JP5666114B2 - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP5666114B2
JP5666114B2 JP2009223526A JP2009223526A JP5666114B2 JP 5666114 B2 JP5666114 B2 JP 5666114B2 JP 2009223526 A JP2009223526 A JP 2009223526A JP 2009223526 A JP2009223526 A JP 2009223526A JP 5666114 B2 JP5666114 B2 JP 5666114B2
Authority
JP
Japan
Prior art keywords
input
unit
input data
key
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009223526A
Other languages
English (en)
Other versions
JP2011070612A (ja
Inventor
憲弘 滝本
憲弘 滝本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2009223526A priority Critical patent/JP5666114B2/ja
Priority to US12/892,689 priority patent/US8424080B2/en
Publication of JP2011070612A publication Critical patent/JP2011070612A/ja
Application granted granted Critical
Publication of JP5666114B2 publication Critical patent/JP5666114B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、ユーザ認証機能を備える電子機器に関する。
特許文献1は、ダイヤルロック機能を有する携帯電話端末を開示する。
特開2002−142010号公報
携帯電話機などの電子機器には、機器のユーザを認証し、認証したユーザに対してのみロックを解除し、機器を使用可能とするものがある。
特に、携帯電話機では、電話帳機能、電子メール機能などを記憶するため、携帯電話機のユーザを認証機能を標準的に備えている。
ユーザを認証することにより、電話番号、住所、電子メールアドレスといった個人情報が他人により閲覧され難くすることができる。
ところで、ユーザ認証のために、携帯電話機などにおいて入力キーの操作により認証コードを入力させ、この認証コードと予め登録された登録コードとを比較する場合、ユーザの近くにいる他人に入力操作を見られてしまう可能性がある。
このように携帯電話機などの電子機器では、ユーザ認証時の操作内容などが他人に知覚され難くすることが求められている。
本発明の電子機器は、傾斜センサと、コードの入力が行われる入力部と、当該コードの入力画面を表示する表示部と、制御部とを有してなる電子機器であって、前記制御部は、前記傾斜センサの検出状態に応じて前記入力部の操作によって入力された入力データが有効または無効であるかを判定し、有効と判定された入力データを入力データ列と前記傾斜センサの検出状態に応じて前記入力データの判定に関係なく、前記入力部が操作される度に、前記入力部の操作によって入力されたコードの桁数を示すマークを前記表示部に表示する
好適には、前記コードがユーザ認証コードであって、登録コードを記憶する記憶部を有するとともに、前記入力データ列と前記登録コードとが一致する場合にユーザを認証するようにしてもよい。
好適には、有効と判定された入力データを入力順に蓄積記憶し、入力順に蓄積された複数の入力データによる前記入力データ列を、前記登録コードと比較するようにしてもよい。
本発明では、電子機器において、ユーザ認証時の操作内容などが他人に知覚され難くできる。
図1は、本発明の実施形態に係る携帯電話機の外観の斜視図である。 図2は、図1の携帯電話機のハードウェア構成図である。 図3は、ユーザ認証時に携帯電話機に実現される機能を示すブロック図である。 図4は、図1の携帯電話機によるユーザ認証処理の流れを示すフローチャートである。 図5は、図4のユーザ認証処理の下での、通常の操作での表示画面の遷移の一例の説明図である。 図6は、図4のユーザ認証処理の下での、ダミー入力する操作での表示画面の遷移の一例の説明図である。 図7は、図6のダミー入力操作での携帯電話機の状態変化の説明図である。
以下、本発明の実施形態を図面に関連付けて説明する。
図1は、本発明の実施形態に係る携帯電話機1の外観の斜視図である。
図1の携帯電話機1は、上部筐体101、下部筐体102およびヒンジ部103を有する。
下部筐体102は、人手に把持可能である。
上部筐体101および下部筐体102は、略同一サイズの長方形形状を有する。
上部筐体101と下部筐体102とは、ヒンジ部103により開閉可能に連結される。
図1は、上部筐体101と下部筐体102とを開いた状態である。
上部筐体101には、表示部13が設けられる。
下部筐体102には、操作部12の複数の入力キーが設けられる。
図2は、図1の携帯電話機1のハードウェア構成図である。
携帯電話機1は、たとえば無線通信部(RF)11と、操作部(KEY)12と、表示部(DISP)13と、タイマ(RTC)14と、音声モデム部(MODEM)15と、CPU(Central Processing Unit)16と、記憶部(MEM)17と、これらを接続するシステムバス18とを有する。
無線通信部11は、基地局との通信チャネルを確立し、基地局と通信データを送受する。
そして、無線通信部11は、CPU16からの入力信号に含まれる通信データを基地局へ無線送信する。
また、無線通信部11は、基地局から受信した通信データを含む信号をCPU16へ出力する。
操作部12は、複数の入力キーと、サイドキー21とを有する。
複数の入力キーには、たとえばテンキー、電源キー、通話キー、数字キー、文字キー、発信キーなどがある。
入力キーは、図1に示すように、携帯電話機1の下部筐体102の前面に配置される。
サイドキー21は、図1に示すように、携帯電話機1の下部筐体102の右側面に配置される。
そして、操作部12は、ユーザにより操作された入力キーまたはサイドキー21に対応する入力データを含む信号をCPU16へ出力する。
表示部13は、LCD(Liquid Crystal Display Device)や有機EL(Electro-Luminescence)デバイスなどを有する。
LCDまたは有機ELデバイスは、図1に示すように、携帯電話機1の上部筐体101の前面に配置される。
そして、表示部13は、CPU16から入力された信号に含まれる表示データを表示する。
これにより、表示部13には、たとえばストリーミング信号に含まれる映像が再生される。
タイマ14は、時刻および経過時間を計測する。
そして、タイマ14は、ストリーミング信号の受信開始時刻からの経過時間などを計測し、計測した経過時間の情報を含む信号をCPU16へ出力する。
音声モデム部15は、スピーカ19およびマイクロホン20に接続される。
そして、音声モデム部15は、マイクロホン20に入力された音声をサンプリングし、音声データを含む信号をCPU16へ出力する。
また、音声モデム部15は、CPU16からの入力信号に含まれる音声データによりスピーカ19を駆動する。
これにより、スピーカ19からストリーミング信号に含まれる音声が再生される。
記憶部17は、CPU16が読み込んで実行可能なプログラム、CPU16が使用するデータなどを有する。
記憶部17は、後述する図3に示すように、バッファデータ、登録コード32を記憶する。
バッファデータは、バッファメモリ31に記憶される。
そして、バッファメモリ31は、判定部42により有効と判定された入力キーに対応する入力データを蓄積記憶する。
これにより、バッファメモリ31には、複数の入力データによる入力データ列が生成される。
複数の入力データは、入力データ列において、入力順に並ぶ。
登録コード32は、ユーザ認証のためにユーザにより予め登録されたコードである。
登録コード32は、登録時にユーザが操作した入力キーによる複数の入力データで構成される。
記憶部17に記憶されるプログラムは、たとえばCD−ROM(Compact Disc Read Only Memory)などのコンピュータ読み取り可能な記録媒体に記録されたものをインストールしたものであってもよい。
また、記憶部17に記憶されるプログラムは、インターネットなどの伝送媒体を介してダウンロードしたものをインストールしたものであってもよい。
CPU16は、プログラムを実行するコンピュータである。
そして、CPU16が、記憶部17に記憶されるプログラムを実行することで、携帯電話機1の制御部が実現される。
制御部は、携帯電話機1の動作を制御する。
図3は、ユーザ認証時に携帯電話機1に実現される機能を示すブロック図である。
ユーザ認証時には、CPU16には、表示制御部(D_CTRL)41、判定部(JDG)42、認証部(CRD)43、ロック制御部(LOCK)44が実現される。
表示制御部41には、操作部12が出力した入力キーに対応する入力データが入力される。
そして、表示制御部41は、操作部12の最初の操作時に、ユーザ認証コードの入力画面の表示データを生成し、当該表示データを含む信号を表示部13へ出力する。
これにより、表示部13には、ユーザ認証コードの入力画面が表示される。
また、表示制御部41は、操作部12の操作キーが操作される度に、ユーザによる入力キーの操作数に対応する個数の複数のマークを表示する表示画面の表示データを生成し、表示部13へ出力する。
これにより、表示部13には、ユーザが操作した入力キーの個数に対応する桁数のマークが表示される。
判定部42には、操作部12が出力した入力キーに対応する入力データと、サイドキー21に対応する入力データとが入力される。
そして、判定部42は、操作部12から入力データが入力される度に、入力される入力データの有効無効を判断する。
判定部42は、入力キーに対応する入力データを、ユーザ認証に用いるデータとして有効か否かを判断する。
たとえば、判定部42は、サイドキー21に対応する入力データが入力されると、その直後の入力キーに対応する入力データを無効と判断する。
また、判定部42は、サイドキー21に対応する入力データが入力されることなく、入力キーに対応する入力データが入力されると、当該入力データを有効と判断する。
判定部42は、有効と判定した入力キーに対応する入力データをバッファメモリ31に保存する。
認証部43は、操作部12の操作に基づいてユーザを認証する。
具体的には、認証部43は、バッファメモリ31に蓄積された入力データ列を読み込む。
また、認証部43は、記憶部17に予め登録された登録コード32を読み込む。
そして、認証部43は、たとえば有効な所定桁数の入力データ列が蓄積された場合に、入力データ列と登録コード32とが一致するか否かを判断する。
入力データ列と登録コード32とが一致する場合、認証部43は、承認信号をロック制御部44へ出力する。
入力データ列と登録コード32とが一致しない場合、認証部43は、承認信号をロック制御部44へ出力することなく処理を終了する。
ロック制御部44は、携帯電話機1の各種の機能の利用を管理する。
そして、ロック制御部44は、携帯電話機1がたとえばタイマ14により所定時間使用されていないと判断すると、携帯電話機1の機能をロックする。
これにより、携帯電話機1の機能は使用できない状態になる。
また、ロック制御部44は、認証部43から承認信号が入力されると、携帯電話機1の機能のロックを解除する。
これにより、携帯電話機1の機能は使用できる状態になる。
図4は、図1の携帯電話機1によるユーザ認証処理の流れを示すフローチャートである。
携帯電話機1がロックされている状態において操作部12の入力キーが操作されると、CPU16は図4のユーザ認証処理を開始する(ステップST1)。
ユーザ認証処理において、操作部12から入力キーの入力データが入力されると、判定部42は、入力された入力データの有効無効を判断する。
具体的には、判定部42は、当該入力キーの入力データの入力直前にサイドキー21の入力データが入力されたか否かを判断する(ステップST2)。
サイドキー21の入力データは、サイドキー21が操作された場合に出力される。
直前にサイドキー21の入力データが入力されている場合、判定部42は、当該入力キーの入力データを無効と判断する。
判定部42は、次の入力キーの入力データの待ち状態に戻る(ステップST1)。
直前にサイドキー21の入力データが入力されていない場合、判定部42は、当該入力キーの入力データを有効と判断する。
判定部42は、当該入力キーの入力データをバッファメモリ31に保存する。
また、判定部42は、当該入力キーの入力データを、有効な暗証番号としてカウントする(ステップST3)。
判定部42は、カウントした桁数が、予め登録された登録コード32の桁数に到達したか否かを判断する(ステップST4)。
カウント桁数が登録コード32の桁数に到達していない場合、判定部42は、次の入力キーの入力データの待ち状態に戻る(ステップST1)。
カウント桁数が登録コード32の桁数に到達した場合、判定部42は、認証部43に認証処理を指示する。
認証部43は、バッファメモリ31から暗証番号としての入力データ列を読み込む。
また、認証部43は、記憶部17から登録コード32を読み込み、入力データ列と比較する(ステップST5,ST6)。
入力データ列と登録コード32とが合致する場合、認証部43は、承認信号をロック制御部44へ出力する。
ロック制御部44は、携帯電話機1の機能のロックを解除する(ステップST7)。
入力データ列と登録コード32とが合致しない場合、認証部43は、ロック制御部44へ承認信号を出力しない。
ロック制御部44は、携帯電話機1の機能のロックを維持する。
また、認証部43は、エラー表示を表示制御部41へ指示する。
表示制御部41は、エラー表示画面を表示する表示データを生成し、当該表示データを含む信号を表示部13へ出力する(ステップST8)。
これにより、携帯電話機1の表示画面には、認証のエラー表示画面が表示される。
また、認証部43は、バッファメモリ31をクリアする(ステップST9)。
これにより、入力データ列による暗証番号がクリアされる。
その後、携帯電話機1は、判定部42による入力キーの入力データ待ち状態に戻る(ステップST1)。
図5および図6は、図4のユーザ認証処理の下での画面遷移例の説明図である。
図5は、登録コード32を入力する通常の操作での画面遷移例である。
図6は、サイドキー21を操作してダミー入力する操作での画面遷移例である。
また、図5、図6は、4桁の登録コード32「1234」が登録され、3桁の有効入力により認証される例である。
通常入力のユーザ認証処理では、表示制御部41は、まず、図5(A)に示すように、ユーザ認証コードの入力画面を表示部13に表示する。
そして、入力キー「1」が操作されると、表示制御部41は、図5(B)に示すように、1個の桁数マーク51を表示部13に表示させる。
次に、入力キー「2」が操作されると、表示制御部41は、図5(C)に示すように、2個の桁数マーク51を表示部13に表示させる。
次に、入力キー「3」が操作されると、表示制御部41は、図5(D)に示すように、3個の桁数マーク51を表示部13に表示させる。
次に、入力キー「4」が操作されると、ユーザはこの4桁の入力「1234」により認証され、携帯電話機1を使用可能となる。
表示制御部41は、図5(E)に示すように、ロック解除を表示する。
ダミー入力のユーザ認証処理では、表示制御部41は、まず、図6(A)に示すように、ユーザ認証コードの入力画面を表示部13に表示する。
そして、入力キー「1」が操作されると、表示制御部41は、図6(B)に示すように、1個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作した後に入力キー「2」が操作されると、表示制御部41は、図6(C)に示すように、2個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作した後に入力キー「3」が操作されると、表示制御部41は、図6(D)に示すように、3個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作した後に入力キー「4」が操作されると、表示制御部41は、図6(E)に示すように、4個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作することなく入力キー「2」が操作されると、表示制御部41は、図6(F)に示すように、5個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作することなく入力キー「3」が操作されると、表示制御部41は、図6(G)に示すように、6個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作することなく入力キー「4」が操作されると、表示制御部41は、図6(H)に示すように、ロック解除を表示する。
図7は、図6のサイドキー21の操作を伴う入力での携帯電話機1の状態変化の説明図である。
図7(A)は、入力キーの操作毎の入力データの有効無効の判定結果である。図7(B)は、画面表示である。図7(C)は、入力キーの入力データである。
図7(D)は、サイドキー21の操作によるダミーキー入力の有無を示す。図7(E)は、バッファメモリ31に蓄積される入力データ列である。
そして、図7(C)および図7(D)に示すように、図6のダミー入力操作では、2から4番目の入力操作前にサイドキー21を押下する。
これにより、合計7桁の暗証番号が入力される。
この場合、判定部42は、1番目、5番目、6番目、および7番目に入力した入力データを有効と判断し、バッファメモリ31に蓄積保存される。
これにより、バッファメモリ31には、ユーザがサイドキー21を操作することなく入力された4桁の入力データ列「1234」が蓄積保存される。
認証部43は、この入力データ列「1234」によりユーザを認証し、ロック制御部44はロックを解除する。
ユーザは、携帯電話機1を使用可能となる。
以上のように、この実施形態では、判定部42は、操作部12にて操作された入力キーによる入力データを有効または無効と判定する。
また、証部43は、有効と判定された入力データによる入力データ列と登録コード32との一致によりユーザを認証する。
よって、ユーザは、ユーザ認証時に、本来の認証コードに加えた余分な操作をし、ユーザ認証を受けることができる。
また、この実施形態では、ユーザ認証時に余分な操作をすることにより、ユーザの指の動きなどを盗み見ている他人がいたとしても、その他人には正規の認証コードを認識することができない。
特に、この実施形態では、判定部42は、携帯電話機1の側面に設けたサイドキー21が操作された場合に無効と判定するので、ユーザは、たとえば携帯電話機1を持つ手の親指などを微妙に動かしてサイドキー21を操作し、余分な操作をすることができる。

また、この実施形態では、表示部13は、判定部42の判定結果に関係なく、入力キーの操作数に対応する個数の複数のマークを、入力されたユーザ認証コードの桁数を示すマークとして表示する。
よって、他人が、表示部13に表示されたマークによる桁数を盗み見ても、正規の認証コードの桁数を認識することができない。
以上の実施形態は、本発明の好適な実施形態の例であるが、本発明は、これに限定されるものではなく、発明の要旨を逸脱しない範囲において種々の変形または変更が可能である。
たとえば上記実施形態では、操作部12の入力キーの操作による入力データの有効無効を判断している。
この他にも例えば、タッチパネルなどによる入力データの有効無効を判断してもよい。
上記実施形態では、判定部42は、サイドキー21の操作直後に入力キーが操作された場合、当該入力キーによる入力データを無効と判定し、サイドキー21の操作を伴わずに入力キーが操作された場合、当該入力キーによる入力データを有効と判定する。
この他にも例えば、判定部42は、入力キーとともにサイドキー21が操作された場合、当該入力キーによる入力データを無効と判定してもよい。
また、判定部42は、入力キーとともにサイドキー21が操作された場合、またはサイドキー21の操作直後に入力キーが操作された場合に、当該入力キーによる入力データを有効と判定し、サイドキー21の操作を伴わずに入力キーが操作された場合、当該入力キーによる入力データを無効と判定してもよい。
また、サイドキー21は、表示部13が備えられる上部筐体101とは異なる筐体であり、操作部12が備えられる下部筐体102に備えられてもよい。
この場合、ユーザは、サイドキー21を押す際に、上部筐体101へ手を動かす必要が無くなるため、より他人に暗証番号の解除方法を悟られ難くなる。
上記実施形態では、判定部42は、携帯電話機1の下部筐体の側面に設けられたサイドキー21の操作の有無に応じて、入力キーの操作による入力データの有効無効を判定している。
この他にも例えば、携帯電話機1の下部筐体の背面または上部筐体にダミーキーを設け、このダミーキーの操作の有無に応じて、判定部42は入力キーの操作による入力データの有効無効を判定してもよい。
また、携帯電話機1に、傾斜センサなどを設け、この傾斜センサの検出状態に応じて、判定部42は入力キーの操作による入力データの有効無効を判定してもよい。
上記実施形態は、携帯電話機1にユーザ認証機能を設けた例である。
この他にも例えば、本発明のユーザ認証機能は、PHS端末、携帯ゲーム機器、携帯AV機器、携帯液晶表示装置、携帯ナビゲーション装置、携帯パーソナルコンピュータ端末などの電子機器に設けられてもよい。
1…携帯電話機(電子機器)、12…操作部(入力部)、13…表示部、17…記憶部、21…サイドキー(所定のキー)、31…バッファメモリ、32…登録コード、42…判定部、43…認証部、51…桁数マーク(マーク)、101…上部筐体(第2筐体)、102…下部筐体(筐体)

Claims (3)

  1. 傾斜センサと、
    コードの入力が行われる入力部と、
    当該コードの入力画面を表示する表示部と、
    御部と
    を有してなる電子機器であって、
    前記制御部は、
    前記傾斜センサの検出状態に応じて前記入力部の操作によって入力された入力データが有効または無効であるかを判定し、有効と判定された入力データを入力データ列とし前記傾斜センサの検出状態に応じて前記入力データの判定に関係なく、前記入力部が操作される度に、前記入力部の操作によって入力されたコードの桁数を示すマークを前記表示部に表示する、
    電子機器。
  2. 前記コードがユーザ認証コードであって、
    前記制御部は、登録コードを記憶する記憶部を有するとともに、前記入力データ列と前記登録コードとが一致する場合にユーザを認証する、請求項1記載の電子機器。
  3. 前記制御部は、有効と判定された入力データを入力順に前記記憶部に蓄積記憶し、入力順に蓄積された複数の入力データによる前記入力データ列を、前記登録コードと比較する、請求項2記載の電子機器。
JP2009223526A 2009-09-28 2009-09-28 電子機器 Expired - Fee Related JP5666114B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009223526A JP5666114B2 (ja) 2009-09-28 2009-09-28 電子機器
US12/892,689 US8424080B2 (en) 2009-09-28 2010-09-28 Electronic device and authentication method of electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009223526A JP5666114B2 (ja) 2009-09-28 2009-09-28 電子機器

Publications (2)

Publication Number Publication Date
JP2011070612A JP2011070612A (ja) 2011-04-07
JP5666114B2 true JP5666114B2 (ja) 2015-02-12

Family

ID=43781825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009223526A Expired - Fee Related JP5666114B2 (ja) 2009-09-28 2009-09-28 電子機器

Country Status (2)

Country Link
US (1) US8424080B2 (ja)
JP (1) JP5666114B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012230508A (ja) * 2011-04-25 2012-11-22 Takeshi Uchiyama 携帯端末装置及びそのパスワード管理システム
JP2013218563A (ja) * 2012-04-10 2013-10-24 Kddi Corp パスワード入力装置、パスワード入力方法、およびプログラム
US9325503B2 (en) * 2014-06-12 2016-04-26 Echostar Technologies L.L.C. Methods and systems for user authentication
JP5958524B2 (ja) * 2014-11-25 2016-08-02 カシオ計算機株式会社 電子機器
CN109716277B (zh) * 2017-02-09 2022-08-02 麦克赛尔株式会社 便携信息终端及其控制方法
US10445519B2 (en) 2017-08-29 2019-10-15 Blackberry Limited System and method for data input resistant to capture
US20190340371A1 (en) * 2018-05-04 2019-11-07 Vyvyan G. Williams System And Method For Authenticating Computer Access
US10218708B1 (en) 2018-06-21 2019-02-26 Capital One Services, Llc Systems for providing electronic items having customizable locking mechanism
US10956558B2 (en) * 2018-10-31 2021-03-23 Microsoft Technology Licensing, Llc Methods for increasing authentication security

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3671832B2 (ja) 2000-10-31 2005-07-13 日本電気株式会社 携帯電話端末
JP4106512B2 (ja) * 2000-12-22 2008-06-25 日本電気株式会社 誤動作防止機能付き携帯電話機
JP2004185458A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ入力認識装置
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
JP3950132B2 (ja) * 2004-08-03 2007-07-25 芳和 横田 携帯用電子機器
JP2006092476A (ja) * 2004-09-27 2006-04-06 Toshiba Corp 携帯電話およびこの携帯電話を用いた情報機器システム
EP1825413A2 (en) * 2004-12-16 2007-08-29 Mark Dwight Bedworth User validation using images
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US8311530B2 (en) * 2007-01-26 2012-11-13 Research In Motion Limited Touch entry of password on a mobile device
WO2009063761A1 (ja) * 2007-11-12 2009-05-22 Nec Corporation 認証情報入力支援装置、認証情報入力支援システム、認証情報入力支援方法及びプログラム
US9378346B2 (en) * 2008-01-24 2016-06-28 Blackberry Limited Optimized biometric authentication method and system

Also Published As

Publication number Publication date
US20110078788A1 (en) 2011-03-31
JP2011070612A (ja) 2011-04-07
US8424080B2 (en) 2013-04-16

Similar Documents

Publication Publication Date Title
JP5666114B2 (ja) 電子機器
US10147420B2 (en) Terminal, unlocking method, and program
US8769669B2 (en) Method and apparatus to authenticate a user to a mobile device using mnemonic based digital signatures
JP4845057B2 (ja) 携帯電子機器及びプログラム
CN103079000B (zh) 一种终端解锁的方法及装置
JP2012226720A (ja) 携帯情報端末の認証装置およびその認証方法
WO2008012609A1 (en) Mobile electronic device with motion detection authentication
JP2011035855A (ja) 端末認証方法および装置
JP2004164347A (ja) Icカード及びこれを使用する本人の認証方法
JP2002312318A (ja) 電子装置、本人認証方法およびプログラム
KR100724413B1 (ko) 이동 통신 단말기를 이용한 도어개폐 시스템 및 그 제어방법
WO2011115215A1 (ja) 携帯端末装置
JP2012133717A (ja) パスワード入力認証装置及びこれを用いた携帯端末装置
JP2010239229A (ja) 携帯電子機器、携帯電子機器の制御方法、及びプログラム
CN108985034A (zh) 一种解锁方法及终端设备
CN106803027A (zh) 应用功能入口启动方法、装置及移动终端
KR100674441B1 (ko) 휴대용 무선단말기에서 지문인식을 이용한 문자 입력 장치및 방법
JP2006191245A (ja) ダイヤルロック機能認証装置及びその方法並びにそれを用いた携帯端末
JP2971620B2 (ja) 個人認証機能付き携帯電話機
KR101144450B1 (ko) 휴대용 단말의 사용자 어플리케이션 접근 제한 방법
US20110021176A1 (en) Electronic information device and method of controlling the same
JP3969262B2 (ja) 携帯端末装置
JP2006011940A (ja) 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
JP2006221546A (ja) 情報処理装置
JP6001249B2 (ja) 電子機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141015

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141210

R150 Certificate of patent or registration of utility model

Ref document number: 5666114

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees