JP2022059099A - 情報処理装置、情報処理方法、及び、プログラム - Google Patents

情報処理装置、情報処理方法、及び、プログラム Download PDF

Info

Publication number
JP2022059099A
JP2022059099A JP2019031834A JP2019031834A JP2022059099A JP 2022059099 A JP2022059099 A JP 2022059099A JP 2019031834 A JP2019031834 A JP 2019031834A JP 2019031834 A JP2019031834 A JP 2019031834A JP 2022059099 A JP2022059099 A JP 2022059099A
Authority
JP
Japan
Prior art keywords
authentication
information
information processing
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019031834A
Other languages
English (en)
Inventor
公伸 西村
Kiminobu Nishimura
正範 勝
Masanori Katsu
太三 白井
Taizo Shirai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Group Corp
Original Assignee
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Group Corp filed Critical Sony Group Corp
Priority to JP2019031834A priority Critical patent/JP2022059099A/ja
Priority to EP20762914.8A priority patent/EP3933622A4/en
Priority to US17/431,993 priority patent/US20220147611A1/en
Priority to PCT/JP2020/005027 priority patent/WO2020175116A1/ja
Priority to CN202080015303.4A priority patent/CN113474773A/zh
Priority to KR1020217024986A priority patent/KR20210132025A/ko
Publication of JP2022059099A publication Critical patent/JP2022059099A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

【課題】複数の情報処理装置間で認証情報を簡単かつ安全に共有する。【解決手段】情報処理装置は、同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う認証共有制御部を備える。本技術は、例えば、スマートフォン、パーソナルコンピュータ、ウエアラブルデバイス等に適用できる。【選択図】図4

Description

本技術は、情報処理装置、情報処理方法、及び、プログラムに関し、特に、複数の情報処理装置間で認証情報を共有する場合に用いて好適な情報処理装置、情報処理方法、及び、プログラムに関する。
生命保険会社は、各契約者が健康な状態を維持するほど、保険金の支払いを抑制することができる。そこで、各生命保険会社は、契約者の健康増進を促すために、契約者が装着したウエアラブルデバイスにより検出された生体データ(例えば、運動量等)を収集し、収集した生体データに基づいて、特典の付与や掛け金の割引等を行うサービスの導入を検討している。
また、従来、情報処理装置が、ユーザに装着されたセンサから収集したセンサ情報を、センサ情報を利用するサーバが最低限必要な粒度や精度に変換又は分離してサーバに送信することが提案されている(例えば、特許文献1参照)。
特開2018-198038号公報
しかしながら、上述した生命保険会社のサービスでは、契約者の代わりに他人がウエアラブルデバイスを装着して運動を行う等の成りすましの対策が必要になる。特許文献1では、このユーザの成りすまし対策については特に検討されていない。
一方、ユーザの成りすまし対策として、例えば、運動前に必ずウエアラブルデバイスに対して指紋認証等のユーザ認証を行うことをユーザに義務付ける方法が考えられる。しかし、この方法では、ユーザが煩わしく感じたり、ユーザ認証を忘れてしまったり、コストや装着位置等の関係でユーザ認証用のモジュールを搭載できないウエアラブルデバイスを使用できなくなったりする等の、利便性の低下が想定される。
本技術は、このような状況に鑑みてなされたものであり、ウエアラブルデバイス等の複数の情報処理装置間で認証情報を簡単かつ安全に共有できるようにするものである。
本技術の一側面の情報処理装置は、同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う認証共有制御部を備える。
本技術の一側面の情報処理方法は、同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う。
本技術の一側面のプログラムは、同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う処理をコンピュータに実行させる。
本技術の一側面においては、同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報が共有される。
本技術を適用した情報処理システムの第1の実施の形態を示すブロック図である。 図1のストロングデバイスの第1の実施の形態を示すブロック図である。 図1のウイークデバイスの第1の実施の形態を示すブロック図である。 図1の情報処理端末の第1の実施の形態を示すブロック図である。 図1のサーバの構成例を示すブロック図である。 ストロングデバイスとウイークデバイスの装着例を示す図である。 図2のストロングデバイスの処理を説明するためのフローチャートである。 加速度センサのセンサデータの例を示すグラフである。 歩行間隔の波形の例を示すグラフである。 特徴情報の例を示す図である。 表示画面の例を示す図である。 表示画面の例を示す図である。 図3のウイークデバイスの処理を説明するためのフローチャートである。 ウイークデバイスの認証状態の変更を通知する方法の例を示す図である。 図4の情報処理端末の処理を説明するためのフローチャートである。 認証情報を共有する処理の具体例を説明するための図である。 学習処理を説明するためのフローチャートである。 図2のストロングデバイスの処理を説明するためのフローチャートである。 図3のウイークデバイスの処理を説明するためのフローチャートである。 図4の情報処理端末の処理を説明するためのフローチャートである。 図1のストロングデバイスの第2の実施の形態を示すブロック図である。 図1のウイークデバイスの第2の実施の形態を示すブロック図である。 図1の情報処理端末の第2の実施の形態を示すブロック図である。 図21のストロングデバイスの処理を説明するためのフローチャートである。 図22のウイークデバイスの処理を説明するためのフローチャートである。 図22のウイークデバイスの処理を説明するためのフローチャートである。 図23の情報処理端末の処理を説明するためのフローチャートである。 認証結果の推移の例を示すグラフである。 本技術を適用した情報処理システムの第3の実施の形態を示すブロック図である。 図29のウエアラブルデバイスの構成例を示すブロック図である。 図29の情報処理端末の構成例を示すブロック図である。 ウエアラブルデバイスの装着例を示す図である。 図30のウエアラブルデバイスの処理を説明するためのフローチャートである。 図30のウエアラブルデバイスの処理を説明するためのフローチャートである。 図31の情報処理端末の処理を説明するためのフローチャートである。 図31の情報処理端末の処理を説明するためのフローチャートである。 認証状態テーブルの例を示す図である。 認証情報を共有する処理の具体例を説明するための図である。 表示画面の例を示す図である。 表示画面の例を示す図である。 表示画面の例を示す図である。 表示画面の例を示す図である。 本技術を適用した情報処理システムの第4の実施の形態を示すブロック図である。 図43のストロングデバイスの構成例を示すブロック図である。 図43のウイークデバイスの構成例を示すブロック図である。 図45のウイークデバイスの処理を説明するためのフローチャートである。 ストロングデバイスとウイークデバイスの装着例を示す図である。 図44のストロングデバイスの処理を説明するためのフローチャートである。 人体通信の信号の例を示すグラフである。 本技術を適用した情報処理システムの第5の実施の形態を示すブロック図である。 図50のストロングデバイスの構成例を示すブロック図である。 図50のウイークデバイスの構成例を示すブロック図である。 図50のストロングデバイスの認証モジュールの構成例を示す図である。 図51のストロングデバイスの処理を説明するためのフローチャートである。 心拍パターン及び脈拍パターンの例を示すグラフである。 図52のウイークデバイスの処理を説明するためのフローチャートである。 認証情報を共有することにより有効化される機能の例を示す表である。 本技術を適用した情報処理システムの第6の実施の形態を示すブロック図である。 図58のストロングデバイスの構成例を示すブロック図である。 図58のウイークデバイスの構成例を示すブロック図である。 図59のストロングデバイスの認証モジュールの構成例を示す図である。 図59のストロングデバイスの処理を説明するためのフローチャートである。 図60のウイークデバイスの処理を説明するためのフローチャートである。 活動量の推移の例を示すグラフである。 歩行速度と心拍数の関係の例を示すグラフである。 ストロングデバイスとウイークデバイスの例を示す図である。 ストロングデバイスとウイークデバイスの各アクセスポイントからの受信信号の強度の例を示す図である。 ウエアラブルデバイスの例を示す図である。 認証レベルの表示方法の例を示す図である。 認証レベルにより有効化される機能の例を示す図である。 コンピュータの構成例を示す図である。
以下、本技術を実施するための形態について説明する。説明は以下の順序で行う。
1.第1の実施の形態
2.第2の実施の形態
3.第3の実施の形態
4.第4の実施の形態
5.第5の実施の形態
6.第6の実施の形態
7.変形例
8.その他
<<1.第1の実施の形態>>
<情報処理システム1の構成例>
図1は、本技術を適用した情報処理システム1の構成例を示すブロック図である。
情報処理システム1は、ユーザの生体データを収集し、生体データを用いて各種の処理を行うシステムである。例えば、情報処理システム1は、生体データに基づいて、生命保険の各契約者の生活や健康等を把握し、生命保険の特典の付与や掛け金の割引等を行うサービスの提供に用いられる。
ここで、生体データとは、例えば、ユーザの心身又は行動に関するデータである。ユーザの心身に関するデータとしては、例えば、体温、血流、血圧、血中酸素飽和度、血糖値、脈拍パターン(例えば、脈拍数等)、心拍パターン(例えば、心拍数等)、発汗量、脳波、心電図、最大酸素摂取量(VO2Max)、呼吸リズム等が挙げられる。ユーザの行動に関するデータとしては、例えば、運動量、睡眠パターン、睡眠の深さ、睡眠時間、食事量、食事内容、行動パターン、癖等が挙げられる。また、生体データは、各種のセンサにより得られたセンサデータ、又は、センサデータを加工又解析することにより得られたデータのいずれでもよい。
情報処理システム1は、ストロングデバイス11、ウイークデバイス12、情報処理端末13、サーバ14、及び、ネットワーク21を備える。ストロングデバイス11、ウイークデバイス12、情報処理端末13、及び、サーバ14は、ネットワーク21を介して相互に接続されており、相互に通信を行う。また、ストロングデバイス11及びウイークデバイス12と情報処理端末13とは、直接通信することが可能である。
ストロングデバイス11及びウイークデバイス12は、例えば、眼鏡型、リストバンド型、ブレスレット型、ネックレス型、ネックバンド型、イヤフォン型、ヘッドセット型、ヘッドマウント型、着衣型等の任意の型式のユーザに付随することが可能な情報処理装置により構成される。
ここで、ユーザに付随した状態とは、例えば、ユーザに装着、接触、又は、携帯された状態である。なお、以下、ストロングデバイス11及びウイークデバイス12が、主にユーザに装着される場合を例に挙げて説明する。
ストロングデバイス11は、ユーザに付随した状態でユーザ認証が可能である。また、ストロングデバイス11のユーザ認証の強度(以下、認証強度と称する)を示す認証レベルは、ウイークデバイス12より高い。すなわち、ストロングデバイス11は、ウイークデバイス12より信頼性が高いユーザ認証を実行可能である。
ここで、認証強度は、例えば、認証精度及び安全性(例えば、耐タンパ性等)に基づいて定義される。例えば、EER(Equal Error Rate)が認証強度に用いられ、EERが所定の閾値未満のユーザ認証が、強いユーザ認証とされる。
一方、ウイークデバイス12は、ストロングデバイス11より認証レベルが低い。すなわち、ウイークデバイス12は、ストロングデバイス11より認証レベルが低いユーザ認証機能を備えているか、又は、ユーザ認証機能を備えていない。
ストロングデバイス11及びウイークデバイス12は、ユーザ認証の状態(以下、認証状態と称する)を示す認証情報を生成し、情報処理端末13に送信する。
認証情報は、例えば、ユーザ認証により認証又は識別されたユーザ(以下、認証ユーザと称する)を示すユーザ情報(例えば、ユーザID、氏名等)、及び、認証レベルを含む。なお、ユーザ認証が無効である場合、すなわち、ユーザ認証が未実施か、又は、ユーザ認証に失敗した場合、例えば、認証情報の認証ユーザは未設定とされ、認証レベルは最低の1に設定される。
さらに、ストロングデバイス11及びウイークデバイス12は、それぞれ同様の種類のユーザの特徴を検出し、検出した特徴を示す特徴データを含む特徴情報を生成し、情報処理端末13に送信する。ストロングデバイス11及びウイークデバイス12が検出するユーザの特徴は、両者が同じユーザに付随していることを検出可能な特徴であれば、特に限定されない。
また、ウイークデバイス12は、ユーザの生体データを検出し、生体データ及び認証情報を含む生体情報を生成し、ネットワーク21を介して、生体情報をサーバ14に送信する。さらに、ウイークデバイス12は、ネットワーク21を介して、特徴情報を認証情報とともにサーバ14に送信する。
情報処理端末13は、例えば、スマートフォン、パーソナルコンピュータ、タブレット、携帯電話機等の情報処理装置により構成される。情報処理端末13は、ストロングデバイス11から受信した特徴データ、及び、ウイークデバイス12から受信した特徴データに基づいて、両者の間の認証情報の共有の処理の制御を行う。
サーバ14は、ウイークデバイス12から取得したユーザの生体データに基づいて、各種の処理を行う。例えば、サーバ14は、生体データに基づいて、ユーザの生命保険の特典の付与や掛け金の割引等の演算処理を行う。
また、サーバ14は、ウイークデバイス12から取得した特徴データに基づいて、ユーザ認証を行うための識別器の学習処理を行う。
なお、この図では、説明を簡単にするために、ストロングデバイス11、ウイークデバイス12、情報処理端末13、及び、サーバ14を1つずつ示しているが、それぞれ複数設けることが可能である。
<ストロングデバイス11aの構成例>
図2は、図1のストロングデバイス11の第1の実施の形態であるストロングデバイス11aの機能の構成例を示している。ストロングデバイス11aは、装着検出部51、認証部52、特徴検出部53、送信制御部54、認証状態設定部55、記憶部56、赤外線センサ57、指紋センサ58、加速度センサ59、入力部60、出力制御部61、出力部62、通信部63、及び、バス71を備える。装着検出部51、認証部52、特徴検出部53、送信制御部54、認証状態設定部55、記憶部56、赤外線センサ57、指紋センサ58、加速度センサ59、入力部60、出力制御部61、及び、通信部63は、バス71を介して相互に接続されており、相互に通信を行う。
なお、以下、バス71の記載を省略する。例えば、装着検出部51と認証部52がバス71を介してデータの授受を行う場合、バス71の記載を省略して、単に装着検出部51と認証部52がデータの授受を行うと記載する。
装着検出部51は、ストロングデバイス11aのユーザへの装着状態を検出する。例えば、装着検出部51は、赤外線センサ57からのセンサデータに基づいて、ストロングデバイス11aのユーザへの装着の有無を検出する。
認証部52は、ユーザ認証を行う。例えば、認証部52は、指紋センサ58からのセンサデータ、及び、記憶部56に記憶されている照合データに基づいて指紋認証を行う。
特徴検出部53は、ユーザの特徴を検出し、検出した特徴を示す特徴データを生成する。例えば、特徴検出部53は、加速度センサ59からのセンサデータに基づいて、ユーザの歩行特徴を検出し、検出した歩行特徴を示す特徴データを生成する。
送信制御部54は、特徴データを含む特徴情報を生成する。また、送信制御部54は、認証情報及び特徴情報の情報処理端末13への送信を制御する。
認証状態設定部55は、装着検出部51により検出されるストロングデバイス11aの装着状態、及び、認証部52によるユーザ認証の結果に基づいて、ストロングデバイス11aの認証状態を設定する。認証状態設定部55は、ストロングデバイス11aの認証状態を示す認証情報を生成又は更新し、記憶部56に記憶させる。
記憶部56は、ストロングデバイス11aの処理に必要な各種のデータを記憶する。例えば、記憶部56は、ユーザ認証の照合用の照合データ、及び、認証情報等を記憶する。
赤外線センサ57は、物体の接近を検出し、検出結果を示すセンサデータを装着検出部51に供給する。
指紋センサ58は、ユーザの指紋の形状を検出し、検出したユーザの指紋の形状を示すセンサデータを認証部52に供給する。
加速度センサ59は、ストロングデバイス11aの加速度を検出し、検出した加速度を示すセンサデータを特徴検出部に供給する。
入力部60は、入力デバイスを備え、ストロングデバイス11aへの各種のデータや指示等の入力に用いられる。入力部60が備える入力デバイスの種類は、特に限定されず、必要に応じて、タッチパネル、ボタン、スイッチ等が用いられる。入力部60は、ユーザにより入力されたデータや指示等に基づいて入力信号を生成し、ストロングデバイス11aの各部に供給する。
出力制御部61は、出力部62による各種の情報の出力を制御する。例えば、出力制御部61は、視覚情報(例えば、画像データ)、聴覚情報(例えば、音声データ)、及び、触覚情報(例えば、振動データ)のうちの少なくとも1つを含む出力信号を生成する。出力制御部61は、生成した出力信号を出力部62に供給し、出力部62からの視覚情報、聴覚情報、及び、触覚情報のうちの1つ以上の出力を制御する。
出力部62は、出力デバイスを備え、視覚情報、聴覚情報、及び、触覚情報のうち1つ以上を出力可能である。例えば、出力部62は、表示装置、スピーカ、発光デバイス、振動素子等を備える。
通信部63は、所定の通信方式により、情報処理端末13との通信、及び、ネットワーク21経由でサーバ14との通信を行う。通信部63には、任意の方式の無線通信、例えば、Bluetooth(登録商標)を採用することが可能である。なお、通信部63には、任意の方式の有線通信を採用することも可能である。また、通信部63が複数の通信方式に対応していてもよい。
<ウイークデバイス12aの構成例>
図3は、図1のウイークデバイス12の第1の実施の形態であるウイークデバイス12aの機能の構成例を示している。
なお、図3では、ウイークデバイス12aが、ユーザ認証機能を備えておらず、生体データとしてユーザの血糖値を検出する例を示している。
具体的には、ウイークデバイス12aは、装着検出部101、特徴検出部102、生体データ検出部103、送信制御部104、認証状態設定部105、記憶部106、赤外線センサ107、加速度センサ108、血糖センサ109、入力部110、出力制御部111、出力部112、通信部113、及び、バス121を備える。装着検出部101、特徴検出部102、生体データ検出部103、送信制御部104、認証状態設定部105、記憶部106、赤外線センサ107、加速度センサ108、血糖センサ109、入力部110、出力制御部111、及び、通信部113は、バス121を介して相互に接続されており、相互に通信を行う。
なお、以下、バス121の記載を省略する。例えば、装着検出部101と特徴検出部102がバス121を介してデータの授受を行う場合、バス121の記載を省略して、単に装着検出部101と特徴検出部102がデータの授受を行うと記載する。
装着検出部101は、ウイークデバイス12aのユーザへの装着状態を検出する。例えば、装着検出部101は、赤外線センサ107からのセンサデータに基づいて、ウイークデバイス12aのユーザへの装着の有無を検出する。
特徴検出部102は、ユーザの特徴を検出し、検出した特徴を示す特徴データを生成する。例えば、特徴検出部102は、加速度センサ108からのセンサデータに基づいて、ユーザの歩行特徴を検出し、検出した歩行特徴を示す特徴データを生成する。
生体データ検出部103は、ユーザの心身又は行動に関するデータを検出し、検出結果を示す生体データを生成する。例えば、生体データ検出部103は、血糖センサ109からのセンサデータに基づいて、ユーザの血糖値を検出し、検出結果を示す生体データを生成する。
送信制御部104は、ウイークデバイス12aの装着状態を示す装着状態情報、特徴データを含む特徴情報、及び、生体データを含む生体情報を生成する。送信制御部104は、認証情報、装着状態情報、及び、特徴情報の情報処理端末13への送信、並びに、生体情報のサーバ14への送信を制御する。
認証状態設定部105は、装着検出部101により検出されるウイークデバイス12aの装着状態、並びに、情報処理端末13から送信されるストロングデバイス11aの認証情報に基づいて、ウイークデバイス12aの認証状態を設定する。認証状態設定部105は、ウイークデバイス12aの認証状態を示す認証情報を生成又は更新し、記憶部106に記憶させる。
記憶部106は、ウイークデバイス12aの処理に必要な各種のデータを記憶する。例えば、記憶部106は、認証情報等を記憶する。
赤外線センサ107は、物体の接近を検出し、検出結果を示すセンサデータを装着検出部101に供給する。
加速度センサ108は、ウイークデバイス12aの加速度を検出し、検出した加速度を示すセンサデータを特徴検出部102に供給する。
血糖センサ109は、ユーザの血糖値を検出し、検出した血糖値を示すセンサデータを生体データ検出部103に供給する。
入力部110は、入力デバイスを備え、ウイークデバイス12aへの各種のデータや指示等の入力に用いられる。入力部110が備える入力デバイスの種類は、特に限定されず、必要に応じて、タッチパネル、ボタン、スイッチ等が用いられる。入力部110は、ユーザにより入力されたデータや指示等に基づいて入力信号を生成し、ウイークデバイス12aの各部に供給する。
出力制御部111は、出力部112による各種の情報の出力を制御する。例えば、出力制御部111は、視覚情報、聴覚情報、及び、触覚情報のうちの少なくとも1つを含む出力信号を生成する。出力制御部111は、生成した出力信号を出力部112に供給し、出力部112からの視覚情報、聴覚情報、及び、触覚情報のうちの1つ以上の出力を制御する。
出力部112は、出力デバイスを備え、視覚情報、聴覚情報、及び、触覚情報のうち1つ以上を出力可能である。例えば、出力部112は、表示装置、スピーカ、発光デバイス、振動素子等を備える。
通信部113は、所定の通信方式により、情報処理端末13との通信、及び、ネットワーク21経由でサーバ14との通信を行う。通信部113には、任意の方式の無線通信、例えば、Bluetooth(登録商標)を採用することが可能である。なお、通信部113には、任意の方式の有線通信を採用することも可能である。また、通信部113が複数の通信方式に対応していてもよい。
<情報処理端末13aの構成例>
図4は、図1の情報処理端末13の第1の実施の形態である情報処理端末13aの機能の構成例を示している。情報処理端末13aは、相関検出部151、認証共有制御部152、記憶部153、入力部154、出力制御部155、出力部156、通信部157、及び、バス171を備える。相関検出部151、認証共有制御部152、記憶部153、入力部154、出力制御部155、及び、通信部157は、バス171を介して相互に接続されており、相互に通信を行う。
なお、以下、バス171の記載を省略する。例えば、相関検出部151と認証共有制御部152がバス171を介してデータの授受を行う場合、バス171の記載を省略して、単に相関検出部151と認証共有制御部152がデータの授受を行うと記載する。
相関検出部151は、ストロングデバイス11aにより検出された特徴データと、ウイークデバイス12aにより検出された特徴データとの間の相関を検出する。
認証共有制御部152は、ストロングデバイス11aとウイークデバイス12aとの間において認証情報を共有する制御を行う。例えば、認証共有制御部152は、ストロングデバイス11aからの認証情報、並びに、ウイークデバイス12aからの認証情報及び装着状態情報に基づいて、ストロングデバイス11a及びウイークデバイス12aの認証状態等を管理するための認証状態テーブルを生成及び更新する。また、認証共有制御部152は、必要に応じて、ストロングデバイス11a及びウイークデバイス12aに特徴情報の送信を要求する。さらに、認証共有制御部152は、相関検出部151の検出結果に基づいて、ストロングデバイス11aの認証情報のウイークデバイス12aへの送信を制御する。
記憶部153は、情報処理端末13aの処理に必要な各種のデータを記憶する。例えば、記憶部153は、認証状態テーブルを記憶する。
入力部154は、入力デバイスを備え、情報処理端末13aへの各種のデータや指示等の入力に用いられる。入力部154が備える入力デバイスの種類は、特に限定されず、必要に応じて、タッチパネル、ボタン、スイッチ等が用いられる。入力部154は、ユーザにより入力されたデータや指示等に基づいて入力信号を生成し、情報処理端末13aの各部に供給する。
出力制御部155は、出力部156による各種の情報の出力を制御する。例えば、出力制御部155は、視覚情報、聴覚情報、及び、触覚情報のうちの少なくとも1つを含む出力信号を生成する。出力制御部155は、生成した出力信号を出力部156に供給し、出力部156からの視覚情報、聴覚情報、及び、触覚情報のうちの1つ以上の出力を制御する。
出力部156は、出力デバイスを備え、視覚情報、聴覚情報、及び、触覚情報のうち1つ以上を出力可能である。例えば、出力部156は、表示装置、スピーカ、発光デバイス、振動素子等を備える。
通信部157は、ストロングデバイス11aの通信部63と対応する通信方式により、ストロングデバイス11aと通信を行う。また、通信部157は、ウイークデバイス12aの通信部113と対応する通信方式により、ウイークデバイス12aと通信を行う。また、通信部157は、任意の方式の有線通信又は無線通信により、ネットワーク21経由でサーバ14と通信を行う。
<サーバ14の構成例>
図5は、図1のサーバ14の機能の構成例を示している。サーバ14は、生体データ処理部201、学習部202、記憶部203、入力部204、出力制御部205、出力部206、通信部207、及び、バス221を備える。生体データ処理部201、学習部202、記憶部203、入力部204、出力制御部205、及び、通信部207は、バス221を介して相互に接続されており、相互に通信を行う。
なお、以下、バス221の記載を省略する。例えば、生体データ処理部201と学習部202がバス221を介してデータの授受を行う場合、バス221の記載を省略して、単に生体データ処理部201と学習部202がデータの授受を行うと記載する。
生体データ処理部201は、ウイークデバイス12aから受信した生体データを用いて各種の処理を行う。
学習部202は、ユーザ認証に用いる識別器の学習処理を行う。例えば、学習部202は、ウイークデバイス12aから受信した特徴データ等に基づいて、ウイークデバイス12aのユーザ認証に用いる識別器の学習処理を行う。
記憶部203は、サーバ14の処理に必要な各種のデータを記憶する。
入力部204は、入力デバイスを備え、サーバ14への各種のデータや指示等の入力に用いられる。入力部204が備える入力デバイスの種類は、特に限定されず、必要に応じて、タッチパネル、ボタン、スイッチ等が用いられる。入力部204は、ユーザにより入力されたデータや指示等に基づいて入力信号を生成し、サーバ14の各部に供給する。
出力制御部205は、出力部206による各種の情報の出力を制御する。例えば、出力制御部205は、視覚情報、聴覚情報、及び、触覚情報のうちの少なくとも1つを含む出力信号を生成する。出力制御部205は、生成した出力信号を出力部206に供給することにより、出力部206からの視覚情報、聴覚情報、及び、触覚情報のうちの1つ以上の出力を制御する。
出力部206は、出力デバイスを備え、視覚情報、聴覚情報、及び、触覚情報のうち1つ以上を出力可能である。例えば、出力部206は、表示装置、スピーカ、発光デバイス、振動素子等を備える。
通信部207は、所定の通信方式により、ネットワーク21を介して、ストロングデバイス11a、ウイークデバイス12a、及び、情報処理端末13aと通信を行う。通信部207には、任意の方式の無線通信又は有線通信を採用することが可能である。
<情報処理システム1の処理>
次に、図6乃至図18を参照して、情報処理システム1の処理について説明する。
なお、以下、図6に示されるように、ストロングデバイス11aがリストバンド型のウエアラブルデバイスからなり、ユーザの腕に装着され、ウイークデバイス12aがユーザの腹部に装着されている場合について説明する。
<ストロングデバイス11aの処理>
まず、図7のフローチャートを参照して、ストロングデバイス11aの処理について説明する。
この処理は、例えば、ストロングデバイス11aの電源がオンされたとき開始され、オフされたとき終了する。
ステップS1において、認証状態設定部55は、認証状態をリセットする。具体的には、認証状態設定部55は、認証ユーザを未設定とし、認証レベルを1に設定する。認証状態設定部55は、記憶部56に記憶されている認証情報のユーザ情報及び認証レベルを設定した内容に更新する。
ステップS2において、通信部63は、情報処理端末13aに接続したか否かを判定する。情報処理端末13aに接続したと判定された場合、すなわち、情報処理端末13aとの通信の接続が確立されていない状態から確立された状態に遷移した場合、処理はステップS3に進む。
ステップS3において、送信制御部54は、情報処理端末13aに認証情報を送信する。具体的には、送信制御部54は、記憶部56に記憶されている認証情報を読み出し、例えば、ストロングデバイス11aの識別情報(例えば、ID等)を認証情報に付加する。そして、送信制御部54は、通信部63を介して情報処理端末13aに認証情報を送信する。
これにより、ストロングデバイス11aと情報処理端末13aが未接続の間にストロングデバイス11aの認証状態が変化しても、接続後に常に最新の認証状態が情報処理端末13aに通知される。
その後、処理はステップS4に進む。
一方、ステップS2において、情報処理端末13aに接続したと判定されなかった場合、ステップS3の処理はスキップされ、処理はステップS4に進む。
ステップS4において、認証部52は、ユーザ認証に成功したか否かを判定する。具体的には、指紋センサ58は、ユーザが指紋認証の操作を行った場合、ユーザの指紋の形状を示すセンサデータを認証部52に供給する。認証部52は、取得したセンサデータに示される指紋の形状を、記憶部56に記憶されている照合データに示される指紋の形状と比較する。そして、認証部52は、特定のユーザの認証又は識別に成功した場合、ユーザ認証に成功したと判定し、処理はステップS5に進む。
ステップS5において、装着検出部51は、赤外線センサ57からのセンサデータに基づいて、ストロングデバイス11aがユーザに装着されているか否かを判定する。ストロングデバイス11aがユーザに装着されていると判定された場合、処理はステップS6に進む。
ステップS6において、認証状態設定部55は、認証状態を更新する。具体的には、認証状態設定部55は、ユーザ認証により認証又は識別されたユーザを認証ユーザに設定し、認証レベルを指紋認証に対して設定されている認証レベルに設定する。認証状態設定部55は、記憶部56に記憶されている認証情報のユーザ情報及び認証レベルを設定した内容に更新する。
ステップS7において、通信部63は、情報処理端末13aに接続されているか否かを判定する。情報処理端末13aに接続されていると判定された場合、すなわち、ストロングデバイス11aと情報処理端末13aとの間の通信が確立されている場合、処理はステップS8に進む。
ステップS8において、ステップS3の処理と同様に、情報処理端末13aに認証情報が送信される。これにより、ユーザ認証に成功した後の認証状態が情報処理端末13aに通知される。
その後、処理はステップS9に進む。
一方、ステップS7において、情報処理端末13aに接続されていないと判定された場合、すなわち、情報処理端末13aとの間の通信が確立されていない場合、ステップS8の処理はスキップされ、処理はステップS9に進む。
また、ステップS5において、ユーザに装着されていないと判定された場合、ステップS6乃至ステップS8の処理はスキップされ、処理はステップS9に進む。すなわち、ユーザ認証に成功しても、ストロングデバイス11aがユーザに装着されていない場合、認証状態は更新されず、ユーザ認証が有効化されない。
さらに、ステップS4において、ユーザ認証に失敗したと判定された場合、又は、ユーザ認証が行われていないと判定された場合、ステップS5乃至ステップS8の処理はスキップされ、処理はステップS9に進む。
ステップS9において、送信制御部54は、特徴情報の送信が要求されたか否かを判定する。送信制御部54は、通信部63を介して、特徴情報の送信を要求するための特徴情報送信要求信号を情報処理端末13aから受信した場合、特徴情報の送信が要求されたと判定し、処理はステップS10に進む。
ステップS10において、ストロングデバイス11aは、情報処理端末13aへの特徴情報の送信を開始する。例えば、特徴検出部53は、加速度センサ59からのセンサデータに基づいて、ユーザに装着されているストロングデバイス11aの重力方向の加速度のピークの間隔を、ユーザの歩行特徴である歩行間隔として検出し、検出した歩行間隔を示す特徴データを生成する処理を開始する。
図8及び図9は、加速度センサのセンサデータと検出される歩行間隔の例を示している。
具体的には、図8は、ストロングデバイス11aの加速度センサ59及びウイークデバイス12aの加速度センサ108から出力されるセンサデータの波形の例を示している。横軸は時間を示し、縦軸は重力方向の加速度を示している。また、実線は、ストロングデバイス11aの加速度センサ59のセンサデータの波形を示し、点線は、ウイークデバイス12aの加速度センサ108のセンサデータの波形を示している。
図9は、図8のセンサデータに基づいて検出されるユーザの歩行間隔の波形の例を示している。横軸は相対時間、すなわち、ユーザの歩数を示し、縦軸は歩行間隔、すなわち、一歩歩くのに要する時間(単位はms)を示している。また、実線は、ストロングデバイス11aの加速度センサ59のセンサデータに基づいて検出された歩行間隔を示し、点線は、ウイークデバイス12aの加速度センサ108のセンサデータに基づいて検出された歩行間隔を示している。
送信制御部54は、特徴データ、及び、ストロングデバイス11aの識別情報を含む特徴情報を生成し、通信部63を介して情報処理端末13aに送信する処理を開始する。
図10のAは、ストロングデバイス11aから送信される特徴情報の例を示している。
特徴情報は、タイムスタンプ、デバイスID、特徴種類、及び、特徴量を含む。
タイムスタンプは、特徴データが検出された日時を示す。
デバイスIDは、ストロングデバイス11aを識別するためのIDである。
特徴種類は、特徴データの種類を示す。この例では、特徴データの種類が歩行間隔(重力方向の加速度のピーク間隔)であることが示されている。
特徴量は、特徴データの値を示す。この例では、特徴データの値として歩行間隔の時間が示されている。
ここで、例えば、図11及び図12に示されるように、出力部62は、出力制御部61の制御の下に、ユーザの特徴データである歩行間隔を正確に検出し、ストロングデバイス11aとウイークデバイス12aを関連付けて認証情報を共有できるように、ユーザに歩行を促す情報を出力するようにしてもよい。
図11の表示画面の例では、このデバイス(ストロングデバイス11a)と血糖センサ(ウイークデバイス12a)とのシンクロ率(例えば、特徴データの相関係数)が上昇中であることが示されている。また、あと1分歩き続けると、このデバイスの認証情報を血糖センサに移すことが可能であることが示されている。
図12の表示画面の例では、このデバイス(ストロングデバイス11a)が、血糖センサ(ウイークデバイス12a)に認証レベルを譲渡するために、歩行特徴を取得中であることが示されている。また、歩行特徴が45%まで取得されていることが示されている。
これにより、ユーザは、歩行を継続するように促される。そして、ユーザが歩行を継続することにより、ストロングデバイス11aとウイークデバイス12aの特徴データ(歩行間隔)の相関係数の信頼度が上昇し、ストロングデバイス11aとウイークデバイス12aを関連付け、認証情報を確実に共有することが可能になる。
その後、処理はステップS11に進む。
一方、ステップS9において、特徴情報の送信が要求されていないと判定された場合、ステップS10の処理はスキップされ、処理はステップS11に進む。
ステップS11において、送信制御部54は、特徴情報の送信の停止が要求されたか否かを判定する。特徴情報の送信の停止が要求されていないと判定された場合、処理はステップS12に進む。
ステップS12において、通信部63は、情報処理端末13aとの接続が切れたか否かを判定する。情報処理端末13aとの接続が切れたと判定された場合、すなわち、情報処理端末13aとの通信が確立された状態から確立されていない状態に遷移した場合、処理はステップS13に進む。
一方、ステップS11において、送信制御部54は、通信部63を介して、特徴情報の送信の停止を要求するための特徴情報送信停止要求信号を情報処理端末13aから受信した場合、特徴情報の送信の停止が要求されたと判定し、ステップS12の処理はスキップされ、処理はステップS13に進む。
ステップS13においてストロングデバイス11aは、情報処理端末13aへの特徴情報の送信を停止する。具体的には、情報処理端末13aへの特徴情報の送信が行われている場合、送信制御部54は、特徴情報の送信を停止し、特徴検出部53は、ユーザの歩行特徴の検出を停止する。
その後、処理はステップS14に進む。
一方、ステップS12において、情報処理端末13aとの接続が切れたと判定されなかった場合、ステップS13の処理はスキップされ、処理はステップS14に進む。
ステップS14において、装着検出部51は、赤外線センサ57からのセンサデータに基づいて、ストロングデバイス11aがユーザから取り外されたか否かを判定する。ストロングデバイス11aがユーザから取り外されたと判定された場合、すなわち、ストロングデバイス11aがユーザに装着された状態から未装着の状態に遷移した場合、処理はステップS15に進む。
ステップS15において、ステップS1の処理と同様に、認証状態がリセットされる。これにより、ストロングデバイス11aがユーザから取り外された場合、ユーザ認証が無効化され、ユーザ認証が未実施の状態となる。
ステップS16において、ステップS13の処理と同様に、情報処理端末13aへの特徴情報の送信が停止される。すなわち、ストロングデバイス11aがユーザから取り外され、ウイークデバイス12aとのユーザの歩行特徴の相関関係を検出できなくなるため、特徴情報の送信が停止される。
ステップS17において、ステップS7の処理と同様に、情報処理端末13aに接続されているか否かが判定される。情報処理端末13aに接続されていると判定された場合、処理はステップS18に進む。
ステップS18において、ステップS8の処理と同様に、情報処理端末13aに認証情報が送信される。これにより、ストロングデバイス11aがユーザから取り外されることによりユーザ認証が無効化されたことが情報処理端末13aに通知される。
その後、処理はステップS19に進む。
一方、ステップS17において、情報処理端末13aに接続されていないと判定された場合、ステップS18の処理はスキップされ、処理はステップS19に進む。
また、ステップS14において、ストロングデバイス11aがユーザから取り外されたと判定されなかった場合、ステップS15乃至ステップS18の処理はスキップされ、処理はステップS19に進む。
ステップS19において、出力制御部61は、ウイークデバイス12aの認証状態が変更されたか否かを判定する。具体的には、出力制御部61は、通信部63を介して、ウイークデバイス12aの認証状態の変更を通知するための認証状態変更通知信号を情報処理端末13aから受信した場合、ウイークデバイス12aの認証状態が変更されたと判定し、処理はステップS20に進む。
ステップS20において、出力部62は、出力制御部61の制御の下に、ウイークデバイス12aの認証状態の変更をユーザに通知する。なお、通知方法の詳細は後述する。
その後、処理はステップS2に戻り、ステップS2以降の処理が実行される。
一方、ステップS19において、ウイークデバイス12aの認証状態が変更されていないと判定された場合、処理はステップS2に戻り、ステップS2以降の処理が実行される。
<ウイークデバイス12aの処理>
次に、図13のフローチャートを参照して、ウイークデバイス12aの処理について説明する。
この処理は、例えば、ウイークデバイス12aの電源がオンされたとき開始され、オフされたとき終了する。
ステップS51において、認証状態設定部105は、認証状態をリセットする。すなわち、認証状態設定部105は、認証ユーザを未設定とし、認証レベルを1に設定する。認証状態設定部105は、記憶部106に記憶されている認証情報のユーザ情報及び認証レベルを設定した内容に更新する。
ステップS52において、通信部113は、情報処理端末13aに接続したか否かを判定する。情報処理端末13aに接続したと判定された場合、すなわち、情報処理端末13aとの通信の接続が確立されていない状態から確立された状態に遷移した場合、処理はステップS53に進む。
ステップS53において、ウイークデバイス12aは、情報処理端末13aに認証情報及び装着状態情報を送信する。具体的には、送信制御部104は、記憶部106に記憶されている認証情報を読み出し、例えば、ウイークデバイス12aの識別情報(例えば、ID等)を認証情報に付加する。また、装着検出部101は、赤外線センサ107からのセンサデータに基づいて、ウイークデバイス12aのユーザへの装着状態を検出し、検出結果を示す装着状態データを生成する。送信制御部104は、装着状態データ、及び、ウイークデバイス12aの識別情報を含む装着状態情報を生成する。そして、送信制御部104は、通信部113を介して、認証情報及び装着状態情報を情報処理端末13aに送信する。
これにより、ウイークデバイス12aと情報処理端末13aが接続されていない間にウイークデバイス12aの認証状態及び装着状態が変化しても、接続後に常に最新の認証状態及び装着状態が情報処理端末13aに通知される。
その後、処理はステップS54に進む。
一方、ステップS52において、情報処理端末13aに接続したと判定されなかった場合、ステップS53の処理はスキップされ、処理はステップS54に進む。
ステップS54において、装着検出部101は、赤外線センサ107からのセンサデータに基づいて、ウイークデバイス12aがユーザに装着されたか否かを判定する。ウイークデバイス12aがユーザに装着されたと判定された場合、処理はステップS55に進む。
ステップS55において、通信部113は、情報処理端末13aに接続されているか否かを判定する。情報処理端末13aに接続されていると判定された場合、すなわち、ウイークデバイス12aと情報処理端末13aとの間の通信が確立されている場合、処理はステップS56に進む。
ステップS56において、ステップS53と同様の処理により、情報処理端末13aに装着状態情報が送信される。これにより、ウイークデバイス12aがユーザに装着されたことが情報処理端末13aに通知される。
その後、処理はステップS57に進む。
一方、ステップS55において、情報処理端末13aに接続されていないと判定された場合、すなわち、情報処理端末13aとの間の通信が確立されていない場合、ステップS56の処理はスキップされ、処理はステップS57に進む。
また、ステップS54において、ウイークデバイス12aがユーザに装着されたと判定されなかった場合、ステップS55及びステップS56の処理はスキップされ、処理はステップS57に進む。
ステップS57において、送信制御部104は、特徴情報の送信が要求されたか否かを判定する。送信制御部104は、通信部113を介して、特徴情報送信要求信号を情報処理端末13aから受信した場合、特徴情報の送信が要求されたと判定し、処理はステップS58に進む。
ステップS58において、ウイークデバイス12aは、情報処理端末13aへの特徴情報の送信を開始する。例えば、特徴検出部102は、加速度センサ108からのセンサデータに基づいて、ストロングデバイス11aの特徴検出部53と同様に、ユーザに装着されているウイークデバイス12aの重力方向の加速度のピークの間隔をユーザの歩行間隔として検出し、検出した歩行間隔を示す特徴データを生成する処理を開始する。送信制御部104は、特徴データ、及び、ウイークデバイス12aの識別情報を含む特徴情報を生成し、通信部113を介して情報処理端末13aに送信する処理を開始する。
先に示した図10のBは、ウイークデバイス12aから送信される特徴情報の例を示している。ウイークデバイス12aの特徴情報は、ストロングデバイス11aの特徴情報と同じデータ構成である。
その後、処理はステップS59に進む。
一方、ステップS57において、特徴情報の送信が要求されていないと判定された場合、ステップS58の処理はスキップされ、処理はステップS59に進む。
ステップS59において、特徴検出部102は、特徴情報の送信の停止が要求されたか否かを判定する。特徴情報の送信の停止が要求されていないと判定された場合、処理はステップS60に進む。
ステップS60において、通信部113は、情報処理端末13aとの接続が切れたか否かを判定する。情報処理端末13aとの接続が切れたと判定された場合、すなわち、情報処理端末13aとの通信が確立された状態から確立されていない状態に遷移した場合、処理はステップS61に進む。
一方、ステップS59において、送信制御部104は、通信部113を介して、特徴情報送信停止要求信号を情報処理端末13aから受信した場合、特徴情報の送信の停止が要求されたと判定し、ステップS60の処理はスキップされ、処理はステップS61に進む。
ステップS61において、ウイークデバイス12aは、情報処理端末13aへの特徴情報の送信を停止する。具体的には、情報処理端末13aへの特徴情報の送信が行われている場合、送信制御部104は、特徴情報の送信を停止し、特徴検出部102は、ユーザの歩行特徴の検出を停止する。
その後、処理はステップS62に進む。
一方、ステップS60において、情報処理端末13aとの接続が切れたと判定されなかった場合、ステップS61の処理はスキップされ、処理はステップS62に進む。
ステップS62において、通信部113は、情報処理端末13aからストロングデバイス11aの認証情報を受信したか否かを判定する。情報処理端末13aからストロングデバイス11aの認証情報を受信したと判定された場合、処理はステップS63に進む。
ステップS63において、認証状態設定部105は、情報処理端末13aから受信したストロングデバイス11aの認証情報に基づいて、認証状態を更新する。具体的には、認証状態設定部105は、認証ユーザ及び認証レベルを、ストロングデバイス11aの認証情報に示される認証ユーザ及び認証レベルに設定する。認証状態設定部105は、記憶部106に記憶されている認証情報のユーザ情報及び認証レベルを設定した内容に更新する。
これにより、ストロングデバイス11aの認証情報が、ユーザ認証の機能を有していないウイークデバイス12aと共有される。すなわち、ストロングデバイス11aで行われたユーザ認証が、ウイークデバイス12aでも有効化され、ウイークデバイス12aにおいて、ストロングデバイス11aと同じ認証レベルの認証機能が実現される。
ステップS64において、出力部112は、出力制御部111の制御の下に、認証状態の変更をユーザに通知する。
図14は、ストロングデバイス11a及びウイークデバイス12aにおいて、ウイークデバイス12aの認証状態の変更を通知する方法の例を示している。なお、ストロングデバイス11aにおいて、ウイークデバイス12aの認証状態の変更を通知する処理は、上述したように、図7のステップS20において行われる。
図14の左側は、ストロングデバイス11aの出力部62に表示される画面の例を示している。図14の右側は、ウイークデバイス12aの出力部112から出力される音声等の例を示している。
この例では、ストロングデバイス11aにおいて、このデバイス(ストロングデバイス11a)の認証情報を血糖センサ(ウイークデバイス12a)に送信することにより、血糖センサが認証され、認証レベルが5に設定されたことが示されている。また、ウイークデバイス12aのLED251が所定のパターンで点滅するとともに、ウオッチ(ストロングデバイス11a)から認証レベル5が付与されたことを示す音声メッセージが出力されている。さらに、ストロングデバイス11aとウイークデバイス12aとが同期して振動している。
これにより、ストロングデバイス11aの認証情報がウイークデバイス12aに送信されることにより、ウイークデバイス12aの認証レベルが5に設定されたことが、確実にユーザに通知される。
ステップS65において、ウイークデバイス12aは、生体情報の送信を開始する。具体的には、生体データ検出部103は、血糖センサ109からのセンサデータに基づいて、ユーザの血糖値を検出し、検出した血糖値を示す生体データを生成する処理を開始する。また、送信制御部104は、生体データ、記憶部106に記憶されている認証情報、及び、ウイークデバイス12aの識別情報を含む生体情報を生成し、通信部113及びネットワーク21を介して、サーバ14に送信する処理を開始する。
その後、処理はステップS66に進む。
一方、ステップS62において、情報処理端末13aからストロングデバイス11aの認証情報を受信していないと判定された場合、ステップS63乃至ステップS65の処理はスキップされ、処理はステップS66に進む。
ステップS66において、装着検出部101は、赤外線センサ107からのセンサデータに基づいて、ウイークデバイス12aがユーザから取り外されたか否かを判定する。ウイークデバイス12aがユーザから取り外されたと判定された場合、処理はステップS67に進む。
ステップS67において、ステップS51の処理と同様に、認証状態がリセットされる。これにより、ウイークデバイス12aがユーザから取り外された場合、ユーザ認証が無効化され、ユーザ認証が未実施の状態となる。
ステップS68において、出力部112は、出力制御部111の制御の下に、認証状態の変更をユーザに通知する。
ステップS69において、ウイークデバイス12aは、特徴情報及び生体情報の送信を停止する。
具体的には、情報処理端末13aへの特徴情報の送信が行われている場合、送信制御部104は、特徴情報の送信を停止し、特徴検出部102は、ユーザの歩行特徴の検出を停止する。すなわち、ウイークデバイス12aがユーザから取り外され、ストロングデバイス11aとのユーザの歩行特徴の相関関係を検出できなくなるため、特徴情報の送信が停止される。
また、サーバ14への生体情報の送信が行われている場合、送信制御部104は、生体情報の送信を停止し、生体データ検出部103は、ユーザの血糖値の検出を停止する。すなわち、ウイークデバイス12aがユーザから取り外され、生体データがユーザのものである保証が出来なくなるため、生体情報の送信が停止される。
ステップS70において、ステップS55の処理と同様に、情報処理端末13aに接続されているか否かを判定する。情報処理端末13aに接続されていると判定された場合、処理はステップS71に進む。
ステップS71において、ステップS53の処理と同様に、情報処理端末13aに認証情報及び装着状態情報が送信される。これにより、ウイークデバイス12aがユーザから取り外され、認証状態がリセットされたことが情報処理端末13aに通知される。
その後、処理はステップS52に戻り、ステップS52以降の処理が実行される。
一方、ステップS70において、情報処理端末13aに接続されていないと判定された場合、処理はステップS52に戻り、ステップS52以降の処理が実行される。
また、ステップS66において、ウイークデバイス12aがユーザから取り外されたと判定されなかった場合、処理はステップS52に戻り、ステップS52以降の処理が実行される。
<情報処理端末13aの処理>
次に、図15のフローチャートを参照して、図7のストロングデバイス11aの処理及び図13のウイークデバイス12aの処理に対応して、情報処理端末13aにより実行される処理について説明する。
この処理は、例えば、情報処理端末13aの電源がオンされたとき開始され、オフされたとき終了する。
ステップS101において、通信部157は、認証情報を受信したか否かを判定する。通信部157が、ストロングデバイス11a及びウイークデバイス12aの少なくとも一方から認証情報を受信したと判定した場合、処理はステップS102に進む。
ステップS102において、認証共有制御部152は、認証状態テーブルを更新する。認証状態テーブルは、例えば、ストロングデバイス11a及びウイークデバイス12bの認証状態、並びに、ストロングデバイス11a及びウイークデバイス12aの装着状態を示す情報を含む。ストロングデバイス11a及びウイークデバイス12aの認証状態は、例えば、各デバイスの現在の認証ユーザ及び認証レベルを含む。ストロングデバイス11a及びウイークデバイス12bの装着状態は、ストロングデバイス11a及びウイークデバイス12bのユーザへの装着の有無を示す情報を含む。
認証共有制御部152は、ストロングデバイス11aから認証情報を受信した場合、その認証情報に基づいて、記憶部153に記憶されている認証状態テーブルのストロングデバイス11aの認証状態及び装着状態を更新する。なお、上述したように、ストロングデバイス11aがユーザから取り外された場合、ストロングデバイス11aのユーザ認証は無効化されるので、ストロングデバイス11aのユーザ認証が有効である場合、基本的にストロングデバイス11aはユーザに装着されている。従って、ストロングデバイス11aから認証情報に基づいて、ストロングデバイス11aの装着状態を更新することが可能である。また、認証共有制御部152は、記憶部153に記憶されているストロングデバイス11aの認証情報を、受信した認証情報により更新する。
また、認証共有制御部152は、ウイークデバイス12aから認証情報を受信した場合、その認証情報に基づいて、記憶部153に記憶されている認証状態テーブルのウイークデバイス12aの認証状態を更新する。また、認証共有制御部152は、記憶部153に記憶されているウイークデバイス12aの認証情報を、受信した認証情報により更新する。
ステップS103において、認証共有制御部152は、ウイークデバイス12aの認証状態が変更されたか否かを判定する。ウイークデバイス12aの認証状態が変更されたと判定された場合、処理はステップS104に進む。
これは、例えば、ストロングデバイス11aの認証情報に基づいてウイークデバイス12aのユーザ認証が有効化されている場合に、ウイークデバイス12aがユーザから取り外され、ユーザ認証が無効化された場合等が想定される。
ステップS104において、認証共有制御部152は、ストロングデバイス11aにウイークデバイス12aの認証状態の変更を通知する。具体的には、認証共有制御部152は、ウイークデバイス12aの認証状態の変更内容を示す認証状態変更通知信号を生成し、通信部157を介してストロングデバイス11aに送信する。
その後、処理はステップS105に進む。
一方、ステップS103において、ウイークデバイス12aの認証状態が変更されていないと判定された場合、ステップS104の処理はスキップされ、処理はステップS105に進む。
また、ステップS101において、認証情報を受信していないと判定された場合、ステップS102乃至ステップS104の処理はスキップされ、処理はステップS105に進む。
ステップS105において、通信部157は、ウイークデバイス12aから装着状態情報を受信したか否かを判定する。ウイークデバイス12aから装着状態情報を受信したと判定された場合、処理はステップS106に進む。
ステップS106において、認証共有制御部152は、認証状態テーブルを更新する。具体的には、認証共有制御部152は、ウイークデバイス12aから受信した装着状態情報に基づいて、記憶部153に記憶されている認証状態テーブルのウイークデバイス12aの装着状態を更新する。
その後、処理はステップS107に進む。
一方、ステップS105において、ウイークデバイス12aから装着状態情報を受信していないと判定された場合、ステップS106の処理はスキップされ、処理はステップS107に進む。
ステップS107において、認証共有制御部152は、記憶部153に記憶されている認証状態テーブルに基づいて、認証情報の共有判定処理を開始するか否かを判定する。具体的には、認証共有制御部152は、認証情報の共有判定処理を実行中でない場合、ストロングデバイス11aのユーザ認証が有効であり、かつ、ウイークデバイス12aのユーザ認証が無効であり、かつ、ストロングデバイス11a及びウイークデバイス12aがユーザに装着されているとき、認証情報の共有判定処理を開始すると判定し、処理はステップS108に進む。
ステップS108において、認証共有制御部152は、両デバイスに特徴情報の送信を要求する。具体的には、認証共有制御部152は、特徴情報送信要求信号を生成し、通信部157を介して、ストロングデバイス11a及びウイークデバイス12aに送信する。これにより、認証情報の共有判定処理が開始される。
その後、処理はステップS109に進む。
一方、ステップS107において、認証共有制御部152は、すでに認証情報の共有判定処理を実行中である場合、ストロングデバイス11aのユーザ認証が無効である場合、ウイークデバイス12aのユーザ認証が有効である場合、又は、ストロングデバイス11a及びウイークデバイス12aの少なくとも一方がユーザに装着されていない場合、認証情報の共有判定処理を開始しないと判定し、ステップS108の処理はスキップされ、処理はステップS109に進む。
ステップS109において、通信部157は、特徴情報の受信エラーが発生したか否かを判定する。通信部157は、認証情報の共有判定処理の実行中に、ストロングデバイス11a及びウイークデバイス12aの少なくとも一方から特徴情報を受信できない状態が発生した場合、特徴情報の受信エラーが発生したと判定し、処理はステップS110に進む。
これは、例えば、ストロングデバイス11a及びウイークデバイス12aの少なくとも一方が、ユーザから取り外され、特徴情報の送信を停止した場合、又は、ストロングデバイス11a及びウイークデバイス12aの少なくとも一方が情報処理端末13aに未接続の場合等が想定される。
ステップS110において、認証共有制御部152は、両デバイスに特徴情報の送信の停止を要求する。具体的には、認証共有制御部152は、特徴情報送信停止要求信号を生成し、通信部157を介して、ストロングデバイス11a及びウイークデバイス12aに送信する。これにより、認証情報の共有判定処理が中止される。
その後、処理はステップS111に進む。
一方、ステップS109において、特徴データの受信エラーが発生していないと判定された場合、ステップS110の処理はスキップされ、処理はステップS111に進む。
ステップS111において、相関検出部151は、特徴データの相関関係を検出可能であるか否かを判定する。例えば、相関検出部151は、ストロングデバイス11aの特徴データとウイークデバイス12aの特徴データとの間の相関係数を算出するのに十分な時間又は量の特徴データを受信している場合、特徴データの相関関係を検出可能であると判定し、処理はステップS112に進む。
ステップS112において、相関検出部151は、特徴データが相関するか否かを判定する。具体的には、相関検出部151は、ストロングデバイス11aの特徴データとウイークデバイス12aの特徴データとの間の相関係数を算出する。
ここで、ストロングデバイス11a及びウイークデバイス12aは、ユーザの特徴データとして歩行間隔を検出している。従って、両デバイスが同じユーザに装着されている場合、特徴データの相関が強くなり、両デバイスが異なるユーザに装着されていたり、少なくとも一方がユーザに未装着である場合、特徴データの相関は弱くなる。
従って、相関検出部151は、算出した相関係数が所定の閾値以上である場合、特徴データが相関すると判定し、処理はステップS113に進む。これは、ストロングデバイス11aの特徴データとウイークデバイス12aの特徴データが同一人物のものである場合が想定される。
ステップS113において、認証共有制御部152は、ウイークデバイス12aにストロングデバイス11aの認証情報を送信する。具体的には、認証共有制御部152は、ストロングデバイス11a及びウイークデバイス12aがユーザに装着されており、かつ、ストロングデバイス11aの特徴データとウイークデバイス12aの特徴データが相関するので、ストロングデバイス11a及びウイークデバイス12aが同じユーザに装着されていると判定する。そして、認証共有制御部152は、ストロングデバイス11aの認証情報を記憶部153から読み出し、通信部157を介して、ウイークデバイス12aに送信する。
なお、例えば、認証共有制御部152は、ストロングデバイス11aの認証情報から必要な情報だけを抽出して、ウイークデバイス12aに送信するようにしてもよい。
ステップS114において、ステップS104の処理と同様に、ストロングデバイス11aにウイークデバイス12aの認証状態の変更が通知される。これにより、ストロングデバイス11aの認証情報によりウイークデバイス12aのユーザ認証が有効化されたことがストロングデバイス11aに通知される。
ステップS115において、認証共有制御部152は、認証状態テーブルを更新する。具体的には、認証共有制御部152は、記憶部153に記憶されている認証状態テーブルのウイークデバイス12aの認証状態を更新する。これにより、ウイークデバイス12aの認証状態(認証レベル)が、ストロングデバイス11aと同様の認証状態(認証レベル)に設定される。
その後、処理はステップS116に進む。
一方、ステップS112において、相関検出部151は、ストロングデバイス11aの特徴データとウイークデバイス12aの特徴データとの間の相関係数が所定の閾値未満である場合、特徴データがしないと判定し、ステップS113乃至ステップS115の処理はスキップされ、処理はステップS116に進む。これは、例えば、ストロングデバイス11aの特徴データとウイークデバイス12aの特徴データが同一人物のものでない場合が想定される。
ステップS116において、ステップS110の処理と同様に、両デバイスに特徴情報の送信の停止が要求される。これにより、認証情報の共有判定処理が終了する。
その後、処理はステップS101に戻り、ステップS101以降の処理が実行される。
一方、ステップS111において、相関検出部151は、ストロングデバイス11aの特徴データとウイークデバイス12aの特徴データとの間の相関係数を算出するのに十分な時間又は量の特徴データをまだ受信できていない場合、特徴データの相関をまだ検出できないと判定し、処理はステップS101に戻り、ステップS101以降の処理が実行される。
以上のように、ストロングデバイス11aの認証レベルの高い認証情報が、ユーザ認証機能を備えていないウイークデバイス12aと共有され、ウイークデバイス12aで認証レベルの高い認証機能を実現することができる。
例えば、図16に示されるように、まず、ユーザに装着された状態でストロングデバイス11aにおいてユーザ認証が行われる。その後、ユーザに装着されたままストロングデバイス11aにおいてユーザの歩行間隔(重力方向の加速度及びそのピーク)が検出され、それと並行して(ほぼ同時に)、ユーザに装着された状態でウイークデバイス12aにおいてユーザの歩行間隔(重力方向の加速度及びそのピーク)が検出される。そして、両者の歩行特徴(歩行間隔)が高相関である場合、ストロングデバイス11aの認証情報が、ウイークデバイス12aと共有される。これにより、ウイークデバイス12aが、特定のユーザに装着されていることが高い信頼度で保証される。
また、ユーザがストロングデバイス11aとウイークデバイス12aを装着するだけで、簡単に認証情報の共有が実現される。
さらに、ストロングデバイス11aとウイークデバイス12aを装着するユーザが同一であることが保証されるため、成りすまし等を防止し、安全に認証情報を共有することが可能になる。
また、例えば、バッテリ切れ等によりストロングデバイス11aのユーザ認証が無効になった後も、ウイークデバイス12aのユーザ認証は有効である。そして、ウイークデバイス12aは、例えば、ユーザから取り外されるまで、ストロングデバイス11aの認証情報をそのまま使用することが可能である。
従って、例えば、ユーザ認証が困難な位置に装着される、装着性の向上、又は、コスト低減等の理由により、ウイークデバイス12aにユーザ認証機能を搭載できなくても、ウイークデバイス12aにおいてユーザ認証機能を実現することができる。そして、例えば、ウイークデバイス12aは、ユーザ認証機能を有していないにも関わらず、検出した生体データを高い信頼度で特定のユーザのものであることを保証して、サーバ14に提供することが可能になる。
さらに、例えば、ウイークデバイス12aを複数のユーザで共有する場合、例えば、ウイークデバイス12aのレンタルビジネスが行われる場合、個人情報であるユーザ認証用の照合データ(例えば、指紋データ等)をウイークデバイス12aに登録することを望まないユーザが存在することが想定される。
これに対して、例えば、ユーザが所有するストロングデバイス11aの認証情報をウイークデバイス12aと共有することにより、ウイークデバイス12aに照合データを登録しなくても、ウイークデバイス12aにおいてユーザ認証機能を実現することができる。
<学習処理>
次に、図17のフローチャートを参照して、サーバ14により実行される学習処理について説明する。
この処理では、ストロングデバイス11aの認証情報を用いてウイークデバイス12aのユーザ認証が有効化されている間にウイークデバイス12aにより検出されるセンサデータ、特徴データ、又は、生体データを学習データに用いて、ウイークデバイス12aにおいてユーザ認証を行う識別器の学習処理が行われる。
ステップS151において、学習部202は、学習データを取得する。
例えば、ウイークデバイス12aは、ストロングデバイス11aの認証情報に基づいてユーザ認証が有効化されている間、加速度センサ108により検出されたセンサデータ、加速度センサ108のセンサデータに基づいて特徴検出部102により検出された特徴データ、又は、生体データ検出部103により検出された生体データと、認証ユーザを示すラベルとを含む学習データを生成する。
そして、ウイークデバイス12aは、ネットワーク21を介して、サーバ14に学習データを送信する。なお、ウイークデバイス12aは、学習データを逐次送信するようにしてもよいし、或いは、記憶部106に蓄積して、まとめて送信するようにしてもよい。
学習部202は、通信部207を介して、ウイークデバイス12aから送信された学習データを受信する。
ステップS152において、学習部202は、学習データを用いて、ユーザ認証用の識別器(以下、ユーザ認証エンジンと称する)の学習を行う。
なお、学習方法は特定の方法には限定されず、例えば、各種の機械学習の手法の中から適切なものが用いられる。例えば、教師あり学習又は半教師学習が用いられる。また、例えば、DNN(Deep Neural Network)等のニューラルネットワークが学習モデルに用いられる。より具体的には、例えば、ディープラーニング及び異常検知アルゴリズムを用いた教師あり学習が用いられる。
また、例えば、学習部202は、複数のユーザのウイークデバイス12aから供給される複数のユーザの学習データを用いて学習処理を行うようにしてもよい。これにより、ユーザ認証エンジンの精度が向上する。
その後、学習処理は終了する。
そして、生成されたユーザ認証エンジンをウイークデバイス12aに適用することにより、ウイークデバイス12a単体で強いユーザ認証を行うことが可能になる。
なお、ユーザ認証エンジンにおいてユーザ認証に用いるユーザの特徴は、任意である。例えば、歩容特徴として、ウイークデバイス12aの加速度や重力方向のノルム等を用いることができる。また、ユーザの行動パターンを用いることができる。ユーザの行動パターンには、例えば、アプリケーションプログラムの使用順又は使用履歴、移動パターン、キーボードのタイピング速度等を用いることができる。
<ペアリング処理>
次に、図18乃至図21を参照して、情報処理システム1により実行されるペアリング処理について説明する。
上述した処理では、例えば、ストロングデバイス11aと情報処理端末13とのペアリング設定が事前に行われる。そして、ペアリング設定されているストロングデバイス11aと情報処理端末13とが、Bluetooth等の近距離無線通信により直接接続することにより、上述した処理が行われる。これは、ウイークデバイス12aと情報処理端末13との間についても同様である。
一方、以下に説明するように、事前にペアリング設定を行わずに、ストロングデバイス11a及びウイークデバイス12aと情報処理端末13とが接続できるようにしてもよい。
<ストロングデバイス11aの処理>
まず、図18のフローチャートを参照して、ストロングデバイス11aの処理について説明する。
ステップS201において、ストロングデバイス11aは、特徴情報を送信する。具体的には、例えば、特徴検出部53は、加速度センサ59からのセンサデータに基づいて、ストロングデバイス11aの重力方向の加速度のピーク間隔(歩行間隔)を検出し、検出結果を示す特徴データを生成する。
送信制御部54は、特徴データ、及び、ストロングデバイス11aの識別情報を含む特徴情報を生成し、通信部63は、特徴情報をブロードキャストする。なお、特徴情報の送信には、例えば、BLE(Bluetooth Low Energy)のビーコン機能、Wi-Fiダイレクト、RF(Radio Frequency)通信等が用いられる。
ステップS202において、通信部63は、情報処理端末13aからペアリングが要求されたか否かが判定される。通信部63は、ペアリングを要求するためのペアリング要求信号を情報処理端末13aから受信した場合、情報処理端末13aからペアリングが要求されたと判定し、処理はステップS203に進む。
ステップS203において、通信部63は、所定の通信プロトコルに従って、情報処理端末13aとペアリングを行う。
その後、ストロングデバイス11aの処理は終了する。
一方、ステップS202において、情報処理端末13aからペアリングが要求されなかったと判定された場合、情報処理端末13aとのペアリングは行われずに、ストロングデバイス11aの処理は終了する。
<ウイークデバイス12aの処理>
次に、図19のフローチャートを参照して、ウイークデバイス12aの処理について説明する。
ステップS231において、ウイークデバイス12aは、特徴情報を送信する。具体的には、例えば、特徴検出部102は、加速度センサ108からのセンサデータに基づいて、ウイークデバイス12aの重力方向の加速度のピーク間隔(歩行間隔)を検出し、検出結果を示す特徴データを生成する。
送信制御部104は、特徴データ、及び、ウイークデバイス12aの識別情報を含む特徴情報を生成し、通信部113は、特徴情報をブロードキャストする。なお、特徴情報の送信には、ストロングデバイス11aと同様に、例えば、BLE(Bluetooth Low Energy)のビーコン機能、Wi-Fiダイレクト、RF(Radio Frequency)通信等が用いられる。
ステップS232において、通信部113は、情報処理端末13aからペアリングが要求されたか否かが判定される。通信部113は、ペアリング要求信号を情報処理端末13aから受信した場合、情報処理端末13aからペアリングが要求されたと判定し、処理はステップS233に進む。
ステップS233において、通信部113は、所定の通信プロトコルに従って、情報処理端末13aとペアリングを行う。
その後、ウイークデバイス12aの処理は終了する。
一方、ステップS232において、情報処理端末13aからペアリングが要求されなかったと判定された場合、情報処理端末13aとのペアリングは行われずに、ウイークデバイス12aの処理は終了する。
<情報処理端末13aの処理>
次に、図20のフローチャートを参照して、図18のストロングデバイス11aの処理、及び、図19のウイークデバイス12aの処理に対応して、情報処理端末13aにより実行される処理について説明する。
ステップS261において、通信部157は、両デバイスから特徴情報を受信したか否かを判定する。通信部157は、ストロングデバイス11aからブロードキャストされた特徴情報、及び、ウイークデバイス12aからブロードキャストされた特徴情報を受信した場合、両デバイスから特徴情報を受信したと判定し、処理はステップS262に進む。
ステップS262において、図15のステップS112の処理と同様に、特徴データが相関するか否かが判定される。特徴データが相関すると判定された場合、処理はステップS263に進む。
ステップS263において、通信部157は、両デバイスに対して、それぞれペアリングを要求する。具体的には、通信部157は、ペアリング要求信号を生成し、ストロングデバイス11a及びウイークデバイス12aに送信する。
ステップS264において、通信部157は、両デバイスとペアリングを行う。具体的には、通信部157は、所定の通信プロトコルに従って、ストロングデバイス11a及びウイークデバイス12aとそれぞれ個別にペアリングを行う。
その後、情報処理端末13aの処理は終了する。
一方、ステップS261において、少なくとも一方のデバイスから特徴情報を受信しなかったと判定された場合、又は、ステップS262において、特徴データが相関しないと判定された場合、ストロングデバイス11a及びウイークデバイス12aとのペアリングは行われずに、情報処理端末13aの処理は終了する。
以上のようにして、事前にペアリング設定を行わなくても、ストロングデバイス11aと情報処理端末13a、及び、ウイークデバイス12aと情報処理端末13aのペアリングが行われ、通信を行うことが可能になる。
<第1の実施の形態の変形例>
以下、上述した第1の実施の形態の変形例について説明する。
例えば、ストロングデバイス11aとウイークデバイス12aが、情報処理端末13aを介さずに、直接特徴情報及び認証情報の送受信を行うようにしてもよい。この場合、情報処理端末13aの相関検出部151及び認証共有制御部152の処理を、ストロングデバイス11a及びウイークデバイス12aのいずれで行うようにしてもよい。又は、例えば、情報処理端末13aがストロングデバイス11aの機能を含み、ストロングデバイスとして動作するようにしてもよい。
また、情報処理端末13aが、ストロングデバイス11aからセンサデータを受信し、受信したセンサデータに基づいて、特徴データを検出するようにしてもよい。同様に、情報処理端末13aが、ウイークデバイス12aからセンサデータを受信し、受信したセンサデータに基づいて、特徴データを検出するようにしてもよい。
さらに、例えば、情報処理端末13aの処理をサーバ14が行うようにしてもよい。例えば、ストロングデバイス11aとウイークデバイス12aが、特徴情報及び認証情報をサーバ14に送信し、サーバ14が、ストロングデバイス11aとウイークデバイス12aの間において認証情報を共有する制御を行うようにしてもよい。
また、例えば、ウイークデバイス12aは、ユーザ認証が無効の場合も、生体情報をサーバ14に送信するようにしてもよい。そして、例えば、サーバ14の生体データ処理部201は、生体データを用いて各種の処理を行う場合に、生体データ検出時のウイークデバイス12aの認証レベルを用いるようにしてもよい。
さらに、例えば、ウイークデバイス12aは、生体情報をサーバ14に送信せずに、記憶部106に蓄積したり、情報処理端末13aに送信したりするようにしてもよい。
また、例えば、ストロングデバイス11aも、生体データの検出を行い、生体データ及び認証情報を含む生体情報をサーバ14に送信するようにしてもよい。
さらに、例えば、情報処理端末13aも、生体データ及びユーザ認証が可能なウエアラブルデバイスにより構成し、ストロングデバイス11a、ウイークデバイス12a、及び、情報処理端末13aの間で認証情報を共有するようにしてもよい。
<<2.第2の実施の形態>>
次に、図21乃至図28を参照して、本技術の第2の実施の形態について説明する。
第2の実施の形態では、第1の実施の形態のストロングデバイス11a、ウイークデバイス12a、及び、情報処理端末13aの代わりに、ストロングデバイス11b、ウイークデバイス12b、及び、情報処理端末13bが用いられる。そして、ストロングデバイス11bとウイークデバイス12bの両方でユーザ認証が行われ、両デバイスのユーザ認証の認証結果を比較することにより、両デバイスが同じユーザに装着されているか否かが検出される。
<ストロングデバイス11bの構成例>
図21は、ストロングデバイス11bの構成例を示している。なお、図2のストロングデバイス11aと対応する部分には同じ符号を付してあり、その説明は適宜省略する。
ストロングデバイス11bは、装着検出部51、認証状態設定部55、記憶部56、赤外線センサ57、入力部60、出力制御部61、出力部62、通信部63、バス71、認証部301、送信制御部302、及び、脈拍センサ303を備える。装着検出部51、認証状態設定部55、記憶部56、赤外線センサ57、入力部60、出力制御部61、通信部63、認証部301、送信制御部302、及び、脈拍センサ303は、バス71を介して相互に接続されており、相互に通信を行う。
認証部301は、脈拍センサ303からのセンサデータ、及び、記憶部56に記憶されている照合データに基づいて、ユーザ認証として脈拍認証を行う。
送信制御部302は、ストロングデバイス11bの装着状態を示す装着状態情報を生成する。また、送信制御部302は、認証情報及び装着状態情報の情報処理端末13への送信を制御する。
脈拍センサ303は、ユーザの脈拍を検出し、検出結果を示すセンサデータを認証部301に供給する。
<ウイークデバイス12bの構成例>
図22は、ウイークデバイス12bの構成例を示している。なお、図3のウイークデバイス12aと対応する部分には同じ符号を付してあり、その説明は適宜省略する。
ウイークデバイス12bは、装着検出部101、生体データ検出部103、記憶部106、赤外線センサ107、加速度センサ108、血糖センサ109、入力部110、出力制御部111、出力部112、通信部113、バス121、認証部351、送信制御部352、及び、認証状態設定部353を備える。装着検出部101、生体データ検出部103、記憶部106、赤外線センサ107、加速度センサ108、血糖センサ109、入力部110、出力制御部111、通信部113、認証部351、送信制御部352、及び、認証状態設定部353は、バス121を介して相互に接続されている。
認証部351は、加速度センサ108からのセンサデータ、及び、記憶部106に記憶されている照合データに基づいて、ユーザ認証として歩容認証を行う。なお、認証部351の歩容認証の認証レベルは、ストロングデバイス11bの認証部301の脈拍認証の認証レベルより低いものとする。
送信制御部352は、ウイークデバイス12bの装着状態を示す装着状態情報、及び、生体データを含む生体情報を生成する。送信制御部104は、認証情報及び装着状態情報の情報処理端末13bへの送信、並びに、生体情報のサーバ14への送信を制御する。
認証状態設定部353は、装着検出部101により検出されるウイークデバイス12bの装着状態、認証部351によるユーザ認証の結果、並びに、情報処理端末13bから送信されるストロングデバイス11bの認証情報に基づいて、ウイークデバイス12bの認証状態を設定する。認証状態設定部353は、ウイークデバイス12bの認証状態を示す認証情報を生成又は更新し、記憶部106に記憶させる。
<情報処理端末13bの構成例>
図23は、情報処理端末13bの構成例を示している。なお、図4の情報処理端末13aと対応する部分には同じ符号を付してあり、その説明は適宜省略する。
情報処理端末13bは、記憶部153、入力部154、出力制御部155、出力部156、通信部157、バス171、相関検出部401、及び、認証共有制御部402を備える。記憶部153、入力部154、出力制御部155、通信部157、相関検出部401、及び、認証共有制御部402は、バス171を介して相互に接続されており、相互に通信を行う。
相関検出部401は、ストロングデバイス11bによるユーザの認証結果と、ウイークデバイス12bによるユーザの認証結果との相関を検出する。
認証共有制御部402は、ストロングデバイス11aとウイークデバイス12aとの間において認証情報を共有する制御を行う。例えば、認証共有制御部402は、ストロングデバイス11bからの認証情報及び装着状態情報、並びに、ウイークデバイス12bからの認証情報及び装着状態情報に基づいて、ストロングデバイス11b及びウイークデバイス12bの認証状態等を管理するための認証状態テーブルを生成及び更新する。また、認証共有制御部402は、必要に応じて、ストロングデバイス11b及びウイークデバイス12bに認証情報の送信を要求する。さらに、認証共有制御部402は、相関検出部401の検出結果に基づいて、ストロングデバイス11bの認証情報のウイークデバイス12bへの送信を制御する。
<情報処理システム1の処理>
次に、図24乃至図28を参照して、第2の実施の形態における情報処理システム1の処理について説明する。
<ストロングデバイス11bの処理>
まず、図24のフローチャートを参照して、ストロングデバイス11bの処理について説明する。
この処理は、例えば、ストロングデバイス11bの電源がオンされたとき開始され、オフされたとき終了する。
ステップS301において、図7のステップS2の処理と同様に、情報処理端末13bに接続したか否かが判定される。情報処理端末13bに接続したと判定された場合、処理はステップS302に進む。
ステップS302において、ストロングデバイス11bは、情報処理端末13bに装着状態情報を送信する。具体的には、装着検出部51は、赤外線センサ57からのセンサデータに基づいて、ストロングデバイス11bの装着状態を検出し、検出結果を示す装着状態データを生成する。送信制御部302は、装着状態データ、及び、ウイークデバイス12aの識別情報を含む装着状態情報を生成する。そして、送信制御部302は、通信部63を介して、装着状態情報を情報処理端末13bに送信する。
これにより、ストロングデバイス11bと情報処理端末13bが未接続の間にストロングデバイス11bの装着状態が変化しても、接続後に常に最新の装着状態が情報処理端末13bに通知される。
その後、処理はステップS303に進む。
一方、ステップS301において、情報処理端末13bに接続したと判定されなかった場合、ステップS302の処理はスキップされ、処理はステップS303に進む。
ステップS303において、送信制御部302は、認証情報の送信が要求されたか否かを判定する。送信制御部302は、通信部63を介して、認証情報の送信を要求するための認証情報送信要求信号を情報処理端末13bから受信した場合、認証情報の送信が要求されたと判定し、処理はステップS304に進む。
ステップS304において、ストロングデバイス11bは、情報処理端末13bへの認証情報の送信を開始する。具体的には、認証部301は、脈拍センサ303からのセンサデータに基づいて、ユーザの脈拍パターン(例えば、脈拍間隔)を検出し、検出した脈拍パターンを、記憶部56に記憶されている照合データと比較することにより、ユーザ認証を行う処理を開始する。また、認証状態設定部55は、図7のステップS6と同様の処理により、ユーザ認証の結果に基づいて、ストロングデバイス11bの認証状態、及び、記憶部56に記憶されている認証情報を更新する処理を開始する。なお、認証状態設定部55は、ユーザ認証に失敗した場合、認証状態及び認証情報をリセットする。また、送信制御部302は、記憶部56に記憶されている認証情報を、通信部63を介して情報処理端末13bに送信する処理を開始する。
その後、処理はステップS305に進む。
一方、ステップS303において、認証情報の送信が要求されていないと判定された場合、ステップS304の処理はスキップされ、処理はステップS305に進む。
ステップS305において、送信制御部302は、認証情報の送信の停止が要求されたか否かを判定する。認証情報の送信の停止が要求されていないと判定された場合、処理はステップS306に進む。
ステップS306において、図7のステップS12の処理と同様に、情報処理端末13bとの接続が切れたか否かが判定される。情報処理端末13bとの接続が切れたと判定された場合、処理はステップS307に進む。
一方、ステップS305において、送信制御部302は、通信部63を介して、認証情報の送信の停止を要求するための認証情報送信停止要求信号を情報処理端末13bから受信した場合、認証情報の送信の停止が要求されたと判定し、ステップS306の処理はスキップされ、処理はステップS307に進む。
ステップS307において、ストロングデバイス11bは、情報処理端末13bへの認証情報の送信を停止する。具体的には、情報処理端末13bへの認証情報の送信が行われている場合、送信制御部302は、認証情報の送信を停止、認証部301は、ユーザ認証の処理を停止する。
その後、処理はステップS308に進む。
一方、ステップS306において、情報処理端末13bとの接続が切れたと判定されなかった場合、ステップS307の処理はスキップされ、処理はステップS308に進む。
ステップS308において、図7のステップS14の処理と同様に、ストロングデバイス11bがユーザから取り外されたか否かが判定される。ストロングデバイス11bがユーザから取り外されたと判定された場合、処理はステップS309に進む。
ステップS309において、ステップS307の処理と同様に、情報処理端末13bへの認証情報の送信が停止される。
ステップS310において、図7のステップS7の処理と同様に、情報処理端末13bに接続されているか否かが判定される。情報処理端末13bに接続されていると判定された場合、処理はステップS311に進む。
ステップS311において、ステップS302の処理と同様に、情報処理端末13bに装着状態情報が送信される。これにより、ストロングデバイス11aがユーザから取り外されたことが情報処理端末13bに通知される。
その後、処理はステップS312に進む。
一方、ステップS310において、情報処理端末13bに接続されていないと判定された場合、ステップS311の処理はスキップされ、処理はステップS312に進む。
また、ステップS308において、ストロングデバイス11bがユーザから取り外されたと判定されなかった場合、ステップS309乃至ステップS311の処理はスキップされ、処理はステップS312に進む。
ステップS312において、図7のステップS19の処理と同様に、ウイークデバイス12bの認証状態が変更されたか否かが判定される。ウイークデバイス12bの認証状態が変更されたと判定された場合、処理はステップS313に進む。
ステップS313において、図7のステップS20の処理と同様に、ウイークデバイス12bの認証状態の変更がユーザに通知される。
その後、処理はステップS301に戻り、ステップS301以降の処理が実行される。
一方、ステップS312において、ウイークデバイス12bの認証状態が変更されていないと判定された場合、処理はステップS301に戻り、ステップS301以降の処理が実行される。
<ウイークデバイス12bの処理>
次に、図25及び図26のフローチャートを参照して、ウイークデバイス12bの処理について説明する。
この処理は、例えば、ウイークデバイス12bの電源がオンされたとき開始され、オフされたとき終了する。
ステップS351において、図13のステップS51の処理と同様に、認証状態がリセットされる。
ステップS352において、図13のステップS52の処理と同様に、情報処理端末13bに接続したか否かが判定される。情報処理端末13bに接続したと判定された場合、処理はステップS353に進む。
ステップS353において、図13のステップS53の処理と同様に、情報処理端末13bに認証情報及び装着状態情報が送信される。
その後、処理はステップS354に進む。
一方、ステップS352において、情報処理端末13bに接続したと判定されなかった場合、ステップS353の処理はスキップされ、処理はステップS354に進む。
ステップS354において、図13のステップS54の処理と同様に、ウイークデバイス12bがユーザに装着されたか否かが判定される。ウイークデバイス12bがユーザに装着されたと判定された場合、処理はステップS355に進む。
ステップS355において、認証部351は、ユーザ認証を行う。具体的には、認証部351は、加速度センサ108からのセンサデータに基づいて、ユーザの歩行間隔の時系列のパターンを検出し、検出した歩行間隔の時系列のパターンを、記憶部106に記憶されている照合データと比較することにより、ユーザ認証を行う。
ステップS356において、認証部351は、ユーザ認証に成功したか否かを判定する。認証部351は、ステップS355の処理の結果、特定のユーザの認証又は識別に成功した場合、ユーザ認証に成功したと判定し、処理はステップS357に進む。
ステップS357において、認証状態設定部353は、認証状態を更新する。具体的には、認証状態設定部353は、ユーザ認証により認証又は識別されたユーザを認証ユーザに設定し、認証レベルを歩容認証に対して設定されている認証レベルに設定する。認証状態設定部353は、記憶部106に記憶されている認証情報のユーザ情報及び認証レベルを設定した内容に更新する。
ステップS358において、図13のステップS65の処理と同様に、生体情報の送信が開始される。
一方、ステップS356において、ユーザ認証に失敗したと判定された場合、ステップS357及びステップS358の処理はスキップされ、処理はステップS359に進む。
ステップS359において、図13のステップS55の処理と同様に、情報処理端末13bに接続されているか否かが判定される。情報処理端末13bに接続されていると判定された場合、処理はステップS360に進む。
ステップS360において、ステップS353の処理と同様に、情報処理端末13bに認証情報及び装着状態情報が送信される。
その後、処理はステップS361に進む。
一方、ステップS359において、情報処理端末13bに接続されていないと判定された場合、ステップS360の処理はスキップされ、処理はステップS361に進む。
また、ステップS354において、ウイークデバイス12bがユーザに装着されたと判定されなかった場合、ステップS355乃至ステップS360の処理はスキップされ、処理はステップS361に進む。
ステップS361において、送信制御部352は、認証情報の送信が要求されたか否かを判定する。送信制御部352は、通信部113を介して、認証情報送信要求信号を情報処理端末13bから受信した場合、認証情報の送信が要求されたと判定し、処理はステップS362に進む。
ステップS362において、ウイークデバイス12bは、情報処理端末13bへの認証情報の送信を開始する。具体的には、認証部351は、ステップS355と同様の処理により、ユーザ認証を開始する。また、認証状態設定部353は、ステップS357の処理と同様に、ユーザ認証の結果に基づいて、ウイークデバイス12bの認証状態、及び、記憶部106に記憶されている認証情報の更新処理を開始する。なお、認証状態設定部353は、ユーザ認証に失敗した場合、認証状態及び認証情報をリセットする。さらに、送信制御部352は、記憶部106に記憶されている認証情報を、通信部113を介して情報処理端末13bに送信する処理を開始する。
その後、処理はステップS363に進む。
一方、ステップS361において、認証情報の送信が要求されていないと判定された場合、ステップS362の処理はスキップされ、処理はステップS363に進む。
ステップS363において、送信制御部352は、認証情報の送信の停止が要求されたか否かを判定する。認証情報の送信の停止が要求されていないと判定された場合、処理はステップS364に進む。
ステップS364において、図13のステップS60の処理と同様に、情報処理端末13bとの接続が切れたか否かが判定される。情報処理端末13bとの接続が切れたと判定された場合、処理はステップS365に進む。
一方、ステップS363において、送信制御部352は、通信部113を介して、認証情報送信停止要求信号を情報処理端末13bから受信した場合、認証情報の送信の停止が要求されたと判定し、ステップS364の処理はスキップされ、処理はステップS365に進む。
ステップS365において、ウイークデバイス12bは、情報処理端末13bへの認証情報の送信を停止する。具体的には、情報処理端末13bへの認証情報の送信が行われている場合、送信制御部352は、認証情報の送信を停止、認証部351は、ユーザ認証の処理を停止する。
その後、処理はステップS366に進む。
一方、ステップS364において、情報処理端末13bとの接続が切れたと判定されなかった場合、ステップS365の処理はスキップされ、処理はステップS366に進む。
ステップS366において、図13のステップS62の処理と同様に、情報処理端末13bからストロングデバイス11bの認証情報を受信したか否かを判定する。情報処理端末13bからストロングデバイス11bの認証情報を受信したと判定された場合、処理はステップS367に進む。
ステップS367において、図13のステップS63の処理と同様に、認証状態が更新される。
ステップS368において、図13のステップS64の処理と同様に、認証状態の変更がユーザに通知される。
その後、処理はステップS369に進む。
一方、ステップS366において、情報処理端末13bからストロングデバイス11bの認証情報を受信していないと判定された場合、ステップS367及びステップS368の処理はスキップされ、処理はステップS369に進む。
ステップS369において、図13のステップS66の処理と同様に、ウイークデバイス12bがユーザから取り外されたか否かが判定される。ウイークデバイス12bがユーザから取り外されたと判定された場合、処理はステップS370に進む。
ステップS370において、ウイークデバイス12bは、認証情報及び生体情報の送信を停止する。具体的には、情報処理端末13aへの認証情報の送信が行われている場合、送信制御部352は、認証情報の送信を停止し、認証部351は、ユーザ認証の処理を停止する。また、サーバ14への生体情報の送信が行われている場合、送信制御部352は、生体情報の送信を停止し、生体データ検出部103は、ユーザの血糖値の検出を停止する。
ステップS371において、図13のステップS51の処理と同様に、認証状態がリセットされる。
ステップS372において、図13のステップS55の処理と同様に、情報処理端末13bに接続されているか否かが判定される。情報処理端末13bに接続されていると判定された場合、処理はステップS373に進む。
ステップS373において、ステップS353の処理と同様に、情報処理端末13bに認証情報及び装着状態情報が送信される。
その後、処理はステップS352に戻り、ステップS352以降の処理が実行される。
一方、ステップS372において、情報処理端末13bに接続されていないと判定された場合、処理はステップS352に戻り、ステップS352以降の処理が実行される。
また、ステップS369において、ウイークデバイス12bがユーザから取り外されたと判定されなかった場合、処理はステップS352に戻り、ステップS352以降の処理が実行される。
<情報処理端末13bの処理>
次に、図27のフローチャートを参照して、図24のストロングデバイス11bの処理、並びに、図25及び図26のウイークデバイス12bの処理に対応して、情報処理端末13bにより実行される処理について説明する。
この処理は、例えば、情報処理端末13bの電源がオンされとき開始され、オフされたとき終了する。
ステップS401において、通信部157は、ウイークデバイス12bから認証情報を受信したか否かを判定する。ウイークデバイス12bから認証情報を受信したと判定された場合、処理はステップS402に進む。
ステップS402において、認証共有制御部402は、認証情報の共有判定処理を実行中であるか否かを判定する。認証情報の共有判定処理を実行中でないと判定された場合、処理はステップS403に進む。
ステップS403において、認証共有制御部402は、認証状態テーブルを更新する。認証状態テーブルは、例えば、ウイークデバイス12bの認証状態、並びに、ストロングデバイス11b及びウイークデバイス12bのユーザへの装着状態を示す情報を含む。認証共有制御部402は、ウイークデバイス12aの認証情報に基づいて、記憶部153に記憶されている認証状態テーブルのウイークデバイス12aの認証状態を更新する。
ステップS404において、図15のステップS103の処理と同様に、ウイークデバイス12bの認証状態が変更されたか否かが判定される。ウイークデバイス12bの認証状態が変更されたと判定された場合、処理はステップS405に進む。
ステップS405において、図15のステップS104の処理と同様に、ストロングデバイス11bにウイークデバイス12bの認証状態の変更が通知される。
その後、処理はステップS406に進む。
一方、ステップS404において、ウイークデバイス12bの認証状態が変更されていないと判定された場合、ステップS405の処理はスキップされ、処理はステップS406に進む。
また、ステップS402において、認証情報の共有判定処理を実行中であると判定された場合、すなわち、ウイークデバイス12bから受信した認証情報が、認証情報の共有判定処理に用いられるものである場合、ステップS403乃至ステップS405の処理はスキップされ、処理はステップS406に進む。
また、ステップS401において、ウイークデバイス12bから認証情報を受信していないと判定された場合、ステップS402乃至ステップS405の処理はスキップされ、処理はステップS406に進む。
ステップS406において、通信部157は、装着状態情報を受信したか否かを判定する。通信部157が、ストロングデバイス11b及びウイークデバイス12bの少なくとも一方から装着状態情報を受信したと判定した場合、処理はステップS407に進む。
ステップS407において、認証共有制御部402は、認証状態テーブルを更新する。具体的には、認証共有制御部402は、ストロングデバイス11bから装着状態情報を受信した場合、その装着状態情報に基づいて、記憶部153に記憶されている認証状態テーブルのストロングデバイス11bの装着状態を更新する。認証共有制御部402は、ウイークデバイス12bから装着状態情報を受信した場合、その装着状態情報に基づいて、記憶部153に記憶されている認証状態テーブルのウイークデバイス12bの装着状態を更新する。
その後、処理はステップS408に進む。
一方、ステップS406において、装着状態情報を受信していないと判定された場合、ステップS407の処理はスキップされ、処理はステップS408に進む。
ステップS408において、認証共有制御部402は、記憶部153に記憶されている認証状態テーブルに基づいて、認証情報の共有判定処理を開始するか否かを判定する。具体的には、認証共有制御部402は、認証情報の共有判定処理を実行中でない場合、ストロングデバイス11b及びウイークデバイス12bの両方がユーザに装着されており、かつ、ウイークデバイス12bのユーザ認証が無効であるとき、認証情報の共有判定処理を開始すると判定し、処理はステップS409に進む。
ステップS409において、認証共有制御部402は、両デバイスに認証情報の送信を要求する。具体的には、認証共有制御部402は、認証情報送信要求信号を生成し、通信部113を介して、ストロングデバイス11b及びウイークデバイス12bに送信する。これにより、認証情報の共有判定処理が開始される。
その後、処理はステップS410に進む。
一方、ステップS408において、認証共有制御部402は、すでに認証情報の共有判定処理を実行中である場合、ストロングデバイス11b及びウイークデバイス12bの少なくとも一方がユーザに装着されていない場合、又は、ウイークデバイス12bのユーザ認証が有効である場合、認証情報の共有判定処理を開始しないと判定し、ステップS409の処理はスキップされ、処理はステップS410に進む。
ステップS410において、通信部157は、認証情報の受信エラーが発生したか否かを判定する。通信部157は、ストロングデバイス11b及びウイークデバイス12bの少なくとも一方から認証情報を受信できない状態が発生した場合、認証情報の受信エラーが発生したと判定し、処理はステップS411に進む。
これは、例えば、ストロングデバイス11b及びウイークデバイス12bの少なくとも一方が、ユーザから取り外され、認証情報の送信を停止した場合、又は、ストロングデバイス11b及びウイークデバイス12bの少なくとも一方が情報処理端末13bに未接続の場合等が想定される。
ステップS411において、認証共有制御部402は、両デバイスに認証情報の送信の停止を要求する。具体的には、認証共有制御部402は、認証情報送信停止要求信号を生成し、通信部157を介して、ストロングデバイス11b及びウイークデバイス12bに送信する。これにより、認証情報の共有判定処理が中止される。
その後、処理はステップS412に進む。
一方、ステップS410において、認証情報の受信エラーが発生していないと判定された場合、ステップS411の処理はスキップされ、処理はステップS412に進む。
ステップS412において、相関検出部401は、認証結果の相関関係を検出可能であるか否かを判定する。例えば、相関検出部401は、ストロングデバイス11bの認証結果とウイークデバイス12bの認証結果との間の相関係数を算出するのに十分な時間又は量の認証情報を受信している場合、認証結果の相関関係を検出可能であると判定し、処理はステップS413に進む。
ステップS413において、相関検出部401は、認証結果が相関するか否かを判定する。具体的には、相関検出部401は、ストロングデバイス11bにおけるユーザ認証の結果とウイークデバイス12bにおけるユーザ認証の結果との間の相関係数を算出する。そして、相関検出部401は、算出した相関係数が所定の閾値以上である場合、認証結果が相関すると判定し、すなわち、認証結果が同一人物のものであると判定し、処理はステップS414に進む。
図28は、ストロングデバイス11bの認証結果とウイークデバイス12bの認証結果の例を示している。横軸は、ユーザ認証を行う時間間隔を示す時間フレームを示している。
なお、この例では、ストロングデバイス11bとウイークデバイス12bがユーザA及びユーザBにより共有され、ストロングデバイス11bとウイークデバイス12bが、ユーザA及びユーザBの中から特定のユーザを識別するものとする。
また、ユーザAは、落ち着いた性格で、日中はほぼ副交感神経が優位な生活をしており、歩行間隔が標準的であるものとする。一方、ユーザBは、せっかちな性格で、日中はほぼ交感神経が優位な生活をしており、歩行間隔が短いものとする。
例えば、ストロングデバイス11bとウイークデバイス12bがユーザAに装着されている場合、両者の認証方法が異なっていても、同様のタイミングでユーザ認証の誤認証が生じると想定される。
例えば、この例では、ストロングデバイス11bでは、時間フレーム6から時間フレーム8の間、認証ユーザがユーザBとなっており、誤認証が生じている。また、ウイークデバイス12bでは、時間フレーム6から時間フレーム7の間、認証ユーザがユーザBとなっており、誤認証が生じている。これは、例えば、ユーザ認証の誤認証が生じた時間帯において、普段は落ち着いているユーザAが、遅刻等の要因により焦ることにより、一時的にユーザBの特徴に近づいたことが想定される。
このように、ストロングデバイス11bとウイークデバイス12bが同じユーザに装着されている場合、ユーザ認証の認証結果の相関が高くなる。一方、ストロングデバイス11bとウイークデバイス12bが同じユーザに装着されていない場合、ユーザ認証の認証結果の相関が低くなる。
ステップS414において、図15のステップS113の処理と同様に、ウイークデバイス12aにストロングデバイス11aの認証情報が送信される。
ステップS415において、図15のステップS104の処理と同様に、ストロングデバイス11bにウイークデバイス12bの認証状態の変更が通知される。
ステップS416において、認証共有制御部402は、認証状態テーブルを更新する。具体的には、認証共有制御部402は、記憶部153に記憶されている認証状態テーブルのウイークデバイス12bの認証状態を更新する。これにより、ウイークデバイス12bの認証状態(認証レベル)が、ストロングデバイス11bと同様の認証状態(認証レベル)に設定される。
その後、処理はステップS417に進む。
一方、ステップS413において、相関検出部151は、ストロングデバイス11aにおけるユーザ認証の結果とウイークデバイス12aにおけるユーザ認証の結果との間の相関係数が所定の閾値未満である場合、認証結果が相関しないと判定し、ステップS414乃至ステップS416の処理はスキップされ、処理はステップS417に進む。
ステップS417において、ステップS411の処理と同様に、両デバイスに認証情報の送信の停止が要求される。これにより、認証情報の共有判定処理が終了する。
その後、処理はステップS401に戻り、ステップS401以降の処理が実行される。
一方、ステップS412において、相関検出部401は、ストロングデバイス11bの認証結果とウイークデバイス12bの認証結果との間の相関係数を算出するのに十分な時間又は量の認証情報をまだ受信できていない場合、まだ認証結果の相関を検出できないと判定し、処理はステップS401に戻り、ステップS401以降の処理が実行される。
以上のようにして、ストロングデバイス11b及びウイークデバイス12bのユーザ認証の結果に基づいて、両デバイスが同じユーザに装着されているか否かが検出される。そして、両デバイスが同じユーザに装着されている場合、ストロングデバイス11bの認証情報がウイークデバイス12bに共有され、ウイークデバイス12bの認証レベルを上げることができる。
これにより、ストロングデバイス11bとウイークデバイス12bが同じ種類の特徴データを検出できない場合でも、認証情報の共有が可能になる。
また、第1の実施の形態と同様に、ストロングデバイス11bとウイークデバイス12bとの間で認証情報を簡単かつ安全に共有することができる。
<第2の実施の形態の変形例>
以下、上述した第2の実施の形態の変形例について説明する。
例えば、ストロングデバイス11bとウイークデバイス12bが、情報処理端末13bを介さずに、認証情報の送受信を行うようにしてもよい。この場合、情報処理端末13bの相関検出部401及び認証共有制御部402の処理を、ストロングデバイス11b及びウイークデバイス12bのいずれで行うようにしてもよい。
また、例えば、情報処理端末13bの処理をサーバ14が行うようにしてもよい。例えば、ストロングデバイス11bとウイークデバイス12bが、認証情報をサーバ14に送信し、サーバ14が、ストロングデバイス11bとウイークデバイス12bの間において認証情報を共有する制御を行うようにしてもよい。
さらに、例えば、ウイークデバイス12bは、ユーザ認証が無効の場合も、生体情報をサーバ14に送信するようにしてもよい。そして、例えば、サーバ14の生体データ処理部201は、生体データを用いて各種の処理を行う場合に、生体データ検出時のウイークデバイス12bの認証レベルを用いるようにしてもよい。
また、ウイークデバイス12bは、生体情報をサーバ14に送信せずに、記憶部106に蓄積したり、情報処理端末13bに送信したりするようにしてもよい。
さらに、ストロングデバイス11bも、生体データの検出を行い、生体データ及び認証情報を含む生体情報をサーバ14に送信するようにしてもよい。
また、情報処理端末13bも、生体データ及びユーザ認証が可能なウエアラブルデバイスにより構成し、ストロングデバイス11b、ウイークデバイス12b、及び、情報処理端末13bの間で認証情報を共有するようにしてもよい。
さらに、使用するユーザ認証の組み合わせは、上述した例に限定されず、任意の組み合わせを用いることができる。例えば、運転の特徴に基づくユーザ認証と、スマートフォン等の携帯用の情報処理端末の操作に基づくユーザ認証の組み合わせを用いるようにしてもよい。これにより、例えば、平日は行動が慎重なユーザが、休日は行動が積極的になる場合、同様のユーザ認証の誤認証が発生し、ストロングデバイス11bとウイークデバイス12bが同じユーザに装着されていることを検出することが可能になる。
<<3.第3の実施の形態>>
次に、図29乃至図42を参照して、本技術の第3の実施の形態について説明する。
第3の実施の形態は、2つのウエアラブルデバイスが、他のウエアラブルデバイスを介して認証情報を共有できるようにするものである。
<情報処理システム501の構成例>
図29は、本技術を適用した情報処理システム501の構成例を示すブロック図である。なお、図1の情報処理システム1と対応する部分には同じ符号を付してあり、その説明は適宜省略する。
情報処理システム501は、サーバ14、ネットワーク21、ウエアラブルデバイス511-1乃至ウエアラブルデバイス511-n、及び、情報処理端末512を備える。サーバ14、ウエアラブルデバイス511-1乃至ウエアラブルデバイス511-n、及び、情報処理端末512は、ネットワーク21を介して相互に接続されており、相互に通信を行う。また、ウエアラブルデバイス511-1乃至ウエアラブルデバイス511-nと、情報処理端末512とは、直接通信することが可能である。
なお、以下、ウエアラブルデバイス511-1乃至ウエアラブルデバイス511-nを個々に区別する必要がない場合、単に、ウエアラブルデバイス511と称する。また、以下、2つのウエアラブルデバイス511を認証レベルにより区別する場合、認証レベルが高い方をストロングデバイスと称し、認証レベルが低い方をウイークデバイスと称する。
各ウエアラブルデバイス511には、それぞれ眼鏡型、リストバンド型、ブレスレット型、ネックレス型、ネックバンド型、イヤフォン型、ヘッドセット型、ヘッドマウント型、着衣型等の任意の型式のユーザに付随することが可能な情報処理装置により構成される。なお、以下、各ウエアラブルデバイス511が、主にユーザに装着される場合を例に挙げて説明する。
ウエアラブルデバイス511の中には、ユーザ認証機能を備えるものがあり、その認証レベルは様々である。さらに、各ウエアラブルデバイス511は、認証状態を示す認証情報を生成し、情報処理端末512に送信する。
また、各ウエアラブルデバイス511は、ユーザの特徴を検出し、検出した特徴を示す特徴データを含む特徴情報を生成し、情報処理端末512に送信する。なお、各ウエアラブルデバイス511が検出するユーザの特徴の種類は様々である。
さらに、ウエアラブルデバイス511の中には、生体データの検出機能を備えるものがあり、生体データの種類は様々である。生体データの検出機能を備えるウエアラブルデバイス511は、生体データ及び認証情報を含む生体情報を生成し、ネットワーク21を介して、サーバ14に送信する。
また、各ウエアラブルデバイス511は、センサ情報、検出データ情報、認証情報、及び、装着状態情報を生成し、情報処理端末512に送信する。センサ情報は、各ウエアラブルデバイス511が備えるセンサのうち特徴データ及び生体データの検出に用いられるセンサの種類を含む。検出データ情報は、各ウエアラブルデバイス511が検出可能な特徴データ及び生体データの種類を含む。
情報処理端末512は、例えば、スマートフォン、パーソナルコンピュータ、タブレット、携帯電話機等の情報処理装置により構成される。情報処理端末512は、各ウエアラブルデバイス511から受信したセンサ情報、検出データ情報、認証情報、及び、装着状態情報に基づいて、各ウエアラブルデバイス511間において認証情報を共有する制御を行う。
<ウエアラブルデバイス511の構成例>
図30は、図29のウエアラブルデバイス511の構成例を示している。なお、図2のストロングデバイス11aと対応する部分には同じ符号を付してあり、その説明は適宜省略する。
ウエアラブルデバイス511は、記憶部56、入力部60、出力制御部61、出力部62、通信部63、バス71、装着検出部551、認証部552、特徴検出部553、生体データ検出部554、送信制御部555、認証状態設定部556、センサ制御部557、及び、センサ部558を備える。記憶部56、入力部60、出力制御部61、通信部63、装着検出部551、認証部552、特徴検出部553、生体データ検出部554、送信制御部555、認証状態設定部556、及び、センサ制御部557は、バス71を介して相互に接続されており、相互に通信を行う。
装着検出部551は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づいて、ウエアラブルデバイス511のユーザへの装着状態を検出する。
なお、装着検出部551が用いる検出方法及びセンサデータの種類は任意である。
認証部552は、センサ制御部557を介してセンサ部558から供給されるセンサデータ、及び、記憶部56に記憶されている照合データに基づいて、ユーザ認証を行う。
なお、認証部552が用いる認証方法及びセンサデータの種類は任意である。また、必ずしも全てのウエアラブルデバイス511が認証部552を備える必要はなく、認証部552を備えないウエアラブルデバイス511があってもよい。
特徴検出部553は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づいて、ユーザの特徴を検出し、検出した特徴を示す特徴データを生成する。
なお、特徴検出部553が検出する特徴データの種類は任意であり、複数の種類の特徴データを検出してもよい。また、特徴検出部553が用いる検出方法及びセンサデータの種類は任意である。
生体データ検出部554は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づいて、ユーザの生体データを検出する。
なお、生体データ検出部554が検出する生体データの種類は任意であり、複数の種類の生体データを検出してもよい。また、生体データ検出部554が用いる検出方法及びセンサデータの種類は任意である。さらに、必ずしも全てのウエアラブルデバイス511が生体データ検出部554を備える必要はなく、生体データ検出部554を備えないウエアラブルデバイス511があってもよい。
送信制御部555は、ウエアラブルデバイス511の装着状態を示す装着状態情報、特徴データを含む特徴情報、及び、生体データを含む生体情報を生成する。また、送信制御部555は、センサ情報、検出データ情報、認証情報、及び、ウエアラブルデバイス511の装着状態を含むデバイス情報を生成する。送信制御部555は、認証情報、装着状態情報、特徴情報、デバイス情報、及び、生体情報の情報処理端末512への送信を制御する。
認証状態設定部556は、装着検出部551により検出されるウエアラブルデバイス511の装着状態、認証部52によるユーザ認証の結果、及び、情報処理端末13から送信される他のウエアラブルデバイス511の認証情報のうちの1つ以上に基づいて、ウエアラブルデバイス511の認証状態を設定する。認証状態設定部556は、ウエアラブルデバイス511の認証状態を示す認証情報を生成又は更新し、記憶部56に記憶させる。
センサ制御部557は、センサ部558が備える各センサの動作、例えば、電源のオン又はオフ、起動、停止等を制御する。また、センサ制御部557は、センサ部558が備える各センサからのセンサデータを、ウエアラブルデバイス511の各部に供給する。
センサ部558は、例えば、装着検出部51、認証部52、及び、特徴検出部53の処理に必要なセンサを備え、各センサの検出結果を示すセンサデータをセンサ制御部557に供給する。センサ部558が備えるセンサの種類や数は任意である。
<情報処理端末512の構成例>
図31は、図29の情報処理端末512の構成例を示している。なお、図4の情報処理端末13aと対応する部分には同じ符号を付してあり、その説明は適宜省略する。
情報処理端末512は、記憶部153、入力部154、出力制御部155、出力部156、通信部157、バス171、相関検出部601、認証共有制御部602、及び、送信制御部603を備える。記憶部153、入力部154、出力制御部155、通信部157、相関検出部601、認証共有制御部602、及び、送信制御部603は、バス171を介して相互に接続されており、相互に通信を行う。
相関検出部601は、各ウエアラブルデバイス511により検出された特徴データ間の相関を検出する。
認証共有制御部602は、各ウエアラブルデバイス511間において認証情報を共有する制御を行う。例えば、認証共有制御部602は、各ウエアラブルデバイス511からのデバイス情報、認証情報、及び、装着状態情報に基づいて、各ウエアラブルデバイス511の認証状態等を管理するための認証状態テーブルを生成及び更新する。また、認証共有制御部602は、必要に応じて、各ウエアラブルデバイス511に特徴情報の送信を要求する。さらに、認証共有制御部602は、相関検出部601の検出結果に基づいて、各ウエアラブルデバイス511への他のウエアラブルデバイス511の認証情報の送信を制御する。
送信制御部603は、各ウエアラブルデバイス511の生体情報のサーバ14への送信を制御する。例えば、送信制御部603は、必要に応じて、各ウエアラブルデバイス511に生体情報の送信を要求する。また、送信制御部603は、各ウエアラブルデバイス511から受信した生体情報を、ネットワーク21を介してサーバ14に送信する。
<情報処理システム501の処理>
次に、図32乃至図44を参照して、情報処理システム501の処理について説明する。
なお、以下、図32に示されるように、ユーザが、ウエアラブルデバイス511-1乃至ウエアラブルデバイス511-3の3つのウエアラブルデバイス511を装着している例を適宜挙げながら説明する。
ウエアラブルデバイス511-1は、リストバンド型のウエアラブルセンサであり、ユーザの手首に装着される。ウエアラブルデバイス511-1は、指紋センサ、赤外線センサ、及び、加速度センサを備える。ウエアラブルデバイス511-1は、指紋センサを用いて認証レベル5の指紋認証を実行可能である。ウエアラブルデバイス511-1は、赤外線センサを用いて装着状態を検出可能である。ウエアラブルデバイス511-1は、加速度センサを用いてユーザの歩行間隔を特徴データとして検出可能である。
ウエアラブルデバイス511-2は、ユーザの胴体等に装着される。ウエアラブルデバイス511-2は、赤外線センサ、加速度センサ、脈拍センサ、及び、血糖センサを備える。ウエアラブルデバイス511-2は、赤外線センサを用いて装着状態を検出可能である。ウエアラブルデバイス511-2は、特徴データとして、加速度センサを用いてユーザの歩行間隔を検出し、脈拍センサを用いて脈拍パターンを検出することが可能である。さらに、ウエアラブルデバイス511-2は、血糖センサを用いてユーザの血糖値を生体データとして検出することが可能である。なお、ウエアラブルデバイス511-2は、ユーザ認証機能を備えていない。
ウエアラブルデバイス511-3は、ベルト型のウエアラブルセンサであり、ユーザの胴体の周りに装着される。ウエアラブルデバイス511-3は、赤外線センサ、脈拍センサ、及び、呼吸センサを備える。ウエアラブルデバイス511-3は、赤外線センサを用いて装着状態を検出可能である。ウエアラブルデバイス511-3は、脈拍センサを用いて脈拍パターンを特徴データとして検出することが可能である。ウエアラブルデバイス511-3は、呼吸センサを用いてユーザの呼吸リズムを生体データとして検出することが可能である。なお、ウエアラブルデバイス511-3は、ユーザ認証機能を備えていない。
<ウエアラブルデバイス511の処理>
まず、図33及び図34のフローチャートを参照して、ウエアラブルデバイス511の処理について説明する。
この処理は、例えば、ウエアラブルデバイス511の電源がオンされたとき開始され、オフされたとき終了する。
ステップS501において、認証状態設定部556は、図7のステップS1と同様の処理により、認証状態をリセットする。
ステップS502において、通信部63は、図7のステップS2の処理と同様に、情報処理端末512に接続したか否かを判定する。情報処理端末512に接続したと判定された場合、処理はステップS503に進む。
ステップS503において、ウエアラブルデバイス511は、デバイス情報を送信する。具体的には、装着検出部551は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づいて、ウエアラブルデバイス511のユーザへの装着状態を検出する。
送信制御部555は、認証情報、センサ情報、及び、検出データ情報を記憶部56から読み出し、認証情報、ウエアラブルデバイス511の装着状態、センサ情報、検出データ情報、及び、ウエアラブルデバイス511の識別情報を含むデバイス情報を生成する。送信制御部555は、通信部63を介して、デバイス情報を情報処理端末512に送信する。これにより、ウエアラブルデバイス511の最新の認証状態、装着状態、センサの種類、及び、検出データの種類が情報処理端末512に通知される。
その後、処理はステップS504に進む。
一方、ステップS502において、情報処理端末512に接続したと判定されなかった場合、ステップS503の処理はスキップされ、処理はステップS504に進む。
ステップS504において、装着検出部551は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づいて、ウエアラブルデバイス511がユーザに装着されたか否かを判定する。ウエアラブルデバイス511がユーザに装着されたと判定された場合、処理はステップS505に進む。
ステップS505において、図7のステップS7の処理と同様に、情報処理端末512に接続されているか否かを判定する。情報処理端末512に接続されていると判定された場合、処理はステップS506に進む。
ステップS506において、ウエアラブルデバイス511は、情報処理端末512に装着状態情報を送信する。具体的には、送信制御部555は、ウエアラブルデバイス511の装着状態の検出結果、及び、ウエアラブルデバイス511の識別情報を含む装着状態情報を生成し、通信部63を介して情報処理端末512に送信する。これにより、ユーザに装着されたことが情報処理端末512に通知される。
その後、処理はステップS507に進む。
一方、ステップS505において、情報処理端末512に接続されていないと判定された場合、ステップS506の処理はスキップされ、処理はステップS507に進む。
また、ステップS504において、ウエアラブルデバイス511がユーザに装着されたと判定されなかった場合、ステップS505及びステップS506の処理はスキップされ、処理はステップS507に進む。
ステップS507において、認証部552は、ユーザ認証に成功したか否かを判定する。具体的には、認証部552は、例えば、所定のタイミングで、又は、ユーザがユーザ認証を行うための操作を行った場合、ユーザ認証を行う。すなわち、認証部552は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づく認証データを、記憶部56に記憶されている照合データと比較する。そして、認証部552は、特定のユーザを認証又は識別できた場合、ユーザ認証に成功したと判定し、処理はステップS508に進む。
ステップS508において、装着検出部551は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づいて、ウエアラブルデバイス511がユーザに装着されているか否かを判定する。ウエアラブルデバイス511がユーザに装着されていると判定された場合、処理はステップS509に進む。
ステップS509において、認証状態設定部556は、図7のステップS6と同様の処理により、認証状態を更新する。
ステップS510において、図7のステップS7の処理と同様に、情報処理端末512に接続されているか否かを判定する。情報処理端末512に接続されていると判定された場合、処理はステップS511に進む。
ステップS511において、送信制御部555は、情報処理端末512に認証情報を送信する。具体的には、送信制御部555は、記憶部56から認証情報を読み出し、認証情報にウエアラブルデバイス511の識別情報を付加し、通信部63を介して情報処理端末512に送信する。これにより、ユーザ認証に成功した後の認証状態が情報処理端末512に通知される。
その後、処理はステップS512に進む。
一方、ステップS510において、情報処理端末512に接続されていないと判定された場合、ステップS511の処理はスキップされ、処理はステップS512に進む。
また、ステップS508において、ウエアラブルデバイス511がユーザに装着されていないと判定された場合、ステップS509乃至ステップS511の処理はスキップされ、処理はステップS512に進む。
さらに、ステップS507において、ユーザ認証に失敗したと判定された場合、又は、ユーザ認証が行われなかったと判定された場合、ステップS508乃至ステップS511の処理はスキップされ、処理はステップS512に進む。
ステップS512において、送信制御部555は、特徴情報の送信が要求されたか否かを判定する。送信制御部555は、通信部63を介して、特徴情報送信要求信号を情報処理端末512から受信した場合、特徴情報の送信が要求されたと判定し、処理はステップS513に進む。
ステップS513において、ウエアラブルデバイス511は、特徴情報の送信を開始する。具体的には、特徴検出部553は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づいて、ユーザの特徴を検出し、検出したユーザの特徴を示す特徴データを生成する処理を開始する。送信制御部555は、特徴データ、及び、ウエアラブルデバイス511の識別情報を含む特徴情報を生成し、通信部63を介して情報処理端末512に送信する処理を開始する。
その後、処理はステップS516に進む。
一方、ステップS512において、特徴情報の送信が要求されていないと判定された場合、処理はステップS514に進む。
ステップS514において、送信制御部555は、特徴情報の送信の停止が要求されたか否かを判定する。送信制御部555は、通信部63を介して、特徴情報送信停止要求信号を情報処理端末512から受信した場合、特徴情報の送信の停止が要求されたと判定し、処理はステップS515に進む。
ステップS515において、ウエアラブルデバイス511は、特徴情報の送信を停止する。具体的には、特徴情報の送信が行われている場合、送信制御部555は、特徴情報の送信を停止し、特徴検出部553は、ユーザの特徴の検出を停止し、センサ部558は、センサ制御部557の制御の下に、特徴データの検出に用いるセンサデータの検出を停止する。
その後、処理はステップS516に進む。
一方、ステップS514において、特徴情報の送信の停止が要求されていないと判定された場合、ステップS515の処理はスキップされ、処理はステップS516に進む。
ステップS516において、送信制御部555は、生体情報の送信が要求されたか否かを判定する。送信制御部555は、通信部63を介して、生体情報の送信を要求するための生体情報送信要求信号を情報処理端末512から受信した場合、生体情報の送信が要求されたと判定し、処理はステップS517に進む。
ステップS517において、ウエアラブルデバイス511は、生体情報の送信を開始する。具体的には、生体データ検出部554は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づいて、ユーザの生体データを検出する処理を開始する。送信制御部555は、記憶部56から認証情報を読み出し、生体データ、認証情報、及び、ウエアラブルデバイス511の識別情報を含む生体情報を生成し、通信部63を介して情報処理端末512に送信する処理を開始する。
その後、処理はステップS520に進む。
一方、ステップS516において、生体データの送信が要求されていないと判定された場合、処理はステップS518に進む。
ステップS518において、送信制御部555は、生体情報の送信の停止が要求されたか否かを判定する。送信制御部555は、通信部63を介して、生体情報の送信の停止を要求するための生体情報送信停止要求信号を情報処理端末512から受信した場合、生体情報の送信の停止が要求されたと判定し、処理はステップS519に進む。
ステップS519において、ウエアラブルデバイス511は、生体情報の送信を停止する。具体的には、生体情報の送信が行われている場合、送信制御部555は、生体情報の送信を停止し、生体データ検出部554は、生体データの検出を停止し、センサ部558は、センサ制御部557の制御の下に、生体データの検出に用いるセンサデータの検出を停止する。
その後、処理はステップS520に進む。
一方、ステップS518において、生体情報の送信の停止が要求されていないと判定された場合、ステップS519の処理はスキップされ、処理はステップS520に進む。
ステップS520において、通信部63は、他のウエアラブルデバイス511の認証情報を受信したか否かを判定する。通信部63が、情報処理端末512から送信された他のウエアラブルデバイス511の認証情報を受信したと判定した場合、処理はステップS521に進む。
ステップS521において、認証状態設定部556は、情報処理端末512から受信した他のウエアラブルデバイス511の認証情報に基づいて、認証状態を更新する。具体的には、認証状態設定部556は、認証ユーザ及び認証レベルを、他のウエアラブルデバイス511の認証情報に示される認証ユーザ及び認証レベルに設定する。認証状態設定部556は、記憶部56に記憶されている認証情報のユーザ情報及び認証レベルを設定した内容に更新する。
ステップS522において、図13のステップS64の処理と同様に、認証状態の変更がユーザに通知される。
その後、処理はステップS523に進む。
一方、ステップS520において、他のウエアラブルデバイス511の認証情報を受信していないと判定された場合、ステップS521及びステップS522の処理はスキップされ、処理はステップS523に進む。
ステップS523において、装着検出部551は、センサ制御部557を介してセンサ部558から供給されるセンサデータに基づいて、ウエアラブルデバイス511がユーザから取り外されたか否かを判定する。ウエアラブルデバイス511がユーザから取り外されたと判定された場合、処理はステップS524に進む。
ステップS524において、ステップS501の処理と同様に、認証状態がリセットされる。
ステップS525において、図7のステップS7の処理と同様に、情報処理端末512に接続されているか否かが判定される。情報処理端末512に接続されていると判定された場合、処理はステップS526に進む。
ステップS526において、ウエアラブルデバイス511は、情報処理端末512に認証情報及び装着状態情報を送信する。すなわち、ステップS511と同様の処理により、情報処理端末512に認証情報が送信され、ステップS506と同様の処理により、情報処理端末512に装着状態情報が送信される。これにより、ウエアラブルデバイス511がユーザから取り外され、認証状態がリセットされたことが情報処理端末512に通知される。
その後、処理はステップS527に進む。
一方、ステップS525において、情報処理端末512に接続されていないと判定された場合、ステップS526の処理はスキップされ、処理はステップS527に進む。
また、ステップS523において、ウエアラブルデバイス511がユーザから取り外されたと判定されなかった場合、ステップS524乃至ステップS526の処理はスキップされ、処理はステップS527に進む。
ステップS527において、図7のステップS12の処理と同様に、情報処理端末512との接続が切れたか否かが判定される。情報処理端末512との接続が切れたと判定された場合、処理はステップS528に進む。
ステップS528において、ウエアラブルデバイス511は、特徴情報及び生体情報の送信を停止する。具体的には、特徴データの送信が行われている場合、ステップS514の処理と同様に、特徴データの送信が停止される。また、生体データの送信が行われている場合、ステップS519の処理と同様に、生体データの送信が停止される。
その後、処理はステップS502に戻り、ステップS502以降の処理が実行される。
一方、ステップS527において、情報処理端末512との接続が切れたと判定されなかった場合、処理はステップS502に戻り、ステップS502以降の処理が実行される。
<情報処理端末512の処理>
次に、図35及び図36のフローチャートを参照して、図33及び図34のウエアラブルデバイス511の処理に対応して、情報処理端末512により実行される処理について説明する。
この処理は、例えば、情報処理端末512の電源がオンされたとき開始され、オフされたとき終了する。
ステップS551において、通信部157は、ウエアラブルデバイス511からデバイス情報を受信したか否かを判定する。通信部157が、いずれかのウエアラブルデバイス511からデバイス情報を受信したと判定した場合、処理はステップS552に進む。
ステップS552において、認証共有制御部602は、認証状態テーブルを更新する。
図37は、図32のウエアラブルデバイス511-1乃至ウエアラブルデバイス511-3に対応する認証状態テーブルの例を示している。
認証状態テーブルは、デバイスID、認証レベル、装着状態、センサの種類、及び、検出データの種類を含む。
デバイスIDは、情報処理端末512に接続されているウエアラブルデバイス511を識別するためのIDである。この例では、ウエアラブルデバイス511-1のデバイスIDは1、ウエアラブルデバイス511-2のデバイスIDは2、ウエアラブルデバイス511-3のデバイスIDは3に設定されている。
認証レベルは、各ウエアラブルデバイス511の現在の認証レベルを示す。この例では、ウエアラブルデバイス511-1の認証レベルは5に設定されており、ウエアラブルデバイス511-2及びウエアラブルデバイス511-3の認証レベルは1に設定されている。
装着状態は、各ウエアラブルデバイス511のユーザへの装着の有無を示す。この例では、ウエアラブルデバイス511-1乃至ウエアラブルデバイス511-3が全てユーザに装着されていることが示されている。
センサの種類は、各ウエアラブルデバイス511が特徴データ及び生体データを検出するために備えるセンサの種類を示す。この例では、ウエアラブルデバイス511-1が、加速度センサを備え、ウエアラブルデバイス511-2が、加速度センサ、脈拍センサ、及び、血糖センサを備え、ウエアラブルデバイス511-3が、脈拍センサ及び呼吸センサを備えることが示されている。
検出データの種類は、各ウエアラブルデバイス511が検出可能な特徴データ及び生体データの種類を示す。この例では、ウエアラブルデバイス511-1が、歩行間隔を検出可能であり、ウエアラブルデバイス511-2が、歩行間隔、脈拍パターン、及び、血糖値を検出可能であり、ウエアラブルデバイス511-3が、脈拍パターン及び呼吸リズムを検出可能であることが示されている。
そして、認証共有制御部602は、デバイス情報の送信元のウエアラブルデバイス511に関するデータを認証状態テーブルに追加する。また、認証共有制御部602は、デバイス情報に含まれる認証情報を、デバイス情報の送信元のウエアラブルデバイス511の認証情報として記憶部153に記憶させる。
その後、処理はステップS553に進む。
一方、ステップS551において、ウエアラブルデバイス511からデバイス情報を受信していないと判定された場合、ステップS552の処理はスキップされ、処理はステップS553に進む。
ステップS553において、通信部157は、ウエアラブルデバイス511から装着状態情報を受信したか否かを判定する。通信部157が、いずれかのウエアラブルデバイス511から装着状態情報を受信したと判定した場合、処理はステップS554に進む。
ステップS554において、認証共有制御部602は、認証状態テーブルを更新する。具体的には、認証共有制御部602は、受信した装着状態情報に基づいて、認証状態テーブルにおいて、装着状態情報の送信元のウエアラブルデバイス511の装着状態を更新する。
その後、処理はステップS555に進む。
一方、ステップS553において、ウエアラブルデバイス511から装着状態情報を受信していないと判定された場合、ステップS554の処理はスキップされ、処理はステップS555に進む。
ステップS555において、通信部157は、ウエアラブルデバイス511から認証情報を受信したか否かを判定する。通信部157が、いずれかのウエアラブルデバイス511から認証情報を受信したと判定した場合、処理はステップS556に進む。
ステップS556において、認証共有制御部602は、認証状態テーブルを更新する。具体的には、認証共有制御部602は、認証共有制御部602は、受信した認証情報に基づいて、認証状態テーブルにおいて、認証情報の送信元のウエアラブルデバイス511の認証レベルを更新する。また、認証共有制御部602は、記憶部153に記憶されている、認証情報の送信元のウエアラブルデバイス511の認証情報を、受信した認証情報により更新する。
その後、処理はステップS557に進む。
一方、ステップS555において、ウエアラブルデバイス511から認証情報を受信していないと判定された場合、ステップS556の処理はスキップされ、処理はステップS557に進む。
ステップS557において、認証共有制御部602は、認証情報の共有判定処理を開始するか否かを判定する。認証共有制御部602は、認証情報の共有判定処理を実行中でない場合、認証状態テーブルに基づいて、認証情報の共有が可能なウエアラブルデバイス511の組み合わせを抽出する。
例えば、認証共有制御部602は、ユーザに装着されており、かつ、同様の種類の特徴データの検出が可能であり、かつ、認証レベルが異なるウエアラブルデバイス511の組み合わせを、認証情報の共有が可能な組み合わせとして抽出する。
例えば、図37の認証状態テーブルの例において、ウエアラブルデバイス511-1とウエアラブルデバイス511-2は、ともにユーザに装着されており、歩行間隔を検出可能であり、認証レベルが異なっているため、認証情報の共有が可能な組み合わせとして抽出される。
一方、ウエアラブルデバイス511-1とウエアラブルデバイス511-3は、ともにユーザに装着されており、認証レベルが異なるが、同様の種類の特徴データを検出できないため、認証情報の共有が可能な組み合わせとして抽出されない。また、ウエアラブルデバイス511-2とウエアラブルデバイス511-3は、ともにユーザに装着されており、脈拍パターンを検出可能であるが、認証レベルが同じため、認証情報の共有が可能な組み合わせとして抽出されない。
そして、認証共有制御部602は、1つ以上のウエアラブルデバイス511の組み合わせを抽出した場合、認証情報の共有判定処理を開始すると判定し、処理はステップS558に進む。
ステップS558において、認証共有制御部602は、ウエアラブルデバイス511に特徴情報の送信を要求する。具体的には、認証共有制御部602は、ステップS557の処理で抽出したウエアラブルデバイス511の組み合わせのうちの1つを選択する。そして、認証共有制御部602は、特徴情報送信要求信号を生成し、通信部157を介して、選択したウエアラブルデバイス511に送信する。これにより、認証情報の共有判定処理が開始される。
その後、処理はステップS559に進む。
一方、ステップS557において、認証共有制御部602は、認証情報の共有判定処理を実行中である場合、又は、認証情報の共有が可能なウエアラブルデバイス511の組み合わせを抽出できなかった場合、認証情報の共有判定処理を開始しないと判定し、ステップS558の処理はスキップされ、処理はステップS559に進む。
ステップS559において、通信部157は、特徴情報の受信エラーが発生したか否かを判定する。通信部157は、認証情報の共有判定処理を行っているウエアラブルデバイス511の少なくとも1つから特徴情報を受信できない状態が発生した場合、特徴情報の受信エラーが発生したと判定し、処理はステップS560に進む。
ステップS560において、認証共有制御部602は、ウエアラブルデバイス511に特徴情報の送信の停止を要求する。認証共有制御部602は、特徴情報送信停止要求信号を生成し、通信部157を介して、認証情報の共有判定処理を行っているウエアラブルデバイス511に送信する。これにより、認証情報の共有判定処理が中止される。
その後、処理はステップS561に進む。
一方、ステップS559において、特徴情報の受信エラーが発生していないと判定された場合、ステップS560の処理はスキップされ、処理はステップS561に進む。
ステップS561において、相関検出部601は、図15のステップS111の処理と同様に、特徴データの相関関係を検出可能であるか否かを判定する。特徴データの相関関係を検出可能であると判定された場合、処理はステップS562に進む。
ステップS562において、相関検出部601は、特徴データが相関するか否かを判定する。具体的には、相関検出部601は、認証情報の共有判定処理を行っているウエアラブルデバイス511の特徴データ間の相関係数を算出する。相関検出部151は、算出した相関係数が所定の閾値以上である場合、特徴データが相関すると判定し、処理はステップS563に進む。
ステップS563において、認証共有制御部602は、ウエアラブルデバイス間で認証情報を共有させる。具体的には、認証共有制御部602は、認証情報の共有判定処理を行っているウエアラブルデバイス511がともにユーザに装着されており、かつ、両者の特徴データが相関するので、両者が同じユーザに装着されていると判定する。そして、認証共有制御部602は、認証情報の共有判定処理を行っているウエアラブルデバイス511のうち認証レベルの高いストロングデバイスの認証情報を認証レベルの低いウイークデバイスに、通信部157を介して送信する。
また、認証共有制御部602は、ウイークデバイスの認証状態の変更内容を示す認証状態変更情報を生成し、通信部157を介して、ストロングデバイスに送信する。
さらに、認証共有制御部602は、記憶部153に記憶されているウイークデバイスの認証情報を、ウイークデバイスに送信したストロングデバイスの認証情報により更新する。
ステップS564において、認証共有制御部602は、認証状態テーブルを更新する。すなわち、認証共有制御部602は、認証状態テーブルにおいて、ウイークデバイスの認証レベルを、ストロングデバイスの認証レベルと同様のレベルに更新する。
その後、処理はステップS565に進む。
一方、ステップS562において、相関検出部151は、算出した相関係数が所定の閾値未満である場合、特徴データが相関しないと判定し、ステップS563及びステップS564の処理はスキップされ、処理はステップS565に進む。
ステップS565において、認証共有制御部602は、ウエアラブルデバイス511に特徴情報の送信の停止を要求する。具体的には、認証共有制御部152は、特徴情報送信停止要求信号を生成し、通信部157を介して、ストロングデバイス及びウイークデバイスに送信する。これにより、認証情報の共有判定処理が終了する。これは、例えば、ストロングデバイスの特徴データとウイークデバイスの特徴データが同一人物のものでない場合が想定される。
その後、処理はステップS566に進む。
一方、ステップS561において、特徴データの相関を検出可能でないと判定された場合、ステップS562乃至ステップS565の処理はスキップされ、処理はステップS566に進む。
ステップS566において、通信部157は、接続が切れたウエアラブルデバイス511があるか否かを判定する。接続が切れたウエアラブルデバイス511があると判定された場合、処理はステップS567に進む。
ステップS567において、認証共有制御部602は、認証状態テーブルを更新する。すなわち、認証共有制御部602は、接続が切れたウエアラブルデバイス511のデータを認証状態テーブルから削除する。また、認証共有制御部602は、接続が切れたウエアラブルデバイス511の認証情報を記憶部153から削除する。
その後、処理はステップS568に進む。
一方、ステップS566において、接続が切れたウエアラブルデバイス511がないと判定された場合、ステップS567の処理はスキップされ、処理はステップS568に進む。
ステップS568において、送信制御部603は、生体情報の送信を開始可能なウエアラブルデバイス511があるか否かを判定する。具体的には、送信制御部603は、認証状態テーブルに登録されているウエアラブルデバイス511の中から、ユーザに装着され、生体データの検出が可能であるのに、生体情報の送信が行われていないウエアラブルデバイス511を検索する。なお、このとき、ユーザ認証が無効な(認証レベルが1の)ウエアラブルデバイス511を含めるようにしてもよいし、含めないようにしてもよい。そして、送信制御部603は、該当するウエアラブルデバイス511が検出された場合、生体情報の送信を開始可能なウエアラブルデバイス511があると判定し、処理はステップS569に進む。
ステップS569において、送信制御部603は、該当するウエアラブルデバイス511に生体情報の送信を要求する。具体的には、送信制御部603は、生体情報送信要求信号を生成し、通信部157を介して、ステップS568の処理で検出したウエアラブルデバイス511に送信する。
ステップS570において、送信制御部603は、該当するウエアラブルデバイス511の生体情報の送信を開始する。具体的には、送信制御部603は、通信部157を介して、ステップS569の処理で生体情報の送信を要求したウエアラブルデバイス511からの生体情報の受信を開始する。また、送信制御部603は、通信部157及びネットワーク21を介して、受信した生体情報のサーバ14への送信を開始する。
その後、処理はステップS571に進む。
一方、ステップS568において、生体情報の送信を開始可能なウエアラブルデバイス511がないと判定された場合、ステップS569及びステップS570の処理はスキップされ、処理はステップS571に進む。
ステップS571において、送信制御部603は、生体情報の送信を停止するウエアラブルデバイス511があるか否かを判定する。具体的には、送信制御部603は、認証状態テーブルに基づいて、現在生体情報を送信しているウエアラブルデバイス511の中から、ユーザに装着されていないウエアラブルデバイス511を検索する。なお、ユーザ認証が無効なウエアラブルデバイス511の生体情報の送信を行わない場合には、現在生体情報を送信しているウエアラブルデバイス511の中から、ユーザ認証が無効なウエアラブルデバイス511も検索される。そして、送信制御部603は、該当するウエアラブルデバイス511が検出された場合、生体情報の送信を停止するウエアラブルデバイス511があると判定し、処理はステップS572に進む。
ステップS572において、送信制御部603は、該当するウエアラブルデバイス511の生体情報の送信を停止する。具体的には、送信制御部603は、ステップS571の処理で検出したウエアラブルデバイス511からの生体情報の送信を停止する。
ステップS573において、送信制御部603は、該当するウエアラブルデバイス511に生体情報の送信の停止を要求する。具体的には、送信制御部603は、生体情報送信停止要求信号を生成し、通信部157を介して、ステップS571の処理で検出したウエアラブルデバイス511に送信する。
その後、処理はステップS551に戻り、ステップS551以降の処理が実行される。
一方、ステップS571において、生体情報の送信を停止するウエアラブルデバイス511がないと判定された場合、処理はステップS551に戻り、ステップS551以降の処理が実行される。
以上のようにして、ウエアラブルデバイス511間で認証情報を共有することができる。また、あるウエアラブルデバイス511(以下、デバイスAと称する)の認証情報が他のウエアラブルデバイス511(以下、デバイスBと称する)と共有されている場合、デバイスBは、デバイスAとは独立して、デバイスAの認証情報を他のウエアラブルデバイス511(以下、デバイスCと称する)と共有することができる。すなわち、デバイスAとデバイスCが、デバイスBを介して認証情報を共有することができる。
例えば、図38は、上述した処理により、ウエアラブルデバイス511-1(ウオッチ)、ウエアラブルデバイス511-2(血糖センサ)、及び、ウエアラブルデバイス511-3(呼吸センサ)の間で認証情報を共有する場合の処理の流れの一例を示している。横軸は時間を示し、ウエアラブルデバイス511-1乃至ウエアラブルデバイス511-3の認証状態、特徴データ、及び、装着状態の遷移がそれぞれ示されている。
まず、ウエアラブルデバイス511-1及びウエアラブルデバイス511-2がユーザに装着され、ウエアラブルデバイス511-1はユーザに装着されていない。
そして、ウエアラブルデバイス511-1においてユーザ認証が行われ、ユーザ認証が成功した後、ウエアラブルデバイス511-1で検出される歩行特徴(歩行間隔)と、ウエアラブルデバイス511-2で検出される歩行特徴(歩行間隔)との相関関係が検出される。そして、両者の相関が高い場合、ウエアラブルデバイス511-1の認証情報がウエアラブルデバイス511-2と共有され、ウエアラブルデバイス511-2のユーザ認証が有効になる。
その後、ウエアラブルデバイス511-1のバッテリが切れ、ウエアラブルデバイス511-1のユーザ認証が無効になった後も、ウエアラブルデバイス511-2の認証状態は、そのまま維持される。
次に、ウエアラブルデバイス511-3がユーザに装着された後、ウエアラブルデバイス511-2で検出される脈拍特徴(脈拍パターン)と、ウエアラブルデバイス511-3で検出される脈拍特徴(脈拍パターン)との相関関係が検出される。そして、両者の相関が高い場合、ウエアラブルデバイス511-2の認証情報がウエアラブルデバイス511-3に共有される。すなわち、ウエアラブルデバイス511-1の認証情報が、ウエアラブルデバイス511-2を介してウエアラブルデバイス511-3と共有され、ウエアラブルデバイス511-3のユーザ認証が有効になる。
その後、ウエアラブルデバイス511-2がユーザから取り外され、ウエアラブルデバイス511-2のユーザ認証が無効になった後も、ウエアラブルデバイス511-3の認証状態は、そのまま維持される。
これにより、各ウエアラブルデバイス511に搭載するセンサを増やさずに、認証レベルが高い認証情報の共有を実現することが可能になる。例えば、ウエアラブルデバイス511-3にウエアラブルデバイス511-1と同様の特徴データを検出するセンサを設けなくても、ウエアラブルデバイス511-1の認証情報をウエアラブルデバイス511-3と共有することが可能になる。
また、他の実施の形態と同様に、簡単かつ安全にウエアラブルデバイス511間で認証情報を共有することが可能になる。
ここで、図39乃至図42を参照して、上述した処理中に情報処理端末512の出力制御部155の制御の下に出力部156において表示される表示画面の例について説明する。
図39は、ウエアラブルデバイス511-1(ウオッチ)とウエアラブルデバイス511-2(血糖センサ)との間の共有判定処理中の表示画面の例を示している。
この例では、ウエアラブルデバイス511-1乃至ウエアラブルデバイス511-3の状態が、それぞれ別の行に表示されている。
各行の左端には、ユーザ認証が有効か否かを示す鍵形のアイコンが表示されている。ウエアラブルデバイス511-1の行には鍵形のアイコンが表示されており、ユーザ認証が有効であることが示されている。一方、ウエアラブルデバイス511-2及びウエアラブルデバイス511-3の行には鍵形のアイコンが表示されておらず、ユーザ認証が無効であることが示されている。
その右には、各ウエアラブルデバイス511の認証レベルが数値で表示されている。
その右には、各ウエアラブルデバイス511を識別するためのアイコンが表示されている。
その右には、各ウエアラブルデバイス511の種類がテキストで表示されている。
その右には、必要に応じて、ユーザへのメッセージが表示される。例えば、ウエアラブルデバイス511-1の行に、歩行を継続して血糖センサ(ウエアラブルデバイス511-2)に認証情報を移すよう促すメッセージが表示されている。
各行の右端には、各ウエアラブルデバイス511のバッテリの残量が数値とアイコンで表示されている。
なお、各ウエアラブルデバイス511バッテリの残量は、例えば、各ウエアラブルデバイス511から情報処理端末512に定期的に、又は、所定のタイミングで通知される。
図40の例では、各ウエアラブルデバイス511の認証状態及び認証情報の共有状況が表形式で表示されている。表の縦の表側に認証情報の送信元(from)のデバイスが示され、表頭に認証情報の送信先(to)のデバイスが示されている。
この例では、ウエアラブルデバイス511-1(ウオッチ)単体の認証レベルが5であり、ウエアラブルデバイス511-2(血糖センサ)及びウエアラブルデバイス511-3(呼吸センサ)単体の認証レベルが、それぞれ1であることが示されている。また、鍵形のアイコンにより、ウエアラブルデバイス511-1の認証情報がウエアラブルデバイス511-2及びウエアラブルデバイス511-3で共有されていることが示されている。
図41のAは、認証情報を共有する前の表示画面の例を示している。この例では、各ウエアラブルデバイス511の認証レベルが、数値及びグラフにより示されている。具体的には、各ウエアラブルデバイス511を表すアイコンが、認証レベルに応じて並べて表示されている。また、各アイコンの下に、各ウエアラブルデバイス511の種類と認証レベルが表示されている。
図41のBは、ウエアラブルデバイス511-1(ウオッチ)の認証情報がウエアラブルデバイス511-2(血糖センサ)及びウエアラブルデバイス511-3(呼吸センサ)と共有された後の表示画面の例を示している。ウエアラブルデバイス511-1から出た矢印と鍵形のアイコンにより、ウエアラブルデバイス511-1の認証情報がウエアラブルデバイス511-2及びウエアラブルデバイス511-3と共有されていることが示されている。
なお、例えば、ユーザが鍵形のアイコンをタップすることにより、認証情報の共有状態を解除できるようにしてもよい。例えば、ウエアラブルデバイス511-1とウエアラブルデバイス511-2との間の鍵形のアイコンがタップされると、情報処理端末512が、両者の間の認証情報の共有を解除する処理を行うようにしてもよい。これにより、ウエアラブルデバイス511-2のユーザ認証が無効になり、認証レベルが1に設定される。
また、例えば、各ウエアラブルデバイス511のアイコンを下方にドラッグすることにより、各ウエアラブルデバイス511の認証レベルを下げることができるようにしてもよい。例えば、ウエアラブルデバイス511-2のアイコンが下方にドラッグされると、情報処理端末512が、ウエアラブルデバイス511-2の認証レベルを、アイコンの位置に応じたレベルに変更する処理を行うようにしてもよい。
図42は、ウエアラブルデバイス511-1(ウオッチ)の認証情報がウエアラブルデバイス511-2(血糖センサ)及びウエアラブルデバイス511-3(呼吸センサ)と共有されている場合に、ウエアラブルデバイス511-1のバッテリが切れたときの表示画面の例を示している。
具体的には、ウエアラブルデバイス511-1のアイコンの上に、バッテリ切れを示すアイコンが重畳して表示されている。また、血糖センサ(ウエアラブルデバイス511-2)及び呼吸センサ(ウエアラブルデバイス511-3)のバッテリが切れたり、ユーザから取り外されたりすると、(バッテリ切れによりウエアラブルデバイス511-1の認証情報が共有できないため)血糖センサ及び呼吸センサの認証レベルが低くなることを注意するメッセージが表示されている。
なお、例えば、ウエアラブルデバイス511-1とウエアラブルデバイス511-2の認証情報の共有が行われていない場合に、ウエアラブルデバイス511-1のバッテリ残量が所定の閾値未満になったとき、ウエアラブルデバイス511-1の認証情報をウエアラブルデバイス511-2と共有させるようにユーザに通知するようにしてもよい。
<第3の実施の形態の変形例>
以下、上述した第3の実施の形態の変形例について説明する。
例えば、各ウエアラブルデバイス511が、情報処理端末512を介さずに、直接特徴情報及び認証情報の送受信を行うようにしてもよい。この場合、情報処理端末512の相関検出部601及び認証共有制御部602の処理は、いずれのウエアラブルデバイス511で行われてもよい。これにより、例えば、ウエアラブルデバイス511-1がウエアラブルデバイス511-2に認証情報を直接送信した後、ウエアラブルデバイス511-2が、ウエアラブルデバイス511-2の認証情報をウエアラブルデバイス511-3に直接送信することが可能になる。
また、情報処理端末512が、各ウエアラブルデバイス511からセンサデータを受信し、受信したセンサデータに基づいて、特徴データを検出するようにしてもよい。
さらに、例えば、情報処理端末512の処理をサーバ14が行うようにしてもよい。例えば、各ウエアラブルデバイス511が、特徴情報及び認証情報をサーバ14に送信し、サーバ14が、各ウエアラブルデバイス511間において認証情報を共有する制御を行うようにしてもよい。
また、各ウエアラブルデバイス511が、生体情報をサーバ14に直接送信したり、記憶部56に蓄積したりするようにしてもよい。
さらに、例えば、情報処理端末512も、生体データ及びユーザ認証が可能なウエアラブルデバイスにより構成し、各ウエアラブルデバイス511と情報処理端末512との間で認証情報を共有することができるようにしてもよい。
<<4.第4の実施の形態>>
次に、図43乃至図49を参照して、本技術の第4の実施の形態について説明する。
第4の実施の形態では、人体通信を用いて、デバイスが同じユーザに装着されているか否かが検出される。
ここで、人体通信とは、例えば、誘電体である人体を通信媒体とし、微弱な電流を人体に流し、電流を変調することにより情報を伝達する通信である。
<情報処理システム701の構成例>
図43は、本技術を適用した情報処理システム701の構成例を示している。
情報処理システム701は、ストロングデバイス711及びウイークデバイス712を備える。ストロングデバイス711とウイークデバイス712とは、任意の方式の無線通信、及び、人体通信が可能である。
ストロングデバイス711及びウイークデバイス712は、例えば、眼鏡型、リストバンド型、ブレスレット型、ネックレス型、ネックバンド型、イヤフォン型、ヘッドセット型、ヘッドマウント型、着衣型等の任意の型式のユーザに付随することが可能な情報処理装置により構成される。なお、以下、ストロングデバイス711及びウイークデバイス712が、主にユーザに装着される場合を例に挙げて説明する。
ストロングデバイス711は、ユーザに付随した状態でユーザ認証が可能である。また、ストロングデバイス711の認証レベルは、ウイークデバイス12より高い。
一方、ウイークデバイス712は、ストロングデバイス711より認証レベルが低い。すなわち、ウイークデバイス712は、ストロングデバイス711より認証レベルが低いユーザ認証機能を備えているか、又は、ユーザ認証機能を備えていない。
そして、ストロングデバイス711は、認証情報を生成し、人体通信により、ウイークデバイス712と同じユーザに装着されていることを検出した場合、認証情報をウイークデバイス712に送信する。
また、ストロングデバイス711及びウイークデバイス712は、ユーザの生体データを検出し、生体データ及び認証情報を含む生体情報を生成する。ストロングデバイス711及びウイークデバイス712は、生体情報を蓄積したり、又は、図示せぬサーバ等に送信したりする。
<ストロングデバイス711の構成例>
図44は、図43のストロングデバイス711の構成例を示している。なお、図2のストロングデバイス11aと対応する部分には同じ符号を付してあり、その説明は適宜省略する。
ストロングデバイス711は、装着検出部51、認証部52、認証状態設定部55、記憶部56、赤外線センサ57、指紋センサ58、入力部60、出力制御部61、出力部62、通信部63、バス71、生体データ検出部751、相関検出部752、認証共有制御部753、生体情報管理部754、血糖センサ755、及び、人体通信部756を備える。装着検出部51、認証部52、認証状態設定部55、記憶部56、赤外線センサ57、指紋センサ58、入力部60、出力制御部61、通信部63、生体データ検出部751、相関検出部752、認証共有制御部753、生体情報管理部754、血糖センサ755、及び、人体通信部756は、バス71を介して相互に接続されており、相互に通信を行う。
生体データ検出部751は、血糖センサ755からのセンサデータに基づいて、ユーザの血糖値を検出し、検出結果を示す生体データを生成する。
相関検出部752は、人体通信部756の送信信号と受信信号の相関を検出する。
認証共有制御部753は、ストロングデバイス711とウイークデバイス712との間において認証情報を共有する制御を行う。例えば、認証共有制御部753は、相関検出部752の検出結果に基づいて、ストロングデバイス711の認証情報のウイークデバイス712への送信を制御する。
生体情報管理部754は、生体データ、認証情報、及び、ストロングデバイス711の識別情報を含む生体情報を生成する。生体情報管理部754は、必要に応じて、生体情報を記憶部56に記憶させたり、通信部63を介してサーバ(不図示)等に送信したりする。
血糖センサ755は、ユーザの血糖値を検出し、検出した血糖値を示すセンサデータを生体データ検出部751に供給する。
人体通信部756は、例えば、ユーザの皮膚に接触可能な電極を備え、電極を介して微弱電流をユーザの体に流すことにより、ウイークデバイス712との間で人体通信を行う。
<ウイークデバイス712の構成例>
図45は、図43のウイークデバイス712の構成例を示している。なお、図3のウイークデバイス12aと対応する部分には同じ符号を付してあり、その説明は適宜省略する。
ウイークデバイス712は、装着検出部101、生体データ検出部103、認証状態設定部105、記憶部106、赤外線センサ107、血糖センサ109、入力部110、出力制御部111、出力部112、通信部113、バス121、生体情報管理部801、及び、人体通信部802を備える。装着検出部101、生体データ検出部103、認証状態設定部105、記憶部106、赤外線センサ107、血糖センサ109、入力部110、出力制御部111、通信部113、生体情報管理部801、及び、人体通信部802は、バス121を介して相互に接続されており、相互に通信を行う。
生体情報管理部801は、生体データ、認証情報、及び、ウイークデバイス712の識別情報を含む生体情報を生成する。生体情報管理部801は、必要に応じて、生体情報を記憶部106に記憶させたり、通信部113を介してサーバ(不図示)等に送信したりする。
人体通信部802は、例えば、ユーザの皮膚に接触可能な電極を備え、電極を介して微弱電流をユーザの体に流すことにより、ストロングデバイス711との間で人体通信を行う。
<情報処理システム701の処理>
次に、図46乃至図49を参照して、情報処理システム701の処理について説明する。
<ウイークデバイス712の処理>
まず、図46のフローチャートを参照して、ウイークデバイス712の処理について説明する。
この処理は、例えば、図47に示されるように、ユーザの腕851にリストバンド型のストロングデバイス711及びリストバンド型のウイークデバイス712を装着した状態で、ウイークデバイス712の入力部110に対して、認証情報の共有を実行するための操作を行ったとき開始される。
なお、例えば、ストロングデバイス711のケース711Aの裏面の腕851の皮膚に接触する部分に、人体通信部756の電極が設けられている。同様に、ウイークデバイス712のケース712Aの裏面の腕851の皮膚に接触する部分に、人体通信部802の電極が設けられている。
ステップS601において、装着検出部101は、赤外線センサ107から供給されるセンサデータに基づいて、ウイークデバイス712がユーザに装着されているか否かを判定する。ウイークデバイス712がユーザに装着されていると判定された場合、処理はステップS602に進む。
ステップS602において、通信部113は、セッション開始信号を送信する。
これに対して、後述するように、ストロングデバイス711は、ウイークデバイス712からセッション開始信号を受信した場合、ランダムなパターンを示すランダムパターン信号を人体通信により送信する。
ステップS603において、人体通信部802は、ランダムパターン信号を受信したか否かを判定する。ランダムパターン信号を受信したと判定された場合、処理はステップS604に進む。
ステップS604において、人体通信部802は、受信した信号と同じパターンのランダムパターン信号を送信する。具体的には、人体通信部802は、ストロングデバイス711から受信したランダムパターン信号と同じパターンのランダムパターン信号を人体通信によりストロングデバイス711に送信する。
これに対して、後述するように、ストロングデバイス711は、送信したパターンと受信したパターンが一致する場合、認証情報を送信する。
ステップS605において、通信部113は、認証情報を受信したか否かを判定する。認証情報を受信したと判定された場合、処理はステップS606に進む。
ステップS606において、図13のステップS63の処理と同様に、認証状態が更新される。
ステップS607において、図13のステップS64の処理と同様に、認証状態の変更がユーザに通知される。
ステップS608において、ウイークデバイス712は、生体情報の生成を開始する。具体的には、生体データ検出部103は、血糖センサ109からのセンサデータに基づいて、ユーザの血糖値を検出し、検出結果を示す生体データを生成する処理を開始する。生体情報管理部801は、生体データ、認証情報、及び、ウイークデバイス712の識別情報を含む生体情報を生成する処理を開始する。また、生体情報管理部801は、生体情報を記憶部106に記憶させたり、通信部113を介してサーバ(不図示)等に送信したりする処理を開始する。
その後、ウイークデバイス712の処理は終了する。
一方、ステップS601において、ウイークデバイス712がユーザに装着されていないと判定された場合、ステップS603において、ランダムパターン信号を受信しなかったと判定された場合、又は、ステップS605において、認証情報を受信しなかったと判定された場合、認証状態の更新及び生体情報の生成は行われずに、処理は終了する。
<ストロングデバイス711の処理>
次に、図48のフローチャートを参照して、図46のウイークデバイス712の処理に対応して、ストロングデバイス711により実行される処理について説明する。
この処理は、例えば、通信部63が、ウイークデバイス712から送信されたセッション開始信号を受信したとき開始される。
ステップS651において、図7のステップS5の処理と同様に、ストロングデバイス711がユーザに装着されているか否かが判定される。ストロングデバイス711がユーザに装着されていると判定された場合、処理はステップS652に進む。
ステップS652において、認証共有制御部753は、ユーザ認証が有効であるか否かを判定する。ユーザ認証が有効であると判定された場合、すなわち、ストロングデバイス711がユーザに装着された状態でユーザ認証に成功し、認証ユーザ及び認証レベルが設定されている場合、処理はステップS653に進む。
ステップS653において、認証共有制御部753は、ランダムパターンを生成し記憶する。例えば、認証共有制御部753は、所定の時間間隔で所定のサンプル数だけホワイトノイズを測定し、ホワイトノイズが所定の閾値以上である場合、サンプル値を1に設定し、ホワイトノイズが所定の閾値未満である場合、サンプル値を0に設定することにより、ランダムパターンを生成する。認証共有制御部753は、生成したランダムパターンを示すデータを記憶部56に記憶させる。
ステップS654において、人体通信部756は、ランダムパターン信号を送信する。具体的には、人体通信部756は、記憶部56に記憶されているランダムパターンを示すデジタル信号を微量の電流により腕851の皮膚に流す。
ステップS655において、人体通信部756は、ランダムパターン信号を受信する。具体的には、人体通信部756は、ランダムパターン信号を受信したウイークデバイス712から送信されたランダムパターン信号を受信する。
図49は、ストロングデバイス711とウイークデバイス712との間で送受信されるランダムパターン信号の例を示している。図内の横軸は時間を示している。
図49の上のグラフは、ストロングデバイス711が送信するランダムパターン信号の波形を示している。上述したように、ランダムパターン信号は、値が0又は1のデジタル信号である。
図49の中央のグラフは、ウイークデバイス712が送信するランダムパターン信号の波形を示している。このランダムパターン信号の波形は、ストロングデバイス711から送信されたランダムパターン信号の波形と同じである。
図49の下のグラフは、ストロングデバイス711が受信するランダムパターン信号の波形を示している。このランダムパターン信号の波形は、ウイークデバイス712から送信されたランダムパターン信号の波形と同じであり、その結果、ストロングデバイス711が送信したランダムパターン信号の波形と同じになる。
また、先に示した図47には、ランダムパターン信号を送受信中のストロングデバイス711とウイークデバイス712の表示画面の例を示している。
この例では、ストロングデバイス711に同期信号(ランダムパターン信号)を送信中である旨のメッセージが表示されている。また、別のデバイス(ウイークデバイス712)を装着して、同期信号を受信することを促すメッセージが表示されている。
さらに、ランダムパターン信号のパターンを表すアイコンが表示されている。例えば、ストロングデバイス711及びウイークデバイス712において、所定の桁の数値毎に予め異なるデザインのアイコンが用意されている。そして、ストロングデバイス711は、ランダムパターン信号の値をアイコン列に変換して、変換したアイコン列を表示する。そして、別のデバイス(ウイークデバイス712)でアイコンを確認するように促すメッセージが表示されている。
一方、ウイークデバイス712には、同期信号(ランダムパターン信号)を受信したことを示すメッセージが表示されている。また、受信したランダムパターンの信号の値に基づいて、ストロングデバイス711と同様のアイコンの列が表示されている。
例えば、ユーザは、ストロングデバイス711に表示されているアイコン列とウイークデバイス712に表示されているアイコン列とを比較することにより、ストロングデバイス711とウイークデバイス712との間の認証情報の共有処理が順調に進行しているか否かを容易に確認することができる。
なお、ランダムパターン信号の値を、アイコン列以外にも、例えば、文字列、記号、若しくは、数値、又は、それらの組み合わせ等に変換して表示するようにしてもよい。また、ランダムパターン信号の実際の数値を表示するようにしてもよい。
ステップS656において、相関検出部752は、送信したパターンと受信したパターンが同様であるか否かを判定する。具体的には、相関検出部752は、ウイークデバイス712から受信したランダムパターン信号のパターンを、記憶部56に記憶しているランダムパターンと比較する。相関検出部752は、両者の一致度が所定の閾値以上である場合、送信したパターンと受信したパターンが同様であると判定し、処理はステップS657に進む。
ステップS657において、認証共有制御部753は、認証情報を送信する。具体的には、認証共有制御部753は、認証情報を記憶部56から読み出し、通信部63を介してウイークデバイス712に送信する。
ステップS658において、図7のステップS20の処理と同様に、ウイークデバイス712の認証状態の変更がユーザに通知される。
その後、ストロングデバイス711の処理は終了する。
一方、ステップS651において、ユーザに装着されていないと判定された場合、ステップS652において、ユーザ認証が無効であると判定された場合、又は、ステップS655において、送信したパターンと受信したパターンとが同様でないと判定された場合、ウイークデバイス712への認証情報の送信は行われずに、処理は終了する。
以上のようにして、人体通信を用いることにより、ユーザの特徴データを用いずに、ストロングデバイス711とウイークデバイス712が同じユーザに装着されていることを検出し、認証情報を共有することができる。従って、迅速に認証情報を共有することが可能になる。また、特徴データの相関を検出するために、所定の時間歩行する等のユーザの対応が不要になる。すなわち、簡単かつ安全にストロングデバイス711とウイークデバイス712との間で認証情報を共有することが可能になる。
ここで、情報処理システム701の使用例について説明する。
例えば、ストロングデバイス711は、ユーザが起きているときに装着され、ウイークデバイス712は、ユーザの睡眠時に装着される。また、ウイークデバイス712は、使用時以外、充電器に接続され、充電される。
例えば、ユーザは、睡眠前にウイークデバイス712を充電器から取り外し、ストロングデバイス711を装着している腕に装着する。そして、ウイークデバイス712に対して所定の処理を行うことにより、上述した処理が行われ、ストロングデバイス711の認証情報がウイークデバイス712に共有される。なお、例えば、ウイークデバイス712が、充電器から取り外されたとき自動的に人体通信の通信セッションを開始し、ユーザに装着された後、ユーザ操作を行わずに、上述した処理が行われるようにしてもよい。
その後、ユーザは、例えば、ストロングデバイス711を腕から取り外し、ストロングデバイス711を充電器に接続し、ストロングデバイス711の充電を開始する。また、ウイークデバイス712は、睡眠中のユーザの生体データを検出し、生体データを、ストロングデバイス711から取得した認証レベルの高い認証情報とともに記憶する。
これにより、ストロングデバイス711とウイークデバイス712を用いて、終日認証レベルの高いユーザ認証下でユーザの生体データを検出し、蓄積することができる。
なお、ストロングデバイス711とウイークデバイス712を使い分けるシーンは、上述した睡眠時に限定されるものではなく、任意に設定することが可能である。例えば、ウイークデバイス712を完全防水仕様にして、入浴時にストロングデバイス711の代わりにウイークデバイス712を装着するようにしてもよい。
また、ストロングデバイス711とウイークデバイス712を、上述した片腕以外の場所に装着するようにしてもよい。例えば、ストロングデバイス711とウイークデバイス712を片足に装着したり、左右の腕に分けて装着したり、左右の足に分けて装着したり、腕と足に分けて装着したりするようにしてもよい。
<第4の実施の形態の変形例>
以下、上述した第4の実施の形態の変形例について説明する。
例えば、ストロングデバイス711から通信セッションを開始するようにしてもよい。
また、例えば、ウイークデバイス712で、人体通信の送受信信号のパターンの相関関係を検出するようにしてもよい。
<<5.第5の実施の形態>>
次に、図50乃至図57を参照して、本技術の第5の実施の形態について説明する。
強いユーザ認証機能を備えるストロングデバイスは、通常高価なものが多い。そのため、会社や家族等において各個人がそれぞれストロングデバイスを所持するのは、あまり経済的ではないため、ストロングデバイスを複数のユーザで共有することが想定される。
また、強いユーザ認証機能は演算量が大きく、高性能のプロセッサが必要になったり、消費電力が増大したりする場合がある。そのため、ストロングデバイスを小型のウエアラブルデバイスにより実現することが難しい場合がある。
これに対して、第5の実施の形態は、ストロングデバイスを複数のユーザで共有しやすくするようにするものである。
<情報処理システム901の構成例>
図50は、本技術を適用した情報処理システム901の構成例を示すブロック図である。
情報処理システム901は、ストロングデバイス911及びウイークデバイス912を備える。ストロングデバイス911とウイークデバイス912とは、任意の方式の無線通信が可能である。
ストロングデバイス911は、例えば、据え置き型のパーソナルコンピュータ等により構成される。ウイークデバイス912は、例えば、眼鏡型、リストバンド型、ブレスレット型、ネックレス型、ネックバンド型、イヤフォン型、ヘッドセット型、ヘッドマウント型等、着衣型等の任意の型式のユーザに付随することが可能な情報処理装置により構成される。なお、以下、ウイークデバイス912が、主にユーザに装着される場合を例に挙げて説明する。
ストロングデバイス911は、ユーザに接触した状態でユーザ認証が可能である。また、ストロングデバイス911の認証レベルは、ウイークデバイス912より高い。
一方、ウイークデバイス912は、ストロングデバイス911より認証レベルが低い。すなわち、ウイークデバイス912は、ストロングデバイス911より認証レベルが低いユーザ認証機能を備えているか、又は、ユーザ認証機能を備えていない。
また、ストロングデバイス911及びウイークデバイス912は、それぞれ同様の種類のユーザの特徴を検出する。ストロングデバイス11及びウイークデバイス12が検出するユーザの特徴は、両者が同じユーザに装着されていることを検出可能な特徴であれば、特に限定されない。ウイークデバイス912は、検出した特徴を示す特徴データを含む特徴情報を生成し、ストロングデバイス911に送信する。
そして、ストロングデバイス911は、自身が検出した特徴データ、及び、ウイークデバイス912で検出された特徴データに基づいて、ウイークデバイス912と同じユーザに装着されていることを検出した場合、認証情報をウイークデバイス912に送信する。
ウイークデバイス912は、ストロングデバイス911の認証情報、及び、自己のユーザ認証結果(ただし、ユーザ認証機能を備える場合)に基づいて、認証状態を設定する。そして、ウイークデバイス912は、認証レベルに応じて機能を有効化又は無効化し、有効化した機能の処理を実行する。
<ストロングデバイス911の構成例>
図51は、図50のストロングデバイス911の構成例を示している。なお、図2のストロングデバイス11aと対応する部分には同じ符号を付してあり、その説明は適宜省略する。
ストロングデバイス911は、認証部52、認証状態設定部55、記憶部56、指紋センサ58、入力部60、出力制御部61、出力部62、通信部63、バス71、特徴検出部951、相関検出部952、認証共有制御部953、及び、心電センサ954を備える。認証部52、認証状態設定部55、記憶部56、指紋センサ58、入力部60、出力制御部61、通信部63、特徴検出部951、相関検出部952、認証共有制御部953、及び、心電センサ954は、バス71を介して相互に接続されており、相互に通信を行う。
特徴検出部951は、心電センサ954からのセンサデータに基づいて、ユーザの心拍パターン(例えば、心拍間隔)を検出し、検出した心拍パターンを示す特徴データを生成する。
相関検出部952は、特徴検出部951により検出される特徴データと、ウイークデバイス912から受信した特徴データとの間の相関を検出する。
認証共有制御部953は、ストロングデバイス911とウイークデバイス912との間において認証情報を共有する制御を行う。例えば、認証共有制御部953は、相関検出部952の検出結果に基づいて、ストロングデバイス911の認証情報のウイークデバイス912への送信を制御する。
心電センサ954は、ユーザの心拍を検出し、検出した心拍を示すセンサデータを特徴検出部951に供給する。
<ウイークデバイス912の構成例>
図52は、図50のウイークデバイス912の構成例を示している。なお、図3のウイークデバイス12aと対応する部分には同じ符号を付してあり、その説明は適宜省略する。
ウイークデバイス912は、装着検出部101、認証状態設定部105、記憶部106、赤外線センサ107、入力部110、出力制御部111、出力部112、通信部113、バス121、特徴検出部1001、送信制御部1002、機能設定部1003、実行部1004、及び、脈拍センサ1005を備える。装着検出部101、認証状態設定部105、記憶部106、赤外線センサ107、入力部110、出力制御部111、通信部113、特徴検出部1001、送信制御部1002、機能設定部1003、実行部1004、及び、脈拍センサ1005は、バス121を介して相互に接続されており、相互に通信を行う。
特徴検出部1001は、脈拍センサ1005からのセンサデータに基づいて、ユーザの脈拍パターン(例えば、脈拍間隔)を検出し、検出した脈拍パターンを示す特徴データを生成する。
送信制御部1002は、特徴データを含む特徴情報を生成する。送信制御部1002は、特徴情報のストロングデバイス911への送信を制御する。
機能設定部1003は、ウイークデバイス912の認証状態に応じて、有効な機能を設定する。
実行部1004は、機能設定部1003に有効化された機能の処理を実行する。
脈拍センサ1005は、ユーザの脈拍を検出し、検出結果を示すセンサデータを特徴検出部1001に供給する。
<認証モジュール1051の構成例>
図53は、ストロングデバイス911が備える認証モジュール1051の構成例を示している。
認証モジュール1051は、指紋読取モジュール1061、並びに、電極1062L及び電極1062Rを備える。指紋読取モジュール1061と電極1062Rは、図内の縦方向に隣接するように配置されている。指紋読取モジュール1061及び電極1062Rと電極1062Lとは、図内の横方向に所定の間隔を空けて配置されている。
指紋読取モジュール1061は、指紋センサ58に設けられ、ユーザの指紋を撮影するためのレンズ及び撮像素子等を備える。例えば、この例のように、ユーザが右手の人差し指1052Rを指紋読取モジュール1061に翳すと、人差し指1052Rの指先が撮影され、人差し指1052Rの指紋の形状が検出される。
電極1062L及び電極1062Rは、心電センサ954に設けられ、ユーザの心拍を検出するための電極である。例えば、この例のように、ユーザが左手の人差し指1052Lで電極1062Lに触れ、右手の人差し指1052Rで電極1062Rに触れると、心電センサ954は、電極1062L及び電極1062Rを介してユーザの体内に電流を流すことにより、ユーザの心拍を検出する。
ここで、指紋読取モジュール1061と電極1062Rが隣接しているため、ユーザは、人差し指1052Rを指紋読取モジュール1061に翳すと同時に、電極1062Rに触れることが可能である。従って、指紋センサ58と心電センサ954は、並行して検出処理を行うことができる。
<情報処理システム901の処理>
次に、図54乃至図57を参照して、情報処理システム901の処理について説明する。
<ストロングデバイス911の処理>
まず、図54のフローチャートを参照して、ストロングデバイス911の処理について説明する。
この処理は、例えば、入力部60を介して認証情報を共有するための所定の操作を行った後、図53に示されるように、ユーザが左手の指を電極1062Lに接触させ、ウイークデバイス912を装着した右手の指を指紋読取モジュール1061に翳すとともに、電極1062Rに接触させたとき開始される。
ステップS701において、認証共有制御部953は、ウイークデバイス912に特徴情報の送信を要求する。具体的には、認証共有制御部953は、特徴情報送信要求信号を生成し、通信部63を介して、ウイークデバイス912に送信する。
これに対して、後述するように、ウイークデバイス912は、ユーザに装着されている場合、ストロングデバイス911に特徴情報を送信する。
ステップS702において、ストロングデバイス911は、ユーザ認証及び特徴データの検出を行う。
具体的には、指紋センサ58は、ユーザの指紋の形状を検出し、検出結果を示すセンサデータを認証部52に供給する。認証部52は、取得したセンサデータに示される指紋の形状を、記憶部56に記憶されている照合データに示される指紋の形状と比較する。
心電センサ954は、ユーザの心拍を検出し、検出結果を示すセンサデータを特徴検出部951に供給する。特徴検出部951は、センサデータに基づいて、ユーザの心拍パターンを検出し、検出結果を示す特徴データを生成し、相関検出部952に供給する。このように、ユーザ認証とユーザの心拍パターンの検出が並行して(ほぼ同時に)行われる。
ステップS703において、認証部52は、ユーザ認証に成功したか否かを判定する。認証部52は、ユーザ認証の結果、特定のユーザの認証又は識別に成功した場合、ユーザ認証に成功したと判定し、処理はステップS704に進む。
ステップS704において、図7のステップS6の処理と同様に、認証状態が更新される。
ステップS705において、通信部63は、ウイークデバイス912から特徴情報を受信したか否かを判定する。ウイークデバイス912から特徴情報を受信したと判定された場合、処理はステップS706に進む。
ステップS706において、相関検出部952は、特徴データが相関するか否かを判定する。具体的には、相関検出部952は、特徴検出部951からの特徴データに示される心拍パターンと、ウイークデバイス912からの特徴情報に含まれる特徴データに示される脈拍パターンとの間の相関係数を算出する。相関検出部952は、算出した相関係数が所定の閾値以上である場合、特徴データが相関すると判定し、すなわち、特徴データが同一人物のものであると判定し、処理はステップS706に進む。
なお、心拍と脈拍は厳密には異なる種類のユーザの特徴であるが、互いに密接に相関している。例えば、図55のAは、ストロングデバイス911により検出される心電図の波形、及び、ウイークデバイス912により検出される脈波の波形の例を示している。横軸は時間(単位は秒)を示し、実線は心電図の波形を示し、点線は脈波の波形を示している。また、図55のBは、ストロングデバイス911により検出される心拍間隔の波形、及び、ウイークデバイス912により検出される脈拍間隔の波形の例を示している。横軸は拍数を示し、縦軸は拍動間隔(単位はミリ秒)を示し、実線は心拍間隔の波形を示し、点線は脈拍間隔の波形を示している。このように、心拍間隔の波形と脈拍間隔の波形は非常に近い波形となる。
従って、ストロングデバイス911によりユーザ認証が行われているユーザにウイークデバイス912が装着されている場合、ストロングデバイス911により検出される心拍パターンとウイークデバイス912により検出される脈拍パターンとの相関は強くなる。一方、ストロングデバイス911によりユーザ認証が行われているユーザと異なるユーザにウイークデバイス912が装着されている場合、又は、ウイークデバイス912がユーザに装着されていない場合、ストロングデバイス911により検出される心拍パターンとウイークデバイス912により検出される脈拍パターンとの相関は弱くなる。
ステップS707において、認証共有制御部953は、認証情報を送信する。具体的には、認証共有制御部953は、記憶部56から認証情報を読み出し、ストロングデバイス911の識別情報を付加し、通信部63を介して、ウイークデバイス912に送信する。
その後、ストロングデバイス911の処理は終了する。
一方、ステップS706において、相関検出部952は、算出した相関係数が所定の閾値未満である場合、特徴データが相関しないと判定し、ステップS707の処理はスキップされ、ウイークデバイス912に認証情報が送信されずに、処理は終了する。
また、ステップS705において、ウイークデバイス912から特徴情報を受信しなかったと判定された場合、ステップS706及びステップS707の処理はスキップされ、ウイークデバイス912に認証情報が送信されずに、処理は終了する。
さらに、ステップS703において、ユーザ認証に失敗したと判定された場合、ステップS704乃至ステップS707の処理はスキップされ、ウイークデバイス912に認証情報が送信されずに、処理は終了する。
<ウイークデバイス912の処理>
次に、図56のフローチャートを参照して、図54のストロングデバイス911の処理に対応して、ウイークデバイス912により実行される処理について説明する。
この処理は、例えば、通信部113が、ストロングデバイス911から送信された特徴情報送信要求信号を受信したとき開始される。
ステップS751において、図46のステップS601の処理と同様に、ウイークデバイス912がユーザに装着されているか否かが判定される。ウイークデバイス912がユーザに装着されていると判定された場合、処理はステップS752に進む。
ステップS752において、ウイークデバイス912は、ストロングデバイス911に特徴情報を送信する。具体的には、特徴検出部1001は、脈拍センサ1005からのセンサデータに基づいて、ユーザの脈拍パターンを検出し、検出した脈拍パターンを示す特徴データを生成する。送信制御部1002は、特徴データ、及び、ウイークデバイス12aの識別情報を含む特徴情報を生成し、通信部113を介してストロングデバイス911に送信する。
ステップS753において、通信部113は、認証情報を受信したか否かを判定する。通信部113が、ストロングデバイス911から認証情報を受信したと判定した場合、処理はステップS754に進む。
ステップS754において、図13のステップS63の処理と同様に、認証状態が更新される。
ステップS755において、機能設定部1003は、認証状態に基づいて、有効な機能を設定する。例えば、機能設定部1003は、ストロングデバイス911の認証情報に基づいて設定した認証レベルに応じた機能を使用可能な状態にする。
図57は、有効化する機能の例を示している。この例では、父、母、長女、長男からなる家族の各メンバーがそれぞれ所有するウイークデバイス912毎に有効化される機能が異なっている。すなわち、ユーザ毎に有効化される機能が異なっている。
例えば、父のウイークデバイス912では、車の鍵の機能が有効化される。母のウイークデバイス912では、車の鍵及びATMの引き出しの機能が有効化される。長女のウイークデバイス912では、位置情報送信及び月1000円までの決済の機能が有効化される。長男のウイークデバイス912では、スイミングスクールの鍵及び位置情報送信の機能が有効化される。
その後、ウイークデバイス912の処理は終了する。
一方、ステップS753において、認証情報を受信していないと判定された場合、ステップS754及びステップS755の処理はスキップされ、認証状態の更新及び機能の有効化は行われずに、処理は終了する。
また、ステップS751において、ウイークデバイス712がユーザに装着されていないと判定された場合、ステップS752乃至ステップS755の処理はスキップされ、認証状態の更新及び機能の有効化は行われずに、処理は終了する。
以上のようにして、ユーザは、ウイークデバイス912を腕に装着した状態で、指紋読取モジュール1061に指を翳すとともに、電極1062L及び電極1062Rを左右の手の指でそれぞれ触れるだけで、ストロングデバイス911の認証情報をウイークデバイス912と共有させることができる。すなわち、ストロングデバイス911とウイークデバイス912との間で簡単かつ安全に認証情報を共有することが可能になる。また、ウイークデバイス912の機能を簡単かつ安全に有効化することができる。
また、ストロングデバイス911において、ユーザがストロングデバイス911に接触した状態でユーザ認証と特徴データの検出が並行して実行される。従って、ユーザ認証の対象となるユーザと、特徴データの検出対象となるユーザが同一であることが確実に保証される。
<第5の実施の形態の変形例>
以下、上述した第5の実施の形態の変形例について説明する。
例えば、ウイークデバイス912が、ストロングデバイス911にセンサデータを送信し、ストロングデバイス911がウイークデバイス912の特徴データを検出するようにしてもよい。
また、例えば、ウイークデバイス912で特徴データの相関関係を検出するようにしてもよい。
さらに、第5の実施の形態は、例えば、各種の施設、イベント等のロッカーや貴重品ボックスの鍵をウイークデバイス912により実現し、複数のユーザで共有する場合に適用することが可能である。
また、ストロングデバイス911は、各ユーザの特徴情報及び認証情報を収集することが可能である。従って、例えば、ストロングデバイス911が、上述した図17の学習処理を行うようにすることが可能である。
<<6.第6の実施の形態>>
次に、図58乃至図63を参照して、本技術の第6の実施の形態について説明する。
この実施の形態は、第5の実施の形態と同様に、強いユーザ認証機能を備えるストロングデバイスを複数のユーザで共有しやすくするようにするものである。
なお、第6の実施の形態では、人体通信を利用して、ストロングデバイスとウイークデバイスが同じユーザに装着又は接触されているか否かを検出する。
<情報処理システム1101の構成例>
図58は、本技術を適用した情報処理システム1101の構成例を示すブロック図である。
情報処理システム1101は、ストロングデバイス1111及びストロングデバイス1111を備える。ストロングデバイス1111とウイークデバイス1112とは、任意の方式の無線通信、及び、人体通信が可能である。
ストロングデバイス1111は、例えば、据え置き型のパーソナルコンピュータ等により構成される。ウイークデバイス1112は、例えば、眼鏡型、リストバンド型、ブレスレット型、ネックレス型、ネックバンド型、イヤフォン型、ヘッドセット型、ヘッドマウント型、着衣型等の任意の型式のユーザに付随することが可能な情報処理装置により構成される。なお、以下、ウイークデバイス1112が、主にユーザに装着される場合を例に挙げて説明する。
ストロングデバイス1111は、ユーザに接触した状態でユーザ認証が可能である。また、ストロングデバイス1111の認証レベルは、ウイークデバイス1112より高い。
一方、ウイークデバイス1112は、ストロングデバイス1111より認証レベルが低い。すなわち、ウイークデバイス1112は、ストロングデバイス1111より認証レベルが低いユーザ認証機能を備えているか、又は、ユーザ認証機能を備えていない。
そして、ストロングデバイス1111は、認証情報を生成し、人体通信により、ウイークデバイス1112と同じユーザに装着されていることを検出した場合、認証情報をウイークデバイス1112に送信する。
ウイークデバイス1112は、ストロングデバイス1111の認証情報、及び、自己のユーザ認証結果(ただし、ユーザ認証機能を備える場合)に基づいて、認証状態を設定する。そして、ウイークデバイス1112は、認証レベルに応じて機能を有効化又は無効化し、有効化した機能の処理を実行する。
<ストロングデバイス1111の構成例>
図59は、図58のストロングデバイス1111の構成例を示している。なお、図44のストロングデバイス711と対応する部分には同じ符号を付してあり、その説明は適宜省略する。
ストロングデバイス1111は、図44のストロングデバイス711から、装着検出部51、赤外線センサ57、生体データ検出部751、生体情報管理部754、及び、血糖センサ755を削除した構成を備えている。
<ウイークデバイス1112の構成例>
図60は、図58のウイークデバイス1112の構成例を示している。なお、図45のウイークデバイス712及び図52のウイークデバイス912と対応する部分には同じ符号を付してあり、その説明は適宜省略する。
ウイークデバイス1112は、図45のウイークデバイス712から、生体データ検出部103、血糖センサ109、及び、生体情報管理部801を削除し、図52のウイークデバイス912の機能設定部1003及び実行部1004を追加した構成を備えている。
<認証モジュール1151の構成例>
図61は、ストロングデバイス1111が備える認証モジュール1151の構成例を示している。
認証モジュール1151は、指紋読取モジュール1161及び電極1162を備える。指紋読取モジュール1161と電極1162は、図内の縦方向に隣接するように配置されている。
指紋読取モジュール1161は、指紋センサ58に設けられ、ユーザの指紋を撮影するためのレンズ及び撮像素子等を備える。例えば、この例のように、ユーザが右手の人差し指11152を指紋読取モジュール1161に翳すと、人差し指1152の指先が撮影され、人差し指1152の指紋の形状が検出される。
電極1162は、人体通信部756に設けられ、人体通信を行うための電極である。例えば、この例のように、ユーザが人差し指1152で電極1162に触れると、人体通信部756は、ユーザの体を介して、電極1162とウイークデバイス1112のケースの裏面の電極との間に微弱電流を流すことにより、人体通信を行う。
<ストロングデバイス1111の処理>
次に、図62のフローチャートを参照して、ストロングデバイス1111により実行される処理について説明する。
この処理は、例えば、入力部60を介して認証情報を共有するための所定の操作を行った後、図61に示されるように、ユーザが指を指紋読取モジュール1161に翳すとともに、電極1162に接触させたとき開始される。
ステップS801において、ストロングデバイス1111は、ユーザ認証を行う。具体的には、指紋センサ58は、ユーザの指紋の形状を検出し、検出結果を示すセンサデータを認証部52に供給する。認証部52は、取得したセンサデータに示される指紋の形状を、記憶部56に記憶されている照合データに示される指紋の形状と比較する。
ステップS802において、図54のステップS703の処理と同様に、ユーザ認証に成功したか否かが判定される。ユーザ認証に成功したと判定された場合、処理はステップS803に進む。
ステップS803において、図7のステップS6の処理と同様に、認証状態が更新される。
ステップS804において、通信部63は、セッション開始信号を送信する。
これに対して、後述するように、ウイークデバイス1112は、ストロングデバイス1111からセッション開始信号を受信した場合、セッション応答信号を送信する。
ステップS805において、通信部63は、セッション応答信号を受信したか否かを判定する。セッション応答信号を受信したと判定された場合、処理はステップS806に進む。
ステップS806において、図48のステップS653の処理と同様に、ランダムパターンが生成され、記憶される。
ステップS807において、図48のステップS654の処理と同様に、ランダムパターン信号が送信される。
ステップS808において、図48のステップS655の処理と同様に、ランダムパターン信号が受信される。
ステップS809において、図48のステップS656の処理と同様に、送信したパターンと受信したパターンが同様であるか否かが判定される。送信したパターンと受信したパターンが同様であると判定された場合、処理はステップS810に進む。
ステップS810において、図48のステップS657の処理と同様に、認証情報が送信される。
その後、処理は終了する。
一方、ステップS802において、ユーザ認証に失敗したと判定された場合、ステップS805において、セッション応答信号を受信しなかったと判定された場合、又は、ステップS809において、送信したパターンと受信したパターンが同様でないと判定された場合、ウイークデバイス1112への認証情報の送信は行われずに、処理は終了する。
<ウイークデバイス1112の処理>
次に、図63のフローチャートを参照して、図62のストロングデバイス1111の処理に対応して、ウイークデバイス1112により実行される処理について説明する。
この処理は、例えば、通信部113が、ストロングデバイス1111から送信されたセッション開始信号を受信したとき開始される。
ステップS851において、図46のステップS601の処理と同様に、ウイークデバイス1112がユーザに装着されているか否かが判定される。ウイークデバイス1112がユーザに装着されていると判定された場合、処理はステップS852に進む。
ステップS852において、通信部113は、セッション信号に対応するセッション応答信号を送信する。
ステップS853において、図46のステップS603の処理と同様に、ランダムパターン信号を受信したか否かが判定される。ランダムパターン信号を受信したと判定された場合、処理はステップS854に進む。
ステップS854において、図46のステップS604の処理と同様に、受信した信号と同じパターンのランダムパターン信号が送信される。
ステップS855において、図46のステップS605の処理と同様に、認証情報を受信したか否かが判定される。認証情報を受信したと判定された場合、処理はステップS856に進む。
ステップS856において、図46のステップS606の処理と同様に、認証状態が更新される。
ステップS857において、図56のステップS755の処理と同様に、認証状態に基づいて、有効な機能が設定される。
その後、ウイークデバイス1112の処理は終了する。
一方、ステップS851において、ウイークデバイス1112がユーザに装着されていないと判定された場合、ステップS853において、ランダムパターン信号を受信しなかったと判定された場合、又は、ステップS855において、認証情報を受信しなかったと判定された場合、認証状態の変更、及び、有効な機能の設定が行われずに、処理は終了する。
以上のようにして、ユーザは、ウイークデバイス1112を腕に装着した状態で、指紋読取モジュール1161に指を翳すとともに、同じ指で電極1162に触れるだけで、ストロングデバイス1111の認証情報をウイークデバイス1112に共有させることができる。すなわち、ストロングデバイス1111とウイークデバイス1112との間で簡単かつ安全に認証情報を共有することが可能になる。また、ウイークデバイス1112の機能を簡単かつ安全に有効化することができる。
また、ストロングデバイス1111において、ユーザがストロングデバイス1111に接触した状態でユーザ認証と特徴データの検出が並行して実行される。従って、ユーザ認証の対象となるユーザと、特徴データの検出対象となるユーザが同一であることが確実に保証される。
ここで、情報処理システム1101の使用例について説明する。
例えば、情報処理システム1101は、会社の管理システムに適用することができる。
例えば、会社の社員は、自分の社員証又は社員証として機能するウエアラブルデバイスを忘れた場合、会社の入口の受付でウイークデバイス1112を借りる。そして、社員は、ウイークデバイス1112を腕に装着し、ウイークデバイス1112を装着した方の手の指を指紋読取モジュール1161に翳すとともに、同じ指で電極1162に触れる。これにより、指紋認証に基づいて生成されるストロングデバイス1111の認証情報が、ウイークデバイス1112に送信される。例えば、認証情報は、識別された社員の社員IDを含んでおり、これにより、ウイークデバイス1112に社員IDが登録される。そして、社員は、ウイークデバイス1112を用いて、社員証等を所持している場合と同様に、入門や食堂の利用等が可能になる。
また、例えば、会社を訪問したゲストは、受付でウイークデバイスを借りる。そして、ゲストは、ウイークデバイス1112を腕に装着し、ストロングデバイス1111の入力部60が備えるキーボードを用いて所定のパスワードを入力する。例えば、キーボードのEnterキーに電極が設けられており、ゲストがEnterキーを押下したとき、人体通信が行われる。これにより、パスワード認証に基づいて生成されるストロングデバイス1111の認証情報が、ウイークデバイス1112に送信される。例えば、認証情報は、ゲスト用のIDを含んでおり、これにより、ウイークデバイス1112にゲスト用のIDが登録される。そして、ゲストは、ウイークデバイス1112を用いて、ゲストエリアへの入室、社員食堂の利用等が可能になる。
<第6の実施の形態の変形例>
以下、上述した第6の実施の形態の変形例について説明する。
例えば、ウイークデバイス1112で人体通信の送受信信号の相関関係を検出するようにしてもよい。
また、第6の実施の形態は、例えば、各種の施設、イベント等のロッカーや貴重品ボックスの鍵をウイークデバイス1112により実現し、複数のユーザで共有する場合に適用することが可能である。
<<7.変形例>>
以下、上述した本技術の実施の形態の変形例について説明する。
<検出する特徴に関する変形例>
各デバイスが同じユーザに付随しているか否かの検出に用いる特徴は、上述した例に限定されるものではなく、他の特徴を用いたり、複数の特徴を組み合わせて用いたりいてもよい。
例えば、ユーザの活動量を用いることが可能である。
図64は、認証レベルの高いストロングデバイスと認証レベルの低いウイークデバイスで検出されたデータに基づいて推定される活動量(消費カロリー)の時系列の推移の例を示している。横軸は時間(単位は、秒)を示し、縦軸は消費カロリー(単位は、kcal/min)を示している。実線はストロングデバイスで推定された活動量を示し、点線はウイークデバイスで推定された活動量を示している。
ユーザの活動量は、例えば、加速度及び心拍数に基づいて推定することができる。従って、例えば、ストロングデバイスとウイークデバイスに加速度センサと心拍センサを設け、それぞれで検出された加速度及び心拍数に基づいてユーザの活動量を推定するようにすればよい。なお、心拍センサの代わりに脈拍センサを用い、心拍数の代わりに脈拍数を用いて活動量を推定することも可能である。
また、例えば、ユーザの最大酸素摂取量を用いることが可能である。
図65は、ユーザの歩行速度と心拍数の測定結果の例を示している。横軸は歩行速度(単位はkm/h)を示し、縦軸は心拍数(単位はBPM)を示している。実線はストロングデバイスにおける測定結果を示し、点線はウイークデバイスにおける測定結果を示している。
最大酸素摂取量は、例えば、歩行速度と心拍数の関係を表す線形の近似式の係数に基づいて推定することが可能である。そこで、各デバイスに加速度センサ若しくは速度センサ、及び、心拍センサを設け、ユーザの歩行速度及び心拍数を測定し、測定した結果に基づいて最大酸素摂取量を推定するようにしてもよい。なお、心拍センサの代わりに脈拍センサを用い、心拍数の代わりに脈拍数を用いて最大酸素摂取量を推定することも可能である。
さらに、例えば、ユーザの睡眠特徴を用いることが可能である。
例えば、図66に示されるように、ユーザは睡眠時にリストバンド型のストロングデバイス1201を装着し、クッション型のウイークデバイス1202を枕として使用する。例えば、ストロングデバイス1201は、加速度センサを備え、加速度センサのセンサデータに基づいてユーザの寝返りを検出する。また、例えば、ウイークデバイス1202は、モーションセンサを備え、モーションセンサのセンサデータに基づいてユーザの寝返りを検出する。そして、ユーザの寝返りの時系列の推移が、ユーザの特徴として用いられる。
また、例えば、ストロングデバイス1201及びウイークデバイス1202が睡眠計を備え、睡眠計により測定される睡眠のリズムや深さ等を、ユーザの特徴として用いるようにしてもよい。なお、図66の左側は、ユーザの睡眠のリズムの例を示すグラフである。
また、ユーザの特徴とは異なる特徴を用いることが可能である。
例えば、各デバイスが受信する信号若しくは地磁気の強度を特徴として用いることが可能である。
図67は、各アクセスポイントからの信号の強度を特徴として用いる例を示している。
図67の左側に示されるように、ストロングデバイス1221及びウイークデバイス1222は、ともにアクセスポイントAP1乃至アクセスポイントAP3から信号を受信している。
図67の右側は、ストロングデバイス1221及びウイークデバイス1222がアクセスポイントAP1乃至アクセスポイントAP3から受信する信号の強度の分布を示している。横軸がアクセスポイントを示し、縦軸が信号強度を示している。また、実線が、ストロングデバイス1221の受信信号の強度の分布を示し、点線が、ウイークデバイス1222の受信信号の強度の分布を示している。
ここで、ストロングデバイス1221及びストロングデバイス1221が同じユーザに装着されている場合、各デバイスがアクセスポイントAP1乃至アクセスポイントAP3から受信する信号の強度の分布に強い相関が現れる。従って、各アクセスポイントからの受信信号の強度を特徴データとして用いることが可能である。
<ユーザ認証の対象となるユーザと特徴データの検出対象となるユーザが同一人物であることを保証する方法>
上述した一連の処理において、ユーザ認証の対象となるユーザと特徴データの検出対象となるユーザが同一人物であることを保証することができれば、すなわち、ユーザ認証を行ったユーザが、ユーザ認証が行われたデバイスを装着していることが保証されれば、より安全に認証情報を共有することが可能になる。例えば、デバイスを装着しているユーザと異なるユーザが、当該デバイスにおいてユーザ認証を行い、異なるユーザの認証情報が共有されることを防止することができる。
例えば、図68に示されるリストバンド型のウエアラブルデバイス1251を用いることにより、ユーザ認証の対象となるユーザと特徴データの検出対象となるユーザが同一人物であることを保証することができる。
ウエアラブルデバイス1251のケース1261の表面には、指紋読取モジュール1262及び電極1263が設けられている。指紋読取モジュール1262と電極1263は、図内の縦方向に隣接している。また、ケース1261の裏面にも電極(不図示)が設けられており、ユーザがウエアラブルデバイス1251を装着した場合、ケース1261の裏面の電極がユーザの手首の皮膚に接触する。
例えば、ユーザがウエアラブルデバイス1251を装着した状態で、ユーザが指1252を指紋読取モジュール1262に翳した場合、指1252が電極1263に接触する。
これにより、指紋読取モジュール1262により読み取られた指紋の画像に基づいて、指紋認証が行われる。また、電極1263とケース1261の裏面の電極との間の電位差に基づいて、ユーザの心臓の活動電位又は活動電流が測定される。図68の右側のグラフは、ユーザの心臓の活動電位又は活動電流の推移を示す心電図の例である。
一方、例えば、ウエアラブルデバイス1251を装着しているユーザと異なるユーザが指紋読取モジュール1262に指を翳し、指が電極1263に接触しても、電極1263とケース1261の裏面の電極との間の電位差が非常に大きくなる。そのため、ユーザの心臓の活動電位又は活動電流を測定することは困難である。
従って、ウエアラブルデバイス1251を用いることにより、指紋認証を行ったユーザと、心臓の活動電位又は活動電流を測定したユーザが同一人物であることが保証される。
また、例えば、リストバンド型のウエアラブルデバイスに静脈認証モジュールと脈拍センサを設けるようにしてもよい。これにより、例えば、ユーザがウエアラブルセンサを腕に装着した状態で静脈認証と脈拍数の測定を同時に行うことが可能になる。そして、静脈認証と脈拍数の測定を同時に行うことにより、静脈認証の対象となるユーザと、ユーザの特徴である脈拍数の検出対象となるユーザが同一人物であることが保証される。
さらに、例えば、顔認証を用いる場合、顔認証を行っているユーザがウエアラブルデバイスを装着していることを画像認識により認識するようにしてもよい。例えば、顔認証用の画像を撮影するカメラが、ユーザの顔からウエアラブルデバイスを装着している部分までを画角に含む画像を撮影し、撮影した画像内において、ウエアラブルデバイスを認識するようにしてもよい。これにより、顔認証の対象となるユーザがウエアラブルデバイスを装着していることが保証される。
また、例えば、ウエアラブルデバイスが、ユーザに装着されたときにユーザの血液を採取し、採取した血液を用いてDNA認証を行うようにしてもよい。これにより、ユーザ認証の対象となるユーザがウエアラブルデバイスを装着していることが保証される。
さらに、例えば、ユーザのウエアラブルデバイスを装着する位置付近に、NFC(Near Field Communication)、RFID(Radio Frequency IDentifier)等の近距離無線通信が可能で、ユーザの認証用のデータを格納するチップを埋め込んでおくようにしてもよい。そして、ウエアラブルデバイスが、ユーザに装着されたとき、チップから認証用のデータを読み出すことにより、ユーザ認証を行うようにしてもよい。これにより、ユーザ認証の対象となるユーザがウエアラブルデバイスを装着していることが保証される。
<認証方法及び認証レベルに関する変形例>
上述したユーザ認証の方法は、その一例であり、本技術は、デバイス間で認証レベルに差が出るものであれば、特に認証方法は問わない。
例えば、上述した例以外に、顔認証、虹彩認証、心電図を用いた認証、パスワード認証、PIN認証等を用いることができる。
また、例えば、1つのデバイスが、複数の異なる認証レベルのユーザ認証機能を備え、成功したユーザ認証の種類に基づいて、認証レベルを設定し、設定した認証レベルを含む認証情報を他のデバイスと共有するようにしてもよい。
さらに、例えば、成功したユーザ認証の種類の数に基づいて、認証レベルを設定し、設定した認証レベルを含む認証情報を他のデバイスと共有するようにしてもよい。すなわち、より多くの種類のユーザ認証に成功するほど、認証レベルが上がるようにしてもよい。
また、例えば、ウイークデバイスが、ストロングデバイスから受信した認証情報に基づいて認証レベルを設定している場合、時間の経過ともに、認証レベルを下げるようにしてもよい。この場合、例えば、ウイークデバイスの認証レベルが所定の閾値以下になった場合、ストロングデバイスの認証情報をウイークデバイスと共有するようにユーザに促すようにしてもよい。また、定期的に、ストロングデバイスとウイークデバイスが同じユーザに付随しているかを検出して、ウイークデバイスの認証レベルを維持させるようにしてもよい。
さらに、例えば、ウイークデバイスが、ストロングデバイスの認証情報を受信した場合、ストロングデバイスより低い認証レベルに設定するようにしてもよい。また、ウイークデバイスからさらに他のデバイスにストロングバイスの情報が送信される場合、他のデバイスの認証レベルがウイークデバイスよりさらに低いレベルに設定されるようにしてもよい。これにより、認証情報が転送される毎に、認証レベルが下がるようになる。
<特徴データの相関関係の検出処理に関する変形例>
特徴データの相関の検出に用いる閾値、及び、特徴データ間の相関係数の算出に用いる期間は、例えば、デバイスの種類や機能等に基づいて変化させるようにしてもよい。
また、特徴データの相関の検出に用いる閾値を、学習処理により設定したり、複数のユーザで実験した結果に基づいて設定したりしてもよい。
<認証情報の共有方法に関する変形例>
デバイス間で認証情報を共有する場合、必ずしも認証情報を全て共有するのではなく、認証情報の一部のみを共有するようにしてもよい。例えば、認証レベルのみを共有するようにしてもよい。また、成功したユーザ認証の種類を示す情報を共有し、各デバイスが、ユーザ認証の種類に基づいて認証レベルを設定するようにしてもよい。
また、第1乃至第3の実施の形態のように、情報処理端末を介してデバイス間で認証情報を共有する場合、例えば、情報処理端末が、各デバイスに認証情報を送信せずに、デバイス間の認証情報の共有関係をテーブル等で管理するようにしてもよい。
<生体情報に関する変形例>
例えば、生体情報に含まれる認証情報の内容を変更してもよい。例えば、認証ユーザの信頼度(例えば、認証ユーザがAさんである確率は99.9%等)を認証情報に含ませるようにしてもよい。
また、生体情報に電子署名を付加してもよい。
<その他の変形例>
以上の説明では、同じユーザに装着又は接触されているデバイス間で認証情報を共有する例を示したが、例えば、同じユーザに携帯されているデバイスとも認証情報を共有するようにすることが可能である。
例えば、ユーザに装着されているウエアラブルデバイスからの距離に基づいて、他のデバイスが同じユーザに携帯されているか否かを検出することが可能である。例えば、ウエアラブルデバイスがユーザに装着されている場合に、ウエアラブルデバイスとの距離が所定の閾値未満の場合、当該デバイスが同じユーザに携帯されていると判定し、ウエアラブルデバイスとの距離が所定の閾値以上の場合、当該デバイスが同じユーザに携帯されていないと判定することができる。
これにより、例えば、図69に示されるカード型のデバイス1301と他のウエアラブルデバイス等との間で認証情報を共有することが可能である。
また、デバイス1301において、認証レベルを表示するとともに、認証レベルに応じて有効な機能を切替えるようにしてもよい。
例えば、図69の左側は、デバイス1301の認証レベルが2である場合を示し、右側はデバイス1301の認証レベルが5である場合を示している。認証レベルが2の場合、デバイス1301のLED1311a及びLED1311bが点灯する。認証レベルが5の場合、デバイス1301のLED1311a乃至LED1311eが点灯する。これにより、ユーザはデバイス1301の認証レベルを容易に把握することができる。
図70は、デバイス1301の認証レベルと使用可能な機能の関係を示している。
認証レベルが1の場合、プリペイド決済の機能のみが使用可能となる。なお、認証レベル1は、ユーザ認証が行われていない場合、又は、EERが5%以上のユーザ認証に成功している場合である。
認証レベルが2の場合、さらにスポーツジムの会員証の機能が使用可能となる。なお、認証レベル2は、EERが5%未満のユーザ認証に成功している場合である。
認証レベルが3の場合、さらにポストペイド決済の機能が使用可能となる。なお、認証レベル3は、EERが0.1%未満のユーザ認証に成功している場合である。
認証レベルが4の場合、さらに車の鍵の機能が使用可能となる。なお、認証レベル4は、EERが0.05%未満のユーザ認証に成功している場合である。
認証レベルが5の場合、さらに家の鍵の機能が使用可能となる。なお、認証レベル5は、EERが0.01%未満のユーザ認証に成功している場合である。
また、例えば、各デバイスの認証レベルをオフラインで設定するようにしてもよい。
例えば、図1の情報処理端末13が、ストロングデバイス11の認証状態、装着状態、及び、特徴データ、並びに、ウイークデバイス12の装着状態及び特徴データを記憶する。そして、情報処理端末13は、ストロングデバイス11の認証状態、ストロングデバイス11及びウイークデバイス12の装着状態、並びに、ストロングデバイス11とウイークデバイス12の特徴データの相関係数に基づいて、ストロングデバイス11のユーザ認証が有効、かつ、ストロングデバイス11とウイークデバイス12が同じユーザに付随している期間を算出するようにしてもよい。そして、情報処理端末13は、算出された期間において、ストロングデバイス11とウイークデバイス12の間で認証情報が共有されていたとして、ウイークデバイス12の認証レベルをストロングデバイス11の認証レベルに基づいて設定するようにしてもよい。
なお、この処理は、ストロングデバイス11又はウイークデバイス12で実行することも可能であるし、ストロングデバイス11、ウイークデバイス12、及び、情報処理端末13のうちの2つ以上が協調して実行してもよい。
<<8.その他>>
<コンピュータの構成例>
上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウェアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
図71は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成例を示すブロック図である。
コンピュータ2000において、CPU(Central Processing Unit)2001,ROM(Read Only Memory)2002,RAM(Random Access Memory)2003は、バス2004により相互に接続されており、相互に通信を行う。
バス2004には、さらに、入出力インターフェース2005が接続されている。入出力インターフェース2005には、入力部2006、出力部2007、記録部2008、通信部2009、及びドライブ2010が接続されている。
入力部2006は、入力スイッチ、ボタン、マイクロホン、撮像素子などよりなる。出力部2007は、ディスプレイ、スピーカなどよりなる。記録部2008は、ハードディスクや不揮発性のメモリなどよりなる。通信部2009は、ネットワークインターフェースなどよりなる。ドライブ2010は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブルメディア2011を駆動する。
以上のように構成されるコンピュータでは、CPU2001が、例えば、記録部2008に記録されているプログラムを、入出力インターフェース2005及びバス2004を介して、RAM2003にロードして実行することにより、上述した一連の処理が行われる。
コンピュータ(CPU2001)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブルメディア2011に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
コンピュータでは、プログラムは、リムーバブルメディア2011をドライブ2010に装着することにより、入出力インターフェース2005を介して、記録部2008にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部2009で受信し、記録部2008にインストールすることができる。その他、プログラムは、ROM2002や記録部2008に、あらかじめインストールしておくことができる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
また、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
さらに、本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
例えば、本技術は、1つの機能をネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
<構成の組み合わせ例>
本技術は、以下のような構成をとることもできる。
(1)
同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う認証共有制御部を
備える情報処理装置。
(2)
前記複数の情報処理装置は、第1の情報処理装置及び第2の情報処理装置を含み、
前記認証共有制御部は、前記第1の情報処理装置と前記第2の情報処理装置との間において前記認証情報を共有する制御を行う
前記(1)に記載の情報処理装置。
(3)
前記第1の情報処理装置において検出された第1のデータに基づく第1の特徴データと、前記第2の情報処理装置において検出された第2のデータに基づく第2の特徴データとの相関関係を検出する相関検出部を
さらに備え、
前記認証共有制御部は、前記第1の特徴データと前記第2の特徴データとの相関関係に基づいて、前記第1の情報処理装置と前記第2の情報処理装置との間において前記認証情報を共有する制御を行う
前記(2)に記載の情報処理装置。
(4)
前記第1の特徴データは、前記第1の情報処理装置が前記ユーザに付随した状態で検出された前記第1のデータに基づき、
前記第2の特徴データは、前記第2の情報処理装置が前記ユーザに付随した状態で検出された前記第2のデータに基づく
前記(3)に記載の情報処理装置。
<4-1>
前記第1の特徴データは、前記第1の情報処理装置が前記ユーザに付随した状態で前記第1の情報処理装置においてユーザ認証が行われた後、前記第1の情報処理装置が前記ユーザに付随したままの状態で検出された前記第1のデータに基づき、
前記認証共有制御部は、前記ユーザ認証に基づく前記認証情報の前記第2の情報処理装置への送信を制御する
前記(4)に記載の情報処理装置。
(5)
前記第1の特徴データは、前記第2のデータと並行して検出された前記第1のデータに基づく
前記(3)又は(4)のいずれかに記載の情報処理装置。
(6)
前記第1の特徴データ及び前記第2の特徴データは、前記ユーザの特徴を示す
前記(3)乃至(5)のいずれかに記載の情報処理装置。
(7)
前記第1の特徴データ及び前記第2の特徴データの検出中に所定の行動を促す情報の出力を制御する出力制御部を
さらに備える前記(3)乃至(6)のいずれかに記載の情報処理装置。
(8)
前記認証共有制御部は、前記第1の情報処理装置の前記認証レベルが前記第2の情報処理装置より高い場合、前記第1の情報処理装置の前記認証情報の前記第2の情報処理装置への送信を制御する
前記(2)乃至(7)のいずれかに記載の情報処理装置。
(9)
前記認証情報は、前記第1の情報処理装置の前記認証レベルを含む
前記(8)に記載の情報処理装置。
(10)
前記認証共有制御部は、3以上の前記情報処理装置の中から、各前記情報処理装置が検出可能な特徴データの種類及び各前記情報処理装置のユーザへの付随の有無に基づいて、前記第1の情報処理装置及び前記第2の情報処理装置の組み合わせを選択する
前記(2)乃至(9)のいずれかに記載の情報処理装置。
<10-1>
前記第1の情報処理装置における第1のユーザ認証の認証結果と、前記第2の情報処理装置における第2のユーザ認証の認証結果との相関関係を検出する相関検出部を
さらに備え、
前記認証共有制御部は、前記第1のユーザ認証の認証結果と前記第2のユーザ認証の認証結果との相関関係に基づいて、前記第1の情報処理装置と前記第2の情報処理装置との間において前記認証情報を共有する制御を行う
前記(2)に記載の情報処理装置。
(11)
前記複数の情報処理装置は、第1の情報処理装置を含み、
前記認証共有制御部は、前記第1の情報処理装置と前記認証情報を共有する制御を行う
前記(1)に記載の情報処理装置。
(12)
前記ユーザへの付随の有無を検出する付随検出部と、
前記ユーザに付随された状態で検出された第1のデータに基づく第1の特徴データを検出する特徴検出部と、
前記第1の特徴データと、前記第1の情報処理装置において前記ユーザに付随した状態で検出された第2のデータに基づく第2の特徴データとの相関関係を検出する相関検出部と
をさらに備え、
前記認証共有制御部は、前記第1の特徴データと前記第2の特徴データとの相関関係に基づいて、前記第1の情報処理装置と前記認証情報を共有する制御を行う
前記(11)に記載の情報処理装置。
(13)
前記第1の情報処理装置より前記認証レベルの高いユーザ認証を行う認証部を
さらに備え、
前記認証共有制御部は、前記ユーザ認証に基づく前記認証情報の前記第1の情報処理装置への送信を制御する
前記(12)に記載の情報処理装置。
<13-1>
前記第1の特徴データは、前記ユーザに付随した状態で前記ユーザ認証が行われた後、前記ユーザに付随したままの状態で検出された前記第1のデータに基づく
前記(13)に記載の情報処理装置。
(14)
前記ユーザから取り外された場合、前記ユーザ認証を無効にする認証状態設定部を
さらに備える前記(13)に記載の情報処理装置。
<14-1>
前記第1の特徴データは、前記ユーザに付随した状態で行われる前記ユーザ認証と並行して検出される前記第1のデータに基づく
前記(13)又は(14)のいずれに記載の情報処理装置。
<14-2>
前記第1の特徴データは、前記第2のデータと並行して検出された前記第1のデータに基づく
前記(12)乃至(14)のいずれかに記載の情報処理装置。
<14-3>
前記第1の特徴データ及び前記第2の特徴データは、前記ユーザの特徴を示す
前記(12)乃至(14)のいずれかに記載の情報処理装置。
(15)
前記第1の特徴データの検出中に所定の行動を促す情報の出力を制御する出力制御部を
さらに備える前記(12)乃至(14)のいずれかに記載の情報処理装置。
(16)
前記ユーザへの付随の有無を検出する付随検出部を
さらに備える前記(12)乃至(15)のいずれかに記載の情報処理装置。
<16-1>
前記第1の情報処理装置と人体通信を行う人体通信部と、
前記人体通信により前記第1の情報処理装置との間で送信及び受信した信号のパターンの相関関係を検出する相関検出部と
をさらに備え、
前記認証共有制御部は、前記信号のパターンの相関関係に基づいて、前記第1の情報処理装置と前記認証情報を共有する制御を行う
前記(11)に記載の情報処理装置。
(17)
前記認証情報は、第2の情報処理装置から受信した認証情報である
前記(11)乃至(16)のいずれかに記載の情報処理装置。
(18)
前記複数の情報処理装置間の前記認証情報の共有状況を示す情報の出力を制御する出力制御部を
さらに備える前記(1)乃至(17)のいずれかに記載の情報処理装置。
(19)
同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う
情報処理方法。
(20)
同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う
処理をコンピュータに実行させるためのプログラム。
なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、他の効果があってもよい。
1 情報処理システム, 11,11a,11b ストロングデバイス, 12,12a,12b ウイークデバイス, 13,13a,13b 情報処理端末, 14 サーバ, 51 装着検出部, 52 認証部, 53 特徴検出部, 54 送信制御部, 55 認証状態設定部, 61 出力制御部, 101 装着検出部, 102 特徴検出部, 103 生体データ検出部, 104 送信制御部, 105 認証状態設定部, 111 出力制御部, 151 相関検出部, 152 認証共有制御部, 155 出力制御部, 201 生体データ処理部, 202 学習部, 301 認証部, 302 送信制御部, 351 認証部, 352 送信制御部, 353 認証状態設定部, 401 相関検出部, 402 認証共有制御部, 501 情報処理システム, 511-1乃至511-n ウエアラブルデバイス, 512 情報処理端末, 551 装着検出部, 552 認証部, 553 特徴検出部, 554 生体データ検出部, 555 送信制御部, 556 認証状態設定部, 557 センサ制御部, 558 センサ部, 601 相関検出部, 602 認証共有制御部, 603 送信制御部, 701 情報処理システム, 711 ストロングデバイス, 712 ウイークデバイス, 751 生体データ検出部, 752 相関検出部, 753 認証共有制御部, 754 生体情報管理部, 756 人体通信部, 801 生体情報管理部, 802 人体通信部, 901 情報処理システム, 911 ストロングデバイス, 912 ウイークデバイス, 951 特徴検出部, 952 相関検出部, 953 認証共有制御部, 1001 特徴検出部, 1002 送信制御部, 1003 機能制御部, 1004 実行部, 1101 情報処理システム, 1111 ストロングデバイス, 1112 ウイークデバイス, 1201 ストロングデバイス, 1202 ウイークデバイス, 1211 ストロングデバイス, 1202 ウイークデバイス, 1251 ウエアラブルデバイス, 1301 デバイス

Claims (20)

  1. 同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う認証共有制御部を
    備える情報処理装置。
  2. 前記複数の情報処理装置は、第1の情報処理装置及び第2の情報処理装置を含み、
    前記認証共有制御部は、前記第1の情報処理装置と前記第2の情報処理装置との間において前記認証情報を共有する制御を行う
    請求項1に記載の情報処理装置。
  3. 前記第1の情報処理装置において検出された第1のデータに基づく第1の特徴データと、前記第2の情報処理装置において検出された第2のデータに基づく第2の特徴データとの相関関係を検出する相関検出部を
    さらに備え、
    前記認証共有制御部は、前記第1の特徴データと前記第2の特徴データとの相関関係に基づいて、前記第1の情報処理装置と前記第2の情報処理装置との間において前記認証情報を共有する制御を行う
    請求項2に記載の情報処理装置。
  4. 前記第1の特徴データは、前記第1の情報処理装置が前記ユーザに付随した状態で検出された前記第1のデータに基づき、
    前記第2の特徴データは、前記第2の情報処理装置が前記ユーザに付随した状態で検出された前記第2のデータに基づく
    請求項3に記載の情報処理装置。
  5. 前記第1の特徴データは、前記第2のデータと並行して検出された前記第1のデータに基づく
    請求項3に記載の情報処理装置。
  6. 前記第1の特徴データ及び前記第2の特徴データは、前記ユーザの特徴を示す
    請求項3に記載の情報処理装置。
  7. 前記第1の特徴データ及び前記第2の特徴データの検出中に所定の行動を促す情報の出力を制御する出力制御部を
    さらに備える請求項3に記載の情報処理装置。
  8. 前記認証共有制御部は、前記第1の情報処理装置の前記認証レベルが前記第2の情報処理装置より高い場合、前記第1の情報処理装置の前記認証情報の前記第2の情報処理装置への送信を制御する
    請求項2に記載の情報処理装置。
  9. 前記認証情報は、前記第1の情報処理装置の前記認証レベルを含む
    請求項8に記載の情報処理装置。
  10. 前記認証共有制御部は、3以上の前記情報処理装置の中から、各前記情報処理装置が検出可能な特徴データの種類及び各前記情報処理装置のユーザへの付随の有無に基づいて、前記第1の情報処理装置及び前記第2の情報処理装置の組み合わせを選択する
    請求項2に記載の情報処理装置。
  11. 前記複数の情報処理装置は、第1の情報処理装置を含み、
    前記認証共有制御部は、前記第1の情報処理装置と前記認証情報を共有する制御を行う
    請求項1に記載の情報処理装置。
  12. 前記ユーザに付随された状態で検出された第1のデータに基づく第1の特徴データを検出する特徴検出部と、
    前記第1の特徴データと、前記第1の情報処理装置において前記ユーザに付随した状態で検出された第2のデータに基づく第2の特徴データとの相関関係を検出する相関検出部と
    をさらに備え、
    前記認証共有制御部は、前記第1の特徴データと前記第2の特徴データとの相関関係に基づいて、前記第1の情報処理装置と前記認証情報を共有する制御を行う
    請求項11に記載の情報処理装置。
  13. 前記第1の情報処理装置より前記認証レベルの高いユーザ認証を行う認証部を
    さらに備え、
    前記認証共有制御部は、前記ユーザ認証に基づく前記認証情報の前記第1の情報処理装置への送信を制御する
    請求項12に記載の情報処理装置。
  14. 前記ユーザから取り外された場合、前記ユーザ認証を無効にする認証状態設定部を
    さらに備える請求項13に記載の情報処理装置。
  15. 前記第1の特徴データの検出中に所定の行動を促す情報の出力を制御する出力制御部を
    さらに備える請求項12に記載の情報処理装置。
  16. 前記ユーザへの付随の有無を検出する付随検出部を
    さらに備える請求項12に記載の情報処理装置。
  17. 前記認証情報は、第2の情報処理装置から受信した認証情報である
    請求項11に記載の情報処理装置。
  18. 前記複数の情報処理装置間の前記認証情報の共有状況を示す情報の出力を制御する出力制御部を
    さらに備える請求項1に記載の情報処理装置。
  19. 同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う
    情報処理方法。
  20. 同じユーザに付随し、認証レベルが異なる複数の情報処理装置間において前記ユーザの認証情報を共有する制御を行う
    処理をコンピュータに実行させるためのプログラム。
JP2019031834A 2019-02-25 2019-02-25 情報処理装置、情報処理方法、及び、プログラム Pending JP2022059099A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2019031834A JP2022059099A (ja) 2019-02-25 2019-02-25 情報処理装置、情報処理方法、及び、プログラム
EP20762914.8A EP3933622A4 (en) 2019-02-25 2020-02-10 INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND PROGRAM
US17/431,993 US20220147611A1 (en) 2019-02-25 2020-02-10 Information processing apparatus, information processing method, and program
PCT/JP2020/005027 WO2020175116A1 (ja) 2019-02-25 2020-02-10 情報処理装置、情報処理方法、及び、プログラム
CN202080015303.4A CN113474773A (zh) 2019-02-25 2020-02-10 信息处理设备、信息处理方法和程序
KR1020217024986A KR20210132025A (ko) 2019-02-25 2020-02-10 정보 처리 장치, 정보 처리 방법, 및 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019031834A JP2022059099A (ja) 2019-02-25 2019-02-25 情報処理装置、情報処理方法、及び、プログラム

Publications (1)

Publication Number Publication Date
JP2022059099A true JP2022059099A (ja) 2022-04-13

Family

ID=72239487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019031834A Pending JP2022059099A (ja) 2019-02-25 2019-02-25 情報処理装置、情報処理方法、及び、プログラム

Country Status (6)

Country Link
US (1) US20220147611A1 (ja)
EP (1) EP3933622A4 (ja)
JP (1) JP2022059099A (ja)
KR (1) KR20210132025A (ja)
CN (1) CN113474773A (ja)
WO (1) WO2020175116A1 (ja)

Family Cites Families (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
US6970582B2 (en) * 2001-03-06 2005-11-29 Northrop Grumman Corporation Method and system for identity verification using multiple simultaneously scanned biometric images
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
AU2003902422A0 (en) * 2003-05-19 2003-06-05 Intellirad Solutions Pty. Ltd Access security system
US7088220B2 (en) * 2003-06-20 2006-08-08 Motorola, Inc. Method and apparatus using biometric sensors for controlling access to a wireless communication device
US20050108057A1 (en) * 2003-09-24 2005-05-19 Michal Cohen Medical device management system including a clinical system interface
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
US20100158217A1 (en) * 2005-09-01 2010-06-24 Vishal Dhawan System and method for placing telephone calls using a distributed voice application execution system architecture
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
CN101102189B (zh) * 2006-07-05 2011-06-22 华为技术有限公司 一种实现多种媒体接入的网关系统和方法
US20110056108A1 (en) * 2007-05-31 2011-03-10 Mccord Jonas Retrofitted and new weapons with biometric sensors for multiple users using flexible semiconductors
JP4981588B2 (ja) * 2007-08-30 2012-07-25 株式会社日立製作所 通信システム、情報移動方法及び情報通信装置
US8150108B2 (en) * 2008-03-17 2012-04-03 Ensign Holdings, Llc Systems and methods of identification based on biometric parameters
US8392965B2 (en) * 2008-09-15 2013-03-05 Oracle International Corporation Multiple biometric smart card authentication
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US9077544B2 (en) * 2009-09-15 2015-07-07 Welch Allyn, Inc. Automatic provisioning of authentication credentials
US8341710B2 (en) * 2009-12-14 2012-12-25 Verizon Patent And Licensing, Inc. Ubiquitous webtoken
JP5471418B2 (ja) * 2009-12-21 2014-04-16 コニカミノルタ株式会社 画像処理装置
WO2012018326A1 (en) * 2010-08-04 2012-02-09 Research In Motion Limited Method and apparatus for providing continuous authentication based on dynamic personal information
US20120032781A1 (en) * 2010-08-09 2012-02-09 Electronics And Telecommunications Research Institute Remote personal authentication system and method using biometrics
EP2616901B1 (en) * 2010-09-17 2017-12-06 Google LLC Moving information between computing devices
US8849610B2 (en) * 2010-09-30 2014-09-30 Fitbit, Inc. Tracking user physical activity with multiple devices
US20120096526A1 (en) * 2010-10-19 2012-04-19 Syed Saleem Javid Brahmanapalli Flexible modules for video authentication and sharing
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
US9087189B1 (en) * 2011-05-03 2015-07-21 Symantec Corporation Network access control for cloud services
JP2012247825A (ja) * 2011-05-25 2012-12-13 Sony Corp 情報処理装置、情報処理方法、プログラム及び情報処理システム
WO2013020230A1 (en) * 2011-08-05 2013-02-14 M.I.S. Electronics Inc. Card with integrated fingerprint authentication
WO2013059464A1 (en) * 2011-10-18 2013-04-25 Google Inc. Context-dependent authentication
US9100825B2 (en) * 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
US9038138B2 (en) * 2012-09-10 2015-05-19 Adobe Systems Incorporated Device token protocol for authorization and persistent authentication shared across applications
US20140089673A1 (en) * 2012-09-25 2014-03-27 Aliphcom Biometric identification method and apparatus to authenticate identity of a user of a wearable device that includes sensors
US8484711B1 (en) * 2012-10-31 2013-07-09 Fmr Llc System and method for providing access to a software application
KR101416541B1 (ko) * 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
US9122850B2 (en) * 2013-02-05 2015-09-01 Xerox Corporation Alternate game-like multi-level authentication
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
US9305154B2 (en) * 2013-03-15 2016-04-05 Qualcomm Incorporated Method and apparatus for requesting and providing access to information associated with an image
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9305298B2 (en) * 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
WO2014172494A1 (en) * 2013-04-16 2014-10-23 Imageware Systems, Inc. Conditional and situational biometric authentication and enrollment
WO2014193396A1 (en) * 2013-05-30 2014-12-04 Intel Corporation Adaptive authentication systems and methods
US9892576B2 (en) * 2013-08-02 2018-02-13 Jpmorgan Chase Bank, N.A. Biometrics identification module and personal wearable electronics network based authentication and transaction processing
US9053310B2 (en) * 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9195820B2 (en) * 2013-08-19 2015-11-24 Mastercard International Incorporated System and method for graduated security in user authentication
US9898880B2 (en) * 2013-09-10 2018-02-20 Intel Corporation Authentication system using wearable device
US9641335B2 (en) * 2013-09-16 2017-05-02 Axis Ab Distribution of user credentials
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
US9666000B1 (en) * 2014-01-04 2017-05-30 Latchable, Inc. Methods and systems for access control and awareness management
US9223955B2 (en) * 2014-01-30 2015-12-29 Microsoft Corporation User-authentication gestures
US9317674B2 (en) * 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US10223696B2 (en) * 2014-04-25 2019-03-05 Avago Technologies International Sales Pte. Limited Adaptive biometric and environmental authentication system
US9349035B1 (en) * 2014-06-13 2016-05-24 Maxim Integrated Products, Inc. Multi-factor authentication sensor for providing improved identification
US9674184B2 (en) * 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
US9363263B2 (en) * 2014-08-27 2016-06-07 Bank Of America Corporation Just in time polymorphic authentication
US20160065552A1 (en) * 2014-08-28 2016-03-03 Drfirst.Com, Inc. Method and system for interoperable identity and interoperable credentials
US9674700B2 (en) * 2014-11-04 2017-06-06 Qualcomm Incorporated Distributing biometric authentication between devices in an ad hoc network
US9722987B2 (en) * 2015-03-13 2017-08-01 Ssh Communications Security Oyj Access relationships in a computer system
CN113420281A (zh) * 2015-04-13 2021-09-21 维萨国际服务协会 基于二次装置交互的增强认证
US20160302677A1 (en) * 2015-04-14 2016-10-20 Quanttus, Inc. Calibrating for Blood Pressure Using Height Difference
KR102354943B1 (ko) * 2015-05-20 2022-01-25 삼성전자주식회사 전자 장치가 외부 기기를 제어하는 방법 및 상기 전자 장치
US11038896B2 (en) * 2015-06-02 2021-06-15 Dipankar Dasgupta Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information
US10671747B2 (en) * 2015-06-02 2020-06-02 Dipankar Dasgupta Multi-user permission strategy to access sensitive information
US10395253B2 (en) * 2015-07-01 2019-08-27 Liveensure, Inc. System and method for securing and monetizing peer-to-peer digital content
US10140600B2 (en) * 2015-07-01 2018-11-27 Liveensure, Inc. System and method for mobile peer authentication and asset control
US11159509B2 (en) * 2015-12-21 2021-10-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and communication devices for extending log-in to multiple communication devices
US11297062B2 (en) * 2016-02-17 2022-04-05 Carrier Corporation Authorized time lapse view of system and credential data
US10089501B2 (en) * 2016-03-11 2018-10-02 Parabit Systems, Inc. Multi-media reader apparatus, secure transaction system and methods thereof
US9762581B1 (en) * 2016-04-15 2017-09-12 Striiv, Inc. Multifactor authentication through wearable electronic device
US10931859B2 (en) * 2016-05-23 2021-02-23 InSyte Systems Light emitter and sensors for detecting biologic characteristics
US10803400B2 (en) * 2016-06-23 2020-10-13 Intel Corporation Self-adaptive security framework
US10769635B2 (en) * 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11036870B2 (en) * 2016-08-22 2021-06-15 Mastercard International Incorporated Method and system for secure device based biometric authentication scheme
US10977348B2 (en) * 2016-08-24 2021-04-13 Bragi GmbH Digital signature using phonometry and compiled biometric data system and method
WO2018044282A1 (en) * 2016-08-30 2018-03-08 Visa International Service Association Biometric identification and verification among iot devices and applications
JP2018042745A (ja) * 2016-09-14 2018-03-22 日本電信電話株式会社 認証システム、認証装置および認証方法
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10437978B2 (en) * 2017-02-04 2019-10-08 International Business Machines Corporation Enhancing security of a mobile device based on location or proximity to another device
US11115403B2 (en) * 2017-02-21 2021-09-07 Baldev Krishan Multi-level user device authentication system for internet of things (IOT)
KR101756058B1 (ko) * 2017-03-17 2017-07-10 이진혁 가변적 생체정보 기반의 인증 시스템 및 이를 이용한 인증 방법
CN110678891B (zh) * 2017-05-22 2023-11-14 奇跃公司 与同伴设备配对
JP2018198038A (ja) 2017-05-25 2018-12-13 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN110366725A (zh) * 2017-06-23 2019-10-22 惠普发展公司,有限责任合伙企业 生物计量数据同步设备
EP3448078B1 (en) * 2017-08-21 2022-08-03 Sony Group Corporation Electronic device, system and method for data communication
US11272367B2 (en) * 2017-09-20 2022-03-08 Bragi GmbH Wireless earpieces for hub communications
US20190090812A1 (en) * 2017-09-25 2019-03-28 Bragi GmbH Smart socks
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
US11133929B1 (en) * 2018-01-16 2021-09-28 Acceptto Corporation System and method of biobehavioral derived credentials identification
US10931667B2 (en) * 2018-01-17 2021-02-23 Baldev Krishan Method and system for performing user authentication
US10602930B2 (en) * 2018-03-29 2020-03-31 Bank Of America Corporation Multi-biometric-factor, internet of things (IOT), secured network
US10803159B2 (en) * 2018-05-14 2020-10-13 Lg Electronics Inc. Electronic device and method for controlling the same
US10387634B1 (en) * 2018-05-15 2019-08-20 Unbound Tech Ltd. System and method for authenticating a person using biometric data
EP3811254A4 (en) * 2018-06-19 2021-08-11 Fingerprint Cards AB METHOD AND ELECTRONIC DEVICE FOR AUTHENTICATING A USER
US11190517B2 (en) * 2018-08-08 2021-11-30 At&T Intellectual Property I, L.P. Access control based on combined multi-system authentication factors
WO2020101787A1 (en) * 2018-11-15 2020-05-22 Visa International Service Association Collaborative risk aware authentication
US11227036B1 (en) * 2018-11-27 2022-01-18 Amazon Technologies, Inc. Determination of authentication assurance via algorithmic decay
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US11464451B1 (en) * 2020-03-11 2022-10-11 Huxley Medical, Inc. Patch for improved biometric data capture and related processes

Also Published As

Publication number Publication date
EP3933622A1 (en) 2022-01-05
KR20210132025A (ko) 2021-11-03
US20220147611A1 (en) 2022-05-12
CN113474773A (zh) 2021-10-01
WO2020175116A1 (ja) 2020-09-03
EP3933622A4 (en) 2022-03-30

Similar Documents

Publication Publication Date Title
US10571999B2 (en) Proximity based and data exchange and user authentication between smart wearable devices
Seneviratne et al. A survey of wearable devices and challenges
Dian et al. Wearables and the Internet of Things (IoT), applications, opportunities, and challenges: A Survey
US10542915B2 (en) Systems, apparatus, and methods for using a wearable device to confirm the identity of an individual
US9936877B2 (en) Wearable computing device for secure control of physiological sensors and medical devices, with secure storage of medical records, and bioimpedance biometric
CN105015552B (zh) 驾驶员状态监测系统及其控制方法
KR101775932B1 (ko) 반려동물 케어를 위한 멀티모달 시스템
US9472033B2 (en) Preauthorized wearable biometric device, system and method for use thereof
EP3518129A1 (en) Electronic device and control method thereof
TWI669681B (zh) 提供人體姿勢保健資訊的電子計算裝置、系統與方法
CN108464835A (zh) 用于在生物特征认证系统中提供上下文数据的系统、设备和方法
CN106445101A (zh) 识别用户的方法和系统
CN107408167A (zh) 执行用户无缝认证
CN107004053A (zh) 基于家族历史的动态可穿戴设备行为
KR20200025756A (ko) 빅데이터 기반의 환자 맞춤형 복약 정보 제공 장치 및 복약 정보 제공 방법
CN107111925A (zh) 可穿戴急救套件
CN110290845B (zh) 信息处理系统和信息处理方法
CN106779023A (zh) 一种智能考勤手环及考勤方法
CN107113611A (zh) 基于多个设备的用户认证置信度
EP3933622A1 (en) Information processing device, information processing method, and program
CN106506678A (zh) 一种信息交互方法、装置和一种虚拟现实设备
Herbst et al. Body area networks in the era of 6G: an evaluation of modern biometrics regarding multi-factor-authentication
KR102410998B1 (ko) 전자 장치 및 그 제어 방법
KR101540101B1 (ko) 스마트 건강관리 시스템용 힐링토큰 및 이를 구비한 건강공간
US20220373398A1 (en) Apparatus and method for measuring and providing body temperature of user