JP2018063593A - 情報処理システム、情報処理装置、および情報処理装置の制御プログラム - Google Patents

情報処理システム、情報処理装置、および情報処理装置の制御プログラム

Info

Publication number
JP2018063593A
JP2018063593A JP2016201905A JP2016201905A JP2018063593A JP 2018063593 A JP2018063593 A JP 2018063593A JP 2016201905 A JP2016201905 A JP 2016201905A JP 2016201905 A JP2016201905 A JP 2016201905A JP 2018063593 A JP2018063593 A JP 2018063593A
Authority
JP
Japan
Prior art keywords
terminal
information processing
wearer
condition
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016201905A
Other languages
English (en)
Other versions
JP6724710B2 (ja
Inventor
一美 澤柳
Kazumi Sawayanagi
一美 澤柳
悠史 岡本
Yuji Okamoto
悠史 岡本
康孝 伊藤
Yasutaka Ito
康孝 伊藤
山田 匡実
Masami Yamada
匡実 山田
勝彦 穐田
Katsuhiko Akita
勝彦 穐田
敦史 田村
Atsushi Tamura
敦史 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016201905A priority Critical patent/JP6724710B2/ja
Publication of JP2018063593A publication Critical patent/JP2018063593A/ja
Application granted granted Critical
Publication of JP6724710B2 publication Critical patent/JP6724710B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】端末交換時の手間を低減することのできる情報処理システム、情報処理装置、および情報処理装置の制御プログラムを提供する。【解決手段】旧端末200aは、生体情報221と、IDおよび共通鍵222とを記憶している。旧端末200aは、生体情報221に基づいて旧端末200aの装着者が正しいことを確認し、IDおよび共通鍵222をリーダーライター装置100に送信する。リーダーライター装置100は、受信したIDおよび共通鍵222に基づいて旧端末200aの装着者を認証し、所定の条件を全て満たす場合に、受信したIDおよび共通鍵222を新端末200bに登録する。所定の条件は、旧端末200aおよび新端末200bの各々との間で近距離無線通信が確立されているという条件と、旧端末200aの装着者が正しいことの確認が完了しているという条件と、旧端末200aの装着者の認証が完了しているという条件とを含んでいる。【選択図】図4

Description

本発明は、情報処理システム、情報処理装置、および情報処理装置の制御プログラムに関する。より特定的には、本発明は、端末交換時の手間を低減することのできる情報処理システム、情報処理装置、および情報処理装置の制御プログラムに関する。
近年、FIDO(Fast IDentity Online)規格などで生体認証を用いたパスワードレスの認証方法が提案されている。また、脈波認証などの生体認証機能を持った、リストバンド型などのウェアラブル端末も実用化されつつある。生体認証機能を持ったウェアラブル端末の発展により、近距離無線通信を用いたウェアラブル端末と他の機器との連携が模索されている。
近距離無線通信を用いた技術は、たとえば下記特許文献1〜7などに開示されている。下記特許文献1には、近距離無線通信による通信範囲内の他の情報処理装置を繰り返し探索して自動的に無線接続し、無線接続した他の情報処理装置に対して第1データを自動的に送信する通信システムが開示されている。この通信システムは、当該近距離無線通信によって、当該他の情報処理装置から送信された第1データを自動的に受信する。この通信システムは、第1データの送受信を行った実績がある他の情報処理装置に対する、当該第1データとは異なる第2データの送信を可能とする。
下記特許文献2には、通信ネットワークに接続された他の伝送端末との間で、画像データを含む所定のデータの送受信を行うネットワーク通信手段と、情報提供装置との間で近接通信を確立し、接続設定情報を情報提供装置に送信する近接通信手段と、接続設定情報を用いて情報提供装置との間で無線通信を確立する近距離通信手段と、近距離通信手段により確立された通信経路を介して、その情報提供装置で表示中の画面を表す表示データを受信する表示データ受信手段と、表示データ受信手段が受信した表示データを、ネットワーク通信手段を用いて他の伝送端末に送信する表示データ送信手段と、画像データおよび/または表示データを表示装置に表示する表示制御手段とを備えた伝送端末が開示されている。
下記特許文献3には、第1の機器から第2の機器へアプリケーションのセッションを転送するための方法が開示されている。この方法では、近距離通信によって第1の機器は第2の機器とペアとなり、次に、第1のアプリケーションの現在の状態とこのアプリケーションに関係した消費されているデータの状態とをセッション・データとして保存することによって、サーバーによって実行されているアプリケーションのセッションを第1の機器から第2の機器へ転送する。このセッション・データは、次に、第2の機器へ転送され、このセッション・データによって与えられた状態に基づいて、第2の機器は第2のアプリケーションを実行する。上記の機器の一方または両方がセッション転送要求をサーバーへ送信し、これによりサーバーは、第1のアプリケーションによる消費が転送された状態において第2のアプリケーションによって消費されることになるアプリケーションに関係したデータを第2の機器へ再ルーティングする。
下記特許文献4には、基地局端末の宣伝データを移動端末に移動させ、移動端末が他の移動端末との間で移動可能データの送受信を行う情報拡散型データ配信システムが開示されている。このシステムでは、移動端末は、基地局端末または他の移動端末の接近を検出する他端末接近検出部と、接近した他端末との間で近距離通信により移動可能データを送受信する近距離移動可能データ通信部と、近距離通信によって得た移動可能データを格納する移動可能データ格納部と、格納された移動可能データの中から自端末が利用するデータを選別格納する利用データ選別格納部と、格納された移動可能データを廃棄する移動可能データ廃棄処理部と、自端末の接近を一定範囲内に存在する基地局端末または他の移動端末に通知する自端末接近通知部とを備えている。
下記特許文献5には、第1のコンピューティング・デバイス側で、第2のコンピューティング・デバイスが第1のコンピューティング・デバイスから所定の距離の範囲内にあるか否かを判定し、次に、第1のコンピューティング・デバイス側で、第2のコンピューティング・デバイスとの近距離無線通信を確立する技術が開示されている。この技術では、次に、近距離無線通信により、第2のコンピューティング・デバイスとの無線テザリング接続を設定するための情報が送信される。さらにこの技術は、近距離無線通信により、無線テザリング接続が設定されたという確認が受信される。
下記特許文献6には、複数の携帯ゲーム装置を含むゲームシステムが開示されている。このゲームシステムでは、携帯ゲーム装置は無線通信ユニットを用いて通信可能範囲に存在する他のゲーム装置と通信することができる。携帯ゲーム装置は、他のゲーム装置との通信状態が確立されると、他のゲーム装置との間でゲームデータを交換するための交換条件を送受信し、交換条件が合致する場合には、ゲームデータを交換する。
下記特許文献7には、無線装置とデータサーバとを備えたデータ共有システムが開示されている。無線装置は、他識別情報と、自識別情報と、他の無線装置と近距離無線通信を用いて通信可能な時間帯を識別する時間帯情報とを含む通信情報をデータサーバに送信する。データサーバは、データの取得時刻と識別情報とを対応付けて記憶し、通信情報を記憶する。データサーバは、データに対応付けられた識別情報を含む通信情報であってデータに対応付けられた取得時刻が含まれる時間帯を識別する時間帯情報を含む通信情報を認証用情報として設定する。データサーバは、任意のデータに対応付けられたユーザーの識別情報を含む通信情報であって任意のデータに対応付けられた取得時刻が含まれる時間帯を識別する時間帯情報を含む通信情報に含まれる他識別情報によって識別されるユーザーが、認証用情報を用いた認証処理が成功した場合に利用可能なデータとして、かかる任意のデータを抽出する。
特開2004−177360号公報 特開2007−248478号公報 特開2016−95153号公報 特開2016−95152号公報 特開2007−248478号公報 特開2016−95153号公報 特開2016−95152号公報
近距離無線通信を用いたウェアラブル端末と他の機器との連携の一例として、生体情報を用いた本人確認手段を有するウェアラブル端末を利用して、ユーザーがオフィス内において複雑な手順を行うことなくセキュアにMFPやサーバーなどの機器にアクセスすることができるような構成が提案されている。この構成では、管理者がウェアラブル端末をユーザーに対して配布することが前提となる。
しかし、ウェアラブル端末の仕様変更などに伴い、管理者がユーザーに使用させるウェアラブル端末を新たなものに交換する場合、管理者によるウェアラブル端末の交換には手間がかかっていた。
なお、以降の説明では、交換前の端末を旧端末と記し、交換後の端末を新端末と記すことがある。
図12は、従来におけるウェアラブル端末の交換方法を概念的に説明する図である。
図12を参照して、管理者は、ウェアラブル端末の新端末を準備する(S1001)。この段階で、新端末には、配布対象となるユーザーのID(Identification)および共通鍵、ならびに生体情報は登録されていない。次に管理者は、管理者用PC(Personal Computer)にインストールされた専用の管理アプリケーションを用いて、ID発行サーバーに対して新たなIDおよび共通鍵の発行を要求する。新たなIDおよび共通鍵は、機器を使用する際の認証に用いられる識別情報である。
ID発行サーバーは、要求を受け付けると、新たなIDおよび共通鍵が添付された電子メールを管理者用PCに送信する(S1002)。
次に管理者は、専用アプリおよびリーダーライター装置を用いて、近距離無線通信により新たなIDおよび共通鍵を新端末に登録する。新端末は、新たなIDおよび共通鍵が登録されると、生体情報の登録を要求するモードであるバイタルデータ登録モードに移行する(S1003)。次に管理者は、新端末をユーザーに配布する(S1004)。
新端末を配布されたユーザーは、新端末を身体に装着する。新端末は、初回の装着時にユーザーの生体情報を取得し、新端末に登録する。新端末は、生体情報の登録が完了すると、本人確認(生体認証)が完了したものとみなし、自機をアクティベートしてイネイブル状態とする(S1005)。イネイブル状態とは、自機に登録されたIDおよび共通鍵を、近距離無線通信により他の機器に発信する状態である。
ユーザーが新端末を身体から取外すと、新端末は、自機のアクティベートを解除(停止)して自機をディスエイブル状態とする。ディスエイブル状態とは、自機に登録されたIDおよび共通鍵を他の機器に発信しない状態である。新端末は、2回目以降の装着時に、ユーザーの生体情報を取得し、登録された生体情報と取得した生体情報とが一致するか否かに基づいて本人確認を行う(S1006)。
上述のように、管理者は、ユーザーが使用する端末を交換する際に、ユーザーに配布する前の新端末に新たな識別情報を登録する必要があり、管理者の手間がかかっていた。
本発明は、上記課題を解決するためのものであり、その目的は、端末交換時の手間を低減することのできる情報処理システム、情報処理装置、および情報処理装置の制御プログラムを提供することである。
本発明の一の局面に従う情報処理システムは、装着者が装着可能な第1および第2の端末と、第1および第2の端末の各々との間で近距離無線通信を行う情報処理装置とを含む情報処理システムであって、第1の端末は、生体情報と、識別情報とを記憶する記憶手段と、第1の端末が装着された場合に、記憶手段にて記憶している生体情報に基づいて第1の端末の装着者が正しいことの確認を行う本人確認手段と、本人確認手段にて第1の端末の装着者が正しいことの確認が完了した場合に、記憶手段にて記憶している識別情報を情報処理装置に送信する送信手段とを含み、情報処理装置は、第1の端末から受信した識別情報に基づいて第1の端末の装着者の認証を行う認証手段と、所定の条件を全て満たす場合に、第1の端末から受信した識別情報を第2の端末に登録する登録手段とを含み、所定の条件は、第1および第2の端末の各々と情報処理装置との間で近距離無線通信が確立されているという条件と、第1の端末による第1の端末の装着者が正しいことの確認が完了しているという条件と、認証手段による第1の端末の装着者の認証が完了しているという条件とを含む。
上記情報処理システムにおいて好ましくは、所定の条件は、第1の端末が装着されているという条件をさらに含む。
上記情報処理システムにおいて好ましくは、所定の条件は、第2の端末が装着されているという条件をさらに含む。
上記情報処理システムにおいて好ましくは、情報処理装置は、生体情報に基づく第1の端末による第1の端末の装着者が正しいことの確認方法と、生体情報に基づく第2の端末による第2の端末の装着者が正しいことの確認方法とを取得する確認方法取得手段と、生体情報に基づく第1の端末による第1の端末の装着者が正しいことの確認方法と、生体情報に基づく第2の端末による第2の端末の装着者が正しいことの確認方法とが一致した場合に、第1および第2の端末の各々から生体情報を取得する生体情報取得手段とを含み、所定の条件は、生体情報取得手段にて第1および第2の端末の各々から取得した生体情報が一致するという条件をさらに含む。
上記情報処理システムにおいて好ましくは、情報処理装置は、登録手段による識別情報の登録が完了した後で、第1の端末に記憶されている識別情報を削除する削除手段をさらに含む。
上記情報処理システムにおいて好ましくは、所定の条件は、情報処理装置が3台以上の端末と近距離無線通信を確立していないという条件を含む。
上記情報処理システムにおいて好ましくは、情報処理装置は、登録手段による識別情報の登録が完了する前に、第1または第2の端末と情報処理装置との間の近距離無線通信が途切れた場合、登録手段による識別情報の登録を中止する中止手段をさらに含む。
本発明の他の局面に従う情報処理装置は、装着者が装着可能な第1および第2の端末の各々との間で近距離無線通信を行う情報処理装置であって、第1の端末から受信した識別情報に基づいて第1の端末の装着者の認証を行う認証手段と、所定の条件を全て満たす場合に、第1の端末から受信した識別情報を第2の端末に登録する登録手段とを備え、所定の条件は、第1および第2の端末の各々と情報処理装置との間で近距離無線通信が確立されているという条件と、第1の端末による第1の端末の装着者が正しいことの確認が完了しているという条件と、認証手段による第1の端末の装着者の認証が完了しているという条件とを含む。
本発明のさらに他の局面に従う情報処理装置の制御プログラムは、装着者が装着可能な第1および第2の端末の各々との間で近距離無線通信を行う情報処理装置の制御プログラムであって、第1の端末から受信した識別情報に基づいて第1の端末の装着者の認証を行う認証ステップと、所定の条件を全て満たす場合に、第1の端末から受信した識別情報を第2の端末に登録する登録ステップとコンピューターに実行させ、所定の条件は、第1および第2の端末の各々と情報処理装置との間で近距離無線通信が確立されているという条件と、第1の端末による第1の端末の装着者が正しいことの確認が完了しているという条件と、認証ステップにおける第1の端末の装着者の認証が完了しているという条件とを含む。
本発明によれば、端末交換時の手間を低減することのできる情報処理システム、情報処理装置、および情報処理装置の制御プログラムを提供することができる。
本発明の一実施の形態における情報処理システムの構成を概念的に示す図である。 本発明の一実施の形態におけるリーダーライター装置100の構成を示すブロック図である。 本発明の一実施の形態におけるウェアラブル端末200の構成を示すブロック図である。 本発明の一実施の形態におけるウェアラブル端末200の交換を概念的に示す図である。 本発明の一実施の形態においてウェアラブル端末200を交換する際の情報処理システムの動作の概要を示す図である。 従来のウェアラブル端末と、本発明の一実施の形態におけるウェアラブル端末200との状態の遷移を比較する図である。 本発明の一実施の形態におけるウェアラブル端末200の交換時の情報処理システムの第1の動作例を示すシーケンス図の前半部分である。 本発明の一実施の形態におけるウェアラブル端末200の交換時の情報処理システムの第1の動作例を示すシーケンス図の後半部分である。 本発明の一実施の形態におけるウェアラブル端末200の交換時の情報処理システムの第2の動作例を示すシーケンス図の前半部分である。 本発明の一実施の形態におけるウェアラブル端末200の交換時の情報処理システムの第3の動作例を示すシーケンス図の後半部分である。 本発明の一実施の形態におけるウェアラブル端末200の交換時の情報処理システムの第4の動作例を示すシーケンス図の後半部分である。 従来におけるウェアラブル端末の交換方法を概念的に説明する図である。
以下、本発明の実施の形態について、図面に基づいて説明する。
以下の実施の形態では、情報処理装置がカードリーダーである場合について説明する。情報処理装置はカードリーダーである場合の他、PC、サーバー、または画像形成装置などであってもよい。電子写真式の画像形成装置には、スキャナー機能、ファクシミリ機能、複写機能、プリンターとしての機能、データ通信機能、およびサーバー機能を備えたMFP(Multi Function Peripheral)、ファクシミリ装置、複写機、プリンターなどがある。
[情報処理システムの構成]
始めに、本実施の形態における情報処理システムの構成について説明する。
図1は、本発明の一実施の形態における情報処理システムの構成を概念的に示す図である。
図1を参照して、本実施の形態における情報処理システムは、リーダーライター装置100(情報処理装置の一例)と、ウェアラブル端末200と、認証サーバー300と、複数のMFP400などを備えている。リーダーライター装置100と、認証サーバー300と、複数のMFP400の各々とは、ネットワーク501を通じて相互に接続されており、相互に通信を行う。ウェアラブル端末200は、装着者が装着可能な端末である。ウェアラブル端末200は、近距離無線通信機能を有する機器であるリーダーライター装置100および複数のMFP400の各々との間で、近距離無線通信を行う。
ネットワーク501は、LAN(Local Area Network)やWAN(Wide Area Network)などである。ネットワーク501は、TCP/IP(Transmission Control Protocol/Internet Protocol)のプロトコルを用いて各種機器を接続する。ネットワーク501に接続された機器は、お互いに各種データのやり取りが可能となっている。なお、情報処理システムは、ネットワーク501に接続された上述以外の機器を備えていてもよい。
ユーザーURは、MFP400の使用を開始する場合、ウェアラブル端末200を装着し、ウェアラブル端末200をMFP400に接近させる。
ウェアラブル端末200は、ユーザーURによって装着されると、ユーザーURの生体情報を取得し、予め自機に登録された生体情報と取得した生体情報とが一致するか否かに基づいて本人確認(生体認証)を行う。ウェアラブル端末200は、本人確認が完了すると、自機をアクティベートしてイネイブル状態とする(処理PR1)。
ウェアラブル端末200は、MFP400に接近するとMFP400との間で近距離無線通信を確立する。ウェアラブル端末200は、イネイブル状態となると、予め自機に登録されたIDおよび共通鍵を、近距離無線通信によりMFP400に送信する(処理PR2)。
MFP400は、IDおよび共通鍵を受信すると、受信したIDおよび共通鍵を認証サーバー300に転送する(処理PR3)。
認証サーバー300は、ユーザー情報テーブルを記憶している。ユーザー情報テーブルは、ネットワーク501上の機器の使用を許可されたユーザーのIDおよび共通鍵が登録されたテーブルである。認証サーバー300は、ユーザー情報テーブルを参照して、受信したIDおよび共通鍵と一致するIDおよび共通鍵が存在した場合には、MFP400に認証成功を通知する(処理PR4)。
MFP400は、認証成功の通知を受信した場合に、ユーザーURに対してMFP400の使用を許可する表示を行う(処理PR5)。
図2は、本発明の一実施の形態におけるリーダーライター装置100の構成を示すブロック図である。
図2を参照して、リーダーライター装置100は、CPU101と、ROM102と、RAM103と、記憶装置104と、リーダー部105と、ライター部106と、近距離無線通信部107と、ネットワークインターフェース108とを含んでいる。CPU101には、ROM102、RAM103、記憶装置104、リーダー部105、ライター部106、近距離無線通信部107、およびネットワークインターフェース108の各々がバスを介して接続されている。
CPU101は、リーダーライター装置100全体の制御を行う。またCPU101は、ROM102に記憶された制御プログラムを実行する。
ROM102は、たとえばフラッシュROMである。ROM102には、CPU101が実行する各種プログラムと、各種固定データとが格納されている。
RAM103は、CPU101のメインメモリである。RAM103は、CPU101が各種プログラムを実行するときに必要なデータや画像データを一時的に記憶するためなどに用いられる。
記憶装置104は、たとえばHDD(Hard Disk Drive)よりなっており、各種情報を記憶している。
リーダー部105は、近距離無線通信の対象となる機器に記憶された情報を読み取る(または近距離無線通信により対象となる機器から情報を受信する)。
ライター部106は、近距離無線通信の対象となる機器に対して情報を書き込む(または近距離無線通信による対象となる機器に対して情報の書き込みを要求する)。
近距離無線通信部107は、NFC(Near Field Communication)やBluetooth(登録商標)などの近距離無線通信規格に基づいて、近距離無線通信機能を有する機器との間で近距離無線通信を行う。
ネットワークインターフェース108は、CPU101からの指示に従って、TCP/IPなどの通信プロトコルによって、ネットワーク501上の機器との通信を行う。
図3は、本発明の一実施の形態におけるウェアラブル端末200の構成を示すブロック図である。
図3を参照して、ウェアラブル端末200は、CPU201と、ROM202と、RAM203と、記憶装置204と、操作表示部205と、生体情報取得部206と、本人確認部207と、認証実行部208と、近距離無線通信部209とを含んでいる。CPU201には、ROM202、RAM203、記憶装置204、操作表示部205、生体情報取得部206、本人確認部207、認証実行部208、および近距離無線通信部209の各々がバスを介して接続されている。
CPU201は、ウェアラブル端末200全体の動作を制御する。CPU201は、制御プログラムに基づいて処理を行う。
ROM202は、CPU201が実行する制御プログラムなどを記憶する。
RAM203はCPU201の作業用のメモリであり、各種情報を一時的に記憶する。
記憶装置204は、生体情報221やIDおよび共通鍵222などの各種情報を記憶している。生体情報221は、ウェアラブル端末200の装着者(所有者)から取得されたものであり、ウェアラブル端末200に固有の情報である。IDおよび共通鍵222は、ネットワーク501上の機器を使用する際の認証に用いられる識別情報である。IDとはネットワーク601上においてユーザーを識別する情報であり、共通鍵とは、ネットワーク501上の機器に共通に設定されたパスワードである。
操作表示部205は、各種入力をユーザーから受け付け、各種設定項目やメッセージなどをユーザーに対して表示する。
生体情報取得部206は、ウェアラブル端末200を装着したユーザーの生体情報を取得する。
本人確認部207は、生体情報221と、生体情報取得部206にて取得した生体情報との同一性に基づいて、本人確認(装着者がウェアラブル端末200の本来のユーザーであることの確認)を行う。本人確認部207が行う本人確認の方法としては、血管認証、脈波認証、指紋認証、虹彩認証などの身体的特徴を利用した方法などが挙げられる。
認証実行部208は、本人確認部207による本人確認が完了した場合に、近距離無線通信の対象である機器に対して、IDおよび共通鍵222を送信する。
近距離無線通信部209は、NFCやBluetooth(登録商標)などの近距離無線通信規格に基づいて、近距離無線通信機能を有する機器との間で近距離無線通信を行う。
[情報処理システムの動作の概要]
続いて、本実施の形態におけるウェアラブル端末200の交換時の情報処理システムの動作の概要について説明する。
図4は、本発明の一実施の形態におけるウェアラブル端末200の交換を概念的に示す図である。図5は、本発明の一実施の形態においてウェアラブル端末200を交換する際の情報処理システムの動作の概要を示す図である。
図4および図5を参照して、管理者がユーザーURに使用させるウェアラブル端末200を旧端末200a(第1の端末の一例)から新端末200b(第2の端末の一例)に交換する場合を想定する。旧端末200aは、生体情報221、ならびにIDおよび共通鍵222が登録(記憶)されている端末である。新端末200bは、生体情報221、ならびにIDおよび共通鍵222が登録されていない端末である。交換の際、新端末200bには生体情報221、ならびにIDおよび共通鍵222が登録される。交換の際、管理者は、新端末200bをユーザーURに配布する作業のみを行えばよい。ユーザーURは、旧端末200aと、配布された新端末200bとを同一の腕に装着し、リーダーライター装置100に接近させればよい。
すなわち、管理者は、新端末200bを準備し(S1)、ユーザーURに新端末200bを配布する(S2)。ユーザーURは、旧端末200aおよび新端末200bを一方の腕に装着する(S3)。
旧端末200aは、ユーザーURによって装着されると、ユーザーURの本人確認を行う。ユーザーURの本人確認とは、生体情報221に基づいてウェアラブル端末200の装着者が正しいことの確認を行う処理である。旧端末200aは、本人確認が完了(成功)すると、アクティベートされ、イネイブル状態となる。
新端末200bは、初回の装着時に、ユーザーURの腕を通じてユーザーURの生体情報221を取得し、自機の記憶装置204に仮登録する。生体情報の取得は、たとえば、安静状態におけるユーザーURの脈波を30秒間サンプリングすることにより行われる。なお、新端末200bにはIDおよび共通鍵222が未だ記憶されていないため、新端末200bは、ユーザーURによって装着されてもこの時点ではアクティベートされない。また、新端末200bは、仮登録した生体情報221を本登録する前に新端末200bが腕から外された場合、仮登録した生体情報221を自機の記憶装置204から削除する。
新端末200bは、生体情報の取得に成功すると、IDおよび共通鍵を要求するモードであるID共通鍵要求モードに移行する(S4)。
ユーザーURは、旧端末200aおよび新端末200bをリーダーライター装置100に近づける(かざす)(S5)。
リーダーライター装置100は、旧端末200aおよび新端末200bの各々が接近すると、旧端末200aおよび新端末200bの各々との間で近距離無線通信を確立する。旧端末200aは、IDおよび共通鍵222を近距離無線通信によりリーダーライター装置100に送信する。リーダーライター装置100は、IDおよび共通鍵222を受信すると、受信したIDおよび共通鍵222に基づいてユーザーURの認証を行う。具体的には、リーダーライター装置100は、受信したIDおよび共通鍵222を認証サーバー300に転送し、認証サーバー300から受信した認証結果に基づいて、旧端末200aのユーザーURの認証を行う。
リーダーライター装置100は、IDおよび共通鍵の要求を近距離無線通信により新端末200bから受信すると、旧端末200aおよび新端末200bが所定の条件を満たしているか否かを判別する。リーダーライター装置100は、旧端末200aおよび新端末200bが所定の条件を満たしている場合には、旧端末200aから取得したIDおよび共通鍵222を新端末200bに登録する(S6)。
リーダーライター装置100は、IDおよび共通鍵222を新端末200bに登録した後、旧端末200aのIDをディスエイブル状態に移行させる。以降、ユーザーURは、旧端末200aを用いて認証を行うことができなくなる。旧端末200aは、管理者に返却される。
新端末200bは、仮登録した生体情報221を自機の記憶装置204に本登録する。新端末200bは、ユーザーURの生体情報を取得し、自機の記憶装置204に登録された生体情報221と取得した生体情報とが一致するか否かに基づいて本人確認を行う(S7)。新端末200bは、本人確認が完了すると、アクティベートされ、イネイブル状態となる(S7)。
図6は、従来のウェアラブル端末と、本発明の一実施の形態におけるウェアラブル端末200との状態の遷移を比較する図である。
図6を参照して、従来においては、矢印FW1で示すように、新端末の電源がオンされて、初期状態(生体情報、ならびにIDおよび共通鍵が記憶されていない状態)となると、管理者によって、新端末にIDおよび共通鍵が登録される。新端末は、IDおよび共通鍵が登録されると、生体情報の登録を要求するバイタルデータ登録モードに移行する。バイタルデータ登録モードの新端末は、ユーザーによって装着されると、ユーザーから生体情報を取得して登録する。これにより、新たなユーザーの認証(登録)が完了する。
一方、本実施の形態においては、矢印FW2で示すように、新端末200bの電源がオンされて、初期状態となると、新端末200bはユーザーURによって装着される。新端末200bは、ユーザーURから生体情報221を取得して仮登録し、ID共通鍵要求モードに移行する。ID共通鍵要求モードの新端末200bは、リーダーライター装置100によってIDおよび共通鍵222が登録されると、生体情報221を本登録する。これにより、新たなユーザーの認証が完了する。
[情報処理システムの具体的な動作]
続いて、本実施の形態におけるウェアラブル端末200の交換時の情報処理システムの具体的な動作について説明する。本実施の形態では、情報処理システムの具体的な動作として、互いに異なる第1〜第4の動作例について説明する。情報処理システムは、ウェアラブル端末200の交換時に、第1〜第4の動作例のいずれかを行う。
(情報処理システムの第1の動作例)
第1の動作例では、リーダーライター装置100は、以下の(i)〜(v)の条件を全て満たす場合に、旧端末200aから取得したIDおよび共通鍵222を新端末200bに登録する。
(i)旧端末200aおよび新端末200bの各々とリーダーライター装置100との間で近距離無線通信が確立されているという条件
(ii)旧端末200aによる本人確認が完了しているという条件
(iii)旧端末200aの装着者の認証が完了しているという条件
(iv)旧端末200aが装着されているという条件
(v)リーダーライター装置100が3台以上の端末と近距離無線通信を確立していないという条件
図7および図8は、本発明の一実施の形態におけるウェアラブル端末200の交換時の情報処理システムの第1の動作例を示すシーケンス図である。図7は前半部分であり、前記8は後半部分である。
図7を参照して、ユーザーURが旧端末200aおよび新端末200bを装着すると(S101)、旧端末200aは本人確認(生体認証)を行い、イネイブル状態となる(S103)。新端末200bは、生体情報を取得し、自機の記憶装置104に仮登録(一時保存)し(S105)、ID共通鍵要求モードに移行する(S107)。
ユーザーURが旧端末200aおよび新端末200bをリーダーライター装置100に近づけると(S109)、リーダーライター装置100は、旧端末200aおよび新端末200bの各々との間で近距離無線通信を確立する(条件(i))。旧端末200aは、通常の認証シーケンスに従ってユーザーURをリーダーライター装置100に認証させる(S111、S113、S115、およびS117)。リーダーライター装置100は、旧端末200aによる本人確認が完了していることを確認し(条件(ii))、ユーザーURの認証を完了する(条件(iii))。
新端末200bは、リーダーライター装置100との間で近距離無線通信を開始すると、リーダーライター装置100に対してIDおよび共通鍵を要求する(S119)。
リーダーライター装置100は、IDおよび共通鍵の要求を受信すると、自機と近距離無線通信を行っているウェアラブル端末200の数が2台であることを確認する(S120、条件(v))。自機と近距離無線通信を行っているウェアラブル端末200の数が3台以上である場合(つまり、旧端末200aおよび新端末200b以外のウェアラブル端末200との間でも近距離無線通信を行っている場合や、2台以上のウェアラブル端末200からIDおよび共通鍵の要求を受信している場合など)、リーダーライター装置100は、これ以降の処理を行わない。これにより、交換とは無関係のウェアラブル端末200に対してIDおよび共通鍵222を誤って登録する事態を回避することができ、交換時の情報漏洩に対する安全性をより高めることができる。
続いてリーダーライター装置100は、旧端末200aの状態(装着の有無)の情報を取得し、旧端末200aが装着されている状態(イネイブル状態)であることを確認する(S121およびS123、条件(iv))。旧端末200aが装着されていない状態(ディスエイブル状態)である場合、リーダーライター装置100はこれ以降の処理を行わない。不正に取得された旧端末200aからIDおよび共通鍵222が抜き取られる事態を回避することができ、交換時の情報漏洩に対する安全性をより高めることができる。
図8を参照して、リーダーライター装置100は、旧端末200aの状態がイネイブル状態であることを確認した後、旧端末200aに登録されているIDおよび共通鍵222を取得し(S125およびS127)、取得したIDおよび共通鍵222を新端末200bに書き込む(登録する)(S129)。
なお、リーダーライター装置100は、新端末200bへのIDおよび共通鍵222の登録が完了する前に、旧端末200aまたは新端末200bとリーダーライター装置100との間の近距離無線通信が途切れた場合、新端末200bへのIDおよび共通鍵222の登録を中止する。
新端末200bは、生体情報221を本登録し、IDおよび共通鍵222を自機に登録する(S131)。
その後新端末200bは、通常の認証シーケンスに従ってユーザーURをリーダーライター装置100に認証させる(S133、S135、S137、およびS139)。これにより、ユーザーURは、新端末200bを用いてネットワーク501上の機器を使用可能となる。以上の処理により、ウェアラブル端末200の交換が完了する。
なお、第1の方法において、上記(iv)の条件(ステップS121および123の処理)、および上記(v)の条件(ステップS120の処理)の各々は、省略されてもよい。
(情報処理システムの第2の動作例)
第2の動作例では、リーダーライター装置100は、第1の方法における上記(i)〜(v)の条件に加えて、以下の(vi)の条件を満たす場合に、旧端末200aから取得したIDおよび共通鍵222を新端末200bに登録する。
(vi)新端末200bが装着されているという条件
図9は、本発明の一実施の形態におけるウェアラブル端末200の交換時の情報処理システムの第2の動作例を示すシーケンス図の前半部分である。
図9を参照して、図7のステップS101〜S120の処理を経た後で、リーダーライター装置100は、新端末200bの状態(装着の有無)の情報を取得し、新端末200bが装着されている状態(イネイブル状態)であることを確認する(S201およびS203、条件(vi))。新端末200bが装着されていない状態(ディスエイブル状態)である場合、リーダーライター装置100はこれ以降の処理を行わない。これにより、旧端末200aに登録されたIDおよび共通鍵222が、ユーザーUR以外の者が所有する新端末200bに不正に登録される事態を回避することができ、交換時の情報漏洩に対する安全性をより高めることができる。
新端末200bが装着されている状態であることを確認した後、情報処理システムは、図7のステップS123以降の処理を行う。
(情報処理システムの第3の動作例)
第3の動作例では、リーダーライター装置100は、第1の方法における上記(i)〜(v)の条件に加えて、以下の(vii)の条件を満たす場合に、旧端末200aから取得したIDおよび共通鍵222を新端末200bに登録する。
(vii)旧端末200aが実施する生体情報に基づく本人確認方法と、新端末200bが実施する生体情報に基づく本人確認方法とが一致した場合に、旧端末200aおよび新端末200bの各々から取得した生体情報が一致するという条件
図10は、本発明の一実施の形態におけるウェアラブル端末200の交換時の情報処理システムの第3の動作例を示すシーケンス図の後半部分である。
図10を参照して、図7のステップS101〜S123の処理を経た後で、リーダーライター装置100は、新端末200bから端末の情報(新端末200bのモデル名や生体認証の方式などの情報)を取得し(S301およびS303)。旧端末200aから端末の情報(旧端末200aのモデル名や生体認証の方式などの情報)を取得する(S305およびS307)。次にリーダーライター装置100は、生体情報に基づく本人確認方法の同一性(生体認証方式の同一性、端末情報の同一性)を確認する(S309)。
旧端末200aおよび新端末200bの各々において、生体情報に基づく本人確認方法が互いに異なる場合(たとえば、旧端末200aが脈波認証により本人確認を行うものであり、新端末200bが血管認証により本人確認を行うものである場合)、旧端末200aおよび新端末200bの各々から取得した生体情報の同一性を確認することはできない。この場合、リーダーライター装置100は、上記(vii)の条件を満たすと判断してもよいし、満たさないと判断してもよい。
生体情報に基づく本人確認方法の同一性(端末情報の同一性)を確認した後、リーダーライター装置100は、新端末200bから生体情報(仮登録した生体情報または生体情報取得部206で新たに取得した生体情報)を取得し(S311およびS313)、旧端末200aから生体情報(記憶装置204に登録されている生体情報221または生体情報取得部206で新たに取得した生体情報)を取得する(S315およびS317)。次にリーダーライター装置100は、旧端末200aおよび新端末200bの各々から取得した生体情報の同一性を確認する(S319、条件(vii)。
旧端末200aおよび新端末200bの各々から取得した生体情報が互いに異なる場合、旧端末200aおよび新端末200bが互いに異なる装着者によって装着されている可能性が高い。この場合、リーダーライター装置100はこれ以降の処理を行わない。これにより、旧端末200aに登録されたIDおよび共通鍵222が、ユーザーUR以外の者が所有する新端末200bに不正に登録される事態を回避することができ、交換時の情報漏洩に対する安全性をより高めることができる。
旧端末200aおよび新端末200bの各々から取得した生体情報の同一性を確認した後、情報処理システムは、図8のステップS125以降の処理を行う。
(情報処理システムの第4の動作例)
第4の動作例では、リーダーライター装置100は、IDおよび共通鍵222を新端末200bに登録した後で、旧端末200aに記憶されているIDおよび共通鍵222を削除する。
図11は、本発明の一実施の形態におけるウェアラブル端末200の交換時の情報処理システムの第4の動作例を示すシーケンス図の後半部分である。
図11を参照して、図7のステップS101〜S123、および図8のステップS125〜S139の処理を経た後で(新端末200bを用いた認証が完了した後で)、新端末200bは、リーダーライター装置100に対して、IDおよび共通鍵222の削除を要求する(S401)。リーダーライター装置100は、新端末200bからの要求を受け付けると、旧端末200aに対して、IDおよび共通鍵222の削除を要求する(S403)。旧端末200aは、リーダーライター装置100からの要求を受け付けると、自機に登録されているIDおよび共通鍵222を削除し(S405)、リーダーライター装置100に削除の完了を通知する(S407)。旧端末200aからIDおよび共通鍵222を削除することにより、交換後の旧端末200aからIDおよび共通鍵222が不正に読み取られる事態を回避することができる。以上の処理により、ウェアラブル端末200の交換が完了する。
[実施の形態の効果]
上述の実施の形態によれば、オフィスなどにおいて、ユーザーURが使用するウェアラブル端末200を交換する際に、管理者は、新端末200bを工場出荷状態でユーザーURに配布すればよい。管理者は、ユーザーURに配布する前の新端末200bに新たな識別情報(IDおよび共通鍵など)を登録する必要はない。その結果、端末交換時の管理者の手間を低減することができる。
[その他]
上述の実施の形態では、認証サーバー300がユーザー情報テーブルを記憶しており、識別情報に基づいた認証を行う場合について示したが、リーダーライター装置100がユーザー情報テーブルを記憶しており、識別情報に基づいた認証を行ってもよい。
上述の実施の形態では、1人のユーザーURのウェアラブル端末200を交換する場合の情報処理システムの動作について説明したが、本発明では、特に複数のユーザーの各々の端末を交換する場合に、端末交換時の手間を低減する効果が高まる。
上述の実施の形態における第1〜第4の動作例は適宜組み合わせることができる。特に第1〜第3の動作例で要求する条件は、適宜組み合わせることができる。
上述の実施の形態における処理は、ソフトウェアにより行っても、ハードウェア回路を用いて行ってもよい。また、上述の実施の形態における処理を実行するプログラムを提供することもできるし、そのプログラムをCD−ROM、フレキシブルディスク、ハードディスク、ROM、RAM、メモリカードなどの記録媒体に記録してユーザーに提供することにしてもよい。プログラムは、CPUなどのコンピューターにより実行される。また、プログラムはインターネットなどの通信回線を介して、装置にダウンロードするようにしてもよい。
上述の実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
100 リーダーライター装置(情報処理装置の一例)
101,201 CPU(Central Processing Unit)
102,202 ROM(Read Only Memory)
103,203 RAM(Random Access Memory)
104,204 記憶装置
105 リーダー部
106 ライター部
107 近距離無線通信部
108 ネットワークインターフェース
200,200a,200b ウェアラブル端末(第1および第2の端末の一例)
205 操作表示部
206 生体情報取得部
207 本人確認部
208 認証実行部
209 近距離無線通信部
221 生体情報
222 ID(Identification)および共通鍵(識別情報の一例)
300 認証サーバー
400 MFP(Multifunction Peripheral)
501 ネットワーク
UR ユーザー

Claims (9)

  1. 装着者が装着可能な第1および第2の端末と、前記第1および第2の端末の各々との間で近距離無線通信を行う情報処理装置とを含む情報処理システムであって、
    前記第1の端末は、
    生体情報と、識別情報とを記憶する記憶手段と、
    前記第1の端末が装着された場合に、前記記憶手段にて記憶している生体情報に基づいて前記第1の端末の装着者が正しいことの確認を行う本人確認手段と、
    前記本人確認手段にて前記第1の端末の装着者が正しいことの確認が完了した場合に、前記記憶手段にて記憶している識別情報を前記情報処理装置に送信する送信手段とを含み、
    前記情報処理装置は、
    前記第1の端末から受信した識別情報に基づいて前記第1の端末の装着者の認証を行う認証手段と、
    所定の条件を全て満たす場合に、前記第1の端末から受信した識別情報を前記第2の端末に登録する登録手段とを含み、
    前記所定の条件は、前記第1および第2の端末の各々と前記情報処理装置との間で近距離無線通信が確立されているという条件と、前記第1の端末による前記第1の端末の装着者が正しいことの確認が完了しているという条件と、前記認証手段による前記第1の端末の装着者の認証が完了しているという条件とを含む、情報処理システム。
  2. 前記所定の条件は、前記第1の端末が装着されているという条件をさらに含む、請求項1に記載の情報処理システム。
  3. 前記所定の条件は、前記第2の端末が装着されているという条件をさらに含む、請求項2に記載の情報処理システム。
  4. 前記情報処理装置は、
    生体情報に基づく前記第1の端末による前記第1の端末の装着者が正しいことの確認方法と、生体情報に基づく前記第2の端末による前記第2の端末の装着者が正しいことの確認方法とを取得する確認方法取得手段と、
    生体情報に基づく前記第1の端末による前記第1の端末の装着者が正しいことの確認方法と、生体情報に基づく前記第2の端末による前記第2の端末の装着者が正しいことの確認方法とが一致した場合に、前記第1および第2の端末の各々から生体情報を取得する生体情報取得手段とを含み、
    前記所定の条件は、前記生体情報取得手段にて前記第1および第2の端末の各々から取得した生体情報が一致するという条件をさらに含む、請求項1〜3のいずれかに記載の情報処理システム。
  5. 前記情報処理装置は、前記登録手段による識別情報の登録が完了した後で、前記第1の端末に記憶されている識別情報を削除する削除手段をさらに含む、請求項1〜4のいずれかに記載の情報処理システム。
  6. 前記所定の条件は、前記情報処理装置が3台以上の端末と近距離無線通信を確立していないという条件を含む、請求項1〜5のいずれかに記載の情報処理システム。
  7. 前記情報処理装置は、前記登録手段による識別情報の登録が完了する前に、前記第1または第2の端末と前記情報処理装置との間の近距離無線通信が途切れた場合、前記登録手段による識別情報の登録を中止する中止手段をさらに含む、請求項1〜6のいずれかに記載の情報処理システム。
  8. 装着者が装着可能な第1および第2の端末の各々との間で近距離無線通信を行う情報処理装置であって、
    前記第1の端末から受信した識別情報に基づいて前記第1の端末の装着者の認証を行う認証手段と、
    所定の条件を全て満たす場合に、前記第1の端末から受信した識別情報を前記第2の端末に登録する登録手段とを備え、
    前記所定の条件は、前記第1および第2の端末の各々と前記情報処理装置との間で近距離無線通信が確立されているという条件と、前記第1の端末による前記第1の端末の装着者が正しいことの確認が完了しているという条件と、前記認証手段による前記第1の端末の装着者の認証が完了しているという条件とを含む、情報処理装置。
  9. 装着者が装着可能な第1および第2の端末の各々との間で近距離無線通信を行う情報処理装置の制御プログラムであって、
    前記第1の端末から受信した識別情報に基づいて前記第1の端末の装着者の認証を行う認証ステップと、
    所定の条件を全て満たす場合に、前記第1の端末から受信した識別情報を前記第2の端末に登録する登録ステップとコンピューターに実行させ、
    前記所定の条件は、前記第1および第2の端末の各々と前記情報処理装置との間で近距離無線通信が確立されているという条件と、前記第1の端末による前記第1の端末の装着者が正しいことの確認が完了しているという条件と、前記認証ステップにおける前記第1の端末の装着者の認証が完了しているという条件とを含む、情報処理装置の制御プログラム。
JP2016201905A 2016-10-13 2016-10-13 情報処理システム、情報処理装置、および情報処理装置の制御プログラム Active JP6724710B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016201905A JP6724710B2 (ja) 2016-10-13 2016-10-13 情報処理システム、情報処理装置、および情報処理装置の制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016201905A JP6724710B2 (ja) 2016-10-13 2016-10-13 情報処理システム、情報処理装置、および情報処理装置の制御プログラム

Publications (2)

Publication Number Publication Date
JP2018063593A true JP2018063593A (ja) 2018-04-19
JP6724710B2 JP6724710B2 (ja) 2020-07-15

Family

ID=61966941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016201905A Active JP6724710B2 (ja) 2016-10-13 2016-10-13 情報処理システム、情報処理装置、および情報処理装置の制御プログラム

Country Status (1)

Country Link
JP (1) JP6724710B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002368737A (ja) * 2001-01-12 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末
JP2006033199A (ja) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd データ管理システム、データ管理方法及びそのためのプログラム
JP2007004642A (ja) * 2005-06-24 2007-01-11 Matsushita Electric Ind Co Ltd クライアントサーバシステム及び同システムを利用したサービス方法
JP2008257365A (ja) * 2007-04-03 2008-10-23 Hitachi Omron Terminal Solutions Corp 取引システム
JP2009116726A (ja) * 2007-11-08 2009-05-28 Nec Fielding Ltd 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム
JP2010039563A (ja) * 2008-07-31 2010-02-18 Glory Ltd 生体認証システム及び生体認証装置
JP2015026159A (ja) * 2013-07-25 2015-02-05 株式会社バンダイナムコゲームス サーバシステムおよびサーバシステムによる処理方法
WO2016114012A1 (ja) * 2015-01-15 2016-07-21 エンクリプティア株式会社 認証用通信システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002368737A (ja) * 2001-01-12 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末
JP2006033199A (ja) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd データ管理システム、データ管理方法及びそのためのプログラム
JP2007004642A (ja) * 2005-06-24 2007-01-11 Matsushita Electric Ind Co Ltd クライアントサーバシステム及び同システムを利用したサービス方法
JP2008257365A (ja) * 2007-04-03 2008-10-23 Hitachi Omron Terminal Solutions Corp 取引システム
JP2009116726A (ja) * 2007-11-08 2009-05-28 Nec Fielding Ltd 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム
JP2010039563A (ja) * 2008-07-31 2010-02-18 Glory Ltd 生体認証システム及び生体認証装置
JP2015026159A (ja) * 2013-07-25 2015-02-05 株式会社バンダイナムコゲームス サーバシステムおよびサーバシステムによる処理方法
WO2016114012A1 (ja) * 2015-01-15 2016-07-21 エンクリプティア株式会社 認証用通信システム

Also Published As

Publication number Publication date
JP6724710B2 (ja) 2020-07-15

Similar Documents

Publication Publication Date Title
KR102020000B1 (ko) 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법
CN102195684B (zh) 通信装置、无线通信***和设置关联信息的方法
CN105706416B (zh) 用于网络接入的用户设备和计算机可读介质
US20170332236A1 (en) Identity authentication method and wearable device
TWI529638B (zh) 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法
CN108734031A (zh) 具有在数据安全桥中实现的安全功能的安全数据存储设备
JP2006345451A (ja) 管理システムおよび制御方法
CN103914645A (zh) 身份验证方法以及穿戴式设备
JP2001313714A (ja) カード情報処理アダプタ、カード情報利用システム及び記録媒体
US9866569B2 (en) Individual-specific content management
WO2018121377A1 (zh) 用于虚拟现实环境的交易方法、装置及***
EP2214130A1 (en) Electronic value exchange system, terminal device, and recovery device
JP2008047022A (ja) 携帯端末装置による情報共有システム
TW201028883A (en) Secure platform management device
KR20200002483U (ko) 스마트 지갑 장치
CN110312227A (zh) 电子钥匙管理***及其辅助装置、方法及存储介质
US11934247B2 (en) Information processing apparatus and information processing method
KR20200128334A (ko) 스마트 지갑 장치 및 그 작동 방법
JP6724710B2 (ja) 情報処理システム、情報処理装置、および情報処理装置の制御プログラム
JP2011192061A (ja) 電子機器およびその制御方法
JP6451268B2 (ja) 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム
JP5659750B2 (ja) 画像形成装置に用いられる通信装置、画像形成装置に用いられる通信装置の制御方法、および画像形成装置に用いられる通信装置の制御プログラム
JP5701172B2 (ja) 車外サーバ装置、icカード処理装置、情報処理方法及びプログラム
KR20190079926A (ko) 생체정보를 이용한 보안카드의 개인식별번호 대체 인증 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200608

R150 Certificate of patent or registration of utility model

Ref document number: 6724710

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150