【0001】
【発明の属する技術分野】
本発明は、携帯電話機、携帯ゲーム機、電子手帳、ノート型のパーソナルコンピュータ等の所有者認証に適用して好適な携帯情報端末装置、その所有者認証方法及びその所有者認証システムに関するものである。
【0002】
詳しくは、所有者情報が記録されたカードに基づいて情報を処理する場合に、当該装置の所有者を認証する制御手段を備え、そのカードから読み取られる所有者情報を認証入力データとしたとき、予め記憶手段に記憶された認証データとカードから読み取られた認証入力データとを比較することで、所有者が常時持ち歩いている既存のカードに基づいて当該装置の所有者を認証できるようにしたものである。
【0003】
【従来の技術】
近年、半導体集積回路装置の高密度実装化及び、情報処理機能の向上に伴い、携帯電話機、携帯ゲーム機、電子手帳、ノート型のパーソナルコンピュータ等の携帯情報端末装置が使用される場合が多くなってきた。
【0004】
この種の携帯情報端末装置のセキュリティを保つ1つの方法として、パスワードを入力する方法が採られる。パスワードは、本人が忘れないような生年月日、自宅の電話番号等を当てたり、ユニークな文字や記号を組み合わせたものが使用される。ユニークな文字や記号は、本人が忘れないようにするために、紙や手帳等に書き留めておく場合が多い。
【0005】
この他に、携帯情報端末装置のセキュリティを保つ方法には、指紋認証や、虹彩認証、セキュリティー専用のカード認証、物理的な「鍵」による認証等が挙げられる。例えば、特許文献1には、携帯個人認証装置及び、同装置によりアクセスが許可される電子システムが記載されている。この携帯個人認証装置によれば、指紋、声紋、虹彩紋、網膜紋、顔、署名等の生物学的特徴を用いて本人を認証する手段を備え、同装置によりアクセスが許可される電子システムにおけるセキュリティ機能の充実を図っている。
【0006】
また、特許文献2には携帯通信機器の個人認証方法及び、それを記述したプログラムが記載されている。この携帯通信機器によれば、暗証番号入力手段及び指紋認証手段を備え、セキュリティ機能の低い機能に関して指紋認証手段を用いて本人認証を行い、セキュリティ機能の高い機能に関しては暗証番号入力手段及び指紋認証手段を用いて本人認証を行うことで、使い勝手が良く、しかも、セキュリティ機能の低い機能に関して暗証番号入力の煩わしさを解消できるというものである。
【0007】
【特許文献1】
特開2001−92786号公報(第2頁、図2)
【特許文献2】
特開2003−91509号公報(第2頁、図2)
【0008】
【発明が解決しようとする課題】
ところで、従来例に係る携帯情報端末装置のセキュリティを保つ方法によれば、以下のような問題がある。
▲1▼ パスワードによりセキュリティを保つ方法は、パスワードを忘れると携帯情報端末装置が使えなくなる。従って、パスワードを覚えておくために紙や手帳等にそのパスワードを記載しておく必要がある。因みに、パスワードが記載された紙や手帳等を常時、所有者が持ち歩くとは限らない。
▲2▼ 特許文献1及び2に示されるような指紋認証や、虹彩認証などの人体の構成部位を利用する認証システムは、高価であり、これを装備するために、セットサイズを大きくしなければならず、当該携帯情報端末装置の小型化及び低廉化の妨げとなる。
▲3▼ セキュリティー専用のカード認証は、専用カードを新たに持ち歩く必要性が生じたり、新規カードを作成するための費用が発生する。
▲4▼ 物理的な「鍵」によりセキュリティを保つ方法は、当該携帯情報端末装置の鍵機構部を機械的に破壊されてしまうと意味を成さなくなる。しかも、所有者は常時「鍵」を持ち歩く必要がある。
【0009】
そこで、この発明はこのような従来の課題を解決したものであって、所有者が常時持ち歩いている既存のカードを使用して当該装置の所有者を認証できるようにした携帯情報端末装置、その所有者認証方法及びその所有者認証システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
上述した課題は、所有者情報が記録されたカードに基づいて情報を処理する携帯情報端末装置において、カードから所有者情報を読取る情報読取手段と、この情報読取手段から得られた所有者情報を本人認証用の認証データとして記憶する記憶手段と、情報読取手段を使用してカードから読み取られる所有者情報を認証入力データとしたとき、記憶手段に記憶された認証データとカードから読み取られた認証入力データとを比較し、比較結果に基づいて当該装置の所有者を認証する制御手段とを備えることを特徴とする携帯情報端末装置によって解決される。
【0011】
本発明に係る携帯情報端末装置によれば、所有者情報が記録されたカードに基づいて情報を処理する場合に、情報読取手段ではカードから所有者情報が読取られる。記憶手段には、情報読取手段から得られた所有者情報が本人認証用の認証データとして記憶される。これを前提として、制御手段では、情報読取手段を使用してカードから読み取られた所有者情報を認証入力データとしたとき、予め記憶手段に記憶された認証データと、それ以後、カードから読み取られた認証入力データとを比較し、この比較結果に基づいて当該装置の所有者を認証するようになる。
【0012】
従って、予め任意に設定された本人認証用の認証データに基づいて当該装置の所有者を認証することができるので、クレジットカードや、キャッシュカード等の所有者情報が記録された既存のカードを使用した携帯情報端末装置の所有者認証システムの提供に寄与するところが大きい。
【0013】
本発明に係る携帯情報端末装置の所有者認証方法は、所有者情報が記録されたカードと、カードから所有者情報を読取可能な携帯情報端末装置とを準備し、予め携帯情報端末装置を使用してカードから所有者情報を読み取って本人を認証する認証データを登録し、以後、携帯情報端末装置を使用してカードから読み取られる所有者情報を認証入力データとしたとき、予め登録された認証データとカードから読み取られた認証入力データとを比較し、この比較結果に基づいて携帯情報端末装置の所有者を認証するようにしたことを特徴とするものである。
【0014】
本発明に係る携帯情報端末装置の所有者認証方法によれば、携帯情報端末装置の所有者が本人認証用の認証データを任意に設定することができるので、クレジットカードや、キャッシュカード等の所有者情報が記録された既存のカードを使用した携帯情報端末装置の所有者認証システムを構築することができる。
【0015】
本発明に係る携帯情報端末装置の所有者認証システムは、任意の携帯情報端末装置の所有者を認証するシステムであって、所有者情報が記録されたカードと、カードから所有者情報を読取可能な携帯情報端末装置とを備え、予め携帯情報端末装置を使用してカードから所有者情報を読み取って本人を認証する認証データを登録し、以後、携帯情報端末装置を使用してカードから読み取られる所有者情報を認証入力データとしたとき、予め登録された認証データとカードから読み取られた認証入力データとを比較し、この比較結果に基づいて携帯情報端末装置の所有者を認証するようにしたことを特徴とするものである。
【0016】
本発明に係る携帯情報端末装置の所有者認証システムによれば、携帯情報端末装置の所有者が本人認証用の認証データを任意に設定することができるので、クレジットカードや、キャッシュカード等の所有者情報が記録された既存のカードを使用して携帯情報端末装置の所有者を認証することができる。
【0017】
【発明の実施の形態】
続いて、この発明に係る携帯情報端末装置、その所有者認証方法及びその所有者認証システムの一実施の形態について、図面を参照しながら説明をする。
図1は本発明に係る実施形態としての携帯情報端末装置100の所有者認証システム1の構成例を示す概念図である。
【0018】
この実施形態では、所有者情報が記録されたカードに基づいて情報を処理する場合に、当該装置の所有者を認証する制御手段を備え、そのカードから読み取られる所有者情報を認証入力データとしたとき、予め記憶手段に記憶された認証データとカードから読み取られた認証入力データとを比較することで、所有者が常時持ち歩いている既存のカードに基づいて当該装置の所有者を認証できるようにしたものである。
【0019】
図1に示す携帯情報端末装置の所有者認証システム1は、任意の携帯情報端末装置100の所有者を認証するシステムである。このシステム1は、携帯電話機、携帯ゲーム機、電子手帳、ノート型のパーソナルコンピュータ等の所有者認証に適用して極めて好適である。このシステム1では、所有者情報が記録されたカードが準備される。このカードに関しては、ユーザが何時も持ち歩いているクレジットカードや、キャッシュカード等が対象となり、これらのカードには、磁気カード2や電子カード等が使用される。この種のカードには、住所、氏名、性別、生年月日、有効期限等の個人情報が記述される場合が多い。磁気カード2を適用する場合には、携帯情報端末装置100に内蔵される磁気情報読取り機能を利用して、この磁気カード2から所有者情報を読取るようになされる。
【0020】
このシステム1で、携帯情報端末装置(PDA)100は所有者認証対象物であり、例えば、磁気カード2から所有者情報(磁気情報)を読み取って当該携帯情報端末装置100の所有者を認証するシステムを構築する場合、携帯情報端末装置100には、PDA本体部11、操作ボタン12、表示手段13、スリット14及び磁気ヘッド15が備えられる。
【0021】
PDA本体部11は筐体状を成している。PDA本体部11の前面は操作パネルとなされ、操作ボタン12や表示手段13等が取付けられる。操作ボタン12には、各種機能ボタンや電源スイッチSW等が含まれる。機能ボタンの1つは、例えば、カーソル機能を有しており、表示手段13に表示された設定ボタンを選択できるようになされている。電源スイッチSWはPDA本体部11の側面に設けてもよい。
【0022】
表示手段13には液晶表示ディスプレイが使用され、例えば、初期設定画面において設定ボタンが表示され、認証モードを実行するか否かを機能ボタンのカーソル機能を利用して選択するように操作される。また、表示手段13には、認証データ登録時に、「新規認証データ待ち」、「データ入力」、「再度新規認証データ入力」、「認証データ FAIL」が表示される。所有者認証時には、「認証データ待ち」、「認証 PASS」、「認証 FAIL」等の文字情報が表示される。スリット14はPDA本体部11の側面に設けられる。磁気カード2は、スリット14に通すように操作される。磁気ヘッド15は例えば、スリット14の内部中央付近に取付けられる。磁気ヘッド15は磁気カード2に設けられた帯状の磁気テープから所有者情報を読取って所有者読取り信号を出力する。
【0023】
このシステム100では、予め携帯情報端末装置100を使用して磁気カード2等から所有者情報を読み取り、本人を認証するための認証データをPDA本体部11内に登録するようになされる。この認証データを登録した後において、予め登録された認証データと次回使用時の磁気カード2から読み取られた認証入力データとを比較し、この比較結果に基づいて携帯情報端末装置100の所有者を認証するようになされる。ここに認証入力データとは、認証データの登録以後において、当該携帯情報端末装置100を使用して磁気カード2等から読み取られる所有者情報をいう。
【0024】
このシステムでは、次回使用時も、登録時のカードと同じカードを使用していれば、予め登録された認証データと認証入力データとが一致するはずである。この点にセキュリティ性を見出している。本人を認証するための認証データは、複数のカードが登録可能となされている。これは、登録可能なカードを1枚に限ってしまうと、ユーザが何時も持ち歩いているクレジットカードや、キャッシュカード等の中で、たまたまその日に限って登録済みのカードを所持していない場合が想定され、この事態に好適かつ円滑に対処するためである。
【0025】
複数のカードを登録可能としたことから、PDA本体部11では、予め登録された複数の認証データと認証入力データとを順次、比較処理するようになされる。認証データの登録時には、予め設定された設定施行回数及び入力ミス許可回数に基づいて認証設定処理がなされる。認証入力データの認証時には、予め設定された認証施行回数や認証許可回数等に基づいて所有者認証処理がなされる。
【0026】
従って、当該携帯情報端末装置1000を紛失した場合や、運悪くそれを盗難に遭い、幸運にも発見された場合に、真の所有者情報が記録された磁気カード2等を当該携帯情報端末装置100に読み取らせることで、「認証 PASS」、あるいは、「本人認証OK」となって、本人の持ち物であることを容易に証明可能となる。その後、所有者は当該携帯情報端末装置100において、情報処理に必要なアプリケーションを起動できるようになる。
【0027】
図2は、磁気情報読取り機能付きの携帯情報端末装置100の内部構成例を示すブロック図である。図2に示す携帯情報端末装置100は、所有者情報が記録された磁気カード2に基づいて情報を処理する装置である。携帯情報端末装置100は、情報読取手段の一例となる磁気ヘッド15及び、信号処理部16を有している。磁気ヘッド15は、磁気カード2から所有者情報(磁気情報)を読み取って所有者読取り信号S1を出力するようになされる。
【0028】
この磁気ヘッド15には信号処理部16が接続され、磁気ヘッド15から出力される所有者読取り信号S1を増幅したり、所有者読取り信号S1をアナログ・デジタル(A/D)変換処理して、デジタルの所有者データD1を出力するようになされる。信号処理部16は図示しない増幅回路やA/D変換器から構成される。
【0029】
信号処理部16には制御手段の一例となるCPU25が接続される。CPU25にはシステムバス17が接続され、このシステムバス17には記憶手段の一例となるEEPROM18が接続され、信号処理部16から得られた所有者データD1を本人認証用の認証データ(N)として記憶する。これは、次回使用時に、EEPROM18から所有者データD1を読み出して本人を認証するためである。
【0030】
この例で、磁気カード2から磁気ヘッド15を使用して読み取られた所有者データD1を認証入力データとしたとき、CPU25は、EEPROM18に予め記憶された認証データ(N)と磁気カード2から読み取られた認証入力データとを比較し、この比較結果に基づいて当該装置の所有者を認証するようになされる。
【0031】
CPU25には操作手段(図中、Keyで示す)24が接続され、各種機能ボタンや電源スイッチSW等を操作することにより発生する操作データD2をCPU25に出力する。例えば、CPU25は電源スイッチSWの操作により得られる操作データD2から、「POWER ON」情報を検出する。また、システムバス17には、上述したCPU25やEEPROM18の他に、ROM19、RAM21、LCDコントローラ23、外部インターフェース(I/F)29が接続される。
【0032】
ROM19には当該装置全体を制御するためのシステムプログラムDPが格納される。システムプログラムDPには所有者認証を行うか否かを確認するためのアプリケーションが含まれている。このアプリケーション内容は、電源オンと共に、表示手段13に表示され、この表示画面の中に設定ボタンが表示される。例えば、この表示画面中で設定ボタンを「認証設定」とするように操作する。これにより、所有者認証を行うためのプログラムが起動され、電源オン時の所有者認証を行うようになされる。このアプリケーションには認証データ(N)を更新するためのプログラムが準備されている。
【0033】
RAM21はワークメモリとして使用される。例えば、認証データ登録時に、設定施行回数Mや入力ミス許可回数等を記憶するように使用される。また、予め登録された認証データ(N)をRAM21に展開したり、所有者認証時に、RAM21は、認証施行回数M’や認証許可回数等を記憶するように使用される。
【0034】
LCDコントローラ23は表示手段(図中、LCDで示す)13に接続され、この表示手段13を制御する。例えば、認証データ登録時に、「新規認証データ待ち」、「データ入力」、「再度新規認証データ入力」、「認証データ FAIL」を表示手段13に表示するように制御する。また、所有者認証時には、「認証データ待ち」、「認証 PASS」、「認証 FAIL」等の文字情報を表示手段13に表示するように制御する。
【0035】
外部インターフェース(I/F)29は当該携帯情報端末装置100を外部機器と接続する際に使用される。例えば、所有者認証を行うアプリケーションがバージョンアップした場合に、外部のパソコン等から新規なアプリケーションをEEPROM18等に取り込む際に外部インターフェース(I/F)29が使用される。
【0036】
なお、CPU25にはアンプ(Amp)26が接続され、このアンプ26にはスピーカ27が接続される。アンプ26は例えば、各種情報処理に基づく音声信号S2を増幅し、スピーカ27は増幅後の音声信号S2を拡声するようになされる。当該装置には電源ブロック22が設けられ、磁気ヘッド15、信号処理部16、EEPROM18、ROM19、RAM21、LCDコントローラ23、操作手段(Key)24、CPU25、アンプ26及び、外部インターフェース(I/F)29等に電源を供給するようになされる。電源ブロック22から各機能部等への電源供給線は省略する。このようにして、携帯情報端末装置100を構成し、認証データ登録処理や、所有者認証処理、各種情報処理等を実行する。
【0037】
続いて、本発明に係る携帯情報端末装置100の所有者認証方法を2つに分けて説明をする。図3は携帯情報端末装置100における認証データ登録時の処理例を示すフローチャートである。
【0038】
この実施形態では、所有者データD1が既に記録されたクレジットカードや、キャッシュカード等の磁気カード2と、この磁気カード2から所有者データD1を読取可能な携帯情報端末装置100とが準備され、予め携帯情報端末装置100を使用して磁気カード2から所有者データD1を読み取って本人を認証するための認証データ(N)を登録する場合を例に挙げる。
【0039】
この例では、携帯情報端末装置100のROM19に格納されたアプリケーションにおいて、「Power ON」時に認証を行うか否かについての設定ボタンを「認証設定」にすることにより「Power ON」時の認証を可能とするようになされる。また、認証データ(N)の登録信頼性を高めるために、読取り操作を2回施行させて2度とも同じ結果が得られた場合に、認証データ(N)を登録するようになされる。
【0040】
これを処理条件にして、図4に示すフローチャートのステップA1でユーザは電源スイッチSWを操作してセットを「POWER ON」する。この「POWER ON」によって電源ブロック22は、磁気ヘッド15、信号処理部16、EEPROM18、ROM19、RAM21、LCDコントローラ23、操作手段(Key)24、CPU25、アンプ26及び、外部インターフェース(I/F)29等に電源を供給するようになされる。
【0041】
CPU25は操作データD2に基づいて電源オン情報を検出し、認証アプリケーションを立ち上げる。その後、ステップA3でCPU25は認証データ(N)の設定施行回数Mを「1」にセット(M=1)する。その後、ステップA4でCPU25は「新規認証データ待ち」を表示手段13に表示するように表示データD3を出力して制御する。表示手段13はCPU25から入力した表示データD3に基づいて「新規認証データ待ち」を表示する。
【0042】
そして、ステップA5でCPU25は、認証データ(N)が入力されるまで表示手段13における表示を継続して待機する。このとき、ユーザは、磁気カード2をスロット14に通すように操作する。磁気ヘッド15では磁気カード2から所有者データD1が読取られる。EEPROM18には、磁気ヘッド15から得られた所有者データD1が本人認証用の認証データ(N)として記憶される。
【0043】
この一連の動作に基づいて、認証データ(N)がPDA本体部11内に入力された場合は、ステップA6でCPU25は表示手段13に「データ入力」を表示するように制御する。表示手段13はCPU25の表示制御を受けて「データ入力」を表示する。その後、ステップA7に移行してCPU25は、「再度新規認証データ入力」を表示手段13に表示するように制御する。これは読取り操作を2回施行させるためである。表示手段13はCPU25の表示制御を受けて「再度新規認証データ入力」を表示する。
【0044】
そして、ステップA8で再度新規認証データが入力されるまで表示手段13は、「再度新規認証データ入力」を表示して待機する。ステップA8で新規認証データが入力された場合は、ステップA9に移行してCPU25は、1回目と2回目の認証データ(N)が合致するかを判定する。両者の認証データ(N)が合致する場合は、ステップA10に移行して、CPU25は、既に登録されている認証データ(N)を1つ増やすべく、認証データ(認証データ登録数+1)=(新認証データ)とする処理を実行する。その後、ステップA11に移行して認証データ登録数=認証データ登録数+1を設定する。そして、ステップA15に移行する。
【0045】
また、ステップA9で1回目と2回目の認証データが合致しない場合は、ステップA12に移行してCPU25は、「認証FAIL」を表示手段13に表示するように制御する。この表示制御を受けて表示手段13は「認証FAIL」を表示する。その後、ステップA13に移行して認証データ(N)の設定施行回数Mとその入力ミス許可回数とを比較して、設定施行回数Mが入力ミス許可回数以下(M≦入力ミス許可回数)か否かを判定する。
【0046】
この設定施行回数Mが入力ミス許可回数以下である場合は、ステップA14に移行して設定施行回数Mをインクリメントするべく、M=M+1してステップA4に戻る。ステップA4でCPU25は、「新規認証データ待ち」を表示手段13に表示するように制御する。表示手段13はCPU25の表示制御を受けて「新規認証データ待ち」を表示する。その後、上述した処理を繰り返すようになされる。
【0047】
なお、ステップA13で設定施行回数Mが入力ミス許可回数を越える場合は、ステップA15に移行してCPU25は電源オフ情報を検出して認証設定処理を終了する。これにより、本人を認証するための認証データ(N)をEEPROM18等に登録(記憶)することができ、以後、ユーザ認証を行うためのセキュリティモードの設定が完了する。
【0048】
図4及び図5は携帯情報端末装置100における所有者認証時の処理例(その1、2)を示すフローチャートである。
この実施形態では、所有者の認証データ(N)を登録した以後、携帯情報端末装置100を使用して磁気カード2から読み取られる所有者データD1を認証入力データとしたとき、予め登録された認証データ(N)と磁気カード2から読み取られた所有者データ(認証入力データ)D1とを比較し、この比較結果に基づいて携帯情報端末装置100の所有者を認証する場合を前提とする。もちろん、当該携帯情報端末装置100では、セット電源を立ち上げられた際に、予めセキュリティモードが設定されている場合は、必ずユーザー認証の画面が立ち上がり、認証データ(N)の入力待ちになる場合を前提とする。
【0049】
これを処理条件にして、図4に示すフローチャートのステップB1でユーザは電源スイッチSWを操作してセットを「POWER ON」する。この「POWER ON」によって、ステップB2で電源ブロック22はCPU電源を立ち上げ、更に、ステップB3で電源ブロック22は各モジュール電源を立ち上げ、磁気ヘッド15、信号処理部16、EEPROM18、ROM19、RAM21、LCDコントローラ23、操作手段(Key)24、アンプ26及び、外部インターフェース(I/F)29等に電源を供給するようになされる。
【0050】
その後、ステップB4でCPU25はアプリケーションの起動要因を確認する。そして、ステップB5でCPU25はセキュリティーモードが「ON」されているか否かを判別する。セキュリティーモードが「ON」されているか否かは、EEPROM18等に認証データ(N)が登録(記憶)されているかを検出することで判別される。セキュリティーモードが「ON」されている場合は、ステップB6に移行してCPU25は、所有者認証アプリケーションを立ち上げる。当該アプリケーションはROM19からRAM21等へ読み出される。
【0051】
その後、ステップB7に移行してCPU25は、認証施行回数M’を「1」にセット(M’=1)する。その後、ステップB8に移行してCPU25は、「認証データ待ち」を表示するように表示データD3を出力して表示手段13を表示制御する。表示手段13は表示データD3に基づいて「認証データ待ち」を表示する。そして、ステップB9で認証データ(N)が入力されるまで表示手段13は、「認証データ待ち」を表示して待機する。
【0052】
このとき、ユーザは、既に認証登録してある磁気カード2をセット上のスロット14に通すように操作する。磁気ヘッド15では磁気カード2から所有者データD1が読取られる。磁気ヘッド15から得られた所有者データD1(認証入力データ)は、例えばRAM21に記憶される。認証入力データがRAM21等に記憶された場合は、ステップB10でCPU25は、「データ入力」を表示するように表示手段13を表示制御する。表示手段13はこの制御を受けて「データ入力」を表示する。
【0053】
その後、ステップB11に移行してCPU25は認証登録データ数Nを「1」にセット(N=1)する。そして、ステップB12で認証データ(N)が認証入力データと等しくなった(認証データ(N)=認証入力データ)か否かを判定する。認証入力データが認証データ(N)に等しい場合(OK)は、ステップB13に移行して「認証PASS」を表示するように表示手段13を表示制御する。表示手段13はこの制御を受けて「認証PASS」を表示する。
【0054】
また、ステップB5でセキュリティーモードが「OFF」されている場合、及び、ステップB13で表示手段13に「認証PASS」を表示した後は、ステップB14に移行してCPU25は起動要因によるアプリケーションを立ち上げる。このアプリケーションに基づいて各種データ処理を実行する。そして、ステップB20に移行する。
【0055】
なお、ステップB12で認証入力データが認証データ(N)と異なる場合は、ステップB15に移行する。ステップB15でCPU25は認証データ(N)が認証データ登録数以下(N≦認証データ登録数)か否かを判定する。認証データ(N)が認証データ登録数以下である場合は、ステップB16に移行して認証データ(N)を1つインクリメントするべく、N=N+1してステップB12に戻る。
【0056】
また、ステップB15で認証データ(N)が認証データ登録数を越える場合は、ステップB17に移行して「認証FAIL」を表示するように表示データD3を出力して表示手段13を制御する。表示手段13は表示データD3に基づいて「認証FAIL」を表示する。その後、ステップB18に移行して、CPU25は認証施行回数M’が認証許可回数以下(M’≦認証許可回数)か否かを判定する。認証施行回数M’が認証許可回数以下の場合はステップB19に移行して認証施行回数M’を1つインクリメントすべくM’=M’+1して、図4に示したフローチャートのステップB8に戻る。ステップB8でCPU25は、「認証データ待ち」を表示するように表示手段13を表示制御する。これ以降、上述した処理を繰り返すようになされる。
【0057】
そして、図5に示したフローチャートのステップB18で認証施行回数M’が認証許可回数を越える場合、及び、ステップB14で起動要因によるアプリケーションに基づく各種データ処理を終了すると共に、ステップB20に移行してセット「POWER OFF」か否かを検出して終了判断をする。例えば、電源オフ情報を検出して認証処理を終了する。
【0058】
このように、本発明に係る実施形態としての携帯情報端末装置の所有者認証システム及びその所有者認証方法によれば、所有者データD1が記録された磁気カード2に基づいて任意の情報を処理する場合に、ユーザが認証データ(N)を更新するためのアプリケーションを立ち上げ、その中で認証に使用する磁気カード2をセット上にあるスロット14に通すことで入力し、ユーザがその所有者データD1をもって認証データ(N)とすること、すなわち、その磁気カード2をもって認証のための磁気カード2とすることを指示(アプリケーション内での変更指示)することにより実現される。
【0059】
このような構成を採ると、認証データ(N)を登録した以後、その時に持ち合わせた磁気カード2から読取られた認証データ(N)と、予め登録された磁気カード2の認証データ(N)とが一致した場合に、正規ユーザが当該携帯情報端末装置100を使用することが認められ、ユーザは通常通り携帯情報端末装置100を使用できるようになる。
【0060】
また、この所有者認証システム1における携帯情報端末装置100によれば、CPU25は、磁気カード2から磁気ヘッド15を使用して読み取られた所有者データD1を認証入力データとしたとき、予めEEPROM18に記憶された認証データ(N)と、それ以後、磁気カード2から読み取られた認証入力データとを比較し、この比較結果に基づいて当該装置の所有者を認証するようになされる。
【0061】
従って、当該携帯情報端末装置100の所有者が本人認証用の認証データ(N)を任意に設定することができるし、また、予め任意に設定された本人認証用の認証データ(N)に基づいて当該装置の所有者を認証することができるので、クレジットカードや、キャッシュカード等の所有者データD1が記録された既存の磁気カード2を使用した携帯情報端末装置100の所有者認証システム1の提供に寄与するところが大きい。
【0062】
この他、所有者認証システム1によれば、次のような効果が得られる。既存の磁気カード2を使用することにより、新たに磁気カード2を持つ不便さや、コストアップが防げる。磁気ヘッド15、スロット14及び信号処理部16等の簡単な機能を当該装置に追加するだけで、セキュリティモードを実現することができ、セット本体サイズへの影響はそれほど大きくならない。
【0063】
また、常に持ち歩いている磁気カード2であれば、従来方式のような「鍵」を持ち忘れて使用できなくなるという不便さを防げる。その磁気カード2がクレジットカードであれば、携帯情報端末装置100のセキュリティ用としてのみならずその磁気カード情報を利用して、インターネットでのショッピングなどの支払いに対しても使用することができる。
【0064】
つまり、携帯情報端末装置100と磁気カード2の両方を有しているということは、本人である可能性が非常に高いので、仮に携帯情報端末装置100と磁気カード2のいずれかを置き忘れて紛失し、その紛失した物が発見されたとき、当該携帯情報端末装置100が被立証対象物となった場合に、この装置を本人の物であることを立証したり、あるいは、クレジットカードが被立証対象物となった場合に、このカードが本人の物であることを容易に立証できるようになる。
【0065】
本発明に係る実施形態では、カードに関して磁気カード2の場合について説明したが、これに限られることはなく、本発明方式を電子カードについて適用してもよい。この場合、非接触方式の読取り手段を使用し、この電子カードを読取り手段上にかざすことで、この電子カードから所有者データD1を読取るようになされる。これらの読取り手段は、PDA本体内に設けずに、外部に取付ける方式であってもよい。同一の効果が得られる。
【0066】
【発明の効果】
以上説明したように、本発明に係る携帯情報端末装置によれば、所有者情報が記録されたカードに基づいて情報を処理する場合に、そのカードから読み取られる所有者情報を認証入力データとしたとき、予め記憶手段に記憶された認証データとカードから読み取られた認証入力データとを比較し、この比較結果に基づいて当該装置の所有者を認証する制御手段を備えるものである。
【0067】
この構成によって、予め任意に設定された本人認証用の認証データに基づいて当該装置の所有者を認証することができるので、クレジットカードや、キャッシュカード等の所有者情報が記録された既存のカードを使用した携帯情報端末装置の所有者認証システムの提供に寄与するところが大きい。
【0068】
本発明に係る携帯情報端末装置の所有者認証方法及び、その所有者認証システムによれば、予め携帯情報端末装置を使用してカードから所有者情報を読み取って本人を認証する認証データを登録し、以後、その携帯情報端末装置を使用してカードから読み取られる所有者情報を認証入力データとしたとき、予め登録された認証データとカードから読み取られた認証入力データとを比較し、この比較結果に基づいて携帯情報端末装置の所有者を認証するようになされる。
【0069】
この構成によって、携帯情報端末装置の所有者が本人認証用の認証データを任意に設定することができるので、クレジットカードや、キャッシュカード等の所有者情報が記録された既存のカードを使用して携帯情報端末装置の所有者を認証することができる。
【0070】
この発明は、携帯電話機、携帯ゲーム機、電子手帳、ノート型のパーソナルコンピュータ等の所有者認証に適用して極めて好適である。
【図面の簡単な説明】
【図1】本発明に係る実施形態としての携帯情報端末装置100の所有者認証システム1の構成例を示す概念図である。
【図2】磁気情報読取り機能付きの携帯情報端末装置100の内部構成例を示すブロック図である。
【図3】携帯情報端末装置100における認証データ登録時の処理例を示すフローチャートである。
【図4】携帯情報端末装置100における所有者認証時の処理例(その1)を示すフローチャートである。
【図5】携帯情報端末装置100における所有者認証時の処理例(その2)を示すフローチャートである。
【符号の説明】
1・・・所有者認証システム、2・・・磁気カード、11・・・PDA本体部、12・・・操作ボタン、13・・・表示手段、15・・・磁気ヘッド(情報読取手段)、18・・・EEPROM(記憶手段)、21・・・ROM(記憶手段)、24・・・操作手段、25・・・CPU(制御手段)、100・・・携帯情報端末装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a portable information terminal device suitable for owner authentication of a mobile phone, a portable game machine, an electronic notebook, a notebook personal computer, etc., its owner authentication method, and its owner authentication system. .
[0002]
Specifically, when processing information based on a card in which owner information is recorded, the information processing apparatus includes a control unit that authenticates the owner of the device, and the owner information read from the card is authentication input data. By comparing the authentication data stored in the storage means in advance with the authentication input data read from the card, the owner of the device can be authenticated based on the existing card that the owner always carries It is.
[0003]
[Prior art]
In recent years, along with the high density mounting of semiconductor integrated circuit devices and the improvement of information processing functions, portable information terminal devices such as mobile phones, portable game machines, electronic notebooks, notebook personal computers, etc. are often used. I came.
[0004]
As one method for maintaining the security of this type of portable information terminal device, a method of inputting a password is adopted. The password used is a combination of a unique character or symbol, such as a date of birth, a home phone number, etc. that the person himself / herself will not forget. Unique characters and symbols are often written down on paper or notebooks so that the person does not forget them.
[0005]
Other methods for maintaining the security of the portable information terminal device include fingerprint authentication, iris authentication, card authentication for security, and authentication using a physical “key”. For example,Patent Document 1 describes a portable personal authentication device and an electronic system in which access is permitted by the device. According to this portable personal authentication device, in an electronic system provided with means for authenticating an individual using biological features such as a fingerprint, a voice print, an iris print, a retinal print, a face, a signature, etc., and access permitted by the device The security functions are enhanced.
[0006]
Patent Document 2 describes a personal authentication method for a mobile communication device and a program describing it. According to this portable communication device, the personal identification number input means and the fingerprint authentication means are provided, the personal authentication is performed using the fingerprint authentication means for the low security function, and the personal identification number input means and the fingerprint authentication for the high security function. By using the means to authenticate the user, it is easy to use and can eliminate the troublesome input of the personal identification number for a function with a low security function.
[0007]
[Patent Document 1]
JP 2001-92786 A (2nd page, FIG. 2)
[Patent Document 2]
JP 2003-91509 A (2nd page, FIG. 2)
[0008]
[Problems to be solved by the invention]
By the way, according to the method for maintaining the security of the portable information terminal device according to the conventional example, there are the following problems.
(1) The method of maintaining security by using a password makes it impossible to use the portable information terminal device if the password is forgotten. Therefore, in order to remember the password, it is necessary to write the password on paper or a notebook. Incidentally, the owner does not always carry paper or a notebook with a password written on them.
(2) An authentication system that uses the components of the human body such as fingerprint authentication and iris authentication as disclosed inPatent Documents 1 and 2 is expensive. In order to equip this, the set size must be increased. In other words, the portable information terminal device is hindered from being reduced in size and cost.
(3) Card authentication dedicated to security requires a new card to be carried around and costs for creating a new card.
{Circle around (4)} A method for maintaining security with a physical “key” makes no sense if the key mechanism of the portable information terminal device is mechanically destroyed. Moreover, the owner must always carry a “key” with him.
[0009]
Therefore, the present invention solves such a conventional problem, the portable information terminal device that can authenticate the owner of the device using the existing card that the owner always carries, It is an object to provide an owner authentication method and an owner authentication system.
[0010]
[Means for Solving the Problems]
In the portable information terminal device that processes information based on a card on which owner information is recorded, the above-described problem is that information reading means for reading owner information from the card, and owner information obtained from the information reading means The authentication means stored in the storage means and the authentication read from the card when the authentication means is the storage means for storing the authentication data for personal authentication and the owner information read from the card using the information reading means. This is solved by a portable information terminal device comprising control means for comparing input data and authenticating the owner of the device based on the comparison result.
[0011]
According to the portable information terminal device of the present invention, when information is processed based on a card on which owner information is recorded, the information reading means reads the owner information from the card. The storage means stores the owner information obtained from the information reading means as authentication data for personal authentication. On the premise of this, when the owner information read from the card using the information reading means is used as the authentication input data, the control means reads the authentication data stored in the storage means in advance and then reads from the card. The authentication input data is compared, and the owner of the device is authenticated based on the comparison result.
[0012]
Therefore, since the owner of the device can be authenticated based on authentication data for personal authentication that is arbitrarily set in advance, an existing card in which owner information such as a credit card or a cash card is recorded is used. This greatly contributes to the provision of an owner authentication system for portable information terminal devices.
[0013]
An owner authentication method for a portable information terminal device according to the present invention provides a card on which owner information is recorded and a portable information terminal device that can read owner information from the card, and uses the portable information terminal device in advance. Then, register the authentication data to authenticate the person by reading the owner information from the card, and when the owner information read from the card using the portable information terminal device is used as the authentication input data, The data is compared with the authentication input data read from the card, and the owner of the portable information terminal device is authenticated based on the comparison result.
[0014]
According to the owner authentication method of the portable information terminal device according to the present invention, the owner of the portable information terminal device can arbitrarily set authentication data for personal authentication. It is possible to construct an owner authentication system for a portable information terminal device using an existing card in which person information is recorded.
[0015]
An owner authentication system for a portable information terminal device according to the present invention is a system for authenticating an owner of an arbitrary portable information terminal device, and a card in which owner information is recorded and owner information can be read from the card. A portable information terminal device, which uses the portable information terminal device to read the owner information from the card in advance and register authentication data for authenticating the person, and is thereafter read from the card using the portable information terminal device. When the owner information is the authentication input data, the authentication data registered in advance is compared with the authentication input data read from the card, and the owner of the portable information terminal device is authenticated based on the comparison result. It is characterized by this.
[0016]
According to the owner authentication system for a portable information terminal device according to the present invention, since the owner of the portable information terminal device can arbitrarily set authentication data for personal authentication, the owner of a credit card, a cash card, etc. The owner of the portable information terminal device can be authenticated using the existing card in which the person information is recorded.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Subsequently, an embodiment of the portable information terminal device, the owner authentication method and the owner authentication system according to the present invention will be described with reference to the drawings.
FIG. 1 is a conceptual diagram showing a configuration example of anowner authentication system 1 of a portableinformation terminal device 100 as an embodiment according to the present invention.
[0018]
In this embodiment, when processing information based on a card on which owner information is recorded, the information processing apparatus includes a control unit that authenticates the owner of the device, and the owner information read from the card is used as authentication input data. When the authentication data stored in advance in the storage means is compared with the authentication input data read from the card, the owner of the device can be authenticated based on the existing card that the owner always carries It is what.
[0019]
The portable information terminal deviceowner authentication system 1 shown in FIG. 1 is a system for authenticating the owner of an arbitrary portableinformation terminal device 100. Thissystem 1 is very suitable when applied to owner authentication of a mobile phone, a portable game machine, an electronic notebook, a notebook personal computer or the like. In thissystem 1, a card on which owner information is recorded is prepared. With regard to this card, a credit card, a cash card, etc. that the user always carries are targets, and amagnetic card 2 or an electronic card is used for these cards. This type of card often includes personal information such as address, name, gender, date of birth, and expiration date. When themagnetic card 2 is applied, owner information is read from themagnetic card 2 using a magnetic information reading function built in the portableinformation terminal device 100.
[0020]
In thissystem 1, the portable information terminal device (PDA) 100 is an owner authentication target, and for example, the owner information (magnetic information) is read from themagnetic card 2 to authenticate the owner of the portableinformation terminal device 100. When constructing a system, the portableinformation terminal device 100 includes aPDA body 11,operation buttons 12, display means 13, a slit 14, and amagnetic head 15.
[0021]
The PDAmain body 11 has a casing shape. The front surface of the PDAmain body 11 is an operation panel on whichoperation buttons 12, display means 13, and the like are attached. Theoperation buttons 12 include various function buttons and a power switch SW. One of the function buttons has a cursor function, for example, so that the setting button displayed on the display means 13 can be selected. The power switch SW may be provided on the side surface of the PDAmain body 11.
[0022]
A liquid crystal display is used as the display means 13, for example, a setting button is displayed on the initial setting screen, and an operation is performed to select whether or not to execute the authentication mode by using the cursor function of the function button. The display means 13 displays “Waiting for new authentication data”, “Data input”, “Input new authentication data again”, and “Authentication data FAIL” when registering authentication data. At the time of owner authentication, character information such as “Waiting for authentication data”, “Authentication PASS”, “Authentication FAIL” is displayed. The slit 14 is provided on the side surface of the PDAmain body 11. Themagnetic card 2 is operated so as to pass through the slit 14. Themagnetic head 15 is attached, for example, near the inner center of the slit 14. Themagnetic head 15 reads owner information from a belt-like magnetic tape provided on themagnetic card 2 and outputs an owner read signal.
[0023]
In thissystem 100, owner information is read in advance from themagnetic card 2 or the like using the portableinformation terminal device 100, and authentication data for authenticating the person is registered in the PDAmain body 11. After registering the authentication data, the authentication data registered in advance is compared with the authentication input data read from themagnetic card 2 at the next use, and the owner of the portableinformation terminal device 100 is determined based on the comparison result. It is made to authenticate. Here, the authentication input data refers to owner information read from themagnetic card 2 or the like by using the portableinformation terminal device 100 after registration of the authentication data.
[0024]
In this system, the authentication data registered in advance and the authentication input data should match if the same card as the card used for registration is used at the next use. We have found security in this respect. A plurality of cards can be registered as authentication data for authenticating the person. This is because if the number of cards that can be registered is limited to one, the credit card or cash card that the user carries with you at any time may happen to have no registered card on that day. This is to cope with this situation in a suitable and smooth manner.
[0025]
Since a plurality of cards can be registered, the PDAmain body 11 sequentially compares a plurality of pre-registered authentication data and authentication input data. At the time of registration of authentication data, an authentication setting process is performed based on a preset setting execution count and an input error permission count. At the time of authentication of the authentication input data, owner authentication processing is performed based on a preset number of times of authentication enforcement, number of times of authentication permission, and the like.
[0026]
Therefore, if the portable information terminal device 1000 is lost or unfortunately stolen and found luckily, themagnetic card 2 or the like on which the true owner information is recorded is transferred to the portable information terminal device. By having the information read by 100, it becomes “authentication PASS” or “personal authentication OK”, and it becomes possible to easily prove that it is possessed by the person. Thereafter, the owner can activate an application necessary for information processing in the portableinformation terminal device 100.
[0027]
FIG. 2 is a block diagram illustrating an internal configuration example of the portableinformation terminal device 100 with a magnetic information reading function. The portableinformation terminal device 100 shown in FIG. 2 is a device that processes information based on themagnetic card 2 on which owner information is recorded. The portableinformation terminal device 100 includes amagnetic head 15 that is an example of an information reading unit and asignal processing unit 16. Themagnetic head 15 reads owner information (magnetic information) from themagnetic card 2 and outputs an owner read signal S1.
[0028]
Asignal processing unit 16 is connected to themagnetic head 15, and the owner read signal S1 output from themagnetic head 15 is amplified or the owner read signal S1 is subjected to analog / digital (A / D) conversion processing. The digital owner data D1 is output. Thesignal processing unit 16 includes an amplifier circuit and an A / D converter (not shown).
[0029]
Thesignal processing unit 16 is connected to aCPU 25 as an example of a control unit. Asystem bus 17 is connected to theCPU 25, and anEEPROM 18, which is an example of a storage unit, is connected to thesystem bus 17, andowner data D 1 obtained from thesignal processing unit 16 is used as authentication data (N) for personal authentication. Remember. This is to read the owner data D1 from theEEPROM 18 and authenticate the person at the next use.
[0030]
In this example, when the owner data D1 read from themagnetic card 2 using themagnetic head 15 is used as authentication input data, theCPU 25 reads the authentication data (N) stored in advance in theEEPROM 18 from themagnetic card 2. The authentication input data is compared, and the owner of the device is authenticated based on the comparison result.
[0031]
TheCPU 25 is connected to an operating means (indicated by “Key” in the figure) 24, and outputs operation data D2 generated by operating various function buttons, the power switch SW, etc. to theCPU 25. For example, theCPU 25 detects “POWER ON” information from the operation data D2 obtained by operating the power switch SW. In addition to theCPU 25 and theEEPROM 18 described above, aROM 19, aRAM 21, anLCD controller 23, and an external interface (I / F) 29 are connected to thesystem bus 17.
[0032]
TheROM 19 stores a system program DP for controlling the entire apparatus. The system program DP includes an application for confirming whether or not owner authentication is performed. The contents of the application are displayed on the display means 13 when the power is turned on, and a setting button is displayed in the display screen. For example, the setting button is operated to “authentication setting” in this display screen. As a result, a program for performing owner authentication is activated, and owner authentication is performed when the power is turned on. A program for updating the authentication data (N) is prepared for this application.
[0033]
TheRAM 21 is used as a work memory. For example, when registering authentication data, it is used to store a setting enforcement count M, an input error permission count, and the like. In addition, the authentication data (N) registered in advance is expanded in theRAM 21, and theRAM 21 is used to store the number of times of authentication enforcement M ′, the number of permitted authentications, and the like at the time of owner authentication.
[0034]
TheLCD controller 23 is connected to display means (shown as LCD in the figure) 13 and controls the display means 13. For example, when registering authentication data, control is performed to display “waiting for new authentication data”, “data input”, “input new authentication data again”, and “authentication data FAIL” on the display means 13. Further, at the time of owner authentication, control is performed so that character information such as “Waiting for authentication data”, “Authentication PASS”, “Authentication FAIL” is displayed on the display means 13.
[0035]
The external interface (I / F) 29 is used when the portableinformation terminal device 100 is connected to an external device. For example, when an application for performing owner authentication is upgraded, an external interface (I / F) 29 is used when a new application is taken into theEEPROM 18 or the like from an external personal computer or the like.
[0036]
Note that an amplifier (Amp) 26 is connected to theCPU 25, and aspeaker 27 is connected to theamplifier 26. For example, theamplifier 26 amplifies the audio signal S2 based on various information processing, and thespeaker 27 amplifies the amplified audio signal S2. The apparatus is provided with apower supply block 22, and includes amagnetic head 15, asignal processing unit 16, anEEPROM 18, aROM 19, aRAM 21, anLCD controller 23, an operation means (Key) 24, aCPU 25, anamplifier 26, and an external interface (I / F). Power is supplied to 29 and the like. A power supply line from thepower supply block 22 to each functional unit or the like is omitted. In this way, the portableinformation terminal device 100 is configured, and authentication data registration processing, owner authentication processing, various information processing, and the like are executed.
[0037]
Subsequently, the owner authentication method of the portableinformation terminal device 100 according to the present invention will be described in two parts. FIG. 3 is a flowchart showing a processing example when registering authentication data in the portableinformation terminal device 100.
[0038]
In this embodiment, a credit card in which owner data D1 is already recorded, amagnetic card 2 such as a cash card, and a portableinformation terminal device 100 that can read the owner data D1 from themagnetic card 2 are prepared. An example will be described in which the portabledata terminal device 100 is used in advance to read the owner data D1 from themagnetic card 2 and register authentication data (N) for authenticating the person.
[0039]
In this example, in the application stored in theROM 19 of the portableinformation terminal device 100, the authentication button at the time of “Power ON” is set by setting “Authentication setting” to the setting button for whether or not to perform the authentication at “Power ON”. It is made possible. Further, in order to increase the registration reliability of the authentication data (N), the authentication data (N) is registered when the same result is obtained twice by executing the reading operation twice.
[0040]
Under this processing condition, the user operates the power switch SW at step A1 of the flowchart shown in FIG. 4 to “POWER ON” the set. With this “POWER ON”, thepower supply block 22 causes themagnetic head 15,signal processing unit 16,EEPROM 18,ROM 19,RAM 21,LCD controller 23, operation means (Key) 24,CPU 25,amplifier 26, and external interface (I / F). Power is supplied to 29 and the like.
[0041]
TheCPU 25 detects power-on information based on the operation data D2, and starts up an authentication application. Thereafter, in step A3, theCPU 25 sets the setting execution count M of the authentication data (N) to “1” (M = 1). Thereafter, in step A4, theCPU 25 outputs and controls the display data D3 so that "waiting for new authentication data" is displayed on the display means 13. The display means 13 displays “waiting for new authentication data” based on the display data D3 input from theCPU 25.
[0042]
In step A5, theCPU 25 continues to display on the display means 13 until authentication data (N) is input. At this time, the user operates themagnetic card 2 to pass through the slot 14. In themagnetic head 15, owner data D <b> 1 is read from themagnetic card 2. TheEEPROM 18 stores owner data D1 obtained from themagnetic head 15 as authentication data (N) for personal authentication.
[0043]
Based on this series of operations, when the authentication data (N) is input into the PDAmain body 11, theCPU 25 controls to display “data input” on the display means 13 at step A6. Thedisplay unit 13 displays “data input” under the display control of theCPU 25. Thereafter, the process proceeds to step A7, and theCPU 25 controls to display “new authentication data input again” on the display means 13. This is because the read operation is performed twice. The display means 13 receives the display control of theCPU 25 and displays “new authentication data input” again.
[0044]
Then, the display means 13 displays “input new authentication data again” and waits until new authentication data is input again in step A8. When new authentication data is input in step A8, the process proceeds to step A9, and theCPU 25 determines whether or not the first and second authentication data (N) match. If both authentication data (N) match, the process proceeds to step A10, where theCPU 25 increases the authentication data (N) that has already been registered by one (authentication data registration count + 1) = ( New authentication data) is executed. Thereafter, the process proceeds to step A11, where authentication data registration number = authentication dataregistration number + 1 is set. Then, the process proceeds to step A15.
[0045]
If the first and second authentication data do not match in step A 9, the process proceeds to step A 12 and theCPU 25 controls to display “authentication FAIL” on thedisplay unit 13. In response to this display control, the display means 13 displays “authentication FAIL”. Thereafter, the process proceeds to step A13, where the setting enforcement number M of the authentication data (N) is compared with the input error permission number, and whether the setting enforcement number M is equal to or less than the input error permission number (M ≦ input error permission number). Determine whether.
[0046]
If the setting enforcement count M is less than or equal to the number of input mistakes allowed, the process proceeds to step A14 where M = M + 1 and the procedure returns to step A4 to increment the setting enforcement count M. In step A <b> 4, theCPU 25 controls to display “waiting for new authentication data” on thedisplay unit 13. The display means 13 receives the display control of theCPU 25 and displays “waiting for new authentication data”. Thereafter, the above-described processing is repeated.
[0047]
If the setting enforcement count M exceeds the input error permission count in step A13, the process proceeds to step A15, where theCPU 25 detects the power-off information and ends the authentication setting process. As a result, authentication data (N) for authenticating the person can be registered (stored) in theEEPROM 18 or the like, and thereafter the setting of the security mode for performing user authentication is completed.
[0048]
4 and 5 are flowcharts showing processing examples (parts 1 and 2) at the time of owner authentication in the portableinformation terminal device 100. FIG.
In this embodiment, after registering the authentication data (N) of the owner, when the owner data D1 read from themagnetic card 2 using the portableinformation terminal device 100 is used as the authentication input data, the pre-registered authentication is performed. It is assumed that data (N) is compared with owner data (authentication input data) D1 read from themagnetic card 2 and the owner of the portableinformation terminal device 100 is authenticated based on the comparison result. Of course, in the portableinformation terminal device 100, when the security mode is set in advance when the set power supply is turned on, the user authentication screen always stands up and waits for input of authentication data (N). Assuming
[0049]
With this as a processing condition, the user operates the power switch SW in step B1 of the flowchart shown in FIG. 4 to “POWER ON” the set. By this “POWER ON”, thepower supply block 22 starts up the CPU power supply in step B2, and further, in step B3, thepower supply block 22 starts up the power supply of each module, and themagnetic head 15,signal processing unit 16,EEPROM 18,ROM 19, andRAM 21. TheLCD controller 23, the operation means (Key) 24, theamplifier 26, the external interface (I / F) 29, and the like are supplied with power.
[0050]
Thereafter, in step B4, theCPU 25 confirms an application activation factor. In step B5, theCPU 25 determines whether or not the security mode is “ON”. Whether or not the security mode is “ON” is determined by detecting whether authentication data (N) is registered (stored) in theEEPROM 18 or the like. When the security mode is “ON”, the process proceeds to step B6, and theCPU 25 starts up the owner authentication application. The application is read from theROM 19 to theRAM 21 or the like.
[0051]
Thereafter, the process proceeds to step B7, and theCPU 25 sets the number of authentication enforcement M ′ to “1” (M ′ = 1). Thereafter, the process proceeds to step B8, where theCPU 25 outputs the display data D3 so as to display “Waiting for authentication data” and controls the display means 13 to display. The display means 13 displays “Waiting for authentication data” based on the display data D3. The display means 13 displays “Waiting for authentication data” and waits until authentication data (N) is input in step B9.
[0052]
At this time, the user operates themagnetic card 2 that has already been registered for authentication to pass through the slot 14 on the set. In themagnetic head 15, owner data D <b> 1 is read from themagnetic card 2. Owner data D1 (authentication input data) obtained from themagnetic head 15 is stored in theRAM 21, for example. When the authentication input data is stored in theRAM 21 or the like, in step B10, theCPU 25 controls thedisplay unit 13 so as to display “data input”. The display means 13 receives this control and displays “data input”.
[0053]
Thereafter, the process proceeds to step B11, and theCPU 25 sets the number N of authentication registration data to “1” (N = 1). In step B12, it is determined whether or not the authentication data (N) is equal to the authentication input data (authentication data (N) = authentication input data). If the authentication input data is equal to the authentication data (N) (OK), thedisplay unit 13 is controlled to display “authentication PASS” in step B13. The display means 13 receives this control and displays “authentication PASS”.
[0054]
Further, when the security mode is “OFF” in step B5, and after “authentication PASS” is displayed on the display means 13 in step B13, the process proceeds to step B14 and theCPU 25 starts up the application due to the activation factor. . Various data processing is executed based on this application. Then, the process proceeds to step B20.
[0055]
If the authentication input data is different from the authentication data (N) in step B12, the process proceeds to step B15. In step B15, theCPU 25 determines whether or not the authentication data (N) is equal to or less than the number of authentication data registrations (N ≦ the number of authentication data registrations). If the authentication data (N) is less than or equal to the number of authentication data registrations, the process proceeds to step B16 and N = N + 1 to return to step B12 to increment the authentication data (N) by one.
[0056]
If the authentication data (N) exceeds the number of authentication data registrations at step B15, the process proceeds to step B17 to display the display data D3 so as to display “authentication FAIL” and to control the display means 13. The display means 13 displays “authentication FAIL” based on the display data D3. Thereafter, the process proceeds to step B18, in which theCPU 25 determines whether or not the authentication enforcement number M ′ is equal to or less than the authentication permission number (M ′ ≦ number of authentication permission). If the authentication enforcement count M ′ is equal to or less than the authentication permission count, the process proceeds to step B19, M ′ = M ′ + 1 is added to increment the authentication enforcement count M ′ by 1, and the process returns to step B8 of the flowchart shown in FIG. . In step B8, theCPU 25 controls thedisplay unit 13 to display “Waiting for authentication data”. Thereafter, the above-described processing is repeated.
[0057]
When the number of authentication enforcement M ′ exceeds the number of permitted authentications in step B18 of the flowchart shown in FIG. 5, and in step B14, various data processing based on the application due to the activation factor is terminated, and the process proceeds to step B20. It is determined whether the set is “POWER OFF” or not. For example, the power-off information is detected and the authentication process is terminated.
[0058]
Thus, according to the owner authentication system and the owner authentication method of the portable information terminal device as the embodiment according to the present invention, arbitrary information is processed based on themagnetic card 2 in which the owner data D1 is recorded. In this case, the user launches an application for updating the authentication data (N) and inputs themagnetic card 2 used for authentication by passing it through the slot 14 on the set. The data D1 is used as authentication data (N), that is, it is realized by instructing that themagnetic card 2 is used as themagnetic card 2 for authentication (change instruction in the application).
[0059]
With such a configuration, after the authentication data (N) is registered, the authentication data (N) read from themagnetic card 2 held at that time, the authentication data (N) of themagnetic card 2 registered in advance, and If the two match, the authorized user is permitted to use the portableinformation terminal device 100, and the user can use the portableinformation terminal device 100 as usual.
[0060]
Also, according to the portableinformation terminal device 100 in theowner authentication system 1, theCPU 25 stores the owner data D1 read from themagnetic card 2 using themagnetic head 15 as authentication input data in advance in theEEPROM 18. The stored authentication data (N) is compared with authentication input data read from themagnetic card 2 thereafter, and the owner of the device is authenticated based on the comparison result.
[0061]
Accordingly, the owner of the portableinformation terminal device 100 can arbitrarily set authentication data (N) for personal authentication, and can be based on authentication data (N) for personal authentication that is arbitrarily set in advance. Since the owner of the device can be authenticated, theowner authentication system 1 of the portableinformation terminal device 100 using the existingmagnetic card 2 in which the owner data D1 such as a credit card or a cash card is recorded can be used. There is a significant contribution to the provision.
[0062]
In addition, according to theowner authentication system 1, the following effects can be obtained. By using the existingmagnetic card 2, inconvenience and cost increase with the newmagnetic card 2 can be prevented. The security mode can be realized only by adding simple functions such as themagnetic head 15, the slot 14, and thesignal processing unit 16 to the apparatus, and the influence on the set body size is not so great.
[0063]
In addition, themagnetic card 2 that is always carried can prevent the inconvenience that the user cannot forget the “key” as in the conventional method and cannot use it. If themagnetic card 2 is a credit card, it can be used not only for security of the portableinformation terminal device 100 but also for payments such as shopping on the Internet using the magnetic card information.
[0064]
That is, having both the portableinformation terminal device 100 and themagnetic card 2 is very likely to be the person himself, so if either the portableinformation terminal device 100 or themagnetic card 2 is left behind and lost If the portableinformation terminal device 100 becomes an object to be verified when the lost item is found, the device is verified to be the person's own object, or the credit card is verified. When it becomes an object, it becomes possible to easily prove that this card is the subject.
[0065]
In the embodiment according to the present invention, the case of themagnetic card 2 has been described with respect to the card. However, the present invention is not limited to this, and the method of the present invention may be applied to an electronic card. In this case, the owner data D1 is read from the electronic card by using a non-contact type reading means and holding the electronic card over the reading means. These reading means may be mounted outside without being provided in the PDA body. The same effect can be obtained.
[0066]
【The invention's effect】
As described above, according to the portable information terminal device of the present invention, when information is processed based on a card on which owner information is recorded, the owner information read from the card is used as authentication input data. At this time, a control means for comparing the authentication data stored in advance in the storage means with the authentication input data read from the card and authenticating the owner of the apparatus based on the comparison result is provided.
[0067]
With this configuration, the owner of the device can be authenticated based on authentication data for personal authentication that is arbitrarily set in advance, so an existing card on which owner information such as a credit card or cash card is recorded It greatly contributes to the provision of an owner authentication system for a portable information terminal device using the.
[0068]
According to the method for authenticating an owner of a portable information terminal device and the owner authentication system according to the present invention, authentication data for authenticating the person by reading the owner information from the card in advance using the portable information terminal device is registered. Thereafter, when the owner information read from the card using the portable information terminal device is used as the authentication input data, the authentication data registered in advance is compared with the authentication input data read from the card. Based on the above, the owner of the portable information terminal device is authenticated.
[0069]
With this configuration, the owner of the portable information terminal device can arbitrarily set authentication data for personal authentication, so use an existing card in which owner information such as a credit card or cash card is recorded. The owner of the portable information terminal device can be authenticated.
[0070]
The present invention is extremely suitable when applied to owner authentication of a mobile phone, a portable game machine, an electronic notebook, a notebook personal computer, or the like.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram showing a configuration example of anowner authentication system 1 of a portableinformation terminal device 100 as an embodiment according to the present invention.
FIG. 2 is a block diagram showing an internal configuration example of a portableinformation terminal device 100 with a magnetic information reading function.
FIG. 3 is a flowchart showing a processing example when registering authentication data in the portableinformation terminal device 100;
FIG. 4 is a flowchart showing a processing example (part 1) at the time of owner authentication in the portableinformation terminal device 100;
FIG. 5 is a flowchart showing a processing example (part 2) at the time of owner authentication in the portableinformation terminal device 100;
[Explanation of symbols]
DESCRIPTION OFSYMBOLS 1 ... Owner authentication system, 2 ... Magnetic card, 11 ... PDA main-body part, 12 ... Operation button, 13 ... Display means, 15 ... Magnetic head (information reading means), 18 ... EEPROM (storage means), 21 ... ROM (storage means), 24 ... operation means, 25 ... CPU (control means), 100 ... portable information terminal device