JP2004134989A - Mobile telephone terminal device - Google Patents

Mobile telephone terminal device Download PDF

Info

Publication number
JP2004134989A
JP2004134989A JP2002296639A JP2002296639A JP2004134989A JP 2004134989 A JP2004134989 A JP 2004134989A JP 2002296639 A JP2002296639 A JP 2002296639A JP 2002296639 A JP2002296639 A JP 2002296639A JP 2004134989 A JP2004134989 A JP 2004134989A
Authority
JP
Japan
Prior art keywords
owner
information
personal authentication
biometric information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002296639A
Other languages
Japanese (ja)
Other versions
JP4125938B2 (en
Inventor
Kazufumi Kishio
岸尾 一史
Hiroyuki Ito
伊藤 博之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002296639A priority Critical patent/JP4125938B2/en
Publication of JP2004134989A publication Critical patent/JP2004134989A/en
Application granted granted Critical
Publication of JP4125938B2 publication Critical patent/JP4125938B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To protect personal information without using a wireless network even in the case of loss or theft after individual authentication. <P>SOLUTION: When a user turns ON a main power unit 106, a CPU 101 actuates an individual authentication part 102. The user inputs biological information to a terminal through an input device 103. When an individual authentication part 102 compares and collates the biological information and biological information on the owner stored in an owner decision making memory 104 to decide that the user is the owner, the CPU 101 controls a mobile telephone terminal device into a normal function usable state, but the decision result indicates that the user is not the owner, the main power unit 106 of the mobile telephone terminal device is turned OFF. Further, when the device is not used for a certain period although the device is in the normal function usable state, the CPU 101 actuates the individual authentication part 102 to wait for biological information to be inputted. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、個人情報の保護が必要とされる携帯電話端末装置に関する。
【0002】
【従来の技術】
近年、インターネットの普及、デジタル放送の開始、モバイル革命に見られるように、デジタル技術の進展により、情報通信ネットワークが急速に高度化しつつある。なかでもモバイルの分野における携帯電話端末装置は、多機能化・高機能化され、それに伴い個人的な情報を多く含むようになっている。現在では、携帯電話端末装置を用いて有線・無線の通信ネットワークを介して電子情報や画像情報の送受信が行えるようになり、さらに銀行決裁、電子商取引、株取引等をも行えるようになっている。
【0003】
したがって、携帯電話端末装置は、多機能化・高機能化に伴い、時と場所を問わずに使用する機会が増えている。その一方で、時と場所を問わずに使用する機会が増えると、移動途中で盗難に遭遇したり、不注意によって紛失したりすることによって他人の手に渡る機会も増えることになる。
【0004】
このように多機能化・高機能化された携帯電話端末装置を利用する場合には、ユーザは、アプリケーションを起動する度にIDやパスワードを入力することで個人の認証を行う。また、銀行決裁、電子商取引を行う場合には、ユーザは、利用銀行等の口座番号や暗証番号を入力することで個人の認証を行うようになっている。しかし、上記のように他人の手に渡ると、端末内の個人情報が参照、悪用される危険性がある。
【0005】
そこで、従来では、このような端末の紛失や盗難時に秘密性の高い情報を保護するための方策として、各種の提案がなされている(例えば、特許文献1(携帯端末および携帯端末情報保護方法)、特許文献2(バイオメトリスク情報による個人認証機能を有する携帯電子装置)等)。以下、図5、図6を参照して、その概要を説明する。
【0006】
図5は、特許文献1で提案されている情報保護システムにおいて実施される保護手順を示すシーケンス図である。特許文献1では、紛失した携帯端末内に残された個人情報の保護と回収を実施する方法が開示されている。
【0007】
図5において、携帯端末503の所有者は、無線ネットワークに接続されたセキュリティコントローラ501に、予め当該携帯端末503のセキュリティ管理データを登録しておく。
【0008】
携帯端末503の紛失に気付いた所有者が、電話機500を操作して保護要求504をセキュリティコントローラ501に送ると(動作U1)、セキュリティコントローラ501から認証確認505が返送されるので(動作S1)、所有者は、電話機500を操作して認証データ506をセキュリティコントローラ501に送る(動作U2)。これに対してセキュリティコントローラ501は、要求確認507を返送する(動作S2)。
【0009】
所有者が、電話機500を操作して保護要求508をセキュリティコントローラ501に送ると(動作U3)、セキュリティコントローラ501は、PHSシステムDB502に対して携帯端末検索要求510を送信する(動作S3)。PHSシステムDB502が、位置登録の有無を検索し、その検索結果を携帯端末検索レスポンス511としてセキュリティコントローラ501に送る(動作N1)。
【0010】
セキュリティコントローラ501は、目的の携帯端末503が位置登録されている場合、その携帯端末503に対し情報保護命令512を送信する(動作S4)。情報保護命令512を受信した携帯端末503は、保護プログラムを実行し、保護データを伴う保護完了報告/データをセキュリティコントローラ501に送る(動作P1)。このように紛失した携帯端末503内重要情報のセキュリティコントローラ501への回収と無効化が行われると、セキュリティコントローラ501は、電話機500に対し、終了通知509を送り、所有者に知らせる(動作S5)。
【0011】
また、図6は、特許文献2で提案されているバイオメトリスク情報による個人認証機能を有する携帯電子装置の構成を示すブロック図である。特許文献2では、盗難や模倣が不可能なバイオメトリクス情報による個人認証を用いて秘密情報を保護する方法が開示されている。
【0012】
図6において、バイオメトリクス情報入力部614は、認証対象者のバイオメトリクス情報を計測して入力する。バイオメトリクス特徴情報抽出部615は、バイオメトリクス情報入力部614にて計測されたバイオメトリクス情報から照合用バイオメトリクス特徴情報を抽出する。参照用バイオメトリクス特徴情報保存部616は、当該装置の所有者についての参照用バイオメトリクス特徴情報を予め保存している。
【0013】
バイオメトリクス特徴情報照合部617は、バイオメトリクス特徴情報抽出部615にて抽出された照合用バイオメトリクス特徴情報と参照用バイオメトリクス特徴情報保存部616に保存されている参照用バイオメトリクス特徴情報とを比較照合する。
【0014】
照合用バイオメトリクス特徴情報と参照用バイオメトリクス特徴情報とを照合した結果、照合用バイオメトリクス特徴情報が所有者本人のものであると認識されると、表示制御部620が秘密情報を暗証コード保存部619から読み出し、その秘密情報を情報表示部618に表示させるように制御する。
【0015】
【特許文献1】
特開平9−215057号公報
【特許文献2】
特開2001−236324号公報
【0016】
【発明が解決しようとする課題】
しかしながら、従来の携帯電話端末装置においては、端末紛失時に端末内の残された個人情報の保護のために無線ネットワークを利用しているので、端末が電波の届かない圏外領域にある場合には、個人情報の保護、回収が不可能となるという問題がある。
【0017】
また、一度個人認証がなされると、重要な個人情報を見ることができるので、個人認証が行われた後に携帯電話端末装置の紛失や盗難にあった場合には、個人情報の保護ができなくなるという問題もある。
【0018】
本発明では、かかる点に鑑みてなされたものであり、ネットワークを用いずに携帯電話端末装置内の構成のみによって個人情報を保護し、かつ一度個人認証がなされた後に紛失や盗難にあっても個人情報を保護することのできる携帯電話端末装置を提供することを目的とする。
【0019】
【課題を解決するための手段】
本発明の携帯電話端末装置は、使用者の生体情報を入力する入力手段と、所有者の生体情報を参照用生体情報として保存する所有者判定用メモリと、使用時に前記入力手段から入力される前記使用者の生体情報と前記所有者判定用メモリに保存される前記参照用生体情報とを比較・照合する個人認証手段と、使用時に前記個人認証手段を起動して比較・照合の判定結果を取得し、一致と判定された場合には、当該携帯電話端末装置を通常機能使用可能状態に制御する一方、不一致と判定された場合には、当該携帯電話端末装置の主電源をOFFさせる第1保護手段と、前記通常機能使用可能状態にあるときに、一定期間不使用が継続したときは個人情報を退避させ、使用があったとき前記個人認証手段を起動して比較・照合の判定結果を取得し、一致と判定された場合に前記退避させた個人情報を元の状態に復元する第2保護手段と、を具備する構成を採る。
【0020】
この構成によれば、無線ネットワークを使用せずに端末の紛失又は盗難時に個人情報の保護が可能となるので、端末が電波の届かない圏外領域にある場合でも個人情報の保護を行うことができる。また、個人情報の閲覧時に紛失した場合や盗難に遭遇した場合にも一定時間使用していないと、再度個人認証が行われるので、個人情報の保護が可能となる。
【0021】
本発明の携帯電話端末装置は、使用者の生体情報を入力する入力手段と、所有者の生体情報を参照用生体情報として保存する所有者判定用メモリと、使用時に前記入力手段から入力される前記使用者の生体情報と前記所有者判定用メモリに保存される前記参照用生体情報とを比較・照合する個人認証手段と、使用時に前記個人認証手段を起動する個人認証起動手段と、前記個人認証手段の判定結果を受けて、不一致と判定された場合には、当該携帯電話端末装置の主電源をOFF状態に制御し、一致と判定された場合には、前記主電源をON状態に制御する主電源制御手段と、少なくとも前記入力手段と前記所有者判定用メモリと前記個人認証手段と前記主電源制御手段とに電源を供給する補助電源と、前記主電源から電源供給を受けて当該携帯電話端末装置を通常機能使用可能状態に制御する第1保護手段と、前記通常機能使用可能状態にあるときに、一定期間不使用が継続したときは個人情報を退避させ、使用があったとき前記個人認証手段を起動して比較・照合の判定結果を取得し、一致と判定された場合に前記退避させた個人情報を元の状態に復元する第2保護手段と、を具備する構成を採る。
【0022】
この構成によれば、無線ネットワークを使用せずに端末の紛失又は盗難時に個人情報の保護が可能となるので、端末が電波の届かない圏外領域にある場合でも個人情報の保護を行うことができる。また、個人情報の閲覧時に紛失した場合や盗難に遭遇した場合にも一定時間使用していないと、再度個人認証が行われるので、個人情報の保護が可能となる。さらに、補助電源を使用することで主電源が個人認証動作によって消費されることがなくなるので、携帯電話端末装置の長時間使用が可能となる。
【0023】
本発明の携帯電話端末装置は、上記の発明において、当該携帯電話端末装置の現在位置を取得する位置情報取得手段と、前記使用者と前記所有者との生体情報が不一致の場合に、前記位置情報取得手段にて取得された現在位置を警察又はサービス会社に通報する通報手段と、を具備する構成を採る。
【0024】
この構成によれば、端末の紛失又は盗難時には位置情報を警察又はサービス会社に送信することができるので、端末回収が可能となる。
【0025】
本発明の携帯電話端末装置は、上記の発明において、前記使用者と前記所有者との生体情報が不一致の場合に非所有者である前記使用者の生体情報を保存する非所有者保存メモリを具備し、前記通報手段は、前記現在位置に前記非所有者保存メモリに保存した非所有者の生体情報を付加して警察又はサービス会社に通報する構成を採る。
【0026】
この構成によれば、端末の紛失又は盗難時には端末や個人情報の悪用を試みた非所有者の生体情報を警察又はサービス会社に送信できるので、端末回収が可能になるとともに、悪用を未然に防ぐことが可能となる。
【0027】
【発明の実施の形態】
本発明の骨子は、当該携帯電話端末装置の使用時に生体情報(例えば指紋、掌紋、指型、音声、網膜、虹彩)を用いて個人認証を行い、個人認証ができた場合でも不使用期間の後に使用が行われた場合には再度個人認証を行うようにし、認証のための特別な無線ネットワークを必要とせずに個人情報の保護が行えるようにすることである。
【0028】
以下、本発明の実施の形態について、図面を用いて詳細に説明する。
【0029】
(実施の形態1)
図1は、本発明の実施の形態1に係る携帯電話端末装置の構成を示すブロック図である。
【0030】
図1に示す本実施の形態1に係る携帯電話端末装置100は、中央演算処理装置(CPU)101と、個人認証部102と、入力装置103と、所有者判定用メモリ104、退避/復元部105と、主電源装置106とを備えている。
【0031】
CPU101は、各種情報処理やデータ通信を行う機能を実現する他、個人認証部102と入力装置103と所有者判定用メモリ104と退避/復元部105と主電源装置106とを制御して、個人情報の保護機能を実現する。
【0032】
入力装置103は、認識対象者である使用者の生体情報を取得し、取得した生体情報を個人認証部102に渡す。ここで、生体情報は、例えば、指紋、掌紋、指型、音声、網膜、虹彩などである。
【0033】
所有者判定用メモリ104には、所有者の生体情報が参照用生体情報として予め保存されている。
【0034】
個人認証部102は、入力装置103にて取得された認識対象者である使用者の生体情報と、予め所有者判定用メモリ104に保存されている所有者の生体情報との一致比較を行い、所有者/非所有者の判定結果をCPU101に渡す。
【0035】
主電源装置106は、CPU101と、個人認証部102と、入力装置103と、所有者判定用メモリ104と、退避/復元部105とに電源を供給する。
【0036】
CPU101は、使用時に個人認証部102を起動して所有者/非所有者の判定結果を取得し、その判定結果に応じて、当該携帯電話端末装置を通常機能使用可能状態に移行させるか、主電源装置106をOFFするかの制御を行う。
【0037】
CPU101は、当該携帯電話端末装置を通常機能使用可能状態に移行させた後は、使用状態を監視し、当該携帯電話端末装置が一定時間不使用の状態が続いた場合に、退避/復元部105を制御して、直前までのプログラムカウンタや動作していたメモリ領域を退避させ、使用に備えて個人認証部102を起動し、生体情報の入力を待機する。
【0038】
そして、CPU101は、上記の不使用処理の後において行われた個人認証によって所有者と認められた場合に、退避/復元部105を制御して、上記退避させたプログラムカウンタや動作していたメモリ領域を元の状態に復元させる。
【0039】
次に、以上のように構成された携帯電話端末装置の動作について説明する。使用者が主電源装置106をONすると、CPU101は、まず個人認証部102を起動させる。使用者が入力装置103によって生体情報を当該携帯電話端末装置内に入力すると、個人認証部102は、入力された使用者の生体情報と所有者判定用メモリ104内の所有者の生体情報との一致不一致を比較・照合し、所有者/非所有者判定結果をCPU101に渡す。
【0040】
CPU101は、個人認証の判定結果が所有者である場合には当該携帯電話端末装置を通常機能使用可能状態に移行させる制御を行い、個人認証モードを解除する一方、個人認証の判定結果が非所有者である場合には主電源装置106をOFFする。
【0041】
また、CPU101は、通常機能使用可能状態において使用状態を監視し、一定時間使用していない状態が続いた場合には、退避/復元部105を制御し、プログラムカウンタ、実行中のアプリケーションや動作メモリ領域を退避させる。併せて、CPU101は、個人認証部102を起動し、待機状態に入る。
【0042】
このように不使用処理が行われた後も個人認証モードは維持されるので、使用者が再度携帯電話端末装置を使用する場合には、上記と同様な個人認証が行われ、同時にCPU101がアクティブ状態へと変更される。
【0043】
CPU101は、個人認証の判定結果が所有者である場合には、退避/復元部105を制御し、プログラムカウンタ、実行中であったアプリケーションや動作メモリ領域を復元させ、通常機能使用可能状態へと状態を変更する。これによって個人認証モードは解除される。但し、CPU101は、個人認証の判定結果が非所有者である場合には個人認証モードは解除しない。
【0044】
このとき、個人認証部102が起動している場合であっても、当該携帯電話端末装置の所有者は、電話やメールの着信、ニュースや天気予報などの各種情報サービスが受けられるように予め設定することが可能である。
【0045】
以上のように、本実施の形態1によれば、無線ネットワークを使用せずに端末の紛失又は盗難時に個人情報の保護が可能となるので、端末が電波の届かない圏外領域にある場合でも個人情報の保護を行うことができる。
【0046】
また、個人認証が行えたときでも一定期間使用していないと、再度個人認証が行われるので、個人情報の閲覧時に紛失した場合や盗難に遭遇した場合にも個人情報の保護が可能となる。
【0047】
(実施の形態2)
図2は、本発明の実施の形態2に係る携帯電話端末装置の構成を示すブロック図である。なお、図2では、図1に示した構成と同一ないしは同等である構成要素には同一の符号が付されている。ここでは、実施の形態2に関わる部分を中心に説明する。
【0048】
図2に示す本実施の形態2に係る携帯電話端末装置200では、図1に示した構成において、個人認証部102を起動する個人認証起動部201と、個人認証部102から所有者/非所有者の判定結果を受ける制御部202と制御部202の出力を一方の入力とするAND回路203とが設けられている。
【0049】
個人認証起動部201は、使用者とのインタフェースであり、使用者の動作に反応して個人認証部102を起動するようになっている。使用者の動作としては、例えば、入力装置103がカメラである場合にそのカメラレンズの蓋を外す行為、当該携帯電話端末装置のキーを操作する行為、当該携帯電話端末装置が折り畳み式である場合にフリップを開く行為、などを挙げることができる。
【0050】
制御部202は、個人認証部102での判定結果が、所有者である場合には出力を高レベルにし、非所有者である場合には出力を低レベルにする。
【0051】
また、主電源装置106に代えて主電源装置204が設けられ、補助電源装置205が追加されている。主電源装置204は、例えばバッテリパックであり、装着状態を示すnLVA信号をAND回路203の他方の入力に与えるようになっている。nLVA信号は、装着時には高レベルとなり、非装着時には低レベルとなる信号である。
【0052】
補助電源装置205は、個人認証部102と入力装置103と所有者判定用メモリ104と個人認証起動部201と制御部202とに電源を供給するようになっている。
【0053】
主電源装置204は、AND回路203の出力がリセット解除を示す高レベルのとき、ON動作を行い、CPU101,退避/復元部105など補助電源装置205を電源としていない各部に電源供給を行う。また、主電源装置204は、CPU101の制御を受けて、OFF動作を行う点は、主電源装置106と同様である。
【0054】
次に、以上のように構成された携帯電話端末装置の動作について説明する。使用者が個人認証起動部201を動作させたときに、個人認証部102は起動する。ここで、入力装置103が例えばカメラである場合には、個人認証起動部201は、カメラレンズのふたを外すという行為に応答して個人認証部102を起動することになる。
【0055】
使用者が入力装置103によって生体情報を当該携帯電話端末装置内に入力すると、個人認証部102は、入力された使用者の生体情報と所有者判定用メモリ104内の所有者の生体情報との一致不一致を比較し、所有者/非所有者判定結果を制御部202に渡す。
【0056】
制御部202は、個人認証部102からの判定結果が、使用者が所有者でないこと示す場合には、出力を低レベルにするので、AND回路203の出力は、主電源装置204からのnLVA信号のレベルとは無関係に、低レベルとなる。その結果、主電源装置204は、AND回路203からリセット解除信号が入力されないので、ON動作をしない。
【0057】
一方、制御部202は、個人認証部102からの判定結果が、使用者が所有者であることを示す場合には、出力を高レベルにする。そして、主電源装置204が装着されている場合には、nLVA信号は高レベルになっている。その結果、AND回路203の出力は、高レベルとなり、主電源装置204は、AND回路203からリセット解除信号が入力され、ON動作をする。
【0058】
CPU101は、電源が供給されると、携帯電話端末装置を通常機能使用可能状態に移行させる制御を行う。そして、CPU101は、通常機能使用可能状態において使用状態を監視する。
【0059】
CPU101は、一定時間使用していない状態が続いた場合には、退避/復元部105を制御し、プログラムカウンタ、実行中のアプリケーションや動作メモリ領域を退避させる。併せて、CPU101は、個人認証部102を起動し、待機状態に入る。
【0060】
このように不使用処理が行われた後も個人認証モードは維持されるので、使用者が再度携帯電話端末装置を使用する場合には、CPU101は、個人認証部102から入力される所有者/非所有者の判定結果が、所有者である場合には、退避/復元部105を制御し、プログラムカウンタ、実行中であったアプリケーションや動作メモリ領域を復元させ、通常機能使用可能状態へと状態を変更する。これによって個人認証モードは解除される。但し、CPU101は、個人認証の判定結果が非所有者である場合には個人認証モードは解除しない。
【0061】
このとき、個人認証部102が起動している場合であっても、当該携帯電話端末装置の所有者は、電話やメールの着信、ニュースや天気予報などの各種情報サービスが受けられるように予め設定することが可能である。
【0062】
以上のように、本実施の形態2によれば、無線ネットワークを使用せずに端末の紛失又は盗難時に個人情報の保護が可能となるので、端末が電波の届かない圏外領域にある場合でも個人情報の保護を行うことができる。
【0063】
また、個人認証が行えたときでも一定期間使用していないと、再度個人認証が行われるので、個人情報の閲覧時に紛失した場合や盗難に遭遇した場合にも個人情報の保護が可能となる。
【0064】
加えて、個人認証部への電源供給を補助電源によって行い、主電源が個人認証部の認証動作によって消費されないようにしたので、携帯電話端末装置の長時間使用が可能となる。
【0065】
(実施の形態3)
図3は、本発明の実施の形態3に係る携帯電話端末装置の構成を示すブロック図である。なお、図3では、図1に示した構成と同一ないしは同等である構成要素には同一の符号が付されている。ここでは、実施の形態2に関わる部分を中心に説明する。
【0066】
図3に示す本実施の形態3に係る携帯電話端末装置300では、図1に示した構成において、位置情報取得部301と通報部302とが追加されている。
【0067】
位置情報取得部301は、GPSを用いて携帯電話端末装置の位置情報を取得し、CPU101に与える。
【0068】
通報部302は、CPU101から指令を受けて、警察又は携帯電話サービス会社と通信を行い、位置情報取得部301が取得した位置情報その他のデータを送信する。
【0069】
次に、以上のように構成された携帯電話端末装置の動作について説明する。CPU101は、個人認証部102の判定結果が非所有者である場合に、位置情報取得部301から取得した位置情報を通報部302から警察又は携帯電話サービス会社に送信させる。この処理は、通常機能使用可能状態時に一定時間使用しない状態が続いた場合の個人認証においても同様に行われる。
【0070】
このとき、個人認証部102が起動している場合であっても、当該携帯電話端末装置の所有者は、電話やメールの着信、ニュースや天気予報などの各種情報サービスが受けられるように予め設定することが可能である。
【0071】
以上のように、本実施の形態3によれば、実施の形態1,2と同様の効果が得られるのに加えて、端末の紛失又は盗難時には位置情報を警察又はサービス会社に送信することができるので、端末回収が可能となる。
【0072】
なお、実施の形態3では実施の形態1への適用例を示すが、実施の形態2にも同様に適用できることは言うまでもない。
【0073】
(実施の形態4)
図4は、本発明の実施の形態4に係る携帯電話端末装置の構成を示すブロック図である。なお、図4では、図3に示した構成と同一ないしは同等である構成要素には同一の符号が付されている。ここでは、実施の形態4に関わる部分を中心に説明する。
【0074】
図4に示す本実施の形態4に係る携帯電話端末装置400では、図3に示した構成において、所有者以外の生体情報を保存する非所有者保存メモリ401が個人認証部102に接続されている。
【0075】
次に、以上のように構成された携帯電話端末装置の動作について説明する。個人認証部102は、使用者の生体情報と所有者の生体情報とを比較し、判定結果をCPU101に渡すとともに、非所有者であると判定したときその非所有者の生体情報を非所有者保存メモリ401の格納する。
【0076】
CPU101は、判定結果が非所有者である場合に、位置情報取得部301から取得した位置情報及び非所有者保存メモリ401から読み出した非所有者の生体情報を通報部302から警察又は携帯電話サービス会社に送信させる。この処理は、通常機能使用可能状態時に一定時間使用しない状態が続いた場合の個人認証においても同様に行われる。
【0077】
このとき、個人認証部102が起動している場合であっても、当該携帯電話端末装置の所有者は、電話やメールの着信、ニュースや天気予報などの各種情報サービスが受けられるように予め設定することが可能である。
【0078】
以上のように、本実施の形態4によれば、実施の形態1,2と同様の効果が得られるのに加えて、端末の紛失又は盗難時には位置情報および非所有者の生体情報を警察又はサービス会社に送信することができるので、端末回収が可能になるのに加えて、悪用を未然に防ぐことが可能となる。
【0079】
【発明の効果】
以上説明したように、本発明によれば、無線ネットワークを使用せずに個人情報を保護することができるので、端末が電波の届かない圏外領域にある場合でも個人情報の保護を行うことができる。そして、認証が取れたとしても一定期間使用していない場合には再度認証を行うので、個人情報の閲覧時に紛失した場合や盗難に遭遇した場合にも個人情報の保護が可能となり、端末や個人情報の悪用が未然に防げる。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係る携帯電話端末装置の構成を示すブロック図
【図2】本発明の実施の形態2に係る携帯電話端末装置の構成を示すブロック図
【図3】本発明の実施の形態3に係る携帯電話端末装置の構成を示すブロック図
【図4】本発明の実施の形態4に係る携帯電話端末装置の構成を示すブロック図
【図5】従来の情報保護システムにおいて実施される保護手順を示すシーケンス図
【図6】従来のバイオメトリスク情報による個人認証機能を有する携帯電子装置の構成を示すブロック図
【符号の説明】
100、200、300、400 携帯電話端末装置
101  中央演算処理装置(CPU)
102  個人認証部
103  入力装置
104 所有者判定用メモリ
105 退避/復元部
106、204 主電源装置
201 個人認証起動部
202 制御部
203 AND回路
205 補助電源装置
301 位置情報取得部
302 通報部
401 非所有者保存メモリ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile phone terminal device that requires protection of personal information.
[0002]
[Prior art]
2. Description of the Related Art In recent years, as seen in the spread of the Internet, the start of digital broadcasting, and the mobile revolution, information communication networks are rapidly becoming more advanced with the progress of digital technology. Above all, mobile phone terminals in the field of mobile devices have become multifunctional and highly functional, and accordingly contain a lot of personal information. At present, electronic information and image information can be transmitted and received via a wired / wireless communication network using a mobile phone terminal device, and furthermore, bank approval, electronic commerce, stock trading, and the like can be performed. .
[0003]
Therefore, as the mobile phone terminal device becomes multifunctional and highly functional, the opportunity to use the mobile phone terminal device regardless of time and place is increasing. On the other hand, if the number of times of use is increased regardless of time and place, the number of chances of being stolen on the way of traveling or being lost due to carelessness is increased.
[0004]
When using a multi-functionalized and highly functionalized mobile phone terminal device, the user performs personal authentication by inputting an ID and a password each time the application is started. In the case of performing a bank decision or electronic commerce, the user performs personal authentication by inputting an account number or a password of a bank in use. However, there is a danger that personal information in the terminal will be referenced and misused if it is passed on to another person's hand as described above.
[0005]
Therefore, conventionally, various proposals have been made as a measure for protecting highly confidential information when such a terminal is lost or stolen (for example, Patent Document 1 (mobile terminal and mobile terminal information protection method)). And Patent Literature 2 (a portable electronic device having a personal authentication function based on biomethod risk information) and the like. Hereinafter, the outline thereof will be described with reference to FIGS.
[0006]
FIG. 5 is a sequence diagram showing a protection procedure performed in the information protection system proposed in Patent Document 1. Patent Literature 1 discloses a method for protecting and recovering personal information left in a lost portable terminal.
[0007]
In FIG. 5, the owner of the mobile terminal 503 registers security management data of the mobile terminal 503 in advance in the security controller 501 connected to the wireless network.
[0008]
When the owner who notices the loss of the portable terminal 503 operates the telephone 500 and sends a protection request 504 to the security controller 501 (operation U1), the authentication confirmation 505 is returned from the security controller 501 (operation S1). The owner operates the telephone 500 to send the authentication data 506 to the security controller 501 (operation U2). In response, the security controller 501 returns a request confirmation 507 (operation S2).
[0009]
When the owner operates the telephone 500 and sends a protection request 508 to the security controller 501 (operation U3), the security controller 501 transmits a mobile terminal search request 510 to the PHS system DB 502 (operation S3). The PHS system DB 502 searches for the presence / absence of location registration, and sends the search result to the security controller 501 as a mobile terminal search response 511 (operation N1).
[0010]
When the position of the target portable terminal 503 is registered, the security controller 501 transmits an information protection instruction 512 to the portable terminal 503 (operation S4). The mobile terminal 503 that has received the information protection instruction 512 executes the protection program and sends a protection completion report / data accompanied by protection data to the security controller 501 (operation P1). When the lost important information in the portable terminal 503 is collected and invalidated in the security controller 501, the security controller 501 sends an end notification 509 to the telephone 500 to notify the owner (operation S5). .
[0011]
FIG. 6 is a block diagram showing a configuration of a portable electronic device having a personal authentication function based on biometric risk information proposed in Patent Document 2. Patent Literature 2 discloses a method of protecting confidential information by using personal authentication based on biometric information that cannot be stolen or imitated.
[0012]
In FIG. 6, a biometrics information input unit 614 measures and inputs biometrics information of a person to be authenticated. The biometric feature information extraction unit 615 extracts collation biometric feature information from the biometric information measured by the biometric information input unit 614. The reference biometric feature information storage unit 616 stores reference biometric feature information about the owner of the device in advance.
[0013]
The biometric feature information matching unit 617 compares the matching biometric feature information extracted by the biometric feature information extracting unit 615 with the reference biometric feature information stored in the reference biometric feature information storage unit 616. Compare and collate.
[0014]
When the biometrics characteristic information for verification is compared with the biometrics characteristic information for reference and the biometrics characteristic information for reference is recognized as the result of the verification, the display control unit 620 stores the secret information in a secret code. The secret information is read from the unit 619, and the secret information is controlled to be displayed on the information display unit 618.
[0015]
[Patent Document 1]
JP-A-9-215057
[Patent Document 2]
JP 2001-236324 A
[0016]
[Problems to be solved by the invention]
However, since the conventional mobile phone terminal uses a wireless network to protect the personal information left in the terminal when the terminal is lost, when the terminal is in an out-of-service area where radio waves do not reach, There is a problem that it is impossible to protect and collect personal information.
[0017]
In addition, once personal authentication is performed, important personal information can be viewed, so if the mobile phone terminal device is lost or stolen after personal authentication is performed, personal information cannot be protected. There is also a problem.
[0018]
The present invention has been made in view of such a point, and protects personal information only by a configuration in a mobile phone terminal device without using a network, and even if lost or stolen after personal authentication has been performed once. An object is to provide a mobile phone terminal device capable of protecting personal information.
[0019]
[Means for Solving the Problems]
The portable telephone terminal device of the present invention has an input unit for inputting the biometric information of a user, an owner determination memory for storing the biometric information of the owner as reference biometric information, and input from the input unit when used. Personal authentication means for comparing and collating the biometric information of the user with the reference biometric information stored in the owner determination memory, and activating the personal authentication means at the time of use to determine the comparison / collation determination result If the mobile phone terminal is acquired and determined to match, the mobile phone terminal is controlled to be in a state where the normal function can be used, while if it is determined that the mobile phone terminal does not match, the main power of the mobile phone terminal is turned off. Protecting means and, when in the normal function usable state, evacuate personal information if non-use continues for a certain period of time, activate the personal authentication means when used and activate the comparison / comparison determination result. Get Employs a configuration that includes a second protection means for restoring personal information said retracted when it is judged consistent with the original state, the.
[0020]
According to this configuration, personal information can be protected when the terminal is lost or stolen without using a wireless network. Therefore, personal information can be protected even when the terminal is in an out-of-service area where radio waves cannot reach. . In addition, when the personal information is lost or stolen when browsing the personal information, if the personal information is not used for a certain period of time, the personal authentication is performed again, so that the personal information can be protected.
[0021]
The portable telephone terminal device of the present invention has an input unit for inputting the biometric information of a user, an owner determination memory for storing the biometric information of the owner as reference biometric information, and input from the input unit when used. Personal authentication means for comparing and collating the biometric information of the user with the reference biometric information stored in the owner determination memory; personal authentication activation means for activating the personal authentication means when used; In response to the determination result of the authentication means, if it is determined that they do not match, the main power of the mobile phone terminal is controlled to be in an OFF state, and if it is determined that they are matched, the main power is controlled to be in an ON state. Main power control means, an auxiliary power supply for supplying power to at least the input means, the owner determination memory, the personal authentication means and the main power supply control means, and a power supply from the main power supply. First protection means for controlling the mobile telephone terminal device to a normal function operable state, and, when in the normal function operable state, evacuating personal information when unused for a certain period of time and saving the personal information; A second protection unit that activates the personal authentication unit to acquire a comparison / collation determination result, and restores the saved personal information to its original state when it is determined that there is a match. .
[0022]
According to this configuration, personal information can be protected when the terminal is lost or stolen without using a wireless network. Therefore, personal information can be protected even when the terminal is in an out-of-service area where radio waves cannot reach. . In addition, when the personal information is lost or stolen when browsing the personal information, if the personal information is not used for a certain period of time, the personal authentication is performed again, so that the personal information can be protected. Furthermore, since the main power is not consumed by the personal authentication operation by using the auxiliary power, the mobile phone terminal can be used for a long time.
[0023]
The mobile phone terminal device of the present invention according to the above invention, wherein the position information obtaining means for obtaining a current position of the mobile phone terminal device, and the biometric information of the user and the owner do not match the position. And reporting means for reporting the current position acquired by the information acquiring means to the police or a service company.
[0024]
According to this configuration, when the terminal is lost or stolen, the position information can be transmitted to the police or the service company, so that the terminal can be collected.
[0025]
The portable telephone terminal device of the present invention, in the above invention, wherein the non-owner storage memory for storing the biological information of the user who is a non-owner when the biological information of the user and the owner does not match. The notifying means has a configuration in which the non-owner's biometric information stored in the non-owner's storage memory is added to the current location to notify the police or a service company.
[0026]
According to this configuration, when the terminal is lost or stolen, the biometric information of the non-owner who attempted to misuse the terminal or personal information can be transmitted to the police or a service company, so that the terminal can be collected and the misuse is prevented before it occurs. It becomes possible.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
The gist of the present invention is to perform personal authentication using biological information (for example, fingerprint, palm print, finger type, voice, retina, and iris) when using the mobile phone terminal device, and to perform the personal authentication even if the personal authentication is successful. In the case where the personal information is used later, the personal authentication is performed again, and the personal information can be protected without requiring a special wireless network for the authentication.
[0028]
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0029]
(Embodiment 1)
FIG. 1 is a block diagram showing a configuration of the mobile phone terminal device according to Embodiment 1 of the present invention.
[0030]
The mobile phone terminal device 100 according to the first embodiment shown in FIG. 1 has a central processing unit (CPU) 101, a personal authentication unit 102, an input device 103, an owner determination memory 104, a save / restore unit. 105 and a main power supply 106.
[0031]
The CPU 101 implements various information processing and data communication functions, and controls the personal authentication unit 102, the input device 103, the owner determination memory 104, the save / restore unit 105, and the main power supply device 106, Implement the information protection function.
[0032]
The input device 103 acquires the biometric information of the user who is the recognition target person, and passes the acquired biometric information to the personal authentication unit 102. Here, the biometric information is, for example, a fingerprint, palm print, finger type, voice, retina, iris, or the like.
[0033]
In the owner determination memory 104, the biological information of the owner is stored in advance as reference biological information.
[0034]
The personal authentication unit 102 compares the biometric information of the user who is the recognition target person acquired by the input device 103 with the biometric information of the owner stored in the owner determination memory 104 in advance, and The determination result of the owner / non-owner is passed to the CPU 101.
[0035]
The main power supply device 106 supplies power to the CPU 101, the personal authentication unit 102, the input device 103, the owner determination memory 104, and the save / restore unit 105.
[0036]
The CPU 101 activates the personal authentication unit 102 at the time of use to acquire the owner / non-owner determination result, and in accordance with the determination result, shifts the mobile phone terminal device to a normal function usable state, or It controls whether the power supply 106 is turned off.
[0037]
The CPU 101 monitors the use state after the mobile phone terminal device is shifted to the normal function usable state, and when the mobile phone terminal device has been unused for a certain period of time, the evacuation / restore unit 105. To save the program counter and the memory area that was operating immediately before, activate the personal authentication unit 102 in preparation for use, and wait for input of biometric information.
[0038]
The CPU 101 controls the saving / restoring unit 105 when the owner is recognized by the personal authentication performed after the above-described non-use processing, and stores the saved program counter and the operating memory. Restore the region to its original state.
[0039]
Next, the operation of the mobile phone terminal device configured as described above will be described. When the user turns on the main power supply 106, the CPU 101 first activates the personal authentication unit 102. When the user inputs biometric information into the mobile phone terminal device using the input device 103, the personal authentication unit 102 compares the biometric information of the input user with the biometric information of the owner in the owner determination memory 104. The match / mismatch is compared and collated, and the owner / non-owner determination result is passed to the CPU 101.
[0040]
If the determination result of the personal authentication is the owner, the CPU 101 performs control to shift the mobile phone terminal device to a state in which the normal function can be used, and releases the personal authentication mode. If so, the main power supply 106 is turned off.
[0041]
In addition, the CPU 101 monitors the use state in the normal function usable state, and controls the save / restore unit 105 when the unused state continues for a certain period of time to control the program counter, the application being executed, and the operation memory. Evacuate the area. At the same time, the CPU 101 activates the personal authentication unit 102 and enters a standby state.
[0042]
Since the personal authentication mode is maintained even after the non-use processing is performed as described above, when the user uses the mobile phone terminal again, the same personal authentication as described above is performed, and at the same time, the CPU 101 is activated. Changed to state.
[0043]
When the determination result of the personal authentication is the owner, the CPU 101 controls the saving / restoring unit 105 to restore the program counter, the application being executed, and the operation memory area, and return to the normal function usable state. Change state. This cancels the personal authentication mode. However, the CPU 101 does not cancel the personal authentication mode if the result of the personal authentication is a non-owner.
[0044]
At this time, even when the personal authentication unit 102 is activated, the owner of the mobile phone terminal device is preset to receive various information services such as incoming calls and e-mails, news and weather forecasts. It is possible to do.
[0045]
As described above, according to the first embodiment, personal information can be protected when a terminal is lost or stolen without using a wireless network. Therefore, even when the terminal is in an out-of-service area where radio waves cannot reach, personal information can be protected. Information can be protected.
[0046]
In addition, even if the personal authentication has been performed, if the personal information has not been used for a certain period of time, the personal authentication is performed again. Therefore, even if the personal information is lost or stolen when browsing the personal information, the personal information can be protected.
[0047]
(Embodiment 2)
FIG. 2 is a block diagram showing a configuration of the mobile phone terminal device according to Embodiment 2 of the present invention. In FIG. 2, the same reference numerals are given to components that are the same as or equivalent to the configuration shown in FIG. Here, a description will be given focusing on a portion relating to the second embodiment.
[0048]
In the mobile phone terminal device 200 according to the second embodiment shown in FIG. 2, in the configuration shown in FIG. 1, a personal authentication activation unit 201 that activates the personal authentication unit 102 and an owner / non-owner A control unit 202 that receives the determination result of the user and an AND circuit 203 that uses the output of the control unit 202 as one input.
[0049]
The personal authentication activation unit 201 is an interface with the user, and activates the personal authentication unit 102 in response to the operation of the user. The user's actions include, for example, the act of removing the lid of the camera lens when the input device 103 is a camera, the act of operating the keys of the mobile phone terminal device, and the case where the mobile phone terminal device is foldable And flip opening.
[0050]
The control unit 202 sets the output to a high level when the result of determination by the personal authentication unit 102 is the owner, and sets the output to a low level when the result is a non-owner.
[0051]
Further, a main power supply 204 is provided in place of the main power supply 106, and an auxiliary power supply 205 is added. The main power supply 204 is, for example, a battery pack, and supplies an nLVA signal indicating a mounted state to the other input of the AND circuit 203. The nLVA signal is a signal that becomes high when worn and becomes low when not worn.
[0052]
The auxiliary power supply device 205 supplies power to the personal authentication unit 102, the input device 103, the owner determination memory 104, the personal authentication start unit 201, and the control unit 202.
[0053]
When the output of the AND circuit 203 is at a high level indicating reset release, the main power supply device 204 performs an ON operation, and supplies power to each unit not using the auxiliary power supply device 205 such as the CPU 101 and the save / restore unit 105 as a power supply. Further, the main power supply device 204 performs the OFF operation under the control of the CPU 101 in the same manner as the main power supply device 106.
[0054]
Next, the operation of the mobile phone terminal device configured as described above will be described. When the user operates the personal authentication start unit 201, the personal authentication unit 102 starts. Here, when the input device 103 is, for example, a camera, the personal authentication activation unit 201 activates the personal authentication unit 102 in response to the act of removing the lid of the camera lens.
[0055]
When the user inputs biometric information into the mobile phone terminal device using the input device 103, the personal authentication unit 102 compares the biometric information of the input user with the biometric information of the owner in the owner determination memory 104. The match / mismatch is compared and the owner / non-owner determination result is passed to the control unit 202.
[0056]
When the determination result from the personal authentication unit 102 indicates that the user is not the owner, the control unit 202 sets the output to a low level, so that the output of the AND circuit 203 is output from the nLVA signal from the main power supply device 204. Irrespective of the level of, the level is low. As a result, the main power supply device 204 does not receive the reset release signal from the AND circuit 203, and thus does not perform the ON operation.
[0057]
On the other hand, when the determination result from the personal authentication unit 102 indicates that the user is the owner, the control unit 202 sets the output to a high level. When the main power supply 204 is mounted, the nLVA signal is at a high level. As a result, the output of the AND circuit 203 becomes high level, and the main power supply device 204 receives the reset release signal from the AND circuit 203 and turns on.
[0058]
When power is supplied, the CPU 101 performs control to shift the mobile phone terminal device to a state where a normal function can be used. Then, the CPU 101 monitors the use state in the normal function usable state.
[0059]
If the CPU 101 has not been used for a certain period of time, the CPU 101 controls the save / restore unit 105 to save the program counter, the application being executed, and the operation memory area. At the same time, the CPU 101 activates the personal authentication unit 102 and enters a standby state.
[0060]
Since the personal authentication mode is maintained even after the non-use processing is performed as described above, when the user uses the mobile phone terminal device again, the CPU 101 determines whether the owner / user input from the personal authentication unit 102 is used. If the determination result of the non-owner is the owner, the evacuation / restoration unit 105 is controlled to restore the program counter, the application being executed, and the operation memory area, and return to the normal function usable state. To change. This cancels the personal authentication mode. However, the CPU 101 does not cancel the personal authentication mode if the result of the personal authentication is a non-owner.
[0061]
At this time, even when the personal authentication unit 102 is activated, the owner of the mobile phone terminal device is preset to receive various information services such as incoming calls and e-mails, news and weather forecasts. It is possible to do.
[0062]
As described above, according to the second embodiment, personal information can be protected when a terminal is lost or stolen without using a wireless network. Information can be protected.
[0063]
In addition, even if the personal authentication has been performed, if the personal information has not been used for a certain period of time, the personal authentication is performed again. Therefore, even if the personal information is lost or stolen when browsing the personal information, the personal information can be protected.
[0064]
In addition, since the power supply to the personal authentication unit is performed by the auxiliary power supply and the main power supply is not consumed by the authentication operation of the personal authentication unit, the mobile phone terminal can be used for a long time.
[0065]
(Embodiment 3)
FIG. 3 is a block diagram showing a configuration of the mobile phone terminal according to Embodiment 3 of the present invention. In FIG. 3, the same reference numerals are given to components that are the same as or equivalent to the configuration shown in FIG. Here, a description will be given focusing on a portion relating to the second embodiment.
[0066]
In the mobile phone terminal device 300 according to the third embodiment shown in FIG. 3, a position information acquisition unit 301 and a notification unit 302 are added to the configuration shown in FIG.
[0067]
The position information acquisition unit 301 acquires the position information of the mobile phone terminal device using the GPS and gives the position information to the CPU 101.
[0068]
The notification unit 302 receives a command from the CPU 101, communicates with the police or a mobile phone service company, and transmits the position information and other data acquired by the position information acquisition unit 301.
[0069]
Next, the operation of the mobile phone terminal device configured as described above will be described. When the determination result of the personal authentication unit 102 is a non-owner, the CPU 101 causes the notification unit 302 to transmit the position information acquired from the position information acquisition unit 301 to the police or a mobile phone service company. This process is also performed in the personal authentication in a case where a state in which the normal function is enabled and the function is not used for a certain time continues.
[0070]
At this time, even when the personal authentication unit 102 is activated, the owner of the mobile phone terminal device is preset to receive various information services such as incoming calls and e-mails, news and weather forecasts. It is possible to do.
[0071]
As described above, according to the third embodiment, in addition to obtaining the same effects as those of the first and second embodiments, when the terminal is lost or stolen, the position information can be transmitted to the police or the service company. Because it is possible, terminal collection becomes possible.
[0072]
Although the third embodiment shows an example of application to the first embodiment, it is needless to say that the third embodiment can be similarly applied to the second embodiment.
[0073]
(Embodiment 4)
FIG. 4 is a block diagram showing a configuration of the mobile phone terminal device according to Embodiment 4 of the present invention. In FIG. 4, the same reference numerals are given to components that are the same as or equivalent to the configuration illustrated in FIG. Here, a description will be given focusing on a portion relating to the fourth embodiment.
[0074]
In mobile phone terminal device 400 according to Embodiment 4 shown in FIG. 4, non-owner storage memory 401 for storing biometric information other than the owner is connected to personal authentication unit 102 in the configuration shown in FIG. I have.
[0075]
Next, the operation of the mobile phone terminal device configured as described above will be described. The personal authentication unit 102 compares the biometric information of the user with the biometric information of the owner, passes the determination result to the CPU 101, and when it is determined that the user is a non-owner, the biometric information of the non-owner is The data is stored in the storage memory 401.
[0076]
When the determination result is non-owner, the CPU 101 sends the position information acquired from the position information acquisition unit 301 and the biometric information of the non-owner read from the non-owner storage memory 401 from the reporting unit 302 to the police or mobile phone service. Send to the company. This process is also performed in the personal authentication in a case where a state in which the normal function is enabled and the function is not used for a certain time continues.
[0077]
At this time, even when the personal authentication unit 102 is activated, the owner of the mobile phone terminal device is preset to receive various information services such as incoming calls and e-mails, news and weather forecasts. It is possible to do.
[0078]
As described above, according to the fourth embodiment, in addition to obtaining the same effects as those of the first and second embodiments, when the terminal is lost or stolen, the position information and the biometric information of the non-owner are transmitted to the police or Since the information can be transmitted to the service company, the terminal can be collected and the abuse can be prevented.
[0079]
【The invention's effect】
As described above, according to the present invention, personal information can be protected without using a wireless network, so that personal information can be protected even when a terminal is in an out-of-service area where radio waves cannot reach. . Even if the authentication is successful, if the device has not been used for a certain period of time, the authentication will be performed again. Prevent misuse of information.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a mobile phone terminal device according to Embodiment 1 of the present invention.
FIG. 2 is a block diagram showing a configuration of a mobile phone terminal device according to Embodiment 2 of the present invention.
FIG. 3 is a block diagram showing a configuration of a mobile phone terminal device according to Embodiment 3 of the present invention.
FIG. 4 is a block diagram showing a configuration of a mobile phone terminal device according to Embodiment 4 of the present invention.
FIG. 5 is a sequence diagram showing a protection procedure performed in a conventional information protection system.
FIG. 6 is a block diagram showing the configuration of a conventional portable electronic device having a personal authentication function based on biometric risk information.
[Explanation of symbols]
100, 200, 300, 400 mobile phone terminals
101 Central Processing Unit (CPU)
102 Personal Authentication Department
103 input device
104 Owner determination memory
105 Evacuation / restoration unit
106, 204 Main power supply
201 Personal Authentication Activation Unit
202 control unit
203 AND circuit
205 Auxiliary power supply
301 Location information acquisition unit
302 Notification section
401 Non-owner storage memory

Claims (4)

使用者の生体情報を入力する入力手段と、所有者の生体情報を参照用生体情報として保存する所有者判定用メモリと、使用時に前記入力手段から入力される前記使用者の生体情報と前記所有者判定用メモリに保存される前記参照用生体情報とを比較・照合する個人認証手段と、使用時に前記個人認証手段を起動して比較・照合の判定結果を取得し、一致と判定された場合には、当該携帯電話端末装置を通常機能使用可能状態に制御する一方、不一致と判定された場合には、当該携帯電話端末装置の主電源をOFFさせる第1保護手段と、前記通常機能使用可能状態にあるときに、一定期間不使用が継続したときは個人情報を退避させ、使用があったとき前記個人認証手段を起動して比較・照合の判定結果を取得し、一致と判定された場合に前記退避させた個人情報を元の状態に復元する第2保護手段と、を具備したことを特徴とする携帯電話端末装置。Input means for inputting the biometric information of the user, an owner determination memory for storing the biometric information of the owner as reference biometric information, and biometric information and the possession of the user input from the input means at the time of use Personal authentication means for comparing and collating with the reference biometric information stored in the memory for person determination, and when using, activates the personal authentication means to obtain a comparison / collation determination result, and when it is determined that they match. A first protection unit for turning off the main power of the mobile phone terminal device when it is determined that the mobile phone terminal device does not match, while controlling the mobile phone terminal device to a state where the normal function can be used; In the state, when the non-use continues for a certain period of time, the personal information is evacuated, and when used, the personal authentication means is activated to obtain the comparison / collation determination result, and when it is determined that there is a match. Before Mobile telephone terminal apparatus characterized by comprising a second protection means for restoring the personal information saved in its original state, the. 使用者の生体情報を入力する入力手段と、所有者の生体情報を参照用生体情報として保存する所有者判定用メモリと、使用時に前記入力手段から入力される前記使用者の生体情報と前記所有者判定用メモリに保存される前記参照用生体情報とを比較・照合する個人認証手段と、使用時に前記個人認証手段を起動する個人認証起動手段と、前記個人認証手段の判定結果を受けて、不一致と判定された場合には、当該携帯電話端末装置の主電源をOFF状態に制御し、一致と判定された場合には、前記主電源をON状態に制御する主電源制御手段と、少なくとも前記入力手段と前記所有者判定用メモリと前記個人認証手段と前記主電源制御手段とに電源を供給する補助電源と、前記主電源から電源供給を受けて当該携帯電話端末装置を通常機能使用可能状態に制御する第1保護手段と、前記通常機能使用可能状態にあるときに、一定期間不使用が継続したときは個人情報を退避させ、使用があったとき前記個人認証手段を起動して比較・照合の判定結果を取得し、一致と判定された場合に前記退避させた個人情報を元の状態に復元する第2保護手段と、を具備したことを特徴とする携帯電話端末装置。Input means for inputting biometric information of the user, an owner determination memory for storing the biometric information of the owner as reference biometric information, biometric information of the user input from the input means during use, and Personal authentication means for comparing and collating the reference biometric information stored in the person determination memory, personal authentication activation means for activating the personal authentication means at the time of use, and receiving the determination result of the personal authentication means, Main power control means for controlling the main power of the mobile phone terminal device to an OFF state when it is determined that they do not match, and controlling the main power to an ON state when it is determined that they match, An auxiliary power supply for supplying power to the input means, the owner determination memory, the personal authentication means, and the main power supply control means; A first protection unit for controlling to an enabled state, and, when in the normal function available state, the personal information is evacuated when the non-use continues for a certain period of time, and the personal authentication unit is activated when used. A mobile phone terminal device, comprising: a second protection unit that acquires a comparison / collation determination result and restores the saved personal information to its original state when it is determined that the personal information matches. 当該携帯電話端末装置の現在位置を取得する位置情報取得手段と、前記使用者と前記所有者との生体情報が不一致の場合に、前記位置情報取得手段にて取得された現在位置を警察又はサービス会社に通報する通報手段と、を具備したことを特徴とする請求項1又は請求項2記載の携帯電話端末装置。Position information acquisition means for acquiring the current position of the mobile phone terminal device, and when the biometric information of the user and the owner does not match, the current position acquired by the position information acquisition means is determined by police or service. 3. The mobile phone terminal device according to claim 1, further comprising: reporting means for reporting to a company. 前記使用者と前記所有者との生体情報が不一致の場合に非所有者である前記使用者の生体情報を保存する非所有者保存メモリを具備し、前記通報手段は、前記現在位置に前記非所有者保存メモリに保存した非所有者の生体情報を付加して警察又はサービス会社に通報することを特徴とする請求項3記載の携帯電話端末装置。A non-owner storage memory for storing biometric information of the user who is a non-owner when the biometric information of the user does not match with the biometric information of the owner; 4. The mobile phone terminal device according to claim 3, wherein the non-owner's biometric information stored in the owner storage memory is added to notify the police or a service company.
JP2002296639A 2002-10-09 2002-10-09 Mobile phone terminal Expired - Fee Related JP4125938B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002296639A JP4125938B2 (en) 2002-10-09 2002-10-09 Mobile phone terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002296639A JP4125938B2 (en) 2002-10-09 2002-10-09 Mobile phone terminal

Publications (2)

Publication Number Publication Date
JP2004134989A true JP2004134989A (en) 2004-04-30
JP4125938B2 JP4125938B2 (en) 2008-07-30

Family

ID=32286561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002296639A Expired - Fee Related JP4125938B2 (en) 2002-10-09 2002-10-09 Mobile phone terminal

Country Status (1)

Country Link
JP (1) JP4125938B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146441A (en) * 2004-11-17 2006-06-08 Miyoshi:Kk Identification information registered portable telephone, identification system using portable telephone, and identification device
JP2006195669A (en) * 2005-01-12 2006-07-27 Tokyo Medical & Dental Univ Medical support system
JP2006279770A (en) * 2005-03-30 2006-10-12 Nec Corp Portable communication terminal, method for controlling the same and illegal terminal use prevention system
JP2006344013A (en) * 2005-06-09 2006-12-21 Hitachi Ltd User authentication system and user authentication method therefor
WO2006137491A1 (en) * 2005-06-24 2006-12-28 Matsushita Electric Industrial Co., Ltd. Wireless communication terminal function usage limiting method, function usage limiting program and wireless communication terminal
JP2007133205A (en) * 2005-11-11 2007-05-31 Seiko Epson Corp Information display device
JP2009015423A (en) * 2007-07-02 2009-01-22 Chugoku Electric Power Co Inc:The Meter-reading handy terminal and charge collection management system
JP2010246132A (en) * 2005-03-15 2010-10-28 Sharp Corp Portable terminal
JP2014014194A (en) * 2013-10-23 2014-01-23 Kyocera Corp Portable terminal device
JP2018097524A (en) * 2016-12-12 2018-06-21 ファナック株式会社 Operator identification system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146441A (en) * 2004-11-17 2006-06-08 Miyoshi:Kk Identification information registered portable telephone, identification system using portable telephone, and identification device
JP2006195669A (en) * 2005-01-12 2006-07-27 Tokyo Medical & Dental Univ Medical support system
JP2010246132A (en) * 2005-03-15 2010-10-28 Sharp Corp Portable terminal
JP2006279770A (en) * 2005-03-30 2006-10-12 Nec Corp Portable communication terminal, method for controlling the same and illegal terminal use prevention system
JP4736505B2 (en) * 2005-03-30 2011-07-27 日本電気株式会社 Mobile communication terminal, control method thereof, and terminal unauthorized use prevention system
JP4685515B2 (en) * 2005-06-09 2011-05-18 株式会社日立製作所 User authentication system and user authentication method thereof
JP2006344013A (en) * 2005-06-09 2006-12-21 Hitachi Ltd User authentication system and user authentication method therefor
WO2006137491A1 (en) * 2005-06-24 2006-12-28 Matsushita Electric Industrial Co., Ltd. Wireless communication terminal function usage limiting method, function usage limiting program and wireless communication terminal
JP2007133205A (en) * 2005-11-11 2007-05-31 Seiko Epson Corp Information display device
JP4618103B2 (en) * 2005-11-11 2011-01-26 セイコーエプソン株式会社 Information display device
US8024814B2 (en) 2005-11-11 2011-09-20 Seiko Epson Corporation Information display device
JP2009015423A (en) * 2007-07-02 2009-01-22 Chugoku Electric Power Co Inc:The Meter-reading handy terminal and charge collection management system
JP2014014194A (en) * 2013-10-23 2014-01-23 Kyocera Corp Portable terminal device
JP2018097524A (en) * 2016-12-12 2018-06-21 ファナック株式会社 Operator identification system
US10621320B2 (en) 2016-12-12 2020-04-14 Fanuc Corporation Operator identification system

Also Published As

Publication number Publication date
JP4125938B2 (en) 2008-07-30

Similar Documents

Publication Publication Date Title
JP3969094B2 (en) Information processing device
EP1914961B1 (en) Mobile information terminal apparatus
US20090191846A1 (en) Biometric smart card for mobile devices
JP3258632B2 (en) Fingerprint authentication device
CN101155212A (en) Method for limiting use of mobile terminal
JP4125938B2 (en) Mobile phone terminal
KR20110042250A (en) System and method for security of credit card of mobilephone terminal.
JP2008276345A (en) Electronic device, authentication method, and program
CN109245902A (en) Protection method and device for instant messaging information verification code
JP2009077221A (en) Information portable device and authentication method
JP6383795B2 (en) Information processing method, terminal, server, communication method, and system
WO2009081292A1 (en) Method, apparatus and computer program product for providing power control security features
JP2003242428A (en) Cellular phone with card function and cellular phone with settlement function
CN106326709B (en) A kind of intelligent terminal security processing and device
JP3816708B2 (en) Personal digital assistant and personal authentication method
CN108347730B (en) Wireless communication processing method and device
KR100705164B1 (en) System and method for user registration using portable device
CN105933890A (en) Embedded SIM card realizing method and system, user terminal and server
JP5119801B2 (en) Portable information terminal, portable information terminal authentication method, and portable information terminal authentication program
JPH11262059A (en) Portable terminal for mobile communication and personal identification method
CN101163289A (en) Method of limiting use region of mobile terminal
JP2009164680A (en) Radio communication terminal and method of identifying user of terminal
JP3887561B2 (en) Mobile communication terminal and control method of mobile communication terminal
JP2003274006A (en) Mobile phone with fingerprint authentication function and person authenticating method thereof
JP2005352538A (en) Portable terminal and power source control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080214

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees