JP2008217223A - Portable terminal equipment - Google Patents

Portable terminal equipment Download PDF

Info

Publication number
JP2008217223A
JP2008217223A JP2007051526A JP2007051526A JP2008217223A JP 2008217223 A JP2008217223 A JP 2008217223A JP 2007051526 A JP2007051526 A JP 2007051526A JP 2007051526 A JP2007051526 A JP 2007051526A JP 2008217223 A JP2008217223 A JP 2008217223A
Authority
JP
Japan
Prior art keywords
terminal device
security information
application
user
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007051526A
Other languages
Japanese (ja)
Inventor
Yusuke Kurosawa
祐介 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007051526A priority Critical patent/JP2008217223A/en
Publication of JP2008217223A publication Critical patent/JP2008217223A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide portable terminal equipment for improving security in the case of deciding a specific user in execution of an application without deteriorating operability. <P>SOLUTION: This portable terminal equipment for starting an application by the operation of a user is provided with a recording part for recording security information and a security control part for starting the application only when the operation of the user is matched with the security information recorded in the recording part. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、携帯端末装置に関し、詳しくは、携帯端末装置で動作するアプリケーションの実行の制限についてのセキュリティを向上した携帯端末装置に関する。   The present invention relates to a mobile terminal device, and more particularly, to a mobile terminal device with improved security for restricting execution of an application that operates on the mobile terminal device.

従来、携帯電話機等の携帯端末装置が普及し、様々な機能、アプリケーションを提供している。   2. Description of the Related Art Conventionally, portable terminal devices such as cellular phones have become widespread and provide various functions and applications.

近年、携帯端末装置内には多くの個人データが含まれており、携帯端末装置の紛失/盗難は個人情報の流出につながることとなる。これを回避するために一般的にはdigitパスワードが採用されている。   In recent years, a lot of personal data is included in the mobile terminal device, and the loss / theft of the mobile terminal device leads to the leakage of personal information. In order to avoid this, a digit password is generally employed.

たとえば携帯端末装置で実行されるアプリケーションの起動にあたってdigitパスワードの入力を要求し、正規利用者のみに動作を提供するようにしている。一例として、携帯電話機内に記憶した電話帳を他人に見られないようにdigitパスワードを設定することが挙げられる。   For example, when the application executed on the mobile terminal device is started, a digit password is requested to be input, and the operation is provided only to authorized users. As an example, a digit password may be set so that others cannot see the phone book stored in the mobile phone.

ところで、携帯端末装置の従来技術としては、たとえば特許文献1に記載のように、ある機能を実行する際のユーザによるキー操作手順を記憶しておき、ユーザがその操作手順を再度せずとも、記憶してある操作手順を読み出すことによって、その機能の再実行を可能としたものが知られている。   By the way, as a prior art of a portable terminal device, as described in Patent Document 1, for example, a key operation procedure by a user when executing a certain function is stored, and the user does not perform the operation procedure again. It is known that the function can be re-executed by reading the stored operation procedure.

特開2000−134302号公報JP 2000-134302 A

しかしながら、上述のようにdigitパスワードの入力を要求して正規利用者を判別するような場合には、不正利用者がdigitパスワードを探し当てようといくつか試しているうちに正しいdigitパスワードを見つけ出されてしまうおそれがあるという問題があった。   However, in the case where the authorized user is identified by requesting the input of the digit password as described above, the correct digit password is found while the unauthorized user tries several times to find the digit password. There was a problem that there was a risk of being.

また、これに対抗するようにdigitパスワードの桁数を多くすると、正規利用者が操作する場合の操作性が悪くなるという問題があった。   In addition, if the number of digits of the digit password is increased to counter this, there is a problem that the operability when the authorized user operates is deteriorated.

また、生年月日等の意味のあるものをdigitパスワードにしていると、不正利用者に類推されてしまうおそれがあり、十分なセキュリティが確保されているとは、いいがたい状況であった。   Further, if a meaningful password such as a date of birth is used as a digit password, there is a possibility that it will be guessed by an unauthorized user, and it would be difficult to say that sufficient security is ensured.

一方、特許文献1に記載の発明では、アプリケーションの実行にあたって正規利用者を判別することについての開示は一切なく、本発明が解決する課題を抱えたままのものに過ぎない。   On the other hand, in the invention described in Patent Document 1, there is no disclosure about discriminating a regular user when executing an application, and the problem to be solved by the present invention is merely held.

本発明は上記の点にかんがみてなされたもので、操作性を低下させることなく、アプリケーションの実行にあたって正規利用者を判別する際のセキュリティを向上することができる携帯端末装置を提供することを目的とする。   The present invention has been made in view of the above points, and it is an object of the present invention to provide a portable terminal device that can improve security when determining an authorized user in executing an application without deteriorating operability. And

本発明は、ユーザの操作によってアプリケーションを起動する携帯端末装置において、セキュリティ情報を記録する記録部と、ユーザの操作と前記記録部に記録してある前記セキュリティ情報とが一致したときにのみ前記アプリケーションを起動するセキュリティ制御部とを備えたことを特徴とする。   The present invention provides a portable terminal device that activates an application by a user operation, and the recording unit that records security information and the application only when the user operation matches the security information recorded in the recording unit. And a security control unit that activates.

また本発明は、ユーザによる操作の履歴を前記セキュリティ情報として前記記録部に記録するセキュリティ情報記録手段を有することを特徴とする。   Further, the present invention is characterized by comprising security information recording means for recording a history of operations by a user in the recording unit as the security information.

また本発明は、ユーザが操作する操作部を有し、前記セキュリティ情報が、前記操作部を操作した履歴であることを特徴とする。   Further, the present invention has an operation unit operated by a user, and the security information is a history of operating the operation unit.

また本発明は、前記セキュリティ制御部が、ユーザの操作と前記記録部に記録してある前記セキュリティ情報とが一致しなかったときに警告を発することを特徴とする。   Further, the present invention is characterized in that the security control unit issues a warning when a user operation does not match the security information recorded in the recording unit.

本発明においては、以下に記載するような効果を奏する。   The present invention has the following effects.

すなわち、本発明によれば、容易に類推可能なdigitパスワードを用いることがないので、セキュリティを向上することができる。   That is, according to the present invention, since a digit password that can be easily guessed is not used, security can be improved.

以下、本発明の実施の形態について図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明による携帯端末装置の一実施の形態の構成を示すブロック図である。   FIG. 1 is a block diagram showing a configuration of an embodiment of a portable terminal device according to the present invention.

図1を参照すると、携帯端末装置1は、複数のアプリケーション2と、ユーザが携帯端末装置1を操作する際のユーザインタフェースでありアプリケーション2を起動するためのUI3と、ユーザが操作しその操作結果の信号をUI3へと送る操作部4と、ユーザによる操作部4の操作の履歴をUI3を介して得て記録する記録部5と、本発明に係るセキュリティ制御を行うセキュリティ制御部6とを備えて構成される。   Referring to FIG. 1, the mobile terminal device 1 includes a plurality of applications 2, a UI 3 for starting up the application 2 as a user interface when the user operates the mobile terminal device 1, and an operation result of the operation by the user. The operation unit 4 that sends the signal to the UI 3, the recording unit 5 that obtains and records the operation history of the operation unit 4 by the user via the UI 3, and the security control unit 6 that performs security control according to the present invention. Configured.

続いて本実施の形態の携帯端末装置の動作について図面を参照しながら詳細に説明する。   Next, the operation of the mobile terminal device according to the present embodiment will be described in detail with reference to the drawings.

図2は、図1に示した携帯端末装置1の動作のうち「セキュリティ情報登録時処理」のフローチャートを示す図である。   FIG. 2 is a flowchart of “security information registration process” in the operation of the mobile terminal device 1 shown in FIG.

本実施の形態の携帯端末装置1では、ユーザは、アプリケーション2のうちアクセス制限を設定したいものに対してあらかじめセキュリティ情報を登録する。   In the mobile terminal device 1 of the present embodiment, the user registers security information in advance for the application 2 for which access restriction is to be set.

まず、ユーザは操作部4によってセキュリティ情報の登録を開始する旨の操作を行う。この操作は、セキュリティ情報登録開始のための専用キーを入力するようなものであってもよいし、既存のキーの組み合わせによってセキュリティ情報登録開始としてもよい。   First, the user operates the operation unit 4 to start registration of security information. This operation may be such that a dedicated key for starting security information registration is input, or security information registration may be started by a combination of existing keys.

このセキュリティ情報の登録を開始する旨の操作は、UI3を介してセキュリティ制御部6で検出される(A−1)。   The operation to start registration of the security information is detected by the security control unit 6 via the UI 3 (A-1).

このステップ(A−1)の検出がされた状態で、ユーザは操作部4によって携帯端末装置1のUI3を操作し、ユーザの任意の操作順で、対象のアプリケーション2を起動する。ユーザの任意の操作順は、UI3を介してセキュリティ制御部6で受け付けられ(A−2)、この操作順すなわち操作履歴は、セキュリティ情報として記録部5に記録される(A−3)。   In a state where the detection in step (A-1) is performed, the user operates the UI 3 of the mobile terminal device 1 by the operation unit 4 and activates the target application 2 in an arbitrary operation order of the user. The user's arbitrary operation order is accepted by the security control unit 6 via the UI 3 (A-2), and this operation order, that is, the operation history is recorded in the recording unit 5 as security information (A-3).

ユーザの任意の操作順について説明する。   An arbitrary operation order of the user will be described.

一例として、ユーザが電話帳というアプリケーション2にセキュリティ情報を設定したいとき、ユーザは、ステップ(A−2)において任意の操作順で電話帳を起動する。たとえば、操作部4に設けられた「電話帳キー」をすぐに押して電話帳を起動するのではなく、「メニューキー」、「1キー」、「クリアキー」、「電話帳キー」という順番で4つのキーを押して電話帳を起動する。すると、記録部5には、この操作履歴がセキュリティ情報として登録される。   As an example, when the user wants to set security information in the application 2 called the phone book, the user activates the phone book in an arbitrary operation order in step (A-2). For example, instead of immediately pressing the “phone book key” provided on the operation unit 4 to activate the phone book, the “menu key”, “1 key”, “clear key”, “phone book key” are used in this order. Press four keys to activate the phone book. Then, this operation history is registered in the recording unit 5 as security information.

次に、セキュリティ情報を設定後に、アプリケーション2を実行する際の動作について説明する。   Next, an operation when the application 2 is executed after setting the security information will be described.

図3は、図1に示した携帯端末装置1の動作のうち「アプリケーション起動時処理」のフローチャートを示す図である。   FIG. 3 is a diagram illustrating a flowchart of “application activation processing” in the operation of the mobile terminal device 1 illustrated in FIG. 1.

ユーザは、アプリケーション2を起動するために、操作部5によってUI3を操作する。この操作すなわちキー入力はセキュリティ制御部6で受け付けられる(B−1)。   The user operates the UI 3 with the operation unit 5 in order to activate the application 2. This operation, that is, key input is accepted by the security control unit 6 (B-1).

セキュリティ制御部6では、ステップ(B−1)で受け付けた操作で起動しようとしているアプリケーション2に対して登録されている登録データすなわちセキュリティ情報を記録部5から読み出す(B−2)。   The security control unit 6 reads from the recording unit 5 registration data, that is, security information registered for the application 2 that is going to be activated by the operation received in step (B-1) (B-2).

その後、ステップ(B−3)では、ステップ(B−1)で受け付けた操作履歴と、ステップ(B−2)で読み出した登録データすなわちセキュリティ情報とを比較し、一致したならば、そのアプリケーション2の起動、実行を許可する。   Thereafter, in step (B-3), the operation history received in step (B-1) is compared with the registration data read in step (B-2), that is, security information. Allow startup and execution of.

一方、ステップ(B−3)において、ステップ(B−1)で受け付けた操作履歴と、ステップ(B−2)で読み出した登録データすなわちセキュリティ情報とが一致しない場合には、そのアプリケーション2の起動をしない。この場合には警告を発するようにしてもよいし、誤りが所定回数以上連続した場合には携帯端末装置1内のデータを自身で消去するように動作してもよい。   On the other hand, in step (B-3), when the operation history received in step (B-1) and the registration data read out in step (B-2), that is, security information do not match, activation of the application 2 Do not do. In this case, a warning may be issued, or if the error continues for a predetermined number of times or more, the data in the mobile terminal device 1 may be deleted by itself.

また、本発明は上述のようなセキュリティ情報によってアプリケーションの起動を許可/禁止するものに限らず、セキュリティ情報による許可/禁止に加えてDigitパスワードを併用するようにしてもよい。このようにすることによって、より強固なセキュリティを実現することができる。   Further, the present invention is not limited to permitting / prohibiting application activation based on the security information as described above, and a Digit password may be used in addition to permitting / prohibiting based on the security information. By doing so, stronger security can be realized.

本発明による携帯端末装置の一実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of one Embodiment of the portable terminal device by this invention. 図1に示した携帯端末装置1の動作のうち「セキュリティ情報登録時処理」のフローチャートを示す図である。It is a figure which shows the flowchart of "the process at the time of security information registration" among operation | movement of the portable terminal device 1 shown in FIG. 図1に示した携帯端末装置1の動作のうち「アプリケーション起動時処理」のフローチャートを示す図である。It is a figure which shows the flowchart of "application starting process" among operation | movement of the portable terminal device 1 shown in FIG.

符号の説明Explanation of symbols

(1) 携帯端末装置
(2) アプリケーション
(3) UI(ユーザインタフェース)
(4) 操作部
(5) 記録部
(6) セキュリティ制御部
(1) Mobile terminal device (2) Application (3) UI (user interface)
(4) Operation unit (5) Recording unit (6) Security control unit

Claims (6)

ユーザの操作によってアプリケーションを起動する携帯端末装置において、
セキュリティ情報を記録する記録部と、ユーザの操作と前記記録部に記録してある前記セキュリティ情報とが一致したときにのみ前記アプリケーションを起動するセキュリティ制御部とを備えたことを特徴とする携帯端末装置。
In a mobile terminal device that starts an application by a user operation,
A portable terminal comprising: a recording unit that records security information; and a security control unit that activates the application only when a user operation matches the security information recorded in the recording unit apparatus.
ユーザによる操作の履歴を前記セキュリティ情報として前記記録部に記録するセキュリティ情報記録手段を有することを特徴とする請求項1に記載の携帯端末装置。   The mobile terminal device according to claim 1, further comprising: a security information recording unit that records a history of user operations as the security information in the recording unit. ユーザが操作する操作部を有し、前記セキュリティ情報が、前記操作部を操作した履歴であることを特徴とする請求項1に記載の携帯端末装置。   The mobile terminal device according to claim 1, further comprising: an operation unit operated by a user, wherein the security information is a history of operating the operation unit. 前記セキュリティ制御部が、ユーザの操作と前記記録部に記録してある前記セキュリティ情報とが一致しなかったときに警告を発することを特徴とする請求項1に記載の携帯端末装置。   The mobile terminal device according to claim 1, wherein the security control unit issues a warning when a user operation and the security information recorded in the recording unit do not match. 前記携帯端末装置が携帯電話機であることを特徴とする請求項1に記載の携帯端末装置。   The mobile terminal device according to claim 1, wherein the mobile terminal device is a mobile phone. ユーザの操作によってアプリケーションを起動する携帯端末装置のアプリケーション起動方法において、
あらかじめ記憶したセキュリティ情報と、ユーザの操作とが一致したときにのみ前記アプリケーションを起動することを特徴とする携帯端末装置のアプリケーション起動方法。
In an application activation method of a mobile terminal device that activates an application by a user operation,
An application activation method for a portable terminal device, wherein the application is activated only when security information stored in advance matches a user operation.
JP2007051526A 2007-03-01 2007-03-01 Portable terminal equipment Pending JP2008217223A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007051526A JP2008217223A (en) 2007-03-01 2007-03-01 Portable terminal equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007051526A JP2008217223A (en) 2007-03-01 2007-03-01 Portable terminal equipment

Publications (1)

Publication Number Publication Date
JP2008217223A true JP2008217223A (en) 2008-09-18

Family

ID=39837218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007051526A Pending JP2008217223A (en) 2007-03-01 2007-03-01 Portable terminal equipment

Country Status (1)

Country Link
JP (1) JP2008217223A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63237651A (en) * 1987-03-25 1988-10-04 Nec Corp Multifunctional telephone with access function
JPH09223112A (en) * 1996-02-16 1997-08-26 Nec Home Electron Ltd Normal user recognizing device and its using method
JP2000035948A (en) * 1998-07-17 2000-02-02 Casio Comput Co Ltd Electronic equipment and storage medium
JP2001092585A (en) * 1999-09-21 2001-04-06 Canon Inc Portable electronic equipment, control method thereof and storage medium storing control program thereof
JP2002268799A (en) * 2001-03-12 2002-09-20 Matsushita Electric Ind Co Ltd Application starting method
JP2006302000A (en) * 2005-04-21 2006-11-02 Ricoh Co Ltd Information apparatus and printing system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63237651A (en) * 1987-03-25 1988-10-04 Nec Corp Multifunctional telephone with access function
JPH09223112A (en) * 1996-02-16 1997-08-26 Nec Home Electron Ltd Normal user recognizing device and its using method
JP2000035948A (en) * 1998-07-17 2000-02-02 Casio Comput Co Ltd Electronic equipment and storage medium
JP2001092585A (en) * 1999-09-21 2001-04-06 Canon Inc Portable electronic equipment, control method thereof and storage medium storing control program thereof
JP2002268799A (en) * 2001-03-12 2002-09-20 Matsushita Electric Ind Co Ltd Application starting method
JP2006302000A (en) * 2005-04-21 2006-11-02 Ricoh Co Ltd Information apparatus and printing system

Similar Documents

Publication Publication Date Title
EP1857954B1 (en) Portable electronic apparatus and recording medium for changing the access permission of an application or file upon user biometric identification
US8006099B2 (en) Security management method, program, and information device
JP4887855B2 (en) Portable electronic device and control method thereof
JP6261503B2 (en) Password explicit selector
US7793108B2 (en) Method of creating password schemes for devices
JP5606705B2 (en) Mobile terminal device
US20150169858A1 (en) Pluggable authentication mechanism for mobile device applications
KR20130088171A (en) Method and device for protecting stored data in device
CN104123164A (en) Application program starting method and device
US20060069925A1 (en) Content processing device, content accumulation medium, content processing method and content processing program
US10789372B2 (en) Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
CN104239804A (en) Data protecting method and device
JP2007179343A (en) Information processor with security function and program
CN106682561B (en) Scanning function using method and device
TW201346615A (en) Information secrecy system and information secrecy method thereof
WO2017000343A1 (en) Fingerprint unlocking method and terminal
JP2007300422A (en) Mobile communication terminal equipment
JP2008217223A (en) Portable terminal equipment
JP2014014194A (en) Portable terminal device
JP2008117324A (en) Verification system, method therefor, data processing terminal using the same, and program
JP2011107956A (en) Computer system
CN106921805B (en) Encryption method and mobile terminal
JP6082139B2 (en) Mobile terminal device
WO2017197976A1 (en) Method for hiding/displaying application program, and terminal device
JP2014187632A (en) Information terminal, unlocking method and unlocking program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100218

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100623

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120612