JP6708958B2 - 情報処理端末、情報処理システム、プログラム、および制御方法 - Google Patents
情報処理端末、情報処理システム、プログラム、および制御方法 Download PDFInfo
- Publication number
- JP6708958B2 JP6708958B2 JP2016118075A JP2016118075A JP6708958B2 JP 6708958 B2 JP6708958 B2 JP 6708958B2 JP 2016118075 A JP2016118075 A JP 2016118075A JP 2016118075 A JP2016118075 A JP 2016118075A JP 6708958 B2 JP6708958 B2 JP 6708958B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- processing terminal
- sensor
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Biomedical Technology (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Telephone Function (AREA)
Description
図1は、実施形態に従う情報処理システム1についての動作概要を説明する図である。図1を参照して、情報処理システム1は、情報処理端末100Aと、情報処理端末100Bとを備える。情報処理端末100Aおよび100Bはそれぞれ、生体情報を測定するための生体センサー120A、120Bを含む。
(b1.情報処理端末100A,100Bのハードウェア構成)
図2は、実施形態1に従う情報処理端末100Aおよび100Bのハードウェア構成を説明するブロック図である。図2を参照して、情報処理端末100Aは、主な構成要素として、操作受付部110A、生体センサー120A、報知部130A、記憶装置140A、RTC(Real Time Clock)部150A、通信部160A、および制御部170Aを備える。
図3は、実施形態1に従う情報処理端末100Aおよび100Bの具体的態様の一例を表す図である。図3に示されるように、情報処理端末100Aおよび100Bは、ユーザーに装着可能に構成されるリストバンド型のウェアラブル端末である。なお、他の局面において、情報処理端末100Aおよび100Bは、モバイルコンピュータ、タブレットコンピュータ、モバイル装置(例えば、スマートフォンやPDA)、デスクトップコンピュータ、または、適切な処理能力、通信能力およびメモリを有する任意のその他の装置であり得る。
図5は、実施形態1に従う情報処理端末100Aにおける機密情報の通信制御について説明するフローチャートである。図5に示される処理は、制御部170Aが記憶装置140Aに格納される制御プログラムを実行することにより実現される。他の局面において、処理の一部または全部が、回路素子その他のハードウェアによって実行されてもよい。
図8は、上記一連の機密情報の通信処理を実行するための制御部170Aの機能構成を説明する機能ブロック図である。図8を参照して、制御部170Aは、機密情報の通信処理に関する主な機能構成として、入力受付部210、セキュリティレベル判定部211、要求部212、同期信号生成部214、測定実行部216、生体情報受付部220、カウント部222、平均算出部224、判定部226、通知部230、データ送信部240、確認部242、および消去部244とを有する。
図9は、実施形態1に従う情報処理端末100Bにおける機密情報の通信制御について説明するフローチャートである。図9に示される処理は、制御部170Bが記憶装置140Bに格納される制御プログラムを実行することにより実現される。他の局面において、処理の一部または全部が、回路素子その他のハードウェアによって実行されてもよい。
上記によれば、ユーザーは、機密情報の通信を行なうにあたって、通信を行なう各々の情報処理端末に搭載された生体センサーを用いて自身の生体情報を測定するだけでよい。したがって、ユーザーは、複雑な認証情報(パスワード)を記憶する必要がなく、メモ等に当該認証情報を残す必要もない。その結果、実施形態に従う情報処理システム1は、従来のシステムに比して高いセキュリティを有する。
(c1.システム構成)
図10は、実施形態2に従う情報処理システム2の構成例について説明する図である。実施形態1に従う情報処理端末100Aおよび100Bは、ともにウェアラブル端末であった。一方、図10に示される例において、実施形態2に従う情報処理システム2を構成する情報処理端末100B2は、据え置き型の情報処理端末である。
図11は、実施形態2に従う情報処理端末100B2のハードウェア構成例を説明するブロック図である。図11を参照して、情報処理端末100B2は、サーバー300と通信を行なうための通信インターフェイス(I/F)180Bを有する点において、図2で説明した情報処理端末100Bと異なる。一例として、通信インターフェイス180Bは、無線LAN(Local Area Network)インターフェイスであるとする。情報処理端末100B2は、通信インターフェイス180Bを介して、LANまたはWANに接続されたサーバー300と通信する。
図12は、実施形態2に従う情報処理端末100Aが100B2に機密情報を送信するための制御(その1)について説明するシーケンス図である。図12に示される例において、ユーザーは、セキュリティレベルが「高」であるデータ、すなわち、高機密情報を情報処理端末100Aから情報処理端末100B2に転送する。なお、図4と同一符号を付している部分については同じであるため、その部分についての説明は繰り返さない。
図12に示される例において、ユーザーが高機密情報を選択した場合について説明した。以下では、ユーザーが低機密情報を選択した場合についての制御について説明する。
上記(生体情報の比較を伴わない場合(その1))において、情報処理端末100Aおよび情報処理端末100B2は、NFC規格に従う通信方法によって、データの通信を行なう。しかしながら、NFCによるデータ転送速度は100k〜400kbit/s程度であって、対象となるデータのサイズが大きいと、データの転送に多くの時間を要する。また、データの転送を行っている間、情報処理端末100Aおよび情報処理端末100B2を所定距離以下に保つ必要があるため、ユーザーは情報処理端末100Aを持って情報処理端末100B2から離れることができない。
(d1.概要)
近年、ドローン、などの無人航空機の普及が急速に進んでいる。これら無人航空機は、一般的に、予め定められたプログラムに従って動作を行なうか、外部装置からの遠隔操作によって動作を行なう。
図14は、実施形態3に従う情報処理システム3の構成例について説明する図である。情報処理システム3は、情報処理端末100A3と、情報処理端末100Bと、無人航空機500とを有する。一例として、情報処理端末100A3は、タブレット型端末であるとする。情報処理端末100A3のハードウェア構成は、図11に示される情報処理端末100B2と同じであるため、その説明は繰り返さない。
情報処理システム3に従うユーザーは、情報処理端末100Bを装着した状態で、情報処理端末100A3を操作することによって、無人航空機500の動作を制御する。
図15に示される例において、生体センサー120Aおよび120Bの測定結果が一致する場合について説明を行った。以下に、これら測定結果が一致しない場合の制御例について説明する。
第1の種類の生体情報を測定する第1の生体センサーを含むセンサー端末と機密情報を通信するための情報処理端末であって、
前記センサー端末から前記第1の生体センサーの測定結果を受信するための受信部と、
前記第1の種類の生体情報を測定するための第2の生体センサーと、
前記第1の生体センサーの測定結果が、前記第2の生体センサーの測定結果に対して予め定められた条件を満たす場合に、前記センサー端末との機密情報の通信を実行するように構成される制御部とを備える、情報処理端末。
前記制御部は、所定期間における前記第1および第2の生体センサーの測定結果が一致する割合が所定値以上である場合に、前記第1の生体センサーの測定結果が前記予め定められた条件を満たすと判定するように構成されている、付記1に記載の情報処理端末。
情報の入力を受け付けるための操作受付部をさらに備え、
前記制御部は、前記操作受付部に予め定められた情報が入力されたことに応じて、前記センサー端末に、前記第1の生体センサーによる前記第1の種類の生体情報の測定および当該生体情報の測定結果の送信を要求する要求信号を送信するように構成されている、付記1または2に記載の情報処理端末。
前記制御部は、前記要求信号の送信に応じて送信された前記第1の生体センサーの測定結果が前記予め定められた条件を満たさないと判定された場合に、所定回数を上限として、前記センサー端末に前記要求信号を再び送信するように構成されている、付記3に記載の情報処理端末。
前記制御部は、
前記要求信号の送信に応じて送信された前記第1の生体センサーによる複数の測定結果の平均値である第1の平均値を算出し、
前記第1の生体センサーによる複数の測定結果のそれぞれに対応する前記第2の生体センサーによる複数の測定結果の平均値である第2の平均値を算出し、
前記第1の平均値が前記第2の平均値に対して前記予め定められた条件を満たすか否かを判定することにより、前記第1の生体センサーの測定結果が前記予め定められた条件を満たすか否かを判定するように構成されている、付記4に記載の情報処理端末。
前記制御部は、
前記第1の平均値が前記第2の平均値に対して前記予め定められた条件を満たさないと判定した場合に、前記第1の平均値と前記第2の平均値との差分に基づく補正を次回の前記第1の生体センサーの測定結果に対して行い、次回の前記第1の生体センサーの測定結果が前記予め定められた条件を満たすか否かを判定するように構成されている、付記5に記載の情報処理端末。
前記制御部は、前記センサー端末に、前記第1の生体センサーによる測定を行なうタイミングを指定する同期信号をさらに送信するように構成されており、
前記第2の生体センサーは、前記同期信号に従うタイミングで前記第1の種類の生体情報を測定するように構成されている、付記1〜6のいずれかに記載の情報処理端末。
前記制御部は、前記第1の生体センサーの測定結果が前記予め定められた条件を満たさないと判定された場合に、エラーを通知するように構成されている、付記1〜7のいずれかに記載の情報処理端末。
前記制御部は、
前記センサー端末に送信した機密情報と、前記センサー端末から返信された当該機密情報の少なくとも一部とを比較することによって、前記センサー端末への機密情報の送信が成功したか否かを検証するように構成されている、付記1〜8のいずれかに記載の情報処理端末。
前記センサー端末へ送信される機密情報を格納するための記憶装置をさらに備え、
前記制御部は、前記センサー端末への機密情報の送信が成功したことを検証した場合に、前記記憶装置において前記センサー端末へ送信された機密情報を消去するように構成されている、付記9に記載の情報処理端末。
Claims (17)
- 第1の種類の生体情報を測定する第1の生体センサーを含むセンサー端末と機密情報を通信するための情報処理端末であって、
前記センサー端末から前記第1の生体センサーの測定結果を受信するための受信部と、
前記第1の種類の生体情報を測定するための第2の生体センサーと、
前記第1の生体センサーの測定結果が、前記第2の生体センサーの測定結果に対して予め定められた条件を満たす場合に、前記センサー端末と機密情報を通信する第1のモードを有する制御部とを備え、
前記制御部は、前記センサー端末と通信する機密情報のセキュリティレベルが予め定められたレベル以上である場合に、前記第1のモードで前記センサー端末との当該機密情報の通信を実行する、情報処理端末。 - 前記制御部は、前記第1のモードと、前記第1の生体センサーの測定結果と前記第2の生体センサーの測定結果との比較を行なわずに前記センサー端末と機密情報を通信する第2のモードとを切り替え可能に構成される、請求項1に記載の情報処理端末。
- 前記第2の生体センサーの測定結果を格納するための記憶装置をさらに備え、
前記制御部は、前記センサー端末に送信する機密情報のセキュリティレベルが前記予め定められたレベル未満である場合に、当該機密情報を前記記憶装置に格納される所定の測定結果を用いて暗号化し、当該暗号化した機密情報を前記第2のモードで前記センサー端末に送信する、請求項2に記載の情報処理端末。 - 前記制御部は、前記センサー端末と通信する機密情報のセキュリティレベルが前記予め定められたレベル以上である場合に、近距離無線通信を用いて前記センサー端末との当該機密情報の通信を実行する、請求項2または3に記載の情報処理端末。
- 前記制御部は、前記センサー端末と通信する機密情報のセキュリティレベルが前記予め定められたレベル未満である場合に、前記近距離無線通信よりもビットレートが高い無線通信を用いて前記センサー端末との当該機密情報の通信を実行する、請求項4に記載の情報処理端末。
- 前記制御部は、
前記センサー端末に送信する機密情報のセキュリティレベルが前記予め定められたレベル未満である場合に、前記センサー端末と通信可能に構成される外部装置に当該機密情報が存在するか否かを検証し、
前記機密情報が前記外部装置に存在することを検証した場合、前記外部装置から前記センサー端末へ前記機密情報を転送させる制御信号を、前記外部装置および前記センサー端末のいずれか一方に送信する、請求項4に記載の情報処理端末。 - 外部装置と通信可能に構成され、
前記制御部は、
前記センサー端末から機密情報を受信するにあたって、前記センサー端末から当該機密情報についてのセキュリティレベルを受信するとともに、
当該機密情報のセキュリティレベルが前記予め定められたレベル未満である場合に、前記センサー端末から受信した機密情報を前記外部装置に転送するように構成される、請求項2に記載の情報処理端末。 - 記憶装置をさらに備え、
前記制御部は、前記センサー端末から受信した機密情報を前記外部装置に転送した場合に、所定の情報を前記記憶装置に格納するように構成され、
前記所定の情報は、前記外部装置への接続情報、前記外部装置における前記機密情報の記憶領域情報、および前記外部装置へのログインに使用した情報のうち少なくともいずれか1つの情報を含む、請求項7に記載の情報処理端末。 - 前記制御部は、前記センサー端末に送信する機密情報のセキュリティレベルに関する情報を前記センサー端末に送信する構成、および前記センサー端末から受信する機密情報のセキュリティレベルに関する情報を前記センサー端末に要求する構成のうち少なくとも一方の構成を含む、請求項2〜8のいずれか1項に記載の情報処理端末。
- 情報の入力を受け付けるための操作受付部をさらに備え、
前記制御部は、前記操作受付部に入力される情報に基づいて前記センサー端末と通信する機密情報のセキュリティレベルを設定する、請求項2〜9のいずれか1項に記載の情報処理端末。 - 情報の入力を受け付けるための操作受付部をさらに備え、
前記制御部は、前記センサー端末と通信する機密情報のセキュリティレベルを、当該機密情報が格納される記憶領域情報、当該機密情報に付加される第1のセキュリティ情報、および当該機密情報を前記センサー端末と通信する際に前記操作受付部に入力される第2のセキュリティ情報のいずれか1つの情報に基づいて判断する、請求項2〜10のいずれか1項に記載の情報処理端末。 - 前記制御部は、前記センサー端末に送信する機密情報を前記第2の生体センサーの所定の測定結果を用いて暗号化する構成、および前記センサー端末から受信する機密情報を前記所定の測定結果に基づいて復号化する構成のうち少なくとも一方の構成を含む、請求項1〜11のいずれか1項に記載の情報処理端末。
- 前記第2の生体センサーの測定結果を格納するための記憶装置をさらに備え、
前記所定の測定結果は、前記センサー端末との機密情報の通信を実行する度に測定する前記第2の生体センサーの測定結果、および前記記憶装置に格納される前記第2の生体センサーの測定結果のうちの最新の測定結果のいずれか一方を含む、請求項12に記載の情報処理端末。 - 前記制御部は、近距離無線通信を用いて前記所定の測定結果を前記センサー端末に送信する、請求項12または13に記載の情報処理端末。
- 第1および第2の情報処理端末を備える情報処理システムであって、
前記第1の情報処理端末は、
第1の種類の生体情報を測定する第1の生体センサーと、
前記第1の生体センサーの測定結果を前記第2の情報処理端末に送信するための送信部とを含み、
前記第2の情報処理端末は、
前記第1の情報処理端末から前記第1の生体センサーの測定結果を受信するための受信部と、
前記第1の種類の生体情報を測定するための第2の生体センサーと、
前記第1の生体センサーの測定結果が、前記第2の生体センサーの測定結果に対する予め定められた条件を満たす場合に、前記第1の情報処理端末と機密情報を通信する第1のモードを有する制御部とを備え、
前記制御部は、前記第1の情報処理端末と通信する機密情報のセキュリティレベルが予め定められたレベル以上である場合に、前記第1のモードで前記第1の情報処理端末との当該機密情報の通信を実行する、情報処理システム。 - 第1の種類の生体情報を測定するための生体センサーを備える情報処理端末のコンピューターによって実行される、前記第1の種類の生体情報を測定するセンサー端末と機密情報を通信するためのプログラムであって、
前記プログラムは、前記コンピューターに、
前記センサー端末から前記第1の種類の生体情報の測定結果を受信するステップと、
前記第1の種類の生体情報を測定するステップとを実行させ、
前記コンピューターは、前記センサー端末から受信した測定結果が、前記測定するステップにおける生体情報の測定結果に対して予め定められた条件を満たす場合に、前記センサー端末と機密情報を通信する第1のモードを有し、
前記プログラムは、前記コンピューターに、
前記センサー端末と通信する機密情報のセキュリティレベルが予め定められたレベル以上である場合に、前記第1のモードで前記センサー端末との当該機密情報の通信を行なうステップをさらに実行させる、プログラム。 - 第1の種類の生体情報を測定するための生体センサーを備える情報処理端末が、前記第1の種類の生体情報を測定するセンサー端末と機密情報を通信するための制御方法であって、
前記センサー端末から前記第1の種類の生体情報の測定結果を受信するステップと、
前記第1の種類の生体情報を測定するステップとを含み、
前記情報処理端末は、前記センサー端末から受信した測定結果が、前記測定するステップにおける生体情報の測定結果に対して予め定められた条件を満たす場合に、前記センサー端末と機密情報を通信する第1のモードを有し、
前記制御方法は、前記センサー端末と通信する機密情報のセキュリティレベルが予め定められたレベル以上である場合に、前記第1のモードで前記センサー端末との当該機密情報の通信を行なうステップをさらに含む、制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016118075A JP6708958B2 (ja) | 2016-06-14 | 2016-06-14 | 情報処理端末、情報処理システム、プログラム、および制御方法 |
CN201710429628.7A CN107509193A (zh) | 2016-06-14 | 2017-06-09 | 信息处理终端、信息处理系统、计算机可读取的记录介质及控制方法 |
US15/622,233 US20170357825A1 (en) | 2016-06-14 | 2017-06-14 | Information processing terminal which communicates confidential information, information processing system, computer readable recording medium having program stored thereon, and control method, as well as information processing terminal which transmits control signal to external device and computer readable recoding medium having program stored thereon |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016118075A JP6708958B2 (ja) | 2016-06-14 | 2016-06-14 | 情報処理端末、情報処理システム、プログラム、および制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017224101A JP2017224101A (ja) | 2017-12-21 |
JP6708958B2 true JP6708958B2 (ja) | 2020-06-10 |
Family
ID=60572882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016118075A Active JP6708958B2 (ja) | 2016-06-14 | 2016-06-14 | 情報処理端末、情報処理システム、プログラム、および制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170357825A1 (ja) |
JP (1) | JP6708958B2 (ja) |
CN (1) | CN107509193A (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6900272B2 (ja) * | 2017-08-09 | 2021-07-07 | オムロンヘルスケア株式会社 | データ送信装置 |
WO2019187833A1 (ja) * | 2018-03-29 | 2019-10-03 | ソニー株式会社 | 情報処理システム、情報処理装置、及び情報処理方法 |
CN110584637A (zh) * | 2018-06-12 | 2019-12-20 | 李嘉富 | 一种可算出血压变异数的方法 |
JP7433827B2 (ja) * | 2018-10-18 | 2024-02-20 | 日東電工株式会社 | データ取得方法および信号計測システム |
WO2020170332A1 (ja) | 2019-02-19 | 2020-08-27 | 賢一 金子 | 無人飛行装置、管理装置、及び飛行管理方法 |
CN113632032A (zh) * | 2019-03-29 | 2021-11-09 | 三菱电机株式会社 | 物流系统及无人飞行体 |
CN111781336B (zh) * | 2019-04-04 | 2022-10-21 | 江苏赛灵医疗科技有限公司 | 血栓弹力图仪的测试系统及其方法 |
CN112954704A (zh) * | 2020-07-17 | 2021-06-11 | 吕妍萍 | 一种基于无线通信的信息交换回传系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
JP2011110181A (ja) * | 2009-11-26 | 2011-06-09 | Panasonic Corp | 生体情報の通信装置、生体情報の通信方法、生体情報の通信プログラムおよび集積回路 |
US20130023234A1 (en) * | 2011-07-19 | 2013-01-24 | Tai Cheung Poon | Systems and methods for providing mislead information to intruders when intrusion occur |
EP2736230A1 (en) * | 2012-11-22 | 2014-05-28 | NEC Corporation | Direct wireless connection between two terminals |
CN103391191A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
WO2016037050A1 (en) * | 2014-09-04 | 2016-03-10 | Hoyos Labs Ip Ltd. | Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices |
KR20160066728A (ko) * | 2014-12-03 | 2016-06-13 | 삼성전자주식회사 | 생체 정보를 저장하는 nfc 패키지 및 전자 기기 |
US10152838B2 (en) * | 2014-12-04 | 2018-12-11 | Assa Abloy Ab | Using sensor data to authenticate a user |
-
2016
- 2016-06-14 JP JP2016118075A patent/JP6708958B2/ja active Active
-
2017
- 2017-06-09 CN CN201710429628.7A patent/CN107509193A/zh active Pending
- 2017-06-14 US US15/622,233 patent/US20170357825A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2017224101A (ja) | 2017-12-21 |
CN107509193A (zh) | 2017-12-22 |
US20170357825A1 (en) | 2017-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6708958B2 (ja) | 情報処理端末、情報処理システム、プログラム、および制御方法 | |
US11934509B2 (en) | Methods for maintaining user access to computing devices based on determining user control | |
US10360364B2 (en) | Method for changing mobile communication device functionality based upon receipt of a second code | |
US11842803B2 (en) | Strong authentication via distributed stations | |
US11909765B2 (en) | Personal device network for user identification and authentication | |
US9763097B2 (en) | Method for performing device security corrective actions based on loss of proximity to another device | |
US9432361B2 (en) | System and method for changing security behavior of a device based on proximity to another device | |
US10045214B2 (en) | Authentication and authorization in a wearable ensemble | |
US20160306955A1 (en) | Performing user seamless authentications | |
KR20180041532A (ko) | 전자 장치들 간 연결 방법 및 장치 | |
US11632252B2 (en) | Two-factor authentication system | |
KR102544488B1 (ko) | 인증을 수행하기 위한 전자 장치 및 방법 | |
US11463449B2 (en) | Authentication for key access | |
US11044611B2 (en) | Authentication for device access | |
US9185100B1 (en) | Device pairing using a cryptographic commitment process involving measured motion values | |
CN105325021B (zh) | 用于远程便携式无线设备认证的方法和装置 | |
US20160088474A1 (en) | Performing Pairing And Authentication Using Motion Information | |
US20180314858A1 (en) | Biometric authentication with body communication network | |
US10575176B2 (en) | Information processing terminal, information processing system, program, and control method | |
US20230041559A1 (en) | Apparatus and methods for multifactor authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200422 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200505 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6708958 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |