JP2021012505A - 電子機器、制御方法、及びプログラム - Google Patents

電子機器、制御方法、及びプログラム Download PDF

Info

Publication number
JP2021012505A
JP2021012505A JP2019125862A JP2019125862A JP2021012505A JP 2021012505 A JP2021012505 A JP 2021012505A JP 2019125862 A JP2019125862 A JP 2019125862A JP 2019125862 A JP2019125862 A JP 2019125862A JP 2021012505 A JP2021012505 A JP 2021012505A
Authority
JP
Japan
Prior art keywords
electronic device
radio wave
unit
wave intensity
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019125862A
Other languages
English (en)
Other versions
JP6849743B2 (ja
Inventor
和宏 小杉
Kazuhiro Kosugi
和宏 小杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2019125862A priority Critical patent/JP6849743B2/ja
Priority to US16/920,500 priority patent/US20210004447A1/en
Publication of JP2021012505A publication Critical patent/JP2021012505A/ja
Application granted granted Critical
Publication of JP6849743B2 publication Critical patent/JP6849743B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

【課題】セキュリティを向上した電子機器、制御方法、及びプログラムを提供する。【解決手段】電子機器において、システムに基づくシステム処理を実行するシステム処理部300は、無線で通信接続されているデバイスからの電波強度を検出する電波強度検出部323と、所定のタイミングで検出された電波強度と現在検出された電波強度との比較結果に基づいて、システムの動作状態をロック状態に制御する動作制御部326と、を備える。システム処理部は、入力情報に基づく認証処理に基づいてログイン処理を実行する。【選択図】図3

Description

本発明は、電子機器、制御方法、及びプログラムに関する。
ユーザが所持している端末(例えば、スマートフォン)を、Bluetooth(登録商標)等の通信で電子機器とペアリングしておき、当該端末と電子機器との通信状態を監視することで、通信接続が不成立になった場合に電子機器に所定のロック画面を表示させる技術がある(例えば、特許文献1)。この技術は、電子機器からユーザが所定距離以上離れた場合に、電子機器に表示されているコンテンツが第三者から閲覧されてしまわないように自動でロック状態に制御してセキュリティを向上させるためのものである。
特開2018−101161号公報
しかしながら、Bluetooth(登録商標)等の通信は、一般的に10m程度離れた程度では不成立にならないため、自動でロックされる距離が長すぎてセキュリティに不安があった。なお、自動でロックされる距離を短くするために単に発信する電波強度を弱めてしまうと、周辺環境等によっては電波が妨げられ誤ってロックされやすくなるという懸念がある。
本発明は、上記した事情に鑑みてなされたもので、セキュリティを向上した電子機器、制御方法、及びプログラムを提供することを目的の一つとする。
本発明は上記の課題を解決するためになされたものであり、本発明の第1態様に係る電子機器は、システムに基づくシステム処理を実行する処理部と、無線で通信接続されているデバイスからの電波強度を検出する電波強度検出部と、所定のタイミングで検出された電波強度と現在検出された電波強度との比較結果に基づいて、前記システムの動作状態をロック状態に制御する動作制御部と、を備える。
上記電子機器において、前記処理部は、入力情報に基づく認証処理に基づいてログイン処理を実行し、前記所定のタイミングは、前記ログイン処理に基づくタイミングであってもよい。
上記電子機器は、人物の近接を検出する人物検出部、を備え、前記所定のタイミングは、前記人物検出部が人物の近接を検出しているタイミングであってもよい。
上記電子機器において、前記動作制御部は、前記ロック状態では、予め設定された画像を表示部に表示させてもよい。
上記電子機器において、前記動作制御部は、前記ロック状態では、表示部を非表示に制御してもよい。
上記電子機器は、前記電波強度検出部により前記所定のタイミングで検出された電波強度を保存する保存部を備え、前記動作制御部は、現在検出された電波強度が前記保存部により保存された電波強度より所定の強度以上低下した電波強度となった場合、前記システム処理の動作状態をロック状態に制御してもよい。
上記電子機器において、前記保存部は、前記電子機器が移動したことが検出された場合には、前記保存部が保存した電波強度を無効にしてもよい。
上記電子機器において、前記処理部は、ユーザ認証処理に基づいて前記ロック状態を解除してもよい。
また、本発明の第2態様に係るシステムに基づくシステム処理を実行する処理部を備えた電子機器における制御方法は、電波強度検出部が、無線で通信接続されているデバイスからの電波強度を検出するステップと、動作制御部が、所定のタイミングで検出された電波強度と現在検出された電波強度との比較結果に基づいて、前記システムの動作状態をロック状態に制御するステップと、を有する。
また、本発明の第3態様に係るプログラムは、システムに基づくシステム処理を実行する処理部を備えた電子機器としてのコンピュータに、無線で通信接続されているデバイスからの電波強度を検出するステップと、所定のタイミングで検出された電波強度と現在検出された電波強度との比較結果に基づいて、前記システムの動作状態をロック状態に制御するステップと、を実行させる。
本発明の上記態様によれば、電子機器のセキュリティを向上することができる。
第1の実施形態に係る電子機器の概要の説明図。 第1の実施形態に係る電子機器の構成例を示す概略ブロック図。 第1の実施形態に係るシステム処理部の機能構成の一例を示すブロック図。 第1の実施形態に係るロック状態遷移処理の一例を示すフローチャート。 第2の実施形態に係る電子機器の外観の構成例を示す斜視図。 第2の実施形態に係る近接センサのセンサ検出範囲を示す模式図。 第2の実施形態に係る電子機器の構成例を示す概略ブロック図。 第2の実施形態に係る起動制御の一例を示すフローチャート。 第2の実施形態に係るロック状態遷移処理の一例を示すフローチャート。
<第1の実施形態>
まず、本発明の第1の実施形態に係る電子機器1の概要について説明する。図1は、本実施形態に係る電子機器1の概要の説明図である。本実施形態に係る電子機器1は、例えば、ノートブック型のPC(Personal Computer;パーソナルコンピュータ)等の情報処理装置である。なお、電子機器1は、デスクトップ型のPCであってもよい。また、携帯端末500は、電子機器1とペアリングされた特定の装置(電子機器)であり、例えばスマートフォンである。ペアリングとは、2つの電子機器の間で通信を許可するための認証処理を行なうことである。一度ペアリングを行うと、認証に必要な情報が双方の装置に保存され、以降はペアリングを行わなくとも通信が可能となる。例えば、電子機器1と携帯端末500とは、Bluetooth(登録商標)等の無線により近距離通信を用いてペアリングされている。
図1(A)に示すように、電子機器1を使用しているユーザは、携帯端末500をポケットなどに入れて所持している。電子機器1のシステムの動作状態は、通常動作状態(パワーオン状態)である。通常動作状態とは、特に制限なくシステムの処理の実行が可能な動作状態であり、例えば、ACPI(Advanced Configuration and Power Interface)で規定されているS0状態に相当する。また、電子機器1と携帯端末500との間は近距離通信を用いた通信が確立している状態である。電子機器1は、この近距離通信による携帯端末500からの電波強度を監視している。
図1(B)に示すようにユーザが電子機器1から離れると、携帯端末500から電子機器1が受信する電波強度が低下する。電子機器1は、監視している電波強度が一定以上低下すると、ユーザが離れたと判定して電子機器1の動作状態を通常動作状態からロック状態に遷移させる。つまり、電子機器1は、携帯端末500からの電波強度に応じて動的にロック状態に遷移させる。ここで、ロック状態とは、何等かのユーザ認証が行われないと、電子機器1でユーザが利用していたコンテンツの内容の閲覧や、電子機器1に保存されているデータの閲覧などができない状態である。具体的には、ロック状態とは、例えば、予め設定されたロック画面が表示される状態、画面オフ(非表示)となる状態、スタンバイ状態、またはスリープ状態などである。スタンバイ状態とは、例えばWindows(登録商標)におけるモダンスタンバイであってもよい。また、スリープ状態とは、例えばACPIで規定されているS3状態であってもよい。これらのロック状態から通常動作状態に復帰させる場合には、電子機器1を使用する正規のユーザであることを認証するためのパスワード認証、顔認証、指紋認証などが必要となる。
ユーザが離れた場合に動的にロック状態に制御する上記の機能は、セキュリティ向上を目的としたものである。しかしながら、Bluetooth(登録商標)等の近距離通信では、一般的に10m程度離れた程度では通信不能にならないような電波強度で携帯端末500から発信されているため、自動的にロックされる距離が長すぎてセキュリティが十分であるとはいえない。携帯端末500が発信する電波強度を弱めればロックされる距離が短くなるが、周辺環境によっては電波が妨げられてしまい誤ってロックされやすくなる(ユーザが離れていないのにロックされてしまう誤検出が生じやすくなる)。そこで、本実施形態では、発信する電波強度を弱めるのではなく、ユーザが離れたと判定する電波強度の閾値(即ち、ロック状態に遷移させる電波強度の判定閾値)を、周辺環境などによる電波の状況で調整する。具体的には、電子機器1は、実際にユーザが近くにいるときに検出した電波強度を保持しておき、この保持している電波強度と比較して一定以上電波強度が低下した場合に、ロック状態に遷移させる。
例えば、電子機器1においてログインに成功した時は、ユーザが近くにいるときである。例えば、ログイン時のユーザ認証に顔認証などの生体認証を用いている場合には、ユーザが近くにいると判断できる。また、パスワード認証の場合でも、電子機器1が備える入力デバイス150(キーボード151など)や、電子機器1に接続されている入力デバイスに対するユーザの操作により入力されたパスワードを用いて認証する場合には、ユーザが近くにいると判断できる。
電子機器1は、ログイン処理に基づくタイミングで携帯端末500からの電波強度を検出して保持する。電子機器1は、この保持している電波強度より所定の強度以上低下した電波強度を判定閾値とする。電子機器1は、随時に携帯端末500から受信する電波強度を監視し、当該受信する電波強度(現在の電波強度)が上記判定閾値未満となった場合に、ロック状態に遷移させる。つまり、電子機器1は、ロック状態に遷移させるか否か(即ち、ユーザが離れたか否か)を判定する電波強度の判定閾値を、ユーザが近くにいるとき(近くにいるであろうと判断できるとき)の電波強度でキャリブレーションする。これにより、周辺環境に応じた電波強度の変化の影響を抑制することができ、電子機器1からユーザが離れたときにロック状態に遷移させる距離が短くなりセキュリティを向上させることができる。
なお、電子機器1は、リモート接続によるログインの場合には、ユーザが近くにいないので携帯端末500と通信接続されていない。また、電子機器1は、ユーザが携帯端末500を所持していない場合も、携帯端末500と通信接続されていない。このように携帯端末500と通信接続されていない状況では、電子機器1は、ログイン処理に基づくタイミングで携帯端末500からの電波強度を検出できない。例えば、電子機器1は、ログイン処理に基づくタイミングで携帯端末500からの電波強度を検出できない場合(携帯端末500と通信接続されていない場合)には、予め設定された電波強度(初期値)に基づいてロック状態に遷移させるか否かを制御してもよい。例えば、電子機器1は、ログイン処理に基づくタイミングで携帯端末500からの電波強度を検出できない場合にはキャリブレーションは行わず、その後、携帯端末500からの電波強度を検出できるようになると、予め設定された電波強度(初期値)と比較して一定以上電波強度が低下した場合に、ロック状態に遷移させてもよい。
また、電子機器1とペアリングされる装置は、携帯端末500以外にも複数存在している場合があるため、どの装置を用いてユーザが離れたと判定するかを電子機器1に設定することができる。電子機器1は、予め設定された特定の装置(ここでは、携帯端末500)からの電波強度を用いて、ロック状態に遷移させるか否かを制御する。
(電子機器1の構成)
次に、電子機器1の構成について説明する。
図2は、本実施形態に係る電子機器1の構成例を示す概略ブロック図である。電子機器1は、表示部110、撮像部120、動きセンサ140、入力デバイス150、電源ボタン160、EC(Embedded Controller)200、システム処理部300、通信部350、記憶部360、及び電源部400を含んで構成される。表示部110は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機EL(Electro Luminescence)ディスプレイなどを含んで構成されている。表示部110は、システム処理部300により実行されるシステム処理により生成された表示データを表示する。
撮像部120は、表示部110の表示面の周囲に設けられており、表示面に対面する方向(前方)の所定の画角内の物体の像を撮像する。撮像部120は、撮像した画像をシステム処理部300へ出力する。例えば、電子機器1に接近した人物の顔面が撮像部120の画角内に含まれるとき、撮像部120は、人物の顔画像を撮像し、撮像した顔画像をシステム処理部300へ出力する。例えば、撮像部120は、RGB画像を撮像するRGBカメラであってもよいし、IR(赤外線)画像を撮像するIRカメラであってもよい。
動きセンサ140は、加速度センサ等を含んで構成されている。動きセンサ140は、電子機器1の物理的な動き量や動き方向を検出し、検出結果を示す検出信号をEC200へ出力する。なお、動きセンサ140は、加速度センサに代えてまたは加えて、ジャイロセンサ、傾斜センサ、地磁気センサ等を含んで構成されてもよい。
入力デバイス150は、ユーザの入力を受け付ける入力部であり、例えばキーボード151及びタッチパッド153を含んで構成されている。入力デバイス150は、キーボード151及びタッチパッド153に対する操作を受け付けることに応じて、操作内容を示す操作信号をEC200へ出力する。
電源ボタン160は、システムの起動(パワーオン)や、スタンバイ状態またはスリープ状態への遷移を指示する操作を受け付けるための操作子である。なお、電源ボタン160に対して長押し操作がされることにより、強制的にシャットダウン(パワーオフ)する指示を受け付けてもよい。電源ボタン160は、ユーザの操作に応じて操作信号をEC200へ出力する。
電源部400は、電子機器1の各部の動作状態に応じて各部へ電力を供給するための電源系統を介して電力を供給する。電源部400は、DC(Direct Current)/DCコンバータを備える。DC/DCコンバータは、AC(Alternate Current)/DCアダプタもしくは電池パックから供給される直流電力の電圧を、各部で要求される電圧に変換する。DC/DCコンバータで電圧が変換された電力が各電源系統を介して各部へ供給される。例えば、電源部400は、EC200から入力される各部の動作状態に応じて制御信号に基づいて各電源系統を介して各部に電力を供給する。
EC200は、CPU、RAM(Random Access Memory)、ROM(Read Only Memory)およびI/O(Input/Output)ロジック回路などを含んで構成されたマイクロコンピュータである。EC200のCPUは、自部のROMに予め記憶した制御プログラムを読み出し、読み出した制御プログラムを実行して、その機能を発揮する。EC200は、システム処理部300とは独立に動作し、システム処理部300の動作の制御や、その動作状態を管理する。また、EC200は、動きセンサ140と、入力デバイス150と、電源ボタン160と、電源部400に接続されている。
例えば、EC200は、電源ボタン160に対する操作や、OSで用意されている動作制御メニュー(ロック、ログアウト(サインアウト)、スリープ、シャットダウン、再起動等)を選択するための入力デバイス150に対する操作に基づいて、システムの動作状態を制御するための制御信号をシステム処理部300へ出力する。この制御信号には、システムを起動させるための制御信号(起動信号)、システムの動作状態を通常動作状態からロック状態、ログアウト状態、スタンバイ状態、またはスリープ状態へ遷移させる制御信号などが含まれる。EC200は、動きセンサ140から検出結果を示す検出信号を取得する。また、EC200は、取得した検出信号を必要に応じてシステム処理部300へ出力する。また、EC200は、電源部400と通信を行うことにより、バッテリーの状態(残容量など)の情報を電源部400から取得するとともに、電子機器1の各部の動作状態に応じた電力の供給を制御するための制御信号などを電源部400へ出力する。また、EC200は、入力デバイス150から操作信号を取得し、取得した操作信号のうちシステム処理部300の処理に関連する操作信号についてはシステム処理部300へ出力する。
システム処理部300は、CPU302、GPU(Graphic Processing Unit)304、メモリコントローラ306、I/O(Input−Output)コントローラ308、及びシステムメモリ310を含んで構成され、オペレーティングシステム(OS:Operating System)によるシステム処理によって、OS上で各種のアプリケーションソフトウェアの処理が実行可能である。CPU302とGPU304をプロセッサと総称することがある。
CPU302は、OSによる処理や、OS上で動作するアプリケーションによる処理を実行する。また、CPU302は、EC200からの制御信号に基づいて、システムの動作状態を制御する。例えば、CPU302は、EC200から起動信号が入力されると、起動処理を開始する。CPU302は、起動処理において、システムメモリ310、記憶部360などの最小限のデバイスの検出と初期化を行う(プリブート)。CPU302は、記憶部360からシステムファームウェアをシステムメモリ310にロードし、通信部350、表示部110などその他のデバイスの検出と初期化を行う(ポスト処理)。初期化には、初期パラメータの設定などの処理が含まれる。なお、スリープ状態から通常動作状態への遷移(レジューム)においては、ポスト処理の一部が省略されることがある。
また、CPU302は、起動処理を開始すると、OSの利用を許可する前にログイン処理を実行し、ログインが成功するまで、以降の起動処理を一旦停止する。ログイン処理には、電子機器1を使用する人物が予め登録された正規のユーザであるか否かを判定するユーザ認証処理が含まれる。ユーザ認証は、パスワード認証、顔認証、指紋認証などがある。CPU302は、ログインが成功すると以降の起動処理を再開し、システムの動作状態を通常動作状態へ遷移させ、起動処理を完了する。また、CPU302は、図1を参照して説明したシステムの動作状態を動的にロック状態に遷移させる処理を実行する。詳しくは図3を参照して後述する。
GPU304は、表示部110に接続されている。GPU304は、CPU302の制御に基づいて画像処理を実行して表示データを生成する。GPU304は、生成した表示データを表示部110に出力する。なお、CPU302とGPU304は、一体化して1個のコアとして形成されてもよいし、個々のコアとして形成されたCPU302とGPU304の相互間で負荷が分担されてもよい。プロセッサの数は、1個に限られず、複数個であってもよい。
メモリコントローラ306は、CPU302とGPU304によるシステムメモリ310、記憶部360などからのデータの読出し、書込みを制御する。
I/Oコントローラ308は、通信部350、表示部110およびEC200からのデータの入出力を制御する。
システムメモリ310は、プロセッサの実行プログラムの読み込み領域ならびに処理データを書き込む作業領域として用いられる。
通信部350は、無線または有線による通信ネットワークを介して他の機器と通信可能に接続し、各種のデータの送信および受信を行う。例えば、通信部350は、Bluetooth(登録商標)、イーサネット(登録商標)等の有線LANインターフェースやWi−Fi(登録商標)等の無線LANインターフェース等を含んで構成されている。例えば、通信部350は、Bluetooth(登録商標)による近距離通信を用いて、携帯端末500と通信する。
記憶部360は、HDD(Hard Disk Drive)、セキュアNVRAM(Non−Volatile RAM)、ROM(Read Only Memory)などの記憶媒体を含んで構成される。HDDは、OS、デバイスドライバ、アプリケーションなどの各種のプログラム、その他、プログラムの動作により取得した各種のデータを記憶する。セキュアNVRAMには、各ユーザの認証に用いる認証データを記憶する。認証データには、各ユーザの識別情報と、認証情報とを対応付けて記憶する。セキュアNVRAMには、I/Oコントローラ308から経由したOSの動作環境からはアクセスできないように保護(ロック)される。但し、CPU302のパワーオン、リセット時にロックを解除し、プリブートの終了時にシステムファームウェアを実行してロックを開始する。
次に、携帯端末500からの電波強度に応じて動的にロック状態に遷移させるロック状態遷移処理に関する構成について詳しく説明する。
図3は、本実施形態に係るシステム処理部300の機能構成の一例を示すブロック図である。システム処理部300は、CPU302が実行する機能構成のうちロック状態遷移処理に関する構成の一例として、認証処理部321と、ログイン処理部322と、電波強度検出部323と、電波強度保存部324と、電波強度比較部325と、動作制御部326とを備えている。
認証処理部321は、ログインするユーザが正規ユーザであることを認証するユーザ認証処理を実行する。例えば、認証方法は、パスワード認証または顔認証である。なお、認証方法は、指紋認証など他の生体認証であってもよいし、認証情報が記録されたICタグを用いた認証であってもよい。例えば、記憶部360には、アカウント毎に、そのアカウントでログインする正規ユーザとしてのユーザ認証情報が設定されている。ユーザ認証情報は、パスワード認証の場合にはユーザが設定したパスワードであり、顔認証の場合には正規ユーザの顔画像の画像特徴量が含まれる情報である。ユーザ認証情報には、そのユーザを示すユーザ情報が対応付けられて記憶されている。ユーザ情報は、例えば、ユーザ名、ユーザID(Identifier)などである。
パスワード認証の場合、認証処理部321は、キーボード151に対するユーザの操作により入力されたパスワードと記憶部360に記憶されているユーザ認証情報とを照合し、照合した結果が一致と判断できる場合にパスワード認証に成功したと判定する。一方、認証処理部321は、照合した結果が一致と判断できない場合にはパスワード認証に失敗したと判定する。認証処理部321は、パスワード認証の成否を示す認証結果をログイン処理部322に出力する。
顔認証の場合、認証処理部321は、撮像部120で撮像された撮像画像に基づいて顔認証処理を実行する。顔認証処理は、顔検出処理と顔照合処理とを含む。顔検出処理は、撮像部120で撮像された撮像画像の画像データから顔画像の領域である顔領域を定める処理である。顔画像とは、電子機器1の前方に存在する人物の顔の画像である。顔照合処理は、顔領域から顔の特徴を表す複数の顔特徴点(例えば、口、目、鼻、など)の位置を求め、顔領域の位置と大きさがそれぞれ所定の位置と大きさとなるように正規化し、正規化した顔特徴点の分布を画像特徴量として定める過程と、定めた画像特徴量と所定の人物の顔画像に係る画像特徴量と照合し、照合に成功した画像特徴量に係る人物を特定する過程を有する。認証処理部321は、撮像部120で撮像された人物の顔画像と記憶部360に記憶されているユーザ認証情報とを照合し、照合した結果が一致と判断できる場合に顔認証に成功したと判定する。一方、認証処理部321は、照合した結果が一致と判断できない場合には顔認証に失敗したと判定する。認証処理部321は、顔認証の成否を示す認証結果をログイン処理部322に出力する。
ログイン処理部322は、認証処理部による認証結果に基づいてログインするログイン処理を実行する。ログイン処理部322は、起動処理を開始すると、OSの利用を許可する前に認証処理の実行を認証処理部321に指示し、以降の起動処理を一旦停止する。ログイン処理部322は、認証処理部321による認証結果が成功であった場合、ログインを許可し、一旦停止していた起動処理の実行を再開してログイン処理を実行する。一方、認証処理部321による認証結果が失敗であった場合、ログインを許可しない旨を通知し、起動処理の実行を停止したままにする。
電波強度検出部323は、近距離通信を用いて通信接続されている携帯端末500からの電波強度を検出する。例えば、電波強度検出部323は、ログイン処理に基づくタイミングに応じて電波強度を検出する。より具体的には、電波強度検出部323は、ログイン処理によりログインが成功したタイミングに応じて電波強度を検出する。これにより、電波強度検出部323は、電子機器1を使用する正規のユーザが電子機器1の近くに存在している条件での携帯端末500(当該ユーザが所持している携帯端末500)からの電波強度を検出することができる。この電波強度が、ユーザが離れたか否かを判定する際の基準となり、この電波強度より所定の強度以上低下した電波強度となった場合、ユーザが電子機器1から離れたと判断することができる。また、電波強度検出部323は、電子機器1が起動した後は、所定の周期で随時に携帯端末500からの電波強度を検出する。
電波強度保存部324は、電波強度検出部323によりログイン処理に基づくタイミングに応じて検出された電波強度を記憶部360に記憶させて保存する。
電波強度比較部325は、電波強度検出部323により所定の周期で随時に検出された電波強度(即ち、現在の電波強度)と、保存されているログイン処理に基づくタイミングに応じて検出された電波強度とを比較する。例えば、電波強度比較部325は、現在の電波強度が、ログイン処理に基づくタイミングに応じて検出された電波強度より所定の強度以上低下したか否かを判定する。なお、所定の強度以上低下とは、所定の値以上低下でもよいし、所定の割合以上低下でもよい。
動作制御部326は、電波強度比較部325による比較結果に基づいてシステムの動作状態をロック状態に制御する。即ち、動作制御部326は、ログイン処理に基づくタイミングに応じて検出された電波強度と現在検出された電波強度との比較結果に基づいて、システムの動作状態をロック状態に制御する。例えば、動作制御部326は、現在検出された電波強度が電波強度保存部324により保存された電波強度より所定の強度以上低下した場合、システムの動作状態をロック状態に制御する。動作制御部326は、ロック状態に制御する場合、予め設定されたロック画像を表示部110に表示させてもよいし、表示部110を非表示に制御してもよい。
また、動作制御部326は、パスワード認証または顔認証によるユーザ認証処理に基づいてロック状態を解除する。例えば、動作制御部326は、ロック状態において、認証処理部321による認証結果が成功であった場合、システムのロック状態を解除して通常動作状態に遷移させる。
次に、電子機器1におけるロック状態遷移処理の動作について説明する。
図4は、本実施形態に係るロック状態遷移処理の一例を示すフローチャートである。
(ステップS101)EC200は、電源ボタン160に対するユーザの操作に基づいて、システムを起動させる起動信号をシステム処理部300へ出力する。また、EC200は、電源部400に対して、電子機器1の各部の動作に必要な電力を供給するための制御信号を出力する。システム処理部300は、起動信号を取得すると、起動処理を開始する。そして、ステップS103の処理に進む。
(ステップS103)システム処理部300は、ログイン処理を開始し、ユーザ認証処理を実行する。例えば、システム処理部300は、撮像部120から取得する撮像画像に基づいて顔認証によるユーザ認証処理を実行し、ステップS105の処理に進む。
(ステップS105)システム処理部300は、認証結果が成功であるか否かを判定する。システム処理部300は、認証結果が失敗であると判定した場合には(NO)、ステップS107の処理に進む。一方、システム処理部300は、認証結果が成功であると判定した場合には(YES)、ステップS109の処理に進む。
(ステップS107)システム処理部300は、認証結果が失敗の場合にはログイン失敗である旨を通知し(例えば、表示部110に表示)、ステップS103の認証処理に戻る。なお、システム処理部300は、連続して所定の回数の認証処理に失敗した場合には、認証処理を中止し、ログイン認証処理の実行が不可の状態に遷移させてもよい。
(ステップS109)システム処理部300は、認証結果が成功の場合にはログイン成功である旨を通知し(例えば、表示部110に表示)、起動処理を継続する。そして、ステップS111の処理に進む。
(ステップS111)システム処理部300は、ペアリングされている携帯端末500からの電波強度を検出する。そして、ステップS113の処理に進む。
(ステップS113)システム処理部300は、検出した電波強度を記憶部360に記憶させて保存する。
(ステップS115)システム処理部300は、起動後は、所定の周期で随時に、携帯端末500からの現在の電波強度を検出する(電波強度を監視する)。そして、ステップS117の処理に進む。
(ステップS117)システム処理部300は、所定の周期で随時に検出された現在の電波強度と、記憶部360に保存した電波強度とを比較する。例えば、システム処理部300は、現在の電波強度が、保存した電波強度より所定の強度以上低下したか否かを判定する「(保存した電波強度−n)>現在の電波強度」。nが上記の「所定の強度」であり、「保存した電波強度−n」が、ユーザが離れたか否か(ロック状態に遷移させるか否か)を判定する判定閾値に相当する。システム処理部300は、現在の電波強度が、保存した電波強度より所定の強度以上低下していない場合(NO)、ステップS115の処理に戻り、現在の電波強度を検出する(電波強度の監視を続ける)。一方、システム処理部300は、現在の電波強度が、保存した電波強度より所定の強度以上低下した場合(YES)、ステップS119の処理に進む。
(ステップS119)システム処理部300は、システムの動作状態をロック状態に制御する。
なお、システム処理部300は、ログインが成功したタイミングに応じて携帯端末500からの電波強度を検出できなかった場合(図4のステップS111において電波強度を検出できなかった場合)、ステップS117では、所定の周期で随時に検出された現在の電波強度と、予め設定されている電波強度とを比較してもよい。即ち、システム処理部300は、ログイン処理に基づくタイミングで電波強度を検出できなかった場合には、キャリブレーションを行わずに、初期設定されている判定閾値を用いて、ユーザが離れたことを検出し、ロック状態に遷移させてもよい。
また、起動処理の前のシステムの動作状態によっては、ログインが成功したタイミングでは、携帯端末500との通信が確立されていない場合もあり得る。そのため、システム処理部300は、ログインが成功したタイミングから所定時間が経過するまで、携帯端末500からの電波強度の検出を継続してもよいし、ログインが成功したタイミングから所定時間後に携帯端末500からの電波強度の検出を行ってもよい。
以上説明したように、本実施形態に係る電子機器1は、システム処理部300(処理部の一例)と、電波強度検出部323と、動作制御部326とを備えている。システム処理部300は、システム処理を実行する。電波強度検出部323は、無線(例えば、Bluetooth(登録商標))で通信接続されているデバイスからの電波強度を検出する。動作制御部326は、前記電波強度検出部により所定のタイミングで検出された電波強度と現在検出された電波強度との比較結果に基づいて、システムの動作状態をロック状態に制御する。
これにより、電子機器1は、実際に検出した電波強度を用いてユーザが電子機器1から離れたか否かの判定閾値のキャリブレーションを行うため、周辺環境等の影響を考慮しつつユーザが離れたと判定する距離を短く設定することができる。よって、ユーザが電子機器1から離れたときに自動でロックされる距離を従来よりも短くすることができ、セキュリティを向上させることができる。
例えば、上記所定のタイミングは、ログイン処理に基づくタイミングである。システム処理部300は、顔画像(入力情報の一例)に基づく顔認証処理(認証処理の一例)に基づいてログイン処理を実行する。ログイン処理に基づくタイミングとは、例えば顔認証の照合結果に基づいてログインしたタイミング(即ち、ログインに成功したタイミング)である。なお、ログインしたときに携帯端末500との通信が未接続の場合もあるため、ログイン処理に基づくタイミングは、ログインしたタイミングから所定時間(例えば、3分)が経過したタイミングであってもよいし、ログインした後の携帯端末500との通信が確立したことに基づくタイミングであってもよい。
これにより、電子機器1は、ログイン処理に応じたタイミングで検出した電波強度(即ち、ユーザが近距離にいるときの電波強度)を用いてユーザが近くにいるか否かの判定閾値のキャリブレーションを行うため、周辺環境等の影響を考慮しつつユーザが離れたと判定する距離を短く設定することができる。よって、ユーザが電子機器1から離れたときに自動でロックされる距離を従来よりも短くすることができ、セキュリティを向上させることができる。
なお、ログイン時の認証処理は、顔認証に代えてまたは加えて、指紋認証などの他の生体認証を用いた認証処理としてもよい。また、ログイン時の認証処理は、生体認証に代えてまたは加えて、パスワード認証を用いた認証処理としてもよい。また、電子機器1へのリモート接続によるログイン時にはユーザが電子機器1の近くにいないため、電子機器1は、上記判定閾値のキャリブレーションを行わなくてもよい。
また、動作制御部326は、ロック状態では予め設定された画像(ロック画像)を表示部110に表示させてもよい。
これにより、電子機器1は、ユーザが電子機器1から離れた場合、表示部110に表示されていたコンテンツに代えて予め設定された画像が表示されるため、当該コンテンツが第三者から閲覧されてしまわないようにセキュリティを向上させることができる。
なお、動作制御部326は、ロック状態では表示部110を非表示に制御してもよい。
これにより、電子機器1は、ユーザが電子機器1から離れた場合、表示部に表示されていたコンテンツの表示が非表示に切り替わることにより視認できなくなるため、当該コンテンツが第三者から閲覧されてしまわないようにセキュリティを向上させることができる。
また、電子機器1は、電波強度検出部323により所定のタイミングで検出された電波強度を保存する電波強度保存部324(保存部の一例)を備えてもよい。そして、動作制御部326は、現在検出された電波強度が電波強度保存部324により保存された電波強度より所定の強度以上低下した電波強度となった場合、システム処理の動作状態をロック状態に制御してもよい。
これにより、電子機器1は、ユーザが近くにいるときに実際に検出した電波強度を用いてロック状態への遷移を制御するため、ユーザが電子機器1から離れたときにロック状態に制御する距離を従来よりも短くすることができ、セキュリティを向上させることができる。
なお、キャリブレーションを行った場所から電子機器1が移動した場合には、周囲の電波環境が変化する場合があるため、適切にロック状態へ制御できない懸念がある。そのため、電子機器1は、動きセンサ140検出結果に基づいて、電子機器1が移動したか否かを検出し、電子機器1が移動したことを検出した場合、記憶部360に保存した電波強度をリセット(無効に)してもよい。即ち、電子機器1は、電子機器1が移動したことを検出した場合、ユーザが電子機器1から離れたか否かの判定閾値のキャリブレーション結果をリセット(無効に)してもよい。この場合、電子機器1は、予め設定された電波強度(初期値)に基づいてユーザが電子機器1から離れたか否か(即ち、ロック状態に遷移させるか否か)を制御し、次回のログイン処理に基づくタイミングでキャリブレーションを行ってもよい。キャリブレーション結果をリセット(無効に)する方法は、記憶部360に保存した電波強度のデータを消去してもよいし、消去しないで保存した電波強度のデータを無効としてもよい。
なお、電子機器1は、例えば動きセンサ140により検出された動き量が予め設定された閾値を超えた場合、電子機器1が移動したことを検出する。この閾値は、電子機器1が移動したか否かを判定するための閾値として、予め設定された値である。例えば、この閾値は、人物検出範囲に影響する移動距離の閾値として予め設定されている。
また、システム処理部300は、ユーザ認証処理に基づいて上記ロック状態を解除してもよい。
これにより、電子機器1は、ユーザが電子機器1から離れている間、ロック状態に制御しているため、セキュリティを向上させることができる。
<第2の実施形態>
次に、本発明の第2の実施形態について説明する。
第1の実施形態では、ユーザが近くにいるときの電波強度を検出するタイミングとして、ログイン処理に基づくタイミングを用いたが、本実施形態では、ユーザが近くにいることを検出する例を説明する。
本実施形態に係る電子機器1Aは、後述する近接センサを備えており、電子機器1Aの近傍に存在する人物を検出する。この人物の存在を検出する処理のことを、HPD(Human Presence Detection)処理とも呼ぶことがある。例えば、電子機器1Aは、電子機器1の近傍に人物を検出していない状態から人物を検出している状態へ変化した場合、電子機器1Aへ人物が接近したこと(Approach)を検出する。また、電子機器1Aは、電子機器1の近傍に人物を検出している状態が続いている間、電子機器1の前に人物が存在している状態(Presence)を検出する。なお、電子機器1Aは、人物が存在している状態(Presence)を検出している状態で、電子機器1の近傍に人物を検出していない状態へ変化した場合、電子機器1から人物が離脱したこと(Leave)を検出してもよい。また、電子機器1Aは、電子機器1Aの近傍に存在する人物を検出し、検出結果に基づいてシステムの動作状態を制御してもよい。例えば、電子機器1Aは、電子機器1Aへ人物が接近したこと(Approach)を検出した場合、自動でシステムを起動する。
以下、本実施形態に係る電子機器1Aの構成について、図5〜7を参照して説明する。なお、本実施形態に係る電子機器1Aの構成において、第1の実施形態の電子機器1の各部に対応する構成には同一の符号を付している。
図5は、本実施形態に係る電子機器1Aの外観の構成例を示す斜視図である。
電子機器1Aは、第1筐体10、第2筐体20、及びヒンジ機構15を備える。第1筐体10と第2筐体20は、ヒンジ機構15を用いて結合されている。第1筐体10は、第2筐体20に対して、ヒンジ機構15がなす回転軸の周りに相対的に回動可能である。回転軸の方向は、ヒンジ機構15が設置されている側面10c、20cに対して平行である。
第1筐体10は、Aカバー、ディスプレイ筐体とも呼ばれる。第2筐体20は、Cカバー、システム筐体とも呼ばれる。以下の説明では、第1筐体10と第2筐体20の側面のうち、ヒンジ機構15が備わる面を、それぞれ側面10c、20cと呼ぶ。第1筐体10と第2筐体20の側面のうち、側面10c、20cとは反対側の面を、それぞれ側面10a、20aと呼ぶ。図示において、側面20aから側面20cに向かう方向を「後」と呼び、側面20cから側面20aに向かう方向を「前」と呼ぶ。後方に対して右方、左方を、それぞれ「右」、「左」と呼ぶ。第1筐体10、第2筐体20の左側面をそれぞれ側面10b、20bと呼び、右側面をそれぞれ側面10d、20dと呼ぶ。また、第1筐体10と第2筐体20とが重なり合って完全に閉じた状態(開き角θ=0°の状態)を「閉状態」と呼ぶ。閉状態において第1筐体10と第2筐体20との互いに対面する側の面を、それぞれの「内面」と呼び、内面に対して反対側の面を「外面」と呼ぶ。また、閉状態に対して第1筐体10と第2筐体20とが開いた状態のことを「開状態」と呼ぶ。
図5に示す電子機器1Aの外観は開状態の例を示している。開状態は、第1筐体10の側面10aと側2筐体20の側面20aとが離れた状態である。開状態では、第1筐体10と第2筐体20とのそれぞれの内面が表れ、電子機器1Aは通常の動作を実行可能とすることが期待される。開状態は、第1筐体10の内面と第2筐体20の内面とがなす開き角θが所定の角度以上になった状態であり、典型的には100〜130°程度となる。なお、開状態となる開き角θの範囲は、ヒンジ機構15よって回動可能な角度の範囲等に応じて任意に定めることができる。
第1筐体10の内面には、表示部110が設けられている。また、第1筐体10の内面のうち表示部110の周縁の領域に、撮像部120と近接センサ130とが設けられている。撮像部120は、表示部110の周縁の領域のうち側面20a側に配置されている。近接センサ130は、表示部110の周縁の領域のうち側面20c側に配置されている。
撮像部120は、開状態において、第1筐体10の内面に対面する方向(前方)の所定の画角内の物体の像を撮像する。所定の画角とは、撮像部120が有する撮像素子と撮像素子の撮像面の前方に設けられた光学レンズとによって定める撮像画角である。
近接センサ130は、電子機器1Aの近傍に存在する物体(例えば、人物)を検出する。例えば、近接センサ130は、赤外線を発光する発光部と、発光した赤外線が物体の表面に反射して戻ってくる反射光を受光する受光部とを含んで構成される赤外線距離センサである。近接センサ130は、所定のサンプリング周期(例えば、1Hz)で、受光部が受光した光を検出し、受光した結像位置に基づいて距離を算出する三角測距方式や、発光から受光までの時間差等を距離に換算するToF(Time of Flight)方式等を用いて、物体(例えば、人物)との距離に応じて検出信号を出力する。
図6は、近接センサ130のセンサ検出範囲を示す模式図である。開状態において、第1筐体10の内面に配置されている近接センサ130は、第1筐体10の内面に対面する方向(前方)における物体(例えば、人物)を検出する。検出視野角FoV(Field of View)は、近接センサ130が検出可能な角度を示す。検出限界距離KLaは、近接センサ130が検出可能な限界距離を示す。この検出視野角FoV(例えば、25°〜30°)と検出限界距離KLa(例えば、120cm)とによる範囲が、近接センサ130が検出可能なセンサ検出範囲である。
なお、近接センサ130は、発光ダイオードが発光する赤外線を用いたセンサであってもよいし、発光ダイオードが発光する赤外線よりも波長帯域が狭い光線を発光する赤外線レーザを用いたセンサであってもよい。また、近接センサ130は、赤外線距離センサに限定されるものでなく、物体との距離を検出するセンサであれば、超音波センサまたはUWB(Ultra Wide Band)レーダを用いたセンサ等の他の方式を用いたセンサであってもよい。
図5に戻り、第2筐体20の側面20bには、電源ボタン160が設けられている。また、第2筐体20の内面には、キーボード151及びタッチパッド153が入力デバイスとして設けられている。なお、入力デバイスとして、キーボード151及びタッチパッド153に代えて、または加えて、タッチセンサが含まれてもよいし、マウスや外付けのキーボードが接続されてもよい。タッチセンサが設けられた構成の場合、表示部110の表示面に対応する領域が操作を受け付けるタッチパネルとして構成されてもよい。また、入力デバイスには、音声が入力されるマイクが含まれてもよい。
第1筐体10と第2筐体20とが閉じた閉状態では、第1筐体10の内面に設けられている表示部110、撮像部120、及び近接センサ130は、第2筐体20の内面に覆われて、機能を発揮できない状態である。第1筐体10と第2筐体20とが完全に閉じた状態では、開き角θは0°となる。
なお、この図5に示す電子機器1Aの外観構成は、そのまま第1の実施形態の電子機器1の外観構成の一例とすることもできる。また、電子機器1Aの外観構成のうち、近接センサ130を除いた外観構成を、第1の実施形態の電子機器1の外観構成の一例としてもよい。
図7は、本実施形態に係る電子機器1Aの構成例を示す概略ブロック図である。電子機器1Aは、表示部110、撮像部120、近接センサ130、動きセンサ140、入力デバイス150、EC200、システム処理部300、通信部350、記憶部360、及び電源部400を含んで構成される。図示する電子機器1Aは、図2に示す電子機器1の構成とは、近接センサ130を備える点と、EC200が人物検出部210を備える点とが異なる。
近接センサ130は、第1筐体10の内面に対面する方向(前方)に存在する物体(例えば、人物)を検出し、検出結果を示す検出信号をEC200へ出力する。
EC200の人物検出部210は、所定のサンプリング周期(例えば、1kHz)で近接センサ130が検出する検出結果に基づいて、電子機器1Aの前方(正面)に存在する人物を検出する。例えば、人物検出部210は、近接センサ130から取得する検出信号に基づいて、電子機器1Aの前方の所定の範囲内に存在する人物との距離を検出する。所定の範囲とは、人物検出部210が人物を検出する範囲として設定された人物検出範囲である。人物検出範囲は、検出対象とする視野角を示す検出視野角と、検出対象とする距離を示す最大検出距離とにより定まる範囲である。
例えば、人物検出範囲は、近接センサ130のセンサ検出範囲に相当する。具体的には、人物検出範囲における検出視野角は、例えば、近接センサ130の検出視野角FoV(図6参照)に相当する。また、人物検出範囲における最大検出距離は、例えば近接センサ130の検出限界距離KLa(図6参照)に相当する。なお、人物検出範囲は、近接センサ130のセンサ検出範囲のうちの一部の範囲としてもよく、最大検出距離または最短検出距離に制限を設けてもよい。つまり、人物検出部210は、近接センサ130のセンサ検出範囲のうち予め設定された範囲を人物検出範囲として人物を検出してもよい。
例えば、人物検出部210は、近接センサ130から取得する検出信号に基づいて、人物検出範囲内に物体(例えば、人物)が存在するか否かを検出するとともに、物体(例えば、人物)が存在する場合には近接センサ130から物体(例えば、人物)までの距離を検出する。なお、以下の説明では、人物検出部210が物体(例えば、人物)を検出することを、単に、人物を検出するとも記載する。即ち、人物検出部210が人物を検出するとは、人物検出部210が人物を検出することも、人物以外の物体を検出することも含む。具体的には、人物検出部210は、近接センサ130から取得する人物との距離に応じた検出信号を取得した場合には、人物検出範囲内に人物が存在すること、及び人物までの距離を検出する。一方、人物検出部210は、近接センサ130から人物との距離に応じた検出信号を取得できなかった場合には、人物検出範囲内に人物が存在しないことを検出する。
また、人物検出部210は、人物検出範囲内に人物を検出しない状態から人物を検出した場合、電子機器1Aの前方に人物が接近したものと判定し、電子機器1Aへの人物の接近を検出してもよい。また、人物検出部210は、人物検出範囲内に人物を検出した後、継続して人物を検出している場合には、電子機器1Aの前方に人物が存在している状態を検出してもよい。また、人物検出部210は、人物検出範囲内に人物を検出している状態から人物を検出しなくなった場合、電子機器1Aの前方に存在していた人物が離れたものと判定し、電子機器1Aからの人物の離脱を検出してもよい。
人物検出部210は、検出結果をシステム処理部300へ出力する。システム処理部300の動作制御部326(図3参照)は、人物検出部210による検出結果に基づいて、システムの動作状態を制御してもよい。例えば、動作制御部326は、システムがスタンバイ状態またはスリープ状態において、人物検出部210が人物検出範囲内に人物を検出しない状態から人物を検出した場合(即ち、電子機器1Aへの人物の接近を検出した場合)、システムを起動させてもよい。
図8を参照して、電子機器1Aが人物の接近を検出したことによりシステム処理を起動する起動処理の動作について説明する。図8は、本実施形態に係る起動制御の一例を示すフローチャートである。ここでは、電子機器1Aは、開状態で机の上等に置かれており、スタンバイ状態またはスリープ状態であるものとする。
(ステップS201)EC200は、近接センサ130から取得する検出信号に基づいて、電子機器1Aへの人物の接近を検出したか否かを判定する。EC200は、人物検出範囲内に人物を検出しない状態から人物を検出した場合、電子機器1Aへの人物の接近を検出したと判定する。また、EC200は、人物検出範囲内に人物を検出しない状態のままである場合、電子機器1Aへの人物の接近を検出していないと判定する。そして、EC200は、電子機器1Aへの人物の接近を検出していないと判定した場合(NO)、再びステップS201の処理を行う。一方、EC200は、電子機器1Aへの人物の接近を検出したと判定した場合(YES)、ステップS203の処理に進む。
(ステップS203)EC200は、システムを起動させる起動信号をシステム処理部300へ出力する。また、EC200は、電源部400に対して、電子機器1の各部の動作に必要な電力を供給するための制御信号を出力する。システム処理部300は、起動信号を取得すると、起動処理を開始する。そして、ステップS205の処理に進む。
(ステップS205)システム処理部300は、ログイン処理を開始し、ユーザ認証処理を実行する。例えば、システム処理部300は、撮像部120から取得する撮像画像に基づいて顔認証によるユーザ認証処理を実行し、ステップS207の処理に進む。
(ステップS207)システム処理部300は、認証結果が成功であるか否かを判定する。システム処理部300は、認証結果が失敗であると判定した場合には(NO)、ステップS209の処理に進む。一方、システム処理部300は、認証結果が成功であると判定した場合には(YES)、ステップS211の処理に進む。
(ステップS209)システム処理部300は、認証結果が失敗の場合にはログイン失敗である旨を通知し(例えば、表示部110に表示)、ステップS205の認証処理に戻る。なお、システム処理部300は、連続して所定の回数の認証処理に失敗した場合には、認証処理を中止し、ログイン認証処理の実行が不可の状態に遷移させてもよい。
(ステップS211)システム処理部300は、認証結果が成功の場合にはログイン成功である旨を通知し(例えば、表示部110に表示)、起動処理を継続する。そして、ステップS213の処理に進む。
(ステップS213)システム処理部300は、起動処理を終了し、通常動作状態に遷移する。
次に、本実施形態に係るロック状態遷移処理の動作について説明する。
図9は、本実施形態に係るロック状態遷移処理の一例を示すフローチャートである。
(ステップS251)EC200は、近接センサ130から取得する検出信号に基づいて、人物検出範囲内に人物が存在すること、即ち人物が近くにいることを検出する。例えば、EC200は、電子機器1への人物の接近を検出すると、検出結果をシステム処理部300へ出力する。そして、ステップS253の処理に進む。
(ステップS253)システム処理部300は、携帯端末500(ペアリングされている特定の装置)と通信接続されているか(通信が確立されているか)否かを判定する。システム処理部300は、携帯端末500と通信接続されていないと判定した場合(NO)、ステップS251の処理に戻る。携帯端末500と通信接続されていないと判定されるのは、近くにいる人物が電子機器1の正規ユーザではない可能性もある。一方、システム処理部300は、携帯端末500と通信接続されていると判定した場合(YES)、ステップS255の処理に進む。
(ステップS255)システム処理部300は、ペアリングされている携帯端末500からの電波強度を検出する。そして、ステップS257の処理に進む。
(ステップS257)システム処理部300は、検出した電波強度を記憶部360に記憶させて保存する。
(ステップS259)システム処理部300は、起動後は、所定の周期で随時に、携帯端末500からの現在の電波強度を検出する(電波強度を監視する)。そして、ステップS261の処理に進む。
(ステップS261)システム処理部300は、所定の周期で随時に検出された現在の電波強度と、記憶部360に保存した電波強度とを比較する。例えば、システム処理部300は、現在の電波強度が、保存した電波強度より所定の強度以上低下したか否かを判定する「(保存した電波強度−n)>現在の電波強度」。nが上記の「所定の強度」であり、「保存した電波強度−n」が、ユーザが離れたか否か(ロック状態に遷移させるか否か)を判定する判定閾値に相当する。システム処理部300は、現在の電波強度が、保存した電波強度より所定の強度以上低下していない(判定閾値以上)場合(NO)、ステップS259の処理に戻り、現在の電波強度を検出する(電波強度の監視を続ける)。一方、システム処理部300は、現在の電波強度が、保存した電波強度より所定の強度以上低下した(判定閾値未満)場合(YES)、ステップS263の処理に進む。
(ステップS263)システム処理部300は、システムの動作状態をロック状態に制御する。
以上説明してきたように、本実施形態に係る電子機器1Aは、人物の近接を検出する人物検出部210を備えている。そして、動作制御部326は、前記人物検出部210が人物の近接を検出しているタイミングで検出された電波強度と、現在検出された電波強度との比較結果に基づいて、システムの動作状態をロック状態に制御する。
これにより、電子機器1Aは、人物の近接を検出したタイミングで検出した電波強度を(即ち、ユーザが近くにいるときの電波強度)用いて判定閾値のキャリブレーションを行うため、周辺環境等の影響を考慮しつつユーザが離れたと判定する距離を短く設定することができる。よって、ユーザが電子機器1Aから離れたときに自動でロックされる距離を従来よりも短くすることができ、セキュリティを向上させることができる。
例えば、電子機器1Aは、電子機器1Aへ人物が接近したこと(Approach)を検出したことに応じて検出した電波強度と現在検出された電波強度との比較結果に基づいて、システムの動作状態をロック状態に制御してもよい。なお、電子機器1Aは、人物が存在している状態(Presence)を検出している状態での任意のタイミングで検出した電波強度と現在検出された電波強度との比較結果に基づいて、システムの動作状態をロック状態に制御してもよい。
なお、本実施形態では、電子機器1Aは、ユーザが近くにいることを近接センサ130を用いて検出する例を説明したが、ユーザが近くにいることを検出する方法は、これに限られるものではない。例えば、電子機器1Aは、撮像部120が撮像する撮像画像から顔検出機能などを用いて人物を検出し、人物(例えば、ユーザ)が写っているか否かに基づいてユーザが近くにいるか否かを検出してもよい。また、電子機器1Aは、単に、入力デバイス150に対する操作の有無に基づいてユーザが近くにいるか否かを検出してもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成は上述の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。上述の各実施形態において説明した各構成は、任意に組み合わせることができる。
上記実施形態では、電子機器1に撮像部120が内蔵されている構成例を説明したが、これに限られるものではない。例えば、撮像部120は、電子機器1に内蔵されていなくてもよく、電子機器1の外部アクセサリとして無線または有線で電子機器1と接続されるものであってもよい。
また、上記実施形態では、システム処理部300と独立に動作するEC200は、センサハブ、チップセット、などのいずれの処理部であってもよく、EC200以外の処理部がEC200に代えて上述の処理を実行してもよい。このEC200等の処理部と近接センサ130の電力消費量の合計は、通例、システム処理部300の電力消費量よりも格段に少ない。
なお、上述した電子機器1(1A)は、内部にコンピュータシステムを有している。そして、上述した電子機器1(1A)が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した電子機器1(1A)が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に電子機器1(1A)が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
また、上述した実施形態における電子機器1(1A)が備える各機能の一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
なお、電子機器1(1A)は、タブレット型のPCや、スマートフォンなどであってもよい。また、携帯端末500は、スマートフォンに限らず、スマートウォッチや、ビーコン発信器などであってもよい。また、電子機器1(1A)と携帯端末500と間の近距離通信は、Bluetooth(登録商標)に限らず、無線LAN、Wi−fi(登録商標)などの他の通信であってもよい。また、RFID(Radio Frequency Identifier)などの非接触ICを用いた近距離通信であってもよく、その場合、携帯端末500は、非接触ICを搭載したカードなどであってもよい。
1,1A 電子機器、10 第1筐体、20 第2筐体、15 ヒンジ機構、110 表示部、120 撮像部、130 近接センサ、140 動きセンサ、150 入力デバイス、151 キーボード、153 タッチパッド、160 電源ボタン、200 EC、210 人物検出部、300 システム処理部、302 CPU、304 GPU、306 メモリコントローラ、308 I/Oコントローラ、310 システムメモリ、321 認証処理部、322 ログイン処理部、323 電波強度検出部、324 電波強度保存部、325 電波強度比較部、326 動作制御部、350 通信部、360 記憶部、400 電源部

Claims (10)

  1. システムに基づくシステム処理を実行する処理部と、
    無線で通信接続されているデバイスからの電波強度を検出する電波強度検出部と、
    前記電波強度検出部により所定のタイミングで検出された電波強度と現在検出された電波強度との比較結果に基づいて、前記システムの動作状態をロック状態に制御する動作制御部と、
    を備える電子機器。
  2. 前記処理部は、
    入力情報に基づく認証処理に基づいてログイン処理を実行し、
    前記所定のタイミングは、前記ログイン処理に基づくタイミングである、
    請求項1に記載の電子機器。
  3. 人物の近接を検出する人物検出部、
    を備え、
    前記所定のタイミングは、前記人物検出部が人物の近接を検出しているタイミングである、
    請求項1に記載の電子機器。
  4. 前記動作制御部は、
    前記ロック状態では、予め設定された画像を表示部に表示させる、
    請求項1から請求項3のいずれか一項に記載の電子機器。
  5. 前記動作制御部は、
    前記ロック状態では、表示部を非表示に制御する、
    請求項1から請求項3のいずれか一項に記載の電子機器。
  6. 前記電波強度検出部により前記所定のタイミングで検出された電波強度を保存する保存部を備え、
    前記動作制御部は、
    現在検出された電波強度が前記保存部により保存された電波強度より所定の強度以上低下した電波強度となった場合、前記システム処理の動作状態をロック状態に制御する、
    請求項1から請求項5のいずれか一項に記載の電子機器。
  7. 前記保存部は、
    前記電子機器が移動したことが検出された場合には、前記保存部が保存した電波強度を無効にする、
    請求項6に記載の電子機器。
  8. 前記処理部は、
    ユーザ認証処理に基づいて前記ロック状態を解除する、
    請求項1から請求項7のいずれか一項に記載の電子機器。
  9. システムに基づくシステム処理を実行する処理部を備えた電子機器における制御方法であって、
    電波強度検出部が、無線で通信接続されているデバイスからの電波強度を検出するステップと、
    動作制御部が、前記電波強度検出部により所定のタイミングで検出された電波強度と現在検出された電波強度との比較結果に基づいて、前記システムの動作状態をロック状態に制御するステップと、
    を有する制御方法。
  10. システムに基づくシステム処理を実行する処理部を備えた電子機器としてのコンピュータに、
    無線で通信接続されているデバイスからの電波強度を検出するステップと、
    所定のタイミングで検出された電波強度と現在検出された電波強度との比較結果に基づいて、前記システムの動作状態をロック状態に制御するステップと、
    を実行させるためのプログラム。
JP2019125862A 2019-07-05 2019-07-05 電子機器、制御方法、及びプログラム Active JP6849743B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019125862A JP6849743B2 (ja) 2019-07-05 2019-07-05 電子機器、制御方法、及びプログラム
US16/920,500 US20210004447A1 (en) 2019-07-05 2020-07-03 Systems, apparatus, and methods for controlling an operating state of an electronic apparatus to a lock state

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019125862A JP6849743B2 (ja) 2019-07-05 2019-07-05 電子機器、制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2021012505A true JP2021012505A (ja) 2021-02-04
JP6849743B2 JP6849743B2 (ja) 2021-03-31

Family

ID=74066519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019125862A Active JP6849743B2 (ja) 2019-07-05 2019-07-05 電子機器、制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US20210004447A1 (ja)
JP (1) JP6849743B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230171819A1 (en) * 2021-11-30 2023-06-01 Cisco Technology, Inc. Shared lock screen across paired devices

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184149A (ja) * 1999-12-27 2001-07-06 Toshiba Corp 情報処理装置および動作状態制御方法
JP2008079039A (ja) * 2006-09-21 2008-04-03 Matsushita Electric Ind Co Ltd ゲーム携帯端末装置および情報処理端末
US20100164740A1 (en) * 2008-12-30 2010-07-01 Mstar Semiconductor, Inc. Automatic Lock and Automatic Unlock Method for Computer System and Computer System Thereof
JP2013190900A (ja) * 2012-03-13 2013-09-26 Chugoku Electric Power Co Inc:The 端末装置
WO2015064431A1 (ja) * 2013-10-29 2015-05-07 株式会社日立製作所 認証デバイスを利用した制御装置及び制御方法
JP2015172884A (ja) * 2014-03-12 2015-10-01 株式会社東芝 電子機器、システム及び方法
JP2016042630A (ja) * 2014-08-14 2016-03-31 株式会社Nttドコモ 端末装置、情報処理装置及びプログラム
JP2017531235A (ja) * 2014-08-15 2017-10-19 アップル インコーポレイテッド 別デバイスのロック解除に使用される認証済みデバイス
JP2018160123A (ja) * 2017-03-23 2018-10-11 日本電気株式会社 認証装置、端末、認証システム、認証方法、プログラム
JP2018197918A (ja) * 2017-05-23 2018-12-13 キヤノン株式会社 携帯端末及びその制御方法、並びにプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346234B2 (en) * 2008-11-08 2013-01-01 Absolute Software Corporation Secure platform management with power savings capacity
US8396452B1 (en) * 2012-05-04 2013-03-12 Google Inc. Proximity login and logoff
WO2014183106A2 (en) * 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
GB2520025B (en) * 2013-11-06 2021-04-14 Arm Ip Ltd Calibrating proximity detection for a wearable processing device
US10257204B2 (en) * 2014-06-27 2019-04-09 Lenovo (Beijing) Co., Ltd. Information processing method and electronic apparatus
KR20170014407A (ko) * 2015-07-30 2017-02-08 삼성전자주식회사 전자장치의 보안 장치 및 제어 방법
US9344436B1 (en) * 2015-11-03 2016-05-17 Fmr Llc Proximity-based and user-based access control using wearable devices
US11140157B1 (en) * 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US11265942B2 (en) * 2018-03-27 2022-03-01 Lg Electronics Inc. Method for supporting dual connectivity in wireless LAN system and wireless terminal using same
US10657289B2 (en) * 2018-04-30 2020-05-19 Fiserv, Inc. Proximity-based user authentication for providing a webpage of an access-controlled application
KR102621236B1 (ko) * 2018-11-07 2024-01-08 삼성전자주식회사 디스플레이장치 및 그 제어방법

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184149A (ja) * 1999-12-27 2001-07-06 Toshiba Corp 情報処理装置および動作状態制御方法
JP2008079039A (ja) * 2006-09-21 2008-04-03 Matsushita Electric Ind Co Ltd ゲーム携帯端末装置および情報処理端末
US20100164740A1 (en) * 2008-12-30 2010-07-01 Mstar Semiconductor, Inc. Automatic Lock and Automatic Unlock Method for Computer System and Computer System Thereof
JP2013190900A (ja) * 2012-03-13 2013-09-26 Chugoku Electric Power Co Inc:The 端末装置
WO2015064431A1 (ja) * 2013-10-29 2015-05-07 株式会社日立製作所 認証デバイスを利用した制御装置及び制御方法
JP2015172884A (ja) * 2014-03-12 2015-10-01 株式会社東芝 電子機器、システム及び方法
JP2016042630A (ja) * 2014-08-14 2016-03-31 株式会社Nttドコモ 端末装置、情報処理装置及びプログラム
JP2017531235A (ja) * 2014-08-15 2017-10-19 アップル インコーポレイテッド 別デバイスのロック解除に使用される認証済みデバイス
JP2018160123A (ja) * 2017-03-23 2018-10-11 日本電気株式会社 認証装置、端末、認証システム、認証方法、プログラム
JP2018197918A (ja) * 2017-05-23 2018-12-13 キヤノン株式会社 携帯端末及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
JP6849743B2 (ja) 2021-03-31
US20210004447A1 (en) 2021-01-07

Similar Documents

Publication Publication Date Title
US11314306B2 (en) Electronic apparatus and control method
JP7114651B2 (ja) 電子機器、及び制御方法
JP6751432B2 (ja) 電子機器、制御方法、及びプログラム
JP2020184177A (ja) 電子機器、制御方法、及びプログラム
US11435833B2 (en) Electronic apparatus and control method
JP6849743B2 (ja) 電子機器、制御方法、及びプログラム
US11287856B2 (en) Electronic apparatus and controlling method
US20240013571A1 (en) Information processing apparatus and control method
US20230289484A1 (en) Information processing apparatus and control method
US20230205858A1 (en) Electronic apparatus and control method
JP6710267B1 (ja) 情報処理装置、制御方法、及びプログラム
US11385702B2 (en) Electronic apparatus and controlling method
US20230289195A1 (en) Information processing apparatus and control method
JP7032371B2 (ja) 電子機器、及び制御方法
JP7474888B1 (ja) 電子機器、及び制御方法
US12086628B2 (en) Electronic apparatus and control method
US20240354388A1 (en) Information processing apparatus and control method
US20240184347A1 (en) Information processing apparatus and control method
JP2021135870A (ja) 電子機器、及び制御方法
CN116261038A (zh) 电子设备以及控制方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200923

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210304

R150 Certificate of patent or registration of utility model

Ref document number: 6849743

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250