[go: up one dir, main page]

JP2003101640A - Mobile terminal - Google Patents

Mobile terminal

Info

Publication number
JP2003101640A
JP2003101640A JP2001288829A JP2001288829A JP2003101640A JP 2003101640 A JP2003101640 A JP 2003101640A JP 2001288829 A JP2001288829 A JP 2001288829A JP 2001288829 A JP2001288829 A JP 2001288829A JP 2003101640 A JP2003101640 A JP 2003101640A
Authority
JP
Japan
Prior art keywords
mobile terminal
user
control means
personal identification
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001288829A
Other languages
Japanese (ja)
Inventor
Koji Tajima
浩二 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001288829A priority Critical patent/JP2003101640A/en
Publication of JP2003101640A publication Critical patent/JP2003101640A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 【課題】 不正利用された場合に、発見され易く、正規
利用者が速やかに不正利用者を特定することができ、ま
た情報の漏洩を防止することができる携帯端末を提供す
る。 【解決手段】 操作部4から暗証番号が入力される。こ
のとき比較部12は、予め登録されている暗証番号を記
憶部15から読み出し、この暗証番号と、入力された暗
証番号とを比較する。入力された暗証番号が連続して所
定回数誤りの場合は、不正利用であると判断し、撮影部
6によって、暗証番号を入力した利用者を撮影する。そ
して、撮影データを予め登録されている電話番号先へ送
信する。
(57) [Summary] [Problem] To provide a portable terminal that can be easily found when illegally used, allows an authorized user to quickly identify the unauthorized user, and prevents information leakage. I do. A password is input from an operation unit (4). At this time, the comparison unit 12 reads out a pre-registered password from the storage unit 15 and compares this password with the input password. If the input password is incorrect a predetermined number of times consecutively, it is determined that the password has been illegally used, and the photographing unit 6 photographs the user who has input the password. Then, the photographing data is transmitted to a telephone number registered in advance.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、正規利用者以外の
人による不正利用に対応するための機能を備える携帯端
末に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a mobile terminal having a function for dealing with illegal use by a person other than an authorized user.

【0002】[0002]

【従来の技術】携帯端末は、携帯して利用するために、
置き忘れまたは盗難によって紛失する機会が少なくな
い。また携帯端末が一旦紛失して正規利用者以外の人
(以下、不正利用者と表記する)に不正利用されると、
重要な情報が漏洩することがある。そこで従来の携帯端
末は、暗証番号などの入力がなければ、重要な情報を表
示しないようにすることができる。これによって、従来
の携帯端末は、重要な情報の保護を行っている。
2. Description of the Related Art A portable terminal is used for carrying and using it.
There are not a few chances of losing it by misplacement or theft. In addition, if the mobile terminal is once lost and is illegally used by a person other than an authorized user (hereinafter referred to as an unauthorized user),
Important information may be leaked. Therefore, the conventional mobile terminal can be configured not to display important information unless the personal identification number or the like is input. As a result, the conventional mobile terminal protects important information.

【0003】特開昭62−298893号公報に開示さ
れている発明では、現金自動支払/預入機のような自動
機において、不正利用と判断したときに、不正利用者を
撮影することによって、不正利用者の割り出しを可能と
している。
In the invention disclosed in Japanese Unexamined Patent Publication No. 62-298893, in an automatic machine such as a cash automatic payment / deposit machine, an illegal user is photographed when it is judged to be illegal, thereby making it illegal. It is possible to identify users.

【0004】特開平9−27853号公報に開示されて
いる発明では、携帯端末において、不正利用と判断した
後に自動発呼して、正規利用者に不正利用の旨を通知す
る。
In the invention disclosed in Japanese Unexamined Patent Publication No. 9-27853, a mobile terminal automatically makes a call after determining that it is an unauthorized use, and notifies an authorized user of the unauthorized use.

【0005】[0005]

【発明が解決しようとする課題】正規利用者が携帯端末
を紛失して、その携帯端末が不正利用されている場合、
正規利用者がその不正利用をすぐに知ることは困難であ
る。また正規利用者が、不正利用者を特定することも困
難である。
When the authorized user loses the mobile terminal and the mobile terminal is illegally used,
It is difficult for a legitimate user to know the illegal use immediately. It is also difficult for a legitimate user to identify an unauthorized user.

【0006】また不正利用者は、携帯端末を持って移動
している可能性が高い。したがって、特開昭62−29
8893号公報に開示されている発明のように撮影する
だけでは、正規利用者が紛失した携帯端末を取り戻すこ
とは困難である。
[0006] Further, there is a high possibility that an unauthorized user is moving with a portable terminal. Therefore, JP-A-62-29
It is difficult for a legitimate user to recover a lost mobile terminal just by taking an image as in the invention disclosed in Japanese Patent No. 8893.

【0007】特開平9−27853号公報に開示されて
いる発明では、携帯端末の電源を不正利用者に切られた
場合、その携帯端末は、発信および着信ができなくな
る。また携帯端末は、不正利用と判断した場合、待ち受
け中に発呼動作を長時間行うために、すぐに電池が消耗
してしまう。したがって正規利用者が不正利用に気付い
たときには、その携帯端末が通信不可能となっている可
能性が高い。
In the invention disclosed in Japanese Unexamined Patent Publication No. 9-27853, when the power of the mobile terminal is turned off by an unauthorized user, the mobile terminal cannot make or receive calls. In addition, when the mobile terminal determines that the mobile terminal is illegally used, the battery is exhausted immediately because the mobile terminal performs a call operation for a long time while waiting. Therefore, when the authorized user notices the unauthorized use, there is a high possibility that the mobile terminal cannot communicate.

【0008】さらに近年の携帯端末は、電話帳に登録さ
れている人の情報、正規利用者の個人情報または各種サ
ービスの暗証番号などを記憶している場合がある。これ
らの情報は、第三者に知られた場合に正規利用者が損害
を受けるような重要な情報を含むことがある。暗証番号
が不正利用者に解読された場合、そのような情報が漏洩
してしまう。したがって暗証番号による保護だけでは、
重要な情報の漏洩を防止するのに不十分である。
Further, mobile terminals in recent years may store information of persons registered in a telephone directory, personal information of authorized users, or personal identification numbers of various services. This information may include important information that could harm an authorized user if made known to a third party. If the personal identification number is decrypted by an unauthorized user, such information will be leaked. Therefore, protection only by the PIN code
It is insufficient to prevent the leakage of important information.

【0009】本発明の目的は、不正利用された場合に、
発見され易く、正規利用者が速やかに不正利用者を特定
することができ、また情報の漏洩を防止することができ
る携帯端末を提供することである。
The object of the present invention is to provide the following information in case of unauthorized use:
It is an object of the present invention to provide a mobile terminal that can be easily discovered, an authorized user can quickly identify an unauthorized user, and can prevent information leakage.

【0010】[0010]

【課題を解決するための手段】本発明は、携帯端末にお
いて、通信手段と、暗証番号を入力する入力手段と、暗
証番号の入力が連続して所定回数誤りの場合は、不正利
用であると判断して周囲の状況を記録し、記録した周囲
の状況を前記通信手段から送信する制御手段とを有する
ことを特徴とする携帯端末である。
According to the present invention, in a portable terminal, if the communication means, the input means for inputting a personal identification number, and the input of the personal identification number are consecutively mistaken for a predetermined number of times, it is regarded as an illegal use. A mobile terminal, comprising: a control unit configured to judge and record the surrounding condition and to transmit the recorded surrounding condition from the communication unit.

【0011】本発明に従えば、暗証番号の入力が連続し
て所定回数誤りの場合は、不正利用であると判断して周
囲の状況を記録し、記録した周囲の状況を送信する制御
手段が設けられるで、携帯端末の周囲の状況を他の情報
端末に送信することができる。したがって不正利用があ
ったときに、正規利用者に携帯端末の周囲の状況を通知
することができる。
According to the present invention, when the input of the personal identification number is repeated a predetermined number of times, it is judged as illegal use, the surrounding situation is recorded, and the control means for transmitting the recorded surrounding situation is provided. By being provided, the situation around the mobile terminal can be transmitted to another information terminal. Therefore, when there is an unauthorized use, it is possible to notify the authorized user of the situation around the mobile terminal.

【0012】また本発明は、前記記録した周囲の状況
は、周囲の画像であることを特徴とする。
Further, the present invention is characterized in that the recorded surrounding situation is an image of the surroundings.

【0013】本発明に従えば、携帯端末の周囲の状況と
して、携帯端末の周囲の画像を撮影するので、不正利用
者の容姿を通知することができる。
According to the present invention, since the image of the surroundings of the portable terminal is taken as the situation around the portable terminal, the appearance of the unauthorized user can be notified.

【0014】また本発明は、前記記録した周囲の状況
は、周囲の音声であることを特徴とする。
Further, the present invention is characterized in that the recorded surrounding situation is surrounding voice.

【0015】本発明に従えば、携帯端末の周囲の状況と
して、携帯端末の周囲の音声を録音するので、不正利用
者の音声を通知することができる。
According to the present invention, since the voice around the portable terminal is recorded as the situation around the portable terminal, the voice of the unauthorized user can be notified.

【0016】また本発明は、前記制御手段は、不正利用
であると判断した後に、前記入力手段が操作される毎
に、静止画を撮影することを特徴とする。
Further, the present invention is characterized in that the control means captures a still image every time the input means is operated after determining that the control means is illegally used.

【0017】本発明に従えば、制御手段は、入力手段が
操作される毎に静止画を撮影するので、一定時間毎に静
止画を撮影するより、不正利用者の容姿を撮影できる可
能性が高い。
According to the present invention, since the control means captures a still image each time the input means is operated, there is a possibility that the appearance of an unauthorized user can be captured rather than capturing a still image at regular intervals. high.

【0018】また本発明は、前記制御手段は、不正利用
であると判断した後に、一定時間動画を撮影することを
特徴とする。
Further, the present invention is characterized in that the control means shoots a moving image for a certain period of time after determining that it is illegally used.

【0019】本発明に従えば、制御手段は、不正利用で
あると判断した後に、一定時間動画を撮影するので、静
止画を撮影するより、不正利用者の容姿を撮影できる可
能性が高い。
According to the present invention, the control means shoots a moving image for a certain period of time after determining that the user has illegally used the image. Therefore, there is a high possibility that the appearance of the illegal user can be taken rather than shooting a still image.

【0020】また本発明は、前記制御手段は、不正利用
であると判断した後に、一定時間音声を録音することを
特徴とする。
Further, the invention is characterized in that the control means records a voice for a certain period of time after judging that the control is illegal use.

【0021】本発明に従えば、制御手段は、不正利用で
あると判断した後に、一定時間音声を録音するので、た
とえば、暗証番号の入力を音声で行う場合、不正利用者
の音声を録音できる可能性が高い。
According to the present invention, since the control means records the voice for a certain period of time after determining that the illegal use is made, for example, when the personal identification number is inputted by voice, the voice of the illegal user can be recorded. Probability is high.

【0022】また本発明は、前記制御手段が不正利用で
あると判断した後に、位置情報を送信する位置情報送信
手段を有することを特徴とする。
Further, the present invention is characterized by having position information transmitting means for transmitting position information after the control means judges that the control information is illegally used.

【0023】本発明に従えば、位置情報を送信する位置
情報送信手段が設けられるので、携帯端末の位置情報を
他の情報端末に送信することができる。したがって、不
正利用があったときに、携帯端末の位置情報を通知する
ことができる。
According to the present invention, since the position information transmitting means for transmitting the position information is provided, the position information of the mobile terminal can be transmitted to another information terminal. Therefore, the location information of the mobile terminal can be notified when there is an unauthorized use.

【0024】また本発明は、前記制御手段は、記録した
周囲の状況を、前記通信手段から特定の場所に送信、ま
たは特定の着信に対して送信することを特徴とする。
Further, the present invention is characterized in that the control means transmits the recorded ambient condition from the communication means to a specific place or to a specific incoming call.

【0025】本発明に従えば、制御手段は、携帯端末の
周囲の状況を、特定の場所に送信するので、不正利用が
あったときに、素早く正規利用者に通知することができ
る。また制御手段は、携帯端末の周囲の状況を、たとえ
ば正規利用者からの特定の着信に対して送信するので、
一定時間毎に特定の場所に送信するより、通信にかかる
時間の合計を少なくすることができる。したがって電池
の消耗を少なくできる。
According to the present invention, since the control means sends the situation around the portable terminal to a specific place, it is possible to promptly notify an authorized user of any unauthorized use. In addition, since the control means transmits the situation around the mobile terminal to a specific incoming call from an authorized user, for example,
It is possible to reduce the total time required for communication as compared with the case of transmitting to a specific place every fixed time. Therefore, battery consumption can be reduced.

【0026】また本発明は、携帯端末の電源のON/O
FFを切り換える電源スイッチと、前記入力手段を含む
操作手段と、画面を表示する表示手段と、前記制御手段
が不正利用であると判断した後に、前記電源スイッチが
OFFされた場合、前記通信手段および前記制御手段を
ONにした状態で、前記操作手段および前記表示手段を
OFFにする電源制御手段とを有することを特徴とす
る。
Further, the present invention is to turn on / off the power supply of the portable terminal.
When the power switch for switching the FF, the operating means including the input means, the display means for displaying the screen, and the control means are determined to be illegally used and then the power switch is turned off, the communication means and Power supply control means for turning off the operation means and the display means while the control means is turned on is provided.

【0027】本発明に従えば、制御手段が不正利用であ
ると判断した後に、電源スイッチがOFFされた場合、
通信手段および制御手段をONの状態に維持する電源制
御手段が設けられるので、不正利用者によって電源スイ
ッチがOFFされても、周囲の状況の記録および送信を
継続することができる。
According to the present invention, when the power switch is turned off after the control means determines that the use is illegal,
Since the power supply control means for maintaining the communication means and the control means in the ON state is provided, even if the power switch is turned off by an unauthorized user, the recording and transmission of the surrounding situation can be continued.

【0028】また本発明は、前記制御手段が不正利用で
あると判断した後に、着信を受けて、正しい暗証番号が
入力された場合、記憶している情報を消去する手段を有
することを特徴とする。
Further, the present invention is characterized in that it has means for erasing the stored information when an incoming call is received and a correct personal identification number is input after the control means judges that the control means is illegally used. To do.

【0029】本発明に従えば、記憶している情報を消去
する手段が設けられるので、不正利用があったときに正
規利用者の遠隔操作によって、不正利用者に知られたく
ない情報を消去することができる。
According to the present invention, the means for erasing the stored information is provided, so that when there is an illegal use, the information which the unauthorized user does not want to be known is erased by the remote operation of the authorized user. be able to.

【0030】[0030]

【発明の実施の形態】以下、図面に従って本発明の実施
の形態を説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0031】まず図1〜図6に従って、本発明の第1の
実施形態を説明する。図1は、携帯電話10の斜視図で
ある。携帯電話10は、アンテナ1、イヤーレシーバ
2、表示部3、操作部4、マイク5および撮影部6を備
える。
First, a first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a perspective view of the mobile phone 10. The mobile phone 10 includes an antenna 1, an ear receiver 2, a display unit 3, an operation unit 4, a microphone 5 and a photographing unit 6.

【0032】アンテナ1は、通信電波の送受信を行う。
イヤーレシーバ2は、音声信号を可聴音に変換する。表
示部3は、画面を表示する。操作部4は、暗証番号の入
力のために操作される。マイク5は、利用者から入力さ
れた音声を電気信号に変換する。撮影部6は、周囲を撮
影する。
The antenna 1 sends and receives communication radio waves.
The ear receiver 2 converts an audio signal into an audible sound. The display unit 3 displays a screen. The operation unit 4 is operated to input a personal identification number. The microphone 5 converts the voice input by the user into an electric signal. The photographing unit 6 photographs the surroundings.

【0033】図2は、携帯電話10のブロック図であ
る。携帯電話10は、無線部11、比較部12、撮影部
6、操作部4、外部機器インターフェイス13、制御部
14、記憶部15、録音部16、表示部3および通話部
17を備える。
FIG. 2 is a block diagram of the mobile phone 10. The mobile phone 10 includes a wireless unit 11, a comparison unit 12, a photographing unit 6, an operation unit 4, an external device interface 13, a control unit 14, a storage unit 15, a recording unit 16, a display unit 3, and a call unit 17.

【0034】無線部11は、アンテナ1で捉えた受信電
波の復調と、基地局へ送信する電波の変調とを行う。比
較部12は、入力された暗証番号と、登録されている暗
証番号とを比較する。外部機器インターフェイス13
は、携帯電話10と外部機器とを接続する。制御部14
は、携帯電話10全体の制御を行う。記憶部15は、暗
証番号およびリモート暗証番号を記憶している。また記
憶部15は、記録したデータの送信先の電話番号を記憶
している。暗証番号、リモート暗証番号および送信先の
電話番号は、予め正規利用者によって登録される。録音
部16は、周囲の音声を録音する。通話部17は、イヤ
ーレシーバ2およびマイク5に相当する。
The radio section 11 demodulates the received radio wave captured by the antenna 1 and modulates the radio wave transmitted to the base station. The comparison unit 12 compares the input personal identification number with the registered personal identification number. External device interface 13
Connects the mobile phone 10 to an external device. Control unit 14
Controls the entire mobile phone 10. The storage unit 15 stores a personal identification number and a remote personal identification number. The storage unit 15 also stores the telephone number of the destination of the recorded data. The personal identification number, the remote personal identification number, and the telephone number of the transmission destination are registered in advance by an authorized user. The recording unit 16 records surrounding voice. The call unit 17 corresponds to the ear receiver 2 and the microphone 5.

【0035】携帯電話10は、電話帳などの機能を暗証
番号によって保護している。利用者は、それらの機能を
利用するために、暗証番号を操作部4から入力する。こ
のとき比較部12は、登録されている暗証番号を記憶部
15から読み出し、この暗証番号と、利用者によって入
力された暗証番号とを比較する。入力された暗証番号
が、登録されている暗証番号と一致すれば、利用者は、
それらの機能を利用することができる。
The mobile phone 10 protects functions such as a telephone directory with a personal identification number. The user inputs the personal identification number from the operation unit 4 in order to use those functions. At this time, the comparison unit 12 reads the registered personal identification number from the storage unit 15 and compares the personal identification number with the personal identification number input by the user. If the entered PIN matches the registered PIN, the user will
You can use those functions.

【0036】図3は、本実施形態の暗証番号入力処理を
示すフローチャートである。制御部14は、次のような
暗証番号入力処理を行う。
FIG. 3 is a flowchart showing the personal identification number input processing of this embodiment. The control unit 14 performs the following personal identification number input processing.

【0037】ステップA1では、利用者によって暗証番
号が入力される。ステップA2では、不正利用フラグが
ONかOFFかを判断する。不正利用フラグがOFFの
場合は、ステップA3に進む。不正利用フラグがONの
場合は、ステップA9に進む。ステップA9では、撮影
部6によって、暗証番号を入力した利用者を撮影し、ス
テップA3に進む。
In step A1, the user inputs a personal identification number. In step A2, it is determined whether the illegal use flag is ON or OFF. If the illegal use flag is OFF, the process proceeds to step A3. If the illegal use flag is ON, the process proceeds to step A9. In step A9, the user who inputs the personal identification number is photographed by the photographing unit 6, and the process proceeds to step A3.

【0038】ステップA3では、比較部12によって、
ステップA1において入力された暗証番号と、登録され
ている暗証番号との比較を行う。ステップA4では、比
較結果を判断する。暗証番号が一致している場合は、ス
テップA10に進み、暗証番号入力後の通常処理を行
う。そして暗証番号入力処理を終了する。暗証番号が不
一致の場合は、ステップA5に進む。
At step A3, the comparison section 12
The personal identification number input in step A1 is compared with the registered personal identification number. In step A4, the comparison result is judged. If the personal identification numbers match, the process proceeds to step A10, and the normal processing after the personal identification number is input is performed. Then, the personal identification number input process ends. If the personal identification numbers do not match, the process proceeds to step A5.

【0039】ステップA5では、今回までの連続不一致
回数を判断する。連続不一致回数がN回以上の場合は、
ステップA6に進み、不正利用フラグをONにする。す
なわち暗証番号を入力した利用者を不正利用者と判断す
る。ステップA7では、撮影部6によって、暗証番号を
入力した利用者を撮影する。ステップA8では、予め記
憶部15に登録されている特定の電話番号先へ発信し
て、不正利用を受けている旨を正規利用者に伝える。ま
たステップA7の処理で得た撮影データを送信する。ス
テップA8の処理は、不正利用している利用者が、音声
通話などの通信を行っていないときに行われる。これ
は、不正利用している利用者に悟られないようにするた
めである。そして暗証番号入力処理を終了する。
At step A5, the number of consecutive disagreements up to this time is determined. If the number of consecutive disagreements is N or more,
In step A6, the illegal use flag is turned on. That is, the user who inputs the personal identification number is determined to be an unauthorized user. In step A7, the user who inputs the personal identification number is photographed by the photographing unit 6. At step A8, a call to a specific telephone number registered in advance in the storage unit 15 is made to inform the authorized user that the user has been illegally used. In addition, the photographing data obtained in the process of step A7 is transmitted. The process of step A8 is performed when the user who is illegally using is not making communication such as voice call. This is to prevent the user who is illegally using it from being aware of it. Then, the personal identification number input process ends.

【0040】以上の処理によって、携帯電話10の不正
利用があったとき、正規利用者は、すぐにその不正利用
を知ることができる。また撮影部6によって、暗証番号
を入力した利用者を撮影するので、その利用者の容姿を
撮影することができる。したがって、その利用者の容姿
から、その利用者を特定することが可能となる。
By the above processing, when there is an illegal use of the mobile phone 10, the authorized user can immediately know the illegal use. Moreover, since the user who inputs the personal identification number is photographed by the photographing unit 6, the appearance of the user can be photographed. Therefore, the user can be identified from the appearance of the user.

【0041】図4は、本実施形態の撮影データ送信の処
理を示すフローチャートである。正規利用者は、図3の
ステップA8の処理によって、携帯電話10が不正利用
を受けている旨を、予め記憶部15に登録してある特定
の電話から通知される。その後、正規利用者は、不正利
用を受けている携帯電話10に前記特定の電話から発信
を行う。制御部14は、不正利用フラグがONのときに
着信すると、次のような撮影データ送信の処理を行う。
FIG. 4 is a flow chart showing the process of transmitting image data according to this embodiment. The authorized user is informed by the process of step A8 of FIG. 3 that the mobile phone 10 is illegally used from a specific phone registered in the storage unit 15 in advance. After that, the authorized user makes a call from the specific phone to the mobile phone 10 that has been illegally used. When the control section 14 receives an incoming call when the illegal use flag is ON, the control section 14 performs the following process of transmitting the captured data.

【0042】ステップB1で、着信番号と、登録されて
いる電話番号とを比較する。すなわち着信が、正規利用
者からの着信であるか否かを判断する。
In step B1, the called number is compared with the registered telephone number. That is, it is determined whether the incoming call is from an authorized user.

【0043】正規利用者からの着信である場合、ステッ
プB3に進む。ステップB3では、比較部12によっ
て、付加されたリモート暗証番号と、登録されているリ
モート暗証番号とを比較する。リモート暗証番号が一致
している場合は、ステップB4に進む。ステップB4で
は、通信を開始し、最新の撮影データを送信する。そし
てステップB5で、通信を終了する。この通信は、不正
利用している利用者が携帯電話10を用いて音声通話な
どの通信を行っていないときに行われる。そして撮影デ
ータ送信の処理を終了する。
If the incoming call is from an authorized user, the process proceeds to step B3. In step B3, the comparing unit 12 compares the added remote personal identification number with the registered remote personal identification number. If the remote passwords match, the process proceeds to step B4. In step B4, communication is started and the latest shooting data is transmitted. Then, in step B5, the communication ends. This communication is performed when a user who is illegally using the mobile phone 10 is not making a communication such as a voice call. Then, the process of transmitting the photographing data is completed.

【0044】ステップB1で正規利用者からの着信でな
い場合、またはステップB3でリモート暗証番号が不一
致の場合は、ステップB2に進む。ステップB2では、
通常の着信処理を行う。そして撮影データ送信の処理を
終了する。
If it is not an incoming call from an authorized user in step B1 or if the remote personal identification numbers do not match in step B3, the process proceeds to step B2. In step B2,
Perform normal incoming call processing. Then, the process of transmitting the photographing data is completed.

【0045】以上の処理によって、不正利用があったと
き、正規利用者は、リモート動作によって、最新の撮影
データを入手できる。したがって、不正利用者の特定を
容易にすることができる。また、図3のステップA8に
おいて不正利用を通知した後、正規利用者がリモート動
作で撮影データを受信するときだけ通信が行われるの
で、電池の消耗が少なく、携帯電話10の電源が長時間
ONとなることが可能である。したがって、不正利用さ
れている携帯電話10の回収される可能性が高まる。ま
た区別のつきやすい不正利用者の容姿を撮影できる可能
性が高まる。
By the above processing, when there is an unauthorized use, the authorized user can obtain the latest shooting data by remote operation. Therefore, it is possible to easily identify an unauthorized user. In addition, since the communication is performed only when the authorized user receives the photographing data by the remote operation after notifying the unauthorized use in step A8 of FIG. 3, the battery consumption is small and the mobile phone 10 is turned on for a long time. Can be. Therefore, the possibility of collecting the illegally used mobile phone 10 increases. In addition, the possibility of taking a picture of an illegal user who is easily distinguishable increases.

【0046】図5は、本実施形態の位置情報送信の処理
を示すフローチャートである。待ち受け状態で、かつ不
正利用フラグがONのとき、制御部14は、次のような
位置情報送信の処理を行う。
FIG. 5 is a flow chart showing the processing for transmitting position information according to this embodiment. In the standby state and when the unauthorized use flag is ON, the control unit 14 performs the following position information transmission processing.

【0047】まずステップC1で、タイマが動作してい
るか否かを判断する。タイマが動作している場合は、位
置情報送信の処理を終了する。タイマが満了して動作し
ていない場合は、ステップC2に進む。ステップC2で
は、位置情報測定を行う。たとえば、GPS(Global P
ositioning System)による位置情報取得によって、携
帯電話10の現在の位置を正確に知ることのできる位置
情報データを作成する。また位置情報データは、PHS
(Personal Handyphone System)の位置情報サービスの
ように周辺基地局の検索を行い、基地局固有情報(CS
ID)およびその受信レベルを取得することによって作
成してもよい。
First, in step C1, it is determined whether or not the timer is operating. If the timer is operating, the position information transmission process ends. If the timer has expired and is not operating, the process proceeds to step C2. In step C2, position information measurement is performed. For example, GPS (Global P
The position information data by which the current position of the mobile phone 10 can be accurately known is created by acquiring the position information by the ositioning system). The location information data is PHS.
Like the location information service of (Personal Handyphone System), the peripheral base station is searched and the base station specific information (CS
ID) and its reception level may be obtained.

【0048】ステップC3では、作成した位置情報デー
タを予め記憶部15に登録されている電話番号先に送信
する。ステップC4では、タイマをスタートさせる。そ
して位置情報送信の処理を終了する。
At step C3, the created position information data is transmitted to the telephone number destination registered in the storage unit 15 in advance. In step C4, the timer is started. Then, the processing for transmitting the position information ends.

【0049】以上の処理によって、携帯電話10の正確
な位置情報を正規利用者に一定時間毎に送信することが
できる。また、常に位置情報測定および位置情報送信を
行うのではなく、一定時間毎にそれらを行うので、消費
電力は最小限で済み、長時間の追跡が可能となる。
Through the above processing, accurate position information of the mobile phone 10 can be transmitted to the authorized user at regular intervals. Further, the position information measurement and the position information transmission are not always carried out, but they are carried out at regular intervals, so that the power consumption is minimized and the tracking for a long time becomes possible.

【0050】図6は、本実施形態の電源制御処理を示す
フローチャートである。不正利用者によって携帯電話1
0の電源をOFFとする操作が行われると、制御部14
は、次のような電源制御処理を行う。
FIG. 6 is a flow chart showing the power supply control processing of this embodiment. Mobile phones by unauthorized users 1
When the operation of turning off the power of 0 is performed, the control unit 14
Performs the following power supply control processing.

【0051】ステップD1では、不正利用フラグがON
かOFFかを判断する。不正利用フラグがOFFの場
合、ステップD2に進む。ステップD2では、通常の電
源OFF処理を行う。すなわち、携帯電話10の全ての
機能を電源OFFの状態にする。そして電源制御処理を
終了する。不正利用フラグがONの場合、ステップD3
に進む。ステップD3では、利用者の目に見える範囲を
電源OFFの状態にする。すなわち、ユーザインターフ
ェイスである、操作部4および表示部3を電源OFFの
状態にし、それ以外の機能は電源ONの状態に維持す
る。そして電源制御処理を終了する。
In step D1, the illegal use flag is ON.
Or OFF. If the illegal use flag is OFF, the process proceeds to step D2. In step D2, normal power OFF processing is performed. That is, all the functions of the mobile phone 10 are turned off. Then, the power supply control process ends. If the illegal use flag is ON, step D3
Proceed to. In step D3, the power range is turned off in the visible range of the user. That is, the operation unit 4 and the display unit 3, which are user interfaces, are turned off, and the other functions are kept on. Then, the power supply control process ends.

【0052】以上の処理によって、不正利用されている
ときに携帯電話10の電源をOFFとする操作があって
も、制御部14は、図3〜図5に示すような処理を継続
することができる。
By the above processing, the control unit 14 can continue the processing shown in FIGS. 3 to 5 even if the power of the mobile phone 10 is turned off during illegal use. it can.

【0053】次に図7および図8に従って、本発明の第
2の実施形態を説明する。本実施形態では、図1および
図2に示す携帯電話10を用いる。
Next, a second embodiment of the present invention will be described with reference to FIGS. In this embodiment, the mobile phone 10 shown in FIGS. 1 and 2 is used.

【0054】図7は、本実施形態の暗証番号入力処理を
示すフローチャートである。図7のステップE7、ステ
ップE8およびステップE9以外の処理は、図3のステ
ップA7、ステップA8およびステップA9以外の処理
と同じであるので、説明を省略する。
FIG. 7 is a flowchart showing the personal identification number input processing of this embodiment. The processes other than step E7, step E8, and step E9 in FIG. 7 are the same as the processes other than step A7, step A8, and step A9 in FIG.

【0055】ステップE7およびステップE9では、録
音部16によって、音声を一定時間録音する。ステップ
E8では、予め記憶部15に登録されている特定の電話
番号先へ発信して、不正利用を受けている旨を正規利用
者に伝える。またステップE8では、ステップE7の処
理で得た録音データを送信する。
At steps E7 and E9, the recording section 16 records a voice for a certain period of time. At step E8, a call is made to a specific telephone number registered in advance in the storage unit 15 to inform the authorized user that the user has been illegally used. Further, in step E8, the recording data obtained in the process of step E7 is transmitted.

【0056】以上の処理によって、携帯電話10の不正
利用があったとき、正規利用者は、すぐにその不正利用
を知ることができる。暗証番号が音声入力の場合、不正
利用者の音声を録音できる可能性が高い。また不正利用
者が携帯電話10を利用して音声通話を行った場合、こ
の一部を録音することによって、不正利用者の音声を録
音できる可能性が高い。したがって、不正利用者の音声
から、その不正利用者を特定することが可能となる。
By the above processing, when there is an unauthorized use of the mobile phone 10, the authorized user can immediately know the unauthorized use. If the personal identification number is voice input, there is a high possibility that the voice of an unauthorized user can be recorded. Further, when an unauthorized user makes a voice call using the mobile phone 10, there is a high possibility that the voice of the unauthorized user can be recorded by recording a part of the voice call. Therefore, it is possible to identify the unauthorized user from the voice of the unauthorized user.

【0057】図8は、本実施形態の録音データ送信の処
理を示すフローチャートである。正規利用者は、図7の
ステップE8の処理によって、携帯電話10が不正利用
を受けている旨を、予め記憶部15に登録してある特定
の電話から通知される。その後、正規利用者は、不正利
用を受けている携帯電話10に前記特定の電話から発信
を行う。制御部14は、不正利用フラグがONのときに
着信すると、次のような録音データ送信の処理を行う。
FIG. 8 is a flow chart showing the recording data transmission processing of this embodiment. The authorized user is notified by the process of step E8 of FIG. 7 that the mobile phone 10 is illegally used from a specific phone registered in the storage unit 15 in advance. After that, the authorized user makes a call from the specific phone to the mobile phone 10 that has been illegally used. When the unauthorized use flag is ON, the control unit 14 receives the incoming call and performs the following recording data transmission process.

【0058】ステップF1で、着信番号と、登録されて
いる電話番号とを比較する。すなわち着信が、正規利用
者からの着信であるか否かを判断する。
In step F1, the called number is compared with the registered telephone number. That is, it is determined whether the incoming call is from an authorized user.

【0059】正規利用者からの着信でない場合、ステッ
プF2に進む。ステップF2では、通常の着信処理を行
う。そして録音データ送信の処理を終了する。正規利用
者からの着信である場合、ステップF3に進む。ステッ
プF3では、付加されたリモート暗証番号と、登録され
ているリモート暗証番号とを比較する。
If the incoming call is not from the authorized user, the process proceeds to step F2. In step F2, normal incoming call processing is performed. Then, the process of transmitting the recording data is ended. If the incoming call is from an authorized user, the process proceeds to step F3. In step F3, the added remote security code is compared with the registered remote security code.

【0060】リモート暗証番号が一致している場合は、
ステップF4に進む。ステップF4では、通信を開始
し、最新の録音データを送信する。ステップF5で、通
信を終了する。この通信は、不正利用している利用者が
携帯電話10を用いて音声通話などの通信を行っていな
いときに行われる。そして録音データ送信処理を終了す
る。リモート暗証番号が不一致の場合は、ステップF5
に進む。
If the remote passwords match,
Go to step F4. In step F4, communication is started and the latest recorded data is transmitted. In step F5, the communication ends. This communication is performed when a user who is illegally using the mobile phone 10 is not making a communication such as a voice call. Then, the recording data transmission process ends. If the remote PINs do not match, step F5
Proceed to.

【0061】以上の処理によって、不正利用があったと
き、正規利用者は、リモート動作によって、最新の録音
データを入手できる。したがって、不正利用者の特定を
容易にすることができる。また、図7のステップE8に
おいて不正利用を通知した後、正規利用者がリモート動
作で録音データを受信するときだけ通信が行われるの
で、電池の消耗が少なく、携帯電話10の電源が長時間
ONとなることが可能である。したがって、不正利用さ
れている携帯電話10の回収される可能性が高まる。ま
た区別のつきやすい不正利用者の音声を録音できる可能
性が高まる。
By the above processing, when there is an unauthorized use, the authorized user can obtain the latest recorded data by remote operation. Therefore, it is possible to easily identify an unauthorized user. In addition, since the communication is performed only when the authorized user receives the recording data by the remote operation after notifying the unauthorized use in step E8 of FIG. 7, the battery consumption is small and the mobile phone 10 is turned on for a long time. Can be. Therefore, the possibility of collecting the illegally used mobile phone 10 increases. In addition, the possibility of recording the voice of an illegitimate user who is easy to distinguish increases.

【0062】本実施形態においても、図5に示す位置情
報送信の処理および図6に示す電源制御処理を行うよう
にしてもよい。
Also in this embodiment, the position information transmission process shown in FIG. 5 and the power supply control process shown in FIG. 6 may be performed.

【0063】次に図9および図10に従って、本発明の
第3の実施形態を説明する。本実施形態では、図1およ
び図2に示す携帯電話10を用いる。
Next, a third embodiment of the present invention will be described with reference to FIGS. 9 and 10. In this embodiment, the mobile phone 10 shown in FIGS. 1 and 2 is used.

【0064】図9は、本実施形態の暗証番号入力処理を
示すフローチャートである。図9のステップG7、ステ
ップG8およびステップG9以外の処理は、図3のステ
ップA7、ステップA8およびステップA9以外の処理
と同じであるので、説明を省略する。
FIG. 9 is a flowchart showing the personal identification number input processing of this embodiment. The processes other than step G7, step G8, and step G9 in FIG. 9 are the same as the processes other than step A7, step A8, and step A9 in FIG.

【0065】ステップG7およびステップG9では、録
音部16によって音声を一定時間録音するとともに、撮
影部6によって動画を撮影する。ステップG8では、予
め記憶部15に登録されている特定の電話番号先へ発信
して、不正利用を受けている旨を正規利用者に伝える。
またステップG8では、ステップG7の処理で得た録音
データおよび動画データを送信する。
In steps G7 and G9, the recording unit 16 records the voice for a certain period of time, and the photographing unit 6 captures a moving image. In step G8, a call is made to a specific telephone number registered in advance in the storage unit 15 to inform the authorized user that the user has been illegally used.
In step G8, the recording data and the moving image data obtained in the process of step G7 are transmitted.

【0066】以上の処理によって、携帯電話10の不正
利用があったとき、正規利用者は、すぐにその不正利用
を知ることができる。また正規利用者は、録音データお
よび動画データの両方を入手できる。したがって、不正
利用者を容易に特定することが可能となる。
By the above processing, when there is an unauthorized use of the mobile phone 10, the authorized user can immediately know the unauthorized use. Also, authorized users can obtain both recorded data and moving image data. Therefore, it becomes possible to easily identify an unauthorized user.

【0067】図10は、本実施形態の録音データおよび
動画データ送信の処理を示すフローチャートである。
FIG. 10 is a flow chart showing the process of transmitting the recording data and the moving image data of this embodiment.

【0068】正規利用者は、図9のステップG8の処理
によって、携帯電話10が不正利用を受けている旨を、
予め記憶部15に登録してある特定の電話から通知され
る。その後、正規利用者は、不正利用を受けている携帯
電話10に前記特定の電話から発信を行う。制御部14
は、不正利用フラグがONのときに着信すると、次のよ
うな録音データおよび動画データ送信の処理を行う。
The authorized user confirms that the mobile phone 10 is illegally used by the processing of step G8 in FIG.
The notification is given from a specific telephone registered in the storage unit 15 in advance. After that, the authorized user makes a call from the specific phone to the mobile phone 10 that has been illegally used. Control unit 14
When the unauthorized use flag is ON, when the incoming call arrives, the following recording data and moving image data transmission processing is performed.

【0069】図10のステップH4以外の処理は、図8
のF4以外の処理と同じであるので、説明を省略する。
The process other than step H4 in FIG.
Since the processing is the same as the processing other than F4 of No. 2, description thereof will be omitted.

【0070】ステップH4では、録音データおよび動画
データを送信する。以上の処理によって、不正利用があ
ったとき、正規利用者は、リモート動作によって、最新
の録音データおよび動画データを入手できる。したがっ
て、不正利用者の特定を容易にすることができる。ま
た、図9のステップG8において不正利用を通知した
後、正規利用者がリモート動作で録音データおよび動画
データを受信するときだけ通信が行われるので、電池の
消耗が少なく、携帯電話10の電源が長時間ONとなる
ことが可能である。したがって、不正利用されている携
帯電話10の回収される可能性が高まる。
At step H4, the recording data and the moving image data are transmitted. Through the above process, when there is an unauthorized use, the authorized user can obtain the latest recorded data and moving image data by remote operation. Therefore, it is possible to easily identify an unauthorized user. In addition, since communication is performed only when the authorized user receives the recording data and the moving image data by the remote operation after notifying the unauthorized use in step G8 of FIG. 9, the battery consumption is small and the mobile phone 10 is powered on. It can be turned on for a long time. Therefore, the possibility of collecting the illegally used mobile phone 10 increases.

【0071】本実施形態においても、図5に示す位置情
報送信の処理および図6に示す電源制御処理を行うよう
にしてもよい。
Also in this embodiment, the position information transmission process shown in FIG. 5 and the power supply control process shown in FIG. 6 may be performed.

【0072】次に、図11に従って、本発明の第4の実
施形態を説明する。本実施形態では、図1および図2に
示す携帯電話10を用いる。また本実施形態では、図
3、図7および図9のいずれか1つに示す暗証番号入力
処理を行う。
Next, a fourth embodiment of the present invention will be described with reference to FIG. In this embodiment, the mobile phone 10 shown in FIGS. 1 and 2 is used. Further, in this embodiment, the personal identification number input process shown in any one of FIGS. 3, 7, and 9 is performed.

【0073】図11は、本実施形態の情報消去の処理を
示すフローチャートである。正規利用者は、携帯電話1
0が不正利用を受けている旨を、予め記憶部15に登録
してある特定の電話から通知される。その後、正規利用
者は、不正利用を受けている携帯電話10に前記特定の
電話から発信を行う。制御部14は、不正利用フラグが
ONのときに着信すると、次のような情報消去の処理を
行う。
FIG. 11 is a flowchart showing the information erasing process of this embodiment. Regular users are mobile phones 1
The fact that 0 is illegally used is notified from a specific telephone registered in the storage unit 15 in advance. After that, the authorized user makes a call from the specific phone to the mobile phone 10 that has been illegally used. When an incoming call arrives when the illegal use flag is ON, the control unit 14 performs the following information erasing process.

【0074】ステップI1で、着信番号と、登録されて
いる電話番号とを比較する。すなわち着信が、正規利用
者からの着信であるか否かを判断する。
At step I1, the called number is compared with the registered telephone number. That is, it is determined whether the incoming call is from an authorized user.

【0075】正規利用者からの着信でない場合、ステッ
プI2に進む。ステップI2では、通常の着信処理を行
う。そして情報消去の処理を終了する。正規利用者から
の着信の場合、ステップI3に進む。ステップI3で
は、付加されたリモート暗証番号と、登録されているリ
モート暗証番号とを比較する。
If the incoming call is not from the authorized user, the process proceeds to step I2. In step I2, normal incoming call processing is performed. Then, the information erasing process ends. If the incoming call is from an authorized user, the process proceeds to step I3. In step I3, the added remote personal identification number is compared with the registered remote personal identification number.

【0076】リモート暗証番号が不一致の場合は、ステ
ップI2に進む。リモート暗証番号が一致している場合
は、ステップI4に進む。ステップI4では、通信を開
始し、最新のデータを送信する。この通信は、不正利用
している利用者が携帯電話10を用いて音声通話などの
通信を行っていないときに行われる。そしてステップI
5に進む。
If the remote personal identification numbers do not match, the process proceeds to step I2. If the remote passwords match, the process proceeds to step I4. In step I4, communication is started and the latest data is transmitted. This communication is performed when a user who is illegally using the mobile phone 10 is not making a communication such as a voice call. And step I
Go to 5.

【0077】ステップI5では、正規利用者からの重要
情報消去要求を受信しているか否かを判断する。受信し
ていない場合は、ステップI7に進む。ステップI7で
は、通信を終了する。そして情報消去の処理を終了す
る。受信している場合は、ステップI6に進む。ステッ
プI6では、予め設定されている重要情報の消去を行
い、ステップI7に進む。
At step I5, it is judged whether or not the important information erasing request from the authorized user is received. If not received, the process proceeds to step I7. In step I7, the communication ends. Then, the information erasing process ends. If so, go to step I6. In step I6, the important information set in advance is erased, and the process proceeds to step I7.

【0078】以上の処理によって、正規利用者は、携帯
電話10が不正利用されていることを知ると、すぐに携
帯電話10が記憶している重要情報を消去することがで
きる。したがって、重要情報の漏洩を未然に防ぐことが
可能となる。
Through the above processing, the authorized user can immediately delete the important information stored in the mobile phone 10 when he / she knows that the mobile phone 10 is illegally used. Therefore, it becomes possible to prevent leakage of important information.

【0079】本実施形態においても、図5に示す位置情
報送信の処理および図6に示す電源制御処理を行うよう
にしてもよい。
Also in this embodiment, the position information transmission process shown in FIG. 5 and the power supply control process shown in FIG. 6 may be performed.

【0080】以上の実施形態では、携帯電話10の操作
部4から暗証番号の入力が行われるが、携帯電話10以
外から暗証番号の入力が行われることも可能である。具
体的に説明すると、携帯電話10を、有線または小電力
無線などを介して、PC(Personal Computer)または
PDA(Personal Digital Assistant)などの携帯電話
10以外の機器に接続する。利用者は、PCまたはPD
Aなどの機器を操作して、携帯電話10の暗証番号を入
力する。
In the above embodiment, the personal identification number is input from the operation unit 4 of the mobile phone 10, but it is also possible to input the personal identification number from other than the mobile phone 10. More specifically, the mobile phone 10 is connected to a device other than the mobile phone 10 such as a PC (Personal Computer) or a PDA (Personal Digital Assistant) via a wired or low-power wireless communication. User is a PC or PD
The device such as A is operated to input the personal identification number of the mobile phone 10.

【0081】図12は、携帯電話10と携帯電話10以
外の機器との接続の一例を示す図である。携帯電話10
は、小電力無線を介してPC20に接続される。PC2
0は、撮影を行うカメラ21と、入力および表示が可能
である表示部22とを備える。利用者は、PC20の表
示部22から携帯電話10の暗証番号を入力する。暗証
番号が一致すれば、PC20から携帯電話10を操作す
ることができる。
FIG. 12 is a diagram showing an example of connection between the mobile phone 10 and a device other than the mobile phone 10. Cell phone 10
Is connected to the PC 20 via a low power radio. PC2
The camera 0 has a camera 21 for photographing and a display unit 22 capable of inputting and displaying. The user inputs the personal identification number of the mobile phone 10 from the display unit 22 of the PC 20. If the passwords match, the mobile phone 10 can be operated from the PC 20.

【0082】またカメラ21は、小電力無線およびPC
20を介して、携帯電話10に接続される。したがっ
て、携帯電話10からカメラ21を操作することもでき
る。カメラ21は、PC20を介さずに、小電力無線に
よって直接携帯電話10に接続されていても良い。
The camera 21 is a low-power wireless or PC.
It is connected to the mobile phone 10 via 20. Therefore, the camera 21 can also be operated from the mobile phone 10. The camera 21 may be directly connected to the mobile phone 10 by low power wireless communication without using the PC 20.

【0083】[0083]

【発明の効果】以上のように本発明によれば、不正利用
があったときに、正規利用者に携帯端末の周囲の状況を
通知することができる。したがって正規利用者は、携帯
端末の周囲の状況から、不正利用者を特定するための手
掛かりを得ることができる。
As described above, according to the present invention, it is possible to notify the authorized user of the situation around the portable terminal when there is an unauthorized use. Therefore, the authorized user can obtain a clue for identifying the unauthorized user from the situation around the mobile terminal.

【0084】また本発明によれば、不正利用者の容姿を
正規利用者に通知することができるので、不正利用者の
特定を容易にすることができる。
Further, according to the present invention, since it is possible to notify the authorized user of the appearance of the unauthorized user, it is possible to easily identify the unauthorized user.

【0085】また本発明によれば、不正利用者の音声を
正規利用者に通知することができるので、不正利用者の
特定を容易にすることができる。
Further, according to the present invention, since the voice of the unauthorized user can be notified to the authorized user, it is possible to easily identify the unauthorized user.

【0086】また本発明によれば、制御手段は、入力手
段が操作される毎に静止画を撮影するので、不正利用者
の容姿を撮影できる可能性が高い。したがって、不正利
用者の特定をさらに容易にすることができる。
Further, according to the present invention, since the control means captures a still image each time the input means is operated, there is a high possibility that the appearance of an unauthorized user can be captured. Therefore, it is possible to further easily identify an unauthorized user.

【0087】また本発明によれば、制御手段は、不正利
用があったときに一定時間動画を撮影するので、不正利
用者の容姿を撮影できる可能性が高い。したがって、不
正利用者の特定をさらに容易にすることができる。
Further, according to the present invention, since the control means shoots a moving image for a certain period of time when there is an illegal use, there is a high possibility that the appearance of the illegal user can be taken. Therefore, it is possible to further easily identify an unauthorized user.

【0088】また本発明によれば、制御手段は、不正利
用があったときに一定時間音声を録音するので、不正利
用者の音声を録音できる可能性が高い。したがって、不
正利用者の特定をさらに容易にすることができる。
Further, according to the present invention, since the control means records the voice for a certain period of time when there is an illegal use, there is a high possibility that the voice of the illegal user can be recorded. Therefore, it is possible to further easily identify an unauthorized user.

【0089】また本発明によれば、正規利用者に携帯端
末の位置情報を通知することができる。したがって、不
正利用者が携帯端末を持って移動しても、正規利用者
は、携帯端末の位置を知ることができる。したがって正
規利用者は、携帯端末を速やかに回収することができ
る。
Further, according to the present invention, it is possible to notify the authorized user of the position information of the portable terminal. Therefore, even if an unauthorized user moves while holding a mobile terminal, the authorized user can know the position of the mobile terminal. Therefore, the authorized user can promptly collect the mobile terminal.

【0090】また本発明によれば、不正利用があったと
きに、携帯端末の周囲の状況を特定の場所に送信して、
正規利用者に不正利用を通知することができる。正規利
用者は、この通知を受けて、素早く不正利用に対処する
ことができる。また、携帯端末の周囲の状況を特定の着
信に対して送信することによって、通信時間を少なく
し、電池の消耗を少なくできる。したがって、長時間の
追跡が可能となる。
Further, according to the present invention, when there is an unauthorized use, the situation around the portable terminal is transmitted to a specific place,
Unauthorized use can be notified to authorized users. Upon receiving this notification, the authorized user can quickly deal with the unauthorized use. In addition, by transmitting the situation around the mobile terminal to a specific incoming call, it is possible to reduce communication time and battery consumption. Therefore, tracking for a long time becomes possible.

【0091】また本発明によれば、不正利用者によって
電源スイッチがOFFされても、周囲の状況の記録およ
び送信を継続することができる。またこのとき操作手段
および表示手段はOFFの状態なので、不正利用者に気
付かれずに、周囲の状況の記録および送信を行うことが
できる。
Further, according to the present invention, even if the power switch is turned off by an unauthorized user, the recording and transmission of the surrounding situation can be continued. Further, at this time, since the operation means and the display means are in the OFF state, the surrounding situation can be recorded and transmitted without being noticed by the unauthorized user.

【0092】また本発明によれば、正規利用者の遠隔操
作によって、不正利用者に知られたくない情報を消去す
ることができる。したがって、不正利用者に知られたく
ない情報が漏洩するのを未然に防ぐことができる。
Further, according to the present invention, it is possible to delete the information which the unauthorized user does not want to be known by the remote operation of the authorized user. Therefore, it is possible to prevent leakage of information that the unauthorized user does not want to know.

【図面の簡単な説明】[Brief description of drawings]

【図1】携帯電話10の斜視図である。FIG. 1 is a perspective view of a mobile phone 10.

【図2】携帯電話10のブロック図である。FIG. 2 is a block diagram of the mobile phone 10.

【図3】第1の実施形態の暗証番号入力処理を示すフロ
ーチャートである。
FIG. 3 is a flowchart showing a personal identification number input process of the first embodiment.

【図4】第1の実施形態の撮影データ送信の処理を示す
フローチャートである。
FIG. 4 is a flowchart showing a process of transmitting captured image data according to the first embodiment.

【図5】第1の実施形態の位置情報送信の処理を示すフ
ローチャートである。
FIG. 5 is a flowchart showing a process of transmitting position information according to the first embodiment.

【図6】第1の実施形態の電源制御処理を示すフローチ
ャートである。
FIG. 6 is a flowchart showing a power supply control process of the first embodiment.

【図7】第2の実施形態の暗証番号入力処理を示すフロ
ーチャートである。
FIG. 7 is a flowchart showing a personal identification number input process of the second embodiment.

【図8】第2の実施形態の録音データ送信の処理を示す
フローチャートである。
FIG. 8 is a flowchart showing a recording data transmission process of the second embodiment.

【図9】第3の実施形態の暗証番号入力処理を示すフロ
ーチャートである。
FIG. 9 is a flowchart showing a personal identification number input process of the third embodiment.

【図10】第3の実施形態の録音データおよび動画デー
タ送信の処理を示すフローチャートである。
FIG. 10 is a flowchart showing a process of transmitting recorded data and moving image data according to the third embodiment.

【図11】第4の実施形態の情報消去の処理を示すフロ
ーチャートである。
FIG. 11 is a flowchart showing a process of erasing information according to the fourth embodiment.

【図12】携帯電話10と携帯電話10以外の機器との
接続の一例を示す図である。
FIG. 12 is a diagram showing an example of a connection between the mobile phone 10 and a device other than the mobile phone 10.

【符号の説明】[Explanation of symbols]

1 アンテナ 2 イヤーレシーバ 3 表示部 4 操作部 5 マイク 6 撮影部 10 携帯電話 11 無線部 12 比較部 13 外部機器インターフェイス 14 制御部 15 記憶部 16 録音部 17 通話部 1 antenna 2 ear receiver 3 Display 4 operation part 5 microphone 6 Shooting department 10 mobile phones 11 radio section 12 Comparison section 13 External device interface 14 Control unit 15 memory 16 Recording section 17 Call Department

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 携帯端末において、 通信手段と、 暗証番号を入力する入力手段と、 暗証番号の入力が連続して所定回数誤りの場合は、不正
利用であると判断して周囲の状況を記録し、記録した周
囲の状況を前記通信手段から送信する制御手段とを有す
ることを特徴とする携帯端末。
1. A portable terminal, a communication means, an input means for inputting a personal identification number, and if the personal identification number is entered a predetermined number of times consecutively, it is judged as illegal use and the surrounding situation is recorded. And a control means for transmitting the recorded surrounding situation from the communication means.
【請求項2】 前記記録した周囲の状況は、周囲の画像
であることを特徴とする請求項1記載の携帯端末。
2. The mobile terminal according to claim 1, wherein the recorded surroundings are surrounding images.
【請求項3】 前記記録した周囲の状況は、周囲の音声
であることを特徴とする請求項1または2記載の携帯端
末。
3. The mobile terminal according to claim 1, wherein the recorded surrounding situation is surrounding voice.
【請求項4】 前記制御手段は、不正利用であると判断
した後に、前記入力手段が操作される毎に、静止画を撮
影することを特徴とする請求項2記載の携帯端末。
4. The mobile terminal according to claim 2, wherein the control unit captures a still image each time the input unit is operated after determining that the input is illegal.
【請求項5】 前記制御手段は、不正利用であると判断
した後に、一定時間動画を撮影することを特徴とする請
求項2記載の携帯端末。
5. The mobile terminal according to claim 2, wherein the control means shoots a moving image for a certain period of time after determining that the image is illegally used.
【請求項6】 前記制御手段は、不正利用であると判断
した後に、一定時間音声を録音することを特徴とする請
求項3記載の携帯端末。
6. The mobile terminal according to claim 3, wherein the control means records voice for a certain period of time after determining that the control is illegally used.
【請求項7】 前記制御手段が不正利用であると判断し
た後に、位置情報を送信する位置情報送信手段を有する
ことを特徴とする請求項1〜6のいずれか1つに記載の
携帯端末。
7. The mobile terminal according to claim 1, further comprising a position information transmitting unit that transmits position information after the control unit determines that the illegal use is made.
【請求項8】 前記制御手段は、記録した周囲の状況
を、前記通信手段から特定の場所に送信、または特定の
着信に対して送信することを特徴とする請求項1〜7の
いずれか1つに記載の携帯端末。
8. The control means transmits the recorded ambient condition from the communication means to a specific place or to a specific incoming call, according to any one of claims 1 to 7. Mobile terminal described in one.
【請求項9】 携帯端末の電源のON/OFFを切り換
える電源スイッチと、 前記入力手段を含む操作手段と、 画面を表示する表示手段と、 前記制御手段が不正利用であると判断した後に、前記電
源スイッチがOFFされた場合、前記通信手段および前
記制御手段をONにした状態で、前記操作手段および前
記表示手段をOFFにする電源制御手段とを有すること
を特徴とする請求項1〜8のいずれか1つに記載の携帯
端末。
9. A power switch for switching on / off a power supply of a portable terminal, an operation means including the input means, a display means for displaying a screen, and the control means after determining that the control means is illegally used, 9. A power supply control means for turning off the operating means and the display means while the communication means and the control means are turned on when the power switch is turned off. The mobile terminal according to any one.
【請求項10】 前記制御手段が不正利用であると判断
した後に、着信を受けて、正しい暗証番号が入力された
場合、記憶している情報を消去する手段を有することを
特徴とする請求項1〜9のいずれか1つに記載の携帯端
末。
10. The control means comprises means for erasing stored information when an incoming call is received and a correct personal identification number is input after the control means judges that the control is illegal. The mobile terminal according to any one of 1 to 9.
JP2001288829A 2001-09-21 2001-09-21 Mobile terminal Pending JP2003101640A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001288829A JP2003101640A (en) 2001-09-21 2001-09-21 Mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001288829A JP2003101640A (en) 2001-09-21 2001-09-21 Mobile terminal

Publications (1)

Publication Number Publication Date
JP2003101640A true JP2003101640A (en) 2003-04-04

Family

ID=19111407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001288829A Pending JP2003101640A (en) 2001-09-21 2001-09-21 Mobile terminal

Country Status (1)

Country Link
JP (1) JP2003101640A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007083469A1 (en) * 2006-01-20 2007-07-26 Nec Corporation Terminal with false use notification function, its method, and program
WO2007086335A1 (en) * 2006-01-30 2007-08-02 Nec Corporation Mobile terminal, method for reporting loss of mobile terminal, and loss reporting program
JP2007324780A (en) * 2006-05-31 2007-12-13 Sanyo Electric Co Ltd Communication apparatus
JP2008061153A (en) * 2006-09-04 2008-03-13 Sanyo Electric Co Ltd Communications equipment and communication system controller
WO2008004120A3 (en) * 2006-01-24 2008-04-24 Lai Josephine Suk Ying System and method for data destruction
US7865195B2 (en) 2005-03-02 2011-01-04 Casio Hitachi Mobile Communications Co., Ltd. Mobile communication terminal and position monitoring method
JP2011091856A (en) * 2005-05-18 2011-05-06 Sharp Corp Portable information device, control method, and control program
US8041181B2 (en) 2006-03-10 2011-10-18 Fujitsu Limited Electronic apparatus, security management program and security management method
WO2014012380A1 (en) * 2012-07-19 2014-01-23 北京网秦天下科技有限公司 Anti-theft device and method for mobile terminal
JP2016195414A (en) * 2016-06-20 2016-11-17 京セラ株式会社 Mobile terminal device and positional information transmission method
KR20180094721A (en) * 2017-02-16 2018-08-24 주식회사 안랩 Method for preventing screen capture, application and user terminal performing same
JP2021131906A (en) * 2020-06-05 2021-09-09 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド Unlock method and device based upon gesture password

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865195B2 (en) 2005-03-02 2011-01-04 Casio Hitachi Mobile Communications Co., Ltd. Mobile communication terminal and position monitoring method
JP2011091856A (en) * 2005-05-18 2011-05-06 Sharp Corp Portable information device, control method, and control program
WO2007083469A1 (en) * 2006-01-20 2007-07-26 Nec Corporation Terminal with false use notification function, its method, and program
WO2008004120A3 (en) * 2006-01-24 2008-04-24 Lai Josephine Suk Ying System and method for data destruction
WO2007086335A1 (en) * 2006-01-30 2007-08-02 Nec Corporation Mobile terminal, method for reporting loss of mobile terminal, and loss reporting program
US8041181B2 (en) 2006-03-10 2011-10-18 Fujitsu Limited Electronic apparatus, security management program and security management method
JP2007324780A (en) * 2006-05-31 2007-12-13 Sanyo Electric Co Ltd Communication apparatus
JP2008061153A (en) * 2006-09-04 2008-03-13 Sanyo Electric Co Ltd Communications equipment and communication system controller
WO2014012380A1 (en) * 2012-07-19 2014-01-23 北京网秦天下科技有限公司 Anti-theft device and method for mobile terminal
JP2016195414A (en) * 2016-06-20 2016-11-17 京セラ株式会社 Mobile terminal device and positional information transmission method
KR20180094721A (en) * 2017-02-16 2018-08-24 주식회사 안랩 Method for preventing screen capture, application and user terminal performing same
KR101974618B1 (en) 2017-02-16 2019-05-02 주식회사 안랩 Method for preventing screen capture, application and user terminal performing same
JP2021131906A (en) * 2020-06-05 2021-09-09 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド Unlock method and device based upon gesture password
JP7229300B2 (en) 2020-06-05 2023-02-27 阿波▲羅▼智▲聯▼(北京)科技有限公司 Unlocking method and device based on gesture password

Similar Documents

Publication Publication Date Title
JP4471898B2 (en) Portable information terminal device
EP2263186B1 (en) System for monitoring the unauthorized use of a device
US8932368B2 (en) Method for monitoring the unauthorized use of a device
EP2266070B1 (en) System for mitigating the unauthorized use of a device
US20130137376A1 (en) Systems and methods for recovering low power devices
JP2003101640A (en) Mobile terminal
EP2780900B1 (en) Systems and methods for recovering low power devices
JP5123259B2 (en) Communication device, warning method and warning program
KR100548418B1 (en) Method and system for limiting shooting of camera integrated mobile terminal
JP4284309B2 (en) Emergency operation execution method and electronic device
US20070085662A1 (en) Visitor reception system with improved security by limiting visitors authorized to enter, outdoor unit and communication terminal included in the same
CN105142169B (en) The processing method and processing device of abnormal operation
JP2004112448A (en) Mobile terminal unit
JP2003217060A (en) Security system using mobile phone
JP2007067783A (en) Information communication terminal
JP5023354B2 (en) Mobile radio terminal device
KR101895807B1 (en) Apparatus, system, and method for notifying emergency
JP4030338B2 (en) Communication terminal
JP2002094612A (en) Mobile phone
JP2004328372A (en) Mobile phone, control method and control program used for the mobile phone
JP4362773B2 (en) Transceiver system
JP2005094464A (en) Communication apparatus with camera
JP2005064669A (en) Mobile phone terminal, entrance / exit management device and system, camera operation control method and program for mobile phone terminal
KR100672081B1 (en) Apparatus and method for making emergency call using residual current
JP2006140924A (en) Lost machine recovery management system, portable communication terminal, management server, lost machine recovery management method and program