[go: up one dir, main page]

JP6724682B2 - Authentication device, authentication method, program and system - Google Patents

Authentication device, authentication method, program and system Download PDF

Info

Publication number
JP6724682B2
JP6724682B2 JP2016183767A JP2016183767A JP6724682B2 JP 6724682 B2 JP6724682 B2 JP 6724682B2 JP 2016183767 A JP2016183767 A JP 2016183767A JP 2016183767 A JP2016183767 A JP 2016183767A JP 6724682 B2 JP6724682 B2 JP 6724682B2
Authority
JP
Japan
Prior art keywords
authentication
accuracy
biometric information
unit
subject
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016183767A
Other languages
Japanese (ja)
Other versions
JP2018049415A (en
Inventor
明美 森田
明美 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016183767A priority Critical patent/JP6724682B2/en
Priority to EP17180710.0A priority patent/EP3270618A1/en
Priority to US15/646,857 priority patent/US20180019996A1/en
Priority to CN201710561933.1A priority patent/CN107622190A/en
Publication of JP2018049415A publication Critical patent/JP2018049415A/en
Application granted granted Critical
Publication of JP6724682B2 publication Critical patent/JP6724682B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

この発明は認証装置、認証方法、プログラムおよびシステムに関し、特に、被験者の生体情報を用いた認証を実行する認証装置、認証方法、プログラムおよびシステムに関する。 The present invention relates to an authentication device, an authentication method, a program, and a system, and more particularly to an authentication device, an authentication method, a program, and a system that perform authentication using biometric information of a subject.

セキュリティ意識の高まりによって、従来のID(identification)とパスワードのみを用いた認証ではなく、生体情報を用いた認証、または生体情報とIDまたはパスワードとの組み合わせを用いた認証が注目されている。 Due to increasing security awareness, not only conventional authentication using only ID (identification) and password but also authentication using biometric information or authentication using combination of biometric information and ID or password is drawing attention.

センサーによる取得される生体情報を用いた認証では、一般的に、正規の生体情報が機器側(PC(Personal Computer)またはサーバー)に登録されて、機器側で当該取得された生体情報と正規の生体情報とを用いたマッチングの演算を行っている。この理由は、機器側の方が高性能な装置(CPU(Central Processing Unit)およびメモリ)を備えており、生体認証処理のための複雑な演算(高精度演算)を高速で実施することができるからである。 In the authentication using the biometric information acquired by the sensor, generally, the legitimate biometric information is registered in the device side (PC (Personal Computer) or server), and the device side acquires the biometric information and the legitimate biometric information. A matching calculation is performed using biometric information. The reason for this is that the device side has a higher-performance device (CPU (Central Processing Unit) and memory), and can perform complex calculations (high-precision calculations) for biometric authentication processing at high speed. Because.

これにより、センサー側は、安価で簡単なハードウェア構成で済ませることができ、センサーの小型化、低コストなどが実現され得る。 As a result, the sensor side can be provided with an inexpensive and simple hardware configuration, and the sensor can be downsized and the cost can be reduced.

また、近年、大規模なオンプレミスシステムまたはクラウドサービスを利用する時にも、セキュリティ向上のために生体認証を実施したいとの要望がある。しかし、生体認証に関する個人データをクラウドサーバーに登録することは、個人データを登録している多くのユーザーのプライバシー情報が漏えいするリスクがある。 In recent years, there is a demand for biometric authentication to improve security even when using a large-scale on-premises system or cloud service. However, registering personal data related to biometrics authentication on a cloud server has a risk of leaking privacy information of many users who register personal data.

このようなリスクを回避するために、UAF(Universal Authentication Framework)というオンライン認証プロトコルが実装されたFIDO(Fast IDentity Online)が提案されている。FIDOによれば、生体認証センサーが生体情報を有し、当該センサー内においてマッチングの演算を実施する方式が提案される。 In order to avoid such a risk, FIDO (Fast IDentity Online) in which an online authentication protocol called UAF (Universal Authentication Framework) is implemented has been proposed. According to FIDO, a method is proposed in which a biometric authentication sensor has biometric information and a matching calculation is performed in the sensor.

また、ディー・ディー・エス株式会社による、ウェアラブル指紋認証プラットフォームが提案されている。この提案された方式では、装置はユーザーの指紋に基づく認証を行い、ユーザーの認証に成功したとき、機器の利用許可を得るためのIDを装置内部に保存する。 In addition, a wearable fingerprint authentication platform has been proposed by DDS Corporation. In the proposed method, the device authenticates based on the user's fingerprint, and when the user is successfully authenticated, stores an ID for obtaining permission to use the device inside the device.

また、特開2002−123778号公報(特許文献1)は、携帯電話機が生体情報を取得し、取得された生体情報と携帯電話機内に予め記憶しておいた生体情報とを照合する方法を開示する。また、特表2004−518229号公報(特許文献2)に開示される携帯型個人デジタル識別装置は、当該装置が測定した生体情報と、当該装置内で予め記憶された生体情報とを照合して、認証を実施する。 Further, Japanese Patent Laid-Open No. 2002-123778 (Patent Document 1) discloses a method in which a mobile phone acquires biometric information and collates the acquired biometric information with biometric information stored in advance in the mobile phone. To do. Further, the portable personal digital identification device disclosed in Japanese Patent Publication No. 2004-518229 (Patent Document 2) compares biometric information measured by the device with biometric information stored in advance in the device. , Certify.

特開2002−123778号公報JP-A-2002-123778 特表2004−518229号公報Special table 2004-518229 gazette

特許文献1においては、機器の利用許可を得るために、認証センサーを備えたPCなどの装置がユーザーの生体認証を行う場合には、当該機器を利用する都度、ユーザーは鞄などから当該装置を取出す必要があり、使い勝手に劣る。 In Patent Document 1, when a device such as a PC equipped with an authentication sensor performs biometric authentication of a user in order to obtain permission to use the device, each time the user uses the device, the user removes the device from a bag or the like. It is necessary to take it out, and it is inconvenient.

特許文献2の認証装置は、個人が身に着けるタイプであるから、上記の使い勝手の問題は解消され得る。特許文献2の認証装置は比較的に小型のタイプであるから、搭載可能な演算処理部(CPU)の性能が制限される場合がある。この場合に、高精度の認証処理を頻繁に実行したときは、演算処理部による電力の消費量が多くなる。電力の消費を抑制するために低性能の演算処理部を搭載したときは、認証処理に要する時間が長くなる。 Since the authentication device of Patent Document 2 is of a type that can be worn by an individual, the above-mentioned usability problem can be solved. Since the authentication device of Patent Document 2 is a relatively small type, the performance of the arithmetic processing unit (CPU) that can be mounted may be limited. In this case, when the high-accuracy authentication process is frequently executed, the power consumption of the arithmetic processing unit increases. When a low-performance arithmetic processing unit is installed in order to suppress power consumption, the time required for the authentication processing becomes long.

この開示はこのような課題に鑑みてなされたものであって、ある目的は、電力の消費を抑制することが可能な認証装置、認証方法、プログラムおよびシステムを提供することである。 The present disclosure has been made in view of such problems, and a certain object thereof is to provide an authentication device, an authentication method, a program, and a system that can suppress power consumption.

この開示のある局面にかかる携帯可能な認証装置は、被験者の生体情報を取得する生体情報取得部と、被験者が携帯可能な端末装置と無線通信する通信部と、制御部と、を備える。制御部は、取得される生体情報に基づく認証処理を実行し、端末装置から受信する信号の強度に基づき、認証処理の精度を異ならせるように構成される。 A portable authentication device according to an aspect of the present disclosure includes a biometric information acquisition unit that acquires biometric information of a subject, a communication unit that wirelessly communicates with a terminal device that the subject can carry, and a control unit. The control unit is configured to execute an authentication process based on the acquired biometric information and change the accuracy of the authentication process based on the strength of the signal received from the terminal device.

好ましくは、上記の認証装置の制御部は、端末装置からの受信信号の強度が閾値以上のときは、第1精度を有する認証処理を実行し、強度が当該閾値未満のときは、第1精度よりも高い第2精度を有する認証処理を実行するように構成される。 Preferably, the control unit of the authentication device performs an authentication process having a first accuracy when the strength of the received signal from the terminal device is equal to or higher than a threshold value, and the first accuracy when the strength is lower than the threshold value. Is configured to perform an authentication process with a second accuracy higher than.

好ましくは、制御部は、さらに、第2精度の認証処理が最近実行されてからの経過時間と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。 Preferably, the control unit is further configured to vary the accuracy of the authentication process based on the time elapsed since the second accuracy authentication process was recently executed and the strength of the received signal.

好ましくは、制御部は、さらに、認証装置の位置と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。 Preferably, the control unit is further configured to change the accuracy of the authentication process based on the position of the authentication device and the strength of the received signal.

好ましくは、通信部は、さらに、被験者の操作の対象となり得る対象装置と無線通信し、制御部は、認証処理により被験者が正当であると認証されるときは、通信部に、被験者を認証するための認証情報を対象装置に送信させるように構成される。 Preferably, the communication unit further wirelessly communicates with a target device that may be an object of operation of the subject, and the control unit authenticates the subject to the communication unit when the subject is authenticated by the authentication processing. Is configured to be transmitted to the target device.

好ましくは、制御部は、さらに、対象装置の種類と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。 Preferably, the control unit is further configured to change the accuracy of the authentication process based on the type of the target device and the strength of the received signal.

好ましくは、制御部は、さらに、対象装置が有する機能の種類と受信信号の強度とに基づき、認証処理の精度を異ならせるように構成される。 Preferably, the control unit is further configured to change the accuracy of the authentication process based on the type of function of the target device and the strength of the received signal.

好ましくは、認証装置と端末装置との間の通信方式は、認証装置と対象装置との間の通信方式とは異なる。 Preferably, the communication method between the authentication device and the terminal device is different from the communication method between the authentication device and the target device.

この開示の他の局面にかかる認証方法は、被験者の生体情報を取得するステップと、被験者が携帯可能な端末装置と無線通信するステップと、端末装置から受信する信号の強度から認証の精度を決定するステップと、決定された精度に従って、生体情報を用いた認証処理を実行するステップと、を備える。 An authentication method according to another aspect of the present disclosure determines the accuracy of authentication from a step of acquiring biometric information of a subject, a step of wirelessly communicating with a terminal device that the subject can carry, and a strength of a signal received from the terminal device. And a step of performing an authentication process using the biometric information according to the determined accuracy.

この開示のさらに他の局面においては認証方法をコンピュータに実行させるためのプログラムが提供される。この認証方法は、被験者の生体情報を取得するステップと、被験者が携帯可能な端末装置と通信するステップと、端末装置から受信する信号の強度から認証の精度を決定するステップと、決定された精度に従って、生体情報を用いた認証処理を実行するステップと、を備える。 In still another aspect of the present disclosure, a program for causing a computer to execute the authentication method is provided. This authentication method, the step of obtaining the biometric information of the subject, the step of communicating with the terminal device that the subject can carry, the step of determining the authentication accuracy from the strength of the signal received from the terminal device, the determined accuracy According to the step of executing an authentication process using biometric information.

この開示のさらに他の局面においてはシステムが提供される。システムは、携帯可能な認証装置と、被験者が携帯可能な端末装置と、を備える。認証装置は、被験者の生体情報を取得する生体情報取得部と、端末装置と無線通信する通信部と、制御部と、を含む。制御部は、取得される生体情報に基づく認証処理を実行し、端末装置から受信する信号の強度に基づき、認証処理の精度を異ならせるように構成される。 In yet another aspect of this disclosure, a system is provided. The system includes a portable authentication device and a terminal device that can be carried by a subject. The authentication device includes a biometric information acquisition unit that acquires biometric information of the subject, a communication unit that wirelessly communicates with the terminal device, and a control unit. The control unit is configured to execute an authentication process based on the acquired biometric information and change the accuracy of the authentication process based on the strength of the signal received from the terminal device.

この開示によると、認証処理にかかる電力の消費を抑制することができる。 According to this disclosure, it is possible to suppress power consumption for the authentication process.

実施の形態1にかかる認証システム1の構成を示す図である。1 is a diagram showing a configuration of an authentication system 1 according to a first exemplary embodiment. 生体認証センサー300のハードウェア構成の具体例を示す図である。3 is a diagram showing a specific example of a hardware configuration of biometric authentication sensor 300. FIG. 携帯端末200のハードウェア構成の具体例を示す図である。3 is a diagram showing a specific example of a hardware configuration of mobile terminal 200. FIG. 機器100のハードウェア構成の具体例を示す図である。3 is a diagram showing a specific example of the hardware configuration of the device 100. FIG. 生体認証センサー300の機能の構成の一例を示す図である。3 is a diagram showing an example of a functional configuration of a biometric authentication sensor 300. FIG. 実施の形態1にかかる認証処理のフローチャートである。5 is a flowchart of an authentication process according to the first exemplary embodiment. 実施の形態1にかかる認証処理のフローチャートである。5 is a flowchart of an authentication process according to the first exemplary embodiment. 実施の形態1にかかる認証処理のフローチャートである。5 is a flowchart of an authentication process according to the first exemplary embodiment. 図1のシステムにおける認証処理またはデータの流れを模式的に示す図である。It is a figure which shows typically the authentication process in the system of FIG. 1, or the flow of data. 実施の形態2にかかる処理のフローチャートである。9 is a flowchart of a process according to the second embodiment. 図10のステップS3aの処理のフローチャートである。It is a flowchart of the process of step S3a of FIG. 実施の形態2にかかるテーブルTB0の内容の一例を示す図である。FIG. 9 is a diagram showing an example of the contents of a table TB0 according to the second embodiment. 実施の形態2にかかる認証処理の実施態様を模式的に示す図である。FIG. 9 is a diagram schematically showing an implementation mode of authentication processing according to the second exemplary embodiment. 実施の形態2にかかる認証処理の実施態様を模式的に示す図である。FIG. 9 is a diagram schematically showing an implementation mode of authentication processing according to the second exemplary embodiment. 実施の形態2にかかる認証処理の実施態様を模式的に示す図である。FIG. 9 is a diagram schematically showing an implementation mode of authentication processing according to the second exemplary embodiment. 実施の形態3にかかるテーブルTB1、TB2の内容の一例を示す図である。FIG. 9 is a diagram showing an example of contents of tables TB1 and TB2 according to the third exemplary embodiment.

以下に、図面を参照しつつ、各実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。 Each embodiment will be described below with reference to the drawings. In the following description, the same parts and components are designated by the same reference numerals. Their names and functions are also the same.

[概要]
各実施の形態にかかる概要は以下の通りである。
[Overview]
The outline of each embodiment is as follows.

携帯可能な認証装置は、被験者の生体情報を取得する生体情報取得部と、被験者が携帯可能な端末装置を含む外部装置と無線通信する通信部と、制御部としてのプロセッサと、を備える。プロセッサは、取得される生体情報に基づき被験者の正当性を確認するための認証処理を実行する。すなわち、認証処理により、被験者が本人であるか否かを確認することができる。認証装置は、認証処理の精度(以下、認証精度ともいう)を、端末装置と通信(コネクション)を確立しているか否かに基づき異ならせる。認証装置は、通信を確立しているか否かを、端末装置から受信する信号の強度(単位:dB)に基づき異ならせる。 The portable authentication device includes a biometric information acquisition unit that acquires biometric information of a subject, a communication unit that wirelessly communicates with an external device including a terminal device that is portable by the subject, and a processor as a control unit. The processor executes an authentication process for confirming the validity of the subject based on the acquired biometric information. That is, it is possible to confirm whether or not the subject is the person by the authentication process. The authentication device changes the accuracy of the authentication process (hereinafter, also referred to as authentication accuracy) based on whether or not communication (connection) is established with the terminal device. The authentication device determines whether or not communication is established based on the strength (unit: dB) of the signal received from the terminal device.

消費電力量と認証精度に関して、一般的に、プロセッサが消費する電力量は、高い認証精度の認証処理を実行するときは多く、低い認証精度の認証処理を実行するときは少ない。つまり、認証装置は、高い認証精度の認証処理を実行する場合は被験者の正当性の認証精度を維持することができ、低い認証精度の認証処理を実行する場合は電力の消費量を抑制することができる。各実施の形態にかかる認証装置は、認証精度を、端末装置からの受信信号の強度に基づき異ならせている。 Regarding the amount of power consumption and the authentication accuracy, generally, the amount of power consumed by the processor is large when executing the authentication processing with high authentication accuracy and is small when executing the authentication processing with low authentication accuracy. In other words, the authentication device can maintain the authentication accuracy of the correctness of the subject when executing the authentication processing with high authentication accuracy, and suppress the power consumption when executing the authentication processing with low authentication accuracy. You can The authentication device according to each embodiment makes the authentication accuracy different based on the strength of the signal received from the terminal device.

各実施の形態では、生体情報として指紋画像が示されるが、生体情報は指紋画像に限定されない。例えば、静脈パターンの画像、虹彩パターンの画像などであってもよい。 In each embodiment, the fingerprint image is shown as the biometric information, but the biometric information is not limited to the fingerprint image. For example, it may be a vein pattern image, an iris pattern image, or the like.

また、各実施の形態では「指紋画像の情報」とは、指紋画像および/または当該指紋画像の特徴量を含み得る。 Further, in each embodiment, the “information of the fingerprint image” may include the fingerprint image and/or the feature amount of the fingerprint image.

[実施の形態1]
<システム構成>
図1は、実施の形態1にかかる認証システム1の構成を示す図である。図1を参照して、認証システム1は、被験者の生体情報を取得する生体認証センサー300(認証装置に相当)および生体認証センサー300と通信する携帯端末200(被験者が携帯可能な端末装置に相当)を備える。
[Embodiment 1]
<System configuration>
FIG. 1 is a diagram showing a configuration of an authentication system 1 according to the first exemplary embodiment. With reference to FIG. 1, the authentication system 1 includes a biometric authentication sensor 300 (corresponding to an authentication device) that acquires biometric information of a subject and a mobile terminal 200 that communicates with the biometric authentication sensor 300 (corresponding to a terminal device that can be carried by the subject. ) Is provided.

認証システム1では、携帯端末200と生体認証センサー300は、同一のユーザー(被験者)により携帯され得る。生体認証センサー300は生体情報を用いて認証処理を実行し、認証処理の結果に基づき、ユーザーに対して、機器100または機器100の機能の利用または操作(機器100のログイン操作または機能の利用)が許可され得る。機器100は、認証処理の結果に基づき操作(または利用)が許可される装置(対象装置)に相当する。実施の形態1では、機器100は、画像処理装置(たとえば、コピー機、プリンター、これらの複合機であるMFP(Multi-Function Peripherals)など)としているが、機器100の種類は、画像処理装置に限定されない。例えば、入室の許可/禁止を管理するシステムであってもよい。 In the authentication system 1, the mobile terminal 200 and the biometric sensor 300 can be carried by the same user (subject). The biometric authentication sensor 300 executes the authentication process using the biometric information, and based on the result of the authentication process, the user uses or operates the device 100 or the function of the device 100 (login operation of the device 100 or use of the function). Can be allowed. The device 100 corresponds to a device (target device) whose operation (or use) is permitted based on the result of the authentication process. In the first embodiment, the device 100 is an image processing device (for example, a copy machine, a printer, a multi-function peripheral (MFP) that is a complex machine of these), but the type of the device 100 is an image processing device. Not limited. For example, it may be a system for managing permission/prohibition of entering a room.

生体認証センサー300は、ペンダント、腕時計、バッグのアクセサリなどウェアラブルに小型化された端末である。生体認証センサー300は、携帯端末200と近距離無線で通信する。この近距離無線通信は、例えば極めて低い電力で通信を可能にするBLE(Bluetooth Low Energy)方式に従うが、通信方式はBLEに限定されない。また、携帯端末200または生体認証センサー300は、機器100と無線で通信する。この無線通信は、例えば、NFC(Near Field radio Communication)方式などの近距離無線通信を含む。 The biometric sensor 300 is a wearable miniaturized terminal such as a pendant, a wristwatch, or a bag accessory. The biometric authentication sensor 300 communicates with the mobile terminal 200 by near field communication. This short-range wireless communication complies with, for example, a BLE (Bluetooth Low Energy) method that enables communication with extremely low power, but the communication method is not limited to BLE. In addition, the mobile terminal 200 or the biometric authentication sensor 300 wirelessly communicates with the device 100. This wireless communication includes, for example, near field communication such as NFC (Near Field Radio Communication).

<生体認証センサー300の構成>
図2は、生体認証センサー300のハードウェア構成の具体例を示す図である。図2を参照して、生体認証センサー300は、全体を制御する制御部に相当するCPU(Central Processing Unit)30、CPU30で実行されるプログラムおよびデータを記憶するためのROM(Read Only Memory)31およびRAM(Random Access Memory)32、センサー33、生体認証センサー300に対するユーザーの指示を受付けるために操作されるボタン34、ならびに無線通信を制御する通信コントローラ35を含む。
<Structure of biometric sensor 300>
FIG. 2 is a diagram showing a specific example of the hardware configuration of the biometric authentication sensor 300. Referring to FIG. 2, a biometric authentication sensor 300 includes a CPU (Central Processing Unit) 30, which corresponds to a control unit that controls the whole, and a ROM (Read Only Memory) 31 for storing programs and data executed by the CPU 30. And a RAM (Random Access Memory) 32, a sensor 33, a button 34 operated to accept a user's instruction for the biometric authentication sensor 300, and a communication controller 35 for controlling wireless communication.

通信コントローラ35は、モデム回路および増幅回路などを含み、図示しないアンテナを介して無線通信を行う。通信コントローラ35は、携帯端末200および機器100を含む外部装置と無線通信する。 The communication controller 35 includes a modem circuit and an amplifier circuit, and performs wireless communication via an antenna (not shown). The communication controller 35 wirelessly communicates with external devices including the mobile terminal 200 and the device 100.

センサー33は、複数の電極を有する。センサー33は、センサー表面に載置された指の表面と電極との間の距離に応じて変化する静電容量を計測し、計測された静電容量から指紋画像を取得する。なお、指紋画像を取得する方法は、静電容量の変化に基づく方法に限定されず、例えば、CCD(Charge Coupled Device)などの撮像素子により指紋画像を取得する方法であってもよい。 The sensor 33 has a plurality of electrodes. The sensor 33 measures a capacitance that changes according to the distance between the surface of the finger placed on the sensor surface and the electrode, and acquires a fingerprint image from the measured capacitance. The method for acquiring the fingerprint image is not limited to the method based on the change in capacitance, and may be, for example, the method for acquiring the fingerprint image by an image pickup device such as a CCD (Charge Coupled Device).

<携帯端末200の構成>
図3は、携帯端末200のハードウェア構成の具体例を示す図である。図3を参照して、携帯端末200は、全体を制御する制御部に相当するCPU20、CPU20により実行されるプログラムおよびデータを記憶するためのROM21およびRAM22、ディスプレイ23、ユーザーが携帯端末200に情報を入力するために操作する操作パネル25、通信コントローラ27、ならびにメモリインターフェイス28を備える。
<Configuration of mobile terminal 200>
FIG. 3 is a diagram showing a specific example of the hardware configuration of the mobile terminal 200. Referring to FIG. 3, mobile terminal 200 has CPU 20 corresponding to a control unit for controlling the whole, ROM 21 and RAM 22 for storing programs and data executed by CPU 20, display 23, and a user's information stored in mobile terminal 200. An operation panel 25, a communication controller 27, and a memory interface 28 that are operated to input

ディスプレイ23と操作パネル25は、一体的に構成されたタッチパネルとして提供されてもよい。通信コントローラ27は、生体認証センサー300および機器100との間で無線通信するためのモデム回路、増幅回路などを含む。 The display 23 and the operation panel 25 may be provided as a touch panel integrally configured. The communication controller 27 includes a modem circuit, an amplifier circuit, and the like for wireless communication with the biometric authentication sensor 300 and the device 100.

メモリインターフェイス28は、記憶媒体の一例であるメモリカード29が着脱自在に装着される。メモリインターフェイス28は、CPU20により制御されて、メモリカード29にデータを書込む回路、またはメモリカード29からデータを読出す回路を含む。 A memory card 29, which is an example of a storage medium, is detachably attached to the memory interface 28. The memory interface 28 includes a circuit for writing data to the memory card 29 or a circuit for reading data from the memory card 29 under the control of the CPU 20.

<機器100の構成>
図4は、機器100のハードウェア構成の具体例を示す図である。図4には、機器100として、例えばMFPの構成が示される。図4を参照して、機器100は、全体を制御するためのCPU(Central Processing Unit)150、プログラムおよびデータを格納するための記憶部160、主に画像データを格納するための画像記憶部153、情報の入出力部170、携帯端末200または生体認証センサー300を含む外部装置と通信するための通信部157、ユーザー認証部175および各種処理部を含む。
<Configuration of device 100>
FIG. 4 is a diagram showing a specific example of the hardware configuration of the device 100. FIG. 4 shows a configuration of, for example, an MFP as the device 100. Referring to FIG. 4, device 100 has a CPU (Central Processing Unit) 150 for controlling the entire device, a storage unit 160 for storing programs and data, and an image storage unit 153 for mainly storing image data. An information input/output unit 170, a communication unit 157 for communicating with an external device including the mobile terminal 200 or the biometric sensor 300, a user authentication unit 175, and various processing units.

記憶部160は、CPU150により実行されるプログラムおよび各種データを記憶する。記憶部160に格納されるデータは登録ID161を含む。登録ID161は、ユーザーに機器100の操作(または利用)を許可するためにされる参照される情報を示す。例えば、登録ID161は、CPU150が、機器100に対するログイン要求、または機器100の機能の利用を許可するか否かを判定するために参照される情報を含む。入出力部170は、ディスプレイを含む表示部171およびユーザーが機器100に情報を入力するために操作する操作部172を含む。ここでは、表示部171と操作部172は、一体的に構成されたタッチパネルとして提供されてもよい。 The storage unit 160 stores programs executed by the CPU 150 and various data. The data stored in the storage unit 160 includes the registration ID 161. The registration ID 161 indicates the information referred to for allowing the user to operate (or use) the device 100. For example, the registration ID 161 includes information referred to by the CPU 150 for determining whether to permit a login request to the device 100 or use of the function of the device 100. The input/output unit 170 includes a display unit 171 including a display and an operation unit 172 operated by a user to input information to the device 100. Here, the display unit 171 and the operation unit 172 may be provided as a touch panel integrally configured.

ユーザー認証部175は、ユーザーが機器100を操作(または機器100の機能の利用)する場合に当該ユーザーについて認証処理を実行する。この認証処理には、登録ID161は用いられる。通信部157は、外部装置にデータを送信するための送信部158、および外部装置からデータを受信する受信部159を含む。 When the user operates the device 100 (or uses the function of the device 100), the user authentication unit 175 executes the authentication process for the user. The registration ID 161 is used for this authentication processing. The communication unit 157 includes a transmission unit 158 for transmitting data to an external device and a reception unit 159 for receiving data from the external device.

上記の各種処理部は、画像処理部151、画像形成部152、画像出力部154、ファクシミリ機能を制御するためのファクシミリ制御部155、および図示しない原稿台に載置された原稿を光学的に読み取って画像データを得るための画像読取部173を含む。これら各種処理部は、画像記憶部153の画像データを読み書きする。なお、各種処理部に含まれる各部の機能はよく知られたものであるから、ここでは詳細な説明は繰返さない。 The various processing units described above optically read the image processing unit 151, the image forming unit 152, the image output unit 154, the facsimile control unit 155 for controlling the facsimile function, and the document placed on a document table (not shown). And an image reading unit 173 for obtaining image data. These various processing units read and write the image data of the image storage unit 153. Since the functions of the respective units included in the various processing units are well known, detailed description will not be repeated here.

<生体認証センサー300の機能の構成>
図5は、生体認証センサー300の機能の構成の一例を示す図である。これら機能は、CPU30が実行するプログラムまたは当該プログラムと回路の組合わせにより実現される。ここでは、説明を簡単にするためのCPU30が有する機能として説明する。ここでは、記憶部(ROM31またはRAM32)に照合用情報310、認証情報311およびフラグ312が格納される。図5を参照して、CPU30は、センサー33の出力から、ユーザーの指紋画像(生体情報)を取得する生体情報取得部301、取得される指紋画像の情報に基づき認証処理を実行する認証部302、通信コントローラ35を介した通信を制御するための通信制御部306、およびフラグ312を処理するフラグ処理部305を備える。
<Functional configuration of biometric sensor 300>
FIG. 5 is a diagram illustrating an example of a functional configuration of the biometric authentication sensor 300. These functions are realized by a program executed by the CPU 30 or a combination of the program and a circuit. Here, it is described as a function of the CPU 30 for simplifying the description. Here, the collation information 310, the authentication information 311 and the flag 312 are stored in the storage unit (ROM 31 or RAM 32). Referring to FIG. 5, the CPU 30 includes a biometric information acquisition unit 301 that acquires a user's fingerprint image (biometric information) from the output of the sensor 33, and an authentication unit 302 that executes authentication processing based on the acquired fingerprint image information. A communication control unit 306 for controlling communication via the communication controller 35, and a flag processing unit 305 for processing the flag 312.

認証部302は、センサー33により取得された指紋画像の情報と、ROM31に予め格納された照合用情報310とを照合(マッチング)する第1照合部303および第2照合部304を含む。第1照合部303は第1精度を有する認証処理を実行する。第2照合部304は、第1精度よりも高い認証精度である第2精度を有する認証処理を実行する。したがって、第1照合部303による照合処理を含む認証処理を、「低精度認証処理」とも称し、第2照合部304による照合処理を含む認証処理を、「高精度認証処理」とも称する。 The authentication unit 302 includes a first matching unit 303 and a second matching unit 304 that match (match) the information of the fingerprint image acquired by the sensor 33 with the matching information 310 stored in the ROM 31 in advance. The first matching unit 303 executes the authentication process having the first accuracy. The second matching unit 304 executes the authentication process having the second accuracy which is higher than the first accuracy. Therefore, the authentication process including the verification process by the first verification unit 303 is also referred to as “low-precision authentication process”, and the authentication process including the verification process by the second verification unit 304 is also referred to as “high-precision authentication process”.

照合用情報310は、生体認証センサー300の正当なユーザーの指紋画像の情報を含む。認証部302は、第1照合部303または第2照合部304の照合処理の結果から、取得された指紋画像と、照合用情報310の指紋画像との類似度を算出する。算出された類似度が閾値以上であると判定したとき、認証部302は、ROM31から認証情報311を読出し、読出された認証情報311を、通信制御部306を介して機器100に送信する。一方、類似度が閾値未満であると判定した場合は、認証部302は、認証情報311のROM31からの読出処理をパス(省略)する。したがって、この場合は、認証情報311は機器100に送信されない。 The matching information 310 includes information on a fingerprint image of a valid user of the biometric authentication sensor 300. The authentication unit 302 calculates the degree of similarity between the acquired fingerprint image and the fingerprint image of the matching information 310 from the result of the matching process of the first matching unit 303 or the second matching unit 304. When it is determined that the calculated similarity is equal to or more than the threshold value, the authentication unit 302 reads the authentication information 311 from the ROM 31, and transmits the read authentication information 311 to the device 100 via the communication control unit 306. On the other hand, when it is determined that the degree of similarity is less than the threshold value, the authentication unit 302 passes (omits) the process of reading the authentication information 311 from the ROM 31. Therefore, in this case, the authentication information 311 is not transmitted to the device 100.

通信制御部306は、通信コントローラ35を介して、携帯端末200とペアリングを実行し、コネクション(通信)を確立する。その後は、通信制御部306は、確立されたコネクションを維持する。通信制御部306は、通信中において、携帯端末200から受信する信号の強度(単位:dB)を検出し、検出された信号強度と閾値とを比較する。比較の結果に基づくフラグの更新要求を、フラグ処理部305に出力する。 The communication control unit 306 performs pairing with the mobile terminal 200 via the communication controller 35 and establishes a connection (communication). After that, the communication control unit 306 maintains the established connection. The communication control unit 306 detects the intensity (unit: dB) of the signal received from the mobile terminal 200 during communication, and compares the detected signal intensity with a threshold. A flag update request based on the result of the comparison is output to the flag processing unit 305.

フラグ処理部305は、通信制御部306からのフラグの更新要求に従って、RAM32に格納されているフラグ312をオンまたはオフに設定する。 The flag processing unit 305 sets the flag 312 stored in the RAM 32 to ON or OFF according to a flag update request from the communication control unit 306.

<照合処理>
本実施の形態の背景として、指紋画像の主な照合処理を説明する。ユーザーを認証するための指紋画像の主な照合処理は、例えば、指紋画像どうしを比較(照合)するパターンマッチング法、パターンマッチング法よりも照合処理の精度が高い特徴点抽出法(マニューシャ法)および特徴点抽出法よりも照合処理の精度が高い周波数解析法がある。
<Collation process>
As a background of the present embodiment, the main matching process of the fingerprint image will be described. The main matching process of fingerprint images for authenticating a user is, for example, a pattern matching method of comparing (matching) fingerprint images, a feature point extraction method (minutiae method) having a higher matching process accuracy than the pattern matching method, There is a frequency analysis method that has a higher accuracy of matching processing than the feature point extraction method.

特徴点抽出法は、指紋画像から特徴量を抽出し、抽出された特徴量どうしを照合する方法である。特徴点抽出法では、照合処理の前処理として、取得された指紋画像から特徴(特徴量)を抽出する処理が必要とされる。特徴点抽出法は、取得された指紋画像か抽出された特徴量と、記憶部に予め登録された特徴量(照合用情報310に相当)とを照合する。照合結果は、両特徴量の類似度を示す。周波数解析法では、画像が示す指紋をスライスしたときの断面を信号波形とみなし、当該信号波形を周波数解析した結果を特徴として抽出し、抽出された特徴どうしを照合する方法である。周波数解析法は、マニューシャ法と組み合わせてハイブリッド認証に適用される。なお、照合の方法は、これらに限定されない。 The feature point extraction method is a method of extracting a feature amount from a fingerprint image and collating the extracted feature amounts. The feature point extraction method requires a process of extracting a feature (feature amount) from the acquired fingerprint image as a preprocess of the matching process. The feature point extraction method collates the feature amount extracted from the acquired fingerprint image with the feature amount registered in the storage unit in advance (corresponding to the collation information 310). The matching result indicates the degree of similarity between both feature quantities. The frequency analysis method is a method in which a slice obtained by slicing a fingerprint shown in an image is regarded as a signal waveform, the result of frequency analysis of the signal waveform is extracted as a feature, and the extracted features are collated. The frequency analysis method is applied to hybrid authentication in combination with the minutiae method. The matching method is not limited to these.

実施の形態1では、生体認証センサー300は、認証処理として、特徴点抽出法に従う照合処理を実行する。指紋画像においては、指紋の端点または分岐点などを特徴点とする。また、特徴点の属性、特徴点どうし相対的な位置関係などを特徴量という。また、照合用情報310は、指紋画像の複数個の特徴点のそれぞれに対応した特徴量を有する。第1照合部303は指紋画像の複数個の特徴点のうちの例えば、50個の特徴点を用いて照合処理を実行する。第2照合部304は、指紋画像の複数個の特徴点のうちの例えば、100個の特徴点を用いて照合処理を実行する。なお、第1照合部303の照合処理に用いる特徴点の個数は50個に限定されず、また、第2照合部304の照合処理に用いる特徴点の個数は100個に限定されない。第2照合部304の照合処理に用いる特徴点の個数は、第1照合部303の照合処理に用いる特徴点の個数よりも多ければよい。このように、照合処理に用いる特徴点の個数(すなわち、特徴量)を異ならせることにより、第1照合部303の照合処理を用いた認証処理の精度を、第2照合部304の照合処理を用いた認証処理の精度と異ならせることができる。 In the first embodiment, the biometric authentication sensor 300 executes the matching process according to the feature point extraction method as the authentication process. In the fingerprint image, the end points or branch points of the fingerprint are feature points. In addition, the attribute of the feature point, the relative positional relationship between the feature points, and the like are referred to as feature amounts. In addition, the matching information 310 has a feature amount corresponding to each of the plurality of feature points of the fingerprint image. The first matching unit 303 executes the matching process using, for example, 50 feature points of the plurality of feature points of the fingerprint image. The second matching unit 304 executes the matching process using, for example, 100 feature points of the plurality of feature points of the fingerprint image. The number of feature points used in the matching process of the first matching unit 303 is not limited to 50, and the number of feature points used in the matching process of the second matching unit 304 is not limited to 100. The number of feature points used in the matching process of the second matching unit 304 may be larger than the number of feature points used in the matching process of the first matching unit 303. In this way, by varying the number of feature points (that is, the feature amount) used in the matching process, the accuracy of the authentication process using the matching process of the first matching unit 303 can be set to the accuracy of the matching process of the second matching unit 304. The accuracy of the authentication process used can be different.

<処理のフローチャート>
図6、図7および図8は、実施の形態1にかかる認証処理のフローチャートである。これらフローチャートのうち生体認証センサー300における処理フローは、プログラムとしてROM31に格納される。CPU30は、ROM31からプログラムを読出し、実行する。また、これらフローチャートのうち携帯端末200における処理フローは、プログラムとしてROM21に格納される。CPU20は、ROM21からプログラムを読出し、実行する。
<Processing flow chart>
6, 7 and 8 are flowcharts of the authentication process according to the first embodiment. The processing flow of the biometric sensor 300 in these flowcharts is stored in the ROM 31 as a program. The CPU 30 reads the program from the ROM 31 and executes it. The processing flow of the mobile terminal 200 in these flowcharts is stored in the ROM 21 as a program. The CPU 20 reads the program from the ROM 21 and executes it.

図9は、図1のシステムにおける認証処理またはデータの流れを模式的に示す図である。図9を参照して、処理の概要を説明する。まず、生体認証センサー300は、携帯端末200との間でコネクションを確立中にユーザーから生体情報を取得し(後述のステップS60)、取得した生体情報を用いて、フラグ312の値に従う精度の認証処理を実行する(後述のステップS9、S19およびS21)。認証処理によりユーザーの正当性を確認したときには、生体認証センサー300は機器100についてのログイン処理(後述のステップS25)を実行する。 FIG. 9 is a diagram schematically showing an authentication process or a data flow in the system of FIG. The outline of the processing will be described with reference to FIG. 9. First, the biometric authentication sensor 300 acquires biometric information from a user while establishing a connection with the mobile terminal 200 (step S60 described below), and uses the acquired biometric information to authenticate the accuracy according to the value of the flag 312. The process is executed (steps S9, S19 and S21 described later). When the authenticity of the user is confirmed by the authentication processing, the biometric authentication sensor 300 executes the login processing for the device 100 (step S25 described below).

図6〜図8を参照して、実施の形態1にかかる認証処理を具体的に説明する。
(フラグ312の設定処理)
実施の形態1では、フラグ312の値により、生体認証センサー300が携帯端末200の近くに位置するか否かが示される。このフラグ312の値の設定処理について図7を参照して説明する。ここでは、携帯端末200は電源がONされて、生体認証センサー300と通信可能な状態にある。図7を参照して、生体認証センサー300のCPU30は、ログインモードにおいて、携帯端末200とペアリングを行ない、通信コネクションを確立する。このようにして携帯端末200とのコネクションを確立した通信中において、CPU30は、図7の処理を繰返し実行する。
The authentication process according to the first embodiment will be specifically described with reference to FIGS. 6 to 8.
(Setting process of flag 312)
In the first embodiment, the value of the flag 312 indicates whether or not the biometric authentication sensor 300 is located near the mobile terminal 200. The process of setting the value of the flag 312 will be described with reference to FIG. Here, the mobile terminal 200 is turned on and is in a state of being communicable with the biometric authentication sensor 300. Referring to FIG. 7, CPU 30 of biometric authentication sensor 300 performs pairing with mobile terminal 200 in the login mode to establish a communication connection. During the communication in which the connection with the mobile terminal 200 is established in this manner, the CPU 30 repeatedly executes the processing of FIG. 7.

まず、通信中において(ステップS71、ステップS79)、生体認証センサー300の通信制御部306は、携帯端末200から受信する信号の強度を取得し(ステップS72)、受信強度が閾値以上であるか否かを判定する(ステップS73)。通信制御部306は、受信強度が閾値以上であると判定したとき(ステップS73でYES)、フラグ312を“オン”にするための更新要求をフラグ処理部305に出力し、フラグ処理部305は、当該更新要求に従いフラグ312を“オン”に設定する(ステップS77)。その後、処理を終了する。 First, during communication (steps S71 and S79), the communication control unit 306 of the biometric authentication sensor 300 acquires the strength of a signal received from the mobile terminal 200 (step S72) and determines whether the reception strength is equal to or higher than a threshold value. It is determined (step S73). When the communication control unit 306 determines that the reception intensity is equal to or higher than the threshold value (YES in step S73), the communication control unit 306 outputs an update request for turning on the flag 312 to the flag processing unit 305, and the flag processing unit 305. Then, the flag 312 is set to "ON" in accordance with the update request (step S77). Then, the process ends.

一方、通信制御部306は、受信強度が閾値未満であると判定したとき(ステップS73でNO)、フラグ312を“オフ”にするための更新要求をフラグ処理部305に出力し、フラグ処理部305は、当該更新要求に従いフラグ312を“オフ”に設定する(ステップS75)。その後、処理を終了する。 On the other hand, when the communication control unit 306 determines that the reception intensity is less than the threshold value (NO in step S73), it outputs an update request for turning off the flag 312 to the flag processing unit 305, and the flag processing unit 305. The 305 sets the flag 312 to "OFF" in accordance with the update request (step S75). Then, the process ends.

このように、コネクションを確立した通信中は、携帯端末200からの受信信号の強度に基づき設定されるフラグ312の値により、生体認証センサー300が携帯端末200の近くに位置するか否かが示される。つまり、フラグ312が“オフ”を示す場合、すなわち受信信号の強度は閾値未満である場合は、生体認証センサー300は携帯端末200から離れて位置することが示される。フラグ312が“オン”を示す場合、すなわち受信信号の強度は閾値以上である場合は、生体認証センサー300は携帯端末200の近くに位置することが示される。 As described above, during the communication in which the connection is established, the value of the flag 312 set based on the intensity of the received signal from the mobile terminal 200 indicates whether or not the biometric authentication sensor 300 is located near the mobile terminal 200. Be done. That is, when the flag 312 indicates “OFF”, that is, when the intensity of the received signal is less than the threshold value, it is indicated that the biometric authentication sensor 300 is located away from the mobile terminal 200. When the flag 312 indicates “ON”, that is, when the intensity of the received signal is equal to or higher than the threshold value, it is indicated that the biometric authentication sensor 300 is located near the mobile terminal 200.

(認証処理)
次に、図6を参照して、生体認証センサー300が実行する認証処理を説明する。この認証処理を実行中において図7の処理も実行されている。生体認証センサー300のCPU30は、ボタン34を介して受付けたユーザー操作に基づきログインモードの開始指示を受付けたとき、処理を開始する。ログインモード中は、生体認証センサー300は、ユーザーからの機器100に対するユーザーのログイン要求を受付けることができる。
(Authentication process)
Next, the authentication processing executed by the biometric authentication sensor 300 will be described with reference to FIG. During the execution of this authentication process, the process of FIG. 7 is also executed. When the CPU 30 of the biometric authentication sensor 300 receives a login mode start instruction based on the user operation received via the button 34, the CPU 30 starts the process. During the login mode, the biometric sensor 300 can accept a user's login request for the device 100 from the user.

処理が開始されると、CPU30は、まず、変数Cに0を設定し、フラグ312を“オフ”に初期設定する(ステップS3)。変数Cの値は、ログインモードにおいて後述するログイン要求が1回目の入力(すなわち、C=0である)か、2回目以上の入力か(すなわち、C=1である)を判別するために参照される。 When the process is started, the CPU 30 first sets the variable C to 0 and initially sets the flag 312 to "off" (step S3). The value of the variable C is referred to in the login mode in order to determine whether the login request described later is the first input (that is, C=0) or the second or more input (that is, C=1). To be done.

CPU30は、ボタン34を介して受付けたユーザー操作に基づきログイン要求を受付けたか否かを判定する(ステップS5)。CPU30は、ログイン要求を受付けたと判定しない間は(ステップS5でNO)、ステップS5の処理を繰返す。CPU30は、ログイン要求を受付けたと判定すると(ステップS5でYES)、変数Cは0であるか否かを判定する(ステップS7)。変数Cは0であると判定されると(ステップS7でYES)、認証部302は第2照合部304を用いて高精度認証処理を実行する(ステップS9)。CPU30は、高精度認証処理の結果が示す上記の類似度が閾値以上であるか否かにより認証成功(OK)または認証失敗(NG)を判定する(ステップS11)。認証失敗と判定されたとき(ステップS11で‘NG’)、CPU30は処理を終了する。 The CPU 30 determines whether or not the login request is received based on the user operation received through the button 34 (step S5). CPU30 repeats the process of step S5, unless it determines with having received the login request (NO in step S5). When determining that the login request has been accepted (YES in step S5), the CPU 30 determines whether the variable C is 0 (step S7). When it is determined that the variable C is 0 (YES in step S7), the authentication unit 302 executes the high-accuracy authentication process using the second matching unit 304 (step S9). The CPU 30 determines the authentication success (OK) or the authentication failure (NG) depending on whether or not the degree of similarity indicated by the result of the high precision authentication processing is equal to or more than a threshold value (step S11). When it is determined that the authentication has failed ('NG' in step S11), the CPU 30 ends the process.

認証成功(OK)と判定されたとき(ステップS11で‘OK’)、通信制御部306は携帯端末200とペアリングを実施し、そして携帯端末200との間でコネクションを確立する(ステップS13)。通信制御部306は、携帯端末200との間で通信を確立したとき、フラグ312を“オン”にするための更新要求をフラグ処理部305に出力する。フラグ処理部305は、更新要求に従いフラグ312を“オン”に設定する(ステップS15)。ここでは、コネクションが確立されると、図6に示すフラグ312の設定処理が実行開始される。 When it is determined that the authentication is successful (OK) ('OK' in step S11), the communication control unit 306 performs pairing with the mobile terminal 200 and establishes a connection with the mobile terminal 200 (step S13). .. When establishing communication with the mobile terminal 200, the communication control unit 306 outputs an update request for turning on the flag 312 to the flag processing unit 305. The flag processing unit 305 sets the flag 312 to "ON" according to the update request (step S15). Here, when the connection is established, the setting process of the flag 312 shown in FIG. 6 is started.

CPU30は、ログイン処理を実施する(ステップS25)。ログイン処理では、通信制御部306は、認証情報311をROM31から読出し、機器100に送信する。機器100のCPU150は、通信部157を介して生体認証センサー300から受信する認証情報311と記憶部160の登録ID161とを照合する認証処理を実施し、照合の結果に基づき、ユーザーからのログイン要求を許可する。 The CPU 30 carries out a login process (step S25). In the login process, the communication control unit 306 reads the authentication information 311 from the ROM 31 and sends it to the device 100. The CPU 150 of the device 100 performs an authentication process of collating the authentication information 311 received from the biometric authentication sensor 300 via the communication unit 157 with the registration ID 161 of the storage unit 160, and based on the result of the collation, a login request from the user. Allow

CPU30は、ログイン処理後に変数Cに1を設定する(ステップS27)。その後、CPU30は、ボタン34を介してログインモード終了を指示するユーザー操作を受付けたか否かを判定する(ステップS29)。CPU30は、ログインモード終了指示の操作を受付けたとき(ステップS29でYES)、一連の処理を終了するが、ログインモード終了指示の操作を受付けていないとき(ステップS29でNO)、ステップS5の処理に戻る。 The CPU 30 sets 1 to the variable C after the login processing (step S27). After that, the CPU 30 determines whether or not a user operation for instructing the end of the login mode is received via the button 34 (step S29). When the CPU 30 receives the operation of the login mode end instruction (YES in step S29), the series of processes is ended, but when the operation of the login mode end instruction is not received (NO in step S29), the process of step S5 Return to.

ステップS7において、CPU30は、変数Cは0でない(すなわち、C=1である)と判定すると(ステップS7でNO)、CPU30は、フラグ312はオンを示すか否かを判定する(ステップS17)。フラグ312はオンを示すとき(ステップS17でYES)、認証部302は第1照合部303を用いた上述の低精度認証処理を実行する(ステップS19)。一方、フラグ312はオフを示すとき(ステップS17でNO)、認証部302は第2照合部304を用いた上述の高精度認証処理を実行する(ステップS21)。 When the CPU 30 determines in step S7 that the variable C is not 0 (that is, C=1) (NO in step S7), the CPU 30 determines whether or not the flag 312 indicates ON (step S17). .. When the flag 312 indicates ON (YES in step S17), the authentication unit 302 executes the above-described low-precision authentication process using the first matching unit 303 (step S19). On the other hand, when the flag 312 indicates OFF (NO in step S17), the authentication unit 302 executes the above-described high-precision authentication process using the second matching unit 304 (step S21).

CPU30は、低精度認証処理(ステップS19)または高精度認証処理(ステップS21)の結果が示す上記の類似度が閾値以上であるか否かにより認証成功(OK)または認証失敗(NG)を判定する(ステップS11)。認証失敗と判定されたとき(ステップS23で‘NG’)、CPU30は処理を終了する。 The CPU 30 determines whether the authentication is successful (OK) or the authentication fails (NG) depending on whether or not the degree of similarity indicated by the result of the low-accuracy authentication process (step S19) or the high-accuracy authentication process (step S21) is equal to or more than a threshold value. Yes (step S11). When it is determined that the authentication has failed ('NG' in step S23), the CPU 30 ends the process.

認証成功(OK)と判定されたとき(ステップS23で‘OK’)、上述したログイン処理が実行される(ステップS25)。 When it is determined that the authentication is successful (OK) ('OK' in step S23), the above-described login process is executed (step S25).

図6の処理によれば、CPU30は、ログインモードにおいて1回目のログイン要求を受付けたときは(ステップS5でYES)、高精度認証処理(ステップS9)を行う。高精度認証処理の結果が‘OK(認証成功)’ならば(ステップS11で‘OK’)、生体認証センサー300はユーザー自身がもつ携帯端末200とコネクションを確立し(ステップS13)、フラグ312をオンに設定する(ステップS15)。その後、CPU30は、機器100を利用するのに必要な情報(認証情報311)を機器100に送信し、ログイン処理を実行する(ステップS25)。 According to the process of FIG. 6, when the CPU 30 receives the first login request in the login mode (YES in step S5), the CPU 30 performs the high precision authentication process (step S9). If the result of the high-accuracy authentication process is'OK (authentication successful)' ('OK' in step S11), the biometric sensor 300 establishes a connection with the mobile terminal 200 of the user himself (step S13), and sets the flag 312. It is turned on (step S15). After that, the CPU 30 transmits information (authentication information 311) necessary for using the device 100 to the device 100, and executes login processing (step S25).

ログインモードにおいて、次にログイン要求を受付けた場合(ステップS5でYES、ステップS7でNO)、生体認証センサー300が携帯端末200の近くに位置する間(コネクションを確立しており、フラグ312がオンの状態)は(ステップS17でYES)、生体認証センサー300は生体情報を読取って低精度認証処理を行い(ステップS19)、認証成功の場合に(ステップS23で‘OK’)、CPU30は、ログイン処理(ステップS25)を実行する。 In the login mode, when the login request is received next (YES in step S5, NO in step S7), while the biometric sensor 300 is located near the mobile terminal 200 (the connection is established and the flag 312 is turned on). State (YES in step S17), the biometric authentication sensor 300 reads biometric information and performs low-accuracy authentication processing (step S19), and if the authentication is successful ('OK' in step S23), the CPU 30 logs in. The process (step S25) is executed.

一方、生体認証センサー300が携帯端末200に近くに位置しないとき(コネクションを確立していてもフラグ312がオフの状態)は(ステップS17でNO)、生体認証センサー300で生体情報を読み取って高精度認証処理を行い(ステップS21)、認証成功の場合に(ステップS23で‘OK’)、CPU30は、ログイン処理(ステップS25)を実行する。このように、実行される認証処理の精度は、フラグ312の値(オフ/オン)、すなわち生体認証センサー300が携帯端末200から離れているか否かに基づき自動的に切替えることができる。したがって、認証処理の精度を切替える場合であっても、ユーザーの操作内容を変更する必要は無く、操作性に優れる。 On the other hand, when the biometric sensor 300 is not located close to the mobile terminal 200 (the flag 312 is off even if the connection is established) (NO in step S17), the biometric sensor 300 reads biometric information and outputs the biometric information. The accuracy authentication process is performed (step S21), and if the authentication is successful ('OK' in step S23), the CPU 30 executes the login process (step S25). In this way, the accuracy of the authentication processing executed can be automatically switched based on the value of the flag 312 (OFF/ON), that is, whether the biometric authentication sensor 300 is away from the mobile terminal 200. Therefore, even when the accuracy of the authentication process is switched, it is not necessary to change the operation content of the user, and the operability is excellent.

(機器100におけるログイン処理)
上記のステップS25では、機器100は、受信部159を介して生体認証センサー300から認証情報311を受信する。ユーザー認証部175は、受信した認証情報311と記憶部160の登録ID161とを照合し、照合の結果が一致であるとき、CPU150は各部を起動する。これにより、機器100は、ユーザーは正当な(機器100に登録された)ユーザーであると判定したとき、当該ユーザーに対して機器100の利用(操作)を可能ならしめる。
(Login process in device 100)
In step S25 described above, the device 100 receives the authentication information 311 from the biometric authentication sensor 300 via the receiving unit 159. The user authentication unit 175 collates the received authentication information 311 with the registration ID 161 of the storage unit 160, and when the collation results are in agreement, the CPU 150 activates each unit. Thus, when the device 100 determines that the user is a valid user (registered in the device 100), the device 100 enables the user to use (operate) the device 100.

一方、ユーザー認証部175による照合の結果が不一致であるときは、CPU150は各部を起動しない。したがって、機器100は、ユーザーは機器100の正当なユーザーではないと判定したとき、ユーザーに対し機器100の利用(操作)を許可せずに禁止する。 On the other hand, when the results of the collation by the user authentication unit 175 do not match, the CPU 150 does not activate each unit. Therefore, when the device 100 determines that the user is not a legitimate user of the device 100, the device 100 prohibits the user from using (operating) the device 100.

(認証処理)
図8は、実施の形態1にかかる認証処理のフローチャートである。図8を参照して、生体情報取得部301は、生体情報として指紋画像を取得する(ステップS60)。認証部302は指紋画像から雑音を除去する処理を実行する(ステップS61)。認証部302は、雑音が除去された指紋画像から複数の特徴点を特定し、各特徴点について特徴量を抽出する(ステップS62)。
(Authentication process)
FIG. 8 is a flowchart of the authentication process according to the first embodiment. With reference to FIG. 8, the biometric information acquisition unit 301 acquires a fingerprint image as biometric information (step S60). The authentication unit 302 executes a process of removing noise from the fingerprint image (step S61). The authentication unit 302 identifies a plurality of feature points from the fingerprint image from which noise has been removed, and extracts a feature amount for each feature point (step S62).

認証部302は、認証精度に基づき照合処理に用いるべき特徴点の数Nを決定する(ステップS63)。たとえば、高精度認証処理を実施する場合は(ステップS9とステップS21)、特徴点の数Nは100個であり、低精度認証処理の場合は(ステップS19)、特徴点の数Nは50個である。 The authentication unit 302 determines the number N of feature points to be used for the matching process based on the authentication accuracy (step S63). For example, when high-accuracy authentication processing is performed (steps S9 and S21), the number N of feature points is 100, and when low-accuracy authentication processing is performed (step S19), the number N of feature points is 50. Is.

認証部302は、特徴点の個数をカウントするための変数Aに1を設定し、後述するスコアSを0に設定する(ステップS64)。 The authentication unit 302 sets a variable A for counting the number of feature points to 1 and a score S described later to 0 (step S64).

認証部302は、(A>N)の条件が成立するか否かを判定する(ステップS65)。この時点では、A=1であるから、(A>N)の条件は成立しないと判定される(ステップS65でNO)。 The authentication unit 302 determines whether the condition (A>N) is satisfied (step S65). At this point, since A=1, it is determined that the condition (A>N) is not satisfied (NO in step S65).

認証部302は、1個目の特徴点の特徴量と照合用情報310の当該特徴点に対応した特徴量とを照合し、照合の結果に基づき予め定められた演算により、当該特徴量どうしの類似度を示すスコアSを算出する(ステップS66)。 The authentication unit 302 collates the feature amount of the first feature point with the feature amount corresponding to the feature point of the collation information 310, and performs a predetermined calculation based on the result of the collation, and the feature amount A score S indicating the degree of similarity is calculated (step S66).

認証部302は、各特徴点について算出されたスコアSの合計を算出し、(Sの合計>閾値)の条件が成立するか否かを判定する(ステップS67)。(Sの合計>閾値)の条件が成立しないと判定されたとき(ステップS67でNO)、認証部302は、変数Aの値を1カウントアップし(ステップS68)、その後ステップS65の処理に戻る。 The authentication unit 302 calculates the sum of the scores S calculated for each feature point, and determines whether or not the condition of (total of S>threshold) is satisfied (step S67). When it is determined that the condition of (S total>threshold value) is not satisfied (NO in step S67), the authentication unit 302 increments the value of the variable A by 1 (step S68), and then returns to the process of step S65. ..

ステップS65の処理において(A>N)の条件が成立すると判定されたとき(ステップS65でYES)、認証部302は、取得した生体情報(指紋画像)は、ユーザー(正当なユーザー)の照合用情報310と一致しないと判定して(ステップS69)、認証失敗(‘NG’)を出力し、処理を終了する。 When it is determined in the process of step S65 that the condition (A>N) is satisfied (YES in step S65), the authentication unit 302 uses the acquired biometric information (fingerprint image) for collation of the user (valid user). It is determined that the information does not match the information 310 (step S69), authentication failure ('NG') is output, and the process ends.

認証部302は、ステップS67において(Sの合計>閾値)の条件が成立すると判定したとき(ステップS67でYES)、取得した生体情報(指紋画像)は、ユーザー(正当なユーザー)の照合用情報310と一致すると判定して(ステップS70)、認証成功(‘OK’)を出力し、処理を終了する。 When the authentication unit 302 determines in step S67 that the condition of (S total>threshold value) is satisfied (YES in step S67), the acquired biometric information (fingerprint image) is the verification information of the user (valid user). When it is determined that the number matches 310 (step S70), authentication success ('OK') is output, and the process ends.

図8の処理によれば、生体認証センサー300で取得された指紋画像と、照合用情報310との間で、各特徴点の特徴量どうしを照合し、照合の結果に基づきスコアS(類似度)を算出する。各特徴点のスコアSの積算値が閾値を超えるか否かに基づき、取得された指紋画像のユーザーの正当性を判定する。実施の形態では、高精度認証処理では、照合するべき特徴点数(N=100)が低精度認証処理の特徴点数(N=50)よりも多いので、ユーザーの正当性をより精度よく判定することが可能となる。 According to the process of FIG. 8, the feature amounts of the respective feature points are collated between the fingerprint image acquired by the biometric authentication sensor 300 and the collation information 310, and the score S (similarity score) is calculated based on the collation result. ) Is calculated. The user's legitimacy of the acquired fingerprint image is determined based on whether the integrated value of the score S of each feature point exceeds a threshold value. In the embodiment, the number of characteristic points to be collated (N=100) in the high-accuracy authentication processing is larger than the number of characteristic points (N=50) in the low-accuracy authentication processing, so that the correctness of the user should be determined more accurately. Is possible.

(本人拒否率と他人受入率)
上記に述べた認証処理の精度を、本人拒否率と他人受入率を用いて説明する。高精度認証処理の場合には、一般に処理の所要時間は比較的に長いが、本人拒否率は1/100〜1/1000であるのに対して他人受入率は1/10万〜1/1000万である。すなわち、認証成功率の方が誤認証の確率よりも高い。これに対して、低精度認証処理の場合には、一般に処理の所要時間は比較的に短いが、本人拒否率は1/10〜1/100であり、他人受入率は1/100〜1/1000である。すなわち、誤認証の確率が認証成功率よりも高い。
(Rejection rate and acceptance rate of others)
The accuracy of the authentication process described above will be described using the false rejection rate and the false acceptance rate. In the case of high-precision authentication processing, the processing time is generally relatively long, but the false rejection rate is 1/100 to 1/1000, while the false acceptance rate is 1/100,000 to 1/1000. In many cases. That is, the authentication success rate is higher than the probability of false authentication. On the other hand, in the case of low-precision authentication processing, the processing time is generally relatively short, but the false rejection rate is 1/10 to 1/100 and the false acceptance rate is 1/100 to 1/1. It is 1000. That is, the probability of false authentication is higher than the authentication success rate.

実施の形態1では、生体認証センサー300内のフラグ312を'オフ’の設定する場合として、受信強度が低下したとき、すなわち携帯端末200と生体認証センサー300が離れたときを挙げたが、このケースに限定されない。例えば、高精度認証処理を実施してから一定時間が経過したとき、または生体認証センサー300のユーザーが機器100が配置された部屋から退室したとき、または、認証部302は、生体情報取得部301が取得した生体情報(指紋画像)と前回取得した生体情報(指紋画像)とを比較し、比較の結果に基づき、両者は異なる生体情報(指紋画像)であると判定したとき、フラグ312を‘オフ’に設定するとしてもよい。または、これらの2つ以上を組合わせた条件に従い、フラグ312を‘オフ’に設定してもよい。 In the first embodiment, when the flag 312 in the biometric authentication sensor 300 is set to “OFF”, the reception strength is lowered, that is, the portable terminal 200 and the biometric authentication sensor 300 are separated from each other. Not limited to cases. For example, when a certain period of time has passed after the high-accuracy authentication process is performed, or when the user of the biometric authentication sensor 300 leaves the room in which the device 100 is placed, or the authentication unit 302 sets the biometric information acquisition unit 301. When the biometric information (fingerprint image) acquired by is compared with the biometric information (fingerprint image) acquired last time, and it is determined that the two are different biometric information (fingerprint image) based on the comparison result, the flag 312 is set to' It may be set to'off'. Alternatively, the flag 312 may be set to “off” according to a condition in which two or more of these are combined.

[実施の形態2]
実施の形態2は、実施の形態1の変形例を示す。実施の形態1では、フラグ312の値に基づき、認証精度を変更したが、変更方法はこれに限定されない。たとえば、実施の形態2では、フラグ312の値と、ユーザーがログインすることを要求する機器100の種類とに基づき当該精度が可変に決定される。したがって、フラグ312が‘オン’の状態であっても機器100の種類によって常に高精度認証処理が実施される。
[Second Embodiment]
The second embodiment shows a modification of the first embodiment. Although the authentication accuracy is changed based on the value of the flag 312 in the first embodiment, the changing method is not limited to this. For example, in the second embodiment, the precision is variably determined based on the value of the flag 312 and the type of the device 100 that the user requests to log in. Therefore, even if the flag 312 is in the “on” state, high-accuracy authentication processing is always performed depending on the type of the device 100.

図10は、実施の形態2にかかる処理のフローチャートである。図10では、図6のステップS3、ステップS19およびステップS21の処理を、ステップS3a、ステップS19aおよびステップS21aの処理にそれぞれ変更しているが、他の処理は、図6のそれらと同じである。したがって、図10の処理では、ステップS3a、ステップS19aおよびステップS21aの処理を主に説明し、他の処理についての詳細は繰返さない。 FIG. 10 is a flowchart of the process according to the second embodiment. In FIG. 10, the processes of step S3, step S19, and step S21 of FIG. 6 are changed to the processes of step S3a, step S19a, and step S21a, respectively, but other processes are the same as those of FIG. .. Therefore, in the process of FIG. 10, the processes of step S3a, step S19a, and step S21a will be mainly described, and the details of other processes will not be repeated.

図9を参照して、ステップS3aでは、認証部302は機器100の種類を取得する(ステップS3a)。この詳細は後述する。ステップS19aでは、認証部302は、フラグ312の値(‘オフ’)と取得されている種類とに基づき、認証精度を決定し、決定された精度に従う認証処理を実行する(ステップS19a)。同様に、ステップS21aでは、認証部302は、フラグ312の値(‘オン’)と取得されている種類とに基づき、認証精度を決定し、決定された精度に従う認証処理を実行する(ステップS21a)。認証精度の決定方法については後述する。 Referring to FIG. 9, in step S3a, authentication unit 302 acquires the type of device 100 (step S3a). The details will be described later. In step S19a, the authentication unit 302 determines the authentication accuracy based on the value of the flag 312 ('OFF') and the acquired type, and executes the authentication process according to the determined accuracy (step S19a). Similarly, in step S21a, the authentication unit 302 determines the authentication accuracy based on the value of the flag 312 ('on') and the acquired type, and executes the authentication process according to the determined accuracy (step S21a). ). The method of determining the authentication accuracy will be described later.

(機器100の種類の取得処理)
図11は、図10のステップS3aの処理のフローチャートである。フローチャートのうち生体認証センサー300における処理フローは、プログラムとしてROM31に格納される。CPU30は、ROM31からプログラムを読出し、実行する。また、これらフローチャートのうち機器100における処理フローは、プログラムとして記憶部160に格納される。CPU150は、記憶部160からプログラムを読出し、実行する。
(Acquisition process of type of device 100)
FIG. 11 is a flowchart of the process of step S3a in FIG. The processing flow in the biometric authentication sensor 300 in the flowchart is stored in the ROM 31 as a program. The CPU 30 reads the program from the ROM 31 and executes it. The processing flow of the device 100 in these flowcharts is stored in the storage unit 160 as a program. The CPU 150 reads the program from the storage unit 160 and executes it.

図11を参照して、機器100の種類を取得するために認証部302は、機器100に対して機種の要求を送信する(ステップS35)、機器100のCPU150は、生体認証センサー300から当該要求を受信するか否かを判定する(ステップS39)。要求を受信しないときは(ステップS39でNO)、ステップS39の処理を繰返す。 With reference to FIG. 11, in order to acquire the type of device 100, authentication unit 302 transmits a model request to device 100 (step S35), and CPU 150 of device 100 requests biometric sensor 300 to request the model. Is received (step S39). When the request is not received (NO in step S39), the process of step S39 is repeated.

要求を受信したとき(ステップS39でYES)、CPU150は、予め定められた記憶領域に格納された機器100の種類を読出し、要求元の生体認証センサー300に送信する(ステップS41)。 When the request is received (YES in step S39), CPU 150 reads out the type of device 100 stored in the predetermined storage area and transmits it to biometric sensor 300 as the request source (step S41).

生体認証センサー300の認証部302は、機器100から種類を受信し(ステップS36)、受信した種類をRAM32などに格納する(ステップS37)。その後、上述したステップS5の処理に移る。 The authentication unit 302 of the biometric authentication sensor 300 receives the type from the device 100 (step S36) and stores the received type in the RAM 32 or the like (step S37). Then, the process proceeds to step S5 described above.

(認証精度の決定と認証処理)
図10のステップS19aとステップS21aにおける認証精度の決定方法を説明する。認証精度を決定するために、CPU30は、ROM31に格納されたテーブルTB0を検索する。図12は、実施の形態2にかかるテーブルTB0の内容の一例を示す図である。テーブルTB0には、フラグ312の値(‘オン’または‘オフ’)と機器100の種類(種類ID(1)、ID(2)…ID(i)…ID(n))の組のそれぞれに対応して、認証精度(HighまたはLow)が格納されている。‘High’は高精度認証処理を示し、‘Low’は低精度認証処理を示す。認証部302は、ステップS17で判定されたフラグ312の値とステップS3aで取得された機器100の種類との組に基づき、テーブルTB0を検索し、検索の結果に基づき、当該組に対応する認証精度をテーブルTB0から読出す。これにより、実行するべき認証処理の精度が決定される。認証部302は、ステップS19aとステップS21aにおいて、上記の決定された精度に従う認証処理を実行する。
(Determination of authentication accuracy and authentication processing)
A method of determining the authentication accuracy in steps S19a and S21a of FIG. 10 will be described. To determine the authentication accuracy, the CPU 30 searches the table TB0 stored in the ROM 31. FIG. 12 is a diagram showing an example of the contents of the table TB0 according to the second embodiment. In the table TB0, a set of a value of the flag 312 ('on'or'off') and a type of the device 100 (type ID(1), ID(2)... ID(i)... ID(n)) is set. Correspondingly, the authentication accuracy (High or Low) is stored. “High” indicates high-precision authentication processing, and “Low” indicates low-precision authentication processing. The authentication unit 302 searches the table TB0 based on the set of the value of the flag 312 determined in step S17 and the type of the device 100 acquired in step S3a, and based on the result of the search, the authentication corresponding to the set. The accuracy is read from table TB0. This determines the accuracy of the authentication process to be executed. In step S19a and step S21a, the authentication unit 302 executes the authentication process according to the accuracy determined above.

なお、実施の形態2では、テーブルTB0を生体認証センサー300備えたが、機器100側に備えるとしてもよい。この場合には、機器100は、テーブルTB0を記憶部160に格納している。この場合に、生体認証センサー300は、フラグ312の値を機器100に送信する。機器100は、生体認証センサー300から受信したフラグ312の値と自己の種類との組に基づき記憶部160のテーブルTB0から対応する認証精度を読出す。そして、機器100は、読出された認証精度を要求元の生体認証センサー300に送信する。 Although the table TB0 is provided in the biometric authentication sensor 300 in the second embodiment, it may be provided in the device 100 side. In this case, the device 100 stores the table TB0 in the storage unit 160. In this case, the biometric authentication sensor 300 transmits the value of the flag 312 to the device 100. The device 100 reads the corresponding authentication accuracy from the table TB0 of the storage unit 160 based on the set of the value of the flag 312 and the type of itself received from the biometric authentication sensor 300. Then, the device 100 transmits the read authentication accuracy to the biometric sensor 300 that is the request source.

(精度の決定方法の他の例)
図13、図14および図15は、実施の形態2にかかる認証処理の実施態様を模式的に示す図である。実施の形態1ではフラグ312が‘オン’の状態では、低精度認証処理を実行したが、実施の形態2では、フラグ312が‘オン’の状態において機器100の種類または機器100の機能の種類によって高精度認証処理を実行する。
(Other example of accuracy determination method)
13, FIG. 14 and FIG. 15 are diagrams schematically showing an implementation mode of the authentication processing according to the second embodiment. In the first embodiment, the low-accuracy authentication process is executed when the flag 312 is “on”, but in the second embodiment, the type of the device 100 or the type of the function of the device 100 when the flag 312 is “on”. High-accuracy authentication processing is executed by.

例えば、フラグ312が‘オン’の状態である場合に、機器100の種類がサイトの入門ゲートを示すときには低精度と決定され、また種類がセキュリティエリアの入室ゲートを示すときには、高精度と決定される(図13参照)。 For example, when the flag 312 is in the “on” state, it is determined to be low precision when the type of the device 100 indicates the entrance gate of the site, and high precision when the type indicates the entrance gate of the security area. (See FIG. 13).

認証処理の精度は、機器100の種類に限定されず、機器100が有する機能の種類に基づき決定されてもよい。例えば、フラグ312が‘オン’の状態である場合に、ユーザーが機器100のセキュリティ印刷機能を利用する場合には、高精度と決定され、また、通常印刷機能については低精度と決定される。 The accuracy of the authentication process is not limited to the type of the device 100, and may be determined based on the type of the function of the device 100. For example, when the flag 312 is in the “on” state, when the user uses the security print function of the device 100, it is determined to be high precision, and the normal print function is determined to be low precision.

また、認証処理の精度は、機器100の種類または機能の種類に限定されず、機器100の動作モードとユーザーの属性とに基づき決定されてもよい。例えば、フラグ312が‘オン’の状態である場合に、機器100がサーバーまたはMFPであって機器100が管理者ログインモードであるときは、ユーザーの属性が通常を示すケースでは低精度と決定されて、管理者を示すケースでは高精度と決定されてもよい(図14参照)。 The accuracy of the authentication process is not limited to the type of the device 100 or the type of function, and may be determined based on the operation mode of the device 100 and the user attribute. For example, when the flag 312 is in the “on” state, when the device 100 is a server or an MFP and the device 100 is in the administrator login mode, it is determined that the user attribute is low and the attribute is low. Therefore, in the case of indicating the administrator, it may be determined as high precision (see FIG. 14).

また、認証処理の精度は、フラグ312が‘オン’の状態である場合でも、生体認証センサー300の位置に従い認証処理の精度を異ならせてもよい。例えば、生体認証センサー300は自機の位置が予め定められたエリア内にあると検出するときは、例えばセキュリティエリア内にある間は、常に高精度認証が実行されるとしてもよい。 In addition, the accuracy of the authentication process may be different depending on the position of the biometric authentication sensor 300 even when the flag 312 is in the “on” state. For example, when the biometric authentication sensor 300 detects that the position of the device itself is within a predetermined area, high-precision authentication may always be performed while the position is within the security area.

(精度の決定方法の更なる他の例)
実施の形態1ではフラグ312が‘オフ’の状態では高精度認証処理を実行したが、実施の形態2では、フラグ312が‘オフ’の状態において機器100の種類または機器100の機能の種類によって低精度認証処理を実行する。例えば、高精度認証処理を実行してフラグ312を‘オン’にした後においてフラグ312が‘オフ’になっても、ある条件下では、高精度認証処理ではなく低精度認証処理を実行する。
(Still another example of accuracy determination method)
In the first embodiment, the high-accuracy authentication process is executed when the flag 312 is'off', but in the second embodiment, depending on the type of the device 100 or the type of function of the device 100 when the flag 312 is'off'. Perform low-precision authentication processing. For example, even if the flag 312 is turned “OFF” after the flag 312 is turned “ON” after executing the high precision authentication process, the low precision authentication process is executed instead of the high precision authentication process under a certain condition.

図15を参照して、生体認証センサー300を携帯したユーザーが、入室後その室内に配置された機器100(MFPまたはPC)を利用するケース、または機器100(MFP)の機能を利用するケースを説明する。 Referring to FIG. 15, a case where a user carrying biometric authentication sensor 300 uses device 100 (MFP or PC) placed in the room after entering the room, or uses a function of device 100 (MFP) will be described. explain.

図15では、認証部302は、入室時に機器100(ゲート)の機種に基づき高精度認証処理を実行する(ステップT1)。このとき、ユーザーが退室するまで当該ユーザーの正当性を示す情報がゲートにおいて保持される。このとき、フラグ312が‘オン’に設定される(ステップT2)。その後、生体認証センサー300と携帯端末200との間の通信が断たれて、フラグ312は‘オフ’に設定される(ステップT3)。 In FIG. 15, the authentication unit 302 executes high-precision authentication processing based on the model of the device 100 (gate) when entering the room (step T1). At this time, information indicating the validity of the user is held in the gate until the user leaves the room. At this time, the flag 312 is set to "ON" (step T2). After that, the communication between the biometric authentication sensor 300 and the mobile terminal 200 is cut off, and the flag 312 is set to “OFF” (step T3).

フラグ312が‘オフ’の状態において機器100の種類がMFPであることに基づき、低精度認証処理が実行されて、生体認証センサー300と機器100との間でログイン処理(ステップS25)を実行する(ステップT4,T5)。 Based on the fact that the type of the device 100 is the MFP when the flag 312 is'OFF', the low-precision authentication process is executed, and the login process (step S25) is executed between the biometric authentication sensor 300 and the device 100. (Steps T4, T5).

[実施の形態3]
実施の形態3は、実施の形態1、2の変形例を示す。実施の形態1、2では、認証精度は高低の2つであったが、3つ以上であってもよい。実施の形態3では、認証精度を決定するためにテーブルTB1、TB2が検索される。
[Third Embodiment]
The third embodiment shows a modification of the first and second embodiments. In the first and second embodiments, the authentication accuracy is two, high and low, but may be three or more. In the third embodiment, the tables TB1 and TB2 are searched to determine the authentication accuracy.

図16は、実施の形態3にかかるテーブルTB1、TB2の内容の一例を示す図である。テーブルTB1、TB2は、ROM31に格納されて、認証部302により検索される。認証部302は、フラグ312が‘オン’であるときにテーブルTB1を検索し、フラグ312が‘オフ’であるときにテーブルTB2を検索する。テーブルTB1、TB2のそれぞれは同様の構成を有する。代表してテーブルTB1を説明する。テーブルTB1には、機器100の種類(ID(1)、ID(2)…ID(i)…ID(n))のそれぞれに対応して、認証精度(3つ以上の認証精度(1)、精度(2)、精度(3)、精度(4)、精度(2)…精度(i)…精度(n)のいずれか)が登録されている。ここで、認証精度の高さに関して精度(1)>精度(2)>…精度(5)>精度(i)>…>精度(n)の関係ある。したがって、認証部302は、フラグ312の値に応じてテーブルTB1またはTB2を、機器100の種類に基づき検索することにより、3つ以上の認証精度のうちの1つを選択的に決定することができる。 FIG. 16 is a diagram showing an example of the contents of the tables TB1 and TB2 according to the third embodiment. The tables TB1 and TB2 are stored in the ROM 31 and searched by the authentication unit 302. The authentication unit 302 searches the table TB1 when the flag 312 is “on”, and searches the table TB2 when the flag 312 is “off”. Each of the tables TB1 and TB2 has the same configuration. The table TB1 will be described as a representative. In the table TB1, authentication accuracy (three or more authentication accuracy (1), corresponding to each of the types of the device 100 (ID(1), ID(2)... ID(i)... ID(n)), Precision (2), precision (3), precision (4), precision (2)... precision (i)... precision (n)) are registered. Here, there is a relation of accuracy (1)>accuracy (2)>...accuracy (5)>accuracy (i)>>...>accuracy (n) with respect to high authentication accuracy. Therefore, the authentication unit 302 can selectively determine one of the three or more authentication accuracies by searching the table TB1 or TB2 according to the value of the flag 312 based on the type of the device 100. it can.

具体的には、高精度認証処理を実施した後にフラグ312が‘オン’に設定された場合には、その後の認証処理においては、テーブルTB1を検索することにより、機器100の種類に応じて認証精度を変更することができる。具体的には、例えば、機器100の種類が入門ゲートを示すときは認証処理の精度は精度(1)に決定されて、機器100の種類が入室ゲートを示すときは認証処理の精度は精度(2)に決定される。 Specifically, when the flag 312 is set to “on” after performing the high-accuracy authentication process, in the subsequent authentication process, the table TB1 is searched to perform authentication according to the type of the device 100. The precision can be changed. Specifically, for example, when the type of the device 100 indicates an entrance gate, the accuracy of the authentication process is determined to be accuracy (1), and when the type of the device 100 indicates an entrance gate, the accuracy of the authentication process is accurate ( Determined in 2).

また、認証処理の精度は、前回に高精度認証処理またはログイン処理を実行した時からの経過時間に基づき変更されてもよい。例えば、フラグ312が‘オン’且つ前回の高精度認証処理の実行からの経過時間が予め定められた時間内であるときは、より低い精度に決定する。また、フラグ312が‘オン’且つ機器100への直前のログイン処理(ステップS25)からの経過時間が予め定められた時間内であるときは、より低い精度に決定する。 Further, the accuracy of the authentication processing may be changed based on the elapsed time from the time when the high accuracy authentication processing or the login processing was executed last time. For example, when the flag 312 is “on” and the elapsed time from the previous execution of the high precision authentication processing is within a predetermined time, the accuracy is determined to be lower. Further, when the flag 312 is "on" and the elapsed time from the immediately preceding login process (step S25) to the device 100 is within a predetermined time, the accuracy is determined to be lower.

具体的には、例えば、機器100の種類(入室ゲート)により決定した精度に従う高精度認証処理を実行してから予め定められた時間(例えば、3分)内に機器100の種類(MFP)により認証処理の精度を決定する場合には、より低い精度(4)と決定されてもよい。また、機器100からログアウトしてからの経過時間が予め定められた時間(例えば、1分)内において、当該機器100に再度ログインする場合には、認証処理の精度はより低い精度(5)に決定されてもよい。 Specifically, for example, depending on the type (MFP) of the device 100 within a predetermined time (for example, 3 minutes) after performing the high-accuracy authentication process according to the precision determined by the type (entrance gate) of the device 100. When determining the accuracy of the authentication process, a lower accuracy (4) may be determined. In addition, when the user logs in to the device 100 again within a predetermined time (for example, 1 minute) after the logout from the device 100, the accuracy of the authentication process becomes lower accuracy (5). May be determined.

[実施の形態4]
実施の形態4は、上記の各実施の形態の変形例を示す。各実施の形態では、認証精度を照合されるべき特徴点の個数で分類したが、認証精度の分類方法は特徴点の数に限定されない。
[Embodiment 4]
Embodiment 4 shows a modification of each of the above embodiments. In each embodiment, the authentication accuracy is classified by the number of feature points to be collated, but the authentication accuracy classification method is not limited to the number of feature points.

たとえば、生体情報の照合処理の種類を異ならせてもよい。具体的には、高精度認証処理では、周波数解析法を用いて、低精度認証処理には特徴点抽出法を用いるとしてもよい。または、高精度認証処理には周波数解析法とマニューシャ法を組合わせたハイブリッド認証を用いて、低精度認証処理には特徴点抽出法を用いるとしてもよい。 For example, the type of biometric information matching processing may be different. Specifically, the high-precision authentication process may use the frequency analysis method, and the low-precision authentication process may use the feature point extraction method. Alternatively, hybrid authentication combining a frequency analysis method and minutiae method may be used for high-accuracy authentication processing, and a feature point extraction method may be used for low-accuracy authentication processing.

たとえば、照合されるべき特徴点の数を同じにするが、判定のための閾値(ステップS67参照)を、高精度認証処理は高く設定し、低精度認証処理は低く設定するとしてもよい。 For example, the number of feature points to be collated may be the same, but the threshold value for determination (see step S67) may be set high in the high-accuracy authentication process and low in the low-accuracy authentication process.

[実施の形態5]
実施の形態5では、各実施の形態の上述の認証処理を生体認証センサー300,携帯端末200,機器100に実行させるためのプログラムが提供される。このようなプログラムは、生体認証センサー300、携帯端末200または機器100のコンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM、RAMおよびメモリカードなどのコンピュータ読み取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。プログラムは、CPU30(CPU20、CPU150)などの1つ以上のプロセッサにより、またはプロセッサとASIC(Application Specific Integrated Circuit:特定用途向け集積回路)などの回路との組合わせにより実行される。
[Fifth Embodiment]
In the fifth embodiment, a program for causing the biometric authentication sensor 300, the mobile terminal 200, and the device 100 to execute the above-described authentication processing of each embodiment is provided. Such a program is a computer-readable record such as a biometric sensor 300, a flexible disk attached to the computer of the mobile terminal 200 or the device 100, a compact disk-read only memory (CD-ROM), a ROM, a RAM, and a memory card. It can be recorded on a medium and provided as a program product. Alternatively, the program may be provided by being recorded in a recording medium such as a hard disk built in the computer. Further, the program can be provided by downloading via the network. The program is executed by one or more processors such as the CPU 30 (CPU 20, CPU 150) or a combination of the processor and a circuit such as an ASIC (Application Specific Integrated Circuit).

なお、プログラムは、コンピュータのOS(Operating System)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、実施の形態4のプログラムに含まれ得る。 Note that the program may be a program module that is provided as a part of an OS (Operating System) of a computer and calls a necessary module in a predetermined array at a predetermined timing to execute a process. In that case, the program itself does not include the above module, and the process is executed in cooperation with the OS. A program that does not include such a module may also be included in the program of the fourth embodiment.

また、実施の形態5にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本実施の形態4にかかるプログラムに含まれ得る。 Further, the program according to the fifth embodiment may be provided by being incorporated in a part of another program. Even in that case, the program itself does not include the module included in the other program, and the process is executed in cooperation with the other program. A program incorporated in such another program may be included in the program according to the fourth embodiment.

提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。 The provided program product is installed and executed in a program storage unit such as a hard disk. The program product includes the program itself and a recording medium in which the program is recorded.

[実施の形態の効果]
実施の形態によれば、少なくともフラグ312の値に基づき、高精度認証処理および低精度認証処理の一方を実行する。したがって、高精度認証処理のみを実行する(または、高精度認証処理を頻繁に実行する)ケースを回避することができて、演算処理部(認証部302)による電力の消費量が多くなるとの課題に対処することができる。また、低精度認証処理のみを実行する(または、低精度認証処理を頻繁に実行する)ケースも回避することができて高い認証精度が得られないとの課題にも対処することができる。
[Effect of Embodiment]
According to the embodiment, one of the high precision authentication process and the low precision authentication process is executed based on at least the value of the flag 312. Therefore, it is possible to avoid the case where only the high-accuracy authentication process is executed (or the high-accuracy authentication process is frequently executed), and the power consumption by the arithmetic processing unit (authentication unit 302) increases. Can deal with. Further, it is possible to avoid the case where only the low-accuracy authentication process is executed (or the low-accuracy authentication process is frequently executed), and it is possible to deal with the problem that high authentication accuracy cannot be obtained.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiments disclosed this time are to be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description but by the scope of the claims, and is intended to include meanings equivalent to the scope of the claims and all modifications within the scope.

1 認証システム、21,31 ROM、22,32 RAM、33 センサー、100 機器、175 ユーザー認証部、200 携帯端末、300 生体認証センサー、301 生体情報取得部、302 認証部、303 第1照合部、304 第2照合部、305 フラグ処理部、306 通信制御部、310 照合用情報、311 認証情報、312 フラグ、TB0,TB1,TB2 テーブル。 1 authentication system, 21,31 ROM, 22,32 RAM, 33 sensor, 100 device, 175 user authentication unit, 200 mobile terminal, 300 biometric authentication sensor, 301 biometric information acquisition unit, 302 authentication unit, 303 first collation unit, 304 second matching unit, 305 flag processing unit, 306 communication control unit, 310 matching information, 311 authentication information, 312 flag, TB0, TB1, TB2 tables.

Claims (11)

携帯可能な認証装置であって、
被験者の生体情報を取得する生体情報取得部と、
被験者が携帯可能な端末装置と無線通信する通信部と、
制御部と、を備え、
前記制御部は、
取得される前記生体情報に基づく認証処理を実行し、前記端末装置から受信する受信信号の受信強度に基づき、前記認証処理の精度を異ならせるように構成される、認証装置。
A portable authentication device,
A biometric information acquisition unit for acquiring biometric information of the subject,
A communication unit that wirelessly communicates with a terminal device that can be carried by the subject;
And a control unit,
The control unit is
An authentication device configured to execute an authentication process based on the acquired biometric information, and to change the accuracy of the authentication process based on a reception intensity of a reception signal received from the terminal device.
前記制御部は、
前記端末装置からの受信信号の前記受信強度が閾値以上のときは、第1精度を有する認証処理を実行し、前記受信強度が当該閾値未満のときは、前記第1精度よりも高い第2精度を有する認証処理を実行するように構成される、請求項1に記載の認証装置。
The control unit is
When the reception strength of the reception signal from the terminal device is equal to or higher than a threshold value, an authentication process having a first accuracy is performed, and when the reception strength is lower than the threshold value, a second accuracy higher than the first accuracy. The authentication device according to claim 1, wherein the authentication device is configured to perform an authentication process including.
前記制御部は、さらに、
前記第2精度の認証処理が最近実行されてからの経過時間と前記受信信号の前記受信強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項2に記載の認証装置。
The control unit further includes
The authentication device according to claim 2 , wherein the accuracy of the authentication process is different based on the elapsed time since the second accuracy authentication process was recently executed and the reception intensity of the received signal. ..
前記制御部は、さらに、
前記認証装置の位置と前記受信信号の前記受信強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項1から3のいずれか1項に記載の認証装置。
The control unit further includes
The authentication device according to claim 1, wherein the authentication device is configured to differ in accuracy of the authentication process based on the position of the authentication device and the reception intensity of the received signal.
前記通信部は、さらに、前記被験者の操作の対象となり得る対象装置と無線通信し、
前記制御部は、
前記認証処理により前記被験者が正当であると認証されるときは、前記通信部に、前記被験者を認証するための認証情報を前記対象装置に送信させるように構成される、請求項1から4のいずれか1項に記載の認証装置。
The communication unit further wirelessly communicates with a target device that may be a target of operation of the subject,
The control unit is
When the subject is authenticated as valid by the authentication processing, the communication unit is configured to transmit authentication information for authenticating the subject to the target device. The authentication device according to any one of claims.
前記制御部は、さらに、
前記対象装置の種類と前記受信信号の前記受信強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項5に記載の認証装置。
The control unit further includes
The authentication apparatus according to claim 5, wherein the authentication processing is configured to have different accuracy based on the type of the target apparatus and the reception intensity of the received signal.
前記制御部は、さらに、
前記対象装置が有する機能の種類と前記受信信号の前記受信強度とに基づき、前記認証処理の精度を異ならせるように構成される、請求項6に記載の認証装置。
The control unit further includes
The authentication device according to claim 6, wherein the authentication device is configured to differ in accuracy of the authentication process based on the type of function of the target device and the reception intensity of the received signal.
前記認証装置と前記端末装置との間の通信方式は、前記認証装置と前記対象装置との間の通信方式とは異なる、請求項5から7のいずれか1項に記載の認証装置。 8. The authentication device according to claim 5, wherein a communication method between the authentication device and the terminal device is different from a communication method between the authentication device and the target device. 被験者の生体情報を取得するステップと、
被験者が携帯可能な端末装置と無線通信するステップと、
前記端末装置から受信する信号の強度から認証の精度を決定するステップと、
決定された精度に従って、前記生体情報を用いた認証処理を実行するステップと、を備える認証方法。
Acquiring the biometric information of the subject,
Wirelessly communicating with a terminal device that the subject can carry,
Determining the accuracy of authentication from the strength of the signal received from the terminal device;
Performing an authentication process using the biometric information according to the determined accuracy.
認証方法をコンピュータに実行させるためのプログラムであって、
前記認証方法は、
被験者の生体情報を取得するステップと、
被験者が携帯可能な端末装置と通信するステップと、
前記端末装置から受信する信号の強度から認証の精度を決定するステップと、
決定された精度に従って、前記生体情報を用いた認証処理を実行するステップと、を備える、プログラム。
A program for causing a computer to execute the authentication method,
The authentication method is
Acquiring the biometric information of the subject,
The subject communicating with a portable terminal device,
Determining the accuracy of authentication from the strength of the signal received from the terminal device;
And a step of performing an authentication process using the biometric information according to the determined accuracy.
携帯可能な認証装置と、
被験者が携帯可能な端末装置と、を備え、
前記認証装置は、
被験者の生体情報を取得する生体情報取得部と、
前記端末装置と無線通信する通信部と、
制御部と、を含み、
前記制御部は、
取得される前記生体情報に基づく認証処理を実行し、前記端末装置から受信する信号の強度に基づき、前記認証処理の精度を異ならせるように構成される、システム。
A portable authentication device,
A terminal device that can be carried by the subject,
The authentication device is
A biometric information acquisition unit for acquiring biometric information of the subject,
A communication unit that wirelessly communicates with the terminal device;
And a control unit,
The control unit is
A system configured to perform an authentication process based on the acquired biometric information and to vary the accuracy of the authentication process based on the strength of a signal received from the terminal device.
JP2016183767A 2016-07-13 2016-09-21 Authentication device, authentication method, program and system Active JP6724682B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016183767A JP6724682B2 (en) 2016-09-21 2016-09-21 Authentication device, authentication method, program and system
EP17180710.0A EP3270618A1 (en) 2016-07-13 2017-07-11 Authentication device, authentication system, authentication method, and program
US15/646,857 US20180019996A1 (en) 2016-07-13 2017-07-11 Authentication device, authentication system, authentication method, and storage medium
CN201710561933.1A CN107622190A (en) 2016-07-13 2017-07-11 Authentication device, Verification System, authentication method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016183767A JP6724682B2 (en) 2016-09-21 2016-09-21 Authentication device, authentication method, program and system

Publications (2)

Publication Number Publication Date
JP2018049415A JP2018049415A (en) 2018-03-29
JP6724682B2 true JP6724682B2 (en) 2020-07-15

Family

ID=61766371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016183767A Active JP6724682B2 (en) 2016-07-13 2016-09-21 Authentication device, authentication method, program and system

Country Status (1)

Country Link
JP (1) JP6724682B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7106965B2 (en) 2018-04-25 2022-07-27 富士通株式会社 Information processing device, authentication control system, and authentication control program
US11995164B2 (en) 2018-10-26 2024-05-28 Nec Corporation Authentication candidate extraction apparatus, authentication system, authentication candidate extraction method, and program
JP7336681B2 (en) * 2019-02-01 2023-09-01 パナソニックIpマネジメント株式会社 Face authentication system and face authentication method
KR102332642B1 (en) * 2020-11-25 2021-12-01 주식회사 슈프리마 Method and apparatus for biometric authentication using short-range communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574335B2 (en) * 2004-11-19 2010-11-04 株式会社日立製作所 Security system, authentication server, authentication method, and program
JP6303485B2 (en) * 2013-12-20 2018-04-04 富士通株式会社 Biometric authentication device and biometric authentication method
CN106462675B (en) * 2014-06-12 2019-09-03 麦克赛尔株式会社 Information processing device, application software startup system, and application software startup method

Also Published As

Publication number Publication date
JP2018049415A (en) 2018-03-29

Similar Documents

Publication Publication Date Title
US11461446B2 (en) Information processing device, application software start-up system, and application software start-up method
US20220075856A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
US9043941B2 (en) Biometric authentication device, biometric authentication system, biometric authentication method, and recording medium
US10061971B2 (en) Enrollment and authentication on a mobile device
EP2887250B1 (en) Biometric authentication device and biometric authentication method
JP6724682B2 (en) Authentication device, authentication method, program and system
CN101960493B (en) Biometric smart card for mobile devices
JP6943087B2 (en) Authentication system, authentication controller, authentication controller control method, and program
KR102166041B1 (en) Method And Apparatus For Performing Authentication Based On Biometrics
TW201712584A (en) Electronic device access control using biometric technologies
KR20160014623A (en) Resource management based on biometric data
WO2016054263A1 (en) Biometric device pairing
JP6031172B1 (en) Biometric matching system, biometric matching method, biometric matching device, and control program
US20170041784A1 (en) Information processing apparatus, information processing system, method for authentication, and medium
KR102493219B1 (en) Authentication method and device for gate access
US20180019996A1 (en) Authentication device, authentication system, authentication method, and storage medium
CN107437016B (en) Application control method and related product
CN114462007A (en) Personal authentication system using user biological information
JP6794687B2 (en) Authentication device, authentication system, authentication method and program
JP6450803B2 (en) Information processing apparatus, application software activation system, and application software activation method
US10075616B2 (en) Image processing system including image forming apparatus and wearable computer for authenticating user to access image forming apparatus, wearable computer, method for user authentication, and non-transitory recording medium storing computer readable program for the same
JP2007206941A (en) Biometric authentication device, biomeric authentication system and biometric data mangement method
US10679028B2 (en) Method and apparatus for performing authentication based on biometric information
US10936706B2 (en) Biometric authentication
JP6798169B2 (en) Authentication system, control method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200414

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200608

R150 Certificate of patent or registration of utility model

Ref document number: 6724682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150