JP6441544B2 - 情報機器操作システム、情報機器操作方法及びプログラム - Google Patents

情報機器操作システム、情報機器操作方法及びプログラム Download PDF

Info

Publication number
JP6441544B2
JP6441544B2 JP2018517984A JP2018517984A JP6441544B2 JP 6441544 B2 JP6441544 B2 JP 6441544B2 JP 2018517984 A JP2018517984 A JP 2018517984A JP 2018517984 A JP2018517984 A JP 2018517984A JP 6441544 B2 JP6441544 B2 JP 6441544B2
Authority
JP
Japan
Prior art keywords
information
authentication
information terminal
terminal
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018517984A
Other languages
English (en)
Other versions
JPWO2017199353A1 (ja
Inventor
俊二 菅谷
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Publication of JPWO2017199353A1 publication Critical patent/JPWO2017199353A1/ja
Application granted granted Critical
Publication of JP6441544B2 publication Critical patent/JP6441544B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、生体認証又はカメラ認証を備えた情報端末と、この情報端末とネットワークを介して接続された情報機器とからなる情報機器操作システム、情報機器操作方法及びプログラムに関する。
近年、情報端末等の端末装置とインターネット等の公衆回線網を介して接続するIoT(Internet of Things)機器が存在する。このようなIoT機器において、情報端末により操作する際、ユーザ名やパスワード等による認証やSSHを利用した認証が行われている。ユーザは、認証された情報端末を操作することにより、IoT機器を操作することが可能となる。
このようなIoT機器の操作認証として、情報端末上で認証処理を実行し、認証がなされた場合には、IoT機器を制御可能にする構成が開示されている(特許文献1参照)。
特開2005−303376号公報
しかしながら、特許文献1に記載の構成では、IoT機器を操作するために、アプリケーション毎に公開鍵による認証を実行する必要があった。操作者は、操作するIoT機器の認証をその都度入力する必要があるため、利便性が低かった。また、情報端末の操作者が本来の操作者とは異なる不正な操作者である場合であっても、認証が実行されてしまい、不正な操作者がIoT機器を操作することが可能となってしまうおそれがあった。そのため、セキュリティが低かった。
本発明は、利便性及びセキュリティを向上させた情報機器操作システム、情報機器操作方法及びプログラムを提供することを目的とする。
本発明では、以下のような解決手段を提供する。
第1の特徴に係る発明は、生体認証を備えた情報端末と、当該情報端末とネットワークを介して接続された情報機器とからなる情報機器操作システムであって、
前記生体認証がなされたことを検知する検知手段と、
前記生体認証がなされたことを検知した場合に、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作する操作手段と、
を備えることを特徴とする情報機器操作システムを提供する。
第1の特徴に係る発明によれば、生体認証を備えた情報端末と、当該情報端末とネットワークを介して接続された情報機器とからなる情報機器操作システムは、前記生体認証がなされたことを検知し、前記生体認証がなされたことを検知した場合に、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作する。
第1の特徴に係る発明は、情報機器操作システムのカテゴリであるが、方法及びプログラム等の他のカテゴリにおいても、そのカテゴリに応じた同様の作用・効果を発揮する。
第2の特徴に係る発明は、カメラ認証を備えた情報端末と、当該情報端末とネットワークを介して接続された情報機器とからなる情報機器操作システムであって、
前記カメラ認証がなされたことを検知する検知手段と、
前記カメラ認証がなされたことを検知した場合に、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作する操作手段と、
を備えることを特徴とする情報機器操作システムを提供する。
第2の特徴に係る発明によれば、カメラ認証を備えた情報端末と、当該情報端末とネットワークを介して接続された情報機器とからなる情報機器操作システムは、前記カメラ認証がなされたことを検知し、前記カメラ認証がなされたことを検知した場合に、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作する。
第2の特徴に係る発明は、情報機器操作システムのカテゴリであるが、方法及びプログラム等の他のカテゴリにおいても、そのカテゴリに応じた同様の作用・効果を発揮する。
第3の特徴に係る発明は、前記アプリケーションは、標準化されたアプリケーションであり、
前記操作手段は、前記標準化されたアプリケーションを利用して、前記情報機器を操作する、
ことを特徴とする第1又は第2の特徴に係る発明である情報機器操作システムを提供する。
第3の特徴に係る発明によれば、第1又は第2の特徴に係る発明である情報機器操作システムは、標準化されたアプリケーションであり、前記標準化されたアプリケーションを利用して、前記情報機器を操作する。
第4の特徴に係る発明は、前記操作手段が、所定の人数の生体認証がなされたことを検知した場合に、前記アプリケーションを利用して、前記情報機器を操作する、
ことを特徴とする第1の特徴に係る発明である情報機器操作システムを提供する。
第4の特徴に係る発明によれば、第1の特徴に係る発明である情報機器操作システムは、所定の人数の生体認証がなされたことを検知した場合に、前記アプリケーションを利用して、前記情報機器を操作する。
第5の特徴に係る発明は、前記操作手段が、所定の人数のカメラ認証がなされたことを検知した場合に、前記アプリケーションを利用して、前記情報機器を操作する、
ことを特徴とする第2の特徴に係る発明である情報機器操作システムを提供する。
第5の特徴に係る発明によれば、第2の特徴に係る発明である情報機器操作システムは、所定の人数のカメラ認証がなされたことを検知した場合に、前記アプリケーションを利用して、前記情報機器を操作する。
第6の特徴に係る発明は、生体認証を備えた情報端末と、当該情報端末とネットワークを介して接続された情報機器とからなる情報機器操作方法であって、
前記生体認証がなされたことを検知するステップと、
前記生体認証がなされたことを検知した場合に、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作するステップと、
を備えることを特徴とする情報機器操作方法を提供する。
第7の特徴に係る発明は、カメラ認証を備えた情報端末と、当該情報端末とネットワークを介して接続された情報機器とからなる情報機器操作方法であって、
前記カメラ認証がなされたことを検知するステップと、
前記カメラ認証がなされたことを検知した場合に、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作するステップと、
を備えることを特徴とする情報機器操作方法を提供する。
第8の特徴に係る発明は、生体認証を備えた情報端末と、当該情報端末とネットワークを介して接続された情報機器とからなる情報機器操作システムに、
前記生体認証がなされたことを検知するステップ、
前記生体認証がなされたことを検知した場合に、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作するステップ、
を実行させることを特徴とするプログラムを提供する。
第9の特徴に係る発明は、カメラ認証を備えた情報端末と、当該情報端末とネットワークを介して接続された情報機器とからなる情報機器操作システムに、
前記カメラ認証がなされたことを検知するステップ、
前記カメラ認証がなされたことを検知した場合に、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作するステップ、
を実行させることを特徴とするプログラムを提供する。
本発明によれば、利便性及びセキュリティを向上させた情報機器操作システム、情報機器操作方法及びプログラムを提供することが可能となる。
図1は、情報機器操作システム1の概要を示す図である。 図2は、情報機器操作システム1の全体構成図である。 図3は、サーバ10、情報端末100、情報機器200の機能ブロック図である。 図4は、情報端末100、情報機器200が実行する機器認証処理を示すフローチャートである。 図5は、サーバ10、情報端末100が実行するユーザ情報登録処理を示すフローチャートである。 図6は、サーバ10、情報端末100、情報機器200が実行する機器操作処理を示すフローチャートである。 図7は、サーバ10、情報端末100、情報機器200が実行する機器操作処理を示すフローチャートである。 図8は、サーバ10、情報端末100、情報機器200が実行する機器操作処理を示すフローチャートである。 図9は、サーバ10、情報端末100、情報機器200が実行する機器操作処理を示すフローチャートである。 図10は、情報端末100が表示する認証内容決定画面の一例を示す図である。
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
[情報機器操作システム1の概要]
本発明の概要について、図1に基づいて説明する。図1は、本発明の好適な実施形態である情報機器操作システム1の概要を説明するための図である。情報機器操作システム1は、サーバ10、情報端末100、情報機器200から構成される。なお、情報端末100、情報機器200は1つに限らず複数であってもよい。また、後述する各処理は、サーバ10、情報端末100又は情報機器200のいずれか又は複数の組み合わせにより実現されてもよい。また、情報機器操作システム1は、サーバを有さない構成であってもよい。この場合、後述する各処理は、情報端末100又は情報機器200のいずれか又は双方により実現されてもよい。
サーバ10は、情報端末100とデータ通信可能なサーバ装置である。
情報端末100は、サーバ10と情報機器200とデータ通信可能な端末装置である。情報端末100は、例えば、携帯電話、携帯情報端末、タブレット端末、パーソナルコンピュータに加え、ネットブック端末、スレート端末、電子書籍端末、携帯型音楽プレーヤ等の電化製品や、スマートグラス、ヘッドマウントディスプレイ等のウェアラブル端末や、その他の物品である。
情報機器200は、情報端末100とデータ通信可能なIoT機器である。情報機器200は、例えば、ドローン、電化製品、エネルギー監視システム等のインターネット等の公衆回線網と接続可能な機器又はシステムである。
はじめに、情報端末100は、生体認証又はカメラ認証によるユーザ認証を受け付ける(ステップS01)。生体認証とは、例えば、指紋認証、虹彩認証、静脈認証、声紋認証である。また、カメラ認証とは、例えば、情報端末100が有するカメラ等の撮像装置により自身を撮像し、この撮像した撮像画像を画像解析することによる認証、ユーザによるジェスチャー操作を受け付ける認証である。なお、ユーザ認証は、上述した構成以外の構成を受け付けてもよい。
情報端末100は、受け付けたユーザ認証に関するデータである認証データを、サーバ10に送信する(ステップS02)。サーバ10は、認証データを受信する。サーバ10は、受信した認証データが、予め登録されたユーザの特徴と一致するか否かを判断し、認証結果を情報端末100に送信する(ステップS03)。
情報端末100は、認証結果を受信する。情報端末100は、受信した認証結果が、一致していることを示していた場合、アプリケーションにより、情報機器200の操作を実行可能にする(ステップS04)。一方、情報端末100は、受信した認証結果が、一致していないことを示していた場合、アプリケーションにより、情報機器200の操作を実行不可能にする。
なお、一のアプリケーションに対して、一の情報機器200が対応しており、この一のアプリケーションにより、一の情報機器200を操作する構成であってもよいし、複数の情報機器200に対応する標準化された標準アプリケーションにより、複数の情報機器200を操作する構成であってもよい。例えば、一のアプリケーションに対して、一の情報機器200が対応している場合、情報機器200毎に上述した認証を実行し、各アプリケーションにより、対応する情報機器200を操作する。標準アプリケーションとは、複数の情報機器200を操作することを可能としたアプリケーションのことを意味する。標準アプリケーションに対して、複数の情報機器200が対応している場合、標準アプリケーションにおいて上述した認証を実行し、この標準アプリケーションにより、複数の情報機器200を操作する。
以上が、情報機器操作システム1の概要である。
[情報機器操作システム1のシステム構成]
図2に基づいて、情報機器操作システム1のシステム構成について説明する。図2は、本発明の好適な実施形態である情報機器操作システム1のシステム構成を示す図である。情報機器操作システム1は、サーバ10、情報端末100、情報機器200、公衆回線網(インターネット網や、第3、第4世代通信網等)5から構成される。なお、情報端末100及び情報機器200は、複数であってもよい。また、後述する各処理は、サーバ10、情報端末100又は情報機器200のいずれか又は複数の組み合わせにより実現されてもよい。
サーバ10は、後述の機能を備えた上述したサーバ装置である。
情報端末100は、後述の機能を備えた上述した端末装置である。
情報機器200は、後述の機能を備えた上述したIoT機器である。
[各機能の説明]
図3に基づいて、情報機器操作システム1の機能について説明する。図3は、サーバ10、情報端末100、情報機器200の機能ブロック図を示す図である。
サーバ10は、制御部11として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部12として、他の機器と通信可能にするためのデバイス、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity)対応デバイスを備える。また、サーバ10は、記憶部13として、ハードディスクや半導体メモリ、記録媒体、メモリカード等によるデータのストレージ部を備える。
サーバ10において、制御部11が所定のプログラムを読み込むことにより、通信部12と協働して、ユーザ情報受信モジュール20、エラー通知送信モジュール21、一致通知送信モジュール22を実現する。また、サーバ10において、制御部11が所定のプログラムを読み込むことにより、記憶部13と協働して、ユーザ情報記憶モジュール30、情報比較モジュール31を実現する。
情報端末100は、サーバ10と同様に、制御部110として、CPU、RAM、ROM等を備え、通信部120として、他の機器と通信可能にするためのデバイス等を備える。また、情報端末100は、入出力部140として、制御部110で制御したデータや画像を出力表示する表示部や、ユーザからの入力を受け付けるタッチパネルやキーボード、マウス等の入力部や、レンズや撮像素子等の撮像デバイスや、ユーザの生体認証情報を読み取る読取デバイス等を備える。
情報端末100において、制御部110が所定のプログラムを読み込むことにより、通信部120と協働して、認証情報送信モジュール150、ユーザ情報送信モジュール151、エラー通知受信モジュール152、一致通知受信モジュール153、機器通信モジュール154を実現する。また、情報端末100において、制御部110が所定のプログラムを読み込むことにより、入出力部140と協働して、アプリケーションモジュール160、生体認証情報入力受付モジュール161、カメラ認証情報入力受付モジュール162、認証画面表示モジュール163、エラー通知表示モジュール164を実現する。
情報機器200は、サーバ10及び情報端末100と同様に、制御部210として、CPU、RAM、ROM等を備え、通信部220として、他の機器と通信可能にするためのデバイス等を備える。また、情報機器200は、各IoT機器が様々な機能を実行する様々なデバイス等を備える。例えば、情報機器200がドローンである場合、飛行デバイスや、撮像デバイス等を備える。
情報機器200は、制御部210が所定のプログラムを読み込むことにより、通信部220と協働して、認証情報受信モジュール250、認証モジュール251、操作入力情報受信モジュール252を実現する。
[機器認証処理]
図4に基づいて、情報機器操作システム1が実行する機器認証処理について説明する。図4は、情報端末100、情報機器200が実行する機器認証処理のフローチャートを示す図である。上述した各装置のモジュールが実行する処理について、本処理に併せて説明する。
アプリケーションモジュール160は、アプリケーションを起動し、情報機器200を新たに接続する入力を受け付けたか否かを判断する(ステップS10)。ステップS10において、アプリケーションモジュール160が起動するアプリケーションは、一の情報機器200に対応する一のアプリケーションであってもよいし、複数の情報機器200に対応する標準化されたアプリケーションである標準アプリケーションであってもよい。新たに接続する入力とは、例えば、新規に接続する情報機器200を検出する入力である。アプリケーションモジュール160は、起動したアプリケーションにより、今まで接続したことがない情報機器200を検出する。
ステップS10において、アプリケーションモジュール160は、情報機器200を新たに接続する入力を受け付けていないと判断した場合(ステップS10 NO)、本処理を終了する。一方、ステップS10において、アプリケーションモジュール160は、情報機器200を新たに接続する入力を受け付けたと判断した場合(ステップS10 YES)、アプリケーションモジュール160は、認証情報の入力を受け付ける(ステップS11)。認証情報とは、アプリケーションがインストールされた情報端末100と、新たに検出された情報機器200とを関連付ける入力である。具体的には、情報機器200のSSID、パスワード等の入力を受け付ける。
認証情報送信モジュール150は、受け付けた認証情報を情報機器200に送信する(ステップS12)。
認証情報受信モジュール250は、認証情報を受信する。認証モジュール251は、受信した認証情報と、自身の認証情報とが一致するか否かを判断する(ステップS13)。ステップS13において、認証モジュール251は、自身のSSIDやパスワード等が一致するか否かを判断する。ステップS13において、認証モジュール251は、一致していないと判断した場合(ステップS13 NO)、本処理を終了する。なお、このとき、情報機器200は、認証情報が一致していない旨を示すエラー通知を情報端末100に送信し、情報端末100は、このエラー通知を表示する構成であってもよい。
一方、ステップS13において、認証モジュール251は、一致していると判断した場合(ステップS13 YES)、認証モジュール251は、認証情報を送信した情報端末100と自身と関連付ける(ステップS14)。
なお、本処理は、認証情報として、後述する生体認証又はカメラ認証を用いる構成であってもよい。この場合、生体認証又はカメラ認証により取得した認証情報に基づいて、サーバ10又は情報端末100が認証させたか否かを判断し、情報端末100と情報機器200とを関連付ける構成としてもよい。
以上が、機器認証処理である。
[ユーザ情報登録処理]
次に、図5に基づいて、情報機器操作システム1が実行するユーザ情報登録処理について説明する。図5は、サーバ10、情報端末100が実行するユーザ情報登録処理のフローチャートを示す図である。上述した各装置のモジュールが実行する処理について、本処理に併せて説明する。
アプリケーションモジュール160は、ユーザ認証を実行するアプリケーションの起動入力を受け付けたか否かを判断する(ステップS20)。ユーザ認証とは、生体認証やカメラ認証である。生体認証とは、例えば、指紋、虹彩、静脈、声紋に基づいた認証である。また、カメラ認証とは、撮像装置等により撮像した撮像画像を画像解析することにより特徴量を抽出し、この抽出した特徴量に基づいた認証である。例えば、ユーザの顔写真の特徴量、ユーザの身体の動きによるジェスチャーである。
ステップS20において、アプリケーションモジュール160は、入力を受け付けていないと判断した場合(ステップS20 NO)、本処理を終了する。一方、ステップS20において、アプリケーションモジュール160は、入力を受け付けたと判断した場合(ステップS20 YES)、生体認証情報入力受付モジュール161は、生体認証の入力を受け付ける(ステップS21)。ステップS21において、生体認証情報入力受付モジュール161は、各種センサや撮像装置等により入力を受け付ける。
なお、ステップS21において、生体認証情報入力受付モジュール161は、複数の生体認証を受け付けてもよいし、一の生体認証を受け付けてもよい。また、生体認証は、上述した構成以外の構成であってもよい。
次に、カメラ認証情報入力受付モジュール162は、カメラ認証の入力を受け付ける(ステップS22)。
なお、ステップS22において、カメラ認証情報入力受付モジュール162は、複数のカメラ認証を受け付けてもよいし、一のカメラ認証を受け付けてもよい。また、カメラ認証は、上述した構成以外の構成であってもよい。
また、上述したステップS21及びステップS22の処理は、いずれか一方のみを実行する構成であってもよい。この場合、実行しない一方の処理は、省略されてもよい。また、ステップS21及びステップS22の処理は、順番が逆であってもよい。
アプリケーションモジュール160は、情報端末100の識別子、電話番号、製造番号、IPアドレス、MACアドレス等の端末情報や、この情報端末100のユーザの氏名、メールアドレス、電話番号、属性等の個人情報を取得する(ステップS23)。属性とは、例えば、年齢、職業、住所である。ステップS23において、アプリケーションモジュール160は、電話帳アプリケーションや設定アプリケーション等から端末情報や個人情報を取得する。なお、アプリケーションモジュール160は、上述した構成以外の構成により、端末情報及び個人情報を取得する構成であってもよい。
ユーザ情報送信モジュール151は、上述した生体認証情報、カメラ認証情報、端末情報及び個人情報を含むユーザ情報をサーバ10に送信する(ステップS24)。なお、ステップS24において、ユーザ情報は、少なくとも、生体認証情報又はカメラ認証情報を含んでいればよく、その他の情報については適宜変更可能である。
ユーザ情報受信モジュール20は、ユーザ情報を受信する。ユーザ情報記憶モジュール30は、受信したユーザ情報を記憶する(ステップS25)。ステップS25において、ユーザ情報記憶モジュール30は、生体認証情報、カメラ認証情報、端末情報及び個人情報を対応付けて記憶する。
以上が、ユーザ情報登録処理である。
[機器操作処理]
次に、図6及び図7に基づいて、情報機器操作システム1が実行する機器操作処理について説明する。図6及び図7は、サーバ10、情報端末100、情報機器200が実行する機器操作処理のフローチャートを示す図である。上述した各装置のモジュールが実行する処理について、本処理に併せて説明する。
アプリケーションモジュール160は、情報機器200を操作するアプリケーションの起動入力を受け付けたか否かを判断する(ステップS30)。このアプリケーションは、一の情報機器200に対応する一のアプリケーションであってもよいし、複数の情報機器200に対応する標準化された標準アプリケーションであってもよい。ステップS30において、アプリケーションモジュール160は、起動入力を受け付けていないと判断した場合(ステップS30 NO)、本処理を終了する。
一方、ステップS30において、アプリケーションモジュール160は、起動入力を受け付けたと判断した場合(ステップS30 YES)、認証画面表示モジュール163は、認証内容決定画面を表示する(ステップS31)。
図10に基づいて、認証画面表示モジュール163が表示する認証内容決定画面について説明する。図10は、認証画面表示モジュール163が表示する認証内容決定画面の一例を示す図である。図10において、認証画面表示モジュール163は、認証内容決定画面として、認証内容を決定する画面であることを示す通知と、生体認証入力選択領域300、カメラ認証入力選択領域310、決定アイコン320、終了アイコン330を表示する。認証画面表示モジュール163は、生体認証入力選択領域300又はカメラ認証入力選択領域310のいずれか又は双方への入力を受け付ける。認証画面表示モジュール163は、決定アイコン320への入力を受け付けることにより、入力された生体認証入力又はカメラ認証入力のいずれか又は双方を実行する。また、認証画面表示モジュール163は、終了アイコン330への入力を受け付けることにより、本処理を終了する。
認証画面表示モジュール163は、生体認証情報又はカメラ認証情報の選択入力が行われたか否かを判断する(ステップS32)。ステップS32において、認証画面表示モジュール163は、生体認証入力選択領域300又はカメラ認証入力選択領域310のいずれか又は双方への入力を受け付けるとともに、決定アイコン320の入力を受け付けたか否かを判断する。ステップS32において、認証画面表示モジュール163は、選択入力が行われていないと判断した場合(ステップS32 NO)、本処理を繰り返す。
ステップS32において、認証画面表示モジュール163は、選択入力が行われたと判断した場合(ステップS32 YES)、選択入力が行われた生体認証情報又はカメラ認証情報のいずれか又は双方のユーザ認証の入力を受け付ける(ステップS33)。
ステップS33において、認証画面表示モジュール163は、生体認証情報の入力を受け付けた場合、アプリケーションモジュール160は、センサ等により、生体認証を受け付ける。生体認証は、上述した構成である。
また、ステップS33において、認証画面表示モジュール163は、カメラ認証情報の入力を受け付けた場合、アプリケーションモジュール160は、撮像装置等により、カメラ認証を受け付ける。カメラ認証は、上述した構成である。
アプリケーションモジュール160は、上述した端末情報、個人情報を取得する(ステップS34)。ステップS34の処理は、上述したステップS23の処理と同様である。
ユーザ情報送信モジュール151は、受け付けた生体認証情報又はカメラ認証情報、端末情報及び個人情報を含むユーザ情報をサーバ10に送信する(ステップS35)。ステップS35の処理は、上述したステップS24の処理と同様である。
ユーザ情報受信モジュール20は、ユーザ情報を受信する。情報比較モジュール31は、自身が記憶するユーザ情報と、今回受信したユーザ情報とを比較し、ユーザ情報が一致するか否かを判断する(ステップS36)。ステップS36において、情報比較モジュール31は、ユーザ情報のうち、少なくとも生体認証情報又はカメラ認証情報が一致するか否かを判断する。
ステップS36において、情報比較モジュール31は、記憶したユーザ情報に含まれる生体認証情報と、受信したユーザ情報に含まれる生体認証情報とを比較し、同一内容において一致するか否かを判断する。同一内容とは、例えば、受信した生体認証が指紋である場合、記憶した生体認証情報における指紋を比較して、一致するか否かを判断する等である。
また、ステップS36において、情報比較モジュール31は、記憶したユーザ情報に含まれるカメラ認証情報と、受信したユーザ情報に含まれるカメラ認証情報とを比較し、同一内容において一致するか否かを判断する。同一内容とは、例えば、受信したカメラ認証情報がユーザの顔画像に関する情報である場合、記憶したカメラ認証情報における顔画像を比較して、特徴量が一致するか否かを判断する等である。また、例えば、受信したカメラ認証情報がユーザが行ったジェスチャーに関する情報である場合、記憶したカメラ認証情報におけるジェスチャーに関する情報を比較して、特徴量が一致するか否かを判断する。
なお、ステップS36において、情報比較モジュール31は、記憶したユーザ情報に含まれる生体認証情報及びカメラ認証情報と、受信したユーザ情報に含まれる生体認証情報及びカメラ認証情報とを比較する構成であってもよい。この場合、両者が一致するか否かを判断する構成であればよい。また、情報比較モジュール31は、生体認証情報又はカメラ認証情報に加え、端末情報や個人情報が一致するか否かを判断する構成であってもよい。例えば、情報比較モジュール31は、全ての情報が一致するか否かを判断する等である。
ステップS36において、情報比較モジュール31は、ユーザ情報が一致していないと判断した場合(ステップS36 NO)、エラー通知送信モジュール21は、ユーザ情報が一致していないことを示すエラー通知を情報端末100に送信する(ステップS37)。
エラー通知受信モジュール152は、エラー通知を受信する。エラー通知表示モジュール164は、受信したエラー通知を表示し(ステップS38)、アプリケーションモジュール160は、アプリケーションの起動を停止させ、アプリケーションを終了する(ステップS39)。ステップS38及びステップS39の処理により、情報端末100は、生体認証又はカメラ認証が一致していない場合、アプリケーションの動作を停止することにより、情報機器200の操作を実行させないようにすることが可能となる。
一方、ステップS36において、情報比較モジュール31は、ユーザ情報が一致していると判断した場合(ステップS36 YES)、一致通知送信モジュール22は、ユーザ情報が一致していることを示す一致通知を情報端末100に送信する(ステップS40)。
一致通知受信モジュール153は、一致通知を受信する。機器通信モジュール154は、情報端末100と情報機器200との通信を開始する(ステップS41)。
アプリケーションモジュール160は、情報機器200への操作入力を受け付ける(ステップS42)。
機器通信モジュール154は、受け付けた操作入力を示す操作入力情報を、情報機器200に送信する(ステップS43)。
操作入力情報受信モジュール252は、操作入力情報を受信する。情報機器200は、操作入力情報に基づいて、動作を実行する(ステップS44)。
以上が、機器操作処理である。
なお、上述した機器操作処理において、サーバ10が実行する処理を、情報端末100又は情報機器200のいずれか又は双方により実行する構成としてもよい。すなわち、情報機器操作システム1は、情報端末100及び情報機器200から構成されてもよい。この場合、例えば、上述したサーバ10によりユーザ情報の認証を、情報端末100が実行する構成とすることも可能である。
このようにしたことにより、番号やPINコード認証の場合では、操作者を特定することができないのに対して、生体認証又はカメラ認証の場合では、操作者を特定することが容易となる。また、情報端末100で行う生体認証又はカメラ認証によって操作者を認証するため、公衆回線網5を介して接続された情報機器200を操作する場合に、アプリケーション毎にログインする必要性がなくなる。
[変形例]
次に、上述した本実施形態における変形例について説明する。本変形例において、情報機器操作システム1は、サーバ10、複数の情報端末100、情報機器200、公衆回線網5から構成される。すなわち、上述した実施形態との相違点は、情報端末100が複数個存在している点である。なお、上述した実施形態と同様の構成については、同様の符号を付し、その詳細な説明は省略する。
[機器操作処理]
本変形例における機器操作処理について説明する。なお、複数の情報端末100の各々は、上述した機器認証処理及びユーザ情報登録処理を実行する。
図8及び図9に基づいて、情報機器操作システム1が実行する機器操作処理について説明する。図8及び図9は、サーバ10、情報端末100、情報機器200が実行する機器操作処理のフローチャートを示す図である。上述した各装置のモジュールが実行する処理について、本処理に併せて説明する。
情報端末100及びサーバ10は、上述したステップS30〜ステップS39の処理を実行する(ステップS50〜ステップS59)。
一方、ステップS56において、情報比較モジュール31は、ユーザ情報が一致していると判断した場合(ステップS56 YES)、情報比較モジュール31は、一致したと判断したユーザの数が所定の人数以上であるか否かを判断する(ステップS60)。所定の人数とは、例えば、情報機器200の使用者として予め登録された全員の人数、この登録された人数のうちの半数、この登録された人数のうちの複数人、予め設定した一のグループに属する全員の人数、この登録された一のグループに属する人数のうちの半数、この登録された人数のうちの複数人等である。ステップS60において、情報比較モジュール31は、所定の人数以上ではないと判断した場合(ステップS60 NO)、上述したステップS57の処理を実行する。
なお、所定の人数以外の構成として、例えば、情報端末100の各使用者に対して異なる重みを予め付与しておき、この重みの合計値が所定の値以上であるか否かを判断する構成としてもよい。例えば、一のグループに属する使用者の地位や立場に応じて重み付けを行い、人数によらず、重みの合計値により判断することも可能となる。具体的には、一のグループに属する使用者Dには10の重み、使用者Eには5の重み、使用者F,G,Hには2の重みを付与し、重みの合計値が5以上であるか否かを判断する構成とすることも可能となる。すなわち、使用者D又は使用者Eのみユーザ情報が一致した場合や、使用者F、使用者G及び使用者Hの3人のユーザ情報が一致した場合に、一致したと判断する。このようにすることにより、責任や地位に応じた人物が、情報機器200の操作を実行することも可能となる。
一方、ステップS60において、情報比較モジュール31は、所定の人数以上であると判断した場合(ステップS60 YES)、一致通知送信モジュール22は、ユーザ情報及び人数が一致したことを示す一致通知を、この情報機器200の使用者が保有する情報端末100に送信する(ステップS61)。ステップS61において、一致通知送信モジュール22は、一致通知を複数の情報端末100に送信する。
情報端末100及び情報機器200は、上述したステップS41〜ステップS44の処理を実行する(ステップS62〜ステップS65)。
以上が、変形例における機器操作処理である。
なお、上述した変形例において、ユーザ情報として、端末情報及び個人情報を含めたユーザ情報を判断しているが、端末情報及び個人情報をユーザ情報に含めなくともよい。この場合、生体認証又はカメラ認証を実行する情報端末100は、情報機器200において認証が実行された情報端末100であればよい。また、上述した情報機器200を操作するアプリケーションは、一の情報端末100において、複数存在していてもよい。例えば、複数のユーザの各ユーザに対して、一のアプリケーションを設定し、この一のアプリケーションにより、上述した処理を実行する構成であればよい。すなわち、あるユーザAが使用するアプリケーションと、別のユーザBが使用するアプリケーションとは異なっていてもよい。この場合であっても、サーバ10が所定の人数以上のユーザ情報が一致していることに基づいて、一致通知を送信する構成であればよい。
このようにしたことにより、番号やPINコード認証の場合では、操作者を特定することができないのに対して、生体認証又はカメラ認証の場合では、操作者を特定することが容易となる。また、情報端末100で行う生体認証又はカメラ認証によって操作者を認証するため、公衆回線網5を介して接続された情報機器200を操作する場合に、アプリケーション毎にログインする必要性がなくなる。
上述した手段、機能は、コンピュータ(CPU、情報処理装置、各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置又は外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 情報機器操作システム、10 サーバ、100 情報端末、200 情報機器

Claims (5)

  1. 生体認証を有する複数の情報端末と、当該複数の情報端末とネットワークを介して接続された情報機器とを備える情報機器操作システムであって、
    前記情報端末が、前記生体認証の入力を受け付ける受付手段を備え、
    前記複数の情報端末の各使用者に対して異なる重みを予め付与する重み付与手段を備え、
    前記情報端末が、前記複数の情報端末のいずれか1以上によって前記生体認証が入力された場合に、前記生体認証がなされた情報端末の使用者に対して予め付与されていた重みを合算し、合算した重みの合計値が所定の値以上であるとき、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作することを特徴とする情報機器操作システム。
  2. カメラ認証を有する複数の情報端末と、当該複数の情報端末とネットワークを介して接続された情報機器とを備える情報機器操作システムであって、
    前記情報端末が、前記カメラ認証の入力を受け付ける受付手段を備え、
    前記複数の情報端末の各使用者に対して異なる重みを予め付与する重み付与手段を備え、
    前記情報端末が、前記複数の情報端末のいずれか1以上によって前記カメラ認証が入力された場合に、前記カメラ認証がなされた情報端末の使用者に対して予め付与されていた重みを合算し、合算した重みの合計値が所定の値以上であるとき、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作することを特徴とする情報機器操作システム。
  3. 前記アプリケーションは、標準化されたアプリケーションであり、
    前記情報端末は、前記標準化されたアプリケーションを利用して、前記情報機器を操作する、
    ことを特徴とする請求項1又は2に記載の情報機器操作システム。
  4. 生体認証を有する複数の情報端末と、当該複数の情報端末とネットワークを介して接続された情報機器とを備える情報機器操作システムによって、前記複数の情報端末の各使用者に対して異なる重みが予め付与されて行われる情報機器操作方法であって、
    前記情報端末が、前記生体認証の入力を受け付けるステップと、
    前記情報端末が、前記複数の情報端末のいずれか1以上によって前記生体認証の入力を受け付けた場合に、前記生体認証がなされた情報端末の使用者に対して予め付与されていた重みを合算し、合算した重みの合計値が所定の値以上であるとき、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作するステップと、
    を備えることを特徴とする情報機器操作方法。
  5. カメラ認証を有する複数の情報端末と、当該複数の情報端末とネットワークを介して接続された情報機器とを備える情報機器操作システムによって、前記複数の情報端末の各使用者に対して異なる重みが予め付与されて行われる情報機器操作方法であって、
    前記情報端末が、前記カメラ認証の入力を受け付けるステップと、
    前記情報端末が、前記複数の情報端末のいずれか1以上によって前記カメラ認証の入力を受け付けた場合に、前記カメラ認証がなされた情報端末の使用者に対して予め付与されていた重みを合算し、合算した重みの合計値が所定の値以上であるとき、前記情報端末にインストールされたアプリケーションを利用して、前記情報機器を操作するステップと、
    を備えることを特徴とする情報機器操作方法。
JP2018517984A 2016-05-17 2016-05-17 情報機器操作システム、情報機器操作方法及びプログラム Active JP6441544B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/064662 WO2017199353A1 (ja) 2016-05-17 2016-05-17 情報機器操作システム、情報機器操作方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2017199353A1 JPWO2017199353A1 (ja) 2018-12-06
JP6441544B2 true JP6441544B2 (ja) 2018-12-19

Family

ID=60325053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018517984A Active JP6441544B2 (ja) 2016-05-17 2016-05-17 情報機器操作システム、情報機器操作方法及びプログラム

Country Status (3)

Country Link
US (1) US10509899B2 (ja)
JP (1) JP6441544B2 (ja)
WO (1) WO2017199353A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6747092B2 (ja) * 2016-06-23 2020-08-26 富士ゼロックス株式会社 情報管理装置、情報管理プログラム及び情報管理システム
CN110011985A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3791004B2 (ja) * 2001-11-09 2006-06-28 横河電機株式会社 認証検査装置
JP4576132B2 (ja) 2004-02-25 2010-11-04 株式会社リコー 認証方法及び認証装置
JP2005248542A (ja) * 2004-03-03 2005-09-15 Toshiba Corp 認証システム及び認証方法
JP2005303376A (ja) 2004-04-06 2005-10-27 Canon Inc 画像処理装置及び情報処理方法
WO2007089503A2 (en) * 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
JP2008131081A (ja) * 2006-11-16 2008-06-05 Pioneer Electronic Corp テレビ受像機及び/又は録画再生装置の動作設定システム、リモートコントローラ及びテレビ受像機及び/又は録画再生装置
JP4953850B2 (ja) * 2007-02-09 2012-06-13 シャープ株式会社 コンテンツ出力システム、携帯通信端末およびコンテンツ出力装置
US9986293B2 (en) * 2007-11-21 2018-05-29 Qualcomm Incorporated Device access control
JP4914414B2 (ja) 2008-09-22 2012-04-11 株式会社オプティム 携帯機器および実行制御方法
KR101111381B1 (ko) 2009-11-17 2012-02-24 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
JP2012161001A (ja) 2011-02-02 2012-08-23 Toshiba Carrier Corp 制御システム、およびこれに用いる顔認証システム、携帯端末
US20130080898A1 (en) * 2011-09-26 2013-03-28 Tal Lavian Systems and methods for electronic communications
US20150012863A1 (en) 2012-12-28 2015-01-08 Panasonic Intellectual Property Corporation Of America Control method
JP6118128B2 (ja) * 2013-02-21 2017-04-19 Necネッツエスアイ株式会社 認証システム
JP6015592B2 (ja) * 2013-08-14 2016-10-26 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
US9852562B2 (en) * 2015-07-06 2017-12-26 Acsys Ip Holding, Inc. Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons

Also Published As

Publication number Publication date
US10509899B2 (en) 2019-12-17
US20190286807A1 (en) 2019-09-19
JPWO2017199353A1 (ja) 2018-12-06
WO2017199353A1 (ja) 2017-11-23

Similar Documents

Publication Publication Date Title
US12032668B2 (en) Identifying and authenticating users based on passive factors determined from sensor data
US8627095B2 (en) Information processing apparatus, information processing method, and program
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
EP3005211B1 (en) Resource management based on biometric data
JP6151858B2 (ja) 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
WO2018055406A1 (en) Passive availability testing
JP5579915B2 (ja) 把持特徴学習認証システム及び把持特徴学習認証方法
JP5567151B2 (ja) 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体
JP2013524314A (ja) 携帯端末機を用いた認証方法及びシステム
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2019008369A (ja) 情報処理装置、認証システム、認証方法およびプログラム
JP6441544B2 (ja) 情報機器操作システム、情報機器操作方法及びプログラム
WO2021244471A1 (zh) 一种实名认证方法及装置
WO2013182131A1 (zh) 一种配置方法、配置装置及电子设备
US20200201977A1 (en) Method for authenticating a first user and corresponding first device and system
JP2006260461A (ja) アクセス制御システム及びこれを用いた情報処理システム
CN108345778A (zh) 认证系统和方法
KR20200006991A (ko) 생체 서명을 사용하여 사용자를 인증하는 방법, 시스템 및 매체
JP6450803B2 (ja) 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
CN107306270B (zh) 高安全性用户多重认证系统及方法
CN105701392B (zh) 信息处理方法及电子设备
CN108391323A (zh) 设备互联方法、装置及电子设备
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
KR20160098901A (ko) 사용자 인증 서버 시스템 및 이를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180720

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180720

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180720

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181121

R150 Certificate of patent or registration of utility model

Ref document number: 6441544

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250