JP4185533B2 - 認証機能付き携帯端末装置及びプログラム - Google Patents

認証機能付き携帯端末装置及びプログラム Download PDF

Info

Publication number
JP4185533B2
JP4185533B2 JP2006165741A JP2006165741A JP4185533B2 JP 4185533 B2 JP4185533 B2 JP 4185533B2 JP 2006165741 A JP2006165741 A JP 2006165741A JP 2006165741 A JP2006165741 A JP 2006165741A JP 4185533 B2 JP4185533 B2 JP 4185533B2
Authority
JP
Japan
Prior art keywords
authentication
style
function
terminal device
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006165741A
Other languages
English (en)
Other versions
JP2007336245A (ja
Inventor
悦宏 後藤
Original Assignee
株式会社カシオ日立モバイルコミュニケーションズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社カシオ日立モバイルコミュニケーションズ filed Critical 株式会社カシオ日立モバイルコミュニケーションズ
Priority to JP2006165741A priority Critical patent/JP4185533B2/ja
Priority to KR1020070051440A priority patent/KR100914129B1/ko
Priority to US11/810,763 priority patent/US20080001703A1/en
Priority to CN2007101123916A priority patent/CN101090575B/zh
Publication of JP2007336245A publication Critical patent/JP2007336245A/ja
Application granted granted Critical
Publication of JP4185533B2 publication Critical patent/JP4185533B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0241Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings using relative motion of the body parts to change the operational status of the telephone set, e.g. switching on/off, answering incoming call
    • H04M1/0243Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings using relative motion of the body parts to change the operational status of the telephone set, e.g. switching on/off, answering incoming call using the relative angle between housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0241Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings using relative motion of the body parts to change the operational status of the telephone set, e.g. switching on/off, answering incoming call
    • H04M1/0245Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings using relative motion of the body parts to change the operational status of the telephone set, e.g. switching on/off, answering incoming call using open/close detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0208Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts
    • H04M1/021Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts using combined folding and rotation motions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この発明は、表示部を備えた表示部筐体と操作部を備えた操作部筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能であるほか、使用制限を解除するために入力されたデータと予め登録されているデータとを照合してユーザ認証を行う認証機能付き携帯端末装置及びプログラムに関する。
従来、キーロックなどの制限ロックを任意に設定可能な携帯電話装置が普及してきており、例えば、表示部筐体と操作側筐体との折り畳みが可能な携帯電話装置において、表示部筐体を操作部筐体に対して開いた状態のときに暗証番号を入力することでキーロック解除を行えるようにした技術が知られている(特許文献1参照)。また、表示部筐体の背面側に指紋センサを設け、この指紋センサから入力された指紋データに基づいてユーザ認証を行うようにした技術が知られている(特許文献2参照)。
特開2001−217924号公報 特開2005−12425号公報
しかしながら、特許文献1の技術にあっては、表示部筐体を操作部筐体に対して閉じた状態では操作部が隠されて暗証番号の入力が不能となるため、暗証番号の入力時には開いた状態に変更する必要があった。また、特許文献2の技術にあっては、表示部筐体を操作部筐体に対して開いた状態と閉じた状態とでは指紋センサの向きが異なるために、ユーザは指紋データの入力時に指紋センサの向きを確認し、その向きに合わせて指紋読み取り操作を行うようにしているが、表示部筐体を操作部筐体に対して開いた状態では指紋センサの操作がしづらくなるため、指紋データの入力時には閉じた状態に変更する必要があり、また、操作の向きを間違えた場合には、正確な照合ができないという問題があった。
この発明の課題は、表示部筐体と操作部筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置において、現在のスタイルを変更することなく、制限解除のための認証用データを容易に入力できるようにすることである。
請求項1記載の発明は、表示部を備えた表示部筐体と操作部を備えた操作部筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置であって、当該携帯端末装置自体に設定された使用制限、あるいは当該携帯端末装置における特定機能に対して設定された使用制限を解除するために入力されたデータと予め登録されているデータとを照合してユーザ認証を行う複数の認証手段と、前記装置本体のスタイル毎に、前記各認証手段の内で何れの認証手段を優先的に選択すべきかを対応付ける対応情報を記憶管理する対応情報記憶手段と、前記装置本体の現在のスタイルを検出する検出手段と、この検出手段で検出されたスタイルに基づいて前記対応情報を参照することによって当該スタイルに対応する前記認証手段を選択する選択手段と、この選択手段によって選択された認証手段で正規なユーザであることが認証された際に、前記使用制限を解除する制御手段と、を具備し、前記検出手段で検出されたスタイルに基づいて優先的に選択された認証手段での認証が失敗した際は、そのスタイルに対応する対応情報に次順位での認証手段の対応付け記憶があれば、その次順位の認証手段を選択する、ことを特徴とする。
請求項2の発明は、表示部を備えた表示部筐体と操作部を備えた操作部筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置であって、前記操作部筐体の操作部から入力されたパスワードに基づいてユーザ認証を行うパスワード認証手段と、前記表示部筐体の表示面側に設けられた指紋センサから入力された指紋データに基づいてユーザ認証を行う指紋認証手段と、前記装置本体の現在のスタイルを検出する検出手段と、この検出手段で検出されたスタイルが、前記操作部筐体の操作部が前記表示部筐体によって覆い隠されている状態のスタイルであれば、前記指紋認証手段を選択し、前記操作部筐体の操作部が隠れない状態のスタイルであれば、前記パスワード認証手段を選択する選択手段と、この選択手段によって選択された認証手段により前記ユーザ認証を実行し、当該携帯端末装置自体に設定された使用制限設定の解除可否、あるいは当該携帯端末装置における特定機能に対して設定された使用制限設定の解除可否を制御する制御手段と、を具備したことを特徴とする。
請求項3の発明は、表示部を備えた表示部筐体と操作部を備えた操作部筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置であって、前記操作部から入力されたパスワードが予め登録されたパスワードか否かに基づいてユーザ認証を行う第1認証手段と、指紋センサから入力された指紋データが予め登録された指紋データか否か、あるいはカメラで撮影された画像が予め登録された画像か否か、に基づいてユーザ認証を行う第2認証手段と、前記装置本体の第1スタイルと前記第1認証手段とを対応付ける第1対応情報、前記装置本体の第2スタイルと前記第2認証手段とを対応付ける第2対応情報、を記憶管理する対応情報記憶手段と、前記装置本体の現在のスタイルを検出する検出手段と、前記対応情報記憶手段を参照することによって、前記検出手段で検出されたスタイルに対応する認証手段を選択する選択手段と、この選択手段によって選択された認証手段により前記ユーザ認証を実行し、当該携帯端末装置自体に設定された使用制限設定の解除可否、あるいは当該携帯端末装置における特定機能に対して設定された使用制限設定の解除可否を制御する制御手段と、を具備したことを特徴とする。
なお上述した請求項3記載の発明は次のようなものであってもよい。
前記第1スタイルは前記操作部筐体の操作部が隠れない状態のスタイルであり、前記第2スタイルは前記操作部筐体の操作部が前記表示部筐体によって覆い隠されている状態のスタイルである(請求項4記載の発明)。
また上述した請求項3記載の発明は次のようなものであってもよい。
前記第1対応情報は、前記第1認証手段を第1優先順位とし、前記第2認証手段を第2優先順位として対応付けた情報であり、前記選択手段は、前記検出手段によって検出されたスタイルが前記第1スタイルであれば、前記第1認証手段を第1優先順位で選択し、その選択された第1認証手段で認証が失敗した際に、次順位として前記第2認証手段を選択する(請求項5記載の発明)。
また上述した請求項記載の発明は次のようなものであってもよい。
前記第2認証手段は、指紋センサから入力された指紋データが予め登録された指紋データか否かに基づいてユーザ認証を行う指紋認証手段と、カメラで撮影された画像が予め登録された画像か否かに基づいてユーザ認証を行うカメラ認証手段と、を含み、前記第2対応情報は、前記指紋認証手段と前記カメラ認証手段との内で何れに認証手段を優先的に選択するかを示す優先順位を記憶し、前記選択手段は、前記検出手段によって検出されたスタイルが前記第2スタイルであれば、前記優先順位に従って前記指紋認証手段と前記カメラ認証手段の何れかを優先的に選択する(請求項6記載の発明)。
また上述した請求項1〜3記載の何れか1項の発明は次のようなものであってもよい。
前記選択手段によって何れかの認証手段が選択された際に、その認証手段に応じたガイダンスを出力する(請求項7記載の発明)。
また上述した請求項1〜3記載の何れかの発明は次のようなものであってもよい。
任意の機能が指定された際に、この指定機能が制限対象であるか否かを判別し、制限対象の機能であれば、前記検出手段によって検出されたスタイルに対応する前記認証手段を選択し、この認証手段により前記ユーザ認証を実行制御する(請求項8記載の発明)。
請求項9の発明は、第1筐体と第2筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置からなるコンピュータに対して、前記携帯端末装置自体に設定された使用制限、あるいは当該携帯端末装置における特定機能に対して設定された使用制限を解除するために入力されたデータと予め登録されているデータとを照合してユーザ認証を行う複数の認証手段のうち、前記装置本体の各スタイル毎に、前記各認証手段の内で何れの認証手段を優先的に選択すべきかを対応付ける対応情報を記憶管理する機能と、前記装置本体の現在のスタイルを検出する機能と、その検出されたスタイルに基づいて前記対応情報を参照することによって当該スタイルに対応する認証手段を選択する機能と、前記検出されたスタイルに基づいて優先的に選択された認証手段での認証が失敗した際は、そのスタイルに対応する対応情報に次順位での認証手段の対応付け記憶があれば、その次順位の認証手段を選択する機能と、選択された認証手段で正規なユーザであることが認証された際に、前記使用制限を解除する機能と、を実現させるためのプログラムである。
請求項10の発明は、第1筐体と第2筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置からなるコンピュータに対して、操作部筐体の操作部から入力されたパスワードに基づいてユーザ認証を行うパスワード認証機能と、表示部筐体の表示面側に設けられた指紋センサから入力された指紋データに基づいてユーザ認証を行う指紋認証機能と、装置本体の現在のスタイルを検出し、前記操作部が前記表示部筐体によって覆い隠されている状態のスタイルであれば、前記指紋認証機能を選択し、前記操作部が隠れない状態のスタイルでは、前記パスワード認証機能を選択する機能と、選択された認証機能により前記ユーザ認証を実行し、当該携帯端末装置自体に設定された使用制限設定の解除可否、あるいは当該携帯端末装置における特定機能に対して設定された使用制限設定の解除可否を制御する機能と、を実現させるためのプログラムである。
請求項11の発明は、第1筐体と第2筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置からなるコンピュータに対して、操作部から入力されたパスワードが予め登録されたパスワードか否かに基づいてユーザ認証を行う第1認証機能と、指紋センサから入力された指紋データが予め登録された指紋データか否か、あるいはカメラで撮影された画像が予め登録された画像か否か、に基づいてユーザ認証を行う第2認証機能と、装置本体の第1スタイルと前記第1認証機能とを対応付ける第1対応情報、装置本体の第2スタイルと前記第2認証機能とを対応付ける第2対応情報、を記憶管理する機能と、装置本体の現在のスタイルに基づいて前記対応情報を参照することによって当該スタイルに対応する認証機能を選択する機能と、選択された認証機能により前記ユーザ認証を実行し、当該携帯端末装置自体に設定された使用制限設定の解除可否、あるいは当該携帯端末装置における特定機能に対して設定された使用制限設定の解除可否を制御する機能と、を実現させるためのプログラムである。
この発明は、複数の認証手段の中から現在のスタイルに適した認証手段を選択可能であると共に、現在のスタイルを変更することなく、制限解除のための認証用データを容易に入力することができ、操作性、確実性、安全性を高めることが可能となる。
以下、図1〜図10を参照して本発明の実施例を説明する。
この実施例は、携帯端末装置として携帯電話装置に適用した場合を例示したもので、図1は、この携帯電話装置の基本的な構成要素を示したブロック図である。
この携帯電話装置は、折畳・回転型(2軸回転型)の携帯電話装置であり、その表示部筐体と操作側筐体との配置状態を変えることで装置本体を4つのスタイルに変更可能なもので、通話機能(電話機能)、電子メール機能、テレビ(TV)電話機能、カメラ機能、電子マネー機能、録音機能、スケジュール機能、インターネット接続機能(Webアクセス機能)など、各種の機能が備えられている。また、この携帯電話装置には、使用制限を解除するために入力されたデータと予め登録されているデータとを照合することによってユーザ認証を行う3種類のユーザ認証手段として、「パスワード認証手段」、「指紋認証手段」、「顔認証手段」が備えられている。
CPU1は、記憶部2内の各種のプログラムに応じてこの携帯電話装置の全体動作を制御する中核的な中央演算処理装置であり、このメインCPU1のほか、この携帯電話装置には、例えば、映像、音声データの受送信機能、受信映像の再生機能などの機能別に、複数のサブCPU(図示せず)を有する構成となっている。記憶部2は、不揮発性メモリ(内部メモリ)であり、例えば、フラッシュメモリなどによって構成され、プログラム領域とデータ領域とを有し、このプログラム領域には、後述する図7〜図10に示す動作手順に応じて本実施例を実現するためのプログラムが格納されている。
また、記憶部2のデータ領域は、後述する照合用登録データメモリ21、スタイル別端末ロック解除テーブル22、スタイル別機能制限解除テーブル23、制限対象機能設定テーブル24などを有している。記録メディア3は、着脱自在な可搬型メモリで、各種のデータ・プログラムを外部供給するもので、例えば、スマートメディア、ICカードなどによって構成されている。メモリ4は、ワーク領域を有する内部メモリで、例えば、DRAM、SDRAM(Synchronous DRAM)などによって構成され、必要に応じてメモリ4内の各種のデータは、記憶部2にセーブされる。
電話通信部5は、無線部を構成するアンテナに接続された送受信部(ベースバンド部)の受信側から信号を取り込んで受信ベースバンド信号に復調したのちに、音響制御部6を介して音声スピーカ7から音声出力させる。また、電話通信部5は、音声マイク8から入力された音声データを音響制御部6から取り込み、送信ベースバンド信号に符号化したのちに送受信部の送信側に与えられてアンテナから発信出力させる。一方、電子メール機能などによって電話通信部5を介して受信取得した表示データは、表示制御部9を介してLCD(液晶表示装置)などのメイン表示部10に与えられて表示出力される。サブ表示部11は現在日時、簡易なメッセージ、アイコンなどを表示する。キー操作部12は、ダイヤル入力、文字入力、コマンド入力などを行うもので、CPU1は、キー操作部12からのキー入力信号に応じた処理を実行する。
インカメラ13は、自己を撮影するTV電話用あるいはユーザ認証用として使用可能なカメラ撮像部であり、アウトカメラ14は、外界を撮影する通常のカメラ撮像部で、ユーザ認証用としても使用可能なもので、撮影レンズ、ミラー等のレンズ・ミラーブロック、撮像素子、その駆動系のほか、測距センサ、光量センサ、アナログ処理回路、信号処理回路、圧縮伸張回路等を備え、光学ズームを調整制御したり、オートフォーカス時の駆動制御、シャッター駆動制御、露出、ホワイトバランス等を制御する。CPU1は、ユーザ認証時にインカメラ13あるいはアウトカメラ14によってユーザ自身の顔を撮影することによって得られた顔画像データあるいはその画像を解析することによって得られた顔の特徴データと、予め登録されている登録データ(顔画像データあるいは顔の特徴データ)とを照合することによってユーザ認証を行うようにしている。
指紋センサ15は、例えば、半導体方式によって指紋を読み取るもので、指紋の凹凸に応じた電荷量が電圧値に変換されると共に、この電圧値に応じてデジタル画像(指紋画像データ)が得られる。CPU1は、ユーザ認証時に指紋センサ15から読み取られた指紋画像データあるいは当該画像を解析することによって指紋中心点、分岐点、端点、三角州などの指紋特徴データと、予め登録されている指紋データ(指紋画像データあるいは指紋特徴データ)とを照合することによってユーザ認証を行うようにしている。
録音/再生部16は、通話音声あるいは音楽などを録音して再生出力するもので、CPU1の制御下で録音開始/終了及び再生開始/終了などが制御される。非接触IC処理部17は、電子マネー利用機能を構成するもので、メモリ部、コイルアンテナ部を有し、外部機器であるICリーダライタ付きの取引端末(例えば、店舗端末)との間で微弱電波によってデータの送受信を行う。なお、受信電波によって電磁誘導される起電力を非接触IC処理部17の動作電力とするもので、非接触IC処理部17は、コイルアンテナ部からの起電力に基づいて起動状態となり、支払い額に応じてマネー残高を更新する処理が実行される。
スタイル検出センサ18は、2軸回転型の装置本体を構成する2つの筐体(表示部筐体、操作部筐体)の配置状態に応じて変化する各スタイルを検出可能なもので、例えば、磁気センサあるいはマイクロスイッチによって構成され、CPU1は、スタイル検出センサ18からの各検出信号に基づいて装置本体の各スタイルを判別するようにしている。この場合、操作部筐体に表示部筐体を重ね合わせた状態(クローズスタイル)、このタイルから表示部筐体を開いた状態(正転オープンスタイルあるいはノーマルスタイル)、このスタイルから表示部筐体を180°回転させた状態(反転オープンスタイル)、このスタイルから表示部筐体を閉じた状態(ビュースタイル)に変更可能となっている。
図2(A)は、正転オープンスタイル(ノーマルスタイル)を示した図である。
操作部筐体19Aには、キー操作部12が配置され、表示部筐体19Bには、メイン表示部10が配置されており、また、メイン表示部10の上側部にはインカメラ13が配置され、メイン表示部10の下側部には指紋センサ15が配置されている。
図2(B)は、ビュースタイルを示した図で、このビュースタイルでは、操作部筐体19Aのキー操作部12が表示部筐体19Bによって覆い隠された状態となっているが、メイン表示部10、インカメラ13、指紋センサ15は、外部に露出した状態となっている。このビュースタイルでは、「カメラ機能」、「電子マネー機能」が有効な機能となるが、操作部筐体19Aのキー操作部12は、表示部筐体19Bによって覆い隠されているため、操作部筐体19Aの一側部に配置されている各サイドキーSK1、SK2、SK3のうち、サイドキーSK1をカメラ機能のオン/オフキーとして使用し、サイドキーSK2を電子マネー機能(ICカード機能)のオン/オフキーとして使用するようにしている。
図2(C)は、クローズスタイルを示した図で、このクローズスタイルでは、キー操作部12、インカメラ13、指紋センサ15が覆い隠されているが、アウトカメラ14は、外部に露出した状態となっている。このクローズスタイルでは「電子マネー機能」、「録音機能」が有効な機能となるが、この場合においても、操作部筐体19Aのキー操作部12は、表示部筐体19Bによって覆い隠されているため、操作部筐体19Aの一側部に配置されている各サイドキーSK1、SK2、SK3のうち、サイドキーSK2を電子マネー機能(ICカード機能)のオン/オフキーとして使用し、サイドキーSK3を録音機能のオン/オフキーとして使用するようにしている。
図3は、パスワード認証、指紋認証、顔認証時に使用される照合用データを記憶管理する照合用登録データメモリ21を示した図である。
照合用登録データメモリ21は、予め任意に入力設定されたもので、パスワード認証手段、指紋認証手段、顔認証手段に対応して「パスワードデータ」、「指紋データ」、「顔データ」を記憶管理する構成で、CPU1は、ユーザ認証時に入力されたデータと照合用登録データメモリ21から読み出した登録データとを照合することによって認証処理を実行する。なお、上述したように「指紋データ」は、指紋センサ15によって検出された指紋画像データあるいはその画像を解析することによって得られた指紋中心点、分岐点、端点、三角州などの指紋特徴データである。また、「顔データ」は、インカメラ13あるいはアウトカメラ14によって撮影された顔画像データあるいはその画像を解析することによって得られた顔の特徴データである。
図4は、スタイル別端末ロック解除テーブル22を示した図である。
スタイル別端末ロック解除テーブル22は、携帯電話装置自体の使用を制限する端末ロックが設定されている場合に、電源ON(オン)時に端末ロックを解除するための認証手段をスタイルに対応付けて記憶管理するもので、「オープンスタイル(ノーマルスタイル)」には「パスワード認証手段」が対応付けられ、「ビュースタイル」には「指紋認証手段」、また、「クローズスタイル」には「顔認証手段」が対応付けられている。なお、端末ロックを行うか否かを示すオン/オフを任意に設定可能なもので、端末ロックがオン設定されているときには、現在のスタイルに対応した認証手段を起動させて認証処理が実行し、正規なユーザであることを条件に端末ロック状態を解除するようにしている。なお、スタイルと認証手段との対応関係を任意に設定可能としてもよい。
図5は、スタイル別機能制限解除テーブル23を示した図である。
スタイル別機能制限解除テーブル23は、機能の使用が制限されている場合に、この機能制限を解除するための認証手段をスタイルに対応付けて記憶管理するもので、スタイル毎に複数の有効機能と複数の認証手段を対応可能な構成となっている。ここで、“有効機能”は、対応するスタイル上において有効となる機能を示したもので、図示の例では、「オープンスタイル(ノーマルスタイル)」においては、「メール機能」、「電話機能」、「TV電話機能」、「スケジュール機能」、「カメラ機能」、「電子マネー機能」が有効機能となり、「ビュースタイル」においては、「カメラ機能」、「電子マネー機能」が有効機能となり、「クローズスタイル」においては「電子マネー機能」、「録音機能」が有効機能となることを示している。
スタイル対応の“認証手段”は、「パスワード認証手段」、「指紋認証手段」、「顔認証手段」の中から任意に指定された認証手段が設定されたもので、一つのスタイルに複数の認証手段を設定可能となっている。なお、図示の例では、「オープンスタイル(ノーマルスタイル)」に対応して「パスワード認証手段」、「指紋認証手段」、「顔認証手段」が設定され、「ビュースタイル」に対応して「指紋認証手段」、「顔認証手段」が設定され、「クローズスタイル」に対応して「顔認証手段」が設定されている場合を示している。ここで、CPU1は、一つのスタイルに複数の認証手段が設定されている場合には、予め決められている優先順位にしたがってその何れか一つの認証手段を選択するようにしている。なお、図中、認証手段の並び順がその優先順位(1)、(2)、(3)を示し、例えば、「オープンスタイル」においては、第1位が「パスワード認証手段」、第2位が「指紋認証手段」、第3位が「顔認証手段」となっている。この優先順位に応じて選択した認証手段によってユーザ認証を行った結果、その認証に失敗した際には、次順位の認証手段を選択するようにしている。
図6は、制限対象機能設定テーブル24を示した図である。
制限対象機能設定テーブル24は、機能別に機能制限を行うか否かを示すオン/オフ設定を記憶管理するもので、図中、○印は、機能制限がオン設定されている場合、つまり、制限設定が有る機能(制限対象機能)であることを示している。この場合、制限対象とするか否かは任意に設定可能なもので、例えば、機能一覧画面の中から任意の機能を選択しながらその制限設定の有無(オン/オフ)を設定するようにしている。なお、図示の例では、「メール機能」、「TV電話機能」、「スケジュール機能」、「電子マネー機能」が制限対象であることを示している。
次に、この実施例における携帯電話装置の動作概念を図7〜図10に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作が逐次実行される。また、伝送媒体を介して伝送されてきた上述のプログラムコードに従った動作を逐次実行することもできる。すなわち、記録媒体のほかに、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施例特有の動作を実行することもできる。
図7及び図8は、電源投入に伴って実行開始される携帯電話装置の全体動作を示したフローチャートである。
先ず、CPU1は、電源ON(オン)に伴って端末ロックがオン設定されているかを調べが(ステップA1)、端末ロックがオフ設定(解除)されている場合には(ステップAで1NO)、図8のフローに移り、電話通信部5を作動させて現在位置を登録する待受処理を行うと共に(ステップA14)、所定の待受画像を読み出して表示出力させながら電話/メールの待受状態となる(ステップA15)。この状態において、通話/メール着信有りを検出すると(ステップA16でYES)、着信メロディなどを発生出力させる着信報知を行うと共に、通話あるいは受信メールの着信処理を実行する(ステップA17)。
また、待受状態において、何らかの操作が行われると(ステップA18でYES)、機能選択操作か(ステップA19)、制限設定操作かを調べ(ステップA30)、それ以外の操作であれば(ステップA30でNO)、操作対応の処理として、例えば、通話発信処理、メール作成処理などのほか、照合用登録データの登録指示操作であれば、キー操作部12から任意に入力されたパスワードデータ、指紋センサ15によって検出された指紋画像データあるいはその画像を解析することによって得られた指紋中心点、分岐点、端点、三角州などの指紋特徴データ、インカメラ13あるいはアウトカメラ14によって撮影された顔画像データあるいはその画像を解析することによって得られた顔特徴データを照合用登録データメモリ21に登録する処理が行われる(ステップA34)。
また、制限設定操作が行われた場合には(ステップA30でYES)、先ず、端末ロックの有無を設定する設定画面を表示出力させた状態において、端末ロックを行うか否かに応じてそのオン/オフが選択指定されると、それに応じて端末ロックの有無を設定する(ステップA31)。この場合、スタイルと認証手段との対応関係を任意に指定してスタイル別端末ロック解除テーブル22に設定するようにしてもよい。次に、機能別に制限対象の有無を設定する設定画面を表示出力させた状態において、機能毎に制限対象とするか否かに応じてその制限設定の有無(オン/オフ)が選択指定されると、制限対象機能設定テーブル24には、機能毎に制限対象とするか否かを設定する(ステップA32)。
そして、ステップA33に移り、スタイル別に認証手段及びその優先順位が選択指定されると、それをスタイル別機能制限解除テーブル23に設定する。この場合、複数の認証手段を選択候補として一覧表示させ、その中から任意の認証手段が優先度の高い順に選択指定されると、CPU1は、スタイル毎に選択された認証手段をその選択された順序どおりの並び順でスタイル別機能制限解除テーブル23に設定する。その後、待受状態に戻る(ステップA14)。
いま、上述のようにして端末ロックをオン設定した状態において電源がオンされると、図7の最初のステップA1で端末ロック設定有りと判別されるので、次のステップA2に移り、スタイル別照合チェック処理(ユーザ認証処理)を実行開始する。
また、待受状態において機能選択操作が行われた場合には(図8のステップA19でYES)、制限対象機能設定テーブル24を参照し、選択機能は制限対象として設定されているかを調べ(ステップA20)、制限対象機能でなければ、この選択機能をそのまま起動させるが(ステップA27)、制限対象機能であれば(ステップA20でYES)、その対象機能の制限解除が要求されたものと認識して、次のステップA21に移り、スタイル別照合チェック処理(ユーザ認証処理)を実行開始する。
図9及び図10は、スタイル別照合チェック処理(図7のステップA2あるいは図8のステップA21)を詳述するためのフローチャートである。
先ず、CPU1は、端末ロック時(電源投入直後)かを調べ(ステップB1)、端末ロック時であれば、スタイル検出センサ18からの検出信号に基づいて現在のスタイルをチェックしたのち(ステップB2)、このスタイルに基づいてスタイル別端末ロック解除テーブル22を参照し、当該スタイル対応の「認証手段」を選択し(ステップB3)、また、端末ロック時でなければ(ステップB1でNO)、機能選択時であると認識し、スタイル検出センサ18からの検出信号に基づいて現在のスタイルをチェックしたのち(ステップB4)、このスタイルに基づいてスタイル別機能制限解除テーブル23を参照し、当該スタイルに対応する各認証手段の中から第1順位の「認証手段」を選択する(ステップB5)。
これによって選択した認証手段の種類を判別し、指紋認証手段であれば(ステップB6でYES)、指紋センサ15を“ON(オン)”して起動させたのち(ステップB7)、指紋データを入力すべきことをガイダンス表示する(ステップB8)。ここで、認証手段の変更を指示する変更操作が行われたかをチェックし(ステップB9)、変更指示が無い場合に、指紋センサ15に指を触れながら指紋読み取り操作が行われると、指紋センサ15から指紋データを読み取り取得すると共に(ステップB10)、今回読み取られた指紋データと照合用登録データメモリ21内の指紋データとを照合し(ステップB11)、両者は特徴的に一致するか(許容範囲内の誤差か)をチェックする(ステップB12)。
この結果、許容範囲を超えていれば(ユーザ認証を失敗した場合には)、3回目の失敗であるかを調べる(ステップB13)。ここで、指紋照合の場合には、指の汚れ、センサ面との接触状態などに起因して指紋を正確に採取できないことがあるため、その再入力を可能とするために、失敗が3回未満であれば、ステップB8に戻り、指紋データの入力を促すガイダンス表示を行ったのち、上述した指紋データの照合を繰り返す。ここで、ユーザ認証を3回失敗した場合には(ステップB13でYES)、その状態を示すためにNGフラグをセットし(ステップB14)、許容範囲内の誤差であって両者が特徴的に一致していれば(ステップB12でYES)、その状態を示すためにOKフラグをセットしておく(ステップB15)。そして、指紋センサ15を“OFF(オフ)”したのち(ステップB16)、図7あるいは図8のフローに戻る。
また、選択した認証手段の種類を判別した結果、顔認証手段であれば(図10のステップB17でYES)、現在のスタイルに基づいてインカメラ13あるいはアウトカメラ14を“ON”して起動させる(ステップB18)。すなわち、「オープンスタイル」、「ビュースタイル」であれば、インカメラ13を“ON”し、「クローズスタイル」であれば、アウトカメラ14を“ON”する。そして、自己の顔を撮影すべきことをガイダンス表示したのち(ステップB19)、認証手段の変更を指示する変更操作が行われたかをチェックし(ステップB20)、変更指示が無い場合にインカメラ13/アウトカメラ14で顔撮影が行われと(ステップB21)、今回撮影によって得られた顔データと照合用登録データメモリ21内の顔データとを照合し(ステップB22)、両者は特徴的に一致するか(許容範囲内の誤差か)をチェックする(ステップB23)。
この場合、顔の輪郭、目、口、鼻、額等の形、位置、大きさ、髪型、メガネの有無と種類などを個別に比較するほかに、それらを総合比較することによって両者は特徴的に一致するか否かの判定を行う。その結果、許容範囲を超えてユーザ認証を失敗した場合には、その状態を示すためにNGフラグをセットするが(ステップB24)、許容範囲内の誤差であって両者が特徴的に一致していれば(ステップB23でYES)、その状態を示すためにOKフラグをセットしておく(ステップB25)。そして、インカメラ13あるいはアウトカメラ14を“OFF(オフ)”したのち(ステップB26)、図7あるいは図8のフローに戻る。
また、選択した認証手段の種類を判別した結果、パスワード認証手段であれば(図10のステップB17でNO)、現在のスタイルは、「オープンスタイル(ノーマルスタイル)」であるかを判別し(ステップB27)、それ以外のスタイルであれば、ステップB28に移ってオープンスタイルに変更すべきことをガイダンス表示したのちにステップB27に戻る。ここで、オープンスタイル以外の他のスタイルからオープンスタイルに変更された場合には(ステップB29)、キー操作部12を“ON”してそのスキャン動作を開始させる(ステップB30)。
そして、パスワード入力を促すガイダンス表示を行い(ステップB31)、それに応答してキー操作部12からパスワードが入力されると(ステップB32)、今回入力されたパスワードと照合用登録データメモリ21内のパスワードとを照合する(ステップB33)。その結果、両者が不一致の場合には(ステップB34でNO)、その状態を示すためにNGフラグをセットし(ステップB35)、両者が一致する場合には(ステップB34でYES)、その状態を示すためにOKフラグをセットしたのち(ステップB36)、図7あるいは図8のフローに戻る。
なお、指紋認証手段が選択されているときに(図9のステップB6でYES)、認証手段の変更操作が指示された場合(ステップB9でYES)あるいは顔認証手段が選択されているときに(図10のステップB17でYES)、認証手段の変更操作が指示された場合には(ステップB20でYES)、その変更操作に応じて指紋認証処理あるいは顔認証処理からパスワード認証処理に変更される(ステップB27〜B36)。つまり、指紋認証からパスワード認証、顔認証からパスワード認証に適宜変更することが可能である。
このようなスタイル別照合チェック処理が終了すると、図7のステップA3あるいは図8のステップA22に移り、上述したOKフラグのセット有無を調べる。いま、端末ロックが設定されている状態において、スタイル別照合チェック処理を実行した結果、正規なユーザであることを示すOKフラグがセットされていれば(ステップA3でYES)、端末ロックを一時解除したのち(ステップA13)、通常状態に移るために待受状態となるが(図8のステップA14)、NGフラグがセットされていてユーザ認証を失敗した場合には(ステップA3でNO)、上述のスタイル別照合チェック処理でパスワードをチェック済みであるかを調べる(ステップA4)。ここで、チェック済みであれば、端末ロック解除を拒否するNG表示を行ったのち(ステップA12)、電源をOFFさせる。
また、パスワードをチェック済みでなければ(ステップA4でNO)、つまり、指紋データあるいは顔データを照合した結果、ユーザ認証を失敗した場合には、パスワード認証を行うために、現在のスタイルは、「オープンスタイル(ノーマルスタイル)」であるかを判別し(ステップA5)、それ以外のスタイルであれば、オープンスタイルに変更すべきことをガイダンス表示するが(ステップA6)、オープンスタイルであれば、パスワード入力を促すガイダンス表示を行い(ステップA7)、それに応答してキー操作部12からパスワードが入力されると(ステップA8)、今回入力されたパスワードと照合用登録データメモリ21内のパスワードとを照合する(ステップA9)。
その結果、両者が不一致でユーザ認証を失敗した場合には(ステップA10でNO)、3回目の失敗であるかを調べる(ステップA11)。ここで、ユーザ認証を3回失敗した場合には、端末ロック解除を拒否するNG表示を行ったのち(ステップA12)、電源をOFFさせるが、失敗が3回未満であれば、パスワードの再入力を可能とするためにステップA7に戻り、パスワードの入力を促すガイダンス表示を行ったのち、上述したパスワード照合を繰り返す。この結果、両者が一致した場合には(ステップA10でYES)、端末ロックを一時解除したのち(ステップA13)、通常状態に移るために待受状態となる(図8のステップA14)。
一方、選択機能が制限対象機能の場合においてスタイル別照合チェック処理を実行した結果、NGフラグがセットされていてユーザ認証を失敗した場合には(ステップA22でNO)、現在のスタイルに対応する各認証手段のうち、未選択で次順位の認証手段が有るかを調べる(ステップA23)。ここで、スタイル対応の認証手段が一つの場合あるいは複数の認証手段が有ってもその最終順位まで全て選択済みであれば、ステップA23で次順位無しと判断されてステップA24に移り、機能の制限解除を拒否するNG表示を行ったのち、待受状態に戻る(ステップA14)。
また、次順位の未選択認証手段が有れば(ステップA23でYES)、この次順位の認証手段を選択したのち(ステップA25)、上述のスタイル別照合チェック処理を再開させるために、図9のステップB6に移り、選択された認証手段を起動させてそれに応じた認証処理を実行する。以下、今回選択した認証手段でも失敗した場合には、更に優先順位にしたがって次順位の認証手段を選択する。これによって、例えば、1回目でパスワード認証手段、2回目で指紋認証手段、3回目で顔認証手段が順次選択され、種類の異なる複数の認証処理が順次繰り返し実行される。この結果、何れかの認証手段で正規なユーザであることが認証されてOKフラグがセットされた場合には(ステップA22でYES)、その機能制限を一時解除して(ステップA26)、選択機能を起動させたのち(ステップA27)、この機能処理をその終了指示があるまで実行する(ステップA28、A29)。
他方、非接触IC処理部17を店舗端末にかざすことによって両者間で電波の送受信が行われて非接触IC処理部17が起動されると、CPU1は、この非接触IC処理部17の起動を検出し(ステップA35)、電子マネー機能が制限されたままか、一時解除されたかを調べ(ステップA36)、制限が解除されず、機能が制限されたままの状態であれば(ステップA36でYES)、電子マネー機能の使用を制限するためにアラーム音などでその旨を報知する処理が行われる(ステップA37)。また、上述したスタイル別照合チェック処理を実行した結果、電子マネー機能の制限が一時解除された場合には(ステップA36でNO)、電子マネー支払い処理を実行開始したのち(ステップA38)、待受状態に戻る(ステップA14)。
以上のように、この実施例においてCPU1は、スタイル別端末ロック解除テーブル22、スタイル別機能制限解除テーブル23にスタイルと認証手段との対応が記憶管理されている状態において、スタイル検出センサ18によって検出された現在のスタイルに基づいてスタイル別端末ロック解除テーブル22、スタイル別機能制限解除テーブル23を参照することによって3種類の認証手段(パスワード認証手段、指紋認証手段、顔認証手段)の中から現在のスタイルに対応付けられている認証手段を選択し、この認証手段によって正規なユーザであることが認証された際に、端末クロックの設定を解除したり、選択機能の制限を解除するようにしたから、複数の認証手段の中から現在のスタイルに適した認証手段を選択可能であると共に、現在のスタイルを変更することなく、制限解除のための認証用データを容易に入力することができ、操作性及び確実性を高めることが可能となるほか、スタイル毎に認証手段を変えることができ、安全性の点においても有利なものとなる。例えば、操作部筐体19Aのキー操作部12が表示部筐体19Bによって覆い隠されている状態のビュースタイルであれば、指紋認証手段を選択し、キー操作部12が覆い隠されていない状態のオープンスタイルでは、パスワード認証手段を選択することができ、操作性、確実性、安全性を高めることが可能となる。
スタイル別機能制限解除テーブル23は、一つのスタイルに複数の認証手段を対応付けて記憶管理し、CPU1は、スタイル検出センサ18によって検出された現在のスタイルに対応する複数の認証手段の中からその何れかの認証手段を選択するようにしたから、選択の自由度が増し、同じスタイルであっても認証手段を適宜変更することが可能となる。この場合、予め決められている優先順位にしたがって何れかの認証手段を選択するようにしたから、例えば、使い勝手、認識率、安全性などを考慮して優先順位を決めておけば、最適な認証手段を選択することが可能となる。また、選択した認証手段での認証が失敗した際に、スタイルに対応する複数の認証手段の中からその優先順位にしたがって次順位の認証手段を選択するようにしたから、例えば、最適な認証手段で認証を行ってもそのときの指の状態、化粧、髪型などによって認証に失敗した際には、次に適した認証手段を選択することができる。
CPU1は、複数の認証手段の中から選択した認証手段を起動するようにしたから、無駄な電力消費を抑えることが可能となり、キー操作部12、指紋センサ15、インカメラ13、アウトカメラ14をユーザ認証用として“オン”しておく必要はなく、必要な認証手段のみを“オン”するだけで足りる。また、現在のスタイルに応じて認証手段を選択した際に、その認証手段に応じたガイダンスを表示するようにしたから、どのような操作を行えばよいかなど素早い対応が可能となる。
任意の機能が起動対象として選択指定された際に、CPU1は、制限対象機能設定テーブル24を参照して当該指定機能が制限対象であるか否かを判別し、制限対象の機能であれば、スタイル別機能制限解除テーブル23を参照して現在のスタイルに対応する認証手段を選択し、この認証手段で正規なユーザであることが認証された際に当該機能の使用制限を解除するようにしたから、メール機能、スケジュール機能などのようなプライベート機能あるいは電子マネー機能などのようにセキュリティ対策が必要な機能を制限対象とすることができ、スタイルに適した認証手段を使用して当該機能の使用制限を解除することが可能となる。
なお、上述した実施例においては、3種類のユーザ認証手段として、パスワード認証手段、指紋認証手段、顔認証手段を例示したが、スタイルに対応してそれぞれ異なる種類のキー操作情報が被照合用の登録データとして記憶管理されている状態において、例えば、「オープンスタイル」ではキー操作部12のテンキーによって暗証番号を入力し、「ビュースタイル」では複数のサイドキーSK1、SK2、SK3による操作順、操作回数を入力するようにしてもよい。
また、上述した実施例においては、一つのスタイルに複数の認証手段を任意に設定可能としたが、勿論、スタイルと認証手段とを1対1に固定的に対応付けてもよい。
また、上述した実施例においては、スタイル別端末ロック解除テーブル22とスタイル別機能制限解除テーブル23とを別々に設けたが、これらを同一のテーブルで構成するようにしてもよい。
更に、指紋センサ15は、センサ面(電極面)に指を1回タッチするだけで指全体の指紋データを読み取る方式に限らず、その実装上の制約からそのセンサ面の小型化により指紋入力時には、指を所定方向(図中、上から下の方向)に移動しながら読み取るスライド式であってもよい。
上述した実施例においては、使用制限として端末ロック、機能制限を例示したが、例えば、プライベートなアドレス帳ファイル、着信履歴ファイル、スケジュール帳ファイル、フォトフォルダなどのデータを制限対象としてもよい。
また、上述した実施例においては、複数の認証手段として、「パスワード認証手段」、「指紋認証手段」、「顔認証手段」を示したが、虹彩、網膜、静脈、声紋などの生体認証手段であってもよい。
その他、携帯電話装置に限らず、例えば、複数のスタイルに変更可能なPDA・電子カメラ・電子腕時計・音楽再生機などの携帯端末装置であっても同様に適用可能である。
携帯端末装置として適用した携帯電話装置の基本的な構成要素を示したブロック図。 装置本体の各スタイルを示し、(A)は、正転オープンスタイル(ノーマルスタイル)、(B)は、ビュースタイル、(C)は、クローズスタイルを示した図。 照合用登録データメモリ21を示した図。 スタイル別端末ロック解除テーブル22を示した図。 スタイル別機能制限解除テーブル23を示した図。 制限対象機能設定テーブル24を示した図。 電源投入に伴って実行開始される携帯電話装置の全体動作を示したフローチャート。 図7に続く、フローチャート。 スタイル別照合チェック処理(図7のステップA2あるいは図8のステップA21)を詳述するためのフローチャート。 図9に続く、フローチャート。
符号の説明
1 CPU
2 記憶部
5 電話通信部
10、11 表示部
12 キー操作部
13 インカメラ
14 アウトカメラ
15 指紋センサ
16 録音/再生部
17 非接触IC処理部
18 スタイル検出センサ
19A 操作部筐体
19B 表示部筐体
21 照合用登録データメモリ
22 スタイル別端末ロック解除テーブル
23 スタイル別機能制限解除テーブル
24 制限対象機能設定テーブル

Claims (11)

  1. 表示部を備えた表示部筐体と操作部を備えた操作部筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置であって、
    当該携帯端末装置自体に設定された使用制限、あるいは当該携帯端末装置における特定機能に対して設定された使用制限を解除するために入力されたデータと予め登録されているデータとを照合してユーザ認証を行う複数の認証手段と、
    前記装置本体のスタイル毎に、前記各認証手段の内で何れの認証手段を優先的に選択すべきかを対応付ける対応情報を記憶管理する対応情報記憶手段と、
    前記装置本体の現在のスタイルを検出する検出手段と、
    この検出手段で検出されたスタイルに基づいて前記対応情報を参照することによって当該スタイルに対応する前記認証手段を選択する選択手段と、
    この選択手段によって選択された認証手段で正規なユーザであることが認証された際に、前記使用制限を解除する制御手段と、
    を具備し、
    前記検出手段で検出されたスタイルに基づいて優先的に選択された認証手段での認証が失敗した際は、そのスタイルに対応する対応情報に次順位での認証手段の対応付け記憶があれば、その次順位の認証手段を選択する、ことを特徴とする認証機能付き携帯端末装置。
  2. 表示部を備えた表示部筐体と操作部を備えた操作部筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置であって、
    前記操作部筐体の操作部から入力されたパスワードに基づいてユーザ認証を行うパスワード認証手段と、
    前記表示部筐体の表示面側に設けられた指紋センサから入力された指紋データに基づいてユーザ認証を行う指紋認証手段と、
    前記装置本体の現在のスタイルを検出する検出手段と、
    この検出手段で検出されたスタイルが、前記操作部筐体の操作部が前記表示部筐体によって覆い隠されている状態のスタイルであれば、前記指紋認証手段を選択し、前記操作部筐体の操作部が隠れない状態のスタイルであれば、前記パスワード認証手段を選択する選択手段と、
    この選択手段によって選択された認証手段により前記ユーザ認証を実行し、当該携帯端末装置自体に設定された使用制限設定の解除可否、あるいは当該携帯端末装置における特定機能に対して設定された使用制限設定の解除可否を制御する制御手段と、
    を具備したことを特徴とする認証機能付き携帯端末装置。
  3. 表示部を備えた表示部筐体と操作部を備えた操作部筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置であって、
    前記操作部から入力されたパスワードが予め登録されたパスワードか否かに基づいてユーザ認証を行う第1認証手段と、
    指紋センサから入力された指紋データが予め登録された指紋データか否か、あるいはカメラで撮影された画像が予め登録された画像か否か、に基づいてユーザ認証を行う第2認証手段と、
    前記装置本体の第1スタイルと前記第1認証手段とを対応付ける第1対応情報、前記装置本体の第2スタイルと前記第2認証手段とを対応付ける第2対応情報、を記憶管理する対応情報記憶手段と、
    前記装置本体の現在のスタイルを検出する検出手段と、
    前記対応情報記憶手段を参照することによって、前記検出手段で検出されたスタイルに対応する認証手段を選択する選択手段と、
    この選択手段によって選択された認証手段により前記ユーザ認証を実行し、当該携帯端末装置自体に設定された使用制限設定の解除可否、あるいは当該携帯端末装置における特定機能に対して設定された使用制限設定の解除可否を制御する制御手段と、
    を具備したことを特徴とする認証機能付き携帯端末装置。
  4. 前記第1スタイルは前記操作部筐体の操作部が隠れない状態のスタイルであり、前記第2スタイルは前記操作部筐体の操作部が前記表示部筐体によって覆い隠されている状態のスタイルである、ことを特徴とする請求項3記載の認証機能付き携帯端末装置。
  5. 前記第1対応情報は、前記第1認証手段を第1優先順位とし、前記第2認証手段を第2優先順位として対応付けた情報であり、
    前記選択手段は、前記検出手段によって検出されたスタイルが前記第1スタイルであれば、前記第1認証手段を第1優先順位で選択し、その選択された第1認証手段で認証が失敗した際に、次順位として前記第2認証手段を選択する、
    ようにしたことを特徴とする請求項3記載の認証機能付き携帯端末装置。
  6. 前記第2認証手段は、指紋センサから入力された指紋データが予め登録された指紋データか否かに基づいてユーザ認証を行う指紋認証手段と、カメラで撮影された画像が予め登録された画像か否かに基づいてユーザ認証を行うカメラ認証手段と、を含み、
    前記第2対応情報は、前記指紋認証手段と前記カメラ認証手段との内で何れに認証手段を優先的に選択するかを示す優先順位を記憶し、
    前記選択手段は、前記検出手段によって検出されたスタイルが前記第2スタイルであれば、前記優先順位に従って前記指紋認証手段と前記カメラ認証手段の何れかを優先的に選択する、
    ようにしたことを特徴とする請求項記載の認証機能付き携帯端末装置。
  7. 前記選択手段によって何れかの認証手段が選択された際に、その認証手段に応じたガイダンスを出力する、
    ようにしたことを特徴とする請求項1〜3の何れか1項に記載の認証機能付き携帯端末装置。
  8. 任意の機能が指定された際に、この指定機能が制限対象であるか否かを判別し、制限対象の機能であれば、前記検出手段によって検出されたスタイルに対応する前記認証手段を選択し、この認証手段により前記ユーザ認証を実行制御する、
    ようにしたことを特徴とする請求項1〜3の何れか1項に記載の認証機能付き携帯端末装置。
  9. 第1筐体と第2筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置からなるコンピュータに対して、
    前記携帯端末装置自体に設定された使用制限、あるいは当該携帯端末装置における特定機能に対して設定された使用制限を解除するために入力されたデータと予め登録されているデータとを照合してユーザ認証を行う複数の認証手段のうち、前記装置本体の各スタイル毎に、前記各認証手段の内で何れの認証手段を優先的に選択すべきかを対応付ける対応情報を記憶管理する機能と、
    前記装置本体の現在のスタイルを検出する機能と、
    その検出されたスタイルに基づいて前記対応情報を参照することによって当該スタイルに対応する認証手段を選択する機能と、
    前記検出されたスタイルに基づいて優先的に選択された認証手段での認証が失敗した際は、そのスタイルに対応する対応情報に次順位での認証手段の対応付け記憶があれば、その次順位の認証手段を選択する機能と、
    選択された認証手段で正規なユーザであることが認証された際に、前記使用制限を解除する機能と、
    を実現させるためのプログラム。
  10. 第1筐体と第2筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置からなるコンピュータに対して、
    操作部筐体の操作部から入力されたパスワードに基づいてユーザ認証を行うパスワード認証機能と、
    表示部筐体の表示面側に設けられた指紋センサから入力された指紋データに基づいてユーザ認証を行う指紋認証機能と、
    装置本体の現在のスタイルを検出し、前記操作部が前記表示部筐体によって覆い隠されている状態のスタイルであれば、前記指紋認証機能を選択し、前記操作部が隠れない状態のスタイルでは、前記パスワード認証機能を選択する機能と、
    選択された認証機能により前記ユーザ認証を実行し、当該携帯端末装置自体に設定された使用制限設定の解除可否、あるいは当該携帯端末装置における特定機能に対して設定された使用制限設定の解除可否を制御する機能と、
    を実現させるためのプログラム。
  11. 第1筐体と第2筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置からなるコンピュータに対して、
    操作部から入力されたパスワードが予め登録されたパスワードか否かに基づいてユーザ認証を行う第1認証機能と、
    指紋センサから入力された指紋データが予め登録された指紋データか否か、あるいはカメラで撮影された画像が予め登録された画像か否か、に基づいてユーザ認証を行う第2認証機能と、
    装置本体の第1スタイルと前記第1認証機能とを対応付ける第1対応情報、装置本体の第2スタイルと前記第2認証機能とを対応付ける第2対応情報、を記憶管理する機能と、
    装置本体の現在のスタイルに基づいて前記対応情報を参照することによって当該スタイルに対応する認証機能を選択する機能と、
    選択された認証機能により前記ユーザ認証を実行し、当該携帯端末装置自体に設定された使用制限設定の解除可否、あるいは当該携帯端末装置における特定機能に対して設定された使用制限設定の解除可否を制御する機能と、
    を実現させるためのプログラム。
JP2006165741A 2006-06-15 2006-06-15 認証機能付き携帯端末装置及びプログラム Expired - Fee Related JP4185533B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006165741A JP4185533B2 (ja) 2006-06-15 2006-06-15 認証機能付き携帯端末装置及びプログラム
KR1020070051440A KR100914129B1 (ko) 2006-06-15 2007-05-28 인증기능을 갖는 휴대단말장치 및 기록매체
US11/810,763 US20080001703A1 (en) 2006-06-15 2007-06-07 Portable electronic apparatus
CN2007101123916A CN101090575B (zh) 2006-06-15 2007-06-15 便携式电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006165741A JP4185533B2 (ja) 2006-06-15 2006-06-15 認証機能付き携帯端末装置及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008136107A Division JP4729074B2 (ja) 2008-05-23 2008-05-23 携帯端末装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2007336245A JP2007336245A (ja) 2007-12-27
JP4185533B2 true JP4185533B2 (ja) 2008-11-26

Family

ID=38875962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006165741A Expired - Fee Related JP4185533B2 (ja) 2006-06-15 2006-06-15 認証機能付き携帯端末装置及びプログラム

Country Status (4)

Country Link
US (1) US20080001703A1 (ja)
JP (1) JP4185533B2 (ja)
KR (1) KR100914129B1 (ja)
CN (1) CN101090575B (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2527829C (en) 2003-05-30 2016-09-27 Privaris, Inc. A man-machine interface for controlling access to electronic devices
JP4297508B2 (ja) * 2007-05-17 2009-07-15 株式会社カシオ日立モバイルコミュニケーションズ 電子機器および電子機器の処理プログラム
KR101572768B1 (ko) 2007-09-24 2015-11-27 애플 인크. 전자 장치 내의 내장형 인증 시스템들
JP4819031B2 (ja) * 2007-12-27 2011-11-16 京セラ株式会社 携帯端末
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
JP5353172B2 (ja) * 2008-10-02 2013-11-27 富士通株式会社 認証方法、認証プログラムおよび情報処理装置
JP5521304B2 (ja) * 2008-10-03 2014-06-11 富士通株式会社 撮像装置、撮像プログラム、撮像方法、認証装置、認証プログラム及び認証方法
US20100176915A1 (en) * 2009-01-12 2010-07-15 Hayes Michael J Remote control communication system
CN101782953B (zh) * 2009-01-16 2012-11-21 深圳富泰宏精密工业有限公司 具有指纹识别功能的便携式电子装置
KR101549556B1 (ko) * 2009-03-06 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
JP2010219742A (ja) * 2009-03-16 2010-09-30 Konica Minolta Business Technologies Inc 画像処理装置、ガイダンスの表示方法、およびコンピュータプログラム
KR101657549B1 (ko) * 2010-03-09 2016-09-20 엘지전자 주식회사 휴대 단말기 및 그 제어방법
US8316436B2 (en) * 2009-03-27 2012-11-20 Sony Corporation User-defined multiple input mode authentication
JP5201595B2 (ja) * 2009-05-21 2013-06-05 Necカシオモバイルコミュニケーションズ株式会社 通信端末装置及びプログラム
US8439265B2 (en) * 2009-06-16 2013-05-14 Intel Corporation Camera applications in a handheld device
US20120166944A1 (en) * 2010-12-23 2012-06-28 Stephen Hayden Cotterill Device, Method, and Graphical User Interface for Switching Between Two User Interfaces
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
CN111176516B (zh) 2012-05-18 2023-10-20 苹果公司 用于操纵用户界面的设备、方法和图形用户界面
KR101899978B1 (ko) * 2012-07-11 2018-09-19 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
US9032510B2 (en) 2012-09-11 2015-05-12 Sony Corporation Gesture- and expression-based authentication
US8954736B2 (en) 2012-10-04 2015-02-10 Google Inc. Limiting the functionality of a software program based on a security model
US9558338B2 (en) * 2012-11-07 2017-01-31 Htc Corporation Method and apparatus for performing security control by using captured image
US8634808B1 (en) * 2012-11-21 2014-01-21 Trend Micro Inc. Mobile device loss prevention
US9549323B2 (en) * 2012-12-03 2017-01-17 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
US20150015688A1 (en) * 2013-07-09 2015-01-15 HTC Corportion Facial unlock mechanism using light level determining module
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9773151B2 (en) * 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
KR102236279B1 (ko) * 2014-06-17 2021-04-02 엘지전자 주식회사 이동단말기 및 그 제어방법
CN104506317A (zh) * 2014-12-01 2015-04-08 金硕澳门离岸商业服务有限公司 一种基于多种认证方式的认证方法和设备
CN106888195B (zh) * 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10430571B2 (en) * 2016-09-06 2019-10-01 Blackberry Limited Trusted UI authenticated by biometric sensor
US10466891B2 (en) * 2016-09-12 2019-11-05 Apple Inc. Special lock mode user interface
DK179978B1 (en) 2016-09-23 2019-11-27 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
KR102552312B1 (ko) * 2016-10-11 2023-07-07 삼성전자 주식회사 복수의 지문 센싱 모드를 갖는 전자 장치 및 그 제어 방법
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
JP2023044276A (ja) * 2021-09-17 2023-03-30 トヨタ自動車株式会社 情報処理装置、及び情報処理方法
JP2023180936A (ja) * 2022-06-10 2023-12-21 パナソニックIpマネジメント株式会社 認証ガイド装置および認証ガイド方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000244625A (ja) * 1999-02-23 2000-09-08 Nec Saitama Ltd 携帯電話機における音声認識起動方法及び音声認識携帯電話装置
JP2002027092A (ja) * 2000-07-13 2002-01-25 Hitachi Kokusai Electric Inc 携帯端末
KR100421143B1 (ko) * 2001-07-06 2004-03-04 삼성전자주식회사 이동 통신 전화기의 모터 회전 제어 장치
JP2003067340A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP2005012425A (ja) * 2003-06-18 2005-01-13 Toshiba Matsushita Display Technology Co Ltd 通信装置
US7088220B2 (en) * 2003-06-20 2006-08-08 Motorola, Inc. Method and apparatus using biometric sensors for controlling access to a wireless communication device
JP2005182159A (ja) * 2003-12-16 2005-07-07 Nec Corp 個人認証方式及び個人認証方法
JP2005347986A (ja) * 2004-06-02 2005-12-15 Hitachi Ltd 携帯情報端末装置
JP2006013848A (ja) * 2004-06-25 2006-01-12 Matsushita Electric Ind Co Ltd 携帯端末装置
JP2006066975A (ja) * 2004-08-24 2006-03-09 Sharp Corp 携帯通信端末

Also Published As

Publication number Publication date
KR100914129B1 (ko) 2009-08-27
JP2007336245A (ja) 2007-12-27
CN101090575A (zh) 2007-12-19
US20080001703A1 (en) 2008-01-03
KR20070119495A (ko) 2007-12-20
CN101090575B (zh) 2010-07-28

Similar Documents

Publication Publication Date Title
JP4185533B2 (ja) 認証機能付き携帯端末装置及びプログラム
JP4903501B2 (ja) 認証機能付き携帯端末装置及びプログラム
JP4177858B2 (ja) 指紋認証機能付き携帯端末装置及びプログラム
CN101238705B (zh) 便携信息终端装置
JP5023389B2 (ja) 携帯端末装置及びプログラム
US7647638B2 (en) Apparatus and a method for preventing unauthorized use and a device with a function of preventing unauthorized use
JP4709065B2 (ja) 指紋認証機能付き携帯端末装置及びプログラム
CN101138006B (zh) 便携终端装置及其图像信息核对方法
JP5479916B2 (ja) 携帯端末装置およびその制御方法
JP4977425B2 (ja) 携帯端末装置及びプログラム
JP4729074B2 (ja) 携帯端末装置及びプログラム
JP2008118536A (ja) 情報処理装置
JP5046567B2 (ja) 認証機能付き携帯端末装置
JP2006253762A (ja) 携帯端末装置およびプログラム
JP2023025104A (ja) 携帯情報端末及びその制御方法
JP2012178876A (ja) プログラム
KR100693592B1 (ko) 지문인식을 이용한 키 설정/실행 방법 및 그를 이용한무선통신 단말기
JP7543482B2 (ja) 個人情報表示装置及びその処理方法
KR100582394B1 (ko) 지문인식을 이용한 사용자 제한 기능을 가지는 무선통신단말기 및 그 방법
WO2016016997A1 (ja) 携帯情報端末および携帯情報端末の制御方法ならびに通信システム
JP2007235320A (ja) 携帯通信端末

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080331

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080422

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080905

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees