説明

通信端末装置

【課題】管理データ量を極力小さくしながら、細やかなセキュリティレベルの設定を可能とすること。
【解決手段】通信端末装置は、予め登録された利用者の第1の生体情報を保存する記憶部と、前記利用者の第2の生体情報を入力する生体情報入力部と、前記記憶部に保存された前記第1の生体情報と、前記生体情報入力部に入力された前記第2の生体情報と、を照合して算出した一致度が、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベルを満たさないと判定した場合、当該アプリケーションプログラムの実行を制限する制御部と、を備えることにより上記課題を解決する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、生体認証を行う通信端末装置に関する。
【背景技術】
【0002】
昨今、携帯端末は、使用する機能が多機能化しており、そのセキュリティ性も強化する必要がある。ここで、従来、生体情報(顔や指紋や虹彩等の情報)を用いてユーザ認証を行う生体認証システムが開発されている。
【0003】
例えば、特許文献1に記載の個人認証システムは、クライアント−サーバ型システムで構成され、クライアント装置は、被認証者の指紋を読み込んでサーバ装置に転送し、サーバ装置は、予め登録された登録指紋データに設定された、使用アプリケーションおよび個人毎の指紋品質に対応した照合レベルをテーブルから読み出し、転送された指紋データと登録指紋データとの比較結果が、当該照合レベルを満たすか否か判定することにより、アプリケーションの一つ一つにセキュリティレベルを設定することを可能にしている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2004−5531号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に記載の個人認証システムでは、アプリケーション毎にセキュリティレベルを動的に変更して設定することができるものの、アプリケーションに応じて機能制限を詳細に行う場合等に、テーブルのデータ量が非常に大きくなり複雑化してしまうという問題があった。
【0006】
本発明は、上記問題点に鑑みてなされたもので、管理データ量を極力小さくしながら、細やかなセキュリティレベルの設定を可能とする通信端末装置を提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、本発明に係る通信端末装置は、予め登録された利用者の第1の生体情報を保存する記憶部と、前記利用者の第2の生体情報を入力する生体情報入力部と、前記記憶部に保存された前記第1の生体情報と、前記生体情報入力部に入力された前記第2の生体情報と、を照合して算出した一致度が、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベルを満たさないと判定した場合、当該アプリケーションプログラムの実行を制限する制御部と、を備えたことを特徴とする。
【0008】
また、本発明の通信端末装置において、前記記憶部は、前記アプリケーションプログラムに対応付けて当該アプリケーションプログラムが実行時に利用する前記機能を定義付けた機能権限フラグと、前記セキュリティレベルと、を対応付けて格納した機能権限セキュリティテーブルを更に記憶し、前記制御部は、前記機能権限セキュリティテーブルを参照して、前記アプリケーションプログラムの前記機能権限フラグに対応する前記セキュリティレベルを取得し、前記一致度が当該セキュリティレベルを満たさないと判定した場合に、当該アプリケーションプログラムの実行を制限してもよい。
【0009】
また、本発明の通信端末装置において、前記機能は、アクセス種別により特定されてもよい。
【0010】
また、本発明の通信端末装置において、前記アクセス種別は、データ書き込み、読み出し処理の少なくともいずれかであってもよい。
【0011】
また、本発明の通信端末装置において、前記アクセス種別は、無線通信部を用いたデータ取得処理、前記無線通信部を用いたデータ送信処理であってもよい。
【0012】
また、本発明の通信端末装置において、前記アクセス種別は、アドレス帳の参照処理であってもよい。
【0013】
また、本発明の通信端末装置において、前記アクセス種別は、外部接続によるデータ入力処理、データ出力処理の少なくともいずれかであってもよい。
【0014】
また、本発明の通信端末装置において、前記制御部は、前記アプリケーションプログラムに複数の前記機能がある場合、対応する複数の前記セキュリティレベルのうち最も前記一致度の高さを要求する前記セキュリティレベルに基づいて、前記一致度の判定を行ってもよい。
【0015】
また、本発明の通信端末装置において、前記制御部は、前記アプリケーションプログラムの起動要求が行われた場合に、前記一致度の判定を行ってもよい。
【0016】
また、本発明の通信端末装置において、前記制御部は、前記第1の生体情報および前記第2の生体情報に基づいて算出した前記一致度を前記記憶部に保存し、前記アプリケーションプログラムの起動要求が行われた場合に、前記記憶部に保存した前記一致度に基づいて判定を行ってもよい。
【0017】
また、本発明の通信端末装置において、前記制御部は、電源起動時またはスリープモード解除時に、前記第2の生体情報が入力されるよう前記生体情報入力部を制御してもよい。
【0018】
また、本発明の通信端末装置において、前記生体情報は、指紋、顔、静脈、虹彩、網膜、静脈、声紋、筆跡、または、掌形の少なくともいずれかであってもよい。
【0019】
また、本発明の通信端末装置において、前記制御部は、前記一致度が前記セキュリティレベルを満たさないと判定した場合に、当該セキュリティレベルに対応する前記機能の利用を制限して前記アプリケーションプログラムを実行してもよい。
【0020】
また、本発明の通信端末装置において、CDMA2000_1x方式にて無線通信を行う無線通信部を更に備えてもよい。
【発明の効果】
【0021】
本発明は、管理データ量を極力小さくしながら、細やかなセキュリティレベルの設定を可能とすることができる。
【図面の簡単な説明】
【0022】
【図1】図1は、本実施の形態に係る携帯電子機器の正面図である。
【図2】図2は、本実施の形態に係る携帯電子機器の側面図である。
【図3】図3は、本実施の形態に係る携帯電子機器を閉じた状態を示す図である。
【図4】図4は、本実施の形態に係る携帯電子機器1の構成を一例として示すブロック図である。
【図5】図5は、本実施の形態にかかるソフトウェアの論理構成の一例を示すブロック図である。
【図6】図6は、従来のセキュリティテーブルの一例を示す図である。
【図7】図7は、本実施の形態にかかる機能権限セキュリティテーブルの一例を示す図である。
【図8】図8は、各アプリケーションプログラムに規定された機能権限の一例を表で表した図である。
【図9】図9は、利用者によりアプリケーションプログラムの起動が指示された場合の携帯電子機器1の処理の一例を示すフローチャートである。
【発明を実施するための形態】
【0023】
以下に、本発明の実施の形態につき図面を参照しつつ詳細に説明する。なお、以下の説明により本発明が限定されるものではない。また、以下の説明における構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。例えば、以下においては、通信端末装置として携帯電子機器を例として説明するが、本発明の適用対象は携帯電話機等の携帯電子機器に限定されるものではない。例えば、本発明は、PHS(Personal Handyphone System)、ノートパソコン、PDA(Personal Digital Assistants)、ポータブルナビゲーション装置、カーナビゲーション車載器、データ通信装置、携帯ゲーム機、携帯テレビ、自動販売機、情報通信装置等の端末装置に対しても適用できる。
【0024】
図1は、本実施の形態に係る携帯電子機器の正面図である。図2は、本実施の形態に係る携帯電子機器の側面図である。図3は、本実施の形態に係る携帯電子機器を閉じた状態を示す図である。まず、携帯電子機器の構成を説明する。携帯電子機器1は、無線通信機能を備えた携帯電話機である。携帯電子機器1は、筐体1Cが第1筐体1CAと第2筐体1CBとで開閉可能に構成された、折り畳み式の携帯電話機である。図1、図2は、携帯電子機器1を開いた状態を示し、図3は、携帯電子機器1を閉じた状態を示す。
【0025】
まず、携帯電子機器1の構成を説明する。第1筐体1CAには、表示部2として、図1に示すメインディスプレイ2Mが設けられる。また、第1筐体1CAには、同じく表示部2として図3に示すサブディスプレイ2Sが設けられる。メインディスプレイ2Mとサブディスプレイ2Sとは、第1筐体1CAの対向する面にそれぞれ配置されており、携帯電子機器1を閉じたときには、サブディスプレイ2Sを利用者が目視できるように構成される。
【0026】
メインディスプレイ2Mは、所定の画像として、携帯電子機器1が受信を待機している状態のときに待ち受け画像を表示したり、携帯電子機器1の操作を補助するために用いられるメニュー画像を表示したりする。サブディスプレイ2Sは、図3に示すように、携帯電子機器1を閉じている状態において、携帯電子機器1の電池の残量や電波の受信状態等を表示する。また、第1筐体1CAには、携帯電子機器1の通話時に音声を発するスピーカ6や、静止画像や動画を撮像するカメラ10aが設けられる。このカメラ10aは、例えば、CCD(Charge Coupled Device)やCOMOS(Complementary Metal Oxide Semiconductor)等の電荷結合素子や固体撮像素子等から構成されるビデオカメラやWebカメラ等である。
【0027】
第2筐体1CBには、通話相手の電話番号や、メール作成時等に文字を入力するための操作キー3が複数設けられ、また、メインディスプレイ2Mに表示されるメニューの選択及び決定や画面のスクロール等を容易に実行するための方向及び決定キー4が設けられる
。第2筐体1CBにはアンテナ7が設けられており、携帯電子機器1と基地局との間における送受信に用いられる。なお、操作キー3及び方向及び決定キー4は、携帯電子機器1のキー操作部18を構成する。また、第2筐体1CBには指紋センサ10bが設けられており、一例として、利用者が指紋センサ10b上で指を滑らせることにより(指スイープ式)、利用者の指紋を生体情報として読み取ることができるよう構成されている。また、第2筐体1CBには、携帯電子機器1の通話時に音声を受け取るマイク5が設けられる。
【0028】
図2に示すように、本実施形態において、第2筐体1CBの一つの側部(操作キー3や方向及び決定キー4が設けられる面と略直交する面のうちの一つ)には、通信用端子8が設けられる。通信用端子8は、第2筐体1CB内に設けられる記憶部に第2筐体1CBの外部から情報を保存したり、前記記憶部に保存される情報を第2筐体1CBの外部へ取り出したりする際に用いられる。前記記憶部に保存される情報は、例えば、携帯電子機器1の制御に用いるソフトウェアや画像データ、アドレス帳データ、電子メールデータ、音声データ等である。
【0029】
第1筐体1CAと第2筐体1CBとは、ヒンジ9で連結されている。これによって、第1筐体1CA及び第2筐体1CBは、ヒンジ9を中心としてともに回動して、互いに遠ざかる方向及び互いに接近する方向(図2の矢印Rで示す方向)に回動できるように構成される。第1筐体1CAと第2筐体1CBとが互いに遠ざかる方向に回動すると携帯電子機器1が開き、第1筐体1CAと第2筐体1CBとが互いに接近する方向に回動すると携帯電子機器1が閉じる。
【0030】
図4は、本実施の形態に係る携帯電子機器1の構成を一例として示すブロック図である。図4に示すように、携帯電子機器1は、アンテナ7に接続された無線通信部11と、制御部12と、記憶部13と、マイク5(MIC)およびスピーカ6(SP)に接続された音声処理部14と、カメラ10aや指紋センサ10bに接続された生体情報入力部10と、表示部2と、キー操作部18とを有する。
【0031】
無線通信部11は、アンテナ7を備えており、基地局のいずれかによって割り当てられるチャネルを介して、基地局との間で無線通信を行う。ここで、無線通信部11は、CDMA(Code Division Multiple Access)2000_1x方式等の通信方式を用いて信号の送受信を行ってもよい。
【0032】
制御部12は、携帯電子機器1の全体的な動作を統括的に制御する。すなわち、制御部12は、携帯電子機器1の各種の処理が、キー操作部18の操作や携帯電子機器1の記憶部13に保存されるプログラムに応じて適切な手順で実行されるように、無線通信部11や表示部2等の動作を制御して、各種の機能を実現する。携帯電子機器1の各種の処理としては、例えば、回線交換網を介して行われる音声通話、電子メールの作成及び送受信、インターネットのWeb(World Wide Web)サイトの閲覧、記憶部10の読み書き制御等の処理があり、これら各種の処理等により、音声通話機能や、外部機器通信機能、データ通信機能、ブラウザ通信機能、データダウンロード機能、ファイル共有機能、アドレス帳読み書き機能、データベースの読み書き機能等の各種の機能が実現される。ここで、無線通信部11や表示部2等の動作としては、例えば、無線通信部11における信号の送受信、表示部2における画像の表示等があり、音声処理部14の動作としては、音声の入出力等がある。
【0033】
ここで、図5は、本実施の形態にかかるソフトウェアの論理構成の一例を示すブロック図である。制御部12は、記憶部13に保存されているプログラム(例えば、カーネルを含むオペレーティングシステム(OS)プログラム、ベースソフトウェア(Qualcomm社製BREW(登録商標)等)、アプリケーションプログラムA〜C等)に基づいて
処理を実行する。すなわち、制御部12は、一例として図5に示すように、CPU(Central Processing Unit)で構成され、プログラムを読み込んで解釈し、指示された手順にしたがって各種の処理を実行する。例えば、制御部12は、電源が投入された場合(電源起動時)に、記憶部13に保存されるOSプログラム、OSプログラムの上位レイヤであるベースソフトウェア、ベースソフトウェアの上位レイヤであるアプリケーションプログラムA〜C等からの命令コードを順次あるいは必要に応じて読み込み、各種の処理を実行する。制御部12は、複数のアプリケーションプログラムA〜C等を切り換えて実行する機能を有し、実行するアプリケーションプログラムとしては、例えば、音声通話アプリケーションや、ゲームアプリケーション、FeliCa(登録商標)アプリケーション等の複数のアプリケーションプログラムがある。
【0034】
ここで、図4に戻り、制御部12は、生体情報登録部12aと、生体情報照合部12bと、セキュリティレベル判定部12cと、アプリケーション実行制限部12d、アプリケーション実行部12eとを含んで構成される。
【0035】
このうち生体情報登録部12aは、生体情報の登録(ユーザ登録)時に、生体情報入力部10の指紋センサ10bを介して利用者に生体情報(第1の生体情報)を入力させるよう制御し、読取った生体情報を生体情報登録ファイル13aに保存する。
【0036】
また、生体情報照合部12bは、生体情報の照合(ユーザ認証)時に、生体情報入力部10の指紋センサ10bを介して利用者により入力された生体情報(第2の生体情報)と、生体情報登録ファイル13aに登録された生体情報(第2の生体情報)と、を照合して一致度を算出する。一致度は、一例として、第1の生体情報と第2の生体情報の一致の程度を百分率で表した認証率などの認証レベルで表される。ここで、生体情報照合部12bは、生体情報入力部10を介して入力された生体情報に基づいて算出した認証率を認証率保存ファイル13dに保存してもよい。また、生体情報照合部12bは、電源起動時(電源投入時)やスリープモードからの解除時等に、利用者に生体情報を入力させるよう生体情報入力部10を制御してもよい。
【0037】
ここで、「スリープモード」とは、操作部18に対する操作が一定時間生じない状態や、筐体1Cが閉状態となるなど無操作状態となった場合等に、制御部12の制御により省電力を目的として遷移するモードのことである。スリープモードにおいては、制御部12は、一般的に、割り込み信号の監視など、最低限の機能ブロックのみを残し、他の機能ブロックを停止させる。例えば、スリープモード中においては、制御部12は、キー操作部18によるキー操作の割り込み監視、タイマーからの割り込み監視などを行う。具体的には、キー操作部18を介したキー操作が生じると、キー信号の変化が生じるが、制御部12は、これを割り込み有りとして判別し、スリープモードを解除する。また、一例として、スリープモード中においても、クロック信号を計数するカウンタ部が所定回数のクロックをカウントする、すなわち所定時間経過するとタイマー割り込み信号を生じ、制御部12の制御は、これを割り込みとして検出するとスリープモードを解除する。このようなタイマー割り込みは、例えば待受け時における無線通信部11による基地局からの信号の間欠受信、目覚まし時計などのアラーム機能に対して使用される。本実施の形態においては、制御部12の生体情報照合部12bは、一例として、キー操作部18を介したキー操作等による割り込みがあった場合に、利用者に生体情報を入力させるよう生体情報入力部10を制御し、入力された生体情報がセキュリティレベル判定部12cによりセキュリティレベルを満たすと判定された場合にスリープモードを解除してもよい。
【0038】
また、セキュリティレベル判定部12cは、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベル(例えば、認証率の閾値)に基づいて、生体情報照合部12bにより算出された認証率の判定を行う。アプリケーションプ
ログラムが実行時に利用する機能は、一例として、アクセス権の有無により判定される。このアクセス権の有無は、機能権限フラグ等によって、ある資源に対するアクセス種別で規定されている。一例として、アクセス種別には、データの書き込み/読み出し処理、無線通信部11を介したデータ取得/送信処理、アドレス帳の参照/更新処理、外部接続によるデータ入力/出力処理等がある。
【0039】
より具体的には、セキュリティレベル判定部12cは、アプリケーションプログラム毎に規定されている機能権限フラグをアプリケーションプログラム13cから読み出す。そして、セキュリティレベル判定部12cは、機能権限フラグがオン(権限有り)となっている機能について、対応するセキュリティレベルを機能権限セキュリティテーブル13bから読み出し、生体情報照合部12bにより算出された認証率が当該セキュリティレベルを満たすか否か判定を行う。ここで、セキュリティレベル判定部12cは、アプリケーションプログラムに規定された複数の機能権限フラグがオン状態になっている場合、対応する複数のセキュリティレベルのうち最も認証率の高さを要求するセキュリティレベルに基づいて、認証率の判定を行ってもよい。また、ここで、セキュリティレベル判定部12cは、利用者によりキー操作部18等を介してアプリケーションプログラムの起動が要求された場合に、一致度の判定を行ってもよい。この場合、セキュリティレベル判定部12cは、認証率保存ファイル13dに保存された認証率を読み出し、起動要求されたアプリケーションプログラムの機能権限に対応するセキュリティレベルを満たすか判定を行ってもよい。また、セキュリティレベル判定部12cは、認証率がセキュリティレベルを満たさない場合には、再度、利用者に生体情報を入力させるよう生体情報照合部12bに指示してもよい。
【0040】
また、アプリケーション実行制限部12dは、セキュリティレベル判定部12cによる判定結果に応じて、アプリケーションプログラムの実行を制限する。より具体的には、アプリケーション実行制限部12dは、あるアプリケーションプログラムについて、セキュリティレベル判定部12cにより認証率がセキュリティレベルを満たさないと判断された場合に、当該アプリケーションの起動を禁止したり、当該アプリケーションプログラムが実行時に利用する一部機能(例えば、一致度が満たなかったセキュリティレベルに対応する機能)を制限したりする等により、アプリケーションプログラムの実行を制限する。なお、機能の制限は、例えば、当該機能に対応する機能権限フラグを一時的にオフに書き換えることにより実現してもよい。
【0041】
また、アプリケーション実行部12eは、利用者によりキー操作部18を介してアプリケーションプログラムの実行が指示された場合等に、当該アプリケーションプログラム13cを読み込み、解釈した手順で処理を実行する。ここで、アプリケーション実行部12eは、アプリケーションプログラムに規定された機能権限がオンの場合に、下位レイヤのベースソフトウェア等により実現される機能を利用することができる。また、アプリケーション実行部12eは、アプリケーション実行制限部12dによりアプリケーションプログラムの実行が制限されている場合には、当該制限された範囲内でアプリケーションプログラムの実行を行う。例えば、アプリケーションの起動自体が禁止されている場合には、アプリケーションプログラムの読み込みを開始せず、一部の機能権限フラグがオフ(権限無し)にされている場合には、機能権限フラグがオン(権限有り)になっている機能のみを利用してアプリケーションプログラムを実行する。
【0042】
記憶部13は、例えば、不揮発性の記憶デバイス(ROM:Read Only Memory等の不揮発性半導体メモリ、ハードディスク装置等)や、読み書き可能な記憶デバイス(例えば、SRAM:Static Random Access Memory、DRAM:Dynamic Random Access Memory)等で構成される。記憶部13は、各種のファイルやテーブルやプログラムやデータベース等(例えば
、生体情報登録ファイル13a〜認証率保存ファイル13d)を格納する。
【0043】
これら記憶部13の各構成要素のうち、生体情報登録ファイル13aは、生体情報登録部12aによって予め登録された利用者の生体情報(第1の生体情報)を保存する。
【0044】
また、機能権限セキュリティテーブル13bは、機能権限フラグとセキュリティレベルとが対応付けられたテーブルである。なお、機能権限セキュリティテーブルは、ベースアプリケーションプログラム中に規定されてもよい。ここで、図6は、従来のセキュリティテーブルの一例を示す図である。また、図7は、本実施の形態にかかる機能権限セキュリティテーブルの一例を示す図である。
【0045】
図6に示すように、従来は、アプリケーションに応じてセキュリティレベルを可変とするために、アプリケーションとセキュリティレベルを対応付けて格納したテーブルを用いていた。これに対し、本実施の形態にかかる機能権限セキュリティテーブルは、図7に示すように、アプリケーションが実行時に利用する機能とセキュリティレベルとを対応付けて格納している。これにより、新たにアプリケーションをダウンロード等することによってアプリケーションが増加した場合であっても、その都度、セキュリティレベルを設定する必要がなくなる。また、アプリケーションが実行時に利用する機能は、携帯電子機器のハードウェアとベースソフトウェア等に依存して有限であるので、テーブルを編集する必要がなく、従来のようにテーブルの増大化や複雑化を招くことがない。なお、好適には、起動時やスリープモード解除時のセキュリティレベルは、アプリケーションの起動時に比べて低く設定してもよい。これは、起動時またはスリープモード解除時にセキュリティレベルを「高」にすると、単に起動あるいはスリープモードを解除したい場合に認証が得られ難く不便であるし、一旦、認証に成功してしまえば、全ての機能が以降の認証処理なしに使用できてしまうからである。
【0046】
アプリケーションプログラム13dには、一般的な処理手順が規定されているほか、実行時に当該アプリケーションプログラムが利用する機能を定義付けた機能権限フラグが格納されている。機能権限フラグは、例えば、各機能の利用権限(例えば、BREW(登録商標)のアクセス権)の有無をオン/オフの2値項目として設定されている。ここで、図8は、各アプリケーションプログラムに規定された機能権限の一例を表で表した図である。図8に示すように、例えば、音声通話アプリケーションには、データベース読み書き権限が有ること、音声通話権限が有ること、データ通信権限が無いこと、ブラウザ通信権限が無いこと、データダウンロード権限が無いこと、ファイル共有権限が無いこと、アドレス帳読み書き権限が有ること、外部機器通信権限が無いこと等が、機能権限フラグの2値項目で規定されている。
【0047】
また、認証率保存ファイル13dは、起動時やスリープモード解除時等に入力された生体情報(第1の生体情報)に基づいて算出された認証率を保存する。
【0048】
音声処理部14は、スピーカ6から出力される音声信号やマイク5に入力される音声信号の処理を実行する。すなわち、音声処理部14は、マイク5から入力される音声を増幅し、AD変換(Analog Digital変換)を実行した後さらに符号化等の信号処理を施して、デジタルの音声データに変換して制御部12へ出力する。また、制御部12から送られる音声データに対して復号化、DA変換(Digital Analog変換)、増幅等の処理を施してアナログの音声信号に変換してから、スピーカ6へ出力する。
【0049】
生体情報入力部10は、カメラ10aや指紋センサ10bを含んで構成されている。例えば、利用者が指紋センサ10bの上で指を滑らせると、指紋センサ10bの読み取り信
号は生体情報入力部10へ供給され、生体情報入力部10によって指紋の認識が行なわれる。同様に、カメラ10aの被写体位置で人物が撮像されると、カメラ10aの画像信号は生体情報入力部10へ供給され、生体情報入力部10によって顔認識が行われる。そして、これらの認識結果は、生体情報として制御部12へ供給されて、生体情報登録部12aによる生体情報の登録や、生体情報照合部12bによるユーザ認証のための照合が行なわれる。なお、指紋センサ10bは、制御部12からの読み取り開始指令に応じて指紋の読み取り(ライン方向の走査)を開始してもよい。
【0050】
表示部2は、携帯電子機器1の筐体1Cを閉じたときに隠れ、開いたときに露出するメインディスプレイ2Mと、筐体1Cを閉じたときでも筐体1Cの外側に露出するサブディスプレイ2Sとで構成される。メインディスプレイ2M及びサブディスプレイ2Sは、例えば、液晶表示パネルや有機EL(Electro Luminescence)パネルのような表示デバイスで構成されており、制御部12から送られる映像信号(待ち受け画像やメニュー画像等の映像信号であり、静止画、動画を含む)に応じた画像を表示する。
【0051】
キー操作部18は、図1に示す操作キー3や方向及び決定キー4を含んで構成されている。操作キー3は複数のキーで構成され、また、方向及び決定キー4は複数のスイッチで構成される。複数のキーや複数のスイッチには、電源、通話、数字、文字、方向、決定、発信等、携帯電子機器1の操作に必要な各種の機能が割り当てられている。そして、操作キー3や方向及び決定キー4が利用者によって操作されることにより、操作キー3や方向及び決定キー4は、その操作内容に割り当てられた信号を発生する。そして、発生した信号は、利用者の指示として制御部12へ入力される。
【0052】
次に、本実施の形態に係る携帯電子機器の処理の一例について、以下に図9を参照して詳細に説明する。ここで、図9は、利用者によりアプリケーションプログラムの起動が指示された場合の携帯電子機器1の処理の一例を示すフローチャートである。
【0053】
まず、図9に示すように、利用者によりキー操作部18等を介して、アプリケーションの起動が指示されると(S101)、セキュリティレベル判定部12cは、当該アプリケーションプログラム13cに規定された機能権限フラグを参照し、機能権限の有無についての情報を取得する(S102)。例えば、FeliCaアプリケーションの起動が指示された場合、セキュリティレベル判定部12cは、図8に示すように、当該FeliCaアプリケーションの機能権限フラグを参照し、データベース読み書き権限:有、音声通話権限:無、データ通信権限:有、ブラウザ通信権限:無、データダウンロード権限:無、ファイル共有権限:無、アドレス帳読み書き権限:無、外部機器通信権限:有の情報を取得する。
【0054】
そして、セキュリティレベル判定部12cは、アプリケーションに複数の特権レベル(機能権限)があるか否か判断する(S103)。
【0055】
そして、セキュリティレベル判定部12cは、複数の特権レベル(機能権限)があると判断した場合には(S103:Yes)、機能権限セキュリティテーブル13bから最も高いセキュリティレベルを検索する(S104)。例えば、FeliCaアプリケーションの場合、上述のように、データベース読み書き権限、データ通信権限、外部機器通信権限の3つの権限を有している。セキュリティレベル判定部12cは、図7に例示される機能権限セキュリティテーブル13bを参照して、データベース読み書き権限:低、データ通信権限:高、外部機器通信権限:高のうち最も高いセキュリティレベル(この場合は「高」)を取得する。
【0056】
一方、セキュリティレベル判定部12cは、特権レベル(機能権限)が1つのみの場合
には(S103:No)、機能権限セキュリティテーブル13bから、当該機能権限に対応するセキュリティレベルを取得する(S105)。
【0057】
そして、セキュリティレベル判定部12cは、取得したセキュリティレベルに基づいて、認証のための閾値を設定する(S106)。例えば、セキュリティレベルが「高」の場合は90%、「中」の場合は80%、「低」の場合は70%と予め規定しておき、セキュリティレベル判定部12cは、この規定値に基づいて閾値を設定してもよい。また、認証率の履歴を認証率保存ファイル13dに保存しておき、セキュリティレベル判定部12cは、認証率保存ファイル13dに保存された認証率の分布に基づいて、閾値を設定してもよい。例えば、セキュリティレベルが「高」の場合は認証率の分布の上位25%値を閾値とし、「中」の場合は上位50%値を閾値とし、「低」の場合は下位25%値を閾値として設定してもよい。
【0058】
そして、生体情報照合部12bは、表示部2を制御して、利用者に指紋センサ10bに指をかざすよう指示する認証画面を表示し、生体情報入力部10の指紋センサ10bを介して生体情報が入力された場合、生体情報登録ファイル13aに登録された生体情報と比較照合して認証率(一致の程度を百分率で表した値)を算出する(S107)。ここで、生体情報照合部12bは、デジタル画像同士の比較に限らず、指紋画像を解析して特徴点(指紋中心点や分岐点、三角州など)のパターン抽出を行うことにより照合を行い、認証率を算出してもよい。なお、生体情報照合部12bにより起動時またはスリープモード解除時に入力された生体情報から算出された認証率が認証率保存ファイル13dに保存されている場合は、この処理を行うことなく、以降のセキュリティレベル判定部12cによる判定処理に移行してもよい。
【0059】
そして、セキュリティレベル判定部12cは、当該認証率が閾値以上であるか否か判断することにより認証処理を行う(S108)。
【0060】
そして、認証に成功した場合、すなわち、セキュリティレベル判定部12cにより認証率が閾値以上であると判断された場合(S108:Yes)、アプリケーション実行部12eは、利用者により起動を指示されたアプリケーションプログラムを実行し、表示部2を制御してアプリケーション画面を表示する(S109)。
【0061】
一方、認証に成功しなかった場合、すなわち、セキュリティレベル判定部12cにより認証率が閾値未満であると判断された場合(S108:No)、アプリケーション実行制限部12dは、当該アプリケーションプログラムの起動を禁止または実行時の一部機能を制限して、処理を終了する。ここで、認証に成功しなかった場合、生体情報照合部12bは、再度、利用者に生体情報を入力させるよう指示する認証画面を表示してもよい。
【0062】
以上のように、本実施の形態によれば、ベースソフトウェアにより実現される機能のアクセス権(機能権限)と指紋認証等の認証率とを対応付けるので、重要なアプリケーションにはしっかりと認証処理を要する代わりに高いセキュリティ性を与え、そうではない気軽なアプリケーションプログラムには軽い認証処理でアクセスできる。すなわち、利用者のニーズに見合ったセキュリティ性を維持できる。
【0063】
従来の認証システムでは、安全性を重視して他人受入率を下げると本人拒否率が上がるため使い勝手が悪くなり、反対に、使い勝手を重視して本人拒否率を下げると、他人受入率が上がり安全性が損なわれるという相矛盾する性質を有していた。これに対し、本実施の形態によれば、アプリケーションの利用権限に応じて、高いセキュリティ性と、軽い認証処理でのアクセス性を実現できるので、使い勝手と安全性の両面を考慮しながら認証を行うことができる。
【0064】
また、本実施の形態によれば、アプリケーションが増加しても、セキュリティレベルの再設定を不要とし、かつ、記憶テーブルの増大化・複雑化を防止することができる。
【0065】
また、起動時やスリープモード解除時には、アプリケーションの起動に比べてセキュリティレベルを低く設定することで、これらの認証時の生体状態が多少悪い場合でも(例えば、手が汚れており指紋が読取り難い場合でも)、特定の機能(例えば、待受け画面の表示)や特定のデータに限定して利用することを可能にするので利便性に優れる。
【0066】
さて、これまで本発明の実施の形態について説明したが、本発明は、上述した実施の形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。
【0067】
例えば、携帯電子機器1において、スリープモード解除時に認証を行う場合、セキュリティレベル判定部12cは、通常時よりも高いセキュリティレベルや閾値を設定してもよい。例えば、セキュリティレベル判定部12cは、スリープモードに移行する前に入力された生体情報の認証率を基準として閾値を設定することにより、通常時よりも高い認証率を要求してもよい。
【0068】
また、例えば、上述した実施の形態においては、利用者の指紋や顔を生体情報として読取る指紋認証や顔認証を一例として説明したが、生体認証の方法はこれに限らず、例えば、虹彩、網膜、静脈、声紋、筆跡、掌形等の情報を利用者の生体情報として読み取って生体認証を行ってもよい。
【0069】
また、実施の形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
【0070】
このほか、上記文献中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
【0071】
また、通信端末装置(携帯電子機器1)に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。例えば、通信端末装置(携帯電子機器1)の各装置が備える処理機能、特に制御部12にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、記録媒体に記録されており、必要に応じて通信端末装置(携帯電子機器1)に機械的に読み取られる。すなわち、ROMまたはHDなどの記憶部13などは、OSとして協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
【0072】
また、このコンピュータプログラム(特に、アプリケーションプログラム)は、通信端末装置(携帯電子機器1)に対して任意のネットワーク(例えば、携帯電話回線網)を介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。また、このプログラムを、コンピュータ読み取り可能な記録媒体に格納することもできる。ここで、この「記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD等の任意の可搬用の物理媒体を含むものとする。
【0073】
また、「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。特に、上述したOSプログラムとベースソフトウェアの論理構成は、任意に変更することができ、例えば、OSプログラムとベースソフトウェアを一体として広義のOSプログラムとして構成してもよい。なお、実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
【0074】
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じて、または、機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
【産業上の利用可能性】
【0075】
以上のように、本発明に係る通信端末装置は、指紋認証や顔認証、音声認証、虹彩認証、静脈認証等の生体認証を行う通信端末装置に有用である。
【符号の説明】
【0076】
1 携帯電子機器
1C 筐体
1CA 第1筐体
1CB 第2筐体
2 表示部
2M メインディスプレイ
2S サブディスプレイ
3 操作キー
4 方向及び決定キー
5 マイク
6 スピーカ
7 アンテナ
8 通信用端子
9 ヒンジ
10 生体情報入力部
10a カメラ
10b 指紋センサ
11 無線通信部
12 制御部
12a 生体情報登録部
12b 生体情報照合部
12c セキュリティレベル判定部
12d アプリケーション実行制限部
12e アプリケーション実行部
13 記憶部
13a 生体情報登録ファイル
13b 機能権限セキュリティテーブル
13c アプリケーションプログラム
13d 認証率保存ファイル
14 音声処理部
18 キー操作部

【特許請求の範囲】
【請求項1】
予め登録された利用者の第1の生体情報を保存する記憶部と、
前記利用者の第2の生体情報を入力する生体情報入力部と、
前記記憶部に保存された前記第1の生体情報と、前記生体情報入力部に入力された前記第2の生体情報と、を照合して算出した一致度が、アプリケーションプログラムが実行時に利用する機能に対応付けて設定されたセキュリティレベルを満たさないと判定した場合、当該アプリケーションプログラムの実行を制限する制御部と、
を備えたことを特徴とする通信端末装置。
【請求項2】
前記記憶部は、
前記アプリケーションプログラムに対応付けて当該アプリケーションプログラムが実行時に利用する前記機能を定義付けた機能権限フラグと、前記セキュリティレベルと、を対応付けて格納した機能権限セキュリティテーブルを更に記憶し、
前記制御部は、
前記機能権限セキュリティテーブルを参照して、前記アプリケーションプログラムの前記機能権限フラグに対応する前記セキュリティレベルを取得し、前記一致度が当該セキュリティレベルを満たさないと判定した場合に、当該アプリケーションプログラムの実行を制限すること、
を特徴とする請求項1に記載の通信端末装置。
【請求項3】
前記機能は、アクセス種別により特定されること、
を特徴とする請求項1または2に記載の通信端末装置。
【請求項4】
前記アクセス種別は、データ書き込み、読み出し処理の少なくともいずれかであること、
を特徴とする請求項3に記載の通信端末装置。
【請求項5】
前記アクセス種別は、無線通信部を用いたデータ取得処理、前記無線通信部を用いたデータ送信処理であること、
を特徴とする請求項3に記載の通信端末装置。
【請求項6】
前記アクセス種別は、アドレス帳の参照処理であること、
を特徴とする請求項3に記載の通信端末装置。
【請求項7】
前記アクセス種別は、外部接続によるデータ入力処理、データ出力処理の少なくともいずれかであること、
を特徴とする請求項3に記載の通信端末装置。
【請求項8】
前記制御部は、
前記アプリケーションプログラムに複数の前記機能がある場合、対応する複数の前記セキュリティレベルのうち最も前記一致度の高さを要求する前記セキュリティレベルに基づいて、前記一致度の判定を行うこと、
を特徴とする請求項1から請求項7のいずれか1項に記載の通信端末装置。
【請求項9】
前記制御部は、
前記アプリケーションプログラムの起動要求が行われた場合に、前記一致度の判定を行うこと、
を特徴とする請求項1から請求項8のいずれか1項に記載の通信端末装置。
【請求項10】
前記制御部は、
前記第1の生体情報および前記第2の生体情報に基づいて算出した前記一致度を前記記憶部に保存し、前記アプリケーションプログラムの起動要求が行われた場合に、前記記憶部に保存した前記一致度に基づいて判定を行うこと、
を特徴とする請求項1から請求項9のいずれか1項に記載の通信端末装置。
【請求項11】
前記制御部は、
電源起動時またはスリープモード解除時に、前記第2の生体情報が入力されるよう前記生体情報入力部を制御すること、
を特徴とする請求項1から請求項10のいずれか1項に記載の通信端末装置。
【請求項12】
前記生体情報は、指紋、顔、静脈、虹彩、網膜、静脈、声紋、筆跡、または、掌形の少なくともいずれかであること、
を特徴とする請求項1から請求項11のいずれか1項に記載の通信端末装置。
【請求項13】
前記制御部は、
前記一致度が前記セキュリティレベルを満たさないと判定した場合に、当該セキュリティレベルに対応する前記機能の利用を制限して前記アプリケーションプログラムを実行すること、
を特徴とする請求項1から請求項12のいずれか1項に記載の通信端末装置。
【請求項14】
CDMA2000_1x方式にて無線通信を行う無線通信部を更に備えたこと、
を特徴とする請求項1から請求項13のいずれか1項に記載の通信端末装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−198384(P2010−198384A)
【公開日】平成22年9月9日(2010.9.9)
【国際特許分類】
【出願番号】特願2009−43193(P2009−43193)
【出願日】平成21年2月25日(2009.2.25)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.EEPROM
【出願人】(000006633)京セラ株式会社 (13,660)
【Fターム(参考)】