JP4651681B2 - 端末装置およびコンピュータプログラム - Google Patents

端末装置およびコンピュータプログラム Download PDF

Info

Publication number
JP4651681B2
JP4651681B2 JP2007553790A JP2007553790A JP4651681B2 JP 4651681 B2 JP4651681 B2 JP 4651681B2 JP 2007553790 A JP2007553790 A JP 2007553790A JP 2007553790 A JP2007553790 A JP 2007553790A JP 4651681 B2 JP4651681 B2 JP 4651681B2
Authority
JP
Japan
Prior art keywords
address book
character
destination information
name
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007553790A
Other languages
English (en)
Other versions
JPWO2007080629A1 (ja
Inventor
多加士 池森
靖史 山根
克行 宮▲ざき▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2007080629A1 publication Critical patent/JPWO2007080629A1/ja
Application granted granted Critical
Publication of JP4651681B2 publication Critical patent/JP4651681B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2757Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/27453Directories allowing storage of additional subscriber data, e.g. metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/27467Methods of retrieving data
    • H04M1/2748Methods of retrieving data by matching character strings

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

本発明は、携帯型端末装置およびそれにおける情報の表示方法などに関する。
近年、フラッシュメモリなどの記憶媒体の容量が増えるのに伴って、携帯電話端末のアドレス帳には非常に多くの件数の電話番号および電子メールアドレスを登録しておくことができるようになった。また、電話番号および電子メールアドレス以外に関する情報を登録しておくこともできるようになった。例えば、メモの項目に、住所または生年月日などを登録しておくことができる。そのほか、顔写真を登録することができる機種もある。
ところが、携帯電話端末のアドレス帳に登録することができるデータ量が増加するのに伴って、携帯電話端末を紛失しまたは盗まれたときの危険性が大きくなっている。このようなアクシデントが起きると、アドレス帳の中の個人情報が第三者によって不正に盗み見られ使用されるおそれがあるからである。
また、最近は、個人情報の保護についての関心が世間で非常に高まっているので、携帯電話端末を従業員に貸与する役所および企業にとっても、情報漏洩の防止のための対策に迫られている。
そこで、非特許文献1に記載されるようなサービスが提案されている。ユーザは、携帯電話端末を紛失しまたは盗まれた場合に、自宅のパソコンなどでセンタにその旨を連絡する。すると、センタは、その携帯電話端末に対して、データを削除すべき旨の指示を送信する。指示を受信した携帯電話端末は、アプリを起動し、データを削除する。
特開2003−332978号公報 "保存データはリモートで消去ケータイ紛失時の漏えいを防ぐ"、日経BP社Webサイト、2005年4月14日掲載、URL:http://itpro.nikkeibp.co.jp/free/TIS/keitai/20050412/158911/、2006年1月4日検索
しかし、携帯電話端末が電波の届かない場所にある場合または携帯電話端末の電源がオフである場合は、携帯電話端末はセンタからの指示を受信することができないので、非特許文献1に記載される技術を用いても、アドレス帳のデータを削除することができない。
また、特許文献1に記載される方法が提案されているが、この方法では、通信装置同士でのデータのやり取りの安全性を高めることはできるが、携帯電話端末に記憶されているデータを盗み見られないようにすることはできない。
本発明は、このような問題点に鑑み、携帯電話端末などで使用されるアドレス帳を従来よりも安全に管理することを目的とする。
本発明に係る端末装置は、名称または電子メールアドレスを示す宛先情報を記憶する記憶手段と、前記記憶手段に記憶された前記宛先情報毎に、当該宛先情報に含まれる文字の内、当該宛先情報に含まれる位置において、前記記憶手段に記憶された宛先情報に含まれる頻度が高い文字である第一の文字および当該宛先情報の先頭からX番目の文字が前記記憶手段に記憶された他の宛先情報の当該X番目のいずれの文字とも一致しない場合における当該X番目以外の文字である第二の文字の、少なくともいずれかを伏せた文字列を、当該宛先情報の秘匿文字列として生成する秘匿文字列生成手段と、前記秘匿文字列生成手段によって生成された前記秘匿文字列を表示する表示手段と、を有することを特徴とする。
本発明によると、携帯電話端末などで使用されるアドレス帳を従来よりも安全に管理することができる。
携帯電話端末および匿名アドレス帳転送装置を含むシステム全体の構成の例を示す図である。 携帯電話端末のハードウェア構成の例を示す図である。 携帯電話端末の機能的構成の例を示す図である。 匿名アドレス帳転送装置のハードウェア構成の例を示す図である。 匿名アドレス帳転送装置の機能的構成の例を示す図である。 アドレス帳テーブルの例を示す図である。 秘匿アドレス帳テーブルの例を示す図である。 アドレス帳秘匿化処理の流れの例を説明するフローチャートである。 社名等頻出文字データの例を示す図である。 個人名秘匿化処理の流れの例を説明するフローチャートである。 個人名頻出文字データの例を示す図である。 個人名秘匿化処理の流れの変形例を説明するフローチャートである。 社名等秘匿化処理の流れの例を説明するフローチャートである。 アドレス帳画面および匿名アドレス帳画面の例を示す図である。 表示モード切換処理の流れの例を説明するフローチャートである。 表示モード切換処理の流れの変形例を説明するフローチャートである。 匿名アドレス帳転送装置の全体的な処理の流れの例を説明するフローチャートである。 英語表記のアドレス帳テーブルの例を示す図である。 英語表記の秘匿アドレス帳テーブルの例を示す図である。 メンバ情報表示処理の流れの例を説明するフローチャートである。 一覧画面の例を示す図である。
図1は携帯電話端末1および匿名アドレス帳転送装置2を含むシステム全体の構成の例を示す図、図2は携帯電話端末1のハードウェア構成の例を示す図、図3は携帯電話端末1の機能的構成の例を示す図、図4は匿名アドレス帳転送装置2のハードウェア構成の例を示す図、図5は匿名アドレス帳転送装置2の機能的構成の例を示す図である。
図1に示すように、本発明に係る携帯電話端末1は、基地局および交換局などを介して他の携帯電話端末または固定電話などと通話を行うことができる。また、インターネットなどを介して他の携帯電話端末またはパーソナルコンピュータなどと電子メールのやり取りを行うことができる。さらに、USB(Universal Serial Bus)またはIEEE1394などの入出力インタフェースを介して匿名アドレス帳転送装置2に接続しデータのやり取りを行うことができる。
携帯電話端末1は、図2に示すように、CPU10a、メモリ10b、無線回路10c、液晶パネル10d、操作ボタン10e、アンテナ10f、マイク10g、スピーカ10h、および入出力インタフェース10jなどによって構成される。このように、携帯電話端末1のハードウェア構成は、基本的に従来の携帯電話端末のハードウェア構成と同じである。
メモリ10bには、図3に示すアドレス帳データ送信部101、アドレス帳データ受信部102、現在地情報取得部103、アドレス帳表示処理部104、およびアドレス帳データベース1A1などの機能を実現するためのプログラムおよびデータが記憶されている。これらのプログラムは、CPU10aによって実行される。
匿名アドレス帳転送装置2は、図4に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、キーボード20e、ポインティングデバイス20f、ディスプレイ20g、スピーカ20h、および入出力インタフェース20jなどによって構成される。ハードディスク20dには、図5に示すアドレス帳データ送信部201、アドレス帳データ受信部202、秘匿データ生成処理部203、および秘匿辞書データベース2A1などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAM20bにロードされ、CPU20aによってプログラムが実行される。匿名アドレス帳転送装置2として、パーソナルコンピュータまたはワークステーションなどが用いられる。
匿名アドレス帳転送装置2は、例えば、携帯電話のサービスショップなどに設置され、携帯電話端末を買い換える顧客が、古い携帯電話端末に入っているアドレス帳を新しい携帯電話端末に移すために使用される。または、図5に示す機能を実現するためのソフトウェアをパッケージ化し、携帯電話端末のユーザに提供してもよい。
図6はアドレス帳テーブルTLAの例を示す図、図7は秘匿アドレス帳テーブルTLBの例を示す図、図8はアドレス帳秘匿化処理の流れの例を説明するフローチャート、図9は社名等頻出文字データ7Aの例を示す図、図10は個人名秘匿化処理の流れの例を説明するフローチャート、図11は個人名頻出文字データ7Bの例を示す図、図12は個人名秘匿化処理の流れの変形例を説明するフローチャート、図13は社名等秘匿化処理の流れの例を説明するフローチャート、図14はアドレス帳画面HG1および匿名アドレス帳画面HG2の例を示す図、図15は表示モード切換処理の流れの例を説明するフローチャート、図16は表示モード切換処理の流れの変形例を説明するフローチャートである。
次に、図3に示す携帯電話端末1の各部および図5に示す匿名アドレス帳転送装置2の各部の処理内容などについて詳細に説明する。
図3において、アドレス帳データベース1A1は、アドレス帳テーブルTLAおよび秘匿アドレス帳テーブルTLBを管理している。アドレス帳テーブルTLAには、図6に示すように、携帯電話端末1のユーザの家族、親戚、知人、または取引先などの通信相手の名称(氏名、社名、または店名など)、電話番号、および電子メールアドレスなどに関するデータつまりアドレス帳のデータが格納されている。このアドレス帳テーブルTLA自体は、従来の携帯電話端末に備わっているアドレス帳または電話帳と基本的に同じものである。なお、通常、1件の通信相手ごとに1つのレコードが与えられている。また、レコード同士を識別するために、それぞれのレコードにはユニークな識別コードが付けられている。この識別コードは、一般に「メモリ番号」などと呼ばれることもある。
一方、秘匿アドレス帳テーブルTLBには、図7に示すように、所定の記号によって名称、電話番号、および電子メールアドレスの一部分が秘匿にされたデータが格納されている。アドレス帳テーブルTLAと比較して分かるように、秘匿アドレス帳テーブルTLBの各レコードのデータは、アドレス帳テーブルTLAに格納されている同じ識別コードを有するレコードのデータの一部分を所定の記号によって置き換えて秘匿した(伏せた)たものである。本実施例では、所定の記号として、「*」(アスタリスク)が用いられるものとする。
アドレス帳データ送信部101は、アドレス帳データベース1A1に記憶されているアドレス帳テーブルTLAのデータを、入出力インタフェース10jを介して匿名アドレス帳転送装置2に送信する処理を行う。アドレス帳データ受信部102は、入出力インタフェース10jを介して匿名アドレス帳転送装置2からアドレス帳テーブルTLAのデータまたは秘匿アドレス帳テーブルTLBのデータを受信する処理を行う。
図5において、アドレス帳データ送信部201は、アドレス帳テーブルTLAのデータまたは秘匿アドレス帳テーブルTLBのデータを、入出力インタフェース20jを介して携帯電話端末1に送信する処理を行う。アドレス帳データ受信部202は、携帯電話端末1からアドレス帳テーブルTLAのデータを、入出力インタフェース20jを介して受信する処理を行う。
携帯電話端末1のユーザは、アドレス帳テーブルTLAへの新たなレコードの登録、アドレス帳テーブルTLAに既に登録されているレコードの編集、およびレコードの削除などを、従来の携帯電話端末の場合と同様の操作によって行うことができる。アドレス帳データベース1A1は、ユーザの操作に応じて、従来の携帯電話端末の場合と同様に、上記の処理を実行する。
また、ユーザは、携帯電話端末の買換え(機種変更)を行った際に、古い携帯電話端末1で使用していたアドレス帳テーブルTLAを、匿名アドレス帳転送装置2を介して新しい携帯電話端末1に移すことができる。この機能自体は、従来の携帯電話端末に備わっているものと同じである。さらに、本実施形態に係る携帯電話端末1および匿名アドレス帳転送装置2によると、ユーザは、匿名アドレス帳転送装置2を介してアドレス帳テーブルTLAをやり取りする際に、秘匿アドレス帳テーブルTLBを生成することもできる。これについては、後に説明する。
秘匿辞書データベース2A1には、秘匿アドレス帳テーブルTLBを生成する際に使用される、アドレス帳の情報の一部を秘匿にする規則などを示した種々のデータが格納されている。
秘匿データ生成処理部203は、アドレス帳データ受信部202によって受信されたアドレス帳テーブルTLAの各レコードのデータの一部分を秘匿にすることによって、秘匿アドレス帳テーブルTLBを生成する。秘匿アドレス帳テーブルTLBは、例えば図8に示すような手順で生成される。
アドレス帳テーブルTLAが受信されると、秘匿データ生成処理部203は、アドレス帳テーブルTLAのコピーを作成するとともに(図8の#101)、社名等頻出文字データ7A、個人名頻出文字データ7B、個人名秘匿規則データ7C、会社名等秘匿規則データ7D、および電話番号等秘匿規則データ7Eなどを秘匿辞書データベース2A1から呼び出す(#102)。
社名等頻出文字データ7Aに基づいて、アドレス帳テーブルTLAのコピーに含まれるレコードを、個人を示すものと会社または店などを示すものとに分類する(#103)。社名等頻出文字データ7Aには、会社または店などの名称に一般に含まれる文字または文字列が示されている。例えば、日本語表記のアドレス帳を取り扱う場合には、図9(a)のような文字または文字列を示す社名等頻出文字データ7Aを用意しておく。英語表記のアドレス帳を取り扱う場合には、図9(b)のような文字または文字列を示す社名等頻出文字データ7Aを用意しておく。これ以外にも、必要に応じて種々の言語に対応した社名等頻出文字データ7Aを用意しておく。
つまり、ステップ#102、#103において、秘匿データ生成処理部203は、アドレス帳テーブルTLAに記載される情報の言語に対応した社名等頻出文字データ7Aを呼び出し、それに示される文字または文字列が名称に含まれるレコードを、会社または店などを示すものであると判別し、それ以外のレコードを、個人を示すものであると判別する。このようにして、アドレス帳テーブルTLAのコピーに含まれるレコードを分類する。
個人名秘匿規則データ7Cに従って、アドレス帳テーブルTLAのコピーのレコードのうち個人に係るレコード(文字列)の名称の一部を隠すための処理を行う(#104)。個人名秘匿規則データ7Cには、例えば図10に示すような処理を実現するための規則が示されている。つまり、秘匿データ生成処理部203は、個人名秘匿規則データ7Cに従って次のように個人の名称の一部を隠す処理を実行する。
個人名頻出文字データ7Bに基づいて、個人名の中で非常によく使用される文字を隠す(図10の#201)。個人名頻出文字データ7Bには、個人名の中で一般によく使用される文字およびその位置に関する情報が示されている。例えば、日本においては、名前の最後に図11のような文字がよく使用されるので、名称が日本語で記載されている場合は、そのような情報を示す個人名頻出文字データ7Bを用意しておく。秘匿データ生成処理部203は、個人に係る各レコードに示される名称に、個人名頻出文字データ7Bに示されるように所定の文字が所定の位置に含まれていれば、その文字を「*」で置き換えて隠す。
個人に係る各レコードに示される名称の、M1番目の文字同士を比較する(#203)。その結果、ある文字が1つのレコードにのみに見られることが分かった場合は(#204でYes)、そのレコードについては、M1番目のその文字だけでそれを特定することができる。そこで、その文字は隠さずに残し、まだ比較をしていない残りの文字をすべて「*」で隠す(#205)。そのレコードの名称の秘匿化の処理は、これで終了する(#206)。
名称の秘匿化の処理が未だ終了していないレコードが残っている場合は(#207でYes)、残りの各レコードのM2番目の文字同士を比較する(#203)。その結果、ある文字が1つのレコードにのみに見られることが分かった場合は(#204でYes)、そのレコードについては、M2番目のその文字およびそれより前に比較を行った文字(つまり、ここではM1番目の文字)だけで誰を指しているのかを特定することができる。そこで、M1番目およびM2番目の文字は隠さずに残し、まだ比較をしていない残りの文字をすべて「*」で隠す(#205)。そのレコードの名称の秘匿化の処理は、これで終了する(#206)。
以下、同様に、名称の秘匿化の処理が未だ終了していないレコードがなくなるまで処理を繰り返す。つまり、残りの各レコードのMx番目の文字同士を比較し(#203)、ある文字が1つのレコードにのみに見られることが分かった場合は(#204でYes)、そのレコードについては、Mx番目以前の文字は隠さずに残し、まだ比較をしていない残りの文字をすべて「*」で隠す(#205)。
なお、M1番目、M2番目、…、が先頭から何番目の文字を指すのかは、任意に決めておくことができる。例えば、{M1,M2,M3,M4,M5,…}={1,2,3,4,5,…}としてもよい。または、{M1,M2,M3,M4,M5,…}={2,1,4,3,5,…}としてもよい。
アドレス帳テーブルTLAに登録されている件数が多い場合は、類似する名称または同一の名称を示すレコードが現れる可能性が高くなる。そうすると、図10に示した方法では、1文字も伏せられないことがあり得る。そこで、図10に示した方法の代わりに図12に示す方法によって名称の秘匿化の処理を行ってもよい。
すなわち、各レコードについて、名称のうちの苗字の部分の文字はすべて残し(図12の#211)、名前の部分の文字はすべて隠す(#212)。または、名称の表記がアルファベットである場合は、名前の頭文字だけを伏せずに残すようにしてもよい。また、その結果、一部の文字を伏せた表記が同一になるレコードが見られる場合があるが、これらのレコードについては(#213でYes)、それぞれを区別するために「−1」、「−2」などのような連番を名称の最後に割り振っておく(#214)。
図8に戻って、秘匿データ生成処理部203は、ステップ#104の処理と前後してまたは並行して、会社名等秘匿規則データ7Dに従って、アドレス帳テーブルTLAのコピーのレコードのうち会社または店などに係るレコードの名称の一部を隠すための処理を行う(#105)。会社名等秘匿規則データ7Dには、例えば図13に示すような処理を実現するための規則が示されている。つまり、秘匿データ生成処理部203は、会社名等秘匿規則データ7Dに従って次のように会社または店などの名称の一部を隠す処理を実行する。
社名等頻出文字データ7A(図9参照)に示される、会社名または店名の中で非常によく使用される「株式会社」などの文字を秘匿の対象から除外しておく(図13の#301)。ステップ#302以降の処理は、図10と比較して分かるように、個人の名称の秘匿処理の手順と基本的に同様である。つまり、各レコードに示される名称の、N1番目の文字同士を比較する(#303)。その結果、ある文字が1つのレコードにのみに見られることが分かった場合は(#304でYes)、そのレコードについては、N1番目のその文字だけでそれを特定することができる。そこで、その文字は隠さずに残し、まだ比較をしていない残りの文字をすべて「*」で隠す(#305)。ただし、ステップ#301で除外した文字は隠さない。そのレコードの名称の秘匿化の処理は、これで終了する(#306)。
名称の秘匿化の処理が未だ終了していないレコードが残っている場合は(#307でYes)、残りの各レコードのN2番目の文字同士を比較する(#303)。その結果、ある文字が1つのレコードにのみに見られることが分かった場合は(#304でYes)、そのレコードについては、N2番目以前に比較を行った文字でそれを特定することができる。そこで、N1番目およびN2番目の文字は隠さずに残し、まだ比較をしていない残りの文字をすべて「*」で隠す(#305)。ただし、もちろん、ここでもステップ#301で除外した文字は隠さない。そのレコードの名称の秘匿化の処理は、これで終了する(#306)。
以下、同様に、名称の秘匿化の処理が未だ終了していないレコードがなくなるまで処理を繰り返す。つまり、残りの各レコードのNx番目の文字同士を比較し(#303)、ある文字が1つのレコードにのみに見られることが分かった場合は(#304でYes)、そのレコードについては、Nx番目以前の文字は隠さずに残し、ステップ#301で除外した文字を除くまだ比較をしていない残りの文字をすべて「*」で隠す(#305)。なお、N1番目、N2番目、…、が先頭から何番目の文字を指すのかは、任意に決めることができる。
図8に戻って、秘匿データ生成処理部203は、電話番号等秘匿規則データ7Eに基づいて、アドレス帳テーブルTLAのコピーの各レコードに示される電話番号および電子メールアドレスを秘匿する処理を行う(#106)。電話番号等秘匿規則データ7Eには、電話番号および電子メールアドレスのどの部分を隠すべきかに関する情報が示されている。例えば、電話番号の下4桁および電子メールアドレスのメールアカウント部(「@」マークよりも左の部分)を隠すべき旨が示されている。秘匿データ生成処理部203は、これに従って、電話番号および電子メールアドレスを秘匿する。
以上のような処理によって、例えば、図6に示すようなアドレス帳テーブルTLAのコピーから図7に示すような秘匿アドレス帳テーブルTLBが生成される。
現在地情報取得部103は、携帯電話端末1の現在地を判別するための処理を行う。現在地は、既に実現されているGPS機能によって判別することができる。すなわち、現在地情報取得部103は、携帯電話会社(キャリア)に対して携帯電話端末1自身の位置情報を問い合わせることによって、現在地の情報を取得することができる。または、携帯電話端末1が下記の公知文献1に記載されるような、いわゆるデュアル端末である場合は、現在地情報取得部103は、携帯電話端末1が内線電話機として機能しているときには現在地が会社内であり、携帯電話端末として機能しているときには現在地が会社外である、と判別できる。
〔公知文献1〕”http://telecom.fujitsu.com/jp/products/concept/07.html”、富士通株式会社、”FOMAデュアル端末連携モデル”、2006年1月4日インターネット検索。
アドレス帳表示処理部104は、アドレス帳の内容を表示モードに応じて液晶パネル10dに表示させるための処理を行う。本実施形態では、本名表示モードおよび匿名表示モードの2つの表示モードが用意されている。アドレス帳表示処理部104は、本名表示モードの場合には、従来通り、図14(a)のアドレス帳画面HG1のように、アドレス帳の内容を秘匿することなく表示する。アドレス帳画面HG1は、アドレス帳テーブルTLAに基づいてアドレス帳の画面を表示する。一方、匿名表示モードの場合には、図14(b)の匿名アドレス帳画面HG2のように、アドレス帳の一部のデータを秘匿して表示する。匿名アドレス帳画面HG2は、秘匿アドレス帳テーブルTLBに基づいて表示される。これらの表示モードの切換えは、例えば図15に示すような手順で行われる。
アドレス帳表示処理部104は、表示モードの変更の要求をユーザから受け付ける(図15の#401)。本名表示モードへの変更の要求を受け付けた場合は(#402でYes)、携帯電話端末1のキャリアのセンタに接続するとともに、ユーザにパスワードなどを入力すべき旨のメッセージを出力する(#403)。そして、入力されたパスワードをセンタへ送信し、ユーザ認証を行うように要求する(#404)。ここで、センタは、予め設定されているパスワードと携帯電話端末1から送信されてきたパスワードとを照合することによって、携帯電話端末1を操作しているユーザが正規のユーザであるか否かを判別する。そして、正規のユーザであることが判別できたら、認証を与える。
アドレス帳表示処理部104は、センタから認証が与えられたら(#405でYes)、表示モードを本名表示モードに切り換える(#406)。そして、ユーザが識別コードを指定したら、それに対応するレコードをアドレス帳テーブルTLAから読み出し、図14(a)のようにアドレス帳画面HG1を表示する。なお、ユーザ認証の処理は、機種またはキャリアなどによっては、携帯電話端末1自身が実行する場合もある。
本名表示モードへの切換え後、タイマの動作を開始し(#407)、所定の時間が経過するのを待つ。そして、所定の時間が経過したら(#408でYes)、アドレス帳表示処理部104は、再び匿名表示モードに切り換える(#409)。匿名表示モードにおいては、ユーザが識別コードを指定したら、それに対応するレコードを秘匿アドレス帳テーブルTLBから読み出し、図14(b)のように匿名アドレス帳画面HG2を表示する。
センタから認証が与えられなかった場合は(#405でNo)、本名表示モードへの切換えは行わず、匿名表示モードのままにしておく。
一方、匿名表示モードへの変更の要求を受け付けた場合は(#402でNo)、アドレス帳表示処理部104は、認証などの処理を行うことなく直ちに匿名表示モードへの切換えを行う(#409)。
または、図16に示す手順によって、携帯電話端末1の現在地に応じて自動的に表示モードを切り換えるようにしてもよい。すなわち、アドレス帳表示処理部104は、所定の時間が経過しまたはユーザが所定の操作を行うなどの所定のイベントが起こると(図16の#411でYes)、現在地情報取得部103に携帯電話端末1自身の現在地をチェックさせる(#412)。
そして、現在地が所定のエリア内(例えば、会社内または自宅内)である場合は(#413でYes)、現在の表示モードが匿名表示モードであれば、本名表示モードに切り換える(#414)。一方、現在地が所定のエリア外(例えば、会社外または自宅外)である場合は(#413でNo)、現在の表示モードが本名表示モードであれば、匿名表示モードに切り換える(#415)。
図17は匿名アドレス帳転送装置2の全体的な処理の流れの例を説明するフローチャート、図18は英語表記のアドレス帳テーブルTLAの例を示す図、図19は英語表記の秘匿アドレス帳テーブルTLBの例を示す図である。
次に、ある携帯電話端末1から他の携帯電話端末1にアドレス帳を転送する際の匿名アドレス帳転送装置2の処理の流れを、図17のフローチャートを参照して説明する。
匿名アドレス帳転送装置2は、アドレス帳の転送元の機種および転送先の機種の選択を予め受け付けておく(図17の#1)。
転送元の携帯電話端末1を匿名アドレス帳転送装置2に接続し、転送対象のアドレス帳テーブルTLAのデータを携帯電話端末1から読み込む(#2)。この際に、転送元の機種で取り扱われるアドレス帳のフォーマットと匿名アドレス帳転送装置2に対応するフォーマットとが異なる場合は、読み込んだアドレス帳テーブルTLAを後者に合わせて変換しておく。
ユーザがアドレス帳テーブルTLAを匿名化して転送することを希望した場合は(#3でYes)、アドレス帳テーブルTLAを匿名化(秘匿化)した秘匿アドレス帳テーブルTLBを生成する処理を実行する(#4)。係る処理の手順は、前に図8などで説明した通りである。
個人の名称を図10で説明した方法で匿名化した場合は、例えば図6に示すアドレス帳テーブルTLAに基づいて図7に示すような秘匿アドレス帳テーブルTLBが生成される。または、図12で説明した方法で匿名化した場合は、例えば図18に示すアドレス帳テーブルTLAに基づいて図19に示すような秘匿アドレス帳テーブルTLBが生成される。
そして、元のアドレス帳テーブルTLAおよび生成した秘匿アドレス帳テーブルTLBのそれぞれのデータを、転送先の携帯電話端末1に出力する(#5、#6)。この際に、転送先の機種で取り扱われるアドレス帳のフォーマットに応じて、アドレス帳テーブルTLAおよび秘匿アドレス帳テーブルTLBを必要に応じて変換しておく。
一方、ユーザが匿名化して転送することを希望しなかった場合は(#3でNo)、従来通り、アドレス帳テーブルTLAのデータのみを転送先の携帯電話端末1に出力する(#6)。
本実施形態によると、携帯電話端末1で使用されるアドレス帳の内容を、状況に応じて一部を秘匿して表示させる。よって、アドレス帳のセキュリティを従来よりも向上させることができる。また、携帯電話端末のキャリアは、匿名アドレス帳転送装置2によるサービスを提供することによって他キャリアとのサービスの差別化を図り、他キャリアに加入しているユーザを自社に加入し直させることができる。つまり、他キャリアのユーザを囲い込むことができる。
本実施形態では、通信相手の情報として名称、電話番号、および電子メールアドレスが示されるアドレス帳を取り扱う場合を例に説明したが、これ以外の事項が示されるアドレス帳を取り扱う場合にも、本発明を適用することができる。例えば、住所、生年月日、メモ、顔写真などの情報がアドレス帳に含まれている場合も、これらの情報の一部または全部を秘匿してユーザに対して表示する。
匿名表示モードにおいては、携帯電話端末1は、発信履歴、着信履歴、およびユーザのプロフィールなどの情報も、一部または全部を伏せて表示するようにしてもよい。
携帯電話端末以外の携帯型端末装置にも、本発明を適用することができる。例えば、ノート型パソコンまたはPDA(Personal Digital Assistant)などにも適用することができる。
図5に示す秘匿データ生成処理部203の機能を携帯電話端末1に設けるようにしてもよい。そして、携帯電話端末1が自ら秘匿アドレス帳テーブルTLBを生成することができるようにしてもよい。
図20はメンバ情報表示処理の流れの例を説明するフローチャート、図21は一覧画面HG3、HG4の例を示す図である。
匿名表示モードにおいて通信相手の情報を表示させる場合に、携帯電話端末1は、図20のように処理を行ってもよい。携帯電話端末1は、匿名表示モードであるときは、秘匿アドレス帳テーブルTLBを呼び出し(#501)、通信相手の一覧を示す画面として図21(a)のような一覧画面HG3を表示する(#502)。なお、本名表示モードであるときは、図21(b)のような一覧画面HG4を表示する。
一覧画面HG3の中からユーザがいずれかのメンバ(通信相手)の識別コードを選択すると(#503)、本名の表示(つまり、情報の全表示)が必要であるか否かをユーザに対して問い合わせる。所定のボタンを押すなどしてユーザが必要である旨を選択した場合は(#504でYes)、センタに接続するとともにユーザに対してパスワードの入力を要求するなどして、ユーザ認証の処理を行う(#505、#506)。そして、認証が得られた場合は(#507でYes)、図14(a)に示すように、選択された識別コードに対応する情報を秘匿することなく表示する(#508)。
本名の表示の必要がない旨が選択された場合または認証が得られなかった場合は(#504でNo)、秘匿アドレス帳テーブルTLB(図7参照)に基づいて、図14(b)に示すように、選択された識別コードに対応する情報を、一部分を秘匿して表示する(#508)。
なお、本実施例では表示モードを第一のモードと第二のモードとの二つにしたが二つに限定されるものではなく、複数の表示モードを設定し、秘匿レベルをそれに合わせて複数用意することも可能である。
その他、携帯電話端末1、匿名アドレス帳転送装置2の全体または各部の構成、処理内容、処理順序、データベースの構成などは、本発明の趣旨に沿って適宜変更することができる。
上に述べた実施例には、下記のような発明も開示されている。
(付記1)
通信相手ごとの名称および電話番号または電子メールアドレスを示すアドレス帳を記憶するアドレス帳記憶手段と、
前記通信相手ごとの名称および電話番号または電子メールアドレスを一部または全部の文字を伏せた状態で示す秘匿アドレス帳を記憶する秘匿アドレス帳記憶手段と、
ユーザが指定した前記通信相手の名称および電話番号または電子メールアドレスを、第一の表示モードである場合は前記アドレス帳に基づいて文字を伏せることなく表示し、第二の表示モードである場合は前記秘匿アドレス帳に基づいて一部または全部の文字を伏せた状態で表示する、表示手段と、
を有することを特徴とする携帯型端末装置。
(付記2)
携帯型端末装置における情報の表示方法であって、
通信相手ごとの名称および電話番号または電子メールアドレスを示すアドレス帳をアドレス帳記憶手段に記憶させておき、
前記通信相手ごとの名称および電話番号または電子メールアドレスを一部または全部の文字を伏せた状態で示す秘匿アドレス帳を秘匿アドレス帳記憶手段に記憶させておき、
ユーザが指定した前記通信相手の名称および電話番号または電子メールアドレスを、第一の表示モードである場合は前記アドレス帳に基づいて文字を伏せることなく表示し、第二の表示モードである場合は前記秘匿アドレス帳に基づいて一部または全部の文字を伏せた状態で表示する、
ことを特徴とする携帯型端末装置における情報の表示方法。
本発明は、携帯電話端末などの携帯型端末装置のセキュリティの向上のために好適に用いられる。

Claims (4)

  1. 名称または電子メールアドレスを示す宛先情報を記憶する記憶手段と、
    前記記憶手段に記憶された前記宛先情報毎に、当該宛先情報に含まれる文字の内、当該宛先情報に含まれる位置において、前記記憶手段に記憶された宛先情報に含まれる頻度が高い文字である第一の文字および当該宛先情報の先頭からX番目の文字が前記記憶手段に記憶された他の宛先情報の当該X番目のいずれの文字とも一致しない場合における当該X番目以外の文字である第二の文字の、少なくともいずれかを伏せた文字列を、当該宛先情報の秘匿文字列として生成する秘匿文字列生成手段と、
    前記秘匿文字列生成手段によって生成された前記秘匿文字列を表示する表示手段と、
    を有することを特徴とする端末装置。
  2. 前記端末装置の現在地の情報を取得する現在地情報取得手段、を更に有し、
    前記表示手段は、前記端末装置の現在地が、所定のエリアの中に位置する場合には前記記憶手段に記憶された前記宛先情報を表示し、前記所定のエリアの外に位置する場合には前記秘匿文字列生成手段によって生成された前記秘匿文字列を表示する、
    請求項1記載の端末装置。
  3. 前記表示手段は、前記端末装置のユーザが正規ユーザと認証された後所定の時間が経過するまでの間は、前記記憶手段に記憶された前記通信相手の名称を表示する、
    請求項1または2に記載の端末装置。
  4. 端末装置に用いられるコンピュータプログラムであって、
    前記端末装置に、
    名称または電子メールアドレスを示す宛先情報を記憶手段に記憶させる処理を実行させ、
    前記記憶手段に記憶された前記宛先情報毎に、当該宛先情報に含まれる文字の内、当該宛先情報に含まれる位置において、前記記憶手段に記憶された宛先情報に含まれる頻度が高い文字である第一の文字および当該宛先情報の先頭からX番目の文字が前記記憶手段に記憶された他の宛先情報の当該X番目のいずれの文字とも一致しない場合における当該X番目以外の文字である第二の文字の、少なくともいずれかを伏せた文字列を、当該宛先情報の秘匿文字列として生成する処理を実行させ、
    生成した前記秘匿文字列を表示する処理を実行させる、
    ことを特徴とするコンピュータプログラム。
JP2007553790A 2006-01-10 2006-01-10 端末装置およびコンピュータプログラム Expired - Fee Related JP4651681B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/300153 WO2007080629A1 (ja) 2006-01-10 2006-01-10 携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JPWO2007080629A1 JPWO2007080629A1 (ja) 2009-06-11
JP4651681B2 true JP4651681B2 (ja) 2011-03-16

Family

ID=38256044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007553790A Expired - Fee Related JP4651681B2 (ja) 2006-01-10 2006-01-10 端末装置およびコンピュータプログラム

Country Status (4)

Country Link
US (1) US8478255B2 (ja)
JP (1) JP4651681B2 (ja)
CN (1) CN101268470B (ja)
WO (1) WO2007080629A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109223A (ja) * 2006-10-23 2008-05-08 Fujitsu Ltd 携帯端末装置、リクエスト送受信制御方法およびリクエスト送受信制御プログラム
JP2009060202A (ja) * 2007-08-30 2009-03-19 Brother Ind Ltd 通信装置及びデータ取得プログラム
KR101961052B1 (ko) 2007-09-24 2019-03-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
WO2009107994A2 (ko) * 2008-02-28 2009-09-03 (주)쏘몬 이동 통신 단말기를 위한 개인 정보 제어 서비스 제공 방법 및 시스템
US9641537B2 (en) 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US9659188B2 (en) 2008-08-14 2017-05-23 Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use
JP2011065270A (ja) * 2009-09-15 2011-03-31 Fujitsu Ltd 出力制御プログラムおよび出力制御装置
JP5434552B2 (ja) * 2009-12-11 2014-03-05 富士通モバイルコミュニケーションズ株式会社 情報処理装置
CN101895605B (zh) * 2010-06-11 2014-12-10 中兴通讯股份有限公司 利用伪联系人信息进行通信的方法和装置
CN102571740A (zh) * 2010-09-09 2012-07-11 西尔瑞特有限公司 相对记账报告有条件地模糊秘密实体
CN102624640B (zh) 2011-01-30 2016-03-30 腾讯科技(深圳)有限公司 一种发送邮件的方法及电子邮件***
US20130007900A1 (en) * 2011-06-28 2013-01-03 Santhanu Sreejith N Hiding a contact field on a wireless handset
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) * 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
CN103595846A (zh) * 2012-08-17 2014-02-19 中兴通讯股份有限公司 一种移动终端通讯录排序方法和***
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
CN105378746B (zh) * 2013-06-21 2018-06-26 乐天株式会社 信息提供装置、信息提供方法
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN103778380A (zh) * 2013-12-31 2014-05-07 网秦(北京)科技有限公司 数据脱敏和反脱敏方法及相关设备
CN103870154B (zh) * 2014-02-10 2017-03-29 广东欧珀移动通信有限公司 对话输入显示装置
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US11256294B2 (en) 2014-05-30 2022-02-22 Apple Inc. Continuity of applications across devices
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US11121868B2 (en) * 2016-07-06 2021-09-14 Nippon Telegraph And Telephone Corporation Secure computation system, secure computation device, secure computation method, and program
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
JP6981473B2 (ja) * 2017-09-21 2021-12-15 日本電信電話株式会社 秘密読み書き装置、秘密読み書き方法、およびプログラム
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
CN109413055A (zh) * 2018-10-12 2019-03-01 骆锦泉 一种实名/匿名一键切换通信客户端
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
JP2022146414A (ja) * 2021-03-22 2022-10-05 シャープ株式会社 画像処理装置及び制御方法
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02149451U (ja) * 1989-05-19 1990-12-20
JPH10293728A (ja) * 1997-04-17 1998-11-04 Canon Inc データ処理装置およびデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JPH1198175A (ja) * 1997-09-22 1999-04-09 Matsushita Electric Ind Co Ltd 電子メール装置
JP2000047944A (ja) * 1998-07-31 2000-02-18 Sharp Corp 情報処理装置
JP2001005787A (ja) * 1999-06-17 2001-01-12 Sharp Corp 携帯型情報機器
JP2001352579A (ja) * 2000-06-07 2001-12-21 Nec Corp 携帯電話機のセキュリティシステム及びセキュリティ方法
JP2003250287A (ja) * 2002-02-22 2003-09-05 Toyota Motor Corp アクチュエータの電源装置
JP2004289491A (ja) * 2003-03-20 2004-10-14 Deiibekkusu:Kk 電子メール管理システム
JP2005158038A (ja) * 2003-11-05 2005-06-16 Canon Inc 情報送信装置および情報送信宛先指定方法およびデータ送信装置およびデータ送信処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2005259015A (ja) * 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2682603B2 (ja) 1988-12-01 1997-11-26 住友電気工業株式会社 無機コート光ファイバの製造装置及び製造方法
US7349907B2 (en) * 1998-10-01 2008-03-25 Onepin, Inc. Method and apparatus for storing and retrieving business contact information in a computer system
JP3456528B2 (ja) 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
US7793334B2 (en) * 2001-11-16 2010-09-07 At&T Mobility Ii Llc System and method for password protecting a distribution list
JP2003256287A (ja) * 2002-03-06 2003-09-10 Hitachi Ltd モバイル端末管理装置
JP3950010B2 (ja) 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
JP2003337535A (ja) * 2002-05-20 2003-11-28 Kenwood Corp メッセージ通信機器、メッセージ通信方法
JP4244130B2 (ja) * 2002-11-07 2009-03-25 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末システム及び携帯端末装置
CN1301026C (zh) * 2002-12-19 2007-02-14 北京天朗语音科技有限公司 移动终端语音电话本***
JP4308676B2 (ja) * 2003-01-24 2009-08-05 株式会社リコー 文字列処理装置,文字列処理方法および画像形成装置
EP1728352B1 (en) * 2004-03-22 2010-04-21 Nokia Corporation Secure data transfer
US20060025110A1 (en) * 2004-07-28 2006-02-02 Jun Liu Password protection for mobile phones
JP4843287B2 (ja) * 2004-10-25 2011-12-21 株式会社リコー 情報管理システム、情報処理装置及び情報管理方法
US7308251B2 (en) * 2004-11-19 2007-12-11 Broadcom Corporation Location-based authentication of wireless terminal

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02149451U (ja) * 1989-05-19 1990-12-20
JPH10293728A (ja) * 1997-04-17 1998-11-04 Canon Inc データ処理装置およびデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JPH1198175A (ja) * 1997-09-22 1999-04-09 Matsushita Electric Ind Co Ltd 電子メール装置
JP2000047944A (ja) * 1998-07-31 2000-02-18 Sharp Corp 情報処理装置
JP2001005787A (ja) * 1999-06-17 2001-01-12 Sharp Corp 携帯型情報機器
JP2001352579A (ja) * 2000-06-07 2001-12-21 Nec Corp 携帯電話機のセキュリティシステム及びセキュリティ方法
JP2003250287A (ja) * 2002-02-22 2003-09-05 Toyota Motor Corp アクチュエータの電源装置
JP2004289491A (ja) * 2003-03-20 2004-10-14 Deiibekkusu:Kk 電子メール管理システム
JP2005158038A (ja) * 2003-11-05 2005-06-16 Canon Inc 情報送信装置および情報送信宛先指定方法およびデータ送信装置およびデータ送信処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2005259015A (ja) * 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体

Also Published As

Publication number Publication date
US8478255B2 (en) 2013-07-02
CN101268470A (zh) 2008-09-17
US20090054044A1 (en) 2009-02-26
JPWO2007080629A1 (ja) 2009-06-11
WO2007080629A1 (ja) 2007-07-19
CN101268470B (zh) 2012-01-11

Similar Documents

Publication Publication Date Title
JP4651681B2 (ja) 端末装置およびコンピュータプログラム
US8260353B2 (en) SIM messaging client
KR100341981B1 (ko) 그래픽 음성 응답 시스템 및 그 방법
JP2006067563A (ja) 近接度に基づくコマンド実行のためのピアツーピア近在者検出
CN112287372A (zh) 用于保护剪贴板隐私的方法和装置
JP2002297514A (ja) 受信装置および方法、記録媒体、並びにプログラム
KR20040049805A (ko) 웹제공시스템
CN106203141A (zh) 一种应用的数据处理方法和装置
WO2010038764A1 (ja) 暗号化装置、暗号化方法およびプログラム
JP2002016694A (ja) インターネットを用いた携帯電話機の電話番号管理システム
JP2007053658A (ja) 問い合わせ対応システム、端末、サーバ及びプログラム
JP6924091B2 (ja) 電話制御装置
JP2001069137A (ja) 公開鍵証明証の発行方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
US20030188000A1 (en) Method of exchanging secured data through a network
JP2006134250A (ja) 情報端末装置
JP2008015933A (ja) ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
KR101106695B1 (ko) 이동통신단말기를 메시지를 이용하여 관리하기 위한 방법
JP4252831B2 (ja) 通信方法および通信端末
JP5606873B2 (ja) 電子機器および操作支援方法
JP6396379B2 (ja) 管理サーバ、携帯端末、電話帳管理システム、電話帳管理方法、及び制御プログラム
Luttenberger et al. Forensic investigation of certain types of mobile devices
JP2002259406A (ja) 電子名刺システム
KR20240023105A (ko) 기밀 정보가 포함된 문서를 생성하기 위한 시스템, 방법, 및 매체
JP4998195B2 (ja) 通信装置
JP2008305176A (ja) アドレス帳サーバ、通信端末、及び、アドレス提供方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101214

R150 Certificate of patent or registration of utility model

Ref document number: 4651681

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees