[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2018156479A - 認証システム、認証装置および認証方法 - Google Patents

認証システム、認証装置および認証方法 Download PDF

Info

Publication number
JP2018156479A
JP2018156479A JP2017053570A JP2017053570A JP2018156479A JP 2018156479 A JP2018156479 A JP 2018156479A JP 2017053570 A JP2017053570 A JP 2017053570A JP 2017053570 A JP2017053570 A JP 2017053570A JP 2018156479 A JP2018156479 A JP 2018156479A
Authority
JP
Japan
Prior art keywords
terminal
authentication
biometric
user
biometric authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017053570A
Other languages
English (en)
Other versions
JP6676569B2 (ja
Inventor
慶太 長谷川
Keita Hasegawa
慶太 長谷川
史堯 工藤
Fumitaka Kudo
史堯 工藤
中村 亨
Toru Nakamura
亨 中村
幸由 大田
Yukiyoshi Ota
幸由 大田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017053570A priority Critical patent/JP6676569B2/ja
Publication of JP2018156479A publication Critical patent/JP2018156479A/ja
Application granted granted Critical
Publication of JP6676569B2 publication Critical patent/JP6676569B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】同一人物が同時に所持している複数の端末を認証精度を下げることなく、利便性高く利用可能にすること。【解決手段】生体認証部35aが、生体認証端末10からユーザーの生体信号を取得して、該生体信号が、記憶部34に記憶されている正当なユーザーのテンプレートのユーザーと同一のユーザーのものと判定した場合に、該ユーザーが正当であることを生体認証端末10に通知し、行動判定部35bが、生体認証端末10および端末20の加速度の時系列信号を取得して、取得した加速度から抽出した身体活動に由来する加速度成分の時系列変化の生体認証端末10と端末20との間の類似度合いが所定の閾値より高い場合に、該端末20を該生体認証端末10と同一の人物が所持していると判定し、該端末20に使用可能と通知する。【選択図】図1

Description

本発明は、認証システム、認証装置および認証方法に関する。
リストバンド型のウェアラブル端末等のIoTデバイスやスマートフォンの普及に伴って、複数の端末を一人で所持するユーザーは珍しくない。また、商用のPOSシステムやハンディターミナル、社内システムへの接続端末等は、従来、専用ハードウェアや専用ソフトウェアで実装されていたが、昨今ではスマートフォンやタブレット端末等の汎用製品に置き換わりつつある。また、業務の電子化に伴って、業務用の端末として利用されるスマートフォンやタブレット端末の数も年々増加しており、業務の従事者が一人で複数の業務用の端末を利用することも珍しくない。
一般に、個人情報や機密情報が保持されている端末や、業務用の共用端末は、不正利用を防止するため、利用時に認証が求められる。認証の方式には、例えば、IDおよびパスワード等のユーザー本人しか知り得ない情報を用いる知識認証や、ICカード等の所有物を用いる所持認証等がある。また、認証は、端末を変更する度に、あるいは、一定のセッション継続時間が経過する度に必要となる。しかし、複数の端末を利用する場合には、明示的な認証が度々求められるため、ユーザーの利便性が低下してしまう。そのため、現実には、利用する端末に対して適切な認証を省略したり、簡易な認証情報を設定したり、認証情報を端末に貼付したり、認証情報を複数の端末で共用したりする運用例が報告されている。すなわち、端末の不正利用に対して適切にリスク対策が取られているとはいえない状況にある。
そこで、煩雑な認証を簡便にするための技術や製品が提案されている。例えば、Android端末では、SmartLock(登録商標)と呼ばれる機能を搭載して認証の頻度を低下させている。すなわち、認証情報として、事前に登録された端末が近接通信の圏内に存在すること、あるいは事前に登録された自宅のwi−fi(登録商標)に接続されていることが利用され、認証された場合に自動的に端末のロックが解除される。
また、煩雑なパスワード等の入力に替えて、人間の生体的な特徴を用いて行う生体認証が知られている。例えば、カメラを用いて指紋や虹彩等の情報を検出したり、カメラで顔を撮影したりして認証に用いる方式が知られている。これらの認証方式は、認証情報を記憶する必要がなく所持品が増加することもないため、利便性が高い。
また、端末の着脱を特殊なセンサを用いて検出したり、装着時に心電図等の生体信号による生体認証を行ったりして、ウェアラブル端末がユーザーに装着されていることを保証する技術が知られている(非特許文献1,2参照)。これらの技術において、端末がユーザーに装着されている場合にのみ、この端末のBluetooth(登録商標)の通信圏内にある事前に登録された他の端末のロックが解除され、使用可能とされる。また、端末の脱着すなわち装着が解除されて端末に生体信号が入力されなくなった場合に、認証された状態を解除して非認証の状態にすることで、安全性の向上が図られている。
"Safeband:Ultimate Security System.Bracelet&Tags"、[Online]、Indiegogo、[2017年1月24日検索]、インターネット<URL:https://www.indiegogo.com/projects/1267504> "Nymi|Convenient Authentication Anywhere"、[Online]、[2016年8月5日検索]、インターネット<URL:https://nymi.com/>
しかしながら、上記のような従来の認証方式では、原理的に測定誤差が伴うために認証の精度は100%にはなり得ず、精度高く利用できるシーンが限定されてしまう恐れがある。例えば、顔認証では、適用がカメラに映る範囲に限定され、光量や背景、対象の撮影角度等に認証精度が左右されてしまう。また、指紋認証では、端末毎に専用の認証装置が必要となってしまう。また、生体信号を用いた生体認証では、行動に伴う身体活動等のノイズが生じている場合に測定誤差が増大し、精度の高い認証を行うことができないため、常時継続して認証を行うことは困難である。
また、生体認証等により端末のユーザーが正当と認証されていても、生体認証を行う機器と、認証対象端末とが分離されている場合、この生体認証機器の近接通信の通信圏内にあることのみを認証情報として用いて他の端末が認証されれば、他者に操作され不正に利用される可能性は否定できない。
本発明は、上記に鑑みてなされたものであって、同一人物が同時に所持している複数の端末を認証精度を下げることなく、利便性高く利用可能にすることを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る認証システムは、生体認証端末と、端末と、認証装置とを有する認証システムであって、前記生体認証端末は、ユーザーの生体信号を取得する生体信号センサと、前記生体認証端末の加速度を測定する加速度センサと、取得されたユーザーの生体信号と、測定された加速度の時系列信号とを前記認証装置に送信する送信部と、前記認証装置から前記ユーザーが正当であることを通知された場合に、自端末を使用可能にする認証部と、を備え、前記端末は、前記端末の加速度を測定する加速度センサと、測定された加速度の時系列信号を前記認証装置に送信する送信部と、前記認証装置から使用可能と通知された場合に、自端末を使用可能にする認証部と、を備え、前記認証装置は、前記生体認証端末の正当なユーザーの生体信号のテンプレートを記憶する記憶部と、前記生体認証端末からユーザーの生体信号を取得して、該生体信号が前記テンプレートのユーザーと同一のユーザーのものと判定した場合に、該ユーザーが正当であることを前記生体認証端末に通知する生体認証処理を実行する生体認証部と、前記生体認証端末および前記端末の加速度の時系列信号を取得して、取得した前記加速度から抽出した身体活動に由来する加速度成分の時系列変化の前記生体認証端末と前記端末との間の類似度合いが所定の閾値より高い場合に、該端末を該生体認証端末と同一の人物が所持していると判定し、該端末に使用可能と通知する行動判定部と、を備えることを特徴とする。
本発明によれば、同一人物が同時に所持している複数の端末を認証精度を下げることなく、利便性高く利用可能にすることができる。
図1は、本発明の一実施形態に係る認証システムの概略構成を示す模式図である。 図2は、本実施形態の認証装置の処理概要を説明するための説明図である。 図3は、本実施形態の認証処理手順を示すシーケンス図である。 図4は、本実施形態の認証処理手順を示すシーケンス図である。 図5は、本実施形態の認証処理手順を示すシーケンス図である。 図6は、本実施形態の認証処理手順を示すシーケンス図である。 図7は、本実施形態の認証処理手順を示すシーケンス図である。 図8は、認証プログラムを実行するコンピュータを例示する図である。
以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[認証システムの構成]
まず、図1を参照して、本実施形態に係る認証システムの概略構成について説明する。図1は、本実施形態に係る認証システムの概略構成を示す模式図である。図1に例示するように、本実施形態に係る認証システム1は、生体認証により正当なユーザーを認証するウェアラブル端末等の生体認証端末10と、この生体認証端末10とBluetooth等の近接通信が可能な通信圏内の端末20と、認証装置30とを有する。
この認証システム1において、後述する認証処理により、認証装置30は、認証済みの生体認証端末10と同一人物が所持していると判定した端末20に通知して、端末20にロックを解除して使用可能とする認証を実行させる。
図2は、本実施形態の認証装置30の処理概要を説明するための説明図である。図2に示すように、まず。生体認証端末10は、生体信号センサで取得したユーザーの生体信号を認証装置30に送信し、認証装置30が登録済みのテンプレートと対比する生体認証を行い、一致した場合に正当なユーザーによる使用と判定してこのユーザーを認証する。
このユーザーが歩行等の身体活動を伴って、認証された生体認証端末10と同時に、この生体認証端末10のBluetooth等の近接センサの通信範囲内にある端末20を所持した場合を想定する。その場合に、認証装置30は、この端末20および生体認証端末10のそれぞれの加速度センサから信号を取得し、身体活動に由来する行動情報を抽出する。認証装置30は、生体認証端末10および端末20の行動情報が一致する場合に、端末20を生体認証端末10と同一人物が所持していると判定し、端末20のユーザーを認証する。認証装置30は、その際に併せて、近接センサの信号強度から測定された生体認証端末10と端末20との間の端末間距離を記憶部に登録しておく。
認証装置30は、定期的に生体認証端末10および端末20から取得した行動情報を比較する処理を繰り返し、同一人物が所持していると判定した場合に、同一の正当なユーザーによる使用と判定して、端末20の認証された状態を継続させる。
また、認証装置30は、ユーザーがデスクワーク等の安静時に身体活動が伴わず、行動情報を取得できない場合に、上記のように行動情報に基づいて同一人物が所持しているか否かを判定することができない。その場合に、認証装置30は、まず、生体認証端末10の生体認証を行って、正当なユーザーによる使用と判定したら、生体認証端末10の認証された状態を継続させる。次に、認証装置30は、測定された端末間距離と記憶部に登録されている端末間距離とを比較して、一致する場合に、生体認証端末10と同一の正当なユーザーによる使用と判定して、端末20の認証された状態を継続させる。
[生体認証端末の構成]
図1の説明に戻る。生体認証端末10は、生体認証機能を備えたパソコン、タブレット、スマートフォン、ウェアラブル端末またはIoTデバイス等で実現され、図1に例示するように、入出力部11、近接通信機能部12、通信制御部13、記憶部14、制御部15、加速度センサ16および生体信号センサ17を備える。
入出力部11は、タッチパネル等で実現され、操作者による入力操作に対応して制御部15に対して各種指示情報を入力したり、また、後述する認証処理の結果等を操作者に対して出力したりする。通信制御部13は、NIC(Network Interface Card)等で実現され、LAN(Local Area Network)やインターネットなどの電気通信回線を介した認証装置30等の外部の装置と制御部15との通信を制御する。
記憶部14は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または光ディスク等の記憶装置によって実現される。本実施形態において、記憶部14には、端末情報14aが記憶されている。端末情報14aは、自端末の情報を表す。例えば、端末情報14aには、自端末の名称および端末固有のID(IDentifier)、登録されたユーザーのID等が含まれ、予め登録される。なお、複数のユーザーが登録されている場合に、例えば、使用開始時等に選択することにより使用するユーザーのIDが特定される。
近接通信機能部12は、例えばBluetoothやwi−fi等の近接通信の通信圏内にある端末20と、該近接通信で相互に情報通信可能に接続する。
加速度センサ16は、生体認証端末10の加速度を測定する。例えば、加速度センサ16は、自端末10の位置の変化を検出することにより、自端末10の加速度を算出する。
制御部15は、CPU(Central Processing Unit)等の演算処理装置がメモリに記憶された処理プログラムを実行することにより、図1に例示するように、送信部15aおよび認証部15bとして機能する。
送信部15aは、取得されたユーザーの生体信号と、測定された加速度の時系列信号を認証装置30に送信する。具体的に、送信部15aは、生体信号センサ17により取得されたユーザーの生体信号を、通信制御部(13,33)を介して認証装置30に送信する。また、送信部15aは、加速度センサ16により測定された自端末10の加速度の時系列信号を、通信制御部(13,33)を介して認証装置30に送信する。その際、送信部15aは、自端末10の端末情報14aに含まれるユーザーIDを付加して送信する。
認証部15bは、認証装置30から生体信号に対応するユーザーが正当であることを通知された場合に、自端末10を使用可能にする。具体的に、認証部15bは、後述する認証処理において認証装置30から生体信号に対応するユーザーが正当であることを通知された場合に、自端末10のロックを解除してユーザーが操作可能にする認証処理を行って、自端末10を認証された状態にする。
[端末の構成]
端末20は、パソコン、タブレット、スマートフォン、ウェアラブル端末またはIoTデバイス等で実現され、図1に例示するように、入出力部21、近接通信機能部22、通信制御部23、記憶部24、制御部25および加速度センサ26を備える。
入出力部21は、タッチパネル等で実現され、操作者による入力操作に対応して制御部15に対して各種指示情報を入力したり、また、後述する認証処理の結果等を操作者に対して出力したりする。通信制御部23は、NIC等で実現され、LANやインターネットなどの電気通信回線を介した認証装置30等の外部の装置と制御部25との通信を制御する。
記憶部24は、RAM、フラッシュメモリ等の半導体メモリ素子、または光ディスク等の記憶装置によって実現される。本実施形態において、記憶部24には、端末情報24aが記憶されている。端末情報24aは、自端末の情報を表す。例えば、端末情報24aには、生体認証端末10の端末情報14aと同様に、自端末の名称および端末固有のID、登録されたユーザーのID等が含まれ、予め登録される。なお、複数のユーザーが登録されている場合に、例えば、使用開始時等に選択することにより、使用するユーザーのIDが特定される。
近接通信機能部22は、例えばBluetoothやwi−fi等の近接通信の通信圏内にある生体認証端末10や他の端末20と、該近接通信で相互に情報通信可能に接続する。
加速度センサ26は、端末20の加速度を測定する。例えば、加速度センサ26は、自端末20の位置の変化を検出することにより、自端末20の加速度を算出する。
制御部25は、CPU等の演算処理装置がメモリに記憶された処理プログラムを実行することにより、図1に例示するように、送信部25aおよび認証部25bとして機能する。
送信部25aは、測定された加速度の時系列信号を認証装置30に送信する。具体的に、送信部25aは、加速度センサ26により測定された自端末20の加速度の時系列信号を、通信制御部(23,33)を介して認証装置30に送信する。その際、送信部25aは、自端末20の端末情報24aに含まれるユーザーIDを付加して送信する。
認証部25bは、認証装置30から使用可能と通知された場合に、自端末20を使用可能にする。具体的に、認証部25bは、後述する認証処理において認証装置30から使用可能と通知された場合に、自端末20のロックを解除してユーザーが操作可能にする認証処理を行って、自端末20を認証された状態にする。なお、認証装置30から使用可能ではないと通知された場合に、認証部25bは、パスコード認証あるいはパターン認証等の通常の認証を実行する。
また、認証部25bは、自端末20が使用可能である場合に、自端末20と同一の人物が所持していると判定された生体認証端末10との間の距離を近接通信を用いて測定して認証装置30に通知する。例えば、認証部25bは、近接通信機能部22が生体認証端末10の近接通信機能部12との間で送受したBluetooth信号の信号強度あるいはwi−fiの信号強度を取得することにより、生体認証端末10との間の距離すなわち端末間距離を算出する。
なお、生体認証端末10と端末20との間の端末間距離を、生体認証端末10の認証部15bが測定して認証装置30に通知してもよい。その場合に、認証部25bは、生体認証端末10と端末20との間の距離を測定して認証装置30に通知する処理を行わなくてもよい。
[認証装置の構成]
図1に示すように、本実施形態に係る認証装置30は、ワークステーションやパソコン等の汎用コンピュータで実現され、入力部31と出力部32と通信制御部33と、記憶部34と、制御部35とを備える。
入力部31は、キーボードやマウス等の入力デバイスを用いて実現され、操作者による入力操作に対応して、制御部35に対して各種指示情報を入力する。出力部32は、液晶ディスプレイなどの表示装置、プリンター等の印刷装置、情報通信装置等によって実現され、後述する認証処理の結果等を操作者に対して出力する。
通信制御部33は、NIC等で実現され、LANやインターネットなどの電気通信回線を介した生体認証端末10や端末20等の外部の装置と制御部35との通信を制御する。
記憶部34は、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部34には、認証装置30を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが予め記憶され、あるいは処理の都度一時的に記憶される。記憶部34は、通信制御部33を介して制御部35と通信する構成でもよい。
本実施形態において、記憶部34には、生体認証情報34aと端末間距離34bとが記憶される。生体認証情報34aは、生体認証端末20の正当なユーザーのIDと、このユーザーの生体信号のテンプレートとが対応付けされた情報であり、予め、あるいは後述する認証処理により記憶される。また、端末間距離34bは、近接通信を用いて測定された生体認証端末10と端末20との間の距離であり、後述する認証処理において端末20から通知されて記憶される。
制御部35は、CPU等の演算処理装置がメモリに記憶された処理プログラムを実行することにより、図1に例示するように、生体認証部35a、行動判定部35bおよび距離判定部35cとして機能する。
生体認証部35aは、生体認証端末20からユーザーの生体信号を取得して、該生体信号が生体認証情報34aのテンプレートのユーザーと同一のユーザーのものと判定した場合に、該ユーザーが正当であることを生体認証端末10に通知する生体認証処理を実行する。
具体的に、生体認証部35aは、生体認証端末20から使用するユーザーのIDと生体信号とを取得する。また、生体認証情報34aを参照し、取得したユーザーのIDに対応するテンプレートと取得した生体信号とを対比して、例えばパターンがマッチする場合に、同一人物のものと判定する。その場合に、生体認証部35aは、このユーザーが生体認証端末10の正当なユーザーであって該生体認証端末10を使用可能と判定して、生体認証端末10に通知する。
また、生体認証部35aは、後述するように、行動判定部35bが加速度の時系列信号を取得できない場合に、再度、生体認証処理を実行する。
行動判定部35bは、生体認証端末10および端末20の加速度の時系列信号を取得して、取得した加速度から抽出した身体活動に由来する加速度成分の時系列変化の生体認証端末10と端末20との間の類似度合いが所定の閾値より高い場合に、該端末20を該生体認証端末10と同一の人物が所持していると判定して、該端末20に使用可能と通知する。
具体的に、行動判定部35bは、生体認証端末10および端末20のそれぞれから、同一のユーザーIDが付加されている加速度の時系列信号を取得する。すなわち、行動判定部35bは、生体認証端末10の送信部15aから通信制御部(13,33)を介して送信された加速度の時系列信号を取得する。また、行動判定部35bは、端末20の送信部25aから通信制御部(23,33)を介して送信された加速度の時系列信号を取得する。
次に、行動判定部35bは、取得された加速度から、人間の身体活動に由来する加速度成分を抽出する。ここで、取得した各端末(10,20)の加速度の時系列信号には、乗り物等の外部環境に由来する加速度成分と人間の身体活動に由来する加速度成分とが含まれる。
エレベータや電車等の乗り物では、加減速の制御が電子的に行われるため、加速度の時系列信号は、人間の筋骨格系が制御する歩行等によるものとは異なる変化を示す。すなわち、乗り物等における電子的な加減速の制御では、多くの場合、乗客の不快感を低減するために、緩やかな正弦波曲線を描くことを理想として設計されている。そこで、特徴量として、例えば躍度すなわち加速度の微分値の変化等の指標を用いることにより、外部環境に由来する加速度成分と、人間の身体活動に由来する加速度成分とを弁別することができる。
具体的に、パワースペクトル解析による周波数成分を比較すると、外部環境に由来する加速度成分は、乗り物の加減速のような低周波成分と、振動ノイズ等の高周波成分とに分布する。一方、人間の身体活動に由来する加速度成分は、概ね0.25〜2.5ヘルツの周波数帯域に分布する。したがって、外部環境に由来する加速度成分の低周波数帯域と高周波数帯域とを除外するフィルタを設計することにより、人間の身体活動に由来する加速度成分を抽出することが可能となる。
そこで、行動判定部35bは、例えば、パワースペクトル解析による周波数成分を比較し、HF(High-pass Filter)、LF(Low-pass Filter)、BF(Band-pass Filter)等のフィルタによる信号処理を行って、人間の身体活動に由来する加速度成分を抽出する。
また、例えば各端末(10,20)の落下や接触に伴うノイズは、身体活動に由来する加速度成分より大きい。一方、エレベータの昇降等、乗り物等の加速度成分は、乗客に不快感を与えないよう小さい値を採るよう制御されている。したがって、行動判定部35bは、所定の閾値を用いて、人間の身体活動に由来する加速度成分と外部環境に由来する加速度成分とを弁別することができる。
また、行動ログを収集するため、身体に装着もしくは所持した加速度計から得られる加速度を用いて、姿勢や歩行、走行、階段の昇降、自転車走行等の行動状態を判定する技術が開示されている。そこで、行動判定部35bは、この技術を適用して人間の身体活動に由来する加速度成分を抽出することも可能である。
また、行動判定部35bは、生体認証端末10および端末20からそれぞれ抽出された身体活動に由来する加速度成分の時系列変化を、身体活動に由来する行動情報として比較する。そして、行動判定部35bは、生体認証端末10および端末20の間での行動情報の類似度合いが所定の閾値より高い場合に、この生体認証端末10および端末20を同一の人物が所持していると判定し、端末20に使用可能であることを通知する。
例えば、生体認証端末10と端末20とを同一の人物が所持している場合、人間の身体活動に由来する加速度成分には、時間領域や周波数領域において類似性が認められる。例えば、時間領域でピークの出現する周期が一致したり、周波数領域でピークの位置が一致したりする。
具体的に、歩行に伴って同一人物が所持する各端末(10,20)に加わる加速度について考える。歩行の遊脚期から立脚期へ遷移した際、手首に装着されたウェアラブル端末等の端末とポケットに入れられたスマートフォン等の端末とに接地の衝撃に由来する加速度が加わる。ここで加わる加速度は下肢から伝播するため、一歩ごとの加速度の時系列変化は、ポケットの端末より手首の端末で常に遅れる。したがって、行動判定部35bは、例えば、加速度の時系列信号の正負のピークの出現タイミングを解析し、ピークが出現する周期の一致する度合いすなわち類似度合いが所定の閾値より高ければ、同一人物が所持していると判定することができる。
なお、行動判定部35bは、定期的に生体認証端末10および端末20から取得した行動情報を比較する処理を繰り返し、同一人物が所持していると判定した場合に、同一の正当なユーザーによる使用と判定して、端末20の認証された状態を継続させる。
また、行動判定部35bは、端末20のユーザーが生体認証端末10の正当なユーザーと同一の人物ではないと判定した場合に、端末20に通知して、端末20のパスコード認証あるいはパターン認証等の通常の認証を実行させる。
距離判定部35cは、生体認証端末10と同一の人物が所持していると判定された端末20から通知された該端末20と生体認証端末10との間の距離を記憶部34の端末間距離34aに保存する。
また、行動判定部35bが加速度の時系列信号を取得できない場合に、距離判定部35cは、端末20から通知された該端末20と生体認証端末10との間の距離と、記憶部34の端末間距離34aに記憶されている距離とが一致する場合に、該端末20に使用可能と通知する。
具体的に、ユーザーの安静時等に行動判定部35bが行動情報を抽出できない場合に、生体認証端末10と端末20との行動情報が一致することによって同一ユーザーが所持していると判定することができない。その場合に、認証装置30では、まず、生体認証部34aが再度生体認証を行うことにより、生体認証端末10のユーザーが正当であることを判定し、生体認証端末10の認証された状態を継続させる。
次に、距離判定部35cが、端末20から通知された該端末20と生体認証端末10との間の距離と、直近の行動情報が抽出された際に登録された記憶部34の端末間距離34aに記憶された距離とを比較する。距離判定部35cは、例えば、2つの距離が同一の範囲内にある場合、あるいは2つの距離の差が所定の範囲内である場合に、2つの距離が一致したものとみなす。その場合に、距離判定部35cは、端末20のユーザーが生体認証端末10と同一の正当なユーザーと判定し、端末20に使用可能であることを通知することにより、端末20の認証された状態を継続させる。
また、距離判定部35cは、上記の2つの距離が一致しない場合に、端末20に通知して、パスコード認証あるいはパターン認証等の通常の認証を実行させる。
[認証処理]
次に、図3〜図7を参照して、認証装置30の認証処理手順について説明する。図3〜図7は、本実施形態の認証処理手順を示すシーケンス図である。まず、図3は、生体認証端末10の生体認証に用いられる生体認証情報34aを認証装置30に登録する処理の処理手順を示す。図3のシーケンスは、例えば、開始を指示するユーザーの操作入力があったタイミングで開始される。
ユーザーは、予め、認証装置30にアクセスしてアカウントすなわちユーザーIDを登録する(ステップS1〜S3)。次に、ユーザーが、生体認証端末10を装着すると(S4)、生体認証端末10は、生体信号センサ17が計測した生体信号のテンプレートを認証装置30に送信する(ステップS5)。認証装置30の生体認証情報34aにユーザーIDに対応付けして生体信号のテンプレートの登録が完了した(ステップS6〜S8)後、ユーザーが認証装置30にアクセスして、使用する端末の端末情報14aを登録する(ステップS9〜S10)。
次に、図4は、ユーザーが生体認証端末10および端末20を初回に使用する場合の処理手順を示す。図4のシーケンスは、例えば、ユーザーが生体認証端末10を装着した(ステップS11)タイミングで開始される。
生体認証端末10は、生体信号センサ17が計測した生体信号とユーザーIDを含む端末情報とを認証装置30に送信する(ステップS12)。認証装置30では、生体認証部35aが、生体認証情報34aを参照し、このユーザーに対応付けて登録されている生体信号のテンプレートと、受信した生体信号とを比較する。生体認証部35aは、生体信号のテンプレートと受信した生体信号とが一致すると判定した場合に、正当なユーザーによる使用と判定したことを示す判定結果を生体認証端末10に通知する(ステップS13)。
ここで、生体認証端末10および端末20はそれぞれ、加速度センサで計測された行動情報を含む信号と、ユーザーIDを含む端末情報とを定期的に認証装置30に送信している(ステップS15)。このユーザーが生体認証端末10の近接通信圏内にある端末20を把持した場合に(ステップS14)、認証装置30の行動判定部35bは、受信したユーザーIDが同一の信号から抽出した行動情報を比較する。行動判定部35bは、行動情報の人物が一致すると判定した場合に、端末20が使用可能であることを示す判定結果を端末20に通知する(ステップS16)。
使用可能であることを示す判定結果を通知された端末20は、ログイン処理を行ってこのユーザーの端末20の使用を開始する(ステップS17)。
また、端末20または/および生体認証端末10は、近接通信を利用して相対距離(端末間距離)を測定し、認証装置30に送信する(ステップS18)。認証装置30は、受信した相対距離を端末間距離34bに登録する(ステップS19)。
図5は、図4に示した処理に後続する認証処理手順を示す。図5の処理は、例えば、図4に示した処理で認証された端末20を再び把持したタイミング(ステップS21)で開始される。
生体認証端末10および端末20はそれぞれ、加速度センサで計測された行動情報を含む信号と、ユーザーIDを含む端末情報とを定期的に認証装置30に送信している(ステップS22)。ユーザーが端末20を把持した場合に(ステップS21)、認証装置30の行動判定部35bは、受信したユーザーIDが同一の信号から行動情報を抽出し、行動情報の有無を確認する(ステップS23)。その際、行動判定部35bは、例えば、加速度センサから収集される加速度情報の各軸の値もしくは各軸の合成値に対して、絶対値や平均値、分散等を算出し、適切な閾値を設定して行動の有無を判定してもよい。あるいは、行動判定部35bは、その他のセンサから取得される情報を用いて行動の有無を判定してもよい。
行動情報がある場合(ステップS23、行動有)、行動判定部35bは、抽出した行動情報を比較して、行動情報の人物が一致すると判定した場合に、端末20が使用可能であることを示す判定結果を端末20に通知する(ステップS24)。
使用可能であることを示す判定結果を通知された端末20は、認証された状態を継続する処理を行ってこのユーザーの端末20の使用を継続する(ステップS25)。
また、端末20または/および生体認証端末10は、近接通信を利用して相対距離(端末間距離)を測定し、認証装置30に送信する(ステップS26)。認証装置30は、受信した相対距離を端末間距離34bに登録する(ステップS27)。
図6は、図5に示した処理から分岐する認証処理手順を示す。上記のステップS23の処理で、行動情報がなかった場合に(ステップS23、行動無)、生体認証端末10が、生体信号センサ17が計測した生体信号とユーザーIDを含む端末情報とを認証装置30に送信する(ステップS31)。認証装置30では、生体認証部35aが、生体認証情報34aを参照し、このユーザーに対応付けて登録されている生体信号のテンプレートと、受信した生体信号とを比較する。生体認証部35aは、生体信号のテンプレートと受信した生体信号とが一致すると判定した場合に、正当なユーザーによる使用と判定したことを示す判定結果を生体認証端末10に通知する(ステップS32)。判定結果を通知された生体認証端末10は、認証された状態を継続する処理を行って、この生体認証端末10のユーザーによる使用を継続する。
また、端末20または/および生体認証端末10は、近接通信を利用して相対距離を測定し、認証装置30に送信する(ステップS33)。認証装置30では、距離判定部35cが、受信した相対距離と端末間距離34bに登録されている距離とを比較して、一致すると判定した場合に、端末20が使用可能であることを示す判定結果を端末20に通知する(ステップS34)。
使用可能であることを示す判定結果を通知された端末20は、認証された状態を継続する処理を行ってこのユーザーの端末20の使用を継続する(ステップS35)。
図7は、ユーザーが生体認証端末10の脱着すなわち装着を解除した場合の認証処理手順を示す。ユーザーが生体認証端末10を脱着した場合(ステップS41)、生体認証端末10において、生体センサからの生体信号が欠損し、認証装置30に送信される生体信号が欠損する(ステップS42)。その場合に、認証装置30の生体認証部35aは、生体信号の欠損を判定し、判定結果を生体認証端末10に通知する(ステップS43)。判定結果を通知された生体認証端末10は、ユーザーのログアウト処理を行って、認証された状態を解除して非認証の状態にする(ステップS44)。
なお、認証装置30の生体認証部35aは、装着の解除に伴って発生するノイズ等、人体に正常に装着されている場合には発生し得ない異常値が収集された場合にも、装着が解除されたとみなしてもよい。その場合にも、認証装置30の生体認証部35aは、ステップS43の処理を実行する。
以上、説明したように、本実施形態の認証システム1において、生体認証端末10では、送信部15aが、生体信号センサ17で取得した取得したユーザーの生体信号と、加速度センサ16が測定した生体認証端末10の加速度の時系列信号とを認証装置30に送信し、認証部15bが、認証装置30からユーザーが正当であることを通知された場合に、自端末10を使用可能にする。端末20では、送信部25aが、加速度センサ26が測定した端末20の加速度の時系列信号を前記認証装置に送信し、認証部25bが、認証装置30から使用可能と通知された場合に、自端末20を使用可能にする。
また、認証装置30では、生体認証部35aが、生体認証端末10からユーザーの生体信号を取得して、該生体信号が、記憶部34に記憶されている正当なユーザーのテンプレートのユーザーと同一のユーザーのものと判定した場合に、該ユーザーが正当であることを生体認証端末10に通知する生体認証処理を実行する。また、行動判定部35bが、生体認証端末10および端末20の加速度の時系列信号を取得して、取得した加速度から抽出した身体活動に由来する加速度成分の時系列変化すなわち行動情報の生体認証端末10と端末20との間の類似度合いが所定の閾値より高い場合に、該端末20を該生体認証端末10と同一の人物が所持していると判定し、該端末20に使用可能と通知する。
これにより、本実施形態の認証装置30は、利便性の高い生体認証により認証された生体認証端末10を所持した正当なユーザーが、業務用の共用端末等の端末20を所持していることを保証することにより、端末20を簡易に認証することができる。また、認証装置30は、所定の時間間隔で常時、行動情報を含む加速度の時系列信号を取得して、端末20のユーザーが生体認証端末10の正当なユーザーと同一であることにより、端末20の認証された状態を継続することができる。このように、生体認証端末10および端末20の認証精度を下げることなく、利便性高く利用できる。
また、端末20の認証部25bは、該端末20が使用可能である場合に、さらに、自端末20と同一の人物が所持していると判定された生体認証端末10との間の距離を、近接通信を用いて測定して認証装置に通知する。認証装置30では、距離判定部35cが、端末10から通知された該端末10と生体認証端末20との間の距離を記憶部34に記憶させ、行動判定部34bが、加速度の時系列信号を取得できない場合に、生体認証部35aが再度、生体認証処理を実行し、距離判定部35cが、端末20から通知された該端末20と生体認証端末10との間の距離と、記憶部34に記憶されている距離とが一致する場合に、該端末20に使用可能と通知する。
これにより、身体活動が生じていないデスクワーク等の安静時や、電車、車、エレベータ等に乗車中で他のユーザーが使用する端末と加速度が一致する場合等、身体活動に由来する行動情報を取得できない場合にも、端末20の認証を簡易に行って認証された状態を継続することができる。
したがって、例えば、不正なユーザーが生体認証端末10を奪取した場合に、生体信号が正当なユーザーのものと異なることにより認証に失敗する。また、ユーザーが生体認証端末10を所持せずに他の端末20を利用しようとした場合、認証された生体認証端末10が近接通信の通信圏にないため、パスコード認証あるいはパターン認証等の通常の認証が求められる。この場合に、端末20は、通常の認証により認証された正当なユーザーのみが利用できる。つまり、不正利用に対するセキュリティの強度は、従来の認証方式と同等であり低下することはない。
また、生体認証端末10の正当なユーザーαがこの生体認証端末10を他のユーザーβに引き渡した場合には、まず、ユーザーαによる装着の解除すなわち脱着に伴い、生体認証端末10は非認証の状態になる(図7参照)。ついで、受け取ったユーザーβの生体信号のテンプレートを認証装置30に事前に登録しておく(図3参照)ことにより、ユーザーβがこの生体認証端末10の正当なユーザーとして認証される。そして、ユーザーβが生体認証端末10と同時に業務用の共用端末等の他の端末20を所持した場合に、上記実施の形態の認証処理により、端末20のユーザーβによる使用が認証され、かつ、両端末(10,20)の認証された状態が継続される。このように、正当なユーザーαβ間で受け渡しがあった場合にも、従来必要だった煩雑な認証を回避して端末(10,20)を継続して使用することができる。
なお、端末20は1台に限定されず、複数台に対しても本実施形態の認証処理は適用できる。例えば、生体認証端末10および端末20を所持する同一の正当なユーザーが、さらに別の端末20を所持した場合に、3台の端末の身体活動に由来する行動情報を取得して所持するユーザーの同一性を判定する。あるいは、認証済みの2台の端末のうちのいずれか一方と、さらに所持した端末との2台の端末の身体活動に由来する行動情報を取得して所持するユーザーの同一性を判定してもよい。
また、行動判定部35bの処理は、加速度を用いた処理に限定されない。加速度に代えて、あるいは加速度に加えて、温度、湿度、または光量等の外部環境情報や、GPSのログまたはwi−fi(登録商標)のログ等の移動情報、BluetoothのProximityプロファイルやRSSI等の信号強度を用いた距離情報等を用いてもよい。
例えば、生体認証端末10と端末20とののGPSによる移動軌跡が一致し、かつ、GPSの単位時間当たりの移動量から算出された速度が、所定の閾値より小さく車両等による移動が排除される場合に、同一人物が所持しているものとみなしてもよい。
あるいは、上記した加速度の変化の類似性に加え、生体認証端末10と端末20との間の距離が所定の閾値より小さい場合に、同一人物が所持しているものとみなしてもよい。これにより、多種多様な端末20の認証を簡便に行うことが可能となる。
[プログラム]
上記実施形態に係る認証システム1の端末10および認証装置30が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。一実施形態として、端末10および認証装置30は、パッケージソフトウェアやオンラインソフトウェアとして上記の認証処理を実行する認証プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の認証プログラムを情報処理装置に実行させることにより、情報処理装置を端末10または認証装置30として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末、さらには、PDA(Personal Digital Assistants)などのスレート端末などがその範疇に含まれる。また認証装置30は、アウトソーシングによって上記の認証処理に関するサービスを提供するクラウドとして実装することとしてもかまわない。また、認証装置30の機能を生体認証端末10または端末20のいずれかに内包させてもかまわない。例えば、生体認証端末10で計測された加速度の時系列信号を端末20に送信し、生体認証端末10との所持するユーザーの同一性を端末20内で判定してもよい。以下に、生体認証端末10、端末20および認証装置30と同様の機能を実現する認証プログラムを実行するコンピュータの一例を説明する。
図8に示すように、認証プログラムを実行するコンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。
ここで、図8に示すように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各データは、例えばハードディスクドライブ1031やメモリ1010に記憶される。
また、認証プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した認証装置30が実行する各処理が記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
また、認証プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、認証プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、認証プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。
1 認証システム
10 生体認証端末
11 入出力部
12 近接通信機能部
13 通信制御部
14 記憶部
14a 端末情報
15 制御部
15a 送信部
15b 認証部
16 加速度センサ
17 生体信号センサ
20 端末
21 入出力部
22 近接通信機能部
23 通信制御部
24 記憶部
24a 端末情報
25 制御部
25a 送信部
25b 認証部
26 加速度センサ
30 認証装置
31 入力部
32 出力部
33 通信制御部
34 記憶部
34a 生体認証情報
34b 端末間距離
35 制御部
35a 生体認証部
35b 行動判定部
35c 距離判定部

Claims (4)

  1. 生体認証端末と、端末と、認証装置とを有する認証システムであって、
    前記生体認証端末は、
    ユーザーの生体信号を取得する生体信号センサと、
    前記生体認証端末の加速度を測定する加速度センサと、
    取得されたユーザーの生体信号と、測定された加速度の時系列信号とを前記認証装置に送信する送信部と、
    前記認証装置から前記ユーザーが正当であることを通知された場合に、自端末を使用可能にする認証部と、を備え、
    前記端末は、
    前記端末の加速度を測定する加速度センサと、
    測定された加速度の時系列信号を前記認証装置に送信する送信部と、
    前記認証装置から使用可能と通知された場合に、自端末を使用可能にする認証部と、を備え、
    前記認証装置は、
    前記生体認証端末の正当なユーザーの生体信号のテンプレートを記憶する記憶部と、
    前記生体認証端末からユーザーの生体信号を取得して、該生体信号が前記テンプレートのユーザーと同一のユーザーのものと判定した場合に、該ユーザーが正当であることを前記生体認証端末に通知する生体認証処理を実行する生体認証部と、
    前記生体認証端末および前記端末の加速度の時系列信号を取得して、取得した前記加速度から抽出した身体活動に由来する加速度成分の時系列変化の前記生体認証端末と前記端末との間の類似度合いが所定の閾値より高い場合に、該端末を該生体認証端末と同一の人物が所持していると判定し、該端末に使用可能と通知する行動判定部と、を備える
    ことを特徴とする認証システム。
  2. 前記端末の前記認証部は、該端末が使用可能である場合に、さらに、自端末と同一の人物が所持していると判定された前記生体認証端末との間の距離を、近接通信を用いて測定して前記認証装置に通知し、
    前記認証装置は、前記生体認証端末と同一の人物が所持していると判定された前記端末から通知された該端末と前記生体認証端末との間の距離を前記記憶部に保存する距離判定部をさらに備え、
    前記行動判定部が、前記加速度の時系列信号を取得できない場合に、前記生体認証部が再度、前記生体認証処理を実行し、前記距離判定部が、前記端末から通知された該端末と前記生体認証端末との間の距離と、前記記憶部に記憶されている前記距離とが一致する場合に、該端末に使用可能と通知することを特徴とする請求項1に記載の認証システム。
  3. 生体認証端末の正当なユーザーの生体信号のテンプレートを記憶する記憶部と、
    前記生体認証端末からユーザーの生体信号を取得して、該生体信号が前記テンプレートのユーザーと同一のユーザーのものと判定した場合に、該ユーザーが正当であることを前記生体認証端末に通知する生体認証処理を実行する生体認証部と、
    前記生体認証端末および端末の加速度の時系列信号を取得して、取得した前記加速度から抽出した身体活動に由来する加速度成分の時系列変化の前記生体認証端末と前記端末との間の類似度合いが所定の閾値より高い場合に、該端末を該生体認証端末と同一の人物が所持していると判定し、該端末に使用可能と通知する行動判定部と、
    を備えることを特徴とする認証装置。
  4. 生体認証端末と、端末と、認証装置とを有する認証システムで実行される認証方法であって、
    前記生体認証端末における、ユーザーの生体信号を取得する生体信号センサにより取得したユーザーの生体信号と、前記生体認証端末の加速度を測定する加速度センサにより測定された加速度の時系列信号とを前記認証装置に送信する送信工程と、
    前記認証装置における、前記生体認証端末からユーザーの生体信号を取得して、該生体信号が記憶部に記憶されている前記生体認証端末の正当なユーザーの生体信号のテンプレートのユーザーと同一のユーザーのものと判定した場合に、該ユーザーが正当であることを前記生体認証端末に通知する生体認証工程と、
    前記生体認証端末における、前記認証装置から前記ユーザーが正当であることを通知された場合に、自端末を使用可能にする認証工程と、
    前記端末における、前記端末の加速度を測定する加速度センサにより測定された加速度の時系列信号を前記認証装置に送信する送信工程と、
    前記認証装置における、前記生体認証端末および前記端末の加速度の時系列信号を取得して、取得した前記加速度から抽出した身体活動に由来する加速度成分の時系列変化の前記生体認証端末と前記端末との間の類似度合いが所定の閾値より高い場合に、該端末を該生体認証端末と同一の人物が所持していると判定し、該端末に使用可能と通知する行動判定工程と、
    前記端末における、前記認証装置から使用可能と通知された場合に、自端末を使用可能にする認証工程と、
    を含んだことを特徴とする認証方法。
JP2017053570A 2017-03-17 2017-03-17 認証システム、認証装置および認証方法 Active JP6676569B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017053570A JP6676569B2 (ja) 2017-03-17 2017-03-17 認証システム、認証装置および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017053570A JP6676569B2 (ja) 2017-03-17 2017-03-17 認証システム、認証装置および認証方法

Publications (2)

Publication Number Publication Date
JP2018156479A true JP2018156479A (ja) 2018-10-04
JP6676569B2 JP6676569B2 (ja) 2020-04-08

Family

ID=63715642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017053570A Active JP6676569B2 (ja) 2017-03-17 2017-03-17 認証システム、認証装置および認証方法

Country Status (1)

Country Link
JP (1) JP6676569B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020240751A1 (ja) * 2019-05-29 2020-12-03
JP7101922B1 (ja) * 2021-12-24 2022-07-15 三菱電機株式会社 生体認証装置、生体認証方法及び生体認証プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014033334A (ja) * 2012-08-03 2014-02-20 Sharp Corp 通信装置、及び通信システム
US20140085050A1 (en) * 2012-09-25 2014-03-27 Aliphcom Validation of biometric identification used to authenticate identity of a user of wearable sensors
WO2015127142A1 (en) * 2014-02-24 2015-08-27 Sony Corporation Smart wearable devices and methods for acquisition of sensorial information from wearable devices to activate functions in other devices
WO2015194017A1 (ja) * 2014-06-19 2015-12-23 日立マクセル株式会社 ウェアラブル装置および認証方法
WO2016024608A1 (ja) * 2014-08-14 2016-02-18 京セラ株式会社 携帯端末および携帯端末のロック制御方法
JP2016042630A (ja) * 2014-08-14 2016-03-31 株式会社Nttドコモ 端末装置、情報処理装置及びプログラム
JP2016110368A (ja) * 2014-12-05 2016-06-20 コニカミノルタ株式会社 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム
JP2016201750A (ja) * 2015-04-14 2016-12-01 株式会社Jvcケンウッド 通信機及びペアリング方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014033334A (ja) * 2012-08-03 2014-02-20 Sharp Corp 通信装置、及び通信システム
US20140085050A1 (en) * 2012-09-25 2014-03-27 Aliphcom Validation of biometric identification used to authenticate identity of a user of wearable sensors
WO2015127142A1 (en) * 2014-02-24 2015-08-27 Sony Corporation Smart wearable devices and methods for acquisition of sensorial information from wearable devices to activate functions in other devices
WO2015194017A1 (ja) * 2014-06-19 2015-12-23 日立マクセル株式会社 ウェアラブル装置および認証方法
WO2016024608A1 (ja) * 2014-08-14 2016-02-18 京セラ株式会社 携帯端末および携帯端末のロック制御方法
JP2016042630A (ja) * 2014-08-14 2016-03-31 株式会社Nttドコモ 端末装置、情報処理装置及びプログラム
JP2016110368A (ja) * 2014-12-05 2016-06-20 コニカミノルタ株式会社 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム
JP2016201750A (ja) * 2015-04-14 2016-12-01 株式会社Jvcケンウッド 通信機及びペアリング方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020240751A1 (ja) * 2019-05-29 2020-12-03
JP7316534B2 (ja) 2019-05-29 2023-07-28 日本電気株式会社 情報処理装置、個人識別装置、個人識別システム、情報処理方法及び記憶媒体
JP7101922B1 (ja) * 2021-12-24 2022-07-15 三菱電機株式会社 生体認証装置、生体認証方法及び生体認証プログラム
WO2023119639A1 (ja) * 2021-12-24 2023-06-29 三菱電機株式会社 生体認証装置、生体認証方法及び生体認証プログラム

Also Published As

Publication number Publication date
JP6676569B2 (ja) 2020-04-08

Similar Documents

Publication Publication Date Title
US11720656B2 (en) Live user authentication device, system and method
US9472033B2 (en) Preauthorized wearable biometric device, system and method for use thereof
US11451536B2 (en) User state monitoring system and method using motion, and a user access authorization system and method employing same
US20220229895A1 (en) Live user authentication device, system and method and fraud or collusion prevention using same
US20240098491A1 (en) Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
US11605255B2 (en) User activity-related monitoring system and method, and a user access authorization system and method employing same
JP6763821B2 (ja) 認証システム、認証方法および認証プログラム
EP3140765B1 (en) User authentication based on body tremors
US12135770B2 (en) Method and system for user authentication
JP6676569B2 (ja) 認証システム、認証装置および認証方法
JP2018042745A (ja) 認証システム、認証装置および認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200312

R150 Certificate of patent or registration of utility model

Ref document number: 6676569

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150