JP2011070611A - Electronic apparatus - Google Patents

Electronic apparatus Download PDF

Info

Publication number
JP2011070611A
JP2011070611A JP2009223524A JP2009223524A JP2011070611A JP 2011070611 A JP2011070611 A JP 2011070611A JP 2009223524 A JP2009223524 A JP 2009223524A JP 2009223524 A JP2009223524 A JP 2009223524A JP 2011070611 A JP2011070611 A JP 2011070611A
Authority
JP
Japan
Prior art keywords
unit
authentication
function
data
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009223524A
Other languages
Japanese (ja)
Inventor
Toshiaki Koreeda
稔明 是枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2009223524A priority Critical patent/JP2011070611A/en
Publication of JP2011070611A publication Critical patent/JP2011070611A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve the harmful effects of user authentication processings at electronic apparatus. <P>SOLUTION: The electronic apparatus 1 includes an imaging section 15, an operating section 12 that receives operation from outside, a storing section 19 that stores a key image, a function executing section 33 that executes or stops a predetermined function, and an authenticating section 31 that makes the imaging section 15 take an image and performs authentication processing, based on the taken image and the key image. When the function executing section 33 receives execution operation of the predetermined function from the operating section 12, and if authentication can be obtained within a predetermined time period, when taking an image by the imaging section 15 and the authentication processing by the authenticating section 31 are executed, the function executing section maintains execution of the predetermined function, after the predetermined time period has passed; and if the authentication cannot be obtained within the predetermined time period, the function executing section stops the predetermined function, after the predetermined time period has passed. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ユーザ認証により使用可能となる電子機器に関する。   The present invention relates to an electronic device that can be used by user authentication.

特許文献1は、携帯端末装置を開示する。
特許文献1の携帯端末装置は、ユーザの撮像画像によりユーザを認証し、ロックを解除する。
Patent document 1 discloses a portable terminal device.
The portable terminal device of Patent Literature 1 authenticates the user with the captured image of the user and releases the lock.

特開2009−159542号公報JP 2009-159542 A

しかしながら、特許文献1のように認証処理を実行した場合、ユーザは、認証処理が終わるまで携帯端末装置を使用できないという問題があった。   However, when the authentication process is executed as in Patent Document 1, the user cannot use the portable terminal device until the authentication process is completed.

本発明の第1の観点の電子機器は、撮像部と、外部より操作を受け付ける操作部と、キー画像を記憶する記憶部と、所定の機能を実行または停止する機能実行部と、前記撮像部に撮像させ、当該撮像画像と前記キー画像とに基づく認証処理を行う認識部とを備え、前記機能実行部は、前記操作部より前記所定の機能の実行操作を受け付けると、前記撮像部による撮像と、前記認証部による前記認証処理を実行するときに、所定時間内に前記認証が得られた場合は、前記所定時間後も当該所定の機能の実行を維持し、当該所定時間内に前記認証が得られない場合は、前記所定時間後においては当該所定の機能を停止する。   An electronic apparatus according to a first aspect of the present invention includes an imaging unit, an operation unit that receives an operation from the outside, a storage unit that stores a key image, a function execution unit that executes or stops a predetermined function, and the imaging unit A recognition unit that performs an authentication process based on the captured image and the key image. When the function execution unit receives an execution operation of the predetermined function from the operation unit, the imaging unit performs imaging. And when executing the authentication process by the authentication unit, if the authentication is obtained within a predetermined time, the execution of the predetermined function is maintained even after the predetermined time, and the authentication is performed within the predetermined time. Is not obtained, the predetermined function is stopped after the predetermined time.

好適には、表示部を更に有し、前記認識部は、前記撮像部の前記撮像画像を前記表示部に表示させることなく、前記撮像画像の認証を行ってもよい。   Preferably, the display unit may further include a display unit, and the recognition unit may authenticate the captured image without causing the display unit to display the captured image of the imaging unit.

好適には、前記表示部は、前記認識部にて前記撮像画像の認証が行われている間、前記所定の機能に基づく画面を表示してもよい。   Preferably, the display unit may display a screen based on the predetermined function while the captured image is being authenticated by the recognition unit.

好適には、前記機能実行部は、前記所定時間内に前記認証が得られるまで、前記撮像部に被写体を追尾撮像させてもよい。   Preferably, the function execution unit may cause the imaging unit to perform tracking imaging until the authentication is obtained within the predetermined time.

好適には、前記認識部は、前記所定時間内に前記撮像画像と前記キー画像との一致率が所定値を超える場合に認証し、前記機能実行部は、前記実行させる前記所定の機能に応じて前記所定値を変更してもよい。   Preferably, the recognition unit authenticates when a coincidence rate between the captured image and the key image exceeds a predetermined value within the predetermined time, and the function execution unit responds to the predetermined function to be executed. The predetermined value may be changed.

好適には、前記機能実行部は、前記実行させる前記所定の機能に応じて、前記所定時間を変更してもよい。   Preferably, the function execution unit may change the predetermined time according to the predetermined function to be executed.

好適には、前記記憶部は、ユーザ個人情報を更に記憶し、前記認識部は、前記所定の機能が前記ユーザ個人情報を利用する機能である場合には、前記所定時間を短くしてもよい。   Preferably, the storage unit further stores user personal information, and the recognition unit may shorten the predetermined time when the predetermined function is a function using the user personal information. .

好適には、位置測定部を更に備え、前記認識部は、前記位置測定部によって測定された自身の位置が予め定められた位置である場合、前記所定時間を長くしてもよい。   Preferably, a position measuring unit is further provided, and the recognizing unit may lengthen the predetermined time when its own position measured by the position measuring unit is a predetermined position.

本発明では、ユーザ認証処理の弊害を改善できる。   In the present invention, the adverse effect of the user authentication process can be improved.

図1は、本発明の実施形態に係る携帯電話機の外観図である。FIG. 1 is an external view of a mobile phone according to an embodiment of the present invention. 図2は、図1の携帯電話機のハードウェア構成図である。FIG. 2 is a hardware configuration diagram of the mobile phone of FIG. 図3は、携帯電話機の使用開始時に実現される機能を示すブロック図である。FIG. 3 is a block diagram showing functions realized at the start of use of the mobile phone. 図4は、携帯電話機の動作モードの遷移図である。FIG. 4 is a transition diagram of the operation mode of the mobile phone. 図5は、図3のモード制御部による認証結果データの更新処理のフローチャートである。FIG. 5 is a flowchart of the update process of the authentication result data by the mode control unit of FIG. 図6は、図3の安全エリアデータのデータ構造の一例の説明図である。FIG. 6 is an explanatory diagram of an example of the data structure of the safe area data of FIG. 図7は、図3の認証部の認証処理のフローチャートである。FIG. 7 is a flowchart of the authentication process of the authentication unit of FIG. 図8は、図3のマネージャ部によるプログラム起動処理のフローチャートである。FIG. 8 is a flowchart of the program activation process by the manager unit of FIG. 図9は、携帯電話機の起動時の一連の処理例のフローチャートである。FIG. 9 is a flowchart of a series of processing examples when the mobile phone is activated.

以下、本発明の実施形態を図面に関連付けて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施形態に係る携帯電話機1の外観図である。
携帯電話機1は、上部筐体101、下部筐体102およびヒンジ部103を有する。
上部筐体101および下部筐体102は、略同一サイズの長方形形状を有する。
上部筐体101と下部筐体102とは、ヒンジ部103により開閉可能に連結される。
図1は、上部筐体101と下部筐体102とを開いた状態である。
上部筐体101には、表示部13が設けられる。
下部筐体102には、操作部12が設けられる。
ヒンジ部103には、撮像部15が設けられる。撮像部15は、開いた上部筐体101と下部筐体102との間に露出するインカメラである。
FIG. 1 is an external view of a mobile phone 1 according to an embodiment of the present invention.
The mobile phone 1 includes an upper housing 101, a lower housing 102, and a hinge portion 103.
The upper housing 101 and the lower housing 102 have rectangular shapes that are substantially the same size.
The upper housing 101 and the lower housing 102 are connected by a hinge portion 103 so as to be opened and closed.
FIG. 1 shows a state in which the upper housing 101 and the lower housing 102 are opened.
The upper housing 101 is provided with a display unit 13.
The lower casing 102 is provided with an operation unit 12.
The hinge unit 103 is provided with an imaging unit 15. The imaging unit 15 is an in-camera exposed between the opened upper casing 101 and lower casing 102.

図2は、図1の携帯電話機1のハードウェア構成図である。
携帯電話機1は、たとえば無線通信部(RF)11と、強度検出部23と、操作部(KEY)12と、表示部(DISP)13と、タイマ(RTC)14と、撮像部(CAM)15と、音声モデム部(MODEM)16と、GPS(Global Positioning System)部17と、CPU(Central Processing Unit)18と、記憶部(MEM)19と、これらを接続するシステムバス20とを有する。
FIG. 2 is a hardware configuration diagram of the mobile phone 1 of FIG.
The mobile phone 1 includes, for example, a wireless communication unit (RF) 11, an intensity detection unit 23, an operation unit (KEY) 12, a display unit (DISP) 13, a timer (RTC) 14, and an imaging unit (CAM) 15. A voice modem unit (MODEM) 16, a GPS (Global Positioning System) unit 17, a CPU (Central Processing Unit) 18, a storage unit (MEM) 19, and a system bus 20 that connects them.

無線通信部11は、図示しない基地局の無線通信部11との間で通信チャネルを確立し、基地局と通信データを送受する。
そして、無線通信部11は、CPU18からの入力信号に含まれる通信データを基地局へ無線送信する。
無線通信部11は、基地局から受信した通信データを含む信号をCPU18へ出力する。
無線通信部11が基地局から受信する通信データには、たとえば基地局のCSIDがある。
The wireless communication unit 11 establishes a communication channel with the wireless communication unit 11 of a base station (not shown), and transmits / receives communication data to / from the base station.
Then, the wireless communication unit 11 wirelessly transmits communication data included in the input signal from the CPU 18 to the base station.
The wireless communication unit 11 outputs a signal including communication data received from the base station to the CPU 18.
Communication data received by the wireless communication unit 11 from the base station includes, for example, the CSID of the base station.

また、無線通信部11は、受信した電波に基づく信号を、強度検出部23へ出力する。
強度検出部23は、無線通信部11から入力される信号の電界強度(RSSI:Received Signal Strength Indicator)値を検出する。
強度検出部23は、検出した電界強度値をを含む信号をCPU18へ出力する。
Further, the wireless communication unit 11 outputs a signal based on the received radio wave to the intensity detection unit 23.
The strength detection unit 23 detects a received signal strength indicator (RSSI) value of a signal input from the wireless communication unit 11.
The intensity detection unit 23 outputs a signal including the detected electric field intensity value to the CPU 18.

操作部12は、複数の操作キーを有する。
複数の操作キーには、たとえばファンクションキー、電源キー、通話キー、数字キー、文字キー、発信キーなどがある。
操作キーは、図1に示すように、携帯電話機1の前面に配置される。
そして、操作部12は、ユーザにより操作された操作キーに対応する信号をCPU18へ出力する。
The operation unit 12 has a plurality of operation keys.
Examples of the plurality of operation keys include a function key, a power key, a call key, a numeric key, a character key, and a call key.
As shown in FIG. 1, the operation keys are arranged on the front surface of the mobile phone 1.
Then, the operation unit 12 outputs a signal corresponding to the operation key operated by the user to the CPU 18.

表示部13は、図示外のLCD(Liquid Crystal Display Device)や有機EL(Electro-Luminescence)デバイスなどを有する。
LCDまたは有機ELデバイスは、図1に示すように、携帯電話機1の前面に配置される。
そして、表示部13は、CPU18から入力された信号に含まれる表示データを表示する。これにより、表示部13は、たとえばリンクを含むウェブページなどを表示する。
The display unit 13 includes an LCD (Liquid Crystal Display Device), an organic EL (Electro-Luminescence) device, and the like that are not shown.
The LCD or organic EL device is disposed on the front surface of the mobile phone 1 as shown in FIG.
The display unit 13 displays display data included in the signal input from the CPU 18. Thereby, the display part 13 displays the web page etc. which contain a link, for example.

タイマ14は、時刻および経過時間を計測する。
タイマ14は、たとえば操作部12が操作されてからの経過時間(例えば5秒)を計測する。
そして、タイマ14は、CPU18からの入力信号に含まれる設定時刻または経過時間になると、割り込み信号をCPU18へ出力する。
The timer 14 measures time and elapsed time.
For example, the timer 14 measures an elapsed time (for example, 5 seconds) after the operation unit 12 is operated.
The timer 14 outputs an interrupt signal to the CPU 18 when the set time or the elapsed time included in the input signal from the CPU 18 is reached.

撮像部15は、CCD(Charge Coupled Device)またはCMOSセンサを有する。
CCDまたはCMOSセンサは、図1に示すように、携帯電話機1のヒンジ部103に配置される。CCDまたはCMOSセンサは、携帯電話機1を開いた状態で、操作部12と表示部13との間に露出するインカメラである。つまり、撮像部15の撮像方向は、表示部13の表示光が放たれる方向と略同一である。
そして、撮像部15は、撮像した画像データを含む信号をCPU18へ出力する。
また、撮像部15は、CPU18から入力された信号に含まれる制御データにより動作が制御される。具体的には例えば、撮像部15は、制御データにより、フォーカス(焦点距離)、撮像エリアのサイズ(パン、ズーム)などが制御できる。
The imaging unit 15 includes a charge coupled device (CCD) or a CMOS sensor.
As shown in FIG. 1, the CCD or CMOS sensor is disposed on the hinge portion 103 of the mobile phone 1. The CCD or CMOS sensor is an in-camera exposed between the operation unit 12 and the display unit 13 with the cellular phone 1 opened. That is, the imaging direction of the imaging unit 15 is substantially the same as the direction in which the display light of the display unit 13 is emitted.
Then, the imaging unit 15 outputs a signal including the captured image data to the CPU 18.
The operation of the imaging unit 15 is controlled by control data included in a signal input from the CPU 18. Specifically, for example, the imaging unit 15 can control the focus (focal length), the size of the imaging area (pan, zoom), and the like by control data.

音声モデム部16は、スピーカ21およびマイクロホン22に接続される。
そして、音声モデム部16は、マイクロホン22に入力された音声をサンプリングし、音声データを含む信号をCPU18へ出力する。
また、音声モデム部16は、CPU18からの入力信号に含まれる音声データによりスピーカ21を駆動する。
これにより、スピーカ21から音声データに対応する音声が出力される。
The voice modem unit 16 is connected to the speaker 21 and the microphone 22.
The voice modem 16 samples the voice input to the microphone 22 and outputs a signal including voice data to the CPU 18.
The voice modem unit 16 drives the speaker 21 with voice data included in an input signal from the CPU 18.
As a result, sound corresponding to the sound data is output from the speaker 21.

GPS部17は、GPS用の複数の衛星から、衛星の位置情報を含む電波を受信する。
GPS部17は、三角法などにより、複数の衛星の位置情報から、携帯電話機1の位置を演算する。
そして、GPS部17は、演算した携帯電話機1の位置情報を含む信号をCPU18へ出力する。
The GPS unit 17 receives radio waves including satellite position information from a plurality of GPS satellites.
The GPS unit 17 calculates the position of the mobile phone 1 from the position information of a plurality of satellites by trigonometry or the like.
Then, the GPS unit 17 outputs a signal including the calculated position information of the mobile phone 1 to the CPU 18.

記憶部19は、CPU18が読み込んで実行可能なプログラム、CPU18が使用するデータなどを有する。
CPU18が読み込んで実行可能なプログラムには、携帯電話機1の基本プログラム、後述する図3に示すアプリケーションプログラム46などが記憶される。
アプリケーションプログラム46は、記憶部19のプログラムエリア45に記憶される。
図3では、プログラムエリア45に、第1のアプリケーションプログラム(API1)46_1と、第2のアプリケーションプログラム(API2)46_2とが記憶されている。
アプリケーションプログラム46には、たとえば携帯電話機1内のデータやプログラムを閲覧して選択するプログラム、携帯電話機1の設定を変更するプログラム、通話用プログラム、電子メールプログラム、ブラウザプログラム、電子マネープログラムなどがある。
これらのプログラムは、プログラムが実行されると、操作部12および表示部13をユーザインタフェースとして使用する。
記憶部19に記憶されるプログラムは、たとえばCD−ROM(Compact Disc Read Only Memory)などのコンピュータ読み取り可能な記録媒体に記録されたものをインストールしたものであってもよい。
また、記憶部19に記憶されるプログラムは、インターネットなどの伝送媒体を介してダウンロードしたものをインストールしたものであってもよい。
The storage unit 19 includes a program that can be read and executed by the CPU 18, data used by the CPU 18, and the like.
The program that can be read and executed by the CPU 18 stores a basic program of the mobile phone 1, an application program 46 shown in FIG.
The application program 46 is stored in the program area 45 of the storage unit 19.
In FIG. 3, the program area 45 stores a first application program (API1) 46_1 and a second application program (API2) 46_2.
Examples of the application program 46 include a program for browsing and selecting data and programs in the mobile phone 1, a program for changing settings of the mobile phone 1, a calling program, an e-mail program, a browser program, an electronic money program, and the like. .
When these programs are executed, these programs use the operation unit 12 and the display unit 13 as user interfaces.
The program stored in the storage unit 19 may be a program installed on a computer-readable recording medium such as a CD-ROM (Compact Disc Read Only Memory).
Further, the program stored in the storage unit 19 may be a program installed via a download medium such as the Internet.

記憶部19に記憶されるデータには、後述する図3に示すように、認証用データ41、認証結果データ44、制限テーブル(LIM_TBL)99、プログラムデータ48、一時データ50などがある。   Data stored in the storage unit 19 includes authentication data 41, authentication result data 44, a restriction table (LIM_TBL) 99, program data 48, temporary data 50, and the like, as shown in FIG.

プログラムデータ48は、記憶部19のプログラムデータエリア47に記憶される。
図3では、プログラムデータエリア47に、第1のアプリケーションプログラム46_1のデータ(DAT1)48_1と、第2のアプリケーションプログラム46_2のデータ(DAT2)48_2とが記憶されている。
プログラムデータエリア47に保存されるプログラムデータ48は、後述するように、通常起動されたアプリケーションプログラム46が生成したデータである。
通常起動されたアプリケーションプログラムは、プログラムデータエリア47にアクセスし、プログラムデータ48を保存し、更新し、削除できる。
The program data 48 is stored in the program data area 47 of the storage unit 19.
In FIG. 3, the program data area 47 stores data (DAT1) 48_1 of the first application program 46_1 and data (DAT2) 48_2 of the second application program 46_2.
The program data 48 stored in the program data area 47 is data generated by a normally started application program 46 as will be described later.
The normally started application program can access the program data area 47 to save, update, and delete the program data 48.

一時データ50は、記憶部19の一時データエリア49に記憶される。
図3では、一時データエリア49に、第1のアプリケーションプログラム46_1の一時データ(T_DAT1)50_1と、第2のアプリケーションプログラム46_2の一時データ(T_DAT2)50_2とが記憶されている。
一時データエリア49に保存される一時データ50は、後述するように、制限起動されたアプリケーションプログラム46が、制限期間中に生成したデータである。
制限起動されたアプリケーションプログラム46は、一時データエリア49にアクセスし、一時データ50を保存し、更新し、削除できる。
ただし、制限起動されたアプリケーションプログラム46は、プログラムデータエリア47のプログラムデータ48については、利用できない。または、参照のみが可能である。
The temporary data 50 is stored in the temporary data area 49 of the storage unit 19.
In FIG. 3, the temporary data area 49 stores temporary data (T_DAT1) 50_1 of the first application program 46_1 and temporary data (T_DAT2) 50_2 of the second application program 46_2.
As will be described later, the temporary data 50 stored in the temporary data area 49 is data generated during the restricted period by the application program 46 that has been activated in a restricted manner.
The limitedly activated application program 46 can access the temporary data area 49 to save, update, and delete the temporary data 50.
However, the limitedly activated application program 46 cannot be used for the program data 48 in the program data area 47. Or it can only be referenced.

認証結果データ44は、携帯電話機1によるユーザ認証結果に応じた値を有する。
認証結果データ44は、認証結果に対応する値が書き込まれる。
そして、認証結果データ44は、認証状態に応じて、ユーザ未認証状態の値、認証処理によりユーザを認証した値、および認証処理によりユーザを認証しなかった値のいずれか1個の値を有する。
The authentication result data 44 has a value corresponding to the user authentication result by the mobile phone 1.
In the authentication result data 44, a value corresponding to the authentication result is written.
Then, the authentication result data 44 has any one of the value of the user unauthenticated state, the value of authenticating the user by the authentication process, and the value of not authenticating the user by the authentication process according to the authentication state. .

CPU18は、プログラムを実行するコンピュータである。
そして、CPU18が、記憶部19に記憶されるプログラムを実行することで、携帯電話機1の制御部が実現される。
制御部は、携帯電話機1の動作を制御する。
The CPU 18 is a computer that executes a program.
And the control part of the mobile telephone 1 is implement | achieved because CPU18 runs the program memorize | stored in the memory | storage part 19. FIG.
The control unit controls the operation of the mobile phone 1.

図3は、ユーザによる携帯電話機1の使用開始時に、携帯電話機1に実現される機能を示すブロック図である。
携帯電話機1の使用を開始する時には、CPU18には、顔認識部31、モード制御部32、マネージャ部33、復旧部34、反映部35が実現される。
FIG. 3 is a block diagram illustrating functions implemented in the mobile phone 1 when the user starts using the mobile phone 1.
When the use of the mobile phone 1 is started, the CPU 18 implements a face recognition unit 31, a mode control unit 32, a manager unit 33, a recovery unit 34, and a reflection unit 35.

モード制御部32は、携帯電話機1の動作モードを設定する。
図4は、携帯電話機1の動作モードの遷移図である。
図1の携帯電話機1の動作モードには、起動モード61と、待ち受けモード62とがある。
起動モードは、CPU18がアプリケーションプログラム46などを実行可能なモードである。
待ち受けモード62は、CPU18によりアプリケーションプログラム46が実行されていないモードである。
待ち受けモード62は、携帯電話機1の消費電力を抑えたスタンバイモードの一種である。
また、待ち受けモード62である状態が所定の経過時間継続すると、携帯電話機1は、ロック状態となる。
そして、モード制御部32は、たとえば操作部12の操作が無い状態が所定時間続くと、携帯電話機1の動作モードを、起動モード61から待ち受けモード62に更新する。
また、モード制御部32は、たとえば操作部12が操作されたり、携帯電話機1が開かれたりすると、携帯電話機1の動作モードを、待ち受けモード62から起動モード61に更新する。
The mode control unit 32 sets the operation mode of the mobile phone 1.
FIG. 4 is a transition diagram of the operation mode of the mobile phone 1.
The operation mode of the mobile phone 1 in FIG. 1 includes a start mode 61 and a standby mode 62.
The activation mode is a mode in which the CPU 18 can execute the application program 46 and the like.
The standby mode 62 is a mode in which the application program 46 is not executed by the CPU 18.
The standby mode 62 is a kind of standby mode in which the power consumption of the mobile phone 1 is suppressed.
Further, when the state of the standby mode 62 continues for a predetermined elapsed time, the mobile phone 1 enters a locked state.
The mode control unit 32 then updates the operation mode of the mobile phone 1 from the start mode 61 to the standby mode 62 when, for example, a state where the operation unit 12 is not operated continues for a predetermined time.
For example, when the operation unit 12 is operated or the mobile phone 1 is opened, the mode control unit 32 updates the operation mode of the mobile phone 1 from the standby mode 62 to the activation mode 61.

図5は、モード制御部32による認証結果データ44の更新処理のフローチャートである。
認証結果データ44の更新処理において、モード制御部32は、携帯電話機1の動作モードを判定する(ステップST1)。
そして、携帯電話機1が待ち受けモード62である場合、モード制御部32は、認証結果データ44の値を、ユーザ未認証状態の値に更新する(ステップST2)。
携帯電話機1が待ち受けモード62以外である場合、モード制御部32は、ステップST2により認証結果データ44の値を更新することなく、図5の処理を終了する。
FIG. 5 is a flowchart of the update process of the authentication result data 44 by the mode control unit 32.
In the update process of the authentication result data 44, the mode control unit 32 determines the operation mode of the mobile phone 1 (step ST1).
When the mobile phone 1 is in the standby mode 62, the mode control unit 32 updates the value of the authentication result data 44 to a value in the user unauthenticated state (step ST2).
When the mobile phone 1 is in a mode other than the standby mode 62, the mode control unit 32 ends the process of FIG. 5 without updating the value of the authentication result data 44 in step ST2.

認証用データ41は、顔認識部31が認証処理に使用するデータである。
認証用データ41は、キー画像データ42と、安全エリアデータ43とを含む。
The authentication data 41 is data used by the face recognition unit 31 for authentication processing.
The authentication data 41 includes key image data 42 and safe area data 43.

キー画像データ42は、たとえば携帯電話機1の撮像部15により予め撮像したユーザの顔の画像のデータである。そして、キー画像データ42は、認証時に顔認識部31が撮像部15から取得する認証用の撮像画像データと比較される。   The key image data 42 is, for example, user face image data captured in advance by the imaging unit 15 of the mobile phone 1. The key image data 42 is compared with authentication captured image data that the face recognition unit 31 acquires from the imaging unit 15 during authentication.

安全エリアデータ43は、携帯電話機1を安全に使用することができるスポットの範囲を示すデータである。
安全エリアとしては、たとえばユーザの自宅などがある。
そして、安全エリアデータ43は、携帯電話機1の操作部12の事前操作により記憶部19に予め記憶される。
The safe area data 43 is data indicating a range of spots where the mobile phone 1 can be used safely.
An example of the safety area is a user's home.
The safe area data 43 is stored in advance in the storage unit 19 by a pre-operation of the operation unit 12 of the mobile phone 1.

図6は、安全エリアデータ43のデータ構造の一例の説明図である。
安全エリアデータ43は、安全エリアに存在する無線通信部11が受信した基地局毎の複数のレコードを有する。
各基地局のレコードは、当該基地局のCSIDと、受信強度値(RSSI値)とを含む。
図6の安全エリアデータ43は、3個の基地局のCSIDおよびRSSI値を含む。
なお、無線通信部11は、オープンサーチ処理により、複数の基地局のCSIDを受信する。このとき、強度検出部23は、各基地局からの受信電波の強度を検出する。
そして、携帯電話機1が安全エリアに存在する状態でユーザが操作部12を操作することにより、記憶部19に安全エリアデータ43が記憶される。つまり、複数の基地局からの受信強度に基づいて、安全エリアの場所は特定される。
FIG. 6 is an explanatory diagram of an example of the data structure of the safe area data 43.
The safe area data 43 includes a plurality of records for each base station received by the wireless communication unit 11 existing in the safe area.
The record of each base station includes the CSID of the base station and the reception strength value (RSSI value).
6 includes the CSID and RSSI values of the three base stations.
Note that the wireless communication unit 11 receives CSIDs of a plurality of base stations by open search processing. At this time, the intensity detector 23 detects the intensity of the received radio wave from each base station.
Then, when the user operates the operation unit 12 while the mobile phone 1 is present in the safe area, the safe area data 43 is stored in the storage unit 19. That is, the location of the safe area is specified based on the reception strength from a plurality of base stations.

図3の顔認識部31は、携帯電話機1のユーザを認証する。
顔認識部31は、操作部12が操作されて携帯電話機1が起動モード61になると、顔認識による認証処理を開始する。
認証処理において、顔認識部31は、撮像部15から取得する認証用の顔の撮像画像データと、タイマ14の経過時間と、無線通信部11が受信したCSIDなどの現時点の位置情報と、記憶部19に記憶されている顔の認証用データ41とを用いる。
また、顔認識部31は、1回の認証処理において、撮像部15から複数回の撮像画像データを取得する。
そして、顔認識部31は、新たな撮像画像データを取得する度に、操作部12および表示部13を使用することなく自らユーザを認証する。
顔認識部31は、撮像画像データの画像とキー画像データ42の画像とを比較し、一致度を得る。
また、顔認識部31は、認証処理の結果に応じて、認証結果データ44の値を更新する。
このように顔認識部31が操作部12および表示部13を使用することなく自らユーザを認証することにより、認証処理中にアプリケーション機能が操作部12および表示部13を使用できるようになる。
The face recognition unit 31 in FIG. 3 authenticates the user of the mobile phone 1.
When the operation unit 12 is operated and the mobile phone 1 enters the activation mode 61, the face recognition unit 31 starts an authentication process based on face recognition.
In the authentication process, the face recognition unit 31 stores the captured face image data for authentication acquired from the imaging unit 15, the elapsed time of the timer 14, current position information such as the CSID received by the wireless communication unit 11, and storage. The face authentication data 41 stored in the unit 19 is used.
Further, the face recognition unit 31 acquires captured image data a plurality of times from the imaging unit 15 in one authentication process.
The face recognition unit 31 authenticates the user by itself without using the operation unit 12 and the display unit 13 every time new captured image data is acquired.
The face recognition unit 31 compares the image of the captured image data with the image of the key image data 42 to obtain a degree of coincidence.
Further, the face recognition unit 31 updates the value of the authentication result data 44 in accordance with the result of the authentication process.
As described above, the face recognition unit 31 authenticates the user by itself without using the operation unit 12 and the display unit 13, so that the application function can use the operation unit 12 and the display unit 13 during the authentication process.

図7は、図3の顔認識部31の認証処理のフローチャートである。
認証処理において、顔認識部31は、ユーザによる操作部12の操作の有無を判断する(ステップST11)。
ユーザ操作がある場合、顔認識部31は、撮像部15から認証用の撮像画像データを取得する(ステップST12)。
また、顔認識部31は、キー画像データ42を読み込み、キー画像データ42と撮像画像データとの一致度を演算する(ステップST13)。
なお、画像同士の一致度の演算においては、一般的な一致判定処理に用いられる各種の演算処理が利用できる。
たとえば顔認識部31は、各画像の特徴点を抽出し、それらの特徴点同士の分布の相似関係に基づいて画像の一致度を演算する。
FIG. 7 is a flowchart of the authentication process of the face recognition unit 31 in FIG.
In the authentication process, the face recognition unit 31 determines whether the user has operated the operation unit 12 (step ST11).
When there is a user operation, the face recognition unit 31 acquires captured image data for authentication from the imaging unit 15 (step ST12).
The face recognition unit 31 reads the key image data 42 and calculates the degree of coincidence between the key image data 42 and the captured image data (step ST13).
In the calculation of the degree of coincidence between images, various types of calculation processing used for general matching determination processing can be used.
For example, the face recognizing unit 31 extracts feature points of each image, and calculates the degree of coincidence of the images based on the similarity relationship between the distributions of the feature points.

一致度を演算した後、顔認識部31は、チェイスフォーカス処理を実行する(ステップST14)。
チェイスフォーカス処理とは、撮像部15により次回に撮像される画像の精度を向上するために、撮像部15による撮像を制御する処理をいう。
たとえば、顔認識部31は、撮像画像データにキー画像データ42の特徴点の一部が含まれる場合、次回の撮像画像データにキー画像データ42の特徴点のすべてが含まれるように、撮像部15による撮像エリアを拡大したり、ずらしたりする。
これにより、撮像部15は、ユーザの操作によらずに自らユーザの顔を好適に撮像するようにユーザの顔を追う。その結果、表示部13に顔を合わせるための画像や撮像枠を表示する必要が無くなる。
After calculating the degree of coincidence, the face recognition unit 31 performs chase focus processing (step ST14).
The chase focus process refers to a process for controlling the imaging by the imaging unit 15 in order to improve the accuracy of the next image captured by the imaging unit 15.
For example, when the captured image data includes a part of the feature points of the key image data 42, the face recognition unit 31 causes the next captured image data to include all of the feature points of the key image data 42. 15 to enlarge or shift the imaging area.
As a result, the imaging unit 15 follows the user's face so that the user's face is suitably imaged independently of the user's operation. As a result, there is no need to display an image or an imaging frame for matching the face on the display unit 13.

チェイスフォーカス処理の後、顔認識部31は、携帯電話機1が安全エリア内に位置するか否かを判断する。
具体的には、顔認識部31は、無線通信部11が受信するCSIDなどの現時点の位置情報を取得する(ステップST15)。
また、顔認識部31は、安全エリアデータ43を読み込み、現時点の位置情報と安全エリアデータ43の位置情報とを比較する(ステップST16)。
そして、たとえば現時点の位置情報に含まれる1個の基地局のCSIDとRSSI値とが、安全エリアデータ43に含まれるものと合致した場合、顔認識部31は、携帯電話機1が安全エリア内に位置すると判断する。
安全エリア内に位置する場合、顔認識部31は、一致度の値と比較する判定レベル値を低レベルに設定する(ステップST17)。
安全エリアでは、ユーザ以外のものが携帯電話機1を使用する可能性が低いからである。
After the chase focus process, the face recognition unit 31 determines whether or not the mobile phone 1 is located in the safety area.
Specifically, the face recognition unit 31 acquires current position information such as CSID received by the wireless communication unit 11 (step ST15).
The face recognition unit 31 reads the safe area data 43 and compares the current position information with the position information of the safe area data 43 (step ST16).
For example, when the CSID and RSSI value of one base station included in the current position information match those included in the safe area data 43, the face recognition unit 31 causes the mobile phone 1 to be within the safe area. Judge that it is located.
When located in the safety area, the face recognition unit 31 sets the determination level value to be compared with the value of the matching level to a low level (step ST17).
This is because it is unlikely that anyone other than the user will use the mobile phone 1 in the safe area.

また、現時点の位置情報に含まれるいずれの基地局のCSIDとRSSI値とが、安全エリアデータ43に含まれていない場合、顔認識部31は、携帯電話機1が安全エリア内に位置しないと判断する。
顔認識部31は、一致度の値と比較する判定レベル値を、通常の高レベルに設定する(ステップST18)。
Further, when the CSID and RSSI value of any base station included in the current position information are not included in the safe area data 43, the face recognition unit 31 determines that the mobile phone 1 is not located in the safe area. To do.
The face recognizing unit 31 sets the determination level value to be compared with the coincidence value to a normal high level (step ST18).

携帯電話機1の位置の判断処理の後、顔認識部31は、演算した一致度と、設定した判定レベル値とを比較する(ステップST19)。
そして、一致度が判定レベル値以上である場合、顔認識部31は、判定結果データを、認証処理によりユーザを認証した値に更新する(ステップST20)。
After the process of determining the position of the mobile phone 1, the face recognition unit 31 compares the calculated degree of coincidence with the set determination level value (step ST19).
If the degree of coincidence is greater than or equal to the determination level value, the face recognition unit 31 updates the determination result data to a value obtained by authenticating the user by the authentication process (step ST20).

また、一致度が判定レベル値以上でない場合、顔認識部31は、タイマ14の経過時間を確認する(ステップST21)。
そして、ステップST11からの経過時間が所定のタイムアウト時間を経過していない場合、顔認識部31は、以上のステップST12からステップST19の処理を繰り返す。
顔認識部31は、ステップST21においてタイマ14により所定の経過時間が計測されるまで、認証用の撮像画像データを繰り返し取得する。
また、ステップST21において、ステップST11からの経過時間が所定のタイムアウト時間(例えば数秒程度の時間)を経過していると判断した場合、顔認識部31は、判定結果データを、認証処理によりユーザを認証しなかった値に更新する(ステップST22)。
If the degree of coincidence is not equal to or greater than the determination level value, the face recognition unit 31 checks the elapsed time of the timer 14 (step ST21).
If the elapsed time from step ST11 has not exceeded the predetermined timeout time, the face recognition unit 31 repeats the processing from step ST12 to step ST19.
The face recognition unit 31 repeatedly acquires the captured image data for authentication until a predetermined elapsed time is measured by the timer 14 in step ST21.
Further, in step ST21, when it is determined that the elapsed time from step ST11 has passed a predetermined timeout time (for example, a time of about several seconds), the face recognizing unit 31 receives the determination result data as a user through authentication processing. It is updated to a value that has not been authenticated (step ST22).

図3のマネージャ部33は、操作部12により選択されたアプリケーションプログラム46の実行を管理し、操作部12により選択されたアプリケーションプログラム46を起動および停止する。すなわち、マネージャ部33は、携帯電話機1での所定の機能の実行および停止を制御する。
マネージャ部33は、記憶部19に記憶されている認証用データ41と、制限テーブル99を使用して、アプリケーションプログラム46の起動および停止を制御する。
そして、操作部12により起動するアプリケーションプログラム46が選択されると、マネージャ部33は、顔認識部31による認証処理が完了していなくてもアプリケーションプログラム46を起動する。
このとき、マネージャ部33は、認証結果データ44を読み込み、顔認識部31による認証処理が完了しているか否かを判断する。
また、マネージャ部33は、アプリケーションプログラム46を通常の起動とするか、または制限した起動とするかを判断する。
また、制限起動とする場合、マネージャ部33は、制限テーブル99を読み込み、アプリケーションプログラム46の制限状態を確定する。
たとえばマネージャ部33は、顔認識部31による認証処理が完了する前にアプリケーションプログラム46を起動する場合には、制限テーブル99の制限内容の範囲内でアプリケーションプログラム46を起動する。
また、操作部12により停止するアプリケーションプログラム46が選択されると、マネージャ部33は、当該アプリケーションプログラム46を停止する。
The manager unit 33 in FIG. 3 manages the execution of the application program 46 selected by the operation unit 12 and starts and stops the application program 46 selected by the operation unit 12. That is, the manager unit 33 controls execution and stop of a predetermined function in the mobile phone 1.
The manager unit 33 controls the activation and stop of the application program 46 using the authentication data 41 stored in the storage unit 19 and the restriction table 99.
When the application program 46 to be activated is selected by the operation unit 12, the manager unit 33 activates the application program 46 even if the authentication processing by the face recognition unit 31 is not completed.
At this time, the manager unit 33 reads the authentication result data 44 and determines whether or not the authentication process by the face recognition unit 31 has been completed.
In addition, the manager unit 33 determines whether the application program 46 is to be activated normally or restricted activation.
In the case of restricted activation, the manager unit 33 reads the restriction table 99 and determines the restriction state of the application program 46.
For example, when the application unit 46 is activated before the authentication processing by the face recognition unit 31 is completed, the manager unit 33 activates the application program 46 within the range of restriction contents in the restriction table 99.
When the application program 46 to be stopped is selected by the operation unit 12, the manager unit 33 stops the application program 46.

図8は、図3のマネージャ部33によるプログラム起動処理のフローチャートである。
操作部12からアプリケーションプログラム46の起動指示が入力される(ステップST31)と、マネージャ部33は、プログラムの起動処理を実行する。
起動処理において、マネージャ部33は、認証結果データ44を読み込んで判定する(ステップST32)。
FIG. 8 is a flowchart of the program activation process by the manager unit 33 of FIG.
When an activation instruction for the application program 46 is input from the operation unit 12 (step ST31), the manager unit 33 executes a program activation process.
In the activation process, the manager unit 33 reads and determines the authentication result data 44 (step ST32).

認証結果データ44が、認証処理によりユーザを認証した値である場合、マネージャ部33は、起動を指示されたアプリケーションプログラム46を、CPU18に実行させる(ステップST33)。
この場合、アプリケーションプログラム46は、通常起動される。
アプリケーションプログラム46は、記憶部19に記憶されている各プログラムデータ48に直接アクセスし、このデータを更新または削除できるようになる。
When the authentication result data 44 is a value obtained by authenticating the user by the authentication process, the manager unit 33 causes the CPU 18 to execute the application program 46 instructed to start (step ST33).
In this case, the application program 46 is normally activated.
The application program 46 can directly access each program data 48 stored in the storage unit 19 and update or delete this data.

また、認証結果データ44が、認証処理によりユーザを認証しなかった値である場合、マネージャ部33は、起動を指示されたアプリケーションプログラム46を、CPU18に実行させない(ステップST34)。   When the authentication result data 44 is a value that does not authenticate the user by the authentication process, the manager unit 33 does not cause the CPU 18 to execute the application program 46 instructed to start (step ST34).

認証結果データ44が、ユーザ未認証状態の値である場合、マネージャ部33は、制限テーブル99を読み込む(ステップST35)。
そして、マネージャ部33は、起動を指示されたアプリケーションプログラム46を、制限テーブル99の制限の下で、CPU18に実行させる(ステップST36)。
この場合、アプリケーションプログラム46は、制限起動される。
アプリケーションプログラム46は、記憶部19に記憶されているプログラムデータ48とは別の一時データ50にアクセスし、このデータを更新または削除できる。
また、制限起動されたアプリケーションプログラム46は、記憶部19に記憶されている各プログラムデータ48を更新または削除できない。
When the authentication result data 44 is a value of the user unauthenticated state, the manager unit 33 reads the restriction table 99 (step ST35).
Then, the manager unit 33 causes the CPU 18 to execute the application program 46 instructed to start under the restriction of the restriction table 99 (step ST36).
In this case, the application program 46 is restricted and activated.
The application program 46 can access temporary data 50 different from the program data 48 stored in the storage unit 19 and update or delete this data.
Further, the application program 46 that is activated in a limited manner cannot update or delete each program data 48 stored in the storage unit 19.

また、起動時に読み込んだ認証結果データ44が、ユーザ未認証状態の値である場合、マネージャ部33は、認証結果データ44を周期的に確認する。
マネージャ部33は、認証結果データ44が、認証処理によりユーザを認証した値、または認証処理によりユーザを認証しなかった値となるまで、認証結果データ44を周期的に確認する。
そして、認証結果データ44の値が、認証処理によりユーザを認証した値に更新された場合、マネージャ部33は、制限起動中のアプリケーションプログラム46を、通常起動に変更する。
これにより、制限起動されていたアプリケーションプログラム46は、通常起動状態になる。
通常起動となったアプリケーションプログラム46は、記憶部19に記憶されている各プログラムデータ48にアクセスし、このデータを更新または削除できる。
Further, when the authentication result data 44 read at the time of activation is a value of the user unauthenticated state, the manager unit 33 periodically checks the authentication result data 44.
The manager unit 33 periodically checks the authentication result data 44 until the authentication result data 44 becomes a value obtained by authenticating the user by the authentication process or a value obtained by not authenticating the user by the authentication process.
Then, when the value of the authentication result data 44 is updated to a value obtained by authenticating the user by the authentication process, the manager unit 33 changes the application program 46 that has been activated with restriction to normal activation.
As a result, the application program 46 that has been activated in a limited manner enters a normal activation state.
The normally started application program 46 can access each program data 48 stored in the storage unit 19 and update or delete this data.

図3の制限テーブル99には、顔認識部31による認証処理が完了する前のアプリケーションプログラム46の起動を制限するデータを、プログラム毎に記憶する。
プログラム毎の制限データは、たとえば各プログラムの起動の許可または不許可を示すデータと、プログラムの各機能の使用の許可または不許可を示すデータと、各機能の機能制限の内容を示すデータとを含む。
In the restriction table 99 of FIG. 3, data for restricting the activation of the application program 46 before the authentication processing by the face recognition unit 31 is completed is stored for each program.
The restriction data for each program includes, for example, data indicating permission or disapproval of starting each program, data indicating permission or disapproval of use of each function of the program, and data indicating the content of the function restriction of each function. Including.

ところで、認証前にユーザが操作してもよい操作としては、たとえば操作禁止対象外、かつ、ユーザの操作頻度が高い機能の操作であったり、操作禁止対象外、かつ、ユーザの操作緊急度が高い機能の操作であったりする。
制限テーブル99は、このAまたはB以外のアプリケーションプログラム46の禁止、機能不許可または機能制限の内容のデータを含む。
具体例を以下に示す。
By the way, as an operation that the user may operate before authentication, for example, an operation of a function that is not subject to operation prohibition and has a high frequency of operation by the user, or is not subject to operation prohibition, and the user's operation urgency level is It may be a highly functional operation.
The restriction table 99 includes data on the contents of prohibition, function disapproval, or function restriction of the application program 46 other than A or B.
Specific examples are shown below.

たとえば操作禁止対象となるプログラムまたは機能として、ユーザデータ消去処理、ユーザデータを外部へ送信/転送する処理(メール送信、赤外線送信、bluetoothデータ送信、外部デバイス(microSD)へコピー、ブラウザアップロード)、おサイフ課金処理、閲覧操作(データフォルダのファイル/メール/電話帳/発着信履歴/メモ帳/ブックマーク/ブラウザ保存履歴/ブラウザヒストリ等)、セキュリティパスワード変更、又は顔認証中のカメラ操作などがある。
これらのプログラムまたは機能は、ユーザが認証されなかった場合に元の状態に戻せなくなるものであり、セキュリティの観点から操作禁止対象とすることが望ましい。
また、操作禁止対象となるプログラムまたは機能については、メーカによる固定設定であっても、ユーザによる操作部12の操作により変更可能であってもよい。
For example, programs or functions that are subject to operation prohibition include user data deletion processing, processing for transmitting / transferring user data to the outside (email transmission, infrared transmission, Bluetooth data transmission, copying to an external device (microSD), browser upload), Wallet charging processing, browsing operation (data folder file / mail / phone book / call / call history / memo pad / bookmark / browser saved history / browser history, etc.), security password change, or camera operation during face authentication.
These programs or functions cannot be restored to the original state when the user is not authenticated, and it is desirable that these programs or functions be subject to operation prohibition from the viewpoint of security.
Further, the program or function that is the operation prohibition target may be a fixed setting by the manufacturer or may be changed by the operation of the operation unit 12 by the user.

また、マネージャ部33がアプリケーションプログラム46毎の起動回数を管理し、ユーザの操作頻度の高い(例えば上記5機能)の機能またはプログラムについては、ユーザ認証前に起動可能としてもよい。   In addition, the manager unit 33 may manage the number of activations for each application program 46, and a function or program having a high user operation frequency (for example, the above five functions) may be activated before user authentication.

また、マネージャ部33がアプリケーションプログラム46毎の起動直後の起動回数を管理し、ユーザの操作頻度の高い(例えば上記5機能)の機能またはプログラムについては、ユーザ認証前に起動可能としてもよい。
これにより、ユーザが携帯電話機1を手にしたら直ちに使用したい機能を、ユーザ認証前に起動可能にできる。
前記機能の具体例として、メール作成がある。ただし、認証前は、送信させない。
前記機能の具体例として、発呼がある。ただし、ユーザ認証できなかった場合はその時点で切断する。
前記機能の具体例として、電話帳への登録がある。ただし、認証前は、アプリケーションデータに保存させない。
前記機能の具体例として、メモ帳の作成がある。ただし、認証前は、アプリケーションデータに保存させない。
この他にも携帯電話機1に搭載される機能が増えることにより、操作禁止対象となるプログラムまたは機能は増えると考えられる。
Further, the manager unit 33 may manage the number of activations immediately after activation for each application program 46, and a function or program having a high user operation frequency (for example, the above five functions) may be activated before user authentication.
As a result, a function that is desired to be used immediately after the user holds the mobile phone 1 can be activated before user authentication.
A specific example of the function is mail creation. However, it is not sent before authentication.
A specific example of the function is calling. However, if user authentication fails, disconnect at that point.
A specific example of the function is registration in a telephone directory. However, it is not stored in the application data before authentication.
A specific example of the function is creation of a notepad. However, it is not stored in the application data before authentication.
In addition to this, it is considered that the number of programs or functions that are subject to operation prohibition increases as functions installed in the mobile phone 1 increase.

図3の復旧部34は、認証結果データ44を周期的に読み込む。
復旧部34は、たとえば認証結果データ44が、認証処理によりユーザを認証した値、または認証処理によりユーザを認証しなかった値となるまで、認証結果データ44を周期的に確認する。
そして、復旧部34は、認証結果データ44が、認証処理によりユーザを認証しなかった値に更新された場合、記憶部19から一時データ50を削除する。
これにより、携帯電話機1に記憶されるデータは、制限起動前の状態に戻る。
The recovery unit 34 in FIG. 3 periodically reads the authentication result data 44.
For example, the restoration unit 34 periodically checks the authentication result data 44 until the authentication result data 44 becomes a value obtained by authenticating the user by the authentication process or a value obtained by authenticating the user by the authentication process.
Then, the restoration unit 34 deletes the temporary data 50 from the storage unit 19 when the authentication result data 44 is updated to a value that did not authenticate the user by the authentication process.
Thereby, the data memorize | stored in the mobile telephone 1 return to the state before a restriction | limiting start.

反映部35は、認証結果データ44を周期的に読み込む。
反映部35は、たとえば認証結果データ44が、認証処理によりユーザを認証した値、または認証処理によりユーザを認証しなかった値となるまで、認証結果データ44を周期的に確認する。
そして、反映部35は、認証結果データ44が、認証処理によりユーザを認証した値に更新された場合、一時データ50の内容により、プログラムデータ48を更新する。
これにより、制限起動中のアプリケーションプログラム46により生成された一時データ50の内容が、当該アプリケーションプログラム46についてのプログラムデータ48に反映される。
The reflection unit 35 periodically reads the authentication result data 44.
The reflecting unit 35 periodically checks the authentication result data 44 until, for example, the authentication result data 44 becomes a value obtained by authenticating the user by the authentication process or a value obtained by not authenticating the user by the authentication process.
Then, the reflection unit 35 updates the program data 48 with the contents of the temporary data 50 when the authentication result data 44 is updated to a value obtained by authenticating the user by the authentication process.
As a result, the contents of the temporary data 50 generated by the application program 46 that is being activated in a limited manner are reflected in the program data 48 for the application program 46.

次に、図1の携帯電話機1の全体的な起動処理の一例について説明する。
図9は、携帯電話機1の起動時の一連の処理例のフローチャートである。
Next, an example of the overall activation process of the mobile phone 1 in FIG. 1 will be described.
FIG. 9 is a flowchart of a series of processing examples when the mobile phone 1 is activated.

携帯電話機1が待ち受けモードによるロック状態において(ステップST41)、操作部12が操作されると(ステップST42)、携帯電話機1は、待ち受けモード62のロック状態から、起動モード61となる。
これにより、携帯電話機1のロックが解除され、アプリケーションプログラム46の実行が可能となる。よって、ユーザによる操作部12の操作により、アプリケーションプログラム46の起動が可能な状態になる。
なお、このときの認証結果データ44は、ユーザ未認証状態の値となっている。
When the mobile phone 1 is locked in the standby mode (step ST41) and the operation unit 12 is operated (step ST42), the mobile phone 1 changes from the standby mode 62 lock state to the start mode 61.
Thereby, the lock | rock of the mobile telephone 1 is cancelled | released and the execution of the application program 46 is attained. Therefore, the application program 46 can be activated by the operation of the operation unit 12 by the user.
Note that the authentication result data 44 at this time is a value of the user unauthenticated state.

操作部12が操作されると、顔認識部31は、顔などの画像判定による認証処理を実行する(ステップST43)。
また、タイマ14は、操作部12が操作されてからの経過時間を計測する(ステップST44)。
認証処理において、顔認識部31は、操作部12および表示部13を使用することなく、自動的に撮像部15を制御し、認証処理を実行する。
When the operation unit 12 is operated, the face recognition unit 31 executes an authentication process based on image determination of a face or the like (step ST43).
Moreover, the timer 14 measures the elapsed time since the operation part 12 was operated (step ST44).
In the authentication process, the face recognition unit 31 automatically controls the imaging unit 15 without using the operation unit 12 and the display unit 13 and executes the authentication process.

認証処理中にユーザが操作部12を操作し、操作部12によりアプリケーションプログラム46の起動が指示されると、マネージャ部33は、アプリケーションプログラム46の起動処理を実行する(ステップST45)。
マネージャ部33は、制限テーブル99によりアプリケーションプログラム46の起動が禁止されている場合以外は、アプリケーションプログラム46を起動する。
また、マネージャ部33は、制限テーブル99によりアプリケーションプログラム46の機能の一部が制限されている場合には、アプリケーションプログラム46を制限起動する。
When the user operates the operation unit 12 during the authentication process, and the operation unit 12 instructs the activation of the application program 46, the manager unit 33 executes the activation process of the application program 46 (step ST45).
The manager unit 33 activates the application program 46 except when the restriction table 99 prohibits activation of the application program 46.
Further, the manager unit 33 activates the application program 46 in a restricted manner when a part of the function of the application program 46 is restricted by the restriction table 99.

その後、顔認識部31がユーザを認証すると、顔認識部31は、認証結果データ44を、認証処理によりユーザを認証した値に更新する(ステップST46)。
マネージャ部33は、携帯電話機1のロック状態を解除し、制限起動中のアプリケーションプログラム46を、通常起動に切り替える(ステップST47)。
反映部35は、各アプリケーションプログラム46に対応するプログラムデータ48を、一時データ50により更新する。
これにより、制限起動中のアプリケーションプログラム46は、ユーザ認証後には、プログラムデータ48を用いて機能を制限されることなく実行される。
Thereafter, when the face recognition unit 31 authenticates the user, the face recognition unit 31 updates the authentication result data 44 to a value obtained by authenticating the user by the authentication process (step ST46).
The manager unit 33 releases the locked state of the mobile phone 1 and switches the application program 46 that has been limitedly activated to normal activation (step ST47).
The reflection unit 35 updates the program data 48 corresponding to each application program 46 with the temporary data 50.
As a result, the application program 46 that has been activated in a limited manner is executed without user function restriction using the program data 48 after user authentication.

また、顔認識部31がユーザを認証しないままタイムアウトになると(ステップST48)、顔認識部31は、認証結果データ44を、認証処理によりユーザを認証しなかった値に更新する。
また、顔認識部31は、顔認証失敗の旨のエラーを表示部13に表示する(ステップST49)。
マネージャ部33は、制限起動中のアプリケーションプログラム46を停止する(ステップST50)。
復旧部34は、記憶部19から一時データ50を削除する(ステップST51)。
これにより、認証前に機能制限状態において起動されていたアプリケーションプログラム46が生成したデータは、携帯電話機1から削除される。
認証処理中に行われた操作は、すべて無効になる。
例えば、電話をかけていれば通話が切れる。
この他にも例えば、電話帳登録の操作がされていた場合には、入力された登録データがすべて削除される。
また、表示部13は、待ち受け画面に戻る。
携帯電話機1の状態は、アプリケーションプログラム46の実行前のロック状態に戻る(ステップST52)。
When the face recognition unit 31 times out without authenticating the user (step ST48), the face recognition unit 31 updates the authentication result data 44 to a value that did not authenticate the user by the authentication process.
Further, the face recognition unit 31 displays an error indicating failure of face authentication on the display unit 13 (step ST49).
The manager unit 33 stops the application program 46 that is being activated in a limited manner (step ST50).
The recovery unit 34 deletes the temporary data 50 from the storage unit 19 (step ST51).
As a result, the data generated by the application program 46 that was started in the function restriction state before authentication is deleted from the mobile phone 1.
All operations performed during the authentication process are invalidated.
For example, if you are making a call, the call will be disconnected.
In addition to this, for example, when an operation of telephone directory registration is performed, all input registration data is deleted.
The display unit 13 returns to the standby screen.
The state of the mobile phone 1 returns to the locked state before the application program 46 is executed (step ST52).

以上のように、本実施形態では、ユーザ認証前に、ユーザは携帯電話機1の機能を使用できる。
ユーザは、携帯電話機1の操作を開始してから、アプリケーションプログラム46が利用可能となるまで、アプリケーションプログラム46の利用を待つ必要がない。
As described above, in this embodiment, the user can use the function of the mobile phone 1 before user authentication.
The user does not have to wait for the use of the application program 46 until the application program 46 can be used after starting the operation of the mobile phone 1.

また、本実施形態では、携帯電話機1のインカメラによる顔認証によりユーザを認証する。つまり、撮像部15は、携帯電話機1を操作中のユーザの顔を顔認証するため、ユーザはロック解除を意識しなくてもよい。
そのため、ユーザによるセキュリティロックの解除操作が不要である。
ユーザは、セキュリティロックの解除操作をすることなく、携帯電話機1を利用できる。
In the present embodiment, the user is authenticated by face authentication using the in-camera of the mobile phone 1. That is, since the imaging unit 15 performs face authentication on the face of the user who is operating the mobile phone 1, the user does not need to be aware of unlocking.
Therefore, it is not necessary for the user to release the security lock.
The user can use the mobile phone 1 without performing a security lock release operation.

また、本実施形態では、顔認証に失敗した時には、アプリケーションプログラム46が停止され、かつデータが元の状態に復元される。
よって、携帯電話機1が認証前に利用可能となったとしても、その後に認証が不可となった場合には、過去に保存したデータが、そのまま保持される。
In the present embodiment, when face authentication fails, the application program 46 is stopped and the data is restored to the original state.
Therefore, even if the mobile phone 1 becomes available before authentication, if the authentication becomes impossible after that, the data stored in the past is held as it is.

また、本実施形態の認証処理では、インカメラを用いた自動の顔認証を実行する。
このため、撮像部15が撮影可能な範囲に顔が存在すれば、顔認証が可能である。
また、ユーザが、撮像部15に顔が写るように携帯電話機1の向きなどを変える必要が無い。
よって、表示部13および操作部12を用いたユーザの操作を妨げることがない。
また、ユーザの操作中に、同時に、顔認証処理を自動実行できる。
In the authentication process of this embodiment, automatic face authentication using an in-camera is executed.
For this reason, if there is a face in a range where the imaging unit 15 can shoot, face authentication is possible.
Further, it is not necessary for the user to change the orientation of the mobile phone 1 so that the face is reflected on the imaging unit 15.
Therefore, the user's operation using the display unit 13 and the operation unit 12 is not hindered.
Further, the face authentication process can be automatically executed simultaneously with the user's operation.

また、本実施形態の認証処理では、「安全エリア」においては顔認識の一致率を低く設定する。
そのため、「安全エリア」では、通常設定での顔認証よりも実質的に早期に認証を終了することができる。
すなわち、たとえば自宅など他人に使用される可能性も低く、比較的セキュリティを低くしても良い安全な場所おいては、顔認識の認識一致率を多少落としてでも問題が生じ難い。
また、顔認識の認識一致率を多少落とすことにより、実質的に早くに顔認証OKと判断し、認証処理を終了できるようになる。
これにより、「安全エリア」では、アプリケーションプログラム46の制限が解除されるまでの時間を短縮でき、ユーザビリティが向上する。
In the authentication process of the present embodiment, the face recognition matching rate is set low in the “safe area”.
Therefore, in the “safe area”, the authentication can be ended substantially earlier than the face authentication in the normal setting.
That is, it is unlikely to be used by others, such as at home, and in a safe place where the security may be relatively low, a problem does not easily occur even if the recognition rate of face recognition is slightly reduced.
In addition, by slightly reducing the recognition recognition rate of face recognition, it is possible to determine that face authentication is OK substantially early and end the authentication process.
Thereby, in the “safe area”, it is possible to shorten the time until the restriction of the application program 46 is released, and the usability is improved.

以上の実施形態は、本発明の好適な実施形態の例であるが、本発明は、これに限定されるものではなく、発明の要旨を逸脱しない範囲において種々の変形または変更が可能である。   The above embodiment is an example of a preferred embodiment of the present invention, but the present invention is not limited to this, and various modifications or changes can be made without departing from the scope of the invention.

たとえば上記実施形態では、顔認識部31は、操作部12の操作により認証処理を開始する。
この他にも例えば、携帯電話機1に、上部筐体101と下部筐体102との開閉を検出する開閉検出部を設け、顔認識部31は、開閉検出部の開検出により認証処理を開始してもよい。
For example, in the above embodiment, the face recognition unit 31 starts the authentication process by operating the operation unit 12.
In addition to this, for example, the mobile phone 1 is provided with an open / close detection unit that detects opening / closing of the upper housing 101 and the lower housing 102, and the face recognition unit 31 starts authentication processing by detecting the open / close detection unit. May be.

上記実施形態では、顔認識部31は、図7に示すようにタイムアウトの時間判定と安全エリアの位置判定をしながら、一致度が判定レベルを超えるまで、この所定の条件による顔認識の判定処理を繰り返している。
この他にも例えば、顔認識部31は、起動される機能(アプリケーションプログラム46)毎に異なる判定処理を実行してもよい。
たとえば携帯電話機1の機能には、電卓機能、電子マネー機能などがある。
電卓機能は、マネージャ部33が電卓用のアプリケーションプログラム46を実行することにより携帯電話機1に実現される。
電子マネー機能は、マネージャ部33が電子マネー用のアプリケーションプログラム46を実行することにより携帯電話機1に実現される。
そして、電卓機能では、操作部12から入力される四則演算を実行し、表示部13に表示するものである。ユーザの個人情報は利用しない。
これに対して、電子マネー機能では、残額などのユーザの個人情報を利用する。
このような場合、顔認識部31は、マネージャ部33から起動させる機能の情報を取得し、起動する機能に応じてタイムアウト時間、判定レベル、安全エリアの範囲を変更してもよい。
たとえば電子マネー機能を起動する場合には、電卓機能を起動する場合に比べてタイムアウト時間を短くし、判定レベルを高くし、安全エリアを狭くすればよい。
これにより、機能に応じてセキュリティと利便性との両立の最適化を図ることができる。
なお、ユーザの個人情報を利用する機能としては、この他にも電子メールの送受信機能などがある。
また、ユーザの個人情報を利用しない機能としては、この他にも新たな電子メールの作製機能などがある。
In the above-described embodiment, the face recognition unit 31 performs the face recognition determination process based on the predetermined condition until the degree of coincidence exceeds the determination level while performing the time-out time determination and the safety area position determination as illustrated in FIG. Is repeated.
In addition to this, for example, the face recognition unit 31 may execute a different determination process for each activated function (application program 46).
For example, the functions of the mobile phone 1 include a calculator function and an electronic money function.
The calculator function is realized in the mobile phone 1 by the manager unit 33 executing the calculator application program 46.
The electronic money function is realized in the mobile phone 1 by the manager unit 33 executing the application program 46 for electronic money.
In the calculator function, four arithmetic operations input from the operation unit 12 are executed and displayed on the display unit 13. The user's personal information is not used.
On the other hand, in the electronic money function, personal information of the user such as the remaining amount is used.
In such a case, the face recognizing unit 31 may acquire information on a function to be activated from the manager unit 33, and change the timeout period, the determination level, and the range of the safety area according to the activated function.
For example, when the electronic money function is activated, the time-out time is shortened, the determination level is increased, and the safety area is narrowed as compared with the case where the electronic calculator function is activated.
Thereby, it is possible to optimize both security and convenience according to the function.
In addition to this, as a function of using the user's personal information, there is an e-mail transmission / reception function.
Other functions that do not use the user's personal information include a new e-mail creation function.

上記実施形態では、顔認識部31は、基地局のCSIDおよびRSSI値に基づいて安全エリア内であるか否かを判断している。
この他にも例えば、顔認識部31は、GPS部17による位置情報により、携帯電話機1の位置を判断してもよい。
ただし、GPS部17は、一般的に、起動モードでの顔認識部31からの指示に基づいて位置情報の取得処理を実行する。
これに対して、無線通信部11は、待ち受け状態において基地局のCSIDを受信する。
このため、顔認識部31は、GPS部17による位置情報よりも、基地局のCSIDを使用した方が、認証処理に必要な位置情報を即座に得ることができる。
In the above embodiment, the face recognition unit 31 determines whether or not it is within the safety area based on the CSID and RSSI value of the base station.
In addition to this, for example, the face recognizing unit 31 may determine the position of the mobile phone 1 based on position information from the GPS unit 17.
However, the GPS unit 17 generally executes position information acquisition processing based on an instruction from the face recognition unit 31 in the startup mode.
On the other hand, the wireless communication unit 11 receives the CSID of the base station in the standby state.
For this reason, the face recognizing unit 31 can immediately obtain the position information necessary for the authentication process by using the CSID of the base station rather than the position information by the GPS unit 17.

上記実施形態では、認証前のアプリケーションプログラム46は、生成したデータを一時データエリア49に保存する。
この他にも例えば、認証前のアプリケーションプログラム46は、生成したデータを、プログラムデータエリア47に保存してもよい。
この場合、一時データエリア49は不要である。
また、顔認識部31によりユーザが認証されなかった場合には、復旧部34は、認証処理前のアプリケーションプログラム46の起動により変更されたプログラムデータを、たとえば更新時のバックアップデータにより、起動前のデータに戻せばよい。
In the above embodiment, the application program 46 before authentication stores the generated data in the temporary data area 49.
In addition, for example, the application program 46 before authentication may store the generated data in the program data area 47.
In this case, the temporary data area 49 is not necessary.
When the user is not authenticated by the face recognition unit 31, the restoration unit 34 uses the program data changed by the activation of the application program 46 before the authentication process, for example, by the backup data at the time of update. Return to the data.

また、上記実施形態では、認証結果データの判定ステップST32において認証結果データが「未」になった場合、ステップST35の制限テーブル99の取得処理に進んでいる。
この他にも例えば、認証結果データが「未」になった場合、ステップST34の停止処理に進んでもよい。
Further, in the above embodiment, when the authentication result data becomes “not yet” in the authentication result data determination step ST32, the process proceeds to the acquisition process of the restriction table 99 in step ST35.
In addition to this, for example, when the authentication result data becomes “not yet”, the process may proceed to a stop process in step ST34.

上記実施形態は、携帯電話機1の例である。
この他にも例えば、本発明は、PHS(Personal Handy phone System)端末、パーソナルコンピュータ端末、PDA(Personal Data Assistance)、携帯ゲーム機器などの通信機器に適用できる。
The above embodiment is an example of the mobile phone 1.
In addition, for example, the present invention can be applied to communication devices such as a PHS (Personal Handy phone System) terminal, a personal computer terminal, a PDA (Personal Data Assistance), and a portable game device.

1…携帯電話機(電子機器)、11…無線通信部(位置測定部)、12…操作部、13…表示部、14…タイマ、15…撮像部、19…記憶部、31…顔認識部(認証部)、32…モード制御部、33…マネージャ部(機能実行部)、42…キー画像データ、43…安全エリアデータ DESCRIPTION OF SYMBOLS 1 ... Mobile telephone (electronic device), 11 ... Wireless communication part (position measurement part), 12 ... Operation part, 13 ... Display part, 14 ... Timer, 15 ... Imaging part, 19 ... Memory | storage part, 31 ... Face recognition part ( Authentication unit), 32 ... mode control unit, 33 ... manager unit (function execution unit), 42 ... key image data, 43 ... safety area data

Claims (8)

撮像部と、
外部より操作を受け付ける操作部と、
キー画像を記憶する記憶部と、
所定の機能を実行または停止する機能実行部と、
前記撮像部に撮像させ、当該撮像画像と前記キー画像とに基づく認証処理を行う認識部と
を備え、
前記機能実行部は、
前記操作部より前記所定の機能の実行操作を受け付けると、前記撮像部による撮像と、前記認証部による前記認証処理を実行するときに、所定時間内に前記認証が得られた場合は、前記所定時間後も当該所定の機能の実行を維持し、当該所定時間内に前記認証が得られない場合は、前記所定時間後においては当該所定の機能を停止する
電子機器。
An imaging unit;
An operation unit that accepts operations from outside,
A storage unit for storing key images;
A function execution unit for executing or stopping a predetermined function;
A recognition unit that causes the imaging unit to perform imaging and performs an authentication process based on the captured image and the key image,
The function execution unit is
When an execution operation of the predetermined function is received from the operation unit, when the authentication is obtained within a predetermined time when performing the imaging by the imaging unit and the authentication process by the authentication unit, the predetermined function An electronic device that maintains the execution of the predetermined function even after the time and stops the predetermined function after the predetermined time if the authentication is not obtained within the predetermined time.
請求項1に記載の電子機器であって、
表示部を更に有し、
前記認識部は、
前記撮像部の前記撮像画像を前記表示部に表示させることなく、前記撮像画像の認証を行う
電子機器。
The electronic device according to claim 1,
A display unit;
The recognition unit
An electronic apparatus that authenticates the captured image without causing the display unit to display the captured image of the imaging unit.
請求項2記載の電子機器であって、
前記表示部は、
前記認識部にて前記撮像画像の認証が行われている間、前記所定の機能に基づく画面を表示する
電子機器。
The electronic device according to claim 2,
The display unit
An electronic device that displays a screen based on the predetermined function while the recognition unit authenticates the captured image.
請求項1から3のいずれか一項記載の電子機器であって、
前記機能実行部は、前記所定時間内に前記認証が得られるまで、前記撮像部に被写体を追尾撮像させる
電子機器。
The electronic device according to any one of claims 1 to 3,
The function execution unit is an electronic device that causes the imaging unit to track and image a subject until the authentication is obtained within the predetermined time.
請求項1から4のいずれか一項記載の電子機器であって、
前記認識部は、前記所定時間内に前記撮像画像と前記キー画像との一致率が所定値を超える場合に認証し、
前記機能実行部は、前記実行させる前記所定の機能に応じて前記所定値を変更する
電子機器。
The electronic device according to any one of claims 1 to 4,
The recognizing unit authenticates when a matching rate between the captured image and the key image exceeds a predetermined value within the predetermined time,
The function execution unit is an electronic device that changes the predetermined value according to the predetermined function to be executed.
請求項1から5のいずれか一項記載の電子機器であって、
前記機能実行部は、前記実行させる前記所定の機能に応じて、前記所定時間を変更する
電子機器。
An electronic device according to any one of claims 1 to 5,
The function execution unit changes the predetermined time according to the predetermined function to be executed.
請求項6記載の電子機器であって、
前記記憶部は、ユーザ個人情報を更に記憶し、
前記認識部は、
前記所定の機能が前記ユーザ個人情報を利用する機能である場合には、前記所定時間を短くする
電子機器。
The electronic device according to claim 6,
The storage unit further stores user personal information,
The recognition unit
An electronic device that shortens the predetermined time when the predetermined function is a function of using the user personal information.
請求項1から7のいずれか一項記載の電子機器であって、
位置測定部を更に備え、
前記認識部は、
前記位置測定部によって測定された自身の位置が予め定められた位置である場合、前記所定時間を長くする
電子機器。
The electronic device according to any one of claims 1 to 7,
A position measurement unit;
The recognition unit
An electronic device that lengthens the predetermined time when the position measured by the position measuring unit is a predetermined position.
JP2009223524A 2009-09-28 2009-09-28 Electronic apparatus Pending JP2011070611A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009223524A JP2011070611A (en) 2009-09-28 2009-09-28 Electronic apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009223524A JP2011070611A (en) 2009-09-28 2009-09-28 Electronic apparatus

Publications (1)

Publication Number Publication Date
JP2011070611A true JP2011070611A (en) 2011-04-07

Family

ID=44015799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009223524A Pending JP2011070611A (en) 2009-09-28 2009-09-28 Electronic apparatus

Country Status (1)

Country Link
JP (1) JP2011070611A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015177433A (en) * 2014-03-17 2015-10-05 富士ゼロックス株式会社 Image processing system
JP2020505676A (en) * 2017-05-31 2020-02-20 オッポ広東移動通信有限公司 Application display method and related products
JP2021059328A (en) * 2014-12-15 2021-04-15 ポラリス インダストリーズ インコーポレーテッド Autonomous ready vehicle

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015177433A (en) * 2014-03-17 2015-10-05 富士ゼロックス株式会社 Image processing system
JP2021059328A (en) * 2014-12-15 2021-04-15 ポラリス インダストリーズ インコーポレーテッド Autonomous ready vehicle
JP7312158B2 (en) 2014-12-15 2023-07-20 ポラリス インダストリーズ インコーポレーテッド Autonomous readiness vehicle
JP2020505676A (en) * 2017-05-31 2020-02-20 オッポ広東移動通信有限公司 Application display method and related products

Similar Documents

Publication Publication Date Title
CN101238705B (en) Mobile information terminal apparatus
US20240086514A1 (en) Information processing device, application software start-up system, and application software start-up method
JP6028734B2 (en) Information processing apparatus having unlock function
US20070281666A1 (en) Information processing apparatus
JP2008227758A (en) Portable terminal apparatus, lock control method, and lock control program
US20120086806A1 (en) Electronic device and security method of electronic device
JP2004343677A (en) Mobile phone, its auto dialing lock method, and program
CN108781234B (en) Function control method and terminal
JP2006115043A (en) Mobile terminal device and program
JP2010198384A (en) Communication terminal apparatus
JP3791369B2 (en) Wireless communication terminal, computer program, and search information transmission method
JP4894465B2 (en) Information processing device
JP2012105163A (en) Information processing system, server, terminal, information processing method and computer program
JP5790218B2 (en) Communication device and communication control method
JP2011070611A (en) Electronic apparatus
KR100562144B1 (en) Method of displaying for finger image in wireless communication terminal
WO2023131209A9 (en) Anti-theft method for terminal, and terminal device
JP2012060200A (en) Portable terminal
CN113556734B (en) Authentication method and device
JP2001125661A (en) Electronic equipment and security method for the equipment
JP2017157232A (en) Information processing device, application software start-up system, and application software start-up method
JP5169363B2 (en) Mobile communication terminal
JP4874761B2 (en) Portable electronic device and unlocking method
JP5342756B2 (en) Mobile communication terminal
US11593524B2 (en) Mobile information terminal and control method thereof