WO2012169636A1 - 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体 - Google Patents

情報端末、情報端末の制御方法、制御プログラムおよび記録媒体 Download PDF

Info

Publication number
WO2012169636A1
WO2012169636A1 PCT/JP2012/064847 JP2012064847W WO2012169636A1 WO 2012169636 A1 WO2012169636 A1 WO 2012169636A1 JP 2012064847 W JP2012064847 W JP 2012064847W WO 2012169636 A1 WO2012169636 A1 WO 2012169636A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
security
image
position information
unit
Prior art date
Application number
PCT/JP2012/064847
Other languages
English (en)
French (fr)
Inventor
知久 半谷
Original Assignee
シャープ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2011130603A external-priority patent/JP5798384B2/ja
Priority claimed from JP2011130605A external-priority patent/JP2013003604A/ja
Application filed by シャープ株式会社 filed Critical シャープ株式会社
Priority to US14/124,622 priority Critical patent/US20140106787A1/en
Priority to CN201280028154.0A priority patent/CN103608821B/zh
Publication of WO2012169636A1 publication Critical patent/WO2012169636A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Definitions

  • the present invention relates to an information terminal having a security function, an information terminal control method, a control program, and a recording medium.
  • Patent Document 1 discloses an information processing apparatus that performs security management using position information. Specifically, the information processing apparatus acquires position information of the information processing apparatus, and data for determining which functions are restricted among the functions of the information processing apparatus according to the position information. Based on the security policy data, the information processing apparatus restricts functions that require security management according to the position information.
  • Patent Document 2 discloses a storage device having a security function. Specifically, the storage device detects the position of the storage device, the location where the storage device is located is preset, the preset location is compared with the measured location, and the measurement is performed. If the location is different from the preset location, access to the storage medium of the storage device is prohibited.
  • Patent Document 3 discloses a portable terminal information management system for the purpose of simultaneously satisfying the contradictions between convenience and safety of information. Specifically, the portable terminal information management system transfers display information stored in the memory card to the first storage unit or the second storage unit based on the current position of the user. That is, when it is determined that the user position information and the previous user position information do not match, the display information stored in the storage unit of the memory card, the first storage unit, or the second storage unit is changed to the other two. A storage position indicating which of the two storage units is to be stored is determined based on the changed user position information.
  • Japanese Patent Publication Japanese Unexamined Patent Publication No. 2009-070073 (published on April 2, 2009)” Japanese Patent Publication “Japanese Unexamined Patent Application Publication No. 2009-259115 (published on November 5, 2009)” Japanese Patent Publication “Japanese Patent Laid-Open No. 2010-086165 (published on April 15, 2010)”
  • Patent Document 1 the technique described in Patent Document 1 is based on security policy data, and restricts functions according to location information.
  • security policy data in order to register the security policy data, it is necessary to grasp the position information. How to grasp the position information is not specifically described in the cited document 1.
  • Patent Document 2 prohibits access to a storage medium when the measurement position is different from the set location.
  • the user does not know how to register the setting location and how to confirm / change the setting location, and it is not easy for the user.
  • Patent Document 3 compares the user position information with the previous user position information to determine the storage position.
  • the positional information and the security function are not registered in association with each other. Therefore, the user cannot manage the security function according to a predetermined location.
  • the present invention has been made in view of the above-described problems, and its purpose is to easily associate and register position information and security functions, and information that can be easily confirmed / changed later. It is to realize a control method of a terminal and an information terminal, a control program, and a recording medium.
  • an information terminal is an information terminal that restricts the function of the own information terminal according to the current position of the own information terminal, and includes a display unit that displays an image, and position information. And a storage unit for storing image data with position information to which is added, function restriction setting information indicating the content of the function of the own information terminal while displaying the image of the image data with position information on the display unit And a function restriction setting means for storing the function restriction setting information in the storage unit in association with the image data with position information.
  • An information terminal control method is an information terminal control method that restricts functions of the own information terminal according to the current position of the own information terminal, wherein the information terminal displays an image. And a storage unit for storing the image data with position information to which the position information is added. The image of the image data with position information is displayed on the display unit, and the function restricts the function of the information terminal. It includes a function restriction setting step of specifying function restriction setting information to be shown and storing the function restriction setting information in the storage unit in association with the image data with position information.
  • the position information is added with the function restriction setting information indicating the content that restricts the function of the own information terminal.
  • the image data with position information is stored in the storage unit in association with the image data. Therefore, when the information terminal restricts the function of the own information terminal according to the current position of the own information terminal, the information terminal refers to the position information added to the image data with the position information, and the position information near the current position.
  • the function of the self-information terminal can be restricted using the function restriction setting information associated with the image data with position information to which is added.
  • the information terminal it is not the position information but the image data that is directly associated with the function restriction setting information. Therefore, when registering or changing the function restriction by associating the position information with the function restriction setting information, the user can perform the operation while viewing the image. Therefore, since the position indicated by the position information can be specifically recognized as an image, setting work is easy.
  • position information such as the longitude and latitude of the position is added to the image data obtained by photographing the target at the position where the function restriction registration is desired.
  • the information terminal may be realized by a computer.
  • the information terminal control program for causing the information terminal to be realized by the computer by causing the computer to operate as the respective means, and the program recorded therein.
  • Computer-readable recording media are also within the scope of the present invention.
  • an information terminal includes a display unit that displays an image, and a storage unit that stores image data with position information to which position information is added, and stores the image of the image data with position information.
  • a function restriction that is displayed on the display unit, specifies function restriction setting information indicating the content of restricting the function of the own information terminal, and stores the function restriction setting information in the storage unit in association with the image data with position information.
  • the configuration further includes setting means.
  • the information terminal includes a display unit that displays an image, and a storage unit that stores image data with position information to which the position information is added.
  • An image of image data is displayed on the display unit, function restriction setting information indicating contents for restricting the function of the own information terminal is specified, and the function restriction setting information is associated with the image data with position information and the storage unit
  • the function restriction setting step is stored in the method.
  • the position information it is not the position information but the image data that is directly associated with the function restriction setting information. Therefore, when registering or changing the function restriction by associating the position information with the function restriction setting information, the user can perform the operation while viewing the image. Therefore, since the position indicated by the position information can be specifically recognized as an image, there is an effect that the setting operation is easy.
  • FIG. 1 It is a block diagram which shows the principal part structure of the mobile telephone which concerns on one Embodiment of this invention.
  • (A) (b) is a figure which shows an example of the process outline
  • (A) (b) is a figure which shows an example of the management table which stores the setting information which concerns on a security function in the mobile telephone shown in FIG. 4 is a flowchart showing an example of security setting processing in the mobile phone shown in FIG. 1.
  • (A) to (g) are screen transition diagrams showing an example of security setting processing in the mobile phone shown in FIG. 3 is a flowchart showing an example of security function switching processing in the mobile phone shown in FIG. 1.
  • FIG. 1 A and (b) are diagrams showing a basic pattern in the case where there are a plurality of images including the current position in the mobile phone shown in FIG. It is a block diagram which shows the principal part structure of the mobile telephone which concerns on another embodiment of this invention. It is a flowchart which shows an example of the process of the security setting in the mobile telephone shown in FIG. (A) to (h) are screen transition diagrams showing an example of security setting processing in the mobile phone shown in FIG. It is a flowchart which shows an example of the process of the security setting in the mobile telephone which concerns on another embodiment of this invention. (A) to (d) are screen transition diagrams showing an example of security setting processing in the mobile phone shown in FIG. FIG.
  • 12 is a tree structure diagram showing a relationship between a setting folder and an image file in the mobile phone shown in FIG. 11.
  • 12 is a flowchart illustrating an example of security function switching processing in the mobile phone illustrated in FIG. 11. It is a flowchart which shows an example of the process of the security setting in the mobile telephone which concerns on another embodiment of this invention.
  • (A) to (c) are screen transition diagrams showing an example of security setting processing in the mobile phone shown in FIG. (A)-(d) is a figure which shows an example of the Exif information area of the image file which stores the setting information regarding a security function, and a security function effective state management table in the mobile telephone which concerns on another embodiment of this invention. It is.
  • FIG. 19 It is a block diagram which shows the principal part structure of the mobile telephone shown in FIG. 19 is a flowchart illustrating an example of security setting processing in the mobile phone illustrated in FIG. 18. It is a block diagram which shows the principal part structure of the mobile telephone which concerns on another embodiment of this invention.
  • 21 is a flowchart showing an example of security setting processing in the mobile phone shown in FIG. 20. It is a flowchart which shows an example of the process of the security setting in the mobile telephone which concerns on another embodiment of this invention.
  • the information terminal according to the present embodiment is realized as a mobile phone.
  • the information terminal according to the present embodiment is simply referred to as a mobile phone.
  • the present invention is not limited to mobile phones, and can be applied to information terminals having a security function in general.
  • FIG. 2 is a diagram illustrating an example of a processing outline of a plurality of embodiments including the present embodiment, and is a diagram illustrating an example in which security management is performed by dividing a position into a work place and a place other than the work place.
  • A) of FIG. 2 is a figure which shows the scene which preserve
  • B) of FIG. 2 is a figure which shows the scene which switches a security level based on position information.
  • the user takes a picture of his / her workplace with a camera.
  • position information indicating the shooting location that is, position information in the vicinity of the workplace is added to the shot image and stored.
  • the security setting is a setting of a security level and an effective range.
  • the security level is set to “low” and the effective range is set to “20 m” (that is, 20 meters).
  • the mobile phone 1 sets the security level to “low” within a radius of 20 m centering on the position information added to the image, and sets the security level to “high” outside the above range. Means managing security.
  • Mobile phone 1 automatically sets the security level to “low”.
  • the mobile phone 1 automatically sets the security level to “high”.
  • FIG. 3 is a diagram illustrating an example of a management table that stores setting information related to the security function in a plurality of embodiments including the present embodiment.
  • FIG. 3A is a management table showing a security state corresponding to each image.
  • FIG. 3B is a management table showing the effective state of the security function corresponding to each security level.
  • the line corresponding to the number “1” is centered on the position information added to the image file “IMG0001.jpg” in the effective range within the radius “20 m”. This indicates that the security level is set to “high”.
  • the security level “high” is, for example, a security level for the “standby screen”, “mail”, “phone”, “phone book”, and “image list” functions. It is defined to set the function to ON. That is, when the security level is set to “high”, the above five functions cannot be used by the user.
  • the line corresponding to the number “3” shown in FIG. 3A is centered on the position information added to the image file “dcf0023.jpg”, and within the effective range within the radius “100 m”. This indicates that the security level is set to “low”.
  • the security level “low” is set to OFF for the functions other than the “phone book”, for example, and for the “phone book” function, It is defined to set the security function to ON. That is, when the security level is set to “low”, only the “phone book” function is restricted so that it cannot be used, and functions other than the “phone book” (“standby screen”, “mail”, “phone” and “image” “List”) is ready for use.
  • position information is added to all the image files described in the “file name” column.
  • position information such as a geotag is added to Exif data of an image file.
  • the method for adding the position information is not particularly limited as long as the image file and the position information can be managed in association with each other, and the position information may be held as integral data with the image file as in the present embodiment. Alternatively, it may be held as separate data. That is, for example, the position information may be data separate from the image file, and the image file and the position information may be associated with each other and managed by the management table.
  • the effective state of the security function of the management table shown in FIG. 3B may be determined in advance or can be changed by a user operation. It may be.
  • the security level is always “high” outside the effective range.
  • the security level outside the effective range may be changeable by a user operation.
  • processing outline of the present embodiment is not limited to the processing outline shown in FIG.
  • the image used for the image with position information is not limited to that taken with the camera of the own device, but may be an image transferred from an external device.
  • the position information may not be added to the image from the beginning, but may be added later by using software (for example, Mi, AbleCV, etc.) for adding the position information.
  • security functions corresponding to a plurality of functions are turned on for each security level. / OFF may be switched all at once, or the security function may be switched on / off for each function (for example, “mail”, “phone”, etc.) depending on whether the mobile phone is within the effective range. .
  • FIG. 1 is a block diagram showing a main configuration of the mobile phone 1.
  • the mobile phone 1 includes a GPS 10, a storage unit 20, an input unit 30, a display unit 40, and a control unit 50.
  • the mobile phone 1 may include members such as a speaker, a microphone, and a battery in addition to these members, but these members are not shown because they are not related to the features of the invention.
  • the GPS 10 receives radio waves transmitted from artificial satellites and measures the longitude and latitude and altitude of the current position.
  • the present location is not limited to GPS, and any device that can identify the current location may be used.
  • the current location may be received from the base station through communication with the base station.
  • the storage unit 20 executes a control program and an OS program executed by the control unit 50, and when the control unit 50 executes various functions of the mobile phone 1 (for example, security setting and security function switching described later).
  • Various data to be read are stored.
  • the storage unit 20 stores, for example, data such as image data, a management table ((a) and (b) in FIG. 3), and current security setting information.
  • the storage unit 20 is realized by, for example, an EPROM, an EEPROM (registered trademark), a flash memory, or the like, which is a nonvolatile memory capable of rewriting contents. Note that the storage unit that stores information that does not require rewriting of contents may be realized by a ROM that is a read-only semiconductor memory, not shown, different from the storage unit 20.
  • the input unit 30 acquires a user operation instruction and generates an instruction signal.
  • the display unit 40 displays an image according to an instruction from the control unit 50.
  • the display unit 40 only needs to display an image in accordance with an instruction from the control unit 50.
  • an LCD liquid crystal display
  • an organic EL display organic EL display
  • a plasma display or the like can be applied.
  • the control unit 50 performs various calculations by executing a program read from the storage unit 20 to a temporary storage unit (not shown), and comprehensively controls each unit included in the mobile phone 1. .
  • a block B1 surrounded by a broken line is a functional block for switching the security function
  • a block B2 surrounded by a broken line is a functional block for performing security setting.
  • the control unit 50 includes, as the block B1, a position information acquisition unit 501 (position information acquisition unit), an image file extraction unit 502, an image file selection unit 503, a setting information specifying unit 504, and a current setting.
  • An information acquisition unit 505 and a security function control unit 506 are provided.
  • the block B2 includes a display control unit 507, an operation acquisition unit 508, an image file analysis unit 509, and a security setting unit 510 (function restriction setting unit).
  • Each unit (501 to 510) of the control unit 50 can be realized by the CPU reading a program stored in a storage device realized by a ROM or the like to a temporary storage unit realized by a RAM or the like and executing it. .
  • the location information acquisition unit 501 reads the location information of longitude and latitude acquired from the GPS 10.
  • the image file extraction unit 502 includes a position information acquisition unit 502 within an effective range (see (a) of FIG. 3) associated with the image from images with position information stored in the storage unit 20. Extracts information including the position information read out.
  • the image file selection unit 503 selects (selects) one image according to a priority order determination method described later.
  • the setting information specifying unit 504 specifies the security level based on the extracted (or selected) image with reference to the management table shown in FIG. 3A, and based on the specified security level. Referring to the management table shown in FIG. 3B, the security setting information (function restriction setting information) of each function is specified.
  • the current setting information acquisition unit 505 acquires the current security setting information from the storage unit 20.
  • the security function control unit 506 compares the security setting information specified by the setting information specifying unit 504 with the current security setting information acquired by the current setting information acquisition unit 505. The security state is changed based on the security setting information specified by the unit 504.
  • the display control unit 507 generates an image to be displayed on the display unit 40, and outputs the generated image to the display unit 40.
  • the operation acquisition unit 508 acquires the instruction signal generated by the input unit 30.
  • the image file analysis unit 509 analyzes whether or not position information is added to the image file, and extracts the position information when it is added. Further, it is analyzed whether or not information such as a security level and an effective range is associated with the image file, and when it is associated, the information is extracted.
  • the security setting unit 510 associates the security setting information input by the user acquired by the operation acquisition unit 508 with the image selected by the user, and saves it in the management table shown in FIG.
  • FIG. 4 is a flowchart showing an example of security setting processing in the cellular phones 1 and 5.
  • FIG. 5 is a screen transition diagram showing an example of security setting processing in the cellular phones 1 and 5.
  • the display control unit 507 creates a list of images on the mobile phone 1 and controls to display on the display unit 40 (S101).
  • FIG. 5A is a diagram illustrating an example of an image list screen displayed on the display unit 40. Here, an image without position information may also be included.
  • the operation acquisition unit 508 detects the input of “image data selection” (S102). Then, the image file analysis unit 509 is notified of information for identifying the selected image (in this embodiment, “file name”).
  • the image file analysis unit 509 reads the image file from the storage unit 20 based on the “file name” notified by the operation acquisition unit 508, and determines whether or not position information is added to the image file. Analyze (S103).
  • the display control unit 507 displays “security” on the display unit 40 together with buttons such as “edit” and “wallpaper registration”.
  • the image operation menu on which the “” button is displayed is displayed.
  • FIG. 5B shows an example of an image operation menu with a “security” button.
  • the display control unit 507 causes the display unit 40 to display a normal image operation menu (S104).
  • the normal image operation menu is a menu that is displayed after long-pressing one image from the image list screen in a normal case (position information is not added to the image data). Specifically, in the normal image operation menu, buttons such as “Edit” and “Register Wallpaper” are displayed, but the “Security” button is not displayed or is displayed in gray, etc. It is impossible. Since the normal image operation menu and the processing after the normal image operation menu are displayed are not related to the feature points of the present invention, the illustration of the menu and the subsequent processing are omitted.
  • the operation acquisition unit 508 detects “select security” (S106). Then, this is notified to the image file analysis unit 509.
  • the image file analysis unit 509 When the image file analysis unit 509 receives the notification from the operation acquisition unit 508, the image file analysis unit 509 refers to the management table shown in FIG. 3A based on the “file name” of the selected image.
  • the security level and effective range associated with the “file name” are displayed (S107). For example, if the image does not exist in the management table shown in FIG. 3A, the security level is “none” and the effective range is “none” as default values (S107).
  • FIG. 5C is a diagram illustrating an example of a display when the current security setting of an image is a default value.
  • the operation acquisition unit 508 acquires the “security level” (for example, high, medium, low, etc.) input by the user from the input unit 30 (S108).
  • FIG. 5D illustrates an example of a “security level” setting screen.
  • the operation acquisition unit 508 acquires an “effective range” (security range) (for example, a radius of 20 m, 100 m, 1000 m, etc.) input by the user from the input unit 30 (S109).
  • an “effective range” security range
  • FIG. 5E is a diagram illustrating an example of a selection screen for “effective range” (security range).
  • the operation acquisition unit 508 receives the instruction signal generated by the input unit 30 (S110).
  • the operation acquisition unit 508 receives a “cancel” signal from the input unit 30 (No in S110)
  • the screen returns to the current security status display screen of the image (S107; see FIG. 5C).
  • the operation acquisition unit 508 receives an “OK” signal from the input unit 30 (Yes in S110; see FIG. 5F), the “security level”, “effective range”, and The file name of the selected image is transmitted to the security setting unit 510.
  • FIG. 5G is a diagram illustrating an example of a screen displayed when information received from the operation acquisition unit 508 is stored in the management table illustrated in FIG.
  • FIG. 6 is a flowchart showing an example of security function switching processing in the cellular phones 1 and 5.
  • the position information acquisition unit 501 acquires the current position from the GPS 10 (S201).
  • the image file extraction unit 502 uses the position information acquisition unit 501 to add an effective range (see (a) of FIG. 3) associated with the image from the images stored in the storage unit 20.
  • the image including the acquired current position is searched and extracted (S202).
  • the image file extraction unit 502 determines whether there is the extracted image (S203).
  • the image file extraction unit 502 determines whether there are a plurality of the determination target images (S205).
  • the image file selection unit 503 selects the image with the highest priority.
  • FIG. 7 is a diagram illustrating a basic pattern when there are a plurality of images including the current position.
  • a circle area in FIG. 7 indicates an effective range associated with the image, and a shadow area indicates a portion where the effective range overlaps.
  • FIG. 7A is a diagram illustrating an example of the case where all overlap within the effective range associated with the extracted image (completely included in one effective range).
  • FIG. 7B is a diagram illustrating an example in which the effective ranges associated with the extracted images partially overlap.
  • the innermost effective range is determined.
  • the security setting information associated with the held image is validated.
  • the security level is one of the plurality of effective ranges.
  • the security setting information associated with the image having the highest effective range is made valid.
  • the priority order determination method is not particularly limited as long as the security setting information can be specified by selecting one image. For example, the highest security level or the lowest security level is always selected. May be.
  • the image file selection unit 503 first selects an image having the innermost effective range in the pattern shown in FIG. 7A based on the above priority order determination method (S206). Subsequently, the image file selection unit 503 selects an image having an effective range with the highest security level in the pattern shown in FIG. 7B (S207). As a result, one image is selected.
  • an image having an innermost effective range is selected.
  • one image or a plurality of images that overlap a part of the effective range are selected.
  • the process of S207 may be omitted.
  • the security pattern is subsequently displayed in the pattern shown in FIG. Select the image with the highest effective range. As a result, one image is selected.
  • the setting information specifying unit 504 specifies the security level to be set based on the management table shown in FIG. 3A (S208).
  • the setting information specifying unit 504 displays the management table shown in FIG. The security level to be set is specified based on (S208).
  • the setting information specifying unit 504 determines that the setting information specifying unit 504 is out of the effective range (the image including the current position does not exist, that is, the current position Is not included in any of the effective ranges associated with the image), and the security level to be set is specified (S204). In this embodiment, since the security level outside the effective range is always “high”, the security level to be set is specified as “high”.
  • the setting information specifying unit 504 After the setting information specifying unit 504 specifies the security level to be set, the setting information specifying unit 504 notifies the security function control unit 506 of the specified security level.
  • the current setting information acquisition unit 505 acquires the current security setting information from the storage unit 20 and notifies the security function control unit 506 of it.
  • the security function control unit 506 compares the security level to be set notified by the setting information specifying unit 504 with the current security setting information notified by the current setting information acquisition unit 505 (S209).
  • the security function control unit 506 changes the security state to the security level to be set (S210). Then, the newly set security level is stored in the storage unit 20 as current setting information. Thereafter, the control unit 50 determines whether or not to end the security function switching process (S211).
  • control unit 50 determines whether or not to end the security function switching process (S211).
  • control unit 50 determines to end the security function switching process (Yes in S211)
  • the control unit 50 ends the security function switching process (S212).
  • the position information acquisition unit 501 repeatedly acquires the current position from the GPS (S201).
  • FIG. 8 is a block diagram showing a main configuration of the mobile phone 2.
  • the mobile phone 2 further includes a camera 60, a camera control unit 511 (imaging unit) as a block B2 of the control unit 50, and an image finishing unit 512 (image data generation unit).
  • a camera control unit 511 imaging unit
  • an image finishing unit 512 image data generation unit
  • the camera 60 is for taking pictures.
  • the camera control unit 511 activates the camera 60 or causes the camera to take a picture.
  • the image finishing unit 512 finishes an image photographed by the camera 60 with or without position information and stores it in the storage unit 20.
  • the position information is acquired by the GPS 10 at the time of shooting with the camera 60, immediately before shooting or immediately after shooting, under the control of the position information acquisition unit 501.
  • FIG. 9 is a flowchart illustrating an example of security setting processing in the mobile phone 2.
  • FIG. 10 is a screen transition diagram showing an example of security setting processing in the mobile phones 2 and 6.
  • the camera control unit 511 activates the camera photographing process and displays a screen capable of photographing (S301).
  • (A) of FIG. 10 is a figure which shows an example of the screen after starting a camera imaging
  • the camera control unit 511 determines whether or not to end the camera photographing process due to pressing of the clear key or the like, or due to timeout (S302). If the camera control unit 511 determines to end the camera shooting process (Yes in S302), it ends the camera shooting process (S303).
  • the operation acquisition unit 508 receives the user's shooting instruction signal (when it detects that the user has pressed the shutter). The camera control unit 511 is notified. Upon receiving the notification from the operation acquisition unit 508, the camera control unit 511 causes the camera 60 to perform camera shooting (S304).
  • FIG. 10B is a diagram illustrating an example of a screen after an image is captured by the camera.
  • the image finishing unit 512 When it is determined that the image finishing unit 512 does not store the image with position information (No in S305), the image finishing unit 512 stores the captured image in the storage unit 20 as a normal image (image without position information) (S306). Thereafter, the display control unit 507 causes the display unit 40 to display a screen (see (h) in FIG. 10) that can be taken after the camera is activated (S301).
  • the image finishing unit 512 determines that the image is to be stored as an image with position information (Yes in S305)
  • the image finishing unit 512 acquires the current position from the position information acquisition unit 501, adds it to the captured image, and stores it in the storage unit 20. Save (S307).
  • the display control unit 507 displays default security setting information on the display unit 40 (S308).
  • the default security setting information is information in which the security level is “none” and the effective range is “none”. In other words, the security level is not set.
  • FIG. 10C shows a screen on which default security setting information is displayed.
  • the operation acquisition unit 508 detects and determines whether or not the user has selected the “setting” button (see FIG. 10C) (S309).
  • the operation acquisition unit 508 detects that the user has selected the “cancel” button (see FIG. 10C) (that is, the “set” button has not been selected) (No in S309), display control is performed.
  • the unit 507 causes the display unit 40 to display a screen (see (h) of FIG. 10) that can be taken after the camera is activated (S301).
  • FIG. 10D is a diagram illustrating an example of a “security level” setting screen.
  • the operation acquisition unit 508 acquires an “effective range” (security range) (for example, a radius of 20 m, 100 m, 1000 m, etc.) input by the user from the input unit 30 (S311).
  • FIG. 10E is a diagram showing an example of a selection screen for “effective range” (security range).
  • the operation acquisition unit 508 determines a user input signal from the input unit 30 (S312).
  • the operation acquisition unit 508 receives a “cancel” signal from the input unit 30 (No in S312), the operation acquisition unit 508 returns to the default security setting information display screen (S308; see FIG. 10C).
  • the operation acquisition unit 508 receives the “OK” signal from the input unit 30 (Yes in S312; see FIG. 10F), the “security level”, “effective range”, and The file name of the selected image is transmitted to the security setting unit 510.
  • the security setting unit 510 stores the security setting information in the management table shown in FIG. 3A based on the information received from the operation acquisition unit 508 (S313).
  • FIG. 10G is a diagram illustrating an example of a screen displayed when information received from the operation acquisition unit 508 is stored in the management table illustrated in FIG.
  • the display control unit 507 causes the display unit 40 to display a screen (see (h) in FIG. 10) that can be taken after the camera is activated (S301).
  • the configuration of the mobile phone 3 is the same as the configuration of the mobile phone 1 shown in FIG. 1 except that there is no management table shown in FIG. The description is omitted. That is, in the present embodiment, the setting folder is used instead of the management table shown in FIG.
  • FIG. 11 is a flowchart illustrating an example of security setting processing in the mobile phones 3 and 7.
  • FIG. 12 is a screen transition diagram showing an example of security setting processing in the mobile phones 3 and 7.
  • the display control unit 507 creates a list of setting folders and a list of image files in the mobile phone 3 and controls them to be displayed on the display unit 40 as a security setting screen.
  • S401 the security setting screen
  • a of FIG. 12 is a figure which shows an example of the security setting screen currently displayed on the display part 40. As shown in FIG.
  • FIG. 13 is a tree structure diagram showing the relationship between the setting folder and the image file.
  • the setting folder exists under the image folder together with the image file.
  • the security setting is performed by moving an image file with position information to the setting folder.
  • the security status of the image file that exists under each setting folder is not determined by the image file alone, but is determined by which folder it is located.
  • an image file under the “high / 20 m” folder is an image whose security level is set to “high” within an effective range within a radius “20 m” centering on the position information added to the image file. It is a file.
  • the image file without position information may be controlled not to be dropped on the operation screen, or may be controlled not to be displayed on the security setting screen.
  • the image file with position information and the normal image file without position information may be displayed so as to be distinguished.
  • the operation acquisition unit 508 determines whether or not to end the security setting by detecting that the clear key or the like is pressed (S402).
  • the control unit 50 ends the display of the security setting screen.
  • the operation acquisition unit 508 determines whether the image file with position information has been dropped into the setting folder (S403).
  • the display control unit 507 controls the display unit 40 to continue displaying the security setting screen. (S401).
  • the security setting unit 510 converts the image file into the above-described image file. Move to the setting folder (see (c) of FIG. 10) and perform security setting (S404).
  • the display control unit 507 controls the display unit 40 so as to continue displaying the security setting screen (see FIG. 10D) (S401).
  • FIG. 14 is a flowchart showing an example of security function switching processing in the mobile phones 3 and 7.
  • the position information acquisition unit 501 acquires the current position from the GPS 10 (S601).
  • the image extraction unit 502 searches for and extracts an image including the current position acquired by the position information acquisition unit 501 in the effective range of the setting folder from images under each setting folder. (S602).
  • the image file extraction unit 502 determines whether there is the extracted image (S603).
  • the setting information specifying unit 504 refers to the security setting information outside the effective range and specifies the security level to be set. (S604).
  • the security level outside the effective range is always specified as “high”.
  • the image file extraction unit 502 determines whether there are a plurality of the determination target images (S605).
  • the image file selection unit 503 uses the priority described in FIG. 7 in the first embodiment. One image with the highest priority order is selected based on the order determination method. Specifically, first, in the pattern shown in FIG. 7A, an image having the innermost effective range is selected (S606). Subsequently, the image file selection unit 503 selects an image having an effective range with the highest security level in the pattern shown in FIG. 7B (S607). As a result, one image is selected.
  • the setting information specifying unit 504 specifies the security level to be set based on the folder name of the setting folder including the selected one image (S608).
  • the setting information specifying unit 504 sets the setting folder including the extracted one image.
  • the security level to be set is specified based on the folder name (S608).
  • the setting information specifying unit 504 After the setting information specifying unit 504 specifies the security level to be set, the setting information specifying unit 504 notifies the security function control unit 506 of the specified security level.
  • the current setting information acquisition unit 505 acquires the current security setting information from the storage unit 20 and notifies the security function control unit 506 of it.
  • the security function control unit 506 compares the security level to be set notified by the setting information specifying unit 504 with the current security setting information notified by the current setting information acquisition unit 505 (S609).
  • the security function control unit 506 changes the security state to the security level to be set (S610). Then, the newly set security level is stored in the storage unit 20 as current setting information. Then, the control unit 50 determines whether or not to end the security function switching process (S611).
  • the security function control unit 506 determines whether or not to end the security function switching process (S611).
  • control unit 50 determines to end the security function switching process (Yes in S611), the control unit 50 ends the security function switching process (S612). On the other hand, when the control unit 50 determines not to end the security function switching process (No in S611), the position information acquisition unit 501 repeatedly acquires the current position from the GPS 10 (S601).
  • the image file is actually moved to the setting folder as the file is moved on the screen.
  • the security assigned to the setting folder on the screen is not actually moved.
  • only the security setting information (security level, effective range) of the management table may be rewritten. In this case, it is not necessary to actually move the image file, and the processing speed can be improved.
  • security setting may be performed by dropping an image file on an icon.
  • FIG. 15 is a flowchart illustrating an example of security setting processing in the mobile phone 4.
  • FIG. 16 is a screen transition diagram showing an example of security setting processing in the mobile phones 4 and 8.
  • FIG. 16A is a diagram illustrating an example of a security setting screen displayed on the display unit 40.
  • the security level is set to “high” in an effective range within a radius “10 m” centering on the position information added to the image file to which the icon is dropped. Icon to set.
  • the display screen displays a list of icons to which each security setting is assigned together with the image file.
  • an image file without position information may be displayed in gray so that an icon cannot be dropped on the image file, or may be controlled not to be displayed on the security setting screen.
  • the image file with position information and the normal image file without position information may be displayed so as to be distinguished.
  • the operation acquisition unit 508 determines whether or not to end the security setting due to pressing of the clear key or the like (S702).
  • the control unit 50 ends the display of the security setting screen.
  • the operation acquisition unit 508 determines whether the icon has been dropped on the image file with position information (S703).
  • the display control unit 507 controls the display unit 40 to continue displaying the security setting screen ( S701).
  • the security setting unit 510 indicates that the dropped icon indicates Based on the security setting information, the security setting information is stored in the management table shown in FIG. 3A (S704).
  • the display control unit 507 displays the stored security setting information on the security setting screen in a pop-up screen (see (c) in FIG. 16) (S705).
  • the display control unit 507 controls the display unit 40 so as to continue displaying the security setting screen (see FIG. 16A) (S701).
  • the security setting unit 510 associates the security information with the image file by adding the security setting information to the image file and storing it in the storage unit 20.
  • FIG. 2 is a diagram illustrating an example of a processing outline of a plurality of embodiments including the present embodiment, and is a diagram illustrating an example in which security management is performed by dividing a position into a work place and a place other than the work place.
  • A) of FIG. 2 is a figure which shows the scene which preserve
  • B) of FIG. 2 is a figure which shows the scene which switches a security level based on position information.
  • the user takes a picture of his / her workplace with a camera.
  • position information indicating the shooting location that is, position information in the vicinity of the workplace is added to the shot image file and stored.
  • the security setting information added to the image file with position information has a security level of “low” and an effective range of “20 m” (that is, 20 meters). ).
  • the cellular phone 5 sets the security level to “low” within a radius of 20 m centering on the position information added to the image file, and sets the security level to “high” outside the above range. Means managing security.
  • FIG. 17 is a diagram showing an example of an Exif information area of an image file that stores setting information related to a security function and a security function effective state management table in the present embodiment.
  • the security level and the effective range are stored in the user comment area (UserComment) in the Exif block (Exif IFD) of the Exif information (hereinafter, for convenience of explanation, the security level and the effective range are stored.
  • This area is referred to as a security setting information area).
  • the position information is stored in the GPS information block (GPS Info IFD) of the Exif information (hereinafter, for convenience of explanation, an area in which the position information is stored is referred to as a position information area).
  • the effective state of the security function corresponding to each security level is stored in the security function effective state management table (see (d) of FIG. 17).
  • FIG. 17 is a diagram illustrating an example of the format of the Exif block and the GPS information block in the Exif information of the image file.
  • FIG. 17B is a diagram illustrating an example in which the security level and the effective range are stored in the user comment.
  • FIG. 17C is a diagram illustrating an example in which position information is stored in the GPS information block.
  • FIG. 17D is an example of a security function effective state management table showing the effective state of the security function corresponding to each security level.
  • a character code (ASCII code) is stored in the first 8 bytes of the user comment, and a security level is stored in the subsequent 2 bytes.
  • the effective range is stored in the subsequent 3 bytes.
  • a specific code (here, 0xF1) representing writing of the security level is stored in the first byte, and a value for identifying the level (here, 0xF1) For example, 0x01 is low, 0x02 is medium, and 0x03 is high).
  • a specific code (0xF2) indicating the writing of the effective range is stored in the first byte, and a specific numerical value (here And 0x03E8) representing 1000 m is stored.
  • GPS Info IFD GPS information block
  • position information located at 34 degrees 38 minutes 31 seconds north latitude and 136 degrees 50 minutes 50 seconds east longitude is stored as shown in FIG. 17 (c).
  • the north-south latitude and east-west longitude are stored as ASCII codes representing “S”, “N”, “E”, and “W”, respectively, and specific degrees, minutes, and seconds are stored in hexadecimal numbers. Has been.
  • specific numerical values are stored in the first 4 bytes, and numerical values indicating the number of valid bytes for the first 4 bytes are stored in the remaining 4 bytes. Also good.
  • FIGS. 17B and 17C show that the radius “1000 m” is centered on the position of 34 degrees 38 minutes 31 seconds north and 136 degrees 50 minutes 50 seconds east longitude. Indicates that the security level is set to “low” within the effective range within “”.
  • the security level “low” is set to OFF for the functions other than the “phone book”, for example, It is defined to set the security function to ON. That is, when the security level is set to “low”, only the “phone book” function is restricted so that it cannot be used, and functions other than the “phone book” (“standby screen”, “mail”, “phone” and “image” “List”) is ready for use.
  • the method for adding the position information is not particularly limited as long as the image file and the position information can be managed in association with each other, and the position information may be held as integral data with the image file as in this embodiment. Alternatively, it may be held as separate data. That is, for example, the position information may be data separate from the image file, and may be managed by a table that manages the position information by associating the image file with the position information.
  • the security function validity state of the security function validity state management table shown in FIG. 17D may be predetermined or can be changed by a user operation. It may be.
  • the security level is always “high” outside the effective range.
  • the security level outside the effective range may be changeable by a user operation.
  • processing outline of the present embodiment is not limited to the processing outline shown in FIG.
  • the image file used for the image file with position information is not limited to the one captured by the camera of the own device, but may be one transferred from an external device. Further, the position information may not be added to the image file from the beginning, but may be added later by using software (for example, Mi, AbleCV, etc.) for adding the position information.
  • FIG. 18 is a block diagram showing a main configuration of the mobile phone 5.
  • the mobile phone 5 includes a GPS 10, a storage unit 20, an input unit 30, a display unit 40, and a control unit 50.
  • the mobile phone 1 may include members such as a speaker, a microphone, and a battery in addition to these members, but these members are not shown because they are not related to the features of the invention.
  • the GPS 10 receives radio waves transmitted from artificial satellites and measures the longitude and latitude and altitude of the current position.
  • the present location is not limited to GPS, and any device that can identify the current location may be used.
  • the current location may be received from the base station through communication with the base station.
  • the storage unit 20 executes a control program and an OS program executed by the control unit 50, and when the control unit 50 executes various functions of the mobile phone 5 (for example, security setting and security function switching described later).
  • Various data to be read are stored.
  • the storage unit 20 stores data such as an image file, a security function enabled state management table ((d) in FIG. 17), and current setting information.
  • the storage unit 20 is realized by, for example, an EPROM, an EEPROM (registered trademark), a flash memory, or the like, which is a nonvolatile memory capable of rewriting contents. Note that the storage unit that stores information that does not require rewriting of contents may be realized by a ROM that is a read-only semiconductor memory, not shown, different from the storage unit 20.
  • the input unit 30 acquires a user operation instruction and generates an instruction signal.
  • the display unit 40 displays an image according to an instruction from the control unit 50.
  • the display unit 40 only needs to display an image in accordance with an instruction from the control unit 50.
  • an LCD liquid crystal display
  • an organic EL display organic EL display
  • a plasma display or the like can be applied.
  • the control unit 50 performs various calculations by executing a program read from the storage unit 20 to a temporary storage unit (not shown), and comprehensively controls each unit included in the mobile phone 5. .
  • a block B1 surrounded by a broken line is a functional block for switching the security function
  • a block B2 surrounded by a broken line is a functional block for performing security setting.
  • the control unit 50 includes the position information acquisition unit 501 (position acquisition unit), the image file extraction unit 502, the image file selection unit 503, the setting information specifying unit 504, and the current setting information as the block B1.
  • An acquisition unit 505 and a security function control unit 506 are provided.
  • the block B2 includes a display control unit 507, an operation acquisition unit 508, an image file analysis unit 509, and a security setting unit 510 (function restriction setting unit).
  • Each unit (501 to 510) of the control unit 50 can be realized by the CPU reading a program stored in a storage device realized by a ROM or the like to a temporary storage unit realized by a RAM or the like and executing it. .
  • the location information acquisition unit 501 reads the location information of longitude and latitude acquired from the GPS 10.
  • the image file extraction unit 502 includes a position information acquisition unit within an effective range (see FIG. 17A) added to the image file from the image file with position information stored in the storage unit 20. 501 extracts the information including the position information read out.
  • the image file selection unit 503 selects one image file according to the image file selection method according to the priority order described later.
  • the setting information specifying unit 504 specifies a security level based on the security setting information added to one extracted (or selected) image file, and based on the specified security level, (d) in FIG.
  • the security function validity state management table for each function is specified with reference to the security function validity state management table shown in FIG.
  • the current setting information acquisition unit 505 acquires current setting information indicating the current security level from the storage unit 20.
  • the security function control unit 506 compares the security level specified by the setting information specifying unit 504 with the current setting information acquired by the current setting information acquiring unit 505, and if they are different, the setting information specifying unit 504 Based on the specified security level, the security function enabled state of each function is changed.
  • the display control unit 507 generates an image to be displayed on the display unit 40, and outputs the generated image to the display unit 40.
  • the operation acquisition unit 508 acquires the instruction signal generated by the input unit 30.
  • the image file analysis unit 509 analyzes whether or not position information is added to the image file, and extracts the position information when it is added. Further, it is analyzed whether or not information such as a security level and an effective range is added to the image file, and if it is added, the information is extracted.
  • the security setting unit 510 adds the security setting information (security level and effective range) input by the user acquired by the operation acquisition unit 508 to the image file selected by the user, as shown in FIG. To save.
  • FIG. 19 is a flowchart illustrating an example of security setting processing in the mobile phone 5.
  • FIG. 5 is a screen transition diagram showing an example of the security setting process in the cellular phones 1 and 5 as described above.
  • the display control unit 507 creates a list of image files in the mobile phone 5 and performs control so as to display the list on the display unit 40 (S101).
  • FIG. 5A is a diagram illustrating an example of an image file list screen displayed on the display unit 40.
  • an image file to which position information is not added may also be included.
  • the operation acquisition unit 508 detects an input of “image data selection” (S102). Then, the image file analysis unit 509 is notified of information for identifying the selected image file (“file name” in this embodiment).
  • the image file analysis unit 509 reads the image file from the storage unit 20 based on the “file name” notified by the operation acquisition unit 508, and determines whether or not position information is added to the image file. Analyze (S103).
  • the display control unit 507 displays “security” on the display unit 40 together with buttons such as “edit” and “wallpaper registration”.
  • the image file operation menu on which the “button” is displayed is displayed (S105).
  • FIG. 5B is a diagram showing an example of an image file operation menu with a “security” button.
  • the display control unit 507 causes the display unit 40 to display a normal image file operation menu (S104).
  • the normal image file operation menu is a menu that is displayed after long-pressing one image file from the image file list screen in the normal case (position information is not added to the image file). Specifically, in the normal image file operation menu, buttons such as “Edit” and “Register wallpaper” are displayed, but the “Security” button is not displayed, or even if it is displayed, it becomes gray, etc. Cannot be selected. Note that the processing after the normal image file operation menu and the normal image file operation menu are displayed are not related to the feature points of the present invention, and thus the illustration and subsequent processing of the menu are omitted.
  • the operation acquisition unit 508 detects “select security” (S106). Then, this is notified to the image file analysis unit 509.
  • the image file analysis unit 509 displays the security setting information (security level and effective range) added to the selected image file (S107). For example, if security setting information is not added to the image file, the security level is “none” and the effective range is “none” as default values (S107).
  • FIG. 5C is a diagram showing an example when the security level and effective range are displayed as default values (level: none, range: none) when security setting information is not added to the image file. is there.
  • the operation acquisition unit 508 acquires the “security level” (for example, high, medium, low, etc.) input by the user from the input unit 30 (S108).
  • FIG. 5D illustrates an example of a “security level” setting screen.
  • the operation acquisition unit 508 acquires an “effective range” (security range) (for example, a radius of 20 m, 100 m, 1000 m, etc.) input by the user from the input unit 30 (S109).
  • an “effective range” security range
  • FIG. 5E is a diagram illustrating an example of a selection screen for “effective range” (security range).
  • the operation acquisition unit 508 receives the instruction signal generated by the input unit 30 (S110).
  • the operation acquisition unit 508 receives a “cancel” signal from the input unit 30 (No in S110)
  • the operation acquisition unit 508 returns to the “current security setting” screen (current security status display screen of the image) (S107; ( c)).
  • the operation acquisition unit 508 receives an “OK” signal from the input unit 30 (Yes in S110; see FIG. 5F), the “security level”, “effective range”, and The selected image file name is transmitted to the security setting unit 510.
  • FIG. 5G is a diagram illustrating an example of a screen displayed when the information received from the operation acquisition unit 508 is stored as illustrated in FIG.
  • FIG. 6 is a flowchart showing an example of the security function switching process in the cellular phones 1 and 5 as described above.
  • the position information acquisition unit 501 acquires the current position from the GPS 10 (S201).
  • the image file extraction unit 502 adds the position information acquisition unit to the effective range (see FIG. 17A) added to the image file from the image files stored in the storage unit 20.
  • the image file including the current position acquired in 501 is searched and extracted (S202).
  • the image file extraction unit 502 determines whether or not there is the extracted image file (S203).
  • the image file extraction unit 502 determines that there is the extracted image file (Yes in S203), it subsequently determines whether there are a plurality of the image files to be determined (S205).
  • the image file selection unit 503 selects the image file with the highest priority.
  • FIG. 7 is a diagram showing a basic pattern when there are a plurality of image files including the current position as described above.
  • a circle area in FIG. 7 indicates an effective range added to the image file, and a hatched area indicates a portion where the effective ranges overlap.
  • the effective range a2 added to one of the two extracted image files is entirely overlapped with the effective range a1 added to the other image file (effective
  • the range a2 is a diagram illustrating an example in which the range a2 is completely included in the effective range a1).
  • FIG. 7B is a diagram illustrating an example in which the effective range b1 and the effective range b2 added to the two extracted image files partially overlap.
  • an image file selection method As an image file selection method according to the priority order in the present embodiment, first, as shown in FIG. 7A, when the effective range a2 overlaps the effective range a1, the innermost effective range.
  • the security setting information added to the image file having the effective range (a2 here) is validated. Further, when there are a plurality of effective ranges on the innermost side and the effective ranges (here, effective range b1 and effective range b2) partially overlap as shown in FIG. Security setting information added to an image file having the highest effective range (here, effective range b1) among a plurality of effective ranges is made effective.
  • the method of selecting an image file based on the priority order is not particularly limited as long as one image file can be selected and the security setting information can be specified. For example, the one having the highest security level or the lowest one is always used. May be selected.
  • the image file selection unit 503 first selects the image file having the innermost effective range in the pattern shown in FIG. 7A based on the image file selection method based on the priority (S206). . Subsequently, the image file selection unit 503 selects an image file having an effective range with the highest security level in the pattern shown in FIG. 7B (S207). As a result, one image file is selected.
  • an image file having an innermost effective range is selected.
  • one image file or a plurality of image files that overlap a part of the effective range is selected.
  • the process of S207 may be omitted.
  • a plurality of image files are selected, in the pattern shown in FIG. Select an image file with the effective range with the highest security level. As a result, one image file is selected.
  • the setting information specifying unit 504 specifies the security level to be set according to the security level added to the selected one image file (S208).
  • the setting information specifying unit 504 adds to the extracted one image file.
  • the security level to be set is specified according to the set security level (S208).
  • the setting information specifying unit 504 determines that there is no image file including the current position, that is, there is no image file including the current position.
  • the security level to be set is specified with reference to the security level in the current position that is not included in any of the effective ranges added to the image file (S204). In this embodiment, since the security level outside the effective range is always “high”, the security level to be set is specified as “high”.
  • the setting information specifying unit 504 After the setting information specifying unit 504 specifies the security level to be set, the setting information specifying unit 504 notifies the security function control unit 506 of the specified security level.
  • the current setting information acquisition unit 505 acquires the current setting information (current security level) from the storage unit 20 and notifies the security function control unit 506 of it.
  • the security function control unit 506 compares the security level to be set notified by the setting information specifying unit 504 with the current setting information notified by the current setting information acquiring unit 505 (S209).
  • the security function control unit 506 changes the security state to the security level to be set (S210). Then, the newly set security level is stored in the storage unit 20 as current setting information. Thereafter, the control unit 50 determines whether or not to end the security function switching process (S211).
  • control unit 50 determines whether or not to end the security function switching process (S211).
  • control unit 50 determines to end the security function switching process (Yes in S211)
  • the control unit 50 ends the security function switching process (S212).
  • the position information acquisition unit 501 repeatedly acquires the current position from the GPS (S201).
  • the sixth embodiment saves the security setting information in the management table in the security setting process flow (step S313), instead of storing the security setting information in the image file.
  • the points of addition and storage (step S313a) are different.
  • FIG. 20 is a block diagram showing a main configuration of the mobile phone 6.
  • the mobile phone 6 further includes a camera 60, a camera control unit 511 (imaging unit) as a block B2 of the control unit 50, and an image finishing unit 512 (image data generation unit).
  • a camera control unit 511 imaging unit
  • an image finishing unit 512 image data generation unit
  • the camera 60 is for taking pictures, videos, and the like.
  • the camera control unit 511 activates the camera 60 or causes the camera to take a picture.
  • the image finishing unit 512 finishes an image file captured by the camera 60 with or without position information, and stores it in the storage unit 20.
  • the position information is acquired by the GPS 10 at the time of shooting with the camera 60, immediately before shooting or immediately after shooting, under the control of the position information acquisition unit 501.
  • the image finishing unit 512 adds security setting information to the finished image file.
  • FIG. 10 is a screen transition diagram showing an example of the security setting process in the cellular phones 2 and 6 as described above.
  • the camera control unit 511 activates the camera photographing process and displays a screen capable of photographing (S301).
  • (A) of FIG. 10 is a figure which shows an example of the screen after starting a camera imaging
  • the camera control unit 511 determines whether or not to end the camera photographing process due to pressing of the clear key or the like, or due to timeout (S302). If the camera control unit 511 determines to end the camera shooting process (Yes in S302), it ends the camera shooting process (S303).
  • the operation acquisition unit 508 receives the user's shooting instruction signal (when it detects that the user has pressed the shutter). The camera control unit 511 is notified. Upon receiving the notification from the operation acquisition unit 508, the camera control unit 511 causes the camera 60 to perform camera shooting (S304).
  • FIG. 10B is a diagram illustrating an example of a screen after an image is captured by the camera.
  • the captured image file is stored in the storage unit 20 as a normal image file (image file without position information) (S306). Thereafter, the display control unit 507 causes the display unit 40 to display a screen (see (h) of FIG. 10) that can be taken after the camera is activated (S301).
  • the image finishing unit 512 acquires the current position from the position information acquisition unit 501, adds the current position to the captured image file, and stores the current image file. 20 (S307).
  • the display control unit 507 displays default security setting information on the display unit 40 (S308).
  • the default security setting information is information in which the security level is “none” and the effective range is “none”. In other words, the security level and effective range are not set.
  • FIG. 10C shows a screen on which default security setting information is displayed.
  • the operation acquisition unit 508 detects and determines whether or not the user has selected the “setting” button (see FIG. 10C) (S309).
  • the operation acquisition unit 508 detects that the user has selected the “cancel” button (see FIG. 10C) (that is, the “set” button has not been selected) (No in S309), display control is performed.
  • the unit 507 causes the display unit 40 to display a screen (see (h) of FIG. 10) that can be taken after the camera is activated (S301).
  • FIG. 10D is a diagram illustrating an example of a “security level” setting screen.
  • the operation acquisition unit 508 acquires an “effective range” (security range) (for example, a radius of 20 m, 100 m, 1000 m, etc.) input by the user from the input unit 30 (S311).
  • FIG. 10E is a diagram showing an example of a selection screen for “effective range” (security range).
  • the operation acquisition unit 508 determines a user input signal from the input unit 30 (S312).
  • the operation acquisition unit 508 receives a “cancel” signal from the input unit 30 (No in S312), the operation acquisition unit 508 returns to the default security setting information display screen (S308; see FIG. 10C).
  • the operation acquisition unit 508 receives the “OK” signal from the input unit 30 (Yes in S312; see FIG. 10F), the “security level”, “effective range”, and The selected image file name is transmitted to the security setting unit 510.
  • FIG. 10G is a diagram illustrating an example of a screen displayed when information received from the operation acquisition unit 508 is added to the selected image file and saved.
  • the display control unit 507 causes the display unit 40 to display a screen (see (h) in FIG. 10) that can be taken after the camera is activated (S301).
  • FIG. 11 is a flowchart showing an example of the security setting process in the mobile phones 3 and 7 as described above.
  • FIG. 12 is a screen transition diagram illustrating an example of the security setting process in the mobile phones 3 and 7 as described above.
  • the display control unit 507 creates a list of setting folders and a list of image files in the mobile phone 3 and controls them to be displayed on the display unit 40 as a security setting screen.
  • S401 the security setting screen
  • a of FIG. 12 is a figure which shows an example of the security setting screen currently displayed on the display part 40. As shown in FIG.
  • FIG. 13 is a tree structure diagram showing the relationship between the setting folder and the image file.
  • the setting folder exists under the image folder together with the image file.
  • the security setting is performed by moving the image file with position information to the setting folder.
  • the security setting information (security level and effective range) has already been added to the image file existing under each setting folder, the image file is located more than the added security setting information.
  • the security setting information assigned to the folder is preferentially adopted when performing the security setting. That is, for an image file under the setting folder, regardless of whether security setting information is added to the image file, the security setting information is determined by the folder in which the image file is located, and the security setting is set. Do. For example, for an image file under a setting folder of “high / 20 m”, the security level is always set to “high” within an effective range within a radius “20 m” centering on position information added to the image file. Set to.
  • the image file without position information may be controlled not to be dropped on the operation screen, or may be controlled not to be displayed on the security setting screen.
  • the image file with position information and the normal image file without position information may be displayed so as to be distinguished.
  • the operation acquisition unit 508 determines whether or not to end the security setting by detecting that the clear key or the like is pressed (S402).
  • the control unit 50 ends the display of the security setting screen.
  • the operation acquisition unit 508 determines whether the image file with position information has been dropped into the setting folder (S403).
  • the display control unit 507 controls the display unit 40 to continue displaying the security setting screen. (S401).
  • the security setting unit 510 converts the image file into the above-described image file. By moving to the setting folder (see (c) of FIG. 10), security setting is performed (S404).
  • the display control unit 507 controls the display unit 40 so as to continue displaying the security setting screen (see FIG. 10D) (S401).
  • FIG. 14 is a flowchart showing an example of the security function switching process in the cellular phones 3 and 7 as described above.
  • the position information acquisition unit 501 acquires the current position from the GPS 10 (S601).
  • the image extraction unit 502 searches for and extracts an image file including the current position acquired by the position information acquisition unit 501 in the effective range of the setting folder from images under each setting folder. (S602).
  • the image file extraction unit 502 determines whether there is the extracted image file (S603).
  • the setting information specifying unit 504 refers to the security level outside the effective range and specifies the security level to be set ( S604).
  • the security level outside the effective range is always specified as “high”.
  • the image file extraction unit 502 determines whether there are a plurality of the determination target image files (S605).
  • the image file selection unit 503 is described in FIG. 7 in the fifth embodiment.
  • One image file with the highest priority is selected based on the image file selection method based on the priority. Specifically, first, in the pattern shown in FIG. 7A, an image file having the innermost effective range is selected (S606). Subsequently, the image file selection unit 503 selects an image file having an effective range with the highest security level in the pattern shown in FIG. 7B (S607). As a result, one image file is selected.
  • the setting information specifying unit 504 specifies the security level to be set based on the folder name of the setting folder including the selected one image file (S608).
  • the setting information specifying unit 504 sets the setting folder including the extracted one image.
  • the security level to be set is specified based on the folder name (S608).
  • the setting information specifying unit 504 After the setting information specifying unit 504 specifies the security level to be set, the setting information specifying unit 504 notifies the security function control unit 506 of the specified security level.
  • the current setting information acquisition unit 505 acquires the current setting information (current security level) from the storage unit 20 and notifies the security function control unit 506 of it.
  • the security function control unit 506 compares the security level to be set notified by the setting information specifying unit 504 with the current setting information notified by the current setting information acquiring unit 505 (S609).
  • the security function control unit 506 changes the security state to the security level to be set (S610). Then, the newly set security level is stored in the storage unit 20 as current setting information. Then, the control unit 50 determines whether or not to end the security function switching process (S611).
  • the security function control unit 506 determines whether or not to end the security function switching process (S611).
  • control unit 50 determines to end the security function switching process (Yes in S611), the control unit 50 ends the security function switching process (S612). On the other hand, when the control unit 50 determines not to end the security function switching process (No in S611), the position information acquisition unit 501 repeatedly acquires the current position from the GPS 10 (S601).
  • the image file is actually moved to the setting folder as the file is moved on the screen.
  • the security assigned to the setting folder on the screen is not actually moved.
  • the security setting information security level, effective range
  • the processing speed can be improved.
  • the eighth embodiment saves the security setting information in the management table in the security setting process flow (step S704). Is added and stored (step S704a).
  • security setting may be performed by dropping an image file on an icon.
  • FIG. 22 is a flowchart illustrating an example of security setting processing in the mobile phone 8.
  • FIG. 16 is a screen transition diagram showing an example of the security setting process in the mobile phones 4 and 8 as described above.
  • FIG. 16A is a diagram illustrating an example of a security setting screen displayed on the display unit 40.
  • the security level is set to “high” within an effective range within a radius of “100 m” centering on the position information added to the image file to which the icon is dropped. Icon to set.
  • the display screen displays a list of icons to which each security setting is assigned together with the image file.
  • an image file without position information may be displayed in gray so that an icon cannot be dropped on the image file, or may be controlled not to be displayed on the security setting screen.
  • the image file with position information and the normal image file without position information may be displayed so as to be distinguished.
  • the operation acquisition unit 508 determines whether or not to end the security setting due to pressing of the clear key or the like (S702).
  • the control unit 50 ends the display of the security setting screen.
  • the operation acquisition unit 508 determines whether the icon has been dropped on the image file with position information (S703).
  • the display control unit 507 controls the display unit 40 to continue displaying the security setting screen ( S701).
  • the security setting unit 510 indicates that the dropped icon indicates Based on the security setting information, the security setting information is added to the dropped image file and stored (S704a).
  • the display control unit 507 displays the stored security setting information on the security setting screen in a pop-up screen (see (c) in FIG. 16) (S705).
  • the display control unit 507 controls the display unit 40 so as to continue displaying the security setting screen (see FIG. 16A) (S701).
  • each block of the mobile phones 1 to 8, particularly the control unit 50 may be configured by hardware logic, or may be realized by software using a CPU as follows.
  • the mobile phones 1 to 8 include a storage device such as a CPU that executes instructions of a control program for realizing each function, a ROM that stores the program, a RAM that expands the program, a memory that stores the program and various data, and the like.
  • a storage device such as a CPU that executes instructions of a control program for realizing each function
  • a ROM that stores the program
  • a RAM that expands the program
  • a memory that stores the program and various data, and the like.
  • Recording medium An object of the present invention is a recording medium in which the program code (execution format program, intermediate code program, source program) of the control program of the mobile phones 1 to 8 which is software for realizing the functions described above is recorded so as to be readable by a computer. Can also be achieved by reading the program code recorded on the recording medium and executing it by the computer (or CPU or MPU).
  • Examples of the recording medium include tapes such as magnetic tapes and cassette tapes, magnetic disks such as floppy (registered trademark) disks / hard disks, and disks including optical disks such as CD-ROM / MO / MD / DVD / CD-R.
  • Card system such as IC card, IC card (including memory card) / optical card, or semiconductor memory system such as mask ROM / EPROM / EEPROM (registered trademark) / flash ROM.
  • the mobile phones 1 to 8 may be configured to be connectable to a communication network, and the program code may be supplied via the communication network.
  • the communication network is not particularly limited.
  • the Internet intranet, extranet, LAN, ISDN, VAN, CATV communication network, virtual private network, telephone line network, mobile communication network, satellite communication. A net or the like is available.
  • the transmission medium constituting the communication network is not particularly limited.
  • infrared rays such as IrDA and remote control, Bluetooth ( (Registered trademark), 802.11 wireless, HDR, mobile phone network, satellite line, terrestrial digital network, and the like can also be used.
  • the present invention can also be realized in the form of a computer data signal embedded in a carrier wave in which the program code is embodied by electronic transmission.
  • the information terminal includes a plurality of applications, and the function restriction setting information associated with one piece of image data with position information includes the contents of function restrictions for the plurality of applications. It is characterized by being included.
  • the storage unit includes a folder for each function restriction setting information, and the function restriction setting unit displays the image data with position information and the folder on the display unit.
  • the function restriction setting unit displays the image data with position information and the folder on the display unit.
  • an information terminal includes an imaging unit that captures an image to generate image data, a position acquisition unit that acquires a current position of the own information terminal when the imaging unit captures an image, and the imaging unit that generates the information terminal.
  • image data with position information can be easily generated by adding position information such as the latitude and longitude of the position to the image data obtained by photographing the target at the position where the function restriction is to be registered. can do. Therefore, it becomes easy to register or change the function restriction by associating the position information with the function restriction setting information.
  • the information terminal according to the present invention is characterized in that the function restriction setting means adds the specified function restriction setting information to the image data with position information and stores it in the storage unit.
  • the function restriction setting information indicating the contents that restrict the function of the own information terminal is added to the image data with position information to which the position information is added and stored in the storage unit. Therefore, when the information terminal restricts the function of the own information terminal according to the current position of the own information terminal, the information terminal refers to the position information added to the image data with the position information, and the position information near the current position.
  • the function of the own information terminal can be restricted using the function restriction setting information added to the image data with position information to which is added.
  • the information terminal it is not the position information but the image data that is directly associated with the function restriction setting information. Therefore, when registering or changing the function restriction by associating the position information with the function restriction setting information, the user can perform the operation while viewing the image. Therefore, since the position indicated by the position information can be specifically recognized as an image, setting work is easy.
  • position information such as the longitude and latitude of the position is added to the image data obtained by photographing the target at the position where the function restriction registration is desired.
  • the function restriction setting information is added to the image data together with the position information, data such as a management table for managing the position information (or image data with position information) and the function restriction setting information in association with each other. Is not necessary and can save memory.
  • the information terminal according to the present invention includes a plurality of applications, and the function restriction setting information added to one piece of image data with position information includes contents of function restrictions for the plurality of applications. It is characterized by being.
  • the information terminal according to the present invention provides the second function restriction setting information indicating the content restricting the function of the own information terminal, which is different from the function restriction setting information added to the image data with position information. Are associated with each other.
  • the second function restriction setting information associated with the image data separately from the function restriction setting information. Therefore, the second function restriction setting information having contents different from the function restriction setting information can be associated with one image data, and can be selectively used with priorities. .
  • the second function restriction setting information associated with the image data may have a higher priority than the function restriction setting information added to the image data.
  • the second function restriction setting information may be used without changing the added function restriction setting information, that is, the image data with position information. Further, when it is desired to restore the function restriction, the second function restriction setting information may be deleted or the association with the second function restriction setting information may be deleted. There is no need to change and reset the function restriction setting information, and the convenience for the user can be improved.
  • the storage unit includes a folder for each of the second function restriction setting information, and the function restriction setting unit displays the image data with position information and the folder in the display unit. And the second function restriction setting information to which the folder is assigned is associated with the image data with position information moved to the folder by the user.
  • the user wants to change the function restriction temporarily, it can be easily operated simply by moving the image data to the setting folder. Then, when it is desired to restore the function restriction, the image data may be moved to a place other than the setting folder.
  • the image data since only the movement between the setting folders is performed, the user can intuitively perform operations when registering or changing the function restriction.
  • the function restriction setting information added to the image data is not updated, an improvement in the overall processing speed can be expected.
  • the present invention can be used for information terminals.
  • it can be suitably used for an information terminal having a security function and switching the security level according to the position.
  • Mobile phone information terminal
  • storage unit 40 display unit 501 position information acquisition unit (position acquisition means) 510 Security setting section (function restriction setting means) 511 Camera control unit (imaging means) 512 Image finishing unit (image data generating means)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Telephone Function (AREA)
  • Processing Or Creating Images (AREA)

Abstract

 携帯電話機1は、記憶部(40)が記憶する上記位置情報付き画像データの画像を、表示部(40)に表示するとともに、セキュリティ設定部(510)が、自機の機能を制限する内容を示すセキュリティ設定情報を特定し、当該セキュリティ設定情報を当該位置情報付き画像データと関連付けて、記憶部(40)に記憶する。

Description

情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
 本発明は、セキュリティ機能を備える情報端末、情報端末の制御方法、制御プログラムおよび記録媒体に関するものである。
 近年、セキュリティ機能を備える情報端末の普及に伴って、GPS装置などを使って情報端末の位置情報を取得し、取得した位置情報に応じてセキュリティ管理を行う機種が次々と開発されている。
 例えば、特許文献1には、位置情報を用いてセキュリティ管理を行う情報処理装置が開示されている。具体的には、上記情報処理装置は、当該情報処理装置の位置情報を取得し、当該情報処理装置が有する機能のうち、どの機能を制限するかを、位置情報に応じて決定するためのデータであるセキュリティポリシーデータに基づいて、当該情報処理装置においてセキュリティ管理を要する機能の制限を位置情報に応じて行う。
 また、特許文献2には、セキュリティ機能を備える記憶装置が開示されている。具体的には、上記記憶装置は、当該記憶装置の位置を検出し、当該記憶装置が位置する場所が予め設定され、予め設定された場所と前記測定された位置の比較を行い、前記測定された位置が前記予め設定された場所と異なる場合は、当該記憶装置の記憶媒体へのアクセスを禁止する。
 また、特許文献3には、情報の利便性と安全性という相反することを同時に満足させることを目的とする携帯端末情報管理システムが開示されている。具体的には、上記携帯端末情報管理システムは、メモリカードに記憶される表示情報を、ユーザの現在位置に基づいて第1記憶部又は第2記憶部に転送を行う。すなわち、ユーザ位置情報と前回ユーザ位置情報とが一致しないと判定された場合、メモリカード、第1記憶部または第2記憶部のいずれかの記憶部に記憶されている表示情報を、他の2つの記憶部のいずれに記憶させるかを表す記憶位置を、変化したユーザ位置情報に基づいて決定する。
日本国公開特許公報「特開2009-070073号公報(2009年4月2日公開)」 日本国公開特許公報「特開2009-259115号公報(2009年11月5日公開)」 日本国公開特許公報「特開2010-086165号公報(2010年4月15日公開)」
 しかしながら、位置情報に応じてセキュリティ管理を行う際、予め位置情報とセキュリティ機能とを対応付けて登録するとき、従来では、位置情報が経度緯度などで表されるため、以下のような問題が生じていた。すなわち、情報端末のユーザにとって、位置情報が示す場所を把握することが難しく、また、位置情報をセキュリティ機能と対応付けて登録することが煩わしい。さらに、ユーザは、登録した位置情報とセキュリティ機能との対応付け情報を確認または変更するとき、どういう場所(位置情報)にどういった設定がなされているかがわかりにくい。
 例えば、特許文献1に記載の技術は、セキュリティポリシーデータに基づき、位置情報に応じて機能の制限を行うものである。ただし、そのセキュリティポリシーデータを登録するためには、位置情報を把握することが必要になり、その位置情報をどのように把握するかは、引用文献1には具体的に記載されていない。また、機能制限が掛けられた場所はどの範囲のものかを確認しにくく、さらに、上記範囲を変更することも煩わしい。
 また、特許文献2に記載の技術は、測定位置が設定場所と異なる場合には、記憶媒体へのアクセスを禁止するものである。ただし、上記特許文献1と同じように、その設定場所をどのように登録すればよいのか、また、どのように確認/変更すればよいのかがユーザにはわからず、ユーザにとって容易ではない。
 また、特許文献3に記載の技術は、ユーザ位置情報と前回ユーザ位置情報とを比較して、記憶位置を決定するものである。ただし、予め位置情報とセキュリティ機能とを対応付けて登録するものではない。よって、ユーザは、予め決められた場所に応じてセキュリティ機能を管理することができない。
 本発明は、上記の問題点に鑑みてなされたものであり、その目的は、位置情報と、セキュリティ機能とを容易に対応づけて登録し、後から容易に確認/変更することが可能な情報端末および情報端末の制御方法、制御プログラムおよび記録媒体を実現することにある。
 上記課題を解決するために、本発明に係る情報端末は、自情報端末の現在位置に応じて、自情報端末の機能を制限する情報端末であって、画像を表示する表示部と、位置情報が付加された位置情報付き画像データを記憶する記憶部とを備え、上記位置情報付き画像データの画像を上記表示部に表示するとともに、自情報端末の機能を制限する内容を示す機能制限設定情報を特定し、当該機能制限設定情報を当該位置情報付き画像データと関連付けて上記記憶部に記憶する機能制限設定手段をさらに備えることを特徴としている。
 また、本発明に係る情報端末の制御方法は、自情報端末の現在位置に応じて、自情報端末の機能を制限する情報端末の制御方法であって、上記情報端末は、画像を表示する表示部と、位置情報が付加された位置情報付き画像データを記憶する記憶部とを備え、上記位置情報付き画像データの画像を上記表示部に表示するとともに、自情報端末の機能を制限する内容を示す機能制限設定情報を特定し、当該機能制限設定情報を当該位置情報付き画像データと関連付けて上記記憶部に記憶する機能制限設定ステップを含むことを特徴としている。
 上記の構成によれば、自情報端末の現在位置に応じて、自情報端末の機能を制限する情報端末において、自情報端末の機能を制限する内容を示す機能制限設定情報を、位置情報が付加された位置情報付き画像データと関連付けて記憶部に記憶する。よって、上記情報端末は、自情報端末の現在位置に応じて、自情報端末の機能を制限する際、位置情報付き画像データに付加された位置情報を参照して、現在位置の近傍の位置情報が付加された位置情報付き画像データと関連付けられた機能制限設定情報を用いて、自情報端末の機能を制限することができる。
 そして、特に、上記情報端末では、機能制限設定情報に直接関連付けられているのが位置情報ではなく、画像データである。そのため、機能制限設定情報に位置情報を対応付けて機能制限の登録や変更を行う際、ユーザは画像を見ながら行うことができる。それゆえ、位置情報の示す位置がどういう場所であるのかを、画像として具体的に認識できるため、設定作業が容易である。もちろん、位置情報付き画像データは、機能制限の登録を行いたい位置にある目標物を撮影した画像データに、その位置の経度緯度等の位置情報が付加されていることが望ましい。
 なお、上記情報端末は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記情報端末をコンピュータにて実現させる情報端末の制御プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
 以上のように、本発明に係る情報端末は、画像を表示する表示部と、位置情報が付加された位置情報付き画像データを記憶する記憶部とを備え、上記位置情報付き画像データの画像を上記表示部に表示するとともに、自情報端末の機能を制限する内容を示す機能制限設定情報を特定し、当該機能制限設定情報を当該位置情報付き画像データと関連付けて上記記憶部に記憶する機能制限設定手段をさらに備える構成である。
 また、本発明に係る情報端末の制御方法は、上記情報端末は、画像を表示する表示部と、位置情報が付加された位置情報付き画像データを記憶する記憶部とを備え、上記位置情報付き画像データの画像を上記表示部に表示するとともに、自情報端末の機能を制限する内容を示す機能制限設定情報を特定し、当該機能制限設定情報を当該位置情報付き画像データと関連付けて上記記憶部に記憶する機能制限設定ステップを含む方法である。
 上記の構成によれば、機能制限設定情報に直接関連付けられているのが位置情報ではなく、画像データである。そのため、機能制限設定情報に位置情報を対応付けて機能制限の登録や変更を行う際、ユーザは画像を見ながら行うことができる。それゆえ、位置情報の示す位置がどういう場所であるのかを、画像として具体的に認識できるため、設定作業が容易であるという効果を奏する。
本発明の一実施形態に係る携帯電話機の要部構成を示すブロック図である。 (a)(b)は、図1に示した携帯電話機の処理概要の一例を示す図である。 (a)(b)は、図1に示した携帯電話機において、セキュリティ機能に係る設定情報を格納する管理テーブルの一例を示す図である。 図1に示した携帯電話機におけるセキュリティ設定の処理の一例を示すフローチャートである。 (a)~(g)は、図1に示した携帯電話機におけるセキュリティ設定の処理の一例を示す画面遷移図である。 図1に示した携帯電話機におけるセキュリティ機能切り替え処理の一例を示すフローチャートである。 (a)(b)は、図1に示した携帯電話機において、現在位置が含まれる画像が複数存在する場合の基本的なパターンを示す図である。 本発明の別の実施形態に係る携帯電話機の要部構成を示すブロック図である。 図8に示した携帯電話機におけるセキュリティ設定の処理の一例を示すフローチャートである。 (a)~(h)は、図8に示した携帯電話機におけるセキュリティ設定の処理の一例を示す画面遷移図である。 本発明のさらに別の実施形態に係る携帯電話機におけるセキュリティ設定の処理の一例を示すフローチャートである。 (a)~(d)は、図11に示した携帯電話機におけるセキュリティ設定の処理の一例を示す画面遷移図である。 図11に示した携帯電話機において、設定フォルダと、画像ファイルとの関係を示すツリー構造図である。 図11に示した携帯電話機におけるセキュリティ機能切り替え処理の一例を示すフローチャートである。 本発明のさらに別の実施形態に係る携帯電話機におけるセキュリティ設定の処理の一例を示すフローチャートである。 (a)~(c)は、図15に示した携帯電話機におけるセキュリティ設定の処理の一例を示す画面遷移図である。 (a)~(d)は、本発明のさらに別の実施形態に係る携帯電話機において、セキュリティ機能に係る設定情報を格納する画像ファイルのExif情報エリアおよびセキュリティ機能有効状態管理テーブルの一例を示す図である。 図17に示した携帯電話機の要部構成を示すブロック図である。 図18に示した携帯電話機におけるセキュリティ設定の処理の一例を示すフローチャートである。 本発明のさらに別の実施形態に係る携帯電話機の要部構成を示すブロック図である。 図20に示した携帯電話機におけるセキュリティ設定の処理の一例を示すフローチャートである。 本発明のさらに別の実施形態に係る携帯電話機におけるセキュリティ設定の処理の一例を示すフローチャートである。
 本発明の一実施形態に係る情報端末について、図面を参照して説明すれば以下のとおりである。なお、本実施形態に係る情報端末は、携帯電話機として実現されている。このため、以下では、本実施形態に係る情報端末を端的に携帯電話機と呼称する。
 ただし、本発明は、携帯電話機に限らず、セキュリティ機能を備える情報端末一般に適用することができる。
 〔第1の実施形態〕
 本発明の一実施形態について図1から図7に基づいて説明すれば、以下のとおりである。
 (処理概要)
 本実施形態の処理概要について、図2に基づいて説明する。図2は、本実施形態を含む複数の実施形態の処理概要の一例を示す図であり、位置を仕事場と仕事場以外とに分けて、セキュリティ管理を行う例を示す図である。図2の(a)は、カメラで撮影した画像を、位置情報付きで保存する場面を示す図である。図2の(b)は、位置情報に基づいて、セキュリティレベルを切り替える場面を示す図である。
 図2の(a)に示すように、まず、ユーザは自分の仕事場をカメラで撮影する。撮影した後、携帯電話機1(情報端末;図1参照)において、撮影場所を表す位置情報(すなわち、仕事場近傍の位置情報)を、上記撮影した画像に付加して保存する。
 その後、セキュリティ設定を行う。ここで、セキュリティ設定とは、セキュリティレベルおよび有効範囲の設定である。
 具体的な設定方法は後述するが、ここでは、例えば、セキュリティレベルは「低」とし、有効範囲は「20m」(すなわち、20メートル)として設定されるものとする。上記の場合には、携帯電話機1は、画像に付加されている位置情報を中心に半径20m以内の範囲において、セキュリティレベルを「低」にし、上記範囲以外において、セキュリティレベルを「高」にして、セキュリティを管理することを意味する。
 そして、図2の(b)に示すように、携帯電話機1を持つユーザが自分の仕事場にいるとき(すなわち、撮影された上記画像に付加されている位置情報を中心に半径20m以内の範囲にいるとき)、携帯電話機1は自動的にセキュリティレベルを「低」に設定する。一方、ユーザが自分の仕事場以外にいるとき(すなわち、上記範囲以外にいるとき)、携帯電話機1は自動的にセキュリティレベルを「高」に設定する。
 次に、上記セキュリティレベルおよび有効範囲について、図3を参照して説明する。
 図3は、本実施形態を含む複数の実施形態において、セキュリティ機能に係る設定情報を格納する管理テーブルの一例を示す図である。図3の(a)は、画像毎に対応するセキュリティ状態を示す管理テーブルである。図3の(b)は、セキュリティレベル毎に対応するセキュリティ機能の有効状態を示す管理テーブルである。
 図3の(a)に示すように、例えば、番号「1」に対応する行は、画像ファイル「IMG0001.jpg」に付加されている位置情報を中心に、半径「20m」以内の有効範囲において、セキュリティレベルを「高」に設定することを示している。
 そして、図3の(b)に示すように、セキュリティレベル「高」は、例えば、「待機画面」、「メール」、「電話」、「電話帳」および「画像一覧」機能に対して、セキュリティ機能をONに設定するように定義されている。すなわち、セキュリティレベル「高」に設定されると、上記5つの機能をユーザが利用できない状態となる。
 また、例えば、図3の(a)に示す番号「3」に対応する行は、画像ファイル「dcf0023.jpg」に付加されている位置情報を中心に、半径「100m」以内の有効範囲において、セキュリティレベルを「低」に設定することを示している。
 そして、図3の(b)に示すように、セキュリティレベル「低」は、例えば、「電話帳」以外の機能に対して、セキュリティ機能をOFFに設定し、「電話帳」機能に対して、セキュリティ機能をONに設定するように定義されている。すなわち、セキュリティレベル「低」に設定されると、「電話帳」機能だけが利用できないように制限され、「電話帳」以外の機能(「待機画面」、「メール」、「電話」および「画像一覧」)は利用できる状態となる。
 本実施形態では、図3の(a)に示す管理テーブルにおいて、「ファイル名」列に記載されている画像ファイルについては、すべて位置情報を付加されているものとする。本実施形態では、位置情報を付加する方法としては、ジオタグなどの位置情報を画像ファイルのExifデータに付加するものである。なお、位置情報を付加する方法は特に限定されず、画像ファイルと位置情報とを関連付けて管理できればよく、本実施形態のように、位置情報を画像ファイルと一体のデータとして保持しても良いし、別体のデータとして保持しても良い。すなわち、例えば、位置情報を画像ファイルとは別個のデータとし、画像ファイルと位置情報とを関連付けて管理テーブルによって管理してもよい。
 また、本実施形態では、図3の(b)に示す管理テーブルのセキュリティ機能の有効状態については、予め決められているものであってもよいし、ユーザの操作によって変更可能になっているものであってもよい。
 また、本実施形態では、有効範囲外においては、セキュリティレベルが常に「高」となっている。なお、有効範囲外におけるセキュリティレベルは、ユーザの操作によって変更可能にしてもよい。
 さらに、本実施形態の処理概要は、図2に示す処理概要に限定するものではない。
 例えば、図2の(a)に関しては、位置情報付きの画像に用いる画像は自機のカメラで撮影したものに限定されず、外部装置から転送されたものを利用してもよい。また、位置情報は、最初から画像に付加されなくても、後で、位置情報を付加するソフト(例えば、カシミール、AbleCVなど)を利用して付加してもよい。
 さらに、図2の(b)に関しては、セキュリティ機能を管理するとき、上記説明したように、図3の(b)に示す管理テーブルに従って、セキュリティレベル毎に複数の機能に対応するセキュリティ機能のON/OFFを一斉に切り替えてもよいし、機能(例えば、「メール」、「電話」など)毎に、携帯電話機が有効範囲内にいるか否かによって、セキュリティ機能のON/OFFを切り替えてもよい。
 (携帯電話機の要部構成)
 本実施形態に係る携帯電話機1の構成について、図1に基づいて説明する。図1は、携帯電話機1の要部構成を示すブロック図である。
 図1に示すように、携帯電話機1は、GPS10と、記憶部20と、入力部30と、表示部40と、制御部50とを備えている。なお、携帯電話機1は、これらの部材以外にも、スピーカ、マイク、バッテリー等の部材を備えていてもよいが、発明の特徴点とは関係がないため当該部材を図示していない。
 GPS10は、人工衛星から発信される電波を受信して、現在位置の経緯度や高度を測定するものである。なお、GPSに限定することなく、現在位置を特定できるものであればよく、例えば、基地局との通信によって、基地局から現在位置を受信してもよい。
 記憶部20は、制御部50が実行する制御プログラムおよびOSプログラム、ならびに、制御部50が、携帯電話機1が有する各種機能(例えば、後述の、セキュリティ設定、セキュリティ機能切り替えなど)を実行するときに読み出す各種のデータを記憶するものである。本実施形態では、記憶部20には、例えば、画像データ、管理テーブル(図3の(a)(b))、および現状のセキュリティ設定情報などのデータを記憶する。記憶部20は、例えば、内容の書き換えが可能な不揮発性メモリである、EPROM、EEPROM(登録商標)、フラッシュメモリなどで実現される。なお、内容の書き換えが不要な情報を記憶する記憶部としては、記憶部20とは別の、図示しない、読出し専用の半導体メモリであるROMなどで実現されてもよい。
 入力部30は、ユーザの操作指示を取得して、指示信号を生成するものである。
 表示部40は、制御部50の指示に従って画像を表示するものである。表示部40は、制御部50の指示に従って画像を表示するものであればよく、例えば、LCD(液晶ディスプレイ)、有機ELディスプレイ、プラズマディスプレイなどを適用することが可能である。
 制御部50は、記憶部20から一時記憶部(不図示)に読み出されたプログラムを実行することにより、各種の演算を行うと共に、携帯電話機1が備える各部を統括的に制御するものである。
 なお、説明の便宜上、制御部50において、破線で囲まれているブロックB1は、セキュリティ機能の切り替えを行う機能ブロックであり、破線で囲まれているブロックB2は、セキュリティ設定を行う機能ブロックである。
 本実施形態では、制御部50は、ブロックB1として、位置情報取得部501(位置情報取得手段)と、画像ファイル抽出部502と、画像ファイル選択部503と、設定情報特定部504と、現状設定情報取得部505と、セキュリティ機能制御部506とを備えている。また、ブロックB2として、表示制御部507と、操作取得部508と、画像ファイル分析部509と、セキュリティ設定部510(機能制限設定手段)とを備えている。これらの制御部50の各部(501~510)は、CPUが、ROM等で実現された記憶装置に記憶されているプログラムをRAM等で実現された一時記憶部に読み出して実行することで実現できる。
 以下では、まず、ブロックB1が備える各部を説明する。
 位置情報取得部501は、GPS10から取得した経緯度の位置情報を読み出すものである。
 画像ファイル抽出部502は、記憶部20に記憶されている位置情報付きの画像の中から、その画像に関連付けられている有効範囲(図3の(a)参照)内に、位置情報取得部502が読み出した位置情報を含むものを抽出するものである。
 画像ファイル選択部503は、画像ファイル抽出部502が抽出した画像が複数ある場合に、後述する優先順位の判断方法に従って、1枚の画像を選択(選別)するものである。
 設定情報特定部504は、抽出(または選択)された1枚の画像に基づいて、図3の(a)に示す管理テーブルを参照して、セキュリティレベルを特定し、特定したセキュリティレベルに基づいて、図3の(b)に示す管理テーブルを参照して、各機能のセキュリティ設定情報(機能制限設定情報)を特定するものである。
 現状設定情報取得部505は、記憶部20から、現状のセキュリティ設定情報を取得するものである。
 セキュリティ機能制御部506は、設定情報特定部504によって特定されたセキュリティ設定情報と、現状設定情報取得部505によって取得された現状のセキュリティ設定情報とを比較して、異なる場合には、設定情報特定部504によって特定されたセキュリティ設定情報に基づいて、セキュリティ状態を変更するものである。
 次に、ブロックB2が備える各部を説明する。
 表示制御部507は、表示部40に表示するための画像を生成し、生成した画像を表示部40に出力するものである。
 操作取得部508は、入力部30が生成した指示信号を取得するものである。
 画像ファイル分析部509は、画像ファイルに位置情報が付加されているか否かを分析し、付加されている場合に、その位置情報を抽出するものである。また、画像ファイルにセキュリティレベルおよび有効範囲などの情報が関連付けられているか否かを分析し、関連付けられている場合に、その情報を抽出するものである。
 セキュリティ設定部510は、操作取得部508によって取得された、ユーザが入力したセキュリティ設定情報とユーザが選択した画像とを関連付けて、図3の(a)に示す管理テーブルに保存するものである。
 (セキュリティ設定の処理の流れ)
 携帯電話機1におけるセキュリティ設定の処理の流れについて、図4および図5に基づいて説明する。図4は、携帯電話機1、5におけるセキュリティ設定の処理の一例を示すフローチャートである。図5は、携帯電話機1、5におけるセキュリティ設定の処理の一例を示す画面遷移図である。
 図4に示すように、まず、表示制御部507は、携帯電話機1にある画像の一覧を作成して、表示部40に表示するように制御する(S101)。図5の(a)は、表示部40に表示されている画像一覧画面の一例を示す図である。ここで、位置情報のない画像も含まれていてもよい。
 次に、画像データが長押しなどによって選択されたとき、操作取得部508は、「画像データ選択」の入力を検出する(S102)。そして、選択された画像を特定する情報(本実施形態では、「ファイル名」)を画像ファイル分析部509に通知する。
 次に、画像ファイル分析部509は、操作取得部508によって通知された「ファイル名」に基づいて、記憶部20からその画像ファイルを読み出し、当該画像ファイルに位置情報が付加されているか否かを分析する(S103)。画像ファイル分析部509が、位置情報が付加されていると判断した場合(S103でYes)、表示制御部507は、表示部40に、「編集」や「壁紙登録」などのボタンとともに、「セキュリティ」ボタンが表示される画像操作メニューを表示する。図5の(b)は、「セキュリティ」ボタンありの画像操作メニューの一例を示す図である。
 一方、画像ファイル分析部509が、位置情報が付加されていないと判断した場合(S103でNo)、表示制御部507は、表示部40に、通常の画像操作メニューを表示させる(S104)。
 通常の画像操作メニューとは、通常の(画像データに位置情報が付加されていない)場合において、画像一覧画面から、1枚の画像を長押した後で表示されるメニューである。具体的には、通常の画像操作メニューにおいて、「編集」や「壁紙登録」などのボタンが表示されるが、「セキュリティ」ボタンは表示されない、または、表示されても、グレーなどになって選択不可になっている。なお、通常の画像操作メニューおよび通常の画像操作メニューが表示された後の処理については、本発明の特徴点とは関係がないため当該メニューの図示および後の処理を省略する。
 次に、「セキュリティ」ボタンありの画像操作メニューにおいて「セキュリティ」ボタンが選択されたとき、操作取得部508は、「セキュリティを選択」を検出する(S106)。そして、その旨を画像ファイル分析部509に通知する。
 そして、画像ファイル分析部509は、操作取得部508からの通知を受信したら、選択された画像の「ファイル名」に基づいて、図3の(a)に示す管理テーブルを参照して、その画像の「ファイル名」に関連付けているセキュリティレベルおよび有効範囲を表示する(S107)。例えば、図3の(a)に示す管理テーブルに、上記画像が存在しなければ、デフォルト値として、セキュリティレベルは「無し」、有効範囲は「無し」と表示する(S107)。図5の(c)は、画像の現在のセキュリティ設定がデフォルト値になっているときの表示の一例を示す図である。
 次に、操作取得部508は、入力部30から、ユーザが入力した“セキュリティレベル”(例えば、高、中、低など)を取得する(S108)。図5の(d)は、“セキュリティレベル”の設定画面の一例を示す図である。
 続いて、操作取得部508は、入力部30から、ユーザが入力した“有効範囲”(セキュリティ範囲)(例えば、半径20m、100m、1000mなど)を取得する(S109)。図5の(e)は、“有効範囲”(セキュリティ範囲)の選択画面の一例を示す図である。
 続いて、操作取得部508は、入力部30が生成した指示信号を受信する(S110)。操作取得部508が、入力部30から“キャンセル”信号を受信した場合(S110でNo)、画像の現在のセキュリティ状態表示画面に戻る(S107;図5の(c)参照)。
 一方、操作取得部508が、入力部30から“OK”信号を受信した場合(S110でYes;図5の(f)参照)、ユーザが入力した上記“セキュリティレベル”、“有効範囲”、および、選択された画像のファイル名をセキュリティ設定部510に送信する。
 そして、セキュリティ設定部510は、操作取得部508から受信した情報に基づいて、画像の“ファイル名”に、“セキュリティレベル”および“有効範囲”を対応付けたセキュリティ設定情報を、図3の(a)に示す管理テーブルに保存する(S111)。図5の(g)は、操作取得部508から受信した情報を図3の(a)に示す管理テーブルに保存したときに表示される画面の一例を示す図である。
 (セキュリティ機能切り替え処理の流れ)
 携帯電話機1におけるセキュリティ機能切り替え処理の流れについて、図6に基づいて説明する。図6は、携帯電話機1、5におけるセキュリティ機能切り替え処理の一例を示すフローチャートである。
 図6に示すように、まず、位置情報取得部501は、GPS10より現在位置を取得する(S201)。
 続いて、画像ファイル抽出部502は、記憶部20に保存されている画像の中から、その画像に関連付けられている有効範囲(図3の(a)参照)に、上記位置情報取得部501によって取得された現在位置が含まれる画像を検索して抽出する(S202)。
 次に、画像ファイル抽出部502は、上記抽出した画像があるか否かを判断する(S203)。
 画像ファイル抽出部502は、上記抽出した画像があると判断した場合(S203でYes)、続いて、判断対象となる上記画像が複数あるか否かを判断する(S205)。
 画像ファイル抽出部502が、上記抽出した画像が複数あると判断した場合(S205でYes)、画像ファイル選択部503は、優先順位の一番高い画像を選択する。
 ここで、本実施形態における優先順位の判断方法を、図7を参照して説明する。図7は、現在位置が含まれる画像が複数存在する場合の基本的なパターンを示す図である。図7にある円の区域は、画像に関連付けられている有効範囲を示すものであり、暗影の区域は、上記有効範囲が重なっている部分を示すものである。図7の(a)は、抽出した画像に関連付けられている有効範囲内に全部重なっている(1つの有効範囲の中に完全に含まれている)場合の例を示す図である。図7の(b)は、抽出した画像に関連付けられている有効範囲が一部重なっている場合の例を示す図である。
 本実施形態における優先順位の判断方法としては、まず、図7の(a)に示すように、抽出した画像に関連付けている有効範囲内に全部重なっている場合、一番内側にある有効範囲を持つ画像に関連付けているセキュリティ設定情報を有効とする。さらに、一番内側にある有効範囲が複数あり、しかも、図7の(b)に示すように、その有効範囲が一部重なっている場合、上記複数の有効範囲の中で、セキュリティレベルが一番高い有効範囲を持つ画像に関連付けられているセキュリティ設定情報を有効とする。
 なお、優先順位の判断方法は特に限定されず、1枚の画像を選択して、セキュリティ設定情報を特定できればよく、例えば、常にセキュリティレベルの一番高いものや、一番低いものなどを選択してもよい。
 画像ファイル選択部503は、上記優先順位の判断方法に基づいて、まず、図7の(a)に示すパターンにおいて、一番内側にある有効範囲を持つ画像を選択する(S206)。続いて、画像ファイル選択部503は、図7の(b)に示すパターンにおいて、セキュリティレベルが一番高い有効範囲を持つ画像を選択する(S207)。これによって、1枚の画像が選択される。
 具体的には、例えば、図7の(a)に示すパターンにおいて、一番内側にある有効範囲を持つ画像を選択する。結果としては、1枚の画像、または、有効範囲の一部が重なっている複数の画像が選択されたことになる。1枚の画像が選択された場合には、上記S207の処理は省略してもよいが、複数の画像が選択された場合には、続いて、図7の(b)に示すパターンにおいて、セキュリティレベルが一番高い有効範囲を持つ画像を選択する。結果としては、1枚の画像が選択されたことになる。
 そして、設定情報特定部504は、図3の(a)に示す管理テーブルに基づいて、設定すべきセキュリティレベルを特定する(S208)。
 一方、画像ファイル抽出部502が、上記抽出した画像が複数ではない(1枚である)と判断した場合(S205でNo)、設定情報特定部504は、図3の(a)に示す管理テーブルに基づいて、設定すべきセキュリティレベルを特定する(S208)。
 また、画像ファイル抽出部502が、上記抽出した画像がないと判断した場合(S203でNo)、設定情報特定部504は、有効範囲外(現在位置が含まれる画像が存在しない、すなわち、現在位置が画像に関連付けている有効範囲のいずれにも含まれていない)のセキュリティ設定情報を参照して、設定すべきセキュリティレベルを特定する(S204)。なお、本実施形態では、有効範囲外のセキュリティレベルは常に「高」となっているので、上記設定すべきセキュリティレベルは「高」と特定される。
 設定情報特定部504が、設定すべきセキュリティレベルを特定した後、その特定したセキュリティレベルをセキュリティ機能制御部506に通知する。
 次に、現状設定情報取得部505は、記憶部20から、現状のセキュリティ設定情報を取得し、セキュリティ機能制御部506に通知する。
 そして、セキュリティ機能制御部506は、設定情報特定部504によって通知された設定すべきセキュリティレベルと、現状設定情報取得部505によって通知された現状のセキュリティ設定情報とを比較する(S209)。
 セキュリティ機能制御部506は、上記比較した結果が“異なる”場合(S209でYes)、上記設定すべきセキュリティレベルにセキュリティ状態を変更する(S210)。そして、新しく設定されたセキュリティレベルを、記憶部20に、現状設定情報として記憶する。その後、制御部50は、セキュリティ機能切り替え処理を終了するか否か判断する(S211)。
 一方、セキュリティ機能制御部506が、上記比較した結果が“同じ”場合(S209でNo)、制御部50は、セキュリティ機能切り替え処理を終了するか否か判断する(S211)。
 制御部50は、セキュリティ機能切り替え処理を終了すると判断した場合(S211でYes)、セキュリティ機能切り替え処理を終了させる(S212)。一方、制御部50が、セキュリティ機能切り替え処理を終了しないと判断した場合(S211でNo)、位置情報取得部501は、GPSより現在位置を繰り返し取得する(S201)。
 〔第2の実施形態〕
 第1の実施形態では、携帯電話機1において、画像一覧画面からセキュリティ設定を行う例を説明したが、以下、第2の実施形態として、携帯電話機2(情報端末)において、カメラで画像を撮影すると同時に、セキュリティ設定を行う例を、図8~図10に基づいて詳細に説明する。
 なお、第1の実施形態と同じ構成要素については、同一の部材番号を付し、その説明を省略する。ここでは、第1の実施形態との相違点を中心に説明し、特に説明していない構成要素は、第1の実施形態と同様の構成および機能を有するものとする。
 (携帯電話機の要部構成)
 本実施形態に係る携帯電話機2の構成について、図8に基づいて説明する。図8は、携帯電話機2の要部構成を示すブロック図である。
 図8に示すように、携帯電話機2は、カメラ60と、制御部50のブロックB2としてのカメラ制御部511(撮像手段)と、画像仕上げ部512(画像データ生成手段)とを、さらに備えること以外は、すべて図1に示す携帯電話機1の構成と同様である。
 カメラ60は、写真などを撮影するためのものである。
 カメラ制御部511は、カメラ60を起動したり、撮影をさせたりするものである。
 画像仕上げ部512は、カメラ60で撮影された画像を位置情報付きまたは位置情報なしで仕上げて、記憶部20に記憶するものである。ここで、位置情報は、位置情報取得部501の制御により、カメラ60での撮影時、あるいは、撮影直前または撮影直後に、GPS10によって取得するものとする。
 (セキュリティ設定の処理の流れ)
 携帯電話機2におけるセキュリティ設定の処理の流れについて、図9および図10に基づいて説明する。図9は、携帯電話機2におけるセキュリティ設定の処理の一例を示すフローチャートである。図10は、携帯電話機2、6におけるセキュリティ設定の処理の一例を示す画面遷移図である。
 図9に示すように、まず、カメラ制御部511は、カメラ撮影処理起動し、撮影可能な画面を表示する(S301)。図10の(a)はカメラ撮影処理を起動した後の画面の一例を示す図である。
 そして、カメラ制御部511は、クリアキーなどが押されたことや、タイムアウトなどによって、カメラ撮影処理を終了するか否かを判断する(S302)。カメラ制御部511は、カメラ撮影処理を終了すると判断した場合(S302でYes)、カメラ撮影処理を終了する(S303)。
 一方、カメラ制御部511が、カメラ撮影処理を終了しないと判断した場合(S302でNo)、操作取得部508は、ユーザの撮影指示信号を受信したら(ユーザがシャッターを押したことを検出したら)、カメラ制御部511に通知する。そして、カメラ制御部511は、操作取得部508からの通知を受けたら、カメラ60にカメラ撮影を行わせる(S304)。
 続いて、画像仕上げ部512は、カメラで撮影した画像を位置情報付き画像として保存するか否かを判断する(S305)。図10の(b)はカメラで画像を撮影した後の画面の一例を示す図である。
 画像仕上げ部512は、位置情報付き画像として保存しないと判断した場合(S305でNo)、上記撮影された画像を通常画像(位置情報なし画像)として、記憶部20に保存する(S306)。その後、表示制御部507は、カメラ起動後の撮影可能な画面(図10の(h)参照)を表示部40に表示させる(S301)。
 一方、画像仕上げ部512は、位置情報付き画像として保存すると判断した場合(S305でYes)、位置情報取得部501から現在位置を取得し、上記撮影された画像に付加して、記憶部20に保存する(S307)。
 次に、表示制御部507は、デフォルトセキュリティ設定情報を表示部40に表示させる(S308)。デフォルトセキュリティ設定情報とは、セキュリティレベルが「無し」と、有効範囲が「無し」となっているものである。すわなち、セキュリティレベルが設定されていないものである。図10の(c)は、デフォルトセキュリティ設定情報が表示されている画面を示す図である。
 次に、操作取得部508は、ユーザが「設定」ボタン(図10の(c)参照)を選択したか否かを検知して判断する(S309)。
 操作取得部508が、ユーザが「キャンセル」ボタン(図10の(c)参照)を選択した(すなわち、「設定」ボタンを選択していなかった)と検知した場合(S309でNo)、表示制御部507は、カメラ起動後の撮影可能な画面(図10の(h)参照)を表示部40に表示させる(S301)。
 一方、操作取得部508は、ユーザが「設定」ボタンを選択したと検知した場合(S309でYes)、続いて、入力部30から、ユーザが入力した“セキュリティレベル”(例えば、高、中、低など)を取得する(S310)。図10の(d)は、“セキュリティレベル”の設定画面の一例を示す図である。
 続いて、操作取得部508は、入力部30から、ユーザが入力した“有効範囲”(セキュリティ範囲)(例えば、半径20m、100m、1000mなど)を取得する(S311)。図10の(e)は、“有効範囲”(セキュリティ範囲)の選択画面の一例を示す図である。
 続いて、操作取得部508は、入力部30から、ユーザ入力信号を判断する(S312)。操作取得部508が、入力部30から“キャンセル”信号を受信した場合(S312でNo)、デフォルトセキュリティ設定情報表示画面に戻る(S308;図10の(c)参照)。
 一方、操作取得部508が、入力部30から“OK”信号を受信した場合(S312でYes;図10の(f)参照)、ユーザが入力した上記“セキュリティレベル”、“有効範囲”、および、選択された画像のファイル名をセキュリティ設定部510に送信する。
 そして、セキュリティ設定部510は、操作取得部508から受信した情報に基づいて、図3の(a)に示す管理テーブルに、セキュリティ設定情報を保存する(S313)。図10の(g)は、操作取得部508から受信した情報を図3の(a)に示す管理テーブルに保存したときに表示される画面の一例を示す図である。
 その後、表示制御部507は、カメラ起動後の撮影可能な画面(図10の(h)参照)を表示部40に表示させる(S301)。
 〔第3の実施形態〕
 第1および第2の実施形態では、携帯電話機1と2とにおいて、ユーザによってセキュリティレベルおよび有効範囲が選択されて、セキュリティ設定を行う例を説明したが、以下、第3の実施形態として、携帯電話機3(情報端末)において、予めセキュリティレベルと有効範囲との組み合わせからなる設定フォルダを用意しておき、画像ファイルを設定フォルダにドロップすることで、セキュリティ設定を行う例を、図11~図14に基づいて詳細に説明する。
 なお、第1の実施形態と同じ構成要素については、同一の部材番号を付し、その説明を省略する。ここでは、第1の実施形態との相違点を中心に説明し、特に説明していない構成要素は、第1の実施形態と同様の構成および機能を有するものとする。
 (携帯電話機の要部構成)
 携帯電話機3が備える構成については、記憶部20に保存する管理テーブルに関して、図3の(a)に示す管理テーブルがないこと以外は、すべて図1に示す携帯電話機1の構成と同様であるため、その説明を省略する。すなわち、本実施形態では、図3の(a)に示す管理テーブルの代わりに、上記設定フォルダを用いる。
 (セキュリティ設定の処理の流れ)
 携帯電話機3におけるセキュリティ設定の処理の流れについて、図11および図12に基づいて説明する。図11は、携帯電話機3、7におけるセキュリティ設定の処理の一例を示すフローチャートである。図12は、携帯電話機3、7におけるセキュリティ設定の処理の一例を示す画面遷移図である。
 図11に示すように、まず、表示制御部507は、設定フォルダの一覧と、携帯電話機3にある画像ファイルの一覧とを作成して、セキュリティ設定画面として、表示部40に表示するように制御する(S401)。図12の(a)は、表示部40に表示されているセキュリティ設定画面の一例を示す図である。
 設定フォルダについては、図13を参照して説明する。図13は、設定フォルダと、画像ファイルとの関係を示すツリー構造図である。本実施形態において、上記設定フォルダは、画像ファイルと共に、画像フォルダの下に存在する。上記画像ファイルのうち、位置情報付きの画像ファイルを上記設定フォルダに移動することで、セキュリティ設定を実施する。
 ここで、各設定フォルダの下に存在する画像ファイルのセキュリティ状態は、画像ファイル単体で判断するものではなく、どのフォルダの下にあるかで決められる。例えば、「高・20m」フォルダの下にある画像ファイルは、画像ファイルに付加されている位置情報を中心に、半径「20m」以内の有効範囲において、セキュリティレベルを「高」に設定される画像ファイルである。
 また、位置情報なし画像ファイルについては、操作画面において、ドロップできないように制御してもよいし、セキュリティ設定画面に表示しないように制御してもよい。また、位置情報付き画像ファイルと、通常の位置情報なし画像ファイルとを区別できるように表示するだけでも構わない。
 次に、操作取得部508は、クリアキーなどが押されたことを検出することによって、セキュリティ設定を終了するか否かを判断する(S402)。操作取得部508が、セキュリティ設定を終了すると判断した場合(S402でYes)、制御部50は、セキュリティ設定画面の表示を終了する。
 一方、操作取得部508は、セキュリティ設定を終了しないと判断した場合(S402でNo)、位置情報付き画像ファイルが設定フォルダへドロップされたか否かを判断する(S403)。
 操作取得部508が、位置情報付き画像ファイルが設定フォルダへドロップされていないと判断した場合(S403でNo)、表示制御部507は、セキュリティ設定画面を表示し続けるように表示部40を制御する(S401)。
 一方、操作取得部508が、位置情報付き画像ファイルが設定フォルダへドロップされた(図10の(b)参照)と判断した場合(S403でYes)、セキュリティ設定部510は、上記画像ファイルを上記設定フォルダに移動して(図10の(c)参照)セキュリティ設定を行う(S404)。
 その後、表示制御部507は、セキュリティ設定画面(図10の(d)参照)を表示し続けるように表示部40を制御する(S401)。
 (セキュリティ機能切り替え処理の流れ)
 携帯電話機3におけるセキュリティ機能切り替え処理の流れについて、図14に基づいて説明する。図14は、携帯電話機3、7におけるセキュリティ機能切り替え処理の一例を示すフローチャートである。
 図14に示すように、まず、位置情報取得部501は、GPS10より現在位置を取得する(S601)。
 続いて、画像抽出部502は、各設定フォルダの下にある画像の中から、その設定フォルダの有効範囲において、位置情報取得部501によって取得された現在位置が含まれる画像を検索して抽出する(S602)。
 次に、画像ファイル抽出部502は、上記抽出した画像があるか否かを判断する(S603)。
 画像ファイル抽出部502が、上記抽出した画像がないと判断した場合(S603でNo)、設定情報特定部504は、有効範囲外のセキュリティ設定情報を参照して、設定すべきセキュリティレベルを特定する(S604)。なお、本実施形態では、有効範囲外のセキュリティレベルは常に「高」と特定する。
 一方、画像ファイル抽出部502は、上記抽出した画像があると判断した場合(S603でYes)、続いて、判断対象となる上記画像が複数あるか否かを判断する(S605)。
 画像ファイル抽出部502が、上記抽出した画像が複数ある(1枚ではない)と判断した場合(S605でYes)、画像ファイル選択部503は、第1の実施形態において、図7で説明した優先順位の判断方法に基づいて、優先順位の一番高い画像を1枚選択する。具体的には、まず、図7の(a)に示すパターンにおいて、一番内側にある有効範囲を持つ画像を選択する(S606)。続いて、画像ファイル選択部503は、図7の(b)に示すパターンにおいて、セキュリティレベルが一番高い有効範囲を持つ画像を選択する(S607)。この結果、1枚の画像が選択される。
 そして、設定情報特定部504は、上記選択された1枚の画像を含む設定フォルダのフォルダ名に基づいて、設定すべきセキュリティレベルを特定する(S608)。
 一方、画像抽出部502が、上記抽出した画像が複数ではない(1枚である)と判断した場合(S605でNo)、設定情報特定部504は、上記抽出した1枚の画像を含む設定フォルダのフォルダ名に基づいて、設定すべきセキュリティレベルを特定する(S608)。
 設定情報特定部504が、設定すべきセキュリティレベルを特定した後、その特定したセキュリティレベルをセキュリティ機能制御部506に通知する。
 次に、現状設定情報取得部505は、記憶部20から、現状のセキュリティ設定情報を取得し、セキュリティ機能制御部506に通知する。
 そして、セキュリティ機能制御部506は、設定情報特定部504によって通知された設定すべきセキュリティレベルと、現状設定情報取得部505によって通知された現状のセキュリティ設定情報とを比較する(S609)。
 セキュリティ機能制御部506は、上記比較した結果が“異なる”である場合(S609でYes)、上記設定すべきセキュリティレベルにセキュリティ状態を変更する(S610)。そして、新しく設定されたセキュリティレベルを、記憶部20に、現状設定情報として記憶する。そして、制御部50は、セキュリティ機能切り替え処理を終了するか否かを判断する(S611)。
 一方、セキュリティ機能制御部506が、上記比較した結果が“同じ”である場合(S609でNo)、制御部50は、セキュリティ機能切り替え処理を終了するか否かを判断する(S611)。
 制御部50は、セキュリティ機能切り替え処理を終了すると判断した場合(S611でYes)、セキュリティ機能切り替え処理を終了させる(S612)。一方、制御部50が、セキュリティ機能切り替え処理を終了しないと判断した場合(S611でNo)、位置情報取得部501は、GPS10より現在位置を繰り返し取得する(S601)。
 なお、以上の説明では、画面上におけるファイル移動に伴って、画像ファイルを設定フォルダへ実際に移動させたが、実際には移動させず、画面上での移動先の設定フォルダに割り当てられたセキュリティ設定に、管理テーブルのセキュリティ設定情報(セキュリティレベル、有効範囲)を書き換えるだけにしてもよい。その場合には、画像ファイルを実際に移動する手間がかからず、処理速度を向上させることができる。
 〔第4の実施形態〕
 第3の実施形態では、携帯電話機3において、画像ファイルを設定フォルダの下にドロップすることで、セキュリティ設定を行う例を説明したが、以下、第4の実施形態として、携帯電話機4(情報端末)において、予めセキュリティレベルと有効範囲との組み合わせからなるアイコンを用意しておき、そのアイコンを画像ファイルにドロップすることで、セキュリティ設定を行う例を、図15~図16に基づいて詳細に説明する。
 なお、アイコンを画像ファイルにドロップすることに限定されず、例えば、画像ファイルをアイコンにドロップすることで、セキュリティ設定を行ってもよい。
 また、第1の実施形態と同じ構成要素については、同一の部材番号を付し、その説明を省略する。ここでは、第1の実施形態との相違点を中心に説明し、特に説明していない構成要素は、第1の実施形態と同様の構成および機能を有するものとする。
 (セキュリティ設定の処理の流れ)
 携帯電話機4におけるセキュリティ設定の処理の流れについて、図15および図16に基づいて説明する。図15は、携帯電話機4におけるセキュリティ設定の処理の一例を示すフローチャートである。図16は、携帯電話機4、8におけるセキュリティ設定の処理の一例を示す画面遷移図である。
 図15に示すように、まず、表示制御部507は、アイコンの一覧と、携帯電話機4にある画像の一覧とを作成して、セキュリティ設定画面として、表示部40に表示するように制御する(S701)。図16の(a)は、表示部40に表示されているセキュリティ設定画面の一例を示す図である。例えば、「高・100」と表示されたアイコンは、そのアイコンがドロップされた画像ファイルに付加されている位置情報を中心に、半径「10m」以内の有効範囲において、セキュリティレベルを「高」に設定するアイコンである。このように、表示画面には、各セキュリティ設定が割り当てられたアイコンが、画像ファイルとともに一覧表示されている。
 なお、位置情報なし画像ファイルについては、グレーに表示して、アイコンをその画像ファイルにドロップできないように制御してもよいし、セキュリティ設定画面に表示しないように制御してもよい。また、位置情報付き画像ファイルと、通常の位置情報なし画像ファイルとを区別できるように表示するだけでもよい。
 次に、操作取得部508は、クリアキーが押されたことなどによって、セキュリティ設定を終了するか否かを判断する(S702)。操作取得部508が、セキュリティ設定を終了すると判断した場合(S702でYes)、制御部50は、セキュリティ設定画面の表示を終了する。
 一方、操作取得部508は、セキュリティ設定を終了しないと判断した場合(S702でNo)、アイコンが位置情報付き画像ファイルへドロップされたか否かを判断する(S703)。
 操作取得部508が、アイコンが位置情報付き画像ファイルへドロップされていないと判断した場合(S703でNo)、表示制御部507は、セキュリティ設定画面を表示し続けるように表示部40を制御する(S701)。
 一方、操作取得部508が、アイコンが位置情報付き画像ファイルへドロップされた(図16の(b)参照)と判断した場合(S703でYes)、セキュリティ設定部510は、ドロップされたアイコンが示すセキュリティ設定情報に基づいて、図3の(a)に示す管理テーブルに、上記セキュリティ設定情報を保存する(S704)。
 次に、表示制御部507は、セキュリティ設定画面に、上記保存したセキュリティ設定情報をポップアップ画面(図16の(c)参照)で表示する(S705)。
 その後、表示制御部507は、セキュリティ設定画面(図16の(a)参照)を表示し続けるように表示部40を制御する(S701)。
 〔第5の実施形態〕
 本発明のさらに別の実施形態について図2~図7、図17~図19に基づいて説明すれば、以下のとおりである。本実施形態において、セキュリティ設定部510は、セキュリティ設定情報を、画像ファイルに付加して記憶部20に記憶することによって、上記セキュリティ情報を上記画像ファイルと関連付ける。
 なお、以下の説明で、第1の実施形態と同じ構成要素については、同一の部材番号を付すこととする。
 (処理概要)
 本実施形態の処理概要について、図2に基づいて説明する。図2は、本実施形態を含む複数の実施形態の処理概要の一例を示す図であり、位置を仕事場と仕事場以外とに分けて、セキュリティ管理を行う例を示す図である。図2の(a)は、カメラで撮影した画像ファイルを、位置情報付きで保存する場面を示す図である。図2の(b)は、位置情報に基づいて、セキュリティレベルを切り替える場面を示す図である。
 図2の(a)に示すように、まず、ユーザは自分の仕事場をカメラで撮影する。撮影した後、携帯電話機5(情報端末;図18参照)において、撮影場所を表す位置情報(すなわち、仕事場近傍の位置情報)を、上記撮影した画像ファイルに付加して保存する。
 その後、セキュリティ設定を行う。
 具体的な設定方法は後述するが、ここでは、例えば、上記位置情報付き画像ファイルに付加されているセキュリティ設定情報は、セキュリティレベルを「低」とし、有効範囲を「20m」(すなわち、20メートル)として設定されたものとする。上記の場合には、携帯電話機5は、画像ファイルに付加されている位置情報を中心に半径20m以内の範囲において、セキュリティレベルを「低」にし、上記範囲以外において、セキュリティレベルを「高」にして、セキュリティを管理することを意味する。
 そして、図2の(b)に示すように、携帯電話機5を持つユーザが自分の仕事場にいるとき(すなわち、撮影された上記画像ファイルに付加されている位置情報を中心に半径20m以内の範囲にいるとき)、携帯電話機5は自動的にセキュリティレベルを「低」に設定する。一方、ユーザが自分の仕事場以外にいるとき(すなわち、上記範囲以外にいるとき)、携帯電話機5は自動的にセキュリティレベルを「高」に設定する。
 次に、上記セキュリティレベルおよび有効範囲について、図17を参照して説明する。図17は、本実施形態において、セキュリティ機能に係る設定情報を格納する画像ファイルのExif情報エリアおよびセキュリティ機能有効状態管理テーブルの一例を示す図である。
 本実施形態では、セキュリティレベルおよび有効範囲は、Exif情報のExifブロック(Exif IFD)にあるユーザコメント領域(UserComment)に格納されている(以降では、説明の便宜上、セキュリティレベルおよび有効範囲が格納されている領域を、セキュリティ設定情報エリアと称する)。また、位置情報がExif情報のGPS情報ブロック(GPS Info IFD)に格納されている(以降では、説明の便宜上、位置情報が格納されている領域を、位置情報エリアと称する)。また、セキュリティレベル毎に対応するセキュリティ機能の有効状態は、セキュリティ機能有効状態管理テーブル(図17の(d)を参照)に格納されている。
 図17の(a)は、画像ファイルのExif情報におけるExifブロックおよびGPS情報ブロックのフォーマットの一例を示す図である。図17の(b)は、ユーザコメントにおいて、セキュリティレベルおよび有効範囲が格納されている一例を示す図である。図17の(c)は、GPS情報ブロックにおいて、位置情報が格納されている一例を示す図である。また、図17の(d)は、セキュリティレベル毎に対応するセキュリティ機能の有効状態を示すセキュリティ機能有効状態管理テーブルの一例である。
 まず、図17の(a)に示すフォーマットにあるユーザコメント(UserComment)において、セキュリティレベルおよび有効範囲の格納方法について、図17の(b)を参照して説明する。
 図17の(b)に示すように、ユーザコメントの最初8バイト分には、文字コード(ここで、ASCIIコード)が格納され、その続きの2バイト分には、セキュリティレベルが格納され、さらにその続きの3バイト分には、有効範囲が格納されている。具体的には、セキュリティレベル用の2バイト分において、1バイト目に、セキュリティレベルの書き出しを表す特定コード(ここで、0xF1)が格納され、2バイト目に、レベルを認識する値(ここで、例えば、0x01は低、0x02は中、0x03は高とする)が格納されている。
 また、有効範囲用の3バイト分において、1バイト目に、有効範囲の書き出しを表す特定コード(ここで、0xF2)が格納され、2~3バイト目に、有効範囲の具体的な数値(ここで、1000mを表す0x03E8)が格納されている。
 また、図17の(a)に示すフォーマットにあるGPS情報ブロック(GPS Info IFD)において、位置情報の格納方法について、図17の(c)を参照して説明する。
 図17の(c)に示すように、例えば、北緯34度38分31秒・東経136度50分50秒にある位置情報は、図17の(c)に示すように格納されている。緯度の南北および経度の東西については、それぞれ、「S」、「N」、「E」、「W」を表すASCIIコードで格納され、具体的な度・分・秒については、16進数で格納されている。また、具体的な度・分・秒について、最初の4バイト分に具体的な数値が格納され、残りの4バイト分に、最初の4バイト分の有効なバイト数を示す数値が格納されてもよい。
 ここで、セキュリティ機能に係る設定情報の例として、図17の(b)および(c)は、北緯34度38分31秒・東経136度50分50秒の位置を中心とする、半径「1000m」以内の有効範囲において、セキュリティレベルを「低」に設定することを示している。
 そして、図17の(d)に示すように、セキュリティレベル「低」は、例えば、「電話帳」以外の機能に対して、セキュリティ機能をOFFに設定し、「電話帳」機能に対して、セキュリティ機能をONに設定するように定義されている。すなわち、セキュリティレベル「低」に設定されると、「電話帳」機能だけが利用できないように制限され、「電話帳」以外の機能(「待機画面」、「メール」、「電話」および「画像一覧」)は利用できるような状態となる。
 また、位置情報を付加する方法は特に限定されず、画像ファイルと位置情報とを関連付けて管理できればよく、本実施形態のように、位置情報を画像ファイルと一体のデータとして保持してもよいし、別体のデータとして保持してもよい。すなわち、例えば、位置情報を画像ファイルとは別個のデータとし、画像ファイルと位置情報とを関連付けて位置情報を管理するテーブルなどによって管理してもよい。
 また、本実施形態では、図17の(d)に示すセキュリティ機能有効状態管理テーブルのセキュリティ機能の有効状態については、予め決められているものであってもよいし、ユーザの操作によって変更可能になっているものであってもよい。
 また、本実施形態では、有効範囲外においては、セキュリティレベルが常に「高」となっている。なお、有効範囲外におけるセキュリティレベルは、ユーザの操作によって変更可能にしてもよい。
 さらに、本実施形態の処理概要は、図2に示す処理概要に限定するものではない。
 例えば、図2の(a)に関しては、位置情報付き画像ファイルに用いる画像ファイルは自機のカメラで撮影したものに限定されず、外部装置から転送されたものを利用してもよい。また、位置情報は、最初から画像ファイルに付加されなくても、後で、位置情報を付加するソフト(例えば、カシミール、AbleCVなど)を利用して付加してもよい。
 さらに、図2の(b)に関しては、セキュリティ機能を管理するとき、上記説明したように、図17の(d)に示すセキュリティ機能有効状態管理テーブルに従って、セキュリティレベル毎に複数の機能に対応するセキュリティ機能のON/OFFを一斉に切り替えてもよいし、機能(例えば、「メール」、「電話」など)毎に、携帯電話機が有効範囲内にいるか否かによって、セキュリティ機能のON/OFFを切り替えてもよい。
 (携帯電話機の要部構成)
 本実施形態に係る携帯電話機5の構成について、図18に基づいて説明する。図18は、携帯電話機5の要部構成を示すブロック図である。
 図18に示すように、携帯電話機5は、GPS10と、記憶部20と、入力部30と、表示部40と、制御部50とを備えている。なお、携帯電話機1は、これらの部材以外にも、スピーカ、マイク、バッテリー等の部材を備えていてもよいが、発明の特徴点とは関係がないため当該部材を図示していない。
 GPS10は、人工衛星から発信される電波を受信して、現在位置の経緯度や高度を測定するものである。なお、GPSに限定することなく、現在位置を特定できるものであればよく、例えば、基地局との通信によって、基地局から現在位置を受信してもよい。
 記憶部20は、制御部50が実行する制御プログラムおよびOSプログラム、ならびに、制御部50が、携帯電話機5が有する各種機能(例えば、後述の、セキュリティ設定、セキュリティ機能切り替えなど)を実行するときに読み出す各種のデータを記憶するものである。本実施形態では、記憶部20には、例えば、画像ファイル、セキュリティ機能有効状態管理テーブル(図17の(d))、および現状設定情報などのデータを記憶する。記憶部20は、例えば、内容の書き換えが可能な不揮発性メモリである、EPROM、EEPROM(登録商標)、フラッシュメモリなどで実現される。なお、内容の書き換えが不要な情報を記憶する記憶部としては、記憶部20とは別の、図示しない、読出し専用の半導体メモリであるROMなどで実現されてもよい。
 入力部30は、ユーザの操作指示を取得して、指示信号を生成するものである。
 表示部40は、制御部50の指示に従って画像を表示するものである。表示部40は、制御部50の指示に従って画像を表示するものであればよく、例えば、LCD(液晶ディスプレイ)、有機ELディスプレイ、プラズマディスプレイなどを適用することが可能である。
 制御部50は、記憶部20から一時記憶部(不図示)に読み出されたプログラムを実行することにより、各種の演算を行うと共に、携帯電話機5が備える各部を統括的に制御するものである。
 なお、説明の便宜上、制御部50において、破線で囲まれているブロックB1は、セキュリティ機能の切り替えを行う機能ブロックであり、破線で囲まれているブロックB2は、セキュリティ設定を行う機能ブロックである。
 本実施形態では、制御部50は、ブロックB1として、位置情報取得部501(位置取得手段)と、画像ファイル抽出部502と、画像ファイル選択部503と、設定情報特定部504と、現状設定情報取得部505と、セキュリティ機能制御部506とを備えている。また、ブロックB2として、表示制御部507と、操作取得部508と、画像ファイル分析部509と、セキュリティ設定部510(機能制限設定手段)とを備えている。これらの制御部50の各部(501~510)は、CPUが、ROM等で実現された記憶装置に記憶されているプログラムをRAM等で実現された一時記憶部に読み出して実行することで実現できる。
 以下では、まず、ブロックB1が備える各部を説明する。
 位置情報取得部501は、GPS10から取得した経緯度の位置情報を読み出すものである。
 画像ファイル抽出部502は、記憶部20に記憶されている位置情報付き画像ファイルの中から、その画像ファイルに付加されている有効範囲(図17の(a)参照)内に、位置情報取得部501が読み出した位置情報を含むものを抽出するものである。
 画像ファイル選択部503は、画像ファイル抽出部502が抽出した画像ファイルが複数ある場合に、後述する優先順位による画像ファイルの選択方法に従って、1つの画像ファイルを選択するものである。
 設定情報特定部504は、抽出(または選択)された1つの画像ファイルに付加されているセキュリティ設定情報に基づいて、セキュリティレベルを特定し、特定したセキュリティレベルに基づいて、図17の(d)に示すセキュリティ機能有効状態管理テーブルを参照して、各機能のセキュリティ機能有効状態(機能制限設定情報)を特定するものである。
 現状設定情報取得部505は、記憶部20から、現状のセキュリティレベルを示す現状設定情報を取得するものである。
 セキュリティ機能制御部506は、設定情報特定部504によって特定されたセキュリティレベルと、現状設定情報取得部505によって取得された現状設定情報とを比較して、異なる場合には、設定情報特定部504によって特定されたセキュリティレベルに基づいて、各機能のセキュリティ機能有効状態を変更するものである。
 次に、ブロックB2が備える各部を説明する。
 表示制御部507は、表示部40に表示するための画像を生成し、生成した画像を表示部40に出力するものである。
 操作取得部508は、入力部30が生成した指示信号を取得するものである。
 画像ファイル分析部509は、画像ファイルに位置情報が付加されているか否かを分析し、付加されている場合に、その位置情報を抽出するものである。また、画像ファイルにセキュリティレベルおよび有効範囲などの情報が付加されているか否かを分析し、付加されている場合に、その情報を抽出するものである。
 セキュリティ設定部510は、操作取得部508によって取得された、ユーザが入力したセキュリティ設定情報(セキュリティレベル、有効範囲)をユーザが選択した画像ファイルに付加して、図17の(a)に示すように保存するものである。
 (セキュリティ設定の処理の流れ)
 携帯電話機5におけるセキュリティ設定の処理の流れについて、図5および図19に基づいて説明する。図19は、携帯電話機5におけるセキュリティ設定の処理の一例を示すフローチャートである。図5は、前述のように、携帯電話機1、5におけるセキュリティ設定の処理の一例を示す画面遷移図である。
 図19に示すように、まず、表示制御部507は、携帯電話機5にある画像ファイルの一覧を作成して、表示部40に表示するように制御する(S101)。図5の(a)は、表示部40に表示されている画像ファイル一覧画面の一例を示す図である。ここで、位置情報が付加されていない画像ファイルも含まれていてもよい。
 次に、画像ファイルが長押しなどによって選択されたとき、操作取得部508は、「画像データ選択」の入力を検出する(S102)。そして、選択された画像ファイルを特定する情報(本実施形態では、「ファイル名」)を画像ファイル分析部509に通知する。
 次に、画像ファイル分析部509は、操作取得部508によって通知された「ファイル名」に基づいて、記憶部20からその画像ファイルを読み出し、当該画像ファイルに位置情報が付加されているか否かを分析する(S103)。画像ファイル分析部509が、位置情報が付加されていると判断した場合(S103でYes)、表示制御部507は、表示部40に、「編集」や「壁紙登録」などのボタンとともに、「セキュリティ」ボタンが表示される画像ファイル操作メニューを表示させる(S105)。図5の(b)は、「セキュリティ」ボタンありの画像ファイル操作メニューの一例を示す図である。
 一方、画像ファイル分析部509が、位置情報が付加されていないと判断した場合(S103でNo)、表示制御部507は、表示部40に、通常の画像ファイル操作メニューを表示させる(S104)。
 通常の画像ファイル操作メニューとは、通常の(画像ファイルに位置情報が付加されていない)場合において、画像ファイル一覧画面から、1つの画像ファイルを長押した後で表示されるメニューである。具体的には、通常の画像ファイル操作メニューにおいて、「編集」や「壁紙登録」などのボタンが表示されるが、「セキュリティ」ボタンは表示されない、または、表示されても、グレーなどになって選択不可になっている。なお、通常の画像ファイル操作メニューおよび通常の画像ファイル操作メニューが表示された後の処理については、本発明の特徴点とは関係がないため当該メニューの図示および後の処理を省略する。
 次に、「セキュリティ」ボタンありの画像ファイル操作メニューにおいて、「セキュリティ」ボタンが選択されたとき、操作取得部508は、「セキュリティを選択」を検出する(S106)。そして、その旨を画像ファイル分析部509に通知する。
 そして、画像ファイル分析部509は、操作取得部508からの通知を受信したら、選択された画像ファイルに付加されているセキュリティ設定情報(セキュリティレベルおよび有効範囲)を表示する(S107)。例えば、上記画像ファイルにセキュリティ設定情報が付加されていなければ、デフォルト値として、セキュリティレベルは「無し」、有効範囲は「無し」と表示する(S107)。図5の(c)は、画像ファイルにセキュリティ設定情報が付加されていない場合、セキュリティレベルおよび有効範囲がデフォルト値(レベル:無し、範囲:無し)で表示されているときの一例を示す図である。
 次に、操作取得部508は、入力部30から、ユーザが入力した“セキュリティレベル”(例えば、高、中、低など)を取得する(S108)。図5の(d)は、“セキュリティレベル”の設定画面の一例を示す図である。
 続いて、操作取得部508は、入力部30から、ユーザが入力した“有効範囲”(セキュリティ範囲)(例えば、半径20m、100m、1000mなど)を取得する(S109)。図5の(e)は、“有効範囲”(セキュリティ範囲)の選択画面の一例を示す図である。
 続いて、操作取得部508は、入力部30が生成した指示信号を受信する(S110)。操作取得部508が、入力部30から“キャンセル”信号を受信した場合(S110でNo)、“現在のセキュリティ設定”画面(画像の現在のセキュリティ状態表示画面)に戻る(S107;図5の(c)参照)。
 一方、操作取得部508が、入力部30から“OK”信号を受信した場合(S110でYes;図5の(f)参照)、ユーザが入力した上記“セキュリティレベル”、“有効範囲”、および、選択された画像ファイル名をセキュリティ設定部510に送信する。
 そして、セキュリティ設定部510は、操作取得部508から受信した情報に基づいて、上記選択された画像ファイルに、“セキュリティレベル”および“有効範囲”を、セキュリティ設定情報として、図17の(a)に示すように、画像ファイルのセキュリティ設定情報エリアに保存する(S111a)。図5の(g)は、操作取得部508から受信した情報を図17の(a)に示すように保存したときに表示される画面の一例を示す図である。
 (セキュリティ機能切り替え処理の流れ)
 携帯電話機5におけるセキュリティ機能切り替え処理の流れについて、図6に基づいて説明する。図6は、前述のように、携帯電話機1、5におけるセキュリティ機能切り替え処理の一例を示すフローチャートである。
 図6に示すように、まず、位置情報取得部501は、GPS10より現在位置を取得する(S201)。
 続いて、画像ファイル抽出部502は、記憶部20に保存されている画像ファイルの中から、その画像ファイルに付加されている有効範囲(図17の(a)参照)に、上記位置情報取得部501によって取得された現在位置が含まれる画像ファイルを検索して抽出する(S202)。
 次に、画像ファイル抽出部502は、上記抽出した画像ファイルがあるか否かを判断する(S203)。
 そして、画像ファイル抽出部502は、上記抽出した画像ファイルがあると判断した場合(S203でYes)、続いて、判断対象となる上記画像ファイルが複数あるか否かを判断する(S205)。
 画像ファイル抽出部502が、上記抽出した画像ファイルが複数あると判断した場合(S205でYes)、画像ファイル選択部503は、優先順位の一番高い画像ファイルを選択する。
 ここで、本実施形態における優先順位による画像ファイルの選択方法を、図7を参照して説明する。図7は、前述のように、現在位置が含まれる画像ファイルが複数存在する場合の基本的なパターンを示す図である。図7にある円の領域は、画像ファイルに付加されている有効範囲を示すものであり、斜線の区域は、上記有効範囲が重なっている部分を示すである。図7の(a)は、抽出した2つの画像ファイルの内、1つに付加されている有効範囲a2は、もう1つの画像ファイルに付加されている有効範囲a1内に全部重なっている(有効範囲a2は、有効範囲a1の中に完全に含まれている)場合の例を示す図である。図7の(b)は、抽出した2つの画像ファイルに付加されている有効範囲b1および有効範囲b2が一部重なっている場合の例を示す図である。
 本実施形態における優先順位による画像ファイルの選択方法としては、まず、図7の(a)に示すように、有効範囲a2は、有効範囲a1に全部重なっている場合、一番内側にある有効範囲(ここでは、有効範囲a2)を持つ画像ファイルに付加されているセキュリティ設定情報を有効とする。さらに、一番内側にある有効範囲が複数あり、しかも、図7の(b)に示すように、その有効範囲(ここで、有効範囲b1および有効範囲b2)が一部重なっている場合、上記複数の有効範囲の中で、セキュリティレベルが一番高い有効範囲(ここで、有効範囲b1)を持つ画像ファイルに付加されているセキュリティ設定情報を有効とする。
 なお、優先順位による画像ファイルの選択方法は特に限定されず、1つの画像ファイルを選択して、セキュリティ設定情報を特定できればよく、例えば、常にセキュリティレベルの一番高いものや、一番低いものなどを選択してもよい。
 画像ファイル選択部503は、上記優先順位による画像ファイルの選択方法に基づいて、まず、図7の(a)に示すパターンにおいて、一番内側にある有効範囲を持つ画像ファイルを選択する(S206)。続いて、画像ファイル選択部503は、図7の(b)に示すパターンにおいて、セキュリティレベルが一番高い有効範囲を持つ画像ファイルを選択する(S207)。これによって、1つの画像ファイルが選択される。
 具体的には、例えば、図7の(a)に示すパターンにおいて、一番内側にある有効範囲を持つ画像ファイルを選択する。結果としては、1つの画像ファイル、または、有効範囲の一部が重なっている複数の画像ファイルが選択されたことになる。1つの画像ファイルが選択された場合には、上記S207の処理は省略してもよいが、複数の画像ファイルが選択された場合には、続いて、図7の(b)に示すパターンにおいて、セキュリティレベルが一番高い有効範囲を持つ画像ファイルを選択する。結果としては、1つの画像ファイルが選択されたことになる。
 そして、設定情報特定部504は、選択された1つの画像ファイルに付加されているセキュリティレベルに従って、設定すべきセキュリティレベルを特定する(S208)。
 一方、画像ファイル抽出部502が、上記抽出した画像ファイルが複数ではない(1つである)と判断した場合(S205でNo)、設定情報特定部504は、抽出された1つの画像ファイルに付加されているセキュリティレベルに従って、設定すべきセキュリティレベルを特定する(S208)。
 また、画像ファイル抽出部502が、上記抽出した画像ファイルがないと判断した場合(S203でNo)、設定情報特定部504は、有効範囲外(現在位置が含まれる画像ファイルが存在しない、すなわち、現在位置が画像ファイルに付加されている有効範囲のいずれにも含まれていない)におけるセキュリティレベルを参照して、設定すべきセキュリティレベルを特定する(S204)。なお、本実施形態では、有効範囲外のセキュリティレベルは常に「高」となっているので、上記設定すべきセキュリティレベルは「高」と特定される。
 設定情報特定部504が、設定すべきセキュリティレベルを特定した後、その特定したセキュリティレベルをセキュリティ機能制御部506に通知する。
 次に、現状設定情報取得部505は、記憶部20から、現状設定情報(現状のセキュリティレベル)を取得し、セキュリティ機能制御部506に通知する。
 そして、セキュリティ機能制御部506は、設定情報特定部504によって通知された設定すべきセキュリティレベルと、現状設定情報取得部505によって通知された現状設定情報とを比較する(S209)。
 セキュリティ機能制御部506は、上記比較した結果が“異なる”場合(S209でYes)、上記設定すべきセキュリティレベルにセキュリティ状態を変更する(S210)。そして、新しく設定されたセキュリティレベルを、記憶部20に、現状設定情報として記憶する。その後、制御部50は、セキュリティ機能切り替え処理を終了するか否か判断する(S211)。
 一方、セキュリティ機能制御部506が、上記比較した結果が“同じ”場合(S209でNo)、制御部50は、セキュリティ機能切り替え処理を終了するか否か判断する(S211)。
 制御部50は、セキュリティ機能切り替え処理を終了すると判断した場合(S211でYes)、セキュリティ機能切り替え処理を終了させる(S212)。一方、制御部50が、セキュリティ機能切り替え処理を終了しないと判断した場合(S211でNo)、位置情報取得部501は、GPSより現在位置を繰り返し取得する(S201)。
 〔第6の実施形態〕
 第5の実施形態では、携帯電話機5において、画像ファイル一覧画面からセキュリティ設定を行う例を説明したが、以下、第6の実施形態として、携帯電話機6(情報端末)において、カメラで画像を撮影すると同時に、セキュリティ設定を行う例を、図10、図20、および図21に基づいて詳細に説明する。
 第6の実施形態は、第2の実施形態と比較して、セキュリティ設定の処理の流れにおいて、管理テーブルに、セキュリティ設定情報を保存する(ステップS313)代わりに、画像ファイルに、セキュリティ設定情報を付加して保存する(ステップS313a)点が異なっている。
 なお、第2および第5の実施形態と同じ構成要素については、同一の部材番号を付し、その説明を省略する。ここでは、第5の実施形態との相違点を中心に説明し、特に説明していない構成要素は、第2および第5の実施形態と同様の構成および機能を有するものとする。
 (携帯電話機の要部構成)
 本実施形態に係る携帯電話機6の構成について、図20に基づいて説明する。図20は、携帯電話機6の要部構成を示すブロック図である。
 図20に示すように、携帯電話機6は、カメラ60と、制御部50のブロックB2としてのカメラ制御部511(撮像手段)と、画像仕上げ部512(画像データ生成手段)とを、さらに備えること以外は、すべて図18に示す携帯電話機5の構成と同様である。
 カメラ60は、写真、動画などを撮影するためのものである。
 カメラ制御部511は、カメラ60を起動したり、撮影をさせたりするものである。
 画像仕上げ部512は、カメラ60で撮影された画像ファイルを位置情報付きまたは位置情報なしで仕上げて、記憶部20に記憶するものである。ここで、位置情報は、位置情報取得部501の制御により、カメラ60での撮影時、あるいは、撮影直前または撮影直後に、GPS10によって取得するものとする。また、画像仕上げ部512は、上記仕上げた画像ファイルに、セキュリティ設定情報を付加するものである。
 (セキュリティ設定の処理の流れ)
 携帯電話機6におけるセキュリティ設定の処理の流れについて、図10および図21に基づいて説明する。図21は、携帯電話機6におけるセキュリティ設定の処理の一例を示すフローチャートである。図10は、前述のように、携帯電話機2、6におけるセキュリティ設定の処理の一例を示す画面遷移図である。
 図21に示すように、まず、カメラ制御部511は、カメラ撮影処理を起動し、撮影可能な画面を表示する(S301)。図10の(a)はカメラ撮影処理を起動した後の画面の一例を示す図である。
 そして、カメラ制御部511は、クリアキーなどが押されたことや、タイムアウトなどによって、カメラ撮影処理を終了するか否かを判断する(S302)。カメラ制御部511は、カメラ撮影処理を終了すると判断した場合(S302でYes)、カメラ撮影処理を終了する(S303)。
 一方、カメラ制御部511が、カメラ撮影処理を終了しないと判断した場合(S302でNo)、操作取得部508は、ユーザの撮影指示信号を受信したら(ユーザがシャッターを押したことを検出したら)、カメラ制御部511に通知する。そして、カメラ制御部511は、操作取得部508からの通知を受けたら、カメラ60にカメラ撮影を行わせる(S304)。
 続いて、画像仕上げ部512は、カメラで撮影した画像ファイルを位置情報付き画像ファイルとして保存するか否かを判断する(S305)。図10の(b)はカメラで画像を撮影した後の画面の一例を示す図である。
 画像仕上げ部512は、位置情報付き画像として保存しないと判断した場合(S305でNo)、上記撮影された画像ファイルを通常画像ファイル(位置情報なし画像ファイル)として、記憶部20に保存する(S306)。その後、表示制御部507は、カメラ起動後の撮影可能な画面(図10の(h)参照)を表示部40に表示させる(S301)。
 一方、画像仕上げ部512は、位置情報付き画像ファイルとして保存すると判断した場合(S305でYes)、位置情報取得部501から現在位置を取得し、上記撮影された画像ファイルに付加して、記憶部20に保存する(S307)。
 次に、表示制御部507は、デフォルトセキュリティ設定情報を表示部40に表示させる(S308)。デフォルトセキュリティ設定情報とは、セキュリティレベルが「無し」と、有効範囲が「無し」となっているものである。すわなち、セキュリティレベルおよび有効範囲が設定されていないものである。図10の(c)は、デフォルトセキュリティ設定情報が表示されている画面を示す図である。
 次に、操作取得部508は、ユーザが「設定」ボタン(図10の(c)参照)を選択したか否かを検知して判断する(S309)。
 操作取得部508が、ユーザが「キャンセル」ボタン(図10の(c)参照)を選択した(すなわち、「設定」ボタンを選択していなかった)と検知した場合(S309でNo)、表示制御部507は、カメラ起動後の撮影可能な画面(図10の(h)参照)を表示部40に表示させる(S301)。
 一方、操作取得部508は、ユーザが「設定」ボタンを選択したと検知した場合(S309でYes)、続いて、入力部30から、ユーザが入力した“セキュリティレベル”(例えば、高、中、低など)を取得する(S310)。図10の(d)は、“セキュリティレベル”の設定画面の一例を示す図である。
 続いて、操作取得部508は、入力部30から、ユーザが入力した“有効範囲”(セキュリティ範囲)(例えば、半径20m、100m、1000mなど)を取得する(S311)。図10の(e)は、“有効範囲”(セキュリティ範囲)の選択画面の一例を示す図である。
 続いて、操作取得部508は、入力部30から、ユーザ入力信号を判断する(S312)。操作取得部508が、入力部30から“キャンセル”信号を受信した場合(S312でNo)、デフォルトセキュリティ設定情報表示画面に戻る(S308;図10の(c)参照)。
 一方、操作取得部508が、入力部30から“OK”信号を受信した場合(S312でYes;図10の(f)参照)、ユーザが入力した上記“セキュリティレベル”、“有効範囲”、および、選択された画像ファイル名をセキュリティ設定部510に送信する。
 そして、セキュリティ設定部510は、操作取得部508から受信した情報に基づいて、上記選択された画像ファイルに、セキュリティ設定情報を付加して保存する(S313a)。図10の(g)は、操作取得部508から受信した情報を上記選択された画像ファイルに付加して保存したときに表示される画面の一例を示す図である。
 その後、表示制御部507は、カメラ起動後の撮影可能な画面(図10の(h)参照)を表示部40に表示させる(S301)。
 〔第7の実施形態〕
 第5および第6の実施形態では、携帯電話機5と6とにおいて、ユーザによってセキュリティレベルおよび有効範囲が選択されて、セキュリティ設定を行う例を説明したが、以下、第7の実施形態として、携帯電話機7(情報端末)において、予めセキュリティレベルと有効範囲との組み合わせからなる設定フォルダを用意しておき、画像ファイルを設定フォルダにドロップすることで、セキュリティ設定を行う例を、図11~図14に基づいて詳細に説明する。
 なお、第5の実施形態と同じ構成要素については、同一の部材番号を付し、その説明を省略する。ここでは、第5の実施形態との相違点を中心に説明し、特に説明していない構成要素は、第5の実施形態と同様の構成および機能を有するものとする。
 (携帯電話機の要部構成)
 携帯電話機7が備える構成については、すべて図18に示す携帯電話機5の構成と同様であるため、その説明を省略する。
 (セキュリティ設定の処理の流れ)
 携帯電話機7におけるセキュリティ設定の処理の流れについて、図11および図12に基づいて説明する。図11は、前述のように、携帯電話機3、7におけるセキュリティ設定の処理の一例を示すフローチャートである。図12は、前述のように、携帯電話機3、7におけるセキュリティ設定の処理の一例を示す画面遷移図である。
 図11に示すように、まず、表示制御部507は、設定フォルダの一覧と、携帯電話機3にある画像ファイルの一覧とを作成して、セキュリティ設定画面として、表示部40に表示するように制御する(S401)。図12の(a)は、表示部40に表示されているセキュリティ設定画面の一例を示す図である。
 設定フォルダについては、図13を参照して説明する。図13は、設定フォルダと、画像ファイルとの関係を示すツリー構造図である。本実施形態において、上記設定フォルダは、画像ファイルと共に、画像フォルダの下に存在する。上記画像ファイルのうち、位置情報付き画像ファイルを上記設定フォルダに移動することで、セキュリティ設定を実施する。
 ここで、各設定フォルダの下に存在する画像ファイルに、既にセキュリティ設定情報(セキュリティレベルおよび有効範囲)が付加されている場合には、付加されているセキュリティ設定情報よりも、画像ファイルが位置するフォルダに割り当てられたセキュリティ設定情報の方が、セキュリティ設定を行う際に、優先的に採用される。すなわち、設定フォルダの下にある画像ファイルについては、該画像ファイルにセキュリティ設定情報が付加されているか否かに関わらず、該画像ファイルが位置するフォルダによって、セキュリティ設定情報を決定し、セキュリティ設定を行う。例えば、「高・20m」の設定フォルダの下にある画像ファイルについては、必ず該画像ファイルに付加されている位置情報を中心に、半径「20m」以内の有効範囲において、セキュリティレベルを「高」に設定する。
 また、位置情報なし画像ファイルについては、操作画面において、ドロップできないように制御してもよいし、セキュリティ設定画面に表示しないように制御してもよい。また、位置情報付き画像ファイルと、通常の位置情報なし画像ファイルとを区別できるように表示するだけでも構わない。
 次に、操作取得部508は、クリアキーなどが押されたことを検出することによって、セキュリティ設定を終了するか否かを判断する(S402)。操作取得部508が、セキュリティ設定を終了すると判断した場合(S402でYes)、制御部50は、セキュリティ設定画面の表示を終了する。
 一方、操作取得部508は、セキュリティ設定を終了しないと判断した場合(S402でNo)、位置情報付き画像ファイルが設定フォルダへドロップされたか否かを判断する(S403)。
 操作取得部508が、位置情報付き画像ファイルが設定フォルダへドロップされていないと判断した場合(S403でNo)、表示制御部507は、セキュリティ設定画面を表示し続けるように表示部40を制御する(S401)。
 一方、操作取得部508が、位置情報付き画像ファイルが設定フォルダへドロップされた(図10の(b)参照)と判断した場合(S403でYes)、セキュリティ設定部510は、上記画像ファイルを上記設定フォルダに移動する(図10の(c)参照)ことによって、セキュリティ設定を行う(S404)。
 その後、表示制御部507は、セキュリティ設定画面(図10の(d)参照)を表示し続けるように表示部40を制御する(S401)。
 (セキュリティ機能切り替え処理の流れ)
 携帯電話機7におけるセキュリティ機能切り替え処理の流れについて、図14に基づいて説明する。図14は、前述のように、携帯電話機3、7におけるセキュリティ機能切り替え処理の一例を示すフローチャートである。
 図14に示すように、まず、位置情報取得部501は、GPS10より現在位置を取得する(S601)。
 続いて、画像抽出部502は、各設定フォルダの下にある画像の中から、その設定フォルダの有効範囲において、位置情報取得部501によって取得された現在位置が含まれる画像ファイルを検索して抽出する(S602)。
 次に、画像ファイル抽出部502は、上記抽出した画像ファイルがあるか否かを判断する(S603)。
 画像ファイル抽出部502が、上記抽出した画像がないと判断した場合(S603でNo)、設定情報特定部504は、有効範囲外におけるセキュリティレベルを参照して、設定すべきセキュリティレベルを特定する(S604)。なお、本実施形態では、有効範囲外のセキュリティレベルは常に「高」と特定する。
 一方、画像ファイル抽出部502は、上記抽出した画像ファイルがあると判断した場合(S603でYes)、続いて、判断対象となる上記画像ファイルが複数あるか否かを判断する(S605)。
 画像ファイル抽出部502が、上記抽出した画像ファイルが複数ある(1つではない)と判断した場合(S605でYes)、画像ファイル選択部503は、第5の実施形態において、図7で説明した優先順位による画像ファイルの選択方法に基づいて、優先順位の一番高い画像ファイルを1つ選択する。具体的には、まず、図7の(a)に示すパターンにおいて、一番内側にある有効範囲を持つ画像ファイルを選択する(S606)。続いて、画像ファイル選択部503は、図7の(b)に示すパターンにおいて、セキュリティレベルが一番高い有効範囲を持つ画像ファイルを選択する(S607)。この結果、1つの画像ファイルが選択される。
 そして、設定情報特定部504は、上記選択された1つの画像ファイルを含む設定フォルダのフォルダ名に基づいて、設定すべきセキュリティレベルを特定する(S608)。
 一方、画像抽出部502が、上記抽出した画像ファイルが複数ではない(1つである)と判断した場合(S605でNo)、設定情報特定部504は、上記抽出した1つの画像を含む設定フォルダのフォルダ名に基づいて、設定すべきセキュリティレベルを特定する(S608)。
 設定情報特定部504が、設定すべきセキュリティレベルを特定した後、その特定したセキュリティレベルをセキュリティ機能制御部506に通知する。
 次に、現状設定情報取得部505は、記憶部20から、現状設定情報(現状のセキュリティレベル)を取得し、セキュリティ機能制御部506に通知する。
 そして、セキュリティ機能制御部506は、設定情報特定部504によって通知された設定すべきセキュリティレベルと、現状設定情報取得部505によって通知された現状設定情報とを比較する(S609)。
 セキュリティ機能制御部506は、上記比較した結果が“異なる”である場合(S609でYes)、上記設定すべきセキュリティレベルにセキュリティ状態を変更する(S610)。そして、新しく設定されたセキュリティレベルを、記憶部20に、現状設定情報として記憶する。そして、制御部50は、セキュリティ機能切り替え処理を終了するか否かを判断する(S611)。
 一方、セキュリティ機能制御部506が、上記比較した結果が“同じ”である場合(S609でNo)、制御部50は、セキュリティ機能切り替え処理を終了するか否かを判断する(S611)。
 制御部50は、セキュリティ機能切り替え処理を終了すると判断した場合(S611でYes)、セキュリティ機能切り替え処理を終了させる(S612)。一方、制御部50が、セキュリティ機能切り替え処理を終了しないと判断した場合(S611でNo)、位置情報取得部501は、GPS10より現在位置を繰り返し取得する(S601)。
 なお、以上の説明では、画面上におけるファイル移動に伴って、画像ファイルを設定フォルダへ実際に移動させたが、実際には移動させず、画面上での移動先の設定フォルダに割り当てられたセキュリティ設定に、上記画像ファイルに付加されているセキュリティ設定情報(セキュリティレベル、有効範囲)を書き換えるだけにしてもよい。その場合には、画像ファイルを実際に移動する手間がかからず、処理速度を向上させることができる。
 〔第8の実施形態〕
 第7の実施形態では、携帯電話機7において、画像ファイルを設定フォルダの下にドロップすることで、セキュリティ設定を行う例を説明したが、以下、第8の実施形態として、携帯電話機8(情報端末)において、予めセキュリティレベルと有効範囲との組み合わせからなるアイコンを用意しておき、そのアイコンを画像ファイルにドロップすることで、セキュリティ設定を行う例を、図16、図22に基づいて詳細に説明する。
 第8の実施形態は、第4の実施形態と比較して、セキュリティ設定の処理の流れにおいて、管理テーブルに、セキュリティ設定情報を保存する(ステップS704)代わりに、画像ファイルに、上記セキュリティ設定情報を付加して保存する(ステップS704a)点が異なっている。
 なお、アイコンを画像ファイルにドロップすることに限定されず、例えば、画像ファイルをアイコンにドロップすることで、セキュリティ設定を行ってもよい。
 また、第4および第5の実施形態と同じ構成要素については、同一の部材番号を付し、その説明を省略する。ここでは、第5の実施形態との相違点を中心に説明し、特に説明していない構成要素は、第4および第5の実施形態と同様の構成および機能を有するものとする。
 (セキュリティ設定の処理の流れ)
 携帯電話機8におけるセキュリティ設定の処理の流れについて、図16および図22に基づいて説明する。図22は、携帯電話機8におけるセキュリティ設定の処理の一例を示すフローチャートである。図16は、前述のように、携帯電話機4、8におけるセキュリティ設定の処理の一例を示す画面遷移図である。
 図22に示すように、まず、表示制御部507は、アイコンの一覧と、携帯電話機8にある画像の一覧とを作成して、セキュリティ設定画面として、表示部40に表示するように制御する(S701)。図16の(a)は、表示部40に表示されているセキュリティ設定画面の一例を示す図である。例えば、「高・100」と表示されたアイコンは、そのアイコンがドロップされた画像ファイルに付加されている位置情報を中心に、半径「100m」以内の有効範囲において、セキュリティレベルを「高」に設定するアイコンである。このように、表示画面には、各セキュリティ設定が割り当てられたアイコンが、画像ファイルとともに一覧表示されている。
 なお、位置情報なし画像ファイルについては、グレーに表示して、アイコンをその画像ファイルにドロップできないように制御してもよいし、セキュリティ設定画面に表示しないように制御してもよい。また、位置情報付き画像ファイルと、通常の位置情報なし画像ファイルとを区別できるように表示するだけでもよい。
 次に、操作取得部508は、クリアキーが押されたことなどによって、セキュリティ設定を終了するか否かを判断する(S702)。操作取得部508が、セキュリティ設定を終了すると判断した場合(S702でYes)、制御部50は、セキュリティ設定画面の表示を終了する。
 一方、操作取得部508は、セキュリティ設定を終了しないと判断した場合(S702でNo)、アイコンが位置情報付き画像ファイルへドロップされたか否かを判断する(S703)。
 操作取得部508が、アイコンが位置情報付き画像ファイルへドロップされていないと判断した場合(S703でNo)、表示制御部507は、セキュリティ設定画面を表示し続けるように表示部40を制御する(S701)。
 一方、操作取得部508が、アイコンが位置情報付き画像ファイルへドロップされた(図16の(b)参照)と判断した場合(S703でYes)、セキュリティ設定部510は、ドロップされたアイコンが示すセキュリティ設定情報に基づいて、ドロップされた画像ファイルに、上記セキュリティ設定情報を付加して保存する(S704a)。
 次に、表示制御部507は、セキュリティ設定画面に、上記保存したセキュリティ設定情報をポップアップ画面(図16の(c)参照)で表示する(S705)。
 その後、表示制御部507は、セキュリティ設定画面(図16の(a)参照)を表示し続けるように表示部40を制御する(S701)。
 〔補足〕
 本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
 最後に、携帯電話機1~8の各ブロック、特に制御部50は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
 すなわち、携帯電話機1~8は、各機能を実現する制御プログラムの命令を実行するCPU、上記プログラムを格納したROM、上記プログラムを展開するRAM、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである携帯電話機1~8の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記携帯電話機1~4に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
 上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD-ROM/MO/MD/DVD/CD-R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM(登録商標)/フラッシュROM等の半導体メモリ系などを用いることができる。
 また、携帯電話機1~8を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
 以上のように、本発明に係る情報端末は、複数のアプリケーションを備え、一つの位置情報付き画像データと関連付けられている上記機能制限設定情報には、上記複数のアプリケーションに対する機能の制限の内容が含まれていることを特徴としている。
 上記の構成によれば、さらに、一つの位置情報付き画像データを抽出することで、複数のアプリケーションに対する機能の制限が行えるため、機能制限の登録や変更が容易である。
 さらに、本発明に係る情報端末は、上記記憶部は、上記機能制限設定情報毎にフォルダを備え、上記機能制限設定手段は、上記位置情報付き画像データと上記フォルダとを上記表示部に表示するとともに、ユーザによって上記フォルダに移動させられた上記位置情報付き画像データに対して、当該フォルダが割り当てられた機能制限設定情報を関連付けることを特徴としている。
 上記の構成によれば、さらに、フォルダが機能制限設定情報毎に用意されているため、一つのフォルダ下にある位置情報付き画像データはすべて、そのフォルダが割り当てられた機能制限設定情報に関連付けられることになる。
 そのため、位置情報付き画像データと機能制限設定情報とを関連付けて管理するための管理テーブル等のデータが必要でなく、メモリを節約することができる。また、機能制限の登録や変更の際のユーザ操作も、画像データのフォルダ間での移動であるため、ユーザは直感的に操作することができ、容易である。
 さらに、本発明に係る情報端末は、撮像して画像データを生成する撮像手段と、上記撮像手段が撮像する時の自情報端末の現在位置を取得する位置取得手段と、上記撮像手段が生成した画像データに、上記位置取得手段が取得した位置情報を付加して、上記位置情報付き画像データを生成する位置情報付き画像データ生成手段と、を備えることを特徴としている。
 上記の構成によれば、さらに、機能制限の登録を行いたい位置にある目標物を撮影した画像データに、その位置の経度緯度等の位置情報を付加した位置情報付き画像データを、容易に生成することができる。それゆえ、機能制限設定情報に位置情報を対応付けて機能制限の登録や変更を行う作業が容易となる。
 さらに、本発明に係る情報端末は、上記機能制限設定手段は、特定した上記機能制限設定情報を当該位置情報付き画像データに付加して上記記憶部に記憶することを特徴としている。
 上記の構成によれば、自情報端末の機能を制限する内容を示す機能制限設定情報を、位置情報が付加された位置情報付き画像データに付加して記憶部に記憶する。よって、上記情報端末は、自情報端末の現在位置に応じて、自情報端末の機能を制限する際、位置情報付き画像データに付加された位置情報を参照して、現在位置の近傍の位置情報が付加された位置情報付き画像データに付加された機能制限設定情報を用いて、自情報端末の機能を制限することができる。
 そして、特に、上記情報端末では、機能制限設定情報に直接関連付けられているのが位置情報ではなく、画像データである。そのため、機能制限設定情報に位置情報を対応付けて機能制限の登録や変更を行う際、ユーザは画像を見ながら行うことができる。それゆえ、位置情報の示す位置がどういう場所であるのかを、画像として具体的に認識できるため、設定作業が容易である。もちろん、位置情報付き画像データは、機能制限の登録を行いたい位置にある目標物を撮影した画像データに、その位置の経度緯度等の位置情報が付加されていることが望ましい。
 また、機能制限設定情報は、位置情報とともに、画像データに付加されているので、位置情報(または、位置情報付き画像データ)と機能制限設定情報とを関連付けて管理するための管理テーブル等のデータが必要でなく、メモリを節約することができる。
 さらに、上記画像データを共有することにより、その画像データに付加されている機能制限設定情報を共有することができる。例えば、他の情報端末に対して、上記と同じ機能制限を行いたい場合には、その情報端末において、もう一度設定する必要がなく、上記機能制限設定情報が付加されている画像データを受信するだけで、上記と同じ機能制限を行うことができる。よって、ユーザの手間がかからず、ユーザの利便性を向上させることができる。
 さらに、本発明に係る情報端末は、複数のアプリケーションを備え、一つの位置情報付き画像データに付加されている上記機能制限設定情報には、上記複数のアプリケーションに対する機能の制限の内容が含まれていることを特徴としている。
 上記の構成によれば、さらに、一つの位置情報付き画像データを抽出することで、複数のアプリケーションに対する機能の制限が行えるため、機能制限の登録や変更が容易である。
 さらに、本発明に係る情報端末は、上記位置情報付き画像データには、付加されている上記機能制限設定情報とは異なる、自情報端末の機能を制限する内容を示す第2の機能制限設定情報が関連付けられていることを特徴としている。
 上記の構成によれば、上記機能制限設定情報とは別に、画像データに関連付けられている第2の機能制限設定情報がある。それゆえ、1つの画像データに、上記機能制限設定情報とは異なる内容の上記第2の機能制限設定情報を関連付けることができ、それらに優先順位をつけて選択的に使用することが可能となる。例えば、画像データに関連付けられている第2の機能制限設定情報は、画像データに付加されている機能制限設定情報よりも、優先順位が高いとすることができる。
 よって、ユーザが、一時的に機能制限を変更したい場合には、付加された上記機能制限設定情報、すなわち位置情報付き画像データを変更せず、上記第2の機能制限設定情報を使えばよい。また、機能制限を元に戻したい場合には、上記第2の機能制限設定情報を削除、あるいは、該第2の機能制限設定情報との関連づけを削除すればよいため、ユーザが何度も上記機能制限設定情報を変更して再設定する手間がかからず、ユーザの利便性を向上させることができる。
 また、画像データに付加されている上記機能制限設定情報を更新する必要がないため、全体の処理速度の向上が期待できる。
 さらに、本発明に係る情報端末は、上記記憶部は、上記第2の機能制限設定情報毎にフォルダを備え、上記機能制限設定手段は、上記位置情報付き画像データと上記フォルダとを上記表示部に表示するとともに、ユーザによって上記フォルダに移動させられた上記位置情報付き画像データに対して、当該フォルダが割り当てられた上記第2の機能制限設定情報を関連付けることを特徴としている。
 上記の構成によれば、さらに、フォルダが上記第2の機能制限設定情報毎に用意されているため、一つのフォルダ下にある位置情報付き画像データはすべて、そのフォルダが割り当てられた第2の機能制限設定情報に関連付けられることになる。
 そのため、位置情報(または、位置情報付き画像データ)と第2の機能制限設定情報とを関連付けて管理するための管理テーブル等のデータが必要でなく、メモリを節約することができる。
 また、ユーザが、一時的に機能制限を変更したい場合に、設定フォルダに画像データを移動するだけで、簡単に操作できる。そして、機能制限を元に戻したい場合に、画像データを設定フォルダ以外の場所に移動すればよい。このように、設定フォルダ間での移動だけであるため、ユーザは、機能制限の登録や変更の際の操作を、直感的に行うことができ、容易である。さらに、画像データに付加されている機能制限設定情報を更新しないため、全体の処理速度の向上が期待できる。
 本発明は、情報端末に利用することができる。特に、セキュリティ機能を備え、セキュリティレベルを位置に応じて切り替える情報端末に好適に利用することができる。
 1、2、3、4、5、6、7、8  携帯電話機(情報端末)
 20  記憶部
 40  表示部
 501  位置情報取得部(位置取得手段)
 510  セキュリティ設定部(機能制限設定手段)
 511  カメラ制御部(撮像手段)
 512  画像仕上げ部(画像データ生成手段)

Claims (11)

  1.  自情報端末の現在位置に応じて、自情報端末の機能を制限する情報端末であって、
     画像を表示する表示部と、
     位置情報が付加された位置情報付き画像データを記憶する記憶部とを備え、
     上記位置情報付き画像データの画像を上記表示部に表示するとともに、自情報端末の機能を制限する内容を示す機能制限設定情報を特定し、当該機能制限設定情報を当該位置情報付き画像データと関連付けて上記記憶部に記憶する機能制限設定手段をさらに備えることを特徴とする情報端末。
  2.  複数のアプリケーションを備え、
     一つの位置情報付き画像データと関連付けられている上記機能制限設定情報には、上記複数のアプリケーションに対する機能の制限の内容が含まれていることを特徴とする請求項1に記載の情報端末。
  3.  上記記憶部は、上記機能制限設定情報毎にフォルダを備え、
     上記機能制限設定手段は、上記位置情報付き画像データと上記フォルダとを上記表示部に表示するとともに、ユーザによって上記フォルダに移動させられた上記位置情報付き画像データに対して、当該フォルダが割り当てられた機能制限設定情報を関連付けることを特徴とする請求項1または2に記載の情報端末。
  4.  撮像して画像データを生成する撮像手段と、
     上記撮像手段が撮像する時の自情報端末の現在位置を取得する位置取得手段と、
     上記撮像手段が生成した画像データに、上記位置取得手段が取得した位置情報を付加して、上記位置情報付き画像データを生成する位置情報付き画像データ生成手段と、を備えることを特徴とする請求項1~3のいずれか1項に記載の情報端末。
  5.  上記機能制限設定手段は、特定した上記機能制限設定情報を当該位置情報付き画像データに付加して上記記憶部に記憶することを特徴とする請求項1に記載の情報端末。
  6.  複数のアプリケーションを備え、
     一つの位置情報付き画像データに付加されている上記機能制限設定情報には、上記複数のアプリケーションに対する機能の制限の内容が含まれていることを特徴とする請求項5に記載の情報端末。
  7.  上記位置情報付き画像データには、付加されている上記機能制限設定情報とは異なる、自情報端末の機能を制限する内容を示す第2の機能制限設定情報が関連付けられていることを特徴とする請求項5または6に記載の情報端末。
  8.  上記記憶部は、上記第2の機能制限設定情報毎にフォルダを備え、
     上記機能制限設定手段は、上記位置情報付き画像データと上記フォルダとを上記表示部に表示するとともに、ユーザによって上記フォルダに移動させられた上記位置情報付き画像データに対して、当該フォルダが割り当てられた上記第2の機能制限設定情報を関連付けることを特徴とする請求項7に記載の情報端末。
  9.  請求項1~8のいずれか1項に記載の情報端末としてコンピュータを機能させるための制御プログラムであって、コンピュータを上記各手段として機能させるための制御プログラム。
  10.  請求項9に記載の制御プログラムを記録したコンピュータ読み取り可能な記録媒体。
  11.  自情報端末の現在位置に応じて、自情報端末の機能を制限する情報端末の制御方法であって、
     上記情報端末は、画像を表示する表示部と、位置情報が付加された位置情報付き画像データを記憶する記憶部とを備え、
     上記位置情報付き画像データの画像を上記表示部に表示するとともに、自情報端末の機能を制限する内容を示す機能制限設定情報を特定し、当該機能制限設定情報を当該位置情報付き画像データと関連付けて上記記憶部に記憶する機能制限設定ステップを含むことを特徴とする情報端末の制御方法。
PCT/JP2012/064847 2011-06-10 2012-06-08 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体 WO2012169636A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/124,622 US20140106787A1 (en) 2011-06-10 2012-06-08 Information terminal, information terminal control method, and recording medium
CN201280028154.0A CN103608821B (zh) 2011-06-10 2012-06-08 信息终端以及信息终端的控制方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011-130605 2011-06-10
JP2011130603A JP5798384B2 (ja) 2011-06-10 2011-06-10 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2011130605A JP2013003604A (ja) 2011-06-10 2011-06-10 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2011-130603 2011-06-10

Publications (1)

Publication Number Publication Date
WO2012169636A1 true WO2012169636A1 (ja) 2012-12-13

Family

ID=47296188

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/064847 WO2012169636A1 (ja) 2011-06-10 2012-06-08 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体

Country Status (3)

Country Link
US (1) US20140106787A1 (ja)
CN (1) CN103608821B (ja)
WO (1) WO2012169636A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104504853B (zh) * 2014-12-29 2018-02-13 北京智产科技咨询有限公司 一种移动终端及其控制装置
US11403418B2 (en) * 2018-08-30 2022-08-02 Netskope, Inc. Enriching document metadata using contextual information
JP2018109838A (ja) * 2016-12-28 2018-07-12 富士通株式会社 情報処理装置、情報処理システム、プログラム、及び情報処理方法
US11334672B2 (en) * 2019-11-22 2022-05-17 International Business Machines Corporation Cluster security based on virtual machine content

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
JP2003271437A (ja) * 2002-03-15 2003-09-26 Konica Corp データ構造、画像取り扱いシステム、プログラム及び画像分類方法
JP2004062798A (ja) * 2002-07-31 2004-02-26 Hitachi Ltd 移動端末および移動端末の制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US7847729B2 (en) * 2008-01-28 2010-12-07 Research In Motion Limited GPS pre-acquisition for geotagging digital photos

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
JP2003271437A (ja) * 2002-03-15 2003-09-26 Konica Corp データ構造、画像取り扱いシステム、プログラム及び画像分類方法
JP2004062798A (ja) * 2002-07-31 2004-02-26 Hitachi Ltd 移動端末および移動端末の制御方法

Also Published As

Publication number Publication date
CN103608821A (zh) 2014-02-26
US20140106787A1 (en) 2014-04-17
CN103608821B (zh) 2016-05-18

Similar Documents

Publication Publication Date Title
JP6075066B2 (ja) 画像管理システム、画像管理方法、及びプログラム
CN108702445B (zh) 一种图像显示方法、电子设备及计算机可读存储介质
JP5401962B2 (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP2009118069A (ja) 撮像装置、制御方法、プログラム
CN203968211U (zh) 通信设备
US9547614B2 (en) Device management system, communication device, device management apparatus, and control method
JP2023036595A (ja) スマートフォン、スマートフォンの制御方法、プログラム
JP6721004B2 (ja) 画像管理システム、及び画像管理方法
JP6152797B2 (ja) 画像閲覧システム、受信側携帯端末、画像サーバ、および画像閲覧方法
WO2012169636A1 (ja) 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
US20150189151A1 (en) Information processing apparatus, imaging apparatus, information processing method, information processing program, and imaging system
JP6396798B2 (ja) 推薦装置、方法、およびプログラム
JP5950686B2 (ja) 画像処理装置、その制御方法、プログラム
JP2013021473A (ja) 情報処理装置、情報取得方法およびコンピュータプログラム
JP5798384B2 (ja) 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2013003604A (ja) 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
EP4009627A1 (en) Information processing device, information processing method, and program
JP2014212439A (ja) 表示制御装置、制御方法およびプログラム
JP2011234257A (ja) 撮像装置、撮像画像表示システム、制御方法、撮像画像表示方法およびプログラム。
JP2006072580A (ja) 電子機器、情報管理装置、通信システム、撮影位置表示方法、プログラム、および、プログラムを記録したコンピュータ読み取り可能な記録媒体
KR20110052247A (ko) 촬영 이미지를 제공하는 촬영 장치, 촬영 이미지 및 연관 이미지를 디스플레이하는 디스플레이 장치 및 그 방법들
JP2020140232A (ja) 撮影方位記録装置、撮影方位記録方法およびプログラム
KR101467533B1 (ko) 이동통신 단말기의 이미지 데이터 관리장치 및 관리방법
JP6061662B2 (ja) サーバ装置、サーバ装置の制御方法およびプログラム
EP3863274A1 (en) Information processing method, carrier means, and information processing apparatus

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12796272

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14124622

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12796272

Country of ref document: EP

Kind code of ref document: A1