JP6432359B2 - Information processing apparatus and program - Google Patents

Information processing apparatus and program Download PDF

Info

Publication number
JP6432359B2
JP6432359B2 JP2015007582A JP2015007582A JP6432359B2 JP 6432359 B2 JP6432359 B2 JP 6432359B2 JP 2015007582 A JP2015007582 A JP 2015007582A JP 2015007582 A JP2015007582 A JP 2015007582A JP 6432359 B2 JP6432359 B2 JP 6432359B2
Authority
JP
Japan
Prior art keywords
authentication
unit
information
processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015007582A
Other languages
Japanese (ja)
Other versions
JP2016133955A (en
Inventor
山田 真生
真生 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015007582A priority Critical patent/JP6432359B2/en
Publication of JP2016133955A publication Critical patent/JP2016133955A/en
Application granted granted Critical
Publication of JP6432359B2 publication Critical patent/JP6432359B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Description

本発明は、身体に装着する情報処理装置及びプログラムに関する。   The present invention relates to an information processing apparatus and a program to be worn on the body.

従来、複数の要素を用いて本人を識別する二要素認証を行うシステムが開示されている(例えば、特許文献1)。二要素認証は、2つの要素による照合で本人を認証するものである。2つの要素とは、当事者しか持ちえない特定の識別対象物(例えば、クレジットカード)と、当事者しか知りえない特定の識別対象情報(例えば、PIN(Personal Identification Number))とをいう。
また、ユーザの健康状態を把握する身体装着型生活支援装置が開示されている(例えば、特許文献2)。このようなユーザの身体に装着する、いわゆる「ウェアラブルコンピュータ」が、身近なものになりつつある。
Conventionally, a system that performs two-factor authentication that identifies a person using a plurality of elements has been disclosed (for example, Patent Document 1). In the two-factor authentication, the person is authenticated by collation using two factors. The two elements refer to a specific identification object (for example, a credit card) that only a party can have and specific identification object information (for example, a PIN (Personal Identification Number)) that only the party can know.
Moreover, a body-worn life support device for grasping the health condition of the user is disclosed (for example, Patent Document 2). So-called “wearable computers” that are worn on the user's body are becoming familiar.

特開2014−106593号公報JP 2014-106593 A 特開2001−327472号公報JP 2001-327472 A

二要素認証は、システムのセキュリティを向上させ得る反面、ユーザに煩雑な入力処理を行わせるものである。特に、何度も認証処理を行う必要がある場合には、その都度、特定の識別対象情報の入力を強いることになるため、利便性が悪いものになってしまう。
そこで、本発明は、セキュリティを低下させることなくユーザの利便性を考慮した情報処理装置及びプログラムを提供することを目的とする。
Two-factor authentication can improve security of the system, but allows the user to perform complicated input processing. In particular, when it is necessary to perform the authentication process many times, the user is forced to input specific identification target information, which is inconvenient.
SUMMARY An advantage of some aspects of the invention is that it provides an information processing apparatus and a program that take into account user convenience without lowering security.

本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。また、符号を付して説明した構成は、適宜改良してもよく、また、少なくとも一部を他の構成物に代替してもよい。   The present invention solves the above problems by the following means. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this. In addition, the configuration described with reference numerals may be improved as appropriate, or at least a part thereof may be replaced with another configuration.

第1の発明は、身体に装着する情報処理装置(1)であって、装着状態を検出するための検出部(2)と、前記検出部からの検出情報によって、前記情報処理装置を装着状態であるか否かを判定する装着判定部(11)と、装着者の本人認証を行う認証処理部(16)と、前記認証処理部による認証結果を記憶する認証記憶部(33)と、前記認証記憶部を制御する認証記憶制御部(18)と、を備え、前記認証記憶制御部は、前記装着判定部によって装着状態であるときに、前記認証処理部によって本人であることが認証されたことを条件に、認証成功情報を前記認証記憶部に記憶し、前記装着判定部によって装着状態であると引き続き判定されている間は、前記認証成功情報が前記認証記憶部に記憶された状態を継続すること、を特徴とする情報処理装置である。
第2の発明は、第1の発明の情報処理装置(1)において、前記認証記憶制御部(18)は、前記装着判定部(11)によって前記情報処理装置を未装着状態であると判定されたことに応じて、前記認証記憶部(33)に記憶された認証成功情報を消去すること、を特徴とする情報処理装置である。
第3の発明は、第1の発明又は第2の発明の情報処理装置(1)において、複数の前記検出部(2)を備え、前記装着判定部(11)は、全ての前記検出部からの前記検出情報が前記情報処理装置を装着中であることを示す場合には、装着状態であると判定し、その後に、全ての前記検出部からの前記検出情報が前記情報処理装置を未装着であることを示した場合に、未装着状態であると判定すること、を特徴とする情報処理装置である。
第4の発明は、第1の発明から第3の発明までのいずれかの情報処理装置(1)において、前記装着判定部(11)による判定結果を記憶する装着状態記憶部(34)を備えること、を特徴とする情報処理装置である。
第5の発明は、第1の発明から第4の発明までのいずれかの情報処理装置(1)において、処理要求を受信する処理要求受信部(13)と、前記処理要求受信部が受信した処理要求を実行する処理実行部(15)と、を備え、前記処理実行部は、前記認証記憶部(33)に前記認証成功情報が記憶されている場合には、前記認証処理部(16)による本人認証を行わずに、前記処理要求受信部が受信した処理要求を実行し、前記認証記憶部に前記認証成功情報が記憶されていない場合には、前記認証処理部によって本人であることが認証されたことを条件に、前記処理要求受信部が受信した処理要求を実行すること、を特徴とする情報処理装置である。
第6の発明は、第5の発明の情報処理装置(1)において、前記処理要求受信部(13)が受信した処理要求に基づいて、本人認証が必要であるか否かを判定する要求判定部(14)を備え、前記処理実行部(15)は、前記要求判定部により本人認証が必要であると判定された場合に、前記認証処理部(16)による本人認証を行うこと、を特徴とする情報処理装置である。
第7の発明は、第5の発明又は第6の発明の情報処理装置(1)において、前記処理実行部(15)が処理要求を実行した処理履歴を、履歴記憶部(35)に記憶させる履歴記憶制御部(20)と、前記履歴記憶部に記憶された処理履歴を参照して、処理要求の実行状態が異常であるか否かを判定する異常処理判定部(21)と、を備え、前記認証記憶制御部(18)は、前記異常処理判定部が異常であると判定した場合には、前記装着判定部(11)によって装着状態であると引き続き判定されている間であっても、前記認証記憶部(33)に記憶された前記認証成功情報を消去すること、を特徴とする情報処理装置である。
第8の発明は、第7の発明の情報処理装置(1)において、日時取得部(5)を備え、前記履歴記憶制御部(20)は、前記処理履歴と、処理日時とを対応付けて前記履歴記憶部(35)に記憶させ、前記履歴記憶部に記憶された処理履歴及び処理日時から処理要求の実行状態が異常であるか否かを判定するための処理判定情報を設定する判定情報設定部(22)を備えること、を特徴とする情報処理装置である。
第9の発明は、第1の発明から第8の発明までのいずれかの情報処理装置(1)において、タイマ部(5)を備え、前記認証記憶制御部(18)は、前記認証処理部(16)による認証成功情報を前記認証記憶部(33)に記憶させてから基準時間を経過した場合には、前記装着判定部(11)によって装着状態であると引き続き判定されている間であっても、前記認証記憶部に記憶された前記認証成功情報を消去すること、を特徴とする情報処理装置である。
第10の発明は、第1の発明から第9の発明までのいずれかの情報処理装置(1)において、前記装着判定部(11)は、前記検出部(2)からの前記検出情報に変化があった場合に、前記情報処理装置を装着状態であるか否かを判定すること、を特徴とする情報処理装置である。
第11の発明は、第1の発明から第10の発明までのいずれかの情報処理装置(1)において、撮影部(3)と、認証情報を記憶した認証情報記憶部(32)と、を備え、前記認証処理部(16)は、前記撮影部により撮影された顔画像と、前記認証情報記憶部に記憶された認証情報とを照合することで、本人認証を行うこと、を特徴とする情報処理装置である。
第12の発明は、第1の発明から第11の発明までのいずれかの情報処理装置(1)としてコンピュータを機能させるためのプログラム(31a,31b)である。
1st invention is information processing apparatus (1) with which a body is mounted | worn, Comprising: The said information processing apparatus is mounted | worn with the detection part (2) for detecting a mounting state, and the detection information from the said detection part A wear determination unit (11) for determining whether or not the wearer, an authentication processing unit (16) for authenticating the wearer, an authentication storage unit (33) for storing an authentication result by the authentication processing unit, An authentication storage control unit (18) for controlling an authentication storage unit, and the authentication storage control unit is authenticated by the authentication processing unit when it is in a mounting state by the mounting determination unit. On the condition that the authentication success information is stored in the authentication storage unit, the authentication success information is stored in the authentication storage unit while the mounting determination unit continues to determine that it is in the mounting state. To continue, with features That is an information processing apparatus.
According to a second invention, in the information processing apparatus (1) of the first invention, the authentication storage control unit (18) is determined by the mounting determination unit (11) that the information processing apparatus is not mounted. In response to this, the authentication success information stored in the authentication storage unit (33) is deleted.
According to a third invention, in the information processing device (1) of the first invention or the second invention, the information processing device (1) includes a plurality of the detection units (2), and the mounting determination unit (11) includes all the detection units. If the detected information indicates that the information processing apparatus is being mounted, it is determined that the information processing apparatus is being mounted, and then the detection information from all the detection units is not mounted on the information processing apparatus. It is an information processing apparatus characterized by determining that it is in an unmounted state when it is indicated.
According to a fourth aspect of the present invention, in any one of the information processing apparatuses (1) from the first aspect to the third aspect, the apparatus includes a mounting state storage unit (34) that stores a determination result by the mounting determination unit (11). This is an information processing apparatus characterized by the above.
In a fifth aspect of the present invention, in any one of the information processing apparatuses (1) from the first aspect to the fourth aspect, the processing request receiving unit (13) that receives the processing request and the processing request receiving unit A processing execution unit (15) that executes a processing request, and the processing execution unit, when the authentication success information is stored in the authentication storage unit (33), the authentication processing unit (16) When the processing request received by the processing request receiving unit is executed without authenticating the user, and the authentication success information is not stored in the authentication storage unit, the authentication processing unit may identify the user. The information processing apparatus is characterized in that the processing request received by the processing request receiving unit is executed on the condition that authentication has been performed.
According to a sixth aspect of the present invention, in the information processing apparatus (1) of the fifth aspect of the present invention, a request determination for determining whether or not personal authentication is necessary based on the processing request received by the processing request receiving unit (13). Unit (14), and the process execution unit (15) performs personal authentication by the authentication processing unit (16) when the request determination unit determines that personal authentication is necessary. Is an information processing apparatus.
According to a seventh aspect of the present invention, in the information processing device (1) of the fifth or sixth aspect, the history storage unit (35) stores the processing history of the processing execution unit (15) executing the processing request. A history storage control unit (20), and an abnormal process determination unit (21) that refers to the processing history stored in the history storage unit and determines whether or not the execution state of the processing request is abnormal. The authentication storage control unit (18), even when the abnormal process determination unit determines that there is an abnormality, even while the installation determination unit (11) continues to determine that it is in the mounted state. The information processing apparatus is characterized in that the authentication success information stored in the authentication storage unit (33) is erased.
According to an eighth aspect of the present invention, in the information processing device (1) of the seventh aspect of the present invention, the information processing device (1) includes a date and time acquisition unit (5), and the history storage control unit (20) Determination information that is stored in the history storage unit (35) and sets processing determination information for determining whether or not the execution state of the processing request is abnormal from the processing history and processing date and time stored in the history storage unit It is an information processing apparatus characterized by comprising a setting unit (22).
According to a ninth invention, in any one of the information processing devices (1) from the first invention to the eighth invention, the information processing device (1) includes a timer unit (5), and the authentication storage control unit (18) includes the authentication processing unit. When the reference time elapses after the authentication success information in (16) is stored in the authentication storage unit (33), it is while the mounting determination unit (11) continues to determine the mounting state. However, the information processing apparatus is characterized in that the authentication success information stored in the authentication storage unit is erased.
According to a tenth aspect of the present invention, in the information processing apparatus (1) according to any one of the first to ninth aspects, the mounting determination unit (11) changes to the detection information from the detection unit (2). When there is, the information processing apparatus is characterized by determining whether or not the information processing apparatus is in a mounted state.
In an eleventh aspect of the present invention, in any one of the information processing apparatuses (1) from the first aspect to the tenth aspect, an imaging unit (3) and an authentication information storage unit (32) storing authentication information are provided. The authentication processing unit (16) performs personal authentication by comparing the face image captured by the imaging unit with authentication information stored in the authentication information storage unit. Information processing apparatus.
The twelfth invention is a program (31a, 31b) for causing a computer to function as any one of the information processing apparatuses (1) from the first invention to the eleventh invention.

本発明によれば、セキュリティを低下させることなくユーザの利便性を考慮した情報処理装置及びプログラムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the information processing apparatus and program which considered the user's convenience can be provided, without reducing security.

本実施形態に係る身体装着装置の例を示す図である。It is a figure which shows the example of the body mounting apparatus which concerns on this embodiment. 本実施形態に係る身体装着装置の機能ブロックを示す図である。It is a figure which shows the functional block of the body mounting apparatus which concerns on this embodiment. 本実施形態に係る身体装着装置の各記憶部の例を示す図である。It is a figure which shows the example of each memory | storage part of the body mounting apparatus which concerns on this embodiment. 本実施形態に係る身体装着装置のメイン処理を示すフローチャートである。It is a flowchart which shows the main process of the body mounting apparatus which concerns on this embodiment. 本実施形態に係る身体装着装置の装着判定処理を示すフローチャートである。It is a flowchart which shows the mounting | wearing determination process of the body mounting apparatus which concerns on this embodiment. 本実施形態に係る身体装着装置の要求処理を示すフローチャートである。It is a flowchart which shows the request | requirement process of the body mounting apparatus which concerns on this embodiment. 本実施形態に係る身体装着装置の認証成功情報利用判定処理を示すフローチャートである。It is a flowchart which shows the authentication success information utilization determination process of the body mounting apparatus which concerns on this embodiment. 本実施形態に係る身体装着装置の判定基準変更処理を示すフローチャートである。It is a flowchart which shows the criteria change process of the body wearing apparatus which concerns on this embodiment.

以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
(実施形態)
図1は、本実施形態に係る身体装着装置1の例を示す図である。
図2は、本実施形態に係る身体装着装置1の機能ブロックを示す図である。
図3は、本実施形態に係る身体装着装置1の各記憶部の例を示す図である。
DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.
(Embodiment)
FIG. 1 is a diagram illustrating an example of a body wearing device 1 according to the present embodiment.
FIG. 2 is a diagram illustrating functional blocks of the body wearing device 1 according to the present embodiment.
FIG. 3 is a diagram illustrating an example of each storage unit of the body wearing device 1 according to the present embodiment.

図1に示す身体装着装置1(情報処理装置)は、本人認証処理を行ったり、各種処理を行ったりするための装置である。各種処理とは、例えば、物品購入時の決済処理や、Webサービス利用のための処理をいう。
身体装着装置1は、図1(A)に示すように、例えば、ユーザPの腕(手首部分)に装着する腕時計型の装置である。そして、身体装着装置1は、装着しているユーザPの脈拍を計測し、また、ベルト同士が結合状態であるか否かを検出可能になっている。これらの機能により、身体装着装置1は、ユーザPに装着されているか否かを示す装着状態を判定する。
また、身体装着装置1は、特定の識別対象情報である顔画像により、顔認証技術を使用した顔認証処理を行う機能を有する装置である。
以降の説明では、身体装着装置1は、決済処理の本人認証処理に使用するものとする。
A body wearing device 1 (information processing device) shown in FIG. 1 is a device for performing personal authentication processing and various processing. The various processes refer to, for example, a payment process when purchasing an article and a process for using a Web service.
As shown in FIG. 1A, the body wearing device 1 is, for example, a wristwatch type device worn on the arm (wrist portion) of the user P. And the body wearing apparatus 1 can measure the pulse of the user P who wears, and can detect whether the belts are in a coupled state. With these functions, the body wearing device 1 determines a wearing state indicating whether or not the user P is wearing.
The body wearing device 1 is a device having a function of performing face authentication processing using a face authentication technique using a face image that is specific identification target information.
In the following description, it is assumed that the body wearing device 1 is used for the personal authentication process of the payment process.

図2に示すように、身体装着装置1は、センサ部2と、カメラ部3と、タッチパネルディスプレイ4と、日時情報取得部5(日時取得部、タイマ部)と、Bluetooth(登録商標)部7と、NFC(Near Field Communication)部8と、制御部10と、記憶部30とを備える。   As shown in FIG. 2, the body wearing device 1 includes a sensor unit 2, a camera unit 3, a touch panel display 4, a date / time information acquisition unit 5 (date / time acquisition unit, timer unit), and a Bluetooth (registered trademark) unit 7. An NFC (Near Field Communication) unit 8, a control unit 10, and a storage unit 30.

センサ部2は、身体装着装置1がユーザPに装着されているか否かを判断するための検出情報を取得する。
センサ部2は、磁力センサ2aと、脈拍センサ2bとを備える。
図1(B)に示すように、磁力センサ2aは、ベルト部1aの端部同士が結合しているか否かを検出するセンサである。磁力センサ2aは、ベルト部1aの端部付近に設けられる。
脈拍センサ2bは、本体部1bであって、ユーザPとの接触面(この場合は、手首の皮膚)にセンサ接触面を接して、ユーザPの脈拍を検出するセンサである。脈拍センサ2bは、ユーザPの皮膚に伝播する心臓の鼓動に同期した振動を脈波として検出することで、心拍数を計測できる。
このように、身体装着装置1は、磁力センサ2aと、脈拍センサ2bとにより、身体装着装置1がユーザPに装着されているか否かを判断する。つまり、磁力センサ2aが、双方のベルト部1a同士が結合していることを検出し、かつ、脈拍センサ2bが、脈拍を検出している場合には、身体装着装置1は、ユーザPに装着されていると判断できる。
なお、センサ部2は、ユーザPに装着されているか否かが判断可能なものであれば、上述のセンサに限定されず、他のセンサであってもよい。
The sensor unit 2 acquires detection information for determining whether or not the body wearing device 1 is worn by the user P.
The sensor unit 2 includes a magnetic sensor 2a and a pulse sensor 2b.
As shown in FIG. 1B, the magnetic force sensor 2a is a sensor that detects whether or not the end portions of the belt portion 1a are coupled to each other. The magnetic sensor 2a is provided in the vicinity of the end of the belt portion 1a.
The pulse sensor 2b is the main body 1b, and is a sensor that detects the pulse of the user P by contacting the sensor contact surface with the contact surface with the user P (in this case, the skin of the wrist). The pulse sensor 2b can measure the heart rate by detecting, as a pulse wave, vibration synchronized with the heartbeat that propagates to the skin of the user P.
Thus, the body wearing apparatus 1 determines whether or not the body wearing apparatus 1 is worn by the user P by using the magnetic sensor 2a and the pulse sensor 2b. That is, when the magnetic sensor 2a detects that both the belt portions 1a are coupled to each other and the pulse sensor 2b detects a pulse, the body wearing device 1 is worn by the user P. Can be judged.
The sensor unit 2 is not limited to the above-described sensor as long as it can be determined whether or not the sensor unit 2 is attached to the user P, and may be another sensor.

図2に戻り、カメラ部3は、画像を撮影するための装置である。カメラ部3は、図1(B)に示すように、ユーザPが身体装着装置1を装着した状態で、ユーザPの顔画像を撮影可能な位置に設けられる。
タッチパネルディスプレイ4は、液晶パネル等で構成される表示部としての機能と、ユーザPの指等によるタッチ入力を検出する入力部としての機能とを有する。
日時情報取得部5は、日時情報を取得する装置である。そして、日時情報取得部5は、計測開始時からの経過時間を計測可能である。
Returning to FIG. 2, the camera unit 3 is a device for taking an image. As shown in FIG. 1B, the camera unit 3 is provided at a position where the face image of the user P can be taken with the user P wearing the body wearing device 1.
The touch panel display 4 has a function as a display unit composed of a liquid crystal panel and the like, and a function as an input unit that detects a touch input by the user P's finger or the like.
The date / time information acquisition unit 5 is a device that acquires date / time information. And the date information acquisition part 5 can measure the elapsed time from the measurement start time.

Bluetooth部7は、Bluetooth規格(通信規格)(IEEE 802.15.1)による近距離無線通信を行うための通信インタフェース部である。Bluetooth部7は、Bluetoothチップ(図示せず)と、Bluetooothアンテナ(図示せず)とを備える。Bluetoothチップは、Bluetoothアンテナにより、例えば、レジスター等の決済処理を行う決済処理端末(図示せず)との間で通信を行う。   The Bluetooth unit 7 is a communication interface unit for performing short-range wireless communication according to the Bluetooth standard (communication standard) (IEEE 802.15.1). The Bluetooth unit 7 includes a Bluetooth chip (not shown) and a Bluetooth antenna (not shown). The Bluetooth chip communicates with a payment processing terminal (not shown) that performs payment processing such as a register, for example, using a Bluetooth antenna.

NFC部8は、NFC規格(通信規格)(ISO/IEC18092(NFC IP−1)、ISO/IEC21481(NFC IP−2))による近距離無線通信を行うための通信インタフェース部である。ここでは、NFC部8は、NFCチップ(図示せず)と、NFCアンテナ(図示せず)とを備える。NFCチップは、NFCアンテナにより、上述した決済処理端末のリーダライタ(図示せず)との間で通信を行う。その際に、NFC部8は、決済処理端末との間でBluetoothのペアリング(登録)のための設定を行うことで、Bluetooth部7と決済処理端末との間でのBluetoothによる通信を可能にする。   The NFC unit 8 is a communication interface unit for performing short-range wireless communication according to the NFC standard (communication standard) (ISO / IEC18092 (NFC IP-1), ISO / IEC21481 (NFC IP-2)). Here, the NFC unit 8 includes an NFC chip (not shown) and an NFC antenna (not shown). The NFC chip communicates with a reader / writer (not shown) of the above-described payment processing terminal by an NFC antenna. At that time, the NFC unit 8 can perform Bluetooth communication between the Bluetooth unit 7 and the payment processing terminal by setting the Bluetooth pairing (registration) with the payment processing terminal. To do.

制御部10は、身体装着装置1の全体を制御するCPU(中央処理装置)である。制御部10は、記憶部30に記憶されているアプリケーションプログラム等を適宜読み出して実行することにより、上述したハードウェアと協働し、各種機能を実行する。
制御部10は、装着判定部11と、処理要求受信部13と、要求判定部14と、処理実行部15と、認証成功情報記憶制御部18(認証記憶制御部)と、履歴記憶制御部20と、異常処理判定部21と、判定情報設定部22とを備える。
装着判定部11は、センサ部2からの検出情報に変化があった場合に、ユーザPに身体装着装置1が装着状態であるか否かを判定する制御部である。
処理要求受信部13は、例えば、決済処理要求等の処理要求を受信する制御部である。
要求判定部14は、処理要求受信部13が受信した処理要求に基づいて、本人認証が必要であるか否かを判定する制御部である。
処理実行部15は、処理要求受信部13が受信した処理要求を実行する制御部である。処理実行部15は、認証処理部16を備える。
認証処理部16は、ユーザPの本人認証を行う制御部である。
認証成功情報記憶制御部18は、認証成功情報記憶部33(認証記憶部)を制御する制御部である。
The control unit 10 is a CPU (central processing unit) that controls the entire body wearing device 1. The control unit 10 executes various functions in cooperation with the hardware described above by appropriately reading and executing an application program or the like stored in the storage unit 30.
The control unit 10 includes an attachment determination unit 11, a process request reception unit 13, a request determination unit 14, a process execution unit 15, an authentication success information storage control unit 18 (authentication storage control unit), and a history storage control unit 20. And an abnormal process determination unit 21 and a determination information setting unit 22.
The wearing determination unit 11 is a control unit that determines whether or not the body wearing device 1 is worn by the user P when the detection information from the sensor unit 2 has changed.
The processing request receiving unit 13 is a control unit that receives a processing request such as a settlement processing request.
The request determination unit 14 is a control unit that determines whether or not personal authentication is necessary based on the processing request received by the processing request reception unit 13.
The process execution unit 15 is a control unit that executes the process request received by the process request receiving unit 13. The process execution unit 15 includes an authentication processing unit 16.
The authentication processing unit 16 is a control unit that authenticates the user P.
The authentication success information storage control unit 18 is a control unit that controls the authentication success information storage unit 33 (authentication storage unit).

履歴記憶制御部20は、処理履歴を、履歴記憶部35に記憶させるための制御部である。履歴記憶制御部20は、例えば、処理実行部15が、認証成功情報記憶部33に記憶された認証成功情報を使用することにより、認証処理部16による本人認証を行わずに処理要求を実行した処理履歴を、履歴記憶部35に記憶させる。
異常処理判定部21は、履歴記憶部35に記憶された処理履歴を参照して、処理要求の実行状態が異常であるか否かを判定する制御部である。
判定情報設定部22は、履歴記憶部35に記憶された処理履歴及び処理日時から、処理要求の実行状態が異常であるか否かを判定するための処理判定情報を設定する制御部である。
なお、これらの各機能の詳細については、後述する。
The history storage control unit 20 is a control unit for storing the processing history in the history storage unit 35. In the history storage control unit 20, for example, the process execution unit 15 uses the authentication success information stored in the authentication success information storage unit 33 to execute the process request without performing the personal authentication by the authentication processing unit 16. The processing history is stored in the history storage unit 35.
The abnormal process determination unit 21 is a control unit that refers to the process history stored in the history storage unit 35 and determines whether or not the execution state of the process request is abnormal.
The determination information setting unit 22 is a control unit that sets processing determination information for determining whether or not the execution state of the processing request is abnormal from the processing history and processing date and time stored in the history storage unit 35.
Details of these functions will be described later.

記憶部30は、制御部10を実行するために必要なプログラム、データ等を記憶するための半導体メモリ素子等の記憶領域である。
記憶部30は、プログラム記憶部31と、認証照合情報記憶部32(認証情報記憶部)と、認証成功情報記憶部33と、装着状態記憶部34と、履歴記憶部35と、許容値記憶部36とを備える。
プログラム記憶部31は、プログラムを記憶する記憶領域である。
プログラム記憶部31は、認証プログラム31aと、決済プログラム31bとを記憶している。
The storage unit 30 is a storage area such as a semiconductor memory element for storing programs, data, and the like necessary for executing the control unit 10.
The storage unit 30 includes a program storage unit 31, an authentication verification information storage unit 32 (authentication information storage unit), an authentication success information storage unit 33, a mounting state storage unit 34, a history storage unit 35, and an allowable value storage unit. 36.
The program storage unit 31 is a storage area for storing a program.
The program storage unit 31 stores an authentication program 31a and a settlement program 31b.

認証プログラム31aは、本人認証を実行するか否かを判断し、本人認証が必要である場合には、本人認証を実行するためのプログラムである。認証プログラム31aは、例えば、装着判定部11と、認証処理部16と、認証成功情報記憶制御部18と、履歴記憶制御部20と、異常処理判定部21と、判定情報設定部22との機能を実行する。
決済プログラム31bは、決済処理を実行するためのプログラムである。決済プログラム31bは、例えば、処理要求受信部13と、要求判定部14と、処理実行部15との機能を実行する。
The authentication program 31a is a program for determining whether or not to perform personal authentication and executing personal authentication when personal authentication is required. The authentication program 31a includes, for example, functions of the attachment determination unit 11, the authentication processing unit 16, the authentication success information storage control unit 18, the history storage control unit 20, the abnormal process determination unit 21, and the determination information setting unit 22. Execute.
The payment program 31b is a program for executing a payment process. The settlement program 31b executes functions of the process request receiving unit 13, the request determining unit 14, and the process executing unit 15, for example.

認証照合情報記憶部32は、本人認証に使用する認証照合情報(認証情報)を記憶する記憶領域である。認証照合情報は、この例では、ユーザPの顔画像の特徴情報である。認証照合情報記憶部32は、例えば、TrustZone(登録商標)等のセキュアな記憶領域に有する。
認証成功情報記憶部33は、認証成功情報(認証結果)を記憶する記憶領域である。認証成功情報とは、本人認証が成功したか否かを識別可能な情報をいう。認証成功情報記憶部33は、図3(A)に示すように、最新の認証成功フラグ(認証成功情報)と、認証成功時の処理日時とを対応付けて記憶する。認証成功フラグは、ユーザPに身体装着装置1を装着した状態で、本人認証に成功したか否かを表すフラグである。認証成功フラグは、本人認証が成功した場合を「1」で表し、本人認証に失敗した場合を「0」で表す。なお、初期値は、「0」である。
The authentication verification information storage unit 32 is a storage area for storing authentication verification information (authentication information) used for personal authentication. In this example, the authentication verification information is feature information of the face image of the user P. The authentication verification information storage unit 32 is provided in a secure storage area such as TrustZone (registered trademark), for example.
The authentication success information storage unit 33 is a storage area for storing authentication success information (authentication result). The authentication success information is information that can identify whether or not the personal authentication is successful. As shown in FIG. 3A, the authentication success information storage unit 33 stores the latest authentication success flag (authentication success information) and the processing date and time at the time of successful authentication in association with each other. The authentication success flag is a flag indicating whether or not the personal authentication is successful in the state where the body wearing device 1 is worn on the user P. The authentication success flag represents “1” when the personal authentication is successful, and represents “0” when the personal authentication fails. The initial value is “0”.

装着状態記憶部34は、身体装着装置1の装着状態を記憶する記憶領域である。装着状態記憶部34は、図3(B)に示すように、最新の装着状態フラグ(装着状態)を記憶する。装着状態フラグは、身体装着装置1がユーザPに装着されているか否かを表すフラグである。装着状態フラグは、装着状態である場合を「1」で表し、未装着状態である場合を「0」で表す。なお、初期値は、「0」である。
履歴記憶部35は、処理履歴を記憶する記憶領域である。履歴記憶部35は、図3(C)に示すように、処理日時と、処理内容と、本人認証処理コードとを対応付けて記憶する。処理日時は、処理を行った日時であり、日時情報取得部5から取得する。処理内容は、制御部10が実行した処理内容である。本人認証処理コードは、本人認証を行ったか否かを表す。本人認証処理コードは、本人認証を必要としない処理の場合を「0」で表し、本人認証を行った場合を「1」で表し、認証成功情報を利用することで本人認証を行わなかった場合を「2」で表す。
The wearing state storage unit 34 is a storage area that stores the wearing state of the body wearing device 1. The mounting state storage unit 34 stores the latest mounting state flag (mounting state) as shown in FIG. The wearing state flag is a flag indicating whether or not the body wearing device 1 is worn by the user P. The wearing state flag is represented by “1” when it is in a wearing state, and is represented by “0” when it is in a non-wearing state. The initial value is “0”.
The history storage unit 35 is a storage area for storing a processing history. As shown in FIG. 3C, the history storage unit 35 stores the processing date and time, the processing content, and the personal authentication processing code in association with each other. The processing date and time is the date and time when the processing is performed, and is acquired from the date and time information acquisition unit 5. The processing content is the processing content executed by the control unit 10. The personal authentication processing code indicates whether or not personal authentication has been performed. The personal authentication processing code is represented by “0” for processing that does not require personal authentication, “1” when personal authentication is performed, and when personal authentication is not performed by using the authentication success information. Is represented by “2”.

許容値記憶部36は、許容値情報を記憶する記憶領域である。許容値情報は、認証成功情報の再利用を許容するか否かの判断に用いられる情報である。許容値記憶部36は、許容値情報として、図3(D)に示すように、許容時間と、許容回数と、許容金額とを記憶する。許容時間は、本人認証の際に認証成功情報を利用可能とし、本人認証を行わずに要求処理を実行可能にする時間である。許容回数は、許容時間内での認証成功情報を利用可能とし、本人認証を行わずに要求処理を実行可能にする回数である。許容金額は、許容時間内での認証成功情報を利用可能とし、本人認証を行わずに要求処理を実行可能にする金額である。許容値記憶部36は、最初は、例えば、許容時間が5時間、許容回数が3回、許容金額が10万円等、予め決められた初期値を記憶している。   The allowable value storage unit 36 is a storage area for storing allowable value information. The permissible value information is information used for determining whether or not the reuse of the authentication success information is permitted. As shown in FIG. 3D, the allowable value storage unit 36 stores allowable time, allowable frequency, and allowable amount as allowable value information. The allowable time is a time during which the authentication success information can be used at the time of the personal authentication and the request process can be executed without performing the personal authentication. The allowable number of times is the number of times that the authentication success information within the allowable time can be used and the request process can be executed without performing the personal authentication. The allowable amount is an amount that makes it possible to use the authentication success information within the allowable time and execute the request processing without performing the personal authentication. Initially, the allowable value storage unit 36 stores predetermined initial values such as, for example, an allowable time of 5 hours, an allowable number of times of 3, and an allowable amount of 100,000 yen.

なお、コンピュータとは、制御部、記憶装置等を備えた情報処理装置をいい、身体装着装置1は、制御部10、記憶部30等を備えた情報処理装置であり、コンピュータの概念に含まれる。   The computer refers to an information processing device including a control unit, a storage device, and the like. The body wearing device 1 is an information processing device including the control unit 10, the storage unit 30, and the like, and is included in the concept of a computer. .

次に、身体装着装置1での処理について説明する。
図4は、本実施形態に係る身体装着装置1のメイン処理を示すフローチャートである。
このメイン処理は、身体装着装置1の電源(図示せず)が投入(ON)されたことを条件として起動する。なお、ここでは、初回起動時を除くものとして説明する。初回起動時には、ユーザPの顔画像を取得し、認証照合情報を作成して認証照合情報記憶部32に記憶させる処理が追加になる。
ステップS(以下、「S」という。)10において、制御部10は、初期化処理を行う。具体的には、制御部10は、認証成功情報記憶部33と、装着状態記憶部34とを初期値に設定する。この処理により、認証成功情報記憶部33は、認証成功フラグが「0」で、処理日時がクリア(空白)になり、装着状態記憶部34は、装着状態フラグが「0」になる。
Next, processing in the body wearing device 1 will be described.
FIG. 4 is a flowchart showing main processing of the body wearing device 1 according to the present embodiment.
This main process is started on condition that a power source (not shown) of the body wearing device 1 is turned on. Here, the description will be made excluding the case of the first activation. At the first activation, a process of acquiring the face image of the user P, creating authentication verification information and storing it in the authentication verification information storage unit 32 is added.
In step S (hereinafter referred to as “S”) 10, the control unit 10 performs an initialization process. Specifically, the control unit 10 sets the authentication success information storage unit 33 and the wearing state storage unit 34 to initial values. By this processing, the authentication success information storage unit 33 has the authentication success flag “0”, the processing date and time is cleared (blank), and the mounting state storage unit 34 has the mounting state flag “0”.

S11において、制御部10は、通信確立処理を行う。具体的には、ユーザPが決済処理端末のリーダライタ(図示せず)に身体装着装置1を近づけることで、NFC部8がリーダライタからの信号を受信する。そして、NFC部8は、決済処理端末に対してペアリングのための設定を行うことで、Bluetooth部7と決済処理端末との間でのBluetoothによる通信を確立する。
S12において、制御部10(装着判定部11)は、装着判定処理を行う。装着判定処理については、後述する。
S13において、制御部10(処理要求受信部13)は、Bluetooth部7を介して処理要求を受信したか否かを判断する。処理要求を受信した場合(S13:YES)には、制御部10は、処理をS14に移す。処理要求を受信していない場合(S13:NO)には、制御部10は、処理をS15に移す。
S14において、制御部10は、要求処理を行う。要求処理については、後述する。
In S11, the control unit 10 performs communication establishment processing. Specifically, the NFC unit 8 receives a signal from the reader / writer when the user P brings the body-mounted device 1 close to the reader / writer (not shown) of the payment processing terminal. And the NFC part 8 establishes the communication by Bluetooth between the Bluetooth part 7 and the payment processing terminal by performing the setting for pairing with respect to the payment processing terminal.
In S12, the control unit 10 (mounting determination unit 11) performs a mounting determination process. The mounting determination process will be described later.
In S <b> 13, the control unit 10 (processing request receiving unit 13) determines whether or not a processing request has been received via the Bluetooth unit 7. When the process request is received (S13: YES), the control unit 10 moves the process to S14. When the processing request has not been received (S13: NO), the control unit 10 moves the process to S15.
In S14, the control unit 10 performs a request process. The request processing will be described later.

S15において、制御部10は、センサ部2からの検出情報に変化があったか否かを判断する。例えば、磁力センサ2aからの検出情報であれば、制御部10は、検出情報として取得した磁力の値が、閾値を超えていない状態(未装着)から閾値を超えた状態(装着中)になったことを検出することで、検出情報に変化があったと判断できる。また、制御部10は、閾値を超えた状態(装着中)から閾値を超えていない状態(未装着)になったことを検出することで、検出情報に変化があったと判断できる。
また、脈拍センサ2bからの検出情報であれば、制御部10は、検出情報として取得した脈拍数が、適正範囲外の値(未装着)から適正範囲内の値(装着中)になったことを検出することで、検出情報に変化があったと判断できる。また、制御部10は、適正範囲内の値(装着中)から適正範囲外の値(未装着)になったことを検出することで、検出情報に変化があったと判断できる。
センサ部2からの検出情報に変化があった場合(S15:YES)には、制御部10は、処理をS12に移す。他方、センサ部2からの検出情報に変化がなかった場合(S15:NO)には、制御部10は、処理をS16に移す。
In S <b> 15, the control unit 10 determines whether or not the detection information from the sensor unit 2 has changed. For example, in the case of detection information from the magnetic sensor 2a, the control unit 10 changes from a state where the magnetic force value acquired as the detection information does not exceed the threshold value (not mounted) to a state where the threshold value is exceeded (during mounting). It can be determined that the detection information has changed. Further, the control unit 10 can determine that the detection information has changed by detecting that the threshold value is exceeded (during wearing) to a state where the threshold value is not exceeded (not worn).
Further, if the detection information is from the pulse sensor 2b, the control unit 10 indicates that the pulse rate acquired as the detection information has changed from a value outside the appropriate range (not attached) to a value within the appropriate range (during attachment). It can be determined that the detection information has changed. Further, the control unit 10 can determine that the detection information has changed by detecting that the value within the appropriate range (during mounting) is changed to a value outside the proper range (not mounted).
If there is a change in the detection information from the sensor unit 2 (S15: YES), the control unit 10 moves the process to S12. On the other hand, when the detection information from the sensor unit 2 has not changed (S15: NO), the control unit 10 moves the process to S16.

S16において、制御部10は、判定基準を変更するか否かを判断する。判定基準は、許容値記憶部36に記憶された許容値情報である。判定基準を変更するタイミングとしては、例えば、履歴記憶部35に記憶された履歴件数が所定件数(例えば、50件)に達したタイミングや、電源投入された回数が所定回数(例えば、30回)に達したタイミングをいう。また、制御部10は、履歴記憶部35を参照するのではなく、記憶部30に予め記憶されたスケジュール情報を参照して、適宜の期間(例えば、3か月)が経過したか否かを判断してもよい。判定基準を変更する場合(S16:YES)には、制御部10は、処理をS17に移す。他方、判定基準を変更しない場合(S16:NO)には、制御部10は、処理をS18に移す。
S17において、制御部10(判定情報設定部22)は、判定基準変更処理を行う。判定基準変更処理は、履歴記憶部35の処理履歴を参照して、許容値記憶部36に記憶されている許容値情報を変更する処理である。判定基準変更処理については、後述する。
In S16, the control unit 10 determines whether or not to change the determination criterion. The determination criterion is tolerance value information stored in the tolerance value storage unit 36. As a timing for changing the determination criterion, for example, the timing when the number of history records stored in the history storage unit 35 reaches a predetermined number (for example, 50), or the number of times the power is turned on is a predetermined number (for example, 30). The timing when it is reached. Further, the control unit 10 refers to the schedule information stored in advance in the storage unit 30 instead of referring to the history storage unit 35, and determines whether or not an appropriate period (for example, three months) has elapsed. You may judge. When changing a judgment standard (S16: YES), control part 10 moves processing to S17. On the other hand, when the determination criterion is not changed (S16: NO), the control unit 10 moves the process to S18.
In S17, the control unit 10 (determination information setting unit 22) performs a determination criterion change process. The determination criterion change process is a process of referring to the processing history in the history storage unit 35 and changing the allowable value information stored in the allowable value storage unit 36. The criteria change process will be described later.

S18において、制御部10は、例えば、ユーザPの操作により、電源の切断操作(OFF)がされたか否かを判断する。電源の切断操作がされた場合(S18:YES)には、制御部10は、本処理を終了する。他方、電源の切断操作がされていない場合(S18:NO)には、制御部10は、処理をS13に移す。   In S <b> 18, the control unit 10 determines whether or not a power-off operation (OFF) has been performed by the operation of the user P, for example. When the power-off operation is performed (S18: YES), the control unit 10 ends this process. On the other hand, when the power-off operation is not performed (S18: NO), the control unit 10 moves the process to S13.

次に装着判定処理について、図5に基づき説明する。
図5は、本実施形態に係る身体装着装置1の装着判定処理を示すフローチャートである。
S20において、制御部10(装着判定部11)は、装着状態であるか否かを判断する。装着状態であるか否かは、装着状態記憶部34を参照して、装着状態フラグが「1」であるか否かにより判断できる。装着状態である場合(S20:YES)には、制御部10は、処理をS21に移す。他方、装着状態ではない場合(S20:NO)には、制御部10は、処理をS25に移す。
Next, the mounting determination process will be described with reference to FIG.
FIG. 5 is a flowchart showing the wearing determination process of the body wearing device 1 according to the present embodiment.
In S20, the control unit 10 (mounting determination unit 11) determines whether or not it is in a mounting state. Whether or not it is in the mounting state can be determined by referring to the mounting state storage unit 34 and whether or not the mounting state flag is “1”. When it is in the wearing state (S20: YES), the control unit 10 moves the process to S21. On the other hand, when it is not a mounting state (S20: NO), the control part 10 moves a process to S25.

S21において、制御部10(装着判定部11)は、センサ部2の全ての検出情報が未装着を示すものになったか否かを判断する。例えば、装着していた身体装着装置1をユーザPから外した場合には、センサ部2の全ての検出情報が未装着に変化する(S21:YES)。また、装着していた身体装着装置1をユーザPが継続して装着している場合には、センサ部2の検出情報に装着中を示すものが少なくとも1つはある(S21:NO)。未装着を示すものになった場合(S21:YES)には、制御部10は、処理をS22に移す。他方、装着中を示すものが1つでもある場合(S21:NO)には、制御部10は、本処理を終了し、図4に戻る。   In S21, the control unit 10 (mounting determination unit 11) determines whether or not all detection information of the sensor unit 2 indicates that the sensor unit 2 is not mounted. For example, when the body-worn device 1 that has been worn is removed from the user P, all the detection information of the sensor unit 2 changes to not worn (S21: YES). In addition, when the user P is continuously wearing the body wearing device 1 that has been worn, there is at least one of the detection information of the sensor unit 2 indicating that it is being worn (S21: NO). When it becomes what shows non-wearing (S21: YES), control part 10 moves processing to S22. On the other hand, when there is even one indicating that it is being mounted (S21: NO), the control unit 10 ends this processing and returns to FIG.

S22において、制御部10(認証成功情報記憶制御部18)は、認証成功情報記憶部33をクリアする。つまり、制御部10は、認証成功情報記憶部33の認証成功フラグを「0」にし、処理日時をクリアする。
S23において、制御部10は、装着状態記憶部34の装着状態フラグを、装着状態を表す「1」から未装着状態を表す「0」に変更する。その後、制御部10は、本処理を終了し、図4に戻る。
In S <b> 22, the control unit 10 (authentication success information storage control unit 18) clears the authentication success information storage unit 33. That is, the control unit 10 sets the authentication success flag in the authentication success information storage unit 33 to “0” and clears the processing date and time.
In S23, the control unit 10 changes the mounting state flag in the mounting state storage unit 34 from “1” indicating the mounting state to “0” indicating the non-mounting state. Then, the control part 10 complete | finishes this process, and returns to FIG.

他方、S25において、制御部10(装着判定部11)は、センサ部2の全ての検出情報が装着中を示すものになったか否かを判断する。例えば、未装着だった身体装着装置1をユーザPが装着した場合には、センサ部2の全ての検出情報が装着中に変化する(S25:YES)。また、未装着の身体装着装置1が引き続き未装着の状態である場合には、センサ部2の検出情報に未装着を示すものが少なくとも1つはある(S25:NO)。装着中を示すものになった場合(S25:YES)には、制御部10は、処理をS26に移す。他方、未装着を示すものが1つでもある場合(S25:NO)には、制御部10は、本処理を終了し、図4に戻る。
S26において、制御部10は、装着状態記憶部34の装着状態フラグを、未装着状態を表す「0」から装着状態を表す「1」に変更する。その後、制御部10は、本処理を終了し、図4に戻る。
On the other hand, in S <b> 25, the control unit 10 (mounting determination unit 11) determines whether or not all detection information of the sensor unit 2 indicates mounting. For example, when the user P wears the body wearing device 1 that has not been worn, all detection information of the sensor unit 2 changes during wearing (S25: YES). Further, when the unmounted body mounted device 1 is still unmounted, there is at least one that indicates unmounted in the detection information of the sensor unit 2 (S25: NO). When it becomes what shows mounting | wearing (S25: YES), the control part 10 moves a process to S26. On the other hand, when there is at least one that is not attached (S25: NO), the control unit 10 ends this processing and returns to FIG.
In S <b> 26, the control unit 10 changes the mounting state flag of the mounting state storage unit 34 from “0” indicating the unmounted state to “1” indicating the mounted state. Then, the control part 10 complete | finishes this process, and returns to FIG.

このように、制御部10は、センサ部2の全ての検出情報が装着中に変化した場合には、装着状態であると判断できる。他方、制御部10は、装着状態と判断した後は、センサ部2の全ての検出情報が未装着に変化した場合にのみ未装着状態であると判断し、1つでもセンサ部2からの検出情報が装着中を示す場合には、引き続き装着状態であると判断できる。   Thus, the control part 10 can judge that it is a mounting state, when all the detection information of the sensor part 2 changes during mounting | wearing. On the other hand, after determining the mounting state, the control unit 10 determines that the sensor unit 2 is not mounted only when all the detection information of the sensor unit 2 is changed to unmounted, and detects even one sensor unit 2 from the sensor unit 2. If the information indicates that the device is being mounted, it can be determined that the device is still mounted.

次に、要求処理について、図6に基づき説明する。
図6は、本実施形態に係る身体装着装置1の要求処理を示すフローチャートである。
図7は、本実施形態に係る身体装着装置1の認証成功情報利用判定処理を示すフローチャートである。
図6のS30において、制御部10(要求判定部14)は、要求判定処理を行う。要求判定処理では、処理要求に基づき、本人認証が必要な処理であるか否かを判断する。具体的には、処理要求に本人認証要否が明示されている場合には、制御部10は、その指示によって本人認証要否を判断する。また、処理要求に本人認証要否が明示されていない場合には、制御部10は、処理要求に含まれる命令の種類や内容から本人認証要否を判断する。例えば、処理要求が決済処理に関するものであれば、通常は、本人認証が必要である。しかし、決済金額が安価な場合には、本人認証を省略可能であると判定する。
S31において、制御部10は、要求判定処理の結果、本人認証が必要か否かを判断する。本人認証が必要であると判断された場合(S31:YES)には、制御部10は、処理をS32に移す。他方、本人認証が必要ではないと判断された場合(S31:NO)には、制御部10は、処理をS40に移す。
S32において、制御部10(認証処理部16)は、認証成功情報利用判定処理を行う。
Next, the request process will be described with reference to FIG.
FIG. 6 is a flowchart showing a request process of the body wearing device 1 according to the present embodiment.
FIG. 7 is a flowchart showing authentication success information use determination processing of the body-worn device 1 according to the present embodiment.
In S30 of FIG. 6, the control unit 10 (request determination unit 14) performs a request determination process. In the request determination process, it is determined whether the process requires personal authentication based on the process request. Specifically, when the necessity of personal authentication is clearly indicated in the processing request, the control unit 10 determines the necessity of personal authentication according to the instruction. Further, when the necessity of personal authentication is not clearly indicated in the processing request, the control unit 10 determines the necessity of personal authentication from the type and content of the command included in the processing request. For example, if the processing request relates to a payment process, authentication of the person is usually required. However, when the payment amount is low, it is determined that the personal authentication can be omitted.
In S31, the control unit 10 determines whether or not personal authentication is necessary as a result of the request determination process. When it is determined that personal authentication is necessary (S31: YES), the control unit 10 moves the process to S32. On the other hand, if it is determined that personal authentication is not required (S31: NO), the control unit 10 moves the process to S40.
In S32, the control unit 10 (authentication processing unit 16) performs authentication success information use determination processing.

ここで、認証成功情報利用判定処理について、図7に基づき説明する。
図7のS50において、制御部10(認証処理部16)は、認証成功情報記憶部33を参照し、認証成功情報が記憶されているか、つまり、認証成功フラグが「1」であるか否かを判断する。認証成功情報が記憶されている場合(S50:YES)には、制御部10は、処理をS51に移す。他方、認証成功情報が記憶されていない場合(S50:NO)には、制御部10は、処理をS58に移す。
S51において、制御部10は、認証成功情報記憶部33の処理日時(後述する図6のS38の処理日時)と現在日時との差である経過時間が、許容値記憶部36の許容時間内であるか否かを判断する。経過時間が許容時間内である場合(S51:YES)には、制御部10は、処理をS52に移す。他方、経過時間が許容時間内ではない場合(S51:NO)には、制御部10は、処理をS58に移す。
S52において、制御部10は、履歴記憶部35を参照し、許容時間内の処理件数が、許容値記憶部36の許容回数以内であるか否かを判断する。本人認証処理コードが「2」の処理件数が許容回数以内である場合(S52:YES)には、制御部10は、処理をS53に移す。他方、本人認証処理コードが「2」の処理件数が許容回数以内ではない場合(S52:NO)には、制御部10は、処理をS58に移す。
Here, the authentication success information use determination process will be described with reference to FIG.
In S50 of FIG. 7, the control unit 10 (authentication processing unit 16) refers to the authentication success information storage unit 33 to check whether authentication success information is stored, that is, whether the authentication success flag is “1”. Judging. When the authentication success information is stored (S50: YES), the control unit 10 moves the process to S51. On the other hand, when the authentication success information is not stored (S50: NO), the control unit 10 moves the process to S58.
In S51, the control unit 10 determines that the elapsed time, which is the difference between the processing date and time of the authentication success information storage unit 33 (the processing date and time of S38 in FIG. 6 described later) and the current date and time, is within the allowable time of the allowable value storage unit 36. Judge whether there is. When the elapsed time is within the allowable time (S51: YES), the control unit 10 moves the process to S52. On the other hand, when the elapsed time is not within the allowable time (S51: NO), the control unit 10 moves the process to S58.
In S <b> 52, the control unit 10 refers to the history storage unit 35 and determines whether or not the number of processes within the allowable time is within the allowable number of times in the allowable value storage unit 36. When the number of processes with the personal authentication process code “2” is within the allowable number (S52: YES), the control unit 10 moves the process to S53. On the other hand, if the number of processes with the personal authentication process code “2” is not within the allowable number of times (S52: NO), the control unit 10 moves the process to S58.

S53において、制御部10は、履歴記憶部35を参照し、許容時間内の処理による決済処理金額の合計額が、許容値記憶部36の許容金額以内であるか否かを判断する。本人認証処理コードが「2」の処理の決済処理金額の合計額が許容金額以内である場合(S53:YES)には、制御部10は、処理をS54に移す。他方、本人認証処理コードが「2」の処理の決済処理金額の合計額が許容金額以内ではない場合(S53:NO)には、制御部10は、処理をS58に移す。
S54において、制御部10は、認証成功情報の再利用が可能であると判定する。その後、制御部10は、本処理を終了し、図6に戻る。
In S <b> 53, the control unit 10 refers to the history storage unit 35, and determines whether or not the total amount of settlement processing amounts due to processing within the allowable time is within the allowable amount of the allowable value storage unit 36. When the total amount of the payment processing amounts for the process with the person authentication processing code “2” is within the allowable amount (S53: YES), the control unit 10 moves the process to S54. On the other hand, when the total amount of the settlement processing amounts for the process with the personal authentication processing code “2” is not within the allowable amount (S53: NO), the control unit 10 moves the process to S58.
In S54, the control unit 10 determines that the authentication success information can be reused. Then, the control part 10 complete | finishes this process, and returns to FIG.

他方、S58において、制御部10(認証成功情報記憶制御部18)は、認証成功情報記憶部33をクリアする。つまり、制御部10は、認証成功情報記憶部33の認証成功フラグを「0」にし、処理日時をクリアする。この処理は、許容値情報を超えた処理要求があった場合には、制御部10が処理要求の実行状態が異常状態にあると判断し、認証成功情報記憶部33をクリアすることで、再度本人認証を行わせることを目的とするものである。
S59において、制御部10は、認証成功情報の再利用が不可であると判定する。その後、制御部10は、本処理を終了し、図6に戻る。
On the other hand, in S58, the control unit 10 (authentication success information storage control unit 18) clears the authentication success information storage unit 33. That is, the control unit 10 sets the authentication success flag in the authentication success information storage unit 33 to “0” and clears the processing date and time. In this processing, when there is a processing request exceeding the allowable value information, the control unit 10 determines that the execution state of the processing request is in an abnormal state, and clears the authentication success information storage unit 33, thereby again. The purpose is to have the user authenticate.
In S59, the control unit 10 determines that the reuse of the authentication success information is impossible. Then, the control part 10 complete | finishes this process, and returns to FIG.

図6に戻り、S33において、制御部10は、認証成功情報利用判定処理による処理の結果、認証成功情報の再利用が可能であると判断したか否かを判断する。認証成功情報の再利用が可能であると判断した場合(S33:YES)には、制御部10は、処理をS40に移す。他方、認証成功情報の再利用が可能ではないと判断した場合(S33:NO)には、制御部10は、処理をS34に移す。   Returning to FIG. 6, in step S <b> 33, the control unit 10 determines whether it is determined that the authentication success information can be reused as a result of the processing by the authentication success information use determination process. If it is determined that the authentication success information can be reused (S33: YES), the control unit 10 moves the process to S40. On the other hand, when determining that the reuse of the authentication success information is not possible (S33: NO), the control unit 10 moves the process to S34.

S34において、制御部10(認証処理部16)は、本人認証を行う。具体的には、制御部10は、カメラ部3を起動させ、ユーザPによる撮影操作によって、ユーザPの顔画像を取得する。そして、制御部10は、取得した顔画像の特徴情報を抽出し、抽出した顔画像の特徴情報と、認証照合情報記憶部32に記憶された認証照合情報である顔画像の特徴情報とを比較する。この処理により、制御部10は、カメラ部3により取得した顔画像と、認証照合情報記憶部32に記憶された顔画像との一致不一致を判断するので、認証照合情報記憶部32に記憶された顔画像と同一人物のものであるか否かを判断できる。制御部10は、同一人物であると判断した場合には、本人認証に成功したものと判断できる。
S35において、制御部10は、処理履歴を、履歴記憶部35に記憶させる。具体的には、制御部10は、履歴記憶部35の処理内容に「本人認証」と本人認証の結果とを記憶させる。また、制御部10は、「1」を、履歴記憶部35の本人認証処理コードに記憶させる。
In S <b> 34, the control unit 10 (authentication processing unit 16) performs personal authentication. Specifically, the control unit 10 activates the camera unit 3 and acquires the face image of the user P by the photographing operation by the user P. Then, the control unit 10 extracts the feature information of the acquired face image, and compares the extracted feature information of the face image with the feature information of the face image that is authentication verification information stored in the authentication verification information storage unit 32. To do. As a result of this processing, the control unit 10 determines whether or not the face image acquired by the camera unit 3 matches the face image stored in the authentication verification information storage unit 32, and thus stored in the authentication verification information storage unit 32. It can be determined whether or not the face image belongs to the same person. If the control unit 10 determines that they are the same person, it can determine that the personal authentication has been successful.
In S <b> 35, the control unit 10 stores the processing history in the history storage unit 35. Specifically, the control unit 10 stores “person authentication” and the result of the user authentication in the processing content of the history storage unit 35. In addition, the control unit 10 stores “1” in the personal authentication processing code of the history storage unit 35.

S36において、制御部10は、本人認証に成功したか否かを判断する。本人認証に成功した場合(S36:YES)には、制御部10は、処理をS37に移す。他方、本人認証に失敗した場合(S36:NO)には、制御部10は、処理をS42に移す。
S37において、制御部10は、装着状態記憶部34を参照して、装着状態フラグが「1」であるか、つまり、装着状態であるか否かを判断する。装着状態フラグが「1」である場合(S37:YES)には、制御部10は、処理をS38に移す。他方、装着状態フラグが「0」である場合(S37:NO)には、制御部10は、処理をS40に移す。
In S36, the control unit 10 determines whether or not the personal authentication is successful. When the personal authentication is successful (S36: YES), the control unit 10 moves the process to S37. On the other hand, when the personal authentication fails (S36: NO), the control unit 10 moves the process to S42.
In S <b> 37, the control unit 10 refers to the mounting state storage unit 34 and determines whether the mounting state flag is “1”, that is, whether it is a mounting state. If the mounting state flag is “1” (S37: YES), the control unit 10 moves the process to S38. On the other hand, when the mounting state flag is “0” (S37: NO), the control unit 10 moves the process to S40.

S38において、制御部10は、認証成功情報記憶部33を更新する。具体的には、制御部10は、認証成功情報記憶部33の認証成功フラグを「1」に変更し、認証成功情報記憶部33の処理日時に、日時情報取得部5から取得した現在日時を記憶させる。
S39において、制御部10は、日時情報取得部5により、時間の計測を開始する。この処理により、計測された時間は、例えば、上述した許容時間内か否かの判定処理(図7のS51)に用いることができる。
S40において、制御部10は、要求処理を実行する。要求処理の実行では、制御部10は、例えば、決済金額と承認を示すボタンとを、タッチパネルディスプレイ4に出力する。そして、ユーザPによりボタンが選択されたことで、制御部10は、Bluetooth部7を介して決済実行を決済実行端末に行わせるための情報を送信する。それにより、決済実行端末では、決済処理が実行される。
In S38, the control unit 10 updates the authentication success information storage unit 33. Specifically, the control unit 10 changes the authentication success flag of the authentication success information storage unit 33 to “1”, and sets the current date and time acquired from the date and time information acquisition unit 5 as the processing date and time of the authentication success information storage unit 33. Remember me.
In S <b> 39, the control unit 10 causes the date information acquisition unit 5 to start measuring time. By this process, the measured time can be used, for example, for the determination process (S51 in FIG. 7) of whether or not it is within the allowable time described above.
In S40, the control unit 10 executes a request process. In executing the request process, the control unit 10 outputs, for example, a settlement amount and a button indicating approval to the touch panel display 4. Then, when the button is selected by the user P, the control unit 10 transmits information for causing the payment execution terminal to execute the payment via the Bluetooth unit 7. Thereby, the payment processing is executed at the payment execution terminal.

S41において、制御部10は、処理履歴を、履歴記憶部35に記憶させる。具体的には、制御部10は、本人認証を必要としない処理である場合(S31がNO)には、「0」を、履歴記憶部35の本人認証処理コードに記憶させる。また、制御部10は、本人認証を実行した後に要求処理を実行した場合(S36がYES)には、「1」を、履歴記憶部35の本人認証処理コードに記憶させる。さらに、制御部10は、認証成功情報の再利用をした場合(S33がYES)には、「2」を、履歴記憶部35の本人認証処理コードに記憶させる。その後、制御部10は、本処理を終了し、図4に戻る。   In S <b> 41, the control unit 10 stores the processing history in the history storage unit 35. Specifically, the control unit 10 stores “0” in the personal authentication processing code of the history storage unit 35 when the process does not require personal authentication (NO in S31). Further, when the request processing is executed after executing the personal authentication (S36 is YES), the control unit 10 stores “1” in the personal authentication processing code of the history storage unit 35. Further, when the authentication success information is reused (YES in S33), the control unit 10 stores “2” in the personal authentication processing code of the history storage unit 35. Then, the control part 10 complete | finishes this process, and returns to FIG.

他方、S42において、制御部10は、処理エラーを応答する。具体的には、認証失敗により処理エラーになった旨を、タッチパネルディスプレイ4に出力する。その後、制御部10は、本処理を終了し、図4に戻る。   On the other hand, in S42, the control unit 10 responds with a processing error. Specifically, the fact that a processing error has occurred due to an authentication failure is output to the touch panel display 4. Then, the control part 10 complete | finishes this process, and returns to FIG.

次に、判定基準変更処理について説明する。
図8は、本実施形態に係る身体装着装置1の判定基準変更処理を示すフローチャートである。
判定基準変更処理は、許容値記憶部36に記憶されている許容値情報を、履歴情報に基づいて変更する処理である。
S60において、制御部10は、履歴記憶部35を参照して、所定の履歴情報を抽出する。抽出する履歴情報は、例えば、前回判定基準変更処理を行った以降のものであってもよいし、最新の30件分等と予め指定された件数分のものであってもよい。また、本人認証処理コードが「2」である認証成功情報を利用したものを抽出してもよい。
S61において、制御部10は、抽出した履歴情報を分析する分析処理を行う。分析処理では、例えば、履歴情報のうち処理実行した日時情報から、処理実行頻度を特定したり、履歴情報のうち処理実行した決済金額から、許容金額を特定したりする。
Next, the determination criterion changing process will be described.
FIG. 8 is a flowchart showing the determination criterion changing process of the body wearing device 1 according to the present embodiment.
The determination criterion changing process is a process of changing the allowable value information stored in the allowable value storage unit 36 based on the history information.
In S <b> 60, the control unit 10 refers to the history storage unit 35 and extracts predetermined history information. The history information to be extracted may be, for example, information after the previous determination standard changing process, or information for the number of cases designated in advance, such as the latest 30 cases. In addition, information using authentication success information whose personal authentication processing code is “2” may be extracted.
In S61, the control unit 10 performs an analysis process for analyzing the extracted history information. In the analysis process, for example, the process execution frequency is specified from the date and time information on which the process is executed in the history information, or the allowable amount is specified from the settlement amount on which the process is executed in the history information.

S62において、制御部10は、分析処理により特定した更新データを作成する。
S63において、制御部10は、更新データを用いて、許容値記憶部36に記憶されている許容値情報を更新する。
S64において、制御部10は、履歴記憶部35に記憶されている履歴情報を削除する。ここでは、直近の電源投入からの履歴情報を除く全ての履歴情報を削除してもよいし、直近から100件分の履歴情報を残して、それ以外の履歴情報を削除してもよい。その後、制御部10は、本処理を終了し、図4に戻る。
In S62, the control unit 10 creates update data specified by the analysis process.
In S <b> 63, the control unit 10 updates the allowable value information stored in the allowable value storage unit 36 using the update data.
In S <b> 64, the control unit 10 deletes the history information stored in the history storage unit 35. Here, all history information except history information from the most recent power-on may be deleted, or history information for 100 cases may be left from the latest and other history information may be deleted. Then, the control part 10 complete | finishes this process, and returns to FIG.

このように、本実施形態によれば、身体装着装置1は、以下のような効果がある。
(1)身体装着装置1を装着状態にしたまま本人認証を行い、本人認証に成功したとき(図6のS36がYES)には、装着状態である間(図6のS37がYES)は、本人認証に成功したことを示す認証成功情報を、認証成功情報記憶部33に記憶したままにする。これにより、身体装着装置1を装着状態であるときには、認証成功情報を次の処理において流用することができる(図6のS33がYES)。よって、処理の都度行う必要がある煩雑な認証操作を省略できるので、結果として、ユーザPの利便性が向上する。
(2)身体装着装置1が未装着状態であるときには、認証成功情報記憶部33の認証成功情報をクリアする(図5のS22)。未装着状態であると判定されるのは、この身体装着装置1が、今まで装着していた状態から外された状態に遷移することであり、認証した本人の身体から離れた場合である。その場合に、認証成功情報記憶部33に認証成功情報が記憶されたままであると、認証成功情報を悪用されるおそれがあるため、認証成功情報記憶部33に記憶されていた認証成功情報をクリアする。この処理によって、認証成功情報を他の処理で使用できなくなり、セキュリティ性が向上する。
Thus, according to this embodiment, the body wearing apparatus 1 has the following effects.
(1) The user authentication is performed with the body-mounted device 1 in the mounted state, and when the user authentication is successful (S36 in FIG. 6 is YES), while in the mounted state (S37 in FIG. 6 is YES) Authentication success information indicating that the personal authentication is successful is stored in the authentication success information storage unit 33. Thereby, when the body wearing apparatus 1 is in the wearing state, the authentication success information can be used in the next processing (S33 in FIG. 6 is YES). Therefore, since a complicated authentication operation that needs to be performed for each process can be omitted, the convenience of the user P is improved as a result.
(2) When the body wearing device 1 is not worn, the authentication success information in the authentication success information storage unit 33 is cleared (S22 in FIG. 5). It is determined that the body wearing device 1 is in the unmounted state when the body wearing device 1 is changed from the state worn until now to a state where it is removed from the body of the authenticated person. In this case, if the authentication success information is still stored in the authentication success information storage unit 33, the authentication success information may be abused. Therefore, the authentication success information stored in the authentication success information storage unit 33 is cleared. To do. By this process, the authentication success information cannot be used in other processes, and the security is improved.

(3)身体装着装置1のセンサ部2の全ての検出情報が装着中であることを示す場合に、装着状態であると判定する(図5のS25がYES)ので、装着していることを正確に判定でき、誤判定を抑制できる。
また、装着状態であると判定された場合には、センサ部2の全ての検出情報が未装着になったことを示す(図5のS21がYESになる)まで、装着状態である判定を維持する。よって、装着状態にある身体装着装置1が1つのセンサ部2の誤作動によりそのセンサ部2からの検出情報が未装着を示した場合であっても、他のセンサ部2のうち1つでも装着中を示した場合には、引き続き装着状態であると判断する。その結果、ユーザPの利便性が向上する。
(3) If all the detection information of the sensor unit 2 of the body wearing device 1 indicates that it is being worn, it is determined that it is in a worn state (S25 in FIG. 5 is YES). Accurate determination can be made, and erroneous determination can be suppressed.
If it is determined that the sensor is in the mounted state, the determination of the mounted state is maintained until all the detection information of the sensor unit 2 indicates that it is not mounted (S21 in FIG. 5 becomes YES). To do. Therefore, even if the body wearing apparatus 1 in the wearing state indicates that the detection information from the sensor unit 2 indicates non-wearing due to malfunction of one sensor unit 2, even one of the other sensor units 2 If it indicates that the device is being mounted, it is determined that the device is still mounted. As a result, the convenience of the user P is improved.

(4)センサ部2の検出情報に基づき、装着状態又は未装着状態を示す判定結果を装着状態記憶部34に記憶する(図5のS23,S26)ので、装着状態であるか否かを、装着状態記憶部34を参照すれば判断でき、処理が簡易である。
(5)センサ部2からの検出情報に変化があった場合(図4のS15がYES)に、装着状態であるか否かを判定するので、常に装着判定をする必要がなく、処理負荷が低減できる。
(4) Based on the detection information of the sensor unit 2, the determination result indicating the mounted state or the unmounted state is stored in the mounted state storage unit 34 (S23, S26 in FIG. 5). This can be determined by referring to the wearing state storage unit 34, and the process is simple.
(5) When there is a change in the detection information from the sensor unit 2 (S15 in FIG. 4 is YES), it is determined whether or not it is in the mounted state, so there is no need to always determine the mounting and the processing load is increased. Can be reduced.

(6)認証成功情報記憶部33の認証成功情報を参照することで、処理要求を実行するための本人認証を省略できる(図6のS33がYESの場合)。
また、一律に本人認証を省略するのではなく、処理要求から本人認証が必要か否かを判定し(図6のS31)、本人認証が必要な場合には、本人認証を行って処理要求を実行できる。そのため、ユーザPの利便性と、セキュリティ性とを両立可能なものにできる。
(6) The personal authentication for executing the processing request can be omitted by referring to the authentication success information in the authentication success information storage unit 33 (when S33 in FIG. 6 is YES).
Also, instead of omitting the user authentication uniformly, it is determined whether or not the user authentication is necessary from the processing request (S31 in FIG. 6). If the user authentication is required, the user authentication is performed and the processing request is issued. Can be executed. Therefore, it is possible to achieve both user P's convenience and security.

(7)処理実行回数が、許容回数より超過したり、処理実行金額が許容金額より超過した等の異常状態を判定した場合には、認証成功情報記憶部33の認証成功情報を消去する(図7のS58)。よって、許容値情報を超えた場合には、その処理要求に対して本人認証を行わせることができる。よって、認証成功情報を利用した処理を続行できず、異常な状態での処理を抑止できうる。
(8)異常状態を判定するための情報を、履歴情報を用いてユーザの行動パターンから作成できる。
例えば、許容回数を、履歴情報のうち決済取引履歴から設定することができる。よって、ユーザの行動パターンに合わせて本人認証を行うか否かの回数を設定できる。
(9)本人認証に成功してから許容時間が超過した場合には、認証成功情報を消去する。よって、継続して利用しつづけることによる様々なリスクを回避できる。
(7) When an abnormal state is determined such that the number of processing executions exceeds the allowable number or the processing execution amount exceeds the allowable amount, the authentication success information in the authentication success information storage unit 33 is deleted (FIG. 7 S58). Therefore, when the permissible value information is exceeded, personal authentication can be performed for the processing request. Therefore, processing using authentication success information cannot be continued, and processing in an abnormal state can be suppressed.
(8) Information for determining an abnormal state can be created from a user's behavior pattern using history information.
For example, the allowable number of times can be set from the settlement transaction history in the history information. Therefore, it is possible to set the number of times whether or not to authenticate the user according to the user's behavior pattern.
(9) If the allowable time has passed after successful authentication, authentication success information is deleted. Therefore, various risks due to continuous use can be avoided.

以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではない。また、実施形態に記載した効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載したものに限定されない。なお、上述した実施形態及び後述する変形形態は、適宜組み合わせて用いることもできるが、詳細な説明は省略する。   As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above. In addition, the effects described in the embodiments are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the embodiments. In addition, although embodiment mentioned above and the deformation | transformation form mentioned later can also be used in combination as appropriate, detailed description is abbreviate | omitted.

(変形形態)
(1)本実施形態では、腕時計型の身体装着装置を用いるものを説明したが、これに限定されない。例えば、眼鏡型の身体装着装置を用いるものであってもよい。その場合には、眼鏡型の身体装着装置に、蔓の開閉を検出するスイッチと、肌に触れる部分に脈拍センサとを設けることで、腕時計型の身体装着装置と同様に、装着状態であるか否かを判断できる。
(2)本実施形態では、決済処理を行うものを例に説明したが、これに限定されない。例えば、パーソナルコンピュータや、携帯情報端末で実行するWebサービスの認証処理を、身体装着装置を用いて行ってもよい。
また、本実施形態では、顔認証を利用した認証処理について説明したが、これに限定されない。特定の識別対象情報を用いるものであればよく、例えば、PINによる認証処理であってもよい。
(Deformation)
(1) In this embodiment, although what uses a wristwatch-type body mounting apparatus was demonstrated, it is not limited to this. For example, a spectacle-type body wearing device may be used. In that case, the eyeglass-type body wearing device is equipped with a switch for detecting the opening and closing of the vine and a pulse sensor on the part that touches the skin, so that it is in a wearing state like the wristwatch-type body wearing device. You can determine whether or not.
(2) In the present embodiment, an example of performing a payment process has been described, but the present invention is not limited to this. For example, authentication processing of a web service executed on a personal computer or a portable information terminal may be performed using a body wearing device.
In the present embodiment, authentication processing using face authentication has been described, but the present invention is not limited to this. Any information that uses specific identification target information may be used. For example, a PIN authentication process may be used.

(3)本実施形態では、履歴記憶部に記憶された処理履歴から許容値記憶部の許容値情報を更新するものを説明したが、これに限定されない。例えば、装着判定処理を行ったときの履歴を記憶し、その履歴から許容値記憶部の許容値情報を更新してもよい。この場合、図5のS21において、センサ部の一部が未装着を示すものであった場合の履歴を記録し、その回数が一定以上であれば、身体装着装置を不正にとり外そうとしたみなすことができる。よって、異常な動作を検出した場合には、許容値情報のうち許容回数を「0」にする等低く設定することで、再度本人認証をさせることができる。
(4)本実施形態では、許容値記憶部の許容値情報を使用する認証成功情報利用判定処理のうち、許容時間内の処理件数の判定や、許容時間内の決済処理金額の合計額の判定において、履歴記憶部35を参照して、本人認証処理コードが「2」の処理に関して判断するものとして説明したが、これに限定されない。本人認証処理コードの値に関係なく、全ての処理を、許容時間内の処理件数や、決済金額の合計額の判断に使用してもよい。
(3) In the present embodiment, the description has been given of updating the allowable value information in the allowable value storage unit from the processing history stored in the history storage unit, but the present invention is not limited to this. For example, a history when the attachment determination process is performed may be stored, and the allowable value information in the allowable value storage unit may be updated from the history. In this case, in S21 of FIG. 5, a history is recorded when a part of the sensor unit indicates non-wearing, and if the number of times is equal to or greater than a certain number, it is considered that the body wearing device is illegally removed. be able to. Therefore, when an abnormal operation is detected, the user can be authenticated again by setting the allowable number of times in the allowable value information to a low value such as “0”.
(4) In the present embodiment, in the authentication success information use determination process using the allowable value information in the allowable value storage unit, determination of the number of processes within the allowable time and determination of the total amount of the payment processing amount within the allowable time In the above description, the history storage unit 35 is referred to as a determination regarding the process of which the personal authentication process code is “2”, but the present invention is not limited to this. Regardless of the value of the personal authentication process code, all processes may be used to determine the number of processes within the allowable time and the total amount of payment.

(5)本実施形態では、認証成功情報記憶部には、認証成功フラグが認証成功だけでなく認証失敗をも表すものとして説明したが、これに限定されない。例えば、認証成功を表すものが記憶されていればよく、認証失敗を記憶しなくてもよい。
(6)本実施形態では、許容値記憶部には、許容時間と、許容回数と、許容金額を記憶するものとして説明したが、これに限定されない。例えば、許容値記憶部には、他の許容値情報を記憶させてもよいし、ないものがあってもよい。また、許容値記憶部を、曜日や時間帯に応じて許容値情報を異なるものにしてもよい。その場合には、判定基準変更処理(図8)の履歴情報の分析によって、曜日や時間帯ごとの更新データを作成するようにすればよい。
(5) In the present embodiment, the authentication success information storage unit has been described on the assumption that the authentication success flag represents not only authentication success but also authentication failure. However, the present invention is not limited to this. For example, what represents authentication success may be stored, and authentication failure may not be stored.
(6) In the present embodiment, the allowable value storage unit has been described as storing the allowable time, the allowable number of times, and the allowable amount. However, the present invention is not limited to this. For example, the tolerance value storage unit may store other tolerance value information, or may not have it. Further, the tolerance value storage unit may have different tolerance value information according to the day of the week or the time zone. In that case, update data for each day of the week or time zone may be created by analyzing the history information in the determination criterion changing process (FIG. 8).

1 身体装着装置
2 センサ部
2a 磁力センサ
2b 脈拍センサ
3 カメラ部
5 日時取得部
10 制御部
11 装着判定部
13 処理要求受信部
14 要求判定部
15 処理実行部
16 認証処理部
18 認証成功情報記憶制御部
20 履歴記憶制御部
21 異常処理判定部
22 判定情報設定部
30 記憶部
31a 認証プログラム
31b 決済プログラム
32 認証照合情報記憶部
33 認証成功情報記憶部
34 装着状態記憶部
35 履歴記憶部
36 許容値記憶部
DESCRIPTION OF SYMBOLS 1 Body mounting apparatus 2 Sensor part 2a Magnetic force sensor 2b Pulse sensor 3 Camera part 5 Date and time acquisition part 10 Control part 11 Wear determination part 13 Process request | requirement reception part 14 Request determination part 15 Process execution part 16 Authentication process part 18 Authentication success information storage control Unit 20 History storage control unit 21 Abnormal processing determination unit 22 Determination information setting unit 30 Storage unit 31a Authentication program 31b Settlement program 32 Authentication verification information storage unit 33 Authentication success information storage unit 34 Wearing state storage unit 35 History storage unit 36 Allowable value storage Part

Claims (10)

身体に装着する情報処理装置であって、
装着状態を検出するための検出部と、
前記検出部からの検出情報によって、前記情報処理装置を装着状態であるか否かを判定する装着判定部と、
装着者の本人認証を行う認証処理部と、
前記認証処理部による認証結果を記憶する認証記憶部と、
前記認証記憶部を制御する認証記憶制御部と、
処理要求を受信する処理要求受信部と、
前記処理要求受信部が受信した処理要求を実行する処理実行部と、
前記処理実行部が処理要求を実行した処理履歴を、履歴記憶部に記憶させる履歴記憶制御部と、
前記履歴記憶部に記憶された処理履歴を参照して、処理要求の実行状態が異常であるか否かを判定する異常処理判定部と、
を備え、
前記認証記憶制御部は、
前記装着判定部によって装着状態であるときに、前記認証処理部によって本人であることが認証されたことを条件に、認証成功情報を前記認証記憶部に記憶し、
前記装着判定部によって装着状態であると引き続き判定されている間は、前記認証成功情報が前記認証記憶部に記憶された状態を継続
前記異常処理判定部が異常であると判定した場合には、前記装着判定部によって装着状態であると引き続き判定されている間であっても、前記認証記憶部に記憶された前記認証成功情報を消去し、
前記処理実行部は、
前記認証記憶部に前記認証成功情報が記憶されている場合には、前記認証処理部による本人認証を行わずに、前記処理要求受信部が受信した処理要求を実行し、
前記認証記憶部に前記認証成功情報が記憶されていない場合には、前記認証処理部によって本人であることが認証されたことを条件に、前記処理要求受信部が受信した処理要求を実行すること、
を特徴とする情報処理装置。
An information processing device worn on the body,
A detection unit for detecting the wearing state;
A mounting determination unit that determines whether or not the information processing apparatus is in a mounting state based on detection information from the detection unit;
An authentication processing unit for authenticating the wearer;
An authentication storage unit for storing an authentication result by the authentication processing unit;
An authentication storage control unit for controlling the authentication storage unit;
A processing request receiver for receiving a processing request;
A process executing unit for executing the process request received by the process request receiving unit;
A history storage control unit for storing the processing history of the processing request executed by the processing execution unit in a history storage unit;
An abnormal process determination unit that refers to the processing history stored in the history storage unit and determines whether or not the execution state of the processing request is abnormal;
With
The authentication storage control unit
When the wearing determination unit is in a wearing state, the authentication processing unit stores authentication success information in the authentication storage unit on the condition that the user is authenticated.
While it is determined Continuing is worn by the attachment check unit continues the state in which the authentication success information is stored in the authentication storage section,
When the abnormality processing determination unit determines that the abnormality is abnormal, the authentication success information stored in the authentication storage unit is stored even if the attachment determination unit continues to determine that it is in the mounted state. Erase,
The process execution unit
When the authentication success information is stored in the authentication storage unit, without performing personal authentication by the authentication processing unit, execute the processing request received by the processing request receiving unit,
When the authentication success information is not stored in the authentication storage unit, the processing request received by the processing request receiving unit is executed on the condition that the authentication processing unit is authenticated. ,
An information processing apparatus characterized by the above.
請求項1に記載の情報処理装置において、
前記認証記憶制御部は、前記装着判定部によって前記情報処理装置を未装着状態であると判定されたことに応じて、前記認証記憶部に記憶された認証成功情報を消去すること、
を特徴とする情報処理装置。
The information processing apparatus according to claim 1,
The authentication storage control unit deletes the authentication success information stored in the authentication storage unit in response to the mounting determination unit determining that the information processing apparatus is not mounted.
An information processing apparatus characterized by the above.
請求項1又は請求項2に記載の情報処理装置において、
複数の前記検出部を備え、
前記装着判定部は、
全ての前記検出部からの前記検出情報が前記情報処理装置を装着中であることを示す場合には、装着状態であると判定し、
その後に、全ての前記検出部からの前記検出情報が前記情報処理装置を未装着であることを示した場合に、未装着状態であると判定すること、
を特徴とする情報処理装置。
The information processing apparatus according to claim 1 or 2,
A plurality of the detection units;
The wearing determination unit
When the detection information from all the detection units indicates that the information processing apparatus is being mounted, it is determined that the information processing apparatus is mounted,
Thereafter, when the detection information from all the detection units indicates that the information processing apparatus is not mounted, determining that the information processing apparatus is not mounted.
An information processing apparatus characterized by the above.
請求項1から請求項3までのいずれかに記載の情報処理装置において、
前記装着判定部による判定結果を記憶する装着状態記憶部を備えること、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 3,
A mounting state storage unit that stores a determination result by the mounting determination unit;
An information processing apparatus characterized by the above.
請求項1から請求項4までのいずれかに記載の情報処理装置において、
前記処理要求受信部が受信した処理要求に基づいて、本人認証が必要であるか否かを判定する要求判定部を備え、
前記処理実行部は、前記要求判定部により本人認証が必要であると判定された場合に、前記認証処理部による本人認証を行うこと、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 4 ,
Based on the processing request received by the processing request receiving unit, a request determination unit that determines whether or not personal authentication is necessary,
The process execution unit performs identity authentication by the authentication process unit when it is determined by the request determination unit that identity authentication is necessary,
An information processing apparatus characterized by the above.
請求項1から請求項5までのいずれかに記載の情報処理装置において、
日時取得部を備え、
前記履歴記憶制御部は、前記処理履歴と、処理日時とを対応付けて前記履歴記憶部に記憶させ、
前記履歴記憶部に記憶された処理履歴及び処理日時から処理要求の実行状態が異常であるか否かを判定するための処理判定情報を設定する判定情報設定部を備えること、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 5 ,
It has a date and time acquisition unit,
The history storage control unit stores the processing history in association with the processing date and time in the history storage unit,
A determination information setting unit that sets processing determination information for determining whether or not the execution state of the processing request is abnormal from the processing history and processing date and time stored in the history storage unit;
An information processing apparatus characterized by the above.
請求項1から請求項6までのいずれかに記載の情報処理装置において、
タイマ部を備え、
前記認証記憶制御部は、前記認証処理部による認証成功情報を前記認証記憶部に記憶させてから基準時間を経過した場合には、前記装着判定部によって装着状態であると引き続き判定されている間であっても、前記認証記憶部に記憶された前記認証成功情報を消去すること、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 6 ,
It has a timer part,
The authentication storage control unit, when a reference time has elapsed since the authentication success information stored by the authentication processing unit is stored in the authentication storage unit, while the mounting determination unit continues to determine that it is in the mounting state Even so, deleting the authentication success information stored in the authentication storage unit,
An information processing apparatus characterized by the above.
請求項1から請求項7までのいずれかに記載の情報処理装置において、
前記装着判定部は、前記検出部からの前記検出情報に変化があった場合に、前記情報処理装置を装着状態であるか否かを判定すること、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 7 ,
The mounting determination unit determines whether or not the information processing apparatus is in a mounted state when the detection information from the detection unit is changed;
An information processing apparatus characterized by the above.
請求項1から請求項8までのいずれかに記載の情報処理装置において、
撮影部と、
認証情報を記憶した認証情報記憶部と、
を備え、
前記認証処理部は、前記撮影部により撮影された顔画像と、前記認証情報記憶部に記憶された認証情報とを照合することで、本人認証を行うこと、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 8 ,
A shooting section;
An authentication information storage unit storing authentication information;
With
The authentication processing unit performs identity authentication by comparing a face image captured by the imaging unit with authentication information stored in the authentication information storage unit;
An information processing apparatus characterized by the above.
請求項1から請求項9までのいずれかに記載の情報処理装置としてコンピュータを機能させるためのプログラム。 A program for causing a computer to function as the information processing apparatus according to any one of claims 1 to 9 .
JP2015007582A 2015-01-19 2015-01-19 Information processing apparatus and program Active JP6432359B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015007582A JP6432359B2 (en) 2015-01-19 2015-01-19 Information processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015007582A JP6432359B2 (en) 2015-01-19 2015-01-19 Information processing apparatus and program

Publications (2)

Publication Number Publication Date
JP2016133955A JP2016133955A (en) 2016-07-25
JP6432359B2 true JP6432359B2 (en) 2018-12-05

Family

ID=56438151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015007582A Active JP6432359B2 (en) 2015-01-19 2015-01-19 Information processing apparatus and program

Country Status (1)

Country Link
JP (1) JP6432359B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN207148815U (en) * 2017-08-15 2018-03-27 阿里巴巴集团控股有限公司 Intellectual broadcast equipment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4633347B2 (en) * 2003-08-27 2011-02-16 ソニー株式会社 Electronics
JP2005301448A (en) * 2004-04-07 2005-10-27 Shigematsu:Kk Individual authentication system
JP2007322769A (en) * 2006-06-01 2007-12-13 Konica Minolta Holdings Inc Video display system
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device

Also Published As

Publication number Publication date
JP2016133955A (en) 2016-07-25

Similar Documents

Publication Publication Date Title
EP3276556B1 (en) Method and electronic device for payment using biometric authentication
KR102136836B1 (en) Wearable device performing user authentication by using bio-signals and authentication method of the wearable device
EP3037999B1 (en) Electronic device having user identification function and user authentication method
EP3057047B1 (en) Electronic device or payment processing method
TWI797129B (en) Smartcard and method for controlling a smartcard
EP1450640B1 (en) Secure operation of a versatile device based on whether an authenticated user continues to wear the versatile device after initiating its use
JP5129857B2 (en) Dynamically programmable RFID transponder
US20170061423A1 (en) Use of wearable as an account control system
JP4953235B2 (en) Authentication apparatus and authentication method
US20150362977A1 (en) Electronic device, method, and computer program product
JP2015055952A (en) Settlement system, settlement method, authentication server, authentication method, and program
EP3281139B1 (en) Method and system for associating a user with a wearable device
US20150181368A1 (en) Electronic apparatus, method and storage medium
EP3480717B1 (en) Ic card, portable electronic device, and information processing method
US20150348380A1 (en) Electronic apparatus and security managing method
US20190139050A1 (en) Determining implicit transaction consent based on biometric data and associated context data
JP6227379B2 (en) Wearable device and authentication method
JP6478483B2 (en) Function control device and function control method
JP6392188B2 (en) Authenticity assurance device and authenticity assurance system
EP3431003B1 (en) Electronic device, authentication method and program
JP2016042630A (en) Terminal device, information processing device and program
WO2022019212A1 (en) Authentication device
JP6432359B2 (en) Information processing apparatus and program
JP2016071598A (en) Authentication device, authentication system and program
JP7468121B2 (en) Communication terminal and location detection system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181009

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181022

R150 Certificate of patent or registration of utility model

Ref document number: 6432359

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150