JP6798169B2 - 認証システム、制御方法およびプログラム - Google Patents

認証システム、制御方法およびプログラム Download PDF

Info

Publication number
JP6798169B2
JP6798169B2 JP2016138656A JP2016138656A JP6798169B2 JP 6798169 B2 JP6798169 B2 JP 6798169B2 JP 2016138656 A JP2016138656 A JP 2016138656A JP 2016138656 A JP2016138656 A JP 2016138656A JP 6798169 B2 JP6798169 B2 JP 6798169B2
Authority
JP
Japan
Prior art keywords
authentication
information
unit
terminal device
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016138656A
Other languages
English (en)
Other versions
JP2018007834A (ja
Inventor
明美 森田
明美 森田
上田 隆司
隆司 上田
飯塚 真一
真一 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016138656A priority Critical patent/JP6798169B2/ja
Priority to US15/647,390 priority patent/US20180019995A1/en
Publication of JP2018007834A publication Critical patent/JP2018007834A/ja
Application granted granted Critical
Publication of JP6798169B2 publication Critical patent/JP6798169B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Telephone Function (AREA)

Description

この発明は端末装置、制御方法およびプログラムに関し、特に、被験者の生体情報を用いて被験者を認証する装置と通信する端末装置、制御方法およびプログラムに関する。
セキュリティ意識の高まりによって、従来のID(identification)とパスワードのみを用いた認証ではなく、生体情報を用いた認証、または生体情報とIDまたはパスワードとの組み合わせを用いた認証が注目されている。生体情報を用いた認証方式が、WO2002/009034号公報(特許文献1)およびWO2009/096475号公報(特許文献2)に開示されている。
センサにより取得される生体情報を用いた認証では、一般的に、正規の生体情報が機器側(PC(Personal Computer)またはサーバの側)に登録されて、機器側で当該取得された生体情報と正規の生体情報とを用いたマッチングの演算を行っている。この理由は、機器側の方が高性能な演算装置(CPU(Central Processing Unit)およびメモリ)を備えており、生体認証処理のための複雑な演算(高精度演算)を高速で実施することができるからである。これにより、センサ側は、安価で簡単なハードウェア構成で済ませることができ、センサの小型化、低コスト等が実現され得る。
また、近年、大規模なオンプレミスシステムまたはクラウドサービスを利用する時にも、セキュリティ向上のために生体認証を実施したいとの要望がある。しかし、生体認証に関する個人データをクラウドサーバーに登録することは、ユーザーのプライバシー情報が漏えいするリスクがある。
そこで、携帯電話機が生体情報を取得し、取得された生体情報と携帯電話機内に予め記憶しておいた生体情報とを照合する方法が、特開2002−123778号公報(特許文献3)に開示される。また、特表2004−518229号公報(特許文献4)は、携帯型個人デジタル識別装置が、当該装置が測定した生体情報と、当該装置内で予め記憶された生体情報とを照合し、認証を実施する構成を開示する。
また、携帯型の生体認証センサが生体情報を持って、生体認証センサ内で生体情報の認証に関するマッチングの演算を実施する方式が提案されている。この方式として、例えば、FIDO(Fast IDentity Online)のUAF(Universal Authentication Framework)がある。
WO2002/009034号公報 WO2009/096475号公報 特開2002−123778号公報 特表2004−518229号公報
認証センサを備えるPC等の機器により生体認証を行って、認証結果を利用する装置について認証を実施する場合、当該利用装置について認証を実施するたびに機器を鞄などから取出す必要があり、使い勝手に劣る。
また、認証センサ内で認証を行って、その認証結果を用いて利用装置について認証する場合、認証センサが高性能な演算処理部(CPU)を持つ必要があり、コスト高となる。また、低性能のCPUで認証を実施した場合には、認証処理に時間がかかりすぎる。
本開示はこのような課題に鑑みてなされたものであって、ある目的は、使用しやすい端末装置、その制御方法およびプログラムを提供することである。他の目的は、認証処理の所要時間が短い端末装置、その制御方法およびプログラムを提供することである。
この開示のある局面に従うと、携帯可能な端末装置は、端末装置を制御する制御部と、記憶部と、外部装置と通信する通信部と、を備える。外部装置は、被験者の生体情報を用いた認証処理を実施し、当該認証処理に基づく情報であって操作対象装置の操作許可を得るための認証情報を、端末装置に送信する認証装置を含む。制御部は、認証装置から受信する認証情報を前記記憶部に格納し、予め定められた条件が成立するときは記憶部を認証情報の読出しが可能な状態に設定し、当該条件が成立しないときは記憶部を当該読出しが不可能な状態に設定する。
好ましくは、上記の通信は、無線通信を含み、予め定められた条件は、端末装置が認証装置から受信する信号の強度に基づく条件を含む。
好ましくは、予め定められた条件は、記憶部に認証情報が格納されたときからの経過時間に基づく条件を含む。
好ましくは、端末装置は、位置を検出するように構成される。予め定められた条件は検出される当該端末装置の位置に基づく条件を含む。
好ましくは、端末装置は、被験者から生体情報を取得する生体情報取得部を、さらに備え、取得される生体情報を、通信部を介して認証装置に送信する。
好ましくは、外部装置は、操作対象装置を含み、制御部は、記憶部から読出される認証情報を、通信部を介して操作対象装置に送信する。
この発明の他の局面に従うと、携帯可能な端末装置を制御する方法が提供される。端末装置は、記憶部と通信部とを備える。方法は、認証装置と通信するステップを、備え、認証装置は、被験者の生体情報を用いた認証処理を実施し、当該認証処理に基づく情報であって操作対象装置の操作許可を得るための認証情報を、端末装置に送信し、方法は、さらに、認証装置から受信する認証情報を記憶部に格納するステップと、予め定められた条件が成立するときは記憶部を認証情報の読出しが可能な状態に設定するステップと、予め定められた条件が成立しないときは記憶部を当該読出しが不可能な状態に設定するステップと、を備える。
この発明のさらに他の局面に従うと、上記に記載の端末装置のプロセッサに上記の制御方法を実行させるためのプログラムが提供される。
この開示によると、端末装置の携帯性から当該端末装置の使用性が高まる。また、端末装置は、認証処理を実施しない構成であるから、端末装置では、認証処理にかかる負荷を軽減できる。
実施の形態1にかかる認証システム1の構成を示す図である。 実施の形態1にかかる生体認証センサ300のハードウェア構成の具体例を示す図である。 実施の形態1にかかる携帯端末200のハードウェア構成の具体例を示す図である。 実施の形態1にかかる機器100のハードウェア構成の具体例を示す図である。 実施の形態1にかかる生体認証センサ300の機能の構成の一例を示す図である。 実施の形態1にかかる携帯端末200の機能の構成の一例を示す図である。 実施の形態1にかかる認証処理のフローチャートである。 実施の形態1にかかる認証処理のフローチャートである。 実施の形態1にかかる装置間で送受信されるデータを模式的に示す図である。 実施の形態2にかかる生体認証センサ300Aのハードウェア構成の具体例を示す図である。 実施の形態2にかかる携帯端末200Aのハードウェア構成の具体例を示す図である。 実施の形態2にかかる生体認証センサ300Aの機能の構成の一例を示す図である。 実施の形態2にかかる携帯端末200Aの機能の構成の一例を示す図である。 実施の形態2にかかる認証処理のフローチャートである。 実施の形態2にかかる装置間で送受信されるデータを模式的に示す図である。
以下に、図面を参照しつつ、各実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。
[概要]
各実施の形態にかかる概要は以下の通りである。
携帯型の生体認証センサ300(端末装置)の制御部は、認証装置(携帯端末200)から受信する認証情報を記憶部に格納する。予め定められた条件が成立するときは、生体認証センサ300は、記憶部を認証情報の読出しが可能な状態に設定し、当該条件が成立しないときは記憶部を当該読出しが不可能な状態に設定する。
生体認証センサ300は携帯型なので使いやすい。また、認証処理は外部の認証装置で実施されるので、生体認証センサ300では認証処理のためのプログラムおよびデータ(認証のためのユーザの生体情報等)を格納する必要はない。これにより、生体認証センサ300に必要なリソース(記憶容量、処理性能等)を少なくすることができる。また、生体認証センサ300と携帯端末200とが協同して認証処理を実施することで、生体認証センサ300が、このように簡単な構成であるとしても、認証処理の所要時間を短くすることができる。
各実施の形態では、生体情報として指紋画像が示されるが、生体情報は指紋画像に限定されない。例えば、静脈パターンの画像、虹彩パターンの画像等であってもよい。
また、各実施の形態では「指紋画像の情報」とは、指紋画像および/または当該指紋画像の特徴量を含む。
[実施の形態1]
<システム構成>
図1は、実施の形態1にかかる認証システム1の構成を示す図である。図1を参照して、認証システム1は、携帯可能な生体認証センサ300(携帯可能な端末装置に相当)および生体認証センサ300と通信する携帯端末200(認証装置に相当)を備える。生体認証センサ300および携帯端末200は、いずれも生体情報を用いた認証機能を備える認証装置の実施例である。
認証システム1では、携帯端末200と生体認証センサ300は、同一のユーザー(被験者)により携帯され得る。携帯端末200は生体情報を取得し、取得された生体情報を用いてユーザーの認証処理を実施する。機器100は、認証処理の結果に基づき、ユーザーに対して、機器100(対象装置に相当)の利用または操作(ログイン操作を含む)を許可する。実施の形態1では、機器100は、画像処理装置(たとえば、コピー機、プリンター、これらの複合機であるMFP(Multi-Function Peripherals)等)としているが、機器100の種類は、画像処理装置に限定されない。例えば、入室の許可/禁止を管理するシステムであってもよい。
生体認証センサ300は、ペンダント型、腕時計型、バッグのアクセサリ型などウェアラブルに小型化された端末である。生体認証センサ300は、携帯端末200と近距離無線で通信する。この近距離無線通信は、例えば極めて低い電力で通信を可能するBLE(Bluetooth Low Energy)方式に従うが、通信方式はBLEに限定されない。また、携帯端末200または生体認証センサ300は、機器100と無線で通信する。この無線通信は、例えば、NFC(Near Field radio Communication)方式などの近距離無線通信を含む。
<生体認証センサ300の構成>
図2は、実施の形態1にかかる生体認証センサ300のハードウェア構成の具体例を示す図である。図2を参照して、生体認証センサ300は、全体を制御する制御部に相当するCPU(Central Processing Unit)30、ROM(Read Only Memory)31、RAM(Random Access Memory)32、生体認証センサ300に対するユーザーの指示を受付けるために操作されるボタン34、ならびに無線通信を制御する通信コントローラ35を含む。ROM31およびRAM32は、CPU30で実行されるプログラムおよびデータを記憶する。通信コントローラ35は、モデム回路および増幅回路等を含み、図示しないアンテナを介して無線通信を行う。
<携帯端末200の構成>
図3は、実施の形態1にかかる携帯端末200のハードウェア構成の具体例を示す図である。図3を参照して、携帯端末200は、全体を制御する制御部に相当するCPU20、CPU20により実行されるプログラムおよびデータを記憶するためのROM21およびRAM22、ディスプレイ23、センサ24、ユーザーが携帯端末200に情報を入力するために操作する操作パネル25、通信コントローラ27、ならびにメモリインターフェイス28を備える。
ディスプレイ23と操作パネル25は、一体的に構成されたタッチパネルとして提供されてもよい。通信コントローラ27は、生体認証センサ300との間で無線通信するためのモデム回路、増幅回路等を含む。
センサ24は、複数の電極を有し、センサ表面に載置された指表面と電極との間の距離に応じて変化する静電容量を計測し、計測された静電容量から指紋画像を取得する。なお、指紋画像を取得する方法は、静電容量の変化に基づく方法に限定されず、例えば、CCD(Charge Coupled Device)等の撮像素子により指紋画像を取得する方法であってもよい。
メモリインターフェイス28は、メモリカード29が着脱自在に装着される。メモリインターフェイス28は、CPU20により制御されて、メモリカード29にデータを書込む回路、またはメモリカード29からデータを読出す回路を含む。
<機器100の構成>
図4は、機器100のハードウェア構成の具体例を示す図である。図4には、機器100として、例えばMFPの構成が示される。図4を参照して、機器100は、全体を制御するためのCPU(Central Processing Unit)150、プログラムおよびデータを格納するための記憶部160、主に画像データを格納するための画像記憶部153、情報の入出力部170、携帯端末200または生体認証センサ300を含む外部装置と通信するための通信部157、ユーザー認証部174および各種処理部を含む。
記憶部160は、CPU10により実行されるプログラムおよび各種データを記憶する。記憶部160に格納されるデータは登録ID161を含む。登録ID161は、機器100の使用(操作)者が、正当なユーザーであることを識別するために登録された情報を示す。入出力部170は、ディスプレイを含む表示部171およびユーザーが機器100に情報を入力するために操作する操作部172を含む。ここでは、表示部171と操作部172は、一体的に構成されたタッチパネルとして提供されてもよい。
ユーザー認証部174は、機器100のユーザーについて認証処理を実施する。通信部157は、外部装置にデータを送信するための送信部158、および外部装置からデータを受信する受信部159を含む。
上記の各種処理部は、画像処理部151、画像形成部152、画像出力部154、ファクシミリ機能を制御するためのファクシミリ制御部155、および図示しない原稿台に載置された原稿を光学的に読み取って画像データを得るための画像読取部173を含む。これら各種処理部は、画像記憶部153の画像データを読み書きする。なお、各種処理部に含まれる各部の機能はよく知られたものであるから、ここでは詳細な説明は繰返さない。
<生体認証センサ300の機能の構成>
図5は、実施の形態1にかかる生体認証センサ300の機能の構成の一例を示す図である。図5の生体認証センサ300は、通信コントローラ35を介した通信を制御するための第1通信制御部301、制御部302、およびROM31またはRAM32に相当する記憶部305を備える。記憶部305は、認証情報307が格納される記憶領域、記憶領域からデータを読出す読出部303、および記憶領域にデータを書込む書込部304を含む。記憶部305には、被験者の生体情報を用いた携帯端末200の認証処理に基づく当該被験者の正当性を示す認証情報307が格納される。
制御部302は読出部303および書込部304を制御する。制御部302は、記憶部305を認証情報307の読出しが可能な状態または不可能な状態のいずれに設定するべきかを判断する判断部308を含む。
第1通信制御部301は、通信コントローラ35を介して、携帯端末200とペアリングを実施し、コネクションを確立する。その後は、ペアリングを継続して実施することにより、確立されたコネクションを維持する。また、第1通信制御部301は、携帯端末200から後述する認証部202による認証結果を受信する。また、第1通信制御部301は、認証情報307を機器100に送信する。
図5の各部の機能は、生体認証センサ300のROM31に格納されたプログラム、またはプログラムと回路の組合わせに相当する。CPU30が、これらプログラムをROM31から読出して、読出されたプログラムを実行することにより各部の機能が実現される。
<携帯端末200の機能の構成>
図6は、実施の形態1にかかる携帯端末200の機能の構成の一例を示す図である。図6を参照して、携帯端末200では、記憶部(ROM21またはRAM22)に照合用情報210および認証ID211が格納される。照合用情報210は、携帯端末200および生体認証センサ300の正当なユーザーの指紋画像の情報を含む。認証ID211は、携帯端末200または300のユーザーが機器100の正当な利用者であることを識別するための情報を示す。携帯端末200は、認証部202、通信コントローラ27を制御する第2通信制御部201およびセンサ24の出力から指紋画像の情報を取得する生体情報取得部203を備える。生体情報取得部203は、センサ24の出力から雑音を除去する等の処理をすることにより、指紋画像を取得する。また、生体情報取得部203は、指紋画像から後述する特徴量を抽出することもできる。
第2通信制御部201は、通信コントローラ27を介して、生体認証センサ300とペアリングを実施し、コネクションを確立する。その後は、ペアリングを継続しながらコネクションを維持する。また、第2通信制御部201は、認証ID211を生体認証センサ300に送信する。
認証部202は照合部206を含む。照合部206は、生体情報取得部203により取得された指紋画像の情報と、照合用情報210とを照合(マッチング)する。認証部202は、照合部206の照合処理の結果から、センサ24で検出された指紋画像と、照合用情報210の指紋画像との類似度を算出する。認証部202は、類似度が閾値以上であるとき、認証ID211を、第2通信制御部201を介して生体認証センサ300に送信するが、類似度が閾値未満であるときは、認証ID211の送信処理をパス(処理を省略して実施しない)する。したがって、この場合には、認証ID211は生体認証センサ300に送信されない。
図6の各部の機能は、携帯端末200のROM21に格納されたプログラム、またはプログラムと回路の組合わせに相当する。CPU20が、これらプログラムをROM21から読出して、読出されたプログラムを実行することにより各部の機能が実現される。
<照合処理>
本実施の形態の背景として、ユーザーを認証するための指紋画像の主な照合処理には、例えば、指紋画像どうしを比較(照合)するパターンマッチング法、パターンマッチング法よりも照合処理の精度が高い特徴点抽出法(マニューシャ法)および特徴点抽出法よりも照合処理の精度が高い周波数解析法がある。特徴点抽出法は、指紋画像から特徴量(指紋の端点または分岐点の属性、これらの相対的な位置関係等)を抽出し、抽出された特徴量どうしを照合する方法である。特徴点抽出法では、照合処理の前処理として、指紋画像から特徴(特徴量)を抽出する処理が必要とされる。周波数解析法は、マニューシャ法と組み合わせてハイブリッド認証に適用される。なお、照合の方法は、これらに限定されない。
実施の形態1の照合部206には、上記の照合処理のいずれかの種類を、または、上記の2種類以上の照合処理を組み合わせて実施する。
<処理のフローチャート>
図7と図8は、実施の形態1にかかる認証処理のフローチャートである。図9は、実施の形態1にかかる装置間で送受信されるデータを模式的に示す図である。図7〜図9を参照して、実施の形態1にかかる認証処理を説明する。
(携帯端末200による認証処理)
図7を参照して、携帯端末200が認証処理を実施し、その認証結果を生体認証センサ300へ通知する場合を説明する。まず、生体認証センサ300の第1通信制御部301と、携帯端末200の第2通信制御部201とはペアリングを開始し、通信(コネクション)を確立する。通信が確立すると、コネクションを維持するためにペアリングが継続して実施される。ペアリングは、生体認証センサ300のボタン34を介して予め定められた操作されたとき、または、携帯端末200の操作パネル25を介して予め定められた操作がされたときに、開始される。
なお、ペアリング開始時は、生体認証センサ300の認証情報307は初期値(空または不定)である。
携帯端末200のセンサ24はユーザーの生体情報(指紋画像)を読取る。生体情報取得部203はセンサ24の出力から指紋画像の情報を取得する(図7と図9のステップS1)。
認証部202は、取得された生体情報(指紋画像の情報)で認証処理を実施する(図7と図9のステップS3)。認証処理では、認証部202は、照合部206による照合処理の結果が示す指紋画像どうしの類似度に基づき、センサ24を介して取得された指紋画像の情報が、携帯端末200の正当なユーザーの指紋画像を示すか否かを判断する。
認証部202は、認証処理の結果を、第2通信制御部201を介して生体認証センサ300に送信する(図と図のステップS5)。具体的には、認証部202は、類似度が閾値以上でありユーザーの正当性を判断したときは、言い換えると、センサ24を介して取得された指紋画像の情報が携帯端末200の正当なユーザーの指紋画像を示すと判断したときは、認証部202は、認証=OKの通知とともに認証ID211を生体認証センサ300に送信する。
一方、類似度が閾値未満でありユーザーの正当性が判断されないときは、言い換えると、センサ24を介して取得された指紋画像の情報は携帯端末200の正当なユーザーの指紋画像を示さないと判断したときは、認証部202は、認証=NGの通知を、第2通信制御部201を介して生体認証センサ300に送信する(図7と図9のステップS5)。
生体認証センサ300では、第1通信制御部301は、携帯端末200から認証部202の認証結果を受信する(ステップS9)。
制御部302は、受信情報が認証=OKを示すと判断したときは、受信情報に含まれる認証ID211を認証情報307として記憶部に書込むように書込部304を制御する(ステップS11)。なお、受信情報が認証=NGを示すと判断したときは、受信情報の書込みは実施されない。
生体認証センサ300のCPU31は、ボタン34の出力から、機器100との通信が指示されているか否かを判断する(ステップS12)。機器100との通信が指示されていないと判断すると(ステップS12でNO)、CPU31はステップS12を繰返す。
一方、CPU31が、機器100との通信が指示されていると判断すると(ステップS12でYES)、制御部302は認証情報307を読出すように読出部303を制御する。読出部303は、認証情報307を記憶領域から読出すことができないときは、‘読出不可’の通知を制御部302に出力する。例えば、認証情報307が、後述するように記憶部305から削除されている場合には、読出部303は‘読出不可’の通知を制御部302に出力する。一方、認証情報307を読出すことができた場合には、読出部303は‘読出可’の通知と読出された認証情報307を制御部302に出力する。
制御部302は、読出部303から‘読出可’の通知を受けた場合には、第1通信制御部301を、読出された認証情報307を機器100に送信するように制御する(図7と図9のステップS15)。機器100は、生体認証センサ300から認証情報307(認証ID211)を受信し、受信した認証情報307に基づき、ユーザーを認証する(図9のステップS16)。機器100におけるユーザーの認証処理については後述する。
一方、制御部302は、読出部303から‘読出不可’の通知を受けた場合には、機器100への認証情報307の送信処理をパスする。したがって、機器100は認証情報307(認証ID211)を受信できない。
(認証情報307の読出不可設定)
図8を参照して、コネクション中(ペアリング中)において認証情報307を読出し不可能に設定する処理を説明する。図8の処理は、ペアリング中に繰返し実行される。実施の形態1では、ペアリング中に生体認証センサ300と携帯端末200とが予め定められた距離を超えて離れたことが検出されたときは、認証情報307を読出不可に設定する。これにより、生体認証センサ300は、認証情報307(認証ID211)の機器100への送信が禁止される(ステップS13で‘不可’)。
まず、判断部308は、第1通信制御部301から受信する信号の強度に基づき、生体認証センサ300が携帯端末200と予め定められた距離を超えて離れたか否かを判断する(ステップS17)。具体的には、判断部308は、第1通信制御部301を介して携帯端末200から受信する信号の強度を検出する。判断部308は、検出された受信強度が閾値未満であると判断し、且つこの判断が予め定められた回数だけ連続したことを検出すると、生体認証センサ300と携帯端末200は予め定められた距離を超えて離れたと判断する。
例えば生体認証センサ300(または携帯端末200)を机においたまま、携帯端末200(または生体認証センサ300)を所持したユーザーが移動して生体認証センサ300と携帯端末200との間の距離が予め定められた距離を超えると、判断部308は、両者は離れたと判断する(ステップS17でYES)。制御部302は、記憶部305を認証情報307の読出しが不可能な状態に設定する(ステップS18)。具体的には、制御部302は、認証情報307を記憶領域から削除するように書込部304を制御する。書込部304は、認証情報307を削除する。
判断部308が、生体認証センサ300は携帯端末200と予め定められた距離を超えて離れていないと判断すると(ステップS17でNO)、CPU31は、認証情報307の読出しが不可能な状態に設定する処理(ステップS18)をパスする。これにより、生体認証センサ300と携帯端末200との距離が予め定められた距離以下であれば、記憶部305は認証情報307の読出しが可能な状態に設定されて、機器100に認証情報307を送信することが可能となる。
なお、認証情報307の読出し不可の設定方法は、上記のように記憶部305から認証情報307を削除する方法に限定されない。例えば、書込部304が認証情報307を別の情報(空データ等)で上書きする、または、制御部302が、読出部303の状態を、認証情報307の読出しを禁止する状態に設定するとしてもよい。
このように、実施の形態1では、ペアリング中に生体認証センサ300が携帯端末200と予め定められた距離を超えて離れたことが判断されると(ステップS17でYES)、記憶部305の状態は、認証情報307(認証ID211)の読出しが不可能な状態に切替えられる(ステップS18)。したがって、生体認証センサ300が機器100と通信する場合には、認証ID211の機器100への送信処理(ステップS15)はパスされて、ユーザーに対して機器100の利用(操作)が禁止される。
一方、ペアリング中に生体認証センサ300と携帯端末200は離れていないと判断される間は(ステップS17でNO)、ステップS18の処理はパスされて、記憶部305の状態は、認証情報307(認証ID211)の読出しが可能な状態のままとなる。したがって、例えばユーザーが300と携帯端末200の両方を携帯している等のように両者が近くに位置する間は、認証ID211の機器100への送信処理(ステップS15)が実施されて、ユーザーに対して機器100の利用(操作)が許可され得る。
(機器100によるユーザーの認証)
図9のステップS16における、機器100によるユーザーの認証処理を説明する。機器100のCPU150は、受信部159を介して生体認証センサ300から認証情報307(認証ID211)を受信する。ユーザー認証部174は、受信した認証情報307と記憶部160の登録ID161とを照合し、照合の結果が一致であるとき、CPU150は各部を起動する。これにより、機器100は、ユーザーは正当な(機器100に登録された)ユーザーであると判断したとき、当該ユーザーに対して機器100の利用(操作)を可能にする。
一方、ユーザー認証部174による照合の結果が不一致であるときは、CPU150は各部を起動しない。したがって、機器100は、ユーザーは機器100の正当なユーザーではないと判断したとき、ユーザーに対し機器100の利用(操作)を禁止する。
(判断部308の判断の他の例)
実施の形態1では、判断部308は、生体認証センサ300が携帯端末200と予め定められた距離を超えて離れたことを判断したとき、記憶部305の状態を認証情報307の読出し可能状態から不可能状態に切替えたが、切替えの判断条件は生体認証センサ300と携帯端末200との間の距離に限定されない。
例えば、携帯端末200から受信した認証ID211を、記憶部305に認証情報307として格納した時から、タイマを用いて予め定められた時間(例えば、PCのスクリーンセーバと同等の3分程度)の経過が計測されたとき上記の状態切替えを実施するとしてもよい。
または、位置センサの検出値から、生体認証センサ300または携帯端末200を携帯したユーザーが予め定められたエリアから出たこと(生体認証センサ300または携帯端末200の位置情報が当該エリア外であること)が検出されたとき、上記の状態切替えを実施するとしてもよい。
または、携帯端末200が認証ID211を生体認証センサ300に送信後のペリング中において、携帯端末200の照合部206が、センサ24を介して取得される指紋画像の情報と照合用情報210とを照合し、照合結果に基づき上記の状態切替えを実施するとしてもよい。具体的には、この照合の結果、両方の指紋画像の類似度は予め定められた閾値未満であると判断したときは、CPU20は、状態切替えの要求を生体認証センサ300に送信する。生体認証センサ300の判断部308は、携帯端末200から受信する状態切替え要求に従い、記憶部305の状態を、認証情報307の読出しが不可能な状態に切替える。これにより、例えば、携帯端末200を正当なユーザーではない第3者が携帯するような状況となった場合には、記憶部305の状態を、認証情報307の読出しが不可能な状態に切替えることができる。
また、上記の複数の判断条件(距離、経過時間、位置情報、類似度)のうちの2つ以上を組合わせて、記憶部305を認証情報307の読出しが不可能な状態に切替えるか否かを判断する条件とすることも可能である。
[実施の形態2]
実施の形態2は、実施の形態1の変形例を示す。実施の形態1では、携帯端末200が認証処理のための生体情報を、センサ24を介して取得したが、取得の経路はこれに限定されない。実施の形態2では、生体認証センサ300Aが生体情報を取得し、取得された生体情報を認証処理のために携帯端末200Aに送信する。
<生体認証センサ300Aと携帯端末200Aの構成>
図10は、実施の形態2にかかる生体認証センサ300Aのハードウェア構成の具体例を示す図である。図10を参照して、生体認証センサ300Aは、生体認証センサ300の構成(図2参照)に追加して、センサ33を備える。生体認証センサ300Aの他の構成は、図2に示されたものと同様であるので、説明は繰返さない。センサ33は、センサ24と同様に指紋画像を検出する。
図11は、実施の形態2にかかる携帯端末200Aのハードウェア構成の具体例を示す図である。図11を参照して、携帯端末200Aは、携帯端末200の構成(図3参照)からセンサ24が削除された構成を有する。携帯端末200Aの他の構成は、図3に示されたものと同様であるので、説明は繰返さない。
<生体認証センサ300Aと携帯端末200Aの機能構成>
図12は、実施の形態2にかかる生体認証センサ300Aの機能の構成の一例を示す図である。図12を参照して、生体認証センサ300Aは、生体認証センサ300の構成(図5参照)に追加して、センサ33の出力から生体情報(指紋画像の情報)を取得する生体情報取得部309を備える。生体情報取得部309は、生体情報取得部203と同様の機能を有するので、ここでは説明を繰返さない。生体情報取得部309により取得された生体情報は、第1通信制御部301により携帯端末200に送信される。生体認証センサ300Aの他の構成は、図5に示されたものと同様であるので、説明は繰返さない。
図13は、実施の形態2にかかる携帯端末200Aの機能の構成の一例を示す図である。図13を参照して、携帯端末200Aは、携帯端末200の構成(図6参照)から生体情報取得部203が除かれた構成を有する。図13の携帯端末200Aの他の構成は、図6に示されたものと同様であるので、説明は繰返さない。
<処理のフローチャート>
図14は、実施の形態2にかかる認証処理のフローチャートである。図15は、実施の形態2にかかる装置間で送受信されるデータを模式的に示す図である。図14と図15を参照して、実施の形態2にかかる認証処理を説明する。
実施の形態2では、生体認証センサ300Aが、センサ33を介して生体情報(指紋画像の情報)の取得し、取得された生体情報を携帯端末200Aに送信する。したがって、図14のフローチャートでは、生体認証センサ300Aの第1通信制御部301と、携帯端末200Aの第2通信制御部201とはペアリングを開始し、通信(コネクション)を確立すると、生体認証センサ300Aのセンサ33はユーザーの生体情報(指紋画像)を読取る。生体情報取得部309はセンサ33の出力から指紋画像の情報を取得する(図14と図15のステップS6)。生体認証センサ300Aの第1通信制御部301は、取得された生体情報を携帯端末200Aに送信する(図14と図15のステップS7)。
携帯端末200の第2通信制御部201は、生体認証センサ300Aから生体情報(指紋画像の情報)を受信し(図14と図15のステップS2)、認証部202は、受信した指紋画像の情報で認証処理を実施する(図14と図15のステップS3)。認証処理では、照合部206は、受信した指紋画像の情報と照合用情報210とを照合する。認証部202は、照合処理の結果が示す指紋画像どうしの類似度に基づき、生体認証センサ300のセンサ33を介して取得された指紋画像の情報が、携帯端末200の正当なユーザーの指紋画像を示すか否かを判断する。
認証部202は、認証処理の結果を、第2通信制御部201を介して生体認証センサ300に送信する(図14と図15のステップS5)。認証処理の結果は、認証=OK/NGの情報と認証ID211とを含む。ステップS5の処理は、図7のステップS5の処理と同様であり、説明は繰返さない。
生体認証センサ300では、第1通信制御部301は、携帯端末200から認証部202の認証結果を受信する(ステップS9)。制御部302は、受信情報が認証=OKを示すと判断したときは、受信情報に含まれる認証ID211を認証情報307として、書込部304を介して記憶部に書込む(ステップS11)。なお、受信情報が認証=NGを示すと判断したときは、受信情報の書込み(格納)は実施されない。
その後は、生体認証センサ300Aにおいては、ステップS12、S13およびS15の処理が同様に実施される。ステップS12〜S15の処理は、図7のそれらの処理と同様であるので、説明は繰返さない。
図15の機器100によるユーザーの認証処理(ステップS16)は、実施の形態1の対応の処理と同様であるので、ここでは説明を繰返さない。
このように、実施の形態2でも、実施の形態1と同様に、ペアリング中に生体認証センサ300Aと携帯端末200Aが離れたと判断されると(ステップS17でYES)、記憶部305の状態は、認証情報307(認証ID211)の読出しが不可能な状態に切替えられる(ステップS18)。したがって、生体認証センサ300Aが機器100と通信する場合には、認証ID211の機器100への送信処理(ステップS15)はパスされて、ユーザーに対して機器100の利用(操作)が禁止される。
一方、ペアリング中に生体認証センサ300Aと携帯端末200Aは離れていないと判断される間は(ステップS17でNO)、ステップS18の処理はパスされる。したがって、例えばユーザーが生体認証センサ300Aと携帯端末200Aの両方を携帯している間は、認証ID211の機器100への送信処理(ステップS15)は実施されて、ユーザーに対して機器100の利用(操作)が許可され得る。
[実施の形態3]
実施の形態3は、実施の形態1と2の変形例を示す。実施の形態1と2では、ボタン34または操作パネル25のユーザー操作が示す指示の入力を、認証処理(図7または図14の処理)を開始するトリガとしたが、開始のトリガはユーザー操作による指示の入力に限定されない。例えば、センサ33またはセンサ24を介して指紋画像が検出されると、処理を開始するとしてもよい。
また、例えば、センサ33またはセンサ24を介して指による押圧が検出されたときに、処理を開始するとしてもよい。また、機器100と通信を開始するか否かの判断(ステップS12)も、センサ33またはセンサ24を介して指による押圧が検出されたか否かに基づき実施されるとしてもよい。これにより、ユーザーは、生体認証センサ300(300A)または携帯端末200(200A)に対して、処理の開始を簡単に指示することができる。
[実施の形態4]
実施の形態4では、上述の各実施の形態の認証処理を携帯端末200(200A)または生体認証センサ300(300A)に実行させるためのプログラムが提供される。このようなプログラムは、少なくとも上記の図7〜図8および図14に示すフローチャートに従うプログラムを含む。携帯端末200(200A)または生体認証センサ300(300A)のコンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM、RAMおよびメモリカードなどのコンピュータ読み取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。プログラムは、CPU20またはCPU30等の1つ以上のプロセッサにより、またはプロセッサとASIC(Application Specific Integrated Circuit:特定用途向け集積回路)等の回路との組合わせにより実行される。
なお、プログラムは、コンピュータのOS(Operating System)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、実施の形態4のプログラムに含まれ得る。
また、実施の形態4にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本実施の形態4にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 認証システム、24,33 センサ、100 機器、174 ユーザー認証部、200,200A 携帯端末、202 認証部、203,309 生体情報取得部、206 照合部、210 照合用情報、300,300A 生体認証センサ、302 制御部、303 読出部、304 書込部、307 認証情報、308 判断部、161 登録ID、211 認証ID。

Claims (8)

  1. 携帯可能な端末装置と、
    前記端末装置の外部に設けられる外部装置と、を含み、
    前記端末装置は、
    当該端末装置を制御する制御部と、
    記憶部と、
    前記外部装置と通信する通信部と、を備え、
    前記外部装置は、
    被験者の生体情報を用いた認証処理を実施し、当該認証処理に基づく情報であって操作対象装置の操作許可を得るための認証情報を、前記端末装置に送信する認証装置を含み、
    前記制御部は、
    (i)前記通信部により前記外部装置と通信コネクションを確立するペアリング開始の際に前記認証装置から受信する前記認証情報を前記記憶部に格納し、(ii)その後の当該ペアリング中において、
    (ii-1)予め定められた条件が成立するときは前記記憶部の状態を前記認証情報の読出しが可能な状態に切替え、(ii-2)当該条件が成立しないときは前記記憶部の状態を前記認証情報の読出しが可能な状態に切替え、
    前記認証装置は、前記ペアリング中において、
    当該認証装置が取得した生体情報を照合用情報と照合し、照合結果に基づく両情報の 類似度が閾値未満であるとき状態切替え要求を前記端末装置に送信し、
    前記予め定められた条件は、前記端末装置が前記認証装置から前記状態切替え要求を受信したとの条件を含む、認証システム。
  2. 前記通信は、無線通信を含み、
    前記予め定められた条件は、前記端末装置が前記認証装置から受信する信号の強度に基づく条件を含む、請求項1に記載の認証システム。
  3. 前記予め定められた条件は、前記記憶部に前記認証情報が格納されたときからの経過時間に基づく条件を含む、請求項1または2に記載の認証システム。
  4. 前記端末装置は、当該端末装置の前記外部装置に対する位置を検出するように構成され、
    前記予め定められた条件は、検出される当該端末装置の位置に基づいた当該端末装置と前記外部装置との間の距離に基づく条件を含む、請求項1から3のいずれか1項に記載の認証システム。
  5. 前記端末装置は、
    前記被験者から前記生体情報を取得する生体情報取得部を、さらに備え、
    取得される前記生体情報を、前記通信部を介して前記認証装置に送信する、請求項1から4のいずれか1項に記載の認証システム。
  6. 前記外部装置は、前記操作対象装置を含み、
    前記制御部は、
    前記記憶部から読出される前記認証情報を、前記通信部を介して前記操作対象装置に送信する、請求項1から5のいずれか1項に記載の認証システム。
  7. 携帯可能な端末装置を制御する方法であって、
    前記端末装置は、記憶部と通信部とを備え、
    前記方法は、
    認証装置と通信するステップを、備え、
    前記認証装置は、被験者の生体情報を用いた認証処理を実施し、当該認証処理に基づく情報であって操作対象装置の操作許可を得るための認証情報を、前記端末装置に送信し、
    前記方法は、さらに、
    前記通信部により前記認証装置と通信コネクションを確立するペアリング開始の際に前記認証装置から受信する前記認証情報を前記記憶部に格納するステップと、
    当該格納の後の当該ペアリング中において、予め定められた条件が成立するか否かに応じて前記記憶部の状態を切替えるステップと、を備え、
    前記切替えるステップは、
    前記予め定められた条件が成立するときは前記記憶部の状態を前記認証情報の読出しが可能な状態に切替えるステップと、
    前記予め定められた条件が成立しないときは前記記憶部の状態を当該読出しが可能な状態に切替えるステップと、を備え、
    前記認証装置は、前記ペアリング中において、
    当該認証装置が取得した生体情報を照合用情報と照合し、照合結果に基づく両情報の 類似度が閾値未満であるとき状態切替え要求を前記端末装置に送信し、
    前記予め定められた条件は、前記端末装置が前記認証装置から前記状態切替え要求を受信したとの条件を含む、制御方法。
  8. 請求項7に記載の端末装置のプロセッサに前記制御方法を実行させるためのプログラム。
JP2016138656A 2016-07-13 2016-07-13 認証システム、制御方法およびプログラム Active JP6798169B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016138656A JP6798169B2 (ja) 2016-07-13 2016-07-13 認証システム、制御方法およびプログラム
US15/647,390 US20180019995A1 (en) 2016-07-13 2017-07-12 Portable terminal, method, and storage medium having program stored thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016138656A JP6798169B2 (ja) 2016-07-13 2016-07-13 認証システム、制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2018007834A JP2018007834A (ja) 2018-01-18
JP6798169B2 true JP6798169B2 (ja) 2020-12-09

Family

ID=60940828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016138656A Active JP6798169B2 (ja) 2016-07-13 2016-07-13 認証システム、制御方法およびプログラム

Country Status (2)

Country Link
US (1) US20180019995A1 (ja)
JP (1) JP6798169B2 (ja)

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167054A (ja) * 1999-12-09 2001-06-22 Casio Comput Co Ltd 携帯情報機器、認証装置及び認証システム
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
JP2003044443A (ja) * 2001-07-30 2003-02-14 Toshiba Corp オンライン個人認証システム、個人認証データ登録センター、携帯端末およびオンライン個人認証方法
JP4042564B2 (ja) * 2002-12-27 2008-02-06 カシオ計算機株式会社 情報処理装置
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
JPWO2004111940A1 (ja) * 2003-06-16 2006-07-27 よこはまティーエルオー株式会社 個人認証装置、及び個人認証装置を備えるシステム
JP2005222111A (ja) * 2004-02-03 2005-08-18 Yamaha Corp Av機器の携帯端末、av機器及びサーバー装置
JP4225501B2 (ja) * 2004-11-15 2009-02-18 高司 澤口 携帯個人認証装置及び同装置によりアクセスが許可される電子システム
US20060288233A1 (en) * 2005-04-25 2006-12-21 Douglas Kozlay Attachable biometric authentication apparatus for watchbands and other personal items
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card
US8674804B2 (en) * 2007-03-01 2014-03-18 Deadman Technologies, Llc Control of equipment using remote display
JP4981588B2 (ja) * 2007-08-30 2012-07-25 株式会社日立製作所 通信システム、情報移動方法及び情報通信装置
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
US9418205B2 (en) * 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9443071B2 (en) * 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
US9553859B2 (en) * 2013-08-08 2017-01-24 Google Technology Holdings LLC Adaptive method for biometrically certified communication
JP6413506B2 (ja) * 2013-09-17 2018-10-31 株式会社リコー 情報処理システム、入出力装置、プログラム及び認証方法
JP6303485B2 (ja) * 2013-12-20 2018-04-04 富士通株式会社 生体認証装置及び生体認証方法
JP6063859B2 (ja) * 2013-12-24 2017-01-18 株式会社日立製作所 携帯鍵装置及び装置制御方法
JP6231933B2 (ja) * 2014-03-31 2017-11-15 セコム株式会社 チケット認証システム
US9853970B2 (en) * 2014-06-09 2017-12-26 Intel IP Corporation Method, system and apparatus for secured wireless docking connection
CN106462675B (zh) * 2014-06-12 2019-09-03 麦克赛尔株式会社 信息处理装置、应用软件启动系统和应用软件启动方法

Also Published As

Publication number Publication date
JP2018007834A (ja) 2018-01-18
US20180019995A1 (en) 2018-01-18

Similar Documents

Publication Publication Date Title
US11461446B2 (en) Information processing device, application software start-up system, and application software start-up method
JP6943087B2 (ja) 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム
KR100952540B1 (ko) 통신 장치, 통신 시스템
CN101960493B (zh) 用于移动装置的生物统计智能卡
JP5799883B2 (ja) 接続制御装置、情報処理装置、画像形成装置、携帯型移動端末、情報処理システム、接続制御装置の制御方法、及び接続制御装置の制御プログラム
US20170041784A1 (en) Information processing apparatus, information processing system, method for authentication, and medium
CN102752113A (zh) 便携式信息终端的认证装置及其认证方法
JP6724682B2 (ja) 認証装置、認証方法、プログラムおよびシステム
US20180019996A1 (en) Authentication device, authentication system, authentication method, and storage medium
JP6794687B2 (ja) 認証装置、認証システム、認証方法およびプログラム
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
JP5854081B2 (ja) 画像処理装置
JP6579008B2 (ja) 画像処理システム、ウェアラブルコンピュータ、ユーザ認証方法、およびコンピュータプログラム
JP2007206941A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP6759621B2 (ja) 情報処理システム、情報処理装置、認証方法およびプログラム
JP6798169B2 (ja) 認証システム、制御方法およびプログラム
JP6450803B2 (ja) 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
JP2017152927A (ja) 画像処理システム、画像処理装置およびプログラム
JP2010140499A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP2017107172A (ja) 画像形成装置、画像形成システム、認証方法およびプログラム
CN106357671A (zh) 登录验证方法及装置
JP2014030902A (ja) データ印刷方法、印刷装置、携帯端末
JP2020017233A (ja) 電子機器及び画像形成装置
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6840995B2 (ja) 情報処理装置、情報処理システム、プログラム、及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201102

R150 Certificate of patent or registration of utility model

Ref document number: 6798169

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150