JP3816708B2 - 携帯情報端末及び個人認証方法 - Google Patents
携帯情報端末及び個人認証方法 Download PDFInfo
- Publication number
- JP3816708B2 JP3816708B2 JP32611499A JP32611499A JP3816708B2 JP 3816708 B2 JP3816708 B2 JP 3816708B2 JP 32611499 A JP32611499 A JP 32611499A JP 32611499 A JP32611499 A JP 32611499A JP 3816708 B2 JP3816708 B2 JP 3816708B2
- Authority
- JP
- Japan
- Prior art keywords
- pressing position
- personal authentication
- authentication
- information terminal
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title description 23
- 238000003825 pressing Methods 0.000 claims description 67
- 238000001514 detection method Methods 0.000 claims description 30
- 230000000694 effects Effects 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 210000000554 iris Anatomy 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Calculators And Similar Devices (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【発明の属する技術分野】
この発明は、携帯情報端末の所有者であるユーザを対象とし、ネットワークを介して金融サービスや商取引などの各種のサービスを提供する機能を備えた通信システムに係り、特に、上記サービスの提供を受けるに先立ってユーザの個人認証を行う機能を備えた携帯情報端末及びそれらにおいて行われる個人認証方法に関する。
【0002】
【従来の技術】
従来から、銀行等の金融業界においては、クレジットカード、キャッシュカード等を用いて、金銭の借り入れ、自らの口座から、現金の引き出し等を行うサービスが実施されている。
このような、金銭に関するサービスの分野では、第三者による不正使用を防止する目的から、取引に際し、ユーザの個人認証を行う必要性がある。この個人認証を行う方法として従来最も広く用いられてきたのが、暗証番号やパスワード等を用いた個人認証方法である。
例えば、銀行のキャッシュカードを考えてみると分かりやすいであろう。銀行のキャッシュカードにおいては、ユーザが予め当該銀行と取り決めた暗証番号が当該キャッシュカード内に記憶されている。ユーザが自分のキャッシュカードを用いて口座利用サービスを受ける場合には、キャッシュディスペンサー上に設けられたカード読み取り部に、当該キャッシュカードを挿入し、暗証番号の入力を行うこととなる。そして、入力された暗証番号がキャッシュカードに記憶された暗証番号と一致する場合には、口座利用サービスを開始する。
ユーザが第三者によるキャッシュカードの盗難に遭った場合、盗難を行った第三者は、キャッシュカードに記憶された暗証番号を知らないため当該口座利用サービスを受けることが出来ない。このようにして、第三者によるキャッシュカードの不正使用を防止することを可能としている。
しかし、この暗証番号やパスワードによる個人認証方法では、予め銀行と取り決めた暗証番号やパスワードさえ知っていれば、ユーザ本人でなくともサービスの提供が受けられることとなってしまい、確実なセキュリティが図れないという問題がある。
そこで、確実な個人認証を行うために、指紋、虹彩、DNA等の偽造不可能なバイオメトリックス情報を用いた個人認証方法とそれに伴う個人認証装置が提案されるに至っている。
このようなバイオメトリックス個人認証方法においては、予めバイオメトリックス情報を銀行のオンライン上の個人認証機関に登録しておくか、サービスの提供に用いる端末に記憶しておく方法がとられている。ユーザがサービスの提供を受けようとする場合には、指紋スキャナ等で検出されたバイオメトリックス情報を認証機関で比較するか、或いは、サービスの提供に用いる端末に記憶されたバイオメトリックス情報と比較することにより個人認証を行うことによって、確実な個人認証を行うことを可能としている。
【発明が解決しようとする課題】
【0003】
近年、携帯電話移動機の高機能化に伴い、電子マネーの引き出し、或いは、インターネット上での商取引等の様々な金銭に関するサービスが携帯電話の分野で普及し、商取引の場は著しく拡大しつつある。このような携帯電話を用いたサービスでは、ユーザがバイオメトリックス情報による個人認証を済ませ、当該サービスの提供を受けるのに必要なデータ入力を行っている際に、その移動機の盗難に遭うと、盗難を行った第三者は、認証操作を行わなくともサービスの提供を受けることが出来てしまうという問題があった。
そこで、入力用ボタンの全てに指紋スキャナを設け、入力を行う際に一回一回個人認証を行うことによって第三者による移動機の不正使用を防止する方法が考えられる。しかし、指紋スキャナにおいては、指の一定面積以上をスキャンしなければならないため、入力ボタンの全てに指紋スキャナを設けようとすると入力ボタンは一定以上大きくしなければならず操作性が悪くなってしまうという問題がある。
【0004】
本発明は、以上説明した事情に鑑みてなされたものであり、個人認証を行ってサービスの提供を受ける端末において、ユーザがバイオメトリックス情報による個人認証を済ませた後に当該移動機の盗難等に合った場合、盗難等を行った第三者による不正使用を防止することのできる携帯情報端末及び個人認証方法を提供することを目的としている。
【0005】
【課題を解決するための手段】
上述した課題を解決するため、本発明は、サービスの提供を受けるに当たり、個人認証を行う認証手段と、当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、前記個人認証取り消し手段は、前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する押圧位置記憶手段と、前記個人認証のときに前記押圧位置記憶手段に記憶された押圧位置と、前記個人認証の後に前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手を離れたことを検出する押圧位置比較手段とを具備することを特徴とする。
また、本発明は、サービスの提供を受けるに当たり、個人認証を行う認証手段と、当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、前記個人認証取り消し手段は、前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、前記押圧位置を記憶する押圧位置記憶手段と、前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込み、その後、前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末が前記ユーザの手を離れたか否かを検出し、前記ユーザの手を離れていないと認められる場合には、前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込む押圧位置比較手段とを具備することを特徴とする。
また、本発明は、サービスの提供を受けるに当たり、個人認証を行う認証手段と、当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、前記個人認証取り消し手段は、前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する認証時押圧位置記憶手段と、前記個人認証の後に前記押圧位置検出手段によって押圧位置の変化が検出された場合には、前記個人認証のときに検出された押圧位置のうち、前記押圧位置の変化後の押圧位置に該当する押圧位置以外の押圧位置を前記押圧位置記憶手段からクリアする押圧位置クリア手段と、前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手から離れたことを検出する押圧位置比較手段とを具備することを特徴とする。
【0006】
【発明の実施の形態】
[1]実施形態の構成
図1は本実施形態に係る携帯情報端末1の構成を示すブロック図である。図1において、携帯情報端末1は、携帯電話に各種サービスの提供を受ける機能が付加され、インターネット等の各種サービスへの接続を可能とした装置である。このため、この携帯情報端末1を用いて、インターネット上での商取引、或いは、電子マネーの引き出し等の電子商取引が可能である。
また、携帯情報端末1上には入力ボタン、LCD等が設けられており、携帯情報端末1内には、音声入力用にマイク、音声出力用にスピーカ、通信用に無線通信装置等が設けられている。
しかし、携帯情報端末1上に設けられた入力ボタン、LCD等は、本発明の要旨とは無関係のため、図1からは、省略してある。また、携帯情報端末1の通信に用いる装置等も本発明の要旨とは無関係であるため図1からは、省略してある。
【0007】
図1において、本実施形態に係る携帯情報端末1は、バイオ認証対象入力部2、入力有無判定部3、バイオメトリックス認証部4、複数の圧力センサ5-1〜5-n、圧力センサオンオフ判定部6、圧力センサオンオフ記憶部7、比較部8、アプリケーション処理部9から構成されている。
【0008】
バイオ認証対象入力部2は、個人認証を行うためのバイオメトリックス情報を入力する装置である。このバイオ認証対象入力部2に用いる装置としては、指紋スキャナ、カメラ、マイク等が有る。例えば、指紋スキャナをバイオ認証対象入力部2として用いる場合には、指紋がバイオメトリックス情報として用いられることとなる。
【0009】
入力有無判定部3は、バイオ認証対象入力部2に入力されるバイオメトリックス情報を監視し、入力が確認された場合には、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にバイオメトリックス情報が検出された事を通知する装置である。また、入力有無判定部3は、バイオ認証対象入力部2に入力されたバイオメトリックス情報をバイオメトリックス認証部4に通知する機能も有している。
【0010】
バイオメトリックス認証部4は、メモリ機能を有し、当該携帯情報端末1を購入したユーザの指紋、虹彩、声紋等のバイオメトリックス情報が当該携帯情報端末1の購入の際に、特定の機器によって記憶されている。このバイオメトリックス認証部4は、後述するアプリケーション処理部9からの個人認証要求に従って、この予め記憶されたバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報との認証を行うことにより、ユーザの個人認証を行う装置である。このバイオメトリックス認証部4でのバイオメトリックス情報の認証結果は、アプリケーション処理部9に通知されることとなる。
【0011】
複数の圧力センサ5-1〜5-nは、携帯情報端末1上の所定の位置に設けられている。これら複数の圧力センサ5-1〜5-nは、ユーザが携帯情報装置1を把持することによって携帯情報端末1上に加えられた圧力を検出する装置である。この複数の圧力センサ5-1〜5-nには、各センサ毎に1〜n番までのセンサ番号が決定されている。便宜上、本実施形態においては、f番に相当する圧力センサを圧力センサ5-fとする。
これら複数の圧力センサ5-1〜5-nで検出された圧力の検出結果は、圧力センサオンオフ判定部6に通知される。
【0012】
圧力センサオンオフ判定部6は、複数の圧力センサ5-1〜5-nに加えれた圧力の検出結果を監視して、複数の圧力センサのうち、何番の圧力センサに圧力が加えられているのかを検出する機能をもつ。
この圧力センサオンオフ判定部6での判定結果は、圧力センサオンオフ記憶部7、比較部8に通知される。
【0013】
圧力センサオンオフ記憶部7は、圧力センサオンオフ判定部6での判定結果を記憶する装置である。より具体的にいうならば、圧力センサオンオフ記憶部7は、圧力センサオンオフ判定部6で圧力センサ5-fに圧力が加えられていると判定されると、その圧力が検出された圧力センサ5-fのf番目という番号を記憶しておくことが可能である。
【0014】
比較部8は、圧力センサオンオフ記憶部7に記憶されたセンサ番号と圧力センサオンオフ判定部6で検出された圧力センサのセンサ番号とを比較する装置である。この比較部8での比較結果は、アプリケーション処理部9に通知される。
【0015】
アプリケーション処理部9は、サービス提供を受けるために必要なアプリケーションを実行する装置であり、携帯情報端末1内で行われる動作の制御を行う。
アプリケーション処理部9が行う処理については、後に詳細を説明する。
【0016】
[1.2]第1実施形態の動作
図2は、本実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
また、図2においては、個人認証時にセンサ番号1番、2番、3番、4番、5番のセンサに圧力がかかっているものと検出され、個人認証後、▲1▼→▲2▼→▲3▼の順に圧力センサオンオフ判定部6によって検出されるセンサ番号が変化していったものとする。
図2においては、▲1▼は、1番、2番、3番、5番までが個人認証時に検出されたセンサ番号と一致している。また、▲2▼は、3番、5番、6番までが▲1▼で検出されたセンサ番号と一致している。
これに対し、▲3▼は、3番と5番だけしか▲2▼において検出されたセンサ番号との同一性を有していない。
本実施形態においては、後述する比較結果が有効か否かについての基準(以下、比較基準という)として圧力センサオンオフ判定部6で検出されたセンサ番号と圧力センサオンオフ記憶部7に記憶されたセンサ番号とがp個以上一致していれば比較結果を有効と判断する。
【0017】
図3は、サービスを特定後、サービス提供を開始する際に携帯情報端末1内で行われる動作を示すシーケンスチャートである。
以下、図2の場合を例にとり、図3のシーケンスチャートに従って、本実施形態の動作について説明する。
なお、以下では説明を簡単にするために、上記p個が3個であるものとして説明を行うこととする。
【0018】
まず、ユーザは、サービスを受けるために図示しない入力ボタン等を操作することによって、ユーザ自らが提供を受けたいと考えるサービスの特定を行う(ステップS1)。
このサービスとしては、例えば、電子マネーの引き出し、或いは、インターネット上での商取引等の様々な金銭に関するサービスがある。
ユーザが利用するサービスを特定すると、アプリケーション処理部9は、当該サービスの提供を受けるために必要なアプリケーションの実行を開始する(ステップS2)。
次に、アプリケーション処理部9は、バイオメトリックス認証部4に個人認証を行うべき旨の認証要求を送り、圧力センサオンオフ判定部6に対しセンサ番号を検出すべき旨のセンサ番号検出要求を送る(ステップS3、S7)。
【0019】
アプリケーション処理部9からセンサ番号検出要求を受けた圧力センサオンオフ判定部6は、センサ番号検出要求を受けた際に圧力が検出されていた圧力センサ5-1〜5-nのセンサ番号として、図2に示す1番、2番、3番、4番、5番を検出する(ステップS8)。この圧力センサオンオフ判定部6で検出された1番、2番、3番、4番、5番のセンサ番号は、圧力センサオンオフ判定部6によって、圧力センサオンオフ記憶部7に通知される(ステップS9)。
圧力センサオンオフ判定部6からセンサ番号の通知を受けると、圧力センサオンオフ記憶部7は、通知されたセンサ番号(認証時:1番、2番、3番、4番、5番)を記憶する(ステップS10)。
【0020】
一方、バイオメトリックス認証部4は、アプリケーション処理部9から認証要求を受けると、ユーザによってバイオ認証対象入力部2にバイオメトリックス情報が入力されるのを待機することとなる。
また、バイオメトリックス認証部4は、携帯情報端末1上のLCD等(図示せず)に「指をバイオ認証対象入力部2に接触させて下さい」等と表示させユーザの入力を促す。
【0021】
ユーザがバイオ認証対象入力部2に認証対象となるバイオメトリックス情報を入力すると、入力有無判定部3によってバイオメトッリクス情報の入力が行われたことが検出される。入力有無判定部3によってバイオメトリックス情報の入力が検出されると、入力有無判定部3は、バイオ認証対象入力部2に入力されたバイオメトリックス情報をバイオメトリックス認証部4へ通知する。
【0022】
バイオメトリックス認証部4は、予め記憶されているユーザのバイオメトリックス情報と入力有無判定部3から通知されたバイオメトリックス情報とを照合し、バイオメトリックス情報の入力を行ったユーザが登録されたユーザと一致しているか否かの認証を行う(ステップS4)。その後、バイオメトリックス認証部4は、この認証結果をアプリケーション処理部9に通知する(ステップS5)。この認証結果が通知されるとアプリケーション処理部9は、通知された認証結果から、個人認証を行ったユーザがサービス提供を受けることができるユーザなのか否かを判断する(ステップS6)。
ステップS6での判断の結果、サービス提供を受けることができるユーザであると判断されると、アプリケーション処理部9は、サービスの提供を受けるために必要なデータの入力を許可する(ステップS11)。この入力許可がなされると、ユーザは、入力ボタン等を操作することによって、サービスの提供を受けるのに必要なデータの入力を行うことが可能となる。
【0023】
一方、ステップS5で通知された個人認証の結果が、個人認証に失敗した、或いは、予めバイオメトリックス認証部4に記憶されたユーザのバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報とが一致していなかったという内容であると、再度、認証要求及びセンサ番号検出要求がアプリケーション処理部9から通知されることとなる。
【0024】
ステップS11でデータ入力の許可が成されると、アプリケーション処理部9は、比較部8に対し、圧力が加えられているセンサ番号と圧力センサオンオフ記憶部7に記憶されたセンサ番号(認証時:1番、2番、3番、4番、5番)との比較を行うべき旨のセンサ番号比較要求を送る(ステップS12)。
【0025】
比較部8は、アプリケーション処理部9からセンサ番号比較要求を受けると、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にセンサ番号の通知要求を行う(ステップS13、S14)。
このセンサ番号の通知要求を受けると、圧力センサオンオフ判定部6では、センサ番号の通知要求を受けた際に圧力が検出されていた圧力センサ5-1〜5-nのセンサ番号、例えば、図2に示すように1番、2番、3番、5番、6番が検出される(ステップS15)。この圧力センサオンオフ判定部6で検出された1番、2番、3番、5番、6番のセンサ番号は、圧力センサオンオフ判定部6によって、比較部8に通知される(ステップS16)。
【0026】
一方、圧力センサオンオフ記憶部7は、比較部8からセンサ番号の通知要求を受けると、ステップS10で記憶されたセンサ番号(認証時:1番、2番、3番、4番、5番)を比較部8に通知する(ステップS17)。
【0027】
圧力センサオンオフ判定部6と圧力センサオンオフ記憶部7の双方からセンサ番号の通知を受けると比較部8は、圧力センサオンオフ判定部6によって通知された1番、2番、3番、5番、6番のセンサ番号と圧力センサオンオフ記憶部7によって通知された個人認証時の1番、2番、3番、4番、5番のセンサ番号とを比較する(ステップS18)。
次に、比較部8は、ステップS19を実行してステップS18で行われたセンサ番号の比較の結果が有効であるか否かを判断する。
この比較結果が有効であるか否かは、上述したように、圧力センサオンオフ判定部6によって通知された圧力センサ5-1〜5-nのセンサ番号(▲1▼:1番、2番、3番、5番、6番)と圧力センサオンオフ記憶部7によって通知された個人認証時のセンサ番号とが3個以上一致しているか否かによって決定され、3個以上一致していれば有効と判断する。
図2に示す例の場合、認証時と▲1▼の場合に検出されたセンサ番号では、1番、2番、3番、5番が一致する。このため、ステップS19では、比較部8によってステップS18での比較結果が有効であると判断される。
【0028】
このようにして、ステップS19で比較結果が有効であると判断された場合、比較部8は、ステップS16において圧力センサオンオフ判定部6から通知されたセンサ番号(▲1▼:1番、2番、3番、5番、6番)を圧力センサオンオフ記憶部7に書き込む(ステップS20)。
その後、比較部8は、▲1▼の場合に検出されたセンサ番号が有効であるとの比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9は、比較部8から通知された比較結果から、再認証の必要性がないと判断する(ステップS22)。
【0029】
ステップS22で再認証の必要がないと判断すると、アプリケーション処理部9は、ステップS23を実行して、サービスの提供を受けるのに必要な入力が全て行われたか否かを判断し、すでに必要なデータが揃っている場合には、サービスの提供を行うサーバとの接続を行う(ステップS24)。サーバとの接続がなされると、アプリケーション処理部9は、入力データの転送を行い、転送が終了するとアプリケーションを終了する(ステップS25)。
【0030】
一方、ステップS23での判断の結果、サービスの提供を受けるのに必要なデータが全て揃っていないと判断した場合、アプリケーション処理部9は、比較部8に対しセンサ番号比較要求を通知する(ステップS12)。
【0031】
比較部8は、アプリケーション処理部9からセンサ番号比較要求を受けると、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にセンサ番号の通知要求を行う(ステップS13、S14)。
このセンサ番号の通知要求を受けると、圧力センサオンオフ判定部6は、センサ番号の通知要求を受けた際に圧力が検出されていたセンサ番号として、図2に示すように3番、5番、6番、7番、8番を検出する(ステップS15)。この圧力センサオンオフ判定部6で検出されたセンサ番号(▲2▼:3番、5番、6番、7番、8番)は、圧力センサオンオフ判定部6によって、比較部8に通知される(ステップS16)。
【0032】
一方、圧力センサオンオフ記憶部7は、比較部8からセンサ番号の通知要求を受けると、ステップS20で比較部8によって書き込まれたセンサ番号(▲1▼:1番、2番、3番、5番、6番)を比較部8に通知する(ステップS17)。
【0033】
圧力センサオンオフ判定部6と圧力センサオンオフ記憶部7の双方からセンサ番号の通知を受けると比較部8は、圧力センサオンオフ判定部6によって通知された圧力センサのセンサ番号(▲2▼:3番、5番、6番、7番、8番)と圧力センサオンオフ記憶部7によって通知されたステップS20で書き替えられたセンサ番号(▲1▼:1番、2番、3番、5番、6番)との比較を行う(ステップS18)。
次に、比較部8は、ステップS19を実行してステップS18で行われたセンサ番号の比較の結果が有効であるか否かを判断する。
▲1▼の場合と▲2▼の場合では、3番、5番、6番が一致するため、ステップS19では、ステップS18での比較結果が有効であると比較部8によって判断される。
【0034】
このようにして、ステップS19で比較結果が有効であると判断された場合、比較部8は、ステップS16において圧力センサオンオフ判定部6から通知されたセンサ番号(▲2▼:3番、5番、6番、7番、8番)を圧力センサオンオフ記憶部7に書き込む(ステップS20)。
その後、比較部8は、▲2▼の場合に検出されたセンサ番号(▲2▼:3番、5番、6番、7番、8番)が有効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証の必要性がないと判断される(ステップS22)。
【0035】
再認証の必要がないと判断されると、アプリケーション処理部9は、ステップS23を実行して、サービスの提供を受けるのに必要な入力が全て行われたか、否かを判断し、すでに必要なデータが揃っている場合にはサービスの提供を行うサーバとの接続を行う(ステップS24)。サーバとの接続がなされると、アプリケーション処理部9は、入力データの転送を行い、転送が終了するとアプリケーションを終了する(ステップS25)。
【0036】
一方、ステップS23での判断の結果、サービスの提供を受けるのに必要なデータが全て揃っていない場合には、アプリケーション処理部9は、比較部8に対しセンサ番号比較要求を通知する(ステップS12)。
【0037】
比較部8は、アプリケーション処理部9からセンサ番号比較要求を受けると、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にセンサ番号の通知要求を行う(ステップS13、S14)。
圧力センサオンオフ判定部6は、このセンサ番号の通知要求を受けると、センサ番号の通知要求を受けた際に圧力が検出されていたセンサ番号として、図2に示すように1番、2番、3番、4番、5番を検出する(ステップS15)。この圧力センサオンオフ判定部6で検出された圧力センサのセンサ番号(▲3▼:1番、2番、3番、4番、5番)は、圧力センサオンオフ判定部6によって、比較部8に通知される(ステップS16)。
【0038】
一方、圧力センサオンオフ記憶部7は、比較部8からセンサ番号の通知要求を受けると、ステップS20で比較部8によって書き込まれたセンサ番号(▲2▼:3番、5番、6番、7番、8番)を比較部8に通知する(ステップS17)。
【0039】
圧力センサオンオフ判定部6と圧力センサオンオフ記憶部7の双方からセンサ番号の通知を受けると比較部8は、圧力センサオンオフ判定部6によって通知された圧力センサのセンサ番号(▲3▼:1番、2番、3番、4番、5番)と圧力センサオンオフ記憶部7によって通知されたステップS20で書き替えられたセンサ番号(▲2▼:3番、5番、6番、7番、8番)との比較を行う(ステップS18)。
次に、比較部8は、ステップS19を実行してステップS18で行われたセンサ番号の比較の結果が有効であるか否かを判断する。
▲2▼の場合と▲3▼の場合では、3番、5番しか一致しないため、ステップS19では、ステップS18での比較結果が無効であると比較部8によって判断される。
【0040】
このようにして、ステップS19で比較結果が無効であると判断された場合、比較部8は、ステップS16において圧力センサオンオフ判定部6から通知されたセンサ番号(▲3▼:1番、2番、3番、4番、5番)を圧力センサオンオフ記憶部7に書き込むことなく、▲3▼の場合に検出されたセンサ番号が無効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証が必要であると判断される(ステップS22)。
【0041】
このように、ステップS22で再認証が必要であると判断された場合、アプリケーション処理部9は、ユーザが入力したサービスの提供を受けるのに必要なデータを無効とし、既に行われた個人認証の効果を取り消す(ステップS26)。その後、アプリケーション処理部9は、バイオメトリックス認証部4へ、再度、認証要求を行うことによって、図3のステップS3〜S23が実行されることとなる。
【0042】
このように、本実施形態に係る携帯情報端末は、サービスの提供を受けるにあたり、個人認証を行った際のユーザが握っていた携帯情報端末の位置を記憶して、個人認証を行った後にユーザが把持している位置に一定以上の変化が生じると、ユーザが入力したサービスの提供を受けるのに必要なデータ無効とし、既に行われた個人認証の効果を取り消すのである。
このため、個人認証を行い、サービスの提供を受けるのに必要なデータの入力を行っている途中で当該携帯情報端末の盗難等にあったとしても、当該ユーザの手から離れた時点で個人認証及びユーザが入力したデータが無効となる。このように個人認証が無効となった後にサービスの提供を受けるためには、再度個人認証が必要となるため、第三者による不正使用を有効に防止することが可能となる。
【0043】
なお、本実施形態においては、複数の圧力センサ5-1〜5-nを用いているが、当然、分布型の圧力センサを携帯情報端末1上に用いても構わない。すなわち、ユーザが握っている携帯情報端末1の位置を特定する際に、圧力センサのセンサ番号から位置を特定するのではなく、圧力センサ上の圧力検出部位から判断しても構わない。この場合、圧力センサオンオフ判定部6は、圧力センサ中の圧力がかかっている部位を検出し、その検出結果を圧力センサオンオフ記憶部に記憶することとなる。
【0044】
また、本実施形態においては、バイオメトリックス認証部4には、携帯情報端末1を購入したユーザのバイオメトリックス情報が当該携帯情報端末1の購入の際に、特定の機器によって記憶されることとなっている。しかし、暗証番号等を決定しておき、暗証番号の入力を行った後、その入力された暗証番号が予め決定された暗証番号と一致した場合に、ユーザの任意の入力によってバイオメトリックス情報を記憶させるようにしても構わない。
【0045】
また、本実施形態では、サービスの提供を受けるのに必要なデータの入力が済んでからデータの転送を行うようになっている。しかし、個人認証に成功した時点でアプリケーション処理部9が携帯情報端末1とサービスの提供を行っている銀行等のサーバとの接続を行い、その後ユーザの手を離れたことが検出された時点で、当該サーバとの接続を切断するようにしても構わない。
【0046】
また、本実施形態においては、ユーザのバイオメトリックス情報を予めバイオメトリックス認証部4に記憶させることとなっている。しかし、ユーザが携帯情報端末1を購入する際に、予めネットワーク中に存在するサーバ等にユーザのバイオメトリックス情報を登録しておき、個人認証を行う際に、当該サーバ等から登録されたユーザのバイオメトリックス情報を受け取って、個人認証を行うようにしても構わない。この場合、ユーザが入力ボタン等を操作することによって、ユーザ自らが提供を受けたいと考えたサービスを特定すると、当該サービスの提供を行っている銀行等のサーバと携帯情報端末1との間にバイオメトリックス情報伝達のためのコネクションが確立し、当該サーバ側から送信されてきたバイオメトリックス情報に基づいて個人認証が行われることとなる。
【0047】
[2]第2実施形態
本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と全く同様の構成を有する。つまり、本実施形態に係る携帯情報端末1は、図1に示したものと全く同一である。
また、本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と同様に図3に示すシーケンスチャートに従って動作を行うものである。
【0048】
本実施形態で「第1実施形態」と異なるのは、図3のステップS18、S19において行われるセンサ番号の比較基準のみである。
より具体的にいうならば、本実施形態においては、この比較基準として圧力センサオンオフ判定部6で検出されたセンサ番号と個人認証時において検出されたセンサ番号とがp個以上一致していれば比較結果を有効と判断する。
これに付帯して、図3のステップS20においては、センサ番号の書き込み方法が多少異なってくることとなるが、これについては後に詳細を説明する。
【0049】
以下、この比較基準について具体的な例を示して説明することとする。
なお、以下では説明を簡単にするために、上記p個が3個であるものとして説明を行うこととする。
図4は、本実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
図4においても図1の場合と同様に、個人認証時にセンサ番号1番、2番、3番、4番、5番の圧力センサ5-1〜5-nに圧力がかかっているものと検出され、この個人認証後、▲1▼→▲2▼→▲3▼→▲4▼の順に図3のステップS15で圧力センサオンオフ判定部6によって検出されるセンサ番号が変化していったものとする。
図4においては、▲1▼は、1番、2番、3番、5番までが個人認証時の検出結果と同一である。また、▲2▼は1番、3番、5番までが個人認証時のセンサ番号の検出結果と同一であり、▲3▼は1番、2番、4番までが個人認証時に検出されたセンサ番号と同一である。
これに対し、▲4▼は、1番、2番だけしか個人認証時に検出されたセンサ番号と一致していない。
【0050】
このような場合、比較部8は、図3のステップS19の結果として、個人認証時→▲1▼、▲1▼→▲2▼、▲2▼→▲3▼までの検出結果の変化が観察されたとしても、比較結果は有効であると判断する。
逆に、アプリケーション処理部9は、図3のステップS19の結果として、▲3▼→▲4▼のような検出結果を得た場合には、比較結果は無効であると判断する。
【0051】
このように、図3のステップS19において比較結果が有効であると判断された場合でも、「第1実施形態」とは異なり、比較部8によって、圧力センサオンオフ記憶部7に記憶されたセンサ番号が書き替えられることはない。
これは、本実施形態において、比較部8が行うセンサ番号の比較対象が個人認証時に検出されたセンサ番号であることに起因する。
ここで、図4に示す、個人認証時→▲1▼の過程を例にとってより具体的に説明することとする。いま、認証時に1番、2番、3番、4番、5番の圧力センサに圧力がかかっているため、図3のステップS9、S10では、これらの圧力センサに圧力がかかっていることが、圧力センサオンオフ記憶部7に記憶される。その後、ユーザが携帯情報端末1の持っている場所をずらしてしまい▲1▼の状態になると、圧力センサオンオフ判定部6によって1番、2番、3番、5番、6番の圧力センサに圧力がかかっていることが検出される。このようにして、1番、2番、3番、5番、6番のセンサ番号が圧力センサオンオフ判定部6によって検出されると、比較部8では、1番、2番、3番、5番までが個人認証時に検出されたセンサ番号と一致すると判断され、比較結果が有効であると判断されることとなる。しかし、ステップS20で圧力センサオンオフ記憶部7に新たな番号が書き加えられることはない。
つまり、個人認証時に検出されたセンサ番号が記憶された後は、再認証が必要となった場合等を除くと、圧力センサオンオフ記憶部7に新たにセンサ番号が加えられることはないのである。
【0052】
また、図4の▲2▼→▲3▼の過程の如く、ステップS19で比較結果が無効であると判断された場合、比較部8は、▲3▼の場合に検出されたセンサ番号が無効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証が必要であると判断される(ステップS22)。
【0053】
このように、ステップS22で再認証が必要であると判断された場合、アプリケーション処理部9は、ユーザが入力したサービスの提供を受けるのに必要なデータ及び個人認証の結果を無効とする(ステップS26)。その後、アプリケーション処理部9は、バイオメトリックス認証部4へ、再度、認証要求を行うことによって、図3のステップS3〜S23が実行されることとなる。
【0054】
[3]第3実施形態
本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と全く同様の構成を有する。つまり、本実施形態に係る携帯情報端末1は、図1に示したものと全く同一である。
また、本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と同様に図3に示すシーケンスチャートに従って動作を行うものである。
【0055】
本実施形態で「第1実施形態」と異なるのは、図3のステップS18、S19において行われるセンサ番号の比較結果が有効であるか否かの基準のみである。より具体的にいうならば、本実施形態においては、この比較結果が有効であるか否かの基準として圧力センサオンオフ記憶部7に記憶されているセンサ番号と個人認証時において検出されたセンサ番号とがp個以上一致していれば比較結果を有効と判断する。また、個人認証時に検出されたセンサ番号のうちで個人認証後にに検出されなかったセンサ番号はクリアされることによって随時比較対照は変化することとなる。
これに付帯して、図3のステップS20においては、センサ番号の書き込み方法が多少異なってくることとなるが、これについては後に詳細を説明する。
【0056】
以下、この比較基準について具体的な例を示して説明することとする。
図5は、本実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
図5においても図2の場合と同様に、個人認証時にセンサ番号1番、2番、3番、4番、5番のセンサに圧力がかかっているものと検出され、この個人認証後、▲1▼→▲2▼→▲3▼→▲4▼の順に図3のステップS15で圧力センサオンオフ判定部6によって検出されるセンサ番号が変化していったものとする。
また、本実施形態では、図3のステップS18、S19での判定基準として、圧力センサオンオフ記憶部7に記憶されたセンサ番号と1つでも一致するセンサ番号が有る場合には、比較結果が有効であると判断するものとする。
【0057】
図5に従って本実施形態の比較基準についてより具体的に説明することとする。図5においては、▲1▼は、1番、2番、3番、5番までが個人認証時の検出結果と同一である。この場合、認証時に検出されたセンサ番号のうち4番がクリアされる。
▲2▼における比較対照は、個人認証時に検出されたセンサ番号のうち4番がクリアされたセンサ番号であるため、1番、2番、3番、5番が比較対照となる。また、図5において、▲2▼は、1番、3番、5番までが個人認証時の検出結果と同一である。この場合、認証時に検出されたセンサ番号のうち、更に、2番がクリアされる。
▲3▼における比較対象は、個人認証時に検出されたセンサ番号のうち2番と4番がクリアされたセンサ番号であるため、1番、3番、5番が比較対照となる。また、図5において、▲3▼は、1番、2番、4番が個人認証時の検出結果と同一であるが、2番、4番についてはすでにクリア済みであるため3番と5番がクリアされ、残ったセンサ番号は、1番のみとなる。
▲4▼における比較対象は、個人認証時に検出されたセンサ番号のうち2番、3番、4番、5番がクリアされたセンサ番号であるため、1番のみが比較対照となる。▲4▼においては、1番のセンサ番号は検出されていないため、この時点で個人認証時に検出されていたセンサ番号は、全てクリアされることとなる。
【0058】
このような場合、比較部8は、図3のステップS19の結果として、個人認証時→▲1▼、▲1▼→▲2▼、▲2▼→▲3▼までのセンサ番号の変化が観察されたとしても、比較結果は有効であると判断する。
逆に、比較部8は、図3のステップS19の結果として、▲3▼→▲4▼のようなセンサ番号の変化を検出した場合には、比較結果は無効であると判断する。
【0059】
このように、図3のステップS19で比較結果が有効であると判断された場合、比較部8は、そのときに圧力が検出されているセンサ番号を残して圧力センサオンオフ記憶部7に記憶されたセンサ番号をクリアすることとなる。
図5に示す、個人認証時→▲1▼の過程を例にとってより具体的に説明するならば、認証時に1番、2番、3番、4番、5番の圧力センサに圧力がかかっているため、図3のステップS9、S10では、これらの圧力センサに圧力がかかっていることが、圧力センサオンオフ記憶部7に記憶される。その後、ユーザが携帯情報端末1の持っている場所をずらしてしまったため、圧力センサオンオフ判定部6によって1番、2番、3番、5番、6番の圧力センサに圧力がかかっていることが検出されると、比較部8は、圧力センサオンオフ記憶部7に記憶されたセンサ番号のうち4番をクリアすることとなる。
その後、▲2▼のセンサ番号が検出されるまで1番、2番、3番、5番のセンサ番号は、記憶されており、▲2▼のセンサ番号が検出されると更に2番のセンサ番号をクリアすることとなる。
つまり、圧力センサオンオフ記憶部7には、個人認証時に記憶されたセンサ番号から、その後に検出されなかったセンサ番号がクリアされることとなる。
【0060】
また、図4の▲3▼→▲4▼の過程では、▲4▼で検出されたセンサ番号、2番、3番、4番、5番、6番の比較対照となるのは、1番の圧力センサのみである。このためステップS19で比較部8は、比較結果が無効であると判断する。ステップS19で比較結果が無効であると判断された場合、比較部8は、▲4▼の場合に検出されたセンサ番号が無効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証が必要であると判断される(ステップS22)。
【0061】
ステップS22の判断結果として、アプリケーション処理部9によって再認証が必要であると判断された場合、アプリケーション処理部9は、ユーザが入力したサービスの提供を受けるのに必要なデータ及び個人認証の結果を無効とする(ステップS26)。その後、アプリケーション処理部9は、バイオメトリックス認証部4へ、再度、認証要求を行う。このようにして、再度、ステップS3〜S23が実行されることとなる。
【0062】
[4]第4実施形態
第1実施形態においては、個人認証機能を携帯情報端末1内に設けている。しかし、個人認証機能については、ネットワーク側に担当させることも可能である。
本実施形態は、ネットワーク側に個人認証機能を設けた構成となっている。
図6に、本実施形態に係る携帯情報端末及びネットワーク内に設けられたサーバの構成を示すブロック図を示す。なお、この図6において上述した図1の各部と対応する部分には同一の符号が付されている。従って特に示さない限り、これらバイオ認証対象入力部2、入力有無判定部3、バイオメトリックス認証部4、複数の圧力センサ5-1〜5-n、圧力センサオンオフ判定部6、圧力センサオンオフ記憶部7、比較部8、アプリケーション処理部9は、「第1実施形態」で示したものと同一の機能を有し、同一の動作をするものである。
ただし、図6においては、図1には図示していなかったが、通信制御部20が図示されている。この通信制御部20は、通信制御部20は、ネットワークを介してサービス提供を行うサーバと通信を行う装置である。
【0063】
本実施形態で「第1実施形態」と異なるのは、バイオメトリックス認証部4がネットワーク内に組み込まれ、ネットワーク全体として通信システムを構成している点にある。この相違に付帯して、本実施形態では、個人認証の行われる過程及び認証が無効となったときの過程が「第1実施形態」とは異なっている。つまり、ユーザのバイオメトリックス情報は、一度ネットワーク内に設けられた、バイオメトリックス認証部4へ通知され、ユーザの個人認証を行った上で、その個人認証の結果が携帯情報端末1に通知される。
また、本実施形態においては、バイオメトリックス認証部4に予め記憶されているユーザのバイオメトリックス情報は、当該携帯情報端末1を購入する際に特定の装置によって、サーバ100側に登録されているものとする。
本実施形態における動作で、個人認証の過程及び認証が無効となったときの過程以外は、「第1実施形態」の動作と同一の過程によってなされるので、この過程については説明を省くこととする。
【0064】
以下に、個人認証を行う過程について説明することにする。
本実施形態においては、ユーザが携帯情報端末1上に設けられた入力ボタン(図示せず)を操作することによって、サーバ100のアドレスを指定すると、アプリケーション処理部9は、通信制御部20対してネットワーク内のサーバ100との接続命令を出力する。通信制御部20は、この接続命令を受けるとネットワーク内に設けられたサーバ14に接続を行い、サービス提供のためのコネクションが確立される。コネクションが確立されると、アプリケーション処理部9は、サーバ100内に設けられたバイオメトリックス認証部4に対して認証要求を行う。この際、アプリケーション処理部9は、圧力センサオンオフ判定部6に対してセンサ番号検出要求を行い、圧力センサ判定部6で押圧が検出された圧力センサのセンサ番号が圧力センサオンオフ記憶部7に記憶される。
【0065】
一方、サーバ100内に設けられたバイオメトリックス認証部4は、携帯情報端末1側のアプリケーション処理部9からこの認証要求を受けると、携帯情報端末1側からバイオメトリックス情報が通知されるのを待機する状態になる。
【0066】
ユーザがバイオ認証対象入力部2に認証対象となるバイオメトリックス情報を入力すると、入力有無判定部3によってバイオメトッリクス情報の入力が行われたことが検出される。入力有無判定部3によってバイオメトリックス情報の入力が検出されると、入力されたバイオメトリックス情報がアプリケーション処理部9に通知される。ユーザのバイオメトリックス情報の通知を受けるとアプリケーション処理部9は、このバイオメトリックス情報を通信制御部20へ通知する。その後、通信制御部20は、このバイオメトリックス情報をサーバ100内に設けられたバイオメトリックス認証部4へ通知する。
【0067】
入力されたバイオメトリックス情報が通知されたバイオメトリックス認証部4は、予め登録されているユーザのバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報とが一致しているか、否かの認証を行う。
認証結果の判断の結果、個人認証を行ったユーザが登録されたユーザと同一であると判断されると、サーバ100は、サービスの提供を開始する。
サービスの提供中にユーザが携帯情報端末1の把持位置を変えてしまうと、アプリケーション処理部9は、サーバとの接続を切断する。
【0068】
一方、個人認証に失敗した、或いは、予めバイオメトリックス認証部4に記憶されたユーザのバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報とが一致していなかったとバイオメトリックス認証部4によって判断されると、再度、バイオメトリックス認証部4からアプリケーション処理部9に再認証を行うように要求がなされる。このようにバイオメトリックス認証部4から再認証の要求を受けると、アプリケーション処理部9は、図示しないLCD上に「再度、バイオメトリックス情報を入力して下さい」等と表示させ、ユーザの入力を促すこととなる。
【0069】
このようにして、本実施形態に係る携帯情報端末は、端末内にバイオメトリックス認証部を持つ必要がないため、端末本体の小型化を図ることが可能となる。
【0070】
[5]応用実施形態
[5.1]応用実施形態1
図7は、応用実施形態1に係る携帯情報端末1の外観を示す図である。
図7において本実施形態に係る携帯情報端末1の前面には、入力ボタン10、ディスプレイ11が設けられている。また、携帯情報端末1の側面にはバイオ認証対象入力部2として、指紋スキャナが設けられており、側面の指紋スキャナ2が設けられていない部分及び背面には、複数の圧力センサ5−1〜5−nが設けられている。
入力ボタン10は、当該サービスの提供を受ける際にサービス内容の決定等を行うために使用され、ディスプレイ11は、サービス内容を表示するために用いられる。
【0071】
図7に示すように指紋スキャナ2を側面に設け、複数の圧力センサ5-1〜5-nを携帯情報端末1の側面及び背面を埋め尽くすように設けることにより、側面に設けられた指紋スキャナを使用してバイオメトリック情報による個人認証を行った後にサービスの実行を行うために入力ボタン10を操作する際にも携帯情報端末1の本体を持ち替える必要が無い。このため、盗難等によって携帯情報端末1から手を離す場合を除き、安定した使用を行うことが可能となる。
【0072】
[5.2]応用実施形態2
図8は、応用実施形態2に係る携帯情報端末1の外観を示す図である。
図8において本実施形態に係る携帯情報端末1の前面には、「応用実施形態1」と同様に入力ボタン10、ディスプレイ11が設けられている。また、携帯情報端末1の背面にはバイオ認証対象入力部2として、指紋スキャナが設けられており、背面の指紋スキャナ2が設けられていない部分及び側面には、複数の圧力センサ5−1〜5−nが設けられている。
【0073】
[5.3]応用実施形態3
図9は、応用実施形態3に係る携帯情報端末1の外観を示す図である。
図9において本実施形態に係る携帯情報端末1の前面には、「応用実施形態1」と同様に、入力ボタン10、ディスプレイ11が設けられている。また、携帯情報端末1の前面でディスプレイ11が設けられている部分の上にはバイオ認証対象入力部2として、カメラが設けられており、このカメラ2によって、ユーザの虹彩をバイオメトリックス情報として取り込むことが可能となっている。また、前面のカメラが設けてある部位の隣には、カメラによって正確に虹彩の撮影が行えるように光源12が設けられている。
また、携帯情報端末1の側面及び背面には、複数の圧力センサ5−1〜5−nが設けられている。
【0074】
図9に示すように前面にカメラ2を設け、複数の圧力センサ5-1〜5-nを携帯情報端末1の側面及び背面を埋め尽くすように設けることにより、携帯情報端末1の本体を持ち替えることなく、前面に設けられたカメラ2を使用して個人認証を行った後に、入力ボタンを操作することが可能となる。
【0075】
【発明の効果】
以上述べてきたように、この発明によれば、サービスの提供を受けるにあたり、個人認証を行った際のユーザが握っていた携帯情報端末の位置を記憶して、個人認証を行った後にユーザが握っている位置に一定以上の変化が生じると、個人認証の効果が無効となる。このため、個人認証を行った後に当該携帯情報端末の盗難等にあったとしても、当該ユーザの手から離れた時点で個人認証が無効となり、サービスの提供を再開するためには、再認証が必要となるため、第三者による不正使用を有効に防止することが可能となる。
【図面の簡単な説明】
【図1】 第1実施形態に係る携帯情報端末の構成を示すブロック図である。
【図2】 第1実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
【図3】 第1実施形態に係る携帯情報端末の動作を示すシーケンスチャートである。
【図4】 第2実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
【図5】 第3実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
【図6】 第4実施形態に係る携帯情報端末及びネットワーク内に設けられたサーバの構成を示すブロック図である。
【図7】 応用実施形態1に係る携帯情報端末1の外観を示す図である。
【図8】 応用実施形態2に係る携帯情報端末1の外観を示す図である。
【図9】 応用実施形態3に係る携帯情報端末1の外観を示す図である。
【符号の説明】
1………携帯情報端末
2………バイオ認証対象入力部
3………入力有無判定部
4………バイオメトリックス認証部
5-1〜5-n………圧力センサ
6………圧力センサオンオフ判定部
7………圧力センサオンオフ記憶部
8………比較部
9………アプリケーション処理部
Claims (9)
- サービスの提供を受けるに当たり、個人認証を行う認証手段と、
当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、
前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、
前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する押圧位置記憶手段と、
前記個人認証のときに前記押圧位置記憶手段に記憶された押圧位置と、前記個人認証の後に前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手を離れたことを検出する押圧位置比較手段と
を具備することを特徴とする携帯情報端末。 - サービスの提供を受けるに当たり、個人認証を行う認証手段と、
当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、
前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、
前記押圧位置を記憶する押圧位置記憶手段と、
前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込み、その後、前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末が前記ユーザの手を離れたか否かを検出し、前記ユーザの手を離れていないと認められる場合には、前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込む押圧位置比較手段と
を具備することを特徴とする携帯情報端末。 - サービスの提供を受けるに当たり、個人認証を行う認証手段と、
当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、
前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、
前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する認証時押圧位置記憶手段と、
前記個人認証の後に前記押圧位置検出手段によって押圧位置の変化が検出された場合には、前記個人認証のときに検出された押圧位置のうち、前記押圧位置の変化後の押圧位置に該当する押圧位置以外の押圧位置を前記押圧位置記憶手段からクリアする押圧位置クリア手段と、
前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手から離れたことを検出する押圧位置比較手段と
を具備することを特徴とする携帯情報端末。 - 前記押圧位置比較手段は、前記押圧位置検出手段によって検出された押圧位置と、前記押圧位置記憶手段が記憶している押圧位置との比較を行う際に、双方の押圧位置の一致箇所数を比較し、前記一致箇所数が予め設定した閾値以上であればユーザの手を離れていないと判断し、前記一致箇所数が予め設定した閾値以下であればユーザの手を離れたものと判断することを特徴とする請求項1〜請求項3の何れか1項に記載の携帯情報端末。
- 前記個人認証取り消し手段は、前記個人認証の効果の取り消しを行った場合には、その時点までにユーザによって入力されたデータを無効にすることを特徴とする請求項1〜請求項4の何れか1項に記載の携帯情報端末。
- 前記個人認証取り消し手段は、前記個人認証の効果の取り消し後、個人認証を再度行うべき旨の指令を前記認証手段に送ることを特徴とする請求項1〜請求項5の何れか1項に記載の携帯情報端末。
- ユーザのバイオメトリックス情報を入力するためのバイオメトリックス情報入力手段と、
ユーザのバイオメトリックス情報を記憶するバイオメトリックス情報記憶手段と
を具備し、
前記認証手段は、サービスの提供を受けるに当たり、前記バイオメトリックス情報入力手段によって入力された前記ユーザのバイオメトリックス情報と前記バイオメトリックス情報記憶手段に記憶されたバイオメトリックス情報とを比較して個人認証を行うことを特徴とする請求項1〜請求項3の何れか1項に記載の携帯情報端末。 - 前記バイオメトリックス情報入力手段は、指紋スキャナまたはカメラであることを特徴とする請求項7に記載の携帯情報端末。
- 前記押圧位置検出手段が圧力センサであることを特徴とする請求項1〜請求項8の何れか1項に記載の携帯情報端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32611499A JP3816708B2 (ja) | 1999-11-16 | 1999-11-16 | 携帯情報端末及び個人認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32611499A JP3816708B2 (ja) | 1999-11-16 | 1999-11-16 | 携帯情報端末及び個人認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001142849A JP2001142849A (ja) | 2001-05-25 |
JP3816708B2 true JP3816708B2 (ja) | 2006-08-30 |
Family
ID=18184251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32611499A Expired - Fee Related JP3816708B2 (ja) | 1999-11-16 | 1999-11-16 | 携帯情報端末及び個人認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3816708B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002330318A (ja) * | 2001-04-27 | 2002-11-15 | Matsushita Electric Ind Co Ltd | 携帯端末装置 |
JP4468896B2 (ja) | 2004-01-13 | 2010-05-26 | 富士通株式会社 | 生体情報による認証装置 |
US7810143B2 (en) * | 2005-04-22 | 2010-10-05 | Microsoft Corporation | Credential interface |
JP2007325842A (ja) * | 2006-06-09 | 2007-12-20 | Nec Corp | 健康管理機能を備えた携帯端末 |
JP4737448B2 (ja) | 2007-06-06 | 2011-08-03 | 日本電気株式会社 | 携帯端末装置並びにアプリケーション提供システム,その不正利用防止方法,プログラム |
JP2011217149A (ja) * | 2010-03-31 | 2011-10-27 | Ntt Docomo Inc | 携帯端末及び携帯端末の認証方法 |
US8412158B2 (en) * | 2010-08-17 | 2013-04-02 | Qualcomm Incorporated | Mobile device having increased security that is less obtrusive |
EP2669834A4 (en) * | 2011-01-27 | 2014-07-23 | Ntt Docomo Inc | MOBILE INFORMATION TERMINAL, GRIP CHARACTERISTIC LEARNING METHOD, AND GRIP CHARACTERISTIC AUTHENTICATION METHOD |
US9117067B2 (en) | 2011-01-28 | 2015-08-25 | Ntt Docomo, Inc | Mobile information terminal and gripping-feature learning method |
WO2012124383A1 (ja) | 2011-03-11 | 2012-09-20 | 株式会社エヌ・ティ・ティ・ドコモ | 移動情報端末及び把持特徴認証方法 |
CN103238156A (zh) | 2011-04-15 | 2013-08-07 | 株式会社Ntt都科摩 | 便携终端以及持握特征学习方法 |
KR102001913B1 (ko) * | 2012-09-27 | 2019-07-19 | 엘지전자 주식회사 | 휴대 단말기 및 그 동작 방법 |
JP2013081179A (ja) * | 2012-10-25 | 2013-05-02 | Nec Corp | 携帯端末装置、その制御方法及びプログラム |
CN104361303A (zh) * | 2014-10-22 | 2015-02-18 | 小米科技有限责任公司 | 终端异常的处理方法及装置、电子设备 |
WO2017094052A1 (ja) * | 2015-11-30 | 2017-06-08 | 日立マクセル株式会社 | 携帯端末及びそれを用いたキーレスエントリシステムまたはセキュリティシステム及びその認証方法 |
WO2020129719A1 (ja) * | 2018-12-18 | 2020-06-25 | 日本電気株式会社 | 認証装置及び認証システム |
-
1999
- 1999-11-16 JP JP32611499A patent/JP3816708B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001142849A (ja) | 2001-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3816708B2 (ja) | 携帯情報端末及び個人認証方法 | |
US8205249B2 (en) | Method for carrying out a secure electronic transaction using a portable data support | |
US20030051138A1 (en) | Mobile terminal authentication method and a mobile terminal therefor | |
JP4397827B2 (ja) | 電子マネー機能を有する携帯端末装置の認証システム | |
JP4689335B2 (ja) | 不正取引防止システムおよび端末装置 | |
WO2003007125A2 (en) | Secure network and networked devices using biometrics | |
JP5095672B2 (ja) | 人体通信の指紋認証方法 | |
CN106612259A (zh) | 身份识别、业务处理以及生物特征信息的处理方法和设备 | |
JP7444219B2 (ja) | 生体データ照合システム | |
JP2004164347A (ja) | Icカード及びこれを使用する本人の認証方法 | |
JP4860346B2 (ja) | 個人認証システム、その方法 | |
JP2002207525A (ja) | 指紋センサ付き携帯情報端末 | |
JP2009077221A (ja) | 情報携帯機器および認証方法 | |
JP2003242428A (ja) | カード機能付携帯電話機及び決済機能付携帯電話機 | |
JP2004272827A (ja) | 本人認証システム及び本人認証方法 | |
JP2006227766A (ja) | 複数の生体認証デバイス受付を可能とする取引システム、携帯端末、取引端末 | |
KR20190128868A (ko) | 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법 | |
JP2007052598A (ja) | 自動取引システム | |
US20200184056A1 (en) | Method and electronic device for authenticating a user | |
KR20010110084A (ko) | 지문인식 기능을 갖는 휴대 단말기를 이용한 모바일뱅킹방법 | |
JP2002269052A (ja) | 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体 | |
KR102251737B1 (ko) | 지문 인증방법 | |
KR101502377B1 (ko) | 등록된 보안카드를 이용한 인증 기능을 가지는 이동통신단말기, 상기 이동통신단말기를 이용한 지불 결제 인증 시스템 및 방법 | |
JP3565694B2 (ja) | 無人取引システム | |
JP2005141503A (ja) | 料金決済システム、方法および記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060608 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100616 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100616 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110616 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130616 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |