JPWO2019163115A1 - 携帯情報端末及びその制御方法 - Google Patents

携帯情報端末及びその制御方法 Download PDF

Info

Publication number
JPWO2019163115A1
JPWO2019163115A1 JP2020501972A JP2020501972A JPWO2019163115A1 JP WO2019163115 A1 JPWO2019163115 A1 JP WO2019163115A1 JP 2020501972 A JP2020501972 A JP 2020501972A JP 2020501972 A JP2020501972 A JP 2020501972A JP WO2019163115 A1 JPWO2019163115 A1 JP WO2019163115A1
Authority
JP
Japan
Prior art keywords
application
information terminal
mobile information
designated application
designated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020501972A
Other languages
English (en)
Other versions
JP7184870B2 (ja
Inventor
吉澤 和彦
和彦 吉澤
橋本 康宣
康宣 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxell Ltd filed Critical Maxell Ltd
Publication of JPWO2019163115A1 publication Critical patent/JPWO2019163115A1/ja
Priority to JP2022187669A priority Critical patent/JP2023025104A/ja
Application granted granted Critical
Publication of JP7184870B2 publication Critical patent/JP7184870B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Telephone Function (AREA)

Abstract

携帯情報端末の正規ユーザ以外のユーザによる携帯情報端末のアプリケーションに対する操作を制限するための操作を受け付け、携帯情報端末の正規ユーザであるか否かを認証し、正規ユーザであることが認証された場合、携帯情報端末のアプリケーションに対する操作を許容し、正規ユーザであることが認証されない場合、携帯情報端末のアプリケーションに対する操作を制限する。

Description

本発明は、携帯情報端末及びその制御方法に関する。
スマートホンやタブレット端末等の携帯情報端末の普及が進んでいる。携帯情報端末は多くの個人情報を記憶可能であり、金銭取引や各種決済処理等の機能も備えている。このため、携帯情報端末を第三者に無断で使用された場合、個人情報流出被害や金銭的被害等を生じる可能性がある。
前記被害防止のため、携帯情報端末は端末機能の制限を行う端末ロック機能を備えており、電源オン時やスリープ状態からの復帰時等に正規ユーザの認証を行ってから前記端末機能の制限を一時的に解除して操作可能とすることが一般的である。また、下記特許文献1のように、指紋認証処理により正規ユーザの認証を行ってコンピュータへログオンした後であっても、定期的な顔認証処理により正規ユーザの確認を繰り返し、照合が一致しなかった場合には自動的にコンピュータからログオフさせることにより、正規ユーザ以外による操作を制限してセキュリティを向上させる技術もある。
特開2011−13855号公報
スマートホンやタブレット端末等の携帯情報端末はカメラ機能を備えており、カメラ機能を用いて撮影した画像は携帯情報端末のストレージ部に記録される。携帯情報端末の正規ユーザがストレージ部に記録されている画像を友人等に披露したいと考えた場合、画像閲覧用アプリケーションを起動した状態で友人等に携帯情報端末を渡し、友人等に画像閲覧用アプリケーションを操作させることがある。
この場合、携帯情報端末の正規ユーザは、友人等に対して、画像閲覧用アプリケーションの操作は許容するが、他の操作は許容したくない。即ち、携帯情報端末が前記端末ロック機能の他に指定アプリ外ロック機能を備え、前記指定アプリ外ロック機能により、正規ユーザが選択した所定のアプリケーション(前述の例では、画像閲覧用アプリケーション)の操作は全ての操作者に対して許容するが、他の操作に関しては正規ユーザが操作者の場合以外は制限するように、携帯情報端末が制御されると望ましい。しかしながら、前記特許文献1には、端末機能の一部の動作は操作者によらずに許容しつつ、端末機能の他の動作は操作者に応じて制限するような制御に関しては記述されていない。
また、画面上に表示されている一つのアプリケーション以外は利用できないように制限するアクセスガイド機能を備える携帯情報端末がある。前記アクセスガイド機能を備える携帯情報端末では、画像閲覧用アプリケーションを起動した状態で前記アクセスガイド機能を使用することにより、画像閲覧用アプリケーション以外の操作を行えないように制限することが可能となる。しかしながら、前記アクセスガイド機能を使用している状態では、友人等のみならず携帯情報端末の正規ユーザであっても他の操作が制限される。他の操作を行うためには、操作者が携帯情報端末の正規ユーザであっても、認証処理を経て前記アクセスガイド機能の使用を終了させる必要があり、また、前記アクセスガイド機能の使用を終了させると、携帯情報端末の正規ユーザ以外であっても他の操作が可能となる等、望ましい使い勝手とは言えない。
本発明の目的は、操作者に応じて端末機能を制限可能な携帯情報端末及びその制御方法を提供することである。
前記課題を解決するための手段として、特許請求の範囲に記載の技術を用いる。
一例を挙げるならば、携帯情報端末の正規ユーザ以外のユーザによる前記携帯情報端末のアプリケーションに対する操作を制限するための操作を受け付け、前記携帯情報端末の正規ユーザであるか否かを認証し、前記正規ユーザであることが認証された場合、前記携帯情報端末のアプリケーションに対する操作を許容し、前記正規ユーザであることが認証されない場合、前記携帯情報端末のアプリケーションに対する操作を制限する、ことを特徴とする携帯情報端末の制御方法、を用いる。
本発明によれば、操作者に応じて端末機能を制限可能な携帯情報端末及びその制御方法を提供することができる。
実施例1の携帯情報端末のハードウェア構成図。 実施例1の携帯情報端末の外観図。 実施例1の携帯情報端末のソフトウェア構成図。 実施例1の携帯情報端末の動作状態遷移図。 実施例1の携帯情報端末の端末ロック機能一時解除処理のフローチャート。 実施例1のユーザ認証処理時のPIN入力画面の画面表示図。 実施例1の通常動作状態におけるホーム画面の画面表示図。 実施例1の携帯情報端末の指定アプリ外ロック機能のフローチャート。 実施例1の画像閲覧用アプリ実行画面の画面表示図。 実施例1の指定アプリに対する操作指示の範囲を説明する操作概念図。 実施例1の携帯情報端末の指定アプリ外ロック機能のフローチャート。 実施例1のHMD型携帯情報端末の外観図。 実施例2の携帯情報端末の指定アプリ外ロック機能のフローチャート。 実施例3の携帯情報端末の指定アプリ外ロック機能のフローチャート。 実施例4の携帯情報端末の指定アプリ外ロック機能のフローチャート。
以下、実施形態の例を、図面を用いて説明する。
本実施例の携帯情報端末100は、正規ユーザが選択した所定のアプリケーションの操作は全ての操作者に対して許容するが、他の操作に関しては正規ユーザが操作者の場合以外には適宜制限を行う、指定アプリ外ロック機能を備える。携帯情報端末100は、携帯電話やスマートホン、タブレット端末等であって良い。PDA(Personal Digital Assistants)やノート型PC(Personal Computer)、電子ブックリーダ等であっても良い。また、デジタルスチルカメラや動画撮影可能なビデオカメラ、携帯型ゲーム機等、またはその他のデジタル機器であっても良い。
[携帯情報端末のハードウェア構成例]
図1Aは、携帯情報端末100の内部構成の一例を示すハードウェア構成図である。携帯情報端末100は、主制御部101、システムバス102、ROM103、RAM104、ストレージ部110、操作入力部120、画像処理部130、音声処理部140、センサ部150、通信部160、拡張インタフェース部170、で構成される。
主制御部101は、所定の動作プログラムに従って携帯情報端末100全体を制御するマイクロプロセッサユニットである。システムバス102は主制御部101と携帯情報端末100内の各動作ブロックとの間で各種コマンドやデータの送受信を行うためのデータ通信路である。
ROM(Read Only Memory)103は、オペレーティングシステムなどの基本動作プログラムやその他の動作プログラム(アプリケーション、以下同様)が格納されたメモリであり、例えばEEPROM(Electrically Erasable Programmable ROM)やフラッシュROMのような書き換え可能なROMが用いられる。RAM(Random Access Memory)104は基本動作プログラムやその他の動作プログラム実行時のワークエリアとなる。ROM103及びRAM104は主制御部101と一体構成であっても良い。また、ROM103は、図1Aに示したような独立構成とはせず、ストレージ部110内の一部記憶領域を使用するようにしても良い。
ストレージ部110は、携帯情報端末100の動作プログラムや動作設定値、携帯情報端末100の正規ユーザの個人情報や認証情報等を記憶する。また、ネットワーク上からダウンロードした動作プログラムや前記動作プログラムで作成した各種データ等を記憶可能である。また、ネットワーク上からダウンロードした動画や静止画や音声等のコンテンツを記憶可能である。また、カメラ機能を使用して撮影した動画や静止画等を記憶可能である。ストレージ部110の一部領域を以ってROM103の機能の全部または一部を代替しても良い。また、ストレージ部110は、携帯情報端末100に外部から電源が供給されていない状態であっても記憶している情報を保持する必要がある。したがって、例えば、フラッシュROMやSSD(Solid State Drive)などの半導体素子メモリ、HDD(Hard Disc Drive)などの磁気ディスクドライブ、等のデバイスが用いられる。
なお、ROM103やストレージ部110に記憶された前記各動作プログラムは、ネットワーク上の各サーバ装置からのダウンロード処理により更新及び機能拡張することが可能である。
操作入力部120は、携帯情報端末100に対する操作指示の入力を行う指示入力部である。操作入力部120は、ボタンスイッチ等を並べた操作キー121、静電容量の変化に基づいて操作者の手指が触れたことを検出するタッチセンサ122、表示部131に重ねて配置したタッチパネル123、で構成される。その他の操作デバイスを更に備えても良い。拡張インタフェース部170に接続したキーボード等を用いて携帯情報端末100の操作を行っても良い。有線通信または無線通信により接続された別体の携帯端末機器を用いて携帯情報端末100の操作を行っても良い。なお、タッチセンサ122はセンサ部に触れた手指の指紋や掌紋を検出する機能を備える。
画像処理部130は、表示部131、画像信号処理部132、第一画像入力部133、第二画像入力部134、で構成される。表示部131は、例えば液晶パネル等の表示デバイスであり、画像信号処理部132で処理した画像データを携帯情報端末100の操作者に提供する。画像信号処理部132は図示を省略したビデオRAMを備える。前記ビデオRAMに入力された画像データに基づいて表示部131が駆動される。また、画像信号処理部132は、必要に応じて、符号化映像信号の復号処理、フォーマット変換処理、メニューやその他のOSD(On Screen Display)信号の重畳処理、等を行う機能を有する。第一画像入力部133及び第二画像入力部134は、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)センサ等の電子デバイスを用いてレンズから入力した光を電気信号に変換することにより、周囲や対象物の画像データを入力するカメラユニットである。
音声処理部140は、音声出力部141、音声信号処理部144、音声入力部145、で構成される。音声出力部141はスピーカであり、音声信号処理部144で処理した音声信号を携帯情報端末100の操作者に提供する。特に、モノラルスピーカ142は音声通話時等にモノラル音声の出力を行い、ステレオスピーカ143は音楽再生時等にステレオ音声の出力を行う。音声信号処理部144は、必要に応じて、符号化音声信号の復号処理等を行う機能を有する。音声入力部145はマイクであり、操作者の声などを音声データに変換して入力する。
センサ部150は、携帯情報端末100の状態を検出するためのセンサ群である。センサ部150は、GPS(Global Positioning System)受信部151、ジャイロセンサ152、地磁気センサ153、加速度センサ154、照度センサ155、近接センサ156、で構成される。これらのセンサ群により、携帯情報端末100の位置、傾き、方角、動き、及び周囲の明るさ、周囲物の近接状況、等を検出することが可能となる。また、携帯情報端末100が、気圧センサ等、他のセンサを更に備えていても良い。
通信部160は、LAN(Local Area Network)通信部161、電話網通信部162、NFC(Near Field Communication)部163、で構成される。LAN通信部161はアクセスポイント等を介してインターネット等のネットワークと接続され、前記ネットワーク上の各サーバ装置とデータの送受信を行う。前記アクセスポイント等との接続はWi−Fi(登録商標)等の無線接続で行われて良い。電話網通信部162は移動体電話通信網の基地局等との無線通信により、電話通信(通話)及びデータの送受信を行う。前記基地局等との通信はW−CDMA(Wideband Code Division Multiple Access)(登録商標)方式やLTE(Long Term Evolution)方式等で行われて良い。NFC部163は対応するリーダ/ライタとの近接時に無線通信を行う。LAN通信部161と電話網通信部162とNFC部163は、それぞれ符号化回路や復号回路やアンテナ等を備える。また、通信処理部160が、BlueTooth(登録商標)通信部や赤外線通信部等、他の通信部を更に備えていても良い。
拡張インタフェース部170は、携帯情報端末100の機能を拡張するためのインタフェース群である。拡張インタフェース部170は、映像/音声インタフェース、USB(Universal Serial Bus)インタフェース、メモリインタフェース、等で構成される。映像/音声インタフェースは、外部映像/音声出力機器からの映像信号/音声信号の入力、外部映像/音声入力機器への映像信号/音声信号の出力、等を行う。USBインタフェースは、PC等と接続してデータの送受信を行う。また、キーボードやその他のUSB機器の接続を行っても良い。また、図示を省略した内蔵バッテリへの充電の際に使用されても良い。メモリインタフェースはメモリカードやその他のメモリ媒体を接続してデータの送受信を行う。
なお、図1Aに示した携帯情報端末100の構成例は、本実施例に必須ではない構成も多数含んでいるが、これらが備えられていない構成であっても本実施例の効果を損なうことはない。また、デジタル放送受信機能や電子マネー決済機能等、図示していない構成が更に加えられていても良い。
[携帯情報端末の外観例]
図1Bは、携帯情報端末100の外観の一例を示す外観図である。なお、同図は、携帯情報端末100がスマートホン等である場合の、携帯情報端末100の前面(表面)図及び背面(裏面)図の例を図示し、左右側面及び天地面等に関しては図示を省略する。
携帯情報端末100の前面には、動作インジケータ124、第一画像入力部133、モノラルスピーカ142、タッチスクリーン180、が備えられる。動作インジケータ124は、LED(Light Emitting Diode)の点灯/点滅の有無により携帯情報端末100の動作状態を報知する。タッチスクリーン180はタッチパネル123と表示部131で構成される。
携帯情報端末100の背面には、タッチセンサ122、第二画像入力部134、補助光発光器135、ステレオスピーカ143、が備えられる。補助光発光器135は、第二画像入力部134からの画像入力時に、光量不足を補うための補助光を発光可能である。
携帯情報端末100の上面には、操作キー121の一つである電源キー121pが備えられる。携帯情報端末100の下面には、音声入力部145、拡張インタフェース部170の一つであるμ−USB入力部170u、が備えられる。
なお、同図に示したように、第一画像入力部133は前面に配置され、第二画像入力部134は第一画像入力部133とは異なる面である背面に配置される。以下では、第一画像入力部133を『インカメラ』、第二画像入力部134を『アウトカメラ』と称する場合がある。また、タッチセンサ122は、携帯情報端末100の背面ではなく、側面や前面下部(タッチスクリーン180と重ならない部分)等に配置されても良い。また、タッチスクリーン180を構成するタッチパネル123がタッチセンサ122の機能を併せ持っていても良い。この場合、タッチスクリーン180上の任意の位置においてタッチセンサ122の機能(例えば、指紋認証機能)を実行することが可能である。
[携帯情報端末のソフトウェア構成例]
図1Cは、携帯情報端末100のソフトウェア構成図であり、ストレージ部110(或いはROM103、以下同様)及びRAM104におけるソフトウェアの構成の一例を示す。ストレージ部110には、基本動作プログラム1001、ロック制御プログラム1002、ユーザ認証プログラム1003、その他の動作プログラム1009、が記憶される。また、ストレージ部110は、携帯情報端末100の正規ユーザの認証情報を記憶する認証情報記憶領域1011とその他の情報を記憶する各種情報記憶領域1019を備える。
ストレージ部110に記憶された基本動作プログラム1001はRAM104に展開され、更に主制御部101が前記展開された基本動作プログラムを実行することにより、基本動作機能部1101を構成する。同様に、ロック制御プログラム1002とユーザ認証プログラム1003とその他の動作プログラム1009はそれぞれRAM104に展開され、更に主制御部101が前記展開された各動作プログラムを実行することにより、ロック制御機能部1102とユーザ認証機能部1103とその他の動作機能部1109を構成する。また、RAM104は、各動作プログラム実行時に作成したデータを、必要に応じて一時的に記憶する一時記憶領域1200を備える。
なお、以下では、説明を簡単にするために、主制御部101がストレージ部110に記憶された基本動作プログラム1001をRAM104に展開して実行することにより各動作ブロックの制御を行う処理を、基本動作機能部1101が各動作ブロックの制御を行うものとして記述する。他の動作プログラムに関しても同様の記述を行う。
ロック制御機能部1102は二種類のロック制御機能を有する。一つ目は端末ロック機能であり、携帯情報端末100の動作状態を、携帯情報端末100の各種機能の動作が一括して制限される端末ロック状態とするか、或いは、携帯情報端末100の各種機能の動作が適宜許容される端末アンロック状態とするか、の制御を行う。前記端末ロック状態とは、携帯情報端末100の電源のオン/オフ、スリープ動作のオン/オフ、及び端末ロック状態を解除するためのユーザ認証処理、等の操作指示を受け付け、その他の操作指示を受け付けない状態である。但し、アクセスポイントや基地局等のサーチやメールチェック等の、端末システムにより自動実行される機能は適宜許容されて良い。二つ目は指定アプリ外ロック機能であり、端末アンロック状態において、正規ユーザが選択した所定のアプリケーションの操作は全ての操作者に対して許容するが、他の操作に関しては正規ユーザが操作者の場合以外は適宜制限するように、携帯情報端末100の機能毎のロック制御を行う。
ユーザ認証機能部1103は、携帯情報端末100の操作者が正規ユーザであるか否かを確認するためのユーザ認証処理の制御を主として行う。ユーザ認証処理の方式としては、PIN(Personal Identification Number)入力方式、パスワード入力方式、パターン入力方式、顔認証方式、虹彩認証方式、指紋認証方式、掌紋認証方式、声紋認証方式、等があり、何れが採用されても良い。その他の方式であっても良い。なお、本実施例では、端末ロック機能部1102Tによる制御時にはユーザ認証処理方式としてPIN入力処理を用い、指定アプリ外ロック機能部1102Aによる制御時には顔認証処理や指紋認証処理を用いる。
なお、前記各動作プログラムは、製品出荷の時点で、予めストレージ部110及び/またはROM103に記憶された状態であっても良い。製品出荷後に、ネットワーク上の各サーバ装置からLAN通信部161または電話網通信部162等を介して取得しても良い。また、メモリカードや光ディスク等に格納された前記各動作プログラムを、拡張インタフェース部170等を介して取得しても良い。
[携帯情報端末の動作状態遷移例]
図2Aは、携帯情報端末100の動作状態の遷移状況の一例を説明する動作状態遷移図である。同図に示した動作状態遷移は、主に端末ロック機能部1102Tにより制御される端末ロック機能に関するものである。
携帯情報端末100は、機能メニュー等に対する操作指示により、端末ロック機能の設定(有効化)/解除(無効化)が可能である。即ち、前記端末ロック機能の設定/解除の操作指示により、携帯情報端末100は、端末ロック機能が無効化された状態での通常動作状態T100と端末ロック機能が有効化された状態での通常動作状態T110とを切り換えることができる。この際、ユーザ認証処理が要求されても良い。
また、端末ロック機能が無効化された状態では、通常動作状態T100の携帯情報端末100は、無操作で所定時間以上経過した場合、或いは操作者がスリープ状態への遷移を指示した場合に、スリープ状態T101へ遷移する。また、通常動作状態T100或いはスリープ状態T101で操作者が電源オフを指示すると、携帯情報端末100は電源オフ状態T102に遷移する。スリープ状態T101で操作者がスリープ状態の解除を指示した場合、或いは電源オフ状態T102で操作者が電源オンを指示した場合、携帯情報端末100は通常動作状態T100へ遷移する。
一方、端末ロック機能が有効化された状態では、通常動作状態T110の携帯情報端末100は、無操作で所定時間以上経過した場合、或いは操作者がスリープ状態への遷移を指示した場合に、スリープ状態T111へ遷移する。また、通常動作状態T110或いはスリープ状態T111で操作者が電源オフを指示すると、携帯情報端末100は電源オフ状態T112に遷移する。スリープ状態T111で操作者がスリープ状態の解除を指示した場合、或いは電源オフ状態T112で操作者が電源オンを指示した場合、携帯情報端末100はユーザ認証処理(T113)を実行する。ユーザ認証処理(T113)で操作者の認証に成功した場合、携帯情報端末100は端末ロック機能を一時的に解除して通常動作状態T110へ遷移する。即ち、通常動作状態T110は、端末ロック機能が有効化された状態で且つ端末ロック機能が一時的に解除されている動作状態である。また、ユーザ認証処理(T113)で操作者の認証に失敗した場合には、携帯情報端末100はスリープ状態T111へ遷移する。或いは、ユーザ認証処理(T113)を繰り返す。
なお、本実施例では、前述の指定アプリ外ロック機能の制御は通常動作状態T110において有効となる。通常動作状態T100においても指定アプリ外ロック機能の制御が有効となっても良い。指定アプリ外ロック機能の動作の詳細に関しては後述する。
図2Bは、ユーザ認証処理(T113)に基づく端末ロック機能の一時解除処理の一例のフローチャートである。
スリープ状態T111で操作者がスリープ解除の指示を行った場合、或いは、電源オフ状態T112で操作者が電源オンの指示を行った場合、端末ロック機能部1102Tはユーザ認証機能部1103のPIN入力処理部1103Pの起動を要求し、基本動作機能部1101はPIN入力処理部1103Pを起動する。
次に、PIN入力処理部1103Pがタッチスクリーン180(表示部131)にPIN入力画面180aを表示する(S101)。続いて、PIN入力処理部1103Pは、タッチスクリーン180(タッチパネル123)への操作者のタッチ操作によるPIN入力の有無を確認する(S102)。PIN入力処理部1103Pは、タッチスクリーン180へのPIN入力が無い場合またはタッチ操作がPIN入力でないことを確認した場合(S102:No)、S102の処理を繰り返す。PIN入力処理部1103Pは、タッチ操作がPIN入力のキャンセル指示であることを確認した場合(S102:Cancel)、認証失敗として、スリープ状態T111に遷移する(S108)。PIN入力処理部1103Pは、タッチスクリーン180へのタッチ操作があり、前記タッチ操作がPIN入力であることを確認した場合(S102:Yes)、S103の処理に進む。次に、PIN入力処理部1103Pは、S102の処理で入力されたPIN情報と正規ユーザが予め設定して認証情報記憶領域1011に記憶させた認証情報とを比較し、その結果をロック制御機能部1102の端末ロック機能部1102Tに送信する(S103)。
端末ロック機能部1102Tは、送信された比較結果に応じて、S102の処理で入力されたPIN情報と正規ユーザが予め設定して認証情報記憶領域1011に記憶させた認証情報とが一致するか否かを判定し、両者が一致すると判定した場合(S104:Yes)、認証成功として、携帯情報端末100の端末ロック機能を一時的に解除(S105)して、通常動作状態T110に遷移し(S106)、タッチスクリーン180にホーム画面180bを表示する(S107)。一方、端末ロック機能部1102Tは、S102の処理で入力されたPIN情報と正規ユーザが予め設定して認証情報記憶領域1011に記憶させた認証情報とが一致しないと判定した場合(S104:No)、認証失敗として、スリープ状態T111に遷移する(S108)。なお、認証失敗の場合、携帯情報端末100の動作状態をスリープ状態T111に遷移させる処理に代替して、電源オフ状態T112に遷移させても良いし、S101の処理に戻っても良い。
図2Cは、図2Bに示したフローチャートの処理で表示される、PIN入力画面の一例の画面表示図である。
PIN入力画面180aは、数字キーボード領域180a1、入力結果表示領域180a2、その他情報表示領域180a3、で構成される。数字キーボード領域180a1がPIN入力の際のタッチ操作の有効領域となる。入力結果表示領域180a2は、数字キーボード領域180a1への操作者のタッチ操作の結果を表示する領域である。操作者が数字キーボード領域180a1へタッチ操作を行った場合に『・』や『*』等の文字を表示することにより、携帯情報端末100が操作者の操作指示を受け取ったことを報知する。その他情報表示領域180a3は、時刻情報や気象情報等の一般的な情報を表示する領域である。
図2Dは、図2Bに示したフローチャートの処理で表示される、ホーム画面の一例の画面表示図である。
ホーム画面180bは、主機能アイコン表示領域180b1、一般アイコン表示領域180b2、その他情報表示領域180b3、制御キー領域180b4、で構成される。主機能アイコン表示領域180b1は、携帯情報端末100で頻繁に使用される主要アプリケーションに関連付けられたアイコンの表示領域である。一般アイコン表示領域180b2は、その他のアプリケーションに関連づけられたアイコンの表示領域である。その他情報表示領域180b3は、時刻情報や気象情報等の一般的な情報を表示する領域である。制御キー領域180b4は、『バックキー』や『ホームキー』や『アプリ履歴キー』を表示する領域である。
[指定アプリ外ロック機能の動作制御例]
以下では、携帯情報端末100の正規ユーザが、ストレージ部110の各種情報記憶領域1019に記録されているカメラ撮影画像を友人等に披露するために、画像閲覧用アプリケーションを選択して起動した状態で、携帯情報端末100を友人等に貸し出す場合を例として、指定アプリ外ロック機能の動作制御処理に関して説明を行う。なお、正規ユーザが選択するアプリケーションは前記画像閲覧用アプリケーションに限られない。
図3Aは、指定アプリ外ロック機能の動作制御処理の一例のフローチャートである。同図に示したフローチャートの処理は、主に指定アプリ外ロック機能部1102Aにより制御される指定アプリ外ロック機能に関するものである。なお、指定アプリ外ロック機能部1102Aの制御は前述の端末ロック機能部1102Tの制御と独立して行われて良い。
通常動作状態T110の携帯情報端末100において画像閲覧用アプリケーションを使用する場合、操作者は、ホーム画面180bが表示されたタッチスクリーン180を操作して画像閲覧用アプリケーションの起動を指示する(S201)。前記画像閲覧用アプリケーションの起動指示は、主機能アイコン表示領域180b1または一般アイコン表示領域180b2に表示されている画像閲覧用アプリケーションと関連付けられたアイコンをタップする等により行えば良い。すると、基本動作機能部1101は、前記操作者の指示に応じてその他の動作機能部1109の図示を省略した画像閲覧用アプリケーション機能部を起動する。画像閲覧用アプリケーション機能部はタッチスクリーン180に画像閲覧用アプリ実行画面180c(図3B)を表示する(S202)。
次に、操作者は、タッチスクリーン180に画像閲覧用アプリ実行画面180cが表示された状態で、指定アプリ外ロック機能制御開始を指示する(S203)。すると、基本動作機能部1101は、前記操作者の指示に応じてロック機能制御部1102の指定アプリ外ロック機能部1102Aを起動する(S204)。指定アプリ外ロック機能部1102Aは、操作者の指示により実行中のアプリケーション(本実施例では画像閲覧用アプリケーション)を、正規ユーザおよび正規ユーザ以外の他のユーザの双方が操作可能な指定アプリとして記憶(登録)し(S205)、更に、インカメラ133の有効化及び顔認証処理部1103Fの起動を要求する。以下では、実行中のアプリケーションが指定アプリとして登録される前提で説明しているが、操作者が操作入力部120から指定した実行中以外のアプリケーションを指定アプリとして認識し、登録してもよい。基本動作機能部1101は、前記要求に応じて、インカメラ133を有効化し、顔認証処理部1103Fを起動する(S206)。顔認証処理部1103Fは、インカメラ133が取得した画像に基づいた顔認証処理を開始する。
なお、指定アプリ外ロック機能制御開始の指示は、タッチスクリーン180に画像閲覧用アプリ実行画面180cが表示された状態で、『ホームキー』をダブルタップ或いはトリプルタップ等すれば良い。『ホームキー』と『バックキー』を同時にタッチする、タッチセンサ122に指を触れた状態で『ホームキー』をタップする、タッチセンサ122に指を触れた状態で実行中のアプリケーション(本実施例では画像閲覧用アプリケーション)の実行画面をダブルタップする、等の操作であっても良い。その他の所定の操作であっても良い。
また、携帯情報端末100の正規ユーザ以外の操作者による指定アプリ外ロック機能制御開始の指示を防ぐために、S203の処理において、操作者が携帯情報端末100の正規ユーザか否かの確認(認証処理)を行うようにしても良い。
続いて、基本動作機能部1101が、タッチスクリーン180への操作者のタッチ操作による携帯情報端末100に対する操作指示入力の有無を確認する。基本動作機能部1101は、タッチスクリーン180への操作指示入力が無いことを確認した場合(S207:No)、S207の処理を繰り返す。一方、基本動作機能部1101は、タッチスクリーン180への操作指示入力があることを確認した場合(S207:Yes)、前記操作指示が指定アプリ外ロック機能制御終了の指示か否かを確認する(S208)。基本動作機能部1101は、S207の処理で入力された操作指示が指定アプリ外ロック機能制御終了の指示であることを確認した場合(S208:Yes)、S212の処理に進む。また、基本動作機能部1101は、S207の処理で入力された操作指示が指定アプリ外ロック機能制御終了の指示でないことを確認した場合(S208:No)、S209の処理に進む。
なお、指定アプリ外ロック機能制御終了の指示は、指定アプリ外ロック制御が実行されている状態で、『ホームキー』をダブルタップ或いはトリプルタップ等すれば良い。『ホームキー』と『バックキー』を同時にタッチする、タッチセンサ122に指を触れた状態で『ホームキー』をタップする、タッチセンサ122に指を触れた状態で実行中のアプリケーション(本実施例では画像閲覧用アプリケーション)の実行画面をダブルタップする、等の操作であっても良い。その他の所定の操作であっても良い。
S209の処理では、指定アプリ外ロック機能部1102Aが、S207の処理で入力された操作指示が、S205の処理で指定アプリとして記憶されたアプリケーション(本実施例では画像閲覧用アプリケーション)を対象とした操作指示か、前記指定アプリ以外を対象とした操作指示か、の確認を行う(S209)。指定アプリ外ロック機能部1102Aは、S207の処理で入力された操作指示が前記指定アプリを対象とした操作指示であることを確認した場合(S209:指定アプリ)、前記画像閲覧用アプリケーション機能部が前記操作指示に基づく各処理を実行(S211)した後に、S207の処理に戻る。一方、指定アプリ外ロック機能部1102Aは、S207の処理で入力された操作指示が前記指定アプリ以外を対象とした操作指示であることを確認した場合(S209:指定アプリ以外)、更に、操作者が携帯情報端末100の正規ユーザか否かの確認を行う(S210)。指定アプリ外ロック機能部1102Aは、S210の処理において、操作者が携帯情報端末100の正規ユーザであると確認された場合(S210:Yes)には、その他の動作機能部1109の各アプリケーション機能部がS207の処理で入力された操作指示に基づく各処理を実行(S211)した後に、S207の処理に戻る。また、指定アプリ外ロック機能部1102Aは、操作者が携帯情報端末100の正規ユーザであると確認されなかった場合(S210:No)には、S207の処理で入力された操作指示を実行せずに、S207の処理に戻る。
S210の処理で行う、操作者が携帯情報端末100の正規ユーザか否かの確認は、本実施例においては、顔認証処理部1103Fの制御に基づく顔認証方式により行われる。即ち、顔認証処理部1103Fが、インカメラ133から取得した画像を解析して操作者の顔画像を抽出し、前記抽出した顔画像を予め認証情報記憶領域1011に記憶させておいた正規ユーザの顔画像と比較し、比較結果が所定値以上の一致度を有していれば、前記操作者が携帯情報端末100の正規ユーザであると見做すようにする。なお、S210の処理は、指定アプリ外ロック機能制御が行われている間、操作者の操作指示入力を受け付ける毎に実行されても良いし、常時実行されていても良いし、所定時間毎に繰り返し実行されても良い。また、予め認証情報記憶領域1011に記憶させておく正規ユーザの顔画像は複数人分であっても良い。この場合、携帯情報端末100の正規ユーザが複数人いることになる。
S212の処理では、指定アプリ外ロック機能部1102Aが、S207の処理で入力された指定アプリ外ロック機能制御終了の指示が携帯情報端末100の正規ユーザによるものであるか否かを確認するために、PIN入力処理部1103Pの起動を要求する。すると、基本動作機能部1101はユーザ認証機能部1103のPIN入力処理部1103Pを起動する。
次に、PIN入力処理部1103Pがタッチスクリーン180(表示部131)にPIN入力画面180aを表示する(S212)。続いて、PIN入力処理部1103Pは、タッチスクリーン180(タッチパネル123)への操作者のタッチ操作によるPIN入力の有無を確認する(S213)。PIN入力処理部1103Pは、タッチスクリーン180へのPIN入力が無いことを確認した場合またはタッチ操作がPIN入力でないことを確認した場合(S213:No)、S213の処理を繰り返す。PIN入力処理部1103Pは、タッチ操作がPIN入力のキャンセル指示であることを確認した場合(S213:Cancel)、認証失敗として、S207の処理に戻る。この場合、指定アプリ外ロック機能制御は終了しない。PIN入力処理部1103Pは、タッチスクリーン180へのタッチ操作があり、前記タッチ操作がPIN入力であることを確認した場合(S213:Yes)、S214の処理に進む。次に、PIN入力処理部1103Pは、S213の処理で入力されたPIN情報と正規ユーザが予め設定して認証情報記憶領域1011に記憶させた認証情報とを比較し、その結果を指定アプリ外ロック機能部1102Aに送信する(S214)。
指定アプリ外ロック機能部1102Aは、送信された比較結果に応じて、S213の処理で入力されたPIN情報と正規ユーザが予め設定して認証情報記憶領域1011に記憶させた認証情報とが一致するか否かを判定し、両者が一致しないと判定した場合(S215:No)、認証失敗として、S207の処理に戻る。この場合、指定アプリ外ロック機能制御は終了しない。指定アプリ外ロック機能部1102Aは、S213の処理で入力されたPIN情報と正規ユーザが予め設定して認証情報記憶領域1011に記憶させた認証情報とが一致すると判定した場合(S215:Yes)、認証成功として、インカメラ133の無効化及び顔認証処理部1103Fの動作終了を要求する。基本動作機能部1101は、前記要求に応じて、インカメラ133を無効化し、顔認証処理部1103Fの動作を終了させる(S216)。更に、指定アプリ外ロック機能部1102Aは、S205の処理で行った指定アプリの記憶を解除し(S217)、指定アプリ外ロック機能制御の動作を終了する(S218)。
図3Bは、図3Aに示したフローチャートの処理で表示される、画像閲覧用アプリ実行画面の一例の画面表示図である。
画像閲覧用アプリ実行画面180cは、画像閲覧領域180c1、報知領域180c2、制御キー領域180c3、で構成される。画像閲覧領域180c1は、画像閲覧用アプリ実行画面180cの主画面である。複数画像のサムネイル画面や選択画像の拡大画面等が表示される。報知領域180c2は、電波強度や時刻や電池残量やその他の情報を報知する領域である。制御キー領域180c3は、『バックキー』や『ホームキー』や『アプリ履歴キー』を表示する領域である。
[指定アプリを対象とした操作指示と指定アプリ以外を対象とした操作指示]
図3Aに示したフローチャートのS209〜S211の処理では、S207の処理で入力された操作指示が、指定アプリを対象とした操作指示か、前記指定アプリ以外を対象とした操作指示か、に応じて、処理フローを異ならせている。具体的には、S207の処理で入力された操作指示が指定アプリを対象とした操作指示である場合はS210の処理を実行せず、S207の処理で入力された操作指示が指定アプリ以外を対象とした操作指示である場合はS210の処理を実行する。
図3Cは、携帯情報端末100に対する操作指示の、何れが指定アプリを対象とした操作指示であって、何れが指定アプリ以外を対象とした操作指示であるか、を説明する操作概念図である。同図において、左上図は画像閲覧用アプリケーションの実行画面の一例であるサムネイル表示画面の図である。右上図は画像閲覧用アプリケーションの実行画面の一例である選択画像表示画面の図である。左下図はホーム画面の図である。右下図はメールアプリケーションの実行画面の一例であるメール作成画面の実行画面の図である。
画像閲覧用アプリケーションのサムネイル画面を表示中に指定アプリ外ロック機能制御を開始した場合を考える。この場合、画像閲覧用アプリケーションが指定アプリとして記憶される。
先ず、指定アプリである画像閲覧用アプリケーション内での全ての操作指示は、言うまでもなく、指定アプリを対象とした操作指示である。例えば、画像閲覧用アプリケーションのサムネイル表示画面で一つの画像データを選択/拡大して画像閲覧用アプリケーションの選択画像表示画面を表示させる、画像閲覧用アプリケーションの選択画像表示画面からサムネイル表示画面に戻る、サムネイル表示画面におけるソート順を変更する、等の操作指示である。また、画像閲覧用アプリケーションのサムネイル表示画面や選択画像表示画面が表示された状態から、ホーム画面を表示させるための『ホームキー』のタップ操作やアプリ履歴画面(但し図示省略)を表示させるための『アプリ履歴キー』のタップ操作も指定アプリを対象とした操作指示となる。また、ホーム画面やアプリ履歴画面から画像閲覧用アプリケーションの実行を再開するためのアイコン等タップ操作等も指定アプリを対象とした操作指示となる。
一方、ホーム画面やアプリ履歴画面から、指定アプリ以外のアプリケーションであるメールアプリケーション(他のアプリケーションでも同様)を起動するためのアイコンタップ操作は指定アプリ以外を対象とした操作指示となる。
即ち、図3Cにおいて、破線内で行われる各操作指示は指定アプリを対象とした操作指示であり、破線を跨いで行われる各操作指示及び破線外で行われる各操作指示は指定アプリ以外を対象とした操作指示である。
[変形例1]
S210の処理で行う正規ユーザの確認処理は、前述の顔認証方式に限られない。例えば、指紋認証方式等であっても良い。この場合、S206の処理において、インカメラ133の有効化及び顔認証処理部1103Fの起動の各処理に代替して、基本動作機能部1101は、タッチセンサ122を有効化し、指紋証処理部1103Hを起動すれば良い。また、S210の処理では、指紋認証処理部1103Hが、タッチセンサ122に接触する操作者の指の指紋データを検出し、前記検出した指紋データを予め認証情報記憶領域1011に記憶させておいた正規ユーザの指紋データと比較し、比較結果が所定値以上の一致度を有していれば、前記操作者が携帯情報端末100の正規ユーザであると見做すように制御を行えば良い。また、この場合、S216の処理では、指定アプリ外ロック機能制御終了の指示に応じて、タッチセンサ122の無効化及び指紋証処理部1103Hの動作終了を行えば良い。
また、S210の処理で行う正規ユーザの確認処理は、虹彩認証方式や掌紋認証方式等、異なる認証方式であっても良い。
また、S212〜S215で行う正規ユーザの確認処理は、前述のPIN入力方式に限られない。例えば、パスワード入力方式、パターン入力方式、顔認証方式、虹彩認証方式、指紋認証方式、掌紋認証方式、声紋認証方式、等、異なる認証方式であっても良い。
また、S212〜S215で行う正規ユーザの確認処理は、図2Aのユーザ認証処理(T113)と共通の認証処理であっても良いし、異なる認証処理であっても良い。共通の認証処理を異なる認証情報を用いて行っても良い。
[変形例2]
図3Dは、指定アプリ外ロック機能の動作制御処理の一例のフローチャートである。但し、同図の例では何れのアプリケーションも指定アプリとしての記憶(登録)を行わない。この場合、操作者は、タッチスクリーン180にホーム画面180bが表示された状態で、携帯情報端末100の正規ユーザ以外のユーザによる携帯情報端末100のアプリケーションに対する操作を制限するために、指定アプリ外ロック機能制御開始を指示すれば良い。当該指示により、携帯情報端末100のすべてのアプリケーションが、指定アプリ以外のアプリとして携帯情報端末100に認識される。
図3Dのフローチャートを図3Aと比較すると、S201、S202、S205、S209、S217の各処理を実行しない。即ち、指定アプリ外ロック機能部1102Aは、S207の処理で入力された全ての操作指示が前記指定アプリ以外を対象とした操作指示であるものとして、操作者が携帯情報端末100の正規ユーザか否かの確認を行う(S210)。指定アプリ外ロック機能部1102Aは、S210の処理において、操作者が携帯情報端末100の正規ユーザであると確認された場合(S210:Yes)には、S207の処理で入力された操作指示に基づく各処理を実行(S211)した後に、S207の処理に戻る。また、指定アプリ外ロック機能部1102Aは、操作者が携帯情報端末100の正規ユーザであると確認されなかった場合(S210:No)には、S207の処理で入力された操作指示を実行せずに、S207の処理に戻る。
したがって、携帯情報端末100に対する全ての操作指示が、携帯情報端末100の正規ユーザに対してのみ許容されることになる。
[変形例3]
図4は、携帯情報端末100gの外観の一例を示す外観図である。なお、同図は、携帯情報端末100がHMD(Head Mount Display)等の眼鏡型情報端末装置である場合の、携帯情報端末100gの正面図、上面図及び左右側面図の例を図示し、裏面及び下面図等に関しては図示を省略する。
携帯情報端末100gにおいて、眼鏡形状のレンズ部分には表示部131L/131Rが配置される。表示部131L/131Rは透過型ディスプレイであり、装着者(操作者)は、表示部131L/131Rを透過して正面の風景を視認可能であると共に、画像信号処理部132で処理した画像データを表示部131L/131R上で確認可能である。また、携帯情報端末100gの裏面には第一画像入力部133L/133Rが、携帯情報端末100gの正面には第二画像入力部134L/134Rが備えられる。
また、携帯情報端末100gの左側面には、タッチセンサ122g及びステレオスピーカ143Lが備えられる。携帯情報端末100gの右側面には、操作キー121の一つであるカーソルキー121c及びステレオスピーカ143Rが備えられる。また、携帯情報端末100gの左側面または右側面には、給電用のμ−USB入力部170u(但し図示省略)が備えられて良い。
同図に示したような眼鏡型情報端末装置である携帯情報端末100gで指定アプリ外ロック機能の動作制御処理を行う場合、図3AのフローチャートのS210の処理で行う正規ユーザの確認処理は、虹彩認証方式とすれば良い。この場合、S206の処理において、インカメラ133L/133R(何れか一方でも良い)の有効化及びユーザ認証処理部1103の虹彩認証処理部(但し、図示省略)を起動すれば良い。また、S210の処理では、虹彩認証処理部が、インカメラ133L/133Rから取得した画像を解析して装着者(操作者)の虹彩画像を抽出し、前記抽出した光彩画像を予め認証情報記憶領域1011に記憶させておいた正規ユーザの虹彩画像と比較し、比較結果が所定値以上の一致度を有していれば、前記装着者(操作者)が携帯情報端末100の正規ユーザであると見做すように制御を行えば良い。また、この場合、S216の処理では、指定アプリ外ロック機能制御終了の指示に応じて、インカメラ133L/133Rの無効化及び虹彩認証処理部の動作終了を行えば良い。
以上説明したように、本実施例の携帯情報端末100は、正規ユーザが選択した所定のアプリケーションの操作は全ての操作者に対して許容するが、他の操作に関しては正規ユーザが操作者の場合以外には適宜制限を行う、指定アプリ外ロック機能制御を実行することが可能となる。即ち、操作者に応じて端末機能を適宜制限可能な使い勝手の良い携帯情報端末及びその制御方法を提供することができる。
以下では、実施例2に関して説明する。なお、実施例2の基本的な構成は実施例1と同様であり、以下では、本実施例と実施例1との相違点に関して主に説明し、共通する部分は重複を避けるため極力説明を省略する。
[指定アプリ外ロック機能の動作制御例]
以下では、携帯情報端末100の正規ユーザが、ストレージ部110の各種情報記憶領域1019に記録されているカメラ撮影画像を友人等に披露するために、画像閲覧用アプリケーションを選択して起動した状態で、携帯情報端末100を友人等に貸し出す場合を例として、指定アプリ外ロック機能の動作制御処理に関して説明を行う。
図5は、指定アプリ外ロック機能の動作制御処理の一例のフローチャートである。同図に示したフローチャートの処理は、主に指定アプリ外ロック機能部1102Aにより制御される指定アプリ外ロック機能に関するものである。なお、指定アプリ外ロック機能部1102Aの制御は前述の端末ロック機能部1102Tの制御と独立して行われて良い。
先ず、S301〜S304の処理において、図3AのフローチャートのS201〜S204と同様の処理を行う。即ち、操作者の操作指示に応じて、画像閲覧用アプリケーションの起動処理及び指定アプリ外ロック機能制御の開始処理を行う。また、指定アプリ外ロック機能部1102Aは、操作者の指示により実行中のアプリケーション(本実施例では画像閲覧用アプリケーション)を指定アプリとして記憶する(S305)。
続いて、基本動作機能部1101が、タッチスクリーン180への操作者のタッチ操作による携帯情報端末100に対する操作指示入力の有無を確認する。基本動作機能部1101は、タッチスクリーン180への操作指示入力が無いことを確認した場合(S306:No)、S306の処理を繰り返す。基本動作機能部1101は、タッチスクリーン180への操作指示入力があることを確認した場合(S306:Yes)、前記操作指示が指定アプリ外ロック機能制御終了の指示か否かを確認する(S307)。基本動作機能部1101は、S306の処理で入力された操作指示が指定アプリ外ロック機能制御終了の指示であることを確認した場合(S307:Yes)、S312の処理に進む。また、基本動作機能部1101は、S306の処理で入力された操作指示が指定アプリ外ロック機能制御終了の指示でないことを確認した場合(S307:No)、S308の処理に進む。
S308の処理では、指定アプリ外ロック機能部1102Aが、S306の処理で入力された操作指示が、S305の処理で指定アプリとして記憶されたアプリケーション(本実施例では画像閲覧用アプリケーション)を対象とした操作指示か、前記指定アプリ以外を対象とした操作指示か、の確認を行う(S308)。指定アプリ外ロック機能部1102Aは、S306の処理で入力された操作指示が前記指定アプリを対象とした操作指示であることを確認した場合(S308:指定アプリ)、前記画像閲覧用アプリケーション機能部が前記操作指示に基づく各処理を実行(S311)した後に、S306の処理に戻る。指定アプリ外ロック機能部1102Aは、S306の処理で入力された操作指示が前記指定アプリ以外を対象とした操作指示であることを確認した場合(S308:指定アプリ以外)、更に、前記操作指示が前記指定アプリ以外の何れかのアプリケーションの起動指示であるか否かの確認を行う(S309)。
S309の処理において、指定アプリ外ロック機能部1102Aは、S306の処理で入力された操作指示が前記指定アプリ以外の何れかのアプリケーションの起動指示であることを確認した場合(S309:Yes)、操作者に対して指定外アプリ起動許可コードの入力を要求する(S310)。具体的には、指定アプリ外ロック機能部1102Aの要求に基づき、PIN入力処理部1103Pがタッチスクリーン180にPIN入力画面180aを表示する。ここで、予め設定して認証情報記憶領域1011に記憶させた指定外アプリ起動許可コードを操作者がPIN情報として入力すれば、指定アプリ外ロック機能部1102Aは正規の指定外アプリ起動許可コードが確認されたものとして(S310:OK)、前記操作指示に基づく処理、即ち、前記指定アプリ以外の何れかのアプリケーションの起動を実行する(S311)。一方、予め設定して認証情報記憶領域1011に記憶させた指定外アプリ起動許可コードを操作者がPIN情報として入力できなければ、指定アプリ外ロック機能部1102Aは正規の指定外アプリ起動許可コードが確認されなかったものとして(S310:NG)、前記操作指示に基づく処理、即ち、前記指定アプリ以外の何れかのアプリケーションの起動を実行せずに、S306の処理に戻る。S310における指定外アプリ起動許可コードの確認処理は、図3AのフローチャートのS212〜S215と同様の処理を行えば良い。
S309の処理において、指定アプリ外ロック機能部1102Aは、S306の処理で入力された操作指示が前記指定アプリ以外の何れかのアプリケーションの起動指示でないことを確認した場合(S309:No)、前記操作指示に基づく各処理を実行(S311)した後に、S306の処理に戻る。即ち、起動済みの前記指定アプリ以外の何れかのアプリケーションは、起動時にS310の処理における指定外アプリ起動許可コードの確認処理を行っており、したがって、携帯情報端末100の正規ユーザの許可を得て起動されたものと判断される。また、指定外アプリ起動許可コードの確認処理を経て起動された前記指定アプリ以外の何れかのアプリケーションは、アプリケーションの動作終了まで、新たな認証処理なしに全ての操作者に対して操作が許容されて良い。
S312〜S317の処理は、図3AのフローチャートのS212〜S215及びS217〜S218と同様の処理を行えば良い。
[変形例1]
S310の処理で行う指定外アプリ起動許可コードの確認処理は、前述のPIN入力方式に限られない。例えば、パスワード入力方式、パターン入力方式、顔認証方式、虹彩認証方式、指紋認証方式、掌紋認証方式、声紋認証方式、等であっても良い。
また、S312〜S315で行う正規ユーザの確認処理も、PIN入力方式、パスワード入力方式、パターン入力方式、顔認証方式、虹彩認証方式、指紋認証方式、掌紋認証方式、声紋認証方式、等、何れの認証方式であっても良い。
[変形例2]
本実施例の指定アプリ外ロック機能の動作制御処理においても、何れのアプリケーションも指定アプリとしての記憶(登録)を行わない処理が可能である。この場合、操作者は、タッチスクリーン180にホーム画面180bが表示された状態で、指定アプリ外ロック機能制御開始を指示すれば良い。
この場合、図5のS301、S302、S305、S308、S316の各処理を実行しない。即ち、S306の処理で入力された全ての操作指示が前記指定アプリ以外を対象とした操作指示であるものとして、S309〜S311の処理を行えば良い。このようにすれば、携帯情報端末100の全てのアプリケーションに対する起動指示が、指定外アプリ起動許可コードの確認処理の結果に基づいて実行可否を制御されることになる。
以上説明したように、本実施例の携帯情報端末100は、正規ユーザが選択した所定のアプリケーションの操作は全ての操作者に対して許容するが、他の操作に関しては予め正規ユーザが定めた指定外アプリ起動許可コードの確認処理の結果に基づいて適宜許容される、指定アプリ外ロック機能制御を実行することが可能となる。即ち、操作者に応じて端末機能を適宜制限可能な使い勝手の良い携帯情報端末及びその制御方法を提供することができる。
以下では、実施例3に関して説明する。なお、実施例3の基本的な構成は実施例1と同様であり、以下では、本実施例と実施例1との相違点に関して主に説明し、共通する部分は重複を避けるため極力説明を省略する。
[指定アプリ外ロック機能の動作制御例]
以下では、携帯情報端末100の正規ユーザが、ストレージ部110の各種情報記憶領域1019に記録されているカメラ撮影画像を友人等に披露するために、画像閲覧用アプリケーションを選択して起動した状態で、携帯情報端末100を友人等に貸し出す場合を例として、指定アプリ外ロック機能の動作制御処理に関して説明を行う。
図6は、指定アプリ外ロック機能の動作制御処理の一例のフローチャートである。同図に示したフローチャートの処理は、主に指定アプリ外ロック機能部1102Aにより制御される指定アプリ外ロック機能に関するものである。なお、指定アプリ外ロック機能部1102Aの制御は前述の端末ロック機能部1102Tの制御と独立して行われて良い。
先ず、S401〜S406の処理において、図3AのフローチャートのS201〜S206と同様の処理を行う。即ち、操作者の操作指示に応じて、画像閲覧用アプリケーションの起動処理及び指定アプリ外ロック機能制御の開始処理を行う。また、操作者の指示により実行中のアプリケーション(本実施例では画像閲覧用アプリケーション)の指定アプリへの記憶(登録)処理及びインカメラ133の有効化と顔認証処理部1103Fの起動処理を行う。
続いて、基本動作機能部1101が、タッチスクリーン180への操作者のタッチ操作による携帯情報端末100に対する操作指示入力の有無を確認する。基本動作機能部1101は、タッチスクリーン180への操作指示入力が無いことを確認した場合(S407:No)、S407の処理を繰り返す。基本動作機能部1101は、タッチスクリーン180への操作指示入力があることを確認した場合(S407:Yes)、前記操作指示が指定アプリ外ロック機能制御終了の指示か否かを確認する(S408)。基本動作機能部1101は、S407の処理で入力された操作指示が指定アプリ外ロック機能制御終了の指示であることを確認した場合(S408:Yes)、S414の処理に進む。また、基本動作機能部1101は、S407の処理で入力された操作指示が指定アプリ外ロック機能制御終了の指示でないことを確認した場合(S408:No)、S409の処理に進む。
S409の処理では、指定アプリ外ロック機能部1102Aは、S407の処理で入力された操作指示が、S405の処理で指定アプリとして記憶されたアプリケーション(本実施例では画像閲覧用アプリケーション)を対象とした操作指示か、前記指定アプリ以外を対象とした操作指示か、の確認を行う(S409)。指定アプリ外ロック機能部1102Aは、S407の処理で入力された操作指示が前記指定アプリを対象とした操作指示であることを確認した場合(S409:指定アプリ)、前記画像閲覧用アプリケーション機能部が前記操作指示に基づく各処理を実行(S413)した後に、S407の処理に戻る。指定アプリ外ロック機能部1102Aは、S407の処理で入力された操作指示が前記指定アプリ以外を対象とした操作指示であることを確認した場合(S409:指定アプリ以外)、更に、操作者が携帯情報端末100の正規ユーザか否かの確認を行う(S410)。
S410の処理において、指定アプリ外ロック機能部1102Aは、操作者が携帯情報端末100の正規ユーザであると確認された場合(S410:Yes)には、その他の動作機能部1109の各アプリケーション機能部がS407の処理で入力された操作指示に基づく各処理を実行(S413)した後に、S407の処理に戻る。また、指定アプリ外ロック機能部1102Aは、操作者が携帯情報端末100の正規ユーザであると確認されなかった場合(S410:No)には、S407の処理で入力された操作指示が前記指定アプリ以外の何れかのアプリケーションの起動指示であるか否かの確認を行う(S411)。
S411の処理において、指定アプリ外ロック機能部1102Aは、S407の処理で入力された操作指示が前記指定アプリ以外の何れかのアプリケーションの起動指示であることを確認した場合(S411:Yes)、指定外アプリ起動許可コードの確認処理を行う(S412)。指定アプリ外ロック機能部1102Aは、S412の処理において、指定外アプリ起動許可コードの入力が確認された場合(S412:OK)には、前記操作指示に基づく処理、即ち、前記指定アプリ以外の何れかのアプリケーションの起動を実行する(S413)。一方、指定アプリ外ロック機能部1102Aは、S412の処理において、指定外アプリ起動許可コードの入力が確認されなかった場合(S412:NG)には、前記操作指示に基づく処理、即ち、前記指定アプリ以外の何れかのアプリケーションの起動を実行せずに、S407の処理に戻る。S412における指定外アプリ起動許可コードの確認処理は、図3AのフローチャートのS212〜S215と同様の処理で良い。
S411の処理において、指定アプリ外ロック機能部1102Aは、S407の処理で入力された操作指示が前記指定アプリ以外の何れかのアプリケーションの起動指示でないことを確認した場合(S411:No)、前記操作指示に基づく各処理を実行(S413)した後に、S407の処理に戻る。即ち、起動済みの前記指定アプリ以外の何れかのアプリケーションは、起動時にS412の処理における指定外アプリ起動許可コードの確認処理を行っており、したがって、携帯情報端末100の正規ユーザの許可を得て起動されたものと判断される。また、指定外アプリ起動許可コードの確認処理を経て起動された前記指定アプリ以外の何れかのアプリケーションは、アプリケーションの動作終了まで、新たな認証処理なしに全ての操作者に対して操作が許容されて良い。
S414〜S420の処理は、図3AのフローチャートのS212〜S218と同様の処理を行えば良い。
本実施例の指定アプリ外ロック機能の動作制御処理は、実施例1における指定アプリ外ロック機能の動作制御処理と実施例2における指定アプリ外ロック機能の動作制御処理とを組み合わせたものである。
以上説明したように、本実施例の携帯情報端末100は、正規ユーザが選択した所定のアプリケーションの操作は全ての操作者に対して許容するが、他の操作に関しては正規ユーザが操作者の場合以外には適宜制限を行い、または、予め正規ユーザが定めた指定外アプリ起動許可コードの確認処理の結果に基づいて適宜許容される、指定アプリ外ロック機能制御を実行することが可能となる。即ち、操作者に応じて端末機能を適宜制限可能な使い勝手の良い携帯情報端末及びその制御方法を提供することができる。
以下では、実施例4に関して説明する。なお、実施例4の基本的な構成は実施例1と同様であり、以下では、本実施例と実施例1との相違点に関して主に説明し、共通する部分は重複を避けるため極力説明を省略する。
[指定アプリ外ロック機能の動作制御例]
実施例1では、指定アプリとして記憶(登録)したアプリケーション内での全ての操作指示を、全ての操作者に対して(即ち、操作者が携帯情報端末100の正規ユーザではない場合であっても)許容している。しかしながら、指定アプリとして記憶(登録)したアプリケーション内での操作指示であっても、操作者が携帯情報端末100の正規ユーザではない場合には許容したくない操作指示もある。例えば、前述の画像閲覧用アプリケーションの場合、画像閲覧用アプリケーション内での操作指示であっても、画像データの消去指示や画像データのフォルダ間移動指示等は、操作者が携帯情報端末100の正規ユーザではない場合には許容したくない。
この場合、図3Aに示したフローチャートにおいて、S207〜S211の処理を図7のS501〜S506の処理で代替した指定アプリ外ロック機能の動作制御処理を行えば良い。以下に、携帯情報端末100の正規ユーザが、ストレージ部110の各種情報記憶領域1019に記録されているカメラ撮影画像を友人等に披露するために、画像閲覧用アプリケーションを選択して起動した状態で、携帯情報端末100を友人等に貸し出す場合を例として、本実施例の指定アプリ外ロック機能の動作制御処理を説明する。
図7は、指定アプリ外ロック機能の動作制御処理の一例のフローチャートの一部である。同図に示した処理の前に図3Aに示したフローチャートのS201〜S206と同様の処理が行われ、また、同図に示した処理の後に図3Aに示したフローチャートのS212〜S218と同様の処理が行われるが、記載を省略している。
図3AのフローチャートのS201〜S206と同様の処理を実行すると、続いて、基本動作機能部1101が、タッチスクリーン180への操作者のタッチ操作による携帯情報端末100に対する操作指示入力の有無を確認する。タッチスクリーン180への操作指示入力が無いことを確認した場合(S501:No)、S501の処理を繰り返す。基本動作機能部1101は、タッチスクリーン180への操作指示入力があることを確認した場合(S501:Yes)、前記操作指示が指定アプリ外ロック機能制御終了の指示か否かを確認する(S502)。基本動作機能部1101は、S502の処理で入力された操作指示が指定アプリ外ロック機能制御終了の指示であることを確認した場合(S502:Yes)、以降、図3AのフローチャートのS212〜S218と同様の処理を行う。また、基本動作機能部1101は、S501の処理で入力された操作指示が指定アプリ外ロック機能制御終了の指示でないことを確認した場合(S502:No)、S503の処理に進む。
S503の処理では、指定アプリ外ロック機能部1102Aは、S501の処理で入力された操作指示が、S205の処理で指定アプリとして記憶されたアプリケーション(本実施例では画像閲覧用アプリケーション)を対象とした操作指示か、前記指定アプリ以外を対象とした操作指示か、の確認を行う(S503)。指定アプリ外ロック機能部1102Aは、S501の処理で入力された操作指示が前記指定アプリを対象とした操作指示であることを確認した場合(S503:指定アプリ)、更に、S501の処理で入力された操作指示が許可コマンドであるか否かの確認を行う(S504)。許可コマンドに関しては後述する。指定アプリ外ロック機能部1102Aは、S501の処理で入力された操作指示が前記指定アプリを対象とした許可コマンドであることを確認した場合(S504:Yes)、画像閲覧用アプリケーション機能部が前記操作指示に基づく各処理を実行(S506)した後に、S501の処理に戻る。
指定アプリ外ロック機能部1102Aは、S501の処理で入力された操作指示が前記指定アプリを対象とした許可コマンドでないことを確認した場合(S504:No)、或いは、S501の処理で入力された操作指示が前記指定アプリ以外を対象とした操作指示であることを確認した場合(S503:指定アプリ以外)、操作者が携帯情報端末100の正規ユーザか否かの確認を行う(S505)。
指定アプリ外ロック機能部1102Aは、S505の処理において、操作者が携帯情報端末100の正規ユーザであると確認された場合(S505:Yes)には、前記画像閲覧用アプリケーション機能部やその他の各アプリケーション機能部がS501の処理で入力された操作指示に基づく各処理を実行(S506)した後に、S501の処理に戻る。また、指定アプリ外ロック機能部1102Aは、操作者が携帯情報端末100の正規ユーザであると確認されなかった場合(S505:No)には、S501の処理で入力された操作指示を実行せずに、S501の処理に戻る。
ここで、許可コマンドとは、前述の画像閲覧用アプリケーションの例では、画像データの消去指示や画像データのフォルダ間移動指示等を除く、操作者が携帯情報端末100の正規ユーザではない場合であっても実行を許容して良いコマンド群である。許可コマンドは、携帯情報端末100にインストールされているアプリケーション毎に、許可コマンドテーブルで管理されて良い。許可コマンドテーブルは、携帯情報端末100の正規ユーザが予め設定して、ストレージ部110の各種情報記憶領域1019に記憶させておいても良い。携帯情報端末100にインストールされている各アプリケーションがそれぞれのコマンドのセキュリティレベルに応じて自動生成しても良い。
S504の処理においては、S205の処理で指定アプリとして記憶されたアプリケーションの名称に基づいて、指定アプリ外ロック機能部1102Aが、各種情報記憶領域1019から対応する許可コマンドテーブルを読み出し、更に、S501の処理で入力された操作指示が前記許可コマンドテーブルに記述された操作指示であるか否かを判断すれば良い。
以上の処理により、指定アプリとして記憶(登録)したアプリケーション内での操作指示で且つ許可コマンドテーブルに記述された操作指示は全ての操作者に対して許容され、指定アプリとして記憶(登録)したアプリケーション内での操作指示であっても許可コマンドテーブルに記述されていない操作指示や指定アプリとして記憶(登録)されていないアプリケーションに対する操作指示は操作者が携帯情報端末100の正規ユーザである場合にのみ許容される。即ち、操作者に応じて端末機能を適宜制限可能な使い勝手の良い携帯情報端末及びその制御方法を提供することができる。
なお、図3Dや図6に示したフローチャートにおいても、前述と同様に、タッチスクリーン180への操作者のタッチ操作による携帯情報端末100に対する操作指示入力が許可コマンドであるか否かに応じた制御を適用しても良い。
以上、実施形態の例を実施例1〜4を用いて説明したが、言うまでもなく、本実施形態の技術を実現する構成は前記実施例に限られるものではなく、様々な変形例が考えられる。前述した構成は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現しても良い。また、マイクロプロセッサユニット等がそれぞれの機能等を実現するプログラムを解釈して実行することによりソフトウェアで実現しても良い。ハードウェアとソフトウェアを併用しても良い。前記ソフトウェアは、製品出荷の時点で、予め携帯情報端末100のROM103やストレージ部110等に格納された状態であっても良い。製品出荷後に、インターネット上の各種サーバ装置等から取得するものであっても良い。また、メモリカードや光ディスク等で提供される前記ソフトウェアを取得するものであっても良い。
100…携帯情報端末、101…主制御部、102…システムバス、103…ROM、104…RAM、110…ストレージ部、120…操作入力部、121…操作キー、122…タッチセンサ、123…タッチパネル、130…画像処理部、131…表示部、132…画像信号処理部、133…第一画像入力部、134…第二画像入力部、140…音声処理部、150…センサ部、160…通信部、170…拡張インタフェース部、180…タッチスクリーン、1101…基本動作機能部、1102…ロック制御機能部、1102T…端末ロック機能部、1102A…指定アプリ外ロック機能部、1103…ユーザ認証機能部、1103P…PIN入力処理部、1103F…顔認証処理部、1103H…指紋認証処理部

Claims (10)

  1. 携帯情報端末の正規ユーザ以外のユーザによる前記携帯情報端末のアプリケーションに対する操作を制限するための操作を受け付け、
    前記携帯情報端末の正規ユーザであるか否かを認証し、
    前記正規ユーザであることが認証された場合、前記携帯情報端末のアプリケーションに対する操作を許容し、
    前記正規ユーザであることが認証されない場合、前記携帯情報端末のアプリケーションに対する操作を制限する、
    ことを特徴とする携帯情報端末の制御方法。
  2. 前記制限するための操作として前記アプリケーションの指定を受け付け、
    指定された前記アプリケーションを、前記正規ユーザおよび正規ユーザ以外の他のユーザが操作可能な指定アプリケーションとして登録し、
    前記正規ユーザであることが認証された場合、登録された前記指定アプリケーションおよび前記指定アプリケーション以外のアプリケーションに対する操作を許容し、
    前記正規ユーザであることが認証されない場合、登録された前記指定アプリケーションに対する操作を許容し、前記指定アプリケーション以外のアプリケーションに対する操作を制限する、
    ことを特徴とする請求項1に記載の携帯情報端末の制御方法。
  3. 実行中のアプリケーションを前記指定アプリケーションとして登録する、
    ことを特徴とする請求項2に記載の携帯情報端末の制御方法。
  4. 前記操作が前記指定アプリケーション以外のアプリケーションに対する操作であることを確認した場合、操作者に対して前記操作を許可する情報である指定アプリ外許可情報の入力を要求する、
    ことを特徴とする請求項2に記載の携帯情報端末の制御方法。
  5. 前記操作が前記指定アプリケーションに対する操作であることを確認した場合、前記操作が許可されたコマンドに基づく操作であることを確認し、
    前記許可されたコマンドに基づく操作であることを確認した場合、当該コマンドに基づく処理を実行する、
    ことを特徴とする請求項2に記載の携帯情報端末の制御方法。
  6. 携帯情報端末の正規ユーザ以外のユーザによる前記携帯情報端末のアプリケーションに対する操作を制限するための操作を受け付ける操作入力部と、
    前記携帯情報端末の正規ユーザであるか否かを認証するユーザ認証部と、
    前記正規ユーザであることが認証された場合、前記携帯情報端末のアプリケーションに対する操作を許容し、前記正規ユーザであることが認証されない場合、前記携帯情報端末のアプリケーションに対する操作を制限するロック制御部と、
    を備えることを特徴とする携帯情報端末。
  7. 前記操作入力部は、前記制限するための操作として前記アプリケーションの指定を受け付け、
    前記ロック制御部は、指定された前記アプリケーションを、前記正規ユーザおよび正規ユーザ以外の他のユーザが操作可能な指定アプリケーションとして登録し、前記正規ユーザであることが認証された場合、登録された前記指定アプリケーションおよび前記指定アプリケーション以外のアプリケーションに対する操作を許容し、前記正規ユーザであることが認証されない場合、登録された前記指定アプリケーションに対する操作を許容し、前記指定アプリケーション以外のアプリケーションに対する操作を制限する、
    ことを特徴とする請求項6に記載の携帯情報端末。
  8. 前記ロック制御部は、実行中のアプリケーションを前記指定アプリケーションとして登録する、
    ことを特徴とする請求項7に記載の携帯情報端末。
  9. 前記ロック制御部は、前記操作が前記指定アプリケーション以外のアプリケーションに対する操作であることを確認した場合、操作者に対して前記操作を許可する情報である指定アプリ外許可情報の入力を要求する、
    ことを特徴とする請求項7に記載の携帯情報端末。
  10. 前記ロック制御部は、前記操作が前記指定アプリケーションに対する操作であることを確認した場合、前記操作が許可されたコマンドに基づく操作であることを確認し、前記許可されたコマンドに基づく操作であることを確認した場合、当該コマンドに基づく処理を実行する、
    ことを特徴とする請求項7に記載の携帯情報端末。
JP2020501972A 2018-02-26 2018-02-26 携帯情報端末及びその制御方法 Active JP7184870B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022187669A JP2023025104A (ja) 2018-02-26 2022-11-24 携帯情報端末及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/006839 WO2019163115A1 (ja) 2018-02-26 2018-02-26 携帯情報端末及びその制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022187669A Division JP2023025104A (ja) 2018-02-26 2022-11-24 携帯情報端末及びその制御方法

Publications (2)

Publication Number Publication Date
JPWO2019163115A1 true JPWO2019163115A1 (ja) 2020-09-03
JP7184870B2 JP7184870B2 (ja) 2022-12-06

Family

ID=67687018

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020501972A Active JP7184870B2 (ja) 2018-02-26 2018-02-26 携帯情報端末及びその制御方法
JP2022187669A Pending JP2023025104A (ja) 2018-02-26 2022-11-24 携帯情報端末及びその制御方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022187669A Pending JP2023025104A (ja) 2018-02-26 2022-11-24 携帯情報端末及びその制御方法

Country Status (4)

Country Link
US (2) US11593524B2 (ja)
JP (2) JP7184870B2 (ja)
CN (1) CN111149102A (ja)
WO (1) WO2019163115A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008538839A (ja) * 2005-04-22 2008-11-06 マイクロソフト コーポレーション 権限拡張器
JP2009282862A (ja) * 2008-05-23 2009-12-03 Canon Inc 情報処理システム、サーバ装置およびその制御方法、ならびに、クライアント端末およびその制御方法
JP2015528674A (ja) * 2012-08-30 2015-09-28 マイクロソフト テクノロジー ライセンシング,エルエルシー モバイルデバイスの子供による共有

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4152333B2 (ja) 2004-02-27 2008-09-17 三洋電機株式会社 電子機器
JP2011013855A (ja) 2009-06-30 2011-01-20 Toshiba Corp 情報処理装置、認証制御方法およびプログラム
JP5572726B2 (ja) 2013-01-24 2014-08-13 デジタルア−ツ株式会社 プログラム、および情報処理方法
US9298361B2 (en) * 2013-03-15 2016-03-29 Apple Inc. Analyzing applications for different access modes
KR102135346B1 (ko) * 2013-03-15 2020-07-17 엘지전자 주식회사 이동 단말기
US9483628B2 (en) * 2013-08-29 2016-11-01 Paypal, Inc. Methods and systems for altering settings or performing an action by a user device based on detecting or authenticating a user of the user device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008538839A (ja) * 2005-04-22 2008-11-06 マイクロソフト コーポレーション 権限拡張器
JP2009282862A (ja) * 2008-05-23 2009-12-03 Canon Inc 情報処理システム、サーバ装置およびその制御方法、ならびに、クライアント端末およびその制御方法
JP2015528674A (ja) * 2012-08-30 2015-09-28 マイクロソフト テクノロジー ライセンシング,エルエルシー モバイルデバイスの子供による共有

Also Published As

Publication number Publication date
CN111149102A (zh) 2020-05-12
US11593524B2 (en) 2023-02-28
JP7184870B2 (ja) 2022-12-06
WO2019163115A1 (ja) 2019-08-29
JP2023025104A (ja) 2023-02-21
US20230177215A1 (en) 2023-06-08
US20210157940A1 (en) 2021-05-27

Similar Documents

Publication Publication Date Title
US11765163B2 (en) Implementation of biometric authentication
US11269981B2 (en) Information displaying method for terminal device and terminal device
EP1857954B1 (en) Portable electronic apparatus and recording medium for changing the access permission of an application or file upon user biometric identification
CN105704297B (zh) 移动终端及其控制方法
JP6060267B2 (ja) 端末のロック解除処理方法、装置、端末装置、プログラム、及び記録媒体
EP3148166B1 (en) Mobile terminal and control method for the mobile terminal
EP2860655B1 (en) Mobile terminal and control method for the same
US20170053109A1 (en) Mobile terminal and method for controlling the same
US20180189468A1 (en) Mobile terminal and method for controlling same
JP5894662B2 (ja) 端末によるスタイラスペンの認証方法及び端末
EP3122018B1 (en) Mobile terminal and method of controlling the same
EP2731369B1 (en) Mobile terminal and control method thereof
WO2019196655A1 (zh) 模式切换方法和装置、计算机可读存储介质、终端
WO2017193645A1 (zh) 一种显示数据的方法、装置和终端
KR20180123174A (ko) 보안을 유지하며 끊김 없는 사용자 인증 및 광고화면 표시가 가능한 휴대용 통신 터미널 및 상기 터미널의 제조 방법
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
JP6796662B2 (ja) 携帯情報端末及びその発呼方法
JP7184870B2 (ja) 携帯情報端末及びその制御方法
JP5726056B2 (ja) 携帯情報端末、その制御方法、及びプログラム
CN106599678B (zh) 屏幕解锁方法及设备
WO2016016997A1 (ja) 携帯情報端末および携帯情報端末の制御方法ならびに通信システム
JP2021036460A (ja) 携帯情報端末の発呼方法
JP5960865B2 (ja) 携帯情報端末、及びその制御方法
KR101873739B1 (ko) 이동 단말기 및 그 보안 제공방법
KR101899975B1 (ko) 이동 단말기, 그 제어 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210611

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20211020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221124

R150 Certificate of patent or registration of utility model

Ref document number: 7184870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150