JP4977425B2 - 携帯端末装置及びプログラム - Google Patents

携帯端末装置及びプログラム Download PDF

Info

Publication number
JP4977425B2
JP4977425B2 JP2006263819A JP2006263819A JP4977425B2 JP 4977425 B2 JP4977425 B2 JP 4977425B2 JP 2006263819 A JP2006263819 A JP 2006263819A JP 2006263819 A JP2006263819 A JP 2006263819A JP 4977425 B2 JP4977425 B2 JP 4977425B2
Authority
JP
Japan
Prior art keywords
function
data
level
authentication
authentication level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006263819A
Other languages
English (en)
Other versions
JP2008084044A (ja
Inventor
直義 牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Casio Mobile Communications Ltd
Original Assignee
NEC Casio Mobile Communications Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Casio Mobile Communications Ltd filed Critical NEC Casio Mobile Communications Ltd
Priority to JP2006263819A priority Critical patent/JP4977425B2/ja
Publication of JP2008084044A publication Critical patent/JP2008084044A/ja
Application granted granted Critical
Publication of JP4977425B2 publication Critical patent/JP4977425B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、入力された生体情報と予め登録されている生体情報とを照合した結果、それらの類似度が認証基準としての認証レベルに達しているか否かに応じてユーザ認証を行う携帯端末装置及びプログラムに関する。
従来、ユーザ認証機能を備えた携帯端末装置としては、例えば、2種類のユーザ認証のうち、その一方の認証で利用可能とする動作モードと、両方の認証を条件として利用可能とする動作モードのように、動作モードによってセキュリティレベルを異なるようにした技術が知られている(特許文献1参照)。また、予め指紋情報を登録すると共に、この登録時の品質に応じた判定レベルとを記憶管理しておき、入力された指紋情報と登録されている指紋情報とを照合してユーザ認証を行う際に、両者の一致度が指紋登録の品質に応じた判定レベルを超えている場合に正規なユーザであると認証するようにした技術が知られている(特許文献2参照)。
特開2006−7464号公報 特開2006−133979号公報
しかしながら、上述した特許文献1の技術にあっては、複数種の認証情報を登録しておくことを前提としたもので、セキュリティレベルの高い動作モードの使用時には、複数の認証情報を入力する必要があった。また、上述した特許文献2の技術にあっては、認証精度が指紋登録時の指の状態に依存しているため、その指の状態によって認証精度が大きく異なってしまう。
ところで、携帯端末装置にあっては、携帯型であるがゆえに、外出先で指を濡らしたり、汚したり、傷つけてしまうことがある。また、環境変化(湿度変化など)の影響を受け、湿潤指、乾燥指となることがある。このような状態で指紋認証を行うと、認証エラーとなるケースが多くなる。
この発明の課題は、入力された生体情報と予め登録されている生体情報とを照合してユーザ認証を行う際に、この認証時の環境や生体状態が悪くても、特定の機能あるいはデータに限定してそれを利用できるようにすることである。
請求項1記載の発明(第1の発明)は、入力された生体情報と予め記憶されている生体情報との類似度に基づいてユーザ認証を行う携帯端末装置であって、前記入力された生体情報と前記記憶された生体情報との類似度に応じ認証レベルを判定するレベル判定手段と、当該携帯端末装置の使用状況を表す情報を入力する入力手段と、当該携帯端末装置の使用状況を表す情報と、当該携帯端末装置が有する利用制限の課せられた機能若しくはデータの名称を表す情報、当該利用制限を解除するために必要な認証レベルを表す情報を対応付けて記憶する認証レベル記憶手段と、前記入力手段によって入力された使用状況を表す情報に対応付けて記憶された情報で表される認証レベルと、前記レベル判定手段によって判定された認証レベルと、に基づいて前記機能若しくは前記データの利用制限が解除されるか否かを判定する利用判定手段と、前記利用制限の課せられた機能若しくはデータの名称と、前記機能若しくは前記データに対する前記利用判定手段の判定結果と、前記利用制限を解除するために必要な認証レベルと、前記レベル判定手段で判定された認証レベルと、を対応付けて表示部に表示させる表示制御手段とを具備したことを特徴とする。
更に、コンピュータに対して、上述した請求項1記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項記載の発明)。
なお、請求項記載の発明において、前表示制御手段は、前記機能若しくは前記データ当該機能若しくは当該データを利用するために必要な認証レベルとを対応付けて表示させる際に、認証レベル毎に区別表示させるようにしてもよい(請求項記載の発明)。
請求項1又は2記載の発明において、当該携帯端末装置が有する複数の機能若しくはデータの中から当該携帯端末装置のユーザが利用する機能若しくはデータを選択する選択手段と、前記選択手段によって選択された機能若しくはデータが、前記利用制限の課せられた機能若しくはデータであり、かつ前記利用判定手段によって利用制限が解除されないと判定された機能若しくはデータである場合に、前記選択された機能若しくはデータの利用を制限し、前記選択された機能若しくはデータが、前記利用制限の課せられた機能若しくはデータでない、若しくは前記利用制限が解除されると判定された機能若しくはデータである場合に、前記選択された機能若しくはデータの利用制限を解除する制御手段と、をさらに具備するようにしても良い。
また、請求項1から3のいずれか記載の発明において、前記レベル判定手段は、電源投入時に認証レベルを判定し、前記表示制御手段は、電源投入時に判定された前記認証レベルを表示させる、ようにしても良い。
さらに、請求項1から4のいずれか記載の発明において、利用制限の課せられる機能若しくはデータと、当該利用制限を解除するために必要な認証レベルとを対応付けて前記認証レベル記憶手段に登録する登録手段、をさらに具備するようにしても良い。
またさらに、請求項3記載の発明において、前記制御手段は、前記選択手段によって選択された機能若しくはデータが、前記利用制限の課せられた機能若しくはデータであり、かつ前記利用判定手段によって利用制限が解除されないと判定された機能若しくはデータである場合に、前記生体情報と異なる情報を用いた別のユーザ認証によって正規なユーザであることが認証されると、前記選択された機能若しくはデータの利用制限を解除するようにしても良い。
これらの構成によれば、任意の機能(データ)が選択された場合に、現在の認証レベルと選択機能(データ)に対応付けられている認証レベルとを比較し、その比較結果に応じて機能(データ)の利用を制限したり、その制限を解除することにより、認証時の環境や生体状態が悪くても、セキュリティを確保しつつ特定の機能(データ)に限定してそれを利用することができ、セキュリティと使い勝手を両立させることができる。
(実施例1)
以下、図1〜図16を参照して本発明の第1実施例を説明する。
この実施例は、携帯端末装置として携帯電話装置に適用した場合を例示したもので、図1は、この携帯電話装置の基本的な構成要素を示したブロック図である。
この携帯電話装置は、例えば、2つの筐体(操作部筐体、表示部筐体)が開閉可能に取り付けられた折り畳み自在なもので、通話機能、電子メール機能、インターネット接続機能(Webアクセス機能)、ミュージックプレイヤー機能、カメラ機能、ゲーム機能、電卓機能、アラーム機能などのほか、アドレス帳、メモ帳、スケジュール帳、電子アルバム、メール発着信履歴などを管理するデータ管理機能が備えられている。
制御部1は、記憶部2内の各種のプログラムに応じてこの携帯電話装置の全体動作を制御するCPU、メモリなどを有する。記憶部2は、内部メモリであり、プログラム領域とデータ領域とを有し、このプログラム領域には、後述する図6〜図12に示す動作手順に応じて本実施例を実現するためのプログラムが格納されている。また、記憶部2のデータ領域には、後述する認証レベルテーブルCFL、機能/レベル対応テーブルFLC、データ/レベル対応テーブルDLC、登録生体情報メモリRBMなどが設けられているほか、アドレス帳、メモ帳、スケジュール帳、電子アルバム、メール発着信履歴などが記憶管理されている。外部記録メディア3は、着脱自在な可搬型メモリで、各種のデータ・プログラムを外部供給するもので、例えば、SDカード、ICカードなどによって構成されている。
電話通信部4は、無線部を構成するアンテナに接続された送受信部(ベースバンド部)の受信側から信号を取り込んで受信ベースバンド信号に復調したのちに、電話部5を介して受話スピーカ6から音声出力させる。また、電話通信部4、送話マイク7から入力された音声データを電話部5から取り込み、送信ベースバンド信号に符号化したのちに送受信部の送信側に与えられてアンテナから発信出力させる。一方、電子メール機能、インターネット接続機能などによって電話通信部4を介して受信取得した表示データは、表LCD(液晶表示装置)などの表示部8に与えられて表示出力される。
カメラ撮像部9は、静止画撮影のほかに動画撮影も可能なもので、撮影レンズ、ミラー等のレンズ・ミラーブロック、撮像素子、その駆動系のほか、測距センサ、光量センサ、アナログ処理回路、信号処理回路、圧縮伸張回路等を備えている。操作部10は、ダイヤル入力、文字入力、コマンド入力などを行うもので、制御部1は、操作部10からのキー入力信号に応じた処理を実行する。
生体情報取得部11は、例えば、指紋センサを備えた指紋情報取得部であり、指紋の凹凸に応じた電荷量を電圧値に変換したのち、この電圧値をデジタル画像(指紋画像データ)に変換すると共に、この指紋画像データを読み取り取得して制御部1に与える。ここで、制御部1は、生体情報取得部11から読み取られた入力指紋情報(入力生体情報)と上述の登録生体情報メモリRBMに格納されている登録生体情報(登録指紋情報)とを照合し、その結果、これらの類似度が認証基準としての認証レベルに達しているか否かに応じてユーザ認証(指紋認証)を行う。なお、この実施例では、指紋認証を第1の認証とすると、必要に応じて第2認証としてキーワード認証を行うようにしている。なお、入力生体情報と登録生体情報とを照合する場合に、デジタル画像同士のパターン比較に限らず、指紋画像を解析して指紋特徴データ(指紋中心点、分岐点、端点、三角州など)を得て、それらの特徴同士を照合するようにしてもよい。
図2は、携帯電話装置の外観斜視図であり、折り畳み自在な装置本体を構成する操作部筐体12と表示部筐体13とを開いた状態において、操作部筐体12には操作部10が備えられ、表示部筐体13には表示部8のほか、表示部8の下側には、生体情報取得部11を構成する指紋センサ11Aが備えられている。なお、指紋センサ11Aの実装上の制約からそのセンサ面(電極面)の小型化を図るために、指紋入力時には指を所定方向(例えば、上下方向)に移動しながら行うようにしている。
図3は、認証レベルテーブルCFLを説明するための図である。
認証レベルテーブルCFLは、指紋照合の結果、その類似度が予め決められている認証基準に達しているか否かを判別するための基準レベル(認証レベル)を定義するもので、複数の認証レベルA、B、Cに対応して、その認証基準(閾値)を記憶する構成となっている。ここで、図示の例では、指紋の類似度が高く、その認識率(一致率)が80%以上の場合を「認証レベルA」として定義し、認識率が50%以上で80%未満の場合を「認証レベルB」として定義し、認識率が30%以上で50%未満の場合を「認証レベルC」として定義している。この認証レベルテーブルCFLの内容は、ユーザ操作によって任意に変更可能となっている。
図4は、機能/レベル対応テーブルFLCを説明するための図である。
機能/レベル対応テーブルFLCは、セキュリティ対象の機能を利用する際に、指紋認証を条件とすると共に機能毎に認証レベルを異ならせるためにセキュリティ対象機能と認証レベルとを対応付けて記憶管理するもので、その内容はユーザ操作によって任意に設定されたものである。例えば、メール機能の一部である「メール新規作成」の機能に対応して認証レベル“B”が設定され、「メール送信・その他」の機能に対応して認証レベル“A”が設定されている。また、「電卓機能」に対応して認証レベル“C”が設定され、「カメラ機能」に対応して認証レベル“B”が設定されている。その他、「ゲーム機能」、「Web機能」、「ミュージックプレイヤー機能」、‥‥、に対応して認証レベル“C”、“A”、“C”、‥‥、が設定されている。
図5は、データ/レベル対応テーブルDLCを説明するための図である。
データ/レベル対応テーブルDLCは、セキュリティ対象のデータ(ファイル/フォルダ)を利用する際に、指紋認証を条件とすると共にデータ毎に認証レベルを異ならせるためにセキュリティ対象データと認証レベルとを対応付けて記憶管理するもので、その内容はユーザ操作によって任意に設定されたものである。例えば、「メール発着信履歴データ」、「スケジュール帳」、「アドレス帳」、「メモ帳(1)」の各データに対応して“A”が設定され、「メモ帳(2)」、「アルバム(1)」の各データに対応して“B”が設定され、「メモ帳(3)」、「アルバム(2)」の各データに対応して“C”が設定されている。
次にこの第1実施例における携帯電話装置の動作概念を図6〜図12に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作が逐次実行される。また、伝送媒体を介して伝送されてきた上述のプログラムコードに従った動作を逐次実行することもできる。このことは後述する他の実施例においても同様であり、記録媒体のほかに、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施例特有の動作を実行することもできる。
図6は、携帯電話装置の全体動作の概要を示したフローチャートであり、通話の発着信、メールの発着信などの基本動作を省略し、この実施例の特徴部分全体の概要を示している。
先ず、制御部1は、電源オフ状態において(ステップA1)、電源オン操作が行われると(ステップA2)、電源を立ち上げて各種の初期化処理などを実行したのち、図7の認証レベル判定処理に移る(ステップA3)。また、認証レベル判定処理の実行後に、機能一覧表示操作が行われると(ステップA4でYES)、図9の機能一覧表示処理に移り(ステップA5)、データ一覧表示操作が行われると(ステップA6でYES)、図10のデータ一覧表示処理に移る(ステップA7)。
また、機能/レベル対応テーブルFLC、データ/レベル対応テーブルDLCの内容(認証レベル)を変更するために、認証レベル設定操作が行われると(ステップA8でYES)、図8の認証レベル設定処理に移る(ステップA9)。また、上述の機能一覧表示画面において、任意の機能を選択してその機能の実行を指示する機能実行操作が行われると(ステップA10でYES)、図11の機能実行処理に移る(ステップA11)。なお、その他の処理としては(ステップA12)、例えば、通話の発着信処理、メールの発着信処理などである。
図7は、図6の認証レベル判定処理(ステップA3)を詳述するためのフローチャートである。
先ず、制御部1は、指紋入力を促すために指紋読取待ち画面を表示出力させたのち(ステップB1)、認証操作の有無を調べる(ステップB2)。この指紋読取待ち画面には、指紋入力を促すメッセージが表示されるので、それに応じて指を指紋センサ11Aに接触させながら移動させると、認証操作が行われたと判断し(ステップB2でYES)、初期画面を表示出力させる(ステップB3)。そして、生体情報取得部11から得られた入力指紋情報(入力生体情報)と上述の登録生体情報メモリRBMに格納されている登録生体情報(登録指紋情報)とを照合し(ステップB4)、その認識率を算出すると共に(ステップB5)、この認識率に基づいて認証レベルテーブルCFLを検索する(ステップB6)。
この結果、認識率に該当する認証レベルを判定することができたかを調べ(ステップB7)、判定可能な場合、つまり、認識率が30%以上の場合には(ステップB7でYES)、この認識率に該当する認証レベルを電源オン時の判定レベルとして決定し(ステップB8)、この判定レベルを電源オン時に認証されたレベルとして記憶保持しておく(ステップB9)。そして、この判定レベルに応じたアイコンを初期画面に表示出力させる(ステップB10)。
図13は、現在の判定レベルに応じたアイコンが表示された初期画面を示し、掌マークにレベルに応じてA、B、Cの文字を合成した形状のアイコンが表示される。なお。図示の例では、電源オン時の判定レベルが最上位の“A”の場合である。一方、認証操作が行われない場合(ステップB2でNO)あるいは認証操作が行われても判定不可の場合、つまり、認識率が30%未満の場合には(ステップB7でNO)、オートパワーオフ処理に移り、電源をオフさせる(ステップB11)。
図8は、図6の認証レベル設定処理(ステップA9)を詳述するためのフローチャートである。
先ず、制御部1は、機能/レベル対応テーブルFLC、データ/レベル対応テーブルDLCに対応して、そのテーブル選択画面を表示出力させたのち、この選択画面から任意のテーブルが設定対象として選択指定されると(ステップC1)、選択テーブルの内容をその編集画面に表示出力させる(ステップC2)。この場合、機能/レベル対応テーブルFLCが選択された場合には、機能と認証レベルとの対応関係、また、データ/レベル対応テーブルDLCが選択された場合には、データと認証レベルとの対応関係が編集画面に一覧表示される。
そして、上述の編集画面上に図14に示すような認証レベル設定画面をウインドウ表示させる(ステップC3)。この認証レベル設定画面には、認証レベルに応じて認識率がどのように割り当てられているかを示す色分け表示のほか、認証レベルと割当色との対応が表示されている。ここで、編集画面上で任意の項目を選択すると共に(ステップC4)、認証レベル設定画面上で任意の認証レベルを選択すると(ステップC5)、当該項目の認証レベルを書き換えるレベル変更処理を行う(ステップC6)。
図9は、図6の機能一覧表示処理(ステップA5)を詳述するためのフローチャートである。
先ず、制御部1は、電源オン時の判定レベルを読み出すと共に(ステップD1)、この判定レベルに基づいて機能/レベル対応テーブルFLCを検索し(ステップD2)、判定レベル以下の認証レベルの有無をチェックし(ステップD3)、判定レベル以下の認証レベルがあれば、それに該当する機能名を読み出す(ステップD4)。以下、機能/レベル対応テーブルFLCの内容を全て検索し終わるまで(ステップD5)、上述のステップD2に戻る。これによって検索が終了すると、読み出した各機能名を現在の判定レベルで利用可能な機能名として一覧表示すると共に、現在の判定レベルを表示する(ステップD6)。図15は、利用可能な機能一覧画面を示した図で、現在の判定レベルが“B”であれば、そのレベルで利用可能な機能は、「メール新規作成」、「電卓」、「カメラ」、‥‥、となる。
図10は、図6のデータ一覧表示処理(ステップA7)を詳述するためのフローチャートである。
先ず、制御部1は、電源オン時の判定レベルを読み出すと共に(ステップE1)、この判定レベルに基づいてデータ/レベル対応テーブルDLCを検索し(ステップE2)、判定レベル以下の認証レベルの有無をチェックし(ステップE3)、判定レベル以下の認証レベルがあれば、それに該当するデータ名を読み出す(ステップE4)。以下、データ/レベル対応テーブルDLCの内容を全て検索し終わるまで(ステップE5)、上述のステップE2に戻る。これによって検索が終了すると、読み出した各データ名を現在の判定レベルで利用可能なデータ名として一覧表示すると共に、現在の判定レベルを表示する(ステップE6)。図16は、利用可能なデータ一覧画面を示した図で、現在の判定レベルが“B”であれば、そのレベルで利用可能なデータは、「メモ帳(2)」、「メモ帳(3)」、「アルバム(1)」、「アルバム(2)」、‥‥、となる。
図11は、図6の機能実行処理(ステップA11)を詳述するためのフローチャートである。
先ず、制御部1は、機能一覧表示画面において、任意の機能を選択してその機能の実行を指示する機能実行操作が行われると、電源オン時の判定レベルを読み出すと共に(ステップF1)、選択機能対応の認証レベルを機能/レベル対応テーブルFLCから読み出す(ステップF2)。そして、この判定レベルと認証レベルを比較し(ステップF3)、判定レベル≧認証レベルであるか、言い換えれば、選択機能対応の認証レベルは、判定レベル以下であるかを調べる(ステップF4)。いま、選択機能対応の認証レベルが判定レベル以下であれば、その選択機能の制限を解除したのち(ステップF5)、選択機能処理の実行に移るが(ステップF6)、選択機能対応の認証レベルが判定レベルを超えていれば(ステップF4でNO)、機能制限されていることをアラーム報知する(ステップF7)。
図12は、図6の選択機能処理(ステップF6)を詳述するためのフローチャートである。
先ず、制御部1は、選択機能が使用するファイル/フォルダが新規選択されたかを調べる(ステップG1)。例えば、メール作成機能が起動された場合に、アドレス帳がアクセスされてその閲覧が指示されたときには(ステップG1でYES)、電源オン時の判定レベルを読み出すと共に(ステップG2)、選択データ対応の認証レベルをデータ/レベル対応テーブルDLCから読み出す(ステップG3)。そして、この判定レベルと認証レベルを比較し(ステップG4)、判定レベル≧認証レベルであるかを調べる(ステップG5)。
いま、アドレス帳に対応する認証レベルは“A”で、判定レベルが“B”であれば(ステップG5でNO)、ファイル/フォルダが制限されていることがアラーム報知される(ステップG8)。また、選択ファイル/フォルダ対応の認証レベルが判定レベル以下であれば(ステップG5でYES)、その選択ファイル/フォルダの制限を解除したのち(ステップG6)、選択ファイル/フォルダ処理の実行に移る(ステップG7)。以下、選択機能の終了が指示されるまで、ステップG1に戻って上述の動作が行われる。
以上のように、この第1実施例において制御部1は、任意の機能(データ)が選択された場合に、機能/レベル対応テーブルFLCあるいはデータ/レベル対応テーブルDLCから選択機能/レベル対応する認証レベルを読み出し、現在の認証レベルと選択機能(データ)対応の認証レベルとを比較し、その比較結果に応じて機能(データ)の利用を制限したり、その制限を解除することにより、認証時の環境や生体状態が悪くても、セキュリティを確保しつつ特定の機能(データ)に限定してそれを利用することができ、セキュリティと使い勝手を両立させることができる。
また、電源オン時に判定された現在の判定レベルを特有のアイコンで案内表示することにより、現在のレベルを直感的に知ることができる。この場合、指の状態(濡れや汚れの状態、傷の有無など)、環境状態(空気の乾燥、湿度が高いなど)を現在の判定レベルから間接的に知ることもできる。
また、認証レベルテーブルCFL、機能/レベル対応テーブルFLC、データ/レベル対応テーブルDLCの内容をユーザ操作によって任意に変更したり、新規設定することができ、ユーザの意向に沿った制御が可能となる。例えば、日頃からユーザが頻繁に利用する機能(データ)に対しては、認証レベルを下げたり、出張・旅行時、人込みなど、携帯電話を紛失したり、盗難され易い場合には、普段よりも全体的に認証レベルを高めに設定するなど、色々な状況にも対応可能となる。
また、制御部1は、電源オン時に現在の認証レベルを判定しておき、機能一覧・データ一覧が指示された際に、各種の機能(データ)の中から現在の認証レベルで利用可能な機能(データ)を決定して利用可能な機能一覧画面あるいはデータ一覧画面を表示出力させることにより、ユーザにあっては、所望する機能(データ)を一つずつ選択しながらその利用可否を確かめなくてもよく、現在の認証レベルでどの機能(データ)を利用可能であるかは一目瞭然となり、セキュリティと使い勝手を両立させることができる。
また、メール機能のように、「メール新規作成」機能に対応して認証レベル“B”を設定し、「メール送信・その他」の機能に対応して認証レベル“A”を設定することによって、例えば、指の状態や環境の悪い外出先では、とりあえず、メール本文だけを作成しておき、帰宅してから、つまり、指の状態や環境が改善されてからそのメールに宛先などを付して送信するなどの使い方が可能となる。この場合、アドレス帳の参照は、「メール送信・その他の機能」で可能となる。なお、図示していないが、「新着メールの問い合わせ」機能に対応して認証レベル“A”を設定しておけば、厳密なセキュリティ管理が可能となる。
また、使用状況(例えば“ビジネス”“プライベート”といった区分)によって設定を切り換える機能を持つ場合に、その区分ごとに認証レベルテーブルCFL、機能/レベル対応テーブルFLC、データ/レベル対応テーブルDLCを保持してもよい。すなわち、携帯電話装置をビジネス用とプライベート用に適宜切り替え可能な場合に、ビジネス用の認証レベルテーブルCFL、機能/レベル対応テーブルFLC、データ/レベル対応テーブルDLCを設けるほか、プライベート用の認証レベルテーブルCFL、機能/レベル対応テーブルFLC、データ/レベル対応テーブルDLCを設けるようにしてもよい。同様に、動作モード毎に認証レベルテーブルCFL、機能/レベル対応テーブルFLC、データ/レベル対応テーブルDLCを設けるようにしてもよい。
なお、上述した第1実施例においては、認証レベルテーブルCFL、機能/レベル対応テーブルFLC、データ/レベル対応テーブルDLCを別個に設けたが、例えば、図17に示すように、「認証レベル」別に「閾値」のほか、「利用可能機能」及び「利用可能データ」を記憶する構成の認証レベルテーブルであってもよい。認証レベルテーブルをこのような構成とすることによって、電源オン時の判定レベルに基づいて当該認証レベルテーブルを検索するだけで、現在の判定レベルで利用可能な機能一覧とデータ一覧とを容易に得ることが可能となる。
また、現在の判定レベルで利用可能な機能一覧あるいはデータ一覧を表示する場合に限らず、図18あるいは図19に示すように、各機能(データ)を一覧表示すると共に、この一覧画面内に各機能(データ)と認証レベルとを対応付けて表示するようにしてもよい。すなわち、図18に示すように、機能名の一覧画面内に各機能の認証レベルを対応付けて案内表示するようにしてもよい。同様に、図19に示すように、データ名の一覧画面内に各データの認証レベルを対応付けて案内表示するようにしてもよい。
この場合、図18あるいは図19に示すように、現在の判定レベルも併せて表示するようにしてもよい。また、各機能(データ)と認証レベルとを対応付けて一覧表示する際に、認証レベル毎に区別表示(色分け表示)するようにしてもよい。また、現在の判定レベルで利用可能な機能(データ)を一覧画面内においてハイライト表示するようにしてもよい。このように機能(データ)一覧画面において、各機能(データ)対応する認証レベルを区別表示したり、現在の判定レベルで利用可能な機能(データ)をハイライト表示すれば、現在の判定レベルで利用可能な機能(データ)と利用不可能な機能(データ)を一目瞭然に知ることができる。
(実施例2)
以下、この発明の第2実施例について図20及び図21を参照して説明する。
なお、上述した第1実施例においては、選択機能(データ)の実行時において、指紋認証の結果に応じて機能(データ)の利用を制限するか、その制限を解除するかを決定するようにしたが、この第2実施例においては、指紋認証の結果、選択機能(データ)対応の認証レベルが現在の判定レベルを超えている場合には、第2認証(パスワード認証)を実行し、その結果、認証OKの場合には、選択機能(データ)対応の認証レベルが現在の判定レベルを超えていても、当該選択機能(データ)の制限を解除して実行できるようにしたものである。
ここで、両実施例において基本的あるいは名称的に同一のものは、同一符号を付して示し、その説明を省略すると共に、以下、第2実施例の特徴部分を中心に説明するものとする。
図20は、第2実施例における機能/レベル対応テーブルFLCを説明するための図である。
この機能/レベル対応テーブルFLCは、上述した第1実施例と同様、機能と認証レベルとの対応のほか、この第2実施例では、第2認証(パスワード認証)の実行可否を示す情報も対応付けて記憶する構成となっている。すなわち、指紋認証の結果、選択機能対応の認証レベルが現在の判定レベルを超えている場合に、第2認証(パスワード認証)の実行を許可するか否かを示す情報を記憶するようにしている。この場合、図中、○印は、第2認証(パスワード認証)の実行を許可することを示し、×印は、第2認証(パスワード認証)の実行を禁止することを示している。
図21は、第2実施例において、図6の機能実行処理(ステップA11)を詳述するためのフローチャートである。
先ず、上述した第1実施例と同様に、機能一覧表示画面において、任意の機能を選択してその機能の実行を指示する機能実行操作が行われると、電源オン時の判定レベルを読み出すと共に、選択機能対応の認証レベルを機能/レベル対応テーブルFLCから読み出す(ステップH1)。そして、この判定レベルと認証レベルを比較し、選択機能対応の認証レベルは、判定レベル以下であるか、つまり、必要な認証レベルであるかを調べ(ステップH2)、この認証レベルが判定レベル以下であって必要な認証レベルであれば(ステップH2でYES)、その選択機能の制限を解除したのち、選択機能処理の実行に移る(ステップH3)。
いま、選択機能対応の認証レベルが判定レベルを超えており、必要な認証レベルでなければ(ステップH2でNO)、制御部1は、図20の機能/レベル対応テーブルFLCを参照し、当該機能に対して第2認証(パスワード認証)の実行が許可されているかを調べる(ステップH4)。ここで、当該機能に対応して×印がセットされていれば、つまり、第2認証の実行が禁止されていれば、当該機能の実行が制限されていることをアラーム報知する(ステップH8)。
一方、当該機能に対応して○印がセットされ、第2認証の実行が許可されていれば(ステップH4でYES)、パスワードの入力を促すための第2認証取得待ち画面を表示出力させる(ステップH5)。ここで、第2認証操作が行われ、パスワードが入力されたときには(ステップH6)、入力パスワードと予め登録されている登録パスワードとを比較し、認証OKであるかを調べ(ステップH7)、認証OKであれば、選択機能の実行を許可するが(ステップH3)、認証NGであであれば(ステップH7でNO)、当該機能の実行が制限されていることをアラーム報知する(ステップH8)。
なお、上述した図20及び図21においては、機能/レベル対応テーブルFLC、機能実行処理について説明したが、データ/レベル対応テーブルDLC、データ実行処理についても、上述した機能の場合と同様であり、データ/レベル対応テーブルDLCには、第2認証(パスワード認証)の実行を許可するか否かを示す情報も記憶され、また、データ実行処理において、データ機能対応の認証レベルが判定レベルを超えていれば、データ/レベル対応テーブルDLCを参照し、当該データに対して、第2認証(パスワード認証)の実行が許可されていれば、パスワードの入力を促すための第2認証取得待ち画面を表示出力させるようにしている。
以上のように、この第2実施例においては、指紋認証の結果、選択機能(データ)対応の認証レベルが現在の判定レベルを超えている場合には、第2認証(パスワード認証)を実行し、その結果、認証OKの場合には、選択機能(データ)対応の認証レベルが現在の判定レベルを超えていても、当該選択機能(データ)の制限を解除して実行可能とすることにより、指紋認証の結果に拘らず、当該選択機能(データ)を実行することができ、緊急時などにも対処することができ、利便性を高めることができる。
なお、上述した各実施例においては、電源オン時に現在の認証レベルを判定しておき、機能(データ)の選択時に、電源オン時の判定レベルと機能(データ)対応の認証レベルとを比較したが、機能(データ)の選択時に、指紋入力を促して現在の認証レベルを判定し、機能(データ)対応の認証レベルと比較するようにしてもよい。
また、上述した各実施例においては、認証レベルを3段階に分けた場合を例示したが、勿論、4段階以上の認証レベルに分けてもよい。
上述した各実施例においては、生体認証として指紋認証を例示した場合を示したが、顔、静脈、虹彩、声紋等の生体認証であっても同様に適用可能である。
その他、生体認証機能付きの携帯電話装置に限らず、例えば、生体認証機能付きのPDA・電子カメラ・電子腕時計・音楽再生機などの携帯端末装置であっても同様に適用可能である。
携帯端末装置として適用した携帯電話装置の基本的な構成要素を示したブロック図。 携帯電話装置の外観斜視図。 認証レベルテーブルCFLを説明するための図。 機能/レベル対応テーブルFLCを説明するための図。 データ/レベル対応テーブルDLCを説明するための図。 携帯電話装置の全体動作の概要を示したフローチャート。 図6の認証レベル判定処理(ステップA3)を詳述するためのフローチャート。 図6の認証レベル設定処理(ステップA9)を詳述するためのフローチャート。 図6の機能一覧表示処理(ステップA5)を詳述するためのフローチャート。 図6のデータ一覧表示処理(ステップA7)を詳述するためのフローチャート。 図6の機能実行処理(ステップA11)を詳述するためのフローチャート。 図11の選択機能処理(ステップF6)を詳述するためのフローチャート。 現在の判定レベルに応じたアイコンが表示された初期画面を示した図。 認証レベル設定画面を示した図。 利用可能な機能一覧画面を示した図。 利用可能なデータ一覧画面を示した図。 第1実施例の変形応用例を示し、「認証レベル」別に「閾値」のほか、「利用可能機能」及び「利用可能データ」を記憶する認証レベルテーブルを示した図。 第1実施例の変形応用例を示し、機能名の一覧画面内に各機能の認証レベルを対応付けて案内表示させた図。 第1実施例の変形応用例を示し、データ名の一覧画面内に各データの認証レベルを対応付けて案内表示させた図。 第2実施例における機能/レベル対応テーブルFLCを説明するための図。 第2実施例において、図6の機能実行処理(ステップA11)を詳述するためのフローチャート。
符号の説明
1 制御部
2 記憶部
4 電話通信部
8 表示部
10 操作部
11 生体情報取得部
11A 指紋センサ
CFL 認証レベルテーブル
FLC 機能/レベル対応テーブル
DLC データ/レベル対応テーブル
RBM 登録生体情報メモリ

Claims (7)

  1. 入力された生体情報と予め記憶されている生体情報との類似度に基づいてユーザ認証を行う携帯端末装置であって、
    前記入力された生体情報と前記記憶された生体情報との類似度に応じ認証レベルを判定するレベル判定手段と、
    当該携帯端末装置の使用状況を表す情報を入力する入力手段と、
    当該携帯端末装置の使用状況を表す情報と、当該携帯端末装置が有する利用制限の課せられた機能若しくはデータの名称を表す情報、当該利用制限を解除するために必要な認証レベルを表す情報を対応付けて記憶する認証レベル記憶手段と、
    前記入力手段によって入力された使用状況を表す情報に対応付けて記憶された情報で表される認証レベルと、前記レベル判定手段によって判定された認証レベルと、に基づいて前記機能若しくは前記データの利用制限が解除されるか否かを判定する利用判定手段と、
    前記利用制限の課せられた機能若しくはデータの名称と、前記機能若しくは前記データに対する前記利用判定手段の判定結果と、前記利用制限を解除するために必要な認証レベルと、前記レベル判定手段で判定された認証レベルと、を対応付けて表示部に表示させる表示制御手段と、
    を具備したことを特徴とする携帯端末装置。
  2. 前記表示制御手段は、前記機能若しくは前記データ当該機能若しくは当該データを利用するために必要な認証レベルとを対応付けて表示させる際に、認証レベル毎に区別表示させる
    とを特徴とする請求項記載の携帯端末装置。
  3. 当該携帯端末装置が有する複数の機能若しくはデータの中から当該携帯端末装置のユーザが利用する機能若しくはデータを選択する選択手段と、
    前記選択手段によって選択された機能若しくはデータが、前記利用制限の課せられた機能若しくはデータであり、かつ前記利用判定手段によって利用制限が解除されないと判定された機能若しくはデータである場合に、前記選択された機能若しくはデータの利用を制限し、前記選択された機能若しくはデータが、前記利用制限の課せられた機能若しくはデータでない、若しくは前記利用制限が解除されると判定された機能若しくはデータである場合に、前記選択された機能若しくはデータの利用制限を解除する制御手段と、をさらに具備した、
    とを特徴とする請求項1又は2に記載の携帯端末装置。
  4. 前記レベル判定手段は、電源投入時に認証レベルを判定し、
    前記表示制御手段は、電源投入時に判定された前記認証レベルを表示させる
    とを特徴とする請求項1からのいずれか一項に記載の携帯端末装置。
  5. 利用制限の課せられる機能若しくはデータ、当該利用制限を解除するために必要な認証レベルとを対応付けて前記認証レベル記憶手段に登録する登録手段、をさらに具備した、
    ことを特徴とする請求項1から4項のいずれか一項に記載の携帯端末装置。
  6. 前記制御手段は、前記選択手段によって選択された機能若しくはデータが、前記利用制限の課せられた機能若しくはデータであり、かつ前記利用判定手段によって利用制限が解除されないと判定された機能若しくはデータである場合に、前記生体情報と異なる情報を用いた別のユーザ認証によって正規なユーザであることが認証されると、前記選択された機能若しくはデータの利用制限を解除する、
    とを特徴とする請求項記載の携帯端末装置。
  7. 入力された生体情報と予め記憶されている生体情報との類似度に基づいてユーザ認証を行う携帯端末装置のコンピュータ
    前記入力された生体情報と前記記憶された生体情報との類似度に応じ認証レベルを判定するレベル判定手段
    当該携帯端末装置の使用状況を表す情報を入力する入力手段、
    当該携帯端末装置の使用状況を表す情報と、当該携帯端末装置が有する利用制限の課せられた機能若しくはデータの名称を表す情報、当該利用制限を解除するために必要な認証レベルを表す情報を対応付けて記憶す認証レベル記憶手段
    前記入力手段によって入力された使用状況を表す情報に対応付けて記憶された情報で表される認証レベルと、前記レベル判定手段によって判定された認証レベルと、に基づいて前記機能若しくは前記データの利用制限が解除されるか否かを判定する利用判定手段、
    前記利用制限の課せられた機能若しくはデータの名称と、前記機能若しくは前記データに対する前記利用判定手段の判定結果と、前記利用制限を解除するために必要な認証レベルと、前記レベル判定手段で判定された認証レベルと、を対応付けて表示部に表示させる表示制御手段、として機能させる、
    ことを特徴とするプログラム。
JP2006263819A 2006-09-28 2006-09-28 携帯端末装置及びプログラム Expired - Fee Related JP4977425B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006263819A JP4977425B2 (ja) 2006-09-28 2006-09-28 携帯端末装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006263819A JP4977425B2 (ja) 2006-09-28 2006-09-28 携帯端末装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2008084044A JP2008084044A (ja) 2008-04-10
JP4977425B2 true JP4977425B2 (ja) 2012-07-18

Family

ID=39354856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006263819A Expired - Fee Related JP4977425B2 (ja) 2006-09-28 2006-09-28 携帯端末装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4977425B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2009141935A1 (ja) * 2008-05-22 2011-09-29 パナソニック株式会社 セキュリティレベル制御装置
JP5059211B1 (ja) * 2011-04-15 2012-10-24 シャープ株式会社 ネットワークシステム、機器の制御方法、およびコントローラ
JP2013045300A (ja) * 2011-08-24 2013-03-04 Toshiba Tec Corp 顔認証装置、顔認証方法及びプログラム
JP6002398B2 (ja) * 2012-02-10 2016-10-05 株式会社富士通ビー・エス・シー 認証プログラム、認証方法および情報処理装置
JP2014029651A (ja) * 2012-07-31 2014-02-13 Kyocera Document Solutions Inc セキュリティー管理システム、及びセキュリティー管理プログラム
US20160162683A1 (en) * 2013-05-29 2016-06-09 Hewlett Packard Enterprise Development Lp Passive security of applications
GB2545738B (en) * 2015-12-24 2021-07-21 Zwipe As Biometric smartcard with multiple modes of operation
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
JP2019008702A (ja) 2017-06-28 2019-01-17 トヨタ自動車株式会社 認証装置
JP2019159974A (ja) * 2018-03-15 2019-09-19 オムロン株式会社 認証装置、認証方法、及び認証プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570755B2 (ja) * 1994-10-19 2004-09-29 セコム株式会社 個人識別装置
JPH1058796A (ja) * 1996-08-21 1998-03-03 Fuji Xerox Co Ltd サービス利用許諾管理機能付き複合機
JPH10171985A (ja) * 1996-12-05 1998-06-26 Denso Corp サイン照合端末装置
JP3797523B2 (ja) * 1998-08-12 2006-07-19 富士通サポートアンドサービス株式会社 指紋による個人認証システム
JP2001351047A (ja) * 2000-06-09 2001-12-21 Akesesu:Kk 個人認証方法
JP4196973B2 (ja) * 2001-04-17 2008-12-17 パナソニック株式会社 個人認証装置および方法
JP2003274006A (ja) * 2002-03-18 2003-09-26 Nec Commun Syst Ltd 指紋認証機能を有する携帯電話機及びその個人認証方法
JP2003346154A (ja) * 2002-05-22 2003-12-05 Canon Inc 文字列認証システム
JP4123867B2 (ja) * 2002-08-23 2008-07-23 株式会社日立製作所 自動車用個人認証装置
JP4531374B2 (ja) * 2003-01-10 2010-08-25 富士フイルム株式会社 情報保持装置
JP2004295493A (ja) * 2003-03-27 2004-10-21 Minolta Co Ltd 認証装置およびその方法およびそのプログラム
JP2005004253A (ja) * 2003-06-09 2005-01-06 Mitsubishi Electric Corp 個人識別システム
JP2006107302A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証方法及び生体認証装置
JP2006155513A (ja) * 2004-12-01 2006-06-15 Casio Comput Co Ltd 個人認証機能を用いたアクセス管理システム、及びプログラム

Also Published As

Publication number Publication date
JP2008084044A (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
JP4977425B2 (ja) 携帯端末装置及びプログラム
JP4177858B2 (ja) 指紋認証機能付き携帯端末装置及びプログラム
JP4903501B2 (ja) 認証機能付き携帯端末装置及びプログラム
JP4185533B2 (ja) 認証機能付き携帯端末装置及びプログラム
EP1677261B1 (en) Security management method, program, and information device
CN104937603B (zh) 终端、解锁方法和程序
JP5023389B2 (ja) 携帯端末装置及びプログラム
JP4709065B2 (ja) 指紋認証機能付き携帯端末装置及びプログラム
US20100237991A1 (en) Biometric scanning arrangement and methods thereof
JP2010198384A (ja) 通信端末装置
US20140119620A1 (en) Method, apparatus, and computer-readable recording medium for recognizing fingerprint
KR20140129315A (ko) 휴대 단말 장치, 휴대 단말 장치의 제어 방법 및 기억 매체
JP5119801B2 (ja) 携帯情報端末、携帯情報端末認証方法、および携帯情報端末認証プログラム
JP4742022B2 (ja) 携帯端末及びプログラム
JP4550029B2 (ja) 携帯端末装置及びプログラム
JP3700026B2 (ja) 指紋識別情報端末および指紋識別入力方法ならびに該指紋識別入力方法を記録した記録媒体
JP2005268951A (ja) 携帯電話機
JP5578602B2 (ja) 端末装置及びプログラム
JP4729074B2 (ja) 携帯端末装置及びプログラム
JP2008117324A (ja) 照合システム及びその方法並びにそれを用いたデータ処理端末及びプログラム
JP5046567B2 (ja) 認証機能付き携帯端末装置
JP2001290778A (ja) 指紋認証システム及び指紋認証プログラムを記録した記録媒体
JP2012178876A (ja) プログラム
JP2008244724A (ja) 携帯端末装置及びその使用方法
JP2006086998A (ja) 携帯端末装置

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080428

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080430

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090306

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees