JP2011070612A - 電子機器 - Google Patents
電子機器 Download PDFInfo
- Publication number
- JP2011070612A JP2011070612A JP2009223526A JP2009223526A JP2011070612A JP 2011070612 A JP2011070612 A JP 2011070612A JP 2009223526 A JP2009223526 A JP 2009223526A JP 2009223526 A JP2009223526 A JP 2009223526A JP 2011070612 A JP2011070612 A JP 2011070612A
- Authority
- JP
- Japan
- Prior art keywords
- input
- unit
- input data
- key
- operated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2123—Dummy operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
【解決手段】電子機器1は、ユーザ認証コードの入力が行われる入力部12と、登録コードを記憶する記憶部17と、入力部12の操作による入力データを有効または無効と判定する判定部42と、判定部42により有効と判定された入力データによる入力データ列と登録コードとを比較し、入力データ列と登録コードとが一致する場合にユーザを認証する認証部43とを有する。
【選択図】図3
Description
特に、携帯電話機では、電話帳機能、電子メール機能などを記憶するため、携帯電話機のユーザを認証機能を標準的に備えている。
ユーザを認証することにより、電話番号、住所、電子メールアドレスといった個人情報が他人により閲覧され難くすることができる。
図1の携帯電話機1は、上部筐体101、下部筐体102およびヒンジ部103を有する。
下部筐体102は、人手に把持可能である。
上部筐体101と下部筐体102とは、ヒンジ部103により開閉可能に連結される。
図1は、上部筐体101と下部筐体102とを開いた状態である。
上部筐体101には、表示部13が設けられる。
下部筐体102には、操作部12の複数の入力キーが設けられる。
携帯電話機1は、たとえば無線通信部(RF)11と、操作部(KEY)12と、表示部(DISP)13と、タイマ(RTC)14と、音声モデム部(MODEM)15と、CPU(Central Processing Unit)16と、記憶部(MEM)17と、これらを接続するシステムバス18とを有する。
そして、無線通信部11は、CPU16からの入力信号に含まれる通信データを基地局へ無線送信する。
また、無線通信部11は、基地局から受信した通信データを含む信号をCPU16へ出力する。
複数の入力キーには、たとえばテンキー、電源キー、通話キー、数字キー、文字キー、発信キーなどがある。
入力キーは、図1に示すように、携帯電話機1の下部筐体102の前面に配置される。
サイドキー21は、図1に示すように、携帯電話機1の下部筐体102の右側面に配置される。
そして、操作部12は、ユーザにより操作された入力キーまたはサイドキー21に対応する入力データを含む信号をCPU16へ出力する。
LCDまたは有機ELデバイスは、図1に示すように、携帯電話機1の上部筐体101の前面に配置される。
そして、表示部13は、CPU16から入力された信号に含まれる表示データを表示する。
これにより、表示部13には、たとえばストリーミング信号に含まれる映像が再生される。
そして、タイマ14は、ストリーミング信号の受信開始時刻からの経過時間などを計測し、計測した経過時間の情報を含む信号をCPU16へ出力する。
そして、音声モデム部15は、マイクロホン20に入力された音声をサンプリングし、音声データを含む信号をCPU16へ出力する。
また、音声モデム部15は、CPU16からの入力信号に含まれる音声データによりスピーカ19を駆動する。
これにより、スピーカ19からストリーミング信号に含まれる音声が再生される。
記憶部17は、後述する図3に示すように、バッファデータ、登録コード32を記憶する。
そして、バッファメモリ31は、判定部42により有効と判定された入力キーに対応する入力データを蓄積記憶する。
これにより、バッファメモリ31には、複数の入力データによる入力データ列が生成される。
複数の入力データは、入力データ列において、入力順に並ぶ。
登録コード32は、登録時にユーザが操作した入力キーによる複数の入力データで構成される。
また、記憶部17に記憶されるプログラムは、インターネットなどの伝送媒体を介してダウンロードしたものをインストールしたものであってもよい。
そして、CPU16が、記憶部17に記憶されるプログラムを実行することで、携帯電話機1の制御部が実現される。
制御部は、携帯電話機1の動作を制御する。
ユーザ認証時には、CPU16には、表示制御部(D_CTRL)41、判定部(JDG)42、認証部(CRD)43、ロック制御部(LOCK)44が実現される。
そして、表示制御部41は、操作部12の最初の操作時に、ユーザ認証コードの入力画面の表示データを生成し、当該表示データを含む信号を表示部13へ出力する。
これにより、表示部13には、ユーザ認証コードの入力画面が表示される。
また、表示制御部41は、操作部12の操作キーが操作される度に、ユーザによる入力キーの操作数に対応する個数の複数のマークを表示する表示画面の表示データを生成し、表示部13へ出力する。
これにより、表示部13には、ユーザが操作した入力キーの個数に対応する桁数のマークが表示される。
そして、判定部42は、操作部12から入力データが入力される度に、入力される入力データの有効無効を判断する。
判定部42は、入力キーに対応する入力データを、ユーザ認証に用いるデータとして有効か否かを判断する。
たとえば、判定部42は、サイドキー21に対応する入力データが入力されると、その直後の入力キーに対応する入力データを無効と判断する。
また、判定部42は、サイドキー21に対応する入力データが入力されることなく、入力キーに対応する入力データが入力されると、当該入力データを有効と判断する。
判定部42は、有効と判定した入力キーに対応する入力データをバッファメモリ31に保存する。
具体的には、認証部43は、バッファメモリ31に蓄積された入力データ列を読み込む。
また、認証部43は、記憶部17に予め登録された登録コード32を読み込む。
そして、認証部43は、たとえば有効な所定桁数の入力データ列が蓄積された場合に、入力データ列と登録コード32とが一致するか否かを判断する。
入力データ列と登録コード32とが一致する場合、認証部43は、承認信号をロック制御部44へ出力する。
入力データ列と登録コード32とが一致しない場合、認証部43は、承認信号をロック制御部44へ出力することなく処理を終了する。
そして、ロック制御部44は、携帯電話機1がたとえばタイマ14により所定時間使用されていないと判断すると、携帯電話機1の機能をロックする。
これにより、携帯電話機1の機能は使用できない状態になる。
また、ロック制御部44は、認証部43から承認信号が入力されると、携帯電話機1の機能のロックを解除する。
これにより、携帯電話機1の機能は使用できる状態になる。
携帯電話機1がロックされている状態において操作部12の入力キーが操作されると、CPU16は図4のユーザ認証処理を開始する(ステップST1)。
具体的には、判定部42は、当該入力キーの入力データの入力直前にサイドキー21の入力データが入力されたか否かを判断する(ステップST2)。
サイドキー21の入力データは、サイドキー21が操作された場合に出力される。
判定部42は、次の入力キーの入力データの待ち状態に戻る(ステップST1)。
判定部42は、当該入力キーの入力データをバッファメモリ31に保存する。
また、判定部42は、当該入力キーの入力データを、有効な暗証番号としてカウントする(ステップST3)。
判定部42は、カウントした桁数が、予め登録された登録コード32の桁数に到達したか否かを判断する(ステップST4)。
カウント桁数が登録コード32の桁数に到達していない場合、判定部42は、次の入力キーの入力データの待ち状態に戻る(ステップST1)。
認証部43は、バッファメモリ31から暗証番号としての入力データ列を読み込む。
また、認証部43は、記憶部17から登録コード32を読み込み、入力データ列と比較する(ステップST5,ST6)。
入力データ列と登録コード32とが合致する場合、認証部43は、承認信号をロック制御部44へ出力する。
ロック制御部44は、携帯電話機1の機能のロックを解除する(ステップST7)。
ロック制御部44は、携帯電話機1の機能のロックを維持する。
また、認証部43は、エラー表示を表示制御部41へ指示する。
表示制御部41は、エラー表示画面を表示する表示データを生成し、当該表示データを含む信号を表示部13へ出力する(ステップST8)。
これにより、携帯電話機1の表示画面には、認証のエラー表示画面が表示される。
また、認証部43は、バッファメモリ31をクリアする(ステップST9)。
これにより、入力データ列による暗証番号がクリアされる。
その後、携帯電話機1は、判定部42による入力キーの入力データ待ち状態に戻る(ステップST1)。
図5は、登録コード32を入力する通常の操作での画面遷移例である。
図6は、サイドキー21を操作してダミー入力する操作での画面遷移例である。
また、図5、図6は、4桁の登録コード32「1234」が登録され、3桁の有効入力により認証される例である。
そして、入力キー「1」が操作されると、表示制御部41は、図5(B)に示すように、1個の桁数マーク51を表示部13に表示させる。
次に、入力キー「2」が操作されると、表示制御部41は、図5(C)に示すように、2個の桁数マーク51を表示部13に表示させる。
次に、入力キー「3」が操作されると、表示制御部41は、図5(D)に示すように、3個の桁数マーク51を表示部13に表示させる。
次に、入力キー「4」が操作されると、ユーザはこの4桁の入力「1234」により認証され、携帯電話機1を使用可能となる。
表示制御部41は、図5(E)に示すように、ロック解除を表示する。
そして、入力キー「1」が操作されると、表示制御部41は、図6(B)に示すように、1個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作した後に入力キー「2」が操作されると、表示制御部41は、図6(C)に示すように、2個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作した後に入力キー「3」が操作されると、表示制御部41は、図6(D)に示すように、3個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作した後に入力キー「4」が操作されると、表示制御部41は、図6(E)に示すように、4個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作することなく入力キー「2」が操作されると、表示制御部41は、図6(F)に示すように、5個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作することなく入力キー「3」が操作されると、表示制御部41は、図6(G)に示すように、6個の桁数マーク51を表示部13に表示させる。
次に、サイドキー21を操作することなく入力キー「4」が操作されると、表示制御部41は、図6(H)に示すように、ロック解除を表示する。
図7(A)は、入力キーの操作毎の入力データの有効無効の判定結果である。図7(B)は、画面表示である。図7(C)は、入力キーの入力データである。
図7(D)は、サイドキー21の操作によるダミーキー入力の有無を示す。図7(E)は、バッファメモリ31に蓄積される入力データ列である。
これにより、合計7桁の暗証番号が入力される。
この場合、判定部42は、1番目、5番目、6番目、および7番目に入力した入力データを有効と判断し、バッファメモリ31に蓄積保存される。
これにより、バッファメモリ31には、ユーザがサイドキー21を操作することなく入力された4桁の入力データ列「1234」が蓄積保存される。
認証部43は、この入力データ列「1234」によりユーザを認証し、ロック制御部44はロックを解除する。
ユーザは、携帯電話機1を使用可能となる。
また、証部43は、有効と判定された入力データによる入力データ列と登録コード32との一致によりユーザを認証する。
よって、ユーザは、ユーザ認証時に、本来の認証コードに加えた余分な操作をし、ユーザ認証を受けることができる。
また、この実施形態では、ユーザ認証時に余分な操作をすることにより、ユーザの指の動きなどを盗み見ている他人がいたとしても、その他人には正規の認証コードを認識することができない。
特に、この実施形態では、判定部42は、携帯電話機1の側面に設けたサイドキー21が操作された場合に無効と判定するので、ユーザは、たとえば携帯電話機1を持つ手の親指などを微妙に動かしてサイドキー21を操作し、余分な操作をすることができる。
よって、他人が、表示部13に表示されたマークによる桁数を盗み見ても、正規の認証コードの桁数を認識することができない。
この他にも例えば、タッチパネルなどによる入力データの有効無効を判断してもよい。
この他にも例えば、判定部42は、入力キーとともにサイドキー21が操作された場合、当該入力キーによる入力データを無効と判定してもよい。
また、判定部42は、入力キーとともにサイドキー21が操作された場合、またはサイドキー21の操作直後に入力キーが操作された場合に、当該入力キーによる入力データを有効と判定し、サイドキー21の操作を伴わずに入力キーが操作された場合、当該入力キーによる入力データを無効と判定してもよい。
また、サイドキー21は、表示部13が備えられる上部筐体101とは異なる筐体であり、操作部12が備えられる下部筐体102に備えられてもよい。
この場合、ユーザは、サイドキー21を押す際に、上部筐体101へ手を動かす必要が無くなるため、より他人に暗証番号の解除方法を悟られ難くなる。
この他にも例えば、携帯電話機1の下部筐体の背面または上部筐体にダミーキーを設け、このダミーキーの操作の有無に応じて、判定部42は入力キーの操作による入力データの有効無効を判定してもよい。
また、携帯電話機1に、傾斜センサなどを設け、この傾斜センサの検出状態に応じて、判定部42は入力キーの操作による入力データの有効無効を判定してもよい。
この他にも例えば、本発明のユーザ認証機能は、PHS端末、携帯ゲーム機器、携帯AV機器、携帯液晶表示装置、携帯ナビゲーション装置、携帯パーソナルコンピュータ端末などの電子機器に設けられてもよい。
Claims (5)
- ユーザ認証コードの入力が行われる入力部と、
登録コードを記憶する記憶部と、
前記入力部の操作による入力データを有効または無効と判定する判定部と、
前記判定部により有効と判定された入力データによる入力データ列と前記登録コードとを比較し、前記入力データ列と前記登録コードとが一致する場合にユーザを認証する認証部と
を有する電子機器。 - 筐体を更に備え、
前記入力部は、前記筐体の前面に設けられ、
前記筐体は、側面または背面に所定のキーを有し、
前記判定部は、
前記入力部とともに前記所定のキーが操作された場合、または前記所定のキーの操作直後に前記入力部が操作された場合、当該前記入力部の操作による入力データを有効および無効の一方と判定し、
前記所定のキーの操作を伴わずに前記入力部が操作された場合、当該前記入力部の操作による入力データを有効および無効の他方と判定する
請求項1記載の電子機器。 - ユーザ認証コードの入力画面を表示する表示部を更に備え、
前記表示部は、
前記判定部の判定結果に関係なく、前記入力部が操作される度に、入力されたユーザ認証コードの桁数を示すマークを表示する
請求項1または2記載の電子機器。 - 前記判定部により有効と判定された入力データを入力順に蓄積記憶するバッファメモリを更に備え、
前記認証部は、
前記バッファメモリから、入力順に蓄積された複数の入力データによる前記入力データ列を読み込み、前記登録コードと比較する
請求項1から3のいずれか一項記載の電子機器。 - 前記筐体とは異なる、表示部を有する第2筐体をさらに備え、
前記所定のキーは、前記筐体に備えられる
請求項2記載の電子機器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009223526A JP5666114B2 (ja) | 2009-09-28 | 2009-09-28 | 電子機器 |
US12/892,689 US8424080B2 (en) | 2009-09-28 | 2010-09-28 | Electronic device and authentication method of electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009223526A JP5666114B2 (ja) | 2009-09-28 | 2009-09-28 | 電子機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011070612A true JP2011070612A (ja) | 2011-04-07 |
JP5666114B2 JP5666114B2 (ja) | 2015-02-12 |
Family
ID=43781825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009223526A Expired - Fee Related JP5666114B2 (ja) | 2009-09-28 | 2009-09-28 | 電子機器 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8424080B2 (ja) |
JP (1) | JP5666114B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012230508A (ja) * | 2011-04-25 | 2012-11-22 | Takeshi Uchiyama | 携帯端末装置及びそのパスワード管理システム |
JP2013218563A (ja) * | 2012-04-10 | 2013-10-24 | Kddi Corp | パスワード入力装置、パスワード入力方法、およびプログラム |
JP2015179496A (ja) * | 2014-11-25 | 2015-10-08 | カシオ計算機株式会社 | 電子機器 |
WO2018146777A1 (ja) * | 2017-02-09 | 2018-08-16 | マクセル株式会社 | 携帯情報端末及びその制御方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9325503B2 (en) * | 2014-06-12 | 2016-04-26 | Echostar Technologies L.L.C. | Methods and systems for user authentication |
US10445519B2 (en) | 2017-08-29 | 2019-10-15 | Blackberry Limited | System and method for data input resistant to capture |
US20190340371A1 (en) * | 2018-05-04 | 2019-11-07 | Vyvyan G. Williams | System And Method For Authenticating Computer Access |
US12021872B2 (en) | 2018-06-21 | 2024-06-25 | Capital One Services, Llc | Systems and methods for providing electronic items |
US10218708B1 (en) | 2018-06-21 | 2019-02-26 | Capital One Services, Llc | Systems for providing electronic items having customizable locking mechanism |
US10956558B2 (en) * | 2018-10-31 | 2021-03-23 | Microsoft Technology Licensing, Llc | Methods for increasing authentication security |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002199443A (ja) * | 2000-12-22 | 2002-07-12 | Nec Corp | 誤動作防止機能付き携帯電話機 |
JP2004185458A (ja) * | 2002-12-05 | 2004-07-02 | Hitachi Ltd | ユーザ入力認識装置 |
JP2006074716A (ja) * | 2004-08-03 | 2006-03-16 | Yoshikazu Yokota | 携帯用電子機器 |
JP2006092476A (ja) * | 2004-09-27 | 2006-04-06 | Toshiba Corp | 携帯電話およびこの携帯電話を用いた情報機器システム |
WO2009063761A1 (ja) * | 2007-11-12 | 2009-05-22 | Nec Corporation | 認証情報入力支援装置、認証情報入力支援システム、認証情報入力支援方法及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3671832B2 (ja) | 2000-10-31 | 2005-07-13 | 日本電気株式会社 | 携帯電話端末 |
GB2400478B (en) * | 2003-04-07 | 2006-03-29 | Research In Motion Ltd | Method and system of supporting smart cards on electronic devices |
WO2006064241A2 (en) * | 2004-12-16 | 2006-06-22 | Mark Dwight Bedworth | User validation using images |
US8006300B2 (en) * | 2006-10-24 | 2011-08-23 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
US8311530B2 (en) * | 2007-01-26 | 2012-11-13 | Research In Motion Limited | Touch entry of password on a mobile device |
US9378346B2 (en) * | 2008-01-24 | 2016-06-28 | Blackberry Limited | Optimized biometric authentication method and system |
-
2009
- 2009-09-28 JP JP2009223526A patent/JP5666114B2/ja not_active Expired - Fee Related
-
2010
- 2010-09-28 US US12/892,689 patent/US8424080B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002199443A (ja) * | 2000-12-22 | 2002-07-12 | Nec Corp | 誤動作防止機能付き携帯電話機 |
JP2004185458A (ja) * | 2002-12-05 | 2004-07-02 | Hitachi Ltd | ユーザ入力認識装置 |
JP2006074716A (ja) * | 2004-08-03 | 2006-03-16 | Yoshikazu Yokota | 携帯用電子機器 |
JP2006092476A (ja) * | 2004-09-27 | 2006-04-06 | Toshiba Corp | 携帯電話およびこの携帯電話を用いた情報機器システム |
WO2009063761A1 (ja) * | 2007-11-12 | 2009-05-22 | Nec Corporation | 認証情報入力支援装置、認証情報入力支援システム、認証情報入力支援方法及びプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012230508A (ja) * | 2011-04-25 | 2012-11-22 | Takeshi Uchiyama | 携帯端末装置及びそのパスワード管理システム |
JP2013218563A (ja) * | 2012-04-10 | 2013-10-24 | Kddi Corp | パスワード入力装置、パスワード入力方法、およびプログラム |
JP2015179496A (ja) * | 2014-11-25 | 2015-10-08 | カシオ計算機株式会社 | 電子機器 |
WO2018146777A1 (ja) * | 2017-02-09 | 2018-08-16 | マクセル株式会社 | 携帯情報端末及びその制御方法 |
JPWO2018146777A1 (ja) * | 2017-02-09 | 2019-06-27 | マクセル株式会社 | 携帯情報端末及びその制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20110078788A1 (en) | 2011-03-31 |
JP5666114B2 (ja) | 2015-02-12 |
US8424080B2 (en) | 2013-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5666114B2 (ja) | 電子機器 | |
US10147420B2 (en) | Terminal, unlocking method, and program | |
JP4845057B2 (ja) | 携帯電子機器及びプログラム | |
CN103079000B (zh) | 一种终端解锁的方法及装置 | |
US20130205387A1 (en) | Method and Apparatus to Authenticate a User to a Mobile Device Using Mnemonic Based Digital Signatures | |
EP2049971A1 (en) | Mobile electronic device with motion detection authentication | |
JP2002312318A (ja) | 電子装置、本人認証方法およびプログラム | |
WO2011115215A1 (ja) | 携帯端末装置 | |
WO2006116062A3 (en) | Isolated authentication device and associated methods | |
JP2004164347A (ja) | Icカード及びこれを使用する本人の認証方法 | |
KR100724413B1 (ko) | 이동 통신 단말기를 이용한 도어개폐 시스템 및 그 제어방법 | |
CN108985034A (zh) | 一种解锁方法及终端设备 | |
JP2010239229A (ja) | 携帯電子機器、携帯電子機器の制御方法、及びプログラム | |
CN106803027A (zh) | 应用功能入口启动方法、装置及移动终端 | |
KR100674441B1 (ko) | 휴대용 무선단말기에서 지문인식을 이용한 문자 입력 장치및 방법 | |
JP2006191245A (ja) | ダイヤルロック機能認証装置及びその方法並びにそれを用いた携帯端末 | |
JP2008118536A (ja) | 情報処理装置 | |
US20110021176A1 (en) | Electronic information device and method of controlling the same | |
JP2012005037A (ja) | Webサイトログイン方法及びWebサイトログインシステム | |
KR101144450B1 (ko) | 휴대용 단말의 사용자 어플리케이션 접근 제한 방법 | |
JP2006221546A (ja) | 情報処理装置 | |
JP6001249B2 (ja) | 電子機器 | |
JP2009265967A (ja) | 電子機器およびそのパスワード入力方法 | |
KR101116744B1 (ko) | 휴대용 단말기에서 인스턴트 메신저를 사용하기 위한 장치및 방법 | |
JP2006188844A (ja) | 携帯電話及び電気錠システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120830 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140522 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141015 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20141022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5666114 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |