JP2018117324A - Terminal device and reading control program - Google Patents
Terminal device and reading control program Download PDFInfo
- Publication number
- JP2018117324A JP2018117324A JP2017008814A JP2017008814A JP2018117324A JP 2018117324 A JP2018117324 A JP 2018117324A JP 2017008814 A JP2017008814 A JP 2017008814A JP 2017008814 A JP2017008814 A JP 2017008814A JP 2018117324 A JP2018117324 A JP 2018117324A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- authentication
- terminal
- control unit
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 64
- 230000001133 acceleration Effects 0.000 claims abstract description 31
- 230000004913 activation Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
Abstract
Description
本発明は、端末装置及び読出制御プログラムに関する。 The present invention relates to a terminal device and a read control program.
例えば、スマートフォン、携帯電話機、タブレット端末、パーソナルコンピュータ(PC)、ノートPCのなどの端末装置にプライベートやビジネス活動における重要なデータが記憶されていることがある。そのため、USB(Universal Serial Bus)などの接続インタフェースを介して外部の装置にデータを取り出してバックアップをとったりすることが行われている。 For example, important data in a private or business activity may be stored in a terminal device such as a smartphone, a mobile phone, a tablet terminal, a personal computer (PC), or a notebook PC. Therefore, backup is performed by taking out data to an external device via a connection interface such as USB (Universal Serial Bus).
また、一方で、装置の落下や衝突を加速度センサを用いて検出するための技術が知られている(例えば、特許文献1から特許文献3)。 On the other hand, techniques for detecting the fall or collision of an apparatus using an acceleration sensor are known (for example, Patent Document 1 to Patent Document 3).
しかしながら、例えば、端末装置の表示装置の表示画面が落下による衝突などの衝撃により破損し、表示装置が故障してしまうことがある。この場合、ユーザは表示画面が見えないため、端末装置を操作することが難しい。また、端末装置にはセキュリティロックがかけられていることがある。そして、表示装置の故障によりセキュリティロックの解除が困難になり、端末装置に保存された重要なデータを取り出すことができないことがある。一つの側面では、本発明は、端末装置の表示装置の故障時にも端末装置に保存されたデータへのアクセスを可能にする技術を提供することを目的とする。 However, for example, the display screen of the display device of the terminal device may be damaged due to an impact such as a collision caused by dropping, and the display device may break down. In this case, since the user cannot see the display screen, it is difficult to operate the terminal device. The terminal device may be security locked. Then, it may be difficult to release the security lock due to a failure of the display device, and important data stored in the terminal device may not be extracted. In one aspect, an object of the present invention is to provide a technique that enables access to data stored in a terminal device even when a display device of the terminal device fails.
本発明の一つの態様の端末装置は、起動部と、許可部とを含む。起動部は、加速度センサを用いて検出された加速度に基づいて、表示装置が故障していると判定した場合、通信機器を用いた近距離無線通信で認証を実行するためのアプリケーションを起動する。許可部は、アプリケーションにより別の端末と通信機器を用いた近距離無線通信で認証を実行し、認証に成功した場合、セキュリティロックを解除して記憶部に記憶されたデータへの別の端末からのアクセスを許可する。 The terminal device according to one aspect of the present invention includes an activation unit and a permission unit. The activation unit activates an application for executing authentication by short-range wireless communication using a communication device when it is determined that the display device is out of order based on the acceleration detected using the acceleration sensor. The permission unit executes authentication by short-distance wireless communication using another terminal and a communication device by an application, and when the authentication is successful, releases the security lock and transmits data stored in the storage unit from another terminal. Allow access.
端末装置の表示装置の故障時にも端末装置に保存されたデータにアクセスすることができる。 Data stored in the terminal device can be accessed even when the display device of the terminal device fails.
以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。 Hereinafter, some embodiments of the present invention will be described in detail with reference to the drawings. In addition, the same code | symbol is attached | subjected to the corresponding element in several drawing.
上述のように、例えば、落下などによる衝撃よって端末装置の表示装置が故障してしまうことがある。なお、以下の説明では、表示装置の例としてタッチパネルを例に説明を行う。しかしながら、実施形態はこれに限定されるものでは無く、例えば、キーやボタンなどの入力デバイスと、液晶ディスプレーなどの表示装置とが個別に備えられている端末装置にも実施形態は適用することができる。
図1は、端末装置100のタッチパネル101の表示画面の故障を例示する図であり、図1(a)に示す端末装置100のタッチパネル101の表示画面は、図1(b)において破損している。この場合に、たとえ端末装置100が動作しており、記憶装置にデータが正常に残っていたとしても、タッチパネル101が故障しているため、端末の操作が困難となり保存してあるデータを取り出せないことがある。また、端末装置100にはセキュリティロックがかけられていることがあり、この場合、例えば、端末装置100を操作しないとセキュリティロックを解除できないことがある。そのため、例えば、端末装置100が備えるミニUSB端子などに別の端末を接続してデータを読み出そうとしても、セキュリティロックがかかっており取り出すことができないことがある。
As described above, for example, the display device of the terminal device may break down due to an impact caused by dropping or the like. In the following description, a touch panel will be described as an example of the display device. However, the embodiment is not limited to this. For example, the embodiment may be applied to a terminal device that is individually provided with an input device such as a key or a button and a display device such as a liquid crystal display. it can.
FIG. 1 is a diagram illustrating a failure of the display screen of the
この様な事態への一つの対策として、事前に端末装置100に記憶されているデータのバックアップを取っておくことが考えられる。しかしながら、例えば、データをバックアップする場合も、故障の発生直前の状態のデータがバックアップされているとは限らず、ユーザが望むデータが保存されていないことがある。その結果、ユーザが、端末装置100に保存していたデータを入手できないことがある。
As one countermeasure against such a situation, it is conceivable to back up data stored in the
そのため、端末装置100の表示装置の故障時にも端末装置に保存されたデータへのアクセスを可能にする技術が望まれている。
Therefore, a technique that enables access to data stored in the terminal device even when the display device of the
以下で述べる実施形態では、端末装置100は、落下状態などの表示装置の故障が発生し得る端末装置の状態をセンサで検出する。そして、落下状態などのタッチパネル101に故障が発生し得る端末装置の状態を検出した場合、端末装置100は、例えば、NFC(Near Field Communication)などの近距離無線通信の通信機器を起動し、近距離無線通信を介した認証を待ち受ける認証受付モードに入る。そして、端末装置100は、認証に成功すると、レスキューモードに移行する。レスキューモードは、例えば、タッチパネル101が故障している状態でも、端末装置100内のデータを取り出すことが可能なモードである。レスキューモードでは、端末装置100は、例えば、セキュリティロックを解除して、外部周辺機器との接続設定を有効にする。そのため、ユーザは、例えば、別の端末装置を端末装置100に接続してデータを読み出すことができる。以下、実施形態を詳細に説明する。
In the embodiment described below, the
図2は、実施形態に係る端末装置100のブロック構成を例示する図である。端末装置100は、例えば、制御部201、記憶部202、通信部203、タッチパネル101、及びセンサ205を含んでいる。制御部201は、例えば起動部211、許可部212、及び出力部213などとして動作してよい。端末装置100の記憶部202は、例えば、アドレス帳やアプリケーションのプログラム及びデータなど各種の情報を記憶していてよい。通信部203は、例えば、NFCやBluetooth(登録商標)などの通信機器を含んでよい。タッチパネル101は、例えば、表示画面に画像を表示し、ユーザからの入力を受け付ける。センサ205は、例えば、端末装置100の落下や衝突を検出するためのセンサであり、一例では加速度センサであってよい。これらの各部の更なる詳細及び記憶部202に格納されている情報の詳細については後述する。
FIG. 2 is a diagram illustrating a block configuration of the
図3は、実施形態に係る認証受付モードへの移行を説明する図である。図3(a)において、端末装置100は、通常モードで動作している。通常モードではユーザは、例えば、操作を入力することで、様々なアプリケーションを利用することができる。また、ユーザが端末装置100を操作していない状態が続いた場合、端末装置100はセキュリティロックを有効化してよい。端末装置100がセキュリティロックされている場合、端末装置100の機能やアプリケーションの利用が制限されている。ユーザは、例えば、パスワードなどの認証情報を端末装置100に入力するなどして認証を行うことでセキュリティロックを解除することができる。また、例えば、端末装置100は、加速度センサなどのセンサ205を備えており、端末装置100の制御部201は、端末装置100の落下や衝突をセンサ205の出力値に基づいて検出してよい。
FIG. 3 is a diagram illustrating the transition to the authentication acceptance mode according to the embodiment. In FIG. 3A, the
そして、制御部201は、端末装置100の落下を検出した場合、端末装置100を認証受付モードに移行させる(図3の(b))。制御部201は、例えば、重力加速度方向に所定の範囲の加速度(例えば、0m/s2から所定の範囲内の値)を所定時間以上検出した場合に端末装置100が落下していると判定してよい。
And the
続いて、制御部201は、落下検出後に、端末装置100が他のものに衝突したか否かを判定する(図3の(c))。制御部201は、例えば、落下の検出後に、所定の加速度の変化を検出した場合に、衝突があったと判定してよい。例えば、衝突の場合、速度と衝突する対象に応じた加速度の変化(振動:一定の振幅と周期をもつ)を示すため、加速度の変化から衝突を検出することができる。そして、衝突があったと判定した場合、衝突によりタッチパネル101が故障している恐れがあるため、制御部201は、認証受付モードを継続する(図3(d))。この場合に、例えば、制御部201は、NFC通信による認証を待ち受け、認証を実行して成功した場合、セキュリティロックを解除してよい。セキュリティロックが解除されるため、ユーザは、例えば、タッチパネル101の表示画面にパスコード等を入力しなくても、別の端末をUSB接続などで端末装置100に接続することで、端末装置100から別の端末にデータを読み出すことが可能である。
Subsequently, the
また、図4は、衝突が検出されない場合の認証受付モードの解除処理を例示する図である。例えば、端末装置100の制御部201が落下を検出した後で、衝突が検出されないことがある。この場合、端末装置100に過度な衝撃が加わっていないため、端末装置100のタッチパネル101は故障していない可能性が高い。そのため、衝突が検出されない場合には、認証受付モードを解除することが望ましい。図4(a)及び(b)では、図3(a)及び図3(b)までの流れと同様に、端末装置100の制御部201は、落下を検出すると、モードを通常モードから認証受付モードに移行させる。しかしながら、図4(c)で、所定時間以内に衝突が検出されていないため、制御部201は、認証受付モードを解除してモードを通常モードに移行させてよい(図4(d))。端末装置100が通常モードで動作するため、通常通りにユーザは端末装置100の利用を継続できる。
FIG. 4 is a diagram exemplifying authentication acceptance mode release processing when no collision is detected. For example, a collision may not be detected after the
また、図5は、ユーザによる認証受付モードの解除操作を例示する図である。例えば、制御部201は、落下の検出後に衝突を検出した場合、認証受付モードを継続する(図5(a))。しかしながら、衝突の結果、端末装置100のタッチパネル101が故障していない場合、認証受付モードを解除してよい。そのため、制御部201は、ユーザにより所定時間内に所定の2つのアクションが連続してタッチパネル101に入力されると(図5(b)及び(c))、認証受付モードを解除して通常モードに復帰してよい(図5(d))。端末装置100が通常モードで動作するため、通常通りにユーザは端末装置100の利用を継続できる。
FIG. 5 is a diagram illustrating an operation for canceling the authentication acceptance mode by the user. For example, if the
また、図6は、例えば、認証受付モードに入った際のユーザにデータ取り出しを促すための通知の実行を例示する図である。例えば、端末装置100のバッテリーが切れると、端末装置100は、ユーザにデータの取り出しが可能なことを通知することができなくなる。そのため、バッテリーが切れる前に端末装置100がユーザにデータの取り出しを促すことが望ましい。そこで、端末装置100の制御部201は、認証受付モードに入ると、認証受付モードに入ったことを示す通知を出力してよい。なお、通知は、例えば、制御部201が、LED(light emitting diode)を点灯させたり、端末装置100をバイブレーションさせたり、予め登録されているユーザの別の端末にメールやSMSでメッセージを送信したり、又はスピーカから音声で通知したりすることであってよい。なお、SMSは、ショートメッセージサービスの略称である。それによりユーザは、端末装置100が認証受付モードに入っており、認証を行うことで端末装置100からのデータの取り出しが可能であることを知ることができる。
FIG. 6 is a diagram illustrating, for example, execution of a notification for prompting the user to retrieve data when entering the authentication acceptance mode. For example, when the battery of the
図7は、実施形態に係るレスキューモード移行処理を例示する図である。端末装置100の制御部201は、例えば、起動すると図7のレスキューモード移行処理を開始してよい。
FIG. 7 is a diagram illustrating a rescue mode transition process according to the embodiment. For example, when activated, the
S701において端末装置100の制御部201は、落下の検出を開始する。例えば、制御部201は、センサ205で検出された加速度を監視し、落下の検出を実行してよい。S702において制御部201は、落下を検出したか否かを判定する。落下を検出していない場合(S702がNo)、フローはS702の処理を繰り返す。一方、落下を検出した場合(S702がYes)、フローはS703に進む。
In step S <b> 701, the
S703において制御部201は、端末装置100を認証受付モードに移行させる。例えば、制御部201は、認証受付モードにおいて、認証受付モードを解除するための解除ボタンを表示画面に表示したり、NFC通信機器を起動したりしてよい。
In step S703, the
S704において制御部201は、タッチパネル101が故障したか否かを判定する。例えば、制御部201は、落下の検出後に所定の期間内に衝突の発生と対応する所定の加速度の変化を検出した場合、タッチパネル101が故障したと判定してよい。例えば、衝突が発生した場合、加速度が速度と衝突する対象に応じた変化(振動:一定の振幅と周期をもつ)を示すため、加速度の変化から衝突を検出することができる。S704において所定期間以上にわたって衝突を検出せず、タッチパネル101が故障していないと判定した場合(S704がNo)、フローはS714に進む。S714において制御部201は、認証受付モードを解除し、フローはS702に戻る。この場合、制御部201は、例えば、S703で起動したNFC通信機器を停止させてよい。一方、S704において衝突を検出し、タッチパネル101が故障していると判定した場合(S704がYes)、フローはS705に進む。
In step S704, the
S705において制御部201は、ユーザにより所定時間内に解除指示が入力されたか否かを判定する。例えば、ユーザは、S703においてタッチパネル101の表示画面に表示された解除ボタン等を操作することで、認証受付モードの解除指示を入力することができる。そして、ユーザにより所定時間内に解除指示が入力された場合(S705がYes)、フローはS714に進み、制御部201は、認証受付モードを解除して、フローはS702に戻る。この場合、制御部201は、例えば、S703で起動したNFC通信機器を停止させてよい。一方、所定時間内に解除指示が入力されなかった場合(S705がNo)、フローはS706に進む。
In step S <b> 705, the
S706において制御部201は、認証受付モードに移行していることを示す通知を出力する。例えば、制御部201は、端末装置100が備えるLEDを点灯させたり、端末装置100をバイブレーション動作させて振動させたりして通知を行ってよい。また、制御部201は、メールやSMSでメッセージをユーザの別の端末に送信したり、スピーカから認証受付モードに移行したことを示す音声を出力したりして通知を行ってよい。
In step S <b> 706, the
S707において制御部201は、NFC通信機器を用いて認証を行う認証アプリケーションを起動し、NFCのP2P(ピア・ツー・ピア)を有効に設定してNFC通信接続を待ち受ける。S708において制御部201は、NFCのP2P通信で認証情報が入力されたか否かを判定する。認証情報が入力されていない場合(S708がNo)、フローはS708の処理を繰り返す。一方、認証情報が入力された場合(S708がYes)、フローはS709に進む。
In step S707, the
S709において制御部201は、NFCのP2P通信で入力された認証情報を、記憶部202に記憶されている認証情報と照合して認証を実行し、認証に成功したか否かを判定する。制御部201は、例えば、あらかじめ端末装置100に設定されているアカウントやパスコードと、別の端末装置から入力されたアカウントやパスコードなどの認証情報とを照合して、認証を行ってよい。NFC通信による認証の更なる詳細は図8を参照して後述する。認証に失敗した場合(S709がNo)、フローはS712に進む。
In step S <b> 709, the
S712において制御部201は、認証の失敗の回数が所定の規定数に達したか否かを判定する。認証失敗の回数が規定数に達していない場合(S712がNo)、フローはS708に戻り、処理を繰り返す。一方、認証失敗の回数が規定数に達している場合(S712がYes)、他人により不正なアクセスが試みられている恐れがあるため、フローはS713に進み、制御部201は、認証受付モードを解除して、本動作フローは終了する。なお、制御部201は、認証受付モードの解除の際に、例えば、認証アプリケーションを終了し、NFC通信のP2Pの設定をオフ(OFF)に設定し、NFC通信機器を停止させてよい。
In step S712, the
また、S709において認証に成功した場合(S709がYes)、フローはS710に進む。S710において制御部201は、端末装置100をレスキューモードに移行させる。例えば、制御部201は、端末装置100のセキュリティロックを解除する。それにより、例えば、パスコードなどを入力しなくてもUSB接続などで別の端末と接続して、別の端末から記憶部202のデータを読み出すことを可能にする。また、制御部201は、端末装置100のデバッグモードをオン(ON)にしてよい。デバッグモードは、例えば、端末装置100に接続した別の端末からの端末装置100へのデバッグ操作を許可するモードであってよい。また、制御部201は、例えば、端末装置100のBluetoothの設定を有効にしてBluetooth通信機器を起動し、Bluetooth通信によるデータの送受信を可能にする。
If the authentication is successful in S709 (Yes in S709), the flow proceeds to S710. In step S710, the
S711において制御部201は、別の端末からの通信接続を待ち受け、通信接続すると別の端末に記憶部202のデータを伝送する。例えば、制御部201は、別の端末との間で確立したNCF通信接続を介してデータを伝送してよい。或いは、制御部201は、別の端末との間で確立したNCF通信接続を介してBluetoothのペアリングやWi‐Fiの接続設定などを行った後、BluetoothやWi‐Fiの接続で別の端末に記憶部202のデータを伝送してよい。その後、本動作フローは終了してよい。
In step S711, the
また、図8は、上述の図7の動作フローのS707〜S711で実行されるデータ転送の流れを例示するシーケンス図である。端末装置100の制御部201は、例えば、端末装置100のタッチパネル101の故障を検出した場合、認証受付モードに移行して認証アプリケーションを起動し、NFCなどの近距離無線通信を介して認証アプリケーションで認証を実行する。
FIG. 8 is a sequence diagram illustrating the flow of data transfer executed in S707 to S711 of the operation flow of FIG. For example, when detecting a failure of the
まず、制御部201は、NFC通信接続を別の端末との間で確立する(S801)。続いて、ユーザは、例えば、別の端末を操作し、別の端末から端末装置100に認証処理の開始要求を送信する(S802)。
First, the
端末装置100の制御部201は、別の端末から開始要求を受信すると、別の端末に認証情報の入力を要求する(S803)。別の端末は、認証情報の入力の要求を受信すると、認証情報を端末装置100に送信する(S804)。なお、認証情報は、例えば、パスコードであってよく、或いは、特定のサービスに関するアカウント情報であってよもよい。特定のサービスに関するアカウント情報は、例えば、Google(登録商標)が提供するGoogleアカウントや、Apple(登録商標)が提供するApple IDなどのアカウント情報であってよい。これらのアカウントは、ユーザと紐付けられているため、ユーザの本人確認に用いることができる。
Upon receiving a start request from another terminal, the
端末装置100の制御部201は、別の端末から認証情報を受信すると、受信した認証情報と、記憶部202に記憶されている認証情報とが一致するか確認して、認証を行う。例えば、制御部201は、認証情報が一致する場合に、認証成功と判定してよく、認証情報が異なれば認証失敗と判定してよい。そして、端末装置100の制御部201は、認証に成功すると、認証完了通知を別の端末に通知する(S805)。また、認証に成功した場合、制御部201は、端末装置100のセキュリティロックを解除して、記憶部202に記憶されているデータを別の端末に伝送してよい(S806)。なお、伝送する対象のデータは、予め定められていてもよいし、別の実施形態では、制御部201は、伝送対象のデータの指定を別の端末から受け付けて、伝送対象として指定されたデータの伝送を実行してもよい。
When receiving the authentication information from another terminal, the
以上で述べた様に、例えば、端末装置100の制御部201は、タッチパネル101の故障が検出された場合に、レスキューモードに移行し、セキュリティロックを解除してデータの伝送を可能にする。そのため、端末装置100のタッチパネル101の故障時に、タッチパネル101を操作しなくても端末装置100の記憶部202に保存されたデータにアクセスすることができる。また、NFC接続により認証を実行してからセキュリティロックを解除しているため、セキュリティも保つことができる。更に、NFCのP2P通信を認証に用いる場合、NFCのP2P通信はユーザが接続設定を入力しなくても通信が可能であるため、例えば、Bluetoothにおけるペアリング等の通信接続のための設定を入力しなくてもユーザは認証を実行することができる。
As described above, for example, when the failure of the
また、上述の実施形態では、落下を検出すると、衝突を検出する前にNFC通信機器を起動している(例えば、S703)。そのため、その後の衝突により端末装置100に一部故障が発生してもNFC通信機器を利用できる可能性が高まる。
In the above-described embodiment, when the fall is detected, the NFC communication device is activated before the collision is detected (for example, S703). Therefore, even if a partial failure occurs in the
また、上述の実施形態では、落下の検出後に衝突を検出しなかった場合(例えば、S704がNo)、認証受付モードを解除している(例えば、S714)。これは、例えば、衝突が検出されない場合、タッチパネル101が故障している可能性は低いためである。それにより、認証受付モードを解除が解除されるため、ユーザは通常モードで端末装置100の利用を継続することができる。
In the above-described embodiment, when no collision is detected after the fall is detected (for example, S704 is No), the authentication acceptance mode is canceled (for example, S714). This is because, for example, when no collision is detected, the
また、落下の検出後に衝突を検出した場合にも、タッチパネル101が故障していないことがある。そのため、上述の実施形態では、ユーザからの解除指示を受け付けて認証受付モードを解除している(S705がYes)。それにより、認証受付モードを解除が解除されるため、ユーザは通常モードで端末装置100の利用を継続することができる。
In addition, the
また、上述の実施形態では、認証受付モードに移行したことを示す通知を出力している(S706)。そのため、ユーザは、端末装置100が認証受付モードに入っており、認証を行うことで端末装置100からのデータの取り出しが可能になることを知ることができる。また、通知を行うことで、端末装置100が認証受付モードに移行していることユーザが認識する前に、端末装置100のバッテリーが切れてしまうことを抑制できる。
In the above-described embodiment, a notification indicating that the mode has been shifted to the authentication acceptance mode is output (S706). Therefore, the user can know that the
なお、別な対策として、例えば、落下を検出した場合に、記憶部202に記憶されているデータを自動的にバックアップすることも考えられる。しかし、バックアップの対象のデータの容量が大きいと、データ転送やデータ保存に時間がかかり、衝突が検出されるまでにバックアップが間に合わない可能性がある。しかしながら、上述の実施形態によれば、別の端末から記憶部202のデータにアクセスすることが可能となるため、表示装置の故障後もユーザは所望のデータを取り出すことが可能である。
As another countermeasure, for example, it is conceivable to automatically back up data stored in the
なお、上述の図7のS701〜S705、S707、及びS714の処理において制御部201は、例えば、起動部211として動作してよい。S708〜S710の処理において制御部201は、例えば、許可部212として動作してよい。S706の処理において制御部201は、例えば、出力部213として動作してよい。
Note that the
また、図9は、レスキューモードにおける表示画面の外部出力処理を例示する図である。端末装置100の制御部201は、レスキューモードに移行すると、表示画面を外部出力する機能を有効化してよい。図9に示すように、端末装置100のタッチパネル101の表示画面は故障している。この場合に、制御部201は、例えば、レスキューモードに移行すると、セキュリティロックを解除するとともに、Wi−Fiの通信設定と、Miracast(登録商標)による画面データの出力の設定をオンにしてよい。それにより、外部の表示装置へのMiracastによる画面データの出力が可能になる。また、ユーザは、外部の表示装置を通して端末装置100に操作入力が可能である。
FIG. 9 is a diagram illustrating an external output process of the display screen in the rescue mode. When the
以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、又は、一部の処理が省略されてもよい。 In the above, although embodiment was illustrated, embodiment is not limited to this. For example, the above-described operation flow is an example, and the embodiment is not limited to this. If possible, the operation flow may be executed by changing the order of processing, may include additional processing, or some processing may be omitted.
また、上述の実施形態では、表示装置の一例として、タッチパネル101を例に説明しているが、実施形態はこれに限定されるものではない。例えば、タッチパネル101の代わりに、キーやボタンなどの入力装置と、画像を出力する液晶ディスプレー等の表示装置とが別個で備えられている端末装置の表示装置の故障にも実施形態は適用することができる。
In the above-described embodiment, the
また、上述の実施形態では、認証に用いる近距離無線通信の一例としてNFCを用いて認証を行う例を述べたが、実施形態はこれに限定されるものではなく、その他の通信規格が認証に用いられてもよい。 In the above-described embodiment, an example of performing authentication using NFC as an example of short-range wireless communication used for authentication has been described. However, the embodiment is not limited to this, and other communication standards are used for authentication. May be used.
図10は、端末装置100を実現するためのハードウェア構成の一例を示す図である。端末装置100は、例えば、スマートフォン、タブレット端末、パーソナルコンピュータ、及びノートPCなどの装置であってよい。端末装置100は、プロセッサ1001、メモリ1002、加速度センサ1003、タッチパネル101、Bluetooth通信機器1005、及びNFC通信機器1006を含む。
FIG. 10 is a diagram illustrating an example of a hardware configuration for realizing the
メモリは、例えば、RAM及びROMを含んでよい。RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。例えば、メモリ1002は、上述の記憶部202の一例である。プロセッサ1001は、例えば、メモリ1002に読出制御プログラムを読み出して実行することで、制御部201、起動部211、許可部212、及び出力部213などとして動作してよい。
The memory may include, for example, RAM and ROM. RAM is an abbreviation for Random Access Memory. ROM is an abbreviation for Read Only Memory. For example, the
加速度センサ1003は、例えば、加速度を検出する。加速度センサ1003は、上述のセンサ205の一例である。タッチパネル101は、表示画面に画像を表示し、また、ユーザからの入力を受け付ける。
The
Bluetooth通信機器1005は、例えば、Bluetoothの通信規格に応じて電気信号と無線信号との変換を行い、プロセッサ1001の指示に従ってアンテナを介して別の端末と通信する。NFC通信機器1006は、例えば、NFCの通信規格に応じて電気信号と無線信号との変換を行い、プロセッサ1001の指示に従ってアンテナを介して別の端末に接続し通信する。Bluetooth通信機器1005と、NFC通信機器1006は、例えば、上述の通信部203の例である。なお、端末装置100は、更に、例えば、セルラ通信網に接続するためのセルラ通信機器などのその他の装置を備えていてもよい。
The
また、端末装置100のハードウェア構成は、図10に示されるものに限定されず、適宜、追加、置換、削除等の変更が成されてよい。例えば、端末装置100は、図10に示される構成に加えて、可搬記録媒体を駆動する可搬記録媒体駆動装置を備えてもよい。可搬記録媒体は、例えば、SDカード、microSDカード等であってよい。
Further, the hardware configuration of the
また、実施形態に係る各プログラムは、例えば、下記の形態で端末装置100に提供されてよい。
(1)メモリ1002に予めインストールされている。
(2)可搬型記録媒体により提供される。
(3)サーバからネットワークを介して提供される。
Moreover, each program which concerns on embodiment may be provided to the
(1) Installed in advance in the
(2) Provided by a portable recording medium.
(3) Provided from the server via the network.
また、図10を参照して述べた端末装置100のハードウェア構成は例示であり、実施形態はこれに限定されるものではない。例えば、別の実施形態では、上述の端末装置100の制御部201の一部又は全部の機能はFPGA及びSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。
Further, the hardware configuration of the
また、上述の実施形態を含むいくつかの実施形態は、上述の実施形態の各種変形形態及び代替形態を包含するものとして当業者には理解される。例えば、各種実施形態は、構成要素を変形して具体化されてよい。また、上述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施されてよい。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施されてよい。 In addition, some embodiments, including the above-described embodiments, will be understood by those skilled in the art as including various modifications and alternatives of the above-described embodiments. For example, various embodiments may be embodied by modifying components. Various embodiments may be implemented by appropriately combining a plurality of components disclosed in the above-described embodiments. Further, various embodiments may be implemented by deleting or replacing some components from all the components shown in the embodiments, or adding some components to the components shown in the embodiments. May be.
100 端末装置
101 タッチパネル
201 制御部
202 記憶部
203 通信部
205 センサ
211 起動部
212 許可部
213 出力部
1001 プロセッサ
1002 メモリ
1003 加速度センサ
1005 Bluetooth通信機器
1006 NFC通信機器
DESCRIPTION OF
Claims (5)
前記アプリケーションにより別の端末と前記通信機器を用いた近距離無線通信で認証を実行し、認証に成功した場合、セキュリティロックを解除して記憶部に記憶されたデータへの前記別の端末からのアクセスを許可する許可部と、
を備える、端末装置。 An activation unit that activates an application for executing authentication in short-range wireless communication using a communication device when it is determined that the display device is malfunctioning based on the acceleration detected using the acceleration sensor;
When the authentication is executed by the short-range wireless communication using another terminal and the communication device by the application, and the authentication is successful, the security lock is released and the data stored in the storage unit is transferred from the other terminal. A permission section that allows access;
A terminal device.
前記アプリケーションにより別の端末と前記通信機器を用いた近距離無線通信で認証を実行し、認証に成功した場合、セキュリティロックを解除して記憶部に記憶されたデータへの前記別の端末からのアクセスを許可する、
処理を端末装置に実行させるための読出制御プログラム。 If it is determined that the display device is malfunctioning based on the acceleration detected using the acceleration sensor, an application for executing authentication in near field communication using the communication device is started,
When the authentication is executed by the short-range wireless communication using another terminal and the communication device by the application, and the authentication is successful, the security lock is released and the data stored in the storage unit is transferred from the other terminal. Allow access,
A read control program for causing a terminal device to execute processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017008814A JP6744027B2 (en) | 2017-01-20 | 2017-01-20 | Terminal device and read control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017008814A JP6744027B2 (en) | 2017-01-20 | 2017-01-20 | Terminal device and read control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018117324A true JP2018117324A (en) | 2018-07-26 |
JP6744027B2 JP6744027B2 (en) | 2020-08-19 |
Family
ID=62984384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017008814A Expired - Fee Related JP6744027B2 (en) | 2017-01-20 | 2017-01-20 | Terminal device and read control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6744027B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020053054A (en) * | 2018-09-27 | 2020-04-02 | アップル インコーポレイテッドApple Inc. | Digital qualification information invalidation |
-
2017
- 2017-01-20 JP JP2017008814A patent/JP6744027B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020053054A (en) * | 2018-09-27 | 2020-04-02 | アップル インコーポレイテッドApple Inc. | Digital qualification information invalidation |
US11443028B2 (en) | 2018-09-27 | 2022-09-13 | Apple Inc. | Digital credential revocation |
Also Published As
Publication number | Publication date |
---|---|
JP6744027B2 (en) | 2020-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102490540B1 (en) | The electronic device and the method for sharing a screen data | |
US11488234B2 (en) | Method, apparatus, and system for processing order information | |
EP3281141B1 (en) | Cloud-based cross-device digital pen pairing | |
EP3028209B1 (en) | Mobile computing device and wearable computing device having automatic access mode control | |
US9769168B2 (en) | Mobile device and method | |
EP3225008B1 (en) | User-authentication-based approval of a first device via communication with a second device | |
EP3385474B1 (en) | Method for lock device control and electronic device thereof | |
KR102209068B1 (en) | Method for reconnecting master device and slave device | |
KR102544488B1 (en) | Electronic apparatus and method for performing authentication | |
CN106255102B (en) | Terminal equipment identification method and related equipment | |
WO2019019837A1 (en) | Biological identification method and related product | |
CN114205364A (en) | Data backup method and equipment | |
JP6360778B2 (en) | Wearable terminal and portable terminal | |
JP6744027B2 (en) | Terminal device and read control program | |
KR102545127B1 (en) | Electronic device for managing application associated with a key of external electronic device and the method for the same | |
KR20150099388A (en) | Apparatus and method for transmitting message | |
JP2020004243A (en) | Missing prevention unit | |
JP6181588B2 (en) | Information communication system and information communication method | |
JP2016051430A (en) | Authentication system and image forming apparatus to be used for the same authentication system | |
JP6701314B2 (en) | Portable device, control method thereof, and program | |
WO2017071268A1 (en) | Safety verification method and safety verification device | |
JP2013225233A (en) | Virtual computer system, user authentication method in virtual computer system, program, and integrated circuit | |
CN111083802B (en) | Electronic device using bluetooth communication and method of operating the same | |
KR102503682B1 (en) | Electronic apparatus and operating method thereof | |
JP2020115668A (en) | System, control method thereof, device, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180409 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180409 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20180725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6744027 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |