JPWO2014147713A1 - 電子機器および認証制御方法 - Google Patents

電子機器および認証制御方法 Download PDF

Info

Publication number
JPWO2014147713A1
JPWO2014147713A1 JP2015506397A JP2015506397A JPWO2014147713A1 JP WO2014147713 A1 JPWO2014147713 A1 JP WO2014147713A1 JP 2015506397 A JP2015506397 A JP 2015506397A JP 2015506397 A JP2015506397 A JP 2015506397A JP WO2014147713 A1 JPWO2014147713 A1 JP WO2014147713A1
Authority
JP
Japan
Prior art keywords
authentication
electronic device
information
user
electronic bracelet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015506397A
Other languages
English (en)
Inventor
秀夫 星
秀夫 星
賢 北島
賢 北島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JPWO2014147713A1 publication Critical patent/JPWO2014147713A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)

Abstract

実施形態によれば、電子機器は、第1の認証手段と、第2の認証手段と、制御手段とを具備する。前記第1の認証手段は、ユーザの生体情報を測定して前記生体情報が登録生体情報に対応するか否かを判定するための生体認証を行う。前記第2の認証手段は、前記電子機器と第1の外部機器との間の通信によって機器間認証を行う。前記制御手段は、前記生体認証及び前記機器間認証が成功した場合、所定の機能を有効にする。

Description

本発明の実施形態は、電子機器および同電子機器に適用される認証制御方法に関する。
近年、スマートフォン、タブレットコンピュータといった種々の電子機器が開発されている。この種の電子機器の多くは、ユーザを認証するための様々な認証制御機能を有している。代表的な認証制御機能としては、PINコードの入力またはパターン入力等を用いたセキュリティロック機構が知られている。セキュリティロック機構によって電子機器がロックされている状態においては、時計等のある限られた機能のみが有効であり、他の多くの機能を利用することができない。このため、セキュリティロック機構のような認証制御機能は、電子機器のセキュリティー性の確保のために有用である。
特開2008−182509号公報
しかしながら、従来の多くのセキュリティロック機構は、そのセキュリティロックを解除するための入力操作をユーザに求める。そのため、ユーザは、セキュリティロックを解除するための入力操作、例えば上述のように、予め登録したPINコードを入力する操作、または予め登録したパターンを入力する操作、等を行うことが必要となる。
本発明の目的は、ユーザが容易に使用することができる電子機器および認証制御方法を提供することである。
実施形態によれば、電子機器は、第1の認証手段と、第2の認証手段と、制御手段とを具備する。前記第1の認証手段は、ユーザの生体情報を測定して前記生体情報が登録生体情報に対応するか否かを判定するための生体認証を行う。前記第2の認証手段は、前記電子機器と前記第1の外部機器との通信によって機器間認証を行う。前記制御手段は、前記生体認証及び前記機器間認証が成功した場合、所定の機能を有効にする。
図1は、第1の実施形態に係る電子機器の利用例を説明するための図である。 図2は、第1の実施形態に係る電子機器によって実行されるユーザ認証処理の概要を示す図である。 図3は、第1の実施形態に係る電子機器のシステムの構成例を示す図である。 図4は、第1の実施形態に係る電子機器によって実行されるユーザ認証処理を説明するためのブロック図である。 図5は、第1の実施形態に係る電子機器によって実行されるユーザ認証処理の手順を示すフローチャートである。 図6は、第1の実施形態に係る電子機器に関連づけられた外部機器に保持されるデータベースを示す図である。 図7は、第2の実施形態に係る電子機器のシステムの構成例を示す図である。 図8は、第2の実施形態に係る電子機器によって実行されるユーザ認証処理を説明するためのブロック図である。 図9は、第2の実施形態に係る電子機器によって実行されるユーザ認証処理の手順を示すフローチャートである。
(第1の実施形態)
図1を参照して、第1の実施形態に係る電子機器の概要について説明する。
この電子機器は、ウェアラブルデバイスと呼ばれる、人体に装着可能な電子機器である。以下では、この電子機器が人体の腕に着用可能な腕時計型のデバイス10によって実現されている場合を想定する。以下では、腕時計型のデバイス10を電子ブレスレットと称する。
電子ブレスレット10は、ユーザ11の腕に着用可能な小型のウェアラブルデバイスである。電子ブレスレット10は、電子ブレスレット10が装着された人体の様々な生体情報、例えば、生体インピーダンス、心拍数、血圧、等、を測定可能なセンサを備えている。さらに、電子ブレスレット10は、無線通信機能を有している。電子ブレスレット10は、外部機器との無線通信を行うことにより、外部機器と連携した所定の機能(サービス)をユーザに提供することができる。外部機器は、例えば、スマートフォン20等のワイヤレスデバイス(移動型通信機器)である。以下、本実施形態では、外部機器がスマートフォン20である場合を想定する。本実施形態では、電子ブレスレット10は、ワイヤレスデバイスであるスマートフォン20のいわゆるサブデバイスとして機能する。
所定の機能は、電子ブレスレット10のオーナー(ここでは、ユーザ11)に関係する様々な情報をオーナーに提供する機能である。ユーザ11に関係する様々な情報は、例えば、スケジュール情報12、天気情報13、位置情報14、または交通情報15等である。スケジュール情報12は、ユーザ11に関連するスケジュールの情報である。スケジュール情報12は、例えば、ユーザ11の本日のスケジュールを示す情報であってもよい。スケジュール情報12はスマートフォン20内に格納されていてもよいし、あるいはインターネット上のクラウドサーバに格納されていても良い。
スケジュール情報12がスマートフォン20に格納されている場合には、電子ブレスレット10はスケジュール情報12をスマートフォン20から取得することができる。スケジュール情報12がクラウドサーバに格納されている場合には、電子ブレスレット10からのスケジュール情報の要求に応じて、スマートフォン20が、クラウドサーバからスケジュール情報12を受信してもよい。
いずれの場合にも、電子ブレスレット10はスマートフォン20からスケジュール情報12を受信し、そのスケジュール情報12を電子ブレスレット10のディスプレイに表示することができる。ユーザは、スマートフォン20を操作すること無く、自身に身につけた電子ブレスレット10のディスプレイを見るだけで、自身のスケジュールを確認することができる。
天気情報13は、ユーザ11によって予め指定された所定の場所に関する天気の情報である。天気情報13は、例えば、ユーザ11の自宅の住所に対応する地域の天気、またはユーザ11の勤務先の住所に対応する地域の天気である。位置情報14は、スマートフォン20または電子ブレスレット10の現在位置を示す情報である。位置情報14は、例えば、ユーザ11が外で移動中にユーザ11の現在位置を示す情報であってもよい。交通情報15は、交通機関に関する情報である。交通情報15は、ユーザ11がよく利用する交通機関、例えば電車、バス、または飛行機等、の時刻表、またはこれら交通機関の運賃等の情報である。
電子ブレスレット10は、天気情報13、位置情報14、または交通情報15等の取得をスマートフォン20に要求し得る。このスマートフォン20は、電子ブレスレット10からの要求に応じてインターネット上の各種サイトをアクセスする。そして、スマートフォン20は、これら天気情報13、位置情報14、または交通情報15等の情報を各種サイトから受信する。電子ブレスレット10は、これら天気情報13、位置情報14、または交通情報15等の情報をスマートフォン20から受信し、そしてこれら情報を電子ブレスレット10のディスプレイに表示することができる。
また、電子ブレスレット10は、ユーザ11に関係する上述の情報以外の情報もユーザ11に提供することができる。ユーザ11に関係する上述の情報以外の情報は、例えば、現在時刻、日付、曜日、または「Have you seen this?」等のメッセージ、に関する情報である。また、電子ブレスレット10は、GPS機能を備えていてもよい。
次に、図2を参照し、電子ブレスレット10によって実行される認証処理の概要について説明する。
上述したように、所定の機能によってユーザ11に提示される情報は、ユーザ11個人に関する情報である。そのため、電子ブレスレット10は、所定の機能をユーザ11に提供するために、電子ブレスレット10を現在身につけているユーザが電子ブレスレット10のオーナーであるか否かを判定するためのユーザ認証処理を行う。電子ブレスレット10は、ユーザ認証処理が成功した場合に、つまり電子ブレスレット10を現在身につけているユーザがオーナーであることが確認された場合に、所定の機能を有効にする。すなわち、電子ブレスレット10はセキュリティロック機構を有しており、電子ブレスレット10が人体に装着された際に、自動的にユーザ認証処理を実行する。ユーザ認証処理が成功したならば、電子ブレスレット10は、電子ブレスレット10のセキュリティロックを解除して(アンロック)、所定の機能を有効にする。ユーザ認証処理が成功し無い限り、電子ブレスレット10のセキュリティロックは解除されない。
ユーザ11の認証は、機器間認証(図2に示す認証(1))及び生体認証(図2に示す認証(2))の2段階の認証で行われる。
機器間認証は、電子ブレスレット10とこの電子ブレスレット10に予め関連づけられた所定の外部機器との間の無線接続が確立されたか否かを判定するための認証である。所定の外部機器は、例えば、電子ブレスレット10のオーナーが常時携帯するようなワイヤレスデバイスである。通常は、電子ブレスレット10のオーナーが所有しているある任意のワイヤレスデバイス(ここでは、スマートフォン20)が上述の所定の外部機器として使用される。機器間認証では、電子ブレスレット10は、電子ブレスレット10の無線通信範囲内に存在するワイヤレスデバイスが、電子ブレスレット10に予め登録されているワイヤレスデバイス(ここでは、スマートフォン20)であるか否かを判定する。電子ブレスレット10に予め登録されたワイヤレスデバイスは、電子ブレスレット10に既に関連付けられているワイヤレスデバイスである。電子ブレスレット10とこの電子ブレスレット10に予め関連づけられた所定の外部機器(ここでは、スマートフォン20)との間の機器間認証が成功したと判定されることによって、電子ブレスレット10とスマートフォン20との間の無線接続が確立される。
デバイス同士を関連付ける処理は、ペアリングと称される。電子ブレスレット10とスマートフォン20との間を無線接続するための無線接続の規格としては、機器間でペアリングが可能な任意の無線通信規格、例えば、Bluetooth(登録商標)、NFC(Near Field Communication)、ZigBee(登録商標)、等を使用し得る。ユーザ11は、電子ブレスレット10とスマートフォン20とを互いに関連づけるペアリングを事前に行っておくことが必要とされる。
上述したように、電子ブレスレット10は、人体の生体情報、例えば、生体インピーダンス、心拍数、血圧等、を測定可能なセンサを備えている。電子ブレスレット10は、センサによって測定された生体情報が電子ブレスレット10に予め登録された生体情報(登録生体情報)にマッチする(対応する/適合する/一致する)か否かを判定する生体認証を行う。
生体認証においては、例えば、生体インピーダンス法を使用し得る。生体インピーダンス法とは、ユーザ11の体の所定の部位(腕等)と接触する部分に設けられた一対の電極間の生体インピーダンスを測定する生体インピーダンス取得方法である。この取得されたインピーダンス情報が、登録されたユーザのインピーダンス情報と略一致することを以って、電子ブレスレット10は生体認証が成功したものとして処理を行う。なお、生体認証は、生体インピーダンス法を用いた認証に限定されることはなく、例えば、脈拍を用いた認証でもよいし、または血管の形状を読み取ることによってユーザを認証する静脈認証であってもよい。
機器間認証および生体認証の双方は、ユーザ11が電子ブレスレット10を装着した際に自動で行われる。そして、電子ブレスレット10は、機器間認証及び生体認証の双方成功した場合、電子ブレスレット10を現在装着しているユーザが電子ブレスレット10のオーナーであると判定し、上述したような所定の機能を自動的に有効にする。すなわち、電子ブレスレット10は、セキュリティロックを解除し、そして上述したような所定の機能をスマートフォン20と共同して実行する。
このように、本実施形態では、(1)電子ブレスレット10は、ユーザが常時持ち歩くワイヤレスデバイスであるスマートフォン20と併用されることと、(2)電子ブレスレット10は人体に装着可能なウェアラブルデバイスである、という2つの特徴を利用して、電子ブレスレット10を現在装着しているユーザが電子ブレスレット10のオーナーであるか否かを判定するためのユーザ認証処理が自動的に実行される。そのため、ユーザ11は、スマートフォン20を所持またはユーザ11の近くにスマートフォン20が置いてある状態で、人体に電子ブレスレット10を装着するだけで、電子ブレスレット10の所定の機能を利用することができる。また、初期設定、つまりペアリングの設定および生体認証のための生体情報の登録(後の生体認証情報のキャリブレーション作業等も含まれる)後は、ユーザ11が電子ブレスレット10を腕に装着するという動作をするだけで、2段階の認証(機器間認証および生体認証)を自動的に行うことができる。そのため、容易に高度なセキュリティ対策を施すことができる。
次に、図3を参照し、電子ブレスレット10のシステム構成について説明する。
電子ブレスレット10は、CPU30、システムコントローラ31、メモリ32、時計モジュール33、位置検出部34、生体情報取得部35、無線通信部(BT(Bluetooth(登録商標))モジュール)36、装着/取り外し検出部37、サウンドコントローラ38、ディスプレイ39、及びスピーカ40等を備える。
CPU30は、電子ブレスレット10内の各部の動作を制御するプロセッサである。CPU30は、メモリ32にロードされる、オペレーティングシステム(OS)43、及び各種アプリケーションプログラムを実行する。アプリケーションプログラムには、認証制御プログラム41及びサービスプログラム42が含まれている。
認証制御プログラム41は、上述した機器間認証及び生体認証を行うためのプログラムである。サービスプログラム42は、上述した所定の機能を実行するためのプログラムである。なお、詳細は図4を参照して後述するが、認証制御プログラム41、サービスプログラム42、及びOS43は、互いに連携して実行される。
システムコントローラ31は、CPU30と各コンポーネントとの間を接続するブリッジデバイスである。システムコントローラ31には、メモリ32をアクセス制御するメモリコントローラも内蔵されている。また、システムコントローラ31は、電子ブレスレット10のディスプレイ39を制御する表示コントローラを内蔵していてもよい。さらに、システムコントローラ31は、サウンドコントローラ38との通信を実行する機能も有している。
サウンドコントローラ38は音源デバイスであり、再生対象のオーディオデータをスピーカ40に出力する。無線通信部(BTモジュール)36は、例えばBluetoothを使用して無線通信を実行する無線通信デバイスである。
時計モジュール33は、現在時刻を計時するモジュールである。位置検出部34は、電子ブレスレット10の現在位置、例えば電子ブレスレット10の現在位置を示す経度および緯度、を取得する。位置検出部34は、例えば、全地球測位システム(GPS)に対応する。
生体情報取得部35は、ユーザ11の生体情報を測定する1以上のセンサを含む。装着/取り外し検出部37は、電子ブレスレット10がユーザ(人体)11に装着されたこと、または電子ブレスレット10がユーザ(人体)11から取り外されたことを検出する。具体的には、装着/取り外し検出部37は、電子ブレスレット10のバックル等が閉じられたことを電子ブレスレット10がユーザ(人体)11に装着されたこととして検出し、またバックル等が開かれたことを電子ブレスレット10がユーザ(人体)11から取り外されたこととして検出する。
次に、図4を参照し、電子ブレスレット10によって実行されるソフトウェアの構成について説明する。
このソフトウェア50は上述の認証制御プログラム41、サービスプログラム42、及びOS43から構成される。認証制御プログラム41は認証制御部51を備え、サービスプログラム42はサービス実行部52を備える。また、認証制御部51は、生体認証部53及び機器間認証部54を備える。
生体認証部53は、電子ブレスレット10が装着されたことを装着/取り外し検出部37が検出したことに応答して、生体認証を開始する。生体認証部53は、まず、生体情報取得部35(センサ)を使用してユーザ11の生体情報を測定する。そして、生体認証部53は、生体情報取得部35(センサ)によって測定されたユーザ11の生体情報と記憶部55内に格納されている生体情報(登録生体情報)とを比較して、測定された生体情報が登録生体情報に対応するか否か、つまり測定された生体情報の特徴が登録生体情報の特徴にマッチ(対応/一致)するか否かを判定する。
また、機器間認証部54は、電子ブレスレット10が装着されたことを装着/取り外し検出部37が検出したことに応答して、機器間認証を開始する。機器間認証では、機器間認証部54は、無線通信部36を介して、電子ブレスレット10と外部機器との間の無線接続を確立するための接続制御処理を行う。この接続制御処理では、記憶部55に記録されているペアリング情報が使用される。記憶部55に記録されているペアリング情報は、電子ブレスレット10に予め関連づけられたワイヤレスデバイスと電子ブレスレット10との間の無線接続を確立するために必要な認証情報である。機器間認証部54は、電子ブレスレット10と外部機器との間の通信によって機器間認証を行う。機器間認証部54は、機器間認証に成功したならば、この外部機器が電子ブレスレット10に予め関連づけられたワイヤレスデバイスであると判定する(機器間認証成功)。そして、電子ブレスレット10とスマートフォン20との間の無線接続が確立される。
認証制御部51は、生体認証が成功し且つ機器間認証が成功した場合、すなわち2段階の認証が成功した場合、OS43にアンロック要求を送出しても良い。アンロック要求は、電子ブレスレット10のセキュリティロックを解除して上述の所定の機能を無効の状態から有効の状態にするための要求である。OS43は、アンロック要求に応じて、電子ブレスレット10のセキュリティロックを解除してサービス実行部(情報受信部)52に対して、所定の機能を起動するように指示する。なお、認証制御部51は、2段階の認証が成功した場合、OS43にアンロック要求を送ることなく、サービス実行部52に対して所定の機能を起動するように指示してもよい。また、認証制御部51は、2段階の認証のいずれか一方が成功しない場合、OS43にロック要求を送らない。
サービス実行部52は、OS43または認証制御部51から所定の機能を起動するような指示を受けると、スマートフォン20と共同して、上述のスケジュール情報12、天気情報13、位置情報14、または交通情報15等をディスプレイ39に表示する。
なお、認証制御部51は、電子ブレスレット10が人体から取り外されたことを装着/取り外し検出部37が検出した場合、OS43に対して、ロック要求を送る。これにより、サービス実行部52によって実行されていた所定の機能を無効にする(ロックする)。また、2段階の認証が成功した後、つまり所定の機能が開始された後に、例えば、電子ブレスレット10とスマートフォン20との間の無線接続が何らかの要因によって解除(切断)された場合にも、認証制御部51は、所定の機能を無効にしても良い。この場合、認証制御部51は、OS43にロック要求を送ってもよい。
次に、図5を参照して、電子ブレスレット10によって実行されるユーザ認証処理の手順について説明する。
始めに、認証制御部51は、電子ブレスレット(ウェアラブルデバイス)10が人体に装着されたか否かを判定する。電子ブレスレット10が人体に装着された場合、すなわち電子ブレスレット10が装着されたことが装着/取り外し検出部37によって検出された場合(ステップS50のYES)、認証制御部51は、機器間認証を行う(ステップS51)。電子ブレスレット10が人体に装着されていない場合(ステップS50のNO)、認証制御部51は、電子ブレスレット10が人体に装着されるまで待機する。
ステップS51で機器間認証が行われた後、認証制御部51は、予め登録されているペアリング情報に基づき、機器間認証が成功したか否かを判定する(ステップS52)。すなわち、認証制御部51は、電子ブレスレット10とこの電子ブレスレット10に予め関連付けられているスマートフォン20との間の無線接続が上述のペアリング情報を使用して確立されたか否かを判定する(ステップS52)。機器間認証が成功しない場合(ステップS52のNO)、認証制御部51は、ステップS60に進み、電子ブレスレット10をセキュリティロック状態に維持する(ステップS60)。なお、ステップS60のロックとは、図4を参照して上述したロックに相当するが、このロックは電子ブレスレット10の画面をロックすること等であってもよい。画面をロックすることは、例えばディスプレイ39に時計等のある特定の情報以外の情報が表示されるのを防止することである。
機器間認証が成功したならば(ステップS52のYES)、認証制御部51は、生体認証を実行する(ステップS53)。生体認証が失敗したならば(ステップS54のNO)、認証制御部51は、電子ブレスレット10をセキュリティロック状態に維持する(ステップS60)。
一方、生体認証が成功したならば、すなわち生体認証によって測定されるユーザ11の生体情報と予め登録されている生体情報とが一致したならば(ステップS54のYES)、認証制御部51は、2段階の認証処理が完了したと判断し、そして電子ブレスレット10をアンロックする(ステップS55)。次に、認証制御部51またはOS43は、ユーザ11に関連付けられた所定の機能(第1の機能)を有効にし、第1の機能を開始する(ステップS56)。具体的には、サービス実行部52が起動され、そして、サービス実行部52は、スマートフォン20と共同して、ユーザ11に関連する情報をディスプレイ39に表示するサービス(上述の所定の機能)を開始する。この場合、サービス実行部52は、ユーザ11に関連する情報をスマートフォン20から取得するために、電子ブレスレット10の識別子をスマートフォン20に送信してもよい。スマートフォン20は、電子ブレスレット10の識別子を受信し、その電子ブレスレット10の識別子に基づいて、電子ブレスレット10のユーザ11に提供すべき情報を決定する。
上述の所定の機能が開始された後にスマートフォン20と電子ブレスレット10との間の無線接続が解除されるか(ステップS57のYES)、あるいは上述の所定の機能が開始された後に電子ブレスレット(ウェアラブルデバイス)10が人体から取り外されたことが検出されたならば(ステップS58のYES)、認証制御部51は、第1の機能を無効にする(ステップS59)。そして、認証制御部51は、OS43にロック要求を送信して、電子ブレスレット10をロックする(ステップS60)。
なお、上述では機器間認証をまず実行し、その後に生体認証を実行する場合を例示して説明したがこれに限定されず、ステップS51における機器間認証を行う前に、ステップS53における生体認証を行ってもよい。つまり、ステップS51及びこれに続くステップS52と、ステップS53及びこれに続くステップS54との処理を入れ替えてもよい。
また、ユーザ11の腕に電子ブレスレット10が装着されていない状態でバックル等が閉められた場合においても、ステップS51移行の処理が実行される。しかしながら、電子ブレスレット10がユーザ11の腕に装着されていない場合、生体情報取得部35は生体情報を取得することができない。そのため、ステップS54において、生体認証が失敗したと判定される。そして、ステップS60において、電子ブレスレット10のロックが維持される。よって、電子ブレスレット10がユーザ11(人体)に装着されていない状態で電子ブレスレット10がアンロックされてしまうことはない。
次に、図6を参照して、ワイヤレスデバイス内に格納されるデータベースの例を説明する。
ワイヤレスデバイスは上述したようにスマートフォンであってもよいし、タブレットであってもよい。ワイヤレスデバイスがタブレットである場合には、ワイヤレスデバイスは複数のユーザ、例えば、このワイヤレスデバイスのオーナーの家族によって共用される場合がある。この場合、このワイヤレスデバイスは、このワイヤレスデバイスに登録された複数のウェアラブルデバイス(複数のユーザ)に対して異なるサービスを提供できるように構成されていることが好ましい。図6のデータベースは、ユーザA、ユーザB、及びユーザCの3人のユーザ、すなわちこれら3人のユーザがそれぞれ所有する3つの電子ブレスレットに対して、サービスを提供することができる。
図6のデータベースにおいては、ユーザ名(あるいは電子ブレスレット名)毎に、提供すべき機能(情報)の種類と、各機能に関する設定情報とが格納されている。各ユーザは、利用したい機能をワイヤレスデバイスに設定することができる。ここでは、ユーザAは、スケジュール機能、天気機能、及び交通情報機能の3つの機能を利用するように設定している。ユーザBは、スケジュール機能及び交通情報機能の2つの機能を利用するように設定している。ユーザCは、天気機能を利用するように設定している。さらに、データベースには、ユーザAに対応するスケジュールデータを識別するためのスケジュールデータ名と、ユーザAにどの場所(地域)の天気情報を提供すべきかを示す場所識別情報と、ユーザAにどの交通機関の交通情報(運行状況等)を提供すべきかを示す交通機関識別情報とが規定されている。同様に、ユーザBに対応するスケジュールデータを識別するためのスケジュールデータ名と、ユーザBにどの交通機関の交通情報を提供すべきかを示す交通機関識別情報と、ユーザCにどの場所(地域)の天気情報を提供すべきかを示す場所識別情報とが規定されている。
ユーザAの電子ブレスレットは、上述の2段階の認証に成功した場合、ユーザを識別するために、例えば電子ブレスレット10のデバイスID情報をワイヤレスデバイスに送信する。ワイヤレスデバイスは、図6のデータベースに基づいて、ユーザAの電子ブレスレットに提供すべきサービス(情報)を決定し、その決定した情報をユーザAの電子ブレスレットに送る。
以上説明したように、第1の実施形態によれば、人体に装着可能な電子ブレスレット10を装着するユーザ11の生体認証と、電子ブレスレット10と外部機器(スマートフォン20)との間の機器間認証を行うことができる。そして、生体認証及び機器間認証が成功した場合、所定の(第1の機能)を有効にすることができる。そのため、ユーザ11は容易に電子ブレスレット10を使用することができる。また、ユーザ11が電子ブレスレット10を腕に装着する動作を行うだけで、二段階のセキュリティ対策を施すことが可能である。また、所定の機能を有効にするためのアンロックが自動で行われるため、ユーザ11はPINコードの入力またはパターン入力等の操作を行わなくてよい。また、電子ブレスレット10は、複数のユーザに対しても、各ユーザに対応する所定の機能を提供することができる。
(第2の実施形態)
図7乃至図9を参照して第2の実施形態について説明する。なお、第1の実施形態と同様の構成及び動作については説明を省略する。
第1の実施形態は、2段階の認証が成功した場合、電子ブレスレット10の所定の機能を有効にした。一方、第2の実施形態では、2段階の認証が成功した場合、スマートフォン10のロック(セキュリティロック)が解除される。
図7は、スマートフォン20のシステム構成の一例を示すブロック図である。
スマートフォン20は、CPU101、システムコントローラ102、主メモリ103、グラフィクスコントローラ105、サウンドコントローラ106、BIOS−ROM107、BT(Bluetooth(登録商標))モジュール108、ソリッドステートドライブ(SSD)109、移動通信モジュール111、無線LANコントローラ112、エンベデッドコントローラ(EC)113、EEPROM114、タッチスクリーンディスプレイ17等を備える。
CPU101は、スマートフォン20内の各部の動作を制御するプロセッサである。CPU101は、記憶部(SSD)109から主メモリ103にロードされる、オペレーティングシステム(OS)201、及び各種アプリケーションプログラムを実行する。アプリケーションプログラムには、認証制御プログラム202が含まれている。
認証制御プログラム202は、第1の実施形態における電子ブレスレット10内の認証制御プログラム41と同様の機能を有するが、2段階の認証が成功した場合、スマートフォン20のロックを解除する機能をさらに有している。
また、CPU101は、BIOS−ROM107に格納されたBIOS(basic input/output system)も実行する。BIOSは、ハードウェア制御のためのプログラムである。
システムコントローラ102は、CPU101と各コンポーネントとの間を接続するブリッジデバイスである。システムコントローラ102には、メモリ103をアクセス制御するメモリコントローラも内蔵されている。また、システムコントローラ102は、タッチスクリーンディスプレイ17を制御する表示コントローラを内蔵していてもよい。さらに、システムコントローラ102は、サウンドコントローラ106との通信を実行する機能も有している。システムコントローラ102は、例えば、PCI EXPRESS規格のシリアルバスなどを介してグラフィックコントローラ105との通信を実行する機能も有している。
グラフィクスコントローラ105は、スマートフォン20のディスプレイモニタとして使用されるLCD17Aを制御する表示コントローラである。このグラフィクスコントローラ105によって生成される映像信号(表示信号ともいう)はLCD17Aに送られる。
また、システムコントローラ102は、PCI(Peripheral Component Interconnect)バス上の各デバイス及びLPC(Low Pin Count)バス上の各デバイスを制御する。また、サウスブリッジ104は、SSD109を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。
サウンドコントローラ106は音源デバイスであり、再生対象のオーディオデータをスピーカ18A、18Bに出力する。無線LANコントローラ112は、例えばIEEE 802.11規格の無線通信を実行する無線通信デバイスである。
EC113は、電力管理のためのエンベデッドコントローラである。EC113は、ユーザの操作に応じてスマートフォン20を電源オン/電源オフする機能を有している。
タッチパネルディスプレイ17には、LCD17Aのほか、タッチパネル17Bが組み込まれている。LCD17Aに重ね合わせて配置されるタッチパネル17Bは、センサやMCU(Micro controller unit)等を有している。タッチパネル17B上でタッチ操作が行われると、そのタッチされた位置がセンサによって検出され、当該タッチパネル17B上のタッチされた位置を含む入力情報がMCUによって出力される。
移動通信モジュール111は、携帯電話通信網を利用した無線通信、例えば3GまたはLTEの通信規格の無線通信、を行う。
次に、図8を参照し、各種アプリケーションプログラムのシステム構成について説明する。
各種アプリケーションプログラム80は、認証制御部81及びサービス実行部82等を備える。認証制御部81は、生体認証結果問い合わせ部83及び機器間認証部84を備える。認証制御部81は、外部機器である電子ブレスレット10と無線通信を行うことができる。記憶部109には、ペアリング情報及びサービス提供情報が格納されている。サービス提供情報は、例えば電子ブレスレット10のID、所定の機能の名称、または所定の機能に関するデータ等を含む。
機器間認証部84は、スマートフォン20とこのスマートフォン20に関連づけられた電子ブレスレット10との間の無線接続が確立されたか否かを判定するための機器間認証処理を行う。機器間認証では、機器間認証部84は、スマートフォン20と外部機器との間の無線接続を確立するための接続制御処理を行う。この接続制御処理では、記憶部109に記録されているペアリング情報が使用される。記憶部109に記録されているペアリング情報は、スマートフォン20に予め関連づけられた外部機器(ウェアラブルデバイス)とスマートフォン20との間の無線接続を確立するために必要な認証情報である。スマートフォン20とこの外部機器との間の通信によって機器間認証を行う。機器間認証部84は、機器間認証に成功したならば、この外部機器が、電子ブレスレット10に予め関連づけられたウェアラブルデバイスであると判定する(機器間認証成功)。そして、電子ブレスレット10とスマートフォン20との間の無線接続が確立される。
生体認証結果問い合わせ部83は、電子ブレスレット10においてユーザ11の生体認証が成功したか否かを、スマートフォン20に関連づけられた電子ブレスレット10に問い合わせる。サービス実行部82は、二段階の認証が成功した場合、OS201または認証制御部81からの指示に対して、所定の機能を有効にする。なお、サービス実行部82は、二段階の認証が成功した場合、所定の機能を有効にするために必要なロックの解除(アンロック)を行うが、所定の機能に関する情報を、電子ブレスレット10に提供しなくてもよい。また、所定の機能に関する情報は、スマートフォン20に設けられたタッチスクリーンディスプレイ17に表示されてもよい。
また、記憶部109に格納されているサービス提供情報は、電子ブレスレット10を識別可能な情報を含む。サービス実行部82は、サービス提供情報を参照し、認証制御部81によって二段階の認証が成功した電子ブレスレット10に対応する所定の機能に関する情報を、電子ブレスレット10に送る。
次に、図9を参照して、スマートフォン20によって実行される認証処理の手順について説明する。
始めに、認証制御部81は、人体に装着可能な外部機器である電子ブレスレット10が検出されたか否かを判定する(ステップS90)。電子ブレスレット10が検出された場合、すなわち無線通信部108によって無線接続可能な電子ブレスレット10が検出された場合(ステップS90のYES)、認証制御部81は、上述したような機器間認証を行う(ステップS91)。電子ブレスレット10が検出されない場合(ステップS90のNO)、認証制御部81は、電子ブレスレット10が検出されるまで待機する。
ステップS91で機器間認証が行われた後、認証制御部81は、予め登録されているペアリング情報に基づき、機器間認証が成功したか否かを判定する(ステップS92)。すなわち、認証制御部81は、スマートフォン20とこのスマートフォン20に予め関連付けられている電子ブレスレット10の間の無線接続が、上述のペアリング情報を使用して確立されたか否かが判定される(ステップS92)。機器間認証が成功しない場合(ステップS92のNO)、認証制御部81は、ステップS100に進み、スマートフォン20をロック状態に維持する(ステップS100)。
機器間認証が成功したならば(ステップS92のYES)、認証制御部81は、電子ブレスレット10に対して、電子ブレスレット10によって実行される上述の生体認証が成功したか否かを問い合わせる(ステップS93)。生体認証が失敗したことを示す情報を電子ブレスレット10から受信すると、認証制御部81は、生体認証が失敗したと判断する(ステップS94のNO)。この場合、認証制御部81は、スマートフォン20をロック状態に維持する(ステップS100)。
一方、生体認証が成功したことを示す情報を電子ブレスレット10から受信すると、認証制御部81は、生体認証が成功したと判断する(ステップS94のYES)。そして、認証制御部81は、二段階の認証処理が完了したと判断し、スマートフォン20をアンロックする(ステップS95)。換言するとスマートフォン20のロック(画面ロック)を解除する。そして、認証制御部81またはOS201は、電子ブレスレット10に関連づけられた第1の機能を有効にし、第1の機能を開始する(ステップS96)。なお、スマートフォン20の第1の機能が有効になるようにスマートフォン20のアンロックのみを行うようにしても良い。
上述の第1の機能が開始された後にスマートフォン20と電子ブレスレット10との間の無線接続が解除されるか(ステップS97のYES)、あるいは上述の第1の機能が開始された後に電子ブレスレット(ウェアラブルデバイス)10が人体から取り外されたことを示す通知を電子ブレスレット10から受信した場合、認証制御部81は、第1の機能を無効にする(ステップS99)。そして、認証制御部81は、OS201にロック要求を送信して、スマートフォン20をロックする(ステップS100)。
以上説明したように、第2の実施形態によれば、ユーザ11の生体認証を行うことができる電子ブレスレットに対して、無線接続を確立するための機器間認証を行うことができる。また、ユーザ11の生体認証が成功したか否かを電子ブレスレット10に問い合わせる。そして、機器間認証及び生体認証が成功した場合、スマートフォン20の所定の機能を有効にするためのロックを解除することができる。また、例えば、ユーザ11が電子ブレスレット10を装着した状態で、二段階の認証が成功した場合、自動でスマートフォン20のロックが解除されるため、ユーザ11がスマートフォン20に対してスマートフォン20のロックを解除するための操作を行うことなく、ユーザ11はスマートフォン20を使用することができる。また、ユーザ11は、スマートフォン20のロックが自動で解除されたことで、ユーザ11の腕に電子ブレスレット10が装着されていることを知ることもできる。
また、第1の実施形態で説明した認証制御プログラム41及び第2の実施形態で説明した認証制御プログラム202の機能は、専用LSI、DSP、またはマイクロコンピュータのようなハードウェアによって実現してもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (10)

  1. ユーザの生体情報を測定して前記生体情報が登録生体情報に対応するか否かを判定するための生体認証を行う第1の認証手段と、
    電子機器と第1の外部機器との間の通信によって機器間認証を行う第2の認証手段と、
    前記生体認証及び前記機器間認証が成功した場合、所定の機能を有効にする制御手段と
    を具備する電子機器。
  2. 前記第1の外部機器は前記電子機器に関連づけられた機器である請求項1記載の電子機器。
  3. 前記所定の機能は、前記第1の外部機器から取得した情報を表示する機能を有する請求項1記載の電子機器。
  4. 前記電子機器が人体に装着されたことを検出する検出手段をさらに具備し、
    前記生体認証および前記機器間認証は、前記電子機器が人体に装着された場合に実行される請求項1記載の電子機器。
  5. 前記制御手段は、前記所定の機能が有効にされた後に、前記電子機器が人体から取り外された場合、前記所定の機能を無効にする請求項1記載の電子機器。
  6. 前記制御手段は、前記所定の機能が有効にされた後に、前記電子機器と前記第1の外部機器との間の無線接続が解除された場合、前記所定の機能を無効にする請求項1記載の電子機器。
  7. 前記所定の機能は、前記第1の外部機器から取得した情報を表示する機能であり、前記制御手段は、前記情報を取得するために前記電子機器の識別情報を前記第1の外部機器に送信する請求項1記載の電子機器。
  8. ユーザの生体情報を測定して前記生体情報が登録生体情報に対応するか否かを判定するための生体認証を行い、
    電子機器と第1の外部機器との間の通信によって機器間認証を行い、
    前記生体認証及び前記機器間認証が成功した場合、所定の機能を有効にする、認証制御方法。
  9. 第1の外部機器と電子機器との間の通信によって機器間認証を行う認証手段と、
    ユーザの生体情報を測定して前記生体情報が登録生体情報に対応するか否かを判定するための生体認証が、成功したか否かを、前記第1の外部機器に対して問い合わせる問い合わせ手段と、
    前記機器間認証及び前記生体認証が成功した場合、前記電子機器の所定の機能を有効にするために前記電子機器のロックを解除する制御手段とを具備する電子機器。
  10. 第1の外部機器と電子機器との間の通信によって機器間認証を行い、
    ユーザの生体情報を測定して前記生体情報が登録生体情報に対応するか否かを判定するための生体認証が、成功したか否かを、前記第1の外部機器に対して問い合わせ、
    前記機器間認証及び前記生体認証が成功した場合、前記電子機器の所定の機能を有効にするために前記電子機器のロックを解除する、認証制御方法。
JP2015506397A 2013-03-18 2013-03-18 電子機器および認証制御方法 Pending JPWO2014147713A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/057700 WO2014147713A1 (ja) 2013-03-18 2013-03-18 電子機器および認証制御方法

Publications (1)

Publication Number Publication Date
JPWO2014147713A1 true JPWO2014147713A1 (ja) 2017-02-16

Family

ID=51579449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015506397A Pending JPWO2014147713A1 (ja) 2013-03-18 2013-03-18 電子機器および認証制御方法

Country Status (3)

Country Link
US (1) US20150161371A1 (ja)
JP (1) JPWO2014147713A1 (ja)
WO (1) WO2014147713A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113544476A (zh) * 2019-03-25 2021-10-22 欧姆龙健康医疗事业株式会社 信息管理系统以及测量设备与信息终端的设备登记方法
US11677744B2 (en) 2018-01-16 2023-06-13 Maxell, Ltd. User authentication system and portable terminal

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5780361B2 (ja) * 2012-05-29 2015-09-16 株式会社村田製作所 電子キーシステムおよび電子機器
US9569625B2 (en) * 2013-06-11 2017-02-14 Google Inc. Wearable device multi-mode system
JP6075277B2 (ja) * 2013-12-04 2017-02-08 オムロンヘルスケア株式会社 ユーザ認証システム
WO2015146251A1 (ja) * 2014-03-27 2015-10-01 日本電気株式会社 携帯型端末、表示システム、表示制御方法、および記録媒体
US9288556B2 (en) * 2014-06-18 2016-03-15 Zikto Method and apparatus for measuring body balance of wearable device
US9743279B2 (en) * 2014-09-16 2017-08-22 Samsung Electronics Co., Ltd. Systems and methods for device based authentication
US20160086405A1 (en) * 2014-09-19 2016-03-24 Beijing Lenovo Software Ltd. Information processing methods, electronic devices and wearable electroinc devices
WO2016076376A1 (ja) * 2014-11-12 2016-05-19 京セラ株式会社 ウェアラブル装置
CN106211022A (zh) * 2014-11-26 2016-12-07 三星电子株式会社 用于配对可穿戴设备和智能设备的方法和装置
JP6451268B2 (ja) * 2014-12-05 2019-01-16 コニカミノルタ株式会社 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム
US9715621B2 (en) 2014-12-22 2017-07-25 Mcafee, Inc. Systems and methods for real-time user verification in online education
JP2016167169A (ja) * 2015-03-09 2016-09-15 株式会社ネイン スマートウォッチの情報同期方法及びプログラム
JP6756087B2 (ja) * 2015-03-10 2020-09-16 カシオ計算機株式会社 生体認証装置およびその駆動制御方法
CN104714414B (zh) * 2015-03-25 2018-11-02 小米科技有限责任公司 智能家居设备的控制方法及装置、电子设备
EP3073414B1 (en) * 2015-03-27 2019-07-24 Biowatch SA A biometric sensor for detection of wrist blood vessels in a wrist strap
CN104867004A (zh) * 2015-05-06 2015-08-26 惠州Tcl移动通信有限公司 移动支付系统及其移动支付的方法
CN105117625A (zh) * 2015-06-12 2015-12-02 联想(北京)有限公司 电子设备及信息处理方法
US10509476B2 (en) * 2015-07-02 2019-12-17 Verizon Patent And Licensing Inc. Enhanced device authentication using magnetic declination
DE102015225792B3 (de) * 2015-12-17 2017-04-13 Volkswagen Aktiengesellschaft Verfahren und ein System zur geschützten Kommunikation zwischen einer mit einem Smartphone gekoppelten mobilen Einheit und einem Server
JP6642027B2 (ja) * 2016-01-20 2020-02-05 富士通コネクテッドテクノロジーズ株式会社 生体認証方法および生体認証装置
WO2017132061A1 (en) * 2016-01-28 2017-08-03 Pcms Holdings, Inc. Authentication via photoplethysmography
CN105809000A (zh) * 2016-03-07 2016-07-27 联想(北京)有限公司 一种信息处理方法及电子设备
CN108697380A (zh) * 2016-03-15 2018-10-23 索尼公司 电子装置、认证方法和程序
JP6207651B2 (ja) * 2016-03-30 2017-10-04 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
ITUA20163129A1 (it) * 2016-05-04 2017-11-04 Guidi Francesco Srlu Dispositivo indossabile con chipset rfid o nfc integrato
MX2019000603A (es) * 2016-07-12 2019-10-15 Jpmorgan Chase Bank Na Sistemas, metodos y dispositivos para el computo inalambrico de gigabits (wigig).
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
JP6918626B2 (ja) * 2017-08-09 2021-08-11 オムロンヘルスケア株式会社 情報処理装置、サーバおよびデータ伝送システム
US20190175082A1 (en) * 2017-12-13 2019-06-13 Medtronic Minimed, Inc. Pseudo-orthogonal redundant glucose sensors, systems, and methods
JP7020901B2 (ja) * 2017-12-21 2022-02-16 トヨタ自動車株式会社 認証システムおよび認証装置
JP7314360B2 (ja) * 2018-01-16 2023-07-25 マクセル株式会社 使用者認証システムおよび携帯端末
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法
US11099647B2 (en) 2018-08-05 2021-08-24 Pison Technology, Inc. User interface control of responsive devices
US10802598B2 (en) 2018-08-05 2020-10-13 Pison Technology, Inc. User interface control of responsive devices
JP7302220B2 (ja) * 2019-03-25 2023-07-04 オムロンヘルスケア株式会社 情報管理システム、及び、計測機器と情報端末の機器登録方法
KR102216158B1 (ko) * 2019-05-02 2021-02-15 연세대학교 산학협력단 복수의 컴퓨팅 장치에 내장된 센서를 활용한 사용자 인증 시스템
US10698701B1 (en) 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
US11157086B2 (en) 2020-01-28 2021-10-26 Pison Technology, Inc. Determining a geographical location based on human gestures
US11199908B2 (en) 2020-01-28 2021-12-14 Pison Technology, Inc. Wrist-worn device-based inputs for an operating system
JP7532128B2 (ja) 2020-07-21 2024-08-13 株式会社東芝 認証装置
US12111962B2 (en) * 2021-02-19 2024-10-08 Apple Inc. User interfaces and device settings based on user identification

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005071225A (ja) * 2003-08-27 2005-03-17 Sony Corp 電子機器および認証方法
JP2005094351A (ja) * 2003-09-17 2005-04-07 Nec Corp 個人情報の保存・管理システムおよび保存・管理方法
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
JP2008217510A (ja) * 2007-03-06 2008-09-18 Oki Electric Ind Co Ltd 個人識別装置および個人識別方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4126385B2 (ja) * 1998-12-31 2008-07-30 カシオ計算機株式会社 身体装着機器及び認証システム
JP4602606B2 (ja) * 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
JP4363361B2 (ja) * 2005-04-28 2009-11-11 沖電気工業株式会社 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
JP2008117085A (ja) * 2006-11-01 2008-05-22 Nec Saitama Ltd 携帯型電子装置および携帯型電子装置のセキュリティ制御プログラム
US8893284B2 (en) * 2007-10-03 2014-11-18 Motorola Mobility Llc Method and system for providing extended authentication
JP5585327B2 (ja) * 2010-09-10 2014-09-10 カシオ計算機株式会社 携帯通信装置及びプログラム
US20140089672A1 (en) * 2012-09-25 2014-03-27 Aliphcom Wearable device and method to generate biometric identifier for authentication using near-field communications
US20140058935A1 (en) * 2012-08-21 2014-02-27 Noel Mijares Mobile contactless digital watch payment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005071225A (ja) * 2003-08-27 2005-03-17 Sony Corp 電子機器および認証方法
JP2005094351A (ja) * 2003-09-17 2005-04-07 Nec Corp 個人情報の保存・管理システムおよび保存・管理方法
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
JP2008217510A (ja) * 2007-03-06 2008-09-18 Oki Electric Ind Co Ltd 個人識別装置および個人識別方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11677744B2 (en) 2018-01-16 2023-06-13 Maxell, Ltd. User authentication system and portable terminal
CN113544476A (zh) * 2019-03-25 2021-10-22 欧姆龙健康医疗事业株式会社 信息管理系统以及测量设备与信息终端的设备登记方法

Also Published As

Publication number Publication date
WO2014147713A1 (ja) 2014-09-25
US20150161371A1 (en) 2015-06-11

Similar Documents

Publication Publication Date Title
WO2014147713A1 (ja) 電子機器および認証制御方法
US10083555B2 (en) Car control method of electronic apparatus and electronic apparatus thereof
US10657279B2 (en) Method for controlling security system and electronic device thereof
US10749384B2 (en) Electronic device and method for communicating with external electronic device
CN108475310B (zh) 电子装置及其操作方法
AU2016224183B2 (en) Method and apparatus for providing card service using electronic device
CN106445065B (zh) 用于根据状态进行控制的方法及其电子装置
KR102372191B1 (ko) 전자장치 및 그를 이용한 도어락 제어 방법
KR102390046B1 (ko) IoT 장치의 무선 라우터 연결을 지원하는 무선 라우터, 전자 장치 및 시스템
CN106330854B (zh) 用于执行认证的方法及其电子装置
CN108474218B (zh) 用于锁装置控制的方法及其电子装置
US9774599B2 (en) Authenticating method and apparatus using electronic device
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
EP3374914B1 (en) Electronic device and operating method thereof
US10242167B2 (en) Method for user authentication and electronic device implementing the same
KR20160026175A (ko) 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
KR20150138632A (ko) 보안 기능을 제공하는 방법 및 장치
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
US20170357825A1 (en) Information processing terminal which communicates confidential information, information processing system, computer readable recording medium having program stored thereon, and control method, as well as information processing terminal which transmits control signal to external device and computer readable recoding medium having program stored thereon
US11521443B2 (en) Door lock device and control method for door lock device
EP3516843B1 (en) Electronic device and method for operating the same
KR102508799B1 (ko) 잠금 장치의 잠금 해제를 위한 방법 및 전자 장치
CN105933891B (zh) 使用电子设备提供卡服务的方法和装置
KR102716757B1 (ko) 알림을 제공하는 방법 및 그 전자 장치

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160906