JP6744027B2 - Terminal device and read control program - Google Patents
Terminal device and read control program Download PDFInfo
- Publication number
- JP6744027B2 JP6744027B2 JP2017008814A JP2017008814A JP6744027B2 JP 6744027 B2 JP6744027 B2 JP 6744027B2 JP 2017008814 A JP2017008814 A JP 2017008814A JP 2017008814 A JP2017008814 A JP 2017008814A JP 6744027 B2 JP6744027 B2 JP 6744027B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- authentication
- terminal
- control unit
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、端末装置及び読出制御プログラムに関する。 The present invention relates to a terminal device and a read control program.
例えば、スマートフォン、携帯電話機、タブレット端末、パーソナルコンピュータ(PC)、ノートPCのなどの端末装置にプライベートやビジネス活動における重要なデータが記憶されていることがある。そのため、USB(Universal Serial Bus)などの接続インタフェースを介して外部の装置にデータを取り出してバックアップをとったりすることが行われている。 For example, terminal devices such as a smartphone, a mobile phone, a tablet terminal, a personal computer (PC), and a notebook PC may store important data in private and business activities. Therefore, data is taken out to an external device via a connection interface such as a USB (Universal Serial Bus) and backed up.
また、一方で、装置の落下や衝突を加速度センサを用いて検出するための技術が知られている(例えば、特許文献1から特許文献3)。 On the other hand, on the other hand, a technique for detecting a drop or collision of the device using an acceleration sensor is known (for example, Patent Documents 1 to 3).
しかしながら、例えば、端末装置の表示装置の表示画面が落下による衝突などの衝撃により破損し、表示装置が故障してしまうことがある。この場合、ユーザは表示画面が見えないため、端末装置を操作することが難しい。また、端末装置にはセキュリティロックがかけられていることがある。そして、表示装置の故障によりセキュリティロックの解除が困難になり、端末装置に保存された重要なデータを取り出すことができないことがある。一つの側面では、本発明は、端末装置の表示装置の故障時にも端末装置に保存されたデータへのアクセスを可能にする技術を提供することを目的とする。 However, for example, the display screen of the display device of the terminal device may be damaged due to an impact such as a collision caused by a drop, and the display device may fail. In this case, it is difficult for the user to operate the terminal device because the display screen cannot be seen. Further, the terminal device may be locked with a security lock. Then, it may be difficult to release the security lock due to the failure of the display device, and important data stored in the terminal device may not be taken out. In one aspect, the present invention aims to provide a technique that enables access to data stored in a terminal device even when the display device of the terminal device fails.
本発明の一つの態様の端末装置は、起動部と、許可部とを含む。起動部は、加速度センサを用いて検出された加速度に基づいて、表示装置が故障していると判定した場合、通信機器を用いた近距離無線通信で認証を実行するためのアプリケーションを起動する。許可部は、アプリケーションにより別の端末と通信機器を用いた近距離無線通信で認証を実行し、認証に成功した場合、セキュリティロックを解除して記憶部に記憶されたデータへの別の端末からのアクセスを許可する。 A terminal device according to one aspect of the present invention includes an activation unit and a permission unit. The activation unit activates an application for performing authentication by short-range wireless communication using a communication device when it is determined that the display device has a failure based on the acceleration detected by using the acceleration sensor. The permission unit performs authentication by short-range wireless communication using another terminal and a communication device by an application, and if the authentication is successful, the security lock is released and the data stored in the storage unit from another terminal is authenticated. Allow access.
端末装置の表示装置の故障時にも端末装置に保存されたデータにアクセスすることができる。 Even when the display device of the terminal device fails, the data stored in the terminal device can be accessed.
以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。 Hereinafter, some embodiments of the present invention will be described in detail with reference to the drawings. In addition, the same code|symbol is attached|subjected to a corresponding element in several drawings.
上述のように、例えば、落下などによる衝撃よって端末装置の表示装置が故障してしまうことがある。なお、以下の説明では、表示装置の例としてタッチパネルを例に説明を行う。しかしながら、実施形態はこれに限定されるものでは無く、例えば、キーやボタンなどの入力デバイスと、液晶ディスプレーなどの表示装置とが個別に備えられている端末装置にも実施形態は適用することができる。
図1は、端末装置100のタッチパネル101の表示画面の故障を例示する図であり、図1(a)に示す端末装置100のタッチパネル101の表示画面は、図1(b)において破損している。この場合に、たとえ端末装置100が動作しており、記憶装置にデータが正常に残っていたとしても、タッチパネル101が故障しているため、端末の操作が困難となり保存してあるデータを取り出せないことがある。また、端末装置100にはセキュリティロックがかけられていることがあり、この場合、例えば、端末装置100を操作しないとセキュリティロックを解除できないことがある。そのため、例えば、端末装置100が備えるミニUSB端子などに別の端末を接続してデータを読み出そうとしても、セキュリティロックがかかっており取り出すことができないことがある。
As described above, for example, the display device of the terminal device may be damaged due to an impact caused by dropping or the like. In the following description, a touch panel will be described as an example of the display device. However, the embodiment is not limited to this, and for example, the embodiment can be applied to a terminal device that is individually provided with an input device such as a key or a button and a display device such as a liquid crystal display. it can.
FIG. 1 is a diagram illustrating a failure of the display screen of the
この様な事態への一つの対策として、事前に端末装置100に記憶されているデータのバックアップを取っておくことが考えられる。しかしながら、例えば、データをバックアップする場合も、故障の発生直前の状態のデータがバックアップされているとは限らず、ユーザが望むデータが保存されていないことがある。その結果、ユーザが、端末装置100に保存していたデータを入手できないことがある。
As one measure against such a situation, it is conceivable to back up the data stored in the
そのため、端末装置100の表示装置の故障時にも端末装置に保存されたデータへのアクセスを可能にする技術が望まれている。
Therefore, a technique that enables access to data stored in the terminal device even when the display device of the
以下で述べる実施形態では、端末装置100は、落下状態などの表示装置の故障が発生し得る端末装置の状態をセンサで検出する。そして、落下状態などのタッチパネル101に故障が発生し得る端末装置の状態を検出した場合、端末装置100は、例えば、NFC(Near Field Communication)などの近距離無線通信の通信機器を起動し、近距離無線通信を介した認証を待ち受ける認証受付モードに入る。そして、端末装置100は、認証に成功すると、レスキューモードに移行する。レスキューモードは、例えば、タッチパネル101が故障している状態でも、端末装置100内のデータを取り出すことが可能なモードである。レスキューモードでは、端末装置100は、例えば、セキュリティロックを解除して、外部周辺機器との接続設定を有効にする。そのため、ユーザは、例えば、別の端末装置を端末装置100に接続してデータを読み出すことができる。以下、実施形態を詳細に説明する。
In the embodiment described below, the
図2は、実施形態に係る端末装置100のブロック構成を例示する図である。端末装置100は、例えば、制御部201、記憶部202、通信部203、タッチパネル101、及びセンサ205を含んでいる。制御部201は、例えば起動部211、許可部212、及び出力部213などとして動作してよい。端末装置100の記憶部202は、例えば、アドレス帳やアプリケーションのプログラム及びデータなど各種の情報を記憶していてよい。通信部203は、例えば、NFCやBluetooth(登録商標)などの通信機器を含んでよい。タッチパネル101は、例えば、表示画面に画像を表示し、ユーザからの入力を受け付ける。センサ205は、例えば、端末装置100の落下や衝突を検出するためのセンサであり、一例では加速度センサであってよい。これらの各部の更なる詳細及び記憶部202に格納されている情報の詳細については後述する。
FIG. 2 is a diagram illustrating a block configuration of the
図3は、実施形態に係る認証受付モードへの移行を説明する図である。図3(a)において、端末装置100は、通常モードで動作している。通常モードではユーザは、例えば、操作を入力することで、様々なアプリケーションを利用することができる。また、ユーザが端末装置100を操作していない状態が続いた場合、端末装置100はセキュリティロックを有効化してよい。端末装置100がセキュリティロックされている場合、端末装置100の機能やアプリケーションの利用が制限されている。ユーザは、例えば、パスワードなどの認証情報を端末装置100に入力するなどして認証を行うことでセキュリティロックを解除することができる。また、例えば、端末装置100は、加速度センサなどのセンサ205を備えており、端末装置100の制御部201は、端末装置100の落下や衝突をセンサ205の出力値に基づいて検出してよい。
FIG. 3 is a diagram illustrating a transition to the authentication acceptance mode according to the embodiment. In FIG. 3A, the
そして、制御部201は、端末装置100の落下を検出した場合、端末装置100を認証受付モードに移行させる(図3の(b))。制御部201は、例えば、重力加速度方向に所定の範囲の加速度(例えば、0m/s2から所定の範囲内の値)を所定時間以上検出した場合に端末装置100が落下していると判定してよい。
Then, when detecting the fall of the
続いて、制御部201は、落下検出後に、端末装置100が他のものに衝突したか否かを判定する(図3の(c))。制御部201は、例えば、落下の検出後に、所定の加速度の変化を検出した場合に、衝突があったと判定してよい。例えば、衝突の場合、速度と衝突する対象に応じた加速度の変化(振動:一定の振幅と周期をもつ)を示すため、加速度の変化から衝突を検出することができる。そして、衝突があったと判定した場合、衝突によりタッチパネル101が故障している恐れがあるため、制御部201は、認証受付モードを継続する(図3(d))。この場合に、例えば、制御部201は、NFC通信による認証を待ち受け、認証を実行して成功した場合、セキュリティロックを解除してよい。セキュリティロックが解除されるため、ユーザは、例えば、タッチパネル101の表示画面にパスコード等を入力しなくても、別の端末をUSB接続などで端末装置100に接続することで、端末装置100から別の端末にデータを読み出すことが可能である。
Subsequently, the
また、図4は、衝突が検出されない場合の認証受付モードの解除処理を例示する図である。例えば、端末装置100の制御部201が落下を検出した後で、衝突が検出されないことがある。この場合、端末装置100に過度な衝撃が加わっていないため、端末装置100のタッチパネル101は故障していない可能性が高い。そのため、衝突が検出されない場合には、認証受付モードを解除することが望ましい。図4(a)及び(b)では、図3(a)及び図3(b)までの流れと同様に、端末装置100の制御部201は、落下を検出すると、モードを通常モードから認証受付モードに移行させる。しかしながら、図4(c)で、所定時間以内に衝突が検出されていないため、制御部201は、認証受付モードを解除してモードを通常モードに移行させてよい(図4(d))。端末装置100が通常モードで動作するため、通常通りにユーザは端末装置100の利用を継続できる。
Further, FIG. 4 is a diagram exemplifying a process of canceling the authentication acceptance mode when no collision is detected. For example, the collision may not be detected after the
また、図5は、ユーザによる認証受付モードの解除操作を例示する図である。例えば、制御部201は、落下の検出後に衝突を検出した場合、認証受付モードを継続する(図5(a))。しかしながら、衝突の結果、端末装置100のタッチパネル101が故障していない場合、認証受付モードを解除してよい。そのため、制御部201は、ユーザにより所定時間内に所定の2つのアクションが連続してタッチパネル101に入力されると(図5(b)及び(c))、認証受付モードを解除して通常モードに復帰してよい(図5(d))。端末装置100が通常モードで動作するため、通常通りにユーザは端末装置100の利用を継続できる。
FIG. 5 is a diagram exemplifying a user's operation for canceling the authentication acceptance mode. For example, when the
また、図6は、例えば、認証受付モードに入った際のユーザにデータ取り出しを促すための通知の実行を例示する図である。例えば、端末装置100のバッテリーが切れると、端末装置100は、ユーザにデータの取り出しが可能なことを通知することができなくなる。そのため、バッテリーが切れる前に端末装置100がユーザにデータの取り出しを促すことが望ましい。そこで、端末装置100の制御部201は、認証受付モードに入ると、認証受付モードに入ったことを示す通知を出力してよい。なお、通知は、例えば、制御部201が、LED(light emitting diode)を点灯させたり、端末装置100をバイブレーションさせたり、予め登録されているユーザの別の端末にメールやSMSでメッセージを送信したり、又はスピーカから音声で通知したりすることであってよい。なお、SMSは、ショートメッセージサービスの略称である。それによりユーザは、端末装置100が認証受付モードに入っており、認証を行うことで端末装置100からのデータの取り出しが可能であることを知ることができる。
Further, FIG. 6 is a diagram exemplifying execution of a notification for prompting the user to take out data when entering the authentication acceptance mode, for example. For example, when the battery of the
図7は、実施形態に係るレスキューモード移行処理を例示する図である。端末装置100の制御部201は、例えば、起動すると図7のレスキューモード移行処理を開始してよい。
FIG. 7 is a diagram illustrating a rescue mode transition process according to the embodiment. For example, the
S701において端末装置100の制御部201は、落下の検出を開始する。例えば、制御部201は、センサ205で検出された加速度を監視し、落下の検出を実行してよい。S702において制御部201は、落下を検出したか否かを判定する。落下を検出していない場合(S702がNo)、フローはS702の処理を繰り返す。一方、落下を検出した場合(S702がYes)、フローはS703に進む。
In S701, the
S703において制御部201は、端末装置100を認証受付モードに移行させる。例えば、制御部201は、認証受付モードにおいて、認証受付モードを解除するための解除ボタンを表示画面に表示したり、NFC通信機器を起動したりしてよい。
In step S703, the
S704において制御部201は、タッチパネル101が故障したか否かを判定する。例えば、制御部201は、落下の検出後に所定の期間内に衝突の発生と対応する所定の加速度の変化を検出した場合、タッチパネル101が故障したと判定してよい。例えば、衝突が発生した場合、加速度が速度と衝突する対象に応じた変化(振動:一定の振幅と周期をもつ)を示すため、加速度の変化から衝突を検出することができる。S704において所定期間以上にわたって衝突を検出せず、タッチパネル101が故障していないと判定した場合(S704がNo)、フローはS714に進む。S714において制御部201は、認証受付モードを解除し、フローはS702に戻る。この場合、制御部201は、例えば、S703で起動したNFC通信機器を停止させてよい。一方、S704において衝突を検出し、タッチパネル101が故障していると判定した場合(S704がYes)、フローはS705に進む。
In step S704, the
S705において制御部201は、ユーザにより所定時間内に解除指示が入力されたか否かを判定する。例えば、ユーザは、S703においてタッチパネル101の表示画面に表示された解除ボタン等を操作することで、認証受付モードの解除指示を入力することができる。そして、ユーザにより所定時間内に解除指示が入力された場合(S705がYes)、フローはS714に進み、制御部201は、認証受付モードを解除して、フローはS702に戻る。この場合、制御部201は、例えば、S703で起動したNFC通信機器を停止させてよい。一方、所定時間内に解除指示が入力されなかった場合(S705がNo)、フローはS706に進む。
In step S705, the
S706において制御部201は、認証受付モードに移行していることを示す通知を出力する。例えば、制御部201は、端末装置100が備えるLEDを点灯させたり、端末装置100をバイブレーション動作させて振動させたりして通知を行ってよい。また、制御部201は、メールやSMSでメッセージをユーザの別の端末に送信したり、スピーカから認証受付モードに移行したことを示す音声を出力したりして通知を行ってよい。
In step S706, the
S707において制御部201は、NFC通信機器を用いて認証を行う認証アプリケーションを起動し、NFCのP2P(ピア・ツー・ピア)を有効に設定してNFC通信接続を待ち受ける。S708において制御部201は、NFCのP2P通信で認証情報が入力されたか否かを判定する。認証情報が入力されていない場合(S708がNo)、フローはS708の処理を繰り返す。一方、認証情報が入力された場合(S708がYes)、フローはS709に進む。
In step S<b>707, the
S709において制御部201は、NFCのP2P通信で入力された認証情報を、記憶部202に記憶されている認証情報と照合して認証を実行し、認証に成功したか否かを判定する。制御部201は、例えば、あらかじめ端末装置100に設定されているアカウントやパスコードと、別の端末装置から入力されたアカウントやパスコードなどの認証情報とを照合して、認証を行ってよい。NFC通信による認証の更なる詳細は図8を参照して後述する。認証に失敗した場合(S709がNo)、フローはS712に進む。
In step S709, the
S712において制御部201は、認証の失敗の回数が所定の規定数に達したか否かを判定する。認証失敗の回数が規定数に達していない場合(S712がNo)、フローはS708に戻り、処理を繰り返す。一方、認証失敗の回数が規定数に達している場合(S712がYes)、他人により不正なアクセスが試みられている恐れがあるため、フローはS713に進み、制御部201は、認証受付モードを解除して、本動作フローは終了する。なお、制御部201は、認証受付モードの解除の際に、例えば、認証アプリケーションを終了し、NFC通信のP2Pの設定をオフ(OFF)に設定し、NFC通信機器を停止させてよい。
In step S712, the
また、S709において認証に成功した場合(S709がYes)、フローはS710に進む。S710において制御部201は、端末装置100をレスキューモードに移行させる。例えば、制御部201は、端末装置100のセキュリティロックを解除する。それにより、例えば、パスコードなどを入力しなくてもUSB接続などで別の端末と接続して、別の端末から記憶部202のデータを読み出すことを可能にする。また、制御部201は、端末装置100のデバッグモードをオン(ON)にしてよい。デバッグモードは、例えば、端末装置100に接続した別の端末からの端末装置100へのデバッグ操作を許可するモードであってよい。また、制御部201は、例えば、端末装置100のBluetoothの設定を有効にしてBluetooth通信機器を起動し、Bluetooth通信によるデータの送受信を可能にする。
If the authentication is successful in S709 (Yes in S709), the flow proceeds to S710. In S710, the
S711において制御部201は、別の端末からの通信接続を待ち受け、通信接続すると別の端末に記憶部202のデータを伝送する。例えば、制御部201は、別の端末との間で確立したNCF通信接続を介してデータを伝送してよい。或いは、制御部201は、別の端末との間で確立したNCF通信接続を介してBluetoothのペアリングやWi‐Fiの接続設定などを行った後、BluetoothやWi‐Fiの接続で別の端末に記憶部202のデータを伝送してよい。その後、本動作フローは終了してよい。
In step S711, the
また、図8は、上述の図7の動作フローのS707〜S711で実行されるデータ転送の流れを例示するシーケンス図である。端末装置100の制御部201は、例えば、端末装置100のタッチパネル101の故障を検出した場合、認証受付モードに移行して認証アプリケーションを起動し、NFCなどの近距離無線通信を介して認証アプリケーションで認証を実行する。
Further, FIG. 8 is a sequence diagram illustrating the flow of data transfer executed in S707 to S711 of the operation flow of FIG. 7 described above. When detecting a failure of the
まず、制御部201は、NFC通信接続を別の端末との間で確立する(S801)。続いて、ユーザは、例えば、別の端末を操作し、別の端末から端末装置100に認証処理の開始要求を送信する(S802)。
First, the
端末装置100の制御部201は、別の端末から開始要求を受信すると、別の端末に認証情報の入力を要求する(S803)。別の端末は、認証情報の入力の要求を受信すると、認証情報を端末装置100に送信する(S804)。なお、認証情報は、例えば、パスコードであってよく、或いは、特定のサービスに関するアカウント情報であってよもよい。特定のサービスに関するアカウント情報は、例えば、Google(登録商標)が提供するGoogleアカウントや、Apple(登録商標)が提供するApple IDなどのアカウント情報であってよい。これらのアカウントは、ユーザと紐付けられているため、ユーザの本人確認に用いることができる。
Upon receiving the start request from another terminal, the
端末装置100の制御部201は、別の端末から認証情報を受信すると、受信した認証情報と、記憶部202に記憶されている認証情報とが一致するか確認して、認証を行う。例えば、制御部201は、認証情報が一致する場合に、認証成功と判定してよく、認証情報が異なれば認証失敗と判定してよい。そして、端末装置100の制御部201は、認証に成功すると、認証完了通知を別の端末に通知する(S805)。また、認証に成功した場合、制御部201は、端末装置100のセキュリティロックを解除して、記憶部202に記憶されているデータを別の端末に伝送してよい(S806)。なお、伝送する対象のデータは、予め定められていてもよいし、別の実施形態では、制御部201は、伝送対象のデータの指定を別の端末から受け付けて、伝送対象として指定されたデータの伝送を実行してもよい。
Upon receiving the authentication information from another terminal, the
以上で述べた様に、例えば、端末装置100の制御部201は、タッチパネル101の故障が検出された場合に、レスキューモードに移行し、セキュリティロックを解除してデータの伝送を可能にする。そのため、端末装置100のタッチパネル101の故障時に、タッチパネル101を操作しなくても端末装置100の記憶部202に保存されたデータにアクセスすることができる。また、NFC接続により認証を実行してからセキュリティロックを解除しているため、セキュリティも保つことができる。更に、NFCのP2P通信を認証に用いる場合、NFCのP2P通信はユーザが接続設定を入力しなくても通信が可能であるため、例えば、Bluetoothにおけるペアリング等の通信接続のための設定を入力しなくてもユーザは認証を実行することができる。
As described above, for example, when the failure of the
また、上述の実施形態では、落下を検出すると、衝突を検出する前にNFC通信機器を起動している(例えば、S703)。そのため、その後の衝突により端末装置100に一部故障が発生してもNFC通信機器を利用できる可能性が高まる。
Further, in the above-described embodiment, when a drop is detected, the NFC communication device is activated before the collision is detected (for example, S703). Therefore, even if the
また、上述の実施形態では、落下の検出後に衝突を検出しなかった場合(例えば、S704がNo)、認証受付モードを解除している(例えば、S714)。これは、例えば、衝突が検出されない場合、タッチパネル101が故障している可能性は低いためである。それにより、認証受付モードを解除が解除されるため、ユーザは通常モードで端末装置100の利用を継続することができる。
Further, in the above-described embodiment, when the collision is not detected after the drop is detected (for example, S704 is No), the authentication reception mode is canceled (for example, S714). This is because, for example, if no collision is detected, it is unlikely that the
また、落下の検出後に衝突を検出した場合にも、タッチパネル101が故障していないことがある。そのため、上述の実施形態では、ユーザからの解除指示を受け付けて認証受付モードを解除している(S705がYes)。それにより、認証受付モードを解除が解除されるため、ユーザは通常モードで端末装置100の利用を継続することができる。
In addition, even when a collision is detected after the detection of the drop, the
また、上述の実施形態では、認証受付モードに移行したことを示す通知を出力している(S706)。そのため、ユーザは、端末装置100が認証受付モードに入っており、認証を行うことで端末装置100からのデータの取り出しが可能になることを知ることができる。また、通知を行うことで、端末装置100が認証受付モードに移行していることユーザが認識する前に、端末装置100のバッテリーが切れてしまうことを抑制できる。
In addition, in the above-described embodiment, a notification indicating that the authentication acceptance mode has been entered is output (S706). Therefore, the user can know that the
なお、別な対策として、例えば、落下を検出した場合に、記憶部202に記憶されているデータを自動的にバックアップすることも考えられる。しかし、バックアップの対象のデータの容量が大きいと、データ転送やデータ保存に時間がかかり、衝突が検出されるまでにバックアップが間に合わない可能性がある。しかしながら、上述の実施形態によれば、別の端末から記憶部202のデータにアクセスすることが可能となるため、表示装置の故障後もユーザは所望のデータを取り出すことが可能である。
As another measure, for example, when a drop is detected, the data stored in the
なお、上述の図7のS701〜S705、S707、及びS714の処理において制御部201は、例えば、起動部211として動作してよい。S708〜S710の処理において制御部201は、例えば、許可部212として動作してよい。S706の処理において制御部201は、例えば、出力部213として動作してよい。
Note that the
また、図9は、レスキューモードにおける表示画面の外部出力処理を例示する図である。端末装置100の制御部201は、レスキューモードに移行すると、表示画面を外部出力する機能を有効化してよい。図9に示すように、端末装置100のタッチパネル101の表示画面は故障している。この場合に、制御部201は、例えば、レスキューモードに移行すると、セキュリティロックを解除するとともに、Wi−Fiの通信設定と、Miracast(登録商標)による画面データの出力の設定をオンにしてよい。それにより、外部の表示装置へのMiracastによる画面データの出力が可能になる。また、ユーザは、外部の表示装置を通して端末装置100に操作入力が可能である。
Further, FIG. 9 is a diagram illustrating an external output process of the display screen in the rescue mode. When shifting to the rescue mode, the
以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、又は、一部の処理が省略されてもよい。 Although the embodiment has been illustrated above, the embodiment is not limited to this. For example, the operation flow described above is an example, and the embodiment is not limited to this. If possible, the operation flow may be executed by changing the order of processing, may include another processing separately, or may omit some processing.
また、上述の実施形態では、表示装置の一例として、タッチパネル101を例に説明しているが、実施形態はこれに限定されるものではない。例えば、タッチパネル101の代わりに、キーやボタンなどの入力装置と、画像を出力する液晶ディスプレー等の表示装置とが別個で備えられている端末装置の表示装置の故障にも実施形態は適用することができる。
Further, in the above-described embodiment, the
また、上述の実施形態では、認証に用いる近距離無線通信の一例としてNFCを用いて認証を行う例を述べたが、実施形態はこれに限定されるものではなく、その他の通信規格が認証に用いられてもよい。 Further, in the above-described embodiment, an example in which NFC is used for authentication is described as an example of near field communication used for authentication, but the embodiment is not limited to this, and other communication standards are used for authentication. It may be used.
図10は、端末装置100を実現するためのハードウェア構成の一例を示す図である。端末装置100は、例えば、スマートフォン、タブレット端末、パーソナルコンピュータ、及びノートPCなどの装置であってよい。端末装置100は、プロセッサ1001、メモリ1002、加速度センサ1003、タッチパネル101、Bluetooth通信機器1005、及びNFC通信機器1006を含む。
FIG. 10 is a diagram showing an example of a hardware configuration for realizing the
メモリは、例えば、RAM及びROMを含んでよい。RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。例えば、メモリ1002は、上述の記憶部202の一例である。プロセッサ1001は、例えば、メモリ1002に読出制御プログラムを読み出して実行することで、制御部201、起動部211、許可部212、及び出力部213などとして動作してよい。
The memory may include, for example, RAM and ROM. RAM is an abbreviation for Random Access Memory. ROM is an abbreviation for Read Only Memory. For example, the
加速度センサ1003は、例えば、加速度を検出する。加速度センサ1003は、上述のセンサ205の一例である。タッチパネル101は、表示画面に画像を表示し、また、ユーザからの入力を受け付ける。
The
Bluetooth通信機器1005は、例えば、Bluetoothの通信規格に応じて電気信号と無線信号との変換を行い、プロセッサ1001の指示に従ってアンテナを介して別の端末と通信する。NFC通信機器1006は、例えば、NFCの通信規格に応じて電気信号と無線信号との変換を行い、プロセッサ1001の指示に従ってアンテナを介して別の端末に接続し通信する。Bluetooth通信機器1005と、NFC通信機器1006は、例えば、上述の通信部203の例である。なお、端末装置100は、更に、例えば、セルラ通信網に接続するためのセルラ通信機器などのその他の装置を備えていてもよい。
The
また、端末装置100のハードウェア構成は、図10に示されるものに限定されず、適宜、追加、置換、削除等の変更が成されてよい。例えば、端末装置100は、図10に示される構成に加えて、可搬記録媒体を駆動する可搬記録媒体駆動装置を備えてもよい。可搬記録媒体は、例えば、SDカード、microSDカード等であってよい。
Further, the hardware configuration of the
また、実施形態に係る各プログラムは、例えば、下記の形態で端末装置100に提供されてよい。
(1)メモリ1002に予めインストールされている。
(2)可搬型記録媒体により提供される。
(3)サーバからネットワークを介して提供される。
Further, each program according to the embodiment may be provided to the
(1) It is installed in the
(2) It is provided by a portable recording medium.
(3) It is provided from the server via the network.
また、図10を参照して述べた端末装置100のハードウェア構成は例示であり、実施形態はこれに限定されるものではない。例えば、別の実施形態では、上述の端末装置100の制御部201の一部又は全部の機能はFPGA及びSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。
The hardware configuration of the
また、上述の実施形態を含むいくつかの実施形態は、上述の実施形態の各種変形形態及び代替形態を包含するものとして当業者には理解される。例えば、各種実施形態は、構成要素を変形して具体化されてよい。また、上述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施されてよい。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施されてよい。 Further, some embodiments including the above-described embodiments will be understood by those skilled in the art as including various modifications and alternatives of the above-described embodiments. For example, the various embodiments may be embodied by modifying the constituent elements. Further, various embodiments may be implemented by appropriately combining a plurality of constituent elements disclosed in the above-described embodiments. Furthermore, various embodiments may be implemented by deleting or replacing some of the constituent elements shown in the embodiments or by adding some constituent elements to the constituent elements shown in the embodiments. May be done.
100 端末装置
101 タッチパネル
201 制御部
202 記憶部
203 通信部
205 センサ
211 起動部
212 許可部
213 出力部
1001 プロセッサ
1002 メモリ
1003 加速度センサ
1005 Bluetooth通信機器
1006 NFC通信機器
100
Claims (5)
前記アプリケーションにより別の端末と前記通信機器を用いた近距離無線通信で認証を実行し、認証に成功した場合、セキュリティロックを解除して記憶部に記憶されたデータへの前記別の端末からのアクセスを許可する許可部と、
を備える、端末装置。 Based on the acceleration detected using the acceleration sensor, when it is determined that the display device is out of order, a start-up unit that starts an application for performing authentication by short-range wireless communication using a communication device,
Authentication is performed by short-distance wireless communication using another terminal and the communication device by the application, and if the authentication is successful, the security lock is released and the data stored in the storage unit from the other terminal A permission section that allows access,
A terminal device comprising:
前記アプリケーションにより別の端末と前記通信機器を用いた近距離無線通信で認証を実行し、認証に成功した場合、セキュリティロックを解除して記憶部に記憶されたデータへの前記別の端末からのアクセスを許可する、
処理を端末装置に実行させるための読出制御プログラム。 Based on the acceleration detected by using the acceleration sensor, when it is determined that the display device has failed, start an application for performing authentication by short-range wireless communication using a communication device,
Authentication is performed by short-distance wireless communication using another terminal and the communication device by the application, and if the authentication is successful, the security lock is released and the data stored in the storage unit from the other terminal Allow access,
A read control program for causing a terminal device to execute a process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017008814A JP6744027B2 (en) | 2017-01-20 | 2017-01-20 | Terminal device and read control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017008814A JP6744027B2 (en) | 2017-01-20 | 2017-01-20 | Terminal device and read control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018117324A JP2018117324A (en) | 2018-07-26 |
JP6744027B2 true JP6744027B2 (en) | 2020-08-19 |
Family
ID=62984384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017008814A Active JP6744027B2 (en) | 2017-01-20 | 2017-01-20 | Terminal device and read control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6744027B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11443028B2 (en) | 2018-09-27 | 2022-09-13 | Apple Inc. | Digital credential revocation |
-
2017
- 2017-01-20 JP JP2017008814A patent/JP6744027B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018117324A (en) | 2018-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11216549B2 (en) | Security verification method and device | |
JP5856012B2 (en) | Mobile terminal and control method thereof | |
KR102490540B1 (en) | The electronic device and the method for sharing a screen data | |
EP3028209B1 (en) | Mobile computing device and wearable computing device having automatic access mode control | |
JP6463059B2 (en) | Mobile device, control method thereof, and program | |
EP3225008B1 (en) | User-authentication-based approval of a first device via communication with a second device | |
KR102616421B1 (en) | Payment method using biometric authentication and electronic device thereof | |
KR102544488B1 (en) | Electronic apparatus and method for performing authentication | |
CN114205364B (en) | Data backup method and equipment | |
JP6478483B2 (en) | Function control device and function control method | |
JP2017224101A (en) | Information processing terminal, information processing system, program, and control method | |
US11868169B2 (en) | Enabling access to data | |
CN113641967B (en) | Method for unlocking terminal equipment by wearable equipment and communication system | |
WO2019019837A1 (en) | Biological identification method and related product | |
JP6744027B2 (en) | Terminal device and read control program | |
JP6360778B2 (en) | Wearable terminal and portable terminal | |
JP2017182242A (en) | Authentication system, mobile terminal, information processing apparatus, authentication method, and program | |
JP6114716B2 (en) | Information processing terminal, information processing system, and information processing method | |
JP2016051430A (en) | Authentication system and image forming apparatus to be used for the same authentication system | |
JP2020004243A (en) | Missing prevention unit | |
KR20150099388A (en) | Apparatus and method for transmitting message | |
JP6247083B2 (en) | Protected terminal and control program | |
JP6181588B2 (en) | Information communication system and information communication method | |
KR20180044173A (en) | Device and method of secure element and electronic device comprising thereof | |
JP2016086425A (en) | Portable terminal and control method of the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180409 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180409 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20180725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6744027 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |