JP2007306350A - 携帯通信端末のセキュリティ機能 - Google Patents

携帯通信端末のセキュリティ機能 Download PDF

Info

Publication number
JP2007306350A
JP2007306350A JP2006133231A JP2006133231A JP2007306350A JP 2007306350 A JP2007306350 A JP 2007306350A JP 2006133231 A JP2006133231 A JP 2006133231A JP 2006133231 A JP2006133231 A JP 2006133231A JP 2007306350 A JP2007306350 A JP 2007306350A
Authority
JP
Japan
Prior art keywords
control unit
function restriction
input
lock
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006133231A
Other languages
English (en)
Inventor
Tsukasa Sato
司 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Saitama Ltd
Original Assignee
NEC Saitama Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Saitama Ltd filed Critical NEC Saitama Ltd
Priority to JP2006133231A priority Critical patent/JP2007306350A/ja
Publication of JP2007306350A publication Critical patent/JP2007306350A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】携帯通信端末の特定の機能を制限するときにロックを利用するが、ロック設定及び解除のパスワードや画像認証には、手間や複雑な操作が必要であり、認証不能やパスワード忘れなどによるロック解除不許可状態となる可能性があった。
【解決手段】予め、パスワードと特定の画像を一組の照合用データとしてロックを解除するための照合用データとして携帯通信端末に記録する。
ロックが実行されているとき、特定のパスワードデータと画像データを入力し、この入力データと照合データとの間で照合し、一致したときに初めてロック解除が可能となる。
【選択図】 図3

Description

本発明は、携帯通信端末のセキュリティ強化を目的とし、カメラ撮影データと専用の暗証番号(パスワードデータと称する)を一つのデータに変換し、このデータを用いて、他人がユーザ操作を行えないようにロック設定することを可能にする画像ロック付き携帯通信端末に関する。
従来の高機能化した携帯通信端末は、電話帳データや画像データなど、多くの個人情報を含むため、紛失したときのそれらの情報の外部流出が問題となっている。
特に公私共に利用する携帯通信端末の場合は、会社情報も含まれるため、時には大きな問題になりかねない。そこで、これらの情報の外部流出を防ぐために、暗証番号入力や、指紋、顔などの認証処理を行うことで、セキュリティを強化してきた。
しかしながら、暗証番号の認証処理だけでは、十分にセキュリティ性が高いとは言えず、複雑な暗証番号は記憶間違いの元となり、結果的に利用不可能となる場合がある。また、指紋や顔などの認証においても、怪我などにより照合が不可能になる、または認証率が低下することもあり、十分にセキュリティ面で安全であるとは言いがたい。
また、これらの認証方法に代わって、携帯端末が有するカメラを利用した画像認証の方法も色々考えられてきている。
この画像認証は、認証用の画像の比較精度を高くした場合、予め登録された画像データとの一致レベルが少しでも劣ると認証失敗となる可能性が高くなる。
逆に比較精度を低くした場合には、偽造された画像データを入力することで認証成功してしまい、不正アクセスされる可能性も生じる。
また、画像データ以外のデータの照合結果も含めて、ロックの設定解除を行う方法がある。上記方法による携帯端末のセキュリティロックとしては、携帯端末が有する画像入力手段から入力された第1の画像データを記憶する画像記憶手段と、画像記憶手段に記憶されている第1の画像データと、使用時に画像入力手段から入力される第2の画像データを比較する方法が開示されている(特許文献1:特開2000−184050号公報参照)。
これは、第1の画像データと、第2の画像データを比較した結果が一致した場合に初めてキーロックされている端末のロックが解除される方法であるが、万が一、画像比較の結果、ロック解除用画像と一致しなかった場合でも、パスワード入力の要求を行い、パスワードが一致した場合にはキーロックの解除が可能である。
さらに、端末から送信された電子メールに含まれている画像データと、予め端末内に登録されたバイオメトリクス認証用の画像データとを照合し、一致した場合に端末の一部の機能をロックする方法も開示されている(特許文献2:特願2005−144467号参照)。
このロック方法では、予め遠隔制御用電子メールに含まれている画像データに加えて、遠隔制御用のメールであることを示すための特定の文字列を含み、携帯端末の解析部が電子メールの解析時に当該文字列を検出したとき、前記画像データを抽出し、ロックの可否を決定するために画像の比較を行うことを特徴としている。
特開2000−184050号公報 特願2005−144467号公報
画像認証において、認証精度を高めるためには、単に比較精度を高めるだけでは、端末のロック動作など通常の認証においては、逆に支障が生じる場合がある。
つまり、この画像認証は、認証用の画像の比較精度を高くした場合、予め登録された画像データとの一致レベルが少しでも劣ると認証失敗となる可能性が高くなる。
逆に比較精度を低くした場合には、偽造された画像データを入力し、比較することで認証成功となる不正アクセスの可能性も生じる。
このように、適度な利便性を有し、かつ正確な認証結果をもたらす画像データ照合として、画像データのみの照合では限界があった。
上記両特許文献では、パスワードや特定の文字列も利用して画像認証を行っているが、比較を行う対象は画像データのみである。パスワードや特定の文字列は、画像認証に失敗した場合や、画像認証を行うためのトリガであり、あくまで認証のための補助データとして利用している。そのため、比較の対象となる画像データそのものの比較の精度を向上させるものではない。
また、認証作業のたびに端末に付属している撮像部で撮像を行う必要があり、端末の単純なキーロックなどの設定、解除に用いるための認証動作としては、操作性の負担が大きいものであった。
本発明は、上記の事情に鑑みてなされたものであり、その目的は、端末の画像を利用した認証によるセキュリティロックをより確実に、かつ簡便な動作で行うことができる携帯端末を提供することである。
本発明の機能制限方法は、携帯通信端末の制御部により、携帯通信端末の有する機能を制限する機能制限を実行し、照合のための複数の画像データを記憶し、前記制御部は、パスワードの入力と、記憶した特定の画像の選択に応じて、前記機能制限を設定する機能制限方法を提供する。
また、本発明の携帯通信端末は、携帯通信端末の有する機能を制限する機能制限を実行する制御部と、照合のための複数の画像データを記憶可能な記憶部とを含み、前記制御部は、パスワードの入力と、前記記憶部に記憶された前記複数の画像データのうち、特定の画像データの選択とに応じて、前記機能制限を設定することを特徴とした携帯通信端末を提供する。
本発明は、携帯通信端末の有する機能を制限する機能制限を有し、特定の機能制限を実行する制御部と、照合のための複数の画像データを記憶可能な記憶手段と、
パスワードの入力と、特定の画像データ及び前記特定の機能制限を選択することで、
前記機能制限を設定するため、単なるパスワードの入力のみにとどまらない機能制限や、機能制限の解除が可能になるという効果が得られる。
すなわち、携帯通信端末内に保存されている画像データとパスワードデータの二種類の照合データを利用するため、画像データの偽造による不正使用を防止する効果が得られる。
また、画像データとパスワードを併用して、ロックの設定、解除を行うため、多様な文字の組合せにより覚えにくくなるパスワードをより簡潔にし、これに追加してイメージで覚えやすい画像データを組み合わせることが可能となり、利便性の向上を図ることができる。
本発明の実施の形態について図面を用いて詳細に説明する。
図1は、本発明の実施の形態における携帯通信端末1(以下、端末と称す。)の構成の例を示すブロック図である。
図1において、端末1の有する機能を制御する制御部2と、アンテナ3を介して図示しない無線回路網に接続可能な無線通信部9と、制御部2が実行する機能の制御内容や、その他の情報などについて記憶するメモリ7と、端末1の操作やデータを入力するための入力部5と、受信したメール情報や画像を表示可能な表示部4とを有する。
さらに、端末1の有する機能によっては、画像を撮影するカメラ6を具備することも可能である。
制御部2は、CPU10と、タイマ8を有し、周辺回路の制御を行う。また、特定の機能の制限を実行する手段と、その制限を解除する手段としての機能も有する。ここで、特定の機能の制限とは、たとえばキーロックであるが、それ以外の端末の有する機能を任意に指定して制限を行うことも可能である。
タイマ8は、ロックが設定されているものの、実行されていない状態では、端末1に対する入力や、着信などの割込み動作が認められない待ち受け状態がどれくらい継続しているかを計測する。
また、ロックが実行されている間は、パスワード入力の有効時間をカウントし、一定時間内に入力が完了するとタイマ8は停止し、入力が完了しない時はタイムアウトする。
表示部4は、制御部2により各種の表示を行う。
メモリ7は、端末1が通常の動作時に利用するメールデータや、たとえば無線通信部9を介してダウンロードをした画像データや、端末1が有するカメラ6で撮影した画像データを保存する領域、及び電話帳データを保存する領域など、一般の端末1が利用するデータに加えて、ロック用データ保存領域70を含む。
図5は、メモリ7及びロック用データ保存領域70のそれぞれの領域に保持される情報を示すイメージ図である。
図5に示すように、ロック用データ保存領域70は、左から、ロックの種類(ロックA、B、C)や、それぞれの種類のロックが実行するロック内容、及びそれぞれのロックを設定もしくは解除するために必要な照合データに含まれるパスワード、及びメモリ7に保存されている複数の画像データのうち、特定の画像を示す画像データのアドレス、またどのくらいの期間、端末1に対する入力動作が認められず、待ち受け状態が続いた場合に、ロックを実行するかのロック待ち時間に関する情報が登録されている。またそれぞれのロックが実行するロック内容は、端末1が有する機能であれば、他の機能の実行を制限するロックも可能であり、たとえば、発着信を禁ずる電波オフの実行や、カメラ撮像を禁ずるカメラ機能の停止などである。また複数種類のロックを同時に実行することも可能である。
なお、パスワードは、英数字や文字などをユーザが独自に組み合わせた情報である。なお、ここで特定の画像データとは、メモリ7の他の領域に保存された画像データを示すアドレスのほかに、画像データそのものであってもかまわない。
また、カメラ6は、制御部2の制御により、カメラフレーム毎に画像データを制御部2に出力する。カメラファインダ時は、制御部2にてカメラ6からの撮影した画像データを表示データ形式に変換し、表示部4に撮影した画像データを表示する。また画像データは、ユーザの入力により、メモリ7に保存される。カメラ起動時、制御部2は入力部5を介して、撮影処理を行い、撮影した画像データを入力部5の操作にてメモリ7に格納する。
なお、本発明の実施の形態における端末1は、カメラ6を有しているが、カメラを具備しない端末を用いてもかまわない。
次に、本発明の第1の実施の形態の端末1におけるロックの設定を行うための処理であるロック設定について、図2、図3を用いて説明する。
ここでは、ロックは、端末1への入力を禁ずるキーロックを行うロックAとして説明する。
図2(a)〜(h)は、ロック設定の操作中に示される表示部4の表示内容の例を示すイメージ図であり、図3はロック設定の処理を示すフロー図である。
まず、入力部5を介してユーザからロック設定を行う処理を検知した制御部2は、ロックの種類を選択させるために、図2(a)に示すような画面を、表示部4に表示してユーザに選択を促す。ユーザはこの表示画面に従って、ロックの種類であるA、B、Cのいずれかを選択する(ステップ301)。
ここで、入力部5を介してキーロックとしてロックAが選択されたことを検知した制御部2は、次に、たとえば、図2(b)のように、パスワードの入力を促すための画面を、表示部4に表示して、パスワードの入力をユーザに促す。
ここで、ユーザが入力部5を介して、特定のパスワードを入力すると(ステップ302)、制御部2はパスワードを、該ロックAの関連情報としてメモリ7のロック用データ保存領域70に保存する。
次に制御部2は、たとえば、図2(c)に示されるように、メモリ7が保持している画像群を表示部4に表示し、ユーザに特定の画像の選択を促す。
ユーザによる特定の画像の選択(ステップ303)を検知した制御部2は、今までに入力した特定のパスワードと特定の画像データを、前回(ステップ301)で、選択したロックAと関連付けて、図5に示すように、照合用データ11としてロック用データ保存領域70に保存する。
また、制御部2は、ユーザからの指示に応じて、さらに図2(f)に示すように、ロック待ち時間の設定をユーザに促すことも可能である(ステップ304)。
このロック待ち時間とは、どれだけの期間、端末1に対して入力がなく待ち受け状態であったかを計る時間であり、タイマ8に設定されるものである。すなわち、端末1への無入力期間が続き、待ち受け状態となっていた場合に、設定したロックを実行するものであり、この待ち受け状態の期間を示す時間情報である。
そのため、ロック待ち時間の間にユーザが操作入力を行わなかった場合、端末1の制御部2はただちに端末1に対して図5におけるロックAのロック内容に基づいたキーロックを実行する。
もしも、ここで設定時間の欄に『0』を入力した場合、キーロックが即座にかけられることとなる。
このように、特定のパスワードと特定の画像と、必要に応じてロック待ち時間の設定情報の入力を検知した制御部2は、ロックAに関連する情報を設定し(ステップ305)、設定完了と同時にタイマ8をスタートさせる(ステップ306)。
制御部2は、設定時間の経過中にキー入力が認められた場合や、着信が有った場合など、割り込みが発生した場合には、待ち受け状態を解除し、再びタイマ8をゼロに戻し、カウントを進める(ステップ307のYES)。
しかし、キー入力が無い状態など、割り込みが発生せずに待ち受け状態が継続しており(ステップ307のNO)、タイマ8が所定時間経過したと判断した場合(ステップ308のYES)、制御部2はロックAとしてキーロックを実行する(ステップ309)。
所定時間、経過していない期間は、制御部2は、割り込み発生(キー入力)の有無の監視を継続する(ステップ308のNO)。
ロックAが設定された場合、表示部4にはたとえば図2(g)に示すように、ロックA中である旨を表示する。また、ステップ302、303で特定の画像と特定のパスワードの入力を受け付けた制御部2は、ステップ304の後、特定のロック設定の種類とこれらのデータとを関連付けるデータ変換を行っているときに、図2(d)を、さらにこのデータをメモリ7のロック用データ保存領域70へ保存している間に、図2(e)に示すような画面を、表示部4に示してもかまわない。
次にロックを解除する処理について説明する。
図4はロックを解除するための処理を示すフロー図である。
制御部2は、ロックA、すなわちキーロック中に、ユーザによる入力部5に対する何らかのキーの押下を検出した場合(ステップ401)、図2(b)の内容を表示するなどをして(ステップ402)、パスワードデータの入力をユーザに促す。それと同時に制御部2は、タイマ8をスタートさせ(ステップ403)、パスワード入力を監視する(ステップ404)。
パスワードデータの入力が完了する前にタイムアウトとなった場合(ステップ405のYES)、または、パスワードデータの入力完了を検知できなかった場合は(ステップ406のNO)、制御部2はパスワードデータの入力失敗と判断する(ステップ416)。
タイムアウトする前に(ステップ405のYES)、パスワードデータの入力が完了した場合、(ステップ406のYES)、制御部2は、タイマ8をストップして(ステップ407)、入力されたパスワードデータを照合する(ステップ408)。
この入力されたパスワードデータに対して、制御部2は、ロック設定時のステップ302の時点で入力され、ロック用データ保存領域70に保存した照合用データ11と比較して認証を行う(ステップ409)。
該当するパスワードデータが、ロック用データ保存領域70に認められなかった場合(ステップ409のNO)、制御部2は入力失敗と判断する(ステップ416)。ここで、入力失敗となった場合は、次に所定回数連続して失敗したかを判断する(ステップ417、ここでは所定回数とは2回とする)。
所定回数に達していない場合(ステップ417でNOの場合)、表示部4に、再度、図2(b)のような内容を表示することで、ユーザに再度のパスワードデータの入力を促す(ステップ402)。
所定回数に達している場合(ステップ417でYESの場合)、制御部2はロック解除を行えないようにする(ステップ418)。
該当するパスワードがあり、制御部2が入力成功と判断した場合(ステップ409のYES)、制御部2は、入力されたパスワードと、ロック用データに保存されている複数種類あるロック設定から該当するロック設定の種類を判定する(ステップ410)。
つまり、制御部2は、ここでは、入力されたパスワードが『POCHI』であるため、ロックの種類はロックAであると判定することになる。
次に、たとえば、図2(c)のような内容を表示部4に表示し(ステップ411)、ユーザに特定の画像の選択を促す。
ユーザによって、特定の画像の選択情報が入力部5を介して入力された場合(ステップ412のYES)、制御部2は、選択した画像と、ロック用データ保存領域70に保存されている該ロック設定の照合用データ11に含まれる画像データと照合する(ステップ413)。
そして、該当するロックAの照合用データ11に、その画像データが含まれているか否かを検索する(ステップ414)。
該当する画像データが保存されていた場合(ステップ414のYES)、制御部2は該当するロックを解除するための照合データであるパスワードと画像が完全に一致したと判断した照合結果を発生し、これによりロックA、すなわちキーロックを解除する(ステップ415)。
また、このとき、たとえば図2(h)に示すように、ロック解除の旨を示す図面を表示部4に表示してもかまわない。
しかしながら、画像選択がなされなかった場合(ステップ412のNO)や、比較の結果、対象となるロック設定に対して異なった画像を選択した場合や、制御部2が画像データに差分ありと判断した場合(ステップ414のNO)、制御部10はロック解除を行えないようにする(S418)。
以上の処理手順を踏むことにより、パスワード入力と、画像データの選択を組み合わせた、より見破られにくい解除動作を行えるという効果が生じる。
続いて、本発明の実施の形態の変形例のロックを解除する処理について説明する。
本発明の実施の形態では、パスワード入力に続いて画像データを選択することであったが、変形例では逆となる。
つまり、まず画像データを選択し、続いてパスワードを入力することになる。この実施の形態の変形例について、図2及び図6を用いて説明する。
図6は、変形例の端末1のロックを解除するためのフロー図である。なお、ロックを設定するための処理は、図3と同様であるため、省略する。
まず、制御部2は、ロックAが実行されているときに(ステップ601)、画像選択のためのキー入力を認めたとき(ステップ602)、図2(c)の内容を表示するなどをして(ステップ603)、画像データの入力をユーザに促す。それと同時に制御部2は、タイマ8をスタートさせ(ステップ604)、画像データの選択を監視する(ステップ605)。
画像データの選択が完了する前にタイムアウトとなった場合(ステップ606のYES)、または、画像データの選択完了を検知できなかった場合は(ステップ607のNO)、制御部2は画像データの選択失敗と判断する(ステップ617)。
タイムアウトする前に(ステップ606のYES)、画像データの選択が完了した場合、(ステップ607のYES)、制御部2は、タイマ8をストップして(ステップ608)、選択された画像データを照合する(ステップ609)。
この選択された画像データに対して、制御部2は、ロックAに対応する、ロック用データ保存領域70に保存した照合用データ11と比較して認証を行う(ステップ609)。
該当する画像データが、ロック用データ保存領域70に認められなかった場合(ステップ610のNO)、制御部2は入力失敗と判断する(ステップ617)。ここで、入力失敗となった場合は、次に所定回数連続して失敗したかを判断する(ステップ618、ここでは所定回数とは2回とする)。
所定回数に達していない場合(ステップ618でNOの場合)、表示部4に、再度、図2(c)のような内容を表示することで、ユーザに再度の画像データの選択を促す(ステップ603)。
所定回数に達している場合(ステップ618でYESの場合)、制御部2はロック解除を行えないようにする(ステップ619)。
該当する画像データがあり、制御部2が選択成功と判断した場合(ステップ610のYES)、制御部2は、選択された画像データと、ロック用データに保存されている複数種類あるロックから該当するロック設定の種類を判定する(ステップ611)。
次に、たとえば、図2(b)のような内容を表示部4に表示し(ステップ612)、ユーザに特定のパスワードデータの入力を促す。
ユーザによって、パスワードデータが入力部5を介して入力された場合(ステップ613のYES)、制御部2は、入力したパスワードデータと、ロック用データ保存領域70に保存されている該ロックの照合用データ11に含まれるパスワードデータと照合する(ステップ614)。
そして、該当するロックの照合用データ11に、その画像データが含まれているか否かを検索する(ステップ615)。
該当する画像データが保存されていた場合(ステップ615のYES)、制御部2は該当するロックを解除するための照合データであるパスワードと画像が完全に一致したと判断した照合結果を発生し、これによりロックを解除する(ステップ616)。
すなわち、ここでは、端末1のロックを解除し、端末1は操作可能な状態となる。
また、このとき、たとえば図2(h)に示すように、ロック解除の旨を示す図面を表示部4に表示してもかまわない。
しかしながら、パスワードの入力がなされなかった場合(ステップ613のNO)や、比較の結果、対象となるロック設定に対して異なったパスワードを入力した場合など、制御部2がパスワードデータに差分ありと判断した場合(ステップ615のNO)、制御部10はロック解除を行えないようにする(S619)。
以上の処理手順を踏むことにより、本発明の実施の形態の端末1のロックの設定解除を実現することが可能となる。
本発明の実施の形態の端末1では、ロックの解除のための情報として、仮にパスワード情報のみが他者に知られることとなっても、画像データを知らなければ、このロック設定は、解除不可能である。
そのため、端末1にかけられたロック設定の解除方法は、設定者以外に容易に知られることがなくなり、よりセキュリティの向上が可能となる。
これまで、パスワードデータの入力の次に画像データの選択、もしくはその逆の場合について説明したが、入力部5に対して入力したデータにより、制御部2はこれらの順番は可変に判断してもよい。
次に本発明の第2の実施の形態のロックについて、図2、図7、及び図8を用いて説明する。
図7は、本発明の第2の実施の形態の端末1のロックを設定する処理を行うためのフロー図、図8は、本発明の第2の実施の形態の端末1のロックを解除する処理を行うためのフロー図である。
なお、本発明の第1の実施の形態では、全てのキー操作の入力を禁ずるロックAについて説明したが、第2の実施の形態では、無線通信部9の機能を停止する電波オフモードであるロックBに設定、及び解除する処理について説明する。
まず、入力部5を介して、ユーザからロック設定を行う処理を検知した制御部2は、ロック設定の種類を選択させるために、図2(a)に示すような画面を、表示部4に表示してユーザに選択を促す。ユーザはこの表示画面にしたがって、ロックの種類として、ロックBを選択する。
ここで、入力部5を介して電波オフモードとしてロックBが選択されたことを検知した制御部2は、次に、たとえば、図2(b)のように、パスワードの入力を促すための画面を、表示部4に表示して、パスワードの入力をユーザに促す。
ここで、ユーザが入力部5を介して、特定のパスワードを入力すると(ステップ702)、制御部2はパスワードを、該ロックBの関連情報としてメモリ7のロック用データ保存領域70に保存する。
次に制御部2は、たとえば、図2(c)に示されるように、メモリ7が保持している画像群を表示部4に表示し、ユーザに特定の画像データの選択を促す。
ユーザによる特定の画像の選択(ステップ703)を検知した制御部2は、今までに入力した特定のパスワードと特定の画像データを、前回(ステップ701)で、選択したロックBと関連付けて、図5に示すように、照合用データ11としてロック用データ保存領域70に保存する。
ここで、第1の実施の形態と異なる点は、画像データの選択を二回促すことである。
そのため、画像データの選択を検知した制御部2は、この画像データの選択が2回目の画像データの選択完了であるかを確認する(ステップ704)。
一回目の場合(ステップ704のNO)、制御部2はさらに二回目の画像データの選択を促すために、再度、図2(c)に示される画面を表示する。xc
二回目の画像データの選択完了を検知した制御部2は(ステップ704のYES)、さらにユーザからの指示に応じて、図2(f)に示すように、ロック待ち時間の設定をユーザに促すことも可能である(ステップ705)。
このように、特定のパスワードと特定の画像と、必要に応じてロック待ち時間の設定情報の入力を検知した制御部2は、ロックBに関連する情報を設定し(ステップ706)、設定完了と同時にタイマ8をスタートさせる(ステップ707)。
制御部2は、設定時間の経過中にキー入力が認められた場合や、着信が有った場合など、割り込みが発生した場合には、再びタイマ8をゼロに戻し、カウントを進める(ステップ708のYES)。
しかし、キー入力が無い状態など、割り込みが発生せずに待ち受け状態が継続しており(ステップ708のNO)、タイマ8の計測により、所定時間経過した場合(ステップ709のYES)、制御部2はロックBを実行する(ステップ710)。
所定時間、経過していない期間は、制御部2は、割り込み発生(キー入力)の有無の監視を継続する(ステップ709のNO)。
次に本発明の第2の実施の形態のロックを解除する処理について説明する。
図7はロックを解除するための処理を示すフロー図である。
制御部2は、ロックB、すなわち電波オフモードが設定されているときに、たとえばロック設定解除のメニューを開くなど、ユーザによるロックを解除するための操作を示す入力を検出した場合(ステップ801)、図2(b)の内容を表示するなどをして、パスワードデータの入力をユーザに促す(ステップ802)。それと同時に制御部2は、タイマ8をスタートさせ(ステップ803)、パスワードデータの入力を監視する(ステップ804)。
パスワードデータの入力が完了する前にタイムアウトとなった場合(ステップ805のYES)、または、パスワードデータの入力完了を検知できなかった場合は(ステップ806のNO)、制御部2はパスワードデータの入力失敗と判断する(ステップ816)。
タイムアウトする前に(ステップ805のNO)、パスワードデータの入力が完了した場合、(ステップ806のYES)、制御部2は、タイマ8をストップして(ステップ807)、この入力されたパスワードデータに対して、ロック設定時のステップ702の時点で入力され、ロック用データ保存領域70に保存した照合用データ11と比較して認証を行う(ステップ808)。
該当するパスワードデータが、ロック用データ保存領域70に認められなかった場合(ステップ809のNO)、制御部2は入力失敗と判断する(ステップ816)。ここで、入力失敗となった場合は、次に所定回数連続して失敗したかを判断する(ステップ817、ここでは所定回数とは2回とする)。
所定回数に達していない場合(ステップ817でNOの場合)、表示部4に、再度、図2(c)のような内容を表示することで、ユーザに再度の画像データの選択を促す(ステップ802)。
所定回数に達している場合(ステップ817でYESの場合)、制御部2はロック解除を行えないようにする(ステップ818)。
該当するパスワードデータがあり、制御部2が照合成功と判断した場合(ステップ809のYES)、制御部2は、選択されたパスワードデータと、ロック用データに保存されている複数種類のロックが有するそれぞれの照合用データ11に含まれるパスワードデータから一致するパスワードを有するロックの種類を判定する(ステップ810)。ここでは、制御部2はロックの種類はロックBであると判定する。
次に、たとえば、図2(c)のような内容を表示部4に表示し(ステップ811)、ユーザに特定の画像データの選択を促す。
ユーザによって、画像データが入力部5を介して選択された場合(ステップ812のYES)、制御部2は、選択した画像データと、ロック用データ保存領域70に保存されているロックBの照合用データ11に含まれる画像データと照合する(ステップ813)。
該当する画像データが保存されており、これらの画像データが一致したときに、照合成功となる(ステップ814のYES)。
次に、制御部2は、この画像データの選択一致は、一回目の照合一致か、二回目の照合一致かを判断する。画像データの選択一致が、二回目の場合には(ステップ815のYES)、制御部2は該当するロックを解除するための照合データであるパスワードと画像が完全に一致したと判断した照合結果を発生し、これによりロックBを解除する(ステップ819)。
すなわち、ここでは電波オフモードを解除し、端末1は通信可能な状態となる。
画像データの選択一致が、一回目の場合には(ステップ815のNO)、制御部2は、ユーザに二回目の画像選択を促すために、画像選択画面を表示部4に表示する(ステップ811)。
しかしながら、画像データの選択がなされなかった場合(ステップ812のNO)や、比較の結果、ユーザが対象となるロック設定に対して異なった画像データを選択した場合など、制御部2が画像データに差分ありと判断した場合(ステップ814のNO)、制御部2はロック解除を行えないようにする(S818)。
また、以上の処理手順を踏むことにより、本発明の第2の実施の形態の端末1のロック方法において、画像の選択を二回行うことにより、確実にロックをかけ、容易に部外者に解除されにくくなるため、よりセキュリティの向上を図ることが可能となる。
本発明の第1の実施の形態の携帯通信端末の電気的構成を示すブロック図である。 本発明の実施の形態の携帯通信端末のロック設定及び解除に伴う処理時の表示部の表示イメージを示す図である。 本発明の第1の実施の形態の携帯通信端末のロックを設定する処理を行うためのフロー図である。 本発明の第1の実施の形態の携帯通信端末のロックを解除する処理を行うためのフロー図である。 本発明の第1の実施の形態の携帯通信端末のメモリの領域を示すブロック図である。 本発明の第1の実施の形態の形態通信端末のロックを解除する処理の変形例を行うためのフロー図である。 本発明の第2の実施の形態の変形例の携帯通信端末のロックを設定する処理を行うためのフロー図である。 本発明の第2の実施の形態の変形例の携帯通信端末のロックを解除する処理を行うためのフロー図である。
符号の説明
1 端末
2 制御部
3 アンテナ
4 表示部
5 入力部
6 カメラ
7 メモリ
70 ロック用データ保存領域
8 タイマ
9 無線通信部
10 CPU
11 照合用データ

Claims (14)

  1. 携帯通信端末の有する機能を制限する機能制限を実行する制御部と、
    照合のための複数の画像データを記憶可能な記憶部とを含み、
    前記制御部は、パスワードの入力と、前記記憶部に記憶された前記複数の画像データのうち、特定の画像データの選択とに応じて、前記機能制限を設定することを特徴とした携帯通信端末。
  2. 前記制御部は、前記携帯通信端末が一定期間以上、待ち受け状態であるときに、設定された前記機能制限を実行することを特徴とする前記請求項1に記載の携帯通信端末。
  3. 前記携帯通信端末は、前記一定期間を示す待ち時間を計測するタイマをさらに含み、前記制御部は、前記機能制限を設定するときに、前記待ち時間をタイマに設定することを特徴とする前記請求項2に記載の携帯通信端末。
  4. 前記制御部は、前記特定の画像データの選択結果と、前記パスワードの入力結果に基づいて、前記機能制限を解除する前記請求項1乃至3のいずれか1つに記載の携帯通信端末。
  5. 前記制御部は、前記機能制限の解除のときに、前記特定の画像データの選択結果、もしくは前記パスワードの入力結果を参照して、設定されている機能制限の種類を判断することを特徴とする前記請求項4に記載の携帯通信端末。
  6. 前記携帯通信端末は、入力部をさらに含み、前記制御部は、前記機能制限により入力部への入力を禁ずることを特徴とする前記請求項1乃至5のいずれか1つに記載の携帯通信端末。
  7. 前記携帯通信端末は、無線通信手段をさらに含み、前記制御部は、前記機能制限により、前記無線通信手段の利用を禁ずることを特徴とする前記請求項1乃至6のいずれか1つに記載の携帯通信端末。
  8. 制御部により、携帯通信端末の有する機能を制限する機能制限を実行し、
    照合のための複数の画像データを記憶し、
    前記制御部は、パスワードの入力と、記憶した特定の画像の選択に応じて、
    前記機能制限を設定する機能制限方法。
  9. 前記制御部は、前記携帯通信端末が有するタイマが計測する一定期間の間、待ち受け状態であるときに、設定した前記機能制限を実行することを特徴とする前記請求項8に記載の機能制限方法。
  10. 前記一定期間は、前記機能制限を設定するときに入力した時間情報に基づくことを特徴とする前記請求項9に記載の機能制限方法。
  11. 前記制御部は、前記特定の画像データの選択結果と、前記パスワードの入力結果に基づいて、前記機能制限を解除することを特徴とする前記請求項8乃至10のいずれか1つに記載の機能制限方法。
  12. 前記制御部は、複数の前記機能制限が実行されているときに、前記機能制限の解除を行うための前記パスワードの入力、もしくは前記画像の選択のいずれかが行われた場合、この情報に基づいて、該当する機能制限の種類を判定することを特徴とする前記請求項11に記載の機能制限方法。
  13. 前記制御部は、前記機能制限が実行されたときに、前記携帯通信端末が有する入力部への入力を禁ずる前記機能制限を実行することを特徴とする前記請求項8乃至12のいずれか1つに記載の機能制限方法。
  14. 前記制御部は、前記機能制限が実行されたときに、前記携帯通信端末が有する無線通信部の通信を停止する前記機能制限を実行することを特徴とする前記請求項8乃至13のいずれか1つに記載の機能制限方法。
JP2006133231A 2006-05-12 2006-05-12 携帯通信端末のセキュリティ機能 Pending JP2007306350A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006133231A JP2007306350A (ja) 2006-05-12 2006-05-12 携帯通信端末のセキュリティ機能

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006133231A JP2007306350A (ja) 2006-05-12 2006-05-12 携帯通信端末のセキュリティ機能

Publications (1)

Publication Number Publication Date
JP2007306350A true JP2007306350A (ja) 2007-11-22

Family

ID=38839906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006133231A Pending JP2007306350A (ja) 2006-05-12 2006-05-12 携帯通信端末のセキュリティ機能

Country Status (1)

Country Link
JP (1) JP2007306350A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011114698A (ja) * 2009-11-27 2011-06-09 Kyocera Corp 携帯電子機器
JP5569615B1 (ja) * 2013-03-26 2014-08-13 日本電気株式会社 電子機器
WO2018191966A1 (zh) * 2017-04-21 2018-10-25 深圳市大疆创新科技有限公司 拨轮系统、遥控器和拨轮系统的控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127383A (ja) * 1997-07-03 1999-01-29 Hitachi Ltd 無線通信装置
JP2001345926A (ja) * 2000-06-02 2001-12-14 Matsushita Electric Ind Co Ltd 携帯無線装置
JP2002189967A (ja) * 2000-12-19 2002-07-05 Pfu Ltd 個人認証方法、個人認証装置および記録媒体
JP2002229948A (ja) * 2001-02-01 2002-08-16 Matsushita Electric Ind Co Ltd 認証システム、およびプログラム
JP2005094464A (ja) * 2003-09-18 2005-04-07 Fuji Photo Film Co Ltd カメラ付き通信機器
JP2005102190A (ja) * 2003-09-01 2005-04-14 Matsushita Electric Ind Co Ltd 使用者認証機能付き電子機器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127383A (ja) * 1997-07-03 1999-01-29 Hitachi Ltd 無線通信装置
JP2001345926A (ja) * 2000-06-02 2001-12-14 Matsushita Electric Ind Co Ltd 携帯無線装置
JP2002189967A (ja) * 2000-12-19 2002-07-05 Pfu Ltd 個人認証方法、個人認証装置および記録媒体
JP2002229948A (ja) * 2001-02-01 2002-08-16 Matsushita Electric Ind Co Ltd 認証システム、およびプログラム
JP2005102190A (ja) * 2003-09-01 2005-04-14 Matsushita Electric Ind Co Ltd 使用者認証機能付き電子機器
JP2005094464A (ja) * 2003-09-18 2005-04-07 Fuji Photo Film Co Ltd カメラ付き通信機器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011114698A (ja) * 2009-11-27 2011-06-09 Kyocera Corp 携帯電子機器
JP5569615B1 (ja) * 2013-03-26 2014-08-13 日本電気株式会社 電子機器
WO2018191966A1 (zh) * 2017-04-21 2018-10-25 深圳市大疆创新科技有限公司 拨轮系统、遥控器和拨轮系统的控制方法

Similar Documents

Publication Publication Date Title
US8149089B2 (en) Method for unlocking a locked computing device and computing device thereof
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
JP2006189999A (ja) セキュリティ管理方法、プログラム及び情報機器
CN102760042A (zh) 一种基于图片脸部识别进行解锁的方法、系统及电子设备
KR20100060192A (ko) 휴대 단말 장치의 방향 센서를 이용한 잠금 기능 제어 장치및 방법
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
WO2016188268A1 (zh) 多用户登录方法、装置及存储介质
WO2016188230A1 (zh) 一种解锁方法及装置
JP2010239229A (ja) 携帯電子機器、携帯電子機器の制御方法、及びプログラム
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2011221847A (ja) 画像形成装置およびそれを備えてなる文書管理システム
TWI389539B (zh) 手持裝置的防護設定方法以及防護解除方法
KR101392113B1 (ko) 지문 잠금 시스템
JP5119801B2 (ja) 携帯情報端末、携帯情報端末認証方法、および携帯情報端末認証プログラム
JP4943127B2 (ja) 個人認証装置および個人認証システム
JP2007306350A (ja) 携帯通信端末のセキュリティ機能
US20160188857A1 (en) Apparatus, login processing method, and medium
RU2488879C1 (ru) Система и способ для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля
TW201246000A (en) Unlocking method, computer readable storage medium for storing thereof and handheld electrical device applying thereof
CN110795710B (zh) 电子设备的解锁方法、电子设备及计算机可读存储介质
JP4688597B2 (ja) パスワード認証装置及び認証方法
KR20100066331A (ko) 촬영되는 영상을 이용한 잠금상태 해제 방법 및 그 방법을 이용하는 전자장치
JP2009223651A (ja) 顔認証装置、方法、プログラム及び携帯端末装置
KR100664148B1 (ko) 휴대용 단말기의 기능잠금 방법
JP5272544B2 (ja) 認証装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090414

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308