JP2007219681A - Communication terminal device - Google Patents
Communication terminal device Download PDFInfo
- Publication number
- JP2007219681A JP2007219681A JP2006037412A JP2006037412A JP2007219681A JP 2007219681 A JP2007219681 A JP 2007219681A JP 2006037412 A JP2006037412 A JP 2006037412A JP 2006037412 A JP2006037412 A JP 2006037412A JP 2007219681 A JP2007219681 A JP 2007219681A
- Authority
- JP
- Japan
- Prior art keywords
- password
- terminal device
- white list
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は通信端末装置に関し、特に通信端末装置における着信制御に関する。 The present invention relates to a communication terminal device, and more particularly to incoming call control in a communication terminal device.
現在、振り込め詐欺等の迷惑電話を防止する技術として、一度かかってきた電話番号をブラックリストとして登録し以降の着信を規制する技術(例えば、非特許文献1参照)や、予め通信キャリアにパスワードを登録し、発信者が正確なパスワードを入力できるか否かにより通信キャリアが着信を規制する技術(例えば、非特許文献2参照)等が提供されている。
特に、後者のサービスにおいては、類似技術が多数存在しており(例えば、特許文献1、特許文献2参照)、これらの技術は上記迷惑電話サービス防止の一役を担っている。また、携帯端末において予め格納しておいた電話番号と一致する電話番号の端末からの着信についてのみ着信報知を行う技術もある(例えば、特許文献3、特許文献4、特許文献5参照)。
Currently, as a technology for preventing annoying calls such as wire fraud, a technology for registering a telephone number once received as a blacklist and restricting subsequent incoming calls (for example, refer to Non-Patent Document 1), or a password for a communication carrier in advance. A technique (for example, refer to Non-Patent Document 2) and the like that a communication carrier regulates incoming calls depending on whether or not a caller can input an accurate password is provided.
In particular, in the latter service, there are many similar technologies (see, for example, Patent Literature 1 and Patent Literature 2), and these technologies play a role in preventing the unwanted telephone service. In addition, there is a technique for performing an incoming call notification only for an incoming call from a terminal having a telephone number that matches a telephone number stored in advance in the portable terminal (see, for example, Patent Document 3, Patent Document 4, and Patent Document 5).
しかしながら、従来方式においては、次のことが問題となる。
まず、ブラックリストによる着信規制においては、実際に迷惑電話がかかってきてからでないとブラックリストへの登録が行えないため後追い的な対応になってしまう。従って発番号を変えて迷惑電話をかけられた場合や、名簿流出による迷惑電話への対策としては十分とは言えない。
However, the following problems arise in the conventional method.
First of all, in the incoming call restriction by the black list, since it is not possible to register in the black list only after a nuisance call is actually received, it becomes a follow-up response. Therefore, it cannot be said that it is sufficient as a countermeasure against a nuisance call by changing the calling number or making a nuisance call due to outflow of a list.
一方、通信キャリアにパスワードを登録し、それにより通信キャリア側で着信を制限する方法は、通信キャリアへの登録が必要となるためリアルタイムな着信規制には適していない。それと共に通信キャリアのDBのリソースが割かれるため通信キャリアの負担が大きくなる(有料サービスとした場合は、ユーザへの金銭的負担が大きくなる)。また、発信者個々に対してパスワードを設定することができないため、パスワード入力が一律に求められ、パスワードの入力を必要としない優良発信者の通信を阻害してしまうという問題がある。
本発明は上述した従来技術の問題点を解決するためになされたものであり、その目的は通信キャリアやユーザへの負担がほとんど無く、優良発信者の通信を阻害することの無い着信制御を実現できる通信端末装置を提供することである。
On the other hand, a method of registering a password in a communication carrier and restricting incoming calls on the communication carrier side is not suitable for real-time incoming call restriction because registration to the communication carrier is required. At the same time, the resources of the communication carrier DB are allocated, and thus the burden on the communication carrier increases (when the paid service is used, the financial burden on the user increases). Moreover, since it is impossible to set a password for each caller, there is a problem that password input is uniformly required, and communication of a good caller who does not need to input a password is hindered.
The present invention has been made to solve the above-mentioned problems of the prior art, and the purpose thereof is to realize incoming call control with almost no burden on communication carriers and users and without hindering communication of excellent callers. It is providing the communication terminal device which can be performed.
本発明の請求項1による通信端末装置は、電子メール、SMS(Short Message Service)、MMS(Multimedia Messaging Service)等によるメール(以下、メールと呼ぶ)の着信を許可する発信側端末のIDに関するホワイトリストを保持するホワイトリスト保持手段と、発信側端末からのメールについて該メールに含まれているIDと前記ホワイトリスト保持手段に保持されているホワイトリストに含まれているIDとを照合するID照合手段と、前記ID照合手段の照合結果に基づき、前記ホワイトリストに含まれているIDに対応する発信側端末からのメールのみについて着信処理を行う着信制御手段とを含むことを特徴とする。このように構成すれば、通信キャリアやユーザへの負担がほとんど無く、優良発信者の通信を阻害することの無い着信制御を、通信端末装置において実現できる。 A communication terminal device according to claim 1 of the present invention is a white relating to an ID of a caller terminal that permits incoming mail (hereinafter referred to as mail) by e-mail, SMS (Short Message Service), MMS (Multimedia Messaging Service), or the like. Whitelist holding means for holding a list, and ID verification for checking the ID contained in the mail and the ID contained in the whitelist held in the whitelist holding means for the mail from the originating terminal And incoming call control means for performing incoming call processing only on mail from the originating terminal corresponding to the ID included in the white list based on the collation result of the ID collating means. If comprised in this way, there is almost no burden to a communication carrier or a user, and the incoming call control which does not obstruct communication of a good caller can be implement | achieved in a communication terminal device.
本発明の請求項2による通信端末装置は、請求項1において、発信側端末からのメールを保存する記憶手段を更に含み、前記着信制御手段は、前記ID照合手段の照合結果に基づき、前記ホワイトリストに含まれていないIDに対応する発信側端末からのメールを前記記憶手段から削除することを特徴とする。このように、パスワードの照合結果に基づいて、保存されているメールを削除することにより、迷惑メールが記憶容量を圧迫することを回避できる。 According to a second aspect of the present invention, the communication terminal device according to the first aspect of the present invention further includes storage means for storing mail from the originating terminal, and the incoming call control means is configured to perform the whitening based on the collation result of the ID collation means. A mail from a calling terminal corresponding to an ID not included in the list is deleted from the storage unit. As described above, by deleting the stored mail based on the password verification result, it is possible to prevent the spam mail from compressing the storage capacity.
本発明の請求項3による通信端末装置は、予め定められたパスワードを保持するパスワード保持手段と、発信側端末からの呼に応答して該発信側端末にパスワードの送信を要求するパスワード要求手段と、前記発信側端末から送信されたパスワードと前記パスワード保持手段に保持されているパスワードとを照合するパスワード照合手段と、前記パスワード照合手段の照合結果に基づき、パスワードが一致した呼のみについて着信処理を行う着信制御手段とを含むことを特徴とする。このように、パスワードによる照合を行うことにより、通信端末装置が他人に盗難されたり、悪用されたりした場合に、その通信端末装置からの着信を規制することができる。なお、「呼」には、音声呼、メール、SMSなどが含まれる。 According to a third aspect of the present invention, there is provided a communication terminal apparatus comprising: a password holding means for holding a predetermined password; and a password request means for requesting the transmission side terminal to transmit a password in response to a call from the transmission side terminal. A password verification unit that verifies a password transmitted from the calling terminal and a password held in the password holding unit; and based on a verification result of the password verification unit, an incoming call process is performed only for a call that matches the password. And incoming call control means. In this way, by performing verification using a password, when a communication terminal device is stolen or misused by another person, incoming calls from the communication terminal device can be restricted. The “call” includes a voice call, mail, SMS, and the like.
本発明の請求項4による通信端末装置は、着信を許可する発信側端末のIDに関するホワイトリストを保持するホワイトリスト保持手段と、予め定められたパスワードを保持するパスワード保持手段と、発信側端末からの呼について該呼に含まれているIDと前記ホワイトリスト保持手段に保持されているホワイトリストに含まれているIDとを照合するID照合手段と、前記ID照合手段の照合結果に基づき、前記ホワイトリストに含まれているIDに対応する発信側端末からの呼に応答して該発信側端末にパスワードの送信を要求するパスワード要求手段と、前記発信側端末から送信されたパスワードと前記パスワード保持手段に保持されているパスワードとを照合するパスワード照合手段と、前記パスワード照合手段の照合結果に基づき、パスワードが一致した呼のみについて着信処理を行う着信制御手段とを含むことを特徴とする。このように、パスワードによる照合を更に行うことにより、ホワイトリストに含まれているIDに対応する発信側端末装置が他人に盗難されたり、悪用されたりした場合に、その通信端末装置からの着信を規制することができる。なお、「呼」には、音声呼、メール、SMSなどが含まれる。 According to a fourth aspect of the present invention, there is provided a communication terminal device comprising: a white list holding unit that holds a white list relating to an ID of a calling side terminal that permits incoming calls; a password holding unit that holds a predetermined password; Based on the collation result of the ID collating unit, the ID collating unit for collating the ID included in the call with the ID included in the white list held in the white list holding unit Password request means for requesting transmission of a password to the calling side terminal in response to a call from the calling side terminal corresponding to the ID included in the white list, the password transmitted from the calling side terminal, and the password holding A password verification means for verifying the password held in the means, and based on the verification result of the password verification means. , Characterized in that it comprises a reception control means for performing an incoming call process only calls the passwords match. In this way, by further verifying with a password, when a caller terminal device corresponding to an ID included in the whitelist is stolen or misused by another person, an incoming call from the communication terminal device is received. Can be regulated. The “call” includes a voice call, mail, SMS, and the like.
本発明の請求項5による通信端末装置は、請求項3又は4において、発信側端末からの呼がメールの送信である場合、該メールを保存する記憶手段を更に含み、着信制御手段は、前記パスワード照合手段の照合結果に基づき、前記パスワードが一致しない発信側端末からのメールを前記記憶手段から削除することを特徴とする。このように、パスワードの照合結果に基づいて、保存されているメールを削除することにより、迷惑メールが記憶容量を圧迫することを回避できる。
要するに本発明では、発信端末についての、電子メール、SMS(Short Message Service)、MMS(Multimedia Messaging Service)等によるメールのID(メールアドレス等)のホワイトリスト、音声呼に対するパスワードのリスト、個々の発信端末IDに対するパスワードリストなどを用いることで上記の課題を解決している。
The communication terminal device according to claim 5 of the present invention further comprises storage means for storing the mail when the call from the originating terminal is transmission of mail in claim 3 or 4, wherein the incoming call control means is Based on the verification result of the password verification means, the mail from the originating terminal whose password does not match is deleted from the storage means. As described above, by deleting the stored mail based on the password verification result, it is possible to prevent the spam mail from compressing the storage capacity.
In short, in the present invention, a white list of e-mail IDs (e-mail addresses, etc.) by e-mail, SMS (Short Message Service), MMS (Multimedia Messaging Service), etc., a list of passwords for voice calls, and individual calls for the calling terminal The above problem is solved by using a password list for the terminal ID.
本発明によれば、電子メール、SMS(Short Message Service)、MMS(Multimedia Messaging Service)等によるメールについて、一律着信を許可するユーザ、適切なパスワードを入力すれば着信を許可するユーザ、一律着信を拒否するユーザ等の柔軟な着信制御が可能となり、通信キャリアやユーザに負荷をかけずに迷惑メールを未然に防止できると共に、着信を許可した端末(または発番号の詐称)を利用した不正着信を規制できるという効果がある。また、端末で着信制御を行うことで、端末内容情報やアプリケーション(スケジューラ等)と連携した着信制御も容易になるという効果がある。 According to the present invention, a user who accepts uniform incoming mail, a user who accepts an incoming message by entering an appropriate password, and uniform incoming mail for email, SMS (Short Message Service), MMS (Multimedia Messaging Service), etc. Flexible incoming call control for rejected users, etc., can prevent spam mails without imposing a load on communication carriers and users, and allow unauthorized incoming calls using terminals that allow incoming calls (or spoofing calling party numbers) The effect is that it can be regulated. Further, by performing the incoming call control at the terminal, there is an effect that the incoming call control in cooperation with the terminal content information and the application (scheduler or the like) becomes easy.
以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。なお、以下の説明における「着信制御」とは、通信端末装置の受信後に、その端末を操作するユーザに対して呼出しを行ったり、履歴を残したりする処理を実施するか否かの制御をいう。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings referred to in the following description, the same parts as those in the other drawings are denoted by the same reference numerals. Note that “incoming call control” in the following description refers to control of whether or not to perform a process of calling a user operating the terminal or leaving a history after receiving the communication terminal apparatus. .
(ホワイトリストによるメール着信制御)
通信端末装置に登録したホワイトリストを用いてメール着信制御を行う場合について説明する。この場合、通信端末装置は、例えば、図1に示されているように構成する。同図において、通信端末装置は、図示せぬ発信側端末装置からのメールを一旦記憶するメール記憶部11と、メール着信を許可する発信側端末のIDに関するホワイトリストを保持するホワイトリスト保持部12と、メール記憶部11に一旦記憶された発信側端末装置からのメールについて、そのメールに含まれているIDとホワイトリスト保持部12に保持されているホワイトリストに含まれているIDとを照合するID照合部13と、ID照合部13の照合結果に基づき、ホワイトリストに含まれているIDに対応する発信側端末からのメールのみについて着信処理を行う着信制御部14とを含んで構成されている。
(Incoming mail control by white list)
A case where mail incoming control is performed using a white list registered in a communication terminal device will be described. In this case, the communication terminal device is configured as shown in FIG. 1, for example. In the figure, the communication terminal device includes a mail storage unit 11 that temporarily stores mail from a not-shown caller terminal device, and a
このような構成からなる通信端末装置が着信側端末として動作する場合について図2を参照して説明する。同図において、発信側端末装置から送信されてきたメール(ステップS101)は、メール記憶部11に一旦記憶される(ステップS102)。このメール記憶部11に記憶されたメールについて、ID照合部13は、そのメールに含まれているIDとホワイトリスト保持部12に保持されているホワイトリストに含まれているIDとを照合する(ステップS103、S104)。
A case where the communication terminal device configured as described above operates as a receiving terminal will be described with reference to FIG. In the figure, the mail (step S101) transmitted from the calling terminal device is temporarily stored in the mail storage unit 11 (step S102). For the mail stored in the mail storage unit 11, the
ホワイトリストは、例えば、図3(a)に示されているように、メールアドレスなど、発信側の端末装置に付与されているIDのリストである。ID照合部13は、そのメールに含まれているIDと同じIDがホワイトリストに存在するか照合する。図2に戻り、このID照合部13の照合結果は、着信制御部14に送られる(ステップS105)。
ホワイトリストに含まれているIDに対応する発信側端末からのメールであることを示す照合結果の場合、着信制御部14は着信処理を行う(ステップS106→S107)。すなわち、着信音を出力したりバイブレーション機能を動作させたりし、メール着信があったことをユーザに知らせる。一方、ホワイトリストに含まれているIDに対応する発信側端末装置からのメールではないことを示す照合結果の場合、着信制御部14はメール着信があったことをユーザに知らせない。つまり、ユーザへの呼出しは行われない。
For example, as shown in FIG. 3A, the white list is a list of IDs assigned to the terminal device on the transmission side, such as a mail address. The
In the case of a collation result indicating that the mail is from the originating terminal corresponding to the ID included in the white list, the incoming
以上のようなメール着信制御を行うため、着信側端末装置のユーザは、ホワイトリストに含まれているIDに対応する発信側端末からのメールについてのみ、その内容を見ることができる。したがって、通信キャリアやユーザへの負担がほとんど無く、優良発信者の通信を阻害することの無い着信制御を、通信端末装置において実現できる。
また、着信制御部14は、ID照合部13の照合結果に基づき、ホワイトリストに含まれていないIDに対応する発信側端末装置からのメールをメール記憶部11から削除するようにしてもよい(ステップS106→S108→S109)。このように、IDの照合結果に基づいて、保存されているメールを削除することにより、迷惑メールなどがメール記憶部11の記憶容量を圧迫することを回避できる。なお、ホワイトリストに含まれていないIDに対応する発信側端末装置からのメールについては、着信履歴から削除し、そのメールについての記録を残さないようにしてもよい。
Since the incoming mail control is performed as described above, the user of the receiving terminal device can only see the contents of the mail from the calling terminal corresponding to the ID included in the white list. Therefore, the communication terminal device can realize incoming call control with almost no burden on the communication carrier or user and without hindering the communication of a good caller.
Further, the incoming
図4は、以上の動作の概要を示す図である。同図において、発信側通信端末装置から着信側通信端末装置に対する発信があった際(S11)、着信側通信端末装置は発信側通信端末装置のID(メールアドレス等)とホワイトリストとを照合して着信の可否を判断する(S12)。そして、その照合結果に基づき、ホワイトリストに含まれているIDに対応する発信側端末からのメールのみについて着信処理を行う(S13)。これにより、ホワイトリストに記載されていない第三者からの迷惑メールを未然に防止できる。また、後述のパスワードリストと組み合わせることにより、優良な発信者に対してパスワードの入力を要求しない仕組みを提供できる。 FIG. 4 is a diagram showing an outline of the above operation. In the figure, when a call is made from the caller communication terminal device to the callee communication terminal device (S11), the callee communication terminal device checks the ID (email address, etc.) of the caller communication terminal device against the white list. Then, it is determined whether or not the incoming call is possible (S12). Then, based on the collation result, incoming processing is performed only for the mail from the originating terminal corresponding to the ID included in the white list (S13). Thereby, the spam mail from the third party who is not described in the white list can be prevented in advance. Further, by combining with a password list described later, it is possible to provide a mechanism that does not require an excellent caller to input a password.
(パスワードリストによるメール着信制御)
通信端末装置に登録したパスワードリストを用いてメール着信制御を行う場合について説明する。この場合、通信端末装置は、例えば、図5に示されているように構成する。同図において、通信端末装置は、図示せぬ発信側端末装置からのメールを一旦記憶するメール記憶部11と、予め定められたパスワードのリストを保持するパスワードリスト保持部15と、発信側端末装置にパスワードを要求するパスワード要求部16と、メール記憶部11に一旦記憶された発信側端末装置からのメールについて、その発信側端末から送信されたパスワードとパスワードリスト保持部15に保持されているパスワードとを照合するパスワード照合部17と、パスワード照合部17の照合結果に基づき、パスワードが一致したメールのみについて着信処理を行う着信制御部14とを含んで構成されている。
(Incoming mail control by password list)
A case where mail incoming control is performed using a password list registered in a communication terminal device will be described. In this case, the communication terminal apparatus is configured as shown in FIG. 5, for example. In the figure, a communication terminal device includes a mail storage unit 11 that temporarily stores a mail from a not-shown calling-side terminal device, a password
このような構成からなる通信端末装置が着信側端末として動作する場合について図6を参照して説明する。同図において、発信側端末装置から送信されてきたメール(ステップS201)は、メール記憶部11に一旦記憶される(ステップS202)。メールの受信を検出したパスワード要求部16は、発信側端末装置にパスワードの入力を要求する(ステップS203→S204)。このパスワードは、例えば、ダイヤルボタンなどの操作によって入力される数字やテキスト、端末装置の送話マイクロフォンから入力される音声、が考えられる。両者を組み合わせたものをパスワードとしてもよい。
発信側端末装置においては、パスワードが入力される(ステップS205)。発信側端末装置からパスワードが送信されてくると(ステップS206、S207)、パスワード照合部17は、そのパスワードとパスワードリスト保持部15に保持されているパスワードとを照合する(ステップS208)。
A case where the communication terminal device configured as described above operates as a receiving terminal will be described with reference to FIG. In the figure, the mail (step S201) transmitted from the transmitting terminal device is temporarily stored in the mail storage unit 11 (step S202). The
In the calling terminal device, a password is input (step S205). When the password is transmitted from the transmission side terminal device (steps S206 and S207), the
パスワードリストは、例えば、図3(b)のように発信側端末装置すべてに共通のパスワードを設定したもの、同図(c)のように特定の発信側端末装置のIDについてのパスワードを設定したもの、同図(d)のように各発信側端末装置のIDそれぞれについて異なるパスワードを設定したものなどが考えられる。複数のパスワードを設定しておき、それらのいずれかのパスワードと一致するかについて判定するようにしてもよい。また、発信側端末装置のIDをグループ分けし、同じグループに属するIDについて共通のパスワードを設定してもよい。パスワード照合部17は、発信側端末装置から送信されてきたパスワードとパスワードリスト保持部15に保持されているパスワードとを照合する。図6に戻り、このパスワード照合部17の照合結果は、着信制御部14に送られる(ステップS209)。
In the password list, for example, a common password is set for all calling terminal devices as shown in FIG. 3B, and a password for a specific calling terminal device ID is set as shown in FIG. 3C. One having a different password set for each ID of each transmitting terminal device as shown in FIG. A plurality of passwords may be set and a determination may be made as to whether they match any of those passwords. Further, the IDs of the transmission side terminal devices may be grouped and a common password may be set for the IDs belonging to the same group. The
パスワードが一致することを示す照合結果の場合、着信制御部14は着信処理を行う(ステップS210→S211)。すなわち、着信音を出力したりバイブレーション機能を動作させたりし、メール着信があったことをユーザに知らせる。一方、パスワードが一致しないことを示す照合結果の場合、着信制御部14はメール着信があったことをユーザに知らせない。つまり、ユーザへの呼出しは行われない。
In the case of a collation result indicating that the passwords match, the incoming
以上のような着信制御を行うため、着信側端末装置のユーザは、パスワードが一致する発信側端末からのメールについてのみ、その内容を見ることができる。このように、パスワードによる照合を行うことにより、通信端末装置が他人に盗難されたり、悪用されたりした場合に、その通信端末装置からの着信を規制することができる。
また、着信制御部14は、パスワード照合部17の照合結果に基づき、前記パスワードが一致しない発信側端末装置からのメールをメール記憶部11から削除するようにしてもよい(ステップS210→S212→S213)。このように、パスワードの照合結果に基づいて、保存されているメールを削除することにより、迷惑メールなどがメール記憶部11の記憶容量を圧迫することを回避できる。なお、パスワードが一致しない発信側端末装置からのメールについては、着信履歴から削除し、そのメールについての記録を残さないようにしてもよい。
Since the incoming call control is performed as described above, the user of the incoming call side terminal device can view the contents of only the mail from the outgoing call side terminal whose password matches. In this way, by performing verification using a password, when a communication terminal device is stolen or misused by another person, incoming calls from the communication terminal device can be restricted.
Further, the incoming
図7は、複数のパスワードを設定しておき、それらのいずれかのパスワードと一致するかについて判定する場合の動作の概要を示す図である。同図において、発信側通信端末装置から着信側通信端末装置に対する発信があった際(S21)、着信側通信端末装置は発信側通信端末装置に対してパスワードを要求する(S22、S23)。発信側通信端末装置からパスワード要求応答が送信されると(S24)、着信側通信端末装置は、その応答によってパスワードと自端末装置内に保存してあるパスワードリストとを照合して着信の可否を判断する(S25)。そして、その照合結果に基づき、パスワードが一致したメールのみについて着信処理を行う(S26)。このように、パスワードによる照合を行うことにより、通信端末装置が他人に盗難されたり、悪用されたりした場合に、その通信端末装置からの着信を規制することができる。 FIG. 7 is a diagram showing an outline of an operation in the case where a plurality of passwords are set and it is determined whether they match any of those passwords. In the figure, when there is a call from the calling communication terminal device to the receiving communication terminal device (S21), the receiving communication terminal device requests a password from the calling communication terminal device (S22, S23). When a password request response is transmitted from the calling communication terminal device (S24), the receiving communication terminal device checks the password against the password list stored in the own terminal device according to the response to determine whether or not the call can be received. Judgment is made (S25). Then, based on the collation result, the incoming process is performed only for the mail whose password matches (S26). In this way, by performing verification using a password, when a communication terminal device is stolen or misused by another person, incoming calls from the communication terminal device can be restricted.
図8は、特定の発信側端末装置のIDについてのパスワードを設定した場合の動作の概要を示す図である。同図において、発信側通信端末装置から着信側通信端末装置に対する発信があった際(S21)、着信側通信端末装置は、発信側端末装置のIDがパスワードリストに登録されている場合、発信側通信端末装置に対してパスワードを要求する(S22’、S23)。発信側通信端末装置からパスワード要求応答が送信されると(S24’)、着信側通信端末装置は、その応答によってパスワードと自端末装置内に保存してあるパスワードリストとを照合して着信の可否を判断する(S25’)。そして、その照合結果に基づき、パスワードが一致したメールのみについて着信処理を行う(S26)。このように、パスワードによる照合を行うことにより、発信側通信端末装置を不正な第三者が利用した場合の着信、または、発番号を偽造して通知してきた場合の着信を規制することができる。 FIG. 8 is a diagram showing an outline of the operation when a password is set for the ID of a specific calling terminal device. In the same figure, when a call is made from the calling communication terminal device to the receiving communication terminal device (S21), the receiving communication terminal device, when the ID of the calling terminal device is registered in the password list, A password is requested to the communication terminal device (S22 ′, S23). When a password request response is transmitted from the originating communication terminal device (S24 '), the receiving communication terminal device checks the password against the password list stored in its own terminal device according to the response to determine whether or not to accept the incoming call. Is determined (S25 ′). Then, based on the collation result, the incoming process is performed only for the mail whose password matches (S26). In this way, by performing verification using a password, it is possible to regulate incoming calls when an unauthorized third party uses the calling communication terminal device or incoming calls when the calling number is forged and notified. .
(ホワイトリスト及びパスワードリストによるメール着信制御)
通信端末装置に登録したホワイトリスト及びパスワードリストを用いてメール着信制御を行う場合について説明する。この場合、通信端末装置は、例えば、図9に示されているように構成する。同図において、通信端末装置は、図示せぬ発信側端末装置からのメールを一旦記憶するメール記憶部11と、メール着信を許可する発信側端末のIDに関するホワイトリストを保持するホワイトリスト保持部12と、メール記憶部11に一旦記憶された発信側端末装置からのメールについて、そのメールに含まれているIDとホワイトリスト保持部12に保持されているホワイトリストに含まれているIDとを照合するID照合部13と、予め定められたパスワードのリストを保持するパスワードリスト保持部15と、ID照合部13の照合結果に基づき、ホワイトリストに含まれているIDに対応する発信側端末装置にパスワードを要求するパスワード要求部16と、メール記憶部11に一旦記憶された発信側端末装置からのメールについて、その発信側端末から送信されたパスワードとパスワードリスト保持部15に保持されているパスワードとを照合するパスワード照合部17と、パスワード照合部17の照合結果に基づき、パスワードが一致したメールのみについて着信処理を行う着信制御部14とを含んで構成されている。
(Incoming mail control by white list and password list)
A case where the incoming mail control is performed using the white list and password list registered in the communication terminal device will be described. In this case, the communication terminal apparatus is configured as shown in FIG. 9, for example. In the figure, the communication terminal device includes a mail storage unit 11 that temporarily stores mail from a not-shown caller terminal device, and a
このような構成からなる通信端末装置が着信側端末として動作する場合について図10を参照して説明する。同図において、発信側端末装置から送信されてきたメール(ステップS301)は、メール記憶部11に一旦記憶される(ステップS302)。このメール記憶部11に記憶されたメールについて、ID照合部13は、そのメールに含まれているIDとホワイトリスト保持部12に保持されているホワイトリストに含まれているIDとを照合する(ステップS303、S304)。ホワイトリストは、例えば、図3(a)のように構成されている。このID照合部13の照合結果は、パスワード要求部16及び着信制御部14に送られる(ステップS305)。
A case where the communication terminal device configured as described above operates as a receiving terminal will be described with reference to FIG. In the figure, the mail (step S301) transmitted from the transmission side terminal device is temporarily stored in the mail storage unit 11 (step S302). For the mail stored in the mail storage unit 11, the
ホワイトリストに含まれているIDに対応する発信側端末装置からのメールではないことを示す照合結果の場合、着信制御部14はメール着信があったことをユーザに知らせない。つまり、ユーザへの呼出しは行われない。この場合、着信制御部14は、ID照合部13の照合結果に基づき、ホワイトリストに含まれていないIDに対応する発信側端末装置からのメールをメール記憶部11から削除するようにしてもよい(ステップS306→S307→S308)。このように、IDの照合結果に基づいて、保存されているメールを削除することにより、迷惑メールなどがメール記憶部11の記憶容量を圧迫することを回避できる。なお、ホワイトリストに含まれていないIDに対応する発信側端末装置からのメールについては、着信履歴から削除し、そのメールについての記録を残さないようにしてもよい。
In the case of a collation result indicating that the mail is not from the originating terminal device corresponding to the ID included in the white list, the incoming
一方、ホワイトリストに含まれているIDに対応する発信側端末からのメールであることを示す照合結果の場合、着信制御部14はパスワード要求部16にパスワードを要求する指示を行う(ステップS309)。これにより、パスワード要求部16は、発信側端末装置にパスワードの入力を要求する(ステップS310)。このパスワードは、例えば、ダイヤルボタンなどの操作によって入力される数字やテキスト、端末装置の送話マイクロフォンから入力される音声、が考えられる。両者を組み合わせたものをパスワードとしてもよい。
On the other hand, in the case of a collation result indicating that the mail is from the originating terminal corresponding to the ID included in the white list, the incoming
発信側端末装置においては、パスワードが入力される(ステップS311)。発信側端末装置からパスワードが送信されてくると(ステップS312、S313)、パスワード照合部17は、そのパスワードとパスワードリスト保持部15に保持されているパスワードとを照合する(ステップS314)。パスワードリストは、例えば、図3(b)や図3(d)のように構成されている。このパスワード照合部17の照合結果は、着信制御部14に送られる(ステップS315)。
In the calling terminal device, a password is input (step S311). When the password is transmitted from the calling terminal device (steps S312 and S313), the
パスワードが一致することを示す照合結果の場合、着信制御部14は着信処理を行う(ステップS316→S317)。すなわち、着信制御部14は着信音を出力したりバイブレーション機能を動作させたりし、メール着信があったことをユーザに知らせる。一方、パスワードが一致しないことを示す照合結果の場合、着信制御部14はメール着信があったことをユーザに知らせない。つまり、ユーザへの呼出しは行われない。
In the case of a collation result indicating that the passwords match, the incoming
以上のような着信制御を行うため、着信側端末装置のユーザは、ホワイトリストに含まれているIDに対応する発信側端末からのメールのうち、パスワードが一致するメールについてのみ、その内容を見ることができる。このように、パスワードによる照合を更に行うことにより、通信端末装置が他人に盗難されたり、悪用されたりした場合に、その通信端末装置からの着信を規制することができる。 In order to perform incoming call control as described above, the user of the receiving terminal device sees only the contents of the mail from the calling terminal corresponding to the ID included in the white list that matches the password. be able to. In this way, by further checking with a password, when a communication terminal device is stolen or misused by another person, incoming calls from the communication terminal device can be restricted.
また、着信制御部14は、パスワード照合部17の照合結果に基づき、前記パスワードが一致しない発信側端末装置からのメールをメール記憶部11から削除するようにしてもよい(ステップS316→S318→S319)。このように、パスワードの照合結果に基づいて、保存されているメールを削除することにより、迷惑メールなどがメール記憶部11の記憶容量を圧迫することを回避できる。なお、パスワードが一致しない発信側端末装置からのメールについては、着信履歴から削除し、そのメールについての記録を残さないようにしてもよい。
Further, the incoming
(ホワイト・パスワードリストの利用)
ところで、ホワイトリストとパスワードリストとを統合したホワイト・パスワードリストを用いてメール着信制御を行ってもよい。例えば、図3(e)のように両者を統合したリストを作成し、発信側端末装置のIDごとに別々のパスワードを設定する。そして、親しい者や家族など特定の発信側端末装置のIDについてはパスワードの入力を不要に設定することもできる。
(Use of white password list)
Incidentally, the incoming mail control may be performed using a white password list obtained by integrating the white list and the password list. For example, as shown in FIG. 3E, a list in which both are integrated is created, and a separate password is set for each ID of the calling terminal device. And it is also possible to set an unnecessary password for the ID of a specific calling terminal device such as a close person or family member.
図3(e)のホワイト・パスワードリストを用いた場合の動作例について、図11を参照して説明する。
同図には、ホワイトリストに登録されパスワードが不要なユーザA、ホワイトリストに登録されているがパスワードが必要なユーザB、ユーザBの通信端末装置を不正に利用するユーザC、ホワイトリストに登録されていないユーザDがそれぞれBobの通信端末装置にメールを送信した場合の動作が示されている。
An example of operation when the white password list of FIG. 3E is used will be described with reference to FIG.
In the figure, a user A who is registered in the white list and does not need a password, a user B who is registered in the white list but needs a password, a user C who illegally uses the user B's communication terminal device, and registered in the white list The operation in the case where a user D who has not been sent sends a mail to Bob's communication terminal device is shown.
(1)ホワイトリスト未登録端末からの送信
IDがホワイトリストに登録されていないユーザDがBobにメールを送信した場合(S31)、Bobの通信端末装置では、ユーザDの通信端末装置のIDがホワイトリストに登録されているか否かを照合する(S32)。照合した結果、そのIDは登録されていないため、ユーザDからの着信は規制される(S33)。この結果、Bobへの呼出しは行われない。これにより、ホワイトリストにIDが登録されていないユーザDの通信端末装置からの着信を未然に防ぐことができる。
(1) Transmission from unregistered terminal in white list When user D whose ID is not registered in the white list transmits mail to Bob (S31), in Bob's communication terminal apparatus, the ID of user D's communication terminal apparatus is It is verified whether or not it is registered in the white list (S32). As a result of the collation, since the ID is not registered, incoming calls from the user D are restricted (S33). As a result, no call is made to Bob. Thereby, the incoming call from the communication terminal device of the user D whose ID is not registered in the white list can be prevented in advance.
(2)ホワイトリスト登録済端末の不正使用による送信
ユーザBの通信端末装置を不正に利用するユーザCがBobにメールを送信した場合(S31)、Bobの通信端末装置では、ユーザBの通信端末装置のIDがホワイトリストに登録されているか否かを照合する(S32)。照合した結果、そのIDは登録されているため、ユーザCに対してパスワードの入力を要求する(S34)。
この要求に応答してユーザCはパスワードを入力することになる(S35)。Bobの通信端末装置は、ユーザCにより入力されたパスワードと事前に設定されたパスワードとの照合を行う(S36)。
この場合、ユーザCは正しいパスワードを入力できないので、パスワードは一致しない。このため、ユーザCからの着信は規制され(S37)、Bobへの呼出しは行わない。これにより、本人以外のユーザが、IDがホワイトリストに登録されている通信端末装置を悪用してBobへメールを送信した場合も、その着信を規制することができる。
(2) Transmission by Unauthorized Use of Whitelisted Terminal When User C who illegally uses User B's communication terminal device transmits an email to Bob (S31), Bob's communication terminal device uses User B's communication terminal. It is checked whether or not the device ID is registered in the white list (S32). As a result of the collation, since the ID is registered, the user C is requested to input a password (S34).
In response to this request, the user C inputs a password (S35). Bob's communication terminal device collates the password input by the user C with a preset password (S36).
In this case, since the user C cannot input a correct password, the passwords do not match. For this reason, the incoming call from the user C is restricted (S37), and the call to Bob is not performed. Thus, even when a user other than the user abuses a communication terminal device whose ID is registered in the white list and transmits a mail to Bob, the incoming call can be restricted.
(3)ホワイトリスト登録済かつパスワード入力必要な端末による送信
ホワイトリストにIDが登録されているがパスワードが必要なユーザBがBobにメールを送信した場合(S31)、Bobの通信端末装置では、ユーザBの通信端末装置のIDがホワイトリストに登録されているか否かを照合する(S32)。照合した結果、そのIDは登録されているため、ユーザBに対してパスワードの入力を要求する(S34)。
(3) Transmission by a terminal that is registered in the white list and requires password input When a user B whose ID is registered in the white list but requires a password transmits a mail to Bob (S31), in Bob's communication terminal device, It is checked whether or not the ID of the communication terminal device of user B is registered in the white list (S32). As a result of the collation, since the ID is registered, the user B is requested to input a password (S34).
この要求に応答してユーザBはパスワードを入力することになる(S35)。Bobの通信端末装置は、ユーザBにより入力されたパスワードと事前に設定されたパスワードとの照合を行う(S36)。
この場合、入力されたパスワードと事前に設定されたパスワードとが一致するため、ユーザBからの着信は許可され(S37)、Bobへの呼出しが行われる。これにより、上記の場合と同様に、本人以外が通信端末装置を悪用した場合の着信を規制することができる。
In response to this request, user B enters a password (S35). Bob's communication terminal apparatus collates the password input by user B with a preset password (S36).
In this case, since the input password matches the preset password, the incoming call from the user B is permitted (S37), and the call to Bob is performed. As a result, as in the case described above, it is possible to restrict incoming calls when someone other than the person abuses the communication terminal device.
(4)ホワイトリスト登録済かつパスワード入力不要な端末による送信
IDがホワイトリストに登録され、かつ、パスワード入力が不要なユーザAがBobにメールを送信した場合(S31)、Bobの通信端末装置は、ユーザAの通信端末装置のIDがホワイトリストに登録されているか否かを照合する(S32)。照合した結果、そのIDは登録されているため、ユーザAからの着信は許可され(S33)、Bobへの呼出しが行われる。これにより、家族や友人等の親しいユーザが発信する際に、パスワードを入力する手間を省くことができる。
(4) Transmission by a terminal that has already been whitelisted and does not require a password input When an ID is registered in the whitelist and a user A who does not need to enter a password sends a mail to Bob (S31), the communication terminal device of Bob Then, it is checked whether or not the ID of the communication terminal device of user A is registered in the white list (S32). As a result of the collation, since the ID is registered, the incoming call from the user A is permitted (S33), and the call to Bob is performed. Thereby, when close users, such as a family and a friend, transmit, the effort which inputs a password can be saved.
(パスワードリストによる音声呼着信制御)
通信端末装置に登録したパスワードリストを用いて音声呼着信制御を行う場合について説明する。この場合、通信端末装置は、例えば、図12に示されているように構成する。同図において、通信端末装置は、図示せぬ発信側端末装置からの音声呼を検出処理する呼処理部110と、予め定められたパスワードのリストを保持するパスワードリスト保持部15と、発信側端末装置にパスワードを要求するパスワード要求部16と、その発信側端末から送信されたパスワードとパスワードリスト保持部15に保持されているパスワードとを照合するパスワード照合部17と、パスワード照合部17の照合結果に基づき、パスワードが一致した音声呼のみについて着信処理を行う着信制御部14とを含んで構成されている。
(Controlling incoming voice calls with a password list)
A case where voice call reception control is performed using a password list registered in the communication terminal device will be described. In this case, the communication terminal apparatus is configured as shown in FIG. 12, for example. In the figure, a communication terminal device includes a
このような構成からなる通信端末装置が着信側端末として動作する場合について図13を参照して説明する。同図において、発信側端末装置から音声呼が発信された場合(ステップS201)、呼処理部110は、その音声呼を検出する(ステップS202’)。呼処理部110が音声呼を検出した場合、パスワード要求部16は、発信側端末装置にパスワードの入力を要求する(ステップS203→S204)。このパスワードは、例えば、ダイヤルボタンなどの操作によって入力される数字やテキスト、端末装置の送話マイクロフォンから入力される音声、が考えられる。両者を組み合わせたものをパスワードとしてもよい。
A case where the communication terminal device configured as described above operates as a receiving terminal will be described with reference to FIG. In the figure, when a voice call is sent from the calling terminal device (step S201), the
発信側端末装置においては、パスワードが入力される(ステップS205)。発信側端末装置からパスワードが送信されてくると(ステップS206、S207)、パスワード照合部17は、そのパスワードとパスワードリスト保持部15に保持されているパスワードとを照合する(ステップS208)。
パスワードリストは、例えば、図14(a)のように発信側端末装置すべてに共通のパスワードを設定したもの、同図(b)のように特定の発信側端末装置のIDについてのパスワードを設定したもの、同図(c)のように各発信側端末装置のIDそれぞれについて異なるパスワードを設定したものなどが考えられる。複数のパスワードを設定しておき、それらのいずれかのパスワードと一致するかについて判定するようにしてもよい。また、発信側端末装置のIDをグループ分けし、同じグループに属するIDについて共通のパスワードを設定してもよい。パスワード照合部17は、発信側端末装置から送信されてきたパスワードとパスワードリスト保持部15に保持されているパスワードとを照合する。図13に戻り、このパスワード照合部17の照合結果は、着信制御部14に送られる(ステップS209)。
In the calling terminal device, a password is input (step S205). When the password is transmitted from the transmission side terminal device (steps S206 and S207), the
In the password list, for example, a common password is set for all calling terminal devices as shown in FIG. 14A, and a password for a specific calling terminal device ID is set as shown in FIG. 14B. One having a different password set for each ID of each transmitting terminal device as shown in FIG. A plurality of passwords may be set and a determination may be made as to whether they match any of those passwords. Further, the IDs of the transmission side terminal devices may be grouped and a common password may be set for the IDs belonging to the same group. The
パスワードが一致することを示す照合結果の場合、着信制御部14は着信処理を行う(ステップS210→S211)。すなわち、着信音を出力したりバイブレーション機能を動作させたりし、音声呼着信があったことをユーザに知らせる。一方、パスワードが一致しないことを示す照合結果の場合、着信制御部14は音声呼着信があったことをユーザに知らせない。つまり、ユーザへの呼出しは行われない。この場合、呼処理部110により、呼が切断される(ステップS210→S212→S213’)。
In the case of a collation result indicating that the passwords match, the incoming
以上のような音声呼着信制御を行うため、着信側端末装置のユーザは、パスワードが一致する発信側端末からの音声呼についてのみ、着信処理を行うことができる。このように、パスワードによる照合を行うことにより、通信端末装置が他人に盗難されたり、悪用されたりした場合に、その通信端末装置からの着信を規制することができる。 Since the voice call incoming control is performed as described above, the user of the receiving terminal device can perform incoming processing only for the voice call from the calling terminal whose password matches. In this way, by performing verification using a password, when a communication terminal device is stolen or misused by another person, incoming calls from the communication terminal device can be restricted.
複数のパスワードを設定しておき、それらのいずれかのパスワードと一致するかについて判定する場合の動作について、再び図7を参照して説明する。同図において、発信側通信端末装置から着信側通信端末装置に対する発信があった際(S21)、着信側通信端末装置は発信側通信端末装置に対してパスワードを要求する(S22、S23)。発信側通信端末装置からパスワード要求応答が送信されると(S24)、着信側通信端末装置は、その応答によってパスワードと自端末装置内に保存してあるパスワードリストとを照合して着信の可否を判断する(S25)。そして、その照合結果に基づき、パスワードが一致した音声呼のみについて着信処理を行う(S26)。このように、パスワードによる照合を行うことにより、通信端末装置が他人に盗難されたり、悪用されたりした場合に、その通信端末装置からの着信を規制することができる。 The operation in the case where a plurality of passwords are set and it is determined whether they match any of those passwords will be described with reference to FIG. 7 again. In the figure, when there is a call from the calling communication terminal device to the receiving communication terminal device (S21), the receiving communication terminal device requests a password from the calling communication terminal device (S22, S23). When a password request response is transmitted from the calling communication terminal device (S24), the receiving communication terminal device checks the password against the password list stored in the own terminal device according to the response to determine whether or not the call can be received. Judgment is made (S25). Then, based on the collation result, the incoming call processing is performed only for the voice call whose password matches (S26). In this way, by performing verification using a password, when a communication terminal device is stolen or misused by another person, incoming calls from the communication terminal device can be restricted.
特定の発信側端末装置のIDについてのパスワードを設定した場合の動作について、図15を参照して説明する。同図において、発信側通信端末装置から着信側通信端末装置に対する発信があった際(S21)、着信側通信端末装置は、発信側端末装置のIDがパスワードリストに登録されている場合、発信側通信端末装置に対してパスワードを要求する(S220、S23)。発信側通信端末装置からパスワード要求応答が送信されると(S240)、着信側通信端末装置は、その応答によってパスワードと自端末装置内に保存してあるパスワードリストとを照合して着信の可否を判断する(S25’)。そして、その照合結果に基づき、パスワードが一致した音声呼のみについて着信処理を行う(S26)。このように、パスワードによる照合を行うことにより、発信側通信端末装置を不正な第三者が利用した場合の着信、または、発番号を偽造して通知してきた場合の着信を規制することができる。 The operation when a password for the ID of a specific originating terminal device is set will be described with reference to FIG. In the same figure, when a call is made from the calling communication terminal device to the receiving communication terminal device (S21), the receiving communication terminal device, when the ID of the calling terminal device is registered in the password list, A password is requested to the communication terminal device (S220, S23). When a password request response is transmitted from the calling communication terminal device (S240), the receiving communication terminal device checks the password against the password list stored in the own terminal device according to the response to determine whether or not the call can be received. Judgment is made (S25 ′). Then, based on the collation result, the incoming call processing is performed only for the voice call whose password matches (S26). In this way, by performing verification using a password, it is possible to regulate incoming calls when an unauthorized third party uses the calling communication terminal device or incoming calls when the calling number is forged and notified. .
(ホワイトリスト及びパスワードリストによる音声呼着信制御)
通信端末装置に登録したホワイトリスト及びパスワードリストを用いて音声呼着信制御を行う場合について説明する。この場合、通信端末装置は、例えば、図16に示されているように構成する。同図において、通信端末装置は、図示せぬ発信側端末装置からの音声呼を検出処理する呼処理部110と、音声呼着信を許可する発信側端末のIDに関するホワイトリストを保持するホワイトリスト保持部12と、音声呼に含まれているIDとホワイトリスト保持部12に保持されているホワイトリストに含まれているIDとを照合するID照合部13と、予め定められたパスワードのリストを保持するパスワードリスト保持部15と、ID照合部13の照合結果に基づき、ホワイトリストに含まれているIDに対応する発信側端末装置にパスワードを要求するパスワード要求部16と、音声呼について、その発信側端末から送信されたパスワードとパスワードリスト保持部15に保持されているパスワードとを照合するパスワード照合部17と、パスワード照合部17の照合結果に基づき、パスワードが一致した音声呼のみについて着信処理を行う着信制御部14とを含んで構成されている。
(Voice call control by white list and password list)
A case where voice call incoming control is performed using the white list and password list registered in the communication terminal device will be described. In this case, the communication terminal apparatus is configured as shown in FIG. 16, for example. In the figure, the communication terminal device detects a voice call from a caller terminal device (not shown), and holds a whitelist that holds a whitelist relating to the ID of the caller terminal that is permitted to receive a voice call.
このような構成からなる通信端末装置が着信側端末として動作する場合について図17を参照して説明する。同図において、発信側端末装置から音声呼が発信された場合(ステップS301)、呼処理部110は、その音声呼を検出する(ステップS302’)。呼処理部110が音声呼を検出した場合、ID照合部13は、その音声呼に含まれているIDとホワイトリスト保持部12に保持されているホワイトリストに含まれているIDとを照合する(ステップS303、S304)。ホワイトリストは、例えば、図14(d)のように構成されている。このID照合部13の照合結果は、パスワード要求部16及び着信制御部14に送られる(ステップS305)。
A case where the communication terminal device configured as described above operates as a receiving terminal will be described with reference to FIG. In the figure, when a voice call is transmitted from the originating terminal device (step S301), the
ホワイトリストに含まれているIDに対応する発信側端末装置からの音声呼ではないことを示す照合結果の場合、着信制御部14は音声呼があったことをユーザに知らせない。つまり、ユーザへの呼出しは行われない。この場合、呼処理部110により、呼が切断される(ステップS306→S307→S308’)。
一方、ホワイトリストに含まれているIDに対応する発信側端末からの音声呼であることを示す照合結果の場合、着信制御部14はパスワード要求部16にパスワードを要求する指示を行う(ステップS309)。これにより、パスワード要求部16は、発信側端末装置にパスワードの入力を要求する(ステップS310)。このパスワードは、例えば、ダイヤルボタンなどの操作によって入力される数字やテキスト、端末装置の送話マイクロフォンから入力される音声、が考えられる。両者を組み合わせたものをパスワードとしてもよい。
In the case of a collation result indicating that the call is not a voice call from the calling terminal device corresponding to the ID included in the white list, the incoming
On the other hand, in the case of a collation result indicating that the call is a voice call from the originating terminal corresponding to the ID included in the white list, the incoming
発信側端末装置においては、パスワードが入力される(ステップS311)。発信側端末装置からパスワードが送信されてくると(ステップS312、S313)、パスワード照合部17は、そのパスワードとパスワードリスト保持部15に保持されているパスワードとを照合する(ステップS314)。パスワードリストは、例えば、図14(a)〜(c)のように構成されている。このパスワード照合部17の照合結果は、着信制御部14に送られる(ステップS315)。
In the calling terminal device, a password is input (step S311). When the password is transmitted from the calling terminal device (steps S312 and S313), the
パスワードが一致することを示す照合結果の場合、着信制御部14は着信処理を行う(ステップS316→S317)。すなわち、着信制御部14は着信音を出力したりバイブレーション機能を動作させたりし、音声呼着信があったことをユーザに知らせる。一方、パスワードが一致しないことを示す照合結果の場合、着信制御部14は音声呼があったことをユーザに知らせない。つまり、ユーザへの呼出しは行われない。この場合、呼処理部110により、呼が切断される(ステップS316→S318→S319’)。
In the case of a collation result indicating that the passwords match, the incoming
以上のような着信制御を行うため、着信側端末装置のユーザは、ホワイトリストに含まれているIDに対応する発信側端末からの音声呼のうち、パスワードが一致する音声呼についてのみ、応答することになる。このように、ホワイトリスト及びパスワードによる照合を行うことにより、通信端末装置が他人に盗難されたり、悪用されたりした場合に、その通信端末装置からの着信を規制することができる。 In order to perform the incoming call control as described above, the user of the receiving terminal device responds only to the voice call that matches the password among the voice calls from the calling terminal corresponding to the ID included in the white list. It will be. In this way, by performing collation using a white list and a password, when a communication terminal device is stolen or misused by another person, incoming calls from the communication terminal device can be restricted.
(ホワイト・パスワードリストの利用)
ところで、ホワイトリストとパスワードリストとを統合したホワイト・パスワードリストを用いて音声呼着信制御を行ってもよい。例えば、図14(e)のように両者を統合したリストを作成し、発信側端末装置のIDごとに別々のパスワードを設定する。そして、親しい者や家族など特定の発信側端末装置のIDについてはパスワードの入力を不要に設定することもできる。
(Use of white password list)
By the way, voice call reception control may be performed using a white password list obtained by integrating a white list and a password list. For example, as shown in FIG. 14E, a list in which both are integrated is created, and a separate password is set for each ID of the transmission side terminal device. And it is also possible to set an unnecessary password for the ID of a specific calling terminal device such as a close person or family member.
図14(e)のホワイト・パスワードリストを用いた場合の動作例について、図18を参照して説明する。
同図には、ホワイトリストに登録されパスワードが不要なユーザA、ホワイトリストに登録されているがパスワードが必要なユーザB、ユーザBの通信端末装置を不正に利用するユーザC、ホワイトリストに登録されていないユーザDがそれぞれBobの通信端末装置に音声呼を発信した場合の動作が示されている。
An operation example when the white password list of FIG. 14E is used will be described with reference to FIG.
In the figure, a user A who is registered in the white list and does not need a password, a user B who is registered in the white list but needs a password, a user C who illegally uses the user B's communication terminal device, and registered in the white list The operation when the user D who has not been made makes a voice call to the communication terminal device of Bob is shown.
(1)ホワイトリスト未登録端末からの送信
IDがホワイトリストに登録されていないユーザDがBobに音声呼を発信した場合(S31)、Bobの通信端末装置では、ユーザDの通信端末装置のIDがホワイトリストに登録されているか否かを照合する(S32)。照合した結果、そのIDは登録されていないため、ユーザDからの着信は規制される(S33)。この結果、Bobへの呼出しは行われない。これにより、ホワイトリストにIDが登録されていないユーザDの通信端末装置からの着信を未然に防ぐことができる。
(1) Transmission from an unregistered white list terminal When a user D whose ID is not registered in the white list makes a voice call to Bob (S31), Bob's communication terminal apparatus uses the ID of user D's communication terminal apparatus. Is registered in the white list (S32). As a result of the collation, since the ID is not registered, incoming calls from the user D are restricted (S33). As a result, no call is made to Bob. Thereby, the incoming call from the communication terminal device of the user D whose ID is not registered in the white list can be prevented in advance.
(2)ホワイトリスト登録済端末の不正使用による送信
ユーザBの通信端末装置を不正に利用するユーザCがBobに音声呼を発信した場合(S31)、Bobの通信端末装置では、ユーザBの通信端末装置のIDがホワイトリストに登録されているか否かを照合する(S32)。照合した結果、そのIDは登録されているため、ユーザCに対してパスワードの入力を要求する(S34)。
(2) Transmission by Unauthorized Use of Whitelisted Terminal When User C who illegally uses User B's communication terminal device makes a voice call to Bob (S31), Bob's communication terminal device uses User B's communication. It is checked whether or not the terminal device ID is registered in the white list (S32). As a result of the collation, since the ID is registered, the user C is requested to input a password (S34).
この要求に応答してユーザCはパスワードを入力することになる(S35)。Bobの通信端末装置は、ユーザCにより入力されたパスワードと事前に設定されたパスワードとの照合を行う(S36)。
この場合、ユーザCは正しいパスワードを入力できないので、パスワードは一致しない。このため、ユーザCからの着信は規制され(S37)、Bobへの呼出しは行わない。これにより、本人以外のユーザが、IDがホワイトリストに登録されている通信端末装置を悪用してBobへ音声呼を発信した場合も、その着信を規制することができる。
In response to this request, the user C inputs a password (S35). Bob's communication terminal device collates the password input by the user C with a preset password (S36).
In this case, since the user C cannot input a correct password, the passwords do not match. For this reason, the incoming call from the user C is restricted (S37), and the call to Bob is not performed. As a result, even when a user other than the user abuses a communication terminal device whose ID is registered in the white list and makes a voice call to Bob, the incoming call can be restricted.
(3)ホワイトリスト登録済かつパスワード入力必要な端末による送信
ホワイトリストにIDが登録されているがパスワードが必要なユーザBがBobに音声呼を発信した場合(S31)、Bobの通信端末装置では、ユーザBの通信端末装置のIDがホワイトリストに登録されているか否かを照合する(S32)。照合した結果、そのIDは登録されているため、ユーザBに対してパスワードの入力を要求する(S34)。
(3) Transmission by a terminal that is registered in the white list and requires password input When user B who has registered an ID in the white list but requires a password makes a voice call to Bob (S31), Bob's communication terminal device Whether the ID of the communication terminal device of user B is registered in the white list is checked (S32). As a result of the collation, since the ID is registered, the user B is requested to input a password (S34).
この要求に応答してユーザBはパスワードを入力することになる(S35)。Bobの通信端末装置は、ユーザBにより入力されたパスワードと事前に設定されたパスワードとの照合を行う(S36)。
この場合、入力されたパスワードと事前に設定されたパスワードとが一致するため、ユーザBからの着信は許可され(S37)、Bobへの呼出しが行われる。これにより、上記の場合と同様に、本人以外が通信端末装置を悪用した場合の着信を規制することができる。
In response to this request, user B enters a password (S35). Bob's communication terminal apparatus collates the password input by user B with a preset password (S36).
In this case, since the input password matches the preset password, the incoming call from the user B is permitted (S37), and the call to Bob is performed. As a result, as in the case described above, it is possible to restrict incoming calls when someone other than the person abuses the communication terminal device.
(4)ホワイトリスト登録済かつパスワード入力不要な端末による送信
IDがホワイトリストに登録され、かつ、パスワード入力が不要なユーザAがBobに音声呼を発信した場合(S31)、Bobの通信端末装置は、ユーザAの通信端末装置のIDがホワイトリストに登録されているか否かを照合する(S32)。照合した結果、そのIDは登録されているため、ユーザAからの着信は許可され(S33)、Bobへの呼出しが行われる。これにより、家族や友人等の親しいユーザが発信する際に、パスワードを入力する手間を省くことができる。
(4) Transmission by a terminal that has already been whitelisted and does not require password input When the user A who has registered an ID in the whitelist and does not need to enter a password makes a voice call to Bob (S31), Bob's communication terminal device Checks whether the ID of the communication terminal device of user A is registered in the white list (S32). As a result of the collation, since the ID is registered, the incoming call from the user A is permitted (S33), and the call to Bob is performed. Thereby, when close users, such as a family and a friend, transmit, the effort which inputs a password can be saved.
(まとめ)
以上説明した通信端末装置を用いれば、音声呼、SMSやショートメールについて、一律着信を許可するユーザ、適切なパスワードを入力すれば着信を許可するユーザ、一律着信を拒否するユーザ等の柔軟な着信制御を実現できる。そして、通信キャリアやユーザに負荷をかけずに迷惑メールを未然に防止できると共に、着信を許可した端末(または発番号の詐称)を利用した不正着信を規制できる。また、通信キャリアなどではなく、端末装置内で着信制御を行うことで、端末内容情報やアプリケーション(スケジューラ等)と連携した着信制御も容易になる。
(Summary)
If the communication terminal device described above is used, flexible incoming calls for voice calls, SMS and short mail, users who allow uniform incoming calls, users who accept incoming calls when an appropriate password is entered, and users who refuse uniform incoming calls, etc. Control can be realized. In addition, spam mail can be prevented without imposing a load on a communication carrier or user, and unauthorized incoming calls using a terminal that permits incoming calls (or spoofing of calling party numbers) can be restricted. Further, by performing the incoming call control within the terminal device, not the communication carrier or the like, the incoming call control in cooperation with the terminal content information and the application (scheduler or the like) is facilitated.
本発明は、音声呼、SMSやショートメール等のIDを用いて迷惑メールの着信制御を行う場合に利用することができる。 The present invention can be used when incoming control of spam mail is performed using an ID such as a voice call, SMS or short mail.
11 メール記憶部
12 ホワイトリスト保持部
13 ID照合部
14 着信制御部
15 パスワードリスト保持部
16 パスワード要求部
17 パスワード照合部
11
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006037412A JP2007219681A (en) | 2006-02-15 | 2006-02-15 | Communication terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006037412A JP2007219681A (en) | 2006-02-15 | 2006-02-15 | Communication terminal device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007219681A true JP2007219681A (en) | 2007-08-30 |
Family
ID=38496939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006037412A Pending JP2007219681A (en) | 2006-02-15 | 2006-02-15 | Communication terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007219681A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012520644A (en) * | 2009-03-16 | 2012-09-06 | ノキア シーメンス ネットワークス オサケユキチュア | Communication connection establishment control to prevent unilateral communication |
WO2020223320A1 (en) * | 2019-04-30 | 2020-11-05 | Clay George Forsythe | Method for selectively accepting phone calls and text messages |
-
2006
- 2006-02-15 JP JP2006037412A patent/JP2007219681A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012520644A (en) * | 2009-03-16 | 2012-09-06 | ノキア シーメンス ネットワークス オサケユキチュア | Communication connection establishment control to prevent unilateral communication |
WO2020223320A1 (en) * | 2019-04-30 | 2020-11-05 | Clay George Forsythe | Method for selectively accepting phone calls and text messages |
US11115523B2 (en) * | 2019-04-30 | 2021-09-07 | George Forsythe Clay | Method for selectively accepting phone calls and text messages |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5351787B2 (en) | Communication processing system and program | |
KR100585758B1 (en) | How to display message authentication and authentication on a mobile terminal | |
CN1691708B (en) | Function restriction device and function restriction method | |
US8199887B2 (en) | Phone call management | |
US20100329241A1 (en) | Apparatus and method for preventing spams in voip system | |
EP2051495A1 (en) | Method and system for establishing a telephone connection | |
JP2013005205A (en) | Ill-motivated telephone call prevention device and ill-motivated telephone call prevention system | |
JP4433171B2 (en) | Telephone number change notification method and telephone number change notification system | |
KR100425712B1 (en) | Method for reception refusal of mobile information terminal | |
KR20120092857A (en) | Method for authenticating message | |
JP4203738B2 (en) | Mobile phone with email and schedule function | |
EP2761847B1 (en) | Method and system for managing the communication between two users | |
KR101095232B1 (en) | Selective Spam Blocking Method for Mobile Devices | |
JP2007219681A (en) | Communication terminal device | |
KR20070119575A (en) | Mobile terminal, mail notification method and mail notification program | |
JP5157658B2 (en) | Communication terminal | |
KR101083462B1 (en) | Receiving information management method, privacy setting method and privacy protection service method of mobile communication terminal | |
KR101161442B1 (en) | Method for preventing reception of spam call in mobile phone | |
JP2007110213A (en) | Portable telephone, user information management device, and system/method/program for preventing incoming of one-ring call telephone | |
KR101524768B1 (en) | Spam filtering managing method of mobile phone | |
KR100732777B1 (en) | Selective receiving method using auto answering function and communication device supporting it | |
KR100701753B1 (en) | Ad call blocker and method | |
KR100466829B1 (en) | Selective receiving system and method for SMS | |
KR20050067881A (en) | Method for displaying the short message in wireless telecommunication terminal | |
KR101793273B1 (en) | System for controling call signal using mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081007 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090303 |