JP2010198384A - Communication terminal apparatus - Google Patents
Communication terminal apparatus Download PDFInfo
- Publication number
- JP2010198384A JP2010198384A JP2009043193A JP2009043193A JP2010198384A JP 2010198384 A JP2010198384 A JP 2010198384A JP 2009043193 A JP2009043193 A JP 2009043193A JP 2009043193 A JP2009043193 A JP 2009043193A JP 2010198384 A JP2010198384 A JP 2010198384A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- application program
- unit
- terminal device
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、生体認証を行う通信端末装置に関する。 The present invention relates to a communication terminal device that performs biometric authentication.
昨今、携帯端末は、使用する機能が多機能化しており、そのセキュリティ性も強化する必要がある。ここで、従来、生体情報(顔や指紋や虹彩等の情報)を用いてユーザ認証を行う生体認証システムが開発されている。 In recent years, mobile terminals have become multifunctional, and it is necessary to strengthen their security. Heretofore, a biometric authentication system that performs user authentication using biometric information (information such as a face, fingerprint, and iris) has been developed.
例えば、特許文献1に記載の個人認証システムは、クライアント−サーバ型システムで構成され、クライアント装置は、被認証者の指紋を読み込んでサーバ装置に転送し、サーバ装置は、予め登録された登録指紋データに設定された、使用アプリケーションおよび個人毎の指紋品質に対応した照合レベルをテーブルから読み出し、転送された指紋データと登録指紋データとの比較結果が、当該照合レベルを満たすか否か判定することにより、アプリケーションの一つ一つにセキュリティレベルを設定することを可能にしている。
For example, the personal authentication system described in
しかしながら、特許文献1に記載の個人認証システムでは、アプリケーション毎にセキュリティレベルを動的に変更して設定することができるものの、アプリケーションに応じて機能制限を詳細に行う場合等に、テーブルのデータ量が非常に大きくなり複雑化してしまうという問題があった。
However, in the personal authentication system described in
本発明は、上記問題点に鑑みてなされたもので、管理データ量を極力小さくしながら、細やかなセキュリティレベルの設定を可能とする通信端末装置を提供することを目的とする。 The present invention has been made in view of the above problems, and an object of the present invention is to provide a communication terminal device that enables a fine security level setting while minimizing the amount of management data.
上述した課題を解決し、目的を達成するために、本発明に係る通信端末装置は、予め登録された利用者の第1の生体情報を保存する記憶部と、前記利用者の第2の生体情報を入力する生体情報入力部と、前記記憶部に保存された前記第1の生体情報と、前記生体情報入力部に入力された前記第2の生体情報と、を照合して算出した一致度が、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベルを満たさないと判定した場合、当該アプリケーションプログラムの実行を制限する制御部と、を備えたことを特徴とする。 In order to solve the above-described problems and achieve the object, a communication terminal device according to the present invention includes a storage unit that stores first biological information of a user registered in advance, and a second biological body of the user. The degree of coincidence calculated by collating the biometric information input unit for inputting information, the first biometric information stored in the storage unit, and the second biometric information input to the biometric information input unit However, when it is determined that the security level set in association with the function that the application program uses at the time of execution is not satisfied, a control unit that restricts the execution of the application program is provided.
また、本発明の通信端末装置において、前記記憶部は、前記アプリケーションプログラムに対応付けて当該アプリケーションプログラムが実行時に利用する前記機能を定義付けた機能権限フラグと、前記セキュリティレベルと、を対応付けて格納した機能権限セキュリティテーブルを更に記憶し、前記制御部は、前記機能権限セキュリティテーブルを参照して、前記アプリケーションプログラムの前記機能権限フラグに対応する前記セキュリティレベルを取得し、前記一致度が当該セキュリティレベルを満たさないと判定した場合に、当該アプリケーションプログラムの実行を制限してもよい。 In the communication terminal device according to the present invention, the storage unit associates the function authority flag defining the function used by the application program in association with the application program, and the security level. The stored function authority security table is further stored, and the control unit refers to the function authority security table to obtain the security level corresponding to the function authority flag of the application program, and the degree of coincidence is the security When it is determined that the level is not satisfied, the execution of the application program may be restricted.
また、本発明の通信端末装置において、前記機能は、アクセス種別により特定されてもよい。 In the communication terminal device of the present invention, the function may be specified by an access type.
また、本発明の通信端末装置において、前記アクセス種別は、データ書き込み、読み出し処理の少なくともいずれかであってもよい。 In the communication terminal device of the present invention, the access type may be at least one of data write and read processing.
また、本発明の通信端末装置において、前記アクセス種別は、無線通信部を用いたデータ取得処理、前記無線通信部を用いたデータ送信処理であってもよい。 In the communication terminal apparatus of the present invention, the access type may be a data acquisition process using a wireless communication unit or a data transmission process using the wireless communication unit.
また、本発明の通信端末装置において、前記アクセス種別は、アドレス帳の参照処理であってもよい。 In the communication terminal device of the present invention, the access type may be an address book reference process.
また、本発明の通信端末装置において、前記アクセス種別は、外部接続によるデータ入力処理、データ出力処理の少なくともいずれかであってもよい。 In the communication terminal device of the present invention, the access type may be at least one of data input processing and data output processing by external connection.
また、本発明の通信端末装置において、前記制御部は、前記アプリケーションプログラムに複数の前記機能がある場合、対応する複数の前記セキュリティレベルのうち最も前記一致度の高さを要求する前記セキュリティレベルに基づいて、前記一致度の判定を行ってもよい。 Further, in the communication terminal device of the present invention, when the application program has a plurality of the functions, the control unit sets the security level that requires the highest degree of coincidence among the corresponding plurality of security levels. Based on this, the degree of coincidence may be determined.
また、本発明の通信端末装置において、前記制御部は、前記アプリケーションプログラムの起動要求が行われた場合に、前記一致度の判定を行ってもよい。 In the communication terminal device of the present invention, the control unit may determine the degree of coincidence when a request for starting the application program is made.
また、本発明の通信端末装置において、前記制御部は、前記第1の生体情報および前記第2の生体情報に基づいて算出した前記一致度を前記記憶部に保存し、前記アプリケーションプログラムの起動要求が行われた場合に、前記記憶部に保存した前記一致度に基づいて判定を行ってもよい。 In the communication terminal device of the present invention, the control unit stores the degree of coincidence calculated based on the first biological information and the second biological information in the storage unit, and requests to start the application program May be determined based on the degree of coincidence stored in the storage unit.
また、本発明の通信端末装置において、前記制御部は、電源起動時またはスリープモード解除時に、前記第2の生体情報が入力されるよう前記生体情報入力部を制御してもよい。 In the communication terminal device of the present invention, the control unit may control the biometric information input unit so that the second biometric information is input when the power is turned on or the sleep mode is canceled.
また、本発明の通信端末装置において、前記生体情報は、指紋、顔、静脈、虹彩、網膜、静脈、声紋、筆跡、または、掌形の少なくともいずれかであってもよい。 In the communication terminal device of the present invention, the biological information may be at least one of a fingerprint, a face, a vein, an iris, a retina, a vein, a voice print, a handwriting, or a palm shape.
また、本発明の通信端末装置において、前記制御部は、前記一致度が前記セキュリティレベルを満たさないと判定した場合に、当該セキュリティレベルに対応する前記機能の利用を制限して前記アプリケーションプログラムを実行してもよい。 In the communication terminal device of the present invention, when the control unit determines that the degree of coincidence does not satisfy the security level, the control unit executes the application program by restricting use of the function corresponding to the security level. May be.
また、本発明の通信端末装置において、CDMA2000_1x方式にて無線通信を行う無線通信部を更に備えてもよい。 The communication terminal apparatus of the present invention may further include a wireless communication unit that performs wireless communication using the CDMA2000_1x method.
本発明は、管理データ量を極力小さくしながら、細やかなセキュリティレベルの設定を可能とすることができる。 The present invention makes it possible to set a fine security level while minimizing the amount of management data.
以下に、本発明の実施の形態につき図面を参照しつつ詳細に説明する。なお、以下の説明により本発明が限定されるものではない。また、以下の説明における構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。例えば、以下においては、通信端末装置として携帯電子機器を例として説明するが、本発明の適用対象は携帯電話機等の携帯電子機器に限定されるものではない。例えば、本発明は、PHS(Personal Handyphone System)、ノートパソコン、PDA(Personal Digital Assistants)、ポータブルナビゲーション装置、カーナビゲーション車載器、データ通信装置、携帯ゲーム機、携帯テレビ、自動販売機、情報通信装置等の端末装置に対しても適用できる。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The present invention is not limited to the following description. In addition, constituent elements in the following description include those that can be easily assumed by those skilled in the art, those that are substantially the same, and those in a so-called equivalent range. For example, in the following, a portable electronic device will be described as an example of a communication terminal device, but the application target of the present invention is not limited to a portable electronic device such as a cellular phone. For example, the present invention includes a PHS (Personal Handyphone System), a notebook personal computer, a PDA (Personal Digital Assistant), a portable navigation device, a car navigation vehicle-mounted device, a data communication device, a portable game machine, a portable TV, a vending machine, and an information communication device. The present invention can also be applied to such terminal devices.
図1は、本実施の形態に係る携帯電子機器の正面図である。図2は、本実施の形態に係る携帯電子機器の側面図である。図3は、本実施の形態に係る携帯電子機器を閉じた状態を示す図である。まず、携帯電子機器の構成を説明する。携帯電子機器1は、無線通信機能を備えた携帯電話機である。携帯電子機器1は、筐体1Cが第1筐体1CAと第2筐体1CBとで開閉可能に構成された、折り畳み式の携帯電話機である。図1、図2は、携帯電子機器1を開いた状態を示し、図3は、携帯電子機器1を閉じた状態を示す。
FIG. 1 is a front view of the portable electronic device according to the present embodiment. FIG. 2 is a side view of the portable electronic device according to the present embodiment. FIG. 3 is a diagram illustrating a state in which the portable electronic device according to the present embodiment is closed. First, the configuration of the portable electronic device will be described. The mobile
まず、携帯電子機器1の構成を説明する。第1筐体1CAには、表示部2として、図1に示すメインディスプレイ2Mが設けられる。また、第1筐体1CAには、同じく表示部2として図3に示すサブディスプレイ2Sが設けられる。メインディスプレイ2Mとサブディスプレイ2Sとは、第1筐体1CAの対向する面にそれぞれ配置されており、携帯電子機器1を閉じたときには、サブディスプレイ2Sを利用者が目視できるように構成される。
First, the configuration of the mobile
メインディスプレイ2Mは、所定の画像として、携帯電子機器1が受信を待機している状態のときに待ち受け画像を表示したり、携帯電子機器1の操作を補助するために用いられるメニュー画像を表示したりする。サブディスプレイ2Sは、図3に示すように、携帯電子機器1を閉じている状態において、携帯電子機器1の電池の残量や電波の受信状態等を表示する。また、第1筐体1CAには、携帯電子機器1の通話時に音声を発するスピーカ6や、静止画像や動画を撮像するカメラ10aが設けられる。このカメラ10aは、例えば、CCD(Charge Coupled Device)やCOMOS(Complementary Metal Oxide Semiconductor)等の電荷結合素子や固体撮像素子等から構成されるビデオカメラやWebカメラ等である。
The
第2筐体1CBには、通話相手の電話番号や、メール作成時等に文字を入力するための操作キー3が複数設けられ、また、メインディスプレイ2Mに表示されるメニューの選択及び決定や画面のスクロール等を容易に実行するための方向及び決定キー4が設けられる
。第2筐体1CBにはアンテナ7が設けられており、携帯電子機器1と基地局との間における送受信に用いられる。なお、操作キー3及び方向及び決定キー4は、携帯電子機器1のキー操作部18を構成する。また、第2筐体1CBには指紋センサ10bが設けられており、一例として、利用者が指紋センサ10b上で指を滑らせることにより(指スイープ式)、利用者の指紋を生体情報として読み取ることができるよう構成されている。また、第2筐体1CBには、携帯電子機器1の通話時に音声を受け取るマイク5が設けられる。
The second casing 1CB is provided with a plurality of
図2に示すように、本実施形態において、第2筐体1CBの一つの側部(操作キー3や方向及び決定キー4が設けられる面と略直交する面のうちの一つ)には、通信用端子8が設けられる。通信用端子8は、第2筐体1CB内に設けられる記憶部に第2筐体1CBの外部から情報を保存したり、前記記憶部に保存される情報を第2筐体1CBの外部へ取り出したりする際に用いられる。前記記憶部に保存される情報は、例えば、携帯電子機器1の制御に用いるソフトウェアや画像データ、アドレス帳データ、電子メールデータ、音声データ等である。
As shown in FIG. 2, in this embodiment, one side of the second housing 1CB (one of the surfaces substantially orthogonal to the surface on which the
第1筐体1CAと第2筐体1CBとは、ヒンジ9で連結されている。これによって、第1筐体1CA及び第2筐体1CBは、ヒンジ9を中心としてともに回動して、互いに遠ざかる方向及び互いに接近する方向(図2の矢印Rで示す方向)に回動できるように構成される。第1筐体1CAと第2筐体1CBとが互いに遠ざかる方向に回動すると携帯電子機器1が開き、第1筐体1CAと第2筐体1CBとが互いに接近する方向に回動すると携帯電子機器1が閉じる。
The first housing 1CA and the second housing 1CB are connected by a
図4は、本実施の形態に係る携帯電子機器1の構成を一例として示すブロック図である。図4に示すように、携帯電子機器1は、アンテナ7に接続された無線通信部11と、制御部12と、記憶部13と、マイク5(MIC)およびスピーカ6(SP)に接続された音声処理部14と、カメラ10aや指紋センサ10bに接続された生体情報入力部10と、表示部2と、キー操作部18とを有する。
FIG. 4 is a block diagram illustrating an example of the configuration of the portable
無線通信部11は、アンテナ7を備えており、基地局のいずれかによって割り当てられるチャネルを介して、基地局との間で無線通信を行う。ここで、無線通信部11は、CDMA(Code Division Multiple Access)2000_1x方式等の通信方式を用いて信号の送受信を行ってもよい。
The
制御部12は、携帯電子機器1の全体的な動作を統括的に制御する。すなわち、制御部12は、携帯電子機器1の各種の処理が、キー操作部18の操作や携帯電子機器1の記憶部13に保存されるプログラムに応じて適切な手順で実行されるように、無線通信部11や表示部2等の動作を制御して、各種の機能を実現する。携帯電子機器1の各種の処理としては、例えば、回線交換網を介して行われる音声通話、電子メールの作成及び送受信、インターネットのWeb(World Wide Web)サイトの閲覧、記憶部10の読み書き制御等の処理があり、これら各種の処理等により、音声通話機能や、外部機器通信機能、データ通信機能、ブラウザ通信機能、データダウンロード機能、ファイル共有機能、アドレス帳読み書き機能、データベースの読み書き機能等の各種の機能が実現される。ここで、無線通信部11や表示部2等の動作としては、例えば、無線通信部11における信号の送受信、表示部2における画像の表示等があり、音声処理部14の動作としては、音声の入出力等がある。
The
ここで、図5は、本実施の形態にかかるソフトウェアの論理構成の一例を示すブロック図である。制御部12は、記憶部13に保存されているプログラム(例えば、カーネルを含むオペレーティングシステム(OS)プログラム、ベースソフトウェア(Qualcomm社製BREW(登録商標)等)、アプリケーションプログラムA〜C等)に基づいて
処理を実行する。すなわち、制御部12は、一例として図5に示すように、CPU(Central Processing Unit)で構成され、プログラムを読み込んで解釈し、指示された手順にしたがって各種の処理を実行する。例えば、制御部12は、電源が投入された場合(電源起動時)に、記憶部13に保存されるOSプログラム、OSプログラムの上位レイヤであるベースソフトウェア、ベースソフトウェアの上位レイヤであるアプリケーションプログラムA〜C等からの命令コードを順次あるいは必要に応じて読み込み、各種の処理を実行する。制御部12は、複数のアプリケーションプログラムA〜C等を切り換えて実行する機能を有し、実行するアプリケーションプログラムとしては、例えば、音声通話アプリケーションや、ゲームアプリケーション、FeliCa(登録商標)アプリケーション等の複数のアプリケーションプログラムがある。
Here, FIG. 5 is a block diagram showing an example of a logical configuration of software according to the present embodiment. The
ここで、図4に戻り、制御部12は、生体情報登録部12aと、生体情報照合部12bと、セキュリティレベル判定部12cと、アプリケーション実行制限部12d、アプリケーション実行部12eとを含んで構成される。
Here, returning to FIG. 4, the
このうち生体情報登録部12aは、生体情報の登録(ユーザ登録)時に、生体情報入力部10の指紋センサ10bを介して利用者に生体情報(第1の生体情報)を入力させるよう制御し、読取った生体情報を生体情報登録ファイル13aに保存する。
Of these, the biometric
また、生体情報照合部12bは、生体情報の照合(ユーザ認証)時に、生体情報入力部10の指紋センサ10bを介して利用者により入力された生体情報(第2の生体情報)と、生体情報登録ファイル13aに登録された生体情報(第2の生体情報)と、を照合して一致度を算出する。一致度は、一例として、第1の生体情報と第2の生体情報の一致の程度を百分率で表した認証率などの認証レベルで表される。ここで、生体情報照合部12bは、生体情報入力部10を介して入力された生体情報に基づいて算出した認証率を認証率保存ファイル13dに保存してもよい。また、生体情報照合部12bは、電源起動時(電源投入時)やスリープモードからの解除時等に、利用者に生体情報を入力させるよう生体情報入力部10を制御してもよい。
In addition, the biometric
ここで、「スリープモード」とは、操作部18に対する操作が一定時間生じない状態や、筐体1Cが閉状態となるなど無操作状態となった場合等に、制御部12の制御により省電力を目的として遷移するモードのことである。スリープモードにおいては、制御部12は、一般的に、割り込み信号の監視など、最低限の機能ブロックのみを残し、他の機能ブロックを停止させる。例えば、スリープモード中においては、制御部12は、キー操作部18によるキー操作の割り込み監視、タイマーからの割り込み監視などを行う。具体的には、キー操作部18を介したキー操作が生じると、キー信号の変化が生じるが、制御部12は、これを割り込み有りとして判別し、スリープモードを解除する。また、一例として、スリープモード中においても、クロック信号を計数するカウンタ部が所定回数のクロックをカウントする、すなわち所定時間経過するとタイマー割り込み信号を生じ、制御部12の制御は、これを割り込みとして検出するとスリープモードを解除する。このようなタイマー割り込みは、例えば待受け時における無線通信部11による基地局からの信号の間欠受信、目覚まし時計などのアラーム機能に対して使用される。本実施の形態においては、制御部12の生体情報照合部12bは、一例として、キー操作部18を介したキー操作等による割り込みがあった場合に、利用者に生体情報を入力させるよう生体情報入力部10を制御し、入力された生体情報がセキュリティレベル判定部12cによりセキュリティレベルを満たすと判定された場合にスリープモードを解除してもよい。
Here, the “sleep mode” means power saving by the control of the
また、セキュリティレベル判定部12cは、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベル(例えば、認証率の閾値)に基づいて、生体情報照合部12bにより算出された認証率の判定を行う。アプリケーションプ
ログラムが実行時に利用する機能は、一例として、アクセス権の有無により判定される。このアクセス権の有無は、機能権限フラグ等によって、ある資源に対するアクセス種別で規定されている。一例として、アクセス種別には、データの書き込み/読み出し処理、無線通信部11を介したデータ取得/送信処理、アドレス帳の参照/更新処理、外部接続によるデータ入力/出力処理等がある。
In addition, the security
より具体的には、セキュリティレベル判定部12cは、アプリケーションプログラム毎に規定されている機能権限フラグをアプリケーションプログラム13cから読み出す。そして、セキュリティレベル判定部12cは、機能権限フラグがオン(権限有り)となっている機能について、対応するセキュリティレベルを機能権限セキュリティテーブル13bから読み出し、生体情報照合部12bにより算出された認証率が当該セキュリティレベルを満たすか否か判定を行う。ここで、セキュリティレベル判定部12cは、アプリケーションプログラムに規定された複数の機能権限フラグがオン状態になっている場合、対応する複数のセキュリティレベルのうち最も認証率の高さを要求するセキュリティレベルに基づいて、認証率の判定を行ってもよい。また、ここで、セキュリティレベル判定部12cは、利用者によりキー操作部18等を介してアプリケーションプログラムの起動が要求された場合に、一致度の判定を行ってもよい。この場合、セキュリティレベル判定部12cは、認証率保存ファイル13dに保存された認証率を読み出し、起動要求されたアプリケーションプログラムの機能権限に対応するセキュリティレベルを満たすか判定を行ってもよい。また、セキュリティレベル判定部12cは、認証率がセキュリティレベルを満たさない場合には、再度、利用者に生体情報を入力させるよう生体情報照合部12bに指示してもよい。
More specifically, the security
また、アプリケーション実行制限部12dは、セキュリティレベル判定部12cによる判定結果に応じて、アプリケーションプログラムの実行を制限する。より具体的には、アプリケーション実行制限部12dは、あるアプリケーションプログラムについて、セキュリティレベル判定部12cにより認証率がセキュリティレベルを満たさないと判断された場合に、当該アプリケーションの起動を禁止したり、当該アプリケーションプログラムが実行時に利用する一部機能(例えば、一致度が満たなかったセキュリティレベルに対応する機能)を制限したりする等により、アプリケーションプログラムの実行を制限する。なお、機能の制限は、例えば、当該機能に対応する機能権限フラグを一時的にオフに書き換えることにより実現してもよい。
The application
また、アプリケーション実行部12eは、利用者によりキー操作部18を介してアプリケーションプログラムの実行が指示された場合等に、当該アプリケーションプログラム13cを読み込み、解釈した手順で処理を実行する。ここで、アプリケーション実行部12eは、アプリケーションプログラムに規定された機能権限がオンの場合に、下位レイヤのベースソフトウェア等により実現される機能を利用することができる。また、アプリケーション実行部12eは、アプリケーション実行制限部12dによりアプリケーションプログラムの実行が制限されている場合には、当該制限された範囲内でアプリケーションプログラムの実行を行う。例えば、アプリケーションの起動自体が禁止されている場合には、アプリケーションプログラムの読み込みを開始せず、一部の機能権限フラグがオフ(権限無し)にされている場合には、機能権限フラグがオン(権限有り)になっている機能のみを利用してアプリケーションプログラムを実行する。
Further, the
記憶部13は、例えば、不揮発性の記憶デバイス(ROM:Read Only Memory等の不揮発性半導体メモリ、ハードディスク装置等)や、読み書き可能な記憶デバイス(例えば、SRAM:Static Random Access Memory、DRAM:Dynamic Random Access Memory)等で構成される。記憶部13は、各種のファイルやテーブルやプログラムやデータベース等(例えば
、生体情報登録ファイル13a〜認証率保存ファイル13d)を格納する。
The
これら記憶部13の各構成要素のうち、生体情報登録ファイル13aは、生体情報登録部12aによって予め登録された利用者の生体情報(第1の生体情報)を保存する。
Among these components of the
また、機能権限セキュリティテーブル13bは、機能権限フラグとセキュリティレベルとが対応付けられたテーブルである。なお、機能権限セキュリティテーブルは、ベースアプリケーションプログラム中に規定されてもよい。ここで、図6は、従来のセキュリティテーブルの一例を示す図である。また、図7は、本実施の形態にかかる機能権限セキュリティテーブルの一例を示す図である。 The function authority security table 13b is a table in which function authority flags and security levels are associated with each other. The function authority security table may be defined in the base application program. Here, FIG. 6 is a diagram showing an example of a conventional security table. FIG. 7 is a diagram showing an example of a function authority security table according to the present embodiment.
図6に示すように、従来は、アプリケーションに応じてセキュリティレベルを可変とするために、アプリケーションとセキュリティレベルを対応付けて格納したテーブルを用いていた。これに対し、本実施の形態にかかる機能権限セキュリティテーブルは、図7に示すように、アプリケーションが実行時に利用する機能とセキュリティレベルとを対応付けて格納している。これにより、新たにアプリケーションをダウンロード等することによってアプリケーションが増加した場合であっても、その都度、セキュリティレベルを設定する必要がなくなる。また、アプリケーションが実行時に利用する機能は、携帯電子機器のハードウェアとベースソフトウェア等に依存して有限であるので、テーブルを編集する必要がなく、従来のようにテーブルの増大化や複雑化を招くことがない。なお、好適には、起動時やスリープモード解除時のセキュリティレベルは、アプリケーションの起動時に比べて低く設定してもよい。これは、起動時またはスリープモード解除時にセキュリティレベルを「高」にすると、単に起動あるいはスリープモードを解除したい場合に認証が得られ難く不便であるし、一旦、認証に成功してしまえば、全ての機能が以降の認証処理なしに使用できてしまうからである。 As shown in FIG. 6, conventionally, in order to make the security level variable according to the application, a table storing the application and the security level in association with each other is used. On the other hand, as shown in FIG. 7, the function authority security table according to the present embodiment stores the function used by the application at the time of execution and the security level in association with each other. This eliminates the need to set the security level each time even if the number of applications increases due to new downloading of applications. In addition, the functions used by the application at the time of execution are limited depending on the hardware and base software of the mobile electronic device, so there is no need to edit the table, and it is possible to increase and complicate the table as before. There is no invitation. Preferably, the security level at the time of activation or when the sleep mode is canceled may be set lower than that at the time of activation of the application. This is inconvenient if the security level is set to “High” at startup or when the sleep mode is canceled, and it is difficult to obtain authentication if you simply want to cancel the startup or sleep mode. This is because the above function can be used without subsequent authentication processing.
アプリケーションプログラム13dには、一般的な処理手順が規定されているほか、実行時に当該アプリケーションプログラムが利用する機能を定義付けた機能権限フラグが格納されている。機能権限フラグは、例えば、各機能の利用権限(例えば、BREW(登録商標)のアクセス権)の有無をオン/オフの2値項目として設定されている。ここで、図8は、各アプリケーションプログラムに規定された機能権限の一例を表で表した図である。図8に示すように、例えば、音声通話アプリケーションには、データベース読み書き権限が有ること、音声通話権限が有ること、データ通信権限が無いこと、ブラウザ通信権限が無いこと、データダウンロード権限が無いこと、ファイル共有権限が無いこと、アドレス帳読み書き権限が有ること、外部機器通信権限が無いこと等が、機能権限フラグの2値項目で規定されている。
In the
また、認証率保存ファイル13dは、起動時やスリープモード解除時等に入力された生体情報(第1の生体情報)に基づいて算出された認証率を保存する。
Further, the authentication
音声処理部14は、スピーカ6から出力される音声信号やマイク5に入力される音声信号の処理を実行する。すなわち、音声処理部14は、マイク5から入力される音声を増幅し、AD変換(Analog Digital変換)を実行した後さらに符号化等の信号処理を施して、デジタルの音声データに変換して制御部12へ出力する。また、制御部12から送られる音声データに対して復号化、DA変換(Digital Analog変換)、増幅等の処理を施してアナログの音声信号に変換してから、スピーカ6へ出力する。
The audio processing unit 14 performs processing of an audio signal output from the
生体情報入力部10は、カメラ10aや指紋センサ10bを含んで構成されている。例えば、利用者が指紋センサ10bの上で指を滑らせると、指紋センサ10bの読み取り信
号は生体情報入力部10へ供給され、生体情報入力部10によって指紋の認識が行なわれる。同様に、カメラ10aの被写体位置で人物が撮像されると、カメラ10aの画像信号は生体情報入力部10へ供給され、生体情報入力部10によって顔認識が行われる。そして、これらの認識結果は、生体情報として制御部12へ供給されて、生体情報登録部12aによる生体情報の登録や、生体情報照合部12bによるユーザ認証のための照合が行なわれる。なお、指紋センサ10bは、制御部12からの読み取り開始指令に応じて指紋の読み取り(ライン方向の走査)を開始してもよい。
The biometric
表示部2は、携帯電子機器1の筐体1Cを閉じたときに隠れ、開いたときに露出するメインディスプレイ2Mと、筐体1Cを閉じたときでも筐体1Cの外側に露出するサブディスプレイ2Sとで構成される。メインディスプレイ2M及びサブディスプレイ2Sは、例えば、液晶表示パネルや有機EL(Electro Luminescence)パネルのような表示デバイスで構成されており、制御部12から送られる映像信号(待ち受け画像やメニュー画像等の映像信号であり、静止画、動画を含む)に応じた画像を表示する。
The
キー操作部18は、図1に示す操作キー3や方向及び決定キー4を含んで構成されている。操作キー3は複数のキーで構成され、また、方向及び決定キー4は複数のスイッチで構成される。複数のキーや複数のスイッチには、電源、通話、数字、文字、方向、決定、発信等、携帯電子機器1の操作に必要な各種の機能が割り当てられている。そして、操作キー3や方向及び決定キー4が利用者によって操作されることにより、操作キー3や方向及び決定キー4は、その操作内容に割り当てられた信号を発生する。そして、発生した信号は、利用者の指示として制御部12へ入力される。
The
次に、本実施の形態に係る携帯電子機器の処理の一例について、以下に図9を参照して詳細に説明する。ここで、図9は、利用者によりアプリケーションプログラムの起動が指示された場合の携帯電子機器1の処理の一例を示すフローチャートである。
Next, an example of processing of the portable electronic device according to the present embodiment will be described in detail with reference to FIG. Here, FIG. 9 is a flowchart illustrating an example of processing of the portable
まず、図9に示すように、利用者によりキー操作部18等を介して、アプリケーションの起動が指示されると(S101)、セキュリティレベル判定部12cは、当該アプリケーションプログラム13cに規定された機能権限フラグを参照し、機能権限の有無についての情報を取得する(S102)。例えば、FeliCaアプリケーションの起動が指示された場合、セキュリティレベル判定部12cは、図8に示すように、当該FeliCaアプリケーションの機能権限フラグを参照し、データベース読み書き権限:有、音声通話権限:無、データ通信権限:有、ブラウザ通信権限:無、データダウンロード権限:無、ファイル共有権限:無、アドレス帳読み書き権限:無、外部機器通信権限:有の情報を取得する。
First, as shown in FIG. 9, when the user gives an instruction to start an application via the
そして、セキュリティレベル判定部12cは、アプリケーションに複数の特権レベル(機能権限)があるか否か判断する(S103)。
Then, the security
そして、セキュリティレベル判定部12cは、複数の特権レベル(機能権限)があると判断した場合には(S103:Yes)、機能権限セキュリティテーブル13bから最も高いセキュリティレベルを検索する(S104)。例えば、FeliCaアプリケーションの場合、上述のように、データベース読み書き権限、データ通信権限、外部機器通信権限の3つの権限を有している。セキュリティレベル判定部12cは、図7に例示される機能権限セキュリティテーブル13bを参照して、データベース読み書き権限:低、データ通信権限:高、外部機器通信権限:高のうち最も高いセキュリティレベル(この場合は「高」)を取得する。
When the security
一方、セキュリティレベル判定部12cは、特権レベル(機能権限)が1つのみの場合
には(S103:No)、機能権限セキュリティテーブル13bから、当該機能権限に対応するセキュリティレベルを取得する(S105)。
On the other hand, when there is only one privilege level (function authority) (S103: No), the security
そして、セキュリティレベル判定部12cは、取得したセキュリティレベルに基づいて、認証のための閾値を設定する(S106)。例えば、セキュリティレベルが「高」の場合は90%、「中」の場合は80%、「低」の場合は70%と予め規定しておき、セキュリティレベル判定部12cは、この規定値に基づいて閾値を設定してもよい。また、認証率の履歴を認証率保存ファイル13dに保存しておき、セキュリティレベル判定部12cは、認証率保存ファイル13dに保存された認証率の分布に基づいて、閾値を設定してもよい。例えば、セキュリティレベルが「高」の場合は認証率の分布の上位25%値を閾値とし、「中」の場合は上位50%値を閾値とし、「低」の場合は下位25%値を閾値として設定してもよい。
Then, the security
そして、生体情報照合部12bは、表示部2を制御して、利用者に指紋センサ10bに指をかざすよう指示する認証画面を表示し、生体情報入力部10の指紋センサ10bを介して生体情報が入力された場合、生体情報登録ファイル13aに登録された生体情報と比較照合して認証率(一致の程度を百分率で表した値)を算出する(S107)。ここで、生体情報照合部12bは、デジタル画像同士の比較に限らず、指紋画像を解析して特徴点(指紋中心点や分岐点、三角州など)のパターン抽出を行うことにより照合を行い、認証率を算出してもよい。なお、生体情報照合部12bにより起動時またはスリープモード解除時に入力された生体情報から算出された認証率が認証率保存ファイル13dに保存されている場合は、この処理を行うことなく、以降のセキュリティレベル判定部12cによる判定処理に移行してもよい。
Then, the biometric
そして、セキュリティレベル判定部12cは、当該認証率が閾値以上であるか否か判断することにより認証処理を行う(S108)。
And the security
そして、認証に成功した場合、すなわち、セキュリティレベル判定部12cにより認証率が閾値以上であると判断された場合(S108:Yes)、アプリケーション実行部12eは、利用者により起動を指示されたアプリケーションプログラムを実行し、表示部2を制御してアプリケーション画面を表示する(S109)。
When the authentication is successful, that is, when the security
一方、認証に成功しなかった場合、すなわち、セキュリティレベル判定部12cにより認証率が閾値未満であると判断された場合(S108:No)、アプリケーション実行制限部12dは、当該アプリケーションプログラムの起動を禁止または実行時の一部機能を制限して、処理を終了する。ここで、認証に成功しなかった場合、生体情報照合部12bは、再度、利用者に生体情報を入力させるよう指示する認証画面を表示してもよい。
On the other hand, when the authentication is not successful, that is, when the security
以上のように、本実施の形態によれば、ベースソフトウェアにより実現される機能のアクセス権(機能権限)と指紋認証等の認証率とを対応付けるので、重要なアプリケーションにはしっかりと認証処理を要する代わりに高いセキュリティ性を与え、そうではない気軽なアプリケーションプログラムには軽い認証処理でアクセスできる。すなわち、利用者のニーズに見合ったセキュリティ性を維持できる。 As described above, according to the present embodiment, an access right (function authority) of a function realized by the base software is associated with an authentication rate such as fingerprint authentication, and thus an authentication process is required for an important application. Instead, it provides high security, and easy-to-use application programs that are not so can be accessed with a light authentication process. That is, it is possible to maintain security that meets the needs of the user.
従来の認証システムでは、安全性を重視して他人受入率を下げると本人拒否率が上がるため使い勝手が悪くなり、反対に、使い勝手を重視して本人拒否率を下げると、他人受入率が上がり安全性が損なわれるという相矛盾する性質を有していた。これに対し、本実施の形態によれば、アプリケーションの利用権限に応じて、高いセキュリティ性と、軽い認証処理でのアクセス性を実現できるので、使い勝手と安全性の両面を考慮しながら認証を行うことができる。 In the conventional authentication system, lowering the acceptance rate with emphasis on safety will increase the rejection rate of the person, so the usability will worsen. Conversely, reducing the rejection rate with emphasis on usability will increase the acceptance rate of others and be safe. It had the contradictory property that the property was impaired. On the other hand, according to the present embodiment, high security and accessibility with a light authentication process can be realized according to the use authority of the application, so authentication is performed while considering both usability and safety. be able to.
また、本実施の形態によれば、アプリケーションが増加しても、セキュリティレベルの再設定を不要とし、かつ、記憶テーブルの増大化・複雑化を防止することができる。 Further, according to this embodiment, even if the number of applications increases, it is not necessary to reset the security level, and it is possible to prevent the storage table from increasing or becoming complicated.
また、起動時やスリープモード解除時には、アプリケーションの起動に比べてセキュリティレベルを低く設定することで、これらの認証時の生体状態が多少悪い場合でも(例えば、手が汚れており指紋が読取り難い場合でも)、特定の機能(例えば、待受け画面の表示)や特定のデータに限定して利用することを可能にするので利便性に優れる。 Also, when starting up or canceling sleep mode, the security level is set lower than when starting the application, so even if the biometric state at the time of authentication is somewhat bad (for example, if your hand is dirty and your fingerprint is difficult to read) However, since it is possible to use only a specific function (for example, display of a standby screen) or specific data, it is excellent in convenience.
さて、これまで本発明の実施の形態について説明したが、本発明は、上述した実施の形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。 Although the embodiments of the present invention have been described so far, the present invention is not limited to the above-described embodiments, but can be applied to various different embodiments within the scope of the technical idea described in the claims. It may be implemented.
例えば、携帯電子機器1において、スリープモード解除時に認証を行う場合、セキュリティレベル判定部12cは、通常時よりも高いセキュリティレベルや閾値を設定してもよい。例えば、セキュリティレベル判定部12cは、スリープモードに移行する前に入力された生体情報の認証率を基準として閾値を設定することにより、通常時よりも高い認証率を要求してもよい。
For example, in the mobile
また、例えば、上述した実施の形態においては、利用者の指紋や顔を生体情報として読取る指紋認証や顔認証を一例として説明したが、生体認証の方法はこれに限らず、例えば、虹彩、網膜、静脈、声紋、筆跡、掌形等の情報を利用者の生体情報として読み取って生体認証を行ってもよい。 Further, for example, in the above-described embodiment, fingerprint authentication or face authentication that reads a user's fingerprint or face as biometric information has been described as an example. However, the biometric authentication method is not limited to this, for example, an iris or a retina. Alternatively, biometric authentication may be performed by reading information such as veins, voiceprints, handwriting, and palm shapes as user biometric information.
また、実施の形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。 In addition, among the processes described in the embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method.
このほか、上記文献中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。 In addition, unless otherwise specified, the processing procedures, control procedures, specific names, information including registration data for each processing, parameters such as search conditions, screen examples, and database configurations shown in the above documents and drawings Can be changed arbitrarily.
また、通信端末装置(携帯電子機器1)に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。例えば、通信端末装置(携帯電子機器1)の各装置が備える処理機能、特に制御部12にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、記録媒体に記録されており、必要に応じて通信端末装置(携帯電子機器1)に機械的に読み取られる。すなわち、ROMまたはHDなどの記憶部13などは、OSとして協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
Further, regarding the communication terminal device (mobile electronic device 1), each illustrated component is functionally conceptual and does not necessarily need to be physically configured as illustrated. For example, the processing functions of each device of the communication terminal device (mobile electronic device 1), in particular, the processing functions performed by the
また、このコンピュータプログラム(特に、アプリケーションプログラム)は、通信端末装置(携帯電子機器1)に対して任意のネットワーク(例えば、携帯電話回線網)を介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。また、このプログラムを、コンピュータ読み取り可能な記録媒体に格納することもできる。ここで、この「記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD等の任意の可搬用の物理媒体を含むものとする。 The computer program (particularly the application program) is stored in an application program server connected to the communication terminal device (mobile electronic device 1) via an arbitrary network (for example, a mobile phone network). It is also possible to download all or part of it if necessary. Moreover, this program can also be stored in a computer-readable recording medium. Here, the “recording medium” includes any portable physical medium such as a flexible disk, a magneto-optical disk, a ROM, an EPROM, an EEPROM, a CD-ROM, an MO, and a DVD.
また、「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。特に、上述したOSプログラムとベースソフトウェアの論理構成は、任意に変更することができ、例えば、OSプログラムとベースソフトウェアを一体として広義のOSプログラムとして構成してもよい。なお、実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。 The “program” is a data processing method described in an arbitrary language or description method, and may be in any format such as source code or binary code. Note that the “program” is not necessarily limited to a single configuration, and functions are achieved in cooperation with a separate configuration such as a plurality of modules and libraries or a separate program represented by the OS. Including things. In particular, the logical configuration of the OS program and the base software described above can be arbitrarily changed. For example, the OS program and the base software may be integrated into a broad OS program. Note that a well-known configuration and procedure can be used for a specific configuration for reading a recording medium, a reading procedure, an installation procedure after reading, and the like in each device described in the embodiment.
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じて、または、機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。 Furthermore, the specific form of distribution / integration of the devices is not limited to that shown in the figure, and all or a part of them may be functional or physical in arbitrary units according to various additions or according to functional loads. Can be distributed and integrated.
以上のように、本発明に係る通信端末装置は、指紋認証や顔認証、音声認証、虹彩認証、静脈認証等の生体認証を行う通信端末装置に有用である。 As described above, the communication terminal apparatus according to the present invention is useful for a communication terminal apparatus that performs biometric authentication such as fingerprint authentication, face authentication, voice authentication, iris authentication, and vein authentication.
1 携帯電子機器
1C 筐体
1CA 第1筐体
1CB 第2筐体
2 表示部
2M メインディスプレイ
2S サブディスプレイ
3 操作キー
4 方向及び決定キー
5 マイク
6 スピーカ
7 アンテナ
8 通信用端子
9 ヒンジ
10 生体情報入力部
10a カメラ
10b 指紋センサ
11 無線通信部
12 制御部
12a 生体情報登録部
12b 生体情報照合部
12c セキュリティレベル判定部
12d アプリケーション実行制限部
12e アプリケーション実行部
13 記憶部
13a 生体情報登録ファイル
13b 機能権限セキュリティテーブル
13c アプリケーションプログラム
13d 認証率保存ファイル
14 音声処理部
18 キー操作部
DESCRIPTION OF
Claims (14)
前記利用者の第2の生体情報を入力する生体情報入力部と、
前記記憶部に保存された前記第1の生体情報と、前記生体情報入力部に入力された前記第2の生体情報と、を照合して算出した一致度が、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベルを満たさないと判定した場合、当該アプリケーションプログラムの実行を制限する制御部と、
を備えたことを特徴とする通信端末装置。 A storage unit for storing first biometric information of a user registered in advance;
A biometric information input unit for inputting the second biometric information of the user;
A function used by the application program when the degree of coincidence calculated by collating the first biological information stored in the storage unit with the second biological information input to the biological information input unit When it is determined that the security level set in association with is not satisfied, a control unit that restricts execution of the application program;
A communication terminal device comprising:
前記アプリケーションプログラムに対応付けて当該アプリケーションプログラムが実行時に利用する前記機能を定義付けた機能権限フラグと、前記セキュリティレベルと、を対応付けて格納した機能権限セキュリティテーブルを更に記憶し、
前記制御部は、
前記機能権限セキュリティテーブルを参照して、前記アプリケーションプログラムの前記機能権限フラグに対応する前記セキュリティレベルを取得し、前記一致度が当該セキュリティレベルを満たさないと判定した場合に、当該アプリケーションプログラムの実行を制限すること、
を特徴とする請求項1に記載の通信端末装置。 The storage unit
A function authority security table in which the function authority flag defining the function used by the application program in association with the application program and the security level are stored in association with the application program;
The controller is
Referring to the functional authority security table, the security level corresponding to the functional authority flag of the application program is acquired, and when it is determined that the degree of matching does not satisfy the security level, the application program is executed. Limiting,
The communication terminal device according to claim 1.
を特徴とする請求項1または2に記載の通信端末装置。 The function is specified by an access type;
The communication terminal device according to claim 1, wherein:
を特徴とする請求項3に記載の通信端末装置。 The access type is at least one of data write and read processing,
The communication terminal device according to claim 3.
を特徴とする請求項3に記載の通信端末装置。 The access type is data acquisition processing using a wireless communication unit, data transmission processing using the wireless communication unit,
The communication terminal device according to claim 3.
を特徴とする請求項3に記載の通信端末装置。 The access type is an address book reference process;
The communication terminal device according to claim 3.
を特徴とする請求項3に記載の通信端末装置。 The access type is at least one of data input processing and data output processing by external connection;
The communication terminal device according to claim 3.
前記アプリケーションプログラムに複数の前記機能がある場合、対応する複数の前記セキュリティレベルのうち最も前記一致度の高さを要求する前記セキュリティレベルに基づいて、前記一致度の判定を行うこと、
を特徴とする請求項1から請求項7のいずれか1項に記載の通信端末装置。 The controller is
If the application program has a plurality of the functions, determining the degree of coincidence based on the security level that requires the highest degree of coincidence among the corresponding plurality of security levels;
The communication terminal device according to any one of claims 1 to 7, wherein:
前記アプリケーションプログラムの起動要求が行われた場合に、前記一致度の判定を行うこと、
を特徴とする請求項1から請求項8のいずれか1項に記載の通信端末装置。 The controller is
Determining the degree of coincidence when a startup request for the application program is made;
The communication terminal apparatus according to any one of claims 1 to 8, wherein
前記第1の生体情報および前記第2の生体情報に基づいて算出した前記一致度を前記記憶部に保存し、前記アプリケーションプログラムの起動要求が行われた場合に、前記記憶部に保存した前記一致度に基づいて判定を行うこと、
を特徴とする請求項1から請求項9のいずれか1項に記載の通信端末装置。 The controller is
The degree of coincidence calculated based on the first biological information and the second biological information is stored in the storage unit, and the coincidence stored in the storage unit when an activation request for the application program is made Make a decision based on the degree,
The communication terminal device according to any one of claims 1 to 9, wherein:
電源起動時またはスリープモード解除時に、前記第2の生体情報が入力されるよう前記生体情報入力部を制御すること、
を特徴とする請求項1から請求項10のいずれか1項に記載の通信端末装置。 The controller is
Controlling the biological information input unit so that the second biological information is input when the power is turned on or when the sleep mode is canceled;
The communication terminal device according to any one of claims 1 to 10, wherein:
を特徴とする請求項1から請求項11のいずれか1項に記載の通信端末装置。 The biological information is at least one of a fingerprint, a face, a vein, an iris, a retina, a vein, a voice print, a handwriting, or a palm shape;
The communication terminal device according to any one of claims 1 to 11, wherein
前記一致度が前記セキュリティレベルを満たさないと判定した場合に、当該セキュリティレベルに対応する前記機能の利用を制限して前記アプリケーションプログラムを実行すること、
を特徴とする請求項1から請求項12のいずれか1項に記載の通信端末装置。 The controller is
Executing the application program by restricting the use of the function corresponding to the security level when it is determined that the degree of coincidence does not satisfy the security level;
The communication terminal device according to any one of claims 1 to 12, wherein
を特徴とする請求項1から請求項13のいずれか1項に記載の通信端末装置。 A wireless communication unit that performs wireless communication using the CDMA2000_1x method;
The communication terminal device according to claim 1, wherein:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009043193A JP2010198384A (en) | 2009-02-25 | 2009-02-25 | Communication terminal apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009043193A JP2010198384A (en) | 2009-02-25 | 2009-02-25 | Communication terminal apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010198384A true JP2010198384A (en) | 2010-09-09 |
Family
ID=42823034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009043193A Pending JP2010198384A (en) | 2009-02-25 | 2009-02-25 | Communication terminal apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010198384A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012216140A (en) * | 2011-04-01 | 2012-11-08 | Kyocera Corp | Electronic apparatus |
JP2012252535A (en) * | 2011-06-03 | 2012-12-20 | Dainippon Printing Co Ltd | Content management method, device, and program |
WO2013038871A1 (en) * | 2011-09-16 | 2013-03-21 | Necカシオモバイルコミュニケーションズ株式会社 | Electronic device and security control method |
JP2013120540A (en) * | 2011-12-08 | 2013-06-17 | Ntt Facilities Inc | Authentication system, registration device, authentication device, and portable medium |
JP2013205986A (en) * | 2012-03-27 | 2013-10-07 | Kyocera Corp | Electronic device |
JP2014044686A (en) * | 2012-08-28 | 2014-03-13 | Canon Inc | Information processing device and information processing method |
JP2014206997A (en) * | 2014-06-16 | 2014-10-30 | 株式会社エヌ・ティ・ティ・データ | Portable terminal, portable terminal control method and program |
JP2016538658A (en) * | 2013-09-16 | 2016-12-08 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Method and apparatus for controlling access to an application |
JP2017537414A (en) * | 2015-08-21 | 2017-12-14 | 小米科技有限責任公司Xiaomi Inc. | Fingerprint authentication method and apparatus, program and recording medium |
CN109145550A (en) * | 2017-06-28 | 2019-01-04 | 丰田自动车株式会社 | authentication device and authentication method |
-
2009
- 2009-02-25 JP JP2009043193A patent/JP2010198384A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012216140A (en) * | 2011-04-01 | 2012-11-08 | Kyocera Corp | Electronic apparatus |
JP2012252535A (en) * | 2011-06-03 | 2012-12-20 | Dainippon Printing Co Ltd | Content management method, device, and program |
WO2013038871A1 (en) * | 2011-09-16 | 2013-03-21 | Necカシオモバイルコミュニケーションズ株式会社 | Electronic device and security control method |
JPWO2013038871A1 (en) * | 2011-09-16 | 2015-03-26 | Necカシオモバイルコミュニケーションズ株式会社 | Electronic device and security control method |
JP2013120540A (en) * | 2011-12-08 | 2013-06-17 | Ntt Facilities Inc | Authentication system, registration device, authentication device, and portable medium |
JP2013205986A (en) * | 2012-03-27 | 2013-10-07 | Kyocera Corp | Electronic device |
JP2014044686A (en) * | 2012-08-28 | 2014-03-13 | Canon Inc | Information processing device and information processing method |
JP2016538658A (en) * | 2013-09-16 | 2016-12-08 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Method and apparatus for controlling access to an application |
JP2014206997A (en) * | 2014-06-16 | 2014-10-30 | 株式会社エヌ・ティ・ティ・データ | Portable terminal, portable terminal control method and program |
JP2017537414A (en) * | 2015-08-21 | 2017-12-14 | 小米科技有限責任公司Xiaomi Inc. | Fingerprint authentication method and apparatus, program and recording medium |
CN109145550A (en) * | 2017-06-28 | 2019-01-04 | 丰田自动车株式会社 | authentication device and authentication method |
JP2019008702A (en) * | 2017-06-28 | 2019-01-17 | トヨタ自動車株式会社 | Authentication apparatus |
US11042614B2 (en) | 2017-06-28 | 2021-06-22 | Toyota Jidosha Kabushiki Kaisha | Authentication device and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010198384A (en) | Communication terminal apparatus | |
US11768575B2 (en) | Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs | |
JP5218391B2 (en) | Information processing apparatus having lock function, information processing apparatus locking (unlocking) method, and program thereof | |
US8548431B2 (en) | Notifications | |
US8892170B2 (en) | Unlock screen | |
US20070264981A1 (en) | Restricted feature access for portable electronic devices | |
US20170076080A1 (en) | Method and system for processing input fingerprint information, and mobile terminal thereof | |
CN108521494B (en) | Terminal control method and device, readable storage medium and terminal | |
US20070280515A1 (en) | Portable electronic apparatus and recording medium | |
JP2017102952A (en) | Electronic device | |
JP5606705B2 (en) | Mobile terminal device | |
JP2006303701A (en) | Electronic equipment, and method and program of controlling operation suppression thereof | |
JP4977425B2 (en) | Portable terminal device and program | |
CN106681717B (en) | Terminal application program management method and device and electronic equipment | |
US20130237205A1 (en) | Method, apparatus and computer program product for enabling partial functionality of a mobile terminal | |
CN112068762A (en) | Interface display method, device, equipment and medium of application program | |
CN106815509B (en) | Multimedia file protection method and device and electronic equipment | |
WO2012152099A1 (en) | Method and device for operation on lock screen interface of terminal, and the terminal | |
WO2014091944A1 (en) | Information terminal device, information terminal control method, and program | |
RU2359311C2 (en) | Controlling access to terminal | |
JP2017045091A (en) | Electronic device, control program, and electronic device operation method | |
CN110062929A (en) | A kind of method, apparatus and terminal showing data | |
CN108229117A (en) | Flexible screen terminal and its method of controlling security and computer readable storage medium | |
JP7560524B2 (en) | Portable information terminal and control method thereof | |
KR101560402B1 (en) | Apparatus and method of providing automatic lock function in mobile communication terminal |