JP2016071598A - Authentication device, authentication system, and program - Google Patents
Authentication device, authentication system, and program Download PDFInfo
- Publication number
- JP2016071598A JP2016071598A JP2014199955A JP2014199955A JP2016071598A JP 2016071598 A JP2016071598 A JP 2016071598A JP 2014199955 A JP2014199955 A JP 2014199955A JP 2014199955 A JP2014199955 A JP 2014199955A JP 2016071598 A JP2016071598 A JP 2016071598A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- attachment
- external device
- unit
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Description
本発明は、ウェアラブルな個人認証装置に関し、特にユーザの生体情報等を用いて装置の着脱を判断した上で、パスワードなどの認証情報を用いて該ユーザの認証を行い、前記認証結果に応じて所定の外部機器の動作を制御する認証装置、認証システムおよびプログラムに関する。 The present invention relates to a wearable personal authentication device, and in particular, determines whether the device is attached or detached using biometric information of the user, etc., and then authenticates the user using authentication information such as a password, according to the authentication result. The present invention relates to an authentication device, an authentication system, and a program for controlling the operation of a predetermined external device.
近年では、携帯電話やノートPC(Personal Computer)、タブレット型PCなどの携帯端末や、多機能プリンタなどの機器を利用するときに、また、オフィスへの入退室やロッカーや保管庫等の開扉時において、開扉用の操作端末を設けてセキュリティを確保することが多くなってきている。 In recent years, when using mobile terminals such as mobile phones, notebook PCs (Personal Computers) and tablet PCs, and devices such as multi-function printers, and entering and exiting offices and opening lockers and storages In some cases, an operation terminal for opening a door is provided to ensure security.
従来から、これらに対する認証方法として、認証の都度、予め登録しておいたパスワードを入力する方法やユーザを一意に識別するためのIDが記憶されたIDカード等の認証デバイスをユーザに所持させ、そのIDカードに記憶されたIDをカード情報読み取り装置等にて読み取り、読み取ったIDと予め登録されたIDとを照合することで認証を行う方法が取られている。ここで、認証が行われると、認証を行った管理端末が管理する機器の利用が可能になったり、入退室のために扉が開いたりするなど、外部機器に対する操作がなされる。また、例えば一つの組織内においては同一のIDカード等を用いて、当該組織内の複数の機器の利用や複数の扉の開扉などの操作を行うことも可能になっている。 Conventionally, as an authentication method for these, each time of authentication, a method of inputting a pre-registered password or an authentication device such as an ID card storing an ID for uniquely identifying the user is possessed by the user, A method is employed in which authentication is performed by reading an ID stored in the ID card with a card information reading device or the like and comparing the read ID with a pre-registered ID. Here, when the authentication is performed, an operation on the external device is performed such that the device managed by the authenticated management terminal can be used, or the door is opened for entering and leaving the room. Further, for example, in a single organization, it is possible to use a plurality of devices in the organization and open a plurality of doors using the same ID card or the like.
しかしながら、上述のようなパスワードやIDカードを用いた認証方法では、第三者がパスワードやIDカードを何らかの手段によって入手した場合、正当なユーザになりすまして各種認証操作が不正に行われる可能性がある。また、特定のパスワードやIDカードを用いた認証方法では、定められた一つまたは複数の機器に対する操作しかできない。 However, in the authentication method using a password or ID card as described above, if a third party obtains the password or ID card by some means, there is a possibility that various authentication operations may be performed illegally by impersonating a legitimate user. is there. In addition, in the authentication method using a specific password or ID card, only one or a plurality of specified devices can be operated.
また、例えばセキュリティ管理がなされている機器の利用や部屋への入退室の頻度が高い場合など、認証が必要となるたびに認証手続きを行っていては、煩わしく感じられる場合がある。 In addition, for example, when an authentication procedure is performed every time authentication is required, for example, when the use of a security-managed device or the frequency of entering or leaving a room is high, it may be annoying.
これに対し、ユーザが認証端末を継続して装着している間は容易な手続きで認証を行える方法が知られている。特許文献1には、携帯認証端末の装着が、該装置の起動後に継続してなされていた場合、識別情報を送信し続ける携帯認証端末が記載されている。また、第三者に対する不正使用に関しては、一意性があり利便性が高く、紛失や盗難等による不正行使の恐れも少ない認証方法として、指紋や虹彩、静脈パターン、脈波といったユーザの生体情報を認証に用いる方法が知られている。特許文献2には生体の静脈パターンを撮像して個人を特定する生体認証装置が示されている。また、特許文献3には、脈波センサであって、安静時だけでなく運動時であっても脈波を精度良く測定可能な脈波センサが示されている。 On the other hand, a method is known in which authentication can be performed with a simple procedure while the user is continuously wearing the authentication terminal. Patent Document 1 describes a mobile authentication terminal that continues to transmit identification information when the mobile authentication terminal is continuously mounted after the apparatus is activated. In addition, regarding unauthorized use against third parties, the biometric information of users such as fingerprints, irises, vein patterns, and pulse waves is used as an authentication method that is unique and highly convenient, and is less likely to be illegally exercised due to loss or theft. A method used for authentication is known. Patent Document 2 discloses a biometric authentication device that identifies an individual by imaging a vein pattern of a living body. Patent Document 3 discloses a pulse wave sensor that can accurately measure a pulse wave not only at rest but also during exercise.
上述の特許文献1の携帯認証端末においては、該認証端末を継続して装着している間は容易な手続きで認証を行えるものの、先の背景技術で挙げたIDカードを用いた認証方法と同様に、定められた外部機器に対する操作しかできない。また、認証方法として特許文献2、3のようにユーザの生体情報を用いても、第三者による不正使用に対するメリットはあるものの、やはり同様に操作対象となる外部機器が前もって限定されてしまうといった問題があった。 In the portable authentication terminal of Patent Document 1 described above, authentication can be performed with an easy procedure while the authentication terminal is continuously mounted, but the authentication method using the ID card described in the background art above is the same. In addition, only the specified external device can be operated. Moreover, even if the user's biometric information is used as an authentication method as described in Patent Documents 2 and 3, there is a merit against unauthorized use by a third party, but the external devices to be operated are similarly limited in advance. There was a problem.
本発明は上述した問題点を解決するためになされたものであり、ユーザにストレスを感じさせないような簡単な手続きで装置を装着していることが検知でき、さらにユーザによるパスワードの入力や生体情報等の値などによってユーザの認証を行うとともに、認証によって認証結果に応じて所定の外部機器の動作を制御する、安全性と利便性を有する認証方法を実現する認証装置を提供することを目的とする。 The present invention has been made in order to solve the above-described problems, and can detect that the apparatus is mounted with a simple procedure that does not cause the user to feel stress. Further, the user can input a password or biometric information. It is an object of the present invention to provide an authentication apparatus that realizes an authentication method having safety and convenience that authenticates a user by a value such as and controls the operation of a predetermined external device according to an authentication result by authentication. To do.
上述した目的を達成するための本願第1の発明は、認証装置であって、
認証を許可するための認証情報を記憶する記憶手段と、
生体情報を検知して装着中の状態を判定する着脱検知手段と、
前記着脱検知手段により生体情報が検知されると前記記憶手段を参照してユーザの認証を行う第1の認証手段と、
前記認証手段による認証結果に応じて所定の動作を制御する認証制御手段と、を備えることを特徴とする認証装置である。尚、ここで説明する生体情報には、人体と検知機器が接することにより生ずる圧力や温度、形状の変化などの情報を含むものとする。
The first invention of the present application for achieving the above object is an authentication device,
Storage means for storing authentication information for permitting authentication;
Attaching / detaching detecting means for detecting biological information and determining a wearing state;
A first authentication unit that authenticates a user with reference to the storage unit when biometric information is detected by the attachment / detachment detection unit;
And an authentication control unit that controls a predetermined operation in accordance with an authentication result by the authentication unit. Note that the biological information described here includes information such as pressure, temperature, and shape change caused by contact between the human body and the detection device.
前記第1の発明の認証装置において、前記認証制御手段は、外部機器との接続を行う外部機器操作手段を備えるようにしてもよい。こうすることによって、認証結果に応じて所定の外部機器の動作を制御することができる。 In the authentication apparatus of the first invention, the authentication control means may include external device operation means for connecting to an external device. By doing so, it is possible to control the operation of a predetermined external device according to the authentication result.
また、前記第1の発明の認証装置において、前記外部機器操作手段は、
前記第1の認証手段による認証とは別の第2の認証手段を備えるようにしてもよい。こうすることによって、例えば決済を伴う操作などの特定の操作を行う場合や特定の機器を操作する場合など、ユーザに別途認証を求めることによって、より高いセキュリティ性を得ることができる。
In the authentication device of the first invention, the external device operating means is
You may make it provide the 2nd authentication means different from the authentication by the said 1st authentication means. By doing so, for example, when performing a specific operation such as an operation involving payment or when operating a specific device, higher security can be obtained by separately requesting authentication from the user.
また、前記第1の発明の認証装置は、前記着脱検知手段により取り外されたことを検知すると外部機器操作手段の作動を停止するようにしてもよい。こうすることによって、当初行ったユーザの認証が、認証装置が取り外されたことを検知するまで継続し、この間、外部機器に対する所定の操作を持続して行うことができる。 The authentication device according to the first aspect of the present invention may stop the operation of the external device operating means when detecting that the attaching / detaching detecting means has removed the authentication apparatus. By doing so, the initial user authentication is continued until it is detected that the authentication device has been removed, and during this time, a predetermined operation on the external device can be continuously performed.
前記第1の発明の認証装置にける前記着脱検知手段は、
脈波センサを含んでいてもよい。
The attachment / detachment detection means in the authentication device of the first invention comprises:
A pulse wave sensor may be included.
また、認証手段は、
前記脈波センサにより検知した脈波を基に認証を行ってもよい。この場合、脈波センサは着脱検知手段と認証手段の双方に用いられる。
The authentication means
Authentication may be performed based on the pulse wave detected by the pulse wave sensor. In this case, the pulse wave sensor is used for both attachment / detachment detection means and authentication means.
また、前記着脱検知手段は、
2つ以上のセンサを用いて検知して前記認証装置が装着または取り外されたことを判定してもよい。
Further, the attachment / detachment detection means includes
It may be detected using two or more sensors to determine that the authentication device is attached or removed.
また、前記センサは、
形状の変化、温度、人体への接触の少なくとも1つを検知するようにしてもよい。
In addition, the sensor
You may make it detect at least 1 of the change of a shape, temperature, and the contact to a human body.
また、前記着脱検知手段は、
周囲を撮像する撮像手段を備えるようにしてもよい。
Further, the attachment / detachment detection means includes
You may make it provide the imaging means to image the circumference | surroundings.
また、前記撮像手段は、
撮像した画像から静脈を検知し、前記静脈のパターンを基に認証を行うようにしてもよい。
The imaging means includes
A vein may be detected from the captured image, and authentication may be performed based on the vein pattern.
また、前記撮像手段は、
撮像した画像から目を検知し、虹彩のパターンを基に認証を行うようにしてもよい。
The imaging means includes
The eyes may be detected from the captured image, and authentication may be performed based on the iris pattern.
また、前記認証情報は、
パスワード及び/または個人情報データであるようにしてもよい。ここでパスワードとはユーザを一意に識別するために予め登録されておいた文字列等のデータであり、個人情報データとは、指紋や虹彩、静脈パターン、脈波などといった生体情報や生体情報に係る特徴をユーザごとに蓄積したものである。
The authentication information is:
It may be a password and / or personal information data. Here, the password is data such as a character string registered in advance for uniquely identifying the user, and the personal information data is biometric information or biometric information such as a fingerprint, an iris, a vein pattern, or a pulse wave. Such features are accumulated for each user.
また、前記認証手段は、
指紋認証であってもよい。
The authentication means includes
Fingerprint authentication may be used.
本願第2の発明は、
生体情報を検知して装着中の状態を判定する着脱検知手段と、
前記生体情報を外部に送信する生体情報送信手段と、
認証結果を受信する認証結果受信手段と、
前記受信手段による受信結果に応じて所定の動作を制御する認証制御手段と、
前記認証制御手段によって外部機器との接続を行う外部機器操作手段と、を備える認証装置と、
認証を許可するための認証情報を記憶する記憶手段と、
前記生体情報を受信する生体情報受信手段と、
前記記憶手段を参照してユーザの認証を行う第1の認証手段と、
前記第1の認証手段による認証結果を送信する認証結果送信手段と、を備える認証サーバと、を備えることを特徴とする認証システムである。
The second invention of the present application is
Attaching / detaching detecting means for detecting biological information and determining a wearing state;
Biometric information transmitting means for transmitting the biometric information to the outside;
An authentication result receiving means for receiving the authentication result;
Authentication control means for controlling a predetermined operation according to a reception result by the receiving means;
An authentication device comprising: an external device operating means for connecting to an external device by the authentication control means;
Storage means for storing authentication information for permitting authentication;
Biometric information receiving means for receiving the biometric information;
First authentication means for authenticating a user with reference to the storage means;
An authentication system comprising: an authentication server including an authentication result transmitting unit configured to transmit an authentication result obtained by the first authentication unit.
本願第3の発明は、
ユーザが使用するコンピュータ機器を、前記第1の発明または前記第2の発明のいずれか一つの発明に記載の認証装置をコンピュータに実行させるプログラムである。
The third invention of the present application is
A computer device used by a user is a program that causes a computer to execute the authentication device according to any one of the first invention and the second invention.
本発明によれば、ユーザにストレスを感じさせないような簡単な動作で本人であることを証明でき、さらにユーザによって、または、使用するパスワードや生体情報等の値などによって認証済として操作対象となる外部機器の種類を特定できる、安全性と利便性を有する認証方法を実現する認証装置を提供できる。 According to the present invention, it is possible to prove the identity by a simple operation that does not cause the user to feel stress, and the user is authenticated by the user or the value of a password or biometric information to be used. It is possible to provide an authentication apparatus that realizes an authentication method that can specify the type of external device and has safety and convenience.
まず、本願第1の発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲は、これに限られるものではない。図1は、本実施形態における全体の概要を説明する図である。認証装置100は、ユーザの身体に着脱自在に装着されるウェアラブルな個人認証装置であって、該ユーザに装着されているかどうかを検知する着脱検知機器111と該ユーザの個人認証を行う認証機器112、および外部の機器を操作する機能を備えている。この例では、個人認証に成功した場合、認証が必要な外部機器であるノートPC500と自動扉600に対して近距離無線通信をすることによって操作を行い、ノートPC500を利用可能に、また、自動扉600を開扉するように働きかけるものである。
First, the form for implementing 1st invention of this application is demonstrated, referring a figure. This is merely an example, and the technical scope of the present invention is not limited to this. FIG. 1 is a diagram for explaining the overall outline of the present embodiment. The
次に、認証装置100について説明する。図2は認証装置100について説明するブロック図である。認証装置100は、本実施形態を実現するため、認証を許可するための認証情報を記憶する記憶手段130、着脱検知機器111からの着脱検知信号を評価して、ユーザが当該認証装置を装着しているかどうかの検知とユーザの人体の情報から生理状態を検知する着脱検知手段140、着脱検知手段140が受け取った着脱検知信号やユーザが入力したパスワードや指紋情報などからユーザの個人認証を行う認証手段150、認証手段150で個人認証がなされた場合に、認証結果に応じて所定の動作を制御する認証制御手段160、認証結果に応じて所定の外部機器を操作する外部機器操作手段170、前記着脱検知信号が生体情報データであった場合にこれを解析評価する際に参照される個人ごとの生体情報データと前記パスワードの検証および外部機器に送信する認証キーを蓄積している個人情報データベースDB1、前記操作する外部機器の選定にあたり対象となる外部機器を蓄積するとともに外部機器との接続に必要な情報を蓄積している外部機器データベースDB2、外部機器との間で近距離無線通信を通じた送受信を行う送受信手段110、およびこれらの各手段を統合制御する制御手段120が備えられている。また、個人情報データベースDB1と外部機器データベースDB2については、必ずしも認証装置100の内部に備えられる必要はなく、例えば、ネットワーク800と接続された外部のサーバ810の内部にデータベースの双方または一方を備えるようにしてもよい。この場合、認証装置100がこれらのデータベースの情報が必要になったとき、制御手段120は送受信手段110を用いてネットワーク800を介し、外部のサーバ810から情報を入手する。尚、便宜のため、以降の説明においては、個人情報データベースDB1と外部機器データベースDB2は認証装置100の内部に在る例を挙げて説明する。
Next, the
上述の、認証制御手段160は、認証手段150で個人認証がなされた場合に、例えば着脱検知手段140で検知したユーザの生理状態によって、制御の対象とする外部機器を選定できるようにしてもよい、これによって外部機器操作手段170はユーザの生理状態によって異なる外部機器を操作することができる。なお、前記ユーザの生理状態には検知した時刻や場所も含まれる。また、認証手段150は第1の認証手段とも称するが、より高いセキュリティ性を求められる操作を行う場合などでは、第1の認証手段に引き続いて認証手段150に準じた第2の認証手段を用いることもできる。
The above-described
図3は、認証装置100のハードウェア構成を示す図である。認証装置100はハードウェアとしては一つのコンピュータシステムであり、制御部101、記憶部102、周辺機器I/F部103、入力部104、表示部105、通信部106を備え、それらがバス109を介して接続される。尚、図2のハードウェア構成は一例であり、別途、目的に応じて様々な構成を採ることが可能である。
FIG. 3 is a diagram illustrating a hardware configuration of the
制御部101は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等で構成される。CPUは、記憶部102、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス109を介して接続された各装置を駆動制御してコンピュータが行う処理を実現する。ROMは、不揮発性メモリであり、認証装置100のブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。RAMは、揮発性メモリであり、記憶部102、ROM、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部101が各種処理を行う為に使用するワークエリアとして利用することができる。
The
記憶部102は、HDD(ハードディスクドライブ)やフラッシュメモリ等の記憶媒体であり、制御部101が実行するプログラム、プログラム実行に必要なデータ、OS(オペレーティングシステム)等が格納される。プログラムに関しては、OS(オペレーティングシステム)に相当する制御プログラムや、記憶手段130として機能するプログラムコード、着脱検知手段140として機能するプログラムコード、認証手段150として機能するプログラムコード、認証制御手段160として機能するプログラムコード、外部機器操作手段170として機能するプログラムコードが格納されている。これらのプログラムコードは、制御部101により必要に応じて読み出されてRAMに移され、CPUに読み出されて実行されることにより上述したハードウェアと協働し、各種機能を実行する。
The
周辺機器I/F部103は、認証装置100に周辺機器を接続させるためのポートであり、周辺機器I/F部103を介してコンピュータは、着脱検知機器111、認証機器112などの周辺機器とのデータの送受信を行う。
The peripheral device I /
入力部104は、データの入力を行い、例えば、タッチパネルやキーボード等の入力装置を有する。入力部104を介して、認証装置100に対して、パスワードの入力等を行うことができる。表示部105は、液晶パネル等のディスプレイ装置やLED等の表示デバイスである。
The
通信部106は、通信制御装置、通信ポート等を有し、認証装置100と外部機器との間の通信を媒介する有線または無線の通信インタフェースであり、一つは近距離無線通信を介して、他のコンピュータ間との通信制御を行うとともに、もう一つはネットワーク800を介して、他のコンピュータ間との通信制御を行う。ここで近距離無線通信の例としてBluetooth(登録商標)、NFC(Near Field Communication)、Wi-Fi(登録商標)などが挙げられる。バス109は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
The
次に、本願第1の発明を実施するための形態の全体の流れについて説明する。図4は、本実施形態の処理の流れの概要を説明するための図である。 Next, the flow of the whole form for implementing 1st invention of this application is demonstrated. FIG. 4 is a diagram for explaining the outline of the processing flow of the present embodiment.
先ず、認証装置100の電源を入れると、認証装置100の各ハードウェアが立ち上がり、OSに相当する制御プログラムに続いて制御手段120が起動される。引き続き、制御手段120は、着脱検知手段140を起動し、着脱検知処理S40が実行される。この着脱検知処理S40の最中に電源が切断された場合、終了処理S90に処理を移し、認証装置は処理を終了する(詳細は後述する)。
First, when the
着脱検知処理S40においては、好ましくは定期的に適切な時間をおいて着脱検知機器による着脱判定S43が行われる。ここで、着脱判定が直前の判定と同じ場合「状態継続」と判定され、着脱検知処理S40に戻る(左方向の矢印)。すなわち、再度適切な時間をおいて着脱判定が行われることとなる。このとき、認証装置100の状態に変化はない。また、着脱検知処理S40において、着脱検知機器の種類によっては、生体情報の検知が同時になされることもある。この場合、検知したデータ(着脱検知信号)を照合するために記憶手段130を参照して個人情報データベースDB1から取得する
In the attachment / detachment detection processing S40, preferably, attachment / detachment determination S43 by the attachment / detachment detection device is performed periodically at an appropriate time. Here, if the attachment / detachment determination is the same as the previous determination, it is determined as “continuation of state”, and the process returns to the attachment / detachment detection processing S40 (left arrow). That is, the attachment / detachment determination is performed again after an appropriate time. At this time, there is no change in the state of the
着脱判定S43によって、着脱判定が「取外された状態」から「装着された状態」に変わった場合「装着」と判定されるとともに、制御手段120は、認証手段150を起動し、認証処理S50が実行される(下方向の矢印)。ユーザの認証にあたっては、ユーザからのパスワードの入力もしくは前記着脱判定における着脱検知信号と、記憶手段130を参照して得られた個人情報データベースDB1のデータとを照合し、データの合致度によってユーザ認証の判定が行う(S43)。ここで、ユーザ認証の判定がNGで認証されなかった場合、着脱判定は「取外し」に戻した上で着脱検知処理S40に戻る(左方向の「NG」の矢印)。
When the attachment / detachment determination is changed from the “detached state” to the “attached state” by the attachment / detachment determination S43, it is determined as “attached”, and the control unit 120 activates the
また、ここで、ユーザ認証の判定がOKで認証がなされた場合、制御手段120は、認証制御手段160を起動し、認証制御処理S60が実行される(下方向の「OK」の矢印)。ここでは前記着脱判定において検知した生体情報からユーザの生理状態によって、操作する外部機器を選定する。この操作する外部機器を選定する際に、外部機器データベースDB2を参照する。また、外部機器にアクセスするために必要なパスワードなどの認証キーは、記憶手段130を参照して個人情報データベースDB1から取得する。これらの選定された外部機器の情報は記憶部102に記憶され、次の処理に引き渡される。
If the user authentication is determined to be OK, the control unit 120 activates the
次に、制御手段120は、外部機器操作手段170を起動し、外部機器操作処理S70が実行される。この外部機器操作処理S70は一度起動されたら「外部機器操作の停止」による処理が行われるまでは継続して作動し続ける。外部機器操作手段170は認証制御手段160によって記憶された情報により操作対象となっている所定の外部機器を特定し、当該所定の外部機器からの信号を受信すると、該外部機器を操作する信号を送信する。
Next, the control unit 120 activates the external
引き続いて、制御手段120は、外部機器操作手段170を起動したまま、着脱検知手段140を起動し、着脱検知処理S40に処理を戻す。
Subsequently, the control unit 120 activates the attachment /
着脱判定S43によって、着脱判定が「装着された状態」から「取外された状態」に変わった場合「取外し」と判定され、制御手段120によって、外部機器操作停止処理S80が実行される(右方向の矢印)。この場合、着脱判定は「取外し」に戻され、ユーザ認証の停止および外部機器操作処理S70を停止する。この後、制御手段120は、再び着脱検知手段140を起動し、着脱検知処理S40を実行する。すなわち、認証装置100の起動直後の状態に戻る。
When the attachment / detachment determination is changed from the “attached state” to the “removed state” by the attachment / detachment determination S43, it is determined as “detached”, and the external device operation stop processing S80 is executed by the control unit 120 (right Direction arrow). In this case, the attachment / detachment determination is returned to “removal”, and the user authentication is stopped and the external device operation processing S70 is stopped. Thereafter, the control unit 120 activates the attachment /
図5は個人情報データベースDB1の構成の一例を説明する図である。個人情報データベースDB1は認証装置100を取り扱う全てのユーザの認証に係るデータを蓄積している。個人情報データベースDB1は図5の(a)のような2つの種類の認証に係るデータを蓄積している。一つは全てのユーザのユーザ識別情報(ユーザID)と認証キー(パスワード)、および認証レベルを1つのレコードとして蓄積している認証キー蓄積部(図5の(b)参照)であり、もう1つはユーザ識別情報(ユーザID)と検知機器に対応して個人を特定するための生体情報である標本データ、および認証レベルを1つのレコードとして蓄積している生体情報蓄積部(図5の(c)参照)である。前記生体情報蓄積部には、例えば、検知機器が指紋画像処理装置とすると、これに対応する指紋画像から抽出した特徴データが標本データとして蓄積されている。認証レベルとは、このレコードの情報によって認証された場合に認証装置100で操作できる外部機器群を指定する識別子である。また、個人情報データベースDB1には個人を特定する用途ではなく、着脱検知に用いるためのレコードが蓄積されていてもよく、このレコードにおいては、ユーザIDは「着脱検知」用の識別子であり、認証レベルはダミーデータとなる。
FIG. 5 is a diagram for explaining an example of the configuration of the personal information database DB1. The personal information database DB1 stores data related to authentication of all users who handle the
図6は外部機器データベースDB2の構成の一例を説明する図である。外部機器データベースDB2は認証装置100が操作できる外部機器に係るデータを蓄積している。外部機器データベースDB2は図6の(a)のようは2つの種類の外部機器に係るデータを蓄積している。一つは全てのユーザのユーザ識別情報(ユーザID)と認証レベル、およびその認証レベルで操作できる外部機器の識別子(外部機器ID、複数の場合もある)を1つのレコードとして蓄積している操作可能機器蓄積部(図6の(b)参照)であり、もう1つは外部機器IDと外部機器に所定の認証キーを送信するための操作手順を1つのレコードとして蓄積している操作手順蓄積部(図6の(c)参照)である。この操作手順は認証装置100が利用するもので、例えばコマンド列やプログラム等の記述子より構成されている。
FIG. 6 is a diagram for explaining an example of the configuration of the external device database DB2. The external device database DB2 stores data related to external devices that can be operated by the
次に、本実施の形態の認証装置100の動作の詳細について事例を挙げて説明する。先ず、着脱検知手段140を実現するプログラムである着脱検知処理S40について説明する。
Next, details of the operation of the
図7は着脱検知処理S40について説明する図である。認証装置100の電源投入(装置の起動)に伴って、制御部101は、ブートプログラムやBIOS等のプログラム、およびOSに相当する制御プログラムを起動するとともに、着脱検知手段140として機能するプログラムである着脱検知処理S40を制御部101にロードし、起動する。
FIG. 7 is a diagram for explaining the attachment / detachment detection processing S40. When the
この着脱検知機器111は、静電容量式タッチセンサまたは圧力センサよりなる物体との接触による検知、伸縮センサまたは曲げセンサよりなる認証装置100本体又は支持媒体の形状変化によって人体との接触を検知する検知機器や、脈波センサよりなる脈波の時系列的な変異の検知、撮像装置による静脈パターンまたは虹彩や指紋画像の撮影による検知など、人体の接触と接触した人体の個人的な特徴を検知する検知機器、およびこれらに温度による検知を組み合わせてなる、人体と接触あるいは近接して配設されて、人体への装着(装着中かどうか)を検知する検知機器である。またこれらの検知機器には検知時刻を測定するための時計が組み込まれているものとし、さらに、現在地を特定する機能(GPS(Global Positioning System)機能搭載装置など)が組み込まれていてもよく、2つ以上のセンサを組み合わせてもよい。例えば、前掲の特許文献1には、被認証者に対する装置の装着有無を検知する接触センサとして、温度センサ及び脈拍センサを組み合わせて構成したものを用いる事例を挙げている。本実施形態においては、着脱検知機器111として脈波センサを用いることとして説明する。尚、撮像装置による静脈パターンまたは虹彩や指紋の周囲の画像の撮影をする場合は撮像手段が適宜起動されるものとする。
This attachment /
着脱検知処理S40は、先ず、着脱検知機器111より検知データを取得する(S41)。ここでは着脱検知機器111は脈波センサであるので、得られるデータは時間軸を持つ動的な変化を表すデータである。
In the attachment / detachment detection process S40, first, detection data is acquired from the attachment / detachment detection device 111 (S41). Here, since the attachment /
次に、取得された検知データの照合を行う(S42)。検知データが物体との接触による検知や物体の形状変化による検知の場合は、ON/OFFあるいは閾値との比較により着脱を検知するが、本例の脈波センサのような、人体の接触と接触した人体の個人的な特徴を検知する検知機器である場合は、人体の接触の検知とともに、個人情報データベースDB1の生体情報蓄積部に蓄積されているレコードのデータと照合して着脱の検知と同時にユーザの特徴を検知してもよい。ここで単に、着脱の検知を行うのみであれば、先に述べたような、ユーザIDが「着脱検知」用で検知機器IDが「脈波センサ」を表すレコードの標本データと取得された検知データの照合を行い、その類似度から装着しているかどうか判断すればよい。 Next, the acquired detection data is collated (S42). When the detection data is detection by contact with an object or detection by change in shape of an object, the attachment / detachment is detected by ON / OFF or comparison with a threshold value, but contact and contact with a human body like the pulse wave sensor of this example. In the case of the detection device that detects the personal characteristics of the human body, the detection of contact with the human body and the data of the record stored in the biometric information storage unit of the personal information database DB1 are simultaneously performed with the detection of attachment / detachment. User characteristics may be detected. Here, if only attachment / detachment detection is performed, as described above, the sample data and the acquired detection of the record in which the user ID is for “attachment / detachment detection” and the detection device ID is “pulse wave sensor”. It is only necessary to collate the data and determine whether it is attached based on the similarity.
また、検知データに対するユーザの生体情報が多数揃っている場合など、検知データの照合によってユーザを特定できるような場合は、ユーザIDが「着脱検知」用のレコードを照合する必要はなく、「着脱検知」用以外のレコードと照合するようにしてもよい。このとき、装着を判断すると同時に、そのレコードを記憶し、認証処理S50に該データを引き渡すようにしてもよい。 In addition, when the user can be identified by collating the detection data, such as when there is a large amount of user biometric information for the detection data, it is not necessary to collate the record for which the user ID is “detachment detection”. You may make it collate with records other than for detection. At this time, the record may be stored at the same time as the attachment is determined, and the data may be delivered to the authentication process S50.
次に、検知データの照合(S42)による着脱の判断とフラグの値から着脱判定を行う(S43)。フラグは直前の着脱検知処理で着脱のどちらが判定されたかを記憶している。例えば、装着の場合は「0」、取外しの場合は「1」とすると、着脱検知機器111の起動時は「0」にセットされる。検知データの照合(S42)で「取外し」と判断された場合、フラグが「0」なら判定は「状態継続」、フラグが「1」なら判定は「取外し」となる。また、検知データの照合で「装着」と判断された場合、フラグが「0」なら判定は「装着」、フラグが「1」なら判定は「状態継続」となる。
Next, the attachment / detachment determination is performed based on the detection data collation (S42) and the flag value (S43). The flag stores which attachment / detachment has been determined in the immediately preceding attachment / detachment detection process. For example, if it is “0” for attachment and “1” for removal, it is set to “0” when the attachment /
このように、着脱検知処理S40は、先に図4の説明で述べたように着脱の判定を行い、それぞれの判定に従って次の処理に進める。なお、着脱検知処理S40の処理中に電源切断の操作がなされた場合は、認証装置100は終了処理S90(詳細は後述する)に処理を移す。
In this manner, the attachment / detachment detection process S40 determines attachment / detachment as described above with reference to FIG. 4, and proceeds to the next process according to each determination. If a power-off operation is performed during the attach / detach detection process S40, the
図8は認証処理S50について説明する図である。着脱検知処理S40の着脱判定S43によって、新規に「装着」と判定された場合、制御部101は、記憶部102から認証手段150として機能するプログラムである認証処理S50を制御部101にロードし、起動する。
FIG. 8 is a diagram for explaining the authentication process S50. When it is newly determined to be “attached” by the attachment / detachment determination S43 of the attachment / detachment detection process S40, the
認証処理S50は、認証データを認証機器112から取得する(S51)。本例においては、認証機器112についても着脱検知機器111と同じ脈波センサを用いているので、先に述べたように、認証に用いる認証データは既に着脱検知処理S40で取得済であるものとする。
The authentication process S50 acquires authentication data from the authentication device 112 (S51). In this example, since the same pulse wave sensor as the attachment /
ここで、例えば、着脱検知機器111が人体との接触を検知する検知機器だった場合、または、着脱検知機器111が人体の接触と接触した人体の個人的な特徴を検知する検知機器であっても単に着脱検知しかしなかった場合は、別途認証機器112から認証データとして、パスワードやパスワード等を記述または格納した物理媒体(2次元コード等の図形コード、ICカードやタグ)を取得する。認証データが前記のようなパスワードやパスワード等を記述または格納した物理媒体である場合、認証データの取得(S51)にあたって各々の復号アルゴリズムや装置に依って文字列(コード列)に復号する。このデータと記憶手段130を参照して得られる個人情報データベースDB1の認証キー蓄積部に蓄積された認証キーとを照合し(S52)、完全に合致した場合、ユーザを認証する(S53)。
Here, for example, when the attachment /
また、例えば、着脱検知機器111が人体の接触と接触した人体の個人的な特徴を検知する検知機器で、生体情報のデータを取得した場合、これら生体情報の時系列的に変動する信号や画像データ(声紋、脈波、指紋、虹彩、静脈パターンなど)と、記憶手段130を参照して得られる個人情報データベースDB1の生体情報蓄積部に蓄積されている標本データとの比較照合を行い(S52)、一致する度合いが高い(ある閾値を超えた)とき、一致したと判定しユーザを認証する(S53)。
Further, for example, when the biometric information data is acquired by the detection device that detects the personal characteristics of the human body that has come into contact with the contact of the human body with the attachment /
本例のように、認証機器112に脈波センサを用いた場合、先に述べたように、得られるデータは時間軸を持つ動的な変化を表すデータである。このデータと個人情報データベースDB1の生体情報蓄積部に蓄積されている標本データとの比較照合を行いユーザ認証を行う。このように、着脱検知機器111と認証機器112は同一の機器を用いても構わないし、複数の検知機器を保持している場合はこれらを融通して利用しても構わない。
When a pulse wave sensor is used for the
ここで、生体情報と標本データについて述べる。特許文献3には被験者が安静時だけでなく運動時も測定可能で、生体組織や静脈血(脱酸素化ヘモグロビンHb)、動脈血(酸素化ヘモグロビンHbO2)による光の減衰量及びその時系列的推移などをそれぞれ測定し、これらの元の脈波波形に様々なフィルタをかけることによって、緊張状態(ストレス)や疲労、眠気の状態を測定できる脈波センサが呈示されている。このような脈波計を認証機器112として使用し、標本データについてもこの脈波計を用いてユーザの様々な状態(緊張や疲労、眠気の状態)の標本データを蓄積していれば、比較照合における精度がアップするとともに、ユーザの状態によって、認証装置が外部機器に対して行う操作の内容を選定することができる。
Here, biological information and sample data will be described. Patent Document 3 can measure not only when the subject is resting but also when exercising, attenuation of light due to biological tissue, venous blood (deoxygenated hemoglobin Hb), arterial blood (oxygenated hemoglobin HbO2), and its chronological transition, etc. A pulse wave sensor that can measure the state of tension (stress), fatigue, and drowsiness is presented by measuring each of these and applying various filters to these original pulse wave waveforms. If such a sphygmomanometer is used as the
さらに、個人情報データベースDB1の生体情報蓄積部に蓄積されている標本データが時刻に関するデータを蓄積していれば、生体情報内の検知時刻を利用することにより、時刻によって、認証装置が外部機器に対して行う操作の内容を選定することができる。 Furthermore, if the sample data stored in the biometric information storage unit of the personal information database DB1 stores data related to time, the authentication device can be connected to an external device depending on the time by using the detection time in the biometric information. It is possible to select the content of the operation to be performed.
同様に、個人情報データベースDB1の生体情報蓄積部に蓄積されている標本データが現在位置情報に関するデータを蓄積していれば、生体情報内の現在位置情報を利用することにより、現在位置によって、認証装置が外部機器に対して行う操作の内容を選定することができる。 Similarly, if the sample data stored in the biometric information storage unit of the personal information database DB1 stores data related to the current position information, authentication is performed according to the current position by using the current position information in the biometric information. It is possible to select the content of operations performed by the apparatus on external devices.
また、この事例のように、着脱検知機器111と認証機器112が同じ生体情報を含む人体の情報を検知するセンサであるときは、先の、着脱検知処理の説明にあったように、検知データの照合に当たって、個人情報データベースDB1の生体情報蓄積部に蓄積されている「着脱検知」用以外のレコードと照合して装着を判断し、その照合したレコードを認証処理S50に引き渡すことができる。この場合、認証処理S50は認証データの照合(S52)を省略してもよい。
Further, as in this example, when the attachment /
上述のように、認証データの照合結果をもとにして、認証データが認証キーであった場合は正確に合致した認証キーを持つレコードが存在したとき、また、認証データが生体情報の場合は所定の類似性があるとみなされた標本データを持つレコードが存在したとき、ユーザIDから特定されるユーザと認証レベルに対して、認証を行う。また、照合が失敗した場合は認証を行わない(S53)。 As described above, based on the verification result of the authentication data, if the authentication data is an authentication key, if there is a record having an authentication key that exactly matches, or if the authentication data is biometric information When there is a record having sample data deemed to have a predetermined similarity, authentication is performed for the user and the authentication level specified from the user ID. If the verification fails, authentication is not performed (S53).
このように、認証処理S50は、先に図4の説明で述べたようにユーザ認証が成功したか失敗したかの判定を行い、それぞれの判定に従って次の処理に進める。 In this way, the authentication process S50 determines whether the user authentication has succeeded or failed as described above with reference to FIG. 4, and proceeds to the next process according to each determination.
図9は認証制御処理S60について説明する図である。認証処理S50のユーザ認証判定S53によって、ユーザ認証が成功したと判定された場合、制御部101は、記憶部102から外部機器操作手段170として機能するプログラムである外部機器操作処理S70を制御部101にロードし、起動する。
FIG. 9 is a diagram for explaining the authentication control process S60. When it is determined by the user authentication determination S53 of the authentication process S50 that the user authentication is successful, the
先ず、認証制御処理S60は、先の認証処理S50のユーザ認証判定S53によってユーザ認証が成功した個人情報データベースDB1のレコードに記されたユーザIDと認証レベルを獲得し、外部機器データベースDB2の操作可能機器蓄積部の当該レコードを参照し、操作対象となる外部機器の設定を行い、その情報を記憶する(S61)。この後、次の外部機器操作処理S70に処理に進める。 First, the authentication control process S60 acquires the user ID and the authentication level described in the record of the personal information database DB1 that has been successfully authenticated by the user authentication determination S53 of the previous authentication process S50, and can operate the external device database DB2. With reference to the record in the device storage unit, the external device to be operated is set, and the information is stored (S61). Thereafter, the process proceeds to the next external device operation process S70.
図10は外部機器操作処理S70について説明する図である。認証制御処理S60の操作対象機器の設定S61によって、ユーザ認証が成功したと判定された場合、制御部101は、記憶部102から外部機器操作手段170として機能するプログラムである外部機器操作処理S70を制御部101にロードし、起動する。
FIG. 10 is a diagram for explaining the external device operation processing S70. When it is determined that the user authentication is successful by the setting S61 of the operation target device in the authentication control process S60, the
先に図4の説明で述べたように、この外部機器操作処理S70は、将来、認証装置100がユーザから取り外されたときに作動する外部機器操作停止S80の処理が行われるか、または、認証装置100の電源が切断され、終了処理S90が作動されるまでは継続して作動される。
As described above with reference to FIG. 4, the external device operation processing S70 is performed in the future when the external device operation stop S80 that is activated when the
先ず、外部機器操作処理S70は、認証制御処理S60の操作対象機器の設定S61によって記憶された操作対象機器の情報を取得し記憶する(S71)。 First, the external device operation process S70 acquires and stores information on the operation target device stored in the operation target device setting S61 of the authentication control process S60 (S71).
ここで、外部機器操作処理S70は、操作対象となる外部機器が指定された機器(この指定は外部機器データベースDB2の操作可能機器蓄積部の当該レコードに記述されているものとする)である場合、第2の認証を行う(第2のパスワードを要求して認証する)ようにしてもよい。 Here, the external device operation processing S70 is a device in which the external device to be operated is specified (this specification is described in the record of the operable device storage unit of the external device database DB2). The second authentication may be performed (the second password is requested and authenticated).
この後、外部機器操作処理S70は、外部機器の信号を受信する処理を定期的に(例えば1秒に1回)実施する。外部機器からの信号受信は、認証装置100が送受信手段110を介し、通信部106を利用して、近距離無線通信を通じて外部機器からの信号を受信する(S72)。
Thereafter, the external device operation processing S70 periodically performs a process of receiving a signal from the external device (for example, once per second). In the signal reception from the external device, the
ここで、外部機器からの信号を受信した場合、外部機器操作処理S70は、その信号が操作対象機器からのものかどうか、記憶している前記操作対象となる外部機器と比較して確認する(S73)。 Here, when the signal from the external device is received, the external device operation processing S70 confirms whether or not the signal is from the operation target device as compared with the stored external device to be operated ( S73).
この確認によって、操作対象機器からの信号を受信したことが確定した場合、外部機器操作処理S70は、パスワードなどの認証キーと当該外部機器の操作手順を記憶した操作対象機器の情報から取得し、操作信号を送受信手段110を介して外部機器に向けて送信する(S74)。 If it is determined by this confirmation that the signal from the operation target device has been received, the external device operation processing S70 is acquired from the information on the operation target device storing the authentication key such as a password and the operation procedure of the external device, The operation signal is transmitted to the external device via the transmission / reception means 110 (S74).
以上で説明したように、外部機器操作処理S70によって、当該外部機器に個人認証データを送信することができ、当該外部機器は認証データに則って、例えば装置の利用が可能になったり、扉を開扉したりすることができるようになる。 As described above, the personal device authentication data can be transmitted to the external device by the external device operation processing S70, and the external device can use the apparatus or open the door in accordance with the authentication data. It will be possible to open the door.
また、先に述べたように、外部機器操作処理S70は引き続いて外部機器の信号を受信する処理を定期的に実施する。こうすることによって、引き続いて操作対象機器に対する操作信号を送信することが可能となる Further, as described above, the external device operation process S70 periodically performs a process of continuously receiving a signal from the external apparatus. By doing so, it becomes possible to subsequently transmit an operation signal to the operation target device.
次に、外部機器操作停止処理S80について述べる(図示せず)。先に説明したように、外部機器操作停止処理S80は、着脱判定S43によって、着脱判定が「取外し」と判定された場合に実行される。外部機器操作停止処理S80によって着脱検知処理S40の、フラグは、取外しを表す「0」に戻されるとともに、着脱検知処理S40および認証処理S50によって記憶されたデータを消去し、外部機器操作処理を停止する。さらに、これらがなされた上で、着脱検知処理S40に戻る。すなわち、認証装置100の起動直後の状態に戻る。
Next, the external device operation stop process S80 will be described (not shown). As described above, the external device operation stop processing S80 is executed when the attachment / detachment determination S43 determines that the attachment / detachment determination is “detachment”. The flag of the attachment / detachment detection process S40 is returned to “0” indicating removal, and the data stored by the attachment / detachment detection process S40 and the authentication process S50 is erased, and the external device operation process is stopped. To do. Furthermore, after these are done, the process returns to the attachment / detachment detection process S40. That is, it returns to the state immediately after the
最後に、終了処理S90について述べる(図示せず)。終了処理S90は、着脱検知処理S40中に電源が切断された場合に実行される処理である。ここで「電源が切断」とは、実際に電源の供給が止まるわけではなく、電源スイッチが切断側に入ったことを検知するという意味である。終了処理S90は、周辺機器との通信や、通信部において交信中の外部機器との通信を正常に遮断し、自身の記憶部をクリヤしてコンピュータを正常に停止させ、電源を遮断する。これによって、認証装置100は起動前の状態になる。
Finally, the termination process S90 will be described (not shown). The end process S90 is a process executed when the power is turned off during the attachment / detachment detection process S40. Here, “power is cut off” means that the supply of power is not actually stopped, but that the power switch has been turned off. In the termination process S90, the communication with the peripheral device and the communication with the external device in communication with the communication unit are normally cut off, the own storage unit is cleared, the computer is normally stopped, and the power supply is cut off. As a result, the
本願第1の発明の実施形態によれば、認証装置100には、以下のような効果がある。先ず、ユーザは本装置を装着して一度認証が成功とすると、この装置を取り外すまで、パスワードの入力やカードの提示などの操作なしで、外部機器とのアクセスが可能となる。さらに、操作できる外部機器について、意識して選択する、または無意識で選択される。例えば、就業時間外では職場のパソコンを利用できないとか、発熱している場合は危険区域に入れないといった制御が可能になる。本装置は一度の認証で持続的に使用が可能となるため、認証にかかる負荷が多少かかっても(例えばパスワードの桁数が多くても)あまり問題にならず、また、プライベート空間で認証を済ますことができるので、足の指紋や音声など、公共の場ではあまり用いられない認証方法でも容易に用いることができるため、更なるセキュリティの向上が期待できる。
According to the first embodiment of the present invention, the
次に、本願第2の発明の認証システムを実施するための形態について、図を参照しながら説明する。これは、本願第1の発明の実施形態と同様の機能を2つの装置を用いて実現したものであり、第1の実施形態の図2の説明において説明した、個人情報データベースDB1と外部機器データベースDB2を外部のサーバに置く例に準じたものである。 Next, a mode for carrying out the authentication system of the second invention of the present application will be described with reference to the drawings. This is achieved by using the two devices for the same function as that of the first embodiment of the present invention. The personal information database DB1 and the external device database described in the description of FIG. 2 of the first embodiment. This is in accordance with an example in which DB2 is placed on an external server.
図11は、本実施形態における認証システムの全体の概要を説明する図である。認証装置100aと700は双方ともハードウェアとしてはそれぞれ一つのコンピュータシステムであり、図3の説明において説明したようなハードウェア構成をしている。
FIG. 11 is a diagram illustrating an overview of the entire authentication system according to the present embodiment. Each of the
本願第2の発明の実施形態における認証装置100aは、ユーザの身体に着脱自在に装着されるウェアラブルな個人認証装置であり、本願第1の発明の実施形態における着脱検知手段140と同様の機能を有する着脱検知手段130aと着脱検知手段130aで検知した生体情報を認証サーバ700に送信する生体情報送信手段140a、認証サーバ700の認証手段750が受け取った認証結果を受信する認証結果受信手段150a、受信した認証結果に応じて所定の動作を制御する認証制御手段160a、認証結果に応じて所定の外部機器を操作する外部機器操作手段170a、外部機器との間で近距離無線通信を通じた送受信を行う送受信手段110a、およびこれらの各手段を統合制御する制御手段120aが備えられている。
The
また、本実施形態における認証サーバ700は、認証を許可するための認証情報を記憶する記憶手段730、認証装置100aからの着脱検知信号を受信する生体情報受信手段740、受信した着脱検知信号やユーザが入力したパスワードなどからユーザの個人認証を行う認証手段750、認証結果を認証装置100aに送信する認証結果送信手段760、前記着脱検知信号を解析評価する際に参照される個人ごとの生体情報データと前記パスワードの検証および外部機器に送信する認証キーを蓄積している個人情報データベースDB1、前記操作する外部機器の選定にあたり対象となる外部機器を蓄積するとともに外部機器との接続に必要な情報を蓄積している外部機器データベースDB2、外部機器との間でネットワークを通じた送受信を行う送受信手段710、およびこれらの各手段を統合制御する制御手段720が備えられている。
Further, the
本願第2の発明の実施形態の全体の流れについて説明する(図示せず)。認証装置100aは、着脱検知手段130aにおいて装着を検知したとき、検知した着脱検知に係る信号であるところの生体情報を生体情報送信手段140aを用いて、認証サーバ700に送信する。これは、第1の発明の着脱検知手段に相当する。実施形態認証サーバ700は生体情報受信手段740を用いて検知情報信号を受け取ると認証手段750を用いてユーザ認証を行う。具体的には、記憶手段730を用いて、受信した検知情報信号と個人情報データベースDB1とを照合し、合致の度合いを判定してユーザ認証を行い、認証結果送信手段760を用いて認証装置100aに送信する。これは、第1の発明の認証手段に相当する。また、このとき、認証したユーザと認証レベルに応じた外部機器の情報も同時に送信するようにしてもよい。認証装置100aは、これらの認証情報を認証結果受信手段150aによって受け取ると、受信した認証結果に応じて所定の動作を制御する認証制御手段160a、認証結果に応じて所定の外部機器を操作する外部機器操作手段170aによって、外部機器との間で近距離無線通信を通じた送受信を行う送受信手段110aを用いて所定の外部機器を操作する。これは、第1の発明の認証制御手段、部機器操作手段、送受信手段に相当する。
The overall flow of the embodiment of the second invention of the present application will be described (not shown). When the
本願第2の発明の実施形態によれば、本願第1の発明の実施形態と同様の機能を1つの装置ではなく、2つの装置を用いて実現したものであり、データベースの保持や多量の情報処理能力を必要とする照合処理を認証サーバ700で実行させることにより、ウェアラブルな端末である認証装置100aの処理負担を軽減し、認証装置100aの軽量化や小型化が容易に図れるようになることが期待できる。
According to the embodiment of the second invention of the present application, the same function as that of the embodiment of the first invention of the present application is realized by using two devices instead of one device. By causing the
また、本願第3の発明は、ユーザが使用するコンピュータ機器を、前記第1の発明または前記第2の発明のいずれか一つの発明に記載の認証装置をコンピュータに実行させるプログラムである。 Further, the third invention of the present application is a program for causing a computer to execute the authentication device according to any one of the first invention and the second invention as a computer device used by a user.
本発明は、上述の実施形態に限定されることなく、特許請求の範囲内で種々変更、応用が可能である。例えば、本実施形態の例では、認証装置100は着脱検知機器111と認証機器112が同じ生体情報を含む人体の情報を検知するセンサである旨例示されているが、これらは別なセンサであってもよい。また、認証装置100には、必要に応じて例えば、タッチパネルやテンキー、カメラ(撮像子)やマイクなどが備えられていてもよいし、腕輪型であってもメガネのような形態をしていてもよい。また、例示したテーブル類について、アプリケーション側で必要な項目は適宜付加しても構わない。また、近距離無線通信の通信手段についても例示した方式に限ることなく、赤外線通信などの通信方法を用いても同様に本発明を実施することが可能である。
The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims. For example, in the example of the present embodiment, the
100、100a 認証装置
130 記憶手段
130 着脱検知手段
140 認証手段
160 認証制御手段
170 外部機器操作手段
700 認証サーバ
800 ネットワーク
810 サーバ
DB1 個人情報データベース
DB2 外部機器データベース
DESCRIPTION OF SYMBOLS 100,100a
Claims (15)
生体情報を検知して装着中の状態を判定する着脱検知手段と、
前記着脱検知手段により生体情報が検知されると前記記憶手段を参照してユーザの認証を行う第1の認証手段と、
前記認証手段による認証結果に応じて所定の動作を制御する認証制御手段と、を備えることを特徴とする認証装置。 Storage means for storing authentication information for permitting authentication;
Attaching / detaching detecting means for detecting biological information and determining a wearing state;
A first authentication unit that authenticates a user with reference to the storage unit when biometric information is detected by the attachment / detachment detection unit;
And an authentication control means for controlling a predetermined operation in accordance with an authentication result by the authentication means.
前記第1の認証手段による認証とは別の第2の認証手段を有することを特徴とする請求項1又は2に記載の認証装置。 The external device operating means is
The authentication apparatus according to claim 1, further comprising a second authentication unit different from the authentication by the first authentication unit.
脈波センサを含む、ことを特徴とする請求項1から4のいずれか1項に記載の認証装置。 The attachment / detachment detection means includes
The authentication apparatus according to any one of claims 1 to 4, further comprising a pulse wave sensor.
前記脈波センサにより検知した脈波を基に認証を行うこと、を特徴とする請求項5に記載の認証装置。 The authentication means includes
The authentication apparatus according to claim 5, wherein authentication is performed based on a pulse wave detected by the pulse wave sensor.
2つ以上のセンサを用いて検知すること、を特徴とする請求項1から6のいずれか1項に記載の認証装置。 The attachment / detachment detection means includes
The authentication apparatus according to claim 1, wherein detection is performed using two or more sensors.
形状の変化、温度、人体への接触の少なくとも1つを検知すること、を特徴とする請求項7に記載の認証装置。 The sensor is
The authentication apparatus according to claim 7, wherein at least one of a change in shape, temperature, and contact with a human body is detected.
周囲を撮像する撮像手段を有すること、を特徴とする請求項1から8のいずれか1項に記載の認証装置。 The attachment / detachment detection means includes
The authentication apparatus according to any one of claims 1 to 8, further comprising an imaging unit that images the surroundings.
撮像した画像から静脈を検知し、前記静脈のパターンを基に認証を行うこと、を特徴とする請求項9に記載の認証装置。 The imaging means includes
The authentication apparatus according to claim 9, wherein a vein is detected from the captured image, and authentication is performed based on the vein pattern.
撮像した画像から目を検知し、虹彩のパターンを基に認証を行うこと、を特徴とする請求項9又は10に記載の認証装置。 The imaging means includes
The authentication apparatus according to claim 9 or 10, wherein eyes are detected from a captured image, and authentication is performed based on an iris pattern.
パスワード及び/または個人情報データであること、を特徴とする請求項1から11のいずれか1項に記載の認証装置。 The authentication information is:
The authentication apparatus according to claim 1, wherein the authentication apparatus is a password and / or personal information data.
指紋認証であること、を特徴とする請求項1から12のいずれか1項に記載の認証装置。 The authentication means includes
The authentication device according to claim 1, wherein the authentication device is fingerprint authentication.
前記生体情報を外部に送信する生体情報送信手段と、
認証結果を受信する認証結果受信手段と、
前記受信手段による受信結果に応じて所定の動作を制御する認証制御手段と、
前記認証制御手段によって外部機器との接続を行う外部機器操作手段と、を備える認証装置と、
認証を許可するための認証情報を記憶する記憶手段と、
前記生体情報を受信する生体情報受信手段と、
前記記憶手段を参照してユーザの認証を行う第1の認証手段と、
前記第1の認証手段による認証結果を送信する認証結果送信手段と、を備える認証サーバと、を備えることを特徴とする認証システム。 Attaching / detaching detecting means for detecting biological information and determining a wearing state;
Biometric information transmitting means for transmitting the biometric information to the outside;
An authentication result receiving means for receiving the authentication result;
Authentication control means for controlling a predetermined operation according to a reception result by the receiving means;
An authentication device comprising: an external device operating means for connecting to an external device by the authentication control means;
Storage means for storing authentication information for permitting authentication;
Biometric information receiving means for receiving the biometric information;
First authentication means for authenticating a user with reference to the storage means;
An authentication system comprising: an authentication server comprising: an authentication result transmission unit configured to transmit an authentication result obtained by the first authentication unit.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014199955A JP2016071598A (en) | 2014-09-30 | 2014-09-30 | Authentication device, authentication system, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014199955A JP2016071598A (en) | 2014-09-30 | 2014-09-30 | Authentication device, authentication system, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2016071598A true JP2016071598A (en) | 2016-05-09 |
Family
ID=55864723
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2014199955A Pending JP2016071598A (en) | 2014-09-30 | 2014-09-30 | Authentication device, authentication system, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2016071598A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018005724A (en) * | 2016-07-06 | 2018-01-11 | コニカミノルタ株式会社 | Information processing system, information processing device and program |
| WO2020153165A1 (en) * | 2019-01-25 | 2020-07-30 | パナソニックIpマネジメント株式会社 | User state visualization system and user state visualization method |
| WO2022019212A1 (en) * | 2020-07-21 | 2022-01-27 | 株式会社 東芝 | Authentication device |
| CN114666551A (en) * | 2022-03-31 | 2022-06-24 | 曾辉 | Video device, traceability system, traceability method and computer storage medium |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001195145A (en) * | 2000-01-07 | 2001-07-19 | Seiko Instruments Inc | Information processor, individual authentication method and computer readable recording medium recording program to make computer execute the method |
| JP2003093368A (en) * | 2001-09-20 | 2003-04-02 | Sony Corp | Ring type authentication device, authentication system |
| JP2005293209A (en) * | 2004-03-31 | 2005-10-20 | Ntt Data Corp | Personal authentication device, information terminal, personal authentication method, and program |
| JP2007220000A (en) * | 2006-02-20 | 2007-08-30 | Quality Kk | Portable terminal apparatus for authentication and portable terminal program for authentication |
-
2014
- 2014-09-30 JP JP2014199955A patent/JP2016071598A/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001195145A (en) * | 2000-01-07 | 2001-07-19 | Seiko Instruments Inc | Information processor, individual authentication method and computer readable recording medium recording program to make computer execute the method |
| JP2003093368A (en) * | 2001-09-20 | 2003-04-02 | Sony Corp | Ring type authentication device, authentication system |
| JP2005293209A (en) * | 2004-03-31 | 2005-10-20 | Ntt Data Corp | Personal authentication device, information terminal, personal authentication method, and program |
| JP2007220000A (en) * | 2006-02-20 | 2007-08-30 | Quality Kk | Portable terminal apparatus for authentication and portable terminal program for authentication |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018005724A (en) * | 2016-07-06 | 2018-01-11 | コニカミノルタ株式会社 | Information processing system, information processing device and program |
| WO2020153165A1 (en) * | 2019-01-25 | 2020-07-30 | パナソニックIpマネジメント株式会社 | User state visualization system and user state visualization method |
| JPWO2020153165A1 (en) * | 2019-01-25 | 2021-10-21 | パナソニックIpマネジメント株式会社 | User state visualization system and user state visualization method |
| WO2022019212A1 (en) * | 2020-07-21 | 2022-01-27 | 株式会社 東芝 | Authentication device |
| JP2022021072A (en) * | 2020-07-21 | 2022-02-02 | 株式会社東芝 | Authentication apparatus |
| US12393655B2 (en) | 2020-07-21 | 2025-08-19 | Kabushiki Kaisha Toshiba | Authentication device |
| CN114666551A (en) * | 2022-03-31 | 2022-06-24 | 曾辉 | Video device, traceability system, traceability method and computer storage medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5659246B2 (en) | Protected personal data processing and management system | |
| CN106415570B (en) | Dynamic keypad and touchscreen biometrics | |
| CN105740679B (en) | Electronic equipment with user identification function and user authentication method | |
| US20180011973A1 (en) | An integrated mobile personal electronic device and a system to securely store, measure and manage users health data | |
| US8752146B1 (en) | Providing authentication codes which include token codes and biometric factors | |
| US20180268415A1 (en) | Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal | |
| US20160226865A1 (en) | Motion based authentication systems and methods | |
| JP6380995B2 (en) | Biometrics person authentication | |
| WO2015189967A1 (en) | Information processing device, application software start-up system, and application software start-up method | |
| CN105474223A (en) | User verification for changing a setting of an electronic device | |
| US20190130411A1 (en) | Method and system for data processing | |
| JP2017142651A (en) | Mobile device and program | |
| CN109254661B (en) | Image display method, image display device, storage medium and electronic equipment | |
| US12032666B2 (en) | Wearable devices and related systems for authenticating a user with surface electromyogram (sEMG)-signals | |
| JP2016071598A (en) | Authentication device, authentication system, and program | |
| JP6392188B2 (en) | Authenticity assurance device and authenticity assurance system | |
| JP2017182242A (en) | Authentication system, portable terminal, information processing apparatus, authentication method, and program | |
| US20250053984A1 (en) | Methods for user payments or access validation management through user state determination | |
| Rahman et al. | Movement pattern based authentication for smart mobile devices | |
| JP2018085010A (en) | Identity determination apparatus and identity determination method | |
| US20260017394A1 (en) | Secure location authentication | |
| KR20140076275A (en) | Authentication method for smart system in cloud computing environment | |
| CN111210544A (en) | Door control method and device based on cloud computing | |
| CN108073795A (en) | Method for improving user authentication and processor thereof | |
| Halim et al. | BlowPrint: Blow-Based Multi-factor Biometrics for Smartphone User Authentication |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170727 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180319 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180403 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181009 |