JP2008112313A - Electronic apparatus, and control method for the same - Google Patents

Electronic apparatus, and control method for the same Download PDF

Info

Publication number
JP2008112313A
JP2008112313A JP2006294896A JP2006294896A JP2008112313A JP 2008112313 A JP2008112313 A JP 2008112313A JP 2006294896 A JP2006294896 A JP 2006294896A JP 2006294896 A JP2006294896 A JP 2006294896A JP 2008112313 A JP2008112313 A JP 2008112313A
Authority
JP
Japan
Prior art keywords
predetermined
unit
matches
numerical value
operations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006294896A
Other languages
Japanese (ja)
Inventor
Takeki Wada
雄樹 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2006294896A priority Critical patent/JP2008112313A/en
Priority to PCT/JP2007/071081 priority patent/WO2008053870A1/en
Publication of JP2008112313A publication Critical patent/JP2008112313A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enhance security by concealing the number of combinations of operations, in addition to operation contents, to a malicious third party. <P>SOLUTION: A control section 15 decides whether an operation performed from an operation section 12 coincides with a predetermined operation content stored in a memory 14. In the case of coincidence, the predetermined operation is permitted and in the case of non-coincidence, further, the control section decides whether the number of operations performed from the operation section 12 coincides with an obtained arbitrary numerical value. In the case of coincidence, the control section issues a predetermined alarm. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、所定の動作に基づいて所定の動作を制限する(許可する)用途に好適な、電子機器および電子機器における制御方法に関する。   The present invention relates to an electronic device and a control method for the electronic device, which are suitable for applications that restrict (permit) a predetermined operation based on a predetermined operation.

現在市販されている携帯電話等の電子機器には、所有者のプライバシーを守るために、様々なセキュリティ機能が搭載されている。その中でも最も一般的なものが、例えば4〜8桁で設定される暗証番号を用いてロックをかけ、他人が勝手に発信したり、あるいは、アプリケーションを使用したりできないようにアクセス制限を行なうセキュリティ機能である。アクセス制限中は、予め設定した暗証番号を入力してロックを解除しない限り、携帯電話が持つ機能が実行されないようになっている。   Electronic devices such as mobile phones currently on the market are equipped with various security functions in order to protect the privacy of the owner. Among them, the most common one is a security that locks using a PIN set with 4 to 8 digits, for example, and restricts access to prevent others from sending without permission or using applications It is a function. While access is restricted, the functions of the mobile phone are not executed unless the lock is released by inputting a preset password.

ところで、暗証番号入力時に正しい操作が行なわれたか否かを音声によって報知することで、ユーザが操作内容を把握でき、安心して使うことのできるデータ入力装置が知られている(例えば、特許文献1参照)。   By the way, a data input device is known in which a user can grasp the operation contents by notifying by voice whether or not a correct operation has been performed at the time of inputting a personal identification number (for example, Patent Document 1). reference).

特許文献1に開示された技術によれば、段落「0008」に示されるように、暗証番号に関して誤入力操作があった場合、全ての桁数に相当する暗証番号の入力が終了した後に誤りであることが警告される構成になっている。
特開平8−30364号公報
According to the technique disclosed in Patent Document 1, as shown in the paragraph “0008”, when there is an erroneous input operation regarding a password, an error occurs after the input of the password corresponding to all the digits is completed. It is configured to warn that there is.
JP-A-8-30364

上記したように、特許文献1に開示された技術によれば、暗証番号に関して誤入力操作があった場合、設定された全ての桁数に相当する暗証番号の入力が終了した後に誤りであることが警告される構成になっていたため、悪意のある第三者に、暗証番号として設定された桁数に関するデータ、すなわち、所定の動作を許可するために必要な操作の組み合わせ数に関するデータが漏れてしまう。   As described above, according to the technique disclosed in Patent Document 1, if there is an erroneous input operation regarding a security code, it is an error after input of the security code corresponding to all the set digits is completed. As a result, the data related to the number of digits set as the security code, that is, the data related to the number of combinations of operations necessary to allow a predetermined operation, is leaked to a malicious third party. End up.

本発明は上記した事情に基づいてなされたものであり、第三者に対し、操作内容は勿論のこと、操作の組み合わせ数をも秘匿することのできる、電子機器および電子機器における制御方法を提供することを目的とする。   The present invention has been made based on the above-described circumstances, and provides an electronic device and a control method in the electronic device that can conceal the number of combinations of operations as well as the operation contents to a third party. The purpose is to do.

本発明の第1の観点の電子機器は、操作部と、前記操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容を記憶する記憶部と、前記操作部により行なわれる操作が、前記記憶部に記憶された前記所定の操作内容と一致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には乱数により取得した数値と前記操作部により行われる操作の数とが一致するか否かを判定し、前記乱数と前記操作の数とが一致した場合に所定の警告を発する制御を行う制御部と、を備えたものである。   An electronic apparatus according to a first aspect of the present invention is performed by an operation unit, a storage unit that stores a predetermined operation content that includes a predetermined number of combinations of operations performed by the operation unit, and the operation unit. Is determined to match the predetermined operation content stored in the storage unit, and if it matches, a predetermined operation is permitted, and if not, a numerical value obtained by a random number and A controller that determines whether or not the number of operations performed by the operation unit matches, and that performs control to issue a predetermined warning when the random number and the number of operations match. is there.

また、本発明の第2の観点の電子機器における制御方法は、操作部により行われる操作の所定数の組み合わせからなる予め設定された所定の操作内容および前記所定数と異なる一定の数値を記憶部に記憶し、前記操作部により行なわれる操作内容に応じて所定の動作を許可する電子機器の制御方法であって、前記操作部により行なわれる操作が前記記憶された前記所定の操作内容と一致するか否かを判定する第1のステップと、前記第1のステップで一致すると判定された場合、所定の動作を許可し、一致しないと判定された場合、前記一定の数値と前記操作部により行われる操作の数とが一致するか否かを判定する第2のステップと、前記第2のステップで一致すると判定された場合に所定の警告を発する第3のステップと、を有する。   According to a second aspect of the present invention, there is provided a control method for an electronic device, in which a predetermined preset operation content composed of a predetermined number of combinations of operations performed by the operation unit and a constant numerical value different from the predetermined number are stored in the storage unit. And controlling the electronic device to permit a predetermined operation in accordance with the operation content performed by the operation unit, wherein the operation performed by the operation unit coincides with the stored predetermined operation content When it is determined that the first step and the first step match, the predetermined operation is permitted. When it is determined that they do not match, the predetermined value and the operation unit are used. A second step of determining whether or not the number of operations to be matched matches, and a third step of issuing a predetermined warning when it is determined to match in the second step.

本発明によれば、第三者に対し、動作を許可するための操作内容は勿論のこと、操作の組み合わせ数をも秘匿することができる。   According to the present invention, it is possible to conceal the number of combinations of operations as well as the operation contents for permitting the operation to a third party.

図1は、本発明の実施の形態に係る電子機器の内部構成を示すブロック図である。ここでは、電子機器として、携帯電話が例示されている。
図1に示されるように、携帯電話は、通信部11と、操作部12と、表示部13と、記憶部14と、制御部15と、音声処理部16と、スピーカ(SP17)と、マイク(MIC18)とにより構成される。
FIG. 1 is a block diagram showing an internal configuration of an electronic apparatus according to an embodiment of the present invention. Here, a mobile phone is exemplified as the electronic device.
As shown in FIG. 1, the mobile phone includes a communication unit 11, an operation unit 12, a display unit 13, a storage unit 14, a control unit 15, a voice processing unit 16, a speaker (SP17), and a microphone. (MIC18).

通信部11は、通信ネットワークに接続される不図示の基地局との間で無線通信を行う。例えば、制御部15から供給される送信データに所定の変調処理を施して無線信号に変換し、不図示のアンテナを介して変換した無線信号を送出する。また、アンテナにおいて受信される基地局からの無線信号に所定の復調処理を施して受信データに変換し、当該受信データを制御部15に出力する。   The communication unit 11 performs wireless communication with a base station (not shown) connected to the communication network. For example, the transmission data supplied from the control unit 15 is subjected to predetermined modulation processing to be converted into a radio signal, and the converted radio signal is transmitted via an antenna (not shown). In addition, the radio signal from the base station received by the antenna is subjected to predetermined demodulation processing to be converted into reception data, and the reception data is output to the control unit 15.

操作部12は、例えば、電源キー、通話キー、数字キー、文字キー、選択キー、決定キーなど、各種の操作内容が割り当てられたキーを有している。例えば、数字キーがユーザによって操作された場合に、その操作内容に対応する信号を生成すると共に制御部15に出力する。
なお、操作部12は、タッチセンサにより構成されてもよく、この場合、タッチ操作に応じた信号が生成され、当該信号が制御部15に出力される。
The operation unit 12 includes keys to which various operation contents are assigned, such as a power key, a call key, a numeric key, a character key, a selection key, and a determination key. For example, when a numeric key is operated by the user, a signal corresponding to the operation content is generated and output to the control unit 15.
The operation unit 12 may be configured by a touch sensor. In this case, a signal corresponding to the touch operation is generated and the signal is output to the control unit 15.

表示部13は、例えば、液晶表示パネルや有機EL(Electro-Luminescence)パネルなどの表示デバイスを用いて構成されており、制御部15により生成される映像信号に応じた画像を表示する。
例えば、音声通話の発着信時における発着信先の電話番号、受信メールや送信メールの内容、日付、時刻、バッテリ残量、待ち受け画面などの各種の情報や画像を表示する。
The display unit 13 is configured using a display device such as a liquid crystal display panel or an organic EL (Electro-Luminescence) panel, for example, and displays an image corresponding to the video signal generated by the control unit 15.
For example, various information and images such as telephone numbers of incoming and outgoing calls at the time of outgoing / incoming voice calls, contents of received mail and outgoing mail, date, time, remaining battery level, standby screen, and the like are displayed.

記憶部14は、例えば不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えば、SRAM、DRAM)などによって構成されており、制御部15において処理に利用される各種のデータを保持する。例えば、制御部15に備わるコンピュータのプログラム、通信相手の電話番号や電子メールアドレス等の個人情報を管理するアドレス帳、着信音やアラーム音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定データ、プログラムの処理過程で利用される一時的なデータなどを保持する。
ここでは、更に、操作部12によって行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容を記憶する。ここでいう、「操作内容」とは、暗証番号又は、ロック解除操作のいずれかをいい、「操作の所定数の組み合わせ」とは、暗証番号の桁数やロック解除操作のための操作数をいう。いずれも詳細は後述する。
The storage unit 14 includes, for example, a non-volatile storage device (nonvolatile semiconductor memory, hard disk device, optical disk device, etc.), a randomly accessible storage device (eg, SRAM, DRAM), and the like. Holds various data used for. For example, a computer program provided in the control unit 15, an address book for managing personal information such as a telephone number and an email address of a communication partner, an audio file for playing a ringtone or an alarm sound, an image file for a standby screen, Various setting data, temporary data used in the program processing, etc. are stored.
Here, a preset predetermined operation content including a predetermined number of combinations of operations performed by the operation unit 12 is further stored. As used herein, “operation content” refers to either a password or unlock operation, and “combinations of a predetermined number of operations” refers to the number of digits of the password or the number of operations for unlock operation. Say. Details of both will be described later.

制御部15は、携帯電話の全体的な動作を統括的に制御する。すなわち、携帯電話の各種の処理(回線交換網を介して行われる音声通話、電子メールの作成と送受信、インターネットのWeb(World Wide Web)サイトの閲覧など)が操作部12を介したキー入力に応じて適切な手順で実行されるように、上述した各ブロックの動作(通信部11における信号の送受信、表示部13における画像の表示など)を制御する。
制御部15は、記憶部14に格納されるプログラム(OS、アプリケーシンマネージャ、アプリケーションプログラム等)に基づいて処理を実行するコンピュータ(マイクロプロセッサ)を備えており、このプログラムにおいて指示された手順に従って上述した処理を実行する。すなわち、記憶部14に格納されるプログラムから命令コードを順次読み込んで処理を実行する。
The control unit 15 comprehensively controls the overall operation of the mobile phone. That is, various processes of the mobile phone (voice calls performed via a circuit switching network, creation and transmission / reception of e-mail, browsing of the Internet Web (World Wide Web) site, etc.) are input via the operation unit 12. The operation of each block described above (transmission / reception of signals in the communication unit 11, display of images on the display unit 13, etc.) is controlled so as to be executed according to an appropriate procedure.
The control unit 15 includes a computer (microprocessor) that executes processing based on a program (OS, application thin manager, application program, etc.) stored in the storage unit 14, and is described above according to a procedure instructed in this program. Execute the process. That is, the instruction code is sequentially read from the program stored in the storage unit 14 and the process is executed.

制御部15は、上述した各種処理の一部を、所定の実行環境(プラットフォーム)の元で動作するアプリケーションプログラムにより実行する。例えば、インターネットのWebサイトの閲覧、待受けモードにおける画像の表示、あるいはアクセス制限等のセキュリティに関する処理をアプリケーションプログラムによって実行する。すなわち、制御部15は、操作部12からの操作等に応じて所定のイベントが発生すると、そのイベントに対応する所定のアプリケーションプログラムを起動して特定の処理を実行する。
ここでは、制御部15は、操作部12により行なわれる操作が、記憶部14に記憶された所定の操作内容と一致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には、操作部12により行われる操作の数と、取得される任意の数値とが一致するか否かを判定し、当該操作の数が当該任意の数値と一致する場合に所定の警告を発する機能を持つ。詳細は後述する。
The control unit 15 executes a part of the various processes described above by an application program that operates under a predetermined execution environment (platform). For example, processing related to security such as browsing of a website on the Internet, display of an image in a standby mode, or access restriction is executed by an application program. That is, when a predetermined event occurs in response to an operation from the operation unit 12, the control unit 15 activates a predetermined application program corresponding to the event and executes a specific process.
Here, the control unit 15 determines whether or not the operation performed by the operation unit 12 matches the predetermined operation content stored in the storage unit 14, and when the operation matches, the predetermined operation is permitted. If not, it is determined whether or not the number of operations performed by the operation unit 12 matches an arbitrary numerical value acquired, and predetermined when the number of operations matches the arbitrary numerical value. It has a function to issue a warning. Details will be described later.

なお、音声処理部16は、スピーカ17において出力される音声信号やマイクロフォン18において入力される音声信号の処理を行う。すなわち、マイクロフォン18から入力される音声を増幅し、アナログ−デジタル変換を行い、更に符号化等の信号処理を施し、デジタルの音声データに変換して制御部15に出力する。また、制御部15から出力される音声データに復号化、デジタル−アナログ変換、増幅等の信号処理を施し、アナログの音声信号に変換してスピーカ17に出力する。   Note that the audio processing unit 16 processes an audio signal output from the speaker 17 and an audio signal input from the microphone 18. That is, the sound input from the microphone 18 is amplified, analog-to-digital converted, and further subjected to signal processing such as encoding, converted into digital sound data, and output to the control unit 15. In addition, the audio data output from the control unit 15 is subjected to signal processing such as decoding, digital-analog conversion, amplification, and the like, converted into an analog audio signal, and output to the speaker 17.

上記した携帯電話は、具体的には、CPUと、メモリを含む周辺LSIによって構成され、制御中枢となる制御部15が持つ機能は、CPUがメモリに記録されたプログラムを逐次読み出し、実行することにより実現される。
また、通信部11と、操作部12と、表示部13と、音声処理部16が持つ機能は、CPUによりプログラマブルに制御される周辺LSIによって実現され、図示せぬ入出力ポートを介して制御部15が持つ機能を実現するCPUに接続される。なお、記憶部14は、メモリに割り付けられ記憶されるものとする。
Specifically, the mobile phone described above is composed of a CPU and a peripheral LSI including a memory, and the function of the control unit 15 serving as a control center is that the CPU sequentially reads and executes a program recorded in the memory. It is realized by.
The functions of the communication unit 11, the operation unit 12, the display unit 13, and the audio processing unit 16 are realized by a peripheral LSI that is programmable controlled by the CPU, and is controlled via an input / output port (not shown). 15 is connected to a CPU that realizes the functions of 15. In addition, the memory | storage part 14 shall be allocated and memorize | stored in memory.

図2は、図1に示す制御部15の内部構成を機能展開して示したブロック図である。
図2に示されるように、制御部15は、操作内容取得部151と、操作数管理部152と、乱数生成部と、第1判定部154と、機能実行部155と、乱数取得部156と、第2判定部157と、警告生成部158とにより構成される。
FIG. 2 is a block diagram showing an expanded function of the internal configuration of the control unit 15 shown in FIG.
As shown in FIG. 2, the control unit 15 includes an operation content acquisition unit 151, an operation number management unit 152, a random number generation unit, a first determination unit 154, a function execution unit 155, and a random number acquisition unit 156. The second determination unit 157 and the warning generation unit 158 are configured.

操作内容取得部151は、操作部12によって操作される操作内容を取得して第1判定部154へ出力する。第1判定部154には、他に、記憶部14から、操作部12により行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容が入力される。
操作数管理部152は、操作部12によって操作される数をカウントして第2判定部157へ出力する。
The operation content acquisition unit 151 acquires the operation content operated by the operation unit 12 and outputs the operation content to the first determination unit 154. In addition, the first determination unit 154 receives a preset predetermined operation content including a predetermined number of combinations of operations performed by the operation unit 12 from the storage unit 14.
The operation number management unit 152 counts the number operated by the operation unit 12 and outputs the counted number to the second determination unit 157.

乱数生成部153は、乱数を生成して乱数取得部156へ出力する。乱数取得部156は、第1判定部154が、操作部12によって操作される操作内容と、記憶部14から読み出される、操作の所定数の組み合わせからなる予め設定された所定の操作内容との比較を行い、一致しないと判定されたことを契機に、乱数生成部153によって生成される乱数を取得し、その数値を第2判定部157へ出力する。   The random number generation unit 153 generates a random number and outputs it to the random number acquisition unit 156. The random number acquisition unit 156 compares the operation content operated by the first determination unit 154 with the operation unit 12 and a predetermined operation content set in advance, which is read from the storage unit 14 and includes a predetermined number of operations. When a decision is made that they do not match, a random number generated by the random number generation unit 153 is acquired, and the numerical value is output to the second determination unit 157.

第2判定部157へは、他に、操作数管理部152によってカウントされる操作の数に関するデータが出力されており、ここで、乱数取得部156により取得された数値と操作数管理部152によってカウントされた操作の数とが一致すると判定された場合には警告生成部158を起動して音声処理部16を制御する。なお、第1判定部154は、機能実行部155へとも接続されており、第1判定部154が、操作部12によって操作される操作内容と、記憶部14から読み出される、操作の所定数の組み合わせからなる予め設定された所定の操作内容との比較を行い、一致すると判定された場合に、機能実行部155によるアプリケーションの実行を許可する。   In addition, data related to the number of operations counted by the operation number management unit 152 is output to the second determination unit 157, where the numerical value acquired by the random number acquisition unit 156 and the operation number management unit 152 When it is determined that the counted number of operations matches, the warning generation unit 158 is activated to control the voice processing unit 16. The first determination unit 154 is also connected to the function execution unit 155, and the first determination unit 154 reads the operation content operated by the operation unit 12 and the predetermined number of operations read from the storage unit 14. Comparison with a predetermined operation content set in advance consisting of a combination is performed, and if it is determined that they match, execution of the application by the function execution unit 155 is permitted.

図3は、本発明の実施の形態にかかわる電子機器の動作及び制御方法を説明するために引用したフローチャートである。
以下、図3に示すフローチャートを参照しながら、図1、図2に示す本発明の実施の形態にかかわる電子機器の動作について詳細に説明する。
FIG. 3 is a flowchart cited for explaining the operation and control method of the electronic apparatus according to the embodiment of the present invention.
The operation of the electronic apparatus according to the embodiment of the present invention shown in FIGS. 1 and 2 will be described in detail below with reference to the flowchart shown in FIG.

待受け中、アクセス制限を解除するために、ユーザが操作部12の所定のキーを操作して、アクセス制限の解除が要求されたか否かを判定し(S301)、所定のキー操作が行われるまで同判定が繰り返し行われる。所定のキー操作が行われて、アクセス制限解除要求が生成されると、制御部15は、表示部13に対し暗証番号入力画面を表示する(S302)。続いて、ユーザが、表示部13に表示された暗証番号入力画面にしたがい、操作部12を操作して暗証番号の入力を行ったか否かを判定し(S303)、操作部12が操作されて暗証番号の入力が行われるまで同判定が繰り返し行われる。暗証番号の入力が行われると、制御部15の操作数管理部152は、次に、この入力された暗証番号の該当桁数(操作部12に対して操作された数)nをカウントする(S304)。この場合、入力された暗証番号の該当桁数は、最初の桁数であるため、n=1となる。また、制御部15の操作内容取得部151は、このn桁目の暗証番号の入力された内容を取得し(S305)、その取得した暗証番号を第1判定部154へ出力する。   During standby, in order to release the access restriction, it is determined whether or not the user has requested to release the access restriction by operating a predetermined key of the operation unit 12 (S301), and until the predetermined key operation is performed. The same determination is repeated. When a predetermined key operation is performed and an access restriction release request is generated, the control unit 15 displays a password input screen on the display unit 13 (S302). Subsequently, according to the password input screen displayed on the display unit 13, it is determined whether or not the user has input the password by operating the operation unit 12 (S303), and the operation unit 12 is operated. The same determination is repeated until the password is entered. When the code number is input, the operation number management unit 152 of the control unit 15 then counts the number of corresponding digits (number operated on the operation unit 12) n of the input code number ( S304). In this case, since the corresponding number of digits of the input personal identification number is the first number of digits, n = 1. In addition, the operation content acquisition unit 151 of the control unit 15 acquires the input content of the n-digit password (S305), and outputs the acquired password to the first determination unit 154.

第1判定部154へは、他に、記憶部14に記憶されたユーザ登録済みの正規の暗証番号が読み出されて入力されているため、第1判定部154は、記憶部14からユーザ登録済みの正規の暗証番号からn桁自の暗証番号を取得する(S306)。そして、第1判定部154は、操作内容取得部151から出力されたn桁目の暗証番号と、記憶部14から取得した正規の暗証番号のn桁目の暗証番号とを比較照合し(S307)、両者が一致するか否かを判定する(S308)。   In addition, since the regular user-registered personal identification number stored in the storage unit 14 is read and input to the first determination unit 154, the first determination unit 154 receives the user registration from the storage unit 14. An n-digit personal identification number is obtained from the already-registered normal personal identification number (S306). Then, the first determination unit 154 compares and collates the n-th code number output from the operation content acquisition unit 151 and the n-th code number of the regular code number acquired from the storage unit 14 (S307). ), It is determined whether or not they match (S308).

ステップS308で第1判定部154が比較照合した結果、操作内容取得部151から出力されたn桁目の暗証番号と記憶部14から取得した正規の暗証番号のn桁目の暗証番号とが一致した場合には、次に制御部15は、操作数管理部152によりカウントされた該当桁数nが、ユーザ登録済みの正規の暗証番号の桁数N(所定数)(ここでは例えば4〜8桁のいずれかの桁数であるとする)と一致するかを判定する(S309)。そして、該当桁数nが、ユーザ登録済みの正規の暗証番号の桁数Nと一致した場合には、暗証番号を入力したユーザは正規のユーザであるとみなして、アクセス制限を解除して、制限されていた所定の機能の実行(所定の動作)、例えば、携帯電話の発信機能の実行が許可される(S310)。なお、ここで実行が許可される所定の機能は、携帯電話の発信機能に限らず、その他の機能であってもよい。   As a result of the comparison and collation by the first determination unit 154 in step S308, the n-th code number output from the operation content acquisition unit 151 matches the n-th code number of the regular code number acquired from the storage unit 14. In this case, the control unit 15 then determines that the number of digits n counted by the operation number management unit 152 is the number of digits N (predetermined number) of the registered personal identification number (in this case, for example, 4 to 8). (S309). When the number of digits n matches the number of digits N of the regular password registered as a user, the user who entered the password is regarded as a legitimate user, and the access restriction is canceled. Execution of a predetermined function that has been restricted (predetermined operation), for example, execution of a calling function of a mobile phone is permitted (S310). The predetermined function permitted to be executed here is not limited to the calling function of the mobile phone, but may be other functions.

逆に、ステップS309で、操作数管理部152によりカウントされた該当桁数nが、ユーザ登録済みの正規の暗証番号の桁数Nと一致しない場合には、再度ステップS303に戻り、上記同様の手順を繰り返す。なお、ここではnは1であり、正規の暗証番号の桁数Nは4〜8であるため、両者は一致せず、再度ステップS303に戻り、上記同様の手順を繰り返す。   On the other hand, if the corresponding number of digits n counted by the operation number management unit 152 does not match the number N of digits of the regular password registered by the user in step S309, the process returns to step S303 again, and the same as above. Repeat the procedure. Here, since n is 1 and the number N of digits of the regular personal identification number is 4 to 8, they do not match, and the process returns to step S303 again to repeat the same procedure as described above.

さて、次にステップS309で操作内容取得部151から出力されたn桁目の暗証番号と記憶部14から取得した正規の暗証番号の該当桁数nの暗証番号とを比較照合し、両者が一致しなかった場合には、次に第1判定部154は、乱数取得部156を起動し、その時点で乱数生成部153により生成される乱数を取得して(S311)第2判定部157へ出力する。なお、乱数生成部153により生成される乱数は、暗証番号として予め設定可能な桁数の範囲内(ここではN=4〜8桁の範囲内)のいずれかの数字(つまり4〜8)であるとする。   Next, in step S309, the n-digit personal identification number output from the operation content acquisition unit 151 is compared with the personal identification number of the corresponding digit number n of the regular personal identification number acquired from the storage unit 14, and both are compared. If not, the first determination unit 154 then activates the random number acquisition unit 156, acquires the random number generated by the random number generation unit 153 at that time (S311), and outputs it to the second determination unit 157 To do. The random number generated by the random number generation unit 153 is any number within the range of digits that can be set in advance as a personal identification number (here, N = 4 to 8 digits) (that is, 4 to 8). Suppose there is.

次に、第2判定部157は、ステップS304にて操作数管理部152によりカウントされた操作部12の操作数nの情報を取得し、乱数生成部153により生成された乱数が、操作数管理部152でカウントされた該当桁数nと一致するか否かを判定する(S312)。一致しない場合には、制御部15は、さらにユーザによって暗証番号の入力がないかどうかを確認し(S313)、入力される都度、操作数管理部152がその入力された暗証番号の該当桁数nをカウントし(S314)、その後ステップS312に戻って、再度第2判定部157により、乱数生成部153により生成される乱数と、操作数管理部152によりカウントされた該当桁数nとが一致するか否かが判定される。   Next, the second determination unit 157 acquires information on the operation number n of the operation unit 12 counted by the operation number management unit 152 in step S304, and the random number generated by the random number generation unit 153 is the operation number management. It is determined whether or not it matches the number of corresponding digits n counted by the unit 152 (S312). If they do not match, the control unit 15 further confirms whether or not the password is entered by the user (S313), and whenever it is entered, the operation number management unit 152 counts the number of digits of the entered password. n is counted (S314), and then the process returns to step S312 and the second determination unit 157 again matches the random number generated by the random number generation unit 153 with the corresponding number of digits n counted by the operation number management unit 152. It is determined whether or not to do so.

そして、ステップS312で、乱数生成部153により生成される乱数と、操作数管理部152によりカウントされた該当桁数nとが一致すると判定された場合には、次に警告生成部158を起動し、表示部13に警告、例えば、『暗証番号が違います』等の警告を表示したり、あるいは、音声処理部16経由でスピーカ17を駆動して暗証番号の誤入力であることを示す警告音を出力したりする(S315)。このステップS315における警告報知がなされると、S301にて生成されたアクセス制限解除要求は解除され、元の待ち受け状態に戻る。   If it is determined in step S312 that the random number generated by the random number generation unit 153 matches the number of digits n counted by the operation number management unit 152, the warning generation unit 158 is activated next. The display unit 13 displays a warning, for example, a warning such as “the password is different”, or the speaker 17 is driven via the voice processing unit 16 to indicate that the password is incorrect. Is output (S315). When the warning notification is made in step S315, the access restriction release request generated in S301 is canceled and the original standby state is restored.

このように、本実施形態によると、正規の暗証番号を最後まで正確に入力しない限り、警告が出力され、かつ、その警告のタイミングが、乱数取得部156により取得される乱数に基づき、ロック解除を試行する度に変化するため、悪意を持つ第三者にとっては暗証番号の内容ばかりでなく、その桁数をも予測することが困難となり、もって、セキュリティ効果が増し、安全性を向上することができる。   As described above, according to the present embodiment, the warning is output and the timing of the warning is unlocked based on the random number acquired by the random number acquisition unit 156 unless the correct password is correctly input to the end. The number of digits is difficult for a malicious third party to predict not only the contents of the PIN but also the number of digits, thereby increasing the security effect and improving safety. Can do.

上記した制御部15の動作は、悪意のある第三者から見れば以下のようになる。すなわち、4〜8桁の暗証番号を設定できる携帯電話があり、正規の暗証番号として、「12345」が記憶部14に設定登録されていたものとする。
ここで、第三者が携帯電話のロックを解除しようと試み、最初に適当な暗証番号「0」を入力したとする。しかし、この時点で暗証番号「0」は、正規の暗証番号「1」と一致しないため、制御部15は、乱数を取得する(制御部15は、常時、4〜8の乱数を順次生成出力している)。ここで取得される乱数が「7」であった場合、第三者が7桁まで入力した時点で警告が発せられることとなる。すなわち、第三者は、7桁まで適当な暗証番号を入力した時点で、例えば、表示部13に、「暗証番号が違います」と警告表示が行われるため、「この携帯電話は暗証番号が7桁に設定されている」と考えるはずである。
The operation of the control unit 15 described above is as follows when viewed from a malicious third party. That is, it is assumed that there is a mobile phone that can set a 4- to 8-digit password, and “12345” is set and registered in the storage unit 14 as a regular password.
Here, it is assumed that a third party tries to unlock the mobile phone and first inputs an appropriate password “0”. However, since the personal identification number “0” does not match the regular personal identification number “1” at this time, the control unit 15 obtains random numbers (the control unit 15 always generates and outputs random numbers 4 to 8 in sequence). is doing). If the random number acquired here is “7”, a warning is issued when a third party inputs up to 7 digits. That is, when a third party inputs an appropriate password up to 7 digits, for example, a warning message “The password is incorrect” is displayed on the display unit 13. You should think that it is set to 7 digits.

そこで、第三者は、再度、「0」から始まる暗証番号の入力を試みたところ、やはり、暗証番号「0」は、正規の暗証番号の「1」と一致しないため、制御部15は、再度、乱数を取得する。このとき取得される乱数が「4」であった場合、第三者が4桁まで入力した時点で警告が発せられる。結果として、先ほど7桁だと思っていた暗証番号に対して4桁目の入力時点で警告が発せられたため、第三者は、混乱を生じ、ロック解除の操作を試行する度に暗証番号の桁数が変わるような錯覚に陥る。このため、第三者は暗証番号の内容どころか、暗証番号の桁数すら予測困難な状態に陥り、最終的にはロック解除を諦めることになると思われる。   Therefore, when the third party tries again to input the personal identification number starting from “0”, the personal identification number “0” does not match the regular personal identification number “1”. Get a random number again. If the random number acquired at this time is “4”, a warning is issued when a third party inputs up to four digits. As a result, a warning was issued at the time of entry of the 4th digit for the password that was thought to be 7 digits earlier, so that the third party was confused and tried to unlock the password every time it tried to perform the unlocking operation. I fall into the illusion that the number of digits changes. For this reason, it seems that the third party falls into a state where it is difficult to predict even the number of digits of the personal identification number, and finally the lock release.

なお、上記した実施の形態によれば、「操作内容」として、暗証番号の数値を例示したが、キーアクションであっても同様に応用が可能である。ここで、キーアクションとは、例えばタッチセンサを用いてロックを解除するために行なう、右2回、左3回等の連続した操作をいう。近年、非接触型ICチップを内蔵した携帯電話を利用して、ショッピング、交通、アミューズメント等の加盟店に設置している端末にかざすだけで支払いのできるサービスが浸透しつつある。このようなアプリケーションにおいて、非接触ICチップが持つ機能は、通常ロックされており、利用時にのみロックを解除する方法がとられる。
このとき、例えば、携帯電話のサブディスプレイの周辺に実装され、当該サブディスプレイの表示向きに対して右側、左側にそれぞれ配設されたタッチセンサ(を予め設定登録されたキーアクションにしたがい操作することで、携帯電話を閉じたままの状態でロック解除できるため、操作性の観点から利便性を提供できる。以下に、具体的事例をあげて詳述する。なお、前述及び後述の「右」という操作は、このサブディスプレイの表示向きに対して右側のタッチセンサへの操作を意味し、「左」という操作は、このディスプレイの表示向きに対して左側のタッチセンサへの操作を意味する。また、タッチセンサによらず、サイドキーを操作することによっても同等の効果が得られる。
In addition, according to the above-described embodiment, the numerical value of the personal identification number is exemplified as the “operation content”. However, the present invention can be similarly applied even to a key action. Here, the key action refers to a continuous operation such as twice on the right and three times on the left, which is performed to release the lock using a touch sensor, for example. 2. Description of the Related Art In recent years, services that can be paid only by using a mobile phone incorporating a non-contact IC chip and holding it over a terminal installed in a member store such as shopping, transportation, and amusement are spreading. In such an application, the function of the non-contact IC chip is normally locked, and a method of releasing the lock only at the time of use is taken.
At this time, for example, touch sensors mounted on the right side and the left side of the display direction of the sub display, which are mounted around the sub display of the mobile phone, are operated according to preset key actions. Since the mobile phone can be unlocked with the mobile phone closed, it is possible to provide convenience from the viewpoint of operability, which will be described in detail below with specific examples. The operation means an operation to the right touch sensor with respect to the display direction of the sub-display, and the operation “left” means an operation to the left touch sensor with respect to the display direction of the display. The same effect can be obtained by operating the side keys regardless of the touch sensor.

また、上記した実施の形態によれば、乱数を用いて暗証番号の誤入力に対する警告発生のタイミングを決定したが、乱数の代替として、正規の暗証番号の桁数以外の一定の桁数(固定値)を記憶部14から取得して用いてもよい。例えば、暗証番号として、8桁設定されている場合に、一定の桁数として、7桁を記憶部14に記憶させておき7桁目の暗証番号が入力されたタイミングを契機に常に警告音を生成するようにすれば同様にセキュリティを強固にすることが可能である。この場合、図3に示したフローチャートにおけるステップS311の「乱数取得」の動作を、当該一定の桁数を記憶部14から取得する動作に置換すれば実現可能である。
また、上記した実施の形態によれば、乱数を取得するタイミングは、第2判定部157で不一致と判定された時点として説明したが、他に、操作開始時点、所定桁数まで入力された時点、誤入力が検出された時点等、全ての桁数に相当する暗証番号の入力が終了した後以外のいずれでもよい。
In addition, according to the above-described embodiment, the timing for generating a warning for erroneous input of a personal identification number is determined using a random number. Value) may be acquired from the storage unit 14 and used. For example, when 8 digits are set as the password, 7 digits are stored in the storage unit 14 as a fixed number of digits, and a warning sound is always generated at the timing when the 7th password is input. If generated, security can be similarly strengthened. In this case, it can be realized by replacing the operation of “random number acquisition” in step S311 in the flowchart shown in FIG. 3 with the operation of acquiring the certain number of digits from the storage unit 14.
Further, according to the above-described embodiment, the timing for acquiring the random number has been described as the time when the second determination unit 157 determines that there is a mismatch, but in addition to the operation start time, the time when a predetermined number of digits are input Any time other than after the input of the personal identification number corresponding to all the digits is completed, such as when an erroneous input is detected.

以下、「操作内容」が、暗証番号によるロック解除操作の場合と、例えば、右2回、左3回等の連続した操作によるロック解除操作の場合における具体的事例をあげ、それぞれ実施例として説明する。   Hereinafter, specific examples in the case where the “operation content” is the unlocking operation by the personal identification number and the unlocking operation by the continuous operation such as two times to the right and three times to the left are described as examples. To do.

(実施例1)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。ここでは、警告は、乱数取得部156により取得される数値に該当する桁数まで入力されたときに行なわれる。
例えば、乱数取得部156により取得された数値が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。また、乱数取得部156により取得された数値が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
(Example 1)
Regular PIN: “12345”
Input PIN: “120009”
Here, it is assumed that the regular password stored in the storage unit 14 is 5 digits of “12345”, and the password entered through the operation unit 12 and acquired by the control unit 15 is “120009”. Here, the warning is given when the number of digits corresponding to the numerical value acquired by the random number acquisition unit 156 is input.
For example, if the numerical value acquired by the random number acquisition unit 156 is “3”, a warning is issued when “0” in the third digit is input. Further, if the numerical value acquired by the random number acquisition unit 156 is “6”, a warning is issued at the timing when “9” of the sixth digit is input.

実施例1によれば、警告が発せられたタイミングが、3桁目の「0」が入力されたタイミング又は6桁目の「9」が入力されたタイミングであったため、正規の暗証番号を構成する桁数、ここでは「5」が判明されないため、安全性が高い。但し、乱数取得部156により取得された乱数が偶然「5」となり、5桁目の「0」が入力されたタイミングで警告が発せられる場合も考えられるが、取得される乱数は常に、「5」とならないため、やはり第三者には正規の暗証番号を構成する桁数である「5」は判明しないものと解される。
なお、乱数を取得するタイミングは、操作開始のとき、所定の桁数まで入力されたとき、誤入力が検出されたときのいずれでもよい。また、上記した操作内容は、暗証番号の解除操作のみならず、右2回、左3回等、連続した操作によるロック解除操作も含むことは上記したとおりである。
According to the first embodiment, the timing at which the warning is issued is the timing at which the third digit “0” is input or the timing at which the sixth digit “9” is input. Since the number of digits to be used, “5” in this case, is not known, safety is high. However, it is conceivable that the random number acquired by the random number acquisition unit 156 accidentally becomes “5” and a warning is issued when the fifth digit “0” is input. However, the acquired random number is always “5”. Therefore, it is understood that “5”, which is the number of digits constituting the regular password, is not known to a third party.
Note that the random number may be acquired at any time when the operation is started, when a predetermined number of digits are input, or when an erroneous input is detected. In addition, as described above, the above-described operation content includes not only a password release operation but also a lock release operation by continuous operations such as twice right and three times left.

(実施例2)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは実施例1同様、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。ここでは、警告は、記憶部14に記憶された桁数(常に一定)まで入力されたときに行なわれる。例えば、記憶部14に記憶された桁数が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。
また、記憶部14に記憶された桁数が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
(Example 2)
Regular PIN: “12345”
Input PIN: “120009”
Here, as in the first embodiment, the regular password stored in the storage unit 14 is 5 digits of “12345”, and the password entered via the operation unit 12 and acquired by the control unit 15 is “120009”. To do. Here, the warning is issued when the number of digits stored in the storage unit 14 (always constant) is input. For example, if the number of digits stored in the storage unit 14 is “3”, a warning is issued at the timing when the third digit “0” is input.
If the number of digits stored in the storage unit 14 is “6”, a warning is issued at the timing when “9” of the sixth digit is input.

実施例2によれば、悪意のある第三者は、前者の場合、暗証番号は3桁であると思い込み、後者の場合、暗証番号は6桁であると思い込むため、第三者に正規の桁数が判読されず、したがって安全性が向上する。   According to Example 2, a malicious third party assumes that the personal identification number is 3 digits in the former case, and assumes that the personal identification number is 6 digits in the latter case. The number of digits is not deciphered, thus improving safety.

(実施例3)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。ここでは、警告は、乱数取得部156により取得される数値に該当する数の操作がなされると行なわれる。
例えば、乱数取得部156により取得された数値が「3」であれば、3回目の操作の「右」が入力されたタイミングで警告が発せられる。
また、乱数取得部156により取得された数値が「6」であれば、6回目の操作「左」が入力されたタイミングで警告が発せられる。このように、実施例3によれば、警告が発せられるタイミングが、3回目の操作である「右」又は6回目の操作である「左」が入力されたタイミングであるため、悪意のある第三者に正規の必要操作数である5回が判読されないため、安全性が高い。
(Example 3)
Regular operation content: “Right, Left, Right, Left, Right”
Operation input content: “Right, Right, Right, Left, Right, Left”
Here, the regular operation content stored in the storage unit 14 is the number of operations of 5 times “right, left, right, left, right”, which is input via the operation unit 12 (touch sensor), and the control unit 15 The operation input content acquired by the above is “right, right, right, left, right, left”. Here, the warning is issued when the number of operations corresponding to the numerical value acquired by the random number acquisition unit 156 is performed.
For example, if the numerical value acquired by the random number acquisition unit 156 is “3”, a warning is issued when “right” of the third operation is input.
If the numerical value acquired by the random number acquisition unit 156 is “6”, a warning is issued at the timing when the sixth operation “left” is input. As described above, according to the third embodiment, the timing at which the warning is issued is the timing at which “right” that is the third operation or “left” that is the sixth operation is input. The tripartite is not safe to read, which is the normal required number of operations.

(実施例4)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、実施例3同様、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。
ここでは、警告は、記憶部14から取得された数値(常に一定)に該当する数の操作がなされると行なわれる。
例えば、記憶部14から取得される数値が「3」であれば、3回目の操作の「右」が入力されたタイミングで警告が発せられる。また、記憶部14から取得された数値が「6」であれば、6回目の操作「左」が入力されたタイミングで警告が発せられる。
Example 4
Regular operation content: “Right, Left, Right, Left, Right”
Operation input content: “Right, Right, Right, Left, Right, Left”
Here, as in the third embodiment, the regular operation content stored in the storage unit 14 is set to five operation times “right, left, right, left, right” and input via the operation unit 12 (touch sensor). The operation input content acquired by the control unit 15 is “right, right, right, left, right, left”.
Here, the warning is issued when the number of operations corresponding to the numerical value (always constant) acquired from the storage unit 14 is performed.
For example, if the numerical value acquired from the storage unit 14 is “3”, a warning is issued when “right” of the third operation is input. If the numerical value acquired from the storage unit 14 is “6”, a warning is issued at the timing when the sixth operation “left” is input.

実施例4によれば、悪意のある第三者は、前者によれば操作数が3回であると思い込み、後者によれば、操作数が6回であると思い込むため、正しい操作回数である5回は判読されないため安全性が向上する。   According to the fourth embodiment, the malicious third party assumes that the number of operations is 3 according to the former, and assumes that the number of operations is 6 according to the latter. Since it is not deciphered 5 times, safety is improved.

(実施例5)
正規暗証番号:「12345」
入力暗証番号:「1200」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「1200」とする。ここでは、警告は、乱数取得部156により取得される数値、あるいは記憶部14から取得される一定の数に該当する桁数まで入力されたときに行なわれる。
但し、このとき取得された桁数は、正規の桁数「5」より少なく、かつ、数値を取得するときにおける入力済みの桁数(第2の所定数)よりも多い桁数であるものとする。すなわち「5」以上の桁数は、取得されないよう設定されている。例えば、乱数取得部156により取得された数値は「5」より少ない桁数である「4」となり、この場合、4桁目の「0」が入力されたタイミングで警告が発せられる。
(Example 5)
Regular PIN: “12345”
Input PIN: “1200”
Here, it is assumed that the regular password stored in the storage unit 14 is 5 digits of “12345”, and the password entered through the operation unit 12 and acquired by the control unit 15 is “1200”. Here, the warning is given when a numerical value acquired by the random number acquisition unit 156 or a number of digits corresponding to a certain number acquired from the storage unit 14 is input.
However, the number of digits acquired at this time is less than the normal number of digits “5” and more than the number of digits already input (second predetermined number) when acquiring a numerical value. To do. That is, the number of digits of “5” or more is set not to be acquired. For example, the numerical value acquired by the random number acquisition unit 156 is “4”, which is the number of digits less than “5”. In this case, a warning is issued at the timing when the fourth digit “0” is input.

実施例5によれば、悪意のある第三者が、暗証番号が5桁より少ない桁数であると思い込み、したがって、この少ない桁数の範囲で暗証番号を割り出そうとする。ここで、偶然にもこの少ない桁数までの正規の暗証番号を割り出したとしても、次の5桁目の暗証番号の入力を要求されるため、混乱が生じ、暗証番号の入力をあきらめる可能性が高い。
このように、正規の桁数の判読が不可能であるため、安全性が向上する。なお、正規の桁数よりも多い桁数(例えば、6桁)で警告を発することもできるが、この場合、上記の混乱を生じる前に偶然にも正規の暗証番号を割り出してしまうことも考えられる。したがって、正規の桁数よりも少ない桁数で警告を発したほうが安全上好ましい。
According to the fifth embodiment, a malicious third party assumes that the personal identification number has fewer than 5 digits, and therefore tries to determine the personal identification number within the range of this small number of digits. Here, even if you accidentally determine the correct PIN number up to this small number of digits, you will be prompted to enter the next 5 digit PIN, which may cause confusion and give up the PIN Is expensive.
As described above, since the regular number of digits cannot be read, safety is improved. Although it is possible to issue a warning with a larger number of digits (eg, 6 digits) than the normal number of digits, in this case, it may be possible to accidentally determine a normal password before the above confusion occurs. It is done. Therefore, for safety reasons, it is preferable to issue a warning with a smaller number of digits than the normal number of digits.

(実施例6)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左」
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左」とする。この場合、警告は、乱数取得部156により取得される数値に該当する数の操作がなされると行なわれる。但し、このとき取得された操作回数は、正規の回数「5」より少なく、かつ、数値を取得するときにおける入力済みの操作数(第2の所定数)よりも多い回数であるものとする。すなわち「5」以上の桁数は、取得されないよう設定されている。例えば、乱数取得部156により取得された数値は「5」より少ない回数である「4」となり、この場合、4回目の操作「左」が入力されたタイミングで警告が発せられる。
(Example 6)
Regular operation content: “Right, Left, Right, Left, Right”
Operation input content: “Right, Right, Right, Left”
Here, the regular operation content stored in the storage unit 14 is the number of operations of 5 times “right, left, right, left, right”, which is input via the operation unit 12 (touch sensor), and the control unit 15 The operation input content acquired by the above is “right, right, right, left”. In this case, the warning is issued when the number of operations corresponding to the numerical value acquired by the random number acquisition unit 156 is performed. However, it is assumed that the number of operations acquired at this time is less than the regular number of times “5” and is greater than the number of input operations (second predetermined number) when the numerical value is acquired. That is, the number of digits of “5” or more is set not to be acquired. For example, the numerical value acquired by the random number acquisition unit 156 is “4”, which is the number of times less than “5”. In this case, a warning is issued at the timing when the fourth operation “left” is input.

実施例6によれば、悪意のある第三者が、操作数が正規の操作数より少ない4回であると思い込み、したがって、この少ない操作数の範囲内で正規の操作内容を割り出そうとする。ここで、偶然にも当該少ない回数までの正規の操作内容を割り出したとしても、次の5回目の操作を要求されるため、混乱を生じ、操作内容の入力を諦める可能性が高い。
このように、正規の操作数の判読が不可能であるため、安全性が向上する。なお、正規の操作数よりも多い数(例えば、6回)で警告を発することもできるが、この場合、上記の混乱を生じる前に、偶然にも正規の操作内容を割り出してしまうことも考えられる。したがって、正規の操作数よりも少ない操作数で警告を発したほうが安全上好ましい。
According to the sixth embodiment, a malicious third party assumes that the number of operations is four times less than the normal number of operations, and therefore tries to determine the normal operation content within the range of the small number of operations. To do. Here, even if the normal operation content up to the small number of times is found by chance, the next fifth operation is required, so there is a high possibility of causing confusion and giving up the input of the operation content.
As described above, since the number of legitimate operations cannot be read, safety is improved. Although it is possible to issue a warning with a number larger than the number of regular operations (for example, 6 times), in this case, it may be possible to accidentally determine the content of regular operations before the above confusion occurs. It is done. Therefore, for safety reasons, it is preferable to issue a warning with a smaller number of operations than the number of regular operations.

(実施例7)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。この場合、制御部15は、誤入力を検出した時点で乱数取得部156から乱数を取得、あるいは記憶部14から一定の数を取得する。ここでは、3桁目の「0」が入力された時点で乱数、もしくは一定の値を取得する。この場合、警告は、乱数、あるいは一定の値に該当する桁数まで入力されたときに行なわれる。
例えば、乱数取得部156、あるいは記憶部14から取得された数値が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。また、乱数取得部156、あるいは記憶部14から取得された数値が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
(Example 7)
Regular PIN: “12345”
Input PIN: “120009”
Here, it is assumed that the regular password stored in the storage unit 14 is 5 digits of “12345”, and the password entered through the operation unit 12 and acquired by the control unit 15 is “120009”. In this case, the control unit 15 acquires a random number from the random number acquisition unit 156 or acquires a certain number from the storage unit 14 when an erroneous input is detected. Here, a random number or a constant value is acquired when the third digit “0” is input. In this case, the warning is given when a random number or a number of digits corresponding to a certain value is input.
For example, if the numerical value acquired from the random number acquisition unit 156 or the storage unit 14 is “3”, a warning is issued at the timing when the third digit “0” is input. If the numerical value acquired from the random number acquisition unit 156 or the storage unit 14 is “6”, a warning is issued at the timing when “9” in the sixth digit is input.

上記した実施例7によれば、悪意のある第三者は、前者の場合、暗証番号が4桁であると思い込み、後者の場合、暗証番号が6桁であると思い込むため、悪意のある第三者に、正しい桁数(5桁)は判読されず、したがって、安全性が高い。また、正規のユーザが、正規の暗証番号を入力した場合には、警告タイミングを決定するための乱数や記憶部14に記憶された一定の数値を取得する必要がないため、制御の簡略化が実現される。   According to Example 7 described above, a malicious third party assumes that the personal identification number is 4 digits in the former case, and assumes that the personal identification number is 6 digits in the latter case. For the three, the correct number of digits (5 digits) is not deciphered, and therefore it is highly secure. In addition, when a legitimate user inputs a legitimate password, there is no need to obtain a random number for determining the warning timing or a constant numerical value stored in the storage unit 14, so that the control can be simplified. Realized.

(実施例8)
正規操作内容:右、左、右、左、右
操作入力内容:右、右、右、左、右、左
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。
この場合、制御部15は、誤入力を検出した時点で乱数取得部156から乱数を取得し、あるいは記憶部14から一定の数を取得する。ここでは、3回目の操作「右」が検出された時点で、乱数もしくは一定の値を取得する。この場合、警告は、乱数、あるいは一定の値に該当する数まで操作されたときに行なわれる。
例えば、乱数取得部156、あるいは記憶部14から取得された数値が「3」であれば、3回目の操作「右」が検出されたタイミングで警告が発せられる。また、乱数取得部156、あるいは記憶部14から取得された数値が「6」であれば、6回目の操作「左」が検出されたタイミングで警告が発せられる。
(Example 8)
Normal operation content: right, left, right, left, right Operation input content: right, right, right, left, right, left Here, the normal operation content stored in the storage unit 14 is “right, left, right, “Left, right” is the number of operations five times, and the operation input content input through the operation unit 12 (touch sensor) and acquired by the control unit 15 is “right, right, right, left, right, left”. To do.
In this case, the control unit 15 acquires a random number from the random number acquisition unit 156 or detects a certain number from the storage unit 14 when an erroneous input is detected. Here, when the third operation “right” is detected, a random number or a constant value is acquired. In this case, the warning is given when a random number or a number corresponding to a certain value is operated.
For example, if the numerical value acquired from the random number acquisition unit 156 or the storage unit 14 is “3”, a warning is issued at the timing when the third operation “right” is detected. Further, if the numerical value acquired from the random number acquisition unit 156 or the storage unit 14 is “6”, a warning is issued at the timing when the sixth operation “left” is detected.

上記した実施例8によれば、悪意のある第三者は、前者の場合、操作数が3回であると思い込み、後者の場合、操作数が6回であると思い込むため、悪意のある第三者に、正規の操作回数(5回)は判読されず、したかって、安全性が高い。また、正規のユーザが、正規の暗証番号を入力した場合には、警告タイミングを決定するための乱数や記憶部14に記憶された一定の数値を取得する必要がないため、制御の簡略化が実現される。   According to Example 8 described above, a malicious third party assumes that the number of operations is 3 in the former case, and assumes that the number of operations is 6 in the latter case. For the three parties, the regular number of operations (5 times) is not deciphered, so it is highly safe. In addition, when a legitimate user inputs a legitimate password, there is no need to obtain a random number for determining the warning timing or a constant numerical value stored in the storage unit 14, so that the control can be simplified. Realized.

以上説明のように本発明の実施の形態にかかわる電子機器によれば、制御部15が、操作部12により行なわれる操作が、記憶部14に記憶された所定の操作内容と一致するか否か判定し、一致した場合に所定の動作を許可し、一致しなかった場合、更に、操作部12により行われる操作の数が、取得される任意の数値と一致するか否かを判定し、一致する場合に所定の警告を発するため、悪意を持つ第三者は所定の操作内容のみならず、操作の組み合わせ数すら判読できなくなり、安全性が向上する。これに対し、従来は、所定数の操作が行われた段階で警告を発していたため、所定数の判読は容易であった。
また、制御部15は、所定数の範囲で乱数を生成し、当該生成された乱数を取得することにより、あるいは、記憶部14から、所定数と異なる一定の数値を取得することにより、この所定数と異なる数の操作がなされたところで警告が発せられるため、悪意を持つ第三者は所定の桁数、あるいは操作数を知ることが困難になる。
As described above, according to the electronic apparatus according to the embodiment of the present invention, the control unit 15 determines whether or not the operation performed by the operation unit 12 matches the predetermined operation content stored in the storage unit 14. If a match is found, a predetermined operation is permitted. If not, a determination is made as to whether or not the number of operations performed by the operation unit 12 matches the obtained arbitrary numerical value. In this case, since a predetermined warning is issued, a malicious third party cannot read not only the predetermined operation content but also the number of combinations of operations, and safety is improved. On the other hand, conventionally, since a warning is issued when a predetermined number of operations are performed, it is easy to interpret the predetermined number.
In addition, the control unit 15 generates a random number within a predetermined number range, acquires the generated random number, or acquires a predetermined numerical value different from the predetermined number from the storage unit 14. Since a warning is issued when a number of operations different from the number is performed, it becomes difficult for a malicious third party to know the predetermined number of digits or the number of operations.

更に、制御部15は、操作部12により行なわれる操作の数が、所定数よりも少ない第2の所定数である場合、操作部12により行われる操作が記憶部14に記憶された所定の操作内容と一致するか否かを判定し、一致しなかった場合、第2の所定数以上で所定数よりも少ない数値の範囲における数値を取得することで、悪意を持つ第三者は、暗証番号が持つ桁数を、あるいは操作数を予測不能になるため、より安全性が高まる。
すなわち、悪意を持つ第三者は、当該少ない桁数又は操作数の範囲で暗証番号を割り出そうとするが、偶然にも当該少ない桁数又は操作数までは暗証番号を割り出したとしても、次の桁数に関する暗証番号又は操作内容を入力する必要が生じ、したがって、混乱が生じ、暗証番号が何桁から成るか又は操作数が何回なのかを予測不能に陥るため、暗証番号又は操作内容の入力を諦める可能性が高い。一方、正規の暗証番号よりも多い桁数で警告を発することも考えられるが、この場合、混乱を生じる前に、偶然、正規の暗証番号を割りだしてしまうこともあり得る。したがって、正規の桁数よりも少ない桁数で警告を発したほうが、より安全性が高いといえる。
Further, when the number of operations performed by the operation unit 12 is a second predetermined number smaller than the predetermined number, the control unit 15 performs the predetermined operation stored in the storage unit 14 by the operation performed by the operation unit 12. It is determined whether or not the contents match, and if they do not match, the malicious third party obtains a numerical value in the range of numerical values greater than or equal to the second predetermined number and smaller than the predetermined number, Since the number of digits or the number of operations in the becomes unpredictable, the safety is further increased.
In other words, a malicious third party tries to determine the PIN number within the range of the small number of digits or the number of operations, but even if it accidentally calculates the PIN number up to the small number of digits or the number of operations, It is necessary to enter the PIN or operation details for the next number of digits, thus creating confusion and making it unpredictable how many digits the PIN is or how many times it is operated. There is a high possibility of giving up the content. On the other hand, it is conceivable to issue a warning with more digits than the regular password, but in this case, the regular password may be accidentally allocated before confusion occurs. Therefore, it can be said that it is safer to issue a warning with fewer digits than the normal number of digits.

また、制御部15は、操作部12により行なわれる操作の都度、当該操作された操作の所定数の組み合わせが記憶部14に記憶された所定の操作内容と一致するか否かを判定し、一致しないと判定しタイミングで任意の数値を取得することにより、予め数値を取得する必要がなく、制御の単純化が可能となる。   In addition, each time an operation is performed by the operation unit 12, the control unit 15 determines whether or not a predetermined number of combinations of the operated operations match a predetermined operation content stored in the storage unit 14. If it is determined not to be acquired and an arbitrary numerical value is acquired at a timing, it is not necessary to acquire a numerical value in advance, and control can be simplified.

なお、図3に示すフローチャートは、本発明の電子機器におけるセキュティ管理方法が有する各工程(ステップ)についても合わせて示している。   In addition, the flowchart shown in FIG. 3 also shows each process (step) which the security management method in the electronic device of this invention has.

すなわち、本発明の電子機器におけるセキュリティ管理方法は、操作部12と、操作部12により行なわれた所定の正規の操作内容を記憶する記憶部14と、操作部12により行なわれる操作内容のセキュリティ管理を行なう制御部15とを有し、制御部15は、操作部12により行なわれる操作が記憶部14に記憶された所定の操作内容と一致するか否かを判定する第1のステップ(S308)と、第1のステップ(S308)で一致すると判定された場合、所定の機能の実行を許可し(S307)、一致しなかった場合、更に、操作部12により行われる操作の数が、取得される任意の数値と一致するか否かを判定する第2のステップ(S312)と、第2のステップ(S312)で一致すると判定された場合に所定の警告を発する第3のステップ(S315)と、を有するものである。   That is, the security management method in the electronic device according to the present invention includes the operation unit 12, the storage unit 14 that stores predetermined regular operation content performed by the operation unit 12, and the security management of the operation content performed by the operation unit 12. The control unit 15 performs a first step of determining whether or not the operation performed by the operation unit 12 matches a predetermined operation content stored in the storage unit 14 (S308). If it is determined in the first step (S308) that it is coincident, execution of a predetermined function is permitted (S307), and if not coincident, the number of operations performed by the operation unit 12 is further acquired. The second step (S312) for determining whether or not the value matches the given numerical value and the third step for issuing a predetermined warning when it is determined that the values match in the second step (S312). A step (S315), and has a.

本発明の電子機器におけるセキュリティ管理方法によれば、悪意を持つ第三者に対し、操作内容は勿論のこと、操作の組み合わせ数をも秘匿することによりセキュリティを高め、電子機器を、一層安全に使用することができる。   According to the security management method for an electronic device of the present invention, it is possible to increase security by concealing not only the operation content but also the number of combinations of operations from a malicious third party, thereby making the electronic device safer. Can be used.

なお、上記した本発明の実施の形態にかかわる電子機器によれば、電子機器として携帯電話を例示したが、他に、PDA(Personal Digital Assistants)、PC(Personal Computer)、ゲーム機に適用しても同様の効果が得られる。
また、本発明の電子機器の各構成ブロックの機能は、全てをソフトウェアによって実現しても、あるいはその少なくとも一部をハードウエアで実現してもよい。例えば、制御部15における処理や、通信部11、音声処理部16におけるデータ処理は、1または複数のプログラムによりコンピュータ上で実現してもよく、また、その少なくとも一部をハードウエアで実現してもよい。
In addition, according to the above-described electronic device according to the embodiment of the present invention, a mobile phone is exemplified as the electronic device. The same effect can be obtained.
The functions of the constituent blocks of the electronic device of the present invention may be realized entirely by software, or at least a part thereof may be realized by hardware. For example, the processing in the control unit 15 and the data processing in the communication unit 11 and the voice processing unit 16 may be realized on a computer by one or a plurality of programs, and at least a part thereof is realized by hardware. Also good.

本発明の実施の形態に係る電子機器の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the electronic device which concerns on embodiment of this invention. 図1に示す制御部15の内部構成を機能展開して示したブロック図である。It is the block diagram which expanded and showed the internal structure of the control part 15 shown in FIG. 本発明の実施の形態にかかわる電子機器の動作及び制御方法を説明するために引用したフローチャートである。It is the flowchart quoted in order to demonstrate operation | movement and the control method of the electronic device concerning embodiment of this invention.

符号の説明Explanation of symbols

11…通信部、12…操作部、13…表示部、14…記憶部、15…制御部、16…音声処理部、17…スピーカ、18…マイク、151…操作内容取得部、152…操作数管理部、153…乱数生成部、154…第1判定部、155…機能実行部、156…乱数取得部、157…第2判定部、158…警告生成部。   DESCRIPTION OF SYMBOLS 11 ... Communication part, 12 ... Operation part, 13 ... Display part, 14 ... Memory | storage part, 15 ... Control part, 16 ... Audio | voice processing part, 17 ... Speaker, 18 ... Microphone, 151 ... Operation content acquisition part, 152 ... Number of operation Management unit 153 ... random number generation unit, 154 ... first determination unit, 155 ... function execution unit, 156 ... random number acquisition unit, 157 ... second determination unit, 158 ... warning generation unit.

Claims (6)

操作部と、
前記操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の
操作内容を記憶する記憶部と、
前記操作部により行なわれる操作が、前記記憶部に記憶された前記所定の操作内容と一
致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には乱
数により取得した数値と前記操作部により行われる操作の数とが一致するか否かを判定し、
前記乱数と前記操作の数とが一致した場合に所定の警告を発する制御を行う制御部と、
を備えたことを特徴とする電子機器。
An operation unit;
A storage unit that stores a predetermined operation content that is set in advance and includes a predetermined number of combinations of operations performed by the operation unit;
It is determined whether or not the operation performed by the operation unit matches the predetermined operation content stored in the storage unit, and if the operation matches, the predetermined operation is permitted, and if the operation does not match, a random number is determined. Determine whether the numerical value acquired by the number of operations performed by the operation unit matches,
A control unit that performs control to issue a predetermined warning when the random number matches the number of operations;
An electronic device characterized by comprising:
操作部と、
前記操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の
操作内容および前記所定数とは異なる一定の数値をそれぞれ記憶する記憶部と、
前記操作部により行なわれる操作が、前記記憶部に記憶された前記所定の操作内容と一
致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には前
記一定の数値と前記操作部により行われる操作の数とが一致するか否かを判定し、前記一
定の数値と前記操作の数とが一致した場合に所定の警告を発する制御を行う制御部と、
を備えたことを特徴とする電子機器。
An operation unit;
A storage unit that stores a preset predetermined operation content including a predetermined number of combinations of operations performed by the operation unit and a predetermined numerical value different from the predetermined number;
It is determined whether or not the operation performed by the operation unit matches the predetermined operation content stored in the storage unit, and if the operation matches, the predetermined operation is permitted, and if the operation does not match, the operation is performed. A control unit that determines whether or not a certain numerical value matches the number of operations performed by the operation unit, and performs a control to issue a predetermined warning when the certain numerical value matches the number of operations; ,
An electronic device characterized by comprising:
前記制御部は、
前記操作部により行われる操作が前記記憶部に記憶された前記所定の操作内容と一致す
るか否かを判定し、一致しなかった場合で、かつ、前記操作部により行なわれた操作の数
が前記所定数よりも少ない場合には、当該操作の数以上で前記所定数よりも少ない数値の
範囲において前記数値を取得する、
ことを特徴とする請求項1又は請求項2に記載の電子機器。
The controller is
It is determined whether or not the operation performed by the operation unit matches the predetermined operation content stored in the storage unit, and if not, the number of operations performed by the operation unit is When the number is smaller than the predetermined number, the numerical value is acquired in a numerical value range that is equal to or larger than the number of operations and smaller than the predetermined number
The electronic device according to claim 1, wherein the electronic device is an electronic device.
前記制御部は、前記操作部により行なわれる操作毎に前記記憶部に記憶された前記所定
の操作内容と一致するか否かを順次判定し、一致しないとの判定が行われると前記数値を
取得する、
ことを特徴とする請求項1乃至3のいずれか1項に記載の電子機器。
The control unit sequentially determines whether or not it matches the predetermined operation content stored in the storage unit for each operation performed by the operation unit, and obtains the numerical value when it is determined that they do not match To
The electronic device according to any one of claims 1 to 3, wherein
操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作
内容を記憶部に記憶し、前記操作部により行なわれる操作内容に応じて所定の動作を許可
する電子機器の制御方法であって、
前記操作部により行なわれる操作が前記記憶された前記所定の操作内容と一致するか否かを判定する第1のステップと、
前記第1のステップで一致すると判定された場合、所定の動作を許可し、一致しないと
判定された場合、乱数により取得した数値と前記操作部により行われる操作の数とが一致
するか否かを判定する第2のステップと、
前記第2のステップで一致すると判定された場合に所定の警告を発する第3のステップ
と、
を有することを特徴とする電子機器における制御方法。
A method for controlling an electronic device that stores in a storage unit predetermined preset operation content including a predetermined number of combinations of operations performed by the operation unit, and permits a predetermined operation in accordance with the operation content performed by the operation unit. Because
A first step of determining whether or not an operation performed by the operation unit matches the stored predetermined operation content;
If it is determined in the first step that the values match, a predetermined operation is permitted. If it is determined that the values do not match, whether or not the numerical value acquired by the random number matches the number of operations performed by the operation unit A second step of determining
A third step for issuing a predetermined warning when it is determined in the second step that they match,
A control method for an electronic device, comprising:
操作部により行われる操作の所定数の組み合わせからなる予め設定された所定の操作
内容および前記所定数と異なる一定の数値を記憶部に記憶し、前記操作部により行なわれる操作内容に応じて所定の動作を許可する電子機器の制御方法であって、
前記操作部により行なわれる操作が前記記憶された前記所定の操作内容と一致するか否
かを判定する第1のステップと、
前記第1のステップで一致すると判定された場合、所定の動作を許可し、一致しないと
判定された場合、前記一定の数値と前記操作部により行われる操作の数とが一致するか否かを判定する第2のステップと、
前記第2のステップで一致すると判定された場合に所定の警告を発する第3のステップ
と、
を有することを特徴とする電子機器における制御方法。
A preset predetermined operation content composed of a combination of a predetermined number of operations performed by the operation unit and a constant numerical value different from the predetermined number are stored in the storage unit, and a predetermined value is determined according to the operation content performed by the operation unit An electronic device control method that permits operation,
A first step of determining whether or not an operation performed by the operation unit matches the stored predetermined operation content;
When it is determined in the first step that they match, a predetermined operation is permitted, and when it is determined that they do not match, it is determined whether or not the certain numerical value matches the number of operations performed by the operation unit. A second step of determining;
A third step for issuing a predetermined warning when it is determined in the second step that they match,
A control method for an electronic device, comprising:
JP2006294896A 2006-10-30 2006-10-30 Electronic apparatus, and control method for the same Pending JP2008112313A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006294896A JP2008112313A (en) 2006-10-30 2006-10-30 Electronic apparatus, and control method for the same
PCT/JP2007/071081 WO2008053870A1 (en) 2006-10-30 2007-10-30 Electronic apparatus and method for controlling the electronic apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006294896A JP2008112313A (en) 2006-10-30 2006-10-30 Electronic apparatus, and control method for the same

Publications (1)

Publication Number Publication Date
JP2008112313A true JP2008112313A (en) 2008-05-15

Family

ID=39344211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006294896A Pending JP2008112313A (en) 2006-10-30 2006-10-30 Electronic apparatus, and control method for the same

Country Status (2)

Country Link
JP (1) JP2008112313A (en)
WO (1) WO2008053870A1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4565291B2 (en) * 2000-01-28 2010-10-20 ソニー株式会社 Information processing apparatus, information processing method, and program storage medium
WO2003010641A1 (en) * 2001-07-27 2003-02-06 Martyn Sergeevich Nunuparov Method and device for entering a computer database password
JP4688597B2 (en) * 2004-07-21 2011-05-25 京セラミタ株式会社 Password authentication apparatus and authentication method

Also Published As

Publication number Publication date
WO2008053870A1 (en) 2008-05-08

Similar Documents

Publication Publication Date Title
JP4845057B2 (en) Portable electronic device and program
CN103902862B (en) A kind of mobile device management method, apparatus and a kind of mobile equipment
US7058391B2 (en) Cellular telephone set, dial lock releasing method used in the same and program therefor
JP4564829B2 (en) Security system
JP2008097485A (en) Mobile terminal setting system, mobile terminal setting method and mobile terminal setting program
JP2009130734A (en) Portable communication terminal and unlocking method of portable communication terminal
JP2015176317A (en) Information processor, information processing method and computer program
JP2009089279A (en) Information processing apparatus, security measure method, and computer program
JP2008227831A (en) Portable terminal, method for controlling displaying of individual information in the same, program, and recording medium
JP2013085053A (en) Portable terminal, control method therefor, and program
JP2003018652A (en) Data processing system and program
JP2006011940A (en) Personal identification device, portable terminal, identification data input processing program, and terminal control program
KR100618267B1 (en) Wireless telecommunication terminal and its method of generating secret number for unlocking
JP2008112313A (en) Electronic apparatus, and control method for the same
JP2008048082A (en) Cell phone unit and program
JP2009265967A (en) Electronic apparatus and password input method therefor
WO2014038430A1 (en) Portable terminal, and method and program for controlling portable terminal
JP2006340074A (en) Mobile communication terminal device
KR20070012135A (en) Mobile communication terminal and method for displaying owner&#39;s restricted information at lost
JP4535946B2 (en) Portable terminal device and use restriction system
JP5082531B2 (en) Mobile communication terminal and program
JP2019087801A (en) Information processing device
JP2001345924A (en) Electronic device, user identification supporting device and electronic device managing system
JP2010146475A (en) System and method for preventing information leakage of mobile terminal, and program
JP4595812B2 (en) Mobile phone terminal and screen display method of mobile phone terminal