WO2007080629A1 - 携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム - Google Patents

携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム Download PDF

Info

Publication number
WO2007080629A1
WO2007080629A1 PCT/JP2006/300153 JP2006300153W WO2007080629A1 WO 2007080629 A1 WO2007080629 A1 WO 2007080629A1 JP 2006300153 W JP2006300153 W JP 2006300153W WO 2007080629 A1 WO2007080629 A1 WO 2007080629A1
Authority
WO
WIPO (PCT)
Prior art keywords
address book
terminal device
portable terminal
secret
name
Prior art date
Application number
PCT/JP2006/300153
Other languages
English (en)
French (fr)
Inventor
Takashi Ikemori
Yasushi Yamane
Katsuyuki Miyazaki
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2006/300153 priority Critical patent/WO2007080629A1/ja
Priority to CN2006800346395A priority patent/CN101268470B/zh
Priority to JP2007553790A priority patent/JP4651681B2/ja
Publication of WO2007080629A1 publication Critical patent/WO2007080629A1/ja
Priority to US12/216,804 priority patent/US8478255B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2757Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/27453Directories allowing storage of additional subscriber data, e.g. metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/27467Methods of retrieving data
    • H04M1/2748Methods of retrieving data by matching character strings

Definitions

  • Portable terminal device address book transfer device, information display method in portable terminal device, address book transfer method, and computer program
  • the present invention relates to a portable terminal device and a method for displaying information in the portable terminal device.
  • Non-Patent Document 1 a service as described in Non-Patent Document 1 has been proposed.
  • the user notifies the center to that effect using a personal computer at home.
  • the center transmits an instruction to the mobile phone terminal to delete the data.
  • the mobile phone terminal that receives the instruction activates the application and deletes the data.
  • Patent Document 1 Japanese Patent Laid-Open No. 2003-332978
  • Non-patent document 1 “Prevents leakage of stored data remotely when mobile phone is lost”, published on Nikkei BP website, April 14, 2005, URL: http://itpro.nikkeibp.co.jp / free / TI S / keitai / 20050412/1589118 January 4, 2006 search
  • Patent Document 1 a method described in Patent Document 1 has been proposed. In this method, the safety of data exchange between communication devices can be improved, but the method is stored in a mobile phone terminal. Therefore, it is impossible to prevent data from being stolen.
  • the present invention has an object to more safely manage an address book used in a mobile phone terminal or the like than in the past.
  • the portable terminal device includes an address book storage unit that stores an address book indicating a name and a telephone number or an electronic mail address for each communication partner, and a name and a telephone number or an electronic signal for each of the communication partners.
  • a secret character string generating means for generating a secret character string that is a character string in which part or all of the mail address is concealed, and the name and telephone number or e-mail address of the communication partner specified by the user are Display means for displaying characters without being obscure based on the address book when in the first display mode, and displaying as the concealed character string in the second display mode. It is characterized by that.
  • An address book transfer device is an address book transfer device that transfers an address book stored in a first portable terminal device to a second portable terminal device.
  • the mobile terminal device power of the address book input means for inputting the address book, the secret address book generation means for generating a secret address book by concealing some characters shown in the input address book, An address book output means for outputting the secret address book and the original address book of the secret address book to the second portable terminal device.
  • an address book used in a mobile phone terminal or the like can be managed more safely than before.
  • FIG. 1 is a diagram showing an example of the configuration of the entire system including a mobile phone terminal and an anonymous address book transfer device.
  • FIG. 2 is a diagram showing an example of a hardware configuration of a mobile phone terminal.
  • FIG. 3 is a diagram showing an example of a functional configuration of a mobile phone terminal.
  • FIG. 4 is a diagram illustrating an example of a hardware configuration of an anonymous address book transfer device.
  • FIG. 5 is a diagram showing an example of a functional configuration of an anonymous address book transfer device.
  • FIG. 6 is a diagram showing an example of an address book table.
  • FIG. 7 is a diagram showing an example of a secret address book table.
  • FIG. 8 is a flowchart for explaining an example of the flow of address book concealment processing.
  • FIG. 9 is a diagram showing an example of frequent character data such as a company name.
  • FIG. 10 is a flowchart for explaining an example of the flow of personal name concealment processing.
  • FIG. 11 is a diagram showing an example of personal name frequent character data.
  • FIG. 12 is a flowchart for explaining a modification of the flow of personal name concealment process.
  • FIG. 13 is a flowchart for explaining an example of the flow of confidential information processing such as company name.
  • FIG. 14 is a diagram showing an example of an address book screen and an anonymous address book screen.
  • FIG. 15 is a flowchart for explaining an example of the flow of display mode switching processing.
  • FIG. 16 is a flowchart for explaining a modification of the flow of display mode switching processing.
  • FIG. 17 is a flowchart explaining an example of the overall processing flow of the anonymous address book transfer apparatus.
  • FIG. 18 is a diagram showing an example of an address book table in English.
  • FIG. 19 is a diagram showing an example of a secret address book table written in English.
  • FIG. 20 is a flowchart illustrating an example of a flow of member information display processing.
  • FIG. 21 is a diagram showing an example of a browsing screen.
  • FIG. 1 is a diagram showing an example of the configuration of the entire system including the mobile phone terminal 1 and the anonymous address book transfer device 2.
  • FIG. 2 is a diagram showing an example of the hardware configuration of the mobile phone terminal 1.
  • FIG. 4 is a diagram showing an example of the functional configuration of the telephone terminal 1
  • FIG. 4 is a diagram showing an example of the hardware configuration of the anonymous address book transfer device 2
  • FIG. 5 is a diagram showing an example of the functional configuration of the anonymous address book transfer device 2. It is.
  • the mobile phone terminal 1 can make a call with another mobile phone terminal or a fixed phone via a base station and an exchange.
  • electronic mail can be exchanged with other mobile phone terminals or personal computers via the Internet.
  • data can be exchanged by connecting to the anonymous address book transfer device 2 via an input / output interface such as USB (Universal Serial Bus) or IEEE1394.
  • USB Universal Serial Bus
  • IEEE1394 IEEE1394.
  • the cellular phone terminal 1 includes a CPU 10a, a memory 10b, a radio circuit 10c, a liquid crystal non-nel 10d, an operation button 10e, an antenna 10f, a microphone 10g, a speaker 10h, and an input / output interface 10j. Is done.
  • the hardware configuration of the mobile phone terminal 1 is basically the same as the hardware configuration of the conventional mobile phone terminal.
  • the memory 10b implements functions such as the address book data transmission unit 101, address book data reception unit 102, current location information acquisition unit 103, address book display processing unit 104, and address book database 1A1 shown in FIG. A program and data are stored. These programs are executed by CPUlOa.
  • the anonymous address book transfer device 2 includes a CPU 20a, RAM 20b, ROM 20c, hard disk 20d, keyboard 20e, pointing device 20f, display 20g, speaker 20h, input / output interface 20j, and the like.
  • the hard disk 20d includes programs and data for realizing functions such as the address book data transmission unit 201, the address book data reception unit 202, the secret data generation processing unit 203, and the secret dictionary database 2A1 shown in FIG. Installed. These programs and data are loaded into the RAM 20b as necessary, and the programs are executed by the CPU 20a.
  • a personal computer or a workstation is used as the anonymous address book transfer device 2.
  • Anonymous address book transfer device 2 is installed in a mobile phone service shop, for example, so that a customer who replaces a mobile phone terminal moves an address book in an old mobile phone terminal to a new mobile phone terminal. used. Or, you can package the software for realizing the functions shown in Fig. 5 and provide it to users of mobile phone terminals!
  • FIG. 6 is a diagram showing an example of the address book table TLA
  • FIG. 7 is a diagram showing an example of the secret address book table TLB
  • FIG. 8 is a flowchart for explaining an example of the flow of address book secrecy processing.
  • FIG. 10 is a flowchart explaining an example of the flow of personal name concealment processing
  • FIG. 11 is a diagram showing an example of personal name frequent character data 7B
  • FIG. 12 is a personal name
  • Fig. 13 is a flowchart for explaining an example of the flow of confidential information processing such as company name.
  • Fig. 14 is an example of the address book screen HG1 and anonymous address book screen HG2.
  • FIG. 15 is a flowchart for explaining an example of the flow of the display mode switching process
  • FIG. 16 is a flowchart for explaining a modification of the flow of the display mode switching process.
  • the address book database 1A1 manages an address book table TLA and a secret address book table TLB.
  • the address book table TLA as shown in Fig. 6, the name of the communication partner (such as name, company name, or store name), phone number, etc. Data related to e-mail addresses, that is, address book data is stored.
  • This address book table TLA itself is basically the same as the address book or phone book provided in a conventional mobile phone terminal! Normally, one record is given for each communication partner. In order to identify records, a unique identification code is attached to each record. This identification code is sometimes called a “memory number” or the like.
  • the secret address book table TLB stores data in which a name, a telephone number, and a part of an e-mail address are concealed by a predetermined symbol.
  • Address book table Concealed address book tape so as to share with TLA
  • the data of each record in the TLB is a part of the data of the record having the same identification code stored in the address book table TLA that is concealed (hidden) by replacing it with a predetermined symbol.
  • “*” asterisk
  • the address book data transmission unit 101 performs processing for transmitting the data in the address book table TLA stored in the address book database 1A1 to the anonymous address book transfer device 2 via the input / output interface 10j.
  • the address book data receiving unit 102 performs processing for receiving the data of the address book table TLA or the data of the secret address book table TLB from the anonymous address book transfer device 2 through the input / output interface 10j.
  • the address book data transmission unit 201 performs processing for transmitting the data in the address book table TLA or the data in the secret address book table TLB to the mobile phone terminal 1 via the input / output interface 20j.
  • the address book data receiving unit 202 performs processing for receiving the data of the address book table TLA from the mobile phone terminal 1 via the input / output interface 20j.
  • the user of the mobile phone terminal 1 can register a new record in the address book table TLA, edit a record already registered in the address book table TLA, and delete a record. The same operation as in the case of can be performed.
  • the address book database 1A1 executes the above-described processing in the same manner as in the case of a conventional mobile phone terminal in response to a user operation.
  • the address book table TLA used in the old mobile phone terminal 1 is updated via the anonymous address book transfer device 2. Can be moved to mobile phone terminal 1. This function itself is the same as that of a conventional mobile phone terminal. Furthermore, according to the mobile phone terminal 1 and the anonymous address book transfer device 2 according to the present embodiment, when the user exchanges the address book table TLA via the anonymous address book transfer device 2, the secret address book table TLB Can also be generated. This will be described later.
  • the secret dictionary database 2A1 stores various data indicating rules for concealing part of address book information used when generating the secret address book table TLB. It is paid.
  • the secret data generation processing unit 203 generates a secret address book table TLB by concealing a part of the data of each record of the address book table TLA received by the address book data receiving unit 202.
  • the secret address book table TLB is generated, for example, according to the procedure shown in FIG.
  • the secret data generation processing unit 203 creates a copy of the address book table TLA (# 101 in FIG. 8), frequent character data such as company name 7A, and frequent personal names.
  • Character data 7B, personal name concealment rule data 7C, concealment rule data such as company name 7D, concealment rule data such as telephone number 7E, etc. are called from concealment dictionary database 2A1 (# 102).
  • the records included in the copy of the address book table TLA are classified into those indicating an individual and those indicating a company or a store (# 103).
  • the frequently used character data 7A such as a company name indicates a character or a character string generally included in the name of a company or a store.
  • the frequent character data 7A such as a company name indicating characters or character strings as shown in FIG. 9 (a) is prepared.
  • frequent character data 7A such as company names corresponding to various languages is prepared as necessary.
  • the secret data generation processing unit 203 calls the frequent character data 7A such as the company name corresponding to the language of the information described in the address book table TLA, and displays the character or character
  • the record whose column is included in the name is determined to indicate a company or a store, and the other records are determined to indicate an individual. In this way, the records contained in the copy of the address book table TLA are classified.
  • a process for hiding a part of the name of the record (character string) related to the individual among the records of the address book table TLA is performed (# 104).
  • a rule for realizing the processing shown in FIG. 10 is shown. That is, the confidential data generation processing unit 203
  • execute the process of hiding part of the personal name as follows.
  • Personal name frequent character data 7B shows information on characters and positions that are commonly used in personal names. For example, in Japan, characters such as those shown in Figure 11 are often used at the end of names, so if the name is written in Japanese, prepare personal name frequent character data 7B indicating such information. Keep it.
  • the secret data generation processing unit 203 includes a predetermined character in a predetermined position as shown in the personal name frequent character data 7B in the name shown in each record related to the individual! / Replace with "*" to hide.
  • the secret data generation processing unit 203 performs a copy of the address book table TLA according to the secret rule data 7D such as company name before, after, or in parallel with the process of step # 104.
  • a process for hiding a part of the record name related to the company or the store is performed (# 105).
  • the company name concealment rule data 7D shows a rule for realizing the processing shown in FIG. 13, for example. That is, the secret data generation processing unit 203 executes a process of hiding a part of the name of the company or the store as follows in accordance with the secret rule data 7D such as company name.
  • step # 302 is basically the same as the procedure for the concealment processing of the personal name, as compared with FIG. That is, the N1th character of the name shown in each record is compared (# 303). As a result, if it turns out that a character can only be found in one record (Yes in # 304), it can be identified by just the N1th character for that record. Therefore, the character is not hidden and is still Compare and hide all the remaining characters with "*"(# 305). However, do not hide the characters excluded in step # 301. This completes the process of concealing the record name (# 306).
  • the confidential data generation processing unit 203 conceals the telephone number and e-mail address indicated in each record of the copy of the address book table TLA based on the confidential rule data 7E such as the telephone number. (# 106).
  • the telephone number and other concealment rule data 7E includes information on which part of the telephone number and the e-mail address should be hidden. For example, it indicates that the last four digits of the phone number and the email account part of the email address (the part to the left of the “@” mark) should be hidden.
  • the secret data generation processing unit 203 conceals the telephone number and the e-mail address accordingly.
  • a secret address book table TLB as shown in FIG. 7 is generated from a copy of the address book table TLA as shown in FIG.
  • the current location information acquisition unit 103 performs processing for determining the current location of the mobile phone terminal 1. .
  • the current location can be determined by the GPS function already implemented. That is, the current location information acquisition unit 103 can acquire current location information by inquiring the mobile phone company (carrier) about the location information of the mobile phone terminal 1 itself.
  • the mobile phone terminal 1 is a so-called dual terminal as described in the following publicly known document 1, the current location information acquisition unit 103 is functioning as the extension phone.
  • it can be determined that the current location is within the company, and when it is functioning as a mobile phone terminal, the current location is outside the company.
  • Address book display processing unit 104 performs processing for displaying the contents of the address book on liquid crystal panel 10d in accordance with the display mode.
  • two display modes are prepared: a real name display mode and an anonymous display mode.
  • the address book display processing unit 104 displays the contents of the address book without concealment as in the address book screen HG1 in FIG.
  • Address book screen HG1 displays the address book screen based on the address book table TLA.
  • the anonymous display mode a part of the data in the address book is concealed and displayed as in the anonymous address book screen HG2 in FIG. 14 (b).
  • the anonymous address book screen HG2 is displayed based on the secret address book table TLB.
  • the address book display processing unit 104 also accepts a request for changing the display mode by the user (# 401 in FIG. 15).
  • a request to change to the real name display mode is accepted (Yes in # 402)
  • the mobile phone terminal 1 is connected to the carrier center and a message is output to the user indicating that the password should be entered (# 403).
  • the center sends the entered password to the center and requests to perform user authentication (# 404).
  • the center verifies whether the user operating the mobile phone terminal 1 is a legitimate user by collating a preset password with the password transmitted from the mobile phone terminal 1. Is determined. If it is determined that the user is a legitimate user, authentication is given.
  • Address book display processing unit 104 switches the display mode to the real name display mode (# 406) when the center power is also authenticated (Yes in # 405).
  • the user designates the identification code the corresponding record is read from the address book table TLA, and the address book screen HG1 is displayed as shown in FIG. 14 (a).
  • the user authentication process may be executed by the mobile phone 1 itself depending on the model or carrier.
  • the timer After switching to the real name display mode, the timer starts operating (# 407) and waits for a predetermined time to elapse.
  • the address book display processing unit 104 switches to the anonymous display mode again (# 409).
  • anonymous display mode when the user specifies an identification code, the corresponding record is read from the secret address book table TLB and the anonymous address book screen HG2 is displayed as shown in Fig. 14 (b).
  • address book display processing unit 104 immediately switches to anonymous display mode without performing processing such as authentication. (# 409).
  • the display mode may be automatically switched according to the current location of the mobile phone terminal 1 by the procedure shown in FIG. That is, the address book display processing unit 104 carries the mobile phone to the current location information acquisition unit 103 when a predetermined time elapses or a predetermined event occurs such as when the user performs a predetermined operation (Yes in # 411 in FIG. 16). Check phone 1's current location (# 412).
  • the current location is within a predetermined area (for example, in a company or home) (Yes in # 413), if the current display mode is the anonymous display mode, the real name display mode is switched ( # 414). On the other hand, if the current location is outside the specified area (for example, outside the office or home) (No in # 413), if the current display mode is the real name display mode, switch to the anonymous display mode (# 415) .
  • FIG. 17 is a flow chart for explaining an example of the overall processing flow of the anonymous address book transfer device 2
  • FIG. 18 is a diagram showing an example of an English address book table TLA
  • FIG. It is a figure which shows the example of the secret address book table TLB.
  • the anonymous address book transfer device 2 accepts in advance selection of the address book transfer source model and the transfer destination model (# 1 in FIG. 17).
  • the transfer source mobile phone terminal 1 is connected to the anonymous address book transfer device 2, and the data of the address book table TLA to be transferred is read from the mobile phone terminal 1 (# 2). At this time, if the address book format handled by the transfer source model and the format corresponding to the anonymous address book transfer device 2 are different, the read address book table TLA is converted according to the latter.
  • a secret address book table TLB as shown in FIG. 7 is generated based on, for example, the address book table TLA shown in FIG.
  • a secret address book table TLB as shown in FIG. 19 is generated based on, for example, the address book table TLA shown in FIG.
  • the data of the original address book table TLA and the generated secret address book table TLB are output to the transfer destination mobile phone terminal 1 (# 5, # 6).
  • the address book table TLA and the secret address book table TLB are converted as necessary according to the format of the address book handled by the transfer destination model.
  • the contents of the address book used in the mobile phone terminal 1 are displayed in a concealed manner depending on the situation. Therefore, address book security is improved Can be made.
  • mobile phone terminal carriers are able to differentiate services from other carriers by providing services using the anonymous address book transfer device 2, and re-subscribe users who have subscribed to other carriers to the company. Can do. In other words, it can surround and enclose users of other carriers.
  • the mobile phone 1 may display part or all of the information such as the outgoing call history, the incoming call history, and the user profile.
  • the present invention can also be applied to a portable terminal device other than a cellular phone terminal.
  • a portable terminal device other than a cellular phone terminal.
  • it can be applied to a notebook computer or PDA (Personal Digital Assistant).
  • the function of the secret data generation processing unit 203 shown in FIG. 5 may be provided in the mobile phone terminal 1. Then, the cellular phone terminal 1 may be able to generate the secret address book table TLB by itself.
  • FIG. 20 is a flowchart for explaining an example of the flow of member information display processing
  • FIG. 21 is a diagram showing an example of the list screens HG3 and HG4.
  • the cellular phone terminal 1 may perform processing as shown in FIG.
  • the mobile phone terminal 1 calls the secret address book table TLB (# 501) and displays a list screen HG3 as shown in FIG. 21 (a) as a screen showing a list of communication partners. (# 502).
  • the list screen HG4 as shown in Fig. 21 (b) is displayed.
  • the display mode is set to two modes, the first mode and the second mode.
  • the display mode is not limited to two, and a plurality of display modes are set and the secret level is set accordingly. It is also possible to prepare a plurality.
  • Address book storage means for storing an address book indicating a name and a telephone number or an e-mail address for each communication partner;
  • a secret address book storage means for storing a secret address book showing a name and a telephone number or an e-mail address for each communication partner in a partially or entirely hidden state;
  • the name and phone number or e-mail address of the communication partner specified by the user is displayed without obscuring characters based on the address book when in the first display mode, and is in the second display mode.
  • a display means for displaying a part or all of the characters face down based on the secret address book,
  • a portable terminal device comprising:
  • a method for displaying information in a portable terminal device comprising: An address book indicating the name and telephone number or e-mail address for each communication partner is stored in the address book storage means,
  • a secret address book indicating the name and telephone number or e-mail address of each communication partner in a state where part or all of the characters are hidden is stored in the secret address book storage means
  • the name and phone number or e-mail address of the communication partner specified by the user is displayed without obscuring characters based on the address book when in the first display mode, and is in the second display mode. In the case, based on the secret address book, some or all of the characters are displayed face down,
  • a method for displaying information in a portable terminal device is a method for displaying information in a portable terminal device.
  • the present invention is suitably used for improving the security of a portable terminal device such as a cellular phone terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

 携帯電話端末1に、通信相手ごとの名称および電話番号または電子メールアドレスを示すアドレス帳を記憶するアドレス帳テーブルTLAと、通信相手ごとの名称および電話番号または電子メールアドレスを一部または全部の文字を伏せた秘匿文字列を生成し、生成した複数の秘匿文字列を記憶する秘匿アドレス帳テーブルTLBと、ユーザが指定した通信相手の名称および電話番号または電子メールアドレスを、本名表示モードである場合はアドレス帳テーブルTLAに基づいて文字を伏せることなく表示し、匿名表示モードである場合は秘匿アドレス帳テーブルTLBに基づいて一部または全部の文字を秘匿文字列として表示する、アドレス帳表示処理部104と、を設ける。                                                                                 

Description

明 細 書
携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の 表示方法、アドレス帳転送方法、およびコンピュータプログラム
技術分野
[0001] 本発明は、携帯型端末装置およびそれにおける情報の表示方法などに関する。
背景技術
[0002] 近年、フラッシュメモリなどの記憶媒体の容量が増えるのに伴って、携帯電話端末 のアドレス帳には非常に多くの件数の電話番号および電子メールアドレスを登録して おくことができるようになった。また、電話番号および電子メールアドレス以外に関す る情報を登録しておくこともできるようになった。例えば、メモの項目に、住所または生 年月日などを登録しておくことができる。そのほか、顔写真を登録することができる機 種もある。
[0003] ところが、携帯電話端末のアドレス帳に登録することができるデータ量が増加するの に伴って、携帯電話端末を紛失しまたは盗まれたときの危険性が大きくなつて 、る。 このようなアクシデントが起きると、アドレス帳の中の個人情報が第三者によって不正 に盗み見られ使用されるおそれがあるからである。
[0004] また、最近は、個人情報の保護についての関心が世間で非常に高まっているので 、携帯電話端末を従業員に貸与する役所および企業にとっても、情報漏洩の防止の ための対策に迫られている。
[0005] そこで、非特許文献 1に記載されるようなサービスが提案されて 、る。ユーザは、携 帯電話端末を紛失しまたは盗まれた場合に、自宅のノソコンなどでセンタにその旨を 連絡する。すると、センタは、その携帯電話端末に対して、データを削除すべき旨の 指示を送信する。指示を受信した携帯電話端末は、アプリを起動し、データを削除す る。
特許文献 1:特開 2003 - 332978号公報
非特許文献 1: "保存データはリモートで消去ケータイ紛失時の漏え 、を防ぐ"、日経 BP社 Webサイト、 2005年 4月 14日掲載、 URL: http://itpro.nikkeibp.co.jp/free/TI S/keitai/20050412/158911八 2006年 1月 4日検索
発明の開示
発明が解決しょうとする課題
[0006] しかし、携帯電話端末が電波の届力な 、場所にある場合または携帯電話端末の電 源がオフである場合は、携帯電話端末はセンタからの指示を受信することができな ヽ ので、非特許文献 1に記載される技術を用いても、アドレス帳のデータを削除すること ができない。
[0007] また、特許文献 1に記載される方法が提案されて 、るが、この方法では、通信装置 同士でのデータのやり取りの安全性を高めることはできるが、携帯電話端末に記憶さ れて 、るデータを盗み見られな 、ようにすることはできな 、。
[0008] 本発明は、このような問題点に鑑み、携帯電話端末などで使用されるアドレス帳を 従来よりも安全に管理することを目的とする。
課題を解決するための手段
[0009] 本発明に係る携帯型端末装置は、通信相手ごとの名称および電話番号または電 子メールアドレスを示すアドレス帳を記憶するアドレス帳記憶手段と、前記通信相手 ごとの名称および電話番号または電子メールアドレスを一部または全部の文字を伏 せた文字列である秘匿文字列を生成する秘匿文字列生成手段と、ユーザが指定し た前記通信相手の名称および電話番号または電子メールアドレスを、第一の表示モ ードである場合は前記アドレス帳に基づ 、て文字を伏せることなく表示し、第二の表 示モードである場合は前記秘匿文字列として表示する、表示手段と、を有することを 特徴とする。
[0010] 本発明に係るアドレス帳転送装置は、第一の携帯型端末装置に記憶されているァ ドレス帳を第二の携帯型端末装置に転送するアドレス帳転送装置であって、前記第 一の携帯型端末装置力 前記アドレス帳を入力するアドレス帳入力手段と、入力した 前記アドレス帳に示される一部の文字を伏せることによって秘匿アドレス帳を生成す る秘匿アドレス帳生成手段と、生成した前記秘匿アドレス帳および当該秘匿アドレス 帳の元の前記アドレス帳を前記第二の携帯型端末装置に出力するアドレス帳出力手 段と、を有することを特徴とする。 発明の効果
[0011] 本発明によると、携帯電話端末などで使用されるアドレス帳を従来よりも安全に管 理することができる。
図面の簡単な説明
[0012] [図 1]携帯電話端末および匿名アドレス帳転送装置を含むシステム全体の構成の例 を示す図である。
[図 2]携帯電話端末のハードウェア構成の例を示す図である。
[図 3]携帯電話端末の機能的構成の例を示す図である。
[図 4]匿名アドレス帳転送装置のハードウェア構成の例を示す図である。
[図 5]匿名アドレス帳転送装置の機能的構成の例を示す図である。
[図 6]アドレス帳テーブルの例を示す図である。
[図 7]秘匿アドレス帳テーブルの例を示す図である。
[図 8]アドレス帳秘匿ィ匕処理の流れの例を説明するフローチャートである。
[図 9]社名等頻出文字データの例を示す図である。
[図 10]個人名秘匿ィ匕処理の流れの例を説明するフローチャートである。
[図 11]個人名頻出文字データの例を示す図である。
[図 12]個人名秘匿ィ匕処理の流れの変形例を説明するフローチャートである。
[図 13]社名等秘匿ィ匕処理の流れの例を説明するフローチャートである。
[図 14]アドレス帳画面および匿名アドレス帳画面の例を示す図である。
[図 15]表示モード切換処理の流れの例を説明するフローチャートである。
[図 16]表示モード切換処理の流れの変形例を説明するフローチャートである。
[図 17]匿名アドレス帳転送装置の全体的な処理の流れの例を説明するフローチヤ一 トである。
[図 18]英語表記のアドレス帳テーブルの例を示す図である。
[図 19]英語表記の秘匿アドレス帳テーブルの例を示す図である。
[図 20]メンバ情報表示処理の流れの例を説明するフローチャートである。
[図 21]—覧画面の例を示す図である。
発明を実施するための最良の形態 [0013] 図 1は携帯電話端末 1および匿名アドレス帳転送装置 2を含むシステム全体の構成 の例を示す図、図 2は携帯電話端末 1のハードウェア構成の例を示す図、図 3は携帯 電話端末 1の機能的構成の例を示す図、図 4は匿名アドレス帳転送装置 2のハードウ エア構成の例を示す図、図 5は匿名アドレス帳転送装置 2の機能的構成の例を示す 図である。
[0014] 図 1に示すように、本発明に係る携帯電話端末 1は、基地局および交換局などを介 して他の携帯電話端末または固定電話などと通話を行うことができる。また、インター ネットなどを介して他の携帯電話端末またはパーソナルコンピュータなどと電子メー ルのやり取りを行うことができる。さらに、 USB (Universal Serial Bus)または IEEE13 94などの入出力インタフェースを介して匿名アドレス帳転送装置 2に接続しデータの やり取りを行うことができる。
[0015] 携帯電話端末 1は、図 2に示すように、 CPU10a、メモリ 10b、無線回路 10c、液晶 ノネル 10d、操作ボタン 10e、アンテナ 10f、マイク 10g、スピーカ 10h、および入出 力インタフェース 10jなどによって構成される。このように、携帯電話端末 1のハードウ エア構成は、基本的に従来の携帯電話端末のハードウェア構成と同じである。
[0016] メモリ 10bには、図 3に示すアドレス帳データ送信部 101、アドレス帳データ受信部 102、現在地情報取得部 103、アドレス帳表示処理部 104、およびアドレス帳データ ベース 1A1などの機能を実現するためのプログラムおよびデータが記憶されている。 これらのプログラムは、 CPUlOaによって実行される。
[0017] 匿名アドレス帳転送装置 2は、図 4に示すように、 CPU20a、 RAM20b、 ROM20c 、ハードディスク 20d、キーボード 20e、ポインティングデバイス 20f、ディスプレイ 20g 、スピーカ 20h、および入出力インタフェース 20jなどによって構成される。ハードディ スク 20dには、図 5に示すアドレス帳データ送信部 201、アドレス帳データ受信部 20 2、秘匿データ生成処理部 203、および秘匿辞書データベース 2A1などの機能を実 現するためのプログラムおよびデータがインストールされて 、る。これらのプログラム およびデータは必要に応じて RAM20bにロードされ、 CPU20aによってプログラム が実行される。匿名アドレス帳転送装置 2として、パーソナルコンピュータまたはヮー クステーションなどが用いられる。 [0018] 匿名アドレス帳転送装置 2は、例えば、携帯電話のサービスショップなどに設置され 、携帯電話端末を買い換える顧客が、古い携帯電話端末に入っているアドレス帳を 新しい携帯電話端末に移すために使用される。または、図 5に示す機能を実現する ためのソフトウェアをパッケージィ匕し、携帯電話端末のユーザに提供してもよ!/、。
[0019] 図 6はアドレス帳テーブル TLAの例を示す図、図 7は秘匿アドレス帳テーブル TLB の例を示す図、図 8はアドレス帳秘匿ィ匕処理の流れの例を説明するフローチャート、 図 9は社名等頻出文字データ 7Aの例を示す図、図 10は個人名秘匿化処理の流れ の例を説明するフローチャート、図 11は個人名頻出文字データ 7Bの例を示す図、 図 12は個人名秘匿ィ匕処理の流れの変形例を説明するフローチャート、図 13は社名 等秘匿ィ匕処理の流れの例を説明するフローチャート、図 14はアドレス帳画面 HG1お よび匿名アドレス帳画面 HG2の例を示す図、図 15は表示モード切換処理の流れの 例を説明するフローチャート、図 16は表示モード切換処理の流れの変形例を説明す るフローチャートである。
[0020] 次に、図 3に示す携帯電話端末 1の各部および図 5に示す匿名アドレス帳転送装 置 2の各部の処理内容などについて詳細に説明する。
[0021] 図 3において、アドレス帳データベース 1A1は、アドレス帳テーブル TLAおよび秘 匿アドレス帳テーブル TLBを管理している。アドレス帳テーブル TLAには、図 6に示 すように、携帯電話端末 1のユーザの家族、親戚、知人、または取引先などの通信相 手の名称 (氏名、社名、または店名など)、電話番号、および電子メールアドレスなど に関するデータつまりアドレス帳のデータが格納されて 、る。このアドレス帳テーブル TLA自体は、従来の携帯電話端末に備わって!/ヽるアドレス帳または電話帳と基本的 に同じものである。なお、通常、 1件の通信相手ごとに 1つのレコードが与えられてい る。また、レコード同士を識別するために、それぞれのレコードにはユニークな識別コ ードが付けられている。この識別コードは、一般に「メモリ番号」などと呼ばれることもあ る。
[0022] 一方、秘匿アドレス帳テーブル TLBには、図 7に示すように、所定の記号によって 名称、電話番号、および電子メールアドレスの一部分が秘匿にされたデータが格納 されている。アドレス帳テーブル TLAと比較して分力るように、秘匿アドレス帳テープ ル TLBの各レコードのデータは、アドレス帳テーブル TLAに格納されている同じ識 別コードを有するレコードのデータの一部分を所定の記号によって置き換えて秘匿し た (伏せた)たものである。本実施例では、所定の記号として、「*」(アスタリスク)が用 いられるものとする。
[0023] アドレス帳データ送信部 101は、アドレス帳データベース 1A1に記憶されているァ ドレス帳テーブル TLAのデータを、入出力インタフェース 10jを介して匿名アドレス帳 転送装置 2に送信する処理を行う。アドレス帳データ受信部 102は、入出力インタフ エース 10jを介して匿名アドレス帳転送装置 2からアドレス帳テーブル TLAのデータ または秘匿アドレス帳テーブル TLBのデータを受信する処理を行う。
[0024] 図 5において、アドレス帳データ送信部 201は、アドレス帳テーブル TLAのデータ または秘匿アドレス帳テーブル TLBのデータを、入出力インタフェース 20jを介して 携帯電話端末 1に送信する処理を行う。アドレス帳データ受信部 202は、携帯電話 端末 1からアドレス帳テーブル TLAのデータを、入出力インタフェース 20jを介して受 信する処理を行う。
[0025] 携帯電話端末 1のユーザは、アドレス帳テーブル TLAへの新たなレコードの登録、 アドレス帳テーブル TLAに既に登録されているレコードの編集、およびレコードの削 除などを、従来の携帯電話端末の場合と同様の操作によって行うことができる。ァドレ ス帳データベース 1A1は、ユーザの操作に応じて、従来の携帯電話端末の場合と同 様に、上記の処理を実行する。
[0026] また、ユーザは、携帯電話端末の買換え (機種変更)を行った際に、古い携帯電話 端末 1で使用していたアドレス帳テーブル TLAを、匿名アドレス帳転送装置 2を介し て新しい携帯電話端末 1に移すことができる。この機能自体は、従来の携帯電話端 末に備わっているものと同じである。さらに、本実施形態に係る携帯電話端末 1およ び匿名アドレス帳転送装置 2によると、ユーザは、匿名アドレス帳転送装置 2を介して アドレス帳テーブル TLAをやり取りする際に、秘匿アドレス帳テーブル TLBを生成す ることもできる。これについては、後に説明する。
[0027] 秘匿辞書データベース 2A1には、秘匿アドレス帳テーブル TLBを生成する際に使 用される、アドレス帳の情報の一部を秘匿にする規則などを示した種々のデータが格 納されている。
[0028] 秘匿データ生成処理部 203は、アドレス帳データ受信部 202によって受信されたァ ドレス帳テーブル TLAの各レコードのデータの一部分を秘匿にすることによって、秘 匿アドレス帳テーブル TLBを生成する。秘匿アドレス帳テーブル TLBは、例えば図 8 に示すような手順で生成される。
[0029] アドレス帳テーブル TLAが受信されると、秘匿データ生成処理部 203は、アドレス 帳テーブル TLAのコピーを作成するとともに(図 8の # 101)、社名等頻出文字デー タ 7A、個人名頻出文字データ 7B、個人名秘匿規則データ 7C、会社名等秘匿規則 データ 7D、および電話番号等秘匿規則データ 7Eなどを秘匿辞書データベース 2A 1から呼び出す(# 102)。
[0030] 社名等頻出文字データ 7Aに基づいて、アドレス帳テーブル TLAのコピーに含まれ るレコードを、個人を示すものと会社または店などを示すものとに分類する(# 103)。 社名等頻出文字データ 7Aには、会社または店などの名称に一般に含まれる文字ま たは文字列が示されている。例えば、日本語表記のアドレス帳を取り扱う場合には、 図 9 (a)のような文字または文字列を示す社名等頻出文字データ 7Aを用意しておく 。英語表記のアドレス帳を取り扱う場合には、図 9 (b)のような文字または文字列を示 す社名等頻出文字データ 7Aを用意しておく。これ以外にも、必要に応じて種々の言 語に対応した社名等頻出文字データ 7Aを用意しておく。
[0031] つまり、ステップ # 102、 # 103において、秘匿データ生成処理部 203は、アドレス 帳テーブル TLAに記載される情報の言語に対応した社名等頻出文字データ 7Aを 呼び出し、それに示される文字または文字列が名称に含まれるレコードを、会社また は店などを示すものであると判別し、それ以外のレコードを、個人を示すものであると 判別する。このようにして、アドレス帳テーブル TLAのコピーに含まれるレコードを分 類する。
[0032] 個人名秘匿規則データ 7Cに従って、アドレス帳テーブル TLAのコピーのレコード のうち個人に係るレコード (文字列)の名称の一部を隠すための処理を行う(# 104) 。個人名秘匿規則データ 7Cには、例えば図 10に示すような処理を実現するための 規則が示されている。つまり、秘匿データ生成処理部 203は、個人名秘匿規則デー タ 7Cに従って次のように個人の名称の一部を隠す処理を実行する。
[0033] 個人名頻出文字データ 7Bに基づいて、個人名の中で非常によく使用される文字を 隠す(図 10の # 201)。個人名頻出文字データ 7Bには、個人名の中で一般によく使 用される文字およびその位置に関する情報が示されている。例えば、 日本において は、名前の最後に図 11のような文字がよく使用されるので、名称が日本語で記載さ れている場合は、そのような情報を示す個人名頻出文字データ 7Bを用意しておく。 秘匿データ生成処理部 203は、個人に係る各レコードに示される名称に、個人名頻 出文字データ 7Bに示されるように所定の文字が所定の位置に含まれて!/、れば、その 文字を「 *」で置き換えて隠す。
[0034] 個人に係る各レコードに示される名称の、 Ml番目の文字同士を比較する(# 203) 。その結果、ある文字が 1つのレコードにのみに見られることが分力つた場合は(# 20 4で Yes)、そのレコードについては、 Ml番目のその文字だけでそれを特定すること ができる。そこで、その文字は隠さずに残し、まだ比較をしていない残りの文字をすベ て「*」で隠す(# 205)。そのレコードの名称の秘匿化の処理は、これで終了する( # 206)。
[0035] 名称の秘匿ィ匕の処理が未だ終了して ヽな 、レコードが残って 、る場合は( # 207 で Yes)、残りの各レコードの M2番目の文字同士を比較する(# 203)。その結果、あ る文字が 1つのレコードにのみに見られることが分力つた場合は(# 204で Yes)、そ のレコードについては、 M2番目のその文字およびそれより前に比較を行った文字( つまり、ここでは Ml番目の文字)だけで誰を指しているのかを特定することができる。 そこで、 Ml番目および M2番目の文字は隠さずに残し、まだ比較をしていない残り の文字をすベて「*」で隠す(# 205)。そのレコードの名称の秘匿化の処理は、これ で終了する(# 206)。
[0036] 以下、同様に、名称の秘匿ィ匕の処理が未だ終了していないレコードがなくなるまで 処理を繰り返す。つまり、残りの各レコードの Mx番目の文字同士を比較し(# 203)、 ある文字が 1つのレコードにのみに見られることが分かった場合は(# 204で Yes)、 そのレコードについては、 Mx番目以前の文字は隠さずに残し、まだ比較をしていな V、残りの文字をすベて「 *」で隠す( # 205)。 [0037] なお、 Ml番目、 M2番目、…、が先頭力 何番目の文字を指すのかは、任意に決 めておくことができる。例えば、 {Ml , M2, M3, M4, M5, - - - } = { 1, 2, 3, 4, 5, ···}としてもよ ヽ。または、 {Ml, M2, M3, M4, M5, - - - } = { 2, 1, 4, 3, 5, ···}とし てもよい。
[0038] アドレス帳テーブル TLAに登録されて ヽる件数が多 ヽ場合は、類似する名称また は同一の名称を示すレコードが現れる可能性が高くなる。そうすると、図 10に示した 方法では、 1文字も伏せられないことがあり得る。そこで、図 10に示した方法の代わり に図 12に示す方法によって名称の秘匿ィ匕の処理を行ってもよい。
[0039] すなわち、各レコードについて、名称のうちの苗字の部分の文字はすべて残し(図 12の # 211)、名前の部分の文字はすべて隠す(# 212)。または、名称の表記がァ ルファベットである場合は、名前の頭文字だけを伏せずに残すようにしてもよい。また 、その結果、一部の文字を伏せた表記が同一になるレコードが見られる場合があるが 、これらのレコードについては(# 213で Yes)、それぞれを区別するために「一 1」、「 - 2」などのような連番を名称の最後に割り振っておく ( # 214)。
[0040] 図 8に戻って、秘匿データ生成処理部 203は、ステップ # 104の処理と前後してま たは並行して、会社名等秘匿規則データ 7Dに従って、アドレス帳テーブル TLAのコ ピーのレコードのうち会社または店などに係るレコードの名称の一部を隠すための処 理を行う(# 105)。会社名等秘匿規則データ 7Dには、例えば図 13に示すような処 理を実現するための規則が示されている。つまり、秘匿データ生成処理部 203は、会 社名等秘匿規則データ 7Dに従って次のように会社または店などの名称の一部を隠 す処理を実行する。
[0041] 社名等頻出文字データ 7A (図 9参照)に示される、会社名または店名の中で非常 によく使用される「株式会社」などの文字を秘匿の対象力 除外しておく(図 13の # 3 01)。ステップ # 302以降の処理は、図 10と比較して分力るように、個人の名称の秘 匿処理の手順と基本的に同様である。つまり、各レコードに示される名称の、 N1番目 の文字同士を比較する(# 303)。その結果、ある文字が 1つのレコードにのみに見ら れることが分かった場合は(# 304で Yes)、そのレコードについては、 N1番目のそ の文字だけでそれを特定することができる。そこで、その文字は隠さずに残し、まだ比 較をして!/、な 、残りの文字をすベて「 *」で隠す( # 305)。ただし、ステップ # 301で 除外した文字は隠さない。そのレコードの名称の秘匿ィ匕の処理は、これで終了する( # 306)。
[0042] 名称の秘匿ィ匕の処理が未だ終了して 、な 、レコードが残って 、る場合は( # 307 で Yes)、残りの各レコードの N2番目の文字同士を比較する(# 303)。その結果、あ る文字が 1つのレコードにのみに見られることが分力つた場合は(# 304で Yes)、そ のレコードについては、 N2番目以前に比較を行った文字でそれを特定することがで きる。そこで、 N1番目および N2番目の文字は隠さずに残し、まだ比較をしていない 残りの文字をすベて「*」で隠す(# 305)。ただし、もちろん、ここでもステップ # 301 で除外した文字は隠さない。そのレコードの名称の秘匿ィ匕の処理は、これで終了す る(# 306)。
[0043] 以下、同様に、名称の秘匿ィ匕の処理が未だ終了していないレコードがなくなるまで 処理を繰り返す。つまり、残りの各レコードの Nx番目の文字同士を比較し(# 303)、 ある文字が 1つのレコードにのみに見られることが分かった場合は(# 304で Yes)、 そのレコードについては、 Nx番目以前の文字は隠さずに残し、ステップ # 301で除 外した文字を除くまだ比較をして 、な 、残りの文字をすベて「 *」で隠す( # 305)。 なお、 N1番目、 N2番目、…、が先頭力 何番目の文字を指すのかは、任意に決め ることがでさる。
[0044] 図 8に戻って、秘匿データ生成処理部 203は、電話番号等秘匿規則データ 7Eに 基づ 、て、アドレス帳テーブル TLAのコピーの各レコードに示される電話番号および 電子メールアドレスを秘匿する処理を行う( # 106)。電話番号等秘匿規則データ 7E には、電話番号および電子メールアドレスのどの部分を隠すべきかに関する情報が 示されている。例えば、電話番号の下 4桁および電子メールアドレスのメールァカウン ト部(「@」マークよりも左の部分)を隠すべき旨が示されて 、る。秘匿データ生成処理 部 203は、これに従って、電話番号および電子メールアドレスを秘匿する。
[0045] 以上のような処理によって、例えば、図 6に示すようなアドレス帳テーブル TLAのコ ピーから図 7に示すような秘匿アドレス帳テーブル TLBが生成される。
[0046] 現在地情報取得部 103は、携帯電話端末 1の現在地を判別するための処理を行う 。現在地は、既に実現されている GPS機能によって判別することができる。すなわち 、現在地情報取得部 103は、携帯電話会社 (キャリア)に対して携帯電話端末 1自身 の位置情報を問い合わせることによって、現在地の情報を取得することができる。ま たは、携帯電話端末 1が下記の公知文献 1に記載されるような、いわゆるデュアル端 末である場合は、現在地情報取得部 103は、携帯電話端末 1が内線電話機として機 能しているときには現在地が会社内であり、携帯電話端末として機能しているときに は現在地が会社外である、と判別できる。
[0047] 〔公知文献 1〕 "http://telecom.fojitsu.com/jp/products/concept/07.htmr,、富士 通株式会社、 "FOMAデュアル端末連携モデル"、 2006年 1月 4日インターネット検 索。
[0048] アドレス帳表示処理部 104は、アドレス帳の内容を表示モードに応じて液晶パネル 10dに表示させるための処理を行う。本実施形態では、本名表示モードおよび匿名 表示モードの 2つの表示モードが用意されている。アドレス帳表示処理部 104は、本 名表示モードの場合には、従来通り、図 14 (a)のアドレス帳画面 HG1のように、アド レス帳の内容を秘匿することなく表示する。アドレス帳画面 HG1は、アドレス帳テー ブル TLAに基づいてアドレス帳の画面を表示する。一方、匿名表示モードの場合に は、図 14 (b)の匿名アドレス帳画面 HG2のように、アドレス帳の一部のデータを秘匿 して表示する。匿名アドレス帳画面 HG2は、秘匿アドレス帳テーブル TLBに基づい て表示される。これらの表示モードの切換えは、例えば図 15に示すような手順で行わ れる。
[0049] アドレス帳表示処理部 104は、表示モードの変更の要求をユーザ力も受け付ける( 図 15の # 401)。本名表示モードへの変更の要求を受け付けた場合は( # 402で Ye s)、携帯電話端末 1のキャリアのセンタに接続するとともに、ユーザにパスワードなど を入力すべき旨のメッセージを出力する(# 403)。そして、入力されたパスワードを センタへ送信し、ユーザ認証を行うように要求する(# 404)。ここで、センタは、予め 設定されているパスワードと携帯電話端末 1から送信されてきたパスワードとを照合す ることによって、携帯電話端末 1を操作しているユーザが正規のユーザである力否か を判別する。そして、正規のユーザであることが判別できたら、認証を与える。 [0050] アドレス帳表示処理部 104は、センタ力も認証が与えられたら(# 405で Yes)、表 示モードを本名表示モードに切り換える(# 406)。そして、ユーザが識別コードを指 定したら、それに対応するレコードをアドレス帳テーブル TLAから読み出し、図 14 (a )のようにアドレス帳画面 HG1を表示する。なお、ユーザ認証の処理は、機種または キャリアなどによっては、携帯電話端末 1自身が実行する場合もある。
[0051] 本名表示モードへの切換え後、タイマの動作を開始し(# 407)、所定の時間が経 過するのを待つ。そして、所定の時間が経過したら(# 408で Yes)、アドレス帳表示 処理部 104は、再び匿名表示モードに切り換える(# 409)。匿名表示モードにおい ては、ユーザが識別コードを指定したら、それに対応するレコードを秘匿アドレス帳テ 一ブル TLBから読み出し、図 14 (b)のように匿名アドレス帳画面 HG2を表示する。
[0052] センタ力も認証が与えられな力つた場合は( # 405で No)、本名表示モードへの切 換えは行わず、匿名表示モードのままにしておく。
[0053] 一方、匿名表示モードへの変更の要求を受け付けた場合は( # 402で No)、ァドレ ス帳表示処理部 104は、認証などの処理を行うことなく直ちに匿名表示モードへの切 換えを行う(# 409)。
[0054] または、図 16に示す手順によって、携帯電話端末 1の現在地に応じて自動的に表 示モードを切り換えるようにしてもよい。すなわち、アドレス帳表示処理部 104は、所 定の時間が経過しまたはユーザが所定の操作を行うなどの所定のイベントが起こると (図 16の # 411で Yes)、現在地情報取得部 103に携帯電話端末 1自身の現在地を チェックさせる(# 412)。
[0055] そして、現在地が所定のエリア内(例えば、会社内または自宅内)である場合は(# 413で Yes)、現在の表示モードが匿名表示モードであれば、本名表示モードに切り 換える(# 414)。一方、現在地が所定のエリア外 (例えば、会社外または自宅外)で ある場合は(# 413で No)、現在の表示モードが本名表示モードであれば、匿名表 示モードに切り換える ( # 415)。
[0056] 図 17は匿名アドレス帳転送装置 2の全体的な処理の流れの例を説明するフローチ ヤート、図 18は英語表記のアドレス帳テーブル TLAの例を示す図、図 19は英語表 記の秘匿アドレス帳テーブル TLBの例を示す図である。 [0057] 次に、ある携帯電話端末 1から他の携帯電話端末 1にアドレス帳を転送する際の匿 名アドレス帳転送装置 2の処理の流れを、図 17のフローチャートを参照して説明する
[0058] 匿名アドレス帳転送装置 2は、アドレス帳の転送元の機種および転送先の機種の 選択を予め受け付けておく(図 17の # 1)。
[0059] 転送元の携帯電話端末 1を匿名アドレス帳転送装置 2に接続し、転送対象のァドレ ス帳テーブル TLAのデータを携帯電話端末 1から読み込む(# 2)。この際に、転送 元の機種で取り扱われるアドレス帳のフォーマットと匿名アドレス帳転送装置 2に対応 するフォーマットとが異なる場合は、読み込んだアドレス帳テーブル TLAを後者に合 わせて変換しておく。
[0060] ユーザがアドレス帳テーブル TLAを匿名化して転送することを希望した場合は( # 3で Yes)、アドレス帳テーブル TLAを匿名化(秘匿化)した秘匿アドレス帳テーブル TLBを生成する処理を実行する(# 4)。係る処理の手順は、前に図 8などで説明し た通りである。
[0061] 個人の名称を図 10で説明した方法で匿名化した場合は、例えば図 6に示すアドレ ス帳テーブル TLAに基づいて図 7に示すような秘匿アドレス帳テーブル TLBが生成 される。または、図 12で説明した方法で匿名化した場合は、例えば図 18に示すアド レス帳テーブル TLAに基づいて図 19に示すような秘匿アドレス帳テーブル TLBが 生成される。
[0062] そして、元のアドレス帳テーブル TLAおよび生成した秘匿アドレス帳テーブル TLB のそれぞれのデータを、転送先の携帯電話端末 1に出力する(# 5、 # 6)。この際に 、転送先の機種で取り扱われるアドレス帳のフォーマットに応じて、アドレス帳テープ ル TLAおよび秘匿アドレス帳テーブル TLBを必要に応じて変換しておく。
[0063] 一方、ユーザが匿名化して転送することを希望しな力つた場合は( # 3で No)、従来 通り、アドレス帳テーブル TLAのデータのみを転送先の携帯電話端末 1に出力する( # 6)。
[0064] 本実施形態によると、携帯電話端末 1で使用されるアドレス帳の内容を、状況に応 じて一部を秘匿して表示させる。よって、アドレス帳のセキュリティを従来よりも向上さ せることができる。また、携帯電話端末のキャリアは、匿名アドレス帳転送装置 2による サービスを提供することによって他キャリアとのサービスの差別ィ匕を図り、他キャリアに 加入しているユーザを自社に加入し直させることができる。つまり、他キャリアのユー ザを囲 、込むことができる。
[0065] 本実施形態では、通信相手の情報として名称、電話番号、および電子メールァドレ スが示されるアドレス帳を取り扱う場合を例に説明したが、これ以外の事項が示される アドレス帳を取り扱う場合にも、本発明を適用することができる。例えば、住所、生年 月日、メモ、顔写真などの情報がアドレス帳に含まれている場合も、これらの情報の 一部または全部を秘匿してユーザに対して表示する。
[0066] 匿名表示モードにおいては、携帯電話端末 1は、発信履歴、着信履歴、およびュ 一ザのプロフィールなどの情報も、一部または全部を伏せて表示するようにしてもよ い。
[0067] 携帯電話端末以外の携帯型端末装置にも、本発明を適用することができる。例え ば、ノート型パソコンまたは PDA (Personal Digital Assistant)などにも適用することが できる。
[0068] 図 5に示す秘匿データ生成処理部 203の機能を携帯電話端末 1に設けるようにし てもよい。そして、携帯電話端末 1が自ら秘匿アドレス帳テーブル TLBを生成すること ができるようにしてもよい。
[0069] 図 20はメンバ情報表示処理の流れの例を説明するフローチャート、図 21は一覧画 面 HG3、 HG4の例を示す図である。
[0070] 匿名表示モードにおいて通信相手の情報を表示させる場合に、携帯電話端末 1は 、図 20のように処理を行ってもよい。携帯電話端末 1は、匿名表示モードであるときは 、秘匿アドレス帳テーブル TLBを呼び出し(# 501)、通信相手の一覧を示す画面と して図 21 (a)のような一覧画面 HG3を表示する(# 502)。なお、本名表示モードで あるときは、図 21 (b)のような一覧画面 HG4を表示する。
[0071] 一覧画面 HG3の中力 ユーザがいずれかのメンバ(通信相手)の識別コードを選 択すると(# 503)、本名の表示 (つまり、情報の全表示)が必要であるか否力をユー ザに対して問 、合わせる。所定のボタンを押すなどしてユーザが必要である旨を選 択した場合は( # 504で Yes)、センタに接続するとともにユーザに対してパスワード の入力を要求するなどして、ユーザ認証の処理を行う ( # 505、 # 506)。そして、認 証が得られた場合は( # 507で Yes)、図 14 (a)に示すように、選択された識別コード に対応する情報を秘匿することなく表示する( # 508)。
[0072] 本名の表示の必要がな 、旨が選択された場合または認証が得られな力つた場合は
( # 504で No)、秘匿アドレス帳テーブル TLB (図 7参照)に基づいて、図 14 (b)に示 すように、選択された識別コードに対応する情報を、一部分を秘匿して表示する(# 5 08)。
[0073] なお、本実施例では表示モードを第一のモードと第二のモードとの二つにしたが二 つに限定されるものではなぐ複数の表示モードを設定し、秘匿レベルをそれに合わ せて複数用意することも可能である。
[0074] その他、携帯電話端末 1、匿名アドレス帳転送装置 2の全体または各部の構成、処 理内容、処理順序、データベースの構成などは、本発明の趣旨に沿って適宜変更す ることがでさる。
[0075] 上に述べた実施例には、下記のような発明も開示されている。
(付記 1)
通信相手ごとの名称および電話番号または電子メールアドレスを示すアドレス帳を 記憶するアドレス帳記憶手段と、
前記通信相手ごとの名称および電話番号または電子メールアドレスを一部または 全部の文字を伏せた状態で示す秘匿アドレス帳を記憶する秘匿アドレス帳記憶手段 と、
ユーザが指定した前記通信相手の名称および電話番号または電子メールアドレス を、第一の表示モードである場合は前記アドレス帳に基づ 、て文字を伏せることなく 表示し、第二の表示モードである場合は前記秘匿アドレス帳に基づ 、て一部または 全部の文字を伏せた状態で表示する、表示手段と、
を有することを特徴とする携帯型端末装置。
(付記 2)
携帯型端末装置における情報の表示方法であって、 通信相手ごとの名称および電話番号または電子メールアドレスを示すアドレス帳を アドレス帳記憶手段に記憶させておき、
前記通信相手ごとの名称および電話番号または電子メールアドレスを一部または 全部の文字を伏せた状態で示す秘匿アドレス帳を秘匿アドレス帳記憶手段に記憶さ せておき、
ユーザが指定した前記通信相手の名称および電話番号または電子メールアドレス を、第一の表示モードである場合は前記アドレス帳に基づ 、て文字を伏せることなく 表示し、第二の表示モードである場合は前記秘匿アドレス帳に基づ 、て一部または 全部の文字を伏せた状態で表示する、
ことを特徴とする携帯型端末装置における情報の表示方法。
産業上の利用可能性
本発明は、携帯電話端末などの携帯型端末装置のセキュリティの向上のために好 適に用いられる。

Claims

請求の範囲
[1] 通信相手ごとの名称および電話番号または電子メールアドレスを示すアドレス帳を 記憶するアドレス帳記憶手段と、
前記通信相手ごとの名称および電話番号または電子メールアドレスの一部または 全部の文字を伏せた文字列である秘匿文字列を生成する秘匿文字列生成手段と、 ユーザが指定した前記通信相手の名称および電話番号または電子メールアドレス を、第一の表示モードである場合は前記アドレス帳に基づ 、て文字を伏せることなく 表示し、第二の表示モードである場合は前記秘匿文字列生成手段によって生成され た前記秘匿文字列として表示する、表示手段と、
を有することを特徴とする携帯型端末装置。
[2] 当該携帯型端末装置の現在地の情報を取得する現在地情報取得手段、を有し、 当該携帯型端末装置の現在地が所定のエリアの中に位置する場合には前記第一 の表示モードに設定し、前記所定のエリアの外に位置する場合には前記第二の表示 モードに設定する、
請求項 1記載の携帯型端末装置。
[3] ユーザが入力したパスワードが正しい場合は、所定のイベントが起こるまでの間、前 記第一の表示モードに設定し、前記所定のイベントが起こった後、前記第二の表示 モードに設定する、
請求項 1記載の携帯型端末装置。
[4] 他の装置から前記アドレス帳を入力するアドレス帳入力手段と、
前記秘匿文字列生成手段によって生成された前記秘匿文字列を示す秘匿アドレス 帳を記憶する秘匿アドレス帳記憶手段と、を有し、
前記秘匿文字列生成手段は、前記アドレス帳入力手段によって入力された前記ァ ドレス帳に示される一部の文字を伏せることによって前記秘匿文字列を生成する、 請求項 1な!、し請求項 3の 、ずれかに記載の携帯型端末装置。
[5] 第一の携帯型端末装置に記憶されているアドレス帳を第二の携帯型端末装置に転 送するアドレス帳転送装置であって、
前記第一の携帯型端末装置から前記アドレス帳を入力するアドレス帳入力手段と、 入力した前記アドレス帳に示される一部の文字を伏せることによって秘匿アドレス帳 を生成する秘匿アドレス帳生成手段と、
生成した前記秘匿アドレス帳および当該秘匿アドレス帳の元の前記アドレス帳を前 記第二の携帯型端末装置に出力するアドレス帳出力手段と、
を有することを特徴とするアドレス帳転送装置。
[6] 携帯型端末装置における情報の表示方法であって、
通信相手ごとの名称および電話番号または電子メールアドレスを示すアドレス帳を アドレス帳記憶手段に記憶させておき、
前記通信相手ごとの名称および電話番号または電子メールアドレスの一部または 全部の文字を伏せた文字列を生成し、
ユーザが指定した前記通信相手の名称および電話番号または電子メールアドレス を、第一の表示モードである場合は前記アドレス帳に基づ 、て文字を伏せることなく 表示し、第二の表示モードである場合は生成した一部または全部の文字を伏せた文 字列を表示する、
ことを特徴とする携帯型端末装置における情報の表示方法。
[7] 当該携帯型端末装置の現在地の情報を取得し、
当該携帯型端末装置の現在地が所定のエリアの中に位置する場合には前記第一 の表示モードに設定し、前記所定のエリアの外に位置する場合には前記第二の表示 モードに設定する、
請求項 6記載の携帯型端末装置における情報の表示方法。
[8] 第一の携帯型端末装置に記憶されているアドレス帳を第二の携帯型端末装置に転 送するアドレス帳転送方法であって、
前記第一の携帯型端末装置から前記アドレス帳を入力し、
入力した前記アドレス帳に示される一部の文字を伏せることによって秘匿アドレス帳 を生成し、
生成した前記秘匿アドレス帳および当該秘匿アドレス帳の元の前記アドレス帳を前 記第二の携帯型端末装置に出力する、
ことを特徴とするアドレス帳転送方法。
[9] 携帯型端末装置に用いられるコンピュータプログラムであって、
前記携帯型端末装置に、
通信相手ごとの名称および電話番号または電子メールアドレスを示すアドレス帳を アドレス帳記憶手段に記憶させる処理を実行させ、
前記通信相手ごとの名称および電話番号または電子メールアドレスの一部または 全部の文字を伏せた文字列を生成する処理を実行させ、
ユーザが指定した前記通信相手の名称および電話番号または電子メールアドレス を、第一の表示モードである場合は前記アドレス帳に基づ 、て文字を伏せることなく 表示し、第二の表示モードである場合は生成した一部または全部の文字を伏せた文 字列を表示する、処理を実行させる、
ことを特徴とするコンピュータプログラム。
[10] 第一の携帯型端末装置に記憶されているアドレス帳を第二の携帯型端末装置に転 送するコンピュータに用いられるコンピュータプログラムであって、
前記第一の携帯型端末装置から前記アドレス帳を入力する処理と、
入力した前記アドレス帳に示される一部の文字を伏せることによって秘匿アドレス帳 を生成する処理と、
生成した前記秘匿アドレス帳および当該秘匿アドレス帳の元の前記アドレス帳を前 記第二の携帯型端末装置に出力する処理と、
をコンピュータに実行させるためのコンピュータプログラム。
PCT/JP2006/300153 2006-01-10 2006-01-10 携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム WO2007080629A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2006/300153 WO2007080629A1 (ja) 2006-01-10 2006-01-10 携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム
CN2006800346395A CN101268470B (zh) 2006-01-10 2006-01-10 便携式终端装置、地址簿传送装置、便携式终端装置中的信息显示方法、以及地址簿传送方 法
JP2007553790A JP4651681B2 (ja) 2006-01-10 2006-01-10 端末装置およびコンピュータプログラム
US12/216,804 US8478255B2 (en) 2006-01-10 2008-07-10 Portable terminal device, address book transfer device, information display method and address book transfer method used in portable terminal device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/300153 WO2007080629A1 (ja) 2006-01-10 2006-01-10 携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/216,804 Continuation US8478255B2 (en) 2006-01-10 2008-07-10 Portable terminal device, address book transfer device, information display method and address book transfer method used in portable terminal device, and computer program

Publications (1)

Publication Number Publication Date
WO2007080629A1 true WO2007080629A1 (ja) 2007-07-19

Family

ID=38256044

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/300153 WO2007080629A1 (ja) 2006-01-10 2006-01-10 携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム

Country Status (4)

Country Link
US (1) US8478255B2 (ja)
JP (1) JP4651681B2 (ja)
CN (1) CN101268470B (ja)
WO (1) WO2007080629A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009060202A (ja) * 2007-08-30 2009-03-19 Brother Ind Ltd 通信装置及びデータ取得プログラム
JP2011065270A (ja) * 2009-09-15 2011-03-31 Fujitsu Ltd 出力制御プログラムおよび出力制御装置
JP2011123755A (ja) * 2009-12-11 2011-06-23 Fujitsu Toshiba Mobile Communications Ltd 情報処理装置
WO2011153748A1 (zh) * 2010-06-11 2011-12-15 中兴通讯股份有限公司 利用伪联系人信息进行通信的方法和装置
WO2014203402A1 (ja) * 2013-06-21 2014-12-24 楽天株式会社 情報提供装置、情報提供方法及びプログラム

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109223A (ja) * 2006-10-23 2008-05-08 Fujitsu Ltd 携帯端末装置、リクエスト送受信制御方法およびリクエスト送受信制御プログラム
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
WO2009107994A2 (ko) * 2008-02-28 2009-09-03 (주)쏘몬 이동 통신 단말기를 위한 개인 정보 제어 서비스 제공 방법 및 시스템
US9641537B2 (en) 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US9659188B2 (en) 2008-08-14 2017-05-23 Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use
CN102413118A (zh) * 2010-09-09 2012-04-11 西尔瑞特有限公司 对应于收费单条件性地模糊处理秘密实体
CN102624640B (zh) * 2011-01-30 2016-03-30 腾讯科技(深圳)有限公司 一种发送邮件的方法及电子邮件***
US20130007900A1 (en) * 2011-06-28 2013-01-03 Santhanu Sreejith N Hiding a contact field on a wireless handset
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
CN103595846A (zh) * 2012-08-17 2014-02-19 中兴通讯股份有限公司 一种移动终端通讯录排序方法和***
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN103778380A (zh) * 2013-12-31 2014-05-07 网秦(北京)科技有限公司 数据脱敏和反脱敏方法及相关设备
CN103870154B (zh) * 2014-02-10 2017-03-29 广东欧珀移动通信有限公司 对话输入显示装置
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
KR102201095B1 (ko) 2014-05-30 2021-01-08 애플 인크. 하나의 디바이스의 사용으로부터 다른 디바이스의 사용으로의 전환
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
JP6534778B2 (ja) * 2016-07-06 2019-06-26 日本電信電話株式会社 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
CN111108540B (zh) * 2017-09-21 2023-03-21 日本电信电话株式会社 秘密读写装置、秘密读写方法、以及记录介质
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
CN109413055A (zh) * 2018-10-12 2019-03-01 骆锦泉 一种实名/匿名一键切换通信客户端
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
KR20220027295A (ko) 2019-05-31 2022-03-07 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
JP2022146414A (ja) * 2021-03-22 2022-10-05 シャープ株式会社 画像処理装置及び制御方法
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293728A (ja) * 1997-04-17 1998-11-04 Canon Inc データ処理装置およびデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JPH1198175A (ja) * 1997-09-22 1999-04-09 Matsushita Electric Ind Co Ltd 電子メール装置
JP2001320768A (ja) * 2000-05-10 2001-11-16 Nec Corp 携帯電話機およびデータの秘匿方法
JP2003256287A (ja) * 2002-03-06 2003-09-10 Hitachi Ltd モバイル端末管理装置
JP2003337535A (ja) * 2002-05-20 2003-11-28 Kenwood Corp メッセージ通信機器、メッセージ通信方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2682603B2 (ja) 1988-12-01 1997-11-26 住友電気工業株式会社 無機コート光ファイバの製造装置及び製造方法
JPH02149451U (ja) * 1989-05-19 1990-12-20
JP3732011B2 (ja) * 1998-07-31 2006-01-05 シャープ株式会社 情報処理装置
US7349907B2 (en) * 1998-10-01 2008-03-25 Onepin, Inc. Method and apparatus for storing and retrieving business contact information in a computer system
JP2001005787A (ja) * 1999-06-17 2001-01-12 Sharp Corp 携帯型情報機器
JP2001352579A (ja) * 2000-06-07 2001-12-21 Nec Corp 携帯電話機のセキュリティシステム及びセキュリティ方法
US7793334B2 (en) * 2001-11-16 2010-09-07 At&T Mobility Ii Llc System and method for password protecting a distribution list
JP4027681B2 (ja) * 2002-02-22 2007-12-26 トヨタ自動車株式会社 アクチュエータの電源装置
JP3950010B2 (ja) 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
JP4244130B2 (ja) * 2002-11-07 2009-03-25 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末システム及び携帯端末装置
CN1301026C (zh) * 2002-12-19 2007-02-14 北京天朗语音科技有限公司 移动终端语音电话本***
JP4308676B2 (ja) * 2003-01-24 2009-08-05 株式会社リコー 文字列処理装置,文字列処理方法および画像形成装置
JP2004289491A (ja) * 2003-03-20 2004-10-14 Deiibekkusu:Kk 電子メール管理システム
JP4448000B2 (ja) * 2003-11-05 2010-04-07 キヤノン株式会社 情報送信装置および情報送信宛先指定方法および記憶媒体およびプログラム
JP2005259015A (ja) * 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体
WO2005091553A1 (en) * 2004-03-22 2005-09-29 Nokia Corporation Secure data transfer
US20060025110A1 (en) * 2004-07-28 2006-02-02 Jun Liu Password protection for mobile phones
JP4843287B2 (ja) * 2004-10-25 2011-12-21 株式会社リコー 情報管理システム、情報処理装置及び情報管理方法
US7308251B2 (en) * 2004-11-19 2007-12-11 Broadcom Corporation Location-based authentication of wireless terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293728A (ja) * 1997-04-17 1998-11-04 Canon Inc データ処理装置およびデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JPH1198175A (ja) * 1997-09-22 1999-04-09 Matsushita Electric Ind Co Ltd 電子メール装置
JP2001320768A (ja) * 2000-05-10 2001-11-16 Nec Corp 携帯電話機およびデータの秘匿方法
JP2003256287A (ja) * 2002-03-06 2003-09-10 Hitachi Ltd モバイル端末管理装置
JP2003337535A (ja) * 2002-05-20 2003-11-28 Kenwood Corp メッセージ通信機器、メッセージ通信方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009060202A (ja) * 2007-08-30 2009-03-19 Brother Ind Ltd 通信装置及びデータ取得プログラム
JP2011065270A (ja) * 2009-09-15 2011-03-31 Fujitsu Ltd 出力制御プログラムおよび出力制御装置
JP2011123755A (ja) * 2009-12-11 2011-06-23 Fujitsu Toshiba Mobile Communications Ltd 情報処理装置
WO2011153748A1 (zh) * 2010-06-11 2011-12-15 中兴通讯股份有限公司 利用伪联系人信息进行通信的方法和装置
US8433068B2 (en) 2010-06-11 2013-04-30 Zte Corporation Method and apparatus for communication based on pseudo-contact information
WO2014203402A1 (ja) * 2013-06-21 2014-12-24 楽天株式会社 情報提供装置、情報提供方法及びプログラム
CN105378746A (zh) * 2013-06-21 2016-03-02 乐天株式会社 信息提供装置、信息提供方法及程序
JPWO2014203402A1 (ja) * 2013-06-21 2017-02-23 楽天株式会社 情報提供装置、情報提供方法及びプログラム

Also Published As

Publication number Publication date
JP4651681B2 (ja) 2011-03-16
JPWO2007080629A1 (ja) 2009-06-11
CN101268470B (zh) 2012-01-11
US8478255B2 (en) 2013-07-02
CN101268470A (zh) 2008-09-17
US20090054044A1 (en) 2009-02-26

Similar Documents

Publication Publication Date Title
JP4651681B2 (ja) 端末装置およびコンピュータプログラム
KR20000053543A (ko) 그래픽 음성 응답 시스템 및 그 방법
KR100554436B1 (ko) 웹제공시스템
WO2013162876A1 (en) Automatically adjusting country and area codes when doing a business card or telephone number exchange
JP5823185B2 (ja) 発信者情報提供装置、及びプログラム
JP6306924B2 (ja) 通信網利用者情報提供システム、通信網利用者情報提供サーバ、通信網利用者情報提供サーバ用プログラム、通信網利用者情報提供方法
JP6924091B2 (ja) 電話制御装置
JP5923586B2 (ja) 情報処理システム
JP2000134252A (ja) アドレス変換テーブルのデータ書き換え方法
JP2006134250A (ja) 情報端末装置
JP3899361B1 (ja) 携帯通信システム並びにそれに用いる通信端末及び通信制御プログラム
JP6396379B2 (ja) 管理サーバ、携帯端末、電話帳管理システム、電話帳管理方法、及び制御プログラム
JP5606873B2 (ja) 電子機器および操作支援方法
KR100834941B1 (ko) 한글 주소를 지원하는 메시징 서버 및 방법
JP5976974B1 (ja) 情報処理装置及びプログラム
JP2001306518A (ja) 情報管理方法及び記録媒体
KR20070035839A (ko) 이동통신단말기를 메시지를 이용하여 관리하기 위한 방법
KR102001713B1 (ko) 주소록 관리를 위한 장치 및 방법
JP2008305176A (ja) アドレス帳サーバ、通信端末、及び、アドレス提供方法
JP2007288427A (ja) 通話先電話番号送出方法、アドレスブック管理サーバ装置およびそのプログラム、並びに、携帯電話装置およびそのプログラム
KR100794116B1 (ko) 휴대용 단말기의 사용 제한 방법
JP2011055082A (ja) 携帯端末装置、携帯端末装置設定方法およびプログラム
JP2002152362A (ja) 電話帳機能を有する電話機とそれに用いる電話帳登録方法
JP2007179541A (ja) 情報端末装置
JP2005018609A (ja) 個人情報管理システム、個人情報管理装置、個人情報管理方法、記録媒体及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007553790

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200680034639.5

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06711509

Country of ref document: EP

Kind code of ref document: A1