JP2008073462A - 認証装置、及び認証方法 - Google Patents

認証装置、及び認証方法 Download PDF

Info

Publication number
JP2008073462A
JP2008073462A JP2006259375A JP2006259375A JP2008073462A JP 2008073462 A JP2008073462 A JP 2008073462A JP 2006259375 A JP2006259375 A JP 2006259375A JP 2006259375 A JP2006259375 A JP 2006259375A JP 2008073462 A JP2008073462 A JP 2008073462A
Authority
JP
Japan
Prior art keywords
authentication
information
biological information
wearer
authenticating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006259375A
Other languages
English (en)
Other versions
JP4900578B2 (ja
Inventor
Hiroshi Shimizu
洋 清水
Takumi Senda
拓己 千田
Atsushi Tanaka
淳 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2006259375A priority Critical patent/JP4900578B2/ja
Publication of JP2008073462A publication Critical patent/JP2008073462A/ja
Application granted granted Critical
Publication of JP4900578B2 publication Critical patent/JP4900578B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/253Fusion techniques of extracted features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

【課題】認証時に認証処理装置を確実にユーザに装着させ、認証後に認証装置を認証状態のまま身体から取り外すことができないようにすること。
【解決手段】認証装置1は、指紋センサ2から指紋(本人であることを認証する生体情報)を、心拍信号検出電極3a、3bから心拍信号(装着した部位を認証する生体情報)を、バンド5からバンド5の装着状態を、これらの検出期間の少なくとも一部が重なるように検出する。認証装置1は、これら3つの事項が全て認証された場合に、当該ユーザが登録ユーザであると認証する。これによって、認証装置1は、ユーザに認証装置1を確実に装着させて本人認証することができる。また、認証装置1は、本人認証後はバンド5の結合状態と長さを監視することにより、ユーザが認証された状態のまま認証装置1を身体から取り外すことができないようにする。
【選択図】図1

Description

本発明は、認証装置、及び認証方法に関し、例えば、携帯型の認証装置をユーザが装着し、当該認証装置がユーザを認証するものに関する。
近年、電子機器の小型化が進展し、例えば、腕時計のように、ユーザが電子機器を身体に装着するものが用いられるようになってきた。
このような装着可能な(ウエアラブルな)電子機器では、装着しているユーザが予め登録した本人であるか否かを認証する本人認証機能を備えたものがある。
例えば、次の文献の「電子機器および認証方法」では、装着したユーザの生体情報(指紋、虹彩、顔の輪郭など)を用いてユーザを認証する技術が開示されている。
特開2005−71225公報
この技術は、電子機器を腕時計型に形成してユーザが腕に装着するものである。
この電子機器は、装着センサによってユーザが身体に装着したことを検知し、更に、指紋などの生体情報によりユーザを本人認証する。
ユーザが電子機器を身体から外すと、電子機器はこれを装着センサにより検知し、認証状態をリセットするようになっている。
しかし、この技術で開示されている電子機器では、装着センサを単に電子機器の裏側に設置して装着検出を行うなどしており、必ず装着状態であることを検出するという保証は得られていなかった。
そのため、知識を有する悪意のユーザなどによって未装着での認証状態のまま持ち出される可能性があった。
そこで、本発明の目的は、認証時に認証処理装置を確実にユーザに装着させ、認証後に認証装置を認証状態のまま身体から取り外すことができないようにすることである。
本発明は、前記目的を達成するために、請求項1に記載の発明では、身体に装着する装着手段と、前記装着した装着者の身体から、前記装着した装着者を認証する第1の生体情報を検出する第1の生体情報検出手段と、前記装着した装着者の身体から、前記装着した身体の部位を認証する第2の生体情報を検出する第2の生体情報検出手段と、前記装着手段から、装着状態を認証する装着情報を検出する装着情報検出手段と、前記検出した第1の生体情報を用いて、前記装着者が予め登録した本人であることを認証する第1の認証手段と、前記検出した第2の生体情報を用いて、前記部位が予め登録した部位であることを認証する第2の認証手段と、前記検出した装着情報を用いて、前記装着手段による装着状態が予め登録した装着状態であることを認証する第3の認証手段と、前記第1の認証手段で前記装着者が認証され、かつ、前記第2の認証手段で装着した部位が認証され、かつ、前記第3の認証手段で装着状態が認証された場合に、前記装着者を予め登録した本人であると本人認証する本人認証手段と、を備えた認証装置であって、前記認証に用いた第1の生体情報、第2の生体情報、及び装着情報は、少なくとも一部の検出期間において同時に検出されることを特徴とする認証装置を提供する。
請求項2に記載の発明では、前記本人認証手段が前記装着者を本人認証した後、前記装着手段の装着状態が解除されたことを検出する解除検出手段と、前記装着状態の解除が検出された場合に、前記本人認証手段による本人認証を取り消す認証取消手段と、を具備したことを特徴とする請求項1に記載の認証装置を提供する。
請求項3に記載の発明では、所定の情報処理装置から、前記装着者が本人認証されているか否かを表す認証状態の送信要求を受け付ける認証状態要求受付手段と、前記認証状態の送信要求を受け付けた場合に、前記所定の情報処理装置に認証状態を送信する認証状態送信手段と、を具備したことを特徴とする請求項2に記載の認証装置を提供する。
請求項4に記載の発明では、第1の生体情報と、第2の生体情報と、装着情報と、の組を複数記憶する認証情報記憶手段と、前記記憶した認証情報の組のうちの何れかを特定する組特定手段と、を具備し、前記本人認証手段は、前記特定された組に属する第1の生体情報と、第2の生体情報と、装着情報と、を用いて本人認証を行うことを特徴とする請求項1、請求項2、又は請求項3に記載の認証装置を提供する。
請求項5に記載の発明では、登録を行う装着者の身体から、前記第1の生体情報検出手段によって第1の生体情報を検出し、前記第2の生体情報検出手段によって第2の生体情報を検出し、前記装着情報検出手段によって装着情報を検出し、当該検出した、前記第1の生体情報と、前記第2の生体情報と、前記装着情報と、を組として記憶することにより当該装着者の登録を行う登録手段を具備したことを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の認証装置を提供する。
請求項6に記載の発明では、前記登録手段は、所定の情報処理装置から登録要求を受け付けた場合に、登録を行うことを特徴とする請求項5に記載の認証装置を提供する。
請求項7に記載の発明では、前記第2の生体情報検出手段は、前記装着者の一方の手腕部に接する第1の心拍信号検出電極と、前記装着者の他方の手腕部に接する第2の心拍信号検出電極を備えており、前記第2の生体情報は、前記第1の心拍信号検出電極と前記第2の心拍信号検出電極を介して検出される心拍信号であることを特徴とする請求項1から請求項6までのうちの何れか1の請求項に記載の認証装置を提供する。
請求項8に記載の発明では、前記第1の生体情報検出手段は、前記装着者の指紋を読み取る指紋読取面を備えており、前記第1の生体情報は、前記指紋読取面で読み取った指紋であり、前記第1の心拍信号検出電極は、前記装着者が前記指紋読取面に指紋を接した際に、当該指紋の周辺部が接する範囲内に形成されていることを特徴とする請求項7に記載の認証装置を提供する。
請求項9に記載の発明では、前記装着手段は、前記装着者の腕部を環状に取り巻く環状部材と、前記環状部材と一体に取り付けられ、前記環状部材の長さによって電気特性が変化する導電部材と、を備えており、前記装着情報は、前記導電部材の電気特性であることを特徴とする請求項1から請求項8までのうちの何れか1の請求項に記載の認証装置を提供する。
請求項10に記載の発明では、前記装着手段は、前記装着者の腕部を環状に取り巻く環状部材と、前記環状部材と一体に取り付けられた導電部材と、を備えており、前記解除検出手段は、前記導電部材の電気的接続の切断を検出することにより前記装着状態の解除を検出することを特徴とする請求項2に記載の認証装置を提供する。
請求項11に記載の発明では、身体に装着する装着手段と、第1の生体情報検出手段と、第2の生体情報検出手段と、装着情報検出手段と、第1の認証手段と、第2の認証手段と、第3の認証手段と、本人認証手段と、を備えたコンピュータにおいて、前記第1の生体情報検出手段によって、前記装着した装着者の身体から、前記装着した装着者を認証する第1の生体情報を検出する第1の生体情報検出ステップと、前記第2の生体情報検出手段によって、前記装着した装着者の身体から、前記装着した身体の部位を認証する第2の生体情報を検出する第2の生体情報検出ステップと、前記装着情報検出手段によって、前記装着手段から、装着状態を認証する装着情報を検出する装着情報検出ステップと、前記第1の認証手段によって、前記検出した第1の生体情報を用いて、前記装着者が予め登録した本人であることを認証する第1の認証ステップと、前記第2の認証手段によって、前記検出した第2の生体情報を用いて、前記部位が予め登録した部位であることを認証する第2の認証ステップと、前記第3の認証手段によって、前記検出した装着情報を用いて、前記装着手段による装着状態が予め登録した装着状態であることを認証する第3の認証ステップと、前記本人認証手段によって、前記第1の認証手段で前記装着者が認証され、かつ、前記第2の認証手段で装着した部位が認証され、かつ、前記第3の認証手段で装着状態が認証された場合に、前記装着者を予め登録した本人であると本人認証する本人認証ステップと、から構成され、前記認証に用いた第1の生体情報、第2の生体情報、及び装着情報は、少なくとも一部の検出期間において同時に検出することを特徴とする認証方法を提供する。
請求項12に記載の発明では、装着者を登録する登録手段を具備し、登録を行う装着者の身体から、前記第1の生体情報検出手段によって第1の生体情報を検出し、前記第2の生体情報検出手段によって第2の生体情報を検出し、前記装着情報検出手段によって装着情報を検出し、前記登録手段によって、当該検出した、前記第1の生体情報と、前記第2の生体情報と、前記装着情報と、を組として記憶することにより当該装着者の登録を行う登録ステップを備えたことを特徴とする請求項11に記載の認証方法を提供する。
本発明によれば、本人、装着部位、装着状態を認証し、認証後に装着状態を監視することにより、認証時に認証処理装置を確実にユーザに装着させ、認証後に認証装置を認証状態のまま身体から取り外すことができないようにすることができる。
(1)実施の形態の概要
認証装置1(図1)は、腕時計型形状を有したウエアラブルな携帯認証装置であり、認証装置1を身体に装着しているユーザを予めユーザ登録したユーザであることを認証する。
ユーザは、例えば、左手首に認証装置1をバンド5a、bで固定し、右人差し指を指紋センサ2、心拍信号検出電極3aの上に置いて認証装置1に認証処理を実行させる。
認証に際して、認証装置1は、指紋センサ2から指紋(本人であることを認証する生体情報)を、心拍信号検出電極3a、3bから心拍信号(装着した部位を認証する生体情報)を、バンド5からバンド5の装着状態を、これらの検出期間の少なくとも一部が重なるように検出する。
認証装置1は、指紋センサ2で検出した指紋によりユーザを認証し、心拍信号検出電極3a、3bで検出した心拍信号により認証装置1を装着した身体の部位を認証し、バンド5の接続状態、長さを計測してバンド5の装着状態を個別に認証する。
そして、認証装置1は、これら3つの事項が全て認証された場合に、当該ユーザが登録ユーザであると本人認証する。
このように、認証装置1は、本人であることを認証する生体情報と、装着した部位を認証する生体情報と、認証装置1の装着状態を認証する情報と、を検出期間の少なくとも一部が重なり、当該検出期間で同時に検出することにより、ユーザに認証装置1を確実に装着させて本人認証することができる。
また、認証装置1は、本人認証後はバンド5の結合状態と長さを監視することにより、ユーザが認証された状態のまま認証装置1を身体から取り外すことができないようにする。
(2)実施の形態の詳細
図1の各図は、本実施の形態に係る認証装置の外観を例示した図である。このうち、図1(a)は、平面図を示し、図1(b)は側面図を示している。
認証装置1は、腕時計型の形状を有し、身体に装着可能(ウエアラブル)な携帯型認証装置である。
本体10は、手首部に装着容易であるように平たく形成されており、内部にユーザの本人認証を行うための電子回路が収納されている。
本体10の表面には、指紋センサ2、心拍信号検出電極3a、及び表示部4が形成されている。
指紋センサ2は、光学式、あるいは半導体式などの指紋読取デバイスによってユーザの指紋(第1の生体情報)を読み取る指紋センサであって、本体10の表面に矩形状の指紋読取面を露出している。
心拍信号検出電極3aは、心拍信号(第2の生体情報)を検出するための第一の心拍信号検出電極であり、指紋センサ2の指紋読取面の周囲を囲むように形成されている。
指紋センサ2と心拍信号検出電極3aは近接して設けられているため、ユーザが指先を指紋読取面に置くと、ユーザの指先は指紋センサ2と心拍信号検出電極3aに同時に接触する。
表示部4は、液晶などの表示デバイスを用いてユーザに各種のメッセージを表示する。
ユーザは、表示部4に表示されたメッセージに従って本体10を操作し、認証装置1にユーザ認証処理を実行させることができる。
本体10の裏面には、心拍信号検出電極3bと脈拍センサ8が形成されている。心拍信号検出電極3bは心拍信号を検出するための第二の心拍検出電極であり、本体10の裏面から若干突起している。
ユーザが認証装置1を装着すると、心拍信号検出電極3bがユーザの手首の表面に接触するようになっている。心拍信号は心拍信号検出電極3aと心拍信号検出電極3bの間の電位差として検出される。
このように、認証装置1では、ユーザが指先を指紋読取面に置くと、指先が同時に心拍信号検出電極3aに接するため、認証装置1は、指先からの指紋の検出と指先の電位の検出を同時に行うことができる。
本体10の側面にはスイッチ7が設けられている。
認証装置1は、スイッチ7によってユーザからの操作を受け付け、例えば、ユーザ認証処理の開始の意思表示を受け付けたり、あるいは、ユーザ認証処理に際してユーザのIDの入力を受け付けたりなどの各種の処理を行う。
本体10のスイッチ7の設けられていない側面であって、対向する2つの側面には、それぞれバンド5a、5bが取り付けられており、バンド5a、5bの先端にはそれぞれ留め具6a、6bが取り付けられている。以下、特に区別しない場合は単にバンド5、留め具6と記す。
バンド5は、例えば、樹脂、革、布など、手首周りの形状に沿って変形し、手首の形状に適合する部材によって形成されている。
バンド5の一端側は図示しない接続機構によって本体10に接続されており、他端側の留め具6は、バンド5に固定されている。
詳細は後述するが、バンド5の内部には、埋め込まれるなどして、導電体(例えば、抵抗体、コンデンサ、コイルやこれらの組合せ)が一体に取り付けられている。
そして、導電体の一端側は、本体10の内部の電子回路に接続し、他端側は留め具6に接続している。
図1(c)は、ユーザが認証装置1を手首に装着した状態での認証装置1の側面図を示している。ただし、図では手首の図は省略してある。
認証装置1は、バンド5がユーザの手首周りに沿って巻装され、留め具6を接続(ロック)することにより手首に固定される。
手首は括れた形状を有しているため、認証装置1を手首に装着すると、留め具6を接続したまま認証装置1を手側にスライドさせて取り外すことはできない。
このため、認証装置1によって本人認証を行った後に、認証装置1を取り外して第三者に装着させる不正はできなくなる。
留め具6は、バンド5を物理的に接続する機能のほか、バンド5に取り付けられた導電体を互いに電気的に接続する機能も有しており、バンド5が留め具6によって接続すると、本体10と導電体による閉回路(ループ)が形成される。
このように、留め具6は、バンド5の物理的な接続と電気的な接続の双方を行うため、認証装置1は、導電体の伝導性を監視することにより、バンド5a、5bの接続を監視することができる。
また、留め具6をロックしたまま認証装置1を手首から取り外すことはできないため、認証装置1は、導電体の伝導性を監視することにより、ユーザが認証装置1の装着を維持していることを確認することができる。
なお、本実施の形態では、導電体として抵抗体を用いた。抵抗体の抵抗値は長さに比例する性質を利用して、本実施の形態の認証装置1は、その抵抗値によってバンド5の長さも監視し、よりセキュリティを高めている。
このように、バンド5や留め具6は、認証装置1を身体に装着する装着手段として機能しており、装着者の腕部を環状に取り巻く環状部材(バンド5)と、前記環状部材と一体に取り付けられ、前記環状部材の長さによって電気特性が変化する導電部材と、を備えている。
図2は、認証装置1がユーザが心拍信号を検出する際のユーザの姿勢を説明するための図である。
ユーザは、認証装置1を一方の腕12の手首に装着し、他方の腕13の指先(指紋を登録した指先、例えば、人差し指)を心拍信号検出電極3aの上に置く。
すると、図2の太線で示したような、本体10、心拍信号検出電極3b、一方の腕12、他方の腕13、指先、心拍信号検出電極3aからなる閉回路(ループ)が形成され、認証装置1は、この閉回路により指先と手首の電位差を検出してユーザの心拍信号を検出することができる。
図3は、認証装置1のハードウェア的な構成の一例を示したブロック図である。
これらの要素のうち、バンド5a、5b、及びホストコンピュータ35以外は本体10に形成されている。
処理部21は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などが接続して構成されており、所定のプログラムに従って、後述のユーザ登録処理、ユーザ認証処理、装着解除検出処理、認証状態送受信処理などの各種情報処理を行ったり、本体10全体の制御を行ったりする。
ROMは、読取専用のメモリであって、CPUが動作するための基本的なプログラムやパラメータなどが記憶されている。
RAMは、読み書きが可能なメモリであって、CPUが情報処理や制御などを行う際のワーキングメモリを提供する。
指紋検出部22は、処理部21からの指令に従って動作し、指紋センサ2で指紋の検出を実行したり、検出された指紋を指紋データにデジタル変換して処理部21に出力する。指紋検出部22、及び指紋センサ2は、第1の生体情報検出手段として機能している。
心拍検出部24は、処理部21からの指令に従って動作し、心拍信号検出電極3a、3bの電位差によって心拍信号の検出を実行したり、検出した心拍信号を心拍信号データにデジタル変換して処理部21に出力する。心拍検出部24、及び心拍信号検出電極3a、3bは、第2の生体情報検出手段(この場合は、心拍センサ)として機能している。
バンド特性検出部26は、処理部21からの指令に従って動作し、バンド5a、5bの導電体からなる閉回路に微弱電流を導通して抵抗値を検出(計測)し、検出した抵抗値をデジタル変換して処理部21に出力する。バンド特性検出部26、及びバンド5は、抵抗値を装着情報として検出する装着情報検出手段として機能している。
記憶装置30は、EEPROM(Electrically Erasable and Programmable ROM)といった不揮発性記憶デバイスなどから構成されており、内部の所定エリアに、認証データ記憶部23、認証状態記憶部25、図示しないプログラム記憶部などが形成されている。
認証データ記憶部23は、ユーザを本人認証するための認証データを記憶するエリアであって、複数のユーザのユーザごとの認証データがID(ID1、ID2、・・・IDn)を付与されて記憶されている。
各認証データは、指紋認証データ、心拍認証データ、及びバンド特性認証データの組から構成されている。
指紋認証データは、ユーザ登録時に検出した指紋データから生成した認証用のデータである。指紋認証データは、ユーザに固有のデータであって、認証装置1は、指紋認証データによりユーザが登録した本人であるか否かを認証することができる(第1の認証手段)。
心拍認証データは、ユーザ登録時に検出した心拍信号データから生成した認証用のデータである。心拍認証データは、認証装置1を取り付けた身体の部位により固有なデータであって、認証装置1は、心拍認証データにより、ユーザが認証装置1を登録した部位に装着しているか否かを認証することができる(第2の認証手段)。
一般に、心拍信号の形状や強度は、部位によって異なるので、認証装置1は、心拍信号を解析することにより、認証装置1が登録された部位に装着されているか否かを確認することができる。
バンド特性認証データは、ユーザ登録時に検出した導電体の抵抗値から生成した認証用のデータである。
認証装置1は、導電体の抵抗値を検出することにより、バンド5が留め具6で接続しているか否か、また、バンド5の長さは登録時のものと同一であるか否かを認証することができる(第3の認証手段)。
以上のように、認証データ記憶部23は、認証情報記憶手段として機能している。
認証状態記憶部25は、認証装置1の現在の認証状態を記憶するエリアである。
認証状態記憶部25には、現在認証装置1を装着しているユーザが本人認証されているか否かを表すフラグ情報と、当該ユーザのIDが記憶されている。
プログラム記憶部には、処理部21のCPUが各種情報処理や制御を行うためのプログラムが格納されている。
スイッチ7と表示部4は、ユーザインターフェースであって、処理部21は、スイッチ7の押下の回数や長押し短押しによりユーザの意思表示を検出し、表示部4によってユーザに対する通知を行う。
認証情報送受信部31は、ホストコンピュータ35と無線通信を行う通信機能を備えており、ホストコンピュータ35と認証装置1を無線回線で接続するインターフェースである。
この無線通信により、ホストコンピュータ35と認証装置1が相互に機器認証を行ったり、認証装置1がホストコンピュータ35に認証状態データやユーザのIDを送信したりすることができる。
なお、ホストコンピュータ35と認証装置1の通信は有線回線によって行ってもよい。
また、ホストコンピュータ35と認証情報送受信部31は直接無線通信する必要はなく、ホストコンピュータ35に接続する端末が備えた無線装置と認証情報送受信部31が通信し、この端末を介してホストコンピュータ35と認証情報送受信部31が通信するように構成してもよい。
ホストコンピュータ35は、認証装置1に対してユーザ登録処理を行わせたり、認証装置1からユーザの認証状態を取得したりなど、認証装置1の状態を管理・検出するコンピュータである。
ホストコンピュータ35は、ユーザが装着している認証装置1の認証状態やIDを取得して、ユーザ本人が存在するかしないかを判定することができ、その判定の結果によってユーザのログイン要求を認めたり、あるいは拒否したりすることができる。
ユーザは、ホストコンピュータ35によってログイン処理がなされると、例えば、所定のコンピュータシステムが提供する情報処理サービスを利用することができる。
図4(a)は、指紋センサ2と心拍信号検出電極3aの配置(レイアウト)を説明するための図である。点線はユーザの指先の輪郭を示している。
図4(a)に示したように、心拍信号検出電極3aは、指紋センサ2の指紋読取面の周囲を囲むように形成されているため、ユーザの指紋が指紋センサ2に接すると、指紋の周囲の部分が心拍信号検出電極3aの表面に同時に接する。
このため、ユーザは、指先を指紋センサ2に指を置くことにより、指紋の検出と心拍信号の検出の双方を同時に行うことができる。
図4(b)〜図4(e)は、指紋センサ2と心拍信号検出電極3aの他の配置例を示した図である。
図4(b)は、指紋センサ2に対して指先側に心拍信号検出電極3aを配置した例であり、図4(c)は、指紋センサ2に対して指の根元側に心拍信号検出電極3aを配置した例である。
一方、図4(d)、(e)は、それぞれ指紋センサ2に対して指の側面側に心拍信号検出電極3aを配置した例である。
何れの例でも、ユーザが指先を指紋センサ2に置くと、ユーザの指先が心拍信号検出電極3aの表面に同時に接する。
このように、本実施の形態では、心拍信号検出電極3aは、ユーザが指紋センサ2の指紋読取面に指紋を接した際に、当該指紋の周辺部が接する範囲に形成されているため、指紋の検出と心拍信号の検出を同時に行うことができる。
図5(a)は、バンドに形成された導電体の構成を説明するための図であり、一例としてバンド5aを示している。なお、バンド5bの構成もバンド5aと同様である。
バンド5aには、例えば、内部に埋め込むなどして、抵抗体41がバンド5aの部材と一体となるように取り付けられている。
抵抗体41の一端側には接点36が設けられ、バンド5aは、接点36を介して本体10のバンド特性検出部26に接続されている。
一方、抵抗体41の他端側には接点37が設けられ、バンド5aは、接点37によって留め具6aに接続されている。
抵抗体41の抵抗値は、抵抗体41の長さに比例するため、その関係は図7(a)に示したようになる。図7(a)では、縦軸に抵抗値[Ω]、横軸にバンド長さ[cm]としている。
抵抗体41は、バンド5aに一体に取り付けられており、同様にバンド5bにも抵抗体が一体に取り付けられている。
そのため、認証装置1は、バンド5a、5bを結合した場合に、バンド5a、5bの合成した抵抗値を検出することにより、バンド5a、5bを結合した長さを検出することができる。
例えば、図7(a)の場合、抵抗値がa[Ω]である場合、バンド5の長さはx[cm]となる。
なお、腕の周囲の長さは、ユーザごとに異なるため、複数のバンド5を用意しておき、ユーザごとに付け替えたり、あるいは、例えば、バンド5aをカット可能に構成し、留め具6aを再取付可能に構成したり、更には、バンド5aの他端側の接点37をスライド式としておき、留め具6aをバンド5aに対してスライド移動できるように(接点37も抵抗体41上をスライド移動する)構成することもできる。
図5(b)は、バンド5の導電体をコンデンサとした変形例を示した図である。
この変形例では、導電体として複数のコンデンサを直列接続したコンデンサ42が用いられている。
コンデンサ42の電気容量とバンド5aの長さは対応関係があるため、バンド特性検出部26は、バンド5a、5bの合成電気容量を検出することによりバンド5の接続状態や長さを検知することができる。
あるいは、バンド特性検出部26がコンデンサ42に交流を導通してインピーダンスを検出するように構成してもよい。
図5(c)は、バンド5の導電体をコイルとした変形例を示した図である。
コイル43のインダクタンスとバンド5aの長さは対応関係があるため、バンド特性検出部26は、バンド5a、5bの合成インダクタンスを検出することによりバンド5の接続状態や長さを検知することができる。
あるいは、バンド特性検出部26がコイル43に交流を導通してインピーダンスを検出するように構成してもよい。
以上、導電体を抵抗、コンデンサ、コイルで構成した例について説明したが、例えば、抵抗とコイルを組み合わせるなど、異種の要素を組み合わせて導電体を構成したり、あるいは、分布定数回路によって導電体を構成してもよい。
図6(a)は、バンド5をコマで形成した場合の変形例を説明するための図である。
バンド5aは、複数のコマ51、51、・・・を連結部材52、52、・・・で連結して構成されている。
各コマ51は、連結部材52によって、蝶番などによりユーザの腕周りの方向に旋回可能に連結しており、ユーザが、バンド5を腕の周りに巻装できるようになっている。
各コマ51には、抵抗体が取り付けられており、連結部材52に介して、各抵抗体が電気的に接続している。
そして、留め具6aと図示しない留め具6bが結合すると、バンド5aと図示しないバンド5bの抵抗体が電気的に接続されるようになっている。
バンド5a、5bの合成した抵抗値は、図7(b)に示したように、コマ数に比例するため、認証装置1は、バンド5a、5bを結合した場合に、バンド5a、5bの合成した抵抗値を検出することにより、バンド5a、5bの結合しているか否か、及び長さを検出することができる。
図6(b)は、コマ51にコンデンサを取り付けた変形例である。
各コンデンサは、連結部材52によって直列に接続されている。留め具6aと図示しない留め具6bが結合すると、バンド5aとバンド5bのコンデンサが電気的に接続される。
そのため、認証装置1は、バンド5a、5bを結合した場合に、バンド5a、5bの合成した電気容量を検出することにより、バンド5a、5bの結合しているか否か、及び長さを検出することができる。
図6(c)は、コマ51にコイルを取り付けた変形例である。留め具6aと図示しない留め具6bが結合すると、バンド5aとバンド5bのコイルが電気的に接続されるようになっている。
そのため、認証装置1は、バンド5a、5bを結合した場合に、バンド5a、5bの合成したインダクタンスを検出することにより、バンド5a、5bの結合しているか否か、及び長さを検出することができる。
図6(d)は、コマ51にID(識別情報)であるコマIDを付与した変形例である。
各コマ51には、例えば、半導体メモリやICチップなどで構成されたコマIDを記憶する記憶媒体が埋め込まれている。
そして、各コマ51には、本体10によってコマIDを読み出すための配線が連結部材52、及び留め具6aを介して配設されている。
留め具6aと図示しない留め具6bが結合すると、バンド5aとバンド5bの記憶媒体と配線が電気的に接続され、認証装置1がバンド5a、5bの接続と各コマ51のコマIDを読み出すことができるようになっている。
あるいは、配線などによって本認証装置1がコマ51の接続順序も認識できるように構成することもできる。
認証装置1は、バンド5a、5bの登録を、コマ51の各コマIDを記憶することにより行い、認証を、登録したコマ51のコマIDが全て揃っていることを確認することにより行う。
コマ51の接続順序も認識できる場合、認証装置1は、バンド5a、5bの登録をコマ51の各コマIDと接続順序を記憶することにより行い、認証を登録した全てのコマ51が登録した順序で接続していることを確認することにより行う。
図8(a)、(b)は、ユーザ認証処理における、指紋データ、心拍信号データ、バンド特性データの検出タイミングを説明するための図である。
認証装置1は、これら3つのデータの少なくとも一部を同時に検出することにより、ユーザが確かに認証装置1を装着して認証したことを確実に保証する。
そのためには、これら3つのデータの検出期間の少なくとも一部の期間が重なっていればよい。
図8(a)の例では、指紋検出期間、心拍信号検出期間、バンド特性検出期間の順に検出期間が短くなっている。
そのため、認証装置1は、この順序で時間差を設けて検出を開始することにより、バンド特性検出期間が心拍信号検出期間に含まれ、心拍信号検出期間が指紋検出検出期間に含まれるように検出期間に重なる部分を持たせている。
図の例では、バンド特性検出期間が重なり期間となり、この期間において、認証装置1は、指紋データ、心拍信号データ、及びバンド特性データを同時に検出している。
一方、指紋データの認証判定、心拍信号データの認証判定、バンド特性データの認証判定は、同時に行う必要はなく、個別のタイミングで行ってもよい。
図の例では、バンド特性データの認証、心拍信号データの認証、指紋データの認証の順に時間差を設けて認証処理を行うことにより、認証処理を時間的に分散し、処理部21の認証処理負荷を低減している。
図8(b)は、検出タイミングの他の例を説明するための図である。
この例では、重なり期間において、指紋検出期間の一部、心拍信号検出期間の一部、及びバンド特性検出期間の一部が重なっている。
この重なり期間においては、認証装置1は、指紋データ、心拍信号データ、バンド特性データを同時に検出しているため、ユーザが認証装置1を装着した状態でユーザ認証を受けていることを確実に保証することができる。
このように、認証装置1は、検出期間の少なくとも一部が重なるという条件の下、これら3つのデータの検出期間を独立に設定することができる。
このため、認証装置1は、あるデータの検出が失敗した場合、他の2つのデータが検出期間中であれば、失敗したデータの再検出を即座に開始することにより重なり期間を持たせることができる。このため、認証装置1は、3つのデータの検出をやり直す必要がなく、検出期間を短縮化することができる。
なお、図8(a)、(b)に示した指紋データ、心拍信号データ、バンド特性データの検出期間は、一例であって、各種の検出開始タイミング、検出期間が可能である。
図9は、認証状態記憶部25の論理的な構成の一例を示した図である。
認証状態記憶部25は、認証状態データと、使用IDデータから構成されている。
認証状態データは、現在認証装置1を装着しているユーザが認証装置1によって本人認証されているか否かを表すフラグデータであって、処理部21によって「認証された状態」(例えば1)と「認証されていない状態」(例えば0)の何れかの値に設定される。
認証状態は、ユーザが認証装置1を装着して本人認証された後、装着状態が維持されている期間は処理部21によって「認証された状態」に設定され、その他の期間は、処理部21によって「認証されていない状態」に設定される。
使用IDデータは、本人認証したユーザのIDである。このIDは、処理部21がユーザを本人認証する際に設定したものである。
次に、以上のように構成された認証装置1の動作について図10のフローチャートを用いて説明する。
以下の処理は、認証装置1の処理部21のCPUが、記憶装置30に記憶された所定のプログラムに従って行うものである。
また、ユーザは、認証装置1を身体の所定の部位(例えば左手首)に装着しているものとする。
まず、認証装置1は、ホストコンピュータ35から登録処理要求があるか否かを判断する(ステップ5)。
この要求は、例えば、認証装置1の管理者がホストコンピュータ35を操作して、ホストコンピュータ35から認証装置1に登録要求を送信し、認証装置1がこの登録要求を受信することにより判断する。
このように、認証装置1は、所定の情報処理装置(ホストコンピュータ35)から登録要求を受け付けた場合に、登録を行うように構成することにより、第三者が認証装置1に不正登録するのを防ぐことができる。
あるいは、認証装置1の管理者がスイッチ7によって予め設定されたパスワードを認証装置1に入力することにより、認証装置1に登録要求を行うように構成することもできる。この手法によっても、第三者による不正登録を防止することができる。
登録処理要求があった場合(ステップ5;Y)、認証装置1は、後述のユーザ登録処理を行う(ステップ10)。
登録処理要求がなかった場合(ステップ5;N)、又はユーザ登録処理を行った後(ステップ10)、認証装置1は、認証処理の要求があるか否かを判断する(ステップ15)。
この要求は、例えば、ユーザがスイッチ7を押下して認証装置1に認証処理を要求する意思表示を行うことにより行われる。
認証装置1は、認証処理の要求があったと判断した場合(ステップ15;Y)、後述のユーザ認証処理を行う(ステップ20)。
ユーザ認証処理を行った後(ステップ20)、あるいは、認証処理要求がなかった場合(ステップ15;N)、認証装置1は、装着解除検出処理を行う。
次に、認証装置1は、ホストコンピュータ35から認証状態送受信要求があるか否かを判断する(ステップ30)。
認証状態送受信要求があった場合(ステップ30;Y)、認証装置1は、後述の認証状態送受信処理を行う(ステップ35)。
認証状態を送信した後(ステップ35)、あるいは、認証状態送受信要求がなかった場合(ステップ30)、認証装置1は、ステップ5に戻る。
認証装置1は、電源がオンの間、ステップ5〜ステップ35から構成されるループを繰り返す。
次に、図11のフローチャートを用いてステップ10(図10)のユーザ登録処理について説明する。
まず、ユーザは、登録する一方の腕12(図2)の手首に認証装置1を装着したまま、他方の腕13の指紋を登録した指先を心拍信号検出電極3a(図1)の上に置く。
認証装置1は、指紋センサ2によってユーザの指紋を検出し、指紋データをRAMに記憶する(ステップ50)。
指紋の検出が成功しなかった場合(ステップ55;N)、認証装置1は、登録が失敗したことを表示部4に表示し(ステップ60)、ファイルを更新したり閉じるなどの登録失敗処理を行って(ステップ65)、登録処理を終了する。
指紋の検出が成功した場合(ステップ55;Y)、認証装置1は、心拍信号検出電極3a、3bを用いてユーザの心拍信号を検出し、検出した心拍信号データをRAMに記憶する(ステップ70)。
心拍信号の検出が成功しなかった場合(ステップ75;N)、認証装置1は、ステップ60、65を行い、登録処理を終了する。
心拍信号の検出が成功した場合(ステップ75;Y)、認証装置1は、バンド5のバンド特性(ここでは、抵抗)を検出して検出データをRAMに記憶する(ステップ80)。
バンド特性の検出が成功しなかった場合(ステップ85;N)、認証装置1は、ステップ60、65を行い、登録処理を終了する。
バンド特性の検出が成功した場合(ステップ85;Y)、認証装置1は、RAMに記憶した指紋データ、心拍信号データ、バンド特性データを関連づけて組にし、IDを設定して認証データに変換する。このIDは、管理者がホストコンピュータ35から指定するように構成してもよいし、あるいは、認証装置1が使われていないIDを自動的に付与するように構成してもよい。
そして、認証装置1は、変換によって得られた指紋認証データ、心拍認証データ、バンド特性認証データからなる認証データを組にして認証データ記憶部23に記憶して保存する(ステップ90)。このように、認証装置1は、登録手段を備えている。
次に、認証装置1は、登録が成功したこと、及び当該ユーザに対して付与したIDなどを表示部4に表示する(ステップ95)。
そして、認証装置1は、ファイルを更新したり閉じるなどの登録成功処理を行って(ステップ100)、登録処理を終了する。
以上の例では、認証装置1は、指紋、心拍信号、バンド特性の順序で検出を行ったが、この順序で行う必要はなく、これらを同時に行ってもよいし、あるいは、異なる順序にて行ってもよい。
即ち、ユーザが認証装置1を装着した状態で、これらのデータが取得できれば順序は任意でよい。
なお、これら3つのデータを検出期間の少なくとも一部が重なるように検出すると、検出したデータが本人のものであるという保証を高めることができる。
次に、図12のフローチャートを用いてステップ20(図10)のユーザ認証処理について説明する。
まず、ユーザは、スイッチ7を押下して、自分のIDを認証装置1に入力する。認証装置1は、これによって認証に用いる認証データを認証データ記憶部23で特定する(組特定手段)。
IDを入力した後、ユーザは、登録した一方の腕12(図2)の手首に認証装置1を装着したまま、登録した他方の腕13の指先を心拍信号検出電極3a(図1)の上に置く。
次に、認証装置1は、指紋センサ2による指紋の検出、心拍信号検出電極3a、3bによる心拍信号の検出、バンド特性の検出を開始し、これらの処理を並行して行う(ステップ110)。
これらの処理を開始すると、認証装置1は、ユーザの指紋の検出(ステップ115)、ユーザの心拍信号の検出(ステップ120)、バンド特性の検出(ステップ125)を少なくともある期間において同時に行い、検出された指紋データ、心拍信号データ、及びバンド特性データをRAMに記憶する。
次に、認証装置1は、RAMに記憶した指紋データを用いてユーザの指紋を認証する。
認証装置1は、この認証処理を、例えば、次のようにして行う。
まず、認証装置1は、認証データ記憶部23から、ユーザのIDに対応づけられている指紋認証データを読み出し、これをRAMに記憶した指紋データと照合して、両者が一致する程度を数値化する。
そして、認証装置1は、この数値が所定の閾値以上の場合(所定の程度以上に両者が一致している場合)、指紋認証を成功とし、この数値が所定の閾値未満の場合(両者の一致が所定の程度に満たない場合)、指紋認証を失敗とする。指紋認証の成功によって、認証を行っているユーザが、確かに登録してあるユーザであることが証明される。
指紋認証が失敗した場合(ステップ130;N)、認証装置1は、ファイルを更新したり閉じるなどの認証失敗処理を行って(ステップ135)、認証状態記憶部25(図3)に結果を保存する(ステップ140)。結果保存により、認証状態記憶部25の認証状態データは、「認証されていない状態」に設定され、使用IDデータは、当該ユーザのIDが設定される。
結果を保存した後、認証装置1は、表示部4に認証が失敗したことを通知するメッセージを表示する(ステップ145)。
一方、指紋認証が成功した場合(ステップ130;Y)、認証装置1は、RAMに記憶した心拍信号データを用いてユーザの心拍信号(即ち、認証装置1を装着した部位)を認証する。
認証装置1は、この認証処理を、例えば、次のようにして行う。
まず、認証装置1は、認証データ記憶部23から、ユーザのIDに対応づけられている心拍認証データを読み出し、これをRAMに記憶した心拍信号データと照合して、両者が一致する程度を数値化する。
そして、認証装置1は、この数値が所定の閾値以上の場合(所定の程度以上に両者が一致している場合)、心拍認証を成功とし、この数値が所定の閾値未満の場合(両者の一致が所定の程度に満たない場合)、心拍認証を失敗とする。心拍認証の成功によって、認証を行っているユーザが、予め登録した身体の部位に認証装置1を装着していることが証明される。
心拍認証が失敗した場合(ステップ150;N)、認証装置1は、認証失敗処理を行って(ステップ135)、認証状態記憶部25に結果を保存し(ステップ140)、表示部4に認証が失敗したことを通知するメッセージを表示する(ステップ145)。
一方、心拍認証が成功した場合(ステップ150;Y)、認証装置1は、RAMに記憶したバンド特性データを用いて、ユーザが装着したバンド5の装着状態の認証を行う。
ここで、装着状態とは、例えば、バンド5a、5bが留め具6によって結合しているか否かと、バンド5の長さを意味する。
認証装置1は、この認証処理を、例えば、次のようにして行う。
まず、認証装置1は、認証データ記憶部23から、ユーザのIDに対応づけられているバンド特性認証データ(抵抗値)を読み出し、これをRAMに記憶したバンド特性データ(抵抗値)と照合して、両者の差分を計算する。
認証装置1は、この差分が所定の閾値未満である場合、バンド特性認証を成功とし、所定の閾値以上である場合、バンド特性認証を失敗とする。
バンド特性認証によって、認証を行っているユーザが、予め登録したバンドの装着状態(この場合は、留め具6が接続していることと登録したバンド5の長さであること)で認証装置1を装着していることが証明される。
バンド特性認証が失敗した場合(ステップ155;N)、認証装置1は、認証失敗処理を行って(ステップ135)、認証状態記憶部25に結果を保存し(ステップ140)、表示部4に認証が失敗したことを通知するメッセージを表示する(ステップ145)。
一方、バンド特性認証が成功した場合(ステップ155;Y)、認証装置1は、ファイルを更新したり閉じるなどの認証成功処理を行い(ステップ160)、認証状態記憶部25(図3)に結果を保存する(ステップ165)。)。
このように、認証装置1は、前記第1の認証手段(指紋認証)で前記装着者が認証され、かつ、前記第2の認証手段(心拍信号認証)で装着した部位が認証され、かつ、前記第3の認証手段(バンド特性認証)で装着状態が認証された場合に、前記装着者を予め登録した本人であると本人認証する本人認証手段を備えている。
結果保存により、認証状態記憶部25の認証状態データは、「認証された状態」に設定され、使用IDデータは、当該ユーザのIDが設定される。
結果を保存した後、認証装置1は、表示部4に認証が成功したことを通知するメッセージを表示する(ステップ170)。
以上のように、ユーザ認証処理では、指紋の検出、心拍信号の検出、及びバンド特性の検出を同時に行うことにより、確かに本人が(指紋)、登録した身体の部位に装着し(心拍信号)、登録した装着状態で(バンド特性)本人認証を行ったことを保証することができ、第三者によるなりすましや、その他の不正認証を防止することができる。
なお、以上の手順では、指紋認証、心拍認証、バンド特性認証をこの順序で行ったが、この順序で行う必要はなく、これらを同時に行ってもよいし、あるいは、異なる順序にて行ってもよい。
次に、図13のフローチャートを用いてステップ25(図10)の装着解除検出処理について説明する。
まず、認証装置1は、バンド5の抵抗体41(図5(a))に微弱電流を導通して抵抗値を検出することによりバンド特性の検出を行い、検出値(抵抗値)をRAMに記憶する(ステップ180)。
次に、認証装置1は、認証データ記憶部23から、ユーザのIDに対応づけられているバンド特性認証データ(抵抗値)を読み出し、これをRAMに記憶したバンド特性データ(抵抗値)と照合して、両者の抵抗値の差分を計算する。
そして、認証装置1は、この差分が所定の閾値未満である場合、ユーザが認証装置1を予め登録した装着状態で装着していると判断し、所定の閾値以上である場合、ユーザが認証装置1の装着を解除したと判断する。このように、認証装置1は、本人認証手段が前記装着者を本人認証した後、装着手段(バンド5)の装着状態が解除されたことを検出する解除検出手段を備えている。
認証装置1は、ユーザが認証装置1を装着していると判断した場合(ステップ185;Y)、処理を終了する。
この場合、認証装置1は、認証状態記憶部25をデータを書き換えないので、認証状態記憶部25(図9)の認証状態データは「認証された状態」に維持され、使用IDデータは当該ユーザのIDが設定されている。
認証装置1は、ユーザが認証装置1を装着していないと判断した場合(ステップ185;N)、認証状態記憶部25の認証状態データを「認証されていない状態」に設定することにより、その状態を認証状態記憶部25に保存し、処理を終了する。
このように、認証装置1は、装着手段(バンド5)の装着状態の解除が検出された場合に、前記本人認証手段による本人認証を取り消す認証取消手段を備えている。
図10のフローチャートはループを形成しているため、認証装置1は、ステップ25に処理が移行するたびに装着解除検出処理を行い、これによってバンド5の装着状態を監視することができる。
そして、ユーザが本人認証を行ってから認証装置1の装着状態を維持している間、認証状態記憶部25のデータは、認証された状態に維持され、認証装置1の装着が解除されると、認証状態記憶部25の認証状態は解除される。
次に、図14のフローチャートを用いてステップ35(図10)の認証状態送受信処理について説明する。
まず、認証装置1は、ホストコンピュータ35から認証状態送信要求があったか否かを確認し、認証状態送信要求があった場合、ホストコンピュータ35と機器認証を行う(ステップ200)。
機器認証は、認証装置1がホストコンピュータ35を正統なホストコンピュータであることを認証すると共に、ホストコンピュータ35が認証装置1を正統な認証装置であると認証する処理である。
機器認証処理により、ホストコンピュータ35や認証装置1の成りすましを防止することができる。
機器認証が不成功であった場合(即ち、認証装置1による認証とホストコンピュータ35による認証の少なくとも一方が不成功であった場合)(ステップ205;N)、認証装置1は、認証状態送信処理を終了し、認証状態の送信は行わない。
一方、機器認証が成功した場合(即ち、認証装置1による認証とホストコンピュータ35による認証の両方が成功した場合)(ステップ205;Y)、認証装置1は、認証状態記憶部25に記憶してある認証状態データと使用IDデータをホストコンピュータ35に送信し(ステップ210)、処理を終了する。
このように、認証装置1は、所定の情報処理装置(ホストコンピュータ35)から、前記装着者が本人認証されているか否かを表す認証状態の送信要求を受け付ける認証状態要求受付手段と、前記認証状態の送信要求を受け付けた場合に、前記所定の情報処理装置に認証状態記憶部25に記憶されている認証状態を送信する認証状態送信手段とを備えている。
ホストコンピュータ35は、認証装置1から認証状態データと使用IDデータを受信し、認証装置1を装着しているユーザの認証状態とIDを取得することができる。
これによって、ホストコンピュータ35は、ユーザが認証された状態であった場合は、当該ユーザのIDでログイン処理を行ったり、ユーザが認証されていない状態であった場合はログイン処理を行わないなどの処理を行うことができる。
以上、本実施の形態について説明したが、これによって次のような効果を得ることができる。
(1)指紋、心拍信号、バンド特性を少なくとも一部の検出期間が重なるように検出することにより、ユーザが認証装置1を確実に装着して本人認証を行うようにすることができる。
(2)認証装置1は、本人認証後もバンド5の装着状態を監視し、認証後に認証装置1が認証された状態のまま認証装置1を取り外すことを防止することができる。これにより、第三者が認証装置1を認証された状態のまま悪用することを防ぐことができる。
(3)ユーザの登録をホストコンピュータ35から指令することにより、第三者が認証装置1を操作して不正にユーザ登録処理を行うことを防ぐことができる。
(4)指紋センサ2と心拍信号検出電極3aを近接して配置することにより、ユーザの指紋の検出と心拍信号の検出を同時に行うことができる。
本実施の形態では、認証装置1を腕時計型に形成したが、これは、認証装置1の装着部位を限定するものではなく、例えば、首部、足首部、腰部など、括れた形状を有し、バンド5を装着した後は、認証装置1をスライドして外すことができない部位であればよい。
また、本実施の形態では、指紋を本人特定用の生体情報として使用したが、この他に、虹彩、静脈の配置、声紋、顔の撮影画像、など、各種の生体情報を用いることができる。
心拍信号に関しても、例えば、装着部位の静脈配置など、他の生体情報を用いて認証装置1の装着部位を認証してもよい。
更に、本実施の形態では、認証装置1をコンピュータシステムにログインする際の鍵として使用したが、これは、認証装置1の対象をログイン処理に限定するものではなく、入場者を制限した部屋への入退室管理など、各種の用途に用いることができる。
本実施の形態に係る認証装置の外観を例示した図である。 ユーザが心拍信号を検出する際の姿勢を説明するための図である。 認証装置のハードウェア的な構成の一例を示したブロック図である。 指紋センサと心拍信号検出電極の配置を説明するための図である。 バンドに形成された導電体の構成を説明するための図である。 バンドの変形例を説明するための図である。 バンドの長さと抵抗値の関係を示した図である。 指紋データ、心拍信号データ、バンド特性データの検出タイミングを説明するための図である。 認証状態記憶部の論理的な構成の一例を示した図である。 認証装置の動作を説明するためのフローチャートである。 ユーザ登録処理を説明するためのフローチャートである。 ユーザ認証処理を説明するためのフローチャートである。 装着解除検出処理を説明するためのフローチャートである。 認証状態送信処理を説明するためのフローチャートである。
符号の説明
1 認証装置
2 指紋センサ
3 心拍信号検出電極
4 表示部
5 バンド
6 留め具
7 スイッチ

Claims (12)

  1. 身体に装着する装着手段と、
    前記装着した装着者の身体から、前記装着した装着者を認証する第1の生体情報を検出する第1の生体情報検出手段と、
    前記装着した装着者の身体から、前記装着した身体の部位を認証する第2の生体情報を検出する第2の生体情報検出手段と、
    前記装着手段から、装着状態を認証する装着情報を検出する装着情報検出手段と、
    前記検出した第1の生体情報を用いて、前記装着者が予め登録した本人であることを認証する第1の認証手段と、
    前記検出した第2の生体情報を用いて、前記部位が予め登録した部位であることを認証する第2の認証手段と、
    前記検出した装着情報を用いて、前記装着手段による装着状態が予め登録した装着状態であることを認証する第3の認証手段と、
    前記第1の認証手段で前記装着者が認証され、かつ、前記第2の認証手段で装着した部位が認証され、かつ、前記第3の認証手段で装着状態が認証された場合に、前記装着者を予め登録した本人であると本人認証する本人認証手段と、
    を備えた認証装置であって、
    前記認証に用いた第1の生体情報、第2の生体情報、及び装着情報は、少なくとも一部の検出期間において同時に検出されることを特徴とする認証装置。
  2. 前記本人認証手段が前記装着者を本人認証した後、前記装着手段の装着状態が解除されたことを検出する解除検出手段と、
    前記装着状態の解除が検出された場合に、前記本人認証手段による本人認証を取り消す認証取消手段と、
    を具備したことを特徴とする請求項1に記載の認証装置。
  3. 所定の情報処理装置から、前記装着者が本人認証されているか否かを表す認証状態の送信要求を受け付ける認証状態要求受付手段と、
    前記認証状態の送信要求を受け付けた場合に、前記所定の情報処理装置に認証状態を送信する認証状態送信手段と、
    を具備したことを特徴とする請求項2に記載の認証装置。
  4. 第1の生体情報と、第2の生体情報と、装着情報と、の組を複数記憶する認証情報記憶手段と、
    前記記憶した認証情報の組のうちの何れかを特定する組特定手段と、
    を具備し、
    前記本人認証手段は、前記特定された組に属する第1の生体情報と、第2の生体情報と、装着情報と、を用いて本人認証を行うことを特徴とする請求項1、請求項2、又は請求項3に記載の認証装置。
  5. 登録を行う装着者の身体から、前記第1の生体情報検出手段によって第1の生体情報を検出し、前記第2の生体情報検出手段によって第2の生体情報を検出し、前記装着情報検出手段によって装着情報を検出し、当該検出した、前記第1の生体情報と、前記第2の生体情報と、前記装着情報と、を組として記憶することにより当該装着者の登録を行う登録手段を具備したことを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の認証装置。
  6. 前記登録手段は、所定の情報処理装置から登録要求を受け付けた場合に、登録を行うことを特徴とする請求項5に記載の認証装置。
  7. 前記第2の生体情報検出手段は、前記装着者の一方の手腕部に接する第1の心拍信号検出電極と、前記装着者の他方の手腕部に接する第2の心拍信号検出電極を備えており、
    前記第2の生体情報は、前記第1の心拍信号検出電極と前記第2の心拍信号検出電極を介して検出される心拍信号であることを特徴とする請求項1から請求項6までのうちの何れか1の請求項に記載の認証装置。
  8. 前記第1の生体情報検出手段は、前記装着者の指紋を読み取る指紋読取面を備えており、
    前記第1の生体情報は、前記指紋読取面で読み取った指紋であり、
    前記第1の心拍信号検出電極は、前記装着者が前記指紋読取面に指紋を接した際に、当該指紋の周辺部が接する範囲内に形成されていることを特徴とする請求項7に記載の認証装置。
  9. 前記装着手段は、前記装着者の腕部を環状に取り巻く環状部材と、前記環状部材と一体に取り付けられ、前記環状部材の長さによって電気特性が変化する導電部材と、を備えており、前記装着情報は、前記導電部材の電気特性であることを特徴とする請求項1から請求項8までのうちの何れか1の請求項に記載の認証装置。
  10. 前記装着手段は、前記装着者の腕部を環状に取り巻く環状部材と、前記環状部材と一体に取り付けられた導電部材と、を備えており、
    前記解除検出手段は、前記導電部材の電気的接続の切断を検出することにより前記装着状態の解除を検出することを特徴とする請求項2に記載の認証装置。
  11. 身体に装着する装着手段と、第1の生体情報検出手段と、第2の生体情報検出手段と、装着情報検出手段と、第1の認証手段と、第2の認証手段と、第3の認証手段と、本人認証手段と、を備えたコンピュータにおいて、
    前記第1の生体情報検出手段によって、前記装着した装着者の身体から、前記装着した装着者を認証する第1の生体情報を検出する第1の生体情報検出ステップと、
    前記第2の生体情報検出手段によって、前記装着した装着者の身体から、前記装着した身体の部位を認証する第2の生体情報を検出する第2の生体情報検出ステップと、
    前記装着情報検出手段によって、前記装着手段から、装着状態を認証する装着情報を検出する装着情報検出ステップと、
    前記第1の認証手段によって、前記検出した第1の生体情報を用いて、前記装着者が予め登録した本人であることを認証する第1の認証ステップと、
    前記第2の認証手段によって、前記検出した第2の生体情報を用いて、前記部位が予め登録した部位であることを認証する第2の認証ステップと、
    前記第3の認証手段によって、前記検出した装着情報を用いて、前記装着手段による装着状態が予め登録した装着状態であることを認証する第3の認証ステップと、
    前記本人認証手段によって、前記第1の認証手段で前記装着者が認証され、かつ、前記第2の認証手段で装着した部位が認証され、かつ、前記第3の認証手段で装着状態が認証された場合に、前記装着者を予め登録した本人であると本人認証する本人認証ステップと、
    から構成され、
    前記認証に用いた第1の生体情報、第2の生体情報、及び装着情報は、少なくとも一部の検出期間において同時に検出することを特徴とする認証方法。
  12. 装着者を登録する登録手段を具備し、
    登録を行う装着者の身体から、前記第1の生体情報検出手段によって第1の生体情報を検出し、前記第2の生体情報検出手段によって第2の生体情報を検出し、前記装着情報検出手段によって装着情報を検出し、前記登録手段によって、当該検出した、前記第1の生体情報と、前記第2の生体情報と、前記装着情報と、を組として記憶することにより当該装着者の登録を行う登録ステップを備えたことを特徴とする請求項11に記載の認証方法。
JP2006259375A 2006-09-25 2006-09-25 認証装置、及び認証方法 Expired - Fee Related JP4900578B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006259375A JP4900578B2 (ja) 2006-09-25 2006-09-25 認証装置、及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006259375A JP4900578B2 (ja) 2006-09-25 2006-09-25 認証装置、及び認証方法

Publications (2)

Publication Number Publication Date
JP2008073462A true JP2008073462A (ja) 2008-04-03
JP4900578B2 JP4900578B2 (ja) 2012-03-21

Family

ID=39346114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006259375A Expired - Fee Related JP4900578B2 (ja) 2006-09-25 2006-09-25 認証装置、及び認証方法

Country Status (1)

Country Link
JP (1) JP4900578B2 (ja)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615290B2 (en) 2008-11-05 2013-12-24 Apple Inc. Seamlessly embedded heart rate monitor
WO2015082962A1 (en) * 2013-12-05 2015-06-11 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
JP2015121910A (ja) * 2013-12-24 2015-07-02 株式会社日立製作所 携帯鍵装置及び装置制御方法
KR101534592B1 (ko) * 2014-01-10 2015-07-08 원광대학교산학협력단 병원 업무 관리 시스템
JP2015530132A (ja) * 2012-07-31 2015-10-15 イオノシスIonosys バイオメトリクスによる人物認証
JP2016167177A (ja) * 2015-03-10 2016-09-15 カシオ計算機株式会社 生体認証装置およびその駆動制御方法
CN105979854A (zh) * 2014-01-31 2016-09-28 苹果公司 可穿戴设备的取决于穿戴情况的操作
US9462455B2 (en) 2014-11-11 2016-10-04 Sony Corporation Dynamic user recommendations for ban enabled media experiences
US9532275B2 (en) 2015-02-03 2016-12-27 Sony Corporation Body contact communication optimization with link key exchange
CN106415430A (zh) * 2014-06-27 2017-02-15 英特尔公司 可穿戴电子设备
US9591682B2 (en) 2013-12-05 2017-03-07 Sony Corporation Automatic password handling
US9667353B2 (en) 2014-07-11 2017-05-30 Sony Corporation Methods of providing body area network communications when a user touches a button of a wireless electronic device, and related wireless electronic devices and wearable wireless electronic devices
US9674883B2 (en) 2014-07-23 2017-06-06 Sony Mobile Communications Inc. System, an object and a method for grouping of objects in a body area network
US9712256B2 (en) 2015-02-03 2017-07-18 Sony Corporation Method and system for capturing media by using BAN
CN106974633A (zh) * 2016-01-15 2017-07-25 中兴通讯股份有限公司 基于移动终端的健康预警方法、系统及移动终端
CN107077597A (zh) * 2014-07-10 2017-08-18 虹膜技术公司 虹膜识别用佩戴感知手附着型可穿戴设备与利用这一设备的安保强化套件及其控制方法
US9743364B2 (en) 2014-04-24 2017-08-22 Sony Corporation Adaptive transmit power adjustment for phone in hand detection using wearable device
US9794670B2 (en) 2014-10-22 2017-10-17 Sony Mobile Communications Inc. BT and BCC communication for wireless earbuds
US9794733B2 (en) 2015-03-25 2017-10-17 Sony Corporation System, method and device for transferring information via body coupled communication from a touch sensitive interface
JP2017205481A (ja) * 2015-07-15 2017-11-24 バイオウォッチ・ソシエテ・アノニム ユーザを認証するための方法、機器及びコンピュータプログラム
US9830001B2 (en) 2015-02-03 2017-11-28 Sony Mobile Communications Inc. Method, device and system for collecting writing pattern using ban
US9842329B2 (en) 2015-02-13 2017-12-12 Sony Corporation Body area network for secure payment
US9848325B2 (en) 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
JP2018055280A (ja) * 2016-09-27 2018-04-05 富士通株式会社 生体撮影装置及び多機能時計
US10075616B2 (en) 2016-03-22 2018-09-11 Konica Minolta, Inc. Image processing system including image forming apparatus and wearable computer for authenticating user to access image forming apparatus, wearable computer, method for user authentication, and non-transitory recording medium storing computer readable program for the same
US10133459B2 (en) 2015-05-15 2018-11-20 Sony Mobile Communications Inc. Usability using BCC enabled devices
US10136314B2 (en) 2015-01-16 2018-11-20 Sony Corporation BCC enabled key management system
CN109034060A (zh) * 2018-07-25 2018-12-18 深圳还是威健康科技有限公司 一种佩戴状态检测的方法及装置
US10194067B2 (en) 2014-06-03 2019-01-29 Sony Mobile Communications Inc. Lifelog camera and method of controlling in association with an intrapersonal area network
US10354120B2 (en) 2016-03-29 2019-07-16 Samsung Electronics Co., Ltd. Sensor for increasing security using biometric data, mobile device including the same, and authentication method of the mobile device
JP2019201949A (ja) * 2018-05-24 2019-11-28 セイコーエプソン株式会社 生体解析装置
US10849570B2 (en) 2016-04-12 2020-12-01 Sony Corporation Detection apparatus, detection method, and program
US11138302B2 (en) 2019-02-27 2021-10-05 International Business Machines Corporation Access control using multi-authentication factors
JP6983365B1 (ja) * 2020-12-25 2021-12-17 三菱電機株式会社 認証装置、認証方法及び認証プログラム
WO2022176427A1 (ja) * 2021-02-19 2022-08-25 カシオ計算機株式会社 電子機器、サーバ、プログラム及び判定方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102302844B1 (ko) 2014-10-23 2021-09-16 삼성전자주식회사 정맥 패턴을 이용한 사용자 인증 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312324A (ja) * 2001-04-13 2002-10-25 Sony Corp リストバンド型認証デバイス、認証システム、情報出力デバイス
JP2004166896A (ja) * 2002-11-19 2004-06-17 Seiko Instruments Inc 生体情報管理システムおよび生体情報管理方法
JP2005006824A (ja) * 2003-06-18 2005-01-13 Seiko Instruments Inc 個人認証装置
JP2005071225A (ja) * 2003-08-27 2005-03-17 Sony Corp 電子機器および認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312324A (ja) * 2001-04-13 2002-10-25 Sony Corp リストバンド型認証デバイス、認証システム、情報出力デバイス
JP2004166896A (ja) * 2002-11-19 2004-06-17 Seiko Instruments Inc 生体情報管理システムおよび生体情報管理方法
JP2005006824A (ja) * 2003-06-18 2005-01-13 Seiko Instruments Inc 個人認証装置
JP2005071225A (ja) * 2003-08-27 2005-03-17 Sony Corp 電子機器および認証方法

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10076257B2 (en) 2008-11-05 2018-09-18 Apple Inc. Seamlessly embedded heart rate monitor
US8615290B2 (en) 2008-11-05 2013-12-24 Apple Inc. Seamlessly embedded heart rate monitor
US11406306B2 (en) 2008-11-05 2022-08-09 Apple Inc. Seamlessly embedded heart rate monitor
US12048547B2 (en) 2008-11-05 2024-07-30 Apple Inc. Seamlessly embedded heart rate monitor
JP2015530132A (ja) * 2012-07-31 2015-10-15 イオノシスIonosys バイオメトリクスによる人物認証
US9591682B2 (en) 2013-12-05 2017-03-07 Sony Corporation Automatic password handling
US9489511B2 (en) 2013-12-05 2016-11-08 Sony Corporation Wearable device and a method for storing credentials associated with an electronic device in said wearable device
WO2015082962A1 (en) * 2013-12-05 2015-06-11 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
US9942760B2 (en) 2013-12-05 2018-04-10 Sony Corporation Wearable device and a method for storing credentials associated with an electronic device in said wearable device
US9860928B2 (en) 2013-12-05 2018-01-02 Sony Corporation Pairing consumer electronic devices using a cross-body communications protocol
WO2015098384A1 (ja) * 2013-12-24 2015-07-02 株式会社日立製作所 携帯鍵装置及び装置制御方法
JP2015121910A (ja) * 2013-12-24 2015-07-02 株式会社日立製作所 携帯鍵装置及び装置制御方法
KR101534592B1 (ko) * 2014-01-10 2015-07-08 원광대학교산학협력단 병원 업무 관리 시스템
CN105979854A (zh) * 2014-01-31 2016-09-28 苹果公司 可穿戴设备的取决于穿戴情况的操作
EP3871590A1 (en) * 2014-01-31 2021-09-01 Apple Inc. Wearing dependent operation of wearable device
US10492726B2 (en) 2014-01-31 2019-12-03 Apple Inc. Wearing dependent operation of wearable device
JP2017507694A (ja) * 2014-01-31 2017-03-23 アップル インコーポレイテッド ウェアラブルデバイスの着用依存動作
US9743364B2 (en) 2014-04-24 2017-08-22 Sony Corporation Adaptive transmit power adjustment for phone in hand detection using wearable device
US10194067B2 (en) 2014-06-03 2019-01-29 Sony Mobile Communications Inc. Lifelog camera and method of controlling in association with an intrapersonal area network
CN106415430A (zh) * 2014-06-27 2017-02-15 英特尔公司 可穿戴电子设备
CN107077597A (zh) * 2014-07-10 2017-08-18 虹膜技术公司 虹膜识别用佩戴感知手附着型可穿戴设备与利用这一设备的安保强化套件及其控制方法
JP2017531843A (ja) * 2014-07-10 2017-10-26 イリテック インコーポレイテッド 虹彩認識用着用感知手付着型ウェアラブル装置とこれを利用した保安強化セット及びその制御方法
US9667353B2 (en) 2014-07-11 2017-05-30 Sony Corporation Methods of providing body area network communications when a user touches a button of a wireless electronic device, and related wireless electronic devices and wearable wireless electronic devices
US9848325B2 (en) 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
US9674883B2 (en) 2014-07-23 2017-06-06 Sony Mobile Communications Inc. System, an object and a method for grouping of objects in a body area network
US9794670B2 (en) 2014-10-22 2017-10-17 Sony Mobile Communications Inc. BT and BCC communication for wireless earbuds
US10091572B2 (en) 2014-10-22 2018-10-02 Sony Corporation BT and BCC communication for wireless earbuds
US9462455B2 (en) 2014-11-11 2016-10-04 Sony Corporation Dynamic user recommendations for ban enabled media experiences
US10136314B2 (en) 2015-01-16 2018-11-20 Sony Corporation BCC enabled key management system
US9532275B2 (en) 2015-02-03 2016-12-27 Sony Corporation Body contact communication optimization with link key exchange
US9712256B2 (en) 2015-02-03 2017-07-18 Sony Corporation Method and system for capturing media by using BAN
US9830001B2 (en) 2015-02-03 2017-11-28 Sony Mobile Communications Inc. Method, device and system for collecting writing pattern using ban
US9842329B2 (en) 2015-02-13 2017-12-12 Sony Corporation Body area network for secure payment
JP2016167177A (ja) * 2015-03-10 2016-09-15 カシオ計算機株式会社 生体認証装置およびその駆動制御方法
US9794733B2 (en) 2015-03-25 2017-10-17 Sony Corporation System, method and device for transferring information via body coupled communication from a touch sensitive interface
US10133459B2 (en) 2015-05-15 2018-11-20 Sony Mobile Communications Inc. Usability using BCC enabled devices
JP2017205481A (ja) * 2015-07-15 2017-11-24 バイオウォッチ・ソシエテ・アノニム ユーザを認証するための方法、機器及びコンピュータプログラム
CN106974633A (zh) * 2016-01-15 2017-07-25 中兴通讯股份有限公司 基于移动终端的健康预警方法、系统及移动终端
US10075616B2 (en) 2016-03-22 2018-09-11 Konica Minolta, Inc. Image processing system including image forming apparatus and wearable computer for authenticating user to access image forming apparatus, wearable computer, method for user authentication, and non-transitory recording medium storing computer readable program for the same
US10354120B2 (en) 2016-03-29 2019-07-16 Samsung Electronics Co., Ltd. Sensor for increasing security using biometric data, mobile device including the same, and authentication method of the mobile device
US10849570B2 (en) 2016-04-12 2020-12-01 Sony Corporation Detection apparatus, detection method, and program
JP2018055280A (ja) * 2016-09-27 2018-04-05 富士通株式会社 生体撮影装置及び多機能時計
JP2019201949A (ja) * 2018-05-24 2019-11-28 セイコーエプソン株式会社 生体解析装置
CN109034060A (zh) * 2018-07-25 2018-12-18 深圳还是威健康科技有限公司 一种佩戴状态检测的方法及装置
CN109034060B (zh) * 2018-07-25 2022-04-12 深圳市元征科技股份有限公司 一种佩戴状态检测的方法及装置
US11138302B2 (en) 2019-02-27 2021-10-05 International Business Machines Corporation Access control using multi-authentication factors
WO2022137571A1 (ja) * 2020-12-25 2022-06-30 三菱電機株式会社 認証装置、認証方法及び認証プログラム
JP6983365B1 (ja) * 2020-12-25 2021-12-17 三菱電機株式会社 認証装置、認証方法及び認証プログラム
WO2022176427A1 (ja) * 2021-02-19 2022-08-25 カシオ計算機株式会社 電子機器、サーバ、プログラム及び判定方法

Also Published As

Publication number Publication date
JP4900578B2 (ja) 2012-03-21

Similar Documents

Publication Publication Date Title
JP4900578B2 (ja) 認証装置、及び認証方法
JP4953235B2 (ja) 認証装置、及び認証方法
US9391987B2 (en) Biometric personal authentication
KR102297193B1 (ko) 사용자 식별 기능을 가지는 전자장치 및 사용자 인증 방법
TWI646442B (zh) 用於使用者認證之存活性偵測技術
JP4633347B2 (ja) 電子機器
JP4874956B2 (ja) 電子パスポート用のスマートカード、電子パスポート、並びにスマートカード又は電子パスポートを所持している人物を認証するための方法、システム及び装置
CN106339073B (zh) 用于控制可穿戴装置的通信的运动相关控制系统
KR101720790B1 (ko) 보안 개인 데이터 핸들링 및 관리 시스템
US10799133B2 (en) Wearable device and control method therefor
CN110062933B (zh) 指纹识别卡及利用指纹识别卡的电源运行方法
JP2019524204A (ja) 複数のセンサを有する衣服によるバイオメトリクス識別
JPWO2007018151A1 (ja) 通信装置、通信システム
JP6756087B2 (ja) 生体認証装置およびその駆動制御方法
JP3507028B2 (ja) データ通信システムおよび生体接触部
KR20190090732A (ko) 생체 인식 기반의 결제 방법 및 이를 이용하는 사용자 디바이스 및 결제 시스템
CN106446627A (zh) 在电子终端进行身份验证的方法和设备
JP6392188B2 (ja) 真正性保証装置及び真正性保証システム
CN204904276U (zh) 一种可穿戴设备及身份识别系统
WO2021080369A1 (ko) 심전도 데이터를 이용한 사용자 검증 장치 및 그 방법
JP7468121B2 (ja) 通信端末および位置検出システム
KR101826300B1 (ko) 다중 생체인식을 이용한 본인 인증 웨어러블 장치 및 그 방법
US20220147611A1 (en) Information processing apparatus, information processing method, and program
KR20180082763A (ko) 심전도 신호를 이용한 사용자 인증방법
KR20180089944A (ko) 심박 신호를 이용한 인증 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111216

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111220

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees