JP6451268B2 - 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム - Google Patents

管理システム、情報処理装置、端末装置、管理方法、および管理プログラム Download PDF

Info

Publication number
JP6451268B2
JP6451268B2 JP2014246779A JP2014246779A JP6451268B2 JP 6451268 B2 JP6451268 B2 JP 6451268B2 JP 2014246779 A JP2014246779 A JP 2014246779A JP 2014246779 A JP2014246779 A JP 2014246779A JP 6451268 B2 JP6451268 B2 JP 6451268B2
Authority
JP
Japan
Prior art keywords
information
authentication
user
terminal device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014246779A
Other languages
English (en)
Other versions
JP2016110368A (ja
Inventor
武士 前川
武士 前川
功資 大島
功資 大島
高橋 健一
健一 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2014246779A priority Critical patent/JP6451268B2/ja
Publication of JP2016110368A publication Critical patent/JP2016110368A/ja
Application granted granted Critical
Publication of JP6451268B2 publication Critical patent/JP6451268B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Description

この開示は管理システム、情報処理装置、端末装置、管理方法、および管理プログラムに関し、特に、機密情報を管理する管理システム、情報処理装置、端末装置、管理方法、および管理プログラムに関する。
ソーシャルネットワーキングサービスの利用やウェブ上のサーバーの利用にあたって、ユーザー認証が必要となることがある。ユーザー認証には、ID(identification)やパスワードなどがログイン情報として用いられる。
PC(パーソナルコンピューター)や端末装置などの情報処理装置は、ログイン情報を記憶することができる。そのため、該情報処理装置のユーザーがユーザー認証が必要なサービスを利用するためのアプリケーションを起動すると、情報処理装置は、指示されたサービスでのユーザー認証に必要なログイン情報を自動的にメモリーから読み出してユーザー認証に用いることができる。これにより、該情報処理装置のユーザーは、ユーザー認証が必要なサービスを利用するたびにログイン情報を入力する必要がない。
上記のようなログイン情報は機密情報であり、高いセキュリティー性が求められる。機密情報の管理に関しては、様々な技術が提案されている。たとえば、特開2014−123177号公報(特許文献1)は、端末装置にパスワードを暗号化して表示させ、該端末装置とペアリングされた携帯端末にパスワードを表示させる技術を開示している。また、特開2007−115262号公報(特許文献2)は、非接触式ICカードに機密情報を記憶させ、該非接触式ICカードと無線通信可能な腕時計が通信範囲に存在した場合に、非接触式ICカードに記憶された機密を該腕時計に表示させる技術を開示している。また、特開2003−203215号公報(特許文献3)は、メモリーカードの読み取り装置でメモリーカードに記憶された機密情報を読み出し、携帯端末に転送することで該携帯端末で機密情報を使用可能とする技術を開示している。
特開2014−123177号公報 特開2007−115262号公報 特開2003−203215号公報
しかしながら、該情報処理装置を紛失したり、盗難にあったり、使用開始のためのユーザー認証を設定していなかったりすると、第三者が該情報処理装置を容易に利用可能となってしまう。この場合、該情報処理装置にログイン情報が記憶されていると、第三者が該情報処理装置のユーザーのログイン情報を使用して上記のサービスを利用可能となってしまう。
また、機密情報を外部メモリーに記憶させて、ユーザー認証を行なう装置で該外部メモリーから読み出す構成も考えられる。しかしながら、この場合も、該外部メモリーを紛失したり盗難にあったりした場合に、同様に、第三者が機密情報を利用可能となってしまう。
したがって、機密情報の管理のセキュリティーを向上させるための技術が必要とされている。
本開示は、機密情報の管理のセキュリティーを向上させることのできる情報処理装置を提供することを目的としている。また、本開示は、機密情報の管理のセキュリティーを向上させることのできる端末装置を提供することを目的としている。また、本開示は、機密情報の管理のセキュリティーを向上させることのできる管理方法を提供することを目的としている。また、本開示は、機密情報の管理のセキュリティーを向上させることのできる管理プログラムを提供することを目的としている。
本実施の形態に従うと、管理システムは、生体情報を取得可能な端末装置と、端末装置と無線通信可能な情報処理装置と、情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報を、ユーザーの生体情報と関連付けて端末装置のメモリーに格納するための第1の格納手段と、認証情報が端末装置のメモリーに格納されていることを示す格納情報を、端末装置から情報処理装置に送信するための送信手段と、格納情報を、情報処理装置のメモリーに格納するための第2の格納手段と、起動するアプリケーションを指定するユーザー操作を情報処理装置で受け付けるための指示手段と、ユーザー操作によって指定されたアプリケーションについての格納情報が情報処理装置のメモリーに格納されている場合に、情報処理装置から端末装置に認証情報を要求するための要求手段と、端末装置で取得された第1の生体情報と指定されたアプリケーションについての認証情報に関連付けられた第2の生体情報とが同一のユーザーから得られた生体情報であるか否かを判断するための第1の判断手段と、第1の判断手段で第1の生体情報と第2の生体情報とが同一のユーザーから得られた生体情報と判断した場合に、端末装置のメモリーに格納されている、ユーザー操作によって指定されたアプリケーションについての認証情報を、端末装置から情報処理装置に転送するための第1の転送手段と、情報処理装置において指定されたアプリケーションを実行するためにユーザー認証を行なう認証装置に、アプリケーションを指定したユーザーの認証用の情報として、端末装置から転送された認証情報を入力するための入力手段とを備える。
好ましくは、第1の格納手段は、情報処理装置からの認証情報の入力を受け付けるための入力手段と、ユーザーの生体情報を取得するための取得手段と、格納情報を情報処理装置に転送するための第2の転送手段とを含む。第1の格納手段は、情報処理装置からの認証情報に、ユーザーによる生体情報の測定結果を関連付けて、端末装置のメモリーに格納し、第2の転送手段は、第1の格納手段で認証情報の端末装置のメモリーへの格納が完了すると、格納情報を情報処理装置に転送する。
好ましくは、要求手段は、格納情報に含まれる少なくとも一部の情報を情報処理装置から端末装置に転送することで、端末装置に認証情報を要求する。第1の転送手段は、格納情報に含まれる少なくとも一部の情報に基づいて、要求手段で要求された認証情報を、端末装置のメモリーから読み出すための読出手段を含む。
好ましくは、第2の格納手段は、格納情報をアプリケーションに関連付けて情報処理装置のメモリーに格納する。要求手段は、ユーザー操作によって指定されたアプリケーションに関連付けて格納情報が情報処理装置のメモリーに格納されているか否かを判断するための第2の判断手段を含む。
他の実施の形態に従うと、情報処理装置は、生体情報を取得可能な端末装置と無線通信可能である。この情報処理装置は、情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報が端末装置のメモリーに格納されていることを示す情報であり、端末装置によって送信された格納情報を受信するための受信手段と、格納情報を記憶するための記憶手段と、起動するアプリケーションを指定するユーザー操作を受け付けるための指示手段と、ユーザー操作によって指定されたアプリケーションについての格納情報が記憶手段で記憶されている場合に、端末装置に対して認証情報を要求するための要求手段と、端末装置から、認証情報を取得するための取得手段と、指定されたアプリケーションを実行するためにユーザー認証を行なう認証装置に、アプリケーションを指定したユーザーの認証用の情報として、端末装置から取得した認証情報を入力するための入力手段とを備える。
他の実施の形態に従うと、端末装置は生体情報を取得可能である。この端末装置は、情報処理装置と無線通信するための通信手段と、情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報を、ユーザーの生体情報と関連付けて記憶するための記憶手段と、記憶手段に認証情報が格納されていることを示す格納情報を、情報処理装置に送信するための第1の送信手段と、情報処理装置から認証情報が要求されると、ユーザーの生体情報を取得するための取得手段と、取得手段で取得された第1の生体情報と、情報処理装置から要求された認証情報に関連付けて記憶手段で記憶されている第2の生体情報とが、同一のユーザーから得られた生体情報であるか否かを判断するための判断手段と、判断手段で第1の生体情報と第2の生体情報とが同一のユーザーから得られた生体情報と判断した場合に、記憶手段に記憶されている認証情報を情報処理装置に送信するための第2の送信手段とを備える。
他の実施の形態に従うと、管理方法は、情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報の管理方法である。この管理方法は、情報処理装置によって、ユーザーによる認証情報の入力を受け付けるステップと、情報処理装置によって、認証情報が端末装置に転送されるステップと、ユーザーの生体情報と関連付けて、認証情報を端末装置のメモリーに格納するステップと、端末装置によって、端末装置のメモリーに認証情報が格納されていることを示す格納情報が情報処理装置に転送されるステップと、情報処理装置で起動するアプリケーションとしてアプリケーションを指定するユーザー操作を受け付けるステップと、ユーザー操作によって指定されたアプリケーションについての格納情報を端末装置から受け付けている場合に、情報処理装置によって、端末装置に対して認証情報が要求されるステップと、端末装置によって、端末装置で取得された第1の生体情報と、指定されたアプリケーションについての認証情報に関連付けて端末装置のメモリーに記憶された第2の生体情報とが、同一のユーザーから得られた生体情報であるか否かが判断されるステップと、端末装置によって第1の生体情報と第2の生体情報とが同一のユーザーから得られた生体情報と判断された場合に、端末装置によって、端末装置のメモリーに格納されている、ユーザー操作によって指定されたアプリケーションについての認証情報が情報処理装置に転送されるステップと、情報処理装置によって、指定されたアプリケーションを実行するためにユーザー認証を行なう認証装置に、アプリケーションを指定したユーザーの認証用の情報として、端末装置から転送された認証情報が入力されるステップとを備える。
他の実施の形態に従うと、管理プログラムは、生体情報を取得可能な端末装置と無線通信可能な情報処理装置に搭載されるコンピューターに、認証情報の管理を行なわせるプログラムである。コンピューターは、情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報が端末装置のメモリーに格納されていることを示す格納情報を記憶するためのメモリーを含む。このプログラムはコンピューターに、端末装置によって送信された格納情報を受信するステップと、起動するアプリケーションを指定するユーザー操作を受け付けるステップと、ユーザー操作によって指定されたアプリケーションについての格納情報がメモリーに記憶されている場合に、端末装置に対して認証情報を要求するステップと、端末装置から、認証情報を取得するステップと、指定されたアプリケーションを実行するためにユーザー認証を行なう認証装置に、アプリケーションを指定したユーザーの認証用の情報として、端末装置から取得した認証情報を入力するステップとを実行させる。
他の実施の形態に従うと、管理プログラムは、生体情報を取得可能な端末装置に搭載されるコンピューターに、認証情報の管理を行なわせるプログラムである。端末装置は、情報処理装置と無線通信可能である。コンピューターは、情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報を、ユーザーの生体情報と関連付けて記憶するためのメモリーを含む。このプログラムはコンピューターに、メモリーに認証情報が格納されていることを示す格納情報を情報処理装置に送信するステップと、情報処理装置から認証情報が要求されると、ユーザーの生体情報を取得するステップと、取得するステップで取得された第1の生体情報と、情報処理装置から要求された認証情報に関連付けてメモリーに記憶されている第2の生体情報とが、同一のユーザーから得られた生体情報であるか否かを判断するステップと、判断するステップで第1の生体情報と第2の生体情報とが同一のユーザーから得られた生体情報と判断した場合に、メモリーに記憶されている認証情報を情報処理装置に送信するステップとを実行させる。
この開示によると、機密情報の管理のセキュリティーを向上させることができる。
実施の形態にかかる管理システム(以下、単にシステムという)の構成の一例を表わした図である。 システムに含まれる携帯端末の装置構成の一例を表わしたブロック図である。 システムに含まれるウェアラブルデバイスの装置構成の一例を表わしたブロック図である。 システムが認証情報を登録する動作の概要を表わした図である。 ウェアラブルデバイスの表示画面の一例を表わした図である。 ウェアラブルデバイスのメモリーに保存される情報を説明するための図である。 チケットの一例を表わした図である。 システムがアプリケーションを起動する動作の概要を表わした図である。 携帯端末の表示画面の一例を表わした図である。 携帯端末の表示画面の一例を表わした図である。 携帯端末の機能構成の一例を表わしたブロック図である。 ウェアラブルデバイスの機能構成の一例を表わしたブロック図である。 携帯端末の動作の流れを表わしたフローチャートである。 ウェアラブルデバイスの動作の流れを表わしたフローチャートである。
以下に、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。
[第1の実施の形態]
<システム構成>
図1は、本実施の形態にかかる管理システム(以下、単にシステムという)の構成の一例を表わした図である。図1を参照して、システムは、情報処理装置の一例としての携帯端末100と、端末装置の一例としてのウェアラブルデバイス300とを含む。携帯端末100とウェアラブルデバイス300とは無線通信が可能である。好ましくは、当該無線通信は、ペアリングなどとも呼ばれる認証を必要とする。
携帯端末100は、MFP(Multi-Functional Peripheral)などの画像処理装置500Aや、サーバー500Bと通信可能である。これらの通信は、無線通信であってもよいし、インターネットを介した通信であってもよい。
情報処理装置は、アプリケーションを実行可能な装置であればよい。アプリケーションは、画像処理装置500Aやサーバー500Bにインストールされている。情報処理装置は、これら装置にアクセスして、該当するアプリケーションの実行を要求する。そして、情報処理装置は、これら装置から該アプリケーションの実行の結果を、上記要求に対するレスポンスとして受け取る。
携帯端末100は、たとえば、スマートフォンやタブレットなどである。情報処理装置は、一般的なパーソナルコンピューターなどであってもよい。
端末装置は、携帯端末100と無線通信する機能に加えて、生体情報を測定する機能を有する。生体情報は、端末装置のユーザーの身体から測定し得る情報を指す。生体情報は、たとえば、端末装置のユーザーが、端末装置を振る、端末装置を身に着けて歩行する、端末装置を用いて規定されたゼスチャーを行なう、など、端末装置を用いた動作の測定結果である。またたとえば、生体情報は、血圧や心拍数や血中酸素濃度や体温などの、生体信号の測定結果である。端末装置の一例としてのウェアラブルデバイス300は、これら生体情報のうちの1以上の生体情報を測定可能である。
好ましくは、端末装置は、手首や顔などの身体または衣服に装着可能であって、装着された状態で生体情報を測定可能である。ウェアラブルデバイス300は、一例として、腕時計型で、ユーザーの手首に装着される。なお、端末装置は、身体または衣服に装着可能な装置に限定されない。端末装置は、スマートフォンやタブレットなどであってもよいし、一般的なパーソナルコンピューターであってもよい。
<装置構成>
図2は、携帯端末100の装置構成の一例を表わしたブロック図である。図2を参照して、携帯端末100は、装置全体を制御するためのCPU(Central Processing Unit)10を含む。また、携帯端末100は、CPU10で実行されるプログラムを記憶するためのROM(Read Only Memory)11と、CPU10がプログラムを実行する際の作業領域となったり各種情報を記憶するためのRAM(Random Access Memory)12とを含む。また、携帯端末100は、表示部14と操作部15とを含む。表示部14と操作部15とは、タッチパネルであってもよい。また、携帯端末100は、ウェアラブルデバイス300との無線通信や、画像処理装置500Aやサーバー500Bとの通信を制御するための通信コントローラー13を含む。
図3は、ウェアラブルデバイス300の装置構成の一例を表わしたブロック図である。図3を参照して、ウェアラブルデバイス300は、装置全体を制御するためのCPU30を含む。また、ウェアラブルデバイス300は、CPU30で実行されるプログラムを記憶するためのROM31と、CPU30がプログラムを実行する際の作業領域となったり各種情報を記憶するためのRAM32とを含む。また、ウェアラブルデバイス300は、表示部34と操作部35とを含む。表示部34と操作部35とは、タッチパネルであってもよい。また、ウェアラブルデバイス300は、携帯端末100との無線通信を制御するための通信コントローラー33を含む。
さらに、ウェアラブルデバイス300は、生体情報を測定するためのセンサー36を含む。センサー36は、加速度センサー、ジャイロセンサー、圧力センサー、および光センサーなどが該当する。センサー36は、上記のようなセンサーのうちの少なくとも1つである。
<動作概要>
本システムは、機密情報の一例として、携帯端末100でアプリケーションを実行する際に必要な、当該実行を指示するユーザーのユーザー認証のために用いられる認証情報を管理する。認証情報は、ユーザーID(identification)やパスワードなどである。
携帯端末100は、ユーザーからアプリケーションの実行を指示されると、当該アプリケーションを提供する画像処理装置500Aやサーバー500Bにアクセスし、指示されたアプリケーションの実行を要求する。その際、携帯端末100は、当該アプリケーションの実行を指示したユーザーの認証情報を画像処理装置500Aやサーバー500Bに転送し、ユーザー認証を受ける場合がある。この場合、携帯端末100は、認証成功の場合に、画像処理装置500Aやサーバー500Bから上記要求に対するレスポンスとして該アプリケーションの実行の結果を受け取ることができる。
ユーザー認証が必要なアプリケーションが選択されると、通常、携帯端末100は、表示部14に、認証情報を入力するための画面(ログイン画面)を表示する。そして、ユーザーから認証情報の入力を受け付け、さらに認証の実行の指示を受け付けると、携帯端末100は、認証情報を画像処理装置500Aやサーバー500Bに転送する。
ユーザー認証の必要なアプリケーションの実行に際して、このように認証情報を入力する操作が煩雑と感じるユーザーもある。そこで、本システムでは、携帯端末100がひとたび認証情報の入力を受け付けると、ウェアラブルデバイス300が当該認証情報をアプリケーションと関連付けて記憶(登録)する。そして、携帯端末100に対して該ユーザーから次回以降に当該アプリケーションの実行が指示された場合に、携帯端末100は登録された認証情報をウェアラブルデバイス300から受け取って、ユーザー認証のために画像処理装置500Aやサーバー500Bに転送する。
図4は、本システムの、認証情報を登録する動作の概要を表わした図である。また、図5(A)〜図5(C)は、ウェアラブルデバイス300の表示画面の一例を表わした図である。
図4を参照して、携帯端末100は、ユーザーから実行するアプリケーションの選択を受け付け、さらに、認証情報の入力を受け付ける(ステップS11)。携帯端末100は、入力された認証情報をRAM32に格納する。そして、携帯端末100は、認証情報を、実行を指示されたアプリケーションを特定する情報と共にウェアラブルデバイス300に転送する(ステップS12)。
なお、携帯端末100が複数のウェアラブルデバイスと無線通信可能な場合も考えられる。この場合、携帯端末100は、ステップS12で、ユーザーから、上記複数のウェアラブルデバイスのうちの転送先とするウェアラブルデバイスの指定を受け付けてもよい。または、携帯端末100は、ステップS12で、上記複数のウェアラブルデバイスのうちの予め規定されているウェアラブルデバイスに転送してもよい。さらに、携帯端末100は、ユーザーに関連付けてウェアラブルデバイスを記憶していてもよい。この場合、携帯端末100は、ステップS12で、上記複数のウェアラブルデバイスのうちの、上記アプリケーションの実行を指示したユーザーに関連付けて記憶されているウェアラブルデバイスに認証情報を転送する。
図5(A)は、ウェアラブルデバイス300が携帯端末100から認証情報を受け付けると表示部34に表示される画面の一例である。
好ましくは、ウェアラブルデバイス300は複数種類の生体情報を測定可能である。そして、ウェアラブルデバイス300は、携帯端末100から認証情報を受け付けると、当該認証情報に関連付けて記憶する生体情報の種類の指定をユーザーから受け付ける。図5(A)は、ウェアラブルデバイス300が、加速度などのウェアラブルデバイス300を用いた動作の測定結果である生体情報と血圧などの生体信号の測定結果である生体情報との2種類の生体情報を測定可能な例を示している。この場合、図5(A)に示されたように、ウェアラブルデバイス300は、上記2種類の生体情報のうちから、携帯端末100からの認証情報に関連付けて記憶する生体情報の指定を受け付ける。
さらに、ウェアラブルデバイス300が、同種類の生体情報のうちの複数の生体情報が測定可能な場合もある。たとえば、ウェアラブルデバイス300が、生体信号の測定結果である生体情報として、血圧と血中酸素濃度とが測定可能な場合が考えられる。その場合、ウェアラブルデバイス300は、図5(A)の画面でいずれかの種類が指定された後に、さらに、指定された種類に属する、ウェアラブルデバイス300で測定可能な生体情報のうちから、携帯端末100からの認証情報に関連付けて記憶する生体情報の指定を受け付ける。
図4を再び参照して、認証情報に関連付けて記憶する生体情報の指定を受け付けると、ウェアラブルデバイス300は、図5(A)の画面で指定された生体情報を取得する(ステップS13)。図5(B)は、ステップS13で表示部34に表示される画面の一例である。
生体情報の測定が完了すると、ウェアラブルデバイス300は、取得した生体情報と関連付けて認証情報をRAM32に保存する(ステップS14)。
認証情報のRAM32への保存が完了すると、ウェアラブルデバイス300は、RAM32に認証情報を格納されていることを示す情報を生成し(ステップS15)、生成した情報を携帯端末100に転送する(ステップS16)。以降の説明では、RAM32に認証情報を格納されていることを示す情報を「チケット」とも称する。図5(C)は、上記ステップS16でウェアラブルデバイス300が携帯端末100にチケットを転送するときに表示部34に表示される画面の一例である。
図6は、RAM32に保存される情報を説明するための図である。図4を参照して、上記ステップS14でウェアラブルデバイス300は、アプリケーションおよび生体情報に関連付けて認証情報を記憶する。さらに、ウェアラブルデバイス300は、当該認証情報の確認を示すチケットを特定するため情報(チケットNo.)を、認証情報に関連付けて記憶する。
図7は、チケットの一例を表わした図である。図7を参照して、チケットは、アプリケーション(アプリA)に関連付けられた、当該チケットを特定するための情報(チケットNo.)を含む。チケットを特定するための情報は、上記のように、認証情報に関連付けてウェアラブルデバイス300に記憶されている。
図4を再び参照して、チケットを受け取った携帯端末100は、当該チケットをRAM32に格納する(ステップS17)。チケットの保存が完了すると、携帯端末100は、RAM32に格納されている認証情報を削除する(ステップS18)。
以上の動作によって、本システムでは、携帯端末100には認証情報が保存されず、ウェアラブルデバイス300に生体情報と関連付けて認証情報が保存されることになる。携帯端末100には、認証情報に替えて、当該認証情報がウェアラブルデバイス300に保存されているということを示す情報(チケット)が保存される。
図8は、本システムの、アプリケーションを起動する動作の概要を表わした図である。また、図9(A)、図9(B)、および図10は、携帯端末100の表示画面の一例を表わした図である。
図8を参照して、携帯端末100は、ユーザーから実行するアプリケーションの選択を受け付けると(ステップS21)、選択されたアプリケーションに関連付けられたチケットナンバーを含んだチケットが保存されているか否かを確認する(ステップS22)。
ステップS22の確認は、ステップS21でアプリケーションの選択を受け付けるよりも以前に行なわれてもよい。そして、携帯端末100は、ステップS21でアプリケーションの選択を受け付けるための選択画面として、図9(A)の画面を表示してもよい。すなわち、図9(A)を参照して、携帯端末100は、アプリケーションの選択画面を表示する際に、チケットが保存されているアプリケーションと保存されていないアプリケーションとを区別して表示してもよい。このように表示することで、ユーザーは、アプリケーションの実行を指示する際に、ユーザーIDなどの認証情報を入力する必要のあるアプリケーションであるか、認証情報がすでに登録されているために入力が不要なアプリケーションであるか、を一目で把握することができる。
選択されたアプリケーションに関するチケットが保存されている場合、携帯端末100は、当該アプリケーションの実行の際のユーザー認証に必要な認証情報をウェアラブルデバイス300に要求する(ステップS23)。ステップS23で、携帯端末100は、一例として、当該アプリケーションに関するチケットをウェアラブルデバイス300に転送する。図9(B)は、ステップS23で表示部14に表示される画面の一例である。図9(B)の画面が表示されることで、ユーザーは、選択したアプリケーションの実行の際のユーザー認証のために認証情報を入力する必要がないことがわかる。
チケットを受信することで認証情報の要求を受けたウェアラブルデバイス300は、当該チケットからチケットナンバーを読み出す(ステップS24)。ウェアラブルデバイス300は、RAM32を参照して、読み出したチケットナンバーで特定される生体情報に関連付けられている生体情報の種類を特定する。
たとえば、図7のチケットが携帯端末100から送られてくると(ステップS23)、ウェアラブルデバイス300は、RAM32に格納されている図6の情報を参照して、アプリAの認証情報に関連付けられている生体情報の種類がウェアラブルデバイス300を用いた動作(ゼスチャー)の測定結果であることを特定する。
生体情報の種類を特定すると、ウェアラブルデバイス300は、測定動作を実行することで特定した種類の生体情報を取得する(ステップS25)。上記の例の場合、ウェアラブルデバイス300は、センサー36で加速度を測定する。
生体情報を取得したウェアラブルデバイス300は、認証情報に関連付けられている生体情報と取得した生体情報とを比較することで、これら生体情報が同一のユーザーから測定されたものであるか否かを判断する(ステップS26)。ステップS26でウェアラブルデバイス300は、一例として、認証情報に関連付けられている生体情報と取得した生体情報とが一致する場合、または、認証情報に関連付けられている生体情報と取得した生体情報との乖離度(差分等)が予め規定された範囲内である場合、これら生体情報が同一のユーザーから測定されたものであると判断する。
認証情報に関連付けられている生体情報と取得した生体情報とが同一のユーザーから測定されたものであると判断された場合、ウェアラブルデバイス300は、RAM32から認証情報を読み出して(ステップS27)、当該認証情報を携帯端末100に転送する(ステップS28)。
ウェアラブルデバイス300から認証情報を受け付けた携帯端末100は、選択されたアプリケーションの認証情報を入力する画面(ログイン画面)に、入力した認証情報を入力して表示する(ステップS29)。図10は、ログイン画面の一例を表わした図である。ステップS29で携帯端末100は、ウェアラブルデバイス300から認証情報を受け付けると、ログイン画面を表示する際に、受け付けた認証情報を入力欄に入力して表示する。この画面においてユーザー認証の実行の指示を受け付けることで、携帯端末100は、選択されたアプリケーションを提供する画像処理装置500Aやサーバー500Bなどの他の装置に対して認証情報を転送する。これにより、ユーザー認証が行なわれる。
<機能構成>
図11は、上記動作を行なうための携帯端末100の機能構成の一例を表わしたブロック図である。図11の各機能は、携帯端末100のCPU10がROM11に記憶されているプログラムをRAM12上に読み出して実行することで、主にCPU10で実現される。しかしながら、少なくとも一部機能が図2に表わされたハードウェア、または、電気回路などの他のハードウェア(図示しない)によって実現されてもよい。
図11を参照して、携帯端末100のRAM12は、認証情報記憶部121と、チケット記憶部122とを含む。認証情報記憶部121は、ユーザーの入力した認証情報を記憶するための記憶領域である。チケット記憶部122は、チケットを記憶するための記憶領域である。
携帯端末100のCPU10は、指示入力部101と、認証情報管理部102と、第1送信部103とを含む。指示入力部101は、操作部15から操作信号の入力を受け付けることで、操作部15を操作するユーザーからの指示入力を受け付ける。指示入力部101がアプリケーションの実行の際に認証情報の入力を受け付けると、認証情報管理部102は、該認証情報を当該アプリケーションと関連付けて認証情報記憶部121に格納する。第1送信部103は、該アプリケーションについての入力された認証情報をウェアラブルデバイス300に送信する。
さらに、携帯端末100のCPU10は、チケット入力部104とチケット登録部105とを含む。チケット入力部104は、ウェアラブルデバイス300からのチケットの入力を受け付ける。チケット登録部105は、入力されたチケットを、チケット記憶部122に登録する。チケット登録部105がチケット記憶部122へのチケットの登録を完了すると、認証情報管理部102は、認証情報記憶部121に記憶されている認証情報を削除する。
さらに、携帯端末100のCPU10は、確認部106と第2送信部107とを含む。指示入力部101が実行するアプリケーションの指定を受け付けると、確認部106は、当該アプリケーションについてのチケットがチケット記憶部122に登録されているか否かを確認する。該チケットが登録されている場合、第2送信部107は、ウェアラブルデバイス300に対して当該アプリケーションについての認証情報の要求を送信する。一例として、第2送信部107は、上記要求として、当該アプリケーションについてのチケットをウェアラブルデバイス300に対して送信する。
さらに、携帯端末100のCPU10は、認証情報取得部108と認証情報入力部109とを含む。認証情報取得部108は、ウェアラブルデバイス300から認証情報を取得する。認証情報入力部109は、取得した認証情報を、当該アプリケーションの認証情報入力画面に入力して表示部14に表示する。
図12は、上記動作を行なうためのウェアラブルデバイス300の機能構成の一例を表わしたブロック図である。図12の各機能は、ウェアラブルデバイス300のCPU30がROM31に記憶されているプログラムをRAM32上に読み出して実行することで、主にCPU30で実現される。しかしながら、少なくとも一部機能が図3に表わされたハードウェア、または、電気回路などの他のハードウェア(図示しない)によって実現されてもよい。
図12を参照して、ウェアラブルデバイス300のRAM32は、認証情報記憶部321を含む。認証情報記憶部321は、携帯端末100から受け付けたアプリケーションの実行のための認証情報を、生体情報と関連付けて記憶する。
ウェアラブルデバイス300のCPU30は、認証情報入力部301と生体情報取得部302と認証情報登録部303とを含む。認証情報入力部301は、携帯端末100からアプリケーションの実行のための認証情報の入力を受け付ける。生体情報取得部302は、センサー36でウェアラブルデバイス300のユーザーの生体情報を測定することによって、生体情報を取得する。認証情報登録部303は、入力された認証情報を、測定された生体情報と関連付けて認証情報記憶部321に登録する。
さらに、ウェアラブルデバイス300のCPU30は、チケット生成部304と第1送信部305とを含む。認証情報登録部303が認証情報の登録を完了すると、チケット生成部304は、認証情報記憶部321に認証情報を格納されていることを示す情報であるチケットを生成する。第1送信部305は、生成されたチケットを携帯端末100に送信する。
さらに、ウェアラブルデバイス300のCPU30は、チケット入力部306と読出部307と判断部308と第2送信部309とを含む。チケット入力部306は、携帯端末100から認証情報の要求の一例としてチケットの入力を受け付ける。読出部307は、入力されたチケットから特定される認証情報に関連付けられている生体情報を、認証情報記憶部321から読み出す。認証情報の要求としてのチケットが入力されると、生体情報取得部302はウェアラブルデバイス300のユーザーの生体情報を取得する。判断部308は、認証情報に関連付けられて登録されている生体情報と、測定することで取得された生体情報とを比較することで、両生体情報が同一のユーザーから得られた生体情報であるか否かを判断する。認証情報に関連付けられて登録されている生体情報と、測定することで取得された生体情報とが同一のユーザーから得られた生体情報であると判断された場合、第2送信部309は、登録されている認証情報を携帯端末100に送信する。
<動作フロー>
図13は、携帯端末100の動作の流れを表わしたフローチャートである。図13のフローチャートで表わされた動作は、携帯端末100のCPU10がROM11に記憶されているプログラムをRAM12上に読み出して実行し、図11の各機能を発揮することによって実現される。
図13を参照して、携帯端末100のCPU10は、起動するアプリケーションの指定を受け付けると(ステップS101でYES)、当該アプリケーションに関するチケットがRAM12に保存されているか否かを確認する。
チケットが保存されていない場合(ステップS103でNO)、CPU10は、図10のログイン画面を、認証情報の入力欄を空欄として表示する(ステップS105)。そして、認証情報の入力を受け付けると(ステップS107でYES)、CPU10は、入力された認証情報をRAM12に保存する(ステップS109)。また、CPU10は、入力された認証情報をウェアラブルデバイス300に転送する(ステップS111)。
CPU10は、上記ステップS111で認証情報を転送した後にウェアラブルデバイス300からチケットを受信すると(ステップS113でYES)、上記ステップS109でRAM12に保存した認証情報を削除する(ステップS115)。そして、CPU10は、受信したチケットをRMA12に保存する(ステップS117)。
CPU10は、上記ステップS107で入力された認証情報を図10のログイン画面に入力して表示する(ステップS119)。そして、CPU10は、当該アプリケーションを起動するためのユーザー認証を、画像処理装置500Aやサーバー500Bなどの当該アプリケーションを提供する装置に要求して、ユーザー認証を実行する(ステップS121)。
指定されたアプリケーションに関するチケットがRAM12に保存されている場合(ステップS103でYES)、CPU10は、当該チケットをRAM12から読み出して(ステップS123)、認証情報の要求としてウェアラブルデバイス300に転送する(ステップS125)。
その後、ウェアラブルデバイス300から認証情報を受信すると(ステップS127でYES)、受信した認証情報を図10のログイン画面に入力して表示する(ステップS119)。そして、CPU10は、当該アプリケーションを起動するためのユーザー認証を、画像処理装置500Aやサーバー500Bなどの当該アプリケーションを提供する装置に要求して、ユーザー認証を実行させる(ステップS121)。
なお、上記ステップS125で認証情報をウェアラブルデバイス300に要求した後に、認証情報をウェアラブルデバイス300から受信できなかった場合(ステップS127でNO)、CPU10は、上記ステップS105からの動作を実行する。すなわち、CPU10は、チケットがRAM12に保存されていない場合と同様に、認証情報の入力欄を空欄としたログイン画面(図10)を表示してユーザーに認証情報の入力を促す。
以上のようにして、CPU10は一連の動作を実行する。
図14は、ウェアラブルデバイス300の動作の流れを表わしたフローチャートである。図14のフローチャートで表わされた動作は、ウェアラブルデバイス300のCPU30がROM31に記憶されているプログラムをRAM32上に読み出して実行し、図12の各機能を発揮することによって実現される。
ウェアラブルデバイス300のCPU30は、携帯端末100から上記アプリケーションの起動時に入力された認証情報の入力を受け付けると(ステップS201でYES)、図5(A)の画面を表示するなどして、ユーザーに対して生体情報の測定を要求する(ステップS203)。ユーザーから生体情報の種類の指定を受け付けると(ステップS205でYES)、CPU30は、指定された種類の生体情報を測定することで当該ユーザーの生体情報を取得する(ステップS207)。
CPU30は、入力された上記アプリケーションについての認証情報を、取得した生体情報と関連付けてRMA32に保存する(ステップS209)。さらに、CPU30は、チケットを生成し(ステップS211)、当該チケットを携帯端末100に転送する(ステップS213)。
一方、CPU30は、携帯端末100から認証情報の要求としてチケットを受信した場合(ステップS215でYES)、RAM32を参照して、当該チケットに登録されているチケットナンバーに該当する認証情報に関連付けて記憶されている生体情報の種類を特定する(ステップS217)。CPU30は、ウェアラブルデバイス300のユーザーの、特定した種類の生体情報を測定する(ステップS219)。
ウェアラブルデバイス300のユーザーの生体情報が得られると、CPU30は、認証情報に関連付けられている生体情報と取得した生体情報とが同一のユーザーから測定されたものであるか否かを判断する。その結果、これら生体情報が同一のユーザーから測定されたものであると判断された場合(ステップS221でYES)、CPU30は、RAM32から認証情報を読み出して(ステップS223)、該認証情報をウェアラブルデバイス300に転送する(ステップS225)。
両生体情報が同一のユーザーから測定されたものでないと判断された場合には(ステップS221でNO)、CPU30は、ステップS223およびステップS225をスキップする。すなわち、CPU30は、認証情報をウェアラブルデバイス300に転送しない。好ましくは、この場合、CPU30は、生体情報が一致しなかった旨のメッセージを表示部34に表示する。または、CPU30は、生体情報が一致しなかった旨のメッセージを表示させるための情報を携帯端末100に対して送信する。これにより、ユーザーは、携帯端末100に認証情報を入力する必要があることを知ることができる。
以上のようにして、CPU30は一連の動作を実行する。
<第1の実施の形態の効果>
本システムが以上の動作を実行することで、携帯端末100に入力された認証情報は、本システムに保存される。そのため、ユーザーは、いったん携帯端末100で認証情報を入力した後は、次回以降に当該アプリケーションを起動する際に認証情報を入力する必要がない。したがって、本システムは、ユーザーの利便性を向上させることができる。
さらに、本システムによると、アプリケーションを実行する携帯端末100は認証情報を保存しない。認証情報は、当該携帯端末100と無線通信可能な他の装置であるウェアラブルデバイス300に保存される。認証情報は、ユーザーの生体情報と関連付けてウェアラブルデバイス300に保存される。そのため、ユーザーが携帯端末100を紛失したり、盗難にあったり、使用開始のためのユーザー認証を設定していなかったりした場合であっても、携帯端末100から第三者に認証情報が読み取られることがない。
そして、携帯端末100から認証情報が要求された場合に測定された生体情報と認証情報と関連付けられた生体情報とが同一のユーザーから得られたものであると判断されないと、ウェアラブルデバイス300から携帯端末100に認証情報が転送されない。そのため、本システムは、機密情報の一例としての認証情報の管理のセキュリティーを向上させることができる。
[第2の実施の形態]
第1の実施の形態にかかるシステムでは、ウェアラブルデバイス300のみが生体情報を測定するものとしている。しかしながら、生体情報を測定可能な装置はウェアラブルデバイス300のみに限定されず、携帯端末100や、携帯端末100と通信可能な他の装置であってもよい。第2の実施の形態にかかるシステムでは、携帯端末100も生体情報の測定機能を有するものとする。すなわち、第2の実施の形態にかかる携帯端末100は、図2に示されたハードウェアに加えて、図3のセンサー36に相当するセンサーをさらに含む。または、第2の実施の形態にかかる携帯端末100は、通信コントローラー13で、図3のセンサー36に相当するセンサーを搭載した他の装置と通信可能である。なお、携帯端末100のその他の構成は図2の構成と同様であるため、説明を繰り返さない。また、第2の実施の形態にかかるウェアラブルデバイス300の構成は第1の実施の形態にかかるウェアラブルデバイス300の構成と同様であるため、説明を繰り返さない。
第2の実施の形態にかかるシステムは、携帯端末100から認証情報をウェアラブルデバイス300に転送する際(ステップS12)に、携帯端末100で測定された生体情報、または携帯端末100と通信可能な装置で測定されて携帯端末100に転送された生体情報が、認証情報と共にウェアラブルデバイス300に転送されてもよい。この場合、ウェアラブルデバイス300は、認証情報に当該生体情報を関連付けてRAM32に保存する。携帯端末100から認証情報と共に生体情報が転送されてこなかった場合には、ウェアラブルデバイス300は、第1の実施の形態にかかるシステムでの動作と同様に、ウェアラブルデバイス300で生体情報を測定して認証情報に当該生体情報を関連付けてRAM32に保存する(ステップS13〜S14)。
この場合、ウェアラブルデバイス300は、図7に示されたように、ステップS15で生成するチケットに、認証情報に関連付けられた生体情報を測定した装置を特定する情報を登録する。
携帯端末100は、ユーザーからアプリケーションが指定されたときに当該アプリケーションに該当するチケットを確認し、関連付けられた生体情報を測定した装置を特定する。その結果、生体情報を測定した装置が携帯端末100または携帯端末100と通信可能なウェアラブルデバイス300以外の装置である場合には、携帯端末100または上記装置は生体情報を測定する。そして、携帯端末100は、ステップS23で、認証情報の要求として、チケットと共に、測定した生体情報をウェアラブルデバイス300に転送する。
ウェアラブルデバイス300は、認証情報の要求としてのチケットを確認し、要求された認証情報に関連付けられた生体情報を測定した装置を特定する。該装置が携帯端末100または携帯端末100と通信可能なウェアラブルデバイス300以外の装置である場合、ウェアラブルデバイス300は、ステップS25の生体情報の測定を行なわない。すなわち、ウェアラブルデバイス300は、ステップS26で、チケットと共に携帯端末100から転送された生体情報と、認証情報に関連付けて保存されている生体情報とが同一のユーザーから得られたものであるか否かを判断する。
<第2の実施の形態の効果>
第2の実施の形態にかかるシステムが以上のように構成されることで、ウェアラブルデバイス300が生体情報を測定する機能を有さない場合であっても、本システムを構築することができる。
[第3の実施の形態]
以上の説明では、機密情報の一例として、アプリケーションの起動の際のユーザー認証に必要な認証情報が挙げられている。しかしながら、本システムの管理可能な機密情報は、認証情報に限定されない。機密情報の他の例として、セキュリティー管理を必要とするファイル、および、電話番号、アドレスなどのアクセス情報などが挙げられる。
機密情報が認証情報以外の情報である場合も、本システムでは、概ね上記と同様の動作が行なわれる。すなわち、本システムでは、携帯端末100がこれら機密情報をウェアラブルデバイス300に転送することで、機密情報はウェアラブルデバイス300にユーザーの生体情報と関連付けて保存される。携帯端末100が機密情報をウェアラブルデバイス300に要求する際に生体情報が測定される。そして、ウェアラブルデバイス300にて、測定された生体情報と機密情報と関連付けて保存されている生体情報とが同一のユーザーから得られたものと判断された場合に、ウェアラブルデバイス300から携帯端末100に機密情報が転送される。
このようにすることで、本システムは、機密情報の管理のセキュリティーを向上させることができる。
[第4の実施の形態]
さらに、上述の動作を情報処理装置や端末装置に実行させるためのプログラムを提供することもできる。このようなプログラムを提供することで、既存のスマートフォンやタブレットなどの携帯端末やパーソナルコンピューターなどを携帯端末100として動作させることができる。また、既存のウェアラブルデバイスやスマートフォンやタブレットなどをウェアラブルデバイス300として動作させることができる。これにより、既存の装置を用いて本システムを構築することが可能となる。
このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM、RAMおよびメモリーカードなどのコンピュータ読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
なお、本開示にかかるプログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本開示にかかるプログラムに含まれ得る。
また、本開示にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本開示にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
10,30 CPU、11,31 ROM、12,32 RAM、13,33 通信コントローラー、14,34 表示部、15,35 操作部、36 センサー、100 携帯端末、101 指示入力部、102 認証情報管理部、103,305 第1送信部、104,306 チケット入力部、105 チケット登録部、106 確認部、107,309 第2送信部、108 認証情報取得部、109,301 認証情報入力部、121,321 認証情報記憶部、122 チケット記憶部、300 ウェアラブルデバイス、302 生体情報取得部、303 認証情報登録部、304 チケット生成部、307 読出部、308 判断部、500A 画像処理装置、500B サーバー。

Claims (9)

  1. 生体情報を取得可能な端末装置と、
    前記端末装置と無線通信可能な情報処理装置と、
    前記情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報を、前記ユーザーの生体情報と関連付けて前記端末装置のメモリーに格納するための第1の格納手段と、
    前記認証情報が前記端末装置のメモリーに格納されていることを示す格納情報を、前記端末装置から前記情報処理装置に送信するための送信手段と、
    前記格納情報を、前記情報処理装置のメモリーに格納するための第2の格納手段と、
    起動するアプリケーションを指定するユーザー操作を前記情報処理装置で受け付けるための指示手段と、
    前記ユーザー操作によって指定されたアプリケーションについての前記格納情報が前記情報処理装置のメモリーに格納されている場合に、前記情報処理装置から前記端末装置に前記認証情報を要求するための要求手段と、
    前記端末装置で取得された第1の生体情報と前記指定されたアプリケーションについての前記認証情報に関連付けられた第2の生体情報とが同一のユーザーから得られた生体情報であるか否かを判断するための第1の判断手段と、
    前記第1の判断手段で前記第1の生体情報と前記第2の生体情報とが同一のユーザーから得られた生体情報と判断した場合に、前記端末装置のメモリーに格納されている、前記ユーザー操作によって指定されたアプリケーションについての前記認証情報を、前記端末装置から前記情報処理装置に転送するための第1の転送手段と、
    前記情報処理装置において前記指定されたアプリケーションを実行するためにユーザー認証を行なう認証装置に、前記アプリケーションを指定したユーザーの認証用の情報として、前記端末装置から転送された前記認証情報を入力するための入力手段とを備える、管理システム。
  2. 前記第1の格納手段は、
    前記情報処理装置からの前記認証情報の入力を受け付けるための入力手段と、
    前記ユーザーの生体情報を取得するための取得手段と、
    前記格納情報を前記情報処理装置に転送するための第2の転送手段とを含み、
    前記第1の格納手段は、前記情報処理装置からの前記認証情報に、前記ユーザーによる生体情報の測定結果を関連付けて、前記端末装置のメモリーに格納し、
    前記第2の転送手段は、前記第1の格納手段で前記認証情報の前記端末装置のメモリーへの格納が完了すると、前記格納情報を前記情報処理装置に転送する、請求項1に記載の管理システム。
  3. 前記要求手段は、前記格納情報に含まれる少なくとも一部の情報を前記情報処理装置から前記端末装置に転送することで、前記端末装置に前記認証情報を要求し、
    前記第1の転送手段は、前記格納情報に含まれる前記少なくとも一部の情報に基づいて、前記要求手段で要求された前記認証情報を、前記端末装置のメモリーから読み出すための読出手段を含む、請求項1または2に記載の管理システム。
  4. 前記第2の格納手段は、前記格納情報を前記アプリケーションに関連付けて前記情報処
    理装置のメモリーに格納し、
    前記要求手段は、前記ユーザー操作によって指定されたアプリケーションに関連付けて
    格納情報が前記情報処理装置のメモリーに格納されているか否かを判断するための第2の
    判断手段を含む、請求項1〜3のいずれかに記載の管理システム。
  5. 生体情報を取得可能な端末装置と無線通信可能な情報処理装置であって、
    前記情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報が前記端末装置のメモリーに格納されていることを示す情報であり、前記端末装置によって送信された格納情報を受信するための受信手段と、
    前記格納情報を記憶するための記憶手段と、
    起動するアプリケーションを指定するユーザー操作を受け付けるための指示手段と、
    前記ユーザー操作によって指定されたアプリケーションについての前記格納情報が前記記憶手段で記憶されている場合に、前記端末装置に対して前記認証情報を要求するための要求手段と、
    前記端末装置から、前記認証情報を取得するための取得手段と、
    前記指定されたアプリケーションを実行するためにユーザー認証を行なう認証装置に、前記アプリケーションを指定したユーザーの認証用の情報として、前記端末装置から取得した前記認証情報を入力するための入力手段とを備える、情報処理装置。
  6. 生体情報を取得可能な端末装置であって、
    情報処理装置と無線通信するための通信手段と、
    前記情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報を、前記ユーザーの生体情報と関連付けて記憶するための記憶手段と、
    前記記憶手段に前記認証情報が格納されていることを示す格納情報を、前記情報処理装置に送信するための第1の送信手段と、
    前記情報処理装置から前記認証情報が要求されると、ユーザーの生体情報を取得するための取得手段と、
    前記取得手段で取得された第1の生体情報と、前記情報処理装置から要求された前記認証情報に関連付けて前記記憶手段で記憶されている第2の生体情報とが、同一のユーザーから得られた生体情報であるか否かを判断するための判断手段と、
    前記判断手段で前記第1の生体情報と前記第2の生体情報とが同一のユーザーから得られた生体情報と判断した場合に、前記記憶手段に記憶されている前記認証情報を前記情報処理装置に送信するための第2の送信手段とを備える、端末装置。
  7. 情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報の管理方法であって、
    前記情報処理装置によって、ユーザーによる前記認証情報の入力を受け付けるステップと、
    前記情報処理装置によって、前記認証情報が端末装置に転送されるステップと、
    ユーザーの生体情報と関連付けて、前記認証情報を前記端末装置のメモリーに格納するステップと、
    前記端末装置によって、前記端末装置のメモリーに前記認証情報が格納されていることを示す格納情報が前記情報処理装置に転送されるステップと、
    前記情報処理装置で起動するアプリケーションとして前記アプリケーションを指定するユーザー操作を受け付けるステップと、
    前記ユーザー操作によって指定されたアプリケーションについての前記格納情報を前記端末装置から受け付けている場合に、前記情報処理装置によって、前記端末装置に対して前記認証情報が要求されるステップと、
    前記端末装置によって、前記端末装置で取得された第1の生体情報と、前記指定されたアプリケーションについての前記認証情報に関連付けて前記端末装置のメモリーに記憶された第2の生体情報とが、同一のユーザーから得られた生体情報であるか否かが判断されるステップと、
    前記端末装置によって前記第1の生体情報と前記第2の生体情報とが同一のユーザーから得られた生体情報と判断された場合に、前記端末装置によって、前記端末装置のメモリーに格納されている、前記ユーザー操作によって指定されたアプリケーションについての前記認証情報が前記情報処理装置に転送されるステップと、
    前記情報処理装置によって、前記指定されたアプリケーションを実行するためにユーザー認証を行なう認証装置に、前記アプリケーションを指定したユーザーの認証用の情報として、前記端末装置から転送された前記認証情報が入力されるステップとを備える、管理方法。
  8. 生体情報を取得可能な端末装置と無線通信可能な情報処理装置に搭載されるコンピューターに、認証情報の管理を行なわせるプログラムであって、
    前記コンピューターは、前記情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報が前記端末装置のメモリーに格納されていることを示す格納情報を記憶するためのメモリーを含み、
    前記プログラムは前記コンピューターに、
    前記端末装置によって送信された前記格納情報を受信するステップと、
    起動するアプリケーションを指定するユーザー操作を受け付けるステップと、
    前記ユーザー操作によって指定されたアプリケーションについての前記格納情報が前記メモリーに記憶されている場合に、前記端末装置に対して前記認証情報を要求するステップと、
    前記端末装置から、前記認証情報を取得するステップと、
    前記指定されたアプリケーションを実行するためにユーザー認証を行なう認証装置に、前記アプリケーションを指定したユーザーの認証用の情報として、前記端末装置から取得した前記認証情報を入力するステップとを実行させる、管理プログラム。
  9. 生体情報を取得可能な端末装置に搭載されるコンピューターに、認証情報の管理を行なわせるプログラムであって、
    前記端末装置は、情報処理装置と無線通信可能であって、
    前記コンピューターは、前記情報処理装置でアプリケーションの実行を指示するユーザーを認証装置で認証するために用いられる認証情報を、前記ユーザーの生体情報と関連付けて記憶するためのメモリーを含み、
    前記プログラムは前記コンピューターに、
    前記メモリーに前記認証情報が格納されていることを示す格納情報を、前記情報処理装置に送信するステップと、
    前記情報処理装置から前記認証情報が要求されると、ユーザーの生体情報を取得するステップと、
    前記取得するステップで取得された第1の生体情報と、前記情報処理装置から要求された前記認証情報に関連付けて前記メモリーに記憶されている第2の生体情報とが、同一のユーザーから得られた生体情報であるか否かを判断するステップと、
    前記判断するステップで前記第1の生体情報と前記第2の生体情報とが同一のユーザーから得られた生体情報と判断した場合に、前記メモリーに記憶されている前記認証情報を前記情報処理装置に送信するステップとを実行させる、管理プログラム。
JP2014246779A 2014-12-05 2014-12-05 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム Active JP6451268B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014246779A JP6451268B2 (ja) 2014-12-05 2014-12-05 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014246779A JP6451268B2 (ja) 2014-12-05 2014-12-05 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム

Publications (2)

Publication Number Publication Date
JP2016110368A JP2016110368A (ja) 2016-06-20
JP6451268B2 true JP6451268B2 (ja) 2019-01-16

Family

ID=56122259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014246779A Active JP6451268B2 (ja) 2014-12-05 2014-12-05 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム

Country Status (1)

Country Link
JP (1) JP6451268B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6676569B2 (ja) * 2017-03-17 2020-04-08 日本電信電話株式会社 認証システム、認証装置および認証方法
JP7238519B2 (ja) * 2019-03-20 2023-03-14 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置及びプログラム
EP3832407B1 (fr) 2019-12-06 2024-03-27 Tissot S.A. Procédé de connexion sécurisée d'une montre à un serveur distant

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036247A (ja) * 2001-07-25 2003-02-07 Nec Corp Id・パスワード入力支援システム
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
JP5431040B2 (ja) * 2009-06-19 2014-03-05 日本電信電話株式会社 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
JP6011055B2 (ja) * 2012-06-20 2016-10-19 コニカミノルタ株式会社 画像形成装置、携帯端末、認証システムおよびプログラム
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法

Also Published As

Publication number Publication date
JP2016110368A (ja) 2016-06-20

Similar Documents

Publication Publication Date Title
KR102456598B1 (ko) 전자 장치 및 그의 동작 방법
CN105940423B (zh) 用于授权的生物特征图像的使用
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
CN110414191B (zh) 信息处理装置和系统
KR101884538B1 (ko) 온라인 거래에서 생체학적 이미지의 이용
KR20180013524A (ko) 전자 장치 및 전자 장치의 생체 정보 인증 방법
EP3090373A1 (en) An authentication apparatus with a bluetooth interface
KR20160072682A (ko) 생체 정보를 이용한 인증 방법 및 이를 위한 전자 장치
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR20170098117A (ko) 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
JP2017537390A (ja) 複数の装置に基づくユーザ認証の信頼性
KR20160040872A (ko) 전자 장치의 인증 방법 및 장치
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
JP2017085225A (ja) 通信装置、通信方法および通信システム
KR102462603B1 (ko) 콘텐츠를 관리하기 위한 방법 및 그 전자 장치
US20200029214A1 (en) A device, computer program and method
KR102447501B1 (ko) 생체 정보를 처리하는 전자 장치 및 그 제어 방법
JP6451268B2 (ja) 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム
KR102407133B1 (ko) 전자 장치 및 이의 콘텐트 변형 방법
JP6392188B2 (ja) 真正性保証装置及び真正性保証システム
KR102526959B1 (ko) 전자 장치 및 그의 동작 방법
US11934247B2 (en) Information processing apparatus and information processing method
JP2016042630A (ja) 端末装置、情報処理装置及びプログラム
CN104378202B (zh) 一种信息处理方法、电子终端和服务器
JP6450803B2 (ja) 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181126

R150 Certificate of patent or registration of utility model

Ref document number: 6451268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150