JP2001142849A - Portable information terminal and personal authentication method - Google Patents

Portable information terminal and personal authentication method

Info

Publication number
JP2001142849A
JP2001142849A JP32611499A JP32611499A JP2001142849A JP 2001142849 A JP2001142849 A JP 2001142849A JP 32611499 A JP32611499 A JP 32611499A JP 32611499 A JP32611499 A JP 32611499A JP 2001142849 A JP2001142849 A JP 2001142849A
Authority
JP
Japan
Prior art keywords
personal authentication
authentication
information terminal
portable information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP32611499A
Other languages
Japanese (ja)
Other versions
JP3816708B2 (en
Inventor
Masaharu Kurakake
正治 倉掛
Toshiaki Sugimura
利明 杉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP32611499A priority Critical patent/JP3816708B2/en
Publication of JP2001142849A publication Critical patent/JP2001142849A/en
Application granted granted Critical
Publication of JP3816708B2 publication Critical patent/JP3816708B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a terminal and a personal authentication method, which can prevent an illegal use by a third person when the terminal is stolen or the like. SOLUTION: Pressure sensors 5-1 to 5-n, to which sensor numbers 1 to (n) are added, are provided on a portable information terminal 1, and pressure to be applied is monitored by a pressure sensor on/off discriminating part 6. The sensor number of each of pressure sensors 5-1 to 5-n, for which the pressure is detected at the time of personal authentication, is stored in a pressure sensor on/off storage part 7. A comparing part 8 compares the sensor number stored in the pressure sensor on/off storage part 7 with the sensor number detected by the pressure sensor on/off discriminating part 6 so that it can be judged whether the portable information terminal 1 is taken by any person except for a user or not. When it is detected that the terminal is taken by any person except the user, the personal authentication is invalidated.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、携帯情報端末の
所有者であるユーザを対象とし、ネットワークを介して
金融サービスや商取引などの各種のサービスを提供する
機能を備えた通信システムに係り、特に、上記サービス
の提供を受けるに先立ってユーザの個人認証を行う機能
を備えた携帯情報端末及びそれらにおいて行われる個人
認証方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication system for a user who is an owner of a portable information terminal and having a function of providing various services such as financial services and commercial transactions via a network. The present invention relates to a portable information terminal having a function of performing personal authentication of a user before receiving the provision of the service, and a personal authentication method performed in the portable information terminal.

【0002】[0002]

【従来の技術】従来から、銀行等の金融業界において
は、クレジットカード、キャッシュカード等を用いて、
金銭の借り入れ、自らの口座から、現金の引き出し等を
行うサービスが実施されている。このような、金銭に関
するサービスの分野では、第三者による不正使用を防止
する目的から、取引に際し、ユーザの個人認証を行う必
要性がある。この個人認証を行う方法として従来最も広
く用いられてきたのが、暗証番号やパスワード等を用い
た個人認証方法である。例えば、銀行のキャッシュカー
ドを考えてみると分かりやすいであろう。銀行のキャッ
シュカードにおいては、ユーザが予め当該銀行と取り決
めた暗証番号が当該キャッシュカード内に記憶されてい
る。ユーザが自分のキャッシュカードを用いて口座利用
サービスを受ける場合には、キャッシュディスペンサー
上に設けられたカード読み取り部に、当該キャッシュカ
ードを挿入し、暗証番号の入力を行うこととなる。そし
て、入力された暗証番号がキャッシュカードに記憶され
た暗証番号と一致する場合には、口座利用サービスを開
始する。ユーザが第三者によるキャッシュカードの盗難
に遭った場合、盗難を行った第三者は、キャッシュカー
ドに記憶された暗証番号を知らないため当該口座利用サ
ービスを受けることが出来ない。このようにして、第三
者によるキャッシュカードの不正使用を防止することを
可能としている。しかし、この暗証番号やパスワードに
よる個人認証方法では、予め銀行と取り決めた暗証番号
やパスワードさえ知っていれば、ユーザ本人でなくとも
サービスの提供が受けられることとなってしまい、確実
なセキュリティが図れないという問題がある。そこで、
確実な個人認証を行うために、指紋、虹彩、DNA等の
偽造不可能なバイオメトリックス情報を用いた個人認証
方法とそれに伴う個人認証装置が提案されるに至ってい
る。このようなバイオメトリックス個人認証方法におい
ては、予めバイオメトリックス情報を銀行のオンライン
上の個人認証機関に登録しておくか、サービスの提供に
用いる端末に記憶しておく方法がとられている。ユーザ
がサービスの提供を受けようとする場合には、指紋スキ
ャナ等で検出されたバイオメトリックス情報を認証機関
で比較するか、或いは、サービスの提供に用いる端末に
記憶されたバイオメトリックス情報と比較することによ
り個人認証を行うことによって、確実な個人認証を行う
ことを可能としている。
2. Description of the Related Art Conventionally, in the financial industry such as a bank, a credit card, a cash card and the like are used.
Services are available for borrowing money and withdrawing cash from their own accounts. In the field of services related to money, it is necessary to perform personal authentication of a user at the time of a transaction in order to prevent unauthorized use by a third party. The most widely used personal authentication method in the past is a personal authentication method using a password or a password. For example, consider a bank cash card. In a bank card of a bank, a password previously determined by the user with the bank is stored in the bank card. When the user uses his / her cash card to receive the account use service, the user inserts the cash card into a card reading unit provided on the cash dispenser and inputs a personal identification number. If the entered password matches the password stored in the cash card, the account use service is started. If the user has stolen the cash card by a third party, the stolen third party cannot receive the account use service because the third party does not know the password stored in the cash card. In this manner, unauthorized use of the cash card by a third party can be prevented. However, with this personal identification method using a password and password, if only the password and password agreed with the bank in advance are known, the service can be provided even if the user is not the user himself, and reliable security can be achieved. There is no problem. Therefore,
In order to perform reliable personal authentication, a personal authentication method using biometrics information that cannot be forged, such as a fingerprint, an iris, and a DNA, and a personal authentication device associated therewith have been proposed. In such a biometrics personal authentication method, a method is used in which biometrics information is registered in advance in an online personal authentication organization of a bank or stored in a terminal used for providing a service. When the user intends to receive the provision of the service, the biometrics information detected by the fingerprint scanner or the like is compared by a certification organization, or is compared with the biometrics information stored in a terminal used for providing the service. By doing so, it is possible to perform reliable personal authentication.

【発明が解決しようとする課題】[Problems to be solved by the invention]

【0003】近年、携帯電話移動機の高機能化に伴い、
電子マネーの引き出し、或いは、インターネット上での
商取引等の様々な金銭に関するサービスが携帯電話の分
野で普及し、商取引の場は著しく拡大しつつある。この
ような携帯電話を用いたサービスでは、ユーザがバイオ
メトリックス情報による個人認証を済ませ、当該サービ
スの提供を受けるのに必要なデータ入力を行っている際
に、その移動機の盗難に遭うと、盗難を行った第三者
は、認証操作を行わなくともサービスの提供を受けるこ
とが出来てしまうという問題があった。そこで、入力用
ボタンの全てに指紋スキャナを設け、入力を行う際に一
回一回個人認証を行うことによって第三者による移動機
の不正使用を防止する方法が考えられる。しかし、指紋
スキャナにおいては、指の一定面積以上をスキャンしな
ければならないため、入力ボタンの全てに指紋スキャナ
を設けようとすると入力ボタンは一定以上大きくしなけ
ればならず操作性が悪くなってしまうという問題があ
る。
[0003] In recent years, as mobile phones have become more sophisticated,
Services related to various kinds of money, such as withdrawal of electronic money or commercial transactions on the Internet, have become widespread in the field of mobile phones, and the place of commercial transactions is remarkably expanding. In a service using such a mobile phone, when a user has completed personal authentication based on biometrics information and is performing data input necessary for receiving the service, if the mobile device is stolen, There is a problem that a stolen third party can receive a service without performing an authentication operation. Therefore, a method is conceivable in which fingerprint scanners are provided for all input buttons and personal authentication is performed once each time an input is performed, thereby preventing unauthorized use of the mobile device by a third party. However, in a fingerprint scanner, since a finger must scan a certain area or more, if all of the input buttons are provided with a fingerprint scanner, the input buttons must be made larger than a certain amount, resulting in poor operability. There is a problem.

【0004】本発明は、以上説明した事情に鑑みてなさ
れたものであり、個人認証を行ってサービスの提供を受
ける端末において、ユーザがバイオメトリックス情報に
よる個人認証を済ませた後に当該移動機の盗難等に合っ
た場合、盗難等を行った第三者による不正使用を防止す
ることのできる携帯情報端末及び個人認証方法を提供す
ることを目的としている。
[0004] The present invention has been made in view of the above-described circumstances, and in a terminal that performs personal authentication and provides a service, the terminal is stolen after the user has completed personal authentication based on biometrics information. It is an object of the present invention to provide a personal digital assistant and a personal information authentication method that can prevent unauthorized use by a stolen third party when such information is met.

【0005】[0005]

【課題を解決するための手段】上記課題を解決するため
に、この発明に記載の携帯情報端末は、ネットワークを
介してサービスの提供を受けるに当たり、個人認証を行
う認証手段と、当該携帯情報端末が個人認証を行ったユ
ーザの手を離れた場合に、前記認証手段で行われた個人
認証の効果を取り消す個人認証取り消し手段と、を具備
することを特徴とする。請求項2に記載の携帯情報端末
は、請求項1に記載の特徴に加えて、ユーザのバイオメ
トリックス情報を入力するためのバイオメトリックス情
報入力手段と、ユーザのバイオメトリックス情報を記憶
するバイオメトリックス情報記憶手段と、を具備し、前
記認証手段は、サービスの提供を受けるに当たり、前記
バイオメトリックス情報入力手段によって入力された前
記ユーザのバイオメトリックス情報と前記バイオメトリ
ックス情報記憶手段に記憶されたバイオメトリックス情
報とを比較して個人認証を行うことを特徴とする。請求
項3に記載の携帯情報端末は、請求項1または請求項2
に記載の特徴に加えて、前記個人認証取り消し手段は、
前記携帯情報端末上における押圧位置を検出する押圧位
置検出手段と、前記個人認証のときに前記押圧位置検出
手段によって検出された押圧位置を記憶する押圧位置記
憶手段と、前記個人認証のときに前記押圧位置記憶手段
に記憶された押圧位置と前記個人認証の後に前記押圧位
置検出手段によって検出された押圧位置とを比較し、比
較結果に基づいて前記携帯情報端末がユーザの手を離れ
たことを検出する押圧位置比較手段と、を具備すること
を特徴とする。請求項4に記載の携帯情報端末は、請求
項1または請求項2に記載の特徴に加えて、前記個人認
証取り消し手段は、前記携帯情報端末上における押圧位
置を検出する押圧位置検出手段と、前記押圧位置を記憶
する押圧位置記憶手段と、前記個人認証のときに前記押
圧位置検出手段によって検出された押圧位置を前記押圧
位置記憶手段に書き込み、その後、前記押圧位置記憶手
段に記憶された押圧位置と前記押圧位置検出手段によっ
て検出された押圧位置とを比較し、比較結果に基づいて
前記携帯情報端末が前記ユーザの手を離れたか否かを検
出し、前記ユーザの手を離れていないと認められる場合
には、前記押圧位置検出手段によって検出された押圧位
置を前記押圧位置記憶手段に書き込む押圧位置比較手段
と、を具備することを特徴とする。請求項5に記載の携
帯情報端末は、請求項1または請求項2に記載の特徴に
加えて、前記個人認証取り消し手段は、前記携帯情報端
末上における押圧位置を検出する押圧位置検出手段と、
前記個人認証のときに前記押圧位置検出手段によって検
出された押圧位置を記憶する認証時押圧位置記憶手段
と、前記個人認証の後に前記押圧位置検出手段によって
押圧位置の変化が検出された場合には、前記個人認証の
ときに検出された押圧位置のうち、前記押圧位置の変化
後の押圧位置に該当する押圧位置以外の押圧位置を前記
押圧位置記憶手段からクリアする押圧位置クリア手段
と、前記押圧位置記憶手段に記憶された押圧位置と前記
押圧位置検出手段によって検出された押圧位置とを比較
し、比較結果に基づいて前記携帯情報端末がユーザの手
から離れたことを検出する押圧位置比較手段と、を具備
することを特徴とする。請求項6に記載の携帯情報端末
は、請求項3〜請求項5の何れかに記載の特徴に加え
て、前記押圧位置比較手段は、前記押圧位置検出手段に
よって検出された押圧位置と、前記押圧位置記憶手段が
記憶している押圧位置との比較を行う際に、双方の押圧
位置の一致箇所数を比較し、前記一致箇所数が予め設定
した閾値以上であればユーザの手を離れていないと判断
し、前記一致箇所数が予め設定した閾値以下であればユ
ーザの手を離れたものと判断することを特徴とする。請
求項7に記載の携帯情報端末は、請求項3〜請求項6の
何れかに記載の特徴に加えて、前記個人認証取り消し手
段は、前記個人認証の効果の取り消しを行った場合に
は、その時点までにユーザによって入力されたデータを
無効にすることを特徴とする。請求項8に記載の携帯情
報端末は、請求項1〜請求項7の何れかに記載の特徴に
加えて、 前記個人認証取り消し手段は、前記個人認証
の効果の取り消し後、個人認証を再度行うべき旨の指令
を前記認証手段に送ることを特徴とする。請求項9に記
載の携帯情報端末は、請求項1〜請求項8の何れかに記
載の特徴に加えて、前記バイオメトリックス情報入力手
段は、指紋スキャナまたはカメラであることを特徴とす
る。請求項10に記載の携帯情報端末は、請求項1〜請
求項9の何れかに記載の特徴に加えて、 前記押圧位置
検出手段が圧力センサであることを特徴とする。請求項
11に記載の個人認証方法は、移動機によりネットワー
クを介してサービスの提供を受けるに当たり、個人認証
を行う個人認証方法であって、ユーザ固有の情報から、
個人認証を行う認証過程と、前記個人認証過程によって
個人認証を行った後に、前記個人認証を行ったユーザ以
外の者の手に前記移動機が引き渡された場合に、前記認
証過程で行われた個人認証の効果を取り消す個人認証取
り消し過程と、を備えたことを特徴とする。
In order to solve the above-mentioned problems, a portable information terminal according to the present invention is provided with an authentication unit for performing personal authentication when a service is provided via a network, and the portable information terminal. A personal authentication canceling means for canceling the effect of the personal authentication performed by the authentication means when the user who has performed the personal authentication leaves the hand. According to a second aspect of the present invention, in addition to the features of the first aspect, the portable information terminal further includes a biometrics information input unit for inputting the biometrics information of the user, and biometrics information storing the biometrics information of the user. Storage means, wherein the authentication means, when receiving a service, the biometric information of the user input by the biometric information input means and the biometric information stored in the biometric information storage means And performing personal authentication. A portable information terminal according to claim 3 is the portable information terminal according to claim 1 or claim 2.
In addition to the features described in the above, the personal authentication cancellation means,
Pressed position detecting means for detecting a pressed position on the portable information terminal, pressed position storing means for storing a pressed position detected by the pressed position detecting means at the time of personal authentication, and The pressed position stored in the pressed position storage means is compared with the pressed position detected by the pressed position detecting means after the personal authentication, and it is determined that the portable information terminal has left the user's hand based on the comparison result. And a pressed position comparing means for detecting. In the portable information terminal according to claim 4, in addition to the features described in claim 1 or claim 2, the personal authentication canceling means includes a pressing position detecting means for detecting a pressing position on the portable information terminal; A pressing position storing means for storing the pressing position, and a pressing position detected by the pressing position detecting means at the time of the personal authentication is written in the pressing position storing means, and thereafter, the pressing stored in the pressing position storing means is performed. Comparing the position and the pressed position detected by the pressed position detecting means, and detecting whether or not the portable information terminal has released the hand of the user based on the comparison result. And a pressing position comparing unit that writes the pressing position detected by the pressing position detecting unit to the pressing position storage unit, if it is recognized. The portable information terminal according to claim 5, in addition to the features described in claim 1 or claim 2, wherein the personal authentication canceling means includes: a pressed position detecting means for detecting a pressed position on the portable information terminal;
When the personal authentication, the authentication pressing position storing means for storing the pressing position detected by the pressing position detecting means, and when the change of the pressing position is detected by the pressing position detecting means after the personal authentication A pressing position clearing unit that clears, from the pressing position storage unit, pressing positions other than the pressing position corresponding to the pressing position after the change of the pressing position, among the pressing positions detected at the time of the personal authentication; Pressed position comparing means for comparing the pressed position stored in the position storage means with the pressed position detected by the pressed position detecting means, and detecting that the portable information terminal has left the user's hand based on the comparison result. And characterized in that: The portable information terminal according to claim 6 is the portable information terminal according to any one of claims 3 to 5, wherein the pressed position comparing unit includes a pressing position detected by the pressing position detecting unit; When performing a comparison with the pressed position stored in the pressed position storage unit, the number of matching points of both pressing positions is compared, and if the number of matching points is equal to or larger than a preset threshold, the user's hand is separated. If it is determined that there is no match, and if the number of matching points is equal to or less than a preset threshold, it is determined that the user has left his hand. In the portable information terminal according to claim 7, in addition to the features according to any one of claims 3 to 6, the personal authentication canceling means cancels the effect of the personal authentication. The data input by the user up to that point is invalidated. In the portable information terminal according to claim 8, in addition to the features according to any one of claims 1 to 7, the personal authentication canceling means performs personal authentication again after canceling the effect of the personal authentication. A command to do so is sent to the authentication means. A portable information terminal according to a ninth aspect is characterized in that, in addition to the features according to any one of the first to eighth aspects, the biometrics information input means is a fingerprint scanner or a camera. A portable information terminal according to a tenth aspect is characterized in that, in addition to the features according to any one of the first to ninth aspects, the pressed position detecting means is a pressure sensor. The personal authentication method according to claim 11, which is a personal authentication method for performing personal authentication when a service is provided by a mobile device via a network, comprising:
An authentication process for performing personal authentication, and after performing the personal authentication in the personal authentication process, when the mobile device is handed over to a hand of a person other than the user who performed the personal authentication, the authentication process is performed in the authentication process. And a step of canceling the effect of the personal authentication.

【0006】[0006]

【発明の実施の形態】[1]実施形態の構成 図1は本実施形態に係る携帯情報端末1の構成を示すブ
ロック図である。図1において、携帯情報端末1は、携
帯電話に各種サービスの提供を受ける機能が付加され、
インターネット等の各種サービスへの接続を可能とした
装置である。このため、この携帯情報端末1を用いて、
インターネット上での商取引、或いは、電子マネーの引
き出し等の電子商取引が可能である。また、携帯情報端
末1上には入力ボタン、LCD等が設けられており、携
帯情報端末1内には、音声入力用にマイク、音声出力用
にスピーカ、通信用に無線通信装置等が設けられてい
る。しかし、携帯情報端末1上に設けられた入力ボタ
ン、LCD等は、本発明の要旨とは無関係のため、図1
からは、省略してある。また、携帯情報端末1の通信に
用いる装置等も本発明の要旨とは無関係であるため図1
からは、省略してある。
DESCRIPTION OF THE PREFERRED EMBODIMENTS [1] Configuration of Embodiment FIG. 1 is a block diagram showing a configuration of a portable information terminal 1 according to the present embodiment. In FIG. 1, a portable information terminal 1 has a function of receiving various services provided to a mobile phone,
It is a device that enables connection to various services such as the Internet. Therefore, using this portable information terminal 1,
Commerce on the Internet or electronic commerce such as withdrawal of electronic money is possible. The portable information terminal 1 is provided with input buttons, an LCD, and the like. The portable information terminal 1 is provided with a microphone for voice input, a speaker for voice output, a wireless communication device for communication, and the like. ing. However, input buttons, LCDs, and the like provided on the portable information terminal 1 are irrelevant to the gist of the present invention.
From is omitted. Further, since the device used for communication of the portable information terminal 1 is not related to the gist of the present invention, FIG.
From is omitted.

【0007】図1において、本実施形態に係る携帯情報
端末1は、バイオ認証対象入力部2、入力有無判定部
3、バイオメトリックス認証部4、複数の圧力センサ5
-1〜5-n、圧力センサオンオフ判定部6、圧力センサ
オンオフ記憶部7、比較部8、アプリケーション処理部
9から構成されている。
In FIG. 1, a portable information terminal 1 according to the present embodiment includes a bio authentication object input unit 2, an input presence / absence determination unit 3, a biometrics authentication unit 4, and a plurality of pressure sensors 5.
-1 to 5-n, a pressure sensor on / off determination unit 6, a pressure sensor on / off storage unit 7, a comparison unit 8, and an application processing unit 9.

【0008】バイオ認証対象入力部2は、個人認証を行
うためのバイオメトリックス情報を入力する装置であ
る。このバイオ認証対象入力部2に用いる装置として
は、指紋スキャナ、カメラ、マイク等が有る。例えば、
指紋スキャナをバイオ認証対象入力部2として用いる場
合には、指紋がバイオメトリックス情報として用いられ
ることとなる。
[0008] The bio-authentication target input unit 2 is a device for inputting biometrics information for performing personal authentication. Examples of devices used for the biometric authentication target input unit 2 include a fingerprint scanner, a camera, and a microphone. For example,
When the fingerprint scanner is used as the biometric authentication input unit 2, the fingerprint is used as the biometrics information.

【0009】入力有無判定部3は、バイオ認証対象入力
部2に入力されるバイオメトリックス情報を監視し、入
力が確認された場合には、圧力センサオンオフ判定部6
及び圧力センサオンオフ記憶部7にバイオメトリックス
情報が検出された事を通知する装置である。また、入力
有無判定部3は、バイオ認証対象入力部2に入力された
バイオメトリックス情報をバイオメトリックス認証部4
に通知する機能も有している。
The input presence / absence determination unit 3 monitors the biometrics information input to the bio-authentication target input unit 2, and when the input is confirmed, the pressure sensor on / off determination unit 6
And a device for notifying the pressure sensor on / off storage unit 7 that biometrics information has been detected. Also, the input presence / absence determining unit 3 converts the biometrics information input to the biometric authentication target input unit 2 into a biometrics authentication unit 4.
It also has the function of notifying the user.

【0010】バイオメトリックス認証部4は、メモリ機
能を有し、当該携帯情報端末1を購入したユーザの指
紋、虹彩、声紋等のバイオメトリックス情報が当該携帯
情報端末1の購入の際に、特定の機器によって記憶され
ている。このバイオメトリックス認証部4は、後述する
アプリケーション処理部9からの個人認証要求に従っ
て、この予め記憶されたバイオメトリックス情報とバイ
オ認証対象入力部2に入力されたバイオメトリックス情
報との認証を行うことにより、ユーザの個人認証を行う
装置である。このバイオメトリックス認証部4でのバイ
オメトリックス情報の認証結果は、アプリケーション処
理部9に通知されることとなる。
The biometrics authentication section 4 has a memory function, and the biometrics information such as the fingerprint, iris, and voiceprint of the user who purchased the portable information terminal 1 can be specified when the portable information terminal 1 is purchased. Stored by the device. The biometrics authentication unit 4 authenticates the biometrics information stored in advance and the biometrics information input to the biometrics target input unit 2 according to a personal authentication request from an application processing unit 9 described later. Is a device that performs personal authentication of a user. The authentication result of the biometric information in the biometric authentication unit 4 is notified to the application processing unit 9.

【0011】複数の圧力センサ5-1〜5-nは、携帯情
報端末1上の所定の位置に設けられている。これら複数
の圧力センサ5-1〜5-nは、ユーザが携帯情報装置1
を把持することによって携帯情報端末1上に加えられた
圧力を検出する装置である。この複数の圧力センサ5-
1〜5-nには、各センサ毎に1〜n番までのセンサ番
号が決定されている。便宜上、本実施形態においては、
f番に相当する圧力センサを圧力センサ5-fとする。
これら複数の圧力センサ5-1〜5-nで検出された圧力
の検出結果は、圧力センサオンオフ判定部6に通知され
る。
The plurality of pressure sensors 5-1 to 5-n are provided at predetermined positions on the portable information terminal 1. The plurality of pressure sensors 5-1 to 5-n are provided by the user to the portable information device 1.
Is a device that detects the pressure applied on the portable information terminal 1 by gripping the device. These multiple pressure sensors 5-
For 1 to 5-n, sensor numbers 1 to n are determined for each sensor. For convenience, in this embodiment,
The pressure sensor corresponding to number f is referred to as a pressure sensor 5-f.
The detection results of the pressures detected by the plurality of pressure sensors 5-1 to 5-n are notified to the pressure sensor on / off determination unit 6.

【0012】圧力センサオンオフ判定部6は、複数の圧
力センサ5-1〜5-nに加えれた圧力の検出結果を監視
して、複数の圧力センサのうち、何番の圧力センサに圧
力が加えられているのかを検出する機能をもつ。この圧
力センサオンオフ判定部6での判定結果は、圧力センサ
オンオフ記憶部7、比較部8に通知される。
The pressure sensor on / off judging section 6 monitors the detection result of the pressure applied to the plurality of pressure sensors 5-1 to 5-n, and applies pressure to any of the plurality of pressure sensors. It has a function to detect whether the The result of determination by the pressure sensor on / off determination unit 6 is notified to the pressure sensor on / off storage unit 7 and the comparison unit 8.

【0013】圧力センサオンオフ記憶部7は、圧力セン
サオンオフ判定部6での判定結果を記憶する装置であ
る。より具体的にいうならば、圧力センサオンオフ記憶
部7は、圧力センサオンオフ判定部6で圧力センサ5-
fに圧力が加えられていると判定されると、その圧力が
検出された圧力センサ5-fのf番目という番号を記憶
しておくことが可能である。
The pressure sensor on / off storage unit 7 is a device for storing the determination result of the pressure sensor on / off determination unit 6. More specifically, the pressure sensor on / off storage unit 7 stores the pressure sensor 5-
If it is determined that a pressure is applied to f, the number of the f-th pressure sensor 5-f at which the pressure is detected can be stored.

【0014】比較部8は、圧力センサオンオフ記憶部7
に記憶されたセンサ番号と圧力センサオンオフ判定部6
で検出された圧力センサのセンサ番号とを比較する装置
である。この比較部8での比較結果は、アプリケーショ
ン処理部9に通知される。
The comparing section 8 includes a pressure sensor on / off storage section 7
Number and pressure sensor on / off determination unit 6 stored in
This is a device for comparing with the sensor number of the pressure sensor detected in the above. The comparison result in the comparing unit 8 is notified to the application processing unit 9.

【0015】アプリケーション処理部9は、サービス提
供を受けるために必要なアプリケーションを実行する装
置であり、携帯情報端末1内で行われる動作の制御を行
う。アプリケーション処理部9が行う処理については、
後に詳細を説明する。
The application processing unit 9 is a device for executing an application necessary for receiving a service, and controls an operation performed in the portable information terminal 1. Regarding the processing performed by the application processing unit 9,
Details will be described later.

【0016】[1.2]第1実施形態の動作 図2は、本実施形態に係る携帯情報端末1において圧力
センサオンオフ判定部6で検出されたセンサ番号の変化
を示す図である。また、図2においては、個人認証時に
センサ番号1番、2番、3番、4番、5番のセンサに圧
力がかかっているものと検出され、個人認証後、→
→の順に圧力センサオンオフ判定部6によって検出さ
れるセンサ番号が変化していったものとする。図2にお
いては、は、1番、2番、3番、5番までが個人認証
時に検出されたセンサ番号と一致している。また、
は、3番、5番、6番までがで検出されたセンサ番号
と一致している。これに対し、は、3番と5番だけし
かにおいて検出されたセンサ番号との同一性を有して
いない。本実施形態においては、後述する比較結果が有
効か否かについての基準(以下、比較基準という)とし
て圧力センサオンオフ判定部6で検出されたセンサ番号
と圧力センサオンオフ記憶部7に記憶されたセンサ番号
とがp個以上一致していれば比較結果を有効と判断す
る。
[1.2] Operation of First Embodiment FIG. 2 is a diagram showing a change in the sensor number detected by the pressure sensor on / off determination unit 6 in the portable information terminal 1 according to the present embodiment. In FIG. 2, it is detected that pressure is applied to the sensor Nos. 1, 2, 3, 4, and 5 at the time of personal authentication.
It is assumed that the sensor number detected by the pressure sensor on / off determination unit 6 changes in the order of →. In FIG. 2, # 1, # 2, # 3, and # 5 match the sensor numbers detected during personal authentication. Also,
Are the same as the sensor numbers detected in Nos. 3, 5, and 6. On the other hand, does not have the same identity as the sensor number detected in only the third and fifth numbers. In the present embodiment, a sensor number detected by the pressure sensor on / off determination unit 6 and a sensor stored in the pressure sensor on / off storage unit 7 are used as a reference (hereinafter, referred to as a comparison reference) as to whether or not a comparison result described later is valid. If the number matches with p or more, the comparison result is determined to be valid.

【0017】図3は、サービスを特定後、サービス提供
を開始する際に携帯情報端末1内で行われる動作を示す
シーケンスチャートである。以下、図2の場合を例にと
り、図3のシーケンスチャートに従って、本実施形態の
動作について説明する。なお、以下では説明を簡単にす
るために、上記p個が3個であるものとして説明を行う
こととする。
FIG. 3 is a sequence chart showing operations performed in the portable information terminal 1 when service provision is started after specifying a service. Hereinafter, the operation of the present embodiment will be described with reference to the sequence chart of FIG. 3 taking the case of FIG. 2 as an example. In the following, for simplicity of description, the description will be made assuming that the above-mentioned p number is three.

【0018】まず、ユーザは、サービスを受けるために
図示しない入力ボタン等を操作することによって、ユー
ザ自らが提供を受けたいと考えるサービスの特定を行う
(ステップS1)。このサービスとしては、例えば、電
子マネーの引き出し、或いは、インターネット上での商
取引等の様々な金銭に関するサービスがある。ユーザが
利用するサービスを特定すると、アプリケーション処理
部9は、当該サービスの提供を受けるために必要なアプ
リケーションの実行を開始する(ステップS2)。次
に、アプリケーション処理部9は、バイオメトリックス
認証部4に個人認証を行うべき旨の認証要求を送り、圧
力センサオンオフ判定部6に対しセンサ番号を検出すべ
き旨のセンサ番号検出要求を送る(ステップS3、S
7)。
First, the user operates an input button or the like (not shown) to receive a service, thereby specifying a service that the user himself / herself wants to receive (step S1). As this service, for example, there are services related to various kinds of money, such as withdrawal of electronic money or commercial transactions on the Internet. When the user specifies a service to be used, the application processing unit 9 starts executing an application necessary for receiving the provision of the service (step S2). Next, the application processing unit 9 sends an authentication request to perform biometric authentication to the biometrics authentication unit 4 and sends a sensor number detection request to detect the sensor number to the pressure sensor on / off determination unit 6 ( Step S3, S
7).

【0019】アプリケーション処理部9からセンサ番号
検出要求を受けた圧力センサオンオフ判定部6は、セン
サ番号検出要求を受けた際に圧力が検出されていた圧力
センサ5-1〜5-nのセンサ番号として、図2に示す1
番、2番、3番、4番、5番を検出する(ステップS
8)。この圧力センサオンオフ判定部6で検出された1
番、2番、3番、4番、5番のセンサ番号は、圧力セン
サオンオフ判定部6によって、圧力センサオンオフ記憶
部7に通知される(ステップS9)。圧力センサオンオ
フ判定部6からセンサ番号の通知を受けると、圧力セン
サオンオフ記憶部7は、通知されたセンサ番号(認証
時:1番、2番、3番、4番、5番)を記憶する(ステ
ップS10)。
The pressure sensor on / off judging unit 6, which has received the sensor number detection request from the application processing unit 9, determines the sensor numbers of the pressure sensors 5-1 to 5-n whose pressures were detected when the sensor number detection request was received. As shown in FIG.
No. 2, No. 3, No. 3, No. 4, No. 5 are detected (step S
8). 1 detected by the pressure sensor on / off determination unit 6
The second, third, fourth, and fifth sensor numbers are notified to the pressure sensor on / off storage unit 7 by the pressure sensor on / off determination unit 6 (step S9). Upon receiving the notification of the sensor number from the pressure sensor on / off determination unit 6, the pressure sensor on / off storage unit 7 stores the notified sensor number (at the time of authentication: 1, 2, 3, 4, 5). (Step S10).

【0020】一方、バイオメトリックス認証部4は、ア
プリケーション処理部9から認証要求を受けると、ユー
ザによってバイオ認証対象入力部2にバイオメトリック
ス情報が入力されるのを待機することとなる。また、バ
イオメトリックス認証部4は、携帯情報端末1上のLC
D等(図示せず)に「指をバイオ認証対象入力部2に接
触させて下さい」等と表示させユーザの入力を促す。
On the other hand, when receiving the authentication request from the application processing unit 9, the biometrics authentication unit 4 waits for the biometrics information to be input to the biometrics input unit 2 by the user. In addition, the biometrics authentication unit 4 uses the LC on the portable information terminal 1.
D or the like (not shown) is displayed with a message such as "Please touch your finger to the bio-authentication target input unit 2" to prompt the user to input.

【0021】ユーザがバイオ認証対象入力部2に認証対
象となるバイオメトリックス情報を入力すると、入力有
無判定部3によってバイオメトッリクス情報の入力が行
われたことが検出される。入力有無判定部3によってバ
イオメトリックス情報の入力が検出されると、入力有無
判定部3は、バイオ認証対象入力部2に入力されたバイ
オメトリックス情報をバイオメトリックス認証部4へ通
知する。
When the user inputs biometrics information to be authenticated into the biometrics input unit 2, the input presence / absence judging unit 3 detects that biometrics information has been input. When the input of the biometrics information is detected by the input presence / absence determination unit 3, the input presence / absence determination unit 3 notifies the biometrics information input to the biometrics target input unit 2 to the biometrics authentication unit 4.

【0022】バイオメトリックス認証部4は、予め記憶
されているユーザのバイオメトリックス情報と入力有無
判定部3から通知されたバイオメトリックス情報とを照
合し、バイオメトリックス情報の入力を行ったユーザが
登録されたユーザと一致しているか否かの認証を行う
(ステップS4)。その後、バイオメトリックス認証部
4は、この認証結果をアプリケーション処理部9に通知
する(ステップS5)。この認証結果が通知されるとア
プリケーション処理部9は、通知された認証結果から、
個人認証を行ったユーザがサービス提供を受けることが
できるユーザなのか否かを判断する(ステップS6)。
ステップS6での判断の結果、サービス提供を受けるこ
とができるユーザであると判断されると、アプリケーシ
ョン処理部9は、サービスの提供を受けるために必要な
データの入力を許可する(ステップS11)。この入力
許可がなされると、ユーザは、入力ボタン等を操作する
ことによって、サービスの提供を受けるのに必要なデー
タの入力を行うことが可能となる。
The biometrics authentication section 4 checks the biometrics information of the user stored in advance against the biometrics information notified from the input presence / absence determination section 3 and registers the user who has input the biometrics information. Authentication is performed to determine whether the user matches the user (step S4). After that, the biometrics authentication unit 4 notifies the application processing unit 9 of the authentication result (Step S5). When the authentication result is notified, the application processing unit 9 calculates the authentication result based on the notified authentication result.
It is determined whether the user who has performed the personal authentication is a user who can receive service provision (step S6).
As a result of the determination in step S6, when it is determined that the user can receive the service, the application processing unit 9 permits input of data necessary for receiving the service (step S11). When the input is permitted, the user can input data necessary for receiving the service by operating an input button or the like.

【0023】一方、ステップS5で通知された個人認証
の結果が、個人認証に失敗した、或いは、予めバイオメ
トリックス認証部4に記憶されたユーザのバイオメトリ
ックス情報とバイオ認証対象入力部2に入力されたバイ
オメトリックス情報とが一致していなかったという内容
であると、再度、認証要求及びセンサ番号検出要求がア
プリケーション処理部9から通知されることとなる。
On the other hand, the result of the personal authentication notified in step S5 is that the personal authentication has failed, or the biometric information of the user stored in advance in the biometrics authentication unit 4 and the biometrics information input unit 2 are input. If the content does not match the biometrics information, the application processing unit 9 notifies the authentication request and the sensor number detection request again.

【0024】ステップS11でデータ入力の許可が成さ
れると、アプリケーション処理部9は、比較部8に対
し、圧力が加えられているセンサ番号と圧力センサオン
オフ記憶部7に記憶されたセンサ番号(認証時:1番、
2番、3番、4番、5番)との比較を行うべき旨のセン
サ番号比較要求を送る(ステップS12)。
When the data input is permitted in step S11, the application processing section 9 instructs the comparison section 8 to apply the sensor number to which the pressure is applied and the sensor number (stored in the pressure sensor on / off storage section 7). At the time of authentication: No. 1,
(No. 2, No. 3, No. 4, No. 5) are sent (step S12).

【0025】比較部8は、アプリケーション処理部9か
らセンサ番号比較要求を受けると、圧力センサオンオフ
判定部6及び圧力センサオンオフ記憶部7にセンサ番号
の通知要求を行う(ステップS13、S14)。このセ
ンサ番号の通知要求を受けると、圧力センサオンオフ判
定部6では、センサ番号の通知要求を受けた際に圧力が
検出されていた圧力センサ5-1〜5-nのセンサ番号、
例えば、図2に示すように1番、2番、3番、5番、6
番が検出される(ステップS15)。この圧力センサオ
ンオフ判定部6で検出された1番、2番、3番、5番、
6番のセンサ番号は、圧力センサオンオフ判定部6によ
って、比較部8に通知される(ステップS16)。
Upon receiving the sensor number comparison request from the application processing unit 9, the comparison unit 8 requests the pressure sensor on / off determination unit 6 and the pressure sensor on / off storage unit 7 to notify the sensor number (steps S13 and S14). Upon receiving the sensor number notification request, the pressure sensor on / off determining unit 6 determines the sensor numbers of the pressure sensors 5-1 to 5-n for which the pressure was detected when the sensor number notification request was received,
For example, as shown in FIG.
The number is detected (step S15). The first, second, third, fifth, etc. detected by the pressure sensor on / off determination unit 6
The sixth sensor number is notified to the comparing unit 8 by the pressure sensor on / off determining unit 6 (step S16).

【0026】一方、圧力センサオンオフ記憶部7は、比
較部8からセンサ番号の通知要求を受けると、ステップ
S10で記憶されたセンサ番号(認証時:1番、2番、
3番、4番、5番)を比較部8に通知する(ステップS
17)。
On the other hand, when the pressure sensor on / off storage unit 7 receives the sensor number notification request from the comparison unit 8, the pressure sensor on / off storage unit 7 stores the sensor numbers (at the time of authentication: first, second,
No. 3, No. 4, and No. 5 are notified to the comparing unit 8 (step S).
17).

【0027】圧力センサオンオフ判定部6と圧力センサ
オンオフ記憶部7の双方からセンサ番号の通知を受ける
と比較部8は、圧力センサオンオフ判定部6によって通
知された1番、2番、3番、5番、6番のセンサ番号と
圧力センサオンオフ記憶部7によって通知された個人認
証時の1番、2番、3番、4番、5番のセンサ番号とを
比較する(ステップS18)。次に、比較部8は、ステ
ップS19を実行してステップS18で行われたセンサ
番号の比較の結果が有効であるか否かを判断する。この
比較結果が有効であるか否かは、上述したように、圧力
センサオンオフ判定部6によって通知された圧力センサ
5-1〜5-nのセンサ番号(:1番、2番、3番、5
番、6番)と圧力センサオンオフ記憶部7によって通知
された個人認証時のセンサ番号とが3個以上一致してい
るか否かによって決定され、3個以上一致していれば有
効と判断する。図2に示す例の場合、認証時との場合
に検出されたセンサ番号では、1番、2番、3番、5番
が一致する。このため、ステップS19では、比較部8
によってステップS18での比較結果が有効であると判
断される。
Upon receiving the notification of the sensor number from both the pressure sensor on / off determining unit 6 and the pressure sensor on / off storage unit 7, the comparing unit 8 sends the first, second, third, The 5th and 6th sensor numbers are compared with the 1st, 2nd, 3rd, 4th and 5th sensor numbers at the time of personal authentication notified by the pressure sensor on / off storage unit 7 (step S18). Next, the comparing unit 8 executes step S19 and determines whether or not the result of the sensor number comparison performed in step S18 is valid. As described above, whether or not the comparison result is valid is determined by the sensor number of the pressure sensors 5-1 to 5-n notified by the pressure sensor on / off determination unit 6 (1, 2, 3, 5
No., No. 6) and three or more sensor numbers at the time of personal authentication notified by the pressure sensor on / off storage unit 7 are determined. If three or more match, it is determined to be valid. In the case of the example shown in FIG. 2, among the sensor numbers detected at the time of authentication, the first, second, third, and fifth match. Therefore, in step S19, the comparing unit 8
It is determined that the comparison result in step S18 is valid.

【0028】このようにして、ステップS19で比較結
果が有効であると判断された場合、比較部8は、ステッ
プS16において圧力センサオンオフ判定部6から通知
されたセンサ番号(:1番、2番、3番、5番、6
番)を圧力センサオンオフ記憶部7に書き込む(ステッ
プS20)。その後、比較部8は、の場合に検出され
たセンサ番号が有効であるとの比較結果をアプリケーシ
ョン処理部9に通知する(ステップS21)。アプリケ
ーション処理部9は、比較部8から通知された比較結果
から、再認証の必要性がないと判断する(ステップS2
2)。
As described above, when it is determined in step S19 that the comparison result is valid, the comparison unit 8 determines in step S16 the sensor number (the first and second numbers) notified from the pressure sensor on / off determination unit 6. # 3, # 5, # 6
) Is written into the pressure sensor on / off storage unit 7 (step S20). Thereafter, the comparing unit 8 notifies the application processing unit 9 of the comparison result indicating that the detected sensor number is valid in the case of (Step S21). The application processing unit 9 determines from the comparison result notified from the comparison unit 8 that there is no need for re-authentication (step S2).
2).

【0029】ステップS22で再認証の必要がないと判
断すると、アプリケーション処理部9は、ステップS2
3を実行して、サービスの提供を受けるのに必要な入力
が全て行われたか否かを判断し、すでに必要なデータが
揃っている場合には、サービスの提供を行うサーバとの
接続を行う(ステップS24)。サーバとの接続がなさ
れると、アプリケーション処理部9は、入力データの転
送を行い、転送が終了するとアプリケーションを終了す
る(ステップS25)。
If it is determined in step S22 that re-authentication is not necessary, the application processing unit 9 proceeds to step S2.
Step 3 is executed to determine whether or not all the inputs necessary for receiving the service have been performed. If the necessary data has already been prepared, a connection is made with the server that provides the service. (Step S24). When the connection with the server is established, the application processing unit 9 transfers the input data, and ends the application when the transfer is completed (step S25).

【0030】一方、ステップS23での判断の結果、サ
ービスの提供を受けるのに必要なデータが全て揃ってい
ないと判断した場合、アプリケーション処理部9は、比
較部8に対しセンサ番号比較要求を通知する(ステップ
S12)。
On the other hand, as a result of the determination in step S23, if it is determined that all the data necessary to receive the service is not available, the application processing unit 9 notifies the comparison unit 8 of a sensor number comparison request. (Step S12).

【0031】比較部8は、アプリケーション処理部9か
らセンサ番号比較要求を受けると、圧力センサオンオフ
判定部6及び圧力センサオンオフ記憶部7にセンサ番号
の通知要求を行う(ステップS13、S14)。このセ
ンサ番号の通知要求を受けると、圧力センサオンオフ判
定部6は、センサ番号の通知要求を受けた際に圧力が検
出されていたセンサ番号として、図2に示すように3
番、5番、6番、7番、8番を検出する(ステップS1
5)。この圧力センサオンオフ判定部6で検出されたセ
ンサ番号(:3番、5番、6番、7番、8番)は、圧
力センサオンオフ判定部6によって、比較部8に通知さ
れる(ステップS16)。
Upon receiving the sensor number comparison request from the application processing section 9, the comparing section 8 requests the pressure sensor on / off determining section 6 and the pressure sensor on / off storage section 7 to notify the sensor number (steps S13, S14). When the sensor number notification request is received, the pressure sensor on / off determining unit 6 determines that the pressure has been detected when the sensor number notification request is received, as shown in FIG.
No. 5, No. 5, No. 6, No. 7 and No. 8 are detected (step S1).
5). The sensor numbers (3rd, 5th, 6th, 7th, and 8th) detected by the pressure sensor on / off determination section 6 are notified to the comparison section 8 by the pressure sensor on / off determination section 6 (step S16). ).

【0032】一方、圧力センサオンオフ記憶部7は、比
較部8からセンサ番号の通知要求を受けると、ステップ
S20で比較部8によって書き込まれたセンサ番号
(:1番、2番、3番、5番、6番)を比較部8に通
知する(ステップS17)。
On the other hand, when the pressure sensor on / off storage unit 7 receives the sensor number notification request from the comparison unit 8, the sensor number (1: 2, 3, 5, 5) written by the comparison unit 8 in step S20. No. 6) are notified to the comparing unit 8 (step S17).

【0033】圧力センサオンオフ判定部6と圧力センサ
オンオフ記憶部7の双方からセンサ番号の通知を受ける
と比較部8は、圧力センサオンオフ判定部6によって通
知された圧力センサのセンサ番号(:3番、5番、6
番、7番、8番)と圧力センサオンオフ記憶部7によっ
て通知されたステップS20で書き替えられたセンサ番
号(:1番、2番、3番、5番、6番)との比較を行
う(ステップS18)。次に、比較部8は、ステップS
19を実行してステップS18で行われたセンサ番号の
比較の結果が有効であるか否かを判断する。の場合と
の場合では、3番、5番、6番が一致するため、ステ
ップS19では、ステップS18での比較結果が有効で
あると比較部8によって判断される。
Upon receiving the notification of the sensor number from both the pressure sensor on / off determining section 6 and the pressure sensor on / off storage section 7, the comparing section 8 determines the sensor number of the pressure sensor notified by the pressure sensor on / off determining section 6 (No. 3). 5th, 6th
No. 7, No. 7 and No. 8) are compared with the sensor numbers (No. 1, No. 2, No. 3, No. 5, No. 6) rewritten in step S20 notified by the pressure sensor on / off storage unit 7. (Step S18). Next, the comparison unit 8 determines in step S
Step 19 is performed to determine whether the result of the sensor number comparison performed in step S18 is valid. Since the third, fifth, and sixth numbers match in the case of the above, the comparison unit 8 determines that the comparison result in step S18 is valid in step S19.

【0034】このようにして、ステップS19で比較結
果が有効であると判断された場合、比較部8は、ステッ
プS16において圧力センサオンオフ判定部6から通知
されたセンサ番号(:3番、5番、6番、7番、8
番)を圧力センサオンオフ記憶部7に書き込む(ステッ
プS20)。その後、比較部8は、の場合に検出され
たセンサ番号(:3番、5番、6番、7番、8番)が
有効である旨の比較結果をアプリケーション処理部9に
通知する(ステップS21)。アプリケーション処理部
9では、比較部8から通知された比較結果から、再認証
の必要性がないと判断される(ステップS22)。
As described above, when it is determined in step S19 that the comparison result is valid, the comparison unit 8 determines in step S16 the sensor number (3rd, 5th) notified from the pressure sensor on / off determination unit 6. , 6, 7, 8
) Is written into the pressure sensor on / off storage unit 7 (step S20). After that, the comparison unit 8 notifies the application processing unit 9 of a comparison result indicating that the sensor numbers detected in the case of (3, 5, 6, 7, and 8) are valid (step). S21). The application processing unit 9 determines from the comparison result notified from the comparison unit 8 that there is no need for re-authentication (step S22).

【0035】再認証の必要がないと判断されると、アプ
リケーション処理部9は、ステップS23を実行して、
サービスの提供を受けるのに必要な入力が全て行われた
か、否かを判断し、すでに必要なデータが揃っている場
合にはサービスの提供を行うサーバとの接続を行う(ス
テップS24)。サーバとの接続がなされると、アプリ
ケーション処理部9は、入力データの転送を行い、転送
が終了するとアプリケーションを終了する(ステップS
25)。
When it is determined that there is no need for re-authentication, the application processing unit 9 executes step S23,
It is determined whether or not all inputs necessary to receive the provision of the service have been performed, and if necessary data has already been prepared, a connection is made with a server that provides the service (step S24). When the connection with the server is made, the application processing unit 9 transfers the input data, and ends the application when the transfer is completed (Step S).
25).

【0036】一方、ステップS23での判断の結果、サ
ービスの提供を受けるのに必要なデータが全て揃ってい
ない場合には、アプリケーション処理部9は、比較部8
に対しセンサ番号比較要求を通知する(ステップS1
2)。
On the other hand, if the result of the determination in step S23 is that all the data required to receive the service is not available, the application processing unit 9
Is notified of a sensor number comparison request (step S1).
2).

【0037】比較部8は、アプリケーション処理部9か
らセンサ番号比較要求を受けると、圧力センサオンオフ
判定部6及び圧力センサオンオフ記憶部7にセンサ番号
の通知要求を行う(ステップS13、S14)。圧力セ
ンサオンオフ判定部6は、このセンサ番号の通知要求を
受けると、センサ番号の通知要求を受けた際に圧力が検
出されていたセンサ番号として、図2に示すように1
番、2番、3番、4番、5番を検出する(ステップS1
5)。この圧力センサオンオフ判定部6で検出された圧
力センサのセンサ番号(:1番、2番、3番、4番、
5番)は、圧力センサオンオフ判定部6によって、比較
部8に通知される(ステップS16)。
When the comparison unit 8 receives the sensor number comparison request from the application processing unit 9, it requests the pressure sensor on / off determination unit 6 and the pressure sensor on / off storage unit 7 to notify the sensor number (steps S13 and S14). When receiving the notification request of the sensor number, the pressure sensor on / off determining unit 6 determines that the pressure has been detected at the time of receiving the notification request of the sensor number, as shown in FIG.
No. 2, No. 3, No. 3, No. 4, No. 5 are detected (step S1).
5). The sensor number of the pressure sensor detected by the pressure sensor on / off determination unit 6 (1: 2, 3, 4,
No. 5) is notified to the comparing unit 8 by the pressure sensor on / off determining unit 6 (step S16).

【0038】一方、圧力センサオンオフ記憶部7は、比
較部8からセンサ番号の通知要求を受けると、ステップ
S20で比較部8によって書き込まれたセンサ番号
(:3番、5番、6番、7番、8番)を比較部8に通
知する(ステップS17)。
On the other hand, when the pressure sensor on / off storage unit 7 receives the sensor number notification request from the comparison unit 8, the sensor number (3, 5, 6, 7, 7) written by the comparison unit 8 in step S20. No. 8) to the comparing unit 8 (step S17).

【0039】圧力センサオンオフ判定部6と圧力センサ
オンオフ記憶部7の双方からセンサ番号の通知を受ける
と比較部8は、圧力センサオンオフ判定部6によって通
知された圧力センサのセンサ番号(:1番、2番、3
番、4番、5番)と圧力センサオンオフ記憶部7によっ
て通知されたステップS20で書き替えられたセンサ番
号(:3番、5番、6番、7番、8番)との比較を行
う(ステップS18)。次に、比較部8は、ステップS
19を実行してステップS18で行われたセンサ番号の
比較の結果が有効であるか否かを判断する。の場合と
の場合では、3番、5番しか一致しないため、ステッ
プS19では、ステップS18での比較結果が無効であ
ると比較部8によって判断される。
Upon receiving the notification of the sensor number from both the pressure sensor on / off determining unit 6 and the pressure sensor on / off storage unit 7, the comparing unit 8 determines the sensor number of the pressure sensor notified by the pressure sensor on / off determining unit 6 (number: 1). Number 2, number 3
No. 4, No. 5, and No. 4 are compared with the sensor numbers (No. 3, No. 5, No. 6, No. 7, No. 8) rewritten in step S20 notified by the pressure sensor on / off storage unit 7. (Step S18). Next, the comparison unit 8 determines in step S
Step 19 is performed to determine whether the result of the sensor number comparison performed in step S18 is valid. In this case, only the third and fifth match, so in step S19, the comparing unit 8 determines that the comparison result in step S18 is invalid.

【0040】このようにして、ステップS19で比較結
果が無効であると判断された場合、比較部8は、ステッ
プS16において圧力センサオンオフ判定部6から通知
されたセンサ番号(:1番、2番、3番、4番、5
番)を圧力センサオンオフ記憶部7に書き込むことな
く、の場合に検出されたセンサ番号が無効である旨の
比較結果をアプリケーション処理部9に通知する(ステ
ップS21)。アプリケーション処理部9では、比較部
8から通知された比較結果から、再認証が必要であると
判断される(ステップS22)。
As described above, when it is determined in step S19 that the comparison result is invalid, the comparison unit 8 determines in step S16 the sensor number (the first and second numbers) notified from the pressure sensor on / off determination unit 6. # 3, # 4, 5
No.) is written to the pressure sensor on / off storage unit 7, and the application processor 9 is notified of the comparison result indicating that the detected sensor number is invalid in the case of (2) (step S21). The application processing unit 9 determines that re-authentication is necessary based on the comparison result notified from the comparison unit 8 (step S22).

【0041】このように、ステップS22で再認証が必
要であると判断された場合、アプリケーション処理部9
は、ユーザが入力したサービスの提供を受けるのに必要
なデータを無効とし、既に行われた個人認証の効果を取
り消す(ステップS26)。その後、アプリケーション
処理部9は、バイオメトリックス認証部4へ、再度、認
証要求を行うことによって、図3のステップS3〜S2
3が実行されることとなる。
As described above, when it is determined in step S22 that re-authentication is necessary, the application processing unit 9
Invalidates the data required to receive the service input by the user and cancels the effect of the personal authentication already performed (step S26). After that, the application processing unit 9 makes an authentication request to the biometrics authentication unit 4 again, thereby performing steps S3 to S2 in FIG.
3 will be executed.

【0042】このように、本実施形態に係る携帯情報端
末は、サービスの提供を受けるにあたり、個人認証を行
った際のユーザが握っていた携帯情報端末の位置を記憶
して、個人認証を行った後にユーザが把持している位置
に一定以上の変化が生じると、ユーザが入力したサービ
スの提供を受けるのに必要なデータ無効とし、既に行わ
れた個人認証の効果を取り消すのである。このため、個
人認証を行い、サービスの提供を受けるのに必要なデー
タの入力を行っている途中で当該携帯情報端末の盗難等
にあったとしても、当該ユーザの手から離れた時点で個
人認証及びユーザが入力したデータが無効となる。この
ように個人認証が無効となった後にサービスの提供を受
けるためには、再度個人認証が必要となるため、第三者
による不正使用を有効に防止することが可能となる。
As described above, when the personal digital assistant according to the present embodiment receives the service, it stores the position of the personal digital assistant held by the user at the time of performing personal authentication and performs personal authentication. After that, if the position held by the user changes more than a certain value, the data necessary for receiving the service input by the user is invalidated, and the effect of the already performed personal authentication is canceled. For this reason, even if the personal information terminal is stolen while performing the personal authentication and inputting the data necessary to receive the service, the personal authentication is performed when the user leaves the hand of the user. And the data input by the user become invalid. As described above, in order to receive the service after the personal authentication is invalidated, the personal authentication is required again, so that unauthorized use by a third party can be effectively prevented.

【0043】なお、本実施形態においては、複数の圧力
センサ5-1〜5-nを用いているが、当然、分布型の圧
力センサを携帯情報端末1上に用いても構わない。すな
わち、ユーザが握っている携帯情報端末1の位置を特定
する際に、圧力センサのセンサ番号から位置を特定する
のではなく、圧力センサ上の圧力検出部位から判断して
も構わない。この場合、圧力センサオンオフ判定部6
は、圧力センサ中の圧力がかかっている部位を検出し、
その検出結果を圧力センサオンオフ記憶部に記憶するこ
ととなる。
In this embodiment, a plurality of pressure sensors 5-1 to 5-n are used, but a distributed pressure sensor may be used on the portable information terminal 1 as a matter of course. That is, when specifying the position of the portable information terminal 1 held by the user, the position may not be specified from the sensor number of the pressure sensor, but may be determined from the pressure detection site on the pressure sensor. In this case, the pressure sensor on / off determination unit 6
Detects the part of the pressure sensor where pressure is applied,
The detection result is stored in the pressure sensor on / off storage unit.

【0044】また、本実施形態においては、バイオメト
リックス認証部4には、携帯情報端末1を購入したユー
ザのバイオメトリックス情報が当該携帯情報端末1の購
入の際に、特定の機器によって記憶されることとなって
いる。しかし、暗証番号等を決定しておき、暗証番号の
入力を行った後、その入力された暗証番号が予め決定さ
れた暗証番号と一致した場合に、ユーザの任意の入力に
よってバイオメトリックス情報を記憶させるようにして
も構わない。
In this embodiment, the biometrics authentication section 4 stores the biometrics information of the user who purchased the portable information terminal 1 by a specific device when the portable information terminal 1 was purchased. It is supposed to be. However, after determining the password and inputting the password, if the input password matches the predetermined password, the biometric information is stored by the user's arbitrary input. You may make it do.

【0045】また、本実施形態では、サービスの提供を
受けるのに必要なデータの入力が済んでからデータの転
送を行うようになっている。しかし、個人認証に成功し
た時点でアプリケーション処理部9が携帯情報端末1と
サービスの提供を行っている銀行等のサーバとの接続を
行い、その後ユーザの手を離れたことが検出された時点
で、当該サーバとの接続を切断するようにしても構わな
い。
In this embodiment, the data is transferred after the data necessary for receiving the service has been input. However, when the personal authentication is successful, the application processing unit 9 connects the portable information terminal 1 to a server such as a bank that provides the service, and then detects that the user has left his hand. Alternatively, the connection with the server may be disconnected.

【0046】また、本実施形態においては、ユーザのバ
イオメトリックス情報を予めバイオメトリックス認証部
4に記憶させることとなっている。しかし、ユーザが携
帯情報端末1を購入する際に、予めネットワーク中に存
在するサーバ等にユーザのバイオメトリックス情報を登
録しておき、個人認証を行う際に、当該サーバ等から登
録されたユーザのバイオメトリックス情報を受け取っ
て、個人認証を行うようにしても構わない。この場合、
ユーザが入力ボタン等を操作することによって、ユーザ
自らが提供を受けたいと考えたサービスを特定すると、
当該サービスの提供を行っている銀行等のサーバと携帯
情報端末1との間にバイオメトリックス情報伝達のため
のコネクションが確立し、当該サーバ側から送信されて
きたバイオメトリックス情報に基づいて個人認証が行わ
れることとなる。
In this embodiment, the biometrics information of the user is stored in the biometrics authentication unit 4 in advance. However, when the user purchases the portable information terminal 1, the user's biometrics information is registered in advance in a server or the like existing in the network, and when performing personal authentication, the user registered from the server or the like is registered. The biometrics information may be received to perform personal authentication. in this case,
When the user operates an input button or the like to identify a service that the user himself / herself wants to receive,
A connection for transmitting biometric information is established between a server such as a bank that provides the service and the portable information terminal 1, and personal authentication is performed based on the biometric information transmitted from the server. Will be performed.

【0047】[2]第2実施形態 本実施形態に係る携帯情報端末1は、「第1実施形態」
に記載の携帯情報端末1と全く同様の構成を有する。つ
まり、本実施形態に係る携帯情報端末1は、図1に示し
たものと全く同一である。また、本実施形態に係る携帯
情報端末1は、「第1実施形態」に記載の携帯情報端末
1と同様に図3に示すシーケンスチャートに従って動作
を行うものである。
[2] Second Embodiment The portable information terminal 1 according to the present embodiment is a “first embodiment”
Has the same configuration as the portable information terminal 1 described in (1). That is, the portable information terminal 1 according to the present embodiment is exactly the same as that shown in FIG. The portable information terminal 1 according to the present embodiment operates in accordance with the sequence chart shown in FIG. 3, similarly to the portable information terminal 1 described in the “first embodiment”.

【0048】本実施形態で「第1実施形態」と異なるの
は、図3のステップS18、S19において行われるセ
ンサ番号の比較基準のみである。より具体的にいうなら
ば、本実施形態においては、この比較基準として圧力セ
ンサオンオフ判定部6で検出されたセンサ番号と個人認
証時において検出されたセンサ番号とがp個以上一致し
ていれば比較結果を有効と判断する。これに付帯して、
図3のステップS20においては、センサ番号の書き込
み方法が多少異なってくることとなるが、これについて
は後に詳細を説明する。
The present embodiment differs from the "first embodiment" only in the reference for comparing the sensor numbers performed in steps S18 and S19 in FIG. More specifically, in the present embodiment, if the sensor number detected by the pressure sensor on / off determination unit 6 and the sensor number detected at the time of personal authentication match at least p as the comparison reference, Judge that the comparison result is valid. With this,
In step S20 of FIG. 3, the writing method of the sensor number will be slightly different, but this will be described later in detail.

【0049】以下、この比較基準について具体的な例を
示して説明することとする。なお、以下では説明を簡単
にするために、上記p個が3個であるものとして説明を
行うこととする。図4は、本実施形態に係る携帯情報端
末1において圧力センサオンオフ判定部6で検出された
センサ番号の変化を示す図である。図4においても図1
の場合と同様に、個人認証時にセンサ番号1番、2番、
3番、4番、5番の圧力センサ5-1〜5-nに圧力がか
かっているものと検出され、この個人認証後、→→
→の順に図3のステップS15で圧力センサオンオ
フ判定部6によって検出されるセンサ番号が変化してい
ったものとする。図4においては、は、1番、2番、
3番、5番までが個人認証時の検出結果と同一である。
また、は1番、3番、5番までが個人認証時のセンサ
番号の検出結果と同一であり、は1番、2番、4番ま
でが個人認証時に検出されたセンサ番号と同一である。
これに対し、は、1番、2番だけしか個人認証時に検
出されたセンサ番号と一致していない。
Hereinafter, the comparison reference will be described with reference to a specific example. In the following, for simplicity of description, the description will be made assuming that the above-mentioned p number is three. FIG. 4 is a diagram illustrating a change in the sensor number detected by the pressure sensor on / off determination unit 6 in the portable information terminal 1 according to the present embodiment. FIG. 1 also shows FIG.
In the same way as in the case of, sensor numbers 1 and 2,
It is detected that pressure is applied to the third, fourth and fifth pressure sensors 5-1 to 5-n, and after this personal authentication, →→
It is assumed that the sensor number detected by the pressure sensor on / off determining unit 6 in step S15 of FIG. 3 changes in the order of →. In FIG. 4, the first, second,
Numbers 3 and 5 are the same as the detection result at the time of personal authentication.
Further, the first, third, and fifth are the same as the detection results of the sensor numbers at the time of personal authentication, and the first, second, and fourth are the same as the sensor numbers detected at the time of personal authentication. .
In contrast, only the first and second numbers do not match the sensor numbers detected during personal authentication.

【0050】このような場合、比較部8は、図3のステ
ップS19の結果として、個人認証時→、→、
→までの検出結果の変化が観察されたとしても、比較
結果は有効であると判断する。逆に、アプリケーション
処理部9は、図3のステップS19の結果として、→
のような検出結果を得た場合には、比較結果は無効で
あると判断する。
In such a case, as a result of step S19 in FIG.
The comparison result is determined to be valid even if a change in the detection result up to → is observed. Conversely, the application processing unit 9 determines, as a result of step S19 in FIG.
When the detection result as described above is obtained, it is determined that the comparison result is invalid.

【0051】このように、図3のステップS19におい
て比較結果が有効であると判断された場合でも、「第1
実施形態」とは異なり、比較部8によって、圧力センサ
オンオフ記憶部7に記憶されたセンサ番号が書き替えら
れることはない。これは、本実施形態において、比較部
8が行うセンサ番号の比較対象が個人認証時に検出され
たセンサ番号であることに起因する。ここで、図4に示
す、個人認証時→の過程を例にとってより具体的に説
明することとする。いま、認証時に1番、2番、3番、
4番、5番の圧力センサに圧力がかかっているため、図
3のステップS9、S10では、これらの圧力センサに
圧力がかかっていることが、圧力センサオンオフ記憶部
7に記憶される。その後、ユーザが携帯情報端末1の持
っている場所をずらしてしまいの状態になると、圧力
センサオンオフ判定部6によって1番、2番、3番、5
番、6番の圧力センサに圧力がかかっていることが検出
される。このようにして、1番、2番、3番、5番、6
番のセンサ番号が圧力センサオンオフ判定部6によって
検出されると、比較部8では、1番、2番、3番、5番
までが個人認証時に検出されたセンサ番号と一致すると
判断され、比較結果が有効であると判断されることとな
る。しかし、ステップS20で圧力センサオンオフ記憶
部7に新たな番号が書き加えられることはない。つま
り、個人認証時に検出されたセンサ番号が記憶された後
は、再認証が必要となった場合等を除くと、圧力センサ
オンオフ記憶部7に新たにセンサ番号が加えられること
はないのである。
As described above, even if the comparison result is determined to be valid in step S19 in FIG.
Unlike the embodiment, the sensor numbers stored in the pressure sensor on / off storage unit 7 are not rewritten by the comparison unit 8. This is because, in the present embodiment, the comparison target of the sensor number performed by the comparing unit 8 is a sensor number detected at the time of personal authentication. Here, the process at the time of personal authentication shown in FIG. 4 will be described more specifically by way of example. Now, at the time of authentication, the first, second, third,
Since pressure is applied to the fourth and fifth pressure sensors, the fact that pressure is applied to these pressure sensors is stored in the pressure sensor on / off storage unit 7 in steps S9 and S10 in FIG. Thereafter, when the user shifts the location of the portable information terminal 1, the pressure sensor on / off determining unit 6 causes the first, second, third, and fifth
It is detected that pressure is applied to the No. 6 and No. 6 pressure sensors. Thus, the first, second, third, fifth, sixth
When the pressure sensor number is detected by the pressure sensor on / off determination unit 6, the comparison unit 8 determines that the first, second, third, and fifth numbers match the sensor numbers detected during personal authentication. The result will be determined to be valid. However, no new number is added to the pressure sensor on / off storage unit 7 in step S20. That is, after the sensor number detected at the time of personal authentication is stored, a new sensor number is not added to the pressure sensor on / off storage unit 7 unless re-authentication is required.

【0052】また、図4の→の過程の如く、ステッ
プS19で比較結果が無効であると判断された場合、比
較部8は、の場合に検出されたセンサ番号が無効であ
る旨の比較結果をアプリケーション処理部9に通知する
(ステップS21)。アプリケーション処理部9では、
比較部8から通知された比較結果から、再認証が必要で
あると判断される(ステップS22)。
If it is determined in step S19 that the comparison result is invalid, as in the process indicated by → in FIG. 4, the comparing unit 8 sets the comparison result indicating that the detected sensor number is invalid. Is notified to the application processing unit 9 (step S21). In the application processing unit 9,
Based on the comparison result notified from the comparing unit 8, it is determined that re-authentication is necessary (step S22).

【0053】このように、ステップS22で再認証が必
要であると判断された場合、アプリケーション処理部9
は、ユーザが入力したサービスの提供を受けるのに必要
なデータ及び個人認証の結果を無効とする(ステップS
26)。その後、アプリケーション処理部9は、バイオ
メトリックス認証部4へ、再度、認証要求を行うことに
よって、図3のステップS3〜S23が実行されること
となる。
As described above, when it is determined in step S22 that re-authentication is necessary, the application processing unit 9
Invalidates the data required for receiving the service input by the user and the result of the personal authentication (step S
26). Thereafter, the application processing unit 9 makes an authentication request to the biometrics authentication unit 4 again, so that steps S3 to S23 in FIG. 3 are executed.

【0054】[3]第3実施形態 本実施形態に係る携帯情報端末1は、「第1実施形態」
に記載の携帯情報端末1と全く同様の構成を有する。つ
まり、本実施形態に係る携帯情報端末1は、図1に示し
たものと全く同一である。また、本実施形態に係る携帯
情報端末1は、「第1実施形態」に記載の携帯情報端末
1と同様に図3に示すシーケンスチャートに従って動作
を行うものである。
[3] Third Embodiment The portable information terminal 1 according to the present embodiment is a “first embodiment”.
Has the same configuration as the portable information terminal 1 described in (1). That is, the portable information terminal 1 according to the present embodiment is exactly the same as that shown in FIG. The portable information terminal 1 according to the present embodiment operates in accordance with the sequence chart shown in FIG. 3, similarly to the portable information terminal 1 described in the “first embodiment”.

【0055】本実施形態で「第1実施形態」と異なるの
は、図3のステップS18、S19において行われるセ
ンサ番号の比較結果が有効であるか否かの基準のみであ
る。より具体的にいうならば、本実施形態においては、
この比較結果が有効であるか否かの基準として圧力セン
サオンオフ記憶部7に記憶されているセンサ番号と個人
認証時において検出されたセンサ番号とがp個以上一致
していれば比較結果を有効と判断する。また、個人認証
時に検出されたセンサ番号のうちで個人認証後にに検出
されなかったセンサ番号はクリアされることによって随
時比較対照は変化することとなる。これに付帯して、図
3のステップS20においては、センサ番号の書き込み
方法が多少異なってくることとなるが、これについては
後に詳細を説明する。
The present embodiment differs from the "first embodiment" only in the criterion for determining whether or not the comparison result of the sensor numbers performed in steps S18 and S19 in FIG. 3 is valid. More specifically, in this embodiment,
As a criterion for determining whether or not the comparison result is valid, the comparison result is valid if p or more sensor numbers stored in the pressure sensor on / off storage unit 7 and the sensor numbers detected at the time of personal authentication match. Judge. Further, among the sensor numbers detected during the personal authentication, the sensor numbers that are not detected after the personal authentication are cleared, so that the comparison control changes as needed. In addition to this, in step S20 of FIG. 3, the writing method of the sensor number is slightly different, and this will be described in detail later.

【0056】以下、この比較基準について具体的な例を
示して説明することとする。図5は、本実施形態に係る
携帯情報端末1において圧力センサオンオフ判定部6で
検出されたセンサ番号の変化を示す図である。図5にお
いても図2の場合と同様に、個人認証時にセンサ番号1
番、2番、3番、4番、5番のセンサに圧力がかかって
いるものと検出され、この個人認証後、→→→
の順に図3のステップS15で圧力センサオンオフ判定
部6によって検出されるセンサ番号が変化していったも
のとする。また、本実施形態では、図3のステップS1
8、S19での判定基準として、圧力センサオンオフ記
憶部7に記憶されたセンサ番号と1つでも一致するセン
サ番号が有る場合には、比較結果が有効であると判断す
るものとする。
Hereinafter, the comparison reference will be described with reference to a specific example. FIG. 5 is a diagram illustrating a change in the sensor number detected by the pressure sensor on / off determination unit 6 in the portable information terminal 1 according to the present embodiment. In FIG. 5, as in the case of FIG.
No.2, No.3, No.4, No.5 are detected to be under pressure, and after this personal authentication, →→→
It is assumed that the sensor numbers detected by the pressure sensor on / off determining unit 6 in step S15 of FIG. Further, in the present embodiment, step S1 in FIG.
8. If there is a sensor number that matches at least one of the sensor numbers stored in the pressure sensor on / off storage unit 7 as the determination criterion in S19, it is determined that the comparison result is valid.

【0057】図5に従って本実施形態の比較基準につい
てより具体的に説明することとする。図5においては、
は、1番、2番、3番、5番までが個人認証時の検出
結果と同一である。この場合、認証時に検出されたセン
サ番号のうち4番がクリアされる。における比較対照
は、個人認証時に検出されたセンサ番号のうち4番がク
リアされたセンサ番号であるため、1番、2番、3番、
5番が比較対照となる。また、図5において、は、1
番、3番、5番までが個人認証時の検出結果と同一であ
る。この場合、認証時に検出されたセンサ番号のうち、
更に、2番がクリアされる。における比較対象は、個
人認証時に検出されたセンサ番号のうち2番と4番がク
リアされたセンサ番号であるため、1番、3番、5番が
比較対照となる。また、図5において、は、1番、2
番、4番が個人認証時の検出結果と同一であるが、2
番、4番についてはすでにクリア済みであるため3番と
5番がクリアされ、残ったセンサ番号は、1番のみとな
る。における比較対象は、個人認証時に検出されたセ
ンサ番号のうち2番、3番、4番、5番がクリアされた
センサ番号であるため、1番のみが比較対照となる。
においては、1番のセンサ番号は検出されていないた
め、この時点で個人認証時に検出されていたセンサ番号
は、全てクリアされることとなる。
The comparison reference of this embodiment will be described more specifically with reference to FIG. In FIG.
The first, second, third and fifth are the same as the detection result at the time of personal authentication. In this case, No. 4 of the sensor numbers detected at the time of authentication is cleared. Are the sensor numbers for which the fourth sensor number has been cleared among the sensor numbers detected at the time of personal authentication, so that the first, second, third,
No. 5 is a control. Also, in FIG.
Nos. 3, 3, and 5 are the same as the detection result at the time of personal authentication. In this case, of the sensor numbers detected during authentication,
Furthermore, No. 2 is cleared. Are the sensor numbers for which the second and fourth are cleared among the sensor numbers detected at the time of personal authentication, and the first, third, and fifth are comparison targets. Also, in FIG.
No. 4 is the same as the detection result at the time of personal authentication,
Nos. 4 and 5 have already been cleared, so Nos. 3 and 5 are cleared, and only the first sensor number remains. Is a sensor number that has been cleared among the sensor numbers detected at the time of personal authentication, so that only No. 1 is a comparison control.
In, since the first sensor number is not detected, all the sensor numbers detected at the time of personal authentication at this point are cleared.

【0058】このような場合、比較部8は、図3のステ
ップS19の結果として、個人認証時→、→、
→までのセンサ番号の変化が観察されたとしても、比
較結果は有効であると判断する。逆に、比較部8は、図
3のステップS19の結果として、→のようなセン
サ番号の変化を検出した場合には、比較結果は無効であ
ると判断する。
In such a case, as a result of step S19 in FIG.
It is determined that the comparison result is valid even if the change in the sensor number up to → is observed. Conversely, if the comparison unit 8 detects a change in the sensor number such as → as a result of step S19 in FIG. 3, the comparison unit 8 determines that the comparison result is invalid.

【0059】このように、図3のステップS19で比較
結果が有効であると判断された場合、比較部8は、その
ときに圧力が検出されているセンサ番号を残して圧力セ
ンサオンオフ記憶部7に記憶されたセンサ番号をクリア
することとなる。図5に示す、個人認証時→の過程を
例にとってより具体的に説明するならば、認証時に1
番、2番、3番、4番、5番の圧力センサに圧力がかか
っているため、図3のステップS9、S10では、これ
らの圧力センサに圧力がかかっていることが、圧力セン
サオンオフ記憶部7に記憶される。その後、ユーザが携
帯情報端末1の持っている場所をずらしてしまったた
め、圧力センサオンオフ判定部6によって1番、2番、
3番、5番、6番の圧力センサに圧力がかかっているこ
とが検出されると、比較部8は、圧力センサオンオフ記
憶部7に記憶されたセンサ番号のうち4番をクリアする
こととなる。その後、のセンサ番号が検出されるまで
1番、2番、3番、5番のセンサ番号は、記憶されてお
り、のセンサ番号が検出されると更に2番のセンサ番
号をクリアすることとなる。つまり、圧力センサオンオ
フ記憶部7には、個人認証時に記憶されたセンサ番号か
ら、その後に検出されなかったセンサ番号がクリアされ
ることとなる。
As described above, when it is determined in step S19 of FIG. 3 that the comparison result is valid, the comparison unit 8 stores the pressure sensor on / off storage unit 7 except for the sensor number at which the pressure is detected at that time. Will be cleared. More specifically, the process at the time of personal authentication shown in FIG. 5 will be described in more detail.
No. 2, No. 3, No. 4, No. 5 and No. 5 are under pressure, and in steps S9 and S10 in FIG. 3, the fact that these pressure sensors are under pressure is stored in the pressure sensor on / off memory. Stored in the unit 7. Thereafter, since the user has shifted the place where the portable information terminal 1 has, the pressure sensor on / off determination unit 6 sets the first, second,
When it is detected that pressure is applied to the third, fifth, and sixth pressure sensors, the comparing unit 8 clears the fourth of the sensor numbers stored in the pressure sensor on / off storage unit 7. Become. Thereafter, the first, second, third, and fifth sensor numbers are stored until the sensor number is detected. When the sensor number is detected, the second sensor number is further cleared. Become. That is, in the pressure sensor on / off storage unit 7, the sensor numbers that are not detected thereafter are cleared from the sensor numbers stored at the time of personal authentication.

【0060】また、図4の→の過程では、で検出
されたセンサ番号、2番、3番、4番、5番、6番の比
較対照となるのは、1番の圧力センサのみである。この
ためステップS19で比較部8は、比較結果が無効であ
ると判断する。ステップS19で比較結果が無効である
と判断された場合、比較部8は、の場合に検出された
センサ番号が無効である旨の比較結果をアプリケーショ
ン処理部9に通知する(ステップS21)。アプリケー
ション処理部9では、比較部8から通知された比較結果
から、再認証が必要であると判断される(ステップS2
2)。
In the process indicated by → in FIG. 4, only the first pressure sensor can be compared with the sensor Nos. 2, 3, 4, 5, and 6 detected by. . Therefore, in step S19, the comparing unit 8 determines that the comparison result is invalid. When it is determined in step S19 that the comparison result is invalid, the comparing unit 8 notifies the application processing unit 9 of a comparison result indicating that the detected sensor number is invalid in the case of (step S21). The application processing unit 9 determines that re-authentication is necessary based on the comparison result notified from the comparison unit 8 (step S2).
2).

【0061】ステップS22の判断結果として、アプリ
ケーション処理部9によって再認証が必要であると判断
された場合、アプリケーション処理部9は、ユーザが入
力したサービスの提供を受けるのに必要なデータ及び個
人認証の結果を無効とする(ステップS26)。その
後、アプリケーション処理部9は、バイオメトリックス
認証部4へ、再度、認証要求を行う。このようにして、
再度、ステップS3〜S23が実行されることとなる。
When the application processing unit 9 determines that re-authentication is necessary as a result of the determination in step S22, the application processing unit 9 sets the data and personal authentication required to receive the service input by the user. Is invalidated (step S26). Thereafter, the application processing unit 9 makes an authentication request to the biometrics authentication unit 4 again. In this way,
Steps S3 to S23 are executed again.

【0062】[4]第4実施形態 第1実施形態においては、個人認証機能を携帯情報端末
1内に設けている。しかし、個人認証機能については、
ネットワーク側に担当させることも可能である。本実施
形態は、ネットワーク側に個人認証機能を設けた構成と
なっている。図6に、本実施形態に係る携帯情報端末及
びネットワーク内に設けられたサーバの構成を示すブロ
ック図を示す。なお、この図6において上述した図1の
各部と対応する部分には同一の符号が付されている。従
って特に示さない限り、これらバイオ認証対象入力部
2、入力有無判定部3、バイオメトリックス認証部4、
複数の圧力センサ5-1〜5-n、圧力センサオンオフ判
定部6、圧力センサオンオフ記憶部7、比較部8、アプ
リケーション処理部9は、「第1実施形態」で示したも
のと同一の機能を有し、同一の動作をするものである。
ただし、図6においては、図1には図示していなかった
が、通信制御部20が図示されている。この通信制御部
20は、通信制御部20は、ネットワークを介してサー
ビス提供を行うサーバと通信を行う装置である。
[4] Fourth Embodiment In the first embodiment, a personal authentication function is provided in the portable information terminal 1. However, regarding the personal authentication function,
It is also possible to let the network side take charge. This embodiment has a configuration in which a personal authentication function is provided on the network side. FIG. 6 is a block diagram showing a configuration of the portable information terminal according to the present embodiment and a server provided in the network. In FIG. 6, parts corresponding to the respective parts in FIG. 1 described above are denoted by the same reference numerals. Therefore, unless otherwise indicated, these bio-authentication target input unit 2, input presence / absence determination unit 3, biometrics authentication unit 4,
The plurality of pressure sensors 5-1 to 5-n, the pressure sensor on / off determination unit 6, the pressure sensor on / off storage unit 7, the comparison unit 8, and the application processing unit 9 have the same functions as those described in the first embodiment. And perform the same operation.
However, in FIG. 6, although not shown in FIG. 1, the communication control unit 20 is shown. The communication control unit 20 is a device that communicates with a server that provides a service via a network.

【0063】本実施形態で「第1実施形態」と異なるの
は、バイオメトリックス認証部4がネットワーク内に組
み込まれ、ネットワーク全体として通信システムを構成
している点にある。この相違に付帯して、本実施形態で
は、個人認証の行われる過程及び認証が無効となったと
きの過程が「第1実施形態」とは異なっている。つま
り、ユーザのバイオメトリックス情報は、一度ネットワ
ーク内に設けられた、バイオメトリックス認証部4へ通
知され、ユーザの個人認証を行った上で、その個人認証
の結果が携帯情報端末1に通知される。また、本実施形
態においては、バイオメトリックス認証部4に予め記憶
されているユーザのバイオメトリックス情報は、当該携
帯情報端末1を購入する際に特定の装置によって、サー
バ100側に登録されているものとする。本実施形態に
おける動作で、個人認証の過程及び認証が無効となった
ときの過程以外は、「第1実施形態」の動作と同一の過
程によってなされるので、この過程については説明を省
くこととする。
The difference between the present embodiment and the “first embodiment” is that the biometrics authentication unit 4 is incorporated in a network, and a communication system is configured as a whole network. In addition to this difference, in the present embodiment, the process of performing personal authentication and the process when the authentication is invalidated are different from those of the “first embodiment”. That is, the biometrics information of the user is notified to the biometrics authentication unit 4 once provided in the network, and after performing personal authentication of the user, the result of the personal authentication is notified to the portable information terminal 1. . In the present embodiment, the biometrics information of the user stored in advance in the biometrics authentication unit 4 is registered in the server 100 by a specific device when purchasing the portable information terminal 1. And In the operation according to the present embodiment, except for the personal authentication process and the process when the authentication is invalidated, the process is performed in the same process as the operation of the “first embodiment”. I do.

【0064】以下に、個人認証を行う過程について説明
することにする。本実施形態においては、ユーザが携帯
情報端末1上に設けられた入力ボタン(図示せず)を操
作することによって、サーバ100のアドレスを指定す
ると、アプリケーション処理部9は、通信制御部20対
してネットワーク内のサーバ100との接続命令を出力
する。通信制御部20は、この接続命令を受けるとネッ
トワーク内に設けられたサーバ14に接続を行い、サー
ビス提供のためのコネクションが確立される。コネクシ
ョンが確立されると、アプリケーション処理部9は、サ
ーバ100内に設けられたバイオメトリックス認証部4
に対して認証要求を行う。この際、アプリケーション処
理部9は、圧力センサオンオフ判定部6に対してセンサ
番号検出要求を行い、圧力センサ判定部6で押圧が検出
された圧力センサのセンサ番号が圧力センサオンオフ記
憶部7に記憶される。
Hereinafter, a process of performing personal authentication will be described. In the present embodiment, when the user specifies an address of the server 100 by operating an input button (not shown) provided on the portable information terminal 1, the application processing unit 9 sends an instruction to the communication control unit 20. It outputs an instruction to connect to the server 100 in the network. Upon receiving this connection command, the communication control unit 20 connects to the server 14 provided in the network, and a connection for providing a service is established. When the connection is established, the application processing unit 9 executes the biometrics authentication unit 4 provided in the server 100.
Make an authentication request to. At this time, the application processing unit 9 makes a sensor number detection request to the pressure sensor on / off determination unit 6, and stores the sensor number of the pressure sensor whose pressure is detected by the pressure sensor determination unit 6 in the pressure sensor on / off storage unit 7. Is done.

【0065】一方、サーバ100内に設けられたバイオ
メトリックス認証部4は、携帯情報端末1側のアプリケ
ーション処理部9からこの認証要求を受けると、携帯情
報端末1側からバイオメトリックス情報が通知されるの
を待機する状態になる。
On the other hand, when the biometrics authentication unit 4 provided in the server 100 receives the authentication request from the application processing unit 9 of the portable information terminal 1, the biometrics information is notified from the portable information terminal 1 side. It is in a state of waiting for.

【0066】ユーザがバイオ認証対象入力部2に認証対
象となるバイオメトリックス情報を入力すると、入力有
無判定部3によってバイオメトッリクス情報の入力が行
われたことが検出される。入力有無判定部3によってバ
イオメトリックス情報の入力が検出されると、入力され
たバイオメトリックス情報がアプリケーション処理部9
に通知される。ユーザのバイオメトリックス情報の通知
を受けるとアプリケーション処理部9は、このバイオメ
トリックス情報を通信制御部20へ通知する。その後、
通信制御部20は、このバイオメトリックス情報をサー
バ100内に設けられたバイオメトリックス認証部4へ
通知する。
When the user inputs biometrics information to be authenticated into the biometrics input unit 2, the input presence / absence judging unit 3 detects that biometrics information has been input. When the input of the biometrics information is detected by the input presence / absence determining unit 3, the input biometrics information is applied to the application processing unit 9.
Will be notified. Upon receiving the notification of the user's biometrics information, the application processing unit 9 notifies the communication control unit 20 of the biometrics information. afterwards,
The communication control unit 20 notifies the biometrics information to the biometrics authentication unit 4 provided in the server 100.

【0067】入力されたバイオメトリックス情報が通知
されたバイオメトリックス認証部4は、予め登録されて
いるユーザのバイオメトリックス情報とバイオ認証対象
入力部2に入力されたバイオメトリックス情報とが一致
しているか、否かの認証を行う。認証結果の判断の結
果、個人認証を行ったユーザが登録されたユーザと同一
であると判断されると、サーバ100は、サービスの提
供を開始する。サービスの提供中にユーザが携帯情報端
末1の把持位置を変えてしまうと、アプリケーション処
理部9は、サーバとの接続を切断する。
The biometrics authentication unit 4 to which the input biometrics information has been notified checks whether the biometrics information of the user registered in advance matches the biometrics information input to the biometrics target input unit 2. Is authenticated. As a result of the determination of the authentication result, when it is determined that the user who has performed the personal authentication is the same as the registered user, the server 100 starts providing the service. If the user changes the holding position of the portable information terminal 1 during the provision of the service, the application processing unit 9 disconnects the connection with the server.

【0068】一方、個人認証に失敗した、或いは、予め
バイオメトリックス認証部4に記憶されたユーザのバイ
オメトリックス情報とバイオ認証対象入力部2に入力さ
れたバイオメトリックス情報とが一致していなかったと
バイオメトリックス認証部4によって判断されると、再
度、バイオメトリックス認証部4からアプリケーション
処理部9に再認証を行うように要求がなされる。このよ
うにバイオメトリックス認証部4から再認証の要求を受
けると、アプリケーション処理部9は、図示しないLC
D上に「再度、バイオメトリックス情報を入力して下さ
い」等と表示させ、ユーザの入力を促すこととなる。
On the other hand, if the personal authentication has failed, or if the biometrics information of the user previously stored in the biometrics authentication unit 4 does not match the biometrics information input to the biometrics input unit 2, the biometrics When the determination is made by the metrics authentication unit 4, the biometrics authentication unit 4 requests the application processing unit 9 to re-authenticate. When a request for re-authentication is received from the biometrics authentication unit 4 as described above, the application processing unit 9 sets an LC (not shown)
A message such as "Please input biometrics information again" is displayed on D to prompt the user to input.

【0069】このようにして、本実施形態に係る携帯情
報端末は、端末内にバイオメトリックス認証部を持つ必
要がないため、端末本体の小型化を図ることが可能とな
る。
As described above, the portable information terminal according to the present embodiment does not need to have a biometrics authentication unit in the terminal, so that the terminal body can be reduced in size.

【0070】[5]応用実施形態 [5.1]応用実施形態1 図7は、応用実施形態1に係る携帯情報端末1の外観を
示す図である。図7において本実施形態に係る携帯情報
端末1の前面には、入力ボタン10、ディスプレイ11
が設けられている。また、携帯情報端末1の側面にはバ
イオ認証対象入力部2として、指紋スキャナが設けられ
ており、側面の指紋スキャナ2が設けられていない部分
及び背面には、複数の圧力センサ5−1〜5−nが設け
られている。入力ボタン10は、当該サービスの提供を
受ける際にサービス内容の決定等を行うために使用さ
れ、ディスプレイ11は、サービス内容を表示するため
に用いられる。
[5] Application Embodiment [5.1] Application Embodiment 1 FIG. 7 is a diagram showing an appearance of a portable information terminal 1 according to an application embodiment 1. In FIG. 7, an input button 10 and a display 11 are provided on the front of the portable information terminal 1 according to the present embodiment.
Is provided. In addition, a fingerprint scanner is provided as a bio-authentication target input unit 2 on the side of the portable information terminal 1, and a plurality of pressure sensors 5-1 to 5-1 are provided on a part of the side where the fingerprint scanner 2 is not provided and on the back. 5-n are provided. The input button 10 is used to determine the service content when receiving the service, and the display 11 is used to display the service content.

【0071】図7に示すように指紋スキャナ2を側面に
設け、複数の圧力センサ5-1〜5-nを携帯情報端末1
の側面及び背面を埋め尽くすように設けることにより、
側面に設けられた指紋スキャナを使用してバイオメトリ
ック情報による個人認証を行った後にサービスの実行を
行うために入力ボタン10を操作する際にも携帯情報端
末1の本体を持ち替える必要が無い。このため、盗難等
によって携帯情報端末1から手を離す場合を除き、安定
した使用を行うことが可能となる。
As shown in FIG. 7, a fingerprint scanner 2 is provided on the side, and a plurality of pressure sensors 5-1 to 5-n are connected to the portable information terminal 1.
By providing so that the side and back of the
After performing personal authentication using biometric information using the fingerprint scanner provided on the side, it is not necessary to hold the main body of the portable information terminal 1 even when operating the input button 10 to execute the service. Therefore, stable use can be performed except when the hand is released from the portable information terminal 1 due to theft or the like.

【0072】[5.2]応用実施形態2 図8は、応用実施形態2に係る携帯情報端末1の外観を
示す図である。図8において本実施形態に係る携帯情報
端末1の前面には、「応用実施形態1」と同様に入力ボ
タン10、ディスプレイ11が設けられている。また、
携帯情報端末1の背面にはバイオ認証対象入力部2とし
て、指紋スキャナが設けられており、背面の指紋スキャ
ナ2が設けられていない部分及び側面には、複数の圧力
センサ5−1〜5−nが設けられている。
[5.2] Second Embodiment FIG. 8 is a diagram showing an appearance of a portable information terminal 1 according to a second embodiment. In FIG. 8, an input button 10 and a display 11 are provided on the front surface of the portable information terminal 1 according to the present embodiment, similarly to the “first embodiment”. Also,
A fingerprint scanner is provided as a bio-authentication target input unit 2 on the back of the portable information terminal 1, and a plurality of pressure sensors 5-1 to 5-5- n is provided.

【0073】[5.3]応用実施形態3 図9は、応用実施形態3に係る携帯情報端末1の外観を
示す図である。図9において本実施形態に係る携帯情報
端末1の前面には、「応用実施形態1」と同様に、入力
ボタン10、ディスプレイ11が設けられている。ま
た、携帯情報端末1の前面でディスプレイ11が設けら
れている部分の上にはバイオ認証対象入力部2として、
カメラが設けられており、このカメラ2によって、ユー
ザの虹彩をバイオメトリックス情報として取り込むこと
が可能となっている。また、前面のカメラが設けてある
部位の隣には、カメラによって正確に虹彩の撮影が行え
るように光源12が設けられている。また、携帯情報端
末1の側面及び背面には、複数の圧力センサ5−1〜5
−nが設けられている。
[5.3] Third Embodiment FIG. 9 is a diagram showing an appearance of a portable information terminal 1 according to a third embodiment. In FIG. 9, an input button 10 and a display 11 are provided on the front surface of the portable information terminal 1 according to the present embodiment, similarly to the “first embodiment”. In addition, on the portion of the front face of the portable information terminal 1 where the display 11 is provided, as the bio-authentication target input section 2,
A camera is provided, and the camera 2 can capture the iris of the user as biometric information. In addition, a light source 12 is provided next to the part where the camera is provided on the front so that the camera can accurately photograph the iris. Further, a plurality of pressure sensors 5-1 to 5 are provided on the side and the back of the portable information terminal 1.
-N is provided.

【0074】図9に示すように前面にカメラ2を設け、
複数の圧力センサ5-1〜5-nを携帯情報端末1の側面
及び背面を埋め尽くすように設けることにより、携帯情
報端末1の本体を持ち替えることなく、前面に設けられ
たカメラ2を使用して個人認証を行った後に、入力ボタ
ンを操作することが可能となる。
A camera 2 is provided on the front as shown in FIG.
By providing the plurality of pressure sensors 5-1 to 5-n so as to fill the sides and the back of the portable information terminal 1, the camera 2 provided on the front can be used without changing the body of the portable information terminal 1. After the personal authentication is performed, the input button can be operated.

【0075】[0075]

【発明の効果】以上述べてきたように、この発明によれ
ば、サービスの提供を受けるにあたり、個人認証を行っ
た際のユーザが握っていた携帯情報端末の位置を記憶し
て、個人認証を行った後にユーザが握っている位置に一
定以上の変化が生じると、個人認証の効果が無効とな
る。このため、個人認証を行った後に当該携帯情報端末
の盗難等にあったとしても、当該ユーザの手から離れた
時点で個人認証が無効となり、サービスの提供を再開す
るためには、再認証が必要となるため、第三者による不
正使用を有効に防止することが可能となる。
As described above, according to the present invention, when the service is provided, the position of the portable information terminal held by the user at the time of performing the personal authentication is stored, and the personal authentication is performed. If a change in the position held by the user after the operation exceeds a certain level, the effect of the personal authentication becomes invalid. For this reason, even if the personal digital assistant is stolen after performing personal authentication, personal authentication becomes invalid when the user leaves the hand of the user, and re-authentication is required in order to resume service provision. Since it becomes necessary, it is possible to effectively prevent unauthorized use by a third party.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 第1実施形態に係る携帯情報端末の構成を示
すブロック図である。
FIG. 1 is a block diagram illustrating a configuration of a portable information terminal according to a first embodiment.

【図2】 第1実施形態に係る携帯情報端末1において
圧力センサオンオフ判定部6で検出されたセンサ番号の
変化を示す図である。
FIG. 2 is a diagram showing a change in a sensor number detected by a pressure sensor on / off determining unit 6 in the portable information terminal 1 according to the first embodiment.

【図3】 第1実施形態に係る携帯情報端末の動作を示
すシーケンスチャートである。
FIG. 3 is a sequence chart showing an operation of the portable information terminal according to the first embodiment.

【図4】 第2実施形態に係る携帯情報端末1において
圧力センサオンオフ判定部6で検出されたセンサ番号の
変化を示す図である。
FIG. 4 is a diagram showing a change in a sensor number detected by a pressure sensor on / off determining unit 6 in the portable information terminal 1 according to the second embodiment.

【図5】 第3実施形態に係る携帯情報端末1において
圧力センサオンオフ判定部6で検出されたセンサ番号の
変化を示す図である。
FIG. 5 is a diagram showing a change in a sensor number detected by a pressure sensor on / off determining unit 6 in a portable information terminal 1 according to a third embodiment.

【図6】 第4実施形態に係る携帯情報端末及びネット
ワーク内に設けられたサーバの構成を示すブロック図で
ある。
FIG. 6 is a block diagram showing a configuration of a portable information terminal according to a fourth embodiment and a server provided in a network.

【図7】 応用実施形態1に係る携帯情報端末1の外観
を示す図である。
FIG. 7 is a diagram illustrating an appearance of the portable information terminal 1 according to the first embodiment.

【図8】 応用実施形態2に係る携帯情報端末1の外観
を示す図である。
FIG. 8 is a diagram illustrating an appearance of a portable information terminal 1 according to a second embodiment.

【図9】 応用実施形態3に係る携帯情報端末1の外観
を示す図である。
FIG. 9 is a diagram illustrating an appearance of a portable information terminal 1 according to a third embodiment.

【符号の説明】[Explanation of symbols]

1………携帯情報端末 2………バイオ認証対象入力部 3………入力有無判定部 4………バイオメトリックス認証部 5-1〜5-n………圧力センサ 6………圧力センサオンオフ判定部 7………圧力センサオンオフ記憶部 8………比較部 9………アプリケーション処理部 DESCRIPTION OF SYMBOLS 1 ... Portable information terminal 2 ... Bio authentication object input part 3 ... Input presence / absence determination part 4 ... Biometrics authentication part 5-1-5-n ... Pressure sensor 6 ... Pressure sensor ON / OFF determination unit 7 Pressure sensor ON / OFF storage unit 8 Comparison unit 9 Application processing unit

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを介してサービスの提供を
受けるに当たり、個人認証を行う認証手段と、 当該携帯情報端末が個人認証を行ったユーザの手を離れ
た場合に、前記認証手段で行われた個人認証の効果を取
り消す個人認証取り消し手段と、 を具備することを特徴とする携帯情報端末。
1. An authentication unit for performing personal authentication when a service is provided via a network, and the authentication unit performs the authentication when the portable information terminal leaves the hand of a user who has performed personal authentication. A personal information terminal comprising: a personal authentication canceling means for canceling the effect of personal authentication.
【請求項2】 ユーザのバイオメトリックス情報を入力
するためのバイオメトリックス情報入力手段と、 ユーザのバイオメトリックス情報を記憶するバイオメト
リックス情報記憶手段と、 を具備し、前記認証手段は、サービスの提供を受けるに
当たり、前記バイオメトリックス情報入力手段によって
入力された前記ユーザのバイオメトリックス情報と前記
バイオメトリックス情報記憶手段に記憶されたバイオメ
トリックス情報とを比較して個人認証を行うことを特徴
とする請求項1に記載の携帯情報端末。
2. Biometrics information input means for inputting biometrics information of a user, and biometrics information storage means for storing biometrics information of a user, wherein the authentication means provides a service. The personal authentication is performed by comparing biometrics information of the user input by the biometrics information input unit with biometrics information stored in the biometrics information storage unit. Mobile information terminal described in.
【請求項3】 前記個人認証取り消し手段は、前記携帯
情報端末上における押圧位置を検出する押圧位置検出手
段と、 前記個人認証のときに前記押圧位置検出手段によって検
出された押圧位置を記憶する押圧位置記憶手段と、 前記個人認証のときに前記押圧位置記憶手段に記憶され
た押圧位置と前記個人認証の後に前記押圧位置検出手段
によって検出された押圧位置とを比較し、比較結果に基
づいて前記携帯情報端末がユーザの手を離れたことを検
出する押圧位置比較手段と、 を具備することを特徴とする請求項1または請求項2に
記載の携帯情報端末。
3. The personal authentication canceling means includes: a pressing position detecting means for detecting a pressing position on the portable information terminal; and a pressing means for storing the pressing position detected by the pressing position detecting means at the time of the personal authentication. Position storage means, comparing the pressed position stored in the pressed position storage means at the time of the personal authentication and the pressed position detected by the pressed position detecting means after the personal authentication, based on the comparison result, The portable information terminal according to claim 1, further comprising: a pressed position comparison unit configured to detect that the portable information terminal has left the hand of the user.
【請求項4】 前記個人認証取り消し手段は、前記携帯
情報端末上における押圧位置を検出する押圧位置検出手
段と、前記押圧位置を記憶する押圧位置記憶手段と、 前記個人認証のときに前記押圧位置検出手段によって検
出された押圧位置を前記押圧位置記憶手段に書き込み、
その後、前記押圧位置記憶手段に記憶された押圧位置と
前記押圧位置検出手段によって検出された押圧位置とを
比較し、比較結果に基づいて前記携帯情報端末が前記ユ
ーザの手を離れたか否かを検出し、前記ユーザの手を離
れていないと認められる場合には、前記押圧位置検出手
段によって検出された押圧位置を前記押圧位置記憶手段
に書き込む押圧位置比較手段と、 を具備することを特徴とする請求項1または請求項2に
記載の携帯情報端末。
4. The personal authentication canceling means, a pressing position detecting means for detecting a pressing position on the portable information terminal, a pressing position storing means for storing the pressing position, and the pressing position at the time of personal authentication. Writing the pressed position detected by the detecting means in the pressed position storage means,
Thereafter, the pressed position stored in the pressed position storage unit is compared with the pressed position detected by the pressed position detection unit, and based on the comparison result, it is determined whether or not the portable information terminal has left the hand of the user. Detecting, and when it is recognized that the user's hand has not been released, a pressing position comparing unit that writes the pressing position detected by the pressing position detecting unit into the pressing position storage unit. The portable information terminal according to claim 1 or 2, wherein
【請求項5】 前記個人認証取り消し手段は、前記携帯
情報端末上における押圧位置を検出する押圧位置検出手
段と、 前記個人認証のときに前記押圧位置検出手段によって検
出された押圧位置を記憶する認証時押圧位置記憶手段
と、 前記個人認証の後に前記押圧位置検出手段によって押圧
位置の変化が検出された場合には、前記個人認証のとき
に検出された押圧位置のうち、前記押圧位置の変化後の
押圧位置に該当する押圧位置以外の押圧位置を前記押圧
位置記憶手段からクリアする押圧位置クリア手段と、 前記押圧位置記憶手段に記憶された押圧位置と前記押圧
位置検出手段によって検出された押圧位置とを比較し、
比較結果に基づいて前記携帯情報端末がユーザの手から
離れたことを検出する押圧位置比較手段と、 を具備することを特徴とする請求項1または請求項2に
記載の携帯情報端末。
5. The personal authentication canceling means includes: a pressing position detecting means for detecting a pressing position on the portable information terminal; and an authentication storing the pressing position detected by the pressing position detecting means at the time of the personal authentication. When a change in the pressed position is detected by the pressed position detecting means after the personal authentication, when the pressed position is detected, the change in the pressed position is performed. Pressing position clearing means for clearing pressing positions other than the pressing position corresponding to the pressing position from the pressing position storing means; pressing positions stored in the pressing position storing means and pressing positions detected by the pressing position detecting means And compare
The portable information terminal according to claim 1, further comprising: a pressed position comparison unit configured to detect that the portable information terminal has separated from a user's hand based on a comparison result.
【請求項6】 前記押圧位置比較手段は、前記押圧位置
検出手段によって検出された押圧位置と、前記押圧位置
記憶手段が記憶している押圧位置との比較を行う際に、
双方の押圧位置の一致箇所数を比較し、前記一致箇所数
が予め設定した閾値以上であればユーザの手を離れてい
ないと判断し、前記一致箇所数が予め設定した閾値以下
であればユーザの手を離れたものと判断することを特徴
とする請求項3〜請求項5の何れかに記載の携帯情報端
末。
6. The pressing position comparing means, when comparing a pressing position detected by the pressing position detecting means with a pressing position stored in the pressing position storing means,
The number of matching points between the two pressed positions is compared. If the number of matching points is equal to or greater than a preset threshold, it is determined that the user has not left the hand. The portable information terminal according to any one of claims 3 to 5, wherein it is determined that the user has left his hand.
【請求項7】 前記個人認証取り消し手段は、前記個人
認証の効果の取り消しを行った場合には、その時点まで
にユーザによって入力されたデータを無効にすることを
特徴とする請求項3〜請求項6の何れかに記載の携帯情
報端末。
7. The personal authentication revocation means, when revoking the effect of the personal authentication, invalidates data input by the user up to that point. Item 7. The portable information terminal according to any one of Items 6.
【請求項8】 前記個人認証取り消し手段は、前記個人
認証の効果の取り消し後、個人認証を再度行うべき旨の
指令を前記認証手段に送ることを特徴とする請求項1〜
請求項7の何れかに記載の携帯情報端末。
8. The personal authentication canceling means, after canceling the effect of the personal authentication, sends to the authentication means a command to perform the personal authentication again.
The portable information terminal according to claim 7.
【請求項9】 前記バイオメトリックス情報入力手段
は、指紋スキャナまたはカメラであることを特徴とする
請求項1〜請求項8の何れかに記載の携帯情報端末。
9. The portable information terminal according to claim 1, wherein said biometrics information input means is a fingerprint scanner or a camera.
【請求項10】 前記押圧位置検出手段が圧力センサで
あることを特徴とする請求項1〜請求項9の何れかに記
載の携帯情報端末。
10. The portable information terminal according to claim 1, wherein said pressing position detecting means is a pressure sensor.
【請求項11】 移動機によりネットワークを介してサ
ービスの提供を受けるに当たり、個人認証を行う個人認
証方法であって、 ユーザ固有の情報から、個人認証を行う認証過程と、 前記個人認証過程によって個人認証を行った後に、前記
個人認証を行ったユーザ以外の者の手に前記移動機が引
き渡された場合に、前記認証過程で行われた個人認証の
効果を取り消す個人認証取り消し過程と、を備えたこと
を特徴とする個人認証方法。
11. A personal authentication method for performing personal authentication when a service is provided by a mobile device via a network, comprising: an authentication step of performing personal authentication based on user-specific information; After performing the authentication, when the mobile device is handed over to a hand other than the user who performed the personal authentication, a personal authentication cancellation process of canceling the effect of the personal authentication performed in the authentication process. A personal authentication method characterized in that:
JP32611499A 1999-11-16 1999-11-16 Personal digital assistant and personal authentication method Expired - Fee Related JP3816708B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32611499A JP3816708B2 (en) 1999-11-16 1999-11-16 Personal digital assistant and personal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32611499A JP3816708B2 (en) 1999-11-16 1999-11-16 Personal digital assistant and personal authentication method

Publications (2)

Publication Number Publication Date
JP2001142849A true JP2001142849A (en) 2001-05-25
JP3816708B2 JP3816708B2 (en) 2006-08-30

Family

ID=18184251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32611499A Expired - Fee Related JP3816708B2 (en) 1999-11-16 1999-11-16 Personal digital assistant and personal authentication method

Country Status (1)

Country Link
JP (1) JP3816708B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002089469A1 (en) * 2001-04-27 2002-11-07 Matsushita Electric Industrial Co., Ltd. Cellular terminal apparatus
JP2007325842A (en) * 2006-06-09 2007-12-20 Nec Corp Personal digital assistant with health care function
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
US7689013B2 (en) 2004-01-13 2010-03-30 Fujitsu Limited Identifying device by biometrics information
JP2011217149A (en) * 2010-03-31 2011-10-27 Ntt Docomo Inc Portable terminal and authentication method for portable terminal
WO2012102365A1 (en) 2011-01-28 2012-08-02 株式会社エヌ・ティ・ティ・ドコモ Mobile information terminal and grip-characteristic learning method
WO2012124383A1 (en) 2011-03-11 2012-09-20 株式会社エヌ・ティ・ティ・ドコモ Mobile information terminal and gripping characteristics authentication method
WO2012141287A1 (en) 2011-04-15 2012-10-18 株式会社エヌ・ティ・ティ・ドコモ Portable terminal, and grip characteristic learning method
JP2013081179A (en) * 2012-10-25 2013-05-02 Nec Corp Portable terminal device, control method therefor and program
CN103339633A (en) * 2011-01-27 2013-10-02 株式会社Ntt都科摩 Mobile information terminal, grip characteristic learning method, and grip characteristic authentication method
JP2013541076A (en) * 2010-08-17 2013-11-07 クアルコム,インコーポレイテッド Mobile devices with enhanced security that are less cumbersome
US20140085460A1 (en) * 2012-09-27 2014-03-27 Lg Electronics Inc. Display apparatus and method for operating the same
US9031533B2 (en) 2007-06-06 2015-05-12 Nec Corporation Mobile terminal, and program and method for preventing unauthorized use of mobile terminal
JP2017500833A (en) * 2014-10-22 2017-01-05 シャオミ・インコーポレイテッド Terminal abnormality processing method, terminal abnormality processing apparatus, electronic device, program, and recording medium
WO2017094052A1 (en) * 2015-11-30 2017-06-08 日立マクセル株式会社 Mobile terminal, keyless entry system or security system using mobile terminal, and authentication method therefor
WO2020129719A1 (en) * 2018-12-18 2020-06-25 日本電気株式会社 Authentication device and authentication system

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002089469A1 (en) * 2001-04-27 2002-11-07 Matsushita Electric Industrial Co., Ltd. Cellular terminal apparatus
US7689013B2 (en) 2004-01-13 2010-03-30 Fujitsu Limited Identifying device by biometrics information
JP4859917B2 (en) * 2005-04-22 2012-01-25 マイクロソフト コーポレーション Credential interface
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
JP2007325842A (en) * 2006-06-09 2007-12-20 Nec Corp Personal digital assistant with health care function
US9031533B2 (en) 2007-06-06 2015-05-12 Nec Corporation Mobile terminal, and program and method for preventing unauthorized use of mobile terminal
JP2011217149A (en) * 2010-03-31 2011-10-27 Ntt Docomo Inc Portable terminal and authentication method for portable terminal
JP2013541076A (en) * 2010-08-17 2013-11-07 クアルコム,インコーポレイテッド Mobile devices with enhanced security that are less cumbersome
CN103339633A (en) * 2011-01-27 2013-10-02 株式会社Ntt都科摩 Mobile information terminal, grip characteristic learning method, and grip characteristic authentication method
US9117067B2 (en) 2011-01-28 2015-08-25 Ntt Docomo, Inc Mobile information terminal and gripping-feature learning method
WO2012102365A1 (en) 2011-01-28 2012-08-02 株式会社エヌ・ティ・ティ・ドコモ Mobile information terminal and grip-characteristic learning method
US9032511B2 (en) 2011-03-11 2015-05-12 Ntt Docomo, Inc. Mobile information terminal and gripping-feature authentication method
WO2012124383A1 (en) 2011-03-11 2012-09-20 株式会社エヌ・ティ・ティ・ドコモ Mobile information terminal and gripping characteristics authentication method
WO2012141287A1 (en) 2011-04-15 2012-10-18 株式会社エヌ・ティ・ティ・ドコモ Portable terminal, and grip characteristic learning method
US20140085460A1 (en) * 2012-09-27 2014-03-27 Lg Electronics Inc. Display apparatus and method for operating the same
CN103699825A (en) * 2012-09-27 2014-04-02 Lg电子株式会社 Display apparatus and method for operating the same
US9679211B2 (en) * 2012-09-27 2017-06-13 Lg Electronics Inc. Display apparatus and method for operating the same for protecting privacy
JP2013081179A (en) * 2012-10-25 2013-05-02 Nec Corp Portable terminal device, control method therefor and program
JP2017500833A (en) * 2014-10-22 2017-01-05 シャオミ・インコーポレイテッド Terminal abnormality processing method, terminal abnormality processing apparatus, electronic device, program, and recording medium
US9773105B2 (en) 2014-10-22 2017-09-26 Xiaomi Inc. Device security using user interaction anomaly detection
WO2017094052A1 (en) * 2015-11-30 2017-06-08 日立マクセル株式会社 Mobile terminal, keyless entry system or security system using mobile terminal, and authentication method therefor
WO2020129719A1 (en) * 2018-12-18 2020-06-25 日本電気株式会社 Authentication device and authentication system

Also Published As

Publication number Publication date
JP3816708B2 (en) 2006-08-30

Similar Documents

Publication Publication Date Title
US8205249B2 (en) Method for carrying out a secure electronic transaction using a portable data support
US9904912B2 (en) Protecting transactions
US10229410B2 (en) Method and device for end-user verification of an electronic transaction
JP3816708B2 (en) Personal digital assistant and personal authentication method
JP4343459B2 (en) Authentication system and authentication method
US11086978B2 (en) Transaction authentication by a token, contingent on personal presence
US7624433B1 (en) Keyfob for use with multiple authentication entities
JP4397827B2 (en) Authentication system for portable terminal device having electronic money function
US20010051924A1 (en) On-line based financial services method and system utilizing biometrically secured transactions for issuing credit
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
US20030051138A1 (en) Mobile terminal authentication method and a mobile terminal therefor
JP4689335B2 (en) Unauthorized transaction prevention system and terminal device
CN106355141B (en) Portable electronic device and operation method thereof
JP2002358576A (en) Point-of-sale enhanced manager/operator override system
US20230044302A1 (en) Transaction Authentication
JPWO2019087416A1 (en) Financial transaction control system, application thereof, and financial transaction control method
JP2009077221A (en) Information portable device and authentication method
JP2004272827A (en) Individual identification system and method
JP2007310697A (en) Personal identification system, method thereof, program thereof, and host device thereof
EP3008678A1 (en) Secure data entry and display for a communication device
US20060100961A1 (en) Automated teller machine, a personal wireless device and methods of transferring funds therebetween
KR20010110084A (en) Mobile banking method using fingerprint recognition of a mobile terminal
JP6887551B1 (en) Authentication system, authentication system control method and authentication device
JP2002269052A (en) System, method, and program for portable terminal authentication, and computer-readable recording medium stored with the same program
JP2007072897A (en) Personal authentication enhancement system, personal authentication system, portable terminal, personal authentication enhancement method and personal authentication enhancement program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060608

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees