JP3816708B2 - Personal digital assistant and personal authentication method - Google Patents
Personal digital assistant and personal authentication method Download PDFInfo
- Publication number
- JP3816708B2 JP3816708B2 JP32611499A JP32611499A JP3816708B2 JP 3816708 B2 JP3816708 B2 JP 3816708B2 JP 32611499 A JP32611499 A JP 32611499A JP 32611499 A JP32611499 A JP 32611499A JP 3816708 B2 JP3816708 B2 JP 3816708B2
- Authority
- JP
- Japan
- Prior art keywords
- pressing position
- personal authentication
- authentication
- information terminal
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title description 23
- 238000003825 pressing Methods 0.000 claims description 67
- 238000001514 detection method Methods 0.000 claims description 30
- 230000000694 effects Effects 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 210000000554 iris Anatomy 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Calculators And Similar Devices (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【0001】
【発明の属する技術分野】
この発明は、携帯情報端末の所有者であるユーザを対象とし、ネットワークを介して金融サービスや商取引などの各種のサービスを提供する機能を備えた通信システムに係り、特に、上記サービスの提供を受けるに先立ってユーザの個人認証を行う機能を備えた携帯情報端末及びそれらにおいて行われる個人認証方法に関する。
【0002】
【従来の技術】
従来から、銀行等の金融業界においては、クレジットカード、キャッシュカード等を用いて、金銭の借り入れ、自らの口座から、現金の引き出し等を行うサービスが実施されている。
このような、金銭に関するサービスの分野では、第三者による不正使用を防止する目的から、取引に際し、ユーザの個人認証を行う必要性がある。この個人認証を行う方法として従来最も広く用いられてきたのが、暗証番号やパスワード等を用いた個人認証方法である。
例えば、銀行のキャッシュカードを考えてみると分かりやすいであろう。銀行のキャッシュカードにおいては、ユーザが予め当該銀行と取り決めた暗証番号が当該キャッシュカード内に記憶されている。ユーザが自分のキャッシュカードを用いて口座利用サービスを受ける場合には、キャッシュディスペンサー上に設けられたカード読み取り部に、当該キャッシュカードを挿入し、暗証番号の入力を行うこととなる。そして、入力された暗証番号がキャッシュカードに記憶された暗証番号と一致する場合には、口座利用サービスを開始する。
ユーザが第三者によるキャッシュカードの盗難に遭った場合、盗難を行った第三者は、キャッシュカードに記憶された暗証番号を知らないため当該口座利用サービスを受けることが出来ない。このようにして、第三者によるキャッシュカードの不正使用を防止することを可能としている。
しかし、この暗証番号やパスワードによる個人認証方法では、予め銀行と取り決めた暗証番号やパスワードさえ知っていれば、ユーザ本人でなくともサービスの提供が受けられることとなってしまい、確実なセキュリティが図れないという問題がある。
そこで、確実な個人認証を行うために、指紋、虹彩、DNA等の偽造不可能なバイオメトリックス情報を用いた個人認証方法とそれに伴う個人認証装置が提案されるに至っている。
このようなバイオメトリックス個人認証方法においては、予めバイオメトリックス情報を銀行のオンライン上の個人認証機関に登録しておくか、サービスの提供に用いる端末に記憶しておく方法がとられている。ユーザがサービスの提供を受けようとする場合には、指紋スキャナ等で検出されたバイオメトリックス情報を認証機関で比較するか、或いは、サービスの提供に用いる端末に記憶されたバイオメトリックス情報と比較することにより個人認証を行うことによって、確実な個人認証を行うことを可能としている。
【発明が解決しようとする課題】
【0003】
近年、携帯電話移動機の高機能化に伴い、電子マネーの引き出し、或いは、インターネット上での商取引等の様々な金銭に関するサービスが携帯電話の分野で普及し、商取引の場は著しく拡大しつつある。このような携帯電話を用いたサービスでは、ユーザがバイオメトリックス情報による個人認証を済ませ、当該サービスの提供を受けるのに必要なデータ入力を行っている際に、その移動機の盗難に遭うと、盗難を行った第三者は、認証操作を行わなくともサービスの提供を受けることが出来てしまうという問題があった。
そこで、入力用ボタンの全てに指紋スキャナを設け、入力を行う際に一回一回個人認証を行うことによって第三者による移動機の不正使用を防止する方法が考えられる。しかし、指紋スキャナにおいては、指の一定面積以上をスキャンしなければならないため、入力ボタンの全てに指紋スキャナを設けようとすると入力ボタンは一定以上大きくしなければならず操作性が悪くなってしまうという問題がある。
【0004】
本発明は、以上説明した事情に鑑みてなされたものであり、個人認証を行ってサービスの提供を受ける端末において、ユーザがバイオメトリックス情報による個人認証を済ませた後に当該移動機の盗難等に合った場合、盗難等を行った第三者による不正使用を防止することのできる携帯情報端末及び個人認証方法を提供することを目的としている。
【0005】
【課題を解決するための手段】
上述した課題を解決するため、本発明は、サービスの提供を受けるに当たり、個人認証を行う認証手段と、当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、前記個人認証取り消し手段は、前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する押圧位置記憶手段と、前記個人認証のときに前記押圧位置記憶手段に記憶された押圧位置と、前記個人認証の後に前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手を離れたことを検出する押圧位置比較手段とを具備することを特徴とする。
また、本発明は、サービスの提供を受けるに当たり、個人認証を行う認証手段と、当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、前記個人認証取り消し手段は、前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、前記押圧位置を記憶する押圧位置記憶手段と、前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込み、その後、前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末が前記ユーザの手を離れたか否かを検出し、前記ユーザの手を離れていないと認められる場合には、前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込む押圧位置比較手段とを具備することを特徴とする。
また、本発明は、サービスの提供を受けるに当たり、個人認証を行う認証手段と、当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、前記個人認証取り消し手段は、前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する認証時押圧位置記憶手段と、前記個人認証の後に前記押圧位置検出手段によって押圧位置の変化が検出された場合には、前記個人認証のときに検出された押圧位置のうち、前記押圧位置の変化後の押圧位置に該当する押圧位置以外の押圧位置を前記押圧位置記憶手段からクリアする押圧位置クリア手段と、前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手から離れたことを検出する押圧位置比較手段とを具備することを特徴とする。
【0006】
【発明の実施の形態】
[1]実施形態の構成
図1は本実施形態に係る携帯情報端末1の構成を示すブロック図である。図1において、携帯情報端末1は、携帯電話に各種サービスの提供を受ける機能が付加され、インターネット等の各種サービスへの接続を可能とした装置である。このため、この携帯情報端末1を用いて、インターネット上での商取引、或いは、電子マネーの引き出し等の電子商取引が可能である。
また、携帯情報端末1上には入力ボタン、LCD等が設けられており、携帯情報端末1内には、音声入力用にマイク、音声出力用にスピーカ、通信用に無線通信装置等が設けられている。
しかし、携帯情報端末1上に設けられた入力ボタン、LCD等は、本発明の要旨とは無関係のため、図1からは、省略してある。また、携帯情報端末1の通信に用いる装置等も本発明の要旨とは無関係であるため図1からは、省略してある。
【0007】
図1において、本実施形態に係る携帯情報端末1は、バイオ認証対象入力部2、入力有無判定部3、バイオメトリックス認証部4、複数の圧力センサ5-1〜5-n、圧力センサオンオフ判定部6、圧力センサオンオフ記憶部7、比較部8、アプリケーション処理部9から構成されている。
【0008】
バイオ認証対象入力部2は、個人認証を行うためのバイオメトリックス情報を入力する装置である。このバイオ認証対象入力部2に用いる装置としては、指紋スキャナ、カメラ、マイク等が有る。例えば、指紋スキャナをバイオ認証対象入力部2として用いる場合には、指紋がバイオメトリックス情報として用いられることとなる。
【0009】
入力有無判定部3は、バイオ認証対象入力部2に入力されるバイオメトリックス情報を監視し、入力が確認された場合には、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にバイオメトリックス情報が検出された事を通知する装置である。また、入力有無判定部3は、バイオ認証対象入力部2に入力されたバイオメトリックス情報をバイオメトリックス認証部4に通知する機能も有している。
【0010】
バイオメトリックス認証部4は、メモリ機能を有し、当該携帯情報端末1を購入したユーザの指紋、虹彩、声紋等のバイオメトリックス情報が当該携帯情報端末1の購入の際に、特定の機器によって記憶されている。このバイオメトリックス認証部4は、後述するアプリケーション処理部9からの個人認証要求に従って、この予め記憶されたバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報との認証を行うことにより、ユーザの個人認証を行う装置である。このバイオメトリックス認証部4でのバイオメトリックス情報の認証結果は、アプリケーション処理部9に通知されることとなる。
【0011】
複数の圧力センサ5-1〜5-nは、携帯情報端末1上の所定の位置に設けられている。これら複数の圧力センサ5-1〜5-nは、ユーザが携帯情報装置1を把持することによって携帯情報端末1上に加えられた圧力を検出する装置である。この複数の圧力センサ5-1〜5-nには、各センサ毎に1〜n番までのセンサ番号が決定されている。便宜上、本実施形態においては、f番に相当する圧力センサを圧力センサ5-fとする。
これら複数の圧力センサ5-1〜5-nで検出された圧力の検出結果は、圧力センサオンオフ判定部6に通知される。
【0012】
圧力センサオンオフ判定部6は、複数の圧力センサ5-1〜5-nに加えれた圧力の検出結果を監視して、複数の圧力センサのうち、何番の圧力センサに圧力が加えられているのかを検出する機能をもつ。
この圧力センサオンオフ判定部6での判定結果は、圧力センサオンオフ記憶部7、比較部8に通知される。
【0013】
圧力センサオンオフ記憶部7は、圧力センサオンオフ判定部6での判定結果を記憶する装置である。より具体的にいうならば、圧力センサオンオフ記憶部7は、圧力センサオンオフ判定部6で圧力センサ5-fに圧力が加えられていると判定されると、その圧力が検出された圧力センサ5-fのf番目という番号を記憶しておくことが可能である。
【0014】
比較部8は、圧力センサオンオフ記憶部7に記憶されたセンサ番号と圧力センサオンオフ判定部6で検出された圧力センサのセンサ番号とを比較する装置である。この比較部8での比較結果は、アプリケーション処理部9に通知される。
【0015】
アプリケーション処理部9は、サービス提供を受けるために必要なアプリケーションを実行する装置であり、携帯情報端末1内で行われる動作の制御を行う。
アプリケーション処理部9が行う処理については、後に詳細を説明する。
【0016】
[1.2]第1実施形態の動作
図2は、本実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
また、図2においては、個人認証時にセンサ番号1番、2番、3番、4番、5番のセンサに圧力がかかっているものと検出され、個人認証後、▲1▼→▲2▼→▲3▼の順に圧力センサオンオフ判定部6によって検出されるセンサ番号が変化していったものとする。
図2においては、▲1▼は、1番、2番、3番、5番までが個人認証時に検出されたセンサ番号と一致している。また、▲2▼は、3番、5番、6番までが▲1▼で検出されたセンサ番号と一致している。
これに対し、▲3▼は、3番と5番だけしか▲2▼において検出されたセンサ番号との同一性を有していない。
本実施形態においては、後述する比較結果が有効か否かについての基準(以下、比較基準という)として圧力センサオンオフ判定部6で検出されたセンサ番号と圧力センサオンオフ記憶部7に記憶されたセンサ番号とがp個以上一致していれば比較結果を有効と判断する。
【0017】
図3は、サービスを特定後、サービス提供を開始する際に携帯情報端末1内で行われる動作を示すシーケンスチャートである。
以下、図2の場合を例にとり、図3のシーケンスチャートに従って、本実施形態の動作について説明する。
なお、以下では説明を簡単にするために、上記p個が3個であるものとして説明を行うこととする。
【0018】
まず、ユーザは、サービスを受けるために図示しない入力ボタン等を操作することによって、ユーザ自らが提供を受けたいと考えるサービスの特定を行う(ステップS1)。
このサービスとしては、例えば、電子マネーの引き出し、或いは、インターネット上での商取引等の様々な金銭に関するサービスがある。
ユーザが利用するサービスを特定すると、アプリケーション処理部9は、当該サービスの提供を受けるために必要なアプリケーションの実行を開始する(ステップS2)。
次に、アプリケーション処理部9は、バイオメトリックス認証部4に個人認証を行うべき旨の認証要求を送り、圧力センサオンオフ判定部6に対しセンサ番号を検出すべき旨のセンサ番号検出要求を送る(ステップS3、S7)。
【0019】
アプリケーション処理部9からセンサ番号検出要求を受けた圧力センサオンオフ判定部6は、センサ番号検出要求を受けた際に圧力が検出されていた圧力センサ5-1〜5-nのセンサ番号として、図2に示す1番、2番、3番、4番、5番を検出する(ステップS8)。この圧力センサオンオフ判定部6で検出された1番、2番、3番、4番、5番のセンサ番号は、圧力センサオンオフ判定部6によって、圧力センサオンオフ記憶部7に通知される(ステップS9)。
圧力センサオンオフ判定部6からセンサ番号の通知を受けると、圧力センサオンオフ記憶部7は、通知されたセンサ番号(認証時:1番、2番、3番、4番、5番)を記憶する(ステップS10)。
【0020】
一方、バイオメトリックス認証部4は、アプリケーション処理部9から認証要求を受けると、ユーザによってバイオ認証対象入力部2にバイオメトリックス情報が入力されるのを待機することとなる。
また、バイオメトリックス認証部4は、携帯情報端末1上のLCD等(図示せず)に「指をバイオ認証対象入力部2に接触させて下さい」等と表示させユーザの入力を促す。
【0021】
ユーザがバイオ認証対象入力部2に認証対象となるバイオメトリックス情報を入力すると、入力有無判定部3によってバイオメトッリクス情報の入力が行われたことが検出される。入力有無判定部3によってバイオメトリックス情報の入力が検出されると、入力有無判定部3は、バイオ認証対象入力部2に入力されたバイオメトリックス情報をバイオメトリックス認証部4へ通知する。
【0022】
バイオメトリックス認証部4は、予め記憶されているユーザのバイオメトリックス情報と入力有無判定部3から通知されたバイオメトリックス情報とを照合し、バイオメトリックス情報の入力を行ったユーザが登録されたユーザと一致しているか否かの認証を行う(ステップS4)。その後、バイオメトリックス認証部4は、この認証結果をアプリケーション処理部9に通知する(ステップS5)。この認証結果が通知されるとアプリケーション処理部9は、通知された認証結果から、個人認証を行ったユーザがサービス提供を受けることができるユーザなのか否かを判断する(ステップS6)。
ステップS6での判断の結果、サービス提供を受けることができるユーザであると判断されると、アプリケーション処理部9は、サービスの提供を受けるために必要なデータの入力を許可する(ステップS11)。この入力許可がなされると、ユーザは、入力ボタン等を操作することによって、サービスの提供を受けるのに必要なデータの入力を行うことが可能となる。
【0023】
一方、ステップS5で通知された個人認証の結果が、個人認証に失敗した、或いは、予めバイオメトリックス認証部4に記憶されたユーザのバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報とが一致していなかったという内容であると、再度、認証要求及びセンサ番号検出要求がアプリケーション処理部9から通知されることとなる。
【0024】
ステップS11でデータ入力の許可が成されると、アプリケーション処理部9は、比較部8に対し、圧力が加えられているセンサ番号と圧力センサオンオフ記憶部7に記憶されたセンサ番号(認証時:1番、2番、3番、4番、5番)との比較を行うべき旨のセンサ番号比較要求を送る(ステップS12)。
【0025】
比較部8は、アプリケーション処理部9からセンサ番号比較要求を受けると、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にセンサ番号の通知要求を行う(ステップS13、S14)。
このセンサ番号の通知要求を受けると、圧力センサオンオフ判定部6では、センサ番号の通知要求を受けた際に圧力が検出されていた圧力センサ5-1〜5-nのセンサ番号、例えば、図2に示すように1番、2番、3番、5番、6番が検出される(ステップS15)。この圧力センサオンオフ判定部6で検出された1番、2番、3番、5番、6番のセンサ番号は、圧力センサオンオフ判定部6によって、比較部8に通知される(ステップS16)。
【0026】
一方、圧力センサオンオフ記憶部7は、比較部8からセンサ番号の通知要求を受けると、ステップS10で記憶されたセンサ番号(認証時:1番、2番、3番、4番、5番)を比較部8に通知する(ステップS17)。
【0027】
圧力センサオンオフ判定部6と圧力センサオンオフ記憶部7の双方からセンサ番号の通知を受けると比較部8は、圧力センサオンオフ判定部6によって通知された1番、2番、3番、5番、6番のセンサ番号と圧力センサオンオフ記憶部7によって通知された個人認証時の1番、2番、3番、4番、5番のセンサ番号とを比較する(ステップS18)。
次に、比較部8は、ステップS19を実行してステップS18で行われたセンサ番号の比較の結果が有効であるか否かを判断する。
この比較結果が有効であるか否かは、上述したように、圧力センサオンオフ判定部6によって通知された圧力センサ5-1〜5-nのセンサ番号(▲1▼:1番、2番、3番、5番、6番)と圧力センサオンオフ記憶部7によって通知された個人認証時のセンサ番号とが3個以上一致しているか否かによって決定され、3個以上一致していれば有効と判断する。
図2に示す例の場合、認証時と▲1▼の場合に検出されたセンサ番号では、1番、2番、3番、5番が一致する。このため、ステップS19では、比較部8によってステップS18での比較結果が有効であると判断される。
【0028】
このようにして、ステップS19で比較結果が有効であると判断された場合、比較部8は、ステップS16において圧力センサオンオフ判定部6から通知されたセンサ番号(▲1▼:1番、2番、3番、5番、6番)を圧力センサオンオフ記憶部7に書き込む(ステップS20)。
その後、比較部8は、▲1▼の場合に検出されたセンサ番号が有効であるとの比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9は、比較部8から通知された比較結果から、再認証の必要性がないと判断する(ステップS22)。
【0029】
ステップS22で再認証の必要がないと判断すると、アプリケーション処理部9は、ステップS23を実行して、サービスの提供を受けるのに必要な入力が全て行われたか否かを判断し、すでに必要なデータが揃っている場合には、サービスの提供を行うサーバとの接続を行う(ステップS24)。サーバとの接続がなされると、アプリケーション処理部9は、入力データの転送を行い、転送が終了するとアプリケーションを終了する(ステップS25)。
【0030】
一方、ステップS23での判断の結果、サービスの提供を受けるのに必要なデータが全て揃っていないと判断した場合、アプリケーション処理部9は、比較部8に対しセンサ番号比較要求を通知する(ステップS12)。
【0031】
比較部8は、アプリケーション処理部9からセンサ番号比較要求を受けると、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にセンサ番号の通知要求を行う(ステップS13、S14)。
このセンサ番号の通知要求を受けると、圧力センサオンオフ判定部6は、センサ番号の通知要求を受けた際に圧力が検出されていたセンサ番号として、図2に示すように3番、5番、6番、7番、8番を検出する(ステップS15)。この圧力センサオンオフ判定部6で検出されたセンサ番号(▲2▼:3番、5番、6番、7番、8番)は、圧力センサオンオフ判定部6によって、比較部8に通知される(ステップS16)。
【0032】
一方、圧力センサオンオフ記憶部7は、比較部8からセンサ番号の通知要求を受けると、ステップS20で比較部8によって書き込まれたセンサ番号(▲1▼:1番、2番、3番、5番、6番)を比較部8に通知する(ステップS17)。
【0033】
圧力センサオンオフ判定部6と圧力センサオンオフ記憶部7の双方からセンサ番号の通知を受けると比較部8は、圧力センサオンオフ判定部6によって通知された圧力センサのセンサ番号(▲2▼:3番、5番、6番、7番、8番)と圧力センサオンオフ記憶部7によって通知されたステップS20で書き替えられたセンサ番号(▲1▼:1番、2番、3番、5番、6番)との比較を行う(ステップS18)。
次に、比較部8は、ステップS19を実行してステップS18で行われたセンサ番号の比較の結果が有効であるか否かを判断する。
▲1▼の場合と▲2▼の場合では、3番、5番、6番が一致するため、ステップS19では、ステップS18での比較結果が有効であると比較部8によって判断される。
【0034】
このようにして、ステップS19で比較結果が有効であると判断された場合、比較部8は、ステップS16において圧力センサオンオフ判定部6から通知されたセンサ番号(▲2▼:3番、5番、6番、7番、8番)を圧力センサオンオフ記憶部7に書き込む(ステップS20)。
その後、比較部8は、▲2▼の場合に検出されたセンサ番号(▲2▼:3番、5番、6番、7番、8番)が有効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証の必要性がないと判断される(ステップS22)。
【0035】
再認証の必要がないと判断されると、アプリケーション処理部9は、ステップS23を実行して、サービスの提供を受けるのに必要な入力が全て行われたか、否かを判断し、すでに必要なデータが揃っている場合にはサービスの提供を行うサーバとの接続を行う(ステップS24)。サーバとの接続がなされると、アプリケーション処理部9は、入力データの転送を行い、転送が終了するとアプリケーションを終了する(ステップS25)。
【0036】
一方、ステップS23での判断の結果、サービスの提供を受けるのに必要なデータが全て揃っていない場合には、アプリケーション処理部9は、比較部8に対しセンサ番号比較要求を通知する(ステップS12)。
【0037】
比較部8は、アプリケーション処理部9からセンサ番号比較要求を受けると、圧力センサオンオフ判定部6及び圧力センサオンオフ記憶部7にセンサ番号の通知要求を行う(ステップS13、S14)。
圧力センサオンオフ判定部6は、このセンサ番号の通知要求を受けると、センサ番号の通知要求を受けた際に圧力が検出されていたセンサ番号として、図2に示すように1番、2番、3番、4番、5番を検出する(ステップS15)。この圧力センサオンオフ判定部6で検出された圧力センサのセンサ番号(▲3▼:1番、2番、3番、4番、5番)は、圧力センサオンオフ判定部6によって、比較部8に通知される(ステップS16)。
【0038】
一方、圧力センサオンオフ記憶部7は、比較部8からセンサ番号の通知要求を受けると、ステップS20で比較部8によって書き込まれたセンサ番号(▲2▼:3番、5番、6番、7番、8番)を比較部8に通知する(ステップS17)。
【0039】
圧力センサオンオフ判定部6と圧力センサオンオフ記憶部7の双方からセンサ番号の通知を受けると比較部8は、圧力センサオンオフ判定部6によって通知された圧力センサのセンサ番号(▲3▼:1番、2番、3番、4番、5番)と圧力センサオンオフ記憶部7によって通知されたステップS20で書き替えられたセンサ番号(▲2▼:3番、5番、6番、7番、8番)との比較を行う(ステップS18)。
次に、比較部8は、ステップS19を実行してステップS18で行われたセンサ番号の比較の結果が有効であるか否かを判断する。
▲2▼の場合と▲3▼の場合では、3番、5番しか一致しないため、ステップS19では、ステップS18での比較結果が無効であると比較部8によって判断される。
【0040】
このようにして、ステップS19で比較結果が無効であると判断された場合、比較部8は、ステップS16において圧力センサオンオフ判定部6から通知されたセンサ番号(▲3▼:1番、2番、3番、4番、5番)を圧力センサオンオフ記憶部7に書き込むことなく、▲3▼の場合に検出されたセンサ番号が無効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証が必要であると判断される(ステップS22)。
【0041】
このように、ステップS22で再認証が必要であると判断された場合、アプリケーション処理部9は、ユーザが入力したサービスの提供を受けるのに必要なデータを無効とし、既に行われた個人認証の効果を取り消す(ステップS26)。その後、アプリケーション処理部9は、バイオメトリックス認証部4へ、再度、認証要求を行うことによって、図3のステップS3〜S23が実行されることとなる。
【0042】
このように、本実施形態に係る携帯情報端末は、サービスの提供を受けるにあたり、個人認証を行った際のユーザが握っていた携帯情報端末の位置を記憶して、個人認証を行った後にユーザが把持している位置に一定以上の変化が生じると、ユーザが入力したサービスの提供を受けるのに必要なデータ無効とし、既に行われた個人認証の効果を取り消すのである。
このため、個人認証を行い、サービスの提供を受けるのに必要なデータの入力を行っている途中で当該携帯情報端末の盗難等にあったとしても、当該ユーザの手から離れた時点で個人認証及びユーザが入力したデータが無効となる。このように個人認証が無効となった後にサービスの提供を受けるためには、再度個人認証が必要となるため、第三者による不正使用を有効に防止することが可能となる。
【0043】
なお、本実施形態においては、複数の圧力センサ5-1〜5-nを用いているが、当然、分布型の圧力センサを携帯情報端末1上に用いても構わない。すなわち、ユーザが握っている携帯情報端末1の位置を特定する際に、圧力センサのセンサ番号から位置を特定するのではなく、圧力センサ上の圧力検出部位から判断しても構わない。この場合、圧力センサオンオフ判定部6は、圧力センサ中の圧力がかかっている部位を検出し、その検出結果を圧力センサオンオフ記憶部に記憶することとなる。
【0044】
また、本実施形態においては、バイオメトリックス認証部4には、携帯情報端末1を購入したユーザのバイオメトリックス情報が当該携帯情報端末1の購入の際に、特定の機器によって記憶されることとなっている。しかし、暗証番号等を決定しておき、暗証番号の入力を行った後、その入力された暗証番号が予め決定された暗証番号と一致した場合に、ユーザの任意の入力によってバイオメトリックス情報を記憶させるようにしても構わない。
【0045】
また、本実施形態では、サービスの提供を受けるのに必要なデータの入力が済んでからデータの転送を行うようになっている。しかし、個人認証に成功した時点でアプリケーション処理部9が携帯情報端末1とサービスの提供を行っている銀行等のサーバとの接続を行い、その後ユーザの手を離れたことが検出された時点で、当該サーバとの接続を切断するようにしても構わない。
【0046】
また、本実施形態においては、ユーザのバイオメトリックス情報を予めバイオメトリックス認証部4に記憶させることとなっている。しかし、ユーザが携帯情報端末1を購入する際に、予めネットワーク中に存在するサーバ等にユーザのバイオメトリックス情報を登録しておき、個人認証を行う際に、当該サーバ等から登録されたユーザのバイオメトリックス情報を受け取って、個人認証を行うようにしても構わない。この場合、ユーザが入力ボタン等を操作することによって、ユーザ自らが提供を受けたいと考えたサービスを特定すると、当該サービスの提供を行っている銀行等のサーバと携帯情報端末1との間にバイオメトリックス情報伝達のためのコネクションが確立し、当該サーバ側から送信されてきたバイオメトリックス情報に基づいて個人認証が行われることとなる。
【0047】
[2]第2実施形態
本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と全く同様の構成を有する。つまり、本実施形態に係る携帯情報端末1は、図1に示したものと全く同一である。
また、本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と同様に図3に示すシーケンスチャートに従って動作を行うものである。
【0048】
本実施形態で「第1実施形態」と異なるのは、図3のステップS18、S19において行われるセンサ番号の比較基準のみである。
より具体的にいうならば、本実施形態においては、この比較基準として圧力センサオンオフ判定部6で検出されたセンサ番号と個人認証時において検出されたセンサ番号とがp個以上一致していれば比較結果を有効と判断する。
これに付帯して、図3のステップS20においては、センサ番号の書き込み方法が多少異なってくることとなるが、これについては後に詳細を説明する。
【0049】
以下、この比較基準について具体的な例を示して説明することとする。
なお、以下では説明を簡単にするために、上記p個が3個であるものとして説明を行うこととする。
図4は、本実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
図4においても図1の場合と同様に、個人認証時にセンサ番号1番、2番、3番、4番、5番の圧力センサ5-1〜5-nに圧力がかかっているものと検出され、この個人認証後、▲1▼→▲2▼→▲3▼→▲4▼の順に図3のステップS15で圧力センサオンオフ判定部6によって検出されるセンサ番号が変化していったものとする。
図4においては、▲1▼は、1番、2番、3番、5番までが個人認証時の検出結果と同一である。また、▲2▼は1番、3番、5番までが個人認証時のセンサ番号の検出結果と同一であり、▲3▼は1番、2番、4番までが個人認証時に検出されたセンサ番号と同一である。
これに対し、▲4▼は、1番、2番だけしか個人認証時に検出されたセンサ番号と一致していない。
【0050】
このような場合、比較部8は、図3のステップS19の結果として、個人認証時→▲1▼、▲1▼→▲2▼、▲2▼→▲3▼までの検出結果の変化が観察されたとしても、比較結果は有効であると判断する。
逆に、アプリケーション処理部9は、図3のステップS19の結果として、▲3▼→▲4▼のような検出結果を得た場合には、比較結果は無効であると判断する。
【0051】
このように、図3のステップS19において比較結果が有効であると判断された場合でも、「第1実施形態」とは異なり、比較部8によって、圧力センサオンオフ記憶部7に記憶されたセンサ番号が書き替えられることはない。
これは、本実施形態において、比較部8が行うセンサ番号の比較対象が個人認証時に検出されたセンサ番号であることに起因する。
ここで、図4に示す、個人認証時→▲1▼の過程を例にとってより具体的に説明することとする。いま、認証時に1番、2番、3番、4番、5番の圧力センサに圧力がかかっているため、図3のステップS9、S10では、これらの圧力センサに圧力がかかっていることが、圧力センサオンオフ記憶部7に記憶される。その後、ユーザが携帯情報端末1の持っている場所をずらしてしまい▲1▼の状態になると、圧力センサオンオフ判定部6によって1番、2番、3番、5番、6番の圧力センサに圧力がかかっていることが検出される。このようにして、1番、2番、3番、5番、6番のセンサ番号が圧力センサオンオフ判定部6によって検出されると、比較部8では、1番、2番、3番、5番までが個人認証時に検出されたセンサ番号と一致すると判断され、比較結果が有効であると判断されることとなる。しかし、ステップS20で圧力センサオンオフ記憶部7に新たな番号が書き加えられることはない。
つまり、個人認証時に検出されたセンサ番号が記憶された後は、再認証が必要となった場合等を除くと、圧力センサオンオフ記憶部7に新たにセンサ番号が加えられることはないのである。
【0052】
また、図4の▲2▼→▲3▼の過程の如く、ステップS19で比較結果が無効であると判断された場合、比較部8は、▲3▼の場合に検出されたセンサ番号が無効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証が必要であると判断される(ステップS22)。
【0053】
このように、ステップS22で再認証が必要であると判断された場合、アプリケーション処理部9は、ユーザが入力したサービスの提供を受けるのに必要なデータ及び個人認証の結果を無効とする(ステップS26)。その後、アプリケーション処理部9は、バイオメトリックス認証部4へ、再度、認証要求を行うことによって、図3のステップS3〜S23が実行されることとなる。
【0054】
[3]第3実施形態
本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と全く同様の構成を有する。つまり、本実施形態に係る携帯情報端末1は、図1に示したものと全く同一である。
また、本実施形態に係る携帯情報端末1は、「第1実施形態」に記載の携帯情報端末1と同様に図3に示すシーケンスチャートに従って動作を行うものである。
【0055】
本実施形態で「第1実施形態」と異なるのは、図3のステップS18、S19において行われるセンサ番号の比較結果が有効であるか否かの基準のみである。より具体的にいうならば、本実施形態においては、この比較結果が有効であるか否かの基準として圧力センサオンオフ記憶部7に記憶されているセンサ番号と個人認証時において検出されたセンサ番号とがp個以上一致していれば比較結果を有効と判断する。また、個人認証時に検出されたセンサ番号のうちで個人認証後にに検出されなかったセンサ番号はクリアされることによって随時比較対照は変化することとなる。
これに付帯して、図3のステップS20においては、センサ番号の書き込み方法が多少異なってくることとなるが、これについては後に詳細を説明する。
【0056】
以下、この比較基準について具体的な例を示して説明することとする。
図5は、本実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
図5においても図2の場合と同様に、個人認証時にセンサ番号1番、2番、3番、4番、5番のセンサに圧力がかかっているものと検出され、この個人認証後、▲1▼→▲2▼→▲3▼→▲4▼の順に図3のステップS15で圧力センサオンオフ判定部6によって検出されるセンサ番号が変化していったものとする。
また、本実施形態では、図3のステップS18、S19での判定基準として、圧力センサオンオフ記憶部7に記憶されたセンサ番号と1つでも一致するセンサ番号が有る場合には、比較結果が有効であると判断するものとする。
【0057】
図5に従って本実施形態の比較基準についてより具体的に説明することとする。図5においては、▲1▼は、1番、2番、3番、5番までが個人認証時の検出結果と同一である。この場合、認証時に検出されたセンサ番号のうち4番がクリアされる。
▲2▼における比較対照は、個人認証時に検出されたセンサ番号のうち4番がクリアされたセンサ番号であるため、1番、2番、3番、5番が比較対照となる。また、図5において、▲2▼は、1番、3番、5番までが個人認証時の検出結果と同一である。この場合、認証時に検出されたセンサ番号のうち、更に、2番がクリアされる。
▲3▼における比較対象は、個人認証時に検出されたセンサ番号のうち2番と4番がクリアされたセンサ番号であるため、1番、3番、5番が比較対照となる。また、図5において、▲3▼は、1番、2番、4番が個人認証時の検出結果と同一であるが、2番、4番についてはすでにクリア済みであるため3番と5番がクリアされ、残ったセンサ番号は、1番のみとなる。
▲4▼における比較対象は、個人認証時に検出されたセンサ番号のうち2番、3番、4番、5番がクリアされたセンサ番号であるため、1番のみが比較対照となる。▲4▼においては、1番のセンサ番号は検出されていないため、この時点で個人認証時に検出されていたセンサ番号は、全てクリアされることとなる。
【0058】
このような場合、比較部8は、図3のステップS19の結果として、個人認証時→▲1▼、▲1▼→▲2▼、▲2▼→▲3▼までのセンサ番号の変化が観察されたとしても、比較結果は有効であると判断する。
逆に、比較部8は、図3のステップS19の結果として、▲3▼→▲4▼のようなセンサ番号の変化を検出した場合には、比較結果は無効であると判断する。
【0059】
このように、図3のステップS19で比較結果が有効であると判断された場合、比較部8は、そのときに圧力が検出されているセンサ番号を残して圧力センサオンオフ記憶部7に記憶されたセンサ番号をクリアすることとなる。
図5に示す、個人認証時→▲1▼の過程を例にとってより具体的に説明するならば、認証時に1番、2番、3番、4番、5番の圧力センサに圧力がかかっているため、図3のステップS9、S10では、これらの圧力センサに圧力がかかっていることが、圧力センサオンオフ記憶部7に記憶される。その後、ユーザが携帯情報端末1の持っている場所をずらしてしまったため、圧力センサオンオフ判定部6によって1番、2番、3番、5番、6番の圧力センサに圧力がかかっていることが検出されると、比較部8は、圧力センサオンオフ記憶部7に記憶されたセンサ番号のうち4番をクリアすることとなる。
その後、▲2▼のセンサ番号が検出されるまで1番、2番、3番、5番のセンサ番号は、記憶されており、▲2▼のセンサ番号が検出されると更に2番のセンサ番号をクリアすることとなる。
つまり、圧力センサオンオフ記憶部7には、個人認証時に記憶されたセンサ番号から、その後に検出されなかったセンサ番号がクリアされることとなる。
【0060】
また、図4の▲3▼→▲4▼の過程では、▲4▼で検出されたセンサ番号、2番、3番、4番、5番、6番の比較対照となるのは、1番の圧力センサのみである。このためステップS19で比較部8は、比較結果が無効であると判断する。ステップS19で比較結果が無効であると判断された場合、比較部8は、▲4▼の場合に検出されたセンサ番号が無効である旨の比較結果をアプリケーション処理部9に通知する(ステップS21)。
アプリケーション処理部9では、比較部8から通知された比較結果から、再認証が必要であると判断される(ステップS22)。
【0061】
ステップS22の判断結果として、アプリケーション処理部9によって再認証が必要であると判断された場合、アプリケーション処理部9は、ユーザが入力したサービスの提供を受けるのに必要なデータ及び個人認証の結果を無効とする(ステップS26)。その後、アプリケーション処理部9は、バイオメトリックス認証部4へ、再度、認証要求を行う。このようにして、再度、ステップS3〜S23が実行されることとなる。
【0062】
[4]第4実施形態
第1実施形態においては、個人認証機能を携帯情報端末1内に設けている。しかし、個人認証機能については、ネットワーク側に担当させることも可能である。
本実施形態は、ネットワーク側に個人認証機能を設けた構成となっている。
図6に、本実施形態に係る携帯情報端末及びネットワーク内に設けられたサーバの構成を示すブロック図を示す。なお、この図6において上述した図1の各部と対応する部分には同一の符号が付されている。従って特に示さない限り、これらバイオ認証対象入力部2、入力有無判定部3、バイオメトリックス認証部4、複数の圧力センサ5-1〜5-n、圧力センサオンオフ判定部6、圧力センサオンオフ記憶部7、比較部8、アプリケーション処理部9は、「第1実施形態」で示したものと同一の機能を有し、同一の動作をするものである。
ただし、図6においては、図1には図示していなかったが、通信制御部20が図示されている。この通信制御部20は、通信制御部20は、ネットワークを介してサービス提供を行うサーバと通信を行う装置である。
【0063】
本実施形態で「第1実施形態」と異なるのは、バイオメトリックス認証部4がネットワーク内に組み込まれ、ネットワーク全体として通信システムを構成している点にある。この相違に付帯して、本実施形態では、個人認証の行われる過程及び認証が無効となったときの過程が「第1実施形態」とは異なっている。つまり、ユーザのバイオメトリックス情報は、一度ネットワーク内に設けられた、バイオメトリックス認証部4へ通知され、ユーザの個人認証を行った上で、その個人認証の結果が携帯情報端末1に通知される。
また、本実施形態においては、バイオメトリックス認証部4に予め記憶されているユーザのバイオメトリックス情報は、当該携帯情報端末1を購入する際に特定の装置によって、サーバ100側に登録されているものとする。
本実施形態における動作で、個人認証の過程及び認証が無効となったときの過程以外は、「第1実施形態」の動作と同一の過程によってなされるので、この過程については説明を省くこととする。
【0064】
以下に、個人認証を行う過程について説明することにする。
本実施形態においては、ユーザが携帯情報端末1上に設けられた入力ボタン(図示せず)を操作することによって、サーバ100のアドレスを指定すると、アプリケーション処理部9は、通信制御部20対してネットワーク内のサーバ100との接続命令を出力する。通信制御部20は、この接続命令を受けるとネットワーク内に設けられたサーバ14に接続を行い、サービス提供のためのコネクションが確立される。コネクションが確立されると、アプリケーション処理部9は、サーバ100内に設けられたバイオメトリックス認証部4に対して認証要求を行う。この際、アプリケーション処理部9は、圧力センサオンオフ判定部6に対してセンサ番号検出要求を行い、圧力センサ判定部6で押圧が検出された圧力センサのセンサ番号が圧力センサオンオフ記憶部7に記憶される。
【0065】
一方、サーバ100内に設けられたバイオメトリックス認証部4は、携帯情報端末1側のアプリケーション処理部9からこの認証要求を受けると、携帯情報端末1側からバイオメトリックス情報が通知されるのを待機する状態になる。
【0066】
ユーザがバイオ認証対象入力部2に認証対象となるバイオメトリックス情報を入力すると、入力有無判定部3によってバイオメトッリクス情報の入力が行われたことが検出される。入力有無判定部3によってバイオメトリックス情報の入力が検出されると、入力されたバイオメトリックス情報がアプリケーション処理部9に通知される。ユーザのバイオメトリックス情報の通知を受けるとアプリケーション処理部9は、このバイオメトリックス情報を通信制御部20へ通知する。その後、通信制御部20は、このバイオメトリックス情報をサーバ100内に設けられたバイオメトリックス認証部4へ通知する。
【0067】
入力されたバイオメトリックス情報が通知されたバイオメトリックス認証部4は、予め登録されているユーザのバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報とが一致しているか、否かの認証を行う。
認証結果の判断の結果、個人認証を行ったユーザが登録されたユーザと同一であると判断されると、サーバ100は、サービスの提供を開始する。
サービスの提供中にユーザが携帯情報端末1の把持位置を変えてしまうと、アプリケーション処理部9は、サーバとの接続を切断する。
【0068】
一方、個人認証に失敗した、或いは、予めバイオメトリックス認証部4に記憶されたユーザのバイオメトリックス情報とバイオ認証対象入力部2に入力されたバイオメトリックス情報とが一致していなかったとバイオメトリックス認証部4によって判断されると、再度、バイオメトリックス認証部4からアプリケーション処理部9に再認証を行うように要求がなされる。このようにバイオメトリックス認証部4から再認証の要求を受けると、アプリケーション処理部9は、図示しないLCD上に「再度、バイオメトリックス情報を入力して下さい」等と表示させ、ユーザの入力を促すこととなる。
【0069】
このようにして、本実施形態に係る携帯情報端末は、端末内にバイオメトリックス認証部を持つ必要がないため、端末本体の小型化を図ることが可能となる。
【0070】
[5]応用実施形態
[5.1]応用実施形態1
図7は、応用実施形態1に係る携帯情報端末1の外観を示す図である。
図7において本実施形態に係る携帯情報端末1の前面には、入力ボタン10、ディスプレイ11が設けられている。また、携帯情報端末1の側面にはバイオ認証対象入力部2として、指紋スキャナが設けられており、側面の指紋スキャナ2が設けられていない部分及び背面には、複数の圧力センサ5−1〜5−nが設けられている。
入力ボタン10は、当該サービスの提供を受ける際にサービス内容の決定等を行うために使用され、ディスプレイ11は、サービス内容を表示するために用いられる。
【0071】
図7に示すように指紋スキャナ2を側面に設け、複数の圧力センサ5-1〜5-nを携帯情報端末1の側面及び背面を埋め尽くすように設けることにより、側面に設けられた指紋スキャナを使用してバイオメトリック情報による個人認証を行った後にサービスの実行を行うために入力ボタン10を操作する際にも携帯情報端末1の本体を持ち替える必要が無い。このため、盗難等によって携帯情報端末1から手を離す場合を除き、安定した使用を行うことが可能となる。
【0072】
[5.2]応用実施形態2
図8は、応用実施形態2に係る携帯情報端末1の外観を示す図である。
図8において本実施形態に係る携帯情報端末1の前面には、「応用実施形態1」と同様に入力ボタン10、ディスプレイ11が設けられている。また、携帯情報端末1の背面にはバイオ認証対象入力部2として、指紋スキャナが設けられており、背面の指紋スキャナ2が設けられていない部分及び側面には、複数の圧力センサ5−1〜5−nが設けられている。
【0073】
[5.3]応用実施形態3
図9は、応用実施形態3に係る携帯情報端末1の外観を示す図である。
図9において本実施形態に係る携帯情報端末1の前面には、「応用実施形態1」と同様に、入力ボタン10、ディスプレイ11が設けられている。また、携帯情報端末1の前面でディスプレイ11が設けられている部分の上にはバイオ認証対象入力部2として、カメラが設けられており、このカメラ2によって、ユーザの虹彩をバイオメトリックス情報として取り込むことが可能となっている。また、前面のカメラが設けてある部位の隣には、カメラによって正確に虹彩の撮影が行えるように光源12が設けられている。
また、携帯情報端末1の側面及び背面には、複数の圧力センサ5−1〜5−nが設けられている。
【0074】
図9に示すように前面にカメラ2を設け、複数の圧力センサ5-1〜5-nを携帯情報端末1の側面及び背面を埋め尽くすように設けることにより、携帯情報端末1の本体を持ち替えることなく、前面に設けられたカメラ2を使用して個人認証を行った後に、入力ボタンを操作することが可能となる。
【0075】
【発明の効果】
以上述べてきたように、この発明によれば、サービスの提供を受けるにあたり、個人認証を行った際のユーザが握っていた携帯情報端末の位置を記憶して、個人認証を行った後にユーザが握っている位置に一定以上の変化が生じると、個人認証の効果が無効となる。このため、個人認証を行った後に当該携帯情報端末の盗難等にあったとしても、当該ユーザの手から離れた時点で個人認証が無効となり、サービスの提供を再開するためには、再認証が必要となるため、第三者による不正使用を有効に防止することが可能となる。
【図面の簡単な説明】
【図1】 第1実施形態に係る携帯情報端末の構成を示すブロック図である。
【図2】 第1実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
【図3】 第1実施形態に係る携帯情報端末の動作を示すシーケンスチャートである。
【図4】 第2実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
【図5】 第3実施形態に係る携帯情報端末1において圧力センサオンオフ判定部6で検出されたセンサ番号の変化を示す図である。
【図6】 第4実施形態に係る携帯情報端末及びネットワーク内に設けられたサーバの構成を示すブロック図である。
【図7】 応用実施形態1に係る携帯情報端末1の外観を示す図である。
【図8】 応用実施形態2に係る携帯情報端末1の外観を示す図である。
【図9】 応用実施形態3に係る携帯情報端末1の外観を示す図である。
【符号の説明】
1………携帯情報端末
2………バイオ認証対象入力部
3………入力有無判定部
4………バイオメトリックス認証部
5-1〜5-n………圧力センサ
6………圧力センサオンオフ判定部
7………圧力センサオンオフ記憶部
8………比較部
9………アプリケーション処理部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a communication system having a function for providing various services such as financial services and commercial transactions over a network for a user who is an owner of a portable information terminal, and in particular, is provided with the above services. The present invention relates to a portable information terminal having a function of performing personal authentication of a user prior to the personal authentication method and a personal authentication method performed in them.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in the financial industry such as a bank, a service for borrowing money and withdrawing cash from its own account using a credit card, a cash card or the like has been implemented.
In the field of such money-related services, there is a need to perform personal authentication of users at the time of transactions for the purpose of preventing unauthorized use by third parties. The most widely used method for personal authentication is a personal authentication method using a personal identification number or a password.
For example, consider a bank cash card. In a bank cash card, a personal identification number previously determined by the user with the bank is stored in the cash card. When a user receives an account use service using his / her cash card, the user inserts the cash card into a card reader provided on the cash dispenser and inputs a personal identification number. If the entered password matches the password stored in the cash card, the account use service is started.
When a user is stolen by a third party, the third party who has stolen cannot receive the account use service because he / she does not know the personal identification number stored in the cash card. In this way, unauthorized use of a cash card by a third party can be prevented.
However, with this personal authentication method using a personal identification number or password, if you know the personal identification number or password you have agreed with the bank in advance, you will be able to receive the service even if you are not the user, and you can ensure reliable security. There is no problem.
Therefore, in order to perform reliable personal authentication, a personal authentication method using biometrics information such as fingerprints, irises, and DNA that cannot be counterfeited and a personal authentication apparatus associated therewith have been proposed.
In such a biometrics personal authentication method, biometrics information is registered in advance with a bank's online personal authentication organization or stored in a terminal used to provide a service. When a user intends to receive a service, the biometrics information detected by a fingerprint scanner or the like is compared with a certification authority, or compared with biometrics information stored in a terminal used for providing the service. Thus, it is possible to perform reliable personal authentication by performing personal authentication.
[Problems to be solved by the invention]
[0003]
In recent years, with the advancement of the functionality of mobile phone mobile devices, various money-related services such as electronic money withdrawal or commercial transactions on the Internet have become widespread in the mobile phone field, and the field of commercial transactions is expanding significantly. . In a service using such a mobile phone, when the user completes personal authentication with biometrics information and inputs data necessary to receive provision of the service, the mobile device is stolen. There is a problem that the third party who has stolen can receive the service without performing the authentication operation.
Therefore, a method for preventing unauthorized use of a mobile device by a third party by providing a fingerprint scanner for all the input buttons and performing personal authentication once at the time of input can be considered. However, in a fingerprint scanner, it is necessary to scan more than a certain area of the finger, so if an attempt is made to provide a fingerprint scanner for all of the input buttons, the input buttons must be made larger than a certain level, resulting in poor operability. There is a problem.
[0004]
The present invention has been made in view of the circumstances described above, and is suitable for theft of the mobile device after the user completes personal authentication using biometrics information in a terminal that performs personal authentication and receives service provision. It is an object of the present invention to provide a personal digital assistant and a personal authentication method that can prevent unauthorized use by a third party who has stolen or the like.
[0005]
[Means for Solving the Problems]
In order to solve the problems described above, the present invention provides:SUpon receiving the service, the authentication means for performing personal authentication and the personal authentication cancellation for canceling the effect of the personal authentication performed by the authentication means when the portable information terminal leaves the user who performed the personal authentication. MeansThe personal authentication cancellation means includes a pressing position detection means for detecting a pressing position on the portable information terminal, and a pressing position storage means for storing the pressing position detected by the pressing position detection means at the time of the personal authentication. And the pressing position stored in the pressing position storage means at the time of the personal authentication and the pressing position detected by the pressing position detection means after the personal authentication, and based on the comparison result, the portable information Pressing position comparing means for detecting that the terminal has left the user's hand; andIt is characterized by comprising.
Further, the present invention provides an authentication unit that performs personal authentication and a personal authentication performed by the authentication unit when the mobile information terminal leaves the user who performed the personal authentication when receiving the service. Personal authentication canceling means for canceling the effect, the personal authentication canceling means comprising: a pressed position detecting means for detecting a pressed position on the portable information terminal; a pressed position storing means for storing the pressed position; and the individual The pressing position detected by the pressing position detection means at the time of authentication is written in the pressing position storage means, and then the pressing position stored in the pressing position storage means and the pressing position detected by the pressing position detection means And detecting whether or not the portable information terminal has left the user's hand based on the comparison result, it is recognized that the user's hand has not been released. In this case, characterized by comprising a pressing position comparing means for writing the detected pressing position to the press position storage unit by the pressed position detecting means.
Further, the present invention provides an authentication unit that performs personal authentication and a personal authentication performed by the authentication unit when the mobile information terminal leaves the user who performed the personal authentication when receiving the service. Personal authentication cancellation means for canceling the effect, wherein the personal authentication cancellation means is detected by the pressed position detection means for detecting the pressed position on the portable information terminal, and the pressed position detection means at the time of the personal authentication. Of the pressed position detected at the time of the personal authentication when a change in the pressed position is detected by the pressed position detecting means after the personal authentication and the pressed position detecting means for storing the pressed position. The pressing position clearing means for clearing the pressing position other than the pressing position corresponding to the pressing position after the change of the pressing position from the pressing position storage means, and the pressing position. A pressed position comparing means for comparing the pressed position stored in the storage means with the pressed position detected by the pressed position detecting means, and detecting that the portable information terminal has left the user's hand based on the comparison result; It is characterized by comprising.
[0006]
DETAILED DESCRIPTION OF THE INVENTION
[1] Configuration of the embodiment
FIG. 1 is a block diagram showing the configuration of the
In addition, an input button, an LCD, and the like are provided on the
However, input buttons, LCDs and the like provided on the
[0007]
In FIG. 1, a
[0008]
The biometric authentication
[0009]
The input presence /
[0010]
The
[0011]
The plurality of pressure sensors 5-1 to 5-n are provided at predetermined positions on the
The pressure detection results detected by the plurality of pressure sensors 5-1 to 5-n are notified to the pressure sensor on / off
[0012]
The pressure sensor on / off
The determination result in the pressure sensor on / off
[0013]
The pressure sensor on / off
[0014]
The
[0015]
The
Details of the processing performed by the
[0016]
[1.2] Operation of the first embodiment
FIG. 2 is a diagram illustrating changes in the sensor number detected by the pressure sensor on / off
In FIG. 2, it is detected that the
In FIG. 2, {circle over (1)} corresponds to the sensor numbers detected at the time of personal authentication from No. 1, No. 2, No. 3, and No. 5. In addition, (2) corresponds to the sensor numbers detected in (1) from No. 3, No. 5, and No. 6.
On the other hand, (3) has only the same number as the sensor number detected in (2) only for No. 3 and No. 5.
In the present embodiment, a sensor number detected by the pressure sensor on / off
[0017]
FIG. 3 is a sequence chart showing an operation performed in the
Hereinafter, taking the case of FIG. 2 as an example, the operation of the present embodiment will be described according to the sequence chart of FIG.
In the following, for the sake of simplicity, the description will be made assuming that the number of p is three.
[0018]
First, the user specifies a service that the user himself / herself wants to receive by operating an input button (not shown) to receive the service (step S1).
As this service, for example, there are various money-related services such as withdrawal of electronic money or commercial transactions on the Internet.
When the service used by the user is specified, the
Next, the
[0019]
Upon receiving the sensor number detection request from the
When the sensor number notification is received from the pressure sensor on / off
[0020]
On the other hand, when the
In addition, the
[0021]
When the user inputs biometrics information to be authenticated into the bioauthentication
[0022]
The
As a result of the determination in step S6, if it is determined that the user can receive the service provision, the
[0023]
On the other hand, the result of the personal authentication notified in step S5 is that the personal authentication has failed, or the biometric information of the user stored in the
[0024]
When the data input is permitted in step S11, the
[0025]
When receiving the sensor number comparison request from the
When the sensor number notification request is received, the pressure sensor on / off
[0026]
On the other hand, when the pressure sensor on / off
[0027]
When the sensor number notification is received from both the pressure sensor on / off
Next, the
As described above, whether the comparison result is valid or not is determined by the sensor numbers of the pressure sensors 5-1 to 5-n notified by the pressure sensor on / off determination unit 6 (1): No. 1, No. 2, (No. 3, No. 5, No. 6) and 3 or more sensor numbers at the time of personal authentication notified by the pressure sensor on / off
In the case of the example shown in FIG. 2, the sensor numbers detected at the time of authentication and in the case of (1) are the same as No. 1, No. 2, No. 3, and No. 5. Therefore, in step S19, the
[0028]
In this way, when it is determined in step S19 that the comparison result is valid, the
Thereafter, the
The
[0029]
If it is determined in step S22 that re-authentication is not required, the
[0030]
On the other hand, as a result of the determination in step S23, if it is determined that all the data necessary for receiving the service is not available, the
[0031]
When receiving the sensor number comparison request from the
When the sensor number notification request is received, the pressure sensor on / off
[0032]
On the other hand, when the pressure sensor on / off
[0033]
Upon receiving notification of the sensor number from both the pressure sensor on / off
Next, the
In the case of {circle around (1)} and {circle around (2)}, No. 3, No. 5, and No. 6 match. Therefore, in step S19, the
[0034]
Thus, when it is determined in step S19 that the comparison result is valid, the
Thereafter, the
The
[0035]
If it is determined that there is no need for re-authentication, the
[0036]
On the other hand, as a result of the determination in step S23, when all the data necessary for receiving the provision of the service is not available, the
[0037]
When receiving the sensor number comparison request from the
When the pressure sensor on / off
[0038]
On the other hand, when the pressure sensor on / off
[0039]
Upon receiving notification of the sensor number from both the pressure sensor on / off
Next, the
In the case of (2) and (3), only the third and fifth numbers match, so in step S19, the
[0040]
Thus, when it is determined in step S19 that the comparison result is invalid, the
The
[0041]
As described above, when it is determined in step S22 that re-authentication is necessary, the
[0042]
As described above, the portable information terminal according to the present embodiment stores the position of the portable information terminal held by the user at the time of personal authentication when receiving the provision of the service, and performs the user authentication after performing the personal authentication. If a change exceeding a certain level occurs in the position held by the user, the data necessary for receiving the service input by the user is invalidated, and the effect of the personal authentication already performed is canceled.
For this reason, even if the mobile information terminal is stolen while performing personal authentication and inputting data necessary to receive the provision of services, the personal authentication is performed when the user leaves the user's hand. And the data entered by the user becomes invalid. Thus, in order to receive the provision of the service after the personal authentication becomes invalid, personal authentication is required again, so that unauthorized use by a third party can be effectively prevented.
[0043]
In the present embodiment, a plurality of pressure sensors 5-1 to 5-n are used, but naturally, a distributed pressure sensor may be used on the
[0044]
In the present embodiment, the
[0045]
In the present embodiment, data transfer is performed after the input of data necessary for receiving the provision of service is completed. However, when it is detected that the
[0046]
In the present embodiment, the biometrics information of the user is stored in advance in the
[0047]
[2] Second embodiment
The
Further, the
[0048]
The present embodiment differs from the “first embodiment” only in the sensor number comparison criteria performed in steps S18 and S19 in FIG.
More specifically, in this embodiment, as long as p or more sensor numbers detected by the pressure sensor on / off
In addition to this, in step S20 of FIG. 3, the sensor number writing method is slightly different, which will be described in detail later.
[0049]
Hereinafter, this comparison criterion will be described with a specific example.
In the following, for the sake of simplicity, the description will be made assuming that the number of p is three.
FIG. 4 is a diagram illustrating changes in the sensor number detected by the pressure sensor on / off
In FIG. 4, as in the case of FIG. 1, it is detected that pressure is applied to pressure sensors 5-1 to 5-n of
In FIG. 4, in (1), No. 1, No. 2, No. 3, and No. 5 are the same as the detection results at the time of personal authentication. In addition, (2) is the same as the sensor number detection result at the time of personal authentication for Nos. 1, 3, and 5, and (3) is detected at the time of personal authentication for Nos. 1, 2, and 4. It is the same as the sensor number.
On the other hand, (4) is the same as the sensor number detected at the time of personal authentication only for No. 1 and No. 2.
[0050]
In such a case, as a result of step S19 in FIG. 3, the
Conversely, if the
[0051]
Thus, even when it is determined in step S19 in FIG. 3 that the comparison result is valid, the sensor number stored in the pressure sensor on / off
This is because, in the present embodiment, the comparison target of the sensor number performed by the
Here, the process of personal authentication → (1) shown in FIG. 4 will be described more specifically. Now, since pressure is applied to the pressure sensors No. 1, No. 2, No. 3, No. 4, No. 5 at the time of authentication, in Steps S9 and S10 of FIG. , Stored in the pressure sensor on / off
That is, after the sensor number detected at the time of personal authentication is stored, a new sensor number is not added to the pressure sensor on / off
[0052]
If it is determined in step S19 that the comparison result is invalid as in the process (2) → (3) in FIG. 4, the
The
[0053]
As described above, when it is determined in step S22 that re-authentication is necessary, the
[0054]
[3] Third embodiment
The
Further, the
[0055]
The present embodiment is different from the “first embodiment” only in the criterion of whether or not the comparison result of the sensor numbers performed in steps S18 and S19 in FIG. 3 is valid. More specifically, in the present embodiment, the sensor number stored in the pressure sensor on / off
In addition to this, in step S20 of FIG. 3, the sensor number writing method is slightly different, which will be described in detail later.
[0056]
Hereinafter, this comparison criterion will be described with a specific example.
FIG. 5 is a diagram illustrating changes in the sensor number detected by the pressure sensor on / off
In FIG. 5, as in the case of FIG. 2, it is detected that pressure is applied to sensors No. 1, No. 2, No. 3, No. 4, No. 5 during personal authentication. It is assumed that the sensor number detected by the pressure sensor on / off
In the present embodiment, the comparison result is valid when there is at least one sensor number that matches the sensor number stored in the pressure sensor on / off
[0057]
The comparison criteria of this embodiment will be described more specifically with reference to FIG. In FIG. 5, in (1), No. 1, No. 2, No. 3, and No. 5 are the same as the detection results at the time of personal authentication. In this case, 4th of the sensor numbers detected at the time of authentication is cleared.
The comparison control in (2) is the sensor number in which the
The comparison target in {circle around (3)} is the sensor number in which the 2nd and 4th of the sensor numbers detected at the time of personal authentication are cleared, so the 1st, 3rd and 5th are comparison targets. In FIG. 5, (3) is the same as the detection result at the time of personal authentication for No. 1, No. 2, and No. 4, but No. 2 and No. 4 have already been cleared, so No. 3 and No. 5 Is cleared, and the remaining sensor number is only 1.
The comparison target in {circle around (4)} is the sensor number in which the second, third, fourth, and fifth are cleared among the sensor numbers detected at the time of personal authentication, and therefore only the first is the comparison reference. In {circle around (4)}, since the first sensor number is not detected, all the sensor numbers detected at the time of personal authentication are cleared.
[0058]
In such a case, as a result of step S19 in FIG. 3, the
Conversely, if the
[0059]
As described above, when it is determined in step S19 in FIG. 3 that the comparison result is valid, the
If the process of personal authentication → (1) shown in FIG. 5 is described in more detail as an example, pressure is applied to pressure sensors No. 1, No. 2, No. 3, No. 4, No. 5 during authentication. Therefore, in steps S9 and S10 in FIG. 3, the pressure sensor on / off
Thereafter, until the sensor number (2) is detected, the
That is, in the pressure sensor on / off
[0060]
Further, in the process of (3) → (4) in FIG. 4, the comparison of the sensor number, No. 2, No. 3, No. 4, No. 5, and No. 6 detected in (4) is No. 1. The pressure sensor only. For this reason, the
The
[0061]
If the
[0062]
[4] Fourth embodiment
In the first embodiment, a personal authentication function is provided in the
In this embodiment, a personal authentication function is provided on the network side.
FIG. 6 is a block diagram showing the configuration of the portable information terminal according to the present embodiment and the server provided in the network. In FIG. 6, parts corresponding to those in FIG. 1 described above are denoted by the same reference numerals. Therefore, unless otherwise indicated, the biometric authentication
However, in FIG. 6, although not illustrated in FIG. 1, the
[0063]
This embodiment is different from the “first embodiment” in that the
In the present embodiment, the user's biometric information stored in advance in the
In the operation of the present embodiment, except for the process of personal authentication and the process when authentication is invalidated, the process is performed in the same process as the operation of the “first embodiment”. To do.
[0064]
Hereinafter, the process of performing personal authentication will be described.
In the present embodiment, when the user designates the address of the server 100 by operating an input button (not shown) provided on the
[0065]
On the other hand, when receiving the authentication request from the
[0066]
When the user inputs biometrics information to be authenticated into the bioauthentication
[0067]
The
As a result of the determination of the authentication result, when it is determined that the user who performed the personal authentication is the same as the registered user, the server 100 starts providing the service.
If the user changes the gripping position of the
[0068]
On the other hand, if the personal authentication has failed or the biometrics information of the user stored in advance in the
[0069]
Thus, since the portable information terminal according to the present embodiment does not need to have a biometrics authentication unit in the terminal, it is possible to reduce the size of the terminal body.
[0070]
[5] Application embodiment
[5.1]
FIG. 7 is a diagram illustrating an appearance of the
In FIG. 7, an
The
[0071]
As shown in FIG. 7, the
[0072]
[5.2]
FIG. 8 is a diagram illustrating an appearance of the
In FIG. 8, an
[0073]
[5.3]
FIG. 9 is a diagram illustrating an appearance of the
In FIG. 9, an
A plurality of pressure sensors 5-1 to 5-n are provided on the side surface and the back surface of the
[0074]
As shown in FIG. 9, the
[0075]
【The invention's effect】
As described above, according to the present invention, when receiving the provision of the service, the position of the portable information terminal held by the user at the time of performing the personal authentication is stored, and after performing the personal authentication, the user can If the grip position changes more than a certain amount, the effect of personal authentication becomes invalid. For this reason, even if the portable information terminal is stolen after performing personal authentication, the personal authentication becomes invalid when the user leaves the user's hand, and re-authentication is necessary to resume the provision of services. Therefore, unauthorized use by a third party can be effectively prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a portable information terminal according to a first embodiment.
FIG. 2 is a diagram showing changes in sensor numbers detected by a pressure sensor on / off
FIG. 3 is a sequence chart showing an operation of the portable information terminal according to the first embodiment.
FIG. 4 is a diagram showing changes in sensor numbers detected by a pressure sensor on / off
FIG. 5 is a diagram showing changes in sensor numbers detected by a pressure sensor on / off
FIG. 6 is a block diagram showing a configuration of a portable information terminal according to a fourth embodiment and a server provided in the network.
7 is a diagram showing an external appearance of a
FIG. 8 is a diagram illustrating an appearance of a
FIG. 9 is a diagram illustrating an appearance of a
[Explanation of symbols]
1 ... Mobile information terminal
2 ……… Input section for biometric authentication
3 ......... Input presence / absence judgment unit
4 ……… Biometrics Authentication Department
5-1 to 5-n ... Pressure sensor
6: Pressure sensor on / off judgment section
7 ……… Pressure sensor ON / OFF memory
8 ... Comparison
9: Application processing section
Claims (9)
当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、
前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、
前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する押圧位置記憶手段と、
前記個人認証のときに前記押圧位置記憶手段に記憶された押圧位置と、前記個人認証の後に前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手を離れたことを検出する押圧位置比較手段と
を具備することを特徴とする携帯情報端末。Upon receiving the provision of services, an authentication unit for performing the personal authentication,
A personal authentication canceling means for canceling the effect of the personal authentication performed by the authentication means when the portable information terminal leaves the hand of the user who performed personal authentication ;
The personal authentication cancellation means includes
A pressing position detecting means for detecting a pressing position on the portable information terminal;
A pressing position storage means for storing the pressing position detected by the pressing position detection means at the time of the personal authentication;
The pressing position stored in the pressing position storage means at the time of the personal authentication is compared with the pressing position detected by the pressing position detection means after the personal authentication, and the portable information terminal is based on the comparison result. A portable information terminal comprising: a pressed position comparing means for detecting that the user's hand has been released .
当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、
前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、
前記押圧位置を記憶する押圧位置記憶手段と、
前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込み、その後、前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末が前記ユーザの手を離れたか否かを検出し、前記ユーザの手を離れていないと認められる場合には、前記押圧位置検出手段によって検出された押圧位置を前記押圧位置記憶手段に書き込む押圧位置比較手段と
を具備することを特徴とする携帯情報端末。Upon receiving the provision of services, an authentication unit for performing the personal authentication,
A personal authentication canceling means for canceling the effect of the personal authentication performed by the authentication means when the portable information terminal leaves the hand of the user who performed personal authentication ;
The personal authentication cancellation means includes
A pressing position detecting means for detecting a pressing position on the portable information terminal;
Pressing position storage means for storing the pressing position;
The pressing position detected by the pressing position detection means at the time of the personal authentication is written in the pressing position storage means, and then the pressing position stored in the pressing position storage means and the pressing position detected by the pressing position detection means The position is compared, and based on the comparison result, it is detected whether or not the portable information terminal has left the user's hand. A portable information terminal comprising: a pressed position comparing means for writing the detected pressed position into the pressed position storage means .
当該携帯情報端末が個人認証を行ったユーザの手を離れた場合に、前記認証手段で行われた個人認証の効果を取り消す個人認証取り消し手段とを具備し、
前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位置検出手段と、
前記個人認証のときに前記押圧位置検出手段によって検出された押圧位置を記憶する認証時押圧位置記憶手段と、
前記個人認証の後に前記押圧位置検出手段によって押圧位置の変化が検出された場合には、前記個人認証のときに検出された押圧位置のうち、前記押圧位置の変化後の押圧位置に該当する押圧位置以外の押圧位置を前記押圧位置記憶手段からクリアする押圧位置クリア手段と、
前記押圧位置記憶手段に記憶された押圧位置と前記押圧位置検出手段によって検出された押圧位置とを比較し、比較結果に基づいて前記携帯情報端末がユーザの手から離れたことを検出する押圧位置比較手段と
を具備することを特徴とする携帯情報端末。Upon receiving the provision of services, an authentication unit for performing the personal authentication,
A personal authentication canceling means for canceling the effect of the personal authentication performed by the authentication means when the portable information terminal leaves the hand of the user who performed personal authentication ;
The personal authentication cancellation means includes
A pressing position detecting means for detecting a pressing position on the portable information terminal;
A pressing position storage means during authentication for storing the pressing position detected by the pressing position detection means during the personal authentication;
When a change in the pressing position is detected by the pressing position detection means after the personal authentication, the pressing corresponding to the pressing position after the change in the pressing position among the pressing positions detected at the time of the personal authentication. Pressing position clear means for clearing the pressing position other than the position from the pressing position storage means;
A pressing position that compares the pressing position stored in the pressing position storage unit with the pressing position detected by the pressing position detection unit and detects that the portable information terminal has moved away from the user's hand based on the comparison result. A portable information terminal comprising a comparing means .
ユーザのバイオメトリックス情報を記憶するバイオメトリックス情報記憶手段と
を具備し、
前記認証手段は、サービスの提供を受けるに当たり、前記バイオメトリックス情報入力手段によって入力された前記ユーザのバイオメトリックス情報と前記バイオメトリックス情報記憶手段に記憶されたバイオメトリックス情報とを比較して個人認証を行うことを特徴とする請求項1〜請求項3の何れか1項に記載の携帯情報端末。Biometric information input means for inputting user biometric information;
Biometric information storage means for storing user biometric information, and
The authentication unit compares the biometric information of the user input by the biometrics information input unit with the biometrics information stored in the biometrics information storage unit when receiving the service. The portable information terminal according to any one of claims 1 to 3, wherein the portable information terminal is performed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32611499A JP3816708B2 (en) | 1999-11-16 | 1999-11-16 | Personal digital assistant and personal authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32611499A JP3816708B2 (en) | 1999-11-16 | 1999-11-16 | Personal digital assistant and personal authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001142849A JP2001142849A (en) | 2001-05-25 |
JP3816708B2 true JP3816708B2 (en) | 2006-08-30 |
Family
ID=18184251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32611499A Expired - Fee Related JP3816708B2 (en) | 1999-11-16 | 1999-11-16 | Personal digital assistant and personal authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3816708B2 (en) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002330318A (en) * | 2001-04-27 | 2002-11-15 | Matsushita Electric Ind Co Ltd | Mobile terminal |
WO2005069212A1 (en) | 2004-01-13 | 2005-07-28 | Fujitsu Limited | Authenticator using organism information |
US7810143B2 (en) * | 2005-04-22 | 2010-10-05 | Microsoft Corporation | Credential interface |
JP2007325842A (en) * | 2006-06-09 | 2007-12-20 | Nec Corp | Personal digital assistant with health care function |
JP4737448B2 (en) | 2007-06-06 | 2011-08-03 | 日本電気株式会社 | Mobile terminal device and application providing system, method for preventing unauthorized use thereof, program |
JP2011217149A (en) * | 2010-03-31 | 2011-10-27 | Ntt Docomo Inc | Portable terminal and authentication method for portable terminal |
US8412158B2 (en) * | 2010-08-17 | 2013-04-02 | Qualcomm Incorporated | Mobile device having increased security that is less obtrusive |
US20130291097A1 (en) * | 2011-01-27 | 2013-10-31 | Ntt Docomo ,Inc. | Mobile information terminal, gripping-feature learning method, and gripping-feature authentication method |
JP5571808B2 (en) | 2011-01-28 | 2014-08-13 | 株式会社Nttドコモ | Mobile information terminal, gripping feature learning method, program, recording medium |
US9032511B2 (en) | 2011-03-11 | 2015-05-12 | Ntt Docomo, Inc. | Mobile information terminal and gripping-feature authentication method |
CN103238156A (en) | 2011-04-15 | 2013-08-07 | 株式会社Ntt都科摩 | Portable terminal, and grip characteristic learning method |
KR102001913B1 (en) * | 2012-09-27 | 2019-07-19 | 엘지전자 주식회사 | Mobile Terminal and Operating Method for the Same |
JP2013081179A (en) * | 2012-10-25 | 2013-05-02 | Nec Corp | Portable terminal device, control method therefor and program |
CN104361303A (en) * | 2014-10-22 | 2015-02-18 | 小米科技有限责任公司 | Terminal exception processing method and device and electronic equipment |
WO2017094052A1 (en) * | 2015-11-30 | 2017-06-08 | 日立マクセル株式会社 | Mobile terminal, keyless entry system or security system using mobile terminal, and authentication method therefor |
WO2020129719A1 (en) * | 2018-12-18 | 2020-06-25 | 日本電気株式会社 | Authentication device and authentication system |
-
1999
- 1999-11-16 JP JP32611499A patent/JP3816708B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001142849A (en) | 2001-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3816708B2 (en) | Personal digital assistant and personal authentication method | |
US8205249B2 (en) | Method for carrying out a secure electronic transaction using a portable data support | |
US20030051138A1 (en) | Mobile terminal authentication method and a mobile terminal therefor | |
US20030115490A1 (en) | Secure network and networked devices using biometrics | |
JP7444219B2 (en) | Biometric data matching system | |
CN106612259A (en) | Identity recognition method and device, service information processing method and device and biological feature information processing method and device | |
JP2004164347A (en) | Ic card and method for principal authentication using the same | |
JP2002207525A (en) | Portable information terminal with fingerprint sensor | |
JP4860346B2 (en) | Personal authentication system and method | |
JP2003242428A (en) | Cellular phone with card function and cellular phone with settlement function | |
JP2009077221A (en) | Information portable device and authentication method | |
JP2008065493A (en) | Biometrics system and method | |
JP2004272827A (en) | Individual identification system and method | |
JP4689335B2 (en) | Unauthorized transaction prevention system and terminal device | |
US20060204048A1 (en) | Systems and methods for biometric authentication | |
KR20190128868A (en) | Authentication system and method of blochchain distributed ledger and cryptocurrency offline storage | |
US20040117308A1 (en) | Instant, physiologically-based execution of customer-oriented transactions | |
KR20010110084A (en) | Mobile banking method using fingerprint recognition of a mobile terminal | |
US20200184056A1 (en) | Method and electronic device for authenticating a user | |
JP2002269052A (en) | System, method, and program for portable terminal authentication, and computer-readable recording medium stored with the same program | |
KR102251737B1 (en) | Fingerprint certification method | |
JP2005141503A (en) | System and method for charge settlement, and recording medium | |
KR101502377B1 (en) | Mobile communication terminal with authentication function using registered security card, system for payment authentication using the mobile communication terminal, and method thereof | |
JP3565694B2 (en) | Unmanned trading system | |
JP2010010747A (en) | Mobile terminal, reception apparatus, and reception system using them |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060608 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100616 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100616 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110616 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120616 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130616 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |