JP2009245122A - 認証装置、電子機器、その認証方法及び認証プログラム - Google Patents

認証装置、電子機器、その認証方法及び認証プログラム Download PDF

Info

Publication number
JP2009245122A
JP2009245122A JP2008090208A JP2008090208A JP2009245122A JP 2009245122 A JP2009245122 A JP 2009245122A JP 2008090208 A JP2008090208 A JP 2008090208A JP 2008090208 A JP2008090208 A JP 2008090208A JP 2009245122 A JP2009245122 A JP 2009245122A
Authority
JP
Japan
Prior art keywords
authentication
vibration
vibration pattern
unit
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008090208A
Other languages
English (en)
Inventor
Satoshi Ohaka
聡 大波加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008090208A priority Critical patent/JP2009245122A/ja
Priority to US12/364,847 priority patent/US20090249475A1/en
Publication of JP2009245122A publication Critical patent/JP2009245122A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】携帯装置等の通信機能を用いた認証に関し、電子機器のセキュリティと利便性を高める。
【解決手段】認証対象の機器(PC)の認証に用いられる振動パターンが携帯装置(6)に登録され、電話着信で携帯装置が振動を発生する。認証対象の機器は、携帯装置が発生した振動パターンを検知し、その振動パターンと登録振動パターンとを比較し、一致するか否かを認証する。これにより、機器のユーザが携帯する携帯装置を用いることにより、機器側の電話通信機能と、着信により携帯装置が発する振動パターンと、機器側の振動パターンの認証機能とを以て個人認証が行われる。
【選択図】図1

Description

本発明は、パーソナルコンピュータ(PC)等の電子機器の利用者認証に関し、特に、電子機器に搭載されている電話通信機能を利用者認証に用いた認証装置、電子機器、その認証方法及び認証プログラムに関する。
電子機器として例えば、PCの不正利用の防止には、BIOS (Basic Input/Output System)プログラムを用いたパスワード入力等により、個人認証を行っている。また、個人認証には、携帯電話機等の個人所有に係る電子機器の電話通信機能を用いた認証システムが知られている。
このような個人認証に関し、特許文献1には、コンピュータシステムから携帯電話に予め認証用のバーコードイメージを送付しておき、携帯端末の表示部にそれを表示し、システム側のスキャナに読み込ませることで認証を実行することが開示されている。特許文献2には、システム側から携帯電話にパスワードを音声で送り、携帯電話でシステム側のマイクにその音声を聞かせて認証を行うことが開示されている。特許文献3には、携帯端末を所有するユーザの認証情報をサーバに登録し、その認証情報を携帯端末から光信号でシステム側の光リーダ装置に読み込ませ認証を実行することが開示されている。また、特許文献4には、対象の装置に認証用の画像を登録し、その画像を携帯端末の表示部に表示し、対象装置の受光部でそれを受けて画像を取り込み照合することで認証を行うことが開示されている。
特開2003−067344公報(要約、図1等) 特開2004−348238公報(要約、図1等) 特開2004−213306公報(要約、図1等) 特開2002−236664公報(要約、図1等)
ところで、PCの個人認証に関し、PC単体で認証を行う場合には、PCが盗難されると、不正利用を避けることができなかったし、PCとは異なる装置を認証に用いれば、その装置をPCとともに持ち運ぶ必要があった。携帯電話機等の通信機器では一般的にユーザが通信手段として所持しているので、PC等の電子機器等とともに持ち運ぶことに問題はない。
そこで、本発明の目的は、携帯装置等の通信機能を用いた認証に関し、電子機器のセキュリティと利便性を高めることにある。
上記目的を達成するため、本発明は、認証装置、電子機器、その認証方法及び認証プログラムであって、認証対象の機器の認証に用いられる振動パターンが携帯装置に登録され、電話着信で携帯装置が振動を発生する。認証対象の機器は、携帯装置が発生した振動パターンを検知し、その振動パターンと登録振動パターンとを比較し、一致するか否かを認証する。これにより、機器のユーザが携帯する携帯装置を用いることにより、機器側の電話通信機能と、着信により携帯装置が発する振動パターンと、機器側の振動パターンの認証機能とを以て個人認証が行われ、電子機器のセキュリティ及び利便性が高められる。
上記目的を達成するため、この認証装置は、電話番号入力に基づき、電話発信をする通信部と、電話着信で携帯装置が発生する振動を受信する振動受信部と、振動パターンが登録された振動パターン登録手段と、前記振動受信部が受信した前記振動の振動パターンと、前記振動パターン登録手段にある前記振動パターンとが一致するか否かを認証する認証部とを備えたことである。斯かる構成によれば、電話着信により携帯装置から発せられた振動パターンと、登録振動パターンとが一致するか否かの認証判断を行うことができ、認証対象を認証対象が持つ電話通信機能と携帯装置とを用いて簡便に認証することができ、電子機器のセキュリティと利便性を高めることができる。
上記目的を達成するためには、上記認証装置において、好ましくは、前記携帯装置は、電話着信に対応する振動パターンを登録する振動パターン登録手段を備え、該振動パターン登録手段に前記通信部からの電話着信を表す振動パターンを登録し、前記通信部からの電話着信を表す振動パターンの振動を発生する構成としてもよい。斯かる構成によっても、上記目的が達成される。
上記目的を達成するため、この電子機器は、電話番号入力に基づき、電話発信をする通信部と、電話着信で携帯装置が発する振動を受信する振動受信部と、振動パターンが登録された振動パターン登録手段と、前記振動受信部が受信した前記振動の振動パターンと、前記振動パターン登録手段にある前記振動パターンとが一致するか否かを認証する認証部とを備えたことである。斯かる構成により、上記目的が達成される。
上記目的を達成するため、この電子機器の認証方法は、電子機器で実行される認証方法であって、電話番号入力に基づき、電話発信をするステップと、電話着信で携帯装置が発生する振動を受信するステップと、振動受信部が受信した前記振動の振動パターンと、振動パターン登録手段に登録されている振動パターンとが一致するか否かを認証するステップとを含むことである。斯かる構成により、上記目的が達成される。
上記目的を達成するため、この電子機器の認証プログラムは、コンピュータで実行される電子機器の認証プログラムであって、電話番号入力に基づき、電話発信をするステップと、電話着信で携帯装置が発生する振動を受信するステップと、振動受信部が受信した前記振動の振動パターンと、振動パターン登録手段に登録されている振動パターンとが一致するか否かを認証するステップとを前記コンピュータに実行させるための電子機器の認証プログラムである。斯かる構成により、上記目的が達成される。
本発明によれば、次のような効果が得られる。
(1) パスワードを設けることやパスワード入力操作を必要とすることなく、携帯装置の電話発信のみで個人認証を行うことができ、認証の簡便化とともに、電子機器のセキュリティと利便性とを高めることができる。
(2) 認証専用のデバイスの携帯が不要であり、認証対象であるPC等の電子機器に不正利用を防止するための機能を付加することなく、不正利用の防止を図ることができる。
そして、本発明の他の目的、特徴及び利点は、添付図面及び各実施の形態を参照することにより、一層明確になるであろう。
〔第1の実施の形態〕
第1の実施の形態について、図1、図2及び図3を参照する。図1は、認証システムを示す図、図2は、認証システムによる認証動作を示す図、図3は、認証機能を示す図である。図1ないし図3は一例であって、斯かる構成に本発明が限定されるものではない。
この認証システム2は、本発明の認証装置、認証方法又は認証プログラムの一例であって、図1に示すように、パーソナルコンピュータ(PC)4及び携帯装置6を用いて利用者認証を行うシステムである。PC4は、利用者認証の対象である電子機器であるとともに認証装置を搭載し、携帯装置6と同様の電話通信機能を備えている。この電話通信機能は例えば、WWAN(Wireless Wide Area Network)に接続する機能であり、携帯電話通信機能によってWWANに接続するネットワーク機能である。
PC4から携帯装置6の電話番号宛に電話発信をすれば、基地局8を通して携帯装置6に電話接続され、電話着信で携帯装置6はその着信を表す振動パターン即ち、バイブレーションパターンで振動する。この場合、図2に示すように、携帯装置6をPC4の筐体5の振動受信部7に設置すれば、この携帯装置6が発生する振動が振動受信部7を通してPC4に検知される。
PC4は、図3に示すように、WWAN機能部10、加速度センサ12、ROM(Read-Only Memory)14、BIOS(Basic Input/Output System )16を備えている。WWAN機能部10は、通信手段の一例であって、携帯装置6との電話通信に用いられる。
加速度センサ12は、振動受信手段の一例であって、携帯装置6が発生するバイブレータ振動を受信する。加速度センサ12には、一般PCの例えば、HDD(Hard Disk Drive)のデータ破損を防止するための衝撃検知手段として設置されたものを兼用してもよい。この加速度センサ12はx,y,z軸の加速度(G)を検知することができ、その場合、加速度センサ12にはPC4にどの方向にどの程度の加速度がかかったかを検知することができ、この機能を携帯装置6が発生する振動パターンの検知手段として利用することができる。
ROM14は、記憶手段の一例であって、このROM14には、BIOS16等のプログラムや各種のデータが格納され、認証情報である登録パターンとして特定のバイブレーションパターンが登録されている。このバイブレーションパターンは、PC4をユーザとする電話着信に基づき、携帯装置6から発するバイブレーションパターンであって、その電話帳に登録されたバイブレーションパターンである。
BIOS16は、入出力手段をOS(Operating System)やアプリケーションプログラムに対して提供する等、周辺機器を制御するプログラム群であって、この実施の形態では照合手段であるとともにロック機能部を構成し、登録パターンと取得パターンとの照合を行い、その照合結果に応じてPC4の起動を許可し、又は不許可とする。そこで、PC4から携帯装置6に電話発信し、その電話着信で携帯装置6が発生するバイブレーションパターンと、PC4に登録されているバイブレーションパターンとが一致すれば、携帯装置6とPC4とが共通のユーザであると認証することができ、その場合には、PC4を起動させることができる。
このような認証システム2では、携帯装置6がPC4のユーザに常に携帯され、所持されるものであることから、この携帯装置6を用いることにより、セキュリティの確保とともに、格別な装置等を用意することなく個人認証を容易化できる等、利便性を高めることができる。
ところで、加速度センサ12による携帯装置6の振動を検知する場合、この実施の形態では、横軸に時間経過とその時にかかった加速度をx,y,z軸で観測し、例えば、所定時間として例えば、6秒間のバイブレーションパターンを記憶させて認証する場合を仮定すると、次のようなパターンデータを登録すればよい。
登録パターン=1,0,0,1,1,0
この登録パターンにおいて、携帯装置6が振動している状態を「1」、携帯装置6が振動していない状態を「0」としている。この場合、携帯装置6の振動状態は、x,y,z軸の何れかに規定以上の加速度が検知した場合であればよい。そこで、携帯装置6の置き方や、振動により携帯装置6が向きが変わったりすることも考慮すれば、加速度センサ12のx,y,z軸の各出力の個別の値は用いず、また、振動する向き(+方向、−方向)を表す出力はパターン判別に用いなくてもよいが、認証精度を高めるために参照してもよい。
以上説明した実施の形態から明らかなように、斯かる認証システム2によれば、PC4の起動時、携帯装置6を利用し、PC4からの電話発信、携帯装置6の電話着信により、PC4の自動認証を行うことができる。
また、従来の認証では、PC単体で認証を行うことが多く、盗難された場合に不正利用をされる可能性があったが、一般的にユーザが常に持ち歩いている携帯装置を用い、既存の多くの携帯装置が有している機能を認証に用いることによって、セキュリティと利便性の確保を少ない機能追加で実現することができる。
〔第2の実施の形態〕
第2の実施の形態について、図4及び図5を参照する。図4は、PCの構成を示す図、図5は、携帯装置の構成を示す図である。図4及び図5は一例であって、斯かる構成に本発明が限定されるものではない。図4及び図5において、図1、図2及び図3と同一部分には同一符号を付してある。
PC4は、利用者認証の対象である電子機器の一例であって、携帯装置6との電話通信が行える電話通信機能や、個人認証後に起動することが可能なセキュリティ機能を備えており、セキュリティ機能は、個人認証に基づいて起動や必要な動作を行える機能である。このPC4は、図4に示すように、CPU(Central Processing Unit )20、ノースブリッジ22、サウスブリッジ24、メモリ26、I/Oデバイス28、HDD(Hard Disk Drive)30、加速度センサ12、各種デバイス34、WWAN機能部10を備えている。
CPU20は認証制御、振動パターンの登録制御等の各種制御や演算を行う手段であって、HDD30に格納されているOS(Operating System)、アプリケーションプログラム、認証プログラムルーティンや、メモリ26にあるBIOS16(図3)等を実行するとともに、バイブレーションパターンの比較による認証手段を構成する。BIOS16には、バイブレーションパターンを認証情報に用いる認証プログラム等が含まれている。
ノースブリッジ22は、PCI(Peripheral Component Interconnect)バスを構成するチップセットであって、CPU20、メモリ26及びサウスブリッジ24とのデータの受渡し手段である。また、サウスブリッジ24は、PCIバスを構成するチップセットであって、入出力側のデータ処理をする手段である。
メモリ26は、RAM(Random-Access Memory)及びROM14(図3)を含む記録手段であって、ROM14には既述のBIOS16等が格納されている。RAMは、ワークエリアを構成する。
I/Oデバイス28は入出力手段であって、例えば、キーボード38や表示部40等で構成されている。HDD30は、外部記憶手段であって、OSや、アプリケーションプログラム等を記憶している。
加速度センサ12は、PC4に加わる加速度を受信し、その加速度を検出する手段であって、この実施の形態では、PC4に加わるバイブレーションを受信及び検出する振動受信手段であるとともに、振動検知手段を構成している。
WWAN機能部10は、無線による電話の発着信を行う通信手段の一例であって、アンテナ42を備え、WWAN通信の発着信を行う。
次に、携帯装置6はコンピュータを備えるとともに、PC4と電話通信を行う手段であって、図5に示すように、CPU44、表示部46、入出力部48、音声入出力部50、無線通信部52、記憶部54、RAM56、バイブレータ58を備えている。
CPU44は、制御手段の一例であって、記憶部54にあるOSやアプリケーションプログラムの実行、電話の発着信制御や、認証に必要なバイブレーションパターンの出力制御を行う。
表示部46は、情報提示手段の一例であって、例えば、LCD(Liquid Crystal Display)表示器等で構成される。また、入力部48は、情報入力手段の一例であって、キーボードで構成され、文字等の入力キー、ダイアルキー、カーソルキー、決定キー等を含んでいる。音声入出力部50は、音声の入出力手段であって、音声を入力するマイクロフォン60、音声を出力するレシーバ62を備える。
無線通信部52は、無線による電話の発着信を行う通信手段の一例であって、アンテナ63を備え、WWAN通信の発着信を行う。
記憶部54は、プログラムやデータを記録する記録手段の一例であって、プログラム記憶部64、データ記憶部66を備える。この記憶部54は、記録手段としての記憶素子で構成することができる。プログラム記憶部64は、OSや、アプリケーションプログラム等を記憶する記憶手段の一例であり、また、データ記憶部66には、電話帳等のデータベースが構築されている。このデータ記憶部66には、PC4からの電話着信に対応するバイブレーションパターンが登録パターンとして登録されている。RAM56は、ワークエリアを構成する。
バイブレータ58は、電話着信を表す振動を発生する振動発生手段の一例であって、PC4のWWAN機能部10からの電話着信を表すバイブレーションパターンを表す振動を発生する。
次に、携帯装置6の初期設定について、図6を参照する。図6は、携帯装置の初期設定の処理手順を示すフローチャートである。図6に示す構成は一例であって、斯かる構成に本発明が限定されるものではない。
この処理手順は、認証方法又は認証プログラムの一例であって、PC4の認証に用いる携帯装置6に対するPC4の電話番号の登録、バイブレーションパターンの登録等の処理が含まれる。
そこで、この処理手順では、図6に示すように、携帯装置6の初期設定処理として、PC4の電話番号を登録する(ステップS1)。即ち、データ記憶部66にある電話帳データのデータベースに通信先であるPC4の電話番号を登録する。また、登録したPC4の電話番号に特定のバイブレーションを登録し(ステップS2)、携帯装置6の初期設定を完了する。つまり、このバイブレーションパターンはPC4の認証情報であって、PC4側からの着信を受けると、携帯装置6は、その発信元であるPC4の電話番号をアドレス情報として、PC4に対応するバイブレーションパターンの振動を発生する。
この初期設定において、認証機器であるPC4の電話番号に特定のバイブレーションパターンを登録することにより、他の電話番号から操作される、いわゆるなりすましを防止することができる。
次に、PC4の初期設定について、図7、図8及び図9を参照する。図7は、PCの初期設定の処理手順を示すフローチャート、図8は、認証データ登録画面を示す図、図9は、認証データ登録の処理手順を示すフローチャートである。図7、図8及び図9に示す構成は一例であって、斯かる構成に本発明が限定されるものではない。
この処理手順は、認証方法又は認証プログラムの一例であって、PC4の認証に用いる携帯装置6の携帯電話番号の登録、再送回数の登録、バイブレーションパターンの照合及び登録等の処理が含まれる。
そこで、この処理手順では、図7に示すように、PC4の初期設定処理として、PC4の認証に用いる携帯装置6の携帯電話番号を登録し(ステップS11)、再送回数(n)を登録する(ステップS12)。ここで、再送回数(n)とは認証が完了しない場合の再送信の回数である。この再送回数はメモリ26に登録される。
PC4と携帯装置6とでバイブレーションパターンを照合し、そのバイブレーションパターンをPC4に登録し(ステップS13)、PC4の初期設定を完了する。このバイブレーションパターンはPC4の認証情報であって、PC4からの電話着信で携帯装置6が発生するバイブレーションパターンである。この場合、PC4におけるバイブレーションパターンの登録は、BIOS16(図3)でアクセスできるメモリ26にあるROM14に登録される。
このPC4の登録の処理手順には、表示部40(図4)にウインドウとして認証データ登録画面68を立ち上げる。この認証データ登録画面68は、図8に示すように、タイトルバー70に「認証データ登録」と表示され、その内容表示部72には、登録内容のメッセージ表示として「認証に使用する携帯電話の登録を行います。」と表示され、その下側に「電話番号:」と表示されるとともに、電話番号入力欄74が表示されている。電話番号入力欄74には、キーボード38により認証に用いられる通信先である携帯装置6の携帯電話番号を入力すればよい。
この電話番号入力欄74の下側には、「再送回数:(0〜5)」と表示されるとともに、再送回数入力欄76が表示されている。この再送回数入力欄76には、既述の再送回数(n)をキーボード38の数字キーにより入力すればよい。この再送回数(n)は、0であってもよく、回数入力が電話送信を拒否するものではない。
この再送回数入力欄76の下側には、セキュリティレベル登録を表す「セキュリティ:」とともに、レベル設定バー78が表示されている。レベル設定バー78の上側にあるカーソルマーク80をカーソルキーによって左右に移動させ、セキュリティレベルを「低」側又は「高」側に移動させることにより、所望のセキュリティレベルに設定することができる。
このレベル設定バー78の下側には、「バイブレーション登録」と表示されるとともに、バイブレーション登録を開始するための開始ボタン82が表示されるとともに、設定内容の認識の可否を表すメッセージ表示部84が設定され、その下段には認証データ登録を行うための登録ボタン86、登録処理のキャンセルを指示するキャンセルボタン88が表示されている。バイブレーション登録を開始させるには、開始ボタン82にカーソル表示を重ねた後、キーボード38のエンターキーを操作すればよく、認証データの登録を実行するには、登録ボタン86にカーソル表示を重ねた後、キーボード38のエンターキーを操作すればよい。また、登録をキャンセルするには、キャンセルボタン88にカーソル表示を重ねた後、キーボード38のエンターキーを操作すればよい。
この認証データ登録の処理手順では、既述の通り、PC4の初期設定として、携帯電話の電話番号及び、再送回数、バイブレーションパターンを登録する。PC4の初期設定プログラムを起動させると、図8に示すように、ウィンドウとして認証データ登録画面68が表示される。この処理手順では、図9に示すように、電話番号の入力(ステップS21)、再送回数の入力(ステップS22)を受け付け、セキュリティ設定の入力(ステップS23)を受け付ける。このセキュリティの「高」、「低」の設定(図8)は、後述のバイブレーションパターンによって設定される。この設定の後、開始ボタン82の押下(ステップS24)を受け付け、認証に使用する電話番号の登録が完了する。
電話番号入力に基づき、PC4から登録する電話番号に電話発信をし(ステップS25)、携帯装置6が発生する振動のバイブレーションパターンを検知し(ステップS26)、PC4でバイブレーションパターンが認識されたか否かを判定する(ステップS27)。PC4がバイブレーションパターンを認識すれば(ステップS27のYES)、認証データ登録画面68のメッセージ表示部84に「正しく認識されました」と表示するとともに、登録ボタン86の受付け可能状態に移行する(ステップS28)。
登録ボタン86の受付け可能状態では、登録ボタン86の押下の受付けを判断し(ステップS29)、登録ボタン86が押下されれば(ステップS29のYES)、BIOS16からアクセスできるROM14等のメモリ26に設定情報を登録し(ステップS30)、この認証データ登録の処理を終了する。
バイブレーションパターンが認識されなければ(ステップS27のNO)、再送信モードに移行し、設定されている再送回数(n)に到達したか否かを判断し(ステップS31)、設定された再送回数(n)に到達していれば(ステップS31のYES)、この認証データ登録を終了し、また、設定された再送回数(n)に到達していなければ(ステップS31のNO)、再送信を行い(ステップS32)、ステップS25に戻る。再送信は、ステップ21で入力された電話番号を用いて行う。
また、登録ボタン86の押下がなければ(ステップS29のNO)、キャンセルボタン88の押下があるか否かを判断し(ステップS33)、キャンセルボタン88の押下がなければ(ステップS33のNO)、ステップS29に戻って待機状態となり、また、キャンセルボタン88の押下があれば(ステップS33のYES)、設定情報の登録処理を中止し、この認証データ登録の処理を終了する。
なお、キャンセルボタン88の押下は、どのような処理段階であっても、登録作業を中止してプログラムが終了する。
次に、バイブレーションパターンの設定について、図10及び図11を参照する。図10は、バイブレーションパターンを示す図、図11は、バイブレーションパターンの組合せを示す図である。図10及び図11に示す構成は一例であって、斯かる構成に本発明が限定されるものではない。
登録するバイブレーションパターンの設定には、携帯装置6に振動を発生させ、PC4で一定時間のバイブレーションを検知し、それを登録パターンとして登録する。PC4ではある一定時間t毎にバイブレーションがあったか否かを確認し、バイブレーションがあった場合を「1」、なかった場合を「0」としてパターンを作製する。この場合、バイブレーションの検知開始は、必ずバイブレーションがあった状態から開始する。
セキュリティを高めるには、多くのバイブレーションの組合せパターンを作製することが望ましい。実際の製品に適用する場合、その検知時間が長くなると、利便性が損なわれ、また、既述の時間tを短く設定すれば、誤認識の危険性が高まるので、利便性と誤認識の危険性とのバランスが必要となる。
既述のセキュリティ設定では、これらのバランスの変更が可能であり、「低」に近い設定とすれば、認証時間が短く、時間tが長くなり、「高」に近く設定すれば、その逆に設定されるが、認証時間が長くなり、誤認識の可能性が高くなる等の影響がある。
バイブレーションパターンの設定について、図10の(A)に示すように、パターンとして「1,0,1,0,0,0,1,0,0,0,1」とすると、各「1」又は「0」の時間幅は既述の時間tである。この場合、図10の(B)に示すように、「1」でバイブレーションを生じ、「0」が無振動である。最初の「1」の区間は、検知を開始するためのバイブレーションであり、この部分は登録するパターンには含まれない。そこで、上記の例は、下記の10個のパターンとして認識され、この場合の登録パターンは、
登録パターン=0,1,0,0,0,1,0,0,0,1
である。
このバイブレーションパターンで携帯装置6が振動している場合、PC4の加速度センサ12がx,y,z軸の何れかに閾値以上の加速度を検知する。
このような10個のパターン、即ち10桁のパターンでは、210=1024通りの組み合わせがあり、図11に示すように、「0,0,0,0,0,0,0,0,0,1」、「0,0,0,0,0,0,0,0,1,0」・・・「1,1,1,1,1,1,1,1,1,1」のパターンが形成される。
そこで、このようなバイブレーションパターンで生じる加速度の絶対値を平均し、それを振動レベルとして加味すれば、パターン数と振動レベルとの組み合わせにより、より多くのパターン数となり、よりセキュリティを高めることができる。例えば、10個のパターンに例えば、図10の(C)に示すように、4段階のレベルL0 、L1 、L2 、L3 を設定した場合、1つのパターンは振動レベルとしてL0 (=0)、L1 (=1)、L2 (=2)、L3 (=3)の4通りの組み合わせを持つことになるので、4×210=212=4096通りの組み合わせが生成され、より高いセキュリティが得られる。
次に、PC4の利用時の認証処理について、図12を参照する。図12は、認証処理の処理手順を示すフローチャートである。図12に示す構成は一例であって、斯かる構成に本発明が限定されるものではない。
この処理手順では、認証方法又は認証プログラムの一例であって、認証処理、認証成立によるPC4の起動、認証不成立に基づくPC4のシャットダウン及びロックの処理が含まれる。
そこで、この認証処理では、図12に示すように、PC4に携帯装置6を設置し(ステップS41)、PC4のスイッチをオンし(ステップS42)、PC4に給電する。この場合、携帯装置6はPC4の振動受信部7に載置し、PC4を起動させる。
BIOS16が起動し(ステップS43)、再送回数n=0に設定され(ステップS44)、BIOS16がWWAN機能により携帯装置6に対し、電話発信をする(ステップS45)。この電話発信により、携帯装置6がその電話着信により、設定されているバイブレーションパターンで振動する。そこで、PC4では一定時間内にバイブレーションパターンの振動があったか否かの判定をし(ステップS46)、一定時間内にバイブレーションパターンの振動が生起すれば(ステップS46のYES)、そのバイブレーションパターンを検知し、そのバイブレーションパターンが正しいか否かを照合し、判定する(ステップS47)。正しいバイブレーションパターンであれば(ステップS47のYES)、即ち、バイブレーションパターンが登録パターンと一致すれば、認証が成立し、PC4がロック状態からロック解除状態に切り替えられ、PC4が起動する(ステップS48)。
一定時間内にバイブレーションパターンが無ければ(ステップS46のNO)、また、正しいバイブレーションパターンで無ければ(ステップS47のNO)、再送回数nを更新(インクリメント即ち、n=n+1)し(ステップS49)、設定回数nに再送回数が到達したか否かを判定する(ステップS50)。設定回数nに再送回数が到達していなければ(ステップS50のNO)、ステップS45に戻り、再送信を行う。設定回数nに再送回数が到達した場合には(ステップS50のYES)、PC4のシャットダウンをし、PC4をロック状態に維持し(ステップS51)、この処理を終了する。
以上説明したように、この実施の形態においても、PC4の起動時、携帯装置6を利用し、PC4からの電話発信、携帯装置6の電話着信により、PC4の自動認証を行うことができ、PC単体で認証を行うことに比較し、盗難等による不正利用を防止でき、しかも、一般的にユーザが常に持ち歩いている携帯装置を用い、既存の多くの携帯装置が有している機能を認証に用いることによって、セキュリティと利便性の確保を少ない機能追加で実現できる。
また、図6及び図7に示すように、初期設定シーケンスにおいて、PCには認証に利用する携帯装置と再送回数を設定でき、必要ならば、認証に用いるパターンをPCと携帯装置で照合設定することができる。
また、正規のユーザが利用していると確認された場合には、初期設定の設定項目でユーザが変更、再設定することも可能である。
PCは、事前にPCに登録した携帯装置にダイヤルし、携帯装置はアドレス帳に登録されたパターン動作を行い、PCは正しいパターンを検知したら起動する。
携帯装置のバイブレーションパターンを使用し、PCはその振動パターンを検知でき、バイブレーションパターンは、モバイルPCのHDDプロテクションとして搭載している3D加速度センサを利用してもよく、新たな加速度センサを搭載してもよく、何れでもPCの上に載せた携帯装置が振動しているか否かの判断ができる。その場合、携帯装置が振動している状態を「1」、携帯装置が振動していない状態を「0」として、規定時間の間、規定したタイミングで「1」と「0」の状態を確認してバイブレータのパターンを検知することができ、例えば、6秒間状態を監視し、1秒毎にその状態を確認すれば、上記実施の形態で説明したパターンだけでなく、26 =64通りのパターンを設定することもできる。
このような携帯装置の振動パターンを認証に用いる認証システムでは、携帯装置をリモートにより停止又は契約を解除することで、携帯装置を通信不可状態にし、間接的にPCを起動できない状態にすることもでき、多様なセキュリティ機能が得られる。
例えば、PCだけを盗難された場合には上記認証システムにより不正利用を防止できるが、PCと携帯装置が一緒に盗難された場合には、遠隔操作による携帯装置のロック機能や携帯装置の解約等により、盗難された携帯装置を通信できない状態にすることにより、盗難されたPCの不正利用を防止できる。
このような認証システム2では、PC起動時の認証でパスワード入力のような手段を用いず、かつ自動的に認証することができ、利用者認証に携帯装置を用いることにより、新たに認証用のデバイスを携帯することなく、PC自体にリモートで不正利用を防止するような新たな機能を設けずに、不正利用を簡便に防止することができる。
〔他の実施の形態〕
(1) 上記実施の形態では、認証対象としてPC4を例示しているが、電話通信機能を有する電子機器であればどのような機器でもよく、本発明はPC4に限定されるものではない。
(2) 上記実施の形態では、携帯装置6を用いているが、電話通信機能を有する電子機器であればどのような機器でもよく、本発明は携帯装置6に限定されるものではない。
(3) 上記実施の形態では、携帯装置6に予め登録した振動パターンを生起させて認証を行っているが、認証対象である電子機器として例えば、PC4に認証情報を送出する認証情報送出手段を備え、この認証情報送出手段から送出された認証情報としての振動パターンを携帯装置6で受け、これを携帯装置6に登録する構成としてもよい。この場合、PC4からの電話着信で携帯装置6からその振動パターンの振動を発生させ、この振動パターンを以て認証する構成としてもよい。
次に、以上述べた本発明の実施の形態から抽出される技術的思想を請求項の記載形式に準じて付記として列挙する。本発明に係る技術的思想は上位概念から下位概念まで、様々なレベルやバリエーションにより把握できるものであり、以下の付記に本発明が限定されるものではない。
(付記1) 電話番号入力に基づき、電話発信をする通信部と、
電話着信で携帯装置が発生する振動を受信する振動受信部と、
振動パターンが登録された振動パターン登録手段と、
前記振動受信部が受信した前記振動の振動パターンと、前記振動パターン登録手段にある前記振動パターンとが一致するか否かを認証する認証部と、
を備えたことを特徴とする認証装置。
(付記2) 付記1の認証装置において、
前記携帯装置は、電話着信に対応する振動パターンを登録する振動パターン登録手段を備え、該振動パターン登録手段に前記通信部からの電話着信を表す振動パターンを登録し、前記通信部からの電話着信を表す振動パターンの振動を発生することを特徴とする認証装置。
(付記3) 付記1の認証装置において、
前記携帯装置は、任意の振動パターンを発生する振動パターン発生手段を備え、前記通信部からの着信情報に応じて特定の振動パターンの振動を発することを特徴とする認証装置。
(付記4) 付記1の認証装置において、
認証情報を送出する認証情報送出手段を備え、前記携帯装置は、前記認証情報送出手段が送出した前記認証情報を表す振動パターンの振動を生じることを特徴とする認証装置。
(付記5) 電話番号入力に基づき、電話発信をする通信部と、
電話着信で携帯装置が発生する振動を受信する振動受信部と、
振動パターンが登録された振動パターン登録手段と、
前記振動受信部が受信した前記振動の振動パターンと、前記振動パターン登録手段にある前記振動パターンとが一致するか否かを認証する認証部と、
を備えたことを特徴とする電子機器。
(付記6) 付記5の電子機器において、
前記認証部が発する認証結果に応じて起動することを特徴とする電子機器。
(付記7) 付記5の電子機器において、
前記携帯装置は、電話着信に対応する振動パターンを登録する振動パターン登録手段を備え、該振動パターン登録手段に前記通信部からの電話着信を表す振動パターンを登録し、前記通信部からの電話着信を表す振動パターンの振動を発生することを特徴とする電子機器。
(付記8) 付記5の電子機器において、
前記携帯装置は、任意の振動パターンを発生する振動パターン発生手段を備え、前記通信部からの着信情報に応じて特定の振動パターンの振動を発生することを特徴とする電子機器。
(付記9) 付記5の電子機器において、
前記電子機器は認証情報を送出する認証情報送出手段を備え、前記携帯装置は前記認証情報送出手段が送出した前記認証情報を表す振動パターンの振動を発生することを特徴とする電子機器。
(付記10) 電子機器で実行される認証方法であって、
電話番号入力に基づき、電話発信をするステップと、
電話着信で携帯装置が発生する振動を受信するステップと、
振動受信部が受信した前記振動の振動パターンと、振動パターン登録手段に登録されている振動パターンとが一致するか否かを認証するステップと、
を含むことを特徴とする、電子機器の認証方法。
(付記11) 付記10の電子機器の認証方法において、
通信先を表す振動パターンを振動パターン登録手段に登録するステップと、
電話着信に応じて前記振動パターン登録手段にある振動パターンを読み出し、その振動パターンで振動を発生するステップと、
を含むことを特徴とする、電子機器の認証方法。
(付記12) 付記10の電子機器の認証方法において、
前記携帯装置が、前記電子機器から送出された認証情報を受け、該認証情報を表す振動パターンの振動を発生するステップを含むことを特徴とする、電子機器の認証方法。
(付記13) 付記10の電子機器の認証方法において、
電子機器が認証情報を送出するステップと、
前記認証情報を受け、前記携帯装置が、前記認証情報を表す振動パターンの振動を発生するステップと、
を含むことを特徴とする認証装置の認証方法。
(付記14) 付記10の電子機器の認証方法において、
前記電子機器が認証結果に応じて起動するステップとを含むことを特徴とする電子機器の認証方法。
(付記15) コンピュータで実行される電子機器の認証プログラムであって、
電話番号入力に基づき、電話発信をするステップと、
電話着信で携帯装置が発生する振動を受信するステップと、
振動受信部が受信した前記振動の振動パターンと、振動パターン登録手段に登録されている振動パターンとが一致するか否かを認証するステップと、
を前記コンピュータに実行させるための電子機器の認証プログラム。
(付記16) 付記15の電子機器の認証プログラムにおいて、
通信先を表す振動パターンを振動パターン登録手段に登録するステップと、
電話着信に応じて前記振動パターン登録手段にある振動パターンを読み出し、その振動パターンで振動を発生するステップと、
を前記コンピュータに実行させるための電子機器の認証プログラム。
(付記17) 付記15の電子機器の認証プログラムにおいて、
前記携帯装置が、前記電子機器から送出された認証情報を受け、該認証情報を表す振動パターンの振動を発生するステップを前記コンピュータに実行させるための電子機器の認証プログラム。
(付記18) 付記15の電子機器の認証プログラムにおいて、
電子機器が認証情報を送出するステップと、
前記認証情報を受け、前記携帯装置が、前記認証情報を表す振動パターンの振動を発生するステップと、
を前記コンピュータに実行させるための電子機器の認証プログラム。
(付記19) 付記15の電子機器の認証プログラムにおいて、
前記電子機器が認証結果に応じて起動するステップを前記コンピュータに実行させるための電子機器の認証プログラム。
以上説明したように、本発明の最も好ましい実施の形態等について説明したが、本発明は、上記記載に限定されるものではなく、特許請求の範囲に記載され、又は明細書に開示された発明の要旨に基づき、当業者において様々な変形や変更が可能であることは勿論であり、斯かる変形や変更が、本発明の範囲に含まれることは言うまでもない。
本発明は、機器の電話通信機能と携帯装置が電話着信により発生するバイブレーションパターンを用いて自動認証を行うことができ、パスワードやパスワード入力を必要とすることなく、携帯装置の電話発信のみで個人認証を行うことができ、認証の簡便化とともに、電子機器のセキュリティと利便性とを高めることができる等、有用である。
第1の実施の形態に係る認証システムを示す図である。 認証システムによる認証動作を示す図である。 認証機能を示す図である。 第2の実施の形態に係るPCの構成を示す図である。 携帯装置の構成を示す図である。 携帯装置の初期設定の処理手順を示すフローチャートである。 PCの初期設定の処理手順を示すフローチャートである。 認証データ登録画面を示す図である。 認証データ登録の処理手順を示すフローチャートである。 バイブレーションパターンを示す図である。 バイブレーションパターンの組合せを示す図である。 認証処理の処理手順を示すフローチャートである。
符号の説明
2 認証システム
4 PC
6 携帯装置
7 振動受信部
8 基地局
10 WWAN機能部
12 加速度センサ
14 ROM
16 BIOS
20 CPU
26 メモリ
28 I/Oデバイス
30 HDD
44 CPU
52 無線通信部
54 記憶部
58 バイブレータ
64 プログラム記憶部
66 データ記憶部

Claims (5)

  1. 電話番号入力に基づき、電話発信をする通信部と、
    電話着信で携帯装置が発生する振動を受信する振動受信部と、
    振動パターンが登録された振動パターン登録手段と、
    前記振動受信部が受信した前記振動の振動パターンと、前記振動パターン登録手段にある前記振動パターンとが一致するか否かを認証する認証部と、
    を備えたことを特徴とする認証装置。
  2. 請求項1の認証装置において、
    前記携帯装置は、電話着信に対応する振動パターンを登録する振動パターン登録手段を備え、該振動パターン登録手段に前記通信部からの電話着信を表す振動パターンを登録し、前記通信部からの電話着信を表す振動パターンの振動を発生することを特徴とする認証装置。
  3. 電話番号入力に基づき、電話発信をする通信部と、
    電話着信で携帯装置が発する振動を受信する振動受信部と、
    振動パターンが登録された振動パターン登録手段と、
    前記振動受信部が受信した前記振動の振動パターンと、前記振動パターン登録手段にある前記振動パターンとが一致するか否かを認証する認証部と、
    を備えたことを特徴とする電子機器。
  4. 電子機器で実行される認証方法であって、
    電話番号入力に基づき、電話発信をするステップと、
    電話着信で携帯装置が発生する振動を受信するステップと、
    振動受信部が受信した前記振動の振動パターンと、振動パターン登録手段に登録されている振動パターンとが一致するか否かを認証するステップと、
    を含むことを特徴とする、電子機器の認証方法。
  5. コンピュータで実行される電子機器の認証プログラムであって、
    電話番号入力に基づき、電話発信をするステップと、
    電話着信で携帯装置が発生する振動を受信するステップと、
    振動受信部が受信した前記振動の振動パターンと、振動パターン登録手段に登録されている振動パターンとが一致するか否かを認証するステップと、
    を前記コンピュータに実行させるための電子機器の認証プログラム。
JP2008090208A 2008-03-31 2008-03-31 認証装置、電子機器、その認証方法及び認証プログラム Withdrawn JP2009245122A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008090208A JP2009245122A (ja) 2008-03-31 2008-03-31 認証装置、電子機器、その認証方法及び認証プログラム
US12/364,847 US20090249475A1 (en) 2008-03-31 2009-02-03 Authentication system, electronic apparatus, electronic apparatus authentication method, and computer-readable recording medium having authentication program recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008090208A JP2009245122A (ja) 2008-03-31 2008-03-31 認証装置、電子機器、その認証方法及び認証プログラム

Publications (1)

Publication Number Publication Date
JP2009245122A true JP2009245122A (ja) 2009-10-22

Family

ID=41119210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008090208A Withdrawn JP2009245122A (ja) 2008-03-31 2008-03-31 認証装置、電子機器、その認証方法及び認証プログラム

Country Status (2)

Country Link
US (1) US20090249475A1 (ja)
JP (1) JP2009245122A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101499430B1 (ko) * 2014-08-01 2015-03-09 아이팝콘주식회사 진동을 이용하여 자체 인증을 수행하는 휴대용 단말기 및 진동을 이용한 인증 방법
JP2015176397A (ja) * 2014-03-17 2015-10-05 株式会社リコー 認証システムおよび認証方法
JP2016025458A (ja) * 2014-07-18 2016-02-08 ヤフー株式会社 携帯情報端末、電子チケット処理システム、電子チケット処理方法、および電子チケット処理プログラム
JP2016031704A (ja) * 2014-07-30 2016-03-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 認証装置、プログラム及び方法
JP2016534459A (ja) * 2013-08-30 2016-11-04 ジエマルト・エス・アー 取引を認証する方法
JP2020144733A (ja) * 2019-03-08 2020-09-10 富士ゼロックス株式会社 情報処理装置およびプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2481663B (en) * 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
US8810365B2 (en) * 2011-04-08 2014-08-19 Avaya Inc. Random location authentication
US9077813B2 (en) * 2012-02-29 2015-07-07 International Business Machines Corporation Masking mobile message content
US20130311382A1 (en) * 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US11372536B2 (en) 2012-11-20 2022-06-28 Samsung Electronics Company, Ltd. Transition and interaction model for wearable electronic device
US11237719B2 (en) 2012-11-20 2022-02-01 Samsung Electronics Company, Ltd. Controlling remote electronic device with wearable electronic device
US11157436B2 (en) * 2012-11-20 2021-10-26 Samsung Electronics Company, Ltd. Services associated with wearable electronic device
US10551928B2 (en) 2012-11-20 2020-02-04 Samsung Electronics Company, Ltd. GUI transitions on wearable electronic device
US9734313B2 (en) * 2014-06-16 2017-08-15 Huawei Technologies Co., Ltd. Security mode prompt method and apparatus
US9706404B2 (en) 2015-04-07 2017-07-11 Visa International Service Association Out of band authentication with user device
CN107786340A (zh) * 2016-08-31 2018-03-09 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016534459A (ja) * 2013-08-30 2016-11-04 ジエマルト・エス・アー 取引を認証する方法
JP2015176397A (ja) * 2014-03-17 2015-10-05 株式会社リコー 認証システムおよび認証方法
JP2016025458A (ja) * 2014-07-18 2016-02-08 ヤフー株式会社 携帯情報端末、電子チケット処理システム、電子チケット処理方法、および電子チケット処理プログラム
JP2016031704A (ja) * 2014-07-30 2016-03-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 認証装置、プログラム及び方法
US10079928B2 (en) 2014-07-30 2018-09-18 International Business Machines Corporation Authenticating a second terminal based on information sensed by a first terminal
KR101499430B1 (ko) * 2014-08-01 2015-03-09 아이팝콘주식회사 진동을 이용하여 자체 인증을 수행하는 휴대용 단말기 및 진동을 이용한 인증 방법
JP2020144733A (ja) * 2019-03-08 2020-09-10 富士ゼロックス株式会社 情報処理装置およびプログラム
JP7215241B2 (ja) 2019-03-08 2023-01-31 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Also Published As

Publication number Publication date
US20090249475A1 (en) 2009-10-01

Similar Documents

Publication Publication Date Title
JP2009245122A (ja) 認証装置、電子機器、その認証方法及び認証プログラム
JP6997343B2 (ja) アプリケーションまたはアプリケーション機能を迅速に開くための方法、および端末
JP5023389B2 (ja) 携帯端末装置及びプログラム
US9838523B2 (en) Display processing apparatus
US20130007876A1 (en) System and method of providing biometric quick launch
JP4668734B2 (ja) 認証装置、認証方法および認証プログラム
JP2003091509A (ja) 携帯通信機器の個人認証方法およびそれを記述したプログラム
US20070297596A1 (en) Server apparatus, server control program, and server-client system
JP2002291047A (ja) 加速度検出手段を備えた携帯型通信端末
WO2010053594A1 (en) Secure key input by rearrangement of keypad layout
JP6570079B2 (ja) 認証装置、方法、システムとプログラム並びにサーバ装置
US11868169B2 (en) Enabling access to data
JP5132192B2 (ja) 移動体端末装置
EP2634719A2 (en) System and method of providing biometric quick launch
JP2007115226A (ja) ユーザ認証システム
US20150264048A1 (en) Information processing apparatus, information processing method, and recording medium
JP2002251375A (ja) 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
JP2006011940A (ja) 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
JP2017152927A (ja) 画像処理システム、画像処理装置およびプログラム
JP2007058468A (ja) カード認証装置、カード認証システム、カード認証方法およびカード認証プログラム
US20190294828A1 (en) Mobile information terminal and method for controlling same
JP4840169B2 (ja) 情報端末および機能制限方法
KR101671734B1 (ko) 휴대용 이동통신 단말기 및 그 잠금해제 제어방법
JP5121009B2 (ja) 認証方法及びシステム
WO2019144357A1 (zh) 通过紧急联系人和用户输入解锁的方法及终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101216

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120515