WO2023026473A1 - 情報処理方法、エアロゾル生成システム及びプログラム - Google Patents

情報処理方法、エアロゾル生成システム及びプログラム Download PDF

Info

Publication number
WO2023026473A1
WO2023026473A1 PCT/JP2021/031509 JP2021031509W WO2023026473A1 WO 2023026473 A1 WO2023026473 A1 WO 2023026473A1 JP 2021031509 W JP2021031509 W JP 2021031509W WO 2023026473 A1 WO2023026473 A1 WO 2023026473A1
Authority
WO
WIPO (PCT)
Prior art keywords
biometric
acquired
biometric information
information
aerosol
Prior art date
Application number
PCT/JP2021/031509
Other languages
English (en)
French (fr)
Inventor
雅俊 千住
有香 菅野
和俊 芹田
Original Assignee
日本たばこ産業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本たばこ産業株式会社 filed Critical 日本たばこ産業株式会社
Priority to CN202180101029.7A priority Critical patent/CN117715552A/zh
Priority to PCT/JP2021/031509 priority patent/WO2023026473A1/ja
Priority to JP2023543612A priority patent/JPWO2023026473A1/ja
Priority to EP21955083.7A priority patent/EP4368048A1/en
Priority to KR1020247006007A priority patent/KR20240036656A/ko
Publication of WO2023026473A1 publication Critical patent/WO2023026473A1/ja
Priority to US18/408,241 priority patent/US20240143716A1/en

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/50Control or monitoring
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/10Devices using liquid inhalable precursors
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/20Devices using solid inhalable precursors
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/50Control or monitoring
    • A24F40/51Arrangement of sensors
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/50Control or monitoring
    • A24F40/53Monitoring, e.g. fault detection
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/60Devices with integrated user interfaces
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/65Devices with integrated communication means, e.g. wireless communication means
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F47/00Smokers' requisites not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Definitions

  • the present invention relates to an information processing method, an aerosol generation system and a program.
  • the suction device uses a base material including an aerosol source for generating an aerosol and a flavor source for imparting a flavor component to the generated aerosol to generate an aerosol imparted with a flavor component.
  • a user can enjoy the flavor by inhaling the flavor component-applied aerosol generated by the suction device.
  • the action of the user inhaling the aerosol is hereinafter also referred to as puffing or puffing action.
  • Patent Literature 1 discloses a technique for authenticating a user based on biometric information detected by a biosensor mounted on a suction device.
  • Patent Document 1 the technology described in Patent Document 1 above has only been developed for a short time, and there is room for improvement in various aspects.
  • the present invention has been made in view of the above problems, and an object of the present invention is to provide a biometric authentication mechanism that can further improve user convenience.
  • an information processing method is provided.
  • Acquiring the biometric information includes repeatedly acquiring the biometric information at a predetermined cycle, and performing the biometric authentication includes obtaining the biometric information lastly acquired among the repeatedly acquired biometric information. performing the biometric authentication based on.
  • Executing the biometric authentication is the last biometric information acquired among the repeatedly acquired biometric information, and the biometric information acquired within a predetermined time from the timing when the predetermined request is acquired. performing the biometric authentication based on
  • the information processing method When the lastly obtained biological information among the repeatedly obtained biological information is obtained outside a predetermined time from the timing when the predetermined request is obtained, the information processing method newly obtains the biological information. and performing the biometric authentication based on the newly acquired biometric information instead of the biometric authentication based on the biometric information acquired before the predetermined request is acquired. and may include
  • the biometric authentication may be performed based on multiple types of biometric information.
  • Controlling the operation of the suction device may include permitting or prohibiting execution of the aerosol generating process.
  • the predetermined request may be acquired by the suction device.
  • the predetermined request may be acquired by a terminal device associated in advance with the suction device.
  • the biometric information may be acquired by a wearable terminal worn by the user.
  • the biometric authentication may be performed by the suction device.
  • the biometric authentication may be performed by a terminal device pre-associated with the suction device.
  • the biometric authentication may be performed by a server located on the Internet.
  • a request acquisition unit that acquires a predetermined request from a user; Aerosol comprising: an authentication unit that performs biometric authentication based on biometric information of a user; and a device control unit that controls operation of a suction device that generates aerosol to be inhaled by the user based on the result of the biometric authentication.
  • a generation system is provided.
  • the suction device generates the aerosol using a base material containing at least one of an aerosol source that is the source of the aerosol and a flavor source that is the source of the flavor imparted to the aerosol,
  • the aerosol-generating system may include the substrate.
  • a computer performs biometric authentication based on biometric information of the user acquired before a predetermined request from the user is acquired. and controlling operation of an aspiration device that generates an aerosol to be inhaled by the user based on the biometric authentication result.
  • a biometric authentication mechanism that can further improve user convenience is provided.
  • FIG. 1 is a block diagram showing a configuration example of a system according to a first embodiment;
  • FIG. It is a sequence diagram showing an example of the flow of processing executed in the system according to the same embodiment.
  • FIG. 11 is a block diagram showing a configuration example of a system according to a third embodiment;
  • FIG. It is a sequence diagram showing an example of the flow of processing executed in the system according to the same embodiment.
  • FIG. 12 is a block diagram showing a configuration example of a system according to a fourth embodiment; FIG. It is a sequence diagram showing an example of the flow of processing executed in the system according to the same embodiment.
  • 1 is a block diagram showing an example of a hardware configuration of an information processing device according to first to fourth embodiments; FIG.
  • a suction device is a device that produces a substance that is suctioned by a user.
  • the substance produced by the suction device is an aerosol.
  • the substance produced by the suction device may be a gas.
  • FIG. 1 is a schematic diagram schematically showing a first configuration example of the suction device.
  • the suction device 100A includes a power supply unit 110, a cartridge 120, and a flavoring cartridge .
  • the power supply unit 110 includes a power supply section 111A, a sensor section 112A, a notification section 113A, a storage section 114A, a communication section 115A, and a control section 116A.
  • the cartridge 120 includes a heating section 121A, a liquid guide section 122, and a liquid storage section 123.
  • Flavoring cartridge 130 includes flavor source 131 and mouthpiece 124 .
  • An air flow path 180 is formed in the cartridge 120 and the flavor imparting cartridge 130 .
  • the power supply unit 111A accumulates power.
  • the power supply unit 111A supplies electric power to each component of the suction device 100A under the control of the control unit 116A.
  • the power supply unit 111A may be composed of, for example, a rechargeable battery such as a lithium ion secondary battery.
  • the sensor unit 112A acquires various information regarding the suction device 100A.
  • the sensor unit 112A is configured by a pressure sensor such as a condenser microphone, a flow sensor, a temperature sensor, or the like, and acquires a value associated with suction by the user.
  • the sensor unit 112A is configured by an input device, such as a button or switch, that receives information input from the user.
  • the notification unit 113A notifies the user of information.
  • the notification unit 113A is configured by, for example, a light emitting device that emits light, a display device that displays an image, a sound output device that outputs sound, or a vibration device that vibrates.
  • the storage unit 114A stores various information for the operation of the suction device 100A.
  • the storage unit 114A is configured by, for example, a non-volatile storage medium such as flash memory.
  • the communication unit 115A is a communication interface capable of performing communication conforming to any wired or wireless communication standard.
  • Wi-Fi registered trademark
  • Bluetooth registered trademark
  • the like can be adopted as such a communication standard.
  • the control unit 116A functions as an arithmetic processing device and a control device, and controls the general operations within the suction device 100A according to various programs.
  • the control unit 116A is realized by electronic circuits such as a CPU (Central Processing Unit) and a microprocessor.
  • the liquid storage unit 123 stores an aerosol source.
  • An aerosol is generated by atomizing the aerosol source.
  • Aerosol sources are, for example, polyhydric alcohols such as glycerin and propylene glycol, and liquids such as water.
  • the aerosol source may contain tobacco-derived or non-tobacco-derived flavoring ingredients. If the inhalation device 100A is a medical inhaler such as a nebulizer, the aerosol source may contain a medicament.
  • the liquid guide section 122 guides the aerosol source, which is the liquid stored in the liquid storage section 123, from the liquid storage section 123 and holds it.
  • the liquid guide part 122 is a wick formed by twisting a fibrous material such as glass fiber or a porous material such as porous ceramic. In that case, the aerosol source stored in liquid reservoir 123 is guided by the capillary effect of the wick.
  • the heating unit 121A heats the aerosol source to atomize the aerosol source and generate an aerosol.
  • the heating section 121A is configured as a coil and wound around the liquid guide section 122 .
  • the heating part 121A generates heat
  • the aerosol source held in the liquid guide part 122 is heated and atomized to generate an aerosol.
  • the heating unit 121A generates heat when supplied with power from the power supply unit 111A.
  • power may be supplied when the sensor unit 112A detects that the user has started sucking and/or that predetermined information has been input. Then, the power supply may be stopped when the sensor unit 112A detects that the user has finished sucking and/or that predetermined information has been input.
  • the flavor source 131 is a component for imparting flavor components to the aerosol.
  • the flavor source 131 may contain tobacco-derived or non-tobacco-derived flavor components.
  • the air flow path 180 is a flow path of air sucked by the user.
  • the air flow path 180 has a tubular structure having an air inlet hole 181 as an air entrance into the air flow path 180 and an air outflow hole 182 as an air outlet from the air flow path 180 at both ends.
  • the liquid guide portion 122 is arranged on the upstream side (closer to the air inlet hole 181), and the flavor source 131 is arranged on the downstream side (closer to the air outlet hole 182).
  • the air that flows in through the air inflow hole 181 as the user inhales is mixed with the aerosol generated by the heating unit 121A, passes through the flavor source 131, and is transported to the air outflow hole 182 as indicated by the arrow 190.
  • the mixed fluid of the aerosol and air passes through the flavor source 131, the flavor component contained in the flavor source 131 is imparted to the aerosol.
  • the mouthpiece 124 is a member held by the user when inhaling.
  • An air outlet hole 182 is arranged in the mouthpiece 124 . The user can take the mixed fluid of aerosol and air into the oral cavity by holding the mouthpiece 124 and sucking.
  • suction device 100A has been described above.
  • the configuration of the suction device 100A is not limited to the above, and various configurations exemplified below can be adopted.
  • the suction device 100A may not include the flavor imparting cartridge 130.
  • the cartridge 120 is provided with a mouthpiece 124 .
  • the suction device 100A may include multiple types of aerosol sources. Further types of aerosols may be generated by mixing multiple types of aerosols generated from multiple types of aerosol sources and causing chemical reactions in the air flow path 180 .
  • the means for atomizing the aerosol source is not limited to heating by the heating unit 121A.
  • the means of atomizing the aerosol source may be vibrational atomization or induction heating.
  • FIG. 2 is a schematic diagram schematically showing a second configuration example of the suction device.
  • the suction device 100B according to this configuration example includes a power supply unit 111B, a sensor unit 112B, a notification unit 113B, a storage unit 114B, a communication unit 115B, a control unit 116B, a heating unit 121B, a holding unit 140, and Insulation 144 is included.
  • Each of the power supply unit 111B, the sensor unit 112B, the notification unit 113B, the storage unit 114B, the communication unit 115B, and the control unit 116B is substantially the same as the corresponding components included in the suction device 100A according to the first configuration example. is.
  • the holding part 140 has an internal space 141 and holds the stick-shaped base material 150 while accommodating a part of the stick-shaped base material 150 in the internal space 141 .
  • the holding part 140 has an opening 142 that communicates the internal space 141 with the outside, and holds the stick-shaped substrate 150 inserted into the internal space 141 through the opening 142 .
  • the holding portion 140 is a tubular body having an opening 142 and a bottom portion 143 as a bottom surface, and defines a columnar internal space 141 .
  • the holding part 140 also has a function of defining a flow path for air supplied to the stick-shaped substrate 150 .
  • An air inlet hole which is an inlet of air to such a channel, is arranged, for example, in the bottom portion 143 .
  • the air outflow hole which is the exit of air from such a channel, is the opening 142 .
  • the stick-type base material 150 includes a base material portion 151 and a mouthpiece portion 152 .
  • Substrate portion 151 includes an aerosol source.
  • the aerosol source is not limited to liquid, and may be solid.
  • the heating section 121B has the same configuration as the heating section 121A according to the first configuration example. However, in the example shown in FIG. 2, the heating portion 121B is formed in a film shape and arranged so as to cover the outer periphery of the holding portion 140. As shown in FIG. Then, when the heating part 121B generates heat, the base material part 151 of the stick-shaped base material 150 is heated from the outer periphery, and an aerosol is generated.
  • the heat insulation part 144 prevents heat transfer from the heating part 121B to other components.
  • the heat insulating part 144 is made of a vacuum heat insulating material, an airgel heat insulating material, or the like.
  • suction device 100B has been described above.
  • the configuration of the suction device 100B is not limited to the above, and various configurations exemplified below can be adopted.
  • the heating part 121B may be configured in a blade shape and arranged to protrude from the bottom part 143 of the holding part 140 into the internal space 141 .
  • the blade-shaped heating part 121B is inserted into the base material part 151 of the stick-shaped base material 150 and heats the base material part 151 of the stick-shaped base material 150 from the inside.
  • the heating part 121B may be arranged so as to cover the bottom part 143 of the holding part 140 .
  • the heating part 121B is a combination of two or more of the first heating part covering the outer periphery of the holding part 140, the blade-shaped second heating part, and the third heating part covering the bottom part 143 of the holding part 140. may be configured as
  • the holding part 140 may include an opening/closing mechanism such as a hinge that opens/closes a portion of the outer shell that forms the internal space 141 .
  • the holding part 140 may hold the stick-shaped base material 150 inserted into the internal space 141 by opening and closing the outer shell.
  • the heating part 121B may be provided at the holding part 140 at the holding part 140 and heat the stick-shaped base material 150 while pressing it.
  • the means for atomizing the aerosol source is not limited to heating by the heating unit 121B.
  • the means of atomizing the aerosol source may be induction heating.
  • the suction device 100B may further include a heating portion 121A, a liquid guide portion 122, a liquid storage portion 123, and an air flow path 180 according to the first configuration example. may also serve as an air inflow hole to the internal space 141 .
  • the mixed fluid of the aerosol and air generated by the heating unit 121A flows into the internal space 141, is further mixed with the aerosol generated by the heating unit 121B, and reaches the oral cavity of the user.
  • FIG. 3 is a block diagram showing a configuration example of the system 1 according to the first embodiment.
  • the system 1 according to this embodiment includes a suction device 100, a terminal device 200, and a wearable terminal 300 as physical components.
  • the suction device 100 and the terminal device 200 can communicate with each other, and the terminal device 200 and the wearable terminal 300 can communicate with each other.
  • the system 1 includes a biometric information acquisition unit 10, a request acquisition unit 20, an authentication unit 30, and a device control unit 40 as logical components.
  • the terminal device 200 includes the request acquisition unit 20 , the authentication unit 30 and the device control unit 40
  • the wearable terminal 300 includes the biometric information acquisition unit 10 .
  • the suction device 100 can take any configuration example among the first configuration example and the second configuration example described above.
  • the suction device 100 generates an aerosol using a base material that includes at least one of an aerosol source that is an aerosol source and a flavor source that is a flavor source that is imparted to the aerosol.
  • the cartridge 120, the flavor imparting cartridge 130, and the stick-shaped base material 150 described above are examples of the base material in this embodiment.
  • the combination of the power supply unit 110, the cartridge 120, and the flavoring cartridge 130 makes it possible to generate an aerosol. may be viewed as a single aerosol generating system.
  • the aerosol can be generated by combining the suction device 100 and the stick-shaped substrate 150, and the combination of the suction device 100 and the stick-shaped substrate 150 is one aerosol generation. It can be regarded as a system. Furthermore, the entire system 1 may be regarded as an aerosol generating system.
  • the terminal device 200 is a device used by the user of the suction device 100.
  • the terminal device 200 is configured by any information processing device such as a smart phone or a tablet terminal, for example.
  • the terminal device 200 is associated with the suction device 100 in advance.
  • the terminal device 200 is paired with the suction device 100 in advance, controls the operation of the suction device 100 via wireless communication, and acquires and stores the operation history of the suction device 100 .
  • the terminal device 200 does not necessarily have to be associated with the suction device 100 in advance, depending on the communication standard for wireless communication between the suction device 100 and the terminal device 200 .
  • the wearable terminal 300 is a device worn by the user of the suction device 100 .
  • the wearable terminal 300 can take any form such as a wristwatch type, necklace type, or contact lens type.
  • the wearable terminal 300 is associated with the terminal device 200 in advance.
  • the terminal device 200 is paired with the wearable terminal 300 in advance, controls the operation of the wearable terminal 300 via wireless communication, and acquires and stores the operation history of the wearable terminal 300 .
  • the wearable terminal 300 may be associated with the suction device 100 in advance.
  • the wearable terminal 300 may be paired directly with the suction device 100 .
  • the wearable terminal 300 may be indirectly associated with the suction device 100 via the terminal device 200 by being paired with the terminal device 200 paired with the suction device 100 .
  • the wearable terminal 300 and the terminal device 200 or the suction device 100 do not necessarily have to be associated in advance depending on the communication standard of wireless communication.
  • the biometric information acquisition unit 10 acquires biometric information of the user.
  • Biological information is information indicating the physical characteristics or behavioral characteristics of a living body.
  • Information indicating physical characteristics includes fingerprints, heartbeats, pulses, irises, faces, blood vessels, body temperature, and voiceprints.
  • Information indicating behavioral characteristics includes handwriting, gait, and the like.
  • the biometric information acquisition unit 10 acquires at least one of these biometric information.
  • the biometric information acquiring unit 10 repeatedly acquires biometric information at a predetermined cycle. For example, the biometric information acquiring unit 10 periodically acquires biometric information for reasons such as keeping a lifelog. After acquiring the biometric information, the biometric information acquisition unit 10 transmits the acquired biometric information to the authentication unit 30 . At that time, the biometric information acquisition unit 10 may transmit information indicating the timing (for example, time) at which the biometric information is acquired to the authentication unit 30 together with the biometric information. Alternatively, the authentication unit 30 may treat the timing at which the biometric information is received as the timing at which the biometric information is acquired.
  • the biometric information acquisition unit 10 does not necessarily acquire the biometric information at a predetermined cycle, and may acquire the biometric information according to a predetermined condition.
  • the predetermined condition includes, for example, a request from the user, detection of a predetermined motion or exercise by the user, and the like.
  • the biological information acquisition unit 10 is installed in the wearable terminal 300. Then, the biometric information acquisition unit 10 acquires biometric information from the biosensor of the wearable terminal 300 .
  • biosensors include fingerprint sensors, heart rate sensors, pulse sensors, blood pressure sensors, respiration sensors, temperature sensors, myoelectric sensors, gyro sensors, acceleration sensors, cameras, and microphones.
  • a request acquisition unit 20 acquires a predetermined request from a user.
  • the request acquisition unit 20 transmits information indicating that the predetermined request has been acquired to the authentication unit 30 .
  • the request obtaining unit 20 may transmit information indicating the timing (for example, time) when the predetermined request is obtained to the authentication unit 30 together with information indicating that the predetermined request has been obtained.
  • the authentication unit 30 may treat the timing of receiving information indicating that the predetermined request has been obtained as the timing of obtaining the predetermined request.
  • a predetermined request is a request to perform a predetermined operation in the suction device 100 .
  • An example of the predetermined request is a request to unlock the suction device 100 .
  • the suction device 100 prohibits or permits the generation of aerosols.
  • the suction device 100 can generate an aerosol only in situations where the generation of an aerosol is permitted.
  • the suction device 100 may perform power supply to the means for atomizing the aerosol source in response to a user action only in situations where the generation of aerosol is permitted.
  • Inhibition of aerosol generation in the suction device 100 is also referred to as the suction device 100 being locked.
  • allowing aerosol generation in the suction device 100 is also referred to as being unlocked. That is, the predetermined request may request permission to generate an aerosol.
  • the given request is also referred to as a lock release request.
  • the predetermined request may be a request to accept a user's operation on the suction device 100 .
  • the suction device 100 prohibits or permits reception of user operations.
  • the suction device 100 accepts the user's operation only in a situation where acceptance of the user's operation is permitted.
  • the suction device 100 can accept the start of suction by the user and the input of predetermined information by the user when the acceptance of the user's operation is permitted. Prohibiting acceptance of a user operation on the suction device 100 may be referred to as locking the suction device 100 .
  • permission to accept user operations in the suction device 100 may be referred to as being unlocked.
  • the request acquisition unit 20 is installed in the terminal device 200 . Therefore, the unlock request is acquired by the terminal device 200 .
  • the unlock request is obtained as a user input to an input device such as a button or touch panel provided on the terminal device 200 .
  • the unlock request may be acquired as voice input or gesture input.
  • the authentication unit 30 performs biometric authentication based on the biometric information acquired by the biometric information acquisition unit 10 .
  • the authentication unit 30 performs authentication by comparing the biometric information acquired by the biometric information acquisition unit 10 with biometric information registered in the past as the biometric information of the user of the suction device 100 . For example, the authentication unit 30 determines authentication success when the degree of matching between the two biometric information is equal to or greater than a threshold value, and otherwise determines authentication failure.
  • the authentication unit 30 may perform biometric authentication based on multiple types of biometric information. For example, the authentication unit 30 performs biometric authentication using different types of biometric information such as heartbeat and fingerprint. With such a configuration, it is possible to improve authentication accuracy.
  • the authentication unit 30 When the authentication unit 30 receives information indicating that a lock release request has been acquired from the request acquisition unit 20, it performs biometric authentication. The authentication unit 30 then transmits information indicating the result of biometric authentication to the device control unit 40 .
  • the information indicating the result of biometric authentication here is information indicating success or failure of biometric authentication.
  • the authentication unit 30 performs biometric authentication based on the biometric information acquired before the lock release request is acquired. Specifically, the authentication unit 30 stores the biometric information received from the biometric information acquisition unit 10 for at least a predetermined period. Upon receiving the lock release request, the authentication unit 30 performs biometric authentication based on the stored biometric information. According to such a configuration, biometric authentication can be completed earlier than when biometric information is acquired after an unlock request is acquired. Therefore, it is possible to shorten the time lag from when the user inputs a lock release request to when the lock is actually released. Thus, the usability of the suction device 100 can be improved.
  • the authentication unit 30 performs biometric authentication based on the biometric information obtained last among the repeatedly obtained biometric information. According to such a configuration, biometric authentication can be performed based on the latest biometric information.
  • the authentication unit 30 determines the biometric information based on the last biometric information acquired within a predetermined time from the timing when the lock release request is acquired, among the biometric information repeatedly acquired. perform authentication. According to such a configuration, biometric authentication can be performed based on the most recent biometric information.
  • the authentication unit 30 requests the biometric information acquisition unit 10 to acquire biometric information. Upon receiving such a request, the biometric information acquisition unit 10 acquires new biometric information and transmits it to the authentication unit 30 . Then, the authentication unit 30 performs biometric authentication based on the newly acquired biometric information instead of biometric authentication based on the biometric information acquired before the lock release request is acquired. According to such a configuration, it is possible to avoid a situation in which biometric authentication is performed based on old biometric information.
  • the device control unit 40 controls the operation of the suction device 100 based on the result of biometric authentication. Specifically, the device control unit 40 permits or prohibits the inhaler 100 from executing the aerosol generating process. That is, the device control unit 40 locks the suction device 100 or unlocks the suction device 100 . For example, the device control unit 40 permits aerosol generation when biometric authentication is successful, and prohibits aerosol generation when biometric authentication is unsuccessful.
  • the device control unit 40 controls the operation of the suction device 100 based on the received biometric authentication result. Specifically, the device control unit 40 transmits information indicating permission or prohibition of aerosol generation to the suction device 100 . That is, the device control unit 40 transmits a signal instructing unlocking or a signal instructing locking to the suction device 100 .
  • the suction device 100 can generate an aerosol according to a user's operation when the generation of aerosol is permitted. For example, the suction device 100 powers the means for atomizing the aerosol source in response to a user operation when the generation of aerosol is permitted. On the other hand, the suction device 100 does not generate aerosol when the generation of aerosol is prohibited.
  • the suction device 100 when the generation of aerosol is prohibited, the suction device 100 does not supply power to the means for atomizing the aerosol source in response to user's operation. In addition, the suction device 100 receives various user operations for the suction device 100 when user operation reception is permitted. On the other hand, the suction device 100 does not accept various user operations on the suction device 100 when acceptance of user operations is prohibited.
  • FIG. 4 is a sequence diagram showing an example of the flow of processing executed in the system 1 according to this embodiment.
  • the suction device 100, the terminal device 200, and the wearable terminal 300 are involved in this sequence.
  • the wearable terminal 300 first acquires biometric information (step S102).
  • the wearable terminal 300 transmits the acquired biometric information to the terminal device 200 (step S104).
  • the terminal device 200 Upon receiving the biometric information, the terminal device 200 stores the received biometric information (step S106).
  • the terminal device 200 and the wearable terminal 300 repeatedly execute the processes of steps S102 to S106 at predetermined intervals.
  • the terminal device 200 acquires a lock release request (step S108).
  • the terminal device 200 determines whether or not the acquisition timing of the last acquired biometric information is within a predetermined time period from the acquisition timing of the lock release request (step S110).
  • step S110 If it is determined that the last acquired biometric information is within the predetermined time from the acquisition timing of the lock release request (step S110: YES), the terminal device 200 changes the last acquired biometric information. Based on this, biometric authentication is performed (step S112).
  • the terminal device 200 instructs the terminal device 200 to acquire the biometric information.
  • a request signal is transmitted to the wearable terminal 300 (step S114).
  • the wearable terminal 300 When the wearable terminal 300 receives the signal requesting to acquire the biometric information, it acquires the biometric information (step S116).
  • the wearable terminal 300 transmits the acquired biometric information to the terminal device 200 (step S118).
  • the terminal device 200 executes biometric authentication based on the newly acquired biometric information (step S120).
  • step S112 Assume that biometric authentication has succeeded in step S112 or step S120. In that case, the terminal device 200 transmits a signal requesting unlocking to the suction device 100 (step S122).
  • the suction device 100 Upon receiving the signal requesting unlocking, the suction device 100 unlocks (step S124). After that, the suction device 100 generates an aerosol according to the user's operation.
  • the request acquisition unit 20 may be included in the suction device 100 .
  • the suction device 100 transmits information indicating that the lock release request has been acquired to the terminal device 200 .
  • Other processing is as described above.
  • FIG. 5 is a block diagram showing a configuration example of the system 1 according to the second embodiment.
  • the system 1 according to this embodiment includes a suction device 100, a terminal device 200, a wearable terminal 300, and a server 400 as physical components.
  • the suction device 100 and the terminal device 200, the terminal device 200 and the wearable terminal 300, and the terminal device 200 and the server 400 can communicate with each other.
  • Server 400 is a device located on the Internet.
  • the server 400 may be a so-called cloud server.
  • the system 1 includes a biometric information acquisition unit 10, a request acquisition unit 20, a first authentication unit 30A, a second authentication unit 30B, and a device control unit 40 as logical components.
  • the biometric information acquisition unit 10, the request acquisition unit 20, and the device control unit 40 are as described above.
  • the first authentication unit 30A has all of the functions described above for the authentication unit 30, except for the function of executing biometric authentication. That is, the first authentication unit 30A repeatedly receives and stores the biometric information from the biometric information acquisition unit 10 . When the first authentication unit 30A receives information indicating that the unlock request has been acquired from the request acquisition unit 20, the first authentication unit 30A transmits biometric information to be used for biometric authentication to the second authentication unit 30B. , biometric authentication is performed by the second authentication unit 30B.
  • the first authentication unit 30A selects the biometric information that was last acquired among the repeatedly acquired biometric information and that was acquired within a predetermined time from the timing at which the lock release request was acquired. , to the second authentication unit 30B. However, it is possible that the last biometric information acquired among the repeatedly acquired biometric information was acquired outside the predetermined time from the timing at which the lock release request was acquired. In such a case, the first authentication unit 30A requests the biometric information acquisition unit 10 to acquire biometric information, and transmits the newly acquired biometric information to the second authentication unit 30B.
  • the second authentication unit 30B has a function of executing biometric authentication. Specifically, the second authentication unit 30B performs biometric authentication based on the biometric information received from the first authentication unit 30A.
  • the terminal device 200 includes the request acquisition unit 20, the first authentication unit 30A, and the device control unit 40
  • the wearable terminal 300 includes the biometric information acquisition unit 10
  • the server 400 includes the second authentication unit 30B.
  • FIG. 6 is a sequence diagram showing an example of the flow of processing executed in the system 1 according to this embodiment.
  • the suction device 100, the terminal device 200, the wearable terminal 300, and the server 400 are involved in this sequence.
  • the wearable terminal 300 first acquires biometric information (step S202).
  • the wearable terminal 300 transmits the acquired biometric information to the terminal device 200 (step S204).
  • the terminal device 200 Upon receiving the biometric information, the terminal device 200 stores the received biometric information (step S206).
  • the terminal device 200 and the wearable terminal 300 repeatedly execute the processes of steps S202 to S206 at predetermined intervals.
  • the terminal device 200 acquires a lock release request (step S208).
  • the terminal device 200 determines whether or not the acquisition timing of the last acquired biometric information is within a predetermined time period from the acquisition timing of the lock release request (step S210).
  • the terminal device 200 retrieves the last acquired biometric information. It is transmitted to the server 400 (step S212).
  • the terminal device 200 causes the biometric information to be acquired.
  • a request signal is transmitted to the wearable terminal 300 (step S214).
  • the wearable terminal 300 When the wearable terminal 300 receives the signal requesting to acquire the biometric information, the wearable terminal 300 acquires the biometric information (step S216).
  • the wearable terminal 300 transmits the acquired biometric information to the terminal device 200 (step S218).
  • the terminal device 200 transfers the newly acquired biological information to the server 400 (step S220).
  • the server 400 Upon receiving the biometric information in step S212 or step S220, the server 400 executes biometric authentication based on the received biometric information (step S222). Here, it is assumed that the biometric authentication has succeeded.
  • the server 400 transmits information indicating that the biometric authentication was successful to the terminal device 200 (step S224).
  • the terminal device 200 When the terminal device 200 receives the information indicating that the biometric authentication has succeeded, it transmits a signal requesting unlocking to the suction device 100 (step S226).
  • the suction device 100 Upon receiving the signal requesting unlocking, the suction device 100 unlocks (step S228). After that, the suction device 100 generates an aerosol according to the user's operation.
  • FIG. 7 is a block diagram showing a configuration example of the system 1 according to the third embodiment.
  • the system 1 according to this embodiment includes a suction device 100 and a wearable terminal 300 as physical components.
  • the suction device 100 and the wearable terminal 300 can communicate with each other.
  • the suction device 100 and wearable terminal 300 are as described above.
  • the present embodiment differs from the first embodiment in that the request acquisition unit 20, the authentication unit 30, and the device control unit 40 are included in the suction apparatus 100.
  • FIG. 1 is a diagrammatic representation of the suction apparatus 100.
  • the request acquisition unit 20 is mounted on the suction device 100 . Therefore, the lock release request is acquired by the suction device 100 .
  • the lock release request is acquired as a user input to an input device such as a button or touch panel provided on the suction device 100 .
  • the unlock request may be acquired as voice input or gesture input. If the predetermined request is a request to accept a user operation on the suction device 100, the acceptance of the user operation means acceptance of various user operations other than the user input as the lock release request.
  • FIG. 8 is a sequence diagram showing an example of the flow of processing executed in the system 1 according to this embodiment.
  • the suction device 100 and the wearable terminal 300 are involved in this sequence.
  • the wearable terminal 300 first acquires biometric information (step S302).
  • the wearable terminal 300 then transmits the acquired biological information to the suction device 100 (step S304).
  • the suction device 100 Upon receiving the biological information, the suction device 100 stores the received biological information (step S306).
  • the suction device 100 and the wearable terminal 300 repeatedly execute the processes of steps S302 to S306 at predetermined intervals.
  • the suction device 100 acquires a lock release request (step S308).
  • the suction device 100 determines whether or not the acquisition timing of the last acquired biological information is within a predetermined time period from the acquisition timing of the lock release request (step S310).
  • step S310 If it is determined that the acquisition timing of the last acquired biometric information is within the predetermined time from the acquisition timing of the lock release request (step S310: YES), the aspiration device 100 uses the last acquired biometric information. Based on this, biometric authentication is performed (step S312).
  • the suction device 100 instructs to acquire the biometric information.
  • a request signal is transmitted to the wearable terminal 300 (step S314).
  • the wearable terminal 300 When the wearable terminal 300 receives the signal requesting to acquire the biometric information, the wearable terminal 300 acquires the biometric information (step S316).
  • the wearable terminal 300 transmits the acquired biological information to the suction device 100 (step S318).
  • the suction device 100 executes biometric authentication based on the newly acquired biometric information (step S320).
  • step S312 Assume that biometric authentication has succeeded in step S312 or step S320. In that case, the suction device 100 is unlocked (step S322). After that, the suction device 100 generates an aerosol according to the user's operation.
  • FIG. 9 is a block diagram showing a configuration example of the system 1 according to the fourth embodiment.
  • the system 1 according to this embodiment includes a suction device 100, a wearable terminal 300, and a server 400 as physical components.
  • the suction device 100 and the wearable terminal 300 can communicate with each other, and the suction device 100 and the server 400 can communicate with each other.
  • the suction device 100, the wearable terminal 300, and the server 400 are as described above.
  • the present embodiment differs from the second embodiment in that the suction device 100 includes the request acquisition section 20 , the first authentication section 30 ⁇ /b>A, and the device control section 40 .
  • FIG. 10 is a sequence diagram showing an example of the flow of processing executed in the system 1 according to this embodiment.
  • the suction device 100, the wearable terminal 300, and the server 400 are involved in this sequence.
  • the wearable terminal 300 first acquires biometric information (step S402).
  • the wearable terminal 300 then transmits the acquired biological information to the suction device 100 (step S404).
  • the suction device 100 Upon receiving the biological information, the suction device 100 stores the received biological information (step S406).
  • the suction device 100 and the wearable terminal 300 repeatedly execute the processes of steps S402 to S406 at predetermined intervals.
  • the suction device 100 acquires a lock release request (step S408).
  • the suction device 100 determines whether or not the acquisition timing of the last acquired biological information is within a predetermined time period from the acquisition timing of the lock release request (step S410).
  • the suction device 100 retrieves the last acquired biological information. It is transmitted to the server 400 (step S412).
  • step S410: NO when it is determined that the acquisition timing of the last acquired biometric information is outside the predetermined time from the acquisition timing of the lock release request (step S410: NO), the suction device 100 is instructed to acquire the biometric information. A request signal is transmitted to the wearable terminal 300 (step S414).
  • the wearable terminal 300 When the wearable terminal 300 receives the signal requesting to acquire the biometric information, the wearable terminal 300 acquires the biometric information (step S416).
  • the wearable terminal 300 then transmits the acquired biological information to the suction device 100 (step S418).
  • the suction device 100 transfers the newly acquired biological information to the server 400 (step S420).
  • the server 400 Upon receiving the biometric information in step S412 or step S420, the server 400 executes biometric authentication based on the received biometric information (step S422). Here, it is assumed that the biometric authentication has succeeded.
  • the server 400 transmits information indicating that the biometric authentication was successful to the suction device 100 (step S424).
  • the suction device 100 When the suction device 100 receives the information indicating that the biometric authentication was successful, it unlocks (step S426). After that, the suction device 100 generates an aerosol according to the user's operation.
  • the second authentication unit 30B is included in the server 400 in this embodiment, the second authentication unit 30B may be included in the terminal device 200 instead of the server 400.
  • FIG. 11 is a block diagram showing an example of the hardware configuration of the information processing apparatus according to this embodiment.
  • the information processing apparatus 900 shown in FIG. 11 can implement the terminal apparatus 200, the wearable terminal 300, or the server 400 shown in FIGS. 3, 5, 7, or 9, for example.
  • Information processing by the terminal device 200, the wearable terminal 300, or the server 400 according to the present embodiment is realized by cooperation between software and hardware described below.
  • the information processing device 900 includes a CPU (Central Processing Unit) 901, a ROM (Read Only Memory) 902, a RAM (Random Access Memory) 903, and a host bus 904a.
  • the information processing device 900 also includes a bridge 904 , an external bus 904 b , an interface 905 , an input device 906 , an output device 907 , a storage device 908 and a communication device 909 .
  • the CPU 901 functions as an arithmetic processing device and a control device, and controls general operations within the information processing device 900 according to various programs.
  • the information processing device 900 may have an electric circuit such as a microprocessor, a DSP (Digital Signal Processor), or an ASIC (Application Specific Integrated Circuit) instead of or together with the CPU 901 .
  • the ROM 902 stores programs and calculation parameters used by the CPU 901 .
  • a RAM 903 temporarily stores parameters and the like that change as appropriate during program execution by the CPU 901 .
  • the CPU 901 can form the authentication unit 30, the first authentication unit 30A, the second authentication unit 30B, or the device control unit 40, for example.
  • the CPU 901, ROM 902 and RAM 903 are interconnected by a host bus 904a including a CPU bus.
  • the host bus 904a is connected via a bridge 904 to an external bus 904b such as a PCI (Peripheral Component Interconnect/Interface) bus.
  • PCI Peripheral Component Interconnect/Interface
  • the host bus 904a, the bridge 904 and the external bus 904b do not necessarily have to be configured separately, and these functions may be implemented in one bus.
  • the input device 906 is a device through which information is input by the user. Such devices include mice, keyboards, touch panels, buttons, switches and levers. Alternatively, input device 906 may include a microphone for accepting voice input or a camera for accepting gesture input. By operating the input device 906, the user of the information processing apparatus 900 can input various data to the information processing apparatus 900 and instruct execution of processing.
  • the input device 906 may include a device that detects information about the user.
  • the input device 906 may include various sensors such as a depth sensor (eg, stereo camera), acceleration sensor, gyro sensor, geomagnetic sensor, optical sensor, sound sensor, biometric sensor, ranging sensor, and force sensor.
  • the input device 906 also receives information about the state of the information processing apparatus 900 itself, such as the attitude and movement speed of the information processing apparatus 900, and information about the surrounding environment of the information processing apparatus 900, such as brightness and noise around the information processing apparatus 900. information may be obtained.
  • the input device 906 receives GNSS signals from GNSS (Global Navigation Satellite System) satellites (for example, GPS signals from GPS (Global Positioning System) satellites) and provides position information including the latitude, longitude and altitude of the device.
  • GNSS Global Navigation Satellite System
  • GPS Global Positioning System
  • a measuring GNSS module may be included.
  • location information the input device 906 may transmit and receive wireless signals to and from other devices and detect relative locations with respect to the other devices.
  • the input device 906 may form the biometric information acquisition unit 10 or the request acquisition unit 20, for example.
  • the output device 907 is a device that outputs information to the user. Examples of such devices include devices that output visual information such as displays and projectors, devices that output auditory information such as speakers, and devices that output tactile information such as eccentric motors.
  • the output device 907 outputs, for example, results obtained by various processes performed by the information processing device 900 .
  • the output device 907 may output biometric information acquired by the biometric information acquisition unit 10 or information indicating that the request acquisition unit 20 has acquired an unlock request.
  • the output device 907 may output information indicating an intermediate progress or processing result of processing by the authentication unit 30 , the first authentication unit 30A, the second authentication unit 30B, or the device control unit 40 .
  • the storage device 908 is a device that stores data. Such devices include magnetic storage devices such as HDDs, semiconductor storage devices, optical storage devices, and magneto-optical storage devices.
  • the storage device 908 may include a storage medium, a recording device that records data on the storage medium, a reading device that reads data from the storage medium, a deletion device that deletes data recorded on the storage medium, and the like.
  • the storage device 908 can store the biometric information acquired by the biometric information acquiring unit 10, for example.
  • a communication device 909 is a device that communicates with another device by wire or wirelessly.
  • the communication device 909 is, for example, Wi-Fi (registered trademark), Bluetooth (registered trademark), LTE (Long Term Evolution), LPWA (Low Power Wide Area), NFC (Near Field Communication), or USB (Universal Serial Bus) communication conforming to any communication standard such as
  • the communication device 909 communicates with the suction device 100 , the terminal device 200 , the wearable terminal 300 or the server 400 .
  • each of the biometric information acquiring unit 10, the request acquiring unit 20, the authenticating unit 30, the first authenticating unit 30A, the second authenticating unit 30B, and the device control unit 40 can operate the suction device 100, the terminal device 200, the wearable terminal 300 and Which device of the server 400 is installed is not limited to each embodiment described above. That is, each of the biometric information acquiring unit 10, the request acquiring unit 20, the authenticating unit 30, the first authenticating unit 30A, the second authenticating unit 30B, and the device control unit 40 functions as the suction device 100, the terminal device 200, the wearable terminal 300 and It may be installed in any device of the server 400 .
  • the biometric information acquisition unit 10 may be included in the suction device 100 or the terminal device 200 .
  • biometric authentication is performed based on the last biometric information acquired within a predetermined period of time among the biometric information repeatedly acquired
  • the biometric information may be suddenly acquired at a timing other than the periodical acquisition of the biometric information due to an instruction from the user or the like. If the suddenly obtained biometric information is obtained within a predetermined period of time when the lock release request is obtained, biometric authentication can be performed based on the suddenly obtained biometric information. good.
  • a lock release request was given as an example of a predetermined request from the user, but the present invention is not limited to such an example.
  • the predetermined request may be anything that requests the suction device 100 to perform some operation.
  • the device control unit 40 controls the suction device 100 to perform the requested operation when the biometric authentication is successful.
  • the predetermined request may request the suction device 100 to transmit an operation log. In that case, the device control unit 40 controls the suction device 100 to transmit the operation log when the biometric authentication is successful.
  • a series of processes by each device described in this specification may be implemented using software, hardware, or a combination of software and hardware.
  • Programs that make up the software are stored in advance in, for example, recording media (non-transitory media) provided inside or outside each device.
  • Each program for example, is read into a RAM when executed by a computer that controls each device described in this specification, and is executed by a processor such as a CPU.
  • the recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like.
  • the above computer program may be distributed, for example, via a network without using a recording medium.
  • part or all of the processing performed by the terminal device 200 may be performed by the server 400 or another server (not shown) using PWA (Progressive Web Apps).
  • PWA Progressive Web Apps
  • the following configuration also belongs to the technical scope of the present invention.
  • a method of processing information comprising: (2) Acquiring the biometric information includes repeatedly acquiring the biometric information at a predetermined cycle, Performing the biometric authentication includes performing the biometric authentication based on the biometric information that is last obtained among the repeatedly obtained biometric information.
  • Executing the biometric authentication is the last biometric information acquired among the repeatedly acquired biometric information, and the biometric information acquired within a predetermined time from the timing when the predetermined request is acquired. performing the biometric authentication based on The information processing method according to (2) above.
  • the information processing method includes: newly acquiring the biometric information; performing the biometric authentication based on the newly acquired biometric information instead of the biometric authentication based on the biometric information acquired before the predetermined request is acquired; including, The information processing method according to (2) or (3) above.
  • Controlling the operation of the suction device comprises: including permitting or prohibiting execution of the aerosol-generating process; The information processing method according to any one of (1) to (5) above. (7) wherein the predetermined request is obtained by the suction device; The information processing method according to any one of (1) to (6) above. (8) The predetermined request is acquired by a terminal device pre-associated with the suction device, The information processing method according to any one of (1) to (6) above. (9) the biometric information is acquired by a wearable terminal worn by the user; The information processing method according to any one of (1) to (8) above.
  • the biometric authentication is performed by the suction device; The information processing method according to any one of (1) to (9) above.
  • the biometric authentication is performed by a terminal device pre-associated with the suction device, The information processing method according to any one of (1) to (9) above.
  • (12) The biometric authentication is performed by a server located on the Internet, The information processing method according to any one of (1) to (9) above.
  • a request acquisition unit that acquires a predetermined request from a user; an authentication unit that performs biometric authentication based on the user's biometric information acquired before the predetermined request is acquired; a device control unit that controls the operation of an aspiration device that generates an aerosol to be inhaled by the user based on the result of the biometric authentication; an aerosol generating system comprising: (14) The suction device generates the aerosol using a base material containing at least one of an aerosol source that is the source of the aerosol and a flavor source that is the source of the flavor imparted to the aerosol, wherein the aerosol-generating system comprises the substrate; The aerosol generating system according to (13) above.
  • suction device 110 power supply unit 111 power supply unit 112 sensor unit 113 notification unit 114 storage unit 115 communication unit 116 control unit 120 cartridge 121 heating unit 122 liquid guide unit 123 liquid storage unit 124 mouthpiece 130 flavor imparting cartridge 140 storage unit 141 Internal space 142 Opening 143 Bottom 150 Stick-type base material 151 Base material part 152 Mouthpiece part 180 Air flow path 181 Air inflow hole 182 Air outflow hole 200 Terminal device 300 Wearable terminal 400 Server 10 Biometric information acquisition part 20 Request acquisition part 30 Authentication part 30A first authentication unit 30B second authentication unit 40 device control unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ユーザの利便性をより向上させることが可能な生体認証の仕組みを提供する。 【解決手段】ユーザの生体情報を取得することと、前記ユーザからの所定の要求を取得することと、前記所定の要求が取得されるよりも前に取得された前記生体情報に基づいて生体認証を実行することと、前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御することと、を含む、情報処理方法。

Description

情報処理方法、エアロゾル生成システム及びプログラム
 本発明は、情報処理方法、エアロゾル生成システム及びプログラムに関する。
 電子タバコ及びネブライザ等の、ユーザに吸引される物質を生成する吸引装置が広く普及している。例えば、吸引装置は、エアロゾルを生成するためのエアロゾル源、及び生成されたエアロゾルに香味成分を付与するための香味源等を含む基材を用いて、香味成分が付与されたエアロゾルを生成する。ユーザは、吸引装置により生成された、香味成分が付与されたエアロゾルを吸引することで、香味を味わうことができる。ユーザがエアロゾルを吸引する動作を、以下ではパフ又はパフ動作とも称する。
 近年では、吸引装置に生体情報を検出する生体センサを搭載することが検討されている。例えば、下記特許文献1では、吸引装置に搭載された生体センサにより検出された生体情報に基づいて、ユーザを認証する技術が開示されている。
米国特許出願公開第2019/175846号明細書
 しかし、上記特許文献1に記載された技術は、開発されてから未だ日が浅く、様々な観点で向上の余地がある。
 そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ユーザの利便性をより向上させることが可能な生体認証の仕組みを提供することにある。
 上記課題を解決するために、本発明のある観点によれば、ユーザの生体情報を取得することと、前記ユーザからの所定の要求を取得することと、前記所定の要求が取得されるよりも前に取得された前記生体情報に基づいて生体認証を実行することと、前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御することと、を含む、情報処理方法が提供される。
 前記生体情報を取得することは、前記生体情報を所定周期で繰り返し取得することを含み、前記生体認証を実行することは、繰り返し取得された前記生体情報のうち最後に取得された前記生体情報に基づいて前記生体認証を実行することを含んでもよい。
 前記生体認証を実行することは、繰り返し取得された前記生体情報のうち最後に取得された前記生体情報であって、前記所定の要求が取得されたタイミングから所定時間以内に取得された前記生体情報に基づいて前記生体認証を実行することを含んでもよい。
 繰り返し取得された前記生体情報のうち最後に取得された前記生体情報が、前記所定の要求が取得されたタイミングから所定時間外に取得された場合、前記情報処理方法は、新たに前記生体情報を取得することと、前記所定の要求が取得されるよりも前に取得された前記生体情報に基づく前記生体認証の代わりに、新たに取得された前記生体情報に基づいて前記生体認証を実行することと、を含んでもよい。
 前記生体認証は、複数種類の前記生体情報に基づいて実行されてもよい。
 前記吸引装置の動作を制御することは、前記エアロゾルを生成する処理の実行を許可又は禁止することを含んでもよい。
 前記所定の要求は、前記吸引装置により取得されてもよい。
 前記所定の要求は、前記吸引装置に予め対応付けられた端末装置により取得されてもよい。
 前記生体情報は、前記ユーザに装着されるウェアラブル端末により取得されてもよい。
 前記生体認証は、前記吸引装置により実行されてもよい。
 前記生体認証は、前記吸引装置に予め対応付けられた端末装置により実行されてもよい。
 前記生体認証は、インターネット上に配置されたサーバにより実行されてもよい。
 また、上記課題を解決するために、本発明の別の観点によれば、ユーザからの所定の要求を取得する要求取得部と、前記所定の要求が取得されるよりも前に取得された前記ユーザの生体情報に基づいて生体認証を実行する認証部と、前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御するデバイス制御部と、を備えるエアロゾル生成システムが提供される。
 前記吸引装置は、前記エアロゾルの発生源であるエアロゾル源又は前記エアロゾルに付与される香味の発生源である香味源の少なくともいずか1つを含む基材を使用して前記エアロゾルを生成し、前記エアロゾル生成システムは、前記基材を含んでもよい。
 また、上記課題を解決するために、本発明の別の観点によれば、コンピュータに、ユーザからの所定の要求が取得されるよりも前に取得された前記ユーザの生体情報に基づいて生体認証を実行することと、前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御することと、を実行させるためのプログラムが提供される。
 以上説明したように本発明によれば、ユーザの利便性をより向上させることが可能な生体認証の仕組みが提供される。
吸引装置の第1の構成例を模式的に示す模式図である。 吸引装置の第2の構成例を模式的に示す模式図である。 第1の実施形態に係るシステムの構成例を示すブロック図である。 同実施形態に係るシステムにおいて実行される処理の流れの一例を示すシーケンス図である。 第2の実施形態に係るシステムの構成例を示すブロック図である。 同実施形態に係るシステムにおいて実行される処理の流れの一例を示すシーケンス図である。 第3の実施形態に係るシステムの構成例を示すブロック図である。 同実施形態に係るシステムにおいて実行される処理の流れの一例を示すシーケンス図である。 第4の実施形態に係るシステムの構成例を示すブロック図である。 同実施形態に係るシステムにおいて実行される処理の流れの一例を示すシーケンス図である。 第1~第4の実施形態に係る情報処理装置のハードウェア構成の一例を示すブロック図である。
 以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 <1.吸引装置の構成例>
 吸引装置は、ユーザにより吸引される物質を生成する装置である。以下では、吸引装置により生成される物質が、エアロゾルであるものとして説明する。他に、吸引装置により生成される物質は、気体であってもよい。
 (1)第1の構成例
 図1は、吸引装置の第1の構成例を模式的に示す模式図である。図1に示すように、本構成例に係る吸引装置100Aは、電源ユニット110、カートリッジ120、及び香味付与カートリッジ130を含む。電源ユニット110は、電源部111A、センサ部112A、通知部113A、記憶部114A、通信部115A、及び制御部116Aを含む。カートリッジ120は、加熱部121A、液誘導部122、及び液貯蔵部123を含む。香味付与カートリッジ130は、香味源131、及びマウスピース124を含む。カートリッジ120及び香味付与カートリッジ130には、空気流路180が形成される。
 電源部111Aは、電力を蓄積する。そして、電源部111Aは、制御部116Aによる制御に基づいて、吸引装置100Aの各構成要素に電力を供給する。電源部111Aは、例えば、リチウムイオン二次電池等の充電式バッテリにより構成され得る。
 センサ部112Aは、吸引装置100Aに関する各種情報を取得する。一例として、センサ部112Aは、コンデンサマイクロホン等の圧力センサ、流量センサ又は温度センサ等により構成され、ユーザによる吸引に伴う値を取得する。他の一例として、センサ部112Aは、ボタン又はスイッチ等の、ユーザからの情報の入力を受け付ける入力装置により構成される。
 通知部113Aは、情報をユーザに通知する。通知部113Aは、例えば、発光する発光装置、画像を表示する表示装置、音を出力する音出力装置、又は振動する振動装置等により構成される。
 記憶部114Aは、吸引装置100Aの動作のための各種情報を記憶する。記憶部114Aは、例えば、フラッシュメモリ等の不揮発性の記憶媒体により構成される。
 通信部115Aは、有線又は無線の任意の通信規格に準拠した通信を行うことが可能な通信インタフェースである。かかる通信規格としては、例えば、Wi-Fi(登録商標)、又はBluetooth(登録商標)等が採用され得る。
 制御部116Aは、演算処理装置及び制御装置として機能し、各種プログラムに従って吸引装置100A内の動作全般を制御する。制御部116Aは、例えばCPU(Central Processing Unit)、及びマイクロプロセッサ等の電子回路によって実現される。
 液貯蔵部123は、エアロゾル源を貯蔵する。エアロゾル源が霧化されることで、エアロゾルが生成される。エアロゾル源は、例えば、グリセリン及びプロピレングリコール等の多価アルコール、並びに水等の液体である。エアロゾル源は、たばこ由来又は非たばこ由来の香味成分を含んでいてもよい。吸引装置100Aがネブライザ等の医療用吸入器である場合、エアロゾル源は、薬剤を含んでもよい。
 液誘導部122は、液貯蔵部123に貯蔵された液体であるエアロゾル源を、液貯蔵部123から誘導し、保持する。液誘導部122は、例えば、ガラス繊維等の繊維素材又は多孔質状のセラミック等の多孔質状素材を撚って形成されるウィックである。その場合、液貯蔵部123に貯蔵されたエアロゾル源は、ウィックの毛細管効果により誘導される。
 加熱部121Aは、エアロゾル源を加熱することで、エアロゾル源を霧化してエアロゾルを生成する。図1に示した例では、加熱部121Aは、コイルとして構成され、液誘導部122に巻き付けられる。加熱部121Aが発熱すると、液誘導部122に保持されたエアロゾル源が加熱されて霧化され、エアロゾルが生成される。加熱部121Aは、電源部111Aから給電されると発熱する。一例として、ユーザが吸引を開始したこと、及び/又は所定の情報が入力されたことが、センサ部112Aにより検出された場合に、給電されてもよい。そして、ユーザが吸引を終了したこと、及び/又は所定の情報が入力されたことが、センサ部112Aにより検出された場合に、給電が停止されてもよい。
 香味源131は、エアロゾルに香味成分を付与するための構成要素である。香味源131は、たばこ由来又は非たばこ由来の香味成分を含んでいてもよい。
 空気流路180は、ユーザに吸引される空気の流路である。空気流路180は、空気流路180内への空気の入り口である空気流入孔181と、空気流路180からの空気の出口である空気流出孔182と、を両端とする管状構造を有する。空気流路180の途中には、上流側(空気流入孔181に近い側)に液誘導部122が配置され、下流側(空気流出孔182に近い側)に香味源131が配置される。ユーザによる吸引に伴い空気流入孔181から流入した空気は、加熱部121Aにより生成されたエアロゾルと混合され、矢印190に示すように、香味源131を通過して空気流出孔182へ輸送される。エアロゾルと空気との混合流体が香味源131を通過する際には、香味源131に含まれる香味成分がエアロゾルに付与される。
 マウスピース124は、吸引の際にユーザに咥えられる部材である。マウスピース124には、空気流出孔182が配置される。ユーザは、マウスピース124を咥えて吸引することで、エアロゾルと空気との混合流体を口腔内へ取り込むことができる。
 以上、吸引装置100Aの構成例を説明した。もちろん吸引装置100Aの構成は上記に限定されず、以下に例示する多様な構成をとり得る。
 一例として、吸引装置100Aは、香味付与カートリッジ130を含んでいなくてもよい。その場合、カートリッジ120にマウスピース124が設けられる。
 他の一例として、吸引装置100Aは、複数種類のエアロゾル源を含んでいてもよい。複数種類のエアロゾル源から生成された複数種類のエアロゾルが空気流路180内で混合され化学反応を起こすことで、さらに他の種類のエアロゾルが生成されてもよい。
 また、エアロゾル源を霧化する手段は、加熱部121Aによる加熱に限定されない。例えば、エアロゾル源を霧化する手段は、振動霧化、又は誘導加熱であってもよい。
 (2)第2の構成例
 図2は、吸引装置の第2の構成例を模式的に示す模式図である。図2に示すように、本構成例に係る吸引装置100Bは、電源部111B、センサ部112B、通知部113B、記憶部114B、通信部115B、制御部116B、加熱部121B、保持部140、及び断熱部144を含む。
 電源部111B、センサ部112B、通知部113B、記憶部114B、通信部115B、及び制御部116Bの各々は、第1の構成例に係る吸引装置100Aに含まれる対応する構成要素と実質的に同一である。
 保持部140は、内部空間141を有し、内部空間141にスティック型基材150の一部を収容しながらスティック型基材150を保持する。保持部140は、内部空間141を外部に連通する開口142を有し、開口142から内部空間141に挿入されたスティック型基材150を保持する。例えば、保持部140は、開口142及び底部143を底面とする筒状体であり、柱状の内部空間141を画定する。保持部140は、スティック型基材150へ供給される空気の流路を画定する機能も有する。かかる流路への空気の入り口である空気流入孔は、例えば底部143に配置される。他方、かかる流路からの空気の出口である空気流出孔は、開口142である。
 スティック型基材150は、基材部151、及び吸口部152を含む。基材部151は、エアロゾル源を含む。なお、本構成例において、エアロゾル源は液体に限られるものではなく、固体であってもよい。スティック型基材150が保持部140に保持された状態において、基材部151の少なくとも一部は内部空間141に収容され、吸口部152の少なくとも一部は開口142から突出する。そして、開口142から突出した吸口部152をユーザが咥えて吸引すると、図示しない空気流入孔から内部空間141に空気が流入し、基材部151から発生するエアロゾルと共にユーザの口内に到達する。
 加熱部121Bは、第1の構成例に係る加熱部121Aと同様の構成を有する。ただし、図2に示した例では、加熱部121Bは、フィルム状に構成され、保持部140の外周を覆うように配置される。そして、加熱部121Bが発熱すると、スティック型基材150の基材部151が外周から加熱され、エアロゾルが生成される。
 断熱部144は、加熱部121Bから他の構成要素への伝熱を防止する。例えば、断熱部144は、真空断熱材、又はエアロゲル断熱材等により構成される。
 以上、吸引装置100Bの構成例を説明した。もちろん吸引装置100Bの構成は上記に限定されず、以下に例示する多様な構成をとり得る。
 一例として、加熱部121Bは、ブレード状に構成され、保持部140の底部143から内部空間141に突出するように配置されてもよい。その場合、ブレード状の加熱部121Bは、スティック型基材150の基材部151に挿入され、スティック型基材150の基材部151を内部から加熱する。他の一例として、加熱部121Bは、保持部140の底部143を覆うように配置されてもよい。また、加熱部121Bは、保持部140の外周を覆う第1の加熱部、ブレード状の第2の加熱部、及び保持部140の底部143を覆う第3の加熱部のうち、2以上の組み合わせとして構成されてもよい。
 他の一例として、保持部140は、内部空間141を形成する外殻の一部を開閉する、ヒンジ等の開閉機構を含んでいてもよい。そして、保持部140は、外殻を開閉することで、内部空間141に挿入されたスティック型基材150を挟持してもよい。その場合、加熱部121Bは、保持部140における当該挟持箇所に設けられ、スティック型基材150を押圧しながら加熱してもよい。
 また、エアロゾル源を霧化する手段は、加熱部121Bによる加熱に限定されない。例えば、エアロゾル源を霧化する手段は、誘導加熱であってもよい。
 また、吸引装置100Bは、第1の構成例に係る加熱部121A、液誘導部122、液貯蔵部123、及び空気流路180をさらに含んでいてもよく、空気流路180の空気流出孔182が内部空間141への空気流入孔を兼ねていてもよい。この場合、加熱部121Aにより生成されたエアロゾルと空気との混合流体は、内部空間141に流入して加熱部121Bにより生成されたエアロゾルとさらに混合され、ユーザの口腔内に到達する。
 <2.技術的特徴>
 <2.1.第1の実施形態>
 図3は、第1の実施形態に係るシステム1の構成例を示すブロック図である。図3に示すように、本実施形態に係るシステム1は、物理的な構成要素として、吸引装置100、端末装置200、及びウェアラブル端末300を備える。吸引装置100と端末装置200、端末装置200とウェアラブル端末300とは、通信可能である。
 本実施形態に係るシステム1は、論理的な構成要素として、生体情報取得部10、要求取得部20、認証部30、及びデバイス制御部40を備える。図3に示すように、本実施形態では、端末装置200が要求取得部20、認証部30及びデバイス制御部40を含み、ウェアラブル端末300が生体情報取得部10を含む。
 (1)物理的な構成要素
 吸引装置100は、上記説明した第1の構成例、又は第2の構成例のうち任意の構成例を取り得る。吸引装置100は、エアロゾルの発生源であるエアロゾル源又はエアロゾルに付与される香味の発生源である香味源の少なくともいずか1つを含む基材を使用してエアロゾルを生成する。上述したカートリッジ120、香味付与カートリッジ130、及びスティック型基材150は、本実施形態における基材の一例である。なお、第1の構成例において、電源ユニット110、カートリッジ120、及び香味付与カートリッジ130を組み合わせることでエアロゾルを生成可能になる点で、電源ユニット110、カートリッジ120、及び香味付与カートリッジ130の組み合わせが1つのエアロゾル生成システムとして捉えられてもよい。同様に、第2の構成例において、吸引装置100とスティック型基材150とを組み合わせることでエアロゾルを生成可能になる点で、吸引装置100とスティック型基材150との組み合わせが1つのエアロゾル生成システムとして捉えられてもよい。さらには、システム1の全体が、エアロゾル生成システムとして捉えられてもよい。
 端末装置200は、吸引装置100のユーザにより使用される装置である。端末装置200は、例えば、スマートフォン、又はタブレット端末等の任意の情報処理装置により構成される。端末装置200は、吸引装置100に予め対応付けられる。例えば、端末装置200は、吸引装置100と予めペアリングされ、無線通信を介して吸引装置100の動作を制御したり、吸引装置100の動作履歴を取得及び保存したりする。なお、吸引装置100と端末装置200間の無線通信の通信規格によっては、端末装置200は、吸引装置100に必ずしも予め対応付けられている必要はない。
 ウェアラブル端末300は、吸引装置100のユーザに装着される装置である。ウェアラブル端末300は、腕時計型、ネックレス型、又はコンタクトレンズ型等の任意の形態をとり得る。ウェアラブル端末300は、端末装置200に予め対応付けられる。例えば、端末装置200は、ウェアラブル端末300と予めペアリングされ、無線通信を介してウェアラブル端末300の動作を制御したり、ウェアラブル端末300の動作履歴を取得及び保存したりする。また、ウェアラブル端末300は、吸引装置100に予め対応付けられていてもよい。一例として、ウェアラブル端末300は、吸引装置100と直接ペアリングされていてもよい。他の一例として、ウェアラブル端末300は、吸引装置100にペアリングされた端末装置200にペアリングされることで、端末装置200を介して間接的に吸引装置100に対応付けられてもよい。なお、無線通信の通信規格によっては、ウェアラブル端末300と、端末装置200又は吸引装置100とは、必ずしも予め対応付けられている必要はない。
 (2)論理的な構成要素
 -生体情報取得部10
 生体情報取得部10は、ユーザの生体情報を取得する。生体情報とは、生体の身体的特徴又は行動的特徴を示す情報である。身体的特徴を示す情報としては、指紋、心拍、脈拍、虹彩、顔、血管、体温、及び声紋等が挙げられる。行動的特徴を示す情報としては、筆跡、及び歩容等が挙げられる。生体情報取得部10は、これらの生体情報の少なくともいずれか1つを取得する。
 とりわけ、生体情報取得部10は、生体情報を所定周期で繰り返し取得する。例えば、生体情報取得部10は、ライフログをとる等の理由で、周期的に生体情報を取得する。生体情報取得部10は、生体情報を取得すると、取得した生体情報を認証部30に送信する。その際、生体情報取得部10は、生体情報を取得したタイミング(例えば、時刻)を示す情報を、生体情報と共に認証部30に送信してもよい。若しくは、認証部30は、生体情報を受信したタイミングを、生体情報が取得されたタイミングとして取り扱ってもよい。なお、生体情報取得部10は、生体情報を必ずしも所定周期で取得する必要はなく、所定の条件に応じて、生体情報を取得してもよい。所定の条件は、例えば、ユーザからの要求があったことや、ユーザによる所定の動作や所定の運動を検知したこと等が挙げられる。
 本実施形態に係る生体情報取得部10は、ウェアラブル端末300に搭載される。そして、生体情報取得部10は、ウェアラブル端末300が有する生体センサにより生体情報を取得する。生体センサとしては、例えば、指紋センサ、心拍センサ、脈拍センサ、血圧センサ、呼吸センサ、温度センサ、筋電センサ、ジャイロセンサ、加速度センサ、カメラ、及びマイクロフォン等が挙げられる。
 -要求取得部20
 要求取得部20は、ユーザからの所定の要求を取得する。要求取得部20は、所定の要求を取得すると、所定の要求が取得されたことを示す情報を認証部30に送信する。その際、要求取得部20は、所定の要求を取得したタイミング(例えば、時刻)を示す情報を、所定の要求が取得されたことを示す情報と共に認証部30に送信してもよい。若しくは、認証部30は、所定の要求が取得されたことを示す情報を受信したタイミングを、所定の要求が取得されたタイミングとして取り扱ってもよい。
 所定の要求は、吸引装置100において所定の動作が実行されるよう要求するものである。所定の要求の一例は、吸引装置100に掛けられたロックを解除するよう要求するものである。吸引装置100は、エアロゾルの生成を禁止又は許可する。エアロゾルの生成が許可されている状況でのみ、吸引装置100はエアロゾルを生成することができる。例えば、吸引装置100は、エアロゾルの生成が許可されている状況でのみ、ユーザ操作に応じて、エアロゾル源を霧化する手段に対する給電を実行することができる。吸引装置100においてエアロゾルの生成が禁止されることを、吸引装置100がロックされるとも称する。他方、吸引装置100においてエアロゾルの生成が許可されることを、ロックが解除されるとも称する。即ち、所定の要求は、エアロゾルの生成の許可を要求するものであってもよい。以下では、所定の要求を、ロックの解除要求とも称する。
 また、所定の要求は、吸引装置100に対するユーザ操作の受付を要求するものであってもよい。吸引装置100は、ユーザ操作の受付を禁止又は許可する。吸引装置100は、ユーザ操作の受付が許可されている状況でのみ、当該ユーザ操作を受け付ける。例えば、吸引装置100は、ユーザ操作の受付が許可された場合に、ユーザによる吸引の開始や、ユーザによる所定の情報の入力を受け付けることができる。吸引装置100に対するユーザ操作の受付が禁止されることを、吸引装置100がロックされると称してもよい。他方、吸引装置100においてユーザ操作の受付が許可されることを、ロックが解除されると称してもよい。
 本実施形態に係る要求取得部20は、端末装置200に搭載される。そのため、ロックの解除要求は、端末装置200により取得される。例えば、ロックの解除要求は、端末装置200に設けられたボタン又はタッチパネル等の入力装置に対するユーザ入力として取得される。他にも、ロックの解除要求は、音声入力又はジェスチャ入力として取得されてもよい。
 -認証部30
 認証部30は、生体情報取得部10により取得された生体情報に基づいて生体認証を実行する。認証部30は、生体情報取得部10により取得された生体情報と、吸引装置100のユーザの生体情報として過去に登録された生体情報とを比較することで、認証を行う。例えば、認証部30は、両者の生体情報の一致度合いが閾値以上である場合に認証成功を判定し、そうでない場合に認証失敗を判定する。
 認証部30は、複数種類の生体情報に基づいて生体認証を実行してもよい。例えば、認証部30は、心拍と指紋等の、異なる種類の生体情報を使用して生体認証を行う。かかる構成によれば、認証精度を向上させることが可能となる。
 認証部30は、要求取得部20からロックの解除要求が取得されたことを示す情報を受信した場合に、生体認証を実行する。そして、認証部30は、生体認証の結果を示す情報をデバイス制御部40に送信する。ここでの生体認証の結果を示す情報とは、生体認証の成功又は失敗を示す情報である。
 ここで、認証部30は、ロックの解除要求が取得されるよりも前に取得された生体情報に基づいて生体認証を実行する。詳しくは、認証部30は、生体情報取得部10から受信した生体情報を、少なくとも所定期間記憶しておく。そして、認証部30は、ロックの解除要求を受信すると、記憶済みの生体情報に基づいて生体認証を実行する。かかる構成によれば、ロックの解除要求が取得された後に生体情報を取得する場合と比較して、より早期に生体認証を終えることができる。そのため、ユーザがロックの解除要求を入力してから実際にロックが解除されるまでのタイムラグを短縮することができる。このようにして、吸引装置100のユーザビリティを向上させることが可能となる。
 認証部30は、繰り返し取得された生体情報のうち、最後に取得された生体情報に基づいて生体認証を実行する。かかる構成によれば、最新の生体情報に基づいて生体認証を実行することができる。
 さらに、認証部30は、繰り返し取得された生体情報のうち、最後に取得された生体情報であって、ロックの解除要求が取得されたタイミングから所定時間以内に取得された生体情報に基づいて生体認証を実行する。かかる構成によれば、直近の生体情報に基づいて生体認証を実行することができる。
 ただし、繰り返し取得された生体情報のうち最後に取得された生体情報が、ロックの解除要求が取得されたタイミングから所定時間外に取得された場合もあり得る。そのような場合、認証部30は、生体情報を取得するよう生体情報取得部10に要求する。生体情報取得部10は、かかる要求を受信すると、新たに生体情報を取得して、認証部30に送信する。そして、認証部30は、ロックの解除要求が取得されるよりも前に取得された生体情報に基づく生体認証の代わりに、新たに取得された生体情報に基づいて生体認証を実行する。かかる構成によれば、古い生体情報に基づいて生体認証が実行されるような事態を回避することが可能となる。
 -デバイス制御部40
 デバイス制御部40は、生体認証の結果に基づいて吸引装置100の動作を制御する。詳しくは、デバイス制御部40は、吸引装置100によるエアロゾルを生成する処理の実行を許可又は禁止する。即ち、デバイス制御部40は、吸引装置100にロックを掛ける又は吸引装置100に掛けられたロックを解除する。例えば、デバイス制御部40は、生体認証が成功した場合にエアロゾルの生成を許可し、生体認証が失敗した場合にエアロゾルの生成を禁止する。
 デバイス制御部40は、認証部30から生体認証の結果を示す情報を受信した場合に、受信された生体認証の結果に基づいて吸引装置100の動作を制御する。具体的には、デバイス制御部40は、エアロゾルの生成を許可又は禁止することを示す情報を、吸引装置100に送信する。即ち、デバイス制御部40は、ロックの解除を指示する信号、又はロックするよう指示する信号を、吸引装置100に送信する。吸引装置100は、エアロゾルの生成が許可された場合に、ユーザ操作に応じてエアロゾルを生成することができる。例えば、吸引装置100は、エアロゾルの生成が許可された場合に、ユーザ操作に応じて、エアロゾル源を霧化する手段に対する給電を実行する。他方、吸引装置100は、エアロゾルの生成が禁止された場合、エアロゾルを生成しない。例えば、吸引装置100は、エアロゾルの生成が禁止された場合、ユーザ操作に応じたエアロゾル源を霧化する手段に対する給電を実行しない。また、吸引装置100は、ユーザ操作の受付が許可された場合に、当該吸引装置100に対する各種のユーザ操作を受け付ける。他方、吸引装置100は、ユーザ操作の受付が禁止された場合に、当該吸引装置100に対する各種のユーザ操作を受け付けない。
 (3)処理の流れ
 図4は、本実施形態に係るシステム1において実行される処理の流れの一例を示すシーケンス図である。本シーケンスには、吸引装置100、端末装置200、及びウェアラブル端末300が関与する。
 図4に示すように、まず、ウェアラブル端末300は、生体情報を取得する(ステップS102)。
 次いで、ウェアラブル端末300は、取得した生体情報を端末装置200に送信する(ステップS104)。
 端末装置200は、生体情報を受信すると、受信した生体情報を記憶する(ステップS106)。
 端末装置200及びウェアラブル端末300は、ステップS102~S106にかかる処理を所定周期で繰り返し実行する。
 次に、端末装置200は、ロックの解除要求を取得する(ステップS108)。
 次いで、端末装置200は、最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間以内か否かを判定する(ステップS110)。
 最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間以内であると判定された場合(ステップS110:YES)、端末装置200は、最後に取得された生体情報に基づいて生体認証を実行する(ステップS112)。
 他方、最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間外であると判定された場合(ステップS110:NO)、端末装置200は、生体情報を取得するよう要求する信号をウェアラブル端末300に送信する(ステップS114)。
 ウェアラブル端末300は、生体情報を取得するよう要求する信号を受信すると、生体情報を取得する(ステップS116)。
 次いで、ウェアラブル端末300は、取得した生体情報を端末装置200に送信する(ステップS118)。
 そして、端末装置200は、新たに取得された生体情報を受信すると、新たに取得された生体情報に基づいて生体認証を実行する(ステップS120)。
 ステップS112又はステップS120において、生体認証が成功したものとする。その場合、端末装置200は、ロックの解除を要求する信号を吸引装置100に送信する(ステップS122)。
 吸引装置100は、ロックの解除を要求する信号を受信すると、ロックを解除する(ステップS124)。その後、吸引装置100は、ユーザ操作に応じてエアロゾルを生成する。
 (4)補足
 本実施形態では、要求取得部20が端末装置200に含まれる例を説明したが、本発明はかかる例に限定されない。例えば、要求取得部20は、吸引装置100に含まれていてもよい。その場合、吸引装置100は、ロックの解除要求を取得すると、ロックの解除要求が取得されたことを示す情報を端末装置200に送信する。その他の処理については、上記説明した通りである。
 <2.2.第2の実施形態>
 (1)構成
 図5は、第2の実施形態に係るシステム1の構成例を示すブロック図である。図5に示すように、本実施形態に係るシステム1は、物理的な構成要素として、吸引装置100、端末装置200、ウェアラブル端末300、及びサーバ400を備える。吸引装置100と端末装置200、端末装置200とウェアラブル端末300、端末装置200とサーバ400とは、通信可能である。
 吸引装置100、端末装置200、及びウェアラブル端末300については、上記説明した通りである。サーバ400は、インターネット上に配置された装置である。例えば、サーバ400は、いわゆるクラウドサーバであってもよい。
 本実施形態に係るシステム1は、論理的な構成要素として、生体情報取得部10、要求取得部20、第1認証部30A、第2認証部30B、及びデバイス制御部40を備える。生体情報取得部10、要求取得部20、及びデバイス制御部40については、上記説明した通りである。
 第1認証部30Aは、認証部30について上記説明した機能のうち、生体認証を実行する機能以外の全ての機能を有する。即ち、第1認証部30Aは、生体情報取得部10から生体情報を繰り返し受信及び記憶する。そして、第1認証部30Aは、ロックの解除要求が取得されたことを示す情報を要求取得部20から受信した場合に、生体認証に使用するべき生体情報を第2認証部30Bに送信して、第2認証部30Bにより生体認証を実行させる。
 その際、第1認証部30Aは、繰り返し取得された生体情報のうち、最後に取得された生体情報であって、ロックの解除要求が取得されたタイミングから所定時間以内に取得された生体情報を、第2認証部30Bに送信する。ただし、繰り返し取得された生体情報のうち最後に取得された生体情報が、ロックの解除要求が取得されたタイミングから所定時間外に取得された場合もあり得る。そのような場合、第1認証部30Aは、生体情報を取得するよう生体情報取得部10に要求して、新たに取得された生体情報を、第2認証部30Bに送信する。
 第2認証部30Bは、認証部30について上記説明した機能のうち、生体認証を実行する機能を有する。詳しくは、第2認証部30Bは、第1認証部30Aから受信した生体情報に基づいて、生体認証を実行する。
 本実施形態では、端末装置200が要求取得部20、第1認証部30A及びデバイス制御部40を含み、ウェアラブル端末300が生体情報取得部10を含み、サーバ400が第2認証部30Bを含む。
 (2)処理の流れ
 図6は、本実施形態に係るシステム1において実行される処理の流れの一例を示すシーケンス図である。本シーケンスには、吸引装置100、端末装置200、ウェアラブル端末300、及びサーバ400が関与する。
 図6に示すように、まず、ウェアラブル端末300は、生体情報を取得する(ステップS202)。
 次いで、ウェアラブル端末300は、取得した生体情報を端末装置200に送信する(ステップS204)。
 端末装置200は、生体情報を受信すると、受信した生体情報を記憶する(ステップS206)。
 端末装置200及びウェアラブル端末300は、ステップS202~S206にかかる処理を所定周期で繰り返し実行する。
 次に、端末装置200は、ロックの解除要求を取得する(ステップS208)。
 次いで、端末装置200は、最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間以内か否かを判定する(ステップS210)。
 最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間以内であると判定された場合(ステップS210:YES)、端末装置200は、最後に取得された生体情報をサーバ400に送信する(ステップS212)。
 他方、最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間外であると判定された場合(ステップS210:NO)、端末装置200は、生体情報を取得するよう要求する信号をウェアラブル端末300に送信する(ステップS214)。
 ウェアラブル端末300は、生体情報を取得するよう要求する信号を受信すると、生体情報を取得する(ステップS216)。
 次いで、ウェアラブル端末300は、取得した生体情報を端末装置200に送信する(ステップS218)。
 次に、端末装置200は、新たに取得された生体情報を受信すると、新たに取得された生体情報をサーバ400に転送する(ステップS220)。
 サーバ400は、ステップS212又はステップS220において生体情報を受信すると、受信した生体情報に基づいて生体認証を実行する(ステップS222)。ここでは、生体認証が成功したものとする。
 次に、サーバ400は、生体認証が成功したことを示す情報を端末装置200に送信する(ステップS224)。
 端末装置200は、生体認証が成功したことを示す情報を受信すると、ロックの解除を要求する信号を吸引装置100に送信する(ステップS226)。
 吸引装置100は、ロックの解除を要求する信号を受信すると、ロックを解除する(ステップS228)。その後、吸引装置100は、ユーザ操作に応じてエアロゾルを生成する。
 <2.3.第3の実施形態>
 図7は、第3の実施形態に係るシステム1の構成例を示すブロック図である。図7に示すように、本実施形態に係るシステム1は、物理的な構成要素として、吸引装置100、及びウェアラブル端末300を備える。吸引装置100とウェアラブル端末300とは、通信可能である。
 吸引装置100、及びウェアラブル端末300については、上記説明した通りである。本実施形態は、要求取得部20、認証部30、及びデバイス制御部40が吸引装置100に含まれる点で、第1の実施形態と相違する。
 本実施形態に係る要求取得部20は、吸引装置100に搭載される。そのため、ロックの解除要求は、吸引装置100により取得される。例えば、ロックの解除要求は、吸引装置100に設けられたボタン又はタッチパネル等の入力装置に対するユーザ入力として取得される。他にも、ロックの解除要求は、音声入力又はジェスチャ入力として取得されてもよい。なお、所定の要求が吸引装置100に対するユーザ操作の受付を要求するものである場合、当該ユーザ操作の受付は、ロックの解除要求としてのユーザ入力以外の各種のユーザ操作の受付を意味する。
 図8は、本実施形態に係るシステム1において実行される処理の流れの一例を示すシーケンス図である。本シーケンスには、吸引装置100、及びウェアラブル端末300が関与する。
 図8に示すように、まず、ウェアラブル端末300は、生体情報を取得する(ステップS302)。
 次いで、ウェアラブル端末300は、取得した生体情報を吸引装置100に送信する(ステップS304)。
 吸引装置100は、生体情報を受信すると、受信した生体情報を記憶する(ステップS306)。
 吸引装置100及びウェアラブル端末300は、ステップS302~S306にかかる処理を所定周期で繰り返し実行する。
 次に、吸引装置100は、ロックの解除要求を取得する(ステップS308)。
 次いで、吸引装置100は、最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間以内か否かを判定する(ステップS310)。
 最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間以内であると判定された場合(ステップS310:YES)、吸引装置100は、最後に取得された生体情報に基づいて生体認証を実行する(ステップS312)。
 他方、最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間外であると判定された場合(ステップS310:NO)、吸引装置100は、生体情報を取得するよう要求する信号をウェアラブル端末300に送信する(ステップS314)。
 ウェアラブル端末300は、生体情報を取得するよう要求する信号を受信すると、生体情報を取得する(ステップS316)。
 次いで、ウェアラブル端末300は、取得した生体情報を吸引装置100に送信する(ステップS318)。
 そして、吸引装置100は、新たに取得された生体情報を受信すると、新たに取得された生体情報に基づいて生体認証を実行する(ステップS320)。
 ステップS312又はステップS320において、生体認証が成功したものとする。その場合、吸引装置100は、ロックを解除する(ステップS322)。その後、吸引装置100は、ユーザ操作に応じてエアロゾルを生成する。
 <2.4.第4の実施形態>
 図9は、第4の実施形態に係るシステム1の構成例を示すブロック図である。図9に示すように、本実施形態に係るシステム1は、物理的な構成要素として、吸引装置100、ウェアラブル端末300、及びサーバ400を備える。吸引装置100とウェアラブル端末300、吸引装置100とサーバ400とは、通信可能である。
 吸引装置100、ウェアラブル端末300、及びサーバ400については、上記説明した通りである。本実施形態は、要求取得部20、第1認証部30A、及びデバイス制御部40が吸引装置100に含まれる点で、第2の実施形態と相違する。
 図10は、本実施形態に係るシステム1において実行される処理の流れの一例を示すシーケンス図である。本シーケンスには、吸引装置100、ウェアラブル端末300、及びサーバ400が関与する。
 図10に示すように、まず、ウェアラブル端末300は、生体情報を取得する(ステップS402)。
 次いで、ウェアラブル端末300は、取得した生体情報を吸引装置100に送信する(ステップS404)。
 吸引装置100は、生体情報を受信すると、受信した生体情報を記憶する(ステップS406)。
 吸引装置100及びウェアラブル端末300は、ステップS402~S406にかかる処理を所定周期で繰り返し実行する。
 次に、吸引装置100は、ロックの解除要求を取得する(ステップS408)。
 次いで、吸引装置100は、最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間以内か否かを判定する(ステップS410)。
 最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間以内であると判定された場合(ステップS410:YES)、吸引装置100は、最後に取得された生体情報をサーバ400に送信する(ステップS412)。
 他方、最後に取得された生体情報の取得タイミングが、ロックの解除要求の取得タイミングから所定時間外であると判定された場合(ステップS410:NO)、吸引装置100は、生体情報を取得するよう要求する信号をウェアラブル端末300に送信する(ステップS414)。
 ウェアラブル端末300は、生体情報を取得するよう要求する信号を受信すると、生体情報を取得する(ステップS416)。
 次いで、ウェアラブル端末300は、取得した生体情報を吸引装置100に送信する(ステップS418)。
 次に、吸引装置100は、新たに取得された生体情報を受信すると、新たに取得された生体情報をサーバ400に転送する(ステップS420)。
 サーバ400は、ステップS412又はステップS420において生体情報を受信すると、受信した生体情報に基づいて生体認証を実行する(ステップS422)。ここでは、生体認証が成功したものとする。
 次に、サーバ400は、生体認証が成功したことを示す情報を吸引装置100に送信する(ステップS424)。
 吸引装置100は、生体認証が成功したことを示す情報を受信すると、ロックを解除する(ステップS426)。その後、吸引装置100は、ユーザ操作に応じてエアロゾルを生成する。
 なお、本実施形態では、第2認証部30Bがサーバ400に含まれる例を説明したが、第2認証部30Bはサーバ400に代えて端末装置200に含まれてもよい。
 <3.ハードウェア構成例>
 最後に、図11を参照して、上記各実施形態に係る情報処理装置のハードウェア構成について説明する。図11は、本実施形態に係る情報処理装置のハードウェア構成の一例を示すブロック図である。なお、図11に示す情報処理装置900は、例えば、図3、図5、図7又は図9に示した端末装置200、ウェアラブル端末300、又はサーバ400を実現し得る。本実施形態に係る端末装置200、ウェアラブル端末300、又はサーバ400による情報処理は、ソフトウェアと、以下に説明するハードウェアとの協働により実現される。
 図11に示すように、情報処理装置900は、CPU(Central Processing Unit)901、ROM(Read Only Memory)902、RAM(Random Access Memory)903及びホストバス904aを備える。また、情報処理装置900は、ブリッジ904、外部バス904b、インタフェース905、入力装置906、出力装置907、ストレージ装置908、及び通信装置909を備える。
 CPU901は、演算処理装置及び制御装置として機能し、各種プログラムに従って情報処理装置900内の動作全般を制御する。情報処理装置900は、CPU901に代えて、又はこれとともに、マイクロプロセッサ、DSP(Digital Signal Processor)若しくはASIC(Application Specific Integrated Circuit)等の電気回路を有してもよい。ROM902は、CPU901が使用するプログラム及び演算パラメータ等を記憶する。RAM903は、CPU901によるプログラムの実行において適宜変化するパラメータ等を一時記憶する。CPU901は、例えば、認証部30、第1認証部30A、第2認証部30B、又はデバイス制御部40を形成し得る。
 CPU901、ROM902及びRAM903は、CPUバスなどを含むホストバス904aにより相互に接続されている。ホストバス904aは、ブリッジ904を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス904bに接続されている。なお、必ずしもホストバス904a、ブリッジ904及び外部バス904bを分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
 入力装置906は、ユーザから情報が入力される装置である。そのような装置としては、マウス、キーボード、タッチパネル、ボタン、スイッチ及びレバー等が挙げられる。他にも、入力装置906は、音声入力を受け付けるマイクロフォン、又はジェスチャ入力を受け付けるカメラを含んでいてもよい。情報処理装置900のユーザは、入力装置906を操作することにより、情報処理装置900に対して各種のデータを入力したり処理の実行を指示したりすることができる。
 他にも、入力装置906は、ユーザに関する情報を検出する装置を含んでいてもよい。例えば、入力装置906は、深度センサ(例えば、ステレオカメラ)、加速度センサ、ジャイロセンサ、地磁気センサ、光センサ、音センサ、生体センサ、測距センサ、力センサ等の各種のセンサを含み得る。また、入力装置906は、情報処理装置900の姿勢、移動速度等、情報処理装置900自身の状態に関する情報、並びに情報処理装置900の周辺の明るさ及び騒音等、情報処理装置900の周辺環境に関する情報を取得してもよい。また、入力装置906は、GNSS(Global Navigation Satellite System)衛星からのGNSS信号(例えば、GPS(Global Positioning System)衛星からのGPS信号)を受信して装置の緯度、経度及び高度を含む位置情報を測定するGNSSモジュールを含んでもよい。位置情報に関しては、入力装置906は、他の装置との間で無線信号を送受信し、当該他の装置を基準とする相対的な位置を検出してもよい。入力装置906は、例えば、生体情報取得部10又は要求取得部20を形成し得る。
 出力装置907は、情報をユーザに対して出力する装置である。そのような装置として、ディスプレイ及びプロジェクタ等の視覚情報を出力する装置、スピーカ等の聴覚情報を出力する装置、並びに偏心モータ等の触覚情報を出力する装置等が挙げられる。出力装置907は、例えば、情報処理装置900が行った各種処理により得られた結果を出力する。上記各実施形態において、出力装置907は、生体情報取得部10により取得された生体情報、又は要求取得部20によりロック解除要求が取得されたことを示す情報を出力してもよい。他にも、出力装置907は、認証部30、第1認証部30A、第2認証部30B、又はデバイス制御部40による、処理の途中経過又は処理結果を示す情報を出力してもよい。
 ストレージ装置908は、データを格納する装置である。そのような装置としては、HDD等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、及び光磁気記憶デバイス等が挙げられる。ストレージ装置908は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置及び記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。ストレージ装置908は、例えば、生体情報取得部10により取得された生体情報を記憶し得る。
 通信装置909は、有線又は無線で他の装置と通信する装置である。通信装置909は、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、LTE(Long Term Evolution)、LPWA(Low Power Wide Area)、NFC(Near Field Communication)、又はUSB(Universal Serial Bus)等の任意の通信規格に準拠した通信を行う。通信装置909は、吸引装置100、端末装置200、ウェアラブル端末300又はサーバ400との間で通信する。
 以上、本実施形態に係る情報処理装置900の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて実現されていてもよいし、各構成要素の機能に特化したハードウェアにより実現されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。
 <4.補足>
 以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
 例えば、生体情報取得部10、要求取得部20、認証部30、第1認証部30A、第2認証部30B、及びデバイス制御部40の各々が、吸引装置100、端末装置200、ウェアラブル端末300及びサーバ400のうちどの装置に搭載されるかは、上記説明した各実施形態に限定されない。即ち、生体情報取得部10、要求取得部20、認証部30、第1認証部30A、第2認証部30B、及びデバイス制御部40の各々は、吸引装置100、端末装置200、ウェアラブル端末300及びサーバ400のうちどの装置に搭載されてもよい。例えば、生体情報取得部10は、吸引装置100又は端末装置200に含まれてもよい。
 例えば、上記実施形態では、繰り返し取得された生体情報のうち、最後且つ所定時間以内に取得された生体情報に基づいて生体認証が実行される例を説明したが、本発明はかかる例に限定されない。例えば、ユーザからの指示等の理由で、周期的な生体情報の取得以外のタイミングで突発的に生体情報が取得されてもよい。そして、突発的に取得された生体情報が、ロックの解除要求が取得されたタイミングの所定時間内に取得されていれば、突発的に取得された生体情報に基づいて生体認証が実行されてもよい。
 例えば、上記実施形態では、ユーザからの所定の要求の一例としてロックの解除要求を挙げたが、本発明はかかる例に限定されない。所定の要求は、吸引装置100に対し何らかの動作の実行を要求するものであればよい。デバイス制御部40は、生体認証が成功した場合に、要求された動作を実行するよう吸引装置100を制御する。例えば、所定の要求は、吸引装置100に対し動作ログの送信を要求するものであってもよい。その場合、デバイス制御部40は、生体認証が成功した場合に動作ログを送信するよう吸引装置100を制御する。
 なお、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、本明細書において説明した各装置を制御するコンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
 また、端末装置200が実行している処理の一部又は全部は、PWA(Progressive Web Apps)を用いて、サーバ400又は他のサーバ(図示していない)が実行してもよい。
 また、本明細書においてフローチャート及びシーケンス図を用いて説明した処理は、必ずしも図示された順序で実行されなくてもよい。いくつかの処理ステップは、並列的に実行されてもよい。また、追加的な処理ステップが採用されてもよく、一部の処理ステップが省略されてもよい。
 なお、以下のような構成も本発明の技術的範囲に属する。
(1)
 ユーザの生体情報を取得することと、
 前記ユーザからの所定の要求を取得することと、
 前記所定の要求が取得されるよりも前に取得された前記生体情報に基づいて生体認証を実行することと、
 前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御することと、
 を含む、情報処理方法。
(2)
 前記生体情報を取得することは、前記生体情報を所定周期で繰り返し取得することを含み、
 前記生体認証を実行することは、繰り返し取得された前記生体情報のうち最後に取得された前記生体情報に基づいて前記生体認証を実行することを含む、
 前記(1)に記載の情報処理方法。
(3)
 前記生体認証を実行することは、繰り返し取得された前記生体情報のうち最後に取得された前記生体情報であって、前記所定の要求が取得されたタイミングから所定時間以内に取得された前記生体情報に基づいて前記生体認証を実行することを含む、
 前記(2)に記載の情報処理方法。
(4)
 繰り返し取得された前記生体情報のうち最後に取得された前記生体情報が、前記所定の要求が取得されたタイミングから所定時間外に取得された場合、
 前記情報処理方法は、
 新たに前記生体情報を取得することと、
 前記所定の要求が取得されるよりも前に取得された前記生体情報に基づく前記生体認証の代わりに、新たに取得された前記生体情報に基づいて前記生体認証を実行することと、
 を含む、
 前記(2)又は(3)に記載の情報処理方法。
(5)
 前記生体認証は、複数種類の前記生体情報に基づいて実行される、
 前記(1)~(4)のいずれか一項に記載の情報処理方法。
(6)
 前記吸引装置の動作を制御することは、
 前記エアロゾルを生成する処理の実行を許可又は禁止することを含む、
 前記(1)~(5)のいずれか一項に記載の情報処理方法。
(7)
 前記所定の要求は、前記吸引装置により取得される、
 前記(1)~(6)のいずれか一項に記載の情報処理方法。
(8)
 前記所定の要求は、前記吸引装置に予め対応付けられた端末装置により取得される、
 前記(1)~(6)のいずれか一項に記載の情報処理方法。
(9)
 前記生体情報は、前記ユーザに装着されるウェアラブル端末により取得される、
 前記(1)~(8)のいずれか一項に記載の情報処理方法。
(10)
 前記生体認証は、前記吸引装置により実行される、
 前記(1)~(9)のいずれか一項に記載の情報処理方法。
(11)
 前記生体認証は、前記吸引装置に予め対応付けられた端末装置により実行される、
 前記(1)~(9)のいずれか一項に記載の情報処理方法。
(12)
 前記生体認証は、インターネット上に配置されたサーバにより実行される、
 前記(1)~(9)のいずれか一項に記載の情報処理方法。
(13)
 ユーザからの所定の要求を取得する要求取得部と、
 前記所定の要求が取得されるよりも前に取得された前記ユーザの生体情報に基づいて生体認証を実行する認証部と、
 前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御するデバイス制御部と、
 を備えるエアロゾル生成システム。
(14)
 前記吸引装置は、前記エアロゾルの発生源であるエアロゾル源又は前記エアロゾルに付与される香味の発生源である香味源の少なくともいずか1つを含む基材を使用して前記エアロゾルを生成し、
 前記エアロゾル生成システムは、前記基材を含む、
 前記(13)に記載のエアロゾル生成システム。
(15)
 コンピュータに、
 ユーザからの所定の要求が取得されるよりも前に取得された前記ユーザの生体情報に基づいて生体認証を実行することと、
 前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御することと、
 を実行させるためのプログラム。
 1  システム
 100  吸引装置
 110  電源ユニット
 111  電源部
 112  センサ部
 113  通知部
 114  記憶部
 115  通信部
 116  制御部
 120  カートリッジ
 121  加熱部
 122  液誘導部
 123  液貯蔵部
 124  マウスピース
 130  香味付与カートリッジ
 140  収容部
 141  内部空間
 142  開口
 143  底部
 150  スティック型基材
 151  基材部
 152  吸口部
 180  空気流路
 181  空気流入孔
 182  空気流出孔
 200  端末装置
 300  ウェアラブル端末
 400  サーバ
 10   生体情報取得部
 20   要求取得部
 30   認証部
 30A  第1認証部
 30B  第2認証部
 40   デバイス制御部

Claims (15)

  1.  ユーザの生体情報を取得することと、
     前記ユーザからの所定の要求を取得することと、
     前記所定の要求が取得されるよりも前に取得された前記生体情報に基づいて生体認証を実行することと、
     前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御することと、
     を含む、情報処理方法。
  2.  前記生体情報を取得することは、前記生体情報を所定周期で繰り返し取得することを含み、
     前記生体認証を実行することは、繰り返し取得された前記生体情報のうち最後に取得された前記生体情報に基づいて前記生体認証を実行することを含む、
     請求項1に記載の情報処理方法。
  3.  前記生体認証を実行することは、繰り返し取得された前記生体情報のうち最後に取得された前記生体情報であって、前記所定の要求が取得されたタイミングから所定時間以内に取得された前記生体情報に基づいて前記生体認証を実行することを含む、
     請求項2に記載の情報処理方法。
  4.  繰り返し取得された前記生体情報のうち最後に取得された前記生体情報が、前記所定の要求が取得されたタイミングから所定時間外に取得された場合、
     前記情報処理方法は、
     新たに前記生体情報を取得することと、
     前記所定の要求が取得されるよりも前に取得された前記生体情報に基づく前記生体認証の代わりに、新たに取得された前記生体情報に基づいて前記生体認証を実行することと、
     を含む、
     請求項2又は3に記載の情報処理方法。
  5.  前記生体認証は、複数種類の前記生体情報に基づいて実行される、
     請求項1~4のいずれか一項に記載の情報処理方法。
  6.  前記吸引装置の動作を制御することは、
     前記エアロゾルを生成する処理の実行を許可又は禁止することを含む、
     請求項1~5のいずれか一項に記載の情報処理方法。
  7.  前記所定の要求は、前記吸引装置により取得される、
     請求項1~6のいずれか一項に記載の情報処理方法。
  8.  前記所定の要求は、前記吸引装置に予め対応付けられた端末装置により取得される、
     請求項1~6のいずれか一項に記載の情報処理方法。
  9.  前記生体情報は、前記ユーザに装着されるウェアラブル端末により取得される、
     請求項1~8のいずれか一項に記載の情報処理方法。
  10.  前記生体認証は、前記吸引装置により実行される、
     請求項1~9のいずれか一項に記載の情報処理方法。
  11.  前記生体認証は、前記吸引装置に予め対応付けられた端末装置により実行される、
     請求項1~9のいずれか一項に記載の情報処理方法。
  12.  前記生体認証は、インターネット上に配置されたサーバにより実行される、
     請求項1~9のいずれか一項に記載の情報処理方法。
  13.  ユーザからの所定の要求を取得する要求取得部と、
     前記所定の要求が取得されるよりも前に取得された前記ユーザの生体情報に基づいて生体認証を実行する認証部と、
     前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御するデバイス制御部と、
     を備えるエアロゾル生成システム。
  14.  前記吸引装置は、前記エアロゾルの発生源であるエアロゾル源又は前記エアロゾルに付与される香味の発生源である香味源の少なくともいずか1つを含む基材を使用して前記エアロゾルを生成し、
     前記エアロゾル生成システムは、前記基材を含む、
     請求項13に記載のエアロゾル生成システム。
  15.  コンピュータに、
     ユーザからの所定の要求が取得されるよりも前に取得された前記ユーザの生体情報に基づいて生体認証を実行することと、
     前記生体認証の結果に基づいて、前記ユーザに吸引されるエアロゾルを生成する吸引装置の動作を制御することと、
     を実行させるためのプログラム。
PCT/JP2021/031509 2021-08-27 2021-08-27 情報処理方法、エアロゾル生成システム及びプログラム WO2023026473A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202180101029.7A CN117715552A (zh) 2021-08-27 2021-08-27 信息处理方法、气溶胶生成系统以及程序
PCT/JP2021/031509 WO2023026473A1 (ja) 2021-08-27 2021-08-27 情報処理方法、エアロゾル生成システム及びプログラム
JP2023543612A JPWO2023026473A1 (ja) 2021-08-27 2021-08-27
EP21955083.7A EP4368048A1 (en) 2021-08-27 2021-08-27 Information processing method, aerosol generation system, and program
KR1020247006007A KR20240036656A (ko) 2021-08-27 2021-08-27 정보 처리 방법, 에어로졸 생성 시스템 및 프로그램
US18/408,241 US20240143716A1 (en) 2021-08-27 2024-01-09 Information processing method, aerosol generation system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/031509 WO2023026473A1 (ja) 2021-08-27 2021-08-27 情報処理方法、エアロゾル生成システム及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/408,241 Continuation US20240143716A1 (en) 2021-08-27 2024-01-09 Information processing method, aerosol generation system, and non-transitory computer readable medium

Publications (1)

Publication Number Publication Date
WO2023026473A1 true WO2023026473A1 (ja) 2023-03-02

Family

ID=85322581

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/031509 WO2023026473A1 (ja) 2021-08-27 2021-08-27 情報処理方法、エアロゾル生成システム及びプログラム

Country Status (6)

Country Link
US (1) US20240143716A1 (ja)
EP (1) EP4368048A1 (ja)
JP (1) JPWO2023026473A1 (ja)
KR (1) KR20240036656A (ja)
CN (1) CN117715552A (ja)
WO (1) WO2023026473A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150366268A1 (en) * 2013-02-12 2015-12-24 Roni Shabat Electronic smoking device
JP2019008702A (ja) * 2017-06-28 2019-01-17 トヨタ自動車株式会社 認証装置
US20190175846A1 (en) 2010-05-15 2019-06-13 Rai Strategic Holdings, Inc. Biometric activation of a vaporizer

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190175846A1 (en) 2010-05-15 2019-06-13 Rai Strategic Holdings, Inc. Biometric activation of a vaporizer
US20150366268A1 (en) * 2013-02-12 2015-12-24 Roni Shabat Electronic smoking device
JP2019008702A (ja) * 2017-06-28 2019-01-17 トヨタ自動車株式会社 認証装置

Also Published As

Publication number Publication date
US20240143716A1 (en) 2024-05-02
KR20240036656A (ko) 2024-03-20
JPWO2023026473A1 (ja) 2023-03-02
CN117715552A (zh) 2024-03-15
EP4368048A1 (en) 2024-05-15

Similar Documents

Publication Publication Date Title
US20120317024A1 (en) Wearable device data security
JP7296009B2 (ja) 制御装置、制御方法、及びプログラム
US10820358B2 (en) Bluetooth low energy connection management
US20230120935A1 (en) Devices and methods for low latency oral authentication
WO2023026473A1 (ja) 情報処理方法、エアロゾル生成システム及びプログラム
JP7369294B2 (ja) 吸引装置、制御方法、及びプログラム
WO2023026474A1 (ja) 情報処理方法、エアロゾル生成システム、及びプログラム
WO2023026472A1 (ja) 情報処理方法、エアロゾル生成システム及びプログラム
EP2718805A1 (en) Wearable device data security
JP7359957B2 (ja) 吸引装置、情報処理装置、及び制御方法
JP7256330B2 (ja) 端末装置、吸引装置、情報処理方法、及びプログラム
EP4014769A1 (en) Inhalation device, control method, and program
WO2023105614A1 (ja) 情報処理装置、端末装置、及び情報処理方法
WO2022219677A1 (ja) 情報処理装置、及び情報処理方法
WO2022130546A1 (ja) 吸引装置、端末装置、及びプログラム
TWI842927B (zh) 控制裝置、控制方法、及電腦程式產品
WO2022219676A1 (ja) 情報処理装置、及び情報処理方法
WO2022208834A1 (ja) 制御装置、端末装置及び情報処理方法
JP7311631B2 (ja) 制御装置、制御方法、及びプログラム
KR20210080942A (ko) 사용자 인증이 가능한 기화 장치 및 이의 구동방법
WO2022130563A1 (ja) 吸引装置、端末装置、及びプログラム
WO2023100228A1 (ja) 吸引装置
WO2022208835A1 (ja) 制御装置、端末装置及び情報処理方法
WO2023157123A1 (ja) エアロゾル生成システム、制御方法、及びプログラム
RU2800507C1 (ru) Устройство для обработки информации, касающейся области, в которой допустимо использование ароматических ингаляторов, соответствующий способ и носитель данных

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21955083

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023543612

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 202180101029.7

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2021955083

Country of ref document: EP

Ref document number: 21955083.7

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2021955083

Country of ref document: EP

Effective date: 20240205

ENP Entry into the national phase

Ref document number: 20247006007

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 1020247006007

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE