JP2015185049A - 携帯端末及び携帯端末プログラム - Google Patents

携帯端末及び携帯端末プログラム Download PDF

Info

Publication number
JP2015185049A
JP2015185049A JP2014062801A JP2014062801A JP2015185049A JP 2015185049 A JP2015185049 A JP 2015185049A JP 2014062801 A JP2014062801 A JP 2014062801A JP 2014062801 A JP2014062801 A JP 2014062801A JP 2015185049 A JP2015185049 A JP 2015185049A
Authority
JP
Japan
Prior art keywords
mobile terminal
information
acceleration information
time
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014062801A
Other languages
English (en)
Other versions
JP6217487B2 (ja
Inventor
政寛 佐藤
Masahiro Sato
政寛 佐藤
二朗 松田
Jiro Matsuda
二朗 松田
慎也 山崎
Shinya Yamazaki
山崎  慎也
布施 透
Toru Fuse
透 布施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2014062801A priority Critical patent/JP6217487B2/ja
Publication of JP2015185049A publication Critical patent/JP2015185049A/ja
Application granted granted Critical
Publication of JP6217487B2 publication Critical patent/JP6217487B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】安全性及び利便性の高い携帯端末を提供する。【解決手段】携帯端末であって、携帯端末が拾得された場合に時間の計測を開始し、当該計測された時間があらかじめ設定された時間を経過するまでに行われる前記携帯端末のユーザーの認証の結果に応じて、前記携帯端末の全部又は一部のデータへのアクセスの可否を決定するアクセス可否決定手段、を含む。【選択図】図2

Description

本発明は、携帯端末及び携帯端末プログラムに関する。
例えば、下記特許文献1には、携帯端末の所有者が携帯端末を紛失した場合に、遠隔からの操作により携帯端末を操作できない非常状態モードへ移行させるとともに、携帯端末の所有者が非常状態モードの携帯端末を発見した場合には、遠隔からの操作により携帯端末の非常状態モードを解除する技術が開示されている。
特開2012−114699号公報
ユーザーが携帯端末を拾得した場合に、非常状態等の設定の解除を行わなくても当該ユーザーが当該携帯端末のデータへのアクセスができるようにする。
請求項1に記載の携帯端末は、携帯端末が拾得された場合に時間の計測を開始し、当該計測された時間があらかじめ設定された時間を経過するまでに行われる前記携帯端末のユーザーの認証の結果に応じて、前記携帯端末の全部又は一部のデータへのアクセスの可否を決定するアクセス可否決定手段、を有することを特徴とする。
請求項2に記載の携帯端末は、請求項1の携帯端末において、前記携帯端末が予め設定されたユーザー以外のユーザーが前記携帯端末を操作できる状況を表す不安全状況で拾得された場合に前記時間の計測を行う、ことを特徴とする。
請求項3に記載の携帯端末は、請求項1または2に記載の携帯端末において、前記携帯端末の移動を表す加速度に関する加速度情報を計測する加速度情報計測手段と、前記携帯端末の位置を表す位置情報を取得する位置情報取得手段と、前記加速度情報、及び/または、前記位置情報によって、予め設定されたユーザー以外のユーザーが前記携帯端末を操作できる状況を表す不安全状況か否かを判定する不安全状況判定手段と、前記携帯端末が拾得された際の加速度に関する拾得加速度情報が予め定められており、当該拾得加速度情報を取得する拾得加速度情報取得手段と、前記加速度情報、及び、前記拾得加速度情報によって、前記携帯端末が拾得されたか否かを判定する拾得判定手段と、前記携帯端末のユーザーを認証するユーザー認証手段と、前記計測された時間が予め設定された時間を経過するまでの期間内に、前記ユーザー認証手段が前記認証をしない場合に、前記携帯端末内の全部又は一部のデータに対するアクセスを禁止するアクセス禁止手段と、をさらに有し、前記拾得判定手段の判定結果に応じて、前記時間の計測を開始する、ことを特徴とする。
請求項4に記載の携帯端末は、請求項3に記載の携帯端末において、前記全部または一部のデータのうちの少なくとも一部のデータは暗号化され、前記全部または一部のデータは、前記暗号化を解除する復号化鍵を含み、前記アクセス禁止手段は、前記復号化鍵を削除することによって、前記全部または一部のデータに対するアクセスを禁止する、ことを特徴とする。
請求項5に記載の携帯端末は、請求項3又は4に記載の携帯端末において、前記携帯端末は、さらに、前記予め設定されたユーザーを認証するための認証情報を入力する入力手段を有し、前記拾得判定手段が、前記携帯端末が拾得されたと判定した後に、前記認証情報が前記入力手段に入力が開始されたタイミングによって、前記時間の計測を開始する、ことを特徴とする。
請求項6に記載の携帯端末は、請求項3乃至5のいずれかに記載の携帯端末において、前記携帯端末は、さらに、前記携帯端末と異なる外部装置と接続する接続手段を有し、前記拾得判定手段が前記携帯端末が拾得されたと判定した後に、前記接続が行われたタイミングによって、前記時間の計測を開始する、ことを特徴とする。
請求項7に記載の携帯端末は、請求項1乃至6のいずれかに記載の携帯端末において、前記携帯端末は、さらに、予め設定された、前記ユーザーが前記携帯端末を所持して歩行する際の加速度に関する歩行加速度情報を取得する歩行加速度情報取得手段を有し、前記歩行加速度情報と、前記加速度情報によって、前記認証を行う、ことを特徴とする。
請求項8に記載の携帯端末は、請求項7に記載の携帯端末において、前記携帯端末は、さらに、前記歩行加速度情報と、前記加速度情報によって、前記ユーザーが前記携帯端末を所持して歩行しているか否かを判定する歩行状況判定手段を有し、前記歩行状況判定手段が、前記ユーザーが前記携帯端末を所持して歩行していると判定した場合に、前記歩行加速度情報と、前記加速度情報によって、前記認証を行う、ことを特徴とする。
請求項9に記載の携帯端末は、請求項8に記載の携帯端末において、前記拾得加速度情報は、第1及び第2拾得加速度情報を含み、前記拾得判定手段は、前記第1及び前記第2拾得加速度情報と、前記加速度情報によって、前記携帯端末が拾得されたか否か、を判定し、前記歩行加速度情報は、第1及び第2歩行加速度情報を含み、前記第1又は第2歩行加速度情報と、前記加速度情報によって前記認証を行う、ことを特徴とする。
請求項10に記載の携帯端末は、請求項9に記載の携帯端末において、前記拾得判定手段の判定結果に応じて、前記第1又は第2歩行加速度情報のうちの一方と、前記加速度情報とによって前記認証を行う、ことを特徴とする。
請求項11に記載の携帯端末は、請求項10に記載の携帯端末において、前記携帯端末は、さらに、前記携帯端末の複数の位置情報を含む予め設定された領域情報を取得する領域情報取得手段と、前記位置情報取得手段が前記位置情報を取得した時刻に応じた時刻情報を取得する時刻情報取得手段と、前記領域情報と、前記領域情報に含まれる前記各位置情報と関連付けられた時刻情報と、を含むスケジュール情報を取得するスケジュール情報取得手段と、を有し、前記不安全状況判定手段は、前記位置情報と、前記時刻情報と、前記スケジュール情報によって、前記不安全状況であるか否かを判定する、ことを特徴とする。
請求項12に記載の携帯端末は、請求項1に記載の携帯端末において、前記あらかじめ設定された時間を経過するまでに、前記携帯端末のユーザーが認証された場合に、前記アクセス可否決定手段は、前記携帯端末の全部又は一部のデータへのアクセスの許可を決定する、ことを特徴とする。
請求項13に記載の携帯端末は、請求項1に記載の携帯端末において、前記あらかじめ設定された時間を経過するまでに、前記携帯端末のユーザーが認証されなかった場合に、前記アクセス可否決定手段は、前記携帯端末の全部又は一部のデータへのアクセスの拒否を決定する、ことを特徴とする。
請求項14に記載の携帯端末プログラムは、携帯端末が拾得された場合に時間の計測を開始し、当該計測された時間があらかじめ設定された時間を経過するまでの期間内に前記携帯端末のユーザーの認証が行われない場合に、前記携帯端末の全部又は一部のデータへのアクセスを禁止する、コンピュータを機能させるためのプログラムであることを特徴とする。
請求項15に記載の通信システムは、携帯端末とサーバを有し、前記携帯端末は、該携帯端末が拾得された場合に時間の計測を開始し、当該計測された時間があらかじめ設定された時間を経過するまでに行われる前記携帯端末のユーザーの認証の結果を前記サーバに送信し、前記サーバは、前記認証の結果に応じて、前記携帯端末の全部又は一部のデータへのアクセスの可否を決定し、該決定の結果を前記携帯端末に送信し、前記携帯端末が前記サーバから取得する前記決定の結果に応じて、前記携帯端末の全部又は一部のデータへのアクセスが許可または拒否される、ことを特徴とする。
請求項1及び12乃至15の発明によれば、ユーザーが携帯端末を拾得した場合に、非常状態等の設定の解除を行わなくても当該ユーザーが当該携帯端末のデータへのアクセスができる。
請求項2の発明によれば、ユーザーが予め設定されたユーザー以外のユーザーが前記携帯端末を操作できる状況を表す不安全状況で携帯端末を拾得した場合に、非常状態等の設定の解除を行わなくても当該ユーザーが当該携帯端末のデータへのアクセスができる。
請求項3の発明によれば、請求項1または2の発明において、あらかじめ定められた拾得の動作に類似した拾得の動作のみを検知することができる。
請求項4の発明によれば、請求項3に記載の発明と比較して、データへのアクセスを禁止するために必要なデータのみが削除される。
請求項5の発明によれば、請求項3または4の発明において、入力部に入力されたタイミングに基づいて、データへのアクセスが禁止される。
請求項6の発明によれば、請求項3乃至5の発明において、携帯端末が外部機器と接続されたタイミングに基づいて、データへのアクセスが禁止される。
請求項7の発明によれば、請求項1乃至6の発明において、入力操作を行わずにユーザー認証が行われる。
請求項8の発明によれば、請求項7の発明において、携帯端末が、携帯端末が歩行を判定した場合に、歩行の状態に基づいてユーザー認証が行われる。
請求項9または10の発明によれば、請求項8の発明において、例えば、携帯端末がカバンやポケット等に入れて歩行している状態等の、上記より具体的な歩行の状態に基づいてユーザー認証を行うことにより、ユーザー認証の精度が向上する。
請求項11の発明によれば、請求項10の発明において、予め設定された場所、及び/または時刻以外に携帯端末がある場合に、アクセスが禁止されるか否かが判定される。
携帯端末の構成の概要について説明するための図である。 実施例における制御部の機能的構成について説明するための図である。 拾得加速度情報の一例を説明するための図である。 実施例における携帯端末が行う処理のフローの一例を示す図である。 第1の変形例における制御部の機能的構成について説明するための図である。 第2の変形例における制御部の機能的構成について説明するための図である。 第3の変形例における携帯端末が行う処理のフローの一例を示す図である。 第4の変形例における制御部の機能的構成について説明するための図である。 拾得加速度情報のその他の一例を説明するための図である。 関連情報の一例を説明するための図である。 歩行加速度情報の一例を説明するための図である。 第4の変形例における携帯端末が行う処理のフローの一例を示す図である。
[実施例]
以下、本発明の実施例について、図面を参照しつつ説明する。なお、図面については、同一又は同等の要素には同一の符号を付し、重複する説明については省略する。図1は、本実施例における携帯端末100の構成の概要について説明するための図である。携帯端末100は、例えば、ユーザーにより操作される携帯電話機、PDA(Personal Digital Assistant)、タブレット端末等のコンピュータである。
図1に示すように、本実施の形態における携帯端末100は、制御部101、記憶部102、接続部103、入力部104、表示部105、加速度情報計測部106、及び、振動発生部107を備える。
制御部101は、CPU(Central Processing Unit)を含み、記憶部102に記憶されたプログラムに基づいて、各種の演算処理を実行するとともに携帯端末100の各部を制御する。制御部101の詳細については後述する。
記憶部102は、例えば、ROMやRAM、ハードディスクなどの情報記録媒体で構成され、制御部101によって実行されるプログラムを保持する情報記録媒体である。また、記憶部102は、例えば、制御部101のワークメモリとしても動作する。
接続部103は、例えばネットワークインターフェースカードを含み、ネットワークインターフェースカードを介して無線中継装置と接続する。また、接続部103は、例えば、外部機器と有線の接続を行うためのUSBポート等のポートであってもよい。
入力部104は、タッチパネル、ボタンキー等の入力装置により実現され、ユーザーからの操作入力を受け付ける。
表示部105は、液晶ディスプレイ等の表示装置により実現され、制御部101による情報処理の結果(画面)を表示させる。
加速度情報計測部106は、携帯端末100の移動を表す加速度に関する加速度情報を計測する。具体的には、例えば、加速度情報計測部106は、加速度センサを含み、携帯端末100の移動によって生じる加速度を、常時または一定時間ごとに検出する。
なお、本実施例においては、加速度情報計測部106は、x軸方向加速度検出部(図示なし)、y軸方向加速度検出部(図示なし)、z軸方向加速度検出部(図示なし)を有し、3方向の加速度をそれぞれ検出する。そして、例えば、x軸及びy軸方向は、互いに直交しそれぞれ水平方向を表す。また、z軸方向は、重力が働く鉛直方向を表す。
振動発生部107は、例えば、重りと、重りを回転させるモータを含み、携帯端末100を振動させる。また、振動発生部107は、例えば、予め設定された時間ごとに一定時間振動する。なお、制御部101により指定されたタイミングで振動を開始し、一定時間後に振動を停止してもよい。
上記携帯端末100の構成は、一例であってこれに限定されるものではない。例えば、図1の携帯端末100は、入力部104、接続部103、及び、振動発生部107を有するが、それぞれ有しない構成であってもよい。
図2は、本実施例における携帯端末100の制御部101について説明するための図である。
図2に示すように、例えば、制御部101は、機能的に、落下加速度情報取得部201、不安全状況判定部202、ロック部203、拾得加速度情報取得部204、拾得判定部205、タイマ206、ユーザー認証部207、アクセス禁止部208、を含む。
落下加速度情報取得部201は、携帯端末100が落下した際の加速度に関する予め設定された落下加速度情報を取得する。例えば、落下加速度情報は、ユーザーの所持する携帯端末100が落下する際に、携帯端末100に生じる加速度を表す。また、落下加速度情報は、記憶部102に予め記憶された情報である。そして、落下加速度情報取得部201は、記憶部102から落下加速度情報を取得する。具体的には、例えば、落下加速度情報取得部201は、重力加速度が表す「x軸:0,y軸:0,z軸:9.8」という落下加速度情報を取得する。
不安全状況判定部202は、加速度情報、及び/または、位置情報に基づいて、予め設定されたユーザー以外のユーザーが携帯端末100を操作できる状況を表す不安全状況か否かを判定する。不安全状況は、例えば、正規のユーザーが携帯端末100を紛失し、正規のユーザー以外のユーザーによって、当該携帯端末100の操作が行われる恐れがある状況を表す。
具体的には、例えば、不安全状況判定部202は、加速度情報と重力加速度情報を比較し、加速度情報が重力加速度情報と同じもしくは重力加速度情報より大きい場合に、非正規のユーザーが携帯案末を操作できる不安全な状況と判定する。すなわち、不安全状況判定部202は、ユーザーのポケットから携帯端末100が落下した場合等に、不安全状況と判定する。
上記の例のように、落下加速度情報取得部201が、「x軸:0,y軸:0,z軸:9.8」という落下加速度情報を取得し、加速度情報計測部106が「x軸:0,y軸:0,z軸:9.8」という加速度情報を計測した場合、加速度情報と落下加速度情報は同じであることから、不安全状況判定部202は、不安全状況と判定する。なお、不安全状況判定部202は、z軸方向に関する数値の大きさのみを比較して判定してもよい。
なお、不安全状況判定部202は、携帯端末100が置かれている物体の材質に基づいて、不安全な状況か否かの判定を行ってもよい。例えば、不安全状況判定部202は、携帯端末100が椅子や絨毯等の柔らかい材質の物体の上にある場合に不安全状況と判定し、携帯端末100が机等の硬い材質の物体の上にある場合に不安全状況でないと判定してもよい。
具体的には、例えば、まず、振動発生部107が携帯端末100を振動させ、加速度情報計測部106は、携帯端末100に生じる加速度情報を計測する。そして、不安全状況判定部202は、加速度情報が柔らかい材質の物体の上にある場合と硬い材質の物体の上にある場合とで異なることを用いて、不安全な状況か否かの判定を行ってもよい。すなわち、携帯端末100が椅子や絨毯等の上にある場合、ユーザーが携帯端末100を置き忘れている状況が想定される。一方、携帯端末100が机等の上にある場合は、ユーザーが意図的に置いている状況が想定される。その為、携帯端末100が椅子や絨毯等の上にある場合に、不安全状況判定部202は不安全な状況と判定し、携帯端末100が机等の上にある場合に、不安全状況判定部202は安全な状況と判定する。なお、携帯端末100が置かれている物体の材質を特定する技術は、周知技術を用いる為、ここでは説明を省略する。
また、不安全状況判定部202は、予め定められた期間に、携帯端末100が操作されたか否かに基づいて、不安全な状況か否かの判定を行ってもよい。具体的には、例えば、入力部104が、ユーザーからの操作入力を受け付けた最後のタイミングから、予め定められた期間内に新たな操作入力を受けつけなかった場合に、不安全状況判定部202は、不安全な状況と判定してもよい。
ロック部203は、不安全状況判定部202の判定結果に基づいて、携帯端末100のロックを行う。具体的には、例えば、ロック部203は、不安全状況判定部202が不安全状態であると判定した場合に、表示部105に対して、パスワードを入力する画面表示を行うように指示を行う。この指示を受けて、表示部105は、パスワード入力画面を表示する。そして、後述するユーザー認証部207がユーザーを認証するまで、携帯端末100は、認証に必要な操作を除く操作ができないロックされた状態となる。
拾得加速度情報取得部204は、予め設定された携帯端末100が拾得された際の加速度に関する拾得加速度情報を取得する。例えば、拾得加速度情報は、ユーザーが身に着けていない(例えば、机や椅子などに置かれた)状態の携帯端末100が、人間の手によって拾い上げられたときに携帯端末100に生じる加速度を表し、記憶部102に予め記憶された情報である。具体的には、例えば、拾得加速度情報取得部204は、「x軸:1,y軸:1,z軸:4」という数値で表される拾得加速度情報を取得する。
なお、拾得加速度情報取得部204は、波形で表わされ、予め設定された携帯端末100が拾得された際の加速度に関する拾得加速度情報を取得してもよい。具体的には、例えば、拾得加速度情報取得部204は、図3上図に示すような拾得加速度情報を取得する。
ここで、図3上図は、ユーザーが携帯端末100を拾得する動作を行う際に生じる、x軸方向、y軸方向、及びz軸方向の加速度の変化を表す。そして、図3上図が表す拾得加速度情報は、記憶部102に予め記憶されている情報である。また、図3下図は、ユーザーが携帯端末100を拾得する動作を行う際における、加速度情報計測手段が計測したx軸方向、y軸方向、及びz軸方向の加速度情報を表す。
拾得判定部205は、加速度情報と、拾得加速度情報に基づいて、携帯端末100が拾得されたか否かを判定する。例えば、拾得判定部205は、加速度情報が、拾得加速度情報が表す値以上の数値である場合や、拾得加速度情報が表す数値の範囲内である場合に、携帯端末100が拾得されたと判定する。
具体的には、加速度情報計測部106が「x軸:2,y軸:2,z軸:5」という加速度情報を計測し、拾得加速度情報取得部204が「x軸:1,y軸:1,z軸:4」という拾得加速度情報を取得した場合について説明する。この場合、加速度情報は、拾得加速度情報よりも大きい。従って、拾得判定部205は、携帯端末100が拾得されたと判定する。
なお、拾得加速度情報に含まれるx軸方向、y軸方向、z軸方向のそれぞれの値は、異なっていてもよいし、同じであってもよい。また、拾得判定部205は、例えば、x軸方向、y軸方向、z軸方向の数値のうち、一部の数値のみを用いて判定を行ってもよい。例えば、拾得判定部205は、重力が働くz方向の値のみ判定に用いて、x及びy軸方向の値を用いずに判定を行ってもよい。
また、拾得判定部205は、一定期間における加速度情報の時間変化が表す波形の形状と、波形で表される拾得加速度情報に基づいて、携帯端末100が拾得されたか否かを判定してもよい。上記例のように、拾得加速度情報取得部204が、図3上図に示すような拾得加速度情報を取得し、加速度計測部が、図3下図に示すような加速度情報を取得した場合について説明する。
この場合、拾得判定部205は、図3上図の波形の形状と、図3下図の波形の形状を比較し、波形の類似度が所定の閾値より大きい場合に、携帯端末100が拾得されたと判定する。上記の例において、図3上図と図3下図の波形の類似度が10であり、所定の閾値が5であるとすると、拾得判定部205は、携帯端末100が拾得されたと判定する。なお、波形の形状の類似度を算出する方法については、周知の技術を用いるため、ここでは説明を省略する。
さらに、拾得判定部205は、周知の技術を用いて、携帯端末100が拾得されたか否かを判定してもよい。具体的には、例えば、携帯端末100が温度を検出する温度検出部(図示なし)を有する場合において、温度検出部が検出する温度が、人が携帯端末に触れることによって変化した場合に、拾得判定部205は、携帯端末100が拾得されたと判定してもよい。また、例えば、振動発生部が定められた期間ごとに携帯端末100を振動させ、加速度情報計測部106が当該振動を計測する場合において、定められた期間毎に計測された結果が変化した場合に、拾得判定部205は、携帯端末100が拾得されたと判定してもよい。
タイマ206は、不安全状況判定部202の判定結果に応じて、時間の計測を開始する。具体的には、例えば、タイマ206は、拾得判定部205が、携帯端末100が拾得されたと判定した時刻を起点として、経過した時間を計測する。
ユーザー認証部207は、携帯端末100のユーザーを認証する。具体的には、例えば、ユーザー認証部207は、入力部104に入力されたユーザーIDやパスワード、指紋認証などの公知技術に基づいて、携帯端末100を所持または操作するユーザーが正規のユーザーであるか否か認証する。
アクセス禁止部208は、タイマ206によって計測された時間が予め設定された時間を経過するまでの期間内に、ユーザー認証手段が認証をしない場合に、携帯端末100内の全部又は一部のデータに対するアクセスを禁止する。例えば、アクセス禁止手段は、タイマ206が計測した時間と記憶部102に予め記憶された時間を比較する。そして、アクセス禁止部208は、タイマ206が計測した時間が予め設定された時間を超えていれば、記憶部102に記憶された全部又は一部のデータを削除することによって、当該全部又は一部のデータに対するアクセスを禁止する。
ここで、予め設定された時間は、ユーザー認証を行う為に要する時間と、不正な方法により携帯端末100のロックを解除する為に要する時間と、に基づいて設定される。ユーザー認証を行う為に要する時間は、例えば、正規ユーザーが認証の作業に要する時間を予め複数回測定し、測定結果が表す平均的な時間に基づいて決められる。また、不正な方法により携帯端末100のロックを解除する為に要する時間は、例えば、正規ユーザー以外のユーザーがクラッキングによりロックを解除する為に要する時間を複数回測定し、測定結果が表す平均的な時間に基づいて決められる。具体的には、例えば、予め設定された時間は、正規のユーザーがパスワードを入力する為に要する時間より長く、非正規のユーザーが携帯端末100をクラッキングする為に要する時間より短くなるように設定される。
すなわち、アクセス禁止部208が上記データへのアクセスを禁止するまでの時間は、正規のユーザーがパスワードを入力するのに十分な時間である。一方、アクセス禁止部208が上記データへのアクセスを禁止するまでの時間は、非正規のユーザーが携帯端末100のロックをクラッキングによって解除するには不十分な時間である。
なお、アクセス禁止部208は、全部または一部のデータが暗号化されている場合に、復号化鍵を削除することによって、携帯端末100内の全部又は一部のデータに対するアクセスを禁止してもよい。ここで、復号化鍵は、一部のデータに含まれる情報であり、暗号化された全部または一部のデータの暗号を解除するデータである。
具体的には、例えば、携帯端末100内のデータは、復号化鍵以外の情報を含み、暗号化の処理が施された機密データと、当該暗号化の処理を解除するパスワードに関するデータを含む場合について説明する。この場合、アクセス禁止部208は、パスワードに関するデータを削除することによって、機密データに対するアクセスを禁止する。すなわち、パスワードがなければ機密情報の暗号化の処理が解除されず、機密データに含まれる復号化鍵以外の情報に対するアクセスが禁止される。
さらに、記憶部102のデータが、携帯端末100と外部機器との接続に必要なデータを含み、外部機器がデータを保持している場合に、アクセス禁止手段は、記憶部102のデータを削除することによって、外部機器が保持するデータに対するアクセスを禁止してもよい。また、記憶部102のデータが、携帯端末100と外部機器との接続に必要で暗号化されたデータと、当該暗号を解除する復号化鍵を含み、アクセス禁止手段は、復号化鍵を削除することによって、外部機器が保持するデータに対するアクセスを禁止してもよい。
続いて、携帯端末100が行う処理について、フローチャートを用いて説明する。図4は、本実施例における携帯端末100が行う処理フローである。なお、下記のフローは一例であって、本実施の形態はこれに限定されるものではない。
まず、落下加速度情報取得部201は、落下加速度情報を取得する(S401)。次に、加速度情報計測部106は、加速度情報を計測する(S402)。次に、不安全状況判定部202は、加速度情報と、落下加速度情報に基づいて、不安全状況か否かを判定する(S403)。不安全状況判定部202が、不安全な状況であると判定した場合には、S404へ進み、不安全な状況でないと判定した場合には、S401へ進む。
不安全状況判定部202が、不安全な状況であると判定した場合に、ロック部203は、携帯端末100のロックを行う(S404)。次に、拾得加速度情報取得部204は、拾得加速度情報を取得する(S405)。
次に、加速度情報計測部106は、加速度情報を計測する(S406)。次に、拾得判定部205は、加速度情報と、拾得加速度情報に基づいて、携帯端末100が拾得されたか否かを判定する(S407)。拾得判定部205が、拾得されたと判定した場合には、S408へ進み、拾得されていないと判定した場合には、S405へ進む。
拾得判定部205が、携帯端末100が拾得されたと判定した場合に、タイマ206は、時間の計測を開始する(S408)。次に、タイマ206が計測した時間が、予め設定された時間を超えていればS410へ進み、予め設定された時間内であればS411へ進む(S409)。
S409において、タイマ206が計測した時間が予め設定された時間を超えている場合に、アクセス禁止部208は、携帯端末100内の全部又は一部のデータに対するアクセスを禁止する(S410)。S410により、携帯端末100は上記の一連の処理を終了する。
S409において、タイマ206が計測した時間が予め設定された時間内である場合に、ユーザー認証部207は、携帯端末100のユーザーの認証を行う(S411)。ユーザー認証部207が、正規のユーザーを認証した場合には、S412へ進み、正規のユーザーを認証しない場合には、S409へ進む。
S411において、ユーザー認証部207が携帯端末100のユーザーを認証した場合には、ロック部203は、携帯端末100のロックを解除する(S412)。S412の後、携帯端末は一連の処理を終了する。そして、この場合、S412においてアクセスが禁止された場合と異なり、携帯端末は一連の処理を終了した後、再度上記と同様にスタートから一連の処理を行う。
なお、本実施例は上記の実施例に限定されるものではなく、種々の変形が可能である。例えば、本実施例は、S401とS402は順不同であり、入れ替えて実施してもよい。また、同様に、本実施例は、S405とS406は順不同であり、入れ替えて実施してもよい。さらに、本実施例は、不安全状況か否かを判定しなくても構わない。具体的には、例えば、携帯端末は、S401乃至S403のステップを実行せず、S404のステップから処理を開始しても構わない。
[第1の変形例]
続いて、本発明の第1の変形例について説明する。本変形例は、制御部101が、機能的に、さらに、位置情報取得部501及び領域情報取得部502を有する点と、不安全状況判定部202が、位置情報及び領域情報に基づいて判定を行う点が実施例と異なる。実施例と重複する事項については、説明を省略する。
本変形例の制御部101は、図5に示すように、機能的に、位置情報取得部501、領域情報取得部502、落下加速度情報取得部201、不安全状況判定部202、ロック部203、拾得加速度情報取得部204、拾得判定部205、タイマ206、ユーザー認証部207、アクセス禁止部208、を含む。なお、本変形例における位置情報取得部501及び領域情報取得部502以外の各部は、それぞれ、実施例における各部と同様であるため説明を省略する。
位置情報取得部501は、携帯端末100の位置に関する情報を取得する。具体的には、例えば、位置情報取得部501は、PHS、GPS等の位置情報を発生するシステムを利用して、携帯端末100の現在位置を表す「緯度:60.20,経度:121.30」という位置情報を取得する。
領域情報取得部502は、携帯端末100の複数の位置情報を含む予め設定された領域情報を取得する。領域情報は、正規のユーザーが携帯端末100を使用する場所として設定した領域を表す情報であり、記憶部102等に予め設定された情報である。
具体的には、例えば、領域情報取得部502は「緯度:60.25,経度:121.35」及び「緯度:60.26,経度:121.36」という緯度と経度で表される領域情報を取得する。なお、領域情報取得部502は、位置情報の一定の範囲を表す領域情報を取得してもよい。例えば、領域情報取得部502は、「緯度:60.25〜60.26,経度:121.35〜121.36」という領域情報を取得してもよい。
不安全状況判定部202は、位置情報に基づいて、予め設定されたユーザー以外のユーザーが携帯端末100を操作できる状況を表す不安全状況か否かを判定する。例えば、不安全状況判定部202は、位置情報取得部501が取得した位置情報が、領域情報取得部502が取得した領域情報に含まれるか否かに基づいて、不安全状況か否かを判定する。
具体的には、例えば、上記のように、位置情報が「緯度:60.20,経度:121.30」であり、領域情報が「緯度:60.25,経度:121.35」及び「緯度:60.26,経度:121.36」である場合、位置情報は、領域情報に含まれていない。従って、不安全状況判定部202は、携帯端末100が不安全な状況であると判定する。
続いて、本変形例における携帯端末100が行う処理のフローについて説明する。まず、位置情報取得部501が位置情報を取得する。次に、領域情報取得部502が、領域情報を取得する。そして、不安全状況判定部202は、位置情報と領域情報に基づいて、不安全状況か否かを判定する。その後の処理は、実施例におけるS404以降と同様であるため説明を省略する。
なお、本変形例においては、不安全状況判定部202が、位置情報及び領域情報に基づいて不安全状況か否かを判定する場合について説明したが、実施例のように、不安全状況判定部202が、加速度情報と落下加速度情報に基づいて不安全状況か否かを判定する場合や、不安全状況判定部202が、携帯端末100が置かれている物体の材質に基づいて、不安全な状況か否か判定する場合と組み合わせてもよい。
[第2の変形例]
続いて、本発明の第2の変形例について説明する。本変形例は、制御部101が、機能的に、さらに、時刻情報取得部601及びスケジュール情報取得部602を有する点と、不安全状況判定部202が、位置情報と時刻情報とスケジュール情報とに基づいて判定を行う点が実施例及び第1の変形例と異なる。実施例及び第1の変形例と重複する事項については、説明を省略する。
本変形例の制御部101は、図6に示すように、機能的に、位置情報取得部501、時刻情報取得部601、領域情報取得部502、スケジュール情報取得部602、落下加速度情報取得部201、不安全状況判定部202、ロック部203、拾得加速度情報取得部204、拾得判定部205、タイマ206、ユーザー認証部207、アクセス禁止部208、を含む。なお、本変形例における時刻情報取得部601、スケジュール情報取得部602、及び、不安全状況判定部202以外の各部は、それぞれ、実施例または第1の変形例における各部と同様であるため説明を省略する。
時刻情報取得部601は、位置情報が取得された時刻に応じた時刻情報を取得する。具体的には、例えば、時刻情報取得部601は、位置情報取得部501が位置情報を取得すると、当該位置情報が取得された時刻に応じた「2014年1月16日、午前10時00分」という時刻を表す時刻情報を取得する。
スケジュール情報取得部602は、携帯端末100の複数の位置情報を含む領域情報と、該領域情報に含まれる各位置情報と関連付けられた時刻情報と、を含む予め設定されたスケジュール情報を取得する。すなわち、スケジュール情報は、正規のユーザーが携帯端末100を所持して、いつどこにいるかを表すスケジュールに関する情報であって、予め正規のユーザーが記憶部102等に設定している情報である。例えば、スケジュール情報は、正規のユーザーが携帯端末100を所持する複数の位置を表す領域情報と、当該位置にユーザーがいる時刻を表す時刻情報と、を含む。
具体的には、スケジュール情報取得部602は、「2014年1月16日午前9時00分〜午後2時00分,緯度:60.20,経度:121.30、緯度:60.30,経度:121.40」、「2014年1月16日午後2時00分〜午後5時00分,緯度:60.30,経度:121.40、緯度:60.40,経度:121.50」等の、時刻情報と領域情報が関連付けられたスケジュール情報を取得する。なお、スケジュール情報に含まれる領域情報が、位置情報の一定の範囲を表す情報であってもよいのは変形例1と同様である。
不安全状況判定部202は、位置情報と、時刻情報と、スケジュール情報に基づいて、不安全な状況か否かを判定する。具体的には、上記の例の場合に、位置情報取得部501が「緯度:60.10,経度:121.30」という位置情報を取得した場合について説明する。
不安全状況判定部202は、まず、時刻情報とスケジュール情報を比較し、スケジュール情報の中から、時刻情報取得部601が取得した時刻情報と対応する領域情報を抽出する。ここでは、「2014年1月16日、午前10時00分」という時刻情報と対応するスケジュール情報は、「2014年1月16日午前9時00分〜午後2時00分,緯度:60.20,経度:121.30、緯度:60.30,経度:121.40」である。従って、不安全状況判定部202は「緯度:60.20,経度:121.30、緯度:60.30,経度:121.40」という領域情報を抽出する。
さらに、不安全状況判定部202は、抽出した領域情報と位置情報取得部501が取得した位置情報に基づいて、変形例1と同様の判定を行う。上記例の場合には、「緯度:60.10,経度:121.30」という位置情報は、「緯度:60.20,経度:121.30、緯度:60.30,経度:121.40」という領域情報に含まれないため、不安全状況判定部202は、不安全な状況と判定する。
続いて、本変形例における携帯端末100が行う処理のフローについて説明する。まず、位置情報取得部501は、位置情報を取得する。次に、時刻情報取得部601は、時刻情報を取得する。次に、スケジュール情報取得部602は、スケジュール情報を取得する。そして、不安全状況判定部202は、位置情報と、時刻情報と、スケジュール情報に基づいて、不安全状況か否かを判定する。その後の処理は、実施例におけるS404以降と同様であるため説明を省略する。
なお、本変形例においては、不安全状況判定部202が、位置情報、時刻情報及びスケジュール情報に基づいて不安全状況か否かを判定する場合について説明したが、不安全状況判定部202は、時刻情報と予め設定された時刻のみに基づいて不安全状況か否かを判定してもよい。例えば、不安全状況判定部202は、時刻情報取得部601が取得した時刻情報が、記憶部等に予め設定された時刻情報が表す時刻を過ぎている場合に、不安全状況と判定してもよい。
また、本変形例は、実施例のように、不安全状況判定部202が、加速度情報と落下加速度情報に基づいて不安全状況か否かを判定する場合や、不安全状況判定部202が、携帯端末100が置かれている物体の材質に基づいて、不安全な状況か否か判定する場合と組み合わせてもよい。
[第3の変形例]
続いて、本発明の第3の変形例について説明する。上述の説明と重複する事項については、説明を省略する。本変形例と実施例は、タイマ206による時間の計測を開始するタイミングと、該計測時間を用いてアクセス禁止部208が携帯端末100内部のデータへのアクセスを禁止するタイミングが異なる。
本変形例では、タイマ206は、不安全状況判定部202の判定結果に基づいて、時間の計測を開始するとともに(以下、第1の時間と呼ぶ)、さらに、入力部104への入力または接続部103が行う接続に基づいて、新たな時間の計測を開始する(以下、第2の時間と呼ぶ)。
例えば、タイマ206は、拾得判定部205が、携帯端末100が拾得されたと判定した時刻を起点として、経過した第1の時間を計測する。さらに、タイマ206は、タッチパネルなどの入力部104へタッチ動作がなされた時刻を起点として、経過した第2の時間を計測する。具体的には、例えば、非正規のユーザーがクラッキング等の方法により、不正に携帯端末100のロックの解除を試みた場合、非正規のユーザーがタッチパネルのタッチを開始したタイミングに、第2の時間の計測が開始される。
なお、タイマ206は、入力部104への入力がなされた時刻に代えて、外部機器が接続部103と接続された時刻を起点として、経過した第2の時間を計測してもよい。また、タイマ206は1つであっても2つ以上であっても構わない。例えば、タイマ206が1つである場合には、当該1つのタイマ206は第1及び第2の時間を計測する。また、例えばタイマが2つ以上である場合には、2以上のタイマ206のうちの1つのタイマ206が第1の時間を計測し、当該1つのタイマ206と異なるタイマ206が第2の時間を計測してもよい。
アクセス禁止部208は、第1の時間が、予め設定された時間(以下、第1の設定時間)を経過するまでの期間内に、ユーザー認証手段が認証をしない場合に、携帯端末100内の全部又は一部のデータに対するアクセスを禁止する。さらに、アクセス禁止部208は、第2の時間が、予め設定された時間(以下、第2の設定時間)を経過するまでの期間内に、ユーザー認証手段が認証をしない場合に、携帯端末100内の全部又は一部のデータに対するアクセスを禁止する。
ここで、第1の設定時間は、例えば、正規のユーザーが、携帯端末100を拾得してから入力部104への入力の操作等を行うまでに経過する平均的な時間に基づいて設定される。平均的な時間は、例えば、正規のユーザーが携帯端末を拾得してから入力部104への操作等を行うまでの時間を予め複数回にわたって測定し、測定結果の平均の時間に基づいて設定する。また、第2の設定時間は、実施例と同様に、ユーザー認証を行う為に要する時間と、不正な方法により携帯端末100のロックを解除する為に要する時間と、に基づいて設定される。
続いて、実施例における予め設定された時間と、本変形例における第1及び第2の設定時間の差異について説明する。
例えば、正規のユーザーが、不安全な状況にある携帯端末100を拾得した後、入力部104への入力などを行わずに一定期間所持し、その後入力部104への入力を行う場合について説明する。この場合、実施例においては、予め設定された時間は、ユーザーが携帯端末100を所持する一定期間とパスワードを入力するために要する時間を合わせた時間となるように設定される。一方、本変形例では、第1の設定時間は、ユーザーが携帯端末100を所持する時間となるように設定され、第2の設定時間は、パスワードを入力するために要する時間となるように設定される。
上記のように設定することにより、実施例において時間の計測を開始するタイミングよりも、第2の変形例において第2の時間の計測を開始するタイミングの方が、非正規のユーザーがクラッキング等を開始するタイミングに近づく。従って、実施例の設定時間よりも、第2の変形例における第2の設定時間を短く設定することによって、第2の変形例における非正規のユーザーがクラッキングなどの手法により携帯端末100のロックを解除する時間は、実施例における該時間よりも短くなる。そのため、本変形例は、実施例よりも安全性が高くなる。
また、上記のように、第1の設定時間は携帯端末100が拾得されてから入力部104等への入力がなされるまでの時間を予め測定した上で設定する。そのため、実施例の設定時間よりも、第2の変形例における第1の設定時間は、正規のユーザーが、携帯端末100を拾得してから入力部104への入力の操作等を行うまでに経過する平均的な時間に近づく。従って、非正規のユーザーが、携帯端末100を拾得後、第1の設定時間より長い時間携帯端末100を所持した場合に、携帯端末100内のデータへのアクセスが禁止されることにより、本変形例は、実施例よりも安全性が高くなる。
続いて、本変形例における携帯端末100が行う処理について、フローチャートを用いて説明する。図7は、本変形例における携帯端末100が行う処理フローである。なお、下記のフローは一例であって、本変形例はこれに限定されるものではない。
S701乃至S707のステップは、実施例におけるS401乃至S407のステップと同様である為、説明を省略する。
次に、拾得判定部205が、携帯端末100が拾得されたと判定した場合に、タイマ206は、第1の時間の計測を開始する(S708)。次に、第1の時間が、第1の設定時間を超えていればS710へ進み、第1の設定時間内であればS711へ進む(S709)。
S709において、第1の時間が、第1の設定時間を超えている場合に、アクセス禁止部208は、携帯端末100内の全部又は一部のデータに対するアクセスを禁止する(S710)。この後、携帯端末100は、処理を終了する。
一方、S709において、第1の時間が第1の設定時間内に、タッチパネルなどの入力部104へタッチ動作がなされた場合、または、接続部103が外部機器と接続された場合、S712へ進む。一方、タッチ動作がなされない場合、または、接続されない場合は、S709へ進む(S711)。
次に、S711において、タッチパネルなどの入力部104へタッチ動作がなされた場合、または、接続部103が外部機器と接続された場合、タイマ206は、第2の時間の計測を開始する(S712)。
S713において、第2の時間が第2の設定時間を超えている場合に、アクセス禁止部208は、携帯端末100内の全部又は一部のデータに対するアクセスを禁止する(S714)。S714により、携帯端末100は、処理を終了する。
S713において、第2の時間が第2の設定時間内である場合に、ユーザー認証部207は、携帯端末100のユーザーの認証を行う(S715)。ユーザー認証部207が、正規のユーザーを認証した場合には、S716へ進み、正規のユーザーを認証しない場合には、S713へ進む。
S715において、ユーザー認証部207が携帯端末100のユーザーを認証した場合には、ロック部203は、携帯端末100のロックを解除する(S716)。S716の後、携帯端末は一連の処理を終了する。そして、この場合、S710及びS716においてアクセスが禁止された場合と異なり、携帯端末は一連の処理を終了した後、再度上記と同様にスタートから一連の処理を行う。
なお、本変形例は上記に限定されるものではなく、種々の変形が可能である。例えば、実施例と同様に、本変形例は、S701とS702、及び、S705とS706は順不同であり、不安全状況か否かを判定せず、S704のステップから処理を開始しても構わない。また、上記においては、本変形例を実施例と組み合わせて実施する場合について説明したが、本変形例は、さらに変形例1及び変形例2の一方または両方と組み合わせて実施してもよい。
[第4の変形例]
続いて、本発明の第4の変形例について説明する。本変形例と上述した実施例は、制御部101が、機能的に、さらに、拾得方法情報取得部801と、歩行加速度情報取得部803と、関連情報取得部802とを有する点が異なる。さらに、本変形例と上述した実施例は、拾得加速度情報取得部204が1または複数の拾得加速度情報を取得する点と、ユーザー認証部207が、後述する歩行加速度情報に基づいてユーザーの認証を行う点が異なる。上述した実施例と重複する事項については、説明を省略する。
本変形例の制御部101は、図8に示すように、機能的に、位置情報取得部501、時刻情報取得部601、領域情報取得部502、スケジュール情報取得部602、落下加速度情報取得部201、不安全状況判定部202、ロック部203、拾得加速度情報取得部204、拾得判定部205、拾得方法情報取得部801、タイマ206、関連情報取得部802、歩行加速度情報取得部803、ユーザー認証部207、アクセス禁止部208、を含む。
拾得加速度情報取得部204は、波形で表される複数の拾得加速度情報を取得する。複数の拾得加速度情報は、携帯端末100がそれぞれ異なる拾得の方法によって拾得された際に携帯端末100に生じる加速度を表し、それぞれ記憶部102に予め記憶された情報である。そして、拾得加速度情報取得部204は、当該複数の拾得加速度情報を取得する。携帯端末100が拾得される方法は、例えば、ユーザーが携帯端末100を拾得しポケットに入れる方法や、カバンに入れる方法などが挙げられる。
具体的には、例えば、拾得加速度情報取得部204は、図3上図及び図9上図に示すような拾得加速度情報を取得する。ここで、図9上図は、ユーザーが携帯端末100を拾得しポケットに入れる一連の動作を行う際に生じる、x軸方向、y軸方向、及びz軸方向の加速度の変化を表す。そして、図9上図が表す拾得加速度情報は、記憶部102に予め記憶されている。また、図9下図は、ユーザーが携帯端末100を拾得しポケットに入れる一連の動作を行う際における、加速度情報計測手段が計測したx軸方向、y軸方向、及びz軸方向の加速度情報を表す。また、本変形例においては、図3上図及び図3下図は、それぞれ、ユーザーが携帯端末100を拾得しカバンに入れる一連の動作を行う際における加速度情報と拾得加速度情報を表すものとする。なお、詳細は後述するが、拾得加速度情報取得部204は、実施例と同様に、波形で表される拾得加速度情報を1つだけ取得してもよい。
拾得判定部205は、加速度情報と、複数の拾得加速度情報に基づいて、携帯端末100が拾得されたか否かを判定する。例えば、拾得判定部205は、加速度情報と、複数の拾得加速度情報を順に比較し、所定の閾値より高い類似度を有する拾得加速度情報があった時点で、当該拾得加速度情報に基づいて、携帯端末100が拾得されたと判定する。また、拾得判定部205は、加速度情報と、複数の拾得加速度情報を全て比較し、加速度情報と複数の拾得加速度情報の類似度のうち、最も高いまたは低い類似度が予め設定された閾値より高い場合に、携帯端末100が拾得されたと判定してもよい。
例えば、拾得加速度情報取得部204は、図3上図及び図9上図に示すような拾得加速度情報を取得し、加速度計測部が、図3下図に示すような加速度情報を取得した場合について説明する。
この場合、まず、拾得判定部205は、図3下図に示す加速度情報の波形の形状と、図3上図に示す拾得加速度情報の波形の形状とを比較する。ここでは、例えば、図3上図と図3下図の波形の類似度は10であるとする。次に、拾得判定部205は、図3下図に示す加速度情報の波形の形状と、図9上図に示す拾得加速度情報の波形の形状とを比較する。ことでは、例えば、図3上図と図3下図の波形の類似度は3であるとする。そして、予め設定された閾値が5であるとすると、拾得判定部205は、図3上図と図3下図の波形の類似度が10であることから、拾得判定部205は、図3上図に基づいて、携帯端末100が拾得されたと判定する。
拾得方法情報取得部801は、拾得判定部205の判定結果に基づいて、拾得方法情報を取得する。拾得方法情報は、拾得判定部205が、複数の拾得加速度情報のうち、どの拾得加速度情報に基づいて拾得の判定を行ったかを表す情報である。
具体的には、例えば、図3上図に表す拾得加速度情報に「A1」という識別子が付与され、図9上図に示す拾得加速度情報に「A2」という識別子が付与されているとして説明する。この場合に、上記のように、拾得判定部205が、図3上図に示す拾得加速度情報に基づいて拾得されたと判定したとすると、図3上図に示す拾得加速度情報には「A1」という識別子が付与されていることから、拾得方法情報取得部801は、「A1」という拾得方法情報を取得する。
関連情報取得部802は、拾得加速度情報と、後述する歩行加速度情報と、が関連付けられた関連情報を取得する。歩行加速度情報は、携帯端末100が拾得された後に、ユーザーが当該携帯端末100を保持して歩行した際に生じる加速度に関する情報であり、予め記憶部102等に記憶された情報である。関連情報は、拾得方法情報と、当該拾得方法情報が表す拾得方法によって拾得された後の歩行加速度情報と、が関連付けられた情報である。また、関連情報は、予め設定された情報であり、例えば記憶部102などに記憶された情報である。
具体的には、例えば、関連情報取得部802は、図10に示すような関連情報を取得する。図10の1列目は、携帯端末100が拾得された後の携帯端末が存在する場所を表す。図10の2列目及び3列目は、拾得方法情報と歩行加速度情報を表す。図10の2行目乃至4行目は、それぞれ、カバン、ポケット、及び、ポーチと関連する情報であることを表す。
また、図10の2列目は、携帯端末100が、それぞれ、カバン、ポケット、及び、ポーチに拾得された場合における拾得加速度情報に、それぞれ「A1」、「A2」及び「A3」という識別子が付与されていることを表す。また、図10の3列目は、携帯端末100が、それぞれ、カバン、ポケット、及び、ポーチに入れてユーザーが歩行した際における歩行加速度情報に、それぞれ「B1」、「B2」及び「B3」という識別子が付与されていることを表す。
そして、図10に示す関連情報は、「A1」乃至「A3」という拾得方法情報と、それぞれ、「B1」乃至「B3」という歩行加速度情報が関連付けられていることを表す。
歩行加速度情報取得部803は、拾得判定部205の判定結果に基づいて、歩行加速度情報を取得する。歩行加速度情報は、上記に説明した通りである。
具体的には、例えば、図11上図、中図及び下図は、それぞれ、正規のユーザーが携帯端末100をカバン、ポケット及びポーチに入れて所持して歩行する際における歩行加速度情報を表わす。なお、上述のように、図11上図、中図及び下図が表す各歩行加速度情報には、それぞれ、「B1」乃至「B3」という識別子が付与されているとして、以降の説明を行う。
そして、歩行加速度情報取得部803は、例えば、拾得情報取得部が取得した拾得方法情報と関連付けられた歩行加速度情報を取得する。すなわち、歩行加速度情報取得部803が取得した歩行加速度情報は、拾得方法情報が表す拾得方法によって拾得された後に、ユーザーが当該携帯端末100を保持して歩行した際に、当該携帯端末100に生じる加速度に関する情報を表す。具体的には、例えば、関連情報取得部802が、図10に示す関連情報を取得し、拾得方法情報取得部801が「A1」という拾得方法情報を取得した場合、歩行加速度情報取得部803は、「B1」という識別子が付与された歩行加速度情報を取得する。
なお、上記の説明では、歩行加速度情報取得部803は、拾得判定部205の判定結果に基づいて、歩行加速度情報を取得したが、これに限られない。例えば、歩行加速度情報取得部803は、記憶部等から、予め設定された歩行加速度情報の全てまたは一部を取得してもよい。具体的には、例えば、歩行加速度情報取得部803は、図11に示す3つの歩行加速度情報を全て取得してもよい。
ユーザー認証部207は、歩行加速度情報取得部803が取得した歩行加速度情報に基づいて、携帯端末100のユーザーを認証する。例えば、ユーザー認証部207は、歩行加速度情報と加速度情報計測部106が計測した加速度情報を比較し、波形の類似度が所定の閾値より大きければユーザーを認証する。
すなわち、正規のユーザーが歩行した際に生じる加速度と、非正規のユーザーが歩行した際に生じる加速度は異なることから、ユーザー認証部207は、加速度情報が予め設定された歩行加速度情報と類似する場合にユーザーの認証を行う。具体的には、上記の例では、ユーザー認証部207は、図11上図に示す歩行加速度情報と、加速度情報計測部106が計測した加速度情報の類似度に基づいてユーザー認証を行う。
なお、ユーザー認証部207は、拾得判定部205の判定結果に基づかずに、歩行加速度情報取得部803が、記憶部から取得した全てまたは一部の歩行加速度情報を用いて、ユーザー認証を行ってもよい。具体的には、上記例のように、歩行加速度情報取得部803が、図11に示す3つの歩行加速度情報を全て取得した場合について説明する。
この場合、ユーザー認証部207は、例えば、3つの歩行加速度情報と、加速度情報計測部106が計測した加速度情報をそれぞれ順に比較し、所定の閾値より大きい歩行加速度情報を見つけた時点で、ユーザーの認証を行ってもよい。また、ユーザー認証部207は、例えば、3つの歩行加速度情報全てと、加速度情報をそれぞれ比較し、所定の閾値より大きい歩行加速度情報が少なくとも1つ存在する場合に、ユーザーの認証を行ってもよい。
続いて、携帯端末100が行う処理について、フローチャートを用いて説明する。図12は、本変形例における携帯端末100が行う処理フローである。なお、下記のフローは一例であって、本実施の形態はこれに限定されるものではない。
S1201乃至S1207のステップは、実施例におけるS401乃至S407のステップと同様である為、説明を省略する。
拾得判定部205が、携帯端末100が拾得されたと判定した場合に、タイマ206は、時間の計測を開始する(S1208)。次に、拾得方法情報取得部801は、拾得方法情報を取得する(S1209)。次に、関連情報取得部802は、関連情報を取得する(S1210)。次に、タイマ206が計測した時間が、予め設定された時間を超えていればS1212へ進み、予め設定された時間内であればS1213へ進む(S1211)。
S1211において、タイマ206が計測した時間が予め設定された時間を超えている場合に、アクセス禁止部208は、携帯端末100内の全部又は一部のデータに対するアクセスを禁止する(S1212)。この後、携帯端末100は、処理を終える。
S1211において、タイマ206が計測した時間が予め設定された時間内である場合、歩行加速度情報取得部803は、拾得判定部205の判定結果に基づいて、歩行加速度情報を取得する(S1213)。次に、加速度情報計測部106は、加速度情報を計測する(S1214)。
次に、ユーザー認証部207は、拾得判定部205の判定結果に応じて、携帯端末100のユーザーを認証する(S1216)。ユーザー認証が行われると、S1216へ進み、認証されない場合、S1211へ進む。
S1215において、ユーザー認証部207は、携帯端末100のユーザーを認証した場合には、ロック部203は、携帯端末100のロックを解除する(S1216)。S1216の後、携帯端末は一連の処理を終了する。そして、この場合、S1212においてアクセスが禁止された場合と異なり、携帯端末は一連の処理を終了した後、再度上記と同様にスタートから一連の処理を行う。
なお、本実施例は上記に限定されるものではなく、種々の変形が可能である。例えば、実施例と同様に、本変形例は、S1201とS1202、及び、S1205とS1206は順不同であり、不安全状況か否かを判定せずにS1204のステップから処理を開始しても構わない。また、S1208のステップは、S1209またはS1210のステップの後であっても構わない。
また、例えば、拾得加速度情報取得部204が取得する拾得加速度情報は、1つであってもよい。具体的には、例えば、拾得加速度情報取得部204が、図3各図に示す拾得加速度情報と異なる拾得加速度情報(図示なし)を1つのみ取得してもよい。この場合、記憶部に記憶される拾得方法情報に関する情報量が削減される。
また、この場合、拾得判定部205は、加速度情報と、取得された1つの拾得加速度情報のみの類似度に基づいて、携帯端末100が拾得されたか否かを判定する。なお、この場合、拾得判定部205が判定する際に用いる閾値が、上記変形例と比べて小さくなるように設定してもよい。すなわち、拾得判定部205が複数の拾得加速度情報に基づいて判定する場合よりも、拾得判定部205が1つの拾得加速度情報に基づいて判定する場合の方が、拾得されたと判定される頻度が少なくなることから、当該頻度の差を補正するために、閾値を上記変形例と比べて小さく設定してもよい。
本発明は、上記の実施例または変形例に限定されるものではなく、種々の変形が可能である。上記携帯端末100の構成やフローは一例であって、これに限定されるものではない。上記の実施例または変形例で示した構成と実質的に同一の構成、同一の作用効果を奏する構成または同一の目的を達成する構成で置き換えてもよい。
例えば、実施例に対して変形例1乃至4を、任意に組み合わせを変えて実施してもよい。具体的には、不安全状況判定部202は、加速度情報と落下加速度情報、携帯端末100が置かれている物体の材質に関する情報、位置情報と領域情報、及び、位置情報と時刻情報とスケジュール情報のいずれに基づいて不安全状況か否かを判定してもよいし、これらを任意に組み合わせて不安全状況か否かを判定してもよい。
また、タイマ206は、携帯端末100が拾得されたと判定した時刻に基づいて時間の計測を開始してもよいし、さらに、入力部104等への入力に基づいて時間の計測を開始してもよい。さらに、ユーザー認証部207は、入力部104に入力されたユーザーIDやパスワード、指紋認証などに基づいてユーザー認証を行ってもよいし、歩行加速度情報取得部803が取得した歩行加速度情報に基づいてユーザー認証を行ってもよい。そして、不安全状況判定部202、タイマ206、ユーザー認証部207の各部における上記機能を任意に組み合わせて実施してもよい。
さらに、上記実施例においては、携帯端末100が、制御部101、記憶部102、接続部103、入力部104、表示部105、加速度情報計測部106及び振動発生部107の各部を全て有する構成について説明したが、各部の一部が他の携帯端末100やデバイス等に含まれる構成であっても構わない。また、同様に、制御部101に含まれる各機能の一部が、他の携帯端末100やデバイス等に含まれる構成であっても構わない。上記のように、各部または各機能の一部が複数の携帯端末100やデバイスに跨る場合に、各携帯端末及びデバイスは相互に情報の送受信を行う機能を有してもよい。具体的には、例えば、まず、携帯端末100が認証した結果をサーバ等のデバイスに送信する。サーバ等のデバイスは、上記各実施例と同様に、認証の結果に基づいて携帯端末またはサーバ内のデータへのアクセスの可否を判定し、当該アクセスの可否の指示を携帯端末100に送信する。そして、携帯端末100は、アクセスの可否を制御するように構成してもよい。
100 携帯端末、101 制御部、102 記憶部、103 接続部、104 入力部、105 表示部、106 加速度情報計測部、107 振動発生部、201 落下加速度情報取得部、202 不安全状況判定部、203 ロック部、204 拾得加速度情報取得部、205 拾得判定部、206 タイマ、207 ユーザー認証部、208 アクセス禁止部、501 位置情報取得部、502 領域情報取得部、601 時刻情報取得部、602 スケジュール情報取得部、801 拾得方法情報取得部、802 関連情報取得部、803 歩行加速度情報取得部。

Claims (15)

  1. 携帯端末が拾得された場合に時間の計測を開始し、当該計測された時間があらかじめ設定された時間を経過するまでに行われる前記携帯端末のユーザーの認証の結果に応じて、前記携帯端末の全部又は一部のデータへのアクセスの可否を決定するアクセス可否決定手段、
    を有することを特徴とする携帯端末。
  2. 前記携帯端末が予め設定されたユーザー以外のユーザーが前記携帯端末を操作できる状況を表す不安全状況で拾得された場合に前記時間の計測を行う、
    ことを特徴とする請求項1に記載の携帯端末。
  3. 前記携帯端末の移動を表す加速度に関する加速度情報を計測する加速度情報計測手段と、
    前記携帯端末の位置を表す位置情報を取得する位置情報取得手段と、
    前記加速度情報、及び/または、前記位置情報によって、予め設定されたユーザー以外のユーザーが前記携帯端末を操作できる状況を表す不安全状況か否かを判定する不安全状況判定手段と、
    前記携帯端末が拾得された際の加速度に関する拾得加速度情報が予め定められており、当該拾得加速度情報を取得する拾得加速度情報取得手段と、
    前記加速度情報、及び、前記拾得加速度情報によって、前記携帯端末が拾得されたか否かを判定する拾得判定手段と、
    前記携帯端末のユーザーを認証するユーザー認証手段と、
    前記計測された時間が予め設定された時間を経過するまでの期間内に、前記ユーザー認証手段が前記認証をしない場合に、前記携帯端末内の全部又は一部のデータに対するアクセスを禁止するアクセス禁止手段と、をさらに有し、
    前記拾得判定手段の判定結果に応じて、前記時間の計測を開始する、
    ことを特徴とする請求項1又は2に記載の携帯端末。
  4. 前記全部または一部のデータのうちの少なくとも一部のデータは暗号化され、
    前記全部または一部のデータは、前記暗号化を解除する復号化鍵を含み、
    前記アクセス禁止手段は、前記復号化鍵を削除することによって、前記全部または一部のデータに対するアクセスを禁止する、
    ことを特徴とする請求項3に記載の携帯端末。
  5. 前記携帯端末は、さらに、前記予め設定されたユーザーを認証するための認証情報を入力する入力手段を有し、
    前記拾得判定手段が、前記携帯端末が拾得されたと判定した後に、前記認証情報が前記入力手段に入力が開始されたタイミングによって、前記時間の計測を開始する、
    ことを特徴とする請求項3又は4のいずれかに記載の携帯端末。
  6. 前記携帯端末は、さらに、前記携帯端末と異なる外部装置と接続する接続手段を有し、
    前記拾得判定手段が前記携帯端末が拾得されたと判定した後に、前記接続が行われたタイミングによって、前記時間の計測を開始する、
    ことを特徴とする請求項3乃至5のいずれかに記載の携帯端末。
  7. 前記携帯端末は、さらに、予め設定された、前記ユーザーが前記携帯端末を所持して歩行する際の加速度に関する歩行加速度情報を取得する歩行加速度情報取得手段を有し、
    前記歩行加速度情報と、前記加速度情報によって、前記認証を行う、
    ことを特徴とする請求項1乃至6のいずれかに記載の携帯端末。
  8. 前記携帯端末は、さらに、前記歩行加速度情報と、前記加速度情報によって、前記ユーザーが前記携帯端末を所持して歩行しているか否かを判定する歩行状況判定手段を有し、
    前記歩行状況判定手段が、前記ユーザーが前記携帯端末を所持して歩行していると判定した場合に、前記歩行加速度情報と、前記加速度情報によって、前記認証を行う、
    ことを特徴とする請求項7に記載の携帯端末。
  9. 前記拾得加速度情報は、第1及び第2拾得加速度情報を含み、
    前記拾得判定手段は、前記第1及び前記第2拾得加速度情報と、前記加速度情報によって、前記携帯端末が拾得されたか否か、を判定し、
    前記歩行加速度情報は、第1及び第2歩行加速度情報を含み、
    前記第1又は第2歩行加速度情報と、前記加速度情報によって前記認証を行う、
    ことを特徴とする請求項8に記載の携帯端末。
  10. 前記拾得判定手段の判定結果に応じて、前記第1又は第2歩行加速度情報のうちの一方と、前記加速度情報とによって前記認証を行う、
    ことを特徴とする請求項9に記載の携帯端末。
  11. 前記携帯端末は、さらに、前記携帯端末の複数の位置情報を含む予め設定された領域情報を取得する領域情報取得手段と、
    前記位置情報取得手段が前記位置情報を取得した時刻に応じた時刻情報を取得する時刻情報取得手段と、
    前記領域情報と、前記領域情報に含まれる前記各位置情報と関連付けられた時刻情報と、を含むスケジュール情報を取得するスケジュール情報取得手段と、
    を有し、
    前記不安全状況判定手段は、前記位置情報と、前記時刻情報と、前記スケジュール情報によって、前記不安全状況であるか否かを判定する、
    ことを特徴とする請求項10に記載の携帯端末。
  12. 前記あらかじめ設定された時間を経過するまでに、前記携帯端末のユーザーが認証された場合に、前記アクセス可否決定手段は、前記携帯端末の全部又は一部のデータへのアクセスの許可を決定する、ことを特徴とする請求項1に記載の携帯端末。
  13. 前記あらかじめ設定された時間を経過するまでに、前記携帯端末のユーザーが認証されなかった場合に、前記アクセス可否決定手段は、前記携帯端末の全部又は一部のデータへのアクセスの拒否を決定する、ことを特徴とする請求項1に記載の携帯端末。
  14. 携帯端末が拾得された場合に時間の計測を開始し、当該計測された時間があらかじめ設定された時間を経過するまでの期間内に前記携帯端末のユーザーの認証が行われない場合に、前記携帯端末の全部又は一部のデータへのアクセスを禁止する、
    コンピュータを機能させるためのプログラム。
  15. 携帯端末とサーバを有し、
    前記携帯端末は、該携帯端末が拾得された場合に時間の計測を開始し、当該計測された時間があらかじめ設定された時間を経過するまでに行われる前記携帯端末のユーザーの認証の結果を前記サーバに送信し、
    前記サーバは、前記認証の結果に応じて、前記携帯端末の全部又は一部のデータへのアクセスの可否を決定し、該決定の結果を前記携帯端末に送信し、
    前記携帯端末が前記サーバから取得する前記決定の結果に応じて、前記携帯端末の全部又は一部のデータへのアクセスが許可または拒否される、
    ことを特徴とする通信システム。
JP2014062801A 2014-03-25 2014-03-25 携帯端末及び携帯端末プログラム Active JP6217487B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014062801A JP6217487B2 (ja) 2014-03-25 2014-03-25 携帯端末及び携帯端末プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014062801A JP6217487B2 (ja) 2014-03-25 2014-03-25 携帯端末及び携帯端末プログラム

Publications (2)

Publication Number Publication Date
JP2015185049A true JP2015185049A (ja) 2015-10-22
JP6217487B2 JP6217487B2 (ja) 2017-10-25

Family

ID=54351468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014062801A Active JP6217487B2 (ja) 2014-03-25 2014-03-25 携帯端末及び携帯端末プログラム

Country Status (1)

Country Link
JP (1) JP6217487B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011228872A (ja) * 2010-04-19 2011-11-10 Panasonic Corp 携帯端末装置、携帯端末装置の制御方法、および携帯端末装置の制御プログラム
JP2012073724A (ja) * 2010-09-28 2012-04-12 Nec Casio Mobile Communications Ltd 携帯端末、ユーザ認証方法およびプログラム
WO2012053289A1 (ja) * 2010-10-19 2012-04-26 Necカシオモバイルコミュニケーションズ株式会社 携帯機器
JP2012150625A (ja) * 2011-01-19 2012-08-09 Lenovo Singapore Pte Ltd 利便性に優れたセキュリティ機能を備える携帯端末装置およびアクセスの制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011228872A (ja) * 2010-04-19 2011-11-10 Panasonic Corp 携帯端末装置、携帯端末装置の制御方法、および携帯端末装置の制御プログラム
JP2012073724A (ja) * 2010-09-28 2012-04-12 Nec Casio Mobile Communications Ltd 携帯端末、ユーザ認証方法およびプログラム
WO2012053289A1 (ja) * 2010-10-19 2012-04-26 Necカシオモバイルコミュニケーションズ株式会社 携帯機器
JP2012150625A (ja) * 2011-01-19 2012-08-09 Lenovo Singapore Pte Ltd 利便性に優れたセキュリティ機能を備える携帯端末装置およびアクセスの制御方法

Also Published As

Publication number Publication date
JP6217487B2 (ja) 2017-10-25

Similar Documents

Publication Publication Date Title
EP3497952B1 (en) Authentication method, wearable device and mobile device
KR101904866B1 (ko) 이동 단말의 보안 인증 방법, 시스템 및 이동 단말
US10635054B2 (en) Authentication system and method thereof
JP6160401B2 (ja) 入退室管理装置、入退室管理方法及びプログラム
JP4752554B2 (ja) 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体
US10361860B2 (en) Method and apparatus for authentication and validation of persons using gait data
CN110334498A (zh) 利用一个设备解锁另一个设备的方法
WO2016167895A1 (en) Performing user seamless authentications
CN105405185B (zh) 安全验证方法及装置
JP2017085225A (ja) 通信装置、通信方法および通信システム
JP2015153348A (ja) 認証装置、認証方法、およびプログラム
WO2018118162A1 (en) Non-intrusive user authentication system
CN113282944A (zh) 智能锁开启方法、装置、电子设备及存储介质
JP6217487B2 (ja) 携帯端末及び携帯端末プログラム
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP5236541B2 (ja) 認証システムおよび暗証番号管理装置
JP2018156479A (ja) 認証システム、認証装置および認証方法
JP2018042745A (ja) 認証システム、認証装置および認証方法
JP5211918B2 (ja) 携帯端末装置及び認証管理方法
KR101171858B1 (ko) 단말기의 잠금설정 해지 시스템 및 방법
KR20170073843A (ko) 보안실행환경 온라인본인확인 시스템 및 방법
JP2012133606A (ja) シンクライアントシステム、リモートアクセス処理制御方法、プログラム及び記憶媒体
JP2018136795A (ja) 制御システムおよび制御方法
KR20140067494A (ko) 지문을 이용한 보안 강화 방법, 전자 기기 및 기록 매체
JP2020166336A (ja) 活動量計、管理システム、管理方法、及び管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170613

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170911

R150 Certificate of patent or registration of utility model

Ref document number: 6217487

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350