JP4124859B2 - 携帯型端末装置及びその通信方法及びそのデータ通信システム - Google Patents
携帯型端末装置及びその通信方法及びそのデータ通信システム Download PDFInfo
- Publication number
- JP4124859B2 JP4124859B2 JP15742298A JP15742298A JP4124859B2 JP 4124859 B2 JP4124859 B2 JP 4124859B2 JP 15742298 A JP15742298 A JP 15742298A JP 15742298 A JP15742298 A JP 15742298A JP 4124859 B2 JP4124859 B2 JP 4124859B2
- Authority
- JP
- Japan
- Prior art keywords
- character recognition
- portable terminal
- terminal device
- input
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Collating Specific Patterns (AREA)
- User Interface Of Digital Computer (AREA)
Description
【発明の属する技術分野】
本発明は携帯型端末装置およびその通信方法に関し、特に、ペン入力装置などの情報入力手段と、外部装置と通信する手段を備えた携帯型端末装置およびその通信方法に関するものである。
【0002】
【従来の技術】
携帯型端末装置は、使用者が常に持ち歩いて使用することができる便利な情報処理装置であり、最近はサーバーと組み合わされて使用できるものも増えてきている。
【0003】
サーバと組み合わせて使用する際には、サーバー側にデータを持たせ、携帯型端末装置がサーバーのデータを使用するときに、両者間で通信を行い、データを携帯型端末装置にダウンロードして使用する構成をとる。もちろん、データ量が少ない場合は、サーバーを使う必要はなく、携帯型端末装置単独で処理を行えることは言うまでもない。図7に従来例のフローチャートを示す。
【0004】
まず、ステップS701において装置の電源がオンされたと判断されると、ステップS702へ進み、パスワード入力待ち状態になる。パスワードの入力形態としては、単純なテキストをキー入力する場合や、筆跡データを入力する場合など、様々な形態が考えられる。ここで、パスワードが入力されると、ステップS703へ進み、パスワード判定処理を行う。この処理は当業者に周知の技術であり、ここでは説明を省略する。
【0005】
そして、次にステップS704においてパスワードが合致するか判定し、現在の使用者が正当な装置の使用者と認められると、装置が使用可能な状態になる。また、以上の処理は電源オン後ではなく、特定のアプリケーションの起動時などに行われる場合もある。さらには、最初の1回だけパスワードを入力させてそれを記憶しておき、2回日以降は自動的にパスワードの入力・判定を行い、使用者が実際にはパスワードの入力を行わなくとも、装置を使用出来るよう構成する場合もある。
【0006】
次に、ステップS705において、サーバーへの通信要求待ち状態となる。ここで、使用者がサーバーへの通信要求を起動するとステップS706へ進み、サーバーへの通信手段が初めて起動して、サーバーとの通信が行われる。即ち、サーバーはこの時点で初めて携帯型端末装置の使用を知ることになる。
【0007】
【発明が解決しようとする課題】
しかしながら、上記従来の通信手順では、端未装置を屋外に置き忘れたり、盗まれるなどして、他人の手に渡って不正に使用された場合、不当な使用者がサーバーにあるデータをダウンロードするために、サーバーへアクセスしようと操作しない限り、正当な装置所有者はその不正使用を知ることができない課題があった。もちろん、電源オン後にパスワード入力を必ず入力させる状態になっている場合には、パスワードを入力しない限りは不正に使用することはできないが、特定のアプリケーション起動時にパスワードを入力する場合やパスワード自動入力が設定されている場合には、装置を自由に使用されてしまうことも考えられる。
【0008】
そこで、本発明は上述の点に鑑みて成されたもので、不正な使用者による使用を正当な使用者に知らせる携帯型端末装置およびその通信方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
前記目的を達成するために、本発明に係る携帯型端末装置は、ペン入力手段と、外部装置とネットワークを介して通信する通信手段とを備えた携帯型端末装置であって、前記ペン入力手段により入力された現在の使用者の筆跡とに基づいて、前記ペン入力手段により入力された正当な使用者の筆跡と、前記現在の使用者が前記正当な使用者と同一であるか否かを判定する判定手段と、前記判定手段による判定結果に応じて、前記通信手段を起動して、前記外部装置との通信を行うように制御する制御手段と、前記ペン入力手段による入力文字を認識する文字認識手段と、前記文字認識手段による前記正当な使用者の筆跡に対する文字認識率を予め記憶する記憶手段とを備え、前記判定手段は、前記文字認識手段による前記現在の使用者の筆跡に対する文字認識率を計算し、該計算された文字認識率と、前記記憶手段に記憶された文字認識率とを比較することにより、前記現在の使用者が前記正当な使用者と同一であるか否かを判定する手段とを設けた。
【0010】
また、前記目的を達成するために、本発明に係る通信方法は、ペン入力工程と、外部装置とネットワークを介して通信する通信工程とを備えた携帯型端末装置の通信方法であって、前記ペン入力工程により入力された現在の使用者の筆跡とに基づいて、前記ペン入力工程により入力された正当な使用者の筆跡と、前記現在の使用者が前記正当な使用者と同一であるか否かを判定する判定工程と、前記判定工程での判定結果に応じて、前記通信工程を起動して、前記外部装置との通信を行うように制御する制御工程と、前記ペン入力工程による入力文字を認識する文字認識工程と、前記文字認識工程による前記正当な使用者の筆跡に対する文字認識率を予め記憶する記憶工程と、前記判定工程において、前記文字認識工程による前記現在の使用者の筆跡に対する文字認識率を計算し、該計算された文字認識率と、前記記憶工程に記憶された文字認識率とを比較することにより、前記現在の使用者が前記正当な使用者と同一であるか否かを判定する工程とを設けた。
【0014】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施の形態を詳細に説明する。
【0015】
(第1の実施の形態)
図1は本発明による第1実施の形態のハード構成のブロック図を示す。
【0016】
101は文字入力等に使用するペン入力装置、102はペン入力装置101を駆動するペン駆動部、103はペン入力装置101にて入力が可能な入力部、104は装置全体の制御を行うCPU、105は以下のフローチャートの方法のプログラムなどを予め記憶しておくROM、106は表示部、107はワークエリアとして用いられるRAM、108は正当な使用者に固有の認証情報や端末に固有の情報などを予め記憶しておくフラッシュROM、109はサーバーとの通信を行う通信部である。
【0017】
以下、図1および図2のフローチャートを参照して、本実施の形態における処理について説明する。
【0018】
まず、ステップS201において電源がオンされたと判断されると、ステップS202へ進み、文字入力待ちになる。ペン入力装置101にて入力部103上へ文字入力がなされたと判断されるとステップS203へ進み、筆跡判定を行う。筆跡判定については、例えば予め正当な使用者により入力されたストローク或いは複数のストローク群の形状の特徴量(例えばストロークの入力開始点と終点、曲点、極小点、極大点等)を抽出しそれを登録しておく。そして、個人認証が必要な時に行った入力ストロークの形状の特徴量を予め登録されている特徴量と比較し、類似度が高ければ同一筆記者であるという判断を行う。
【0019】
次に、ステップS204へ進み、筆跡判定の結果、現在の使用者が通常使用している正当な使用者と同一であると判断されると、ENDへ進んで終了する。同一でないと判断されると、ステップS205へ進み、サーバーとの通信部109を起動する。サーバーと通信する構成としては様々な形態が考えられるが、本実施の形態では、PHS(Personal Handy−phone System)機能を内蔵した携帯型端末装置を想定して説明する。まず、予め正当な使用者即ち所有者は、自分のサーバーへアクセスするための情報をフラッシュROM108内部に記憶させておく。
【0020】
図3は携帯型端末装置とサーバーとの接続システムの構成例を示す。
【0021】
図3において、301は携帯型端末装置、302は基地局、303は基地局302と公衆網を接続するPHS接続装置である。また、304は公衆網であるISDN(Integrated Services Digital Network)、305はターミナルアダプタ(Terminal Adaptor:TA)、306はサーバーである。
【0022】
図4は携帯型端末装置と基地局間の通信手順の例を示す。
【0023】
いま、図3の携帯型端末装置301において、通信部109が起動されると、ROM105に記憶されている通信プログラムを起動する。通信プログラムは、フラッシュROM108に記憶されている所有者(正当な使用者)固有の情報の中からサーバーの番号を読み出して、基地局302に対してリンクチャネル確立要求を出す(401)。
【0024】
それに対して基地局302よりリンクチャネル割り当てがなされる(402)。次に、携帯型端末装置301より呼設定を行う(403)。そして、呼設定受け付けが基地局302よりなされる(404)。次に、基地局302より認証要求がなされ(405)、携帯型端末装置301はフラッシュROM108の情報よりそれに応答する(406)。
【0025】
その後、基地局302からPHS接続装置303、ISDN304、ターミナルアダプタ(TA)305を通してサーバー306へ接続され、両者の通信が行われる。この手順は当業者に周知の技術であり、ここでは説明を省略する。このとき携帯型端末装置301からサーバー306へ送られるデータは携帯型端末装置301の不正使用を知らせるメッセージであり、予めROM105に記憶してある。
【0026】
以上述べてきた通り、携帯型端末装置の使用者がサーバーにアクセスするための操作を行わなくとも、携帯型端末装置が正当な使用者と異なると判断した場合には自動的にサーバーへ通知することが出来るようになる。
【0027】
(第2の実施の形態)
第1の実施の形態では筆跡判定をすることで使用者の特徴を判定したが、他の方法でこれを行うこともできる。
【0028】
本実施の形態では、文字認識率を用いた例を示す。
【0029】
図5は本実施の形態における処理を詳述するためのフローチャートである。尚、ここでは、前述実施の形態と同一の処理には同一ステップ番号を付し、異なる処理のステップについてのみ説明を行う。
【0030】
ステップS202において文字入力がなされたと判断されるとステップS501へ進み、当業者に周知の文字認識処理を行う。ここでは、入力文字を認識して表示部106にその結果を表示する処理を行っている。なお、文字認識処理についての詳しい説明は省略する。次に、予め設定された文字数以上文字入力がなされると、その時点までの文字認識率を計算する(ステップS502)。これは、表示部106に表示された、認識結果としての各文字の正誤を、使用者が指定することにより、計算される。そして、ステップS503では、この計算した文字認識率と、フラッシュROM108に予め記憶させてある正当な使用者による入力文字に対する文字認識率とを比較する。
【0031】
両者の間に、予め設定されてフラッシュROM108に記憶した所定値以上の差異があった場合、ステップS204において正当な使用者と現在の使用者は異なるという判断をする。以後のステップS205の処理は前述実施の形態と同様である。
【0032】
本実施の形態によれば、ペン入力装置を備えた携帯型端末装置には必須の文字認識機能を利用し、さらに文字認識率による判定という処理を追加することにより、使用者が正当かの判定を行うことが出来るため、前述実施の形態に比してより簡便な構成で同様の効果を得ることが可能となる。
【0033】
(第3の実施の形態)
前述第1および第2の実施の形態では、正当な使用者が手などに怪我をした場合や、正当な使用者の了承の元に他の使用者が使用している場合には、不用な通信を行ってしまうことも考えられる。そこで、本実施の形態ではそのような場合に対処し得るようパスワード入力手段を設けた構成とした。
【0034】
図6は本実施の形態における処理を詳述するためのフローチャートである。尚、ここでは、前述各実施の形態と同一の処理には同一ステップ番号を付し、異なる処理のステップについてのみ説明を行う。
【0035】
ステップS201において電源がオンされたと判断されると、ステップS601に進み、パスワード入力画面の表示要求が使用者によりなされたかどうかを判断する。この表示要求は、ペン入力装置101により予め決められたジェスチャーを描いたり、ある特定のボタンを組み合わせて押下することなどによっても行うことができる。
【0036】
ここで、表示要求がなければステップS602へ進み、予め設定された一定時間が経過するまでステップS601とステップS602を繰り返す。そして、一定時間パスワード入力画面表示要求がないと判断されるとステップS202へ進む。
【0037】
一方、ステップS601においてパスワード入力画面要求がなされたと判断された場合はステップS603へ進んでパスワード入力画面を表示し、パスワード入力待ち状態となる。ここで、パスワード入力されていないと入力待ち状態を維持し、パスワード入力がキャンセルされたと判断されるとステップS202へ進む。また、パスワード入力がなされると、ステップS604,S605へ進んでパスワード判定を行う。
【0038】
ステップS603で入力されたパスワードが正当な使用者により予め設定されているものと一致する正しいものであるとステップS605において判断された場合、現在の使用者を正当な使用者として認証し、以後の処理は行われずに終了する。そうでない場合はステップS202以降へ進む。以後の処理(ステップS202〜S205)は第1実施の形態と同様である。
【0039】
本実施の形態によれば、パスワード入力による使用者の認証を行うことで、現在の使用者の特徴を抽出して、抽出した特徴と正当な使用者の特徴とを比較することにより現在の使用者が正当な使用者と同一かどうかを判定する処理を行わないように出来る為、この判定結果によって通信部109によりサーバー間との通信を不用に行う必要がなくなり、上記実施の形態と同様使用者にとり使い勝手が向上する他に、携帯型端末装置をバッテリー駆動で使用する場合にはバッテリー寿命を高めることができる効果もある。
【0040】
(第4の実施の形態)
前述した第1から第3の実施の形態では、携帯型端末装置が、その不正な使用を検知してサーバーへ通知するところまでを述べたが、該通知を受けたサーバーが携帯型端末装置の不正使用に対して防護策を取ることも考えられる。
【0041】
本第4の実施の形態では、そのような例について述べる。
【0042】
まず、図8に、本実施形態に係るサーバーのハードウエア構成を示すブロック図を示す。ここで、1001は入力部、1002はCPU、1003はROM、1004は表示部、1005はRAM、1006は二次記憶部である。二次記憶部1006には、携帯型端末装置との通信プログラム及びデータ消去プログラムが記憶されている。また、1007は、ネットワークと接続するための通信インターフェースである。また、サーバーと携帯型端末装置からなるシステム全体の構成は、図3と同様である。但し、図3には、携帯型端末装置がひとつしか記載されていないが、本実施形態では、サーバー一台に対して複数台の携帯型端末装置が割り当てられているものとする。
【0043】
以下、図9及び図10を用いて、本第4の実施形態の動作について詳述する。
【0044】
図9は、本実施形態におけるサーバー側の動作を示すフローチャートである。
【0045】
まず、第1の実施形態と同様の処理を行い、該サーバーに割り当てられている携帯型端末装置のいずれかが不正使用されている場合、その携帯型端末装置からサーバーに対して不正使用を通知する通信が行われる。ステップS801で、いずれかの携帯型端末装置からデータを受信したと判定されると、ステップS802に進み、そのデータが不正使用を示すものであると判定されると、さらに、ステップS803に進む。ステップS803では、接続されている複数の携帯型端末装置のうち、不正使用が行われている携帯型端末装置を、受信した情報から特定する。
【0046】
次に、ステップS804に進み、特定した携帯型端末装置に対する通信プログラムを二次記憶部1006より読み出して起動し、特定した携帯型端末装置と通信可能な状態にする。次に、ステップS805に進み、データ消去プログラムを二次記憶部1006より読み出して、特定された携帯型端末装置に送信する。この送信手順については、既知の技術であるため、このではその説明を省略する。
【0047】
次に、ステップS806に進み、データ消去プログラムを送信した携帯型端末装置からのデータの受信待ち状態に入る。該携帯型端末装置からデータ消去プログラムの実行終了の通知を受け取ると、一連の動作を終了する。ここで、予め決められた一定時間、携帯型端末装置からのデータ消去プログラムの実行終了通知が帰ってこなかった場合には、ステップS807からステップS804に戻り、再度、特定した携帯型端末装置に対する通信プログラムを二次記憶部1006より読み出して起動する。
【0048】
また、図10は、本実施形態における携帯型端末装置側の動作を示すフローチャートである。
【0049】
まず、ステップS901で、サーバーからデータ消去プログラムを受信したと判定されると、ステップS902に進み、該受信したデータ消去プログラムを実行する。そして、データ消去プログラムの実行が終了すると、ステップS903に進み、データ消去プログラムの実行が終了した旨を、サーバー側に通知する。
【0050】
以上述べたように、本第4の実施の形態によれば、携帯型端末装置が不正使用されていることを通知されたサーバーが、直ちに防護策を取ることができるようになる。
【0051】
また、本第4の実施の形態では、サーバーから携帯型端末装置へ送るデータを、データ消去プログラムとしたが、単なる警告メッセージや或いはアプリケーションの実行をロックするようなプログラムを送るなどの形態も考えられる。また、データ消去プログラムを予め携帯型端末装置側に記憶させておき、サーバーから、該プログラムの起動を行うためのサブプログラムを送るような形態でも構わない。
【0052】
更には、携帯型端末装置から通信を行うことで、使用されているPHSの基地局の位置に基づいて、該携帯型端末装置の現在位置情報をサーバーが知ることができることから、該現在位置情報をサーバー管理者が把握している旨を含めた警告メッセージを送信するようにすることも考えられる。
【0053】
また、サーバーからの応答は、サーバーの使用者が行ってもよいし、自動的に応答できるように、予めサーバーに応答プログラムを記憶させておくこともできる。
【0054】
【発明の効果】
以上、説明してきたように本発明によれば、携帯型端末装置が正当な使用者とは別の使用者に使用された場合に、この現在使用中の使用者がサーバーにアクセスするための操作を行わなくとも、その筆跡の特徴を抽出することによって別の使用者が現在使用中であることをサーバーに通知することができ、正当な使用者がこの不正な使用を知り得るという効果が得られる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の装置のブロック構成図である。
【図2】本発明の第1の実施の形態のフローチャートである。
【図3】携帯型端末装置とサーバー間の接続例を示す図である。
【図4】図3の携帯型端末装置と基地局間の通信手順を説明する説明図である。
【図5】本発明の第2の実施の形態のフローチャートである。
【図6】本発明の第3の実施の形態のフローチャートである。
【図7】従来例のフローチャートである。
【図8】本発明の第4の実施の形態のサーバーのブロック構成図である。
【図9】本発明の第4の実施の形態のサーバー側の動作を示すフローチャートである。
【図10】本発明の第4の実施の形態の携帯型端末装置側の動作を示すフローチャートである。
【符号の説明】
101 ペン入力装置
102 ペン駆動部
103 入力部
104 CPU
105 ROM
106 表示部
107 RAM
108 フラッシュROM
109 通信部
301 携帯型端末装置
302 基地局
303 PHS接続装置
304 ISDN
305 ターミナルアダプタ
306 サーバー
1001 入力部
1002 CPU
1003 ROM
1004 表示部
1005 RAM
1006 二次記憶部
1007 通信I/F
Claims (2)
- ペン入力手段と、外部装置とネットワークを介して通信する通信手段とを備えた携帯型端末装置であって、
前記ペン入力手段により入力された現在の使用者の筆跡とに基づいて、前記ペン入力手段により入力された正当な使用者の筆跡と、前記現在の使用者が前記正当な使用者と同一であるか否かを判定する判定手段と、
前記判定手段による判定結果に応じて、前記通信手段を起動して、前記外部装置との通信を行うように制御する制御手段と、
前記ペン入力手段による入力文字を認識する文字認識手段と、
前記文字認識手段による前記正当な使用者の筆跡に対する文字認識率を予め記憶する記憶手段とを備え、
前記判定手段は、前記文字認識手段による前記現在の使用者の筆跡に対する文字認識率を計算し、
該計算された文字認識率と、前記記憶手段に記憶された文字認識率とを比較することにより、
前記現在の使用者が前記正当な使用者と同一であるか否かを判定することを特徴とする携帯型端末装置。 - ペン入力工程と、外部装置とネットワークを介して通信する通信工程とを備えた携帯型端末装置の通信方法であって、
前記ペン入力工程により入力された現在の使用者の筆跡とに基づいて、前記ペン入力工程により入力された正当な使用者の筆跡と、前記現在の使用者が前記正当な使用者と同一であるか否かを判定する判定工程と、
前記判定工程での判定結果に応じて、前記通信工程を起動して、前記外部装置との通信を行うように制御する制御工程と、
前記ペン入力工程による入力文字を認識する文字認識工程と、
前記文字認識工程による前記正当な使用者の筆跡に対する文字認識率を予め記憶する記憶工程と、
前記判定工程において、前記文字認識工程による前記現在の使用者の筆跡に対する文字認識率を計算し、
該計算された文字認識率と、前記記憶工程に記憶された文字認識率とを比較することにより、前記現在の使用者が前記正当な使用者と同一であるか否かを判定することを特徴とする携帯型端末装置の通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15742298A JP4124859B2 (ja) | 1997-06-11 | 1998-06-05 | 携帯型端末装置及びその通信方法及びそのデータ通信システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9-153337 | 1997-06-11 | ||
JP15333797 | 1997-06-11 | ||
JP15742298A JP4124859B2 (ja) | 1997-06-11 | 1998-06-05 | 携帯型端末装置及びその通信方法及びそのデータ通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1166007A JPH1166007A (ja) | 1999-03-09 |
JP4124859B2 true JP4124859B2 (ja) | 2008-07-23 |
Family
ID=26481986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP15742298A Expired - Fee Related JP4124859B2 (ja) | 1997-06-11 | 1998-06-05 | 携帯型端末装置及びその通信方法及びそのデータ通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4124859B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229739A (ja) * | 2001-01-30 | 2002-08-16 | Furuno Electric Co Ltd | タッチパネル機器システム、タッチパネル操作用ペン、およびタッチパネル機器 |
JP3687569B2 (ja) * | 2001-05-29 | 2005-08-24 | カシオ計算機株式会社 | 携帯表示装置及びプログラム |
JP4495545B2 (ja) * | 2003-09-25 | 2010-07-07 | パナソニック株式会社 | 不正使用防止装置及び方法 |
JP4584681B2 (ja) * | 2004-11-11 | 2010-11-24 | アドバンス・デザイン株式会社 | データ消去プログラム配信システム |
-
1998
- 1998-06-05 JP JP15742298A patent/JP4124859B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH1166007A (ja) | 1999-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1540869B1 (en) | System and method for user authentication with enhanced passwords | |
US20050204173A1 (en) | Method for automatically filling in user data using fingerprint identification | |
EP2936277B1 (en) | Method and apparatus for information verification | |
US7143440B2 (en) | User authentication system and method | |
KR101576557B1 (ko) | 모바일 단말기용 지문인식 해킹방지 장치 및 지문 해킹방지용 표면부재와 그 지문해킹 방지방법 | |
CN107133500A (zh) | 一种应用程序的加密方法及移动终端 | |
JP2004123330A (ja) | エレベータのセキュリティ管理システム、同システムに用いられるサーバ及びエレベータ制御装置 | |
US7415141B2 (en) | Signature authentication device, signature authentication method, and computer program product | |
US7725712B2 (en) | User authentication system and method | |
JP4124859B2 (ja) | 携帯型端末装置及びその通信方法及びそのデータ通信システム | |
JP2967764B2 (ja) | 非接触式icカードおよびそれを用いたログイン方法 | |
JP2007265219A (ja) | 生体認証システム | |
CN107844280A (zh) | 一种基于密码验证的打印方法以及安全打印系统 | |
KR101937476B1 (ko) | 사용자 인증을 단계적으로 수행하는 계층별 인증 장치 및 그 방법 | |
JP2007226665A (ja) | 認証装置及び携帯電話端末 | |
KR100868367B1 (ko) | 지문정보 기반의 본인 인증 방법 및 인증 시스템 | |
JP4671686B2 (ja) | ネットワークファイルシステム及び認証方法 | |
JP2001290778A (ja) | 指紋認証システム及び指紋認証プログラムを記録した記録媒体 | |
JP2006302116A (ja) | 認証システム、認証サーバ、端末装置、認証方法およびプログラム | |
KR20180111394A (ko) | 사용자 id가 저장된 생체 인증 장치 및 이를 이용한 사용자 인증 시스템 및 방법 | |
JP2000339274A (ja) | 端末システム、認証方法及び外部記憶装置 | |
JPS63245758A (ja) | 扱者認証システム | |
JP2004054395A (ja) | 記憶装置付指紋認証マウス、該マウスを用いた指紋照合管理システムおよび指紋照合管理方法 | |
KR101823057B1 (ko) | 계층화된 패턴을 이용한 인증 방법 및 장치 | |
KR20180064702A (ko) | 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041026 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080422 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080507 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110516 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |