[go: up one dir, main page]

JP2004260240A - Mobile phone - Google Patents

Mobile phone Download PDF

Info

Publication number
JP2004260240A
JP2004260240A JP2003045355A JP2003045355A JP2004260240A JP 2004260240 A JP2004260240 A JP 2004260240A JP 2003045355 A JP2003045355 A JP 2003045355A JP 2003045355 A JP2003045355 A JP 2003045355A JP 2004260240 A JP2004260240 A JP 2004260240A
Authority
JP
Japan
Prior art keywords
security
mobile phone
function
input
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003045355A
Other languages
Japanese (ja)
Inventor
Keiji Hosoe
圭司 細江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
MX Mobiling Ltd
Original Assignee
NEC Corp
MX Mobiling Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, MX Mobiling Ltd filed Critical NEC Corp
Priority to JP2003045355A priority Critical patent/JP2004260240A/en
Publication of JP2004260240A publication Critical patent/JP2004260240A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mobile phone whereby a user can set a security mode in matching with an aware level of each user with respect to the security and the user can set the different security mode in matching with personal data and a type of functions of the mobile phone. <P>SOLUTION: The mobile phone is characterized in to include a plurality of security execution means for executing a security function of the mobile phone and a selection means for selecting any security execution means among a plurality of the security execution means. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明が属する技術分野】
本発明はセキュリティ機能を有する携帯電話機に関し、特に、セキュリティのモードが選択できる携帯電話機に関する。
【0002】
【従来技術】
昨今の携帯電話機の急速な進歩により、携帯電話機に搭載される機能が増えてきた。それに伴い、ユーザの携帯電話機の機能毎のセキュリティに対する意識が高まってきた。又、携帯電話機に保存できる個人データの種類も増加したため、ユーザの携帯電話機のセキュリティに対する意識が高まってきた。
【0003】
ところで、現在、携帯電話機のセキュリティ方法として、暗証番号を入力する方法が主流である。この暗証番号を入力するセキュリティの方法の一つとして、携帯電話機の所有者が、予め暗証番号を登録した上でキーロック機能を設定し、キー操作を無効にすることによって所有者以外の人が携帯電話機を無断に使用できないようにする方法がある。又、携帯電話機の所有者が、予め暗証番号を登録した上でセキュリティ機能を設定し、個人データに係る機能を操作する場合に限り暗証番号を入力させてセキュリティ機能を解除する方法もある。
【0004】
又、携帯電話機のセキュリティ方法として、上記した暗証番号を入力する方法以外に指紋照合の方法がある(例えば、特許文献1参照)。これは、携帯電話機の所有者が予め登録した指紋と、入力された指紋とを照合してキーロック機能を設定する方法である。
【0005】
更に、携帯電話機のセキュリティ方法として、音声認識の方法がある(例えば、特許文献2参照)。これは、携帯電話機の所有者が予め登録した文字列と、入力された音声とを照合してキーロック機能を設定する方法である。
【0006】
【特許文献1】
特開平6−284182号公報
【特許文献2】
特開2000−165511号公報
【発明が解決しようとする課題】
しかしながら、現状の携帯電話機のセキュリティ機能は、使用できるセキュリティ方法が予め決められた1つの方法だけであった。一方、携帯電話機のセキュリティに関する意識レベルは、ユーザ毎に異なるものであった。そのため、ユーザによっては、予め決められているセキュリティ方法では満足のいかないものとなっている。
【0007】
そこで、本発明は上記課題に鑑みて発明されたものであって、その目的はユーザ毎のセキュリティに関する意識レベルに合わせたセキュリティ方法が設定できる携帯電話機を提供することにある。
【0008】
また、本発明の目的は、ユーザが、個人データや、携帯電話機の機能の種別にあわせて異なるセキュリティモードを設定できる携帯電話機を提供することにある。
【0009】
【課題を解決するための手段】
上記本発明を達成する第一の発明は、携帯電話機であって、前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段とを有することを特徴とする。
【0010】
上記本発明を達成する第二の発明は、第一の発明において、前記選択手段は、前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段であることを特徴とする。
【0011】
上記本発明を達成する第三の発明は、携帯電話機であって、前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段とを有することを特徴とする。
【0012】
上記本発明を達成する第四の発明は、第三の発明において、前記選択手段は、前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段であることを特徴とする。
【0013】
上記本発明を達成する第五の発明は、携帯電話機の情報処理装置のプログラムであって、前記プログラムは前記情報処理装置を、前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段として機能させることを特徴とする。
【0014】
上記本発明を達成する第六の発明は、第五の発明において、前記プログラムは、前記選択手段を、前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段として機能させることを特徴とする。
【0015】
上記本発明を達成する第七の発明は、携帯電話機の情報処理装置のプログラムであって、前記プログラムは前記情報処理装置を、前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段として機能させることを特徴とする。
【0016】
上記本発明を達成する第八の発明は、第七の発明において、前記プログラムは、前記選択手段を、前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段として機能させることを特徴とする。
【0017】
【発明の実施の形態】
本発明の第一の実施の形態について説明する。
【0018】
第一の実施の形態では、複数の機能を搭載する携帯電話機において、全機能のセキュリティ方法を複数のセキュリティ方法の中から1つ選択する場合について説明する。
【0019】
図1は、本発明における携帯電話機を示す構成図である。
【0020】
図1中、1はメモリである。このメモリ1には、ユーザが設定したセキュリティモードの設定情報が保存される。更に、メモリ1には、ユーザにより入力される暗証番号、文字コード、又は文字列が保存される。
【0021】
ここで、セキュリティモードとは、セキュリティ機能を設定、又は解除ための認証方法であって、例えば、暗証番号、文字コード、音声、顔、指紋を用いた認証方法である。尚、ここでは、選択できるセキュリティモードとして、暗証番号によって認証するセキュリティモード1と文字コードによって認証するセキュリティモード2と音声認識によって認証するセキュリティモード3とを用いるが、如何なる方法を用いてもよい。
【0022】
セキュリティモード1は、セキュリティ機能を解除する際に入力された暗証番号と、ユーザにより予めメモリ1に登録された暗証番号とを照合させて、一致した場合のみ、セキュリティ機能を解除するセキュリティモードである。
【0023】
セキュリティモード2は、セキュリティ機能を解除する際に入力された文字コードと、ユーザにより予めメモリ1に登録された文字コードとを照合させて、一致した場合のみ、セキュリティ機能を解除するセキュリティモードである。
【0024】
セキュリティモード3は、セキュリティ機能を解除する際に入力された音声をA/D変換し、この変換された音声と、ユーザにより予めメモリ1に登録された文字列とを照合させて、一致した場合のみ、セキュリティ機能を解除するセキュリティモードである。
【0025】
2は入力部である。この入力部2は、セキュリティ機能を設定する際、セキュリティモードの選択と、暗証番号、文字コード、又は登録文字コードの入力とに使用される。更に、セキュリティ機能を解除する際、セキュリティモード1、又はセキュリティモード2が設定情報としてメモリ1に登録されている場合、暗証番号、又は文字コードの入力に使用される。尚、入力部2は、テンキーと、各種機能を起動、又は設定するためのボタンとを有する。このボタンは、セキュリティ機能を解除する際、セキュリティモード3が設定情報としてメモリ1に登録されている場合、音声入力時に用いる音声入力受付ボタンを含む。
【0026】
3は制御部である。制御部3は、セキュリティ機能を設定する際、ユーザが選択することができるセキュリティモードをセキュリティ機能設定画面として、後述する表示部8に表示する指示を与える。又、制御部3は、セキュリティ機能を解除する際、現在設定されているセキュリティモードを表示部8に表示する指示を与えると共に、現在設定されているセキュリティモードを音声として流す指示を後述するスピーカー10に与える。更に、セキュリティ機能を解除する際、セキュリティモード1、又はセキュリティモード2が設定情報としてメモリ1に登録されている場合、暗証番号、又は文字コードを入力する入力画面を表示部8に表示する指示を与える。
【0027】
又、制御部3は、入力部2から入力された暗証番号、又は文字コードと、メモリ1に予め登録されている暗証番号、又は文字コードとを照合する際、照合結果をセキュリティ制御部4に通知すると共に、照合結果を通知音で流す指示をスピーカー10に与える。更に、後述するタイマー9からの信号に基づいて、スピーカー10に通知音を流す指示を与える。
【0028】
4はセキュリティ制御部である。このセキュリティ制御部4は、制御部3で照合された結果に基づいてセキュリティ機能を解除する。
【0029】
5は音声取込部である。この音声取込部5は、設定情報がセキュリティモード3の場合、ユーザが音声を入力する際に使用する。
【0030】
6は音声変換部である。この音声変換部6は、セキュリティ機能を解除する際、セキュリティモード3が設定情報としてメモリ1に登録されている場合、音声取込部5から入力された音声をA/D変換し、変換した音声を音声認識部7に送る。尚、入力された音声をA/D変換する技術は多数あるが、周知なので詳細は省略する。そして、本発明においては如何なるものでも良い。
【0031】
7は音声認識部である。この音声認識部7は、音声変換部6で変換された音声と、予めメモリ1に登録されている文字列とを照合する。
【0032】
8は表示部である。表示部8は、制御部3からの指示に基づいて、各種画面を表示する。
【0033】
9はタイマーである。このタイマー9は、セキュリティモード3が設定情報としてメモリ1に登録されている場合、入力された音声と予めメモリ1に登録されている文字列との照合時間が所定の時間を超えると、タイムアップであることを信号で制御部3に通知する。
【0034】
10はスピーカーである。このスピーカー10は、制御部5からの指示に基づいて、音声、又は各種通知音声を流す。尚、音声、又は各種通知音は、ユーザの任意により、ON、又はOFFの設定が可能である。
【0035】
次に、上述した第一の実施の形態の動作を詳細説明する。
【0036】
図2は、本発明における、セキュリティ機能の設定の動作を示すフローチャートである。
【0037】
まず、ユーザによりセキュリティ機能の設定が起動されると、ユーザが選択することができるセキュリティモードがセキュリティ機能設定画面として表示部8に表示され(ステップS1)、セキュリティモードの選択待機状態になる(ステップS2)。
【0038】
ユーザは、表示部8に表示されているセキュリティモードの中から1つセキュリティモードを選択し、入力部2を用いて入力する(ステップS3)。
【0039】
入力部2から、ユーザにより選択されたセキュリティモードが入力されると、入力されたセキュリティモードは設定情報としてメモリ1に保存される(ステップS4)。
【0040】
入力部2から、セキュリティモード1が入力された場合、セキュリティ機能解除時に入力する暗証番号を入力する画面が表示部8に表示され、暗証番号入力待機状態となる(ステップS5)。
【0041】
入力部2から暗証番号が入力されると、入力された暗証番号を登録するか否かの確認画面が表示部8に表示される(ステップS6)。
【0042】
ここで、“登録しない”が選択されるとステップS5に戻り、“登録する”が選択されると、入力された暗証番号がメモリ2に保存される(ステップS7)。
【0043】
一方、ステップS2において、セキュリティモード2が入力された場合、表示部8にセキュリティ機能解除時に入力する文字コードを入力する画面が表示され、文字コード入力待機状態となる(ステップS8)。
【0044】
入力部2から文字コードが入力されると、入力された文字コードを登録するか否かの確認画面が表示部8に表示される(ステップS9)。
【0045】
ここで、“登録しない”が選択されるとステップS8に戻り、“登録する”が選択されると、入力された文字コードがメモリ1に保存される(ステップS10)。
【0046】
更に、ステップS2において、ユーザにより、セキュリティモード3が入力された場合、表示部8にセキュリティ機能解除時に使用する文字列を入力する画面が表示され、文字列入力待機状態となる(ステップS11)。
【0047】
入力部2よりセキュリティ機能解除時に使用する文字列が入力されると、入力された文字コードを登録するか否かの確認画面が表示部8に表示される(ステップS12)。
【0048】
ここで、“登録しない”が選択されるとステップS11に戻り、“登録する”が選択されると、入力された文字列がメモリ1に保存される(ステップS13)。
【0049】
次に、本発明におけるセキュリティ機能の解除について説明する。
【0050】
図3は、本発明におけるセキュリティ機能の解除を示すフローチャートである。
【0051】
まず、ユーザによりセキュリティ機能の解除が起動されると、制御部3はメモリ1に保存されている現在のセキュリティモードを確認する(ステップS201)。
【0052】
セキュリティモード1が設定されている場合、現在のセキュリティモードがセキュリティモード1である旨の音声がスピーカー10から流れると共に、表示部8に現在のセキュリティモードと暗証番号入力画面とが表示され(ステップS202)、暗証番号入力待機状態となる(ステップS203)。
【0053】
ユーザは、入力部2から暗証番号を入力する(ステップS204)。
【0054】
入力された暗証番号は、制御部3でメモリ1に保存されている暗証番号と同一であるかの照合が行われる(ステップS205)。
【0055】
照合の結果、入力された暗証番号とメモリ1に保存されている暗証番号とが一致した場合、セキュリティ制御部4はセキュリティを解除すると共に、解除示す通知音がスピーカー10から流れる(ステップS206)。一方、照合の結果、入力された暗証番号とメモリ1に保存されている暗証番号とが一致しない場合、入力された暗証番号が間違っていることを示す通知音がスピーカー10から流れ、ステップS202に戻る。
【0056】
一方、セキュリティモード2が設定されている場合、現在のセキュリティモードがセキュリティモード2である旨の音声がスピーカー10から流れると共に、表示部8に現在のセキュリティモードと文字コード入力画面が表示され(ステップS207)、文字コード入力待機状態となる(ステップS208)。
【0057】
ユーザは、入力部2から文字コードを入力する(ステップS209)。
【0058】
入力された文字コードは、制御部3で、メモリ1に保存されている文字コードと同一であるかの照合が行われる(ステップS210)。
【0059】
照合の結果、入力された文字コードとメモリ1に保存されている文字コードとが一致した場合、セキュリティ制御部4はセキュリティを解除すると共に、スピーカー10から解除示す通知音が流れる(ステップS211)。一方、照合の結果、入力された文字コードとメモリ1に保存されている文字コードとが一致しない場合、入力された文字コードが間違っていることを示す通知音がスピーカー10から流れ、ステップS207に戻る。
【0060】
又、一方、セキュリティモード3が設定されている場合、現在のセキュリティモードがセキュリティモード1である旨の音声がスピーカー10から流れると共に、表示部8に現在のセキュリティモードと音声入力画面とが表示される(ステップS212)。
【0061】
音声入力受付ボタンを押下すると、スピーカー10から音声入力開始を示す通知音が流れて音声入力待機状態となる(ステップS213)と共に、タイマー9がスタートされる(ステップS214)。
【0062】
ユーザにより音声取込部5から音声が入力される(ステップS215)と、入力された音声は音声変換部6でA/D変換される(ステップS216)。
【0063】
変換された音声は、音声認識部7でメモリ1に保存されている文字列と同一であるかの照合が行われる(ステップS217)。
【0064】
照合の結果、入力された音声とメモリ1に保存されている文字コードとが一致した場合、セキュリティ制御部4はセキュリティを解除すると共に、スピーカー10から解除示す通知音が流れる(ステップS218)。一方、照合の結果、入力された音声とメモリ1に保存されている文字列とが一致しない場合、入力された音声が間違っていることを示す通知音がスピーカー10から流れ、ステップS212に戻る。
【0065】
尚、照合の結果が出る前に、タイマー9からタイムアップの信号が制御部3に送信された場合、タイムアップの地点で、音声入力終了を示す通知音がスピーカー10から流れ、ステップS212に戻る
以上のような構成によれば、ユーザはセキュリティ方法を選択することができるので、ユーザ毎のセキュリティに対する意識に合ったセキュリティモードを設定することができる。
【0066】
次に第二の実施の形態について説明する。
【0067】
第一の実施の形態では、携帯電話機の全機能において1つのセキュリティ方法を選択する構成について説明した。しかしながら、セキュリティに関する意識レベルが高いユーザにとっては、個人データや、携帯電話機の機能別にあわせて異なるセキュリティモードを設定したい場合がある。そこで、第二の実施の形態は、第一の実施の形態の制御部4に各機能において1つのセキュリティ方法を設定することができるように構成したことを特徴とする。
【0068】
尚、第二の実施の形態の構成については、第一の実施の形態と同一のものについては、詳細な説明を省略する。
【0069】
図4は、第二の実施の形態の動作を説明するフロ−チャートである。尚、第一の実施の形態の動作と同様なものについては説明を省略する。
【0070】
まず、ユーザにより、セキュリティ機能を設定する機能が選択される(ステップS301)。そして、ステップS1に続き、これ以降の動作については、上述した実施の形態の動作を行う。
【0071】
このような構成によれば、機能毎にセキュリティモードの設定ができるので、携帯電話機の機能の種別に合わせて、異なるセキュリティモードが設定できる。
【0072】
次に第三の実施の形態について説明する。
【0073】
上述した実施の形態では、全機能、又は各機能において1つのセキュリティ方法を設定する場合について説明した。しかしながら、ユーザによっては、全機能、又は各機能において複数のセキュリティモードを設定し、2重、3重のセキュリティをかけたい場合がある。そこで、第三の実施の形態は、上述した実施の形態の制御部4に、全機能、又は各機能において複数のセキュリティ方法を設定するように構成したことを特徴とする。
【0074】
尚、第三の実施の形態の構成については、第一の実施の形態と同様なものについては、詳細な説明を省略する。
【0075】
図5は、第三の実施の形態の動作を説明するフロ−チャートである。尚、第三の実施の形態は、第一の実施の形態の動作にステップS401を加えているので、同様の動作については説明を省略する。また、ここでは2重のセキュリティをかける場合について説明する。
【0076】
まず、ステップS1からステップS13まで、第一の実施の形態と同様の動作をする。
【0077】
暗証番号、パスワード、又は、文字列をメモリ1に保存すると、2重のセキュリティをかけるか否かの選択画面を表示し、選択待機状態となる(ステップS401)。
【0078】
2重のセキュリティをかけるが選択されると、ステップS1に戻り、これ以降の動作については、上述した第一の実施の形態の動作を行う。
【0079】
一方、2重のセキュリティをかけないが選択されると、そのまま終了する。
【0080】
このような構成によれば、機能毎に複数のセキュリティモードが設定できるので、個人データの内容に応じて、2重、3重のセキュリティをかけることができる。
【0081】
【発明の効果】
本発明によれば、セキュリティモードが選択できるので、ユーザのセキュリティ意識レベルに合わせたセキュリティモードが設定できる。
【0082】
又、個人データや、携帯電話の機能の種別に合わせて、異なるセキュリティモードが設定できるので、ユーザの機能ごとにセキュリティレベルの異なるセキュリティモードを設定したいという要望にも満足させることができる。
【0083】
【図面の簡単な説明】
【図1】図1は本発明の実施の形態の一例を示す構成図である。
【図2】図2は本発明における第一の実施の形態の動作フローチャートである。
【図3】図3は本発明における第一の実施の形態の動作フローチャートである。
【図4】図4は本発明における第二の実施の形態の動作フローチャートである。
【図5】図5は本発明における第三の実施の形態の動作フローチャートである。
【符号の説明】
1 メモリ
2 入力部
3 制御部
4 セキュリティ制御部
5 音声取込部
6 音声変換部
7 音声認識部
8 表示部
9 タイマー
10 スピーカー
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile phone having a security function, and more particularly, to a mobile phone capable of selecting a security mode.
[0002]
[Prior art]
With the rapid progress of mobile phones in recent years, the functions mounted on mobile phones have increased. As a result, the user's awareness of security for each function of the mobile phone has increased. In addition, the number of types of personal data that can be stored in a mobile phone has increased, and users have become more aware of the security of the mobile phone.
[0003]
By the way, at present, a method of inputting a password is the mainstream as a security method of a mobile phone. As one of the security methods of inputting the password, the owner of the mobile phone sets a key lock function after registering the password in advance and invalidates the key operation, so that a person other than the owner can disable the key operation. There is a method to prevent unauthorized use of a mobile phone. There is also a method in which the owner of a mobile phone sets a security function after registering a security code in advance, and releases the security function by inputting the security code only when operating a function related to personal data.
[0004]
As a security method for a mobile phone, there is a fingerprint collation method other than the above-described method of inputting a password (for example, see Patent Document 1). This is a method of setting a key lock function by comparing a fingerprint registered in advance by the owner of the mobile phone with an input fingerprint.
[0005]
Further, as a security method for a mobile phone, there is a voice recognition method (for example, see Patent Document 2). This is a method of setting a key lock function by collating a character string registered in advance by a mobile phone owner with an input voice.
[0006]
[Patent Document 1]
JP-A-6-284182 [Patent Document 2]
JP 2000-165511 [Problems to be solved by the invention]
However, the current security function of the mobile phone is only one method in which a usable security method is predetermined. On the other hand, the level of consciousness regarding the security of the mobile phone is different for each user. For this reason, some users are not satisfied with a predetermined security method.
[0007]
Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a mobile phone capable of setting a security method according to a security consciousness level for each user.
[0008]
It is another object of the present invention to provide a mobile phone that allows a user to set different security modes according to personal data and the type of function of the mobile phone.
[0009]
[Means for Solving the Problems]
A first invention for achieving the present invention is a mobile phone, wherein a plurality of security execution means for executing a security function of the mobile phone, and one security execution means is selected from the plurality of security execution means. And selecting means for performing the selection.
[0010]
According to a second aspect of the present invention, in the first aspect, the selection unit includes one security execution unit among the plurality of security execution units for each function mounted on the mobile phone. It is a selecting means for selecting.
[0011]
A third invention for achieving the present invention is a mobile phone, wherein a plurality of security execution means for executing a security function of the mobile phone, and a plurality of security execution means are selected from the plurality of security execution means. And selecting means for performing the selection.
[0012]
In a fourth aspect of the present invention for achieving the above invention, in the third aspect, the selection means includes a plurality of security execution means among the plurality of security execution means for each function mounted on the mobile phone. It is a selecting means for selecting.
[0013]
A fifth invention for achieving the present invention is a program for an information processing device of a mobile phone, wherein the program executes the information processing device by executing a plurality of security executing means for executing a security function of the mobile phone; It is characterized by functioning as a selecting means for selecting one security executing means from a plurality of security executing means.
[0014]
In a sixth aspect of the present invention for achieving the above-mentioned invention, in the fifth aspect, the program comprises the step of selecting one of the plurality of security execution means for each function mounted on the mobile phone. It is characterized by functioning as selection means for selecting security execution means.
[0015]
A seventh invention for achieving the present invention is a program for an information processing device of a mobile phone, wherein the program executes the information processing device by a plurality of security executing means for executing a security function of the mobile phone; It is characterized in that it functions as a selecting means for selecting a plurality of security executing means from a plurality of security executing means.
[0016]
In an eighth aspect of the present invention for achieving the present invention, in the seventh aspect of the invention, the program comprises a plurality of the security executing means for each of the functions mounted on the mobile phone. It is characterized by functioning as selection means for selecting security execution means.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
A first embodiment of the present invention will be described.
[0018]
In the first embodiment, a case will be described in which, in a mobile phone equipped with a plurality of functions, one security method for all functions is selected from a plurality of security methods.
[0019]
FIG. 1 is a configuration diagram showing a mobile phone according to the present invention.
[0020]
In FIG. 1, reference numeral 1 denotes a memory. The memory 1 stores security mode setting information set by the user. Further, the memory 1 stores a password, a character code, or a character string input by the user.
[0021]
Here, the security mode is an authentication method for setting or canceling a security function, and is, for example, an authentication method using a password, a character code, a voice, a face, and a fingerprint. Here, as the selectable security mode, a security mode 1 for authentication by a password, a security mode 2 for authentication by a character code, and a security mode 3 for authentication by voice recognition are used, but any method may be used.
[0022]
The security mode 1 is a security mode in which a password input when releasing the security function is collated with a password registered in the memory 1 in advance by the user, and only when the password matches, the security function is released. .
[0023]
The security mode 2 is a security mode in which a character code input when releasing the security function is compared with a character code registered in the memory 1 in advance by the user, and only when the character codes match, the security function is released. .
[0024]
In the security mode 3, when the voice input when releasing the security function is A / D converted, the converted voice is compared with a character string registered in the memory 1 in advance by the user, and a match is obtained. Only the security mode to release the security function.
[0025]
2 is an input unit. The input unit 2 is used to select a security mode and to input a password, a character code, or a registered character code when setting a security function. Further, when the security mode is released, if the security mode 1 or the security mode 2 is registered in the memory 1 as setting information, the security mode is used to input a password or a character code. The input unit 2 has numeric keys and buttons for activating or setting various functions. This button includes a voice input reception button used for voice input when the security mode is registered in the memory 1 as setting information when the security function is released.
[0026]
3 is a control unit. When setting the security function, the control unit 3 gives an instruction to display a security mode that can be selected by the user as a security function setting screen on a display unit 8 described later. When releasing the security function, the control unit 3 gives an instruction to display the currently set security mode on the display unit 8 and issues an instruction to output the currently set security mode as a sound. Give to. Further, when releasing the security function, if the security mode 1 or the security mode 2 is registered in the memory 1 as setting information, an instruction to display an input screen for inputting a password or a character code on the display unit 8 is issued. give.
[0027]
When the control unit 3 compares the personal identification number or character code input from the input unit 2 with the personal identification number or character code registered in the memory 1 in advance, the collation result is transmitted to the security control unit 4. At the same time, the speaker 10 is instructed to output the verification result by a notification sound. Further, an instruction to output a notification sound to the speaker 10 is given based on a signal from the timer 9 described later.
[0028]
Reference numeral 4 denotes a security control unit. The security control unit 4 releases the security function based on the result collated by the control unit 3.
[0029]
Reference numeral 5 denotes a voice capturing unit. When the setting information is the security mode 3, the voice capturing unit 5 is used when the user inputs voice.
[0030]
Reference numeral 6 denotes a voice conversion unit. When releasing the security function, when the security mode 3 is registered in the memory 1 as the setting information, the voice converter 6 A / D converts the voice input from the voice capturing unit 5 and converts the converted voice. To the voice recognition unit 7. There are many techniques for A / D conversion of input voice, but details are omitted because they are well known. In the present invention, any type may be used.
[0031]
Reference numeral 7 denotes a voice recognition unit. The voice recognition unit 7 collates the voice converted by the voice conversion unit 6 with a character string registered in the memory 1 in advance.
[0032]
Reference numeral 8 denotes a display unit. The display unit 8 displays various screens based on an instruction from the control unit 3.
[0033]
9 is a timer. When the security mode 3 is registered as setting information in the memory 1, the timer 9 counts up when the collation time between the input voice and the character string registered in the memory 1 exceeds a predetermined time. Is notified to the control unit 3 by a signal.
[0034]
10 is a speaker. The speaker 10 outputs sound or various notification sounds based on an instruction from the control unit 5. The sound or various notification sounds can be set ON or OFF by the user.
[0035]
Next, the operation of the above-described first embodiment will be described in detail.
[0036]
FIG. 2 is a flowchart showing an operation of setting a security function in the present invention.
[0037]
First, when the setting of the security function is started by the user, a security mode that can be selected by the user is displayed on the display unit 8 as a security function setting screen (step S1), and the security mode selection standby state is set (step S1). S2).
[0038]
The user selects one security mode from the security modes displayed on the display unit 8 and inputs the security mode using the input unit 2 (step S3).
[0039]
When the security mode selected by the user is input from the input unit 2, the input security mode is stored in the memory 1 as setting information (step S4).
[0040]
When the security mode 1 is input from the input unit 2, a screen for inputting a security code to be input when the security function is released is displayed on the display unit 8, and the system enters a security code input standby state (step S5).
[0041]
When the password is input from the input unit 2, a confirmation screen as to whether or not to register the input password is displayed on the display unit 8 (step S6).
[0042]
Here, if "not registered" is selected, the process returns to step S5, and if "register" is selected, the entered personal identification number is stored in the memory 2 (step S7).
[0043]
On the other hand, when the security mode 2 is input in step S2, a screen for inputting a character code to be input when the security function is released is displayed on the display unit 8, and the apparatus enters a character code input standby state (step S8).
[0044]
When a character code is input from the input unit 2, a confirmation screen as to whether or not to register the input character code is displayed on the display unit 8 (step S9).
[0045]
Here, if "do not register" is selected, the process returns to step S8, and if "register" is selected, the input character code is stored in the memory 1 (step S10).
[0046]
Further, when the security mode 3 is input by the user in step S2, a screen for inputting a character string to be used at the time of releasing the security function is displayed on the display unit 8, and the apparatus enters a character string input standby state (step S11).
[0047]
When a character string used for releasing the security function is input from the input unit 2, a confirmation screen as to whether or not to register the input character code is displayed on the display unit 8 (step S12).
[0048]
Here, if "not registered" is selected, the process returns to step S11, and if "register" is selected, the input character string is stored in the memory 1 (step S13).
[0049]
Next, cancellation of the security function according to the present invention will be described.
[0050]
FIG. 3 is a flowchart showing the release of the security function according to the present invention.
[0051]
First, when the release of the security function is activated by the user, the control unit 3 checks the current security mode stored in the memory 1 (step S201).
[0052]
When the security mode 1 is set, a sound indicating that the current security mode is the security mode 1 is output from the speaker 10, and the current security mode and the password input screen are displayed on the display unit 8 (step S202). ), And enters a password input standby state (step S203).
[0053]
The user inputs a password through the input unit 2 (step S204).
[0054]
The control unit 3 checks whether the input password is the same as the password stored in the memory 1 (step S205).
[0055]
As a result of the collation, when the input personal identification number matches the personal identification number stored in the memory 1, the security control unit 4 releases the security, and a notification sound indicating the release is played from the speaker 10 (step S206). On the other hand, as a result of the collation, if the input password and the password stored in the memory 1 do not match, a notification sound indicating that the input password is incorrect flows from the speaker 10, and the process proceeds to step S202. Return.
[0056]
On the other hand, when the security mode 2 is set, a voice to the effect that the current security mode is the security mode 2 is played from the speaker 10 and the current security mode and the character code input screen are displayed on the display unit 8 (step). (S207), and enters a character code input standby state (step S208).
[0057]
The user inputs a character code from the input unit 2 (Step S209).
[0058]
The control unit 3 checks whether the input character code is the same as the character code stored in the memory 1 (step S210).
[0059]
As a result of the collation, when the input character code matches the character code stored in the memory 1, the security control unit 4 releases the security, and a notification sound indicating the release is played from the speaker 10 (step S211). On the other hand, if the input character code does not match the character code stored in the memory 1 as a result of the comparison, a notification sound indicating that the input character code is incorrect is played from the speaker 10, and the process proceeds to step S207. Return.
[0060]
On the other hand, when the security mode 3 is set, a sound indicating that the current security mode is the security mode 1 is played from the speaker 10 and the current security mode and the voice input screen are displayed on the display unit 8. (Step S212).
[0061]
When the voice input reception button is pressed, a notification sound indicating the start of voice input is played from the speaker 10 to enter a voice input standby state (step S213), and the timer 9 is started (step S214).
[0062]
When a voice is input by the user from the voice capturing unit 5 (step S215), the input voice is A / D converted by the voice conversion unit 6 (step S216).
[0063]
The converted speech is collated by the speech recognition unit 7 to determine whether it is the same as the character string stored in the memory 1 (step S217).
[0064]
As a result of the collation, when the input voice and the character code stored in the memory 1 match, the security control unit 4 releases the security, and a notification sound indicating the release is played from the speaker 10 (step S218). On the other hand, as a result of the collation, if the input voice does not match the character string stored in the memory 1, a notification sound indicating that the input voice is incorrect is played from the speaker 10, and the process returns to step S212.
[0065]
If a time-up signal is transmitted from the timer 9 to the control unit 3 before the result of the collation is output, a notification sound indicating the end of voice input is played from the speaker 10 at the time of the time-up, and the process returns to step S212. According to the above configuration, since the user can select a security method, a security mode suitable for each user's security consciousness can be set.
[0066]
Next, a second embodiment will be described.
[0067]
In the first embodiment, the configuration in which one security method is selected for all functions of the mobile phone has been described. However, a user who has a high level of security awareness may want to set different security modes according to personal data and functions of the mobile phone. Therefore, the second embodiment is characterized in that the control unit 4 of the first embodiment is configured such that one security method can be set for each function.
[0068]
In addition, about the structure of 2nd Embodiment, about the same thing as 1st Embodiment, detailed description is abbreviate | omitted.
[0069]
FIG. 4 is a flowchart for explaining the operation of the second embodiment. The description of the same operation as that of the first embodiment is omitted.
[0070]
First, a function for setting a security function is selected by the user (step S301). Then, following step S1, the subsequent operations are the same as those of the above-described embodiment.
[0071]
According to such a configuration, since the security mode can be set for each function, different security modes can be set according to the type of function of the mobile phone.
[0072]
Next, a third embodiment will be described.
[0073]
In the above-described embodiment, a case has been described in which one security method is set for all functions or each function. However, depending on the user, there may be a case where a plurality of security modes are set for all functions or for each function, and double or triple security is required. Therefore, the third embodiment is characterized in that the control unit 4 of the above-described embodiment is configured to set a plurality of security methods for all functions or each function.
[0074]
In addition, about the structure of 3rd Embodiment, detailed description is abbreviate | omitted about the thing similar to 1st Embodiment.
[0075]
FIG. 5 is a flowchart for explaining the operation of the third embodiment. In the third embodiment, step S401 is added to the operation of the first embodiment, and a description of the same operation will be omitted. Here, a case where double security is applied will be described.
[0076]
First, the same operation as in the first embodiment is performed from step S1 to step S13.
[0077]
When the personal identification number, the password, or the character string is stored in the memory 1, a selection screen as to whether or not to apply double security is displayed, and a selection standby state is set (step S401).
[0078]
When the double security is selected, the process returns to step S1, and the subsequent operations are the same as those of the first embodiment.
[0079]
On the other hand, if “Do not apply double security” is selected, the process ends.
[0080]
According to such a configuration, since a plurality of security modes can be set for each function, double or triple security can be applied according to the contents of personal data.
[0081]
【The invention's effect】
According to the present invention, since the security mode can be selected, the security mode can be set according to the security awareness level of the user.
[0082]
Further, since different security modes can be set according to the type of personal data and the function of the mobile phone, it is possible to satisfy the desire to set security modes having different security levels for each user function.
[0083]
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing an example of an embodiment of the present invention.
FIG. 2 is an operation flowchart of the first embodiment of the present invention.
FIG. 3 is an operation flowchart of the first embodiment of the present invention.
FIG. 4 is an operation flowchart of a second embodiment of the present invention.
FIG. 5 is an operation flowchart of a third embodiment of the present invention.
[Explanation of symbols]
Reference Signs List 1 memory 2 input unit 3 control unit 4 security control unit 5 audio capture unit 6 audio conversion unit 7 audio recognition unit 8 display unit 9 timer 10 speaker

Claims (8)

携帯電話機であって、
前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、
前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段と
を有することを特徴とする携帯電話機。
A mobile phone,
A plurality of security executing means for executing a security function of the mobile phone;
A selection unit for selecting one security execution unit from the plurality of security execution units.
前記選択手段は、
前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段であることを特徴とする請求項1に記載の携帯電話機。
The selecting means,
2. The mobile phone according to claim 1, wherein the mobile phone is a selection unit that selects one security execution unit from the plurality of security execution units for each function mounted on the mobile phone.
携帯電話機であって、
前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、
前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段と
を有することを特徴とする携帯電話機。
A mobile phone,
A plurality of security executing means for executing a security function of the mobile phone;
Selecting means for selecting a plurality of security execution means from the plurality of security execution means.
前記選択手段は、
前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段であることを特徴とする請求項3に記載の携帯電話機。
The selecting means,
The mobile phone according to claim 3, wherein the mobile phone is a selection unit that selects a plurality of security execution units from the plurality of security execution units for each function mounted on the mobile phone.
携帯電話機の情報処理装置のプログラムであって、
前記プログラムは前記情報処理装置を、
前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、
前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段と
して機能させることを特徴とするプログラム。
A program for an information processing device of a mobile phone,
The program stores the information processing device,
A plurality of security executing means for executing a security function of the mobile phone;
A program for causing a computer to function as a selection unit that selects one security execution unit from the plurality of security execution units.
前記プログラムは、前記選択手段を、
前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から1つのセキュリティ実行手段を選択する選択手段として機能させることを特徴とする請求項5に記載のプログラム。
The program, the selecting means,
The program according to claim 5, wherein the program is caused to function as a selection unit that selects one security execution unit from among the plurality of security execution units for each function mounted on the mobile phone.
携帯電話機の情報処理装置のプログラムであって、
前記プログラムは前記情報処理装置を、
前記携帯電話機のセキュリティ機能を実行する複数のセキュリティ実行手段と、
前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段と
して機能させることを特徴とするプログラム。
A program for an information processing device of a mobile phone,
The program stores the information processing device,
A plurality of security executing means for executing a security function of the mobile phone;
A program for causing a computer to function as a selection unit that selects a plurality of security execution units from the plurality of security execution units.
前記プログラムは、前記選択手段を、
前記携帯電話機に搭載されている機能毎に、前記複数のセキュリティ実行手段の中から複数のセキュリティ実行手段を選択する選択手段として機能させることを特徴とする請求項7に記載のプログラム。
The program, the selecting means,
The program according to claim 7, wherein the program is caused to function as a selection unit that selects a plurality of security execution units from among the plurality of security execution units for each function mounted on the mobile phone.
JP2003045355A 2003-02-24 2003-02-24 Mobile phone Pending JP2004260240A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003045355A JP2004260240A (en) 2003-02-24 2003-02-24 Mobile phone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003045355A JP2004260240A (en) 2003-02-24 2003-02-24 Mobile phone

Publications (1)

Publication Number Publication Date
JP2004260240A true JP2004260240A (en) 2004-09-16

Family

ID=33112178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003045355A Pending JP2004260240A (en) 2003-02-24 2003-02-24 Mobile phone

Country Status (1)

Country Link
JP (1) JP2004260240A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007089199A (en) * 2005-09-20 2007-04-05 Accenture Global Services Gmbh Third-party access gateway for communication services
JP2008160537A (en) * 2006-12-25 2008-07-10 Nec Corp Portable terminal provided with security function, and program
US7917124B2 (en) 2005-09-20 2011-03-29 Accenture Global Services Limited Third party access gateway for telecommunications services
US7920583B2 (en) 2005-10-28 2011-04-05 Accenture Global Services Limited Message sequencing and data translation architecture for telecommunication services
JP2011087306A (en) * 2010-11-16 2011-04-28 Sharp Corp Authentication information registration method of mobile information terminal device
US8016941B2 (en) 2007-02-05 2011-09-13 Infineon Technologies Ag Method and apparatus for manufacturing a semiconductor
US9240970B2 (en) 2012-03-07 2016-01-19 Accenture Global Services Limited Communication collaboration

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007089199A (en) * 2005-09-20 2007-04-05 Accenture Global Services Gmbh Third-party access gateway for communication services
US7917124B2 (en) 2005-09-20 2011-03-29 Accenture Global Services Limited Third party access gateway for telecommunications services
US7925880B2 (en) 2005-09-20 2011-04-12 Accenture Global Services Limited Authentication and authorization architecture for an access gateway
US7920583B2 (en) 2005-10-28 2011-04-05 Accenture Global Services Limited Message sequencing and data translation architecture for telecommunication services
JP2008160537A (en) * 2006-12-25 2008-07-10 Nec Corp Portable terminal provided with security function, and program
US8016941B2 (en) 2007-02-05 2011-09-13 Infineon Technologies Ag Method and apparatus for manufacturing a semiconductor
JP2011087306A (en) * 2010-11-16 2011-04-28 Sharp Corp Authentication information registration method of mobile information terminal device
US9240970B2 (en) 2012-03-07 2016-01-19 Accenture Global Services Limited Communication collaboration
US10165224B2 (en) 2012-03-07 2018-12-25 Accenture Global Services Limited Communication collaboration

Similar Documents

Publication Publication Date Title
JP4581452B2 (en) Electronic device, lock function releasing method thereof, and program thereof
EP1460513B1 (en) Apparatus and method for preventing unauthorized use of an information processing device
US20030210127A1 (en) System and method for user authentication
CN107710212B (en) Terminal device and computer program
JP6163239B1 (en) Authentication system
JP2006011591A (en) Individual authentication system
JP2002312318A (en) Electronic device, the principal certification method and program
WO2016165245A1 (en) User interface control method and terminal
CN105072249A (en) Method and device of preventing mobile device from being stolen, and corresponding mobile device
JP2007266944A (en) Telephone terminal and caller verification method
JP2004260240A (en) Mobile phone
JP2007179343A (en) Information processor with security function and program
JP2010086383A (en) Password input device, program and method for confirming password input
JP4870188B2 (en) Information processing apparatus and authentication method
WO2017032027A1 (en) Video picture scaling method and mobile terminal
JP2004139221A (en) Authentication system
JP2006185060A (en) Password input method
CN107153788A (en) A kind of cipher-code input method and device, a kind of device for Password Input
JP2008048082A (en) Cell phone unit and program
JP2016058816A (en) Information terminal and information terminal system
CN115758307A (en) Space login method and device for terminal equipment, terminal equipment and storage medium
JP2006011959A (en) Information terminal device and user authentication method
JP2007520781A5 (en)
KR101144450B1 (en) Method for qualifying access of user application in portable terminal
CN114121042A (en) Voice detection method and device under wake-up-free scene and electronic equipment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060322

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060628