CN111194446A - 用户认证系统和便携式终端 - Google Patents
用户认证系统和便携式终端 Download PDFInfo
- Publication number
- CN111194446A CN111194446A CN201880065786.1A CN201880065786A CN111194446A CN 111194446 A CN111194446 A CN 111194446A CN 201880065786 A CN201880065786 A CN 201880065786A CN 111194446 A CN111194446 A CN 111194446A
- Authority
- CN
- China
- Prior art keywords
- authentication
- authentication code
- unit
- transmission request
- main body
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
本发明的用户认证系统(100)包括主体设备(200)和认证设备(300),主体设备(200)包括:认证码发送请求部,生成包含第一值的认证码发送请求并将其发送给认证设备(300);核对部(272),在响应于认证码发送请求而从认证设备(300)发送来的认证码,包含在根据第一值生成的核对用认证码中的情况下,判断为认证成功;和解锁部(273),在核对部(272)判断为认证成功的情况下使预先决定的功能变得有效,认证设备(300)包括认证码回复部,根据认证码发送请求中包含的第一值来生成认证码并将其回复给主体设备(200)。
Description
技术领域
本发明涉及便携式终端等信息处理装置中的用户认证技术。尤其涉及使用辅助认证装置实现的用户认证技术。
背景技术
在便携式终端等信息处理装置的用于限制他人使用的安全保护技术中,有一种使用便携式终端之外的辅助认证装置实现的技术。例如,专利文献1公开了这样的内容,“一种便携式终端装置,在其与其他无线通信装置之间执行无线通信,其包括存储单元、无线通信单元和控制单元,存储单元用于存储预先登记的特定无线通信装置的识别信息,无线通信单元用于接收从其他无线通信装置发送的信号。控制单元获取由无线通信单元接收到的信号中包含的识别信息,在该识别信息与存储在存储单元中的识别信息一致的情况下,使便携式终端装置的特定功能变得有效(选自摘要)”。
现有技术文献
专利文献
专利文献1:日本特开2005-130008号公报
发明内容
发明要解决的技术问题
采用专利文献1公开的技术,无需进行繁杂的操作就能够防止便携式终端装置被不持有特定无线通信装置的他人使用。但是,认证所使用的信息,例如上述的特定无线通信装置的识别信息是通过无线来收发的。专利文献1没有考虑该信息被拦截、窃听等问题。
本发明是鉴于上述情况而完成的,其目的在于提供一种技术,能够提高使用辅助认证装置进行便携式终端的用户认证时的安全性。
解决问题的技术手段
本发明提供一种用户认证系统,包括主体设备和能够与所述主体设备通信的认证设备,对所述主体设备的用户进行认证,其特征在于,所述主体设备包括:认证码发送请求部,生成包含第一值的认证码发送请求并将其发送给所述认证设备,其中,所述第一值是针对每一次发送而选择的;核对部,在响应于所述认证码发送请求而从所述认证设备发送来的认证码,包含在根据所述第一值生成的核对用认证码中的情况下,判断为认证成功;和解除部,在所述核对部判断为认证成功的情况下使预先决定的功能变得有效,所述认证设备包括认证码回复部,根据所述认证码发送请求中包含的所述第一值来生成所述认证码并将其回复给所述主体设备。
发明的效果
采用本发明,能够提高使用辅助认证装置进行便携式终端的用户认证时的安全性。上述之外的技术问题、特征和效果可通过下述实施方式的说明变得明确。
附图说明
图1是第一实施方式的用户认证系统的整体图。
图2是第一实施方式的主体设备的硬件结构图。
图3是第一实施方式的主体设备的功能框图。
图4中(a)是第一实施方式的认证设备的硬件结构图,(b)是第一实施方式的认证设备的功能框图。
图5是第一实施方式的用户认证处理的流程图。
图6中(a)是用于说明第一实施方式的认证用原信息之一例的说明图,(b)是用于说明第一实施方式的认证码发送请求之一例的说明图,(c)是用于说明第一实施方式的认证码之一例的说明图。
图7中(a)是第二实施方式的认证设备的硬件结构图,(b)是第二实施方式的认证设备的功能框图。
图8是第二实施方式的用户认证处理的流程图。
图9中(a)是用于说明第二实施方式的认证用原信息之一例的说明图,(b)是用于说明第二实施方式的认证码发送请求之一例的说明图,(c)和(d)是用于说明第二实施方式的认证码之一例的说明图。
图10是第三实施方式的主体设备的功能框图。
图11中(a)是第三实施方式的认证设备的硬件结构图,(b)是第三实施方式的认证设备的功能框图。
图12是第三实施方式的用户认证处理的流程图。
图13中(a)是用于说明第三实施方式的行动历史之一例的说明图,(b)是用于说明第三实施方式的变形例的通常的行动范围之一例的说明图。
图14是第三实施方式的变形例的行动历史采集处理和认证处理的流程图。
图15中(a)是第四实施方式的主体设备的功能框图,(b)是第四实施方式的认证设备的功能框图。
图16中(a)是第四实施方式的初始设定处理的流程图,(b)是第四实施方式的初始设定处理的变形例的流程图。
图17是用于说明第四实施方式的变形例的输出可变无线通信器之一例的说明图。
图18是本发明的变形例的用户认证处理的流程图。
图19是本发明的其他变形例的用户认证处理的流程图。
具体实施方式
下面参照附图说明本发明的实施方式。在本说明书中,除特别说明的之外,对具有相同功能的结构标注相同的标记,省略重复说明。
《第一实施方式》
首先说明本发明的第一实施方式的概要。图1是用于说明本实施方式的用户认证系统100的概要的图。
用户认证系统100包括主体设备200和认证设备300。认证设备300是为了认证主体设备200的用户而使用的辅助认证装置。即,在本实施方式中,主体设备200的特定的功能仅能够被持有认证设备300的用户使用。
通常,在使用作为这样的辅助认证装置的认证设备300的情况下,其与主体设备200之间的认证码的收发是通过无线通信进行的。并且没有考虑该通信时的安全性。因此,一旦认证码被拦截,即使是不持有认证设备300的人也能够使用主体设备200的功能。本实施方式为了避免这一问题,使从认证设备300向主体设备200发送的认证码每次都发生变化,提高认证码的保密性,提高收发时的安全性。
下面对实现上述处理的本实施方式的用户认证系统100进行说明。
[主体设备]
首先说明主体设备200。主体设备200是具有无线通信功能和信息处理功能的信息处理装置。例如是移动电话、智能手机、平板终端、手表和头戴式显示器等可穿戴终端、功能手机或其他便携用数字设备等。
图2表示主体设备200的硬件结构。如该图所示,主体设备200包括CPU(CentralProcessing Unit:中央处理器)201、系统总线202、存储装置210、通信处理器220、扩展I/F227、操作器230、视频处理器240、音频处理器250和传感器260。
CPU201是控制整个主体设备200的微处理器单元。系统总线202是用于在CPU201与主体设备200内的各动作模块之间进行数据收发的数据通信路径。
存储装置210包括ROM(Read Only Memory:只读存储器)211、RAM(Random AccessMemory:随机存取存储器)212和存储部213。
ROM211是存储有操作系统等基本动作程序和其他动作程序的存储器。ROM211例如使用EEPROM(Electrically Erasable and Programmable Read Only Memory:电可擦可编程只读存储器)或闪存ROM那样的可擦写ROM。
存储部213用于存储主体设备200的动作程序和动作设定值、实现本实施方式的各功能所需的各种程序和各种数据。
存储部213即使在未从外部对主体设备200供电的状态下也能够保持所存储的信息。因此,存储部213例如使用闪存ROM和SSD(Solid State Drive:固态驱动器)、HDD(HardDisk Drive:硬盘驱动器)等器件。
RAM212是基本动作程序和其他动作程序执行时的工作区。
ROM211和RAM212也可以与CPU201构成为一体。此外,ROM211也可以不采用图2所示的独立结构,而是使用存储部213内的一部分存储区域。即,可以由存储部213的一部分区域代替ROM211的全部或部分功能。
存储在ROM211、存储部213中的各动作程序例如能够通过从网络上的各分发服务器执行下载处理来实现更新和功能扩展。
通信处理器220包括LAN(Local Area Network:局域网)通信器221、电话网通信器222、有线通信器223、近距离无线通信器224和无线通信器225。
LAN通信器221利用基于Wi-Fi(注册商标)等的无线连接而经接入点(AP)装置连接至网络,与网络上的其他装置进行数据收发。
电话网通信器222通过与移动电话通信网的基站之间的无线通信,进行通话和数据的收发。
有线通信器223通过USB(Universal Serial Bus:通用串行总线)等有线连接方式,与主体设备200附近的其他装置进行数据收发。
近距离无线通信器224通过无线通信与设有近距离无线通信器的其他装置进行数据收发。近距离无线通信器224例如是近距离无线通信(NFC(Near Field Communication:近场通信))的I/F,以几厘米至大约1米左右的极短距离,实现搭载有NFC芯片的设备间的双向通信。例如对应于主体设备200上搭载的电子货币等利用非接触IC芯片提供的服务。
无线通信器225通过无线通信与设有无线通信器的其他装置进行数据收发。例如通过Bluetooth(注册商标)等在距离数m至数十m左右的信息设备间使用电波实现简易的信息交互。
LAN通信器221、电话网通信器222、有线通信器223、近距离无线通信器224和无线通信器225各自包括编码电路、解码电路和天线等。此外,通信处理器220也可以进一步包括实现红外线通信的通信器及其他通信器。
扩展I/F227是用于扩展主体设备200的功能的接口组。在本实施方式中,包括影像/声音I/F、操作设备I/F、存储器I/F等。影像/声音I/F用于从外部影像/声音输出设备输入影像信号/声音信号,以及对外部影像/声音输入设备输出影像信号/声音信号等。键盘等外部操作设备通过操作设备I/F连接。存储器I/F用于连接存储卡及其他存储介质来进行数据收发。
操作器230用于对主体设备200输入操作指示。在本实施方式中,包括重叠在显示器241上配置的触摸面板和由按钮开关排列构成的操作键。也可以仅为其中任意一者。此外,也可以使用与扩展I/F227连接的键盘等进行主体设备200的操作。还可以使用通过有线通信或无线通信连接的另外的便携信息终端设备进行主体设备200的操作。此外,触摸面板功能也可以由显示器241提供。
视频处理器240包括显示器241、图像信号处理器242和摄像机243。
显示器241例如是液晶面板等显示器件,显示由图像信号处理器242处理后的图像数据,提供给主体设备200的用户。图像信号处理器242包括省略图示的图形RAM,基于输入到图形RAM的图像数据来驱动显示器241。图像信号处理器242根据需要进行格式转换、菜单叠加处理以及其他OSD(On-Screen Display:屏上显示)信号的叠加处理等。摄像机243是使用CCD(Charge-Coupled Device:电荷耦合器件)、CMOS(Complementary Metal OxideSemiconductor:互补金属氧化物半导体)传感器等电子器件将经过透镜输入的光转换为电信号,来获取周围环境和目标物的图像数据的摄影装置。
音频处理器250包括扬声器251、声音信号处理器252和麦克风253。扬声器251向主体设备200的用户提供由声音信号处理器252处理后的声音信号。麦克风253将用户的语音等转换为声音数据输入。
传感器260是用于检测主体设备200的状态的传感器组。在本实施方式中,例如包括GPS(Global Positioning System:全球定位系统)接收器261、陀螺仪传感器262、地磁传感器263、加速度传感器264、照度传感器265、接近度传感器266和生物信息传感器267。
利用这些传感器组,能够检测主体设备200的位置、倾斜度、方位、运动和周围的亮度、用户的生物信息等。此外,主体设备200也可以进一步包括其他传感器,例如气压传感器等压力传感器。另外,位置信息由GPS接收器261获取。而在GPS电波不易传播到的场所等,也可以通过LAN通信器221使用Wi-Fi的AP装置的位置信息,同样,还可以通过电话网通信器222,利用基站的位置信息和电话网通信电波的传输延迟来获取位置信息。此外,这些传感器组并不一定全都设置。
图2所示的主体设备200的结构例包括了本实施方式中并非必需的大量结构,即使不设置这些结构也无损本实施方式的效果。此外,还可以进一步包括数字收发功能和电子货币结算功能等未图示的结构。
[主体设备的功能结构]
使用图3说明主体设备200能够实现的功能。如上所述,本实施方式的主体设备200在用户要执行规定的功能时向认证设备请求用户认证,在认证成功的情况下使该功能变得能够执行。
为了实现这一点,主体设备200包括认证码发送请求生成部271、核对部272、解锁部273、收发部274和动作控制部275。
这些功能是由CPU201将存储在ROM211中的程序加载到RAM212中作为执行程序291加以执行而实现的。因此,图3在ROM211内表示由所存储的程序实现的功能。
在存储部213(主体存储部)中,作为参照信息280存储有认证用原信息281、认证码生成算法282和发送请求生成算法283。这些数据被预先存储在存储部213中。在执行上述各功能时,CPU201将这些数据保存在RAM212的临时存储区域292中以供使用。RAM212的临时存储区域还存储下述数据,即,在执行ROM211中存储的各程序的途中生成的数据,和执行各程序而得到的数据等。
收发部274控制通信处理器220或扩展I/F227经例如USBI/F与外部装置进行的数据收发。
认证码发送请求生成部271生成认证码发送请求,用于请求认证设备300发送认证码。认证码发送请求例如在这样的情况下生成,即,对于设定为在执行之前需要进行认证的功能(需认证功能),在接收到执行该功能的指示的情况下,生成认证码发送请求。该认证码发送请求基于发送请求生成算法283而生成。此时,以每次请求时回复不同的认证码的方式生成。
所生成的认证码发送请求通过收发部274发送至认证设备300。即,认证码发送请求生成部271和收发部274作为认证码发送请求部发挥作用。
核对部272确认响应于认证码发送请求而从认证设备300回复的认证码的合法性。在本实施方式中,使用认证码发送请求、认证用原信息281和认证码生成算法282来生成核对用认证码。然后,对生成的核对用认证码与所回复的认证码进行比较(核对),判断其合法性。例如,在认证设备300发送来的认证码与核对用认证码一致的情况下,判断为认证成功。
解锁部273在核对部272判断为认证码合法的情况下,使需认证功能变得可执行(有效)。
动作控制部275控制主体设备200的各部,以实现由解锁部273允许执行的需认证功能。此外,还作为通过操作器230接收(受理)各种指示的接收部发挥作用。
[认证设备的硬件结构]
接着对认证设备300进行说明。认证设备300由允许对主体设备200进行操作的用户所持有,响应于主体设备200的请求而生成并回复认证码。
图4的(a)表示实现该功能的认证设备300的硬件结构。如该图所示,认证设备300包括CPU301、系统总线302、存储装置310和通信处理器320。
CPU301是控制整个认证设备300的动作的微处理器单元。系统总线302是用于在CPU301与认证设备300内的各动作模块之间进行数据收发的数据通信路径。
存储装置310包括ROM311、RAM312和存储部313。它们与主体设备200中的同名结构具有基本上相同的功能、结构。
通信处理器320包括有线通信器323、近距离无线通信器324和无线通信器325。它们也与主体设备200中的同名结构具有基本上相同的功能、结构。
认证设备300还可以包括其他与主体设备200相同的结构。例如,可以进一步包括扩展I/F227。此外,也可以包括主体设备200的全部硬件结构。
[认证设备的功能结构]
接着,使用图4的(b)说明认证设备300实现的功能。如上所述,本实施方式的认证设备300响应于主体设备200的请求,回复认证码。
为了实现这一点,认证设备300包括认证码生成部371和收发部372。这些功能是由CPU301将存储在ROM311的程序加载到RAM312中作为执行程序391加以执行而实现的。
在存储部313(认证存储部)中,作为参照信息380包括认证用原信息281和认证码生成算法282。这些数据是主体设备200所具有的同名数据的拷贝。
在执行上述各功能时,CPU301将这些数据保存在RAM312的临时存储区域392中以供使用。RAM312的临时存储区域还存储下述数据,即,存储在ROM311中的各程序、程序执行途中生成的数据和执行各程序而得到的数据等。
收发部372通过通信处理器320控制与外部装置之间的数据收发。
认证码生成部371在通过收发部372从主体设备200接收到认证码发送请求时,生成认证码。认证码是使用认证码发送请求中包含的信息、认证用原信息281和认证码生成算法282而生成的。生成方法与主体设备200的核对部272生成核对用认证码的方法相同。
所生成的认证码通过收发部372回复至主体设备200。即,由认证码生成部371和收发部372作为认证码回复部发挥作用。
[用户认证处理的流程]
接着说明本实施方式的用户认证处理的流程。图5是本实施方式中用户认证处理的处理流程。例如,以接收到执行上述需认证功能的指示为契机,开始执行本处理。
首先,主体设备200的收发部274对认证设备300发送通信开始请求(步骤S1101)。
认证设备300的收发部372在接收到通信开始请求时(步骤S1201、S1202),在其与请求方的装置(主体设备200)之间进行通信建立处理(步骤S1203、S1102)。
通信的建立例如也可以采用这样的方法,即,从认证设备300一侧持续地进行轮询,检测进入到规定范围内的主体设备200,建立双向通信。
在认证设备300一侧,保持待机状态直至通信建立(步骤S1204)。另一方面,在主体设备200一侧,在发送了通信开始请求但通信没有建立的情况下(步骤S1103),如果处于规定的时间内,就返回步骤S1101再次进行通信开始请求。
另一方面,在已经过规定的时间的情况下视作超时(步骤S1104),核对部272判断为认证失败。该情况下,核对部272设置认证失败标志(步骤S1105),结束处理。
当双向通信建立后(步骤S1204、S1103),首先,主体设备200的认证码发送请求生成部271生成认证码发送请求(步骤S1110),将其发送给认证设备300(步骤S1111)。
在认证设备300一侧,当收发部372接收到认证码发送请求时(步骤S1205),认证码生成部371生成认证码(步骤S1206)。然后,收发部372将所生成的认证码发送给主体设备200(步骤S1207)。
当主体设备200的收发部274接收到认证码时(步骤S1112),核对部272判断其合法性(步骤S1113)。此处,如上所述,判断其与预先生成的核对用认证码的一致性。在一致的情况下,核对部272判断为认证成功,设置认证成功标志(步骤S1114),结束处理。
另一方面,在不一致的情况下,核对部272判断为认证失败,转移至步骤S1105。
其中,认证失败标志和认证成功标志分别存储在临时存储区域292。
此外,在结束上述的用户认证处理,并且设置了认证成功标志的情况下,解锁部273将收到执行指示的需认证功能的锁定解除,使其能够使用。具体而言,受理用户对该功能的指示(使得能够接收用户指示)。
在本实施方式的用户认证处理中,主体设备200与认证设备300之间的数据收发例如是通过无线通信器225和325之间的无线通信进行的。
接着,对上述步骤S1110的认证码发送请求生成处理和步骤S1206的认证码生成处理进行说明。
首先说明此时使用的认证用原信息281、认证码生成算法282和发送请求生成算法283。
在本实施方式的认证用原信息281中,关联地存储有第一值和与第一值不同的第二值。当指定了第一值时,回复关联登记的第二值。此时,在每次进行认证码发送请求时指定不同的第一值。由此,每次回复不同的认证码。
图6的(a)是本实施方式的认证用原信息281的一个例子。如该图所示,认证用原信息281包括作为第一值的地址281a和与各地址281a关联的作为第二值的代码281b。本实施方式在认证码发送请求中指定该地址281a。于是,以与所指定的地址281a关联登记的代码281b作为认证码。
在本实施方式中,主体设备200如图6的(b)所示那样,作为认证码发送请求285发送1个以上的地址281a。而认证设备300如图6的(c)所示那样,生成对应的代码281b作为认证码286。
发送请求生成算法283用于定义作为认证码发送请求285发送的信息的生成方法(规则)。在本实施方式中,其定义以何种方法决定认证码发送请求285中包含的认证用原信息281的地址281a。例如,使用认证码发送请求生成时的时钟所示的时刻的末尾1位的值,或者使用由随机数生成器等生成的随机数。随机数生成器可设置于主体设备200。另外,在如图6的(b)所示,认证码发送请求285中包含多个地址281a的情况下,也可以一并确定其顺序。
发送请求生成算法283并不限定于上述说明。只要在每次生成认证码发送请求时设定不同的地址281a或不同的地址281a的组即可。此外,发送请求生成算法283还可以由用户任意地设定和变更。
认证码发送请求生成部271按照发送请求生成算法283确定认证用原信息281的地址281a。并且,使用所确定的地址281a生成认证码发送请求285。此外,还将所确定的地址281a的信息输出至核对部272。
认证码生成算法282定义认证码286的生成方法(规则)。本实施方式中登记的是这样的处理,即,提取与认证码发送请求285中包含的地址281a关联地登记在认证用原信息281中的代码,将其生成为认证码。
认证码生成部371按照认证码生成算法282,从认证用原信息281中提取与认证码发送请求285中包含的地址281a关联的代码,将其生成为认证码286。
例如,在使用图6的(a)所示的认证用原信息281的情况下,在认证码发送请求285内如图6的(b)所示那样,作为地址281a指定了2、5、7、9。该情况下,生成并回复如图6的(c)所示那样包含8、f、g、2的认证码286。
如以上说明的那样,本实施方式的用户认证系统100包括主体设备200和认证设备300。主体设备200包括:认证码发送请求部,生成包含预先决定的第一值的认证码发送请求,将其发送至认证设备300;核对部272,根据认证码发送请求中包含的第一值来生成核对用认证码,在响应于认证码发送请求而从认证设备300发送来的认证码包含在所生成的核对用认证码中的情况下,判断为认证成功;和解锁部273,在核对部272判断为认证成功的情况下,使预先决定的功能变得有效。其中,认证设备300根据认证码发送请求中包含的第一值来生成认证码,将其回复给主体设备200。
此时,主体设备200与认证设备300共享认证用原信息281和认证码生成算法282,其中,认证用原信息281包括多个由第一值和与该第一值关联的第二值构成的组,认证码生成算法282用于根据认证用原信息281生成认证码。认证码发送请求部按照预先决定的规则从认证用原信息281中选择第一值,认证码回复部将与发送来的第一值关联地存储在认证用原信息281中的第二值作为认证码生成。
这样,采用本实施方式,在每次请求认证码时回复的是不同的认证码。因此,即使返回的认证码被拦截、窃听,下次认证时也不会使用该认证码。因此,在使用辅助认证装置(认证设备300)进行便携式终端(主体设备200)的认证时,能够得到较高的安全性。
<变形例>
认证码生成算法282可以是函数。该情况下,可以无需具备认证用原信息281。例如,认证码发送请求生成部271将该函数的变量包含在认证码发送请求中进行发送。变量例如按照发送请求生成算法283而生成。
该情况下,核对部272将由该函数根据变量返回的值作为核对用认证码。此外,认证码生成部371也将由该函数根据发送来的变量返回的值作为认证码286回复。
在认证码的生成中,也可以使用每次输出时都输出不同认证码的令牌(token)技术等功能。在令牌技术中,例如按照认证码发送请求的时机或次数等,自动地生成不同的认证码。该情况下,主体设备200和认证设备300共享认证码生成算法。
认证用原信息281的各代码并不限定于1个字符的英文数字。也可以为多个字符、数字串、符号等。
通过应用这些变形例,能够进一步提高收发数据的保密性。
《第二实施方式》
接着对本发明的第二实施方式进行说明。在本实施方式中,在认证设备一侧,进一步将本人认证的结果考虑在内来生成认证码进行回复。
本实施方式的用户认证系统100的整体结构基本上与第一实施方式相同。下面主要着眼于与第一实施方式不同的结构,对本实施方式进行说明。
在本实施方式中,当主体设备200与认证设备300之间建立了通信后,与第一实施方式同样,主体设备200向认证设备300发送认证码发送请求285。认证设备300在接收到认证码发送请求285时,对持有认证设备300的用户进行本人认证,将认证的成功与否考虑在内,生成认证码286进行回复。
[主体设备]
本实施方式的主体设备200的硬件结构和功能模块均与第一实施方式相同。
不过,如后述那样,认证设备300要进行本人认证。而且,将认证结果反映在回复的认证码286中。因此,在本实施方式的认证用原信息281和认证码生成算法282中,添加了能够区分本人认证是成功还是失败的信息。
核对部272使用该认证用原信息281和认证码生成算法282生成核对用认证码。其中,核对部272以能够区分本人认证成功时回复的认证码和本人认证失败时回复的认证码的方式,生成核对用认证码。不过,核对部272也可以仅生成与本人认证成功时回复的认证码关联的核对用认证码。
例如,核对部272在回复来的认证码与本人认证失败时回复的认证码的核对用认证码一致的情况下,将该情况通知动作控制部275。然后,动作控制部275例如可以在显示器241上显示表示合法的认证设备300被非法持有者所持有的消息。
[认证设备]
对本实施方式的认证设备300进行说明。如上所述,本实施方式的认证设备300要进行本人认证。因此,本实施方式的认证设备300包括用于进行本人认证的功能、结构。
图7的(a)是本实施方式的认证设备300的硬件结构图。如该图所示,本实施方式的认证设备300除第一实施方式的认证设备300的结构之外,还包括生物信息传感器367。
生物信息传感器367是采集生物信息的传感器。例如,在认证设备300为手表式可穿戴终端的情况下,可以是脉搏波传感器或心率传感器。除此以外还可以是摄像装置,例如是拍摄指纹或静脉、虹膜等的摄像机等。生物信息传感器367与后述的生物认证部373一起作为生物信息获取部发挥作用。
图7的(b)是本实施方式的认证设备300的功能框图。如该图所示,本实施方式的认证设备300除第一实施方式的结构之外,还包括生物认证部373。即,在ROM311中包括实现生物认证部373的程序。
在存储部313的参照信息380中,作为核对用生物信息383进一步登记有认证设备300的合法用户(持有者)的生物信息。核对用生物信息383在合法持有者持有认证设备300时预先获取。例如,在为手表式终端的情况下,在最初佩戴时利用生物信息传感器367按规定的时间(例如,10秒钟、1分钟等)获取脉搏波或心率。并且,将获取的结果作为核对用生物信息383存储在存储部313。
本实施方式的生物认证部373在通过收发部372接收到认证码发送请求285时,在该时间点获取持有者的生物信息。生物信息通过生物信息传感器367获取。然后,将获取的生物信息与核对用生物信息383进行核对,将核对结果输出至认证码生成部371。
认证码生成部371将核对结果考虑在内生成认证码286。具体例后述。
下面说明本实施方式的用户认证处理的流程。图8是本实施方式的用户认证处理的处理流程。省略与第一实施方式相同之处的说明。
当双向通信建立后(步骤S1204、S1103),主体设备200的认证码发送请求生成部271生成认证码发送请求285(步骤S1110),将其发送给认证设备300(步骤S1111)。
在认证设备300一侧,当收发部372接收到认证码发送请求285时(步骤S1205),生物认证部373进行本人认证(步骤S2201)。此处采集规定期间的生物信息。生物信息由生物信息传感器367采集。然后,将获取的生物信息与核对用生物信息383进行比较。并将比较结果输出至认证码生成部371。
认证码生成部371生成认证码(步骤S2202),收发部372将生成的认证码发送给主体设备200(步骤S1207)。此处生成的认证码的具体例后述。
当主体设备200的收发部274接收到认证码时(步骤S1112),核对部272判断其合法性(步骤S1113)。本实施方式也是判断接收到的认证码与预先生成的核对用认证码的一致性。在一致的情况下,核对部272判断为认证成功,设置认证成功标志(步骤S1114),结束处理。
另一方面,在不一致的情况下,核对部272判断为认证失败,转移至步骤S1105。
此外,在结束上述的用户认证处理,并且设置了认证成功标志的情况下,解锁部273将收到执行指示的需认证功能的锁定解除,使其能够使用。具体而言,受理用户对该功能的指示。
接着说明本实施方式中生成的认证码的具体例。首先,针对本实施方式中准备的认证用原信息281说明具体示例。在本实施方式的认证用原信息281中,与第一值关联地存储有本人认证成功时回复的第二值和本人认证失败时回复的第三值。
图9的(a)表示本实施方式的认证用原信息281的一个例子。如该图所示,认证用原信息281包括作为第一值的地址281a、与各地址281a关联(即,对应)的作为第二值的代码1(281b)和作为第三值的代码2(281c)。第二值是用于在本人认证成功的情况下回复的值,第三值是用于在本人认证失败的情况下回复的值。
本实施方式也是,由主体设备200作为认证码发送请求285发送的信息是1个以上的地址281a。在认证设备300中,根据本人认证的成功与否,生成对应的代码1(281b)或代码2(281c)作为认证码286进行回复。
在本实施方式的主体设备200的核对部272中,作为核对用认证码,只要生成使用本人认证成功时回复的代码1(281b)构成的认证码即可。
例如,在使用图9的(a)所示的认证用原信息281的情况下,假定在认证码发送请求285内如图9的(b)所示那样,作为地址281a指定了2、5、7、9。该情况下,在生物认证成功时,如图9的(c)所示那样,生成包含8、f、g、2的认证码286进行回复。另一方面,在生物认证失败的情况下,如图9的(d)所示那样,生成包含t、4、2、g的认证码286进行回复。
如以上说明的那样,在本实施方式中,除第一实施方式的结构之外,还在认证设备300一侧进行其持有者的生物认证,生成包括生物认证成功与否的结果在内的认证码进行回复。
因此,采用本实施方式,主体设备200还能够知道认证设备300的本人认证是否成功。即,主体设备200根据回复的认证码,不仅能够知道认证设备300是否合法,而且还能够判断其是否由合法用户持有。
因此,采用本实施方式,例如即使认证设备300合法,在其持有者不是合法持有者的情况下,能够掌握认证设备300丢失和被盗等情况。由于能够进行这样的判断,所以即使在认证设备300丢失或被盗的情况下,也能够确保安全。
这样,采用本实施方式,能够在维持信息收发的高安全性的同时,进一步提供安全性高的用户认证系统。
与第一实施方式同样,本实施方式也能够进行各种变形。
<变形例>
在认证设备300成功进行了本人认证的情况下,可以将其历史保存在认证设备300一侧。本实施方式如上所述,在每次接收到认证码发送请求时,在认证设备300进行本人认证。此时,与进行认证的时刻关联地,将成功与否存储在存储部313。
还可以构成为,根据所回复认证码286,能够区分连续规定次数成功进行本人认证的情况,和本人认证只是断断续续地成功的情况。
例如,如图9的(a)所示那样,作为认证用原信息281,与第一值关联地进一步存储有第四值(代码3(281d))。在连续成功进行本人认证的情况下回复第二值,在本人认证只是断断续续地成功的情况下回复第四值。
由此,在主体设备200一侧,能够掌握认证设备300是否从未离开原本的持有者的身体,或是否至少离开过一次。在本人认证频繁地不成功等可疑的状况下,例如也可以进一步请求输入PIN代码等来加强安全性。
《第三实施方式》
接着说明本发明的第三实施方式。在本实施方式中,主体设备200和认证设备300均记录持有者的行动历史(行动轨迹)。在两者的行动历史一致的情况下,视作本人认证成功。
本实施方式的用户认证系统100具有基本上与第一实施方式相同的结构。下面主要着眼于与第一实施方式不同的结构,对本实施方式进行说明。
[主体设备]
本实施方式的主体设备200的硬件结构基本上与第一实施方式相同。不过,主体设备200实现的功能有所不同。图10表示本实施方式的主体设备200的功能模块。
如该图所示,本实施方式的主体设备200除了第一实施方式的结构之外还包括位置信息获取部277。具体而言,在ROM211中存储用于实现位置信息获取部277的程序,CPU201通过将该程序载入RAM212加以执行,实现位置信息获取部277的功能。
位置信息获取部277例如通过GPS接收器261获取当前位置信息。将获取的位置信息与获取的时刻关联地作为行动历史284存储在存储部213中。本实施方式将该行动历史284用作认证用原信息。
本实施方式的发送请求生成算法283例如被定义成,指定要回复的行动历史284的时间段(期间)。认证码生成算法282被定义成,从行动历史284中提取所指定的时间段(期间)的位置信息。
此外,主体设备的核对部272从行动历史284中提取由认证码发送请求285指定的期间的行动历史(位置信息),生成核对用认证码。
[认证设备]
接着对本实施方式的认证设备300进行说明。图11的(a)是本实施方式的认证设备300的硬件结构图。如该图所示,本实施方式的认证设备300除第一实施方式的结构之外还包括GPS接收器361。
图11的(b)是本实施方式的认证设备300的功能框图。如该图所示,本实施方式的认证设备300除第一实施方式的结构之外还包括位置信息获取部374。此外,存储部313还包括将所获取的位置信息与时刻关联地登记而得到的行动历史384。
本实施方式的位置信息获取部374在认证设备300接通电源时,按规定的时间间隔,根据GPS接收器361接收到的GPS信号计算自身的位置信息。并且,将计算结果与时刻关联地作为行动历史384存储在存储部313中。
本实施方式的认证码生成部371从行动历史384中提取由认证码发送请求285指定的期间的行动历史(位置信息),将其用作认证码。
在本实施方式中,主体设备200优选与认证设备300同步地、等间隔地获取位置信息。但是,在难以实现的情况下,针对认证码发送请求285所指定的期间,认证码生成部371分别决定与该期间的起点和终点最接近的获取时刻,提取两个获取时刻之间的位置信息作为认证码286。
此外,核对部272也可以在每次核对时设置规定的容许范围,只要在该容许范围内就判断为一致。
下面说明本实施方式的用户认证处理的流程。图12是本实施方式的用户认证处理的处理流程。省略与第一实施方式相同之处的说明。
当双向通信建立后(步骤S1204、S1103),主体设备200的认证码发送请求生成部271生成行动历史发送请求(步骤S3110),将其作为认证码发送请求285发送给认证设备300(步骤S3111)。此处,指定要从所存储的行动历史284中提取的期间。
在认证设备300的收发部372接收到行动历史发送请求时(步骤S3201),认证设备300的认证码生成部371从保存在存储部313中的行动历史384中,提取所指定的期间的行动历史(位置信息)(步骤S3203),生成认证码286。然后,收发部372将生成的认证码286(行动历史)发送给主体设备200(步骤S3204)。
在主体设备200的收发部274接收到认证码时(步骤S3102),核对部272判断其合法性(步骤S3103)。此处,判断接收到的认证码与预先生成的核对用认证码的一致性。在本实施方式中,取决于位置信息的采集时间,存在发送来的认证码与核对用认证码不完全一致的情况。因此,可以如上述那样设置规定的容许范围,判断一致还是不一致。
在一致的情况下,核对部272判断为认证成功,设置认证成功标志(步骤S1114),结束处理。
另一方面,在不一致的情况下,核对部272判断为认证失败,转移至步骤S1105。
下面表示本实施方式的行动历史284、384的例子。此处如图13的(a)所示,表示了行动历史284的例子作为代表。如该图所示,在行动历史284中,作为位置信息284b与时刻284a关联地登记了经纬度信息。图13的(a)表示了例如每隔1分钟登记一次位置信息284b的例子。
例如,在通过行动历史发送请求而请求了2017年11月1日8时至10时的位置信息的情况下,认证码生成部371从行动历史384中提取对应于该期间的位置信息,将其用作认证码286。另外,作为认证码使用的位置信息也可以在考虑了精度的基础上不使用所有位数。
采用本实施方式,在主体设备200和认证设备300双方,作为行动历史储存其位置信息。而且,作为认证码,从认证设备300接收规定期间的行动历史。
本实施方式每次认证时发送的认证码也是不同的,因此与上述各实施方式一样,认证码收发时的安全性得到提高。此外,本实施方式不需要预先在主体设备200与认证设备300之间共享认证用原信息。因此,无需为了共享该认证用原信息而进行数据收发,能够得到安全性更高的用户认证系统。
本实施方式也能够与第一实施方式一样进行各种变形。
<变形例>
在本实施方式中,主体设备200和认证设备300双方始终获取位置信息,作为行动历史进行记录,但并不限于该方式。例如,也可以根据进行特定处理时的位置处于通常的行动范围内还是脱离了通常的行动范围,来控制认证处理的执行。
例如,在主体设备200一侧,根据成功进行随特定处理而执行的认证处理的实际结果,从采集的位置信息中确定其行动范围。
在本变形例中,例如图13的(b)所示那样,核对部272在每次判断为认证成功时,与进行该认证时的位置信息284c关联地存储判断为认证成功的次数(认证成功次数)284d。位置信息284c使用由位置信息获取部374获取并存储在行动历史284中的位置信息。即,位置信息284c使用按经纬度确定的信息。
然后,核对部272将认证成功次数284d为预先决定的次数以上的位置作为认证实绩位置。此外,将根据与该认证实绩位置对应的位置信息284c而确定的范围作为通常的行动范围284e。在图13的(b)中,例如将认证成功次数284d为10次以上的位置作为认证实绩位置。然后,代替行动历史284,将该通常的行动范围284e的信息即通常的行动范围284e的位置信息284c和认证成功次数284d保存到存储部213中。此处,可将容许范围内的不同的位置视作同一位置。
核对部272判断认证时的主体设备200的位置是否在通常的行动范围284e内。如果在通常的行动范围284e内且特定处理不是重要的处理,则省略认证设备300的认证,在脱离通常的行动范围284e或特定处理是重要的处理的情况下,执行认证设备300的认证。
此处,所谓的重要的特定处理指的是,例如在特定处理是支付处理等结算处理的情况下,是金额为预先决定的一定金额以上的结算处理。
此外,主体设备200也可以将行动历史284与处理关联地存储在存储部213。
此外,通常的行动范围284e并不限定于按认证实绩位置确定的范围。也可以将与认证实绩位置相距不到规定距离的范围作为通常的行动范围284e。
图14表示本变形例的行动历史采集处理和认证处理的流程。如该图所示,位置信息获取部277判断动作控制部275要进行的处理是否是特定处理(步骤S3301)。如果不是特定处理,则执行该处理(步骤S3309),结束流程。
另一方面,如果是特定处理则获取位置信息(步骤S3302)。然后,动作控制部275进一步判断特定处理是否是重要的处理(步骤S3303),如果是重要的处理,则进行认证处理(步骤S3305)。如果认证成功(步骤S3306)则核对部272将获取的位置信息与特定处理、获取时间关联地作为行动历史284存储起来(步骤S3307),然后执行特定处理(步骤S3309)。此时,在认证设备300也可以存储相同的行动历史284(通常的行动范围284e)。
另一方面,在认证不成功的情况下(步骤S3306),动作控制部275进行错误显示(步骤S3308),结束处理。
在步骤S3303判断为特定处理不是重要的处理的情况下(步骤S3303)核对部272判断主体设备200的位置是否处于通常的行动范围284e(步骤S3304)。在判断为不处于通常的行动范围284e的情况下,转移至进行认证处理的步骤S3305。另一方面,在判断为处于通常的行动范围284e的情况下,执行处理(步骤S3309),结束流程。
例如,令特定处理是在店铺进行的结算处理等。根据上述结构,会预先登记常去的店铺的位置信息。于是,在预先登记的店铺以外的场所进行结算处理的情况下,无法自动解除锁定。因此,不仅能够提高数据收发的安全性,在处理的执行方面也能够得到较高的安全性。
另外,各处理的行动历史284也可以与时间段关联地登记。此外,第三实施方式也可以与第一或第二实施方式组合。
此外,在本变形例中,也可以在认证设备300存储与认证实绩历史(284c、284d)相同的数据作为行动历史384,并且在认证码发送请求中,请求发送过去的认证实绩历史(284c,284d)。该情况下,核对部272根据响应于请求而回复来的认证设备300的认证实绩历史(284c、284d)与主体设备200中记录的认证实绩历史(284c、284d)的记录是否相同,来判断认证设备300的持有者的合法性。
《第四实施方式》
接下来说明本发明的第四实施方式。在上述各实施方式中说明的用户认证处理之前,需要进行初始设定,从主体设备200向认证设备300发送认证用原信息等用户认证处理所需的信息。本实施方式提高该初始设定时的安全性。
在上述第一、第二和第三实施方式中,作为初始设定,在主体设备200设定认证用原信息281和/或认证码生成算法282,并将其发送给认证设备300。此外,每当这些发生变更时,就要从主体设备200发送给认证设备300。即,在认证用原信息281和/或认证码生成算法282每次新设定或更新时,要进行初始设定来在主体设备200与认证设备300之间共享这些信息。
上述各实施方式中,初始设定时从主体设备200发送给认证设备300的信息是不同的。此处以第一实施方式为基础,主要着眼于与第一实施方式不同的结构进行说明。
本实施方式的主体设备200和认证设备300的硬件结构基本上与第一实施方式相同。
[主体设备]
图15的(a)表示本实施方式的主体设备200的功能模块。如该图所示,本实施方式的主体设备200除了第一实施方式的结构之外,包括初始设定部278。
初始设定部278在初始设定时,将主体设备200上设定的认证用原信息281和认证码生成算法282发送给认证设备300。在发送时,初始设定部278不采用通常与认证设备300收发数据时使用的发送方式,而是选择可达距离(reach distance)短的通信方式或选择有线通信。
认证用原信息281和认证码生成算法282由主体设备200的用户预先登记至存储部213。本实施方式的初始设定部278在收到用户发出的初始设定的指示时,选择用于初始设定的通信方式进行初始设定处理。
作为通信方式,选择能够在主体设备200与认证设备300之间进行通信的通信方式中安全性最高的通信方式。例如选择使用有线通信器223实现的有线通信。此外,在无线通信的情况下选择可达距离最短的无线通信,例如是使用近距离无线通信器224实现的无线通信等。
通信方式的选择的优选顺序例如可预先设定并保存在存储部213等中。另外,也可以每次由用户指示要使用的通信器。
此外,在初始设定部278选择了有线通信的情况下,可以在显示器241上显示提醒用户在主体设备200与认证设备300之间进行有线连接的消息。
此外,在认证设备300一侧设置有USBI/F的情况下,也可以利用USB线缆连接主体设备200的USBI/F与认证设备300的USBI/F,进行数据传输。
图15的(b)是本实施方式的认证设备300的功能框图。如该图所示,除第一实施方式的结构之外还包括初始设定部375。
初始设定部375进行从主体设备200接收认证用原信息281与认证码生成算法282时的处理。在本实施方式中,将与主体设备200设定的通信方式相应的通信单元设定为接收单元,接收来自主体设备200的信息。
图16的(a)是用于说明本实施方式初始设定时的处理流程的流程图。假定在本处理开始的时间点,主体设备200上登记有认证用原信息281和认证码生成算法282。在接收到主体设备200的持有者发出的开始初始设定的指示时,开始本处理。
首先,主体设备200的初始设定部278选择通信方式(步骤S4101)。然后,向认证设备300发送初始设定请求,请求以所选择的通信方式建立通信(步骤S4102)。
在认证设备300,在作为初始设定请求接收到通信建立请求时(步骤S4201),初始设定部375进行以接收到请求的通信方式建立通信的处理,通过该通信方式建立通信(步骤S4202)。
当通信建立后,初始设定部278进行初始设定,通过该通信方式将认证用原信息281和认证码生成算法282从主体设备200发送给认证设备300(步骤S4103)。
初始设定部375进行初始设定,将发送来的认证用原信息281和认证码生成算法282保存在存储部313中(步骤S4203)。然后,初始设定部375通知初始设定部278已完成保存,结束初始设定。
初始设定结束后,初始设定部278和初始设定部375各自将自身装置的通信方式返回通常使用的通信方式(步骤S4104、S4204),结束处理。
也可以如图16的(b)所示那样,以通常的通信方式进行通信建立前的初始设定请求的发送等处理(步骤S4301、S4401),在通信建立之后选择通信方式(步骤S4101、S4202)。
如以上说明的那样,在本实施方式中,在初始设定时,即在主体设备200与认证设备300之间共享作为认证码生成的基础的认证用原信息281时,利用泄漏可能性更低的通信方式进行数据收发。因此,能够实现安全性更高的用户认证系统。
<变形例>
在本实施方式中,选择上述各实施方式中用户认证处理时使用的无线通信器225以外的通信方式来提高安全性,不过并不限定于此。
例如,在无线通信器225的输出可变的情况下,初始处理时可以使输出比用户认证处理时等通常情况更低。
图17表示输出可变无线通信器225的结构例。无线通信器225包括信号处理器225a、可变电阻225b、输出器225c和天线225d。
例如,初始设定部278在初始设定时向无线通信器225发出指示,使输出降低。例如,增大可变电阻225b的电阻值来抑制输出。此外,在完成初始设定后,初始设定部278向无线通信器225发出指示,将可变电阻225b的电阻值返回原来的值。
此外,采用本实施方式,在共享了认证用原信息281和认证码生成算法282之后,可以使用第一实施方式和第二实施方式的任一方式进行用户认证。
另外,在初始处理时,也可以使用公钥将认证用原信息281和认证码生成算法282加密,从主体设备200向认证设备300发送。
<变形例>
另外,在上述各实施方式中,除了第三实施方式的变形例的特定处理之外,并不特别限定需要使用认证设备300进行认证的功能。例如,上述各实施方式的用户认证处理可以在主体设备200解锁时的认证中使用,也可以在执行预先决定的特定应用时的认证中使用。
<变形例>
例如,主体设备200也可以包括多个用户认证方式,将它们一并使用。图18表示该情况下的处理的流程的一个例子。此处要说明的例子是,通过第一认证处理解除屏幕锁定,通过第二认证处理进行特定的处理的认证,在第二认证处理失败的情况下作为备用处理进行第三认证处理。其中,屏幕锁定状态指的是,主体设备200为待机状态,不受理认证操作以外的操作。
首先,动作控制部275进行第一认证处理(步骤S5101),在认证成功的情况下(步骤S5102),解锁部273解除主体设备200的屏幕锁定(步骤S5103)。另外,在认证失败的情况下,直接结束处理,或者返回步骤S5101再次进行认证。
当屏幕锁定被解除,通过显示器241接收到用户的操作指示时(步骤S5104),动作控制部275判断所指示的是否是预先决定的特定处理(步骤S5105)。此时,如果是特定处理,则动作控制部275进行第二认证处理(步骤S5106)。另一方面,如果不是特定处理,则直接执行处理(步骤S5108),结束流程。
在第二认证成功的情况下(步骤S5107),转移至步骤S5108执行处理。
另一方面,在第二认证失败的情况下,动作控制部275在显示器241进行错误显示,并且提醒进行第三认证(步骤S5111)。在该第三认证成功的情况下(步骤S5112:“是”),转移至步骤S5108,执行处理。另一方面,在该第三认证也没有成功的情况下(步骤S5112:“否”),动作控制部275进行错误显示(步骤S5113),结束处理。
在本变形例中,第一认证、第二认证和第三认证分别使用不同的认证方式。此时,可以在第一认证、第二认证和第三认证的任一认证中,使用基于上述认证设备300的用户认证。
例如,可以在第一认证中应用直接使用指纹、静脉、虹膜等生物信息的认证,在第二认证中应用基于上述各实施方式的认证设备300的用户认证,在第三认证中应用PIN码(密码)的输入等认证方式。
例如,在图14说明的第三实施方式的变形例的情况下,在用户于常去的店铺以外的场所进行结算处理时认证会失败,无法解除锁定。在这样的情况下,如果如本图所示那样,预先准备了在该实施方式的用户认证方式发生认证失败时使用的第三认证,则即使是新的店铺,只要知道密码就能够进行结算处理。即,能够均衡地兼顾便利性和安全性。
此外,也可以使得用户能够设定在第一认证、第二认证和第三认证分别使用哪种认证方式。
此外,在主体设备200能够利用多个认证方式的情况下,也可以在特定处理中执行多个认证。而且,也可以仅在所执行的全部认证均成功的情况下执行处理。此外,也可以在所执行的多个认证中至少1个成功的情况下执行处理。
其中,使用多个认证方式并且仅在全部认证均成功的情况下才执行的特定的处理例如是结算处理等。此外,也可以根据结算处理的结算金额改变要使用的认证的数量。即,结算金额越高,要使用的认证方式的数量也随之增加。
<变形例>
进一步,也可以在主体设备200与认证设备300之间定期地尝试进行通信建立处理。如图19所示,动作控制部275定期地尝试进行从步骤S1101开始的通信建立处理。在通信建立失败的情况下,不仅设置认证失败标志,还记录无法建立通信的时刻(步骤S5201,积累非建立时刻)。
在步骤S1103,即使在建立了通信的情况下,核对部272也在生成认证码发送请求之前确认过去的无法建立通信的期间(步骤S5202)。此时,例如判断是否存在连续规定期间无法建立通信的期间。
在存在连续规定期间以上无法建立通信的期间的情况下,例如即使建立了通信也视作认证失败,转移至步骤S1105。另一方面,在步骤S5202中,在无法建立通信的期间为规定时间以下的情况下,直接进行上述各实施方式的用户认证处理(步骤S5203)。
<变形例>
在上述各实施方式中,使用认证设备300作为主体设备200的辅助认证装置,不过并不限定于此。例如,认证设备300也可以具备与主体设备200相同的功能。而且,也可以在主体设备200与认证设备300之间相互进行认证。
例如,在2个装置为智能手机和可穿戴终端的情况下,智能手机执行特定的处理时,智能手机作为主体设备200发挥作用,可穿戴终端作为认证设备300发挥作用。而在可穿戴终端执行特定的处理的情况下,可穿戴终端作为主体设备200发挥作用,智能手机作为认证设备300发挥作用。
<变形例>
上述各实施方式中,作为示例说明了对于1个主体设备200具有1个认证设备300的情况,不过并不限定于此。也可以对于1个主体设备200具备多个认证设备300。该情况下,多个认证设备300分别具备主体设备200所具有的认证用原信息281和/或认证码生成算法282。而且,可以仅在所有认证设备300发来的认证码均一致的情况下视作认证成功。另一方面,也可以在至少1个认证设备300发来的认证码一致的情况下视作认证成功。
本发明不限定于上述实施方式,包括各种变形例。例如,上述实施方式为了使本发明易于理解而详细进行了说明,但并不限定于必须包括所说明的全部结构。能够将某个实施方式的结构的一部分置换为其他实施方式的结构,也能够在某个实施方式的结构上添加其他实施方式的结构。进而,对于各实施方式的结构的一部分,能够追加、删除、置换其他结构。
上述各结构、功能、处理部、处理单元等,例如可以通过集成电路设计等而用硬件实现其一部分或全部。上述各结构、功能等也可以由处理器解释、执行实现各功能的程序而用软件实现。实现各功能的程序、表、文件等信息,能够保存在存储器、硬盘、SSD(SolidState Drive)等记录装置或者IC卡、SD卡、DVD等记录介质中。
另外,控制线和信息线标出了说明上必要的部分,并不一定标出了产品上全部的控制线和信息线。实际上也可以认为几乎全部结构都相互连接。
附图标记说明
100:用户认证系统、
200:主体设备、201:CPU、202:系统总线、210:存储装置、211:ROM、212:RAM、213:存储部、220:通信处理器、221:LAN通信器、222:电话网通信器、223:有线通信器、224:近距离无线通信器、225:无线通信器、225a:信号处理器、225b:可变电阻、225c:输出器、225d:天线、227:扩展I/F、230:操作器、240:视频处理器、241:显示器、242:图像信号处理器、243:摄像机、250:音频处理器、251:扬声器、252:声音信号处理器、253:麦克风、260:传感器、261:GPS接收器、262:陀螺仪传感器、263:地磁传感器、264:加速度传感器、265:照度传感器、266:接近度传感器、267:生物信息传感器、
271:认证码发送请求生成部、272:核对部、273:解锁部、274:收发部、275:动作控制部、277:位置信息获取部、278:初始设定部、280:参照信息、281:认证用原信息、281a:地址、281b:代码(1)、281c:代码2、281d:代码3、282:认证码生成算法、283:发送请求生成算法、284:行动历史、284a:时刻、284b:位置信息、284c:位置信息、284d:认证成功次数、285:认证码发送请求、286:认证码、291:执行程序、292:临时存储区域、
300:认证设备、301:CPU、302:系统总线、310:存储装置、311:ROM、312:RAM、313:存储部、320:通信处理器、323:有线通信器、324:近距离无线通信器、325:无线通信器、361:GPS接收器、367:生物信息传感器、371:认证码生成部、372:收发部、373:生物认证部、374:位置信息获取部、375:初始设定部、380:参照信息、383:核对用生物信息、384:行动历史、391:执行程序、392:临时存储区域。
Claims (14)
1.一种用户认证系统,包括主体设备和能够与所述主体设备通信的认证设备,所述用户认证系统对所述主体设备的用户进行认证,其特征在于:
所述主体设备包括:
认证码发送请求部,生成包含第一值的认证码发送请求并将其发送给所述认证设备,其中,所述第一值是针对每一次发送而选择的;
核对部,在响应于所述认证码发送请求而从所述认证设备发送来的认证码,包含在根据所述第一值生成的核对用认证码中的情况下,判断为认证成功;和
解除部,在所述核对部判断为认证成功的情况下使预先决定的功能变得有效,
所述认证设备包括认证码回复部,根据所述认证码发送请求中包含的所述第一值来生成所述认证码并将其回复给所述主体设备。
2.如权利要求1所述的用户认证系统,其特征在于:
所述主体设备还包括存储认证用原信息的主体存储部,所述认证用原信息包括多个由所述第一值和与该第一值关联的第二值构成的组,
所述认证码发送请求部按预先决定的规则从所述认证用原信息中选择所述第一值,
所述核对部将与所述认证码发送请求部选择的所述第一值关联地存储在所述认证用原信息中的所述第二值用作所述核对用认证码,
所述认证设备还包括存储所述认证用原信息的认证存储部,
所述认证码回复部生成与所述第一值关联地存储在所述认证用原信息中的所述第二值作为所述认证码。
3.如权利要求1所述的用户认证系统,其特征在于:
所述主体设备还包括存储以所述第一值为变量的函数的主体存储部,
所述核对部将根据所述第一值而由所述函数返回的值用作所述核对用认证码,
所述认证设备还包括存储所述函数的认证存储部,
所述认证码回复部生成根据所述第一值而由所述函数返回的值作为所述认证码。
4.如权利要求2所述的用户认证系统,其特征在于:
所述认证设备还包括:
用于获取持有该认证设备的持有者的生物信息的生物信息获取部;和
生物认证部,
所述认证存储部还将认证前预先获取的所述生物信息存储为核对用生物信息,
所述认证用原信息的所述第一值还分别关联有与所述第二值不同的第三值,
所述生物认证部响应于所述认证码发送请求,获取所述生物信息并使用所述核对用生物信息进行生物认证,将结果输出至所述认证码回复部,
所述认证码回复部在所述生物认证成功的情况下,将与所述第一值关联地存储在所述认证用原信息中的所述第二值用作所述认证码,在所述生物认证失败的情况下,将与所述第一值关联地存储在所述认证用原信息中的所述第三值用作所述认证码。
5.如权利要求1所述的用户认证系统,其特征在于:
所述主体设备还包括:
按规定的时间间隔获取该主体设备的位置信息的主体位置信息获取部;和
将获取的所述主体设备的位置信息与获取时刻关联地存储的主体存储部,
所述认证设备还包括:
按规定的时间间隔获取该认证设备的位置信息的认证位置信息获取部;和
将获取的所述认证设备的位置信息与获取时刻关联地存储的认证存储部,
所述认证码发送请求部将所述主体位置信息获取部获取到所述主体设备的位置信息的期间内的规定的期间用作所述第一值,
所述核对部将与所述期间关联地存储在所述主体存储部中的所述主体设备的位置信息用作所述核对用认证码,
所述认证码回复部将与所述认证码发送请求中包含的所述期间关联地存储在所述认证存储部中的所述认证设备的位置信息用作所述认证码。
6.如权利要求1所述的用户认证系统,其特征在于:
所述主体设备还包括:
获取该主体设备的位置信息的位置信息获取部;和
将获取的主体设备的所述位置信息分别与根据该位置信息确定的各位置处的认证成功次数关联地存储的主体存储部,
所述认证码发送请求部在接收到要执行预先决定的特定处理中的、满足一定条件的处理的指示时,在接收到该指示的位置是从认证实绩位置离开规定距离以上的位置的情况下,生成所述认证码发送请求,其中,所述认证实绩位置是与下述位置信息对应的位置,该位置信息是所述主体存储部中存储的位置信息中的、与一定次数以上的所述认证成功次数关联存储的位置信息,
所述核对部在判断为所述认证成功的情况下,使所述认证成功次数加1。
7.如权利要求1所述的用户认证系统,其特征在于:
所述主体设备包括:
在执行预先决定的特定处理时获取该主体设备的位置信息的主体位置信息获取部;和
将获取的所述主体设备的位置信息与所述特定处理关联地存储的主体存储部,
所述认证码发送请求部在接收到要执行所述特定处理的指示的情况下生成所述认证码发送请求,
所述核对部将与所述特定处理关联地存储在所述主体存储部中的所述主体设备的位置信息用作所述核对用认证码,
所述认证设备还包括响应于所述认证码发送请求而获取该认证设备的位置信息的认证位置信息获取部,
所述认证码回复部将获取的所述认证设备的位置信息用作所述认证码。
8.如权利要求2所述的用户认证系统,其特征在于:
所述主体设备包括:
无线通信器,其输出是可变的;和
初始设定部,
所述初始设定部在所述认证码发送请求部将所述认证码发送请求发送给所述认证设备之前,通过所述无线通信器向所述认证设备发送所述认证用原信息,在发送该认证用原信息时,使所述无线通信器的输出低于发送所述认证码发送请求时的输出。
9.如权利要求1所述的用户认证系统,其特征在于:
所述预先决定的功能是结算功能。
10.如权利要求1所述的用户认证系统,其特征在于:
所述主体设备还包括:
执行第一认证的第一认证部,所述第一认证与使用所述认证设备进行的认证不同;和
接收操作指示的接收部,
所述解除部在所述第一认证部的认证成功的情况下,使得能够通过所述接收部接收所述操作指示,
所述认证码发送请求部在通过所述接收部接收到要执行所述功能的所述操作指示的情况下,生成所述认证码发送请求。
11.如权利要求1所述的用户认证系统,其特征在于:
所述主体设备还包括执行第二认证的第二认证部,所述第二认证与使用所述认证设备进行的认证不同,
所述第二认证部在所述核对部没有判断为所述认证成功的情况下执行所述第二认证。
12.如权利要求1所述的用户认证系统,其特征在于:
所述主体设备还包括:
收发部,用于与所述认证设备建立所述通信;和
主体存储部,其中存储表示所述收发部无法建立所述通信的期间的非建立期间,
所述认证码发送请求部在所存储的所述非建立期间超过预先决定的期间的情况下,不生成所述认证码发送请求。
13.如权利要求4所述的用户认证系统,其特征在于:
所述认证设备是可穿戴终端。
14.一种便携式终端,其特征在于,包括:
认证码发送请求部,生成包含第一值的认证码发送请求并将其发送给第二设备,其中,所述第一值是针对每一次发送而选择的;
核对部,在响应于所述认证码发送请求而从所述第二设备发送来的认证码,包含在根据所述第一值生成的核对用认证码中的情况下,判断为认证成功;
解除部,在所述核对部判断为认证成功的情况下使预先决定的功能变得有效;和
认证码回复部,在从所述第二设备接收到所述认证码发送请求的情况下,根据该认证码发送请求中包含的所述第一值来生成所述认证码并将其回复给所述第二设备。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/001014 WO2019142237A1 (ja) | 2018-01-16 | 2018-01-16 | 使用者認証システムおよび携帯端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111194446A true CN111194446A (zh) | 2020-05-22 |
Family
ID=67300950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880065786.1A Pending CN111194446A (zh) | 2018-01-16 | 2018-01-16 | 用户认证系统和便携式终端 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11677744B2 (zh) |
JP (1) | JP7092802B2 (zh) |
CN (1) | CN111194446A (zh) |
WO (1) | WO2019142237A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI682301B (zh) * | 2018-11-19 | 2020-01-11 | 歐生全科技股份有限公司 | 多功能認證裝置與運作方法 |
US10389708B1 (en) | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
JP7215241B2 (ja) * | 2019-03-08 | 2023-01-31 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
JP6707702B1 (ja) * | 2019-09-18 | 2020-06-10 | 株式会社ソリトンシステムズ | ユーザ認証装置及びプログラム |
JP7446926B2 (ja) * | 2020-06-05 | 2024-03-11 | 株式会社東海理化電機製作所 | 制御装置および制御方法 |
JP7414648B2 (ja) * | 2020-06-05 | 2024-01-16 | 株式会社東海理化電機製作所 | 制御装置および制御方法 |
US11881902B2 (en) * | 2021-01-08 | 2024-01-23 | Schneider Electric Systems Usa, Inc. | Acoustic node for configuring remote device |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08123759A (ja) * | 1994-10-27 | 1996-05-17 | Oki Electric Ind Co Ltd | 乱数表を用いたデータ交換による機密保護方式 |
JP2842401B2 (ja) * | 1996-09-05 | 1999-01-06 | 日本電気株式会社 | 無線電話アクセスシステム |
JP4082028B2 (ja) | 2001-12-28 | 2008-04-30 | ソニー株式会社 | 情報処理装置および情報処理方法、並びに、プログラム |
JP2004118456A (ja) * | 2002-09-25 | 2004-04-15 | Japan Science & Technology Corp | 位置情報を用いた移動端末の認証システム |
JP2005079975A (ja) | 2003-09-01 | 2005-03-24 | Hitachi Ltd | 暗号鍵の配信方法及び無線ネットワークシステム |
JP2005130008A (ja) | 2003-10-21 | 2005-05-19 | Hitachi Maxell Ltd | 携帯型端末装置及びセキュリティシステム |
JP2006060392A (ja) | 2004-08-18 | 2006-03-02 | Nec Corp | 情報端末装置の不正利用防止方式および本人確認方法 |
JP2008227758A (ja) * | 2007-03-09 | 2008-09-25 | Nec Corp | 携帯端末装置、ロック制御方法およびロック制御用プログラム |
WO2009055423A1 (en) * | 2007-10-24 | 2009-04-30 | Hmicro, Inc. | Low power radiofrequency (rf) communication systems for secure wireless patch initialization and methods of use |
US9443071B2 (en) | 2010-06-18 | 2016-09-13 | At&T Intellectual Property I, L.P. | Proximity based device security |
US8249556B2 (en) | 2010-07-13 | 2012-08-21 | Google Inc. | Securing a mobile computing device |
JPWO2014147713A1 (ja) | 2013-03-18 | 2017-02-16 | 株式会社東芝 | 電子機器および認証制御方法 |
US8976965B2 (en) * | 2013-07-30 | 2015-03-10 | Google Inc. | Mobile computing device and wearable computing device having automatic access mode control |
JP6268942B2 (ja) * | 2013-11-06 | 2018-01-31 | 株式会社リコー | 認証システム、認証管理装置、認証方法およびプログラム |
WO2015082962A1 (en) * | 2013-12-05 | 2015-06-11 | Sony Corporation | A wearable device and a method for storing credentials associated with an electronic device in said wearable device |
US20150288687A1 (en) * | 2014-04-07 | 2015-10-08 | InvenSense, Incorporated | Systems and methods for sensor based authentication in wearable devices |
US10121142B2 (en) * | 2014-04-11 | 2018-11-06 | Bank Of America Corporation | User authentication by token and comparison to visitation pattern |
US20150362977A1 (en) * | 2014-06-17 | 2015-12-17 | Kabushiki Kaisha Toshiba | Electronic device, method, and computer program product |
US20150379255A1 (en) * | 2014-06-25 | 2015-12-31 | Anand Konanur | Systems and methods for granting access to a computing device using a wearable device |
US9942222B1 (en) * | 2014-09-02 | 2018-04-10 | Amazon Technologies, Inc. | Authentication with wearable device |
JP2016082576A (ja) * | 2014-10-10 | 2016-05-16 | 株式会社リコー | 通信装置、通信方法、システム、およびプログラム |
DE102014116183A1 (de) * | 2014-11-06 | 2016-05-12 | Bundesdruckerei Gmbh | Verfahren zum Bereitstellen eines Zugangscodes auf einem portablen Gerät und portables Gerät |
US9578504B2 (en) * | 2014-12-12 | 2017-02-21 | Intel Corporation | Authentication and authorization in a wearable ensemble |
US20170346635A1 (en) * | 2015-02-20 | 2017-11-30 | Hewlett-Packard Development Company, L.P. | User authentication device |
US10701067B1 (en) * | 2015-04-24 | 2020-06-30 | Microstrategy Incorporated | Credential management using wearable devices |
US10362480B2 (en) * | 2015-08-12 | 2019-07-23 | Luis M. Ortiz | Systems, methods and apparatuses for enabling wearable device user access to secured electronics systems |
US20170061424A1 (en) * | 2015-09-01 | 2017-03-02 | Bank Of America Corporation | Authentication system using wearable presence to maintain account authentication |
US10114968B2 (en) * | 2016-02-19 | 2018-10-30 | International Business Machines Corporation | Proximity based content security |
KR102035312B1 (ko) * | 2016-04-25 | 2019-11-08 | (주)이스톰 | 사용자 중심의 인증 방법 및 시스템 |
EP3497952B1 (en) * | 2016-08-11 | 2021-12-22 | Sony Group Corporation | Authentication method, wearable device and mobile device |
GB201617744D0 (en) * | 2016-10-20 | 2016-12-07 | Microsoft Technology Licensing Llc | Secure messaging session |
US10523652B2 (en) * | 2017-03-29 | 2019-12-31 | Ca, Inc. | Secure identity sharing using a wearable device |
US11323450B2 (en) * | 2017-09-11 | 2022-05-03 | Sony Corporation | Information processing apparatus, information processing method, client system, and control method of client system |
US10492070B2 (en) * | 2017-10-18 | 2019-11-26 | Telesign Corporation | User authentication based on SS7 call forwarding detection |
US10963547B2 (en) * | 2018-07-12 | 2021-03-30 | Securiport Llc | Wearable device for trusted biometric identity |
-
2018
- 2018-01-16 JP JP2019566010A patent/JP7092802B2/ja active Active
- 2018-01-16 WO PCT/JP2018/001014 patent/WO2019142237A1/ja active Application Filing
- 2018-01-16 CN CN201880065786.1A patent/CN111194446A/zh active Pending
- 2018-01-16 US US16/755,132 patent/US11677744B2/en active Active
-
2023
- 2023-05-01 US US18/310,260 patent/US20230269247A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2019142237A1 (ja) | 2019-07-25 |
US11677744B2 (en) | 2023-06-13 |
US20230269247A1 (en) | 2023-08-24 |
JPWO2019142237A1 (ja) | 2020-09-03 |
JP7092802B2 (ja) | 2022-06-28 |
US20200329031A1 (en) | 2020-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7092802B2 (ja) | 使用者認証システムおよび携帯端末 | |
US11461446B2 (en) | Information processing device, application software start-up system, and application software start-up method | |
KR101358444B1 (ko) | 모바일 디바이스들을 위한 바이오메트릭 휴대용 메모리 칩 | |
US20150358317A1 (en) | Behavioral Authentication System using a biometric fingerprint sensor and User Behavior for Authentication | |
JP7298945B2 (ja) | 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体 | |
US7979714B2 (en) | Authentication and access control device | |
JP7007177B2 (ja) | 端末機器、本人認証システムおよび本人認証方法 | |
CN113641967B (zh) | 一种可穿戴设备解锁终端设备的方法及通信系统 | |
EP2391967A1 (en) | Password protected secure device | |
KR20190045486A (ko) | 분산형 출퇴근 이력 관리 방법 | |
KR20190045495A (ko) | 음파신호를 이용한 분산형 출퇴근 이력 관리 방법 | |
JP7314360B2 (ja) | 使用者認証システムおよび携帯端末 | |
KR102010764B1 (ko) | 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법 | |
JP6450803B2 (ja) | 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法 | |
WO2017101584A1 (zh) | 实现线上线下交易安全的设备和方法 | |
KR20120014533A (ko) | 생체 인식을 이용한 원거리 개인인증 시스템 및 방법 | |
JP2020064633A (ja) | 可搬非接触決済物体を起動する方法及びシステム | |
KR102340398B1 (ko) | 출입 통제 제어를 위한 장치, 시스템 및 방법 | |
KR102165105B1 (ko) | 생체정보를 이용한 지정 서비스 제공 방법 | |
KR102195456B1 (ko) | 안면 인식을 이용한 모션 기반 무선단말 기능 실행 방법 | |
KR20190045489A (ko) | 근거리 무선신호를 이용한 분산형 출퇴근 이력 관리 방법 | |
KR20190045491A (ko) | Nfc를 이용한 분산형 출퇴근 이력 관리 방법 | |
JP7077089B2 (ja) | 携帯型端末、プログラム、クレジットカード、及びクレジットカード端末 | |
KR102243016B1 (ko) | 생체정보를 이용한 서비스 자동 제공 방법 | |
CN108171077B (zh) | 一种文件夹的处理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Kyoto Japan Applicant after: MAXELL, Ltd. Address before: Kyoto Japan Applicant before: MAXELL HOLDINGS, Ltd. |
|
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220302 Address after: Kyoto Japan Applicant after: MAXELL HOLDINGS, Ltd. Address before: Kyoto Japan Applicant before: MAXELL, Ltd. |