JP2010198384A - Communication terminal apparatus - Google Patents

Communication terminal apparatus Download PDF

Info

Publication number
JP2010198384A
JP2010198384A JP2009043193A JP2009043193A JP2010198384A JP 2010198384 A JP2010198384 A JP 2010198384A JP 2009043193 A JP2009043193 A JP 2009043193A JP 2009043193 A JP2009043193 A JP 2009043193A JP 2010198384 A JP2010198384 A JP 2010198384A
Authority
JP
Japan
Prior art keywords
communication terminal
application program
unit
terminal device
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009043193A
Other languages
Japanese (ja)
Inventor
Kenichi Matsui
賢一 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2009043193A priority Critical patent/JP2010198384A/en
Publication of JP2010198384A publication Critical patent/JP2010198384A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable setting of minute security levels while reducing management data volume as much as possible. <P>SOLUTION: A communication terminal apparatus includes: a storage part for storing a first piece of biological information of a user which is registered beforehand; a biological information input part for inputting a second piece of biological information of the user; and a control part which, when determining that a coincidence degree calculated by collating the first piece of biological information stored in the storage part with the second piece of biological information input to the biological information input part does not satisfy a security level set in association with a function to be used during the execution of an application program, restricts the execution of the application program. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、生体認証を行う通信端末装置に関する。   The present invention relates to a communication terminal device that performs biometric authentication.

昨今、携帯端末は、使用する機能が多機能化しており、そのセキュリティ性も強化する必要がある。ここで、従来、生体情報(顔や指紋や虹彩等の情報)を用いてユーザ認証を行う生体認証システムが開発されている。   In recent years, mobile terminals have become multifunctional, and it is necessary to strengthen their security. Heretofore, a biometric authentication system that performs user authentication using biometric information (information such as a face, fingerprint, and iris) has been developed.

例えば、特許文献1に記載の個人認証システムは、クライアント−サーバ型システムで構成され、クライアント装置は、被認証者の指紋を読み込んでサーバ装置に転送し、サーバ装置は、予め登録された登録指紋データに設定された、使用アプリケーションおよび個人毎の指紋品質に対応した照合レベルをテーブルから読み出し、転送された指紋データと登録指紋データとの比較結果が、当該照合レベルを満たすか否か判定することにより、アプリケーションの一つ一つにセキュリティレベルを設定することを可能にしている。   For example, the personal authentication system described in Patent Document 1 is configured by a client-server system, and the client device reads the fingerprint of the person to be authenticated and transfers it to the server device. The server device has a registered fingerprint registered in advance. The verification level set in the data corresponding to the application used and the fingerprint quality for each individual is read from the table, and it is determined whether or not the comparison result between the transferred fingerprint data and the registered fingerprint data satisfies the verification level. This makes it possible to set a security level for each application.

特開2004−5531号公報JP 20045531 A

しかしながら、特許文献1に記載の個人認証システムでは、アプリケーション毎にセキュリティレベルを動的に変更して設定することができるものの、アプリケーションに応じて機能制限を詳細に行う場合等に、テーブルのデータ量が非常に大きくなり複雑化してしまうという問題があった。   However, in the personal authentication system described in Patent Document 1, although the security level can be dynamically changed and set for each application, the amount of data in the table is used when the function is limited in detail according to the application. There is a problem that becomes very large and complicated.

本発明は、上記問題点に鑑みてなされたもので、管理データ量を極力小さくしながら、細やかなセキュリティレベルの設定を可能とする通信端末装置を提供することを目的とする。   The present invention has been made in view of the above problems, and an object of the present invention is to provide a communication terminal device that enables a fine security level setting while minimizing the amount of management data.

上述した課題を解決し、目的を達成するために、本発明に係る通信端末装置は、予め登録された利用者の第1の生体情報を保存する記憶部と、前記利用者の第2の生体情報を入力する生体情報入力部と、前記記憶部に保存された前記第1の生体情報と、前記生体情報入力部に入力された前記第2の生体情報と、を照合して算出した一致度が、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベルを満たさないと判定した場合、当該アプリケーションプログラムの実行を制限する制御部と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, a communication terminal device according to the present invention includes a storage unit that stores first biological information of a user registered in advance, and a second biological body of the user. The degree of coincidence calculated by collating the biometric information input unit for inputting information, the first biometric information stored in the storage unit, and the second biometric information input to the biometric information input unit However, when it is determined that the security level set in association with the function that the application program uses at the time of execution is not satisfied, a control unit that restricts the execution of the application program is provided.

また、本発明の通信端末装置において、前記記憶部は、前記アプリケーションプログラムに対応付けて当該アプリケーションプログラムが実行時に利用する前記機能を定義付けた機能権限フラグと、前記セキュリティレベルと、を対応付けて格納した機能権限セキュリティテーブルを更に記憶し、前記制御部は、前記機能権限セキュリティテーブルを参照して、前記アプリケーションプログラムの前記機能権限フラグに対応する前記セキュリティレベルを取得し、前記一致度が当該セキュリティレベルを満たさないと判定した場合に、当該アプリケーションプログラムの実行を制限してもよい。   In the communication terminal device according to the present invention, the storage unit associates the function authority flag defining the function used by the application program in association with the application program, and the security level. The stored function authority security table is further stored, and the control unit refers to the function authority security table to obtain the security level corresponding to the function authority flag of the application program, and the degree of coincidence is the security When it is determined that the level is not satisfied, the execution of the application program may be restricted.

また、本発明の通信端末装置において、前記機能は、アクセス種別により特定されてもよい。   In the communication terminal device of the present invention, the function may be specified by an access type.

また、本発明の通信端末装置において、前記アクセス種別は、データ書き込み、読み出し処理の少なくともいずれかであってもよい。   In the communication terminal device of the present invention, the access type may be at least one of data write and read processing.

また、本発明の通信端末装置において、前記アクセス種別は、無線通信部を用いたデータ取得処理、前記無線通信部を用いたデータ送信処理であってもよい。   In the communication terminal apparatus of the present invention, the access type may be a data acquisition process using a wireless communication unit or a data transmission process using the wireless communication unit.

また、本発明の通信端末装置において、前記アクセス種別は、アドレス帳の参照処理であってもよい。   In the communication terminal device of the present invention, the access type may be an address book reference process.

また、本発明の通信端末装置において、前記アクセス種別は、外部接続によるデータ入力処理、データ出力処理の少なくともいずれかであってもよい。   In the communication terminal device of the present invention, the access type may be at least one of data input processing and data output processing by external connection.

また、本発明の通信端末装置において、前記制御部は、前記アプリケーションプログラムに複数の前記機能がある場合、対応する複数の前記セキュリティレベルのうち最も前記一致度の高さを要求する前記セキュリティレベルに基づいて、前記一致度の判定を行ってもよい。   Further, in the communication terminal device of the present invention, when the application program has a plurality of the functions, the control unit sets the security level that requires the highest degree of coincidence among the corresponding plurality of security levels. Based on this, the degree of coincidence may be determined.

また、本発明の通信端末装置において、前記制御部は、前記アプリケーションプログラムの起動要求が行われた場合に、前記一致度の判定を行ってもよい。   In the communication terminal device of the present invention, the control unit may determine the degree of coincidence when a request for starting the application program is made.

また、本発明の通信端末装置において、前記制御部は、前記第1の生体情報および前記第2の生体情報に基づいて算出した前記一致度を前記記憶部に保存し、前記アプリケーションプログラムの起動要求が行われた場合に、前記記憶部に保存した前記一致度に基づいて判定を行ってもよい。   In the communication terminal device of the present invention, the control unit stores the degree of coincidence calculated based on the first biological information and the second biological information in the storage unit, and requests to start the application program May be determined based on the degree of coincidence stored in the storage unit.

また、本発明の通信端末装置において、前記制御部は、電源起動時またはスリープモード解除時に、前記第2の生体情報が入力されるよう前記生体情報入力部を制御してもよい。   In the communication terminal device of the present invention, the control unit may control the biometric information input unit so that the second biometric information is input when the power is turned on or the sleep mode is canceled.

また、本発明の通信端末装置において、前記生体情報は、指紋、顔、静脈、虹彩、網膜、静脈、声紋、筆跡、または、掌形の少なくともいずれかであってもよい。   In the communication terminal device of the present invention, the biological information may be at least one of a fingerprint, a face, a vein, an iris, a retina, a vein, a voice print, a handwriting, or a palm shape.

また、本発明の通信端末装置において、前記制御部は、前記一致度が前記セキュリティレベルを満たさないと判定した場合に、当該セキュリティレベルに対応する前記機能の利用を制限して前記アプリケーションプログラムを実行してもよい。   In the communication terminal device of the present invention, when the control unit determines that the degree of coincidence does not satisfy the security level, the control unit executes the application program by restricting use of the function corresponding to the security level. May be.

また、本発明の通信端末装置において、CDMA2000_1x方式にて無線通信を行う無線通信部を更に備えてもよい。   The communication terminal apparatus of the present invention may further include a wireless communication unit that performs wireless communication using the CDMA2000_1x method.

本発明は、管理データ量を極力小さくしながら、細やかなセキュリティレベルの設定を可能とすることができる。   The present invention makes it possible to set a fine security level while minimizing the amount of management data.

図1は、本実施の形態に係る携帯電子機器の正面図である。FIG. 1 is a front view of the portable electronic device according to the present embodiment. 図2は、本実施の形態に係る携帯電子機器の側面図である。FIG. 2 is a side view of the portable electronic device according to the present embodiment. 図3は、本実施の形態に係る携帯電子機器を閉じた状態を示す図である。FIG. 3 is a diagram illustrating a state in which the portable electronic device according to the present embodiment is closed. 図4は、本実施の形態に係る携帯電子機器1の構成を一例として示すブロック図である。FIG. 4 is a block diagram illustrating an example of the configuration of the portable electronic device 1 according to the present embodiment. 図5は、本実施の形態にかかるソフトウェアの論理構成の一例を示すブロック図である。FIG. 5 is a block diagram showing an example of a logical configuration of software according to the present embodiment. 図6は、従来のセキュリティテーブルの一例を示す図である。FIG. 6 is a diagram illustrating an example of a conventional security table. 図7は、本実施の形態にかかる機能権限セキュリティテーブルの一例を示す図である。FIG. 7 is a diagram showing an example of a function authority security table according to the present embodiment. 図8は、各アプリケーションプログラムに規定された機能権限の一例を表で表した図である。FIG. 8 is a table showing an example of the function authority defined for each application program. 図9は、利用者によりアプリケーションプログラムの起動が指示された場合の携帯電子機器1の処理の一例を示すフローチャートである。FIG. 9 is a flowchart illustrating an example of processing of the portable electronic device 1 when the user instructs activation of the application program.

以下に、本発明の実施の形態につき図面を参照しつつ詳細に説明する。なお、以下の説明により本発明が限定されるものではない。また、以下の説明における構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。例えば、以下においては、通信端末装置として携帯電子機器を例として説明するが、本発明の適用対象は携帯電話機等の携帯電子機器に限定されるものではない。例えば、本発明は、PHS(Personal Handyphone System)、ノートパソコン、PDA(Personal Digital Assistants)、ポータブルナビゲーション装置、カーナビゲーション車載器、データ通信装置、携帯ゲーム機、携帯テレビ、自動販売機、情報通信装置等の端末装置に対しても適用できる。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The present invention is not limited to the following description. In addition, constituent elements in the following description include those that can be easily assumed by those skilled in the art, those that are substantially the same, and those in a so-called equivalent range. For example, in the following, a portable electronic device will be described as an example of a communication terminal device, but the application target of the present invention is not limited to a portable electronic device such as a cellular phone. For example, the present invention includes a PHS (Personal Handyphone System), a notebook personal computer, a PDA (Personal Digital Assistant), a portable navigation device, a car navigation vehicle-mounted device, a data communication device, a portable game machine, a portable TV, a vending machine, and an information communication device. The present invention can also be applied to such terminal devices.

図1は、本実施の形態に係る携帯電子機器の正面図である。図2は、本実施の形態に係る携帯電子機器の側面図である。図3は、本実施の形態に係る携帯電子機器を閉じた状態を示す図である。まず、携帯電子機器の構成を説明する。携帯電子機器1は、無線通信機能を備えた携帯電話機である。携帯電子機器1は、筐体1Cが第1筐体1CAと第2筐体1CBとで開閉可能に構成された、折り畳み式の携帯電話機である。図1、図2は、携帯電子機器1を開いた状態を示し、図3は、携帯電子機器1を閉じた状態を示す。   FIG. 1 is a front view of the portable electronic device according to the present embodiment. FIG. 2 is a side view of the portable electronic device according to the present embodiment. FIG. 3 is a diagram illustrating a state in which the portable electronic device according to the present embodiment is closed. First, the configuration of the portable electronic device will be described. The mobile electronic device 1 is a mobile phone having a wireless communication function. The mobile electronic device 1 is a foldable mobile phone in which a housing 1C is configured to be openable and closable by a first housing 1CA and a second housing 1CB. 1 and 2 show a state in which the portable electronic device 1 is opened, and FIG. 3 shows a state in which the portable electronic device 1 is closed.

まず、携帯電子機器1の構成を説明する。第1筐体1CAには、表示部2として、図1に示すメインディスプレイ2Mが設けられる。また、第1筐体1CAには、同じく表示部2として図3に示すサブディスプレイ2Sが設けられる。メインディスプレイ2Mとサブディスプレイ2Sとは、第1筐体1CAの対向する面にそれぞれ配置されており、携帯電子機器1を閉じたときには、サブディスプレイ2Sを利用者が目視できるように構成される。   First, the configuration of the mobile electronic device 1 will be described. The first housing 1CA is provided with a main display 2M shown in FIG. Further, the first housing 1CA is provided with a sub-display 2S shown in FIG. The main display 2M and the sub display 2S are respectively arranged on opposing surfaces of the first housing 1CA, and are configured so that the user can visually observe the sub display 2S when the portable electronic device 1 is closed.

メインディスプレイ2Mは、所定の画像として、携帯電子機器1が受信を待機している状態のときに待ち受け画像を表示したり、携帯電子機器1の操作を補助するために用いられるメニュー画像を表示したりする。サブディスプレイ2Sは、図3に示すように、携帯電子機器1を閉じている状態において、携帯電子機器1の電池の残量や電波の受信状態等を表示する。また、第1筐体1CAには、携帯電子機器1の通話時に音声を発するスピーカ6や、静止画像や動画を撮像するカメラ10aが設けられる。このカメラ10aは、例えば、CCD(Charge Coupled Device)やCOMOS(Complementary Metal Oxide Semiconductor)等の電荷結合素子や固体撮像素子等から構成されるビデオカメラやWebカメラ等である。   The main display 2M displays a standby image as a predetermined image when the portable electronic device 1 is waiting for reception, or a menu image used to assist the operation of the portable electronic device 1. Or As shown in FIG. 3, the sub display 2 </ b> S displays the remaining battery level of the portable electronic device 1, the reception state of radio waves, and the like in the state where the portable electronic device 1 is closed. In addition, the first housing 1CA is provided with a speaker 6 that emits sound during a call of the mobile electronic device 1 and a camera 10a that captures a still image or a moving image. The camera 10a is, for example, a video camera or a web camera configured by a charge coupled device such as a CCD (Charge Coupled Device) or a COMMOS (Complementary Metal Oxide Semiconductor), a solid-state imaging device, or the like.

第2筐体1CBには、通話相手の電話番号や、メール作成時等に文字を入力するための操作キー3が複数設けられ、また、メインディスプレイ2Mに表示されるメニューの選択及び決定や画面のスクロール等を容易に実行するための方向及び決定キー4が設けられる
。第2筐体1CBにはアンテナ7が設けられており、携帯電子機器1と基地局との間における送受信に用いられる。なお、操作キー3及び方向及び決定キー4は、携帯電子機器1のキー操作部18を構成する。また、第2筐体1CBには指紋センサ10bが設けられており、一例として、利用者が指紋センサ10b上で指を滑らせることにより(指スイープ式)、利用者の指紋を生体情報として読み取ることができるよう構成されている。また、第2筐体1CBには、携帯電子機器1の通話時に音声を受け取るマイク5が設けられる。
The second casing 1CB is provided with a plurality of operation keys 3 for inputting characters at the time of making a telephone call, mail, etc., and selecting and determining menus and screens displayed on the main display 2M. A direction and a determination key 4 are provided for easily executing scrolling and the like. The second housing 1CB is provided with an antenna 7, which is used for transmission and reception between the portable electronic device 1 and the base station. The operation key 3 and the direction / decision key 4 constitute a key operation unit 18 of the portable electronic device 1. The second casing 1CB is provided with a fingerprint sensor 10b. As an example, when the user slides his / her finger on the fingerprint sensor 10b (finger sweep type), the user's fingerprint is read as biometric information. It is configured to be able to. In addition, the second housing 1CB is provided with a microphone 5 that receives audio when the mobile electronic device 1 is in a call.

図2に示すように、本実施形態において、第2筐体1CBの一つの側部(操作キー3や方向及び決定キー4が設けられる面と略直交する面のうちの一つ)には、通信用端子8が設けられる。通信用端子8は、第2筐体1CB内に設けられる記憶部に第2筐体1CBの外部から情報を保存したり、前記記憶部に保存される情報を第2筐体1CBの外部へ取り出したりする際に用いられる。前記記憶部に保存される情報は、例えば、携帯電子機器1の制御に用いるソフトウェアや画像データ、アドレス帳データ、電子メールデータ、音声データ等である。   As shown in FIG. 2, in this embodiment, one side of the second housing 1CB (one of the surfaces substantially orthogonal to the surface on which the operation key 3, the direction, and the determination key 4 are provided) A communication terminal 8 is provided. The communication terminal 8 stores information from the outside of the second housing 1CB in a storage unit provided in the second housing 1CB, and takes out information stored in the storage unit to the outside of the second housing 1CB. It is used when The information stored in the storage unit is, for example, software, image data, address book data, e-mail data, voice data, or the like used for controlling the mobile electronic device 1.

第1筐体1CAと第2筐体1CBとは、ヒンジ9で連結されている。これによって、第1筐体1CA及び第2筐体1CBは、ヒンジ9を中心としてともに回動して、互いに遠ざかる方向及び互いに接近する方向(図2の矢印Rで示す方向)に回動できるように構成される。第1筐体1CAと第2筐体1CBとが互いに遠ざかる方向に回動すると携帯電子機器1が開き、第1筐体1CAと第2筐体1CBとが互いに接近する方向に回動すると携帯電子機器1が閉じる。   The first housing 1CA and the second housing 1CB are connected by a hinge 9. As a result, the first casing 1CA and the second casing 1CB rotate together around the hinge 9 so that they can rotate in a direction away from each other and a direction approaching each other (a direction indicated by an arrow R in FIG. 2). Configured. When the first casing 1CA and the second casing 1CB rotate in a direction away from each other, the portable electronic device 1 opens, and when the first casing 1CA and the second casing 1CB rotate in a direction approaching each other, the portable electronic device 1 opens. Device 1 closes.

図4は、本実施の形態に係る携帯電子機器1の構成を一例として示すブロック図である。図4に示すように、携帯電子機器1は、アンテナ7に接続された無線通信部11と、制御部12と、記憶部13と、マイク5(MIC)およびスピーカ6(SP)に接続された音声処理部14と、カメラ10aや指紋センサ10bに接続された生体情報入力部10と、表示部2と、キー操作部18とを有する。   FIG. 4 is a block diagram illustrating an example of the configuration of the portable electronic device 1 according to the present embodiment. As shown in FIG. 4, the portable electronic device 1 is connected to a wireless communication unit 11, a control unit 12, a storage unit 13, a microphone 5 (MIC), and a speaker 6 (SP) connected to an antenna 7. The voice processing unit 14, the biological information input unit 10 connected to the camera 10 a and the fingerprint sensor 10 b, the display unit 2, and the key operation unit 18 are included.

無線通信部11は、アンテナ7を備えており、基地局のいずれかによって割り当てられるチャネルを介して、基地局との間で無線通信を行う。ここで、無線通信部11は、CDMA(Code Division Multiple Access)2000_1x方式等の通信方式を用いて信号の送受信を行ってもよい。   The wireless communication unit 11 includes an antenna 7 and performs wireless communication with the base station via a channel assigned by any of the base stations. Here, the wireless communication unit 11 may transmit and receive signals using a communication method such as a CDMA (Code Division Multiple Access) 2000_1x method.

制御部12は、携帯電子機器1の全体的な動作を統括的に制御する。すなわち、制御部12は、携帯電子機器1の各種の処理が、キー操作部18の操作や携帯電子機器1の記憶部13に保存されるプログラムに応じて適切な手順で実行されるように、無線通信部11や表示部2等の動作を制御して、各種の機能を実現する。携帯電子機器1の各種の処理としては、例えば、回線交換網を介して行われる音声通話、電子メールの作成及び送受信、インターネットのWeb(World Wide Web)サイトの閲覧、記憶部10の読み書き制御等の処理があり、これら各種の処理等により、音声通話機能や、外部機器通信機能、データ通信機能、ブラウザ通信機能、データダウンロード機能、ファイル共有機能、アドレス帳読み書き機能、データベースの読み書き機能等の各種の機能が実現される。ここで、無線通信部11や表示部2等の動作としては、例えば、無線通信部11における信号の送受信、表示部2における画像の表示等があり、音声処理部14の動作としては、音声の入出力等がある。   The control unit 12 comprehensively controls the overall operation of the mobile electronic device 1. That is, the control unit 12 performs various processes of the mobile electronic device 1 in an appropriate procedure according to the operation of the key operation unit 18 and the program stored in the storage unit 13 of the mobile electronic device 1. Various functions are realized by controlling operations of the wireless communication unit 11, the display unit 2, and the like. Various processes of the portable electronic device 1 include, for example, voice calls performed via a circuit switching network, creation and transmission / reception of e-mails, browsing of the Internet Web (World Wide Web) site, read / write control of the storage unit 10, etc. Through these various processes, various functions such as voice call function, external device communication function, data communication function, browser communication function, data download function, file sharing function, address book read / write function, database read / write function, etc. The function is realized. Here, examples of operations of the wireless communication unit 11 and the display unit 2 include transmission / reception of signals in the wireless communication unit 11, display of images on the display unit 2, and the operation of the audio processing unit 14 as audio. There are input and output.

ここで、図5は、本実施の形態にかかるソフトウェアの論理構成の一例を示すブロック図である。制御部12は、記憶部13に保存されているプログラム(例えば、カーネルを含むオペレーティングシステム(OS)プログラム、ベースソフトウェア(Qualcomm社製BREW(登録商標)等)、アプリケーションプログラムA〜C等)に基づいて
処理を実行する。すなわち、制御部12は、一例として図5に示すように、CPU(Central Processing Unit)で構成され、プログラムを読み込んで解釈し、指示された手順にしたがって各種の処理を実行する。例えば、制御部12は、電源が投入された場合(電源起動時)に、記憶部13に保存されるOSプログラム、OSプログラムの上位レイヤであるベースソフトウェア、ベースソフトウェアの上位レイヤであるアプリケーションプログラムA〜C等からの命令コードを順次あるいは必要に応じて読み込み、各種の処理を実行する。制御部12は、複数のアプリケーションプログラムA〜C等を切り換えて実行する機能を有し、実行するアプリケーションプログラムとしては、例えば、音声通話アプリケーションや、ゲームアプリケーション、FeliCa(登録商標)アプリケーション等の複数のアプリケーションプログラムがある。
Here, FIG. 5 is a block diagram showing an example of a logical configuration of software according to the present embodiment. The control unit 12 is based on programs stored in the storage unit 13 (for example, an operating system (OS) program including a kernel, base software (BREW (registered trademark) manufactured by Qualcomm, etc.), application programs A to C, etc.). To execute the process. That is, as shown in FIG. 5 as an example, the control unit 12 includes a CPU (Central Processing Unit), reads a program, interprets it, and executes various processes according to instructed procedures. For example, when the power is turned on (when the power is turned on), the control unit 12 stores an OS program stored in the storage unit 13, base software that is an upper layer of the OS program, and application program A that is an upper layer of the base software. The instruction codes from .about.C are read sequentially or as necessary, and various processes are executed. The control unit 12 has a function of switching and executing a plurality of application programs A to C and the like. As an application program to be executed, for example, a plurality of application programs such as a voice call application, a game application, and a FeliCa (registered trademark) application are provided. There is an application program.

ここで、図4に戻り、制御部12は、生体情報登録部12aと、生体情報照合部12bと、セキュリティレベル判定部12cと、アプリケーション実行制限部12d、アプリケーション実行部12eとを含んで構成される。   Here, returning to FIG. 4, the control unit 12 includes a biometric information registration unit 12a, a biometric information matching unit 12b, a security level determination unit 12c, an application execution restriction unit 12d, and an application execution unit 12e. The

このうち生体情報登録部12aは、生体情報の登録(ユーザ登録)時に、生体情報入力部10の指紋センサ10bを介して利用者に生体情報(第1の生体情報)を入力させるよう制御し、読取った生体情報を生体情報登録ファイル13aに保存する。   Of these, the biometric information registration unit 12a controls the user to input biometric information (first biometric information) via the fingerprint sensor 10b of the biometric information input unit 10 during biometric information registration (user registration). The read biometric information is stored in the biometric information registration file 13a.

また、生体情報照合部12bは、生体情報の照合(ユーザ認証)時に、生体情報入力部10の指紋センサ10bを介して利用者により入力された生体情報(第2の生体情報)と、生体情報登録ファイル13aに登録された生体情報(第2の生体情報)と、を照合して一致度を算出する。一致度は、一例として、第1の生体情報と第2の生体情報の一致の程度を百分率で表した認証率などの認証レベルで表される。ここで、生体情報照合部12bは、生体情報入力部10を介して入力された生体情報に基づいて算出した認証率を認証率保存ファイル13dに保存してもよい。また、生体情報照合部12bは、電源起動時(電源投入時)やスリープモードからの解除時等に、利用者に生体情報を入力させるよう生体情報入力部10を制御してもよい。   In addition, the biometric information collating unit 12b and the biometric information (second biometric information) input by the user via the fingerprint sensor 10b of the biometric information input unit 10 during biometric information collation (user authentication) The degree of coincidence is calculated by collating the biometric information (second biometric information) registered in the registration file 13a. As an example, the degree of coincidence is represented by an authentication level such as an authentication rate in which the degree of coincidence between the first biological information and the second biological information is expressed as a percentage. Here, the biometric information matching unit 12b may store the authentication rate calculated based on the biometric information input via the biometric information input unit 10 in the authentication rate storage file 13d. In addition, the biometric information matching unit 12b may control the biometric information input unit 10 to allow the user to input biometric information when the power is turned on (when the power is turned on), when the sleep mode is canceled, or the like.

ここで、「スリープモード」とは、操作部18に対する操作が一定時間生じない状態や、筐体1Cが閉状態となるなど無操作状態となった場合等に、制御部12の制御により省電力を目的として遷移するモードのことである。スリープモードにおいては、制御部12は、一般的に、割り込み信号の監視など、最低限の機能ブロックのみを残し、他の機能ブロックを停止させる。例えば、スリープモード中においては、制御部12は、キー操作部18によるキー操作の割り込み監視、タイマーからの割り込み監視などを行う。具体的には、キー操作部18を介したキー操作が生じると、キー信号の変化が生じるが、制御部12は、これを割り込み有りとして判別し、スリープモードを解除する。また、一例として、スリープモード中においても、クロック信号を計数するカウンタ部が所定回数のクロックをカウントする、すなわち所定時間経過するとタイマー割り込み信号を生じ、制御部12の制御は、これを割り込みとして検出するとスリープモードを解除する。このようなタイマー割り込みは、例えば待受け時における無線通信部11による基地局からの信号の間欠受信、目覚まし時計などのアラーム機能に対して使用される。本実施の形態においては、制御部12の生体情報照合部12bは、一例として、キー操作部18を介したキー操作等による割り込みがあった場合に、利用者に生体情報を入力させるよう生体情報入力部10を制御し、入力された生体情報がセキュリティレベル判定部12cによりセキュリティレベルを満たすと判定された場合にスリープモードを解除してもよい。   Here, the “sleep mode” means power saving by the control of the control unit 12 in a state where the operation with respect to the operation unit 18 does not occur for a certain period of time, or when the case 1C is in a non-operation state such as a closed state. It is a mode that makes a transition for the purpose. In the sleep mode, the control unit 12 generally leaves only the minimum functional blocks such as monitoring of interrupt signals and stops other functional blocks. For example, during the sleep mode, the control unit 12 performs interrupt monitoring of key operations by the key operation unit 18, interrupt monitoring from a timer, and the like. Specifically, when a key operation via the key operation unit 18 occurs, a change in the key signal occurs, but the control unit 12 determines this as being interrupted and cancels the sleep mode. As an example, even in the sleep mode, the counter unit that counts the clock signal counts a predetermined number of clocks, that is, a timer interrupt signal is generated when a predetermined time has elapsed, and the control of the control unit 12 detects this as an interrupt. Then, the sleep mode is canceled. Such a timer interrupt is used, for example, for an alarm function such as an intermittent reception of a signal from the base station by the wireless communication unit 11 during standby or an alarm clock. In the present embodiment, for example, the biometric information matching unit 12b of the control unit 12 causes the user to input biometric information when interrupted by a key operation or the like via the key operation unit 18. The input unit 10 may be controlled, and the sleep mode may be canceled when the input biometric information is determined to satisfy the security level by the security level determination unit 12c.

また、セキュリティレベル判定部12cは、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベル(例えば、認証率の閾値)に基づいて、生体情報照合部12bにより算出された認証率の判定を行う。アプリケーションプ
ログラムが実行時に利用する機能は、一例として、アクセス権の有無により判定される。このアクセス権の有無は、機能権限フラグ等によって、ある資源に対するアクセス種別で規定されている。一例として、アクセス種別には、データの書き込み/読み出し処理、無線通信部11を介したデータ取得/送信処理、アドレス帳の参照/更新処理、外部接続によるデータ入力/出力処理等がある。
In addition, the security level determination unit 12c determines the authentication rate calculated by the biometric information matching unit 12b based on the security level (for example, the threshold of the authentication rate) set in association with the function used by the application program at the time of execution. Make a decision. For example, the function used by the application program at the time of execution is determined by the presence or absence of an access right. The presence or absence of this access right is defined by the access type for a certain resource by a function authority flag or the like. As an example, the access type includes data writing / reading processing, data acquisition / transmission processing via the wireless communication unit 11, address book reference / update processing, data input / output processing by external connection, and the like.

より具体的には、セキュリティレベル判定部12cは、アプリケーションプログラム毎に規定されている機能権限フラグをアプリケーションプログラム13cから読み出す。そして、セキュリティレベル判定部12cは、機能権限フラグがオン(権限有り)となっている機能について、対応するセキュリティレベルを機能権限セキュリティテーブル13bから読み出し、生体情報照合部12bにより算出された認証率が当該セキュリティレベルを満たすか否か判定を行う。ここで、セキュリティレベル判定部12cは、アプリケーションプログラムに規定された複数の機能権限フラグがオン状態になっている場合、対応する複数のセキュリティレベルのうち最も認証率の高さを要求するセキュリティレベルに基づいて、認証率の判定を行ってもよい。また、ここで、セキュリティレベル判定部12cは、利用者によりキー操作部18等を介してアプリケーションプログラムの起動が要求された場合に、一致度の判定を行ってもよい。この場合、セキュリティレベル判定部12cは、認証率保存ファイル13dに保存された認証率を読み出し、起動要求されたアプリケーションプログラムの機能権限に対応するセキュリティレベルを満たすか判定を行ってもよい。また、セキュリティレベル判定部12cは、認証率がセキュリティレベルを満たさない場合には、再度、利用者に生体情報を入力させるよう生体情報照合部12bに指示してもよい。   More specifically, the security level determination unit 12c reads a function authority flag defined for each application program from the application program 13c. Then, the security level determination unit 12c reads the corresponding security level from the function authority security table 13b for the function whose function authority flag is on (authorized), and the authentication rate calculated by the biometric information matching unit 12b is It is determined whether or not the security level is satisfied. Here, when a plurality of function authority flags defined in the application program are turned on, the security level determination unit 12c sets the security level that requires the highest authentication rate among the corresponding security levels. Based on this, the authentication rate may be determined. Here, the security level determination unit 12c may determine the degree of coincidence when the user requests activation of the application program via the key operation unit 18 or the like. In this case, the security level determination unit 12c may read the authentication rate stored in the authentication rate storage file 13d and determine whether the security level corresponding to the function authority of the application program requested to start is satisfied. In addition, when the authentication rate does not satisfy the security level, the security level determination unit 12c may instruct the biometric information matching unit 12b to cause the user to input biometric information again.

また、アプリケーション実行制限部12dは、セキュリティレベル判定部12cによる判定結果に応じて、アプリケーションプログラムの実行を制限する。より具体的には、アプリケーション実行制限部12dは、あるアプリケーションプログラムについて、セキュリティレベル判定部12cにより認証率がセキュリティレベルを満たさないと判断された場合に、当該アプリケーションの起動を禁止したり、当該アプリケーションプログラムが実行時に利用する一部機能(例えば、一致度が満たなかったセキュリティレベルに対応する機能)を制限したりする等により、アプリケーションプログラムの実行を制限する。なお、機能の制限は、例えば、当該機能に対応する機能権限フラグを一時的にオフに書き換えることにより実現してもよい。   The application execution restriction unit 12d restricts execution of the application program according to the determination result by the security level determination unit 12c. More specifically, the application execution restriction unit 12d prohibits activation of the application when the security level determination unit 12c determines that the authentication rate does not satisfy the security level for the application program. Execution of the application program is restricted by restricting some functions used by the program at the time of execution (for example, a function corresponding to a security level whose degree of coincidence is not satisfied). The function restriction may be realized by temporarily rewriting a function authority flag corresponding to the function to OFF, for example.

また、アプリケーション実行部12eは、利用者によりキー操作部18を介してアプリケーションプログラムの実行が指示された場合等に、当該アプリケーションプログラム13cを読み込み、解釈した手順で処理を実行する。ここで、アプリケーション実行部12eは、アプリケーションプログラムに規定された機能権限がオンの場合に、下位レイヤのベースソフトウェア等により実現される機能を利用することができる。また、アプリケーション実行部12eは、アプリケーション実行制限部12dによりアプリケーションプログラムの実行が制限されている場合には、当該制限された範囲内でアプリケーションプログラムの実行を行う。例えば、アプリケーションの起動自体が禁止されている場合には、アプリケーションプログラムの読み込みを開始せず、一部の機能権限フラグがオフ(権限無し)にされている場合には、機能権限フラグがオン(権限有り)になっている機能のみを利用してアプリケーションプログラムを実行する。   Further, the application execution unit 12e reads the application program 13c and executes the process according to the interpreted procedure when the execution of the application program is instructed by the user via the key operation unit 18. Here, the application execution unit 12e can use a function realized by lower layer base software or the like when the function authority defined in the application program is ON. In addition, when the application execution restriction unit 12d restricts execution of the application program, the application execution unit 12e executes the application program within the restricted range. For example, when application activation itself is prohibited, application program loading is not started, and when some function authority flags are off (no authority), function authority flags are on ( Execute application programs using only authorized functions.

記憶部13は、例えば、不揮発性の記憶デバイス(ROM:Read Only Memory等の不揮発性半導体メモリ、ハードディスク装置等)や、読み書き可能な記憶デバイス(例えば、SRAM:Static Random Access Memory、DRAM:Dynamic Random Access Memory)等で構成される。記憶部13は、各種のファイルやテーブルやプログラムやデータベース等(例えば
、生体情報登録ファイル13a〜認証率保存ファイル13d)を格納する。
The storage unit 13 includes, for example, a non-volatile storage device (non-volatile semiconductor memory such as ROM: Read Only Memory, a hard disk device, etc.), and a readable / writable storage device (for example, SRAM: Static Random Access Memory, DRAM: Dynamic Random). Access Memory). The storage unit 13 stores various files, tables, programs, databases, and the like (for example, the biometric information registration file 13a to the authentication rate saving file 13d).

これら記憶部13の各構成要素のうち、生体情報登録ファイル13aは、生体情報登録部12aによって予め登録された利用者の生体情報(第1の生体情報)を保存する。   Among these components of the storage unit 13, the biometric information registration file 13a stores the biometric information (first biometric information) of the user registered in advance by the biometric information registration unit 12a.

また、機能権限セキュリティテーブル13bは、機能権限フラグとセキュリティレベルとが対応付けられたテーブルである。なお、機能権限セキュリティテーブルは、ベースアプリケーションプログラム中に規定されてもよい。ここで、図6は、従来のセキュリティテーブルの一例を示す図である。また、図7は、本実施の形態にかかる機能権限セキュリティテーブルの一例を示す図である。   The function authority security table 13b is a table in which function authority flags and security levels are associated with each other. The function authority security table may be defined in the base application program. Here, FIG. 6 is a diagram showing an example of a conventional security table. FIG. 7 is a diagram showing an example of a function authority security table according to the present embodiment.

図6に示すように、従来は、アプリケーションに応じてセキュリティレベルを可変とするために、アプリケーションとセキュリティレベルを対応付けて格納したテーブルを用いていた。これに対し、本実施の形態にかかる機能権限セキュリティテーブルは、図7に示すように、アプリケーションが実行時に利用する機能とセキュリティレベルとを対応付けて格納している。これにより、新たにアプリケーションをダウンロード等することによってアプリケーションが増加した場合であっても、その都度、セキュリティレベルを設定する必要がなくなる。また、アプリケーションが実行時に利用する機能は、携帯電子機器のハードウェアとベースソフトウェア等に依存して有限であるので、テーブルを編集する必要がなく、従来のようにテーブルの増大化や複雑化を招くことがない。なお、好適には、起動時やスリープモード解除時のセキュリティレベルは、アプリケーションの起動時に比べて低く設定してもよい。これは、起動時またはスリープモード解除時にセキュリティレベルを「高」にすると、単に起動あるいはスリープモードを解除したい場合に認証が得られ難く不便であるし、一旦、認証に成功してしまえば、全ての機能が以降の認証処理なしに使用できてしまうからである。   As shown in FIG. 6, conventionally, in order to make the security level variable according to the application, a table storing the application and the security level in association with each other is used. On the other hand, as shown in FIG. 7, the function authority security table according to the present embodiment stores the function used by the application at the time of execution and the security level in association with each other. This eliminates the need to set the security level each time even if the number of applications increases due to new downloading of applications. In addition, the functions used by the application at the time of execution are limited depending on the hardware and base software of the mobile electronic device, so there is no need to edit the table, and it is possible to increase and complicate the table as before. There is no invitation. Preferably, the security level at the time of activation or when the sleep mode is canceled may be set lower than that at the time of activation of the application. This is inconvenient if the security level is set to “High” at startup or when the sleep mode is canceled, and it is difficult to obtain authentication if you simply want to cancel the startup or sleep mode. This is because the above function can be used without subsequent authentication processing.

アプリケーションプログラム13dには、一般的な処理手順が規定されているほか、実行時に当該アプリケーションプログラムが利用する機能を定義付けた機能権限フラグが格納されている。機能権限フラグは、例えば、各機能の利用権限(例えば、BREW(登録商標)のアクセス権)の有無をオン/オフの2値項目として設定されている。ここで、図8は、各アプリケーションプログラムに規定された機能権限の一例を表で表した図である。図8に示すように、例えば、音声通話アプリケーションには、データベース読み書き権限が有ること、音声通話権限が有ること、データ通信権限が無いこと、ブラウザ通信権限が無いこと、データダウンロード権限が無いこと、ファイル共有権限が無いこと、アドレス帳読み書き権限が有ること、外部機器通信権限が無いこと等が、機能権限フラグの2値項目で規定されている。   In the application program 13d, a general processing procedure is defined, and a function authority flag defining a function used by the application program at the time of execution is stored. In the function authority flag, for example, the presence / absence of authority to use each function (for example, BREW (registered trademark) access right) is set as a binary item of ON / OFF. Here, FIG. 8 is a table showing an example of the function authority defined in each application program. As shown in FIG. 8, for example, the voice call application has database read / write authority, voice call authority, no data communication authority, no browser communication authority, no data download authority, Insufficient file sharing authority, address book read / write authority, lack of external device communication authority, and the like are defined in binary items of the function authority flag.

また、認証率保存ファイル13dは、起動時やスリープモード解除時等に入力された生体情報(第1の生体情報)に基づいて算出された認証率を保存する。   Further, the authentication rate storage file 13d stores the authentication rate calculated based on the biometric information (first biometric information) input at the time of activation, sleep mode release, or the like.

音声処理部14は、スピーカ6から出力される音声信号やマイク5に入力される音声信号の処理を実行する。すなわち、音声処理部14は、マイク5から入力される音声を増幅し、AD変換(Analog Digital変換)を実行した後さらに符号化等の信号処理を施して、デジタルの音声データに変換して制御部12へ出力する。また、制御部12から送られる音声データに対して復号化、DA変換(Digital Analog変換)、増幅等の処理を施してアナログの音声信号に変換してから、スピーカ6へ出力する。   The audio processing unit 14 performs processing of an audio signal output from the speaker 6 and an audio signal input to the microphone 5. That is, the audio processing unit 14 amplifies the audio input from the microphone 5, performs AD conversion (Analog Digital Conversion), and then performs signal processing such as encoding to convert it into digital audio data and control it. To the unit 12. Further, the audio data sent from the control unit 12 is subjected to processing such as decoding, DA conversion (Digital Analog conversion), and amplification to convert it into an analog audio signal, which is then output to the speaker 6.

生体情報入力部10は、カメラ10aや指紋センサ10bを含んで構成されている。例えば、利用者が指紋センサ10bの上で指を滑らせると、指紋センサ10bの読み取り信
号は生体情報入力部10へ供給され、生体情報入力部10によって指紋の認識が行なわれる。同様に、カメラ10aの被写体位置で人物が撮像されると、カメラ10aの画像信号は生体情報入力部10へ供給され、生体情報入力部10によって顔認識が行われる。そして、これらの認識結果は、生体情報として制御部12へ供給されて、生体情報登録部12aによる生体情報の登録や、生体情報照合部12bによるユーザ認証のための照合が行なわれる。なお、指紋センサ10bは、制御部12からの読み取り開始指令に応じて指紋の読み取り(ライン方向の走査)を開始してもよい。
The biometric information input unit 10 includes a camera 10a and a fingerprint sensor 10b. For example, when the user slides his / her finger on the fingerprint sensor 10b, a read signal of the fingerprint sensor 10b is supplied to the biometric information input unit 10, and the biometric information input unit 10 recognizes the fingerprint. Similarly, when a person is imaged at the subject position of the camera 10a, the image signal of the camera 10a is supplied to the biometric information input unit 10, and face recognition is performed by the biometric information input unit 10. These recognition results are supplied to the control unit 12 as biometric information, and biometric information registration by the biometric information registration unit 12a and collation for user authentication by the biometric information collation unit 12b are performed. The fingerprint sensor 10b may start reading a fingerprint (scanning in the line direction) in response to a reading start command from the control unit 12.

表示部2は、携帯電子機器1の筐体1Cを閉じたときに隠れ、開いたときに露出するメインディスプレイ2Mと、筐体1Cを閉じたときでも筐体1Cの外側に露出するサブディスプレイ2Sとで構成される。メインディスプレイ2M及びサブディスプレイ2Sは、例えば、液晶表示パネルや有機EL(Electro Luminescence)パネルのような表示デバイスで構成されており、制御部12から送られる映像信号(待ち受け画像やメニュー画像等の映像信号であり、静止画、動画を含む)に応じた画像を表示する。   The display unit 2 is hidden when the casing 1C of the portable electronic device 1 is closed, and is exposed when the casing 1C is opened. The sub-display 2S is exposed outside the casing 1C even when the casing 1C is closed. It consists of. The main display 2M and the sub display 2S are configured by display devices such as a liquid crystal display panel and an organic EL (Electro Luminescence) panel, for example, and video signals (videos such as standby images and menu images) sent from the control unit 12. Signal, including still images and moving images).

キー操作部18は、図1に示す操作キー3や方向及び決定キー4を含んで構成されている。操作キー3は複数のキーで構成され、また、方向及び決定キー4は複数のスイッチで構成される。複数のキーや複数のスイッチには、電源、通話、数字、文字、方向、決定、発信等、携帯電子機器1の操作に必要な各種の機能が割り当てられている。そして、操作キー3や方向及び決定キー4が利用者によって操作されることにより、操作キー3や方向及び決定キー4は、その操作内容に割り当てられた信号を発生する。そして、発生した信号は、利用者の指示として制御部12へ入力される。   The key operation unit 18 includes the operation key 3 and the direction / decision key 4 shown in FIG. The operation key 3 is composed of a plurality of keys, and the direction and determination key 4 is composed of a plurality of switches. Various functions necessary for the operation of the portable electronic device 1 such as a power source, a call, a number, a character, a direction, a determination, and a call are assigned to the plurality of keys and the plurality of switches. Then, when the operation key 3, the direction, and the determination key 4 are operated by the user, the operation key 3, the direction, and the determination key 4 generate a signal assigned to the operation content. The generated signal is input to the control unit 12 as a user instruction.

次に、本実施の形態に係る携帯電子機器の処理の一例について、以下に図9を参照して詳細に説明する。ここで、図9は、利用者によりアプリケーションプログラムの起動が指示された場合の携帯電子機器1の処理の一例を示すフローチャートである。   Next, an example of processing of the portable electronic device according to the present embodiment will be described in detail with reference to FIG. Here, FIG. 9 is a flowchart illustrating an example of processing of the portable electronic device 1 when the user instructs activation of the application program.

まず、図9に示すように、利用者によりキー操作部18等を介して、アプリケーションの起動が指示されると(S101)、セキュリティレベル判定部12cは、当該アプリケーションプログラム13cに規定された機能権限フラグを参照し、機能権限の有無についての情報を取得する(S102)。例えば、FeliCaアプリケーションの起動が指示された場合、セキュリティレベル判定部12cは、図8に示すように、当該FeliCaアプリケーションの機能権限フラグを参照し、データベース読み書き権限:有、音声通話権限:無、データ通信権限:有、ブラウザ通信権限:無、データダウンロード権限:無、ファイル共有権限:無、アドレス帳読み書き権限:無、外部機器通信権限:有の情報を取得する。   First, as shown in FIG. 9, when the user gives an instruction to start an application via the key operation unit 18 or the like (S101), the security level determination unit 12c determines the function authority defined in the application program 13c. By referring to the flag, information about the presence / absence of the function authority is acquired (S102). For example, when the activation of the FeliCa application is instructed, as shown in FIG. 8, the security level determination unit 12c refers to the function authority flag of the FeliCa application, database read / write authority: yes, voice call authority: no, data Communication authority: Yes, Browser communication authority: No, Data download authority: No, File sharing authority: No, Address book read / write authority: No, External device communication authority: Yes.

そして、セキュリティレベル判定部12cは、アプリケーションに複数の特権レベル(機能権限)があるか否か判断する(S103)。   Then, the security level determination unit 12c determines whether the application has a plurality of privilege levels (functional authority) (S103).

そして、セキュリティレベル判定部12cは、複数の特権レベル(機能権限)があると判断した場合には(S103:Yes)、機能権限セキュリティテーブル13bから最も高いセキュリティレベルを検索する(S104)。例えば、FeliCaアプリケーションの場合、上述のように、データベース読み書き権限、データ通信権限、外部機器通信権限の3つの権限を有している。セキュリティレベル判定部12cは、図7に例示される機能権限セキュリティテーブル13bを参照して、データベース読み書き権限:低、データ通信権限:高、外部機器通信権限:高のうち最も高いセキュリティレベル(この場合は「高」)を取得する。   When the security level determination unit 12c determines that there are a plurality of privilege levels (functional authority) (S103: Yes), the security level determination unit 12c searches the functional authority security table 13b for the highest security level (S104). For example, as described above, the FeliCa application has three authorities: a database read / write authority, a data communication authority, and an external device communication authority. The security level determination unit 12c refers to the function authority security table 13b illustrated in FIG. 7, and has the highest security level among the database read / write authority: low, data communication authority: high, and external device communication authority: high (in this case) Get "high").

一方、セキュリティレベル判定部12cは、特権レベル(機能権限)が1つのみの場合
には(S103:No)、機能権限セキュリティテーブル13bから、当該機能権限に対応するセキュリティレベルを取得する(S105)。
On the other hand, when there is only one privilege level (function authority) (S103: No), the security level determination unit 12c acquires a security level corresponding to the function authority from the function authority security table 13b (S105). .

そして、セキュリティレベル判定部12cは、取得したセキュリティレベルに基づいて、認証のための閾値を設定する(S106)。例えば、セキュリティレベルが「高」の場合は90%、「中」の場合は80%、「低」の場合は70%と予め規定しておき、セキュリティレベル判定部12cは、この規定値に基づいて閾値を設定してもよい。また、認証率の履歴を認証率保存ファイル13dに保存しておき、セキュリティレベル判定部12cは、認証率保存ファイル13dに保存された認証率の分布に基づいて、閾値を設定してもよい。例えば、セキュリティレベルが「高」の場合は認証率の分布の上位25%値を閾値とし、「中」の場合は上位50%値を閾値とし、「低」の場合は下位25%値を閾値として設定してもよい。   Then, the security level determination unit 12c sets a threshold for authentication based on the acquired security level (S106). For example, the security level is defined as 90% when the security level is “high”, 80% when the security level is “medium”, and 70% when the security level is “low”, and the security level determination unit 12c is based on the specified value. A threshold may be set. Further, the authentication rate history may be stored in the authentication rate storage file 13d, and the security level determination unit 12c may set a threshold based on the distribution of authentication rates stored in the authentication rate storage file 13d. For example, when the security level is “high”, the upper 25% value of the authentication rate distribution is set as a threshold, when “medium” is set, the upper 50% value is set as a threshold, and when the security level is “low”, the lower 25% value is set as a threshold. May be set as

そして、生体情報照合部12bは、表示部2を制御して、利用者に指紋センサ10bに指をかざすよう指示する認証画面を表示し、生体情報入力部10の指紋センサ10bを介して生体情報が入力された場合、生体情報登録ファイル13aに登録された生体情報と比較照合して認証率(一致の程度を百分率で表した値)を算出する(S107)。ここで、生体情報照合部12bは、デジタル画像同士の比較に限らず、指紋画像を解析して特徴点(指紋中心点や分岐点、三角州など)のパターン抽出を行うことにより照合を行い、認証率を算出してもよい。なお、生体情報照合部12bにより起動時またはスリープモード解除時に入力された生体情報から算出された認証率が認証率保存ファイル13dに保存されている場合は、この処理を行うことなく、以降のセキュリティレベル判定部12cによる判定処理に移行してもよい。   Then, the biometric information matching unit 12b controls the display unit 2 to display an authentication screen instructing the user to hold the finger over the fingerprint sensor 10b, and the biometric information via the fingerprint sensor 10b of the biometric information input unit 10 Is inputted and compared with the biometric information registered in the biometric information registration file 13a to calculate an authentication rate (a value representing the degree of coincidence as a percentage) (S107). Here, the biometric information matching unit 12b is not limited to comparing digital images, but performs matching by analyzing the fingerprint image and extracting patterns of feature points (such as fingerprint center points, branch points, and deltas), and authenticating. The rate may be calculated. If the authentication rate calculated from the biometric information input by the biometric information matching unit 12b at startup or when the sleep mode is canceled is stored in the authentication rate storage file 13d, this processing is not performed and the subsequent security is performed. You may transfer to the determination process by the level determination part 12c.

そして、セキュリティレベル判定部12cは、当該認証率が閾値以上であるか否か判断することにより認証処理を行う(S108)。   And the security level determination part 12c performs an authentication process by determining whether the said authentication rate is more than a threshold value (S108).

そして、認証に成功した場合、すなわち、セキュリティレベル判定部12cにより認証率が閾値以上であると判断された場合(S108:Yes)、アプリケーション実行部12eは、利用者により起動を指示されたアプリケーションプログラムを実行し、表示部2を制御してアプリケーション画面を表示する(S109)。   When the authentication is successful, that is, when the security level determination unit 12c determines that the authentication rate is equal to or higher than the threshold value (S108: Yes), the application execution unit 12e has the application program instructed to start by the user And display the application screen by controlling the display unit 2 (S109).

一方、認証に成功しなかった場合、すなわち、セキュリティレベル判定部12cにより認証率が閾値未満であると判断された場合(S108:No)、アプリケーション実行制限部12dは、当該アプリケーションプログラムの起動を禁止または実行時の一部機能を制限して、処理を終了する。ここで、認証に成功しなかった場合、生体情報照合部12bは、再度、利用者に生体情報を入力させるよう指示する認証画面を表示してもよい。   On the other hand, when the authentication is not successful, that is, when the security level determination unit 12c determines that the authentication rate is less than the threshold value (S108: No), the application execution restriction unit 12d prohibits the activation of the application program. Alternatively, a part of functions at the time of execution is restricted and the process is terminated. Here, when the authentication is not successful, the biometric information matching unit 12b may display an authentication screen that instructs the user to input biometric information again.

以上のように、本実施の形態によれば、ベースソフトウェアにより実現される機能のアクセス権(機能権限)と指紋認証等の認証率とを対応付けるので、重要なアプリケーションにはしっかりと認証処理を要する代わりに高いセキュリティ性を与え、そうではない気軽なアプリケーションプログラムには軽い認証処理でアクセスできる。すなわち、利用者のニーズに見合ったセキュリティ性を維持できる。   As described above, according to the present embodiment, an access right (function authority) of a function realized by the base software is associated with an authentication rate such as fingerprint authentication, and thus an authentication process is required for an important application. Instead, it provides high security, and easy-to-use application programs that are not so can be accessed with a light authentication process. That is, it is possible to maintain security that meets the needs of the user.

従来の認証システムでは、安全性を重視して他人受入率を下げると本人拒否率が上がるため使い勝手が悪くなり、反対に、使い勝手を重視して本人拒否率を下げると、他人受入率が上がり安全性が損なわれるという相矛盾する性質を有していた。これに対し、本実施の形態によれば、アプリケーションの利用権限に応じて、高いセキュリティ性と、軽い認証処理でのアクセス性を実現できるので、使い勝手と安全性の両面を考慮しながら認証を行うことができる。   In the conventional authentication system, lowering the acceptance rate with emphasis on safety will increase the rejection rate of the person, so the usability will worsen. Conversely, reducing the rejection rate with emphasis on usability will increase the acceptance rate of others and be safe. It had the contradictory property that the property was impaired. On the other hand, according to the present embodiment, high security and accessibility with a light authentication process can be realized according to the use authority of the application, so authentication is performed while considering both usability and safety. be able to.

また、本実施の形態によれば、アプリケーションが増加しても、セキュリティレベルの再設定を不要とし、かつ、記憶テーブルの増大化・複雑化を防止することができる。   Further, according to this embodiment, even if the number of applications increases, it is not necessary to reset the security level, and it is possible to prevent the storage table from increasing or becoming complicated.

また、起動時やスリープモード解除時には、アプリケーションの起動に比べてセキュリティレベルを低く設定することで、これらの認証時の生体状態が多少悪い場合でも(例えば、手が汚れており指紋が読取り難い場合でも)、特定の機能(例えば、待受け画面の表示)や特定のデータに限定して利用することを可能にするので利便性に優れる。   Also, when starting up or canceling sleep mode, the security level is set lower than when starting the application, so even if the biometric state at the time of authentication is somewhat bad (for example, if your hand is dirty and your fingerprint is difficult to read) However, since it is possible to use only a specific function (for example, display of a standby screen) or specific data, it is excellent in convenience.

さて、これまで本発明の実施の形態について説明したが、本発明は、上述した実施の形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。   Although the embodiments of the present invention have been described so far, the present invention is not limited to the above-described embodiments, but can be applied to various different embodiments within the scope of the technical idea described in the claims. It may be implemented.

例えば、携帯電子機器1において、スリープモード解除時に認証を行う場合、セキュリティレベル判定部12cは、通常時よりも高いセキュリティレベルや閾値を設定してもよい。例えば、セキュリティレベル判定部12cは、スリープモードに移行する前に入力された生体情報の認証率を基準として閾値を設定することにより、通常時よりも高い認証率を要求してもよい。   For example, in the mobile electronic device 1, when authentication is performed when the sleep mode is canceled, the security level determination unit 12c may set a higher security level or threshold value than normal. For example, the security level determination unit 12c may request a higher authentication rate than usual by setting a threshold value based on the authentication rate of biometric information input before shifting to the sleep mode.

また、例えば、上述した実施の形態においては、利用者の指紋や顔を生体情報として読取る指紋認証や顔認証を一例として説明したが、生体認証の方法はこれに限らず、例えば、虹彩、網膜、静脈、声紋、筆跡、掌形等の情報を利用者の生体情報として読み取って生体認証を行ってもよい。   Further, for example, in the above-described embodiment, fingerprint authentication or face authentication that reads a user's fingerprint or face as biometric information has been described as an example. However, the biometric authentication method is not limited to this, for example, an iris or a retina. Alternatively, biometric authentication may be performed by reading information such as veins, voiceprints, handwriting, and palm shapes as user biometric information.

また、実施の形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。   In addition, among the processes described in the embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method.

このほか、上記文献中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。   In addition, unless otherwise specified, the processing procedures, control procedures, specific names, information including registration data for each processing, parameters such as search conditions, screen examples, and database configurations shown in the above documents and drawings Can be changed arbitrarily.

また、通信端末装置(携帯電子機器1)に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。例えば、通信端末装置(携帯電子機器1)の各装置が備える処理機能、特に制御部12にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、記録媒体に記録されており、必要に応じて通信端末装置(携帯電子機器1)に機械的に読み取られる。すなわち、ROMまたはHDなどの記憶部13などは、OSとして協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。   Further, regarding the communication terminal device (mobile electronic device 1), each illustrated component is functionally conceptual and does not necessarily need to be physically configured as illustrated. For example, the processing functions of each device of the communication terminal device (mobile electronic device 1), in particular, the processing functions performed by the control unit 12, all or any part thereof are interpreted and executed by the CPU and the CPU It may be realized by a program to be executed, or may be realized as hardware by wired logic. The program is recorded on a recording medium and is mechanically read by the communication terminal device (portable electronic device 1) as necessary. That is, the storage unit 13 such as ROM or HD stores a computer program for giving various instructions to the CPU in cooperation with the OS and performing various processes. This computer program is executed by being loaded into the RAM, and constitutes a control unit in cooperation with the CPU.

また、このコンピュータプログラム(特に、アプリケーションプログラム)は、通信端末装置(携帯電子機器1)に対して任意のネットワーク(例えば、携帯電話回線網)を介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。また、このプログラムを、コンピュータ読み取り可能な記録媒体に格納することもできる。ここで、この「記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD等の任意の可搬用の物理媒体を含むものとする。   The computer program (particularly the application program) is stored in an application program server connected to the communication terminal device (mobile electronic device 1) via an arbitrary network (for example, a mobile phone network). It is also possible to download all or part of it if necessary. Moreover, this program can also be stored in a computer-readable recording medium. Here, the “recording medium” includes any portable physical medium such as a flexible disk, a magneto-optical disk, a ROM, an EPROM, an EEPROM, a CD-ROM, an MO, and a DVD.

また、「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。特に、上述したOSプログラムとベースソフトウェアの論理構成は、任意に変更することができ、例えば、OSプログラムとベースソフトウェアを一体として広義のOSプログラムとして構成してもよい。なお、実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。   The “program” is a data processing method described in an arbitrary language or description method, and may be in any format such as source code or binary code. Note that the “program” is not necessarily limited to a single configuration, and functions are achieved in cooperation with a separate configuration such as a plurality of modules and libraries or a separate program represented by the OS. Including things. In particular, the logical configuration of the OS program and the base software described above can be arbitrarily changed. For example, the OS program and the base software may be integrated into a broad OS program. Note that a well-known configuration and procedure can be used for a specific configuration for reading a recording medium, a reading procedure, an installation procedure after reading, and the like in each device described in the embodiment.

更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じて、または、機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。   Furthermore, the specific form of distribution / integration of the devices is not limited to that shown in the figure, and all or a part of them may be functional or physical in arbitrary units according to various additions or according to functional loads. Can be distributed and integrated.

以上のように、本発明に係る通信端末装置は、指紋認証や顔認証、音声認証、虹彩認証、静脈認証等の生体認証を行う通信端末装置に有用である。   As described above, the communication terminal apparatus according to the present invention is useful for a communication terminal apparatus that performs biometric authentication such as fingerprint authentication, face authentication, voice authentication, iris authentication, and vein authentication.

1 携帯電子機器
1C 筐体
1CA 第1筐体
1CB 第2筐体
2 表示部
2M メインディスプレイ
2S サブディスプレイ
3 操作キー
4 方向及び決定キー
5 マイク
6 スピーカ
7 アンテナ
8 通信用端子
9 ヒンジ
10 生体情報入力部
10a カメラ
10b 指紋センサ
11 無線通信部
12 制御部
12a 生体情報登録部
12b 生体情報照合部
12c セキュリティレベル判定部
12d アプリケーション実行制限部
12e アプリケーション実行部
13 記憶部
13a 生体情報登録ファイル
13b 機能権限セキュリティテーブル
13c アプリケーションプログラム
13d 認証率保存ファイル
14 音声処理部
18 キー操作部
DESCRIPTION OF SYMBOLS 1 Portable electronic device 1C housing | casing 1CA 1st housing | casing 1CB 2nd housing | casing 2 Display part 2M Main display 2S Sub display 3 Operation key 4 Direction and decision key 5 Microphone 6 Speaker 7 Antenna 8 Communication terminal 9 Hinge 10 Biometric information input Unit 10a camera 10b fingerprint sensor 11 wireless communication unit 12 control unit 12a biometric information registration unit 12b biometric information matching unit 12c security level determination unit 12d application execution restriction unit 12e application execution unit 13 storage unit 13a biometric information registration file 13b function authority security table 13c application program 13d authentication rate saving file 14 voice processing unit 18 key operation unit

Claims (14)

予め登録された利用者の第1の生体情報を保存する記憶部と、
前記利用者の第2の生体情報を入力する生体情報入力部と、
前記記憶部に保存された前記第1の生体情報と、前記生体情報入力部に入力された前記第2の生体情報と、を照合して算出した一致度が、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベルを満たさないと判定した場合、当該アプリケーションプログラムの実行を制限する制御部と、
を備えたことを特徴とする通信端末装置。
A storage unit for storing first biometric information of a user registered in advance;
A biometric information input unit for inputting the second biometric information of the user;
A function used by the application program when the degree of coincidence calculated by collating the first biological information stored in the storage unit with the second biological information input to the biological information input unit When it is determined that the security level set in association with is not satisfied, a control unit that restricts execution of the application program;
A communication terminal device comprising:
前記記憶部は、
前記アプリケーションプログラムに対応付けて当該アプリケーションプログラムが実行時に利用する前記機能を定義付けた機能権限フラグと、前記セキュリティレベルと、を対応付けて格納した機能権限セキュリティテーブルを更に記憶し、
前記制御部は、
前記機能権限セキュリティテーブルを参照して、前記アプリケーションプログラムの前記機能権限フラグに対応する前記セキュリティレベルを取得し、前記一致度が当該セキュリティレベルを満たさないと判定した場合に、当該アプリケーションプログラムの実行を制限すること、
を特徴とする請求項1に記載の通信端末装置。
The storage unit
A function authority security table in which the function authority flag defining the function used by the application program in association with the application program and the security level are stored in association with the application program;
The controller is
Referring to the functional authority security table, the security level corresponding to the functional authority flag of the application program is acquired, and when it is determined that the degree of matching does not satisfy the security level, the application program is executed. Limiting,
The communication terminal device according to claim 1.
前記機能は、アクセス種別により特定されること、
を特徴とする請求項1または2に記載の通信端末装置。
The function is specified by an access type;
The communication terminal device according to claim 1, wherein:
前記アクセス種別は、データ書き込み、読み出し処理の少なくともいずれかであること、
を特徴とする請求項3に記載の通信端末装置。
The access type is at least one of data write and read processing,
The communication terminal device according to claim 3.
前記アクセス種別は、無線通信部を用いたデータ取得処理、前記無線通信部を用いたデータ送信処理であること、
を特徴とする請求項3に記載の通信端末装置。
The access type is data acquisition processing using a wireless communication unit, data transmission processing using the wireless communication unit,
The communication terminal device according to claim 3.
前記アクセス種別は、アドレス帳の参照処理であること、
を特徴とする請求項3に記載の通信端末装置。
The access type is an address book reference process;
The communication terminal device according to claim 3.
前記アクセス種別は、外部接続によるデータ入力処理、データ出力処理の少なくともいずれかであること、
を特徴とする請求項3に記載の通信端末装置。
The access type is at least one of data input processing and data output processing by external connection;
The communication terminal device according to claim 3.
前記制御部は、
前記アプリケーションプログラムに複数の前記機能がある場合、対応する複数の前記セキュリティレベルのうち最も前記一致度の高さを要求する前記セキュリティレベルに基づいて、前記一致度の判定を行うこと、
を特徴とする請求項1から請求項7のいずれか1項に記載の通信端末装置。
The controller is
If the application program has a plurality of the functions, determining the degree of coincidence based on the security level that requires the highest degree of coincidence among the corresponding plurality of security levels;
The communication terminal device according to any one of claims 1 to 7, wherein:
前記制御部は、
前記アプリケーションプログラムの起動要求が行われた場合に、前記一致度の判定を行うこと、
を特徴とする請求項1から請求項8のいずれか1項に記載の通信端末装置。
The controller is
Determining the degree of coincidence when a startup request for the application program is made;
The communication terminal apparatus according to any one of claims 1 to 8, wherein
前記制御部は、
前記第1の生体情報および前記第2の生体情報に基づいて算出した前記一致度を前記記憶部に保存し、前記アプリケーションプログラムの起動要求が行われた場合に、前記記憶部に保存した前記一致度に基づいて判定を行うこと、
を特徴とする請求項1から請求項9のいずれか1項に記載の通信端末装置。
The controller is
The degree of coincidence calculated based on the first biological information and the second biological information is stored in the storage unit, and the coincidence stored in the storage unit when an activation request for the application program is made Make a decision based on the degree,
The communication terminal device according to any one of claims 1 to 9, wherein:
前記制御部は、
電源起動時またはスリープモード解除時に、前記第2の生体情報が入力されるよう前記生体情報入力部を制御すること、
を特徴とする請求項1から請求項10のいずれか1項に記載の通信端末装置。
The controller is
Controlling the biological information input unit so that the second biological information is input when the power is turned on or when the sleep mode is canceled;
The communication terminal device according to any one of claims 1 to 10, wherein:
前記生体情報は、指紋、顔、静脈、虹彩、網膜、静脈、声紋、筆跡、または、掌形の少なくともいずれかであること、
を特徴とする請求項1から請求項11のいずれか1項に記載の通信端末装置。
The biological information is at least one of a fingerprint, a face, a vein, an iris, a retina, a vein, a voice print, a handwriting, or a palm shape;
The communication terminal device according to any one of claims 1 to 11, wherein
前記制御部は、
前記一致度が前記セキュリティレベルを満たさないと判定した場合に、当該セキュリティレベルに対応する前記機能の利用を制限して前記アプリケーションプログラムを実行すること、
を特徴とする請求項1から請求項12のいずれか1項に記載の通信端末装置。
The controller is
Executing the application program by restricting the use of the function corresponding to the security level when it is determined that the degree of coincidence does not satisfy the security level;
The communication terminal device according to any one of claims 1 to 12, wherein
CDMA2000_1x方式にて無線通信を行う無線通信部を更に備えたこと、
を特徴とする請求項1から請求項13のいずれか1項に記載の通信端末装置。
A wireless communication unit that performs wireless communication using the CDMA2000_1x method;
The communication terminal device according to claim 1, wherein:
JP2009043193A 2009-02-25 2009-02-25 Communication terminal apparatus Pending JP2010198384A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009043193A JP2010198384A (en) 2009-02-25 2009-02-25 Communication terminal apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009043193A JP2010198384A (en) 2009-02-25 2009-02-25 Communication terminal apparatus

Publications (1)

Publication Number Publication Date
JP2010198384A true JP2010198384A (en) 2010-09-09

Family

ID=42823034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009043193A Pending JP2010198384A (en) 2009-02-25 2009-02-25 Communication terminal apparatus

Country Status (1)

Country Link
JP (1) JP2010198384A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012216140A (en) * 2011-04-01 2012-11-08 Kyocera Corp Electronic apparatus
JP2012252535A (en) * 2011-06-03 2012-12-20 Dainippon Printing Co Ltd Content management method, device, and program
WO2013038871A1 (en) * 2011-09-16 2013-03-21 Necカシオモバイルコミュニケーションズ株式会社 Electronic device and security control method
JP2013120540A (en) * 2011-12-08 2013-06-17 Ntt Facilities Inc Authentication system, registration device, authentication device, and portable medium
JP2013205986A (en) * 2012-03-27 2013-10-07 Kyocera Corp Electronic device
JP2014044686A (en) * 2012-08-28 2014-03-13 Canon Inc Information processing device and information processing method
JP2014206997A (en) * 2014-06-16 2014-10-30 株式会社エヌ・ティ・ティ・データ Portable terminal, portable terminal control method and program
JP2016538658A (en) * 2013-09-16 2016-12-08 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and apparatus for controlling access to an application
JP2017537414A (en) * 2015-08-21 2017-12-14 小米科技有限責任公司Xiaomi Inc. Fingerprint authentication method and apparatus, program and recording medium
CN109145550A (en) * 2017-06-28 2019-01-04 丰田自动车株式会社 authentication device and authentication method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012216140A (en) * 2011-04-01 2012-11-08 Kyocera Corp Electronic apparatus
JP2012252535A (en) * 2011-06-03 2012-12-20 Dainippon Printing Co Ltd Content management method, device, and program
WO2013038871A1 (en) * 2011-09-16 2013-03-21 Necカシオモバイルコミュニケーションズ株式会社 Electronic device and security control method
JPWO2013038871A1 (en) * 2011-09-16 2015-03-26 Necカシオモバイルコミュニケーションズ株式会社 Electronic device and security control method
JP2013120540A (en) * 2011-12-08 2013-06-17 Ntt Facilities Inc Authentication system, registration device, authentication device, and portable medium
JP2013205986A (en) * 2012-03-27 2013-10-07 Kyocera Corp Electronic device
JP2014044686A (en) * 2012-08-28 2014-03-13 Canon Inc Information processing device and information processing method
JP2016538658A (en) * 2013-09-16 2016-12-08 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and apparatus for controlling access to an application
JP2014206997A (en) * 2014-06-16 2014-10-30 株式会社エヌ・ティ・ティ・データ Portable terminal, portable terminal control method and program
JP2017537414A (en) * 2015-08-21 2017-12-14 小米科技有限責任公司Xiaomi Inc. Fingerprint authentication method and apparatus, program and recording medium
CN109145550A (en) * 2017-06-28 2019-01-04 丰田自动车株式会社 authentication device and authentication method
JP2019008702A (en) * 2017-06-28 2019-01-17 トヨタ自動車株式会社 Authentication apparatus
US11042614B2 (en) 2017-06-28 2021-06-22 Toyota Jidosha Kabushiki Kaisha Authentication device and authentication method

Similar Documents

Publication Publication Date Title
JP2010198384A (en) Communication terminal apparatus
US11768575B2 (en) Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
JP5218391B2 (en) Information processing apparatus having lock function, information processing apparatus locking (unlocking) method, and program thereof
US8548431B2 (en) Notifications
US8892170B2 (en) Unlock screen
US20070264981A1 (en) Restricted feature access for portable electronic devices
US20170076080A1 (en) Method and system for processing input fingerprint information, and mobile terminal thereof
CN108521494B (en) Terminal control method and device, readable storage medium and terminal
US20070280515A1 (en) Portable electronic apparatus and recording medium
JP2017102952A (en) Electronic device
JP5606705B2 (en) Mobile terminal device
JP2006303701A (en) Electronic equipment, and method and program of controlling operation suppression thereof
JP4977425B2 (en) Portable terminal device and program
CN106681717B (en) Terminal application program management method and device and electronic equipment
US20130237205A1 (en) Method, apparatus and computer program product for enabling partial functionality of a mobile terminal
CN112068762A (en) Interface display method, device, equipment and medium of application program
CN106815509B (en) Multimedia file protection method and device and electronic equipment
WO2012152099A1 (en) Method and device for operation on lock screen interface of terminal, and the terminal
WO2014091944A1 (en) Information terminal device, information terminal control method, and program
RU2359311C2 (en) Controlling access to terminal
JP2017045091A (en) Electronic device, control program, and electronic device operation method
CN110062929A (en) A kind of method, apparatus and terminal showing data
CN108229117A (en) Flexible screen terminal and its method of controlling security and computer readable storage medium
JP7560524B2 (en) Portable information terminal and control method thereof
KR101560402B1 (en) Apparatus and method of providing automatic lock function in mobile communication terminal