JP6744027B2 - Terminal device and read control program - Google Patents

Terminal device and read control program Download PDF

Info

Publication number
JP6744027B2
JP6744027B2 JP2017008814A JP2017008814A JP6744027B2 JP 6744027 B2 JP6744027 B2 JP 6744027B2 JP 2017008814 A JP2017008814 A JP 2017008814A JP 2017008814 A JP2017008814 A JP 2017008814A JP 6744027 B2 JP6744027 B2 JP 6744027B2
Authority
JP
Japan
Prior art keywords
terminal device
authentication
terminal
control unit
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017008814A
Other languages
Japanese (ja)
Other versions
JP2018117324A (en
Inventor
佐藤 仁
仁 佐藤
小林 誠
誠 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Connected Technologies Ltd
Original Assignee
Fujitsu Connected Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Connected Technologies Ltd filed Critical Fujitsu Connected Technologies Ltd
Priority to JP2017008814A priority Critical patent/JP6744027B2/en
Publication of JP2018117324A publication Critical patent/JP2018117324A/en
Application granted granted Critical
Publication of JP6744027B2 publication Critical patent/JP6744027B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末装置及び読出制御プログラムに関する。 The present invention relates to a terminal device and a read control program.

例えば、スマートフォン、携帯電話機、タブレット端末、パーソナルコンピュータ(PC)、ノートPCのなどの端末装置にプライベートやビジネス活動における重要なデータが記憶されていることがある。そのため、USB(Universal Serial Bus)などの接続インタフェースを介して外部の装置にデータを取り出してバックアップをとったりすることが行われている。 For example, terminal devices such as a smartphone, a mobile phone, a tablet terminal, a personal computer (PC), and a notebook PC may store important data in private and business activities. Therefore, data is taken out to an external device via a connection interface such as a USB (Universal Serial Bus) and backed up.

また、一方で、装置の落下や衝突を加速度センサを用いて検出するための技術が知られている(例えば、特許文献1から特許文献3)。 On the other hand, on the other hand, a technique for detecting a drop or collision of the device using an acceleration sensor is known (for example, Patent Documents 1 to 3).

特開平10−35546号公報JP, 10-35546, A 特開2008−205766号公報JP, 2008-205766, A 特開2007−328882号公報JP, 2007-328882, A

しかしながら、例えば、端末装置の表示装置の表示画面が落下による衝突などの衝撃により破損し、表示装置が故障してしまうことがある。この場合、ユーザは表示画面が見えないため、端末装置を操作することが難しい。また、端末装置にはセキュリティロックがかけられていることがある。そして、表示装置の故障によりセキュリティロックの解除が困難になり、端末装置に保存された重要なデータを取り出すことができないことがある。一つの側面では、本発明は、端末装置の表示装置の故障時にも端末装置に保存されたデータへのアクセスを可能にする技術を提供することを目的とする。 However, for example, the display screen of the display device of the terminal device may be damaged due to an impact such as a collision caused by a drop, and the display device may fail. In this case, it is difficult for the user to operate the terminal device because the display screen cannot be seen. Further, the terminal device may be locked with a security lock. Then, it may be difficult to release the security lock due to the failure of the display device, and important data stored in the terminal device may not be taken out. In one aspect, the present invention aims to provide a technique that enables access to data stored in a terminal device even when the display device of the terminal device fails.

本発明の一つの態様の端末装置は、起動部と、許可部とを含む。起動部は、加速度センサを用いて検出された加速度に基づいて、表示装置が故障していると判定した場合、通信機器を用いた近距離無線通信で認証を実行するためのアプリケーションを起動する。許可部は、アプリケーションにより別の端末と通信機器を用いた近距離無線通信で認証を実行し、認証に成功した場合、セキュリティロックを解除して記憶部に記憶されたデータへの別の端末からのアクセスを許可する。 A terminal device according to one aspect of the present invention includes an activation unit and a permission unit. The activation unit activates an application for performing authentication by short-range wireless communication using a communication device when it is determined that the display device has a failure based on the acceleration detected by using the acceleration sensor. The permission unit performs authentication by short-range wireless communication using another terminal and a communication device by an application, and if the authentication is successful, the security lock is released and the data stored in the storage unit from another terminal is authenticated. Allow access.

端末装置の表示装置の故障時にも端末装置に保存されたデータにアクセスすることができる。 Even when the display device of the terminal device fails, the data stored in the terminal device can be accessed.

端末装置のタッチパネルの表示装置の故障を例示する図である。It is a figure which illustrates the failure of the display device of the touch panel of a terminal device. 実施形態に係る端末装置のブロック構成を例示する図である。It is a figure which illustrates the block configuration of the terminal device which concerns on embodiment. 認証受付モードへの移行を例示する図である。It is a figure which illustrates transfer to an authentication acceptance mode. 衝突が検出されない場合の認証受付モードの解除処理を例示する図である。It is a figure which illustrates the cancellation|release process of the authentication reception mode when a collision is not detected. ユーザによる認証受付モードの解除操作を例示する図である。It is a figure which illustrates the cancellation|release operation of an authentication reception mode by a user. ユーザにデータ取り出しを促すための通知の実行を例示する図である。It is a figure which illustrates execution of the notification for urging a user to take out data. 実施形態に係るレスキューモード移行処理を例示する図である。It is a figure which illustrates the rescue mode transfer process which concerns on embodiment. データ転送の流れを例示するシーケンス図である。It is a sequence diagram which illustrates the flow of data transfer. レスキューモードにおける表示画面の外部出力処理を例示する図である。It is a figure which illustrates the external output process of the display screen in rescue mode. 端末装置を実現するためのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions for implement|achieving a terminal device.

以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。 Hereinafter, some embodiments of the present invention will be described in detail with reference to the drawings. In addition, the same code|symbol is attached|subjected to a corresponding element in several drawings.

上述のように、例えば、落下などによる衝撃よって端末装置の表示装置が故障してしまうことがある。なお、以下の説明では、表示装置の例としてタッチパネルを例に説明を行う。しかしながら、実施形態はこれに限定されるものでは無く、例えば、キーやボタンなどの入力デバイスと、液晶ディスプレーなどの表示装置とが個別に備えられている端末装置にも実施形態は適用することができる。
図1は、端末装置100のタッチパネル101の表示画面の故障を例示する図であり、図1(a)に示す端末装置100のタッチパネル101の表示画面は、図1(b)において破損している。この場合に、たとえ端末装置100が動作しており、記憶装置にデータが正常に残っていたとしても、タッチパネル101が故障しているため、端末の操作が困難となり保存してあるデータを取り出せないことがある。また、端末装置100にはセキュリティロックがかけられていることがあり、この場合、例えば、端末装置100を操作しないとセキュリティロックを解除できないことがある。そのため、例えば、端末装置100が備えるミニUSB端子などに別の端末を接続してデータを読み出そうとしても、セキュリティロックがかかっており取り出すことができないことがある。
As described above, for example, the display device of the terminal device may be damaged due to an impact caused by dropping or the like. In the following description, a touch panel will be described as an example of the display device. However, the embodiment is not limited to this, and for example, the embodiment can be applied to a terminal device that is individually provided with an input device such as a key or a button and a display device such as a liquid crystal display. it can.
FIG. 1 is a diagram illustrating a failure of the display screen of the touch panel 101 of the terminal device 100, and the display screen of the touch panel 101 of the terminal device 100 illustrated in FIG. 1A is broken in FIG. .. In this case, even if the terminal device 100 is operating and the data normally remains in the storage device, the touch panel 101 is out of order and the operation of the terminal becomes difficult, and the stored data cannot be retrieved. Sometimes. The terminal device 100 may be locked with a security lock. In this case, for example, the security lock may not be released without operating the terminal device 100. Therefore, for example, even if another terminal is connected to the mini-USB terminal or the like included in the terminal device 100 to read data, the security lock may be applied and the data may not be taken out.

この様な事態への一つの対策として、事前に端末装置100に記憶されているデータのバックアップを取っておくことが考えられる。しかしながら、例えば、データをバックアップする場合も、故障の発生直前の状態のデータがバックアップされているとは限らず、ユーザが望むデータが保存されていないことがある。その結果、ユーザが、端末装置100に保存していたデータを入手できないことがある。 As one measure against such a situation, it is conceivable to back up the data stored in the terminal device 100 in advance. However, for example, even when backing up data, the data in the state immediately before the occurrence of the failure is not always backed up, and the data desired by the user may not be saved. As a result, the user may not be able to obtain the data stored in the terminal device 100.

そのため、端末装置100の表示装置の故障時にも端末装置に保存されたデータへのアクセスを可能にする技術が望まれている。 Therefore, a technique that enables access to data stored in the terminal device even when the display device of the terminal device 100 fails is desired.

以下で述べる実施形態では、端末装置100は、落下状態などの表示装置の故障が発生し得る端末装置の状態をセンサで検出する。そして、落下状態などのタッチパネル101に故障が発生し得る端末装置の状態を検出した場合、端末装置100は、例えば、NFC(Near Field Communication)などの近距離無線通信の通信機器を起動し、近距離無線通信を介した認証を待ち受ける認証受付モードに入る。そして、端末装置100は、認証に成功すると、レスキューモードに移行する。レスキューモードは、例えば、タッチパネル101が故障している状態でも、端末装置100内のデータを取り出すことが可能なモードである。レスキューモードでは、端末装置100は、例えば、セキュリティロックを解除して、外部周辺機器との接続設定を有効にする。そのため、ユーザは、例えば、別の端末装置を端末装置100に接続してデータを読み出すことができる。以下、実施形態を詳細に説明する。 In the embodiment described below, the terminal device 100 detects a state of the terminal device in which a failure of the display device may occur, such as a dropped state, by a sensor. Then, when detecting a state of the terminal device such as a drop state in which the touch panel 101 may fail, the terminal device 100 activates a communication device for near field communication, such as NFC (Near Field Communication), and the like. Entering the authentication acceptance mode, which waits for authentication via distance wireless communication. Then, when the authentication is successful, the terminal device 100 shifts to the rescue mode. The rescue mode is, for example, a mode in which data in the terminal device 100 can be taken out even when the touch panel 101 is out of order. In the rescue mode, for example, the terminal device 100 releases the security lock and validates the connection setting with the external peripheral device. Therefore, for example, the user can connect another terminal device to the terminal device 100 and read the data. Hereinafter, embodiments will be described in detail.

図2は、実施形態に係る端末装置100のブロック構成を例示する図である。端末装置100は、例えば、制御部201、記憶部202、通信部203、タッチパネル101、及びセンサ205を含んでいる。制御部201は、例えば起動部211、許可部212、及び出力部213などとして動作してよい。端末装置100の記憶部202は、例えば、アドレス帳やアプリケーションのプログラム及びデータなど各種の情報を記憶していてよい。通信部203は、例えば、NFCやBluetooth(登録商標)などの通信機器を含んでよい。タッチパネル101は、例えば、表示画面に画像を表示し、ユーザからの入力を受け付ける。センサ205は、例えば、端末装置100の落下や衝突を検出するためのセンサであり、一例では加速度センサであってよい。これらの各部の更なる詳細及び記憶部202に格納されている情報の詳細については後述する。 FIG. 2 is a diagram illustrating a block configuration of the terminal device 100 according to the embodiment. The terminal device 100 includes, for example, a control unit 201, a storage unit 202, a communication unit 203, a touch panel 101, and a sensor 205. The control unit 201 may operate as, for example, the activation unit 211, the permission unit 212, the output unit 213, and the like. The storage unit 202 of the terminal device 100 may store various kinds of information such as an address book and application programs and data. The communication unit 203 may include a communication device such as NFC or Bluetooth (registered trademark), for example. The touch panel 101 displays an image on a display screen and receives an input from a user, for example. The sensor 205 is, for example, a sensor for detecting a fall or collision of the terminal device 100, and may be an acceleration sensor in one example. Further details of each of these units and details of the information stored in the storage unit 202 will be described later.

図3は、実施形態に係る認証受付モードへの移行を説明する図である。図3(a)において、端末装置100は、通常モードで動作している。通常モードではユーザは、例えば、操作を入力することで、様々なアプリケーションを利用することができる。また、ユーザが端末装置100を操作していない状態が続いた場合、端末装置100はセキュリティロックを有効化してよい。端末装置100がセキュリティロックされている場合、端末装置100の機能やアプリケーションの利用が制限されている。ユーザは、例えば、パスワードなどの認証情報を端末装置100に入力するなどして認証を行うことでセキュリティロックを解除することができる。また、例えば、端末装置100は、加速度センサなどのセンサ205を備えており、端末装置100の制御部201は、端末装置100の落下や衝突をセンサ205の出力値に基づいて検出してよい。 FIG. 3 is a diagram illustrating a transition to the authentication acceptance mode according to the embodiment. In FIG. 3A, the terminal device 100 is operating in the normal mode. In the normal mode, the user can use various applications by inputting an operation, for example. In addition, when the state where the user is not operating the terminal device 100 continues, the terminal device 100 may enable the security lock. When the terminal device 100 is security-locked, the use of functions and applications of the terminal device 100 is restricted. The user can unlock the security lock by performing authentication by inputting authentication information such as a password into the terminal device 100, for example. Further, for example, the terminal device 100 includes a sensor 205 such as an acceleration sensor, and the control unit 201 of the terminal device 100 may detect a drop or a collision of the terminal device 100 based on the output value of the sensor 205.

そして、制御部201は、端末装置100の落下を検出した場合、端末装置100を認証受付モードに移行させる(図3の(b))。制御部201は、例えば、重力加速度方向に所定の範囲の加速度(例えば、0m/sから所定の範囲内の値)を所定時間以上検出した場合に端末装置100が落下していると判定してよい。 Then, when detecting the fall of the terminal device 100, the control unit 201 shifts the terminal device 100 to the authentication acceptance mode ((b) of FIG. 3 ). The control unit 201 determines that the terminal device 100 is falling, for example, when an acceleration within a predetermined range (for example, a value within a predetermined range from 0 m/s 2 ) in the gravitational acceleration direction is detected for a predetermined time or more. You may

続いて、制御部201は、落下検出後に、端末装置100が他のものに衝突したか否かを判定する(図3の(c))。制御部201は、例えば、落下の検出後に、所定の加速度の変化を検出した場合に、衝突があったと判定してよい。例えば、衝突の場合、速度と衝突する対象に応じた加速度の変化(振動:一定の振幅と周期をもつ)を示すため、加速度の変化から衝突を検出することができる。そして、衝突があったと判定した場合、衝突によりタッチパネル101が故障している恐れがあるため、制御部201は、認証受付モードを継続する(図3(d))。この場合に、例えば、制御部201は、NFC通信による認証を待ち受け、認証を実行して成功した場合、セキュリティロックを解除してよい。セキュリティロックが解除されるため、ユーザは、例えば、タッチパネル101の表示画面にパスコード等を入力しなくても、別の端末をUSB接続などで端末装置100に接続することで、端末装置100から別の端末にデータを読み出すことが可能である。 Subsequently, the control unit 201 determines whether or not the terminal device 100 has collided with another object after the drop is detected ((c) in FIG. 3 ). The control unit 201 may determine that there is a collision, for example, when a change in a predetermined acceleration is detected after the fall is detected. For example, in the case of a collision, a change in the acceleration (vibration: having a constant amplitude and period) depending on the velocity and the target of the collision is shown, so that the collision can be detected from the change in the acceleration. When it is determined that there is a collision, the touch panel 101 may be damaged due to the collision, and thus the control unit 201 continues the authentication reception mode (FIG. 3(d)). In this case, for example, the control unit 201 may wait for authentication by NFC communication, and if the authentication is successful and succeeds, the security lock may be released. Since the security lock is released, for example, the user can connect another terminal to the terminal device 100 by USB connection or the like without inputting a passcode or the like on the display screen of the touch panel 101. It is possible to read the data to another terminal.

また、図4は、衝突が検出されない場合の認証受付モードの解除処理を例示する図である。例えば、端末装置100の制御部201が落下を検出した後で、衝突が検出されないことがある。この場合、端末装置100に過度な衝撃が加わっていないため、端末装置100のタッチパネル101は故障していない可能性が高い。そのため、衝突が検出されない場合には、認証受付モードを解除することが望ましい。図4(a)及び(b)では、図3(a)及び図3(b)までの流れと同様に、端末装置100の制御部201は、落下を検出すると、モードを通常モードから認証受付モードに移行させる。しかしながら、図4(c)で、所定時間以内に衝突が検出されていないため、制御部201は、認証受付モードを解除してモードを通常モードに移行させてよい(図4(d))。端末装置100が通常モードで動作するため、通常通りにユーザは端末装置100の利用を継続できる。 Further, FIG. 4 is a diagram exemplifying a process of canceling the authentication acceptance mode when no collision is detected. For example, the collision may not be detected after the control unit 201 of the terminal device 100 detects the drop. In this case, since the terminal device 100 is not subjected to excessive impact, it is highly possible that the touch panel 101 of the terminal device 100 has not failed. Therefore, if no collision is detected, it is desirable to cancel the authentication acceptance mode. In FIGS. 4A and 4B, the control unit 201 of the terminal device 100, when detecting a fall, accepts the mode from the normal mode to the authentication reception, as in the flow of FIGS. 3A and 3B. Switch to mode. However, in FIG. 4C, since the collision is not detected within the predetermined time, the control unit 201 may cancel the authentication reception mode and shift the mode to the normal mode (FIG. 4D). Since the terminal device 100 operates in the normal mode, the user can continue to use the terminal device 100 as usual.

また、図5は、ユーザによる認証受付モードの解除操作を例示する図である。例えば、制御部201は、落下の検出後に衝突を検出した場合、認証受付モードを継続する(図5(a))。しかしながら、衝突の結果、端末装置100のタッチパネル101が故障していない場合、認証受付モードを解除してよい。そのため、制御部201は、ユーザにより所定時間内に所定の2つのアクションが連続してタッチパネル101に入力されると(図5(b)及び(c))、認証受付モードを解除して通常モードに復帰してよい(図5(d))。端末装置100が通常モードで動作するため、通常通りにユーザは端末装置100の利用を継続できる。 FIG. 5 is a diagram exemplifying a user's operation for canceling the authentication acceptance mode. For example, when the control unit 201 detects a collision after detecting a drop, the control unit 201 continues the authentication reception mode (FIG. 5A). However, as a result of the collision, when the touch panel 101 of the terminal device 100 has not failed, the authentication acceptance mode may be released. Therefore, when the user continuously inputs two predetermined actions within a predetermined time on the touch panel 101 (FIGS. 5B and 5C ), the control unit 201 cancels the authentication acceptance mode and releases the normal mode. May be returned to (FIG. 5(d)). Since the terminal device 100 operates in the normal mode, the user can continue to use the terminal device 100 as usual.

また、図6は、例えば、認証受付モードに入った際のユーザにデータ取り出しを促すための通知の実行を例示する図である。例えば、端末装置100のバッテリーが切れると、端末装置100は、ユーザにデータの取り出しが可能なことを通知することができなくなる。そのため、バッテリーが切れる前に端末装置100がユーザにデータの取り出しを促すことが望ましい。そこで、端末装置100の制御部201は、認証受付モードに入ると、認証受付モードに入ったことを示す通知を出力してよい。なお、通知は、例えば、制御部201が、LED(light emitting diode)を点灯させたり、端末装置100をバイブレーションさせたり、予め登録されているユーザの別の端末にメールやSMSでメッセージを送信したり、又はスピーカから音声で通知したりすることであってよい。なお、SMSは、ショートメッセージサービスの略称である。それによりユーザは、端末装置100が認証受付モードに入っており、認証を行うことで端末装置100からのデータの取り出しが可能であることを知ることができる。 Further, FIG. 6 is a diagram exemplifying execution of a notification for prompting the user to take out data when entering the authentication acceptance mode, for example. For example, when the battery of the terminal device 100 runs out, the terminal device 100 cannot notify the user that data can be retrieved. Therefore, it is desirable that the terminal device 100 prompts the user to take out data before the battery runs out. Therefore, when entering the authentication acceptance mode, the control unit 201 of the terminal device 100 may output a notification indicating that the authentication acceptance mode has been entered. Note that, for the notification, for example, the control unit 201 turns on an LED (light emitting diode), vibrates the terminal device 100, or sends a message to another terminal of a user who is registered in advance by mail or SMS. Alternatively, a voice notification may be given from a speaker. Note that SMS is an abbreviation for short message service. Thereby, the user can know that the terminal device 100 is in the authentication acceptance mode and that data can be taken out from the terminal device 100 by performing authentication.

図7は、実施形態に係るレスキューモード移行処理を例示する図である。端末装置100の制御部201は、例えば、起動すると図7のレスキューモード移行処理を開始してよい。 FIG. 7 is a diagram illustrating a rescue mode transition process according to the embodiment. For example, the control unit 201 of the terminal device 100 may start the rescue mode transition process of FIG. 7 when activated.

S701において端末装置100の制御部201は、落下の検出を開始する。例えば、制御部201は、センサ205で検出された加速度を監視し、落下の検出を実行してよい。S702において制御部201は、落下を検出したか否かを判定する。落下を検出していない場合(S702がNo)、フローはS702の処理を繰り返す。一方、落下を検出した場合(S702がYes)、フローはS703に進む。 In S701, the control unit 201 of the terminal device 100 starts detection of a drop. For example, the control unit 201 may monitor the acceleration detected by the sensor 205 and detect the fall. In step S702, the control unit 201 determines whether or not a drop has been detected. When the fall is not detected (No in S702), the flow repeats the process of S702. On the other hand, if a drop is detected (Yes in S702), the flow proceeds to S703.

S703において制御部201は、端末装置100を認証受付モードに移行させる。例えば、制御部201は、認証受付モードにおいて、認証受付モードを解除するための解除ボタンを表示画面に表示したり、NFC通信機器を起動したりしてよい。 In step S703, the control unit 201 shifts the terminal device 100 to the authentication acceptance mode. For example, the control unit 201 may display a cancel button for canceling the authentication acceptance mode on the display screen or activate the NFC communication device in the authentication acceptance mode.

S704において制御部201は、タッチパネル101が故障したか否かを判定する。例えば、制御部201は、落下の検出後に所定の期間内に衝突の発生と対応する所定の加速度の変化を検出した場合、タッチパネル101が故障したと判定してよい。例えば、衝突が発生した場合、加速度が速度と衝突する対象に応じた変化(振動:一定の振幅と周期をもつ)を示すため、加速度の変化から衝突を検出することができる。S704において所定期間以上にわたって衝突を検出せず、タッチパネル101が故障していないと判定した場合(S704がNo)、フローはS714に進む。S714において制御部201は、認証受付モードを解除し、フローはS702に戻る。この場合、制御部201は、例えば、S703で起動したNFC通信機器を停止させてよい。一方、S704において衝突を検出し、タッチパネル101が故障していると判定した場合(S704がYes)、フローはS705に進む。 In step S704, the control unit 201 determines whether the touch panel 101 has failed. For example, the control unit 201 may determine that the touch panel 101 has failed when it detects a change in a predetermined acceleration corresponding to the occurrence of a collision within a predetermined period after detecting a drop. For example, when a collision occurs, the acceleration shows a change (vibration: having a constant amplitude and cycle) according to the velocity and the object to be collided, so that the collision can be detected from the change in the acceleration. If the collision is not detected for a predetermined period or more in S704 and it is determined that the touch panel 101 is not in failure (No in S704), the flow proceeds to S714. In S714, the control unit 201 cancels the authentication acceptance mode, and the flow returns to S702. In this case, the control unit 201 may stop the NFC communication device activated in S703, for example. On the other hand, when a collision is detected in S704 and it is determined that the touch panel 101 is out of order (Yes in S704), the flow proceeds to S705.

S705において制御部201は、ユーザにより所定時間内に解除指示が入力されたか否かを判定する。例えば、ユーザは、S703においてタッチパネル101の表示画面に表示された解除ボタン等を操作することで、認証受付モードの解除指示を入力することができる。そして、ユーザにより所定時間内に解除指示が入力された場合(S705がYes)、フローはS714に進み、制御部201は、認証受付モードを解除して、フローはS702に戻る。この場合、制御部201は、例えば、S703で起動したNFC通信機器を停止させてよい。一方、所定時間内に解除指示が入力されなかった場合(S705がNo)、フローはS706に進む。 In step S705, the control unit 201 determines whether the user inputs a cancellation instruction within a predetermined time. For example, the user can input a cancellation instruction of the authentication acceptance mode by operating a cancellation button or the like displayed on the display screen of the touch panel 101 in S703. Then, if the user inputs a cancellation instruction within a predetermined time (Yes in S705), the flow proceeds to S714, the control unit 201 cancels the authentication acceptance mode, and the flow returns to S702. In this case, the control unit 201 may stop the NFC communication device activated in S703, for example. On the other hand, if the cancel instruction has not been input within the predetermined time (No in S705), the flow proceeds to S706.

S706において制御部201は、認証受付モードに移行していることを示す通知を出力する。例えば、制御部201は、端末装置100が備えるLEDを点灯させたり、端末装置100をバイブレーション動作させて振動させたりして通知を行ってよい。また、制御部201は、メールやSMSでメッセージをユーザの別の端末に送信したり、スピーカから認証受付モードに移行したことを示す音声を出力したりして通知を行ってよい。 In step S706, the control unit 201 outputs a notification indicating that the mode is changed to the authentication reception mode. For example, the control unit 201 may perform notification by turning on an LED included in the terminal device 100 or by vibrating the terminal device 100 by vibrating it. In addition, the control unit 201 may send a message by mail or SMS to another terminal of the user, or may output a voice indicating that the authentication acceptance mode has been entered from the speaker for notification.

S707において制御部201は、NFC通信機器を用いて認証を行う認証アプリケーションを起動し、NFCのP2P(ピア・ツー・ピア)を有効に設定してNFC通信接続を待ち受ける。S708において制御部201は、NFCのP2P通信で認証情報が入力されたか否かを判定する。認証情報が入力されていない場合(S708がNo)、フローはS708の処理を繰り返す。一方、認証情報が入力された場合(S708がYes)、フローはS709に進む。 In step S<b>707, the control unit 201 activates an authentication application that performs authentication using an NFC communication device, enables NFC P2P (peer-to-peer), and waits for an NFC communication connection. In step S708, the control unit 201 determines whether the authentication information has been input in the NFC P2P communication. If the authentication information has not been input (No in S708), the flow repeats the processing of S708. On the other hand, if the authentication information is input (Yes in S708), the flow proceeds to S709.

S709において制御部201は、NFCのP2P通信で入力された認証情報を、記憶部202に記憶されている認証情報と照合して認証を実行し、認証に成功したか否かを判定する。制御部201は、例えば、あらかじめ端末装置100に設定されているアカウントやパスコードと、別の端末装置から入力されたアカウントやパスコードなどの認証情報とを照合して、認証を行ってよい。NFC通信による認証の更なる詳細は図8を参照して後述する。認証に失敗した場合(S709がNo)、フローはS712に進む。 In step S709, the control unit 201 compares the authentication information input by the NFC P2P communication with the authentication information stored in the storage unit 202 to execute authentication, and determines whether the authentication is successful. The control unit 201 may perform authentication by, for example, collating an account or passcode set in the terminal device 100 in advance with authentication information such as an account or passcode input from another terminal device. Further details of the authentication by NFC communication will be described later with reference to FIG. When the authentication has failed (No in S709), the flow proceeds to S712.

S712において制御部201は、認証の失敗の回数が所定の規定数に達したか否かを判定する。認証失敗の回数が規定数に達していない場合(S712がNo)、フローはS708に戻り、処理を繰り返す。一方、認証失敗の回数が規定数に達している場合(S712がYes)、他人により不正なアクセスが試みられている恐れがあるため、フローはS713に進み、制御部201は、認証受付モードを解除して、本動作フローは終了する。なお、制御部201は、認証受付モードの解除の際に、例えば、認証アプリケーションを終了し、NFC通信のP2Pの設定をオフ(OFF)に設定し、NFC通信機器を停止させてよい。 In step S712, the control unit 201 determines whether the number of authentication failures has reached a prescribed number. If the number of authentication failures has not reached the specified number (No in S712), the flow returns to S708 to repeat the processing. On the other hand, if the number of authentication failures has reached the specified number (Yes in S712), there is a possibility that an unauthorized access is attempted by another person, so the flow proceeds to S713, and the control unit 201 sets the authentication reception mode. After canceling, this operation flow ends. When canceling the authentication acceptance mode, the control unit 201 may terminate the authentication application, set the P2P setting for NFC communication to OFF (OFF), and stop the NFC communication device.

また、S709において認証に成功した場合(S709がYes)、フローはS710に進む。S710において制御部201は、端末装置100をレスキューモードに移行させる。例えば、制御部201は、端末装置100のセキュリティロックを解除する。それにより、例えば、パスコードなどを入力しなくてもUSB接続などで別の端末と接続して、別の端末から記憶部202のデータを読み出すことを可能にする。また、制御部201は、端末装置100のデバッグモードをオン(ON)にしてよい。デバッグモードは、例えば、端末装置100に接続した別の端末からの端末装置100へのデバッグ操作を許可するモードであってよい。また、制御部201は、例えば、端末装置100のBluetoothの設定を有効にしてBluetooth通信機器を起動し、Bluetooth通信によるデータの送受信を可能にする。 If the authentication is successful in S709 (Yes in S709), the flow proceeds to S710. In S710, the control unit 201 shifts the terminal device 100 to the rescue mode. For example, the control unit 201 releases the security lock of the terminal device 100. Thereby, for example, without inputting a pass code or the like, it is possible to connect to another terminal by USB connection or the like and read the data of the storage unit 202 from the other terminal. Further, the control unit 201 may turn on the debug mode of the terminal device 100. The debug mode may be, for example, a mode that permits a debug operation to the terminal device 100 from another terminal connected to the terminal device 100. In addition, the control unit 201 activates the Bluetooth communication device by enabling the Bluetooth setting of the terminal device 100, for example, and enables data transmission/reception by Bluetooth communication.

S711において制御部201は、別の端末からの通信接続を待ち受け、通信接続すると別の端末に記憶部202のデータを伝送する。例えば、制御部201は、別の端末との間で確立したNCF通信接続を介してデータを伝送してよい。或いは、制御部201は、別の端末との間で確立したNCF通信接続を介してBluetoothのペアリングやWi‐Fiの接続設定などを行った後、BluetoothやWi‐Fiの接続で別の端末に記憶部202のデータを伝送してよい。その後、本動作フローは終了してよい。 In step S711, the control unit 201 waits for a communication connection from another terminal, and upon communication connection, transmits the data in the storage unit 202 to the other terminal. For example, the control unit 201 may transmit data via the NCF communication connection established with another terminal. Alternatively, the control unit 201 performs Bluetooth pairing and Wi-Fi connection setting via the NCF communication connection established with another terminal, and then connects to another terminal via Bluetooth or Wi-Fi. The data of the storage unit 202 may be transmitted to the storage unit 202. After that, this operation flow may end.

また、図8は、上述の図7の動作フローのS707〜S711で実行されるデータ転送の流れを例示するシーケンス図である。端末装置100の制御部201は、例えば、端末装置100のタッチパネル101の故障を検出した場合、認証受付モードに移行して認証アプリケーションを起動し、NFCなどの近距離無線通信を介して認証アプリケーションで認証を実行する。 Further, FIG. 8 is a sequence diagram illustrating the flow of data transfer executed in S707 to S711 of the operation flow of FIG. 7 described above. When detecting a failure of the touch panel 101 of the terminal device 100, for example, the control unit 201 of the terminal device 100 shifts to the authentication acceptance mode, activates the authentication application, and uses the authentication application via short-range wireless communication such as NFC. Perform authentication.

まず、制御部201は、NFC通信接続を別の端末との間で確立する(S801)。続いて、ユーザは、例えば、別の端末を操作し、別の端末から端末装置100に認証処理の開始要求を送信する(S802)。 First, the control unit 201 establishes an NFC communication connection with another terminal (S801). Then, the user operates another terminal, for example, and transmits a request for starting the authentication process from the other terminal to the terminal device 100 (S802).

端末装置100の制御部201は、別の端末から開始要求を受信すると、別の端末に認証情報の入力を要求する(S803)。別の端末は、認証情報の入力の要求を受信すると、認証情報を端末装置100に送信する(S804)。なお、認証情報は、例えば、パスコードであってよく、或いは、特定のサービスに関するアカウント情報であってよもよい。特定のサービスに関するアカウント情報は、例えば、Google(登録商標)が提供するGoogleアカウントや、Apple(登録商標)が提供するApple IDなどのアカウント情報であってよい。これらのアカウントは、ユーザと紐付けられているため、ユーザの本人確認に用いることができる。 Upon receiving the start request from another terminal, the control unit 201 of the terminal device 100 requests the other terminal to input the authentication information (S803). Upon receiving the request for inputting the authentication information, another terminal transmits the authentication information to the terminal device 100 (S804). Note that the authentication information may be, for example, a passcode or may be account information regarding a specific service. The account information related to the specific service may be, for example, a Google account provided by Google (registered trademark) or account information such as Apple ID provided by Apple (registered trademark). Since these accounts are associated with the user, they can be used to confirm the identity of the user.

端末装置100の制御部201は、別の端末から認証情報を受信すると、受信した認証情報と、記憶部202に記憶されている認証情報とが一致するか確認して、認証を行う。例えば、制御部201は、認証情報が一致する場合に、認証成功と判定してよく、認証情報が異なれば認証失敗と判定してよい。そして、端末装置100の制御部201は、認証に成功すると、認証完了通知を別の端末に通知する(S805)。また、認証に成功した場合、制御部201は、端末装置100のセキュリティロックを解除して、記憶部202に記憶されているデータを別の端末に伝送してよい(S806)。なお、伝送する対象のデータは、予め定められていてもよいし、別の実施形態では、制御部201は、伝送対象のデータの指定を別の端末から受け付けて、伝送対象として指定されたデータの伝送を実行してもよい。 Upon receiving the authentication information from another terminal, the control unit 201 of the terminal device 100 confirms whether the received authentication information matches the authentication information stored in the storage unit 202, and performs authentication. For example, the control unit 201 may determine that the authentication has succeeded when the authentication information matches, and may determine that the authentication has failed when the authentication information differs. Then, when the authentication is successful, the control unit 201 of the terminal device 100 notifies another terminal of an authentication completion notification (S805). If the authentication is successful, the control unit 201 may release the security lock of the terminal device 100 and transmit the data stored in the storage unit 202 to another terminal (S806). Note that the data to be transmitted may be predetermined, or in another embodiment, the control unit 201 receives the designation of the data to be transmitted from another terminal and designates the data designated as the transmission target. May be performed.

以上で述べた様に、例えば、端末装置100の制御部201は、タッチパネル101の故障が検出された場合に、レスキューモードに移行し、セキュリティロックを解除してデータの伝送を可能にする。そのため、端末装置100のタッチパネル101の故障時に、タッチパネル101を操作しなくても端末装置100の記憶部202に保存されたデータにアクセスすることができる。また、NFC接続により認証を実行してからセキュリティロックを解除しているため、セキュリティも保つことができる。更に、NFCのP2P通信を認証に用いる場合、NFCのP2P通信はユーザが接続設定を入力しなくても通信が可能であるため、例えば、Bluetoothにおけるペアリング等の通信接続のための設定を入力しなくてもユーザは認証を実行することができる。 As described above, for example, when the failure of the touch panel 101 is detected, the control unit 201 of the terminal device 100 shifts to the rescue mode, releases the security lock, and enables data transmission. Therefore, when the touch panel 101 of the terminal device 100 fails, it is possible to access the data stored in the storage unit 202 of the terminal device 100 without operating the touch panel 101. Moreover, since the security lock is released after the authentication is performed by the NFC connection, the security can be maintained. Furthermore, when NFC P2P communication is used for authentication, NFC P2P communication can be performed without the user inputting connection settings. For example, the setting for communication connection such as Bluetooth pairing is input. The user can perform authentication without doing so.

また、上述の実施形態では、落下を検出すると、衝突を検出する前にNFC通信機器を起動している(例えば、S703)。そのため、その後の衝突により端末装置100に一部故障が発生してもNFC通信機器を利用できる可能性が高まる。 Further, in the above-described embodiment, when a drop is detected, the NFC communication device is activated before the collision is detected (for example, S703). Therefore, even if the terminal device 100 partially fails due to the subsequent collision, the possibility of using the NFC communication device increases.

また、上述の実施形態では、落下の検出後に衝突を検出しなかった場合(例えば、S704がNo)、認証受付モードを解除している(例えば、S714)。これは、例えば、衝突が検出されない場合、タッチパネル101が故障している可能性は低いためである。それにより、認証受付モードを解除が解除されるため、ユーザは通常モードで端末装置100の利用を継続することができる。 Further, in the above-described embodiment, when the collision is not detected after the drop is detected (for example, S704 is No), the authentication reception mode is canceled (for example, S714). This is because, for example, if no collision is detected, it is unlikely that the touch panel 101 is out of order. As a result, the cancellation of the authentication acceptance mode is canceled, so that the user can continue to use the terminal device 100 in the normal mode.

また、落下の検出後に衝突を検出した場合にも、タッチパネル101が故障していないことがある。そのため、上述の実施形態では、ユーザからの解除指示を受け付けて認証受付モードを解除している(S705がYes)。それにより、認証受付モードを解除が解除されるため、ユーザは通常モードで端末装置100の利用を継続することができる。 In addition, even when a collision is detected after the detection of the drop, the touch panel 101 may not be out of order. Therefore, in the above-described embodiment, the cancellation instruction from the user is accepted to cancel the authentication acceptance mode (Yes in S705). As a result, the cancellation of the authentication acceptance mode is canceled, so that the user can continue to use the terminal device 100 in the normal mode.

また、上述の実施形態では、認証受付モードに移行したことを示す通知を出力している(S706)。そのため、ユーザは、端末装置100が認証受付モードに入っており、認証を行うことで端末装置100からのデータの取り出しが可能になることを知ることができる。また、通知を行うことで、端末装置100が認証受付モードに移行していることユーザが認識する前に、端末装置100のバッテリーが切れてしまうことを抑制できる。 In addition, in the above-described embodiment, a notification indicating that the authentication acceptance mode has been entered is output (S706). Therefore, the user can know that the terminal device 100 is in the authentication acceptance mode and that data can be retrieved from the terminal device 100 by performing authentication. In addition, the notification can prevent the battery of the terminal device 100 from running out before the user recognizes that the terminal device 100 is in the authentication acceptance mode.

なお、別な対策として、例えば、落下を検出した場合に、記憶部202に記憶されているデータを自動的にバックアップすることも考えられる。しかし、バックアップの対象のデータの容量が大きいと、データ転送やデータ保存に時間がかかり、衝突が検出されるまでにバックアップが間に合わない可能性がある。しかしながら、上述の実施形態によれば、別の端末から記憶部202のデータにアクセスすることが可能となるため、表示装置の故障後もユーザは所望のデータを取り出すことが可能である。 As another measure, for example, when a drop is detected, the data stored in the storage unit 202 may be automatically backed up. However, if the amount of data to be backed up is large, it takes time to transfer or store the data, and the backup may not be in time before a collision is detected. However, according to the above-described embodiment, the data in the storage unit 202 can be accessed from another terminal, so that the user can retrieve the desired data even after the failure of the display device.

なお、上述の図7のS701〜S705、S707、及びS714の処理において制御部201は、例えば、起動部211として動作してよい。S708〜S710の処理において制御部201は、例えば、許可部212として動作してよい。S706の処理において制御部201は、例えば、出力部213として動作してよい。 Note that the control unit 201 may operate as, for example, the activation unit 211 in the processing of S701 to S705, S707, and S714 in FIG. 7 described above. In the processing of S708 to S710, the control unit 201 may operate as the permission unit 212, for example. In the processing of S706, the control unit 201 may operate as the output unit 213, for example.

また、図9は、レスキューモードにおける表示画面の外部出力処理を例示する図である。端末装置100の制御部201は、レスキューモードに移行すると、表示画面を外部出力する機能を有効化してよい。図9に示すように、端末装置100のタッチパネル101の表示画面は故障している。この場合に、制御部201は、例えば、レスキューモードに移行すると、セキュリティロックを解除するとともに、Wi−Fiの通信設定と、Miracast(登録商標)による画面データの出力の設定をオンにしてよい。それにより、外部の表示装置へのMiracastによる画面データの出力が可能になる。また、ユーザは、外部の表示装置を通して端末装置100に操作入力が可能である。 Further, FIG. 9 is a diagram illustrating an external output process of the display screen in the rescue mode. When shifting to the rescue mode, the control unit 201 of the terminal device 100 may enable the function of externally outputting the display screen. As shown in FIG. 9, the display screen of the touch panel 101 of the terminal device 100 is out of order. In this case, for example, when the control unit 201 shifts to the rescue mode, it may release the security lock and turn on the Wi-Fi communication setting and the screen data output setting by Miracast (registered trademark). Thereby, it becomes possible to output the screen data by Miracast to the external display device. In addition, the user can input an operation to the terminal device 100 through an external display device.

以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、又は、一部の処理が省略されてもよい。 Although the embodiment has been illustrated above, the embodiment is not limited to this. For example, the operation flow described above is an example, and the embodiment is not limited to this. If possible, the operation flow may be executed by changing the order of processing, may include another processing separately, or may omit some processing.

また、上述の実施形態では、表示装置の一例として、タッチパネル101を例に説明しているが、実施形態はこれに限定されるものではない。例えば、タッチパネル101の代わりに、キーやボタンなどの入力装置と、画像を出力する液晶ディスプレー等の表示装置とが別個で備えられている端末装置の表示装置の故障にも実施形態は適用することができる。 Further, in the above-described embodiment, the touch panel 101 is described as an example of the display device, but the embodiment is not limited to this. For example, the embodiment may be applied to a failure of a display device of a terminal device in which an input device such as a key or a button and a display device such as a liquid crystal display that outputs an image are separately provided instead of the touch panel 101. You can

また、上述の実施形態では、認証に用いる近距離無線通信の一例としてNFCを用いて認証を行う例を述べたが、実施形態はこれに限定されるものではなく、その他の通信規格が認証に用いられてもよい。 Further, in the above-described embodiment, an example in which NFC is used for authentication is described as an example of near field communication used for authentication, but the embodiment is not limited to this, and other communication standards are used for authentication. It may be used.

図10は、端末装置100を実現するためのハードウェア構成の一例を示す図である。端末装置100は、例えば、スマートフォン、タブレット端末、パーソナルコンピュータ、及びノートPCなどの装置であってよい。端末装置100は、プロセッサ1001、メモリ1002、加速度センサ1003、タッチパネル101、Bluetooth通信機器1005、及びNFC通信機器1006を含む。 FIG. 10 is a diagram showing an example of a hardware configuration for realizing the terminal device 100. The terminal device 100 may be a device such as a smartphone, a tablet terminal, a personal computer, and a notebook PC, for example. The terminal device 100 includes a processor 1001, a memory 1002, an acceleration sensor 1003, a touch panel 101, a Bluetooth communication device 1005, and an NFC communication device 1006.

メモリは、例えば、RAM及びROMを含んでよい。RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。例えば、メモリ1002は、上述の記憶部202の一例である。プロセッサ1001は、例えば、メモリ1002に読出制御プログラムを読み出して実行することで、制御部201、起動部211、許可部212、及び出力部213などとして動作してよい。 The memory may include, for example, RAM and ROM. RAM is an abbreviation for Random Access Memory. ROM is an abbreviation for Read Only Memory. For example, the memory 1002 is an example of the storage unit 202 described above. For example, the processor 1001 may operate as the control unit 201, the activation unit 211, the permission unit 212, the output unit 213, and the like by reading the read control program into the memory 1002 and executing the read control program.

加速度センサ1003は、例えば、加速度を検出する。加速度センサ1003は、上述のセンサ205の一例である。タッチパネル101は、表示画面に画像を表示し、また、ユーザからの入力を受け付ける。 The acceleration sensor 1003 detects acceleration, for example. The acceleration sensor 1003 is an example of the sensor 205 described above. The touch panel 101 displays an image on the display screen and receives an input from the user.

Bluetooth通信機器1005は、例えば、Bluetoothの通信規格に応じて電気信号と無線信号との変換を行い、プロセッサ1001の指示に従ってアンテナを介して別の端末と通信する。NFC通信機器1006は、例えば、NFCの通信規格に応じて電気信号と無線信号との変換を行い、プロセッサ1001の指示に従ってアンテナを介して別の端末に接続し通信する。Bluetooth通信機器1005と、NFC通信機器1006は、例えば、上述の通信部203の例である。なお、端末装置100は、更に、例えば、セルラ通信網に接続するためのセルラ通信機器などのその他の装置を備えていてもよい。 The Bluetooth communication device 1005, for example, converts an electric signal into a wireless signal in accordance with the Bluetooth communication standard, and communicates with another terminal via an antenna according to an instruction from the processor 1001. The NFC communication device 1006 converts, for example, an electric signal and a wireless signal according to the NFC communication standard, and connects to another terminal via an antenna for communication according to an instruction from the processor 1001. The Bluetooth communication device 1005 and the NFC communication device 1006 are examples of the communication unit 203 described above, for example. Note that the terminal device 100 may further include other devices such as a cellular communication device for connecting to a cellular communication network.

また、端末装置100のハードウェア構成は、図10に示されるものに限定されず、適宜、追加、置換、削除等の変更が成されてよい。例えば、端末装置100は、図10に示される構成に加えて、可搬記録媒体を駆動する可搬記録媒体駆動装置を備えてもよい。可搬記録媒体は、例えば、SDカード、microSDカード等であってよい。 Further, the hardware configuration of the terminal device 100 is not limited to that shown in FIG. 10, and changes such as additions, replacements, and deletions may be appropriately made. For example, the terminal device 100 may include a portable recording medium driving device that drives a portable recording medium in addition to the configuration shown in FIG. The portable recording medium may be, for example, an SD card, a microSD card, or the like.

また、実施形態に係る各プログラムは、例えば、下記の形態で端末装置100に提供されてよい。
(1)メモリ1002に予めインストールされている。
(2)可搬型記録媒体により提供される。
(3)サーバからネットワークを介して提供される。
Further, each program according to the embodiment may be provided to the terminal device 100 in the following forms, for example.
(1) It is installed in the memory 1002 in advance.
(2) It is provided by a portable recording medium.
(3) It is provided from the server via the network.

また、図10を参照して述べた端末装置100のハードウェア構成は例示であり、実施形態はこれに限定されるものではない。例えば、別の実施形態では、上述の端末装置100の制御部201の一部又は全部の機能はFPGA及びSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。 The hardware configuration of the terminal device 100 described with reference to FIG. 10 is an example, and the embodiment is not limited to this. For example, in another embodiment, some or all of the functions of the control unit 201 of the terminal device 100 described above may be implemented as hardware such as FPGA and SoC. Note that FPGA is an abbreviation for Field Programmable Gate Array. SoC is an abbreviation for System-on-a-chip.

また、上述の実施形態を含むいくつかの実施形態は、上述の実施形態の各種変形形態及び代替形態を包含するものとして当業者には理解される。例えば、各種実施形態は、構成要素を変形して具体化されてよい。また、上述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施されてよい。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施されてよい。 Further, some embodiments including the above-described embodiments will be understood by those skilled in the art as including various modifications and alternatives of the above-described embodiments. For example, the various embodiments may be embodied by modifying the constituent elements. Further, various embodiments may be implemented by appropriately combining a plurality of constituent elements disclosed in the above-described embodiments. Furthermore, various embodiments may be implemented by deleting or replacing some of the constituent elements shown in the embodiments or by adding some constituent elements to the constituent elements shown in the embodiments. May be done.

100 端末装置
101 タッチパネル
201 制御部
202 記憶部
203 通信部
205 センサ
211 起動部
212 許可部
213 出力部
1001 プロセッサ
1002 メモリ
1003 加速度センサ
1005 Bluetooth通信機器
1006 NFC通信機器
100 terminal device 101 touch panel 201 control unit 202 storage unit 203 communication unit 205 sensor 211 starting unit 212 permission unit 213 output unit 1001 processor 1002 memory 1003 acceleration sensor 1005 Bluetooth communication device 1006 NFC communication device

Claims (5)

加速度センサを用いて検出された加速度に基づいて、表示装置が故障していると判定した場合、通信機器を用いた近距離無線通信で認証を実行するためのアプリケーションを起動する起動部と、
前記アプリケーションにより別の端末と前記通信機器を用いた近距離無線通信で認証を実行し、認証に成功した場合、セキュリティロックを解除して記憶部に記憶されたデータへの前記別の端末からのアクセスを許可する許可部と、
を備える、端末装置。
Based on the acceleration detected using the acceleration sensor, when it is determined that the display device is out of order, a start-up unit that starts an application for performing authentication by short-range wireless communication using a communication device,
Authentication is performed by short-distance wireless communication using another terminal and the communication device by the application, and if the authentication is successful, the security lock is released and the data stored in the storage unit from the other terminal A permission section that allows access,
A terminal device comprising:
前記起動部は、前記加速度センサを用いて検出された加速度に基づいて落下を検出した場合、前記通信機器を起動することを特徴とする、請求項1に記載の端末装置。 The terminal device according to claim 1, wherein the activation unit activates the communication device when a fall is detected based on an acceleration detected by the acceleration sensor. 前記起動部は、前記落下の検出後の所定の期間内に前記加速度センサを用いて検出された加速度に基づいて衝突を検出した場合、前記表示装置が故障していると判定し、前記落下の検出後の所定の期間内に前記加速度センサを用いて検出された加速度に基づいて衝突が検出されなかった場合、前記表示装置が故障していないと判定して前記通信機器を停止することを特徴とする、請求項2に記載の端末装置。 When the start-up unit detects a collision based on the acceleration detected by using the acceleration sensor within a predetermined period after the detection of the fall, it determines that the display device is out of order, If a collision is not detected based on the acceleration detected by using the acceleration sensor within a predetermined period after the detection, it is determined that the display device has not failed, and the communication device is stopped. The terminal device according to claim 2. 前記起動部が前記アプリケーションを起動すると、認証の待ち受け状態にあることを示す通知を出力する出力部を更に含む、請求項1から3のいずれか1項に記載の端末装置。 The terminal device according to claim 1, further comprising an output unit that outputs a notification indicating that the application is in a standby state for authentication when the activation unit activates the application. 加速度センサを用いて検出された加速度に基づいて、表示装置が故障していると判定した場合、通信機器を用いた近距離無線通信で認証を実行するためのアプリケーションを起動し、
前記アプリケーションにより別の端末と前記通信機器を用いた近距離無線通信で認証を実行し、認証に成功した場合、セキュリティロックを解除して記憶部に記憶されたデータへの前記別の端末からのアクセスを許可する、
処理を端末装置に実行させるための読出制御プログラム。
Based on the acceleration detected by using the acceleration sensor, when it is determined that the display device has failed, start an application for performing authentication by short-range wireless communication using a communication device,
Authentication is performed by short-distance wireless communication using another terminal and the communication device by the application, and if the authentication is successful, the security lock is released and the data stored in the storage unit from the other terminal Allow access,
A read control program for causing a terminal device to execute a process.
JP2017008814A 2017-01-20 2017-01-20 Terminal device and read control program Active JP6744027B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017008814A JP6744027B2 (en) 2017-01-20 2017-01-20 Terminal device and read control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017008814A JP6744027B2 (en) 2017-01-20 2017-01-20 Terminal device and read control program

Publications (2)

Publication Number Publication Date
JP2018117324A JP2018117324A (en) 2018-07-26
JP6744027B2 true JP6744027B2 (en) 2020-08-19

Family

ID=62984384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017008814A Active JP6744027B2 (en) 2017-01-20 2017-01-20 Terminal device and read control program

Country Status (1)

Country Link
JP (1) JP6744027B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11443028B2 (en) 2018-09-27 2022-09-13 Apple Inc. Digital credential revocation

Also Published As

Publication number Publication date
JP2018117324A (en) 2018-07-26

Similar Documents

Publication Publication Date Title
US11216549B2 (en) Security verification method and device
JP5856012B2 (en) Mobile terminal and control method thereof
KR102490540B1 (en) The electronic device and the method for sharing a screen data
EP3028209B1 (en) Mobile computing device and wearable computing device having automatic access mode control
JP6463059B2 (en) Mobile device, control method thereof, and program
EP3225008B1 (en) User-authentication-based approval of a first device via communication with a second device
KR102616421B1 (en) Payment method using biometric authentication and electronic device thereof
KR102544488B1 (en) Electronic apparatus and method for performing authentication
CN114205364B (en) Data backup method and equipment
JP6478483B2 (en) Function control device and function control method
JP2017224101A (en) Information processing terminal, information processing system, program, and control method
US11868169B2 (en) Enabling access to data
CN113641967B (en) Method for unlocking terminal equipment by wearable equipment and communication system
WO2019019837A1 (en) Biological identification method and related product
JP6744027B2 (en) Terminal device and read control program
JP6360778B2 (en) Wearable terminal and portable terminal
JP2017182242A (en) Authentication system, mobile terminal, information processing apparatus, authentication method, and program
JP6114716B2 (en) Information processing terminal, information processing system, and information processing method
JP2016051430A (en) Authentication system and image forming apparatus to be used for the same authentication system
JP2020004243A (en) Missing prevention unit
KR20150099388A (en) Apparatus and method for transmitting message
JP6247083B2 (en) Protected terminal and control program
JP6181588B2 (en) Information communication system and information communication method
KR20180044173A (en) Device and method of secure element and electronic device comprising thereof
JP2016086425A (en) Portable terminal and control method of the same

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180409

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180409

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200722

R150 Certificate of patent or registration of utility model

Ref document number: 6744027

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350