JP6432359B2 - Information processing apparatus and program - Google Patents
Information processing apparatus and program Download PDFInfo
- Publication number
- JP6432359B2 JP6432359B2 JP2015007582A JP2015007582A JP6432359B2 JP 6432359 B2 JP6432359 B2 JP 6432359B2 JP 2015007582 A JP2015007582 A JP 2015007582A JP 2015007582 A JP2015007582 A JP 2015007582A JP 6432359 B2 JP6432359 B2 JP 6432359B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- unit
- information
- processing
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- User Interface Of Digital Computer (AREA)
Description
本発明は、身体に装着する情報処理装置及びプログラムに関する。 The present invention relates to an information processing apparatus and a program to be worn on the body.
従来、複数の要素を用いて本人を識別する二要素認証を行うシステムが開示されている(例えば、特許文献1)。二要素認証は、2つの要素による照合で本人を認証するものである。2つの要素とは、当事者しか持ちえない特定の識別対象物(例えば、クレジットカード)と、当事者しか知りえない特定の識別対象情報(例えば、PIN(Personal Identification Number))とをいう。
また、ユーザの健康状態を把握する身体装着型生活支援装置が開示されている(例えば、特許文献2)。このようなユーザの身体に装着する、いわゆる「ウェアラブルコンピュータ」が、身近なものになりつつある。
Conventionally, a system that performs two-factor authentication that identifies a person using a plurality of elements has been disclosed (for example, Patent Document 1). In the two-factor authentication, the person is authenticated by collation using two factors. The two elements refer to a specific identification object (for example, a credit card) that only a party can have and specific identification object information (for example, a PIN (Personal Identification Number)) that only the party can know.
Moreover, a body-worn life support device for grasping the health condition of the user is disclosed (for example, Patent Document 2). So-called “wearable computers” that are worn on the user's body are becoming familiar.
二要素認証は、システムのセキュリティを向上させ得る反面、ユーザに煩雑な入力処理を行わせるものである。特に、何度も認証処理を行う必要がある場合には、その都度、特定の識別対象情報の入力を強いることになるため、利便性が悪いものになってしまう。
そこで、本発明は、セキュリティを低下させることなくユーザの利便性を考慮した情報処理装置及びプログラムを提供することを目的とする。
Two-factor authentication can improve security of the system, but allows the user to perform complicated input processing. In particular, when it is necessary to perform the authentication process many times, the user is forced to input specific identification target information, which is inconvenient.
SUMMARY An advantage of some aspects of the invention is that it provides an information processing apparatus and a program that take into account user convenience without lowering security.
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。また、符号を付して説明した構成は、適宜改良してもよく、また、少なくとも一部を他の構成物に代替してもよい。 The present invention solves the above problems by the following means. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this. In addition, the configuration described with reference numerals may be improved as appropriate, or at least a part thereof may be replaced with another configuration.
第1の発明は、身体に装着する情報処理装置(1)であって、装着状態を検出するための検出部(2)と、前記検出部からの検出情報によって、前記情報処理装置を装着状態であるか否かを判定する装着判定部(11)と、装着者の本人認証を行う認証処理部(16)と、前記認証処理部による認証結果を記憶する認証記憶部(33)と、前記認証記憶部を制御する認証記憶制御部(18)と、を備え、前記認証記憶制御部は、前記装着判定部によって装着状態であるときに、前記認証処理部によって本人であることが認証されたことを条件に、認証成功情報を前記認証記憶部に記憶し、前記装着判定部によって装着状態であると引き続き判定されている間は、前記認証成功情報が前記認証記憶部に記憶された状態を継続すること、を特徴とする情報処理装置である。
第2の発明は、第1の発明の情報処理装置(1)において、前記認証記憶制御部(18)は、前記装着判定部(11)によって前記情報処理装置を未装着状態であると判定されたことに応じて、前記認証記憶部(33)に記憶された認証成功情報を消去すること、を特徴とする情報処理装置である。
第3の発明は、第1の発明又は第2の発明の情報処理装置(1)において、複数の前記検出部(2)を備え、前記装着判定部(11)は、全ての前記検出部からの前記検出情報が前記情報処理装置を装着中であることを示す場合には、装着状態であると判定し、その後に、全ての前記検出部からの前記検出情報が前記情報処理装置を未装着であることを示した場合に、未装着状態であると判定すること、を特徴とする情報処理装置である。
第4の発明は、第1の発明から第3の発明までのいずれかの情報処理装置(1)において、前記装着判定部(11)による判定結果を記憶する装着状態記憶部(34)を備えること、を特徴とする情報処理装置である。
第5の発明は、第1の発明から第4の発明までのいずれかの情報処理装置(1)において、処理要求を受信する処理要求受信部(13)と、前記処理要求受信部が受信した処理要求を実行する処理実行部(15)と、を備え、前記処理実行部は、前記認証記憶部(33)に前記認証成功情報が記憶されている場合には、前記認証処理部(16)による本人認証を行わずに、前記処理要求受信部が受信した処理要求を実行し、前記認証記憶部に前記認証成功情報が記憶されていない場合には、前記認証処理部によって本人であることが認証されたことを条件に、前記処理要求受信部が受信した処理要求を実行すること、を特徴とする情報処理装置である。
第6の発明は、第5の発明の情報処理装置(1)において、前記処理要求受信部(13)が受信した処理要求に基づいて、本人認証が必要であるか否かを判定する要求判定部(14)を備え、前記処理実行部(15)は、前記要求判定部により本人認証が必要であると判定された場合に、前記認証処理部(16)による本人認証を行うこと、を特徴とする情報処理装置である。
第7の発明は、第5の発明又は第6の発明の情報処理装置(1)において、前記処理実行部(15)が処理要求を実行した処理履歴を、履歴記憶部(35)に記憶させる履歴記憶制御部(20)と、前記履歴記憶部に記憶された処理履歴を参照して、処理要求の実行状態が異常であるか否かを判定する異常処理判定部(21)と、を備え、前記認証記憶制御部(18)は、前記異常処理判定部が異常であると判定した場合には、前記装着判定部(11)によって装着状態であると引き続き判定されている間であっても、前記認証記憶部(33)に記憶された前記認証成功情報を消去すること、を特徴とする情報処理装置である。
第8の発明は、第7の発明の情報処理装置(1)において、日時取得部(5)を備え、前記履歴記憶制御部(20)は、前記処理履歴と、処理日時とを対応付けて前記履歴記憶部(35)に記憶させ、前記履歴記憶部に記憶された処理履歴及び処理日時から処理要求の実行状態が異常であるか否かを判定するための処理判定情報を設定する判定情報設定部(22)を備えること、を特徴とする情報処理装置である。
第9の発明は、第1の発明から第8の発明までのいずれかの情報処理装置(1)において、タイマ部(5)を備え、前記認証記憶制御部(18)は、前記認証処理部(16)による認証成功情報を前記認証記憶部(33)に記憶させてから基準時間を経過した場合には、前記装着判定部(11)によって装着状態であると引き続き判定されている間であっても、前記認証記憶部に記憶された前記認証成功情報を消去すること、を特徴とする情報処理装置である。
第10の発明は、第1の発明から第9の発明までのいずれかの情報処理装置(1)において、前記装着判定部(11)は、前記検出部(2)からの前記検出情報に変化があった場合に、前記情報処理装置を装着状態であるか否かを判定すること、を特徴とする情報処理装置である。
第11の発明は、第1の発明から第10の発明までのいずれかの情報処理装置(1)において、撮影部(3)と、認証情報を記憶した認証情報記憶部(32)と、を備え、前記認証処理部(16)は、前記撮影部により撮影された顔画像と、前記認証情報記憶部に記憶された認証情報とを照合することで、本人認証を行うこと、を特徴とする情報処理装置である。
第12の発明は、第1の発明から第11の発明までのいずれかの情報処理装置(1)としてコンピュータを機能させるためのプログラム(31a,31b)である。
1st invention is information processing apparatus (1) with which a body is mounted | worn, Comprising: The said information processing apparatus is mounted | worn with the detection part (2) for detecting a mounting state, and the detection information from the said detection part A wear determination unit (11) for determining whether or not the wearer, an authentication processing unit (16) for authenticating the wearer, an authentication storage unit (33) for storing an authentication result by the authentication processing unit, An authentication storage control unit (18) for controlling an authentication storage unit, and the authentication storage control unit is authenticated by the authentication processing unit when it is in a mounting state by the mounting determination unit. On the condition that the authentication success information is stored in the authentication storage unit, the authentication success information is stored in the authentication storage unit while the mounting determination unit continues to determine that it is in the mounting state. To continue, with features That is an information processing apparatus.
According to a second invention, in the information processing apparatus (1) of the first invention, the authentication storage control unit (18) is determined by the mounting determination unit (11) that the information processing apparatus is not mounted. In response to this, the authentication success information stored in the authentication storage unit (33) is deleted.
According to a third invention, in the information processing device (1) of the first invention or the second invention, the information processing device (1) includes a plurality of the detection units (2), and the mounting determination unit (11) includes all the detection units. If the detected information indicates that the information processing apparatus is being mounted, it is determined that the information processing apparatus is being mounted, and then the detection information from all the detection units is not mounted on the information processing apparatus. It is an information processing apparatus characterized by determining that it is in an unmounted state when it is indicated.
According to a fourth aspect of the present invention, in any one of the information processing apparatuses (1) from the first aspect to the third aspect, the apparatus includes a mounting state storage unit (34) that stores a determination result by the mounting determination unit (11). This is an information processing apparatus characterized by the above.
In a fifth aspect of the present invention, in any one of the information processing apparatuses (1) from the first aspect to the fourth aspect, the processing request receiving unit (13) that receives the processing request and the processing request receiving unit A processing execution unit (15) that executes a processing request, and the processing execution unit, when the authentication success information is stored in the authentication storage unit (33), the authentication processing unit (16) When the processing request received by the processing request receiving unit is executed without authenticating the user, and the authentication success information is not stored in the authentication storage unit, the authentication processing unit may identify the user. The information processing apparatus is characterized in that the processing request received by the processing request receiving unit is executed on the condition that authentication has been performed.
According to a sixth aspect of the present invention, in the information processing apparatus (1) of the fifth aspect of the present invention, a request determination for determining whether or not personal authentication is necessary based on the processing request received by the processing request receiving unit (13). Unit (14), and the process execution unit (15) performs personal authentication by the authentication processing unit (16) when the request determination unit determines that personal authentication is necessary. Is an information processing apparatus.
According to a seventh aspect of the present invention, in the information processing device (1) of the fifth or sixth aspect, the history storage unit (35) stores the processing history of the processing execution unit (15) executing the processing request. A history storage control unit (20), and an abnormal process determination unit (21) that refers to the processing history stored in the history storage unit and determines whether or not the execution state of the processing request is abnormal. The authentication storage control unit (18), even when the abnormal process determination unit determines that there is an abnormality, even while the installation determination unit (11) continues to determine that it is in the mounted state. The information processing apparatus is characterized in that the authentication success information stored in the authentication storage unit (33) is erased.
According to an eighth aspect of the present invention, in the information processing device (1) of the seventh aspect of the present invention, the information processing device (1) includes a date and time acquisition unit (5), and the history storage control unit (20) Determination information that is stored in the history storage unit (35) and sets processing determination information for determining whether or not the execution state of the processing request is abnormal from the processing history and processing date and time stored in the history storage unit It is an information processing apparatus characterized by comprising a setting unit (22).
According to a ninth invention, in any one of the information processing devices (1) from the first invention to the eighth invention, the information processing device (1) includes a timer unit (5), and the authentication storage control unit (18) includes the authentication processing unit. When the reference time elapses after the authentication success information in (16) is stored in the authentication storage unit (33), it is while the mounting determination unit (11) continues to determine the mounting state. However, the information processing apparatus is characterized in that the authentication success information stored in the authentication storage unit is erased.
According to a tenth aspect of the present invention, in the information processing apparatus (1) according to any one of the first to ninth aspects, the mounting determination unit (11) changes to the detection information from the detection unit (2). When there is, the information processing apparatus is characterized by determining whether or not the information processing apparatus is in a mounted state.
In an eleventh aspect of the present invention, in any one of the information processing apparatuses (1) from the first aspect to the tenth aspect, an imaging unit (3) and an authentication information storage unit (32) storing authentication information are provided. The authentication processing unit (16) performs personal authentication by comparing the face image captured by the imaging unit with authentication information stored in the authentication information storage unit. Information processing apparatus.
The twelfth invention is a program (31a, 31b) for causing a computer to function as any one of the information processing apparatuses (1) from the first invention to the eleventh invention.
本発明によれば、セキュリティを低下させることなくユーザの利便性を考慮した情報処理装置及びプログラムを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the information processing apparatus and program which considered the user's convenience can be provided, without reducing security.
以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
(実施形態)
図1は、本実施形態に係る身体装着装置1の例を示す図である。
図2は、本実施形態に係る身体装着装置1の機能ブロックを示す図である。
図3は、本実施形態に係る身体装着装置1の各記憶部の例を示す図である。
DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.
(Embodiment)
FIG. 1 is a diagram illustrating an example of a
FIG. 2 is a diagram illustrating functional blocks of the
FIG. 3 is a diagram illustrating an example of each storage unit of the
図1に示す身体装着装置1(情報処理装置)は、本人認証処理を行ったり、各種処理を行ったりするための装置である。各種処理とは、例えば、物品購入時の決済処理や、Webサービス利用のための処理をいう。
身体装着装置1は、図1(A)に示すように、例えば、ユーザPの腕(手首部分)に装着する腕時計型の装置である。そして、身体装着装置1は、装着しているユーザPの脈拍を計測し、また、ベルト同士が結合状態であるか否かを検出可能になっている。これらの機能により、身体装着装置1は、ユーザPに装着されているか否かを示す装着状態を判定する。
また、身体装着装置1は、特定の識別対象情報である顔画像により、顔認証技術を使用した顔認証処理を行う機能を有する装置である。
以降の説明では、身体装着装置1は、決済処理の本人認証処理に使用するものとする。
A body wearing device 1 (information processing device) shown in FIG. 1 is a device for performing personal authentication processing and various processing. The various processes refer to, for example, a payment process when purchasing an article and a process for using a Web service.
As shown in FIG. 1A, the
The
In the following description, it is assumed that the
図2に示すように、身体装着装置1は、センサ部2と、カメラ部3と、タッチパネルディスプレイ4と、日時情報取得部5(日時取得部、タイマ部)と、Bluetooth(登録商標)部7と、NFC(Near Field Communication)部8と、制御部10と、記憶部30とを備える。
As shown in FIG. 2, the
センサ部2は、身体装着装置1がユーザPに装着されているか否かを判断するための検出情報を取得する。
センサ部2は、磁力センサ2aと、脈拍センサ2bとを備える。
図1(B)に示すように、磁力センサ2aは、ベルト部1aの端部同士が結合しているか否かを検出するセンサである。磁力センサ2aは、ベルト部1aの端部付近に設けられる。
脈拍センサ2bは、本体部1bであって、ユーザPとの接触面(この場合は、手首の皮膚)にセンサ接触面を接して、ユーザPの脈拍を検出するセンサである。脈拍センサ2bは、ユーザPの皮膚に伝播する心臓の鼓動に同期した振動を脈波として検出することで、心拍数を計測できる。
このように、身体装着装置1は、磁力センサ2aと、脈拍センサ2bとにより、身体装着装置1がユーザPに装着されているか否かを判断する。つまり、磁力センサ2aが、双方のベルト部1a同士が結合していることを検出し、かつ、脈拍センサ2bが、脈拍を検出している場合には、身体装着装置1は、ユーザPに装着されていると判断できる。
なお、センサ部2は、ユーザPに装着されているか否かが判断可能なものであれば、上述のセンサに限定されず、他のセンサであってもよい。
The
The
As shown in FIG. 1B, the
The
Thus, the
The
図2に戻り、カメラ部3は、画像を撮影するための装置である。カメラ部3は、図1(B)に示すように、ユーザPが身体装着装置1を装着した状態で、ユーザPの顔画像を撮影可能な位置に設けられる。
タッチパネルディスプレイ4は、液晶パネル等で構成される表示部としての機能と、ユーザPの指等によるタッチ入力を検出する入力部としての機能とを有する。
日時情報取得部5は、日時情報を取得する装置である。そして、日時情報取得部5は、計測開始時からの経過時間を計測可能である。
Returning to FIG. 2, the
The
The date / time
Bluetooth部7は、Bluetooth規格(通信規格)(IEEE 802.15.1)による近距離無線通信を行うための通信インタフェース部である。Bluetooth部7は、Bluetoothチップ(図示せず)と、Bluetooothアンテナ(図示せず)とを備える。Bluetoothチップは、Bluetoothアンテナにより、例えば、レジスター等の決済処理を行う決済処理端末(図示せず)との間で通信を行う。
The
NFC部8は、NFC規格(通信規格)(ISO/IEC18092(NFC IP−1)、ISO/IEC21481(NFC IP−2))による近距離無線通信を行うための通信インタフェース部である。ここでは、NFC部8は、NFCチップ(図示せず)と、NFCアンテナ(図示せず)とを備える。NFCチップは、NFCアンテナにより、上述した決済処理端末のリーダライタ(図示せず)との間で通信を行う。その際に、NFC部8は、決済処理端末との間でBluetoothのペアリング(登録)のための設定を行うことで、Bluetooth部7と決済処理端末との間でのBluetoothによる通信を可能にする。
The
制御部10は、身体装着装置1の全体を制御するCPU(中央処理装置)である。制御部10は、記憶部30に記憶されているアプリケーションプログラム等を適宜読み出して実行することにより、上述したハードウェアと協働し、各種機能を実行する。
制御部10は、装着判定部11と、処理要求受信部13と、要求判定部14と、処理実行部15と、認証成功情報記憶制御部18(認証記憶制御部)と、履歴記憶制御部20と、異常処理判定部21と、判定情報設定部22とを備える。
装着判定部11は、センサ部2からの検出情報に変化があった場合に、ユーザPに身体装着装置1が装着状態であるか否かを判定する制御部である。
処理要求受信部13は、例えば、決済処理要求等の処理要求を受信する制御部である。
要求判定部14は、処理要求受信部13が受信した処理要求に基づいて、本人認証が必要であるか否かを判定する制御部である。
処理実行部15は、処理要求受信部13が受信した処理要求を実行する制御部である。処理実行部15は、認証処理部16を備える。
認証処理部16は、ユーザPの本人認証を行う制御部である。
認証成功情報記憶制御部18は、認証成功情報記憶部33(認証記憶部)を制御する制御部である。
The
The
The wearing
The processing
The
The
The
The authentication success information
履歴記憶制御部20は、処理履歴を、履歴記憶部35に記憶させるための制御部である。履歴記憶制御部20は、例えば、処理実行部15が、認証成功情報記憶部33に記憶された認証成功情報を使用することにより、認証処理部16による本人認証を行わずに処理要求を実行した処理履歴を、履歴記憶部35に記憶させる。
異常処理判定部21は、履歴記憶部35に記憶された処理履歴を参照して、処理要求の実行状態が異常であるか否かを判定する制御部である。
判定情報設定部22は、履歴記憶部35に記憶された処理履歴及び処理日時から、処理要求の実行状態が異常であるか否かを判定するための処理判定情報を設定する制御部である。
なお、これらの各機能の詳細については、後述する。
The history
The abnormal
The determination
Details of these functions will be described later.
記憶部30は、制御部10を実行するために必要なプログラム、データ等を記憶するための半導体メモリ素子等の記憶領域である。
記憶部30は、プログラム記憶部31と、認証照合情報記憶部32(認証情報記憶部)と、認証成功情報記憶部33と、装着状態記憶部34と、履歴記憶部35と、許容値記憶部36とを備える。
プログラム記憶部31は、プログラムを記憶する記憶領域である。
プログラム記憶部31は、認証プログラム31aと、決済プログラム31bとを記憶している。
The
The
The
The
認証プログラム31aは、本人認証を実行するか否かを判断し、本人認証が必要である場合には、本人認証を実行するためのプログラムである。認証プログラム31aは、例えば、装着判定部11と、認証処理部16と、認証成功情報記憶制御部18と、履歴記憶制御部20と、異常処理判定部21と、判定情報設定部22との機能を実行する。
決済プログラム31bは、決済処理を実行するためのプログラムである。決済プログラム31bは、例えば、処理要求受信部13と、要求判定部14と、処理実行部15との機能を実行する。
The authentication program 31a is a program for determining whether or not to perform personal authentication and executing personal authentication when personal authentication is required. The authentication program 31a includes, for example, functions of the
The
認証照合情報記憶部32は、本人認証に使用する認証照合情報(認証情報)を記憶する記憶領域である。認証照合情報は、この例では、ユーザPの顔画像の特徴情報である。認証照合情報記憶部32は、例えば、TrustZone(登録商標)等のセキュアな記憶領域に有する。
認証成功情報記憶部33は、認証成功情報(認証結果)を記憶する記憶領域である。認証成功情報とは、本人認証が成功したか否かを識別可能な情報をいう。認証成功情報記憶部33は、図3(A)に示すように、最新の認証成功フラグ(認証成功情報)と、認証成功時の処理日時とを対応付けて記憶する。認証成功フラグは、ユーザPに身体装着装置1を装着した状態で、本人認証に成功したか否かを表すフラグである。認証成功フラグは、本人認証が成功した場合を「1」で表し、本人認証に失敗した場合を「0」で表す。なお、初期値は、「0」である。
The authentication verification
The authentication success information storage unit 33 is a storage area for storing authentication success information (authentication result). The authentication success information is information that can identify whether or not the personal authentication is successful. As shown in FIG. 3A, the authentication success information storage unit 33 stores the latest authentication success flag (authentication success information) and the processing date and time at the time of successful authentication in association with each other. The authentication success flag is a flag indicating whether or not the personal authentication is successful in the state where the
装着状態記憶部34は、身体装着装置1の装着状態を記憶する記憶領域である。装着状態記憶部34は、図3(B)に示すように、最新の装着状態フラグ(装着状態)を記憶する。装着状態フラグは、身体装着装置1がユーザPに装着されているか否かを表すフラグである。装着状態フラグは、装着状態である場合を「1」で表し、未装着状態である場合を「0」で表す。なお、初期値は、「0」である。
履歴記憶部35は、処理履歴を記憶する記憶領域である。履歴記憶部35は、図3(C)に示すように、処理日時と、処理内容と、本人認証処理コードとを対応付けて記憶する。処理日時は、処理を行った日時であり、日時情報取得部5から取得する。処理内容は、制御部10が実行した処理内容である。本人認証処理コードは、本人認証を行ったか否かを表す。本人認証処理コードは、本人認証を必要としない処理の場合を「0」で表し、本人認証を行った場合を「1」で表し、認証成功情報を利用することで本人認証を行わなかった場合を「2」で表す。
The wearing
The
許容値記憶部36は、許容値情報を記憶する記憶領域である。許容値情報は、認証成功情報の再利用を許容するか否かの判断に用いられる情報である。許容値記憶部36は、許容値情報として、図3(D)に示すように、許容時間と、許容回数と、許容金額とを記憶する。許容時間は、本人認証の際に認証成功情報を利用可能とし、本人認証を行わずに要求処理を実行可能にする時間である。許容回数は、許容時間内での認証成功情報を利用可能とし、本人認証を行わずに要求処理を実行可能にする回数である。許容金額は、許容時間内での認証成功情報を利用可能とし、本人認証を行わずに要求処理を実行可能にする金額である。許容値記憶部36は、最初は、例えば、許容時間が5時間、許容回数が3回、許容金額が10万円等、予め決められた初期値を記憶している。
The allowable
なお、コンピュータとは、制御部、記憶装置等を備えた情報処理装置をいい、身体装着装置1は、制御部10、記憶部30等を備えた情報処理装置であり、コンピュータの概念に含まれる。
The computer refers to an information processing device including a control unit, a storage device, and the like. The
次に、身体装着装置1での処理について説明する。
図4は、本実施形態に係る身体装着装置1のメイン処理を示すフローチャートである。
このメイン処理は、身体装着装置1の電源(図示せず)が投入(ON)されたことを条件として起動する。なお、ここでは、初回起動時を除くものとして説明する。初回起動時には、ユーザPの顔画像を取得し、認証照合情報を作成して認証照合情報記憶部32に記憶させる処理が追加になる。
ステップS(以下、「S」という。)10において、制御部10は、初期化処理を行う。具体的には、制御部10は、認証成功情報記憶部33と、装着状態記憶部34とを初期値に設定する。この処理により、認証成功情報記憶部33は、認証成功フラグが「0」で、処理日時がクリア(空白)になり、装着状態記憶部34は、装着状態フラグが「0」になる。
Next, processing in the
FIG. 4 is a flowchart showing main processing of the
This main process is started on condition that a power source (not shown) of the
In step S (hereinafter referred to as “S”) 10, the
S11において、制御部10は、通信確立処理を行う。具体的には、ユーザPが決済処理端末のリーダライタ(図示せず)に身体装着装置1を近づけることで、NFC部8がリーダライタからの信号を受信する。そして、NFC部8は、決済処理端末に対してペアリングのための設定を行うことで、Bluetooth部7と決済処理端末との間でのBluetoothによる通信を確立する。
S12において、制御部10(装着判定部11)は、装着判定処理を行う。装着判定処理については、後述する。
S13において、制御部10(処理要求受信部13)は、Bluetooth部7を介して処理要求を受信したか否かを判断する。処理要求を受信した場合(S13:YES)には、制御部10は、処理をS14に移す。処理要求を受信していない場合(S13:NO)には、制御部10は、処理をS15に移す。
S14において、制御部10は、要求処理を行う。要求処理については、後述する。
In S11, the
In S12, the control unit 10 (mounting determination unit 11) performs a mounting determination process. The mounting determination process will be described later.
In S <b> 13, the control unit 10 (processing request receiving unit 13) determines whether or not a processing request has been received via the
In S14, the
S15において、制御部10は、センサ部2からの検出情報に変化があったか否かを判断する。例えば、磁力センサ2aからの検出情報であれば、制御部10は、検出情報として取得した磁力の値が、閾値を超えていない状態(未装着)から閾値を超えた状態(装着中)になったことを検出することで、検出情報に変化があったと判断できる。また、制御部10は、閾値を超えた状態(装着中)から閾値を超えていない状態(未装着)になったことを検出することで、検出情報に変化があったと判断できる。
また、脈拍センサ2bからの検出情報であれば、制御部10は、検出情報として取得した脈拍数が、適正範囲外の値(未装着)から適正範囲内の値(装着中)になったことを検出することで、検出情報に変化があったと判断できる。また、制御部10は、適正範囲内の値(装着中)から適正範囲外の値(未装着)になったことを検出することで、検出情報に変化があったと判断できる。
センサ部2からの検出情報に変化があった場合(S15:YES)には、制御部10は、処理をS12に移す。他方、センサ部2からの検出情報に変化がなかった場合(S15:NO)には、制御部10は、処理をS16に移す。
In S <b> 15, the
Further, if the detection information is from the
If there is a change in the detection information from the sensor unit 2 (S15: YES), the
S16において、制御部10は、判定基準を変更するか否かを判断する。判定基準は、許容値記憶部36に記憶された許容値情報である。判定基準を変更するタイミングとしては、例えば、履歴記憶部35に記憶された履歴件数が所定件数(例えば、50件)に達したタイミングや、電源投入された回数が所定回数(例えば、30回)に達したタイミングをいう。また、制御部10は、履歴記憶部35を参照するのではなく、記憶部30に予め記憶されたスケジュール情報を参照して、適宜の期間(例えば、3か月)が経過したか否かを判断してもよい。判定基準を変更する場合(S16:YES)には、制御部10は、処理をS17に移す。他方、判定基準を変更しない場合(S16:NO)には、制御部10は、処理をS18に移す。
S17において、制御部10(判定情報設定部22)は、判定基準変更処理を行う。判定基準変更処理は、履歴記憶部35の処理履歴を参照して、許容値記憶部36に記憶されている許容値情報を変更する処理である。判定基準変更処理については、後述する。
In S16, the
In S17, the control unit 10 (determination information setting unit 22) performs a determination criterion change process. The determination criterion change process is a process of referring to the processing history in the
S18において、制御部10は、例えば、ユーザPの操作により、電源の切断操作(OFF)がされたか否かを判断する。電源の切断操作がされた場合(S18:YES)には、制御部10は、本処理を終了する。他方、電源の切断操作がされていない場合(S18:NO)には、制御部10は、処理をS13に移す。
In S <b> 18, the
次に装着判定処理について、図5に基づき説明する。
図5は、本実施形態に係る身体装着装置1の装着判定処理を示すフローチャートである。
S20において、制御部10(装着判定部11)は、装着状態であるか否かを判断する。装着状態であるか否かは、装着状態記憶部34を参照して、装着状態フラグが「1」であるか否かにより判断できる。装着状態である場合(S20:YES)には、制御部10は、処理をS21に移す。他方、装着状態ではない場合(S20:NO)には、制御部10は、処理をS25に移す。
Next, the mounting determination process will be described with reference to FIG.
FIG. 5 is a flowchart showing the wearing determination process of the
In S20, the control unit 10 (mounting determination unit 11) determines whether or not it is in a mounting state. Whether or not it is in the mounting state can be determined by referring to the mounting
S21において、制御部10(装着判定部11)は、センサ部2の全ての検出情報が未装着を示すものになったか否かを判断する。例えば、装着していた身体装着装置1をユーザPから外した場合には、センサ部2の全ての検出情報が未装着に変化する(S21:YES)。また、装着していた身体装着装置1をユーザPが継続して装着している場合には、センサ部2の検出情報に装着中を示すものが少なくとも1つはある(S21:NO)。未装着を示すものになった場合(S21:YES)には、制御部10は、処理をS22に移す。他方、装着中を示すものが1つでもある場合(S21:NO)には、制御部10は、本処理を終了し、図4に戻る。
In S21, the control unit 10 (mounting determination unit 11) determines whether or not all detection information of the
S22において、制御部10(認証成功情報記憶制御部18)は、認証成功情報記憶部33をクリアする。つまり、制御部10は、認証成功情報記憶部33の認証成功フラグを「0」にし、処理日時をクリアする。
S23において、制御部10は、装着状態記憶部34の装着状態フラグを、装着状態を表す「1」から未装着状態を表す「0」に変更する。その後、制御部10は、本処理を終了し、図4に戻る。
In S <b> 22, the control unit 10 (authentication success information storage control unit 18) clears the authentication success information storage unit 33. That is, the
In S23, the
他方、S25において、制御部10(装着判定部11)は、センサ部2の全ての検出情報が装着中を示すものになったか否かを判断する。例えば、未装着だった身体装着装置1をユーザPが装着した場合には、センサ部2の全ての検出情報が装着中に変化する(S25:YES)。また、未装着の身体装着装置1が引き続き未装着の状態である場合には、センサ部2の検出情報に未装着を示すものが少なくとも1つはある(S25:NO)。装着中を示すものになった場合(S25:YES)には、制御部10は、処理をS26に移す。他方、未装着を示すものが1つでもある場合(S25:NO)には、制御部10は、本処理を終了し、図4に戻る。
S26において、制御部10は、装着状態記憶部34の装着状態フラグを、未装着状態を表す「0」から装着状態を表す「1」に変更する。その後、制御部10は、本処理を終了し、図4に戻る。
On the other hand, in S <b> 25, the control unit 10 (mounting determination unit 11) determines whether or not all detection information of the
In S <b> 26, the
このように、制御部10は、センサ部2の全ての検出情報が装着中に変化した場合には、装着状態であると判断できる。他方、制御部10は、装着状態と判断した後は、センサ部2の全ての検出情報が未装着に変化した場合にのみ未装着状態であると判断し、1つでもセンサ部2からの検出情報が装着中を示す場合には、引き続き装着状態であると判断できる。
Thus, the
次に、要求処理について、図6に基づき説明する。
図6は、本実施形態に係る身体装着装置1の要求処理を示すフローチャートである。
図7は、本実施形態に係る身体装着装置1の認証成功情報利用判定処理を示すフローチャートである。
図6のS30において、制御部10(要求判定部14)は、要求判定処理を行う。要求判定処理では、処理要求に基づき、本人認証が必要な処理であるか否かを判断する。具体的には、処理要求に本人認証要否が明示されている場合には、制御部10は、その指示によって本人認証要否を判断する。また、処理要求に本人認証要否が明示されていない場合には、制御部10は、処理要求に含まれる命令の種類や内容から本人認証要否を判断する。例えば、処理要求が決済処理に関するものであれば、通常は、本人認証が必要である。しかし、決済金額が安価な場合には、本人認証を省略可能であると判定する。
S31において、制御部10は、要求判定処理の結果、本人認証が必要か否かを判断する。本人認証が必要であると判断された場合(S31:YES)には、制御部10は、処理をS32に移す。他方、本人認証が必要ではないと判断された場合(S31:NO)には、制御部10は、処理をS40に移す。
S32において、制御部10(認証処理部16)は、認証成功情報利用判定処理を行う。
Next, the request process will be described with reference to FIG.
FIG. 6 is a flowchart showing a request process of the
FIG. 7 is a flowchart showing authentication success information use determination processing of the body-worn
In S30 of FIG. 6, the control unit 10 (request determination unit 14) performs a request determination process. In the request determination process, it is determined whether the process requires personal authentication based on the process request. Specifically, when the necessity of personal authentication is clearly indicated in the processing request, the
In S31, the
In S32, the control unit 10 (authentication processing unit 16) performs authentication success information use determination processing.
ここで、認証成功情報利用判定処理について、図7に基づき説明する。
図7のS50において、制御部10(認証処理部16)は、認証成功情報記憶部33を参照し、認証成功情報が記憶されているか、つまり、認証成功フラグが「1」であるか否かを判断する。認証成功情報が記憶されている場合(S50:YES)には、制御部10は、処理をS51に移す。他方、認証成功情報が記憶されていない場合(S50:NO)には、制御部10は、処理をS58に移す。
S51において、制御部10は、認証成功情報記憶部33の処理日時(後述する図6のS38の処理日時)と現在日時との差である経過時間が、許容値記憶部36の許容時間内であるか否かを判断する。経過時間が許容時間内である場合(S51:YES)には、制御部10は、処理をS52に移す。他方、経過時間が許容時間内ではない場合(S51:NO)には、制御部10は、処理をS58に移す。
S52において、制御部10は、履歴記憶部35を参照し、許容時間内の処理件数が、許容値記憶部36の許容回数以内であるか否かを判断する。本人認証処理コードが「2」の処理件数が許容回数以内である場合(S52:YES)には、制御部10は、処理をS53に移す。他方、本人認証処理コードが「2」の処理件数が許容回数以内ではない場合(S52:NO)には、制御部10は、処理をS58に移す。
Here, the authentication success information use determination process will be described with reference to FIG.
In S50 of FIG. 7, the control unit 10 (authentication processing unit 16) refers to the authentication success information storage unit 33 to check whether authentication success information is stored, that is, whether the authentication success flag is “1”. Judging. When the authentication success information is stored (S50: YES), the
In S51, the
In S <b> 52, the
S53において、制御部10は、履歴記憶部35を参照し、許容時間内の処理による決済処理金額の合計額が、許容値記憶部36の許容金額以内であるか否かを判断する。本人認証処理コードが「2」の処理の決済処理金額の合計額が許容金額以内である場合(S53:YES)には、制御部10は、処理をS54に移す。他方、本人認証処理コードが「2」の処理の決済処理金額の合計額が許容金額以内ではない場合(S53:NO)には、制御部10は、処理をS58に移す。
S54において、制御部10は、認証成功情報の再利用が可能であると判定する。その後、制御部10は、本処理を終了し、図6に戻る。
In S <b> 53, the
In S54, the
他方、S58において、制御部10(認証成功情報記憶制御部18)は、認証成功情報記憶部33をクリアする。つまり、制御部10は、認証成功情報記憶部33の認証成功フラグを「0」にし、処理日時をクリアする。この処理は、許容値情報を超えた処理要求があった場合には、制御部10が処理要求の実行状態が異常状態にあると判断し、認証成功情報記憶部33をクリアすることで、再度本人認証を行わせることを目的とするものである。
S59において、制御部10は、認証成功情報の再利用が不可であると判定する。その後、制御部10は、本処理を終了し、図6に戻る。
On the other hand, in S58, the control unit 10 (authentication success information storage control unit 18) clears the authentication success information storage unit 33. That is, the
In S59, the
図6に戻り、S33において、制御部10は、認証成功情報利用判定処理による処理の結果、認証成功情報の再利用が可能であると判断したか否かを判断する。認証成功情報の再利用が可能であると判断した場合(S33:YES)には、制御部10は、処理をS40に移す。他方、認証成功情報の再利用が可能ではないと判断した場合(S33:NO)には、制御部10は、処理をS34に移す。
Returning to FIG. 6, in step S <b> 33, the
S34において、制御部10(認証処理部16)は、本人認証を行う。具体的には、制御部10は、カメラ部3を起動させ、ユーザPによる撮影操作によって、ユーザPの顔画像を取得する。そして、制御部10は、取得した顔画像の特徴情報を抽出し、抽出した顔画像の特徴情報と、認証照合情報記憶部32に記憶された認証照合情報である顔画像の特徴情報とを比較する。この処理により、制御部10は、カメラ部3により取得した顔画像と、認証照合情報記憶部32に記憶された顔画像との一致不一致を判断するので、認証照合情報記憶部32に記憶された顔画像と同一人物のものであるか否かを判断できる。制御部10は、同一人物であると判断した場合には、本人認証に成功したものと判断できる。
S35において、制御部10は、処理履歴を、履歴記憶部35に記憶させる。具体的には、制御部10は、履歴記憶部35の処理内容に「本人認証」と本人認証の結果とを記憶させる。また、制御部10は、「1」を、履歴記憶部35の本人認証処理コードに記憶させる。
In S <b> 34, the control unit 10 (authentication processing unit 16) performs personal authentication. Specifically, the
In S <b> 35, the
S36において、制御部10は、本人認証に成功したか否かを判断する。本人認証に成功した場合(S36:YES)には、制御部10は、処理をS37に移す。他方、本人認証に失敗した場合(S36:NO)には、制御部10は、処理をS42に移す。
S37において、制御部10は、装着状態記憶部34を参照して、装着状態フラグが「1」であるか、つまり、装着状態であるか否かを判断する。装着状態フラグが「1」である場合(S37:YES)には、制御部10は、処理をS38に移す。他方、装着状態フラグが「0」である場合(S37:NO)には、制御部10は、処理をS40に移す。
In S36, the
In S <b> 37, the
S38において、制御部10は、認証成功情報記憶部33を更新する。具体的には、制御部10は、認証成功情報記憶部33の認証成功フラグを「1」に変更し、認証成功情報記憶部33の処理日時に、日時情報取得部5から取得した現在日時を記憶させる。
S39において、制御部10は、日時情報取得部5により、時間の計測を開始する。この処理により、計測された時間は、例えば、上述した許容時間内か否かの判定処理(図7のS51)に用いることができる。
S40において、制御部10は、要求処理を実行する。要求処理の実行では、制御部10は、例えば、決済金額と承認を示すボタンとを、タッチパネルディスプレイ4に出力する。そして、ユーザPによりボタンが選択されたことで、制御部10は、Bluetooth部7を介して決済実行を決済実行端末に行わせるための情報を送信する。それにより、決済実行端末では、決済処理が実行される。
In S38, the
In S <b> 39, the
In S40, the
S41において、制御部10は、処理履歴を、履歴記憶部35に記憶させる。具体的には、制御部10は、本人認証を必要としない処理である場合(S31がNO)には、「0」を、履歴記憶部35の本人認証処理コードに記憶させる。また、制御部10は、本人認証を実行した後に要求処理を実行した場合(S36がYES)には、「1」を、履歴記憶部35の本人認証処理コードに記憶させる。さらに、制御部10は、認証成功情報の再利用をした場合(S33がYES)には、「2」を、履歴記憶部35の本人認証処理コードに記憶させる。その後、制御部10は、本処理を終了し、図4に戻る。
In S <b> 41, the
他方、S42において、制御部10は、処理エラーを応答する。具体的には、認証失敗により処理エラーになった旨を、タッチパネルディスプレイ4に出力する。その後、制御部10は、本処理を終了し、図4に戻る。
On the other hand, in S42, the
次に、判定基準変更処理について説明する。
図8は、本実施形態に係る身体装着装置1の判定基準変更処理を示すフローチャートである。
判定基準変更処理は、許容値記憶部36に記憶されている許容値情報を、履歴情報に基づいて変更する処理である。
S60において、制御部10は、履歴記憶部35を参照して、所定の履歴情報を抽出する。抽出する履歴情報は、例えば、前回判定基準変更処理を行った以降のものであってもよいし、最新の30件分等と予め指定された件数分のものであってもよい。また、本人認証処理コードが「2」である認証成功情報を利用したものを抽出してもよい。
S61において、制御部10は、抽出した履歴情報を分析する分析処理を行う。分析処理では、例えば、履歴情報のうち処理実行した日時情報から、処理実行頻度を特定したり、履歴情報のうち処理実行した決済金額から、許容金額を特定したりする。
Next, the determination criterion changing process will be described.
FIG. 8 is a flowchart showing the determination criterion changing process of the
The determination criterion changing process is a process of changing the allowable value information stored in the allowable
In S <b> 60, the
In S61, the
S62において、制御部10は、分析処理により特定した更新データを作成する。
S63において、制御部10は、更新データを用いて、許容値記憶部36に記憶されている許容値情報を更新する。
S64において、制御部10は、履歴記憶部35に記憶されている履歴情報を削除する。ここでは、直近の電源投入からの履歴情報を除く全ての履歴情報を削除してもよいし、直近から100件分の履歴情報を残して、それ以外の履歴情報を削除してもよい。その後、制御部10は、本処理を終了し、図4に戻る。
In S62, the
In S <b> 63, the
In S <b> 64, the
このように、本実施形態によれば、身体装着装置1は、以下のような効果がある。
(1)身体装着装置1を装着状態にしたまま本人認証を行い、本人認証に成功したとき(図6のS36がYES)には、装着状態である間(図6のS37がYES)は、本人認証に成功したことを示す認証成功情報を、認証成功情報記憶部33に記憶したままにする。これにより、身体装着装置1を装着状態であるときには、認証成功情報を次の処理において流用することができる(図6のS33がYES)。よって、処理の都度行う必要がある煩雑な認証操作を省略できるので、結果として、ユーザPの利便性が向上する。
(2)身体装着装置1が未装着状態であるときには、認証成功情報記憶部33の認証成功情報をクリアする(図5のS22)。未装着状態であると判定されるのは、この身体装着装置1が、今まで装着していた状態から外された状態に遷移することであり、認証した本人の身体から離れた場合である。その場合に、認証成功情報記憶部33に認証成功情報が記憶されたままであると、認証成功情報を悪用されるおそれがあるため、認証成功情報記憶部33に記憶されていた認証成功情報をクリアする。この処理によって、認証成功情報を他の処理で使用できなくなり、セキュリティ性が向上する。
Thus, according to this embodiment, the
(1) The user authentication is performed with the body-mounted
(2) When the
(3)身体装着装置1のセンサ部2の全ての検出情報が装着中であることを示す場合に、装着状態であると判定する(図5のS25がYES)ので、装着していることを正確に判定でき、誤判定を抑制できる。
また、装着状態であると判定された場合には、センサ部2の全ての検出情報が未装着になったことを示す(図5のS21がYESになる)まで、装着状態である判定を維持する。よって、装着状態にある身体装着装置1が1つのセンサ部2の誤作動によりそのセンサ部2からの検出情報が未装着を示した場合であっても、他のセンサ部2のうち1つでも装着中を示した場合には、引き続き装着状態であると判断する。その結果、ユーザPの利便性が向上する。
(3) If all the detection information of the
If it is determined that the sensor is in the mounted state, the determination of the mounted state is maintained until all the detection information of the
(4)センサ部2の検出情報に基づき、装着状態又は未装着状態を示す判定結果を装着状態記憶部34に記憶する(図5のS23,S26)ので、装着状態であるか否かを、装着状態記憶部34を参照すれば判断でき、処理が簡易である。
(5)センサ部2からの検出情報に変化があった場合(図4のS15がYES)に、装着状態であるか否かを判定するので、常に装着判定をする必要がなく、処理負荷が低減できる。
(4) Based on the detection information of the
(5) When there is a change in the detection information from the sensor unit 2 (S15 in FIG. 4 is YES), it is determined whether or not it is in the mounted state, so there is no need to always determine the mounting and the processing load is increased. Can be reduced.
(6)認証成功情報記憶部33の認証成功情報を参照することで、処理要求を実行するための本人認証を省略できる(図6のS33がYESの場合)。
また、一律に本人認証を省略するのではなく、処理要求から本人認証が必要か否かを判定し(図6のS31)、本人認証が必要な場合には、本人認証を行って処理要求を実行できる。そのため、ユーザPの利便性と、セキュリティ性とを両立可能なものにできる。
(6) The personal authentication for executing the processing request can be omitted by referring to the authentication success information in the authentication success information storage unit 33 (when S33 in FIG. 6 is YES).
Also, instead of omitting the user authentication uniformly, it is determined whether or not the user authentication is necessary from the processing request (S31 in FIG. 6). If the user authentication is required, the user authentication is performed and the processing request is issued. Can be executed. Therefore, it is possible to achieve both user P's convenience and security.
(7)処理実行回数が、許容回数より超過したり、処理実行金額が許容金額より超過した等の異常状態を判定した場合には、認証成功情報記憶部33の認証成功情報を消去する(図7のS58)。よって、許容値情報を超えた場合には、その処理要求に対して本人認証を行わせることができる。よって、認証成功情報を利用した処理を続行できず、異常な状態での処理を抑止できうる。
(8)異常状態を判定するための情報を、履歴情報を用いてユーザの行動パターンから作成できる。
例えば、許容回数を、履歴情報のうち決済取引履歴から設定することができる。よって、ユーザの行動パターンに合わせて本人認証を行うか否かの回数を設定できる。
(9)本人認証に成功してから許容時間が超過した場合には、認証成功情報を消去する。よって、継続して利用しつづけることによる様々なリスクを回避できる。
(7) When an abnormal state is determined such that the number of processing executions exceeds the allowable number or the processing execution amount exceeds the allowable amount, the authentication success information in the authentication success information storage unit 33 is deleted (FIG. 7 S58). Therefore, when the permissible value information is exceeded, personal authentication can be performed for the processing request. Therefore, processing using authentication success information cannot be continued, and processing in an abnormal state can be suppressed.
(8) Information for determining an abnormal state can be created from a user's behavior pattern using history information.
For example, the allowable number of times can be set from the settlement transaction history in the history information. Therefore, it is possible to set the number of times whether or not to authenticate the user according to the user's behavior pattern.
(9) If the allowable time has passed after successful authentication, authentication success information is deleted. Therefore, various risks due to continuous use can be avoided.
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではない。また、実施形態に記載した効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載したものに限定されない。なお、上述した実施形態及び後述する変形形態は、適宜組み合わせて用いることもできるが、詳細な説明は省略する。 As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above. In addition, the effects described in the embodiments are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the embodiments. In addition, although embodiment mentioned above and the deformation | transformation form mentioned later can also be used in combination as appropriate, detailed description is abbreviate | omitted.
(変形形態)
(1)本実施形態では、腕時計型の身体装着装置を用いるものを説明したが、これに限定されない。例えば、眼鏡型の身体装着装置を用いるものであってもよい。その場合には、眼鏡型の身体装着装置に、蔓の開閉を検出するスイッチと、肌に触れる部分に脈拍センサとを設けることで、腕時計型の身体装着装置と同様に、装着状態であるか否かを判断できる。
(2)本実施形態では、決済処理を行うものを例に説明したが、これに限定されない。例えば、パーソナルコンピュータや、携帯情報端末で実行するWebサービスの認証処理を、身体装着装置を用いて行ってもよい。
また、本実施形態では、顔認証を利用した認証処理について説明したが、これに限定されない。特定の識別対象情報を用いるものであればよく、例えば、PINによる認証処理であってもよい。
(Deformation)
(1) In this embodiment, although what uses a wristwatch-type body mounting apparatus was demonstrated, it is not limited to this. For example, a spectacle-type body wearing device may be used. In that case, the eyeglass-type body wearing device is equipped with a switch for detecting the opening and closing of the vine and a pulse sensor on the part that touches the skin, so that it is in a wearing state like the wristwatch-type body wearing device. You can determine whether or not.
(2) In the present embodiment, an example of performing a payment process has been described, but the present invention is not limited to this. For example, authentication processing of a web service executed on a personal computer or a portable information terminal may be performed using a body wearing device.
In the present embodiment, authentication processing using face authentication has been described, but the present invention is not limited to this. Any information that uses specific identification target information may be used. For example, a PIN authentication process may be used.
(3)本実施形態では、履歴記憶部に記憶された処理履歴から許容値記憶部の許容値情報を更新するものを説明したが、これに限定されない。例えば、装着判定処理を行ったときの履歴を記憶し、その履歴から許容値記憶部の許容値情報を更新してもよい。この場合、図5のS21において、センサ部の一部が未装着を示すものであった場合の履歴を記録し、その回数が一定以上であれば、身体装着装置を不正にとり外そうとしたみなすことができる。よって、異常な動作を検出した場合には、許容値情報のうち許容回数を「0」にする等低く設定することで、再度本人認証をさせることができる。
(4)本実施形態では、許容値記憶部の許容値情報を使用する認証成功情報利用判定処理のうち、許容時間内の処理件数の判定や、許容時間内の決済処理金額の合計額の判定において、履歴記憶部35を参照して、本人認証処理コードが「2」の処理に関して判断するものとして説明したが、これに限定されない。本人認証処理コードの値に関係なく、全ての処理を、許容時間内の処理件数や、決済金額の合計額の判断に使用してもよい。
(3) In the present embodiment, the description has been given of updating the allowable value information in the allowable value storage unit from the processing history stored in the history storage unit, but the present invention is not limited to this. For example, a history when the attachment determination process is performed may be stored, and the allowable value information in the allowable value storage unit may be updated from the history. In this case, in S21 of FIG. 5, a history is recorded when a part of the sensor unit indicates non-wearing, and if the number of times is equal to or greater than a certain number, it is considered that the body wearing device is illegally removed. be able to. Therefore, when an abnormal operation is detected, the user can be authenticated again by setting the allowable number of times in the allowable value information to a low value such as “0”.
(4) In the present embodiment, in the authentication success information use determination process using the allowable value information in the allowable value storage unit, determination of the number of processes within the allowable time and determination of the total amount of the payment processing amount within the allowable time In the above description, the
(5)本実施形態では、認証成功情報記憶部には、認証成功フラグが認証成功だけでなく認証失敗をも表すものとして説明したが、これに限定されない。例えば、認証成功を表すものが記憶されていればよく、認証失敗を記憶しなくてもよい。
(6)本実施形態では、許容値記憶部には、許容時間と、許容回数と、許容金額を記憶するものとして説明したが、これに限定されない。例えば、許容値記憶部には、他の許容値情報を記憶させてもよいし、ないものがあってもよい。また、許容値記憶部を、曜日や時間帯に応じて許容値情報を異なるものにしてもよい。その場合には、判定基準変更処理(図8)の履歴情報の分析によって、曜日や時間帯ごとの更新データを作成するようにすればよい。
(5) In the present embodiment, the authentication success information storage unit has been described on the assumption that the authentication success flag represents not only authentication success but also authentication failure. However, the present invention is not limited to this. For example, what represents authentication success may be stored, and authentication failure may not be stored.
(6) In the present embodiment, the allowable value storage unit has been described as storing the allowable time, the allowable number of times, and the allowable amount. However, the present invention is not limited to this. For example, the tolerance value storage unit may store other tolerance value information, or may not have it. Further, the tolerance value storage unit may have different tolerance value information according to the day of the week or the time zone. In that case, update data for each day of the week or time zone may be created by analyzing the history information in the determination criterion changing process (FIG. 8).
1 身体装着装置
2 センサ部
2a 磁力センサ
2b 脈拍センサ
3 カメラ部
5 日時取得部
10 制御部
11 装着判定部
13 処理要求受信部
14 要求判定部
15 処理実行部
16 認証処理部
18 認証成功情報記憶制御部
20 履歴記憶制御部
21 異常処理判定部
22 判定情報設定部
30 記憶部
31a 認証プログラム
31b 決済プログラム
32 認証照合情報記憶部
33 認証成功情報記憶部
34 装着状態記憶部
35 履歴記憶部
36 許容値記憶部
DESCRIPTION OF
Claims (10)
装着状態を検出するための検出部と、
前記検出部からの検出情報によって、前記情報処理装置を装着状態であるか否かを判定する装着判定部と、
装着者の本人認証を行う認証処理部と、
前記認証処理部による認証結果を記憶する認証記憶部と、
前記認証記憶部を制御する認証記憶制御部と、
処理要求を受信する処理要求受信部と、
前記処理要求受信部が受信した処理要求を実行する処理実行部と、
前記処理実行部が処理要求を実行した処理履歴を、履歴記憶部に記憶させる履歴記憶制御部と、
前記履歴記憶部に記憶された処理履歴を参照して、処理要求の実行状態が異常であるか否かを判定する異常処理判定部と、
を備え、
前記認証記憶制御部は、
前記装着判定部によって装着状態であるときに、前記認証処理部によって本人であることが認証されたことを条件に、認証成功情報を前記認証記憶部に記憶し、
前記装着判定部によって装着状態であると引き続き判定されている間は、前記認証成功情報が前記認証記憶部に記憶された状態を継続し、
前記異常処理判定部が異常であると判定した場合には、前記装着判定部によって装着状態であると引き続き判定されている間であっても、前記認証記憶部に記憶された前記認証成功情報を消去し、
前記処理実行部は、
前記認証記憶部に前記認証成功情報が記憶されている場合には、前記認証処理部による本人認証を行わずに、前記処理要求受信部が受信した処理要求を実行し、
前記認証記憶部に前記認証成功情報が記憶されていない場合には、前記認証処理部によって本人であることが認証されたことを条件に、前記処理要求受信部が受信した処理要求を実行すること、
を特徴とする情報処理装置。 An information processing device worn on the body,
A detection unit for detecting the wearing state;
A mounting determination unit that determines whether or not the information processing apparatus is in a mounting state based on detection information from the detection unit;
An authentication processing unit for authenticating the wearer;
An authentication storage unit for storing an authentication result by the authentication processing unit;
An authentication storage control unit for controlling the authentication storage unit;
A processing request receiver for receiving a processing request;
A process executing unit for executing the process request received by the process request receiving unit;
A history storage control unit for storing the processing history of the processing request executed by the processing execution unit in a history storage unit;
An abnormal process determination unit that refers to the processing history stored in the history storage unit and determines whether or not the execution state of the processing request is abnormal;
With
The authentication storage control unit
When the wearing determination unit is in a wearing state, the authentication processing unit stores authentication success information in the authentication storage unit on the condition that the user is authenticated.
While it is determined Continuing is worn by the attachment check unit continues the state in which the authentication success information is stored in the authentication storage section,
When the abnormality processing determination unit determines that the abnormality is abnormal, the authentication success information stored in the authentication storage unit is stored even if the attachment determination unit continues to determine that it is in the mounted state. Erase,
The process execution unit
When the authentication success information is stored in the authentication storage unit, without performing personal authentication by the authentication processing unit, execute the processing request received by the processing request receiving unit,
When the authentication success information is not stored in the authentication storage unit, the processing request received by the processing request receiving unit is executed on the condition that the authentication processing unit is authenticated. ,
An information processing apparatus characterized by the above.
前記認証記憶制御部は、前記装着判定部によって前記情報処理装置を未装着状態であると判定されたことに応じて、前記認証記憶部に記憶された認証成功情報を消去すること、
を特徴とする情報処理装置。 The information processing apparatus according to claim 1,
The authentication storage control unit deletes the authentication success information stored in the authentication storage unit in response to the mounting determination unit determining that the information processing apparatus is not mounted.
An information processing apparatus characterized by the above.
複数の前記検出部を備え、
前記装着判定部は、
全ての前記検出部からの前記検出情報が前記情報処理装置を装着中であることを示す場合には、装着状態であると判定し、
その後に、全ての前記検出部からの前記検出情報が前記情報処理装置を未装着であることを示した場合に、未装着状態であると判定すること、
を特徴とする情報処理装置。 The information processing apparatus according to claim 1 or 2,
A plurality of the detection units;
The wearing determination unit
When the detection information from all the detection units indicates that the information processing apparatus is being mounted, it is determined that the information processing apparatus is mounted,
Thereafter, when the detection information from all the detection units indicates that the information processing apparatus is not mounted, determining that the information processing apparatus is not mounted.
An information processing apparatus characterized by the above.
前記装着判定部による判定結果を記憶する装着状態記憶部を備えること、
を特徴とする情報処理装置。 In the information processing apparatus according to any one of claims 1 to 3,
A mounting state storage unit that stores a determination result by the mounting determination unit;
An information processing apparatus characterized by the above.
前記処理要求受信部が受信した処理要求に基づいて、本人認証が必要であるか否かを判定する要求判定部を備え、
前記処理実行部は、前記要求判定部により本人認証が必要であると判定された場合に、前記認証処理部による本人認証を行うこと、
を特徴とする情報処理装置。 In the information processing apparatus according to any one of claims 1 to 4 ,
Based on the processing request received by the processing request receiving unit, a request determination unit that determines whether or not personal authentication is necessary,
The process execution unit performs identity authentication by the authentication process unit when it is determined by the request determination unit that identity authentication is necessary,
An information processing apparatus characterized by the above.
日時取得部を備え、
前記履歴記憶制御部は、前記処理履歴と、処理日時とを対応付けて前記履歴記憶部に記憶させ、
前記履歴記憶部に記憶された処理履歴及び処理日時から処理要求の実行状態が異常であるか否かを判定するための処理判定情報を設定する判定情報設定部を備えること、
を特徴とする情報処理装置。 In the information processing apparatus according to any one of claims 1 to 5 ,
It has a date and time acquisition unit,
The history storage control unit stores the processing history in association with the processing date and time in the history storage unit,
A determination information setting unit that sets processing determination information for determining whether or not the execution state of the processing request is abnormal from the processing history and processing date and time stored in the history storage unit;
An information processing apparatus characterized by the above.
タイマ部を備え、
前記認証記憶制御部は、前記認証処理部による認証成功情報を前記認証記憶部に記憶させてから基準時間を経過した場合には、前記装着判定部によって装着状態であると引き続き判定されている間であっても、前記認証記憶部に記憶された前記認証成功情報を消去すること、
を特徴とする情報処理装置。 In the information processing apparatus according to any one of claims 1 to 6 ,
It has a timer part,
The authentication storage control unit, when a reference time has elapsed since the authentication success information stored by the authentication processing unit is stored in the authentication storage unit, while the mounting determination unit continues to determine that it is in the mounting state Even so, deleting the authentication success information stored in the authentication storage unit,
An information processing apparatus characterized by the above.
前記装着判定部は、前記検出部からの前記検出情報に変化があった場合に、前記情報処理装置を装着状態であるか否かを判定すること、
を特徴とする情報処理装置。 In the information processing apparatus according to any one of claims 1 to 7 ,
The mounting determination unit determines whether or not the information processing apparatus is in a mounted state when the detection information from the detection unit is changed;
An information processing apparatus characterized by the above.
撮影部と、
認証情報を記憶した認証情報記憶部と、
を備え、
前記認証処理部は、前記撮影部により撮影された顔画像と、前記認証情報記憶部に記憶された認証情報とを照合することで、本人認証を行うこと、
を特徴とする情報処理装置。 In the information processing apparatus according to any one of claims 1 to 8 ,
A shooting section;
An authentication information storage unit storing authentication information;
With
The authentication processing unit performs identity authentication by comparing a face image captured by the imaging unit with authentication information stored in the authentication information storage unit;
An information processing apparatus characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015007582A JP6432359B2 (en) | 2015-01-19 | 2015-01-19 | Information processing apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015007582A JP6432359B2 (en) | 2015-01-19 | 2015-01-19 | Information processing apparatus and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016133955A JP2016133955A (en) | 2016-07-25 |
JP6432359B2 true JP6432359B2 (en) | 2018-12-05 |
Family
ID=56438151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015007582A Active JP6432359B2 (en) | 2015-01-19 | 2015-01-19 | Information processing apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6432359B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN207148815U (en) * | 2017-08-15 | 2018-03-27 | 阿里巴巴集团控股有限公司 | Intellectual broadcast equipment |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4633347B2 (en) * | 2003-08-27 | 2011-02-16 | ソニー株式会社 | Electronics |
JP2005301448A (en) * | 2004-04-07 | 2005-10-27 | Shigematsu:Kk | Individual authentication system |
JP2007322769A (en) * | 2006-06-01 | 2007-12-13 | Konica Minolta Holdings Inc | Video display system |
US9231765B2 (en) * | 2013-06-18 | 2016-01-05 | Arm Ip Limited | Trusted device |
-
2015
- 2015-01-19 JP JP2015007582A patent/JP6432359B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016133955A (en) | 2016-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3276556B1 (en) | Method and electronic device for payment using biometric authentication | |
KR102136836B1 (en) | Wearable device performing user authentication by using bio-signals and authentication method of the wearable device | |
EP3037999B1 (en) | Electronic device having user identification function and user authentication method | |
EP3057047B1 (en) | Electronic device or payment processing method | |
TWI797129B (en) | Smartcard and method for controlling a smartcard | |
EP1450640B1 (en) | Secure operation of a versatile device based on whether an authenticated user continues to wear the versatile device after initiating its use | |
JP5129857B2 (en) | Dynamically programmable RFID transponder | |
US20170061423A1 (en) | Use of wearable as an account control system | |
JP4953235B2 (en) | Authentication apparatus and authentication method | |
US20150362977A1 (en) | Electronic device, method, and computer program product | |
JP2015055952A (en) | Settlement system, settlement method, authentication server, authentication method, and program | |
EP3281139B1 (en) | Method and system for associating a user with a wearable device | |
US20150181368A1 (en) | Electronic apparatus, method and storage medium | |
EP3480717B1 (en) | Ic card, portable electronic device, and information processing method | |
US20150348380A1 (en) | Electronic apparatus and security managing method | |
US20190139050A1 (en) | Determining implicit transaction consent based on biometric data and associated context data | |
JP6227379B2 (en) | Wearable device and authentication method | |
JP6478483B2 (en) | Function control device and function control method | |
JP6392188B2 (en) | Authenticity assurance device and authenticity assurance system | |
EP3431003B1 (en) | Electronic device, authentication method and program | |
JP2016042630A (en) | Terminal device, information processing device and program | |
WO2022019212A1 (en) | Authentication device | |
JP6432359B2 (en) | Information processing apparatus and program | |
JP2016071598A (en) | Authentication device, authentication system and program | |
JP7468121B2 (en) | Communication terminal and location detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160928 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180724 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181009 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181022 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6432359 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |