JP2003242125A - 携帯情報端末、認証補助端末及び個人認証方法 - Google Patents
携帯情報端末、認証補助端末及び個人認証方法Info
- Publication number
- JP2003242125A JP2003242125A JP2002040451A JP2002040451A JP2003242125A JP 2003242125 A JP2003242125 A JP 2003242125A JP 2002040451 A JP2002040451 A JP 2002040451A JP 2002040451 A JP2002040451 A JP 2002040451A JP 2003242125 A JP2003242125 A JP 2003242125A
- Authority
- JP
- Japan
- Prior art keywords
- information
- input
- unit
- authentication
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Calculators And Similar Devices (AREA)
Abstract
証を実現する。 【解決手段】 携帯情報端末のLCD112に表示され
た画像は、自由局面プリズムを通して拡大され、筐体の
窓部に表示される。窓部に表示されるカーソルを入力デ
バイス140からの指示に応じて制御される。入力デバ
イス140により個人認証処理の起動を指示されると、
CPU121は、赤外光源173からユーザの眼球に赤
外光を照射させ、撮像デバイス172で虹彩情報を取得
させる。取得された虹彩情報と、ROM123に記憶さ
れる個人認証情報とを比較することでCPU121は個
人認証を実行する。
Description
り、とりわけ、個人認証機能を備える携帯情報端末、そ
の携帯情報端末に適用される個人認証方法、及び、その
個人認証機能をコンピュータに実行させるプログラムに
関する。
の知的活動を支援するための情報機器として、携帯情報
端末(PDA:Personal Digital As
sistant)が開発されている。この携帯情報端末
は液晶表示装置を搭載し、スケジュール帳機能、メモ帳
機能及び電話帳機能などを備えている。
た情報化社会においても、実社会と同様に、プライバシ
ーに対する懸念が高まっている。例えば、従来の携帯情
報端末は、少なくとも20cm以上ユーザの目から離し
て使用されることが多いため、液晶表示装置に個人情報
が表示されれば、ユーザだけでなく、第三者からも覗き
見される危険性があった。
覗き見を抑制する携帯情報端末を提供することである。
キーボードから入力する際には、入力された情報がアス
タリスクなどでマスクされたとしても、キー入力操作を
覗き見ることで第三者に知れ渡る危険性があった。
操作を見ただけでは、入力された情報を第三者が実質的
に認識できないような入力部を備えた携帯情報端末を提
供する。
て、キーボードにより暗証番号を入力させるように構成
されている。従って、キー入力操作を覗き見られれば第
三者に暗証番号を知られる危険性があった。
行端末などの情報処理装置から暗証番号などを要求され
た場合に、内部に記憶された暗証番号を送信する携帯情
報端末を提供することを目的とする。
本願発明は、手で把持可能な筐体と、前記筐体に設けら
れた窓部と、前記窓部の内側に設けられた拡大光学部
と、前記拡大光学部を経由して前記窓部に画像情報を表
示する表示部と、前記表示部により表示されるカーソル
の動きを制御するための入力部と、を備えたことを特徴
とする携帯情報端末を提供する。
置の表示内容を自由曲面プリズムなどの拡大光学系を用
いて拡大し、拡大された表示内容を窓部から覗き込むよ
うな構成としたことで、表示内容を第三者が覗きにくく
なるのである。
ズであることから、自ずと窓部のサイズも小さいものと
なり、第三者からは窓部を覗き難くなる。より具体的な
例をあげると、前記窓部の面積は、前記携帯情報端末の
ユーザが前記窓部に接眼している際に、第三者が実質的
に前記窓部を覗くことのできない程度の面積であればよ
いであろう。より覗かれにくくするためには、両手で把
持可能なサイズよりも、片手で把持可能なサイズが好ま
しいかもしれない。
前記表示部及び前記入力部を制御する制御部をさらに備
え、前記制御部は、前記表示部にキーボード画像を表示
させるよう制御し、さらに、前記入力部からクリック信
号が入力されたときのカーソル位置に対応するキーを入
力情報とすることを特徴とする。
ウェアキーボードを備えることで、物理キーの数を減ら
し、キー入力操作を見ただけでは、どのような情報が入
力されているかを第三者に知られにくくしている。
入力部をさらに備え、前記制御部は、入力された生体情
報に基づいて認証処理を実行するようにしてもよい。す
なわち、キー操作に代えて、生体情報を入力することに
より認証処理を実行することで、認証時における認証情
報の盗難を防止できよう。また、キー入力に比べ、ユー
ザに要求される入力工程が削減されるため、安全かつ容
易に認証処理を実行できよう。
明は、少なくとも一つの暗号アルゴリズムを実装した暗
号化部と、他の機器と情報を交換するための通信部と、
をさらに備え、前記制御部は、前記入力された生体情報
に基づいて前記暗号化部により前記情報を暗号化させ、
暗号化された情報を前記通信部により送信させるように
してもよい。
で、外部の機器と通信をより安全に実行することがかの
うとなろう。
する情報処理装置に対し、前記個人認証処理に必要な個
人認証情報を送信するようにしてもよい。例えば、前記
情報処理装置は、前記通信部と通信する通信手段を備え
た銀行端末又はネットワーク上のサーバであれば、暗証
番号のキー入力を簡略化でき、より安全に、より簡単に
暗証番号を銀行端末等に入力することが可能となろう。
体情報を鍵情報として利用してもよい。
の鍵情報を記憶する記憶部をさらに備え、前記制御部
は、前記入力された生体情報に基づいて、前記記憶部に
記憶される複数の鍵情報の中から少なくとも1つの鍵情
報を選択し、選択された鍵情報を前記暗号化部に使用さ
せるようにしてもよい。
は、使用に際しパスワード関連情報を要求する情報処理
装置に対して、通信回線を介して該パスワード関連情報
を送信する認証補助端末であって、前記パスワード関連
情報を記憶する第1の記憶手段と、前記パスワード関連
情報の送信を許可するための許可情報を記憶する第2の
記憶手段と、前記認証補助端末の使用者から生体情報を
入力する生体情報入力手段と、前記生体情報と前記許可
情報とに基づいて、前記パスワード関連情報の送信が許
可されているか否かを判定する判定手段と、前記送信が
許可されていると判定されると、前記パスワード関連情
報を送信する送信手段と、を備えることを特徴とする認
証補助端末を提供する。
ード関連情報を受信する受信手段と、前記パスワード関
連情報に基づいて個人認証を実行する認証手段とを備え
た銀行端末又はネットワーク上のサーバであってもよ
い。
眼の虹彩パターン、網膜パターン、指紋又は声紋に関す
る情報を入力するようにしてもよい。
は、使用に際しパスワード関連情報を要求する情報処理
装置に対して、通信回線を介して該パスワード関連情報
を送信する認証補助方法であって、前記パスワード関連
情報と、前記パスワード関連情報の送信を許可するため
の許可情報とを記憶するステップと、前記情報処理装置
の使用を希望する者から生体情報を入力するステップ
と、前記生体情報と前記許可情報とに基づいて、前記パ
スワード関連情報の送信が許可されているか否かを判定
するステップと、前記送信が許可されていると判定され
ると、前記パスワード関連情報を送信するステップと、
を備えることを特徴とする認証補助方法を提供する。
す。もちろん以下の実施形態は、いわゆる当業者による
本願発明の実施を容易にするため提供されるものであ
り、特許請求の範囲によって確定される本願発明の技術
的範囲に含まれるほんの一部の実施形態にすぎない。従
って、本願明細書に直接的に記載されていない実施形態
であっても、技術思想が共通する限り本願発明の技術的
範囲に包含されることは当業者に自明である。
が、これらは個別に発明として成立するだけでなく、も
ちろん、複数の実施形態を適宜組み合わせることでも発
明が成立することは、当業者であれば容易に理解できよ
う。
とりわけ、携帯情報端末に使用される表示装置を改良す
ることにより、第三者から表示内容を覗きにくくしたも
のである。ここでは、当該携帯情報端末の利用例とし
て、携帯電話端末と接続し、携帯電話網を経由してイン
ターネット上のWWW(World Wide Web)
サーバ(以下、「Webサーバ」という)に接続し、W
ebサーバにより提供されるページ情報を携帯情報端末
に表示させる動作例について説明する。さらに、本実施
形態によれば、表示されたページ情報内にテキスト入力
ボックスが含まれ、かつ、そのテキスト入力ボックスを
ユーザが選択した際には、ソフトウェアキーボード機能
が起動され、適切なテキスト入力が可能となる例につい
ても説明する。
概観図である。(A)は該携帯情報端末の斜視図、
(B)は正面図、(C)は該携帯情報端末を手で握った
様子を示す図である。
す窓1があり、この窓1は、後述の自由曲面プリズムの
接眼側に位置する。ユーザは、本携帯情報端末を手で把
持し、眼をこの窓1に近づけて覗き込むことにより、後
述の小型液晶ディスプレイの画面を拡大して見ることが
できる。本携帯情報端末は、電源として電池を用い、ま
た無線通信機能を有するので、ユーザは本携帯情報端末
を携帯して、必要な情報を見ることができるようになっ
ている。
に操作ボタン2が装着されており、ユーザは操作ボタン
2を操作して所望の情報を得るようにする。この操作ボ
タンには、例えば、わずかの指の動きを検出可能な感圧
素子などを用いた入力デバイスにより実現される。この
入力デバイスは、ノートブック・コンピュータなどにお
いて使用されているポインティングデバイス(マウス)
に相当するもので、二次元平面上でのポインティングと
ボタンクリックとを実現する。
中112は、情報を表示するための小型液晶ディスプレ
イ、113は小型液晶ディスプレイ112に透過光を供
給するバックライト、111は小型液晶ディスプレイ1
12の画面を拡大するための自由曲面プリズムである。
これらの小型液晶ディスプレイ112、バックライト1
13、および自由曲面プリズム111により拡大系表示
デバイス110が構成される。3は携帯情報端末の筐
体、4は小型液晶ディスプレイ112に駆動信号を送る
メイン基板である。
光路を示す図である。自由曲面プリズム111には、3
つの光学的作用面111a〜111cが存在する。観察
者から最も遠い作用面111cの近傍には、小型液晶デ
ィスプレイ112とバックライト113とが配置され、
それらは観察者に適切な表示を与える位置に調整され
る。それぞれの作用面は、バックライト113から出た
光が小型液晶ディスプレイ112を透過し、作用面11
1c、111a、111bを経由して観察者に到達する
よう設計されている。自由曲面プリズム111を利用す
ることにより、画像出力を拡大表示するための拡大光学
系をコンパクトサイズで実現できる。本実施形態では、
小型液晶ディスプレイ112として透過型の液晶表示素
子を使用しているが、これに代えて、反射型の液晶表示
素子を使用してもよい。その場合、自由曲面プリズムの
形状やバックライトの位置を適切に調整することになろ
う。
路を示すブロック図である。携帯情報端末は、小型液晶
ディスプレイ(LCD)112やバックライト113等
を含む拡大系表示デバイス110と、SoC(Syst
em on a Chip)技術によって集積された小型
コンピュータデバイス120と、Bluetooth準
拠の消費電力が小さい通信デバイス130と、感圧素子
やタクトスイッチを組み合わせることによりポインティ
ングとボタンクリックとを実現した入力デバイス140
と、点灯や点滅によって複数の表示状態を実現可能なL
EDデバイス150と、リチウムイオン二次電池などか
らなる電源デバイス160とを備え、これらを手の中に
収まるほどの小型サイズの携帯情報端末内に実装してい
る。なお、図1の操作ボタン2が入力デバイス140の
操作部となる。
ス130を経由してネットワークから得られた情報をコ
ンピュータデバイス120で処理し、拡大系表示デバイ
ス110を介してユーザに提供するように動作する。
述するプログラムによる各種の処理を実行するCPU1
21と、プログラムを格納したり処理の中間結果を保持
したりするためのメモリとなるRAM122と、プログ
ラムやデータなどのソフトウェアを記憶しているROM
123と、プログラムの実行結果を反映するよう小型液
晶ディスプレイ112およびバックライト113を制御
する表示制御回路124と、CPU121やRAM12
2などのデータ通信路となるバス125と、通信デバイ
ス130を制御する通信制御回路126と、入力デバイ
ス140を制御する入力制御回路127と、LEDデバ
イス150を制御するLED制御回路128と、省電力
制御などのために電源デバイス160を制御する電源制
御回路129とから構成される。この中で、RAM12
2、ROM123、表示制御回路124は、バス125
を介してCPU121と接続される。通信制御回路12
6、入力制御回路127、LED制御回路128、なら
びに電源制御回路129は、I/Oポートを介してCP
U121と接続される。そして、これらの回路はSoC
技術によって一つの半導体チップ上に小型実装されてい
る。ワンチップ化が最も効率がよいと思われるが、複数
チップにわけて実装してもよいことは当業者に明らかで
あろう。なお、本構成のROM123には、マスクRO
Mのような書き換えが不可能な記憶装置と、フラッシュ
ROMのような繰り返し書き換え可能な記憶装置とが含
まれる。
接続形態を示す図である。インターネットなどのネット
ワーク350上には、複数のWebサーバ400が存在
する。本実施形態における携帯情報端末100は、Bl
uetooth網150を介して携帯電話端末200に
接続し、携帯電話端末200は携帯電話回線網250を
介してWebサーバ400に接続する。
50への接続機能の他に、Bluetooth通信機能
を備える。携帯電話回線網250は、実際には、複数の
無線基地局や交換機設備から構成されるが、説明を簡潔
にするため携帯電話回線網250の詳細な説明は省略す
る。携帯電話回線網250からネットワーク350への
乗り入れには、ルーター300が介在する。ルーター3
00は、多くの場合、ISP(Internet Se
rvice Provider)によって運営されてお
り、携帯電話回線網250からネットワーク350への
架け橋の役割を果たす。
00の構成を、携帯電話端末200内に実装してもよ
い。逆に、携帯情報端末100に、携帯電話端末200
の携帯電話機能を実装してもよい。
ページ情報のリクエストは、対応のWebサーバ400
へ送られ、これが受け入れられるとWebサーバ400
から携帯情報端末100へWebページ情報が返送され
る。さらに、携帯情報端末100では、受け取ったWe
bページ情報をブラウザプログラムにより解析して表示
する。
末200へのBluetooth通信では、ダイアルア
ップ・ネットワーキング・プロファイル(Dial−u
pNetworking profile)ならびにシ
リアル・ポート・プロファイル(serial por
t profile)に則った通信が行われる。
ブラウザ500が接続され、同様に、Webサーバ40
0に接続し、そこに保持されているページ情報を表示す
る。なお、Webサーバ400ならびにWebブラウザ
500は、広く普及しているWeb技術を実装したサー
バならびにブラウザであり、Webサーバ400に保持
されるページ情報は、HTMLなどで記述され、URL
として記述されたリンク情報が含まれる。そのリンク情
報は、Webブラウザ500などから別のページ情報へ
アクセスすることを容易にしている。この別のページ情
報は、同じWebサーバ上に保持されていることもある
し、異なるWebサーバ上に保持されていることもあ
る。
機能の他に、広く普及している通常の通話機能を備えて
いるが、本実施形態では、データ通信機能とBluet
ooth通信機能とを使って、携帯情報端末100から
Webサーバ400への接続を中継する機能のみに限定
して説明する。すなわち、Bluetooth通信によ
って携帯電話端末200と携帯情報端末100との接続
が確立されている状態において、携帯情報端末100内
に実装されているダイアルアップ機能により、ISPの
電話番号をダイアルすることを携帯電話端末200に要
求する。これに従い、携帯電話端末200は、携帯電話
回線網において携帯電話端末200とISPとのリンク
を確立する。そしてさらに、携帯情報端末100内に実
装されている通信スタックにより、携帯情報端末100
とISPが運営するルーター300との間に仮想的な通
信路を確立する。このようにして携帯電話端末200
は、携帯情報端末100からWebサーバ400への接
続を中継する役割を果たす。なお、図5に示すネットワ
ークとは、企業あるいは組織内で運用されるイントラネ
ットである場合もあり、また、広く世界をつないでいる
インターネットである場合もある。
ーバ400にWebページ情報を要求する際に使用され
る最も一般的な通信プロトコルであるHTTP(Hyp
erText Transfer Protocol)に
よる通信シーケンスの一例を示す図である。もちろん、
WAPなど他のプロトコルが使用されてもよい。HTT
Pの手順では、はじめに、Webブラウザ500がWe
bサーバ400との接続を確立し(HTTPconne
ct)、続いて、Webブラウザ500からHTTPr
equest形式のデータ要求がWebサーバ400へ
と発行される。そして、その要求を受け取ったWebサ
ーバ400が要求内容を解析し、HTTPrespon
se形式の応答を送り返す。そして、最後に、通信を閉
じて(HTTPclose)、1つのHTTPセッショ
ンが終了する。
いて以下に説明する。HTTPresponse形式の
1行目は、ステイタスラインと定義されている(RFC
2616"HTTP1。1版")。ここには、HTTPバ
ージョンとステイタスコードと理由文とが、空白文字で
区切られて並ぶ。特に、2つ目の項目であるステイタス
コードは3つの数字から構成され、HTTPrespo
nse形式の内容を分類するために使われる。
を示すフローチャートである。この動作処理を記述した
プログラムは、図4に示すROM123に記憶され、必
要に応じてCPU121によって実行される。この実行
に伴い、必要に応じて入力制御回路127や表示制御回
路124あるいは通信制御回路126などが起動され
る。
1001で、設定情報を読み取る。この設定情報に基づ
き、以降の処理内容が決定される。この設定情報の内容
は、ROM123に保存されている。典型的な設定情報
は、ROM123にプログラムなどと一緒に固定的に保
存されているが、一部の設定情報に関しては、ユーザに
よって設定、変更され、ROM123の別領域に保存さ
れている。
1は、ユーザからの指示を待つ。ここでの待ち受け対象
は、典型的には、入力デバイス140からの入力信号で
あるが、通信デバイス130からの通信データの到着で
ある場合もある。
21は、ユーザからの指示を入力制御回路127から受
け取る。
1は、受け取った指示がプログラムの終了を指示するも
のであるか否か判定する。終了を指示するものである場
合には、CPU121は、本プログラムを終了する。一
方、終了を指示していない場合には、ステップS100
5に進む。
た処理を実行し、その後、次の指示を待つために、ステ
ップS1002に戻る。なお、ステップS1005にお
いて実行される処理のプログラムも、同様にROM12
3に記憶され、CPU121で実行される。
されるWebアクセス処理の手順を示すフローチャート
である。この処理を記述したプログラムは、ユーザから
の指示に応じて図7のステップS1005から呼び出さ
れるものであり、Webアクセス機能、すなわちWeb
サーバからWebページ情報を取得し表示する機能を実
現する。
上のポインティングカーソルがアンカー位置(リンク情
報表示位置)にあるときにユーザによって入力デバイス
140からクリック信号が入力された場合や、取得すべ
きWebページ情報のURLデータが直接入力された場
合などを意味する。
1は、拡大系表示デバイス110を低消費電力モードに
切り替えるよう表示制御回路124に命令する。表示制
御回路124は、例えば、バックライト113と小型液
晶ディスプレイ112への給電を止める。
1は、指示されたURLを取得する。このURLの指示
は、ユーザが直接入力した場合やアンカーを選択した場
合などがある。後者の場合には、クリックの位置情報か
ら、ユーザが選択したアンカーを特定し、そこに含まれ
るリンク情報を取得する。
21は、取得したURLを解析する。この解析に応じ
て、CPU121は、接続すべきWebサーバやプロト
コルなどを決定する。
21は、指示されたURLが、携帯情報端末100の自
機内に存在するデータに対応するURLであるか否かを
判定する。判定の結果、自機内に存在するならば、ステ
ップS2006に進み、一方、自機内に存在しないなら
ば、ステップS2004に進む。なお、この判定は、U
RLの指示が直接自機内のデータを参照している場合
や、外部のデータを参照しているが履歴ファイルや保存
ファイルなどにそのデータがキャッシュされている場合
をも考慮して判断する。
指示されたページ情報が自機内に存在しないので、必要
なWebページ情報を取得するため、指示されたWeb
サーバに、URLによって指示されたプロトコルで接続
する。ここで、典型的にはHTTPプロトコルが使用さ
れるが、FTP(File Transfer Prot
ocol)プロトコルなどが指定される場合もある。な
お、プロトコルの指定が省略された時には、HTTPプ
ロトコルが使用される。
PU121は、接続先のWebサーバから、URLによ
って指示されたWebページ情報を取得し、ステップS
2007に進む。具体的には、URLで指示されたデー
タをWebサーバにリクエストし、その後、Webサー
バからのレスポンスを待ち、所望のWebページ情報を
取得する。
たページ情報が自機内に存在するので、必要なWebペ
ージ情報を自機内から取得し、ステップS2007に進
む。
1は、取得したWebページ情報を解析する。具体的に
は、HTML形式などで記述された内容を読み取り、そ
こに埋め込まれた画像やその他のマルチメディア情報あ
るいはアンカー(リンク情報)などを検出した上で、ペ
ージ情報の論理構造を決定する。
21は、拡大系表示デバイス110を通常モードに切り
替えるべく表示制御回路124を制御する。すなわち、
表示制御回路124は、バックライト113および小型
液晶ディスプレイ112への給電を止めていた場合に
は、給電を再開する。
Webページ情報を小型液晶ディスプレイ112に表示
させる。具体的には、埋め込まれた種々の情報や解析結
果の論理構造に基づいて、取得したWebページ情報を
適切な配置にレイアウトする。そして、そのレイアウト
結果を小型液晶ディスプレイ112の画面に反映する。
Webページ情報へのアクセス完了を通知する。ここで
は、通信相手となる携帯電話端末200の着メロ機能を
使ってユーザに通知する。具体的には、携帯情報端末1
00が、Bluetooth通信のシリアル・ポート・
プロファイル仕様を用いて、携帯電話端末200に直接
接続し、予め取り決めておいた着メロ機能インタフェー
スに則して、適切なメロディデータを受け取り、そのメ
ロディの演奏実行を指示する。典型的には、HTTPr
esponse形式のステイタスコードごとにステイタ
スを識別可能なメロディの演奏を指定する。
の指示を待つため、本処理を終了し、図7のステップS
1002に戻る。
よって小型液晶ディスプレイ112に表示されたWeb
ページ情報の一例を示す図である。ここでは、URLデ
ータ「http://www.xyznews.com
/jp/」が直接入力された結果表示されたWebペー
ジ情報を示す。このWebページ情報は、CPU121
及び表示制御回路124によって、表示信号に変換さ
れ、小型液晶ディスプレイ112に伝えられる。小型液
晶ディスプレイ112は、表示信号に基づいて画像を表
示する。バックライト113は、表示された画像に対し
光を照射する。最後に、表示画像は、自由曲面プリズム
111の光学的拡大作用を介することによって、観察者
位置に結像される。
00の着メロ(着信メロディ)機能インタフェースは、
携帯電話端末200に備わるBluetooth通信デ
バイスを介して、携帯情報端末100から適切なメロデ
ィデータを受け取り、そのメロディデータを、携帯電話
端末200に内蔵の音源装置に受け渡すものである。こ
の際の携帯情報端末100と携帯電話端末200との間
のデータ通信は、Bluetooth通信におけるシリ
アル・ポート・プロファイル仕様に則り行なわれる。
行される設定処理の手順を示すフローチャートである。
この処理を記述したプログラムは、ユーザからの指示に
応じて図7のステップS1005から呼び出されるもの
であり、携帯情報端末100の各種設定項目にユーザの
指定する値を設定する機能を実現する。ユーザからの指
定とは、具体的には例えば、表示画面上のメニュー項目
から設定機能を選択して、この機能により指定を行う場
合や、ユーザによる直接入力の場合などである。
U121は、携帯情報端末100の現在の設定値を小型
液晶ディスプレイ112に表示し、設定セッションを開
始する。図11は、小型液晶ディスプレイ112に表示
された設定値の一例を示す図である。
PU121は、入力デバイス140からの設定画面に対
するユーザ入力を待ち受ける。
1は、入力デバイス140からのユーザ入力を判定す
る。ここで、ユーザ入力が設定終了命令であるならば、
ステップS3004に進む。設定終了命令とは、「su
bmit」と「cancel」とのいずれかである。一
方、設定終了命令でないならば、ステップS3007に
進む。
21は、設定終了命令が、「submit」であるか
「cancel」であるかを判定する。前者である場合
には、ステップS3005に進み、設定セッション中の
設定内容の保持データを携帯情報端末100に反映した
後に、処理を終了する。ここで、設定内容を携帯情報端
末100に反映する処理には、設定内容をROM123
へ保存することも含まれる。
には、ステップS3006に進み、設定セッションの内
容を破棄し、処理を終了する。
あると判定されたならば、ステップS3007に進み、
CPU121は、ユーザ入力によって受け取った設定内
容を設定セッション内の保持データならびに画面上に反
映させる。そして、次のユーザ入力を待ち受けるため
に、ステップS3002に戻る。
できる限り安全に入力されなければならない。そこで、
本実施形態では上記の構成に加え、ソフトウェアキーボ
ードを実現する。
行されるソフトウェアキーボード処理の手順を示すフロ
ーチャートである。この処理を記述したプログラムは、
ユーザからの指示に応じて図7のステップS1005か
ら呼び出されるものであり、画面上に表示されたソフト
ウェアキーボードと入力デバイス140とを用いてテキ
スト入力を行うことができるテキスト入力機能を実現す
る。
上のポインティングカーソルがテキスト入力ボックス
(HTML記述のTEXT型のINPUTタグを持つ要
素など)位置にあるときに、ユーザによって入力デバイ
ス140からクリック信号が入力された場合や、取得す
べきWebページ情報のURLデータが直接入力される
場合、あるいは、設定画面中でテキスト入力エリアが選
択された場合などである。
1は、現在の環境や状況を表すコンテクスト情報を取得
する。CPU121は、HTMLなどで記述されたペー
ジに記載されたテキスト入力要素(テキスト入力ボック
ス)でクリックが行われたことを入力制御回路127か
らの信号に基づいて検出すると、ソフトウェアキーボー
ドを起動する。コンテクスト情報は、ページ情報上のテ
キスト入力要素の表示位置情報や、URLなどのページ
識別情報や、ページ内の要素に割り当てられたHTML
記述などのタグ情報などから構成される。なお、このコ
ンテクスト情報に既にテキストデータが保持されている
場合、例えば、テキスト入力ボックスがすでに値を保持
している場合は、CPU121は、それをテキスト入力
セッションのテキスト変数にコピーし、テキスト変数を
初期化する。テキスト入力ボックスに何も含まれない場
合には、CPU121は、テキスト変数を空文字列で初
期化する。
1は、小型液晶ディスプレイ112にキーボード相似の
仮想的なキーボード(以下「ソフトウェアキーボード」
と呼ぶ)を表示させ、テキスト入力セッションを開始す
る。このソフトウェアキーボードには、通常のキーボー
ドに含まれる文字入力用のキーに加えて、事前に登録さ
れた複数の語句(フレーズ)を入力するためのキーが含
まれてもよい。事前登録された語句とは、頻繁に入力対
象となることが予想される語句であり、事前に登録して
おいて、それらの語句の入力時に、対応のキーを操作す
るだけで入力完了するためのものである。事前登録語句
は、例えば、ユーザの名前、住所、電話番号、ログイン
アカウント、メールアドレスなどである。なお、事前登
録語句にはセキュリティレベルの属性も登録され、セキ
ュリティレベルの高い語句(例えば、預金口座番号、パ
スワードなど)は、後述のように、正当なユーザ以外が
入力に使用することはできないようにしてもよい。事前
登録語句の例を図13に示す。また、図14は、この事
前登録語句の入力キーを含んだソフトウェアキーボード
が小型液晶ディスプレイ112に表示される例を示して
いる。
1は、入力デバイス140から、ソフトウェアキーボー
ド上のいずれかのキーの選択指定(ポインティング)を
入力し、入力された情報に基づいてユーザからの指示を
受け取る。
21は、受け取った指示が、ソフトウェアキーボードを
使用したテキスト入力の終了を指示する命令であるか否
かを判定する。入力終了命令であるならば、ステップS
4005に進み、入力終了命令でないならば、ステップ
S4008に進む。ここで入力終了命令とは、図14に
示す画面上のキー「submit」またはキー「can
cel」がポインティングされることによって指示され
る命令である。
121は、入力終了命令が、「submit」である
か、または「cancel」であるかを判定する。前者
である場合には、ステップS4006に進み、テキスト
入力セッション中のテキスト変数のテキストデータ値
を、ソフトウェアキーボードを起動したコンテクストに
反映し、本処理を終了する。ここで、テキストデータ値
をコンテクストに反映する処理には、現在表示中のペー
ジ情報の適切な部分にテキストデータを表示することも
含まれる。
ある場合には、ステップS4007に進み、テキスト入
力セッションの内容を破棄し、処理を終了する。
入力終了命令以外であると判定されたならば、ステップ
S4008に進み、指示内容に応じてテキスト入力セッ
ションのテキスト変数を操作するよう処理する。この処
理は、典型的には、テキスト変数への文字列の追加であ
るが、テキスト変数での編集位置の変更や文字の削除な
どの編集操作である場合もある。文字列の追加では、ソ
フトウェアキーボードを操作して所望の文字を選択して
入力を行うが、また事前登録語句に対応するキーを操作
して事前登録語句を簡単に入力することもできる。
おいて、ステップS4003で受け取った指示内容が事
前登録語句のテキスト変数への追加操作であり、かつ、
その登録語句のセキュリティレベル(機密度合い)が所
定の値(例えば4)よりも高い場合には、CPU121
は、後述する認証手順(図15)を要求し、追加操作を
実行すべきか否かを判定する。そして、認証された場合
だけ、当該登録語句の入力を行う。なお、セキュリティ
レベルが所定の値よりも高い登録語句には、図14に示
すように、鍵イメージのアイコンがキーとして予め設定
されていて、セキュリティレベルの高い登録語句として
他と区別されている。そして、次の指示を受け取るため
ステップS4003に戻る。
ポインティングするにあたっては、通常のポインティン
グカーソル(マウスカーソル相当)を表示せず、注目さ
れているキーのみを点滅表示することでポインティング
されているキーを表してもよい。そして、ユーザが入力
デバイス140を操作して、ポインティングされるべき
キーの移動を行った際には、その操作移動量に合せて、
ポインティングされるべきキーをスキップ移動するよう
にしてもよい。このように制御プログラムを構成すれ
ば、ポインティングカーソルによる点の選択ではなく、
キー(またはボタン)を単位とした選択をも可能となろ
う。これによって、ユーザは、ソフトウェアキーボード
上のいずれかのキーを簡単にポインティングすることが
できる。
ウエアキーにより一発入力できれば、ユーザの使い勝手
は向上する。しかしながら、誰でも自由に個人情報を一
発入力できたのでは、携帯情報端末が盗難された場合に
悪用される恐れがある。そこで、本実施形態では、図1
4に示すように銀行の口座番号、暗証番号などを一発入
力する際には、事前に認証処理を設けて、安全性を確保
したものである。
行される認証手順の一例を示すフローチャートである。
この処理を記述したプログラムは、図12のステップS
4003で受け取った指示内容が事前登録語句のテキス
ト変数への追加操作であり、かつ、その登録語句のセキ
ュリティレベルが所定の値よりも高い場合(すなわち、
図14に示されるように、ソフトウェアキーボード上の
当該登録語句に鍵イメージのアイコンがキーとして予め
設定されている場合など)に、図12のステップS40
08から呼び出されるものであり、事前登録語句の入力
に先立つ認証機能を実現する。
21は、図14に示すソフトウェアキーボードと類似の
ソフトウェアキーボードを小型液晶ディスプレイ112
に表示させ、認証セッションを開始する。ここで表示さ
れるソフトウェアキーボードは、例えば図16に示すよ
うに、事前登録語句の入力キーを除いたものとなる。な
おこの時、CPU121は、認証セッションに保持する
認証コード変数を空にして初期化する。
1は、そのソフトウェアキーボード上のいずれかのキー
をポインティングすることで表されたユーザからの指示
を入力デバイス140から受け取る。
21は、受け取った指示が、ソフトウェアキーボードを
使用した認証コードの入力の終了命令であるか否かを判
定する。入力終了命令であるならば、ステップS500
4に進み、入力終了命令でないならば、ステップS50
07に進む。ここで入力終了命令とは、図16に示す画
面上のキー「submit」またはキー「cance
l」がポインティングされることによって指示される命
令である。
入力終了命令が「submit」であるかまたは「ca
ncel」であるかを判定する。前者である場合には、
ステップS5005に進み、認証セッション中の認証コ
ード変数の値を事前登録された認証用パスワードと比較
し、その比較結果を認証結果として出力して、本処理を
終了する。認証用パスワードは、例えば、ROM123
に記憶して置き、CPU121によって読み出される。
また、認証用パスワードの長さは、入力効率の観点か
ら、事前登録語句の長さよりも短い方が望ましいかもし
れない。また、認証用パスワードは、複数の事前登録語
句キーに対して共通に設定されることで、認証パスワー
ドの亡失を防止してもよい。さて、入力終了命令が「c
ancel」である場合には、ステップS5006に進
み、認証セッションの内容を破棄し、「認証できず」と
いう認証結果を出力して、処理を終了する。
受け取った指示が認証コードの入力終了命令以外である
と判定すると、ステップS5007に進み、指示内容に
応じて認証セッションの認証コード変数を操作するよう
処理する。このステップS5007の処理は、典型的に
は、認証コード変数への文字の追加であるが、文字の削
除などの編集操作である場合もある。認証コード変数へ
の文字の追加では、ソフトウェアキーボードを用いてユ
ーザのパスワードが入力される。そして、次の指示を受
け取るためステップS5002に戻る。
型化された本実施形態の携帯情報端末では、携帯電話端
末200と組み合わせて利用することで、携帯電話回線
網250を経由してインターネット350上のWebサ
ーバ400にアクセスし、なおかつ、得られたWebペ
ージ情報を大画面表示し、操作することが可能になる。
ト入力ボックスへのテキスト入力(TEXT型のINP
UTタグを持つ要素などの選択やURLの直接入力な
ど)では、ソフトウェアキーボード機能を使用すること
で、実際のキーボードを備えることが難しい小型機器で
のテキスト入力を可能にしている。
では、通常のポインティングデバイスによる画面上での
点の選択ではなく、ソフトウェアキーボード上に表され
るキー(またはボタン)を単位としたスキップ移動によ
って、キー(またはボタン)を単位として高速かつ正確
なテキスト入力が可能となる。
ド機能では、通常のキーに加えて、頻度の高い入力が予
想される語句を事前に登録しておき、こうした語句に対
応するキーを選択するだけで、そうした語句を入力する
ことのできるインタフェースを備えており、入力が頻繁
に行われる特定の複数の語句に関しては、一層簡便なテ
キスト入力を可能にしている。
おいてセキュリティレベルを併せて登録しておき、セキ
ュリティレベルの高い事前登録語句が選択指定された場
合には、ユーザの本人認証を実行し、認証された場合だ
け、当該語句の入力を行えるようにする。これにより、
他人によって事前登録語句を無闇に入力に使用されてし
まうことを防止でき、高い安全性が確保できる。併せ
て、入力頻度の高い語句を対応キー1つの選択で入力で
きるという効率の良さも兼ね備え、高い安全性と効率の
良さという相反する特徴の両立を実現している。
ボード機能を起動した際のコンテクスト情報を用いて、
テキスト入力セッションのテキスト変数の値を初期化し
ているが、それ以外にも、コンテクスト情報を利用する
ことが考えられる。例えば、コンテクスト情報に含まれ
るテキスト入力ボックスの表示位置情報を用いて、ソフ
トウェアキーボードの表示位置を制御し、テキスト入力
ボックスがソフトウェアキーボードによって隠されない
ように表示するように制御することもできる。逆に、テ
キスト入力ボックスを覆い隠すようにソフトウェアキー
ボードを表示することもできる。
などのページ識別情報やタグ情報などを用いて、これら
と事前登録語句との関連性を算出し、関連性が高い値が
算出された語句を、図14に示す小型液晶ディスプレイ
112の画面(事前登録語句の入力キーを含んだソフト
ウェアキーボードが表示される画面)に優先的に表示
し、選択が効率的にできるようにしてもよい。さらに、
上記の算出された関連性が一定の値よりも大きくなって
いる場合には、ソフトウェアキーボードの表示に先立っ
て、関連性の高い語句を並べ、ユーザに直接選択させる
ダイアログ画面を表示するようにしてもよい。
句に対応する各キーを、図14に示すように、ソフトウ
ェアキーボードの下部に表示しているが、これに代わっ
て、ソフトウェアキーボードだけを示す画面と、事前登
録語句に対応する各キーを示す画面とを用意し、それぞ
れの画面を所定のボタンの操作によって切り替えるよう
にしてもよい。その際、その所定のボタンは、ソフトウ
ェアキーボードの一部に表示されるソフトウェアのボタ
ンであってもよいし、また同等の機能を割り当てられた
携帯情報端末100のハードウェアのスイッチであって
もよい。
するセキュリティレベルの高い登録語句に対して、それ
らの登録語句の対応キーとして鍵イメージのアイコンを
利用して他の登録語句と区別しているが、必ずしも、表
示画面上に区別のためのアイコンを表示する必要はな
い。また、セキュリティレベルに応じて登録語句を2つ
に区分するのでは、セキュリティレベルに応じて登録語
句を3つ以上に区分し、各区分毎の登録語句に対して異
なったセキュリティ管理を行うようにしてもよい。
事前登録語句に対応するキーに、図13に示される「表
示」欄の文字列が表示されるようになっている。これに
代わって、対応キーに、適切なアイコン画像を表示する
ようにしてもよい。
111を用いた小型の携帯情報端末に本発明を適用して
いるので、ソフトウェアキーボードはユーザにしか見え
ず、他人に覗き見られることはないが、通常のCRTや
液晶画面を用いた装置に本発明を適用する場合には、セ
キュリティレベルの高い語句を表示するに際しては、他
人への漏洩を回避するような表示方法を工夫する必要が
ある。具体的には、該当語句部分の表示に半透明色を使
用したり、該当語句部分を塗りつぶしたりするような表
示が考えられる。あるいは、パーソナルコンピュータに
おいてパスワード入力を行う際に行われる表示と同様
に、該当語句部分の文字を "*"(アスタリスク)に置
き換えて表示するようにしてもよい。
事前登録された語句の中でセキュリティレベルの高い語
句が、入力すべき語句として選択指定された場合に、認
証セッションを生成して、ソフトウェアキーボードを用
いてユーザのパスワードを入力させ、認証を行うもので
あった。しかし、この方法では、せっかく語句を事前登
録しておくことで当該語句の入力の煩わしさを低減する
ことができるが、パスワードの入力といった煩わしさが
残ってしまう。
イオメトリクス)を利用した認証セッションを導入する
ことで、パスワードを入力するという操作を簡略化し、
これによって、一層効率的で安全な語句入力を実現する
ことを目的としている。特に、本実施形態では、虹彩
(アイリス)情報を用いた認証セッションを採用するも
のである。
バイオメトリクスは、本人認証のキー情報として利用可
能である。例えば、米国センサ社(Sensar,In
c.)では、虹彩情報に基づく高精度の本人認証技術を
提供している。この技術では、標準的なビデオカメラを
用いて、眼球の虹彩を1メートルほどの距離から撮影
し、これを基に虹彩の画像情報を抽出/コード化して2
56バイトにまでデータ圧縮し、本人認証用コードとし
ている。また、日本電気株式会社では、指紋認証モジュ
ールを開発するとともに、そのモジュールをPCMCI
AインタフェースのPCカードに実装して販売してい
る。
第1の実施形態の構成を基礎としている。そのため、共
通する技術事項についての説明は省略し、記載の明瞭性
を心がけることとする。第2の実施形態は、第1の実施
形態に比べ、新たな撮像光学系を含むとともに、電気回
路の一部とソフトウェアキーボード処理に係る認証手順
について差異がある。
学系の構成を示す図である。ここで、第1の実施形態に
おける構成と同一部分には同一の参照符号を付してその
説明を省略する。第2の実施形態では、自由曲面プリズ
ム111の周辺に、認証に利用される生体情報を入力す
るための生体情報入力手段が配置される。例えば、生体
情報として虹彩情報を入力する場合は、結像光学系17
1、撮像デバイス172、赤外光源173を含む撮像光
学系が配置される。
観察者の目に対し赤外線を照明するための光源である。
光源としては、例えば、観察者にとって視覚感度の低い
赤外光を発光する発光ダイオードなどを用いればよい。
結像光学系171は、観察者の虹彩で反射した赤外光を
撮像デバイス172に集めるための光学系である。な
お、結像光学系171は、自由曲面プリズム111の光
学的作用面111aの作用をキャンセル(相殺)するよ
うに設計されることが望ましい。撮像デバイス172
は、虹彩画像データを取得するためのイメージセンサー
であり、CMOSセンサーデバイスなどで構成される。
報端末に実装される電気回路を示すブロック図である。
ここで、第1の実施形態における構成と同一部分には同
一の参照符号を付してその説明を省略する。第2の実施
形態では、図4に示す第1の実施形態における電気回路
に対して、撮像デバイス172、赤外光源173、なら
びにそれらを制御するための撮像制御回路175が新た
に追加されている。撮像制御回路175は、入力制御回
路127などと同様に、I/OポートによってCPU1
21に接続され、CPU121からの制御信号に従っ
て、赤外光源173のオン/オフや、撮像デバイス17
2から取り込んだ画像データの転送を行う。
行される認証手順の一例を示すフローチャートである。
この認証処理を記述したプログラムは、第1の実施形態
と同様に、図12のステップS4008から呼び出され
るものであり、事前登録語句の入力に先立つ認証機能を
実現する。具体的には、図12のステップS4003で
受け取られた指示の内容が事前登録語句をテキスト変数
に追加するための指示であって、その登録語句のセキュ
リティレベルが所定の値よりも高い場合(換言すれば、
ソフトウェアキーボードにおいて、当該登録語句に、鍵
イメージのアイコンがキーとして予め設定されている場
合)に、当該認証処理プログラムが呼び出される。
21は、赤外光源173ならびに撮像デバイス172に
給電し、撮像準備を開始するよう撮像制御回路175に
指示する。
1は、赤外光源173が安定するのを待って、撮像デバ
イス172で取り込まれた画像データをRAM122に
転送するよう撮像制御回路175に指示する。RAM1
22には、認証用画像変数を格納する所定の記憶領域が
予め設けられ、該画像データはこの所定の記憶領域に格
納される。
赤外光源173ならびに撮像デバイス172への給電を
中止するよう撮像制御回路175に指示する。
21は、RAM122に格納された認証用画像変数を分
析し、虹彩に相当する部分画像を抽出してコード化す
る。こうして得られた認証用虹彩コード変数をRAM1
22の別の所定記憶領域に保持する。この際のコード化
には、例えば、センサ社が提供する本人認証技術が利用
される。
RAM122から認証用虹彩コード変数の値を読み出す
とともに、ROM123から事前登録されている本人認
証用虹彩コードを読み出し、両者を比較し、その比較結
果を認証結果として出力し、本処理を終了する。
認証にバイオメトリクス情報、特に虹彩パターンを用い
ることで、認証のためにパスワードを入力する煩わしさ
を低減している。
めに赤外光源を使って眼球を照明しているが、これに代
わって、可視光源を利用するようにしてもよい。可視光
源を利用した場合には、虹彩のパターン情報の他に、虹
彩の色情報などを認証に利用することができる。
情報として虹彩情報を用いているが、同様の仕組みで網
膜情報を利用してもよい。また、これに代わって、指紋
情報や声紋情報を用いて認証を行うようにしてもよい。
この場合は、生体情報入力手段として、指紋情報入力セ
ンサや声紋情報入力センサが用いられることになろう。
0に内蔵された認証手段を用いて本人認証を行うように
しているが、これに代えて、携帯情報端末100が外部
認証機器と通信して本人認証を行うようにしてもよい。
この場合の外部認証機器としては、セキュアICカード
端末や、UIM(User Identity Modu
le)を内蔵した携帯電話端末200などが考えられ
る。また、この場合の通信形態は、USBなどの有線接
続であってもよいし、Bluetoothなどの無線通
信であってもよい。
うに単一の手法によって行うのではなく、これまで説明
したバイオメトリクス利用の他、外部認証機器の利用、
ソフトウェアキーボードを使ったパスワード認証などを
組み合わせて利用するようにしてもよい。さらに、事前
登録された語句のセキュリティレベルに応じて、これら
を使い分けるようにしてもよい。さらに、本実施形態で
は、バイオメトリクスに基づく本人認証を安全なソフト
ウェアキーボードの実現に利用しているが、本実施形態
の構成を、直接、インターネット上での課金サービスや
個人情報サービスあるいはインターネットバンキングサ
ービスなどの認証に応用してもよい。例えば、サーバ
に、事前登録された生体情報を用意しておき、そのサー
バに対し、生体情報入力手段により入力された生体情報
を送信し、サーバにおいて両者を比較して認証してもよ
い。あるいは、サーバからの認証要求に基づいて、生体
情報による認証を携帯情報端末100で実行し、その実
行結果として認証成功又は認証失敗を示すデータをサー
バに返信してもよい。後者の場合は、生体情報をサーバ
に転送する必要がないため、生体情報をネットワーク上
で盗まれる危険性を低減できよう。
述の形態情報端末100を、銀行のATM端末のような
個人認証を必要とする装置と通信することで、個人認証
装置(PersonalTrusted Devic
e)として機能させようとするものである。携帯情報端
末100のハードウェア構成は第2の実施形態とほぼ同
様の構成を用いてもよいが、ソフトウェア構成について
は、携帯情報端末100を個人認証装置として機能させ
るためのソフトウェアが追加されることになる。
際にキャッシュカードと暗証番号を使って認証してい
た。本実施形態では、このような認証方式に代えて、携
帯情報端末100を個人認証装置として利用し、本人確
認を行う例について説明する。説明の都合上、図13に
合せて、ユーザは、「A銀行」に口座を有し、その口座
番号は「121−220865」であるものとする。ま
た、その口座パスワード情報に関しては、通常の4桁の
数字よりもデータ量の大きいデータが設定されているも
のとする。例えば、本実施形態では、256バイトの口
座パスワード情報が設定されるものとして説明する。
認を行うことによって、この個人認証装置に記憶した個
人の秘密情報をより安全に持ち運べる特徴がある。
続状況を説明する接続図である。携帯情報端末100
は、Bluetooth網150を経由して、ATM端
末800と通信を行う。そして、ATM端末800は、
銀行専用回線網850を介して銀行ホスト機900と接
続し、従来同様に入出金などの取引トランザクションを
処理する。また、銀行ホスト900は、他銀行ホスト9
10,920と銀行間接続網950と相互接続してお
り、銀行間をまたがる振込処理などを実行する。
明するためのフローチャートである。以下において通信
手続きは、Bluetoothに準拠して実行されるも
のとする。ステップt10において、本実施形態の携帯
情報端末100を持ったユーザがATM端末800に接
近する。ステップt11において、ATM端末800
が、接近した携帯情報端末100を検出し、顧客確認セ
ッションを開始する。この際、チャレンジ情報を生成
し、携帯情報端末100に送信する。ステップt12)
携帯情報端末100が、虹彩情報を用いた本人確認を
行った上で、口座番号や口座パスワード情報およびチャ
レンジ情報などからレスポンス情報を生成し、ATM端
末800に送信する。ステップt13において、ATM
端末800は、送付された内容(口座番号やレスポンス
情報)の正当性を判断する。そして、正当な顧客である
ことが確認されると、顧客確認セッションからコマンド
受付セッションに移行し、その旨を携帯情報端末100
に送信する。ステップt14において、携帯情報端末1
00は、ユーザの指示に応じて、適切なコマンドメッセ
ージを生成し、ATM端末800に送信する。ステップ
t15において、ATM端末800は、受け取ったコマ
ンドを実行し、そのその実行結果を携帯情報端末100
に送信する。そして、コマンド受付セッションを終了す
る。ステップt16において、 携帯情報端末100
は、実行結果を受け取ると、それを表示し、ATM端末
800とのセッションを終了する。
00のブロック図である。CPU821は、ATM端末
800の制御部の中核をなす演算装置である。RAM8
22は、各種の変数を記憶したり、制御プログラムのワ
ークエリアとして機能したりする。ROM823は、B
IOSなど最も基礎的な制御プログラムを格納してお
り、EEPROMなどで構成することができる。Blu
etoothIF830は、携帯情報端末100とBl
uetooth網150を介して通信するための通信イ
ンタフェースである。専用回線網IF840は、銀行専
用回線網850を介して銀行ホスト900と通信するた
めの通信インタフェースである。HDD850は、OS
やアプリケーションプログラムなどを記憶したハードデ
ィスクドライブである。HDD制御回路851は、HD
Dドライブ850を制御するための制御回路である。デ
ィスプレイ812は、ユーザにメニュー画面や取引内容
を表示するための表示装置である。ディスプレイ制御回
路824は、ディスプレイ812の表示処理を制御する
ための制御回路である。紙幣機構860は、紙幣の払い
出し及び紙幣の預け入れなどを行うための機械的な機構
である。紙幣機構制御回路861は、紙幣機構860を
駆動し制御するための制御回路である。
800が携帯情報端末100の接近を検出した際の、A
TM端末800のソフトウェアの処理手順を説明するフ
ローチャートである。この処理を記述したプログラム
は、携帯情報端末100が接近したことをBlueto
othIF830により検出されると、ATM端末80
0の主プログラムから呼び出され、携帯情報端末100
を介した銀行取引を実現するものである。いずれのプロ
グラムもHDD850に格納されているものとする。
接近した携帯情報端末100と安全な通信を行うため、
BluetoothIF830を介して顧客確認セッシ
ョンを開始する。ここでは、携帯情報端末100とSS
L相当のネゴシエーションを行うことで、以降の通信内
容を暗号化するものとする。さらに、CPU821は、
乱数列からなるチャレンジ情報を生成し、顧客確認セッ
ション開始メッセージに埋め込む。そして、この顧客確
認セッション開始メッセージを携帯情報端末100に送
信するようBluetoothIF830に指示する。
BluetoothIF830は、この指示に応じて、
当該メッセージを携帯情報端末100にBluetoo
th網850を介して送信する。
携帯情報端末100からの通信を待ち合わせ、Blut
oothIF830を介してデータを受信する。
受信されたデータから、口座番号、レスポンス情報を取
り出す。ステップS7004で、CPU821は、取り
出された口座番号及びレスポンス情報の正当性を判断す
る。ここで、正当と判断された場合には、ステップS7
005に進み、正当でないと判断された場合には、ステ
ップS7009に進む。なお、正当性の確認には、口座
番号について、チャレンジ情報とレスポンス情報とを使
って、CHAP(Challenge Handshake Authentication
Protocol:3ウエイ・ハンドシェークによる認証手続き
と、ハッシュ関数で計算した認証データを使う利用者認
証プロトコル)相当の認証を行えばよいであろう。すな
わち、口座番号に対応する口座パスワード情報及びチャ
レンジ情報を専用線回線網IF840を介して、銀行ホ
スト機900から取り寄せ、これらの情報を一方向性の
ハッシュ関数に入力し、その出力をレスポンス情報と比
較する。これによりCPU821は、正当性を確認す
る。
当な顧客であることが確認されているので、CPU82
1は、顧客確認セッションからコマンド受付セッション
に移行する。そして、CPU821は、確認された口座
の属性情報から取引可能なコマンドをリストアップし、
コマンド受付メッセージを携帯情報端末100に送信す
る。なお、属性情報とコマンドの対応関係は予めHDD
850に格納されているものとする。ステップS700
6では、CPU821は、再び携帯情報端末100から
の通信を待ち合わせ、BluetoothIF830に
データを受信させる。
受信されたデータからコマンド情報を抽出し、抽出され
たコマンドを実行する。例えば、コマンドが振込み処理
の場合には、銀行ホスト機900に、その旨の指示を専
用回線網IF840から送信する。例えば、コマンドが
預金の引き出し処理の場合には、銀行ホスト機900に
残高確認の上、指定額を紙幣機構制御回路861に用意
するよう指示し、紙幣機構制御回路861は、紙幣機構
860に指定額相当の紙幣を紙幣機構860に出金させ
る。
21は、BluetoothIF830を介して携帯情
報端末100にその実行結果を送信し、コマンド受付セ
ッションを終了する。
00からの通信内容が正当でないと判断された場合の処
理を行う。典型的には、BluetoothIF830
を介して銀行の顧客サービス窓口への連絡先を通知し、
顧客確認セッションを終了する。
号や口座パスワード情報による顧客確認には、実際に
は、銀行ホスト機900との交信が必要になるが、本実
施形態の説明では、携帯情報端末100とのやり取りに
必要な部分を詳細に説明した。例えば、ステップS70
04の正当性確認は、ATM端末800内では処理せず
に、受け取った情報を銀行ホスト機900に転送し、銀
行ホスト機で正当性を判定し、その判定結果のみをAT
M端末800に通知することにより、より安全性を高め
てもよい。
途中で携帯情報端末100との通信が失われるなどの例
外処理時には、実際、そのセッションを破棄して、次の
携帯情報端末100の検出を行うが、本実施形態では、
そのような例外的な状況については説明を省略する。
末100が、ATM端末800との間で銀行取引を行う
場合の、携帯情報端末100のソフトウェアの処理手順
を説明するフローチャートである。この処理を記述した
プログラムは、ユーザからの指示に応じて図7のステッ
プS1005から呼び出されるものであり、携帯情報端
末100を介した銀行取引を実現する。
21は、ATM端末800に、携帯情報端末100の接
近を知らせるメッセージを送信すべく、通信制御回路1
26に指示する。通信制御回路126は、当該指示に従
って、通信デバイス130から当該メッセージをATM
端末800に送信する。CPU121は、さらに、安全
な通信を行うためSSL相当のネゴシエーションを実行
し、以降の通信内容を暗号化する。
イス130は、ATM端末800からチャレンジ情報を
含む顧客確認セッション開始メッセージを受信する。受
信されたメッセージは、通信制御回路126を介してC
PU121に転送される。CPU121は、このメッセ
ージからチャレンジ情報を抽出する。
ージに応じて、CPU121は、虹彩情報を用いた本人
確認を行う。虹彩情報を用いた本人確認の手順は、第2
の実施形態で説明した通りである。本実施形態では、図
25に示す画面を表示LCD112に表示させ、虹彩情
報を用いた本人確認をユーザに促す。ここで、本人であ
ることが確認された場合には、ステップS8004に進
み、確認されなかった場合には、本人確認ができなかっ
た旨をLCD112に表示させた後、ステップS801
0に進む。
が確認されているので、CPU121は、顧客確認のた
めの手順を進める。ここでは、CPU121は、ROM
123内に安全に保持されているユーザの口座番号、口
座パスワード情報を読み出し、レスポンス情報を生成す
る。具体的には、ステップS7004の一方向性のハッ
シュ関数と同一のハッシュ関数を用いて、口座パスワー
ド情報とチャレンジ情報を加工し、レスポンス情報を求
める。
は、通信デバイス130からユーザの口座番号及びレス
ポンス情報をATM端末800に送信させる。
0からの通信を待ち合わせ、通信デバイス130がデー
タを受信する。
タが、コマンド受付メッセージであるか否かを判定す
る。ここで、受け取ったデータが、コマンド受付メッセ
ージであるならば、ステップS8008に進み、そうで
なかった場合には、受け取ったメッセージをLCD11
2に表示させた後、ステップS8011に進む。
受け取ったコマンド受付メッセージの内容に則して、預
金引き出しや振込みなどの取引可能なコマンドをコマン
ド受付画面にLCD112表示させ、ユーザの指示を待
つ。コマンドの種類によっては、サブメニュを表示し、
コマンドに必要なパラメータを入力又は選択する。図2
6は、コマンド受付画面の一例を示す図である。
は、ユーザが指示するコマンドおよびパラメータから適
切なコマンドメッセージを生成し、当該コマンドメッセ
ージを通信デバイス112からATM端末800に送信
する。
イス112はコマンドの実行結果をATM端末800か
ら受信する。CPU121は、実行結果を受け取ると、
それをLCD112に表示させ、ATM端末800との
セッションを終了する。図27は、実行結果の表示例を
示す図である。
セッション中の中間データなどセッション関連データを
クリアした上で処理を終了する。
明しているが、複数の銀行と取引があるユーザの場合に
は、ROM123に、各銀行の口座パスワード情報を記
憶させておき、必要な際に虹彩情報などで本人認証を実
行してもよい。これによって、各銀行ごとに口座パスワ
ード情報が異なり、そのすべてをユーザが覚えておくこ
とが難しいような状況でも、必要な銀行取引を簡便に行
う事が可能となろう。なお、セッション中に一定期間入
力がない場合に、安全のため、セッションを中止するよ
うにしてもよい。
を用いた本人確認によって、携帯情報端末100に記憶
した個人の秘密情報を安全に持ち運ぶことができる。ま
た、取引過程を本提案の携帯情報端末100に表示する
ことによって他者から覗き見される危険性を低減でき
る。これによって、より安全で簡便な認証手段を提供で
きる。
本人確認を行うことで、携帯情報端末100内に安全に
保持している口座パスワード情報を利用する例について
説明してきた。しかしながら、このようにパスワードの
ような鍵情報を携帯情報端末100内に秘匿する代わり
に、虹彩情報を直接鍵情報として利用してもよい。ま
た、本実施形態では、携帯情報端末100とATM端末
800とは、Bluetooth仕様に準拠した通信を
行うことを前提として説明しているが、個人認証機能を
安全に提供するという観点からは、Bluetooth
仕様よりも微弱な電波出力の通信を行い、電波の有効到
達範囲を限定する事で、ワイヤレス通信における信号傍
受の懸念を低減してもよい。
報端末100を応用した個人認証装置を銀行取引に適用
する例について説明しているが、実社会において認証を
必要とする他のシステムに、この個人認証装置を適用し
てもよい。例えば、電子政府や電子自治体などが提供す
るサービスにおける本人確認の一環として利用すること
も可能である。あるいは、第1の実施形態又は第2の実
施形態において説明された図5のような接続環境下で、
インターネット上のサービスを受ける場合にも、本実施
形態を応用できる。典型的には、インターネット上での
課金サービス、個人情報サービス及びインターネットバ
ンキングサービスなどのように個人認証を必要とするネ
ットワーク上のサーバプログラムを通信相手として、携
帯情報端末100を協調動作するようにしてもよい。
帯情報端末100に保持される口座パスワード情報の確
認方法としてCHAP相当の方法を用いる例であった。
第4の実施形態は、携帯情報端末100を個人認証装置
として利用する点では第3の実施形態と同じであるが、
携帯情報端末100に保持される口座パスワード情報の
確認に電子署名を用いる点に特徴がある。より具体的に
は、RSA公開鍵暗号方式を用いる電子署名によって口
座パスワード情報を確認する。すなわち、携帯情報端末
100に保持する秘密鍵と対になる公開鍵を事前に銀行
ホスト機900に登録しておく。ATM端末800によ
り生成されたチャレンジ情報に、携帯情報端末100が
秘密鍵を用いて署名する。銀行ホスト機900は、その
秘密鍵と対になっている公開鍵を用いて署名情報の正当
性を判断する。具体的には、第3の実施形態において説
明した次の二つのステップを以下のように変更すること
で実施できる。
04である。これを以下に説明するステップS7104
に置き換える。ステップS7104で、CPU821
は、取り出された口座番号及びレスポンス情報の正当性
を判断する。ここで、正当と判断された場合には、ステ
ップS7005に進み、正当でないと判断された場合に
は、ステップS7009に進む。なお、正当性の確認に
は、口座番号について、チャレンジ情報及びレスポンス
情報を専用回線網IFから840から銀行ホスト機90
0に送信し、銀行ホスト機900に正当性を判断させ
る。銀行ホスト機900は、レスポンス情報から署名情
報を取り出し、取り出された署名情報と、口座番号につ
いて事前に登録してあるRSA公開鍵暗号方式の公開鍵
とを署名確認関数に代入し、署名情報の正当性を判断す
る。
04である。これを以下に説明するステップS8104
に置き換える。ステップS8104では、本人であるこ
とが確認されているので、顧客確認のための手順を進め
る。ここでは、携帯情報端末100のROM123内に
安全に保持しているユーザの口座番号及び口座パスワー
ド情報を読み出し、CPU121がレスポンス情報を生
成する。本実施形態における口座パスワード情報は、R
SA公開鍵暗号方式の秘密鍵である。この秘密鍵と対に
なる公開鍵は、事前に銀行ホスト機900に安全に登録
されている。レスポンス情報の具体的な生成方法は、ス
テップS7104の署名確認関数と対になる署名関数
に、秘密鍵とチャレンジ情報とを適用して署名を行い、
その署名情報をレスポンス情報とする。
いて口座パスワード情報の確認を行うことが可能とな
り、一層安全な認証手段を簡便に提供する事を実現して
いる。
(Certification Authority)
として保証する公開鍵証明書を、事前に携帯情報端末1
00に発行し、携帯情報端末100が署名情報と公開鍵
証明書とをレスポンス情報に添付し、ATM端末800
に送信することで、銀行ホスト機900に代わってAT
M端末800が署名情報の正当性確認を実行してもよ
い。
態の機能を実現するソフトウェアのプログラムコードを
記憶した記憶媒体を、システムあるいは装置に供給し、
そのシステムあるいは装置のコンピュータ(またはCP
UやMPU)が記憶媒体に格納されたプログラムコード
を読み出して実行することによっても、本発明が達成さ
れることは言うまでもない。
グラムコード自体が、前述の各実施形態の機能を実現す
ることになり、そのプログラムコードを記憶した記憶媒
体が本発明を構成することになる。
体として、例えば、フロッピィディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD−ROM、CD
−R、磁気テープ、不揮発性のメモリカード、ROM、
あるいは、通信可能なネットワークに接続されたサーバ
コンピュータなどを用いることができる。
ムコードを実行することにより、前述した各実施形態の
機能が実現されるだけでなく、そのプログラムコードの
指示に基づき、コンピュータ上で稼働しているOSなど
が実際の処理の一部または全部を行い、その処理によっ
て前述した各実施形態の機能が実現される場合も、本発
明に含まれることは言うまでもない。
ラムコードが、コンピュータに挿入された機能拡張ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部または全部を行
い、その処理によって前述した各実施形態の機能が実現
される場合も、本発明に含まれることは言うまでもな
い。
ば、キー入力操作を見ただけでは、入力された情報を第
三者が実質的に認識できないような入力部を備えた携帯
情報端末が提供される。
端末などの情報処理装置から暗証番号などを要求された
場合に、内部に記憶された暗証番号を送信する携帯情報
端末が提供される。
小型でありながら、安全かつ簡単に個人認証を実現する
ことが可能となる。
ック図である。
す図である。
である。
トである。
ス処理の手順を示すフローチャートである。
晶ディスプレイに表示されたWebページ情報の一例を
示す図である。
手順を示すフローチャートである。
一例を示す図である。
アキーボード処理の手順を示すフローチャートである。
アキーボードが小型液晶ディスプレイに表示された画面
の一例を示す図である。
示すフローチャートである。
アキーボードを示す図である。
示す図である。
ロック図である。
示すフローチャートである。
説明する接続図である。
スの一例を示す図である。
ク図である。
ャートである。
るフローチャートである。
す際の画面例を示す図である。
を示す図である。
の例を示す図である。
示手段、表示入力手段) 122 RAM(記憶部、表示入力手段) 123 ROM 124 表示制御回路(第1の表示手段、第2の表示手
段、表示入力手段) 125 バス 126 通信制御回路 127 入力制御回路 128 LED制御回路 129 電源制御回路 130 通信デバイス 140 入力デバイス(操作手段) 150 LEDデバイス 160 電源デバイス 171 結像光学系 172 撮像デバイス 173 赤外光源 175 撮像制御回路
Claims (24)
- 【請求項1】 手で把持可能な筐体と、 前記筐体に設けられた窓部と、 前記窓部の内側に設けられた拡大光学部と、 前記拡大光学部を経由して前記窓部に画像情報を表示す
る表示部と、 前記表示部により表示されるカーソルの動きを制御する
ための指示情報を入力する入力部と、 を備えたことを特徴とする携帯情報端末。 - 【請求項2】 前記拡大光学部は、自由曲面プリズムを
含むことを特徴とする請求項1に記載の携帯情報端末。 - 【請求項3】 前記窓部の面積は、前記携帯情報端末の
ユーザが前記窓部に接眼している際に、第三者が実質的
に前記窓部を覗くことのできない程度の面積であること
を特徴とする請求項1又は請求項2に記載の携帯情報端
末。 - 【請求項4】 前記表示部及び前記入力部を制御する制
御部をさらに備え、前記制御部は、前記表示部にキーボ
ード画像を表示させるよう制御し、さらに、前記入力部
からクリック信号が入力されたときのカーソル位置に対
応するキーを入力情報とすることを特徴とする請求項1
乃至請求項3のいずれか1項に記載の携帯情報端末。 - 【請求項5】 生体情報を入力するための生体情報入力
部をさらに備え、 前記制御部は、入力された生体情報に基づいて認証処理
を実行することを特徴とする請求項1乃至請求項4のい
ずれか1項に記載の携帯情報端末。 - 【請求項6】 少なくとも一つの暗号アルゴリズムを実
装した暗号化部と、 他の機器と情報を交換するための通信部と、 をさらに備え、 前記制御部は、前記入力された生体情報に基づいて前記
暗号化部により前記情報を暗号化させ、暗号化された情
報を前記通信部により送信させることを特徴とする請求
項5に記載の携帯情報端末。 - 【請求項7】 前記通信部は、小電力の無線通信手段で
あることを特徴とする請求項6に記載の携帯情報端末。 - 【請求項8】 前記無線通信手段は、Bluetoot
h仕様に準拠しているか又は、該Bluetooth仕
様よりも微弱な送信出力を使用して通信することを特徴
とする請求項7に記載の携帯情報端末。 - 【請求項9】 前記生体情報入力部は、ユーザの眼の虹
彩パターン、網膜パターン、指紋又は声紋に関する情報
を入力することを特徴とする請求項5乃至請求項8のい
ずれか1項に記載の携帯情報端末。 - 【請求項10】 前記暗号化部は、SSL(Secur
e Socket Layer)に対応した暗号アルゴリ
ズムを備え、 前記通信部は、前記SSLの通信手順に則して、通信相
手と暗号化された情報を通信することを特徴とする請求
項6乃至請求項9のいずれか1項に記載の携帯情報端
末。 - 【請求項11】 前記通信部は、個人認証処理を実行す
る情報処理装置に対し、前記個人認証処理に必要な個人
認証情報を送信することを特徴とする請求項6乃至請求
項10のいずれか1項に記載の携帯情報端末。 - 【請求項12】 前記情報処理装置は、前記通信部と通
信する通信手段を備えた銀行端末又はネットワーク上の
サーバであることを特徴とする請求項11に記載の携帯
情報端末。 - 【請求項13】 前記暗号化部は、前記入力された生体
情報を鍵情報として利用することを特徴とする請求項6
乃至請求項12のいずれか1項に記載の携帯情報端末。 - 【請求項14】 前記暗号化部により使用される複数の
鍵情報を記憶する記憶部をさらに備え、 前記制御部は、前記入力された生体情報に基づいて、前
記記憶部に記憶される複数の鍵情報の中から少なくとも
1つの鍵情報を選択し、選択された鍵情報を前記暗号化
部に使用させることを特徴とする請求項13に記載の携
帯情報端末。 - 【請求項15】 前記暗号化部は、公開鍵暗号方式を用
いた電子署名によって署名情報を生成することを特徴と
する請求項6乃至請求項14のいずれか1項に記載の携
帯情報端末。 - 【請求項16】 画像を表示するための表示部と、該表
示部に表示された画像を光学的に拡大する拡大光学部
と、前記表示部に表示される画像に応じた制御指示を入
力する入力部とを備えた携帯情報端末を使用する個人認
証方法であって、 前記制御指示が認証処理の開始要求であるか否かを判定
するステップと、 前記制御指示が認証処理の開始要求であると判定される
と、前記携帯情報端末のユーザに係る生体情報を入力す
るステップと、 前記生体情報及び予め登録された個人認証情報に基づい
て前記ユーザが正当なユーザであるか否かを判定するス
テップと、 前記ユーザが正当なユーザである場合に所定の情報を出
力するステップと、 を備えることを特徴とする個人認証方法。 - 【請求項17】 前記所定の情報は、通信回線を介して
他の機器に送信され、該機器において検証されるパスワ
ード関連情報であることを特徴とする請求項16に記載
の個人認証方法。 - 【請求項18】 前記パスワード関連情報は、アカウン
ト情報及びパスワード情報を含んでいることを特徴とす
る請求項17に記載の個人認証方法。 - 【請求項19】 使用に際しパスワード関連情報を要求
する情報処理装置に対して、通信回線を介して該パスワ
ード関連情報を送信する認証補助端末であって、 前記パスワード関連情報を記憶する第1の記憶手段と、 前記パスワード関連情報の送信を許可するための許可情
報を記憶する第2の記憶手段と、 前記認証補助端末の使用者から生体情報を入力する生体
情報入力手段と、 前記生体情報と前記許可情報とに基づいて、前記パスワ
ード関連情報の送信が許可されているか否かを判定する
判定手段と、 前記送信が許可されていると判定されると、前記パスワ
ード関連情報を送信する送信手段と、 を備えることを特徴とする認証補助端末。 - 【請求項20】 前記情報処理装置は、前記パスワード
関連情報を受信する受信手段と、前記パスワード関連情
報に基づいて個人認証を実行する認証手段とを備えた銀
行端末又はネットワーク上のサーバであることを特徴と
する請求項19に記載の認証補助端末。 - 【請求項21】 前記生体情報入力手段は、使用者の眼
の虹彩パターン、網膜パターン、指紋又は声紋に関する
情報を入力することを特徴とする請求項19又は請求項
20に記載の認証補助端末。 - 【請求項22】 使用に際しパスワード関連情報を要求
する情報処理装置に対して、通信回線を介して該パスワ
ード関連情報を送信する認証補助方法であって、 前記パスワード関連情報と、前記パスワード関連情報の
送信を許可するための許可情報とを記憶するステップ
と、 前記情報処理装置の使用を希望する者から生体情報を入
力するステップと、 前記生体情報と前記許可情報とに基づいて、前記パスワ
ード関連情報の送信が許可されているか否かを判定する
ステップと、 前記送信が許可されていると判定されると、前記パスワ
ード関連情報を送信するステップと、 を備えることを特徴とする認証補助方法。 - 【請求項23】 請求項1乃至請求項15及び請求項1
9乃至請求項21のいずれか1項に記載された前記手段
のすべてをコンピュータに機能させるためのプログラム
コードを備えたコンピュータプログラム。 - 【請求項24】 請求項16又は請求項22のいずれか
1項に記載された前記ステップのそれぞれをコンピュー
タに実行させるためのプログラムコードを備えたコンピ
ュータプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002040451A JP2003242125A (ja) | 2002-02-18 | 2002-02-18 | 携帯情報端末、認証補助端末及び個人認証方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002040451A JP2003242125A (ja) | 2002-02-18 | 2002-02-18 | 携帯情報端末、認証補助端末及び個人認証方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003242125A true JP2003242125A (ja) | 2003-08-29 |
Family
ID=27781189
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002040451A Pending JP2003242125A (ja) | 2002-02-18 | 2002-02-18 | 携帯情報端末、認証補助端末及び個人認証方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003242125A (ja) |
Cited By (33)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006072990A (ja) * | 2004-08-02 | 2006-03-16 | Ricoh Co Ltd | ウェブ認証方法及びウェブ認証サーバー |
| US7593550B2 (en) | 2005-01-26 | 2009-09-22 | Honeywell International Inc. | Distance iris recognition |
| US7761453B2 (en) | 2005-01-26 | 2010-07-20 | Honeywell International Inc. | Method and system for indexing and searching an iris image database |
| US7933507B2 (en) | 2006-03-03 | 2011-04-26 | Honeywell International Inc. | Single lens splitter camera |
| US8045764B2 (en) | 2005-01-26 | 2011-10-25 | Honeywell International Inc. | Expedient encoding system |
| US8050463B2 (en) | 2005-01-26 | 2011-11-01 | Honeywell International Inc. | Iris recognition system having image quality metrics |
| US8049812B2 (en) | 2006-03-03 | 2011-11-01 | Honeywell International Inc. | Camera with auto focus capability |
| US8064647B2 (en) | 2006-03-03 | 2011-11-22 | Honeywell International Inc. | System for iris detection tracking and recognition at a distance |
| US8063889B2 (en) | 2007-04-25 | 2011-11-22 | Honeywell International Inc. | Biometric data collection system |
| US8085993B2 (en) | 2006-03-03 | 2011-12-27 | Honeywell International Inc. | Modular biometrics collection system architecture |
| US8090157B2 (en) | 2005-01-26 | 2012-01-03 | Honeywell International Inc. | Approaches and apparatus for eye detection in a digital image |
| US8090246B2 (en) | 2008-08-08 | 2012-01-03 | Honeywell International Inc. | Image acquisition system |
| US8098901B2 (en) | 2005-01-26 | 2012-01-17 | Honeywell International Inc. | Standoff iris recognition system |
| US8213782B2 (en) | 2008-08-07 | 2012-07-03 | Honeywell International Inc. | Predictive autofocusing system |
| US8280119B2 (en) | 2008-12-05 | 2012-10-02 | Honeywell International Inc. | Iris recognition system using quality metrics |
| US8436907B2 (en) | 2008-05-09 | 2013-05-07 | Honeywell International Inc. | Heterogeneous video capturing system |
| US8442276B2 (en) | 2006-03-03 | 2013-05-14 | Honeywell International Inc. | Invariant radial iris segmentation |
| US8472681B2 (en) | 2009-06-15 | 2013-06-25 | Honeywell International Inc. | Iris and ocular recognition system using trace transforms |
| US8630464B2 (en) | 2009-06-15 | 2014-01-14 | Honeywell International Inc. | Adaptive iris matching using database indexing |
| US8705808B2 (en) | 2003-09-05 | 2014-04-22 | Honeywell International Inc. | Combined face and iris recognition system |
| US8742887B2 (en) | 2010-09-03 | 2014-06-03 | Honeywell International Inc. | Biometric visitor check system |
| EP2946339A4 (en) * | 2013-01-17 | 2016-09-14 | Sionyx Llc | BIOMETRIC IMAGING DEVICES AND CORRESPONDING METHODS |
| US9666636B2 (en) | 2011-06-09 | 2017-05-30 | Sionyx, Llc | Process module for increasing the response of backside illuminated photosensitive imagers and associated methods |
| US9673250B2 (en) | 2013-06-29 | 2017-06-06 | Sionyx, Llc | Shallow trench textured regions and associated methods |
| US9673243B2 (en) | 2009-09-17 | 2017-06-06 | Sionyx, Llc | Photosensitive imaging devices and associated methods |
| US9741761B2 (en) | 2010-04-21 | 2017-08-22 | Sionyx, Llc | Photosensitive imaging devices and associated methods |
| US9762830B2 (en) | 2013-02-15 | 2017-09-12 | Sionyx, Llc | High dynamic range CMOS image sensor having anti-blooming properties and associated methods |
| US9761739B2 (en) | 2010-06-18 | 2017-09-12 | Sionyx, Llc | High speed photosensitive devices and associated methods |
| US9905599B2 (en) | 2012-03-22 | 2018-02-27 | Sionyx, Llc | Pixel isolation elements, devices and associated methods |
| US9911781B2 (en) | 2009-09-17 | 2018-03-06 | Sionyx, Llc | Photosensitive imaging devices and associated methods |
| US9939251B2 (en) | 2013-03-15 | 2018-04-10 | Sionyx, Llc | Three dimensional imaging utilizing stacked imager devices and associated methods |
| US10361083B2 (en) | 2004-09-24 | 2019-07-23 | President And Fellows Of Harvard College | Femtosecond laser-induced formation of submicrometer spikes on a semiconductor substrate |
| US10374109B2 (en) | 2001-05-25 | 2019-08-06 | President And Fellows Of Harvard College | Silicon-based visible and near-infrared optoelectric devices |
-
2002
- 2002-02-18 JP JP2002040451A patent/JP2003242125A/ja active Pending
Cited By (44)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10374109B2 (en) | 2001-05-25 | 2019-08-06 | President And Fellows Of Harvard College | Silicon-based visible and near-infrared optoelectric devices |
| US8705808B2 (en) | 2003-09-05 | 2014-04-22 | Honeywell International Inc. | Combined face and iris recognition system |
| JP2006072990A (ja) * | 2004-08-02 | 2006-03-16 | Ricoh Co Ltd | ウェブ認証方法及びウェブ認証サーバー |
| US10361083B2 (en) | 2004-09-24 | 2019-07-23 | President And Fellows Of Harvard College | Femtosecond laser-induced formation of submicrometer spikes on a semiconductor substrate |
| US10741399B2 (en) | 2004-09-24 | 2020-08-11 | President And Fellows Of Harvard College | Femtosecond laser-induced formation of submicrometer spikes on a semiconductor substrate |
| US8045764B2 (en) | 2005-01-26 | 2011-10-25 | Honeywell International Inc. | Expedient encoding system |
| US8285005B2 (en) | 2005-01-26 | 2012-10-09 | Honeywell International Inc. | Distance iris recognition |
| US7593550B2 (en) | 2005-01-26 | 2009-09-22 | Honeywell International Inc. | Distance iris recognition |
| US8050463B2 (en) | 2005-01-26 | 2011-11-01 | Honeywell International Inc. | Iris recognition system having image quality metrics |
| US7761453B2 (en) | 2005-01-26 | 2010-07-20 | Honeywell International Inc. | Method and system for indexing and searching an iris image database |
| US8090157B2 (en) | 2005-01-26 | 2012-01-03 | Honeywell International Inc. | Approaches and apparatus for eye detection in a digital image |
| US8488846B2 (en) | 2005-01-26 | 2013-07-16 | Honeywell International Inc. | Expedient encoding system |
| US8098901B2 (en) | 2005-01-26 | 2012-01-17 | Honeywell International Inc. | Standoff iris recognition system |
| US7933507B2 (en) | 2006-03-03 | 2011-04-26 | Honeywell International Inc. | Single lens splitter camera |
| US8761458B2 (en) | 2006-03-03 | 2014-06-24 | Honeywell International Inc. | System for iris detection, tracking and recognition at a distance |
| US8049812B2 (en) | 2006-03-03 | 2011-11-01 | Honeywell International Inc. | Camera with auto focus capability |
| US8085993B2 (en) | 2006-03-03 | 2011-12-27 | Honeywell International Inc. | Modular biometrics collection system architecture |
| US8442276B2 (en) | 2006-03-03 | 2013-05-14 | Honeywell International Inc. | Invariant radial iris segmentation |
| US8064647B2 (en) | 2006-03-03 | 2011-11-22 | Honeywell International Inc. | System for iris detection tracking and recognition at a distance |
| US8063889B2 (en) | 2007-04-25 | 2011-11-22 | Honeywell International Inc. | Biometric data collection system |
| US8436907B2 (en) | 2008-05-09 | 2013-05-07 | Honeywell International Inc. | Heterogeneous video capturing system |
| US8213782B2 (en) | 2008-08-07 | 2012-07-03 | Honeywell International Inc. | Predictive autofocusing system |
| US8090246B2 (en) | 2008-08-08 | 2012-01-03 | Honeywell International Inc. | Image acquisition system |
| US8280119B2 (en) | 2008-12-05 | 2012-10-02 | Honeywell International Inc. | Iris recognition system using quality metrics |
| US8630464B2 (en) | 2009-06-15 | 2014-01-14 | Honeywell International Inc. | Adaptive iris matching using database indexing |
| US8472681B2 (en) | 2009-06-15 | 2013-06-25 | Honeywell International Inc. | Iris and ocular recognition system using trace transforms |
| US9673243B2 (en) | 2009-09-17 | 2017-06-06 | Sionyx, Llc | Photosensitive imaging devices and associated methods |
| US10361232B2 (en) | 2009-09-17 | 2019-07-23 | Sionyx, Llc | Photosensitive imaging devices and associated methods |
| US9911781B2 (en) | 2009-09-17 | 2018-03-06 | Sionyx, Llc | Photosensitive imaging devices and associated methods |
| US9741761B2 (en) | 2010-04-21 | 2017-08-22 | Sionyx, Llc | Photosensitive imaging devices and associated methods |
| US10229951B2 (en) | 2010-04-21 | 2019-03-12 | Sionyx, Llc | Photosensitive imaging devices and associated methods |
| US10505054B2 (en) | 2010-06-18 | 2019-12-10 | Sionyx, Llc | High speed photosensitive devices and associated methods |
| US9761739B2 (en) | 2010-06-18 | 2017-09-12 | Sionyx, Llc | High speed photosensitive devices and associated methods |
| US8742887B2 (en) | 2010-09-03 | 2014-06-03 | Honeywell International Inc. | Biometric visitor check system |
| US10269861B2 (en) | 2011-06-09 | 2019-04-23 | Sionyx, Llc | Process module for increasing the response of backside illuminated photosensitive imagers and associated methods |
| US9666636B2 (en) | 2011-06-09 | 2017-05-30 | Sionyx, Llc | Process module for increasing the response of backside illuminated photosensitive imagers and associated methods |
| US10224359B2 (en) | 2012-03-22 | 2019-03-05 | Sionyx, Llc | Pixel isolation elements, devices and associated methods |
| US9905599B2 (en) | 2012-03-22 | 2018-02-27 | Sionyx, Llc | Pixel isolation elements, devices and associated methods |
| EP2946339A4 (en) * | 2013-01-17 | 2016-09-14 | Sionyx Llc | BIOMETRIC IMAGING DEVICES AND CORRESPONDING METHODS |
| US9762830B2 (en) | 2013-02-15 | 2017-09-12 | Sionyx, Llc | High dynamic range CMOS image sensor having anti-blooming properties and associated methods |
| US9939251B2 (en) | 2013-03-15 | 2018-04-10 | Sionyx, Llc | Three dimensional imaging utilizing stacked imager devices and associated methods |
| US10347682B2 (en) | 2013-06-29 | 2019-07-09 | Sionyx, Llc | Shallow trench textured regions and associated methods |
| US9673250B2 (en) | 2013-06-29 | 2017-06-06 | Sionyx, Llc | Shallow trench textured regions and associated methods |
| US11069737B2 (en) | 2013-06-29 | 2021-07-20 | Sionyx, Llc | Shallow trench textured regions and associated methods |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2003242125A (ja) | 携帯情報端末、認証補助端末及び個人認証方法 | |
| US10198598B2 (en) | Information processing device and method, program, and recording medium | |
| EP2212842B1 (en) | System and method for secure management of transactions | |
| US7505941B2 (en) | Methods and apparatus for conducting electronic transactions using biometrics | |
| JP4343459B2 (ja) | 認証システムおよび認証方法 | |
| US20180268415A1 (en) | Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal | |
| US8132244B2 (en) | Mobile smartcard based authentication | |
| CN109952753A (zh) | 用于管理对在操作中使用的凭证的访问的用户界面 | |
| WO2012075816A1 (zh) | 输入法软件中集成账户管理功能的方法 | |
| CA2403332A1 (en) | Electronic transaction systems and methods therefor | |
| JP7512584B2 (ja) | 本人認証システム、認証器、プログラム及び本人認証方法 | |
| US10963852B1 (en) | Secure file transfer system using an ATM | |
| JP2011134332A (ja) | 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法 | |
| KR20200054552A (ko) | 전자처방전 서비스 제공 방법 | |
| JP4033865B2 (ja) | 個人情報管理システムおよび仲介システム | |
| TWM635540U (zh) | 使用者登入及權限管理之系統 | |
| KR20170111942A (ko) | 고유정보연동 오티피(otp) 방식의 전자 인증 방법 및 전자 인증 시스템 | |
| JP7310522B2 (ja) | 本人認証システム、認証器、プログラム及び本人認証方法 | |
| JP5130526B2 (ja) | 認証システム、認証方法および認証プログラム | |
| JP4738105B2 (ja) | 情報処理装置およびその制御方法 | |
| JP2003316959A (ja) | 現金自動預け払いシステム、携帯端末装置、および金融機関口座取引方法 | |
| JP2002269052A (ja) | 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体 | |
| HK1048687A1 (zh) | 電子交易系統及其方法 | |
| JP4300778B2 (ja) | 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 | |
| KR101502377B1 (ko) | 등록된 보안카드를 이용한 인증 기능을 가지는 이동통신단말기, 상기 이동통신단말기를 이용한 지불 결제 인증 시스템 및 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041215 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060530 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060612 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060808 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070305 |