CN107622190A - 认证装置、认证***、认证方法及记录介质 - Google Patents

认证装置、认证***、认证方法及记录介质 Download PDF

Info

Publication number
CN107622190A
CN107622190A CN201710561933.1A CN201710561933A CN107622190A CN 107622190 A CN107622190 A CN 107622190A CN 201710561933 A CN201710561933 A CN 201710561933A CN 107622190 A CN107622190 A CN 107622190A
Authority
CN
China
Prior art keywords
authentication
authentication processing
tester
precision
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710561933.1A
Other languages
English (en)
Inventor
森田明美
上田隆司
饭塚真
饭塚真一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Konica Minolta Opto Inc
Original Assignee
Konica Minolta Opto Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2016138639A external-priority patent/JP6794687B2/ja
Priority claimed from JP2016183767A external-priority patent/JP6724682B2/ja
Application filed by Konica Minolta Opto Inc filed Critical Konica Minolta Opto Inc
Publication of CN107622190A publication Critical patent/CN107622190A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供一种使用方便的、缩短认证处理所需时间的可携带的认证装置、认证***、认证方法及记录介质。认证装置具备:取得被验者的生物信息的生物信息取得部、与其它认证装置进行通信的通信部、利用生物信息实施第一认证处理的认证部、以及控制部。通信部向其它认证装置发送该生物信息以便其实施第二认证处理。控制部在通过其它认证装置的第二认证处理认证为被验者合法后满足预先决定的条件的期间,通过第一认证处理认证为被验者合法时,向控制对象装置发送用于使其认证被验者的信息。

Description

认证装置、认证***、认证方法及记录介质
技术领域
本发明涉及认证装置、认证***、认证方法及记录介质,特别是使用被验者的生物信息对被验者进行认证的认证装置、认证***、认证方法及程序的记录介质。
背景技术
由于安全意识的提高,使用了生物信息的认证或使用了生物信息和ID或密码的组合的认证备受关注,而非现有的仅使用ID(身份证明(identification))和密码的认证。使用了生物信息的认证方式在WO2002/009034号公报及WO2009/096475号公报中有公开。
使用了由传感器测定的生物信息的认证中,通常将标准的生物信息注册于设备(PC(个人计算机(PersonalComputer))或服务器)中,该设备进行利用了该取得的生物信息与标准的生物信息的匹配的运算。其原因在于,设备一方具备高性能的运算装置(CPU(中央处理单元(Central Processing Unit))及存储器),能够高速实施用于生物认证处理的复杂的运算(高精度运算)。
由此,传感器能够以廉价且简单的硬件结构完成,可实现传感器的小型化、低成本等。
此外,近年来,在利用大规模的本地***或云服务时,为了提高安全性,也期望要实施生物认证。但是,将与生物认证相关的个人数据注册于云服务器存在大量用户的隐私信息泄漏的危险。
因此,(日本)特开2002-123778号公报中公开一种方法,便携电话机取得生物信息,将取得的生物信息与预先存储于便携电话机内的生物信息进行核对。此外,(日本)特表2004-518229号公报公开一种结构,便携式个人数字识别装置将该装置测定的生物信息与在该装置内预先存储的生物信息进行核对,并实施认证。
此外,为了避免上述危险,提出一种安装有UAF(通用认证架构(UniversalAuthentication Framework))的在线认证协议的FIDO(快速身份在线(Fast IDentityOnline))。FIDO中,生物认证传感器具有生物信息,在该传感器中实施匹配的运算。
此外,提出一种由DDS株式会社制造的可穿戴指纹认证平台。该提出的方式中,装置进行基于用户的指纹的认证,在用户的认证成功时,将用于得到设备的利用许可的ID保存至装置内部。
(日本)特开2002-123778号公报中,为了得到设备的利用许可,具备认证传感器的PC等的装置进行用户的生物认证。在该情况下,每次利用该设备时,用户需要从包取出该装置,实用性差。
(日本)特表2004-518229号公报的认证装置为个人戴在身上的类型,因此,可解除上述实用性的问题。(日本)特表2004-518229号公报的认证装置为较小型的类型,因此,有时限制可搭载的运算处理部(CPU)的性能。在该情况下,当频繁地执行高精度的认证处理时,运算处理部产生的耗电量变多。当为了抑制耗电量而搭载低性能的运算处理部时,认证处理所需要的时间变长。
发明内容
本公开是鉴于这种课题而研发的,其目的之一在于,提供一种使用方便的认证装置、认证***、认证方法及其程序的记录介质。此外,另一目的在于,提供一种认证处理所需时间较短的认证装置、认证***、认证方法及其程序的记录介质。此外,又一目的在于,提供一种能够抑制耗电量的认证装置、认证***、认证方法及其程序的记录介质。
本公开的某个方面提供的可携带的认证装置,其具备:生物信息取得部,其取得被验者的生物信息;通信部,其与其它认证装置进行通信;认证部,其利用由生物信息取得部取得的生物信息实施第一认证处理;以及控制部。
通信部将所取得的生物信息向其它认证装置发送,以便使其利用该生物信息而实施第二认证处理。控制部在通过其它认证装置的第二认证处理认证为被验者合法后满足预先决定的条件的期间,在通过第一认证处理认证为被验者合法时,向控制对象装置发送用于使其认证被验者的信息。
根据本公开的另一方面,可携带的认证装置具备通信部,该通信部与具备取得被验者的生物信息的生物信息取得部的其它认证装置进行通信,其它认证装置利用所取得的生物信息实施第一认证处理,所述认证装置还具备认证部和控制部,该认证部利用从其它认证装置接收的生物信息实施第二认证处理。
控制部在通过第二认证处理认证为被验者合法后满足预先决定的条件的期间,通过第一认证处理认证为被验者合法时,向控制对象装置发送用于使其认证被验者的信息。
优选第一认证处理的精度与第二认证处理的精度不同。
优选第二认证处理的精度比第一认证处理的精度高。
优选所述预先决定的条件包含如下条件的至少一个:基于认证装置从其它认证装置接收的信号的强度的条件;基于从通过第二认证处理认证为被验者合法时开始的经过时间的条件;以及基于认证装置的位置的条件。
优选认证装置还具备存储部,该存储部存储用于使控制对象装置认证被验者的信息,在通过第二认证处理认证为被验者合法的情况下,不满足预先决定的条件时,禁止从存储部读出信息。
根据本公开的又一方面,具备:第一装置,其取得被验者的生物信息;以及第二装置,其与第一装置进行通信。第一装置包含利用所取得的生物信息实施第一认证处理的第一认证部,第二装置包含实施第二认证处理的第二认证部。第二装置从第一装置接收生物信息,使第二认证部利用该生物信息实施第二认证处理。第一装置或第二装置在通过第二认证处理认证为被验者合法后满足预先决定的条件的期间,在通过第一认证处理认证为被验者合法时,向控制对象装置发送用于使其认证被验者的信息。
根据本公开的另一方面,提供一种使用可携带的认证装置的认证方法,具备:取得被验者的生物信息的步骤;与其它认证装置进行通信的步骤;以及利用所取得的生物信息实施第一认证处理的步骤,进行通信的步骤包含将所取得的生物信息向其它认证装置进行发送,以便使其利用该生物信息实施第二认证处理的步骤,认证方法还具备如下步骤,即,在通过其它认证装置的第二认证处理认证为被验者合法后满足预先决定的条件的期间,在通过第一认证处理认证为被验者合法的情况下,向控制对象装置发送用于使其认证被验者的信息。
根据本公开的另一方面,使用可携带的认证装置的认证方法具备与具备取得被验者的生物信息的生物信息取得部的其它认证装置进行通信的步骤,其它认证装置利用所取得的生物信息实施第一认证处理。认证方法还具备:利用从其它认证装置接收的生物信息实施第二认证处理的步骤;以及在通过第二认证处理认证为被验者合法后满足预先决定的条件的期间,在通过第一认证处理认证为被验者合法的情况下,向控制对象装置发送用于使其认证被验者的信息的步骤。
根据本公开的另一方面,提供一种记录介质,其记录了用于使上述记载的认证装置的处理器执行认证方法的程序。
本公开的又一方面的可携带的认证装置具备:生物信息取得部,其取得被验者的生物信息;通信部,与被验者可携带的终端装置进行无线通信;以及控制部。控制部以如下方式构成,执行基于取得的生物信息的认证处理,基于从终端装置接收的信号的强度,使认证处理的精度不同。
优选所述认证装置的控制部以如下方式构成,即,在来自终端装置的接收信号的强度为阈值以上时,执行具有第一精度的认证处理,在强度低于该阈值时,执行具有比第一精度高的第二精度的认证处理。
优选控制部还以如下方式构成,即,基于最近执行认证处理后的经过时间和接收信号的强度,使认证处理的精度不同。
优选,控制部还以如下方式构成,即,基于认证装置的位置和接收信号的强度,使认证处理的精度不同。
优选通信部还与能够成为被验者的操作的对象的对象装置进行无线通信,控制部以如下方式构成,即,在通过认证处理认证为被验者合法时,使通信部向对象装置发送用于认证被验者的认证信息。
优选,控制部还以如下方式构成,即,基于对象装置的种类和接收信号的强度,使认证处理的精度不同。
优选,控制部还以如下方式构成,即,基于对象装置具有的功能种类和接收信号的强度,使认证处理的精度不同。
优选,认证装置与终端装置之间的通信方式不同于认证装置与对象装置之间的通信方式。
本公开的又一方面的认证方法具备:取得被验者的生物信息的步骤;与被验者可携带的终端装置进行无线通信的步骤;以及执行使用了生物信息的认证处理的步骤。该执行的步骤中,基于从终端装置接收的信号的强度,执行精度不同的认证处理。
本公开的又一方面提供一种记录介质,其中,记录有用于使计算机执行所述认证方法的程序。
本公开的又一方面提供一种***。***具备可携带的认证装置和被验者可携带的终端装置。认证装置包含:取得被验者的生物信息的生物信息取得部、与终端装置进行无线通信的通信部、以及控制部。控制部以如下方式构成,即,执行基于取得的生物信息认证处理,基于从终端装置接收的信号的强度,使认证处理的精度不同。
本发明的所述及其它目的、特征、方面及优点可从与附图关联理解的与本发明相关的以下详细的说明将变得更加清楚。
附图说明
图1是表示实施方式一的认证***1的结构的图。
图2是表示生物认证传感器300的硬件结构的具体例的图。
图3是表示便携终端200的硬件结构的具体例的图。
图4是表示设备100的硬件结构的具体例的图。
图5是表示生物认证传感器300的功能结构的一例的图。
图6是表示便携终端200的功能结构的一例的图。
图7是实施方式一的认证处理的流程图。
图8是实施方式一的认证处理的流程图。
图9是实施方式一的认证处理的流程图。
图10是示意性地表示在实施方式一的装置间发送接收的数据的图。
图11是表示实施方式二的生物认证传感器300A的功能结构的一例的图。
图12是实施方式二的认证处理的流程图。
图13是实施方式二的认证处理的流程图。
图14是实施方式二的认证处理的流程图。
图15是示意性地表示实施方式二的***中的认证处理或数据流的图。
图16是实施方式二的处理的流程图。
图17是图16的步骤S3a的处理的流程图。
图18是表示实施方式二的表TB0的内容的一例的图。
图19是示意性地表示实施方式二的认证处理的实施方式的图。
图20是示意性地表示实施方式二的认证处理的实施方式的图。
图21是示意性地表示实施方式二的认证处理的实施方式的图。
图22是表示实施方式二的表TB1、TB2的内容的一例的图。
具体实施方式
以下,参照附图说明各实施方式。以下的说明中,对相同零件及构成要素标注相同的标号。它们的名称及功能也相同。
[实施方式一]
实施方式一的概要如下。
认证***具备取得被验者的生物信息的便携式的第一装置、以及与第一装置进行通信的便携式的第二装置。第一装置利用取得的生物信息实施第一认证处理,第二装置实施具有与第一认证处理的精度不同的精度的第二认证处理。第二装置在与第一装置之间建立了通信的情况下,利用从第一装置接收的生物信息实施第二认证处理。第一装置在建立上述通信且被验者通过第二认证处理被认证后满足预先决定的条件的期间,被验者通过第一认证处理被认证时,向该控制对象装置发送用于使其认证该被验者的信息。
上述的第一及第二各装置为便携式且使用方便。此外,能够利用第一装置和第二装置分散实施认证处理。此外,在被验者通过第二认证处理认证后满足预先决定的条件的期间,只要仅实施第一认证处理即可(可省略第二认证处理的实施)。
因此,实施方式一中,在向控制对象装置发送用于使其认证被验者的信息时,将认证处理的负担分散于第一装置及第二装置中,能够降低各装置的处理负担,其结果,能够缩短认证处理所需时间。
各实施方式中,作为生物信息而表示指纹图像,但生物信息不限定于指纹图像。例如也可以是静脉图案的图像、虹膜图案的图像等。
此外,各实施方式中“指纹图像的信息”包含指纹图像及/或该指纹图像的特征量。
<***结构>
图1是表示实施方式一的认证***1的结构的图。参照图1,认证***1具备取得生物信息的生物认证传感器300(相当于第一装置)及与生物认证传感器300进行通信的便携终端200(相当于第二装置)。生物认证传感器300及便携终端200均是具备使用了生物信息的认证功能的认证装置的实施例。
认证***1中,便携终端200和生物认证传感器300可由同一用户(被验者)携带。生物认证传感器300和便携终端200使用生物信息实施用户的认证处理。基于认证处理的结果,用户可被许可设备100(相当于控制对象装置)的利用或操作(包括登录操作)。实施方式一中,设备100设为图像处理装置(例如复印机、打印机、作为它们的复合机的MFP(多功能复合一体机(Multi-Function Peripherals))等),但设备100的种类不限定于图像处理装置。例如,也可以是对入室的许可/禁止进行管理的***。
生物认证传感器300是吊坠、手表、手提包的配件等小型化为可穿戴的终端。生物认证传感器300通过近距离无线方式与便携终端200通信。该近距离无线通信按照例如能够以极低的功率进行通信的BLE(蓝牙低功率(Bluetooth Low Energy))方式,但通信方式不限定于BLE。此外,便携终端200或生物认证传感器300以无线方式与设备100进行通信。该无线通信包含例如NFC(近场无线通讯(Near Field radio Communication))方式的近距离无线通信,但不限定于此。
<生物认证传感器300的结构>
图2是表示生物认证传感器300的硬件结构的具体例的图。参照图2,生物认证传感器300包含:相当于控制整体的控制部的CPU(中央处理单元)30、用于存储由CPU30执行的程序及数据的ROM(只读存储器)31及RAM(随机存取存储器)32、用于测定生物信息的传感器33、为了受理用户对于生物认证传感器300的指示而被进行操作的按钮34、以及经由未图示的天线进行无线通信的通信接口35。
通信接口35包含用于根据BLE或NFC的无线通信的调制解调器电路及放大电路等。
传感器33具有多个电极。传感器33包含用于测量根据载置于传感器表面的手指表面与电极之间的距离进行改变的静电电容的电路、及将静电电容变换成数据(指纹图像)的变换电路。另外,取得指纹图像的方法不限于基于静电电容的变化的方法,例如,也可以是由CCD(电荷耦合器件:Charge Coupled Device)等的拍摄元件取得指纹图像的方法。
<便携终端200的结构>
图3是表示便携终端200的硬件结构的具体例的图。参照图3,便携终端200具备:相当于控制整体的控制部的CPU20、用于存储由CPU20执行的程序及数据的ROM21及RAM22、显示器23、用户为了向便携终端200输入信息而进行操作的操作面板25、通信接口27、以及存储接口28。
显示器23和操作面板25也可以作为一体构成的触摸面板而提供。通信接口27包含用于在生物认证传感器300及设备100之间进行根据BLE或NFC的无线通信的调制解调器电路、放大电路等。
存储接口28将存储卡29装卸自如地安装。存储接口28由CPU20控制,包含向存储卡29写入数据的电路或从存储卡29读出数据的电路。
<设备100的结构>
图4是表示设备100的硬件结构的具体例的图。图4中,作为设备100,表示例如MFP的结构。参照图4,设备100包含:用于控制整体的CPU(Central Processing Unit)150、用于储存程序及数据的存储部160、主要用于储存图像数据的图像存储部153、信息的输入输出部170、用于与包括便携终端200或生物认证传感器300在内的外部装置进行通信的通信接口157、用户认证部174及各种处理部。
存储部160存储由CPU10执行的程序及各种数据。储存于存储部160的数据包含注册ID161。注册ID161表示为了识别设备100的使用(操作)者为合法的用户而注册的信息。输入输出部170包括包含显示器的显示部171及用户为了向设备100输入信息而进行操作的操作部172。在此,显示部171和操作部172也可以作为一体构成的触摸面板而提供。
用户认证部174对于设备100的用户实施认证处理。通信接口157包含:具备包含用于根据NFC或BLE向外部装置发送数据的编码电路的调制电路的发送接口158、及具备包含用于根据NFC或BLE从外部装置接收数据的解码电路的解调电路的接收接口159。
上述的各种处理部包含:图像处理部151、图像形成部152、图像输出部154、用于控制传真功能的传真控制部155、及用于对载置于未图示的原稿台的原稿进行光学读取而获得图像数据的图像读取部173。这些各种处理部读写图像存储部153的图像数据。另外,各种处理部所含的各部的功能众所周知,因此,在此不重复详细的说明。
<生物认证传感器300的功能的结构>
图5是表示生物认证传感器300的功能结构的一例的图。图5的生物认证传感器300中,在存储部(ROM31或RAM32)储存第一核对用信息310、认证信息311及标志312。生物认证传感器300具备:从传感器33的输出取得用户的指纹图像(生物信息)的生物信息取得部301、利用取得的指纹图像的信息实施第一认证处理的第一认证部302、用于控制经由通信接口35的通信的第一通信控制部304、及对标志312进行处理的标志处理部305。
第一认证部302包含将经由传感器33取得的指纹图像的信息与预先储存于ROM31的第一核对用信息310进行核对(匹配)的第一核对部303。第一核对用信息310包含生物认证传感器300的合法的用户的指纹图像的信息。第一认证部302根据第一核对部303的核对处理的结果,算出所取得的指纹图像与第一核对用信息310的指纹图像的相似度。第一认证部302在判定为所算出的相似度为阈值以上时,从ROM31读出认证信息311,并将读出的认证信息311经由第一通信控制部304向设备100发送。另一方面,第一认证部302在判定为相似度低于阈值的情况下,略过(省略)认证信息311的从ROM31的读出处理。因此,在该情况下,认证信息311不被发送到设备100。
第一通信控制部304经由通信接口35与便携终端200实施配对,并建立连接。然后,第一通信控制部304通过继续实施配对,维持连接。此外,第一通信控制部304从便携终端200接收后述的第二认证部202的认证结果和来自后述的标志更新请求部205的标志的更新请求。此外,第一通信控制部304将由生物信息取得部301取得的指纹图像的信息或认证信息311向便携终端200发送。
标志处理部305根据由第一通信控制部304接收的标志的更新请求,对储存于RAM32的标志312设定ON或OFF。
图5的各部的功能相当于储存于生物认证传感器300的ROM31的程序或程序与电路的组合。CPU30通过从ROM31读出这些程序并执行所读出的程序,实现各部的功能。该电路包含ASIC(专用集成电路)或FPGA(现场可编程门阵列(Field-Programmable Gate Array))等。
<便携终端200的功能结构>
图6是表示便携终端200的功能结构的一例的图。参照图6,便携终端200中,在存储部(ROM21或RAM22)储存第二核对用信息210及认证ID211。第二核对用信息210包含便携终端200的合法的用户的指纹图像的信息。认证ID211表示用于识别便携终端200的用户为设备100的合法的利用者的信息。便携终端200具备第二认证部202、用于控制通信接口27的第二通信控制部204、以及请求更新标志312的标志更新请求部205。
第二通信控制部204经由通信接口27与生物认证传感器300实施配对,并建立连接。然后,第二通信控制部204一边继续配对一边维持连接。此外,第二通信控制部204从生物认证传感器300接收指纹图像的信息。此外,第二通信控制部204将认证ID211向生物认证传感器300发送。第二通信控制部204将来自标志更新请求部205的请求向生物认证传感器300发送。
第二认证部202的第二核对部203将经由第二通信控制部204从生物认证传感器300接收的指纹图像的信息与第二核对用信息210进行核对(匹配)。第二认证部202基于第二核对部203的核对处理的结果,算出从生物认证传感器300接收的指纹图像与第一核对用信息310的指纹图像的相似度。第二认证部202在判定为相似度为阈值以上时,将认证ID211经由第二通信控制部204向生物认证传感器300发送。另一方面,第二认证部202在判定为相似度低于阈值时,略过认证ID211的发送处理。因此,在该情况下,认证ID211不被发送给生物认证传感器300。
图6的各部的功能相当于储存于便携终端200的ROM21的程序或程序与电路的组合。CPU20通过从ROM21读出这些程序并执行所读出的程序,实现各部的功能。该电路包含ASIC(专用集成电路)或FPGA(现场可编程门阵列)等。
<核对处理>
本实施方式中,为了认证用户,实施指纹图像的核对处理。作为该核对处理,例如,具有:比较(核对)指纹图像彼此的图案匹配法、核对处理的精度比图案匹配法高的特征点提取法(细节(minutia)法)及核对处理的精度比特征点提取法高的频率分析法。
特征点提取法是从指纹图像提取特征量,并将所提取的特征量彼此进行核对的方法。特征量包含指纹的端点或分支点的属性、它们相对的位置关系等。特征点提取法中,作为核对处理的前处理,需要从指纹图像提取特征(特征量)的处理。频率分析法是如下方法,即,将图像所示的指纹切片时的截面看作信号波形,对该信号波形进行频率分析,将其结果作为特征进行提取,并将提取的特征彼此进行核对。频率分析法与细节法组合而适用于混合认证。另外,核对的方法不限定于这些方法。
实施方式一中,生物认证传感器300的认证处理的精度与便携终端200的认证处理的精度不同。具体而言,便携终端200的第二认证部202进行的认证处理的精度比生物认证传感器300的第一认证部302进行的认证处理的精度高。如这样不同的精度的认证处理的组合那样,实施方式一中,第一认证部302的第一核对部303实施根据图案匹配法的第一核对处理,第二认证部202的第二核对部203实施根据特征点提取法的第二核对处理。
另外,如果是不同的精度的认证处理的组合,则可以是第一核对处理为根据特征点提取法的处理、且第二核对处理为根据频率分析法的处理的组合。或也可以是第一核对处理为根据图案匹配法的处理,且第二核对处理为根据频率分析法的处理的组合。
<处理的流程图>
图7~图9是实施方式一的认证处理的流程图。图10是示意性地表示在实施方式一的装置间发送接收的数据的图。参照图7~图10说明实施方式一的认证处理。
(便携终端200进行的高精度的认证处理)
参照图7说明便携终端200实施高精度的认证处理,且将该认证结果向生物认证传感器300进行通知的情况。首先,生物认证传感器300的第一通信控制部304与便携终端200的第二通信控制部204开始配对,并建立通信(连接)(步骤S1、S2)。当建立通信时,为了维持连接,继续实施配对。配对在经由生物认证传感器300的按钮34进行预先决定的操作时或经由便携终端200的操作面板25进行预先决定的操作时而开始。
另外,配对开始时,生物认证传感器300的认证信息311为初始值(空或不定)。
生物认证传感器300的传感器33读取(测定)用户的生物信息(指纹图像)。生物信息取得部301通过从传感器33的输出除去噪声等而取得指纹图像的信息(步骤S3,图10的步骤T1)。第一通信控制部304将由生物信息取得部301取得的生物信息(指纹图像的信息)向便携终端200发送(步骤S5,图10的步骤T2)。
便携终端200中,第二通信控制部204判定是否从生物认证传感器300接收生物信息(指纹图像的信息)(步骤S4)。第二通信控制部204在判定为未接收到生物信息时(步骤S4中否),待机至接收生物信息,但在判定为接收到时(步骤S4中是),第二认证部202使用接收的生物信息实施精度较高一方的认证处理(步骤S17,图10的步骤T3)。具体而言,第二核对部203根据特征点提取法将接收的指纹图像的信息与第二核对用信息210进行核对。
第二认证部202基于核对处理的结果所表示的指纹图像彼此的相似度,判定从生物认证传感器300接收的指纹图像的信息是否表示便携终端200的用户的指纹图像(步骤S19)。
第二认证部202在判定为相似度为阈值以上即用户合法时,换而言之,判定为从生物认证传感器300接收到的指纹图像的信息表示便携终端200的用户的指纹图像时(步骤S19中是),标志更新请求部205将用于对标志312设定ON的请求,经由第二通信控制部204向生物认证传感器300发送(步骤S21和S25,图10的步骤T5)。此外,此时,第二认证部202将认证ID211与“认证=OK”的通知一起,经由第二通信控制部204向生物认证传感器300发送(步骤S25,图10的步骤T4和T5)。
另一方面,第二认证部202在判定为相似度低于阈值即用户不合法时,换言之,在判定为从生物认证传感器300接收到的指纹图像的信息不表示便携终端200的用户的指纹图像时(步骤S19中否),标志更新请求部205将用于对标志312设定OFF的请求与“认证=NG”的通知一起,经由第二通信控制部204向生物认证传感器300发送(步骤S23,S25)。另外,在配对开始时,在对标志312初始设定OFF的情况下,也可以省略步骤S23的处理。
生物认证传感器300中,第一通信控制部304判定从便携终端200是否接收到第二认证部202的认证结果(步骤S6)。
在判定为未接收到的期间(步骤S6中否),重复进行步骤S6的处理。当判定为接收到时(步骤S6中是),CPU31将接收的信息储存于存储部(步骤S7~S9)。具体而言,CPU31在判定为接收信息表示“认证=OK”的情况下(步骤S7中‘OK’),将接收的认证ID211作为认证信息311储存于存储部。此外,标志处理部305根据接收的请求对标志312设定ON(步骤S8)。
另一方面,CPU31在判定为接收信息表示“认证=NG”的情况下(步骤S7中‘NG’),标志处理部305根据接收到的请求对标志312设定OFF(步骤S9)。此时,CPU31略过认证ID211的储存处理。因此,认证信息311维持初始值(空或不定)。
如上述中叙述那样,认证***1中,利用便携终端200的第二认证部202实施高精度的认证处理,由此,以较高的精度判断生物认证传感器300的用户是否与便携终端200的用户一致。在判断为一致时,即认证了用户的合法性时,生物认证传感器300能够从便携终端200接收用于使用户许可设备100的利用(操作)的认证ID211。
(生物认证传感器300进行的低精度的认证处理)
接着,参照图8说明在上述的配对中(维持连接的期间),生物认证传感器300与设备100进行通信的情况。
首先,生物认证传感器300的CPU31基于按钮34的用户的操作内容,判定是否与操作设备100开始通信(步骤S10)。在未判定为操作内容表示与设备100的通信开始的期间(步骤S10中否),重复进行步骤S10的处理。
另一方面,CPU31若判定为操作内容表示与设备100的通信开始(步骤S10中是),则CPU31判定标志312的值(步骤S11)。若CPU31判定为标志312呈现OFF时(步骤S11中‘OFF’),将后述的认证信息311(即认证ID211)向设备100发送的处理(步骤S14)被略过,一系列的处理结束。
另一方面,CPU31若判定为标志312呈现ON(步骤S11中‘ON’),则启动第一认证部302。第一认证部302使用生物信息取得部301取得的生物信息(指纹图像的信息)而实施精度较低一方的认证处理(步骤S12,图10的步骤T6)。具体而言,第一核对部303根据图案匹配,将经由传感器33取得的指纹图像与第一核对用信息310的指纹图像进行核对。
第一认证部302判定接收到的指纹图像是否与第一核对用信息310的指纹图像一致(步骤S13)。具体而言,第一认证部302判断第一核对部303的核对处理的结果表示的指纹图像彼此的相似度是否为阈值以上。在第一认证部302判定为相似度为阈值以上时,即认证了用户的合法性时(步骤S13中是),CPU31从存储部读出认证信息311(即认证ID211),将读出的认证信息311(即认证ID211)经由第一通信控制部304向设备100发送(步骤S14,图10的步骤T7)。然后,CPU31判断是否结束处理(步骤S15)。CPU31若判断为未结束处理(步骤S15中否),则处理返回步骤S10,并与上述一样执行以后的处理。
另一方面,在第一认证部302判定为相似度低于阈值时,即未认证用户的合法性时(步骤S13中否),CPU31略过将认证信息311(即认证ID211)向设备100发送的处理(步骤S14)。然后,CPU31基于按钮34的用户的操作内容,判断是否结束一系列的处理(步骤S15)。CPU31若判断为结束处理(步骤S15中是),则一系列的处理结束,但若判断为不结束处理时(步骤S15中否),则返回步骤S10,并与上述一样执行以后的处理。
这样,在通过第二认证部202的高精度的认证处理认证为生物认证传感器300与便携终端200的用户彼此相同(认证用户的合法性)后标志312为ON的期间,通过第一认证部302的低精度的认证处理认证为生物认证传感器300的用户合法时,生物认证传感器300向设备100发送用于认证该用户的认证信息311(即认证ID211)。
(设备100进行的用户的认证)
设备100经由接收接口159从生物认证传感器300接收认证信息311(认证ID211)。用户认证部174将接收的认证信息311与存储部160的注册ID161进行核对(图10的步骤T8)。该核对的结果表示一致时,CPU150启动设备100的各部。由此,判定为用户为合法的用户(为向设备100注册的用户)时,CPU150对于该用户许可设备100的利用(操作)。
另一方面,用户认证部174的核对的结果不一致时,CPU150不启动各部。因此,判定为用户不是设备100的合法的用户时,CPU150对于用户禁止设备100的利用(操作)。
(标志312的更新)
接着,参照图9说明连接中(配对中)更新标志312的处理。图9的处理在配对中重复执行。实施方式一中,检测到配对中生物认证传感器300距便携终端200离开预先决定的距离时,标志处理部305对标志312设定OFF。由此,生物认证传感器300中的认证信息311(认证ID211)的读出处理被略过(步骤S11中‘OFF’)。
标志更新请求部205基于从生物认证传感器300接收的信号强度,实施上述的是否离开的判定(步骤S27)。具体而言,标志更新请求部205检测经由第二通信控制部204从生物认证传感器300接收的信号强度。标志更新请求部205在检测到检测的接收强度低于阈值的判定连续了预先决定的次数时,生物认证传感器300判定为距便携终端200离开了预先决定的距离。
例如在将生物认证传感器300放置在桌子上的状态下,持有便携终端200的用户移动而导致生物认证传感器300与便携终端200之间的距离超过预先决定的距离时,设定标志312的OFF。因此,不实施生物认证传感器300中的认证信息311(认证ID211)的读出处理。
标志更新请求部205判定为生物认证传感器300离开便携终端200时(步骤S27中是),将用于对标志312设定OFF的请求向生物认证传感器300发送(步骤S29)。然后,结束处理。
另一方面,标志更新请求部205若判定为生物认证传感器300未离开便携终端200(步骤S27中否),则略过步骤S29的处理,并结束一系列的处理。
生物认证传感器300中,第一通信控制部304接收上述的用于设定成OFF的请求(步骤S30)。标志处理部305根据接收到的请求对标志312设定OFF(步骤S31)。此时,CPU31也可以将认证信息311(即认证ID211)设定成不能从存储部读出的状态。例如,从存储部削除认证信息311(即认证ID211)(或废弃)。
这样,若判定为配对中生物认证传感器300离开便携终端200(步骤S27中是),则标志312切换成ON→OFF(步骤S31)。因此,在生物认证传感器300与设备100进行通信的情况下(参照图8的步骤S10),判定为标志312为OFF(步骤S11中‘OFF’),并略过认证ID211向设备100的发送处理(步骤S14),禁止用户利用(操作)设备100。
另一方面,在判定为配对中生物认证传感器300未离开便携终端200的期间(步骤S27中否),步骤S29的处理被略过,标志312维持ON的状态。因此,实施将认证ID211向设备100发送的处理(步骤S14),可许可用户利用(操作)设备100。
(误拒绝率与误接受率)
在上述中叙述的高精度的认证处理的情况下,通常处理所需时间较长,但认证成功率一方比错误认证的概率高。例如,本人被拒绝认证的概率即误拒绝率为1/100~1/1000,与之相对,将他人错误认证的概率即误接受率为1/10万~1/1000万。
与之相对,在上述的低精度的认证处理的情况下,通常处理所需时间较短,但错误认证的概率比认证成功率高。例如,误拒绝率为1/10~1/100,误接受率为1/100~1/1000。
鉴于这种背景,实施方式一中,在标志312为ON的情况下,即在通过高精度的认证处理,认证成功且生物认证传感器300未离开便携终端200的情况下,如果通过第一认证部302进行的低精度的认证处理能够认证用户,则可许可该用户操作设备100。
由此,在通过高精度的认证处理,认证暂且成功的情况下,用户携带生物认证传感器300和便携终端200双方的可能性较高时(即标志312为ON时),通过第一认证部302进行的低精度的认证处理即可完成用户认证,从而能够缩短认证的时间。
(将标志312设置成OFF时的变形例)
实施方式一中,在检测到生物认证传感器300离开便携终端200时,将生物认证传感器300的标志312切换成ON→OFF,但切换的判定条件不限定于生物认证传感器300与便携终端200之间的距离。
例如,作为判定的条件,也可以设为在标志312设定成ON后,使用计时器测量到预先决定的时间(例如,与PC的屏幕保护同等的3分钟左右)的经过时,标志处理部305将标志312切换成ON→OFF。
也可以设为如下:生物认证传感器300或便携终端200具备位置传感器。在根据位置传感器的检测值,检测到携带生物认证传感器300或便携终端200的用户从预先决定的区域离开(生物认证传感器300或便携终端200的位置信息为该区域以外)时,标志处理部305将标志312切换成ON→OFF。
或也可以设为基于从第一认证部302输出的指纹图像的相似度,将标志312切换成ON→OFF。具体而言,也可以设为基于相似度判定为经由传感器33取得的指纹图像与合法的用户的指纹图像不同时,标志处理部305将标志312切换成ON→OFF。
此外,判定是否将标志312设为OFF的条件也可以组合上述的多个判定条件(距离,经过时间,位置信息,相似度)中的两个条件以上。
(认证处理的精度的变形例)
实施方式一中,作为使第一认证部302和第二认证部202两者的认证精度不同的方法,采用了使第一认证部302和第二认证部202实施的核对处理的种类不同的方法,但使认证精度不同的方法不限定于此。例如,也可以设为即使在利用第一认证部302和第二认证部202实施相同种类的核对处理的情况下,通过使相似度的阈值在第一认证部302与第二认证部202之间不同,使认证的精度不同。具体而言,使第二认证部202的相似度的阈值比第一认证部302的相似度的阈值大。
[实施方式一的变形例1]
表示实施方式一的变形例。变形例中,能够省略在图7的步骤S25中便携终端200向生物认证传感器300发送认证ID211的处理。变形例中,在由第一认证部302进行的用户的认证成功的情况下(步骤S13中是),从便携终端200向设备100发送认证ID211(参照图10的步骤T7a)。具体而言,第一认证部302在用户的认证成功的情况下(步骤S13中是),向便携终端200发送认证成功的通知。便携终端200的CPU20若接收到该通知,则经由第二通信控制部204,将认证ID211向设备100发送。
[实施方式一的其它变形例]
表示实施方式一的其它变形例。图7中,便携终端200的标志更新请求部205判定是否满足将标志312设置成OFF的条件(步骤S27)。关于这一点,该变形例中,该判定利用生物认证传感器300代替便携终端200而进行实施。在该情况下,能够省略将标志312设定成OFF的请求的发送(步骤S29)。
[实施方式二]
实施方式二的概要如以下。
可携带的认证装置具备:取得被验者的生物信息的生物信息取得部、与包括被验者可携带的终端装置在内的外部装置进行无线通信的通信部、以及作为控制部的处理器。处理器基于取得的生物信息执行用于确认被验者的合法性的认证处理。即,通过认证处理,能够确认被验者是否为本人。认证装置使认证处理的精度(以下,均称为认证精度),基于是否与终端装置建立了通信(连接)而不同。认证装置基于从终端装置接收的信号的强度(单位:dB)判断是否建立了通信。
关于耗电量和认证精度,通常,处理器消耗的电量在执行较高的认证精度的认证处理时较多,在执行较低的认证精度的认证处理时较少。即,认证装置在执行较高的认证精度的认证处理的情况下,能够维持被验者的合法性的认证精度,在执行较低的认证精度的认证处理的情况下,能够抑制耗电量。实施方式二的认证装置使认证精度基于来自终端装置的接收信号的强度而不同。
实施方式二的认证***具备生物认证传感器300A、便携终端200A及设备100A。实施方式二的认证***、生物认证传感器300A、便携终端200A及设备100A分别具备与实施方式一的认证***1、生物认证传感器300、便携终端200及设备100相同的结构(参照图1、图2、图3及图4)。因此,不重复进行实施方式二的认证***、生物认证传感器300A、便携终端200A及设备100A的结构的说明。
<生物认证传感器300A的功能结构>
图5是表示生物认证传感器300A的功能结构的一例的图。这些功能通过由CPU30执行的程序或该程序与电路的组合来实现。在此,作为用于简化说明的CPU30具有的功能进行说明。在此,在存储部(ROM31或RAM32)中储存核对用信息310A、认证信息311A及标志312A。参照图11,CPU30具备:从传感器33的输出取得用户的指纹图像(生物信息)的生物信息取得部301A、基于取得的指纹图像的信息执行认证处理的认证部302A、用于控制经由通信接口35的通信的通信控制部306A、及对标志312A进行处理的标志处理部305A。
认证部302A包含将经由传感器33取得的指纹图像的信息与预先储存于ROM31的核对用信息310进行核对(匹配)的第一核对部303A及第二核对部304A。第一核对部303A执行具有第一精度的认证处理。第二核对部304A执行具有比第一精度高的认证精度即第二精度的认证处理。因此,将包含第一核对部303A的核对处理的认证处理均称为“低精度认证处理”,将包含第二核对部304A的核对处理的认证处理均称为“高精度认证处理”。
核对用信息310A包含生物认证传感器300A的合法的用户的指纹图像的信息。认证部302A根据第一核对部303A或第二核对部304A的核对处理的结果,算出取得的指纹图像与核对用信息310的指纹图像的相似度。在认证部302A判定为算出的相似度为阈值以上时,认证部302从ROM31读出认证信息311A,并将读出的认证信息311A经由通信控制部306向设备100发送。另一方面,在判定为相似度低于阈值的情况下,认证部302A略过(省略)认证信息311A从ROM31的读出处理。因此,在该情况下,认证信息311A不被发送到设备100A发送。
通信控制部306A经由通信接口35执行与便携终端200A的配对,并建立连接(通信)。然后,通信控制部306A维持连接。通信控制部306A在通信中,检测从便携终端200A接收的信号的强度(单位:dB),并比较检测的信号强度和阈值。通信控制部306A将基于比较结果的标志的更新请求向标志处理部305A输出。
标志处理部305A根据来自通信控制部306A的标志的更新请求,对储存于RAM32的标志312A设定ON或OFF。
实施方式二中,生物认证传感器300A执行根据特征点提取法的核对处理作为认证处理。指纹图像中,以指纹的端点或分支点为特征点。另外,特征点不限定于此。此外,将特征点的属性、特征点彼此相对的位置关系称为特征量。另外,特征量不限定于此。此外,核对用信息310A具有与指纹图像的多个特征点分别对应的特征量。第一核对部303A使用指纹图像的多个特征点中的例如50个特征点执行核对处理。第二核对部304A使用指纹图像的多个特征点中的例如100个特征点执行核对处理。另外,第一核对部303A的核对处理所使用的特征点的个数不限定于50个,此外,第二核对部304A的核对处理所使用的特征点的个数不限定于100个。第二核对部304A的核对处理所使用的特征点的个数只要比第一核对部303A的核对处理所使用的特征点的个数多即可。这样,通过使核对处理所使用的特征点的个数(即,特征量)不同,能够使使用了第一核对部303A的核对处理的认证处理的精度与使用了第二核对部304A的核对处理的认证处理的精度不同。
<处理的流程图>
图12、图13及图14是实施方式二的认证处理的流程图。这些流程图中,生物认证传感器300A中的处理流程作为程序储存于ROM31中。CPU30从ROM31读出并执行程序。此外,这些流程图中,便携终端200A中的处理流程作为程序储存于ROM21中。CPU20从ROM21读出并执行程序。
图15是示意性地表示实施方式二的认证***中的认证处理或数据流的图。参照图15说明处理的概要。首先,生物认证传感器300A在与便携终端200A之间建立连接过程中从用户取得生物信息(后述的步骤S60),使用所取得的生物信息,执行具有根据标志312A的值的精度的认证处理(后述的步骤S39,S49及S51)。在通过认证处理确认到用户的合法性时,生物认证传感器300A执行设备100A的登录处理(后述的步骤S55)。
参照图12~图14具体地说明实施方式二的认证处理。
(标志312A的设定处理)
实施方式二中,通过标志312A的值表示生物认证传感器300A是否位于便携终端200A附近。参照图13说明该标志312A的值的设定处理。在此,便携终端200A接通电源且可以与生物认证传感器300A进行通信的状态。参照图13,生物认证传感器300A的CPU30在登录模式下,与便携终端200A进行配对,建立通信连接。这样,在建立了与便携终端200A的连接的通信中,CPU30重复执行图13的处理。
首先,在通信中(步骤S71,步骤S79),生物认证传感器300A的通信控制部306A取得从便携终端200A接收的信号的强度(步骤S72),并判定接收强度是否为阈值以上(步骤S73)。通信控制部306A在判定为接收强度为阈值以上时(步骤S73中是),将用于将标志312A设定成“ON”的更新请求向标志处理部305A输出,标志处理部305A根据该更新请求对标志312A设定“ON”(步骤S77)。然后,结束处理。
另一方面,通信控制部306A在判定为接收强度低于阈值时(步骤S73中否),将用于将标志312A设为“OFF”的更新请求向标志处理部305A输出,标志处理部305A根据该更新请求对标志312A设定“OFF”(步骤S75)。然后,结束处理。
这样,在建立了连接的通信中,基于来自便携终端200A的接收信号的强度而设定的标志312A的值表示生物认证传感器300A是否位于便携终端200附近。即,在标志312A呈现“OFF”的情况下,即接收信号的强度低于阈值的情况下,生物认证传感器300A离开便携终端200A而所在。在标志312A呈现“ON”的情况下,即接收信号的强度为阈值以上的情况下,生物认证传感器300A位于便携终端200附近。
(认证处理)
接着,参照图12说明生物认证传感器300执行的认证处理。在执行该认证处理中,也执行图13的处理。生物认证传感器300A的CPU30基于经由按钮34受理的用户的操作判断为受理了登录模式的开始指示时,开始进行处理。登录模式中,生物认证传感器300A能够受理来自用户的用户相对于设备100A的登录请求。
当开始处理时,CPU30首先对变量C设定0,对标志312A初始设定“OFF”(步骤S32)。变量C的值为了判别登录模式中后述的登录请求为第一次输入(即,C=0)还是第二次以上的输入(即,C=1)而被参照。
CPU30基于经由按钮34受理的用户操作判定是否受理了登录请求(步骤S35)。CPU30在未判定为受理了登录请求的期间(步骤S35中否),重复进行步骤S35的处理。CPU30若判定为受理了登录请求(步骤S35中是),则判定变量C是否为0(步骤S37)。若判定为变量C为0(步骤S37中是),则认证部302A使用第二核对部304A执行高精度认证处理(步骤S39)。CPU30判定高精度认证处理的结果所表示的上述的相似度是否为阈值以上,基于该判定,判定认证成功(OK)或认证失败(NG)(步骤S11)。CPU30在判定为认证失败时(步骤S41中‘NG’),CPU30结束处理。
CPU30在判定为认证成功(OK)时(步骤S41中‘OK’),通信控制部306A与便携终端200A实施配对,而且在与便携终端200A之间建立连接(步骤S43)。通信控制部306A在与便携终端200A之间建立了通信时,将用于对标志312A设定“ON”的更新请求向标志处理部305A输出。标志处理部305A根据更新请求对标志312A设定“ON”(步骤S45)。在此,若建立了连接,则开始执行图12所示的标志312A的设定处理。
CPU30实施登录处理(步骤S55)。登录处理中,通信控制部306A从ROM31读出认证信息311A,并将读出的认证信息311A向设备100A发送。设备100A的CPU150实施将经由通信接口157从生物认证传感器300A接收的认证信息311A与存储部160的注册ID161进行核对的认证处理。CPU150基于核对的结果,受理来自用户的登录请求。由此,许可用户登录。
CPU30在登录处理后对变量C设定1(步骤S57)。然后,CPU30判定是否经由按钮34受理了指示登录模式结束的用户操作(步骤S59)。CPU30若受理了登录模式结束指示的操作时(步骤S59中是),结束一系列的处理。另一方面,CPU30在未受理登录模式结束指示的操作时(步骤S59中否),返回步骤S35的处理。
步骤S37中,CPU30若判定为变量C不为0(即,C=1)(步骤S37中否),则CPU30判定标志312A是否呈现ON(步骤S47)。在标志312A呈现ON时(步骤S47中是),认证部302A执行使用了第一核对部303A的上述的低精度认证处理(步骤S49)。另一方面,在标志312A呈现OFF时(步骤S47中否),认证部302A执行使用了第二核对部304A的上述的高精度认证处理(步骤S51)。
CPU30判定低精度认证处理(步骤S49)或高精度认证处理(步骤S51)的结果所表示的上述的相似度是否为阈值以上。CPU30基于该判定的结果来判定认证成功(OK)或认证失败(NG)(步骤S53)。若判定为认证失败时(步骤S53中‘NG’),CPU30结束处理。
在判定为认证成功(OK)时(步骤S53中‘OK’),执行上述的登录处理(步骤S55)。
根据图12的处理,CPU30在登录模式中受理了第一次登录请求时(步骤S35中是),进行高精度认证处理(步骤S39)。如果高精度认证处理的结果为‘OK(认证成功)’(步骤S41中‘OK’),则生物认证传感器300A与用户本身具有的便携终端200建立连接(步骤S43),对标志312A设定ON(步骤S45)。然后,CPU30将为了利用设备100A所需要的信息(认证信息311A)向设备100A发送,并执行登录处理(步骤S55)。
在登录模式中,在接着受理了登录请求的情况下(步骤S35中是,步骤S37中否),生物认证传感器300A位于便携终端200A附近(建立了连接,且标志312A呈现ON)的期间(步骤S47中是),生物认证传感器300A测定生物信息,且使用所测定的生物信息进行低精度认证处理(步骤S49)。在该低精度认证处理的结果表示认证成功的情况下(步骤S53中‘OK’),CPU30执行登录处理(步骤S55)。
另一方面,在生物认证传感器300A未位于便携终端200A附近时(即使建立了连接,但标志312A也呈现OFF的情况下)(步骤S47中否),生物认证传感器300A测定生物信息,使用测定的生物信息进行高精度认证处理(步骤S51)。在该高精度认证处理的结果为认证成功的情况下(步骤S53中‘OK’),CPU30执行登录处理(步骤S55)。这样,所执行的认证处理的精度能够基于标志312A的值(OFF/ON)即生物认证传感器300A是否离开便携终端200A自动地切换。因此,即使在切换认证处理的精度的情况下,也不需要变更用户的操作内容,操作性优异。
(设备100A中的登录处理)
在上述的步骤S55中,设备100A经由接收接口159从生物认证传感器300接收认证信息311A。用户认证部175A将接收的认证信息311A与存储部160的注册ID161进行核对,在核对的结果为一致时,CPU150启动各部。由此,设备100A判定为用户为合法的用户(注册于设备100A的用户)时,对于该用户许可设备100A的利用(操作)。
另一方面,在用户认证部175A的核对的结果不一致时,CPU150不启动各部。因此,设备100A在判定为用户不是合法的用户时,对于用户禁止设备100A的利用(操作)。
(认证处理)
图14是实施方式二的认证处理的流程图。参照图14,生物信息取得部301A取得指纹图像作为生物信息(步骤S60)。认证部302A执行从指纹图像除去噪声的处理(步骤S61)。认证部302A从除去了噪声的指纹图像确定多个特征点,对各特征点提取特征量(步骤S62)。
认证部302A基于认证精度而决定应利用于核对处理的特征点的数N(步骤S63)。例如,在实施高精度认证处理的情况下(步骤S39和步骤S51),特征点的数N为100个,在低精度认证处理的情况下(步骤S49),特征点的数N为50个。
认证部302A对用于计数特征点的个数的变量A设定1,并将后述的评分S设定成0(步骤S64)。
认证部302A判定是否满足(A>N)的条件(步骤S65)。在该时点,A=1,因此,认证部302A判定为不满足(A>N)的条件(步骤S65中否)。
认证部302A将第一个特征点的特征量与核对用信息310A的该特征点所对应的特征量进行核对,基于核对的结果并通过预先决定的运算算出评分S(步骤S66)。评分S表示该特征量彼此的相似度。
认证部302A对于各特征点算出评分S,并算出所算出的评分S的合计。认证部302A判定是否满足(S的合计>阈值)的条件(步骤S67)。判定为不满足(S的合计>阈值)的条件时(步骤S67中否),认证部302A将变量A的值加1(步骤S68)。然后,返回步骤S65的处理。
步骤S65中,若认证部302A判定为满足(A>N)的条件(步骤S65中是),则认证部302A判定为取得的生物信息(指纹图像)与用户(合法的用户)的核对用信息310A不一致(步骤S69)。认证部302A基于该判定结果,输出认证失败(‘NG’),并结束处理。
认证部302A在步骤S67中判定为满足(S的合计>阈值)的条件时(步骤S67中是),判定为取得的生物信息(指纹图像)与用户(合法的用户)的核对用信息310A一致(步骤S70)。认证部302A基于该判定结果,输出认证成功(‘OK’),并结束处理。
图14的处理中,生物认证传感器300A在取得的指纹图像与核对用信息310A之间,核对各特征点的特征量彼此,基于核对的结果算出评分S(相似度)。生物认证传感器300A算出各特征点的评分S的累积值,基于该累积值是否超过阈值,判定取得的指纹图像的用户的合法性。实施方式二中,在高精度认证处理中,由于应核对的特征点数(N=100)比低精度认证处理的特征点数(N=50)多,因此,可以更高精度地判定用户的合法性。
实施方式二中,作为对生物认证传感器300A内的标志312A设定'OFF’的情况,举出了在接收强度降低时,即便携终端200A离开生物认证传感器300A时,但不限定于该情形。例如,生物认证传感器300A也可以设为实施高精度认证处理后经过一定时间时,对标志312A设定‘OFF’。或者,也可以设为在生物认证传感器300A的用户离开配置有设备100A的房间时,生物认证传感器300A对标志312A设定‘OFF’。或者,也可以设为认证部302A比较由生物信息取得部301A取得的生物信息(指纹图像)和上一次取得的生物信息(指纹图像),基于比较的结果,在判定为两者不同的生物信息(指纹图像)时,生物认证传感器300A对标志312A设定‘OFF’。或者,也可以设为生物认证传感器300A根据组合了它们两个以上的条件,对标志312A设定‘OFF’。
[实施方式二的变形例]
表示实施方式二的变形例。实施方式二中,基于标志312A的值变更了认证精度,但变更方法不限定于此。变形例中,例如,基于标志312A的值和用户请求登录的设备100A的种类,可变地决定其精度。因此,即使在标志312A呈现‘ON’的情况下,根据设备100A的种类不同,始终实施高精度认证处理。
图16是实施方式二的变形例的处理的流程图。图16中,将图12的步骤S49及步骤S51的处理分别变更为步骤S49a及步骤S51a的处理。此外,图16中,追加有步骤S32a的处理。图16的其它处理与图12的那些处理相同。因此,图16的处理中,主要说明步骤S32a、步骤S49a及步骤S51a的处理,对于其它处理的详情不重复。
参照图16,步骤S32a中,认证部302A取得设备100A的种类(步骤S32a)。其详情将在后面叙述。步骤S49a中,认证部302A基于标志312A的值(‘OFF’)和设备100A的种类,决定认证精度,并执行基于决定的精度的认证处理(步骤S49a)。同样,步骤S51a中,认证部302A基于标志312A的值(‘ON’)和设备100A的种类,决定认证精度,并执行根据决定的精度的认证处理(步骤S51a)。对于认证精度的决定方法将在后面叙述。
(设备100A的种类的取得处理)
图17是图16的步骤S32a的处理的流程图。流程图中,生物认证传感器300A的处理流程作为程序储存于ROM31。CPU30从ROM31读出并执行程序。此外,这些流程图中,设备100A的处理流程作为程序储存于存储部160。CPU150从存储部160读出并执行程序。
参照图17,为了取得设备100A的种类,认证部302A向设备100A发送机型的请求(步骤S35a)。设备100A的CPU150判定是否从生物认证传感器300A接收该请求(步骤S39a)。未接收到请求时(步骤S39a中否),重复进行步骤S39a的处理。
接收到请求时(步骤S39a中是),CPU150读出储存于预先决定的存储区域的设备100A的种类,并向请求方的生物认证传感器300发送(步骤S41a)。
生物认证传感器300A的认证部302A从设备100A接收种类(步骤S36),将接收的种类储存于RAM32等的存储部(步骤S37a)。然后,转移至上述的步骤S35a的处理。
(认证精度的决定和认证处理)
说明图16的步骤S49a和步骤S51a中的认证精度的决定方法。为了决定认证精度,CPU30检索储存于ROM31的表TB0。图18是表示实施方式二的表TB0的内容的一例的图。表TB0中储存有由标志312的值(‘ON’或‘OFF’)和设备100A的种类(种类ID(1),ID(2)…ID(i)…ID(n))构成的组、与各组对应的认证精度(高或低)。表TB0中,‘高’表示高精度认证处理,‘低’表示低精度认证处理。认证部302A基于由步骤S47中判定的标志312A的值和步骤S32a中取得的设备100A的种类构成的组,检索表TB0,基于检索的结果,从表TB0读出与该组对应的认证精度。由此,决定应执行的认证处理的精度。认证部302A在步骤S49a和步骤S51a中执行根据上述决定的精度的认证处理。
另外,实施方式二中,将表TB0包含于生物认证传感器300A,但也可以设为包含于设备100A。在该情况下,设备100A将表TB0储存于存储部160中。在该情况下,生物认证传感器300A将标志312A的值向设备100A发送。设备100A基于从生物认证传感器300A接收的标志312A的值和该设备100A的种类的组,检索存储部160的表TB0,从表TB0读出对应的认证精度。而且,设备100A将读出的认证精度向请求方的生物认证传感器300A发送。
(精度的决定方法的其它例)
图19、图20及图21是示意性地表示实施方式二的认证处理的实施方式的图。其它例子中,在标志312A为‘ON’的状态下,根据设备100A的种类或设备100A的功能的种类,执行高精度认证处理。
例如,在标志312A为‘ON’的状态的情况下,在设备100A的种类表示“场地的入口门”时决定为低精度,此外,种类表示“安全区域的入室门”时,决定为高精度(参照图19)。
认证处理的精度不限定于设备100A的种类,也可以基于设备100A具有的功能的种类而决定。例如,在标志312A为‘ON’的状态的情况下,用户利用设备100A的安全印刷功能时,决定为高精度,此外,对于通常印刷功能,决定为低精度。
此外,认证处理的精度不限定于基于设备100A的种类或功能的种类,也可以基于设备100A的动作模式和用户的属性而决定。例如,也可以在标志312A为‘ON’的状态的情况下,设备100A为服务器或MFP且设备100A为管理者登录模式时,在用户的属性表示“通常”的情形下决定为低精度,在表示“管理者”的情形下决定为高精度(参照图20)。
此外,认证处理的精度即使在对标志312A设定‘ON’的情况下,也可以根据生物认证传感器300A的位置使认证处理的精度不同。例如,生物认证传感器300A内置位置传感器。生物认证传感器300A也可以设为在基于位置传感器的输出检测为本机的位置处于预先决定的区域内时,在例如检测为处于安全区域内的期间,始终执行高精度认证。
(精度的决定方法的又一其它例)
又一其它例中,在标志312A呈现‘OFF’的情况下,基于设备100A的种类或设备100A的功能的种类执行低精度认证处理。例如,在执行高精度认证处理而对标志312A设定‘ON’后,即使对标志312A设定‘OFF’,在某个条件下,也执行非高精度认证处理的低精度认证处理。
参照图21说明携带了生物认证传感器300A的用户入室后利用配置于该室内的设备100A(MFP或PC)的情形或利用设备100A(MFP)的功能的情形。
图21中,认证部302A在入室时基于设备100A(门)的机型而执行高精度认证处理(步骤T1)。在门中保持表示该用户的合法性的信息,直到用户离开房间。此时,对标志312A设定‘ON’(步骤T2)。然后,切断生物认证传感器300A与便携终端200A之间的通信,对标志312A设定‘OFF’(步骤T3)。
在对标志312A设定有‘OFF’的情况下,设备100A的种类表示“MFP”时,基于设备100A的种类执行低精度认证处理。在生物认证传感器300A与设备100A之间执行登录处理(步骤S55)(步骤T4、T5)。
[实施方式二的变形例]
该变形例中,为了使用3个以上的认证精度,检索表TB1、TB2。
图22是表示表TB1和TB2的内容的一例的图。表TB1和TB2储存于ROM31,由认证部302A检索。认证部302A在标志312A为‘ON’时检索表TB1,在标志312A为‘OFF’时检索表TB2。表TB1和TB2各自具有同样的结构,因此,代表性地说明表TB1。表TB1中,与设备100A的种类(ID(1)、ID(2)…ID(i)…ID(n))各自对应地,注册有认证精度(作为3个以上的认证精度的精度(AC1)、精度(AC2)、精度(AC3)、精度(AC4)、精度(AC5)…精度(ACi)…精度(ACn)的任一项)。在此,关于认证精度的高度,存在精度(AC1)>精度(AC2)>…精度(AC5)…>精度(ACi)>…>精度(ACn)的关系。因此,认证部302A根据标志312A的值,基于设备100A的种类检索表TB1或TB2,由此,能够从3个以上的认证精度中决定一个。
具体而言,在实施了高精度认证处理后对标志312A设定‘ON’的情况下,之后的认证处理中,认证部302A检索表TB1。通过该检索,能够根据设备100A的种类变更认证精度。具体而言,例如,在设备100A的种类表示“入口门”时,认证处理的精度决定成精度(例如,AC1),设备100A的种类表示“入室门”时,认证处理的精度决定成精度(例如,AC2)。
此外,认证处理的精度也可以基于距上一次执行高精度认证处理或登录处理时的经过时间进行变更。例如,认证部302A在判定为对标志312A设定‘ON’且距上一次执行高精度认证处理后的经过时间为预先决定的时间内时,决定成比上一次的认证处理的精度低的精度。此外,认证部302A判定为在对标志312A设定‘ON’且距执行了对设备100A的前一次的登录处理(步骤S55)后的经过时间为预先决定的时间内时,决定成比上一次的认证处理的精度低的精度。
具体而言,例如,认证部302A当根据由设备100的种类(入室门)决定的精度执行高精度认证处理后,在预先决定的时间(例如,3分钟)内基于设备100A的种类(MFP)决定认证处理的精度的情况下,认证处理的精度决定为更低的精度(例如,AC4)。此外,认证部302A也可以在从设备100A注销后的经过时间为预先决定的时间(例如,1分钟)内,再次登录该设备100A的情况下,认证处理的精度决定成更低的精度(例如,AC5)。
[实施方式二的又一变形例]
上述的实施方式二中,以应核对的特征点的个数而对认证精度进行分类,但认证精度的分类方法不限定于特征点的数目。
该变形例中,例如,通过使生物信息的核对处理的种类不同,而使认证精度不同。具体而言,也可以设为在高精度认证处理中使用频率分析法,在低精度认证处理中使用特征点提取法。或者,也可以设为在高精度认证处理中使用组合了频率分析法与细节法的混合认证,在低精度认证处理中使用特征点提取法。
作为使认证精度不同的其它方法,例如也可以设为变更用于判定的阈值(参照步骤S67)。具体而言,认证处理中,也可以设为固定应核对的特征点的数目,但认证部302A在实施高精度认证处理的情况下对用于判定的阈值(参照步骤S67)设定较大的值,在实施低精度认证处理的情况下设定较小的值。
根据实施方式二,认证部302A至少基于标志312A的值,执行高精度认证处理及低精度认证处理的一方。因此,能够避免仅执行高精度认证处理(或频繁地执行高精度认证处理)的情形,能够应对运算处理部(认证部302A)的耗电量变多的课题。此外,根据实施方式二,还能够避免仅执行低精度认证处理(或频繁地执行低精度认证处理)的情形,还能够应对得不到较高的认证精度的课题。
[实施方式三]
实施方式三中,提供用于使便携终端200(200A)或生物认证传感器300(300A)执行上述的各实施方式的认证处理的程序。这种程序至少包含根据上述图7~图9、图12~图14、图16及图17所示的流程图的程序。也能够记录于附属于便携终端200(200A)或生物认证传感器300(300A)的计算机的软盘、CD-ROM(Compact Disk-Read Only Memory)、ROM、RAM及存储卡等计算机可读取的记录介质,并作为程序产品进行提供。或也能够记录于内置在计算机的硬盘等记录介质,并提供程序。此外,也能够通过经由网络的下载,提供程序。程序由CPU20或CPU30等的1个以上的处理器,或通过与处理器或ASIC或FGPGA的电路的组合而执行。另外,电路的种类不限定于这些情况。
另外,程序也可以是将作为计算机的OS(操作***(Operating System))的一部分而被提供的程序模块中必要的模块以规定的排列在规定的定时调用并执行处理的程序。在该情况下,程序本身不包含上述模块,而与OS协作执行处理。这种不包含模块的程序也可包含于实施方式三的程序。
此外,实施方式三的程序也可以是编入其它程序的一部分而被提供的程序。在该情况下,程序本身也不包含上述其它程序所包含的模块,与其它程序协作而执行处理。这种编入其它程序的程序也可包含于本实施方式三的程序。
提供的程序产品安置于硬盘等程序储存部而执行。另外,程序产品包含程序本身和非暂时性地记录程序的记录介质。
对本发明的实施方式进行了说明,但应该理解这次公开的实施方式在所有方面都是示例,并不是用于限制本发明。本发明的范围由权利要求书表示,意在包括在与权利要求书同等的意思及范围内的所有的变更。

Claims (44)

1.一种可携带的认证装置,其具备:
生物信息取得部,其取得被验者的生物信息;
通信部,其与其它认证装置进行通信;
认证部,其利用由所述生物信息取得部取得的所述生物信息实施第一认证处理;以及
控制部,
所述通信部将所取得的所述生物信息向所述其它认证装置发送,以便使其利用该生物信息而实施第二认证处理,
所述控制部在通过所述其它认证装置的所述第二认证处理认证为所述被验者合法后满足预先决定的条件的期间,在通过所述第一认证处理认证为所述被验者合法时,向控制对象装置发送用于使其认证所述被验者的信息。
2.一种可携带的认证装置,其中,
具备通信部,该通信部与具备用于取得被验者的生物信息的生物信息取得部的其它认证装置进行通信,
所述其它认证装置利用所取得的所述生物信息实施第一认证处理,
所述认证装置还具备认证部和控制部,该认证部利用从所述其它认证装置接收的所述生物信息,实施第二认证处理,
所述控制部在通过所述第二认证处理认证为所述被验者合法后满足预先决定的条件的期间,在通过所述第一认证处理认证为所述被验者合法时,向控制对象装置发送用于使其认证所述被验者的信息。
3.如权利要求1或2所述的认证装置,其中,
所述第一认证处理的精度与所述第二认证处理的精度不同。
4.如权利要求1至3中任一项所述的认证装置,其中,
所述第二认证处理的精度比所述第一认证处理的精度高。
5.如权利要求1至4中任一项所述的认证装置,其中,
所述预先决定的条件包含以下条件的至少一个条件:
基于所述认证装置从所述其它认证装置接收的信号的强度的条件;
基于从通过所述第二认证处理认证为所述被验者合法时开始的经过时间的条件;以及
基于所述认证装置的位置的条件。
6.如权利要求1至5中任一项所述的认证装置,其中,
所述认证装置还具备存储部,该存储部存储用于使所述控制对象装置认证所述被验者的信息,
在通过所述第二认证处理认证为所述被验者合法的情况下,不满足预先决定的条件时,禁止从所述存储部读出所述信息。
7.一种认证***,其具备:
第一装置,其取得被验者的生物信息;以及
第二装置,其与所述第一装置进行通信,
所述第一装置包含利用所取得的所述生物信息实施第一认证处理的第一认证部,
所述第二装置包含实施第二认证处理的第二认证部,
所述第二装置从所述第一装置接收所述生物信息,并使所述第二认证部利用该生物信息实施所述第二认证处理,
所述第一装置或所述第二装置在通过所述第二认证处理认证为所述被验者合法后满足预先决定的条件的期间,在通过所述第一认证处理认证为所述被验者合法时,向控制对象装置发送用于使其认证所述被验者的信息。
8.一种认证方法,是使用可携带的认证装置的认证方法,其中,具备:
取得被验者的生物信息的步骤;
与其它认证装置进行通信的步骤;以及
利用所取得的所述生物信息实施第一认证处理的步骤,
所述进行通信的步骤包含将所取得的所述生物信息向所述其它认证装置进行发送,以便使其利用该所述生物信息而实施第二认证处理的步骤,
所述认证方法还具备如下步骤,即,
在通过所述其它认证装置的所述第二认证处理认证为所述被验者合法且满足预先决定的条件的期间,在通过所述第一认证处理认证为所述被验者合法的情况下,向控制对象装置发送用于使其认证所述被验者的信息。
9.一种认证方法,是使用可携带的认证装置的认证方法,其中,具备:
与具备取得被验者的生物信息的生物信息取得部的其它认证装置进行通信的步骤,
所述其它认证装置利用所取得的所述生物信息实施第一认证处理,
所述认证方法还具备:
利用从所述其它认证装置接收的所述生物信息实施第二认证处理的步骤;以及
在通过所述第二认证处理认证为所述被验者合法且满足预先决定的条件的期间,在通过所述第一认证处理认证为所述被验者合法的情况下,向控制对象装置发送用于使其认证所述被验者的信息的步骤。
10.如权利要求8或9所述的认证方法,其中,
所述第一认证处理的精度与所述第二认证处理的精度不同。
11.如权利要求8或10所述的认证方法,其中,
所述第二认证处理的精度比所述第一认证处理的精度高。
12.如权利要求8至11中任一项所述的认证方法,其中,
所述预先决定的条件包含以下条件的至少一个条件:
基于所述认证装置从所述其它认证装置接收的信号的强度的条件;
基于从通过所述第二认证处理认证为所述被验者合法时开始的经过时间的条件;以及
基于所述认证装置的位置的条件。
13.如权利要求8至12中任一项所述的认证方法,其中,
所述认证装置还具备存储部,该存储部存储用于使所述控制对象装置认证所述被验者的信息,
在通过所述第二认证处理认证为所述被验者合法且不满足预先决定的条件时,禁止从所述存储部读出所述信息。
14.一种记录介质,记录有用于使可携带的认证装置的处理器执行认证方法的程序,其中,
所述认证方法具备:
取得被验者的生物信息的步骤;
与其它认证装置进行通信的步骤;以及
利用所取得的所述生物信息实施第一认证处理的步骤,
所述进行通信的步骤包含将所取得的生物信息向所述其它认证装置进行发送以便使其利用该生物信息而实施第二认证处理的步骤,
所述认证方法还具备如下步骤,即,
在通过所述其它认证装置的所述第二认证处理认证为所述被验者合法且满足预先决定的条件的期间,在通过所述第一认证处理认证为所述被验者合法的情况下,向控制对象装置发送用于使其认证所述被验者的信息。
15.一种记录介质,记录有用于使可携带的认证装置的处理器执行认证方法的程序,其中,
所述认证方法具备:
与具备取得被验者的生物信息的生物信息取得部的其它认证装置进行通信的步骤,
所述其它认证装置利用所取得的所述生物信息实施第一认证处理,
所述认证方法还具备:
利用从所述其它认证装置接收的所述生物信息实施第二认证处理的步骤;以及
在通过所述第二认证处理认证为所述被验者合法且满足预先决定的条件的期间,在通过所述第一认证处理认证为所述被验者合法的情况下,向控制对象装置发送用于使其认证所述被验者的信息的步骤。
16.如权利要求14或15所述的记录介质,其中,
所述第一认证处理的精度与所述第二认证处理的精度不同。
17.如权利要求14至16中任一项所述的记录介质,其中,
所述第二认证处理的精度比所述第一认证处理的精度高。
18.如权利要求14至17中任一项所述的记录介质,其中,
所述预先决定的条件包含以下条件的至少一个条件:
基于所述认证装置从所述其它认证装置接收的信号的强度的条件;
基于从通过所述第二认证处理认证为所述被验者合法时开始的经过时间的条件;以及
基于所述认证装置的位置的条件。
19.如权利要求14至18中任一项所述的记录介质,其中,
所述认证装置还具备存储部,该存储部存储用于使所述控制对象装置认证所述被验者的信息,
所述认证方法还具备如下步骤,即,
在通过所述第二认证处理认证为所述被验者合法且不满足预先决定的条件的情况下,禁止从所述存储部读出所述信息。
20.一种认证装置,是可携带的认证装置,其中,具备:
生物信息取得部,其取得被验者的生物信息;
通信部,其与被验者能够携带的终端进行无线通信;以及
控制部,
所述控制部以如下方式构成,即,基于取得的所述生物信息执行认证处理,并基于从所述终端装置接收的信号的强度,使所述认证处理的精度不同。
21.如权利要求20所述的认证装置,其中,
所述控制部以如下方式构成,即,在来自所述终端装置的接收信号的强度为阈值以上时,执行具有第一精度的认证处理,在所述强度低于该阈值时,执行具有比所述第一精度高的第二精度的认证处理。
22.如权利要求20或21所述的认证装置,其中,
所述控制部还以如下方式构成,即,基于最近执行所述认证处理后的经过时间和所述接收信号的强度,使所述认证处理的精度不同。
23.如权利要求20至22中任一项所述的认证装置,其中,
所述控制部还以如下方式构成,即,基于所述认证装置的位置和所述接收信号的强度,使所述认证处理的精度不同。
24.如权利要求20至23中任一项所述的认证装置,其中,
所述通信部还与能够成为所述被验者的操作的对象的对象装置进行无线通信,
所述控制部以如下方式构成,即,在通过所述认证处理认证为所述被验者合法时,使所述通信部向所述对象装置发送用于认证所述被验者的认证信息。
25.如权利要求24所述的认证装置,其中,
所述控制部还以如下方式构成,即,基于所述对象装置的种类和所述接收信号的强度,使所述认证处理的精度不同。
26.如权利要求25所述的认证装置,其中,
所述控制部还以如下方式构成,即,基于所述对象装置具有的功能种类和所述接收信号的强度,使所述认证处理的精度不同。
27.如权利要求24至26中任一项所述的认证装置,其中,
所述认证装置与所述终端装置之间的通信方式不同于所述认证装置与所述对象装置之间的通信方式。
28.一种认证方法,其具备:
取得被验者的生物信息的步骤;
与被验者可携带的终端装置进行无线通信的步骤;以及
使用所述生物信息执行基于从所述终端装置接收的信号的强度的精度不同的认证处理的步骤。
29.如权利要求28所述的认证方法,其中,
所述执行认证处理的步骤包含如下步骤,即,
在来自所述终端装置的接收信号的强度为阈值以上时,执行具有第一精度的认证处理,在所述强度低于该阈值时,执行具有比所述第一精度高的第二精度的认证处理。
30.如权利要求28或29所述的认证方法,其中,
所述执行认证处理的步骤还包含如下步骤,即,
基于最近执行所述第二精度的认证处理后的经过时间和所述接收信号的强度,使所述认证处理的精度不同。
31.如权利要求28至30中任一项所述的认证方法,其中,
所述执行认证处理的步骤还包含如下步骤,即,
基于所述认证装置的位置和所述接收信号的强度,使所述认证处理的精度不同。
32.如权利要求28至31中任一项所述的认证方法,其中,
所述认证方法还包含如下步骤,即,
在通过所述认证处理认证为所述被验者合法时,向对象装置发送用于认证所述被验者的认证信息。
33.如权利要求32所述的认证方法,其中,
执行所述认证处理的步骤还包含如下步骤,即,
基于所述对象装置的种类和所述接收信号的强度,使所述认证处理的精度不同。
34.如权利要求32所述的认证方法,其中,
所述执行认证处理的步骤还包含如下步骤,即,
基于所述对象装置具有的功能种类和所述接收信号的强度,使所述认证处理的精度不同。
35.如权利要求32至34中任一项所述的认证方法,其中,
所述认证装置与所述终端装置之间的通信方式不同于所述认证装置与所述对象装置之间的通信方式。
36.一种记录介质,记录有用于使计算机执行认证方法的程序,其中,
所述认证方法具备:
取得被验者的生物信息的步骤;
与被验者可携带的终端装置进行通信的步骤;以及
使用所述生物信息执行基于从所述终端装置接收的信号的强度的精度不同的认证处理的步骤。
37.如权利要求36所述的记录介质,其中,
所述执行认证处理的步骤包含如下步骤,即,
在来自所述终端装置的接收信号的强度为阈值以上时,执行具有第一精度的认证处理,在所述强度低于该阈值时,执行具有比所述第一精度高的第二精度的认证处理。
38.如权利要求36或37所述的记录介质,其中,
所述执行认证处理的步骤还包含如下步骤,即,
基于最近执行所述第二精度的认证处理后的经过时间和所述接收信号的强度,使所述认证处理的精度不同。
39.如权利要求36至38中任一项所述的记录介质,其中,
所述执行认证处理的步骤还包含如下步骤,即,
基于具备所述计算机的认证装置的位置和所述接收信号的强度,使所述认证处理的精度不同。
40.如权利要求36至39中任一项所述的记录介质,其中,
所述认证方法还包含如下步骤,即,
在通过所述认证处理认证为所述被验者合法时,向对象装置发送用于认证所述被验者的认证信息。
41.如权利要求40所述的记录介质,其中,
所述执行认证处理的步骤还包含如下步骤,即,
基于所述对象装置的种类和所述接收信号的强度,使所述认证处理的精度不同。
42.如权利要求40所述的记录介质,其中,
所述执行认证处理的步骤还包含如下步骤,即,
基于所述对象装置具有的功能种类和所述接收信号的强度,使所述认证处理的精度不同。
43.如权利要求40至42中任一项所述的记录介质,其中,
所述认证装置与所述终端装置之间的通信方式不同于所述认证装置与所述对象装置之间的通信方式。
44.一种***,其具备:
可携带的认证装置;以及
被验者可携带的终端装置,
所述认证装置包含:
生物信息取得部,其取得被验者的生物信息;
通信部,其与所述终端装置进行无线通信;以及
控制部,
所述控制部以如下方式构成,即,
基于取得的所述生物信息执行认证处理,基于从所述终端装置接收的信号的强度,使所述认证处理的精度不同。
CN201710561933.1A 2016-07-13 2017-07-11 认证装置、认证***、认证方法及记录介质 Pending CN107622190A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2016-138639 2016-07-13
JP2016138639A JP6794687B2 (ja) 2016-07-13 2016-07-13 認証装置、認証システム、認証方法およびプログラム
JP2016-183767 2016-09-21
JP2016183767A JP6724682B2 (ja) 2016-09-21 2016-09-21 認証装置、認証方法、プログラムおよびシステム

Publications (1)

Publication Number Publication Date
CN107622190A true CN107622190A (zh) 2018-01-23

Family

ID=59362928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710561933.1A Pending CN107622190A (zh) 2016-07-13 2017-07-11 认证装置、认证***、认证方法及记录介质

Country Status (3)

Country Link
US (1) US20180019996A1 (zh)
EP (1) EP3270618A1 (zh)
CN (1) CN107622190A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
WO2020084748A1 (ja) 2018-10-26 2020-04-30 日本電気株式会社 認証候補抽出装置、認証システム、認証候補抽出方法及びプログラム
US11115521B2 (en) * 2019-06-20 2021-09-07 Verint Americas Inc. Systems and methods for authentication and fraud detection
US20220322083A1 (en) * 2021-04-02 2022-10-06 Charter Communications Operating, Llc Authentication management in a wireless network environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020104006A1 (en) * 2001-02-01 2002-08-01 Alan Boate Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US20160180068A1 (en) * 2014-12-23 2016-06-23 Barnan Das Technologies for login pattern based multi-factor authentication
US20160188862A1 (en) * 2014-12-26 2016-06-30 Reliance Jio Infocomm Limited Method and system of silent biometric security privacy protection for smart devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4221220B2 (ja) 2000-07-24 2009-02-12 株式会社ディー・ディー・エス 指紋照合装置、指紋照合方法及び指紋照合プログラム
JP2002123778A (ja) 2000-10-17 2002-04-26 Mitsubishi Electric Corp 照合機能付携帯電話機及びこれを利用した照合システム並びにこの照合システムを利用した商取引システム及びその方法
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
WO2006055714A2 (en) * 2004-11-19 2006-05-26 Triad Biometrics, Llc Methods and systems for use in biomeiric authentication and/or identification
US20070245153A1 (en) * 2006-04-18 2007-10-18 Brent Richtsmeier System and method for user authentication in a multi-function printer with a biometric scanning device
WO2009096475A1 (ja) 2008-01-29 2009-08-06 Kabushiki Kaisha Dds ハイブリッド生体認証装置、ハイブリッド生体認証方法、ハイブリッド生体認証用コンピュータプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP2010020712A (ja) * 2008-07-14 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US8886953B1 (en) * 2012-09-14 2014-11-11 Google Inc. Image processing
US9286455B2 (en) * 2012-10-04 2016-03-15 Msi Security, Ltd. Real identity authentication
US9721086B2 (en) * 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9408076B2 (en) * 2014-05-14 2016-08-02 The Regents Of The University Of California Sensor-assisted biometric authentication for smartphones
US9391988B2 (en) * 2014-06-04 2016-07-12 Grandios Technologies, Llc Community biometric authentication on a smartphone
KR20160072682A (ko) * 2014-12-15 2016-06-23 삼성전자주식회사 생체 정보를 이용한 인증 방법 및 이를 위한 전자 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020104006A1 (en) * 2001-02-01 2002-08-01 Alan Boate Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US20160180068A1 (en) * 2014-12-23 2016-06-23 Barnan Das Technologies for login pattern based multi-factor authentication
US20160188862A1 (en) * 2014-12-26 2016-06-30 Reliance Jio Infocomm Limited Method and system of silent biometric security privacy protection for smart devices

Also Published As

Publication number Publication date
US20180019996A1 (en) 2018-01-18
EP3270618A1 (en) 2018-01-17

Similar Documents

Publication Publication Date Title
CN101213559B (zh) 通信装置和通信***
US11461446B2 (en) Information processing device, application software start-up system, and application software start-up method
CN107622190A (zh) 认证装置、认证***、认证方法及记录介质
JP3969094B2 (ja) 情報処理装置
CN107577930B (zh) 一种触屏终端的解锁检测方法及触屏终端
JP2005071225A (ja) 電子機器および認証方法
CN108733998B (zh) 信息处理装置、信息处理***以及计算机可读取记录介质
JP5305024B2 (ja) 認証システムおよび情報処理装置
JP6757482B1 (ja) 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム
JP6031172B1 (ja) 生体照合システム、生体照合方法、生体照合装置及び制御プログラム
JP6724682B2 (ja) 認証装置、認証方法、プログラムおよびシステム
JP2021157827A (ja) 認証装置、認証システム、認証方法、及びプログラム
JP2007206941A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP6794687B2 (ja) 認証装置、認証システム、認証方法およびプログラム
CN105718780B (zh) 一种锁屏模式的切换方法及终端
JP3978322B2 (ja) 認証システムおよび情報処理装置
JP2010140499A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP2013120454A (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP6441544B2 (ja) 情報機器操作システム、情報機器操作方法及びプログラム
JP2017157232A (ja) 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
JP6798169B2 (ja) 認証システム、制御方法およびプログラム
CN106357671A (zh) 登录验证方法及装置
JP2021069063A (ja) 画像形成装置
JP2017012287A (ja) サーバ、サーバの制御方法、サーバの制御プログラムおよび情報処理システム
KR102340398B1 (ko) 출입 통제 제어를 위한 장치, 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180123

WD01 Invention patent application deemed withdrawn after publication