WO2011115215A1 - 携帯端末装置 - Google Patents

携帯端末装置 Download PDF

Info

Publication number
WO2011115215A1
WO2011115215A1 PCT/JP2011/056410 JP2011056410W WO2011115215A1 WO 2011115215 A1 WO2011115215 A1 WO 2011115215A1 JP 2011056410 W JP2011056410 W JP 2011056410W WO 2011115215 A1 WO2011115215 A1 WO 2011115215A1
Authority
WO
WIPO (PCT)
Prior art keywords
display
terminal device
mobile terminal
secret
icon
Prior art date
Application number
PCT/JP2011/056410
Other languages
English (en)
French (fr)
Inventor
啓二 瀧下
Original Assignee
京セラ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 京セラ株式会社 filed Critical 京セラ株式会社
Priority to US13/635,902 priority Critical patent/US8937629B2/en
Publication of WO2011115215A1 publication Critical patent/WO2011115215A1/ja
Priority to US14/601,148 priority patent/US9608992B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1615Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function
    • G06F1/1624Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function with sliding enclosures, e.g. sliding keyboard or display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1615Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function
    • G06F1/1616Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function with folding flat displays, e.g. laptop computers or notebooks having a clamshell configuration, with body parts pivoting to an open position around an axis parallel to the plane they define in closed position
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1637Details related to the display arrangement, including those related to the mounting of the display in the housing
    • G06F1/1643Details related to the display arrangement, including those related to the mounting of the display in the housing the display being associated to a digitizer, e.g. laptops that can be used as penpads
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1675Miscellaneous details related to the relative movement between the different enclosures or enclosure parts
    • G06F1/1677Miscellaneous details related to the relative movement between the different enclosures or enclosure parts for detecting open or closed state or particular intermediate positions assumed by movable parts of the enclosure, e.g. detection of display lid position with respect to main body in a laptop, detection of opening of the cover of battery compartment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1675Miscellaneous details related to the relative movement between the different enclosures or enclosure parts
    • G06F1/1679Miscellaneous details related to the relative movement between the different enclosures or enclosure parts for locking or maintaining the movable parts of the enclosure in a fixed position, e.g. latching mechanism at the edge of the display in a laptop or for the screen protective cover of a PDA
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0247Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings comprising more than two body parts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0208Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts
    • H04M1/0235Slidable or telescopic telephones, i.e. with a relative translation movement of the body parts; Telephones using a combination of translation and other relative motions of the body parts
    • H04M1/0237Sliding mechanism with one degree of freedom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/16Details of telephonic subscriber devices including more than one display unit

Definitions

  • the present invention relates to a mobile terminal device such as a mobile phone or a PDA (Personal Digital Assistant).
  • a mobile terminal device such as a mobile phone or a PDA (Personal Digital Assistant).
  • An icon corresponding to the application is displayed on the display of the mobile terminal device.
  • the icon has, for example, a pattern based on the type and function of the application. Also, icons often have characters that can identify the application, such as the name of the application, around the symbol. When the displayed icon is operated, a corresponding application is activated (see Patent Document 1).
  • the application installed in the mobile terminal device includes an application that the user wants to keep secret from others.
  • mobile terminal devices are often used in public.
  • icons are displayed on the display of the mobile terminal device as described above. For this reason, there is a case where an application to be kept secret is easily known to others.
  • the present invention has been made in view of such problems, and an object of the present invention is to provide a highly convenient portable terminal device that can prevent an application to be kept secret from being easily known.
  • the mobile terminal device of the present invention includes a display control unit that performs display control on the display unit, and a setting unit that sets a secret icon according to a setting operation.
  • the display control unit performs control so that the secret icon set by the setting unit is not included in the icon display screen.
  • the application to be kept secret can be made difficult to be known to others.
  • the portable terminal device of the present invention can prevent an application to be kept secret from being easily known to others.
  • FIG. 1 It is a figure which shows the external appearance structure of the mobile telephone which concerns on embodiment. It is a figure for demonstrating switching operation for switching a mobile telephone so that the 2nd cabinet which concerns on embodiment may be in the open state from the closed state. It is a block diagram which shows the whole structure of the mobile telephone which concerns on embodiment. It is a figure which shows an example of the menu screen displayed on the mobile telephone which concerns on embodiment. It is a flowchart which shows the control process of the secret setting which sets and registers the icon made secret according to an embodiment. It is a figure which shows the example of a screen display regarding the secret setting which concerns on embodiment. It is a flowchart which shows the control processing which concerns on the icon display when the secret mode which concerns on embodiment is set.
  • the first display 11 corresponds to the “display unit” and the “first display unit” described in the claims
  • the second display 21 corresponds to the “display unit” described in the claims. It corresponds to “display unit” and “second display unit”.
  • the first touch panel 12 and the second touch panel 22 correspond to an “operation input unit” and a “touch sensor” recited in the claims.
  • the magnets 14 and 23, the protrusions 16 and 17, the shaft portions 26 and 27, the coil spring 34, and the guide groove 39 constitute a “switching portion” described in the claims.
  • the memory 200 corresponds to a “storage unit” recited in the claims.
  • the “setting unit”, “display control unit”, and “detection unit” in the claims are realized as functions given to the CPU 100 by a control program stored in the memory 200.
  • the description of the correspondence between the claims and the present embodiment is merely an example, and the claims of the present invention are not limited to the present embodiment.
  • FIG. 1 is a diagram (disassembled perspective view) illustrating a configuration of a mobile phone.
  • the cellular phone includes a first cabinet 1, a second cabinet 2, and a holding body 3 that holds the first and second cabinets 1 and 2.
  • the first cabinet 1 has a vertically long rectangular parallelepiped shape.
  • a first display 11 is arranged in the first cabinet 1, and the display surface faces the front of the first cabinet 1.
  • the first display 11 includes a first liquid crystal panel 11a and a first backlight 11b that illuminates the first liquid crystal panel 11a.
  • a first touch panel 12 is arranged on the front surface of the first display 11.
  • the first touch panel 12 has a transparent sheet shape, and a display screen displayed on the first display 11 can be seen through the first touch panel 12.
  • the first touch panel 12 includes a first transparent electrode and a second transparent electrode arranged in a matrix.
  • the first touch panel 12 detects a position on the display surface touched by the user by detecting a change in capacitance between the transparent electrodes, and outputs a position signal corresponding to the position.
  • a camera module 13 is arranged at a slightly rear position in the center.
  • a lens window (not shown) for capturing a subject image in the camera module 13 is provided on the lower surface of the first cabinet 1.
  • a magnet 14 is disposed at a central position near the left side surface, and a magnet 15 is disposed at the left front corner.
  • projections 16 and 17 are provided on the front surface and the rear surface of the first cabinet 1, respectively.
  • the second cabinet 2 has a vertically long rectangular parallelepiped shape. That is, the second cabinet 2 has substantially the same shape and size as the first cabinet 1.
  • a second display 21 is arranged in the second cabinet 2, and the display surface faces the front of the second cabinet 2.
  • the second display 21 includes a second liquid crystal panel 21a and a second backlight 21b that illuminates the second liquid crystal panel 21a.
  • the 1st display 11 and the 2nd display 21 may be comprised by other display elements, such as organic EL.
  • a second touch panel 22 is disposed on the front surface of the second display 21.
  • the configuration of the second touch panel 22 is the same as that of the first touch panel 12.
  • a magnet 23 is arranged at the center position near the right side surface.
  • the magnets 23 and the magnets 14 of the first cabinet 1 are attracted to each other when the first cabinet 1 and the second cabinet 2 are positioned (opened) at positions that constitute a large screen as will be described later. It is configured.
  • the other magnet may be replaced with a magnetic material.
  • a closing sensor 24 is disposed at the left front corner, and an opening sensor 25 is disposed at the right front corner.
  • These sensors 24 and 25 are composed of, for example, a Hall IC and output detection signals in response to the magnetic force of the magnet.
  • the magnet 15 of the first cabinet 1 approaches the closing sensor 24, so that an ON signal is output from the closing sensor 24.
  • the magnet 15 of the first cabinet 1 approaches the open sensor 25, so that an ON signal is output from the open sensor 25.
  • two shaft portions 26 are provided on the front surface of the second cabinet 2, and two shaft portions 27 are provided on the rear surface.
  • the holding body 3 includes a bottom plate portion 31, a front holding portion 32 formed at the front end portion of the bottom plate portion 31, and a rear holding portion 33 formed at the rear end portion of the bottom plate portion 31.
  • the first cabinet 1 and the second cabinet 2 are accommodated in the accommodation region R surrounded by the bottom plate portion 31, the front holding portion 32, and the rear holding portion 33 in a state where they overlap each other.
  • the bottom plate portion 31 is provided with three coil springs 34 arranged in the front-rear direction. These coil springs 34 abut against the lower surface of the second cabinet 2 in a state in which the second cabinet 2 is attached to the holding body 3, and apply a force to push up the second cabinet 2.
  • a microphone 35 and a power key 36 are arranged on the upper surface of the front holding portion 32.
  • An operation key group 37 is arranged on the outer surface of the front holding portion 32. Certain functions, such as the manner mode setting, are executed without operating the touch panels 12 and 22 by operating the operation key group 37.
  • a call speaker 38 is disposed on the upper surface of the rear holding unit 33. The user talks while holding the mobile phone so that the rear holding unit 33 side is at the ear and the front holding unit 32 side is at the mouth.
  • a guide groove 39 (shown only on the rear holding portion 33 side) is formed on the inner side surfaces of the front holding portion 32 and the rear holding portion 33.
  • the guide groove 39 includes an upper groove 39a and a lower groove 39b extending in the left-right direction, and two vertical grooves 39c formed on the left side of the groove and extending vertically so as to be connected to the upper groove 39a and the lower groove 39b.
  • the second cabinet 2 When assembling the cellular phone, the second cabinet 2 is disposed in the housing region R of the holding body 3 so that the shaft portions 26 and 27 are inserted into the lower groove 39b of the guide groove 39, and the protrusion 16 , 17 are inserted into the upper groove 39a of the guide groove 39, and the first cabinet 1 is arranged in the housing region R of the holding body 3 and on the second cabinet 2.
  • the first cabinet 1 is guided by the upper groove 39a and can slide left and right.
  • the second cabinet 2 is slidable left and right as guided by the lower groove 39b.
  • the second cabinet 2 moves to the left and the shaft portions 26 and 27 reach the vertical groove 39c, the second cabinet 2 is guided by the vertical groove 39c and can slide up and down.
  • FIG. 2 is a diagram for explaining an operation for switching the mobile phone so that the second cabinet 2 is changed from a closed state to an open state.
  • the second cabinet 2 In the initial state, as shown in FIG. 2A, the second cabinet 2 is hidden behind the first cabinet 1. In this state (closed state), only the first display 11 is exposed to the outside. The switching operation is manually performed by the user.
  • the user moves the first cabinet 1 to the right (in the direction of the arrow).
  • the second cabinet 2 is pulled out to the left as shown in FIG.
  • the shaft portions 26 and 27 are inserted into the vertical grooves 39c. Therefore, the second cabinet 2 is pushed upward by the coil spring 34.
  • the magnet 14 and the magnet 23 are attracted to each other, so that a larger ascending force works.
  • the first cabinet 1 and the second cabinet 2 are in close contact with each other as shown in FIG. Line up to be one. Both the 1st display 11 and the 2nd display 21 are exposed outside, and it will be in the state of the big screen by which two screens were integrated.
  • FIG. 3 is a block diagram showing the overall configuration of the mobile phone.
  • the mobile phone of this embodiment includes a CPU 100, a memory 200, a video encoder 301, an audio encoder 302, a key input circuit 303, a communication module 304, a backlight drive circuit 305, a video decoder 306, an audio A decoder 307 and an external speaker 308 are provided.
  • the camera module 13 has an image sensor such as a CCD.
  • the camera module 13 digitizes the image signal output from the image sensor, performs various corrections such as gamma correction on the image signal, and outputs the image signal to the video encoder 301.
  • the video encoder 301 performs an encoding process on the imaging signal output from the camera module 13 and outputs the encoded signal to the CPU 100.
  • the microphone 35 converts the collected sound into a sound signal and outputs the sound signal to the sound encoder 302.
  • the audio encoder 302 converts an analog audio signal from the microphone 35 into a digital audio signal, encodes the digital audio signal, and outputs it to the CPU 100.
  • the key input circuit 303 outputs an input signal corresponding to each key to the CPU 100 when each key of the power key 36 and the operation key group 37 is operated.
  • the communication module 304 converts transmission data such as an audio signal, an image signal, and a text signal from the CPU 100 into a radio signal, and transmits the radio signal to the base station via the antenna 304a.
  • a radio signal received via the antenna 304a is converted into reception data such as an audio signal, an image signal, and a text signal and output to the CPU 100.
  • the backlight drive circuit 305 supplies a voltage signal corresponding to a control signal from the CPU 100 to the first backlight 11b and the second backlight 21b.
  • the first backlight 11b is turned on by a voltage signal from the backlight driving circuit 305 and illuminates the first liquid crystal panel 11a.
  • the second backlight 21b is turned on by a voltage signal from the backlight driving circuit 305 and illuminates the second liquid crystal panel 21a.
  • the second backlight 21b may be turned on when it starts to open from the closed state, or may be turned on when the second backlight 21b is opened or before it is opened (for example, the state shown in FIG. 2C). Good.
  • the video decoder 306 converts the video signal from the CPU 100 into an analog or digital video signal that can be displayed on the first liquid crystal panel 11a and the second liquid crystal panel 21a, and outputs the analog or digital video signal to the liquid crystal panels 11a and 21a.
  • the first liquid crystal panel 11a and the second liquid crystal panel 21a display an image (display screen) corresponding to the video signal on each display surface.
  • the audio decoder 307 performs a decoding process on the audio signal from the CPU 100, further converts the audio signal into an analog audio signal, and outputs the analog audio signal to the call speaker 38. Also, the audio decoder 307 performs decoding processing on sound signals of various notification sounds such as a ring tone and an alarm sound from the CPU 100, converts the sound signals into analog sound signals, and outputs the analog sound signals to the external speaker 308.
  • the call speaker 38 reproduces the audio signal from the audio decoder 307 as audio.
  • the external speaker 308 reproduces a ring tone from the audio decoder 307 and the like.
  • the memory 200 includes a ROM and a RAM.
  • the memory 200 stores a control program (including various applications) for giving a control function to the CPU 100.
  • the memory 200 stores image data captured by the camera module 13, image data captured from the outside via the communication module 304, text data (mail data), and the like in a predetermined file format.
  • the CPU 100 controls the camera module 13, the microphone 35, the communication module 304, the liquid crystal panels 11a and 21a, the call speaker 38, the external speaker 308 and the like according to the control program based on the operation input signals from the key input circuit 303 and the touch panels 12 and 22. Make it work. As a result, various functions (applications) such as a call function and an e-mail function are executed.
  • the CPU 100 generates a display screen to be displayed on each of the displays 11 and 21 within a work area prepared in the memory 200, and outputs a video signal for configuring the display screen.
  • FIG. 4 is a diagram showing an example of a menu screen displayed on the mobile phone according to the present embodiment.
  • FIG. 4A is a diagram illustrating a display example of a menu screen displayed on the first display 11 in a state where the second cabinet 2 is closed.
  • FIG. 4B is a diagram illustrating a display example of a menu screen displayed on the first display 11 and the second display 21 in a state where the second cabinet 2 is opened.
  • the first display 11 has, for example, a menu screen as shown in FIG. 4 (a) such as a telephone function, an e-mail function, a camera function, a setting function, etc.
  • An icon M1 for executing a high basic application is displayed.
  • the second display 21 When the second cabinet 2 is opened, the second display 21 is exposed to the outside. As shown in FIG. 4B, the second display 21 displays an icon M2 corresponding to an application other than the application in which the icon M1 is displayed on the first display 11 as a menu screen.
  • the application corresponding to the icon M2 includes an application that is available and installed by downloading through the Internet in addition to the application installed in advance. The user can add favorite applications such as games and dictionaries to the mobile phone.
  • the user can start a desired application by touching desired icons M1 and M2 displayed on the first display 11 or the second display 21 with a finger or the like.
  • the first display 11 further displays an antenna mark M3 indicating the reception state and a remaining amount mark M4 indicating the remaining battery level.
  • the user can check the reception state with the antenna mark M3, and can check the remaining battery level with the remaining amount mark M4.
  • the application installed in the mobile phone includes an application that the user wants to keep secret from others.
  • an application since a user can add a favorite application, such an application often includes an application to be kept secret.
  • the icons M1 and M2 are composed of symbols based on the type or function of the application.
  • the icons M1 and M2 are given the name of the application and the like around the symbols themselves. Therefore, when the icons M1 and M2 are seen, it may be known what the corresponding application is.
  • the cellular phone according to the present embodiment has a secret mode function that prevents other people from displaying an application that the user wants to keep secret.
  • a secret mode function that prevents other people from displaying an application that the user wants to keep secret.
  • FIG. 5 is a flowchart showing a secret setting control process for setting and registering a secret icon.
  • FIG. 6 is a diagram illustrating a screen display example relating to the secret setting.
  • Secret setting can be performed using only the first display 11.
  • the icon M1 corresponding to the setting function is operated from the icons M1 on the menu screen (see FIG. 4) in the state where the second display 21 is closed, the setting as shown in (screen 1) in FIG.
  • the item list screen is displayed.
  • the secret setting control process is started.
  • CPU 100 first determines whether or not a password has already been registered (S101). If a password has already been registered (S101: YES), a password input screen as shown in (Screen 2) of FIG. 6 is displayed on the first display 11 (S102).
  • a figure (including letters, numbers, symbols, etc.) handwritten on the first display 11 is a password.
  • a handwriting area for drawing a figure to be a password is prepared.
  • a position signal corresponding to the drawn figure is output to the CPU 100.
  • the CPU 100 displays the locus of the user's finger, that is, the drawn figure on the first display 11. Thereby, the user can confirm the figure which he drew with eyes.
  • the CPU 100 determines a graphic pattern based on the detected position signal and a graphic pattern previously registered in the memory 200 as a password. Perform matching. If it is determined that the password is correct as a result of the matching (S104: YES), the CPU 100 displays an icon selection screen as shown in (screen 4) of FIG. 6 on the first display 11 (S105).
  • the CPU 100 determines that the password is incorrect as a result of the matching (S104: NO)
  • the CPU 100 displays on the first display 11 that the password is incorrect as shown in (screen 6) of FIG. After that, the password input screen is displayed again (S102).
  • step S101 determines in step S101 that the password has not yet been registered (S101: NO)
  • the CPU 100 displays a password registration screen as shown in (screen 3) in FIG. S107).
  • the password registration screen also has a handwriting area for drawing a figure to be a password.
  • the user draws a figure as a password in the handwriting area and presses the registration key.
  • the CPU 100 registers the drawn figure in the memory 200 as a password. Then, an icon selection screen is displayed on the first display 11 (S105).
  • a list of icons M2 is displayed on the icon selection screen.
  • the user touches the secret icon M2 with a finger or the like.
  • the CPU 100 changes the color of the selected icon M2.
  • the user presses the enter key.
  • the CPU 100 sets and registers the selected icon M2 in the memory 200 as a secret icon (S111). . Then, a display to the effect that the secret setting has been made is performed on the first display 11 (S112). Thus, the secret setting is completed.
  • the icon M1 is a basic application and is not considered to be secret, only the icon M2 is targeted for secret setting.
  • the icon M1 can also be a secret setting target. In this case, the icon M1 is also displayed on the icon selection screen.
  • FIG. 7 is a flowchart showing a control process related to icon display when the secret mode is set.
  • FIG. 7A shows a control process for displaying the icon M2 on the second display 21 when the second cabinet 2 is opened.
  • FIG. 7B shows a control process for setting the permission flag. The permission flag is used to determine whether or not to display the secret-set icon M2.
  • FIG. 8 is a diagram illustrating an example of a screen display when the secret mode is set.
  • a standby screen as shown in FIG. 8 (screen 1) is displayed on the first display 11. Is done.
  • an operation for canceling the standby screen for example, pressing a predetermined key in the operation key group 37
  • the standby screen is switched to the menu screen of FIG.
  • the CPU 100 determines whether or not the second cabinet 2 has been opened (S201).
  • the user opens the second cabinet 2 when starting an application corresponding to the icon M2.
  • the second cabinet 2 may be opened when the first display 11 is in the state of the menu screen, not when the first display 11 is in the state of the standby screen as in (Screen 1) of FIG.
  • CPU100 will confirm the state of a permission flag, if the 2nd cabinet 2 is opened (S201: YES) (S202). If the permission flag is not set (S202: NO), as shown in (screen 2) in FIG. 8, only the icon M2 for which the secret setting has not been made is displayed on the menu screen of the second display 21 ( S ⁇ b> 203), that is, the CPU 100 does not display the icon (secret icon) M ⁇ b> 2 with the secret setting on the menu screen.
  • the secret icon corresponding to the application to be kept secret is not displayed on the menu screen, so that it is difficult for others to know.
  • the secret icon M2 is not displayed unless the second cabinet 2 is opened. For this reason, even if the password is entered by another person, it is difficult to see the secret icon M2. Therefore, in this embodiment, it is possible to further improve security. Further, the user can display the secret icon M2 by a simple operation such as opening the second cabinet 2.
  • the user when starting the secret application, the user performs a password input operation for permitting the display of the secret icon while the standby screen is displayed on the first display 11.
  • the CPU 100 starts detecting a password (S302). That is, it is detected whether or not a figure (including letters, numbers, symbols, etc.) serving as a password is drawn on the first display 11.
  • the user inputs a figure to be a password.
  • the password for permitting the display of the secret icon is the same as the password used when the icon is secretly set.
  • the CPU 100 verifies the input password against the password registered in the memory 200. If the input password is correct, it is determined that the password has been detected (S303: YES), and a permission flag is set (S304).
  • the CPU 100 displays the locus of the finger drawn by the user, that is, the drawn figure on the first display 11 when the figure as the password is input by the user. (Refer to (Screen 3) in FIG. 8). Thereby, the user can confirm the figure which he drew with eyes. However, when the graphic drawn in this way is displayed, it may be known to others that some password setting has been made. Therefore, if more importance is placed on security, the drawn figure may not be displayed.
  • the user opens the second cabinet 2 after entering the password. Then, the CPU 100 determines in step S202 of FIG. 7A that the permission flag is set (S202: YES), and as shown in (screen 4) of FIG. 8, all icons to be displayed. M2 is displayed on the menu screen of the second display 21 (S204). That is, the CPU 100 displays the secret icon M2 on the menu screen.
  • the user can display the secret icon M2 on the menu screen by performing a password input operation, that is, an icon display permission operation. Therefore, the user can start a secret application by selecting and operating the corresponding icon M2 from the menu screen, as with other applications.
  • the permission operation can be easily performed. Moreover, since the user should just open the 2nd cabinet 2 after inputting into the 1st display 11, it can perform secret cancellation
  • the permission flag is set in step S202 of FIG. 7A. Therefore, the secret icon M2 is not displayed as in (Screen 2) of FIG. Thus, the user can return to the secret display state without performing an operation to revoke the permission.
  • the permission flag is also reset when an operation other than the password input operation is performed after the password input operation is performed and before the second cabinet 2 is opened. In this case, even if the user opens the second cabinet 2 thereafter, the secret icon M2 is not displayed.
  • FIG. 9 is a flowchart illustrating a control process related to icon display when the secret mode according to the first modification is set.
  • FIG. 10 is a diagram illustrating an example of a screen display when the secret mode according to the first modification is set.
  • the CPU 100 determines whether or not the secret application is being executed (S209). If the secret application is not executed, the process is terminated as it is. In this case, if the standby screen is displayed on the first cabinet 1 when the second cabinet 2 is open, the standby screen is displayed as it is even if the second cabinet 2 is closed. Further, if an application that is not set with a secret is being executed when the second cabinet 2 is open, an operation screen based on the application is displayed when the second cabinet 2 is closed.
  • a secret application may be executed and the operation screen may be displayed on both displays 11 and 21.
  • the CPU 100 determines that the secret application is being executed when the second cabinet 2 is closed (S208: YES)
  • the CPU 100 stops displaying the operation screen and displays the ( As shown in screen 1), a standby screen is displayed (S210).
  • the secret application continues to be executed without being displayed (in the background).
  • the permission flag is reset. For this reason, even if the secret application is executed in the background, if the password is not input again, when the second cabinet 2 is opened, the second display 21 displays (screen 2) in FIG. Only the icon M2 other than the secret icon M2 is displayed. Therefore, since the operation screen of the application that is to be kept secret is not displayed, it is possible to make it difficult for others to know the existence of the secret application.
  • the CPU 100 determines whether or not a secret application is being executed (S205). If a secret application is being executed (S205: YES), the CPU 100 displays the operation screen of the application on both displays 11 and 21 (S206: screen 3 ⁇ screen 5 in FIG. 10). Accordingly, the user can use the application again without performing a troublesome task of starting up the secret application from scratch again.
  • step S205 If it is determined in step S205 that the secret application is being executed, all icons M2 are first displayed on the second display 21 as shown in the screen 4 of FIG. When the icon M2 corresponding to the secret application is touched, the operation screen of the application may be displayed.
  • FIG. 11 is a diagram for explaining icon display when the secret mode is set according to the second modification.
  • FIG. 11A shows a flowchart of a control process related to icon display
  • FIG. 11B shows an example of a screen display based on the process added in the second modification.
  • the processes of steps S211 to S213 are executed.
  • the CPU 100 monitors the state of the permission flag after displaying the icon M2 other than the secret icon M2 on the second cabinet 2 in step S203 (S211).
  • step S210 when the CPU 100 determines in step S210 that the permission flag has been set, the CPU 100 displays all the icons M2 on the menu screen of the second display 21 as shown in (screen 2) of FIG. (S212).
  • the secret icon M2 can be displayed on the second display 21 even after the second cabinet 2 is opened.
  • FIG. 12 is a flowchart illustrating a control process for setting a permission flag according to the third modification.
  • the processes of steps S307 to S309 are executed. That is, in this modification, when the permission flag is set, the CPU 100 determines whether or not a predetermined time limit has elapsed before the second cabinet 2 is opened (S307, S308). The time limit is counted by a counter (not shown) in the CPU 100. The counter starts counting when a figure as a password has been drawn and the user's finger has left the first display 11 (first touch panel 12).
  • the second cabinet 2 can be opened immediately after the password is entered.
  • the time limit is set in consideration of the time when the second cabinet 2 is opened when a password is properly entered by the user.
  • the CPU 100 displays the graphic drawn by the user until the time limit elapses, and erases the graphic when the time limit elapses. In this way, by deleting the input figure, the user is informed that the password has become invalid.
  • the password is invalidated if the second cabinet 2 is not opened within the time limit. For this reason, the secret icon M2 is not displayed after the second cabinet 2 is opened. Therefore, even if the password is entered by another person, the secret icon is more difficult to see.
  • the icon M ⁇ b> 2 that is a secret setting target is displayed on the second display 21.
  • the icon M2 may be displayed on the first display 11 together with the icon M1.
  • FIG. 13 is a diagram for explaining icon display when the secret mode according to the modification example 4 is set.
  • FIG. 13A shows a control process for displaying the icons M ⁇ b> 1 and M ⁇ b> 2 on the first display 11.
  • FIG. 13B shows a control process for setting the permission flag.
  • FIG. 13C is a diagram showing an example of a screen display when the secret mode is set.
  • the CPU 100 displays the icon M ⁇ b> 1 and the icon M ⁇ b> 2 for which no secret is set on the menu screen of the first display 11 ( S401). Thereafter, the state of the permission flag is monitored (S402). If it is determined that the permission flag is set, the secret icon M2 is added to the first display 11 to display all the icons M2 on the menu screen.
  • the CPU 100 starts detecting a password (S501). That is, the CPU 100 detects whether or not a figure as a password is drawn while a predetermined key in the operation key group 37 is being pressed. While the predetermined key is pressed, even if the icons M1 and M2 are touched, the operation is not accepted and the application is not activated.
  • the user draws a figure as a password on the first display 11 while pressing the predetermined key.
  • the CPU 100 checks the input password against the password registered in the memory 200. If the input password is correct, the CPU 100 determines that the password has been detected (S502: YES), and sets a permission flag (S503).
  • a task bar M6 is displayed on the second display 21 ( Screen 2).
  • an icon of an application executed in the background is displayed.
  • an icon corresponding to the application is not displayed on the task bar M6. In this way, it is possible to reduce the appearance of an icon corresponding to the application to be kept secret in the task bar M6.
  • a password input operation for permitting the display of a secret icon, a handwritten figure (characters, etc.) is input on the display.
  • An operation may be performed.
  • a password may be input.
  • the password input operation may be the manner of touching the touch panel on the display, that is, the number of touches, the touch time interval (rhythm), the number of fingers touched at the same time, and the like.
  • all secret icons are displayed when a password is input.
  • the present invention is not limited to this, and a password may be set for each secret icon, and only the secret icon corresponding to the input password may be displayed. In this way, although the operation becomes complicated, only the secret icon corresponding to the application to be started can be displayed, so that the confidentiality with respect to other secret icons can be improved.
  • the icon M2 is displayed on the second display 21 with the second cabinet 2 opened.
  • the icon M2 is displayed on the first display 11 instead of the second display 21. You may make it do. Further, the icon M2 may be displayed on both displays 11 and 21.
  • the 1st cabinet 1 and the 2nd cabinet 2 are hold
  • the present invention is not limited to this.
  • both cabinets 1 and 2 may be connected by a connecting portion 4.
  • the connecting unit 4 connects both cabinets 1 and 2 so that the mobile phone can be switched between a closed state and an open state.
  • a closed state only the first display 11 of the two displays 11 and 21 is exposed to the outside (see FIG. 15A).
  • the open state both displays 11 and 21 are exposed to the outside and lined up in a substantially horizontal state (see FIG. 15B).
  • the connecting portion 4 is configured so that the first cabinet 1 is held at a predetermined angle (tilted state) with respect to the second cabinet 2. Connect both cabinets 1 and 2 together.
  • the mobile terminal device of the present invention is not limited to a mobile phone, but may be a PDA (Personal Digital Assistant) or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】秘密にしたいアプリケーションが他人に容易に知られてしまうことを抑制でき、利便性の高い携帯端末装置を提供する。 【解決手段】携帯端末装置は、表示部11、21に対する表示制御を行う表示制御部100と、設定操作に応じて、秘密にするアイコンを設定する設定部100とを備えている。ここで、前記表示制御部100は、前記設定部100によって設定された秘密のアイコンをアイコン表示画面に含めないように制御する。

Description

携帯端末装置
 本発明は、携帯電話機やPDA(Personal Digital Assistant)等の携帯端末装置に関する。
 近年、携帯電話機やPDA等の携帯端末装置には、様々なアプリケーションが搭載されている。また、ユーザがウェブサイト等から好みのアプリケーションをダウンロードし、携帯端末装置にインストールすることもできる。
 携帯端末装置のディスプレイには、アプリケーションに対応するアイコンが表示される。アイコンは、たとえば、アプリケーションの種類や機能に基づく図柄を有している。また、アイコンには、図柄の周囲に、アプリケーションの名称等、アプリケーションを識別できる文字が付されていることも多い。表示されたアイコンが操作されると、対応するアプリケーションが起動する(特許文献1参照)。
特開2007-141064号公報
 ところで、携帯端末装置に搭載されたアプリケーションの中には、ユーザが他人には秘密にしたいアプリケーションが含まれている場合がある。しかしながら、携帯端末装置は人前で使用されることが多い。また、携帯端末装置のディスプレイ上には、上記のようにアイコンが表示される。そのため、このように秘密にしたいアプリケーションが容易に他人に知られてしまう場合があった。
 特に、ウェブサイト等を活用して、ユーザが好みのアプリケーションを携帯端末装置へ自由に追加できる現状下においては、秘密にしたいアプリケーションがインストールされるケースも多く、このような課題が生じやすい。
 本発明は、このような課題に鑑みてなされたものであり、秘密にしたいアプリケーションが容易に知られてしまうことを抑制でき、利便性の高い携帯端末装置を提供することを目的とする。
 本発明の携帯端末装置は、表示部に対する表示制御を行う表示制御部と、設定操作に応じて、秘密にするアイコンを設定する設定部とを備える。ここで、前記表示制御部は、前記設定部によって設定された秘密のアイコンをアイコン表示画面に含めないように制御する。
 本発明の携帯端末装置によれば、秘密にしたいアイコンがアイコン表示画面に表示されないため、秘密にしたいアプリケーションを他人に知られにくくすることができる。
 本発明の携帯端末装置は、秘密にしたいアプリケーションが他人に容易に知られてしまうことを抑制できる。
 本発明の効果ないし意義は、以下に示す実施の形態の説明により更に明らかとなろう。ただし、以下の実施の形態は、あくまでも、本発明を実施化する際の一つの例示であって、本発明は、以下の実施の形態に記載されたものに何ら制限されるものではない。
実施の形態に係る携帯電話機の外観構成を示す図である。 実施の形態に係る第2キャビネットが閉じた状態から開いた状態となるよう携帯電話機を切替えるための切替え操作を説明するための図である。 実施の形態に係る携帯電話機の全体構成を示すブロック図である。 実施の形態に係る携帯電話機に表示されるメニュー画面の一例を示す図である。 実施の形態に係る秘密にするアイコンを設定登録するシークレット設定の制御処理を示すフローチャートである。 実施の形態に係るシークレット設定に関する画面表示例を示す図である。 実施の形態に係るシークレットモードが設定された際のアイコン表示に係る制御処理を示すフローチャートである。 実施の形態に係るシークレットモードが設定された際の画面表示の一例を示す図である。 変更例1に係るシークレットモードが設定された際のアイコン表示に係る制御処理を示すフローチャートである。 変更例1に係るシークレットモードが設定された際の画面表示の一例を示す図である。 変更例2に係るシークレットモード設定された際のアイコン表示について説明するための図である。 変更例3に係る許可フラグを設定するための制御処理を示すフローチャートである。 変更例4に係るシークレットモード設定された際のアイコン表示について説明するための図である。 その他の変更例に係る携帯電話機の構成を説明するための図である。 その他の変更例に係る携帯電話機の構成を説明するための図である。 その他の変更例に係る携帯電話機の構成を説明するための図である。
 ただし、図面はもっぱら本実施形態の一例の説明に用いられており、この発明の範囲を限定するものではない。
 以下、本発明の実施の形態について、図面を参照して説明する。
 なお、本実施の形態においては、第1ディスプレイ11が、請求の範囲に記載の「表示部」および「第1の表示部」に相当し、第2ディスプレイ21が、請求の範囲に記載の「表示部」および「第2の表示部」に相当する。また、第1タッチパネル12および第2タッチパネル22が、請求の範囲に記載の「操作入力部」および「タッチセンサ」に相当する。さらに、磁石14、23、突起部16、17、軸部26、27、コイルバネ34および案内溝39により、請求の範囲に記載の「切替部」が構成される。さらに、メモリ200が、請求の範囲に記載の「記憶部」に相当する。さらに、請求の範囲における「設定部」、「表示制御部」および「検出部」は、メモリ200に格納された制御プログラムによってCPU100に付与される機能として実現されている。なお、上記請求の範囲と本実施の形態との対応の記載はあくまで一例であって、本発明の請求の範囲を本実施の形態に限定するものではない。
 <携帯電話機の構成>
 図1は、携帯電話機の構成を示す図(分解斜視図)である。携帯電話機は、第1キャビネット1と、第2キャビネット2と、これら第1、第2キャビネット1、2を保持する保持体3とで構成されている。
 第1キャビネット1は、縦長の直方体形状を有する。第1キャビネット1には、第1ディスプレイ11が配されており、そのディスプレイ面が、第1キャビネット1の正面に向いている。第1ディスプレイ11は、後述のように第1液晶パネル11aと第1液晶パネル11aを照明する第1バックライト11bとで構成されている。
 第1ディスプレイ11の前面には、第1タッチパネル12が配されている。第1タッチパネル12は透明なシート状を有しており、第1タッチパネル12を透して第1ディスプレイ11に表示される表示画面を見ることができる。
 第1タッチパネル12は、マトリクス状に配された第1透明電極と第2透明電極とを備えている。第1タッチパネル12は、これら透明電極間の静電容量の変化を検出することによって、ユーザに触られたディスプレイ面上の位置を検出し、その位置に応じた位置信号を出力する。
 第1キャビネット1の内部には、中央やや後ろ位置にカメラモジュール13が配されている。このカメラモジュール13における被写体像を取り込むためのレンズ窓(図示せず)が、第1キャビネット1の下面に設けられている。第1キャビネット1の内部には、また、左側面近傍の中央位置に磁石14が配されており、左前角部に磁石15が配されている。さらに、第1キャビネット1の前面および後面には、それぞれ、突起部16、17が設けられている。
 第2キャビネット2は、縦長の直方体形状を有する。すなわち、第2キャビネット2は、第1キャビネット1とほぼ同じ形状と大きさを有する。第2キャビネット2には、第2ディスプレイ21が配されており、そのディスプレイ面が、第2キャビネット2の正面に向いている。第2ディスプレイ21は、後述のように第2液晶パネル21aと第2液晶パネル21aを照明する第2バックライト21bとで構成されている。なお、第1ディスプレイ11および第2ディスプレイ21は、有機EL等他の表示素子により構成されてもよい。
 第2ディスプレイ21の前面には、第2タッチパネル22が配されている。第2タッチパネル22の構成は、第1タッチパネル12と同様である。
 第2キャビネット2の内部には、右側面近傍の中央位置に磁石23が配されている。この磁石23と第1キャビネット1の磁石14とは、後述の如く大画面を構成する位置に第1キャビネット1と第2キャビネット2が位置づけられた状態(開状態)にあるときに、互いに引き合うよう構成されている。なお、第1キャビネット1および第2キャビネット2において、一方の磁石の磁力が十分大きければ、他方の磁石を磁性体に代えてもよい。
 第2キャビネット2内部において、左前角部には閉鎖センサ24が配されており、右前角部には開放センサ25が配されている。これらセンサ24、25は、たとえば、ホールICなどで構成され、磁石の磁力に反応して検出信号を出力する。後述するように、第1キャビネット1と第2キャビネット2とが重なった状態になると、第1キャビネット1の磁石15が、閉鎖センサ24に接近するので、閉鎖センサ24からON信号が出力される。一方、第1キャビネット1と第2キャビネット2とが左右に並んだ状態になると、第1キャビネット1の磁石15が、開放センサ25に接近するので、開放センサ25からON信号が出力される。
 さらに、第2キャビネット2の前面には2つの軸部26が設けられており、後面には2つの軸部27が設けられている。
 保持体3は、底板部31と、底板部31の前端部に形成された前保持部32と、底板部31の後端部に形成された後保持部33とで構成されている。底板部31、前保持部32および後保持部33に囲まれた収容領域Rに、第1キャビネット1および第2キャビネット2が上下に重なった状態で収容される。
 底板部31には、3つのコイルバネ34が前後方向に並ぶように配されている。これらコイルバネ34は、第2キャビネット2が保持体3に取り付けられた状態において、第2キャビネット2の下面に当接し、第2キャビネット2に対して上方に押し上げる力を付与する。
 前保持部32の上面にはマイク35および電源キー36が配されている。また、前保持部32の外側面には、操作キー群37が配されている。マナーモードの設定など、一定の機能については、操作キー群37を操作することにより、タッチパネル12、22を操作することなく実行される。後保持部33の上面には、通話スピーカ38が配されている。ユーザは、後保持部33側が耳元に、前保持部32側が口元にくるように携帯電話機を持って、通話を行う。
 前保持部32および後保持部33の内側面には、案内溝39(後保持部33側のみ図示)が形成されている。案内溝39は、左右方向に延びる上溝39aおよび下溝39bと、溝の左側に形成され、上溝39aと下溝39bとに繋がるよう上下に延びる2つの縦溝39cとで構成されている。
 携帯電話機をアセンブルする際には、軸部26、27を案内溝39の下溝39bに挿入するようにして、第2キャビネット2を保持体3の収容領域R内に配置し、さらに、突起部16、17を案内溝39の上溝39aに挿入するようにして、第1キャビネット1を保持体3の収容領域R内であって第2キャビネット2の上に配置する。
 こうして、第1キャビネット1は、上溝39aに案内されて左右にスライド可能となる。また、第2キャビネット2は、下溝39bに案内されて左右にスライド可能となる。また、第2キャビネット2が左方に移動し、軸部26、27が縦溝39cまでくると、第2キャビネット2は、縦溝39cに案内されて上下にスライド可能となる。
 図2は、第2キャビネット2が閉じた状態から開いた状態となるよう携帯電話機を切替えるための操作について説明するための図である。
 初期の状態においては、図2(a)に示すように、第2キャビネット2が第1キャビネット1の背後に隠れた状態となっている。この状態(閉状態)においては、第1ディスプレイ11のみが外部に露出している。切替えの操作は、ユーザによって手動で行われる。
 まず、ユーザは、図2(b)に示すように、第1キャビネット1を右方(矢印の方向)に移動させる。次に、第1キャビネット1の右方への移動が完了すると、図2(c)に示すように、第2キャビネット2を左方へ引き出す。この引出し操作によって、第2キャビネット2が第1キャビネット1に完全に重ならない位置、すなわち第1キャビネット1の左側に並ぶ位置まで移動すると、上述のように、軸部26、27が縦溝39cにくるので、第2キャビネット2はコイルバネ34に押されて上昇する。このとき、磁石14と磁石23とが引き合うことによって、さらに大きな上昇力が働く。こうして、第2キャビネット2が完全に開いた状態(開状態)になると、図2(d)に示すように、第1キャビネット1と第2キャビネット2とが、左右に密着するように、且つ面一となるように並ぶ。第1ディスプレイ11と第2ディスプレイ21の双方が外部に露出し、2つの画面が一体化された大画面の状態となる。
 図3は、携帯電話機の全体構成を示すブロック図である。本実施の形態の携帯電話機は、上述した各構成要素の他、CPU100、メモリ200、映像エンコーダ301、音声エンコーダ302、キー入力回路303、通信モジュール304、バックライト駆動回路305、映像デコーダ306、音声デコーダ307、外部スピーカ308を備えている。
 カメラモジュール13はCCD等の撮像素子を有する。カメラモジュール13は、撮像素子から出力された撮像信号をデジタル化し、その撮像信号にガンマ補正等の各種補正を施して映像エンコーダ301へ出力する。映像エンコーダ301は、カメラモジュール13から出力された撮像信号にエンコード処理を施してCPU100へ出力する。
 マイク35は、集音した音声を音声信号に変換して音声エンコーダ302へ出力する。音声エンコーダ302は、マイク35からのアナログの音声信号をデジタルの音声信号に変換するとともに、デジタルの音声信号にエンコード処理を施してCPU100へ出力する。
 キー入力回路303は、電源キー36や操作キー群37の各キーが操作されたときに、各キーに応じた入力信号をCPU100へ出力する。
 通信モジュール304は、CPU100からの音声信号や画像信号、テキスト信号などの送信データを無線信号に変換し、アンテナ304aを介して基地局へ送信する。また、アンテナ304aを介して受信した無線信号を音声信号や画像信号、テキスト信号などの受信データに変換してCPU100へ出力する。
 バックライト駆動回路305は、CPU100からの制御信号に応じた電圧信号を第1バックライト11bおよび第2バックライト21bに供給する。第1バックライト11bは、バックライト駆動回路305からの電圧信号により点灯し、第1液晶パネル11aを照明する。第2バックライト21bは、バックライト駆動回路305からの電圧信号により点灯し、第2液晶パネル21aを照明する。
 なお、第2バックライト21bは閉状態から開き始めると点灯してもよいし、開状態になったとき、あるいは開状態になる前(たとえば、図2(c)の状態)に点灯してもよい。
 映像デコーダ306は、CPU100からの映像信号を第1液晶パネル11aおよび第2液晶パネル21aで表示できるアナログ若しくはデジタルの映像信号に変換し、これら液晶パネル11a、21aに出力する。第1液晶パネル11aおよび第2液晶パネル21aは、映像信号に応じた画像(表示画面)を各ディスプレイ面上に表示する。
 音声デコーダ307は、CPU100からの音声信号にデコード処理を施し、さらにアナログの音声信号に変換して通話スピーカ38に出力する。また、音声デコーダ307は、CPU100からの着信音、アラーム音等の各種報知音の音信号にデコード処理を施し、さらにアナログの音信号に変換して外部スピーカ308へ出力する。通話スピーカ38は、音声デコーダ307からの音声信号を音声として再生する。外部スピーカ308は、音声デコーダ307からの着信音等を再生する。
 メモリ200は、ROMおよびRAMを含む。メモリ200には、CPU100に制御機能を付与するための制御プログラム(各種のプリケーションを含む)が記憶されている。
 また、メモリ200には、カメラモジュール13で撮影した画像データや通信モジュール304を介して外部から取り込んだ画像データ、テキストデータ(メールデータ)などが所定のファイル形式で保存される。
 CPU100は、キー入力回路303およびタッチパネル12、22からの操作入力信号に基づき、制御プログラムに従って、カメラモジュール13、マイク35、通信モジュール304、液晶パネル11a、21a、通話スピーカ38、外部スピーカ308等を動作させる。これにより、通話機能、電子メール機能等の各種機能(アプリケーション)を実行する。
 また、CPU100は、メモリ200内に用意されたワークエリア内で、各ディスプレイ11、21に表示する表示画面を生成し、表示画面を構成するための映像信号を出力する。
 <携帯電話機の機能>
 本実施の形態に係る携帯電話機の機能について説明する。
 図4は、本実施の形態に係る携帯電話機に表示されるメニュー画面の一例を示す図である。図4(a)は、第2キャビネット2が閉じた状態において、第1ディスプレイ11に表示されるメニュー画面の表示例を示す図である。図4(b)は、第2キャビネット2が開いた状態において、第1ディスプレイ11および第2ディスプレイ21に表示されるメニュー画面の表示例を示す図である。
 第2キャビネット2が閉じた状態において、第1ディスプレイ11には、たとえば、メニュー画面として、図4(a)に示すように、電話機能、電子メール機能、カメラ機能、設定機能等、使用頻度の高い基本的なアプリケーションを実行するためのアイコンM1が表示される。
 第2キャビネット2が開くと、第2ディスプレイ21が外部に露出する。図4(b)に示すように、第2ディスプレイ21には、メニュー画面として第1ディスプレイ11にアイコンM1が表示されたアプリケーション以外のアプリケーションに対応するアイコンM2が表示される。アイコンM2に対応するアプリケーションには、予め搭載されているアプリケーション以外に、インターネットを通じたダウンロード等により入手可能され、インストールされたアプリケーションが含まれている。ユーザは、ゲームや辞書等、好みのアプリケーションを携帯電話機に追加することができる。
 ユーザは、第1ディスプレイ11または第2ディスプレイ21に表示された所望のアイコンM1、M2を指などでタッチすることにより、所望のアプリケーションを起動することができる。
 第1ディスプレイ11には、さらに、受信状態を示すアンテナマークM3およびバッテリーの残量を示す残量マークM4が表示される。ユーザは、アンテナマークM3により受信状態を確認でき、残量マークM4によりバッテリーの残量を確認することができる。
 さて、携帯電話機に搭載されたアプリケーションの中には、ユーザが他人には秘密にしたいアプリケーションが含まれる場合がある。特に、ユーザは、好みのアプリケーションを追加することができるため、このようなアプリケーションの中に、秘密にしたいアプリケーションが含まれていることが多い。
 アイコンM1、M2は、アプリケーションの種類または機能に基づく図柄により構成されている。また、アイコンM1、M2には、図柄自身やその周りにアプリケーションの名称等が付されている。よって、アイコンM1、M2が見られると、それに対応するアプリケーションが何であるかが知られてしまう場合がある。
 そこで、本実施の形態に係る携帯電話機は、他人には秘密にしたいアプリケーションを表示させないようにするシークレットモードの機能を備えている。以下、このシークレットモードの機能について説明する。
 図5は、秘密にするアイコンを設定登録するためのシークレット設定の制御処理を示すフローチャートである。図6は、シークレット設定に関する画面表示例を示す図である。
 シークレット設定は、第1ディスプレイ11のみを用いて行うことができる。第2ディスプレイ21が閉じた状態において、メニュー画面(図4参照)のアイコンM1の中から、設定機能に対応するアイコンM1が操作されると、図6の(画面1)に示すような、設定項目の一覧画面が表示される。この一覧画面から「シークレット」の項目が選択され、決定キーが押されると、シークレット設定の制御処理が開始される。
 図5を参照して、CPU100は、まず、パスワードが既に登録されているか否かを判定する(S101)。そして、既にパスワードが登録されていれば(S101:YES)、図6の(画面2)に示すような、パスワード入力画面を第1ディスプレイ11に表示する(S102)。
 本実施の形態では、第1ディスプレイ11上に手書きされる図形(文字、数字、記号等を含む)がパスワードとなる。パスワード入力画面には、パスワードとなる図形を描くための手書エリアが用意される。ユーザは、手書きエリアにパスワードとなる図形を指等で描いた後に決定キーを押す。第1タッチパネル12からは、描かれた図形に応じた位置信号がCPU100に出力される。このとき、CPU100は、ユーザの指の軌跡、即ち描かれた図形を第1ディスプレイ11に表示する。これにより、ユーザは自分の描いた図形を目で確認することができる。
 決定キーが押されることにより、入力操作がなされたと判定すると(S103:YES)、CPU100は、検出された位置信号に基づく図形のパターンと、予めパスワードとしてメモリ200に登録された図形のパターンとのマッチングを行う。マッチングの結果、パスワードが正しい判定すると(S104:YES)、CPU100は、図6の(画面4)に示すような、アイコン選択画面を第1ディスプレイ11に表示する(S105)。
 なお、CPU100は、マッチングの結果、パスワードが誤っていると判定すると(S104:NO)、図6の(画面6)に示すような、パスワードが誤っている旨の表示を第1ディスプレイ11に行った後(S106)、再びパスワード入力画面を表示する(S102)。
 また、CPU100は、ステップS101で、未だパスワードの登録がなされていないと判定すると(S101:NO)、図6の(画面3)に示すような、パスワード登録画面を第1ディスプレイ11に表示する(S107)。
 パスワード登録画面にも、パスワード入力画面と同様、パスワードとなる図形を描く手書エリアが用意されている。ユーザは、手書エリア内にパスワードとなる図形を描き、登録キーを押す。
 登録キーが押されることにより、登録操作がなされたと判定すると(S108:YES)、CPU100は、描かれた図形をパスワードとしてメモリ200に登録する。そして、アイコン選択画面を第1ディスプレイ11に表示する(S105)。
 図6の(画面4)に示すように、アイコン選択画面には、アイコンM2の一覧が表示される。ユーザは、秘密にするアイコンM2を指等でタッチする。CPU100は、選ばれたアイコンM2の色を変える。ユーザは、アイコンM2の選択を終えると決定キーを押す。
 決定キーが押されることにより、秘密にするアイコンM2の選択が完了したと判定すると(S110:YES)、CPU100は、選択されたアイコンM2を秘密にするアイコンとしてメモリ200に設定登録する(S111)。そして、シークレット設定がなされた旨の表示を第1ディスプレイ11に行う(S112)。こうして、シークレット設定が終了する。
 なお、本実施の形態では、アイコンM1は、基本的なアプリケーションであり、秘密にする必要がないと考えられるので、アイコンM2のみをシークレット設定の対象としている。しかしながら、アイコンM1をシークレット設定の対象とすることもできる。この場合、アイコン選択画面には、アイコンM1も表示される。
 図7は、シークレットモードが設定された際のアイコン表示に係る制御処理を示すフローチャートである。図7(a)は、第2キャビネット2が開放されたときに第2ディスプレイ21へアイコンM2を表示するための制御処理を示す。図7(b)は、許可フラグを設定するための制御処理を示す。許可フラグは、シークレット設定されたアイコンM2を表示するか否かの判定に用いられる。また、図8は、シークレットモードが設定された際の画面表示の一例を示す図である。
 第2キャビネット2が閉じられた状態において、携帯電話機への操作がないまま所定の時間が経過すると、第1ディスプレイ11には、図8の(画面1)に示すような、待受画面が表示される。なお、待受画面を解除する操作(たとえば、操作キー群37の中の所定のキーを押す)がなされると、待受画面が図4(a)のメニュー画面に切り替わる。
 図7(a)を参照して、第2キャビネット2が閉じた状態において、CPU100は、第2キャビネット2が開かれたか否かを判定する(S201)。ユーザは、アイコンM2に対応するアプリケーションを起動する場合、第2キャビネット2を開く。なお、図8の(画面1)のように第1ディスプレイ11が待機画面の状態のときではなく、メニュー画面の状態のときに第2キャビネット2が開かれても良い。
 CPU100は、第2キャビネット2が開かれると(S201:YES)、許可フラグの状態を確認する(S202)。そして、許可フラグがセットされていなければ(S202:NO)、図8の(画面2)に示すように、シークレット設定がなされていないアイコンM2のみを第2ディスプレイ21のメニュー画面上に表示する(S203)、即ち、CPU100は、シークレット設定がなされたアイコン(秘密のアイコン)M2をメニュー画面上に表示しない。
 このように、本実施の形態では、秘密にしたいアプリケーションについては、対応する秘密のアイコンがメニュー画面上に表示されないため、他人に知られにくい。
 また、本実施の形態では、特に、パスワードの入力が受け付けられても、第2キャビネット2が開けられなければ、秘密のアイコンM2が表示されない。このため、万一、他人によりパスワードが入力されても、秘密のアイコンM2が見られにくくなる。よって、本実施の形態では、よりセキュリティ性を高めることが可能となる。また、ユーザは、第2キャビネット2を開くといった簡単な操作により、秘密のアイコンM2を表示させることができる。
 さて、ユーザは、秘密のアプリケーションを起動するときには、第1ディスプレイ11に待受画面が表示されている状態で、秘密のアイコンの表示を許可するためのパスワード入力操作を行う。
 図7(b)を参照して、CPU100は、第1ディスプレイ11が待受画面の状態になると(S301:YES)、パスワードの検出を開始する(S302)。即ち、第1ディスプレイ11上に、パスワードとなる図形(文字、数字、記号等を含む)が描かれたか否かを検出する。
 図8の(画面3)に示すように、ユーザは、パスワードとなる図形を入力する。本実施の形態では、秘密のアイコンの表示を許可するためのパスワードが、アイコンをシークレット設定するときのパスワードと同じにされている。
 ユーザによってパスワードが入力されると、CPU100は、入力されたパスワードとメモリ200に登録されたパスワードと照合する。そして、入力されたパスワードが正しければ、パスワードが検出されたと判定し(S303:YES)、許可フラグをセットする(S304)。
 なお、図5に示すシークレット設定の制御処理と同様、CPU100は、ユーザによってパスワードとなる図形が入力された際、ユーザが描いた指の軌跡、即ち描かれた図形を第1ディスプレイ11に表示する(図8の(画面3)参照)。これにより、ユーザは自分の描いた図形を目で確認することができる。しかしながら、このように描かれた図形が表示されると、何らかのパスワード設定がなされていることが他人に知られる場合がある。よって、よりセキュリティ性を重視するなら、描かれた図形の表示を行わないようにしても良い。
 ユーザは、パスワードを入力した後に第2キャビネット2を開く。すると、CPU100は、図7(a)のステップS202において、許可フラグがセットされていると判定し(S202:YES)、図8の(画面4)に示すように、表示されるべき全てのアイコンM2を第2ディスプレイ21のメニュー画面上に表示する(S204)。即ち、CPU100は、秘密のアイコンM2をメニュー画面上に表示する。
 このように、本実施の形態では、ユーザは、パスワード入力操作、即ち、アイコン表示の許可操作を行うことにより、秘密のアイコンM2をメニュー画面上に表示させることができる。よって、ユーザは、他のアプリケーションと同様、メニュー画面から対応するアイコンM2を選択操作することで、秘密のアプリケーションを起動することができる。
 さらに、ユーザは、第1ディスプレイ11に入力を行えば良いので、許可操作を容易に行うことができる。また、ユーザは、第1ディスプレイ11に入力を行った後、第キャビネット2を開ければ良いので、秘密の解除を簡易な操作で行うことができる。さらに、許可操作が所定の図形入力として行われるので、許可操作が簡単となり、且つ、許可操作をユーザ固有のものにすることができる。
 図7(b)に戻り、CPU100は、第2ディスプレイ21に秘密のアイコンM2が表示されると(S305:YES)、許可フラグをリセットする(S306)。
 これにより、秘密のアイコンM2が表示された状態から、ユーザが一旦、第2キャビネット2を閉じ、再び第2キャビネット2を開けたときには、図7(a)のステップS202で許可フラグがセットされていないと判定されるので、図8の(画面2)のように、秘密のアイコンM2が表示されない。このように、ユーザは、許可を取り消すような操作をしなくても、秘密の表示状態に戻すことが可能となる。
 なお、パスワードの入力操作がなされた後、第2キャビネット2が開けられる前にパスワード入力操作以外の操作が行われた場合にも、許可フラグはリセットされる。この場合、その後、ユーザが第2キャビネット2を開けても、秘密のアイコンM2は表示されない。
 <変更例1>
 図9は、変更例1に係るシークレットモードが設定された際のアイコン表示に係る制御処理を示すフローチャートである。また、図10は、変更例1に係るシークレットモードが設定された際の画面表示の一例を示す図である。
 本変更例では、図7(a)の制御処理に加えて、ステップS205~S210の処理が実行される。即ち、本変更例において、CPU100は、第2キャビネット2が開かれた状態になると、次に、第2キャビネット2が閉じられたか否かを判定する(S208)。
 CPU100は、第2キャビネット2が閉じられると(S208:YES)、秘密のアプリケーションが実行されている途中であるか否かを判定する(S209)。秘密のアプリケーションが実行されていなければ、そのまま処理を終了する。この場合、第2キャビネット2が開かれていたときに、第1キャビネット1に待受画面が表示されていれば、第2キャビネット2が閉じられても、そのまま待受画面が表示される。また、第2キャビネット2が開かれていたときに、シークレット設定されていないアプリケーションが実行されていれば、第2キャビネット2が閉じられると、そのアプリケーションに基づく動作画面が表示される。
 一方、第2キャビネット2が開いた状態において、図10の(画面5)に示すように、秘密のアプリケーションが実行され、その動作画面が双方のディスプレイ11、21に表示されている場合がある。
 CPU100は、第2キャビネット2が閉じられた際に(S208:YES)、秘密のアプリケーションが実行されていると判定すると(S209:YES)、その動作画面の表示を中止して、図10の(画面1)のように、待受画面を表示する(S210)。このとき、秘密のアプリケーションは、表示のない状態で(バックグランドにおいて)実行され続ける。
 このように、本実施の形態では、秘密のアプリケーションを実行しているときに、他人に見られそうになれば、第2キャビネット2を閉じるだけで、ディスプレイ上から動作画面の表示を中止することができる。よって、秘密にしたいアプリケーションを一層知られにくくすることができる。
 なお、図7(b)に示すように、秘密のアイコンM2が表示された後は、許可フラグはリセットされる。このため、秘密のアプリケーションがバックグランドで実行されていても、再びパスワードが入力されなければ、第2キャビネット2が開かれたとき、第2ディスプレイ21には、図10の(画面2)のように、秘密のアイコンM2以外のアイコンM2が表示されるのみとなる。よって、秘密にしたいアプリケーションの動作画面が表示されないので、秘密のアプリケーションの存在を他人に知られにくくすることができる。
 また、本変更例では、第2キャビネット2が開かれ、さらに、許可フラグがセットされていると、CPU100は、秘密のアプリケーションが実行中であるか否かを判定する(S205)。そして、CPU100は、秘密のアプリケーションが実行中であれば(S205:YES)、そのアプリケーションの動作画面を双方のディスプレイ11、21に表示する(S206:図10の画面3→画面5)。これにより、ユーザは、秘密のアプリケーションを再度一から立ち上げるような面倒な作業をしなくても、再び、そのアプリケーションを利用することができる。
 その後、CPU100は、許可フラグをリセットする(S207)。
 なお、ステップS205で、秘密のアプリケーションが実行中であると判定された場合に、まず、図10の画面4のように、第2ディスプレイ21に全てのアイコンM2が表示され、その後、実行中の秘密のアプリケーションに対応するアイコンM2がタッチされると、そのアプリケーションの動作画面が表示されるようにしても良い。
 <変更例2>
 図11は、変更例2に係るシークレットモード設定された際のアイコン表示について説明するための図である。図11(a)は、アイコン表示に係る制御処理のフローチャートを示し、図11(b)は、変更例2で追加された処理に基づく画面表示の一例を示す。
 本変更例では、図7(a)の制御処理に加えて、ステップS211~S213の処理が実行される。即ち、本変更例において、CPU100は、ステップS203で秘密のアイコンM2以外のアイコンM2を第2キャビネット2に表示した後に、許可フラグの状態を監視する(S211)。
 本変更例では、第2キャビネット2が開いた状態でも、図7(b)の制御処理が行われ、図11(b)の(画面1)に示すように、ユーザによって第1ディスプレイ11にパスワードが入力されると、許可フラグがセットされる。
 これにより、CPU100は、ステップS210で、許可フラグがセットされたと判定すると、図11(b)の(画面2)に示すように、第2ディスプレイ21のメニュー画面上に全てのアイコンM2を表示する(S212)。
 このようにすれば、第2キャビネット2を開いてからも、秘密のアイコンM2を第2ディスプレイ21に表示させることができる。
 なお、許可フラグがセットされないまま(S211:NO)、第2キャビネット2が閉じられると(S213:YES)、処理が終了する。
 <変更例3>
 図12は、変更例3に係る許可フラグを設定するための制御処理を示すフローチャートである。
 本変更例では、図7(b)の制御処理に加えて、ステップS307~S309の処理が実行される。即ち、本変更例において、CPU100は、許可フラグをセットすると、第2キャビネット2が開かれる前に予め定められた制限時間が経過したか否かを判定する(S307、S308)。制限時間は、CPU100内のカウンタ(図示せず)によってカウントされる。カウンタは、パスワードとなる図形が描き終わり、ユーザの指が第1ディスプレイ11(第1タッチパネル12)上から離れたときからカウントを開始する。
 ユーザ自身が、秘密のアイコンの表示を目的としてパスワードを入力した場合、パスワード入力後、直ちに第2キャビネット2が開かれ得る。制限時間は、このような、ユーザにより正当にパスワード入力が行われたときに、第2キャビネット2が開かれる時間を考慮して設定される。
 第2キャビネット2が開かれないまま、制限時間が経過すると(S307:NO→S308:YES)、CPU100は、入力されたパスワードを無効にして、許可フラグをリセットする(S309)。
 なお、このとき、CPU100は、制限時間が経過するまではユーザによって描かれた図形を表示し、制限時間が経過したときに図形を消す。このように、入力された図形を消すことで、ユーザにパスワードが無効になったことを知らせる。
 本変更例の構成とすれば、一旦、パスワードが受け付けられても、制限時間内に第2キャビネット2が開かれなければ、そのパスワードが無効にされる。このため、その後に、第2キャビネット2が開かれても秘密のアイコンM2が表示されない。よって、万一、他人によってパスワードが入力されても、秘密のアイコンがより一層見られにくくなる。
 <変更例4>
 上記実施の形態では、シークレット設定の対象となるアイコンM2が、第2ディスプレイ21に表示される構成とされている。しかしながら、第2キャビネット2が閉じた状態において、第1ディスプレイ11に、アイコンM1とともにアイコンM2が表示される構成とされても良い。
 図13は、変更例4に係るシークレットモード設定された際のアイコン表示について説明するための図である。図13(a)は、第1ディスプレイ11へのアイコンM1、M2を表示するための制御処理を示す。図13(b)は、許可フラグを設定するための制御処理を示す。また、図13(c)は、シークレットモード設定された際の画面表示の一例を示す図である。
 図13(a)を参照して、第1ディスプレイ11にメニュー画面を表示する際、CPU100は、第1ディスプレイ11のメニュー画面上にアイコンM1と、シークレット設定されていないアイコンM2とを表示する(S401)。その後、許可フラグの状態を監視する(S402)。そして、許可フラグがセットされたと判定すると、第1ディスプレイ11に、秘密のアイコンM2を追加することにより、全てのアイコンM2をメニュー画面上に表示する。
 図13(b)を参照して、第1ディスプレイ11にメニュー画面が表示された状態において、CPU100は、パスワードの検出を開始する(S501)。即ち、CPU100は、操作キー群37の中の所定のキーが押されている間に、パスワードとなる図形が描かれたか否かを検出する。所定のキーが押されている間は、アイコンM1、M2にタッチされても、その操作は受け付けられず、アプリケーションが起動しない。
 ユーザは、上記所定のキーを押しながら、第1ディスプレイ11上にパスワードとなる図形を描く。ユーザによってパスワードが入力されると、CPU100は、入力されたパスワードとメモリ200に登録されたパスワードと照合する。そして、入力されたパスワードが正しければ、CPU100は、パスワードが検出されたと判定し(S502:YES)、許可フラグをセットする(S503)。
 その後、メニュー画面に表示されたアプリケーションが起動され、表示画面が切り替わると(S504:YES)、CPU100は、許可フラグをリセットする(S506)。
 このように、図13(a)、(b)の制御処理が行われることにより、図13(c)に示すように、シークレット設定がされていないアイコンM2のみがメニュー画面上に表示された状態において、ユーザがパスワードを入力すると(画面1)、全てのアイコンM2がメニュー画面上に表示されるようになる(画面2)。
 <その他>
 以上、本発明の実施形態について説明したが、本発明は上記実施の形態によって何ら制限されるものではなく、また、本発明の実施形態も上記の他に種々の変更が可能である。
 たとえば、携帯電話機がタスク切替え機能を有する場合には、図14に示すように、第2キャビネット2が開いた状態でタスク切換え操作がなされると、第2ディスプレイ21にタスクバーM6が表示される(画面2参照)。タスクバーM6には、バックグランドで実行されているアプリケーションのアイコンが表示される。この場合、秘密のアプリケーションがバックグランドで実行されていても、タスクバーM6には、そのアプリケーションに対応するアイコンが表示されないような構成される。このようにすれば、タスクバーM6において、秘密にしたいアプリケーションに対応するアイコンが見られるのを低減できる。
 また、上記実施の形態では、秘密のアイコンの表示を許可するためのパスワード入力操作として、ディスプレイ上に手書きの図形(文字等)を入力するようにしたが、これに限らず、他のパスワード入力操作がなされても良い。たとえば、暗証番号が入力されるようにしても良い。また、ディスプレイ上のタッチパネルへのタッチの態様、即ち、タッチする回数、タッチの時間間隔(リズム)、同時にタッチされる指の本数などがパスワード入力操作とされても良い。
 さらに、上記実施の形態では、操作を易しくするため、秘密のアイコンが複数ある場合に、パスワードが入力されると、全ての秘密のアイコンが表示される構成とされている。しかしながら、これに限らず、秘密のアイコンの個々にパスワードが設定され、入力されたパスワードに対応する秘密のアイコンのみが表示されるような構成とされても良い。このようにすれば、操作は複雑になってしまうものの、起動したいアプリケーションに対応する秘密のアイコンのみを表示させることができるので、他の秘密のアイコンに対する秘密性を高めることができる。
 また、上記実施の形態では、第2キャビネット2が開けられた状態で、第2ディスプレイ21にアイコンM2を表示するようにしたが、第2ディスプレイ21でなく、第1ディスプレイ11にアイコンM2を表示するようにしても良い。また、双方のディスプレイ11、21にアイコンM2を表示するようにしても良い。
 さらに、上記実施の形態では、保持体3により、第1キャビネット1と第2キャビネット2とが開閉可能に保持されている。しかしながら、本発明はこれに限定されない。たとえば、図15および図16に示すように、両キャビネット1、2が連結部4により連結されても良い。
 連結部4は、携帯電話機が閉状態と開状態との間で切り替えられるように、両キャビネット1、2を連結する。閉状態では、2つのディスプレイ11、21のうち第1ディスプレイ11のみが外部に露出する(図15(a)参照)。一方、開状態では、両ディスプレイ11、21が、外部に露出するとともに略水平な状態で並ぶ(図15(b)参照)。
 また、連結部4は、図16(a)、(b)に示すように、第2キャビネット2に対し、第1キャビネット1が所定の角度傾いた状態(チルト状態)に保持されるように、両キャビネット1、2を連結する。
 さらに、本発明の携帯端末装置は、携帯電話機に限られず、PDA(PersonalDigital Assistant)等であってもよい。
 この他、本発明の実施の形態は、請求の範囲に示された技術的思想の範囲内において、適宜、種々の変更が可能である。
    11 第1ディスプレイ
    12 第1タッチパネル
    14 磁石
    16 突起部
    17 突起部
    21 第2ディスプレイ
    22 第2タッチパネル
    23 磁石
    26 軸部
    27 軸部
    34 コイルバネ
    39 案内溝
   100 CPU
   200 メモリ

Claims (10)

  1. 表示部に表示されたアイコンに対する操作によって、当該アイコンに対応付けられたアプリケーションを実行する携帯端末装置において、
     前記表示部に対する表示制御を行う表示制御部と、
     設定操作に応じて、秘密にするアイコンを設定する設定部と、を備え、
     前記表示制御部は、前記設定部によって設定された秘密のアイコンをアイコン表示画面に含めないように制御する、
    携帯端末装置。
     
  2. 請求項1に記載の携帯端末装置において、
     外部からの許可操作を検出するための検出部を備え、
     前記表示制御部は、前記許可操作が検出されると、前記秘密のアイコンを前記アイコン表示画面上に表示する、
    携帯端末装置。
     
  3. 請求項2に記載の携帯端末装置において、
     前記表示部は、第1の表示部および第2の表示部を含み、
     前記第1の表示部のみが外部に露出する第1の状態と、前記第1の表示部および前記第2の表示部の両方が外部に露出する第2の状態に切り替えるための切替部をさらに備え、
     前記表示制御部は、前記第1の状態において前記許可操作が検出された後に、前記第2の状態に切り替えられると、前記第1の表示部と前記第2の表示部の両方または何れか一方に、前記秘密のアイコンを含む前記アイコン表示画面を表示する、
    携帯端末装置。
     
  4. 請求項3に記載の携帯端末装置において、
     前記表示制御部は、前記第2の状態において前記秘密のアイコンに対応する秘密のアプリケーションが実行され、当該アプリケーションの動作画面が表示されているときに、前記第1の状態に切り替えられると、前記秘密のアプリケーションの動作画面の表示を中止する、
    携帯端末装置。
     
  5. 請求項4に記載の携帯端末装置において、
     前記表示制御部は、前記動作画面の表示が中止された後の前記第1の状態において、前記許可操作が検出され、さらに前記第2の状態に切り替えられると、前記秘密のアプリケーションの動作画面を再び表示する、
    携帯端末装置。
     
  6. 請求項4に記載の携帯端末装置において、
     前記表示制御部は、前記動作画面の表示が中止された後の前記第1の状態において、前記許可操作が検出されずに、前記第2の状態に切り替えられると、前記秘密のアプリケーションの動作画面を表示しない、
    携帯端末装置。
     
  7. 請求項3ないし6の何れか一項に記載の携帯端末装置において、
     前記表示制御部は、前記検出部によって前記許可操作が検出された後、所定の制限時間内に前記第2の状態に切り替えられなければ、前記許可操作を無効とする、
    携帯端末装置。
     
  8. 請求項3ないし7の何れか一項に記載の携帯端末装置において、
     前記第1の表示部に対する操作入力を受け付ける操作入力部をさらに備え、
     前記許可操作は、前記第1の状態において、前記第1の表示部に対する操作入力を行うことにより受け付けられる、
    携帯端末装置。
     
  9. 請求項8に記載の携帯端末装置において、
     前記第1の表示部に対する操作入力を前記許可操作として登録する記憶部をさらに備え、
     前記検出部は、前記記憶部に登録された操作入力と、前記第1の状態において前記第1の表示部に入力された操作入力とを照合して、前記許可操作が行われたかを検出する、
    携帯端末装置。
     
  10. 請求項8または9に記載の携帯端末装置において、
     前記操作入力部は、前記第1の表示部に重ねて配置されたタッチセンサを含む、
    携帯端末装置。
PCT/JP2011/056410 2010-03-19 2011-03-17 携帯端末装置 WO2011115215A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/635,902 US8937629B2 (en) 2010-03-19 2011-03-17 Mobile terminal device
US14/601,148 US9608992B2 (en) 2010-03-19 2015-01-20 Mobile terminal device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010064272A JP5722547B2 (ja) 2010-03-19 2010-03-19 携帯端末装置
JP2010-064272 2010-03-19

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US13/635,902 A-371-Of-International US8937629B2 (en) 2010-03-19 2011-03-17 Mobile terminal device
US14/601,148 Continuation US9608992B2 (en) 2010-03-19 2015-01-20 Mobile terminal device

Publications (1)

Publication Number Publication Date
WO2011115215A1 true WO2011115215A1 (ja) 2011-09-22

Family

ID=44649298

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/056410 WO2011115215A1 (ja) 2010-03-19 2011-03-17 携帯端末装置

Country Status (3)

Country Link
US (2) US8937629B2 (ja)
JP (1) JP5722547B2 (ja)
WO (1) WO2011115215A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013129621A1 (ja) 2012-03-02 2013-09-06 Necカシオモバイルコミュニケーションズ株式会社 情報処理装置、処理方法、及び、記録媒体
US9111073B1 (en) 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
KR20140112918A (ko) * 2013-03-14 2014-09-24 삼성전자주식회사 온도 및 습도를 이용한 화면 표시 제어 장치 및 방법
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
JP2015088837A (ja) * 2013-10-29 2015-05-07 京セラ株式会社 表示装置および表示方法
EP3120417B1 (en) * 2014-03-17 2019-09-18 Ethertronics, Inc. Method for finding signal direction using modal antenna
USD788116S1 (en) * 2014-08-19 2017-05-30 Fujifilm Corporation Display screen for digital camera with animated graphical user interface
US10102824B2 (en) * 2015-05-19 2018-10-16 Microsoft Technology Licensing, Llc Gesture for task transfer
EP3142038B1 (en) * 2015-09-10 2019-01-23 Tata Consultancy Services Limited Authentication system and method
US11042191B2 (en) * 2017-06-30 2021-06-22 Dell Products L.P. Information handling system with multiple detachable displays
DE102018220284A1 (de) * 2018-11-26 2020-05-28 Infineon Technologies Ag Gesicherte recheneinrichtung
JP7363129B2 (ja) * 2019-06-28 2023-10-18 京セラドキュメントソリューションズ株式会社 電子機器及び画像形成装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132379A (ja) * 2000-10-18 2002-05-10 Zenji Tsuchikawa 携帯用コンピュータ
JP2007181235A (ja) * 2007-02-19 2007-07-12 Kyocera Corp 携帯端末の制御方法
JP2009170963A (ja) * 2008-01-10 2009-07-30 Nec Corp 携帯端末装置および情報表示方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07105136A (ja) * 1993-09-30 1995-04-21 Nec Corp ペン入力可搬型コンピュータのセキュリティ装置
JP2007141064A (ja) 2005-11-21 2007-06-07 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置及びメニュー表示切り替え方法
JP2007295471A (ja) * 2006-04-27 2007-11-08 Kyocera Corp 通信端末装置及び情報表示制御方法
US8564544B2 (en) * 2006-09-06 2013-10-22 Apple Inc. Touch screen device, method, and graphical user interface for customizing display of content category icons
KR101144423B1 (ko) * 2006-11-16 2012-05-10 엘지전자 주식회사 휴대 단말기 및 휴대 단말기의 화면 표시 방법
KR100782509B1 (ko) * 2006-11-23 2007-12-05 삼성전자주식회사 이중 모드 양면 표시부를 가지는 휴대 단말기 및 그표시부의 화면전환 방법
JP4306731B2 (ja) * 2007-01-17 2009-08-05 ソニー株式会社 画像表示制御装置、画像表示制御方法およびプログラム
US20080297433A1 (en) * 2007-05-29 2008-12-04 Winbond Electronics Corporation Secure activation of auxiliary display
DE202008018283U1 (de) * 2007-10-04 2012-07-17 Lg Electronics Inc. Menüanzeige für ein mobiles Kommunikationsendgerät
KR101398478B1 (ko) * 2008-04-10 2014-05-26 엘지전자 주식회사 가변 메뉴 아이콘을 사용하는 휴대 단말기 및 그 제어방법
KR101517967B1 (ko) * 2008-07-07 2015-05-06 엘지전자 주식회사 휴대 단말기 및 그 제어방법
KR101565768B1 (ko) * 2008-12-23 2015-11-06 삼성전자주식회사 휴대단말의 잠금 모드 해제 방법 및 장치
US8638939B1 (en) * 2009-08-20 2014-01-28 Apple Inc. User authentication on an electronic device
US20110143769A1 (en) * 2009-12-16 2011-06-16 Microsoft Corporation Dual display mobile communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132379A (ja) * 2000-10-18 2002-05-10 Zenji Tsuchikawa 携帯用コンピュータ
JP2007181235A (ja) * 2007-02-19 2007-07-12 Kyocera Corp 携帯端末の制御方法
JP2009170963A (ja) * 2008-01-10 2009-07-30 Nec Corp 携帯端末装置および情報表示方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HIROSHI HAYAMA: "Windows 95 Office 97 Katsuyo no Cho Ogi", ASCII, vol. 21, no. 9, 1 September 1997 (1997-09-01), pages 321 *

Also Published As

Publication number Publication date
JP2011198055A (ja) 2011-10-06
US20130009987A1 (en) 2013-01-10
US8937629B2 (en) 2015-01-20
US20150200947A1 (en) 2015-07-16
JP5722547B2 (ja) 2015-05-20
US9608992B2 (en) 2017-03-28

Similar Documents

Publication Publication Date Title
JP5722547B2 (ja) 携帯端末装置
US11294494B2 (en) Electronic device with protective case and operating method thereof
JP5455557B2 (ja) 携帯端末装置
JP4824805B2 (ja) 携帯端末装置
US8493334B2 (en) Input device, storage medium, information input method, and electronic apparatus
JP5661311B2 (ja) 携帯端末装置
KR101265914B1 (ko) 휴대 단말 장치
JP5661499B2 (ja) 携帯端末装置
JP5629180B2 (ja) 携帯端末装置
JP5580227B2 (ja) 携帯端末装置
JP5334832B2 (ja) 携帯端末装置
US9451069B2 (en) Mobile terminal device, lock release method, and non-transitory computer readable storage medium
JP5660868B2 (ja) 携帯端末装置
JP5754770B2 (ja) 携帯端末装置、プログラムおよび表示方法
JP2012203349A (ja) 携帯端末装置、プログラムおよび表示方法
JP5306430B2 (ja) 携帯端末装置
JP5693696B2 (ja) 携帯端末装置
JP2010010750A (ja) 携帯端末およびセキュリティロック制御方法
WO2012118147A1 (ja) 携帯端末装置、プログラムおよび携帯端末装置の制御方法
JP5709565B2 (ja) 携帯端末装置
JP2009206838A (ja) 携帯電子機器

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11756399

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13635902

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11756399

Country of ref document: EP

Kind code of ref document: A1