JP5358353B2 - 通信機器 - Google Patents

通信機器 Download PDF

Info

Publication number
JP5358353B2
JP5358353B2 JP2009196979A JP2009196979A JP5358353B2 JP 5358353 B2 JP5358353 B2 JP 5358353B2 JP 2009196979 A JP2009196979 A JP 2009196979A JP 2009196979 A JP2009196979 A JP 2009196979A JP 5358353 B2 JP5358353 B2 JP 5358353B2
Authority
JP
Japan
Prior art keywords
data
biological information
unit
fingerprint
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009196979A
Other languages
English (en)
Other versions
JP2011048664A (ja
Inventor
弘和 海津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2009196979A priority Critical patent/JP5358353B2/ja
Priority to US12/869,638 priority patent/US20110050392A1/en
Priority to KR1020100083216A priority patent/KR101200894B1/ko
Publication of JP2011048664A publication Critical patent/JP2011048664A/ja
Application granted granted Critical
Publication of JP5358353B2 publication Critical patent/JP5358353B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、操作者の生体情報を検出する機能を有する通信機器に関する。
従来から、通信機器について様々な技術が提案されている。特許文献1には、通信機器を操作する操作者の生体情報を検出し、その生体情報を送信データに付加して通信相手機器に送信する通信機器が開示されている。
特開2006−215705号公報
さて、通信機器が受信したデータを誰もが自由に閲覧できることはセキュリティ上好ましくない。
そこで、本発明は、上記の点に鑑みてなされたものであり、通信機器の受信データの閲覧に対するセキュリティを向上することが可能な技術を提供することを目的する。
上記課題を解決するため、本発明に係る通信機器は、表示部と、操作部と、前記操作部に対して入力操作をする操作者の第1生体情報を検出する生体情報検出部と、前記表示部及び前記生体情報検出部を制御する制御部と、送信者の第2生体情報が付加された受信データを受信する受信部とを備え、前記制御部は、前記第1生体情報が予め登録された、通信機器を使用することが許可されている者の第3生体情報と一致せず、かつ、前記第1生体情報が前記受信部で受信される前記第2生体情報と一致しないと判定する場合に、前記表示部が前記受信データを表示するのを禁止する。
また、本発明に係る通信機器の一態様では、前記制御部は、前記第1生体情報が前記第3生体情報と一致しないと判定した後に、前記生体情報検出部に前記第1生体情報を再検出させ、前記生体情報検出部が再検出した前記第1生体情報が前記第2生体情報と一致すると判定する場合に、当該第2生体情報が付加された受信データを前記表示部に表示させ、前記生体情報検出部が再検出した前記第1生体情報が前記第2生体情報と一致しないと判定する場合に、前記受信データを前記表示部において表示するのを禁止する。
また、本発明に係る通信機器の一態様では、前記制御部は、前記生体情報検出部が再検出した前記第1生体情報が前記第3生体情報と一致すると判定する場合にも、前記受信データを前記表示部に表示させ、前記生体情報検出部が再検出した前記第1生体情報が前記第2生体情報及び前記第3生体情報と一致しないと判定する場合に、前記受信データを前記表示部において表示するのを禁止する。
また、本発明に係る通信機器の一態様では、外部に通知を行なう通知部と、前記受信データを送信する通信相手機器の所有者の第4生体情報を記憶する記憶部とをさらに備え、前記制御部は、前記第1生体情報が前記第3生体情報と一致すると判定すると、前記受信データに付加された前記第2生体情報が前記記憶部内の前記第4生体情報と一致するか否かを判定し、当該判定結果を前記通信部に通知させる。
また、本発明に係る通信機器の一態様では、前記生体情報は指紋データであり、前記表示部、前記操作部及び前記生体情報検出部として機能するタッチパネルを備える。
本発明によれば、通信機器の受信データの閲覧に対するセキュリティを向上することができる。
実施の形態に係る通信システムを示す図である。 実施の形態に係る携帯端末の構成を示すブロック図である。 実施の形態に係る携帯端末の送信動作を示すフローチャートである。 実施の形態に係る携帯端末におけるパーミッションレベルを示す図である。 実施の形態に係る携帯端末の受信動作を示すフローチャートである。 実施の形態に係る携帯端末の受信動作を示すフローチャートである。 実施の形態に係る携帯端末の受信動作を示す図である。 実施の形態に係る携帯端末の受信動作を示すフローチャートである。 変形例2に係る携帯端末の受信動作を示すフローチャートである。 変形例2に係る携帯端末の受信動作を示す図である。 変形例4に係る携帯端末の受信動作を示すフローチャートである。
図1は、本発明の実施の形態に係る通信システムを示す図である。本通信システムは、複数の携帯端末1と基地局2とを備える。複数の携帯端末1は、基地局2を介して互いに無線通信を行う携帯端末1は、例えば、携帯電話、PDA(Personal Digital Assistant)などである。以下、本実施の形態では、携帯端末1は携帯電話であるものとして説明する。
各携帯端末1は、携帯端末1を操作する操作者の指紋データが付加された送信データを、通信相手の他の携帯端末1に送信する。ここで、指紋データが付加されたデータとは、指紋データを指紋データ以外のデータに一体化させて得られるデータを意味してもよいし、指紋データが付加される対象となる、指紋データ以外のデータを意味してもよい。本実施の形態では、指紋データが付加されたデータは前者であって、つまり、携帯端末1の送信データには、音データ、電子メールの内容、当該携帯端末1を特定するメールアドレス、携帯端末1を操作する操作者の指紋データなどが含まれるものとして説明する。以下、携帯端末1を操作して、当該携帯端末1から、他の携帯端末1に送信データを送信する者を「送信者」と呼ぶ。また、携帯端末1が通信を行う他の携帯端末1を「通信相手端末1」と呼ぶことがある。
携帯端末1は、通信相手端末1から、その操作者である送信者の指紋データ(以下、「送信者指紋データ」と呼ぶ)が付加されたデータ(以下、「指紋付加データ」と呼ぶ)を受信する。また、携帯端末1は、通信相手端末1から、送信者指紋データが付加されていないデータ(以後、「指紋非付加データ」と呼ぶ)を受信する。
図2は、各携帯端末1の構成を示すブロック図である。図2に示すように、本実施の形態に係る携帯端末1は、記憶装置11と、受音部12と、発音部13と、タッチパネル14と、通信部15と、これらを統括的に制御する制御部19とを備える。
記憶装置11は、例えばROM及びRAMなどで構成されている。記憶装置11には,携帯端末1の所有者など、当該携帯端末1を使用することが許可されている者の指紋データが予め記憶されている。以下、記憶装置11に指紋データが登録(記憶)されている、携帯端末1を使用することが許可されている者を「登録者」と呼び、その指紋データを「登録者指紋データ」と呼ぶ。
受音部12は、外部から入力される音を音データに変換して取得し、取得した音データを制御部19に出力する。受音部12には、例えば、マイクなどが該当する。発音部13は、制御部19からの音データに基づいて外部に音を出力する。発音部13には、例えば、スピーカなどが該当する。
タッチパネル14は、外部に各種情報を表示する表示部14a、入力操作を受け付ける操作部14b、及び、操作部14bに対して入力操作をする操作者の指紋データ(以下、「操作者指紋データ」)を検出する生体情報検出部14cとして機能する。
本実施の形態に係るタッチパネル14は、LCD(Liquid Crystal Display)を有し、当該LCDに各種情報を表示することにより表示部14aとして機能する。このLCDにおける表示画面(タッチパネル14の操作入力面)には、格子状に配設された複数の光センサが設けられている。この複数の光センサのそれぞれは、表側から自身に入射される光の量を検出する。LCDのバックライトが発光している際に、操作者の指がLCDの表示画面に触れた場合には、LCDのバックライトからの光が指により反射される。指が触れている光センサでは、表側から入力される、指で反射される光を検出する。その結果、指が触れている光センサで検出される光量と、指が触れていない光センサで検出される光量とは互いに異なる。したがって、タッチパネル14(操作部14b)は、複数の光センサでそれぞれ検出される光量に基づいて、タッチパネル14に対する操作者の入力操作を受け付けることができる。また、指紋を形成する指表面の凹部及び凸部のうち、凹部内において、LCDのバックライトからの光は乱反射される。そのため、指から反射する光の量は、指表面の凹部と凸部とでは異なる。したがって、タッチパネル14(生体情報検出部14c)は、複数の光センサでそれぞれ検出される光量に基づいて、操作者指紋データを検出することができる。
タッチパネル14が受け付けた操作者からの入力操作、及び、タッチパネル14が検出した操作者指紋データは、制御部19に通知される。制御部19は、タッチパネル14(操作部14b)において、通信部15で受信された指紋付加データを表示するための入力操作がなされていると判定すると、その際にタッチパネル14(生体情報検出部14c)が検出する操作者指紋データが、登録者指紋データと一致するか否かの判定を行う。つまり、制御部19は、携帯端末1の操作者が、登録者であるか否かについての指紋認証を行う。制御部19は、操作者指紋データが登録者指紋データと一致すると判定した場合には、指紋付加データをタッチパネル14(表示部14a)において表示する。これにより、携帯端末1の操作者は、当該携帯端末1の登録者である場合に、当該携帯端末1において指紋付加データを閲覧することができる。
制御部19は、後述するように、自身が属する携帯端末1に対して、他の携帯端末1を用いて指紋付加データを送信した送信者が、当該他の携帯端末1の真の所有者(以下、「送信側端末所有者」と呼ぶ)か否か、つまり、送信側端末所有者への成りすましをしているか否かを判定する。タッチパネル14は、成りすましの判定の結果を外部に通知する通知部14dとしても機能する。具体的には、タッチパネル14は、例えば文字表示を行うことにより、送信者が送信側端末所有者に成りすましをしている旨などを外部に通知する。
なお、本実施の形態では、タッチパネル14が通知部14dとして機能しているが、通知部14dは、成りすましの判定結果を通知するものであれば良く、音を出力する発音部13を通知部14dとして使用しても良いし、光を出力する、LED等の発光部を通知部14dとして使用しても良い。
通信部15は、送信部15aと受信部15bとを備える。制御部19は、操作者指紋データを送信データに付加して送信部15aに出力し、送信部15aは受け取ったこれらのデータを通信相手端末1に送信する。具体的には、送信部15aは、制御部19から出力される、操作者指紋データを含む送信データに基づいて搬送波を変調し、変調後の搬送波を信号として通信相手端末1に送信する。受信部15bは、通信相手端末1からの信号を復調処理して、受信データと受信データに含まれる指紋付加データを取得し、それらデータを制御部19に出力する。
次に、携帯端末1が指紋付加データを送信する際の動作を図3のフローチャートを用いて説明する。携帯端末1の操作者は、ステップS1にて、タッチパネル14を操作して、送信先となる通信相手端末1と、当該通信相手端末1に送信すべき送信対象のデータとを選択する。
次にステップS2にて、制御部19は、携帯端末1が、選択された通信相手端末1にデータを初めて送信するか否かを判定する。制御部19は、選択された通信相手端末1にデータが始めて送信されると判定するとステップS3を実行する。一方、制御部19は、選択された通信相手端末1にデータが始めて送信されない、つまり、当該通信相手端末1にすでにデータが送信されたことがあると判定するとステップS4を実行する。
ステップS3にて、制御部19は、選択された通信相手端末1に対するパーミッションレベルの入力操作をタッチパネル14において受け付ける。パーミッションレベルは、通信相手端末1に与えられる、送信対象のデータに対するアクセス権限を特定する。その後、制御部19は、タッチパネル14においてパーミッションレベルを受け付けたと判定した場合には、そのパーミッションレベルを、ステップS1で選択された通信相手端末1のパーミッションレベルとして記憶装置11に記憶する。
図4は、記憶装置11に記憶された、通信相手端末1とパーミッションレベルとのテーブルを示す図である。本実施の形態では、パーミッションレベルは、レベル1とレベル2との2つのレベルが設けられている。通信相手端末1のパーミッションレベルがレベル1である場合には、送信対象のデータの読出し権限が当該通信相手端末1に与えられ、通信相手端末1のパーミッションレベルがレベル2である場合には、送信対象のデータの読出し書込み権限が当該通信相手端末1に与えられる。図4の場合、例えば、aさんの携帯端末1には送信対象のデータを読出す及び書込む権限が与えられ、bさんの携帯端末1には送信対象のデータを読出す権限が与えられる。
ステップS4にて、制御部19は、選択された通信相手端末1に対するパーミッションレベルを記憶装置11から読み出す。これにより、選択された通信相手端末1にすでにデータが送信されたことがある場合には、操作者は、タッチパネル14に対してパーミッションレベルを選択する作業を行わなくて済む。なお、記憶装置11に記憶されているパーミッションレベルは、操作者の入力操作により変更されてもよい。
ステップS3の後及びステップS4の後、ステップS5にて、制御部19は、タッチパネル14の一部に、「データを送信しますか?」の文字と、「YES」ボタン及び「NO」ボタンとをポップアップして表示する。
次にステップS6にて、制御部19は、タッチパネル14における、「YES」ボタン、及び、「NO」ボタンのいずれに対して入力操作が行われたかを判定する。
ステップS6にて、制御部19は、「YES」ボタンに対して入力操作が行われていると判定すると、タッチパネル14において操作者指紋データを検出する。そして、制御部19は、ステップS7にて、当該操作者指紋データを送信対象のデータに含めて(付加して)指紋付加データを生成し、それを送信部15aから通信相手端末1に送信する。なお、携帯端末1の送信部15aから送信される送信データには、通信相手端末1のパーミッションレベルが含まれる。
ステップS6にて、制御部19は、「NO」ボタンに対して入力操作が行われていると判定すると、ステップS8にて、メインメニュー画像をタッチパネル14に表示する。
次に、携帯端末1の受信動作を図5のフローチャートを用いて説明する。まず、ステップS11にて、受信部15bが、通信相手端末1からのデータを受信する。
次にステップS12にて、制御部19は、受信部15bで受信した受信データが、指紋付加データか指紋非付加データか、つまり、受信部15bで受信した受信データに送信者指紋データが含まれている(付加されている)か否かを判定する。ステップ12にて、制御部19は、受信部15bで受信した受信データが指紋非付加データであると判定すると、タッチパネル14において、指紋非付加データを表示するための入力操作を受け付ける。そして、制御部19は、指紋非付加データを表示するための入力操作がタッチパネル14において行われたと判定すると、ステップS13にて、指紋非付加データをタッチパネル14に表示する。
ステップS12にて、制御部19は、受信部15bで受信した受信データが指紋付加データであると判定すると、タッチパネル14において、当該受信データを表示するための入力操作を受け付けた場合に、操作者指紋データをタッチパネル14において検出する。その後、ステップS14にて、制御部19は、操作者指紋データが登録者指紋データと一致するか否かを判定する。制御部19は、操作者指紋データが登録者指紋データと一致すると判定した場合には「処理A」を実行し、操作者指紋データが登録者指紋データと一致しないと判定した場合には「処理B」を実行する。
次に、図6のフローチャートを用いて処理Aについて説明する。この処理Aが実行される際には、基本的に、登録者が携帯端末1を所有している。この処理Aにおいて、携帯端末1の制御部19は、指紋付加データを表示する。したがって、登録者は、携帯端末1において指紋付加データを表示させることができる。
また、制御部19は、記憶装置11に記憶されているアドレス帳を参照して、送信者が送信側端末所有者への成りすましをしているか否か等を判定する。図7は、記憶装置11に記憶されているアドレス帳の内容をテーブルで表したものである。アドレス帳には、通信相手端末1を特定するメールアドレス(以下、「登録アドレス」と呼ぶ)、送信側端末所有者の名前、及び、送信側端末所有者の指紋データ(以下、「送信側端末所有者指紋データ」と呼ぶ)の情報が記憶されている。以下、図7に示すテーブルを適宜参照しながら、処理Aについて説明する。
まず、ステップS21にて、制御部19は、指紋付加データに含まれるメールアドレス(以下、「受信アドレス」と呼ぶ)が、登録アドレスと一致するか否かを判定する。ステップS21にて、制御部19は、受信アドレスが登録アドレスと一致しないと判定すると、ステップS22にて、送信者は素性不明である旨をタッチパネル14(通知部14d)において通知する。例えば、受信アドレスが、図7に示す登録アドレスda,eaのそれぞれと異なる場合には、ステップS22が実行される。その後、ステップS28が実行される。
ステップS21にて、制御部19は、受信アドレスが登録アドレスと一致すると判定すると、ステップS23にて、受信アドレスと一致すると判定された登録アドレスに対し、送信側端末所有者指紋データがアドレス帳に記憶されているか否かを判定する。
ステップS23にて、制御部19は、受信アドレスと一致すると判定された登録アドレスに対し、送信側端末所有者指紋データがアドレス帳に記憶されていないと判定すると、ステップS24にて、登録アドレスをタッチパネル14(通知部14d)において通知する。この際、制御部19は、成りすましの判定をしないため、成りすましの可能性がある旨も通知する。また、受信アドレスと一致すると判定された登録アドレスに対し、送信側端末所有者の名前がアドレス帳に記憶されている場合には、制御部19は、当該名前もタッチパネル14(通知部14d)において通知する。例えば、受信アドレスが、図7に示す登録アドレスeaと一致する場合、当該登録アドレスeaに対し、送信側端末所有者指紋データがアドレス帳に記憶されていないので、タッチパネル14は、登録アドレスea及び名前eを通知するとともに、成りすましの可能性がある旨を通知する。その後、ステップS28が実行される。
ステップS23にて、制御部19は、受信アドレスと一致すると判定された登録アドレスに対し、送信側端末所有者指紋データがアドレス帳に記憶されていると判定すると、ステップS25にて、送信者指紋データが、当該送信側端末所有者指紋データと一致するか否かを判定する。つまり、制御部19は、通信相手端末1からの指紋付加データに付加された送信者指紋データが、通信相手端末1の真の所有者の指紋データと一致するか否かを判定する。例えば、図7に示す登録アドレスdaが受信アドレスと一致する場合にはステップS23が実行され、この登録アドレスdaに対し、指紋データdbが送信側端末所有者指紋データとしてアドレス帳に記憶されているから、ステップS25が実行される。
ステップS25にて、制御部19は、送信者指紋データが送信側端末所有者指紋データと一致しない、つまり、送信者指紋データが送信側端末所有者指紋データと異なると判定すると、ステップS26にて、成りすましがある旨をタッチパネル14(通知部14d)において通知する。例えば、送信者指紋データが図7の指紋データdbと一致しない場合には、ステップS26が実行される。その後、ステップS28が実行される。
ステップS25にて、制御部19は、送信者指紋データが送信側端末所有者指紋データと一致すると判定すると、ステップS27にて、成りすましがない旨をタッチパネル14(通知部14d)において通知する。例えば、送信者指紋データが図7の指紋データdbと一致する場合には、ステップS27が実行される。その後、ステップS28が実行される。
ステップS28において、制御部19は、指紋付加データをタッチパネル14に表示する。ステップS28の後、制御部19は、タッチパネル14において、指紋付加データを非表示するための入力操作がされた場合には、タッチパネル14に表示されていた指紋付加データを非表示にする。その後、ステップS14を実行する。
次に、図8に示すフローチャートを用いて処理Bについて説明する。まず、制御部19は、ステップS31にて、操作者にタッチパネル14を指で触れるように促す旨を、タッチパネル14において表示する。次に、ステップS32にて、制御部19は、タッチパネル14(生体情報検出部14c)において操作者指紋データを再検出し、当該操作者指紋データが送信者指紋データと一致するか否かを判定する。つまり、制御部19は、タッチパネル14で再検出された操作者の指紋データが、通信相手端末1からの指紋付加データに付加された送信者の指紋データと一致するか否かを判定する。
ステップS32にて、制御部19は、タッチパネル14が再検出した操作者指紋データが送信者指紋データと一致すると判定すると、ステップS33にて、当該送信者指紋データが付加された指紋付加データをタッチパネル14(表示部14a)において表示する。したがって、指紋付加データを送信した送信者が、送信先の携帯端末1を操作する場合には、当該携帯端末1において、当該指紋付加データが表示される。
ステップS32にて、制御部19は、タッチパネル14が再検出した操作者指紋データが送信者指紋データと一致しないと判定すると、ステップS34を実行する。ステップS34にて、制御部19は、指紋付加データをタッチパネル14において表示するための操作がタッチパネル14にされているものの、指紋付加データをタッチパネル14において表示するのを禁止する。
このように、本実施の形態に係る携帯端末1によれば、検出した操作者指紋データが、登録者指紋データ及び受信した指紋付加データに付加されている送信者指紋データの両方に一致しない場合には、タッチパネル14が当該指紋付加データを表示するのを禁止している。したがって、登録者及び送信者以外の第三者が、携帯端末1を操作しても、当該携帯端末1において指紋付加データは表示されない。その結果、登録者及び送信者以外の第三者が、携帯端末1の指紋付加データを自由に閲覧するのを防ぐことができる。このような携帯端末1においては、第三者は、登録者が近くにいなくても送信者が近くにいて、その送信者から承認を得ることができれば、つまり、ステップ31において当該送信者にタッチパネル14を操作してもらえれば、当該送信者が送信したデータを携帯端末1において閲覧することができる。
また、本実施の形態に係る携帯端末1では、登録者が指紋付加データを閲覧する際に、通信相手端末1を操作して指紋付加データを送信した送信者が、当該通信相手端末1の真の所有者への成りすましをしているかを判定し、その判定結果を通知する。したがって、登録者は、送信者が成りすましをしているか否かについて知ることができる。
<変形例1>
本変形例では、制御部19は、図6に示される処理Aにおいて、携帯端末1の操作者が登録者であるか否かについての指紋認証を再度行う。例えば、ステップS21とステップS22との間、及び、ステップS23とステップS24との間の少なくともいずれか1つにおいて、この再認証処理を実行する。再認証処理では、制御部19は、タッチパネル14において操作者指紋データを再検出し、タッチパネル14が再検出した操作者指紋データが登録者指紋データと一致するか否かを判定する。
再認証処理が、ステップS21とステップS22との間に行われる場合には、制御部19は、タッチパネル14が再検出した操作者指紋データが登録者指紋データと一致すると判定すると、ステップS22を実行する。一方、制御部19は、タッチパネル14が再検出した操作者指紋データが登録者指紋データと一致しないと判定するとステップS34を実行する。
再認証処理がステップS23とステップS24との間に行われる場合には、制御部19は、タッチパネル14が再検出した操作者指紋データが登録者指紋データと一致すると判定すると、ステップS24を実行する。一方、制御部19が、タッチパネル14が再検出した操作者指紋データが登録者指紋データと一致しないと判定するとステップS34を実行する。
以上のような本変形例に係る携帯端末1によれば、図6に示した処理Aがスタートしてから、ステップS28においてタッチパネル14が指紋付加データを表示するまでの間に、登録者が携帯端末1を置き忘れて移動し、第三者がその携帯端末1を入手したとしても、第三者が当該携帯端末1において指紋付加データを閲覧するのを防ぐことができる。
なお、制御部19は、処理Aを開始してから、ステップS28を実行するまでに、再認証処理を実行すればよく、例えば、ステップS25とステップS26との間、ステップS25とステップS27との間の少なくともいずれか1つにおいて再認証処理を実行しても良い。
<変形例2>
図9は、本変形例に係る処理Aを示すフローチャートである。本変形例では、図6に示すフローチャートに対して、ステップS51〜S55が追加されている。図10は、記憶装置11に記憶されているアドレス帳の内容をテーブルで表したものである。本変形例に係るアドレス帳には、成りすましを行った者の指紋データである成りすまし指紋データと、成りすましを行った可能性のある者の指紋データである成りすまし可能性指紋データとが追加されて記憶されている。以下、図10に示すテーブルを適宜参照しながら、本変形例に係る処理Aのうち、図6に示すフローチャートと異なる処理について説明する。
まず、ステップS51,S54,S55の処理について説明する。ステップS22の後、ステップS51にて、制御部19は、指紋付加データに含まれる、通信相手端末1を特定するメールアドレスを登録アドレスとしてアドレス帳に記憶するとともに、当該指紋付加データに付加された送信者指紋データを送信側端末所有者指紋データとしてアドレス帳に記憶する。その結果、例えば、図10に示すテーブルの最下段のように、アドレス帳においては、登録アドレス及び送信側端末所有者指紋データとして、送信側端末所有者の名前は記憶されずに、登録アドレスfa及び指紋データfbがそれぞれ記憶される。その後、ステップS28が実行される。
その後、仮に、携帯端末1が、同一の送信者が同一の通信相手端末1を操作して送信した指紋付加データを受信した場合には、制御部19は、ステップS21,S23及びS25を経て、ステップS54を実行する。ステップS54にて、制御部19は、アドレス帳において、受信アドレスと一致すると判定された登録アドレスに対して、送信側端末所有者の名前が対応付けられているかを判定する。
ステップS54にて、制御部19は、受信アドレスと一致すると判定された登録アドレスに対し、送信側端末所有者の名前が対応づけられていないと判定すると、ステップS55にて、送信者は素性不明である旨と、送信者の指紋データがすでに記憶されている旨とをタッチパネル14(通知部14d)において通知する。したがって、先の受信動作においてステップS22が実行され、その後、図10に示すテーブルの最下段のように、送信側端末所有者の名前が記憶されることなく、同一の送信者が同一の通信相手端末1を操作して送信した指紋付加データが受信された場合には、ステップS55が実行される。その後、ステップS28が実行される。
ステップS54にて、制御部19は、受信アドレスと一致すると判定された登録アドレスに対し、送信側端末所有者の名前が対応付けられていると判定すると、ステップS27を実行する。したがって、図10に示す、項目名を除いたテーブルの最上段のように、送信者側所有者の名前が記憶されている場合には、ステップS27が実行される。
次に、ステップS52の処理について説明する。ステップS24の後、ステップS52にて、制御部19は、指紋付加データに付加された送信者指紋データを成りすまし可能性指紋データとしてアドレス帳に記憶する。その結果、例えば、図10に示すテーブルの下から2段目のように、アドレス帳においては、成りすまし可能性指紋データが指紋データedとして記憶される。その後、ステップS28が実行される。
その後、仮に、携帯端末1が、同一の送信者が同一の通信相手端末1を操作して送信した受信データを受信した場合には、制御部19は、ステップS21及びステップS23を経て、ステップS24を実行する。ステップS24にて、制御部19は、成りすまし可能性指紋データがすでに記憶されていると判定すると、登録アドレス、及び、成りすましの可能性がある旨等の通知とともに、送信者の指紋データがすでに記憶されている旨をタッチパネル14(通知部14d)において通知する。したがって、先の受信動作においてステップS24が実行され、図10に示すテーブルの下から2段目のように、成りすまし可能性指紋データが記憶されている場合に、同一の送信者が同一の通信相手端末1を操作して送信した指紋付加データが受信された場合には、当該通知が行われる。
次に、ステップS53の処理について説明する。ステップS26の後、ステップS53にて、制御部19は、送信者指紋データを成りすまし指紋データとしてアドレス帳に記憶する。その結果、例えば、図10に示す、項目名を除いたテーブルの最上段のように、アドレス帳においては、成りすまし指紋データが指紋データdcとして記憶される。その後、ステップS28が実行される。
その後、仮に、携帯端末1が、同一の送信者が同一の通信相手端末1を操作して送信した受信データを受信した場合には、制御部19は、ステップS21、ステップS23及びS25を経て、ステップS26を実行する。ステップS26にて、制御部19は、成りすまし指紋データがすでに記憶されていると判定すると、成りすましがある旨等の通知とともに、送信者の指紋データがすでに記憶されている旨をタッチパネル14(通知部14d)において通知する。したがって、先の受信動作においてステップS26が実行され、図10に示す、項目名を除いたテーブルの最上段のように、成りすまし指紋データが記憶されている場合に、同一の送信者が同一の通信相手端末1を操作して送信した指紋付加データが受信された場合には、当該通知が行われる。
<変形例3>
本変形例では、制御部19は、図8に示される処理Bのステップs32において、携帯端末1の操作者が登録者であるか否かについての判定も行う。具体的には、制御部19は、ステップS31においてタッチパネル14(生体情報検出部14c)で再検出された操作者指紋データが、送信者指紋データまたは登録者指紋データ一致するか否かを判定する。
ステップS32において、制御部19は、タッチパネル14が再検出した操作者指紋データが、送信者指紋データまたは登録者指紋データと一致すると判定すると、ステップS33にて、指紋付加データをタッチパネル(表示部14a)に表示する。
一方で、ステップS32において、制御部19は、タッチパネル14が再検出した操作者指紋データが、送信者指紋データと一致せず、かつ、登録者指紋データと一致しないと判定すると、ステップS34を実行する。
以上のような本変形例に係る携帯端末1によれば、操作者が登録者でないと一度判定されても、次に、操作者が登録者であると判定されれば、携帯端末1において指紋付加データが表示される。したがって、例えば、登録者が携帯端末1の指紋認証機能を解除するのを忘れたまま、登録者の傍にいる者に携帯端末1の操作を依頼し、指紋付加データが表示されなくても、次に、登録者が携帯端末1を操作すれば、指紋付加データを閲覧することができる。
<変形例4>
成りすましの判定をしなくてもよい場合には、本変形例に係る携帯端末1のように、上述のステップS14とステップS32とを別々に実行するのではなく、それらをまとめて実行しても良い。
図11は、本変形例に係る携帯端末1の受信動作を示すフローチャートである。図11に示すフローチャートは、図5に示すフローチャートのステップS14、処理A及び処理Bを、ステップS71、ステップS72、ステップS73に変更したものである。以下、図11に示すフローチャートを用いて、本変形例に係る受信動作のうち、図5に示すフローチャートと異なる処理について説明する。
まず、ステップS71の処理について説明する。ステップS12にて、制御部19は、受信部15bで受信した受信データが指紋付加データであると判定すると、タッチパネル14(操作部14b)において、当該受信データを表示するための入力操作を受け付ける際に、操作者指紋データをタッチパネル14(生体情報検出部14c)において検出する。その後、ステップS71にて、制御部19は、操作者指紋データが、送信者指紋データまたは登録者指紋データと一致するか否かを判定する。
ステップS71にて、制御部19は、操作者指紋データが、送信者指紋データまたは登録者指紋データと一致すると判定すると、ステップS72にて、当該送信者指紋データが付加された指紋付加データをタッチパネル14(表示部14a)において表示する。したがって、指紋付加データを送信した送信者、または、登録者が携帯端末1を操作する場合には、当該携帯端末1において、当該指紋付加データが表示される。
ステップS71にて、制御部19は、操作者指紋データが、送信者指紋データと一致せず、かつ、当該操作者指紋データが登録者指紋データと一致しないと判定すると、ステップS73を実行する。ステップS73にて、制御部19は、当該送信者指紋データが付加された指紋付加データをタッチパネル14において表示するための操作がタッチパネル14にされているものの、当該指紋付加データをタッチパネル14において表示するのを禁止する。したがって、登録者及び送信者以外の第三者が、携帯端末1の指紋付加データを自由に閲覧するのを防ぐことができる。
<変形例5>
本変形例では、制御部19は、図8に示される処理BでのステップS32を実行した後に、制御部19は、通信相手端末1を特定するメールアドレスを登録アドレスとしてアドレス帳に記憶するとともに、送信者指紋データをアドレス帳に記憶する。このような本変形例に係る携帯端末1によれば、アドレス帳にメールアドレス及び送信者の指紋データを記憶するための入力操作を省略することができる。
<変形例6>
本変形例では、制御部19は、図8に示されるステップS34を実行する際に、指紋付加データを送信した通信相手端末1に対して、当該指紋付加データの表示が禁止された旨を通知する信号を送信部15aから送信する。これにより、本変形例に係る携帯端末1によれば、送信者に対して、送信先の携帯端末1において、自身が送信したデータを表示するための操作が行われたものの、当該データの閲覧が禁止されたことを知ることができる。
また、制御部19は、同ステップS34を実行する際に、タッチパネル14における以後の入力操作を無効にする。これにより、本変形例に係る携帯端末1によれば、第三者に悪用されるのを防ぐことができる。また、制御部19は、同ステップS34を実行する際に、タッチパネル14のLCDのバックライトをOFFにする。これにより、本変形例に係る携帯端末1によれば、消費電力を低減することができる。
ステップS34の後、制御部19は、操作者指紋データがタッチパネル14で検出されると、当該操作者指紋データが登録者指紋データと一致する否かを判定し、一致すると判定すると、タッチパネル14における入力操作の無効を解除するとともに、タッチパネル14のLCDのバックライトをONする。そして、制御部19は、第三者により携帯端末1が操作された旨を、タッチパネル14において表示する。そして、一度もタッチパネル14において表示されていない受信データが存在すると判定すると、未表示の受信データがある旨をタッチパネル14において表示する。ここで、制御部19は、一度もタッチパネル14において表示されていない指紋付加データが存在すると判定する場合には、未表示の指紋付加データがある旨をタッチパネル14において表示しても良い。
<変形例7>
上述の携帯端末1では、表示部14a、操作部14b及び生体情報検出部14cとして機能するタッチパネル14を備えるものとして説明した。しかしこれに限ったものではなく、携帯端末1は、上述のタッチパネル14の代わりに、表示部14a及び操作部14bとして機能するタッチパネルと、当該タッチパネルと別のハードウェアで構成される生体情報検出部14cとを備えてもよい。あるいは、携帯端末1は、別々のハードウェアで構成される、表示部14a、操作部14b及び生体情報検出部14cを備えてもよい。
また、上述の携帯端末1では、操作者等をそれぞれ確実に特定するための情報として操作者等の指紋データを用いたが、指紋データの代わりに指紋データ以外の生体情報、例えば、目の虹彩パターンを特定する虹彩データや、指の静脈パターンを特定する指静脈データなどを用いても良い。生体情報検出部14cが、例えば、操作者の虹彩を画像データとして取得するカメラから構成される場合には、生体情報検出部14cは、当該画像データに基づいて虹彩データを検出可能となる。生体情報検出部14cが、例えば、操作者の指の複数個所に対して複数の赤外線をそれぞれ照射する赤外線照射部と、当該指を貫通した当該複数の赤外線を検出する赤外線検出部とから構成される場合には、生体情報検出部14cは、赤外線検出部で検出される赤外線に基づいて操作者の指静脈データを検出可能となる。
<変形例8>
以上の説明では、制御部19は、ステップS3,S4において、パーミッションレベルを読み出した後、ステップS6においてデータを送信する入力操作が行われた場合に、ステップS7にて、操作者指紋データをタッチパネル14で検出し、その操作者指紋データを送信対象のデータに付加して通信相手端末2に送信した。
しかしこれに限ったものではなく、ステップS6の後、ステップS7の前にて、制御部19は、操作者に対してタッチパネル14に指を触れさせるように促す旨をタッチパネル14において表示させるものであってもよい。そして、ステップS7にて、制御部19は、その旨を表示する際に操作者指紋データをタッチパネル14で検出し、検出された操作者指紋データを送信対象のデータに付加して通信相手端末2に送信しても良い。あるいは、ステップS6の後、ステップS7にて、制御部19は、タッチパネル14において操作者指紋データを検出することなく、記憶装置11に記憶されている登録者指紋データを送信対象のデータに付加して通信相手端末2に送信するものであっても良い。
<変形例9>
以上の説明では、携帯端末1は、パーミッションレベルを設定する機能を有し、設定したパーミッションレベルを送信対象のデータに含めて送信するものとして説明した。しかし、必ずしも設定したパーミッションレベルが送信対象のデータに含めて送信されなくても上述の効果を得ることはできるので、携帯端末1は、パーミッションレベルを設定する機能を有していなくても良い。なお、この場合に、変形例8の内容を組み合わせても良い。
また、携帯端末1が、パーミッションレベルを設定する機能を有する場合には、タッチパネル14での操作入力により、パーミッションレベルを送信するか否かを選択できるものであっても良い。なお、この場合に、携帯端末1がパーミッションレベルを送信するか否かにかかわらず、変形例8の内容を組み合わせても良い。
1 携帯端末1
2 通信相手端末
11 記憶装置
14a 表示部
14b 操作部
14c 生体情報検出部
14d 通知部
15b 受信部

Claims (5)

  1. 表示部と、
    操作部と、
    前記操作部に対して入力操作をする操作者の第1生体情報を検出する生体情報検出部と、
    前記表示部及び前記生体情報検出部を制御する制御部と、
    送信者の第2生体情報が付加された受信データを受信する受信部と
    を備え、
    前記制御部は、
    前記第1生体情報が予め登録された、通信機器を使用することが許可されている者の第3生体情報と一致せず、かつ、前記第1生体情報が前記受信部で受信される前記第2生体情報と一致しないと判定する場合に、前記表示部が前記受信データを表示するのを禁止する、通信機器。
  2. 請求項1に記載の通信機器であって、
    前記制御部は、
    前記第1生体情報が前記第3生体情報と一致しないと判定した後に、前記生体情報検出部に前記第1生体情報を再検出させ、
    前記生体情報検出部が再検出した前記第1生体情報が前記第2生体情報と一致すると判定する場合に、当該第2生体情報が付加された受信データを前記表示部に表示させ、
    前記生体情報検出部が再検出した前記第1生体情報が前記第2生体情報と一致しないと判定する場合に、前記受信データを前記表示部において表示するのを禁止する、通信機器。
  3. 請求項2に記載の通信機器であって、
    前記制御部は、
    前記生体情報検出部が再検出した前記第1生体情報が前記第3生体情報と一致すると判定する場合にも、前記受信データを前記表示部に表示させ、
    前記生体情報検出部が再検出した前記第1生体情報が前記第2生体情報及び前記第3生体情報と一致しないと判定する場合に、前記受信データを前記表示部において表示するのを禁止する、通信機器。
  4. 請求項1乃至請求項3のいずれかに記載の通信機器であって、
    外部に通知を行なう通知部と、
    前記受信データを送信する通信相手機器の所有者の第4生体情報を記憶する記憶部と
    をさらに備え、
    前記制御部は、
    前記第1生体情報が前記第3生体情報と一致すると判定すると、前記受信データに付加された前記第2生体情報が前記記憶部内の前記第4生体情報と一致するか否かを判定し、当該判定結果を前記通信部に通知させる、通信機器。
  5. 請求項1乃至請求項4のいずれかに記載の通信機器であって、
    前記生体情報は指紋データであり、
    前記表示部、前記操作部及び前記生体情報検出部として機能するタッチパネルを備える、通信機器。
JP2009196979A 2009-08-27 2009-08-27 通信機器 Expired - Fee Related JP5358353B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009196979A JP5358353B2 (ja) 2009-08-27 2009-08-27 通信機器
US12/869,638 US20110050392A1 (en) 2009-08-27 2010-08-26 Communication device
KR1020100083216A KR101200894B1 (ko) 2009-08-27 2010-08-27 통신기기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009196979A JP5358353B2 (ja) 2009-08-27 2009-08-27 通信機器

Publications (2)

Publication Number Publication Date
JP2011048664A JP2011048664A (ja) 2011-03-10
JP5358353B2 true JP5358353B2 (ja) 2013-12-04

Family

ID=43623987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009196979A Expired - Fee Related JP5358353B2 (ja) 2009-08-27 2009-08-27 通信機器

Country Status (3)

Country Link
US (1) US20110050392A1 (ja)
JP (1) JP5358353B2 (ja)
KR (1) KR101200894B1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8941466B2 (en) * 2009-01-05 2015-01-27 Polytechnic Institute Of New York University User authentication for devices with touch sensitive elements, such as touch sensitive display screens
JP5797382B2 (ja) * 2010-06-09 2015-10-21 株式会社リコー ファイル交換システム、ファイル交換方法、モバイル機器及びプログラム
CN102281539B (zh) * 2011-08-29 2014-10-29 惠州Tcl移动通信有限公司 移动终端及其应用程序登录方法
CN102438269A (zh) * 2011-12-08 2012-05-02 敦煌研究院 遗址现场环境监测专用pda无线控制系统
CN103593594A (zh) * 2012-01-09 2014-02-19 明智视觉有限公司 用于使用脸部生物特征识别和屏幕手势来提供对电子设备的安全访问的系统和方法
JP6054238B2 (ja) * 2013-04-26 2016-12-27 株式会社東芝 電子機器および通信制御方法
WO2015011867A1 (ja) * 2013-07-26 2015-01-29 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報管理方法
CN105472589B (zh) * 2015-12-07 2020-10-30 北京小米移动软件有限公司 通信方法与装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099515A (ja) * 2000-09-26 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> 指紋認証システム及び指紋認証装置
JP2002281277A (ja) * 2001-03-19 2002-09-27 Canon Inc ネットワークシステム、データ取扱方法、電子機器、認証サーバ、プログラムおよび記憶媒体
JP2004013436A (ja) * 2002-06-05 2004-01-15 Ntt Electornics Corp 電子メールシステム、送信端末装置、受信端末装置
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7088220B2 (en) * 2003-06-20 2006-08-08 Motorola, Inc. Method and apparatus using biometric sensors for controlling access to a wireless communication device
KR200336965Y1 (ko) 2003-10-09 2003-12-31 김거식 지문 인식을 이용한 휴대폰 잠금장치
JP2006215705A (ja) * 2005-02-02 2006-08-17 Sony Ericsson Mobilecommunications Japan Inc 情報通信装置及び情報通信システム、情報記録装置及び情報再生装置
JP2006352325A (ja) * 2005-06-14 2006-12-28 Aichi Seiwa Kk 携帯端末機器および個人認証システム
CN101461219A (zh) * 2006-06-09 2009-06-17 诺基亚公司 由指纹激活的快速功能选择
US20080103984A1 (en) * 2006-10-30 2008-05-01 Mobilekash, Inc. System, Method, and Computer-Readable Medium for Mobile Payment Authentication and Authorization
DE102007041768B4 (de) * 2007-09-04 2010-03-04 Deckel Maho Pfronten Gmbh System zur Steuerung des Zugriffs auf eine Werkzeugmaschine

Also Published As

Publication number Publication date
KR101200894B1 (ko) 2012-11-13
JP2011048664A (ja) 2011-03-10
KR20110022547A (ko) 2011-03-07
US20110050392A1 (en) 2011-03-03

Similar Documents

Publication Publication Date Title
JP5358353B2 (ja) 通信機器
CN109739669B (zh) 一种未读消息提示方法及移动终端
WO2021115199A1 (zh) 验证信息共享方法及电子设备
KR101820734B1 (ko) 모바일 단말기를 위한 동적 잠금 해제 방법 및 장치
CN108256853B (zh) 一种支付方法和移动终端
CN108629171B (zh) 一种未读消息处理方法及终端
CN107704182B (zh) 一种扫码方法及移动终端
WO2019061219A1 (zh) 一种屏幕解锁的方法及终端
CN110188524B (zh) 信息加密方法、信息解密方法及终端
CN108288154A (zh) 一种支付应用程序的启动方法、装置及移动终端
CN110457888B (zh) 一种验证码输入方法、装置、电子设备及存储介质
WO2020199987A1 (zh) 信息显示方法及移动终端
JP7450708B2 (ja) 表示方法及び電子機器
CN108156537B (zh) 一种移动终端的远程操作方法及移动终端
CN108491713B (zh) 一种安全提醒方法和电子设备
CN109376519A (zh) 一种指纹解锁方法及终端设备
CN107948278B (zh) 一种信息传输方法、终端设备及系统
JP2016072774A (ja) 携帯情報装置、画像処理システム、遠隔操作方法および遠隔操作プログラム
CN108710806A (zh) 一种终端解锁方法、移动终端
CN107911563B (zh) 一种图像处理方法及移动终端
WO2021057243A1 (zh) 便签信息显示方法、便签信息发送方法及电子设备
CN109547330B (zh) 一种信息分享方法和装置
CN109451143B (zh) 一种通话方法及移动终端
CN109446794B (zh) 一种密码输入方法及其移动终端
CN110366182A (zh) 一种数据传输方法及终端设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130902

R150 Certificate of patent or registration of utility model

Ref document number: 5358353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees