(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024163243
(43)【公開日】2024-11-21
(54)【発明の名称】電子機器の認証システム
(51)【国際特許分類】
G06F 21/31 20130101AFI20241114BHJP
【FI】
G06F21/31 360
【審査請求】有
【請求項の数】1
【出願形態】OL
(21)【出願番号】P 2024152007
(22)【出願日】2024-09-04
(62)【分割の表示】P 2021528029の分割
【原出願日】2020-06-09
(31)【優先権主張番号】P 2019115195
(32)【優先日】2019-06-21
(33)【優先権主張国・地域又は機関】JP
(71)【出願人】
【識別番号】000153878
【氏名又は名称】株式会社半導体エネルギー研究所
(72)【発明者】
【氏名】玉木 滋
(72)【発明者】
【氏名】秋元 健吾
(72)【発明者】
【氏名】郷戸 宏充
(72)【発明者】
【氏名】井上 弘毅
(72)【発明者】
【氏名】道前 芳隆
(72)【発明者】
【氏名】山崎 舜平
(57)【要約】
【課題】セキュリティレベルの高い、電子機器の認証システムを提供する。
【解決手段】認証システムは、あらかじめ登録された第1のユーザーの使用状態に係る第1のデータを蓄積し、第1のデータ群を生成するデータ保持手段と、電子機器を操作している第2のユーザーが第1のユーザーであることを認証し、ロック状態を解除する第1の認証手段と、ロック状態が解除された状態において、第2のユーザーの使用状態に係る第2のデータを取得するデータ取得手段と、第1のデータ群と第2のデータとに基づいて、第2のユーザーが第1のユーザーであることを認証し、認証されない場合に電子機器をロック状態とする第2の認証手段と、を有する。またデータ保持手段は、第1のデータ群に含まれる複数の第1のデータのうち、最も古い第1のデータを削除する機能を有する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
認証手段と、データ取得手段と、データ保持手段と、を有する電子機器の認証システムであって、
前記データ保持手段は、あらかじめ登録された第1のユーザーの使用状態に係る第1のデータを蓄積し、複数の前記第1のデータを含む第1のデータ群を生成する機能を有し、
前記データ取得手段は、前記電子機器を操作している第2のユーザーの使用状態に係る第2のデータを取得する機能を有し、
前記認証手段は、前記第1のデータ群と前記第2のデータとに基づいて、前記第2のユーザーが前記第1のユーザーであることを認証する機能と、前記第2のユーザーが認証されなかった際に前記電子機器をロック状態とする機能と、を有し、
前記データ保持手段は、前記第1のデータ群に含まれる前記第1のデータを削除する機能を有する、電子機器の認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の一態様は、電子機器に関する。本発明の一態様は情報端末機器に関する。本発明の一態様は、認証システムに関する。
【0002】
なお、本発明の一態様は、上記の技術分野に限定されない。本明細書等で開示する本発明の一態様の技術分野としては、半導体装置、表示装置、発光装置、蓄電装置、記憶装置、電子機器、照明装置、入力装置、入出力装置、それらの駆動方法、又はそれらの製造方法、を一例として挙げることができる。半導体装置は、半導体特性を利用することで機能しうる装置全般を指す。
【背景技術】
【0003】
近年、スマートフォンなどの携帯電話、タブレット型情報端末、ノート型PC(パーソナルコンピュータ)などの情報端末機器が広く普及している。このような情報端末機器は、個人情報などが含まれることが多く、不正な利用を防止するための様々な認証技術が開発されている。
【0004】
例えば、特許文献1には、プッシュボタンスイッチ部に、指紋センサを備える電子機器が開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】米国特許出願公開第2014/0056493号明細書
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明の一態様は、セキュリティレベルの高い、電子機器の認証システムを提供することを課題の一とする。または、ユーザーフレンドリな電子機器の認証システムを提供することを課題の一とする。または、ユーザーに煩わしさを感じさせにくい電子機器の認証システムを提供することを課題の一とする。または、精度の高い電子機器の認証システムを提供することを課題の一とする。または、個人情報が流出する危険性が抑制された電子機器の認証システムを提供することを課題の一とする。
【0007】
なお、これらの課題の記載は、他の課題の存在を妨げるものではない。なお、本発明の一態様は、これらの課題の全てを解決する必要はないものとする。なお、これら以外の課題は、明細書、図面、請求項などの記載から抽出することが可能である。
【課題を解決するための手段】
【0008】
本発明の一態様は、認証手段と、データ取得手段と、データ保持手段と、を有する電子機器の認証システムである。データ保持手段は、あらかじめ登録された第1のユーザーの使用状態に係る第1のデータを蓄積し、複数の第1のデータを含む第1のデータ群を生成する機能を有する。データ取得手段は、電子機器を操作している第2のユーザーの使用状態に係る第2のデータを取得する機能を有する。認証手段は、第1のデータ群と第2のデータとに基づいて、第2のユーザーが第1のユーザーであることを認証する機能と、第2のユーザーが認証されなかった際に電子機器をロック状態とする機能と、を有する。データ保持手段は、第1のデータ群に含まれる第1のデータを削除する機能を有する。
【0009】
また、上記において、認証手段は、第2のデータを用いて第1のデータ群を更新する機能を有することが好ましい。
【0010】
本発明の一態様は、第1の認証手段と、第2の認証手段と、データ取得手段と、データ保持手段と、を有する電子機器の認証システムである。データ保持手段は、あらかじめ登録された第1のユーザーの使用状態に係る第1のデータを蓄積し、複数の第1のデータを含む第1のデータ群を生成する機能を有する。第1の認証手段は、電子機器を操作している第2のユーザーが第1のユーザーであることを認証する機能と、第2のユーザーを認証した際に電子機器のロック状態を解除する機能と、を有する。データ取得手段は、電子機器のロック状態が解除された状態において、第2のユーザーの使用状態に係る第2のデータを取得する機能を有する。第2の認証手段は、第1のデータ群と第2のデータとに基づいて、第2のユーザーが第1のユーザーであることを認証する機能と、第2のユーザーが認証されなかった際に電子機器をロック状態とする機能と、を有する。また、データ保持手段は、第1のデータ群に含まれる複数の第1のデータのうち、最も古い第1のデータを削除する機能を有する。
【0011】
また、上記において、第2の認証手段は、第2のユーザーを認証した際に、第2のデータを、一の第1のデータとして、データ保持手段に出力する機能を有することが好ましい。
【0012】
また、上記において、第1のデータ及び第2のデータは、電子機器の姿勢情報、電子機器に触れる手の位置の情報、および位置情報のうち、一以上を含むことが好ましい。
【0013】
また、上記において、第1のデータ群は、アプリケーションソフトウェアの起動履歴、起動時刻、使用時間、設定情報、及び操作履歴、並びに、複数のアプリケーションソフトウェアの起動順序のうち、一以上を含むことが好ましい。
【0014】
また、上記において、第2の認証手段は、異常検知を用いて第2のユーザーを認証する機能を有することが好ましい。このとき、第2の認証手段は、機械学習を用いた推論に基づいて第2のユーザーを認証する機能を有することが好ましい。
【0015】
また、上記において、第1の認証手段は、顔認証、指紋認証、静脈認証、声紋認証、虹彩認証、コード入力認証、及びパターン入力認証のうち、いずれか一以上を含むことが好ましい。
【発明の効果】
【0016】
本発明の一態様によれば、セキュリティレベルの高い、電子機器の認証システムを提供できる。または、ユーザーフレンドリな電子機器の認証システムを提供できる。または、ユーザーに煩わしさを感じさせにくい電子機器の認証システムを提供できる。または、精度の高い電子機器の認証システムを提供できる。または、個人情報が流出する危険性が抑制された電子機器の認証システムを提供できる。
【0017】
なお、これらの効果の記載は、他の効果の存在を妨げるものではない。なお、本発明の一態様は、必ずしも、これらの効果の全てを有する必要はない。なお、これら以外の効果は、明細書、図面、請求項などの記載から抽出することが可能である。
【図面の簡単な説明】
【0018】
【
図4】
図4は、システムの動作を説明するフローチャートである。
【
図5】
図5は、システムの動作を説明するフローチャートである。
【
図7】
図7は、情報処理装置の構成例を示す図である。
【発明を実施するための形態】
【0019】
以下、実施の形態について図面を参照しながら説明する。ただし、実施の形態は多くの異なる態様で実施することが可能であり、趣旨及びその範囲から逸脱することなくその形態及び詳細を様々に変更し得ることは当業者であれば容易に理解される。従って、本発明は、以下の実施の形態の記載内容に限定して解釈されるものではない。
【0020】
なお、以下に説明する発明の構成において、同一部分又は同様な機能を有する部分には同一の符号を異なる図面間で共通して用い、その繰り返しの説明は省略する。また、同様の機能を指す場合には、ハッチパターンを同じくし、特に符号を付さない場合がある。
【0021】
なお、本明細書で説明する各図において、各構成要素の大きさ、層の厚さ、または領域は、明瞭化のために誇張されている場合がある。よって、必ずしもそのスケールに限定されない。
【0022】
なお、本明細書等における「第1」、「第2」等の序数詞は、構成要素の混同を避けるために付すものであり、数的に限定するものではない。
【0023】
(実施の形態1)
本実施の形態では、本発明の一態様の電子機器と、電子機器の認証システムについて説明する。
【0024】
なお、本明細書に添付した図面では、構成要素を機能ごとに分類し、互いに独立したブロックとしてブロック図を示しているが、実際の構成要素は機能ごとに完全に切り分けることが難しく、一つの構成要素が複数の機能に係わることや、一つの機能を複数の構成要素で実現することもあり得る。
【0025】
[システムの構成例]
図1に、本発明の一態様のシステム10のブロック図を示す。システム10は、第1の認証手段11と、第2の認証手段12と、データ取得手段13と、データ保持手段14と、を有する。システム10は、情報端末機器などの電子機器に組み込むことができる。
【0026】
第1の認証手段11は、電子機器を操作中のユーザー(第2のユーザーともいう)が、あらかじめ登録されたユーザー(第1のユーザー、真のユーザーともいう)であるか否か判断する(認証するともいう)。第1の認証手段11は、第2のユーザーが第1のユーザーであると判断した際、すなわち、認証できた際に、電子機器のロック状態を解除する機能を有する。
【0027】
第1の認証手段11に適用できる認証方法としては、例えばパスワード入力やパターン入力などの、ユーザーによる入力を用いた認証方法、または、指紋認証、静脈認証、声紋認証、顔認証、及び虹彩認証などの、ユーザーの生体情報を利用した認証方法(生体認証ともいう)などが挙げられる。
【0028】
第2の認証手段12は、データ保持手段14に保持されたデータ群20と、データ取得手段13により取得されたデータ22と、に基づいて、電子機器を使用している第2のユーザーが、あらかじめ登録された第1のユーザーであるか否かを判断する。また、第2の認証手段12は、第2のユーザーが第1のユーザーではないと判断した際に、電子機器をロック状態とすることができる。
【0029】
データ取得手段13は、第1の認証手段11によって認証された第2のユーザーの、電子機器の使用状態にかかるデータ22を取得する機能と、当該データ22を第2の認証手段12に出力する機能と、を有する。
【0030】
データ取得手段13が取得するデータ22としては、電子機器の姿勢情報、電子機器に触れる手や指の位置の情報、電子機器の位置情報など、様々な情報が挙げられる。
【0031】
電子機器の姿勢情報としては、代表的には電子機器の傾斜角度の情報がある。このとき、データ取得手段13として、加速度センサを有する構成とすることで、電子機器の傾斜角度を測定することができる。
【0032】
図2A及び
図2Bを用いて、加速度センサにより傾斜角度を測定する方法について説明する。ここでは簡単のため、一軸方向の傾斜について説明する。
【0033】
図2A及び
図2Bには、加速度センサ13Aを有する電子機器10Aを横方向から見たときの模式図を示している。また
図2A及び
図2Bには、電子機器10Aに対して、鉛直方向に重力加速度Gが与えられている様子を示している。
図2Aは、電子機器10Aが水平に保持されている状態であり、
図2Bは、
図2Aの状態から角度θだけ傾いている状態である。なお、ここでは電子機器10Aには、重力加速度G以外の加速度は与えられていないものとする。
【0034】
ここで、加速度センサ13Aは、電子機器10Aの延伸方向(X方向)に与えられる加速度aの大きさに比例した出力値A[a]を出力できるものとする。
図2Aに示す状態では、水平方向には加速度は与えられないため、出力値はA[0]となる。
【0035】
図2Bに示す状態について、
図2Cに、重力加速度Gを、電子機器10Aの延伸方向(X方向)と、厚さ方向(Y方向)とに分解した模式図を示す。X方向に与えられる加速度G
Xと、Y方向に与えられる加速度G
Yは、重力加速度Gを用いて、以下の式で与えられる。
【0036】
【0037】
したがって、加速度センサ13Aの出力値A[GX]は、角度θによって決定される。また、上記式を用いることで、加速度センサ13Aの出力値A[GX]から、電子機器10Aの傾斜角θを算出することができる。
【0038】
以上が、加速度センサにより傾斜角度を測定する方法についての説明である。
【0039】
データ取得手段13が取得するデータ22として、電子機器に触れるユーザーの手や指の位置の情報を用いる場合には、データ取得手段13として、電子機器の筐体などに、手や指の接触を検知するセンサを設ける構成とすることができる。
【0040】
また、データ22として、電子機器の位置情報を用いる場合には、データ取得手段13として、GPS(Global Positioning System:全地球測位システム)信号を受信可能な受信装置を用いることができる。または、電子機器の位置情報を取得する方法として、無線LAN(Local Area Network)のアクセスポイントの位置情報を利用する方法や、携帯電話の基地局と電子機器との距離から位置情報を推定する方法などを用いる。
【0041】
また、データ22として、電子機器の移動速度を用いることもできる。例えば上記位置情報の経時変化から、移動速度を推定することができる。また上記加速度センサを用いることでも、移動速度を推定することができる。さらに、移動速度から、ユーザーの移動手段を推定することができる。例えば推定される移動速度が、時速5km/h程度であれば歩行していると推定でき、時速10km/h程度であれば、走っている、または自転車等で走行していると推定でき、時速が30km/hを超える場合は、自動車やバイク、電車などで移動していると推定できる。
【0042】
データ22として用いることのできる情報として、ユーザーによる電子機器の使用状態に関係する様々な情報を利用することができる。例えば、電子機器の起動時刻、アプリケーションソフトの起動履歴、複数のアプリケーションソフトを起動する順序、特定のアプリケーションソフトを起動してから終了するまでの時間、特定のアプリケーションソフトの起動頻度などが挙げられる。また、音楽や動画を再生する際の音量の設定情報、インターネットブラウザでの閲覧履歴情報、検索ソフトを用いた際に入力された検索ワード、インターネットを通じたショッピングの購入品目、インターネットバンキングによる取引情報など、個人を特定しうる情報を、データ22として用いることができる。ここで例示したデータ22は、データ取得手段13として特殊なセンサ装置等を用いることなく、取得することができる。
【0043】
また、データ22として用いることのできる情報としては、ユーザーによる情報入力動作に関係する情報を利用することもできる。例えば、タッチパネルを用いた文字入力の操作の速さ、キーボードによるタイピング動作の速さ、または、マウス、タッチパッド、タッチパネル、スタイラスなどのポインティングデバイス等を用いた入力の軌跡などが挙げられる。このような情報入力動作は、ユーザー特有の情報であるため、個人を特定するためのデータとして好適に用いることができる。このとき、上述した様々な入力手段が、データ取得手段13を兼ねる構成とすることができる。
【0044】
データ保持手段14は、複数のデータからなるデータ群20を保持する機能と、データ群20に含まれる古いデータを削除する機能と、を有する。データ保持手段14は、データ群20を生成、管理、または更新する機能を有する、ともいうことができる。
【0045】
図1に示すように、データ群20は、複数のデータ(データ21(1)、データ21(2)等)を有する。なお、以降では、データ群20に含まれる各データについて区別する必要がない場合には、データ21として説明する。
【0046】
各データ21は、それぞれデータ取得手段13によって取得されたデータ22を含み、第2の認証手段12からデータ保持手段14に出力されたデータである。また、データ22は、それぞれ時刻情報が付加される。時刻情報としては、代表的にはデータ取得手段13によってデータを取得した時刻の情報が挙げられる。
【0047】
なお、データ取得手段13が取得するデータ22として時系列のデータを用いる場合、すなわち、所定の期間内に取得された複数のデータ要素が含まれ、それぞれのデータ要素の取得時間が異なる場合には、データ22に関連付けられる時刻情報を1つとすることが好ましい。このとき、データ22内に、それぞれのデータ要素の取得時刻の情報を含む構成とすることが好ましい。
【0048】
図1において、データ群20が有するデータ21(1)は、時刻情報として、時刻t1が付加されたデータを意味する。同様に、データ21(2)は、時刻情報として、時刻t2が付加されたデータを意味する。ここで、時刻t1は、時刻t2よりも前の時刻とし、数字が大きいほど新しいデータであるとする。
【0049】
データ保持手段14には、第2の認証手段12から入力されるデータ21が新たに追加され、蓄積される。ここで、データ保持手段14は、データ群20に含まれる複数のデータ21のうち、最も古いデータを削除する機能を有していることが好ましい。
【0050】
図3Aには、データ保持手段14と、データ群20を模式的に示している。ここでは、データ群20として、データ21(1)乃至データ21(n)のn個のデータ21が、データ保持手段14に保持されている。ここで、n個のデータ21のうち、データ21(1)が最も古く、データ21(n)が最も新しいデータである。
【0051】
データ保持手段14は、一定期間を過ぎたデータ21を、データ群20から削除する機能を有する。
図3Bでは、データ21(1)を、データ群20から削除している様子を模式的に示している。この処理において、少なくともデータ群20からデータ21(1)が除外されればよく、データ保持手段14が有する記憶装置から、除外されたデータ21自体を消去してもよいし、当該除外されたデータ自体は消去せずに保持しておいてもよい。
【0052】
また、データ保持手段14は、第2の認証手段12から入力されるデータ21を、データ群20に追加する機能を有する。
図3Cでは、第2の認証手段12から入力されたデータを、最も新しいデータ21(n+1)として、データ群20に追加する様子を模式的に示している。
【0053】
データ群20を構成するデータ21は、例えば過去1年以内、過去半年以内、または過去3か月以内のデータ21などとすることができる。なお、過去1年よりも古いデータ21を用いてもよいが、第1のユーザーの電子機器の使用方法や、行動パターンなどの変化に対応するためには、1年以内のデータ21により、データ群20を構成することが好ましい。特にユーザーが子供である場合には、成長に伴って、上記変化の速度が速いため、データ群20を構成するデータ21として、ごく最近のデータ(例えば3か月以内)を用いることが好ましい。
【0054】
データ群20が有するデータ21の数は、第2の認証手段12の判断の精度に影響するため、第2の認証手段12の判断に用いる手法に応じて、精度と処理速度を考慮して決定すればよい。例えば、第2の認証手段12が、k近傍法に基づいた異常検知を行う場合には、データ群20に含まれるデータ21の数を、100個以上、好ましくは500個以上、より好ましくは1000個以上とすると、高い精度の異常検知が実行できるため好ましい。
【0055】
ここで、データ保持手段14によるデータ21の削除の頻度としては、例えばあらかじめ定められた期間(例えば1年)よりも古いデータ21を随時削除することができる。なお、データ21が追加される頻度よりも削除の頻度が高い場合には、データ群20内のデータ21の数が減少するため、削除の頻度を低くしてもよい。一方、データ21が追加される頻度の方が、削除の頻度よりも高い場合には、データ群20内のデータ21の数が増加するため、削除の頻度を高くすることができる。ここで、データ群20内のデータ21が全て直近のデータ(例えば過去1週間以内)であると、第2の認証手段12による認証の精度が低下する恐れがある。そのため、データ21の追加の頻度が高い場合などでは、古いものから順に削除するのではなく、データを間引くように、データ群20内のデータ21の数を調整することが好ましい。なお、データ21の追加の頻度は、第2の認証手段12によって制御することができる。
【0056】
また、
図3Dに示すように、データ保持手段14は、第2の認証手段12からデータ21(n+1)が追加されたときに、最も古いデータ21(1)を削除するように動作してもよい。これにより、データ保持手段14には、常に同じ数(ここではn個)のデータ21を有するデータ群20が保持されることになるため、データ数の調整を行う必要がなく、処理を単純化することができる。
【0057】
続いて、第2の認証手段12の動作について説明する。
【0058】
第2の認証手段12は、第1の認証手段11によって認証され、電子機器を操作中のユーザー(第2のユーザー)を認証するための処理(以下、認証処理ともいう)を行う。認証処理は、データ保持手段14に保持されたデータ群20と、データ取得手段13によって取得されたデータ22とを用いて行う。
【0059】
まず、第2の認証手段12による認証処理について説明する。第2の認証手段12による認証処理は、異常検知(外れ値検知ともいう)の手法を用いることが好ましい。異常検知の手法としては、代表的には、データ間の距離に基づく検知方法、データの密度に基づく検知方法、データの統計的分布に基づく検知方法、データ間の角度に基づく検知方法などがある。距離に基づく検知方法としては、最近傍法、k近傍法、部分空間法などがある。密度に基づく検知方法としては、局所外れ値因子(LOF:Local Outlier Factor)法、iForest(Isolation Forest)法などがある。統計的分布に基づく検知方法としては、ホテリングのT2法、混合ガウス分布を用いた手法、カーネル密度推定法などがある。データ間の角度に基づく検知方法としては、ABOD(Angle Based Outlier Detection)法などがある。また、その他の手法として、サポートベクターマシン(SVM:support vector machine)を用いた手法がある。サポートベクターマシンとしては、特にOne Class SVMを用いることが好ましい。
【0060】
第2の認証手段12による認証処理で実行される異常検知は、機械学習を用いた推論により行われてもよい。特に、ニューラルネットワークを用いた推論により行われることが好ましい。機械学習を用いる場合、第2の認証手段12は、データ群20を用いて学習された学習モデルを有する構成とすることができる。第2の認証手段12は、当該学習モデルに、データ22を入力したときの出力値をもとに、データ22が正常値であるか、異常値であるかを推論することができる。
【0061】
機械学習を用いる場合、データ群20が更新されたときに、更新されたデータ群20を用いて新たに学習モデルを生成、または更新することが好ましい。または、学習モデルに対して、新たに追加されたデータ22を用いて強化学習することで、学習モデルを更新してもよい。
【0062】
以下では一例として、k近傍法によって異常検知を行う場合について説明する。データ群20に含まれる複数のデータ21、及びデータ22を、それぞれベクトルとして取り扱う。ここで、ベクトルの次元は、データ21及びデータ22に応じて決定され、例えば上述した、電子機器の一軸方向の傾きのデータであれば一次元のベクトルとなり、二軸方向の傾きの場合には、二次元のベクトルとなる。
【0063】
続いて、データ22を中心とし、且つ、データ21をk個(kは1以上の整数)含む球を考えたとき、その球の半径をデータ22の異常度R1とすることができる。ここで、異常度R1は、データ22からk番目に近いデータ21までの距離としてもよい。このとき、当該距離は、代表的にはユークリッド距離とすることができるが、標準化ユークリッド距離、マハラノビス距離、マンハッタン距離、チェビシェフ距離、ミンコフスキー距離など、データ22の種類に応じて、最適な距離を用いることができる。
【0064】
上記のように算出したデータ22の異常度R1が、あらかじめ設定されたしきい値を超える場合、データ22が異常値であると判断することができる。すなわち、第2の認証手段12は、電子機器を操作している第2のユーザーが、あらかじめ登録された第1のユーザーではないと判断することができる。
【0065】
一方、異常度R1が、しきい値を超えない場合には、データ22が異常値であるとは判断できないため、正常値とすることができる。このとき、第2の認証手段12は、第2のユーザーが、第1のユーザーであると判断することができる。
【0066】
以上が、k近傍法についての説明である。
【0067】
以上が認証処理についての説明である。
【0068】
第2の認証手段12は、上記認証処理によって第2のユーザーが第1のユーザーではないと判断した際に、電子機器をロック状態に移行することができる。一方、第2のユーザーが第1のユーザーであると判断した際には、電子機器のログイン状態が維持される。
【0069】
電子機器のログイン状態が維持されているとき、第2の認証手段12は、次にデータ取得手段13からデータ22が出力されるまで待機状態となっていてもよい。または、所定の時間が経過したのちに、データ取得手段13にデータ22を取得することを要求してもよい。
【0070】
さらに、第2の認証手段12は、上記認証処理によって、第2のユーザーが第1のユーザーであると判断した際に、認証処理に用いたデータ22を、最新のデータ21として、データ保持手段14に出力することができる。これにより、データ保持手段14に保持されるデータ群20には、常に、第1の認証手段11と第2の認証手段12の両方で認証されたユーザーに関するデータ21のみが含まれ、他のユーザーに関する情報が混在する恐れがないため、認証の精度を高く維持することができる。
【0071】
以上が、第2の認証手段12の動作についての説明である。
【0072】
ここで、システム10が有する第1の認証手段11、第2の認証手段12、データ取得手段13、及びデータ保持手段14の一部の機能を、電子機器とは別に設けられたサーバー等で実現する構成としてもよい。特に第1の認証手段または第2の認証手段の演算規模が大きい場合には、外部のサーバーにネットワークを介してデータを送信し、演算の一部を当該サーバーに実行させることで、第1の認証手段または第2の認証手段の演算の規模を減らすことができる。
【0073】
ここで、
図1に示す第1の認証手段11、第2の認証手段12、データ取得手段13、及びデータ保持手段14は、一つの電子機器内で処理が完結する構成とすることが特に好ましい。データ22やデータ群20には、個人を特定、識別するための情報が含まれるため、ネットワークを介して当該情報を外部に送信することは、そのデータを悪用されるリスクが高まる。したがって、一つの電子機器内で処理を完結させることで、極めてセキュリティレベルの高い認証システムを実現することができる。なお、処理は一つの電子機器に限られず、個人のホームエリアネットワークに接続される複数の電子機器間、または、企業などのローカルネットワーク内の電子機器間で、データを送受信する構成としてもよい。
【0074】
[システム10の動作例]
以下では、上記システム10の動作の一例について説明する。
図4は、システム10の動作に係るフローチャートである。
図4に示すフローチャートは、ステップS0乃至ステップS6を有する。
【0075】
ステップS0において、動作を開始する。例えば、電子機器の電源が入れられること、表示部に触れること、または電子機器の姿勢が大きく変化したことなどを検知したときに、動作が開始される。このとき、電子機器はロック状態である。
【0076】
ステップS1において、第1の認証手段11による認証処理が行われる(第1の認証)。認証された場合には、ステップS2に移行する。認証されなかった場合には、電子機器はロック状態を維持したまま、再度、ステップS1に戻る。
【0077】
ステップS2において、電子機器のロック状態が解除され、システムのログインが行われる。
【0078】
ステップS3において、データ取得手段13により、データ22の取得が行われる。データ取得手段13は、第2の認証手段12の要求に応じて、取得したデータ22を第2の認証手段12に出力することができる。
【0079】
ステップS4において、第2の認証手段12による認証処理が行われる(第2の認証)。認証された場合には、ステップS5に移行する。認証されなかった場合には、ステップS6に移行する。
【0080】
ステップS5において、第2の認証手段12は、認証に用いたデータ22を、一のデータ21として、データ保持手段14に出力する。データ保持手段14は、入力された新たなデータ21に基づいて、データ群20を更新する。
【0081】
また、ステップS5において、データ保持手段14は、データ群20から、古いデータ21を削除することにより、データ群20を更新してもよい。なお、古いデータ21の削除のタイミングはステップS5に限られず、あらかじめ定められたタイミングで定期的に(例えば一日に一度、または一週間に一度の頻度など)行われてもよいし、データ21の時刻情報に基づいて、所定の期間を過ぎたタイミングで、データ21の削除が行われてもよい。
【0082】
なお、ステップS5において、データ群20の更新を実行するか否かを、第2の認証手段12によって制御されていることが好ましい。すなわち、認証に用いたデータ22を、データ保持手段14に保持せず、データ群20を更新しない場合があってもよい。例えば、データ取得手段13によるデータ22の取得の頻度が高い場合、データ22が取得される度にデータ保持手段14のデータ群20の更新を実行すると、データ群20内の複数のデータ21のうち、新しいデータの割合が多くなってしまう恐れがある。そのため、第2の認証手段12は、データ群20に含まれる各データ21の時刻情報に基づいて、データ群20の更新の頻度を調整することが好ましい。
【0083】
ステップS5において、データ群20の更新が完了したのち、ステップS3に移行する。これにより、電子機器が使用されている期間中、第2の認証手段12による認証処理を繰り返し行うことができる。そのため、極めて高い精度で、ユーザーの認証を行うことができる。また、データ取得手段13によるデータ22の取得も繰り返し行われるため、データ群20に蓄積されるデータ21の数を増やすことができ、第2の認証手段12による認証処理の精度を、より高めることができる。
【0084】
ステップS4において認証されなかった場合、ステップS6において、電子機器をロック状態に移行し、システムのログオフが行われる。これにより、電子機器を操作している第2のユーザーは、電子機器を使用することができなくなる。その後、再度ステップS1に移行する。
【0085】
【0086】
ここで、
図5に示すように、ステップS6の後に、ステップS7に移行してもよい。ステップS7において、あらかじめ登録された第1のユーザーに、電子機器が不正利用されている可能性があることを通知する(アラーム通知)。
【0087】
例えば、アラーム通知の方法としては、第1のユーザーが所持する他の電子機器に通知を表示させること、あらかじめ登録されたメールアドレスやSNSのアカウントなどに文字、音声、または動画などのメッセージを送信すること、など、様々な方法を用いることができる。また、当該アラーム通知は、第1のユーザーだけでなく、電子機器の販売者、通信事業者、または警察などに通知を行うように、あらかじめ設定できることが好ましい。
【0088】
また、アラーム通知の際に、電子機器の位置情報も同時に通知することが好ましい。また、電子機器の使用履歴に関する情報(例えば、インターネットを通じて、商品の購入や、金融取引などを行った際の、取引状況など)を、合わせて通知することが好ましい。
【0089】
以上が、システムの動作例についての説明である。
【0090】
[具体例]
以下では、本発明の一態様の認証システムが適用された電子機器を使用する場合の具体的な例について説明する。
【0091】
図6Aには、ユーザー50が電子機器55を操作している様子を示している。電子機器55には、本発明の一態様の認証システムが適用されている。ユーザー50は、電子機器55の所有者であり、認証システムにあらかじめユーザー50が登録されている。
【0092】
図6Bは、ユーザー50が使用しているときの電子機器55の傾きθ
1と、ユーザー50の目51の位置を模式的に示している。
【0093】
図6Cには、悪意のあるユーザー50Xが、電子機器55を操作している様子を示している。ユーザー50Xは、ユーザー50とは身長や体格などの背格好(風体)が異なっている。
【0094】
図6Dは、ユーザー50Xが使用しているときの電子機器55の傾きθ
2と、ユーザー50Xの目51Xの位置を模式的に示している。傾きθ
2は傾きθ
1よりも小さく、ユーザー50Xは、ユーザー50よりも、電子機器55をより水平に近い姿勢で使用する様子が分かる。また、目と電子機器55との距離も、ユーザー50とユーザー50Xとでは異なっていることが分かる。当該距離は、例えば赤外光を用いた測距法などにより測定することができる。
【0095】
電子機器55は、本発明の一態様の認証システムが適用されているため、ユーザー50Xが不正な手段により電子機器55の第1の認証を突破したとしても、電子機器55の傾きθ2や、電子機器55と目51Xとの距離などを検出することで、使用中のユーザー50Xがユーザー50とは異なると判断し、即座にロック状態に移行することができる。ユーザー50Xは、第1の認証を何度突破したとしても、即座にロックされてしまうことになるため、認証システムによってユーザー50Xに不正な利用を諦めさせることができる。
【0096】
また、
図6Eに示すように、ユーザー50は、ウェアラブルデバイス56への通知により、誰かが電子機器55に対して不正な利用を試みた可能性があることを知ることができる。ユーザー50は、ウェアラブルデバイス56で、電子機器55の位置情報などを確認し、通信事業者に連絡して電子機器を利用できない状態にすることや、警察に通報すること、などの対応を迅速に行うことができる。
【0097】
ここでは電子機器55の傾き及び電子機器55と目との距離によって不正な利用を検知する例を示したが、これに限られず、上述した様々な情報を用いることができる。例えば、電子機器55の位置情報を取得し、ユーザー50が普段行動している範囲から外れた場所で、電子機器55の使用が一定期間続いたとき、不正に利用されている恐れがあると判断することもできる。
【0098】
また、2つ以上の情報(例えば電子機器の傾きの情報と、電子機器の位置情報の2つの情報)を用いて、複合的にユーザーの認証を行う構成とすることが好ましい。ユーザーの特定に用いる情報の種類が多いほど、よりユーザーの識別の精度を高めることができるため好ましい。例えば、電子機器の所有者が旅行をしているときなど、普段の行動範囲とは異なる場所で電子機器を使用していたときでも、他の情報によってユーザーの認証が行われることで誤検知を防ぐことができ、ユーザーにストレスを感じさせることなく、セキュリティレベルを高く維持することができる。
【0099】
以上が、具体例についての説明である。
【0100】
本発明の一態様の認証システムは、真のユーザーが電子機器を使用する際の習慣やクセ、行動パターンなどを用いて認証処理を実行することができるため、電子機器を不正利用することが困難であり、極めてセキュリティレベルの高い認証システムである。また、悪意のある他のユーザーが、不正な手段で第1の認証を突破し、ロック状態を解除できたとしても、当該悪意のあるユーザーに不正な利用をさせる時間を与えることなく、当該電子機器を即座にロック状態に移行させることができる。また、悪意のあるユーザーが電子機器を利用しようとしたことを、真のユーザーなどに即座に通知することができるため、真のユーザーは迅速な対応を取ることができる。また、第2の認証処理を実行する際、システムはユーザーに認証にかかる動作を要求することがないため、真のユーザーは意識することなく電子機器を使用し続けることができ、真のユーザーにストレスを感じさせることがほとんどない。
【0101】
本実施の形態は、少なくともその一部を本明細書中に記載する他の実施の形態と適宜組み合わせて実施することができる。
【0102】
(実施の形態2)
本実施の形態では、本発明の一態様の認証システムを実現することのできる、情報処理装置のハードウェア構成の一例について説明する。実施の形態1で例示した電子機器は、以下で例示する情報処理装置の一態様である。
【0103】
図7に、以下で例示する情報処理装置100のブロック図を示す。情報処理装置100は、演算部101、メモリモジュール102、通信モジュール103、ディスプレイモジュール104、指紋センサモジュール111、加速度センサモジュール112、カメラモジュール113、GPSモジュール114、物理ボタン115、センサモジュール116、サウンドモジュール121、振動モジュール122、芳香モジュール123、照明モジュール124、バッテリーモジュール105、及び外部インターフェース106等を有する。
【0104】
なお、情報処理装置100は、ディスプレイモジュール104によって画像を表示することができることから、画像表示装置とも呼ぶことができる。
【0105】
なお以下では、説明を容易にするため、情報処理装置100が有する演算部101以外の構成要素について区別しない場合には、各構成要素をコンポーネント、またはモジュールと呼ぶことがある。
【0106】
なお、情報処理装置100は、
図7に示すコンポーネントを全て有する必要はない。また、
図7に示すコンポーネント以外のコンポーネントを有していてもよい。
【0107】
各コンポーネントは、それぞれバスライン110を介して演算部101と接続されている。
【0108】
実施の形態1における、第1の認証手段11の機能は、演算部101、メモリモジュール102、指紋センサモジュール111、カメラモジュール113、物理ボタン115、及びセンサモジュール116等のうち、1つ以上により実現することができる。また、第2の認証手段12の機能は、演算部101及びメモリモジュール102等により実現することができる。また、データ取得手段13の機能は、加速度センサモジュール112、カメラモジュール113、GPSモジュール114、物理ボタン115、センサモジュール116、及びサウンドモジュール121等のうち、一以上により実現することができる。また、データ保持手段14の機能は、演算部101、及びメモリモジュール102等により実現することができる。
【0109】
演算部101は、例えば中央演算装置(CPU:Central Processing Unit)として機能することができる。演算部101は、各コンポーネントを制御する機能を有する。
【0110】
演算部101と各コンポーネントとは、バスライン110を介して信号の伝達が行われる。演算部101は、バスライン110を介して接続された各コンポーネントから入力される信号を処理する機能、及び各コンポーネントへ出力する信号を生成する機能等を有し、バスライン110に接続された各コンポーネントを統括的に制御することができる。
【0111】
なお、演算部101、または他のコンポーネントが有するIC等に、チャネル形成領域に酸化物半導体を用い、極めて低いオフ電流が実現されたトランジスタを利用することもできる。当該トランジスタは、オフ電流が極めて低いため、当該トランジスタを記憶素子として機能する容量素子に流入した電荷(データ)を保持するためのスイッチとして用いることで、データの保持期間を長期にわたり確保することができる。この特性を演算部101のレジスタやキャッシュメモリに用いることで、必要なときだけ演算部101を動作させ、他の場合には直前の処理の情報を当該記憶素子に待避させることにより、ノーマリーオフコンピューティングが可能となり、情報処理装置100の低消費電力化を図ることができる。
【0112】
演算部101は、プロセッサにより種々のプログラムからの命令を解釈し実行することで、各種のデータ処理やプログラム制御を行う。プロセッサにより実行しうるプログラムは、プロセッサが有するメモリ領域に格納されていてもよいし、メモリモジュール102に格納されていてもよい。
【0113】
演算部101としては、CPUのほか、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)等の他のマイクロプロセッサを単独で、または組み合わせて用いることができる。またこれらマイクロプロセッサをFPGA(Field Programmable Gate Array)やFPAA(Field Programmable Analog Array)といったPLD(Programmable Logic Device)によって実現した構成としてもよい。
【0114】
演算部101はメインメモリを有していてもよい。メインメモリは、RAM(Random Access Memory)、などの揮発性メモリや、ROM(Read Only Memory)などの不揮発性メモリを備える構成とすることができる。
【0115】
メインメモリに設けられるRAMとしては、例えばDRAM(Dynamic Random Access Memory)が用いられ、演算部101の作業空間として仮想的にメモリ空間が割り当てられ利用される。メモリモジュール102に格納されたオペレーティングシステム、アプリケーションプログラム、プログラムモジュール、プログラムデータ等は、実行のためにRAMにロードされる。RAMにロードされたこれらのデータやプログラム、プログラムモジュールは、演算部101に直接アクセスされ、操作される。
【0116】
一方、ROMには書き換えを必要としないBIOS(Basic Input/Output System)やファームウェア等を格納することができる。ROMとしては、マスクROMや、OTPROM(One Time Programmable Read Only Memory)、EPROM(Erasable Programmable Read Only Memory)等を用いることができる。EPROMとしては、紫外線照射により記憶データの消去を可能とするUV-EPROM(Ultra-Violet Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュメモリなどが挙げられる。
【0117】
また、演算部101は、CPUよりも並列演算に特化したプロセッサを有することが好ましい。例えば、GPU、TPU(Tensor Processing Unit)、NPU(Neural Processing Unit)などの、並列処理可能なプロセッサコアを多数(数10~数100個)有するプロセッサを有することが好ましい。これにより、演算部101は特にニューラルネットワークに係る演算を高速で行うことができる。
【0118】
メモリモジュール102としては、例えば、フラッシュメモリ、MRAM(Magnetoresistive Random Access Memory)、PRAM(Phase change RAM)、ReRAM(Resistive RAM)、FeRAM(Ferroelectric RAM)などの不揮発性の記憶素子が適用された記憶装置、またはDRAM(Dynamic RAM)やSRAM(Static RAM)などの揮発性の記憶素子が適用された記憶装置等を用いてもよい。また例えばハードディスクドライブ(Hard Disk Drive:HDD)やソリッドステートドライブ(Solid State Drive:SSD)などの記録メディアドライブを用いてもよい。
【0119】
また、外部インターフェース106に、コネクタを介して脱着可能なHDDまたはSSDなどの記憶装置や、フラッシュメモリ、ブルーレイディスク、DVDなどの記録媒体のメディアドライブをメモリモジュール102として用いることもできる。なお、メモリモジュール102を情報処理装置100に内蔵せず、外部に置かれる記憶装置をメモリモジュール102として用いてもよい。その場合、外部インターフェース106を介して接続される、または通信モジュール103によって無線通信でデータのやりとりをする構成であってもよい。
【0120】
通信モジュール103は、アンテナを介して通信を行うことができる。例えば演算部101からの命令に応じて情報処理装置100をコンピュータネットワークに接続するための制御信号を制御し、当該信号をコンピュータネットワークに発信する。これによって、インターネット、イントラネット、エクストラネット、PAN(Personal Area Network)、LAN、CAN(Campus Area Network)、MAN(Metropolitan Area Network)、WAN(Wide Area Network)、GAN(Global Area Network)等のコンピュータネットワークに情報処理装置100を接続させ、通信を行うことができる。またその通信方法として複数の方法を用いる場合には、アンテナは当該通信方法に応じて複数有していてもよい。
【0121】
通信モジュール103には、例えば高周波回路(RF回路)を設け、RF信号の送受信を行えばよい。高周波回路は、各国法制により定められた周波数帯域の電磁信号と電気信号とを相互に変換し、当該電磁信号を用いて無線で他の通信機器との間で通信を行うための回路である。実用的な周波数帯域として数10kHz~数10GHzが一般に用いられている。アンテナと接続される高周波回路には、複数の周波数帯域に対応した高周波回路部を有し、高周波回路部は、増幅器(アンプ)、ミキサ、フィルタ、DSP、RFトランシーバ等を有する構成とすることができる。無線通信を行う場合、通信プロトコル又は通信技術として、LTE(Long Term Evolution)(登録商標)、第4世代移動通信システムに対応したLTE-Advanced、若しくは第5世代移動通信システム(5G)に対応した規格等の、3GPP(Third Generation Partnership Project)(登録商標)により定められた通信規格、またはWi-Fi(登録商標)、Bluetooth(登録商標)等のIEEE(Institute of Electrical and Electronics Engineers)(登録商標)により定められた通信規格など用いることができる。
【0122】
また、通信モジュール103は、情報処理装置100を電話回線と接続する機能を有していてもよい。また、通信モジュール103は、アンテナにより受信した放送電波から、ディスプレイモジュール104に出力する映像信号を生成するチューナーを有していてもよい。
【0123】
ディスプレイモジュール104は、表示パネル、ディスプレイコントローラ、ソースドライバ、ゲートドライバ等を有する。表示パネルの表示面に画像を表示することができる。また、ディスプレイモジュール104がさらに投影部(スクリーン)を有し、表示パネルの表示面に表示した画像を、当該スクリーンに投影する方式としてもよい。このとき、スクリーンとして可視光を透過する材料を用いた場合、背景像に重ねて画像を表示するARデバイスを実現できる。
【0124】
表示パネルに用いることのできる表示素子としては、液晶素子、有機EL素子、無機EL素子、LED素子、マイクロカプセル、電気泳動素子、エレクトロウェッティング素子、エレクトロフルイディック素子、エレクトロクロミック素子、MEMS素子等の表示素子を用いることができる。
【0125】
また、表示パネルとして、タッチセンサ機能を有するタッチパネルを用いることもできる。その場合、ディスプレイモジュール104が、タッチセンサコントローラ、センサドライバ等を有する構成とすればよい。タッチパネルとしては、表示パネルとタッチセンサが一体となったオンセル型のタッチパネル、またはインセル型のタッチパネルとすることが好ましい。オンセル型またはインセル型のタッチパネルは、厚さが薄く軽量にすることができる。さらにオンセル型またはインセル型のタッチパネルは、部品点数を削減できるため、コストを削減することができる。
【0126】
指紋センサモジュール111は、ユーザーの指紋の情報を取得する機能を有する。指紋センサモジュール111としては、センサと、センサコントローラと、を有する構成とすることができる。指紋センサモジュール111は、センサとして、可視光または赤外光などを利用した光学式の指紋センサ、静電容量方式の指紋センサ、表面弾性波方式の指紋センサ等の、様々なセンサを用いることができる。
【0127】
加速度センサモジュール112は、加速度を測定する機能を有し、機器の姿勢検出を行うことができる。加速度センサモジュール112は、例えば静電容量方式、ピエゾ抵抗方式、熱検知方式などの加速度センサと、センサコントローラと、を有する構成とすることができる。また、加速度センサに代えて、ジャイロセンサを有する構成としてもよい。
【0128】
カメラモジュール113は、撮像素子と、コントローラとを有する構成とすることができる。例えば物理ボタン115が押されることや、ディスプレイモジュール104のタッチパネルを操作すること等により、静止画または動画を撮影することができる。撮影された画像または映像データは、メモリモジュール102に格納することができる。また、画像または映像データは、演算部101で処理することができる。またカメラモジュール113は、照明モジュール124を撮影用の光源として用いてもよい。照明モジュール124は、例えばキセノンランプなどのランプ、LEDや有機ELなどの発光素子等を用いることができる。または、撮影用の光源として、ディスプレイモジュール104が有する表示パネルが発する光を利用してもよく、その場合には、白色だけでなく様々な色の光を撮影用に用いてもよい。
【0129】
GPSモジュール114は、アンテナと、GPS信号を受信する受信回路とを有する構成とすることができる。GPSモジュール114により、現在の位置情報を高精度に取得することができる。なお、通信モジュール103により、無線LANのアクセスポイントを利用して位置情報を取得することや、機器と、携帯電話の基地局との距離から位置情報を推定することもできる。
【0130】
物理ボタン115は、電源のオン、電源のオフ、音量の調整、数字や文字の入力、選択、決定などの機能に関連付けられたボタンを用いることができる。また、物理ボタン115を操作することで、機器をスリープ状態から復帰、またはスリープ状態に移行する機能を有していてもよい。
【0131】
センサモジュール116は、センサユニットと、センサコントローラとを有する。センサコントローラはセンサユニットからの入力を受け、制御信号に変換してバスライン110を介して演算部101に出力する。センサコントローラにおいて、センサユニットのエラー管理を行ってもよいし、センサユニットの校正処理を行ってもよい。なお、センサコントローラは、センサユニットを制御するコントローラを複数備える構成としてもよい。
【0132】
センサモジュール116が有するセンサユニットは、可視光、赤外線、または紫外線等を検出し、その検出強度を出力する光電変換素子を備えることが好ましい。このとき、センサユニットを、イメージセンサユニットと呼ぶことができる。
【0133】
また、センサモジュール116は、センサユニットに加えて、可視光、赤外線、または紫外線を発する光源を有することが好ましい。特にセンサモジュール116を、ユーザーの顔の一部を検出するために用いる場合には、赤外線を発する光源を有することで、ユーザーに眩しさを感じさせずに、高感度に撮像することができる。
【0134】
また、センサモジュール116は、例えば力、変位、位置、速度、加速度、角速度、回転数、距離、光、液、磁気、温度、化学物質、音声、時間、硬度、電場、電流、電圧、電力、放射線、流量、湿度、傾度、振動、においまたは赤外線を測定する機能を有する各種センサを備える構成としてもよい。
【0135】
サウンドモジュール121は、音声入力部、音声出力部、及びサウンドコントローラ等を有する。音声入力部は例えばマイクロフォンや音声入力コネクタ等を有する。また音声出力部は例えばスピーカや音声出力コネクタ等を有する。音声入力部及び音声出力部はそれぞれサウンドコントローラに接続され、バスライン110を介して演算部101と接続される。音声入力部に入力された音声データは、サウンドコントローラにおいてデジタル信号に変換され、サウンドコントローラや演算部101において処理される。一方、サウンドコントローラは、演算部101からの命令に応じて、ユーザーが可聴なアナログ音声信号を生成し、音声出力部に出力する。音声出力部が有する音声出力コネクタには、イヤフォン、ヘッドフォン、ヘッドセット等の音声出力装置を接続可能で、当該装置にサウンドコントローラで生成した音声が出力される。
【0136】
振動モジュール122は、振動素子と、振動素子を制御する振動コントローラと、を有する構成とすることができる。振動素子としては、振動モータ(偏心モータ)、共振アクチュエータ、磁歪素子、圧電素子など、電気信号や磁気信号を振動に変換することのできる素子を用いることができる。
【0137】
振動モジュール122は、演算部101からの命令に応じて、振動素子の振動の振動数、振幅、振動させる期間等を制御することで、様々な振動パターンで振動素子を振動させることができる。
【0138】
芳香モジュール123は、芳香剤と、芳香剤に熱を与える加熱装置、または振動を与える振動装置と、これら装置を制御するコントローラと、を有する構成とすることができる。芳香剤は、ユーザーが好みに応じて自由に選択できるよう、交換可能であることが好ましい。芳香剤としては、液状、ゲル状、または固体のものを用いることができる。
【0139】
芳香モジュール123は、演算部101からの命令に応じて、芳香剤からの香りの量を制御することができる。また、芳香剤を2種類以上装着できる構成とすることで、異なる香りを選択することや、2つ以上の香りを組み合わせた香りを散布することが可能となる。
【0140】
照明モジュール124は、照明具と、照明コントローラとを有する構成とすることができる。照明具としては、有機EL素子やLED素子を面状または帯状に配置した照明パネルのほか、電球、蛍光灯など様々な照明装置を用いることができる。特に、色度と照度を変化させることのできる照明装置を用いることが好ましい。
【0141】
照明モジュール124は、演算部101からの命令に応じて、照明コントローラにより、照明の照度や色調を制御することができる。
【0142】
バッテリーモジュール105は、二次電池、バッテリーコントローラを有する構成とすることができる。二次電池としては、代表的にはリチウムイオン二次電池や、リチウムイオンポリマー二次電池などが挙げられる。バッテリーコントローラは、バッテリーに蓄電される電力を各コンポーネントに供給する機能、外部から供給された電力を受電し、バッテリー充電する機能、バッテリー充電状態に応じて、充電動作を制御する機能、などを有することができる。例えばバッテリーコントローラは、BMU(Battery Management Unit)等を有する構成とすることができる。BMUは電池のセル電圧やセル温度データの収集、過充電及び過放電の監視、セルバランサの制御、電池劣化状態の管理、電池残量(State Of Charge:SOC)の算出、故障検出の制御などを行う。
【0143】
外部インターフェース106としては、例えば情報処理装置100に設けられ、コネクタにより外部の装置を接続可能な外部ポートなどが挙げられる。
【0144】
また外部インターフェース106が有する外部ポートとしては、例えばキーボードやマウスなどの入力手段、プリンタなどの出力手段、またHDDなどの記憶手段等のデバイスに、ケーブルを介して接続できる構成とすることができる。代表的には、USB端子などがある。また、外部ポートとして、LAN接続用端子、デジタル放送の受信用端子、ACアダプタを接続する端子等を有していてもよい。また、有線だけでなく、赤外線、可視光、紫外線などを用いた光通信用の送受信機を設ける構成としてもよい。
【0145】
以上が、情報処理装置100のハードウェア構成についての説明である。
【0146】
本実施の形態は、少なくともその一部を本明細書中に記載する他の実施の形態と適宜組み合わせて実施することができる。
【符号の説明】
【0147】
10:システム、10A:電子機器、11:認証手段、12:認証手段、13:データ取得手段、13A:加速度センサ、14:データ保持手段、20:データ群、21:データ、22:データ、50:ユーザー、50X:ユーザー、51:目、51X:目、55:電子機器、56:ウェアラブルデバイス、100:情報処理装置、101:演算部、102:メモリモジュール、103:通信モジュール、104:ディスプレイモジュール、105:バッテリーモジュール、106:外部インターフェース、110:バスライン、111:指紋センサモジュール、112:加速度センサモジュール、113:カメラモジュール、114:GPSモジュール、115:物理ボタン、116:センサモジュール、121:サウンドモジュール、122:振動モジュール、123:芳香モジュール、124:照明モジュール