JP2008112313A - Electronic apparatus, and control method for the same - Google Patents
Electronic apparatus, and control method for the same Download PDFInfo
- Publication number
- JP2008112313A JP2008112313A JP2006294896A JP2006294896A JP2008112313A JP 2008112313 A JP2008112313 A JP 2008112313A JP 2006294896 A JP2006294896 A JP 2006294896A JP 2006294896 A JP2006294896 A JP 2006294896A JP 2008112313 A JP2008112313 A JP 2008112313A
- Authority
- JP
- Japan
- Prior art keywords
- predetermined
- unit
- matches
- numerical value
- operations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Input From Keyboards Or The Like (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は、所定の動作に基づいて所定の動作を制限する(許可する)用途に好適な、電子機器および電子機器における制御方法に関する。 The present invention relates to an electronic device and a control method for the electronic device, which are suitable for applications that restrict (permit) a predetermined operation based on a predetermined operation.
現在市販されている携帯電話等の電子機器には、所有者のプライバシーを守るために、様々なセキュリティ機能が搭載されている。その中でも最も一般的なものが、例えば4〜8桁で設定される暗証番号を用いてロックをかけ、他人が勝手に発信したり、あるいは、アプリケーションを使用したりできないようにアクセス制限を行なうセキュリティ機能である。アクセス制限中は、予め設定した暗証番号を入力してロックを解除しない限り、携帯電話が持つ機能が実行されないようになっている。 Electronic devices such as mobile phones currently on the market are equipped with various security functions in order to protect the privacy of the owner. Among them, the most common one is a security that locks using a PIN set with 4 to 8 digits, for example, and restricts access to prevent others from sending without permission or using applications It is a function. While access is restricted, the functions of the mobile phone are not executed unless the lock is released by inputting a preset password.
ところで、暗証番号入力時に正しい操作が行なわれたか否かを音声によって報知することで、ユーザが操作内容を把握でき、安心して使うことのできるデータ入力装置が知られている(例えば、特許文献1参照)。 By the way, a data input device is known in which a user can grasp the operation contents by notifying by voice whether or not a correct operation has been performed at the time of inputting a personal identification number (for example, Patent Document 1). reference).
特許文献1に開示された技術によれば、段落「0008」に示されるように、暗証番号に関して誤入力操作があった場合、全ての桁数に相当する暗証番号の入力が終了した後に誤りであることが警告される構成になっている。
上記したように、特許文献1に開示された技術によれば、暗証番号に関して誤入力操作があった場合、設定された全ての桁数に相当する暗証番号の入力が終了した後に誤りであることが警告される構成になっていたため、悪意のある第三者に、暗証番号として設定された桁数に関するデータ、すなわち、所定の動作を許可するために必要な操作の組み合わせ数に関するデータが漏れてしまう。 As described above, according to the technique disclosed in Patent Document 1, if there is an erroneous input operation regarding a security code, it is an error after input of the security code corresponding to all the set digits is completed. As a result, the data related to the number of digits set as the security code, that is, the data related to the number of combinations of operations necessary to allow a predetermined operation, is leaked to a malicious third party. End up.
本発明は上記した事情に基づいてなされたものであり、第三者に対し、操作内容は勿論のこと、操作の組み合わせ数をも秘匿することのできる、電子機器および電子機器における制御方法を提供することを目的とする。 The present invention has been made based on the above-described circumstances, and provides an electronic device and a control method in the electronic device that can conceal the number of combinations of operations as well as the operation contents to a third party. The purpose is to do.
本発明の第1の観点の電子機器は、操作部と、前記操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容を記憶する記憶部と、前記操作部により行なわれる操作が、前記記憶部に記憶された前記所定の操作内容と一致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には乱数により取得した数値と前記操作部により行われる操作の数とが一致するか否かを判定し、前記乱数と前記操作の数とが一致した場合に所定の警告を発する制御を行う制御部と、を備えたものである。 An electronic apparatus according to a first aspect of the present invention is performed by an operation unit, a storage unit that stores a predetermined operation content that includes a predetermined number of combinations of operations performed by the operation unit, and the operation unit. Is determined to match the predetermined operation content stored in the storage unit, and if it matches, a predetermined operation is permitted, and if not, a numerical value obtained by a random number and A controller that determines whether or not the number of operations performed by the operation unit matches, and that performs control to issue a predetermined warning when the random number and the number of operations match. is there.
また、本発明の第2の観点の電子機器における制御方法は、操作部により行われる操作の所定数の組み合わせからなる予め設定された所定の操作内容および前記所定数と異なる一定の数値を記憶部に記憶し、前記操作部により行なわれる操作内容に応じて所定の動作を許可する電子機器の制御方法であって、前記操作部により行なわれる操作が前記記憶された前記所定の操作内容と一致するか否かを判定する第1のステップと、前記第1のステップで一致すると判定された場合、所定の動作を許可し、一致しないと判定された場合、前記一定の数値と前記操作部により行われる操作の数とが一致するか否かを判定する第2のステップと、前記第2のステップで一致すると判定された場合に所定の警告を発する第3のステップと、を有する。 According to a second aspect of the present invention, there is provided a control method for an electronic device, in which a predetermined preset operation content composed of a predetermined number of combinations of operations performed by the operation unit and a constant numerical value different from the predetermined number are stored in the storage unit. And controlling the electronic device to permit a predetermined operation in accordance with the operation content performed by the operation unit, wherein the operation performed by the operation unit coincides with the stored predetermined operation content When it is determined that the first step and the first step match, the predetermined operation is permitted. When it is determined that they do not match, the predetermined value and the operation unit are used. A second step of determining whether or not the number of operations to be matched matches, and a third step of issuing a predetermined warning when it is determined to match in the second step.
本発明によれば、第三者に対し、動作を許可するための操作内容は勿論のこと、操作の組み合わせ数をも秘匿することができる。 According to the present invention, it is possible to conceal the number of combinations of operations as well as the operation contents for permitting the operation to a third party.
図1は、本発明の実施の形態に係る電子機器の内部構成を示すブロック図である。ここでは、電子機器として、携帯電話が例示されている。
図1に示されるように、携帯電話は、通信部11と、操作部12と、表示部13と、記憶部14と、制御部15と、音声処理部16と、スピーカ(SP17)と、マイク(MIC18)とにより構成される。
FIG. 1 is a block diagram showing an internal configuration of an electronic apparatus according to an embodiment of the present invention. Here, a mobile phone is exemplified as the electronic device.
As shown in FIG. 1, the mobile phone includes a
通信部11は、通信ネットワークに接続される不図示の基地局との間で無線通信を行う。例えば、制御部15から供給される送信データに所定の変調処理を施して無線信号に変換し、不図示のアンテナを介して変換した無線信号を送出する。また、アンテナにおいて受信される基地局からの無線信号に所定の復調処理を施して受信データに変換し、当該受信データを制御部15に出力する。
The
操作部12は、例えば、電源キー、通話キー、数字キー、文字キー、選択キー、決定キーなど、各種の操作内容が割り当てられたキーを有している。例えば、数字キーがユーザによって操作された場合に、その操作内容に対応する信号を生成すると共に制御部15に出力する。
なお、操作部12は、タッチセンサにより構成されてもよく、この場合、タッチ操作に応じた信号が生成され、当該信号が制御部15に出力される。
The
The
表示部13は、例えば、液晶表示パネルや有機EL(Electro-Luminescence)パネルなどの表示デバイスを用いて構成されており、制御部15により生成される映像信号に応じた画像を表示する。
例えば、音声通話の発着信時における発着信先の電話番号、受信メールや送信メールの内容、日付、時刻、バッテリ残量、待ち受け画面などの各種の情報や画像を表示する。
The
For example, various information and images such as telephone numbers of incoming and outgoing calls at the time of outgoing / incoming voice calls, contents of received mail and outgoing mail, date, time, remaining battery level, standby screen, and the like are displayed.
記憶部14は、例えば不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えば、SRAM、DRAM)などによって構成されており、制御部15において処理に利用される各種のデータを保持する。例えば、制御部15に備わるコンピュータのプログラム、通信相手の電話番号や電子メールアドレス等の個人情報を管理するアドレス帳、着信音やアラーム音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定データ、プログラムの処理過程で利用される一時的なデータなどを保持する。
ここでは、更に、操作部12によって行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容を記憶する。ここでいう、「操作内容」とは、暗証番号又は、ロック解除操作のいずれかをいい、「操作の所定数の組み合わせ」とは、暗証番号の桁数やロック解除操作のための操作数をいう。いずれも詳細は後述する。
The
Here, a preset predetermined operation content including a predetermined number of combinations of operations performed by the
制御部15は、携帯電話の全体的な動作を統括的に制御する。すなわち、携帯電話の各種の処理(回線交換網を介して行われる音声通話、電子メールの作成と送受信、インターネットのWeb(World Wide Web)サイトの閲覧など)が操作部12を介したキー入力に応じて適切な手順で実行されるように、上述した各ブロックの動作(通信部11における信号の送受信、表示部13における画像の表示など)を制御する。
制御部15は、記憶部14に格納されるプログラム(OS、アプリケーシンマネージャ、アプリケーションプログラム等)に基づいて処理を実行するコンピュータ(マイクロプロセッサ)を備えており、このプログラムにおいて指示された手順に従って上述した処理を実行する。すなわち、記憶部14に格納されるプログラムから命令コードを順次読み込んで処理を実行する。
The
The
制御部15は、上述した各種処理の一部を、所定の実行環境(プラットフォーム)の元で動作するアプリケーションプログラムにより実行する。例えば、インターネットのWebサイトの閲覧、待受けモードにおける画像の表示、あるいはアクセス制限等のセキュリティに関する処理をアプリケーションプログラムによって実行する。すなわち、制御部15は、操作部12からの操作等に応じて所定のイベントが発生すると、そのイベントに対応する所定のアプリケーションプログラムを起動して特定の処理を実行する。
ここでは、制御部15は、操作部12により行なわれる操作が、記憶部14に記憶された所定の操作内容と一致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には、操作部12により行われる操作の数と、取得される任意の数値とが一致するか否かを判定し、当該操作の数が当該任意の数値と一致する場合に所定の警告を発する機能を持つ。詳細は後述する。
The
Here, the
なお、音声処理部16は、スピーカ17において出力される音声信号やマイクロフォン18において入力される音声信号の処理を行う。すなわち、マイクロフォン18から入力される音声を増幅し、アナログ−デジタル変換を行い、更に符号化等の信号処理を施し、デジタルの音声データに変換して制御部15に出力する。また、制御部15から出力される音声データに復号化、デジタル−アナログ変換、増幅等の信号処理を施し、アナログの音声信号に変換してスピーカ17に出力する。
Note that the
上記した携帯電話は、具体的には、CPUと、メモリを含む周辺LSIによって構成され、制御中枢となる制御部15が持つ機能は、CPUがメモリに記録されたプログラムを逐次読み出し、実行することにより実現される。
また、通信部11と、操作部12と、表示部13と、音声処理部16が持つ機能は、CPUによりプログラマブルに制御される周辺LSIによって実現され、図示せぬ入出力ポートを介して制御部15が持つ機能を実現するCPUに接続される。なお、記憶部14は、メモリに割り付けられ記憶されるものとする。
Specifically, the mobile phone described above is composed of a CPU and a peripheral LSI including a memory, and the function of the
The functions of the
図2は、図1に示す制御部15の内部構成を機能展開して示したブロック図である。
図2に示されるように、制御部15は、操作内容取得部151と、操作数管理部152と、乱数生成部と、第1判定部154と、機能実行部155と、乱数取得部156と、第2判定部157と、警告生成部158とにより構成される。
FIG. 2 is a block diagram showing an expanded function of the internal configuration of the
As shown in FIG. 2, the
操作内容取得部151は、操作部12によって操作される操作内容を取得して第1判定部154へ出力する。第1判定部154には、他に、記憶部14から、操作部12により行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容が入力される。
操作数管理部152は、操作部12によって操作される数をカウントして第2判定部157へ出力する。
The operation
The operation
乱数生成部153は、乱数を生成して乱数取得部156へ出力する。乱数取得部156は、第1判定部154が、操作部12によって操作される操作内容と、記憶部14から読み出される、操作の所定数の組み合わせからなる予め設定された所定の操作内容との比較を行い、一致しないと判定されたことを契機に、乱数生成部153によって生成される乱数を取得し、その数値を第2判定部157へ出力する。
The random
第2判定部157へは、他に、操作数管理部152によってカウントされる操作の数に関するデータが出力されており、ここで、乱数取得部156により取得された数値と操作数管理部152によってカウントされた操作の数とが一致すると判定された場合には警告生成部158を起動して音声処理部16を制御する。なお、第1判定部154は、機能実行部155へとも接続されており、第1判定部154が、操作部12によって操作される操作内容と、記憶部14から読み出される、操作の所定数の組み合わせからなる予め設定された所定の操作内容との比較を行い、一致すると判定された場合に、機能実行部155によるアプリケーションの実行を許可する。
In addition, data related to the number of operations counted by the operation
図3は、本発明の実施の形態にかかわる電子機器の動作及び制御方法を説明するために引用したフローチャートである。
以下、図3に示すフローチャートを参照しながら、図1、図2に示す本発明の実施の形態にかかわる電子機器の動作について詳細に説明する。
FIG. 3 is a flowchart cited for explaining the operation and control method of the electronic apparatus according to the embodiment of the present invention.
The operation of the electronic apparatus according to the embodiment of the present invention shown in FIGS. 1 and 2 will be described in detail below with reference to the flowchart shown in FIG.
待受け中、アクセス制限を解除するために、ユーザが操作部12の所定のキーを操作して、アクセス制限の解除が要求されたか否かを判定し(S301)、所定のキー操作が行われるまで同判定が繰り返し行われる。所定のキー操作が行われて、アクセス制限解除要求が生成されると、制御部15は、表示部13に対し暗証番号入力画面を表示する(S302)。続いて、ユーザが、表示部13に表示された暗証番号入力画面にしたがい、操作部12を操作して暗証番号の入力を行ったか否かを判定し(S303)、操作部12が操作されて暗証番号の入力が行われるまで同判定が繰り返し行われる。暗証番号の入力が行われると、制御部15の操作数管理部152は、次に、この入力された暗証番号の該当桁数(操作部12に対して操作された数)nをカウントする(S304)。この場合、入力された暗証番号の該当桁数は、最初の桁数であるため、n=1となる。また、制御部15の操作内容取得部151は、このn桁目の暗証番号の入力された内容を取得し(S305)、その取得した暗証番号を第1判定部154へ出力する。
During standby, in order to release the access restriction, it is determined whether or not the user has requested to release the access restriction by operating a predetermined key of the operation unit 12 (S301), and until the predetermined key operation is performed. The same determination is repeated. When a predetermined key operation is performed and an access restriction release request is generated, the
第1判定部154へは、他に、記憶部14に記憶されたユーザ登録済みの正規の暗証番号が読み出されて入力されているため、第1判定部154は、記憶部14からユーザ登録済みの正規の暗証番号からn桁自の暗証番号を取得する(S306)。そして、第1判定部154は、操作内容取得部151から出力されたn桁目の暗証番号と、記憶部14から取得した正規の暗証番号のn桁目の暗証番号とを比較照合し(S307)、両者が一致するか否かを判定する(S308)。
In addition, since the regular user-registered personal identification number stored in the
ステップS308で第1判定部154が比較照合した結果、操作内容取得部151から出力されたn桁目の暗証番号と記憶部14から取得した正規の暗証番号のn桁目の暗証番号とが一致した場合には、次に制御部15は、操作数管理部152によりカウントされた該当桁数nが、ユーザ登録済みの正規の暗証番号の桁数N(所定数)(ここでは例えば4〜8桁のいずれかの桁数であるとする)と一致するかを判定する(S309)。そして、該当桁数nが、ユーザ登録済みの正規の暗証番号の桁数Nと一致した場合には、暗証番号を入力したユーザは正規のユーザであるとみなして、アクセス制限を解除して、制限されていた所定の機能の実行(所定の動作)、例えば、携帯電話の発信機能の実行が許可される(S310)。なお、ここで実行が許可される所定の機能は、携帯電話の発信機能に限らず、その他の機能であってもよい。
As a result of the comparison and collation by the
逆に、ステップS309で、操作数管理部152によりカウントされた該当桁数nが、ユーザ登録済みの正規の暗証番号の桁数Nと一致しない場合には、再度ステップS303に戻り、上記同様の手順を繰り返す。なお、ここではnは1であり、正規の暗証番号の桁数Nは4〜8であるため、両者は一致せず、再度ステップS303に戻り、上記同様の手順を繰り返す。
On the other hand, if the corresponding number of digits n counted by the operation
さて、次にステップS309で操作内容取得部151から出力されたn桁目の暗証番号と記憶部14から取得した正規の暗証番号の該当桁数nの暗証番号とを比較照合し、両者が一致しなかった場合には、次に第1判定部154は、乱数取得部156を起動し、その時点で乱数生成部153により生成される乱数を取得して(S311)第2判定部157へ出力する。なお、乱数生成部153により生成される乱数は、暗証番号として予め設定可能な桁数の範囲内(ここではN=4〜8桁の範囲内)のいずれかの数字(つまり4〜8)であるとする。
Next, in step S309, the n-digit personal identification number output from the operation
次に、第2判定部157は、ステップS304にて操作数管理部152によりカウントされた操作部12の操作数nの情報を取得し、乱数生成部153により生成された乱数が、操作数管理部152でカウントされた該当桁数nと一致するか否かを判定する(S312)。一致しない場合には、制御部15は、さらにユーザによって暗証番号の入力がないかどうかを確認し(S313)、入力される都度、操作数管理部152がその入力された暗証番号の該当桁数nをカウントし(S314)、その後ステップS312に戻って、再度第2判定部157により、乱数生成部153により生成される乱数と、操作数管理部152によりカウントされた該当桁数nとが一致するか否かが判定される。
Next, the
そして、ステップS312で、乱数生成部153により生成される乱数と、操作数管理部152によりカウントされた該当桁数nとが一致すると判定された場合には、次に警告生成部158を起動し、表示部13に警告、例えば、『暗証番号が違います』等の警告を表示したり、あるいは、音声処理部16経由でスピーカ17を駆動して暗証番号の誤入力であることを示す警告音を出力したりする(S315)。このステップS315における警告報知がなされると、S301にて生成されたアクセス制限解除要求は解除され、元の待ち受け状態に戻る。
If it is determined in step S312 that the random number generated by the random
このように、本実施形態によると、正規の暗証番号を最後まで正確に入力しない限り、警告が出力され、かつ、その警告のタイミングが、乱数取得部156により取得される乱数に基づき、ロック解除を試行する度に変化するため、悪意を持つ第三者にとっては暗証番号の内容ばかりでなく、その桁数をも予測することが困難となり、もって、セキュリティ効果が増し、安全性を向上することができる。
As described above, according to the present embodiment, the warning is output and the timing of the warning is unlocked based on the random number acquired by the random
上記した制御部15の動作は、悪意のある第三者から見れば以下のようになる。すなわち、4〜8桁の暗証番号を設定できる携帯電話があり、正規の暗証番号として、「12345」が記憶部14に設定登録されていたものとする。
ここで、第三者が携帯電話のロックを解除しようと試み、最初に適当な暗証番号「0」を入力したとする。しかし、この時点で暗証番号「0」は、正規の暗証番号「1」と一致しないため、制御部15は、乱数を取得する(制御部15は、常時、4〜8の乱数を順次生成出力している)。ここで取得される乱数が「7」であった場合、第三者が7桁まで入力した時点で警告が発せられることとなる。すなわち、第三者は、7桁まで適当な暗証番号を入力した時点で、例えば、表示部13に、「暗証番号が違います」と警告表示が行われるため、「この携帯電話は暗証番号が7桁に設定されている」と考えるはずである。
The operation of the
Here, it is assumed that a third party tries to unlock the mobile phone and first inputs an appropriate password “0”. However, since the personal identification number “0” does not match the regular personal identification number “1” at this time, the
そこで、第三者は、再度、「0」から始まる暗証番号の入力を試みたところ、やはり、暗証番号「0」は、正規の暗証番号の「1」と一致しないため、制御部15は、再度、乱数を取得する。このとき取得される乱数が「4」であった場合、第三者が4桁まで入力した時点で警告が発せられる。結果として、先ほど7桁だと思っていた暗証番号に対して4桁目の入力時点で警告が発せられたため、第三者は、混乱を生じ、ロック解除の操作を試行する度に暗証番号の桁数が変わるような錯覚に陥る。このため、第三者は暗証番号の内容どころか、暗証番号の桁数すら予測困難な状態に陥り、最終的にはロック解除を諦めることになると思われる。 Therefore, when the third party tries again to input the personal identification number starting from “0”, the personal identification number “0” does not match the regular personal identification number “1”. Get a random number again. If the random number acquired at this time is “4”, a warning is issued when a third party inputs up to four digits. As a result, a warning was issued at the time of entry of the 4th digit for the password that was thought to be 7 digits earlier, so that the third party was confused and tried to unlock the password every time it tried to perform the unlocking operation. I fall into the illusion that the number of digits changes. For this reason, it seems that the third party falls into a state where it is difficult to predict even the number of digits of the personal identification number, and finally the lock release.
なお、上記した実施の形態によれば、「操作内容」として、暗証番号の数値を例示したが、キーアクションであっても同様に応用が可能である。ここで、キーアクションとは、例えばタッチセンサを用いてロックを解除するために行なう、右2回、左3回等の連続した操作をいう。近年、非接触型ICチップを内蔵した携帯電話を利用して、ショッピング、交通、アミューズメント等の加盟店に設置している端末にかざすだけで支払いのできるサービスが浸透しつつある。このようなアプリケーションにおいて、非接触ICチップが持つ機能は、通常ロックされており、利用時にのみロックを解除する方法がとられる。
このとき、例えば、携帯電話のサブディスプレイの周辺に実装され、当該サブディスプレイの表示向きに対して右側、左側にそれぞれ配設されたタッチセンサ(を予め設定登録されたキーアクションにしたがい操作することで、携帯電話を閉じたままの状態でロック解除できるため、操作性の観点から利便性を提供できる。以下に、具体的事例をあげて詳述する。なお、前述及び後述の「右」という操作は、このサブディスプレイの表示向きに対して右側のタッチセンサへの操作を意味し、「左」という操作は、このディスプレイの表示向きに対して左側のタッチセンサへの操作を意味する。また、タッチセンサによらず、サイドキーを操作することによっても同等の効果が得られる。
In addition, according to the above-described embodiment, the numerical value of the personal identification number is exemplified as the “operation content”. However, the present invention can be similarly applied even to a key action. Here, the key action refers to a continuous operation such as twice on the right and three times on the left, which is performed to release the lock using a touch sensor, for example. 2. Description of the Related Art In recent years, services that can be paid only by using a mobile phone incorporating a non-contact IC chip and holding it over a terminal installed in a member store such as shopping, transportation, and amusement are spreading. In such an application, the function of the non-contact IC chip is normally locked, and a method of releasing the lock only at the time of use is taken.
At this time, for example, touch sensors mounted on the right side and the left side of the display direction of the sub display, which are mounted around the sub display of the mobile phone, are operated according to preset key actions. Since the mobile phone can be unlocked with the mobile phone closed, it is possible to provide convenience from the viewpoint of operability, which will be described in detail below with specific examples. The operation means an operation to the right touch sensor with respect to the display direction of the sub-display, and the operation “left” means an operation to the left touch sensor with respect to the display direction of the display. The same effect can be obtained by operating the side keys regardless of the touch sensor.
また、上記した実施の形態によれば、乱数を用いて暗証番号の誤入力に対する警告発生のタイミングを決定したが、乱数の代替として、正規の暗証番号の桁数以外の一定の桁数(固定値)を記憶部14から取得して用いてもよい。例えば、暗証番号として、8桁設定されている場合に、一定の桁数として、7桁を記憶部14に記憶させておき7桁目の暗証番号が入力されたタイミングを契機に常に警告音を生成するようにすれば同様にセキュリティを強固にすることが可能である。この場合、図3に示したフローチャートにおけるステップS311の「乱数取得」の動作を、当該一定の桁数を記憶部14から取得する動作に置換すれば実現可能である。
また、上記した実施の形態によれば、乱数を取得するタイミングは、第2判定部157で不一致と判定された時点として説明したが、他に、操作開始時点、所定桁数まで入力された時点、誤入力が検出された時点等、全ての桁数に相当する暗証番号の入力が終了した後以外のいずれでもよい。
In addition, according to the above-described embodiment, the timing for generating a warning for erroneous input of a personal identification number is determined using a random number. Value) may be acquired from the
Further, according to the above-described embodiment, the timing for acquiring the random number has been described as the time when the
以下、「操作内容」が、暗証番号によるロック解除操作の場合と、例えば、右2回、左3回等の連続した操作によるロック解除操作の場合における具体的事例をあげ、それぞれ実施例として説明する。 Hereinafter, specific examples in the case where the “operation content” is the unlocking operation by the personal identification number and the unlocking operation by the continuous operation such as two times to the right and three times to the left are described as examples. To do.
(実施例1)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。ここでは、警告は、乱数取得部156により取得される数値に該当する桁数まで入力されたときに行なわれる。
例えば、乱数取得部156により取得された数値が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。また、乱数取得部156により取得された数値が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
(Example 1)
Regular PIN: “12345”
Input PIN: “120009”
Here, it is assumed that the regular password stored in the
For example, if the numerical value acquired by the random
実施例1によれば、警告が発せられたタイミングが、3桁目の「0」が入力されたタイミング又は6桁目の「9」が入力されたタイミングであったため、正規の暗証番号を構成する桁数、ここでは「5」が判明されないため、安全性が高い。但し、乱数取得部156により取得された乱数が偶然「5」となり、5桁目の「0」が入力されたタイミングで警告が発せられる場合も考えられるが、取得される乱数は常に、「5」とならないため、やはり第三者には正規の暗証番号を構成する桁数である「5」は判明しないものと解される。
なお、乱数を取得するタイミングは、操作開始のとき、所定の桁数まで入力されたとき、誤入力が検出されたときのいずれでもよい。また、上記した操作内容は、暗証番号の解除操作のみならず、右2回、左3回等、連続した操作によるロック解除操作も含むことは上記したとおりである。
According to the first embodiment, the timing at which the warning is issued is the timing at which the third digit “0” is input or the timing at which the sixth digit “9” is input. Since the number of digits to be used, “5” in this case, is not known, safety is high. However, it is conceivable that the random number acquired by the random
Note that the random number may be acquired at any time when the operation is started, when a predetermined number of digits are input, or when an erroneous input is detected. In addition, as described above, the above-described operation content includes not only a password release operation but also a lock release operation by continuous operations such as twice right and three times left.
(実施例2)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは実施例1同様、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。ここでは、警告は、記憶部14に記憶された桁数(常に一定)まで入力されたときに行なわれる。例えば、記憶部14に記憶された桁数が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。
また、記憶部14に記憶された桁数が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
(Example 2)
Regular PIN: “12345”
Input PIN: “120009”
Here, as in the first embodiment, the regular password stored in the
If the number of digits stored in the
実施例2によれば、悪意のある第三者は、前者の場合、暗証番号は3桁であると思い込み、後者の場合、暗証番号は6桁であると思い込むため、第三者に正規の桁数が判読されず、したがって安全性が向上する。 According to Example 2, a malicious third party assumes that the personal identification number is 3 digits in the former case, and assumes that the personal identification number is 6 digits in the latter case. The number of digits is not deciphered, thus improving safety.
(実施例3)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。ここでは、警告は、乱数取得部156により取得される数値に該当する数の操作がなされると行なわれる。
例えば、乱数取得部156により取得された数値が「3」であれば、3回目の操作の「右」が入力されたタイミングで警告が発せられる。
また、乱数取得部156により取得された数値が「6」であれば、6回目の操作「左」が入力されたタイミングで警告が発せられる。このように、実施例3によれば、警告が発せられるタイミングが、3回目の操作である「右」又は6回目の操作である「左」が入力されたタイミングであるため、悪意のある第三者に正規の必要操作数である5回が判読されないため、安全性が高い。
(Example 3)
Regular operation content: “Right, Left, Right, Left, Right”
Operation input content: “Right, Right, Right, Left, Right, Left”
Here, the regular operation content stored in the
For example, if the numerical value acquired by the random
If the numerical value acquired by the random
(実施例4)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、実施例3同様、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。
ここでは、警告は、記憶部14から取得された数値(常に一定)に該当する数の操作がなされると行なわれる。
例えば、記憶部14から取得される数値が「3」であれば、3回目の操作の「右」が入力されたタイミングで警告が発せられる。また、記憶部14から取得された数値が「6」であれば、6回目の操作「左」が入力されたタイミングで警告が発せられる。
Example 4
Regular operation content: “Right, Left, Right, Left, Right”
Operation input content: “Right, Right, Right, Left, Right, Left”
Here, as in the third embodiment, the regular operation content stored in the
Here, the warning is issued when the number of operations corresponding to the numerical value (always constant) acquired from the
For example, if the numerical value acquired from the
実施例4によれば、悪意のある第三者は、前者によれば操作数が3回であると思い込み、後者によれば、操作数が6回であると思い込むため、正しい操作回数である5回は判読されないため安全性が向上する。 According to the fourth embodiment, the malicious third party assumes that the number of operations is 3 according to the former, and assumes that the number of operations is 6 according to the latter. Since it is not deciphered 5 times, safety is improved.
(実施例5)
正規暗証番号:「12345」
入力暗証番号:「1200」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「1200」とする。ここでは、警告は、乱数取得部156により取得される数値、あるいは記憶部14から取得される一定の数に該当する桁数まで入力されたときに行なわれる。
但し、このとき取得された桁数は、正規の桁数「5」より少なく、かつ、数値を取得するときにおける入力済みの桁数(第2の所定数)よりも多い桁数であるものとする。すなわち「5」以上の桁数は、取得されないよう設定されている。例えば、乱数取得部156により取得された数値は「5」より少ない桁数である「4」となり、この場合、4桁目の「0」が入力されたタイミングで警告が発せられる。
(Example 5)
Regular PIN: “12345”
Input PIN: “1200”
Here, it is assumed that the regular password stored in the
However, the number of digits acquired at this time is less than the normal number of digits “5” and more than the number of digits already input (second predetermined number) when acquiring a numerical value. To do. That is, the number of digits of “5” or more is set not to be acquired. For example, the numerical value acquired by the random
実施例5によれば、悪意のある第三者が、暗証番号が5桁より少ない桁数であると思い込み、したがって、この少ない桁数の範囲で暗証番号を割り出そうとする。ここで、偶然にもこの少ない桁数までの正規の暗証番号を割り出したとしても、次の5桁目の暗証番号の入力を要求されるため、混乱が生じ、暗証番号の入力をあきらめる可能性が高い。
このように、正規の桁数の判読が不可能であるため、安全性が向上する。なお、正規の桁数よりも多い桁数(例えば、6桁)で警告を発することもできるが、この場合、上記の混乱を生じる前に偶然にも正規の暗証番号を割り出してしまうことも考えられる。したがって、正規の桁数よりも少ない桁数で警告を発したほうが安全上好ましい。
According to the fifth embodiment, a malicious third party assumes that the personal identification number has fewer than 5 digits, and therefore tries to determine the personal identification number within the range of this small number of digits. Here, even if you accidentally determine the correct PIN number up to this small number of digits, you will be prompted to enter the next 5 digit PIN, which may cause confusion and give up the PIN Is expensive.
As described above, since the regular number of digits cannot be read, safety is improved. Although it is possible to issue a warning with a larger number of digits (eg, 6 digits) than the normal number of digits, in this case, it may be possible to accidentally determine a normal password before the above confusion occurs. It is done. Therefore, for safety reasons, it is preferable to issue a warning with a smaller number of digits than the normal number of digits.
(実施例6)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左」
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左」とする。この場合、警告は、乱数取得部156により取得される数値に該当する数の操作がなされると行なわれる。但し、このとき取得された操作回数は、正規の回数「5」より少なく、かつ、数値を取得するときにおける入力済みの操作数(第2の所定数)よりも多い回数であるものとする。すなわち「5」以上の桁数は、取得されないよう設定されている。例えば、乱数取得部156により取得された数値は「5」より少ない回数である「4」となり、この場合、4回目の操作「左」が入力されたタイミングで警告が発せられる。
(Example 6)
Regular operation content: “Right, Left, Right, Left, Right”
Operation input content: “Right, Right, Right, Left”
Here, the regular operation content stored in the
実施例6によれば、悪意のある第三者が、操作数が正規の操作数より少ない4回であると思い込み、したがって、この少ない操作数の範囲内で正規の操作内容を割り出そうとする。ここで、偶然にも当該少ない回数までの正規の操作内容を割り出したとしても、次の5回目の操作を要求されるため、混乱を生じ、操作内容の入力を諦める可能性が高い。
このように、正規の操作数の判読が不可能であるため、安全性が向上する。なお、正規の操作数よりも多い数(例えば、6回)で警告を発することもできるが、この場合、上記の混乱を生じる前に、偶然にも正規の操作内容を割り出してしまうことも考えられる。したがって、正規の操作数よりも少ない操作数で警告を発したほうが安全上好ましい。
According to the sixth embodiment, a malicious third party assumes that the number of operations is four times less than the normal number of operations, and therefore tries to determine the normal operation content within the range of the small number of operations. To do. Here, even if the normal operation content up to the small number of times is found by chance, the next fifth operation is required, so there is a high possibility of causing confusion and giving up the input of the operation content.
As described above, since the number of legitimate operations cannot be read, safety is improved. Although it is possible to issue a warning with a number larger than the number of regular operations (for example, 6 times), in this case, it may be possible to accidentally determine the content of regular operations before the above confusion occurs. It is done. Therefore, for safety reasons, it is preferable to issue a warning with a smaller number of operations than the number of regular operations.
(実施例7)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。この場合、制御部15は、誤入力を検出した時点で乱数取得部156から乱数を取得、あるいは記憶部14から一定の数を取得する。ここでは、3桁目の「0」が入力された時点で乱数、もしくは一定の値を取得する。この場合、警告は、乱数、あるいは一定の値に該当する桁数まで入力されたときに行なわれる。
例えば、乱数取得部156、あるいは記憶部14から取得された数値が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。また、乱数取得部156、あるいは記憶部14から取得された数値が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
(Example 7)
Regular PIN: “12345”
Input PIN: “120009”
Here, it is assumed that the regular password stored in the
For example, if the numerical value acquired from the random
上記した実施例7によれば、悪意のある第三者は、前者の場合、暗証番号が4桁であると思い込み、後者の場合、暗証番号が6桁であると思い込むため、悪意のある第三者に、正しい桁数(5桁)は判読されず、したがって、安全性が高い。また、正規のユーザが、正規の暗証番号を入力した場合には、警告タイミングを決定するための乱数や記憶部14に記憶された一定の数値を取得する必要がないため、制御の簡略化が実現される。
According to Example 7 described above, a malicious third party assumes that the personal identification number is 4 digits in the former case, and assumes that the personal identification number is 6 digits in the latter case. For the three, the correct number of digits (5 digits) is not deciphered, and therefore it is highly secure. In addition, when a legitimate user inputs a legitimate password, there is no need to obtain a random number for determining the warning timing or a constant numerical value stored in the
(実施例8)
正規操作内容:右、左、右、左、右
操作入力内容:右、右、右、左、右、左
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。
この場合、制御部15は、誤入力を検出した時点で乱数取得部156から乱数を取得し、あるいは記憶部14から一定の数を取得する。ここでは、3回目の操作「右」が検出された時点で、乱数もしくは一定の値を取得する。この場合、警告は、乱数、あるいは一定の値に該当する数まで操作されたときに行なわれる。
例えば、乱数取得部156、あるいは記憶部14から取得された数値が「3」であれば、3回目の操作「右」が検出されたタイミングで警告が発せられる。また、乱数取得部156、あるいは記憶部14から取得された数値が「6」であれば、6回目の操作「左」が検出されたタイミングで警告が発せられる。
(Example 8)
Normal operation content: right, left, right, left, right Operation input content: right, right, right, left, right, left Here, the normal operation content stored in the
In this case, the
For example, if the numerical value acquired from the random
上記した実施例8によれば、悪意のある第三者は、前者の場合、操作数が3回であると思い込み、後者の場合、操作数が6回であると思い込むため、悪意のある第三者に、正規の操作回数(5回)は判読されず、したかって、安全性が高い。また、正規のユーザが、正規の暗証番号を入力した場合には、警告タイミングを決定するための乱数や記憶部14に記憶された一定の数値を取得する必要がないため、制御の簡略化が実現される。
According to Example 8 described above, a malicious third party assumes that the number of operations is 3 in the former case, and assumes that the number of operations is 6 in the latter case. For the three parties, the regular number of operations (5 times) is not deciphered, so it is highly safe. In addition, when a legitimate user inputs a legitimate password, there is no need to obtain a random number for determining the warning timing or a constant numerical value stored in the
以上説明のように本発明の実施の形態にかかわる電子機器によれば、制御部15が、操作部12により行なわれる操作が、記憶部14に記憶された所定の操作内容と一致するか否か判定し、一致した場合に所定の動作を許可し、一致しなかった場合、更に、操作部12により行われる操作の数が、取得される任意の数値と一致するか否かを判定し、一致する場合に所定の警告を発するため、悪意を持つ第三者は所定の操作内容のみならず、操作の組み合わせ数すら判読できなくなり、安全性が向上する。これに対し、従来は、所定数の操作が行われた段階で警告を発していたため、所定数の判読は容易であった。
また、制御部15は、所定数の範囲で乱数を生成し、当該生成された乱数を取得することにより、あるいは、記憶部14から、所定数と異なる一定の数値を取得することにより、この所定数と異なる数の操作がなされたところで警告が発せられるため、悪意を持つ第三者は所定の桁数、あるいは操作数を知ることが困難になる。
As described above, according to the electronic apparatus according to the embodiment of the present invention, the
In addition, the
更に、制御部15は、操作部12により行なわれる操作の数が、所定数よりも少ない第2の所定数である場合、操作部12により行われる操作が記憶部14に記憶された所定の操作内容と一致するか否かを判定し、一致しなかった場合、第2の所定数以上で所定数よりも少ない数値の範囲における数値を取得することで、悪意を持つ第三者は、暗証番号が持つ桁数を、あるいは操作数を予測不能になるため、より安全性が高まる。
すなわち、悪意を持つ第三者は、当該少ない桁数又は操作数の範囲で暗証番号を割り出そうとするが、偶然にも当該少ない桁数又は操作数までは暗証番号を割り出したとしても、次の桁数に関する暗証番号又は操作内容を入力する必要が生じ、したがって、混乱が生じ、暗証番号が何桁から成るか又は操作数が何回なのかを予測不能に陥るため、暗証番号又は操作内容の入力を諦める可能性が高い。一方、正規の暗証番号よりも多い桁数で警告を発することも考えられるが、この場合、混乱を生じる前に、偶然、正規の暗証番号を割りだしてしまうこともあり得る。したがって、正規の桁数よりも少ない桁数で警告を発したほうが、より安全性が高いといえる。
Further, when the number of operations performed by the
In other words, a malicious third party tries to determine the PIN number within the range of the small number of digits or the number of operations, but even if it accidentally calculates the PIN number up to the small number of digits or the number of operations, It is necessary to enter the PIN or operation details for the next number of digits, thus creating confusion and making it unpredictable how many digits the PIN is or how many times it is operated. There is a high possibility of giving up the content. On the other hand, it is conceivable to issue a warning with more digits than the regular password, but in this case, the regular password may be accidentally allocated before confusion occurs. Therefore, it can be said that it is safer to issue a warning with fewer digits than the normal number of digits.
また、制御部15は、操作部12により行なわれる操作の都度、当該操作された操作の所定数の組み合わせが記憶部14に記憶された所定の操作内容と一致するか否かを判定し、一致しないと判定しタイミングで任意の数値を取得することにより、予め数値を取得する必要がなく、制御の単純化が可能となる。
In addition, each time an operation is performed by the
なお、図3に示すフローチャートは、本発明の電子機器におけるセキュティ管理方法が有する各工程(ステップ)についても合わせて示している。 In addition, the flowchart shown in FIG. 3 also shows each process (step) which the security management method in the electronic device of this invention has.
すなわち、本発明の電子機器におけるセキュリティ管理方法は、操作部12と、操作部12により行なわれた所定の正規の操作内容を記憶する記憶部14と、操作部12により行なわれる操作内容のセキュリティ管理を行なう制御部15とを有し、制御部15は、操作部12により行なわれる操作が記憶部14に記憶された所定の操作内容と一致するか否かを判定する第1のステップ(S308)と、第1のステップ(S308)で一致すると判定された場合、所定の機能の実行を許可し(S307)、一致しなかった場合、更に、操作部12により行われる操作の数が、取得される任意の数値と一致するか否かを判定する第2のステップ(S312)と、第2のステップ(S312)で一致すると判定された場合に所定の警告を発する第3のステップ(S315)と、を有するものである。
That is, the security management method in the electronic device according to the present invention includes the
本発明の電子機器におけるセキュリティ管理方法によれば、悪意を持つ第三者に対し、操作内容は勿論のこと、操作の組み合わせ数をも秘匿することによりセキュリティを高め、電子機器を、一層安全に使用することができる。 According to the security management method for an electronic device of the present invention, it is possible to increase security by concealing not only the operation content but also the number of combinations of operations from a malicious third party, thereby making the electronic device safer. Can be used.
なお、上記した本発明の実施の形態にかかわる電子機器によれば、電子機器として携帯電話を例示したが、他に、PDA(Personal Digital Assistants)、PC(Personal Computer)、ゲーム機に適用しても同様の効果が得られる。
また、本発明の電子機器の各構成ブロックの機能は、全てをソフトウェアによって実現しても、あるいはその少なくとも一部をハードウエアで実現してもよい。例えば、制御部15における処理や、通信部11、音声処理部16におけるデータ処理は、1または複数のプログラムによりコンピュータ上で実現してもよく、また、その少なくとも一部をハードウエアで実現してもよい。
In addition, according to the above-described electronic device according to the embodiment of the present invention, a mobile phone is exemplified as the electronic device. The same effect can be obtained.
The functions of the constituent blocks of the electronic device of the present invention may be realized entirely by software, or at least a part thereof may be realized by hardware. For example, the processing in the
11…通信部、12…操作部、13…表示部、14…記憶部、15…制御部、16…音声処理部、17…スピーカ、18…マイク、151…操作内容取得部、152…操作数管理部、153…乱数生成部、154…第1判定部、155…機能実行部、156…乱数取得部、157…第2判定部、158…警告生成部。
DESCRIPTION OF
Claims (6)
前記操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の
操作内容を記憶する記憶部と、
前記操作部により行なわれる操作が、前記記憶部に記憶された前記所定の操作内容と一
致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には乱
数により取得した数値と前記操作部により行われる操作の数とが一致するか否かを判定し、
前記乱数と前記操作の数とが一致した場合に所定の警告を発する制御を行う制御部と、
を備えたことを特徴とする電子機器。 An operation unit;
A storage unit that stores a predetermined operation content that is set in advance and includes a predetermined number of combinations of operations performed by the operation unit;
It is determined whether or not the operation performed by the operation unit matches the predetermined operation content stored in the storage unit, and if the operation matches, the predetermined operation is permitted, and if the operation does not match, a random number is determined. Determine whether the numerical value acquired by the number of operations performed by the operation unit matches,
A control unit that performs control to issue a predetermined warning when the random number matches the number of operations;
An electronic device characterized by comprising:
前記操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の
操作内容および前記所定数とは異なる一定の数値をそれぞれ記憶する記憶部と、
前記操作部により行なわれる操作が、前記記憶部に記憶された前記所定の操作内容と一
致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には前
記一定の数値と前記操作部により行われる操作の数とが一致するか否かを判定し、前記一
定の数値と前記操作の数とが一致した場合に所定の警告を発する制御を行う制御部と、
を備えたことを特徴とする電子機器。 An operation unit;
A storage unit that stores a preset predetermined operation content including a predetermined number of combinations of operations performed by the operation unit and a predetermined numerical value different from the predetermined number;
It is determined whether or not the operation performed by the operation unit matches the predetermined operation content stored in the storage unit, and if the operation matches, the predetermined operation is permitted, and if the operation does not match, the operation is performed. A control unit that determines whether or not a certain numerical value matches the number of operations performed by the operation unit, and performs a control to issue a predetermined warning when the certain numerical value matches the number of operations; ,
An electronic device characterized by comprising:
前記操作部により行われる操作が前記記憶部に記憶された前記所定の操作内容と一致す
るか否かを判定し、一致しなかった場合で、かつ、前記操作部により行なわれた操作の数
が前記所定数よりも少ない場合には、当該操作の数以上で前記所定数よりも少ない数値の
範囲において前記数値を取得する、
ことを特徴とする請求項1又は請求項2に記載の電子機器。 The controller is
It is determined whether or not the operation performed by the operation unit matches the predetermined operation content stored in the storage unit, and if not, the number of operations performed by the operation unit is When the number is smaller than the predetermined number, the numerical value is acquired in a numerical value range that is equal to or larger than the number of operations and smaller than the predetermined number
The electronic device according to claim 1, wherein the electronic device is an electronic device.
の操作内容と一致するか否かを順次判定し、一致しないとの判定が行われると前記数値を
取得する、
ことを特徴とする請求項1乃至3のいずれか1項に記載の電子機器。 The control unit sequentially determines whether or not it matches the predetermined operation content stored in the storage unit for each operation performed by the operation unit, and obtains the numerical value when it is determined that they do not match To
The electronic device according to any one of claims 1 to 3, wherein
内容を記憶部に記憶し、前記操作部により行なわれる操作内容に応じて所定の動作を許可
する電子機器の制御方法であって、
前記操作部により行なわれる操作が前記記憶された前記所定の操作内容と一致するか否かを判定する第1のステップと、
前記第1のステップで一致すると判定された場合、所定の動作を許可し、一致しないと
判定された場合、乱数により取得した数値と前記操作部により行われる操作の数とが一致
するか否かを判定する第2のステップと、
前記第2のステップで一致すると判定された場合に所定の警告を発する第3のステップ
と、
を有することを特徴とする電子機器における制御方法。 A method for controlling an electronic device that stores in a storage unit predetermined preset operation content including a predetermined number of combinations of operations performed by the operation unit, and permits a predetermined operation in accordance with the operation content performed by the operation unit. Because
A first step of determining whether or not an operation performed by the operation unit matches the stored predetermined operation content;
If it is determined in the first step that the values match, a predetermined operation is permitted. If it is determined that the values do not match, whether or not the numerical value acquired by the random number matches the number of operations performed by the operation unit A second step of determining
A third step for issuing a predetermined warning when it is determined in the second step that they match,
A control method for an electronic device, comprising:
内容および前記所定数と異なる一定の数値を記憶部に記憶し、前記操作部により行なわれる操作内容に応じて所定の動作を許可する電子機器の制御方法であって、
前記操作部により行なわれる操作が前記記憶された前記所定の操作内容と一致するか否
かを判定する第1のステップと、
前記第1のステップで一致すると判定された場合、所定の動作を許可し、一致しないと
判定された場合、前記一定の数値と前記操作部により行われる操作の数とが一致するか否かを判定する第2のステップと、
前記第2のステップで一致すると判定された場合に所定の警告を発する第3のステップ
と、
を有することを特徴とする電子機器における制御方法。 A preset predetermined operation content composed of a combination of a predetermined number of operations performed by the operation unit and a constant numerical value different from the predetermined number are stored in the storage unit, and a predetermined value is determined according to the operation content performed by the operation unit An electronic device control method that permits operation,
A first step of determining whether or not an operation performed by the operation unit matches the stored predetermined operation content;
When it is determined in the first step that they match, a predetermined operation is permitted, and when it is determined that they do not match, it is determined whether or not the certain numerical value matches the number of operations performed by the operation unit. A second step of determining;
A third step for issuing a predetermined warning when it is determined in the second step that they match,
A control method for an electronic device, comprising:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006294896A JP2008112313A (en) | 2006-10-30 | 2006-10-30 | Electronic apparatus, and control method for the same |
PCT/JP2007/071081 WO2008053870A1 (en) | 2006-10-30 | 2007-10-30 | Electronic apparatus and method for controlling the electronic apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006294896A JP2008112313A (en) | 2006-10-30 | 2006-10-30 | Electronic apparatus, and control method for the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008112313A true JP2008112313A (en) | 2008-05-15 |
Family
ID=39344211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006294896A Pending JP2008112313A (en) | 2006-10-30 | 2006-10-30 | Electronic apparatus, and control method for the same |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2008112313A (en) |
WO (1) | WO2008053870A1 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4565291B2 (en) * | 2000-01-28 | 2010-10-20 | ソニー株式会社 | Information processing apparatus, information processing method, and program storage medium |
WO2003010641A1 (en) * | 2001-07-27 | 2003-02-06 | Martyn Sergeevich Nunuparov | Method and device for entering a computer database password |
JP4688597B2 (en) * | 2004-07-21 | 2011-05-25 | 京セラミタ株式会社 | Password authentication apparatus and authentication method |
-
2006
- 2006-10-30 JP JP2006294896A patent/JP2008112313A/en active Pending
-
2007
- 2007-10-30 WO PCT/JP2007/071081 patent/WO2008053870A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2008053870A1 (en) | 2008-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4845057B2 (en) | Portable electronic device and program | |
CN103902862B (en) | A kind of mobile device management method, apparatus and a kind of mobile equipment | |
US7058391B2 (en) | Cellular telephone set, dial lock releasing method used in the same and program therefor | |
JP4564829B2 (en) | Security system | |
JP2008097485A (en) | Mobile terminal setting system, mobile terminal setting method and mobile terminal setting program | |
JP2009130734A (en) | Portable communication terminal and unlocking method of portable communication terminal | |
JP2015176317A (en) | Information processor, information processing method and computer program | |
JP2009089279A (en) | Information processing apparatus, security measure method, and computer program | |
JP2008227831A (en) | Portable terminal, method for controlling displaying of individual information in the same, program, and recording medium | |
JP2013085053A (en) | Portable terminal, control method therefor, and program | |
JP2003018652A (en) | Data processing system and program | |
JP2006011940A (en) | Personal identification device, portable terminal, identification data input processing program, and terminal control program | |
KR100618267B1 (en) | Wireless telecommunication terminal and its method of generating secret number for unlocking | |
JP2008112313A (en) | Electronic apparatus, and control method for the same | |
JP2008048082A (en) | Cell phone unit and program | |
JP2009265967A (en) | Electronic apparatus and password input method therefor | |
WO2014038430A1 (en) | Portable terminal, and method and program for controlling portable terminal | |
JP2006340074A (en) | Mobile communication terminal device | |
KR20070012135A (en) | Mobile communication terminal and method for displaying owner's restricted information at lost | |
JP4535946B2 (en) | Portable terminal device and use restriction system | |
JP5082531B2 (en) | Mobile communication terminal and program | |
JP2019087801A (en) | Information processing device | |
JP2001345924A (en) | Electronic device, user identification supporting device and electronic device managing system | |
JP2010146475A (en) | System and method for preventing information leakage of mobile terminal, and program | |
JP4595812B2 (en) | Mobile phone terminal and screen display method of mobile phone terminal |