JP5053056B2 - 携帯端末装置 - Google Patents
携帯端末装置 Download PDFInfo
- Publication number
- JP5053056B2 JP5053056B2 JP2007309359A JP2007309359A JP5053056B2 JP 5053056 B2 JP5053056 B2 JP 5053056B2 JP 2007309359 A JP2007309359 A JP 2007309359A JP 2007309359 A JP2007309359 A JP 2007309359A JP 5053056 B2 JP5053056 B2 JP 5053056B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- screen
- face
- authentication
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Studio Devices (AREA)
- Telephone Function (AREA)
Description
セキュリティを向上させるために、最近では、操作に応じてカメラにより操作者の顔を撮影し、撮影した顔画像における目、鼻、口の位置や形状・大きさ、或いは輪郭の形や大きさ等の特徴情報をメモリ内に予め記憶された正規ユーザの特徴情報と比較することにより、顔認証処理を行い、その結果、特徴情報と正規ユーザの特徴情報との一致度が所定のしきい値を超えた場合に操作者を正規ユーザであると判断して、当該操作に応じた処理を実行する携帯端末装置が登場している(例えば特許文献1)。
こうした事態を回避するために顔認証をバックグラウンドで行うとしても、電話番号が入力され発呼が行われる場合には、カメラにより顔画像を撮影する前に携帯情報端末装置を耳に当てられてしまう恐れがあり、この場合顔認証を行うことができない事態が生じる。
<第1実施形態>
以下説明する携帯端末100は、本発明の携帯端末装置の一例である。
図1は、携帯端末100の各構成について説明するためのブロック図である。
図1に示すように、携帯端末100は、通信部1と、操作部2と、表示部3と、カメラ4と、顔認証部5と、記憶部6と、制御部7とを有する。
操作部2は、例えば、電源キー、通話キー、数字キー、文字キー、方向キー、決定キー、発呼キーなど、各種の機能が割り当てられたキーを有しており、これらのキーが操作者によって操作された場合に、その操作内容に対応する信号を発生し、これを操作者の指示として制御部7に出力する。
カメラ4は、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の光電変換素子とその制御回路等により構成される撮像手段である。カメラ4は、操作者自身(操作者側)を撮影するためのイン側カメラ41と、それ以外の被写体を撮影するためのアウト側カメラ42とを有する。
なお、イン側カメラ41は、筐体を操作する状態(すなわち開状態として、操作者が筐体を手に取り、表示部3に視線を向けた姿勢)において、操作者の顔に向けて光軸が設定される状態で、筐体に取り付けられており、テレビ電話等に用いられるカメラであることが好ましい。
記憶部6は、携帯端末100の各種処理に利用される各種データを記憶する。例えば、制御部7が実行するコンピュータのプログラム、通信相手の電話番号や電子メールアドレス及び顔画像等を管理するアドレス帳、着信音やアラーム音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定データ、プログラムの処理過程で利用される一時的なデータ、顔認証部5の顔認証処理に使用される正規ユーザの顔画像、後述する設定項目、後述する非正規ユーザの顔画像等を記憶する。記憶部6は、例えば不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えばSRAM、DRAM)などによって構成される。
この制御部7の判定処理についての詳細は後述する。
図2に示すように、本実施形態の携帯端末100は、折り畳み型の携帯電話を想定している。図2に示すように、携帯端末100は、上部筐体101と、下部筐体102と、ヒンジ部103とを有する。
図2(a)に示すように、上部筐体101には、図2(b)に示す携帯端末100の閉状態においては外部には露出しない一面に表示部3及びイン側カメラ41が配置されている。
また、図2(a)に示すように、下部筐体102には、図2(b)に示す携帯端末100の閉状態において外部には露出しない一面に操作部2が配置されている。また、下部筐体102の背面部(携帯端末100の閉状態において外部には露出しない一面)にはアウト側カメラ42が配置されている。
すなわち、図2(a)に示す携帯端末100の開状態において、操作者が表示部3を見ながら操作部2を介した操作入力を行おうとするときには、イン側カメラ41により操作者の顔画像の撮影が可能である。
また、イン側カメラ41は上部筐体101に限らず、下部筐体102やヒンジ部103に配設されていてもよい。
図3は、制御部7の判定処理について説明するためのフローチャートである。
ステップST1:
制御部7は、上部筐体101と下部筐体102とが閉状態から開状態へと遷移したか否かを判定する。閉状態から開状態へと遷移する開動作を検出した場合はステップST2へ進み、そうでない場合はステップST1を繰り返す。
制御部7は、ステップST1で検出した開動作が認証処理の対象となる設定項目に該当するか否かの判定を記憶部6を参照して行う。
設定項目とは、携帯端末100の各機能に対して、その機能の実行を要求する操作がなされた場合に、認証処理を行い認証に合格した場合のみ当該機能を実行すると設定された項目であり、予め正規ユーザによって設定され記憶部6に記憶されているものである。すなわち、携帯端末100の各機能の実行を要求する各操作(例えば、メール機能を実行するための操作、Web閲覧機能を実行するための操作、発呼操作等)に対して、予め正規ユーザが認証処理を行うべき操作であると設定した操作が、設定項目として記憶部6に記憶される。
すなわち、本ステップST2においては、制御部7は、開動作が設定項目として記憶部6に記憶されているか否か、を判定し、開動作が設定項目に含まれる場合はステップST3に進み、そうでない場合はステップST7に進む。
制御部7は、ステップST2において開動作が設定項目であると判定された場合、認証処理を開始する。
すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、表示部3にダミー画面の1つであるダミーの待ち受け画面を表示させる。
ダミー画面とは、ステップST3において開始された認証処理が完了するまでの間、操作者に認証処理が実行されていることを悟られないために表示する画面である。従来の顔認証を行う携帯端末装置では、何らかの操作に応じて認証処理が開始されてから完了するまでの間は、認証処理の実行中であることを示す画面(例えば「顔認証実行中」等のメッセージを含む画面)が表示されていたところであるが、本実施形態の携帯端末100では、その代わりに、予め記憶部6に記憶されているダミー画面を表示部3に表示させることにより、認証処理が実行中であることを操作者に察知させないことが可能である。
ここで、本実施形態の携帯端末100では、ダミー画面として、認証処理の契機となった操作に対して本来表示されるべき画面のダミーが表示される。従って、本ステップST4においては、ステップST1における開動作に応じて本来表示されるべき画面、すなわち待ち受け画面のダミーが表示されることになる。なお、ダミーの待ち受け画面としてどのような画面を表示部3に表示させるかについては本実施形態では特に限定しないが、できるだけ操作者に不審を抱かせない画面、すなわち待ち受け画面であると一目で理解されるような画面であることが望ましい。
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST6に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。そして、これにより、正規ユーザが登録していた本来の待ち受け画面(例えば正規ユーザの子供の写真等)が、正規ユーザ以外の操作者に見られることがなくなる。
ステップST6:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
制御部7は、表示部3に正規の待ち受け画面(本発明の第1の画面に対応)、すなわちステップST4において表示させたダミーの待ち受け画面ではない、正規ユーザによって予め設定された待ち受け画面を表示させる。
ステップST10:
制御部7は、メール画面或いはWeb閲覧画面表示を要求する操作、すなわち、例えば操作部2のうちの1つであるメールキー或いはWebキーの押下を検知したか否かの判定を行う。メール画面或いはWeb閲覧画面表示を要求する操作を検知した場合はステップST11に進み、そうでない場合はステップST20に進む。
ステップST11:
制御部7は、ステップST10において検知した操作、すなわちメール画面或いはWeb閲覧画面表示を要求する操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、メール画面或いはWeb閲覧画面表示を要求する操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST12に進み、そうでない場合はステップST15に進む。
制御部7は、ステップST11においてメール画面或いはWeb閲覧画面表示を要求する操作が設定項目であると判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、ダミー画面の1つであるダミーのメール画面或いはダミーのWeb閲覧画面を表示部3に表示させる。ダミーのメール画面或いはダミーのWeb閲覧画面としては、メール画面或いはWeb閲覧画面であると一目で理解されるような画面であることが望ましい。
ところで、携帯端末100は通常、待ち受け状態において基地局との間の無線接続(物理層の接続)はされておらず、通信開始時には基地局との無線接続を行う必要があるため、通信開始が要求されると、基地局との接続が確立されるまでの間は「connecting」等の表示である接続待ち画面を表示する。
そこで、ダミー画面としては、このような接続待ち画面を採用したり、送受信履歴の全く登録されていない状態のメールの送受信履歴画面を採用したりすることも好ましい。この場合には操作者に全く不審感を与えずに済ませることができる。さらに、ダミー画面専用のデータを記憶部6等に記憶させる必要もないため、記憶部6への不要なメモリ容量の圧迫を防止することもできる。
ステップST14:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST15に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST15:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
制御部7は、表示部3に正規のメール画面或いはWeb閲覧画面(本発明の第1の画面に対応)、すなわちステップST13において表示させたダミーの画面ではないメール画面或いはWeb閲覧画面を表示させる。これにより、正規ユーザが登録していたお気に入り(ショートカット登録したWebページ)の内訳や、送受信メールの内容等を、正規ユーザ以外の操作者に見られることがなくなる。
ステップST20:
制御部7は、アドレス帳画面或いは発着信履歴画面表示を要求する操作、すなわち、例えば操作部2のうちの1つであるアドレス帳キー或いは履歴キーの押下を検知したか否かの判定を行う。アドレス帳画面或いは発着信履歴画面表示を要求する操作を検知した場合はステップST21に進み、そうでない場合はステップST30に進む。
ステップST21:
制御部7は、ステップST20において検出した操作、すなわちアドレス帳画面或いは発着信履歴画面表示を要求する操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、アドレス帳画面或いは発着信履歴画面表示を要求する操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST22に進み、そうでない場合はステップST25に進む。
制御部7は、ステップST21においてアドレス帳画面或いは発着信履歴画面表示を要求する操作が設定項目であると判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、ダミー画面の1つであるダミーのアドレス帳画面或いはダミーの発着信履歴画面を表示部3に表示させる。ダミーのアドレス帳画面或いはダミーの発着信履歴画面としては、アドレス帳画面或いは発着信履歴画面であると一目で理解されるような画面であることが望ましい。例えば、アドレス情報が未登録状態のアドレス帳画面や、発着信履歴が未登録状態の発着信履歴画面等をダミー画面として表示させてもよい。この場合には全く操作者に全く不審感を与えずに済ませることができる。さらに、ダミー画面専用のデータを記憶部6等に記憶させる必要もないため、記憶部6への不要なメモリ容量の圧迫を防止することもできる。
ステップST24:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST25に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST25:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
制御部7は、表示部3に正規のアドレス帳画面或いは発着信履歴画面(本発明の第1の画面に対応)、すなわちステップST23において表示させたダミーの画面ではないアドレス帳画面或いは発着信履歴画面を表示させる。これにより、正規ユーザが登録していたアドレス情報や、送受信の履歴に基づくアドレス情報や通信履歴内容などを、正規ユーザ以外の操作者に見られることがなくなる。
ステップST30:
制御部7は、操作部2のうちテンキー(数字を入力するための10個のキー)の押下を検知したか否かの判定を行う。テンキーが押下された場合にはステップST31に進み、そうでない場合はステップST40に進む。
制御部7は、ステップST30において検知した、操作部2のテンキーを介した数字の入力が電話番号の入力であるか否かの判定を行う。
判定の方法の一例を説明する。制御部7は、1回目の入力が「0」である場合に電話番号の入力であると判定し、「0」でない場合は電話番号の入力でない、或いは、外線ではなく内線用の電話番号であると判定する。なお、連続して複数回の数字入力がある場合には、それぞれの入力を保存し、特番(「119」等)であった場合には電話番号であると判定する。また、「0」の入力に続いて合計所定の桁数(11桁)となる数列が入力された場合にも、電話番号であると判定する。さらに、数列の入力後、無操作状態が所定時間続いた場合にも、電話番号であると判定する。
なお、上述した電話番号であるか否かの判定方法は一例であり、本発明はこれには限定されない。
電話番号の入力であると判定した場合はステップST32に進み、そうでない場合はステップST40に進む。
制御部7は、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST33:
制御部7は、操作部2のうちの1つである発呼キーに対する操作が検知されたか否かを判定する。発呼キーは、テンキーを介して入力された電話番号に対する音声通話の発呼を行うためのキーである。発呼キーに対する操作を検知した場合はステップST34に進み、そうでない場合はステップST33を繰り返す。
制御部7は、ステップST33において検知した発呼キーに対する発呼操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、発呼キーに対する発呼操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST35に進み、そうでない場合はステップST37に進む。なお、ステップST34における設定項目であるか否かの判定は、他の機能と同様、キー押下直後に行い、認証を要する設定であると判定されたときにのみ認証処理を開始するように構成してもよい。
ステップST35:
制御部7は、ダミー画面の1つであるダミーの発呼画面を表示部3に表示させる。ダミーの発呼画面としては、発呼画面であると一目で理解されるような画面であることが望ましい。例えば、上述した基地局への接続待ち画面を表示するよう構成すれば、操作者に全く違和感を与えることがないばかりか、専用の画面を要しないため、記憶部6のメモリ容量への圧迫もない。
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST37に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST37:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST38:
制御部7は、表示部3に正規の発呼画面(本発明の第1の画面に対応)、すなわちステップST35において表示させたダミーの画面ではない発呼画面を表示させ、ステップST30においてテンキーを介して入力された電話番号に対する発呼処理を通信部1に開始させる。
これにより、発信を規制することができるため、不正な利用を防止することができる。すなわち、不正な電話料金が正規ユーザに請求されることを阻止したり、電話番号等携帯端末100に固有のID情報の外部への流出を防止したりすることができる。
ステップST40:
制御部7は、メール画面或いはWeb閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発呼要求以外の操作を検知したか否かの判定を行う。メール画面或いはWeb閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発呼要求以外の操作を検知した場合はステップST41に進み、そうでない場合はステップST10に戻る。
ステップST41:
制御部7は、ステップST40において検知された操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、ステップST40においてなされた操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST42に進み、そうでない場合はステップST45に進む。
制御部7は、ステップST40において検知された操作が設定項目であるとステップST41において判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、ステップST40において検知した操作に対応するダミー画面を表示部3に表示させる。
ステップST44:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST45に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST46:
制御部7は、ステップST40において検知された操作が要求する処理に対応した正規の画面(本発明の第1の画面に対応)を表示部3に表示させる。
図4は、認証処理に失敗した場合の制御部7の動作例を示したフローチャートである。
ステップST50:
制御部7は、認証処理に使用した顔画像に、人物の顔が写っているか否かの判定を行う。これは、認証処理に失敗した原因が、撮影した範囲内(画像内)に顔が入っていないことによるものかどうかを判定するためである。顔が画像内に写っていた場合はステップST51に進み、そうでない場合はステップST53に進む。
ステップST51:
制御部7は、失敗した認証処理に使用した顔画像を、非正規ユーザ顔画像として記憶部6に記憶させる。記憶部6では、非正規ユーザ顔画像をデータベースとして保持することにより、非正規ユーザが操作を試みた履歴を残すことができる。
制御部7は、認証処理に使用した顔画像が、記憶部6に記憶されたアドレス帳内のアドレス帳データの顔画像の中に一致するものがあるか否かの判定を行う。
すなわち、本実施形態の携帯端末100では、記憶部6にアドレス帳として名前、電話番号、Eメールアドレス等のアドレス情報に対応付けて、顔画像が予め登録されている。ただし、アドレス帳に登録された全ての通信相手の顔画像が登録されている必要はない。制御部7は、アドレス帳に登録された複数の通信相手のうち、顔画像が登録されている通信相手の顔画像を、認証処理に使用した顔画像と比較する。
一致する顔画像がアドレス帳に登録されていた場合はステップST53に進み、そうでない場合はステップST54に進む。
制御部7は、ステップST52において認証に使用した顔画像と一致すると判定されたアドレス帳内の顔画像に対応するアドレス情報(名前、電話番号、Eメールアドレス等)を、予め設定されたアドレスに対して通知する。予め設定されたアドレスは、例えば正規ユーザの有する他の通信端末、例えばPC(Personal Computer)やPDA(Personal Digital Assistant)等においてメール送受信が可能なEメールアドレス等である。本ステップにより、正規ユーザは、リアルタイムで非正規ユーザの操作試行を知ることができる。なお、このとき、顔画像についても共に送付して精度を上げるようにしてもよい。
ステップST54:
制御部7は、認証処理に失敗した顔画像を、予め設定されたアドレスに対して送信する。送信の方法は、例えばEメールの添付ファイルとして送信する方法がある。
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST56:
制御部7は、操作不可であることを通知する操作不可通知画面(本発明の第2の画面に対応)を表示部3に表示させる。操作不可通知画面は、例えば、「操作できません」、「セキュリティによりロックされています」等のメッセージを含む画面である。操作不可通知画面は、操作者に顔認証による認証処理を行っていたことを察知されないために、「顔認証に失敗しました」等の表示を行わないことが望ましい。
また、本実施形態の携帯端末100によれば、制御部7は、操作部2に対する操作を検知した時点でイン側カメラ41を起動し顔画像を撮影させて顔認証部5に顔認証を開始させ、認証処理が完了するまでの間操作に対応したダミー画面を表示部3に表示させるので、操作者に顔認証による認証処理を実行していることを察知されない。
また、本実施形態の携帯端末100によれば、操作部2に対する操作を検知したとき認証処理に失敗した場合には、認証に使用した顔画像に対応したアドレス情報、あるいは顔画像そのものを即座に予め設定された正規ユーザの有するアドレスに送信するため、正規ユーザはリアルタイムで携帯端末100に対する非正規ユーザの操作試行を知ることができ、対策を講じることが可能である。また、認証処理に失敗した顔画像を記憶部6にデータベースとして保持するので、非正規ユーザの履歴を残すことができる。
例えば、筐体の表面にタッチセンサを設けておき、タッチセンサによる接触検出があったかどうかを予め判定し、タッチセンサの接触検出がある状態では認証処理への移行を可能とし、接触検出がない状態ではそもそも設定項目か否かの判定に入らないように制限してもよい。この構成によれば、接触検出がない状態でのキー操作を検出しても、認証処理に移行しないため、ポケットの中などでのキーへの意図しない押圧によって操作が生じた場合等にイン側カメラ41が起動して認証処理に移行した場合、当然顔認証に成功しないために使用不可画面が表示されて使用を制限するモードに移行してしまい、正規ユーザによる解除操作が必要になる、という煩わしさを回避することができる。
以下、本発明の第2の実施形態について説明する。
本第2実施形態における携帯端末100は、発呼の際の処理において第1実施形態と異なる。
なお、本第2実施形態における携帯端末100の構成や外観については、第1実施形態において説明したものと同様であるため、説明を省略する。
以下では、図3におけるステップST30〜38の代わりの第2実施形態の制御部7の動作例について説明する。
図5は、第2実施形態の制御部7の発呼処理に関する動作例を示したフローチャートである。
ステップST60:
制御部7は、操作部2の発呼キーに対する操作を検知したか否かの判定を行う。発呼キーに対する操作を検知した場合はステップST61に進み、そうでない場合は図3に示すステップST40に進む。
ステップST61
制御部7は、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、ステップST60において検知した発呼キーに対する発呼操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、発呼キーに対する発呼操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST63に進み、そうでない場合はステップST67に進む。
ステップST63:
制御部7は、ダミー画面の1つであるダミーの発呼画面を表示部3に表示させる。
制御部7は、操作部2のうちテンキーの押下を検知したか否かの判定を行う。テンキーが押下された場合にはステップST65に進み、そうでない場合はステップST64を繰り返す。
ステップST65:
制御部7は、ステップST64において検知したテンキーの押下により、電話番号が入力されたか否かの判定を行う。テンキーによる数字(数列)の入力を電話番号として認識する方法は、第1実施形態において説明した方法と同様の方法を用いる。電話番号入力であると認識した場合はステップST65に進み、そうでない場合はステップST64に戻る。
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST67に進み、認証に失敗した場合は第1実施形態の図4に示すフローチャートのAに進む。
ステップST67:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST68:
制御部7は、表示部3に正規の発呼画面、すなわちステップST63において表示させたダミーの画面ではない発呼画面を表示させ、ステップST64においてテンキーを介して入力された電話番号に対する発呼処理を通信部1に開始させる。
これによっても、第1実施形態と同様に発信を規制することができるため、不正な利用を防止することができ、不正な電話料金が正規ユーザに請求されることを防止したり、電話番号等端末固有のID情報の外部への送出を防止したりすることができる。
すなわち、本発明の実施に際しては、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
Claims (5)
- 無線通信を行う通信部と、
操作者の顔を撮影可能な撮像部と、
前記撮像部が撮影した顔画像を基に、顔認証処理が可能な顔認証部と、
前記操作者の操作を受け付ける操作部と、
第1の画面と、該第1の画面とは異なる第2の画面とを表示する表示部と、
制御部と、
を有し、
前記制御部は、前記無線通信の待ち受け状態において、前記操作部に対する第1の操作を検知したとき、前記撮像部で操作者の顔画像を撮影して、前記顔認証部による当該顔画像に基づく顔認証処理を、当該認証処理を実行中であることを示す画面を前記表示部に表示することなく開始させ、前記操作部に対する第2の操作を検知したとき、前記顔認証処理の結果を基にして、認証合格の場合は前記第1の画面を前記表示部に表示させ、認証失敗である場合は前記第2の画面を前記表示部に表示させる
ことを特徴とする携帯端末装置。 - 前記第1の操作は、前記操作部に含まれるテンキーを介した数字の入力操作であり、前記第2の操作は、前記操作部に含まれる発呼を行うための発呼キーに対する操作である
ことを特徴とする請求項1に記載の携帯端末装置。 - 前記第1の操作は、前記操作部に含まれる発着信履歴の表示を行うためのキーに対する操作であり、前記第2の操作は、前記操作部に含まれる発呼を行うための発呼キーに対する操作である
ことを特徴とする請求項1に記載の携帯端末装置。 - 無線通信を行う通信部と、
操作者の顔を撮影可能な撮像部と、
前記撮像部が撮影した顔画像を基に、顔認証処理が可能な顔認証部と、
前記操作者の操作を受け付ける操作部と、
第1の画面と、該第1の画面とは異なる第2の画面とを表示する表示部と、
制御部と、
を有し、
前記制御部は、前記無線通信の待ち受け状態において、前記操作部に含まれる発呼キーに対する操作を検知したとき、顔認証処理に伴う画像を前記表示部に表示することなく前記撮像部で操作者の顔画像を撮影して、前記顔認証部による当該顔画像に基づく顔認証処理を開始させ、その後前記操作部に含まれるテンキーを介した数列の入力がなされ、当該数列を電話番号であると認識した場合は、前記顔認証処理の結果を基にした認証処理において、認証合格の場合は前記第1の画面を前記表示部に表示させ、認証失敗である場合は前記第2の画面を前記表示部に表示させる
ことを特徴とする携帯端末装置。 - 名前、連絡先のいずれかを含むアドレス情報とともに、アドレス情報ごとに顔画像を対応付けてアドレス帳データとして記憶する記憶部
を有し、
前記制御部は、前記顔認証処理の結果を基にした認証処理において、認証失敗である場合は、前記記憶部に記憶された前記アドレス帳データの顔画像内に、前記顔認証処理に使用された前記撮像部が撮影した顔画像と一致する顔画像があるか否かを検索し、あった場合には、当該顔画像に対応するアドレス情報を、予め登録された所定の連絡先に通知し、なかった場合は、当該顔画像を予め登録された所定の連絡先に対して前記通信部に送信させる
ことを特徴とする請求項1から4に記載の携帯端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007309359A JP5053056B2 (ja) | 2007-11-29 | 2007-11-29 | 携帯端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007309359A JP5053056B2 (ja) | 2007-11-29 | 2007-11-29 | 携帯端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009135705A JP2009135705A (ja) | 2009-06-18 |
JP5053056B2 true JP5053056B2 (ja) | 2012-10-17 |
Family
ID=40867171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007309359A Expired - Fee Related JP5053056B2 (ja) | 2007-11-29 | 2007-11-29 | 携帯端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5053056B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10095375B2 (en) | 2008-07-09 | 2018-10-09 | Apple Inc. | Adding a contact to a home screen |
JP5472006B2 (ja) * | 2010-09-24 | 2014-04-16 | 富士通株式会社 | 通信機能を有する情報処理装置 |
US10354004B2 (en) | 2012-06-07 | 2019-07-16 | Apple Inc. | Intelligent presentation of documents |
JP5811987B2 (ja) * | 2012-10-19 | 2015-11-11 | 株式会社デンソー | 情報処理端末 |
JP6667628B2 (ja) * | 2016-05-31 | 2020-03-18 | シャープ株式会社 | 生体認証装置、携帯端末装置、制御プログラム |
EP3700181A4 (en) * | 2017-10-19 | 2020-12-02 | Sony Corporation | ELECTRONIC DEVICE |
WO2023037812A1 (ja) * | 2021-09-10 | 2023-03-16 | 株式会社Nttドコモ | オンライン対話支援システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348184A (ja) * | 2004-06-04 | 2005-12-15 | Tu-Ka Cellular Tokyo Inc | 携帯電話 |
JP2006014158A (ja) * | 2004-06-29 | 2006-01-12 | Kyocera Corp | 携帯端末 |
JP2007013872A (ja) * | 2005-07-04 | 2007-01-18 | Matsushita Electric Ind Co Ltd | 悪用対策機能を備えた携帯端末 |
JP4646734B2 (ja) * | 2005-08-17 | 2011-03-09 | シャープ株式会社 | 携帯情報端末装置 |
-
2007
- 2007-11-29 JP JP2007309359A patent/JP5053056B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009135705A (ja) | 2009-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5053056B2 (ja) | 携帯端末装置 | |
JP4471898B2 (ja) | 携帯情報端末装置 | |
JP4646734B2 (ja) | 携帯情報端末装置 | |
US20030228883A1 (en) | Information device | |
JP2007036928A (ja) | 携帯情報端末装置 | |
WO2007049445A1 (ja) | 情報端末、実行可能処理制限方法および実行可能処理制限プログラム | |
JP2009159539A (ja) | 電子機器 | |
JP5576074B2 (ja) | 携帯端末装置 | |
JP2006215705A (ja) | 情報通信装置及び情報通信システム、情報記録装置及び情報再生装置 | |
JP5500639B2 (ja) | 端末装置、認証システム及びプログラム | |
JP2007179343A (ja) | セキュリティ機能付き情報処理装置及びプログラム | |
JP2009135700A (ja) | 携帯端末装置 | |
JP4841687B2 (ja) | 携帯情報端末装置の認証情報登録方法 | |
JP4646731B2 (ja) | 携帯情報端末装置 | |
JP2007195063A (ja) | 携帯端末装置 | |
JP2010161785A (ja) | 認証方法及び認証処理装置 | |
KR101264797B1 (ko) | 휴대 단말기에서 얼굴인식을 통한 사진 검색 방법 | |
JP5042009B2 (ja) | 携帯端末装置 | |
JP2006344205A (ja) | パスワード管理方法、装置、システム、記録媒体、プログラム及びパスワードテーブル | |
JP5523001B2 (ja) | 電子機器、ロック解除方法、プログラムおよび記録媒体 | |
KR20070023880A (ko) | 휴대 단말기를 이용한 사용자 등록 시스템 및 방법 | |
JP5508568B2 (ja) | 通信装置および着信通知方法 | |
JP4476194B2 (ja) | 携帯情報端末装置 | |
JP5265303B2 (ja) | 通信装置、着信通知方法および着信通知プログラム | |
CN118869866A (zh) | 公私安全划分手机界面的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120703 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5053056 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150803 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |