JP2015159560A - 携帯情報端末、その制御方法、及びプログラム - Google Patents

携帯情報端末、その制御方法、及びプログラム Download PDF

Info

Publication number
JP2015159560A
JP2015159560A JP2015070670A JP2015070670A JP2015159560A JP 2015159560 A JP2015159560 A JP 2015159560A JP 2015070670 A JP2015070670 A JP 2015070670A JP 2015070670 A JP2015070670 A JP 2015070670A JP 2015159560 A JP2015159560 A JP 2015159560A
Authority
JP
Japan
Prior art keywords
authentication
terminal
information
input
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015070670A
Other languages
English (en)
Other versions
JP5960865B2 (ja
JP2015159560A5 (ja
Inventor
▲吉▼澤 和彦
和彦 ▲吉▼澤
Kazuhiko Yoshizawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Holdings Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Priority to JP2015070670A priority Critical patent/JP5960865B2/ja
Publication of JP2015159560A publication Critical patent/JP2015159560A/ja
Publication of JP2015159560A5 publication Critical patent/JP2015159560A5/ja
Application granted granted Critical
Publication of JP5960865B2 publication Critical patent/JP5960865B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 より効果的にその使用の制限を実現する携帯情報端末、その制御方法、及びプログラムを提供すること。【解決手段】 認証情報を記憶する認証情報記憶手段と、認証用入力情報を入力する認証情報入力手段と、前記認証情報記憶手段に記憶されている前記認証情報と前記認証情報入力手段で入力された前記認証用入力情報との一致率が所定の値を超えるか否かを確認する一致率確認手段と、前記所定の値を変更する認証制御手段と、所定の機能または動作の制限またはその解除を行う端末ロック制御手段と、を備え、前記端末ロック制御手段は、前記所定の機能または動作の制限が行われているとき、前記一致率確認手段において前記認証情報記憶手段に記憶されている前記認証情報と前記認証情報入力手段で入力された前記認証用入力情報との一致率が所定の値を超えることが確認された場合に前記所定の機能または動作の制限を解除する。【選択図】 図6

Description

本発明は携帯情報端末、その制御方法、及びプログラムに関する。
近年、携帯電話機やスマートホン等の携帯情報端末の普及が進み、多数の者が携帯情報端末を保有するようになっている。また、ハードウエアの進化に伴い、携帯情報端末は多くの個人情報を保持可能であるとともに、電子マネー機能による金銭取引機能等も備えるようになった。このため、携帯情報端末を紛失した場合、第三者の無断使用による個人情報漏えいや金銭的被害が、以前にも増して危惧されるようになった。
このような第三者の無断使用による被害を防止するため、使用者が携帯情報端末を紛失した際に、遠隔操作によりその使用の制限を行う携帯情報端末が提案されている。
例えば、特開2004−356685号公報(特許文献1)には、「携帯電話機を置き忘れまたは紛失した場合(ステップS1)、他の電話機から携帯通信端末の契約通信事業者のサービスセンターに対して、上記の携帯電話機を制限モードヘ切り替えるための電話連絡を行うか(ステップS3)、または所有するパソコン(PC)からインターネットを利用して操作を行う(ステップS6)。サービスセンターは連絡されたパスワードと予め登録されているパスワードの比較照合を行い(ステップS5)、照合が一致であれば、連絡を受けた電話番号の携帯電話機へ電子メールを発信して受信させ、その携帯電話機を通常モードから制限モードヘ自動的に、かつ、強制的に切り替える(ステップS9)。」と記載されている。
また、特開2011−77962号公報(特許文献2)には、「例えばユーザが置き忘れてしまったような場合などに、メールを用いた有用な機能を有する無線端末装置を提供する」ことを課題に挙げ、その解決手段として「無線によりメールを通信する機能を有する無線端末装置3において、メール通信手段が無線によりメールを通信し、設定記憶手段が送信元のメールアドレスを含む受信メールに関する条件と動作とを対応付けて記憶し、判定手段がメール通信手段により受信されたメールについて設定記憶手段に記憶された条件に適合するか否かを判定し、動作実行手段が判定手段により設定記憶手段に記憶された条件に適合すると判定された場合に設定記憶手段において当該条件に対応付けられた動作を実行する。」と記載されている。
特開2004−356685号公報 特開2011−77962号公報
携帯情報端末の使用の制限は、PIN(Personal Identification Number)で解除することが考えられるが、例えば、PINの桁数が少ない場合、携帯情報端末を拾得した第三者によってPINが比較的短期間で解読されてしまう可能性がある。このため、前記特許文献1または特許文献2に記載された携帯情報端末のように、例えば、所定のメールを受信した場合に単にその使用の制限をしても、第三者によって短期間でその制限が解除されしまう虞がある。
本発明の目的は、上記課題を考慮し、より効果的にその使用の制限を実現する携帯情報端末、その制御方法、及びプログラムを提供することにある。
前記課題を解決するための手段として、特許請求の範囲に記載の構成を用いる。
一例を挙げるならば、携帯情報端末であって、認証情報を記憶する認証情報記憶手段と、認証用入力情報を入力する認証情報入力手段と、前記認証情報記憶手段に記憶されている前記認証情報と前記認証情報入力手段で入力された前記認証用入力情報との一致率が所定の値を超えるか否かを確認する一致率確認手段と、前記所定の値を変更する認証制御手段と、所定の機能または動作の制限またはその解除を行う端末ロック制御手段と、を備え、前記端末ロック制御手段は、前記所定の機能または動作の制限が行われているとき、前記一致率確認手段において前記認証情報記憶手段に記憶されている前記認証情報と前記認証情報入力手段で入力された前記認証用入力情報との一致率が所定の値を超えることが確認された場合に前記所定の機能または動作の制限を解除することを特徴とする。
本発明により、より効果的にその使用の制限を実現する携帯情報端末、その制御方法、及びプログラムを提供することが可能となる。
実施例に係る携帯情報端末のブロック図である。 実施例に係る通信システムの構成図である。 実施例に係る操作受付時処理のフローチャートである。 実施例に係る操作制御処理のフローチャートである。 実施例に係る端末ロック解除処理のフローチャートである。 実施例に係る所定値変更処理のフローチャートである。 実施例に係る携帯情報端末が受信するメールの記載例を説明する図である。 実施例に係る認証を説明する概念図である。 実施例に係る認証を説明する概念図である。 実施例に係る認証を説明する概念図である。 実施例に係る所定値変更処理のフローチャートである。 実施例に係る携帯情報端末が受信するメールの記載例を説明する図である。 実施例に係る端末ロック解除処理のフローチャートである。 実施例に係る認証を説明する概念図である。 実施例に係る認証を説明する概念図である。 実施例に係る端末ロック解除処理のフローチャートである。 実施例に係る認証を説明する概念図である。 実施例に係る端末ロック解除処理のフローチャートである。 実施例に係る認証を説明する概念図である。
以下、本発明の実施例を、図面を用いて説明する。
図1は、本実施例の携帯情報端末のブロック図である。携帯情報端末100は、制御部101、システムバス102、ROM103、RAM104、記憶部110、加速度センサ121、ジャイロセンサ122、地磁気センサ123、GPS受信部124、照度センサ125、外部インタフェース130、表示部141、表示処理部142、映像入力部143、スピーカ144、音声処理部145、音声入力部146、操作部150、電話網通信部161、LAN通信部162、メール処理部170、端末ロック制御部181、及び一致率確認部182で構成される。
図2は、本実施例の携帯情報端末100を含む通信システムの構成図であり、携帯情報端末100、例えばインターネットのような公衆ネットワーク200及びその無線通信用アクセスポイント201、インターネットメールサーバ211、アプリケーションサーバ212、移動体電話通信メールサーバ221並びに移動体電話通信網の基地局222で構成される。
携帯情報端末100は、携帯電話やスマートホンであっても良いし、PDA(Personal Digital Assistants)やハンディタイプPC(Personal Computer)、タブレットPCであっても良い。また、携帯型のゲーム機やその他の携帯型デジタル機器であっても良い。
制御部101は携帯情報端末100全体のシステムを制御する、例えばマイクロプロセッサのようなものである。システムバス102は制御部101と携帯情報端末100内の各部との間でデータ送受信を行うためのデータ通信路である。ROM(Read Only Memory)103は、オペレーティングシステムや所定のアプリケーションプログラムなど、携帯情報端末100の基本動作のための基本動作プログラムが格納されたメモリであり、例えばEEPROM(Electrically Erasable Programmable ROM)やフラッシュROMのような書き換え可能なROMが用いられる。ROM103に格納されたプログラムを更新することにより、基本動作プログラムのバージョンアップや機能拡張が可能であるものとする。なお、ROM103は図1に示したような独立構成とはせず、記憶部110内の一部記憶領域を使用しても良い。RAM(Random Access Memory)104は基本動作プログラム若しくは各アプリケーション実行時のワークエリアとなる。また、ROM103及びRAM104は制御部101と一体構成であっても良い。
記憶部110は携帯情報端末100の各動作設定値や携帯情報端末100の使用者の個人情報(アドレス帳や、スケジュール等)等を記憶する。特に、記憶部110は、認証情報記憶領域111、管理用アドレス記憶領域112、アクセス情報記憶領域113、位置設定情報記憶領域114、時刻設定情報記憶領域115、及びその他情報憶記憶領域116を有する。認証情報記憶領域111、管理用アドレス記憶領域112、アクセス情報記憶領域113、位置設定情報記憶領域114、及び時刻設定情報記憶領域115の詳細は後述するが、必ずしも全てが必要なわけではなく、実施例によっては前記領域のうちの一部のみが記憶部110内に確保されるものとして良い。また、その他情報記憶領域116は、その一部領域を以ってROM103の機能の全部または一部を代替しても良い。
また、携帯情報端末100は、アプリケーションサーバ212から、電話網通信部161またはLAN通信部162を介して、新規のアプリケーションをダウンロードすることにより機能拡張をすることが可能であるものとし、この際、ダウンロードした前記アプリケーションは記憶部110のその他情報記憶領域116に記憶される。記憶部110のその他情報記憶領域116に記憶された前記アプリケーションは、使用時にRAM104上に展開されて実行されることにより、携帯情報端末100は多種の機能を実現可能である。記憶部110は携帯情報端末100が電源オフの状態であっても記憶している情報を保持する必要があり、したがって、例えばフラッシュROMやSSD(Solid State Drive)、HDD(Hard Disc Drive)等が用いられる。
加速度センサ121、ジャイロセンサ122、地磁気センサ123、GPS受信部124等は、携帯情報端末100の状態を検出する。これらのセンサにより、携帯情報端末100の動き、傾き、位置、方角等を検出することが可能となる。照度センサ125は携帯情報端末100周辺の明るさを検出する。
外部インタフェース130は、携帯情報端末100の機能を拡張するためのインタフェースであり、USB(Universal Serial Bus)機器若しくはメモリカードの接続、または外部モニタに映像を表示するための映像ケーブルの接続等を行う。
表示部141は例えば液晶パネルのような表示デバイスであり、表示処理部142において処理した映像信号を携帯情報端末100の使用者に提供する。映像入力部143はカメラであり、レンズから入力された光を電気信号に変換することにより、周囲や対象物の画像データを入力する。スピーカ144は音声処理部145において処理した音声信号を携帯情報端末100の使用者に提供する。音声入力部146はマイクであり、使用者の声などの音声データを入力する。
操作部150は、使用者の操作に基づき、指示の入力を行うものであり、文字入力を行ったり、実行中のアプリケーションの操作を行ったりするための、指示入力部である。ボタンスイッチを並べたマルチキーにより実現しても良いし、表示部141に重ねて配置したタッチパネルにより実現しても良い。また、両者を併用しても良い。
電話網通信部161は、移動体電話通信網の基地局222との通信を行う。LAN(Local Area Network)通信部162は、インターネット200の無線通信用アクセスポイント201とWi−Fi(登録商標)等により通信を行う。電話網通信部161及びLAN通信部162はそれぞれアンテナ、符号回路及び復号回路から構成される。
メール処理部170はマイクロプロセッサから構成され、メールの作成(171)及びメールの解析(172)を行う。図1では、メール処理部170を独立した構成として記述しているが、制御部101がRAM104をワークエリアとして使用して所定のプログラムを実行することにより、同機能を実現しても良い。
端末ロック制御部181は、マイクロプロセッサから構成され、携帯情報端末100の一部または全部の機能または動作の制限(以下、「端末ロック」という場合がある)を制御するものであり、例えば、操作部150が使用者の操作を受け付けても、その受付を無効なものと見なし、当該操作に従った処理を制御部101等に一切行わせないようにする。一致率確認部182は記憶部110の認証情報記憶領域111に記憶されている認証情報と、認証のために操作部150や映像入力部143等から入力された情報(以下、「認証用入力情報」)とを比較し、その一致率を確認するためのものである。端末ロック制御部181及び一致率確認部182の詳細は後述する。端末ロック制御部181や一致率確認部182は、所定のプログラムを実行する制御部101が代替することにより実現しても良い。
なお、図1に示した携帯情報端末100の構成には、各センサ類(121〜125)を初めとして、本発明に必須ではない構成も多数含まれている。また、例えば、電話網通信部161及びLAN通信部162は、いずれか一方が少なくとも備えられていれば良い。また、テレビ放送受信機能や電子マネー決済機能等、図示していない構成が加えられていても良い。
本実施例の携帯情報端末100においては、メールの受信は以下の手順により行われる。
他のメール送信機器から携帯情報端末100の移動体電話網通信用メールアドレスに宛てて送信されたメールは、まずインターネット200上の移動体電話通信メールサーバ221に格納される。携帯情報端末100の移動体電話網通信用メールアドレス宛のメールを受信した移動体電話通信メールサーバ221は、基地局222を介して携帯情報端末100にメールを受信したことを通知する。移動体電話通信メールサーバ221からの通知を受け取った携帯情報端末100は、電話網通信部161を介して移動体電話通信メールサーバ221からメールを受信する。
一方、他のメール送信機器から携帯情報端末100のインターネット用メールアドレスに宛てて送信されたメールは、まずインターネット200上のインターネットメールサーバ211に格納される。携帯情報端末100は、電源投入時及び所定の時間間隔で定期的に、若しくは携帯情報端末100の使用者の要求により、LAN通信部162を介して、インターネットメールサーバ211に、携帯情報端末100宛てのメールの有無の確認を行う。携帯情報端末100のインターネット用メールアドレス宛てのメールがある場合には、LAN通信部162を介してメールの取得を行う。
次に、本実施例の携帯情報端末100の操作受付時処理について、図3のフローチャートを用いて説明する。
携帯情報端末100は、電源オン時、通常は機能待機状態にある。操作部150等が使用者による端末操作を受け付けた(S101)場合、制御部101は、まず、自機が端末ロックの状態にあるか否かの確認(S102)を行う。S102において、携帯情報端末100が端末ロックの状態にあることが確認された場合、制御部101は、次にS101で受け付けた端末操作が端末ロックを解除するための認証用入力情報を入力するものであるか否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報を入力するものではないと判定された場合、携帯情報端末100は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、端末ロック解除処理(S104)が行われ、携帯情報端末100は機能待機状態に戻る。前記端末ロック解除処理に関しては後述する。なお、S102において、携帯情報端末100が端末ロックの状態にないことが確認された場合には、操作制御処理(S105)が行われる。
図4は、操作制御処理(S105)の詳細を示す。制御部101は、まず、S101での端末操作が端末ロックを実行するための指示か否かの判定(S201)を行う。S201において、S101での端末操作が端末ロックを実行するための指示ではないと判定された場合は、制御部101は、前記端末操作に応じた処理を実行(S202)した後に機能待機状態に戻る。一方、S201において、S101での端末操作が端末ロックを実行するための指示であると判定された場合、制御部101は、記憶部110の認証情報記憶領域111に認証情報が記憶されているか否かの確認(S203)を行う。S203において、認証情報記憶領域111に認証情報が記憶されている場合にはそのまま、認証情報記憶領域111に認証情報が記憶されていない場合には認証情報の入力を実行(S204)した後に、端末ロック制御部181は、認証情報記憶領域111に記憶されている認証情報を用いて、携帯情報端末100の各機能を制限するための端末ロックを実行(S205)する。
次に、携帯情報端末100の端末ロック解除処理を図5のフローチャートに示す。なお、図5のフローチャートは、図3に示したフローチャートの破線で囲まれた部分(S100)の詳細を説明するものである。
S102において、携帯情報端末100が端末ロックの状態にあることが確認された場合、まず、制御部101は、S101での端末操作が端末ロックを解除するための認証用入力情報の入力か否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報の入力ではないと判定された場合、携帯情報端末100は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、一致率確認部182により、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報との比較が行われ、その一致率が確認(S301)される。更に、一致率確認部182は、前記一致率を所定値と比較(S302)し、前記一致率が前記所定値を超えるものでない場合は、認証に失敗したものとして、端末ロック制御部181に端末ロックを解除を実行させずに、携帯情報端末100は機能待機状態に戻る。一方、前記一致率が前記所定値を超えるものであった場合、端末ロック制御部181は、認証に成功したものとして、携帯情報端末100の各機能を制限する端末ロックを解除する(S303)。
図6は、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値を変更する所定値変更処理のフローチャートである。
なお、本実施例においては、図1に記載したブロック図における記憶部110内のアクセス情報記憶領域113、位置設定情報記憶領域114、及び時刻設定情報記憶領域115は必ずしも備える必要が無い。
本実施例の携帯情報端末100を使用する際に、使用者は、予め記憶部110内の管理用アドレス記憶領域112に、携帯情報端末100の端末ロック制御の遠隔操作を許可する管理用メールアドレスを一つ若しくは複数登録しておく。また、使用者は、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に、所望とする第一の設定値を設定しておく。尚、管理用メールアドレス及び第一の設定値の設定は、操作部150が受け付けた端末操作に基づいて入力された数字や文字が記憶部110に記憶されることにより行われる。前記管理用メールアドレスの登録処理と前記所定値の設定処理を終えた状態で、携帯情報端末100の使用者が携帯情報端末100を紛失した場合、携帯情報端末100の使用者は、前記登録した管理用メールアドレスを用いて遠隔操作することにより、携帯情報端末100の端末ロックの制御を行うことが可能となる。本実施例の携帯情報端末100は、以下のように動作する。
携帯情報端末100は、通常時、メールの受信を待機する状態(以下、「メール受信待機状態」)にあり、メール処理部170により、所定の時間間隔毎にメールの受信の有無のチェック(S401)が行われる。S401において、メールの受信が無い場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。S401において、メールの受信があった場合には、制御部101により、前記受信したメールの発信元メールアドレス(図7の302a)と管理用アドレス記憶領域112に記憶されている管理用メールアドレスとの比較(S402)が行われる。S402において、前記受信したメールの発信元メールアドレスが管理用アドレス記憶領域112に記憶されている管理用メールアドレスと一致しない場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。
S402において、前記受信したメールの発信元メールアドレスが管理用アドレス記憶領域112に記憶されている管理用メールアドレスと一致した場合には、更に、メール処理部170内のメール解析部172により、前記受信したメールの解析(S403)が行われ、前記受信したメールが所定の書式を有しているか否かの確認(S404)が行われる。S404において、前記受信したメールが所定の書式を有していない場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。S404において、前記受信したメールが所定の書式を有している場合、即ち、本実施例ではメールの題名表示に『制御命令』(図7の303a)という文言がある場合には、制御部101は、認証用入力情報と認証情報との一致率の確認に用いる前記所定値を前記第一の設定値から第二の設定値へ変更する。
例えば、図8(a)に示すように、第一の設定値が『25%』、第二の設定値が『95%』、認証情報記憶領域111に記憶されている認証情報が『0a1b2c3d4e5f6g』という14文字からなる文字列であり、更に、携帯情報端末100が前記認証情報を用いた端末ロックの状態にある場合を考える。この場合、本実施例の携帯情報端末100は、通常の使用状態(携帯情報端末100を紛失する前の状態が含まれる)においては、例えば『0a1b』という文字列が認証用入力情報として、操作部150から入力されることにより、携帯情報端末100の端末ロックが解除される。これは、認証情報記憶領域111に記憶されている認証情報『0a1b2c3d4e5f6g』と、S101での端末操作で入力された認証用入力情報『0a1b』との一致率は28.6%(14文字中4文字が一致)であり、一致率が所定値(前記第一の設定値:25%)を超えるためである。
一方、使用者が、携帯情報端末100を紛失し、管理用アドレス記憶領域112に記憶されている管理用メールアドレスを用いた遠隔操作により、前記所定値を前記第一の設定値から前記第二の設定値に変更した場合、今度は、S101での端末操作で、『0a1b』という文字列が認証用入力情報として入力されても、携帯情報端末100の端末ロックが解除されることはない。これは、前記管理用メールアドレスを用いた遠隔操作により、前記所定値が前記第一の設定値(25%)から前記第二の設定値(95%)に変更されており、認証情報記憶領域111に記憶されている認証情報『0a1b2c3d4e5f6g』と、S101での端末操作で入力された認証用入力情報『0a1b』との一致率(28.6%)が所定値(第二の設定値:95%)を超えることができないためである。この状態においては、S101での端末操作で、『0a1b2c3d4e5f6g』という文字列が認証用入力情報として入力された場合にのみ、携帯情報端末100の端末ロックが解除可能となる。
また、紛失時に、携帯情報端末100が前記認証情報を用いた端末ロックの状態にない場合、S405において、一致率確認部182が認証用入力情報と認証情報の一致率の確認に用いる前記所定値を前記第一の設定値から前記第二の設定値に変更すると同時に、端末ロック制御部181により、認証情報記憶領域111に記憶されている認証情報を用いて、携帯情報端末100の各機能を制限するための端末ロックを実行するようにしても良い。または、端末ロックがされていない状態を、前記第一の設定値が『0%』であり、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報とが全く一致しない場合であっても端末ロックが解除されたものとして扱っても良い。
また、管理用アドレス記憶領域112に記憶されている管理用メールアドレスを携帯情報端末100の端末ロック制御専用のメールアドレスとすれば、S403及びS404の処理は不要とすることができる。但し、この場合は、前記管理用メールアドレスを有するメール送信機器から携帯情報端末100に対して、携帯情報端末100の端末ロックの制御を目的としないメールを送付することはできないという制限が設けられることになるが、メールの題名表示に『制御命令』(図7の303a)の文言を追加する、等の書式に関する制限が不要となる。
認証情報記憶領域111に記憶され、携帯情報端末100の端末ロックに用いられる認証情報は、前述の例のような文字列に限らず、画像データや音声データであっても良い。ここでの画像データには、顔画像や指紋画像、掌紋画像等を適用しても良いし、使用者による筆跡画像や使用者のお気に入りの風景画像、その他の画像を適用しても良い。また、音声データとしては、使用者の発声データや、お気に入りの楽曲が適用可能である。
認証情報として顔画像を適用した場合、図8(b)に示すように、目や鼻、口角、顔輪郭等から抽出した特徴点のそれぞれの相対距離等をデータベース化して記憶しておき、前記データを、S101で端末操作を受け付ける代わりに、映像入力部143が入力した顔画像(認証用入力情報)から抽出した特徴点のデータと比較して一致率を確認すればよい。同様に、認証情報として指紋画像を適用した場合、図8(c)に示すように、紋様の切れている部分(端点)や分岐している部分(分岐点)等の特徴点のそれぞれの相対距離や方向等をデータベース化して記憶しておき、前記データを、S101で端末操作を受け付ける代わりに、映像入力部143が入力した指紋画像(認証用入力情報)から抽出した特徴点のデータと比較して一致率を確認すればよい。音声データの場合、認証情報として用いる発声データ等をデジタルサンプリングした音声データを記憶しておき、前記データを、S101で端末操作を受け付ける代わりに、音声入力部146が入力した音声データ(認証用入力情報)からサンプリングしたデータと比較して一致率を確認すればよい。
以上説明したように、本実施例によれば、通常時は、相対的に低い認証精度で端末ロックを解除できるようにして使い勝手を維持しつつ、紛失した場合には、遠隔操作による端末ロックを速やかにできるようにして、第三者による不正使用を防止する携帯情報端末100を提供することができる。また、使用者が予め登録しておいた管理用メールアドレスを用いてメールによる遠隔操作を行うことにより、前記携帯情報端末100の端末ロックの解除の際の認証精度を変更することが可能であるので、携帯情報端末100の紛失時のセキュリティの向上を図ることができる。また、セキュリティが強化された後であっても、正しい認証情報を知る正規の使用者により正しい認証用入力情報が入力されれば、直ちに端末ロックの解除を行うことが可能であるため、携帯情報端末100の利便性を損なうことはない。尚、認証情報自体は不変のままであるため、使用者に複数の認証情報の記憶を課することはないため、使用者の負担の増加も防止できる。
以下、本発明の実施例2に関して説明する。なお、本実施例における構成及び効果等は、特に断りのない限り、実施例1と同じである。このため、以下では、本実施例と実施例1との相違点を主に説明し、説明の重複を避けるため、共通する点については極力省略する。
図9は、本実施例の所定値変更処理のフローチャートであり、本実施例の携帯情報端末100は、図6に示したフローチャートを用いて説明した所定値変更処理に代えて、図9の所定値変更処理を実行する。
なお、本実施例においては、図1に記載したブロック図における記憶部110内の管理用アドレス記憶領域112、位置設定情報記憶領域114、及び時刻設定情報記憶領域115は必ずしも備える必要が無い。
本実施例の携帯情報端末100を使用する際には、使用者は、予め記憶部110内のアクセス情報記憶領域113に、携帯情報端末100の端末ロック制御の遠隔操作を許可するためのアクセス情報を登録しておく。また、使用者は、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第一の設定値を設定しておく。前記アクセス情報の登録処理と前記所定値の設定処理を終えた状態で、携帯情報端末100の使用者が携帯情報端末100を紛失した場合、携帯情報端末100の使用者は、前記登録したアクセス情報を用いて遠隔操作することにより、携帯情報端末100の端末ロックの制御を行うことが可能となる。本実施例の携帯情報端末100は、以下のように動作する。
携帯情報端末100は、通常時、メール受信待機状態にあり、メール処理部170により、所定の時間間隔毎にメールの受信の有無のチェック(S501)が行われる。S501において、メールの受信が無い場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。S501において、メールの受信があった場合には、メール処理部170内のメール解析部172において前記受信したメールの解析(S502)が行われ、更に、前記受信したメールが所定の書式を有しているか否かの確認(S503)が行われる。S503において、前記受信したメールが所定の書式を有していない場合には、メール処理部170は、メール受信待機状態に戻って再度所定の時間の経過を待つ。
S503において、前記受信したメールが所定の書式を有している場合、即ち、本実施例ではメールの題名表示に『制御命令』(図10の303b)という文言がある場合には、メール解析部172は、前記受信したメールの本文に『アクセス情報』の記載があれば前記アクセス情報(図10の304b)を取得し、更に、前記受信したメールから取得したアクセス情報とアクセス情報記憶領域113に記憶されているアクセス情報との比較(S504)を行う。S504において、前記受信したメールから取得したアクセス情報がアクセス情報記憶領域113に記憶されているアクセス情報と一致しない場合(アクセス情報を取得できなかった場合を含む)には、携帯情報端末100はメール受信待機状態に戻って、メール処理部170は再度所定の時間の経過を待つ。S504において、前記受信したメールから取得したアクセス情報がアクセス情報記憶領域113に記憶されているアクセス情報と一致した場合には、制御部101により、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値を前記第一の設定値から第二の設定値に変更する処理(S505)を行う。
本実施例の携帯情報端末100においては、使用者は、どのようなメールアドレスを有するメール送信機器を用いても、予め設定した所定のアクセス情報をメール本文中に記載することにより、携帯情報端末100の端末ロックの制御を行うことが可能である。
紛失時に、携帯情報端末100が前記認証情報を用いた端末ロックの状態にない場合、S505において、一致率確認部182が認証用入力情報と認証情報の一致率の確認に用いる前記所定値を前記第一の設定値から前記第二の設定値に変更すると同時に、端末ロック制御部181により、認証情報記憶領域111に記憶されている認証情報を用いて、携帯情報端末100の端末ロックを実行するようにしても良いことは、実施例1の場合と同様である。
また、S503における前記受信したメールが所定の書式を有しているか否かの確認を省略することも可能である。この場合、受信したメールの全てに対してメール本文中にアクセス情報の記載があるか否かの確認を行えば良い。
認証情報記憶領域111に記憶され、携帯情報端末100の端末ロック制御に用いられる認証情報が図8に示したような文字列、顔画像、指紋画像や、その他の画像データ、音声データであっても良いことも実施例1の場合と同様である。
以上説明したように、本実施例の携帯情報端末100においては、使用者は、紛失した場合に、予め登録しておいたアクセス情報を用いてメールによる遠隔操作を行うことにより、前記携帯情報端末100の端末ロックの解除の際の認証精度を変更することが可能となり、携帯情報端末100のセキュリティの向上を図ることができる。また、セキュリティが強化された後であっても、正しい認証情報を知る正規の使用者により正しい認証用入力情報が入力されれば、直ちに端末ロックの解除を行うことが可能であるため、携帯情報端末100の利便性を損なうことはない。更に、正規の使用者は、アクセス情報を含んだメールを送信可能であれば、どのようなメールアドレスを有するメール送信機器を用いても携帯情報端末100のセキュリティを強化することができるので、携帯情報端末100を遠隔操作するためのメール送信機器を利用するまでの時間や負荷を軽減することができる。
以下、本発明の実施例3に関して説明する。なお、本実施例における構成及び効果等も、特に断りのない限り、実施例1と同じである。このため、以下では、本実施例と実施例1との相違点を主に説明し、説明の重複を避けるため、共通する点については極力省略する。
図11は、本実施例の携帯情報端末100の端末ロック解除処理のフローチャートである。
なお、本実施例においては、図1に記載したブロック図における記憶部110内の管理用アドレス記憶領域112、アクセス情報記憶領域113、位置設定情報記憶領域114、及び時刻設定情報記憶領域115は必ずしも備える必要が無い。また、本実施例の携帯情報端末100は、図5に示したフローチャートを用いて説明した端末ロック解除処理に代えて、図11の端末ロック解除処理を実行するものであり、図11は図3に示したフローチャートの破線で囲まれたS100の詳細を説明するものである。本実施例の携帯情報端末100は、以下のように動作する。
S101で操作部150等が使用者による端末操作を受け付けた後、S102において携帯情報端末100が端末ロックの状態にあることが確認された場合、制御部101は、まず、端末ロック制御部181の制御による端末ロックが実行された直後か否かの確認(S601)を行う。S601において、端末ロック処理が実行された直後であると確認された場合、制御部101は、変数nをリセットすると同時に、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第一の設定値を設定する(S602)。なお、S602の処理はS205の端末ロックの際に同時に行われても良い。続いて、S101での端末操作が端末ロックを解除するための認証用入力情報の入力か否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報の入力ではないと判定された場合、制御部101は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、一致率確認部182により、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報との比較が行われ、その一致率が確認(S603)される。更に、一致率確認部182は、前記一致率を前記所定値と比較(S604)し、前記一致率が前記所定値を超えるものであった場合、端末ロック制御部181は、携帯情報端末100の各機能を制限する端末ロックを解除する(S605)。
一方、前記一致率が前記所定値を超えるものでない場合は、前記変数nに『1』が加算(S606)され、更に前記変数nの値が『3未満』であるか否かの判定(S607)が行われる。S607において、前記変数nの値が『3未満』であると判定された場合は、携帯情報端末100はそのまま機能待機状態に戻る。S607において、前記変数nの値が『3未満』でないと判定された場合には、制御部101により、一致率確認部182で認証用入力情報と認証情報との一致率の確認に用いる前記所定値が前記第一の設定値から前記第二の設定値に変更(S608)される。
本実施例の携帯情報端末100では、前述の処理を行うことにより、通常状態では簡単な操作で端末ロックを解除することが可能であると同時に、所定回数以上(本実施例では3回)連続して認証に失敗した場合には、使用者の操作によらず自動的に端末ロックの解除の際の認証精度が変更され、セキュリティの向上を図ることが可能となる。
例えば、図12(a)に示すように、第一の設定値が『25%』、第二の設定値が『95%』、認証情報記憶領域111に記憶されている認証情報が『0a1b2c3d4e5f6g』という14文字からなる文字列であり、更に、携帯情報端末100が前記認証情報を用いた端末ロックの状態にある場合を考える。この場合、本実施例の携帯情報端末100は、端末ロック後の1〜3回目の認証用入力情報の入力時には、例えば『0a1b』という文字列が認証用入力情報として入力されることにより、携帯情報端末100の端末ロックを解除することが可能である。これは、認証情報記憶領域111に記憶されている認証情報『0a1b2c3d4e5f6g』と、S101での端末操作で入力された認証用入力情報『0a1b』との一致率は28.6%(14文字中4文字が一致)であり、一致率が所定値(前記第一の設定値:25%)を超えるためである。
しかしながら、認証が3回連続して失敗し、S608の処理により、前記所定値が前記第一の設定値から前記第二の設定値に変更された場合、今度は、S101での端末操作で『0a1b』という文字列が認証用入力情報として入力されても、携帯情報端末100の端末ロックが解除されることはない。これは、前記所定値が前記第一の設定値(25%)から前記第二の設定値(95%)に変更されたことにより、認証情報記憶領域111に記憶されている認証情報『0a1b2c3d4e5f6g』と、S101での端末操作で入力された認証用入力情報『0a1b』との一致率(28.6%)が所定値(第二の設定値:95%)を超えることができないためである。この状態においては、S101での端末操作で、『0a1b2c3d4e5f6g』という文字列が認証情報として入力された場合にのみ、携帯情報端末100の端末ロックが解除可能となる。
以上説明したように、本実施例の携帯情報端末100においては、使用者が紛失した携帯情報端末100を第三者が拾得し、端末ロックの解除を試みた場合等、連続して不正な認証用入力情報の入力があった場合に、使用者の操作によらず自動的に前記携帯情報端末100の端末ロックの解除の際の認証精度を変更することが可能となり、紛失時におけるセキュリティの向上を図ることが可能となる。また、前記携帯情報端末100の端末ロックの解除の際の認証精度が変更され、セキュリティが強化された後であっても、正しい認証情報を知る正規の使用者により正しい認証用入力情報が入力されれば、直ちに端末ロックの解除を行うことが可能であるため、携帯情報端末100の利便性を損なうことはない。
なお、本実施例では、3回連続して認証に失敗した場合に、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値を前記第一の設定値から前記第二の設定値に変更するようにしているが、これはあくまでも一例であり、例えば、1回失敗したら即時前記所定値の変更を行っても良いし、逆に5回まで失敗を許容するようにしても良い。
また、一致率確認部182で認証情報の一致率の確認に用いる前記所定値を変更することによる認証精度の変更を段階的に行っても良い。例えば、図12(b)に示すように、前記所定値の第一の設定値(25%)とし、3回連続して認証に失敗した場合に前記所定値を第二の設定値(55%)に変更し、更に2回連続で認証に失敗した場合に前記所定値を第三の設定値(95%)に変更する。この場合、通常状態では、S101での端末操作で『0a1b』という4文字の文字列が認証用入力情報として入力することにより携帯情報端末100の端末ロックの解除が可能であるが、3回連続して認証に失敗すると、S101での端末操作で『0a1b2c3d』という8文字の文字列を認証用入力情報として入力することが必要となる。更に、5回連続して認証に失敗した場合には、以降、S101での端末操作で『0a1b2c3d4e5f6g』という文字列(即ち、認証情報記憶領域111に記憶されている認証情報と完全に一致する文字列)が認証用入力情報として入力されない限り、携帯情報端末100の端末ロックの解除ができないことになる。
なお、認証情報記憶領域111に記憶され、携帯情報端末100の端末ロックの制御に用いられる認証情報が図8に示したような文字列、顔画像、指紋画像や、その他の画像データ、音声データであっても良いことは実施例1の場合と同様である。
以下、本発明の実施例4に関して説明する。なお、本実施例における構成及び効果等も、特に断りのない限り、実施例1と同じである。このため、以下では、本実施例と実施例1との相違点を主に説明し、説明の重複を避けるため、共通する点については極力省略する。
図13は、本実施例の携帯情報端末100の端末ロック解除処理のフローチャートである。
なお、本実施例においては、図1に記載したブロック図における記憶部110内の管理用アドレス記憶領域112、アクセス情報記憶領域113、及び時刻設定情報記憶領域115は必ずしも備える必要が無い。また、本実施例の携帯情報端末100は、図5に示したフローチャートを用いて説明した端末ロック解除処理に代えて、図13の端末ロック解除処理を実行するものであり、図13は図3に示したフローチャートの破線で囲まれたS100の詳細を説明するものである。本実施例の携帯情報端末100は、以下のように動作する。
S101で操作部150等が使用者による端末操作を受け付けた後、S102において携帯情報端末100が端末ロックの状態にあることが確認された場合、制御部101は、S101での端末操作が端末ロックを解除するための認証用入力情報の入力か否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報の入力ではないと判定された場合、携帯情報端末100は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、GPS受信部124が携帯情報端末100の現在位置に関する情報(以下、「現在位置情報」)を取得(S701)する。更に、制御部101は、S701で取得した現在位置情報を位置設定情報記憶領域114に記憶されている位置設定データと比較(S702)し、携帯情報端末100の現在位置が位置設定情報記憶領域114に記憶されている位置設定データの範囲内であれば、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第一の設定値を設定(S703)し、現在位置が位置設定情報記憶領域114に記憶されている位置設定データの範囲外であれば、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第二の設定値を設定(S704)する。
次に、一致率確認部182により、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報との比較が行われ、その一致率が確認(S705)される。更に、一致率確認部182は、前記一致率を前記所定値と比較(S706)し、前記一致率が前記所定値を超えるものでない場合は、携帯情報端末100は、端末ロックの解除を実行せずに機能待機状態に戻る。一方、前記一致率が前記所定値を超えるものであった場合、端末ロック制御部181により、携帯情報端末100の各機能を制限する端末ロックが解除(S707)される。
位置設定情報記憶領域114に記憶する位置設定データは、携帯情報端末100の使用者が自身の行動範囲を考慮して、予め設定しておくようにする。或いは、制御部101が、GPS受信部124から取得した携帯情報端末100の使用者の通常時の行動範囲を適宜記録し、その記録データから携帯情報端末100の使用者がある程度以上の頻度で訪れる範囲を位置設定データとして自動的に位置設定情報記録領域114に記憶させるようにしても良い。
前述の処理を行うことにより、例えば図14に示すように、携帯情報端末100が位置設定情報記憶領域114に記憶されている位置設定データが示す領域内に存在する場合には、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に前記第一の設定値(本実施例では25%)が設定され、したがって、認証情報記憶領域111に記憶されている認証情報が『0a1b2c3d4e5f6g』という14文字からなる文字列である場合、S101での端末操作で、例えば『0a1b』という文字列を認証用入力情報として入力することにより、携帯情報端末100の端末ロックを解除することが可能である。逆に、携帯情報端末100が位置設定情報記憶領域114に記憶されている位置設定データが示す領域外に存在する場合には、一致率確認部182で認証用入力情報と認証情報との一致率との確認に用いる前記所定値に前記第二の設定値(本実施例では95%)が設定されるため、S101での端末操作で『0a1b』という文字列を認証用入力情報として入力しても携帯情報端末100の端末ロックを解除することはできず、端末ロックの解除を行うためには、『0a1b2c3d4e5f6g』という文字列の認証用入力情報としての入力が必要となる。
以上説明したように、本実施例の携帯情報端末100においては、携帯情報端末100の使用者の行動範囲を記憶することにより、携帯情報端末100が使用者の行動範囲として妥当であると考えられる位置に存在する場合には、簡単な操作で携帯情報端末100の端末ロックを解除可能とし、携帯情報端末100が使用者の行動範囲として妥当ではないと推測される位置に存在する場合には、使用者の操作によらず自動的に端末ロックの解除の際の認証精度が変更され、セキュリティの向上を図ることが可能となる。このため、使用者が紛失した携帯情報端末100を第三者が拾得して使用しようとした場合等に、仮に、使用者が携帯情報端末100を紛失したことに気付かなかったとしても、前記第三者による不正使用を防ぐことが可能となる。なお、携帯情報端末100の現在位置が前記位置設定データが示す領域外であっても、正しい認証情報を知る正規の使用者により正しい認証用入力情報が入力されれば、直ちに端末ロックの解除を行うことが可能であるため、携帯情報端末100の利便性を損なうことはない。
なお、認証情報記憶領域111に記憶され、携帯情報端末100の端末ロック制御に用いられる認証情報が図8に示したような文字列、顔画像、指紋画像や、その他の画像データ、音声データであっても良いことは実施例1の場合と同様である。
以下、本発明の実施例5に関して説明する。なお、本実施例における構成及び効果等も、特に断りのない限り、実施例1と同じである。このため、以下では、本実施例と実施例1との相違点を主に説明し、説明の重複を避けるため、共通する点については極力省略する。
図15は、本実施例の携帯情報端末100の端末ロック解除処理のフローチャートである。
なお、本実施例においては、図1に記載したブロック図における記憶部110内の管理用アドレス記憶領域112、アクセス情報記憶領域113、及び位置設定情報記憶領域114は必ずしも備える必要が無い。また、本実施例の携帯情報端末100は、図5に示したフローチャートを用いて説明した端末ロック解除処理に代えて、図15の端末ロック解除処理を実行するものであり、図15は図3に示したフローチャートの破線で囲まれたS100の詳細を説明するものである。本実施例の携帯情報端末100は、以下のように動作する。
S101で操作部150等が使用者による端末操作を受け付けた後、S102において携帯情報端末100が端末ロックの状態にあることが確認された場合、制御部101は、次に、S101での端末操作が端末ロックを解除するための認証用入力情報の入力か否かの判定(S103)を行う。S103において、S101での端末操作が端末ロックを解除するための認証用入力情報の入力ではないと判定された場合、携帯情報端末100は、前記端末操作を無視して機能待機状態に戻る。一方、S101での端末操作が端末ロックを解除するための認証用入力情報の入力であると判定された場合には、制御部101が内蔵時計機能から、若しくはインターネットを介して、現在時刻に関する情報(以下、「現在時刻情報」)を取得(S801)する。更に、制御部101は、S801で取得した現在時刻情報を時刻設定情報記憶領域115に記憶されている時刻設定データと比較(S802)し、前記取得した現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲内であれば、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第一の設定値を設定(S803)し、前記取得した現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲外であれば、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第二の設定値を設定(S804)する。次に、一致率確認部182により、S101での端末操作で入力された認証用入力情報と認証情報記憶領域111に記憶されている認証情報との比較が行われ、その一致率が確認(S805)される。更に、一致率確認部182は、前記一致率を前記所定値と比較(S806)し、前記一致率が前記所定値を超えるものでない場合は、携帯情報端末100は、端末ロックの解除を実行せずに機能待機状態に戻る。一方、前記一致率が前記所定値を超えるものであった場合、端末ロック制御部181により、携帯情報端末100の各機能を制限する端末ロックが解除(S807)される。
時刻設定情報記憶領域115に記憶する時刻設定データは、携帯情報端末100の使用者が自身のスケジュール、行動パターン等を考慮して、予め設定しておくようにする。或いは、制御部101が、使用者による通常時の携帯情報端末100の電源オン/オフの時刻を適宜記録し、その記録データから使用者による携帯情報端末100の稼動時間を推測して時刻設定情報記憶領域115に記憶させるようにしても良い。
前述の処理を行うことにより、例えば図16に示すように、制御部101が取得した現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲(本実施例では、8:00〜20:00)内にある場合には、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に前記第一の設定値(本実施例では25%)が設定され、したがって、認証情報記憶領域111に記憶されている認証情報が『0a1b2c3d4e5f6g』という14文字からなる文字列である場合、S101での端末操作で、例えば『0a1b』という文字列を認証用入力情報として入力することにより、携帯情報端末100の端末ロックを解除することが可能である。逆に、制御部101が取得した現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲外にある場合には、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に前記第二の設定値(本実施例では95%)が設定されるため、S101での端末操作で『0a1b』という文字列を認証用入力情報として入力しても携帯情報端末100の端末ロックを解除することはできず、端末ロックの解除を行うためには、『0a1b2c3d4e5f6g』という文字列の認証用入力情報としての入力が必要となる。
以上説明したように、本実施例の携帯情報端末100においては、携帯情報端末100が使用者の行動パターンを記憶することにより、操作される時間帯が使用者の行動パターンとして妥当であると考えられる場合には、簡単な操作で携帯情報端末100の端末ロックを解除可能とし、操作される時間帯が使用者の行動パターンとして妥当ではないと推測される場合には、使用者の操作によらず自動的に端末ロックの解除の際の認証精度が変更され、セキュリティの向上を図ることが可能となる。このため、使用者が紛失した携帯情報端末100を第三者が拾得して使用しようとした場合等に、仮に、使用者が携帯情報端末100を紛失したことに気付かなかったとしても、使用者が紛失した携帯情報端末100を拾得した第三者が不正使用する可能性を低減することが可能となる。
なお、認証情報記憶領域111に記憶され、携帯情報端末100の端末ロックの制御に用いられる認証情報が図8に示したような文字列や顔画像、指紋画像、その他の画像データや音声データであっても良いことは前記第一の実施例の場合と同様である。
なお、各実施例に係る携帯情報端末が、例えば携帯電話等であり、SIM(Subscriber Identity Module)カード等を接続して使用する形態である場合、前記各実施例における端末ロックは、SIMカードの接続の有無によらず、携帯情報端末100そのものの機能を制限することが望ましく、また、端末ロックの状態でSIMカードの接続が解除された場合も端末ロックが解除されないことが望ましい。
また、各実施例に係る携帯情報端末100の端末ロックの際には、端末ロックに用いた認証情報によって記憶部110に記憶されている、個人情報を初めとする情報の暗号化を行っても良い。この場合、携帯情報端末100のセキュリティをより高めることができる。
前記実施例において説明に用いた、或いは図示した、メールアドレス、アクセス情報、認証情報等の数字/文字列は、あくまでも一例であり、前記と異なるものであっても問題は無い。
以上、本発明の実施の例を、実施例1〜実施例5を用いて説明したが、言うまでもなく、本発明を実現する構成は前記実施例に限られるものではない。例えば、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、各実施例の構成の一部について、他の構成の追加、削除、置換をすることも可能である。ある実施例と別の実施例とを組み合わせても良い。
例えば、通常時は認証情報として文字列を適用し、且つ前記所定値を第一の設定値とする一方、携帯情報端末100が管理用アドレス記憶領域112に記憶されている管理用メールアドレスを発信元とするメールを受信した場合は、認証情報として適用するものを文字列から顔画像に変更し、且つ、前記所定値を第二の設定値とするようにしても良い。一般的に、文字列よりも顔画像のほうがセキュリティの強度が高いため、携帯情報端末100の紛失時におけるセキュリティを一層高めることができる。また、例えば、実施例4において、携帯情報端末100の現在位置が位置設定情報記憶領域114に記憶されている位置設定データの範囲外であることを条件に、制御部101は、一致率確認部182が認証用入力情報と認証情報との一致率の確認に用いる前記所定値に第二の設定値を設定するものとしたが、携帯情報端末100の現在位置が位置設定情報記憶領域114に記憶されている位置設定データの範囲内であっても、現在時刻情報が時刻設定情報記憶領域115に記憶されている時刻設定データの範囲外であれば、前記所定値に第二の設定値を設定するようにしても良い。この場合、端末ロックされるかどうかについて、使用者の行動パターンが一層反映され、使用者にとって利便性が向上する。これらは全て本発明に属するものである。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現しても良い。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現しても良い。より具体的には、例えば、前述の操作受付時処理、操作制御処理、端末ロック解除処理、及び所定値変更処理をコンピュータに実行させるためのプログラムやテーブル等の全部または一部がパッケージ化されたものを、電気通信回線等を介して、携帯情報端末の使用者に提供するようにしても良い。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えても良い。
100:携帯情報端末、101:制御部、102:システムバス、103:ROM、104:RAM、110:記憶部、111:認証情報記憶領域、112:管理用アドレス記憶領域、113:アクセス情報記憶領域、114:位置情報記憶領域、115:時刻情報記憶領域、116:その他情報憶記憶領域、121:加速度センサ、122:ジャイロセンサ、123:地磁気センサ、124:GPS受信部、125:照度センサ、130:外部インタフェース、141:表示部、142:表示処理部、143:映像入力部、144:スピーカ、145:音声処理部、146:音声入力部、150:操作部、161:電話網通信部、162:LAN通信部、170:メール処理部、171:メール作成部、172:メール解析部、181:端末ロック制御部、182:一致率確認部、200:インターネット、201:アクセスポイント、211:インターネットメールサーバ、212:アプリケーションサーバ、221:移動体電話通信メールサーバ、222:基地局、301:受信したメールの受信日時表示、302:受信したメールの発信元メールアドレス表示、303:受信したメールの題名表示、304:受信したメールの本文表示

Claims (11)

  1. 携帯情報端末であって、
    認証情報を記憶する認証情報記憶手段と、
    認証用入力情報を入力する認証情報入力手段と、
    前記認証情報記憶手段に記憶されている前記認証情報と前記認証情報入力手段で入力された前記認証用入力情報との一致率が所定の値を超えるか否かを確認する一致率確認手段と、
    前記所定の値を変更する認証制御手段と、
    所定の機能または動作の制限またはその解除を行う端末ロック制御手段と、を備え、
    前記端末ロック制御手段は、
    前記所定の機能または動作の制限が行われているとき、前記一致率確認手段において前記認証情報記憶手段に記憶されている前記認証情報と前記認証情報入力手段で入力された前記認証用入力情報との一致率が所定の値を超えることが確認された場合に前記所定の機能または動作の制限を解除することを特徴とする携帯情報端末。
  2. メールアドレスを記憶するメールアドレス記憶手段と、
    メールを受信するメール受信手段と、を備え、
    前記認証制御手段は、
    前記メールアドレス記憶手段に記憶されているメールアドレスと前記メール受信手段で受信したメールの送信元メールアドレスとが一致する場合に、前記所定の値を第一の設定値から第二の設定値に変更することを特徴とする請求項1記載の携帯情報端末。
  3. 前記認証制御手段は、
    前記メール受信手段で受信したメールが予め定めた所定の書式である場合に、前記所定の値を第一の設定値から第二の設定値に変更することを特徴とする請求項2記載の携帯情報端末。
  4. アクセス情報を記憶するアクセス情報記憶手段と、
    メールを受信するメール受信手段と、を備え、
    前記認証制御手段は、
    前記メール受信手段で受信したメールに前記アクセス情報記憶手段に記憶されている前記アクセス情報が含まれている場合に、前記所定の値を第一の設定値から第二の設定値に変更することを特徴とする請求項1記載の携帯情報端末。
  5. 前記認証制御手段は、
    前記メール受信手段で受信したメールが予め定めた所定の書式である場合に、前記所定の値を第一の設定値から第二の設定値に変更することを特徴とする請求項4記載の携帯情報端末。
  6. 前記認証制御手段は、
    前記認証情報記憶手段に記憶されている前記認証情報と前記認証情報入力手段で入力された前記認証用入力情報との一致率がn(nは正の整数)回連続で前記所定の値を超えない場合に、前記所定の値を第一の設定値から第二の設定値に変更することを特徴とする請求項1記載の携帯情報端末。
  7. 前記携帯情報端末の位置情報を検出する位置検出手段を備え、
    前記認証制御手段は、
    前記位置検出手段において検出した前記携帯情報端末の位置情報が予め定めた所定の範囲内にない場合に、前記所定の値を第一の設定値から第二の設定値に変更することを特徴とする請求項1記載の携帯情報端末。
  8. 現在時刻情報を取得する時刻情報取得手段を備え、
    前記認証制御手段は、
    前記時刻情報取得手段において取得した前記現在時刻情報が予め定めた所定の範囲内にない場合に、前記所定の値を第一の設定値から第二の設定値に変更することを特徴とする請求項1記載の携帯情報端末。
  9. 前記第二の設定値は前記第一の設定値より大きいことを特徴とする請求項2乃至請求項8のいずれか一項に記載の携帯情報端末。
  10. 携帯情報端末の制御方法であって、
    認証情報を記憶する認証情報記憶工程と、
    認証用入力情報を入力する認証情報入力工程と、
    前記認証情報記憶工程で記憶された前記認証情報と前記認証情報入力工程で入力された前記認証用入力情報との一致率が所定の値を超えるか否かを確認する一致率確認工程と、
    前記所定の値を変更する認証制御工程と、
    所定の機能または動作の制限を行う端末ロック制御工程と、
    前記所定の機能または動作の制限が行われているとき、前記認証情報記憶工程で記憶した前記認証情報と前記認証情報入力工程で入力された前記認証用入力情報との一致率が所定の値を超えることが確認された場合に、前記所定の機能または動作の制限を解除する端末ロック解除工程と、
    を含むことを特徴とする携帯情報端末の制御方法。
  11. コンピュータに、
    認証情報を記憶する認証情報記憶ステップと、
    認証用入力情報を入力する認証情報入力ステップと、
    前記認証情報記憶ステップで記憶された前記認証情報と前記認証情報入力ステップで入力された前記認証用入力情報との一致率が所定の値を超えるか否かを確認する一致率確認ステップと、
    前記所定の値を変更する認証制御ステップと、
    所定の機能または動作の制限を行う端末ロック制御ステップと、
    前記所定の機能または動作の制限が行われているとき、前記認証情報記憶ステップで記憶した前記認証情報と前記認証情報入力ステップで入力された前記認証用入力情報との一致率が所定の値を超えることが確認された場合に、前記所定の機能または動作の制限を解除する端末ロック解除ステップと、
    を実行させるためのプログラム。
JP2015070670A 2015-03-31 2015-03-31 携帯情報端末、及びその制御方法 Active JP5960865B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015070670A JP5960865B2 (ja) 2015-03-31 2015-03-31 携帯情報端末、及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015070670A JP5960865B2 (ja) 2015-03-31 2015-03-31 携帯情報端末、及びその制御方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011265385A Division JP5726056B2 (ja) 2011-12-05 2011-12-05 携帯情報端末、その制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016124041A Division JP2016174421A (ja) 2016-06-23 2016-06-23 携帯情報端末、その制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2015159560A true JP2015159560A (ja) 2015-09-03
JP2015159560A5 JP2015159560A5 (ja) 2016-02-04
JP5960865B2 JP5960865B2 (ja) 2016-08-02

Family

ID=54183219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015070670A Active JP5960865B2 (ja) 2015-03-31 2015-03-31 携帯情報端末、及びその制御方法

Country Status (1)

Country Link
JP (1) JP5960865B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022050899A (ja) 2020-09-18 2022-03-31 キオクシア株式会社 メモリシステム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091921A (ja) * 2000-09-20 2002-03-29 Nippon Telegraph & Telephone East Corp 認証方法及び認証装置
JP2005346518A (ja) * 2004-06-04 2005-12-15 Dainippon Printing Co Ltd 個人認証方法
JP2008097097A (ja) * 2006-10-06 2008-04-24 Sharp Corp 生体認証処理装置及び方法
JP2010250475A (ja) * 2009-04-14 2010-11-04 Mitsubishi Electric Corp 生体認証装置および生体認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091921A (ja) * 2000-09-20 2002-03-29 Nippon Telegraph & Telephone East Corp 認証方法及び認証装置
JP2005346518A (ja) * 2004-06-04 2005-12-15 Dainippon Printing Co Ltd 個人認証方法
JP2008097097A (ja) * 2006-10-06 2008-04-24 Sharp Corp 生体認証処理装置及び方法
JP2010250475A (ja) * 2009-04-14 2010-11-04 Mitsubishi Electric Corp 生体認証装置および生体認証システム

Also Published As

Publication number Publication date
JP5960865B2 (ja) 2016-08-02

Similar Documents

Publication Publication Date Title
EP2854071B1 (en) Method, device and apparatus for unlocking a terminal
ES2945065T3 (es) Método para abrir rápidamente una aplicación o función de la aplicación y terminal
US10810811B2 (en) Electronic device and method for managing electronic key thereof
EP3197059A1 (en) Method for controlling sim card and sd card and electronic device implementing the same
CN109416800B (zh) 一种移动终端的认证方法及移动终端
CN106293751A (zh) 一种在终端设备上显示信息的方法及终端设备
CN108536783A (zh) 数据处理方法和装置、终端、计算机可读存储介质
US20070297596A1 (en) Server apparatus, server control program, and server-client system
KR20150121559A (ko) 슬립 모드 제어 방법 및 그 전자 장치
JP2007274267A (ja) 携帯端末装置およびプログラム
US9107074B2 (en) Wireless personal area network having authentication and associated methods
US20190026452A1 (en) Method for Associating Application Program with Biometric Feature, Apparatus, and Mobile Terminal
JP5726056B2 (ja) 携帯情報端末、その制御方法、及びプログラム
JP5960865B2 (ja) 携帯情報端末、及びその制御方法
JP6796662B2 (ja) 携帯情報端末及びその発呼方法
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
JP2000286957A (ja) 情報処理装置及び媒体
JP2016174421A (ja) 携帯情報端末、その制御方法、及びプログラム
CN111309276A (zh) 信息显示方法及相关产品
JP2008228068A (ja) 携帯通信端末及び通信システム
CN106845247B (zh) 移动终端上同步安卓系统设置的方法、装置和移动终端
JP2013117887A (ja) 携帯情報端末、その制御方法、及びプログラム
KR102657388B1 (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
CN111090894B (zh) 一种锁卡数据重建的方法和装置
WO2018232647A1 (zh) 具有高隐私保护等级的电子设备和相关产品

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150331

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160623

R150 Certificate of patent or registration of utility model

Ref document number: 5960865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250