PT2154556E - Método para a gestão de partes de informação e dados armazenados num aparelho telefónico do tipo eletrónico - Google Patents

Método para a gestão de partes de informação e dados armazenados num aparelho telefónico do tipo eletrónico Download PDF

Info

Publication number
PT2154556E
PT2154556E PT08014476T PT08014476T PT2154556E PT 2154556 E PT2154556 E PT 2154556E PT 08014476 T PT08014476 T PT 08014476T PT 08014476 T PT08014476 T PT 08014476T PT 2154556 E PT2154556 E PT 2154556E
Authority
PT
Portugal
Prior art keywords
list
telephone
telephone numbers
numbers
code
Prior art date
Application number
PT08014476T
Other languages
English (en)
Inventor
Sek Grzegorz
Original Assignee
Ccs Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ccs Technology Inc filed Critical Ccs Technology Inc
Publication of PT2154556E publication Critical patent/PT2154556E/pt

Links

Classifications

    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B6/00Light guides; Structural details of arrangements comprising light guides and other optical elements, e.g. couplings
    • G02B6/44Mechanical structures for providing tensile strength and external protection for fibres, e.g. optical transmission cables
    • G02B6/4439Auxiliary devices
    • G02B6/4471Terminating devices ; Cable clamps
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B6/00Light guides; Structural details of arrangements comprising light guides and other optical elements, e.g. couplings
    • G02B6/24Coupling light guides
    • G02B6/36Mechanical coupling means
    • G02B6/38Mechanical coupling means having fibre to fibre mating means
    • G02B6/3807Dismountable connectors, i.e. comprising plugs
    • G02B6/3897Connectors fixed to housings, casing, frames or circuit boards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Optics & Photonics (AREA)
  • Light Guides In General And Applications Therefor (AREA)
  • Mechanical Coupling Of Light Guides (AREA)
  • Telephone Function (AREA)
  • Installation Of Indoor Wiring (AREA)

Description

1
DESCRIÇÃO "MÉTODO PARA A GESTÃO DE PARTES DE INFORMAÇÃO E DADOS ARMAZENADOS NUM APARELHO TELEFÓNICO DO TIPO ELETRÓNICO" A presente invenção refere-se a um método para gerir partes de informação e dados relacionados com números de telefone, organizados nas listas de números do telefone, as referidas listas de números de telefone estão armazenadas num telefone móvel. É sabido que em alguns aparelhos telefónicos é possível memorizar automaticamente partes da informação e dados relacionados com números de telefone, correspondentes a chamadas telefónicas, que foram feitas ou recebidas no referido aparelho, e que são mantidas em listas adequadas, preparadas pelos utilizadores ou automaticamente pelo próprio aparelho.
Desta forma é possível para o utilizador ter um registo de cada chamada feita ou recebida, juntamente com a data correspondente, duração, número e nome de quem chamou ou pessoas para quem chamou, e se for o caso também notas especiais, por voz ou texto de acordo com a capacidade do aparelho e o desejo do utilizador.
Normalmente o aparelho telefónico eletrónico fornece para uma função de acesso seguro, que permite a inibição da ativação das chamadas de saída ou alguma das outras funções do aparelho, de modo que qualquer uso que não esteja autorizado é proibido; desta forma contudo o aparelho pode ser usado somente para receber chamadas de entrada, ou eventualmente para fazer chamadas de emergência e a função do aparelho é bastante limitada. 2
Do documento EP-A2-0462 488 é conhecido, para incorporar critérios de seleção, por exemplo, o uso de uma palavra passe, para capturar e/ou visualizar informação de forma a preservar determinada informação confidencial. Do documento CA 2215557 AI é conhecido, para ativar funcionalidades adicionais de um telefone móvel através da introdução de informação biométrica numa tentativa de identificar o utilizador.
De facto normalmente um aparelho telefónico, particularmente do tipo móvel, é desenhado pelo fabricante assumindo que este vai ser utilizado por um único utilizador, e portanto só é previsto um único código de acesso; desta forma, assim que o referido código tenha sido introduzido, todas as funcionalidades do aparelho tornam-se possíveis, com a única exceção da reprogramação da função de parâmetros, que normalmente requer um segundo e mais complicado código de acesso.
Contudo, se o aparelho telefónico, por exemplo do tipo móvel, for usado por mais de uma pessoa, que podem ser também pessoas desconhecidas, por exemplo funcionários da mesma empresa ou entidade legal, tal possibilidade de acesso comum pode constituir uma violação da privacidade dos utilizadores que têm legalmente armazenado na memória do telefone partes de informação ou dados pessoais que podem ser confidenciais, ou que têm chamadas recebidas de pessoas que se deseja manter desconhecidas.
Uma vez ativado o aparelho introduzindo o código de acesso normal, qualquer pessoa pode não só verificar a existência das referidas listas de números, memorizadas por outra pessoa ou automaticamente, mas também obter todos os dados 3 e partes de informação associadas com estas, e também saber todas as chamadas recebidas pelo anterior utilizador, e os números de telefone relevantes. É também geralmente possível, com o aparelho telefónico, que fornece para a referida função de memorização automática, o cancelamento da lista de números de telefone correspondente às chamadas de saída ou entrada e todas as notas correspondentes, mas é evidente que tal operação é muito irritante, se efetuada sistematicamente, e em todo o caso anula todas as vantagens da referida função de memorização automática. 0 objetivo da presente invenção é o de indicar um método para gerir partes de informação e dados relativos a listas de números de telefone, armazenadas num telefone móvel, em que a máxima privacidade para cada um dos utilizadores é garantida.
Tal objetivo é alcançado pelo método de acordo com as características da reivindicação 1.
Formas de realização preferenciais da invenção são descritas nas sub-reivindicações. A invenção deve agora ser descrita com referencia para um exemplo particular de realização, fornecido somente como exemplificativo e não limitando o propósito, em que: - figura 1 representa o diagrama de blocos de um aparelho telefónico normal do tipo eletrónico; - figura 2 representa um fluxograma que mostra de uma forma esquemática os passos lógicos significantes da função de memorização automática dos números de telefone e notas 4 associadas num aparelho telefónico eletrónico implementando o método de acordo com a invenção; - figura 3 representa um fluxograma que mostra numa forma esquemática os passos lógicos significativos da função para pedido e concessão de um código de acesso secreto pessoal num aparelho telefónico eletrónico implementando o método de acordo com a invenção; - figura 4 representa um fluxograma que mostra numa forma esquemática os passos lógicos significativos da função para uma chamada de saida no modo publico num aparelho telefónico eletrónico implementando o método de acordo com a invenção; - figura 5 representa um fluxograma que mostra numa forma esquemática os passos lógicos significativos da função para uma chamada de entrada no modo privado num aparelho telefónico eletrónico implementando o método de acordo com a invenção.
Como de costume nos fluxogramas os blocos diamante indicam decisão ou etapas de teste, relativos a constantes pré-armazenadas ou, se for o caso, aos dados dinâmicos, que em qualquer caso são chamados novamente da memória do aparelho para fins de comparação; a saida inferior dos referidos blocos corresponde a um resultado positivo da comparação (saida SIM), enquanto as saídas laterais correspondem a um resultado negativo (saída NÃO) . Os blocos retangulares correspondem a etapas de operação, que são muitas vezes uma consequência de uma comparação feita pelos blocos de diamante. Os blocos redondos indicam o ponto de início e o final do procedimento. Se não for indicado de forma diferente é assumido que, na ativação do aparelho telefónico, os procedimentos indicados estão na posição inicial. 5
Com a ajuda das figuras acima listadas, o método e o dispositivo, que são o assunto da presente invenção, irão agora ser descritos em detalhe.
Na figura 1, com L está indicada uma linha normal de circuito, que permite o acesso à linha telefónica ou através de uma ligação fixa à rede, ou através de uma ligação de rádio, no caso de um telefone móvel; L está ligado a um bloco R/Tx, que representa o transmissor-recetor do aparelho telefónico; R/Tx está por sua vez ligado de um lado ao terminal do microtelefone, indicado com M/A, ou para o dispositivo de substituição do terminal, normalmente representado por um microfone e um auscultador separado, e, do outro lado, à unidade de controlo central, que está indicado com μΡ. A unidade de controlo central μΡ está por sua vez ligada a: - uma campainha, indicada com S; - um visor, indicado com D; uma memória de leitura e escrita, esquematicamente indicada com um M, que compreende tanto a memória dinâmica como a memória de programa do aparelho telefónico; - um teclado de comandos, tendo um número de teclas, por exemplo o normal de 10 teclas numeradas de 0 a 9, e as normais teclas * e #, e outras duas teclas, indicadas na figura com "a" e "b", que são teclas de função, controladas através de meios de um menu mostrado no visor; teclados deste tipo são geralmente e muitas vezes usados nos telefones móveis (celulares).
Na figura 2 com 1 está indicado o ponto de inicio do fluxo lógico relacionado com a função de memorização automática dos números de telefone. 0 controlo operado por μΡ começa a partir da posição 1 cada vez que o aparelho telefónico é 6 ligado; de seguida passa para a próxima fase indicado com o bloco de teste 2, onde a verificação é realizada se um número que foi escolhido pelo utilizador para uma chamada de saida, ou se uma chamada de entrada está a chegar de um determinado número de telefone; em caso afirmativo o controlo é passado para o próximo bloco operacional 3; em caso negativo o controlo retorna para o bloco 2.
Durante a fase indicada pelo bloco 3, sempre sob controlo de μΡ, o número de telefone escolhido pelo utilizador, ou o número correspondente à chamada de entrada, é armazenado num registo temporário; de seguida o controlo passa para a fase do próximo bloco de teste 4, onde é verificado se o número temporariamente armazenado durante a fase precedente é composto numa lista de números protegidos com código; em caso afirmativo o controlo passa para a fase do próximo bloco operacional 5; em caso negativo o controlo passa para a fase do bloco operacional 6.
Durante a fase do bloco 5 o número de telefone protegido com código é armazenado numa lista privada correspondente a um desses códigos secretos; durante a fase do bloco 6, o número não protegido com código é armazenado numa lista pública das chamadas de saida ou entrada; depois de armazenar em ambos os casos o controlo retorna para a fase do bloco de teste 2.
Na figura 3 com um 10 está indicado o ponto de inicio do fluxo lógico relacionado com a função para pedido e concessão de um código secreto pessoal. O controlo operado pelo μΡ pode chegar à posição 10 de diferentes formas, por exemplo pode acontecer quando o 7 utilizador pede um código secreto atribuído através da função "menu". A próxima fase é então alcançada, indicada com o bloco de teste 11, onde a verificação é realizada se o utilizador tiver solicitado a concessão de um código de acesso secreto; em caso afirmativo o controlo passa para o próximo bloco operacional 12; em caso negativo, o controlo passa para o bloco de teste 20.
Na fase indicada com o bloco 12, sempre sob o controlo de μΡ, o pedido de um código é reconhecido e o controlo é então passado para o bloco de teste 13. A seguir, para simplificar a descrição, em vez de dizer o que a unidade de controlo central efetua durante as diferentes fases do procedimento, indicado pelos diferentes blocos numerados operacionais ou de teste, iremo-nos expressar da mesma forma como os próprios blocos agiriam, de modo que em vez de dizer "na fase indicada com o bloco n, a unidade de controlo μΡ fornece para... verifica se..." vamos simplesmente dizer: "o bloco n fornece para... verifica se...". 0 bloco de teste 13 verifica se o código introduzido pelo utilizador é aceitável de acordo com as regras pré-definidas; em caso afirmativo o controlo passa para o próximo bloco 14; em caso negativo o controlo retorna para o bloco 12 . 0 bloco operacional 14 é fornecido para armazenar o código secreto e para informar o utilizador; o controlo então passa para o próximo bloco 15. 8 0 bloco operacional 15 é fornecido para atribuir uma área de memória de números de telefone privados para o código armazenado; o controlo então passa para bloco 16. 0 bloco operacional 16 é fornecido para pedir que a lista dos números de telefone seja associada ao código secreto armazenado; o controlo então passa para o bloco de teste 17 . 0 bloco de teste 17 verifica se o código inserido pelo utilizador é aceitável; em caso afirmativo o controlo passa para o próximo bloco 18; em caso negativo o controlo retorna para o bloco 16. 0 bloco 18 é fornecido para armazenar o número de telefone a ser protegido numa área de memória privada correspondente ao código secreto; o controlo então passa para o próximo bloco de teste 19. 0 bloco de teste 19 verifica se o número introduzido pelo utilizador é o último; em caso afirmativo o controlo passa para o bloco 24; em caso negativo o controlo retorna para o bloco 16 . 0 bloco de teste 20 verifica se o acesso foi solicitado para uma área privada; em caso afirmativo o controlo passa para o próximo bloco 21; em caso negativo o controlo retorna para o bloco 11. O bloco operacional 21 é fornecido para pedir o código de acesso secreto; o controlo então passa para o próximo bloco 22. Sob controlo da unidade de controlo central μΡ é sempre possível, sob condições determinadas que serão tratadas a seguir, aceder diretamente ao bloco operacional 21. 9 0 bloco de teste 22 verifica se o código introduzido pelo utilizador é aceitável; em caso afirmativo o controlo passa para o próximo bloco 23, em caso negativo o controlo retorna para o bloco 21. 0 bloco operacional 23 é fornecido para permitir o acesso à área privada conforme solicitado; o controlo passa para bloco 24. 0 bloco de teste 24 verifica se a saida foi solicitada a partir da função de menu; em caso afirmativo o controlo passa para o próximo bloco 25; em caso negativo o controlo retorna para o bloco 11. 0 bloco 25 é o bloco final da função para o pedido e concessão de um código pessoal secreto; o controlo passa para o programa operacional geral do aparelho para as outras funções.
Muitas variações são possíveis para o método que foi descrito; uma variação prevista para gerir duas ordens de ficheiros separadas e complementares dos utilizadores, uma de livre acesso e outra, ou mais do que uma, que são restritas. Desta forma um aparelho telefónico eletrónico, por exemplo do tipo móvel (celular), pode ser programado para fornecer dois diferentes modos de operação, um primeiro que é livre (público) e um segundo que é restrito (privado), organizado de modo que não necessariamente uma pessoa que está autorizada a usar o aparelho somente em modo público possa suspeitar da existência no aparelho telefónico eletrónico também de um ou mais modos restritos adicionais. 10 O ficheiro principal (público) é de livre acesso, o ficheiro adicional (privado) é protegido por um sistema de código com a finalidade de proteger a privacidade dos utilizadores que têm permissão para aceder ao mesmo, ou no caso mais comum, do proprietário do aparelho.
Em particular é fornecido, de uma forma conjunta ou disjunta, para: visualizar o ficheiro privado somente depois da introdução de um código apropriado; - manter em segredo as chamadas de entrada ou saída recebidas ou efetuadas pelos utilizadores registadas no ficheiro privado; - recusar as chamadas que chegam de números protegidos, evitando, se for este o caso, o relevante toque da campainha, sempre que o aparelho é operado em modo público.
Na figura 4 com um 26 está indicado o ponto de início do fluxo lógico relacionado com a função da receção de uma chamada no modo público. 0 controlo operado por μΡ chega ao bloco 26 cada vez que o aparelho é ligado; o controlo então passa para o próximo bloco 27. 0 bloco de teste 27 verifica se uma chamada de entrada foi recebida; em caso afirmativo o controlo passa para o próximo bloco 28; em caso negativo o controlo retorna para o bloco 27. O bloco de teste 28 verifica se a rede telefónica fixa ou móvel enviou o número de identificação do utilizador que está a chamar; em caso afirmativo o controlo passa para o próximo bloco 29; em caso negativo o controlo passa para o bloco 36 . 11 0 bloco operacional 29 é fornecido para memorizar numa memória temporária (registo microprocessador) o número que está a chamar; o controlo então passa para próximo bloco 30 . O bloco de teste 30 verifica se o número recebido da pessoa que chama é um dos protegidos; em caso afirmativo o controlo passa para o próximo bloco 31; em caso negativo o controlo passa para o bloco 34. O bloco operacional 31 é fornecido para recusar a chamada de entrada e passa o controlo para o próximo bloco 32. O bloco operacional 32 é fornecido para inibir qualquer sinalização de chamada (toque, aviso no visor) chama e passa o controlo para o próximo bloco 33. O bloco 33 é fornecido para memorizar o número que está a chamar na lista privada e o controlo retorna para o bloco 27. O bloco 34 é fornecido para memorizar o número que está a chamar na lista pública e o controlo passa para o bloco 36. O bloco operacional 36 é fornecido para ativar o toque da campainha e para visualizar no visor o aviso de chamada previsto; o controlo retorna para o bloco 27.
Claro que, de acordo com variações adicionais, é possível proporcionar uma desativação a pedido da chamada de rejeição, que pode ser feita por uma pessoa que tem permissão para aceder ao código secreto. 12
Na figura 5 com um 37 está indicado o ponto de inicio do fluxo lógico relacionado com a função para uma chamada de saida no modo privado. 0 controlo efetuado pelo μΡ pode chegar ao bloco 37 sempre que o aparelho esteja ligado; depois é passado para o próximo bloco 38. 0 bloco de teste 38 verifica se uma chamada telefónica de entrada foi recebida; em caso afirmativo o controlo passa para o próximo bloco 39; em caso negativo o controlo retorna ao bloco 38. 0 bloco de teste 39 verifica se a rede de telefone fixo ou móvel enviou o número de identificação do utilizador que está a chamar; em caso afirmativo o controlo passa para o próximo bloco 40; em caso negativo o controlo passa ao bloco 43. 0 bloco operacional 40 é fornecido para memorizar numa memória temporária (registo) o número da pessoa que está a chamar; o controlo passa então para o bloco 41. 0 bloco de teste 41 verifica se o número recebido é um dos protegidos; em caso afirmativo o controlo passa para o bloco 42; no caso negativo o controlo passa para o bloco 44. O bloco operacional 42 é fornecido para memorizar o número que está a chamar numa lista privada e o controlo passa para o bloco 43. 0 bloco operacional 44 é fornecido para memorizar o número que está a chamar na lista pública e o controlo passa para o bloco 43. 13 0 bloco operacional 43 é fornecido para ativar o toque da campainha e para visualizar no visor o anúncio da chamada prevista; o controlo retorna para o bloco 38.
Os fluxos lógicos que foram descritos nas figuras 2, 3, 4 e 5 e os blocos relevantes operacionais ou de testes têm de ser considerados como uma indicação geral para um melhor entendimento da invenção e não como uma detalhada, completa e exaustiva descrição do processo que identifica o método de acordo com a invenção. A operação da presente invenção irá agora ser descrita com o auxilio das figuras indicadas anteriormente.
De acordo com a invenção, a memória do aparelho telefónico, fornecida para conter a lista de números de telefone correspondentes às chamadas de entrada e/ou de saida, está dividida em pelo menos duas áreas: uma área pública, que pode ser acedida, sem nenhuma formalidade, por todos os utilizadores, desde que o aparelho tenha sido ligado, e uma ou mais áreas privadas, que podem ser acedidas e vistas somente depois se introduzir um ou mais códigos secretos previamente definidos.
Na área pública serão armazenados todos os números de chamadas de entrada e/ou saída, com a exceção de uns poucos números protegidos, assim definido pelo utilizador que introduziu, com este único propósito, o seu código pessoal secreto na memória do aparelho. Tais números protegidos serão armazenados na área de memória privada do utilizador que registou o seu código secreto pessoal.
Na prática o utilizador, usando a funcionalidade normal do menu para definir os parâmetros operacionais do aparelho, e 14 seguindo uma forma de implementação preferencial da invenção, deve antes definir: - o seu código pessoal secreto para aceder à sua área de memória privada; - a lista de números protegidos, que deve ser armazenada na sua área de memória privada e não na área pública.
Como consequência o aparelho deverá armazenar todos os números não protegidos na lista pública das chamadas de entrada e/ou de saída, enquanto que deverá armazenar na área privada do utilizador correspondente todos os números de telefone protegidos das chamadas de entrada e/ou de saída. A lista de tais números protegidos pode ser acedida e vista somente pelo utilizador proprietário de um código secreto pessoal previamente definido e associado à referida lista. Vamos assumir por exemplo que um utilizador identificou como o seu código secreto pessoal o número 12345, e como números de telefone protegidos os números 01544992267 e 01719193276; e vamos assumir que o mesmo utilizador fez depois ou recebeu chamadas telefónicas para/dos seguintes números: 01712531927, 01544992267, 2012191441, 0017074453475, 01719193275, 01719193279.
Na lista pública dos números de telefone somente os números não protegidos irão aparecer, enquanto que os dois números protegidos irão ser armazenados na lista privada, que pode ser acedida e vista somente depois se ter introduzido o número do código secreto 12345, de acordo com o seguinte padrão:
Lista privada 01544992267 01719193276
Lista pública: 01712531927 2012191441 15 0017074453475 01719193279
No sentido de se obter a máxima vantagem do método descrito de acordo com a presente invenção, é possível prever que, no modo público, não poderá aparecer nenhuma mensagem que possa levar a adivinhar a existência de um modo secreto ou privado.
Para melhor esclarecer esta ideia iremos agora dar um exemplo.
Vamos assumir que o aparelho telefónico está no modo público. É aconselhável que nenhum item seja inserido no menu que permita pedir um código secreto para aceder a um modo privado, porque neste caso um utilizador fortuito pode pedir ao proprietário do aparelho para explicar a existência do referido código secreto.
Um comando de acesso pode ser introduzido por um utilizador em qualquer altura, sem nenhum pedido explicito pelo aparelho, por exemplo o código secreto pessoal pode ser pedido pelo utilizador somente depois da ativação simultânea de algumas teclas selecionadas durante alguns segundos, ou através de uma pré-determinada sequência de comandos (por exemplo pressão simultânea das teclas 1 e 0 durante 3 segundos).
Neste momento o aparelho, de acordo com o fluxo lógico mostrado na figura 3, pode introduzir o bloco 21 e pedir a introdução do código desejado e depois passar no modo privado. 16
Quando o aparelho está no modo privado, pelo contrário, o pedido para passar no modo público pode obviamente aparecer no menu. É possível introduzir variações e modificações tanto para o método como para o aparelho, e também para o exemplo de realização descrito acima, sem sair do âmbito protegido da invenção.
Um segundo exemplo possível de realização da invenção consiste no facto de haver somente uma lista para todos os números de telefone armazenados, mas com a funcionalidade que, no caso de um utilizador normal do aparelho, somente os números não protegidos da referida lista podem ser vistos, enquanto que, para visualizar também os números protegidos, o utilizador deve fornecer antecipadamente o seu código secreto: neste caso a lista irá mostrar todos os números das chamadas de entrada e/ou de saída, compreendendo os números protegidos.
Da descrição dada e dos desenhos em anexo são claras as vantagens do método descrito e/ou do aparelho para gerir partes de informação e dados relacionados com listas de números de telefone, armazenadas num dispositivo telefónico do tipo eletrónico, sendo a visualização e o uso das mesmas permitida somente depois da introdução de um código de acesso secreto pessoal, previamente definido por um utilizador do aparelho para que seja garantida a máxima privacidade para cada um dos utilizadores. É também evidente que podem ser efetuadas um número de variações respetivamente ao exemplo descrito, sem sair do âmbito de proteção da invenção.
Lisboa, 26 de Janeiro de 2012

Claims (5)

1 REIVINDICAÇÕES 1. Método para gerir partes de informação e dados relacionados com números de telefone, organizado em listas de números de telefone, as referidas listas estão armazenadas num telefone móvel, o referido método é caracterizado por: a) armazenar automaticamente números de telefone de chamadas telefónicas de entrada e saida sob controlo de um microprocessador numa primeira lista de números de telefone ou numa segunda lista de números de telefone, sendo a primeira lista de números de telefone acessível por qualquer utilizador durante a operação do telefone sob controlo do referido microprocessador, o número de telefone escolhido pelo utilizador ou o número de telefone correspondente à chamada de entrada, é armazenado num registo temporário; aqui é verificado, se o número de telefone armazenado temporariamente durante a fase precedente, está abrangido numa lista adicional de números de telefone, a referida lista está protegida por um código e a referida lista adicional de números de telefone protegidos com código é previamente definida pelo utilizador; em caso afirmativo o número de telefone protegido por código é armazenado na referida segunda lista de números de telefone, correspondendo a um código de acesso secreto pessoal; em caso negativo, o número de telefone não protegido com código é armazenado na primeira lista de números de telefone das chamadas de saída ou de entrada; 2 b) limitar o acesso do utilizador somente aos números de telefone na primeira lista de números de telefone, até que o utilizador do telefone móvel introduza o referido código de acesso secreto pessoal, depois do qual o utilizador tem também acesso aos números de telefone na primeira lista de números de telefone e aos números de telefone na segunda lista de números de telefone; c) onde os números de telefone tanto da primeira e da segunda lista de números de telefone são armazenados no telefone móvel e onde os números de telefone de acordo com a segunda lista de números de telefone são números de telefone que não são armazenados na primeira lista de números de telefone; d) a referida lista de números de telefone poder ser acedida e mostrada apenas depois de se introduzir o referido código de acesso secreto pessoal previamente definido e associado à referida segunda lista de números de telefone; e) recusar as chamadas de entrada de números de telefone protegidos, evitando, se for o caso, o relevante toque da campainha, sempre que o aparelho é operado no modo público, portanto sempre que o utilizador do telefone móvel não tenha introduzido ainda o código de acesso secreto pessoal.
2. Método de acordo com a reivindicação 1, caracterizado por serem fornecidos dois modos de operação para o dispositivo telefónico, um primeiro modo, que é livre sem restrições de acesso, e um segundo modo público, 3 com restrições de acesso, e pelo facto de que no modo público ser disponibilizada a possibilidade de rejeitar uma chamada de entrada e o correspondente bloqueio de qualquer sinal visual e/ou sinal sonoro, no caso em que a chamada chegue de um dos referidos números de telefone protegidos por código.
3. Método de acordo com a reivindicação 2, caracterizado por a alteração do referido segundo modo de operação para o primeiro modo de operação poder ser efetuada a qualquer momento através de um comando especial de teclas.
4. Método de acordo com a reivindicação 3, caracterizado por o referido comando especial de teclas consistir numa sequencia particular de comandos e/ou uma pluralidade de comandos simultâneos, tendo uma predeterminada duração.
5. Método de acordo com a reivindicação 3 e 4, caracterizado por depois da introdução do referido comando de teclas especial a comutação do modo privado ser efetuada somente após a introdução do referido código de acesso secreto pessoal. Lisboa, 26 de Janeiro de 2012
PT08014476T 2008-08-14 2008-08-14 Método para a gestão de partes de informação e dados armazenados num aparelho telefónico do tipo eletrónico PT2154556E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08014476A EP2154556B1 (en) 2008-08-14 2008-08-14 Device for receiving a subassembly assigned to an optical fibre cable and for fastening the same to a mounting

Publications (1)

Publication Number Publication Date
PT2154556E true PT2154556E (pt) 2012-02-06

Family

ID=39847053

Family Applications (1)

Application Number Title Priority Date Filing Date
PT08014476T PT2154556E (pt) 2008-08-14 2008-08-14 Método para a gestão de partes de informação e dados armazenados num aparelho telefónico do tipo eletrónico

Country Status (6)

Country Link
US (1) US8218936B2 (pt)
EP (1) EP2154556B1 (pt)
AT (1) ATE534927T1 (pt)
AU (1) AU2009203003B2 (pt)
ES (1) ES2376676T3 (pt)
PT (1) PT2154556E (pt)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8559786B2 (en) * 2009-09-28 2013-10-15 Ccs Technology, Inc. Device for receiving subassemblies assigned to at least one optical fiber cable and for fastening the same to a mounting
US20110268403A1 (en) 2010-04-30 2011-11-03 Ciechomski Tomasz A Mounting and strain relief device
US8625952B2 (en) 2011-07-13 2014-01-07 Corning Cable Systems Llc Fiber optic cable mounting adapters, and related fiber optic cable assemblies and methods
CN105022130A (zh) * 2015-07-24 2015-11-04 成都前宏通讯有限责任公司 一种光缆行线途中使用的自承式固定件
HUE060215T2 (hu) 2017-06-28 2023-02-28 Corning Res & Dev Corp Kódolt csatlakozóportokkal és rögzítõelemekkel rendelkezõ multiportok
US11668890B2 (en) 2017-06-28 2023-06-06 Corning Research & Development Corporation Multiports and other devices having optical connection ports with securing features and methods of making the same
US10359577B2 (en) 2017-06-28 2019-07-23 Corning Research & Development Corporation Multiports and optical connectors with rotationally discrete locking and keying features
US11300746B2 (en) 2017-06-28 2022-04-12 Corning Research & Development Corporation Fiber optic port module inserts, assemblies and methods of making the same
USD1002540S1 (en) 2017-11-30 2023-10-24 Corning Research & Development Corporation Connector for making optical connections
EP3903136A1 (en) * 2018-12-28 2021-11-03 Corning Research & Development Corporation Multiport assemblies including mounting features or dust plugs
US11294133B2 (en) 2019-07-31 2022-04-05 Corning Research & Development Corporation Fiber optic networks using multiports and cable assemblies with cable-to-connector orientation
US11487073B2 (en) 2019-09-30 2022-11-01 Corning Research & Development Corporation Cable input devices having an integrated locking feature and assemblies using the cable input devices
EP3805827A1 (en) 2019-10-07 2021-04-14 Corning Research & Development Corporation Fiber optic terminals and fiber optic networks having variable ratio couplers
US11650388B2 (en) 2019-11-14 2023-05-16 Corning Research & Development Corporation Fiber optic networks having a self-supporting optical terminal and methods of installing the optical terminal
USD949107S1 (en) 2019-12-20 2022-04-19 Corning Research & Development Corporation Dustplug for a multiport optical connection device
US11536921B2 (en) 2020-02-11 2022-12-27 Corning Research & Development Corporation Fiber optic terminals having one or more loopback assemblies
US11604320B2 (en) 2020-09-30 2023-03-14 Corning Research & Development Corporation Connector assemblies for telecommunication enclosures
US11462897B2 (en) 2020-10-22 2022-10-04 Afl Telecommunications Llc Cable mounting clamps
US11880076B2 (en) 2020-11-30 2024-01-23 Corning Research & Development Corporation Fiber optic adapter assemblies including a conversion housing and a release housing
US11686913B2 (en) 2020-11-30 2023-06-27 Corning Research & Development Corporation Fiber optic cable assemblies and connector assemblies having a crimp ring and crimp body and methods of fabricating the same
US11927810B2 (en) 2020-11-30 2024-03-12 Corning Research & Development Corporation Fiber optic adapter assemblies including a conversion housing and a release member
US11994722B2 (en) 2020-11-30 2024-05-28 Corning Research & Development Corporation Fiber optic adapter assemblies including an adapter housing and a locking housing
US11947167B2 (en) 2021-05-26 2024-04-02 Corning Research & Development Corporation Fiber optic terminals and tools and methods for adjusting a split ratio of a fiber optic terminal

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9316137U1 (de) * 1993-10-22 1993-12-16 Philips Patentverwaltung Gmbh, 20097 Hamburg Anordnung zur Halterung von Lichtwellenleiter-Kupplungsträgern
US6845207B2 (en) * 2001-02-12 2005-01-18 Fiber Optic Network Solutions Corp. Optical fiber enclosure system
GB0423743D0 (en) * 2004-10-26 2004-11-24 Tyco Electronics Raychem Nv A signal distribution assembly and a connector holder for use therewith
US7330629B2 (en) * 2005-08-31 2008-02-12 Corning Cable Systems Llc Fiber optic universal bracket apparatus and methods

Also Published As

Publication number Publication date
AU2009203003A1 (en) 2010-03-04
US8218936B2 (en) 2012-07-10
EP2154556A1 (en) 2010-02-17
ES2376676T3 (es) 2012-03-15
AU2009203003B2 (en) 2014-07-24
US20100040338A1 (en) 2010-02-18
ATE534927T1 (de) 2011-12-15
EP2154556B1 (en) 2011-11-23

Similar Documents

Publication Publication Date Title
PT2154556E (pt) Método para a gestão de partes de informação e dados armazenados num aparelho telefónico do tipo eletrónico
KR100557132B1 (ko) 개인 정보 보호를 위한 이동 단말기 및 그 방법
EP1710692B1 (en) Secure device, terminal device, gate device, and device
CN105550591B (zh) 移动终端用户数据的安全防护装置以及方法
EP1246434A1 (en) Protection system against unauthorised use of a mobile telephone
RU2144737C1 (ru) Устройство контролируемого доступа к службам обмена информацией
US8804933B2 (en) Method for managing information in a telephone and telephone for managing information
JP2011504333A (ja) 緊急時状態を有する移動端末及びその状態に入るための方法
CN100388155C (zh) 电子系统及方法
CN105847562A (zh) 智能终端防盗方法及装置
KR102287361B1 (ko) 도어락 시스템
KR20080077187A (ko) 도난통화의 검지 시스템 및 그 방법
ES1066976U (es) Objeto compuesto de supervision de comunicaciones que atienden a llamantes con libertad restringida.
PT989714E (pt) Método para a gestão de partes de informação e dados armazenados num aparelho telefónico do tipo eletrónico
US6370400B1 (en) Method for avoiding fraudulent use of a mobile radiotelephone by blocking an interface after a certain inactive period of time and mobile radiotelephone performing the same
CA2235571C (en) Unauthorized call defeat apparatus
KR102268117B1 (ko) 출입문 개폐 제어 장치 및 시스템
KR100784085B1 (ko) 비밀 메시지의 처리방법 및 이를 수행하기 위한 모바일단말기
KR102303793B1 (ko) 출입문 개폐 제어 장치, 시스템 및 그 제어 방법
KR100730468B1 (ko) 분실 단말에 대한 개인정보 유출 방지 시스템 및 방법
JP4882532B2 (ja) 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法
JP2006039728A (ja) 認証システム及び認証方法
KR101553231B1 (ko) 스위치 장치의 보안 관리 시스템
JP4705346B2 (ja) 在室者管理システム、在室者管理サーバおよび在室者管理プログラム
CN101484654A (zh) 电子门锁设备