択画面を第1ディスプレイ11に表示する(S105)。
図6の(画面4)に示すように、アイコン選択画面には、アイコンM2の一覧が表示される。ユーザは、秘密にするアイコンM2を指等でタッチする。CPU100は、選ばれたアイコンM2の色を変える。ユーザは、アイコンM2の選択を終えると決定キーを押す。
決定キーが押されることにより、秘密にするアイコンM2の選択が完了したと判定すると(S110:YES)、CPU100は、選択されたアイコンM2を秘密にするアイコンとしてメモリ200に設定登録する(S111)。そして、シークレット設定がなされた旨の表示を第1ディスプレイ11に行う(S112)。こうして、シークレット設定が終了する。
なお、本実施の形態では、アイコンM1は、基本的なアプリケーションであり、秘密にする必要がないと考えられるので、アイコンM2のみをシークレット設定の対象としている。しかしながら、アイコンM1をシークレット設定の対象とすることもできる。この場合、アイコン選択画面には、アイコンM1も表示される。
図7は、シークレットモードが設定された際のアイコン表示に係る制御処理を示すフローチャートである。図7(a)は、第2キャビネト2が開放されたときに第2ディスプレイ21へアイコンM2を表示するための制御処理を示す。図7(b)は、許可フラグを設定するための制御処理を示す。許可フラグは、シークレット設定されたアイコンM2を表示するか否かの判定に用いられる。また、図8は、シークレットモードが設定された際の画面表示の一例を示す図である。
第2キャビネット2が閉じられた状態において、携帯電話機への操作がないまま所定の時間が経過すると、第1ディスプレイ11には、図8の(画面1)に示すような、待受画面が表示される。なお、待受画面を解除する操作(たとえば、操作キー群37の中の所定のキーを押す)がなされると、待受画面が図4(a)のメニュー画面に切り替わる。
図7(a)を参照して、第2キャビネット2が閉じた状態において、CPU100は、
第2キャビネット2が開かれたか否かを判定する(S201)。ユーザは、アイコンM2に対応するアプリケーションを起動する場合、第2キャビネット2を開く。なお、図8の(画面1)のように第1ディスプレイ11が待機画面の状態のときではなく、メニュー画面の状態のときに第2キャビネット2が開かれても良い。
CPU100は、第2キャビネット2が開かれると(S201:YES)、許可フラグの状態を確認する(S202)。そして、許可フラグがセットされていなければ(S202:NO)、図8の(画面2)に示すように、シークレット設定がなされていないアイコンM2のみを第2ディスプレイ21のメニュー画面上に表示する(S203)、即ち、CPU100は、シークレット設定がなされたアイコン(秘密のアイコン)M2をメニュー画面上に表示しない。
このように、本実施の形態では、秘密にしたいアプリケーションについては、対応する秘密のアイコンがメニュー画面上に表示されないため、他人に知られる惧れがない。
また、本実施の形態では、特に、パスワードの入力が受け付けられても、第2キャビネット2が開けられなければ、秘密のアイコンM2が表示されない。このため、万一、他人によりパスワードが入力されても、秘密のアイコンM2が見られにくくなる。よって、本実施の形態では、よりセキュリティ性を高めることが可能となる。また、ユーザは、第2キャビネット2を開くといった簡単な操作により、秘密のアイコンM2を表示させることができる。
さて、ユーザは、秘密のアプリケーションを起動するときには、第1ディスプレイ11に待受画面が表示されている状態で、秘密のアイコンの表示を許可するためのパスワード入力操作を行う。
図7(b)を参照して、CPU100は、第1ディスプレイ11が待受画面の状態になると(S301:YES)、パスワードの検出を開始する(S302)。即ち、第1ディスプレイ11上に、パスワードとなる図形(文字、数字、記号等を含む)が描かれたか否かを検出する。
図8の(画面3)に示すように、ユーザは、パスワードとなる図形を入力する。本実施の形態では、秘密のアイコンの表示を許可するためのパスワードが、アイコンをシークレット設定するときのパスワードと同じにされている。
ユーザによってパスワードが入力されると、CPU100は、入力されたパスワードとメモリ200に登録されたパスワードと照合する。そして、入力されたパスワードが正しければ、パスワードが検出されたと判定し(S303:YES)、許可フラグをセットする(S304)。
なお、図5に示すシークレット設定の制御処理と同様、CPU100は、ユーザによってパスワードとなる図形が入力された際、ユーザが描いた指の軌跡、即ち描かれた図形を第1ディスプレイ11に表示する(図8の(画面3)参照)。これにより、ユーザは自分の描いた図形を目で確認することができる。しかしながら、このように描かれた図形が表示されると、何らかのパスワード設定がなされていることが他人に知られる惧れがある。よって、よりセキュリティ性を重視するなら、描かれた図形の表示を行わないようにしても良い。
ユーザは、パスワードを入力した後に第2キャビネット2を開く。すると、CPU100は、図7(a)のステップS202において、許可フラグがセットされていると判定し
(S202:YES)、図8の(画面4)に示すように、表示されるべき全てのアイコンM2を第2ディスプレイ21のメニュー画面上に表示する(S204)。即ち、CPU100は、秘密のアイコンM2をメニュー画面上に表示する。
このように、本実施の形態では、ユーザは、パスワード入力操作、即ち、アイコン表示の許可操作を行うことにより、秘密のアイコンM2をメニュー画面上に表示させることができる。よって、ユーザは、他のアプリケーションと同様、メニュー画面から対応するアイコンM2を選択操作することで、秘密のアプリケーションを起動することができる。
さらに、ユーザは、第1ディスプレイ11に入力を行えば良いので、許可操作を容易に行うことができる。また、ユーザは、第1ディスプレイ11に入力を行った後、第キャビネット2を開ければ良いので、秘密の解除を簡易な操作で行うことができる。さらに、許可操作が所定の図形入力として行われるので、許可操作が簡単となり、且つ、許可操作をユーザ固有のものにすることができる。
図7(b)に戻り、CPU100は、第2ディスプレイ21に秘密のアイコンM2が表示されると(S305:YES)、許可フラグをリセットする(S306)。
これにより、秘密のアイコンM2が表示された状態から、ユーザが一旦、第2キャビネット2を閉じ、再び第2キャビネット2を開けたときには、図7(a)のステップS202で許可フラグがセットされていないと判定されるので、図8の(画面2)のように、秘密のアイコンM2が表示されない。このように、ユーザは、許可を取り消すような操作をしなくても、秘密の表示状態に戻すことが可能となる。
なお、パスワードの入力操作がなされた後、第2キャビネット2が開けられる前にパスワード入力操作以外の操作が行われた場合にも、許可フラグはリセットされる。この場合、その後、ユーザが第2キャビネット2を開けても、秘密のアイコンM2は表示されない。
<変更例1>
図9は、変更例1に係るシークレットモードが設定された際のアイコン表示に係る制御処理を示すフローチャートである。また、図10は、変更例1に係るシークレットモードが設定された際の画面表示の一例を示す図である。
本変更例では、図7(a)の制御処理に加えて、ステップS205〜S210の処理が実行される。即ち、本変更例において、CPU100は、第2キャビネット2が開かれた状態になると、次に、第2キャビネット2が閉じられたか否かを判定する(S208)。
CPU100は、第2キャビネット2が閉じられると(S208:YES)、秘密のアプリケーションが実行されている途中であるか否かを判定する(S209)。秘密のアプリケーションが実行されていなければ、そのまま処理を終了する。この場合、第2キャビネット2が開かれていたときに、第1キャビネット11に待受画面が表示されていれば、第2キャビネット2が閉じられても、そのまま待受画面が表示される。また、第2キャビネット2が開かれていたときに、シークレット設定されていないアプリケーションが実行されていれば、第2キャビネット2が閉じられると、そのアプリケーションに基づく動作画面が表示される。
一方、第2キャビネット2が開いた状態において、図10の(画面5)に示すように、秘密のアプリケーションが実行され、その動作画面が双方のディスプレイ11、21に表示されている場合がある。
CPU100は、第2キャビネット2が閉じられた際に(S208:YES)、秘密のアプリケーションが実行されていると判定すると(S209:YES)、その動作画面の表示を中止して、図10の(画面1)のように、待受画面を表示する(S210)。このとき、秘密のアプリケーションは、表示のない状態で(バックグランドにおいて)実行され続ける。
このように、本実施の形態では、秘密のアプリケーションを実行しているときに、他人に見られそうになれば、第2キャビネット2を閉じるだけで、ディスプレイ上から動作画面の表示を中止することができる。よって、秘密にしたいアプリケーションを一層知られにくくすることができる。
なお、図7(b)に示すように、秘密のアイコンM2が表示された後は、許可フラグはリセットされる。このため、秘密のアプリケーションがバックグランドで実行されていても、再びパスワードが入力されなければ、第2キャビネット2が開かれたとき、第2ディスプレイ21には、図10の(画面2)のように、秘密のアイコンM2以外のアイコンM2が表示されるのみとなる。よって、秘密にしたいアプリケーションの動作画面が表示されないので、秘密のアプリケーションの存在を他人に知られにくくすることができる。
また、本変更例では、第2キャビネット2が開かれ、さらに、許可フラグがセットされていると、CPU100は、秘密のアプリケーションが実行中であるか否かを判定する(S205)。そして、CPU100は、秘密のアプリケーションが実行中であれば(S205:YES)、そのアプリケーションの動作画面を双方のディスプレイ11、21に表示する(S206:図10の画面3→画面5)。これにより、ユーザは、秘密のアプリケーションを再度一から立ち上げるような面倒な作業をしなくても、再び、そのアプリケーションを利用することができる。
その後、CPU100は、許可フラグをリセットする(S207)。
なお、ステップS205で、秘密のアプリケーションが実行中であると判定された場合に、まず、図10の画面4のように、第2ディスプレイ21に全てのアイコンM2が表示され、その後、実行中の秘密のアプリケーションに対応するアイコンM2がタッチされると、そのアプリケーションの動作画面が表示されるようにしても良い。
<変更例2>
図11は、変更例2に係るシークレットモード設定された際のアイコン表示について説明するための図である。図11(a)は、アイコン表示に係る制御処理のフローチャートを示し、図11(b)は、変更例2で追加された処理に基づく画面表示の一例を示す。
本変更例では、図7(a)の制御処理に加えて、ステップS211〜S213の処理が実行される。即ち、本変更例において、CPU100は、ステップS203で秘密のアイコンM2以外のアイコンM2を第2キャビネット2に表示した後に、許可フラグの状態を監視する(S211)。
本変更例では、第2キャビネット2が開いた状態でも、図7の制御処理が行われ、図11(b)の(画面1)に示すように、ユーザによって第1ディスプレイ11にパスワードが入力されると、許可フラグがセットされる。
これにより、CPU100は、ステップS210で、許可フラグがセットされたと判定すると、図11(b)の(画面2)に示すように、第2ディスプレイ21のメニュー画面
上に全てのアイコンM2を表示する(S212)。
このようにすれば、第2キャビネット2を開いてからも、秘密のアイコンM2を第2ディスプレイ21に表示させることができる。
なお、許可フラグがセットされないまま(S211:NO)、第2キャビネット2が閉じられると(S213:YES)、処理が終了する。
<変更例3>
図12は、変更例3に係る許可フラグを設定するための制御処理を示すフローチャートである。
本変更例では、図7(b)の制御処理に加えて、ステップS307〜S309の処理が実行される。即ち、本変更例において、CPU100は、許可フラグをセットすると、第2キャビネット2が開かれる前に予め定められた制限時間が経過したか否かを判定する(S307、S308)。制限時間は、CPU100内のカウンタ(図示せず)によって、パスワードとなる図形が描き終わり、ユーザの指が第1ディスプレイ11(第1タッチパネル12)上から離れたときからカウントされる。
ユーザ自身が、秘密のアイコンの表示を目的としてパスワードを入力した場合、パスワード入力後、直ちに第2キャビネット2が開かれ得る。制限時間は、このような、ユーザにより正当にパスワード入力が行われたときに、第2キャビネット2が開かれる時間を考慮して設定される。
第2キャビネット2が開かれないまま、制限時間が経過すると(S307:NO→S308:YES)、CPU100は、入力されたパスワードを無効にして、許可フラグをリセットする(S309)。
なお、このとき、CPU100は、制限時間が経過するまではユーザによって描かれた図形を表示し、制限時間が経過したときに図形を消す。このように、入力された図形を消すことで、ユーザにパスワードが無効になったことを知らせる。
本変更例の構成とすれば、一旦、パスワードが受け付けられても、制限時間内に第2キャビネット2が開かれなければ、そのパスワードが無効にされるので、その後に、第2キャビネット2が開かれても秘密のアイコンM2が表示されない。よって、万一、他人によってパスワードが入力されても、秘密のアイコンがより一層見られにくくなる。
<変更例4>
上記実施の形態では、シークレット設定の対象となるアイコンM2が、第2ディスプレイ21に表示される構成とされている。しかしながら、第2キャビネット2が閉じた状態において、第1ディスプレイ11に、アイコンM1とともにアイコンM2が表示される構成としても良い。
図13は、変更例4に係るシークレットモード設定された際のアイコン表示について説明するための図である。図13(a)は、第1ディスプレイ11へのアイコンM1、M2を表示するための制御処理を示す。図13(b)は、許可フラグを設定するための制御処理を示す。また、図13(c)は、シークレットモード設定された際の画面表示の一例を示す図である。
図13(a)を参照して、第1ディスプレイ11にメイン画面を表示する際、CPU1
00は、第1ディスプレイ11のメニュー画面上にアイコンM1と、シークレット設定されていないアイコンM2とを表示する(S401)。その後、許可フラグの状態を監視する(S402)。そして、許可フラグがセットされたと判定すると、第1ディスプレイ11に、秘密のアイコンM2を追加することにより、全てのアイコンM2をメニュー画面上に表示する。
図13(b)を参照して、第1ディスプレイ11にメニュー画面が表示された状態において、CPU100は、パスワードの検出を開始する(S501)。即ち、CPU100は、操作キー群37の中の所定のキーが押されている間に、パスワードとなる図形が描かれたか否かを検出する。所定のキーが押されている間は、アイコンM1、M2にタッチされても、その操作は受け付けられず、アプリケーションが起動しない。
ユーザは、上記所定のキーを押しながら、第1ディスプレイ11上にパスワードとなる図形を描く。ユーザによってパスワードが入力されると、CPU100は、入力されたパスワードとメモリ200に登録されたパスワードと照合する。そして、入力されたパスワードが正しければ、CPU100は、パスワードが検出されたと判定し(S502:YES)、許可フラグをセットする(S503)。
その後、メニュー画面に表示されたアプリケーションが起動され、表示画面が切り替わると(S504:YES)、CPU100は、許可フラグをリセットする(S506)。
このように、図13(a)、(b)の制御処理が行われることにより、図13(c)に示すように、シークレット設定がされていないアイコンM2のみがメニュー画面上に表示された状態において、ユーザがパスワードを入力すると(画面1)、全てのアイコンM2がメニュー画面上に表示されるようになる(画面2)。
<その他>
以上、本発明の実施形態について説明したが、本発明は上記実施の形態によって何ら制限されるものではなく、また、本発明の実施形態も上記の他に種々の変更が可能である。
たとえば、携帯電話機がタスク切替え機能を有する場合には、図14に示すように、第2キャビネット2が開いた状態でタスク切換え操作がなされると、第2ディスプレイ21にタスクバーM6が表示される(画面2参照)。タスクバーM6には、バックグランドで実行されているアプリケーションのアイコンが表示される。この場合、秘密のアプリケーションがバックグランドで実行されていても、タスクバーM6には、そのアプリケーションに対応するアイコンが表示されないような構成される。このようにすれば、タスクバーM6において、秘密にしたいアプリケーションに対応するアイコンが見られるのを防止できる。
また、上記実施の形態では、秘密のアイコンの表示を許可するためのパスワード入力操作として、ディスプレイ上に手書きの図形(文字等)を入力するようにしたが、これに限らず、他のパスワード入力操作がなされても良い。たとえば、暗証番号が入力されるようにしても良い。また、ディスプレイ上のタッチパネルへのタッチの態様、即ち、タッチする回数、タッチの時間間隔(リズム)、同時にタッチされる指の本数などがパスワード入力操作とされても良い。
さらに、上記実施の形態では、操作を易しくするため、秘密のアイコンが複数ある場合に、パスワードが入力されると、全ての秘密のアイコンが表示される構成とされている。しかしながら、これに限らず、秘密のアイコンの個々にパスワードが設定され、入力されたパスワードに対応する秘密のアイコンのみが表示されるような構成とされても良い。こ
のようにすれば、操作は複雑になってしまうものの、起動したいアプリケーションに対応する秘密のアイコンのみを表示させることができるので、他の秘密のアイコンに対する秘密性を高めることができる。
また、上記実施の形態では、第2キャビネット2が開けられた状態で、第2ディスプレイ21にアイコンM2を表示するようにしたが、第2ディスプレイ21でなく、第1ディスプレイ11にアイコンM2を表示するようにしても良い。また、双方のディスプレイ11、21にアイコンM2を表示するようにしても良い。
さらに、本発明の携帯端末装置は、携帯電話機に限られず、PDA(PersonalDigital Assistant)等であってもよい。
この他、本発明の実施の形態は、特許請求の範囲に示された技術的思想の範囲内において、適宜、種々の変更が可能である。
11 第1ディスプレイ(表示部、第1の表示部)
12 第1タッチパネル(操作入力部、タッチセンサ)
14 磁石(切替部)
16 突起部(切替部)
17 突起部(切替部)
21 第2ディスプレイ(表示部、第2の表示部)
22 第2タッチパネル(操作入力部、タッチセンサ)
23 磁石(切替部)
26 軸部(切替部)
27 軸部(切替部)
34 コイルバネ(切替部)
39 案内溝(切替部)
100 CPU(設定部、表示制御部、検出部)
200 メモリ(記憶部)

Claims (6)

  1. 表示部に表示されたアイコンに対する操作によって、当該アイコンに対応付けられたアプリケーションを実行する携帯端末装置において、
    前記表示部に対する表示制御を行う表示制御部と、
    設定操作に応じて、秘密にするアイコンを設定する設定部と、
    前記設定部によって秘密にする設定とされた秘密のアイコンの表示を許可する許可操作を検出するための検出部と、
    操作入力を受け付ける操作入力部と、
    前記許可操作となる操作入力を登録する記憶部と、を備え、
    前記検出部は、前記記憶部に登録された操作入力と、外部からの操作入力とを照合して、前記許可操作が行われたかを検出し、
    前記許可操作が検出されると、前記秘密のアイコンの表示を許可する設定が行われ、
    前記表示制御部は、前記秘密のアイコンをアイコン表示画面に含めないように制御するとともに、前記検出部により前記許可操作が検出されて前記許可する設定が行われると、前記秘密のアイコンを前記アイコン表示画面上に表示し、
    前記表示制御部により前記秘密のアイコンが前記表示部に表示されても、前記設定部による前記秘密にする設定は解除されず、
    前記秘密のアイコンが表示された前記アイコン表示画面が一旦閉じられて再び表示されたときには、前記許可する設定が解除されており、前記表示制御部は、前記秘密にする設定に従い前記秘密のアイコンを前記アイコン表示画面に含めない、
    ことを特徴とする携帯端末装置。
  2. 請求項1に記載の携帯端末装置において、
    前記操作入力部は、前記表示部に重ねて配置され、前記表示部に対する操作入力を受け付けるタッチセンサを含み、
    前記許可操作となる操作入力は、前記表示部に対する図形の手書き入力である、
    ことを特徴とする携帯端末装置。
  3. 請求項2に記載の携帯端末装置において、
    前記検出部は、前記秘密のアイコンを含まない前記アイコン表示画面が前記表示部に表示された状態において前記許可操作の検出を行い、
    前記表示制御部は、前記検出部により前記許可操作が検出されると、前記秘密のアイコンを含まない前記アイコン表示画面に代えて前記秘密のアイコンを含む前記アイコン表示画面を前記表示部に表示する、
    ことを特徴とする携帯端末装置。
  4. 請求項3に記載の携帯端末装置において、
    前記検出部は、前記秘密のアイコンを含まない前記アイコン表示画面に表示されたアイコンへタッチする操作入力が前記タッチセンサにより受け付けられない間において、前記許可操作の検出を行う、
    ことを特徴とする携帯端末装置。
  5. 請求項1に記載の携帯端末装置において、
    前記検出部は、前記秘密のアイコンを含まない前記アイコン表示画面が前記表示部に表示された状態において前記許可操作の検出を行い、
    前記表示制御部は、前記検出部により前記許可操作が検出されると、前記秘密のアイコンを含まない前記アイコン表示画面に代えて前記秘密のアイコンを含む前記アイコン表示画面を前記表示部に表示する、
    ことを特徴とする携帯端末装置。
  6. 請求項1または2に記載の携帯端末装置において、
    前記表示制御部は、解除する操作がなされることにより前記アイコン表示画面に切り替えられる表示画面を、前記表示部に表示し、
    前記検出部は、前記アイコン表示画面に切り替えられる表示画面が前記表示部に表示された状態において前記許可操作の検出を行う、
    ことを特徴とする携帯端末装置。
JP2010064272A 2010-03-19 2010-03-19 携帯端末装置 Active JP5722547B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010064272A JP5722547B2 (ja) 2010-03-19 2010-03-19 携帯端末装置
US13/635,902 US8937629B2 (en) 2010-03-19 2011-03-17 Mobile terminal device
PCT/JP2011/056410 WO2011115215A1 (ja) 2010-03-19 2011-03-17 携帯端末装置
US14/601,148 US9608992B2 (en) 2010-03-19 2015-01-20 Mobile terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010064272A JP5722547B2 (ja) 2010-03-19 2010-03-19 携帯端末装置

Publications (3)

Publication Number Publication Date
JP2011198055A JP2011198055A (ja) 2011-10-06
JP2011198055A5 JP2011198055A5 (ja) 2013-03-21
JP5722547B2 true JP5722547B2 (ja) 2015-05-20

Family

ID=44649298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010064272A Active JP5722547B2 (ja) 2010-03-19 2010-03-19 携帯端末装置

Country Status (3)

Country Link
US (2) US8937629B2 (ja)
JP (1) JP5722547B2 (ja)
WO (1) WO2011115215A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013129621A1 (ja) 2012-03-02 2013-09-06 Necカシオモバイルコミュニケーションズ株式会社 情報処理装置、処理方法、及び、記録媒体
US9111073B1 (en) 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
KR20140112918A (ko) * 2013-03-14 2014-09-24 삼성전자주식회사 온도 및 습도를 이용한 화면 표시 제어 장치 및 방법
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
JP2015088837A (ja) * 2013-10-29 2015-05-07 京セラ株式会社 表示装置および表示方法
WO2015142883A1 (en) * 2014-03-17 2015-09-24 Ethertronics, Inc. Method for finding signal direction using modal antenna
USD788116S1 (en) * 2014-08-19 2017-05-30 Fujifilm Corporation Display screen for digital camera with animated graphical user interface
US10102824B2 (en) * 2015-05-19 2018-10-16 Microsoft Technology Licensing, Llc Gesture for task transfer
EP3142038B1 (en) * 2015-09-10 2019-01-23 Tata Consultancy Services Limited Authentication system and method
US11042191B2 (en) * 2017-06-30 2021-06-22 Dell Products L.P. Information handling system with multiple detachable displays
DE102018220284A1 (de) * 2018-11-26 2020-05-28 Infineon Technologies Ag Gesicherte recheneinrichtung
JP7363129B2 (ja) * 2019-06-28 2023-10-18 京セラドキュメントソリューションズ株式会社 電子機器及び画像形成装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07105136A (ja) * 1993-09-30 1995-04-21 Nec Corp ペン入力可搬型コンピュータのセキュリティ装置
JP4922478B2 (ja) * 2000-10-18 2012-04-25 ジョアリスター フラム エービー エル.エル.シー. 携帯用コンピュータ
JP2007141064A (ja) 2005-11-21 2007-06-07 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置及びメニュー表示切り替え方法
JP2007295471A (ja) * 2006-04-27 2007-11-08 Kyocera Corp 通信端末装置及び情報表示制御方法
US8564544B2 (en) * 2006-09-06 2013-10-22 Apple Inc. Touch screen device, method, and graphical user interface for customizing display of content category icons
KR101144423B1 (ko) * 2006-11-16 2012-05-10 엘지전자 주식회사 휴대 단말기 및 휴대 단말기의 화면 표시 방법
KR100782509B1 (ko) * 2006-11-23 2007-12-05 삼성전자주식회사 이중 모드 양면 표시부를 가지는 휴대 단말기 및 그표시부의 화면전환 방법
JP4306731B2 (ja) * 2007-01-17 2009-08-05 ソニー株式会社 画像表示制御装置、画像表示制御方法およびプログラム
JP4459243B2 (ja) * 2007-02-19 2010-04-28 京セラ株式会社 携帯端末の制御方法
US20080297433A1 (en) * 2007-05-29 2008-12-04 Winbond Electronics Corporation Secure activation of auxiliary display
DE202008018283U1 (de) * 2007-10-04 2012-07-17 Lg Electronics Inc. Menüanzeige für ein mobiles Kommunikationsendgerät
JP5010485B2 (ja) * 2008-01-10 2012-08-29 日本電気株式会社 携帯端末装置および情報表示方法
KR101398478B1 (ko) * 2008-04-10 2014-05-26 엘지전자 주식회사 가변 메뉴 아이콘을 사용하는 휴대 단말기 및 그 제어방법
KR101517967B1 (ko) * 2008-07-07 2015-05-06 엘지전자 주식회사 휴대 단말기 및 그 제어방법
KR101565768B1 (ko) * 2008-12-23 2015-11-06 삼성전자주식회사 휴대단말의 잠금 모드 해제 방법 및 장치
US8638939B1 (en) * 2009-08-20 2014-01-28 Apple Inc. User authentication on an electronic device
US20110143769A1 (en) * 2009-12-16 2011-06-16 Microsoft Corporation Dual display mobile communication device

Also Published As

Publication number Publication date
US20130009987A1 (en) 2013-01-10
US9608992B2 (en) 2017-03-28
JP2011198055A (ja) 2011-10-06
WO2011115215A1 (ja) 2011-09-22
US20150200947A1 (en) 2015-07-16
US8937629B2 (en) 2015-01-20

Similar Documents

Publication Publication Date Title
JP5722547B2 (ja) 携帯端末装置
US11294494B2 (en) Electronic device with protective case and operating method thereof
JP4824805B2 (ja) 携帯端末装置
US8493334B2 (en) Input device, storage medium, information input method, and electronic apparatus
JP5629180B2 (ja) 携帯端末装置
JP5661499B2 (ja) 携帯端末装置
JP5334832B2 (ja) 携帯端末装置
JP5580227B2 (ja) 携帯端末装置
WO2014050629A1 (ja) 携帯端末装置およびパスワード入力方法
US9451069B2 (en) Mobile terminal device, lock release method, and non-transitory computer readable storage medium
JP5709603B2 (ja) 携帯端末装置、プログラムおよび表示方法
JP2018148286A (ja) 電子機器及び制御方法
JP5660868B2 (ja) 携帯端末装置
JP5754770B2 (ja) 携帯端末装置、プログラムおよび表示方法
JP5306430B2 (ja) 携帯端末装置
JP5467064B2 (ja) 携帯端末装置
JP5926418B2 (ja) 携帯端末装置
JP2010010750A (ja) 携帯端末およびセキュリティロック制御方法
JP5709565B2 (ja) 携帯端末装置
CN108008900A (zh) 启动应用程序的方法及触控终端

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150326

R150 Certificate of patent or registration of utility model

Ref document number: 5722547

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150