[go: up one dir, main page]

JP2018010470A - 認証装置、認証システム、認証方法およびプログラム - Google Patents

認証装置、認証システム、認証方法およびプログラム Download PDF

Info

Publication number
JP2018010470A
JP2018010470A JP2016138639A JP2016138639A JP2018010470A JP 2018010470 A JP2018010470 A JP 2018010470A JP 2016138639 A JP2016138639 A JP 2016138639A JP 2016138639 A JP2016138639 A JP 2016138639A JP 2018010470 A JP2018010470 A JP 2018010470A
Authority
JP
Japan
Prior art keywords
authentication
subject
unit
information
authentication process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016138639A
Other languages
English (en)
Other versions
JP6794687B2 (ja
Inventor
明美 森田
Akemi Morita
明美 森田
上田 隆司
Takashi Ueda
隆司 上田
飯塚 真一
Shinichi Iizuka
真一 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016138639A priority Critical patent/JP6794687B2/ja
Priority to US15/646,857 priority patent/US20180019996A1/en
Priority to EP17180710.0A priority patent/EP3270618A1/en
Priority to CN201710561933.1A priority patent/CN107622190A/zh
Publication of JP2018010470A publication Critical patent/JP2018010470A/ja
Application granted granted Critical
Publication of JP6794687B2 publication Critical patent/JP6794687B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】使いやすく、認証処理の所要時間を短くする。【解決手段】携帯可能な認証装置は、被験者の生体情報を取得する生体情報取得部(301)と、他の認証装置と通信する通信部と、生体情報取得部により取得される生体情報で第1認証処理を実施する認証部と、制御部と、を備える。通信部は、取得される生体情報で第2認証処理を実施させるために当該生体情報を他の認証装置に送信する。制御部は、他の認証装置の第2認証処理により被験者が正当であると認証されてから予め定められた条件が成立する間、第1認証処理により被験者が正当であると認証されるときは、制御対象装置に被験者を認証させるための情報を送信する。【選択図】図5

Description

この発明は認証装置、認証システム、認証方法およびプログラムに関し、特に、被験者の生体情報を用いて被験者を認証する認証装置、認証システム、認証方法およびプログラムに関する。
セキュリティ意識の高まりによって、従来のID(identification)とパスワードのみを用いた認証ではなく、生体情報を用いた認証、または生体情報とIDまたはパスワードとの組み合わせを用いた認証が注目されている。生体情報を用いた認証方式が、WO2002/009034号公報(特許文献1)およびWO2009/096475号公報(特許文献2)に開示されている。
センサによる取得される生体情報を用いた認証では、一般的に、正規の生体情報が機器側(PC(Personal Computer)またはサーバの側)に登録されて、機器側で当該取得された生体情報と正規の生体情報とを用いたマッチングの演算を行っている。この理由は、機器側の方が高性能な演算装置(CPU(Central Processing Unit)およびメモリ)を備えており、生体認証処理のための複雑な演算(高精度演算)を高速で実施することができるからである。
これにより、センサ側は、安価で簡単なハードウェア構成で済ませることができ、センサの小型化、低コスト等が実現され得る。
また、近年、大規模なオンプレミスシステムまたはクラウドサービスを利用する時にも、セキュリティ向上のために生体認証を実施したいとの要望がある。しかし、生体認証に関する個人データをクラウドサーバーに登録することは、個人データを登録している多くのユーザーのプライバシー情報が漏えいするリスクがある。
そこで、携帯電話機が生体情報を取得し、取得された生体情報と携帯電話機内に予め記憶しておいた生体情報とを照合する方法が、特開2002−123778号公報(特許文献3)に開示される。また、特表2004−518229号公報(特許文献4)は、携帯型個人デジタル識別装置が、当該装置が測定した生体情報と、当該装置内で予め記憶された生体情報とを照合し、認証を実施する構成を開示する。
また、携帯型の生体認証センサが生体情報を持って、生体認証センサ内で生体情報の認証に関するマッチングの演算を実施する方式が提案されている。この方式として、例えば、FIDO(Fast IDentity Online)のUAF(Universal Authentication Framework)がある。
WO2002/009034号公報 WO2009/096475号公報 特開2002−123778号公報 特表2004−518229号公報
認証センサを備えるPC等の機器により生体認証を行って、認証結果を利用する装置について認証を実施する場合、当該利用装置について認証を実施するたびに機器を鞄などから取出す必要があり、使い勝手に劣る。
また、認証センサ内で認証を行って、その認証結果を用いて利用装置について認証する場合、認証センサが高性能な演算処理部(CPU)を持つ必要があり、コスト高となる。また、低性能のCPUで認証を実施した場合には、認証処理に時間がかかりすぎる。
本開示はこのような課題に鑑みてなされたものであって、ある目的は、使いやすい認証装置、認証システムおよび認証方法を提供することである。また、他の目的は、認証処理の所要時間が短い認証装置、認証方法および認証システムを提供することである。さらに他の目的は、これらの認証方法をプロセッサに実行させるためのプログラムを提供することである。
この開示のある局面に従うと、携帯可能な認証装置は、被験者の生体情報を取得する生体情報取得部と、他の認証装置と通信する通信部と、生体情報取得部により取得される生体情報で第1認証処理を実施する認証部と、制御部と、を備える。
通信部は、取得される生体情報で第2認証処理を実施させるために当該生体情報を他の認証装置に送信する。制御部は、他の認証装置の第2認証処理により被験者が正当であると認証されてから予め定められた条件が成立する間、第1認証処理により被験者が正当であると認証されるときは、制御対象装置に被験者を認証させるための情報を送信する。
この開示の他の局面に従うと、携帯可能な認証装置は、被験者の生体情報を取得する生体情報取得部を備える他の認証装置と通信する通信部を備え、他の認証装置は、取得される生体情報で第1認証処理を実施し、他の認証装置から受信される生体情報で第2認証処理を実施する認証部と、制御部と、をさらに備える。
制御部は、第2認証処理により被験者が正当であると認証されてから予め定められた条件が成立する間、第1認証処理により被験者が正当であると認証されるときは、制御対象装置に被験者を認証させるための情報を送信する。
好ましくは、第1認証処理の精度は、第2認証処理の精度とは異なる。
好ましくは、第2認証処理の精度は、第1認証処理の精度よりも高い。
好ましくは、通信は、無線通信を含み、予め定められた条件は、認証装置が他の認証装置から受信する信号の強度に基づく条件を含む。
好ましくは、予め定められた条件は、第2認証処理により被験者が正当であると認証されたときからの経過時間に基づく条件を含む。
好ましくは、認証装置は、位置を検出する検出部を、さらに備え、予め定められた条件は、検出部により検出される当該認証装置の位置に基づく条件を含む。
好ましくは、認証装置は、制御対象装置に被験者を認証させるための情報を記憶する記憶部を、さらに備え、第2認証処理により被験者が正当であると認証されてから予め定められた条件が不成立となったとき、記憶部から情報の読出しを禁止する。
この開示の他の局面に従うと、被験者の生体情報を取得する第1装置と、第1装置と通信する第2装置と、を備える。第1装置は、取得される生体情報で第1認証処理を実施する第1認証部を含み、第2装置は、第2認証処理を実施する第2認証部を含む。第2装置は、第1装置から生体情報を受信し、第2認証部に当該生体情報で第2認証処理を実施させる。第1装置または第2装置は、第2認証処理により被験者が正当であると認証されてから予め定められた条件が成立する間、第1認証処理により被験者が正当であると認証されるときは、制御対象装置に被験者を認証させるための情報を送信する。
この開示の他の局面に従うと、携帯可能な認証装置を用いる認証方法をあって、被験者の生体情報を取得するステップと、他の認証装置と通信するステップと、取得される生体情報で第1認証処理を実施するステップと、を備え、通信するステップは、取得される生体情報で第2認証処理を実施させるために当該生体情報を他の認証装置に送信するステップを含み、認証方法は、さらに、他の認証装置の第2認証処理により被験者が正当であると認証されてから予め定められた条件が成立する間、第1認証処理により被験者が正当であると認証されるときは、制御対象装置に被験者を認証させるための情報を送信するステップを備える。
この開示の他の局面に従うと、携帯可能な認証装置を用いる認証方法は、被験者の生体情報を取得する生体情報取得部を備える他の認証装置と通信するステップを備え、他の認証装置は、取得される生体情報で第1認証処理を実施する。認証方法は、さらに、他の認証装置から受信される生体情報で第2認証処理を実施するステップと、第2認証処理により被験者が正当であると認証されてから予め定められた条件が成立する間、第1認証処理により被験者が正当であると認証されるときは、制御対象装置に被験者を認証させるための情報を送信するステップを、備える。
この開示の他の局面に従うと、上記に記載の認証装置のプロセッサに認証方法を実行させるためのプログラムが提供される。
この開示によると、使いやすく、また認証処理の所要時間が短い認証装置、認証システム、認証方法およびプログラムが提供される。
実施の形態1にかかる認証システム1の構成を示す図である。 生体認証センサ300のハードウェア構成の具体例を示す図である。 携帯端末200のハードウェア構成の具体例を示す図である。 機器100のハードウェア構成の具体例を示す図である。 生体認証センサ300の機能の構成の一例を示す図である。 携帯端末200の機能の構成の一例を示す図である。 実施の形態1に係る認証処理のフローチャートである。 実施の形態1に係る認証処理のフローチャートである。 実施の形態1に係る認証処理のフローチャートである。 実施の形態1に係る装置間で送受信されるデータを模式的に示す図である。
以下に、図面を参照しつつ、各実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。
[概要]
各実施の形態に係る概要は以下の通りである。
認証システムは、被験者の生体情報を取得する携帯型の第1装置と、第1装置と通信する携帯型の第2装置と、を備える。第1装置は、取得される生体情報で第1認証処理を実施し、第2装置は、第1認証処理の精度とは異なる精度を有した第2認証処理を実施する。第2装置は、第1装置との間で通信を確立した場合に、第1装置から受信する生体情報で第2認証処理を実施する。第1装置は、上記の通信が確立して第2認証処理により被験者が認証されてから予め定められた条件が成立している間は、第1認証処理により被験者が認証されると、当該被験者を認証させるための情報を当該制御対象装置に送信する。
上記の第1および第2の各装置は携帯型なので使いやすい。また、認証処理を第1装置と第2装置で分散して実施することができる。また、第2認証処理により被験者が認証されてから予め定められた条件が成立している間は、第1認証処理のみを実施すればよい(第2認証処理の実施は省略できる)。
したがって、実施の形態では、制御対象装置に被験者を認証させるための情報を送信するに際して、認証処理の負荷を第1装置および第2装置に分散して、各装置にかかる処理負荷を低減できて、その結果、認証処理の所要時間を短くすることができる。
各実施の形態では、生体情報として指紋画像が示されるが、生体情報は指紋画像に限定されない。例えば、静脈パターンの画像、虹彩パターンの画像等であってもよい。
また、各実施の形態では「指紋画像の情報」とは、指紋画像および/または当該指紋画像の特徴量を含む。
[実施の形態1]
<システム構成>
図1は、実施の形態1にかかる認証システム1の構成を示す図である。図1を参照して、認証システム1は、生体情報を取得する生体認証センサ300(第1装置に相当)および生体認証センサ300と通信する携帯端末200(第2装置に相当)を備える。生体認証センサ300および携帯端末200は、いずれも生体情報を用いた認証機能を備える認証装置の実施例である。
認証システム1では、携帯端末200と生体認証センサ300は、同一のユーザー(被験者)により携帯され得る。生体認証センサ300と携帯端末200とは生体情報を用いてユーザーの認証処理を実施し、認証処理の結果に基づき、ユーザーは、機器100(制御対象装置に相当)の利用または操作(ログイン操作を含む)が許可され得る。実施の形態1では、機器100は、画像処理装置(たとえば、コピー機、プリンター、これらの複合機であるMFP(Multi-Function Peripherals)等)としているが、機器100の種類は、画像処理装置に限定されない。例えば、入室の許可/禁止を管理するシステムであってもよい。
生体認証センサ300は、ペンダント、腕時計、バッグのアクセサリなどウェアラブルに小型化された端末である。生体認証センサ300は、携帯端末200と近距離無線で通信する。この近距離無線通信は、例えば極めて低い電力で通信を可能するBLE(Bluetooth Low Energy)方式に従うが、通信方式はBLEに限定されない。また、携帯端末200または生体認証センサ300は、機器100と無線で通信する。この無線通信は、例えば、NFC(Near Field radio Communication)方式などの近距離無線通信を含む。
<生体認証センサ300の構成>
図2は、生体認証センサ300のハードウェア構成の具体例を示す図である。図2を参照して、生体認証センサ300は、全体を制御する制御部に相当するCPU(Central Processing Unit)30、CPU30で実行されるプログラムおよびデータを記憶するためのROM(Read Only Memory)31およびRAM(Random Access Memory)32、センサ33、生体認証センサ300に対するユーザーの指示を受付けるために操作されるボタン34、ならびに無線通信を制御する通信コントローラ35を含む。
通信コントローラ35は、モデム回路および増幅回路等を含み、図示しないアンテナを介して無線通信を行う。
センサ33は、複数の電極を有し、センサ表面に載置された指表面と電極との間の距離に応じて変化する静電容量を計測し、計測された静電容量から指紋画像を取得する。なお、指紋画像を取得する方法は、静電容量の変化に基づく方法に限定されず、例えば、CCD(Charge Coupled Device)等の撮像素子により指紋画像を取得する方法であってもよい。
<携帯端末200の構成>
図3は、携帯端末200のハードウェア構成の具体例を示す図である。図3を参照して、携帯端末200は、全体を制御する制御部に相当するCPU20、CPU20により実行されるプログラムおよびデータを記憶するためのROM21およびRAM22、ディスプレイ23、ユーザーが携帯端末200に情報を入力するために操作する操作パネル25、通信コントローラ27、ならびにメモリインターフェイス28を備える。
ディスプレイ23と操作パネル25は、一体的に構成されたタッチパネルとして提供されてもよい。通信コントローラ27は、生体認証センサ300および機器100との間で無線通信するためのモデム回路、増幅回路等を含む。
メモリインターフェイス28は、メモリカード29が着脱自在に装着される。メモリインターフェイス28は、CPU20により制御されて、メモリカード29にデータを書込む回路、またはメモリカード29からデータを読出す回路を含む。
<機器100の構成>
図4は、機器100のハードウェア構成の具体例を示す図である。図4には、機器100として、例えばMFPの構成が示される。図4を参照して、機器100は、全体を制御するためのCPU(Central Processing Unit)150、プログラムおよびデータを格納するための記憶部160、主に画像データを格納するための画像記憶部153、情報の入出力部170、携帯端末200または生体認証センサ300を含む外部装置と通信するための通信部157、ユーザー認証部174および各種処理部を含む。
記憶部160は、CPU10により実行されるプログラムおよび各種データを記憶する。記憶部160に格納されるデータは登録ID161を含む。登録ID161は、機器100の使用(操作)者が、正当なユーザーであることを識別するために登録された情報を示す。入出力部170は、ディスプレイを含む表示部171およびユーザーが機器100に情報を入力するために操作する操作部172を含む。ここでは、表示部171と操作部172は、一体的に構成されたタッチパネルとして提供されてもよい。
ユーザー認証部174は、機器100のユーザーについて認証処理を実施する。通信部157は、外部装置にデータを送信するための送信部158、および外部装置からデータを受信する受信部159を含む。
上記の各種処理部は、画像処理部151、画像形成部152、画像出力部154、ファクシミリ機能を制御するためのファクシミリ制御部155、および図示しない原稿台に載置された原稿を光学的に読み取って画像データを得るための画像読取部173を含む。これら各種処理部は、画像記憶部153の画像データを読み書きする。なお、各種処理部に含まれる各部の機能はよく知られたものであるから、ここでは詳細な説明は繰返さない。
<生体認証センサ300の機能の構成>
図5は、生体認証センサ300の機能の構成の一例を示す図である。図5の生体認証センサ300では、記憶部(ROM31またはRAM32)に第1照合用情報310、認証情報311およびフラグ312が格納される。生体認証センサ300は、センサ33の出力から、ユーザーの指紋画像(生体情報)を取得する生体情報取得部301、取得される指紋画像の情報で第1認証処理を実施する第1認証部302、通信コントローラ35を介した通信を制御するための第1通信制御部304、およびフラグ312を処理するフラグ処理部305を備える。
第1認証部302は、センサ33により取得された指紋画像の情報と、ROM31に予め格納された第1照合用情報310とを照合(マッチング)する第1照合部303を含む。第1照合用情報310は、生体認証センサ300の正当なユーザーの指紋画像の情報を含む。第1認証部302は、第1照合部303の照合処理の結果から、取得された指紋画像と、第1照合用情報310の指紋画像との類似度を算出する。算出された類似度が閾値以上であると判定したとき、第1認証部302は、ROM31から認証情報311を読出し、第1通信制御部304を介して機器100に送信する。一方、類似度が閾値未満であると判定した場合は、第1認証部302は、認証情報311のROM31からの読出処理をパス(省略)する。したがって、この場合は、認証情報311は機器100に送信されない。
第1通信制御部304は、通信コントローラ35を介して、携帯端末200とペアリングを実施し、コネクションを確立する。その後は、ペアリングを継続して実施することにより、確立されたコネクションを維持する。また、第1通信制御部304は、携帯端末200から後述する第2認証部202による認証結果と、後述するフラグ更新要求部205からのフラグの更新要求を受信する。また、第1通信制御部304は、生体情報取得部301により取得された指紋画像の情報または認証情報311を携帯端末200に送信する。
フラグ処理部305は、第1通信制御部304により受信されたフラグの更新要求に従って、RAM32に格納されているフラグ312をオンまたはオフに設定する。
図5の各部の機能は、生体認証センサ300のROM31に格納されたプログラム、またはプログラムと回路の組合わせに相当する。CPU30が、これらプログラムをROM31から読出して、読出されたプログラムを実行することにより各部の機能が実現される。
<携帯端末200の機能の構成>
図6は、携帯端末200の機能の構成の一例を示す図である。図6を参照して、携帯端末200では、記憶部(ROM21またはRAM22)に第2照合用情報210および認証ID211が格納される。第2照合用情報210は、携帯端末200の正当なユーザーの指紋画像の情報を含む。認証ID211は、携帯端末200のユーザーが機器100の正当な利用者であることを識別するための情報を示す。携帯端末200は、第2認証部202、通信コントローラ27を制御する第2通信制御部204およびフラグ312の更新を要求するフラグ更新要求部205を備える。
第2通信制御部204は、通信コントローラ27を介して、生体認証センサ300とペアリングを実施し、コネクションを確立する。その後は、ペアリングを継続しながらコネクションを維持する。また、第2通信制御部204は、生体認証センサ300から指紋画像の情報を受信し、また、認証ID211を生体認証センサ300に送信する。第2通信制御部204は、フラグ更新要求部205からの要求を生体認証センサ300に送信する。
第2認証部202の第2照合部203は、生体認証センサ300から第2通信制御部204を介して受信した指紋画像の情報と、第2照合用情報210とを照合(マッチング)する。第2認証部202は、第2照合部203の照合処理の結果から、生体認証センサ300から受信された指紋画像と、第1照合用情報310の指紋画像との類似度を算出する。第2認証部202は、類似度が閾値以上であるとき、認証ID211を、第2通信制御部204を介して生体認証センサ300に送信するが、類似度が閾値未満であるときは、認証ID211の送信処理をパスする。したがって、認証ID211は生体認証センサ300に送信されない。
図6の各部の機能は、携帯端末200のROM21に格納されたプログラム、またはプログラムと回路の組合わせに相当する。CPU20が、これらプログラムをROM21から読出して、読出されたプログラムを実行することにより各部の機能が実現される。
<照合処理>
本実施の形態の背景として、ユーザーを認証するための指紋画像の主な照合処理は、例えば、指紋画像どうしを比較(照合)するパターンマッチング法、パターンマッチング法よりも照合処理の精度が高い特徴点抽出法(マニューシャ法)および特徴点抽出法よりも照合処理の精度が高い周波数解析法がある。
特徴点抽出法は、指紋画像から特徴量(指紋の端点または分岐点の属性、これらの相対的な位置関係等)を抽出し、抽出された特徴量どうしを照合する方法である。特徴点抽出法では、照合処理の前処理として、指紋画像から特徴(特徴量)を抽出する処理が必要とされる。周波数解析法では、画像が示す指紋をスライスしたときの断面を信号波形とみなし、当該信号波形を周波数解析した結果を特徴として抽出し、抽出された特徴どうしを照合する方法である。周波数解析法は、マニューシャ法と組み合わせてハイブリッド認証に適用される。なお、照合の方法は、これらに限定されない。
実施の形態1では、生体認証センサ300の認証処理の精度は、携帯端末200の認証処理の精度とは異なる。具体的には、携帯端末200の第2認証部202による認証処理の精度は、生体認証センサ300の第1認証部302の認証処理の精度よりも高い。このような異なる精度の認証処理の組合わせとなるように、実施の形態1では、第1認証部302の第1照合部303はパターンマッチング法に従う第1照合処理を実施し、第2認証部202の第2照合部203は特徴点抽出法に従う第2照合処理を実施する。
なお、異なる精度の認証処理の組合わせであれば、第1照合処理が特徴点抽出法に従う処理であり、第2照合処理が周波数解析法に従う処理の組合わせであってもよい。または、第1照合処理がパターンマッチング法に従う処理であり、第2照合処理が周波数解析法に従う処理の組合わせであってもよい。
<処理のフローチャート>
図7〜図9は、実施の形態1に係る認証処理のフローチャートである。図10は、実施の形態1に係る装置間で送受信されるデータを模式的に示す図である。図7〜図10を参照して、実施の形態1に係る認証処理を説明する。
(携帯端末200による高精度の認証処理)
図7を参照して、携帯端末200が高精度の認証処理を実施し、その認証結果を生体認証センサ300へ通知する場合を説明する。まず、生体認証センサ300の第1通信制御部304と、携帯端末200の第2通信制御部204とはペアリングを開始し、通信(コネクション)を確立する(ステップS1、S11)。通信が確立すると、コネクションを維持するためにペアリングが継続して実施される。ペアリングは、生体認証センサ300のボタン34を介して予め定められた操作されたとき、または、携帯端末200の操作パネル25を介して予め定められた操作がされたときに、開始される。
なお、ペアリング開始時は、生体認証センサ300の認証情報311は初期値(空または不定)である。
生体認証センサ300のセンサ33はユーザーの生体情報(指紋画像)を読取る。生体情報取得部301はセンサ33の出力から指紋画像の情報を取得する(ステップS3、図10のステップT1)。第1通信制御部304は、生体情報取得部301により取得された生体情報(指紋画像の情報)を携帯端末200に送信する(ステップS5、図10のステップT2)。
携帯端末200では、第2通信制御部204は生体認証センサ300から生体情報(指紋画像の情報)を受信するか否かを判定する(ステップS15)。第2通信制御部204は、生体情報を受信しないと判定するときは(ステップS15でNO)、生体情報を受信するまで待機するが、受信したと判定したきは(ステップS15でYES)、第2認証部202は、受信された生体情報で精度が高い方の認証処理を実施する(ステップS17、図10のステップT3)。具体的には、第2照合部203は、受信した指紋画像の情報と第2照合用情報210とを特徴点抽出法に従い照合する。
第2認証部202は、照合処理の結果が示す指紋画像どうしの類似度に基づき、生体認証センサ300から受信した指紋画像の情報が携帯端末200のユーザーの指紋画像を示すか否かを判定する(ステップS19)。
第2認証部202は、類似度が閾値以上でありユーザーの正当性を判定したときは、言い換えると、生体認証センサ300から受信した指紋画像の情報が携帯端末200のユーザーの指紋画像を示すと判定したときは(ステップS19でYES)、フラグ更新要求部205は、フラグ312をオンに設定するための要求を、第2通信制御部204を介して生体認証センサ300に送信する(ステップS21とS25、図10のステップT5)。また、このとき、第2認証部202は、認証=OKの通知とともに認証ID211を、第2通信制御部204を介して生体認証センサ300に送信する(ステップS25、図10のステップT4とT5)。
一方、第2認証部202は、類似度が閾値未満でありユーザーの正当性が判定されないときは、言い換えると、生体認証センサ300から受信した指紋画像の情報は携帯端末200のユーザーの指紋画像を示さないと判定したときは(ステップS19でNO)、認証=NGの通知とともに、フラグ更新要求部205はフラグ312をオフに設定するための要求を、第2通信制御部204を介して生体認証センサ300に送信する(ステップS23、S25)。なお、ペアリング開始時に、フラグ312にオフが初期設定されている場合には、ステップS23の処理は省略されてもよい。
生体認証センサ300では、第1通信制御部304は、携帯端末200から第2認証部202の認証結果を受信するか否かを判定する(ステップS6)。
受信しないと判定される間は(ステップS6でNO)、ステップS6の処理が繰返される。受信したと判定されると(ステップS6でYES)、CPU31は、受信した情報を格納する(ステップS7〜S9)。具体的には、CPU31は、受信情報が認証=OKを示すと判定した場合には(ステップS7で‘OK’)、受信された認証ID211を認証情報311として格納し、フラグ処理部305は、受信した要求に従いフラグ312にオンを設定する(ステップS8)。
一方、CPU31は、受信情報が認証=NGを示すと判定した場合には(ステップS7で‘NG’)、フラグ処理部305は、受信した要求に従いフラグ312にオフを設定する(ステップS7)。このとき、CPU31は認証ID211の格納処理をパスする。したがって、認証情報311は初期値(空または不定)のままである。
以上により、認証システム1では、携帯端末200の第2認証部202による高精度の認証処理が実施されることにより、生体認証センサ300のユーザーが、携帯端末200のユーザーと一致するか否かが、高い精度で判断される。一致すると判断されたときは、すなわちユーザーの正当性が認証されたときは、生体認証センサ300は、携帯端末200から、ユーザーに対して機器100の利用(操作)を許可するための認証ID211を受信することができる。
(生体認証センサ300による低精度の認証処理)
次に、図8を参照して、上記のペアリング中(コネクションが維持されている間)に、生体認証センサ300が機器100と通信する場合を説明する。
まず、生体認証センサ300のCPU31は、ボタン34の操作に従い機器100と通信を開始するか否かを判定する(ステップS10)。機器100との通信開始が判定されない間は(ステップS10でNO)、ステップS10の処理が繰返される。
一方、機器100との通信開始が判定されると(ステップS10でYES)、CPU31はフラグ312の値を判定する(ステップS11)。CPU31が、フラグ312はオフを示すと判定すると(ステップS11で‘オフ’)、後述する認証情報311(すなわち認証ID211)の機器100への送信処理(ステップS14)はパスされて、一連の処理は終了する。
一方、CPU31は、フラグ312がオンを示すと判定すると(ステップS11で‘オン’)、第1認証部302を起動する。第1認証部302は、生体情報取得部301が取得する生体情報(指紋画像の情報)で精度が低い方の認証処理を実施する(ステップS12、図10のステップT6)。具体的には、第1照合部303は、センサ33を介して取得される指紋画像と第1照合用情報310の指紋画像とをパターンマッチングに従い照合する。
第1認証部302は、受信した指紋画像と第1照合用情報310の指紋画像とが一致するか否かを判定する(ステップS13)。具体的には、第1照合部303の照合処理の結果が示す指紋画像どうしの類似度が閾値以上であるか否かを判断する。第1認証部302は、類似度が閾値以上であると判定したとき、すなわちユーザーの正当性が認証されたときは(ステップS13でYES)、CPU31は、認証情報311(すなわち認証ID211)を読出し、第1通信制御部304を介して機器100に送信する(ステップS14、図10のステップT7)。その後、処理はステップS10に戻り、以降の処理が前述と同様に実行される。
一方、第1認証部302は、類似度が閾値未満であると判定したとき、すなわちユーザーの正当性が認証されなかったときは(ステップS13でNO)、CPU31は、認証情報311(すなわち認証ID211)の機器100への送信処理(ステップS14)をパスする。その後、ボタン34の操作に基づき、一連の処理を終了するか否かを判断する(ステップS15)。処理を終了すると判断されると(ステップS15でYES)、一連の処理を終了するが、処理を終了しないと判断されると(ステップS15でNO)、ステップS10に戻り、以降の処理が前述と同様に実行される。
このように、生体認証センサ300は、第2認証部202の高精度の認証処理により生体認証センサ300と携帯端末200とのユーザーどうしが同一であるとして正当性が認証されてからフラグ312がオンである間において、第1認証部302の低精度の認証処理により生体認証センサ300のユーザーが正当であることが認証されるときは、機器100に当該ユーザーを認証させるための認証情報311(すなわち認証ID211)を送信する。
(機器100によるユーザーの認証)
機器100は、受信部159を介して生体認証センサ300から認証情報311(認証ID211)を受信する。ユーザー認証部174は、受信した認証情報311と記憶部160の登録ID161とを照合し、照合の結果が一致であるとき、CPU150は各部を起動する。これにより、機器100は、ユーザーは正当な(機器100に登録された)ユーザーであると判定したとき、当該ユーザーに対して機器100の利用(操作)を可能ならしめる。
一方、ユーザー認証部174による照合の結果が不一致であるときは、CPU150は各部を起動しない。したがって、機器100は、ユーザーは機器100の正当なユーザーではないと判定したとき、ユーザーに対し機器100の利用(操作)を禁止する。
(フラグ312の更新)
次に、図9を参照して、コネクション中(ペアリング中)においてフラグ312を更新する処理を説明する。図9の処理は、ペアリング中は繰返し実行される。実施の形態1では、ペアリング中に生体認証センサ300と携帯端末200とが予め定められた距離だけ離れたことが検出されたときは、フラグ312をオフに設定して、生体認証センサ300における認証情報311(認証ID211)の読出処理をパスさせる(ステップS11で‘オフ’)。
フラグ更新要求部205は、生体認証センサ300から受信する信号の強度に基づき、上記の離れたか否かの判定を実施する(ステップS27)。具体的には、フラグ更新要求部205は、第2通信制御部204を介して生体認証センサ300から受信する信号の強度を検出する。フラグ更新要求部205は、検出された受信強度が閾値未満であるとの判定が、予め定められた回数だけ連続したことを検出すると、生体認証センサ300と携帯端末200は予め定められた距離だけ離れたと判定する。
例えば生体認証センサ300を机においたまま、携帯端末200を所持したユーザーが移動して生体認証センサ300と携帯端末200との間が予め定められた距離を超えると、フラグ312はオフに設定されて、生体認証センサ300における認証情報311(認証ID211)の読出処理は実施されない。
フラグ更新要求部205は、生体認証センサ300と携帯端末200とは離れたと判定すると(ステップS27でYES)、フラグ312をオフ設定するための要求を送信し(ステップS29)、処理を終了する。
一方、フラグ更新要求部205は、生体認証センサ300と携帯端末200とは離れていないと判定すると(ステップS27でNO)、ステップS29の処理をパスして、一連の処理は終了する。
生体認証センサ300では、第1通信制御部304が上記のオフに設定するための要求を受信する(ステップS30)。フラグ処理部305は、受信した要求に従いフラグ312にオフを設定する(ステップS31)。このとき、CPU31は、認証情報311(すなわち認証ID211)を読出し不可状態に設定してもよい。例えば、認証情報311(すなわち認証ID211)を削除(破棄)する。
したがって、ペアリング中に生体認証センサ300と携帯端末200が離れたと判定されると(ステップS27でYES)、フラグ312はオン→オフに切替えられる(ステップS31)。したがって、生体認証センサ300が機器100と通信する場合には(図8のステップS10を参照)、フラグ312はオフであると判定されて(ステップS11で‘オフ’)、認証ID211の機器100への送信処理(ステップS14)はパスされて、ユーザーに対する機器100の利用(操作)が禁止される。
一方、ペアリング中に生体認証センサ300と携帯端末200は離れていないと判定される間は(ステップS27でNO)、ステップS29の処理はパスされて、フラグ312はオンのままである。したがって、認証ID211の機器100への送信処理(ステップS14)は実施されて、ユーザーに対する機器100の利用(操作)が許可され得る。
(本人拒否率と他人受入率)
上記に述べた高精度の認証処理の場合には、一般に、処理の所要時間は比較的に長いが、本人拒否率は1/100〜1/1000であるのに対して他人受入率は1/10万〜1/1000万であり、認証成功率の方が誤認証の確率よりも高い。これに対して、上記の低精度の認証処理の場合には、一般に処理の所要時間は比較的に短いが、本人拒否率は1/10〜1/100であり、他人受入率は1/100〜1/1000であり、誤認証の確率が認証成功率よりも高い。
このような背景に鑑みて、実施の形態1では、フラグ312がオンである場合には、すなわち高精度の認証処理により認証に成功して、生体認証センサ300と携帯端末200が離れていない場合には、第1認証部302による低精度の認証処理でユーザーが認証できれば、当該ユーザーに対して機器100の操作を許可し得るようにしている。
これにより、一旦、高精度の認証処理により認証に成功した場合において、ユーザーが生体認証センサ300と携帯端末200とを携帯している可能性が高い時は(すなわちフラグ312がオンであるときは)、ユーザーの認証を第1認証部302による低精度認証で済ませることができて、認証に係る時間を短縮することができる。
(フラグ312をオフにセットする場合の変形例)
実施の形態1では、生体認証センサ300と携帯端末200が離れたことが検出されたとき、生体認証センサ300のフラグ312をオン→オフに切替えたが、切替えの判定条件は生体認証センサ300と携帯端末200との距離に限定されない。
例えば、判定の条件としては、フラグ312がオンに設定されてから、タイマを用いて予め定められた時間(例えば、PCのスクリーンセーバと同等の3分程度)の経過が計測されたときフラグ312をオン→オフに切替えるとしてもよい。
または、位置センサの検出値から、生体認証センサ300または携帯端末200を携帯したユーザーが予め定められたエリアから出たこと(生体認証センサ300または携帯端末200の位置情報が当該エリア外であること)が検出されたとき、フラグ312をオン→オフに切替えるとしてもよい。
または、第1認証部302による指紋画像の類似度から、ユーザーの指紋画像とは異なる指紋画像が取得されたと判定されたときは、フラグ312をオン→オフに切替えるとしてもよい。
また、上記の複数の判定条件(距離、経過時間、位置情報、類似度)のうちの2つ以上を組合わせて、フラグ312をオフにするか否かを判定する条件とすることも可能である。
(認証処理の精度の変形例)
実施の形態1では、照合処理の種類を異ならせることにより、第1認証部302と第2認証部202による認証精度を異ならせたが、精度を異ならせる方法はこれに限定されない。例えば、第1認証部302と第2認証部202で同じ種類の照合処理を実施する場合であっても、類似度の閾値を、第1認証部302と第2認証部202の間で異ならせることで、認証の精度を異ならせるとしてもよい。具体的には、第2認証部202の類似度の閾値を、第1認証部302の類似度の閾値よりも大きくする。
[実施の形態2]
実施の形態2は、実施の形態1の変形例を示す。実施の形態1では、第1認証部302により認証に成功した場合に(ステップS13でYES)、携帯端末200から機器100に対して認証ID211が送信される(図10のステップT7aを参照)。具体的には、第1認証部302は認証に成功した場合に(ステップS13でYES)、携帯端末200に認証成功の通知を送信する。携帯端末200のCPU20は、当該通知を受信すると、第2通信制御部204を介して、認証ID211を機器100に送信する。
実施の形態2では、ステップS25において、携帯端末200が生体認証センサ300に認証ID211を送信する処理を省略することができる。
[実施の形態3]
実施の形態3は、実施の形態2の変形例を示す。実施の形態1では、携帯端末200のフラグ更新要求部205が、フラグ312をオフにセットする条件が満たされるか否かを判定した(ステップS27)が、この判定は携帯端末200に代えて生体認証センサ300により実施されてもよい。その場合には、フラグ312をオフに設定する要求の送信(ステップS29)を省略することができる。
[実施の形態4]
実施の形態4では、上述の認証処理を携帯端末200または生体認証センサ300に実行させるためのプログラムが提供される。このようなプログラムは、少なくとも上記の図7〜図9に示すフローチャートに従うプログラムを含む。携帯端末200または生体認証センサ300のコンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM、RAMおよびメモリカードなどのコンピュータ読み取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。プログラムは、CPU20またはCPU30等の1つ以上のプロセッサにより、またはプロセッサとASIC(Application Specific Integrated Circuit:特定用途向け集積回路)等の回路との組合わせにより実行される。
なお、プログラムは、コンピュータのOS(Operating System)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、実施の形態4のプログラムに含まれ得る。
また、実施の形態4にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本実施の形態4にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 認証システム、33 センサ、100 機器、200 携帯端末、202 第2認証部、203 第2照合部、204 第2通信制御部、205 フラグ更新要求部、210 第2照合用情報、300 生体認証センサ、301 生体情報取得部、302 第1認証部、303 第1照合部、304 第1通信制御部、305 フラグ処理部、310 第1照合用情報、311 認証情報、312 フラグ。

Claims (12)

  1. 携帯可能な認証装置であって、
    被験者の生体情報を取得する生体情報取得部と、
    他の認証装置と通信する通信部と、
    前記生体情報取得部により取得される前記生体情報で第1認証処理を実施する認証部と、
    制御部と、を備え、
    前記通信部は、前記取得される生体情報で第2認証処理を実施させるために当該生体情報を前記他の認証装置に送信し、
    前記制御部は、
    前記他の認証装置の前記第2認証処理により前記被験者が正当であると認証されてから予め定められた条件が成立する間、前記第1認証処理により前記被験者が正当であると認証されるときは、制御対象装置に前記被験者を認証させるための情報を送信する、認証装置。
  2. 携帯可能な認証装置であって、
    被験者の生体情報を取得する生体情報取得部を備える他の認証装置と通信する通信部を備え、
    前記他の認証装置は、取得される前記生体情報で第1認証処理を実施し、
    前記他の認証装置から受信される前記生体情報で第2認証処理を実施する認証部と、
    制御部と、をさらに備え、
    前記制御部は、
    前記第2認証処理により前記被験者が正当であると認証されてから予め定められた条件が成立する間、前記第1認証処理により前記被験者が正当であると認証されるときは、制御対象装置に前記被験者を認証させるための情報を送信する、認証装置。
  3. 前記第1認証処理の精度は、前記第2認証処理の精度とは異なる、請求項1または2に記載の認証装置。
  4. 前記第2認証処理の精度は、前記第1認証処理の精度よりも高い、請求項1から3のいずれか1項に記載の認証装置。
  5. 前記通信は、無線通信を含み、
    前記予め定められた条件は、前記認証装置が前記他の認証装置から受信する信号の強度に基づく条件を含む、請求項1から4のいずれか1項に記載の認証装置。
  6. 前記予め定められた条件は、前記第2認証処理により前記被験者が正当であると認証されたときからの経過時間に基づく条件を含む、請求項1から5のいずれか1項に記載の認証装置。
  7. 前記認証装置は、位置を検出する検出部を、さらに備え、
    前記予め定められた条件は、前記検出部により検出される当該認証装置の位置に基づく条件を含む、請求項1から6のいずれか1項に記載の認証装置。
  8. 前記認証装置は、
    前記制御対象装置に前記被験者を認証させるための情報を記憶する記憶部を、さらに備え、
    前記第2認証処理により前記被験者が正当であると認証されてから予め定められた条件が不成立となったとき、前記記憶部から前記情報の読出しを禁止する、請求項1から7のいずれか1項に記載の認証装置。
  9. 被験者の生体情報を取得する第1装置と、
    前記第1装置と通信する第2装置と、を備え、
    前記第1装置は、
    取得される前記生体情報で第1認証処理を実施する第1認証部を含み、
    前記第2装置は、
    第2認証処理を実施する第2認証部を含み、
    前記第2装置は、
    前記第1装置から前記生体情報を受信し、前記第2認証部に当該生体情報で前記第2認証処理を実施させ、
    前記第1装置または前記第2装置は、
    前記第2認証処理により前記被験者が正当であると認証されてから予め定められた条件が成立する間、前記第1認証処理により前記被験者が正当であると認証されるときは、制御対象装置に前記被験者を認証させるための情報を送信する、認証システム。
  10. 携帯可能な認証装置を用いる認証方法をあって、
    被験者の生体情報を取得するステップと、
    他の認証装置と通信するステップと、
    取得される前記生体情報で第1認証処理を実施するステップと、を備え、
    前記通信するステップは、前記取得される生体情報で第2認証処理を実施させるために当該生体情報を前記他の認証装置に送信するステップを含み、
    前記認証方法は、さらに、
    前記他の認証装置の前記第2認証処理により前記被験者が正当であると認証されてから予め定められた条件が成立する間、前記第1認証処理により前記被験者が正当であると認証されるときは、制御対象装置に前記被験者を認証させるための情報を送信するステップを備える、認証方法。
  11. 携帯可能な認証装置を用いる認証方法をあって、
    被験者の生体情報を取得する生体情報取得部を備える他の認証装置と通信するステップを備え、
    前記他の認証装置は、取得される前記生体情報で第1認証処理を実施し、
    前記認証方法は、さらに、
    前記他の認証装置から受信される前記生体情報で第2認証処理を実施するステップと、
    前記第2認証処理により前記被験者が正当であると認証されてから予め定められた条件が成立する間、前記第1認証処理により前記被験者が正当であると認証されるときは、制御対象装置に前記被験者を認証させるための情報を送信するステップを、備える、認証方法。
  12. 請求項10または11に記載の認証装置のプロセッサに前記認証方法を実行させるためのプログラム。
JP2016138639A 2016-07-13 2016-07-13 認証装置、認証システム、認証方法およびプログラム Active JP6794687B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016138639A JP6794687B2 (ja) 2016-07-13 2016-07-13 認証装置、認証システム、認証方法およびプログラム
US15/646,857 US20180019996A1 (en) 2016-07-13 2017-07-11 Authentication device, authentication system, authentication method, and storage medium
EP17180710.0A EP3270618A1 (en) 2016-07-13 2017-07-11 Authentication device, authentication system, authentication method, and program
CN201710561933.1A CN107622190A (zh) 2016-07-13 2017-07-11 认证装置、认证系统、认证方法及记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016138639A JP6794687B2 (ja) 2016-07-13 2016-07-13 認証装置、認証システム、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2018010470A true JP2018010470A (ja) 2018-01-18
JP6794687B2 JP6794687B2 (ja) 2020-12-02

Family

ID=60995649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016138639A Active JP6794687B2 (ja) 2016-07-13 2016-07-13 認証装置、認証システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6794687B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020032065A1 (ja) * 2018-08-07 2020-02-13 株式会社東海理化電機製作所 生体情報認証装置
JP2021174434A (ja) * 2020-04-30 2021-11-01 コニカミノルタ株式会社 通信端末、位置検出システム、およびプログラム
US11244036B2 (en) * 2017-12-21 2022-02-08 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085268A (ja) * 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd 生体認証システムおよび生体認証方法
JP2007313295A (ja) * 2006-04-27 2007-12-06 Seiko Epson Corp 生体情報取得装置、生体情報取得方法及び生体認証装置
JP2010092122A (ja) * 2008-10-03 2010-04-22 Fujitsu Ltd 認証システム、生体認証装置、及び生体認証方法
JP2013149206A (ja) * 2012-01-23 2013-08-01 Fujitsu Frontech Ltd 応札装置、せりシステム、および応札方法
JP2014119830A (ja) * 2012-12-13 2014-06-30 Fujitsu Ltd 生体認証システム、生体認証方法、及び生体認証プログラム
WO2016073288A1 (en) * 2014-11-04 2016-05-12 Qualcomm Incorporated Distributing biometric authentication between devices in an ad hoc network
US20160180068A1 (en) * 2014-12-23 2016-06-23 Barnan Das Technologies for login pattern based multi-factor authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085268A (ja) * 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd 生体認証システムおよび生体認証方法
JP2007313295A (ja) * 2006-04-27 2007-12-06 Seiko Epson Corp 生体情報取得装置、生体情報取得方法及び生体認証装置
JP2010092122A (ja) * 2008-10-03 2010-04-22 Fujitsu Ltd 認証システム、生体認証装置、及び生体認証方法
JP2013149206A (ja) * 2012-01-23 2013-08-01 Fujitsu Frontech Ltd 応札装置、せりシステム、および応札方法
JP2014119830A (ja) * 2012-12-13 2014-06-30 Fujitsu Ltd 生体認証システム、生体認証方法、及び生体認証プログラム
WO2016073288A1 (en) * 2014-11-04 2016-05-12 Qualcomm Incorporated Distributing biometric authentication between devices in an ad hoc network
US20160180068A1 (en) * 2014-12-23 2016-06-23 Barnan Das Technologies for login pattern based multi-factor authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11244036B2 (en) * 2017-12-21 2022-02-08 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication device
WO2020032065A1 (ja) * 2018-08-07 2020-02-13 株式会社東海理化電機製作所 生体情報認証装置
US11948403B2 (en) 2018-08-07 2024-04-02 Kabushiki Kaisha Tokai Rika Denki Seisakusho Biometric information authentication device
JP2021174434A (ja) * 2020-04-30 2021-11-01 コニカミノルタ株式会社 通信端末、位置検出システム、およびプログラム
JP7468121B2 (ja) 2020-04-30 2024-04-16 コニカミノルタ株式会社 通信端末および位置検出システム

Also Published As

Publication number Publication date
JP6794687B2 (ja) 2020-12-02

Similar Documents

Publication Publication Date Title
US11860987B2 (en) Information processing device, application software start-up system, and application software start-up method
US11012438B2 (en) Biometric device pairing
JP4633347B2 (ja) 電子機器
KR102132507B1 (ko) 생체 인식 데이터에 기초한 리소스 관리 기법
JP6943087B2 (ja) 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム
US20130007876A1 (en) System and method of providing biometric quick launch
US20170041784A1 (en) Information processing apparatus, information processing system, method for authentication, and medium
JP6724682B2 (ja) 認証装置、認証方法、プログラムおよびシステム
US20180019996A1 (en) Authentication device, authentication system, authentication method, and storage medium
JP6450803B2 (ja) 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
JP6794687B2 (ja) 認証装置、認証システム、認証方法およびプログラム
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6451268B2 (ja) 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム
WO2017144768A1 (en) Behavioural biometric authentication
JP6798169B2 (ja) 認証システム、制御方法およびプログラム
JP2017117119A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
JP2017107542A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP2010140499A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP2007206941A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP6840995B2 (ja) 情報処理装置、情報処理システム、プログラム、及び認証方法
JP6938993B2 (ja) 情報処理装置、画像読取装置、情報処理システム、及びプログラム
JP2005018128A (ja) 生体認証システム、携帯機器、及び処理システム
US20190286797A1 (en) Information processing apparatus and non-transitory computer readable medium storing information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201013

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201026

R150 Certificate of patent or registration of utility model

Ref document number: 6794687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150