【実施例】
【0010】
[実施例にかかる生体認証システム]
図1は、実施例にかかる認証システムの一例を示す図である。
図1に示すように、実施例にかかる認証システム1は、ウェアラブル装置100、受付端末200、認証装置300、認証サーバ400を含む。ウェアラブル装置100と受付端末200とは、NFC(Near field radio Communication)等の近距離無線通信を行う。ウェアラブル装置100と認証装置300とは、NFC等の近距離無線通信を行う。受付端末200と認証サーバ400とは、有線または無線による通信を行う。認証装置300と認証サーバ400とは、有線または無線による通信を行う。
【0011】
[実施例にかかるウェアラブル装置]
図2は、実施例にかかるウェアラブル装置の一例を示す機能ブロック図である。ウェアラブル装置100は、利用者2の手首に巻かれたリストバンドタイプのウェアラブル装置である。ウェアラブル装置は、可搬型機器の一例である。ウェアラブル装置100は、記憶部10、通信部20、バイタルセンサ30、制御部40を含む。例えば、記憶部10、通信部20、制御部40は、ワンチップで実装されてもよい。バイタルセンサ30は、利用者のバイタルサインを検知する検知部の一例である。
【0012】
記憶部10は、認証データ11、ウェアラブル装置100の個体を識別するシリアル番号12を記憶する。記憶部10は、認証データ11を記憶するRAM(Random Access Memory)等の揮発性の半導体記憶装置と、シリアル番号12を記憶するROM(Read Only Memory)等の不揮発性の半導体記憶装置とを含む。認証データ11は、認証処理を行う際に、照合元の登録データ421−1(
図5参照)と照合されるデータである。
【0013】
[実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データ]
図3は、実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データの一例を示す図である。
図3に示すように、認証データ11は、ID11a、シリアル番号11b、生体認証データ11c、有効期限11dを含む。
【0014】
ID11aは、認証データ11を生成する際に、受付端末200へ入力され、受付端末200を経由して取得された、利用者2を識別する識別情報である。シリアル番号11bは、認証データ11を生成する際に、ウェアラブル装置100のシリアル番号12が取得され複写されたものである。生体認証データ11cは、認証データ11を生成する際に、利用者2により受付端末200へ入力され、受付端末200を経由して取得された、利用者2の手のひら3の静脈パターンのデータである。有効期限11dは、認証データ11を生成する際に付与された、当該認証データ11の有効性が継続する期限である。
【0015】
なお、認証データ11は、少なくともID11aと生体認証データ11cとの対応付けを含んでいればよく、シリアル番号11bは、認証データ11の読み出しの都度、シリアル番号12を読み出して認証データ11に付加するとしてもよい。また、有効期限11dは、省略してもよい。
【0016】
図2の説明に戻る。通信部20は、受付端末200および認証装置300と近距離無線通信を行う通信モジュールである。バイタルセンサ30は、利用者2の脈拍を検知するセンサである。
【0017】
制御部40は、認証データ処理部41、認証データ消去部42を含む。認証データ処理部41は、認証サーバ400に登録する生体登録データを含む登録データ421−1(
図5参照)を生成する際、認証データ11を生成して記憶部10に保存する際、記憶部10から認証データ11を削除する際に、受付端末200から状態照会を受け付け、応答として、認証データ11の登録有無、認証データ11の登録有の場合に認証データ11を受付端末200へ送信する。
【0018】
また、認証データ処理部41は、受付端末200から受信した認証データ11を記憶部10に保存する。また、認証データ処理部41は、認証装置300から通信部20を介した近距離無線通信により認証要求を受信した際に、記憶部10に記憶される認証データ11を読み出し、通信部20を介して認証装置300へ認証データ11を送信する。
【0019】
認証データ消去部42は、受付端末200から通信部20を介した近距離無線通信により認証データ消去要求を受信した際に、記憶部10に記憶される認証データ11を消去する。また、認証データ消去部42は、バイタルセンサ30によるバイタルサインの検知が所定時間なかった場合に、記憶部10に記憶される認証データ11を消去する。また、認証データ消去部42は、認証データ11の有効期限11dと現在日時とを比較して、現在日時が認証データ11の有効期限11dを超過している場合に、記憶部10に記憶される認証データ11を消去する。
【0020】
[実施例にかかる受付端末]
図4は、実施例にかかる受付端末の一例を示す機能ブロック図である。実施例にかかる受付端末200には、撮像装置210、入力装置220、通信装置230が接続されている。撮像装置210は、利用者2の手のひら3を撮影し、撮影画像を受付端末200へ出力する。入力装置220は、ID等の文字情報を入力するための装置である。通信装置230は、ウェアラブル装置100と近距離無線通信を行う。
【0021】
受付端末200は、制御部240、有線または無線により認証サーバ400と通信を行う通信インターフェース部250を含む。制御部240は、ウェアラブル装置情報取得部241、生体情報取得部242、登録データ処理部243、認証データ処理部244を含む。
【0022】
ウェアラブル装置情報取得部241は、認証サーバ400に登録データ421−1(
図5参照)を登録する際、認証データ11を生成してウェアラブル装置100に保存する際、認証データ11をウェアラブル装置100から削除する際に、ウェアラブル装置100へ状態照会を送信し、応答として、認証データ11の登録有無、認証データ11(認証データ11登録有の場合)をウェアラブル装置100から受信する。
【0023】
生体情報取得部242は、撮像装置210を制御し、利用者2の手のひら3の静脈画像を取得し、取得した静脈画像から利用者2の手のひら3の静脈パターンのデータを生成する。
【0024】
登録データ処理部243は、認証サーバ400に登録データ421−1(
図5参照)を登録する際に、オペレータ等により入力装置220を介して入力された利用者2のIDを受け付ける。そして、登録データ処理部243は、入力された利用者2のID(ID421−1a)と、ウェアラブル装置100から受信したシリアル番号12(シリアル番号421−1b)と、生体情報取得部242により生成された静脈パターンのデータである生体登録データ421−1cとを含む登録データ421−1(
図5参照)を生成する。
図5は、実施例にかかる受付端末が生成する生体登録データを含む登録データの一例を示す図である。登録データ処理部243は、生成した登録データ421−1を、通信インターフェース部250を介して認証サーバ400へ送信する。なお、登録データ421−1は、認証処理を行う際に、認証データ11の照合元となるデータである。
【0025】
また、登録データ処理部243は、IDおよびシリアル番号の組合せを指定した、オペレータ等からの登録データの削除指示に応じて、該当する登録データ421−1を記憶部420の登録データテーブル421(
図7参照)から削除するように認証サーバ400に指示する。
【0026】
認証データ処理部244は、認証データ11を生成してウェアラブル装置100に保存する際、オペレータ等により入力装置220を介して入力された利用者2のIDを受け付ける。また、登録データ処理部243は、認証データ11を生成してウェアラブル装置100に保存する際、現在時刻に所定日時を加算した有効期限11dを算出する。そして、認証データ処理部244は、入力された利用者2のID(ID11a)と、ウェアラブル装置100から受信したシリアル番号12(シリアル番号11b)と、生体情報取得部242により生成された静脈パターンのデータである生体認証データ11cと、有効期限11dとを含む認証データ11(
図3参照)を生成する。認証データ処理部244は、生成した認証データ11を、通信装置230を介してウェアラブル装置100へ送信する。
【0027】
また、認証データ処理部244は、認証データ11の有効性を確認するために、認証データ11をウェアラブル装置100へ送信後、認証データ11を認証サーバ400へ送信する。そして、認証データ処理部244は、認証サーバ400から認証可または認証不可のいずれかの応答を受信する。認証データ処理部244は、認証サーバ400から認証可の応答を受信すると、ウェアラブル装置100に保存された認証データ11が有効であると判断する。一方、認証データ処理部244は、認証サーバ400から認証不可の応答を受信すると、ウェアラブル装置100に保存された認証データ11が有効でないと判断し、認証データ11の保存不可の旨をオペレータに報知し、再度のウェアラブル装置100への認証データ11の保存処理を促してもよい。
【0028】
また、認証データ処理部244は、IDおよびシリアル番号の組合せを指定した、オペレータ等からの指示に応じて、該当するウェアラブル装置100に対して、認証データ11を記憶部10から削除するように指示する。
【0029】
[実施例にかかる認証装置]
図6は、実施例にかかる認証装置の一例を示す機能ブロック図である。実施例にかかる認証装置300は、ウェアラブル装置100と近距離無線通信を行う通信装置310が接続されている。認証装置300は、制御部320、通信インターフェース部330を含む。
【0030】
制御部320は、パッシブ通信により通信装置310を介してウェアラブル装置100に対して認証データ要求を送信する。そして、制御部320は、パッシブ通信により通信装置310を介してウェアラブル装置100から認証データ11を受信すると、受信した認証データ11を認証サーバ400へ送信する。そして、制御部320は、認証サーバ400から、受信した認証データ11に基づく認証可または認証不可の通知を受信する。制御部320は、認証サーバ400から、認証データ11に基づく認証可の旨を通知されると、利用者2に対してドアの解錠等のサービス提供を許可する。一方、制御部320は、認証サーバ400から、認証データ11に基づく認証不可の旨を通知されると、利用者2に対してドアの解錠等のサービス提供を許可しない。
【0031】
[実施例にかかる認証サーバ]
図7は、実施例にかかる認証サーバの一例を示す機能ブロック図である。実施例にかかる認証サーバ400は、制御部410、記憶部420、通信インターフェース部430を含む。記憶部420は、不揮発性の半導体記憶装置である。記憶部420は、登録データテーブル421、サービス許可テーブル422を含む。
【0032】
[実施例にかかる認証サーバに記憶されている登録データテーブル]
図8は、実施例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。登録データテーブル421は、ID421a、シリアル番号421b、生体登録データ421cのカラムを有する。ここで、登録データテーブル421は、登録データ421−1(
図5参照)を各レコードとして格納したテーブルである。従って、登録データテーブル421におけるID421a、シリアル番号421b、生体登録データ421cは、登録データ421−1におけるID421−1a、シリアル番号421−1b、生体登録データ421−1cにそれぞれ対応する。
【0033】
[実施例にかかる認証サーバに記憶されているサービス許可テーブル]
図9は、実施例にかかる認証サーバに記憶されているサービス許可テーブルの一例を示す図である。サービス許可テーブル422は、登録データテーブル421に登録されている登録データ421−1のうち、認証データ11に基づく認証処理によってドアの解錠等のサービス提供を許可された利用者2に該当する登録データテーブル421のID421aおよびシリアル番号421bの組合せを格納する。サービス許可テーブル422のID422a、シリアル番号422bの各カラムは、登録データテーブル421のID421a、シリアル番号421bの各カラムに対応する。
【0034】
図7の説明に戻る。制御部410は、認証装置300から通信インターフェース部430を介して認証データ11を受信すると、認証データ11に含まれるID11aおよびシリアル番号11bをもとに登録データテーブル421を参照し、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとの照合を行う。そして、制御部410は、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとが一致する場合に、認証可の旨を通信インターフェース部430を介して認証装置300へ送信する。一方、制御部410は、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとが一致しない場合に、認証不可の旨を通信インターフェース部430を介して認証装置300へ送信する。
【0035】
[実施例にかかる生体認証システムにおける登録データ登録処理]
図10は、実施例にかかる生体認証システムにおける登録データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS11)。状態照会は、ウェアラブル装置100に、認証データ11が登録されているか否かとともに、ウェアラブル装置100のシリアル番号を問い合わせるものである。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS12)。
【0036】
次に、利用者2は、受付端末200へIDを入力する(ステップS13)。続いて、受付端末200は、利用者2の生体情報(手のひら静脈の画像)を取得する(ステップS14)。次に、受付端末200は、ステップS12で取得したシリアル番号、ステップS13で入力されたID、ステップS14で取得した生体情報を生体登録データ421−1cとして含む登録データ421−1を生成する(ステップS15)。次に、受付端末200は、ステップS15で生成した登録データ421−1を、認証サーバ400へ送信する(ステップS16)。次に、認証サーバ400は、受信した登録データ421−1を、記憶部420の登録データテーブル421にエントリ追加する(ステップS17)。
【0037】
[実施例にかかる生体認証システムにおける認証データ登録処理]
図11は、実施例にかかる生体認証システムにおける認証データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS21)。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS22)。
【0038】
次に、利用者2は、受付端末200へIDを入力する(ステップS23)。続いて、受付端末200は、利用者2の生体情報(手のひら静脈の画像)を取得する(ステップS24)。次に、受付端末200は、ステップS22で取得したシリアル番号、ステップS23で入力されたID、ステップS24で取得した生体認証データを含む認証データ11を生成する(ステップS25)。次に、受付端末200は、ステップS25で生成した認証データ11を、ウェアラブル装置100へ送信する(ステップS26)。ウェアラブル装置100は、ステップS26により受信した認証データ11を、記憶部10へ保存する。
【0039】
次に、受付端末200は、ウェアラブル装置100に、認証データ11の送信を要求する(ステップS27)。ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11を読み出して、受付端末200へ送信する(ステップS28)。次に、受付端末200は、認証サーバ400へ認証データ11を送信する(ステップS29)。次に、認証サーバ400は、受信した認証データ11をもとに、生体認証を行う(ステップS30)。
【0040】
次に、認証サーバ400は、ステップS30の認証処理の結果(認証OK/NG)を、受付端末200へ送信する(ステップS31)。受付端末200は、認証サーバ400から認証OKを受信すると、その旨をウェアラブル装置100へ送信して、ウェアラブル装置100における認証データ11の記録が確定する(ステップS32)。一方、受付端末200は、認証サーバ400から認証NGを受信すると、その旨をウェアラブル装置100へ送信する。この場合、受付端末200およびウェアラブル装置100は、認証データ11の登録処理を再度実行するとしてもよい。
【0041】
[実施例にかかる生体認証システムにおける認証処理]
図12は、実施例にかかる生体認証システムにおける認証処理を示すシーケンス図である。先ず、認証装置300は、ウェアラブル装置100に、認証データ11の送信を要求する(ステップS41)。ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11を読み出して、認証装置300へ送信する(ステップS42)。次に、認証装置300は、認証サーバ400へ認証データ11を送信する(ステップS43)。次に、認証サーバ400は、受信した認証データ11をもとに、生体認証を行う(ステップS44)。
【0042】
次に、認証サーバ400は、ステップS34の認証処理の結果(認証OK/NG)を、認証装置300へ送信する(ステップS45)。認証装置300は、認証サーバ400から認証OKを受信すると、ウェアラブル装置100を装着する利用者2に対してサービス提供を許可をする(ステップS46)。一方、認証装置300は、認証サーバ400から認証NGを受信すると、ウェアラブル装置100を装着する利用者2に対してサービス提供を許可せず、許可しない旨を利用者2に報知する。
【0043】
[実施例にかかる生体認証システムにおけるデータ削除処理]
図13は、実施例にかかる生体認証システムにおけるデータ削除処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS51)。次に、ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11に含まれるID11aおよびシリアル番号11bを読み出して、受付端末200へ送信する(ステップS52)。次に、受付端末200は、ステップS52で受信したID11aおよびシリアル番号11bを指定して、ウェアラブル装置100に対して、該当の認証データ11の削除を依頼する(ステップS53)。ウェアラブル装置100は、受付端末200から、ID11aおよびシリアル番号11bとともに登録データ421−1の削除の依頼を受信すると、受信したID11aおよびシリアル番号11bをもとに、記憶部100に保存されている該当の認証データ11を削除する。なお、ウェアラブル装置100は、記憶部10に認証データ11が保存されていない場合には、その旨を受付端末200へ送信する。
【0044】
次に、受付端末200は、ステップS52で取得したID11aおよびシリアル番号11bを認証サーバ400へ送信し、該当する登録データ421−1の削除を依頼する(ステップS54)。認証サーバ400は、受付端末200から、ID11aおよびシリアル番号11bとともに登録データ421−1の削除の依頼を受信すると、受信したID11aおよびシリアル番号11bをもとに、記憶部420の登録データテーブル421に格納されている該当の登録データ421−1を削除する。
【0045】
[実施例にかかるウェアラブル装置におけるデータ削除処理]
図14は、実施例にかかるウェアラブル装置におけるデータ削除処理を示すフローチャートである。実施例にかかるウェアラブル装置におけるデータ削除処理は、ウェアラブル装置100のバイタルセンサ30により、ウェアラブル装置100を装着する利用者2の脈拍が所定時間検知されなかった場合に実行される。
【0046】
先ず、ウェアラブル装置100は、ウェアラブル装置100を装着する利用者2の脈拍がバイタルセンサ30により所定時間検知されないことを以って、ウェアラブル装置100の非装着を検知する(ステップS61)。次に、ウェアラブル装置100は、記憶部10に保存する認証データ11を削除する(ステップS62)。
【0047】
なお、ウェアラブル装置100におけるデータ削除処理により、記憶部10に保存される認証データ11が消去された場合には、消去の旨が受付端末200を介して認証サーバ400へ通知され、認証サーバ400において、該当のIDおよびシリアル番号の登録データ421−1が消去されるとしてもよい。
【0048】
以上の実施例によれば、ウェアラブル装置100に保存した認証データ11を繰り返し利用することで、生体認証を必要とする都度、生体情報を入力する煩雑さを抑制し、生体認証の利便性を向上させることができる。また、ウェアラブル装置100が利用者2の身体への装着が解除されたと判定された場合に、ウェアラブル装置100が保存する認証データ11を自動消去することで、生体情報の漏洩および不正利用を防止し、高いセキュリティを維持することができる。
【0049】
また、IDカードやIC(Integrated Circuit)タグに搭載されたIDを近距離無線通信により認証装置300へ送信し、認証サーバ400でIDをもとに認証する認証装置300および認証サーバ400を含む既存システムを用い、IDカードやICタグに代えて、データ化された生体情報を保存するウェアラブル装置100を用いることで、サービス提供場所(認証装置300)ごとに生体認証センサを配置せずとも、既存システムを用い、簡易に低コストで生体認証システムを構築することができる。
【0050】
なお、実施例は、本人確認、ドアセキュリティ、駅の改札、コンビニエンスストア等におけるリアル店舗またはインターネット上での決済、病院における患者認証、パーソナルコンピュータ等の機器へのシングルサインオンに応用できる。
【0051】
また、実施例は、例えば、テーマパーク等において、入場退場の確認に生体認証を用いたり、場内に設置されたATMで生体認証して出金したり、場内の複数の店舗での買い物やレストランで、POS端末やクレジット決済端末で生体認証での決済をしたり等、複数のサービスごとに生体認証を要する状況に適用することができる。
【0052】
[実施例の変形例]
実施例では、認証サーバ400は、
図8に示す登録データテーブル421を参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、一律にサービス提供の許可を行う。しかし、これに限られず、認証サーバ400は、
図15に示す登録データテーブル421Aを参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、利用者2ごとに定められた各サービス提供の許可および不許可の情報に応じて各サービス提供の許可または不許可を行ってもよい。
【0053】
図15は、実施例の変形例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。登録データテーブル421Aは、ID421Aa、シリアル番号421Ab、生体登録データ421Ac、サービス1_421Ad、サービス2_421Aeのカラムを有する。登録データテーブル421Aは、登録データ421−1に「サービス1の許可不許可の情報」「サービス2の許可不許可の情報」をさらに含めた登録データを受付端末200から受信し、各レコードとして格納したテーブルである。なお、「サービス1の許可不許可の情報」「サービス2の許可不許可の情報」は、受付端末200にて登録データが生成される際に、受付端末200のオペレータ等により設定入力されるものとする。
【0054】
例えば、「サービス1」は、セキュリティエリア1への入室許可(解錠)であり、「サービス2」は、セキュリティエリア2への入室許可(解錠)とする。また、「サービス1」「サービス2」の2に限られず、3種類以上のサービスごとに許可、不許可が設定されてもよい。また、「サービス」は、セキュリティエリアへの入室許可(解錠)に限らず、端末ログイン、決済許可等、その他のサービスであってもよいし、複数種類のサービスが混在してもよい。例えば、「サービス1」は、セキュリティエリア1への入室許可(解錠)であり、「サービス2」は、セキュリティエリア1内に設置されたコンピュータへのログイン許可であってもよい。
【0055】
例えば、認証装置300から、「ID」“ID1”、「シリアル番号」“シリアル番号1”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID1”および「シリアル番号」“シリアル番号1”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID1”および「シリアル番号」“シリアル番号1”に対応するエントリに含まれる「サービス1」「サービス2」がともに“許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」および「サービス2の指定」のいずれを含んだ認証要求であっても、認証OKの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」および「サービス2」のいずれもサービス提供を許可する。
【0056】
また、認証装置300から、「ID」“ID2”、「シリアル番号」“シリアル番号2”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID2”および「シリアル番号」“シリアル番号2”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID2”および「シリアル番号」“シリアル番号2”に対応するエントリに含まれる「サービス1」が“不許可”、「サービス2」が“許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」を含んだ認証要求に対しては認証NGの認証結果を、「サービス2の指定」を含んだ認証要求に対しては認証OKの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」のサービス提供を不許可とし、「サービス2」のサービス提供を許可する。
【0057】
また、認証装置300から、「ID」“ID3”、「シリアル番号」“シリアル番号3”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID3”および「シリアル番号」“シリアル番号3”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID3”および「シリアル番号」“シリアル番号3”に対応するエントリに含まれる「サービス1」が“許可”、「サービス2」が“不許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」を含んだ認証要求に対しては認証OKの認証結果を、「サービス2の指定」を含んだ認証要求に対しては認証NGの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」のサービス提供を許可し、「サービス2」のサービス提供を不許可とする。
【0058】
[その他の変形例]
(1)実施例では、ウェアラブル装置100に保存されている認証データ11を、サービス利用ごとに用いる生体情報として再利用することにより、生体認証を行う。しかし、これに限られず、ウェアラブル装置100を用いた認証システム1において、静脈センサ、指紋センサ、虹彩センサ等の生体情報を取得する内蔵センサを備え、より高いセキュリティレベルを要する場合には、認証データ11および内蔵センサから取得した生体情報を組合せもしくは使い分けるように、認証レベルを段階的に設定してもよい。
【0059】
(2)実施例では、ウェアラブル装置100に保存される生体情報を含むデータは、認証処理の照合対象である照合データであり、認証サーバ400に保存される生体情報を含むデータは、認証処理の被照合対象である登録データである。しかし、これに限られず、ウェアラブル装置100に保存される生体情報を含むデータを被照合対象である登録データとし、認証サーバ400に保存される生体情報を含むデータを照合対象である認証データとしてもよい。
【0060】
(3)生体情報について
実施例では、生体情報は手のひら静脈パターンであるとする。しかし、手のひら静脈パターンに限られず、指紋、虹彩等の他の生体情報であってもよい。
【0061】
(4)バイタルセンシングについて
実施例では、バイタルセンサ30は、利用者2の手首から利用者2の脈拍を取得するセンサである。しかし、脈拍に限られず、利用者2の体温等の他のバイタルサインを取得するセンサであってもよい。
【0062】
(5)近距離無線通信について
実施例では、近距離無線通信は、NFCであるとするが、これに限られず、Bluetooth(登録商標)、IrDA(登録商標)等、その他の近距離無線通信規格を用いてもよい。
【0063】
(6)ウェアラブル装置について
実施形態では、生体認証データを記憶する装置は、リストウオッチタイプのウェアラブル装置100であるとする。しかし、リストウオッチタイプのウェアラブル装置100に限られず、ヘッドセット等の各種ウェアラブル装置、携帯電話機、スマートフォン、可搬型パーソナルコンピュータ等であってもよい。
【0064】
(7)登録データおよび認証データの生成について
実施例では、登録データ421−1および認証データ11は受付端末200で生成され、認証サーバ400は受付端末200から受信した登録データ421−1を保存し、ウェアラブル装置100は受付端末200から受信した認証データ11を保存するとする。しかし、これに限られず、受付端末200は、登録データ421−1に含まれる生体登録データ421−cを生成するのみとし、生成した生体登録データ421−cをID421−1a、シリアル番号421−1bとともに認証サーバ400へ送信し、認証サーバ400側で登録データ421−1を生成して保存するとしてもよい。同様に、受付端末200は、認証データ11に含まれる生体認証データ11cを生成するのみとし、生成した生体認証データ11cをID11a、シリアル番号11bとともにウェアラブル装置100へ送信し、ウェアラブル装置100側で認証データ11を生成して保存するとしてもよい。
【0065】
(8)ウェアラブル装置および受付端末の統合について
実施例では、ウェアラブル装置100および受付端末200は、別装置である。しかし、これに限られず、ウェアラブル装置100および受付端末200は、一体のウェアラブルな装置であってもよい。
【0066】
以上の実施例で例示した各部の構成は、開示の技術にかかる可搬型機器および認証方法の技術範囲を逸脱しない程度に変更または省略可能である。また、実施例は例示に過ぎず、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の態様も、開示の技術に含まれる。