JP2017062644A - 認証装置及び認証システム - Google Patents
認証装置及び認証システム Download PDFInfo
- Publication number
- JP2017062644A JP2017062644A JP2015187615A JP2015187615A JP2017062644A JP 2017062644 A JP2017062644 A JP 2017062644A JP 2015187615 A JP2015187615 A JP 2015187615A JP 2015187615 A JP2015187615 A JP 2015187615A JP 2017062644 A JP2017062644 A JP 2017062644A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- unit
- step count
- count information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】センサ装置は、センサによって収集された収集情報を時間区分と関連付けて記憶する装置であり、ユーザに携行されることで、ユーザの行動に基づいた収集情報を蓄積する。認証装置は、センサ装置から新規に読み込まれた新規収集情報と、認証装置が記憶する前回収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する。認証装置は、新規収集情報の真正性を認めたとき、認証を成功させ、要認証装置や要認証サービスの利用をユーザに許可する。
【選択図】図1
Description
{1−1.認証システムの概略構成}
まず、図1を参照して、本発明の実施形態に係る認証システムの概略構成について説明する。図1は、本発明の実施形態に係る認証システムの概要を示す説明図である。
次に、図2を参照して、本発明の実施形態に係るセンサ装置の機能構成について説明する。図2は、本発明の実施形態に係るセンサ装置の機能構成を示すブロック図である。
センサ部110は、1つ以上のセンサから成り、センサの種類に応じた情報を収集する。センサ部により収集される情報は、例えば、ユーザの活動に伴う活動量情報であってもよい。収集情報がユーザの活動量情報であるとき、センサ部110は、加速度センサ、ジャイロセンサ、脈拍センサなどから構成される。このとき、活動量情報には、ユーザの歩数情報、脈拍情報、睡眠情報などが含まれてもよい。また、収集情報は、センサ装置100が置かれる環境に依存する環境情報であってもよい。収集情報が環境情報であるとき、センサ部110は、気圧センサ、光センサ、マイクロフォンなどから構成される。このとき、環境情報には、高度情報、紫外線情報、騒音情報などが含まれてもよい。
記憶部120は、センサ部110によって収集された収集情報を時間区分と関連付けて記憶する機能を有する。時間区分は、例えば、日毎や6時間毎など、同一の時間幅で連続して定められてもよい。時間区分が日付で定められるとき、センサ部110によって収集された収集情報は一日毎に集計され、記憶部120に記憶される。図5は、記憶部120に記憶された収集情報の一例を示している。本例では、時間区分として日付が用いられている。図5に示した一例では、8月1日の時間区分は、8732歩の歩数を示す収集情報が関連付けられている。図5に示した収集情報の利用方法については、本発明の実施形態に係る認証方法の説明で後述する。また、時間区分は、午前9時から午前12時までの3時間及び午後1時から午後6時までの5時間など、異なる時間幅で不連続に定められてもよい。時間区分が上記のように定められた場合、収集情報は、指定の時間幅毎に集計され、指定の時間外に収集された収集情報は破棄されてもよい。
通信部130は、記憶部120に記憶されている、時間区分と関連付けられた収集情報、を抽出し、センサ装置100の識別情報と共に外部へ伝達する機能を有する。伝達は近距離無線通信を利用して行われてもよい。この際、近距離無線通信には、NFC(Near Field Communication)、Bluetooth(登録商標)、RFID(Radio Frequency IDentification)などが用いられてもよい。また、送信は有線又は無線LAN等のネットワークを利用して行われてもよい。
次に、図3を参照して、本実施形態に係る認証装置の機能構成について説明する。図3は、本発明の実施形態に係るセンサ装置の機能構成を示すブロック図である。
取得部510は、センサ装置100の識別情報と、時間区分と、に関連付けられた収集情報を新規に取得し、認証部530へ伝送する機能を有する。取得部510は、新規収集情報の取得に失敗した場合、伝送元である端末300に対し、エラー情報を返してもよい。
記憶部520は、センサ装置100の識別情報と、時間区分と、に関連付けられた収集情報を記憶する機能を有する。記憶部520は、センサ装置100の識別情報と、時間区分と、に関連付けられた収集情報を記憶するデータベースであってよい。データベースは、収集情報の内容や時間区分の設定毎に生成されてもよい。図4は、記憶部520に記憶された収集情報の一例を示している。本例では、時間区分として日付が用いられている。図4に示した一例では、8月1日の時間区分に、8732歩を示す収集情報が関連付けられている。図4に示した収集情報の利用方法については、本発明の実施形態に係る認証方法の説明で後述する。
認証部530は、新規収集情報と、前回収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する機能を有する。認証部530は、新規収集情報の真正性を認め認証を成功させたとき、新規収集情報で前回収集情報を更新する。すなわち、認証部530は、前回認証成功時から今回認証の開始時までにセンサ装置100により新たに収集された収取情報を、記憶部520に書き込む処理を行う。詳細な認証方法については、例を挙げて後述する。
通信部540は、認証部530による認証の結果を、要認証装置又は要認証サービスへ伝送する機能を有する。また、通信部540は、認証結果が失敗のとき、警告メールを送信させる命令や防犯カメラの録画を開始させる命令などを、それぞれの機能を制御する情報処理装置に伝送してもよい。伝送は、有線又は無線により接続されたネットワークを介して行われる。
次に、図4〜図8を参照して、本発明の実施形態に係る認証の方法について、詳細に説明する。なお、ここでは、センサ装置100により収集される収集情報の一例として歩数情報を用い、時間区分の一例として日付を用いて説明するが、本発明は係る例に限定されない。収集情報は、脈拍情報であってもよく、時間区分は、12時間毎であってもよい。本発明の実施形態に係る収集情報及び時間区分には、センサ装置100により収集されるあらゆる収集情報、及び任意に設定するあらゆる時間区分を用いることができる。
第1の条件は、新規収集情報に、認証開始時点を含む時間区分に関連付けられた収集情報が存在すること、である。すなわち、本例では、新規歩数情報に認証当日の歩数情報レコードが存在すること、といえる。本発明に係る認証部は、新規歩数情報と、前回歩数情報と、を比較し認証を実施するため、正規の新規歩数情報が丸ごとコピーされた場合、コピーされた新規歩数情報による不正アクセスを防ぐ手段が必要となる。第1の条件は、当該不正アクセスを防ぐ手段の1つである。センサ装置100は、歩数情報が不正にコピーされた場合でも、正規のユーザに携行されることで新たに歩数情報を蓄積する。このため、認証に用いる歩数情報がセンサ装置100により収集された正規の歩数情報であるとき、歩数情報には認証当日の歩数情報が含まれていることが想定される。一方、不正コピーデータは、新たにデータを追加しない限り、コピーした当日以外では第1の条件を満たし得ない。また、当日の歩数情報を新たに追加しようとする場合は、歩数情報のデータ仕様を正確に認識する必要があるため、データのねつ造は困難といえる。以上説明したように、第1の条件により、前日以前に不正にコピーされた認証情報による不正アクセスを排除することができる。
第2の条件は、前回認証成功時の認証開始時点を含む時間区分よりも古い時間区分に関連付けられた新規収集情報が同一の時間区分に関連付けられた前回収集情報と完全に一致すること、である。すなわち、本例では、前回認証成功日である8月5日よりも古い日付である8月1日〜8月4日の新規歩数情報が同一日付の前回歩数情報と完全に一致すること、といえる。なお、ここでは、本発明の実施形態に係る認証方法が認証成功時に新規歩数情報で前回歩数情報を更新する特徴を有すること、及び第1の条件である、新規歩数情報に当日の歩数情報レコードが存在すること、から前回歩数情報のうち最も新しい日付が前回認証成日であると判断できる。第2の条件は、ゼロから偽造した認証情報による不正アクセスを防ぐことを目的としている。認証情報をゼロから偽造するためには、本発明の実施形態に係る認証方法、及び、識別情報のデータ仕様を認識していることが必要となる。しかし、仮に、本発明の実施形態に係る認証方法、及び、識別情報のデータ仕様が悪意ある第三者に漏えいした場合においても、第2の条件を設けることにより、認証装置500の歩数情報と整合しない偽造データによる不正アクセスを防ぐことができる。以上説明したように、第2の条件により、ゼロから偽造した認証情報による不正アクセスを排除することができる。
第3の条件は、新規収集情報及び前回収集情報において、前回認証成功時の認証開始時点を含む時間区分に関連付けられた収集情報を比較したとき、新規収集情報の値が前回収集情報の値以上であること、である。すなわち、本例では、前回認証成功日である8月5日の歩数を比較したとき、新規歩数情報の歩数が前回歩数情報の歩数以上であること、といえる。第1の条件で説明したとおり、センサ装置100は、歩数情報が不正にコピーされた場合でも、正規のユーザに携行されることで新たに歩数情報を蓄積する。このため、正規の歩数情報を用いて同日に複数回の認証を行う場合、回を経る度に、認証当日の歩数情報は増加していくことが想定される。一方、不正コピーデータは、データを加工しない限り、コピーした当日の歩数情報が増加することはない。第3の条件は同日中における歩数情報の増加に着目したものである。センサ装置100の歩数情報が不正にコピーされた際、正規のユーザが、歩数情報をコピーされた時点より後に、コピーされた時点よりも増加した認証当日の歩数情報を用いて認証に成功した場合、不正コピーデータは第3の条件を満たさないこととなる。以上説明したように、第3の条件により、認証当日に不正にコピーされた認証情報による不正アクセスを、正規のユーザが再度認証を実行するまでの間に限定することができる。
次に図9を参照して、本発明の実施形態に係る認証のステップについて説明する。図9は本発明の実施形態に係る認証方法の流れを示すフローチャートである。
図9には示していないが、本発明の実施形態に係る認証では、上述した認証ステップに加えて追加条件を設定することができる。以下、追加条件の設定について説明する。
追加条件として設定できる第4の条件は、新規歩数情報が予め定められた設定範囲内の値であること、である。新規歩数情報が設定範囲を逸脱するとき、認証部530は、新規歩数情報の真正性を否定し認証を失敗させる。設定範囲は、収集情報の種類、及び時間区部の設定などに応じて任意に定めることができる。例えば、認証部530は、一日の歩数情報が10万歩を超えるとき、当該歩数は通常の行動で収集される歩数を著しく超えており、偽造された可能性が高いと判断し、新規収集情報の真正性を否定してもよい。また、認証部530は、1分間の脈拍数が40を下回るとき、当該脈拍数は健康な成人の平均脈拍数を著しく下回るため、偽造された可能性が高いと判断し、新規収集情報の真正性を否定してもよい。第4の条件により、収集情報に含まれる異常値を検出し、より厳密に新規収集情報の真正性を判定することができる。
第4の条件に用いられる設定範囲は、過去の収集情報を分析した結果に基づいて定められてもよい。以下、図11を参照して収集情報の分析に基づく設定範囲の決定について説明する。
次に、図12及び図13を参照しながら、本発明の実施形態に係るセンサ装置100及び認証装置500のハードウェア構成例について説明する。図12は、同実施形態に係るセンサ装置100のハードウェア構成例を示すブロック図である。図13は、同実施形態に係る認証装置500のハードウェア構成例を示すブロック図である。
まず、センサ装置100の構成の一例について説明する。図12を参照すると、センサ装置100は、例えば、近距離無線通信部131と、地磁気センサ111と、加速度センサ112と、ジャイロセンサ113と、気圧センサ114と、光センサ115と、温湿度センサ116と、CPU(Central Processing Unit)141と、ROM(Read Only Memory)142と、RAM(Random Access Memory)143と、操作部144と、表示部145と、デコーダ146と、スピーカ147と、エンコーダ148と、マイク117と、記憶部121とを有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、本発明の実施形態に係るセンサ装置100のハードウェア構成は、ここで示される構成要素以外の構成要素をさらに含んでもよい。
近距離無線通信部131は、近距離無線通信を実現するための通信デバイスであり、例えば、NFC、Bluetooth(登録商標)、RFIDなどにより構成されてもよい。
地磁気センサ111は、地磁気を電圧値として検出するセンサである。地磁気センサ111は、X軸方向、Y軸方向、及びZ軸方向の地磁気をそれぞれ検出する3軸地磁気センサであってよい。地磁気センサ111は、検出した地磁気データをCPU141に供給することができる。
加速度センサ112は、加速度を電圧値として検出するセンサである。加速度センサ112は、X軸方向に沿った加速度、Y軸方向に沿った加速度、及びZ軸方向に沿った加速度をそれぞれ検出する3軸加速度センサであってよい。加速度センサ112は、検出した加速度データをCPU141に供給することができる。
ジャイロセンサ113は、物体の角度や角速度を検出する計測器の一種である。このジャイロセンサ113は、X軸、Y軸、及びZ軸周りの回転角の変化する速度(角速度)を電圧値として検出する3軸ジャイロセンサであってよい。ジャイロセンサ113は、検出した角速度データをCPU141に供給することができる。
気圧センサ114は、周囲の気圧を電圧値として検出するセンサである。気圧センサ114は、気圧を所定のサンプリング周波数で検出し、検出した気圧データをCPU141に供給することができる。
光センサ115は、光などの電磁気的エネルギーを検出するセンサである。光センサ115は、検出した光などの電磁気的エネルギーデータをCPU141に供給することができる。
温湿度センサ116は、周囲の温度及び湿度を検出するセンサである。温湿度センサ116は、検出した温度及び湿度データをCPU141に供給することができる。
CPU141は、演算処理装置及び制御装置として機能し、各種プログラムに従ってセンサ装置100内の動作全般を制御する。またCPU141は、マイクロプロセッサであってもよい。このCPU141は、各種プログラムに従って様々な機能を実現することができる。
ROM142は、CPU141が使用するプログラムや演算パラメータ等を記憶することができる。RAM143は、CPU141の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶することができる。
操作部144は、ユーザが所望の操作をするための入力信号を生成する機能を有する。操作部144は、例えばタッチセンサ、ボタン、マイク、スイッチなどユーザが情報を入力するための入力部と、ユーザによる入力に基づいて入力信号を生成し、CPU141に出力する入力制御回路などから構成されてよい。
表示部145は、出力装置の一例であり、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、有機EL(OLED:Organic Light Emitting Diode)ディスプレイ装置などの表示装置であってよい。表示部145は、ユーザに対して画面を表示することにより情報を提供することができる。
デコーダ146は、CPU141の制御に従い、入力されたデータのデコード及びアナログ変換などを行う機能を有する。デコーダ146は、入力された音声データのデコード及びアナログ変換などを行い、音声信号をスピーカ147に出力することができる。スピーカ147は、デコーダ146から供給される音声信号に基づいて音声を出力することができる。
エンコーダ148は、CPU141の制御に従い、入力されたデータのデジタル変換及びエンコードなどを行う機能を有する。エンコーダ148は、マイク117から入力される音声信号のデジタル変換及びエンコードなどを行い、音声データを出力することができる。マイク117は、音声を集音し、音声信号として出力することができる。
記憶部121は、データ格納用の装置であり、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置、および記憶媒体に記録されたデータを削除する削除装置などを含むことができる。ここで記憶媒体としては、例えばフラッシュメモリ、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)、及びEEPROM(Electronically Erasable and Programmable Read Only Memory)などの不揮発性メモリや、HDD(Hard Disk Drive)などの磁気記録媒体などが用いられてよい。
次に、認証装置500の構成の一例について説明する。図13を参照すると、認証装置500は、例えば、CPU551と、ROM552と、RAM553と、ホストバス554と、ブリッジ555と、外部バス556と、インターフェース557と、入力部558と、出力部559と、記憶部560と、ドライブ561と、接続ポート562と、通信部563と、を有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、ここで示される構成要素以外の構成要素をさらに含んでもよい。
CPU551は、例えば、演算処理装置又は制御装置として機能し、ROM552、RAM553、記憶部560、又はリムーバブル記録媒体601に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。
ROM552は、CPU551に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM553には、例えば、CPU551に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
CPU551、ROM552、RAM553は、例えば、高速なデータ伝送が可能なホストバス554を介して相互に接続される。一方、ホストバス554は、例えば、ブリッジ555を介して比較的データ伝送速度が低速な外部バス556に接続される。また、外部バス556は、インターフェース557を介して種々の構成要素と接続される。
入力部558には、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部558としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。
出力部559には、例えば、CRT(Cathode Ray Tube)、LCD、又は有機EL等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。
記憶部560は、各種のデータを格納するための装置である。記憶部560としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。
ドライブ561は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体601に記録された情報を読み出し、又はリムーバブル記録媒体601に情報を書き込む装置である。
リムーバブル記録媒体601は、例えば、DVDメディア、Blu−rayメディア(登録商標)、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体601は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。
接続ポート562は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)、RS−232Cポート、又は光オーディオ端子等のような外部接続機器602を接続するためのポートである。
外部接続機器602は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。
通信部563は、ネットワーク400に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB(Wireless USB)用の通信カード、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は各種通信用のモデム等である。また、通信部563に接続されるネットワーク400は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。
以上説明したように、本発明の実施形態に係る認証装置500は、取得部510と、記憶部520と、認証部530と、通信部540と、を備える情報処理装置である。また、認証部530は、センサ装置100から新規に取得した収集情報と、同一のセンサ装置100から前回認証時に取得した収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する、ことを特徴とする。係る構成によれば、セキュリティを向上しつつ、認証に用いられる装置自身が収集する情報を用いて認証を行うことが可能となる。
110 センサ部
120 記憶部
130 通信部
500 認証装置
510 取得部
520 記憶部
530 認証部
540 通信部
Claims (10)
- センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部と、
前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部と、
前記取得部により取得された収集情報と、前記取得部により取得された収集情報と同一の時間区分と関連付けて前記記憶部に記憶されている収集情報と、の比較に基づき認証を行う認証部と、
を備える、認証装置。 - 前記収集情報は、ユーザの活動量情報を含む、請求項1に記載の認証装置。
- 前記収集情報は、ユーザの歩数情報を含む、請求項2に記載の認証装置。
- 前記認証部は、前記記憶部に記憶されている前回の認証開始時点を含む時間区分と関連付けられている歩数情報が、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と同一の時間区分と関連付けられた歩数情報を、を上回るとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項3に記載の認証装置。
- 前記認証部は、前記取得部により取得された歩数情報に認証の開始時点を含む時間区分と関連付けられた歩数情報が存在しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項4に記載の認証装置。
- 前記認証部は、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と関連付けられている歩数情報を除くすべての歩数情報のそれぞれと、前記記憶部に記憶されている歩数情報のうち前記すべての歩数情報のそれぞれと同一の時間区分と関連付けられた歩数情報と、が一致しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項5に記載の認証装置。
- 前記認証部は、前記取得部により取得された歩数情報が設定範囲を逸脱するとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項6に記載の認証装置。
- 前記設定範囲は、時間区分と関連付けられた歩数情報、及び環境情報によって定められる、請求項7に記載の認証装置。
- 前記認証部は、前記取得部により取得された歩数情報の真正性を認め認証を成功させたとき、前記取得部により取得された歩数情報で、前記記憶部に記憶されている歩数情報を更新する、請求項4〜8のいずれかに記載の認証装置。
- 1つ以上のセンサを含むセンサ部、
及び前記センサ部により収集された収集情報を時間区分及び識別情報と関連付けて記憶する記憶部、
を備える、センサ装置と、
前記センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部、
前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部、
及び取得された収集情報と、前記取得された収集情報と同一の時間区分と関連付けて記憶されている収集情報と、の比較に基づき認証を行う認証部、
を備える、認証装置と、
を含む認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015187615A JP2017062644A (ja) | 2015-09-25 | 2015-09-25 | 認証装置及び認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015187615A JP2017062644A (ja) | 2015-09-25 | 2015-09-25 | 認証装置及び認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017062644A true JP2017062644A (ja) | 2017-03-30 |
Family
ID=58428828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015187615A Pending JP2017062644A (ja) | 2015-09-25 | 2015-09-25 | 認証装置及び認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017062644A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020518903A (ja) * | 2017-04-20 | 2020-06-25 | サウジ アラビアン オイル カンパニー | 遠隔端末ユニットからscadaネットワークへのアクセスの保護 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000227902A (ja) * | 1999-02-05 | 2000-08-15 | Fuji Xerox Co Ltd | 本人確認用携帯装置、本人確認装置及び本人確認システム |
JP2002064861A (ja) * | 2000-08-14 | 2002-02-28 | Pioneer Electronic Corp | 本人認証システム |
JP2013206357A (ja) * | 2012-03-29 | 2013-10-07 | Toshiba It Service Kk | 携帯情報端末及び認証プログラム |
WO2014155616A1 (ja) * | 2013-03-28 | 2014-10-02 | 富士通株式会社 | 情報管理装置、情報管理システム、情報管理方法、及び情報管理プログラム |
JP2014215704A (ja) * | 2013-04-23 | 2014-11-17 | 日本電信電話株式会社 | 健康情報管理システムおよび計測データ登録方法 |
JP2015108942A (ja) * | 2013-12-04 | 2015-06-11 | オムロンヘルスケア株式会社 | ユーザ認証システム |
-
2015
- 2015-09-25 JP JP2015187615A patent/JP2017062644A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000227902A (ja) * | 1999-02-05 | 2000-08-15 | Fuji Xerox Co Ltd | 本人確認用携帯装置、本人確認装置及び本人確認システム |
JP2002064861A (ja) * | 2000-08-14 | 2002-02-28 | Pioneer Electronic Corp | 本人認証システム |
JP2013206357A (ja) * | 2012-03-29 | 2013-10-07 | Toshiba It Service Kk | 携帯情報端末及び認証プログラム |
WO2014155616A1 (ja) * | 2013-03-28 | 2014-10-02 | 富士通株式会社 | 情報管理装置、情報管理システム、情報管理方法、及び情報管理プログラム |
JP2014215704A (ja) * | 2013-04-23 | 2014-11-17 | 日本電信電話株式会社 | 健康情報管理システムおよび計測データ登録方法 |
JP2015108942A (ja) * | 2013-12-04 | 2015-06-11 | オムロンヘルスケア株式会社 | ユーザ認証システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020518903A (ja) * | 2017-04-20 | 2020-06-25 | サウジ アラビアン オイル カンパニー | 遠隔端末ユニットからscadaネットワークへのアクセスの保護 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11417159B2 (en) | Methods and systems for controlling a smart lock | |
US10440019B2 (en) | Method, computer program, and system for identifying multiple users based on their behavior | |
US20240248973A1 (en) | Biometric authentication | |
US20210076212A1 (en) | Recognizing users with mobile application access patterns learned from dynamic data | |
CN103814380B (zh) | 用于使用多因子口令或动态口令以增强设备上的安全性的方法和装置 | |
EP3337209B1 (en) | Method, apparatus and computer readable storage medium for secure context-aware password management | |
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
US11316842B2 (en) | Identity verification based on electronic file fingerprinting data | |
US10339288B2 (en) | User authentication for mobile devices using behavioral analysis | |
US20120331566A1 (en) | Capturing and manipulating content using biometric data | |
WO2011029985A1 (en) | Method and apparatus for controlling access | |
US9202035B1 (en) | User authentication based on biometric handwriting aspects of a handwritten code | |
US20100308962A1 (en) | Method and electronic device capable of user identification | |
US20150281214A1 (en) | Information processing apparatus, information processing method, and recording medium | |
Shila et al. | A multi-faceted approach to user authentication for mobile devices—using human movement, usage, and location patterns | |
KR102180529B1 (ko) | 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치 | |
US8112631B2 (en) | Password input device, computer security system using the same and method thereof | |
JP5447822B2 (ja) | 端末への自動ログオン情報管理システム | |
CN101419651A (zh) | 具有外设使用权管理功能的电子装置及方法 | |
JP2017062644A (ja) | 認証装置及び認証システム | |
US20140196156A1 (en) | Capturing and manipulating content using biometric data | |
JP6960362B2 (ja) | 認証システム及び認証方法 | |
JP2008158778A (ja) | 個人認証プログラム、個人認証方法および個人認証システム | |
WO2022208598A1 (ja) | 認証システム及び認証方法 | |
JP5942465B2 (ja) | 情報処理装置、情報処理方法、プログラム、及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180515 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190226 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190327 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190328 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190827 |