JP2004260240A - Mobile phone - Google Patents
Mobile phone Download PDFInfo
- Publication number
- JP2004260240A JP2004260240A JP2003045355A JP2003045355A JP2004260240A JP 2004260240 A JP2004260240 A JP 2004260240A JP 2003045355 A JP2003045355 A JP 2003045355A JP 2003045355 A JP2003045355 A JP 2003045355A JP 2004260240 A JP2004260240 A JP 2004260240A
- Authority
- JP
- Japan
- Prior art keywords
- security
- mobile phone
- function
- input
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 abstract description 66
- 238000000034 method Methods 0.000 description 36
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
【0001】
【発明が属する技術分野】
本発明はセキュリティ機能を有する携帯電話機に関し、特に、セキュリティのモードが選択できる携帯電話機に関する。
【0002】
【従来技術】
昨今の携帯電話機の急速な進歩により、携帯電話機に搭載される機能が増えてきた。それに伴い、ユーザの携帯電話機の機能毎のセキュリティに対する意識が高まってきた。又、携帯電話機に保存できる個人データの種類も増加したため、ユーザの携帯電話機のセキュリティに対する意識が高まってきた。
【0003】
ところで、現在、携帯電話機のセキュリティ方法として、暗証番号を入力する方法が主流である。この暗証番号を入力するセキュリティの方法の一つとして、携帯電話機の所有者が、予め暗証番号を登録した上でキーロック機能を設定し、キー操作を無効にすることによって所有者以外の人が携帯電話機を無断に使用できないようにする方法がある。又、携帯電話機の所有者が、予め暗証番号を登録した上でセキュリティ機能を設定し、個人データに係る機能を操作する場合に限り暗証番号を入力させてセキュリティ機能を解除する方法もある。
【0004】
又、携帯電話機のセキュリティ方法として、上記した暗証番号を入力する方法以外に指紋照合の方法がある(例えば、特許文献1参照)。これは、携帯電話機の所有者が予め登録した指紋と、入力された指紋とを照合してキーロック機能を設定する方法である。
【0005】
更に、携帯電話機のセキュリティ方法として、音声認識の方法がある(例えば、特許文献2参照)。これは、携帯電話機の所有者が予め登録した文字列と、入力された音声とを照合してキーロック機能を設定する方法である。
【0006】
【特許文献1】
特開平6−284182号公報
【特許文献2】
特開2000−165511号公報
【発明が解決しようとする課題】
しかしながら、現状の携帯電話機のセキュリティ機能は、使用できるセキュリティ方法が予め決められた1つの方法だけであった。一方、携帯電話機のセキュリティに関する意識レベルは、ユーザ毎に異なるものであった。そのため、ユーザによっては、予め決められているセキュリティ方法では満足のいかないものとなっている。
【0007】
そこで、本発明は上記課題に鑑みて発明されたものであって、その目的はユーザ毎のセキュリティに関する意識レベルに合わせたセキュリティ方法が設定できる携帯電話機を提供することにある。
【0008】
また、本発明の目的は、ユーザが、個人データや、携帯電話機の機能の種別にあわせて異なるセキュリティモードを設定できる携帯電話機を提供することにある。
【0009】
【課題を解決するための手段】
上記本発明を達成する第一の発明は、携帯電話機であって、前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段とを有することを特徴とする。
【0010】
上記本発明を達成する第二の発明は、第一の発明において、前記選択手段は、前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段であることを特徴とする。
【0011】
上記本発明を達成する第三の発明は、携帯電話機であって、前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段とを有することを特徴とする。
【0012】
上記本発明を達成する第四の発明は、第三の発明において、前記選択手段は、前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段であることを特徴とする。
【0013】
上記本発明を達成する第五の発明は、携帯電話機の情報処理装置のプログラムであって、前記プログラムは前記情報処理装置を、前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段として機能させることを特徴とする。
【0014】
上記本発明を達成する第六の発明は、第五の発明において、前記プログラムは、前記選択手段を、前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段として機能させることを特徴とする。
【0015】
上記本発明を達成する第七の発明は、携帯電話機の情報処理装置のプログラムであって、前記プログラムは前記情報処理装置を、前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段として機能させることを特徴とする。
【0016】
上記本発明を達成する第八の発明は、第七の発明において、前記プログラムは、前記選択手段を、前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段として機能させることを特徴とする。
【0017】
【発明の実施の形態】
本発明の第一の実施の形態について説明する。
【0018】
第一の実施の形態では、複数の機能を搭載する携帯電話機において、全機能のセキュリティ方法を複数のセキュリティ方法の中から1つ選択する場合について説明する。
【0019】
図1は、本発明における携帯電話機を示す構成図である。
【0020】
図1中、1はメモリである。このメモリ1には、ユーザが設定したセキュリティモードの設定情報が保存される。更に、メモリ1には、ユーザにより入力される暗証番号、文字コード、又は文字列が保存される。
【0021】
ここで、セキュリティモードとは、セキュリティ機能を設定、又は解除ための認証方法であって、例えば、暗証番号、文字コード、音声、顔、指紋を用いた認証方法である。尚、ここでは、選択できるセキュリティモードとして、暗証番号によって認証するセキュリティモード1と文字コードによって認証するセキュリティモード2と音声認識によって認証するセキュリティモード3とを用いるが、如何なる方法を用いてもよい。
【0022】
セキュリティモード1は、セキュリティ機能を解除する際に入力された暗証番号と、ユーザにより予めメモリ1に登録された暗証番号とを照合させて、一致した場合のみ、セキュリティ機能を解除するセキュリティモードである。
【0023】
セキュリティモード2は、セキュリティ機能を解除する際に入力された文字コードと、ユーザにより予めメモリ1に登録された文字コードとを照合させて、一致した場合のみ、セキュリティ機能を解除するセキュリティモードである。
【0024】
セキュリティモード3は、セキュリティ機能を解除する際に入力された音声をA/D変換し、この変換された音声と、ユーザにより予めメモリ1に登録された文字列とを照合させて、一致した場合のみ、セキュリティ機能を解除するセキュリティモードである。
【0025】
2は入力部である。この入力部2は、セキュリティ機能を設定する際、セキュリティモードの選択と、暗証番号、文字コード、又は登録文字コードの入力とに使用される。更に、セキュリティ機能を解除する際、セキュリティモード1、又はセキュリティモード2が設定情報としてメモリ1に登録されている場合、暗証番号、又は文字コードの入力に使用される。尚、入力部2は、テンキーと、各種機能を起動、又は設定するためのボタンとを有する。このボタンは、セキュリティ機能を解除する際、セキュリティモード3が設定情報としてメモリ1に登録されている場合、音声入力時に用いる音声入力受付ボタンを含む。
【0026】
3は制御部である。制御部3は、セキュリティ機能を設定する際、ユーザが選択することができるセキュリティモードをセキュリティ機能設定画面として、後述する表示部8に表示する指示を与える。又、制御部3は、セキュリティ機能を解除する際、現在設定されているセキュリティモードを表示部8に表示する指示を与えると共に、現在設定されているセキュリティモードを音声として流す指示を後述するスピーカー10に与える。更に、セキュリティ機能を解除する際、セキュリティモード1、又はセキュリティモード2が設定情報としてメモリ1に登録されている場合、暗証番号、又は文字コードを入力する入力画面を表示部8に表示する指示を与える。
【0027】
又、制御部3は、入力部2から入力された暗証番号、又は文字コードと、メモリ1に予め登録されている暗証番号、又は文字コードとを照合する際、照合結果をセキュリティ制御部4に通知すると共に、照合結果を通知音で流す指示をスピーカー10に与える。更に、後述するタイマー9からの信号に基づいて、スピーカー10に通知音を流す指示を与える。
【0028】
4はセキュリティ制御部である。このセキュリティ制御部4は、制御部3で照合された結果に基づいてセキュリティ機能を解除する。
【0029】
5は音声取込部である。この音声取込部5は、設定情報がセキュリティモード3の場合、ユーザが音声を入力する際に使用する。
【0030】
6は音声変換部である。この音声変換部6は、セキュリティ機能を解除する際、セキュリティモード3が設定情報としてメモリ1に登録されている場合、音声取込部5から入力された音声をA/D変換し、変換した音声を音声認識部7に送る。尚、入力された音声をA/D変換する技術は多数あるが、周知なので詳細は省略する。そして、本発明においては如何なるものでも良い。
【0031】
7は音声認識部である。この音声認識部7は、音声変換部6で変換された音声と、予めメモリ1に登録されている文字列とを照合する。
【0032】
8は表示部である。表示部8は、制御部3からの指示に基づいて、各種画面を表示する。
【0033】
9はタイマーである。このタイマー9は、セキュリティモード3が設定情報としてメモリ1に登録されている場合、入力された音声と予めメモリ1に登録されている文字列との照合時間が所定の時間を超えると、タイムアップであることを信号で制御部3に通知する。
【0034】
10はスピーカーである。このスピーカー10は、制御部5からの指示に基づいて、音声、又は各種通知音声を流す。尚、音声、又は各種通知音は、ユーザの任意により、ON、又はOFFの設定が可能である。
【0035】
次に、上述した第一の実施の形態の動作を詳細説明する。
【0036】
図2は、本発明における、セキュリティ機能の設定の動作を示すフローチャートである。
【0037】
まず、ユーザによりセキュリティ機能の設定が起動されると、ユーザが選択することができるセキュリティモードがセキュリティ機能設定画面として表示部8に表示され(ステップS1)、セキュリティモードの選択待機状態になる(ステップS2)。
【0038】
ユーザは、表示部8に表示されているセキュリティモードの中から1つセキュリティモードを選択し、入力部2を用いて入力する(ステップS3)。
【0039】
入力部2から、ユーザにより選択されたセキュリティモードが入力されると、入力されたセキュリティモードは設定情報としてメモリ1に保存される(ステップS4)。
【0040】
入力部2から、セキュリティモード1が入力された場合、セキュリティ機能解除時に入力する暗証番号を入力する画面が表示部8に表示され、暗証番号入力待機状態となる(ステップS5)。
【0041】
入力部2から暗証番号が入力されると、入力された暗証番号を登録するか否かの確認画面が表示部8に表示される(ステップS6)。
【0042】
ここで、“登録しない”が選択されるとステップS5に戻り、“登録する”が選択されると、入力された暗証番号がメモリ2に保存される(ステップS7)。
【0043】
一方、ステップS2において、セキュリティモード2が入力された場合、表示部8にセキュリティ機能解除時に入力する文字コードを入力する画面が表示され、文字コード入力待機状態となる(ステップS8)。
【0044】
入力部2から文字コードが入力されると、入力された文字コードを登録するか否かの確認画面が表示部8に表示される(ステップS9)。
【0045】
ここで、“登録しない”が選択されるとステップS8に戻り、“登録する”が選択されると、入力された文字コードがメモリ1に保存される(ステップS10)。
【0046】
更に、ステップS2において、ユーザにより、セキュリティモード3が入力された場合、表示部8にセキュリティ機能解除時に使用する文字列を入力する画面が表示され、文字列入力待機状態となる(ステップS11)。
【0047】
入力部2よりセキュリティ機能解除時に使用する文字列が入力されると、入力された文字コードを登録するか否かの確認画面が表示部8に表示される(ステップS12)。
【0048】
ここで、“登録しない”が選択されるとステップS11に戻り、“登録する”が選択されると、入力された文字列がメモリ1に保存される(ステップS13)。
【0049】
次に、本発明におけるセキュリティ機能の解除について説明する。
【0050】
図3は、本発明におけるセキュリティ機能の解除を示すフローチャートである。
【0051】
まず、ユーザによりセキュリティ機能の解除が起動されると、制御部3はメモリ1に保存されている現在のセキュリティモードを確認する(ステップS201)。
【0052】
セキュリティモード1が設定されている場合、現在のセキュリティモードがセキュリティモード1である旨の音声がスピーカー10から流れると共に、表示部8に現在のセキュリティモードと暗証番号入力画面とが表示され(ステップS202)、暗証番号入力待機状態となる(ステップS203)。
【0053】
ユーザは、入力部2から暗証番号を入力する(ステップS204)。
【0054】
入力された暗証番号は、制御部3でメモリ1に保存されている暗証番号と同一であるかの照合が行われる(ステップS205)。
【0055】
照合の結果、入力された暗証番号とメモリ1に保存されている暗証番号とが一致した場合、セキュリティ制御部4はセキュリティを解除すると共に、解除示す通知音がスピーカー10から流れる(ステップS206)。一方、照合の結果、入力された暗証番号とメモリ1に保存されている暗証番号とが一致しない場合、入力された暗証番号が間違っていることを示す通知音がスピーカー10から流れ、ステップS202に戻る。
【0056】
一方、セキュリティモード2が設定されている場合、現在のセキュリティモードがセキュリティモード2である旨の音声がスピーカー10から流れると共に、表示部8に現在のセキュリティモードと文字コード入力画面が表示され(ステップS207)、文字コード入力待機状態となる(ステップS208)。
【0057】
ユーザは、入力部2から文字コードを入力する(ステップS209)。
【0058】
入力された文字コードは、制御部3で、メモリ1に保存されている文字コードと同一であるかの照合が行われる(ステップS210)。
【0059】
照合の結果、入力された文字コードとメモリ1に保存されている文字コードとが一致した場合、セキュリティ制御部4はセキュリティを解除すると共に、スピーカー10から解除示す通知音が流れる(ステップS211)。一方、照合の結果、入力された文字コードとメモリ1に保存されている文字コードとが一致しない場合、入力された文字コードが間違っていることを示す通知音がスピーカー10から流れ、ステップS207に戻る。
【0060】
又、一方、セキュリティモード3が設定されている場合、現在のセキュリティモードがセキュリティモード1である旨の音声がスピーカー10から流れると共に、表示部8に現在のセキュリティモードと音声入力画面とが表示される(ステップS212)。
【0061】
音声入力受付ボタンを押下すると、スピーカー10から音声入力開始を示す通知音が流れて音声入力待機状態となる(ステップS213)と共に、タイマー9がスタートされる(ステップS214)。
【0062】
ユーザにより音声取込部5から音声が入力される(ステップS215)と、入力された音声は音声変換部6でA/D変換される(ステップS216)。
【0063】
変換された音声は、音声認識部7でメモリ1に保存されている文字列と同一であるかの照合が行われる(ステップS217)。
【0064】
照合の結果、入力された音声とメモリ1に保存されている文字コードとが一致した場合、セキュリティ制御部4はセキュリティを解除すると共に、スピーカー10から解除示す通知音が流れる(ステップS218)。一方、照合の結果、入力された音声とメモリ1に保存されている文字列とが一致しない場合、入力された音声が間違っていることを示す通知音がスピーカー10から流れ、ステップS212に戻る。
【0065】
尚、照合の結果が出る前に、タイマー9からタイムアップの信号が制御部3に送信された場合、タイムアップの地点で、音声入力終了を示す通知音がスピーカー10から流れ、ステップS212に戻る
以上のような構成によれば、ユーザはセキュリティ方法を選択することができるので、ユーザ毎のセキュリティに対する意識に合ったセキュリティモードを設定することができる。
【0066】
次に第二の実施の形態について説明する。
【0067】
第一の実施の形態では、携帯電話機の全機能において1つのセキュリティ方法を選択する構成について説明した。しかしながら、セキュリティに関する意識レベルが高いユーザにとっては、個人データや、携帯電話機の機能別にあわせて異なるセキュリティモードを設定したい場合がある。そこで、第二の実施の形態は、第一の実施の形態の制御部4に各機能において1つのセキュリティ方法を設定することができるように構成したことを特徴とする。
【0068】
尚、第二の実施の形態の構成については、第一の実施の形態と同一のものについては、詳細な説明を省略する。
【0069】
図4は、第二の実施の形態の動作を説明するフロ−チャートである。尚、第一の実施の形態の動作と同様なものについては説明を省略する。
【0070】
まず、ユーザにより、セキュリティ機能を設定する機能が選択される(ステップS301)。そして、ステップS1に続き、これ以降の動作については、上述した実施の形態の動作を行う。
【0071】
このような構成によれば、機能毎にセキュリティモードの設定ができるので、携帯電話機の機能の種別に合わせて、異なるセキュリティモードが設定できる。
【0072】
次に第三の実施の形態について説明する。
【0073】
上述した実施の形態では、全機能、又は各機能において1つのセキュリティ方法を設定する場合について説明した。しかしながら、ユーザによっては、全機能、又は各機能において複数のセキュリティモードを設定し、2重、3重のセキュリティをかけたい場合がある。そこで、第三の実施の形態は、上述した実施の形態の制御部4に、全機能、又は各機能において複数のセキュリティ方法を設定するように構成したことを特徴とする。
【0074】
尚、第三の実施の形態の構成については、第一の実施の形態と同様なものについては、詳細な説明を省略する。
【0075】
図5は、第三の実施の形態の動作を説明するフロ−チャートである。尚、第三の実施の形態は、第一の実施の形態の動作にステップS401を加えているので、同様の動作については説明を省略する。また、ここでは2重のセキュリティをかける場合について説明する。
【0076】
まず、ステップS1からステップS13まで、第一の実施の形態と同様の動作をする。
【0077】
暗証番号、パスワード、又は、文字列をメモリ1に保存すると、2重のセキュリティをかけるか否かの選択画面を表示し、選択待機状態となる(ステップS401)。
【0078】
2重のセキュリティをかけるが選択されると、ステップS1に戻り、これ以降の動作については、上述した第一の実施の形態の動作を行う。
【0079】
一方、2重のセキュリティをかけないが選択されると、そのまま終了する。
【0080】
このような構成によれば、機能毎に複数のセキュリティモードが設定できるので、個人データの内容に応じて、2重、3重のセキュリティをかけることができる。
【0081】
【発明の効果】
本発明によれば、セキュリティモードが選択できるので、ユーザのセキュリティ意識レベルに合わせたセキュリティモードが設定できる。
【0082】
又、個人データや、携帯電話の機能の種別に合わせて、異なるセキュリティモードが設定できるので、ユーザの機能ごとにセキュリティレベルの異なるセキュリティモードを設定したいという要望にも満足させることができる。
【0083】
【図面の簡単な説明】
【図1】図1は本発明の実施の形態の一例を示す構成図である。
【図2】図2は本発明における第一の実施の形態の動作フローチャートである。
【図3】図3は本発明における第一の実施の形態の動作フローチャートである。
【図4】図4は本発明における第二の実施の形態の動作フローチャートである。
【図5】図5は本発明における第三の実施の形態の動作フローチャートである。
【符号の説明】
1 メモリ
2 入力部
3 制御部
4 セキュリティ制御部
5 音声取込部
6 音声変換部
7 音声認識部
8 表示部
9 タイマー
10 スピーカー[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile phone having a security function, and more particularly, to a mobile phone capable of selecting a security mode.
[0002]
[Prior art]
With the rapid progress of mobile phones in recent years, the functions mounted on mobile phones have increased. As a result, the user's awareness of security for each function of the mobile phone has increased. In addition, the number of types of personal data that can be stored in a mobile phone has increased, and users have become more aware of the security of the mobile phone.
[0003]
By the way, at present, a method of inputting a password is the mainstream as a security method of a mobile phone. As one of the security methods of inputting the password, the owner of the mobile phone sets a key lock function after registering the password in advance and invalidates the key operation, so that a person other than the owner can disable the key operation. There is a method to prevent unauthorized use of a mobile phone. There is also a method in which the owner of a mobile phone sets a security function after registering a security code in advance, and releases the security function by inputting the security code only when operating a function related to personal data.
[0004]
As a security method for a mobile phone, there is a fingerprint collation method other than the above-described method of inputting a password (for example, see Patent Document 1). This is a method of setting a key lock function by comparing a fingerprint registered in advance by the owner of the mobile phone with an input fingerprint.
[0005]
Further, as a security method for a mobile phone, there is a voice recognition method (for example, see Patent Document 2). This is a method of setting a key lock function by collating a character string registered in advance by a mobile phone owner with an input voice.
[0006]
[Patent Document 1]
JP-A-6-284182 [Patent Document 2]
JP 2000-165511 [Problems to be solved by the invention]
However, the current security function of the mobile phone is only one method in which a usable security method is predetermined. On the other hand, the level of consciousness regarding the security of the mobile phone is different for each user. For this reason, some users are not satisfied with a predetermined security method.
[0007]
Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a mobile phone capable of setting a security method according to a security consciousness level for each user.
[0008]
It is another object of the present invention to provide a mobile phone that allows a user to set different security modes according to personal data and the type of function of the mobile phone.
[0009]
[Means for Solving the Problems]
A first invention for achieving the present invention is a mobile phone, wherein a plurality of security execution means for executing a security function of the mobile phone, and one security execution means is selected from the plurality of security execution means. And selecting means for performing the selection.
[0010]
According to a second aspect of the present invention, in the first aspect, the selection unit includes one security execution unit among the plurality of security execution units for each function mounted on the mobile phone. It is a selecting means for selecting.
[0011]
A third invention for achieving the present invention is a mobile phone, wherein a plurality of security execution means for executing a security function of the mobile phone, and a plurality of security execution means are selected from the plurality of security execution means. And selecting means for performing the selection.
[0012]
In a fourth aspect of the present invention for achieving the above invention, in the third aspect, the selection means includes a plurality of security execution means among the plurality of security execution means for each function mounted on the mobile phone. It is a selecting means for selecting.
[0013]
A fifth invention for achieving the present invention is a program for an information processing device of a mobile phone, wherein the program executes the information processing device by executing a plurality of security executing means for executing a security function of the mobile phone; It is characterized by functioning as a selecting means for selecting one security executing means from a plurality of security executing means.
[0014]
In a sixth aspect of the present invention for achieving the above-mentioned invention, in the fifth aspect, the program comprises the step of selecting one of the plurality of security execution means for each function mounted on the mobile phone. It is characterized by functioning as selection means for selecting security execution means.
[0015]
A seventh invention for achieving the present invention is a program for an information processing device of a mobile phone, wherein the program executes the information processing device by a plurality of security executing means for executing a security function of the mobile phone; It is characterized in that it functions as a selecting means for selecting a plurality of security executing means from a plurality of security executing means.
[0016]
In an eighth aspect of the present invention for achieving the present invention, in the seventh aspect of the invention, the program comprises a plurality of the security executing means for each of the functions mounted on the mobile phone. It is characterized by functioning as selection means for selecting security execution means.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
A first embodiment of the present invention will be described.
[0018]
In the first embodiment, a case will be described in which, in a mobile phone equipped with a plurality of functions, one security method for all functions is selected from a plurality of security methods.
[0019]
FIG. 1 is a configuration diagram showing a mobile phone according to the present invention.
[0020]
In FIG. 1,
[0021]
Here, the security mode is an authentication method for setting or canceling a security function, and is, for example, an authentication method using a password, a character code, a voice, a face, and a fingerprint. Here, as the selectable security mode, a
[0022]
The
[0023]
The
[0024]
In the
[0025]
2 is an input unit. The
[0026]
3 is a control unit. When setting the security function, the
[0027]
When the
[0028]
Reference numeral 4 denotes a security control unit. The security control unit 4 releases the security function based on the result collated by the
[0029]
[0030]
[0031]
Reference numeral 7 denotes a voice recognition unit. The voice recognition unit 7 collates the voice converted by the
[0032]
[0033]
9 is a timer. When the
[0034]
10 is a speaker. The
[0035]
Next, the operation of the above-described first embodiment will be described in detail.
[0036]
FIG. 2 is a flowchart showing an operation of setting a security function in the present invention.
[0037]
First, when the setting of the security function is started by the user, a security mode that can be selected by the user is displayed on the
[0038]
The user selects one security mode from the security modes displayed on the
[0039]
When the security mode selected by the user is input from the
[0040]
When the
[0041]
When the password is input from the
[0042]
Here, if "not registered" is selected, the process returns to step S5, and if "register" is selected, the entered personal identification number is stored in the memory 2 (step S7).
[0043]
On the other hand, when the
[0044]
When a character code is input from the
[0045]
Here, if "do not register" is selected, the process returns to step S8, and if "register" is selected, the input character code is stored in the memory 1 (step S10).
[0046]
Further, when the
[0047]
When a character string used for releasing the security function is input from the
[0048]
Here, if "not registered" is selected, the process returns to step S11, and if "register" is selected, the input character string is stored in the memory 1 (step S13).
[0049]
Next, cancellation of the security function according to the present invention will be described.
[0050]
FIG. 3 is a flowchart showing the release of the security function according to the present invention.
[0051]
First, when the release of the security function is activated by the user, the
[0052]
When the
[0053]
The user inputs a password through the input unit 2 (step S204).
[0054]
The
[0055]
As a result of the collation, when the input personal identification number matches the personal identification number stored in the
[0056]
On the other hand, when the
[0057]
The user inputs a character code from the input unit 2 (Step S209).
[0058]
The
[0059]
As a result of the collation, when the input character code matches the character code stored in the
[0060]
On the other hand, when the
[0061]
When the voice input reception button is pressed, a notification sound indicating the start of voice input is played from the
[0062]
When a voice is input by the user from the voice capturing unit 5 (step S215), the input voice is A / D converted by the voice conversion unit 6 (step S216).
[0063]
The converted speech is collated by the speech recognition unit 7 to determine whether it is the same as the character string stored in the memory 1 (step S217).
[0064]
As a result of the collation, when the input voice and the character code stored in the
[0065]
If a time-up signal is transmitted from the
[0066]
Next, a second embodiment will be described.
[0067]
In the first embodiment, the configuration in which one security method is selected for all functions of the mobile phone has been described. However, a user who has a high level of security awareness may want to set different security modes according to personal data and functions of the mobile phone. Therefore, the second embodiment is characterized in that the control unit 4 of the first embodiment is configured such that one security method can be set for each function.
[0068]
In addition, about the structure of 2nd Embodiment, about the same thing as 1st Embodiment, detailed description is abbreviate | omitted.
[0069]
FIG. 4 is a flowchart for explaining the operation of the second embodiment. The description of the same operation as that of the first embodiment is omitted.
[0070]
First, a function for setting a security function is selected by the user (step S301). Then, following step S1, the subsequent operations are the same as those of the above-described embodiment.
[0071]
According to such a configuration, since the security mode can be set for each function, different security modes can be set according to the type of function of the mobile phone.
[0072]
Next, a third embodiment will be described.
[0073]
In the above-described embodiment, a case has been described in which one security method is set for all functions or each function. However, depending on the user, there may be a case where a plurality of security modes are set for all functions or for each function, and double or triple security is required. Therefore, the third embodiment is characterized in that the control unit 4 of the above-described embodiment is configured to set a plurality of security methods for all functions or each function.
[0074]
In addition, about the structure of 3rd Embodiment, detailed description is abbreviate | omitted about the thing similar to 1st Embodiment.
[0075]
FIG. 5 is a flowchart for explaining the operation of the third embodiment. In the third embodiment, step S401 is added to the operation of the first embodiment, and a description of the same operation will be omitted. Here, a case where double security is applied will be described.
[0076]
First, the same operation as in the first embodiment is performed from step S1 to step S13.
[0077]
When the personal identification number, the password, or the character string is stored in the
[0078]
When the double security is selected, the process returns to step S1, and the subsequent operations are the same as those of the first embodiment.
[0079]
On the other hand, if “Do not apply double security” is selected, the process ends.
[0080]
According to such a configuration, since a plurality of security modes can be set for each function, double or triple security can be applied according to the contents of personal data.
[0081]
【The invention's effect】
According to the present invention, since the security mode can be selected, the security mode can be set according to the security awareness level of the user.
[0082]
Further, since different security modes can be set according to the type of personal data and the function of the mobile phone, it is possible to satisfy the desire to set security modes having different security levels for each user function.
[0083]
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing an example of an embodiment of the present invention.
FIG. 2 is an operation flowchart of the first embodiment of the present invention.
FIG. 3 is an operation flowchart of the first embodiment of the present invention.
FIG. 4 is an operation flowchart of a second embodiment of the present invention.
FIG. 5 is an operation flowchart of a third embodiment of the present invention.
[Explanation of symbols]
Claims (8)
前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、
前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段と
を有することを特徴とする携帯電話機。A mobile phone,
A plurality of security executing means for executing a security function of the mobile phone;
A selection unit for selecting one security execution unit from the plurality of security execution units.
前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段であることを特徴とする請求項1に記載の携帯電話機。The selecting means,
2. The mobile phone according to claim 1, wherein the mobile phone is a selection unit that selects one security execution unit from the plurality of security execution units for each function mounted on the mobile phone.
前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、
前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段と
を有することを特徴とする携帯電話機。A mobile phone,
A plurality of security executing means for executing a security function of the mobile phone;
Selecting means for selecting a plurality of security execution means from the plurality of security execution means.
前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段であることを特徴とする請求項3に記載の携帯電話機。The selecting means,
The mobile phone according to claim 3, wherein the mobile phone is a selection unit that selects a plurality of security execution units from the plurality of security execution units for each function mounted on the mobile phone.
前記プログラムは前記情報処理装置を、
前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、
前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段と
して機能させることを特徴とするプログラム。A program for an information processing device of a mobile phone,
The program stores the information processing device,
A plurality of security executing means for executing a security function of the mobile phone;
A program for causing a computer to function as a selection unit that selects one security execution unit from the plurality of security execution units.
前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段として機能させることを特徴とする請求項5に記載のプログラム。The program, the selecting means,
The program according to claim 5, wherein the program is caused to function as a selection unit that selects one security execution unit from among the plurality of security execution units for each function mounted on the mobile phone.
前記プログラムは前記情報処理装置を、
前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、
前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段と
して機能させることを特徴とするプログラム。A program for an information processing device of a mobile phone,
The program stores the information processing device,
A plurality of security executing means for executing a security function of the mobile phone;
A program for causing a computer to function as a selection unit that selects a plurality of security execution units from the plurality of security execution units.
前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段として機能させることを特徴とする請求項7に記載のプログラム。The program, the selecting means,
The program according to claim 7, wherein the program is caused to function as a selection unit that selects a plurality of security execution units from among the plurality of security execution units for each function mounted on the mobile phone.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003045355A JP2004260240A (en) | 2003-02-24 | 2003-02-24 | Mobile phone |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003045355A JP2004260240A (en) | 2003-02-24 | 2003-02-24 | Mobile phone |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004260240A true JP2004260240A (en) | 2004-09-16 |
Family
ID=33112178
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003045355A Pending JP2004260240A (en) | 2003-02-24 | 2003-02-24 | Mobile phone |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004260240A (en) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007089199A (en) * | 2005-09-20 | 2007-04-05 | Accenture Global Services Gmbh | Third-party access gateway for communication services |
| JP2008160537A (en) * | 2006-12-25 | 2008-07-10 | Nec Corp | Portable terminal provided with security function, and program |
| US7917124B2 (en) | 2005-09-20 | 2011-03-29 | Accenture Global Services Limited | Third party access gateway for telecommunications services |
| US7920583B2 (en) | 2005-10-28 | 2011-04-05 | Accenture Global Services Limited | Message sequencing and data translation architecture for telecommunication services |
| JP2011087306A (en) * | 2010-11-16 | 2011-04-28 | Sharp Corp | Authentication information registration method of mobile information terminal device |
| US8016941B2 (en) | 2007-02-05 | 2011-09-13 | Infineon Technologies Ag | Method and apparatus for manufacturing a semiconductor |
| US9240970B2 (en) | 2012-03-07 | 2016-01-19 | Accenture Global Services Limited | Communication collaboration |
-
2003
- 2003-02-24 JP JP2003045355A patent/JP2004260240A/en active Pending
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007089199A (en) * | 2005-09-20 | 2007-04-05 | Accenture Global Services Gmbh | Third-party access gateway for communication services |
| US7917124B2 (en) | 2005-09-20 | 2011-03-29 | Accenture Global Services Limited | Third party access gateway for telecommunications services |
| US7925880B2 (en) | 2005-09-20 | 2011-04-12 | Accenture Global Services Limited | Authentication and authorization architecture for an access gateway |
| US7920583B2 (en) | 2005-10-28 | 2011-04-05 | Accenture Global Services Limited | Message sequencing and data translation architecture for telecommunication services |
| JP2008160537A (en) * | 2006-12-25 | 2008-07-10 | Nec Corp | Portable terminal provided with security function, and program |
| US8016941B2 (en) | 2007-02-05 | 2011-09-13 | Infineon Technologies Ag | Method and apparatus for manufacturing a semiconductor |
| JP2011087306A (en) * | 2010-11-16 | 2011-04-28 | Sharp Corp | Authentication information registration method of mobile information terminal device |
| US9240970B2 (en) | 2012-03-07 | 2016-01-19 | Accenture Global Services Limited | Communication collaboration |
| US10165224B2 (en) | 2012-03-07 | 2018-12-25 | Accenture Global Services Limited | Communication collaboration |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4581452B2 (en) | Electronic device, lock function releasing method thereof, and program thereof | |
| EP1460513B1 (en) | Apparatus and method for preventing unauthorized use of an information processing device | |
| US20030210127A1 (en) | System and method for user authentication | |
| CN107710212B (en) | Terminal device and computer program | |
| JP6163239B1 (en) | Authentication system | |
| JP2006011591A (en) | Individual authentication system | |
| JP2002312318A (en) | Electronic device, the principal certification method and program | |
| WO2016165245A1 (en) | User interface control method and terminal | |
| CN105072249A (en) | Method and device of preventing mobile device from being stolen, and corresponding mobile device | |
| JP2007266944A (en) | Telephone terminal and caller verification method | |
| JP2004260240A (en) | Mobile phone | |
| JP2007179343A (en) | Information processor with security function and program | |
| JP2010086383A (en) | Password input device, program and method for confirming password input | |
| JP4870188B2 (en) | Information processing apparatus and authentication method | |
| WO2017032027A1 (en) | Video picture scaling method and mobile terminal | |
| JP2004139221A (en) | Authentication system | |
| JP2006185060A (en) | Password input method | |
| CN107153788A (en) | A kind of cipher-code input method and device, a kind of device for Password Input | |
| JP2008048082A (en) | Cell phone unit and program | |
| JP2016058816A (en) | Information terminal and information terminal system | |
| CN115758307A (en) | Space login method and device for terminal equipment, terminal equipment and storage medium | |
| JP2006011959A (en) | Information terminal device and user authentication method | |
| JP2007520781A5 (en) | ||
| KR101144450B1 (en) | Method for qualifying access of user application in portable terminal | |
| CN114121042A (en) | Voice detection method and device under wake-up-free scene and electronic equipment |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060322 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060411 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060518 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060628 |