JP2008112313A - 電子機器および電子機器における制御方法 - Google Patents
電子機器および電子機器における制御方法 Download PDFInfo
- Publication number
- JP2008112313A JP2008112313A JP2006294896A JP2006294896A JP2008112313A JP 2008112313 A JP2008112313 A JP 2008112313A JP 2006294896 A JP2006294896 A JP 2006294896A JP 2006294896 A JP2006294896 A JP 2006294896A JP 2008112313 A JP2008112313 A JP 2008112313A
- Authority
- JP
- Japan
- Prior art keywords
- predetermined
- unit
- matches
- numerical value
- operations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
【課題】悪意を持つ第三者に対し、操作内容は勿論のこと、操作の組み合わせ数をも秘匿することによりセキュリティを高める。
【解決手段】制御部15は、操作部12により行なわれる操作が、記憶部14に記憶された所定の操作内容と一致するか否か判定し、一致した場合に所定の動作を許可し、一致しなかった場合、更に、操作部12により行われる操作の数が、取得される任意の数値と一致するか否かを判定し、一致する場合に所定の警告を発する。
【選択図】図3
【解決手段】制御部15は、操作部12により行なわれる操作が、記憶部14に記憶された所定の操作内容と一致するか否か判定し、一致した場合に所定の動作を許可し、一致しなかった場合、更に、操作部12により行われる操作の数が、取得される任意の数値と一致するか否かを判定し、一致する場合に所定の警告を発する。
【選択図】図3
Description
本発明は、所定の動作に基づいて所定の動作を制限する(許可する)用途に好適な、電子機器および電子機器における制御方法に関する。
現在市販されている携帯電話等の電子機器には、所有者のプライバシーを守るために、様々なセキュリティ機能が搭載されている。その中でも最も一般的なものが、例えば4〜8桁で設定される暗証番号を用いてロックをかけ、他人が勝手に発信したり、あるいは、アプリケーションを使用したりできないようにアクセス制限を行なうセキュリティ機能である。アクセス制限中は、予め設定した暗証番号を入力してロックを解除しない限り、携帯電話が持つ機能が実行されないようになっている。
ところで、暗証番号入力時に正しい操作が行なわれたか否かを音声によって報知することで、ユーザが操作内容を把握でき、安心して使うことのできるデータ入力装置が知られている(例えば、特許文献1参照)。
特許文献1に開示された技術によれば、段落「0008」に示されるように、暗証番号に関して誤入力操作があった場合、全ての桁数に相当する暗証番号の入力が終了した後に誤りであることが警告される構成になっている。
特開平8−30364号公報
上記したように、特許文献1に開示された技術によれば、暗証番号に関して誤入力操作があった場合、設定された全ての桁数に相当する暗証番号の入力が終了した後に誤りであることが警告される構成になっていたため、悪意のある第三者に、暗証番号として設定された桁数に関するデータ、すなわち、所定の動作を許可するために必要な操作の組み合わせ数に関するデータが漏れてしまう。
本発明は上記した事情に基づいてなされたものであり、第三者に対し、操作内容は勿論のこと、操作の組み合わせ数をも秘匿することのできる、電子機器および電子機器における制御方法を提供することを目的とする。
本発明の第1の観点の電子機器は、操作部と、前記操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容を記憶する記憶部と、前記操作部により行なわれる操作が、前記記憶部に記憶された前記所定の操作内容と一致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には乱数により取得した数値と前記操作部により行われる操作の数とが一致するか否かを判定し、前記乱数と前記操作の数とが一致した場合に所定の警告を発する制御を行う制御部と、を備えたものである。
また、本発明の第2の観点の電子機器における制御方法は、操作部により行われる操作の所定数の組み合わせからなる予め設定された所定の操作内容および前記所定数と異なる一定の数値を記憶部に記憶し、前記操作部により行なわれる操作内容に応じて所定の動作を許可する電子機器の制御方法であって、前記操作部により行なわれる操作が前記記憶された前記所定の操作内容と一致するか否かを判定する第1のステップと、前記第1のステップで一致すると判定された場合、所定の動作を許可し、一致しないと判定された場合、前記一定の数値と前記操作部により行われる操作の数とが一致するか否かを判定する第2のステップと、前記第2のステップで一致すると判定された場合に所定の警告を発する第3のステップと、を有する。
本発明によれば、第三者に対し、動作を許可するための操作内容は勿論のこと、操作の組み合わせ数をも秘匿することができる。
図1は、本発明の実施の形態に係る電子機器の内部構成を示すブロック図である。ここでは、電子機器として、携帯電話が例示されている。
図1に示されるように、携帯電話は、通信部11と、操作部12と、表示部13と、記憶部14と、制御部15と、音声処理部16と、スピーカ(SP17)と、マイク(MIC18)とにより構成される。
図1に示されるように、携帯電話は、通信部11と、操作部12と、表示部13と、記憶部14と、制御部15と、音声処理部16と、スピーカ(SP17)と、マイク(MIC18)とにより構成される。
通信部11は、通信ネットワークに接続される不図示の基地局との間で無線通信を行う。例えば、制御部15から供給される送信データに所定の変調処理を施して無線信号に変換し、不図示のアンテナを介して変換した無線信号を送出する。また、アンテナにおいて受信される基地局からの無線信号に所定の復調処理を施して受信データに変換し、当該受信データを制御部15に出力する。
操作部12は、例えば、電源キー、通話キー、数字キー、文字キー、選択キー、決定キーなど、各種の操作内容が割り当てられたキーを有している。例えば、数字キーがユーザによって操作された場合に、その操作内容に対応する信号を生成すると共に制御部15に出力する。
なお、操作部12は、タッチセンサにより構成されてもよく、この場合、タッチ操作に応じた信号が生成され、当該信号が制御部15に出力される。
なお、操作部12は、タッチセンサにより構成されてもよく、この場合、タッチ操作に応じた信号が生成され、当該信号が制御部15に出力される。
表示部13は、例えば、液晶表示パネルや有機EL(Electro-Luminescence)パネルなどの表示デバイスを用いて構成されており、制御部15により生成される映像信号に応じた画像を表示する。
例えば、音声通話の発着信時における発着信先の電話番号、受信メールや送信メールの内容、日付、時刻、バッテリ残量、待ち受け画面などの各種の情報や画像を表示する。
例えば、音声通話の発着信時における発着信先の電話番号、受信メールや送信メールの内容、日付、時刻、バッテリ残量、待ち受け画面などの各種の情報や画像を表示する。
記憶部14は、例えば不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えば、SRAM、DRAM)などによって構成されており、制御部15において処理に利用される各種のデータを保持する。例えば、制御部15に備わるコンピュータのプログラム、通信相手の電話番号や電子メールアドレス等の個人情報を管理するアドレス帳、着信音やアラーム音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定データ、プログラムの処理過程で利用される一時的なデータなどを保持する。
ここでは、更に、操作部12によって行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容を記憶する。ここでいう、「操作内容」とは、暗証番号又は、ロック解除操作のいずれかをいい、「操作の所定数の組み合わせ」とは、暗証番号の桁数やロック解除操作のための操作数をいう。いずれも詳細は後述する。
ここでは、更に、操作部12によって行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容を記憶する。ここでいう、「操作内容」とは、暗証番号又は、ロック解除操作のいずれかをいい、「操作の所定数の組み合わせ」とは、暗証番号の桁数やロック解除操作のための操作数をいう。いずれも詳細は後述する。
制御部15は、携帯電話の全体的な動作を統括的に制御する。すなわち、携帯電話の各種の処理(回線交換網を介して行われる音声通話、電子メールの作成と送受信、インターネットのWeb(World Wide Web)サイトの閲覧など)が操作部12を介したキー入力に応じて適切な手順で実行されるように、上述した各ブロックの動作(通信部11における信号の送受信、表示部13における画像の表示など)を制御する。
制御部15は、記憶部14に格納されるプログラム(OS、アプリケーシンマネージャ、アプリケーションプログラム等)に基づいて処理を実行するコンピュータ(マイクロプロセッサ)を備えており、このプログラムにおいて指示された手順に従って上述した処理を実行する。すなわち、記憶部14に格納されるプログラムから命令コードを順次読み込んで処理を実行する。
制御部15は、記憶部14に格納されるプログラム(OS、アプリケーシンマネージャ、アプリケーションプログラム等)に基づいて処理を実行するコンピュータ(マイクロプロセッサ)を備えており、このプログラムにおいて指示された手順に従って上述した処理を実行する。すなわち、記憶部14に格納されるプログラムから命令コードを順次読み込んで処理を実行する。
制御部15は、上述した各種処理の一部を、所定の実行環境(プラットフォーム)の元で動作するアプリケーションプログラムにより実行する。例えば、インターネットのWebサイトの閲覧、待受けモードにおける画像の表示、あるいはアクセス制限等のセキュリティに関する処理をアプリケーションプログラムによって実行する。すなわち、制御部15は、操作部12からの操作等に応じて所定のイベントが発生すると、そのイベントに対応する所定のアプリケーションプログラムを起動して特定の処理を実行する。
ここでは、制御部15は、操作部12により行なわれる操作が、記憶部14に記憶された所定の操作内容と一致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には、操作部12により行われる操作の数と、取得される任意の数値とが一致するか否かを判定し、当該操作の数が当該任意の数値と一致する場合に所定の警告を発する機能を持つ。詳細は後述する。
ここでは、制御部15は、操作部12により行なわれる操作が、記憶部14に記憶された所定の操作内容と一致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には、操作部12により行われる操作の数と、取得される任意の数値とが一致するか否かを判定し、当該操作の数が当該任意の数値と一致する場合に所定の警告を発する機能を持つ。詳細は後述する。
なお、音声処理部16は、スピーカ17において出力される音声信号やマイクロフォン18において入力される音声信号の処理を行う。すなわち、マイクロフォン18から入力される音声を増幅し、アナログ−デジタル変換を行い、更に符号化等の信号処理を施し、デジタルの音声データに変換して制御部15に出力する。また、制御部15から出力される音声データに復号化、デジタル−アナログ変換、増幅等の信号処理を施し、アナログの音声信号に変換してスピーカ17に出力する。
上記した携帯電話は、具体的には、CPUと、メモリを含む周辺LSIによって構成され、制御中枢となる制御部15が持つ機能は、CPUがメモリに記録されたプログラムを逐次読み出し、実行することにより実現される。
また、通信部11と、操作部12と、表示部13と、音声処理部16が持つ機能は、CPUによりプログラマブルに制御される周辺LSIによって実現され、図示せぬ入出力ポートを介して制御部15が持つ機能を実現するCPUに接続される。なお、記憶部14は、メモリに割り付けられ記憶されるものとする。
また、通信部11と、操作部12と、表示部13と、音声処理部16が持つ機能は、CPUによりプログラマブルに制御される周辺LSIによって実現され、図示せぬ入出力ポートを介して制御部15が持つ機能を実現するCPUに接続される。なお、記憶部14は、メモリに割り付けられ記憶されるものとする。
図2は、図1に示す制御部15の内部構成を機能展開して示したブロック図である。
図2に示されるように、制御部15は、操作内容取得部151と、操作数管理部152と、乱数生成部と、第1判定部154と、機能実行部155と、乱数取得部156と、第2判定部157と、警告生成部158とにより構成される。
図2に示されるように、制御部15は、操作内容取得部151と、操作数管理部152と、乱数生成部と、第1判定部154と、機能実行部155と、乱数取得部156と、第2判定部157と、警告生成部158とにより構成される。
操作内容取得部151は、操作部12によって操作される操作内容を取得して第1判定部154へ出力する。第1判定部154には、他に、記憶部14から、操作部12により行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作内容が入力される。
操作数管理部152は、操作部12によって操作される数をカウントして第2判定部157へ出力する。
操作数管理部152は、操作部12によって操作される数をカウントして第2判定部157へ出力する。
乱数生成部153は、乱数を生成して乱数取得部156へ出力する。乱数取得部156は、第1判定部154が、操作部12によって操作される操作内容と、記憶部14から読み出される、操作の所定数の組み合わせからなる予め設定された所定の操作内容との比較を行い、一致しないと判定されたことを契機に、乱数生成部153によって生成される乱数を取得し、その数値を第2判定部157へ出力する。
第2判定部157へは、他に、操作数管理部152によってカウントされる操作の数に関するデータが出力されており、ここで、乱数取得部156により取得された数値と操作数管理部152によってカウントされた操作の数とが一致すると判定された場合には警告生成部158を起動して音声処理部16を制御する。なお、第1判定部154は、機能実行部155へとも接続されており、第1判定部154が、操作部12によって操作される操作内容と、記憶部14から読み出される、操作の所定数の組み合わせからなる予め設定された所定の操作内容との比較を行い、一致すると判定された場合に、機能実行部155によるアプリケーションの実行を許可する。
図3は、本発明の実施の形態にかかわる電子機器の動作及び制御方法を説明するために引用したフローチャートである。
以下、図3に示すフローチャートを参照しながら、図1、図2に示す本発明の実施の形態にかかわる電子機器の動作について詳細に説明する。
以下、図3に示すフローチャートを参照しながら、図1、図2に示す本発明の実施の形態にかかわる電子機器の動作について詳細に説明する。
待受け中、アクセス制限を解除するために、ユーザが操作部12の所定のキーを操作して、アクセス制限の解除が要求されたか否かを判定し(S301)、所定のキー操作が行われるまで同判定が繰り返し行われる。所定のキー操作が行われて、アクセス制限解除要求が生成されると、制御部15は、表示部13に対し暗証番号入力画面を表示する(S302)。続いて、ユーザが、表示部13に表示された暗証番号入力画面にしたがい、操作部12を操作して暗証番号の入力を行ったか否かを判定し(S303)、操作部12が操作されて暗証番号の入力が行われるまで同判定が繰り返し行われる。暗証番号の入力が行われると、制御部15の操作数管理部152は、次に、この入力された暗証番号の該当桁数(操作部12に対して操作された数)nをカウントする(S304)。この場合、入力された暗証番号の該当桁数は、最初の桁数であるため、n=1となる。また、制御部15の操作内容取得部151は、このn桁目の暗証番号の入力された内容を取得し(S305)、その取得した暗証番号を第1判定部154へ出力する。
第1判定部154へは、他に、記憶部14に記憶されたユーザ登録済みの正規の暗証番号が読み出されて入力されているため、第1判定部154は、記憶部14からユーザ登録済みの正規の暗証番号からn桁自の暗証番号を取得する(S306)。そして、第1判定部154は、操作内容取得部151から出力されたn桁目の暗証番号と、記憶部14から取得した正規の暗証番号のn桁目の暗証番号とを比較照合し(S307)、両者が一致するか否かを判定する(S308)。
ステップS308で第1判定部154が比較照合した結果、操作内容取得部151から出力されたn桁目の暗証番号と記憶部14から取得した正規の暗証番号のn桁目の暗証番号とが一致した場合には、次に制御部15は、操作数管理部152によりカウントされた該当桁数nが、ユーザ登録済みの正規の暗証番号の桁数N(所定数)(ここでは例えば4〜8桁のいずれかの桁数であるとする)と一致するかを判定する(S309)。そして、該当桁数nが、ユーザ登録済みの正規の暗証番号の桁数Nと一致した場合には、暗証番号を入力したユーザは正規のユーザであるとみなして、アクセス制限を解除して、制限されていた所定の機能の実行(所定の動作)、例えば、携帯電話の発信機能の実行が許可される(S310)。なお、ここで実行が許可される所定の機能は、携帯電話の発信機能に限らず、その他の機能であってもよい。
逆に、ステップS309で、操作数管理部152によりカウントされた該当桁数nが、ユーザ登録済みの正規の暗証番号の桁数Nと一致しない場合には、再度ステップS303に戻り、上記同様の手順を繰り返す。なお、ここではnは1であり、正規の暗証番号の桁数Nは4〜8であるため、両者は一致せず、再度ステップS303に戻り、上記同様の手順を繰り返す。
さて、次にステップS309で操作内容取得部151から出力されたn桁目の暗証番号と記憶部14から取得した正規の暗証番号の該当桁数nの暗証番号とを比較照合し、両者が一致しなかった場合には、次に第1判定部154は、乱数取得部156を起動し、その時点で乱数生成部153により生成される乱数を取得して(S311)第2判定部157へ出力する。なお、乱数生成部153により生成される乱数は、暗証番号として予め設定可能な桁数の範囲内(ここではN=4〜8桁の範囲内)のいずれかの数字(つまり4〜8)であるとする。
次に、第2判定部157は、ステップS304にて操作数管理部152によりカウントされた操作部12の操作数nの情報を取得し、乱数生成部153により生成された乱数が、操作数管理部152でカウントされた該当桁数nと一致するか否かを判定する(S312)。一致しない場合には、制御部15は、さらにユーザによって暗証番号の入力がないかどうかを確認し(S313)、入力される都度、操作数管理部152がその入力された暗証番号の該当桁数nをカウントし(S314)、その後ステップS312に戻って、再度第2判定部157により、乱数生成部153により生成される乱数と、操作数管理部152によりカウントされた該当桁数nとが一致するか否かが判定される。
そして、ステップS312で、乱数生成部153により生成される乱数と、操作数管理部152によりカウントされた該当桁数nとが一致すると判定された場合には、次に警告生成部158を起動し、表示部13に警告、例えば、『暗証番号が違います』等の警告を表示したり、あるいは、音声処理部16経由でスピーカ17を駆動して暗証番号の誤入力であることを示す警告音を出力したりする(S315)。このステップS315における警告報知がなされると、S301にて生成されたアクセス制限解除要求は解除され、元の待ち受け状態に戻る。
このように、本実施形態によると、正規の暗証番号を最後まで正確に入力しない限り、警告が出力され、かつ、その警告のタイミングが、乱数取得部156により取得される乱数に基づき、ロック解除を試行する度に変化するため、悪意を持つ第三者にとっては暗証番号の内容ばかりでなく、その桁数をも予測することが困難となり、もって、セキュリティ効果が増し、安全性を向上することができる。
上記した制御部15の動作は、悪意のある第三者から見れば以下のようになる。すなわち、4〜8桁の暗証番号を設定できる携帯電話があり、正規の暗証番号として、「12345」が記憶部14に設定登録されていたものとする。
ここで、第三者が携帯電話のロックを解除しようと試み、最初に適当な暗証番号「0」を入力したとする。しかし、この時点で暗証番号「0」は、正規の暗証番号「1」と一致しないため、制御部15は、乱数を取得する(制御部15は、常時、4〜8の乱数を順次生成出力している)。ここで取得される乱数が「7」であった場合、第三者が7桁まで入力した時点で警告が発せられることとなる。すなわち、第三者は、7桁まで適当な暗証番号を入力した時点で、例えば、表示部13に、「暗証番号が違います」と警告表示が行われるため、「この携帯電話は暗証番号が7桁に設定されている」と考えるはずである。
ここで、第三者が携帯電話のロックを解除しようと試み、最初に適当な暗証番号「0」を入力したとする。しかし、この時点で暗証番号「0」は、正規の暗証番号「1」と一致しないため、制御部15は、乱数を取得する(制御部15は、常時、4〜8の乱数を順次生成出力している)。ここで取得される乱数が「7」であった場合、第三者が7桁まで入力した時点で警告が発せられることとなる。すなわち、第三者は、7桁まで適当な暗証番号を入力した時点で、例えば、表示部13に、「暗証番号が違います」と警告表示が行われるため、「この携帯電話は暗証番号が7桁に設定されている」と考えるはずである。
そこで、第三者は、再度、「0」から始まる暗証番号の入力を試みたところ、やはり、暗証番号「0」は、正規の暗証番号の「1」と一致しないため、制御部15は、再度、乱数を取得する。このとき取得される乱数が「4」であった場合、第三者が4桁まで入力した時点で警告が発せられる。結果として、先ほど7桁だと思っていた暗証番号に対して4桁目の入力時点で警告が発せられたため、第三者は、混乱を生じ、ロック解除の操作を試行する度に暗証番号の桁数が変わるような錯覚に陥る。このため、第三者は暗証番号の内容どころか、暗証番号の桁数すら予測困難な状態に陥り、最終的にはロック解除を諦めることになると思われる。
なお、上記した実施の形態によれば、「操作内容」として、暗証番号の数値を例示したが、キーアクションであっても同様に応用が可能である。ここで、キーアクションとは、例えばタッチセンサを用いてロックを解除するために行なう、右2回、左3回等の連続した操作をいう。近年、非接触型ICチップを内蔵した携帯電話を利用して、ショッピング、交通、アミューズメント等の加盟店に設置している端末にかざすだけで支払いのできるサービスが浸透しつつある。このようなアプリケーションにおいて、非接触ICチップが持つ機能は、通常ロックされており、利用時にのみロックを解除する方法がとられる。
このとき、例えば、携帯電話のサブディスプレイの周辺に実装され、当該サブディスプレイの表示向きに対して右側、左側にそれぞれ配設されたタッチセンサ(を予め設定登録されたキーアクションにしたがい操作することで、携帯電話を閉じたままの状態でロック解除できるため、操作性の観点から利便性を提供できる。以下に、具体的事例をあげて詳述する。なお、前述及び後述の「右」という操作は、このサブディスプレイの表示向きに対して右側のタッチセンサへの操作を意味し、「左」という操作は、このディスプレイの表示向きに対して左側のタッチセンサへの操作を意味する。また、タッチセンサによらず、サイドキーを操作することによっても同等の効果が得られる。
このとき、例えば、携帯電話のサブディスプレイの周辺に実装され、当該サブディスプレイの表示向きに対して右側、左側にそれぞれ配設されたタッチセンサ(を予め設定登録されたキーアクションにしたがい操作することで、携帯電話を閉じたままの状態でロック解除できるため、操作性の観点から利便性を提供できる。以下に、具体的事例をあげて詳述する。なお、前述及び後述の「右」という操作は、このサブディスプレイの表示向きに対して右側のタッチセンサへの操作を意味し、「左」という操作は、このディスプレイの表示向きに対して左側のタッチセンサへの操作を意味する。また、タッチセンサによらず、サイドキーを操作することによっても同等の効果が得られる。
また、上記した実施の形態によれば、乱数を用いて暗証番号の誤入力に対する警告発生のタイミングを決定したが、乱数の代替として、正規の暗証番号の桁数以外の一定の桁数(固定値)を記憶部14から取得して用いてもよい。例えば、暗証番号として、8桁設定されている場合に、一定の桁数として、7桁を記憶部14に記憶させておき7桁目の暗証番号が入力されたタイミングを契機に常に警告音を生成するようにすれば同様にセキュリティを強固にすることが可能である。この場合、図3に示したフローチャートにおけるステップS311の「乱数取得」の動作を、当該一定の桁数を記憶部14から取得する動作に置換すれば実現可能である。
また、上記した実施の形態によれば、乱数を取得するタイミングは、第2判定部157で不一致と判定された時点として説明したが、他に、操作開始時点、所定桁数まで入力された時点、誤入力が検出された時点等、全ての桁数に相当する暗証番号の入力が終了した後以外のいずれでもよい。
また、上記した実施の形態によれば、乱数を取得するタイミングは、第2判定部157で不一致と判定された時点として説明したが、他に、操作開始時点、所定桁数まで入力された時点、誤入力が検出された時点等、全ての桁数に相当する暗証番号の入力が終了した後以外のいずれでもよい。
以下、「操作内容」が、暗証番号によるロック解除操作の場合と、例えば、右2回、左3回等の連続した操作によるロック解除操作の場合における具体的事例をあげ、それぞれ実施例として説明する。
(実施例1)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。ここでは、警告は、乱数取得部156により取得される数値に該当する桁数まで入力されたときに行なわれる。
例えば、乱数取得部156により取得された数値が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。また、乱数取得部156により取得された数値が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。ここでは、警告は、乱数取得部156により取得される数値に該当する桁数まで入力されたときに行なわれる。
例えば、乱数取得部156により取得された数値が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。また、乱数取得部156により取得された数値が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
実施例1によれば、警告が発せられたタイミングが、3桁目の「0」が入力されたタイミング又は6桁目の「9」が入力されたタイミングであったため、正規の暗証番号を構成する桁数、ここでは「5」が判明されないため、安全性が高い。但し、乱数取得部156により取得された乱数が偶然「5」となり、5桁目の「0」が入力されたタイミングで警告が発せられる場合も考えられるが、取得される乱数は常に、「5」とならないため、やはり第三者には正規の暗証番号を構成する桁数である「5」は判明しないものと解される。
なお、乱数を取得するタイミングは、操作開始のとき、所定の桁数まで入力されたとき、誤入力が検出されたときのいずれでもよい。また、上記した操作内容は、暗証番号の解除操作のみならず、右2回、左3回等、連続した操作によるロック解除操作も含むことは上記したとおりである。
なお、乱数を取得するタイミングは、操作開始のとき、所定の桁数まで入力されたとき、誤入力が検出されたときのいずれでもよい。また、上記した操作内容は、暗証番号の解除操作のみならず、右2回、左3回等、連続した操作によるロック解除操作も含むことは上記したとおりである。
(実施例2)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは実施例1同様、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。ここでは、警告は、記憶部14に記憶された桁数(常に一定)まで入力されたときに行なわれる。例えば、記憶部14に記憶された桁数が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。
また、記憶部14に記憶された桁数が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは実施例1同様、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。ここでは、警告は、記憶部14に記憶された桁数(常に一定)まで入力されたときに行なわれる。例えば、記憶部14に記憶された桁数が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。
また、記憶部14に記憶された桁数が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
実施例2によれば、悪意のある第三者は、前者の場合、暗証番号は3桁であると思い込み、後者の場合、暗証番号は6桁であると思い込むため、第三者に正規の桁数が判読されず、したがって安全性が向上する。
(実施例3)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。ここでは、警告は、乱数取得部156により取得される数値に該当する数の操作がなされると行なわれる。
例えば、乱数取得部156により取得された数値が「3」であれば、3回目の操作の「右」が入力されたタイミングで警告が発せられる。
また、乱数取得部156により取得された数値が「6」であれば、6回目の操作「左」が入力されたタイミングで警告が発せられる。このように、実施例3によれば、警告が発せられるタイミングが、3回目の操作である「右」又は6回目の操作である「左」が入力されたタイミングであるため、悪意のある第三者に正規の必要操作数である5回が判読されないため、安全性が高い。
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。ここでは、警告は、乱数取得部156により取得される数値に該当する数の操作がなされると行なわれる。
例えば、乱数取得部156により取得された数値が「3」であれば、3回目の操作の「右」が入力されたタイミングで警告が発せられる。
また、乱数取得部156により取得された数値が「6」であれば、6回目の操作「左」が入力されたタイミングで警告が発せられる。このように、実施例3によれば、警告が発せられるタイミングが、3回目の操作である「右」又は6回目の操作である「左」が入力されたタイミングであるため、悪意のある第三者に正規の必要操作数である5回が判読されないため、安全性が高い。
(実施例4)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、実施例3同様、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。
ここでは、警告は、記憶部14から取得された数値(常に一定)に該当する数の操作がなされると行なわれる。
例えば、記憶部14から取得される数値が「3」であれば、3回目の操作の「右」が入力されたタイミングで警告が発せられる。また、記憶部14から取得された数値が「6」であれば、6回目の操作「左」が入力されたタイミングで警告が発せられる。
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、実施例3同様、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。
ここでは、警告は、記憶部14から取得された数値(常に一定)に該当する数の操作がなされると行なわれる。
例えば、記憶部14から取得される数値が「3」であれば、3回目の操作の「右」が入力されたタイミングで警告が発せられる。また、記憶部14から取得された数値が「6」であれば、6回目の操作「左」が入力されたタイミングで警告が発せられる。
実施例4によれば、悪意のある第三者は、前者によれば操作数が3回であると思い込み、後者によれば、操作数が6回であると思い込むため、正しい操作回数である5回は判読されないため安全性が向上する。
(実施例5)
正規暗証番号:「12345」
入力暗証番号:「1200」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「1200」とする。ここでは、警告は、乱数取得部156により取得される数値、あるいは記憶部14から取得される一定の数に該当する桁数まで入力されたときに行なわれる。
但し、このとき取得された桁数は、正規の桁数「5」より少なく、かつ、数値を取得するときにおける入力済みの桁数(第2の所定数)よりも多い桁数であるものとする。すなわち「5」以上の桁数は、取得されないよう設定されている。例えば、乱数取得部156により取得された数値は「5」より少ない桁数である「4」となり、この場合、4桁目の「0」が入力されたタイミングで警告が発せられる。
正規暗証番号:「12345」
入力暗証番号:「1200」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「1200」とする。ここでは、警告は、乱数取得部156により取得される数値、あるいは記憶部14から取得される一定の数に該当する桁数まで入力されたときに行なわれる。
但し、このとき取得された桁数は、正規の桁数「5」より少なく、かつ、数値を取得するときにおける入力済みの桁数(第2の所定数)よりも多い桁数であるものとする。すなわち「5」以上の桁数は、取得されないよう設定されている。例えば、乱数取得部156により取得された数値は「5」より少ない桁数である「4」となり、この場合、4桁目の「0」が入力されたタイミングで警告が発せられる。
実施例5によれば、悪意のある第三者が、暗証番号が5桁より少ない桁数であると思い込み、したがって、この少ない桁数の範囲で暗証番号を割り出そうとする。ここで、偶然にもこの少ない桁数までの正規の暗証番号を割り出したとしても、次の5桁目の暗証番号の入力を要求されるため、混乱が生じ、暗証番号の入力をあきらめる可能性が高い。
このように、正規の桁数の判読が不可能であるため、安全性が向上する。なお、正規の桁数よりも多い桁数(例えば、6桁)で警告を発することもできるが、この場合、上記の混乱を生じる前に偶然にも正規の暗証番号を割り出してしまうことも考えられる。したがって、正規の桁数よりも少ない桁数で警告を発したほうが安全上好ましい。
このように、正規の桁数の判読が不可能であるため、安全性が向上する。なお、正規の桁数よりも多い桁数(例えば、6桁)で警告を発することもできるが、この場合、上記の混乱を生じる前に偶然にも正規の暗証番号を割り出してしまうことも考えられる。したがって、正規の桁数よりも少ない桁数で警告を発したほうが安全上好ましい。
(実施例6)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左」
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左」とする。この場合、警告は、乱数取得部156により取得される数値に該当する数の操作がなされると行なわれる。但し、このとき取得された操作回数は、正規の回数「5」より少なく、かつ、数値を取得するときにおける入力済みの操作数(第2の所定数)よりも多い回数であるものとする。すなわち「5」以上の桁数は、取得されないよう設定されている。例えば、乱数取得部156により取得された数値は「5」より少ない回数である「4」となり、この場合、4回目の操作「左」が入力されたタイミングで警告が発せられる。
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左」
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左」とする。この場合、警告は、乱数取得部156により取得される数値に該当する数の操作がなされると行なわれる。但し、このとき取得された操作回数は、正規の回数「5」より少なく、かつ、数値を取得するときにおける入力済みの操作数(第2の所定数)よりも多い回数であるものとする。すなわち「5」以上の桁数は、取得されないよう設定されている。例えば、乱数取得部156により取得された数値は「5」より少ない回数である「4」となり、この場合、4回目の操作「左」が入力されたタイミングで警告が発せられる。
実施例6によれば、悪意のある第三者が、操作数が正規の操作数より少ない4回であると思い込み、したがって、この少ない操作数の範囲内で正規の操作内容を割り出そうとする。ここで、偶然にも当該少ない回数までの正規の操作内容を割り出したとしても、次の5回目の操作を要求されるため、混乱を生じ、操作内容の入力を諦める可能性が高い。
このように、正規の操作数の判読が不可能であるため、安全性が向上する。なお、正規の操作数よりも多い数(例えば、6回)で警告を発することもできるが、この場合、上記の混乱を生じる前に、偶然にも正規の操作内容を割り出してしまうことも考えられる。したがって、正規の操作数よりも少ない操作数で警告を発したほうが安全上好ましい。
このように、正規の操作数の判読が不可能であるため、安全性が向上する。なお、正規の操作数よりも多い数(例えば、6回)で警告を発することもできるが、この場合、上記の混乱を生じる前に、偶然にも正規の操作内容を割り出してしまうことも考えられる。したがって、正規の操作数よりも少ない操作数で警告を発したほうが安全上好ましい。
(実施例7)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。この場合、制御部15は、誤入力を検出した時点で乱数取得部156から乱数を取得、あるいは記憶部14から一定の数を取得する。ここでは、3桁目の「0」が入力された時点で乱数、もしくは一定の値を取得する。この場合、警告は、乱数、あるいは一定の値に該当する桁数まで入力されたときに行なわれる。
例えば、乱数取得部156、あるいは記憶部14から取得された数値が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。また、乱数取得部156、あるいは記憶部14から取得された数値が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部14に記憶された正規の暗証番号を「12345」の5桁とし、操作部12を介して入力され、制御部15により取得された暗証番号を「120009」とする。この場合、制御部15は、誤入力を検出した時点で乱数取得部156から乱数を取得、あるいは記憶部14から一定の数を取得する。ここでは、3桁目の「0」が入力された時点で乱数、もしくは一定の値を取得する。この場合、警告は、乱数、あるいは一定の値に該当する桁数まで入力されたときに行なわれる。
例えば、乱数取得部156、あるいは記憶部14から取得された数値が「3」であれば、3桁目の「0」が入力されたタイミングで警告が発せられる。また、乱数取得部156、あるいは記憶部14から取得された数値が「6」であれば、6桁目の「9」が入力されたタイミングで警告が発せられる。
上記した実施例7によれば、悪意のある第三者は、前者の場合、暗証番号が4桁であると思い込み、後者の場合、暗証番号が6桁であると思い込むため、悪意のある第三者に、正しい桁数(5桁)は判読されず、したがって、安全性が高い。また、正規のユーザが、正規の暗証番号を入力した場合には、警告タイミングを決定するための乱数や記憶部14に記憶された一定の数値を取得する必要がないため、制御の簡略化が実現される。
(実施例8)
正規操作内容:右、左、右、左、右
操作入力内容:右、右、右、左、右、左
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。
この場合、制御部15は、誤入力を検出した時点で乱数取得部156から乱数を取得し、あるいは記憶部14から一定の数を取得する。ここでは、3回目の操作「右」が検出された時点で、乱数もしくは一定の値を取得する。この場合、警告は、乱数、あるいは一定の値に該当する数まで操作されたときに行なわれる。
例えば、乱数取得部156、あるいは記憶部14から取得された数値が「3」であれば、3回目の操作「右」が検出されたタイミングで警告が発せられる。また、乱数取得部156、あるいは記憶部14から取得された数値が「6」であれば、6回目の操作「左」が検出されたタイミングで警告が発せられる。
正規操作内容:右、左、右、左、右
操作入力内容:右、右、右、左、右、左
ここでは、記憶部14に記憶された正規の操作内容を「右、左、右、左、右」の5回の操作回数とし、操作部12(タッチセンサ)を介して入力され、制御部15により取得された操作入力内容を「右、右、右、左、右、左」とする。
この場合、制御部15は、誤入力を検出した時点で乱数取得部156から乱数を取得し、あるいは記憶部14から一定の数を取得する。ここでは、3回目の操作「右」が検出された時点で、乱数もしくは一定の値を取得する。この場合、警告は、乱数、あるいは一定の値に該当する数まで操作されたときに行なわれる。
例えば、乱数取得部156、あるいは記憶部14から取得された数値が「3」であれば、3回目の操作「右」が検出されたタイミングで警告が発せられる。また、乱数取得部156、あるいは記憶部14から取得された数値が「6」であれば、6回目の操作「左」が検出されたタイミングで警告が発せられる。
上記した実施例8によれば、悪意のある第三者は、前者の場合、操作数が3回であると思い込み、後者の場合、操作数が6回であると思い込むため、悪意のある第三者に、正規の操作回数(5回)は判読されず、したかって、安全性が高い。また、正規のユーザが、正規の暗証番号を入力した場合には、警告タイミングを決定するための乱数や記憶部14に記憶された一定の数値を取得する必要がないため、制御の簡略化が実現される。
以上説明のように本発明の実施の形態にかかわる電子機器によれば、制御部15が、操作部12により行なわれる操作が、記憶部14に記憶された所定の操作内容と一致するか否か判定し、一致した場合に所定の動作を許可し、一致しなかった場合、更に、操作部12により行われる操作の数が、取得される任意の数値と一致するか否かを判定し、一致する場合に所定の警告を発するため、悪意を持つ第三者は所定の操作内容のみならず、操作の組み合わせ数すら判読できなくなり、安全性が向上する。これに対し、従来は、所定数の操作が行われた段階で警告を発していたため、所定数の判読は容易であった。
また、制御部15は、所定数の範囲で乱数を生成し、当該生成された乱数を取得することにより、あるいは、記憶部14から、所定数と異なる一定の数値を取得することにより、この所定数と異なる数の操作がなされたところで警告が発せられるため、悪意を持つ第三者は所定の桁数、あるいは操作数を知ることが困難になる。
また、制御部15は、所定数の範囲で乱数を生成し、当該生成された乱数を取得することにより、あるいは、記憶部14から、所定数と異なる一定の数値を取得することにより、この所定数と異なる数の操作がなされたところで警告が発せられるため、悪意を持つ第三者は所定の桁数、あるいは操作数を知ることが困難になる。
更に、制御部15は、操作部12により行なわれる操作の数が、所定数よりも少ない第2の所定数である場合、操作部12により行われる操作が記憶部14に記憶された所定の操作内容と一致するか否かを判定し、一致しなかった場合、第2の所定数以上で所定数よりも少ない数値の範囲における数値を取得することで、悪意を持つ第三者は、暗証番号が持つ桁数を、あるいは操作数を予測不能になるため、より安全性が高まる。
すなわち、悪意を持つ第三者は、当該少ない桁数又は操作数の範囲で暗証番号を割り出そうとするが、偶然にも当該少ない桁数又は操作数までは暗証番号を割り出したとしても、次の桁数に関する暗証番号又は操作内容を入力する必要が生じ、したがって、混乱が生じ、暗証番号が何桁から成るか又は操作数が何回なのかを予測不能に陥るため、暗証番号又は操作内容の入力を諦める可能性が高い。一方、正規の暗証番号よりも多い桁数で警告を発することも考えられるが、この場合、混乱を生じる前に、偶然、正規の暗証番号を割りだしてしまうこともあり得る。したがって、正規の桁数よりも少ない桁数で警告を発したほうが、より安全性が高いといえる。
すなわち、悪意を持つ第三者は、当該少ない桁数又は操作数の範囲で暗証番号を割り出そうとするが、偶然にも当該少ない桁数又は操作数までは暗証番号を割り出したとしても、次の桁数に関する暗証番号又は操作内容を入力する必要が生じ、したがって、混乱が生じ、暗証番号が何桁から成るか又は操作数が何回なのかを予測不能に陥るため、暗証番号又は操作内容の入力を諦める可能性が高い。一方、正規の暗証番号よりも多い桁数で警告を発することも考えられるが、この場合、混乱を生じる前に、偶然、正規の暗証番号を割りだしてしまうこともあり得る。したがって、正規の桁数よりも少ない桁数で警告を発したほうが、より安全性が高いといえる。
また、制御部15は、操作部12により行なわれる操作の都度、当該操作された操作の所定数の組み合わせが記憶部14に記憶された所定の操作内容と一致するか否かを判定し、一致しないと判定しタイミングで任意の数値を取得することにより、予め数値を取得する必要がなく、制御の単純化が可能となる。
なお、図3に示すフローチャートは、本発明の電子機器におけるセキュティ管理方法が有する各工程(ステップ)についても合わせて示している。
すなわち、本発明の電子機器におけるセキュリティ管理方法は、操作部12と、操作部12により行なわれた所定の正規の操作内容を記憶する記憶部14と、操作部12により行なわれる操作内容のセキュリティ管理を行なう制御部15とを有し、制御部15は、操作部12により行なわれる操作が記憶部14に記憶された所定の操作内容と一致するか否かを判定する第1のステップ(S308)と、第1のステップ(S308)で一致すると判定された場合、所定の機能の実行を許可し(S307)、一致しなかった場合、更に、操作部12により行われる操作の数が、取得される任意の数値と一致するか否かを判定する第2のステップ(S312)と、第2のステップ(S312)で一致すると判定された場合に所定の警告を発する第3のステップ(S315)と、を有するものである。
本発明の電子機器におけるセキュリティ管理方法によれば、悪意を持つ第三者に対し、操作内容は勿論のこと、操作の組み合わせ数をも秘匿することによりセキュリティを高め、電子機器を、一層安全に使用することができる。
なお、上記した本発明の実施の形態にかかわる電子機器によれば、電子機器として携帯電話を例示したが、他に、PDA(Personal Digital Assistants)、PC(Personal Computer)、ゲーム機に適用しても同様の効果が得られる。
また、本発明の電子機器の各構成ブロックの機能は、全てをソフトウェアによって実現しても、あるいはその少なくとも一部をハードウエアで実現してもよい。例えば、制御部15における処理や、通信部11、音声処理部16におけるデータ処理は、1または複数のプログラムによりコンピュータ上で実現してもよく、また、その少なくとも一部をハードウエアで実現してもよい。
また、本発明の電子機器の各構成ブロックの機能は、全てをソフトウェアによって実現しても、あるいはその少なくとも一部をハードウエアで実現してもよい。例えば、制御部15における処理や、通信部11、音声処理部16におけるデータ処理は、1または複数のプログラムによりコンピュータ上で実現してもよく、また、その少なくとも一部をハードウエアで実現してもよい。
11…通信部、12…操作部、13…表示部、14…記憶部、15…制御部、16…音声処理部、17…スピーカ、18…マイク、151…操作内容取得部、152…操作数管理部、153…乱数生成部、154…第1判定部、155…機能実行部、156…乱数取得部、157…第2判定部、158…警告生成部。
Claims (6)
- 操作部と、
前記操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の
操作内容を記憶する記憶部と、
前記操作部により行なわれる操作が、前記記憶部に記憶された前記所定の操作内容と一
致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には乱
数により取得した数値と前記操作部により行われる操作の数とが一致するか否かを判定し、
前記乱数と前記操作の数とが一致した場合に所定の警告を発する制御を行う制御部と、
を備えたことを特徴とする電子機器。 - 操作部と、
前記操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の
操作内容および前記所定数とは異なる一定の数値をそれぞれ記憶する記憶部と、
前記操作部により行なわれる操作が、前記記憶部に記憶された前記所定の操作内容と一
致するか否か判定し、一致した場合には所定の動作を許可し、一致しなかった場合には前
記一定の数値と前記操作部により行われる操作の数とが一致するか否かを判定し、前記一
定の数値と前記操作の数とが一致した場合に所定の警告を発する制御を行う制御部と、
を備えたことを特徴とする電子機器。 - 前記制御部は、
前記操作部により行われる操作が前記記憶部に記憶された前記所定の操作内容と一致す
るか否かを判定し、一致しなかった場合で、かつ、前記操作部により行なわれた操作の数
が前記所定数よりも少ない場合には、当該操作の数以上で前記所定数よりも少ない数値の
範囲において前記数値を取得する、
ことを特徴とする請求項1又は請求項2に記載の電子機器。 - 前記制御部は、前記操作部により行なわれる操作毎に前記記憶部に記憶された前記所定
の操作内容と一致するか否かを順次判定し、一致しないとの判定が行われると前記数値を
取得する、
ことを特徴とする請求項1乃至3のいずれか1項に記載の電子機器。 - 操作部により行なわれる操作の所定数の組み合わせからなる予め設定された所定の操作
内容を記憶部に記憶し、前記操作部により行なわれる操作内容に応じて所定の動作を許可
する電子機器の制御方法であって、
前記操作部により行なわれる操作が前記記憶された前記所定の操作内容と一致するか否かを判定する第1のステップと、
前記第1のステップで一致すると判定された場合、所定の動作を許可し、一致しないと
判定された場合、乱数により取得した数値と前記操作部により行われる操作の数とが一致
するか否かを判定する第2のステップと、
前記第2のステップで一致すると判定された場合に所定の警告を発する第3のステップ
と、
を有することを特徴とする電子機器における制御方法。 - 操作部により行われる操作の所定数の組み合わせからなる予め設定された所定の操作
内容および前記所定数と異なる一定の数値を記憶部に記憶し、前記操作部により行なわれる操作内容に応じて所定の動作を許可する電子機器の制御方法であって、
前記操作部により行なわれる操作が前記記憶された前記所定の操作内容と一致するか否
かを判定する第1のステップと、
前記第1のステップで一致すると判定された場合、所定の動作を許可し、一致しないと
判定された場合、前記一定の数値と前記操作部により行われる操作の数とが一致するか否かを判定する第2のステップと、
前記第2のステップで一致すると判定された場合に所定の警告を発する第3のステップ
と、
を有することを特徴とする電子機器における制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006294896A JP2008112313A (ja) | 2006-10-30 | 2006-10-30 | 電子機器および電子機器における制御方法 |
PCT/JP2007/071081 WO2008053870A1 (fr) | 2006-10-30 | 2007-10-30 | Appareil électronique et procédé permettant de commander l'appareil électronique |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006294896A JP2008112313A (ja) | 2006-10-30 | 2006-10-30 | 電子機器および電子機器における制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008112313A true JP2008112313A (ja) | 2008-05-15 |
Family
ID=39344211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006294896A Pending JP2008112313A (ja) | 2006-10-30 | 2006-10-30 | 電子機器および電子機器における制御方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2008112313A (ja) |
WO (1) | WO2008053870A1 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4565291B2 (ja) * | 2000-01-28 | 2010-10-20 | ソニー株式会社 | 情報処理装置、情報処理方法及びプログラム格納媒体 |
CN1547688A (zh) * | 2001-07-27 | 2004-11-17 | ����л����Үά�桤ŬŬ���� | 输入计算机数据库密码的方法和设备 |
JP4688597B2 (ja) * | 2004-07-21 | 2011-05-25 | 京セラミタ株式会社 | パスワード認証装置及び認証方法 |
-
2006
- 2006-10-30 JP JP2006294896A patent/JP2008112313A/ja active Pending
-
2007
- 2007-10-30 WO PCT/JP2007/071081 patent/WO2008053870A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2008053870A1 (fr) | 2008-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4845057B2 (ja) | 携帯電子機器及びプログラム | |
CN103902862B (zh) | 一种移动设备管理方法、装置及一种移动设备 | |
US7058391B2 (en) | Cellular telephone set, dial lock releasing method used in the same and program therefor | |
JP2006148552A (ja) | セキュリティシステム | |
JP2009089255A (ja) | 電子機器、該電子機器に用いられるロック解除方法及びロック解除制御プログラム | |
JP2008097485A (ja) | 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム | |
JP2009130734A (ja) | 携帯通信端末および携帯通信端末のロック解除方法 | |
JP2015176317A (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
JP2009089279A (ja) | 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム | |
JP2008227831A (ja) | 携帯端末、携帯端末における個人情報の表示制御方法、プログラム及び記録媒体 | |
JP2013085053A (ja) | 携帯端末、及び、その制御方法とプログラム | |
JP2003018652A (ja) | データ処理装置、及びプログラム | |
JP2006011940A (ja) | 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム | |
KR100618267B1 (ko) | 잠금 해제를 위한 비밀번호 생성 기능을 가지는무선통신단말기 및 그 방법 | |
JP2008112313A (ja) | 電子機器および電子機器における制御方法 | |
JP2004229240A (ja) | 携帯電話機 | |
JP2008048082A (ja) | 携帯電話装置及びプログラム | |
JP2009265967A (ja) | 電子機器およびそのパスワード入力方法 | |
WO2014038430A1 (ja) | 携帯端末、ならびに携帯端末を制御するための方法およびプログラム | |
JP2006340074A (ja) | 携帯通信端末装置 | |
KR20070012135A (ko) | 분실시 사용자정보를 표시하는 이동통신단말기 및 그사용자정보 표시방법 | |
JP4535946B2 (ja) | 携帯端末装置および使用制限システム | |
JP5082531B2 (ja) | 携帯通信端末及びプログラム | |
JP2019087801A (ja) | 情報処理装置 | |
JP2001345924A (ja) | 電子装置、ユーザ識別支援装置および電子装置管理システム |