JP2004080080A - Portable telephone with personal authenticating function set - Google Patents

Portable telephone with personal authenticating function set Download PDF

Info

Publication number
JP2004080080A
JP2004080080A JP2002233645A JP2002233645A JP2004080080A JP 2004080080 A JP2004080080 A JP 2004080080A JP 2002233645 A JP2002233645 A JP 2002233645A JP 2002233645 A JP2002233645 A JP 2002233645A JP 2004080080 A JP2004080080 A JP 2004080080A
Authority
JP
Japan
Prior art keywords
information
authentication
feature
unit
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002233645A
Other languages
Japanese (ja)
Inventor
Masafumi Kinoshita
木下 雅文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002233645A priority Critical patent/JP2004080080A/en
Publication of JP2004080080A publication Critical patent/JP2004080080A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable telephone set with a personal authenticating function which can be set to a security level in response to a using mode. <P>SOLUTION: A portable telephone 100 with the personal authenticating function includes an authenticating method selecting storage unit 13 for selecting at least one personal authenticating method from a plurality of personal authenticating methods and storing the selected authenticating method, an information storage unit 9 for storing input information used for the authenticating method stored in the storage unit 13, a feature extracting unit 10 for extracting the feature information from the input information stored in the storage unit 9 as authenticating information, a feature recorder 11 for previously recording the feature information of the user, and a feature authenticating unit 12 for personal authenticating the user by comparing the feature information previously recorded in recorder 11 with the authenticating information extracted by the extracting unit 10. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、携帯電話やPHSなどの移動体通信システムに用いられる携帯電話機に関し、特に、個人認証により不正使用を防止する個人認証機能付き携帯電話機に関する。
【0002】
【従来の技術】
近年、その利便性から普及が著しい携帯電話機は、データ通信機能の搭載により、電子メールの送受信からインターネットショッピングまで、多機能化が進んでいる。物品購入や振込などの電子決済処理が携帯電話機から簡単な操作で行えるようになる一方で、他人の携帯電話機を使用して本来の所有者になりすます不正使用が社会的問題となっている。
【0003】
携帯電話機の使用者の認証方法として、従来は、キーボードから入力されたパスワードを照合する方法が一般的であった。以下に従来の個人認証機能付き携帯電話機の一例について説明する。
【0004】
図14は、従来の個人認証機能付き携帯電話機の一例の外観を示す斜視図である。携帯電話機200は、主に、電話番号などの各種文字情報を表示する表示部21、電話番号やパスワードの入力などを行うキーボード22、音声を出力するスピーカ23、音声を入力するマイク24、送受話および情報の送受信を無線で行う後述する無線部25のアンテナ25a、で構成されている。
【0005】
図15は、図14に示した従来の個人認証機能付き携帯電話機の電気的構成を示すブロック図である。表示部21、キーボード22、スピーカ23、マイク24、無線部25は、電話の発呼や着呼などの制御を行う電話部26と接続している。キーボード22から入力した内容や受信した情報などは表示部21に表示され、電話の受話や送話などはスピーカ23やマイク24を通じて行われる。また、電話部26は、無線部25を介してダイヤル情報や通信情報を無線信号で送受信する。電話部26は、電話番号やパスワード、音声などの情報を記憶する情報記憶部27とも接続している。電源部28は、上記の各部に電力を供給する。
【0006】
次に、図16は、図14に示した従来の個人認証機能付き携帯電話機における個人認証動作の流れを示すフローチャートである。まず、使用者が携帯電話機200の電源を投入すると(ステップS701)、電源部28から各部へ電力が供給され、各部が動作を開始する。次に、パスワードの入力を促すメッセージが表示部21に表示されるので(ステップS702)、使用者がキーボード22からパスワードを入力すると(ステップS703)、入力されたパスワードが情報記憶部27に予め登録されているパスワードと比較、照合される(ステップS704)。次に、入力されたパスワードが情報記憶部27に予め登録されているパスワードと一致しているか否かの判定が行われる(ステップS705)。ステップS705で、入力されたパスワードが不一致ならばステップS702に戻って、使用者はパスワードを再度入力する。一方、入力されたパスワードが一致していれば正当な使用者と判定され、個人認証が終了して(ステップS706)、携帯電話機200の利用が可能となる(ステップS707)。
【0007】
【発明が解決しようとする課題】
上述したような従来の携帯電話機200における個人認証方法では、生年月日などの簡単な数字列をパスワードとして設定している場合や、入力時の操作を見られてしまった場合などには、悪意のある他人が簡単に不正使用できてしまうという課題があった。例えば、パスワードの桁数を多くするという対策も考えられるが、パスワード忘れや入力誤りなどの問題が生じるため、根本的な解決にはなっていなかった。
【0008】
また、前述の通り携帯電話機が多機能化し、電子決済などが可能になると、これまでのパスワードによる認証だけでは不十分で、使用形態に応じたセキュリティレベルの設定が必要となっている。
【0009】
そこで、本発明は、このような実情に鑑みてなされたものであり、使用形態に応じたセキュリティレベルの設定を行うことができる個人認証機能付き携帯電話機を提供することを目的とする。
【0010】
【課題を解決するための手段】
請求項1に係る個人認証機能付き携帯電話機は、複数の個人認証方法から少なくとも1つの個人認証方法を選択し、当該選択された個人認証方法を記憶する認証方法選択記憶部と、前記認証方法選択記憶部に記憶された前記個人認証方法に用いられる入力情報を記憶する情報記憶部と、前記情報記憶部に記憶された前記入力情報から特徴情報を認証情報として抽出する特徴抽出部と、予め使用者の特徴情報を記録する特徴記録部と、前記特徴記録部に予め記録された前記特徴情報と、前記特徴抽出部により抽出された前記認証情報とを比較することにより使用者の個人認証を行う特徴認証部と、を備えたことを特徴とする。
【0011】
このように構成された個人認証機能付き携帯電話機によれば、個人認証のための複数の認証方法から選択された少なくとも1つの方法が記録され、個人認証が行われるようになっているので、使用者は認証方法を選択することにより使用形態に応じたセキュリティレベルの設定を行うことができる。
【0012】
また、請求項2に係る個人認証機能付き携帯電話機は、請求項1に記載の個人認証機能付き携帯電話機において、前記入力情報は画像情報であることを特徴とする。
【0013】
このように構成された個人認証機能付き携帯電話機によれば、画像情報に基づくセキュリティレベルの高い個人認証を行うことができる。
【0014】
また、請求項3に係る個人認証機能付き携帯電話機は、請求項1に記載の個人認証機能付き携帯電話機において、前記入力情報は音声情報であることを特徴とする。
【0015】
このように構成された個人認証機能付き携帯電話機によれば、音声情報に基づくセキュリティレベルの高い個人認証を行うことができる。
【0016】
また、請求項4に係る個人認証機能付き携帯電話機は、請求項1に記載の個人認証機能付き携帯電話機において、前記入力情報はキー入力情報であることを特徴とする。
【0017】
このように構成された個人認証機能付き携帯電話機によれば、キー入力情報に基づくセキュリティレベルの高い個人認証を行うことができる。
【0018】
【発明の実施の形態】
以下、本発明に係る個人認証機能付き携帯電話機の好ましい実施の形態について、図面を用いて詳細に説明する。なお、実施の形態を説明するための全図において、同一機能を有する部位は同一符号を付与し、説明は繰り返さないこととする。
【0019】
(実施の形態1)
図1は、本発明の実施の形態1における個人認証機能付き携帯電話機の外観を示す斜視図である。個人認証機能付き携帯電話機100は、主に、電話番号などの各種文字情報や画像情報などを表示する表示部1、電話番号やパスワードの入力などを行うキーボード2、音声を出力するスピーカ3、音声を入力するマイク4、送受話および情報の送受信を無線で行う後述する無線部5のアンテナ5a、画像を入力するカメラ6、で構成されている。
【0020】
図2は、本発明の実施の形態1における個人認証機能付き携帯電話機の電気的構成を示すブロック図である。表示部1、キーボード2、スピーカ3、マイク4、カメラ6、および電話の発呼や着呼などの制御を行う電話部7は、携帯電話機100全体の制御を行う制御部8と接続している。キーボード2から入力した内容、カメラ6で取得した画像、受信した情報などは表示部1に表示され、電話の送受話および音声の記録などはスピーカ3やマイク4を通じて行われる。また、電話部7は、無線部5を介してダイヤル情報や通信情報を無線信号で送受信する。制御部8は、個人認証のための複数の認証方法から選択された1つの方法を記録する認証方法選択部13、前記1つの方法に用いられる入力情報を記憶する情報記憶部9、情報記憶部9に記憶された入力情報から特徴情報を抽出する特徴抽出部10、特徴抽出部10により抽出された特徴情報を認証情報として記録する特徴記録部11、使用者による入力情報から特徴抽出部10により抽出された特徴情報を特徴記録部11に予め記録された認証情報と比較することにより使用者の個人認証を行う特徴認証部12とも接続しており、各部の動作を制御する。制御部8および認証方法選択部13、情報記憶部9、特徴抽出部10、特徴記録部11、特徴認証部12の各部は、例えばCPUとメモリから成るマイクロコンピュータで構成される。電源部14は、上記の各部に電力を供給する。
【0021】
図3は、本発明の実施の形態1における個人認証機能付き携帯電話機の、認証方法設定動作の流れを示すフローチャートである。まず、使用者がキーボード2を操作して、表示部1に表示されている操作メニューから「認証方法の選択」を選択すると(ステップS101)、複数の認証方法が表示部1に表示される(ステップS102)。本実施の形態1では、「パスワード入力」、「画像入力」、「音声入力」、「キー入力」の4種類の認証方法が表示される。次に、使用者がキーボード2を操作して、複数の認証方法から任意の1つの方法を選択すると(ステップS103)、選択された認証方法が表示部1に表示される(ステップS104)。次に、使用者が選択した認証方法でよいか否かを確認する(ステップS105)。ステップS105で、認証方法を変更したい場合、ステップS102に戻り、使用者は認証方法を再度選択する。一方、そのままでよい場合には、選択された認証方法が認証方法選択部13に記録され(ステップS106)、認証方法の設定が終了する。
【0022】
次に、認証情報登録動作を、設定された認証方法ごとに図4から図7のフローチャートを用いて説明する。
【0023】
図4は、「パスワード入力」を認証方法として設定した場合の、認証情報登録動作の流れを示すフローチャートである。まず、使用者がキーボード2を操作して、表示部1に表示されている操作メニューから「パスワード入力」を選択すると(ステップS201)、パスワードの入力を促すメッセージが表示部1に表示される(ステップS202)。次に、使用者がキーボード2からパスワードを入力すると(ステップS203)、入力されたパスワードが情報記憶部9に記憶される(ステップS204)。次に、使用者がキーボード2から確認用にパスワードを再入力すると(ステップS205)、再入力されたパスワードが情報記憶部9に記憶されているパスワードと一致しているか否かの判定が行われる(ステップS206)。ステップS206で、再入力されたパスワードが不一致ならばステップS202に戻り、使用者はパスワードを入力し直す。一方、再入力されたパスワードが一致していればそのパスワードが認証情報(特徴情報)として特徴記録部11に記録される(ステップS207)。記録完了後、情報記憶部9に一時的に記憶されたパスワードが消去され(ステップS208)、パスワードの登録が終了する。
【0024】
図5は、「画像入力」を認証方法として設定した場合の、認証情報登録動作の流れを示すフローチャートである。まず、使用者がキーボード2を操作して、表示部1に表示されている操作メニューから「画像入力」を選択する(ステップS211)。次に、使用者が認証に使用する対象(例えば、自分の手のひら、顔など)を選択してカメラ6で撮影すると(ステップS212)、撮影された画像が情報記憶部9に記憶され(ステップS213)、表示部1に表示される(ステップS214)。次に、情報記憶部9に記憶された画像からの特徴情報(例えば、指の長さ、目や鼻の位置など)の抽出が特徴抽出部10で行われ、抽出された特徴情報が認証情報として特徴記録部11に記録される(ステップS215)。特徴情報の抽出には、公知の画像認識および画像処理方法を用いることができる。次に、使用者が再度同じ画像を撮影すると、同様に特徴情報が抽出される(ステップS216)。次に、特徴認証部12で、再度撮影した画像から抽出された特徴情報が特徴記録部11に記録されている認証情報と比較され一致している否かの判定が行われる(ステップS217)。ステップS217で、再度撮影した画像から抽出された特徴情報が不一致ならばステップS212に戻り、使用者は画像を撮影し直す。一方、再度撮影した画像から抽出された特徴情報が一致していれば情報記憶部9に一時的に記憶された画像情報が消去され(ステップS218)、画像情報の登録が終了する。なお、認証用画像の対象は、手のひらや顔など、使用者固有の情報となるものであることが好ましい。
【0025】
図6は、「音声入力」を認証方法として設定した場合の、認証情報登録動作の流れを示すフローチャートである。まず、使用者がキーボード2を操作して、表示部1に表示されている操作メニューから「音声入力」を選択する(ステップS221)。次に、使用者がマイク4から認証に使用する音声(例えば、言葉、歌など)を入力すると(ステップS222)、入力された音声が情報記憶部9に記憶され(ステップS223)、スピーカ3から再生される(ステップS224)。次に、情報記憶部9に記憶された音声からの特徴情報(例えば、声紋、イントネーションなど)の抽出が特徴抽出部10で行われ、抽出された特徴情報が認証情報として特徴記録部11に記録される(ステップS225)。特徴情報の抽出には、公知の音声認識および音声処理方法を用いることができる。次に、使用者が再度同じ音声を入力すると、同様に特徴情報が抽出される(ステップS226)。次に、特徴認証部12で、再度入力した音声から抽出された特徴情報が特徴記録部11に記録されている認証情報と比較され一致しているか否かの判定が行われる(ステップS227)。ステップS227で、再度入力した音声から抽出された特徴情報が不一致ならばステップS222に戻り、使用者は音声を入力し直す。一方、再度入力した音声から抽出された特徴情報が一致していれば情報記憶部9に一時的に記憶された音声情報が消去され(ステップS228)、音声情報の登録が終了する。なお、認証用の音声は、使用者が発する声など、使用者固有の情報となるものであることが好ましい。
【0026】
図7は、「キー入力」を認証方法として設定した場合の、認証情報登録動作の流れを示すフローチャートである。まず、使用者がキーボード2を操作して、表示部1に表示されている操作メニューから「キー入力」を選択する(ステップS231)。次に、使用者がキーボード2から認証に使用するキー入力(例えば、任意の数字列の入力など)を行うと(ステップS232)、キー入力情報が情報記憶部9に記憶される(ステップS233)。次に、情報記憶部9に記憶されたキー入力情報からの特徴情報(例えば、入力スピード、リズムなど)の抽出が特徴抽出部10で行われ、抽出された特徴情報が認証情報として特徴記録部11に記録される(ステップS234)。特徴情報の抽出には、公知の検知方法を用いることができる。次に、使用者が再度同じキー入力を行うと、同様に特徴情報が抽出される(ステップS235)。次に、特徴認証部12で、再度行ったキー入力から抽出された特徴情報が特徴記録部11に記録されている認証情報と比較され一致しているか否かの判定が行われる(ステップS236)。ステップS236で、再度行ったキー入力から抽出された特徴情報が不一致ならばステップS232に戻り、使用者がキー入力をやり直す。一方、再度行ったキー入力から抽出された特徴情報が一致していれば情報記憶部9に一時的に記憶されたキー入力情報が消去され(ステップS237)、キー入力情報の登録が終了する。
【0027】
次に、図8は、本発明の実施の形態1における個人認証機能付き携帯電話機の、認証方法の設定と認証情報の登録が完了した後の使用開始時における個人認証動作の流れを示すフローチャートである。まず、使用者が携帯電話機100の電源を投入すると(ステップS301)、電源部14から各部へ電力が供給され、各部が動作を開始する。次に、認証方法選択部13に記録された認証方法が指定され(ステップS302)、指定された認証方法に対応する情報の入力を促すメッセージが表示部1に表示される(ステップS303)。次に、使用者が指定された認証方法に対応する情報を入力すると(ステップS304)、入力された情報からの特徴情報の抽出が特徴抽出部10で行われ(ステップS305)、特徴認証部12で、抽出された特徴情報が予め特徴記録部11に記録されている認証情報と比較、照合される(ステップS306)。次に、抽出された特徴情報が予め特徴記録部11に記録されている認証情報と一致しているか否かの判定が行われる(ステップS307)。ステップS307で、抽出された特徴情報が不一致ならばステップS303に戻り、使用者は情報を入力し直す。一方、抽出された特徴情報が一致していれば正当な使用者と判定され、個人認証が終了して(ステップS308)、携帯電話機100の使用が可能となる(ステップS309)。なお、ステップS307で所定の回数認証に失敗した場合、強制的に認証処理を終了して、携帯電話機100の電源を切断するような設定にすることが好ましい。
【0028】
このような本実施の形態1の個人認証機能付き携帯電話機によれば、個人認証のための複数の認証方法から選択された1つの方法が記録され、個人認証が行われるようになっているので、使用者は認証方法を選択して、使用形態に応じたセキュリティレベルの設定を行うことができる。また、パスワードだけでなく、画像情報、音声情報、キー入力情報といった他人が模倣しにくい情報を認証情報として用いるので、セキュリティレベルの高い個人認証を行うことができる。
【0029】
(実施の形態2)
次に、本発明の実施の形態2における個人認証機能付き携帯電話機について説明する。本実施の形態2の個人認証機能付き携帯電話機は、実施の形態1における認証方法選択部13を、複数の認証方法の組み合わせを記録する認証方法組み合わせ選択部15に置き換えたことを特徴とする。
【0030】
本実施の形態2の個人認証機能付き携帯電話機の外観は、実施の形態1のそれと同じであるので図示および説明を省略する。
【0031】
図9は、本実施の形態2の個人認証機能付き携帯電話機100aの電気的構成を示すブロック図である。前述の実施の形態1と比較すると、実施の形態1における認証方法選択部13が、認証方法組み合わせ選択部15に置き換わった構成となっている。認証方法組み合わせ選択部15は、個人認証のための複数の認証方法から選択された少なくとも2つの認証方法の組み合わせを記録するものである。それ以外の各部の構成は実施の形態1と同じであるので説明を省略する。
【0032】
図10は、本実施の形態2の個人認証機能付き携帯電話機の、認証方法設定動作の流れを示すフローチャートである。まず、使用者がキーボード2を操作して、表示部1に表示されている操作メニューから「認証方法の組み合わせ選択」を選択すると(ステップS401)、複数の認証方法が表示部1に表示される(ステップS402)。本実施の形態2では、「パスワード入力」、「画像入力」、「音声入力」、「キー入力」の4種類の認証方法が表示される。次に、使用者がキーボード2を操作して、複数の認証方法から任意の1つの方法を選択すると(ステップS403)、選択された認証方法が表示部1に表示される(ステップS404)。次に、使用者が選択した認証方法で終了か否かを確認する(ステップS405)。ステップS405で、2番目の認証方法を選択する場合、ステップS402に戻り、使用者は2番目の認証方法を同様に選択する。ステップS402からステップS405までの手順を任意の回数繰り返し、複数の認証方法を選択し確定すると、選択された複数の認証方法が認証方法組み合わせ選択部15に記録され(ステップS406)、認証方法の設定が終了する。
【0033】
認証情報登録動作は、実施の形態1(図4から図7のフローチャートを参照)と同じであるので説明を省略する。
【0034】
次に、図11は、本実施の形態2の個人認証機能付き携帯電話機の、複数の認証方法の設定と認証情報の登録が完了した後の使用開始時における個人認証動作の流れを示すフローチャートである。まず、使用者が携帯電話機100aの電源を投入すると(ステップS501)、電源部14から各部へ電力が供給され、各部が動作を開始する。次に、認証方法組み合わせ選択部15に記録された認証方法が指定され(ステップS502)、指定された認証方法に対応する情報の入力を促すメッセージが表示部1に表示される(ステップS503)。次に、使用者が指定された認証方法に対応する情報を入力すると(ステップS504)、入力された情報から特徴情報の抽出が特徴抽出部10で行われ(ステップS505)、特徴認証部12で、抽出された特徴情報が予め特徴記録部11に記録されている特徴情報と比較、照合される(ステップS506)。次に、抽出された特徴情報が予め特徴記録部11に記録されている特徴情報と一致しているか否かの判定が行われる(ステップS507)。ステップS507で、抽出された特徴情報が不一致ならばステップS503に戻り、使用者は情報を入力し直す。一方、抽出された特徴情報が一致すれば1番目の認証方法において認証成功として判定され、記録された複数の認証方法のすべてについて認証が実行された否かの判定が行われる(ステップS508)。ステップS508で、実行されていない認証方法がある場合はステップS502に戻り、使用者は2番目の認証方法に対応する情報を入力する。ステップS502からステップS508までの手順を、登録した認証方法の数だけ繰り返し、すべての認証方法において認証が成功すると、個人認証が終了して(ステップS509)、携帯電話機100aの使用が可能となる(ステップS510)。なお、ステップS507で所定の回数認証に失敗した場合、強制的に認証処理を終了して、携帯電話機100aの電源を切断するような設定にすることが好ましい。
【0035】
このような本実施の形態2の個人認証機能付き携帯電話機によれば、個人認証のための複数の認証方法から選択された複数の方法が記録され、個人認証が行われるようになっているので、使用者は複数の認証方法を組み合わせて選択して、使用形態に応じたセキュリティレベルの設定を行うことができる。また、パスワードだけでなく、画像情報、音声情報、キー入力情報といった他人が模倣しにくい情報を認証情報として用いるので、更にセキュリティレベルの高い個人認証を行うことができる。
【0036】
(実施の形態3)
次に、本発明の実施の形態3における個人認証機能付き携帯電話機について説明する。本実施の形態3の個人認証機能付き携帯電話機は、決済情報や認証情報を送信する際に暗号化する暗号化部16を備えたことを特徴とする。
【0037】
本実施の形態3の個人認証機能付き携帯電話機の外観は、実施の形態1のそれと同じであるので図示および説明を省略する。
【0038】
図12は、本実施の形態3の個人認証機能付き携帯電話機100bの電気的構成を示すブロック図である。前述の実施の形態2と比較すると、実施の形態2の構成に、制御部8と接続する暗号化部16が付加された構成となっている。暗号化部16は、電子決済の際に通信先での認証に用いられる認証情報や決済情報を暗号化するものである。暗号化は、公知の暗号化手法を用いることができる。それ以外の各部の構成は実施の形態2と同じであるので説明を省略する。
【0039】
図13は、本実施の形態3の個人認証機能付き携帯電話機の、電子決済の際の通信先での個人認証動作の流れを示すフローチャートである。まず、使用者が携帯電話機100bの電源を投入すると(ステップS601)、電源部14から各部へ電力が供給され、各部が動作を開始する。次に、使用者が決済に必要な内容や条件をキーボード2から入力し(ステップS602)、決済先へダイヤルすると、無線部5よりダイヤル情報が送信され通信が確立される(ステップS603)。次に、認証方法組み合わせ選択部15に記録されている認証方法から、決済に使用する認証方法が設定される(ステップS604)。次に、特徴記録部11に記録されている複数の認証情報から、設定された認証方法に対応する認証情報が読み出され、この認証情報や決済情報が暗号化部16で暗号化される(ステップS605)。次に、暗号化された情報が無線部5から決済先へ送信される(ステップS606)。
【0040】
決済先では、暗号化された情報が受信され(ステップS607)、復号化され元の情報に戻される(ステップS608)。次に、復号化の結果得られた認証情報が決済先に予め登録されている認証情報と比較、照合される(ステップS609)。次に、復号化の結果得られた認証情報が決済先に予め登録されている認証情報と一致しているか否かの判定が行われる(ステップS610)。ステップS610で、復号化の結果得られた認証情報が一致していれば、送信者が正当な使用者と判定され、決済処理が実行される(ステップS611)。一方、復号化の結果得られた認証情報が不一致ならば、送信者が不正使用者と判定され、決済処理が中止され(ステップS612)、認証に失敗した旨が携帯電話機100bに返信され(ステップS613)、処理が終了する。
【0041】
このような本実施の形態3の個人認証機能付き携帯電話機によれば、認証情報や決済情報が送信される際に暗号化されるので、無線信号の盗聴によるこれらの情報の漏洩を防止することができる。
【0042】
【発明の効果】
上述した説明から明らかなように、本発明に係る個人認証機能付き携帯電話機によれば、個人認証のための複数の認証方法から選択された少なくとも1つの方法が記録され、個人認証が行われるようになっているので、使用者は認証方法を選択することにより使用形態に応じたセキュリティレベルの設定を行うことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1における個人認証機能付き携帯電話機の外観を示す斜視図である。
【図2】本発明の実施の形態1における個人認証機能付き携帯電話機の電気的構成を示すブロック図である。
【図3】本発明の実施の形態1における個人認証機能付き携帯電話機の、認証方法設定動作の流れを示すフローチャートである。
【図4】「パスワード入力」を認証方法として設定した場合の、認証情報登録動作の流れを示すフローチャートである。
【図5】「画像入力」を認証方法として設定した場合の、認証情報登録動作の流れを示すフローチャートである。
【図6】「音声入力」を認証方法として設定した場合の、認証情報登録動作の流れを示すフローチャートである。
【図7】「キー入力」を認証方法として設定した場合の、認証情報登録動作の流れを示すフローチャートである。
【図8】認証方法の設定と認証情報の登録が完了した後の使用開始時における個人認証動作の流れを示すフローチャートである。
【図9】本発明の実施の形態2における個人認証機能付き携帯電話機の電気的構成を示すブロック図である。
【図10】本発明の実施の形態2における個人認証機能付き携帯電話機の、認証方法設定動作の流れを示すフローチャートである。
【図11】複数の認証方法の設定と認証情報の登録が完了した後の使用開始時における個人認証動作の流れを示すフローチャートである。
【図12】本発明の実施の形態3における個人認証機能付き携帯電話機の電気的構成を示すブロック図である。
【図13】本発明の実施の形態3における個人認証機能付き携帯電話機の、電子決済の際の通信先での個人認証動作の流れを示すフローチャートである。
【図14】従来の個人認証機能付き携帯電話機の一例の外観を示す斜視図である。
【図15】図14に示した従来の個人認証機能付き携帯電話機の電気的構成を示すブロック図である。
【図16】図14に示した従来の個人認証機能付き携帯電話機における個人認証動作の流れを示すフローチャートである。
【符号の説明】
1 表示部
2 キーボード
3 スピーカ
4 マイク
5 無線部
6 カメラ
7 電話部
8 制御部
9 情報記憶部
10 特徴抽出部
11 特徴記録部
12 特徴認証部
13 認証方法選択部
14 電源部
15 認証方法組み合わせ選択部
16 暗号化部
100、100a、100b 個人認証機能付き携帯電話機
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile phone used for a mobile communication system such as a mobile phone and a PHS, and more particularly to a mobile phone with a personal authentication function for preventing unauthorized use by personal authentication.
[0002]
[Prior art]
2. Description of the Related Art In recent years, mobile phones, which have become very popular due to their convenience, have become increasingly multifunctional from transmission and reception of e-mails to Internet shopping due to the inclusion of data communication functions. While electronic payment processing such as purchase and transfer of goods can be performed with a simple operation from a mobile phone, unauthorized use of another user's mobile phone to impersonate the original owner has become a social problem.
[0003]
Conventionally, as a method of authenticating a user of a mobile phone, a method of collating a password input from a keyboard has been generally used. An example of a conventional mobile phone with a personal authentication function will be described below.
[0004]
FIG. 14 is a perspective view showing the appearance of an example of a conventional mobile phone with a personal authentication function. The mobile phone 200 mainly includes a display unit 21 for displaying various character information such as a telephone number, a keyboard 22 for inputting a telephone number and a password, a speaker 23 for outputting voice, a microphone 24 for inputting voice, transmission and reception. And an antenna 25a of a wireless unit 25 that wirelessly transmits and receives information.
[0005]
FIG. 15 is a block diagram showing an electrical configuration of the conventional mobile phone with a personal authentication function shown in FIG. The display unit 21, the keyboard 22, the speaker 23, the microphone 24, and the wireless unit 25 are connected to a telephone unit 26 that controls calling and receiving calls. The content input from the keyboard 22 and the received information are displayed on the display unit 21, and the reception and transmission of a telephone call are performed through the speaker 23 and the microphone 24. In addition, the telephone unit 26 transmits and receives dial information and communication information as wireless signals via the wireless unit 25. The telephone unit 26 is also connected to an information storage unit 27 that stores information such as a telephone number, a password, and voice. The power supply unit 28 supplies power to each of the above units.
[0006]
Next, FIG. 16 is a flowchart showing the flow of the personal authentication operation in the conventional mobile phone with a personal authentication function shown in FIG. First, when the user turns on the power of the mobile phone 200 (step S701), power is supplied to each unit from the power supply unit 28, and each unit starts operating. Next, a message prompting the input of a password is displayed on the display unit 21 (step S702). When the user inputs a password from the keyboard 22 (step S703), the input password is registered in the information storage unit 27 in advance. The password is compared and collated (step S704). Next, it is determined whether or not the input password matches a password registered in advance in the information storage unit 27 (step S705). If the input passwords do not match in step S705, the process returns to step S702, and the user inputs the password again. On the other hand, if the entered passwords match, the user is determined to be a valid user, personal authentication ends (step S706), and the mobile phone 200 can be used (step S707).
[0007]
[Problems to be solved by the invention]
In the personal authentication method of the conventional mobile phone 200 as described above, when a simple numeric string such as a date of birth is set as a password, or when an operation at the time of input is seen, malicious intent is not obtained. There is a problem that an unauthorized person can easily misuse it. For example, a measure to increase the number of digits of the password is conceivable, but it has not been a fundamental solution due to problems such as forgetting the password and inputting errors.
[0008]
Further, as described above, if a mobile phone becomes multifunctional and electronic payment or the like becomes possible, authentication with a conventional password alone is not sufficient, and it is necessary to set a security level according to a usage pattern.
[0009]
Therefore, the present invention has been made in view of such circumstances, and an object of the present invention is to provide a mobile phone with a personal authentication function capable of setting a security level according to a usage pattern.
[0010]
[Means for Solving the Problems]
The mobile phone with a personal authentication function according to claim 1, wherein at least one personal authentication method is selected from a plurality of personal authentication methods, and the selected authentication method storage unit stores the selected personal authentication method. An information storage unit that stores input information used for the personal authentication method stored in a storage unit; a feature extraction unit that extracts feature information from the input information stored in the information storage unit as authentication information; A feature recording unit that records the user's feature information, and performs personal authentication of the user by comparing the feature information pre-recorded in the feature recording unit with the authentication information extracted by the feature extraction unit. And a feature authentication unit.
[0011]
According to the mobile phone with the personal authentication function configured as described above, at least one method selected from a plurality of authentication methods for personal authentication is recorded and personal authentication is performed. The user can set the security level according to the usage by selecting the authentication method.
[0012]
According to a second aspect of the present invention, in the mobile phone with the personal authentication function according to the first aspect, the input information is image information.
[0013]
According to the mobile phone with the personal authentication function configured as described above, personal authentication with a high security level based on image information can be performed.
[0014]
According to a third aspect of the present invention, in the mobile phone with the personal authentication function according to the first aspect, the input information is voice information.
[0015]
According to the mobile phone with the personal authentication function configured as described above, personal authentication with a high security level based on voice information can be performed.
[0016]
According to a fourth aspect of the present invention, in the mobile phone with the personal authentication function according to the first aspect, the input information is key input information.
[0017]
According to the mobile phone with the personal authentication function configured as described above, personal authentication with a high security level based on the key input information can be performed.
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of a mobile phone with a personal authentication function according to the present invention will be described in detail with reference to the drawings. In all the drawings for describing the embodiments, parts having the same functions are denoted by the same reference numerals, and description thereof will not be repeated.
[0019]
(Embodiment 1)
FIG. 1 is a perspective view showing an appearance of a mobile phone with a personal authentication function according to Embodiment 1 of the present invention. The mobile phone 100 with the personal authentication function mainly includes a display unit 1 for displaying various character information such as a telephone number and image information, a keyboard 2 for inputting a telephone number and a password, a speaker 3 for outputting a voice, a voice, , An antenna 5a of a wireless unit 5 described later for wirelessly transmitting and receiving and transmitting and receiving information, and a camera 6 for inputting an image.
[0020]
FIG. 2 is a block diagram showing an electrical configuration of the mobile phone with a personal authentication function according to Embodiment 1 of the present invention. The display unit 1, the keyboard 2, the speaker 3, the microphone 4, the camera 6, and the telephone unit 7 for controlling the outgoing and incoming calls of the telephone are connected to the control unit 8 for controlling the entire mobile phone 100. . The content input from the keyboard 2, the image acquired by the camera 6, the received information, and the like are displayed on the display unit 1, and the transmission and reception of telephone calls and the recording of voice are performed through the speaker 3 and the microphone 4. Further, the telephone unit 7 transmits and receives dial information and communication information by wireless signals via the wireless unit 5. The control unit 8 includes an authentication method selection unit 13 that records one method selected from a plurality of authentication methods for personal authentication, an information storage unit 9 that stores input information used for the one method, and an information storage unit. 9, a feature extracting unit 10 for extracting feature information from the input information stored in the storage unit 9, a feature recording unit 11 for recording the feature information extracted by the feature extracting unit 10 as authentication information, and a feature extracting unit 10 from the input information by the user. It is also connected to a feature authentication unit 12 that performs personal authentication of a user by comparing the extracted feature information with authentication information recorded in advance in a feature recording unit 11, and controls the operation of each unit. Each of the control unit 8, the authentication method selection unit 13, the information storage unit 9, the feature extraction unit 10, the feature recording unit 11, and the feature authentication unit 12 is configured by a microcomputer including, for example, a CPU and a memory. The power supply unit 14 supplies power to the above units.
[0021]
FIG. 3 is a flowchart showing a flow of an authentication method setting operation of the mobile phone with a personal authentication function according to the first embodiment of the present invention. First, when the user operates the keyboard 2 and selects “selection of authentication method” from the operation menu displayed on the display unit 1 (step S101), a plurality of authentication methods are displayed on the display unit 1 (step S101). Step S102). In the first embodiment, four types of authentication methods, “password input”, “image input”, “voice input”, and “key input” are displayed. Next, when the user operates the keyboard 2 and selects any one of a plurality of authentication methods (step S103), the selected authentication method is displayed on the display unit 1 (step S104). Next, it is confirmed whether the authentication method selected by the user is sufficient (step S105). If the user wants to change the authentication method in step S105, the process returns to step S102, and the user selects the authentication method again. On the other hand, if it is acceptable to keep the selected authentication method, the selected authentication method is recorded in the authentication method selection unit 13 (step S106), and the setting of the authentication method ends.
[0022]
Next, the authentication information registration operation will be described with reference to the flowcharts of FIGS. 4 to 7 for each set authentication method.
[0023]
FIG. 4 is a flowchart illustrating the flow of the authentication information registration operation when “password input” is set as the authentication method. First, when the user operates the keyboard 2 and selects “password input” from the operation menu displayed on the display unit 1 (step S201), a message prompting the user to enter a password is displayed on the display unit 1 (step S201). Step S202). Next, when the user inputs a password from the keyboard 2 (step S203), the input password is stored in the information storage unit 9 (step S204). Next, when the user re-enters the password for confirmation from the keyboard 2 (step S205), it is determined whether or not the re-entered password matches the password stored in the information storage unit 9. (Step S206). If the re-entered passwords do not match in step S206, the process returns to step S202, and the user re-enters the password. On the other hand, if the re-input passwords match, the password is recorded as authentication information (characteristic information) in the characteristic recording unit 11 (step S207). After the recording is completed, the password temporarily stored in the information storage unit 9 is erased (step S208), and the registration of the password ends.
[0024]
FIG. 5 is a flowchart showing the flow of the authentication information registration operation when “image input” is set as the authentication method. First, the user operates the keyboard 2 to select “image input” from the operation menu displayed on the display unit 1 (step S211). Next, when the user selects an object to be used for authentication (for example, his / her palm, face, etc.) and shoots with the camera 6 (step S212), the shot image is stored in the information storage unit 9 (step S213). ) Is displayed on the display unit 1 (step S214). Next, feature information (for example, the length of a finger, the position of an eye or a nose, etc.) from the image stored in the information storage unit 9 is extracted by the feature extraction unit 10, and the extracted feature information is used as the authentication information. Is recorded in the feature recording unit 11 (step S215). To extract the characteristic information, a known image recognition and image processing method can be used. Next, when the user shoots the same image again, characteristic information is similarly extracted (step S216). Next, the feature authentication unit 12 compares the feature information extracted from the image photographed again with the authentication information recorded in the feature recording unit 11 and determines whether or not they match (step S217). In step S217, if the feature information extracted from the image captured again does not match, the process returns to step S212, and the user captures the image again. On the other hand, if the feature information extracted from the image photographed again matches, the image information temporarily stored in the information storage unit 9 is deleted (step S218), and the registration of the image information ends. It is preferable that the target of the authentication image is information unique to the user, such as a palm or a face.
[0025]
FIG. 6 is a flowchart showing the flow of the authentication information registration operation when “voice input” is set as the authentication method. First, the user operates the keyboard 2 to select "voice input" from the operation menu displayed on the display unit 1 (step S221). Next, when the user inputs voice (for example, words, songs, etc.) used for authentication from the microphone 4 (step S222), the input voice is stored in the information storage unit 9 (step S223), and Playback is performed (step S224). Next, feature information (for example, voiceprint, intonation, etc.) is extracted from the voice stored in the information storage unit 9 by the feature extraction unit 10, and the extracted feature information is recorded in the feature recording unit 11 as authentication information. Is performed (step S225). For the extraction of the feature information, a known speech recognition and speech processing method can be used. Next, when the user inputs the same voice again, the characteristic information is similarly extracted (step S226). Next, the feature authentication unit 12 compares the feature information extracted from the re-input voice with the authentication information recorded in the feature recording unit 11 and determines whether or not they match (step S227). In step S227, if the feature information extracted from the input voice again does not match, the process returns to step S222, and the user inputs the voice again. On the other hand, if the feature information extracted from the input voice again matches, the voice information temporarily stored in the information storage unit 9 is deleted (step S228), and the registration of the voice information ends. Note that the authentication voice is preferably user-specific information such as a voice uttered by the user.
[0026]
FIG. 7 is a flowchart showing the flow of the authentication information registration operation when “key input” is set as the authentication method. First, the user operates the keyboard 2 to select "key input" from the operation menu displayed on the display unit 1 (step S231). Next, when the user performs a key input (for example, input of an arbitrary number string) used for authentication from the keyboard 2 (step S232), the key input information is stored in the information storage unit 9 (step S233). . Next, feature information (for example, input speed, rhythm, etc.) is extracted from the key input information stored in the information storage unit 9 by the feature extraction unit 10, and the extracted feature information is used as the authentication information in the feature recording unit. 11 (step S234). A known detection method can be used for extracting the characteristic information. Next, when the user performs the same key input again, characteristic information is similarly extracted (step S235). Next, the feature authentication unit 12 compares the feature information extracted from the repeated key input with the authentication information recorded in the feature recording unit 11 and determines whether or not they match (step S236). . In step S236, if the feature information extracted from the repeated key input does not match, the process returns to step S232, and the user performs the key input again. On the other hand, if the feature information extracted from the repeated key input matches, the key input information temporarily stored in the information storage unit 9 is deleted (step S237), and the registration of the key input information ends.
[0027]
Next, FIG. 8 is a flowchart showing the flow of the personal authentication operation of the mobile phone with the personal authentication function according to Embodiment 1 of the present invention at the start of use after the setting of the authentication method and the registration of the authentication information are completed. is there. First, when the user turns on the power of the mobile phone 100 (step S301), power is supplied from the power supply unit 14 to each unit, and each unit starts operating. Next, the authentication method recorded in the authentication method selection unit 13 is specified (step S302), and a message prompting input of information corresponding to the specified authentication method is displayed on the display unit 1 (step S303). Next, when the user inputs information corresponding to the specified authentication method (step S304), feature information is extracted from the input information by the feature extracting unit 10 (step S305), and the feature authenticating unit 12 is extracted. Then, the extracted feature information is compared with the authentication information recorded in the feature recording unit 11 in advance and collated (step S306). Next, it is determined whether or not the extracted feature information matches the authentication information recorded in the feature recording unit 11 in advance (step S307). If the extracted feature information does not match in step S307, the process returns to step S303, and the user inputs information again. On the other hand, if the extracted feature information matches, the user is determined to be a legitimate user, personal authentication ends (step S308), and the mobile phone 100 can be used (step S309). It is preferable that the authentication process be forcibly terminated and the power of the mobile phone 100 turned off when the authentication has failed in the predetermined number of times in step S307.
[0028]
According to such a mobile phone with a personal authentication function according to the first embodiment, one method selected from a plurality of authentication methods for personal authentication is recorded and personal authentication is performed. The user can select an authentication method and set a security level according to the usage mode. In addition, not only passwords, but also information that is difficult for others to copy, such as image information, audio information, and key input information, are used as authentication information, so that personal authentication with a high security level can be performed.
[0029]
(Embodiment 2)
Next, a mobile phone with a personal authentication function according to Embodiment 2 of the present invention will be described. The mobile phone with a personal authentication function according to the second embodiment is characterized in that the authentication method selection unit 13 according to the first embodiment is replaced with an authentication method combination selection unit 15 that records a combination of a plurality of authentication methods.
[0030]
Since the appearance of the mobile phone with a personal authentication function according to the second embodiment is the same as that of the first embodiment, illustration and description are omitted.
[0031]
FIG. 9 is a block diagram illustrating an electrical configuration of a mobile phone with personal authentication function 100a according to the second embodiment. As compared with the above-described first embodiment, the configuration is such that the authentication method selection unit 13 in the first embodiment is replaced with an authentication method combination selection unit 15. The authentication method combination selection unit 15 records a combination of at least two authentication methods selected from a plurality of authentication methods for personal authentication. The other components are the same as those in the first embodiment, and thus the description thereof is omitted.
[0032]
FIG. 10 is a flowchart showing a flow of an authentication method setting operation of the mobile phone with a personal authentication function according to the second embodiment. First, when the user operates the keyboard 2 and selects “select combination of authentication methods” from the operation menu displayed on the display unit 1 (step S401), a plurality of authentication methods are displayed on the display unit 1. (Step S402). In the second embodiment, four types of authentication methods of “password input”, “image input”, “voice input”, and “key input” are displayed. Next, when the user operates the keyboard 2 and selects any one of a plurality of authentication methods (step S403), the selected authentication method is displayed on the display unit 1 (step S404). Next, it is confirmed whether or not the authentication is completed by the authentication method selected by the user (step S405). When selecting the second authentication method in step S405, the process returns to step S402, and the user similarly selects the second authentication method. When the procedure from step S402 to step S405 is repeated an arbitrary number of times and a plurality of authentication methods are selected and confirmed, the selected plurality of authentication methods are recorded in the authentication method combination selection unit 15 (step S406), and the authentication method is set. Ends.
[0033]
The authentication information registration operation is the same as that in the first embodiment (see the flowcharts in FIGS. 4 to 7), and thus the description is omitted.
[0034]
Next, FIG. 11 is a flowchart showing a flow of the personal authentication operation at the time of starting use after the setting of a plurality of authentication methods and the registration of the authentication information are completed in the mobile phone with a personal authentication function according to the second embodiment. is there. First, when the user turns on the power of the mobile phone 100a (step S501), power is supplied from the power supply unit 14 to each unit, and each unit starts operating. Next, the authentication method recorded in the authentication method combination selection unit 15 is specified (step S502), and a message prompting input of information corresponding to the specified authentication method is displayed on the display unit 1 (step S503). Next, when the user inputs information corresponding to the specified authentication method (step S504), feature information is extracted from the input information by the feature extracting unit 10 (step S505). The extracted feature information is compared with the feature information recorded in advance in the feature recording unit 11 and collated (step S506). Next, it is determined whether or not the extracted feature information matches the feature information recorded in the feature recording unit 11 in advance (step S507). If the extracted feature information does not match in step S507, the process returns to step S503, and the user inputs information again. On the other hand, if the extracted feature information matches, it is determined that the authentication is successful in the first authentication method, and it is determined whether the authentication has been performed for all of the plurality of recorded authentication methods (step S508). If there is any authentication method that has not been executed in step S508, the process returns to step S502, and the user inputs information corresponding to the second authentication method. The procedure from step S502 to step S508 is repeated by the number of registered authentication methods. If the authentication is successful in all the authentication methods, the personal authentication ends (step S509), and the mobile phone 100a can be used (step S509). Step S510). It should be noted that, if the authentication has failed in the predetermined number of times in step S507, it is preferable that the authentication process is forcibly terminated and the power of the mobile phone 100a is turned off.
[0035]
According to such a mobile phone with a personal authentication function according to the second embodiment, a plurality of methods selected from a plurality of authentication methods for personal authentication are recorded and personal authentication is performed. The user can select a combination of a plurality of authentication methods and set the security level according to the usage pattern. Since not only passwords but also information that is difficult for others to copy, such as image information, audio information, and key input information, are used as authentication information, personal authentication with a higher security level can be performed.
[0036]
(Embodiment 3)
Next, a mobile phone with a personal authentication function according to Embodiment 3 of the present invention will be described. The mobile phone with a personal authentication function according to the third embodiment includes an encryption unit 16 for encrypting payment information and authentication information when transmitting the same.
[0037]
The appearance of the mobile phone with a personal authentication function according to the third embodiment is the same as that of the first embodiment, so that illustration and description are omitted.
[0038]
FIG. 12 is a block diagram illustrating an electrical configuration of a mobile phone with personal authentication function 100b according to the third embodiment. As compared with the above-described second embodiment, the configuration of the second embodiment is such that an encryption unit 16 connected to the control unit 8 is added to the configuration of the second embodiment. The encryption unit 16 encrypts authentication information and payment information used for authentication at a communication destination at the time of electronic payment. A known encryption method can be used for the encryption. Other configurations of the respective units are the same as those of the second embodiment, and a description thereof will be omitted.
[0039]
FIG. 13 is a flowchart showing a flow of a personal authentication operation at a communication destination at the time of electronic payment in the mobile phone with a personal authentication function according to the third embodiment. First, when the user turns on the power of the mobile phone 100b (step S601), power is supplied from the power supply unit 14 to each unit, and each unit starts operating. Next, when the user inputs contents and conditions necessary for settlement from the keyboard 2 (step S602) and dials the settlement destination, dial information is transmitted from the wireless unit 5 and communication is established (step S603). Next, an authentication method used for settlement is set from the authentication methods recorded in the authentication method combination selection unit 15 (step S604). Next, authentication information corresponding to the set authentication method is read out from the plurality of pieces of authentication information recorded in the feature recording unit 11, and the authentication information and the payment information are encrypted by the encryption unit 16 ( Step S605). Next, the encrypted information is transmitted from the wireless unit 5 to the settlement destination (step S606).
[0040]
At the settlement destination, the encrypted information is received (step S607), decrypted and returned to the original information (step S608). Next, the authentication information obtained as a result of the decryption is compared with the authentication information registered in advance in the settlement destination and collated (step S609). Next, it is determined whether or not the authentication information obtained as a result of the decryption matches the authentication information registered in advance at the settlement destination (step S610). In step S610, if the authentication information obtained as a result of the decryption matches, the sender is determined to be a valid user, and a payment process is executed (step S611). On the other hand, if the authentication information obtained as a result of the decryption does not match, the sender is determined to be an unauthorized user, the payment process is stopped (step S612), and the fact that the authentication has failed is returned to the mobile phone 100b (step S612). S613), the process ends.
[0041]
According to such a mobile phone with a personal authentication function according to the third embodiment, since authentication information and payment information are encrypted when transmitted, it is possible to prevent leakage of such information due to wiretapping of a wireless signal. Can be.
[0042]
【The invention's effect】
As is apparent from the above description, according to the mobile phone with a personal authentication function of the present invention, at least one method selected from a plurality of authentication methods for personal authentication is recorded, and personal authentication is performed. , The user can set the security level according to the usage mode by selecting the authentication method.
[Brief description of the drawings]
FIG. 1 is a perspective view showing an appearance of a mobile phone with a personal authentication function according to Embodiment 1 of the present invention.
FIG. 2 is a block diagram showing an electrical configuration of the mobile phone with a personal authentication function according to the first embodiment of the present invention.
FIG. 3 is a flowchart showing a flow of an authentication method setting operation of the mobile phone with a personal authentication function according to the first embodiment of the present invention.
FIG. 4 is a flowchart showing the flow of an authentication information registration operation when “password input” is set as an authentication method.
FIG. 5 is a flowchart illustrating a flow of an authentication information registration operation when “image input” is set as an authentication method.
FIG. 6 is a flowchart illustrating a flow of an authentication information registration operation when “voice input” is set as an authentication method.
FIG. 7 is a flowchart illustrating a flow of an authentication information registration operation when “key input” is set as an authentication method.
FIG. 8 is a flowchart showing the flow of a personal authentication operation at the start of use after setting of an authentication method and registration of authentication information are completed.
FIG. 9 is a block diagram showing an electrical configuration of a mobile phone with a personal authentication function according to the second embodiment of the present invention.
FIG. 10 is a flowchart showing a flow of an authentication method setting operation of the mobile phone with a personal authentication function according to the second embodiment of the present invention.
FIG. 11 is a flowchart showing a flow of a personal authentication operation at the start of use after setting of a plurality of authentication methods and registration of authentication information are completed.
FIG. 12 is a block diagram showing an electrical configuration of a mobile phone with a personal authentication function according to Embodiment 3 of the present invention.
FIG. 13 is a flowchart showing a flow of a personal authentication operation at a communication destination at the time of electronic payment in the mobile phone with a personal authentication function according to the third embodiment of the present invention.
FIG. 14 is a perspective view showing an appearance of an example of a conventional mobile phone with a personal authentication function.
FIG. 15 is a block diagram showing an electrical configuration of the conventional mobile phone with a personal authentication function shown in FIG.
FIG. 16 is a flowchart showing a flow of a personal authentication operation in the conventional mobile phone with a personal authentication function shown in FIG.
[Explanation of symbols]
1 Display
2 keyboard
3 Speaker
4 microphone
5 Radio section
6 Camera
7 telephone department
8 Control part
9 Information storage unit
10 Feature extractor
11 Feature recording unit
12 Feature authentication unit
13 Authentication method selection section
14 Power supply section
15 Authentication method combination selector
16 Encryption unit
100, 100a, 100b Mobile phone with personal authentication function

Claims (4)

複数の個人認証方法から少なくとも1つの個人認証方法を選択し、当該選択された個人認証方法を記憶する認証方法選択記憶部と、
前記認証方法選択記憶部に記憶された前記個人認証方法に用いられる入力情報を記憶する情報記憶部と、
前記情報記憶部に記憶された前記入力情報から特徴情報を認証情報として抽出する特徴抽出部と、
予め使用者の特徴情報を記録する特徴記録部と、
前記特徴記録部に予め記録された前記特徴情報と、前記特徴抽出部により抽出された前記認証情報とを比較することにより使用者の個人認証を行う特徴認証部と、
を備えたことを特徴とする個人認証機能付き携帯電話機。
An authentication method selection storage unit that selects at least one personal authentication method from a plurality of personal authentication methods and stores the selected personal authentication method;
An information storage unit that stores input information used for the personal authentication method stored in the authentication method selection storage unit,
A feature extraction unit that extracts feature information from the input information stored in the information storage unit as authentication information,
A feature recording unit that records user feature information in advance;
A feature authentication unit that performs personal authentication of a user by comparing the feature information pre-recorded in the feature recording unit with the authentication information extracted by the feature extraction unit;
A mobile phone with a personal authentication function, comprising:
前記入力情報は画像情報であることを特徴とする請求項1に記載の個人認証機能付き携帯電話機。The mobile phone with a personal authentication function according to claim 1, wherein the input information is image information. 前記入力情報は音声情報であることを特徴とする請求項1に記載の個人認証機能付き携帯電話機。2. The mobile phone with a personal authentication function according to claim 1, wherein the input information is voice information. 前記入力情報はキー入力情報であることを特徴とする請求項1に記載の個人認証機能付き携帯電話機。The mobile phone with a personal authentication function according to claim 1, wherein the input information is key input information.
JP2002233645A 2002-08-09 2002-08-09 Portable telephone with personal authenticating function set Pending JP2004080080A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002233645A JP2004080080A (en) 2002-08-09 2002-08-09 Portable telephone with personal authenticating function set

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002233645A JP2004080080A (en) 2002-08-09 2002-08-09 Portable telephone with personal authenticating function set

Publications (1)

Publication Number Publication Date
JP2004080080A true JP2004080080A (en) 2004-03-11

Family

ID=32018725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002233645A Pending JP2004080080A (en) 2002-08-09 2002-08-09 Portable telephone with personal authenticating function set

Country Status (1)

Country Link
JP (1) JP2004080080A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113719A (en) * 2004-10-13 2006-04-27 Sharp Corp Portable electronic equipment and authentication method therefor, container for the equipment, communication system, control program and recording medium with the program recorded thereon
JP2006246086A (en) * 2005-03-03 2006-09-14 Hitachi Communication Technologies Ltd Wireless lan card for data/voice transceiving
JP2006319432A (en) * 2005-05-10 2006-11-24 Matsushita Electric Ind Co Ltd Portable terminal and information management system
JP2007018050A (en) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc Portable terminal device, personal identification number certification program, and personal identification number certification method
JP2007049304A (en) * 2005-08-08 2007-02-22 Sharp Corp Personal digital assistant
JP2007158811A (en) * 2005-12-06 2007-06-21 Nec Corp Personal terminal and multiuser authentication program
JP2007173951A (en) * 2005-12-19 2007-07-05 Matsushita Electric Ind Co Ltd Emergency message transmission system
JP2008176513A (en) * 2007-01-17 2008-07-31 Ricoh Co Ltd Wireless type storage device, wireless type storage method, wireless type storage program, printer, printing method, and printing program
JP2008199197A (en) * 2007-02-09 2008-08-28 Sharp Corp System and apparatus for outputting contents, and mobile communication terminal
WO2009034696A1 (en) * 2007-09-10 2009-03-19 Nec Corporation Terminal device authentication method, terminal device, and program
JP2010015352A (en) * 2008-07-03 2010-01-21 Nec Corp Authentication device
JP2010198341A (en) * 2009-02-25 2010-09-09 Fujitsu Fsas Inc Authentication processing program and device
JP2014186737A (en) * 2014-04-10 2014-10-02 Ricoh Co Ltd Authentication system, image forming apparatus, authentication method, and program
JP2014531166A (en) * 2011-10-19 2014-11-20 ジョン,ジェラク Method for causing specific operation to be performed when mobile communication terminal is activated, and mobile communication terminal
US9519444B2 (en) 2007-03-23 2016-12-13 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113719A (en) * 2004-10-13 2006-04-27 Sharp Corp Portable electronic equipment and authentication method therefor, container for the equipment, communication system, control program and recording medium with the program recorded thereon
JP4639854B2 (en) * 2005-03-03 2011-02-23 株式会社日立製作所 Wireless LAN card for data and voice transmission / reception
JP2006246086A (en) * 2005-03-03 2006-09-14 Hitachi Communication Technologies Ltd Wireless lan card for data/voice transceiving
JP2006319432A (en) * 2005-05-10 2006-11-24 Matsushita Electric Ind Co Ltd Portable terminal and information management system
JP2007018050A (en) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc Portable terminal device, personal identification number certification program, and personal identification number certification method
JP2007049304A (en) * 2005-08-08 2007-02-22 Sharp Corp Personal digital assistant
JP2007158811A (en) * 2005-12-06 2007-06-21 Nec Corp Personal terminal and multiuser authentication program
JP2007173951A (en) * 2005-12-19 2007-07-05 Matsushita Electric Ind Co Ltd Emergency message transmission system
JP2008176513A (en) * 2007-01-17 2008-07-31 Ricoh Co Ltd Wireless type storage device, wireless type storage method, wireless type storage program, printer, printing method, and printing program
JP2008199197A (en) * 2007-02-09 2008-08-28 Sharp Corp System and apparatus for outputting contents, and mobile communication terminal
US10038822B2 (en) 2007-03-23 2018-07-31 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US11849093B2 (en) 2007-03-23 2023-12-19 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US11463604B2 (en) 2007-03-23 2022-10-04 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US9519444B2 (en) 2007-03-23 2016-12-13 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US10827095B2 (en) 2007-03-23 2020-11-03 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US10375274B2 (en) 2007-03-23 2019-08-06 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
WO2009034696A1 (en) * 2007-09-10 2009-03-19 Nec Corporation Terminal device authentication method, terminal device, and program
JP5423394B2 (en) * 2007-09-10 2014-02-19 日本電気株式会社 TERMINAL DEVICE AUTHENTICATION METHOD, TERMINAL DEVICE, AND PROGRAM
JP2014067431A (en) * 2007-09-10 2014-04-17 Nec Corp Authentication method for terminal device, terminal device, and program
US8955063B2 (en) 2007-09-10 2015-02-10 Nec Corporation Terminal device authentication method, terminal device and program
JP2010015352A (en) * 2008-07-03 2010-01-21 Nec Corp Authentication device
JP2010198341A (en) * 2009-02-25 2010-09-09 Fujitsu Fsas Inc Authentication processing program and device
US9779419B2 (en) 2011-10-19 2017-10-03 Firstface Co., Ltd. Activating display and performing user authentication in mobile terminal with one-time user input
US9978082B1 (en) 2011-10-19 2018-05-22 Firstface Co., Ltd. Activating display and performing additional function in mobile terminal with one-time user input
US9959555B2 (en) 2011-10-19 2018-05-01 Firstface Co., Ltd. Activating display and performing additional function in mobile terminal with one-time user input
US9639859B2 (en) 2011-10-19 2017-05-02 Firstface Co., Ltd. System, method and mobile communication terminal for displaying advertisement upon activation of mobile communication terminal
US10510097B2 (en) 2011-10-19 2019-12-17 Firstface Co., Ltd. Activating display and performing additional function in mobile terminal with one-time user input
US9633373B2 (en) 2011-10-19 2017-04-25 Firstface Co., Ltd. Activating display and performing additional function in mobile terminal with one-time user input
US10896442B2 (en) 2011-10-19 2021-01-19 Firstface Co., Ltd. Activating display and performing additional function in mobile terminal with one-time user input
JP2014531166A (en) * 2011-10-19 2014-11-20 ジョン,ジェラク Method for causing specific operation to be performed when mobile communication terminal is activated, and mobile communication terminal
US11551263B2 (en) 2011-10-19 2023-01-10 Firstface Co., Ltd. Activating display and performing additional function in mobile terminal with one-time user input
JP2014186737A (en) * 2014-04-10 2014-10-02 Ricoh Co Ltd Authentication system, image forming apparatus, authentication method, and program

Similar Documents

Publication Publication Date Title
CN103916233B (en) A kind of information ciphering method and device
KR101224348B1 (en) Personal communication apparatus capable of recording transactions secured with biometric data, and computer readable recording medium
JP4165452B2 (en) Mobile communication terminal and information management method thereof
JP2004080080A (en) Portable telephone with personal authenticating function set
JP2006215705A (en) Information communication apparatus, information communication system, information recording device, and information reproducing device
US8369899B2 (en) Mobile electronic device and method of displaying on same
JP2002312318A (en) Electronic device, the principal certification method and program
JP2007018050A (en) Portable terminal device, personal identification number certification program, and personal identification number certification method
JPH10136086A (en) Universal authenticating device used on telephone line
US20060218408A1 (en) System and method for user authentication employing portable handheld electronic devices
US20040186725A1 (en) Apparatus and method for preventing unauthorized use of an information processing device
JP2002328903A (en) Electronic device
JP2009193272A (en) Authentication system and mobile terminal
JP4894465B2 (en) Information processing device
CN107205198B (en) Microphone unlocking method and device
JP2007235867A (en) Mobile communication terminal
JP2006191245A (en) Dial lock function authentication unit and its method, and portable terminal employing it
JP2000002029A (en) Electronic lock system
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
KR20070014859A (en) Method for automatically locking mobile communication terminal by using radio frequency identification and mobile communication terminal thereby
KR100971443B1 (en) Recognition system and method using mobile communication terminal
JPH0595329A (en) Portable telephone set
JP2006011940A (en) Personal identification device, portable terminal, identification data input processing program, and terminal control program
JP2006215730A (en) Electronic device
JPH09120293A (en) System and method for recognizing speaker