[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3816708B2 - Personal digital assistant and personal authentication method - Google Patents

Personal digital assistant and personal authentication method Download PDF

Info

Publication number
JP3816708B2
JP3816708B2 JP32611499A JP32611499A JP3816708B2 JP 3816708 B2 JP3816708 B2 JP 3816708B2 JP 32611499 A JP32611499 A JP 32611499A JP 32611499 A JP32611499 A JP 32611499A JP 3816708 B2 JP3816708 B2 JP 3816708B2
Authority
JP
Japan
Prior art keywords
pressing position
personal authentication
authentication
information terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32611499A
Other languages
Japanese (ja)
Other versions
JP2001142849A (en
Inventor
正治 倉掛
利明 杉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP32611499A priority Critical patent/JP3816708B2/en
Publication of JP2001142849A publication Critical patent/JP2001142849A/en
Application granted granted Critical
Publication of JP3816708B2 publication Critical patent/JP3816708B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Calculators And Similar Devices (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、携帯情報端末の所有者であるユーザを対象とし、ネットワークを介して金融サービスや商取引などの各種のサービスを提供する機能を備えた通信システムに係り、特に、上記サービスの提供を受けるに先立ってユーザの個人認証を行う機能を備えた携帯情報端末及びそれらにおいて行われる個人認証方法に関する。
【0002】
【従来の技術】
従来から、銀行等の金融業界においては、クレジットカード、キャッシュカード等を用いて、金銭の借り入れ、自らの口座から、現金の引き出し等を行うサービスが実施されている。
このような、金銭に関するサービスの分野では、第三者による不正使用を防止する目的から、取引に際し、ユーザの個人認証を行う必要性がある。この個人認証を行う方法として従来最も広く用いられてきたのが、暗証番号やパスワード等を用いた個人認証方法である。
例えば、銀行のキャッシュカードを考えてみると分かりやすいであろう。銀行のキャッシュカードにおいては、ユーザが予め当該銀行と取り決めた暗証番号が当該キャッシュカード内に記憶されている。ユーザが自分のキャッシュカードを用いて口座利用サービスを受ける場合には、キャッシュディスペンサー上に設けられたカード読み取り部に、当該キャッシュカードを挿入し、暗証番号の入力を行うこととなる。そして、入力された暗証番号がキャッシュカードに記憶された暗証番号と一致する場合には、口座利用サービスを開始する。
ユーザが第三者によるキャッシュカードの盗難に遭った場合、盗難を行った第三者は、キャッシュカードに記憶された暗証番号を知らないため当該口座利用サービスを受けることが出来ない。このようにして、第三者によるキャッシュカードの不正使用を防止することを可能としている。
しかし、この暗証番号やパスワードによる個人認証方法では、予め銀行と取り決めた暗証番号やパスワードさえ知っていれば、ユーザ本人でなくともサービスの提供が受けられることとなってしまい、確実なセキュリティが図れないという問題がある。
そこで、確実な個人認証を行うために、指紋、虹彩、DNA等の偽造不可能なバイオメトリックス情報を用いた個人認証方法とそれに伴う個人認証装置が提案されるに至っている。
このようなバイオメトリックス個人認証方法においては、予めバイオメトリックス情報を銀行のオンライン上の個人認証機関に登録しておくか、サービスの提供に用いる端末に記憶しておく方法がとられている。ユーザがサービスの提供を受けようとする場合には、指紋スキャナ等で検出されたバイオメトリックス情報を認証機関で比較するか、或いは、サービスの提供に用いる端末に記憶されたバイオメトリックス情報と比較することにより個人認証を行うことによって、確実な個人認証を行うことを可能としている。
【発明が解決しようとする課題】
【0003】
近年、携帯電話移動機の高機能化に伴い、電子マネーの引き出し、或いは、インターネット上での商取引等の様々な金銭に関するサービスが携帯電話の分野で普及し、商取引の場は著しく拡大しつつある。このような携帯電話を用いたサービスでは、ユーザがバイオメトリックス情報による個人認証を済ませ、当該サービスの提供を受けるのに必要なデータ入力を行っている際に、その移動機の盗難に遭うと、盗難を行った第三者は、認証操作を行わなくともサービスの提供を受けることが出来てしまうという問題があった。
そこで、入力用ボタンの全てに指紋スキャナを設け、入力を行う際に一回一回個人認証を行うことによって第三者による移動機の不正使用を防止する方法が考えられる。しかし、指紋スキャナにおいては、指の一定面積以上をスキャンしなければならないため、入力ボタンの全てに指紋スキャナを設けようとすると入力ボタンは一定以上大きくしなければならず操作性が悪くなってしまうという問題がある。
【0004】
本発明は、以上説明した事情に鑑みてなされたものであり、個人認証を行ってサービスの提供を受ける端末において、ユーザがバイオメトリックス情報による個人認証を済ませた後に当該移動機の盗難等に合った場合、盗難等を行った第三者による不正使用を防止することのできる携帯情報端末及び個人認証方法を提供することを目的としている。
【0005】
【課題を解決するための手段】
上述した課題を解決するため、本発明は、ービスの提供を受けるに当たり、個人認証を行う認証手段と、当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、前記個人認証取り消し手段は、前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する押圧位置記憶手段と、前記個人認証のときに前記押圧位置記憶手段に記憶された押圧位置と、前記個人認証の後に前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手を離れたことを検出する押圧位置比較手段とを具備することを特徴とする。
また、本発明は、サービスの提供を受けるに当たり、個人認証を行う認証手段と、当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、前記個人認証取り消し手段は、前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、前記押圧位置を記憶する押圧位置記憶手段と、前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込み、その後、前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末が前記ユーザの手を離れたか否かを検出し、前記ユーザの手を離れていないと認められる場合には、前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込む押圧位置比較手段とを具備することを特徴とする。
また、本発明は、サービスの提供を受けるに当たり、個人認証を行う認証手段と、当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、前記個人認証取り消し手段は、前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する認証時押圧位置記憶手段と、前記個人認証の後に前記押圧位置検出手段によって押圧位置の変化が検出された場合には、前記個人認証のときに検出された押圧位置のうち、前記押圧位置の変化後の押圧位置に該当する押圧位置以外の押圧位置を前記押圧位置記憶手段からクリアする押圧位置クリア手段と、前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手から離れたことを検出する押圧位置比較手段とを具備することを特徴とする。
【0006】
【発明の実施の形態】
[1]実施形態の構成
図1は本実施形態に係る携帯情報端末1の構成を示すブロック図である。図1において、携帯情報端末1は、携帯電話に各種サービスの提供を受ける機能が付加され、インターネット等の各種サービスへの接続を可能とした装置である。このため、この携帯情報端末1を用いて、インターネット上での商取引、或いは、電子マネーの引き出し等の電子商取引が可能である。
また、携帯情報端末1上には入力ボタン、LCD等が設けられており、携帯情報端末1内には、音声入力用にマイク、音声出力用にスピーカ、通信用に無線通信装置等が設けられている。
しかし、携帯情報端末1上に設けられた入力ボタン、LCD等は、本発明の要旨とは無関係のため、図1からは、省略してある。また、携帯情報端末1の通信に用いる装置等も本発明の要旨とは無関係であるため図1からは、省略してある。
【0007】
図1において、本実施形態に係る携帯情報端末1は、バイオ認証対象入力部2、入力有無判定部3、バイオメトリックス認証部4、複数の圧力センサ5-1〜5-n、圧力センサオンオフ判定部6、圧力センサオンオフ記憶部7、比較部8、アプリケーション処理部9から構成されている。
【0008】
バイオ認証対象入力部2は、個人認証を行うためのバイオメトリックス情報を入力する装置である。このバイオ認証対象入力部2に用いる装置としては、指紋スキャナ、カメラ、マイク等が有る。例えば、指紋スキャナをバイオ認証対象入力部2として用いる場合には、指紋がバイオメトリックス情報として用いられることとなる。
【0009】
入力有無判定部3は、バイオ認証対象入力部2に入力されるバイオメトリックス情報を監視し、入力が確認された場合には、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にバイオメトリックス情報が検出された事を通知する装置である。また、入力有無判定部3は、バイオ認証対象入力部2に入力されたバイオメトリックス情報をバイオメトリックス認証部4に通知する機能も有している。
【0010】
バイオメトリックス認証部4は、メモリ機能を有し、当該携帯情報端末1を購入したユーザの指紋、虹彩、声紋等のバイオメトリックス情報が当該携帯情報端末1の購入の際に、特定の機器によって記憶されている。このバイオメトリックス認証部4は、後述するアプリケーション処理部9からの個人認証要求に従って、この予め記憶されたバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報との認証を行うことにより、ユーザの個人認証を行う装置である。このバイオメトリックス認証部4でのバイオメトリックス情報の認証結果は、アプリケーション処理部9に通知されることとなる。
【0011】
複数の圧力センサ5-1〜5-nは、携帯情報端末1上の所定の位置に設けられている。これら複数の圧力センサ5-1〜5-nは、ユーザが携帯情報装置1を把持することによって携帯情報端末1上に加えられた圧力を検出する装置である。この複数の圧力センサ5-1〜5-nには、各センサ毎に1〜n番までのセンサ番号が決定されている。便宜上、本実施形態においては、f番に相当する圧力センサを圧力センサ5-fとする。
これら複数の圧力センサ5-1〜5-nで検出された圧力の検出結果は、圧力センサオンオフ判定部6に通知される。
【0012】
圧力センサオンオフ判定部6は、複数の圧力センサ5-1〜5-nに加えれた圧力の検出結果を監視して、複数の圧力センサのうち、何番の圧力センサに圧力が加えられているのかを検出する機能をもつ。
この圧力センサオンオフ判定部6での判定結果は、圧力センサオンオフ記憶部7、比較部8に通知される。
【0013】
圧力センサオンオフ記憶部7は、圧力センサオンオフ判定部6での判定結果を記憶する装置である。より具体的にいうならば、圧力センサオンオフ記憶部7は、圧力センサオンオフ判定部6で圧力センサ5-fに圧力が加えられていると判定されると、その圧力が検出された圧力センサ5-fのf番目という番号を記憶しておくことが可能である。
【0014】
比較部8は、圧力センサオンオフ記憶部7に記憶されたセンサ番号と圧力センサオンオフ判定部6で検出された圧力センサのセンサ番号とを比較する装置である。この比較部8での比較結果は、アプリケーション処理部9に通知される。
【0015】
アプリケーション処理部9は、サービス提供を受けるために必要なアプリケーションを実行する装置であり、携帯情報端末1内で行われる動作の制御を行う。
アプリケーション処理部9が行う処理については、後に詳細を説明する。
【0016】
[1.2]第1実施形態の動作
図2は、本実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
また、図2においては、個人認証時にセンサ番号1番、2番、3番、4番、5番のセンサに圧力がかかっているものと検出され、個人認証後、▲1▼→▲2▼→▲3▼の順に圧力センサオンオフ判定部6によって検出されるセンサ番号が変化していったものとする。
図2においては、▲1▼は、1番、2番、3番、5番までが個人認証時に検出されたセンサ番号と一致している。また、▲2▼は、3番、5番、6番までが▲1▼で検出されたセンサ番号と一致している。
これに対し、▲3▼は、3番と5番だけしか▲2▼において検出されたセンサ番号との同一性を有していない。
本実施形態においては、後述する比較結果が有効か否かについての基準(以下、比較基準という)として圧力センサオンオフ判定部6で検出されたセンサ番号と圧力センサオンオフ記憶部7に記憶されたセンサ番号とがp個以上一致していれば比較結果を有効と判断する。
【0017】
図3は、サービスを特定後、サービス提供を開始する際に携帯情報端末1内で行われる動作を示すシーケンスチャートである。
以下、図2の場合を例にとり、図3のシーケンスチャートに従って、本実施形態の動作について説明する。
なお、以下では説明を簡単にするために、上記p個が3個であるものとして説明を行うこととする。
【0018】
まず、ユーザは、サービスを受けるために図示しない入力ボタン等を操作することによって、ユーザ自らが提供を受けたいと考えるサービスの特定を行う(ステップS1)。
このサービスとしては、例えば、電子マネーの引き出し、或いは、インターネット上での商取引等の様々な金銭に関するサービスがある。
ユーザが利用するサービスを特定すると、アプリケーション処理部9は、当該サービスの提供を受けるために必要なアプリケーションの実行を開始する(ステップS2)。
次に、アプリケーション処理部9は、バイオメトリックス認証部4に個人認証を行うべき旨の認証要求を送り、圧力センサオンオフ判定部6に対しセンサ番号を検出すべき旨のセンサ番号検出要求を送る(ステップS3、S7)。
【0019】
アプリケーション処理部9からセンサ番号検出要求を受けた圧力センサオンオフ判定部6は、センサ番号検出要求を受けた際に圧力が検出されていた圧力センサ5-1〜5-nのセンサ番号として、図2に示す1番、2番、3番、4番、5番を検出する(ステップS8)。この圧力センサオンオフ判定部6で検出された1番、2番、3番、4番、5番のセンサ番号は、圧力センサオンオフ判定部6によって、圧力センサオンオフ記憶部7に通知される(ステップS9)。
圧力センサオンオフ判定部6からセンサ番号の通知を受けると、圧力センサオンオフ記憶部7は、通知されたセンサ番号(認証時:1番、2番、3番、4番、5番)を記憶する(ステップS10)。
【0020】
一方、バイオメトリックス認証部4は、アプリケーション処理部9から認証要求を受けると、ユーザによってバイオ認証対象入力部2にバイオメトリックス情報が入力されるのを待機することとなる。
また、バイオメトリックス認証部4は、携帯情報端末1上のLCD等(図示せず)に「指をバイオ認証対象入力部2に接触させて下さい」等と表示させユーザの入力を促す。
【0021】
ユーザがバイオ認証対象入力部2に認証対象となるバイオメトリックス情報を入力すると、入力有無判定部3によってバイオメトッリクス情報の入力が行われたことが検出される。入力有無判定部3によってバイオメトリックス情報の入力が検出されると、入力有無判定部3は、バイオ認証対象入力部2に入力されたバイオメトリックス情報をバイオメトリックス認証部4へ通知する。
【0022】
バイオメトリックス認証部4は、予め記憶されているユーザのバイオメトリックス情報と入力有無判定部3から通知されたバイオメトリックス情報とを照合し、バイオメトリックス情報の入力を行ったユーザが登録されたユーザと一致しているか否かの認証を行う(ステップS4)。その後、バイオメトリックス認証部4は、この認証結果をアプリケーション処理部9に通知する(ステップS5)。この認証結果が通知されるとアプリケーション処理部9は、通知された認証結果から、個人認証を行ったユーザがサービス提供を受けることができるユーザなのか否かを判断する(ステップS6)。
ステップS6での判断の結果、サービス提供を受けることができるユーザであると判断されると、アプリケーション処理部9は、サービスの提供を受けるために必要なデータの入力を許可する(ステップS11)。この入力許可がなされると、ユーザは、入力ボタン等を操作することによって、サービスの提供を受けるのに必要なデータの入力を行うことが可能となる。
【0023】
一方、ステップS5で通知された個人認証の結果が、個人認証に失敗した、或いは、予めバイオメトリックス認証部4に記憶されたユーザのバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報とが一致していなかったという内容であると、再度、認証要求及びセンサ番号検出要求がアプリケーション処理部9から通知されることとなる。
【0024】
ステップS11でデータ入力の許可が成されると、アプリケーション処理部9は、比較部8に対し、圧力が加えられているセンサ番号と圧力センサオンオフ記憶部7に記憶されたセンサ番号(認証時:1番、2番、3番、4番、5番)との比較を行うべき旨のセンサ番号比較要求を送る(ステップS12)。
【0025】
比較部8は、アプリケーション処理部9からセンサ番号比較要求を受けると、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にセンサ番号の通知要求を行う(ステップS13、S14)。
このセンサ番号の通知要求を受けると、圧力センサオンオフ判定部6では、センサ番号の通知要求を受けた際に圧力が検出されていた圧力センサ5-1〜5-nのセンサ番号、例えば、図2に示すように1番、2番、3番、5番、6番が検出される(ステップS15)。この圧力センサオンオフ判定部6で検出された1番、2番、3番、5番、6番のセンサ番号は、圧力センサオンオフ判定部6によって、比較部8に通知される(ステップS16)。
【0026】
一方、圧力センサオンオフ記憶部7は、比較部8からセンサ番号の通知要求を受けると、ステップS10で記憶されたセンサ番号(認証時:1番、2番、3番、4番、5番)を比較部8に通知する(ステップS17)。
【0027】
圧力センサオンオフ判定部6と圧力センサオンオフ記憶部7の双方からセンサ番号の通知を受けると比較部8は、圧力センサオンオフ判定部6によって通知された1番、2番、3番、5番、6番のセンサ番号と圧力センサオンオフ記憶部7によって通知された個人認証時の1番、2番、3番、4番、5番のセンサ番号とを比較する(ステップS18)。
次に、比較部8は、ステップS19を実行してステップS18で行われたセンサ番号の比較の結果が有効であるか否かを判断する。
この比較結果が有効であるか否かは、上述したように、圧力センサオンオフ判定部6によって通知された圧力センサ5-1〜5-nのセンサ番号(▲1▼:1番、2番、3番、5番、6番)と圧力センサオンオフ記憶部7によって通知された個人認証時のセンサ番号とが3個以上一致しているか否かによって決定され、3個以上一致していれば有効と判断する。
図2に示す例の場合、認証時と▲1▼の場合に検出されたセンサ番号では、1番、2番、3番、5番が一致する。このため、ステップS19では、比較部8によってステップS18での比較結果が有効であると判断される。
【0028】
このようにして、ステップS19で比較結果が有効であると判断された場合、比較部8は、ステップS16において圧力センサオンオフ判定部6から通知されたセンサ番号(▲1▼:1番、2番、3番、5番、6番)を圧力センサオンオフ記憶部7に書き込む(ステップS20)。
その後、比較部8は、▲1▼の場合に検出されたセンサ番号が有効であるとの比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9は、比較部8から通知された比較結果から、再認証の必要性がないと判断する(ステップS22)。
【0029】
ステップS22で再認証の必要がないと判断すると、アプリケーション処理部9は、ステップS23を実行して、サービスの提供を受けるのに必要な入力が全て行われたか否かを判断し、すでに必要なデータが揃っている場合には、サービスの提供を行うサーバとの接続を行う(ステップS24)。サーバとの接続がなされると、アプリケーション処理部9は、入力データの転送を行い、転送が終了するとアプリケーションを終了する(ステップS25)。
【0030】
一方、ステップS23での判断の結果、サービスの提供を受けるのに必要なデータが全て揃っていないと判断した場合、アプリケーション処理部9は、比較部8に対しセンサ番号比較要求を通知する(ステップS12)。
【0031】
比較部8は、アプリケーション処理部9からセンサ番号比較要求を受けると、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にセンサ番号の通知要求を行う(ステップS13、S14)。
このセンサ番号の通知要求を受けると、圧力センサオンオフ判定部6は、センサ番号の通知要求を受けた際に圧力が検出されていたセンサ番号として、図2に示すように3番、5番、6番、7番、8番を検出する(ステップS15)。この圧力センサオンオフ判定部6で検出されたセンサ番号(▲2▼:3番、5番、6番、7番、8番)は、圧力センサオンオフ判定部6によって、比較部8に通知される(ステップS16)。
【0032】
一方、圧力センサオンオフ記憶部7は、比較部8からセンサ番号の通知要求を受けると、ステップS20で比較部8によって書き込まれたセンサ番号(▲1▼:1番、2番、3番、5番、6番)を比較部8に通知する(ステップS17)。
【0033】
圧力センサオンオフ判定部6と圧力センサオンオフ記憶部7の双方からセンサ番号の通知を受けると比較部8は、圧力センサオンオフ判定部6によって通知された圧力センサのセンサ番号(▲2▼:3番、5番、6番、7番、8番)と圧力センサオンオフ記憶部7によって通知されたステップS20で書き替えられたセンサ番号(▲1▼:1番、2番、3番、5番、6番)との比較を行う(ステップS18)。
次に、比較部8は、ステップS19を実行してステップS18で行われたセンサ番号の比較の結果が有効であるか否かを判断する。
▲1▼の場合と▲2▼の場合では、3番、5番、6番が一致するため、ステップS19では、ステップS18での比較結果が有効であると比較部8によって判断される。
【0034】
このようにして、ステップS19で比較結果が有効であると判断された場合、比較部8は、ステップS16において圧力センサオンオフ判定部6から通知されたセンサ番号(▲2▼:3番、5番、6番、7番、8番)を圧力センサオンオフ記憶部7に書き込む(ステップS20)。
その後、比較部8は、▲2▼の場合に検出されたセンサ番号(▲2▼:3番、5番、6番、7番、8番)が有効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証の必要性がないと判断される(ステップS22)。
【0035】
再認証の必要がないと判断されると、アプリケーション処理部9は、ステップS23を実行して、サービスの提供を受けるのに必要な入力が全て行われたか、否かを判断し、すでに必要なデータが揃っている場合にはサービスの提供を行うサーバとの接続を行う(ステップS24)。サーバとの接続がなされると、アプリケーション処理部9は、入力データの転送を行い、転送が終了するとアプリケーションを終了する(ステップS25)。
【0036】
一方、ステップS23での判断の結果、サービスの提供を受けるのに必要なデータが全て揃っていない場合には、アプリケーション処理部9は、比較部8に対しセンサ番号比較要求を通知する(ステップS12)。
【0037】
比較部8は、アプリケーション処理部9からセンサ番号比較要求を受けると、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にセンサ番号の通知要求を行う(ステップS13、S14)。
圧力センサオンオフ判定部6は、このセンサ番号の通知要求を受けると、センサ番号の通知要求を受けた際に圧力が検出されていたセンサ番号として、図2に示すように1番、2番、3番、4番、5番を検出する(ステップS15)。この圧力センサオンオフ判定部6で検出された圧力センサのセンサ番号(▲3▼:1番、2番、3番、4番、5番)は、圧力センサオンオフ判定部6によって、比較部8に通知される(ステップS16)。
【0038】
一方、圧力センサオンオフ記憶部7は、比較部8からセンサ番号の通知要求を受けると、ステップS20で比較部8によって書き込まれたセンサ番号(▲2▼:3番、5番、6番、7番、8番)を比較部8に通知する(ステップS17)。
【0039】
圧力センサオンオフ判定部6と圧力センサオンオフ記憶部7の双方からセンサ番号の通知を受けると比較部8は、圧力センサオンオフ判定部6によって通知された圧力センサのセンサ番号(▲3▼:1番、2番、3番、4番、5番)と圧力センサオンオフ記憶部7によって通知されたステップS20で書き替えられたセンサ番号(▲2▼:3番、5番、6番、7番、8番)との比較を行う(ステップS18)。
次に、比較部8は、ステップS19を実行してステップS18で行われたセンサ番号の比較の結果が有効であるか否かを判断する。
▲2▼の場合と▲3▼の場合では、3番、5番しか一致しないため、ステップS19では、ステップS18での比較結果が無効であると比較部8によって判断される。
【0040】
このようにして、ステップS19で比較結果が無効であると判断された場合、比較部8は、ステップS16において圧力センサオンオフ判定部6から通知されたセンサ番号(▲3▼:1番、2番、3番、4番、5番)を圧力センサオンオフ記憶部7に書き込むことなく、▲3▼の場合に検出されたセンサ番号が無効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証が必要であると判断される(ステップS22)。
【0041】
このように、ステップS22で再認証が必要であると判断された場合、アプリケーション処理部9は、ユーザが入力したサービスの提供を受けるのに必要なデータを無効とし、既に行われた個人認証の効果を取り消す(ステップS26)。その後、アプリケーション処理部9は、バイオメトリックス認証部4へ、再度、認証要求を行うことによって、図3のステップS3〜S23が実行されることとなる。
【0042】
このように、本実施形態に係る携帯情報端末は、サービスの提供を受けるにあたり、個人認証を行った際のユーザが握っていた携帯情報端末の位置を記憶して、個人認証を行った後にユーザが把持している位置に一定以上の変化が生じると、ユーザが入力したサービスの提供を受けるのに必要なデータ無効とし、既に行われた個人認証の効果を取り消すのである。
このため、個人認証を行い、サービスの提供を受けるのに必要なデータの入力を行っている途中で当該携帯情報端末の盗難等にあったとしても、当該ユーザの手から離れた時点で個人認証及びユーザが入力したデータが無効となる。このように個人認証が無効となった後にサービスの提供を受けるためには、再度個人認証が必要となるため、第三者による不正使用を有効に防止することが可能となる。
【0043】
なお、本実施形態においては、複数の圧力センサ5-1〜5-nを用いているが、当然、分布型の圧力センサを携帯情報端末1上に用いても構わない。すなわち、ユーザが握っている携帯情報端末1の位置を特定する際に、圧力センサのセンサ番号から位置を特定するのではなく、圧力センサ上の圧力検出部位から判断しても構わない。この場合、圧力センサオンオフ判定部6は、圧力センサ中の圧力がかかっている部位を検出し、その検出結果を圧力センサオンオフ記憶部に記憶することとなる。
【0044】
また、本実施形態においては、バイオメトリックス認証部4には、携帯情報端末1を購入したユーザのバイオメトリックス情報が当該携帯情報端末1の購入の際に、特定の機器によって記憶されることとなっている。しかし、暗証番号等を決定しておき、暗証番号の入力を行った後、その入力された暗証番号が予め決定された暗証番号と一致した場合に、ユーザの任意の入力によってバイオメトリックス情報を記憶させるようにしても構わない。
【0045】
また、本実施形態では、サービスの提供を受けるのに必要なデータの入力が済んでからデータの転送を行うようになっている。しかし、個人認証に成功した時点でアプリケーション処理部9が携帯情報端末1とサービスの提供を行っている銀行等のサーバとの接続を行い、その後ユーザの手を離れたことが検出された時点で、当該サーバとの接続を切断するようにしても構わない。
【0046】
また、本実施形態においては、ユーザのバイオメトリックス情報を予めバイオメトリックス認証部4に記憶させることとなっている。しかし、ユーザが携帯情報端末1を購入する際に、予めネットワーク中に存在するサーバ等にユーザのバイオメトリックス情報を登録しておき、個人認証を行う際に、当該サーバ等から登録されたユーザのバイオメトリックス情報を受け取って、個人認証を行うようにしても構わない。この場合、ユーザが入力ボタン等を操作することによって、ユーザ自らが提供を受けたいと考えたサービスを特定すると、当該サービスの提供を行っている銀行等のサーバと携帯情報端末1との間にバイオメトリックス情報伝達のためのコネクションが確立し、当該サーバ側から送信されてきたバイオメトリックス情報に基づいて個人認証が行われることとなる。
【0047】
[2]第2実施形態
本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と全く同様の構成を有する。つまり、本実施形態に係る携帯情報端末1は、図1に示したものと全く同一である。
また、本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と同様に図3に示すシーケンスチャートに従って動作を行うものである。
【0048】
本実施形態で「第1実施形態」と異なるのは、図3のステップS18、S19において行われるセンサ番号の比較基準のみである。
より具体的にいうならば、本実施形態においては、この比較基準として圧力センサオンオフ判定部6で検出されたセンサ番号と個人認証時において検出されたセンサ番号とがp個以上一致していれば比較結果を有効と判断する。
これに付帯して、図3のステップS20においては、センサ番号の書き込み方法が多少異なってくることとなるが、これについては後に詳細を説明する。
【0049】
以下、この比較基準について具体的な例を示して説明することとする。
なお、以下では説明を簡単にするために、上記p個が3個であるものとして説明を行うこととする。
図4は、本実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
図4においても図1の場合と同様に、個人認証時にセンサ番号1番、2番、3番、4番、5番の圧力センサ5-1〜5-nに圧力がかかっているものと検出され、この個人認証後、▲1▼→▲2▼→▲3▼→▲4▼の順に図3のステップS15で圧力センサオンオフ判定部6によって検出されるセンサ番号が変化していったものとする。
図4においては、▲1▼は、1番、2番、3番、5番までが個人認証時の検出結果と同一である。また、▲2▼は1番、3番、5番までが個人認証時のセンサ番号の検出結果と同一であり、▲3▼は1番、2番、4番までが個人認証時に検出されたセンサ番号と同一である。
これに対し、▲4▼は、1番、2番だけしか個人認証時に検出されたセンサ番号と一致していない。
【0050】
このような場合、比較部8は、図3のステップS19の結果として、個人認証時→▲1▼、▲1▼→▲2▼、▲2▼→▲3▼までの検出結果の変化が観察されたとしても、比較結果は有効であると判断する。
逆に、アプリケーション処理部9は、図3のステップS19の結果として、▲3▼→▲4▼のような検出結果を得た場合には、比較結果は無効であると判断する。
【0051】
このように、図3のステップS19において比較結果が有効であると判断された場合でも、「第1実施形態」とは異なり、比較部8によって、圧力センサオンオフ記憶部7に記憶されたセンサ番号が書き替えられることはない。
これは、本実施形態において、比較部8が行うセンサ番号の比較対象が個人認証時に検出されたセンサ番号であることに起因する。
ここで、図4に示す、個人認証時→▲1▼の過程を例にとってより具体的に説明することとする。いま、認証時に1番、2番、3番、4番、5番の圧力センサに圧力がかかっているため、図3のステップS9、S10では、これらの圧力センサに圧力がかかっていることが、圧力センサオンオフ記憶部7に記憶される。その後、ユーザが携帯情報端末1の持っている場所をずらしてしまい▲1▼の状態になると、圧力センサオンオフ判定部6によって1番、2番、3番、5番、6番の圧力センサに圧力がかかっていることが検出される。このようにして、1番、2番、3番、5番、6番のセンサ番号が圧力センサオンオフ判定部6によって検出されると、比較部8では、1番、2番、3番、5番までが個人認証時に検出されたセンサ番号と一致すると判断され、比較結果が有効であると判断されることとなる。しかし、ステップS20で圧力センサオンオフ記憶部7に新たな番号が書き加えられることはない。
つまり、個人認証時に検出されたセンサ番号が記憶された後は、再認証が必要となった場合等を除くと、圧力センサオンオフ記憶部7に新たにセンサ番号が加えられることはないのである。
【0052】
また、図4の▲2▼→▲3▼の過程の如く、ステップS19で比較結果が無効であると判断された場合、比較部8は、▲3▼の場合に検出されたセンサ番号が無効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証が必要であると判断される(ステップS22)。
【0053】
このように、ステップS22で再認証が必要であると判断された場合、アプリケーション処理部9は、ユーザが入力したサービスの提供を受けるのに必要なデータ及び個人認証の結果を無効とする(ステップS26)。その後、アプリケーション処理部9は、バイオメトリックス認証部4へ、再度、認証要求を行うことによって、図3のステップS3〜S23が実行されることとなる。
【0054】
[3]第3実施形態
本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と全く同様の構成を有する。つまり、本実施形態に係る携帯情報端末1は、図1に示したものと全く同一である。
また、本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と同様に図3に示すシーケンスチャートに従って動作を行うものである。
【0055】
本実施形態で「第1実施形態」と異なるのは、図3のステップS18、S19において行われるセンサ番号の比較結果が有効であるか否かの基準のみである。より具体的にいうならば、本実施形態においては、この比較結果が有効であるか否かの基準として圧力センサオンオフ記憶部7に記憶されているセンサ番号と個人認証時において検出されたセンサ番号とがp個以上一致していれば比較結果を有効と判断する。また、個人認証時に検出されたセンサ番号のうちで個人認証後にに検出されなかったセンサ番号はクリアされることによって随時比較対照は変化することとなる。
これに付帯して、図3のステップS20においては、センサ番号の書き込み方法が多少異なってくることとなるが、これについては後に詳細を説明する。
【0056】
以下、この比較基準について具体的な例を示して説明することとする。
図5は、本実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
図5においても図2の場合と同様に、個人認証時にセンサ番号1番、2番、3番、4番、5番のセンサに圧力がかかっているものと検出され、この個人認証後、▲1▼→▲2▼→▲3▼→▲4▼の順に図3のステップS15で圧力センサオンオフ判定部6によって検出されるセンサ番号が変化していったものとする。
また、本実施形態では、図3のステップS18、S19での判定基準として、圧力センサオンオフ記憶部7に記憶されたセンサ番号と1つでも一致するセンサ番号が有る場合には、比較結果が有効であると判断するものとする。
【0057】
図5に従って本実施形態の比較基準についてより具体的に説明することとする。図5においては、▲1▼は、1番、2番、3番、5番までが個人認証時の検出結果と同一である。この場合、認証時に検出されたセンサ番号のうち4番がクリアされる。
▲2▼における比較対照は、個人認証時に検出されたセンサ番号のうち4番がクリアされたセンサ番号であるため、1番、2番、3番、5番が比較対照となる。また、図5において、▲2▼は、1番、3番、5番までが個人認証時の検出結果と同一である。この場合、認証時に検出されたセンサ番号のうち、更に、2番がクリアされる。
▲3▼における比較対象は、個人認証時に検出されたセンサ番号のうち2番と4番がクリアされたセンサ番号であるため、1番、3番、5番が比較対照となる。また、図5において、▲3▼は、1番、2番、4番が個人認証時の検出結果と同一であるが、2番、4番についてはすでにクリア済みであるため3番と5番がクリアされ、残ったセンサ番号は、1番のみとなる。
▲4▼における比較対象は、個人認証時に検出されたセンサ番号のうち2番、3番、4番、5番がクリアされたセンサ番号であるため、1番のみが比較対照となる。▲4▼においては、1番のセンサ番号は検出されていないため、この時点で個人認証時に検出されていたセンサ番号は、全てクリアされることとなる。
【0058】
このような場合、比較部8は、図3のステップS19の結果として、個人認証時→▲1▼、▲1▼→▲2▼、▲2▼→▲3▼までのセンサ番号の変化が観察されたとしても、比較結果は有効であると判断する。
逆に、比較部8は、図3のステップS19の結果として、▲3▼→▲4▼のようなセンサ番号の変化を検出した場合には、比較結果は無効であると判断する。
【0059】
このように、図3のステップS19で比較結果が有効であると判断された場合、比較部8は、そのときに圧力が検出されているセンサ番号を残して圧力センサオンオフ記憶部7に記憶されたセンサ番号をクリアすることとなる。
図5に示す、個人認証時→▲1▼の過程を例にとってより具体的に説明するならば、認証時に1番、2番、3番、4番、5番の圧力センサに圧力がかかっているため、図3のステップS9、S10では、これらの圧力センサに圧力がかかっていることが、圧力センサオンオフ記憶部7に記憶される。その後、ユーザが携帯情報端末1の持っている場所をずらしてしまったため、圧力センサオンオフ判定部6によって1番、2番、3番、5番、6番の圧力センサに圧力がかかっていることが検出されると、比較部8は、圧力センサオンオフ記憶部7に記憶されたセンサ番号のうち4番をクリアすることとなる。
その後、▲2▼のセンサ番号が検出されるまで1番、2番、3番、5番のセンサ番号は、記憶されており、▲2▼のセンサ番号が検出されると更に2番のセンサ番号をクリアすることとなる。
つまり、圧力センサオンオフ記憶部7には、個人認証時に記憶されたセンサ番号から、その後に検出されなかったセンサ番号がクリアされることとなる。
【0060】
また、図4の▲3▼→▲4▼の過程では、▲4▼で検出されたセンサ番号、2番、3番、4番、5番、6番の比較対照となるのは、1番の圧力センサのみである。このためステップS19で比較部8は、比較結果が無効であると判断する。ステップS19で比較結果が無効であると判断された場合、比較部8は、▲4▼の場合に検出されたセンサ番号が無効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証が必要であると判断される(ステップS22)。
【0061】
ステップS22の判断結果として、アプリケーション処理部9によって再認証が必要であると判断された場合、アプリケーション処理部9は、ユーザが入力したサービスの提供を受けるのに必要なデータ及び個人認証の結果を無効とする(ステップS26)。その後、アプリケーション処理部9は、バイオメトリックス認証部4へ、再度、認証要求を行う。このようにして、再度、ステップS3〜S23が実行されることとなる。
【0062】
[4]第4実施形態
第1実施形態においては、個人認証機能を携帯情報端末1内に設けている。しかし、個人認証機能については、ネットワーク側に担当させることも可能である。
本実施形態は、ネットワーク側に個人認証機能を設けた構成となっている。
図6に、本実施形態に係る携帯情報端末及びネットワーク内に設けられたサーバの構成を示すブロック図を示す。なお、この図6において上述した図1の各部と対応する部分には同一の符号が付されている。従って特に示さない限り、これらバイオ認証対象入力部2、入力有無判定部3、バイオメトリックス認証部4、複数の圧力センサ5-1〜5-n、圧力センサオンオフ判定部6、圧力センサオンオフ記憶部7、比較部8、アプリケーション処理部9は、「第1実施形態」で示したものと同一の機能を有し、同一の動作をするものである。
ただし、図6においては、図1には図示していなかったが、通信制御部20が図示されている。この通信制御部20は、通信制御部20は、ネットワークを介してサービス提供を行うサーバと通信を行う装置である。
【0063】
本実施形態で「第1実施形態」と異なるのは、バイオメトリックス認証部4がネットワーク内に組み込まれ、ネットワーク全体として通信システムを構成している点にある。この相違に付帯して、本実施形態では、個人認証の行われる過程及び認証が無効となったときの過程が「第1実施形態」とは異なっている。つまり、ユーザのバイオメトリックス情報は、一度ネットワーク内に設けられた、バイオメトリックス認証部4へ通知され、ユーザの個人認証を行った上で、その個人認証の結果が携帯情報端末1に通知される。
また、本実施形態においては、バイオメトリックス認証部4に予め記憶されているユーザのバイオメトリックス情報は、当該携帯情報端末1を購入する際に特定の装置によって、サーバ100側に登録されているものとする。
本実施形態における動作で、個人認証の過程及び認証が無効となったときの過程以外は、「第1実施形態」の動作と同一の過程によってなされるので、この過程については説明を省くこととする。
【0064】
以下に、個人認証を行う過程について説明することにする。
本実施形態においては、ユーザが携帯情報端末1上に設けられた入力ボタン(図示せず)を操作することによって、サーバ100のアドレスを指定すると、アプリケーション処理部9は、通信制御部20対してネットワーク内のサーバ100との接続命令を出力する。通信制御部20は、この接続命令を受けるとネットワーク内に設けられたサーバ14に接続を行い、サービス提供のためのコネクションが確立される。コネクションが確立されると、アプリケーション処理部9は、サーバ100内に設けられたバイオメトリックス認証部4に対して認証要求を行う。この際、アプリケーション処理部9は、圧力センサオンオフ判定部6に対してセンサ番号検出要求を行い、圧力センサ判定部6で押圧が検出された圧力センサのセンサ番号が圧力センサオンオフ記憶部7に記憶される。
【0065】
一方、サーバ100内に設けられたバイオメトリックス認証部4は、携帯情報端末1側のアプリケーション処理部9からこの認証要求を受けると、携帯情報端末1側からバイオメトリックス情報が通知されるのを待機する状態になる。
【0066】
ユーザがバイオ認証対象入力部2に認証対象となるバイオメトリックス情報を入力すると、入力有無判定部3によってバイオメトッリクス情報の入力が行われたことが検出される。入力有無判定部3によってバイオメトリックス情報の入力が検出されると、入力されたバイオメトリックス情報がアプリケーション処理部9に通知される。ユーザのバイオメトリックス情報の通知を受けるとアプリケーション処理部9は、このバイオメトリックス情報を通信制御部20へ通知する。その後、通信制御部20は、このバイオメトリックス情報をサーバ100内に設けられたバイオメトリックス認証部4へ通知する。
【0067】
入力されたバイオメトリックス情報が通知されたバイオメトリックス認証部4は、予め登録されているユーザのバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報とが一致しているか、否かの認証を行う。
認証結果の判断の結果、個人認証を行ったユーザが登録されたユーザと同一であると判断されると、サーバ100は、サービスの提供を開始する。
サービスの提供中にユーザが携帯情報端末1の把持位置を変えてしまうと、アプリケーション処理部9は、サーバとの接続を切断する。
【0068】
一方、個人認証に失敗した、或いは、予めバイオメトリックス認証部4に記憶されたユーザのバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報とが一致していなかったとバイオメトリックス認証部4によって判断されると、再度、バイオメトリックス認証部4からアプリケーション処理部9に再認証を行うように要求がなされる。このようにバイオメトリックス認証部4から再認証の要求を受けると、アプリケーション処理部9は、図示しないLCD上に「再度、バイオメトリックス情報を入力して下さい」等と表示させ、ユーザの入力を促すこととなる。
【0069】
このようにして、本実施形態に係る携帯情報端末は、端末内にバイオメトリックス認証部を持つ必要がないため、端末本体の小型化を図ることが可能となる。
【0070】
[5]応用実施形態
[5.1]応用実施形態1
図7は、応用実施形態1に係る携帯情報端末1の外観を示す図である。
図7において本実施形態に係る携帯情報端末1の前面には、入力ボタン10、ディスプレイ11が設けられている。また、携帯情報端末1の側面にはバイオ認証対象入力部2として、指紋スキャナが設けられており、側面の指紋スキャナ2が設けられていない部分及び背面には、複数の圧力センサ5−1〜5−nが設けられている。
入力ボタン10は、当該サービスの提供を受ける際にサービス内容の決定等を行うために使用され、ディスプレイ11は、サービス内容を表示するために用いられる。
【0071】
図7に示すように指紋スキャナ2を側面に設け、複数の圧力センサ5-1〜5-nを携帯情報端末1の側面及び背面を埋め尽くすように設けることにより、側面に設けられた指紋スキャナを使用してバイオメトリック情報による個人認証を行った後にサービスの実行を行うために入力ボタン10を操作する際にも携帯情報端末1の本体を持ち替える必要が無い。このため、盗難等によって携帯情報端末1から手を離す場合を除き、安定した使用を行うことが可能となる。
【0072】
[5.2]応用実施形態2
図8は、応用実施形態2に係る携帯情報端末1の外観を示す図である。
図8において本実施形態に係る携帯情報端末1の前面には、「応用実施形態1」と同様に入力ボタン10、ディスプレイ11が設けられている。また、携帯情報端末1の背面にはバイオ認証対象入力部2として、指紋スキャナが設けられており、背面の指紋スキャナ2が設けられていない部分及び側面には、複数の圧力センサ5−1〜5−nが設けられている。
【0073】
[5.3]応用実施形態3
図9は、応用実施形態3に係る携帯情報端末1の外観を示す図である。
図9において本実施形態に係る携帯情報端末1の前面には、「応用実施形態1」と同様に、入力ボタン10、ディスプレイ11が設けられている。また、携帯情報端末1の前面でディスプレイ11が設けられている部分の上にはバイオ認証対象入力部2として、カメラが設けられており、このカメラ2によって、ユーザの虹彩をバイオメトリックス情報として取り込むことが可能となっている。また、前面のカメラが設けてある部位の隣には、カメラによって正確に虹彩の撮影が行えるように光源12が設けられている。
また、携帯情報端末1の側面及び背面には、複数の圧力センサ5−1〜5−nが設けられている。
【0074】
図9に示すように前面にカメラ2を設け、複数の圧力センサ5-1〜5-nを携帯情報端末1の側面及び背面を埋め尽くすように設けることにより、携帯情報端末1の本体を持ち替えることなく、前面に設けられたカメラ2を使用して個人認証を行った後に、入力ボタンを操作することが可能となる。
【0075】
【発明の効果】
以上述べてきたように、この発明によれば、サービスの提供を受けるにあたり、個人認証を行った際のユーザが握っていた携帯情報端末の位置を記憶して、個人認証を行った後にユーザが握っている位置に一定以上の変化が生じると、個人認証の効果が無効となる。このため、個人認証を行った後に当該携帯情報端末の盗難等にあったとしても、当該ユーザの手から離れた時点で個人認証が無効となり、サービスの提供を再開するためには、再認証が必要となるため、第三者による不正使用を有効に防止することが可能となる。
【図面の簡単な説明】
【図1】 第1実施形態に係る携帯情報端末の構成を示すブロック図である。
【図2】 第1実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
【図3】 第1実施形態に係る携帯情報端末の動作を示すシーケンスチャートである。
【図4】 第2実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
【図5】 第3実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
【図6】 第4実施形態に係る携帯情報端末及びネットワーク内に設けられたサーバの構成を示すブロック図である。
【図7】 応用実施形態1に係る携帯情報端末1の外観を示す図である。
【図8】 応用実施形態2に係る携帯情報端末1の外観を示す図である。
【図9】 応用実施形態3に係る携帯情報端末1の外観を示す図である。
【符号の説明】
1………携帯情報端末
2………バイオ認証対象入力部
3………入力有無判定部
4………バイオメトリックス認証部
5-1〜5-n………圧力センサ
6………圧力センサオンオフ判定部
7………圧力センサオンオフ記憶部
8………比較部
9………アプリケーション処理部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a communication system having a function for providing various services such as financial services and commercial transactions over a network for a user who is an owner of a portable information terminal, and in particular, is provided with the above services. The present invention relates to a portable information terminal having a function of performing personal authentication of a user prior to the personal authentication method and a personal authentication method performed in them.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in the financial industry such as a bank, a service for borrowing money and withdrawing cash from its own account using a credit card, a cash card or the like has been implemented.
In the field of such money-related services, there is a need to perform personal authentication of users at the time of transactions for the purpose of preventing unauthorized use by third parties. The most widely used method for personal authentication is a personal authentication method using a personal identification number or a password.
For example, consider a bank cash card. In a bank cash card, a personal identification number previously determined by the user with the bank is stored in the cash card. When a user receives an account use service using his / her cash card, the user inserts the cash card into a card reader provided on the cash dispenser and inputs a personal identification number. If the entered password matches the password stored in the cash card, the account use service is started.
When a user is stolen by a third party, the third party who has stolen cannot receive the account use service because he / she does not know the personal identification number stored in the cash card. In this way, unauthorized use of a cash card by a third party can be prevented.
However, with this personal authentication method using a personal identification number or password, if you know the personal identification number or password you have agreed with the bank in advance, you will be able to receive the service even if you are not the user, and you can ensure reliable security. There is no problem.
Therefore, in order to perform reliable personal authentication, a personal authentication method using biometrics information such as fingerprints, irises, and DNA that cannot be counterfeited and a personal authentication apparatus associated therewith have been proposed.
In such a biometrics personal authentication method, biometrics information is registered in advance with a bank's online personal authentication organization or stored in a terminal used to provide a service. When a user intends to receive a service, the biometrics information detected by a fingerprint scanner or the like is compared with a certification authority, or compared with biometrics information stored in a terminal used for providing the service. Thus, it is possible to perform reliable personal authentication by performing personal authentication.
[Problems to be solved by the invention]
[0003]
In recent years, with the advancement of the functionality of mobile phone mobile devices, various money-related services such as electronic money withdrawal or commercial transactions on the Internet have become widespread in the mobile phone field, and the field of commercial transactions is expanding significantly. . In a service using such a mobile phone, when the user completes personal authentication with biometrics information and inputs data necessary to receive provision of the service, the mobile device is stolen. There is a problem that the third party who has stolen can receive the service without performing the authentication operation.
Therefore, a method for preventing unauthorized use of a mobile device by a third party by providing a fingerprint scanner for all the input buttons and performing personal authentication once at the time of input can be considered. However, in a fingerprint scanner, it is necessary to scan more than a certain area of the finger, so if an attempt is made to provide a fingerprint scanner for all of the input buttons, the input buttons must be made larger than a certain level, resulting in poor operability. There is a problem.
[0004]
The present invention has been made in view of the circumstances described above, and is suitable for theft of the mobile device after the user completes personal authentication using biometrics information in a terminal that performs personal authentication and receives service provision. It is an object of the present invention to provide a personal digital assistant and a personal authentication method that can prevent unauthorized use by a third party who has stolen or the like.
[0005]
[Means for Solving the Problems]
  In order to solve the problems described above, the present invention provides:SUpon receiving the service, the authentication means for performing personal authentication and the personal authentication cancellation for canceling the effect of the personal authentication performed by the authentication means when the portable information terminal leaves the user who performed the personal authentication. MeansThe personal authentication cancellation means includes a pressing position detection means for detecting a pressing position on the portable information terminal, and a pressing position storage means for storing the pressing position detected by the pressing position detection means at the time of the personal authentication. And the pressing position stored in the pressing position storage means at the time of the personal authentication and the pressing position detected by the pressing position detection means after the personal authentication, and based on the comparison result, the portable information Pressing position comparing means for detecting that the terminal has left the user's hand; andIt is characterized by comprising.
  Further, the present invention provides an authentication unit that performs personal authentication and a personal authentication performed by the authentication unit when the mobile information terminal leaves the user who performed the personal authentication when receiving the service. Personal authentication canceling means for canceling the effect, the personal authentication canceling means comprising: a pressed position detecting means for detecting a pressed position on the portable information terminal; a pressed position storing means for storing the pressed position; and the individual The pressing position detected by the pressing position detection means at the time of authentication is written in the pressing position storage means, and then the pressing position stored in the pressing position storage means and the pressing position detected by the pressing position detection means And detecting whether or not the portable information terminal has left the user's hand based on the comparison result, it is recognized that the user's hand has not been released. In this case, characterized by comprising a pressing position comparing means for writing the detected pressing position to the press position storage unit by the pressed position detecting means.
  Further, the present invention provides an authentication unit that performs personal authentication and a personal authentication performed by the authentication unit when the mobile information terminal leaves the user who performed the personal authentication when receiving the service. Personal authentication cancellation means for canceling the effect, wherein the personal authentication cancellation means is detected by the pressed position detection means for detecting the pressed position on the portable information terminal, and the pressed position detection means at the time of the personal authentication. Of the pressed position detected at the time of the personal authentication when a change in the pressed position is detected by the pressed position detecting means after the personal authentication and the pressed position detecting means for storing the pressed position. The pressing position clearing means for clearing the pressing position other than the pressing position corresponding to the pressing position after the change of the pressing position from the pressing position storage means, and the pressing position. A pressed position comparing means for comparing the pressed position stored in the storage means with the pressed position detected by the pressed position detecting means, and detecting that the portable information terminal has left the user's hand based on the comparison result; It is characterized by comprising.
[0006]
DETAILED DESCRIPTION OF THE INVENTION
[1] Configuration of the embodiment
FIG. 1 is a block diagram showing the configuration of the portable information terminal 1 according to this embodiment. In FIG. 1, a portable information terminal 1 is a device in which a function for receiving provision of various services is added to a cellular phone, and connection to various services such as the Internet is enabled. For this reason, this mobile information terminal 1 can be used for commercial transactions on the Internet or electronic commercial transactions such as withdrawal of electronic money.
In addition, an input button, an LCD, and the like are provided on the portable information terminal 1, and a microphone for voice input, a speaker for voice output, and a wireless communication device for communication are provided in the portable information terminal 1. ing.
However, input buttons, LCDs and the like provided on the portable information terminal 1 are omitted from FIG. 1 because they are not related to the gist of the present invention. Moreover, since the apparatus used for communication of the portable information terminal 1 is irrelevant to the gist of the present invention, it is omitted from FIG.
[0007]
In FIG. 1, a portable information terminal 1 according to the present embodiment includes a bio-authentication target input unit 2, an input presence / absence determination unit 3, a biometrics authentication unit 4, a plurality of pressure sensors 5-1 to 5-n, and a pressure sensor on / off determination. The unit 6 includes a pressure sensor on / off storage unit 7, a comparison unit 8, and an application processing unit 9.
[0008]
The biometric authentication target input unit 2 is a device that inputs biometric information for performing personal authentication. Devices used for the biometric object input unit 2 include a fingerprint scanner, a camera, a microphone, and the like. For example, when a fingerprint scanner is used as the biometric object input unit 2, the fingerprint is used as biometric information.
[0009]
The input presence / absence determination unit 3 monitors the biometric information input to the bio-authentication target input unit 2, and when the input is confirmed, the pressure sensor on / off determination unit 6 and the pressure sensor on / off storage unit 7 store the biometric information. Is a device for notifying that the device has been detected. The input presence / absence determination unit 3 also has a function of notifying the biometrics authentication unit 4 of the biometrics information input to the bioauthentication target input unit 2.
[0010]
The biometrics authentication unit 4 has a memory function, and stores biometric information such as a fingerprint, an iris, and a voiceprint of a user who purchased the portable information terminal 1 by a specific device when the portable information terminal 1 is purchased. Has been. The biometrics authentication unit 4 authenticates the biometrics information stored in advance and the biometrics information input to the bioauthentication target input unit 2 in accordance with a personal authentication request from the application processing unit 9 described later. A device for performing personal authentication of a user. The biometrics information authentication result in the biometrics authentication unit 4 is notified to the application processing unit 9.
[0011]
The plurality of pressure sensors 5-1 to 5-n are provided at predetermined positions on the portable information terminal 1. The plurality of pressure sensors 5-1 to 5-n are devices that detect the pressure applied to the portable information terminal 1 by the user holding the portable information device 1. For the plurality of pressure sensors 5-1 to 5-n, sensor numbers 1 to n are determined for each sensor. For convenience, in the present embodiment, the pressure sensor corresponding to the number f is referred to as a pressure sensor 5-f.
The pressure detection results detected by the plurality of pressure sensors 5-1 to 5-n are notified to the pressure sensor on / off determination unit 6.
[0012]
The pressure sensor on / off determination unit 6 monitors the detection result of the pressure applied to the plurality of pressure sensors 5-1 to 5 -n, and pressure is applied to the number of the pressure sensors among the plurality of pressure sensors. It has a function to detect whether or not.
The determination result in the pressure sensor on / off determination unit 6 is notified to the pressure sensor on / off storage unit 7 and the comparison unit 8.
[0013]
The pressure sensor on / off storage unit 7 is a device that stores the determination result of the pressure sensor on / off determination unit 6. More specifically, when the pressure sensor on / off determination unit 6 determines that the pressure is applied to the pressure sensor 5-f, the pressure sensor on / off storage unit 7 detects the pressure. It is possible to store the f-th number of -f.
[0014]
The comparison unit 8 is a device that compares the sensor number stored in the pressure sensor on / off storage unit 7 with the sensor number of the pressure sensor detected by the pressure sensor on / off determination unit 6. The comparison result in the comparison unit 8 is notified to the application processing unit 9.
[0015]
The application processing unit 9 is a device that executes an application necessary for receiving service provision, and controls operations performed in the portable information terminal 1.
Details of the processing performed by the application processing unit 9 will be described later.
[0016]
[1.2] Operation of the first embodiment
FIG. 2 is a diagram illustrating changes in the sensor number detected by the pressure sensor on / off determination unit 6 in the portable information terminal 1 according to the present embodiment.
In FIG. 2, it is detected that the sensor numbers 1, 2, 3, 4, 5 and 5 are under pressure during personal authentication. After personal authentication, (1) → (2) It is assumed that the sensor number detected by the pressure sensor on / off determination unit 6 has changed in the order of (3).
In FIG. 2, {circle over (1)} corresponds to the sensor numbers detected at the time of personal authentication from No. 1, No. 2, No. 3, and No. 5. In addition, (2) corresponds to the sensor numbers detected in (1) from No. 3, No. 5, and No. 6.
On the other hand, (3) has only the same number as the sensor number detected in (2) only for No. 3 and No. 5.
In the present embodiment, a sensor number detected by the pressure sensor on / off determination unit 6 and a sensor stored in the pressure sensor on / off storage unit 7 as a reference (hereinafter referred to as a comparison reference) as to whether a comparison result described later is valid. If the number matches with p or more, the comparison result is determined to be valid.
[0017]
FIG. 3 is a sequence chart showing an operation performed in the portable information terminal 1 when the service provision is started after the service is specified.
Hereinafter, taking the case of FIG. 2 as an example, the operation of the present embodiment will be described according to the sequence chart of FIG.
In the following, for the sake of simplicity, the description will be made assuming that the number of p is three.
[0018]
First, the user specifies a service that the user himself / herself wants to receive by operating an input button (not shown) to receive the service (step S1).
As this service, for example, there are various money-related services such as withdrawal of electronic money or commercial transactions on the Internet.
When the service used by the user is specified, the application processing unit 9 starts executing an application necessary for receiving the provision of the service (step S2).
Next, the application processing unit 9 sends an authentication request to the biometrics authentication unit 4 to perform personal authentication, and sends a sensor number detection request to the pressure sensor on / off determination unit 6 to detect the sensor number ( Steps S3 and S7).
[0019]
Upon receiving the sensor number detection request from the application processing unit 9, the pressure sensor on / off determination unit 6 displays the sensor numbers of the pressure sensors 5-1 to 5-n in which the pressure has been detected when the sensor number detection request is received. No. 1, No. 2, No. 3, No. 4, No. 5 shown in Fig. 2 are detected (step S8). The sensor numbers of No. 1, No. 2, No. 3, No. 4, No. 5 detected by the pressure sensor on / off determination unit 6 are notified to the pressure sensor on / off storage unit 7 by the pressure sensor on / off determination unit 6 (Step S1). S9).
When the sensor number notification is received from the pressure sensor on / off determination unit 6, the pressure sensor on / off storage unit 7 stores the notified sensor number (at the time of authentication: 1, 2, 3, 4, 5). (Step S10).
[0020]
On the other hand, when the biometrics authentication unit 4 receives an authentication request from the application processing unit 9, the biometrics authentication unit 4 waits for biometric information to be input to the bioauthentication target input unit 2 by the user.
In addition, the biometrics authentication unit 4 displays on the LCD or the like (not shown) on the portable information terminal 1 such as “Please make your finger touch the bioauthentication target input unit 2”, and prompt the user to input.
[0021]
When the user inputs biometrics information to be authenticated into the bioauthentication target input unit 2, it is detected by the input presence / absence determination unit 3 that biometric information has been input. When the input presence / absence determination unit 3 detects the input of biometrics information, the input presence / absence determination unit 3 notifies the biometrics authentication unit 4 of the biometric information input to the bioauthentication target input unit 2.
[0022]
The biometrics authentication unit 4 collates the biometrics information of the user stored in advance with the biometrics information notified from the input presence / absence determination unit 3, and registers the user who entered the biometrics information with the registered user Authentication of whether or not they match is performed (step S4). Thereafter, the biometrics authentication unit 4 notifies the application processing unit 9 of the authentication result (step S5). When the authentication result is notified, the application processing unit 9 determines from the notified authentication result whether the user who performed personal authentication is a user who can receive service provision (step S6).
As a result of the determination in step S6, if it is determined that the user can receive the service provision, the application processing unit 9 permits input of data necessary for receiving the service provision (step S11). When this input permission is granted, the user can input data necessary to receive the provision of the service by operating the input button or the like.
[0023]
On the other hand, the result of the personal authentication notified in step S5 is that the personal authentication has failed, or the biometric information of the user stored in the biometrics authentication unit 4 and the biometrics input unit 2 previously input. If the content does not match the information, an authentication request and a sensor number detection request are notified again from the application processing unit 9.
[0024]
When the data input is permitted in step S11, the application processing unit 9 sends the sensor number to which the pressure is applied to the comparison unit 8 and the sensor number stored in the pressure sensor on / off storage unit 7 (during authentication: A sensor number comparison request indicating that a comparison with No. 1, No. 2, No. 3, No. 4, No. 5 is to be performed is sent (step S12).
[0025]
When receiving the sensor number comparison request from the application processing unit 9, the comparison unit 8 issues a sensor number notification request to the pressure sensor on / off determination unit 6 and the pressure sensor on / off storage unit 7 (steps S13 and S14).
When the sensor number notification request is received, the pressure sensor on / off determination unit 6 detects the sensor numbers of the pressure sensors 5-1 to 5-n in which the pressure was detected when the sensor number notification request was received. 2, No. 1, No. 2, No. 3, No. 5, and No. 6 are detected (step S15). The sensor numbers of No. 1, No. 2, No. 3, No. 5, and No. 6 detected by the pressure sensor on / off determination unit 6 are notified to the comparison unit 8 by the pressure sensor on / off determination unit 6 (step S16).
[0026]
On the other hand, when the pressure sensor on / off storage unit 7 receives the sensor number notification request from the comparison unit 8, the sensor number stored in step S10 (at the time of authentication: 1, 2, 3, 4, 5) Is notified to the comparison unit 8 (step S17).
[0027]
When the sensor number notification is received from both the pressure sensor on / off determination unit 6 and the pressure sensor on / off storage unit 7, the comparison unit 8 receives the first, second, third, fifth, The 6th sensor number is compared with the 1st, 2nd, 3rd, 4th, 5th sensor numbers at the time of personal authentication notified by the pressure sensor on / off storage unit 7 (step S18).
Next, the comparison unit 8 executes step S19 and determines whether or not the result of the comparison of the sensor numbers performed in step S18 is valid.
As described above, whether the comparison result is valid or not is determined by the sensor numbers of the pressure sensors 5-1 to 5-n notified by the pressure sensor on / off determination unit 6 (1): No. 1, No. 2, (No. 3, No. 5, No. 6) and 3 or more sensor numbers at the time of personal authentication notified by the pressure sensor on / off storage unit 7 are determined. Judge.
In the case of the example shown in FIG. 2, the sensor numbers detected at the time of authentication and in the case of (1) are the same as No. 1, No. 2, No. 3, and No. 5. Therefore, in step S19, the comparison unit 8 determines that the comparison result in step S18 is valid.
[0028]
In this way, when it is determined in step S19 that the comparison result is valid, the comparison unit 8 detects the sensor number ((1): number 1, number 2) notified from the pressure sensor on / off determination unit 6 in step S16. (No. 3, No. 5, No. 6) are written in the pressure sensor on / off storage unit 7 (step S20).
Thereafter, the comparison unit 8 notifies the application processing unit 9 of the comparison result that the sensor number detected in the case of (1) is valid (step S21).
The application processing unit 9 determines from the comparison result notified from the comparison unit 8 that there is no need for re-authentication (step S22).
[0029]
If it is determined in step S22 that re-authentication is not required, the application processing unit 9 executes step S23 to determine whether or not all inputs necessary for receiving the provision of the service have been performed. If the data is available, a connection is made with a server that provides the service (step S24). When the connection with the server is made, the application processing unit 9 transfers the input data, and when the transfer ends, the application ends (step S25).
[0030]
On the other hand, as a result of the determination in step S23, if it is determined that all the data necessary for receiving the service is not available, the application processing unit 9 notifies the comparison unit 8 of a sensor number comparison request (step S23). S12).
[0031]
When receiving the sensor number comparison request from the application processing unit 9, the comparison unit 8 issues a sensor number notification request to the pressure sensor on / off determination unit 6 and the pressure sensor on / off storage unit 7 (steps S13 and S14).
When the sensor number notification request is received, the pressure sensor on / off determination unit 6 receives the sensor number from which pressure is detected when the sensor number notification request is received, as shown in FIG. Numbers 6, 7, and 8 are detected (step S15). The sensor number ([2]: No. 3, No. 5, No. 6, No. 7, No. 8) detected by the pressure sensor on / off determination unit 6 is notified to the comparison unit 8 by the pressure sensor on / off determination unit 6. (Step S16).
[0032]
On the other hand, when the pressure sensor on / off storage unit 7 receives the sensor number notification request from the comparison unit 8, the sensor number ([1]: 1, 2, 3, 5) written by the comparison unit 8 in step S20. No. 6) is notified to the comparison unit 8 (step S17).
[0033]
Upon receiving notification of the sensor number from both the pressure sensor on / off determination unit 6 and the pressure sensor on / off storage unit 7, the comparison unit 8 detects the sensor number of the pressure sensor notified by the pressure sensor on / off determination unit 6 ((2): No. 3). No. 5, No. 6, No. 7, No. 8) and the sensor number rewritten in step S20 notified by the pressure sensor on / off storage unit 7 (1): No. 1, No. 2, No. 3, No. 5, No. 6) is compared (step S18).
Next, the comparison unit 8 executes step S19 and determines whether or not the result of the comparison of the sensor numbers performed in step S18 is valid.
In the case of {circle around (1)} and {circle around (2)}, No. 3, No. 5, and No. 6 match. Therefore, in step S19, the comparison unit 8 determines that the comparison result in step S18 is valid.
[0034]
Thus, when it is determined in step S19 that the comparison result is valid, the comparison unit 8 detects the sensor number ([2]: No. 3, No. 5) notified from the pressure sensor on / off determination unit 6 in step S16. , No. 6, No. 7, No. 8) are written in the pressure sensor on / off storage unit 7 (step S20).
Thereafter, the comparison unit 8 displays the comparison result indicating that the sensor number detected in the case of (2) ((2): No. 3, No. 5, No. 6, No. 7, No. 8) is valid. 9 is notified (step S21).
The application processing unit 9 determines from the comparison result notified from the comparison unit 8 that there is no need for re-authentication (step S22).
[0035]
If it is determined that there is no need for re-authentication, the application processing unit 9 executes step S23 to determine whether or not all inputs necessary for receiving the provision of the service have been performed. If the data is available, a connection is made with a server that provides the service (step S24). When the connection with the server is made, the application processing unit 9 transfers the input data, and when the transfer ends, the application ends (step S25).
[0036]
On the other hand, as a result of the determination in step S23, when all the data necessary for receiving the provision of the service is not available, the application processing unit 9 notifies the comparison unit 8 of a sensor number comparison request (step S12). ).
[0037]
When receiving the sensor number comparison request from the application processing unit 9, the comparison unit 8 issues a sensor number notification request to the pressure sensor on / off determination unit 6 and the pressure sensor on / off storage unit 7 (steps S13 and S14).
When the pressure sensor on / off determination unit 6 receives the notification request for the sensor number, as shown in FIG. 2, the first, second, The third, fourth, and fifth are detected (step S15). The sensor number (3): No. 1, No. 2, No. 3, No. 4, No. 5 and No. 5 of the pressure sensor detected by the pressure sensor on / off determination unit 6 is transferred to the comparison unit 8 by the pressure sensor on / off determination unit 6. Notification is made (step S16).
[0038]
On the other hand, when the pressure sensor on / off storage unit 7 receives the sensor number notification request from the comparison unit 8, the sensor number ([2]: No. 3, No. 5, No. 6, No. 7) written by the comparison unit 8 in step S20. No. 8) is notified to the comparison unit 8 (step S17).
[0039]
Upon receiving notification of the sensor number from both the pressure sensor on / off determination unit 6 and the pressure sensor on / off storage unit 7, the comparison unit 8 detects the sensor number of the pressure sensor ((3): No. 1) notified by the pressure sensor on / off determination unit 6. 2, 3, 4, 5, and the sensor number rewritten in step S 20 notified by the pressure sensor on / off storage unit 7 (2): 3, 5, 6, 7, No. 8) is compared (step S18).
Next, the comparison unit 8 executes step S19 and determines whether or not the result of the comparison of the sensor numbers performed in step S18 is valid.
In the case of (2) and (3), only the third and fifth numbers match, so in step S19, the comparison unit 8 determines that the comparison result in step S18 is invalid.
[0040]
Thus, when it is determined in step S19 that the comparison result is invalid, the comparison unit 8 detects the sensor number ((3): number 1, number 2) notified from the pressure sensor on / off determination unit 6 in step S16. (3), (4), (5), and (5) are not written in the pressure sensor on / off storage unit 7, and the comparison result indicating that the sensor number detected in the case of (3) is invalid is notified to the application processing unit 9 ( Step S21).
The application processing unit 9 determines that re-authentication is necessary based on the comparison result notified from the comparison unit 8 (step S22).
[0041]
As described above, when it is determined in step S22 that re-authentication is necessary, the application processing unit 9 invalidates data necessary to receive the provision of the service input by the user, and performs the personal authentication already performed. The effect is canceled (step S26). Thereafter, the application processing unit 9 makes an authentication request to the biometrics authentication unit 4 again, whereby steps S3 to S23 in FIG. 3 are executed.
[0042]
As described above, the portable information terminal according to the present embodiment stores the position of the portable information terminal held by the user at the time of personal authentication when receiving the provision of the service, and performs the user authentication after performing the personal authentication. If a change exceeding a certain level occurs in the position held by the user, the data necessary for receiving the service input by the user is invalidated, and the effect of the personal authentication already performed is canceled.
For this reason, even if the mobile information terminal is stolen while performing personal authentication and inputting data necessary to receive the provision of services, the personal authentication is performed when the user leaves the user's hand. And the data entered by the user becomes invalid. Thus, in order to receive the provision of the service after the personal authentication becomes invalid, personal authentication is required again, so that unauthorized use by a third party can be effectively prevented.
[0043]
In the present embodiment, a plurality of pressure sensors 5-1 to 5-n are used, but naturally, a distributed pressure sensor may be used on the portable information terminal 1. That is, when specifying the position of the portable information terminal 1 held by the user, the position may not be specified from the sensor number of the pressure sensor, but may be determined from the pressure detection part on the pressure sensor. In this case, the pressure sensor on / off determination unit 6 detects a portion of the pressure sensor where the pressure is applied, and stores the detection result in the pressure sensor on / off storage unit.
[0044]
In the present embodiment, the biometrics authentication unit 4 stores the biometrics information of the user who purchased the portable information terminal 1 by a specific device when the portable information terminal 1 is purchased. ing. However, after the PIN number is determined and entered, and the entered PIN number matches the predetermined PIN number, the biometrics information is stored by any user input. It does not matter if you make it.
[0045]
In the present embodiment, data transfer is performed after the input of data necessary for receiving the provision of service is completed. However, when it is detected that the application processing unit 9 connects the portable information terminal 1 to a server such as a bank that provides the service after successful personal authentication and then leaves the user's hand. The connection with the server may be disconnected.
[0046]
In the present embodiment, the biometrics information of the user is stored in advance in the biometrics authentication unit 4. However, when the user purchases the portable information terminal 1, the user's biometrics information is registered in advance in a server or the like existing in the network, and the user registered from the server or the like when performing personal authentication. The biometrics information may be received and personal authentication may be performed. In this case, when the user specifies a service that he / she wishes to receive by operating the input button or the like, between the portable information terminal 1 and a server such as a bank that provides the service. A connection for transmitting biometric information is established, and personal authentication is performed based on the biometric information transmitted from the server side.
[0047]
[2] Second embodiment
The portable information terminal 1 according to the present embodiment has the same configuration as the portable information terminal 1 described in the “first embodiment”. That is, the portable information terminal 1 according to the present embodiment is exactly the same as that shown in FIG.
Further, the mobile information terminal 1 according to the present embodiment operates according to the sequence chart shown in FIG. 3 in the same manner as the mobile information terminal 1 described in the “first embodiment”.
[0048]
The present embodiment differs from the “first embodiment” only in the sensor number comparison criteria performed in steps S18 and S19 in FIG.
More specifically, in this embodiment, as long as p or more sensor numbers detected by the pressure sensor on / off determination unit 6 and the sensor numbers detected at the time of personal authentication match as this reference. The comparison result is determined to be valid.
In addition to this, in step S20 of FIG. 3, the sensor number writing method is slightly different, which will be described in detail later.
[0049]
Hereinafter, this comparison criterion will be described with a specific example.
In the following, for the sake of simplicity, the description will be made assuming that the number of p is three.
FIG. 4 is a diagram illustrating changes in the sensor number detected by the pressure sensor on / off determination unit 6 in the portable information terminal 1 according to the present embodiment.
In FIG. 4, as in the case of FIG. 1, it is detected that pressure is applied to pressure sensors 5-1 to 5-n of sensor numbers 1, 2, 3, 4, 5, and 5 at the time of personal authentication. After this personal authentication, the sensor number detected by the pressure sensor on / off determination unit 6 has changed in the order of (1) → (2) → (3) → (4) in step S15 of FIG. To do.
In FIG. 4, in (1), No. 1, No. 2, No. 3, and No. 5 are the same as the detection results at the time of personal authentication. In addition, (2) is the same as the sensor number detection result at the time of personal authentication for Nos. 1, 3, and 5, and (3) is detected at the time of personal authentication for Nos. 1, 2, and 4. It is the same as the sensor number.
On the other hand, (4) is the same as the sensor number detected at the time of personal authentication only for No. 1 and No. 2.
[0050]
In such a case, as a result of step S19 in FIG. 3, the comparison unit 8 observes the change in the detection result from the time of personal authentication → 1), 1) → 2), 2 → 3. Even if it is determined, the comparison result is judged to be valid.
Conversely, if the application processing unit 9 obtains a detection result such as (3) → (4) as a result of step S19 in FIG. 3, it determines that the comparison result is invalid.
[0051]
Thus, even when it is determined in step S19 in FIG. 3 that the comparison result is valid, the sensor number stored in the pressure sensor on / off storage unit 7 by the comparison unit 8 is different from the “first embodiment”. Will not be rewritten.
This is because, in the present embodiment, the comparison target of the sensor number performed by the comparison unit 8 is the sensor number detected at the time of personal authentication.
Here, the process of personal authentication → (1) shown in FIG. 4 will be described more specifically. Now, since pressure is applied to the pressure sensors No. 1, No. 2, No. 3, No. 4, No. 5 at the time of authentication, in Steps S9 and S10 of FIG. , Stored in the pressure sensor on / off storage unit 7. After that, when the user shifts the location of the portable information terminal 1 and enters the state of (1), the pressure sensor on / off determination unit 6 changes the pressure sensor to the first, second, third, fifth, and sixth pressure sensors. It is detected that pressure is applied. In this way, when the sensor numbers 1, 2, 3, 5, and 6 are detected by the pressure sensor on / off determination unit 6, the comparison unit 8 performs the operations 1, 2, 3, 5, and 5. No. is determined to match the sensor number detected at the time of personal authentication, and the comparison result is determined to be valid. However, a new number is not written to the pressure sensor on / off storage unit 7 in step S20.
That is, after the sensor number detected at the time of personal authentication is stored, a new sensor number is not added to the pressure sensor on / off storage unit 7 except when re-authentication is required.
[0052]
If it is determined in step S19 that the comparison result is invalid as in the process (2) → (3) in FIG. 4, the comparison unit 8 indicates that the sensor number detected in the case of (3) is invalid. Is notified to the application processing unit 9 (step S21).
The application processing unit 9 determines that re-authentication is necessary based on the comparison result notified from the comparison unit 8 (step S22).
[0053]
As described above, when it is determined in step S22 that re-authentication is necessary, the application processing unit 9 invalidates the data necessary for receiving the service input by the user and the result of personal authentication (step). S26). Thereafter, the application processing unit 9 makes an authentication request to the biometrics authentication unit 4 again, whereby steps S3 to S23 in FIG. 3 are executed.
[0054]
[3] Third embodiment
The portable information terminal 1 according to the present embodiment has the same configuration as the portable information terminal 1 described in the “first embodiment”. That is, the portable information terminal 1 according to the present embodiment is exactly the same as that shown in FIG.
Further, the mobile information terminal 1 according to the present embodiment operates according to the sequence chart shown in FIG. 3 in the same manner as the mobile information terminal 1 described in the “first embodiment”.
[0055]
The present embodiment is different from the “first embodiment” only in the criterion of whether or not the comparison result of the sensor numbers performed in steps S18 and S19 in FIG. 3 is valid. More specifically, in the present embodiment, the sensor number stored in the pressure sensor on / off storage unit 7 and the sensor number detected at the time of personal authentication as a reference as to whether or not the comparison result is valid. If p matches at least p, the comparison result is determined to be valid. Further, among the sensor numbers detected at the time of personal authentication, sensor numbers that are not detected after the personal authentication are cleared, so that the comparison reference changes as needed.
In addition to this, in step S20 of FIG. 3, the sensor number writing method is slightly different, which will be described in detail later.
[0056]
Hereinafter, this comparison criterion will be described with a specific example.
FIG. 5 is a diagram illustrating changes in the sensor number detected by the pressure sensor on / off determination unit 6 in the portable information terminal 1 according to the present embodiment.
In FIG. 5, as in the case of FIG. 2, it is detected that pressure is applied to sensors No. 1, No. 2, No. 3, No. 4, No. 5 during personal authentication. It is assumed that the sensor number detected by the pressure sensor on / off determination unit 6 changes in step S15 of FIG. 3 in the order of 1 ▼ → ▲ 2 ▼ → ▲ 3 ▼ → ▲ 4 ▼.
In the present embodiment, the comparison result is valid when there is at least one sensor number that matches the sensor number stored in the pressure sensor on / off storage unit 7 as the determination criterion in steps S18 and S19 in FIG. It shall be judged that
[0057]
The comparison criteria of this embodiment will be described more specifically with reference to FIG. In FIG. 5, in (1), No. 1, No. 2, No. 3, and No. 5 are the same as the detection results at the time of personal authentication. In this case, 4th of the sensor numbers detected at the time of authentication is cleared.
The comparison control in (2) is the sensor number in which the number 4 is cleared among the sensor numbers detected at the time of personal authentication, so the numbers 1, 2, 3, and 5 are comparison comparisons. In FIG. 5, (2) is the same as the detection result at the time of personal authentication for No. 1, No. 3, No. 5. In this case, among the sensor numbers detected at the time of authentication, No. 2 is further cleared.
The comparison target in {circle around (3)} is the sensor number in which the 2nd and 4th of the sensor numbers detected at the time of personal authentication are cleared, so the 1st, 3rd and 5th are comparison targets. In FIG. 5, (3) is the same as the detection result at the time of personal authentication for No. 1, No. 2, and No. 4, but No. 2 and No. 4 have already been cleared, so No. 3 and No. 5 Is cleared, and the remaining sensor number is only 1.
The comparison target in {circle around (4)} is the sensor number in which the second, third, fourth, and fifth are cleared among the sensor numbers detected at the time of personal authentication, and therefore only the first is the comparison reference. In {circle around (4)}, since the first sensor number is not detected, all the sensor numbers detected at the time of personal authentication are cleared.
[0058]
In such a case, as a result of step S19 in FIG. 3, the comparison unit 8 observes changes in the sensor number from the time of personal authentication to (1), (1) → (2), (2) → (3). Even if it is determined, the comparison result is judged to be valid.
Conversely, if the comparison unit 8 detects a change in sensor number such as (3) → (4) as a result of step S19 in FIG. 3, the comparison unit 8 determines that the comparison result is invalid.
[0059]
As described above, when it is determined in step S19 in FIG. 3 that the comparison result is valid, the comparison unit 8 stores the sensor number in which the pressure is detected at that time and stores it in the pressure sensor on / off storage unit 7. The sensor number will be cleared.
If the process of personal authentication → (1) shown in FIG. 5 is described in more detail as an example, pressure is applied to pressure sensors No. 1, No. 2, No. 3, No. 4, No. 5 during authentication. Therefore, in steps S9 and S10 in FIG. 3, the pressure sensor on / off storage unit 7 stores that pressure is applied to these pressure sensors. After that, since the user has moved the place that the portable information terminal 1 has, the pressure sensor on / off determination unit 6 is applying pressure to the first, second, third, fifth, and sixth pressure sensors. Is detected, the comparison unit 8 will clear 4 of the sensor numbers stored in the pressure sensor on / off storage unit 7.
Thereafter, until the sensor number (2) is detected, the sensor numbers 1, 2, 3, and 5 are stored, and when the sensor number (2) is detected, the second sensor number is further stored. The number will be cleared.
That is, in the pressure sensor on / off storage unit 7, sensor numbers that are not detected thereafter are cleared from the sensor numbers stored at the time of personal authentication.
[0060]
Further, in the process of (3) → (4) in FIG. 4, the comparison of the sensor number, No. 2, No. 3, No. 4, No. 5, and No. 6 detected in (4) is No. 1. The pressure sensor only. For this reason, the comparison unit 8 determines in step S19 that the comparison result is invalid. When it is determined in step S19 that the comparison result is invalid, the comparison unit 8 notifies the application processing unit 9 of the comparison result that the sensor number detected in the case of (4) is invalid (step S21). ).
The application processing unit 9 determines that re-authentication is necessary based on the comparison result notified from the comparison unit 8 (step S22).
[0061]
If the application processing unit 9 determines that re-authentication is necessary as a result of the determination in step S22, the application processing unit 9 displays the data necessary for receiving the service input by the user and the result of personal authentication. Invalidate (step S26). Thereafter, the application processing unit 9 makes an authentication request to the biometrics authentication unit 4 again. In this way, steps S3 to S23 are executed again.
[0062]
[4] Fourth embodiment
In the first embodiment, a personal authentication function is provided in the portable information terminal 1. However, the personal authentication function can be assigned to the network side.
In this embodiment, a personal authentication function is provided on the network side.
FIG. 6 is a block diagram showing the configuration of the portable information terminal according to the present embodiment and the server provided in the network. In FIG. 6, parts corresponding to those in FIG. 1 described above are denoted by the same reference numerals. Therefore, unless otherwise indicated, the biometric authentication target input unit 2, the input presence / absence determination unit 3, the biometrics authentication unit 4, the plurality of pressure sensors 5-1 to 5-n, the pressure sensor on / off determination unit 6, and the pressure sensor on / off storage unit 7. The comparison unit 8 and the application processing unit 9 have the same functions as those described in the “first embodiment” and perform the same operations.
However, in FIG. 6, although not illustrated in FIG. 1, the communication control unit 20 is illustrated. The communication control unit 20 is a device that communicates with a server that provides a service via a network.
[0063]
This embodiment is different from the “first embodiment” in that the biometrics authentication unit 4 is incorporated in the network and constitutes a communication system as the entire network. In addition to this difference, in the present embodiment, the process of performing personal authentication and the process when the authentication is invalid are different from those in the “first embodiment”. That is, the user's biometrics information is once notified to the biometrics authentication unit 4 provided in the network, and after personal authentication of the user, the personal authentication result is notified to the portable information terminal 1. .
In the present embodiment, the user's biometric information stored in advance in the biometrics authentication unit 4 is registered on the server 100 side by a specific device when the mobile information terminal 1 is purchased. And
In the operation of the present embodiment, except for the process of personal authentication and the process when authentication is invalidated, the process is performed in the same process as the operation of the “first embodiment”. To do.
[0064]
Hereinafter, the process of performing personal authentication will be described.
In the present embodiment, when the user designates the address of the server 100 by operating an input button (not shown) provided on the portable information terminal 1, the application processing unit 9 causes the communication control unit 20 to A connection command with the server 100 in the network is output. Upon receiving this connection command, the communication control unit 20 connects to the server 14 provided in the network, and a connection for providing a service is established. When the connection is established, the application processing unit 9 makes an authentication request to the biometrics authentication unit 4 provided in the server 100. At this time, the application processing unit 9 issues a sensor number detection request to the pressure sensor on / off determination unit 6, and the sensor number of the pressure sensor whose pressure is detected by the pressure sensor determination unit 6 is stored in the pressure sensor on / off storage unit 7. Is done.
[0065]
On the other hand, when receiving the authentication request from the application processing unit 9 on the portable information terminal 1 side, the biometrics authentication unit 4 provided in the server 100 waits for notification of biometric information from the portable information terminal 1 side. It becomes a state to do.
[0066]
When the user inputs biometrics information to be authenticated into the bioauthentication target input unit 2, it is detected by the input presence / absence determination unit 3 that biometric information has been input. When the input presence / absence determining unit 3 detects the input of biometric information, the input biometric information is notified to the application processing unit 9. Upon receiving notification of the user's biometric information, the application processing unit 9 notifies the communication control unit 20 of this biometric information. Thereafter, the communication control unit 20 notifies the biometrics information provided to the biometrics authentication unit 4 provided in the server 100.
[0067]
The biometrics authentication unit 4 to which the input biometrics information is notified confirms whether or not the biometrics information of the user registered in advance matches the biometrics information input to the bioauthentication target input unit 2. Authenticate.
As a result of the determination of the authentication result, when it is determined that the user who performed the personal authentication is the same as the registered user, the server 100 starts providing the service.
If the user changes the gripping position of the portable information terminal 1 while providing the service, the application processing unit 9 disconnects the connection with the server.
[0068]
On the other hand, if the personal authentication has failed or the biometrics information of the user stored in advance in the biometrics authentication unit 4 and the biometrics information input to the bioauthentication target input unit 2 do not match, the biometrics authentication unit If it is determined by 4, the biometrics authentication unit 4 requests the application processing unit 9 to re-authenticate again. When the re-authentication request is received from the biometrics authentication unit 4 as described above, the application processing unit 9 displays “Please input biometrics information again” on the LCD (not shown), and prompts the user to input. It will be.
[0069]
Thus, since the portable information terminal according to the present embodiment does not need to have a biometrics authentication unit in the terminal, it is possible to reduce the size of the terminal body.
[0070]
[5] Application embodiment
[5.1] Application Embodiment 1
FIG. 7 is a diagram illustrating an appearance of the portable information terminal 1 according to the application embodiment 1.
In FIG. 7, an input button 10 and a display 11 are provided on the front surface of the portable information terminal 1 according to the present embodiment. Further, a fingerprint scanner is provided on the side surface of the portable information terminal 1 as the bio-authentication target input unit 2, and a plurality of pressure sensors 5-1 to 5-n is provided.
The input button 10 is used to determine service contents when receiving provision of the service, and the display 11 is used to display service contents.
[0071]
As shown in FIG. 7, the fingerprint scanner 2 is provided on the side surface, and the plurality of pressure sensors 5-1 to 5-n are provided so as to fill the side surface and the back surface of the portable information terminal 1, thereby providing the fingerprint scanner provided on the side surface. There is no need to change the main body of the portable information terminal 1 when operating the input button 10 to execute the service after performing personal authentication using biometric information. For this reason, it becomes possible to perform stable use except when the hand is released from the portable information terminal 1 due to theft or the like.
[0072]
[5.2] Application Embodiment 2
FIG. 8 is a diagram illustrating an appearance of the portable information terminal 1 according to the application embodiment 2.
In FIG. 8, an input button 10 and a display 11 are provided on the front surface of the portable information terminal 1 according to the present embodiment, as in the “application embodiment 1”. In addition, a fingerprint scanner is provided on the back surface of the portable information terminal 1 as the bio-authentication target input unit 2, and a plurality of pressure sensors 5-1 to 5-n is provided.
[0073]
[5.3] Application Embodiment 3
FIG. 9 is a diagram illustrating an appearance of the portable information terminal 1 according to the application embodiment 3.
In FIG. 9, an input button 10 and a display 11 are provided on the front surface of the portable information terminal 1 according to the present embodiment, as in the “application embodiment 1”. In addition, a camera is provided as a bio-authentication target input unit 2 on the front surface of the portable information terminal 1 where the display 11 is provided, and the user's iris is captured as biometric information by the camera 2. It is possible. In addition, a light source 12 is provided next to the part where the front camera is provided so that the iris can be accurately captured by the camera.
A plurality of pressure sensors 5-1 to 5-n are provided on the side surface and the back surface of the portable information terminal 1.
[0074]
As shown in FIG. 9, the camera 2 is provided on the front surface, and a plurality of pressure sensors 5-1 to 5-n are provided so as to fill the side surface and the back surface of the portable information terminal 1, thereby changing the body of the portable information terminal 1. Without performing the personal authentication using the camera 2 provided on the front side, the input button can be operated.
[0075]
【The invention's effect】
As described above, according to the present invention, when receiving the provision of the service, the position of the portable information terminal held by the user at the time of performing the personal authentication is stored, and after performing the personal authentication, the user can If the grip position changes more than a certain amount, the effect of personal authentication becomes invalid. For this reason, even if the portable information terminal is stolen after performing personal authentication, the personal authentication becomes invalid when the user leaves the user's hand, and re-authentication is necessary to resume the provision of services. Therefore, unauthorized use by a third party can be effectively prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a portable information terminal according to a first embodiment.
FIG. 2 is a diagram showing changes in sensor numbers detected by a pressure sensor on / off determination unit 6 in the portable information terminal 1 according to the first embodiment.
FIG. 3 is a sequence chart showing an operation of the portable information terminal according to the first embodiment.
FIG. 4 is a diagram showing changes in sensor numbers detected by a pressure sensor on / off determination unit 6 in the portable information terminal 1 according to the second embodiment.
FIG. 5 is a diagram showing changes in sensor numbers detected by a pressure sensor on / off determination unit 6 in the portable information terminal 1 according to the third embodiment.
FIG. 6 is a block diagram showing a configuration of a portable information terminal according to a fourth embodiment and a server provided in the network.
7 is a diagram showing an external appearance of a portable information terminal 1 according to an application embodiment 1. FIG.
FIG. 8 is a diagram illustrating an appearance of a portable information terminal 1 according to an application embodiment 2.
FIG. 9 is a diagram illustrating an appearance of a portable information terminal 1 according to an application embodiment 3.
[Explanation of symbols]
1 ... Mobile information terminal
2 ……… Input section for biometric authentication
3 ......... Input presence / absence judgment unit
4 ……… Biometrics Authentication Department
5-1 to 5-n ... Pressure sensor
6: Pressure sensor on / off judgment section
7 ……… Pressure sensor ON / OFF memory
8 ... Comparison
9: Application processing section

Claims (9)

ービスの提供を受けるに当たり、個人認証を行う認証手段と、
当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、
前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、
前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する押圧位置記憶手段と、
前記個人認証のときに前記押圧位置記憶手段に記憶された押圧位置と、前記個人認証の後に前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手を離れたことを検出する押圧位置比較手段と
を具備することを特徴とする携帯情報端末。
Upon receiving the provision of services, an authentication unit for performing the personal authentication,
A personal authentication canceling means for canceling the effect of the personal authentication performed by the authentication means when the portable information terminal leaves the hand of the user who performed personal authentication ;
The personal authentication cancellation means includes
A pressing position detecting means for detecting a pressing position on the portable information terminal;
A pressing position storage means for storing the pressing position detected by the pressing position detection means at the time of the personal authentication;
The pressing position stored in the pressing position storage means at the time of the personal authentication is compared with the pressing position detected by the pressing position detection means after the personal authentication, and the portable information terminal is based on the comparison result. A portable information terminal comprising: a pressed position comparing means for detecting that the user's hand has been released .
ービスの提供を受けるに当たり、個人認証を行う認証手段と、
当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、
前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、
前記押圧位置を記憶する押圧位置記憶手段と、
前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込み、その後、前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末が前記ユーザの手を離れたか否かを検出し、前記ユーザの手を離れていないと認められる場合には、前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込む押圧位置比較手段と
を具備することを特徴とする携帯情報端末。
Upon receiving the provision of services, an authentication unit for performing the personal authentication,
A personal authentication canceling means for canceling the effect of the personal authentication performed by the authentication means when the portable information terminal leaves the hand of the user who performed personal authentication ;
The personal authentication cancellation means includes
A pressing position detecting means for detecting a pressing position on the portable information terminal;
Pressing position storage means for storing the pressing position;
The pressing position detected by the pressing position detection means at the time of the personal authentication is written in the pressing position storage means, and then the pressing position stored in the pressing position storage means and the pressing position detected by the pressing position detection means The position is compared, and based on the comparison result, it is detected whether or not the portable information terminal has left the user's hand. A portable information terminal comprising: a pressed position comparing means for writing the detected pressed position into the pressed position storage means .
ービスの提供を受けるに当たり、個人認証を行う認証手段と、
当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、
前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、
前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する認証時押圧位置記憶手段と、
前記個人認証の後に前記押圧位置検出手段によって押圧位置の変化が検出された場合には、前記個人認証のときに検出された押圧位置のうち、前記押圧位置の変化後の押圧位置に該当する押圧位置以外の押圧位置を前記押圧位置記憶手段からクリアする押圧位置クリア手段と、
前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手から離れたことを検出する押圧位置比較手段と
を具備することを特徴とする携帯情報端末。
Upon receiving the provision of services, an authentication unit for performing the personal authentication,
A personal authentication canceling means for canceling the effect of the personal authentication performed by the authentication means when the portable information terminal leaves the hand of the user who performed personal authentication ;
The personal authentication cancellation means includes
A pressing position detecting means for detecting a pressing position on the portable information terminal;
A pressing position storage means during authentication for storing the pressing position detected by the pressing position detection means during the personal authentication;
When a change in the pressing position is detected by the pressing position detection means after the personal authentication, the pressing corresponding to the pressing position after the change in the pressing position among the pressing positions detected at the time of the personal authentication. Pressing position clear means for clearing the pressing position other than the position from the pressing position storage means;
A pressing position that compares the pressing position stored in the pressing position storage unit with the pressing position detected by the pressing position detection unit and detects that the portable information terminal has moved away from the user's hand based on the comparison result. A portable information terminal comprising a comparing means .
前記押圧位置比較手段は、前記押圧位置検出手段によって検出された押圧位置と、前記押圧位置記憶手段が記憶している押圧位置との比較を行う際に、双方の押圧位置の一致箇所数を比較し、前記一致箇所数が予め設定した閾値以上であればユーザの手を離れていないと判断し、前記一致箇所数が予め設定した閾値以下であればユーザの手を離れたものと判断することを特徴とする請求項〜請求項の何れか1項に記載の携帯情報端末。When comparing the pressed position detected by the pressed position detecting unit with the pressed position stored in the pressed position storing unit, the pressed position comparing unit compares the number of coincident places of both pressed positions. If the number of matching points is equal to or greater than a preset threshold value, it is determined that the user's hand has not been removed, and if the number of matching points is equal to or less than the preset threshold value, it is determined that the user has left the hand. portable information terminal according to any one of claims 1 to 3, characterized in. 前記個人認証取り消し手段は、前記個人認証の効果の取り消しを行った場合には、その時点までにユーザによって入力されたデータを無効にすることを特徴とする請求項〜請求項の何れか1項に記載の携帯情報端末。The personal authentication cancellation means, when performing the cancellation of the effects of the individual authentication, any one of claims 1 to 4, wherein disabling data entered by the user until that point 2. A portable information terminal according to item 1 . 前記個人認証取り消し手段は、前記個人認証の効果の取り消し後、個人認証を再度行うべき旨の指令を前記認証手段に送ることを特徴とする請求項1〜請求項の何れか1項に記載の携帯情報端末。The personal authentication cancellation means, according to any one of claims 1 to 5, characterized in that sending after cancellation of the effect of the individual authentication, the command instructing to perform personal authentication again to the authentication means Mobile information terminals. ユーザのバイオメトリックス情報を入力するためのバイオメトリックス情報入力手段と、
ユーザのバイオメトリックス情報を記憶するバイオメトリックス情報記憶手段と
を具備し、
前記認証手段は、サービスの提供を受けるに当たり、前記バイオメトリックス情報入力手段によって入力された前記ユーザのバイオメトリックス情報と前記バイオメトリックス情報記憶手段に記憶されたバイオメトリックス情報とを比較して個人認証を行うことを特徴とする請求項1〜請求項3の何れか1項に記載の携帯情報端末。
Biometric information input means for inputting user biometric information;
Biometric information storage means for storing user biometric information, and
The authentication unit compares the biometric information of the user input by the biometrics information input unit with the biometrics information stored in the biometrics information storage unit when receiving the service. The portable information terminal according to any one of claims 1 to 3, wherein the portable information terminal is performed.
前記バイオメトリックス情報入力手段は、指紋スキャナまたはカメラであることを特徴とする請求項7に記載の携帯情報端末。The portable information terminal according to claim 7, wherein the biometric information input means is a fingerprint scanner or a camera. 前記押圧位置検出手段が圧力センサであることを特徴とする請求項1〜請求項の何れか1項に記載の携帯情報端末。Portable information terminal according to any one of claims 1 to 8, wherein the pressing position detecting means is characterized by a pressure sensor.
JP32611499A 1999-11-16 1999-11-16 Personal digital assistant and personal authentication method Expired - Fee Related JP3816708B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32611499A JP3816708B2 (en) 1999-11-16 1999-11-16 Personal digital assistant and personal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32611499A JP3816708B2 (en) 1999-11-16 1999-11-16 Personal digital assistant and personal authentication method

Publications (2)

Publication Number Publication Date
JP2001142849A JP2001142849A (en) 2001-05-25
JP3816708B2 true JP3816708B2 (en) 2006-08-30

Family

ID=18184251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32611499A Expired - Fee Related JP3816708B2 (en) 1999-11-16 1999-11-16 Personal digital assistant and personal authentication method

Country Status (1)

Country Link
JP (1) JP3816708B2 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002330318A (en) * 2001-04-27 2002-11-15 Matsushita Electric Ind Co Ltd Mobile terminal
WO2005069212A1 (en) 2004-01-13 2005-07-28 Fujitsu Limited Authenticator using organism information
US7810143B2 (en) * 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
JP2007325842A (en) * 2006-06-09 2007-12-20 Nec Corp Personal digital assistant with health care function
JP4737448B2 (en) 2007-06-06 2011-08-03 日本電気株式会社 Mobile terminal device and application providing system, method for preventing unauthorized use thereof, program
JP2011217149A (en) * 2010-03-31 2011-10-27 Ntt Docomo Inc Portable terminal and authentication method for portable terminal
US8412158B2 (en) * 2010-08-17 2013-04-02 Qualcomm Incorporated Mobile device having increased security that is less obtrusive
US20130291097A1 (en) * 2011-01-27 2013-10-31 Ntt Docomo ,Inc. Mobile information terminal, gripping-feature learning method, and gripping-feature authentication method
JP5571808B2 (en) 2011-01-28 2014-08-13 株式会社Nttドコモ Mobile information terminal, gripping feature learning method, program, recording medium
US9032511B2 (en) 2011-03-11 2015-05-12 Ntt Docomo, Inc. Mobile information terminal and gripping-feature authentication method
CN103238156A (en) 2011-04-15 2013-08-07 株式会社Ntt都科摩 Portable terminal, and grip characteristic learning method
KR102001913B1 (en) * 2012-09-27 2019-07-19 엘지전자 주식회사 Mobile Terminal and Operating Method for the Same
JP2013081179A (en) * 2012-10-25 2013-05-02 Nec Corp Portable terminal device, control method therefor and program
CN104361303A (en) * 2014-10-22 2015-02-18 小米科技有限责任公司 Terminal exception processing method and device and electronic equipment
WO2017094052A1 (en) * 2015-11-30 2017-06-08 日立マクセル株式会社 Mobile terminal, keyless entry system or security system using mobile terminal, and authentication method therefor
WO2020129719A1 (en) * 2018-12-18 2020-06-25 日本電気株式会社 Authentication device and authentication system

Also Published As

Publication number Publication date
JP2001142849A (en) 2001-05-25

Similar Documents

Publication Publication Date Title
JP3816708B2 (en) Personal digital assistant and personal authentication method
US8205249B2 (en) Method for carrying out a secure electronic transaction using a portable data support
US20030051138A1 (en) Mobile terminal authentication method and a mobile terminal therefor
US20030115490A1 (en) Secure network and networked devices using biometrics
JP7444219B2 (en) Biometric data matching system
CN106612259A (en) Identity recognition method and device, service information processing method and device and biological feature information processing method and device
JP2004164347A (en) Ic card and method for principal authentication using the same
JP2002207525A (en) Portable information terminal with fingerprint sensor
JP4860346B2 (en) Personal authentication system and method
JP2003242428A (en) Cellular phone with card function and cellular phone with settlement function
JP2009077221A (en) Information portable device and authentication method
JP2008065493A (en) Biometrics system and method
JP2004272827A (en) Individual identification system and method
JP4689335B2 (en) Unauthorized transaction prevention system and terminal device
US20060204048A1 (en) Systems and methods for biometric authentication
KR20190128868A (en) Authentication system and method of blochchain distributed ledger and cryptocurrency offline storage
US20040117308A1 (en) Instant, physiologically-based execution of customer-oriented transactions
KR20010110084A (en) Mobile banking method using fingerprint recognition of a mobile terminal
US20200184056A1 (en) Method and electronic device for authenticating a user
JP2002269052A (en) System, method, and program for portable terminal authentication, and computer-readable recording medium stored with the same program
KR102251737B1 (en) Fingerprint certification method
JP2005141503A (en) System and method for charge settlement, and recording medium
KR101502377B1 (en) Mobile communication terminal with authentication function using registered security card, system for payment authentication using the mobile communication terminal, and method thereof
JP3565694B2 (en) Unmanned trading system
JP2010010747A (en) Mobile terminal, reception apparatus, and reception system using them

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060608

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees