JP2016081399A - Information processing unit, control method of information processing unit and program - Google Patents

Information processing unit, control method of information processing unit and program Download PDF

Info

Publication number
JP2016081399A
JP2016081399A JP2014214098A JP2014214098A JP2016081399A JP 2016081399 A JP2016081399 A JP 2016081399A JP 2014214098 A JP2014214098 A JP 2014214098A JP 2014214098 A JP2014214098 A JP 2014214098A JP 2016081399 A JP2016081399 A JP 2016081399A
Authority
JP
Japan
Prior art keywords
authentication
information processing
processing apparatus
character string
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014214098A
Other languages
Japanese (ja)
Other versions
JP2016081399A5 (en
Inventor
裕 石塚
Yutaka Ishizuka
裕 石塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2014214098A priority Critical patent/JP2016081399A/en
Publication of JP2016081399A publication Critical patent/JP2016081399A/en
Publication of JP2016081399A5 publication Critical patent/JP2016081399A5/ja
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an information processing unit having a highly reliable unlocking method for a touch-screen, capable of ensuring security even if an authentication operation is peeped.SOLUTION: In an information processing unit 101, if a character string received through a touch-screen 210 matches authentication information stored in storage means, and each character operation end position matches an authentication position stored in the storage means, the touch-screen will be unlocked, and otherwise, the touch-screen will not be unlocked.SELECTED DRAWING: Figure 9

Description

本発明は、情報処理装置、情報処理装置の制御方法及びプログラムに関する。   The present invention relates to an information processing apparatus, a control method for the information processing apparatus, and a program.

スマートデバイス等のタッチスクリーンを備える情報処理装置においては、操作を行う際にセキュリティ確保のために認証操作を求めることが一般的である。そして、このような認証方法としては、タッチスクリーンを介して暗証番号を入力させる方法や、タッチスクリーン上で表示される点をなぞった軌跡で認証する方法等が知られている。しかし、このような認証方法では、認証操作の動作を盗み見られてしまうことで認証方法が流出してしまい、セキュリティを確保できない可能性が生じてしまう。   In an information processing apparatus equipped with a touch screen such as a smart device, an authentication operation is generally required to ensure security when performing an operation. As such an authentication method, a method for inputting a personal identification number via a touch screen, a method for performing authentication by tracing a point displayed on the touch screen, and the like are known. However, in such an authentication method, since the operation of the authentication operation is stolen, the authentication method leaks, and there is a possibility that security cannot be ensured.

そこで、認証操作の動作を盗み見られたとしてもセキュリティを確保できる仕組みとして、特許文献1にはフリック操作の方向によって認証を行う際に、予め定めらえた表示態様で目標物が表示されている際には、目標物に対するフリック操作を逆向きのフリック操作として検出することで、盗み見されてもセキュリティを確保できることが開示されている。   Therefore, as a mechanism that can ensure security even if the operation of the authentication operation is stolen, Patent Document 1 discloses that a target is displayed in a predetermined display mode when performing authentication according to the direction of the flick operation. Discloses that by detecting a flick operation on a target object as a reverse flick operation, security can be ensured even if it is seen.

特開2014−13483号公報Japanese Patent Laid-Open No. 2014-13383

しかしながら、特許文献1に開示される方法では、何回か認証操作を盗み見されてしまうと、認証方法がフリック操作の方向によって行われていること、ある特定の表示態様の場合に操作を変更していることが推測されてしまう可能性がある。   However, in the method disclosed in Patent Document 1, if the authentication operation is stolen several times, the authentication method is performed depending on the direction of the flick operation, and the operation is changed in the case of a specific display mode. There is a possibility that it is guessed.

本願発明は上記課題を鑑みなされたものであり、認証操作を盗み見られたとしてもセキュリティを確保することができるような、信頼性の高いタッチスクリーンのロック解除方法を有する情報処理装置を提供することを目的としている。   The present invention has been made in view of the above problems, and provides an information processing apparatus having a reliable touch screen unlocking method that can ensure security even if an authentication operation is stolen. It is an object.

本願発明はタッチスクリーンを備える情報処理装置であって、文字列からなる認証情報と、前記文字列を構成する文字ごとの認証位置とを記憶する記憶手段と、タッチスクリーンを介した文字列の入力と、当該文字ごとの操作終了位置とを受け付ける受付手段と、前記受付手段で受け付けた文字列が、前記記憶手段で記憶される認証情報と一致しており、かつ、前記受付手段で受け付けた文字の操作終了位置のそれぞれが、前記記憶手段で記憶される前記認証位置と一致している場合に、タッチスクリーンのロックを解除し、それ以外の場合にはロックを解除しない認証手段と、を有することを特徴とする。   The invention of the present application is an information processing apparatus including a touch screen, and stores storage means for storing authentication information made up of character strings, authentication positions for each character constituting the character strings, and input of character strings via the touch screen. Receiving means for receiving the operation end position for each character, and the character string received by the receiving means matches the authentication information stored in the storage means, and the character received by the receiving means And an authentication unit that unlocks the touch screen when each of the operation end positions coincides with the authentication position stored in the storage unit, and does not release the lock otherwise. It is characterized by that.

タッチスクリーンのロック解除のための認証処理をこのように行うことにより、認証操作を盗み見られたとしてもセキュリティを確保することができ、信頼性の高いタッチスクリーンのロック解除方法を提供することができる。   By performing authentication processing for unlocking the touch screen in this way, security can be ensured even if the authentication operation is stolen, and a highly reliable touch screen unlocking method can be provided. .

本発明に係るスマートデバイス等の情報処理装置101を示す図である。1 is a diagram showing an information processing apparatus 101 such as a smart device according to the present invention. 情報処理装置101のハードウェア構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a hardware configuration of an information processing apparatus 101. FIG. 情報処理装置101の機能構成を説明するブロック図である。2 is a block diagram illustrating a functional configuration of an information processing apparatus 101. FIG. 本発明の実施形態における、暗証番号及び暗証番号ごとの認証位置を設定する際の流れを説明するフローチャートである。It is a flowchart explaining the flow at the time of setting the authentication position for every PIN code and PIN in embodiment of this invention. 本発明の実施形態における、暗証番号を設定する際の操作を説明する図である。It is a figure explaining operation at the time of setting a PIN in the embodiment of the present invention. 本発明の実施形態における、暗証番号ごとの認証位置を設定する際の操作を説明する図である。It is a figure explaining operation at the time of setting the authentication position for every PIN in the embodiment of the present invention. タッチスクリーンのロック状態を解除する際の流れを説明するフローチャートである。It is a flowchart explaining the flow at the time of canceling | releasing the lock state of a touch screen. タッチスクリーンのロック状態を解除する際の流れを説明するフローチャートである。It is a flowchart explaining the flow at the time of canceling | releasing the lock state of a touch screen. タッチスクリーンのロック状態を解除する際の操作を説明する図である。It is a figure explaining operation at the time of canceling the locked state of a touch screen. 不正な認証履歴を記憶するデータの一例である。It is an example of the data which memorize | stores an unauthorized authentication log | history. 不正な認証履歴がある場合に、ロック解除後に表示する画面の一例である。It is an example of the screen displayed after unlocking when there is an unauthorized authentication history.

以下、図面を参照して、本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本実施形態におけるタッチスクリーンを備えたスマートデバイス等の情報処理装置101の構成を示す図である。(なお、図1の各端末構成は一例あり、用途や目的に応じてさまざまな構成例があることは言うまでもない。)   FIG. 1 is a diagram illustrating a configuration of an information processing apparatus 101 such as a smart device including a touch screen according to the present embodiment. (Note that each terminal configuration in FIG. 1 is an example, and it goes without saying that there are various configuration examples depending on the application and purpose.)

図2は、タッチスクリーンを備えたスマートデバイス等の情報処理装置101のハードウェア構成の一例を示す図である。   FIG. 2 is a diagram illustrating an example of a hardware configuration of the information processing apparatus 101 such as a smart device having a touch screen.

CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。   The CPU 201 comprehensively controls each device and controller connected to the system bus 204.

また、ROM202あるいは外部メモリ214(記憶手段)には、CPU201の制御プログラムであるBIOS(Basic Input/OutputSystem)やオペレーティングシステムプログラム(以下、OS)や、情報処理装置101の実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。   In addition, in the ROM 202 or the external memory 214 (storage means), a BIOS (Basic Input / Output System) that is a control program of the CPU 201, an operating system program (hereinafter referred to as OS), and a function executed by the information processing apparatus 101 are realized. Various programs and the like which will be described later are stored. The RAM 203 functions as a main memory, work area, and the like for the CPU 201.

CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。   The CPU 201 implements various operations by loading a program necessary for execution of processing into the RAM 203 and executing the program.

また、入力コントローラ205は、タッチスクリーン210やマイク211やカメラ212を制御する。出力コントローラ206は、タッチスクリーン210等の表示器への表示制御やスピーカ213への出力を制御する。表示器の種類はCRTや、液晶ディスプレイを想定するが、これに限らない。   The input controller 205 controls the touch screen 210, the microphone 211, and the camera 212. The output controller 206 controls display on a display device such as the touch screen 210 and output to the speaker 213. The type of the display device is assumed to be a CRT or a liquid crystal display, but is not limited thereto.

メモリコントローラ207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフレキシブルディスク(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるカード型メモリ等の外部メモリ214へのアクセスを制御する。   The memory controller 207 is connected to a hard disk (HD), flexible disk (FD), or PCMCIA card slot via an adapter for storing a boot program, browser software, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 214 such as a connected card memory.

通信I/Fコントローラ(通信I/FC)208は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。   A communication I / F controller (communication I / FC) 208 is connected to and communicates with an external device via a network, and executes communication control processing in the network. For example, Internet communication using TCP / IP is possible.

尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、タッチスクリーン210上での表示を可能としている。   Note that the CPU 201 can perform display on the touch screen 210 by executing outline font rasterization processing on a display information area in the RAM 203, for example.

本発明の情報処理装置101が後述する各種処理を実行するために用いられる各種プログラム等は外部メモリ214に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。   Various programs and the like used by the information processing apparatus 101 of the present invention to execute various processes described later are recorded in the external memory 214 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. is there.

さらに、本発明に係わるプログラムが用いる定義ファイルや各種情報テーブルは外部メモリ214に格納されている。   Furthermore, definition files and various information tables used by the program according to the present invention are stored in the external memory 214.

図3は、本実施形態における情報処理装置101の機能構成を説明するブロック図である。   FIG. 3 is a block diagram illustrating a functional configuration of the information processing apparatus 101 according to the present embodiment.

本実施形態の情報処理装置101は、電源が投入されたまたはスリープ状態が解除されるなどの起動時や、所定時間情報処理装置101の操作が行われない場合に、ロック状態となるように設けられている。このようなロック状態となっていると、ロック解除方法を知らない第三者は、情報処理装置101を自由に操作することができないため、不正操作を防止することができ、セキュリティを確保することができる。   The information processing apparatus 101 according to the present embodiment is provided so as to be locked when the power is turned on or when the information processing apparatus 101 is not operated for a predetermined time, such as when the power is turned on or the sleep state is released. It has been. In such a locked state, a third party who does not know the unlocking method cannot freely operate the information processing apparatus 101, so that unauthorized operations can be prevented and security can be ensured. Can do.

そして、認証情報入力表示部301は、所定のロック解除操作が開始されると、タッチスクリーン210上にスクリーンのロック状態を解除するための操作を要求する画面を表示させ、適宜タッチスクリーン210にロック解除の認証を行うためのテンキーをランダムに表示する。   Then, when a predetermined unlocking operation is started, the authentication information input display unit 301 displays a screen requesting an operation for unlocking the screen on the touch screen 210, and appropriately locks the touch screen 210. The numeric keypad for performing release authentication is displayed randomly.

ユーザによりロック解除のための操作が行われると、タッチスクリーン210およびタッチ操作入力部304は、ユーザより入力されたジェスチャ情報を認証情報処理部305に送信する。具体的には送信される情報としては、スライド開始時にタッチされた文字とスワイプ操作を終了してタッチスクリーンから指が離れた操作終了位置が送信される。4ケタの入力文字が設定されている場合には、文字と、文字の入力操作すなわちスワイプ操作を終了してタッチスクリーンから指が離れた位置とを4セット分送信することになる。   When an operation for unlocking is performed by the user, the touch screen 210 and the touch operation input unit 304 transmit the gesture information input by the user to the authentication information processing unit 305. Specifically, as the information to be transmitted, the character touched at the start of the slide and the operation end position where the swipe operation is finished and the finger is removed from the touch screen are transmitted. When a 4-digit input character is set, four sets of characters and the position at which the finger is separated from the touch screen after the character input operation, that is, the swipe operation, is transmitted.

認証情報処理部305は、タッチ操作入力部304から受け取った入力情報と、認証情報管理部302を介して認証情報を記憶する認証情報記憶部303から取得した情報を用いて認証操作を行う。認証情報処理部305は、タッチ操作入力部304と認証情報記憶部303に記憶されていた認証情報とを比較し、これらの認証情報が一致した場合には入力情報は正しいと判断してタッチスクリーンのロック解除を行う。具体的には、タッチ操作入力部304から受け取った文字列が認証情報記憶部に記憶された認証情報と同じである場合、かつ、入力文字に対応する操作終了位置が認証情報記憶部に記憶された認証位置とそれぞれ正しい場合に、入力情報は正しいと判断してタッチスクリーンのロック解除を行う。   The authentication information processing unit 305 performs an authentication operation using the input information received from the touch operation input unit 304 and the information acquired from the authentication information storage unit 303 that stores the authentication information via the authentication information management unit 302. The authentication information processing unit 305 compares the touch operation input unit 304 with the authentication information stored in the authentication information storage unit 303, and determines that the input information is correct when the authentication information matches, and the touch screen. Release the lock. Specifically, when the character string received from the touch operation input unit 304 is the same as the authentication information stored in the authentication information storage unit, the operation end position corresponding to the input character is stored in the authentication information storage unit. When the authentication position is correct, the input information is determined to be correct and the touch screen is unlocked.

一方、それ以外の場合、例えば情報処理部305は、文字列が認証情報と一致しているが操作終了位置のいずれかが異なる場合や文字列が認証情報とそもそも一致していない場合には、入力情報は正しくないと判断してタッチスクリーンのロック解除を行わない。   On the other hand, in other cases, for example, the information processing unit 305, when the character string matches the authentication information but any of the operation end positions is different, or when the character string does not match the authentication information in the first place, The input information is not correct and the touch screen is not unlocked.

このように、認証情報と認証位置との二段階でロック解除の認証を行うことにより、認証操作を盗み見られたとしてもセキュリティを確保できる。   In this way, by performing authentication for unlocking in two stages of authentication information and authentication position, security can be ensured even if the authentication operation is stolen.

また、文字列が認証情報と一致しているが操作終了位置のいずれかが異なる場合には、認証情報として用いられる文字列が流出した可能性があるため、情報処理部305は、画像撮影処理部307にカメラ212で不正操作を行っている対象者の画像を撮影させるとともに(撮影制御)、位置情報取得部308にGPS取得手段215で位置座標を取得させ、不正認証操作が行われた可能性があるとして不正認証操作記憶部306に記憶させておく。なお、文字列が認証情報と一致していない場合にも不正認証操作が行われた可能性があるとして記憶させておいてもよい。   In addition, when the character string matches the authentication information but any of the operation end positions is different, the character string used as the authentication information may be leaked. It is possible that an unauthorized authentication operation has been performed by causing the unit 307 to capture an image of the subject performing an unauthorized operation with the camera 212 (imaging control) and causing the position information acquisition unit 308 to acquire the position coordinates using the GPS acquisition unit 215. It is stored in the fraud authentication operation storage unit 306 as having the capability. Note that even if the character string does not match the authentication information, it may be stored that there is a possibility that the unauthorized authentication operation has been performed.

そしてその後、認証情報処理部305は、ロック解除が正常に行われた際に、不正認証操作が行われた可能性があるとしてその旨をタッチスクリーン210に表示させ、ユーザに通知する。なおその際には、文字列が認証情報と一致しているが操作終了位置のいずれかが異なる場合を、文字列が認証情報と一致していない場合とは異なるように表示させることにより、正しい認証の文字列が流出している可能性があることを、ユーザに認識させることができる。   After that, when the unlocking is normally performed, the authentication information processing unit 305 displays that fact on the touch screen 210 and notifies the user that there is a possibility that the unauthorized authentication operation has been performed. In that case, it is correct by displaying the case where the character string matches the authentication information but one of the operation end positions is different from the case where the character string does not match the authentication information. The user can be made aware that there is a possibility that the authentication character string is leaked.

また、認証情報と認証位置との認証情報記憶部303への設定は、予め設定されているものを用いてもよいが、タッチスクリーン210を介してタッチ操作入力部304が取得した情報を用いて、認証情報管理部302が認証情報記憶部303に記憶させることで設定することもできる。   Further, the authentication information and the authentication position in the authentication information storage unit 303 may be set in advance, but the information acquired by the touch operation input unit 304 via the touch screen 210 is used. The authentication information management unit 302 can also set the information by storing it in the authentication information storage unit 303.

以下、フローチャートを用いてさらに本実施形態の流れを詳細に説明する。ここでは4つの数字からなる文字列(4ケタの暗証番号)が認証情報である例を用いて説明を行う。   Hereinafter, the flow of this embodiment will be further described in detail with reference to flowcharts. Here, a description will be given using an example in which a character string (four-digit password) consisting of four numbers is authentication information.

まず、図4乃至6を用いて、4ケタの暗証番号と番号ごとの認証位置とを、認証情報記憶部303に設定する際の流れを説明する。   First, with reference to FIGS. 4 to 6, a flow when a 4-digit password and an authentication position for each number are set in the authentication information storage unit 303 will be described.

図4は、4ケタの暗証番号と番号ごとの認証位置とを設定する際の流れを説明するためのフローチャートである。図5(a)は、暗証番号を入力する際に表示される画面の一例を示している、図5(b)は、認証位置を設定する際に表示される画面の一例を示している。図6(a)は、位置情報を示す図である。図6(b)は認証情報と認証位置とを記憶するテーブルの一例である。   FIG. 4 is a flowchart for explaining a flow when setting a 4-digit password and an authentication position for each number. FIG. 5A shows an example of a screen displayed when a personal identification number is input, and FIG. 5B shows an example of a screen displayed when an authentication position is set. FIG. 6A is a diagram showing position information. FIG. 6B is an example of a table that stores authentication information and authentication positions.

図4のフローチャートに示す処理は、情報処理装置101のCUP201が記憶されている制御プログラムを読み出して実行することにより実現される。   The process shown in the flowchart of FIG. 4 is realized by reading and executing a control program in which the CUP 201 of the information processing apparatus 101 is stored.

図4のS401では、情報処理装置101のCUP201は、タッチスクリーン210に対しユーザに暗証番号を入力させるための図5(a)に示すような入力画面を表示する。タッチスクリーン210の入力画面には、数字が並んでおり順番に4つ選択することで入力欄501に番号が入力される。   In S401 of FIG. 4, the CUP 201 of the information processing apparatus 101 displays an input screen as shown in FIG. 5A for allowing the user to input a personal identification number on the touch screen 210. On the input screen of the touch screen 210, numbers are arranged, and a number is input to the input field 501 by selecting four in order.

S402では、情報処理装置101のCUP201は、図5(a)に示すOKボタン502がユーザに押下されると、ユーザの入力が完了したとして入力欄501に設定されている文字列を暗証番号として特定する。   In step S402, when the user presses the OK button 502 shown in FIG. 5A, the CUP 201 of the information processing apparatus 101 uses the character string set in the input field 501 as the personal identification number as the user input is completed. Identify.

S403では、情報処理装置101のCUP201は、認証情報管理部302として機能し入力された文字列を暗証番号として認証情報記憶部303に記憶させる。図5に示す例では、『1,2,3,4』が暗証番号として記憶される。   In step S403, the CUP 201 of the information processing apparatus 101 functions as the authentication information management unit 302 and stores the input character string in the authentication information storage unit 303 as a password. In the example shown in FIG. 5, “1, 2, 3, 4” is stored as the personal identification number.

次にS404では、情報処理装置101のCUP201は、図5(b)に示すように番号ごとの正しい認証位置を設定するための画面をタッチスクリーン210に表示させる。ユーザは、図6(b)に示すような設定画面において(b−1)〜(b−4)に示すように入力欄501に表示されている暗証番号に対する認証位置を順番に選択していくことにより、番号ごとの認証位置を設定することができる。   In step S <b> 404, the CUP 201 of the information processing apparatus 101 displays a screen for setting a correct authentication position for each number on the touch screen 210 as illustrated in FIG. 5B. The user sequentially selects the authentication position for the personal identification number displayed in the input field 501 as shown in (b-1) to (b-4) on the setting screen as shown in FIG. Thus, the authentication position for each number can be set.

S405では、情報処理装置101のCUP201は、図5(b)に示すOKボタン502がユーザに押下されると、ユーザの選択が完了したとして番号が表示されている位置を認証位置として特定する。   In S405, when the user presses the OK button 502 shown in FIG. 5B, the CUP 201 of the information processing apparatus 101 specifies the position where the number is displayed as the user's selection is completed as the authentication position.

S406では、情報処理装置101のCUP201は、認証情報管理部302として機能し、番号が表示されている位置を認証位置として認証情報記憶部303に記憶する。具体的には図5(b)に示す各位置には、図6(a)に示すような位置番号が振られており、番号ごとに図6(a)に示す位置情報を紐づけて記憶している。   In step S406, the CUP 201 of the information processing apparatus 101 functions as the authentication information management unit 302, and stores the position where the number is displayed in the authentication information storage unit 303 as the authentication position. Specifically, each position shown in FIG. 5B is assigned a position number as shown in FIG. 6A, and the position information shown in FIG. 6A is linked and stored for each number. doing.

認証情報記憶部303には、例えば図6(b)に示すように認証情報として用いられる暗証番号601『1、2、3、4』と、暗証番号の番号と602位置情報『1:位置1、2:位置6、3:位置7、4:位置5』とが対応するように記憶することができる。なお、図6(b)では位置情報に対応させて番号が記憶されている例を示すが、位置情報に対応させて暗証番号の桁が記憶されていてもよいし、暗証番号の番号に対応させて位置情報が記憶されてもよいし、暗証番号の桁に対応押させて位置情報が記憶されてもよい。また、暗証番号には同じ数字が2つ以上用いられてもよく、認証位置として同じ位置が2回以上用いられてもよい。   In the authentication information storage unit 303, for example, as shown in FIG. 6B, the personal identification number 601 “1, 2, 3, 4” used as the authentication information, the personal identification number and the 602 position information “1: position 1”. 2: position 6, 3: position 7, 4: position 5 ”can be stored. FIG. 6B shows an example in which numbers are stored in association with the position information. However, the digits of the code number may be stored in correspondence with the position information, or the numbers of the code numbers are supported. Thus, the position information may be stored, or the position information may be stored in correspondence with the digit of the password. Also, two or more of the same numbers may be used for the password, and the same position may be used twice or more as the authentication position.

図4乃至6を用いて説明したように、このようにすることで、認証位置と認証番号とを設定することができる。このような設定はロック解除状態の際には適宜行うことができる。   As described with reference to FIGS. 4 to 6, the authentication position and the authentication number can be set in this way. Such setting can be appropriately performed in the unlocked state.

次に、図7乃至11を用いて、ロックされている画面を解除するロック解除動作の流れについて説明する。図7及び図8は、タッチスクリーンのロック状態を解除する際の流れを説明するフローチャートである。図9は、タッチスクリーンのロック状態を解除する際の操作を説明する図である。図10は、不正な認証履歴を記憶するデータの一例である。図11は、不正な認証履歴がある場合に、ロック解除後に表示する画面の一例である。   Next, the flow of the unlocking operation for releasing the locked screen will be described with reference to FIGS. 7 and 8 are flowcharts for explaining the flow when releasing the lock state of the touch screen. FIG. 9 is a diagram illustrating an operation when releasing the lock state of the touch screen. FIG. 10 is an example of data for storing an unauthorized authentication history. FIG. 11 is an example of a screen displayed after unlocking when there is an unauthorized authentication history.

図7及び図8のフローチャートに示す処理は、情報処理装置101のCUP201が記憶されている制御プログラムを読み出して実行することにより実現される。   The processing shown in the flowcharts of FIGS. 7 and 8 is realized by reading and executing a control program in which the CUP 201 of the information processing apparatus 101 is stored.

S701では、情報処理装置101のCUP201は、ロック解除動作が開始されると、図9(a)に示すように暗証番号を入力するためのテンキーをランダムに画面に表示させ、ユーザに対して認証操作を行うように促す。   In S701, when the unlock operation is started, the CUP 201 of the information processing apparatus 101 randomly displays a numeric keypad for inputting a personal identification number on the screen as shown in FIG. 9A to authenticate the user. Prompt to perform the operation.

次に正しい認証情報が『1、2、3、4』及び認証位置が『1(位置1)、2(位置6)、3(位置7)、4(位置5)』である場合に、正しい認証情報がユーザによって入力される例を、図9(b)を用いて説明する。   Next, the correct authentication information is “1, 2, 3, 4” and the authentication position is “1 (position 1), 2 (position 6), 3 (position 7), 4 (position 5)”. An example in which the authentication information is input by the user will be described with reference to FIG.

ユーザが、認証操作画面の1の番号をタッチし、位置1にまでスワイプして指を離すと、入力欄901の1桁目には番号1が入力され、操作終了位置は位置1として特定される(図9(b−1))。具体的には指を離す位置が「番号:3」の領域の範囲内(円形の範囲内)に入っている場合には、操作終了位置は位置1として特定される。   When the user touches the number 1 on the authentication operation screen, swipes to position 1 and releases his / her finger, the number 1 is input in the first digit of the input field 901, and the operation end position is specified as position 1. (FIG. 9B-1). Specifically, when the position where the finger is released is within the range of the number “3” (within the circular range), the operation end position is specified as position 1.

そしてユーザが、認証操作画面の2の番号をタッチし、位置6にまでスワイプして指を離すと、入力欄901の2桁目には番号2が入力され、操作終了位置は位置6として特定される(図9(b−2))。具体的には指を離す位置が「番号:0」の領域の範囲内に入っている場合には、操作終了位置は位置6として特定される。   When the user touches the number 2 on the authentication operation screen, swipes to the position 6 and releases the finger, the number 2 is input in the second digit of the input field 901, and the operation end position is specified as the position 6. (FIG. 9B-2). Specifically, when the position where the finger is released is within the range of the “number: 0” region, the operation end position is specified as position 6.

そしてユーザが、認証操作画面の3の番号をタッチし、位置7にまでスワイプして指を離すと、入力欄901の3桁目には番号3が入力され、操作終了位置は位置7として特定される(図9(b−3))。具体的には指を離す位置が「番号:4」の領域の範囲内に入っている場合には、操作終了位置は位置7として特定される。   When the user touches the number 3 on the authentication operation screen, swipes to the position 7 and releases the finger, the number 3 is input in the third digit of the input field 901, and the operation end position is specified as the position 7. (FIG. 9B-3). Specifically, when the position where the finger is released is within the range of the “number: 4” area, the operation end position is specified as position 7.

そしてユーザが、認証操作画面の4の番号をタッチし、位置5にまでスワイプして指を離すと、入力欄901の3桁目には番号3が入力され、操作終了位置は位置7として特定される(図9(b−3))。具体的には指を離す位置が「番号:9」の領域の範囲内に入っている場合には、操作終了位置は位置5として特定される。   When the user touches the number 4 on the authentication operation screen, swipes to the position 5 and releases the finger, the number 3 is input in the third digit of the input field 901, and the operation end position is specified as the position 7. (FIG. 9B-3). Specifically, when the position where the finger is released is within the range of the “number: 9” area, the operation end position is specified as position 5.

すなわち、ユーザの図9(b−1)〜図9(b−4)に示す操作により、文字列『1、2、3、4』及び操作終了位置『1(位置1)、2(位置6)、3(位置7)、4(位置5)』の入力が受け付けられる。   That is, the character string “1, 2, 3, 4” and the operation end position “1 (position 1), 2 (position 6) are obtained by the user's operations shown in FIGS. 9 (b-1) to 9 (b-4). ), 3 (position 7), 4 (position 5) ".

図7に戻り説明を続ける。S702では、暗証番号の入力動作が完了したかを判断し、4ケタの入力が終了した場合には、入力動作が完了したとしてS703に移行し、図8で詳細に説明する認証処理に進む。   Returning to FIG. In step S702, it is determined whether the password input operation has been completed. If the 4-digit input has been completed, it is determined that the input operation has been completed, the process proceeds to step S703, and the authentication process described in detail in FIG. 8 is performed.

図8のS801では、情報処理装置101のCUP201は、ユーザが入力した文字列が、認証情報記憶部303に記憶される暗証番号と一致しているかを判断する。一致している場合には、S802に移行し、一致していない場合には、S804に進み、画像撮影処理部307にカメラ212で不正操作を行っている対象者の画像を撮影させるとともに、S805で位置情報取得部308にGPS取得手段215で位置座標を取得させ、S806で不正認証操作が行われた可能性があるとして不正認証操作記憶部306に記憶させ、『認証NG』として終了する。   In S <b> 801 of FIG. 8, the CUP 201 of the information processing apparatus 101 determines whether the character string input by the user matches the password stored in the authentication information storage unit 303. If they match, the process proceeds to S802. If they do not match, the process proceeds to S804, where the image capturing processing unit 307 causes the camera 212 to capture an image of the subject who performs an unauthorized operation, and S805. Then, the position information acquisition unit 308 acquires the position coordinates by the GPS acquisition unit 215, stores in the unauthorized authentication operation storage unit 306 that there is a possibility that the unauthorized authentication operation has been performed in S806, and ends as “authentication NG”.

S802では、情報処理装置101のCUP201は、スワイプ先の操作終了位置が認証情報記憶部303に記憶される認証位置と一致しているかどうかを、番号ごとに判断する。全ての番号において正しい場合には『認証OK』として終了する。   In step S <b> 802, the CUP 201 of the information processing apparatus 101 determines, for each number, whether or not the swipe destination operation end position matches the authentication position stored in the authentication information storage unit 303. If all numbers are correct, the process ends as “authentication OK”.

S802でいずれかの番号においてスワイプ先の操作終了位置が認証情報記憶部303に記憶される認証位置と一致していない場合には、S803に進み認証番号の漏洩の可能性があることを記憶する。そしてS804に進み、画像撮影処理部307にカメラ212で画像を撮影させるとともに、S805で位置情報取得部308にGPS取得手段215で位置座標を取得させ、S806で不正認証操作が行われた可能性があるとして不正認証操作記憶部306に記憶させ、『認証NG』として終了する。   If the operation end position of the swipe destination does not match the authentication position stored in the authentication information storage unit 303 in any number in S802, the process proceeds to S803 and stores that there is a possibility that the authentication number may be leaked. . In step S804, the image capturing processing unit 307 causes the camera 212 to capture an image, and in step S805, the position information acquisition unit 308 acquires position coordinates using the GPS acquisition unit 215. In step S806, an unauthorized authentication operation may have been performed. If there is any, it is stored in the unauthorized authentication operation storage unit 306, and the process ends as “authentication NG”.

認証NGとして不正認証操作記憶部306に記憶される情報としては、図10に示すように、時刻1001、GPS取得手段215の位置座標により特定される場所1002、カメラ212で撮影される画像データ1003、暗証番号漏洩可能性1004が記憶されている。   As information stored in the unauthorized authentication operation storage unit 306 as authentication NG, as shown in FIG. 10, as shown in FIG. 10, a time 1001, a location 1002 specified by the position coordinates of the GPS acquisition unit 215, and image data 1003 captured by the camera 212. The possibility of leaking the code number 1004 is stored.

なお、本実施形態においてはいずれかの番号で1つでも不一致があった場合に漏洩の可能性があるとしたが、2回以上の不一致があった場合に漏洩の可能性があるとしてもよい。正当のユーザであっても認証入力をミスしてしまう場合もあり、このような場合にも常に不正認証操作とされてしまうことは好ましくないためである。   In the present embodiment, there is a possibility of leakage when even one of the numbers is inconsistent. However, there is a possibility of leakage when there is a mismatch more than once. . This is because even a legitimate user may miss the authentication input, and in such a case, it is not preferable that the unauthorized authentication operation is always performed.

図7のS704では、図8を用いて説明したS703の認証処理で『認証OK』となったかを判断する。ユーザが入力した文字列が、認証情報記憶部303に記憶される暗証番号と一致し、かつ、スワイプ先の操作終了位置が認証情報記憶部303に記憶される認証位置と一致している『認証OK』の場合には、S705に移行しスクリーンのロック状態を解除する。一方、それ以外の『認証NG』の場合には、ロック状態を解除することなく終了する。   In S704 of FIG. 7, it is determined whether “authentication is OK” in the authentication processing of S703 described with reference to FIG. The character string input by the user matches the password stored in the authentication information storage unit 303, and the swipe destination operation end position matches the authentication position stored in the authentication information storage unit 303. In the case of “OK”, the process proceeds to S705 and the screen lock state is released. On the other hand, in the case of “authentication NG” other than that, the process is terminated without releasing the lock state.

S706では、情報処理装置101のCUP201は、前回のロック解除と今回のロック解除との間で、認証NGとなった入力処理(不正認証操作)の履歴があるかを判断する。具体的には、図10に示すような不正認証操作記憶部306に記憶されたテーブルを参照し、不正認証操作の有無が記憶されているかにより判断を行う。そして不正認証操作の履歴がある場合には、S707に進み、図10に示すような不正認証操作記憶部306に記憶されたテーブルの暗証番号漏洩可能性1004の欄を参照し、暗証番号漏洩の可能性があるかを判断する。   In step S <b> 706, the CUP 201 of the information processing apparatus 101 determines whether there is a history of input processing (unauthorized authentication operation) that has been authenticated NG between the previous unlocking and the current unlocking. Specifically, the table stored in the unauthorized authentication operation storage unit 306 as shown in FIG. 10 is referred to, and a determination is made based on whether or not an unauthorized authentication operation is stored. If there is a history of fraud authentication operations, the process advances to step S707 to refer to the password leak possibility 1004 column of the table stored in the fraud authentication operation storage unit 306 as shown in FIG. Determine if there is a possibility.

暗証番号漏洩の可能性がある場合には、S709に進み、情報処理装置101のCUP201は、暗証番号漏洩の可能性があるとする不正認証操作情報をタッチスクリーン210に表示するように制御する。このときに表示する画面の一例を図11(a)に示す。図11(a)に示すように、暗証番号漏洩の可能性がある場合には、ロック解除がなされた後に、不正操作が行われた際に撮影された対象者の画像1103とその際の位置情報と操作時刻とを表示させるとともに、暗証番号が正しく入力されたため暗証番号が漏えいしている可能性があることをユーザに通知する。   If there is a possibility that the personal identification number is leaked, the process advances to step S709, and the CUP 201 of the information processing apparatus 101 controls the touch screen 210 to display fraud authentication operation information indicating that there is a possibility of personal identification number leakage. An example of the screen displayed at this time is shown in FIG. As shown in FIG. 11A, in the case where there is a possibility of the leakage of the personal identification number, the image 1103 of the subject photographed when an unauthorized operation is performed after unlocking and the position at that time The information and the operation time are displayed, and the user is notified that the password may have been leaked because the password has been correctly input.

一方、暗証番号漏洩の可能性がない場合には、S708に進み、情報処理装置101のCUP201は、不正操作が行われた際に撮影された対象者の画像1103とその際の位置情報と操作時刻とを表示させて、不正認証操作が行われたことをユーザに通知する。   On the other hand, if there is no possibility of the security code leakage, the process advances to step S708, and the CUP 201 of the information processing apparatus 101 displays the target person's image 1103 photographed when the unauthorized operation is performed, and the position information and operation at that time. The time is displayed to notify the user that the unauthorized authentication operation has been performed.

そして、不正認証操作記憶部306の情報をリセットして終了する。   Then, the information in the fraud authentication operation storage unit 306 is reset and the process ends.

このように認証することにより、認証情報が流出したとしてもロック解除を行うことは出来ず、また、認証の際の動作が流出したとしてもロック解除を行うことはできない。さらに、上記のように不正に認証操作が行われた可能性がある場合には、その旨を通知することで適切に認証情報の変更(文字列の変更)を促すことができる。すなわち、認証操作を盗み見られたとしてもセキュリティを確保することができ、信頼性の高いタッチスクリーンのロック解除方法を提供することができる。   By authenticating in this way, the lock cannot be released even if the authentication information leaks, and the lock cannot be released even if the operation at the time of authentication leaks. Further, when there is a possibility that the authentication operation has been performed illegally as described above, it is possible to prompt the user to appropriately change the authentication information (change the character string) by notifying that effect. That is, even if the authentication operation is stolen, security can be ensured, and a highly reliable touch screen unlocking method can be provided.

なお、本実施形態においては、認証に用いる文字として数字を用いた例(暗証番号)として説明を行ったが、ロック解除時の認証処理には、数字に限らず、英数字、記号、図形等用いることができる。すなわち本実施形態における文字とは上記入力手法も含まれるものとする。   In the present embodiment, the description has been given as an example using a number as a character used for authentication (password). However, the authentication processing at the time of unlocking is not limited to a number, and alphanumeric characters, symbols, figures, etc. Can be used. That is, the character in this embodiment includes the above input method.

本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施形態も可能であり、具体的には、複数の機器から構成されるシステムに適用してもよいし、また、1つの機器からなる装置に適用してもよい。   The present invention can be implemented as a system, apparatus, method, program, storage medium, or the like, and can be applied to a system including a plurality of devices. You may apply to the apparatus which consists of one apparatus.

なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接、或いは遠隔から供給するものを含む。そして、そのシステム或いは装置の情報処理装置が前記供給されたプログラムコードを読み出して実行することによっても達成される場合も本発明に含まれる。   Note that the present invention includes a software program that implements the functions of the above-described embodiments directly or remotely from a system or apparatus. The present invention also includes a case where the information processing apparatus of the system or apparatus is achieved by reading and executing the supplied program code.

したがって、本発明の機能処理を情報処理装置で実現するために、前記情報処理装置にインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。   Therefore, the program code itself installed in the information processing apparatus in order to realize the functional processing of the present invention with the information processing apparatus also realizes the present invention. In other words, the present invention includes a computer program itself for realizing the functional processing of the present invention.

その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。   In that case, as long as it has the function of a program, it may be in the form of object code, a program executed by an interpreter, script data supplied to the OS, and the like.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。   Examples of the recording medium for supplying the program include a flexible disk, hard disk, optical disk, magneto-optical disk, MO, CD-ROM, CD-R, and CD-RW. In addition, there are magnetic tape, nonvolatile memory card, ROM, DVD (DVD-ROM, DVD-R), and the like.

その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、前記ホームページから本発明のコンピュータプログラムそのもの、若しくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。   As another program supply method, a browser on a client computer is used to connect to an Internet home page. The computer program itself of the present invention or a compressed file including an automatic installation function can be downloaded from the homepage by downloading it to a recording medium such as a hard disk.

また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理を情報処理装置で実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。   It can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from a different homepage. That is, the present invention also includes a WWW server that allows a plurality of users to download a program file for realizing the functional processing of the present invention with an information processing apparatus.

また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、ダウンロードした鍵情報を使用することにより暗号化されたプログラムを実行して情報処理装置にインストールさせて実現することも可能である。   In addition, the program of the present invention is encrypted, stored in a storage medium such as a CD-ROM, distributed to users, and key information for decryption is downloaded from a homepage via the Internet to users who have cleared predetermined conditions. Let The downloaded key information can be used to execute the encrypted program and install it in the information processing apparatus.

また、情報処理装置が、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、情報処理装置上で稼動しているOSなどが、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。   Further, the functions of the above-described embodiment are realized by the information processing apparatus executing the read program. In addition, based on the instructions of the program, the OS or the like operating on the information processing apparatus performs part or all of the actual processing, and the functions of the above-described embodiments can be realized by the processing.

さらに、記録媒体から読み出されたプログラムが、情報処理装置に挿入された機能拡張ボードや情報処理装置に接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。   Further, the program read from the recording medium is written in a memory provided in a function expansion board inserted into the information processing apparatus or a function expansion unit connected to the information processing apparatus. Thereafter, the CPU of the function expansion board or function expansion unit performs part or all of the actual processing based on the instructions of the program, and the functions of the above-described embodiments are realized by the processing.

なお、前述した実施形態は、本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。   Note that the above-described embodiments are merely examples of implementation in carrying out the present invention, and the technical scope of the present invention should not be construed in a limited manner. That is, the present invention can be implemented in various forms without departing from the technical idea or the main features thereof.

101 情報処理装置
210 タッチスクリーン
212 カメラ
101 Information processing apparatus 210 Touch screen 212 Camera

特開2014−134832号公報JP 2014-134732 A

Claims (8)

タッチスクリーンを備える情報処理装置であって、
文字列からなる認証情報と、前記文字列を構成する文字ごとの認証位置とを記憶する記憶手段と、
タッチスクリーンを介した文字列の入力と、当該文字ごとの操作終了位置とを受け付ける受付手段と、
前記受付手段で受け付けた文字列が、前記記憶手段で記憶される認証情報と一致しており、かつ、前記受付手段で受け付けた文字の操作終了位置のそれぞれが、前記記憶手段で記憶される前記認証位置と一致している場合に、タッチスクリーンのロックを解除し、それ以外の場合にはロックを解除しない認証手段と、
を有することを特徴とする情報処理装置。
An information processing apparatus including a touch screen,
Storage means for storing authentication information consisting of a character string and an authentication position for each character constituting the character string;
Receiving means for receiving input of a character string via the touch screen and an operation end position for each character;
The character string received by the receiving unit matches the authentication information stored in the storage unit, and each of the operation end positions of the characters received by the receiving unit is stored in the storage unit. An authentication means that unlocks the touch screen if it matches the authentication location and does not unlock otherwise;
An information processing apparatus comprising:
前記受付手段で受け付けた文字列が前記記憶手段で記憶される認証情報と一致しているが、前記受付手段で受け付けたいずれかの文字の操作終了位置が前記記憶手段で記憶される前記認証位置と一致していない第1の場合、及び前記受付手段で受け付けた文字列が前記記憶手段で記憶される認証情報と一致していない第2の場合に、前記認証手段でロックが解除された際にその旨を表示するように制御する表示制御手段を更に有することを特徴とする請求項1に記載の情報処理装置。   The authentication position where the character string received by the receiving unit matches the authentication information stored in the storage unit, but the operation end position of any character received by the receiving unit is stored in the storage unit When the lock is released by the authentication unit in the first case where the authentication unit does not match, and in the second case where the character string received by the receiving unit does not match the authentication information stored in the storage unit The information processing apparatus according to claim 1, further comprising display control means for controlling the display so as to display that effect. 前記表示制御手段は、前記第1の場合は、認証情報が流出した可能性があることを通知することを特徴とする請求項2に記載の情報処理装置。   The information processing apparatus according to claim 2, wherein the display control unit notifies that authentication information may be leaked in the first case. 前記第1の場合または前記第2の場合が行われた際に、前記情報処理装置に設けられた撮影手段によって、当該操作をしている対象者を撮影するように制御する撮影制御手段を更に有することを特徴とする請求項2または3に記載の情報処理装置。   A photographing control means for controlling the photographing subject to be photographed by the photographing means provided in the information processing apparatus when the first case or the second case is performed. The information processing apparatus according to claim 2, wherein the information processing apparatus is provided. 前記第1の場合または前記第2の場合が行われた際に、当該操作が行われた位置情報を取得する位置情報取得手段を更に有することを特徴とする請求項2乃至4のいずれか1項に記載の情報処理装置。   5. The apparatus according to claim 2, further comprising a position information acquisition unit configured to acquire position information on which the operation is performed when the first case or the second case is performed. The information processing apparatus according to item. 前記記憶手段に対して、文字列及び前記文字ごとに対応する位置を、前記認証情報、及び前記認証位置として設定する設定手段をさらに有することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。   6. The apparatus according to claim 1, further comprising a setting unit that sets a character string and a position corresponding to each character as the authentication information and the authentication position with respect to the storage unit. The information processing apparatus described in 1. タッチスクリーンと、文字列からなる認証情報と前記文字列を構成する文字ごとの認証位置とを記憶する記憶手段とを備える情報処理装置の制御方法であって、
タッチスクリーンを介した文字列の入力と、当該文字ごとの操作終了位置とを受け付ける受付工程、
前記受付工程で受け付けた文字列が、前記記憶手段で記憶される認証情報と一致しており、かつ、前記受付工程で受け付けた文字の操作終了位置のそれぞれが、前記記憶手段で記憶される前記認証位置と一致している場合に、タッチスクリーンのロックを解除し、それ以外の場合にはロックを解除しない認証工程と、
を有する情報処理装置の制御方法。
A control method for an information processing apparatus comprising: a touch screen; and storage means for storing authentication information including a character string and an authentication position for each character constituting the character string,
An accepting step of accepting an input of a character string via the touch screen and an operation end position for each character;
The character string received in the receiving step matches the authentication information stored in the storage unit, and each of the operation end positions of the characters received in the receiving step is stored in the storage unit. An authentication process that unlocks the touch screen if it matches the authentication location and does not unlock otherwise;
Control method of information processing apparatus having
タッチスクリーンと、文字列からなる認証情報と前記文字列を構成する文字ごとの認証位置とを記憶する記憶手段とを備える情報処理装置に搭載可能なプログラムであって、
前記情報処理装置を
タッチスクリーンを介した文字列の入力と、当該文字ごとの操作終了位置とを受け付ける受付手段、
前記受付手段で受け付けた文字列が、前記記憶手段で記憶される認証情報と一致しており、かつ、前記受付手段で受け付けた文字の操作終了位置のそれぞれが、前記記憶手段で記憶される前記認証位置と一致している場合に、タッチスクリーンのロックを解除し、それ以外の場合にはロックを解除しない認証手段、
として機能させることを特徴とするプログラム。
A program that can be installed in an information processing apparatus including a touch screen, and storage means for storing authentication information consisting of a character string and an authentication position for each character constituting the character string,
Accepting means for accepting an input of a character string via the touch screen and an operation end position for each character of the information processing apparatus;
The character string received by the receiving unit matches the authentication information stored in the storage unit, and each of the operation end positions of the characters received by the receiving unit is stored in the storage unit. An authentication means that unlocks the touch screen if it matches the authentication location, and otherwise does not unlock it,
A program characterized by functioning as
JP2014214098A 2014-10-21 2014-10-21 Information processing unit, control method of information processing unit and program Pending JP2016081399A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014214098A JP2016081399A (en) 2014-10-21 2014-10-21 Information processing unit, control method of information processing unit and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014214098A JP2016081399A (en) 2014-10-21 2014-10-21 Information processing unit, control method of information processing unit and program

Publications (2)

Publication Number Publication Date
JP2016081399A true JP2016081399A (en) 2016-05-16
JP2016081399A5 JP2016081399A5 (en) 2018-06-14

Family

ID=55958819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014214098A Pending JP2016081399A (en) 2014-10-21 2014-10-21 Information processing unit, control method of information processing unit and program

Country Status (1)

Country Link
JP (1) JP2016081399A (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059173A (en) * 2006-08-30 2008-03-13 Fujitsu Ltd Authentication method
JP2009003827A (en) * 2007-06-25 2009-01-08 Nippon Yusoki Co Ltd User authentication system
JP2009211267A (en) * 2008-03-03 2009-09-17 Nec Corp Communication equipment having security function, authentication method and program
JP2011232898A (en) * 2010-04-26 2011-11-17 Kyocera Corp Electronic equipment, and method and program for controlling the same
JP2012068752A (en) * 2010-09-21 2012-04-05 Kyocera Corp Authentication device, authentication method and authentication program
JP2012146153A (en) * 2011-01-13 2012-08-02 Sharp Corp Authentication device and authentication method
US20130050106A1 (en) * 2011-08-22 2013-02-28 Korea University Research And Business Foundation Method for recognizing motion pattern and the apparatus for the same
JP2013251620A (en) * 2012-05-30 2013-12-12 Kyocera Document Solutions Inc Authentication device and image forming apparatus
JP2014134832A (en) * 2013-01-08 2014-07-24 Yahoo Japan Corp Information processing device, method, and program
JP5567753B1 (en) * 2013-04-08 2014-08-06 株式会社三菱東京Ufj銀行 Authentication apparatus, financial transaction apparatus, communication terminal, information processing apparatus, and program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059173A (en) * 2006-08-30 2008-03-13 Fujitsu Ltd Authentication method
JP2009003827A (en) * 2007-06-25 2009-01-08 Nippon Yusoki Co Ltd User authentication system
JP2009211267A (en) * 2008-03-03 2009-09-17 Nec Corp Communication equipment having security function, authentication method and program
JP2011232898A (en) * 2010-04-26 2011-11-17 Kyocera Corp Electronic equipment, and method and program for controlling the same
JP2012068752A (en) * 2010-09-21 2012-04-05 Kyocera Corp Authentication device, authentication method and authentication program
JP2012146153A (en) * 2011-01-13 2012-08-02 Sharp Corp Authentication device and authentication method
US20130050106A1 (en) * 2011-08-22 2013-02-28 Korea University Research And Business Foundation Method for recognizing motion pattern and the apparatus for the same
JP2013251620A (en) * 2012-05-30 2013-12-12 Kyocera Document Solutions Inc Authentication device and image forming apparatus
JP2014134832A (en) * 2013-01-08 2014-07-24 Yahoo Japan Corp Information processing device, method, and program
JP5567753B1 (en) * 2013-04-08 2014-08-06 株式会社三菱東京Ufj銀行 Authentication apparatus, financial transaction apparatus, communication terminal, information processing apparatus, and program

Similar Documents

Publication Publication Date Title
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
US9384369B2 (en) Information processing method and electronic device
KR101556599B1 (en) Pattern Inputting Apparatus and Method, and Recording Medium Using the Same
JP6706007B2 (en) Authentication device, authentication method, and electronic device
EP2930642A1 (en) Method and password verifying device for verifying an input password, and computer system including the password verifying device
US9160744B1 (en) Increasing entropy for password and key generation on a mobile device
TWI389539B (en) Protection setting method and protection releasing method for portable device
US20160188857A1 (en) Apparatus, login processing method, and medium
JP2008191942A (en) Authentication device, authentication method and program
US20220058280A1 (en) Device and method to control access to protected functionality of applications
KR20150047735A (en) User Authentication Method base on User Input on the Image and Electronic Device using the same
KR102014408B1 (en) Method and computer program for user authentication using image touch password
JP2009211533A (en) Access authentication system
JP2007265176A (en) Information terminal device, confidential information managing method and confidential information management program
KR102026279B1 (en) How to manage your application
KR20130117371A (en) Method to unlock screen and perform secret task by finger tapping for touch screen devices
JP2017078941A (en) Information processing unit, control method for information processing unit, and program
JP2016081399A (en) Information processing unit, control method of information processing unit and program
CN113672886A (en) Prompting method and device
JP2009181316A (en) Code number authentication encryption device
KR101063523B1 (en) User authentication method using a user authentication password consisting of two or more characters
KR101767752B1 (en) Inputting system and method for security key
KR101969838B1 (en) Method and apparatus for authenication using dial virtual keypad
JP2017174340A (en) Information processing device, method for controlling information processing device, and program
JP2017111628A (en) Information processing device, control method for the same, and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180824

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181120

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190111