JPWO2009096566A1 - 携帯端末装置およびその通信許可判定方法 - Google Patents

携帯端末装置およびその通信許可判定方法 Download PDF

Info

Publication number
JPWO2009096566A1
JPWO2009096566A1 JP2009551627A JP2009551627A JPWO2009096566A1 JP WO2009096566 A1 JPWO2009096566 A1 JP WO2009096566A1 JP 2009551627 A JP2009551627 A JP 2009551627A JP 2009551627 A JP2009551627 A JP 2009551627A JP WO2009096566 A1 JPWO2009096566 A1 JP WO2009096566A1
Authority
JP
Japan
Prior art keywords
unit
authentication
control unit
permission
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009551627A
Other languages
English (en)
Other versions
JP5479916B2 (ja
Inventor
上野 泰弘
泰弘 上野
学 佐久間
学 佐久間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2009551627A priority Critical patent/JP5479916B2/ja
Publication of JPWO2009096566A1 publication Critical patent/JPWO2009096566A1/ja
Application granted granted Critical
Publication of JP5479916B2 publication Critical patent/JP5479916B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

課金情報(決済許可要求情報)を受信する無線通信部103と、課金情報(決済許可要求情報)により増減する電子マネー情報を記憶する副記憶部100と、無線通信部103により受信された課金情報(決済許可要求情報)に基づいて課金処理を行う副制御部102から構成される携帯端末装置であって、副制御部は、生体認証による認証率に基づいて、決済可能な金額上限あるいは課金カテゴリを特定し、無線通信部により取得した課金情報(決済許可要求情報)に基づいて、決済可能な金額上限内であるか否かもしくは決済可能な課金カテゴリで有るか否かを判定し、決済可能な金額上限外もしくは決済可能な課金カデゴリに合致しなければ外部に課金不可を通知するように作用する。

Description

本発明は、電子マネーをRFID(Radio Frequency Identification)通信を介して行うことのできる、携帯端末装置およびその通信許可判定方法に関するものである。
RFIDとは、不揮発性メモリと電磁波による無線通信(RFID通信)機能を内蔵したICチップもしくは、それらを内蔵した樹脂製のカードのことをいう。最近では、このRFIDタグの中に高度なセキュリティ機能やCPUを搭載したICチッブやカードも出現している。
上記したRFIDをプリペードカードや電子マネーとして利用し、読み取り端末にかざすだけで料金精算等のデータのやり取りが可能になる。
また、最近、このRFIDタグを携帯電話に内蔵させることで、携帯電話を切符や財布の代わりに使う試みもなされるようになった。
ここで、「電子マネー」とは、貨幣価値をデジタルデータで表現したものをいい、クレジットカードや現金を使用することなく買い物を行い、あるいはインターネット等を利用した電子商取引の決済手段として使われるものをいう。
上記した電子マネーを扱う携帯電話について、セキュリティの向上を目的とした技術が多数提案されている。
例えば、指紋認証デバイスを搭載し、指紋認証に合格した場合にのみ電子マネー決済を許可する携帯電話が知られている(例えば、特開2002−82914号公報参照)。
上記した特開2002−82914号公報に開示された技術によれば、携帯電話に適用可能な指紋認証技術により正規ユーザである本人認証結果を得、製品購入、あるいは有料サービスの利用に対するアクセス権を一元管理することができる。
しかしながら、この指紋認証あるいは顔認証技術を利用して決済の条件とした場合、あらかじめ設定された認証成立の条件によってはかなりの時間を要し、また、認証失敗の確率も高い。このため、例えば、駅改札を通過する際での利用シーン等を考えた場合、利便性を犠牲にしてしまう場合があった。
本発明は、利便性を極力犠牲にすることなく、高いセキュリティ性を維持することのできる、携帯端末装置およびその通信許可判定方法を提供することを目的とする。
本発明の一実施形態に係る携帯端末装置は、生体情報に基づき認証処理を行う生体認証部と、許可要求情報を取得する要求取得部と、前記要求取得部にて取得した前記許可要求情報に応じて所定の機能を制御する制御部と、を備え、前記制御部は、前記生体認証部での認証処理に基づき算出される認証率に応じて許可範囲を特定し、前記要求取得部により取得された許可要求情報に基づく許可要求が前記特定された許可範囲内である場合には、前記所定の機能の実行を許容する。
なお、前記携帯端末装置は、前記要求取得部の一つとして、外部通信機器と通信を行う通信部を更に備え、前記所定の機能は、前記通信部に係る機能であって、前記制御部は、前記通信部により受信した許可要求情報に基づく許可要求が、前記特定された許可範囲内かどうか判定し、その結果を前記通信部に送出させてもよい。
また、前記制御部は、前記要求取得部により取得された許可要求情報に基づく許可要求が前記特定された許可範囲外である場合には、前記所定の機能の実行を許容せず、再度生体認証部への生体情報の入力を要求してもよい。
前記携帯端末装置は、認証率に許可範囲を対応付けて記憶する条件記憶部を更に備え、前記制御部は前記条件記憶部に記憶された認証率と許可範囲の対応付けに基づき、許可範囲を特定してもよい。
前記制御部は、前記認証率を計算する主制御部と、前記通信部により受信した許可要求情報に基づく許可要求が前記特定された許可範囲内かどうかを判定する副制御部とを有してもよい。
また、前記主制御部は、前記生体認証部での認証が行われると当該認証での認証率が最低認証値に達しているかどうかを判定し、前記最低認証値に達する場合には前記副制御部を起動させ、前記最低認証値に至らない場合には前記副制御部を起動させないよう制御してもよい。
前記携帯端末装置は、前記副制御部により管理され、電子マネー情報を記憶する課金記憶部をさらに備え、前記許可要求情報は、前記電子マネー情報に関する課金要求情報でもよい。
前記条件記憶部には、前記許可範囲として前記電子マネー情報に対する課金の許可金額の上限が設定されてもよい。
また、前記条件記憶部には、認証率が高いほど課金許可の上限金額を高く設定されていてもよい。
また、前記課金要求情報には、課金カテゴリを示す情報が含まれており、前記条件記憶部には、前記許可範囲として課金を許可する課金カテゴリが対応付けられて設定されていてもよい。
また、前記携帯端末装置は、表示部を更に備え、前記副制御部は、前記通信部により受信した許可要求情報が、前記認証率に基づいて特定された許可範囲内かどうかを判定した際に、許可範囲外であると判定した際には、これを前記主制御部に通知し、前記主制御部は、前記副制御部から許可範囲外であることが通知されると、前記表示部に決済不可を表示させてもよい。
なお、前記通信部は、電磁波を用いた磁界通信を行ってもよい。
また、前記携帯端末装置は、前記要求取得部の一つとして、入力を受け付ける操作部と、認証率を段階分けし、当該段階ごとに実行を許可する機能を対応付けて記憶する条件記憶部を更に備え、前記所定の機能は、前記操作部により実行が要求された機能であって、前記制御部は、前記生体認証部での認証処理に基づき算出される認証率と前記条件記憶部とを比較し、当該認証率により実行許可することの出来る機能を前記許可範囲として特定し、前記制御部は、前記操作部により入力された許可要求情報に基づいて実行要求される所定の機能が、前記特定された許可範囲内かどうか判定し、前記特定された許可範囲内である場合には、当該所定の機能の実行を許容してもよい。
また、前記携帯端末装置は、前記要求取得部の一つとして、外部通信機器と通信を行う通信部と、認証率を段階分けし、当該段階ごとに、外部装置に対する前記通信部を介したアクセス許可可能なアクセス種別を対応付けて記憶する条件記憶部を更に備え、前記所定の機能は、前記通信部により外部装置に対して実行するアクセスであって、前記制御部は、前記生体認証部での認証処理に基づき算出される認証率と前記条件記憶部とを比較し、当該認証率により許可することの出来るアクセス種別を前記許可範囲として特定し、前記制御部は、前記通信部により取得された許可要求情報に基づいて実行要求されるアクセスが、前記特定された許可範囲内かどうか判定し、前記特定された許可範囲内である場合には、当該アクセスの実行を許容してもよい。
本発明の別の実施形態に係る通信許可判定方法は、生体認証部を有する携帯端末装置の通信許可判定方法であって、許可要求情報を取得するステップと、前記生体認証部にて認証処理を行い、その認証率を計算するステップと、前記認証率により許可範囲を特定するステップと、取得した許可要求情報が、前記許可範囲内かどうかを判定するステップと、前記許可範囲内かどうかを判定した結果を出力するステップと、を有する。
本発明の携帯端末装置およびその通信許可判定方法によれば、利便性を極力犠牲にすることなく、高いセキュリティ性を維持することができる。
本発明の実施の形態に係る携帯端末装置が接続される電子マネー管理システム構成の一例を示す図である。 本発明の実施の形態に係る携帯端末装置の内部構成の一例を示すブロック図である。 本発明の実施の形態に係る携帯端末装置が有する条件記憶テーブルのデータ構造の一例を示す図である。 本発明の実施の形態に係る携帯端末装置の外観構造の一例を示す図である。 本発明の実施の形態に係る携帯端末装置の決済処理動作を示すフローチャートである。 本発明の実施の形態に係る携帯端末装置が有する画面構成の一例を示す図である。 本発明の実施の形態に係る携帯端末装置が有する条件記憶テーブルのデータ構造の別の一例を示す図である。
符号の説明
1…携帯電話、10…RFID部、11…主制御部(認証処理部)、12…記憶部、13…操作部、14…表示部、15…公衆通信部、16…生体情報採取部、100…副記憶部、101…インタフェース部、102…副制御部(課金処理部)、103…無線通信部、120…条件記憶テーブル(条件記憶部)。
図1は、本発明の実施の形態に係る携帯端末装置が接続される電子マネー管理システムのシステム構成の一例を示す図である。
図2は、本発明の実施の形態に係る携帯端末装置の内部構成を示すブロック図である。ここでは、携帯端末装置として携帯電話1が例示されている。
図2に示されるように、携帯電話1は、主制御部11を制御中枢とし、RFID部10と、記憶部12と、操作部13と、表示部14と、公衆通信部15と、生体情報採取部16とにより構成される。
主制御部11は、携帯電話1の全体的な動作を統括的に制御する。
すなわち、主制御部11は、携帯電話1の各種処理(回線交換網を介して行われる音声通話、電子メールの作成と送受信、インターネットのWebサイトの閲覧など)が操作部13の操作に応じて適切な手順で実行されるように、上述した各ブロックの動作(通信部15における信号の送受信、表示部14における画像の表示、生体情報採取部16における指紋採取処理)を制御する。
主制御部11は、記憶部12に格納されるプログラム(オペレーティングシステム、アプリケーションプログラム等)に基づいて処理を実行するコンピュータ(マイクロプロセッサ)を備えており、このプログラムにおいて指示された手順に従って上述した処理を実行する。
すなわち、主制御部11は、記憶部12に格納されるオペレーティングシステムやアプリケーションプログラム等のプログラムから命令コードを順次読み込んで処理を実行する。
また、主制御部11は、生体認証部としても機能し、後述する生体情報採取部16により採取される、例えば、ユーザの指紋情報を取得して記憶部12の所定の領域に記憶された登録生体情報との照合を行い、指紋認証の結果として認証率を出力する。
指紋認証は、採取した指紋から幾つかの特徴点を読み出し、これらの特徴点の中で登録されている特徴点と合致している点がいくつあるかを判定し、予め定義された認識率と比較することで認証率が計算される。特徴点は、指紋の線の中で最も曲がっている部分の角度や方向、特定のエリアの中にある線の数等が分析の対象になる。
また、主制御部11は、操作部13により、認証率ごとに決済可能な金額上限、もしくは認証率ごとに決済可能な課金カテゴリが指定されると、その内容を記憶部12の所定の領域に割当てられる条件記憶テーブル120に記憶させる。条件記憶テーブル120のデータ構造の一例は図3に示されている。詳細は後述する。
記憶部12は、携帯電話1の各種処理に利用される各種データを記憶する。
記憶部12は、例えば、主制御部11が実行するコンピュータのプログラム、通信相手の電話番号や電子メールアドレス等の個人情報を管理するアドレス帳、着信音やアラーム音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定データ、プログラムの処理過程で利用される一時的なデータ、生体情報採取部16で採取された指紋の照合に使用される登録生体情報(指紋)等を記憶する。
記憶部12は、更に、認証率ごとに決済可能な金額上限もしくは課金カテゴリが設定登録される条件記憶領域(条件記憶テーブル120)が割り付けられ記憶される。条件記憶テーブル120のデータ構造の一例は図3に示されている。図3に示す例では、認証率ごとに決済可能な金額上限が定義されている。
記憶部12は、例えば、不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えばSRAM、DRAM)などによって構成される。
操作部13は、例えば、電源キー、通話キー、数字キー、文字キー、方向キー、決定キー、発信キーなど、各種の機能が割り当てられたキーを有しており、これらのキーが操作者によって操作された場合に、その操作内容に対応する信号を発生し、これを操作者の指示として主制御部11に出力する。
表示部14は、例えば液晶ディスプレイ(LCD:Liquid Crystal Display Device)
や有機ELディスプレイ(OLED:Organic Light Emitted Diode)を用いて構成され
ており、主制御部11から供給される映像信号に応じた画像を表示する。
表示部14は、例えば、通信部15による無線発信時における発信先の電話番号、着信時における発信元の電話番号、受信メールや送信メールの内容、日付、時刻、電池残量、発信成否、待ち受け画面等を表示する。
また、表示部14は、主制御部11による制御の下、決済不可時のメッセージ表示も行う。
公衆通信部15は、無線通信システムを捕捉し、通信ネットワークに接続される図示しない基地局との間で無線通信を行い、各種データの送受信を行う。各種データとは、音声通話時の音声データ、メール送受信時のメールデータ、ウェブ閲覧時のウェブページデータ、あるいは不図示のチャージ端末から入金される電子マネー等である。
公衆通信部15は、複数の通信システムを捕捉し、例えば、CDMA2000 1x(以下、単に1xという)やEVDO、あるいは無線LANなどの通信プロトコルにしたがい、キャリアの通信サーバ2との間で無線通信を行う。また、通信サーバおよびWAN等の通信網経由で接続される電子マネー管理装置4との間で入金処理や課金情報についての送受信も行う。
生体情報採取部16は、ここでは、センサ面を指でなぞることで指紋を読取る、スイープ型の指紋センサを用いることとする。
指紋の照合は、主制御部11で行われ、主制御部11は、生体情報採取部16において採取した指紋から幾つかの特徴点を読み出し、これらの特徴点の中で記憶部12に登録されている特徴点(登録生体情報)と合致している点がいくつあるか否かを判定し、予め定義された認識率と比較することで認証率を計算する。
一方、RFID部10は、副記憶部100と、インタフェース部101と、副制御部102と、無線通信部103とにより構成される。無線通信部103は不図示のループアンテナも含むものとする。なお、RFID部10は、図示しないリーダライタ装置との間で例えば13.65MHzの電磁波を用いて、誘導起電力を一部利用した磁界通信手段の一つである。
副記憶部100は、無線通信部103を介し、店舗等に設置された不図示のPOS端末等リーダライタ(R/W)から到来する課金情報(決済許可要求情報)により増減する電子マネー情報を記憶する。インタフェース部101は、主制御部11とRFID部10(副制御部102)との間のデータ通信路としてのインタフェースを司る。
副制御部102はCPUを内蔵し、後述する無線通信部103により受信された課金情報(決済許可要求情報)に基づいて副記憶部100に対して課金処理を行う機能を有する。
具体的に、副制御部102は、主制御部11での生体認証の結果計算される認証率に基づいて、決済可能な金額上限あるいは課金カテゴリを特定する。 また、無線通信部103により取得した課金情報(決済許可要求情報)に基づいて、決済可能な金額上限内であるか否かもしくは決済可能な課金カテゴリで有るか否かを判定する。そして、決済可能な金額上限以上もしくは決済可能な課金カデゴリに合致しなければ課金不可情報を無線通信部103から送出する。
また、副制御部102は、主制御部11での生体認証の結果が最低認証率以上であった場合に起動され、副制御部102自身が起動される際の認証率に基づいて決済可能な金額上限あるいは課金カテゴリを特定する機能を有する。
また、副制御部102が無線通信部103により受信した課金情報(決済許可要求情報)に基づいて決済処理を行う際に、主制御部は、生体認証の認証率に応じた決済可能な金額上限もしくは課金カテゴリを記憶部12に格納された条件記憶テーブル120から読み出す。
また、副制御部102は、無線通信部103により受信した課金情報(決済許可要求情報)に基づいて決済処理を行う際に、認証率に基づいた決済可能な金額上限範囲内に、もしくは課金カテゴリに合致するか否かを判定し、金額上限以上、もしくは課金カテゴリに合致しない場合には、表示部14に決済不可を表示させるように主制御部11に要求するように構成される。
無線通信部103は、要求取得部の一例であって、店舗等に設置してある不図示のPOS端末等リーダライタ(R/W)からの電力を検出すると起動し、RFID部10を介して携帯電話1とPOS端末等リーダライタとの間で無線通信を行う。
なお、上記した副記憶部100と、インタフェース部101と、副制御部102とは、RFID部10による通信が可能な状態(ロックが解除)において、携帯電話1が内蔵する不図示のバッテリにより電力供給を受け動作するものである。
図4は、本発明の実施の形態に係る携帯端末装置(ここでは携帯電話1)の外観構造の一例を示す図である。
図4に示されるように、携帯電話1は、折り畳み型の携帯電話を想定している。図4に示されるように、携帯電話1は、上部筐体111と、下部筐体112と、ヒンジ部113とを有する。
図4(a)は、携帯電話1が開かれた状態(開状態)を示した図であり、図4(b)は携帯電話1の折り畳まれた状態(閉状態)を示した図である。
図4(a)に示されるように、上部筐体111には、図4(b)に示す携帯電話1の閉状態においては外部には露出しない一面に表示部14が配置されている。また、図4(a)に示されるように、表示部14の画面有効エリア外には、生体情報採取部16としてのスイープ型の指紋センサ160が埋め込まれている。この指紋センサ160を指でなぞることにより、指紋が採取され、主制御部11によって取り込まれる。なお、この指紋センサ160は、閉状態にて外部に露出する位置に設けても良い。
また、図4(a)に示されるように、下部筐体112には、図4(b)に示す携帯電話1の閉状態において外部には露出しない一面に操作部13が配置されている。
ヒンジ部113は、上部筐体111と下部筐体112とを開閉し、図4(a)に示す携帯電話1の開状態と図4(b)に示す閉状態とを遷移可能とする回転軸を有するヒンジ機構である。
なお、携帯電話1の開状態/閉状態は、主制御部11により監視されており、主制御部11は携帯電話1の閉状態を検出することが可能である。具体的には、例えば上部筐体111に配置した図示しない突起部により、下部筐体112の図示しない検出スイッチが押しているか否かを主制御部11が監視することにより閉状態を検出している(すなわち検出スイッチが押下されていれば閉状態、そうでなければ開状態と判定)。なお、開閉検出は、スイッチに限らず、各種センサであってもよい。
また、生体情報採取部16としては例えばユーザの顔を撮影するカメラ41でも良い。この場合は顔の特徴要素を主制御部11にて判定することになる。以下、指紋センサの例を用いて説明する。
図5は、本発明の実施の形態に係る携帯端末装置の決済処理動作を示すフローチャートである。ここでは、指紋センサ160と、主制御部11と、副制御部102の、それぞれにおける動作の流れと関係が示されている。また、図6は、本発明の実施の形態に係る携帯端末装置によって表示部14に表示される画面構成の一例を示す図である。
まず、ユーザは携帯電話1の電源を起動させた状態で、生体認証の認証レベル設定を行う。すなわち、主制御部11は、操作部13により設定要求が行われると図6(a)に示すように、認証のレベルごとの許可レベルを設定する画面を表示する。この例では、ユーザ操作により、認証率20%では決済許可金額を2000円まで、認証率40%では決済許可金額を8000円まで、詔証率60%では決済許可金額を12000円までと設定している。この設定に関しては基本的に、詔証率が低くとも小額ならば決済でき、高額決済には高い認証率を要することを原則としている。このように金額と認証率の対応付けが完了したことを操作部13により指示すると、主制御部11は指定された金額と認証率の対応関係に基づき、図3に示した条件記憶テーブル120を更新する。この条件記憶テーブルのそれぞれの値は、ユーザが設定せずとも、予め工場出荷時からデフォルト値を有していても良い。
また、認証レベルの設定要求に関しては、少なくとも正規ユーザの認証を行う必要がある。操作部13により設定要求がなされると、主制御部11はパスワード入力あるいは更なる指紋認証を促し、この認証に合格した場合にのみ認証レベルの設定画面を表示させることが好ましい。ここで、不合格の場合には以前の設定が維持されこととする。
以下、図5に示すフローチャート、図6に示す画面構成の一例を参照しながら、本発明の実施の形態に係る携帯端末装置の決済処理の動作について説明する。
まず、決済処理を起動するためにユーザが操作部13による特定操作を行うことにより、生体情報採取部16としての指紋センサ160のセンシング動作を開始する。そして、ユーザが指紋センサ160を特定の指でなぞることにより(ステップS401“Yes”)、主制御部11に割り込みが発せられ(ステップS402)、以下に説明する決済処理が開始される。
この図5の例においては、主制御部11は、電子マネーの決済処理にあたり、スリープ状態にあって割り込み受信待ちとなっている。
割り込みを検出した主制御部11は(ステップS411“Yes”)、指紋認証を行うためにまずは受信タイマの設定を行う(ステップS412)。そして、指紋センサ160が指紋を読み取り(ステップS403)、指紋読取り完了を主制御部11に通知することで(ステップS404)、主制御部11は、その指紋を受信することを認識できる(ステップS413“Yes”)。なお、タイマが所定の時間を計時するまでに読取り完了割り込みを受信できなかった場合(ステップS413“No”)、主制御部11は、スリープ割り込み待ち状態に遷移する。
指紋センサ160は、ユーザの指紋読み取り後、主制御部11に対して読取った指紋情報を送信する(ステップS405)。指紋情報を受信した主制御部11は(ステップS414)、指紋認証を行って認証率を計算する(ステップS415)。
そして、計算された認証率が、この例において最低の認証率として設定される20%を超えているか否かを判定する(ステップS416)。
なお、認証率に対応して設定される決済可能な金額上限(制限額)は、ユーザ設定により予め条件記憶テーブル120に記憶されてあることは上記したとおりである。
上記したステップS416の処理において、20%以上の認証率であると判定された場合(ステップS416“Yes”)、主制御部11は、RFID部10に対する電源を投入する(ステップS417)。
主制御部11は、更に、記憶部12を参照して条件記憶テーブル120から認証率に応じた制限金額に関するデータを取得し(ステップS418)、その制限金額を主制御部11内、およびRFID部10に設定して表示部14に認証率とともに画面表示する(ステップS419)。
このときの画面表示の一例が、図6(b)に示されている。また、主制御部11は、ロックを解除してRFID部10と交信可能な状態に設定する(ステップS420)。なお、主制御部11は、指紋認証の結果、認証率が20%以下であると判定された場合(ステップS416“No”)、スリープ割り込み待ち状態に遷移する。
RFID部10は、基本的に電源がOFFされるロック状態になっているものとする。副制御部102は、主制御部11による電源投入を契機に動作を開始し(ステップS431)、主制御部11により通知される制限金額を設定し(ステップS432)、主制御部11によるロック解除の通知を受けてロックを解除する(ステップS433)。
ユーザは、図6(b)に示される画面を確認することにより、制限金額内での決済が許可されるよう、決済準備が完了したことを知ることができる。
その後、ユーザは不図示のPOS等リーダライタ(R/W)の磁界送出部に、携帯端末装置の無線通信部103を近接させる。
次に、RFID部10は、リーダライタ装置からの磁界を検出すると、これをトリガとして決済処理に移行する(ステップS434)。ステップS434では、副制御部102は、商品購入に伴う課金金額をリーダライタ装置から無線通信部103を介して磁界通信により取得し、この金額と先に主制御部11から設定された制限金額との比較を行う。そして、課金金額が設定された制限金額を超えないならば決済を許可し、課金金額を課金記憶部が減算すると共に無線通信部103にてリーダライタ装置に金額の減算処理完了を通知する。リーダライタ装置では、この処理完了通知を受信することにより決済が無事完了したことを判定し、その表示デバイス等に決済完了を表示する(ステップS435)。
なお、ステップS434において、決済可能な金額上限以上であると判定された場合は、課金不可情報を無線通信部103から送出して、POS等リーダライタ(R/W)の表示デバイスに表示するとともに、主制御部11に対しても同様の結果通知を行う(ステップS435)。
なお、主制御部11は、ロック解除後(ステップS420)、副制御部102からの決済待ちの状態になっており(ステップS421)、副制御部102から受信した決済の結果を表示部14に画面表示する。
仮に、決済不可の通知を受信した場合は、表示部14に、決済不可であることを示すメッセージを表示する(ステップS422)。
決済可能な金額上限以上であると判定された場合に表示部14に表示される画面構成の一例が図6(c)に示されている。
続いて、主制御部11は、RFID部10に対する電源投入を切断するとともにRFID部10にロックをかけ(ステップS423)、指紋センサ160をスリープ状態に設定する(ステップS424)。これを受けた指紋センサ160は、スリープ処理を実行してスリープ検出待ち状態に移行する(ステップS406)。
以上説明のように本発明の実施の形態に係る携帯端末装置によれば、認証率に応じた制限金額、あるいは課金カテゴリの設定が可能であり、条件記憶テーブル120への条件設定登録はユーザが操作部13を操作することにより行われるため、ユーザの意思によるセキュリティコントロールが可能になる。
また、認証率が低い状態でもユーザが設定した制限金額内であれば決済が可能となり、このため、駅の改札口等での比較的小額決済時には滞りなく利用でき、したがって、利便性を犠牲にすることなく電子マネーを利用できる。
なお、上記した本発明の実施の形態に係る携帯端末装置によれば、記憶部12の所定の領域に割当てられ記憶される条件記憶テーブル120には、認証率ごとに決済可能な金額上限が定義されているものとして説明したが、認証率毎に決済可能な課金カテゴリが定義されていても同様の効果が得られる。 図7は認証率毎に決済可能な課金カテゴリが定義されている場合における条件記憶テーブル120’の一例を示す。 現在、RFID通信を用いた電子マネーは、コンビニエンスストアや交通機関、その他映画館等でも使用されている。そこで、リーダライタからの課金情報には、このような業務形態種別や、交通機関での改札での入退場時などのサービス購入時の課金であるか、店舗での物品購入時の課金であるか、などの課金に関する補足情報(課金カテゴリ情報)が含まれている。
図7のように認証率毎に決済可能な課金カテゴリが定義される場合、副制御部102は、条件記憶テーブル120’を参照することにより、認証率に基づく決済可能な課金カテゴリを特定する。そして、決済処理時に無線通信部103により取得した課金情報(決済許可要求情報)から、当該課金のカテゴリ情報を抽出し、決済可能な課金カテゴリであるか否かを判定する。決済可能な課金カデゴリに合致しなければ課金不可情報を無線通信部103から送出することになる。
これにより、認証率が低くとも公共交通機関の改札通過は許可されるが、物品購入は制限される、などの使い方が可能である。 例えば、図7に示す例では、認証率が40%では交通機関での利用は許可されるが、物品購入は制限される。 また、認証率が80%では交通機関での利用だけでなく、物品購入も許可される。
また、上記した本発明の実施の形態に係る携帯端末装置によれば、予め入金(チャージ)しておく電子マネーについて説明したが、課金カテゴリとして後に請求されるクレジット方式等についても応用可能である。
また、携帯端末装置として、RFID部10を内蔵する携帯電話1のみ例示したが、貨幣価値データを記録するRFIDカードと、貨幣価値データの管理を行うソフトウェアをPC等に組み込んで同様の制御を行ってもよい。また、携帯電話1に限らず、同様の構成を有する、例えば、PDA(Personal Digital Assistants)、や電子手帳、ゲーム機、あるいはノートPC等に搭載される場合も同様に適用が可能である。
なお、上記した本発明の実施形態の係る携帯端末装置によれば、認証率に応じた制限金額を予め条件記憶テーブル120に記憶していたが、条件記憶テーブル120を備えなくてよい。この場合は、認証率に基づいて制限金額を計算によって求める。 例えば、認証率に所定の値(例えば10000円)をかけて制限金額を計算することが考えられる。
さらに他の実施形態としては、認証率によって段階的に制限する対象を、課金以外に適用しても良い。
例えば、会社などの建物への入り口、部屋ごとの入り口に予めリーダライタを設置しておき、RFID部10による認証が成功した場合にのみこの入り口の扉を開錠するような施設が考えられる。
このような施設に入場する場合、重要文書が保管される部屋のセキュリティレベルは高くしておきたいが、建物の入り口程度ならば最低限のセキュリティレベルさえ確保すれば良い、というケースも有り得る。この様な場合にも本発明は有効である。
具体的には、まず、各扉に設置されたリーダライタでは、磁界を搬送波として扉の種別情報を送出可能としておく。そして、携帯端末装置においては、認証レベルごとに通過可能な扉を予め設定し、条件記憶テーブル120に登録しておく。その後、携帯端末装置は、そのRFID部10を扉ごとのリーダライタにかざす前に、予め指紋など生体情報を生体情報採取部にて採取し、主制御部11により認証レベルを判定する。もちろんこの際、最低認証レベルすらクリアできていない場合にはRFID部10をロック解除しないため、扉は開錠されない。最低レベルをクリアできていれば、条件記憶テーブル120により認証されたレベルを認識し、どのレベルまでの扉に関して開錠可能かを主制御部11および副記憶部102において設定する。そして、リーダライタにRFID部10がかざされると、無線通信部103にて磁界を検出して副制御部102は通信開始を認識し、リーダライタから送出される扉種別情報を取得する。副制御部102は、主制御部11から設定された扉開錠可能なレベルと、取得した扉の種別を比較し、開錠可能なレベルならば無線通信部103を介して開錠指示をリーダライタに送出する。これを受信したリーダライタは対応する扉を開錠することとなる。また、逆に、取得した扉種別が開錠可能なレベルで無い場合には、開錠不可を送出し、リーダライタは開錠不可を報知して開錠しない。
このように構成することにより、本発明は、極力利便性を確保しつつも最低限の入場制限を行うことが出来、その上、重要な部屋への入場は高いレベルでセキュリティ規制することが出来る。
また、本発明の実施の形態によれば、生体認証として指紋を扱うケースについてのみ説明したが、顔認証であってもよい。
この場合、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の光電変換素子とその制御回路等により構成される顔認証を行うためのカメラを携帯電話1に搭載する必要があり、例えば、図4(a)(b)において、筐体を操作する状態(すなわち開状態として、操作者が筐体を手に取り、表示部14に視線を向けた姿勢)において、操作者の顔に向けて光軸が設定される状態で筐体に設けられる(例えば、図4(a)に番号41で示す位置)。
更に、指紋や顔認証に代わる、虹彩、網膜、静脈による認証、顔認証に代わる音声認証との代替が可能である。
また、以上の説明において、生体認証の認証率、という用語を用いて説明してきたが、これは、入力された生体情報と、予め登録しておいた生体情報との特徴要素の一致の度合いであれば良い。すなわち、特徴要素のうち全てが一致したときのみを100%とし、これを基準として一致した数に基づいてパーセント算出したものに限らない。例えば、一致した特長要素の数だけで判断しても良いし、特徴要素の全数に対して一致した箇所の数の度合いをもって認証率としても良い。
また、本発明の実施の形態によれば、許可要求情報として、RFID部10にて受信する課金要求を例示して説明したが、その他であってもよい。例えば、許可要求情報は、図示しない赤外線通信部を用いた他の装置との赤外線通信にて受信する通信許可要求であったり、ユーザ操作によるサーバ装置等へのアクセスを行なったときに、これに対して返送されてくる通信許可要求であったりしてもよい。
許可要求が通信許可要求の場合には、赤外線通信部あるいは公衆通信部15により通信する相手装置に対する、書込み/読み出しの許可、読み出しする情報の重要度に応じて設定されたセキュリティレベル、情報取得に要する料金の大きさなどの情報に対応付けて、段階的にレベル分けした生体認証率に予め対応付けて記憶部12内の条件記憶テーブル120に記憶しておく。
その後、許可要求情報として通信許可要求を含む情報を取得した場合には、主制御部11は、取得した通信許可要求に含まれる許可を要する情報の種類を特定し、次に、特定された情報の種類に対応する条件許可テーブル120を参照する。そして、既に述べた手法により取得された生体認証率が条件記憶テーブル120にのどのレベルに当たるか判断し、当該通信の種類を許可できるか否か判定する。許可できるレベルにあると判定するならば主制御部11は、相手装置に対して通信許可を返送し、通信開始のためのユーザ入力を受付可能とする。一方、許可できないレベルならば、通信許可を相手装置に返送せず、再度生体情報の入力を促す表示を行わせたり、「通信不可」の旨を表示して相手装置との通信を切断したりすることにより、相手装置への不正アクセスを禁止する。なお、この場合には要求取得部は公衆通信部15あるいは図示しない赤外線通信部となり、許可範囲の特定は上述したように主制御部11で行うこととなる。
このような通信を伴う許可要求の他、通信を伴わない、携帯端末装置におけるアクセス制限された機能に対するユーザ操作によるアクセス入力そのものが許可要求情報であってもよい。 許可要求がアクセス入力そのものの場合には、予め、機能ごとのアクセス許可レベルを設定し、段階的にレベル分けした生体認証率と対応付けて記憶部12内の条件記憶テーブル120に記憶しておく。
そして、操作部13に対するユーザ入力が生じると、主制御部11は、その操作によりアクセスされる機能を判別する。アクセス制限する機能の一例としては、キー操作自体の入力を無効化するキーロックの解除機能や、アドレス帳の閲覧機能、内部に蓄積された写真データなどのデータ閲覧機能、外部への通信機能などが含まれる。これらのうち、アクセス制限が設定された機能に対するユーザ入力であった場合には、主制御部11は、当該機能に対して設定されたアクセス許可レベルを、条件許可テーブル120を参照して特定する。次に、既に述べた手法により取得された生体認証率が条件記憶テーブル120にのどのレベルに当たるか判断し、特定されたアクセス許可レベルを満足しているかどうか判定する。主制御部11は、許可できるレベルにあると判定するならば、アクセス要求された機能を実行し、対応する画面を表示部14に表示する。一方、許可できないレベルならば、要求された機能を実行せず、再度生体情報の入力を促す表示を行わせたり、「アクセス不可」の旨を表示して電源をオフしたりすることにより、制限した機能への不正アクセスを禁止する。なお、この場合には要求取得部は操作部13となり、許可範囲の特定は上述したように主制御部11で行うこととなる。
以上示した例はあくまでも一例であり、その他、制限する処理の種別はその他様々な種類であってもよい。
また、生体情報の入力は、許可要求情報を取得した後に行なっても、許可要求情報を取得する前に行なっても良い。例えば、許可要求情報を取得する前に行う場合には、携帯端末装置の電源起動直後に、生体情報採取部16を起動して生体情報の入力受付状態とするとともに、表示部14に生体情報入力を促す表示をすることが好ましい。そして、生体情報が入力されて認証率が計算されると、次に電源オフされるまで、あるいはしばらくユーザ操作が生じない状態になるまでの間、計算された認証率を保持しておき、許可要求を取得する都度判定材料として用いてもよい。
なお、図2に示す本発明の実施の形態に係る携帯端末装置が有する各構成ブロックの機能は、全てをソフトウェアによって実現しても、あるいはその少なくとも一部をハードウェアで実現してもよい。
例えば、主制御部11、RFID部10の副制御部102におけるデータ処理は、1または複数のプログラムによりコンピュータ上で実現してもよく、また、その少なくとも一部をハードウェアで実現してもよい。
本発明を詳細にまた特定の実施形態を参照して説明したが、本発明の精神と範囲を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明らかである。
本出願は、2008年1月30日出願の日本特許出願・出願番号2008-019975に基づくものであり、その内容はここに参照として取り込まれる。

Claims (16)

  1. 生体情報に基づき認証処理を行う生体認証部と、
    許可要求情報を取得する要求取得部と、
    前記要求取得部にて取得した前記許可要求情報に応じて所定の機能を制御する制御部と、を備え、
    前記制御部は、前記生体認証部での認証処理に基づき算出される認証率に応じて許可範囲を特定し、前記要求取得部により取得された許可要求情報に基づく許可要求が前記特定された許可範囲内である場合には、前記所定の機能の実行を許容する
    携帯端末装置。
  2. 前記要求取得部の一つとして、外部通信機器と通信を行う通信部を更に備え、
    前記所定の機能は、前記通信部に係る機能であって、
    前記制御部は、前記通信部により受信した許可要求情報に基づく許可要求が、前記特定された許可範囲内かどうか判定し、その結果を前記通信部に送出させる
    請求項1に記載の携帯端末装置。
  3. 前記制御部は、前記要求取得部により取得された許可要求情報に基づく許可要求が前記特定された許可範囲外である場合には、前記所定の機能の実行を許容せず、再度生体認証部への生体情報の入力を要求する
    請求項1に記載の携帯端末装置。
  4. 認証率に許可範囲を対応付けて記憶する条件記憶部を更に備え、
    前記制御部は前記条件記憶部に記憶された認証率と許可範囲の対応付けに基づき、許可範囲を特定する
    請求項1に記載の携帯端末装置。
  5. 前記制御部は、前記認証率を計算する主制御部と、前記通信部により受信した許可要求情報に基づく許可要求が前記特定された許可範囲内かどうかを判定する副制御部とを有する
    請求項2に記載の携帯端末装置。
  6. 前記主制御部は、前記生体認証部での認証が行われると当該認証での認証率が最低認証値に達しているかどうかを判定し、前記最低認証値に達する場合には前記副制御部を起動させ、前記最低認証値に至らない場合には前記副制御部を起動させないよう制御する
    請求項5に記載の携帯端末装置。
  7. 認証率に許可範囲を対応付けて記憶する条件記憶部を更に備え、
    前記制御部は前記条件記憶部に記憶された認証率と許可範囲の対応付けに基づき、許可範囲を特定する
    請求項6に記載の携帯端末装置。
  8. 前記副制御部により管理され、電子マネー情報を記憶する課金記憶部をさらに備え、
    前記許可要求情報は、前記電子マネー情報に関する課金要求情報である
    請求項7に記載の携帯端末装置。
  9. 前記条件記憶部には、前記許可範囲として前記電子マネー情報に対する課金の許可金額の上限が設定されている
    請求項8に記載の携帯端末装置。
  10. 前記条件記憶部には、認証率が高いほど課金許可の上限金額を高く設定されている
    請求項9に記載の携帯端末装置。
  11. 前記課金要求情報には、課金カテゴリを示す情報が含まれており、
    前記条件記憶部には、前記許可範囲として課金を許可する課金カテゴリが対応付けられて設定されている
    請求項8に記載の携帯端末装置。
  12. 表示部を更に備え、
    前記副制御部は、前記通信部により受信した許可要求情報が、前記認証率に基づいて特定された許可範囲内かどうかを判定した際に、許可範囲外であると判定した際には、これを前記主制御部に通知し、
    前記主制御部は、前記副制御部から許可範囲外であることが通知されると、前記表示部に決済不可を表示させる
    請求項8に記載の携帯端末装置。
  13. 前記通信部は、電磁波を用いた磁界通信を行う
    請求項5に記載の携帯端末装置。
  14. 前記要求取得部の一つとして、入力を受け付ける操作部と、
    認証率を段階分けし、当該段階ごとに実行を許可する機能を対応付けて記憶する条件記憶部を更に備え、
    前記所定の機能は、前記操作部により実行が要求された機能であって、
    前記制御部は、前記生体認証部での認証処理に基づき算出される認証率と前記条件記憶部とを比較し、当該認証率により実行許可することの出来る機能を前記許可範囲として特定し、
    前記制御部は、前記操作部により入力された許可要求情報に基づいて実行要求される所定の機能が、前記特定された許可範囲内かどうか判定し、前記特定された許可範囲内である場合には、当該所定の機能の実行を許容する
    請求項1に記載の携帯端末装置。
  15. 前記要求取得部の一つとして、外部通信機器と通信を行う通信部と、
    認証率を段階分けし、当該段階ごとに、外部装置に対する前記通信部を介したアクセス許可可能なアクセス種別を対応付けて記憶する条件記憶部を更に備え、
    前記所定の機能は、前記通信部により外部装置に対して実行するアクセスであって、
    前記制御部は、前記生体認証部での認証処理に基づき算出される認証率と前記条件記憶部とを比較し、当該認証率により許可することの出来るアクセス種別を前記許可範囲として特定し、
    前記制御部は、前記通信部により取得された許可要求情報に基づいて実行要求されるアクセスが、前記特定された許可範囲内かどうか判定し、前記特定された許可範囲内である場合には、当該アクセスの実行を許容する
    請求項1に記載の携帯端末装置。
  16. 生体認証部を有する携帯端末装置の通信許可判定方法であって、
    許可要求情報を取得するステップと、
    前記生体認証部にて認証処理を行い、その認証率を計算するステップと、
    前記認証率により許可範囲を特定するステップと、
    取得した許可要求情報が、前記許可範囲内かどうかを判定するステップと、
    前記許可範囲内かどうかを判定した結果を出力するステップと、
    を有する携帯端末装置の通信許可判定方法。
JP2009551627A 2008-01-30 2009-01-30 携帯端末装置およびその制御方法 Expired - Fee Related JP5479916B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009551627A JP5479916B2 (ja) 2008-01-30 2009-01-30 携帯端末装置およびその制御方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008019975 2008-01-30
JP2008019975 2008-01-30
PCT/JP2009/051662 WO2009096566A1 (ja) 2008-01-30 2009-01-30 携帯端末装置およびその通信許可判定方法
JP2009551627A JP5479916B2 (ja) 2008-01-30 2009-01-30 携帯端末装置およびその制御方法

Publications (2)

Publication Number Publication Date
JPWO2009096566A1 true JPWO2009096566A1 (ja) 2011-05-26
JP5479916B2 JP5479916B2 (ja) 2014-04-23

Family

ID=40912909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009551627A Expired - Fee Related JP5479916B2 (ja) 2008-01-30 2009-01-30 携帯端末装置およびその制御方法

Country Status (5)

Country Link
US (1) US9098838B2 (ja)
EP (1) EP2239927A4 (ja)
JP (1) JP5479916B2 (ja)
KR (1) KR101229604B1 (ja)
WO (1) WO2009096566A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2206277A4 (en) * 2007-10-22 2013-02-13 Microlatch Pty Ltd TRANSMITTER FOR SENDING A SECURED ACCESS SIGNAL
US8291492B2 (en) 2007-12-12 2012-10-16 Google Inc. Authentication of a contributor of online content
JP5772069B2 (ja) * 2011-03-04 2015-09-02 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
EP2685411A4 (en) * 2011-11-14 2015-05-27 Ntt Docomo Inc MOBILE TERMINAL, ELECTRONIC MONEY OUTPUT SYSTEM AND RECORDING MEDIUM
US10198726B2 (en) 2013-08-08 2019-02-05 Apple Inc. Low power mode for payment transactions
US11556915B2 (en) 2013-08-08 2023-01-17 Apple Inc. Low power mode for payment transactions
US9603090B2 (en) 2013-08-08 2017-03-21 Apple Inc. Management of near field communications using low power modes of an electronic device
KR102208631B1 (ko) * 2014-02-19 2021-01-28 삼성전자 주식회사 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
JP6911886B2 (ja) * 2014-08-04 2021-07-28 株式会社ニコン 電子機器
US10148649B2 (en) * 2016-05-18 2018-12-04 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
JP7005391B2 (ja) * 2018-03-08 2022-01-21 テルモ株式会社 生体情報システム
US11080379B2 (en) * 2019-02-13 2021-08-03 International Business Machines Corporation User authentication
CN111107219B (zh) * 2019-11-20 2021-06-22 维沃移动通信有限公司 一种控制方法和电子设备
JP7383589B2 (ja) * 2020-09-23 2023-11-20 株式会社東芝 情報処理装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions
AU7621300A (en) * 1999-09-28 2001-04-30 Chameleon Network Inc. Portable electronic authorization system and associated method
US6446045B1 (en) * 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
JP2002082914A (ja) 2000-09-08 2002-03-22 Nippon Telegraph & Telephone East Corp 本人認証装置及び本人認証方法
JP2002207948A (ja) * 2001-01-10 2002-07-26 Matsushita Electric Ind Co Ltd 生体認証による決済処理方法、決済処理装置及びシステム
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US6972660B1 (en) * 2002-05-15 2005-12-06 Lifecardid, Inc. System and method for using biometric data for providing identification, security, access and access records
KR101100286B1 (ko) * 2003-06-16 2011-12-28 유알유 테크놀로지 인코포레이티드 생체 계측적으로 이네이블된 다목적 크레덴셜 관리장치들을 생성 및 운영하기 위한 방법 및 시스템
WO2006035421A2 (en) * 2004-09-28 2006-04-06 Fibiotech-Advanced Technologies Ltd. Enhanced electronic financial system
KR100747446B1 (ko) * 2005-03-07 2007-08-09 엘지전자 주식회사 휴대단말기의 지문인식 장치 및 방법
US7536304B2 (en) * 2005-05-27 2009-05-19 Porticus, Inc. Method and system for bio-metric voice print authentication
WO2007011695A2 (en) * 2005-07-15 2007-01-25 Revolution Money, Inc. System and method for user selection of fraud detection rules
JP2007048118A (ja) 2005-08-11 2007-02-22 Oki Electric Ind Co Ltd 自動取引装置および自動取引システム
US20070131759A1 (en) * 2005-12-14 2007-06-14 Cox Mark A Smartcard and magnetic stripe emulator with biometric authentication
JP4899585B2 (ja) 2006-03-29 2012-03-21 日本電気株式会社 携帯端末装置及びプログラム
WO2008075143A1 (en) * 2006-12-18 2008-06-26 Fundamo (Proprietary) Limited Portable payment device

Also Published As

Publication number Publication date
EP2239927A1 (en) 2010-10-13
US9098838B2 (en) 2015-08-04
KR20100106561A (ko) 2010-10-01
EP2239927A4 (en) 2016-06-08
US20100332392A1 (en) 2010-12-30
WO2009096566A1 (ja) 2009-08-06
JP5479916B2 (ja) 2014-04-23
KR101229604B1 (ko) 2013-02-04

Similar Documents

Publication Publication Date Title
JP5479916B2 (ja) 携帯端末装置およびその制御方法
US10467832B2 (en) Configurable digital badge holder
EP1710692B1 (en) Secure device, terminal device, gate device, and device
JP4711039B2 (ja) 複数の機能を有する多目的携帯端末の安全性確保の方法
US8473748B2 (en) Mobile device-based authentication
US7647638B2 (en) Apparatus and a method for preventing unauthorized use and a device with a function of preventing unauthorized use
JP2005244589A (ja) 使用制限機能付携帯電話機および該機を使用制限する方法
JP5575487B2 (ja) 携帯端末装置、課金管理部品および携帯端末の制御プログラム
WO2006121310A1 (en) Portable usb memory stick having payment function, and payment system using usb memory stick, and method therefor
US8931080B2 (en) Method and system for controlling the execution of a function protected by authentification of a user, in particular for the access to a resource
JP2005122266A (ja) カード利用取引処理システム及び方法並びにカード利用取引処理用プログラム
US20120271764A1 (en) Financial trade method and trade system using mobile device for the same
JP2003187170A (ja) 携帯電話利用の認証処理システムおよび認証処理方法
JP4032358B2 (ja) Rfid認証システムおよびrfid認証方法およびそのためのプログラム
US20060102715A1 (en) Process synchronous proving system and process synchronous proving method
JP2005301737A (ja) 電子マネー入金機及びその認証方法
KR20140142182A (ko) 현금 카드 이용 보안 시스템에서의 카드 부정 사용 판정 방법 및 이를 저장한 컴퓨터로 판독가능한 기록 매체
KR20140029683A (ko) 현금 카드 이용 보안 시스템에서의 카드 부정 사용 판정 방법 및 이를 저장한 컴퓨터로 판독가능한 기록 매체
WO2001082093A1 (fr) Telephone cellulaire et systeme d'authentification

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130109

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130117

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140213

R150 Certificate of patent or registration of utility model

Ref document number: 5479916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees