JP2018049415A - Authentication device, authentication method, program, and system - Google Patents

Authentication device, authentication method, program, and system Download PDF

Info

Publication number
JP2018049415A
JP2018049415A JP2016183767A JP2016183767A JP2018049415A JP 2018049415 A JP2018049415 A JP 2018049415A JP 2016183767 A JP2016183767 A JP 2016183767A JP 2016183767 A JP2016183767 A JP 2016183767A JP 2018049415 A JP2018049415 A JP 2018049415A
Authority
JP
Japan
Prior art keywords
authentication
accuracy
subject
unit
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016183767A
Other languages
Japanese (ja)
Other versions
JP6724682B2 (en
Inventor
明美 森田
Akemi Morita
明美 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016183767A priority Critical patent/JP6724682B2/en
Priority to CN201710561933.1A priority patent/CN107622190A/en
Priority to US15/646,857 priority patent/US20180019996A1/en
Priority to EP17180710.0A priority patent/EP3270618A1/en
Publication of JP2018049415A publication Critical patent/JP2018049415A/en
Application granted granted Critical
Publication of JP6724682B2 publication Critical patent/JP6724682B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce consumption of power.SOLUTION: A portable authentication device includes: a biological information acquisition unit (301) for acquiring biological information on a subject; a communication unit for wirelessly communicating with a terminal device which the subject can carry around; and a control unit. The control unit is configured to carry out authentication processing based on the obtained biological information and change accuracy of the authentication processing on the basis of the strength of a signal received from the terminal device.SELECTED DRAWING: Figure 5

Description

この発明は認証装置、認証方法、プログラムおよびシステムに関し、特に、被験者の生体情報を用いた認証を実行する認証装置、認証方法、プログラムおよびシステムに関する。   The present invention relates to an authentication device, an authentication method, a program, and a system, and more particularly, to an authentication device, an authentication method, a program, and a system that perform authentication using biological information of a subject.

セキュリティ意識の高まりによって、従来のID(identification)とパスワードのみを用いた認証ではなく、生体情報を用いた認証、または生体情報とIDまたはパスワードとの組み合わせを用いた認証が注目されている。   As security consciousness increases, attention is paid to authentication using biometric information or authentication using a combination of biometric information and ID or password, instead of conventional authentication using only ID (identification) and password.

センサーによる取得される生体情報を用いた認証では、一般的に、正規の生体情報が機器側(PC(Personal Computer)またはサーバー)に登録されて、機器側で当該取得された生体情報と正規の生体情報とを用いたマッチングの演算を行っている。この理由は、機器側の方が高性能な装置(CPU(Central Processing Unit)およびメモリ)を備えており、生体認証処理のための複雑な演算(高精度演算)を高速で実施することができるからである。   In authentication using biometric information acquired by a sensor, generally, normal biometric information is registered on the device side (PC (Personal Computer) or server), and the biometric information acquired on the device side and the normal biometric information are registered. Matching calculation using biological information is performed. The reason for this is that the device side has a high-performance device (CPU (Central Processing Unit) and memory), and can perform complex computation (high-precision computation) for biometric authentication processing at high speed. Because.

これにより、センサー側は、安価で簡単なハードウェア構成で済ませることができ、センサーの小型化、低コストなどが実現され得る。   Thereby, the sensor side can be completed with an inexpensive and simple hardware configuration, and the downsizing and low cost of the sensor can be realized.

また、近年、大規模なオンプレミスシステムまたはクラウドサービスを利用する時にも、セキュリティ向上のために生体認証を実施したいとの要望がある。しかし、生体認証に関する個人データをクラウドサーバーに登録することは、個人データを登録している多くのユーザーのプライバシー情報が漏えいするリスクがある。   In recent years, there is a demand for biometric authentication to improve security even when using a large-scale on-premises system or cloud service. However, registering personal data related to biometric authentication in the cloud server has a risk of leaking privacy information of many users who register the personal data.

このようなリスクを回避するために、UAF(Universal Authentication Framework)というオンライン認証プロトコルが実装されたFIDO(Fast IDentity Online)が提案されている。FIDOによれば、生体認証センサーが生体情報を有し、当該センサー内においてマッチングの演算を実施する方式が提案される。   In order to avoid such a risk, FIDO (Fast IDentity Online) in which an online authentication protocol called UAF (Universal Authentication Framework) is implemented has been proposed. According to FIDO, a method is proposed in which a biometric sensor has biometric information and performs a matching operation in the sensor.

また、ディー・ディー・エス株式会社による、ウェアラブル指紋認証プラットフォームが提案されている。この提案された方式では、装置はユーザーの指紋に基づく認証を行い、ユーザーの認証に成功したとき、機器の利用許可を得るためのIDを装置内部に保存する。   A wearable fingerprint authentication platform has been proposed by DDS Corporation. In this proposed method, the device performs authentication based on the user's fingerprint, and stores the ID for obtaining permission to use the device when the user is successfully authenticated.

また、特開2002−123778号公報(特許文献1)は、携帯電話機が生体情報を取得し、取得された生体情報と携帯電話機内に予め記憶しておいた生体情報とを照合する方法を開示する。また、特表2004−518229号公報(特許文献2)に開示される携帯型個人デジタル識別装置は、当該装置が測定した生体情報と、当該装置内で予め記憶された生体情報とを照合して、認証を実施する。   Japanese Patent Laid-Open No. 2002-123778 (Patent Document 1) discloses a method in which a mobile phone acquires biometric information and collates the acquired biometric information with biometric information stored in advance in the mobile phone. To do. Moreover, the portable personal digital identification device disclosed in Japanese translations of PCT publication No. 2004-518229 (Patent Document 2) collates the biological information measured by the device with the biological information stored in advance in the device. , Carry out authentication.

特開2002−123778号公報JP 2002-123778 A 特表2004−518229号公報JP-T-2004-518229

特許文献1においては、機器の利用許可を得るために、認証センサーを備えたPCなどの装置がユーザーの生体認証を行う場合には、当該機器を利用する都度、ユーザーは鞄などから当該装置を取出す必要があり、使い勝手に劣る。   In Patent Document 1, when a device such as a PC equipped with an authentication sensor performs biometric authentication of a user in order to obtain permission to use the device, the user uses the device from a bag every time the device is used. It is necessary to take out, and it is inferior to usability.

特許文献2の認証装置は、個人が身に着けるタイプであるから、上記の使い勝手の問題は解消され得る。特許文献2の認証装置は比較的に小型のタイプであるから、搭載可能な演算処理部(CPU)の性能が制限される場合がある。この場合に、高精度の認証処理を頻繁に実行したときは、演算処理部による電力の消費量が多くなる。電力の消費を抑制するために低性能の演算処理部を搭載したときは、認証処理に要する時間が長くなる。   Since the authentication device of Patent Document 2 is a type that an individual can wear, the above usability problem can be solved. Since the authentication device of Patent Document 2 is a relatively small type, the performance of a mountable arithmetic processing unit (CPU) may be limited. In this case, when high-accuracy authentication processing is frequently executed, power consumption by the arithmetic processing unit increases. When a low-performance arithmetic processing unit is installed in order to suppress power consumption, the time required for the authentication process becomes long.

この開示はこのような課題に鑑みてなされたものであって、ある目的は、電力の消費を抑制することが可能な認証装置、認証方法、プログラムおよびシステムを提供することである。   The present disclosure has been made in view of such problems, and an object thereof is to provide an authentication device, an authentication method, a program, and a system capable of suppressing power consumption.

この開示のある局面にかかる携帯可能な認証装置は、被験者の生体情報を取得する生体情報取得部と、被験者が携帯可能な端末装置と無線通信する通信部と、制御部と、を備える。制御部は、取得される生体情報に基づく認証処理を実行し、端末装置から受信する信号の強度に基づき、認証処理の精度を異ならせるように構成される。   A portable authentication device according to an aspect of the present disclosure includes a biological information acquisition unit that acquires biological information of a subject, a communication unit that wirelessly communicates with a terminal device that can be carried by the subject, and a control unit. The control unit is configured to execute an authentication process based on the acquired biometric information, and to vary the accuracy of the authentication process based on the strength of the signal received from the terminal device.

好ましくは、上記の認証装置の制御部は、端末装置からの受信信号の強度が閾値以上のときは、第1精度を有する認証処理を実行し、強度が当該閾値未満のときは、第1精度よりも高い第2精度を有する認証処理を実行するように構成される。   Preferably, the control unit of the authentication device executes an authentication process having the first accuracy when the strength of the received signal from the terminal device is equal to or higher than the threshold, and the first accuracy when the strength is lower than the threshold. It is comprised so that the authentication process which has higher 2nd precision may be performed.

好ましくは、制御部は、さらに、第2精度の認証処理が最近実行されてからの経過時間と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。   Preferably, the control unit is further configured to vary the accuracy of the authentication processing based on an elapsed time since the second accuracy authentication processing was recently executed and the strength of the received signal.

好ましくは、制御部は、さらに、認証装置の位置と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。   Preferably, the control unit is further configured to vary the accuracy of the authentication processing based on the position of the authentication device and the strength of the received signal.

好ましくは、通信部は、さらに、被験者の操作の対象となり得る対象装置と無線通信し、制御部は、認証処理により被験者が正当であると認証されるときは、通信部に、被験者を認証するための認証情報を対象装置に送信させるように構成される。   Preferably, the communication unit further wirelessly communicates with a target device that can be an operation target of the subject, and the control unit authenticates the subject to the communication unit when the subject is authenticated by the authentication process. Authentication information is transmitted to the target device.

好ましくは、制御部は、さらに、対象装置の種類と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。   Preferably, the control unit is further configured to vary the accuracy of the authentication process based on the type of the target device and the strength of the received signal.

好ましくは、制御部は、さらに、対象装置が有する機能の種類と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。   Preferably, the control unit is further configured to vary the accuracy of the authentication process based on the type of function of the target device and the strength of the received signal.

好ましくは、認証装置と端末装置との間の通信方式は、認証装置と対象装置との間の通信方式とは異なる。   Preferably, the communication method between the authentication device and the terminal device is different from the communication method between the authentication device and the target device.

この開示の他の局面にかかる認証方法は、被験者の生体情報を取得するステップと、被験者が携帯可能な端末装置と無線通信するステップと、端末装置から受信する信号の強度から認証の精度を決定するステップと、決定された精度に従って、生体情報を用いた認証処理を実行するステップと、を備える。   An authentication method according to another aspect of the present disclosure includes a step of acquiring biological information of a subject, a step of wirelessly communicating with a terminal device portable by the subject, and an authentication accuracy based on a strength of a signal received from the terminal device. And performing an authentication process using biometric information according to the determined accuracy.

この開示のさらに他の局面においては認証方法をコンピュータに実行させるためのプログラムが提供される。この認証方法は、被験者の生体情報を取得するステップと、被験者が携帯可能な端末装置と通信するステップと、端末装置から受信する信号の強度から認証の精度を決定するステップと、決定された精度に従って、生体情報を用いた認証処理を実行するステップと、を備える。   In still another aspect of the present disclosure, a program for causing a computer to execute an authentication method is provided. This authentication method includes a step of acquiring biological information of a subject, a step of communicating with a terminal device that the subject can carry, a step of determining the accuracy of authentication from the strength of a signal received from the terminal device, and the determined accuracy And performing an authentication process using biometric information.

この開示のさらに他の局面においてはシステムが提供される。システムは、携帯可能な認証装置と、被験者が携帯可能な端末装置と、を備える。認証装置は、被験者の生体情報を取得する生体情報取得部と、端末装置と無線通信する通信部と、制御部と、を含む。制御部は、取得される生体情報に基づく認証処理を実行し、端末装置から受信する信号の強度に基づき、認証処理の精度を異ならせるように構成される。   In yet another aspect of this disclosure, a system is provided. The system includes a portable authentication device and a terminal device that can be carried by a subject. The authentication device includes a biological information acquisition unit that acquires biological information of the subject, a communication unit that wirelessly communicates with the terminal device, and a control unit. The control unit is configured to execute an authentication process based on the acquired biometric information, and to vary the accuracy of the authentication process based on the strength of the signal received from the terminal device.

この開示によると、認証処理にかかる電力の消費を抑制することができる。   According to this disclosure, power consumption for the authentication process can be suppressed.

実施の形態1にかかる認証システム1の構成を示す図である。It is a figure which shows the structure of the authentication system 1 concerning Embodiment 1. FIG. 生体認証センサー300のハードウェア構成の具体例を示す図である。2 is a diagram illustrating a specific example of a hardware configuration of a biometric sensor 300. FIG. 携帯端末200のハードウェア構成の具体例を示す図である。It is a figure which shows the specific example of the hardware constitutions of the portable terminal. 機器100のハードウェア構成の具体例を示す図である。3 is a diagram illustrating a specific example of a hardware configuration of the device 100. FIG. 生体認証センサー300の機能の構成の一例を示す図である。3 is a diagram illustrating an example of a functional configuration of a biometric sensor 300. FIG. 実施の形態1にかかる認証処理のフローチャートである。3 is a flowchart of authentication processing according to the first exemplary embodiment; 実施の形態1にかかる認証処理のフローチャートである。3 is a flowchart of authentication processing according to the first exemplary embodiment; 実施の形態1にかかる認証処理のフローチャートである。3 is a flowchart of authentication processing according to the first exemplary embodiment; 図1のシステムにおける認証処理またはデータの流れを模式的に示す図である。It is a figure which shows typically the authentication process in the system of FIG. 1, or the flow of data. 実施の形態2にかかる処理のフローチャートである。10 is a flowchart of processing according to the second exemplary embodiment. 図10のステップS3aの処理のフローチャートである。It is a flowchart of the process of step S3a of FIG. 実施の形態2にかかるテーブルTB0の内容の一例を示す図である。It is a figure which shows an example of the content of table TB0 concerning Embodiment 2. FIG. 実施の形態2にかかる認証処理の実施態様を模式的に示す図である。It is a figure which shows typically the embodiment of the authentication process concerning Embodiment 2. FIG. 実施の形態2にかかる認証処理の実施態様を模式的に示す図である。It is a figure which shows typically the embodiment of the authentication process concerning Embodiment 2. FIG. 実施の形態2にかかる認証処理の実施態様を模式的に示す図である。It is a figure which shows typically the embodiment of the authentication process concerning Embodiment 2. FIG. 実施の形態3にかかるテーブルTB1、TB2の内容の一例を示す図である。It is a figure which shows an example of the content of the tables TB1 and TB2 concerning Embodiment 3.

以下に、図面を参照しつつ、各実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。   Embodiments will be described below with reference to the drawings. In the following description, the same parts and components are denoted by the same reference numerals. Their names and functions are also the same.

[概要]
各実施の形態にかかる概要は以下の通りである。
[Overview]
The outline according to each embodiment is as follows.

携帯可能な認証装置は、被験者の生体情報を取得する生体情報取得部と、被験者が携帯可能な端末装置を含む外部装置と無線通信する通信部と、制御部としてのプロセッサと、を備える。プロセッサは、取得される生体情報に基づき被験者の正当性を確認するための認証処理を実行する。すなわち、認証処理により、被験者が本人であるか否かを確認することができる。認証装置は、認証処理の精度(以下、認証精度ともいう)を、端末装置と通信(コネクション)を確立しているか否かに基づき異ならせる。認証装置は、通信を確立しているか否かを、端末装置から受信する信号の強度(単位:dB)に基づき異ならせる。   The portable authentication device includes a biological information acquisition unit that acquires biological information of a subject, a communication unit that wirelessly communicates with an external device including a terminal device that can be carried by the subject, and a processor as a control unit. The processor executes an authentication process for confirming the validity of the subject based on the acquired biological information. That is, whether or not the subject is the person can be confirmed by the authentication process. The authentication device varies the accuracy of authentication processing (hereinafter also referred to as authentication accuracy) based on whether or not communication (connection) is established with the terminal device. The authentication device determines whether communication is established based on the strength (unit: dB) of the signal received from the terminal device.

消費電力量と認証精度に関して、一般的に、プロセッサが消費する電力量は、高い認証精度の認証処理を実行するときは多く、低い認証精度の認証処理を実行するときは少ない。つまり、認証装置は、高い認証精度の認証処理を実行する場合は被験者の正当性の認証精度を維持することができ、低い認証精度の認証処理を実行する場合は電力の消費量を抑制することができる。各実施の形態にかかる認証装置は、認証精度を、端末装置からの受信信号の強度に基づき異ならせている。   Regarding the power consumption and authentication accuracy, generally, the amount of power consumed by the processor is large when executing authentication processing with high authentication accuracy, and is small when executing authentication processing with low authentication accuracy. In other words, the authentication device can maintain the authentication accuracy of the validity of the subject when executing the authentication processing with high authentication accuracy, and suppresses the power consumption when executing the authentication processing with low authentication accuracy. Can do. The authentication apparatus according to each embodiment varies the authentication accuracy based on the strength of the received signal from the terminal device.

各実施の形態では、生体情報として指紋画像が示されるが、生体情報は指紋画像に限定されない。例えば、静脈パターンの画像、虹彩パターンの画像などであってもよい。   In each embodiment, a fingerprint image is shown as biometric information, but biometric information is not limited to a fingerprint image. For example, it may be a vein pattern image, an iris pattern image, or the like.

また、各実施の形態では「指紋画像の情報」とは、指紋画像および/または当該指紋画像の特徴量を含み得る。   In each embodiment, the “fingerprint image information” may include a fingerprint image and / or a feature amount of the fingerprint image.

[実施の形態1]
<システム構成>
図1は、実施の形態1にかかる認証システム1の構成を示す図である。図1を参照して、認証システム1は、被験者の生体情報を取得する生体認証センサー300(認証装置に相当)および生体認証センサー300と通信する携帯端末200(被験者が携帯可能な端末装置に相当)を備える。
[Embodiment 1]
<System configuration>
FIG. 1 is a diagram illustrating a configuration of an authentication system 1 according to the first embodiment. Referring to FIG. 1, an authentication system 1 is a biometric sensor 300 (corresponding to an authentication device) that acquires biometric information of a subject and a mobile terminal 200 (corresponding to a terminal device that can be carried by the subject) that communicates with the biometric sensor 300. ).

認証システム1では、携帯端末200と生体認証センサー300は、同一のユーザー(被験者)により携帯され得る。生体認証センサー300は生体情報を用いて認証処理を実行し、認証処理の結果に基づき、ユーザーに対して、機器100または機器100の機能の利用または操作(機器100のログイン操作または機能の利用)が許可され得る。機器100は、認証処理の結果に基づき操作(または利用)が許可される装置(対象装置)に相当する。実施の形態1では、機器100は、画像処理装置(たとえば、コピー機、プリンター、これらの複合機であるMFP(Multi-Function Peripherals)など)としているが、機器100の種類は、画像処理装置に限定されない。例えば、入室の許可/禁止を管理するシステムであってもよい。   In the authentication system 1, the portable terminal 200 and the biometric sensor 300 can be carried by the same user (subject). The biometric sensor 300 uses the biometric information to perform an authentication process, and uses or operates the device 100 or the function of the device 100 based on the result of the authentication process (login operation or function use of the device 100) Can be allowed. The device 100 corresponds to a device (target device) that is permitted to operate (or use) based on the result of the authentication process. In the first embodiment, the device 100 is an image processing device (for example, a copier, a printer, or an MFP (Multi-Function Peripherals) that is a combination of these), but the type of the device 100 is an image processing device. It is not limited. For example, a system that manages permission / prohibition of entry may be used.

生体認証センサー300は、ペンダント、腕時計、バッグのアクセサリなどウェアラブルに小型化された端末である。生体認証センサー300は、携帯端末200と近距離無線で通信する。この近距離無線通信は、例えば極めて低い電力で通信を可能にするBLE(Bluetooth Low Energy)方式に従うが、通信方式はBLEに限定されない。また、携帯端末200または生体認証センサー300は、機器100と無線で通信する。この無線通信は、例えば、NFC(Near Field radio Communication)方式などの近距離無線通信を含む。   The biometric sensor 300 is a wearable terminal such as a pendant, a wristwatch, or a bag accessory. The biometric sensor 300 communicates with the mobile terminal 200 by short-range wireless communication. This short-range wireless communication follows, for example, a BLE (Bluetooth Low Energy) method that enables communication with extremely low power, but the communication method is not limited to BLE. In addition, the portable terminal 200 or the biometric sensor 300 communicates with the device 100 wirelessly. This wireless communication includes short-range wireless communication such as NFC (Near Field Radio Communication).

<生体認証センサー300の構成>
図2は、生体認証センサー300のハードウェア構成の具体例を示す図である。図2を参照して、生体認証センサー300は、全体を制御する制御部に相当するCPU(Central Processing Unit)30、CPU30で実行されるプログラムおよびデータを記憶するためのROM(Read Only Memory)31およびRAM(Random Access Memory)32、センサー33、生体認証センサー300に対するユーザーの指示を受付けるために操作されるボタン34、ならびに無線通信を制御する通信コントローラ35を含む。
<Configuration of Biometric Sensor 300>
FIG. 2 is a diagram illustrating a specific example of the hardware configuration of the biometric sensor 300. Referring to FIG. 2, a biometric sensor 300 includes a CPU (Central Processing Unit) 30 corresponding to a control unit that controls the whole, and a ROM (Read Only Memory) 31 for storing programs and data executed by the CPU 30. And a RAM (Random Access Memory) 32, a sensor 33, a button 34 operated to accept a user instruction to the biometric sensor 300, and a communication controller 35 that controls wireless communication.

通信コントローラ35は、モデム回路および増幅回路などを含み、図示しないアンテナを介して無線通信を行う。通信コントローラ35は、携帯端末200および機器100を含む外部装置と無線通信する。   The communication controller 35 includes a modem circuit, an amplifier circuit, and the like, and performs wireless communication via an antenna (not shown). The communication controller 35 performs wireless communication with external devices including the mobile terminal 200 and the device 100.

センサー33は、複数の電極を有する。センサー33は、センサー表面に載置された指の表面と電極との間の距離に応じて変化する静電容量を計測し、計測された静電容量から指紋画像を取得する。なお、指紋画像を取得する方法は、静電容量の変化に基づく方法に限定されず、例えば、CCD(Charge Coupled Device)などの撮像素子により指紋画像を取得する方法であってもよい。   The sensor 33 has a plurality of electrodes. The sensor 33 measures the capacitance that changes according to the distance between the surface of the finger placed on the sensor surface and the electrode, and acquires a fingerprint image from the measured capacitance. Note that the method for acquiring a fingerprint image is not limited to a method based on a change in capacitance, and may be a method for acquiring a fingerprint image with an imaging element such as a CCD (Charge Coupled Device), for example.

<携帯端末200の構成>
図3は、携帯端末200のハードウェア構成の具体例を示す図である。図3を参照して、携帯端末200は、全体を制御する制御部に相当するCPU20、CPU20により実行されるプログラムおよびデータを記憶するためのROM21およびRAM22、ディスプレイ23、ユーザーが携帯端末200に情報を入力するために操作する操作パネル25、通信コントローラ27、ならびにメモリインターフェイス28を備える。
<Configuration of mobile terminal 200>
FIG. 3 is a diagram illustrating a specific example of the hardware configuration of the mobile terminal 200. Referring to FIG. 3, a portable terminal 200 includes a CPU 20 corresponding to a control unit that controls the whole, a ROM 21 and a RAM 22 for storing programs and data executed by the CPU 20, a display 23, and a user receiving information on the portable terminal 200. Are provided with an operation panel 25, a communication controller 27, and a memory interface 28.

ディスプレイ23と操作パネル25は、一体的に構成されたタッチパネルとして提供されてもよい。通信コントローラ27は、生体認証センサー300および機器100との間で無線通信するためのモデム回路、増幅回路などを含む。   The display 23 and the operation panel 25 may be provided as an integrated touch panel. The communication controller 27 includes a modem circuit, an amplification circuit, and the like for wireless communication between the biometric sensor 300 and the device 100.

メモリインターフェイス28は、記憶媒体の一例であるメモリカード29が着脱自在に装着される。メモリインターフェイス28は、CPU20により制御されて、メモリカード29にデータを書込む回路、またはメモリカード29からデータを読出す回路を含む。   A memory card 29 as an example of a storage medium is detachably attached to the memory interface 28. Memory interface 28 includes a circuit that is controlled by CPU 20 to write data to memory card 29 or a circuit that reads data from memory card 29.

<機器100の構成>
図4は、機器100のハードウェア構成の具体例を示す図である。図4には、機器100として、例えばMFPの構成が示される。図4を参照して、機器100は、全体を制御するためのCPU(Central Processing Unit)150、プログラムおよびデータを格納するための記憶部160、主に画像データを格納するための画像記憶部153、情報の入出力部170、携帯端末200または生体認証センサー300を含む外部装置と通信するための通信部157、ユーザー認証部175および各種処理部を含む。
<Configuration of Device 100>
FIG. 4 is a diagram illustrating a specific example of the hardware configuration of the device 100. FIG. 4 shows a configuration of an MFP as the device 100, for example. Referring to FIG. 4, device 100 includes a CPU (Central Processing Unit) 150 for controlling the whole, a storage unit 160 for storing programs and data, and an image storage unit 153 for mainly storing image data. , An information input / output unit 170, a communication unit 157 for communicating with an external device including the mobile terminal 200 or the biometric sensor 300, a user authentication unit 175, and various processing units.

記憶部160は、CPU150により実行されるプログラムおよび各種データを記憶する。記憶部160に格納されるデータは登録ID161を含む。登録ID161は、ユーザーに機器100の操作(または利用)を許可するためにされる参照される情報を示す。例えば、登録ID161は、CPU150が、機器100に対するログイン要求、または機器100の機能の利用を許可するか否かを判定するために参照される情報を含む。入出力部170は、ディスプレイを含む表示部171およびユーザーが機器100に情報を入力するために操作する操作部172を含む。ここでは、表示部171と操作部172は、一体的に構成されたタッチパネルとして提供されてもよい。   The storage unit 160 stores programs executed by the CPU 150 and various data. Data stored in the storage unit 160 includes a registration ID 161. The registration ID 161 indicates information to be referred to for permitting the user to operate (or use) the device 100. For example, the registration ID 161 includes information referred to by the CPU 150 to determine whether to permit a login request to the device 100 or use of the function of the device 100. The input / output unit 170 includes a display unit 171 including a display and an operation unit 172 operated by a user to input information to the device 100. Here, the display unit 171 and the operation unit 172 may be provided as an integrally configured touch panel.

ユーザー認証部175は、ユーザーが機器100を操作(または機器100の機能の利用)する場合に当該ユーザーについて認証処理を実行する。この認証処理には、登録ID161は用いられる。通信部157は、外部装置にデータを送信するための送信部158、および外部装置からデータを受信する受信部159を含む。   The user authentication unit 175 performs authentication processing for the user when the user operates the device 100 (or uses the function of the device 100). The registration ID 161 is used for this authentication process. Communication unit 157 includes a transmission unit 158 for transmitting data to an external device and a reception unit 159 for receiving data from the external device.

上記の各種処理部は、画像処理部151、画像形成部152、画像出力部154、ファクシミリ機能を制御するためのファクシミリ制御部155、および図示しない原稿台に載置された原稿を光学的に読み取って画像データを得るための画像読取部173を含む。これら各種処理部は、画像記憶部153の画像データを読み書きする。なお、各種処理部に含まれる各部の機能はよく知られたものであるから、ここでは詳細な説明は繰返さない。   The various processing units described above optically read an image processing unit 151, an image forming unit 152, an image output unit 154, a facsimile control unit 155 for controlling a facsimile function, and a document placed on a document table (not shown). An image reading unit 173 for obtaining image data. These various processing units read and write image data in the image storage unit 153. Since the functions of the respective units included in the various processing units are well known, detailed description thereof will not be repeated here.

<生体認証センサー300の機能の構成>
図5は、生体認証センサー300の機能の構成の一例を示す図である。これら機能は、CPU30が実行するプログラムまたは当該プログラムと回路の組合わせにより実現される。ここでは、説明を簡単にするためのCPU30が有する機能として説明する。ここでは、記憶部(ROM31またはRAM32)に照合用情報310、認証情報311およびフラグ312が格納される。図5を参照して、CPU30は、センサー33の出力から、ユーザーの指紋画像(生体情報)を取得する生体情報取得部301、取得される指紋画像の情報に基づき認証処理を実行する認証部302、通信コントローラ35を介した通信を制御するための通信制御部306、およびフラグ312を処理するフラグ処理部305を備える。
<Functional Configuration of Biometric Sensor 300>
FIG. 5 is a diagram illustrating an example of a functional configuration of the biometric sensor 300. These functions are realized by a program executed by the CPU 30 or a combination of the program and a circuit. Here, a description will be given as a function of the CPU 30 for simplifying the description. Here, collation information 310, authentication information 311 and flag 312 are stored in the storage unit (ROM 31 or RAM 32). Referring to FIG. 5, the CPU 30 obtains a fingerprint image (biometric information) of the user from the output of the sensor 33, and an authentication unit 302 that executes an authentication process based on the acquired fingerprint image information. A communication control unit 306 for controlling communication via the communication controller 35, and a flag processing unit 305 for processing the flag 312.

認証部302は、センサー33により取得された指紋画像の情報と、ROM31に予め格納された照合用情報310とを照合(マッチング)する第1照合部303および第2照合部304を含む。第1照合部303は第1精度を有する認証処理を実行する。第2照合部304は、第1精度よりも高い認証精度である第2精度を有する認証処理を実行する。したがって、第1照合部303による照合処理を含む認証処理を、「低精度認証処理」とも称し、第2照合部304による照合処理を含む認証処理を、「高精度認証処理」とも称する。   The authentication unit 302 includes a first collation unit 303 and a second collation unit 304 that collate (match) the information on the fingerprint image acquired by the sensor 33 with the collation information 310 stored in advance in the ROM 31. The first verification unit 303 executes an authentication process having the first accuracy. The second verification unit 304 executes an authentication process having a second accuracy that is an authentication accuracy higher than the first accuracy. Therefore, the authentication process including the verification process by the first verification unit 303 is also referred to as “low-precision authentication process”, and the authentication process including the verification process by the second verification unit 304 is also referred to as “high-precision authentication process”.

照合用情報310は、生体認証センサー300の正当なユーザーの指紋画像の情報を含む。認証部302は、第1照合部303または第2照合部304の照合処理の結果から、取得された指紋画像と、照合用情報310の指紋画像との類似度を算出する。算出された類似度が閾値以上であると判定したとき、認証部302は、ROM31から認証情報311を読出し、読出された認証情報311を、通信制御部306を介して機器100に送信する。一方、類似度が閾値未満であると判定した場合は、認証部302は、認証情報311のROM31からの読出処理をパス(省略)する。したがって、この場合は、認証情報311は機器100に送信されない。   The verification information 310 includes information on a fingerprint image of a legitimate user of the biometric sensor 300. The authentication unit 302 calculates the similarity between the acquired fingerprint image and the fingerprint image of the verification information 310 from the result of the verification process of the first verification unit 303 or the second verification unit 304. When determining that the calculated similarity is equal to or greater than the threshold value, the authentication unit 302 reads the authentication information 311 from the ROM 31 and transmits the read authentication information 311 to the device 100 via the communication control unit 306. On the other hand, if it is determined that the similarity is less than the threshold value, the authentication unit 302 passes (omits) reading processing of the authentication information 311 from the ROM 31. Therefore, in this case, the authentication information 311 is not transmitted to the device 100.

通信制御部306は、通信コントローラ35を介して、携帯端末200とペアリングを実行し、コネクション(通信)を確立する。その後は、通信制御部306は、確立されたコネクションを維持する。通信制御部306は、通信中において、携帯端末200から受信する信号の強度(単位:dB)を検出し、検出された信号強度と閾値とを比較する。比較の結果に基づくフラグの更新要求を、フラグ処理部305に出力する。   The communication control unit 306 performs pairing with the mobile terminal 200 via the communication controller 35 to establish a connection (communication). Thereafter, the communication control unit 306 maintains the established connection. The communication control unit 306 detects the intensity (unit: dB) of a signal received from the mobile terminal 200 during communication, and compares the detected signal intensity with a threshold value. A flag update request based on the comparison result is output to the flag processing unit 305.

フラグ処理部305は、通信制御部306からのフラグの更新要求に従って、RAM32に格納されているフラグ312をオンまたはオフに設定する。   The flag processing unit 305 sets the flag 312 stored in the RAM 32 to ON or OFF in accordance with a flag update request from the communication control unit 306.

<照合処理>
本実施の形態の背景として、指紋画像の主な照合処理を説明する。ユーザーを認証するための指紋画像の主な照合処理は、例えば、指紋画像どうしを比較(照合)するパターンマッチング法、パターンマッチング法よりも照合処理の精度が高い特徴点抽出法(マニューシャ法)および特徴点抽出法よりも照合処理の精度が高い周波数解析法がある。
<Verification processing>
As a background of the present embodiment, a main fingerprint image matching process will be described. Main fingerprint image verification processing for authenticating users includes, for example, a pattern matching method for comparing (matching) fingerprint images, a feature point extraction method (maneuver method) with higher accuracy of the verification processing than the pattern matching method, and There is a frequency analysis method with higher accuracy of matching processing than the feature point extraction method.

特徴点抽出法は、指紋画像から特徴量を抽出し、抽出された特徴量どうしを照合する方法である。特徴点抽出法では、照合処理の前処理として、取得された指紋画像から特徴(特徴量)を抽出する処理が必要とされる。特徴点抽出法は、取得された指紋画像か抽出された特徴量と、記憶部に予め登録された特徴量(照合用情報310に相当)とを照合する。照合結果は、両特徴量の類似度を示す。周波数解析法では、画像が示す指紋をスライスしたときの断面を信号波形とみなし、当該信号波形を周波数解析した結果を特徴として抽出し、抽出された特徴どうしを照合する方法である。周波数解析法は、マニューシャ法と組み合わせてハイブリッド認証に適用される。なお、照合の方法は、これらに限定されない。   The feature point extraction method is a method of extracting feature amounts from a fingerprint image and collating the extracted feature amounts. In the feature point extraction method, a process of extracting a feature (feature amount) from the acquired fingerprint image is required as a pre-process of the matching process. The feature point extraction method collates a feature amount extracted from the acquired fingerprint image with a feature amount (corresponding to the collation information 310) registered in advance in the storage unit. The collation result indicates the similarity between both feature amounts. In the frequency analysis method, a cross section obtained by slicing a fingerprint indicated by an image is regarded as a signal waveform, a result of frequency analysis of the signal waveform is extracted as a feature, and the extracted features are collated. The frequency analysis method is applied to hybrid authentication in combination with the minutiae method. Note that the verification method is not limited to these.

実施の形態1では、生体認証センサー300は、認証処理として、特徴点抽出法に従う照合処理を実行する。指紋画像においては、指紋の端点または分岐点などを特徴点とする。また、特徴点の属性、特徴点どうし相対的な位置関係などを特徴量という。また、照合用情報310は、指紋画像の複数個の特徴点のそれぞれに対応した特徴量を有する。第1照合部303は指紋画像の複数個の特徴点のうちの例えば、50個の特徴点を用いて照合処理を実行する。第2照合部304は、指紋画像の複数個の特徴点のうちの例えば、100個の特徴点を用いて照合処理を実行する。なお、第1照合部303の照合処理に用いる特徴点の個数は50個に限定されず、また、第2照合部304の照合処理に用いる特徴点の個数は100個に限定されない。第2照合部304の照合処理に用いる特徴点の個数は、第1照合部303の照合処理に用いる特徴点の個数よりも多ければよい。このように、照合処理に用いる特徴点の個数(すなわち、特徴量)を異ならせることにより、第1照合部303の照合処理を用いた認証処理の精度を、第2照合部304の照合処理を用いた認証処理の精度と異ならせることができる。   In the first embodiment, the biometric sensor 300 performs a verification process according to the feature point extraction method as the authentication process. In the fingerprint image, the end point or branch point of the fingerprint is a feature point. Also, feature point attributes and the relative positional relationship between feature points are referred to as feature quantities. In addition, the verification information 310 has a feature amount corresponding to each of a plurality of feature points of the fingerprint image. The first matching unit 303 executes the matching process using, for example, 50 feature points among the plurality of feature points of the fingerprint image. The second matching unit 304 executes the matching process using, for example, 100 feature points among the plurality of feature points of the fingerprint image. Note that the number of feature points used for the matching process of the first matching unit 303 is not limited to 50, and the number of feature points used for the matching process of the second matching unit 304 is not limited to 100. The number of feature points used for the matching process of the second matching unit 304 may be larger than the number of feature points used for the matching process of the first matching unit 303. In this way, by varying the number of feature points (that is, feature quantities) used in the matching process, the accuracy of the authentication process using the matching process of the first matching unit 303 is increased, and the matching process of the second matching unit 304 is performed. The accuracy of the used authentication process can be different.

<処理のフローチャート>
図6、図7および図8は、実施の形態1にかかる認証処理のフローチャートである。これらフローチャートのうち生体認証センサー300における処理フローは、プログラムとしてROM31に格納される。CPU30は、ROM31からプログラムを読出し、実行する。また、これらフローチャートのうち携帯端末200における処理フローは、プログラムとしてROM21に格納される。CPU20は、ROM21からプログラムを読出し、実行する。
<Processing flowchart>
6, 7 and 8 are flowcharts of the authentication process according to the first embodiment. Of these flowcharts, the processing flow in the biometric sensor 300 is stored in the ROM 31 as a program. The CPU 30 reads the program from the ROM 31 and executes it. Of these flowcharts, the processing flow in the portable terminal 200 is stored in the ROM 21 as a program. The CPU 20 reads the program from the ROM 21 and executes it.

図9は、図1のシステムにおける認証処理またはデータの流れを模式的に示す図である。図9を参照して、処理の概要を説明する。まず、生体認証センサー300は、携帯端末200との間でコネクションを確立中にユーザーから生体情報を取得し(後述のステップS60)、取得した生体情報を用いて、フラグ312の値に従う精度の認証処理を実行する(後述のステップS9、S19およびS21)。認証処理によりユーザーの正当性を確認したときには、生体認証センサー300は機器100についてのログイン処理(後述のステップS25)を実行する。   FIG. 9 is a diagram schematically showing an authentication process or a data flow in the system of FIG. The outline of the process will be described with reference to FIG. First, the biometric sensor 300 acquires biometric information from the user while establishing a connection with the mobile terminal 200 (step S60 described later), and uses the acquired biometric information to authenticate with accuracy according to the value of the flag 312. Processing is executed (steps S9, S19 and S21 described later). When the authenticity of the user is confirmed by the authentication process, the biometric sensor 300 executes a login process (step S25 described later) for the device 100.

図6〜図8を参照して、実施の形態1にかかる認証処理を具体的に説明する。
(フラグ312の設定処理)
実施の形態1では、フラグ312の値により、生体認証センサー300が携帯端末200の近くに位置するか否かが示される。このフラグ312の値の設定処理について図7を参照して説明する。ここでは、携帯端末200は電源がONされて、生体認証センサー300と通信可能な状態にある。図7を参照して、生体認証センサー300のCPU30は、ログインモードにおいて、携帯端末200とペアリングを行ない、通信コネクションを確立する。このようにして携帯端末200とのコネクションを確立した通信中において、CPU30は、図7の処理を繰返し実行する。
The authentication process according to the first embodiment will be specifically described with reference to FIGS.
(Setting process of flag 312)
In the first embodiment, the value of the flag 312 indicates whether or not the biometric sensor 300 is located near the mobile terminal 200. The setting process of the value of the flag 312 will be described with reference to FIG. Here, the mobile terminal 200 is in a state in which the power is turned on and communication with the biometric sensor 300 is possible. Referring to FIG. 7, CPU 30 of biometric authentication sensor 300 performs pairing with portable terminal 200 in the login mode to establish a communication connection. During the communication establishing the connection with the portable terminal 200 in this way, the CPU 30 repeatedly executes the process of FIG.

まず、通信中において(ステップS71、ステップS79)、生体認証センサー300の通信制御部306は、携帯端末200から受信する信号の強度を取得し(ステップS72)、受信強度が閾値以上であるか否かを判定する(ステップS73)。通信制御部306は、受信強度が閾値以上であると判定したとき(ステップS73でYES)、フラグ312を“オン”にするための更新要求をフラグ処理部305に出力し、フラグ処理部305は、当該更新要求に従いフラグ312を“オン”に設定する(ステップS77)。その後、処理を終了する。   First, during communication (steps S71 and S79), the communication control unit 306 of the biometric sensor 300 acquires the strength of a signal received from the mobile terminal 200 (step S72), and whether or not the reception strength is equal to or greater than a threshold value. Is determined (step S73). When the communication control unit 306 determines that the reception intensity is greater than or equal to the threshold (YES in step S73), the communication control unit 306 outputs an update request for turning on the flag 312 to the flag processing unit 305, and the flag processing unit 305 In response to the update request, the flag 312 is set to “ON” (step S77). Thereafter, the process ends.

一方、通信制御部306は、受信強度が閾値未満であると判定したとき(ステップS73でNO)、フラグ312を“オフ”にするための更新要求をフラグ処理部305に出力し、フラグ処理部305は、当該更新要求に従いフラグ312を“オフ”に設定する(ステップS75)。その後、処理を終了する。   On the other hand, when the communication control unit 306 determines that the reception strength is less than the threshold (NO in step S73), the communication control unit 306 outputs an update request for turning off the flag 312 to the flag processing unit 305, and the flag processing unit In step S75, the flag 312 is set to “OFF” in accordance with the update request. Thereafter, the process ends.

このように、コネクションを確立した通信中は、携帯端末200からの受信信号の強度に基づき設定されるフラグ312の値により、生体認証センサー300が携帯端末200の近くに位置するか否かが示される。つまり、フラグ312が“オフ”を示す場合、すなわち受信信号の強度は閾値未満である場合は、生体認証センサー300は携帯端末200から離れて位置することが示される。フラグ312が“オン”を示す場合、すなわち受信信号の強度は閾値以上である場合は、生体認証センサー300は携帯端末200の近くに位置することが示される。   As described above, during the communication in which the connection is established, the value of the flag 312 set based on the strength of the received signal from the mobile terminal 200 indicates whether or not the biometric sensor 300 is located near the mobile terminal 200. It is. That is, when the flag 312 indicates “off”, that is, when the strength of the received signal is less than the threshold, it is indicated that the biometric sensor 300 is located away from the mobile terminal 200. When the flag 312 indicates “on”, that is, when the strength of the received signal is equal to or greater than the threshold, it is indicated that the biometric sensor 300 is located near the mobile terminal 200.

(認証処理)
次に、図6を参照して、生体認証センサー300が実行する認証処理を説明する。この認証処理を実行中において図7の処理も実行されている。生体認証センサー300のCPU30は、ボタン34を介して受付けたユーザー操作に基づきログインモードの開始指示を受付けたとき、処理を開始する。ログインモード中は、生体認証センサー300は、ユーザーからの機器100に対するユーザーのログイン要求を受付けることができる。
(Authentication process)
Next, an authentication process performed by the biometric sensor 300 will be described with reference to FIG. While this authentication process is being executed, the process of FIG. 7 is also executed. The CPU 30 of the biometric sensor 300 starts processing when receiving a login mode start instruction based on a user operation received via the button 34. During the login mode, the biometric sensor 300 can accept a user login request for the device 100 from the user.

処理が開始されると、CPU30は、まず、変数Cに0を設定し、フラグ312を“オフ”に初期設定する(ステップS3)。変数Cの値は、ログインモードにおいて後述するログイン要求が1回目の入力(すなわち、C=0である)か、2回目以上の入力か(すなわち、C=1である)を判別するために参照される。   When the process is started, the CPU 30 first sets the variable C to 0, and initializes the flag 312 to “off” (step S3). The value of the variable C is referred to in order to determine whether the login request described later in the login mode is the first input (that is, C = 0) or the second time or more (that is, C = 1). Is done.

CPU30は、ボタン34を介して受付けたユーザー操作に基づきログイン要求を受付けたか否かを判定する(ステップS5)。CPU30は、ログイン要求を受付けたと判定しない間は(ステップS5でNO)、ステップS5の処理を繰返す。CPU30は、ログイン要求を受付けたと判定すると(ステップS5でYES)、変数Cは0であるか否かを判定する(ステップS7)。変数Cは0であると判定されると(ステップS7でYES)、認証部302は第2照合部304を用いて高精度認証処理を実行する(ステップS9)。CPU30は、高精度認証処理の結果が示す上記の類似度が閾値以上であるか否かにより認証成功(OK)または認証失敗(NG)を判定する(ステップS11)。認証失敗と判定されたとき(ステップS11で‘NG’)、CPU30は処理を終了する。   The CPU 30 determines whether a login request has been received based on a user operation received via the button 34 (step S5). CPU 30 repeats the process of step S5 while it is not determined that the login request has been accepted (NO in step S5). If CPU30 determines with having received the login request (it is YES at step S5), it will determine whether the variable C is 0 (step S7). If it is determined that the variable C is 0 (YES in step S7), the authentication unit 302 uses the second verification unit 304 to execute a high-accuracy authentication process (step S9). The CPU 30 determines authentication success (OK) or authentication failure (NG) based on whether or not the similarity indicated by the result of the high-accuracy authentication processing is equal to or greater than a threshold value (step S11). When it is determined that the authentication has failed ("NG" in step S11), the CPU 30 ends the process.

認証成功(OK)と判定されたとき(ステップS11で‘OK’)、通信制御部306は携帯端末200とペアリングを実施し、そして携帯端末200との間でコネクションを確立する(ステップS13)。通信制御部306は、携帯端末200との間で通信を確立したとき、フラグ312を“オン”にするための更新要求をフラグ処理部305に出力する。フラグ処理部305は、更新要求に従いフラグ312を“オン”に設定する(ステップS15)。ここでは、コネクションが確立されると、図6に示すフラグ312の設定処理が実行開始される。   When it is determined that the authentication is successful (“OK” in step S11), the communication control unit 306 performs pairing with the portable terminal 200 and establishes a connection with the portable terminal 200 (step S13). . When the communication control unit 306 establishes communication with the mobile terminal 200, the communication control unit 306 outputs an update request for turning on the flag 312 to the flag processing unit 305. The flag processing unit 305 sets the flag 312 to “ON” in accordance with the update request (step S15). Here, when the connection is established, the setting process of the flag 312 shown in FIG. 6 is started.

CPU30は、ログイン処理を実施する(ステップS25)。ログイン処理では、通信制御部306は、認証情報311をROM31から読出し、機器100に送信する。機器100のCPU150は、通信部157を介して生体認証センサー300から受信する認証情報311と記憶部160の登録ID161とを照合する認証処理を実施し、照合の結果に基づき、ユーザーからのログイン要求を許可する。   CPU30 performs a login process (step S25). In the login process, the communication control unit 306 reads the authentication information 311 from the ROM 31 and transmits it to the device 100. The CPU 150 of the device 100 performs an authentication process for verifying the authentication information 311 received from the biometric authentication sensor 300 via the communication unit 157 and the registration ID 161 of the storage unit 160, and based on the result of the verification, a login request from the user Allow.

CPU30は、ログイン処理後に変数Cに1を設定する(ステップS27)。その後、CPU30は、ボタン34を介してログインモード終了を指示するユーザー操作を受付けたか否かを判定する(ステップS29)。CPU30は、ログインモード終了指示の操作を受付けたとき(ステップS29でYES)、一連の処理を終了するが、ログインモード終了指示の操作を受付けていないとき(ステップS29でNO)、ステップS5の処理に戻る。   The CPU 30 sets 1 to the variable C after the login process (step S27). Thereafter, the CPU 30 determines whether or not a user operation for instructing the end of the login mode is accepted via the button 34 (step S29). When the CPU 30 accepts the login mode end instruction operation (YES in step S29), the CPU 30 ends the series of processes. However, when the login mode end instruction operation is not accepted (NO in step S29), the process of step S5 is performed. Return to.

ステップS7において、CPU30は、変数Cは0でない(すなわち、C=1である)と判定すると(ステップS7でNO)、CPU30は、フラグ312はオンを示すか否かを判定する(ステップS17)。フラグ312はオンを示すとき(ステップS17でYES)、認証部302は第1照合部303を用いた上述の低精度認証処理を実行する(ステップS19)。一方、フラグ312はオフを示すとき(ステップS17でNO)、認証部302は第2照合部304を用いた上述の高精度認証処理を実行する(ステップS21)。   If the CPU 30 determines in step S7 that the variable C is not 0 (that is, C = 1) (NO in step S7), the CPU 30 determines whether or not the flag 312 indicates ON (step S17). . When the flag 312 indicates ON (YES in step S17), the authentication unit 302 executes the above-described low-accuracy authentication process using the first verification unit 303 (step S19). On the other hand, when the flag 312 indicates OFF (NO in step S17), the authentication unit 302 executes the above-described high-accuracy authentication process using the second verification unit 304 (step S21).

CPU30は、低精度認証処理(ステップS19)または高精度認証処理(ステップS21)の結果が示す上記の類似度が閾値以上であるか否かにより認証成功(OK)または認証失敗(NG)を判定する(ステップS11)。認証失敗と判定されたとき(ステップS23で‘NG’)、CPU30は処理を終了する。   The CPU 30 determines authentication success (OK) or authentication failure (NG) based on whether or not the above-described similarity indicated by the result of the low-accuracy authentication process (step S19) or the high-accuracy authentication process (step S21) is greater than or equal to the threshold value. (Step S11). When it is determined that the authentication has failed ("NG" in step S23), the CPU 30 ends the process.

認証成功(OK)と判定されたとき(ステップS23で‘OK’)、上述したログイン処理が実行される(ステップS25)。   When it is determined that the authentication is successful (OK) ("OK" in step S23), the above-described login process is executed (step S25).

図6の処理によれば、CPU30は、ログインモードにおいて1回目のログイン要求を受付けたときは(ステップS5でYES)、高精度認証処理(ステップS9)を行う。高精度認証処理の結果が‘OK(認証成功)’ならば(ステップS11で‘OK’)、生体認証センサー300はユーザー自身がもつ携帯端末200とコネクションを確立し(ステップS13)、フラグ312をオンに設定する(ステップS15)。その後、CPU30は、機器100を利用するのに必要な情報(認証情報311)を機器100に送信し、ログイン処理を実行する(ステップS25)。   According to the process of FIG. 6, when the CPU 30 accepts the first login request in the login mode (YES in step S5), the CPU 30 performs a high-accuracy authentication process (step S9). If the result of the high-accuracy authentication process is “OK (authentication successful)” (“OK” in step S11), the biometric sensor 300 establishes a connection with the mobile terminal 200 owned by the user (step S13), and sets a flag 312. Set to ON (step S15). Thereafter, the CPU 30 transmits information (authentication information 311) necessary for using the device 100 to the device 100, and executes a login process (step S25).

ログインモードにおいて、次にログイン要求を受付けた場合(ステップS5でYES、ステップS7でNO)、生体認証センサー300が携帯端末200の近くに位置する間(コネクションを確立しており、フラグ312がオンの状態)は(ステップS17でYES)、生体認証センサー300は生体情報を読取って低精度認証処理を行い(ステップS19)、認証成功の場合に(ステップS23で‘OK’)、CPU30は、ログイン処理(ステップS25)を実行する。   In the login mode, when a login request is received next (YES in step S5, NO in step S7), while the biometric sensor 300 is located near the portable terminal 200 (a connection has been established and the flag 312 is on). (In step S17, YES), the biometric sensor 300 reads the biometric information and performs low-accuracy authentication processing (step S19). If the authentication is successful (“OK” in step S23), the CPU 30 logs in. Processing (step S25) is executed.

一方、生体認証センサー300が携帯端末200に近くに位置しないとき(コネクションを確立していてもフラグ312がオフの状態)は(ステップS17でNO)、生体認証センサー300で生体情報を読み取って高精度認証処理を行い(ステップS21)、認証成功の場合に(ステップS23で‘OK’)、CPU30は、ログイン処理(ステップS25)を実行する。このように、実行される認証処理の精度は、フラグ312の値(オフ/オン)、すなわち生体認証センサー300が携帯端末200から離れているか否かに基づき自動的に切替えることができる。したがって、認証処理の精度を切替える場合であっても、ユーザーの操作内容を変更する必要は無く、操作性に優れる。   On the other hand, when the biometric sensor 300 is not located close to the portable terminal 200 (the state where the flag 312 is OFF even if the connection is established) (NO in step S17), the biometric sensor 300 reads the biometric information and is high. An accuracy authentication process is performed (step S21). If the authentication is successful (“OK” in step S23), the CPU 30 executes a login process (step S25). As described above, the accuracy of the authentication processing to be executed can be automatically switched based on the value of the flag 312 (off / on), that is, whether or not the biometric sensor 300 is away from the mobile terminal 200. Therefore, even when the accuracy of the authentication process is switched, it is not necessary to change the user operation content, and the operability is excellent.

(機器100におけるログイン処理)
上記のステップS25では、機器100は、受信部159を介して生体認証センサー300から認証情報311を受信する。ユーザー認証部175は、受信した認証情報311と記憶部160の登録ID161とを照合し、照合の結果が一致であるとき、CPU150は各部を起動する。これにより、機器100は、ユーザーは正当な(機器100に登録された)ユーザーであると判定したとき、当該ユーザーに対して機器100の利用(操作)を可能ならしめる。
(Login process in device 100)
In step S25 described above, the device 100 receives the authentication information 311 from the biometric sensor 300 via the receiving unit 159. The user authentication unit 175 collates the received authentication information 311 with the registration ID 161 of the storage unit 160, and when the collation results match, the CPU 150 activates each unit. Thus, when the device 100 determines that the user is a valid user (registered in the device 100), the device 100 enables the user to use (operate) the device 100.

一方、ユーザー認証部175による照合の結果が不一致であるときは、CPU150は各部を起動しない。したがって、機器100は、ユーザーは機器100の正当なユーザーではないと判定したとき、ユーザーに対し機器100の利用(操作)を許可せずに禁止する。   On the other hand, when the collation result by the user authentication unit 175 does not match, the CPU 150 does not activate each unit. Therefore, when the device 100 determines that the user is not a valid user of the device 100, the device 100 prohibits the user from using (operating) the device 100 without permitting the user.

(認証処理)
図8は、実施の形態1にかかる認証処理のフローチャートである。図8を参照して、生体情報取得部301は、生体情報として指紋画像を取得する(ステップS60)。認証部302は指紋画像から雑音を除去する処理を実行する(ステップS61)。認証部302は、雑音が除去された指紋画像から複数の特徴点を特定し、各特徴点について特徴量を抽出する(ステップS62)。
(Authentication process)
FIG. 8 is a flowchart of the authentication process according to the first embodiment. With reference to FIG. 8, the biometric information acquisition unit 301 acquires a fingerprint image as biometric information (step S60). The authentication unit 302 executes processing for removing noise from the fingerprint image (step S61). The authentication unit 302 identifies a plurality of feature points from the fingerprint image from which noise has been removed, and extracts feature amounts for each feature point (step S62).

認証部302は、認証精度に基づき照合処理に用いるべき特徴点の数Nを決定する(ステップS63)。たとえば、高精度認証処理を実施する場合は(ステップS9とステップS21)、特徴点の数Nは100個であり、低精度認証処理の場合は(ステップS19)、特徴点の数Nは50個である。   The authentication unit 302 determines the number N of feature points to be used for the matching process based on the authentication accuracy (step S63). For example, when high-precision authentication processing is performed (steps S9 and S21), the number N of feature points is 100, and in the case of low-precision authentication processing (step S19), the number N of feature points is 50. It is.

認証部302は、特徴点の個数をカウントするための変数Aに1を設定し、後述するスコアSを0に設定する(ステップS64)。   The authentication unit 302 sets 1 to a variable A for counting the number of feature points, and sets a score S described later to 0 (step S64).

認証部302は、(A>N)の条件が成立するか否かを判定する(ステップS65)。この時点では、A=1であるから、(A>N)の条件は成立しないと判定される(ステップS65でNO)。   The authentication unit 302 determines whether or not the condition (A> N) is satisfied (step S65). At this time, since A = 1, it is determined that the condition (A> N) is not satisfied (NO in step S65).

認証部302は、1個目の特徴点の特徴量と照合用情報310の当該特徴点に対応した特徴量とを照合し、照合の結果に基づき予め定められた演算により、当該特徴量どうしの類似度を示すスコアSを算出する(ステップS66)。   The authentication unit 302 collates the feature amount of the first feature point with the feature amount corresponding to the feature point of the collation information 310, and performs a predetermined calculation based on the result of the collation to calculate the feature amount between the feature amounts. A score S indicating the similarity is calculated (step S66).

認証部302は、各特徴点について算出されたスコアSの合計を算出し、(Sの合計>閾値)の条件が成立するか否かを判定する(ステップS67)。(Sの合計>閾値)の条件が成立しないと判定されたとき(ステップS67でNO)、認証部302は、変数Aの値を1カウントアップし(ステップS68)、その後ステップS65の処理に戻る。   The authentication unit 302 calculates the sum of the scores S calculated for each feature point, and determines whether or not the condition (total of S> threshold) is satisfied (step S67). When it is determined that the condition (total of S> threshold) is not satisfied (NO in step S67), authentication unit 302 increments the value of variable A by 1 (step S68), and then returns to the process of step S65. .

ステップS65の処理において(A>N)の条件が成立すると判定されたとき(ステップS65でYES)、認証部302は、取得した生体情報(指紋画像)は、ユーザー(正当なユーザー)の照合用情報310と一致しないと判定して(ステップS69)、認証失敗(‘NG’)を出力し、処理を終了する。   When it is determined that the condition (A> N) is satisfied in the process of step S65 (YES in step S65), the authentication unit 302 uses the acquired biometric information (fingerprint image) for collating the user (legitimate user). It is determined that it does not match the information 310 (step S69), an authentication failure ('NG') is output, and the process ends.

認証部302は、ステップS67において(Sの合計>閾値)の条件が成立すると判定したとき(ステップS67でYES)、取得した生体情報(指紋画像)は、ユーザー(正当なユーザー)の照合用情報310と一致すると判定して(ステップS70)、認証成功(‘OK’)を出力し、処理を終了する。   When the authentication unit 302 determines in step S67 that the condition (total of S> threshold) is satisfied (YES in step S67), the acquired biometric information (fingerprint image) is information for verifying the user (authorized user). If it is determined that it matches 310 (step S 70), authentication success (“OK”) is output, and the process ends.

図8の処理によれば、生体認証センサー300で取得された指紋画像と、照合用情報310との間で、各特徴点の特徴量どうしを照合し、照合の結果に基づきスコアS(類似度)を算出する。各特徴点のスコアSの積算値が閾値を超えるか否かに基づき、取得された指紋画像のユーザーの正当性を判定する。実施の形態では、高精度認証処理では、照合するべき特徴点数(N=100)が低精度認証処理の特徴点数(N=50)よりも多いので、ユーザーの正当性をより精度よく判定することが可能となる。   According to the process of FIG. 8, the fingerprint image acquired by the biometric authentication sensor 300 and the matching information 310 are collated, and the feature amounts of the feature points are collated, and the score S (similarity) is based on the collation result. ) Is calculated. Based on whether or not the integrated value of the score S of each feature point exceeds a threshold value, the legitimacy of the user of the acquired fingerprint image is determined. In the embodiment, in the high-accuracy authentication process, the number of feature points to be verified (N = 100) is larger than the number of feature points (N = 50) in the low-accuracy authentication process. Is possible.

(本人拒否率と他人受入率)
上記に述べた認証処理の精度を、本人拒否率と他人受入率を用いて説明する。高精度認証処理の場合には、一般に処理の所要時間は比較的に長いが、本人拒否率は1/100〜1/1000であるのに対して他人受入率は1/10万〜1/1000万である。すなわち、認証成功率の方が誤認証の確率よりも高い。これに対して、低精度認証処理の場合には、一般に処理の所要時間は比較的に短いが、本人拒否率は1/10〜1/100であり、他人受入率は1/100〜1/1000である。すなわち、誤認証の確率が認証成功率よりも高い。
(Personal rejection rate and acceptance rate of others)
The accuracy of the authentication process described above will be described using the principal rejection rate and the stranger acceptance rate. In the case of high-accuracy authentication processing, the processing time is generally relatively long, but the rejection rate is 1/100 to 1/1000, while the acceptance rate for others is 1 / 100,000 to 1/1000. Ten thousand. That is, the authentication success rate is higher than the probability of erroneous authentication. In contrast, in the case of low-accuracy authentication processing, the processing time is generally relatively short, but the rejection rate is 1/10 to 1/100, and the acceptance rate for others is 1/100 to 1/100. 1000. That is, the probability of erroneous authentication is higher than the authentication success rate.

実施の形態1では、生体認証センサー300内のフラグ312を'オフ’の設定する場合として、受信強度が低下したとき、すなわち携帯端末200と生体認証センサー300が離れたときを挙げたが、このケースに限定されない。例えば、高精度認証処理を実施してから一定時間が経過したとき、または生体認証センサー300のユーザーが機器100が配置された部屋から退室したとき、または、認証部302は、生体情報取得部301が取得した生体情報(指紋画像)と前回取得した生体情報(指紋画像)とを比較し、比較の結果に基づき、両者は異なる生体情報(指紋画像)であると判定したとき、フラグ312を‘オフ’に設定するとしてもよい。または、これらの2つ以上を組合わせた条件に従い、フラグ312を‘オフ’に設定してもよい。   In the first embodiment, the case where the flag 312 in the biometric authentication sensor 300 is set to “off” is exemplified when the reception strength is reduced, that is, when the mobile terminal 200 and the biometric authentication sensor 300 are separated. It is not limited to the case. For example, when a certain time has elapsed since the execution of the high-accuracy authentication process, or when the user of the biometric authentication sensor 300 leaves the room where the device 100 is placed, or the authentication unit 302 receives the biometric information acquisition unit 301. When the biometric information (fingerprint image) acquired by is compared with the biometric information (fingerprint image) acquired last time and based on the comparison result, it is determined that they are different biometric information (fingerprint image), the flag 312 is It may be set to 'OFF'. Alternatively, the flag 312 may be set to “OFF” in accordance with a combination of two or more of these.

[実施の形態2]
実施の形態2は、実施の形態1の変形例を示す。実施の形態1では、フラグ312の値に基づき、認証精度を変更したが、変更方法はこれに限定されない。たとえば、実施の形態2では、フラグ312の値と、ユーザーがログインすることを要求する機器100の種類とに基づき当該精度が可変に決定される。したがって、フラグ312が‘オン’の状態であっても機器100の種類によって常に高精度認証処理が実施される。
[Embodiment 2]
The second embodiment shows a modification of the first embodiment. In Embodiment 1, the authentication accuracy is changed based on the value of the flag 312, but the changing method is not limited to this. For example, in the second embodiment, the accuracy is variably determined based on the value of the flag 312 and the type of the device 100 that requires the user to log in. Therefore, even when the flag 312 is “on”, the high-accuracy authentication process is always performed depending on the type of the device 100.

図10は、実施の形態2にかかる処理のフローチャートである。図10では、図6のステップS3、ステップS19およびステップS21の処理を、ステップS3a、ステップS19aおよびステップS21aの処理にそれぞれ変更しているが、他の処理は、図6のそれらと同じである。したがって、図10の処理では、ステップS3a、ステップS19aおよびステップS21aの処理を主に説明し、他の処理についての詳細は繰返さない。   FIG. 10 is a flowchart of processing according to the second embodiment. In FIG. 10, the processing of step S3, step S19 and step S21 in FIG. 6 is changed to the processing of step S3a, step S19a and step S21a, respectively, but the other processing is the same as those of FIG. . Therefore, in the process of FIG. 10, the process of step S3a, step S19a, and step S21a is mainly demonstrated, and the detail about another process is not repeated.

図9を参照して、ステップS3aでは、認証部302は機器100の種類を取得する(ステップS3a)。この詳細は後述する。ステップS19aでは、認証部302は、フラグ312の値(‘オフ’)と取得されている種類とに基づき、認証精度を決定し、決定された精度に従う認証処理を実行する(ステップS19a)。同様に、ステップS21aでは、認証部302は、フラグ312の値(‘オン’)と取得されている種類とに基づき、認証精度を決定し、決定された精度に従う認証処理を実行する(ステップS21a)。認証精度の決定方法については後述する。   Referring to FIG. 9, in step S3a, authentication unit 302 acquires the type of device 100 (step S3a). Details of this will be described later. In step S19a, the authentication unit 302 determines authentication accuracy based on the value of the flag 312 ('off') and the acquired type, and executes authentication processing according to the determined accuracy (step S19a). Similarly, in step S21a, the authentication unit 302 determines the authentication accuracy based on the value ('on') of the flag 312 and the acquired type, and executes authentication processing according to the determined accuracy (step S21a). ). A method for determining the authentication accuracy will be described later.

(機器100の種類の取得処理)
図11は、図10のステップS3aの処理のフローチャートである。フローチャートのうち生体認証センサー300における処理フローは、プログラムとしてROM31に格納される。CPU30は、ROM31からプログラムを読出し、実行する。また、これらフローチャートのうち機器100における処理フローは、プログラムとして記憶部160に格納される。CPU150は、記憶部160からプログラムを読出し、実行する。
(Acquisition processing of type of device 100)
FIG. 11 is a flowchart of the process of step S3a of FIG. A processing flow in the biometric sensor 300 in the flowchart is stored in the ROM 31 as a program. The CPU 30 reads the program from the ROM 31 and executes it. Of these flowcharts, the processing flow in the device 100 is stored in the storage unit 160 as a program. The CPU 150 reads out the program from the storage unit 160 and executes it.

図11を参照して、機器100の種類を取得するために認証部302は、機器100に対して機種の要求を送信する(ステップS35)、機器100のCPU150は、生体認証センサー300から当該要求を受信するか否かを判定する(ステップS39)。要求を受信しないときは(ステップS39でNO)、ステップS39の処理を繰返す。   Referring to FIG. 11, in order to acquire the type of device 100, authentication unit 302 transmits a model request to device 100 (step S35), and CPU 150 of device 100 receives the request from biometric sensor 300. Is determined (step S39). When the request is not received (NO in step S39), the process of step S39 is repeated.

要求を受信したとき(ステップS39でYES)、CPU150は、予め定められた記憶領域に格納された機器100の種類を読出し、要求元の生体認証センサー300に送信する(ステップS41)。   When the request is received (YES in step S39), the CPU 150 reads out the type of the device 100 stored in the predetermined storage area and transmits it to the biometric sensor 300 as the request source (step S41).

生体認証センサー300の認証部302は、機器100から種類を受信し(ステップS36)、受信した種類をRAM32などに格納する(ステップS37)。その後、上述したステップS5の処理に移る。   The authentication unit 302 of the biometric sensor 300 receives the type from the device 100 (step S36), and stores the received type in the RAM 32 or the like (step S37). Thereafter, the process proceeds to step S5 described above.

(認証精度の決定と認証処理)
図10のステップS19aとステップS21aにおける認証精度の決定方法を説明する。認証精度を決定するために、CPU30は、ROM31に格納されたテーブルTB0を検索する。図12は、実施の形態2にかかるテーブルTB0の内容の一例を示す図である。テーブルTB0には、フラグ312の値(‘オン’または‘オフ’)と機器100の種類(種類ID(1)、ID(2)…ID(i)…ID(n))の組のそれぞれに対応して、認証精度(HighまたはLow)が格納されている。‘High’は高精度認証処理を示し、‘Low’は低精度認証処理を示す。認証部302は、ステップS17で判定されたフラグ312の値とステップS3aで取得された機器100の種類との組に基づき、テーブルTB0を検索し、検索の結果に基づき、当該組に対応する認証精度をテーブルTB0から読出す。これにより、実行するべき認証処理の精度が決定される。認証部302は、ステップS19aとステップS21aにおいて、上記の決定された精度に従う認証処理を実行する。
(Determination of authentication accuracy and authentication processing)
A method for determining the authentication accuracy in step S19a and step S21a in FIG. 10 will be described. In order to determine the authentication accuracy, the CPU 30 searches the table TB0 stored in the ROM 31. FIG. 12 is a diagram illustrating an example of the contents of the table TB0 according to the second embodiment. In the table TB0, a set of the value of the flag 312 (“ON” or “OFF”) and the type of the device 100 (type ID (1), ID (2)... ID (i). Correspondingly, authentication accuracy (High or Low) is stored. 'High' indicates high accuracy authentication processing, and 'Low' indicates low accuracy authentication processing. The authentication unit 302 searches the table TB0 based on the combination of the value of the flag 312 determined in step S17 and the type of the device 100 acquired in step S3a, and the authentication corresponding to the set based on the search result. Read the accuracy from table TB0. Thereby, the accuracy of the authentication process to be executed is determined. In step S19a and step S21a, the authentication unit 302 executes an authentication process according to the determined accuracy.

なお、実施の形態2では、テーブルTB0を生体認証センサー300備えたが、機器100側に備えるとしてもよい。この場合には、機器100は、テーブルTB0を記憶部160に格納している。この場合に、生体認証センサー300は、フラグ312の値を機器100に送信する。機器100は、生体認証センサー300から受信したフラグ312の値と自己の種類との組に基づき記憶部160のテーブルTB0から対応する認証精度を読出す。そして、機器100は、読出された認証精度を要求元の生体認証センサー300に送信する。   In the second embodiment, the table TB0 is provided with the biometric authentication sensor 300, but may be provided on the device 100 side. In this case, the device 100 stores the table TB0 in the storage unit 160. In this case, the biometric sensor 300 transmits the value of the flag 312 to the device 100. The device 100 reads the corresponding authentication accuracy from the table TB0 of the storage unit 160 based on the combination of the value of the flag 312 received from the biometric authentication sensor 300 and its type. Then, the device 100 transmits the read authentication accuracy to the biometric authentication sensor 300 that is a request source.

(精度の決定方法の他の例)
図13、図14および図15は、実施の形態2にかかる認証処理の実施態様を模式的に示す図である。実施の形態1ではフラグ312が‘オン’の状態では、低精度認証処理を実行したが、実施の形態2では、フラグ312が‘オン’の状態において機器100の種類または機器100の機能の種類によって高精度認証処理を実行する。
(Another example of accuracy determination method)
FIGS. 13, 14 and 15 are diagrams schematically illustrating an embodiment of the authentication processing according to the second embodiment. In the first embodiment, the low-accuracy authentication process is executed when the flag 312 is “on”. However, in the second embodiment, the type of the device 100 or the type of function of the device 100 when the flag 312 is “on”. The high-precision authentication process is executed by

例えば、フラグ312が‘オン’の状態である場合に、機器100の種類がサイトの入門ゲートを示すときには低精度と決定され、また種類がセキュリティエリアの入室ゲートを示すときには、高精度と決定される(図13参照)。   For example, when the flag 312 is in the “on” state, it is determined as low accuracy when the type of the device 100 indicates the entrance gate of the site, and when the type indicates the entrance gate of the security area, it is determined as high accuracy. (See FIG. 13).

認証処理の精度は、機器100の種類に限定されず、機器100が有する機能の種類に基づき決定されてもよい。例えば、フラグ312が‘オン’の状態である場合に、ユーザーが機器100のセキュリティ印刷機能を利用する場合には、高精度と決定され、また、通常印刷機能については低精度と決定される。   The accuracy of the authentication process is not limited to the type of the device 100, and may be determined based on the type of function that the device 100 has. For example, when the flag 312 is in the “on” state, when the user uses the security printing function of the device 100, the accuracy is determined to be high, and the normal printing function is determined to be low accuracy.

また、認証処理の精度は、機器100の種類または機能の種類に限定されず、機器100の動作モードとユーザーの属性とに基づき決定されてもよい。例えば、フラグ312が‘オン’の状態である場合に、機器100がサーバーまたはMFPであって機器100が管理者ログインモードであるときは、ユーザーの属性が通常を示すケースでは低精度と決定されて、管理者を示すケースでは高精度と決定されてもよい(図14参照)。   Further, the accuracy of the authentication process is not limited to the type of device 100 or the type of function, and may be determined based on the operation mode of the device 100 and the user attribute. For example, when the flag 312 is in the “on” state and the device 100 is a server or MFP and the device 100 is in the administrator login mode, it is determined that the accuracy is low in the case where the user attribute indicates normal. In the case of showing an administrator, the accuracy may be determined (see FIG. 14).

また、認証処理の精度は、フラグ312が‘オン’の状態である場合でも、生体認証センサー300の位置に従い認証処理の精度を異ならせてもよい。例えば、生体認証センサー300は自機の位置が予め定められたエリア内にあると検出するときは、例えばセキュリティエリア内にある間は、常に高精度認証が実行されるとしてもよい。   Further, the accuracy of the authentication processing may be varied according to the position of the biometric sensor 300 even when the flag 312 is in the “on” state. For example, when the biometric authentication sensor 300 detects that its own position is within a predetermined area, high-accuracy authentication may always be performed while it is within the security area, for example.

(精度の決定方法の更なる他の例)
実施の形態1ではフラグ312が‘オフ’の状態では高精度認証処理を実行したが、実施の形態2では、フラグ312が‘オフ’の状態において機器100の種類または機器100の機能の種類によって低精度認証処理を実行する。例えば、高精度認証処理を実行してフラグ312を‘オン’にした後においてフラグ312が‘オフ’になっても、ある条件下では、高精度認証処理ではなく低精度認証処理を実行する。
(Another example of accuracy determination method)
In the first embodiment, the high-accuracy authentication process is executed when the flag 312 is “off”. However, in the second embodiment, depending on the type of the device 100 or the type of function of the device 100 when the flag 312 is “off”. Perform low-precision authentication processing. For example, even if the flag 312 is turned “off” after executing the high accuracy authentication process and the flag 312 is turned “on”, the low accuracy authentication process is executed instead of the high accuracy authentication process under a certain condition.

図15を参照して、生体認証センサー300を携帯したユーザーが、入室後その室内に配置された機器100(MFPまたはPC)を利用するケース、または機器100(MFP)の機能を利用するケースを説明する。   Referring to FIG. 15, a case where a user carrying biometric authentication sensor 300 uses device 100 (MFP or PC) placed in the room after entering the room, or a case where the function of device 100 (MFP) is used. explain.

図15では、認証部302は、入室時に機器100(ゲート)の機種に基づき高精度認証処理を実行する(ステップT1)。このとき、ユーザーが退室するまで当該ユーザーの正当性を示す情報がゲートにおいて保持される。このとき、フラグ312が‘オン’に設定される(ステップT2)。その後、生体認証センサー300と携帯端末200との間の通信が断たれて、フラグ312は‘オフ’に設定される(ステップT3)。   In FIG. 15, the authentication unit 302 executes high-accuracy authentication processing based on the model of the device 100 (gate) when entering the room (step T1). At this time, information indicating the legitimacy of the user is held in the gate until the user leaves the room. At this time, the flag 312 is set to “ON” (step T2). Thereafter, the communication between the biometric sensor 300 and the portable terminal 200 is cut off, and the flag 312 is set to “OFF” (step T3).

フラグ312が‘オフ’の状態において機器100の種類がMFPであることに基づき、低精度認証処理が実行されて、生体認証センサー300と機器100との間でログイン処理(ステップS25)を実行する(ステップT4,T5)。   Based on the fact that the type of the device 100 is MFP when the flag 312 is “off”, the low-accuracy authentication processing is executed, and the login processing (step S25) is executed between the biometric authentication sensor 300 and the device 100. (Steps T4 and T5).

[実施の形態3]
実施の形態3は、実施の形態1、2の変形例を示す。実施の形態1、2では、認証精度は高低の2つであったが、3つ以上であってもよい。実施の形態3では、認証精度を決定するためにテーブルTB1、TB2が検索される。
[Embodiment 3]
The third embodiment shows a modification of the first and second embodiments. In the first and second embodiments, the authentication accuracy is high or low, but may be three or more. In the third embodiment, the tables TB1 and TB2 are searched to determine the authentication accuracy.

図16は、実施の形態3にかかるテーブルTB1、TB2の内容の一例を示す図である。テーブルTB1、TB2は、ROM31に格納されて、認証部302により検索される。認証部302は、フラグ312が‘オン’であるときにテーブルTB1を検索し、フラグ312が‘オフ’であるときにテーブルTB2を検索する。テーブルTB1、TB2のそれぞれは同様の構成を有する。代表してテーブルTB1を説明する。テーブルTB1には、機器100の種類(ID(1)、ID(2)…ID(i)…ID(n))のそれぞれに対応して、認証精度(3つ以上の認証精度(1)、精度(2)、精度(3)、精度(4)、精度(2)…精度(i)…精度(n)のいずれか)が登録されている。ここで、認証精度の高さに関して精度(1)>精度(2)>…精度(5)>精度(i)>…>精度(n)の関係ある。したがって、認証部302は、フラグ312の値に応じてテーブルTB1またはTB2を、機器100の種類に基づき検索することにより、3つ以上の認証精度のうちの1つを選択的に決定することができる。   FIG. 16 is a diagram illustrating an example of the contents of the tables TB1 and TB2 according to the third embodiment. The tables TB1 and TB2 are stored in the ROM 31 and searched by the authentication unit 302. The authentication unit 302 searches the table TB1 when the flag 312 is “ON”, and searches the table TB2 when the flag 312 is “OFF”. Each of the tables TB1 and TB2 has the same configuration. The table TB1 will be described as a representative. The table TB1 includes authentication accuracy (three or more authentication accuracy (1), ID (1), ID (2)... ID (i)... ID (n)) corresponding to each type of device 100. Accuracy (2), accuracy (3), accuracy (4), accuracy (2)... Accuracy (i)... Accuracy (n)) are registered. Here, there is a relationship of accuracy (1)> accuracy (2)>... Accuracy (5)> accuracy (i)>. Therefore, the authentication unit 302 can selectively determine one of the three or more authentication accuracies by searching the table TB1 or TB2 based on the type of the device 100 according to the value of the flag 312. it can.

具体的には、高精度認証処理を実施した後にフラグ312が‘オン’に設定された場合には、その後の認証処理においては、テーブルTB1を検索することにより、機器100の種類に応じて認証精度を変更することができる。具体的には、例えば、機器100の種類が入門ゲートを示すときは認証処理の精度は精度(1)に決定されて、機器100の種類が入室ゲートを示すときは認証処理の精度は精度(2)に決定される。   Specifically, when the flag 312 is set to “ON” after performing the high-accuracy authentication process, the authentication is performed according to the type of the device 100 by searching the table TB1 in the subsequent authentication process. The accuracy can be changed. Specifically, for example, when the type of the device 100 indicates an entrance gate, the accuracy of the authentication process is determined to be accuracy (1), and when the type of the device 100 indicates an entrance gate, the accuracy of the authentication process is accurate ( 2).

また、認証処理の精度は、前回に高精度認証処理またはログイン処理を実行した時からの経過時間に基づき変更されてもよい。例えば、フラグ312が‘オン’且つ前回の高精度認証処理の実行からの経過時間が予め定められた時間内であるときは、より低い精度に決定する。また、フラグ312が‘オン’且つ機器100への直前のログイン処理(ステップS25)からの経過時間が予め定められた時間内であるときは、より低い精度に決定する。   In addition, the accuracy of the authentication process may be changed based on an elapsed time from when the high-accuracy authentication process or the login process was executed last time. For example, when the flag 312 is “ON” and the elapsed time from the execution of the previous high-accuracy authentication process is within a predetermined time, the accuracy is determined to be lower. Further, when the flag 312 is “ON” and the elapsed time from the immediately preceding login process to the device 100 (step S25) is within a predetermined time, it is determined with lower accuracy.

具体的には、例えば、機器100の種類(入室ゲート)により決定した精度に従う高精度認証処理を実行してから予め定められた時間(例えば、3分)内に機器100の種類(MFP)により認証処理の精度を決定する場合には、より低い精度(4)と決定されてもよい。また、機器100からログアウトしてからの経過時間が予め定められた時間(例えば、1分)内において、当該機器100に再度ログインする場合には、認証処理の精度はより低い精度(5)に決定されてもよい。   Specifically, for example, depending on the type (MFP) of the device 100 within a predetermined time (for example, 3 minutes) after executing the high-accuracy authentication process according to the accuracy determined by the type of the device 100 (entrance gate). When determining the accuracy of the authentication process, it may be determined as a lower accuracy (4). Further, when the user logs in again to the device 100 within a predetermined time (for example, 1 minute) after logging out of the device 100, the accuracy of the authentication process is reduced to a lower accuracy (5). It may be determined.

[実施の形態4]
実施の形態4は、上記の各実施の形態の変形例を示す。各実施の形態では、認証精度を照合されるべき特徴点の個数で分類したが、認証精度の分類方法は特徴点の数に限定されない。
[Embodiment 4]
The fourth embodiment shows a modification of each of the above embodiments. In each embodiment, the authentication accuracy is classified by the number of feature points to be collated, but the authentication accuracy classification method is not limited to the number of feature points.

たとえば、生体情報の照合処理の種類を異ならせてもよい。具体的には、高精度認証処理では、周波数解析法を用いて、低精度認証処理には特徴点抽出法を用いるとしてもよい。または、高精度認証処理には周波数解析法とマニューシャ法を組合わせたハイブリッド認証を用いて、低精度認証処理には特徴点抽出法を用いるとしてもよい。   For example, the type of biometric information matching process may be different. Specifically, a frequency analysis method may be used in the high accuracy authentication process, and a feature point extraction method may be used in the low accuracy authentication process. Alternatively, hybrid authentication combining a frequency analysis method and a minutiar method may be used for the high-accuracy authentication processing, and a feature point extraction method may be used for the low-accuracy authentication processing.

たとえば、照合されるべき特徴点の数を同じにするが、判定のための閾値(ステップS67参照)を、高精度認証処理は高く設定し、低精度認証処理は低く設定するとしてもよい。   For example, although the number of feature points to be collated is the same, the threshold for determination (see step S67) may be set high in the high-accuracy authentication process and low in the low-accuracy authentication process.

[実施の形態5]
実施の形態5では、各実施の形態の上述の認証処理を生体認証センサー300,携帯端末200,機器100に実行させるためのプログラムが提供される。このようなプログラムは、生体認証センサー300、携帯端末200または機器100のコンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM、RAMおよびメモリカードなどのコンピュータ読み取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。プログラムは、CPU30(CPU20、CPU150)などの1つ以上のプロセッサにより、またはプロセッサとASIC(Application Specific Integrated Circuit:特定用途向け集積回路)などの回路との組合わせにより実行される。
[Embodiment 5]
In the fifth embodiment, a program for causing the biometric authentication sensor 300, the portable terminal 200, and the device 100 to execute the above-described authentication processing of each embodiment is provided. Such a program is a computer-readable record such as a biometric sensor 300, a portable disk 200 or a flexible disk attached to the computer of the device 100, a CD-ROM (Compact Disk-Read Only Memory), a ROM, a RAM, and a memory card. It can also be recorded on a medium and provided as a program product. Alternatively, the program can be provided by being recorded on a recording medium such as a hard disk built in the computer. A program can also be provided by downloading via a network. The program is executed by one or more processors such as the CPU 30 (CPU 20, CPU 150) or a combination of a processor and a circuit such as an ASIC (Application Specific Integrated Circuit).

なお、プログラムは、コンピュータのOS(Operating System)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、実施の形態4のプログラムに含まれ得る。   Note that the program may be a program module that is provided as part of an OS (Operating System) of a computer and that performs necessary processing by calling necessary modules in a predetermined arrangement at a predetermined timing. In that case, the program itself does not include the module, and the process is executed in cooperation with the OS. A program that does not include such a module can also be included in the program of the fourth embodiment.

また、実施の形態5にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本実施の形態4にかかるプログラムに含まれ得る。   The program according to the fifth embodiment may be provided by being incorporated in a part of another program. Even in this case, the program itself does not include the module included in the other program, and the process is executed in cooperation with the other program. A program incorporated in such another program can also be included in the program according to the fourth embodiment.

提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。   The provided program product is installed in a program storage unit such as a hard disk and executed. The program product includes the program itself and a recording medium on which the program is recorded.

[実施の形態の効果]
実施の形態によれば、少なくともフラグ312の値に基づき、高精度認証処理および低精度認証処理の一方を実行する。したがって、高精度認証処理のみを実行する(または、高精度認証処理を頻繁に実行する)ケースを回避することができて、演算処理部(認証部302)による電力の消費量が多くなるとの課題に対処することができる。また、低精度認証処理のみを実行する(または、低精度認証処理を頻繁に実行する)ケースも回避することができて高い認証精度が得られないとの課題にも対処することができる。
[Effect of the embodiment]
According to the embodiment, one of the high accuracy authentication process and the low accuracy authentication process is executed based on at least the value of the flag 312. Therefore, it is possible to avoid a case where only the high-precision authentication process is executed (or the high-precision authentication process is frequently executed), and the power consumption by the arithmetic processing unit (authentication unit 302) is increased. Can deal with. Further, it is possible to avoid the case where only the low-accuracy authentication processing is executed (or the low-accuracy authentication processing is frequently executed), and it is possible to cope with the problem that high authentication accuracy cannot be obtained.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

1 認証システム、21,31 ROM、22,32 RAM、33 センサー、100 機器、175 ユーザー認証部、200 携帯端末、300 生体認証センサー、301 生体情報取得部、302 認証部、303 第1照合部、304 第2照合部、305 フラグ処理部、306 通信制御部、310 照合用情報、311 認証情報、312 フラグ、TB0,TB1,TB2 テーブル。   DESCRIPTION OF SYMBOLS 1 Authentication system, 21,31 ROM, 22,32 RAM, 33 sensor, 100 apparatus, 175 user authentication part, 200 portable terminal, 300 biometric authentication sensor, 301 biometric information acquisition part, 302 authentication part, 303 1st collation part, 304 Second verification unit, 305 flag processing unit, 306 communication control unit, 310 verification information, 311 authentication information, 312 flag, TB0, TB1, TB2 table.

Claims (11)

携帯可能な認証装置であって、
被験者の生体情報を取得する生体情報取得部と、
被験者が携帯可能な端末装置と無線通信する通信部と、
制御部と、を備え、
前記制御部は、
取得される前記生体情報に基づく認証処理を実行し、前記端末装置から受信する信号の強度に基づき、前記認証処理の精度を異ならせるように構成される、認証装置。
A portable authentication device,
A biological information acquisition unit that acquires biological information of the subject;
A communication unit that wirelessly communicates with a terminal device that the subject can carry;
A control unit,
The controller is
An authentication apparatus configured to execute an authentication process based on the acquired biometric information and to vary the accuracy of the authentication process based on the strength of a signal received from the terminal apparatus.
前記制御部は、
前記端末装置からの受信信号の強度が閾値以上のときは、第1精度を有する認証処理を実行し、前記強度が当該閾値未満のときは、前記第1精度よりも高い第2精度を有する認証処理を実行するように構成される、請求項1に記載の認証装置。
The controller is
When the strength of the received signal from the terminal device is greater than or equal to a threshold, authentication processing having a first accuracy is executed, and when the strength is less than the threshold, authentication having a second accuracy higher than the first accuracy The authentication device according to claim 1, wherein the authentication device is configured to perform a process.
前記制御部は、さらに、
前記第2精度の認証処理が最近実行されてからの経過時間と前記受信信号の強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項1または2に記載の認証装置。
The control unit further includes:
The authentication device according to claim 1, wherein the authentication device is configured to vary the accuracy of the authentication processing based on an elapsed time since the authentication processing of the second accuracy was recently executed and an intensity of the received signal. .
前記制御部は、さらに、
前記認証装置の位置と前記受信信号の強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項1から3のいずれか1項に記載の認証装置。
The control unit further includes:
The authentication device according to claim 1, wherein the authentication device is configured to vary the accuracy of the authentication processing based on a position of the authentication device and a strength of the received signal.
前記通信部は、さらに、前記被験者の操作の対象となり得る対象装置と無線通信し、
前記制御部は、
前記認証処理により前記被験者が正当であると認証されるときは、前記通信部に、前記被験者を認証するための認証情報を前記対象装置に送信させるように構成される、請求項1から4のいずれか1項に記載の認証装置。
The communication unit further wirelessly communicates with a target device that can be an operation target of the subject,
The controller is
The authentication unit configured to cause the communication unit to transmit authentication information for authenticating the subject when the subject is authenticated by the authentication process. The authentication device according to any one of claims.
前記制御部は、さらに、
前記対象装置の種類と前記受信信号の強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項5に記載の認証装置。
The control unit further includes:
The authentication device according to claim 5, wherein the authentication device is configured to vary the accuracy of the authentication process based on a type of the target device and an intensity of the received signal.
前記制御部は、さらに、
前記対象装置が有する機能の種類と前記受信信号の強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項6に記載の認証装置。
The control unit further includes:
The authentication device according to claim 6, wherein the authentication device is configured to vary the accuracy of the authentication processing based on a type of function of the target device and an intensity of the received signal.
前記認証装置と前記端末装置との間の通信方式は、前記認証装置と前記対象装置との間の通信方式とは異なる、請求項5から7のいずれか1項に記載の認証装置。   The authentication device according to claim 5, wherein a communication method between the authentication device and the terminal device is different from a communication method between the authentication device and the target device. 被験者の生体情報を取得するステップと、
被験者が携帯可能な端末装置と無線通信するステップと、
前記端末装置から受信する信号の強度から認証の精度を決定するステップと、
決定された精度に従って、前記生体情報を用いた認証処理を実行するステップと、を備える認証方法。
Obtaining biological information of the subject;
The subject wirelessly communicating with a portable terminal device;
Determining the accuracy of authentication from the strength of the signal received from the terminal device;
Performing an authentication process using the biometric information according to the determined accuracy.
認証方法をコンピュータに実行させるためのプログラムであって、
前記認証方法は、
被験者の生体情報を取得するステップと、
被験者が携帯可能な端末装置と通信するステップと、
前記端末装置から受信する信号の強度から認証の精度を決定するステップと、
決定された精度に従って、前記生体情報を用いた認証処理を実行するステップと、を備える、プログラム。
A program for causing a computer to execute an authentication method,
The authentication method is:
Obtaining biological information of the subject;
A subject communicating with a portable terminal device;
Determining the accuracy of authentication from the strength of the signal received from the terminal device;
Executing authentication processing using the biometric information according to the determined accuracy.
携帯可能な認証装置と、
被験者が携帯可能な端末装置と、を備え、
前記認証装置は、
被験者の生体情報を取得する生体情報取得部と、
前記端末装置と無線通信する通信部と、
制御部と、を含み、
前記制御部は、
取得される前記生体情報に基づく認証処理を実行し、前記端末装置から受信する信号の強度に基づき、前記認証処理の精度を異ならせるように構成される、システム。
A portable authentication device;
A test subject portable terminal device,
The authentication device
A biological information acquisition unit that acquires biological information of the subject;
A communication unit that wirelessly communicates with the terminal device;
A control unit,
The controller is
A system configured to execute an authentication process based on the acquired biometric information and to vary the accuracy of the authentication process based on the strength of a signal received from the terminal device.
JP2016183767A 2016-07-13 2016-09-21 Authentication device, authentication method, program and system Active JP6724682B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016183767A JP6724682B2 (en) 2016-09-21 2016-09-21 Authentication device, authentication method, program and system
CN201710561933.1A CN107622190A (en) 2016-07-13 2017-07-11 Authentication device, Verification System, authentication method and recording medium
US15/646,857 US20180019996A1 (en) 2016-07-13 2017-07-11 Authentication device, authentication system, authentication method, and storage medium
EP17180710.0A EP3270618A1 (en) 2016-07-13 2017-07-11 Authentication device, authentication system, authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016183767A JP6724682B2 (en) 2016-09-21 2016-09-21 Authentication device, authentication method, program and system

Publications (2)

Publication Number Publication Date
JP2018049415A true JP2018049415A (en) 2018-03-29
JP6724682B2 JP6724682B2 (en) 2020-07-15

Family

ID=61766371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016183767A Active JP6724682B2 (en) 2016-07-13 2016-09-21 Authentication device, authentication method, program and system

Country Status (1)

Country Link
JP (1) JP6724682B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102332642B1 (en) * 2020-11-25 2021-12-01 주식회사 슈프리마 Method and apparatus for biometric authentication using short-range communication
US11265313B2 (en) 2018-04-25 2022-03-01 Fujitsu Limited Authentication control device and authentication control method
JP2022113749A (en) * 2019-02-01 2022-08-04 パナソニックIpマネジメント株式会社 Face authentication system and face authentication method
US11995164B2 (en) 2018-10-26 2024-05-28 Nec Corporation Authentication candidate extraction apparatus, authentication system, authentication candidate extraction method, and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006145835A (en) * 2004-11-19 2006-06-08 Hitachi Ltd Security system, authentication server, authentication method and program
JP2015121904A (en) * 2013-12-20 2015-07-02 富士通株式会社 Biometric authentication device and biometric authentication method
WO2015189967A1 (en) * 2014-06-12 2015-12-17 日立マクセル株式会社 Information processing device, application software start-up system, and application software start-up method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006145835A (en) * 2004-11-19 2006-06-08 Hitachi Ltd Security system, authentication server, authentication method and program
JP2015121904A (en) * 2013-12-20 2015-07-02 富士通株式会社 Biometric authentication device and biometric authentication method
WO2015189967A1 (en) * 2014-06-12 2015-12-17 日立マクセル株式会社 Information processing device, application software start-up system, and application software start-up method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11265313B2 (en) 2018-04-25 2022-03-01 Fujitsu Limited Authentication control device and authentication control method
US11995164B2 (en) 2018-10-26 2024-05-28 Nec Corporation Authentication candidate extraction apparatus, authentication system, authentication candidate extraction method, and program
JP2022113749A (en) * 2019-02-01 2022-08-04 パナソニックIpマネジメント株式会社 Face authentication system and face authentication method
JP7336681B2 (en) 2019-02-01 2023-09-01 パナソニックIpマネジメント株式会社 Face authentication system and face authentication method
KR102332642B1 (en) * 2020-11-25 2021-12-01 주식회사 슈프리마 Method and apparatus for biometric authentication using short-range communication

Also Published As

Publication number Publication date
JP6724682B2 (en) 2020-07-15

Similar Documents

Publication Publication Date Title
US20220075856A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
KR102132507B1 (en) Resource management based on biometric data
US9043941B2 (en) Biometric authentication device, biometric authentication system, biometric authentication method, and recording medium
JP6724682B2 (en) Authentication device, authentication method, program and system
US20160026840A1 (en) Enrollment And Authentication On A Mobile Device
TW201712584A (en) Electronic device access control using biometric technologies
CN101960493A (en) Biometric smart card for mobile devices
US20170041784A1 (en) Information processing apparatus, information processing system, method for authentication, and medium
US10482225B1 (en) Method of authorization dialog organizing
JP6031172B1 (en) Biometric matching system, biometric matching method, biometric matching device, and control program
JP6757482B1 (en) Authentication system, authentication terminal, user terminal, authentication method, and program
JP6794687B2 (en) Authentication device, authentication system, authentication method and program
US20180019996A1 (en) Authentication device, authentication system, authentication method, and storage medium
JP4812497B2 (en) Biometric verification system
US20170280018A1 (en) Image processing system, wearable computer, method for user authentication, and non-transitory recording medium storing computer readable program
WO2015151196A1 (en) Authentication system, authentication method, and authentication program
JP2007206941A (en) Biometric authentication device, biomeric authentication system and biometric data mangement method
US10936706B2 (en) Biometric authentication
KR102493219B1 (en) Authentication method and device for gate access
JP2018120375A (en) System and method
JP2010140499A (en) Biometric authentication device, biometric authentication system and biometric data management method
JP2004126698A (en) Individual authentication system and method
JP2010108112A (en) Method and system for authenticating biological information
JP6798169B2 (en) Authentication system, control method and program
JP2017012287A (en) Server, control method of server, control program of server, and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200608

R150 Certificate of patent or registration of utility model

Ref document number: 6724682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150