JP7399727B2 - 認証デバイスおよび認証システム - Google Patents

認証デバイスおよび認証システム Download PDF

Info

Publication number
JP7399727B2
JP7399727B2 JP2020013353A JP2020013353A JP7399727B2 JP 7399727 B2 JP7399727 B2 JP 7399727B2 JP 2020013353 A JP2020013353 A JP 2020013353A JP 2020013353 A JP2020013353 A JP 2020013353A JP 7399727 B2 JP7399727 B2 JP 7399727B2
Authority
JP
Japan
Prior art keywords
information
biometric
authentication
biometric information
registrant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020013353A
Other languages
English (en)
Other versions
JP2021119445A (ja
Inventor
英朗 新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2020013353A priority Critical patent/JP7399727B2/ja
Priority to PCT/JP2021/001454 priority patent/WO2021153306A1/ja
Priority to EP21747617.5A priority patent/EP4099196A4/en
Publication of JP2021119445A publication Critical patent/JP2021119445A/ja
Priority to US17/815,581 priority patent/US20220374506A1/en
Application granted granted Critical
Publication of JP7399727B2 publication Critical patent/JP7399727B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明の実施形態は、認証デバイスおよび認証システムに関する。
近年、生体情報を用いた本人認証によって機器や電子鍵などのセキュリティを実現するシステムがある。例えば、カメラに着脱可能なレンズは、非常に高価なものがあるため、盗難あるいは第3者による無断使用などを防止する必要がある。このため、従来、レンズに指紋センサを取り付け、指紋による本人認証によってレンズの使用を可能とするものが提案されている。
しかしながら、従来のレンズに取り付けた指紋センサを用いた本人認証では、セキュリティが強固になる一方で使い勝手が悪くなるという問題がある。例えば、レンズを他人へ一時的に貸与したり譲渡したりする場合、使用者の指紋データの削除および再登録などの手続きを実施しなければならず利便性が低い。また、指紋データが登録済みの使用者(所有者)であっても、レンズの使用または取外しを行う場合には毎回レンズ自体に取り付けた指紋センサに指紋を読み取らせる操作を行う必要があるため、操作性が良いとは言い難いことがある。
特開2012-159627号公報
上記の課題を解決するため、生体情報による本人認証を用いた利便性の良いセキュリティを実現する認証デバイスおよび認証システムを提供する。
実施形態によれば、認証デバイスは、情報端末インターフェースと機器本体インターフェースとメモリと生体センサとプロセッサとを有する。情報端末インターフェースは、情報端末と通信する。機器本体インターフェースは、ロック機構を制御する機器本体と通信する。メモリは、ロック機構によるロックを解除する権限を有する登録者の生体情報を記憶する。生体センサは、操作者の生体情報を取得する。プロセッサは、生体センサにより取得する生体情報とメモリが記憶する登録者の生体情報とが同一人物の生体情報と判断した場合、操作者が登録者であることを生体情報で認証したことを機器本体インターフェースにより機器本体へ送信し、ロック機構への制御を促す。前記プロセッサは、さらに、前記情報端末インターフェースにより通信する情報端末からのコマンドに応じて前記生体センサを用いて取得する生体情報を登録者の生体情報として前記メモリに記憶する。
図1は、実施形態に係る認証デバイスを含む認証システムの構成例を示すブロック図である。 図2は、実施形態に係る認証デバイスにおける制御系の構成例を示すブロック図である。 図3は、実施形態に係る認証システムにおける第1の登録処理を説明するためのタイミングチャートである。 図4は、実施形態に係る認証システムにおける第2の登録処理を説明するためのタイミングチャートである。 図5は、実施形態に係る認証システムにおける第1の認証処理を説明するためのタイミングチャートである。 図6は、実施形態に係る認証システムにおける第2の認証処理を説明するためのタイミングチャートである。 図7は、実施形態に係る認証システムにおける第1の一時利用処理を説明するためのタイミングチャートである。 図8は、実施形態に係る認証システムにおける第2の一時利用処理を説明するためのタイミングチャートである。 図9は、実施形態に係る認証システムの機器本体における一時利用処理の設定情報に応じた制御動作を説明するためのフローチャートである。 図10は、実施形態に係る認証システムにおける第1の削除処理を説明するためのタイミングチャートである。 図11は、実施形態に係る認証システムにおける第2の削除処理を説明するためのタイミングチャートである。 図12は、実施形態に係る認証システムにおける第1の譲渡処理を説明するためのタイミングチャートである。 図13は、実施形態に係る認証システムにおける第2の譲渡処理を説明するためのタイミングチャートである。
以下、実施形態について、図面を参照して説明する。
図1は、実施形態に係る認証システムの構成例を示すブロック図である。
図1に示すように、認証システムは、情報端末1、認証デバイス2、パーツ4の脱着が可能な機器本体3などを有する。認証システムは、指紋の画像(指紋画像)などの生体情報を用いて人物を認証し、生体情報を用いた人物の認証に応じて機器本体3又はパーツ4の動作を制御するシステムである。
情報端末1は、認証デバイス2と通信可能な情報処理装置である。例えば、情報端末1は、スマートフォン、あるいは、タブレットPCなどの携帯端末である。情報端末1は、認証デバイス2に通信接続し、認証デバイス2に対して動作指示を供給するものであれば良い。
認証デバイス2は、人物(操作者)の生体情報を取得し、取得した生体情報に基づいて人物の認証を行う。認証デバイス2は、生体認証のために設計されたデバイスであり、情報端末1および機器本体3とは別の筐体で構成される。認証デバイス2は、通信接続する情報端末1または機器本体3からの要求に応じて生体認証を実行する。
機器本体3は、データ処理および通信などの機能を実現する電子機器を含む機器である。例えば、機器本体3は、制御用の電子機器を具備するカメラである。本実施形態において、機器本体3は、パーツ4としてのレンズが脱着可能なカメラであるものとする。機器本体3としてのカメラは、取り付けられたパーツ4としてのレンズと電気的に接続してレンズが具備する制御チップから識別情報(パーツID)などを含むレンズ情報を取得する。また、カメラなどの機器本体3は、レンズなどのパーツ4が取り付け可能な構成を有し、取り付けられたレンズなどのパーツ4をロックするロック機構(後述する)を具備する。機器本体(カメラ)3は、ロック機構によるロックが解除された状態において人的な操作によってレンズ4が取り外せるようになっている。
次に、実施形態に係る認証システムにおける情報端末1の構成について説明する。
図1に示すように、情報端末1は、制御部11、通信部およびユーザインターフェース(UI)13を有する。
制御部11は、プロセッサ、各種メモリおよびインターフェースを有する。制御部11は、プロセッサがメモリに記憶したプログラムを実行することによりインターフェースを介して接続された各部を制御する。本実施形態において、制御部11は、メモリにインストールした専用のアプリケーションプログラムをプロセッサが実行することにより、認証デバイスへの動作指示を実行する。
通信部12は、認証デバイス2と通信するための通信インターフェース(認証デバイスインターフェース)である。通信部12は、無線通信であっても良いし、有線通信であっても良い。例えば、通信部12は、有線又は無線のLAN(Local Area Network)接続をサポートするものであり、Ethernet(登録商標)、Wi-Fi、BLE、LTE(登録商標)などの様々な通信規格に準拠した有線または無線のインターフェースを採用することができる。
ユーザインターフェース13は、ユーザが入力する情報を取得したりユーザに情報を報知したりするものである。UI13は、例えば、操作部としてのタッチパネルを有する表示装置である。また、UI13としては、音声を出力するスピーカあるいは音声を入力するマイクなどを具備するものであっても良い。
次に、実施形態に係る認証システムにおける機器本体(カメラ)3およびパーツ(レンズ)4の構成例について説明する。
機器本体3は、機器本体(例えば、カメラ)の本来の構成に加えて、図1に示すように、制御部31、接続インターフェース31a、通信部32、ユーザインターフェース(UI)33、および、ロック機構34を有する。
制御部31は、プロセッサ、各種メモリおよびインターフェースを有する。制御部31は、プロセッサがメモリに記憶したプログラムを実行することによりインターフェースを介して接続された各部を制御する。例えば、制御部31は、認証デバイス2へ生体認証を要求したり認証デバイス2からの生体認証の結果を受けたりする。制御部31は、ロック機構34を制御することによりパーツ4を取外し可能としたり取外し不可としたりする。
制御部31は、接続インターフェース31aを介してパーツ4と電気的に接続する。接続インターフェース31aは、パーツ4との間でデータの送受信ができるように電気的に接続するためのインターフェースである。例えば、接続インターフェース31aは、所定位置に取り付けたパーツ4に設けたコネクタと接触するコネクタを含む構成とする。
通信部32は、認証デバイス2と通信するための通信インターフェース(認証デバイスインターフェース)である。通信部32は、無線通信であっても良いし、有線通信であっても良い。例えば、通信部32は、ブルートゥース(登録商標)などの無線通信のインターフェースで実現される。
ユーザインターフェース33は、ユーザが入力する情報を取得したりユーザに情報を報知したりするものである。ユーザインターフェース33は、例えば、操作部としてのタッチパネルを有する表示装置である。機器本体3がカメラであれば、ユーザインターフェース33は、レンズ4を介して撮像部に入力している画像あるいは撮影した画像を表示するタッチパネル付きの表示装置であっても良い。また、ユーザインターフェース33としては、音声を出力するスピーカあるいは音声を入力するマイクなどを含むものであっても良い。
ロック機構34は、機器本体3に取り付けたパーツ4を保持する機構である。ロック機構34は、制御部31からの制御信号によってパーツ4を取外し可能としたりパーツ4の取外しを不可としたりする。例えば、ロック機構34は、解除ボタン34aを有し、解除ボタン34aを押下げた状態でパーツ4が取り外しできるようにするものとする。この場合、ロック機構34は、制御部31からの制御信号によって、解除ボタン34aを有効(押下可能)としてパーツ4が取外しできるようにしたり、解除ボタン34aを無効(押下不可)としてパーツ4の取外しを不可としたりする。
また、パーツ4は、パーツ本来の構成に加えて、図1に示すように、制御チップ41および接続インターフェース41aを有する。
制御チップ41は、プロセッサ、各種メモリおよびインターフェースを有する。制御チップ41は、例えば、メモリに保持した当該パーツ(レンズ)の識別情報(パーツID)を含むパーツ(レンズ)情報を機器本体3へ出力する制御を行う。
パーツ4における制御チップ41のプロセッサは、接続インターフェース41aを介して機器本体3の制御部31と通信するように構成される。接続インターフェース41aは、機器本体3と電気的に接続するためのインターフェースである。例えば、接続インターフェース41aは、機器本体3の所定位置に取り付けた状態で機器本体3に設けられているコネクタと接触するコネクタである。
次に、実施形態に係る認証デバイス2の構成について説明する。
図2は、実施形態に係る認証デバイス2の構成例を示すブロック図である。
図2に示すように、認証デバイス2は、プロセッサ21、ROM22、RAM23、データメモリ24、第1通信部25、第2通信部26、生体センサ27、MPU28およびバッテリ29を有する。
認証デバイス2は、例えば、プロセッサ21、ROM22、RAM23、データメモリ24、第1通信部25、第2通信部26、生体センサ27およびMPU28を収納し、生体センサ27を外面に露出させる筐体で形成される。認証デバイス2としての筐体は、生体情報(指先の指紋画像)が読取可能な生体センサ27が露出できる大きさであれば小型化が可能であり、例えば、数センチ角程度の大きさで実現できる。
プロセッサ21は、認証デバイス2の動作に必要な処理および制御を行う。プロセッサ21は、例えば、ROM22又はデータメモリ24に記憶されたプログラムを実行することにより認証デバイス2の各種の処理機能を実現する。プロセッサ21は、認証デバイス2内の各部を制御する。例えば、プロセッサ21は、生体センサ27で取得した生体情報と予めデータメモリ24に登録されている生体情報とを照合する。
プロセッサ21は、例えば、CPU(Central Processing Unit)、SoC(System on a Chip)、DSP(Digital Signal Processor)又はGPU(Graphics Processing Unit)でもよい。または、プロセッサ21は、これらの組み合わせであってもよい。
なお、プロセッサ21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、プロセッサ21は、ハードウエア回路により実行される機能を制御する。
ROM22は、予め制御用のプログラムおよび制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラムおよび制御データなどを記憶した状態で認証デバイス2に組み込まれる。即ち、ROM22に記憶される制御プログラムおよび制御データは、予め認証デバイス2の仕様などに応じて組み込まれる。
RAM23は、揮発性のメモリである。RAM23は、プロセッサ21の処理中のデータなどを一時的に格納する。例えば、RAM23は、計算用バッファ、受信用バッファおよび送信用バッファとして機能する。計算用バッファは、プロセッサ21が実行する種々の演算処理の結果などを一時的に保持する。受信用バッファは、第1の通信部25または第2の通信部26を介して受信するコマンドデータなどを保持する。送信用バッファは、第1の通信部25または第2の通信部26により送信するメッセージ(レスポンスデータ)などを保持する。
データメモリ24は、書き換え可能な不揮発性メモリで構成する。データメモリ24は、データを格納するメモリおよび暗号ロジック回路などを含むものであっても良い。データメモリ24は、予め登録された生体情報(ここでは、指紋)や、生体情報から特徴点を抽出したデータを暗号化して記憶する。以下では、生体情報から特徴点を抽出したデータを含めて生体情報という。また、データメモリ24は、セキュアにデータを保持するセキュアエレメントを含む。例えば、データメモリ24のセキュアエレメントは、生体情報を暗号化して記憶する。
第1の通信部25は、情報端末1と通信するための通信インターフェース(情報端末インターフェース)である。例えば、第1の通信部25としての通信インターフェースは、有線又は無線のLAN(Local Area Network)接続をサポートする通信規格に準拠した有線または無線のインターフェースを採用することができる。
第2の通信部26は、機器本体3と通信するための通信インターフェース(機器本体インターフェース)である。例えば、第2の通信部26は、例えば、ブルートゥースなどの近距離無線通信によって機器本体3と通信するインターフェースで実現しても良い。
なお、第1の通信部25および第2の通信部26は、1つの通信インターフェースで実現しても良いし、異なる通信インターフェースで実現しても良い。
生体センサ27は、ユーザの生体情報を読取るセンサで構成される。生体センサ27は、ユーザの生体情報として手指のいずれかの指から指紋を取得する。なお、生体センサ27は、指紋以外の生体情報を取得するものであってもよく、例えば、指の静脈パターンを画像データとして取得する静脈センサであってもよい。
例えば、生体センサ27としての指紋センサは、ユーザの指から指紋画像を取得する。指紋センサは、テンプレートを生成するための指紋画像を取得する。例えば、指紋センサは、CCDセンサなどを備える。また、指紋センサは、電気容量の変化を検出するセンサなどを備えるものであってもよい。指紋センサは、指紋画像をMPU28に送信する。
MPU28(Micro Processing Unit)は、生体センサ27からの生体情報を含むデータを処理する。例えば、MPU28は、生体センサ27としての指紋センサからの指紋画像を処理する。MPU28は、指紋センサからの指紋画像から特徴点情報(特徴点の座標および特徴量など示す情報)を抽出する。MPU28は、抽出した特徴点情報をプロセッサ21に送信する。
また、MPU28は、生体センサ27からの生体情報の照合処理を行う。例えば、MPU28は、生体センサ27としての指紋センサからの指紋画像の照合処理を行う。この場合、MPU28は、指紋画像同士の類似度を算出する。MPU28は、算出した類似度をプロセッサ21に送信する。ここでは、類似度は、高いほど指紋画像同士の類似性が高いことを示す指標である。
例えば、MPU28は、各指紋画像の特徴点情報を抽出する。MPU28は、所定のアルゴリズムに従って、指紋画像同士の類似度として、抽出した特徴点情報同士の類似度を算出する。MPU28は、算出した類似度をプロセッサ21に送信する。また、MPU28は、テンプレートと指紋画像との照合処理を行う。例えば、MPU28は、テンプレートと指紋画像との類似度を算出しプロセッサ21に送信してもよい。また、MPU28は、照合の成否をプロセッサ21に送信してもよい。
バッテリ29は、認証デバイス2の各部に電力を供給する。バッテリ29は、例えば、二次電池である。バッテリ29は、USB端子からの有線による給電としてもよい。
なお、認証デバイス2は、動作状態などを報知する表示器あるいはスピーカなどを具備しても良い。表示器は、例えば、LED(Light Emitting Diode)であっても良いし、小型の表示装置などで実現しても良い。
上記のように、認証デバイス2は、プロセッサ21がROM22又はNVM24などに格納されるプログラムを実行することで動作する。本実施形態では、認証デバイス2は、生体情報としての指紋による人物の認証をMPU28によって実現するものとする。ただし、生体情報による人物の認証処理は、プロセッサ21がプログラムを実行することにより実現するようにしても良い。
以下、実施形態に係る認証デバイス2を含む認証システムの動作について説明する。
まず、認証システムにおいて認証デバイス2に生体情報を登録する登録処理の第1の動作例(第1の登録処理)について説明する。
図3は、実施形態に係る認証システムにおける第1の登録処理を説明するためのタイミングチャートである。
ここで、第1の登録処理は、管理者が操作するスマートフォンなどの情報端末1からの要求に応じて機器本体3に取り付けるパーツ4の使用権限を有する者(使用権限者)の生体情報を認証デバイス2に登録するものとする。
まず、管理者は、情報端末1のユーザインターフェース13を操作することにより生体情報の登録を指示する。例えば、管理者は、ユーザインターフェース13で管理対象を識別する識別情報として、管理対象とするパーツ4に付与される識別情報(パーツID)を入力し、当該パーツ4に対する使用権限者の生体情報の登録を指示する。なお、識別情報は、機器本体の識別情報(機器ID)を含むものであっても良いし、パーツIDと機器IDとを含むものであっても良い。また、管理者は、識別情報と共にユーザ名などの使用権限者(登録者)のユーザ情報を入力するようにしても良い。
情報端末1の制御部11は、ユーザインターフェース13により入力される識別情報を取得し(ST11)、識別情報に対応する生体情報の登録指示を受け付ける。生体情報の登録指示を受け付けると、制御部11は、通信部12により認証デバイス2と通信接続し、取得した識別情報に対応づけて生体情報を登録することを要求するコマンドを認証デバイス2へ送信する(ST12)。ここで、制御部11は、登録者に対して認証デバイス2の生体センサ27における読取位置に指紋が形成されている指を置くようにユーザインターフェース13を用いて案内しても良い。
認証デバイス2は、第1の通信部25により情報端末1からのコマンドを受信する。認証デバイス2のプロセッサ21は、情報端末1から受信したコマンドが生体情報の登録を要求するコマンドである場合、生体情報の登録処理を実行する。登録処理において、プロセッサ21は、生体センサ27およびMFP28を用いて登録者の生体情報としての指紋画像を取得する。
ここで、生体情報を登録する者(登録者)は、生体センサ27における所定の読取位置に指紋が形成されている指を置くものとする。本実施形態において、生体情報の登録対象となる人物(登録者)は、パーツ4の使用が許可されるべき人物(例えば所有者)であるものとする。なお、生体情報が登録される登録者は、情報端末1を操作している管理者と同一人物であっても良いし、別の人物であっても良い。後者の場合、登録者ではない管理者が情報端末1で遠隔操作しながら、登録者に生体情報の登録を実行させるような運用が実現できる。
生体センサ27は、プロセッサ21からの指示に応じて起動する。起動した生体センサ27は、所定の読取位置に置かれた人物の指から指紋画像を含む読取画像を取得する(ST13)。生体センサ27は、取得した読取画像をMPU28に送信する。MPU28は、生体センサ27から読取画像から指紋画像を取得する。MPU28は、取得した指紋画像における特徴点情報を抽出する(ST14)。MPU28は、抽出した特徴点情報を登録者の生体情報としてプロセッサ21に送信する。
プロセッサ21は、MPU28から指紋画像の特徴点情報を取得する。登録者の指紋画像の特徴点情報を取得すると、プロセッサ21は、取得した指紋画像の特徴点情報に基づいてテンプレート(生体認証用の特徴点を抽出したデータ)を生成する。例えば、プロセッサ21は、所定のアルゴリズムに従って、指紋画像の特徴点情報からテンプレートを生成する。
ここで、プロセッサ21は、指紋画像の特徴点情報を取得した後に、再び上記の動作を繰り返すようにしても良い。上記の動作を繰り返すことで、プロセッサ21は、複数の指紋画像の特徴点情報を取得し、収集した複数の指紋画像の特徴点情報に基づいてテンプレートを生成するようにしても良い。複数の指紋画像の特徴点情報は1人の登録者から多少のばらつきをもって収集したものとなるから、複数の指紋画像の特徴点情報に基づくテンプレートは生体認証における精度の向上が期待できるものとなる。
生体認証用のテンプレートを生成すると、プロセッサ21は、生成したテンプレートを識別情報に対応づけてデータメモリ24に保存(登録)する(ST15)。また、プロセッサ21は、生成したテンプレートをMPU28が具備するメモリに格納するようにしても良い。
テンプレートを登録すると、プロセッサ21は、第1通信部25を通じて指定された識別情報に対応するテンプレートとして使用権限者(登録者)の生体情報を登録できたことを示すレスポンスを情報端末1へ送信する(ST16)。
情報端末1の制御部11は、通信部12を介して認証デバイス2から登録が完了したことを示すレスポンスを受信すると、ユーザインターフェース13を用いて登録完了を管理者(情報端末1の操作者)へ報知する(ST17)。
また、認証デバイス2のプロセッサ21は、第2通信部26を通じて使用権限者の生体情報としてのテンプレートの登録が完了したことを機器本体3にも通知する(ST16)。これに対して、機器本体3は、通信部32により生体情報の登録完了の通知を受信する。機器本体3の制御部31は、生体情報の登録完了の通知を受けると、パーツ4に対する使用権限者の生体情報が登録済みであることを記録する(ST18)。例えば、制御部31は、制御部31内のメモリにパーツ4に対する使用権限者の生体情報が認証デバイス2に登録されていることを示す情報を記憶する。制御部31は、生体情報が登録済みであることが記録されている場合、パーツ4の取外しには本人認証が必要であると判定するようにしても良い。
次に、認証システムにおいて認証デバイス2に生体情報を登録する登録処理の第2の動作例(第2の登録処理)について説明する。
図4は、実施形態に係る認証システムにおける第2の登録処理を説明するためのタイミングチャートである。
ここで、第2の登録処理は、ユーザ(使用者)が操作する機器本体3からの要求に応じて機器本体3の利用者となる人物の生体情報を認証デバイス2に生体情報を登録するものとする。機器本体3の制御部31は、取り付けられたパーツ4の制御チップ41からパーツIDを含むパーツ情報を取得する機能および認証デバイス2に生体情報の登録あるいは認証を要求する機能を有するものとする。
まず、使用者は、パーツ4を取り付けた状態の機器本体3においてユーザインターフェース33を操作することにより生体情報の登録を指示する。生体情報の登録を指示した使用者(登録者)は、認証デバイス2における生体センサ27の読取位置に登録する指紋が形成されている指を置く。
機器本体3の制御部31は、取り付けられたパーツ4の制御チップ41と接続インターフェース31aを介して通信し、当該パーツ4の識別情報としてのパーツIDを含むパーツ情報を取得する(ST21)。制御部31は、生体情報の登録が指示された場合にパーツ4の制御チップ41と通信してパーツ情報を取得するようにしても良い。また、制御部31は、パーツ4が取り付けられた際にパーツ情報を取得し、取得したパーツ情報をメモリに保持しておくようにしても良い。この場合、制御部31は、生体情報の登録が指示された場合にメモリに保持しているパーツ情報を読み出すようにすれば良い。
パーツ情報を取得すると、制御部31は、通信部32により認証デバイス2と通信接続する。制御部31は、認証デバイス2との通信接続が確立すると、取得したパーツIDを含む識別情報に対応づけて使用権限者の生体情報の登録を要求するコマンドを認証デバイス2へ送信する(ST22)。識別情報は、パーツIDと機器本体3の識別情報とを含む情報であって良い。
認証デバイス2は、第2の通信部26により機器本体3からの生体情報の登録を要求するコマンドを受信する。認証デバイス2のプロセッサ21は、機器本体3から生体情報の登録を要求するコマンドを受信した場合、上述したST13-15の処理と同様に、生体情報の登録処理を実行する。
すなわち、プロセッサ21は、生体センサ27を用いて登録者の生体情報としての指紋画像を取得する。例えば、プロセッサ21は、MPU28などを通じて生体センサ27を起動させる。プロセッサ21からの指示に応じて起動した生体センサ27は、所定の読取位置に置かれた人物の指から指紋画像を含む読取画像を取得する(ST23)。
生体センサ27は、取得した読取画像をMPU28に送信する。MPU28は、生体センサ27から取得する読取画像から指紋画像を抽出し、抽出した指紋画像における特徴点情報を抽出する(ST24)。MPU28は、抽出した特徴点情報を登録者の生体情報としてプロセッサ21に送信する。これにより、プロセッサ21は、MPU28から指紋画像の特徴点情報を取得する。
登録者の指紋画像の特徴点情報を取得すると、プロセッサ21は、取得した指紋画像の特徴点情報に基づいてテンプレート(生体認証用の特徴点を抽出したデータ)を生成する。ここで、プロセッサ21は、複数の指紋画像の特徴点情報を取得し、収集した複数の指紋画像の特徴点情報に基づいてテンプレートを生成するようにしても良い。生体認証用のテンプレートを生成すると、プロセッサ21は、生成したテンプレートを識別情報に対応づけてデータメモリ24あるいはMPU28に保存(登録)する(ST25)。
テンプレートを登録すると、プロセッサ21は、第2通信部26を通じてパーツ4に対する使用権限者の生体情報としてのテンプレートの登録が完了したことを示すレスポンスを機器本体3へ送信する(ST26)。
機器本体3の制御部31は、通信部32を介して認証デバイス2から登録が完了したことを示すレスポンスを受信する。制御部31は、登録が完了したことを示すレスポンスを受信すると、パーツ4に対する使用権限者の生体情報が登録済みであることを記録する(ST28)。例えば、制御部31は、制御部31内のメモリにパーツ4に対する使用権限者の生体情報が認証デバイス2に登録されていることを示す情報を記憶する。制御部31は、生体情報が登録済みであることが記録されている場合、パーツ4の取外しには本人認証が必要であると判定するようにしても良い。
また、機器本体3の制御部31は、認証デバイス2から生体情報の登録が完了したことを示すレスポンスを受信した場合、ユーザインターフェース33を用いて生体情報の登録完了を報知するようにしても良い。
以上のように、実施形態に係る認証システムは、第1または第2の登録処理によって、認証デバイスに機器本体に取り付けられるパーツの使用者の生体情報を登録できる。また、第1の登録処理では、情報端末からの指示によって認証デバイスにパーツの使用権限者(ロックを解除する権限を有する者)の生体情報が登録される。また、第2の登録処理では、機器本体からの指示によって認証デバイスに当該機器本体に装着されているパーツの使用権限者(ロックを解除する権限を有する者)の生体情報が登録される。
次に、認証システムにおいて認証デバイス2による生体認証の結果に応じて機器本体3のロック機構34によるロックを制御する認証処理の第1の例(第1の認証処理)について説明する。
図5は、実施形態に係る認証システムにおける第1の認証処理を説明するためのタイミングチャートである。
第1の認証処理は、機器本体3からの要求に応じて認証デバイス2が生体認証を実行し、その生体認証の結果に応じて機器本体3におけるロック機構34によるロックを制御する処理であるものとする。
機器本体3の制御部31は、使用者がパーツ4を取り外すための操作としての取外し操作(ロック解除操作)を検知する(ST31)。例えば、制御部31は、使用者がユーザインターフェース33を用いて入力するパーツ4の取り外し指示を取外し操作として検知する。また、制御部31は、使用者による解除ボタン34aへの操作を検知し、解除ボタン34aへの操作を取外し操作として検知するようにしても良い。
パーツ4の取外し操作を検知した場合、制御部31は、通信部32により認証デバイス2と通信し、認証デバイス2へ生体認証を要求するコマンドを送信する(ST32)。制御部31は、生体認証を要求するコマンドとともに、機器本体3に取り付けられているパーツ4のパーツIDを含む識別情報を送信する。ここで、制御部31は、パーツ4の制御チップ41からパーツIDを取得しても良いし、パーツ4が取り付けられた場合に取得するパーツIDを含むパーツ情報をメモリに保持しておき、メモリに保持しているパーツIDを読み出すようにしても良い。
なお、本実施形態では、パーツ4に対応する登録者の生体情報を用いて認証するものとするが、機器本体3に対応づけた登録者の生体情報を用いて認証するようにして良い。この場合、識別IDは、機器本体3の識別情報(機器ID)を含むものとすれば良い。また、機器本体3とパーツ4との組み合わせに対応する登録者の生体情報を用いて認証するようにしても良い。この場合、識別IDは、機器IDとパーツIDとを含むものとすれば良い。
認証デバイス2は、第2の通信部26により機器本体3からの生体認証を要求するコマンドを受信する。認証デバイス2のプロセッサ21は、機器本体3から生体情報の登録を要求するコマンドを受信した場合、生体センサ27により生体情報としての指紋画像を含む画像を読取る(ST33)。ここで、生体センサ27の読取位置には、操作者(認証対象者)の指が置かれるものとする。また、生体センサ27は、操作者の指が置かれたことを検知して画像の読取を実行するようにしても良い。
生体センサ27は、読み取った画像(読取画像)をMPU28に送信する。MPU28は、生体センサ27からの読取画像に含まれる生体情報としての指紋画像を取得する。生体センサ27が読み取った画像から生体情報を取得すると、MPU28は、取得した指紋画像における特徴点情報を抽出する(ST34)。MPU28は、抽出した特徴点情報を操作者の生体情報としてプロセッサ21に送信する。これにより、プロセッサ21は、MPU28から操作者の指紋画像の特徴点情報を取得する。
操作者の指紋画像の特徴点情報を取得すると、プロセッサ21は、操作者の指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合することにより生体認証を行う(ST35)。プロセッサ21は、コマンドと共に受信する識別情報に対応する登録者の生体情報として登録者の指紋画像の特徴点情報を取得する。プロセッサ21は、生体センサ27が読み取った指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合し、両指紋画像が同一人物のものであるかを判定する認証処理を行う。
例えば、プロセッサ21は、今回取得した指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とをMPU28に入力して類似度を算出させる。プロセッサ21は、MPU28から算出された類似度を取得する。類似度を取得すると、プロセッサ21は、類似度が所定の閾値(同一人物と判定する閾値)を超えているか判定する。類似度が閾値を超えていると、プロセッサ21は、生体センサ27が生体情報を読取った操作者が登録者であると特定、つまり、同一人物の生体情報であると判断する。また、類似度が閾値以下であると、プロセッサ21は、生体センサ27が生体情報を読取った操作者が登録者であると同定できなかったものとする。
特徴点情報の照合による生体認証が終了すると、プロセッサ21は、第2通信部26により生体情報としての指紋画像による生体認証の結果を含むレスポンスを機器本体3へ送信する(ST36)。
なお、プロセッサ21は、生体認証の結果を認証デバイス2に設けた表示器で表示するようにしても良い。例えば、プロセッサ21は、生体認証が成功した場合に表示器として青色のLEDを点灯させ、生体認証が失敗した場合に赤色のLEDを点灯させるようにしてもよい。また、プロセッサ21は、成功した場合にLEDを点灯、失敗した場合にLEDを点滅させるようにしても良い。
機器本体3の制御部31は、通信部32を介して認証デバイス2から生体認証の結果を示すレスポンスを受信する。制御部31は、認証デバイス2による生体認証の結果に応じてロック機構を制御する動作を実行する(ST37)。例えば、制御部31は、認証デバイス2から生体認証が成功したことを示すレスポンスを受信した場合、ロック機構34によるパーツ4のロックを解除し、パーツ4を取外し可能とする。また、制御部31は、認証デバイス2から生体認証が失敗したことを示すレスポンスを受信した場合、ロック機構34によりパーツ4をロックしたままの状態として、パーツ4が取外しできないように制御する。
なお、制御部31は、認証デバイス2による生体認証の結果あるいは生体認証の結果に応じたロック機構34の状態をユーザインターフェース33としての表示装置などにより報知するようにしても良い。例えば、制御部31は、生体認証が成功した場合に生体認証が成功した旨またはパーツ4が取外し可能である旨をユーザインターフェース33により報知する。また、制御部31は、生体認証が失敗した場合、生体認証が失敗した旨またはパーツ4が取外し不可である旨をユーザインターフェース33により報知するようにしても良い。
次に、認証システムにおいて認証デバイス2による生体認証の結果に応じて機器本体3のロック機構を制御する認証処理の第2の例(第2の認証処理)について説明する。
図6は、認証システムにおける第2の認証処理を説明するためのタイミングチャートである。
ここで、第2の認証処理は、ユーザ(管理者)が操作するスマートフォンなどの情報端末1からの要求に応じて認証デバイス2が生体認証を実行し、その生体認証の結果に応じて機器本体34によるパーツ4のロックを制御する処理であるものとする。
まず、情報端末1の制御部11は、情報端末1を操作している管理者に対して、機器本体3から取り外したいパーツ4を指示させる(ST41)。例えば、情報端末1の制御部11は、予め登録されているパーツから取外しを行いたいパーツをUI13で選択させる。また、制御部11は、通信先となる認証デバイス2が通信可能な機器本体を検出し、検出した機器本体に取り付けられているパーツから対象とするパーツを選択させるようにしても良い。また、制御部11は、対象となるパーツの識別情報(パーツID)をUI13などで直接入力させるようにしても良い。
また、情報端末1の制御部11は、パーツ4が取り外される機器本体3を指示されるようにしても良い。例えば、制御部11は、予め登録されている機器本体から対象とする機器本体を選択させるようにしても良いし、通信先となる認証デバイス2と通信可能な機器本体から対象とする機器本体を選択させるようにしても良いし、機器本体3の識別情報(機器ID)を直接入力させるようにしても良い。
制御部11は、機器本体3から取り外したいパーツ4が指示されると、通信部12により認証デバイス2と通信し、生体認証を要求するコマンドを認証デバイス2へ送信する(ST42)。ここで、制御部11は、生体認証を要求するコマンドとともに、指定されたパーツを示す識別情報(パーツID)を含む識別情報を送信するものとする。
なお、本実施形態では、パーツ4の使用権限を持つ登録者の生体情報を用いて認証するものとするが、機器本体3の使用権限を持つ登録者の生体情報で認証するようにして良い。この場合、識別情報は、機器本体3の識別情報(機器ID)を含むものとすれば良い。また、機器本体3とパーツ4との組み合わせに対応する登録者の生体情報を用いて認証するようにしても良い。この場合、識別情報は、機器IDとパーツIDとを含むものとすれば良い。
認証デバイス2は、第1の通信部25により情報端末1からの生体認証を要求するコマンドを受信する。認証デバイス2のプロセッサ21は、情報端末1から生体認証を要求するコマンドを受信した場合、生体センサ27を用いて操作者の生体情報としての指紋画像を含む画像を読取る(ST43)。ここで、生体センサ27の読取位置には、操作者の指が置かれているものとする。また、生体センサ27は、読取位置に指が置かれたことを検知して画像の読取を行うようにしても良い。
生体センサ27は、読み取った画像(読取画像)をMPU28に送信する。MPU28は、生体センサ27からの読取画像に含まれる生体情報としての指紋画像を取得する。生体センサ27が読み取った画像から生体情報を取得すると、MPU28は、取得した指紋画像における特徴点情報を抽出する(ST44)。MPU28は、抽出した特徴点情報を操作者の生体情報としてプロセッサ21に送信する。これにより、プロセッサ21は、MPU28から操作者の指紋画像の特徴点情報を取得する。
操作者の指紋画像の特徴点情報を取得すると、プロセッサ21は、操作者の指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合することにより生体認証を行う(ST45)。プロセッサ21は、コマンドと共に受信する識別情報に対応する登録者の生体情報としての指紋画像の特徴点情報を取得する。プロセッサ21は、生体センサ27が読み取った操作者の指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合し、両指紋画像が同一人物のものであるかを判定する認証処理を行う。
例えば、プロセッサ21は、今回取得した操作者の指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とをMPU28に入力して類似度を算出させる。プロセッサ21は、MPU28から算出された類似度を取得する。類似度を取得すると、プロセッサ21は、類似度が所定の閾値(同一人物と判定する閾値)を超えているか判定する。類似度が閾値を超えていると、プロセッサ21は、生体センサ27が生体情報を読取った操作者が登録者であると特定、つまり、同一人物の生体情報であると判断する。また、類似度が閾値以下であると、プロセッサ21は、生体センサ27が生体情報を読取った操作者が登録者と同定できなかったものとする。
特徴点情報の照合による生体認証が終了すると、プロセッサ21は、第2の通信部26により生体情報としての指紋画像による生体認証の結果を示すデータを機器本体3へ送信する(ST46)。
機器本体3の制御部31は、通信部32を介して認証デバイス2から生体認証の結果を示すデータを受信する。制御部31は、認証デバイス2による生体認証の結果に応じてロック機構34によるロックを制御する動作を実行する(ST47)。
例えば、制御部31は、認証デバイス2から生体認証が成功したことを示すレスポンスを受信した場合、ロック機構34によるパーツ4のロックを解除し、パーツ4を取外し可能とする。また、制御部31は、認証デバイス2から生体認証が失敗したことを示すレスポンスを受信した場合、ロック機構34によりパーツ4をロックしたままの状態として、パーツ4が取外しできないように制御する。
また、プロセッサ21は、第1の通信部25により生体情報としての指紋画像による生体認証の結果を示すレスポンスを情報端末1へ送信する(ST46)。
情報端末1の制御部11は、通信部32を介して認証デバイス2から生体認証の結果を示すレスポンスを受信する。制御部11は、認証デバイス2による生体認証の結果を報知する(ST48)。例えば、制御部11は、認証デバイス2での生体認証が成功した場合、生体認証が成功した旨またはパーツ4が取外し可能である旨をユーザインターフェース13により報知する。また、制御部11は、生体認証が失敗した場合、生体認証が失敗した旨またはパーツ4が取外し不可である旨をユーザインターフェース13により報知する。
以上のように、実施形態に係る認証システムは、生体認証を行う認証デバイスを機器本体および機器本体に取り付けるパーツとは別の外部装置として設け、外部装置としての認証デバイスによる生体認証の結果に応じて機器本体におけるロック機構を制御する運用が可能となる。
また、第1の認証処理では、機器本体から要求によって認証デバイスが生体認証を行い、その生体認証結果に応じて機器本体がロック機構を制御する。これにより、機器本体がパーツの取外し操作などのロックを解除しようとする操作を検知した場合に認証デバイスでの生体認証を実施するようにできる。
また、第2の認証処理では、情報端末から指示によって認証デバイスが生体認証を行い、その生体認証結果に応じて機器本体がロック機構を制御する。これにより、生体認証を遠隔操作で実施しながら、機器本体によるロック状態を制御することが可能となる。
次に、認証システムにおいてパーツ4を一時的に生体認証無しで利用可能とする一時利用設定を行う一時利用処理の第1の例(第1の一時利用処理)について説明する。
図7は、認証システムにおける第1の一時利用処理を説明するためのタイミングチャートである。
一時利用処理は、一時的に生体認証無しでパーツ4の利用(取外し)を可能とする回数などを一時利用設定として設定する処理であるものとする。また、第1の一時利用処理は、機器本体3からの要求に応じて認証デバイス2が生体認証を実行し、その生体認証が成功した場合に一時利用設定を行う処理である。
機器本体3の制御部31は、ユーザが指定する一時利用の設定情報を取得する(ST61)。例えば、制御部31は、ユーザの操作に応じて一時利用の設定モードとする。ユーザは、ユーザインターフェース33を用いて、パーツ4を生体認証無しで利用可能(他者が利用可能)とする回数などを一時利用設定として入力する。
制御部31は、ユーザが入力した一時利用の設定情報を取得すると、当該ユーザがパーツ4の使用権限者であることを確認するために認証デバイス2へユーザ認証を要求する。制御部31は、通信部32により認証デバイス2と通信し、認証デバイス2へ生体認証を要求するコマンドを送信する(ST62)。ここで、制御部31は、生体認証を要求するコマンドとともに、機器本体3に取り付けられているパーツ4のパーツIDを含む識別情報を送信する。なお、識別情報は、上述した各処理と同様に、機器本体3の識別情報(機器ID)を含むものであっても良いし、機器IDとパーツIDとを含むものであっても良い。
認証デバイス2は、第2の通信部26により機器本体3からの生体認証を要求するコマンドを受信する。認証デバイス2のプロセッサ21は、機器本体3から生体情報の登録を要求するコマンドを受信した場合、生体センサ27を用いて操作者の生体情報としての指紋画像を含む画像を読取る(ST63)。ここで、生体センサ27の読取位置には、操作者の指が置かれているものとする。また、生体センサ27は、操作者の指が置かれたことを検知して画像の読取を実行するようにしても良い。
生体センサ27は、読み取った画像(読取画像)をMPU28に送信する。MPU28は、生体センサ27からの読取画像に含まれる生体情報としての指紋画像を取得する。生体センサ27が読み取った画像から生体情報を取得すると、MPU28は、取得した指紋画像における特徴点情報を抽出する(ST64)。MPU28は、抽出した特徴点情報を操作者の生体情報としてプロセッサ21に送信する。これにより、プロセッサ21は、MPU28から操作者の指紋画像の特徴点情報を取得する。
操作者の指紋画像の特徴点情報を取得すると、プロセッサ21は、操作者の指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合することにより生体認証を行う(ST65)。プロセッサ21は、コマンドと共に受信する識別IDに基づいてパーツ4の使用者である登録者を特定し、特定した登録者の指紋画像の特徴点情報を取得する。プロセッサ21は、生体センサ27が読み取った操作者の指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合し、両指紋画像が同一人物のものであるかを判定する認証処理を行う。
例えば、プロセッサ21は、今回取得した操作者の指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とをMPU28に入力して類似度を算出させる。プロセッサ21は、MPU28から算出された類似度を取得する。類似度を取得すると、プロセッサ21は、類似度が所定の閾値(同一人物と判定する閾値)を超えているか判定する。類似度が閾値を超えていると、プロセッサ21は、生体センサ27が生体情報を読取った操作者が登録者であると特定、つまり、同一人物の生体情報であると判断する。また、類似度が閾値以下であると、プロセッサ21は、生体センサ27が生体情報を読取った操作者が登録者と同定できなかったものとする。
特徴点情報の照合による生体認証が終了すると、プロセッサ21は、第2通信部26により生体情報としての指紋画像による生体認証の結果を含むレスポンスを機器本体3へ送信する(ST66)。なお、プロセッサ21は、生体認証の結果を認証デバイス2に設けた表示器などで表示するようにしても良い。
機器本体3の制御部31は、通信部32を介して認証デバイス2から生体認証の結果を示すレスポンスを受信する。制御部31は、認証デバイス2による生体認証の結果に応じて一時利用設定を実行する(ST67)。例えば、制御部31は、認証デバイス2から生体認証が成功したことを示すレスポンスを受信した場合、ユーザが入力した一時利用の設定情報を記憶し、一時利用設定を有効とする。また、制御部31は、認証デバイス2から生体認証が失敗したことを示すレスポンスを受信した場合、入力された一時利用設定を中止し、UI33などにより一時利用設定が適用できない旨を報知する。
制御する。
また、一時利用設定は、例えば、設定回数だけ生体認証無しでパーツ4の取外しを許可するものである。これは、一時的に(設定回数だけ)使用権限者以外の他者が当該パーツ4を他の機器本体に取り付けて使用することを許容するための制御設定である。この場合、機器本体3の制御部11は、一時利用設定として、パーツ4の取外しを設定回数分だけロック機構34によるロックをフリーにするように制御できる。
次に、認証システムにおいてパーツ4を一時的に生体認証無しで利用可能とする設定を行う一時利用処理の第2の例(第2の一時利用処理)について説明する。
図8は、認証システムにおける第2の一時利用処理を説明するためのタイミングチャートである。
ここで、第2の一時利用処理は、情報端末1からの要求に応じて認証デバイス2が生体認証を実行し、その生体認証が成功した場合に機器本体3によるパーツ4の一時利用設定を行う処理である。
まず、情報端末1の制御部11は、ユーザインターフェース13を用いて入力される指定のパーツ4に対する一時利用の設定情報を取得する(ST71)。例えば、情報端末1の制御部11は、一時利用設定を行うパーツを選択させ、選択されたパーツに対する一時利用の設定情報をユーザインターフェース13により入力させる。また、情報端末1の制御部11は、一時利用設定を行うパーツ4が取り付けられている機器本体3を選択させた後、一時利用の設定情報を入力させるようにしても良い。
制御部11は、一時利用の設定情報を取得すると、通信部12により認証デバイス2と通信し、生体認証を要求するコマンドを認証デバイス2へ送信する(ST72)。ここで、制御部11は、生体認証を要求するコマンドとともに、一時利用設定を行うパーツを示す識別情報(パーツID)を含む識別IDを送信する。なお、識別IDは、機器本体3の識別情報(機器ID)としても良いし、機器IDとパーツIDとを含むものとしても良い。
認証デバイス2は、第1の通信部25により情報端末1からの生体認証を要求するコマンドを受信する。認証デバイス2のプロセッサ21は、情報端末1から生体認証を要求するコマンドを受信した場合、生体センサ27により生体情報としての指紋画像を含む画像を読取る(ST73)。ここで、生体センサ27の読取位置には、操作者の指が置かれているものとする。また、生体センサ27は、読取位置に指が置かれたことを検知して画像の読取を行うようにしても良い。
生体センサ27は、読み取った画像(読取画像)をMPU28に送信する。MPU28は、生体センサ27からの読取画像に含まれる操作者の生体情報としての指紋画像を取得する。生体センサ27が読み取った画像から生体情報を取得すると、MPU28は、取得した指紋画像における特徴点情報を抽出する(ST74)。MPU28は、抽出した特徴点情報を操作者の生体情報としてプロセッサ21に送信する。これにより、プロセッサ21は、MPU28から操作者の指紋画像の特徴点情報を取得する。
操作者の指紋画像の特徴点情報を取得すると、プロセッサ21は、操作者の指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合することにより生体認証を行う(ST75)。プロセッサ21は、コマンドと共に受信する識別IDに基づいてパーツ4の使用者である登録者を特定し、特定した登録者の指紋画像の特徴点情報を取得する。プロセッサ21は、生体センサ27が読み取った指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合し、両指紋画像が同一人物のものであるかを判定する認証処理を行う。
例えば、プロセッサ21は、今回取得した指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とをMPU28に入力して類似度を算出させる。プロセッサ21は、MPU28から算出された類似度を取得する。類似度を取得すると、プロセッサ21は、類似度が所定の閾値(同一人物と判定する閾値)を超えているか判定する。類似度が閾値を超えていると、プロセッサ21は、生体センサ27が生体情報を読取った操作者が登録者であると特定、つまり、同一人物の生体情報であると判断する。また、類似度が閾値以下であると、プロセッサ21は、生体センサ27が生体情報を読取った操作者が登録者と同定できなかったものとする。
生体情報による本人認証を終了すると、プロセッサ21は、第1の通信部25により生体情報としての指紋画像による生体認証の結果を示すレスポンスを情報端末1へ送信する(ST76)。
これに対して、情報端末1の制御部11は、通信部32を介して認証デバイス2から生体認証の結果を示すレスポンスを受信する。
生体認証の結果を受信した後、制御部11は、認証デバイス2での生体認証が成功した場合、認証デバイス2を介して一時利用の設定情報を機器本体3へ送信する(ST78)。また、制御部11は、生体認証が失敗した場合、生体認証が失敗した旨または一時利用設定が不可である旨をユーザインターフェース13により報知する。ここで、制御部11は、認証デバイス2での生体認証が成功した場合に、生体認証が成功した旨または一時設定を設定する旨をユーザインターフェース13により報知するようにしても良い。
また、認証デバイス2での生体認証が成功した後、機器本体3の制御部31は、情報端末1からの一時設定の設定情報を取得する。一時設定の設定情報を取得すると、制御部31は、取得した設定情報に基づいてパーツ4を一時利用させるための一時利用設定を実行する(ST77)。
なお、情報端末1の制御部11は、生体認証を要求するコマンドとともに、一時利用設定の設定情報を送信するようにしても良い。この場合、ST78の処理を省略し、認証デバイス2は、生体認証が成功した場合に一時利用設定の設定情報を機器本体3へ送信するようにすれば良い。
次に、実施形態に係る認証システムにおける機器本体3における一時利用設定に応じたロック機構34の制御例について説明する。
図9は、機器本体3における一時利用設定に応じたロック機構34の制御例を説明するためのフローチャートである。
ここでは、一時利用設定としてパーツ4を本人認証無しで取り外せる回数(一時利用の許容回数)が設定される場合を想定して説明するものとする。また、制御部11は、本人認証無しで取り外した回数(一時利用回数)を制御部11内のメモリ上に設定するカウンタ(一時利用カウンタ)によってカウントするものとする。
機器本体3の制御部31は、ユーザがパーツ4を取り外すための取外し操作(ロック解除操作)をしたことを検知する(ST81)。パーツ4の取外し操作を検知した場合、制御部31は、パーツ4を取り外すための本人認証が不要であるか否かを判定する(ST82)。例えば、制御部31は、一時利用の許容回数が設定されている場合、一時利用カウンタがカウントする一時利用回数が一時利用の許容回数以下であれば、本人認証が不要であると判定する。また、制御部31は、一時利用回数が一時利用の許容回数を超えている場合、あるいは、一時利用の許容回数が設定されていない場合、本人認証が必要であると判定する。
本人認証が不要であると判定した場合(ST82、YES)、制御部31は、一時利用カウンタをカウントアップし(ST83)、ロック機構34によるパーツ4のロックを解除し、パーツ4を取外し可能とする(ST84)。これにより、機器本体3は、一時利用回数が一時利用の許容回数内であれば、本人認証無しでパーツ4を取り外せるようにできる。なお、制御部11は、パーツ4が取り外されたことを検知した場合に一時利用カウンタをカウントアップするようにしても良い。
また、本人認証が必要であると判定した場合(ST82、NO)、制御部31は、通信部32を通じて認証デバイス2へ生体認証を要求する(ST85)。例えば、制御部31は、上述したST32-37と同様な処理によって認証デバイス2による生体認証の結果を取得する。認証デバイス2での生体認証が成功した場合(ST86、YES)、制御部31は、ロック機構34によるパーツ4のロックを解除し、パーツ4を取外し可能とする(ST84)。また認証デバイス2での生体認証が成功した場合(ST86、NO)、制御部31は、ロック機構34でパーツ4をロックしたままの状態とし、本人確認ができないためにパーツ4が取外しできない旨をユーザインターフェース33で報知する(ST87)。
以上のような処理によって、認証システムにおける機器本体は、本人認証無しでパーツを取外しできるような一時設定を行うことができ、一時設定の条件内であれば、取り付けられているパーツを本人認証無しで取り外すことを許容するようにできる。この結果、認証システムによれば、機器本体に取り付けられているパーツを一時的に本人認証無しで取り外して、使用権限者以外の人物が使用するようにできる。
次に、認証システムにおいて認証デバイス2に登録した生体情報を削除する削除処理の第1の例(第1の削除処理)について説明する。
図10は、認証システムにおける第1の削除処理を説明するためのタイミングチャートである。
ここで、第1の削除処理では、ユーザ(管理者)が操作するスマートフォンなどの情報端末1からの要求に応じて認証デバイス2に登録済みのパーツ4に対する使用権限者の生体情報を削除するものとする。
まず、管理者は、情報端末1のユーザインターフェース13を用いて削除対象となる生体情報に対応する識別情報を指定し、生体情報の削除を指示する。例えば、情報端末1の制御部11は、ユーザインターフェース13を用いて対象とするパーツを指定させ、当該パーツに対応づけて登録されている生体情報の削除を指示させる。ここで、制御部11は、生体情報を登録済みのパーツから生体情報を削除するパーツを選択させるようにしても良いし、削除対象とするパーツのパーツIDを入力させるようにしても良い。この場合、制御部11は、削除対象となる生体情報に対応する識別情報として、生体情報に対応するパーツを示すパーツIDを取得するようにすれば良い。
また、生体情報を機器IDと対応づけて登録している場合には、制御部11は、削除対象とする生体情報に対応する機器本体を指定させ、指定された機器本体の機器IDを削除対象となる生体情報に対応する識別情報としても良い。また、生体情報をユーザ名などのユーザ情報と対応づけて登録している場合には、制御部11は、削除対象とする生体情報のユーザを指定させ、指定されたユーザのユーザ情報を削除対象となる生体情報に対応する識別情報としても良い。
情報端末1の制御部11は、ユーザインターフェース13で指定される削除対象となる生体情報に対応する識別情報を取得する(ST101)。削除対象とする生体情報に対応する識別情報を取得すると、制御部11は、通信部12により認証デバイス2と通信し、取得した識別情報に対応する生体情報の削除を要求するコマンドを認証デバイス2へ送信する(ST102)。
認証デバイス2は、第1の通信部25により情報端末1からのコマンドを受信する。認証デバイス2のプロセッサ21は、情報端末1から受信したコマンドが生体情報の削除を要求するコマンドである場合、生体情報の削除処理を実行する。認証デバイス2のプロセッサ21は、生体情報の削除処理において、登録者自身であるかを認証する生体認証を実施する。
すなわち、プロセッサ21は、生体センサ27により生体情報としての指紋画像を取得させる。例えば、プロセッサ21は、MPU28などを通じて生体センサ27を起動する。ここで、生体情報の削除は、登録者本人であることが生体認証で確認された場合に実施するものとする。このため、生体情報を削除する者(登録者)は、生体センサ27における所定の読取位置に指紋が形成されている指を置くものとする。
なお、生体情報を削除する者(登録者)は、情報端末1を操作している管理者と同一人物であっても良いし、別の人物であっても良い。後者の場合、登録者ではない管理者が情報端末1で遠隔操作しながら、登録者に生体認証を実行させるような運用が実現できる。
生体センサ27は、プロセッサ21からの指示に応じて起動し、所定の読取位置に置かれた人物の指から指紋画像を含む読取画像を取得する(ST103)。生体センサ27は、取得した読取画像をMPU28に送信する。MPU28は、生体センサ27から読取画像から指紋画像を取得し、取得した指紋画像における特徴点情報を抽出する(ST104)。MPU28は、抽出した特徴点情報を登録者の生体情報としてプロセッサ21に送信する。
プロセッサ21は、MPU28から生体センサ27で読み取った指紋画像の特徴点情報を取得する。生体センサ27が読み取った指紋画像の特徴点情報を取得すると、プロセッサ21は、読み取った指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合することにより生体認証を行う(ST105)。プロセッサ21は、コマンドと共に受信する識別情報に対応する登録者の生体情報としての指紋画像の特徴点情報を取得する。プロセッサ21は、生体センサ27が読み取った指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合し、類似度が設定した閾値の上か下かによって、両指紋画像が同一人物のものであるか否かを判定する生体認証を行う。
生体認証が成功した場合、プロセッサ21は、当該登録者の生体情報を削除する(106)。プロセッサ21は、データメモリ24にテンプレートとして登録している当該登録者の指紋画像の特徴点情報を削除する。また、プロセッサ21は、当該登録者の指紋画像の特徴点情報(生体情報)が無効である旨を書き込むようにしても良い。
指定された識別情報に対応する生体情報(登録者の生体情報)を削除すると、プロセッサ21は、第1の通信部25を通じて指定された識別情報に対応する生体情報を削除したことを示すレスポンスを情報端末1へ送信する(ST107)。
情報端末1の制御部11は、通信部12を介して認証デバイス2から生体情報の削除が完了したことを示すレスポンスを受信すると、ユーザインターフェース13を用いて生体情報の登録完了を管理者(情報端末1の操作者)へ報知する(ST108)。
また、認証デバイス2のプロセッサ21は、第2の通信部26を通じてパーツ4の使用権限者の生体情報を削除したことを機器本体3にも通知する(ST107)。これに対して、機器本体3は、通信部32により生体情報が削除された旨の通知を受信する。機器本体3の制御部31は、生体情報が削除された旨の通知を受けると、パーツ4に対する使用権限者の生体情報が削除されたことを記録する(ST109)。
例えば、制御部31は、制御部31内のメモリにパーツ4に対する使用権限者の生体情報が削除済み(使用権限者が未登録)であることを示す情報を記憶する。これにより、制御部31は、使用権限者の生体情報が未登録(削除済み)であることが記録されている場合、当該パーツ4に対して新たな使用権限者の生体情報が登録可能であると判定するようにできる。
次に、認証システムにおいて認証デバイス2に生体情報を削除する削除処理の第2の例(第2の削除処理)について説明する。
図11は、認証システムにおける生体情報の第2の削除処理を説明するためのタイミングチャートである。
ここで、第2の削除処理では、使用者が操作する機器本体3からの要求に応じて認証デバイス2に登録されている生体情報を削除するものとする。
まず、ユーザは、パーツ4を取り付けた状態の機器本体3においてユーザインターフェース33を操作することにより生体情報の削除を指示する。生体情報の削除を指示したユーザ(ここでは登録者であることを想定する)は、認証デバイス2における生体センサ27の読取位置に登録する指紋が形成されている指を置く。
機器本体3の制御部31は、削除対象とする生体情報に対応する識別情報を取得する(ST111)。ここでは、削除対象の生体情報に対応する識別情報として、取り付けられているパーツ4のパーツIDを含むパーツ情報を識別情報として取得する。
削除対象とする生体情報に対応する識別情報を取得すると、制御部31は、取得した識別情報を指定し、指定した識別情報に対応する生体情報の削除を要求するコマンドを通信部32により通信する認証デバイス2へ送信する(ST112)。
認証デバイス2は、第2の通信部26により機器本体3からの生体情報の登録を要求するコマンドを受信する。認証デバイス2のプロセッサ21は、機器本体3から生体情報の登録を要求するコマンドを受信した場合、上述したST103-106と同様な処理によって生体情報の削除を実行する(ST113-116)。
生体情報を削除すると、プロセッサ21は、第2の通信部26を通じてパーツ4に対する使用権限者の生体情報の削除が完了したことを示すレスポンスを機器本体3へ送信する(ST117)。
機器本体3の制御部31は、通信部32を介して認証デバイス2から生体情報を削除したことを示すレスポンスを受信する。制御部31は、生体情報を削除したことを示すレスポンスを受信すると、パーツ4に対する使用権限者の生体情報が削除されたことを記録する(ST118)。例えば、制御部31は、制御部31内のメモリにパーツ4に対する使用権限者の生体情報が削除済み(使用権限者が未登録)であることを示す情報を記憶する。制御部31は、使用権限者の生体情報が未登録(削除済み)であることが記録されている場合、当該パーツ4に対して新たな使用権限者の生体情報が登録可能であると判定するようにできる。
以上のような第1および第2の削除処理によって、認証システムでは、機器本体の取り付けるパーツに対する使用権限者の生体情報を削除することができ、パーツに対する使用権限者を未登録の状態にすることができる。これにより、認証システムでは、生体情報によってパーツの使用権限者を厳密に管理するだけでなく、生体認証によって本人確認できた使用権限者の生体情報を削除することもでき、パーツに対する使用権限者をリセットして当該パーツ4を他者に譲り渡したり第3者へ売却したりすることが容易にできる。
次に、認証システムにおいて認証デバイス2に生体情報が登録されている使用権限を譲渡(パーツを他者に譲渡)する譲渡処理の第1の例(第1の譲渡処理)について説明する。
図12は、認証システムにおける第1の譲渡処理を説明するためのタイミングチャートである。
使用権限の譲渡は、上述した削除処理と登録処理とを実行することで実現できるが、本実施形態に係る認証システムでは、使用権限の譲渡手続きを一連の処理として実現する譲渡処理を行うことも可能である。第1の譲渡処理としては、ユーザ(管理者)が操作するスマートフォンなどの情報端末1からの要求に応じて認証デバイス2に登録済みのパーツ4に対する使用権限を譲渡人(現在の使用権限者)から譲受人(新たな使用権限者)へ譲渡する処理例について説明するものとする。
まず、管理者は、情報端末1のユーザインターフェース13を用いて譲渡対象となるパーツを示す識別情報を指定し、パーツの譲渡(使用権限の譲渡)を指示する。例えば、情報端末1の制御部11は、ユーザインターフェース13を用いて譲渡対象とするパーツを指定させ、当該パーツの使用権限の譲渡を指示させる。制御部11は、生体情報を登録済みのパーツから譲渡するパーツを選択させるようにしても良いし、譲渡対象とするパーツのパーツIDを入力させるようにしても良い。
また、生体情報を機器IDと対応づけて登録している場合、制御部11は、譲渡対象とする機器本体を指定させ、指定された機器本体の機器IDを譲渡対象となる生体情報に対応する識別情報としても良い。また、生体情報を使用権限者のユーザ名などのユーザ情報と対応づけて登録している場合には、制御部11は、譲渡対象とするパーツの使用権限者であるユーザを指定させ、指定されたユーザに使用権限が設定されているパーツを譲渡対象としても良い。
情報端末1の制御部11は、ユーザインターフェース13で入力される譲渡対象となるパーツを示す識別情報を指定した譲渡処理の実行要求を取得する(ST121)。譲渡対象とするパーツを示す識別情報を取得すると、制御部11は、取得した識別情報が示すパーツの譲渡処理を要求するコマンドを通信部12により通信する認証デバイス2へ送信する(ST122)。
認証デバイス2は、第1の通信部25により情報端末1からのコマンドを受信する。認証デバイス2のプロセッサ21は、情報端末1から受信したコマンドがパーツの譲渡を要求するコマンドである場合、まず、譲渡人が登録者自身であることを生体認証で確認する。
すなわち、プロセッサ21は、生体センサ27を用いて譲渡人の生体情報としての指紋画像を取得する(ST123)。例えば、プロセッサ21は、MPU28などを通じて生体センサ27を起動する。ここで、譲渡人は、生体センサ27における所定の読取位置に指紋が形成されている指を置き、プロセッサ21は、生体センサ27で譲渡人の指紋画像を含む読取画像を取得する。
なお、譲渡人(登録者)は、情報端末1を操作している管理者と同一人物であっても良いし、別の人物であっても良い。後者の場合、譲渡人ではない管理者が情報端末1を操作することにより、登録者に生体認証を実行させるような運用が実現できる。
生体センサ27は、プロセッサ21からの指示に応じて起動し、所定の読取位置に置かれた人物の指から指紋画像を含む読取画像を取得する。MPU28は、生体センサ27から読取画像から指紋画像を取得し、取得した指紋画像における特徴点情報を抽出する(ST124)。MPU28は、抽出した特徴点情報を登録者の生体情報としてプロセッサ21に送信する。
プロセッサ21は、MPU28が生体センサ27で読み取った指紋画像から抽出した特徴点情報を取得する。生体センサ27が読み取った指紋画像の特徴点情報を取得すると、プロセッサ21は、読み取った指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合することにより生体認証を行う(ST125)。プロセッサ21は、コマンドと共に受信する識別情報に対応する登録者の生体情報を特定し、特定した登録者の指紋画像の特徴点情報と生体センサ27が読み取った指紋画像の特徴点情報とを照合し、類似度が閾値の上か下かによって、両指紋画像が同一人物のものであるか否かを判定する譲渡人に対する生体認証を行う。
譲渡人に対する生体認証が終了すると、プロセッサ21は、第1の通信部25を通じて譲受人が登録者であるか否かを示す生体認証の結果を示すレスポンスを情報端末1へ送信する(ST126)。
これに対して、情報端末1の制御部11は、通信部12を介して認証デバイス2から譲渡人に対する生体認証の結果を示すレスポンスを受信する。生体認証の結果を示すレスポンスを受信すると、制御部11は、譲受人が登録者であることが確認できたか否かを判定する。譲渡人が登録者であることが確認できなかった場合、制御部11は、譲渡人の生体認証が不可であるために譲渡処理を終了する。
認証デバイス2による生体認証で譲渡人が登録者であることが確認できた場合、制御部11は、ユーザインターフェース13を用いて管理者に譲渡の実行指示を受け付ける。譲渡の実行指示が入力されると、制御部11は、譲渡の実行を指示するコマンドを認証デバイス2へ送信する(ST127)。また、制御部11は、認証デバイス2に譲渡の実行指示を送信するとともに、ユーザインターフェース13などにより譲受人の生体情報を生体センサに読み取らせる旨の案内を行う。このような案内に応じて、譲受人は、生体センサ27の読取位置に登録用の指紋を有する指を置く。
一方、認証デバイス2のプロセッサ21は、第1の通信部25により情報端末1から譲渡の実行指示を受信すると、生体センサ27を用いて譲受人の生体情報としての指紋画像を取得する。例えば、プロセッサ21は、MPU28などを通じて生体センサ27を起動させ、生体センサ27は、読取位置に置かれた譲受人の指紋画像を含む読取画像を取得する(ST128)。生体センサ27は、取得した読取画像をMPU28に送信する。MPU28は、生体センサ27から読取画像から指紋画像を取得する。MPU28は、取得した指紋画像における特徴点情報を抽出する(ST129)。MPU28は、抽出した特徴点情報を譲受人の生体情報としてプロセッサ21に送信する。
プロセッサ21は、MPU28から指紋画像の特徴点情報を取得すると、取得した指紋画像の特徴点情報に基づいてテンプレート(生体認証用の特徴点を抽出したデータ)を生成する。テンプレートを生成すると、プロセッサ21は、生成したテンプレートを譲受人の生体情報として当該識別情報に対応づけてデータメモリ24に保存(登録)する(ST130)。この場合、プロセッサ21は、既に当該識別情報に対応づけて登録されていた譲渡人の生体情報を削除する(ST131)。これにより、当該識別情報に対応して登録される生体情報が譲渡人の生体情報から譲受人の生体情報に書き換えられる。つまり、当該識別情報に対応する登録者の生体情報が譲受人の生体情報となるため、当該識別情報が示すパーツの使用権限の譲渡が完了する。
譲渡が完了すると、プロセッサ21は、第1の通信部25を通じて指定された識別情報に対応する使用権限の譲渡(登録者の生体情報の書き換え)が完了したことを示すレスポンスを情報端末1へ送信する(ST132)。
情報端末1の制御部11は、認証デバイス2からの譲渡完了を示すレスポンスを通信部12により受信する。譲渡完了を示すレスポンスを受信すると、制御部11は、使用権限の譲渡が完了したことをユーザインターフェース33などにより管理者(情報端末1の操作者)へ報知する(ST133)。
また、譲渡が完了した場合、プロセッサ21は、第2の通信部26を通じて当該識別情報が示すパーツ4が取り付けられている機器本体3にも使用権限の譲渡(登録者の生体情報の書き換え)が完了したことを通知する(ST132)。
機器本体3は、通信部32によって認証デバイス2からの譲渡完了を示す通知を受信する。認証デバイス2から譲渡完了の通知を受信すると、機器本体3の制御部31は、取り付けられているパーツ4に対する使用権限者の生体情報が変更(譲渡)されたことを記録する(ST134)。また、制御部31は、ユーザインターフェース33などにより使用権限の譲渡が完了したことを報知するようにしても良い。
次に、認証システムにおいて認証デバイス2に生体情報が登録される使用権限を譲渡(パーツを他者に譲渡)する譲渡処理の第2の例(第2の譲渡処理)について説明する。
図13は、認証システムにおける第2の譲渡処理を説明するためのタイミングチャートである。
第2の譲渡処理としては、ユーザが操作する機器本体3からの要求に応じて認証デバイス2に登録済みのパーツ4に対する使用権限を譲渡人(現在の使用権限者)から譲受人(新たな使用権限者)へ譲渡する処理例について説明するものとする。
まず、ユーザは、ユーザインターフェース33を操作することにより機器本体3に取り付けられているパーツ4の譲渡(使用権限の譲渡)を指示する。譲渡を指示したユーザ(ここでは登録者であることを想定する)は、認証デバイス2における生体センサ27の読取位置に登録する指紋が形成されている指を置く。
機器本体3の制御部31は、ユーザインターフェース33で入力される譲渡指示に応じて、パーツ4を示す識別情報を取得し(ST141)、取得した識別情報が示すパーツの譲渡を要求するコマンドを通信部12により通信する認証デバイス2へ送信する(ST142)。
認証デバイス2は、第1の通信部25により情報端末1からのコマンドを受信する。認証デバイス2のプロセッサ21は、情報端末1から受信したコマンドがパーツの譲渡を要求するコマンドである場合、譲渡人が登録者自身であることを生体認証で確認するため、生体センサ27を用いて譲渡人の生体情報としての指紋画像を取得する(ST143)。 生体センサ27は、プロセッサ21からの指示に応じて起動し、所定の読取位置に置かれた人物の指から指紋画像を含む読取画像を取得する。MPU28は、生体センサ27から読取画像から指紋画像を取得し、取得した指紋画像における特徴点情報を抽出する(ST144)。MPU28は、抽出した特徴点情報を登録者の生体情報としてプロセッサ21に送信する。
プロセッサ21は、MPU28が生体センサ27で読み取った指紋画像から抽出した特徴点情報を取得する。生体センサ27が読み取った指紋画像の特徴点情報を取得すると、プロセッサ21は、読み取った指紋画像の特徴点情報と登録者の指紋画像の特徴点情報とを照合することにより生体認証を行う(ST145)。プロセッサ21は、コマンドと共に受信する識別情報に対応する登録者の生体情報としての登録者の指紋画像の特徴点情報と生体センサ27が読み取った指紋画像の特徴点情報とを照合し、両指紋画像が同一人物のものであるか否かを判定する譲渡人に対する生体認証を行う。
譲渡人に対する生体認証が終了すると、プロセッサ21は、第2の通信部26を通じて譲受人が現在の登録者として特定、または確認できたか否かを示す生体認証の結果を示すレスポンスを情報端末1へ送信する(ST146)。
これに対して、機器本体3の制御部31は、通信部32を介して認証デバイス2から譲渡人に対する生体認証の結果を示すレスポンスを受信する。生体認証の結果を示すレスポンスを受信すると、制御部31は、生体認証によって譲渡人が現在の登録者であることが確認できなかった場合、制御部31は、譲渡人の生体認証が不可であるために譲渡処理を終了する。この場合、制御部31は、譲渡人の生体認証が不可のため譲渡が不可である旨の案内を行うようにしても良い。
認証デバイス2による生体認証で譲渡人が現在の登録者であることが確認できた場合、制御部31は、ユーザインターフェース33を用いて管理者に譲渡の実行指示(譲渡実行の確認)を受け付ける。譲渡の実行指示が入力されると、制御部31は、譲渡の実行を指示するコマンドを認証デバイス2へ送信する(ST147)。また、制御部31は、認証デバイス2に譲渡の実行指示を送信するとともに、ユーザインターフェース33などにより譲受人の生体情報を生体センサ27に読み取らせる旨の案内を行う。このような案内に応じて、譲受人は、生体センサ27の読取位置に登録用の指紋を有する指を置く。
一方、認証デバイス2のプロセッサ21は、第2の通信部26により機器本体3から譲渡の実行指示を受信する。譲渡の実行指示を受けると、プロセッサ21は、生体センサ27を用いて譲受人の生体情報としての指紋画像を取得する。例えば、プロセッサ21は、MPU28などを通じて生体センサ27を起動させ、生体センサ27による読取位置に置かれた譲受人の指紋画像を含む読取画像を行う(ST148)。生体センサ27は、取得した読取画像をMPU28に送信する。MPU28は、生体センサ27から読取画像から指紋画像を取得する。MPU28は、取得した指紋画像における特徴点情報を抽出する(ST149)。MPU28は、抽出した特徴点情報を譲受人の生体情報としてプロセッサ21に送信する。
プロセッサ21は、MPU28から指紋画像の特徴点情報を取得すると、取得した指紋画像の特徴点情報に基づいてテンプレート(生体認証用の特徴点を抽出したデータ)を生成する。テンプレートを生成すると、プロセッサ21は、生成したテンプレートを譲受人の生体情報として当該識別情報に対応づけてデータメモリ24に保存(登録)する(ST150)。この場合、プロセッサ21は、既に当該識別情報に対応づけて登録されていた譲渡人の生体情報を削除する(ST151)。これにより、当該識別情報に対応して登録される生体情報が譲渡人の生体情報から譲受人の生体情報に書き換えられる。つまり、当該識別情報に対応する登録者の生体情報が譲受人の生体情報となるため、当該識別情報が示すパーツの使用権限の譲渡が完了する。
譲渡が完了すると、プロセッサ21は、第2の通信部26を通じて指定された識別情報に対応する使用権限の譲渡(登録者の生体情報の書き換え)が完了したことを示すレスポンスを機器本体3へ送信する(ST152)。
機器本体3の制御部31は、認証デバイス2からの譲渡完了を示すレスポンスを通信部32により受信する。譲渡完了を示すレスポンスを受信すると、制御部31は、取り付けられているパーツ4に対する使用権限者の生体情報が変更(譲渡)されたことを記録する(ST153)。また、制御部31は、ユーザインターフェース33などにより使用権限の譲渡が完了したことを報知するようにしても良い。
以上のような第1および第2の譲渡処理によって、認証システムでは、機器本体の取り付けるパーツに対する使用権限者の生体情報を譲渡人(現在の登録者)の生体情報から譲受人(新たな登録者)の生体情報に書き換えることができる。これにより、認証システムでは、機器本体の取り付けるパーツに対する使用権限を譲渡人から譲受人(新たな登録者)へ譲渡することができる。すなわち、実施形態に係る認証システムでは、パーツの使用権限者を生体情報によって厳密に管理するだけでなく、譲渡人を生体認証で確認した上で登録者の生体情報を譲受人の生体情報に書き換えられるようにすることで、当該パーツに対するセキュリティ性を落とすことなく当該パーツの譲渡を実現できる。
なお、上述した実施形態では、カメラなどの機器本体に取り付けられたレンズなどのパーツに対するロックを制御する形態について説明したが、認証デバイスによる生体認証で機器本体が備えるロック機構を制御するものは上記例に限定されるものではない。すなわり、上述した実施形態に係る認証システムは、認証デバイスと通信可能な機器が制御できるロック機構であれば、どのようなシステムに適用しても良い。
例えば、上述した認証システムは、ロッカーあるいはケースなどのロック機構を制御するシステムに適用しても良い。具体例としては、介護現場において、介護者が情報端末を操作しながら認証デバイスで被介護者の生体情報を読取らせることにより、被介護者に使用権限が設定されているロッカーの電子錠などのロックを制御するような運用が可能である。このような運用によれば、複介護者が情報端末を用いながら被介護者の動作をサポートすることで、雑な操作が困難な被介護者のロッカーなどを被介護者の生体情報で制御するような運用が実現できる。このような運用によれば、介護者によるサポートを得ながらも生体情報でのセキュリティ性を維持しつつロッカーなどを運用することが可能となる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
ロック機構を制御する機器本体と通信する機器本体インターフェースと、
前記ロック機構によるロックを解除する権限を有する登録者の生体情報を記憶するメモリと、
操作者の生体情報を取得する生体センサと、
前記生体センサにより取得する生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断した場合、前記操作者が前記登録者であることを生体情報で認証したことを前記機器本体インターフェースにより前記機器本体へ送信し、前記ロック機構を制御させるプロセッサと、
を有する認証デバイス。
[2]
情報端末と通信する情報端末インターフェースを有し、
前記プロセッサは、前記情報端末インターフェースにより通信する情報端末からのコマンドに応じて前記生体センサを用いて取得する生体情報を登録者の生体情報として前記メモリに記憶する、
[1]記載の認証デバイス。
[3]
情報端末と通信する情報端末インターフェースを有し、
前記プロセッサは、前記情報端末インターフェースにより前記情報端末からの前記ロック機構に対する一時利用の設定要求を受信した場合、前記生体センサにより取得する生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断した場合、前記一時利用の設定情報を前記機器本体に設定させる、
[1]又は[1]の何れか1つに記載の認証デバイス。
[4]
情報端末と通信する情報端末インターフェースを有し、
前記プロセッサは、前記情報端末インターフェースにより前記情報端末からの前記権限の譲渡手続きの要求を受信した場合、前記生体センサにより取得する譲渡人の生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断したとき、前記生体センサにより前記権限の譲受人の生体情報を取得し、前記登録者の生体情報を前記譲渡人の生体情報から前記譲受人の生体情報に書き換える、
[1]乃至[3]の何れか1つに記載の認証デバイス。
[5]
前記プロセッサは、前記機器本体インターフェースにより通信する機器本体からのコマンドに応じて前記生体センサを用いて取得する生体情報を登録者の生体情報として前記メモリに記憶する、
[1]記載の認証デバイス。
[6]
前記プロセッサは、前記機器本体インターフェースにより前記機器本体からの前記ロック機構に対する一時利用の設定要求を受信した場合、前記生体センサにより取得する生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断したとき、前記一時利用の設定情報を前記機器本体に設定させる、
[1]又は[5]の何れか1つに記載の認証デバイス。
[7]
前記プロセッサは、前記機器本体インターフェースにより前記機器本体からの前記権限の譲渡手続きの要求を受信した場合、前記生体センサにより取得する譲渡人の生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断したとき、前記生体センサにより前記権限の譲受人の生体情報を取得し、前記登録者の生体情報を前記譲渡人の生体情報から前記譲受人の生体情報に書き換える、
[1]、[5]又は[6]の何れか1つに記載の認証デバイス。
[8]
機器本体と認証デバイスとを有する認証システムであって、
前記認証デバイスは、
前記機器本体と通信する機器本体インターフェースと、
ロック機構によるロックを解除する権限を有する登録者の生体情報を記憶するメモリと、
操作者の生体情報を取得する生体センサと、
前記生体センサにより取得する生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断した場合、前記操作者が前記登録者であると認証したことを前記機器本体インターフェースにより前記機器本体へ送信するプロセッサと、を有し、
前記機器本体は、
前記認証デバイスと通信する認証デバイスインターフェースと、
ロック機構によるロックを解除する操作が検知された場合に前記認証デバイスに生体認証を要求し、前記認証デバイスから操作者が登録者であると認証されたことを受信した場合に前記ロック機構によるロックを解除する制御部と、を有する、
認証システム。
[9]
情報端末と機器本体と認証デバイスとを有する認証システムであって、
前記認証デバイスは、
前記機器本体と通信する機器本体インターフェースと、
前記情報端末と通信する情報端末インターフェースと、
ロック機構によるロックを解除する権限を有する登録者の生体情報を記憶するメモリと、
操作者の生体情報を取得する生体センサと、
前記情報端末インターフェースにより受信する前記情報端末からの前記登録者に対する生体認証の要求に応じて前記生体センサにより取得する前記操作者の生体情報と前記メモリが記憶する前記登録者の生体情報とが同一人物の生体情報と判断した場合、前記操作者が前記登録者であると認証したことを前記機器本体インターフェースにより前記機器本体へ送信するプロセッサと、を有し、
前記情報端末は、
前記認証デバイスと通信する第1の認証デバイスインターフェースと、
ユーザが操作指示を入力するユーザインターフェースと、
前記ユーザインターフェースに前記ロック機構によるロックの解除を要求する指示が入力された場合、前記第1の認証デバイスインターフェースにより前記認証デバイスに生体認証を要求する第1の制御部と、を有し、
前記機器本体は、
前記認証デバイスと通信する第2の認証デバイスインターフェースと、
前記認証デバイスから前記操作者が前記登録者であると認証されたことを受信した場合に前記ロック機構によるロックを解除する第2の制御部と、を有し、
を有する認証システム。
1…情報端末、2…認証デバイス、3…機器本体(カメラ)、4…パーツ(レンズ)、11…制御部、12…通信部、13…ユーザインターフェース、21…プロセッサ、24…データメモリ、25…第1の通信部、26…第2の通信部、27…生体センサ、29…バッテリ、31…制御部、32…通信部、33…ユーザインターフェース、34…機器本体、34…ロック機構。

Claims (8)

  1. 情報端末と通信する情報端末インターフェースと、
    ロック機構を制御する機器本体と通信する機器本体インターフェースと、
    前記ロック機構によるロックを解除する権限を有する登録者の生体情報を記憶するメモリと、
    操作者の生体情報を取得する生体センサと、
    前記生体センサにより取得する生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断した場合、前記操作者が前記登録者であることを生体情報で認証したことを前記機器本体インターフェースにより前記機器本体へ送信し、前記ロック機構を制御させるプロセッサと、を有し、
    前記プロセッサは、さらに、前記情報端末インターフェースにより通信する情報端末からのコマンドに応じて前記生体センサを用いて取得する生体情報を登録者の生体情報として前記メモリに記憶する、
    認証デバイス。
  2. 情報端末と通信する情報端末インターフェースを有し、
    前記プロセッサは、前記情報端末インターフェースにより前記情報端末からの前記ロック機構に対する一時利用の設定要求を受信した場合、前記生体センサにより取得する生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断した場合、前記一時利用の設定情報を前記機器本体に設定させる、
    請求項1に記載の認証デバイス。
  3. 情報端末と通信する情報端末インターフェースを有し、
    前記プロセッサは、前記情報端末インターフェースにより前記情報端末からの前記権限の譲渡手続きの要求を受信した場合、前記生体センサにより取得する譲渡人の生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断したとき、前記生体センサにより前記権限の譲受人の生体情報を取得し、前記登録者の生体情報を前記譲渡人の生体情報から前記譲受人の生体情報に書き換える、
    請求項1又は2の何れか1項に記載の認証デバイス。
  4. 前記プロセッサは、前記機器本体インターフェースにより通信する機器本体からのコマンドに応じて前記生体センサを用いて取得する生体情報を登録者の生体情報として前記メモリに記憶する、
    請求項1に記載の認証デバイス。
  5. 前記プロセッサは、前記機器本体インターフェースにより前記機器本体からの前記ロック機構に対する一時利用の設定要求を受信した場合、前記生体センサにより取得する生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断したとき、前記一時利用の設定情報を前記機器本体に設定させる、
    請求項1又はの何れか1項に記載の認証デバイス。
  6. 前記プロセッサは、前記機器本体インターフェースにより前記機器本体からの前記権限の譲渡手続きの要求を受信した場合、前記生体センサにより取得する譲渡人の生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断したとき、前記生体センサにより前記権限の譲受人の生体情報を取得し、前記登録者の生体情報を前記譲渡人の生体情報から前記譲受人の生体情報に書き換える、
    請求項1、4又は5の何れか1項に記載の認証デバイス。
  7. 機器本体と認証デバイスとを有する認証システムであって、
    前記認証デバイスは、
    情報端末と通信する情報端末インターフェースと、
    前記機器本体と通信する機器本体インターフェースと、
    ロック機構によるロックを解除する権限を有する登録者の生体情報を記憶するメモリと、
    操作者の生体情報を取得する生体センサと、
    前記生体センサにより取得する生体情報と前記メモリが記憶する登録者の生体情報とが同一人物の生体情報と判断した場合、前記操作者が前記登録者であると認証したことを前記機器本体インターフェースにより前記機器本体へ送信するプロセッサと、を有し、
    前記機器本体は、
    前記認証デバイスと通信する認証デバイスインターフェースと、
    ロック機構によるロックを解除する操作が検知された場合に前記認証デバイスに生体認証を要求し、前記認証デバイスから操作者が登録者であると認証されたことを受信した場合に前記ロック機構によるロックを解除する制御部と、を有する、
    前記認証デバイスの前記プロセッサは、さらに、前記情報端末インターフェースにより通信する情報端末からのコマンドに応じて前記生体センサを用いて取得する生体情報を登録者の生体情報として前記メモリに記憶する、
    認証システム。
  8. 情報端末と機器本体と認証デバイスとを有する認証システムであって、
    前記認証デバイスは、
    前記機器本体と通信する機器本体インターフェースと、
    前記情報端末と通信する情報端末インターフェースと、
    ロック機構によるロックを解除する権限を有する登録者の生体情報を記憶するメモリと、
    操作者の生体情報を取得する生体センサと、
    前記情報端末インターフェースにより受信する前記情報端末からの前記登録者に対する生体認証の要求に応じて前記生体センサにより取得する前記操作者の生体情報と前記メモリが記憶する前記登録者の生体情報とが同一人物の生体情報と判断した場合、前記操作者が前記登録者であると認証したことを前記機器本体インターフェースにより前記機器本体へ送信するプロセッサと、を有し、
    前記情報端末は、
    前記認証デバイスと通信する第1の認証デバイスインターフェースと、
    ユーザが操作指示を入力するユーザインターフェースと、
    前記ユーザインターフェースに前記ロック機構によるロックの解除を要求する指示が入力された場合、前記第1の認証デバイスインターフェースにより前記認証デバイスに生体認証を要求する第1の制御部と、を有し、
    前記機器本体は、
    前記認証デバイスと通信する第2の認証デバイスインターフェースと、
    前記認証デバイスから前記操作者が前記登録者であると認証されたことを受信した場合に前記ロック機構によるロックを解除する第2の制御部と、を有し、
    前記認証デバイスの前記プロセッサは、さらに、前記情報端末インターフェースにより通信する情報端末からのコマンドに応じて前記生体センサを用いて取得する生体情報を登録者の生体情報として前記メモリに記憶する、
    認証システム。
JP2020013353A 2020-01-30 2020-01-30 認証デバイスおよび認証システム Active JP7399727B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020013353A JP7399727B2 (ja) 2020-01-30 2020-01-30 認証デバイスおよび認証システム
PCT/JP2021/001454 WO2021153306A1 (ja) 2020-01-30 2021-01-18 認証デバイスおよび認証システム
EP21747617.5A EP4099196A4 (en) 2020-01-30 2021-01-18 AUTHENTICATION DEVICE AND AUTHENTICATION SYSTEM
US17/815,581 US20220374506A1 (en) 2020-01-30 2022-07-28 Authentication device and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020013353A JP7399727B2 (ja) 2020-01-30 2020-01-30 認証デバイスおよび認証システム

Publications (2)

Publication Number Publication Date
JP2021119445A JP2021119445A (ja) 2021-08-12
JP7399727B2 true JP7399727B2 (ja) 2023-12-18

Family

ID=77079282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020013353A Active JP7399727B2 (ja) 2020-01-30 2020-01-30 認証デバイスおよび認証システム

Country Status (4)

Country Link
US (1) US20220374506A1 (ja)
EP (1) EP4099196A4 (ja)
JP (1) JP7399727B2 (ja)
WO (1) WO2021153306A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190381A (ja) 2002-12-12 2004-07-08 Mazda Motor Corp 車両用解錠装置
US20060163344A1 (en) 2005-01-21 2006-07-27 Enenia Biometrics, Inc. Biometric delegation and authentication of financial transactions
JP2006268831A (ja) 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー
WO2009081570A1 (ja) 2007-12-21 2009-07-02 R & D Associates, Inc. 認証システム及び電子錠
JP2010287124A (ja) 2009-06-12 2010-12-24 Glory Ltd 生体照合システムおよび生体照合方法
JP2015078529A (ja) 2013-10-17 2015-04-23 株式会社ケイナイン 電子錠管理システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
JP4981588B2 (ja) * 2007-08-30 2012-07-25 株式会社日立製作所 通信システム、情報移動方法及び情報通信装置
JP2012159627A (ja) * 2011-01-31 2012-08-23 Canon Inc レンズ盗難防止機構を備えたレンズ交換可能な撮像装置
JP6717108B2 (ja) * 2016-08-10 2020-07-01 富士通株式会社 情報処理装置、情報処理システム、プログラム及び情報処理方法
JP7007177B2 (ja) * 2017-12-20 2022-01-24 マクセル株式会社 端末機器、本人認証システムおよび本人認証方法
US11593524B2 (en) * 2018-02-26 2023-02-28 Maxell, Ltd. Mobile information terminal and control method thereof
JP7106965B2 (ja) * 2018-04-25 2022-07-27 富士通株式会社 情報処理装置、認証制御システム、及び認証制御プログラム
US10963547B2 (en) * 2018-07-12 2021-03-30 Securiport Llc Wearable device for trusted biometric identity
CN113728656B (zh) * 2019-04-26 2024-03-19 德山真旭 遥控装置、信息处理方法以及存储有程序的计算机可读存储介质
CN110572304B (zh) * 2019-08-08 2021-07-06 深圳拓邦股份有限公司 一种设备权限转移方法、装置、存储介质及电子设备
JP7349071B2 (ja) * 2019-11-18 2023-09-22 日本電気株式会社 情報処理装置、情報処理方法及びプログラム
JP7414545B2 (ja) * 2020-01-20 2024-01-16 株式会社東芝 携帯可能な認証デバイス、icカードおよび認証システム
JP7391685B2 (ja) * 2020-01-30 2023-12-05 株式会社東芝 アクセス制御装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190381A (ja) 2002-12-12 2004-07-08 Mazda Motor Corp 車両用解錠装置
US20060163344A1 (en) 2005-01-21 2006-07-27 Enenia Biometrics, Inc. Biometric delegation and authentication of financial transactions
JP2006268831A (ja) 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー
WO2009081570A1 (ja) 2007-12-21 2009-07-02 R & D Associates, Inc. 認証システム及び電子錠
JP2010287124A (ja) 2009-06-12 2010-12-24 Glory Ltd 生体照合システムおよび生体照合方法
JP2015078529A (ja) 2013-10-17 2015-04-23 株式会社ケイナイン 電子錠管理システム

Also Published As

Publication number Publication date
US20220374506A1 (en) 2022-11-24
JP2021119445A (ja) 2021-08-12
EP4099196A1 (en) 2022-12-07
WO2021153306A1 (ja) 2021-08-05
EP4099196A4 (en) 2024-02-21

Similar Documents

Publication Publication Date Title
JP6231398B2 (ja) 近距離通信デバイス、機能制御方法及び機能制御システム
US20170231022A1 (en) Pairing management method, recording medium, and terminal apparatus
JP6155857B2 (ja) 入退室管理装置および入退室管理システム
JP7056194B2 (ja) 情報処理装置
JP2019144695A (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP7399727B2 (ja) 認証デバイスおよび認証システム
WO2021152904A1 (ja) アクセス制御装置、鍵装置および鍵ホルダ
JP2007206941A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
JP2013120454A (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
KR101907108B1 (ko) 스마트 도어락 장치 및 그 제어 방법
JP2010010900A (ja) インターホンシステム
JP6662056B2 (ja) 認証システム、携帯情報装置、サーバー、および認証プログラム
JP7143164B2 (ja) 入出管理システム、入出管理装置、およびプログラム
KR20130021240A (ko) 사이버 키 생성 방법 및 이를 이용하는 시스템
JP6885600B2 (ja) 解錠装置、エントランス設備及びインターホンシステム
JP4201136B2 (ja) 携帯電話機の機能ロック装置および携帯電話機
JP6902225B2 (ja) 認証システム
JP2019157391A (ja) 認証システム
KR101796691B1 (ko) 착탈식 기능확장모듈을 구비한 디지털 도어록
JP2009134422A (ja) 生体認証装置及び生体認証方法
JP2021046741A (ja) 電子キー、制御装置、電子キーシステム、認証方法、及びプログラム
JP4964104B2 (ja) 生体認証システム及び生体認証方法
JP2005040882A (ja) 自動制御システムおよびロボット
KR102340398B1 (ko) 출입 통제 제어를 위한 장치, 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220908

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20230105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231206

R150 Certificate of patent or registration of utility model

Ref document number: 7399727

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150