JP4859438B2 - 通信端末、実行可能処理制限方法および実行可能処理制限プログラム - Google Patents

通信端末、実行可能処理制限方法および実行可能処理制限プログラム Download PDF

Info

Publication number
JP4859438B2
JP4859438B2 JP2005309303A JP2005309303A JP4859438B2 JP 4859438 B2 JP4859438 B2 JP 4859438B2 JP 2005309303 A JP2005309303 A JP 2005309303A JP 2005309303 A JP2005309303 A JP 2005309303A JP 4859438 B2 JP4859438 B2 JP 4859438B2
Authority
JP
Japan
Prior art keywords
image data
identification information
condition
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005309303A
Other languages
English (en)
Other versions
JP2007122119A (ja
Inventor
紘司 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2005309303A priority Critical patent/JP4859438B2/ja
Priority to PCT/JP2006/320048 priority patent/WO2007049445A1/ja
Priority to CNA2006800389028A priority patent/CN101292251A/zh
Priority to US12/091,111 priority patent/US8427541B2/en
Priority to KR1020087009781A priority patent/KR101055591B1/ko
Publication of JP2007122119A publication Critical patent/JP2007122119A/ja
Application granted granted Critical
Publication of JP4859438B2 publication Critical patent/JP4859438B2/ja
Priority to US13/850,070 priority patent/US8817105B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/677Preventing the dialling or sending of predetermined telephone numbers or selected types of telephone numbers, e.g. long distance numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この発明は、通信端末、実行可能処理制限方法および実行可能処理制限プログラムに関し、特に操作者を認証する機能を備えた通信端末、その通信端末で実行される実行可能処理制限方法および実行可能処理制限プログラムに関する。
近年市場に流通する携帯電話の多くは、他人によるキー操作を受付けないようにロックする機能を備えている。携帯電話は、正しいパスワードが入力されないかぎりロックを解除しない。しかしながら、パスワードに複数の数字の組合せが設定されることが多く、数字の組合せを何度も試すことで、パスワードと同じ数字の組み合わせとなる可能性がある。携帯電話のロックが他人に解除されると、携帯電話の所有者の知らないうちに、携帯電話が他人に使用されたり、携帯電話に格納された情報が他人に知られたりしてしまう。
特開2004―288124号公報(特許文献1)には、パスワードを用いて車両の利用者を認証するとともに、パスワードの認証結果に基づいて、利用者を撮影する情報処理装置が記載されている。特開2004―288124号公報に記載の情報処理装置では、誤ったパスワードを入力した利用者を撮影することができる。しかしながら、利用者が撮影されることを知っている場合に、利用者が撮影範囲に入らないようにしてパスワードを入力すれば、撮影して得られる画像に利用者の姿が含まれない。このため、利用者が撮影されないようにして複数のパスワードを試して、真のパスワードを見つけ出すことができてしまう。
特開2004―288124号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、認証情報を捜し出そうとする不正な行為を排除することが可能な通信端末、実行可能処理制限方法および実行可能処理制限プログラムを提供することである。
この発明の他の目的は、他人により使用されるのを防止することが可能な通信端末、実行可能処理制限方法および実行可能処理制限プログラムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、通信端末は、操作者による操作を受付ける受付手段と、受付手段により受付けられた操作に応じて、操作に対応する処理を実行する処理実行手段と、操作者を識別するための識別情報の入力を要求する識別情報要求手段と、識別情報要求手段による要求に応じて入力された識別情報を認証する認証手段と、操作者を撮像範囲に含む位置に配置され、撮像して得られる画像データを出力する撮像手段と、識別情報要求手段が識別情報の入力を要求する場合に、撮像手段を能動化して画像データを取得する画像データ取得手段と、取得した画像データから人が表された領域を抽出する領域抽出手段と、認証手段による認証が成功する第1の条件と、領域抽出手段により画像データから人が表された領域が抽出される第2の条件とが共に満たされた場合に、処理実行手段による処理の実行を許可し、第1の条件と第2の条件とが共に満たされない場合に、処理実行手段による処理の実行を許可しない許可手段とを備える。
この発明に従えば、識別情報の入力が要求され、要求に応じて入力された識別情報が認証される。識別情報の入力を要求する場合に、撮像手段により撮像して出力される画像データが取得され、取得した画像データから人が表された領域が抽出される。撮像手段は、操作者を撮像範囲に含む位置に配置されるので、撮像手段が出力する画像データは、操作者を表した領域を含む。操作者による操作が受付けられ、受付けられた操作に応じて、操作に対応する処理が実行されるが、認証が成功する第1の条件と、画像データから人が表された領域が抽出される第2の条件とが共に満たされることが条件とされる。入力された識別情報が認証されたとしても、操作者が撮像手段により撮像されていなければ、操作に対応する処理が実行されない。このため、操作者が認証情報を捜し出そうとして識別情報を入力しても操作者が撮像手段で撮像されなければ、操作者は識別情報が認証されたか否かを判断することができない。その結果、認証情報を捜し出そうとする不正な行為を排除することが可能な通信端末を提供することができる。また、操作に対応する処理を実行するために、識別情報の認証に加えて、操作者を撮像した画像データから人が表された領域が抽出されることが条件とされる。このため、実行される処理が認証情報を知っている正当な操作者による操作に基づいた処理に制限される。その結果、他人により使用されるのを防止することが可能な通信端末を提供することができる。
好ましくは、認証手段による認証が失敗した場合、画像データを予め定めた送信先に送信する画像データ送信手段をさらに備える。
この発明に従えば、認証が失敗した場合、画像データが予め定めた送信先に送信される。撮像手段は、操作者を撮像範囲に含む位置に配置されるので、撮像手段が出力する画像データは、操作者を表した領域を含む場合がある。このため、通信端末が不正に操作されたことを通知するとともに、撮像して取得される画像データで不正な操作者を特定することができる。
好ましくは、画像データ取得手段により取得された画像データを記憶する画像データ記憶手段と、認証手段による認証が成功した場合、画像データ記憶手段から画像データを削除する削除手段をさらに備える。
この発明に従えば、取得された画像データが記憶されるが、認証が成功した場合は、画像データが削除される。認証に成功し、画像データから人が表された領域が抽出される場合は、正当な操作者である可能性が高い。また、認証に成功し、画像データから人が表された領域が抽出されない場合は、画像データは不正な操作者を特定するための情報を含んでいない。このため、認証が成功した場合に画像データを削除するので、不要な画像データが記憶されることがない。その結果、記憶資源を有効に利用することができる。
好ましくは、識別情報要求手段による要求に応じて、日時を少なくとも含む履歴情報を記憶する履歴情報記憶手段をさらに備える。
この発明に従えば、日時を少なくとも含む履歴情報が記憶される。履歴情報が記憶されるので、通信端末の所有者は、自らが識別情報を入力していない日時を含む履歴情報から不正な操作がされたことを知ることができる。また、認証情報が他人に知られた疑いのあることを知ることができる。
好ましくは、撮像手段は、撮像することを報知する報知手段と、画像データ取得手段によって能動化される場合には報知手段に報知させない報知禁止手段とを含む。
この発明に従えば、撮像することを報知しないので、操作者に気付かれずに撮像することができる。
好ましくは、撮像手段は、撮像することを報知する報知手段を備え、報知手段は、画像データ取得手段によって能動化される場合に報知し、許可手段は、第1の条件が満たされる場合であっても、第2の条件が満たされない場合は、第1の条件が満たされることを報知しない。
この発明の他の局面によれば、実行可能処理制限方法は、操作者を撮像範囲に含む位置に配置され、撮像して得られる画像データを出力する撮像手段を備えた通信端末で実行される実行可能処理制限方法であって、操作者による操作を受付けるステップと、受付けられた操作に応じて、操作に対応する処理を実行するステップと、識別情報の入力を要求するステップと、要求に応じて入力された識別情報を認証するステップと、識別情報要求ステップによって識別情報の入力が要求される場合に、撮像手段を能動化して画像データを取得するステップと、取得した画像データから人が表された領域を抽出するステップと、認証ステップによる認証が成功する第1の条件と、領域抽出ステップにより画像データから人が表された領域が抽出される第2の条件とが共に満たされた場合に、処理実行ステップによる処理の実行を許可し、第1の条件と第2の条件とが共に満たされない場合に、処理実行ステップによる処理の実行を許可しないステップとを含む。
この発明に従えば、認証情報を捜し出そうとする不正な行為を排除することが可能な実行可能処理制限方法を提供することができる。また、他人により使用されるのを防止することが可能な実行可能処理制限方法を提供することができる。
好ましくは、画像データを取得するステップにおいて撮像手段が能動化される場合に報知するステップを、さらに含み、許可するステップは、第1の条件が満たされる場合であっても、第2の条件が満たされない場合は、第1の条件が満たされることを報知しないステップを含む。
この発明のさらに他の局面によれば、実行可能処理制限プログラムは、操作者を撮像範囲に含む位置に配置され、撮像して得られる画像データを出力する撮像手段を備えた通信端末で実行される実行可能処理制限プログラムであって、操作者による操作を受付けるステップと、受付けられた操作に応じて、操作に対応する処理を実行するステップと、識別情報の入力を要求するステップと、要求に応じて入力された識別情報を認証するステップと、識別情報要求ステップによって識別情報の入力が要求される場合に、撮像手段を能動化して画像データを取得するステップと、取得した画像データから人が表された領域を抽出するステップと、認証ステップによる認証が成功する第1の条件と、領域抽出ステップにより画像データから人が表された領域が抽出される第2の条件とが共に満たされた場合に、処理実行ステップによる処理の実行を許可し、第1の条件と第2の条件とが共に満たされない場合に、処理実行ステップによる処理の実行を許可しないステップとを通信端末に実行させる。
この発明に従えば、認証情報を捜し出そうとする不正な行為を排除することが可能な実行可能処理制限プログラムを提供することができる。また、他人により使用されるのを防止することが可能な実行可能処理制限プログラムを提供することができる。
好ましくは、画像データを取得するステップにおいて撮像手段が能動化される場合に報知するステップを、さらに通信端末に実行させ、許可するステップは、第1の条件が満たされる場合であっても、第2の条件が満たされない場合は、第1の条件が満たされることを報知しないステップを含む。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
図1は、本発明の実施の形態の1つにおける携帯電話の外観を示す斜視図である。図1を参照して、携帯電話1は、操作側部3と、表示側部2とを含む。操作側部3と表示側部2とは、ヒンジ機構で回転可能に連結される。このため、携帯電話1は、操作側部3の内側面と表示側部2の内側面とが向かい合う閉状態と、ユーザが操作側部3の内側面と表示側部2の内側面とを同時に目視可能な開状態とに遷移可能である。図1は、開状態にある携帯電話1の外観を示している。操作側部3の内側面には、テンキー、通話キー等の操作キー14と、マイク13とが配置される。表示側部2の内側面には、液晶表示装置(LCD)15と、スピーカ11と、カメラ12とが配置される。携帯電話1の操作者が操作キーを操作するとき、携帯電話1は開状態とされる。また、カメラ12は、携帯電話1が開状態にあるとき、カメラ12の撮像方向が携帯電話1の操作者の顔の方向となる位置に設置される。カメラ12の画角はできるだけ広くするのが好ましい。撮像範囲を大きくして、携帯電話1の操作者の顔が撮像範囲に入るようにするためである。カメラ12は、携帯電話1が操作者により操作可能な開状態にあるとき、カメラ12の撮像範囲に携帯電話1の操作者の顔を少なくとも含むように、携帯電話1に配置され、画角が調整される。
図2は、本実施の形態における携帯電話の回路図である。図2を参照して、携帯電話1は、携帯電話1の全体を制御するための制御部21と、アンテナ23が接続された無線回路25と、ユーザの操作の入力を受付ける操作キー14と、LCD15と、認証情報および制御部21で実行するプログラム等を記憶するためのメモリ29と、カメラ12と、音声データを処理するためのコーデック部31と、それぞれがコーデック部31に接続されたマイク13およびスピーカ11とを含む。
無線回路25は、アンテナ23により受信された無線信号が入力され、無線信号を復調した音声信号をコーデック部31に出力する。また、無線回路25は、コーデック部31から音声信号が入力され、音声信号を変調した無線信号をアンテナ23に出力する。コーデック部31は、無線回路25から入力される音声信号を復号し、復号したデジタルの音声信号をアナログに変換し、増幅し、そしてスピーカ11に出力する。また、コーデック部31は、マイク13からアナログの音声信号が入力され、音声信号をデジタルに変換し、符号化し、そして符号化した音声信号を無線回路25に出力する。
カメラ12は、制御部21により制御され、制御部21からの指示により撮像して、得られる画像データを制御部21に出力する。カメラ12は、レンズおよびCCD(Charge Coupled Device)等の光電変換素子を備え、レンズは集光した光をCCDに結像し、CCDは受光した光を光電変換して画像データを出力する。なお、カメラ12は、光電変換した画像データの画質を向上させるための画像処理を実行する画像処理回路、画像データをアナログからデジタルに変換するA/D変換回路、画像データのデータ量を減少させる符号化回路を備えている。制御部21は、カメラ12に撮像させる指示を出力すると同時に、撮像することを操作者に報知する。報知は、たとえば、シャッター音などの音を出力するものであってもよいし、フラッシュを点等するものであってもよいし、両者を組み合わせたものであってもよい。
メモリ29は、制御部21で実行する実行可能処理制限プログラムを記憶するためのROM(Read Only Memory)と、後述する認証情報、認証履歴情報、画像データおよび送信先情報を不揮発的に記憶するためのEEPROM(Electronically Erasable and Programmable ROM)とを含む。また、メモリ29のEEPROMは、携帯電話1の操作者が入力する種々の個人情報を記憶する。個人情報は、たとえば、電話帳データ、発信番号履歴、着信番号履歴、送信電子メール、受信電子メールである。なお、ここでは制御部21で実行するための実行可能処理制限プログラムをメモリ29のROMに記憶しておく例を説明するが、実行可能処理制限プログラムをフラッシュメモリ40に記憶しておき、フラッシュメモリ40から実行可能処理制限プログラムを読み出して、制御部21で実行するようにしてもよい。実行可能処理制限プログラムを記憶する記録媒体としては、フラッシュメモリ40に限られず、フレキシブルディスク、カセットテープ、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード(メモリカードを含む)、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリ等でもよい。また、携帯電話1をインターネットに無線回路25を介して接続し、インターネットに接続されたコンピュータから実行可能処理制限プログラムをダウンロードして、制御部21で実行するようにしてもよい。ここでいうプログラムは、制御部21により直接実行可能なプログラムだけでなく、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
本実施の形態における携帯電話1は、携帯電話1の所有者が、他人による携帯電話の使用を禁止するためのロック機能を備えている。携帯電話1は、ロック機能が有効な状態と、ロック機能が無効な状態とのいずれかに、携帯電話1の所有者により設定される。携帯電話1は、ロック機能が無効に設定されている状態では、操作キー14に操作が入力されると、操作の入力を受付け、受付けた操作に応じた処理を実行する。一方、携帯電話1は、ロック機能が有効に設定されている状態では、携帯電話1は許可モードと不許可モードとのいずれかの状態となる。携帯電話1は、例えば電源が投入された後の初期状態では不許可モードの状態となる。携帯電話1は、不許可モードの状態にあるとき、操作キー14に操作が入力されても、操作の入力を受付けない。このため、携帯電話1は、不許可モードの状態にあるとき、入力された操作に応じた処理を実行しない。携帯電話1は、不許可モードの状態にあるとき、後述する2つの条件が共に満たされれば、不許可モードの状態から許可モードの状態に遷移する。携帯電話1は、許可モードの状態にあるとき、操作キー14に操作が入力されると、操作の入力を受付け、受付けた操作に応じた処理を実行する。携帯電話1は、許可モードの状態にあるとき、たとえば終了キーの押下、電源がオフにされる等により、許可モードの状態から不許可モードの状態に遷移する。
ロック機能は、携帯電話1が実行する処理の全てに対して有効に設定することが可能であってもよいし、携帯電話1が実行する処理の一部に有効に設定することが可能であってもよい。例えば、携帯電話1がメモリ29に記憶する個人情報へアクセスする処理、通話のための発信処理、インターネットへの接続処理等ごとにロック機能を有効に設定することができる。個人情報へのアクセスは、個人情報の読み出し、変更、削除を含む。
図3は、制御部の機能を示す機能ブロック図である。図3を参照して、制御部21は、ユーザを識別するための識別情報の入力を操作者に要求するための識別情報要求部51と、操作キー14に入力された識別情報を受け付けて認証する認証部53と、カメラ12を能動化して画像データを取得してメモリ29に記憶する画像取得部55と、画像データから所定の領域を抽出する領域抽出部57と、メモリ29に記憶されている画像データを消去する画像データ消去部59と、携帯電話1の状態を許可モードと不許可モードとのいずれかに切替えるモード切替部61と、画像データを所定の送信先に送信する画像データ送信部63と、操作キー14に入力された操作に応じた処理を実行する処理実行部65とを含む。
携帯電話1のメモリ29のEEPROMは、認証情報71と、送信先情報76とを予め記憶する。認証情報71は、ここでは複数の数字を組み合わせたパスワードとしている。パスワードは、携帯電話1の所有者が決定して携帯電話1に入力する情報である。このため、パスワードは、携帯電話1の所有者のみが知る情報であり、その所有者を識別するための情報である。送信先情報76は、携帯電話1の所有者に関連するネットワーク上のアドレスである。携帯電話1の所有者に関連するネットワーク上のアドレスは、携帯電話1に割り当てられたネットワーク上のアドレス以外のアドレスであることが好ましい。ここでは、送信先情報76を、携帯電話1に割り当てられた電子メールアドレスとは別の電子メールアドレスとしている。送信先情報76は、ネットワークに接続されたコンピュータの記憶装置に割り当てられたネットワーク上の位置情報、たとえば、URL(Uniform Resource Locator)やIP(Internet Protocol)アドレスであってもよい。携帯電話1を、ロック機能が有効な状態に設定するためには、メモリ29に認証情報71と送信先情報76とが記憶されている必要がある。認証情報71と送信先情報76とがメモリ29に記憶されていることを条件に、携帯電話1をロック機能が有効な状態に設定することが可能である。したがって、携帯電話1の操作者が、ロック機能が有効な状態に設定する操作を携帯電話1に入力すると、携帯電話1は、メモリ29に認証情報71と送信先情報76とが記憶されていればロック機能が有効な状態となる。また、携帯電話1の操作者が、ロック機能が有効な状態に設定する操作を携帯電話1に入力すると、携帯電話1は、メモリ29に認証情報71と送信先情報76とが記憶されていなければ、認証情報71と送信先情報76との入力を操作者に要求し、それらが入力されるとそれらをメモリ29のEEPROMに記憶した後、ロック機能が有効な状態となる。なお、ここでは、携帯電話1をロック機能が有効な状態に設定するために、認証情報71と送信先情報76とがメモリ29に記憶されていることが必要な例を説明するが、携帯電話1をロック機能が有効な状態に設定するためには、少なくとも認証情報71がメモリ29に記憶されていればよい。
識別情報要求部51は、携帯電話1のロック機能が有効に設定されており、かつ携帯電話1が不許可モードの状態にあるとき、操作者により操作キー14のいずれかが押下されると、操作者に識別情報の入力を要求する。識別情報は、操作者を識別するための情報である。ここでは、識別情報を、パスワードとしている。これにより、携帯電話1の操作者に、識別情報の入力が必要であることを知らせる。具体的には、識別情報要求部51は、識別情報を入力するための入力画面をLCD15に表示させる。識別情報要求部51は、操作者に識別情報の入力を要求すると、要求した時点の日時を少なくとも含む認証履歴情報73を生成してメモリ29のEEPROMに記憶する。認証履歴情報73は、携帯電話1を不許可モードから許可モードに状態を遷移させるための操作の入力があったことの記録である。
認証部53は、識別情報を取得して認証する。認証部53は、携帯電話1の操作者により操作キー14に識別情報が入力されることにより識別情報を取得する。認証部53は、取得した識別情報と、メモリ29のEEPROMに記憶されている認証情報71とを比較することにより識別情報を認証する。認証部53は、認証結果をモード切替部61に出力する。認証部53は、識別情報が認証情報71に一致すれば、識別情報を認証して、認証に成功したことを示す認証結果をモード切替部61に出力する。認証部53は、識別情報が認証情報71に一致しなければ、識別情報を認証せず、認証に失敗したことを示す認証結果をモード切替部61に出力する。
画像取得部55は、カメラ12を能動化する。これにより、カメラ12は、撮像範囲を撮像して得られる画像データを出力する。そして、画像取得部55は、カメラ12が出力する画像データを取得する。また、画像取得部55は、識別情報要求部51が操作者に識別情報の入力を要求した後カメラ12を能動化するとき、取得した画像データを領域抽出部57に出力するとともに、メモリ29のEEPROMに画像データ75を記憶する。また、画像取得部55は、撮像することを操作者に報知する報知部と、報知部による報知を禁止する禁止部とを含む。画像取得部55は、カメラ12を能動化するとき、報知部によりカメラ12が能動化したことを操作者に報知するが、識別情報要求部51が操作者に識別情報の入力を要求した後カメラ12を能動化するときは、禁止部により報知部による報知を禁止する。画像取得部55が取得する画像データは、静止画に限られず、動画であってもよい。
領域抽出部57は、画像取得部55から画像データが入力される。領域抽出部57は、画像データから所定の領域を抽出する。所定の領域は、人が表された領域である。所定の領域の抽出は、肌色の領域を抽出する方法、画像データに含まれるエッジから人の顔、眼、鼻、口等の形状を抽出する方法、画像データから顔の特徴点を抽出する方法等、画像データから人が表された領域を抽出する周知の方法を用いればよい。領域抽出部57が実行する所定の領域の抽出処理は、画像データから人が表された領域を抽出でき、画像データが人が表された領域を含んでいることを判別できればよく、画像データに表された人が誰であるかを特定することができる必要はない。領域抽出部57は、画像取得部55から入力される画像データが動画の場合、画像データに含まれる複数のフレームのうちから所定数のフレームを選択して、選択したフレームから所定の領域を抽出する。フレームが複数であれば、所定の領域が抽出できる確率が高くなる。
画像取得部55は、抽出の成否を示す抽出結果をモード切替部61および画像データ消去部59に出力する。領域抽出部57は、画像データから所定の領域が抽出されたならば、抽出に成功したことを示す抽出結果を出力し、画像データから所定の領域が抽出されなければ、抽出に失敗したことを示す抽出結果を出力する。画像データ消去部59は、領域抽出部57から抽出に失敗したことを示す抽出結果が入力されると、メモリ29のEEPROMから画像データ75を消去する。
モード切替部61は、認証部53から認証結果が入力され、領域抽出部57から抽出結果が入力される。モード切替部61は、認証結果が認証に成功したことを示し、かつ、抽出結果が抽出に成功したことを示す場合に、携帯電話1の状態を不許可モードから許可モードに切替える。モード切替部61は、認証結果が認証に失敗したことを示す場合、画像データ送信部63に画像データを送信する指示を出力する。画像データ送信部63は、モード切替部61から画像データの送信指示が入力されると、メモリ29のEEPROMから画像データ75と、送信先情報76とを読み出す。そして、画像データ送信部63は、画像データ75を添付データとし、送信先情報76を宛先とする電子メールを生成して、生成した電子メールを送信する。
また、モード切替部61は、携帯電話1の状態を処理実行部65に出力する。携帯電話1の状態は、許可モードと不許可モードとのいずれか一方である。処理実行部65は、操作キー14に操作が入力されることにより操作を取得する。処理実行部65は、携帯電話1が許可モードの状態にあれば、取得された操作に応じた処理を実行する。処理実行部65は、携帯電話1が不許可モードの状態にあれば、取得された操作に応じた処理を実行しない。
図4は、本実施の形態における携帯電話で実行される実行可能処理制限処理の流れの一例を示すフローチャートである。この実行可能処理制限処理は、制御部21が実行可能処理制限プログラムを実行することにより、制御部21で実行される。図4を参照して、制御部21は、操作が入力されたか否かを判断する(ステップS01)。操作は、携帯電話1を操作する操作者により携帯電話1に入力される。制御部21は、操作者により操作キー14に操作が入力されることにより操作を取得する。制御部21は、操作が操作キー14に入力されるまで待機状態となり(ステップS01でNO)、操作が操作キー14に入力されると処理をステップS02に進める。ステップS02では、制御部21は、認証が必要か否かを判断する。制御部21は、携帯電話1のロック機能が有効に設定されていれば認証が必要と判断して処理をステップS03に進め、携帯電話1のロック機能が無効に設定されていれば認証が不要と判断して処理をステップS15に進める。
ステップS03では、制御部21は、携帯電話1の状態が許可モードか否かを判断する。制御部21は、携帯電話1の状態が許可モードであれば処理をステップS15に進める。携帯電話1が許可モードの状態を維持して、連続する操作の入力を可能とするためである。制御部21は、携帯電話1の状態が不許可モードにあれば処理をステップS04に進める。
処理がステップS04に進む場合、携帯電話1のロック機能が有効に設定されており、かつ携帯電話1が不許可モードの状態にある。制御部21は、ステップS04では、識別情報を入力するための入力画面をLCD15に表示させ、操作者に識別情報の入力を要求する。そして、制御部21は、ステップS05で、操作者に識別情報の入力を要求した時点の日時を少なくとも含む認証履歴情報を生成してメモリ29のEEPROMに記憶する。携帯電話1を不許可モードから許可モードに状態を遷移させるための操作の入力があったことを記録するためである。後述するように、識別情報の認証に成功し、画像データから人の表された領域の抽出に失敗した場合は、画像データが削除されてしまう。この場合でも認証履歴情報が記憶されるので、携帯電話1の所有者は、自らが識別情報を入力していない日時を含む履歴情報から携帯電話1に不正な操作がされたことを知ることができる。また、認証情報が他人に知られた疑いがあることを知ることができる。
そして、制御部21は、カメラ12を能動化して撮像させ、カメラ12が出力する画像データを取得し(ステップS06)、取得した画像データをメモリ29のEEPROMに記憶する(ステップS07)。制御部21は、通常はカメラ12を能動化すると同時に、シャッター音をスピーカから出力するが、ステップS06では、このシャッター音をスピーカから出力しないようにする。これにより、携帯電話1の操作者に撮像したことが判らないようにして、不正な操作をした者の顔を確実に撮像した画像データを取得することができる。なお、制御部21は、カメラ12を能動化すると同時に、通常通りシャッター音をスピーカから出力するようにしてもよい。この場合には、携帯電話1の操作者に撮像したことを報知することになり、不正な操作を入力しようとする操作者を警告することができる。
制御部21は、ステップS08で、識別情報が入力されたか否かを判断する。制御部21は、携帯電話1の操作者により操作キー14に識別情報が入力されることにより識別情報を取得する。制御部21は、識別情報を取得するまで待機状態となっており(ステップS08でNO)、識別情報を取得すると識別情報が入力されたと判断して処理をステップS09に進める。制御部21は、ステップS09で、取得した識別情報と、メモリ29のEEPROMに記憶されている認証情報71とを比較することにより識別情報を認証する。制御部21は、識別情報が認証情報71に一致すれば識別情報を認証し、識別情報が認証情報71に一致しなければ識別情報を認証しない。
制御部21は、ステップS10で、認証結果により処理を分岐させる。制御部21は、識別情報を認証して認証が成功すれば処理をステップS12に進めるが、識別情報を認証せず認証が失敗すれば処理をステップS16に進める。制御部21は、ステップS16では、メモリ29のEEPROMに記憶されている画像データ75を送信する。具体的には、制御部21は、メモリ29のEEPROMから画像データ75と送信先情報76とを読み出し、画像データ75を添付データとし、送信先情報76を宛先とする電子メールを生成して、生成した電子メールを送信する。認証に失敗した場合、画像データを送信すると、送信先で画像データが受信される。メモリ29に予め記憶しておく送信先情報を、たとえば、携帯電話1に割り当てられたのとは別の電子メールアドレスとしておけば、その電子メールアドレス宛に携帯電話1が画像データを送信する。携帯電話1が予め記憶した電子メールアドレス宛に送信した電子メールが携帯電話1とは別のコンピュータで受信されることにより、携帯電話1が他人により不正に操作されていることを、携帯電話1の所有者が知ることができる。また、電子メールに含まれる画像データは、携帯電話1の操作者を撮像して得られるため、画像データから携帯電話1を不正に操作した者を特定することができる。
制御部21は、ステップS11で、ステップS06で取得した画像データから人が表された領域を抽出する。そして、ステップS07でメモリ29に記憶した画像データ75をメモリ29から消去する(ステップS12)。認証に成功し、画像データから人が表された領域が抽出される場合は、正当な操作者である可能性が高い。また、不正な操作者が、カメラ12で撮像されないようにカメラ12の撮像範囲を手で覆う等して識別情報を入力した場合は、画像データから人が表された領域が抽出されない。この場合は、画像データは不正な操作者を特定するための情報を含まない。したがって、認証に成功した場合、画像データをメモリ29に記憶しておく必要はなく、メモリ29に不要な画像データを記憶しないようにして、メモリ29の記憶容量を有効に利用することができる。
次のステップS13では、制御部21は、ステップS11で画像データから人が表された領域が抽出されたか否かを判断する。制御部21は、画像データから人が表された領域が抽出されたならば処理をステップS14に進め、抽出されなければ処理を終了する。携帯電話1の操作者が、例えばカメラ12の撮像範囲を手などで覆うなどして、操作者が撮像されないようにした状態で、認証情報71に一致する識別情報を入力した場合でも処理を終了することにより、入力した識別情報が認証情報71に一致する真正なものであることを操作者に判らせないようにすることができる。また、認証情報71に一致する識別情報が入力された場合であっても、許可モードに切替えることなく処理を終了することにより、不正な操作に対応する処理が実行されるのを防止することができる。
制御部21は、ステップS14では、携帯電話1の状態を不許可モードから許可モードに切替える。そして、次のステップS15では、制御部21は、操作者により操作キー14に入力され、取得した操作に対応する処理を実行する。取得した操作に対応する処理は、たとえば、電話帳データ、発信番号履歴、着信番号履歴、送信電子メール、受信電子メールなどの個人情報へのアクセス、発呼処理、インターネット接続処理等を含む。
以上説明したように本実施の形態における携帯電話1は、ロック機能が有効に設定されている状態で操作が入力されると、識別情報の入力を要求して入力された識別情報を認証すると共に、カメラ12で操作者を撮像した画像データを取得する。携帯電話1は、識別情報が認証されたとしても、操作者がカメラ12により撮像されていなければ、操作に対応する処理を実行しないので、操作者が認証情報を捜し出そうとして識別情報を入力してもカメラ12で撮像されなければ、識別情報が認証されるか否かを判断することができない。このため、認証情報を捜し出そうとする行為を排除することができる。また、操作に対応する処理を実行するために、識別情報の認証に加えて、操作者を撮像した画像データから人が表された領域が抽出されることが条件とされるので、携帯電話1が実行可能な処理を認証情報を知っている操作者による操作に基づいた処理に制限することができる。このため、他人により使用されるのを防止することができる。
また、携帯電話1は、識別情報の認証に失敗した場合、カメラ12が撮像して出力する画像データ75を送信先情報76で特定される電子メールアドレスに送信するので、携帯電話1の所有者は、携帯電話1が不正に使用されたことを知ることができるとともに、不正に使用した者を画像データで特定することができる。
なお、上述した実施の形態においては、携帯電話1について説明したが、図4に示した実行可能処理制限処理が携帯電話1で実行される実行可能処理制限方法、図4に示した実行可能処理制限処理を携帯電話1に実行させるための実行可能処理制限プログラムとして発明を把握することができるのは言うまでもない。
また、携帯電話1は、画像取得部55で、画像データ75をメモリ29のEEPROMに記憶するようにしたが、画像データ75に加えて、マイク13が出力する音声信号をメモリ29のEEPROMに記憶するようにしてもよい。この場合、画像データ送信部63は、モード切替部61から画像データの送信指示が入力されると、メモリ29のEEPROMから画像データ75と音声信号を読み出して、送信先情報76で特定される送信先に画像データ75と音声信号とを送信する。これにより、画像と音声とで不正した者を特定することができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
<付記>
上述した実施の形態における携帯電話には、次の発明概念が含まれる。
(1) 前記許可手段は、前記処理実行手段による処理の実行を許可する許可モードと、前記処理実行手段による処理の実行を許可しない不許可モードとのいずれかにモードを切替えるモード切替手段を含み、
前記モード切替手段は、前記第1の条件と前記第2の条件とが共に満たされた場合に前記不許可モードから前記許可モードに切替える、請求項1に記載の通信端末。
この発明に従えば、認証が成功する第1の条件と画像データから人が表された領域が抽出される第2の条件とが共に満たされる前は、処理が実行されることはなく、第1の条件と第2の条件とが共に満たされた後は、処理が実行される。処理の実行を許可する許可モードに切替えるために、識別情報の認証に加えて、操作者を撮像した画像データから人が表された領域が抽出されることが条件とされるので、実行される処理が認証情報を知っている正当な操作者の操作に基づいた処理に制限される。
(2) データを記憶する記憶手段をさらに備え、
前記受付手段により受付けられた操作は、前記データへアクセスする処理の実行を指示するための操作を含み、
処理実行手段は、前記受付手段により前記データへアクセスするための操作が受付けられることに応じて、前記データへアクセスする処理を実行する、請求項1に記載の通信端末。
(3) 前記許可手段を能動化した状態のロックモードに設定するロックモード設定手段をさらに備え、
前記識別情報要求手段は、前記ロックモードに設定されている場合に前記識別情報の入力を要求する、請求項1に記載の通信端末。
本発明の実施の形態の1つにおける携帯電話の外観を示す斜視図である。 本実施の形態における携帯電話の回路図である。 制御部の機能を示す機能ブロック図である。 本実施の形態における携帯電話で実行される実行可能処理制限処理の流れの一例を示すフローチャートである。
符号の説明
1 携帯電話、2 表示側部、3 操作側部、11 スピーカ、12 カメラ、13 マイク、14 操作キー、15 LCD、21 制御部、23 アンテナ、25 無線回路、29 メモリ、31 コーデック部、40 フラッシュメモリ、51 識別情報要求部、53 認証部、55 画像取得部、57 領域抽出部、59 画像データ消去部、61 モード切替部、63 画像データ送信部、65 処理実行部。

Claims (10)

  1. 操作者による操作を受付ける受付手段と、
    前記受付手段により受付けられた前記操作に応じて、前記操作に対応する処理を実行する処理実行手段と、
    操作者を識別するための識別情報の入力を要求する識別情報要求手段と、
    前記識別情報要求手段による要求に応じて入力された識別情報を認証する認証手段と、
    操作者を撮像範囲に含む位置に配置され、撮像して得られる画像データを出力する撮像手段と、
    前記識別情報要求手段が識別情報の入力を要求する場合に、前記撮像手段を能動化して画像データを取得する画像データ取得手段と、
    前記取得した画像データから人が表された領域を抽出する領域抽出手段と、
    前記認証手段による認証が成功する第1の条件と、前記領域抽出手段により前記画像データから前記人が表された領域が抽出される第2の条件とが共に満たされた場合に、前記処理実行手段による処理の実行を許可し、前記第1の条件と前記第2の条件とが共に満たされない場合は、前記処理実行手段による処理の実行を許可しない許可手段とを備えた、通信端末。
  2. 前記認証手段による認証が失敗した場合、前記画像データを予め定めた送信先に送信する画像データ送信手段をさらに備えた、請求項1に記載の通信端末。
  3. 前記画像データ取得手段により取得された画像データを記憶する画像データ記憶手段と、
    前記認証手段による認証が成功した場合、前記画像データ記憶手段から前記画像データを削除する削除手段をさらに備えた、請求項に記載の通信端末。
  4. 前記識別情報要求手段による要求に応じて、日時を少なくとも含む履歴情報を記憶する履歴情報記憶手段をさらに備えた、請求項1〜3いずれかに記載の通信端末。
  5. 前記撮像手段は、撮像することを報知する報知手段と、
    前記画像データ取得手段によって能動化される場合には前記報知手段に報知させない報知禁止手段とを含む、請求項1〜4のいずれかに記載の通信端末。
  6. 前記撮像手段は、撮像することを報知する報知手段を備え、
    前記報知手段は、前記画像データ取得手段によって能動化される場合に報知し、
    前記許可手段は、前記第1の条件が満たされる場合であっても、前記第2の条件が満たされない場合は、前記第1の条件が満たされることを報知しない、請求項1〜4のいずれかに記載の通信端末。
  7. 操作者を撮像範囲に含む位置に配置され、撮像して得られる画像データを出力する撮像手段を備えた通信端末で実行される実行可能処理制限方法であって、
    操作者による操作を受付けるステップと、
    前記受付けられた操作に応じて、前記操作に対応する処理を実行するステップと、
    識別情報の入力を要求するステップと、
    前記要求に応じて入力された識別情報を認証するステップと、
    前記識別情報要求ステップによって識別情報の入力が要求される場合に、前記撮像手段を能動化して画像データを取得するステップと、
    前記取得した画像データから人が表された領域を抽出するステップと、
    前記認証ステップによる認証が成功する第1の条件と、前記領域抽出ステップにより前記画像データから前記人が表された領域が抽出される第2の条件とが共に満たされた場合に、前記処理実行ステップによる処理の実行を許可し、前記第1の条件と前記第2の条件とが共に満たされない場合に、前記処理実行ステップによる処理の実行を許可しないステップとを含む、実行可能処理制限方法。
  8. 前記画像データを取得するステップにおいて前記撮像手段が能動化される場合に報知するステップを、さらに含み、
    前記許可するステップは、前記第1の条件が満たされる場合であっても、前記第2の条件が満たされない場合は、前記第1の条件が満たされることを報知しないステップを含む、請求項7に記載の実行可能処理制限方法。
  9. 操作者を撮像範囲に含む位置に配置され、撮像して得られる画像データを出力する撮像手段を備えた通信端末で実行される実行可能処理制限プログラムであって、
    操作者による操作を受付けるステップと、
    前記受付けられた操作に応じて、前記操作に対応する処理を実行するステップと、
    識別情報の入力を要求するステップと、
    前記要求に応じて入力された識別情報を認証するステップと、
    前記識別情報要求ステップによって識別情報の入力が要求される場合に、前記撮像手段を能動化して画像データを取得するステップと、
    前記取得した画像データから人が表された領域を抽出するステップと、
    前記認証ステップによる認証が成功する第1の条件と、前記領域抽出ステップにより前記画像データから前記人が表された領域が抽出される第2の条件とが共に満たされた場合に、前記処理実行ステップによる処理の実行を許可し、前記第1の条件と前記第2の条件とが共に満たされない場合に、前記処理実行ステップによる処理の実行を許可しないステップとを通信端末に実行させる、実行可能処理制限プログラム。
  10. 前記画像データを取得するステップにおいて前記撮像手段が能動化される場合に報知するステップを、さらに前記通信端末に実行させ、
    前記許可するステップは、前記第1の条件が満たされる場合であっても、前記第2の条件が満たされない場合は、前記第1の条件が満たされることを報知しないステップを含む、請求項に記載の実行可能処理制限プログラム。
JP2005309303A 2005-10-25 2005-10-25 通信端末、実行可能処理制限方法および実行可能処理制限プログラム Active JP4859438B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2005309303A JP4859438B2 (ja) 2005-10-25 2005-10-25 通信端末、実行可能処理制限方法および実行可能処理制限プログラム
PCT/JP2006/320048 WO2007049445A1 (ja) 2005-10-25 2006-10-06 情報端末、実行可能処理制限方法および実行可能処理制限プログラム
CNA2006800389028A CN101292251A (zh) 2005-10-25 2006-10-06 信息终端,以及用于限制可执行处理的方法和程序
US12/091,111 US8427541B2 (en) 2005-10-25 2006-10-06 Information terminal, and method and program for restricting executable processing
KR1020087009781A KR101055591B1 (ko) 2005-10-25 2006-10-06 정보 단말기, 실행 가능 처리 제한 방법 및 실행 가능 처리제한 프로그램
US13/850,070 US8817105B2 (en) 2005-10-25 2013-03-25 Information terminal, and method and program for restricting executable processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005309303A JP4859438B2 (ja) 2005-10-25 2005-10-25 通信端末、実行可能処理制限方法および実行可能処理制限プログラム

Publications (2)

Publication Number Publication Date
JP2007122119A JP2007122119A (ja) 2007-05-17
JP4859438B2 true JP4859438B2 (ja) 2012-01-25

Family

ID=37967561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005309303A Active JP4859438B2 (ja) 2005-10-25 2005-10-25 通信端末、実行可能処理制限方法および実行可能処理制限プログラム

Country Status (5)

Country Link
US (2) US8427541B2 (ja)
JP (1) JP4859438B2 (ja)
KR (1) KR101055591B1 (ja)
CN (1) CN101292251A (ja)
WO (1) WO2007049445A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4317234B2 (ja) * 2007-03-05 2009-08-19 キヤノンマーケティングジャパン株式会社 画像表示制御装置および画像表示制御方法および画像表示制御プログラム
JP5034821B2 (ja) * 2007-09-21 2012-09-26 ソニー株式会社 生体情報記憶装置
US8280432B2 (en) * 2009-10-06 2012-10-02 Sony Mobile AB Mobile communication device and method for operating a mobile communication device
CN102714676B (zh) * 2009-12-29 2014-09-10 诺基亚公司 用于访问功能的设备和方法以及用户接口
JP5950546B2 (ja) * 2011-11-28 2016-07-13 京セラ株式会社 携帯電子機器、方法及びプログラム
JP2013210911A (ja) * 2012-03-30 2013-10-10 Fuji Xerox Co Ltd 情報処理装置、情報処理システム及びプログラム
US9575599B1 (en) * 2012-07-17 2017-02-21 Parade Technologies, Ltd. Multi-touch ghost discrimination
CN104284055A (zh) * 2013-07-01 2015-01-14 索尼公司 图像处理方法、装置以及电子设备
CN107124279B (zh) * 2017-04-28 2020-11-27 金华他山科技咨询服务有限公司 擦除终端数据的方法及装置
US10097538B1 (en) 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
CN109873974A (zh) * 2017-12-01 2019-06-11 北京世纪东方通讯设备有限公司 视频监控系统控制方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1055470A (ja) * 1996-08-12 1998-02-24 Toshiba Corp 自動取引装置
JP2001312469A (ja) * 2000-05-01 2001-11-09 Ntt Data Corp 認証装置
JP4185657B2 (ja) * 2000-10-23 2008-11-26 オムロン株式会社 生体情報照合装置、生体情報照合端末および生体情報照合方法
JP2002229955A (ja) * 2001-02-02 2002-08-16 Matsushita Electric Ind Co Ltd 情報端末装置及び認証システム
JP3396680B2 (ja) * 2001-02-26 2003-04-14 バイオニクス株式会社 生体認証装置
JP3654240B2 (ja) * 2001-11-30 2005-06-02 日本電気株式会社 無線携帯端末装置及び無線携帯端末装置におけるセキュリティのチェック方法
US6907408B2 (en) * 2002-06-04 2005-06-14 Albert J. Angel Hierarchical authentication process and system for financial transactions
CN1736084B (zh) * 2002-11-20 2011-08-24 松下电器产业株式会社 携带通信终端
JP2004288124A (ja) * 2003-01-29 2004-10-14 Sony Ericsson Mobilecommunications Japan Inc 情報処理装置および方法、並びに車載システム
US7738857B2 (en) * 2003-03-28 2010-06-15 Varia Holdings Llc Wireless mobile phone with authenticated mode of operation including photo based authentication
JP3939680B2 (ja) * 2003-06-30 2007-07-04 京セラ株式会社 撮影機能付き携帯端末装置
KR100548372B1 (ko) * 2003-07-05 2006-02-02 엘지전자 주식회사 휴대폰의 이미지를 이용한 잠금 제어방법
JP2005115485A (ja) * 2003-10-03 2005-04-28 Toshiba Social Automation Systems Co Ltd 認証システム及びコンピュータ読み取り可能な記憶媒体
JP2005123817A (ja) * 2003-10-15 2005-05-12 Matsushita Electric Ind Co Ltd 携帯通信端末
US8635661B2 (en) * 2003-12-23 2014-01-21 Mcafee, Inc. System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US20050203854A1 (en) * 2004-02-23 2005-09-15 Pitney Bowes Incorporated Method and system for using a camera cell phone in transactions
US20050210267A1 (en) * 2004-03-18 2005-09-22 Jun Sugano User authentication method and system, information terminal device and service providing server, subject identification method and system, correspondence confirmation method and system, object confirmation method and system, and program products for them
JP2005334402A (ja) * 2004-05-28 2005-12-08 Sanyo Electric Co Ltd 認証方法および認証装置
WO2006098053A1 (ja) * 2005-03-15 2006-09-21 Sharp Kabushiki Kaisha 携帯端末装置、携帯端末装置の画像情報照合方法、画像情報照合プログラムおよび記録媒体
US20070072581A1 (en) * 2005-09-29 2007-03-29 Naveen Aerrabotu Method and apparatus for marking of emergency image data

Also Published As

Publication number Publication date
US20130287266A1 (en) 2013-10-31
KR20080063479A (ko) 2008-07-04
WO2007049445A1 (ja) 2007-05-03
JP2007122119A (ja) 2007-05-17
CN101292251A (zh) 2008-10-22
US20090122145A1 (en) 2009-05-14
US8427541B2 (en) 2013-04-23
KR101055591B1 (ko) 2011-08-08
US8817105B2 (en) 2014-08-26

Similar Documents

Publication Publication Date Title
JP4859438B2 (ja) 通信端末、実行可能処理制限方法および実行可能処理制限プログラム
EP1914961B1 (en) Mobile information terminal apparatus
EP1569480B1 (en) Mobile phone with restriction on use thereof and method for restricting use of mobile phone
JP4646734B2 (ja) 携帯情報端末装置
JP2006215705A (ja) 情報通信装置及び情報通信システム、情報記録装置及び情報再生装置
WO2006098053A1 (ja) 携帯端末装置、携帯端末装置の画像情報照合方法、画像情報照合プログラムおよび記録媒体
JP4646731B2 (ja) 携帯情報端末装置
JP2006319550A (ja) 撮像装置、携帯端末
JP4957016B2 (ja) 情報処理装置及びキーロック解除方法並びにプログラム
JP2008118536A (ja) 情報処理装置
JP2005123817A (ja) 携帯通信端末
JP4841687B2 (ja) 携帯情報端末装置の認証情報登録方法
JP5322969B2 (ja) 認証方法及び認証処理装置
KR20070014859A (ko) 전파식별을 이용한 이동통신 단말기의 자동 잠금 방법 및그를 이용한 이동통신 단말기
JP4476194B2 (ja) 携帯情報端末装置
JP3654240B2 (ja) 無線携帯端末装置及び無線携帯端末装置におけるセキュリティのチェック方法
JP2007013872A (ja) 悪用対策機能を備えた携帯端末
JP5042009B2 (ja) 携帯端末装置
JP2006126990A (ja) 本人認証装置および携帯情報機器
JP5523001B2 (ja) 電子機器、ロック解除方法、プログラムおよび記録媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20080801

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080829

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111012

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111101

R150 Certificate of patent or registration of utility model

Ref document number: 4859438

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3