JP2009135705A - 携帯端末装置 - Google Patents

携帯端末装置 Download PDF

Info

Publication number
JP2009135705A
JP2009135705A JP2007309359A JP2007309359A JP2009135705A JP 2009135705 A JP2009135705 A JP 2009135705A JP 2007309359 A JP2007309359 A JP 2007309359A JP 2007309359 A JP2007309359 A JP 2007309359A JP 2009135705 A JP2009135705 A JP 2009135705A
Authority
JP
Japan
Prior art keywords
unit
authentication
face
control unit
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007309359A
Other languages
English (en)
Other versions
JP5053056B2 (ja
Inventor
Masayuki Osaka
昌之 大坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2007309359A priority Critical patent/JP5053056B2/ja
Publication of JP2009135705A publication Critical patent/JP2009135705A/ja
Application granted granted Critical
Publication of JP5053056B2 publication Critical patent/JP5053056B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Studio Devices (AREA)
  • Telephone Function (AREA)

Abstract

【課題】顔認証を実行していることが操作者に察知されない携帯端末装置を提供する。
【解決手段】制御部7は、操作部2のテンキーを介して数字の入力を検知したときにバックグラウンドで認証処理を開始し、認証処理が完了するまでの間ダミー発呼画面を表示部3に表示させるので、発呼キーの操作後即座に携帯端末100が耳に当てられるような場合でも、顔認証処理を実行することが可能である。
【選択図】図3

Description

本発明は、操作者の顔による顔認証を行う携帯端末装置に関する。
携帯電話等の携帯端末装置には、例えば、自らの電話番号、Eメールアドレス、名前住所等や、アドレス帳に登録した知人等の電話番号・Eメールアドレス等、個人情報が記憶されることが多い。そのため、不特定の操作者による操作を受け付けてしまうことは、セキュリティの観点から好ましくない。
セキュリティを向上させるために、最近では、操作に応じてカメラにより操作者の顔を撮影し、撮影した顔画像における目、鼻、口の位置や形状・大きさ、或いは輪郭の形や大きさ等の特徴情報をメモリ内に予め記憶された正規ユーザの特徴情報と比較することにより、顔認証処理を行い、その結果、特徴情報と正規ユーザの特徴情報との一致度が所定のしきい値を超えた場合に操作者を正規ユーザであると判断して、当該操作に応じた処理を実行する携帯端末装置が登場している(例えば特許文献1)。
特開2007−36365号公報
特許文献1には、操作を検出したときに顔画像を撮影し、特徴抽出部が撮影画像から抽出した特徴情報と予め登録された特徴情報との一致度が認証閾値よりも小さいと判定された場合に、エラー履歴情報管理部がそのときのエラー履歴情報をエラー履歴情報記憶部に格納し、正規ユーザとは異なる者、例えば携帯電話機を盗んだ者などが、その携帯電話機を不正に使用しようとして、その者の顔画像から特徴情報が抽出された場合にのみ、認証処理において認証に失敗した履歴情報をエラー履歴情報として格納し、携帯電話機を取り戻した後、エラー履歴情報からその者を特定することができる携帯情報端末装置が開示されている。
しかし、特許文献1に開示された携帯情報端末装置では、操作に応じて顔認証が実行されている時には顔認証実行中であることを示す画面が表示部に表示され、顔認証が行われていることを操作者が察知できてしまうため、不正な操作者が顔写真を撮られたことに危機感を覚え、携帯情報端末装置を破棄したり破壊してしまったりする事態が起こりえた。
こうした事態を回避するために顔認証をバックグラウンドで行うとしても、電話番号が入力され発呼が行われる場合には、カメラにより顔画像を撮影する前に携帯情報端末装置を耳に当てられてしまう恐れがあり、この場合顔認証を行うことができない事態が生じる。
本発明は、上述したような事態を回避するために、顔認証を実行していることが操作者に察知されない携帯端末装置を提供することを目的とする。
上述した不利益を解消するために、第1の発明の携帯端末装置は、無線通信を行う通信部と、操作者の顔を撮影可能な撮像部と、前記撮像部が撮影した顔画像を基に、顔認証処理を行う顔認証部と、前記操作者の操作を受け付ける操作部と、表示部と、制御部と、を有し、前記制御部は、前記無線通信の待ち受け状態において、前記操作部に対する第1の操作を検知したとき、顔認証処理に伴う画像を前記表示部に表示することなく前記撮像部を起動し、操作者の顔画像を撮影して前記認証部による顔認証処理を開始させ、前記操作部に対する第2の操作を検知したとき、前記顔認証処理の結果を基にして、認証合格の場合は前記所定の操作に対応した処理を実行して当該処理に対応した第1の画面を前記表示部に表示させ、認証失敗である場合は前記所定の操作に対応した処理を実行せずに認証不可であったことを示す第2の画面を前記表示部に表示させる。
好適には、前記第1の操作は、前記操作部に含まれるテンキーを介した数字の入力操作であり、前記第2の操作は、前記操作部に含まれる発呼を行うための発呼キーに対する操作である。
好適には、前記第1の操作は、前記操作部に含まれる発着信履歴の表示を行うためのキーに対する操作であり、前記第2の操作は、前記操作部に含まれる発呼を行うための発呼キーに対する操作である。
第2の発明の携帯端末装置は、無線通信を行う通信部と、操作者の顔を撮影可能な撮像部と、前記撮像部が撮影した顔画像を基に、顔認証処理を行う顔認証部と、前記操作者の操作を受け付ける操作部と、表示部と、制御部と、を有し、前記制御部は、前記無線通信の待ち受け状態において、前記操作部に含まれる発呼キーに対する操作を検知したとき、顔認証処理に伴う画像を前記表示部に表示することなく前記撮像部を起動し、操作者の顔画像を撮影して前記認証部による顔認証処理を開始させ、その後前記操作部に含まれるテンキーを介した数列の入力がなされ、当該数列を電話番号であると認識した場合は、前記顔認証処理の結果を基にした認証処理において、認証合格の場合は認識された電話番号への前記通信部による発呼処理を実行し、当該処理に対応した第1の画面を前記表示部に表示させ、認証失敗である場合は前記発呼処理を実行せずに認証不可であったことを示す第2の画面を前記表示部に表示させる。
好適には、名前、連絡先のいずれかを含むアドレス情報とともに、アドレス情報ごとに顔画像を対応付けてアドレス帳データとして記憶する記憶部を有し、前記制御部は、前記顔認証処理の結果を基にした認証処理において、認証失敗である場合は、前記記憶部に記憶された前記アドレス帳データの顔画像内に、前記顔認証処理に使用された前記撮像部が撮影した顔画像と一致する顔画像があるか否かを検索し、あった場合には、当該顔画像に対応するアドレス情報を、予め登録された所定の連絡先に通知し、なかった場合は、当該顔画像を予め登録された所定の連絡先に対して前記通信部に送信させる。
本発明によれば、顔認証を実行していることが操作者に察知されない携帯端末装置を提供することができる。
以下、本発明の第1実施形態について説明する。
<第1実施形態>
以下説明する携帯端末100は、本発明の携帯端末装置の一例である。
図1は、携帯端末100の各構成について説明するためのブロック図である。
図1に示すように、携帯端末100は、通信部1と、操作部2と、表示部3と、カメラ4と、顔認証部5と、記憶部6と、制御部7とを有する。
通信部1は、無線通信システムを捕捉し、通信ネットワークに接続される図示しない基地局との間で無線通信を行い、各種データの送受信を行う。各種データとは、音声通話時の音声データ、メール送受信時のメールデータ、Web閲覧時のWebページデータ等である。
操作部2は、例えば、電源キー、通話キー、数字キー、文字キー、方向キー、決定キー、発呼キーなど、各種の機能が割り当てられたキーを有しており、これらのキーが操作者によって操作された場合に、その操作内容に対応する信号を発生し、これを操作者の指示として制御部7に出力する。
表示部3は、多数の画素(複数色の発光素子の組み合わせ)を縦横に配して構成される、例えば液晶ディスプレイ(LCD)や有機ELディスプレイ(OLED)を用いて構成されており、制御部7から供給される映像信号に応じた画像を表示する。表示部3は、例えば、通信部1による無線発呼時における発呼先の電話番号、着信時における発呼元の電話番号、受信メールや送信メールの内容、日付、時刻、電池残量、発呼成否、待ち受け画面等を表示する。
カメラ4は、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の光電変換素子とその制御回路等により構成される撮像手段である。カメラ4は、操作者自身(操作者側)を撮影するためのイン側カメラ41と、それ以外の被写体を撮影するためのアウト側カメラ42とを有する。
なお、イン側カメラ41は、筐体を操作する状態(すなわち開状態として、操作者が筐体を手に取り、表示部3に視線を向けた姿勢)において、操作者の顔に向けて光軸が設定される状態で、筐体に取り付けられており、テレビ電話等に用いられるカメラであることが好ましい。
顔認証部5は、イン側カメラ41が撮影した操作者の顔画像と、記憶部6に予め記憶された正規ユーザの顔画像とをそれぞれの特徴(例えば眼、鼻、口、顔の輪郭の位置、大きさ、形等)を抽出することにより比較し、操作者の顔画像と正規ユーザの顔画像との特徴の一致率が所定のしきい値以上であった場合に認証合格であるとし、所定のしきい値未満であった場合に認証不合格であるとする顔認証処理を実行する処理装置である。なお、本実施形態では、イン側カメラ41による顔画像の撮影と、顔認証部5の顔認証処理とを合わせて認証処理と称する。
記憶部6は、携帯端末100の各種処理に利用される各種データを記憶する。例えば、制御部7が実行するコンピュータのプログラム、通信相手の電話番号や電子メールアドレス及び顔画像等を管理するアドレス帳、着信音やアラーム音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定データ、プログラムの処理過程で利用される一時的なデータ、顔認証部5の顔認証処理に使用される正規ユーザの顔画像、後述する設定項目、後述する非正規ユーザの顔画像等を記憶する。記憶部6は、例えば不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えばSRAM、DRAM)などによって構成される。
制御部7は、携帯端末100の全体的な動作を統括的に制御する。すなわち、携帯端末100の各種処理(回線交換網を介して行われる音声通話、電子メールの作成と送受信、インターネットのWebサイトの閲覧など)が操作部2の操作に応じて適切な手順で実行されるように、上述した各ブロックの動作(通信部1における信号の送受信、表示部3における画像の表示、カメラ4における撮像処理、顔認証部5における顔認証処理等)を制御する。制御部7は、記憶部6に格納されるプログラム(オペレーティングシステム、アプリケーションプログラム等)に基づいて処理を実行するコンピュータ(マイクロプロセッサ)を備えており、このプログラムにおいて指示された手順に従って上述した処理を実行する。すなわち、記憶部6に格納されるオペレーティングシステムやアプリケーションプログラム等のプログラムから命令コードを順次読み込んで処理を実行する。
また、制御部7は、携帯端末100の各種機能を実行するための操作が操作部2を介して行われたとき、その操作に対して認証処理を行うべきか否かの判定を行う判定処理を実行する。制御部7は、判定処理において認証処理が行われるべきと判定した場合は、イン側カメラ41に操作者の顔画像を撮影させて認証処理を実行し、そうでない場合は、顔認証部5に認証処理を実行せず、操作が要求した機能の実行を実施しない。
この制御部7の判定処理についての詳細は後述する。
図2は、携帯端末100の外観の一例を示す図である。
図2に示すように、本実施形態の携帯端末100は、折り畳み型の携帯電話を想定している。図2に示すように、携帯端末100は、上部筐体101と、下部筐体102と、ヒンジ部103とを有する。
図2(a)は、携帯端末100が開かれた状態(開状態)を示した図であり、図2(b)は携帯端末100の折り畳まれた状態(閉状態)を示した図である。
図2(a)に示すように、上部筐体101には、図2(b)に示す携帯端末100の閉状態においては外部には露出しない一面に表示部3及びイン側カメラ41が配置されている。
また、図2(a)に示すように、下部筐体102には、図2(b)に示す携帯端末100の閉状態において外部には露出しない一面に操作部2が配置されている。また、下部筐体102の背面部(携帯端末100の閉状態において外部には露出しない一面)にはアウト側カメラ42が配置されている。
すなわち、図2(a)に示す携帯端末100の開状態において、操作者が表示部3を見ながら操作部2を介した操作入力を行おうとするときには、イン側カメラ41により操作者の顔画像の撮影が可能である。
ヒンジ部103は、上部筐体101と下部筐体102とを開閉し、図2(a)に示す携帯端末100の開状態と図2(b)に示す閉状態とを遷移可能とする回転軸を有するヒンジ機構である。なお、携帯端末100の開状態/閉状態は、制御部7により監視されており、制御部7は携帯端末100の閉状態を検出することが可能である。具体的には、例えば上部筐体101に配置した図示しない突起部により、下部筐体102の図示しない検出スイッチが押しているか否かを制御部7が監視することにより閉状態を検出している(すなわち検出スイッチが押下されていれば閉状態、そうでなければ開状態と判定)。なお、開閉検出は、スイッチに限らず、各種センサにより行ってもよい。
また、イン側カメラ41は上部筐体101に限らず、下部筐体102やヒンジ部103に配設されていてもよい。
以下、制御部7の判定処理の詳細について説明する。
図3は、制御部7の判定処理について説明するためのフローチャートである。
ステップST1:
制御部7は、上部筐体101と下部筐体102とが閉状態から開状態へと遷移したか否かを判定する。閉状態から開状態へと遷移する開動作を検出した場合はステップST2へ進み、そうでない場合はステップST1を繰り返す。
ステップST2:
制御部7は、ステップST1で検出した開動作が認証処理の対象となる設定項目に該当するか否かの判定を記憶部6を参照して行う。
設定項目とは、携帯端末100の各機能に対して、その機能の実行を要求する操作がなされた場合に、認証処理を行い認証に合格した場合のみ当該機能を実行すると設定された項目であり、予め正規ユーザによって設定され記憶部6に記憶されているものである。すなわち、携帯端末100の各機能の実行を要求する各操作(例えば、メール機能を実行するための操作、Web閲覧機能を実行するための操作、発呼操作等)に対して、予め正規ユーザが認証処理を行うべき操作であると設定した操作が、設定項目として記憶部6に記憶される。
すなわち、本ステップST2においては、制御部7は、開動作が設定項目として記憶部6に記憶されているか否か、を判定し、開動作が設定項目に含まれる場合はステップST3に進み、そうでない場合はステップST7に進む。
ステップST3:
制御部7は、ステップST2において開動作が設定項目であると判定された場合、認証処理を開始する。
すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST4:
制御部7は、表示部3にダミー画面の1つであるダミーの待ち受け画面を表示させる。
ダミー画面とは、ステップST3において開始された認証処理が完了するまでの間、操作者に認証処理が実行されていることを悟られないために表示する画面である。従来の顔認証を行う携帯端末装置では、何らかの操作に応じて認証処理が開始されてから完了するまでの間は、認証処理の実行中であることを示す画面(例えば「顔認証実行中」等のメッセージを含む画面)が表示されていたところであるが、本実施形態の携帯端末100では、その代わりに、予め記憶部6に記憶されているダミー画面を表示部3に表示させることにより、認証処理が実行中であることを操作者に察知させないことが可能である。
ここで、本実施形態の携帯端末100では、ダミー画面として、認証処理の契機となった操作に対して本来表示されるべき画面のダミーが表示される。従って、本ステップST4においては、ステップST1における開動作に応じて本来表示されるべき画面、すなわち待ち受け画面のダミーが表示されることになる。なお、ダミーの待ち受け画面としてどのような画面を表示部3に表示させるかについては本実施形態では特に限定しないが、できるだけ操作者に不審を抱かせない画面、すなわち待ち受け画面であると一目で理解されるような画面であることが望ましい。
ステップST5:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST6に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。そして、これにより、正規ユーザが登録していた本来の待ち受け画面(例えば正規ユーザの子供の写真等)が、正規ユーザ以外の操作者に見られることがなくなる。
ステップST6:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST7:
制御部7は、表示部3に正規の待ち受け画面(本発明の第1の画面に対応)、すなわちステップST4において表示させたダミーの待ち受け画面ではない、正規ユーザによって予め設定された待ち受け画面を表示させる。
以後、ステップST10〜ステップST16は、メール画面或いはWeb閲覧画面の表示を要求する操作がなされた場合の処理である。
ステップST10:
制御部7は、メール画面或いはWeb閲覧画面表示を要求する操作、すなわち、例えば操作部2のうちの1つであるメールキー或いはWebキーの押下を検知したか否かの判定を行う。メール画面或いはWeb閲覧画面表示を要求する操作を検知した場合はステップST11に進み、そうでない場合はステップST20に進む。
ステップST11:
制御部7は、ステップST10において検知した操作、すなわちメール画面或いはWeb閲覧画面表示を要求する操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、メール画面或いはWeb閲覧画面表示を要求する操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST12に進み、そうでない場合はステップST15に進む。
ステップST12:
制御部7は、ステップST11においてメール画面或いはWeb閲覧画面表示を要求する操作が設定項目であると判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST13:
制御部7は、ダミー画面の1つであるダミーのメール画面或いはダミーのWeb閲覧画面を表示部3に表示させる。ダミーのメール画面或いはダミーのWeb閲覧画面としては、メール画面或いはWeb閲覧画面であると一目で理解されるような画面であることが望ましい。
ところで、携帯端末100は通常、待ち受け状態において基地局との間の無線接続(物理層の接続)はされておらず、通信開始時には基地局との無線接続を行う必要があるため、通信開始が要求されると、基地局との接続が確立されるまでの間は「connecting」等の表示である接続待ち画面を表示する。
そこで、ダミー画面としては、このような接続待ち画面を採用したり、送受信履歴の全く登録されていない状態のメールの送受信履歴画面を採用したりすることも好ましい。この場合には操作者に全く不審感を与えずに済ませることができる。さらに、ダミー画面専用のデータを記憶部6等に記憶させる必要もないため、記憶部6への不要なメモリ容量の圧迫を防止することもできる。
ステップST14:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST15に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST15:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST16:
制御部7は、表示部3に正規のメール画面或いはWeb閲覧画面(本発明の第1の画面に対応)、すなわちステップST13において表示させたダミーの画面ではないメール画面或いはWeb閲覧画面を表示させる。これにより、正規ユーザが登録していたお気に入り(ショートカット登録したWebページ)の内訳や、送受信メールの内容等を、正規ユーザ以外の操作者に見られることがなくなる。
次に、ステップST20〜ST26は、アドレス帳画面或いは発着信履歴画面の表示を要求する操作がなされた場合の処理である。
ステップST20:
制御部7は、アドレス帳画面或いは発着信履歴画面表示を要求する操作、すなわち、例えば操作部2のうちの1つであるアドレス帳キー或いは履歴キーの押下を検知したか否かの判定を行う。アドレス帳画面或いは発着信履歴画面表示を要求する操作を検知した場合はステップST21に進み、そうでない場合はステップST30に進む。
ステップST21:
制御部7は、ステップST20において検出した操作、すなわちアドレス帳画面或いは発着信履歴画面表示を要求する操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、アドレス帳画面或いは発着信履歴画面表示を要求する操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST22に進み、そうでない場合はステップST25に進む。
ステップST22:
制御部7は、ステップST21においてアドレス帳画面或いは発着信履歴画面表示を要求する操作が設定項目であると判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST23:
制御部7は、ダミー画面の1つであるダミーのアドレス帳画面或いはダミーの発着信履歴画面を表示部3に表示させる。ダミーのアドレス帳画面或いはダミーの発着信履歴画面としては、アドレス帳画面或いは発着信履歴画面であると一目で理解されるような画面であることが望ましい。例えば、アドレス情報が未登録状態のアドレス帳画面や、発着信履歴が未登録状態の発着信履歴画面等をダミー画面として表示させてもよい。この場合には全く操作者に全く不審感を与えずに済ませることができる。さらに、ダミー画面専用のデータを記憶部6等に記憶させる必要もないため、記憶部6への不要なメモリ容量の圧迫を防止することもできる。
ステップST24:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST25に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST25:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST26:
制御部7は、表示部3に正規のアドレス帳画面或いは発着信履歴画面(本発明の第1の画面に対応)、すなわちステップST23において表示させたダミーの画面ではないアドレス帳画面或いは発着信履歴画面を表示させる。これにより、正規ユーザが登録していたアドレス情報や、送受信の履歴に基づくアドレス情報や通信履歴内容などを、正規ユーザ以外の操作者に見られることがなくなる。
次に、ステップST30〜ST36は、音声発呼を要求する操作がなされた場合の処理である。
ステップST30:
制御部7は、操作部2のうちテンキー(数字を入力するための10個のキー)の押下を検知したか否かの判定を行う。テンキーが押下された場合にはステップST31に進み、そうでない場合はステップST40に進む。
ステップST31:
制御部7は、ステップST30において検知した、操作部2のテンキーを介した数字の入力が電話番号の入力であるか否かの判定を行う。
判定の方法の一例を説明する。制御部7は、1回目の入力が「0」である場合に電話番号の入力であると判定し、「0」でない場合は電話番号の入力でない、或いは、外線ではなく内線用の電話番号であると判定する。なお、連続して複数回の数字入力がある場合には、それぞれの入力を保存し、特番(「119」等)であった場合には電話番号であると判定する。また、「0」の入力に続いて合計所定の桁数(11桁)となる数列が入力された場合にも、電話番号であると判定する。さらに、数列の入力後、無操作状態が所定時間続いた場合にも、電話番号であると判定する。
なお、上述した電話番号であるか否かの判定方法は一例であり、本発明はこれには限定されない。
電話番号の入力であると判定した場合はステップST32に進み、そうでない場合はステップST40に進む。
ステップST32:
制御部7は、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST33:
制御部7は、操作部2のうちの1つである発呼キーに対する操作が検知されたか否かを判定する。発呼キーは、テンキーを介して入力された電話番号に対する音声通話の発呼を行うためのキーである。発呼キーに対する操作を検知した場合はステップST34に進み、そうでない場合はステップST33を繰り返す。
ステップST34:
制御部7は、ステップST33において検知した発呼キーに対する発呼操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、発呼キーに対する発呼操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST35に進み、そうでない場合はステップST37に進む。なお、ステップST34における設定項目であるか否かの判定は、他の機能と同様、キー押下直後に行い、認証を要する設定であると判定されたときにのみ認証処理を開始するように構成してもよい。
ステップST35:
制御部7は、ダミー画面の1つであるダミーの発呼画面を表示部3に表示させる。ダミーの発呼画面としては、発呼画面であると一目で理解されるような画面であることが望ましい。例えば、上述した基地局への接続待ち画面を表示するよう構成すれば、操作者に全く違和感を与えることがないばかりか、専用の画面を要しないため、記憶部6のメモリ容量への圧迫もない。
ステップST36:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST37に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST37:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST38:
制御部7は、表示部3に正規の発呼画面(本発明の第1の画面に対応)、すなわちステップST35において表示させたダミーの画面ではない発呼画面を表示させ、ステップST30においてテンキーを介して入力された電話番号に対する発呼処理を通信部1に開始させる。
これにより、発信を規制することができるため、不正な利用を防止することができる。すなわち、不正な電話料金が正規ユーザに請求されることを阻止したり、電話番号等携帯端末100に固有のID情報の外部への流出を防止したりすることができる。
ステップST40〜ST46は、上述したメール画面或いはWeb閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発呼要求以外の操作を検知した場合の処理である。
ステップST40:
制御部7は、メール画面或いはWeb閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発呼要求以外の操作を検知したか否かの判定を行う。メール画面或いはWeb閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発呼要求以外の操作を検知した場合はステップST41に進み、そうでない場合はステップST10に戻る。
ステップST41:
制御部7は、ステップST40において検知された操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、ステップST40においてなされた操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST42に進み、そうでない場合はステップST45に進む。
ステップST42:
制御部7は、ステップST40において検知された操作が設定項目であるとステップST41において判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST43:
制御部7は、ステップST40において検知した操作に対応するダミー画面を表示部3に表示させる。
ステップST44:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST45に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST45:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST46:
制御部7は、ステップST40において検知された操作が要求する処理に対応した正規の画面(本発明の第1の画面に対応)を表示部3に表示させる。
なお、上述した図3にフローチャートにおいて、ステップST31における電話番号であるか否かの判定を行わない構成としても本発明の効果を得ることは可能である。すなわち、テンキー押下が生じると(ステップST30“Yes”)、認証処理を開始(ステップST32)するようにすればよい。
次に、認証処理に失敗した場合の制御部7の動作について説明する。
図4は、認証処理に失敗した場合の制御部7の動作例を示したフローチャートである。
ステップST50:
制御部7は、認証処理に使用した顔画像に、人物の顔が写っているか否かの判定を行う。これは、認証処理に失敗した原因が、撮影した範囲内(画像内)に顔が入っていないことによるものかどうかを判定するためである。顔が画像内に写っていた場合はステップST51に進み、そうでない場合はステップST53に進む。
ステップST51:
制御部7は、失敗した認証処理に使用した顔画像を、非正規ユーザ顔画像として記憶部6に記憶させる。記憶部6では、非正規ユーザ顔画像をデータベースとして保持することにより、非正規ユーザが操作を試みた履歴を残すことができる。
ステップST52:
制御部7は、認証処理に使用した顔画像が、記憶部6に記憶されたアドレス帳内のアドレス帳データの顔画像の中に一致するものがあるか否かの判定を行う。
すなわち、本実施形態の携帯端末100では、記憶部6にアドレス帳として名前、電話番号、Eメールアドレス等のアドレス情報に対応付けて、顔画像が予め登録されている。ただし、アドレス帳に登録された全ての通信相手の顔画像が登録されている必要はない。制御部7は、アドレス帳に登録された複数の通信相手のうち、顔画像が登録されている通信相手の顔画像を、認証処理に使用した顔画像と比較する。
一致する顔画像がアドレス帳に登録されていた場合はステップST53に進み、そうでない場合はステップST54に進む。
ステップST53:
制御部7は、ステップST52において認証に使用した顔画像と一致すると判定されたアドレス帳内の顔画像に対応するアドレス情報(名前、電話番号、Eメールアドレス等)を、予め設定されたアドレスに対して通知する。予め設定されたアドレスは、例えば正規ユーザの有する他の通信端末、例えばPC(Personal Computer)やPDA(Personal Digital Assistant)等においてメール送受信が可能なEメールアドレス等である。本ステップにより、正規ユーザは、リアルタイムで非正規ユーザの操作試行を知ることができる。なお、このとき、顔画像についても共に送付して精度を上げるようにしてもよい。
ステップST54:
制御部7は、認証処理に失敗した顔画像を、予め設定されたアドレスに対して送信する。送信の方法は、例えばEメールの添付ファイルとして送信する方法がある。
ステップST55:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST56:
制御部7は、操作不可であることを通知する操作不可通知画面(本発明の第2の画面に対応)を表示部3に表示させる。操作不可通知画面は、例えば、「操作できません」、「セキュリティによりロックされています」等のメッセージを含む画面である。操作不可通知画面は、操作者に顔認証による認証処理を行っていたことを察知されないために、「顔認証に失敗しました」等の表示を行わないことが望ましい。
なお、図4におけるフローチャートにおいて、認証処理に失敗した顔画像に対応するアドレス情報或いは顔画像を予め設定されたアドレスに送信しないように予め正規ユーザにより設定することも可能である。この場合、図4におけるステップST51のあと、即座にステップST55に進むようにすればよい。
以上説明したように、本実施形態の携帯端末100によれば、制御部7は、操作部2のテンキーを介して数字の入力を検知したときにバックグラウンドで認証処理を開始するため、電話番号の入力が終了し、発呼キーが操作されるときには既に認証処理が終了しているようにすることが可能であり、発呼キーの操作後即座に携帯端末100が耳に当てられるような場合でも、顔認証処理を実行することが可能である。
また、本実施形態の携帯端末100によれば、制御部7は、操作部2に対する操作を検知した時点でイン側カメラ41を起動し顔画像を撮影させて顔認証部5に顔認証を開始させ、認証処理が完了するまでの間操作に対応したダミー画面を表示部3に表示させるので、操作者に顔認証による認証処理を実行していることを察知されない。
また、本実施形態の携帯端末100によれば、操作部2に対する操作を検知したとき認証処理に失敗した場合には、認証に使用した顔画像に対応したアドレス情報、あるいは顔画像そのものを即座に予め設定された正規ユーザの有するアドレスに送信するため、正規ユーザはリアルタイムで携帯端末100に対する非正規ユーザの操作試行を知ることができ、対策を講じることが可能である。また、認証処理に失敗した顔画像を記憶部6にデータベースとして保持するので、非正規ユーザの履歴を残すことができる。
また、本実施形態の携帯端末100によれば、制御部7は操作部2に対して行われた操作に応じて、当該操作が予め正規ユーザが認証処理を行うべき操作であると設定した設定項目に該当するか否かを記憶部6を参照して判定し、認証処理を行うか否かを決定するので、正規ユーザは携帯端末100の機能ごとに認証処理を行うか否かの設定を行うことができ、使い勝手が向上する。すなわち、頻繁に使用し、かつセキュリティ上それほど問題とならない、例えばWeb閲覧機能のような機能を実行させる操作を行うたびに一々認証処理が行われ煩わしい、という事態を回避することができる。
なお、図3に示したフローチャートでは、制御部7が開動作を検出しない場合は開動作が検出されるまでステップST1を繰り返していたが、例えば下部筐体102の側面部や、上部筐体101の裏面(表示部3が配置された面の反対側の面)に、操作部2として説明したキー類とは独立したサブキーが設けられている場合にはこの限りではない。すなわち、携帯端末100の閉状態においても、サブキーに対する操作を検出した場合は、その操作が設定項目であるかを判定し、設定項目であった場合には顔認証を行うようにすればよい。
また、上述した実施形態において、図3における開動作の検出から認証処理が開始しているが、本発明はこれに限定されるものではない。
例えば、筐体の表面にタッチセンサを設けておき、タッチセンサによる接触検出があったかどうかを予め判定し、タッチセンサの接触検出がある状態では認証処理への移行を可能とし、接触検出がない状態ではそもそも設定項目か否かの判定に入らないように制限してもよい。この構成によれば、接触検出がない状態でのキー操作を検出しても、認証処理に移行しないため、ポケットの中などでのキーへの意図しない押圧によって操作が生じた場合等にイン側カメラ41が起動して認証処理に移行した場合、当然顔認証に成功しないために使用不可画面が表示されて使用を制限するモードに移行してしまい、正規ユーザによる解除操作が必要になる、という煩わしさを回避することができる。
<第2実施形態>
以下、本発明の第2の実施形態について説明する。
本第2実施形態における携帯端末100は、発呼の際の処理において第1実施形態と異なる。
なお、本第2実施形態における携帯端末100の構成や外観については、第1実施形態において説明したものと同様であるため、説明を省略する。
本第2実施形態の携帯端末100では、第1実施形態のようにテンキーによる電話番号入力の後に発呼キーが操作されることにより発呼処理が実行されるのではなく、発呼キーが先に操作されることにより電話番号入力待ち状態となり、テンキーを介した電話番号入力が完了した時点で(電話番号を認識した時点で)発呼処理が行われる。
従って、本第2実施形態の制御部7の処理は、図3に示したフローチャートとほぼ同様であるが、第1実施形態の発呼処理に関する部位、すなわち図3におけるステップST30〜ステップST38において異なっている。
以下では、図3におけるステップST30〜38の代わりの第2実施形態の制御部7の動作例について説明する。
図5は、第2実施形態の制御部7の発呼処理に関する動作例を示したフローチャートである。
以下説明するステップST60以降の処理は、図3におけるステップST20においてアドレス帳画面或いは発着信履歴画面表示を要求する操作が検知されなかった場合に開始される。
ステップST60:
制御部7は、操作部2の発呼キーに対する操作を検知したか否かの判定を行う。発呼キーに対する操作を検知した場合はステップST61に進み、そうでない場合は図3に示すステップST40に進む。
ステップST61
制御部7は、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST62:
制御部7は、ステップST60において検知した発呼キーに対する発呼操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、発呼キーに対する発呼操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST63に進み、そうでない場合はステップST67に進む。
ステップST63:
制御部7は、ダミー画面の1つであるダミーの発呼画面を表示部3に表示させる。
ステップST64:
制御部7は、操作部2のうちテンキーの押下を検知したか否かの判定を行う。テンキーが押下された場合にはステップST65に進み、そうでない場合はステップST64を繰り返す。
ステップST65:
制御部7は、ステップST64において検知したテンキーの押下により、電話番号が入力されたか否かの判定を行う。テンキーによる数字(数列)の入力を電話番号として認識する方法は、第1実施形態において説明した方法と同様の方法を用いる。電話番号入力であると認識した場合はステップST65に進み、そうでない場合はステップST64に戻る。
ステップST66:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST67に進み、認証に失敗した場合は第1実施形態の図4に示すフローチャートのAに進む。
ステップST67:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST68:
制御部7は、表示部3に正規の発呼画面、すなわちステップST63において表示させたダミーの画面ではない発呼画面を表示させ、ステップST64においてテンキーを介して入力された電話番号に対する発呼処理を通信部1に開始させる。
これによっても、第1実施形態と同様に発信を規制することができるため、不正な利用を防止することができ、不正な電話料金が正規ユーザに請求されることを防止したり、電話番号等端末固有のID情報の外部への送出を防止したりすることができる。
以上説明したように、本実施形態の携帯端末100によれば、発呼キーが先に操作されることにより電話番号入力待ち状態となり、テンキーを介した電話番号入力が完了した時点で発呼が行われる方式の発呼処理においても、第1実施形態と同様の効果を奏することが可能である。
本発明は上述した実施形態には限定されない。
すなわち、本発明の実施に際しては、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
上述した実施形態では、顔認証のみによる認証処理を行っていたが、本発明はこれには限定されない。認証処理として、顔認証に加えて他の方式の認証、例えば指紋認証等の生体認証、パスワード等による認証等を並行して行ってもよい。
また、上述した実施形態では、携帯端末装置の一例として、折り畳み式の携帯電話機である携帯端末100について説明したが、本発明はこれには限定されない。例えば、折り畳み式でなくストレート形、スライド型等、他の形式の携帯端末装置であってもよい。また、携帯電話機だけでなく、PDA(Personal Digital Assistant)やデジタルカメラ等、他の携帯端末装置であってもよい。
図1は、携帯端末の各構成について説明するためのブロック図である。 図2は、携帯端末の外観の一例を示す図である。 図3は、制御部の判定処理について説明するためのフローチャートである。 図4は、認証処理に失敗した場合の制御部の動作例を示したフローチャートである。 図5は、第2実施形態の制御部の発呼処理に関する動作例を示したフローチャートである。
符号の説明
100…携帯端末、101…上部筐体、102…下部筐体、103…ヒンジ部、1…通信部、2…操作部、3…表示部、4…カメラ、41…イン側カメラ、42…アウト側カメラ、5…顔認証部、6…記憶部、7…制御部

Claims (5)

  1. 無線通信を行う通信部と、
    操作者の顔を撮影可能な撮像部と、
    前記撮像部が撮影した顔画像を基に、顔認証処理を行う顔認証部と、
    前記操作者の操作を受け付ける操作部と、
    表示部と、
    制御部と、
    を有し、
    前記制御部は、前記無線通信の待ち受け状態において、前記操作部に対する第1の操作を検知したとき、顔認証処理に伴う画像を前記表示部に表示することなく前記撮像部を起動し、操作者の顔画像を撮影して前記認証部による顔認証処理を開始させ、前記操作部に対する第2の操作を検知したとき、前記顔認証処理の結果を基にして、認証合格の場合は前記所定の操作に対応した処理を実行して当該処理に対応した第1の画面を前記表示部に表示させ、認証失敗である場合は前記所定の操作に対応した処理を実行せずに認証不可であったことを示す第2の画面を前記表示部に表示させる
    ことを特徴とする携帯端末装置。
  2. 前記第1の操作は、前記操作部に含まれるテンキーを介した数字の入力操作であり、前記第2の操作は、前記操作部に含まれる発呼を行うための発呼キーに対する操作である
    ことを特徴とする請求項1に記載の携帯端末装置。
  3. 前記第1の操作は、前記操作部に含まれる発着信履歴の表示を行うためのキーに対する操作であり、前記第2の操作は、前記操作部に含まれる発呼を行うための発呼キーに対する操作である
    ことを特徴とする請求項1に記載の携帯端末装置。
  4. 無線通信を行う通信部と、
    操作者の顔を撮影可能な撮像部と、
    前記撮像部が撮影した顔画像を基に、顔認証処理を行う顔認証部と、
    前記操作者の操作を受け付ける操作部と、
    表示部と、
    制御部と、
    を有し、
    前記制御部は、前記無線通信の待ち受け状態において、前記操作部に含まれる発呼キーに対する操作を検知したとき、顔認証処理に伴う画像を前記表示部に表示することなく前記撮像部を起動し、操作者の顔画像を撮影して前記認証部による顔認証処理を開始させ、その後前記操作部に含まれるテンキーを介した数列の入力がなされ、当該数列を電話番号であると認識した場合は、前記顔認証処理の結果を基にした認証処理において、認証合格の場合は認識された電話番号への前記通信部による発呼処理を実行し、当該処理に対応した第1の画面を前記表示部に表示させ、認証失敗である場合は前記発呼処理を実行せずに認証不可であったことを示す第2の画面を前記表示部に表示させる
    ことを特徴とする携帯端末装置。
  5. 名前、連絡先のいずれかを含むアドレス情報とともに、アドレス情報ごとに顔画像を対応付けてアドレス帳データとして記憶する記憶部
    を有し、
    前記制御部は、前記顔認証処理の結果を基にした認証処理において、認証失敗である場合は、前記記憶部に記憶された前記アドレス帳データの顔画像内に、前記顔認証処理に使用された前記撮像部が撮影した顔画像と一致する顔画像があるか否かを検索し、あった場合には、当該顔画像に対応するアドレス情報を、予め登録された所定の連絡先に通知し、なかった場合は、当該顔画像を予め登録された所定の連絡先に対して前記通信部に送信させる
    ことを特徴とする請求項1から4に記載の携帯端末装置。
JP2007309359A 2007-11-29 2007-11-29 携帯端末装置 Expired - Fee Related JP5053056B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007309359A JP5053056B2 (ja) 2007-11-29 2007-11-29 携帯端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007309359A JP5053056B2 (ja) 2007-11-29 2007-11-29 携帯端末装置

Publications (2)

Publication Number Publication Date
JP2009135705A true JP2009135705A (ja) 2009-06-18
JP5053056B2 JP5053056B2 (ja) 2012-10-17

Family

ID=40867171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007309359A Expired - Fee Related JP5053056B2 (ja) 2007-11-29 2007-11-29 携帯端末装置

Country Status (1)

Country Link
JP (1) JP5053056B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012070203A (ja) * 2010-09-24 2012-04-05 Fujitsu Ltd 通信機能を有する情報処理装置
WO2014061203A1 (ja) * 2012-10-19 2014-04-24 株式会社デンソー 情報処理端末
WO2017208519A1 (ja) * 2016-05-31 2017-12-07 シャープ株式会社 生体認証装置、携帯端末装置、制御プログラム
WO2019078338A1 (ja) * 2017-10-19 2019-04-25 ソニー株式会社 電子機器
JP2020009461A (ja) * 2012-06-07 2020-01-16 アップル インコーポレイテッドApple Inc. ドキュメントのインテリジェントな提示
WO2023037812A1 (ja) * 2021-09-10 2023-03-16 株式会社Nttドコモ オンライン対話支援システム
US11656737B2 (en) 2008-07-09 2023-05-23 Apple Inc. Adding a contact to a home screen

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348184A (ja) * 2004-06-04 2005-12-15 Tu-Ka Cellular Tokyo Inc 携帯電話
JP2006014158A (ja) * 2004-06-29 2006-01-12 Kyocera Corp 携帯端末
JP2007013872A (ja) * 2005-07-04 2007-01-18 Matsushita Electric Ind Co Ltd 悪用対策機能を備えた携帯端末
JP2007052574A (ja) * 2005-08-17 2007-03-01 Sharp Corp 携帯情報端末装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348184A (ja) * 2004-06-04 2005-12-15 Tu-Ka Cellular Tokyo Inc 携帯電話
JP2006014158A (ja) * 2004-06-29 2006-01-12 Kyocera Corp 携帯端末
JP2007013872A (ja) * 2005-07-04 2007-01-18 Matsushita Electric Ind Co Ltd 悪用対策機能を備えた携帯端末
JP2007052574A (ja) * 2005-08-17 2007-03-01 Sharp Corp 携帯情報端末装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11656737B2 (en) 2008-07-09 2023-05-23 Apple Inc. Adding a contact to a home screen
JP2012070203A (ja) * 2010-09-24 2012-04-05 Fujitsu Ltd 通信機能を有する情報処理装置
JP7194090B2 (ja) 2012-06-07 2022-12-21 アップル インコーポレイテッド ドキュメントのインテリジェントな提示
JP2020009461A (ja) * 2012-06-07 2020-01-16 アップル インコーポレイテッドApple Inc. ドキュメントのインテリジェントな提示
US11562325B2 (en) 2012-06-07 2023-01-24 Apple Inc. Intelligent presentation of documents
WO2014061203A1 (ja) * 2012-10-19 2014-04-24 株式会社デンソー 情報処理端末
CN104756057A (zh) * 2012-10-19 2015-07-01 株式会社电装 信息处理终端
US9600326B2 (en) 2012-10-19 2017-03-21 Denso Corporation Information processing terminal
WO2017208519A1 (ja) * 2016-05-31 2017-12-07 シャープ株式会社 生体認証装置、携帯端末装置、制御プログラム
JPWO2017208519A1 (ja) * 2016-05-31 2019-02-28 シャープ株式会社 生体認証装置、携帯端末装置、制御プログラム
WO2019078338A1 (ja) * 2017-10-19 2019-04-25 ソニー株式会社 電子機器
US11483481B2 (en) 2017-10-19 2022-10-25 Sony Corporation Electronic instrument
JP7160044B2 (ja) 2017-10-19 2022-10-25 ソニーグループ株式会社 電子機器
JPWO2019078338A1 (ja) * 2017-10-19 2020-11-19 ソニー株式会社 電子機器
WO2023037812A1 (ja) * 2021-09-10 2023-03-16 株式会社Nttドコモ オンライン対話支援システム

Also Published As

Publication number Publication date
JP5053056B2 (ja) 2012-10-17

Similar Documents

Publication Publication Date Title
JP5053056B2 (ja) 携帯端末装置
JP4471898B2 (ja) 携帯情報端末装置
JP4646734B2 (ja) 携帯情報端末装置
JP2006215705A (ja) 情報通信装置及び情報通信システム、情報記録装置及び情報再生装置
JP2007179343A (ja) セキュリティ機能付き情報処理装置及びプログラム
JP4646731B2 (ja) 携帯情報端末装置
JP2009159539A (ja) 電子機器
WO2007049445A1 (ja) 情報端末、実行可能処理制限方法および実行可能処理制限プログラム
JP5576074B2 (ja) 携帯端末装置
JP5500639B2 (ja) 端末装置、認証システム及びプログラム
KR20070023880A (ko) 휴대 단말기를 이용한 사용자 등록 시스템 및 방법
JP2009135700A (ja) 携帯端末装置
JP4841687B2 (ja) 携帯情報端末装置の認証情報登録方法
JP2007195063A (ja) 携帯端末装置
JP2010161785A (ja) 認証方法及び認証処理装置
JP2010212787A (ja) ドアホン装置、ドアホン装置における各手段として機能させるためのプログラム、ドアホンシステム及びドアホン装置の情報処理方法
JP5042009B2 (ja) 携帯端末装置
KR101264797B1 (ko) 휴대 단말기에서 얼굴인식을 통한 사진 검색 방법
JP4476194B2 (ja) 携帯情報端末装置
JP2006344205A (ja) パスワード管理方法、装置、システム、記録媒体、プログラム及びパスワードテーブル
JP5523001B2 (ja) 電子機器、ロック解除方法、プログラムおよび記録媒体
JP2009093399A (ja) 情報表示装置
JP2010045454A (ja) 携帯電話機
JP2005057654A (ja) 携帯情報端末
JP5265303B2 (ja) 通信装置、着信通知方法および着信通知プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120725

R150 Certificate of patent or registration of utility model

Ref document number: 5053056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees