JP2005122700A - Apparatus and method for preventing unauthorized use, and device with function of preventing unauthorized use - Google Patents

Apparatus and method for preventing unauthorized use, and device with function of preventing unauthorized use Download PDF

Info

Publication number
JP2005122700A
JP2005122700A JP2004236935A JP2004236935A JP2005122700A JP 2005122700 A JP2005122700 A JP 2005122700A JP 2004236935 A JP2004236935 A JP 2004236935A JP 2004236935 A JP2004236935 A JP 2004236935A JP 2005122700 A JP2005122700 A JP 2005122700A
Authority
JP
Japan
Prior art keywords
authentication
user
input
means
likeness
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004236935A
Other languages
Japanese (ja)
Other versions
JP4495545B2 (en
JP2005122700A5 (en
Inventor
Junko Furuyama
純子 古山
Original Assignee
Matsushita Electric Ind Co Ltd
松下電器産業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003333085 priority Critical
Application filed by Matsushita Electric Ind Co Ltd, 松下電器産業株式会社 filed Critical Matsushita Electric Ind Co Ltd
Priority to JP2004236935A priority patent/JP4495545B2/en
Publication of JP2005122700A publication Critical patent/JP2005122700A/en
Publication of JP2005122700A5 publication Critical patent/JP2005122700A5/ja
Application granted granted Critical
Publication of JP4495545B2 publication Critical patent/JP4495545B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent unauthorized use of a device while a burden of being asked to make a special input for authentication is removed when a process requiring authentication is executed. <P>SOLUTION: The device comprises an authentication section 140 that compares a characteristic included in a user's input into an input section 110 with a characteristic of a person registered in a comparison data memory 150 so as to determine an authentication result. An authentication control section 160 comprises: a function to store a value indicating a likelihood of being the person, which is determined based on the above authentication result, and to control the value indicating a likelihood of being the person which is to be stored, based on the authentication result determined as above from a user's input including input other than input done in response to an input request for authentication, and based on a passage of time; and a function to, in response to an instruction to begin a process which requires authentication, control whether or not to permit execution of the process depending on whether or not a stored value indicating a likelihood of being the person is a certain threshold or more.to an indication to start the processing requiring identification. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、携帯端末(携帯電話、PDA等)やパーソナルコンピュータ等の情報処理機器に搭載され、その機器を使用して様々な処理を実行しようとするユーザが、その使用を許可された本人であるかどうかを認証して、不正使用を防止する技術に関する。 The present invention is a portable terminal (cellular phone, PDA, etc.) are mounted in an information processing apparatus such as a personal computer, a user attempting to perform various processes using the device, in the person who is authorized to use thereof to authenticate whether or not there is a technique to prevent unauthorized use.

近年、携帯端末に、いわゆるICカード機能を実現するチップやカードを搭載することにより、携帯端末を利用した様々なサービスを提供することが検討されている。 Recently, a portable terminal, by mounting a chip or card that realizes a so-called IC card function, it is considered to provide various services using mobile terminals. 例えば、ユーザが、自身の所有するICカード搭載携帯端末を、ICカードのリーダ/ライタを備えたサービス端末と通信させることにより、電子マネーによる決済処理、商品の購入等に伴うポイントサービス処理、交通機関の改札精算処理、電子チケットによる入場処理、入退室や勤務管理に関する処理など、各種サービスを利用することが可能になろうとしている。 For example, a user, an IC card mounting a portable terminal owned by itself, by communicating with a service terminal having a reader / writer of IC cards, settlement processing by electronic money, point service processing in response to the purchase of goods, transportation wicket settlement process of the institution, the admission process by the electronic ticket, such as processing related to entry and exit and work management, are trying to become possible to use various services.

このようなICカード機能を実現するチップやカードにおいては、プログラムや重要なデータはICチップ内に密閉され、権限を有する装置以外からは、重要な情報もそれにアクセスするための鍵やロジックも見えないように構成されており、重要な情報を暗号処理して格納することができる。 In chips and cards to realize such an IC card function, the program and important data are sealed in an IC chip, from outside the device having the authority, also visible keys and logic to also access it important information is configured so as not, important information may be stored in the encryption processing. 重要な情報としては、例えば、クレジットカードのデータや、電子チケットのデータ等がある。 Important information, for example, and the data of the credit card, there is data, and the like of the electronic ticket.

上記のように格納された重要な情報は、権限を有する装置以外からはアクセスできないものの、権限を有しないユーザ(本人以外のユーザ)がICカードやICカード機能を搭載した携帯端末を取得してしまえば、これらの重要な情報に基づいて提供されるサービスを利用できてしまう。 Important information stored as described above, although only from the device having the authority inaccessible, no unauthorized user (person other than the user) acquires the portable terminal equipped with a IC card or an IC card function in Shimae, you can use the services provided on the basis of these important information. しかも、携帯端末は、充電が頻繁に必要となるため、例えばオフィスの机で電源に接続したまま、放置されることも多い。 Moreover, the portable terminal, since the charging is frequently needed, for example, remain connected to the power supply in the office desk, and are often left. この場合、携帯端末を紛失しなくても、上記のような不正使用がされる可能性は高まる。 In this case, without lost mobile terminal, it is more likely to be unauthorized use as described above.

また、携帯端末には、電子商取引等に関わる重要な情報ばかりでなく、プライバシーに関わる情報も保存されている。 In addition, the portable terminal is not only important information related to e-commerce, etc., it is also stored information relating to privacy. 例えば、アドレス帳や、スケジュール、送受信メール、発着信履歴などである。 For example, an address book and, schedule, send and receive e-mail, call history, and the like. 携帯端末内に記憶されているこれらの情報を、本人以外のユーザに不正閲覧されたくないという要望も、高まっている。 These pieces of information that are stored in the mobile terminal, also demand that do not want to be unauthorized viewing to a user other than himself, it has been increasing.

このような状況で、様々な不正使用防止の仕組みが検討されている。 In such a situation, the mechanism of a variety of preventing unauthorized use has been studied. 一般的な仕組みとしては、パスワード認証があり、最近では、指紋認証デバイスを搭載した携帯電話も製品化されている。 As a general mechanism, there is a password authentication, in recent years, also a mobile phone equipped with a fingerprint authentication device has been commercialized. 特許文献1には、指紋認証により、通信制御部の制限の解除操作を許容することが開示されている。 Patent Document 1, the fingerprint authentication, allowing the release operation of the communication control unit limits is disclosed. また、各種認証方式から得られた結果を融合して、本人認証を行なう技術も、提案されている。 Moreover, by fusing the results obtained from the various authentication method, a technique for personal authentication it has also been proposed. 例えば、特許文献2には、本人であるかどうかの確率を、2種類以上の認証方式を用いてそれぞれ求め、それぞれの結果から論理値を求めて本人か否かを判断することが、記載されている。 For example, Patent Document 2, if the probability that the person, determined respectively by using two or more types of authentication methods, is possible to determine whether the person seeking logical value from each of the results, are described ing. 特許文献3には、2種類以上の認証方式によりそれぞれ本人か否かを判断し、全ての認証方式が本人と判断した場合に本人であると決定することが、記載されている。 Patent Document 3, the two or more authentication methods to determine whether the person respectively, that all authentication method is determined to be the person if it is determined that the person has been described.
特開2002−44727号公報 JP 2002-44727 JP 特開2000−242786号公報 JP 2000-242786 JP 特開2000−259828号公報 JP 2000-259828 JP

従来知られている不正使用防止の技術は、情報処理機器において、ロックがかけられた処理を実行しようとしたときに、ロックの解除のために、本人認証を行なうというものである。 Technical prevent unauthorized use conventionally known is the information processing apparatus, when an attempt is made to execute a process in which the lock has been applied, for unlocking, it is that performs personal authentication. このような技術によれば、重要な情報やプライバシーに関わる情報を保護したいユーザは、ロックをかけて、これらの情報を利用してサービスを受けるためのアプリケーションやこれらの情報を閲覧するアプリケーションを、本人認証に成功しない限り、起動や実行ができないようにする必要がある。 According to such a technology, a user who wants to protect the information related to the important information and privacy, over the lock, the application and the application to view the information for receiving and using this information service, as long as you do not succeed in authentication, it is necessary to so that it can not be up and running. ロックをかけることで、他人に不正使用されないようにすることができるが、本人が使用したいときに、いちいち本人認証のための特別な動作(パスワード入力や、指紋認証デバイスへの指の押し当て等)を強いられるため、面倒であり、所望のアプリケーションが起動されるまでの時間も、本人認証のための処理時間の分、遅くなってしまう。 By applying the lock, but it is possible to prevent unauthorized use by others, when you want to use in person, every time a special operation (password input or for personal authentication, pressing a finger to the fingerprint authentication device, etc. ) in order to be forced to, is cumbersome and also the time until the desired application is started, the minute of processing time for authentication, slows down.

また、仮に、情報処理機器を使用しているユーザが本人であるか否かを常に何らかの手段で確認し続けることが可能であれば、あるサービスや情報を使用したいときになって本人認証のための特別な動作が必要となるという煩わしさは解消されるであろうが、そのように本人認証を常時行ない続けることは、特に情報処理機器が携帯端末である場合には、その使用の形態や物理的な制限から、実現が困難である。 In addition, if, that user using the information processing equipment continues to check always some means for determining whether or not a person is possible, because of the personal authentication is when you want to use certain services and information Although troublesome that a special operation is required of it will be eliminated, the so continue performs authentication constantly, especially when the information processing apparatus is a portable terminal, Ya its mode of use from physical limitations, it is difficult to realize. したがって、本人認証をどのようなタイミングで行なうか、また、本人認証が行なわれていない期間の不正使用をどのように防止するか等について、工夫が必要である。 Therefore, whether performed in any timing personal authentication, also whether such preventing how unauthorized period authentication is not performed, it is necessary to devise.

本発明は、上記した背景に鑑み、他人の不正使用からの情報処理機器の保護を、ユーザが本人認証のための特別な動作を要求される煩わしさが低減されるように、且つ、本人認証のために情報処理機器の処理能力に対して過度の負荷がかかることのないように、実現することのできる機構の提供を目的とする。 In view of the background described above, the protection of the information processing device from unauthorized use of another person, so annoyance to the user is required a special operation for authentication can be reduced, and, authentication and to provide excessive so as not consuming that the load, can be realized mechanism to the processing capabilities of an information processing apparatus for.

本発明に係る不正使用防止装置は、ユーザによる機器への入力に含まれる特徴と登録された本人の特徴とを照合して前記ユーザが前記本人である可能性を認証結果として求める認証手段と、前記認証手段による認証結果に基づいて求められる本人らしさを示す値を記憶するための記憶手段と、本人認証のための入力要求に応じてなされる入力以外の入力を含むユーザによる入力を対象として前記認証手段により求められる認証結果と時間の経過とに基づき、前記記憶手段に記憶される本人らしさを示す値を制御する第一の制御手段と、本人認証を必要とする処理を開始する指示に応じて、前記記憶手段に記憶されている本人らしさを示す値を参照し、参照した値が所定の閾値以上であるか否かに従って、開始が指示された処理の実行の許否を Unauthorized use prevention apparatus according to the present invention includes an authentication means for determining the likelihood the user by matching the characteristics of the person who is registered with the features included in the input to the device by the user is the person as the authentication result, Examples target input by the user, including a storage means for storing a value indicating the identity likeness obtained based on the authentication result by the authentication unit, the response to the input request input other than the input to be made for authentication based on the course of the authentication result and time obtained by the authentication means, a first control means for controlling the value indicating the identity likeness stored in the storage means, in response to an instruction to start processing that requires authentication Te, the reference to the value indicating the identity likeness stored in the storage means, according to the reference value is equal to or greater than a predetermined threshold value, whether to permit the execution of the start is instructed processed 御する第二の制御手段とを備えたことを特徴とする。 Characterized by comprising a second control means Gosuru.

この構成により、本人認証のための入力要求に応じてなされる入力以外の入力(例えば、指紋認証デバイスが埋め込まれたボタンをユーザが機器の操作に利用したときにそのボタンに接触したユーザの指の指紋、ユーザが機器を通じた音声通話や機器に対する音声コマンド発行をしたときにマイクに入力されるユーザの音声、ユーザが機器を操作しているときにユーザに向いているカメラにより捕らえられたユーザの画像等)を対象として本人認証が行なわれるため、ユーザの機器に対する自然な操作を流用して本人認証を行なうことが可能になる。 With this configuration, a user's finger input other than the input to be made in accordance with the input request for the personal authentication (e.g., a button that fingerprint authentication device is embedded user contacts the button when utilizing the operation of the equipment fingerprint, the user the user captured by the camera facing the user when the user's voice input into the microphone when the issued voice command to the voice or instrument through the instrument, the user is operating the device since the image, etc.) authentication as an object of is performed, it is possible to perform personal authentication by diverting the natural operation for the user of the equipment. すなわち、ユーザが本人認証のための特別な動作を要求される煩わしさを低減することが可能になる。 That is, the user can reduce the burden required special operation for authentication. また、この構成では、認証が行なわれてから時間が経過すると、ユーザが現在も認証された本人であり続けている可能性は変化することに着目し、本人らしさを示す値の更新を、本人認証の結果だけではなく、時間の経過によっても行なうため、機器が本人認証を常時行ない続けていなくても、ある程度適切な本人らしさを示す値を保持しておくことが可能になる。 Further, in this configuration, the authentication is time elapses after performed, paying attention to the user is likely to continue to be a person who is currently authenticated changed, the updating of the value indicating the likelihood person, person not only authentication results, for performing by the passage of time, even devices not continue performed constantly authentication, it becomes possible to hold a value indicating a degree appropriate person likeness. すなわち、本人認証のために情報処理機器の処理能力に対して過度の負荷をかけなくても、ユーザに煩わしさを感じさせない不正使用防止が実現できる。 Namely, without applying excessive load to the processing capability of an information processing apparatus for user authentication, user does not feel inconvenience preventing unauthorized use can be realized.

本発明に係る不正使用防止装置において、前記第二の制御手段は、本人認証を必要とする処理を開始する指示があると、本人認証のための入力をユーザに要求することなく、前記記憶手段に記憶されている本人らしさを示す値を参照するものであり、参照した値が所定の閾値以上でなければ、開始が指示された処理の実行を許可せずに、本人認証のための入力をユーザに要求する構成としてもよい。 In the unauthorized use preventing system according to the present invention, the second control means, when an instruction to start processing that requires authentication, without prompting for user authentication to the user, the storage means is intended to refer to the value indicating the identity likeness stored in, if the reference value is not equal to or greater than the predetermined threshold value, without allowing the execution of the start is instructed processing, an input for authentication it may be configured to require the user.

この構成により、本人認証を必要とする処理を開始する際に、上記のように保持している本人らしさを示す値が所定の閾値以上であれば、本人認証のための入力がされなくても、本人認証が成功したものとみなして(これを本明細書では「みなし認証」と呼ぶことがある)、その処理の実行を許可することができる。 With this configuration, when starting a process that requires user authentication, if the value indicating the identity likeness held as described above is equal to or higher than a predetermined threshold value, even if it is not an input for authentication , it is assumed that authentication is successful (in this herein sometimes referred to as "deemed authentication"), can be allowed to execute the process. このみなし認証も、ユーザが意図的に本人認証のための専用の動作を行なわなければならない場面が生じないようにするものであるから、ユーザに煩わしさを感じさせない不正使用防止の実現に寄与する。 This considers authentication also from the user is to avoid intentionally occur scene must perform special operations for user authentication, contributing to the realization of the tamper resistant does not feel troublesome to the user .

本発明に係る不正使用防止装置において、前記第一の制御手段は、ユーザによる入力として、前記機器により本人認証以外の目的で利用される入力もしくはユーザが本人認証以外の目的で行なう動作に付随する入力を用いて、前記認証手段に認証結果を求めさせる構成としてもよい。 In the unauthorized use preventing system according to the present invention, the first control means, as input by the user, input or user is used for purposes other than authentication is accompanying the operation to perform for purposes other than authentication by the device using the input may be configured to cause seeking authentication result to the authentication means.

この構成により、ユーザによる入力として、機器により本人認証以外の目的(便宜上「本来の目的」と呼ぶ)で利用される入力があると、その入力(例えば指によるボタンの押下)を利用して本来の目的のための処理を行ないつつ、その裏で、その入力(例えば同じボタンに接触した指の指紋)を対象として本人認証を行なう(これを本明細書では「裏認証」と呼ぶことがある)ことができる。 This configuration, as input by the user, originally utilized when there is input to be used for purposes other than authentication (for convenience referred to as "original purpose"), the input (e.g., pressing a button by a finger) by the instrument while performing processing for the purpose of, in the back, may be referred to as a "back authentication" performs personal authentication (this herein that input (e.g. fingerprint of the finger in contact with the same button) as a target )be able to. 同様に、ユーザによる入力として、ユーザが本人認証以外の目的(「本来の目的」)で行なう動作に付随する入力があると、その動作(例えば携帯機器を手中に保持するための、指による機器裏面の支持)が本来の目的を果たしているその裏で、それに付随する入力(例えばその支持部分に接触している指の指紋)を対象として本人認証(「裏認証」)を行なうことができる。 Similarly, devices as input by a user, the user is input associated with the operation carried out for purposes other than authentication ( "original purpose"), for holding the operation (e.g., a portable device in the hands, with the finger in the back of the back surface of the support) plays an original purpose, it is possible to perform user authentication input associated therewith (e.g., a fingerprint of a finger in contact with the support portion) as targets ( "back authentication"). このような「裏認証」の結果に基づいて、上記のように保持している本人らしさを示す値が随時更新される(これを本明細書では「持続型本人認証」と呼ぶことがある)ため、「みなし認証」に用いられる本人らしさを示す値を、より適切なものに保つことが可能になる。 Based on such "back authentication" result value indicating to the person ness are held as described above is updated from time to time (herein this is sometimes referred to as "persistent authentication") Therefore, a value indicating the identity likeness used for "deemed authentication", it is possible to keep the more appropriate.

本発明に係る不正使用防止装置において、前記第一の制御手段は、前記認証手段による認証結果が得られない間は、時間の経過に伴って前記記憶手段に記憶される本人らしさを示す値を減少させており、前記認証手段による認証結果が得られると、得られた認証結果に従って前記記憶手段に記憶される本人らしさを示す値を増加、維持、又は減少させる構成としてもよい。 In the unauthorized use preventing system according to the present invention, the first control means, while the authentication result by the authentication unit is not obtained, the value indicating the identity likeness stored in the storage means with the passage of time and decreasing, when the authentication result by the authentication unit is obtained, increasing the value indicating the identity likeness stored in the storage means according to the authentication result obtained, it may be configured to maintain, or decrease.

この構成によれば、上記の「裏認証」は、ユーザが本人認証されることを意識しない入力をも対象として行なわれるものであり、そのタイミングは、予め定められるようなものではないが、「裏認証」の結果が得られない間は、時間の経過に伴って本人らしさを示す値を減少させることで、本人らしさを示す値をある程度適切なものに保つことが可能になる。 According to this configuration, the above-mentioned "back Authentication", the user is intended to take place as the target is also an input unaware that performing the authentication, the timing is not intended as defined previously, but " while back authentication "results can not be obtained, by reducing the value indicating the identity likeness with the passage of time, it is possible to keep a value indicating principal likeness to some extent appropriate. そして、「裏認証」の結果が得られ、その結果が示す本人である可能性が高ければ、本人らしさを示す値を増加もしくは維持し、「裏認証」の結果が示す本人である可能性が低ければ(他人である可能性が高ければ)、本人らしさを示す値を時間の経過に伴う減少よりも急激に減少させることで、「みなし認証」に用いられる本人らしさを示す値を、より適切なものに保つことが可能になる。 The obtained "back Authentication" results, the higher the possibility that a person indicated by a result, increase or maintain the value indicating the identity likeness, be a person showing the results of "back Authentication" a low (the higher the possibility is another person), by reducing rapidly than the decrease with a value that indicates the person ness over time, a value that indicates the person likeness used for "deemed authentication", more properly it is possible to keep such things. なお、ユーザが機器の傍を離れる場合など、本人らしさを示す値を低下させておきたい場合に、時間の経過や「裏認証」の結果が得られるのを待たずに、明示的に本人らしさを示す値を減少させることができるように、本人らしさを示す値をユーザの指示に応じて減少させる手段を別に設けておいても構わない。 It should be noted that, for example, if the user leaves the vicinity of the device, if you want to reduce the value that indicates the likelihood of the person, without waiting for the result of the time elapsed and the "back Authentication" is obtained, explicitly of person-ness as it is possible to reduce the value indicating, it may be previously separately provided with means for reducing in accordance with the value that indicates the likelihood of the person to the user's instructions.

上記の不正使用防止装置において、前記第一の制御手段は、前記認証手段により認証の対象とすることが可能な、ユーザによる入力がある度に、前記認証手段に認証結果を求めさせるようにしてもよい。 In unauthorized use prevention apparatus described above, wherein said first control means, which can be subject to certification by the authentication means, every time there is input by the user, so as to cause seeking authentication result to the authentication means it may be.

これにより、上記の「裏認証」が行なわれる頻度を高くすることができ、その分、本人らしさを示す値の精度を高めることができる。 Thus, it is possible to increase the frequency of "back Authentication" described above is performed, that amount, it is possible to improve the accuracy of the values ​​indicating the identity likeness. 例えば、他人が機器に対して「裏認証」に流用することが可能な操作を行なった場合に、入力がある度に本人認証を行なう構成であれば、早いうちに、他人が使用している可能性が高いことを検出して本人らしさを示す値を急激に減少させることができ、安全性が高まる。 For example, when a person has performed an operation that can be diverted to the "back authentication" to the device, if configured to perform authentication every time there is input, as early, you are using someone else possibility to detect high that the value can rapidly reduce indicating the likelihood person, the security is enhanced.

上記の不正使用防止装置において、前記第一の制御手段は、前記認証手段による認証結果が前回得られてから所定の期間を経過した場合に、前記認証手段により認証の対象とすることが可能な、ユーザによる入力があると、前記認証手段に認証結果を求めさせるようにしてもよい。 In unauthorized use prevention apparatus described above, wherein said first control means, when the authentication result by the authentication means has passed a prescribed time period from the obtained last time, by the authentication means capable of authenticated is When there is an input by the user, it may be cause obtains the authentication result to the authentication means.

これにより、上記の「裏認証」が行なわれる頻度を、入力がある度に本人認証を行なう構成よりも低くすることができ、本人認証のために消費される機器の処理能力やバッテリーを少なくすることができる。 Thus, the frequency of "back Authentication" described above is performed, it can be made lower than configured to perform authentication every time there is input, to reduce the processing power and battery of equipment to be consumed for authentication be able to. 但し、所定の期間内は、他人が機器に対して「裏認証」に流用することが可能な操作を行なっても「裏認証」が行なわれないため、本人らしさを示す値が時間の経過に伴う分しか減少せず、安全性は、入力がある度に本人認証を行なう構成よりも低くなるかもしれない。 However, within a predetermined period of time, because the others do not be performed that can be diverted to the "back Authentication" operation "back authentication" is performed on the equipment, the course of the value indicating the likeness himself time only not decreased correspondingly with safety might be lower than configured to perform authentication every time there is input.

上記の不正使用防止装置において、前記第一の制御手段は、前記記憶手段に記憶されている本人らしさを示す値が所望の閾値より低い状態である場合に、前記認証手段により認証の対象とすることが可能な、ユーザによる入力があると、前記認証手段に認証結果を求めさせるようにしてもよい。 In unauthorized use prevention apparatus described above, wherein said first control means, when the value indicating the identity likeness stored in said memory means is lower than the desired threshold, to qualify for certification by the authentication means it can be found when there is an input by the user, may be cause obtains the authentication result to the authentication means.

これによっても、上記の「裏認証」が行なわれる頻度を、入力がある度に本人認証を行なう構成よりも低くすることができ、本人認証のために消費される機器の処理能力やバッテリーを少なくすることができる。 This also how often "back Authentication" described above is performed, can be made lower than configured to perform authentication each time there is an input, less processing capability and battery of equipment to be consumed for authentication can do. なお、本人らしさを示す値が所望の閾値より低い状態とは、本人認証のための入力無しでは所望のアプリケーションを起動/実行できない状態であるため、この構成は、ユーザが本人である限りそのアプリケーションを常に使用可能にしておきたいという要望に沿うものである。 Note that the lower than the value indicated by the desired threshold likeness person, because the no-input for authentication is a state that can not start / run the desired application, the application as long as this arrangement, the user is himself it is in line to always demand that want to enable.

本発明に係る不正使用防止装置において、前記第一の制御手段は、前記認証手段による認証結果が得られない間は、所定の関数に基づいて時間の経過とともに前記記憶手段に記憶される本人らしさを示す値を減少させるものとし、前記第二の制御手段は、前記所定の閾値として、前記機器により提供されるサービス毎に設定されている閾値のうち、前記開始が指示された処理が行なうサービスに対応する閾値を用いて、前記記憶手段に記憶されている本人らしさを示す値との比較を行なうものとしてもよい。 Of the tamper resistant device according to the present invention, the first control means, while the authentication result by the authentication unit is not obtained, the likelihood person stored in the storage means over time based on a predetermined function shall reduce the value indicating the second control means, as the predetermined threshold value, among the threshold set for each service provided by the device, the start is instructed processing performed services using the corresponding threshold may be to perform a comparison of a value indicating the identity likeness stored in the storage means. さらに、前記記憶手段に記憶されている本人らしさを示す値が、前記認証手段による認証結果が得られずに、各サービスに対応する処理が実行拒否されるレベルへ低下するまでにかかる時間が、各サービスに要求される安全性に応じた長さとなるように、前記サービス毎の閾値と前記所定の関数の少なくとも一方を決定するようにしてもよい。 Further, the value indicating the identity likeness stored in said storage means, without authentication result is obtained by the authentication means, it takes time to decrease the level of the processing corresponding to each service is executed rejected, as a length corresponding to the safety required for each service may be determined at least one threshold value and said predetermined function for each of the services.

これにより、「裏認証」の結果が得られない間、所定の関数に基づいて時間の経過とともに本人らしさを示す値が低下していくのにつれて、各サービス(機器が例えばサービス端末と通信することにより提供するサービスだけでなく、機器が例えばプライバシーに関わる情報を閲覧するアプリケーションを実行することもサービスの一種に含まれ得る)の利用が、要求される安全性の高いものから、順々に制限されていくようにできる。 It Thereby, as "back Authentication" between the results can not be obtained, the value indicating the identity likeness with time based on a predetermined function is lowered, which communicates with each service (equipment eg service terminal restriction not only services provided, the use of it may also be included in the kind of service) the equipment executes an application to view the information, for example relating to privacy, from the highest safety required, in turn by It can be as we are. 例えば、決済処理、メール閲覧処理、改札処理の順に、要求される安全性が高い(本人であることが高い確からしさで確認されなければ実行を許可したくない)ものとすると、本人らしさを示す値が、3分で決済処理の許可に必要なレベルより低くなり、10分でメール閲覧処理の許可に必要なレベルより低くなり、30分で改札処理の許可に必要なレベルより低くなるように、サービス毎の閾値と所定の関数との関係を設定することができる。 For example, indicate payment processing, e-mail browsing process, in the order of the ticket gate processing, assuming that demand high safety, which is (to be a person you do not want to allow the execution to be confirmed at a high certainty), the person-ness value, lower than the level required for the permission of the settlement process in three minutes, lower than the level required to allow e-mail browsing process in 10 minutes, so as to be lower than the level required for the permission of the ticket gate processing in 30 minutes , it is possible to set the relationship between the threshold value and the predetermined function for each service. なお、サービス毎の閾値は、プライバシーに関わる情報を見るサービスであれば、ユーザにより設定されてもよい。 It should be noted that the threshold value of each service, if service to view information related to privacy, may be set by the user. サービス端末との通信により提供されるサービスであれば、そのサービスプロバイダにより設定されてもよいし、サービスプロバイダにより設定された閾値より高い任意の閾値をユーザが設定できるようにしてもよい。 If a service provided by communication with the service terminal may be set by the service provider, it may be any threshold higher than the threshold set by the service provider so that the user can set.

本発明に係る不正使用防止装置において、前記認証手段は、複数の認証方式により複数の認証結果を求めるものとし、前記複数の認証方式は、ユーザによる前記機器への入力のうち第一の種類を対象とする第一の認証方式と、ユーザによる前記機器への入力のうち前記第一の種類とは異なる第二の種類を対象とし、前記第一の認証方式よりも認証精度の低い第二の認証方式とを含み、前記第一の制御手段は、前記第一の認証方式による認証結果に基づいて求められ前記記憶手段に記憶されている本人らしさを示す値を、前記第二の認証方式による認証結果に基づいて補正する構成としてもよい。 In the unauthorized use preventing system according to the present invention, the authentication unit is intended to determine a plurality of authentication result by a plurality of authentication methods, the plurality of authentication method, the first type of input to the device by a user a first authentication method in question, intended for a second type different from the first type of input to the device by a user, a second low authentication accuracy than the first authentication method and a authentication method, the first control means, a value that indicates the person likeness stored in said storage means determined based on the authentication result by said first authentication scheme, according to the second authentication method it may be configured to correct, based on the authentication result.

この構成によれば、認証精度の高い方式(例えば指紋認証や、虹彩認証等)をメイン認証方式とし、認証制度の低い方式(例えば音声による話者認証や、画像による顔認証、キーストロークの癖による認証等)をサブ認証方式とし、種々のタイミングで得られるこれらの認証結果を組み合わせることにより、「みなし認証」に用いられる本人らしさを示す値を、より適切なものに保つことが可能になる。 According to this configuration, a high authentication accuracy method (for example, fingerprint authentication, iris authentication, etc.) as a main authentication method, speaker authentication and by low system (e.g. voice of certification, the image by the face authentication, keystroke habit a sub authentication method to authenticate the like) by, by combining these authentication results obtained at various timings, a value indicating the identity likeness used for "deemed authentication", it is possible to maintain a more appropriate .

上記の不正使用防止装置において、前記第一の制御手段は、第一の条件を満たす場合に、ユーザによる前記第一の種類の入力があると、前記認証手段に前記第一の認証方式による認証結果を求めさせ、第二の条件を満たす場合に、ユーザによる前記第二の種類の入力があると、前記認証手段に前記第二の認証方式による認証結果を求めさせるものとし、前記第一及び第二の条件は、前記第一の認証方式を用いる頻度が、前記第二の認証方式を用いる頻度よりも低くなるように、決定されたものとしてもよい。 In unauthorized use prevention apparatus described above, the first control unit, when the first condition is satisfied, when there is an input of the first type by the user, authentication by the first authentication method wherein the authentication means let seek a result, when the second condition is satisfied, when there is an input of the second type by the user, and shall cause seeking authentication result by said second authentication method wherein the authentication means, the first and the second condition, the frequency of using the first authentication method, to be lower than the frequency of using the second authentication method may be those determined.

これにより、認証精度の高いメイン方式が、サブ方式よりも機器の処理能力やバッテリーを多く消費するものであるとすれば、そのメイン方式により本人認証を行なう頻度をサブ方式よりも低くし、メイン方式によって大まかに決められる本人らしさを示す値を、頻繁に求められるサブ方式による認証結果で細かく補正することができるため、本人認証のために機器にかける負荷を低減しつつ、より適切な本人らしさを示す値を保持することが可能になる。 Thus, a high authentication accuracy main method, if it is intended to consume more processing power and battery equipment than sub system, and lower than the sub-system the frequency of performing the authentication by the main system, the main it is for the value indicating the identity likeness that is determined roughly by the method can be finely corrected by the authentication result by the sub-system which is frequently demanded, while reducing the load applied to the device for authentication, likeness more appropriate person it is possible to hold a value indicating.

本発明に係る不正使用防止装置を、前記記憶手段に記憶されている本人らしさを示す値に関してユーザへ通知する通知手段を更に備えた構成としてもよい。 The unauthorized use preventing system according to the present invention, further may include the notification means to notify the user about the value that indicates the identity likeness stored in the storage means.

この構成により、ユーザは、例えば、現在の本人らしさを示す値がどのレベルにあるのかを把握することができるため、本人らしさを示す値が所望のレベルより低くなっている場合には、機器に対して「裏認証」の対象となる入力が行なわれるように、意識的に動作を行なうことで、本人認証を必要とする処理の発生前に、予め本人らしさを示す値を高くしておくことが可能になる。 With this configuration, the user, for example, it is possible to grasp whether the any level value indicating the current principal likeness, when a value indicating the identity likeness is lower than the desired level, the device as input is performed to be "back authentication" in contrast, by performing the operation consciously, before the occurrence of a process that requires user authentication, to keep a higher value indicating a pre-person ness It becomes possible. すると、例えば、本人認証を必要とする処理が、機器がサービス端末との通信により提供するサービスを利用するためのものである場合には、サービス端末の前でユーザが本人認証のための入力をすることなく、サービスが利用できるため、他人の不正使用を防止しつつ、サービス端末の前の待ち行列を短縮することも可能になる。 Then, for example, processing that requires identity authentication, when the device is intended to use a service provided by communication with the service terminal, the user in front of the service terminal is an input for authentication without, because the service is available, while preventing unauthorized use of another person, it becomes possible to shorten the front of the queue of the service terminal.

上記の不正使用防止装置において、前記通知手段が、前記記憶手段に記憶されている本人らしさを示す値が所望の閾値より低い状態である場合に、ユーザに、前記認証手段により認証の対象とすることが可能な入力を促す手段を含むようにしてもよい。 In unauthorized use prevention apparatus described above, the notification means, when the value indicating the identity likeness stored in said memory means is lower than the desired threshold, the user is authenticated is by the authentication means it may include a means to promote the possible inputs.

これにより、本人らしさを示す値が所望のレベルより低くなっていることについて、ユーザの注意を喚起することができ、さらに、本人らしさを示す値を高くするための入力をユーザに促すことができるため、機器の使い勝手が向上する。 Thus, for the value indicating the identity likeness is lower than the desired level, it is possible to alert the user, further, it is possible to prompt the input for increasing the value indicating the identity likeness to the user in order to improve the usability of the equipment. また、入力を促すだけでなく、どのような動作により「裏認証」の対象となる入力が行なわれるかをユーザに教えるようにしても構わない。 In addition, not only prompts the user to input, it may be to teach whether the target to become the input of the "back authentication" is performed to the user by any such operation.

上記の不正使用防止装置において、前記第二の制御手段は、前記所定の閾値として、前記機器により提供されるサービス毎に設定されている閾値のうち、前記開始が指示された処理が行なうサービスに対応する閾値を用いて、前記記憶手段に記憶されている本人らしさを示す値との比較を行なうものとし、前記通知手段は、前記記憶手段に記憶されている本人らしさを示す値が、いずれのサービスに対応する処理が実行許可されるレベルにあるかを、ユーザが判別可能なように、通知するものとしてもよい。 In unauthorized use prevention apparatus described above, wherein said second control means, as the predetermined threshold value, among the threshold set for each service provided by the device, the services that the start is instructed process is performed using the corresponding threshold value, and performs the comparison between the value indicating the identity likeness stored in said storage means, said notifying means, a value indicating the identity likeness stored in said storage means, either or a level of processing corresponding to the service is performed permitted, so the user can determine, it may alternatively be notified.

この通知を受けることにより、ユーザは、自分がこれから利用しようとしているサービスがどのレベルの本人らしさを必要とするものかを知っていれば、現在の本人らしさを示す値のまま、本人認証のための入力無しで、そのサービスを利用(対応するアプリケーションを起動)できるかどうかを予め認識することができるため、事前に、本人らしさを示す値を必要なレベルまで上げておくことが可能になる。 By receiving this notification, the user, if you know or what you need what level the person-ness of the service you are trying to use from now on, leave the value that indicates the current person-ness, for authentication at no input, it is possible to recognize in advance whether it can use the service (start the corresponding application), in advance, it is possible to keep raising the value indicating the likelihood of the person to the required level. なお、これから利用しようとしているサービスがどのレベルの本人らしさを要求するものかは、例えば機器と通信する予定のサービス端末にそのレベルを表示しておくことにより、ユーザに知らせることが可能である。 Note that either those requiring what level person ness of service that is intended to be utilized by previously displaying the levels, for example, in the service terminal intend to communicate with the device, it is possible to inform the user.

本発明に係る不正使用防止方法は、ユーザによる機器への入力に含まれる特徴と登録された本人の特徴とを照合して前記ユーザが前記本人である可能性を認証結果として求める認証モジュールを備えた、前記機器における不正使用防止方法であって、本人認証のための入力要求に応じてなされたのではないユーザによる入力を対象として前記認証モジュールにより認証結果を求め、前記認証結果に基づいて求められる本人らしさを示す値をメモリに記憶し、前記メモリに記憶された本人らしさを示す値を時間の経過に基づいて減少させ、本人認証を必要とする処理を開始する指示に応じて、前記メモリに記憶されている本人らしさを示す値を参照し、参照した値が所定の閾値以上であるか否かに従って、開始が指示された処理の実行の許否を Unauthorized use prevention method according to the present invention comprises an authentication module that determines the likelihood the user by matching the characteristics of the person who is registered with the features included in the input to the device by the user is the person as the authentication result and, a tamper-resistant method for the apparatus, the seek authentication result by the authentication module input by a user that was not made in accordance with the input request for the personal authentication as the target, calculated on the basis of the authentication result storing a value indicating the identity likeness to be in memory, said value indicating the identity likelihood stored in the memory based on the elapsed time is decreased in response to an instruction to start processing that requires user authentication, the memory refers to the value indicating the identity likeness stored in accordance with the reference value is equal to or greater than a predetermined threshold value, whether to permit the execution of the start is instructed processed 御することを特徴とする。 Characterized in that the Gosuru.

なお、本発明に係る不正使用防止装置に関して上記に述べた事項は、全て、本発明に係る不正使用防止方法に関しても適用可能なものである。 Note that the matters regarding unauthorized use prevention apparatus according to the present invention described above are all those which can be applied with respect to unauthorized use prevention method according to the present invention. 例えば、上記の「裏認証」及び「持続型本人認証」は、本発明に係る不正使用防止方法において、前記時間の経過中にユーザによりなされた、前記機器により本人認証以外の目的で利用される入力もしくはユーザが本人認証以外の目的で行なう動作に付随する入力を対象として、前記認証モジュールにより新たな認証結果を求め、前記新たな認証結果に従って、前記メモリに記憶された本人らしさを示す値を増加、維持、又は減少させることにより、実現可能である。 For example, the above "back Authentication" and "persistent authentication", in unauthorized use prevention method according to the present invention, was made by the user during the course of the time, they are utilized for purposes other than authentication by the device as a target input for input or user associated with the operation performed for purposes other than authentication, obtains a new authentication result by the authentication module, according to the result the new authentication, the value indicating the identity likelihood stored in the memory increase, maintain, or by reducing, it is feasible. また、上記の「みなし認証」は、本発明に係る不正使用防止方法において、前記メモリに記憶されている本人らしさを示す値が、前記所定の閾値より低いレベルまで減少していなければ、本人認証のための入力をユーザに要求することなく、前記開始が指示された処理の実行を許可することにより、実現可能である。 The above-mentioned "deemed Authentication", in unauthorized use prevention method according to the present invention, a value indicating the identity likeness stored in the memory, if not reduced to a level below the predetermined threshold value, authentication without requiring the user to input for by permitting the execution of the start is instructed processing is feasible.

上述した本発明は、ユーザによる機器への入力に含まれる特徴と登録された本人の特徴とを照合して前記ユーザが前記本人である可能性を認証結果として求める認証モジュールを備える機器のメモリに格納されて、不正使用防止を実現するためのプログラムとしても、また、そのようなプログラムを記憶する記憶媒体としても、実施可能なものである。 The present invention described above, the memory of the apparatus including the authentication module that determines the possibility of the user by collating the features of the person who is registered with the features included in the input to the device by the user is the person as the authentication result it is stored, as a program for implementing the unauthorized use preventing, also, as a storage medium for storing such a program, but practicable.

本発明に係る不正使用防止機能付き機器は、ユーザによる入力を受け付ける入力手段と、指示された処理を実行する処理手段と、前記入力手段により受け付けられた入力に含まれる特徴と登録された本人の特徴とを照合して前記ユーザが前記本人である可能性を認証結果として求める認証手段と、前記認証手段による認証結果に基づいて求められる本人らしさを示す値を記憶するための記憶手段と、本人認証のための入力要求に応じてなされる入力以外の入力を含むユーザによる入力を対象として前記認証手段により求められる認証結果と時間の経過とに基づき、前記記憶手段に記憶される本人らしさを示す値を制御する第一の制御手段と、本人認証を必要とする処理を開始する指示に応じて、前記記憶手段に記憶されている本人らしさを示 Unauthorized use preventing function device according to the present invention includes an input means for accepting an input by a user, a processing means for executing the instructed processing, the person that is registered with the features included in the input received by the input means storage means for storing an authentication means for determining a possibility the user by matching the feature that is the person as the authentication result, the value indicating the identity likeness obtained based on the authentication result by the authentication unit, the principal based on the course of the authentication result sought and time by the authentication unit input by a user as a subject, including an input other than the input to be made in accordance with the input request for authentication, it indicates the identity likeness stored in the storage means a first control means for controlling the value, in response to an instruction to start processing that requires user authentication, the person ness stored in the storage means indicates 値を参照し、参照した値が所定の閾値以上であるか否かに従って、開始が指示された処理の前記処理手段による実行を許可又は拒否する第二の制御手段とを備えたことを特徴とする。 And wherein the reference value, the reference value is a predetermined according to whether the threshold value or more, allowing or denying the second control means execution by said processing means of the processing start is instructed to.

上記の不正使用防止機能付き機器において、前記認証手段及び前記第一及び第二の制御手段を実現するためのプログラムと、前記登録された本人の特徴を含む所定のデータとは、前記機器内にセキュアに格納され(例えばプロセッサとメモリを備えるICチップ内に密閉され)、前記記憶手段に記憶された本人らしさを示す値は、前記第一の制御手段以外からは変更不可能であることが好ましい。 In the illegal use preventing function device, a program for realizing the authentication means and the first and second control means, wherein the predetermined data including the features of the registered person, in the apparatus stored in the secure (e.g. enclosed within IC chip including a processor and memory), a value indicating the identity likelihood stored in the storage means is preferably a unmodifiable only from the first control means .

上述した本発明において、認証手段/認証モジュールの認証の対象となり得る入力の例としては、前記機器が備えるボタンに接触したユーザの指の指紋、前記機器が備えるマイクに対してユーザが発した音声、前記機器が備えるカメラが捉えたユーザの身体の一部の画像、前記機器をユーザが自身の手中に保持するために接触する部分に設けられたセンサへ入力されたデータ、前記機器が備えるキー群に対するユーザのキーストローク、及び前記機器がユーザの行動に応じて外部の機器と通信することにより得られる情報のうち少なくとも一つを挙げることができる。 In the present invention described above, as an example of the target will get input authentication of the authentication unit / authentication module, the user of the fingerprint of the finger in contact with the button of the device is provided, the user relative to the microphone that the device comprises uttered speech , part of the image of the user's body by the camera in which the device is provided in the captured data to the user the device is inputted to the sensor provided at a portion contacting to hold in his hand, key the device comprises it can include at least one of the information obtained by communicating with an external device according to the keystroke, and the device is a user behavior of a user to the group.

上述したように、本発明によれば、機器が本人らしさを示す値を常に保持しており、本人認証を必要とする処理の際には「みなし認証」を行なうとともに、時間の経過と「裏認証」とによって本人らしさを示す値を更新するため、他人の不正使用からの適切な保護(ロック)と、ロック解除のための手間や時間の低減とを、両立することが可能となる。 As described above, according to the present invention, devices have always holds a value that indicates the likeness himself, during the process that require personal authentication performs a "deemed Authentication", and the elapsed time "Ura to update the value indicating the identity likeness by the authentication ", adequate protection from unauthorized use of others (the lock), and reduction of labor and time for the unlocking, it is possible to achieve both.

以下、本発明の実施の形態について図面を用いて説明する。 It will be described below with reference to the drawings, embodiments of the present invention. なお、以下では携帯端末を例にとって説明するが、本実施形態に係る不正使用防止装置は、携帯されない例えばパーソナルコンピュータ等にも適用可能なものである。 In the following is described a portable terminal as an example, unauthorized use prevention apparatus according to the present embodiment is also applicable to not be portable personal computer, for example.

図1は、本実施形態に係る携帯端末の内部構成例を示す。 Figure 1 shows an internal structure of a portable terminal according to the present embodiment. 入力部110は、指紋センサ、マイク、カメラ、キーパッド等により、ユーザの操作入力を取り込むとともに、ユーザの自然な操作から個人データを取り込む機能を有する。 Input unit 110 includes a fingerprint sensor, a microphone, a camera, a keypad or the like, with taking an operation input of a user, having the function of taking the personal data from the natural operation of the user. 制御部120は、CPU、RAM、ROM The control unit 120, CPU, RAM, ROM
等から構成され、入力部110からの操作入力に基づいてプログラムを実行し、結果を表示部130に表示したり、メモリに記憶したりする。 It consists or the like and executes the program based on an operation input from the input unit 110, and displays on the display unit 130 the result, or stored in the memory. 制御部120は、認証を要求される処理の実行が要求されると、その処理を実行する前に、後述する認証制御部160へ、アプリケーションの起動命令やデータへのアクセス命令等を渡す。 The control unit 120, the execution of the processing required for authentication is required, before performing the processing, to the authentication control unit 160 to be described later, pass the access instruction or the like to the application of the activation command and data. 表示部130は、LEDや画面、専用表示灯等から構成され、制御部120による処理結果を表示する。 The display unit 130, LED or screen consists only indicator, and displays results of processing by the control unit 120. 表示部130は、後述する認証制御部160で管理されている本人らしさを示す値(認識値とも呼ぶ)を、数段階(レベル)に分けてそれぞれに対応する色を決め、LEDをその時点の本人らしさの色に点灯することで、ユーザに通知する機能も有する。 The display unit 130, a value indicating the identity likeness that is managed by the authentication control unit 160 to be described later (also referred to as a recognition value), determines a color corresponding to each in several steps (levels), at that time the LED by lighting the color of the person ness also has a function of notifying the user.

本携帯端末は、本人認証部140、照合データ記憶部150、認証制御部160を含む不正使用防止装置100を備えている。 This portable terminal, authentication unit 140, verification data storage unit 150, and a tamper resistant device 100 includes an authentication control unit 160. 不正使用防止装置は、例えばICチップとして本携帯端末に組み込まれ、耐タンパ性を有し、不正使用防止装置内に閉じ込められたプログラムや重要なデータの機密性を保つことができるものとする。 Unauthorized use prevention apparatus, for example, incorporated in the mobile terminal as an IC chip, a tamper-resistant, and one that can keep the confidentiality of programs and important data trapped in the tamper-resistant device. あるいは、同様の不正使用防止装置をICカードとして構成し、携帯端末に装着することにより、本携帯端末を構成することも可能である。 Alternatively, a similar tamper resistant device configured as an IC card, by mounting the portable terminal, it is also possible to configure the present mobile terminal. この場合のICカードとして、例えば電子商取引に関わるサービスを、商店のレジや駅の改札、会場のゲート等に設置されたサービス端末と、好ましくは非接触方式で通信することにより、利用するため機能が搭載されたICカードを用いてもよい。 As IC card in this case, for example, the services related to electronic commerce, wicket shops cash register and stations, and the service terminal installed in a gate or the like of the hall, preferably by communicating in a non-contact manner, functions to utilize There may also be used mounted on the IC card.

本人認証部140は、入力部110によりユーザの自然な操作から取り込まれた個人データと、照合データとに基づいて、ユーザの認証を行う。 Authentication unit 140, and personal data taken from the natural operation of the user through the input unit 110, based on the verification data, performs user authentication. 本人認証部140における認証は、個人データが取り込まれる度に、又は、認証制御部160によって設定されたタイミングで、行われる。 Authentication in the personal authentication section 140, every time the personal data is captured, or, at the timing set by the authentication control unit 160 is performed. 照合データ記憶部150は、認証方式ごとに利用者の照合に必要なデータ(例えば指紋や音声のデータ)を保持している。 Verification data storage unit 150 holds the data (e.g. fingerprint or voice data) necessary for verification of the user for each authentication method. 照合データは、携帯端末内またはICカード内の耐タンパな領域にセキュアに保存されている。 Collation data is stored securely in the tamper-resistant region in the mobile terminal or in an IC card. この照合データは、必要に応じて更新できるようにしてもよい。 The verification data may be allowed to update as needed.

認証制御部160は、本人認証部140での認証結果と、時間の経過を元に、ユーザの本人らしさ(認識値)を設定し、持続的にユーザの認識値を管理する(これを「持続型認証手段」という)。 The authentication control unit 160, the authentication result in the authentication unit 140, based on the passage of time, and set himself likelihood of user (recognition value), continuously manages the recognition value of the user ( "sustain this that type of authentication means "). 持続型認証手段は、本人認証部140が認証(「裏認証」)を行うタイミングの管理も行う。 Sustainable certification means, personal authentication unit 140 also manages the timing of the certification ( "back authentication"). 持続型認証手段は、時間の経過を元にユーザの本人らしさ(認識値)を変化させる場合もあれば、変化させない制御もありえる。 Persistent authentication means, some cases of changing the user's identity likeness (recognition value) based on the passage of time, there may be a control that does not change. 時間の経過と共に、設定した認識値を減少させる場合のユーザの本人らしさ(認識値)の設定は、例えば以下のように行う。 Over time, setting of the user of the person ness when decreasing the recognition value set (recognized value), for example, as follows.
Rec_t = ( Rec_t' * W_all + Rec_x1 * W_x1 ) / (W_all + W_x1) Rec_t = (Rec_t '* W_all + Rec_x1 * W_x1) / (W_all + W_x1)
Rec_t' : 直前のユーザの本人らしさ Rec_t ': person-ness of the previous user
Rec_x1 : 認証方式x1で得られたユーザの本人らしさ Rec_x1: person-ness of the user obtained by the authentication method x1
W_all : 直前のユーザの本人らしさに対する重み付け W_all: weighting for person-ness of the previous user
W_x1 : 認証方式x1に対する重み付けここで、重み付けW_allおよびW_xは固定値であっても、Rec_t'やRec_xの値に対応した可変値であってもよい。 W_x1: where weighting for authentication method x1, weighting W_all and W_x can be a fixed value or may be a variable value corresponding to the value of Rec_t 'and Rec_x.
また、複数の認証方式による本人らしさが同時に得られた場合の本人らしさの設定は、例えば以下のように行う。 Also, principal ness configuration when person ness by more than one authentication method is obtained at the same time, for example, as follows.
Rec_t = ( Rec_t' * W_all + Rec_x1 * W_x1 + ・・・ Rec_xn * W_xn ) / (W_all Rec_t = (Rec_t '* W_all + Rec_x1 * W_x1 + ··· Rec_xn * W_xn) / (W_all
+ W_x1 + ・・・+ W_xn) + W_x1 + ··· + W_xn)
Rec_xn : n番目の認証方式xnで得られたユーザの本人らしさ Rec_xn: person-ness of the user obtained by the n-th authentication method xn
W_x1 : 認証方式xnに対する重み付け W_x1: weighting for authentication method xn

認証制御部160は、制御部120から認証が必要なアプリケーションの起動命令やデータへのアクセス命令を受け取ると、その時点の本人らしさ(認識値)を参照し、閾値以上であれば本人であることが認証されたものとみなして、命令を実行する(これを「みなし認証手段」という)。 The authentication control unit 160 receives an access instruction from the control unit 120 to start the instruction and data authentication is required application, it refers to the person likelihood at that time (recognized value), a person as long as or greater than the threshold value There is deemed to have been authenticated, to execute the instruction (this is called a "deemed authentication means"). みなし認証手段と持続型認証手段とは、例えばICチップ内のメモリにセキュアに格納されたプログラムをICチップ内のプロセッサが実行することにより、実現される。 The persistent authentication means and authentication means considers, for example, a program stored in the secure in the memory in the IC chip processor in the IC chip by executing, is realized. 本人らしさ(認識値)のデータも、ICチップ内でセキュアに管理され、例えば認識値のレベルに従って表示部130が点灯される他には、ICチップの外に出力されず、ICチップの外から書き換えもできないようになっている。 Also data of the person likeness (recognition value), is managed securely in the IC chip, in addition to the display unit 130 is turned on for example, according to the level of recognition value is not output to the outside of the IC chip, from outside the IC chip rewritten so that the can not even.

本人認証部140において行われる認証方式としては、以下のように種々のものがあり得る。 The authentication method performed in the authentication unit 140, there can be a variety of things as follows. まず、指紋による認証がある。 First of all, there is a fingerprint authentication. この場合、携帯端末の、ユーザが自然な操作の流れの中で指を接触させる部分に、指紋認証デバイスを搭載する。 In this case, the mobile terminal, a user at a portion contacting the finger in the natural flow of operations for mounting the fingerprint authentication device. 例えば、指紋認証デバイス(指紋データ取り込みデバイス)が搭載された特定のボタン(入力部110に相当)を、ユーザが押すと、ボタンの押下により指定される処理を実行するとともに、指紋認証デバイスにより指紋データが取り込まれて、本人認証部140が認証処理を行う。 For example, a specific button the fingerprint authentication device (fingerprint data capture device) is mounted (corresponding to the input unit 110), when the user presses, and executes the processing designated by pressing the button, the fingerprint by the fingerprint authentication device data is captured, authentication unit 140 performs authentication processing.

本人認証部140による認証処理は、特定のボタンが押下される度に行うのでもよいし、所定の条件を満たしているときに特定のボタンが押下されると行うのでもよい。 Authentication process by the personal authentication unit 140 may be performed relative to time a certain button is pressed, a specific button may also perform as being pressed when a predetermined condition is satisfied. 所定の条件とは、例えば、前回認証処理をしてから経過した期間をタイマで把握し、所定の期間が過ぎた後という条件にしてもよいし、管理している本人らしさ(認識値)が所定の閾値より下回っているときという条件にしてもよい。 The predetermined condition is, for example, a period that has elapsed since the last authentication process is grasped by the timer, may be in the condition that after passing a predetermined time period, the person ness that manages (recognized value) it may be provided that when is below a predetermined threshold. 所定の条件を満たしていないときに特定のボタンが押下されても、認証処理は行われず、そのボタンの押下により指定される処理の実行だけが行われる。 Even if the particular button is pressed when it does not satisfy a prescribed condition, the authentication process is not performed, only the execution of a process specified by the depression of the button is performed. ユーザは、どのボタンに指紋認証デバイスが搭載されているか知っていて操作してもよいし、知らずに押すのでも構わない。 The user may manipulate know what fingerprint authentication device to which button is mounted, may be in pressing without knowing.

上記の指紋認証デバイスの搭載にむいているボタンとしては、携帯電話機の例であれば、ワンプッシュオープンボタン、決定ボタン、長押しボタン等が挙げられる。 The buttons are peeled to the mounting of the fingerprint authentication device, in the example of a mobile phone, one-push open button, set button, long press button, and the like. ワンプッシュオープンボタンは、折り畳み式の携帯電話機を開くときにだけ使用されるが、比較的精度の良い指紋データが取れる可能性が高い。 One-push open button is only used when opening the folding cellular phone is likely to relatively accurate fingerprint data can be taken. 決定ボタンは、携帯電話を開いて使用中に高頻度で利用されるため、本人認証(裏認証)を頻繁にすることが可能になる。 Decision button, because it is used in high frequency in the open and use a mobile phone, it is possible to frequent identity authentication (back authentication). 長押しボタンとは、例えば、メール読み込み用ボタン、マナーモード切替用ボタン、iアプリショートカット用ボタン等である。 The long push button is, for example, a mail read button, manner mode switching button, i app shortcut for the button, and the like. 長押しするため、ユーザが意識しなくても、精度の良い指紋データが取れることが期待できる。 In order to press and hold, even without conscious users, it can be expected to be accurate fingerprint data can be taken.

指紋認証デバイスは、ボタン以外に搭載されることも可能である。 Fingerprint device can also be mounted in addition to the button. 例えば、キーパッドの下や、フリップの裏面などである。 For example, under the key pad, a flip of the back and the like. 携帯電話機の場合、フリップの裏面を人差し指で支えて使用することが多いため、その支えるポイントに、指紋認証デバイスを設けておくとよい。 In the mobile phone, because it is often used to support the backside of the flip with the index finger, to point to support them, it is advisable to provide a fingerprint authentication device. なお、指紋認証においては、例えば人差し指と中指では指紋が異なるため、通常中指でフリップの裏面を支えて使用するユーザであれば、中指の指紋を照合データとして登録することになり、そのユーザが中指を接触させない限り、本人であるとは認証されないことになる。 Since in the fingerprint authentication, the fingerprint, for example, the index finger and middle finger different, as long as the user to use supporting the back surface of the flip in the usual middle finger, will be registered middle finger fingerprint as verification data, the user is the middle finger unless contacted and will not be authenticated as a person.

次は、音声による認証である。 The following is an authentication by voice. 電話機であれば、通話中の音声を対象とでき、音声コマンドで処理が実行できる端末であれば、音声コマンド入力時の声を対象とできる。 If the phone, can target voice during a call, if a terminal can process executed by the speech commands can be directed to the voice during the voice command input. なお、音声による認証は、特に雑音のある環境で端末を使用している場合には、指紋による認証に比べて認証精度が低いため、後述するように、指紋による認証をメイン方式として本人らしさ(認識値)を求め、これを音声による認証をサブ方式として補正する形で、採用するとよい。 The authentication by voice, when using the device in the environment of particular noise has a low authentication accuracy as compared with fingerprint authentication, as will be described later, the principal ness as the main method for fingerprint authentication ( obtains a recognition value), in the form of correcting this as sub system authentication by voice, it may be adopted.

通話中の音声を認証対象とする場合、音声を電話回線に出力するとともに話者認証も行う。 If you want a voice in the call with the authentication target, also performs speaker verification and outputs a voice to the telephone line. 話者認証には、通話開始時の音声でテキスト依存な("もしもし"、"はい"、"はい、○○です"等)認証を行う方法と、通話時(任意の期間)の音声でテキスト非依存な認証を行う方法とがあり得る。 The speaker verification, text in the voice of a text-dependent voice during a call start ( "Hello", "Yes", "Yes, ○○ is", etc.) and the way to do authentication, during a call (any period of time) There may be a way to do independent authentication. テキスト依存とすると、いつも"もしもし"で通話を開始するユーザであれば、"もしもし"と話した照合データで話者認証をするため、他人がそれを知らずに"はい"で通話を開始した場合には、他人と判別することができる可能性が高い。 When text-dependent, if the user to initiate a call in the usual "Hello", to the speaker authentication in the verification data that story as "Hello", if the others has started a call in the "yes" without knowing it the likely that can determine with others. 音声コマンドを認証対象とする場合は、音声コマンドが発声されると、コマンド認識とともに話者認証も行う。 If you want to voice commands and authentication target, the voice command is spoken, also performs speaker authentication with the command recognition.

端末にカメラが搭載されている場合には、画像による認証も可能である。 If the camera is mounted on a terminal, authentication by image it is possible. 例えば、ユーザが何らかの操作(メールの読み込みなど)を開始した際にカメラを起動し、撮影可能範囲内に顔画像があった場合は(携帯電話のメール表示画面の側にカメラがあれば、これを見ているユーザの顔がカメラの撮影範囲に入る可能性が高い)、顔認証を行う。 For example, to start the camera when a user starts any operation (e-mail loading, etc.), if there is a face image in the photographing range if there is a camera on the side of the (phone mail display screen, which likely face of the user enters the shooting range of the camera viewing the) performs face authentication. また、ユーザが自分撮りカメラで撮った写真に対して顔画像を抽出し、顔認証するとしてもよい。 In addition, the user extracts the face image for the photo taken in the self-portrait camera, may be used for face authentication. カメラの解像度が向上すれば、上記と同様なタイミングで虹彩の画像を取り込んで、顔認証より認証精度の高い虹彩認証を行うことも考えられる。 If improved camera resolution, capturing an image of the iris at the same timing, it is conceivable to perform highly iris authentication of authentication accuracy than face authentication.

その他の生体認証技術、例えば静脈認証や掌紋認証を用いることも可能である。 Other biometric technologies, it is also possible to use, for example, a vein authentication or palmprint authentication. 静脈認証の場合、赤外線を照射してセンサで読取り、静脈パターンにより認証する。 For the vein authentication, read by the sensor is irradiated with infrared rays, it is authenticated by the vein pattern. 例えば、携帯電話機の背面に静脈センサを搭載し、ユーザが携帯電話機を握るとデータが読み取られ、認証されるようにする。 For example, a vein sensor mounted on the back of the mobile phone, the user data when grasping the mobile telephone is read, to be authenticated. 掌紋認証の場合も、携帯電話機の背面に掌紋センサを搭載し、ユーザが携帯電話機を握るとデータが読み取られ、認証されるようにすればよい。 In the case of palm print authentication, mounted palmprint sensor on the back of the mobile phone, the user data when grasping the mobile telephone is read, it is sufficient to be authenticated.

他にも、キーストローク(メールの文体、記号の出し方など)を使用して、認証することも可能である。 Besides, by using the key stroke (e-mail of style, the way out of the symbol, etc.), it is also possible to authenticate. 端末は、ユーザのキー入力により指示される処理を実行するのと並行して、通常と異なるパターンのキーストロークであれば本人ではないと判断する処理を行う。 Terminal, in parallel to executing processing instructed by the user's key input, performs processing to determine not the person if usually a keystroke different patterns. あるいは、ユーザの行動履歴を使用して、認証することも可能である。 Alternatively, you can use the action history of the user, it is also possible to authenticate. 例えば、携帯端末を用いて決済処理をしたときの決済サービス端末のIDや、改札処理をしたときの改札サービス端末のID等が携帯端末に取り込まれるので、これらの情報からユーザの居場所が特定でき、各処理がされた日時のデータも携帯端末に取り込まれる。 For example, ID and settlement service terminal when the settlement process using the portable terminal, since the ID and the like of the ticket gate service terminal when the ticket examination process is incorporated in a portable terminal, can determine whereabouts of the user from the information , data of date and time when the process is also incorporated into the portable terminal. したがって、ユーザが携帯端末とサービス端末を通信させたときに、そのサービス端末が提供するサービスの処理を実行するのと並行して、これら場所と日時のデータを組み合わせて通常と異なるパターンの行動履歴を示していれば本人ではないと判断する処理を行う。 Therefore, when the user is communicating mobile terminal and the service terminal, in parallel with performing the processing of the service that the service terminal is provided, unusual pattern of behavior history by combining data of place and time if the show is carried out the process of determining that it is not the person. 以上に説明したいずれの認証方式も、本実施形態の裏認証が可能な方式である。 Any authentication scheme described above is also a back authentication that is available method of the present embodiment.

図2は、上述した持続型認証及びみなし認証がどのように実装されるかを説明するための図である。 Figure 2 is a diagram for explaining how sustained authentication described above and considers authentication how they are implemented. まず、本人認証を必要とするアプリケーションは、認証ライブラリに対して認証を要求し、それに応答して戻ってくる認証結果を入力するだけであるので、本実施形態のみなし認証をする場合も、既存のPIN認証(パスワード認証の一種)や生体認証をする場合と同じで、アプリケーションの変更は不要である。 First, applications that require personal authentication requests authentication to the authentication library, since only enter a come authentication result returned in response thereto, may be a no authentication only present embodiment, the existing the same as in the case of a PIN authentication (a kind of password authentication) and biometric authentication, change of application is not required. なお、アプリケーションとライブラリの間の結果の受け渡し部分は、改竄がされないように、署名や暗号等により行わなければならない。 Incidentally, passing part of the result between the application and the library, so as not to be tampered, it must be performed by the signature and encryption like.

ライブラリ層に属する既存のPIN認証と生体認証は、それぞれネイティブ層のPIN認証機能と生体認証機能を用いて、認証を行う。 Existing PIN authentication and biometric authentication belonging to the library layer, using the PIN authentication and biometric native layer respectively, it performs authentication. これらは、アプリケーションから図中(1)の認証要求を受けた後に、それぞれの認証機能を用いた認証を行うため、処理時間や手間がかかってしまう。 These, after having received the authentication request in the figure from the application (1), for authentication using each authentication function, it takes a processing time and effort. これに対し、同じくライブラリ層に属する本実施形態のみなし認証は、アプリケーションから図中(1)の認証要求を受けると、ネイティブ層の持続型認証機能により既に設定されている、その時点の本人らしさ(認識値)を参照するだけなので、処理時間や手間が節約される。 Of contrast, no only this embodiment authentication that also belong to the library layer, receives the authentication request in the figure from the application (1), has already been set by the persistent authentication native layer, likelihood person at that time because only refer to (recognition value), the processing time and labor savings. ネイティブ層に属する本実施形態の持続型認証機能は、上述した各種認証方式の生体認証機能を裏認証として用いて、本人らしさ(認識値)を管理している。 Persistent authentication function of the present embodiment belongs to the native layer, using the biometric authentication functions of the various authentication method described above as the back authentication are managed person ness (the recognition value).

ネイティブ層の各認証機能は、それぞれ、耐タンパな領域(例えばICチップやICカード内)でセキュアに実行される。 Each authentication native layer are respectively performed securely tamper regions (for example, an IC chip or an IC card). ライブラリ層に、PIN認証と生体認証のうち少なくとも一方と、みなし認証とがある場合、いずれを使用するかは、ユーザが予め設定してもよいし、アプリケーションが(1)の認証要求により指定してもよい。 The library layer, and at least one of the PIN authentication and biometric authentication, if there regarded and authentication, the decision to use, the user may set in advance, and specified by the authentication request application (1) it may be. アプリケーションが指定する場合、いずれの認証ライブラリを使用するかはそのアプリケーションを提供しているサービス提供者が設定することができる。 If the application specifies, whether to use a authentication library can set the service provider providing the application. なお、ライブラリ層にみなし認証しかない端末を構成しても勿論構わない。 It should be noted, may of course be configured the terminal there is only authentication regarded in the library layer.

本実施形態の持続型認証機能では、本人認証が成功すると、新しい本人らしさ(認識値)を設定するが、その後何の認証結果も出なければ(本人認証の対象になる操作がユーザにより行われなければ、又は、本人認証を行う条件が満たされなければ)、時間経過とともに減少させる。 The persistent authentication function of the present embodiment, when the authentication is successful, but sets a new person ness (the recognition value), if followed out any authentication result (target consisting operation authentication is performed by the user if, or, if conditions are met for person authentication), decreasing with time. この様子を図3に示す。 This is illustrated in Figure 3. 図3(a)は、認識値が時間とともに単調減少する例であり、図3(b)は、認識値が任意の関数に基づいて減少する例である。 3 (a) is an example in which recognition value monotonously decreases with time, FIG. 3 (b) is an example in which recognition value decreases based on any function.

本人らしさを減少させる時間の経過を保持するタイマーの開始は、一旦本人認証が終了したところから始めても良いし、本人認証に用いた一連の操作が終わったところから始めてもよい。 The start of the timer to hold the passage of time to reduce the person-ness is, once to identity authentication may be starting from where it ended, may begin from where the end of the series of operations used in the authentication. 後者は、例えば、通話中の音声で本人認証をした場合は、その通話が継続しているうちはユーザが本人でなくなる可能性はないと考えれば、本人認証が終了したところからではなく、通話が終了したところから、減少のためのタイマーを開始すればよい。 The latter, for example, in the case where the authentication voice during a call, considering that there is no possibility that the user is no longer the principal among which the call is continued, not from where the authentication is completed, the call but where it ended, it is sufficient to start the timer for the decrease. 同様に、フリップの裏面で携帯電話を支える指の指紋で本人認証をした場合は、そこに指が接触し続けている限りユーザが本人でなくなる可能性はないと考えれば、指の接触がそこから離れたことを検出したところから、減少のためのタイマーを開始すればよい。 Similarly, when the authentication by the fingerprint of a finger to support the mobile phone on the backside of the flip, given that there is no possibility to become less than the principal user unless there finger continues to contact the contact of the finger there from where it is detected that a distance from, may start a timer for the reduction.

減少させる際の認識値と時間との関係(関数)は、図3(a)または(b)のように予め持続型認証機能の中に作り込まれているが、このときに、複数の関数を用意しておき、本人認証としてどの方式を用いたか(指紋認証か音声認証か等)によって、その認証後の認識値の減少の仕方を変えることも可能である。 Relationship between the recognition value and time in reducing (function) has been built into the pre-persistent authentication function shown in FIG. 3 (a) or (b), in this case, a plurality of functions the are prepared by either using which method a personal authentication (fingerprint authentication or voice authentication or the like), it is also possible to change the way of reduction of the recognition value after the authentication.

本実施形態のみなし認証は、持続型認証機能が管理している本人らしさ(認識値)が閾値以上であれば、本人認証を必要とする処理の実行を許可するが、この閾値を、処理の内容によって変更することも可能である。 Deemed embodiment authentication, if the person ness of persistent authentication function is managed (recognized value) is equal to or larger than the threshold, but to allow the execution of a process that requires a user authentication, this threshold, the process it is also possible to change depending on the content. 例えば、決済のような高い安全性を要求される処理に対応する閾値は高く、改札のように比較的低い安全性でも構わない(従来改札精算処理に使用されているICカードはパスワードフリーである)処理に対応する閾値は低く、設定しておく。 For example, the threshold value corresponding to the process that requires high security, such as payment is high, may be a relatively low safety like a ticket gate (IC card used in the conventional ticket gate settlement process is a password free ) corresponding threshold processing is low, is set. この閾値の設定は、サービス提供者が提供するプログラムに閾値を組み込む(この閾値は、ユーザが携帯端末を用いてサービス端末の処理を受けたときに、サービス端末から書き換えることもできる)ことにより行なってもよいし、ユーザが自分の好みに合わせて設定しても構わない。 The setting of this threshold incorporates a threshold program service provider provides carried out by (this threshold, when the user has received the processing of the service terminal using a portable terminal, can also be rewritten from the service terminal) that may be, the user may be set to suit your taste. 但し、安全性の要求されるサービスについては、ユーザが設定できるのは、サービス提供者が指定した閾値以上の範囲内とするとよい。 However, the services that are safety requirements, the user can set, it is preferable to within the range of equal to or larger than a threshold value service provider has specified. また、例えば送受信メールや発着信履歴等のプライバシーデータは、ユーザによって要求する安全性が大幅に異なる可能性があるため、これらにアクセスする処理を許可するための閾値は、ユーザが任意に設定できるようにするとよい。 Further, for example, privacy data such as sending and receiving mail and call history, since the safety request by the user may differ significantly, the threshold to allow a process to access these can be arbitrarily set by the user it may be so.

これらの閾値と、本人らしさを減少させる関数との関係で、図3(a)や(b)のように、そのサービスやデータが利用できなくなる時間(タイムアウト)が定まる。 And these thresholds, in relation to the function of reducing the likelihood person, as shown in FIG. 3 (a) and (b), the service and data becomes unavailable time (time-out) is determined. つまり、決済のように高い安全性が必要な処理は、本人らしさが確認できなければ短期間のうちに実行できないようになり、改札のように低い安全性で構わない処理は、本人らしさが確認できなくても暫くの間は実行できる状態が保たれる。 In other words, the high level of safety is required processing such as settlement, will not be able to run it in a short period of time to be able to confirm the identity likeness, processing that does not matter at low safety as ticket gate, person-ness is confirmed for a while even if it can not the state that can be performed is maintained.

以上では、時間の経過により本人らしさ(認識値)が徐々に減少することを示したが、次のような場合には、時間が経過しなくても大幅に認識値を減少させる。 The above showed that the person likeness (recognition value) gradually decreases with time, in the following cases, even without over time reduce significantly recognition value. 例えば、裏認証が行われてそれが失敗した場合や、ユーザが端末を自身の管理下から外すときに明示的に減少を指示した場合等である。 For example, if it back authentication is performed failed, and the like when the user instructs explicitly reduced when removing from the control of the own terminal. また、携帯端末に加速度センサを搭載しておき、携帯端末が所定期間静止していることを検出すると、どこかに放置されているものとみて、認識値を急激に減少させるようにしてもよい。 The portable terminal in advance by mounting the acceleration sensor, when the mobile terminal detects that the stationary predetermined period, expected to be left somewhere, may be to reduce the recognition value abruptly .

図4には、上述した各種の認証方式のうちの一つを用いて、本人らしさ(認識値)を設定するための、認証制御部160(持続型認証機能)の動作例を示す。 FIG. 4 shows using one of a variety of authentication methods described above, for setting personal likeness to (recognition value), the operation example of the authentication control section 160 (sustained authentication). まず、認証制御部160は、ユーザが裏認証の対象となるアクション(例えば、指紋読み取り機能付のボタンの押下、音声通話の開始、又はメール読み込みの開始等)を行ったか否かを常時監視している(S410)。 First, the authentication control unit 160, the action (e.g., pressing buttons with fingerprint reading function, the start of the voice call, or email reading start, etc.) which the user is subject to back authentication whether the constantly monitors were and that (S410). 規定時間経っても裏認証の対象となるアクションがなければ、認識値を減少させる(S420)。 If even after the specified time there is no action to be back authentication, reducing the recognition value (S420). なお、この例では、図3(a)のように徐々に認識値が減少するのではなく、階段状に(階段の幅が規定時間に相当)減少していくことになる。 In this example, it would be gradually recognized value rather than decreases, stepwise (staircase width corresponding to the specified time) decreases as shown in FIG. 3 (a). 一方、裏認証の対象となるアクションがあれば、そのアクションに対応する処理と並行して、(裏処理として)ユーザの個人データ(例えば、指紋データ、マイクからの音声データ、又はメール読み込み時に起動したカメラで撮った画像等)を取り込んで本人認証部140に送り、本人認証部140が送られてきた個人データと照合データに基づいて本人認証を行う(S430)。 On the other hand, if there is an action to be back authentication, in parallel with the process corresponding to the action, personal data (as a back treatment) user (e.g., fingerprint data, voice data from the microphone, or when mail is read starting the transfer images, etc.) taken by the camera sends to the authentication unit 140 performs authentication based on personal data and verification data authentication portion 140 is sent (S430).

認証が成功した場合(認証結果が規定の閾値以上だった場合)、認識値として、ユーザを正当なもの(本人)とみなす閾値以上の値を設定する。 (When the authentication result is was more than specified threshold) if authentication is successful, the recognition value, sets the threshold value or values ​​regarded as legitimate (person) users. 設定の仕方は、固定値でも良いし、認識結果(尤度等)に応じた値でも良い。 Setting manner may be a fixed value, the recognition result may be a value corresponding to (likelihood etc.). 一方、認証が失敗であった場合(認証結果が規定の閾値未満だった場合)は、認識値として、ユーザを正当なもの(本人)とみなす閾値未満の値に設定する。 On the other hand, if the authentication has failed (if the authentication result was less than the specified threshold), as a recognition value is set to a value less than the threshold value regarded as the user is legitimate (person). 別の設定方法として、認証の成功と失敗を区別せずに、認証結果(尤度等)に従って、認識値を設定しても構わない(S440)。 As another setting method, without distinction successes and failures of authentication according to the authentication result (likelihood etc.), it may be set the recognition value (S440).

図4のフローチャートでは、ユーザが裏認証の対象となるアクションをする度に、裏認証と認識値の設定を行う例を示したが、裏認証の対象となるアクションがあっても所定期間(例えば、S420で認識値を減少させるまでの規定時間と同じ期間)は、アクションに対応する処理だけを行い、裏認証と認識値の設定は行わないようにしてもよい。 In the flowchart of FIG. 4, whenever the action of the user is subject to back authentication, an example of setting the back authentication and recognition value, a predetermined time period even if there is an action to be back authentication (e.g. , the same period as the specified time to reduce the recognized value in S420) performs only processing corresponding to the action, setting back the authentication and recognition value may not be performed.

図5には、上述した各種の認証方式のうちの複数の認証方式を融合して、本人らしさ(認識値)を設定するための、認証制御部160(持続型認証機能)の動作例を示す。 FIG. 5 shows by fusing multiple authentication method among various authentication methods described above, for setting personal likeness to (recognition value), the operation example of the authentication control section 160 (sustained authentication) . ここでは、複数の認証方式の融合として、メイン方式の認証結果をサブ方式の認証結果により調整する例を説明する。 Here, as a fusion of a plurality of authentication methods, an example of adjusting the authentication result of the sub-type of the authentication result of the main system. 大まかには、メイン方式の認証結果に基づいて設定された認識値を、上述した単一の認証方式の場合と同様に時間とともに減少させているが、その間にサブ認証方式が本人であると判定(認証成功)すれば、規定時間の間減少を止めるか、逆に増加させる。 Determination roughly, the recognition value set based on the authentication result of the main system, although reduced with the case like the time of a single authentication method described above, the sub-authentication method between them is personal if (authentication success), or stop the decrease during the specified time, increases conversely. サブ認証方式が他人であると判定(認証失敗)すれば、時間による減少よりも大きく減少させる。 If it determined that the sub-authentication scheme is another person (authentication failure), greatly reducing than the decrease with time. なお、サブ方式の認証が成功したか失敗したかではなく、サブ方式の認証結果(尤度等)に応じて、調整してもよい。 Incidentally, not whether authentication sub system has succeeded or failed, depending on the authentication result of the sub-system (likelihood etc.) may be adjusted. 例えば、サブ方式で90%以上本人らしいと出れば認識値を増加させ(増加の幅も、固定値でもよいし認識結果(尤度等)に応じた値でもよい)、80〜90%で本人らしいと出れば認識値を規定時間維持し、60〜80%で本人らしいと出れば認識値を時間の関数で減少させ、60%未満であれば認識値を時間による減少よりも大きく減少させる(減少の幅も、固定値でもよいし認識結果(尤度等)に応じた値でもよい)。 For example, If the ball lands and likely identity of 90% or more sub-system increases the recognition value (increase in width, it may be a value corresponding to the may be a fixed value to the recognition result (likelihood etc.)), person in 80-90% seems a maintaining defining a recognition value time if delle reduces recognition value if the ball lands and likely person with 60-80% as a function of time, significantly reduce than the decrease due to the recognition value is less than 60% time ( decrease in width, may be a value corresponding to it may be a fixed value recognition result (likelihood etc.)). このように随時裏認証により設定され、時間とともに減少する認識値は、例えば図6に示すように推移することになる。 Thus set by any time back authentication, recognition value which decreases with time will transition, for example, as shown in FIG.

図5のフローチャートでは、まず、認証制御部160は、ユーザがメイン方式の裏認証の対象となるアクション(例えば指紋読み取り機能付のボタンの押下)を行うと(S510Yes)、そのアクションに対応する処理と並行して、(裏処理として)ユーザの指紋データを取り込んで本人認証部140に送り、本人認証部140が送られてきた指紋データと照合データに基づいて本人認証を行う(S540)。 In the flowchart of FIG. 5, first, the authentication control unit 160, user performs an action to be back authentication of the main method (e.g. pressing of a button with a fingerprint reader) (S510Yes), corresponding to the action processing in parallel with, it captures fingerprint data of the user (as a back treatment) sent to the authentication unit 140 performs authentication based on fingerprint data and the verification data authentication portion 140 is sent (S540). そして、図4の単一の認証方式の場合と同様に、本人認証の結果に応じて、認識値を設定する(S570)。 Then, as in the case of a single authentication method of FIG. 4, according to the result of authentication, it sets the recognition value (S570). 規定時間経っても、メイン認証方式の対象となるアクションもサブ認証方式の対象となるアクションもなければ(S510No,S550No)、認識値を減少させる(S520)。 Even after the specified time, if even action also actions to be the main authentication method is subject to sub-authentication method (S510No, S550No), decreasing the recognition value (S520).

サブ認証方式の対象となるアクション(例えば、音声通話の開始や音声コマンドの起動)を行うと(S550Yes)、そのアクションに対応する処理と平行して、(裏処理として)ユーザの音声データを取り込んで本人認証部140に送り、本人認証部140が送られてきた音声データと照合データに基づいて本人認証を行う(S560)。 Actions to be sub-authentication method (e.g., activation of initiation and voice commands voice call) Doing (S550Yes), in parallel with the process corresponding to the action, capturing audio data (as a back treatment) user in the feed to the authentication unit 140 performs authentication based on the audio data and the verification data authentication portion 140 is sent (S560). そして、サブ認証成功の場合、認識値を増加させ(又は減少を止め)、サブ認証失敗の場合、認識値を減少させる。 When the sub-authentication success, to increase the recognition value (or set reduction), when the sub-authentication failure, reducing the recognition value. 別の設定方法として、サブ認証の成功と失敗を区別せずに、サブ方式の認証結果(尤度等)に従って、認識値の増減を決めても構わない(S580)。 As another setting method, without distinction successes and failures of the sub-authentication, according to the authentication result of the sub-system (likelihood etc.), it may be determined to increase or decrease the recognition value (S580).

図5の動作例では、サブ方式の認証対象となるユーザのアクションがあった場合には、必ず裏認証をしているが、メイン方式の認証対象となるユーザのアクションがあった場合に、必ず裏認証するのではなく、認識値が所定の閾値を下回った場合に(S530Yes)、メイン方式の裏認証を行って(S540)、メイン方式の認証頻度をサブ方式の認証頻度より少なくなるようにしている。 In the operation example of FIG. 5, when if there is a user's action to be authenticated sub system is always has a back authentication, there is a user's action to be authenticated for the main system, always rather than back authentication, if the recognition value falls below a predetermined threshold value (S530Yes), by performing the back authentication of the main system (S540), to be less than the authentication frequency sub system authentication frequency of the main system ing. 図4のように単一の認証方式を用いる場合は、裏認証を行う頻度を減らすと、本人がユーザであるのにみなし認証が失敗する可能性が高くなったり、別人がユーザであるのにこれを判別して認識値を急激に下げる機会を逃したりする。 When using a single authentication method as in FIG. 4, reducing the frequency of performing the back authentication, may become more likely to consider in principal is a user authentication fails, for another person is the user or missed the opportunity to lower This was the recognition value rapidly and discrimination. これに対して、図5のように複数の認証方式を用いる場合は、メイン方式の裏認証の頻度を減らしても、その間の本人らしさが、頻繁に行われるサブ方式によって現実に近い値に保たれるため、本人と別人を区別する精度をそれほど落とさずにすむ。 In contrast, in the case of using a plurality of authentication methods as in FIG. 5, even if less frequent back authentication of the main method, the coercive a value close to reality by the sub system is between the principal likelihood, frequently performed sag therefore need not drop so much distinguishing accuracy different person and person. 例えば、本人が使用し続けていれば、時間が経過しても、サブ方式の認証により認識値が増加する分、認識値が所定の閾値を上回った状態をキープすることができるし、別人が使用を開始すれば、サブ方式の認証により認識値が時間の経過によるよりも急激に下がるため、早く所定の閾値を下回った状態に移行することができる。 For example, if continue to use himself, over time, minutes recognition value by the authentication of the sub-system is increased, to recognition value can be keep state exceeds a predetermined threshold, a different person is if start using, for recognition value by the authentication sub-system falls rapidly than over time, it is possible to shift to a state of less than the earlier predetermined threshold.

メイン方式の認証頻度を少なくするのは、認識値が所定の閾値を下回った場合に限る方法の他に、所定期間(図4の場合の所定期間よりも長い期間)経過後に限る方法もある。 To reduce the authentication frequency of the main system, the other methods only if the recognition value falls below a predetermined threshold value, there is a method limited to after (a period longer than the predetermined time period in the case of FIG. 4) a predetermined time period. なお、認識値が所定の閾値以上である場合は(S530No)、裏認証と認識値の設定は行わないが、アクションに対応する処理だけは行う。 Incidentally, if the recognition value is above a predetermined threshold value (S530No), it does not perform the setting of the back authentication and recognition value, only processing corresponding to the action performed. なお、ユーザの行動予測が可能である場合、例えば所定の閾値以上の認識値を必要とするサービス端末(改札など)をもうすぐ利用することが予測されると、メイン方式の認証頻度を一時的に高くして、メイン方式の認証対象となるユーザのアクションにより高い認識値を設定しておき、多少時間が経過してもサービス端末を利用するのに必要な認識値が残っているようにすることも可能である。 In the case it is possible the user's behavior prediction, for example, service terminal which require recognition value equal to or greater than a predetermined threshold (ticket gate, etc.) soon be utilized predicted temporarily authentication frequency of the main system and higher, to ensure that high recognition value may be set, it remains recognition value needed to use the service terminal even after some time by the user's action to be authenticated for the main system it is also possible. もしくは、サブ方式の認証結果の取得(認証処理の実行)を、メイン方式による認証結果の取得から所定時間経過後に行ない、これによりメイン方式の認証結果を補正したり、サブ方式による認証結果のうち、メイン方式の認証結果の取得タイミングより所定時間以降に得られたものを採用して、補正に用いたりしてもよい。 Or, the authentication result of the acquisition of the sub-system (authentication execution processing) is performed from the acquisition of the authentication result by the main system after a predetermined period of time, thereby or correct the authentication result of the main system, among the by authentication result sub system , it adopted those obtained after the predetermined time from the timing of acquiring the authentication result of the main system may be or used to correct.

図7には、本人認証が必要な処理を実行しようとするときの、認証制御部160(みなし認証)の動作例を示す。 7 shows when you try to run the authentication is required processes, showing an operation example of the authentication control section 160 (regarded authentication). ユーザが処理(アプリの起動、データへのアクセス等)を行おうとすると、処理実行命令が制御部110から認証制御部160に送られる。 (Starting application, such as access to data) user process when attempting to process execution instruction is sent from the control unit 110 to the authentication control unit 160. 認証制御部160において、その時点の本人らしさ(認識値)をチェックし(S620)、閾値以上であれば認証されたものとみなして、処理を実行する(S630)。 In the authentication control unit 160 checks the person likelihood of that point (recognition value) (S620), it is assumed that has been authenticated as long or greater than the threshold value, it executes the processing (S630). 認識値が閾値以下の場合は、通常の認証画面(パスワード入力や、指紋入力など)が開いて(S640)、その画面の指示に従ったユーザ入力に基づき、本人認証(S650)が行われる。 If recognition value is less than the threshold value, normal authentication screen (or password entry, such as a fingerprint input) is opened (S640), based on the user input in accordance with an instruction of the screen, personal authentication (S650) is performed. ここでの本人認証が成功すれば、処理を実行する(S630)が、失敗すれば、処理実行は拒否される(S660)。 If authentication is successful here, it executes the processing (S630) is, if it fails, the process execution is rejected (S660). なお、ここでの閾値が、処理に応じて設定されていてもよいことは上述したとおりである。 The threshold value here is, be may be set in accordance with the process as described above.

図8には、その時点での本人らしさ(認識度)をユーザに通知する場合に実現できるサービス形態の例を示す。 Figure 8 shows an example of a service mode that can be implemented to notify person likelihood at that point (awareness) to the user. まず、認識値を数段階にわけ、それぞれに対応する色を決める。 First, dividing the recognized value in several stages, determines a color corresponding to each. 例えば、認識値をパーセンテージとし、100%で確実に本人、0%で確実に他人、閾値を70% For example, the recognition value a percentage, securely person 100%, certainly others 0%, the threshold value 70%
とする場合、95%〜100%は青、95%〜80%は黄緑、70%〜80%は黄色、70%未満(閾値以下)は赤、のように表示又は点灯する。 If the, 95% to 100% blue, 95% to 80% yellow-green, 70% and 80% yellow, less than 70% (below the threshold) is red, the display or lighting and so on. このように、画面又はLEDをその時点の本人らしさの色に表示又は点灯することにより、ユーザに明確に通知されるため、例えば、表示灯が赤になっている場合、ユーザは意識的に裏認証が行われるアクションを行うことで、任意の処理を行いながら認証を済ませておくことができる。 Thus, by displaying or light the screen or LED color of the person likelihood of that time, because it is clearly notified to the user, for example, if the indicator is red, the user consciously back by performing the action that authentication is performed, it is possible to have finished the authentication while any processing. 意識的にとは、例えば、決定ボタンに指紋読取デバイスがついている場合、丁寧に決定ボタンを押す、などすることである。 In the consciousness, for example, if the fingerprint reading device is attached to the enter button, press the carefully enter button is to like. なお、ここでは、色で表示する例を説明するが、携帯端末の表示画面にインジケータで、現在の本人らしさを表示するようにしてもよい(電波強度の表示や、電池残量の表示のように、本人らしさの大きさが表示される)。 Here, an example will be described to be displayed in color, with the indicator on the display screen of the portable terminal, the display and also good (radio field intensity so as to display the current principal likeness, as the battery level indication , the size of the person likeness is displayed).

サービス端末(POSや改札等)の表示灯(又は、表示ラベル、シールなど)に、そのサービスが要求する認識値のレベルを色表示してもよい。 Indicators of service terminal (POS and ticket gates, etc.) (or, labels, seals, etc.), the level of recognition value that the service request may be displayed colors. 図8の例では、決済用のPOS端末は、95%以上の認識値を必要とするため、表示灯が青になっており、改札用のゲート端末は、70%以上の認識値でよいため、表示灯は黄色になっている。 In the example of FIG. 8, POS terminal for payment, requires a recognition value of 95% or more, and the indicator light turned blue, the gate terminal for ticket gate, because good recognition value of 70% , indicator light is amber. このようにすると、表示灯が黄色になっている携帯端末のユーザは、このままでは改札は通れるがPOSでの支払いはできないことが一目で分かり、表示灯が青になっている携帯端末のユーザは、どちらもできることが一目で分かる。 In this way, the user of a mobile terminal display lights are amber, this remains at a glance that the wicket will pass by can not pay with the POS, the user of a mobile terminal display lamp is turned blue , it can be seen at a glance that it is possible to both. なお、この例では、赤点灯をする閾値は、各種サービスが要求する閾値のうち最も低いものを使用している。 In this example, a threshold value for the red lights, using the lowest among the threshold services requests.

以上説明した実施の形態はあくまで一例であり、本発明は上述した実施の形態に限定されず、種々に変形、応用して実施することができる。 Embodiment described above is merely an example, the present invention is not limited to the embodiments described above, various modifications can be carried out by applying. 例えば、裏認証の方式として生体認証を主に挙げているが、生体認証による認識が上手くいかない場合は、パスワード入力を求め、その認証結果によって、本人らしさ(認識値)を設定しても良い。 For example, although mentioned mainly the biometric authentication as a method for backing authentication, if recognition by biometric authentication does not work, prompted for the password, the authentication result may be set himself ness (the recognition value) . ただし、容易に推測されないよう十分なセキュリティ強度を持ったパスワードであることが望ましい。 However, it is desirable that the easily guessed not the password with sufficient security strength.

以上説明したように、本発明に係る不正使用防止装置を使用すれば、手続等が煩雑にならずに、情報処理機器を他人の不正使用から適切に保護できるので、例えば、電子決済や、入場・入室処理、交通機関の利用精算処理等のサービスを利用できる携帯端末内の、重要なデータやプライバシーに関わる情報を保護するために有用である。 As described above, by using the unauthorized use preventing system according to the present invention, without being complicated procedures such as, since the information processing apparatus can adequately protect against unauthorized use of another person, for example, electronic payment or admission · entry processing, in the mobile terminal can use the services of use settlement processing, and the like of transportation, which is useful in order to protect the information related to critical data and privacy.

実施の形態に係る携帯端末の内部構成例を示す図 It shows an internal structure of a portable terminal according to an embodiment 実施の形態に係る持続型認証及びみなし認証の実装について説明するための図 Diagram for explaining the implementation of persistent authentication and considers authentication according to an embodiment 本人らしさ(認識度)が時間経過とともに減少する様子を示す図 Shows how the person ness (awareness) decreases over time 単一の認証方式を用いる場合の、本人らしさ(認識値)を設定するための認証制御部160(持続型認証機能)の動作例を示す図 Diagram illustrating an example of the operation of the authentication control section 160 (sustained authentication function) of the principal likelihood for setting (recognition value) when using a single authentication method 複数の認証方式を用いる場合の、本人らしさ(認識値)を設定するための認証制御部160(持続型認証機能)の動作例を示す図 In the case of using a plurality of authentication methods, shows an example of the operation of the authentication control section 160 (sustained authentication function) for setting the principal likeness (recognition value) 複数の認証方式を用いる場合の、本人らしさ(認識値)の推移の例を示す図 In the case of using a plurality of authentication methods, shows an example of a transition of the person likeness (recognition value) 本人認証が必要な処理を実行しようとするときの認証制御部160(みなし認証)の動作例を示す図 Diagram illustrating an example of the operation of the authentication control section 160 (regarded authentication) when the authentication is to perform the necessary processing 本人らしさ(認識度)をユーザに通知する場合に実現できるサービス形態の例を示す図 Diagram illustrating an example of a service mode that can be implemented to notify person ness (the awareness) to the user

符号の説明 DESCRIPTION OF SYMBOLS

100 不正使用防止装置110 入力部120 制御部130 表示部140 本人認証部150 照合データ記憶部160 認証制御部 100 tamper resistant device 110 input unit 120 control unit 130 display unit 140 identity verification unit 150 verification data storage unit 160 the authentication control unit


Claims (22)

  1. ユーザによる機器への入力に含まれる特徴と登録された本人の特徴とを照合して、前記ユーザが前記本人である可能性を認証結果として求める認証手段と、 And authentication means for collating the features of the person who is registered with the features included in the input to the device by a user, obtains the possibility the user is the person as the authentication result,
    前記認証手段による認証結果に基づいて求められる、本人らしさを示す値を記憶するための記憶手段と、 Is determined based on the authentication result by the authentication means, and storage means for storing a value indicating the identity likeness,
    本人認証のための入力要求に応じてなされる入力以外の入力を含むユーザによる入力を対象として前記認証手段により求められる認証結果と、時間の経過とに基づき、前記記憶手段に記憶される本人らしさを示す値を制御する第一の制御手段と、 Input the authentication result obtained by the authentication unit input by a user as a subject, including an input other than the input to be made on demand, based on the elapsed time, the person likelihood stored in the storage means for authentication a first control means for controlling the value indicating,
    本人認証を必要とする処理を開始する指示に応じて、前記記憶手段に記憶されている本人らしさを示す値を参照し、参照した値が所定の閾値以上であるか否かに従って、開始が指示された処理の実行の許否を制御する第二の制御手段とを備えたことを特徴とする不正使用防止装置。 In response to an instruction to start processing that requires user authentication, the reference to the value indicating the identity likeness stored in the storage means, according to the reference value is equal to or greater than a predetermined threshold value, the start instruction unauthorized use prevention apparatus characterized by comprising a second control means for controlling whether to permit the execution of the process is.
  2. 前記第二の制御手段は、本人認証を必要とする処理を開始する指示があると、本人認証のための入力をユーザに要求することなく、前記記憶手段に記憶されている本人らしさを示す値を参照するものであり、参照した値が所定の閾値以上でなければ、開始が指示された処理の実行を許可せずに、本人認証のための入力をユーザに要求することを特徴とする請求項1に記載の不正使用防止装置。 It said second control means, when an instruction to start processing that requires authentication, without requiring the user to input for authentication, the value indicating the identity likeness stored in said storage means is intended to refer to, if reference value is not equal to or greater than the predetermined threshold value, wherein the start without allowing execution of processing instructed, characterized by prompting for user authentication to the user unauthorized use prevention apparatus according to claim 1.
  3. 前記第一の制御手段は、ユーザによる入力として、前記機器により本人認証以外の目的で利用される入力もしくはユーザが本人認証以外の目的で行なう動作に付随する入力を用いて、前記認証手段に認証結果を求めさせるものであることを特徴とする請求項1に記載の不正使用防止装置。 It said first control means, as input by the user, using the input of the input or user is used for purposes other than authentication by the device associated with the operation performed for purposes other than authentication, authentication to the authentication means unauthorized use prevention apparatus according to claim 1, characterized in that letting seek results.
  4. 前記第一の制御手段は、前記認証手段による認証結果が得られない間は、時間の経過に伴って前記記憶手段に記憶される本人らしさを示す値を減少させており、前記認証手段による認証結果が得られると、得られた認証結果に従って前記記憶手段に記憶される本人らしさを示す値を増加、維持、又は減少させるものであることを特徴とする請求項1に記載の不正使用防止装置。 It said first control means, while the authentication result by the authentication unit is not obtained, which reduces the value indicating the identity likeness stored in the storage means with the passage of time, the authentication by the authenticating means result is obtained, the resulting authentication increase a value that indicates the identity likeness stored in the storage means according to the result, maintenance, or unauthorized use prevention apparatus according it is intended to reduce to claim 1, wherein .
  5. 前記第一の制御手段は、前記認証手段により認証の対象とすることが可能な、ユーザによる入力がある度に、前記認証手段に認証結果を求めさせるものであることを特徴とする請求項4に記載の不正使用防止装置。 Said first control means, according to claim 4, wherein the authentication means by which can be subject to certification, every time there is input by the user, is intended to let obtains the authentication result to the authentication means unauthorized use prevention apparatus according to.
  6. 前記第一の制御手段は、前記認証手段による認証結果が前回得られてから所定の期間を経過した場合に、前記認証手段により認証の対象とすることが可能な、ユーザによる入力があると、前記認証手段に認証結果を求めさせるものであることを特徴とする請求項4に記載の不正使用防止装置。 Said first control means, when the authentication result by the authentication means has passed a prescribed time period from the obtained last time, which can be subject to certification by the authentication unit, when there is an input by the user, unauthorized use prevention apparatus according to claim 4, characterized in that letting seek authentication result to the authentication means.
  7. 前記第一の制御手段は、前記記憶手段に記憶されている本人らしさを示す値が所望の閾値より低い状態である場合に、前記認証手段により認証の対象とすることが可能な、ユーザによる入力があると、前記認証手段に認証結果を求めさせるものであることを特徴とする請求項4に記載の不正使用防止装置。 It said first control means, when the value indicating the identity likeness stored in said memory means is lower than the desired threshold, that the can be authenticated is the authentication unit, user input If there is, unauthorized use prevention apparatus according to claim 4, characterized in that letting seek authentication result to the authentication means.
  8. 前記第一の制御手段は、前記認証手段による認証結果が得られない間は、所定の関数に基づいて時間の経過とともに前記記憶手段に記憶される本人らしさを示す値を減少させるものであり、 It said first control means, while the authentication result by the authentication unit is not obtained, which reduces the value indicating the identity likeness stored in the storage means over time based on a predetermined function,
    前記第二の制御手段は、前記所定の閾値として、前記機器により提供されるサービス毎に設定されている閾値のうち、前記開始が指示された処理が行なうサービスに対応する閾値を用いて、前記記憶手段に記憶されている本人らしさを示す値との比較を行なうものであることを特徴とする請求項1に記載の不正使用防止装置。 Said second control means, as the predetermined threshold value, among the threshold set for each service provided by the device, using a threshold value corresponding to the service that the start is instructed process is performed, the unauthorized use prevention apparatus according to claim 1, characterized in that stored in the storage unit and performs a comparison between the value showing the personal likeness.
  9. 前記サービス毎の閾値は、前記所定の関数との関係において、前記記憶手段に記憶されている本人らしさを示す値が、前記認証手段による認証結果が得られずに、各サービスに対応する処理が実行拒否されるレベルへ低下するまでにかかる時間が、各サービスに要求される安全性に応じた長さとなるように、決定されたものであることを特徴とする請求項8に記載の不正使用防止装置。 Threshold for each of the service, in relation to the predetermined function, a value indicating the identity likeness stored in said storage means, without authentication result is obtained by the authentication means, the processing corresponding to each service the time it takes to decrease to run denied levels, unauthorized use of claim 8, characterized in that as a length corresponding to the safety required for each service is that determined prevention device.
  10. 前記所定の関数は、前記サービス毎の閾値との関係において、前記記憶手段に記憶されている本人らしさを示す値が、前記認証手段による認証結果が得られずに、各サービスに対応する処理が実行拒否されるレベルへ低下するまでにかかる時間が、各サービスに要求される安全性に応じた長さとなるように、決定されたものであることを特徴とする請求項8に記載の不正使用防止装置。 Said predetermined function is the relationship between the threshold value for each of the service, a value indicating the identity likeness stored in said storage means, without authentication result is obtained by the authentication means, the processing corresponding to each service the time it takes to decrease to run denied levels, unauthorized use of claim 8, characterized in that as a length corresponding to the safety required for each service is that determined prevention device.
  11. 前記認証手段は、複数の認証方式により複数の認証結果を求めるものであり、前記複数の認証方式は、ユーザによる前記機器への入力のうち第一の種類を対象とする第一の認証方式と、ユーザによる前記機器への入力のうち前記第一の種類とは異なる第二の種類を対象とし、前記第一の認証方式よりも認証精度の低い第二の認証方式とを含み、 Said authentication means is for obtaining a plurality of authentication result by a plurality of authentication methods, the plurality of authentication method, the first authentication method to target first type of input to the device by a user directed to a second type different from the first type of input to the device by a user, and a second authentication method less authentication accuracy than the first authentication method,
    前記第一の制御手段は、前記第一の認証方式による認証結果に基づいて求められ前記記憶手段に記憶されている本人らしさを示す値を、前記第二の認証方式による認証結果に基づいて補正するものであることを特徴とする請求項1に記載の不正使用防止装置。 It said first control means, said first value indicating the identity likeness stored in the storage unit authentication method determined based on the authentication by the result of the correction based on the authentication result of the second authentication method unauthorized use prevention apparatus according to claim 1, characterized in that the.
  12. 前記第一の制御手段は、第一の条件を満たす場合に、ユーザによる前記第一の種類の入力があると、前記認証手段に前記第一の認証方式による認証結果を求めさせ、第二の条件を満たす場合に、ユーザによる前記第二の種類の入力があると、前記認証手段に前記第二の認証方式による認証結果を求めさせるものであり、 Said first control means, if the first condition is satisfied, when there is an input of the first type by the user, let obtains an authentication result by said first authentication method wherein the authentication unit, a second If conditions are satisfied, when there is an input of the second type by the user, which causes seeking authentication result by said second authentication method wherein the authentication means,
    前記第一及び第二の条件は、前記第一の認証方式を用いる頻度が、前記第二の認証方式を用いる頻度よりも低くなるように、決定されたものであることを特徴とする請求項11に記載の不正使用防止装置。 Claim wherein the first and second conditions, the frequency of using the first authentication method, wherein said second authentication scheme to be lower than the frequency used, and those which are determined unauthorized use prevention apparatus according to 11.
  13. 前記記憶手段に記憶されている本人らしさを示す値に関してユーザへ通知する通知手段を更に備えたことを特徴とする請求項1に記載の不正使用防止装置。 Unauthorized use prevention apparatus according to claim 1, further comprising a notifying means for notifying the user about the value that indicates the identity likeness stored in the storage means.
  14. 前記通知手段は、前記記憶手段に記憶されている本人らしさを示す値が所望の閾値より低い状態である場合に、ユーザに、前記認証手段により認証の対象とすることが可能な入力を促す手段を含むことを特徴とする請求項13に記載の不正使用防止装置。 The notification means, when the value indicating the identity likeness stored in said memory means is lower than the desired threshold, the user, the authentication unit by means prompting capable of authentication of the target input unauthorized use prevention apparatus according to claim 13, characterized in that it comprises a.
  15. 前記第二の制御手段は、前記所定の閾値として、前記機器により提供されるサービス毎に設定されている閾値のうち、前記開始が指示された処理が行なうサービスに対応する閾値を用いて、前記記憶手段に記憶されている本人らしさを示す値との比較を行なうものであり、 Said second control means, as the predetermined threshold value, among the threshold set for each service provided by the device, using a threshold value corresponding to the service that the start is instructed process is performed, the is intended to make a comparison between the value indicating the identity likeness stored in the storage means,
    前記通知手段は、前記記憶手段に記憶されている本人らしさを示す値が、いずれのサービスに対応する処理が実行許可されるレベルにあるかを、ユーザが判別可能なように、通知するものであることを特徴とする請求項13に記載の不正使用防止装置。 It said notification means, a value indicating the identity likeness stored in said storage means, whether processing corresponding to one of the service has a level that is execute permission, so the user can determine, and notifies unauthorized use prevention apparatus according to claim 13, characterized in that.
  16. ユーザによる機器への入力に含まれる特徴と登録された本人の特徴とを照合して、前記ユーザが前記本人である可能性を認証結果として求める認証モジュールを備えた、前記機器における不正使用防止方法であって、 By matching the characteristics of the person who is registered with the features included in the input to the device by a user, the user is provided with an authentication module for obtaining the potential to be the person as the authentication result, unauthorized use preventing process in the device there is,
    本人認証のための入力要求に応じてなされたのではないユーザによる入力を対象として、前記認証モジュールにより認証結果を求め、 As the target input by the user that was not made in accordance with the input request for the user authentication, obtains the authentication result by the authentication module,
    前記認証結果に基づいて求められる、本人らしさを示す値をメモリに記憶し、 It is determined based on the authentication result, and stores the value in the memory indicating the identity likeness,
    前記メモリに記憶された本人らしさを示す値を、時間の経過に基づいて、減少させ、 A value indicating the identity likelihood stored in the memory, based on the elapsed time, is reduced,
    本人認証を必要とする処理を開始する指示に応じて、前記メモリに記憶されている本人らしさを示す値を参照し、参照した値が所定の閾値以上であるか否かに従って、開始が指示された処理の実行の許否を制御することを特徴とする不正使用防止方法。 In response to an instruction to start processing that requires user authentication, the reference to the value indicating the identity likeness stored in the memory, according to the reference value is equal to or greater than a predetermined threshold value, the start is instructed unauthorized use prevention method and controlling whether to permit execution of treatment.
  17. 前記時間の経過中にユーザによりなされた、前記機器により本人認証以外の目的で利用される入力もしくはユーザが本人認証以外の目的で行なう動作に付随する入力を対象として、前記認証モジュールにより新たな認証結果を求め、 As the target input made by the user during the course of the time, the input or user is used for purposes other than authentication by the device associated with the operation performed for purposes other than authentication, a new authentication by the authentication module the results sought,
    前記新たな認証結果に従って、前記メモリに記憶された本人らしさを示す値を増加、維持、又は減少させることを特徴とする請求項16に記載の不正使用防止方法。 Wherein in accordance with the new authentication result, unauthorized use prevention method according to claim 16, wherein said increasing the value indicating been principal likeness stored in a memory, that maintain or decrease.
  18. 前記メモリに記憶されている本人らしさを示す値が、前記所定の閾値より低いレベルまで減少していなければ、本人認証のための入力をユーザに要求することなく、前記開始が指示された処理の実行を許可することを特徴とする請求項16に記載の不正使用防止方法。 Value indicating the identity likeness stored in the memory, if not reduced to said predetermined lower level than the threshold, without prompting for user authentication to the user, the start is instructed processed unauthorized use prevention method according to claim 16, characterized in that it allowed to run.
  19. 機器のメモリに格納されて不正使用防止を実現するためのプログラムであって、 Stored in the memory of the apparatus a program for realizing the tamper resistant,
    前記機器は、ユーザによる前記機器への入力に含まれる特徴と登録された本人の特徴とを照合して、前記ユーザが前記本人である可能性を認証結果として求める認証モジュールを備えるものであり、 The device is intended to match the characteristics of the person who is registered with the features included in the input to the device by a user, comprising an authentication module that determines the possibility of the user is the person as the authentication result,
    前記認証モジュールに、本人認証のための入力要求に応じてなされたのではないユーザによる入力を対象として、認証結果を求めさせ、 To the authentication module, as the target input by the user that was not made in accordance with the input request for the personal authentication, let obtains the authentication result,
    前記認証結果に基づいて求められる、本人らしさを示す値を前記メモリに記憶させ、 The obtained based on the authentication result, to store the value indicating the identity likeness to said memory,
    前記メモリに記憶された本人らしさを示す値を、時間の経過に基づいて、減少させ、 A value indicating the identity likelihood stored in the memory, based on the elapsed time, is reduced,
    本人認証を必要とする処理を開始する指示に応じて、前記メモリに記憶されている本人らしさを示す値を参照し、参照した値が所定の閾値以上であるか否かに従って、開始が指示された処理の実行の許否を制御することを特徴とするプログラム。 In response to an instruction to start processing that requires user authentication, the reference to the value indicating the identity likeness stored in the memory, according to the reference value is equal to or greater than a predetermined threshold value, the start is instructed program and controlling whether to permit execution of treatment.
  20. ユーザによる入力を受け付ける入力手段と、 And input means for receiving an input from the user,
    指示された処理を実行する処理手段と、 Processing means for executing the instructed processing,
    前記入力手段により受け付けられた入力に含まれる特徴と登録された本人の特徴とを照合して、前記ユーザが前記本人である可能性を認証結果として求める認証手段と、 By matching the characteristics of the person who is registered with the features included in the input received by the input means, authentication means for determining the likelihood the user is the person as the authentication result,
    前記認証手段による認証結果に基づいて求められる、本人らしさを示す値を記憶するための記憶手段と、 Is determined based on the authentication result by the authentication means, and storage means for storing a value indicating the identity likeness,
    本人認証のための入力要求に応じてなされる入力以外の入力を含むユーザによる入力を対象として前記認証手段により求められる認証結果と、時間の経過とに基づき、前記記憶手段に記憶される本人らしさを示す値を制御する第一の制御手段と、 Input the authentication result obtained by the authentication unit input by a user as a subject, including an input other than the input to be made on demand, based on the elapsed time, the person likelihood stored in the storage means for authentication a first control means for controlling the value indicating,
    本人認証を必要とする処理を開始する指示に応じて、前記記憶手段に記憶されている本人らしさを示す値を参照し、参照した値が所定の閾値以上であるか否かに従って、開始が指示された処理の前記処理手段による実行を許可又は拒否する第二の制御手段とを備えたことを特徴とする不正使用防止機能付き機器。 In response to an instruction to start processing that requires user authentication, the reference to the value indicating the identity likeness stored in the storage means, according to the reference value is equal to or greater than a predetermined threshold value, the start instruction have been treated unauthorized use preventing function device being characterized in that a second control means permitting or denying the execution by said processing means.
  21. 前記認証手段及び前記第一及び第二の制御手段を実現するためのプログラムと、前記登録された本人の特徴を含む所定のデータとは、前記機器内にセキュアに格納され、前記記憶手段に記憶された本人らしさを示す値は、前記第一の制御手段以外からは変更不可能であることを特徴とする請求項20記載の不正使用防止機能付き機器。 A program for realizing the authentication means and the first and second control means, wherein the registration is predetermined data including the features of the person was being stored securely within the device, stored in the storage means been the value indicating the identity likeness, the first claim 20 preventing unauthorized use function device according to only from the control means, characterized in that it is impossible change.
  22. 前記入力手段に受け付けられ前記認証手段の認証の対象となり得る入力には、前記機器が備えるボタンに接触したユーザの指の指紋、前記機器が備えるマイクに対してユーザが発した音声、前記機器が備えるカメラが捉えたユーザの身体の一部の画像、前記機器をユーザが自身の手中に保持するために接触する部分に設けられたセンサへ入力されたデータ、前記機器が備えるキー群に対するユーザのキーストローク、及び前記機器がユーザの行動に応じて外部の機器と通信することにより得られる情報のうち少なくとも一つを含むことを特徴とする請求項20記載の不正使用防止機能付き機器。 Accepted wherein the subject capable of becoming the input of the authentication of the authentication means to the input means, the user of the fingerprint of the finger in contact with the button of the device is provided, the voice generated by a user relative to the microphone provided the device, the device is part of the image of the user's body the camera is captured with the data the user the device is inputted to the sensor provided at a portion contacting to hold in his hand, the user for the key group of the device comprises keystrokes, and preventing unauthorized use function equipment according to claim 20, wherein the at least one of the information which the equipment is obtained by communicating with an external device in response to user behavior.
JP2004236935A 2003-09-25 2004-08-17 Unauthorized use prevention apparatus and method Active JP4495545B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003333085 2003-09-25
JP2004236935A JP4495545B2 (en) 2003-09-25 2004-08-17 Unauthorized use prevention apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004236935A JP4495545B2 (en) 2003-09-25 2004-08-17 Unauthorized use prevention apparatus and method

Publications (3)

Publication Number Publication Date
JP2005122700A true JP2005122700A (en) 2005-05-12
JP2005122700A5 JP2005122700A5 (en) 2007-07-12
JP4495545B2 JP4495545B2 (en) 2010-07-07

Family

ID=34622001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004236935A Active JP4495545B2 (en) 2003-09-25 2004-08-17 Unauthorized use prevention apparatus and method

Country Status (1)

Country Link
JP (1) JP4495545B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006344013A (en) * 2005-06-09 2006-12-21 Hitachi Ltd User authentication system and user authentication method therefor
WO2007013307A1 (en) * 2005-07-29 2007-02-01 Sharp Kabushiki Kaisha Mobile information terminal device
JP2007172464A (en) * 2005-12-26 2007-07-05 Hitachi Electronics Service Co Ltd Moving locus management/analysis service system, information gathering/monitoring server and analysis server
JP2009518878A (en) * 2005-11-15 2009-05-07 サンディスク アイエル リミテッド Call-theft detection method
JP2010541046A (en) * 2007-09-24 2010-12-24 アップル インコーポレイテッド An authentication system that was incorporated in an electronic device
JP2014514654A (en) * 2011-03-30 2014-06-19 クアルコム,インコーポレイテッド Continuous voice authentication for mobile devices
US9342674B2 (en) 2003-05-30 2016-05-17 Apple Inc. Man-machine interface for controlling access to electronic devices
JP2016518735A (en) * 2013-03-14 2016-06-23 テルコム・ベンチャーズ・エルエルシー Location was used, authentication of the user identification
JP2016119615A (en) * 2014-12-22 2016-06-30 キヤノン株式会社 Imaging apparatus, setting method for voice command function, computer program and storage medium
US9847999B2 (en) 2016-05-19 2017-12-19 Apple Inc. User interface for a device requesting remote authorization
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1166007A (en) * 1997-06-11 1999-03-09 Canon Inc Portable terminal equipment, communication method and data communication system therefor
JPH11175718A (en) * 1997-12-12 1999-07-02 Toshiba Corp Person recognizing device and its method
JPH11305866A (en) * 1998-04-20 1999-11-05 Casio Comput Co Ltd Data processor with input protecting function and program recording medium for the same
JP2000105621A (en) * 1998-09-28 2000-04-11 Matsushita Electric Ind Co Ltd Personal computer
JP2000222123A (en) * 1999-02-04 2000-08-11 Kokyo Joho System:Kk Computer system using mouse with individual identification function by fingerprint and individual identification method in computer system
JP2001045192A (en) * 1999-07-29 2001-02-16 Canon Inc Image processing unit, its control method and memory medium
JP2002073198A (en) * 2000-09-04 2002-03-12 Mitsubishi Electric Corp Device and method for authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1166007A (en) * 1997-06-11 1999-03-09 Canon Inc Portable terminal equipment, communication method and data communication system therefor
JPH11175718A (en) * 1997-12-12 1999-07-02 Toshiba Corp Person recognizing device and its method
JPH11305866A (en) * 1998-04-20 1999-11-05 Casio Comput Co Ltd Data processor with input protecting function and program recording medium for the same
JP2000105621A (en) * 1998-09-28 2000-04-11 Matsushita Electric Ind Co Ltd Personal computer
JP2000222123A (en) * 1999-02-04 2000-08-11 Kokyo Joho System:Kk Computer system using mouse with individual identification function by fingerprint and individual identification method in computer system
JP2001045192A (en) * 1999-07-29 2001-02-16 Canon Inc Image processing unit, its control method and memory medium
JP2002073198A (en) * 2000-09-04 2002-03-12 Mitsubishi Electric Corp Device and method for authentication

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9342674B2 (en) 2003-05-30 2016-05-17 Apple Inc. Man-machine interface for controlling access to electronic devices
JP2006344013A (en) * 2005-06-09 2006-12-21 Hitachi Ltd User authentication system and user authentication method therefor
JP4685515B2 (en) * 2005-06-09 2011-05-18 株式会社日立製作所 User authentication system, and a method that user authentication
US8279043B2 (en) 2005-07-29 2012-10-02 Sharp Kabushiki Kaisha Portable information terminal device
KR100910289B1 (en) * 2005-07-29 2009-08-03 샤프 가부시키가이샤 Mobile information terminal device
CN101228493B (en) 2005-07-29 2010-10-13 夏普株式会社 Mobile information terminal device
WO2007013307A1 (en) * 2005-07-29 2007-02-01 Sharp Kabushiki Kaisha Mobile information terminal device
JP2007036928A (en) * 2005-07-29 2007-02-08 Sharp Corp Mobile information terminal device
JP2009518878A (en) * 2005-11-15 2009-05-07 サンディスク アイエル リミテッド Call-theft detection method
JP2007172464A (en) * 2005-12-26 2007-07-05 Hitachi Electronics Service Co Ltd Moving locus management/analysis service system, information gathering/monitoring server and analysis server
US9495531B2 (en) 2007-09-24 2016-11-15 Apple Inc. Embedded authentication systems in an electronic device
US9953152B2 (en) 2007-09-24 2018-04-24 Apple Inc. Embedded authentication systems in an electronic device
US8943580B2 (en) 2007-09-24 2015-01-27 Apple Inc. Embedded authentication systems in an electronic device
US9038167B2 (en) 2007-09-24 2015-05-19 Apple Inc. Embedded authentication systems in an electronic device
US9128601B2 (en) 2007-09-24 2015-09-08 Apple Inc. Embedded authentication systems in an electronic device
US9134896B2 (en) 2007-09-24 2015-09-15 Apple Inc. Embedded authentication systems in an electronic device
JP2013232197A (en) * 2007-09-24 2013-11-14 Apple Inc Embedded authentication systems in electronic device
US9274647B2 (en) 2007-09-24 2016-03-01 Apple Inc. Embedded authentication systems in an electronic device
US9304624B2 (en) 2007-09-24 2016-04-05 Apple Inc. Embedded authentication systems in an electronic device
US9329771B2 (en) 2007-09-24 2016-05-03 Apple Inc Embedded authentication systems in an electronic device
JP2010541046A (en) * 2007-09-24 2010-12-24 アップル インコーポレイテッド An authentication system that was incorporated in an electronic device
US9519771B2 (en) 2007-09-24 2016-12-13 Apple Inc. Embedded authentication systems in an electronic device
US9250795B2 (en) 2007-09-24 2016-02-02 Apple Inc. Embedded authentication systems in an electronic device
US10275585B2 (en) 2007-09-24 2019-04-30 Apple Inc. Embedded authentication systems in an electronic device
US9444816B2 (en) 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
JP2014514654A (en) * 2011-03-30 2014-06-19 クアルコム,インコーポレイテッド Continuous voice authentication for mobile devices
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
JP2016518735A (en) * 2013-03-14 2016-06-23 テルコム・ベンチャーズ・エルエルシー Location was used, authentication of the user identification
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10055634B2 (en) 2013-09-09 2018-08-21 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10262182B2 (en) 2013-09-09 2019-04-16 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
JP2016119615A (en) * 2014-12-22 2016-06-30 キヤノン株式会社 Imaging apparatus, setting method for voice command function, computer program and storage medium
US9847999B2 (en) 2016-05-19 2017-12-19 Apple Inc. User interface for a device requesting remote authorization

Also Published As

Publication number Publication date
JP4495545B2 (en) 2010-07-07

Similar Documents

Publication Publication Date Title
Pankanti et al. Biometrics: The future of identification [guest eeditors' introduction]
US7295832B2 (en) Authorization means security module terminal system
JP4131229B2 (en) Unlock method of folding mobile phone and folding mobile phone
US20090106563A1 (en) Tamper reactive memory device to secure data from tamper attacks
Jain Biometric recognition: how do I know who you are?
US6819219B1 (en) Method for biometric-based authentication in wireless communication for access control
KR101971697B1 (en) Method and apparatus for authenticating user using hybrid biometrics information in a user device
KR100860954B1 (en) Method and apparatus for enrollment and authentication of biometric images
KR100543699B1 (en) Method and Apparatus for user authentication
US20100049987A1 (en) Method and arrangement for secure user authentication based on a biometric data detection device
US20100138914A1 (en) System and method of providing biometric quick launch
CN1247006C (en) Personal identifying method for portable communication apparatus and poetable communication apparatus
JP5154436B2 (en) Wireless authentication
US6980673B2 (en) Fingerprint identification system, fingerprint identification apparatus, fingerprint identification method, and biometric identification apparatus
US6700998B1 (en) Iris registration unit
US20050030151A1 (en) Secure authentication of a user to a system and secure operation thereafter
US6108785A (en) Method and apparatus for preventing unauthorized usage of a computer system
US6980081B2 (en) System and method for user authentication
CN101719955B (en) Intelligent terminal system with fingerprint identification and information processing method
JP4209131B2 (en) Mobile terminal, and the access control method
JP3969094B2 (en) The information processing apparatus
JP4185533B2 (en) Authentication function-equipped mobile terminal device and program
US20070255564A1 (en) Voice authentication system and method
Furnell et al. Beyond the pin: Enhancing user authentication for mobile devices
KR100510388B1 (en) IC card, portable terminal, and access control method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070529

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100316

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100409

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350