JP2007133811A - 個人認証装置 - Google Patents

個人認証装置 Download PDF

Info

Publication number
JP2007133811A
JP2007133811A JP2005328526A JP2005328526A JP2007133811A JP 2007133811 A JP2007133811 A JP 2007133811A JP 2005328526 A JP2005328526 A JP 2005328526A JP 2005328526 A JP2005328526 A JP 2005328526A JP 2007133811 A JP2007133811 A JP 2007133811A
Authority
JP
Japan
Prior art keywords
terminal
history
button
short
term history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005328526A
Other languages
English (en)
Inventor
Keisuke Takemori
敬祐 竹森
Takamasa Isohara
隆将 磯原
Iwao Sasase
巌 笹瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Keio University
Original Assignee
KDDI Corp
Keio University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, Keio University filed Critical KDDI Corp
Priority to JP2005328526A priority Critical patent/JP2007133811A/ja
Publication of JP2007133811A publication Critical patent/JP2007133811A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

【課題】ユーザに煩雑さや違和感を与えることなく、簡易な方法で個人認証を行うことができる個人認証装置を提供する。
【解決手段】ボタン履歴105および絵文字履歴107には、端末操作の履歴である短期履歴と、その短期履歴に含まれるどの端末操作よりも前に行われた端末操作の履歴である長期履歴が記録される。履歴比較部109は、短期履歴と長期履歴とを比較し、短期履歴に含まれる端末操作と、長期履歴に含まれる端末操作との類似度に基づいて、端末を操作した個人を認証する。
【選択図】図1

Description

本発明は、端末を操作した個人を認証する個人認証装置に関する。
携帯電話に代表される携帯端末の普及が進む中、端末を個人情報の記録や電子マネーに利用する場面が多くなり、生体的特徴(バイオメトリクス)を用いた個人認証が必要なアプリケーションが増えてきた。従来、生体的特徴を用いた個人認証を行う技術として、以下に示すものが開示されている。
特許文献1には、目の画像を撮影し、その目画像に基づいて個人認証を行う技術が記載されている。また、特許文献2および3には、使用者の指紋を読み取り、その指紋と、予め登録された指紋とを照合し、両者が一致するか否かによって個人認証を行う技術が記載されている。また、特許文献4には、顔画像を用いた個人認証、音声を用いた個人認証、指紋を用いた個人認証、およびキーワードもしくはID番号を用いた個人認証のうちいずれかを2つ以上組み合わせて用いる技術が記載されている。
上記のような生体的特徴を用いた個人認証の他にも、ユーザが情報を入力する際に操作する入力装置の操作の特徴に基づいて個人認証を行う以下のような技術が開示されている。特許文献5には、PC(Personal Computer)の操作手順や、操作態様、操作環境を監視し、監視期間中に収集したデータと、事前に個人別ファイルに蓄積しておいたデータとを比較し、両者の差異が許容範囲内でなければ不正ユーザとして認定する技術が記載されている。また、特許文献6には、2つの操作部を設け、一方の操作部に対する操作と、他方の操作部に対する操作との組合せに応じて生成した認証情報を、予め記憶された認証情報と比較して認証を行う技術が記載されている。また、特許文献7には、ユーザによるPCのキーボードの入力態様を操作情報として取得し、データベースに登録済みの操作情報と照合して認証を行う技術が記載されている。
特開2002−330318号公報 特開2002−269052号公報 特開2002−34075号公報 特開2000−259828号公報 特開2001−92783号公報 特開2002−64621号公報 特開2003−58504号公報
しかし、生体的特徴を用いた個人認証は、操作の煩雑性や違和感等の問題から、あまり利用されていない。特許文献1に記載された技術では、目の画像を取得するための特別なデバイス(例えばカメラや照明等)が必要になるため、コストが高くなる。また、ユーザに目の画像を撮らせることによって、認証処理をユーザに意識させてしまい、ユーザによっては目の画像を撮られることに違和感を抱いたり、認証のための操作を面倒だと感じたりするという問題がある。
特許文献2および3に記載された技術では、指紋を取得するための特別なデバイスが必要なため、コストが高くなる。また、認証処理をユーザに意識させてしまうという上記と同様の問題がある。さらに、指紋認証のための複雑な処理負荷がCPU(Central Processing Unit)に掛かってしまうため、CPU資源の少ない携帯端末への適用が困難である。特許文献4に記載された技術でも、顔画像や指紋を取得するための特別なデバイスが必要なため、コストが高くなる。また、複数の認証アルゴリズムを処理する必要があるため、CPU資源の少ない携帯端末への適用が困難である。
また、ユーザの操作の特徴に基づいて個人認証を行う技術でも以下のような問題点がある。特許文献5に記載された技術は一般のPC端末を対象にしたものであり、携帯端末への適用が困難である。例えば、この技術では、認証のためのPC用のキーボードやマウスが必要である。携帯端末のOS(Operating System)としては、CPUを利用するタスクを並列処理できないシングルタスクOSが主流であり、携帯端末の入力装置の操作履歴の取得方法が特許文献5からは不明である。また、この技術では、PC端末固有の文字変換の癖(「し」の入力のために「ci」や「shi」と入力)を検出するようにしており、携帯端末特有の操作には注目していない。
特許文献6に記載された技術では、独自のジョグダイアルが必要なため、コストが高くなる。また、認証のために煩雑な操作が必要であり、ユーザに対して違和感を与えてしまう。特許文献7に記載された技術では、認証のためのPC用のキーボードやマウスが必要であり、特にキーボードの押下時間長に注目している。このため、時間長を取得できない携帯端末には適用できない。また、この技術では、予め決められたキーワードに関する操作情報を収集することになっており、メモリ資源の少ない携帯端末では、予め登録しておく情報が限られてしまうため、携帯端末への適用が困難である。
携帯端末の場合、ボタンの制約や画面の制約等から、短縮機能、反復操作機能(複数回クリックして所望の処理を選択する機能)、上下左右選択機能等、PC端末にはないボタン操作の方法がある。また、メールアプリケーションには多彩な絵文字も組み込まれており、利用する絵文字の頻度に個人差が生じる。上述した文献では、上記のような携帯端末特有の操作や絵文字の使用に注目して個人認証を行う技術は開示されていない。
本発明は、上述した問題点に鑑みてなされたものであって、ユーザに煩雑さや違和感を与えることなく、簡易な方法で個人認証を行うことができる個人認証装置を提供することを目的とする。
本発明は、上記の課題を解決するためになされたもので、請求項1に記載の発明は、端末を操作した個人を認証する個人認証装置において、端末操作の履歴である短期履歴と、該短期履歴に含まれるどの端末操作よりも前に行われた端末操作の履歴である長期履歴とを記憶する履歴記憶手段と、前記短期履歴と前記長期履歴とを比較し、前記短期履歴に含まれる端末操作と、前記長期履歴に含まれる端末操作との類似度に基づいて、前記端末を操作した個人を認証する認証手段とを備えたことを特徴とする個人認証装置である。
また、本発明の個人認証装置において、前記短期履歴および前記長期履歴は、機能選択ボタン、上方向ボタン、下方向ボタン、左方向ボタン、右方向ボタン、項目決定ボタン、発信ボタン、クリアボタン、文字ボタン、番号ボタンからなるボタン群のうち、1以上のボタンの操作履歴を含むことを特徴とする。
また、本発明の個人認証装置において、前記短期履歴および前記長期履歴は、端末操作によって入力された文章中における絵文字の使用履歴であることを特徴とする。
また、本発明の個人認証装置において、前記短期履歴は2個以上M個以下(Mは2以上の整数)の端末操作の履歴であり、前記認証手段は、前記短期履歴に含まれる連続するN個(Nは2以上M以下の整数)の端末操作が、前記長期履歴に含まれる連続するN個の端末操作のいずれとも一致しなかった場合に、前記端末を操作した操作者が正当な操作者でないと判定することを特徴とする。
また、本発明の個人認証装置において、前記短期履歴は1個以上の端末操作の履歴であり、前記認証手段は、前記短期履歴に含まれる1個の端末操作毎に、該端末操作が前記長期履歴に含まれているか否かを判定し、前記短期履歴に含まれる端末操作が前記長期履歴に含まれていなかった場合に、前記端末を操作した操作者が正当な操作者でないと判定することを特徴とする。
また、本発明の個人認証装置は、前記短期履歴に含まれる端末操作の全体に占める各端末操作の頻度と、前記長期履歴に含まれる端末操作の全体に占める各端末操作の頻度とに基づいて、前記端末を操作した操作者が正当な操作者であるか否かの指標となる本人度を算出する本人度算出手段と、過去に算出された前記本人度の分布を記憶する本人度記憶手段とをさらに備え、前記認証手段は、前記本人度算出手段によって算出された前記本人度と、前記本人度記憶手段によって記憶されている前記本人度の分布とに基づいて、前記端末を操作した個人を認証することを特徴とする。
また、本発明の個人認証装置において、前記短期履歴は、所望の機能が呼び出されるまでの端末操作の遷移に基づいたオートマトンモデルであり、前記長期履歴は、前記短期履歴に含まれるどの端末操作よりも前に行われた端末操作について、所望の機能が呼び出されるまでの端末操作の遷移に基づいたオートマトンモデルであり、前記認証手段は、前記短期履歴に含まれる前記オートマトンモデルが、前記長期履歴に含まれる前記オートマトンモデルのいずれとも一致しなかった場合に、前記端末を操作した操作者が正当な操作者でないと判定することを特徴とする。
また、本発明の個人認証装置において、前記認証手段は、前記端末において他のいずれのアプリケーションも起動されていない場合に、前記端末を操作した個人を認証することを特徴とする。
また、本発明の個人認証装置は、前記認証手段によって、前記端末を操作した操作者が正当な操作者でないと判定された場合に、前記操作者による前記端末の操作を無効とする制御手段をさらに備えることを特徴とする。
また、本発明の個人認証装置は、前記端末操作の履歴を収集するためのライブラリを予め記憶するライブラリ記憶手段をさらに備え、各アプリケーションが共通の前記ライブラリを組み込むことによって、前記端末操作の履歴を収集することを特徴とする。
本発明によれば、短期履歴と長期履歴を比較することによって、操作者の端末操作や絵文字使用の癖に基づいた個人認証を、ユーザに煩雑さや違和感を与えることなく簡易な方法で行うことができるという効果が得られる。
以下、図面を参照し、本発明の実施形態を説明する。図1は、本発明の一実施形態による個人認証装置の構成を示している。本個人認証装置は、例えば携帯電話端末やPHS(登録商標)端末、PDA(Personal Digital Assistance)端末等の簡易端末(携帯端末)内に設けられている。本個人認証装置はユーザの端末操作(絵文字の使用も含む)の癖をバックグランドで予め学習し、現在、端末を手にして操作しているユーザの操作の癖と、端末の正当な操作者である本人の癖との差異を比較することによって個人認証を行う。これによって、ユーザが端末を紛失し、その端末が他人に操作された場合でも、端末の操作者が正当な操作者本人であるかどうかを見分け、異常を検知することが可能となる。
本実施形態による個人認証装置の機能は、大きく分けて、履歴の取得と管理を行う機能、データベース機能、および認証と端末制御を行う機能から構成される。履歴の取得と管理を行う機能は、ボタン操作取得部101、ボタン操作履歴記録部102、絵文字取得部103、および絵文字履歴記録部104によって実現される。ボタン操作取得部101は、端末に設けられたボタンをユーザが操作した際に、そのボタンから出力される信号を検出し、どのボタンが操作されたのか判断することによって、ボタン操作の情報を取得し、その情報をボタン操作履歴記録部102に通知する。
ボタン操作履歴記録部102は、ボタン操作取得部101によって取得されたボタン操作の情報をボタン履歴105に記録すると共に、ボタン履歴105を管理する。絵文字取得部103は、メール情報106に記録された過去のメールに含まれる文字情報から絵文字の情報を取得し、絵文字履歴記録部104に通知する。絵文字履歴記録部104は、絵文字取得部103によって取得された絵文字の情報を絵文字履歴107に記録すると共に、絵文字履歴107を管理する。
データベース機能(履歴記憶手段)は、メモリと、そのメモリの記憶領域内に記録されたボタン履歴105、メール情報106、および絵文字履歴107とによって実現される。ボタン履歴105はボタン操作の履歴である。本実施形態において操作履歴の管理対象となるボタンは、例えばFボタン(機能選択ボタン)、上方向ボタン(上矢印ボタン、上ボタン)、下方向ボタン(下矢印ボタン、下ボタン)、左方向ボタン(左矢印ボタン、左ボタン)、右方向ボタン(右矢印ボタン、右ボタン)、選択ボタン(項目決定ボタン)、発信ボタン、クリアボタン、文字ボタン、番号ボタン等である。これらのボタンのうち、PC端末にはない短縮機能、反復操作機能、上下左右選択機能等の簡易端末特有の機能に係るボタンを少なくとも含む各種ボタンの操作履歴が管理される。
メール情報106は、過去に端末で作成されたメールの文章中で使用された漢字、仮名、英字、記号、絵文字等の文字情報である。絵文字履歴107は、端末を操作したユーザが使用した絵文字の使用履歴である。ボタン履歴105および絵文字履歴107には、最近の端末操作(使用された絵文字も端末操作の結果として入力されるものであり、端末操作として含む)の履歴である短期履歴と、短期履歴に含まれるどの端末操作よりも前に行われた端末操作の履歴である長期履歴とが含まれている。
認証と端末制御を行う機能は、アプリケーション終了検知部108、履歴比較部109(認証手段、本人度算出手段)、および一時停止制御部110(制御手段)によって実現される。アプリケーション終了検知部108は、ユーザが利用しているアプリケーションの終了を検出し、履歴比較部109に通知する。履歴比較部109は、アプリケーション終了検知部108からの通知を受け、他のいずれのアプリケーションも起動されていない場合に、ボタン履歴105または絵文字履歴107から短期履歴および長期履歴の情報を読み出して両者を比較する。
履歴比較部109は、短期履歴に含まれる端末操作と、長期履歴に含まれる端末操作との類似度に基づいて、端末の現在の操作者が端末の正当な操作者本人であるか否かの個人認証を行い、認証結果を一時停止制御部110に通知する。認証毎に認証結果を一時停止制御部110に通知してもよいし、認証の結果、現在の操作者が正当な操作者でなかった場合にのみ、認証結果を一時停止制御部110に通知してもよい。履歴比較部109は、他のアプリケーションが終了した直後の認証タイミング、または定期的な認証タイミングにおいて、他のいずれのアプリケーションも起動していない場合に個人認証を行う。携帯端末のOSとして、CPUを利用するタスクを並列処理できないシングルタスクOSが主流であり、シングルタスクOSが実装された端末にも対応するため、本実施形態では、ボタン操作は随時ファイルに書き出され、個人認証のための履歴の比較処理は、他のアプリケーションが起動されていないタイミングで実施される。
一時停止制御部110は、履歴比較部109による個人認証の結果、端末の操作者が、正当な操作者本人以外の他人であると判定される異常が検知された場合に、操作者による端末の操作を無効とするため、端末にパスワードロックを掛ける等によって、ユーザの端末操作を一時的に停止させる。端末にパスワードロックが掛けられた場合には、正当なパスワードを入力しない限り、端末を操作することができなくなる。これによって、正当な操作者でない他人が端末を使用し続けることを防止することができる。
次に、個人認証のために行う履歴の具体的な解析方法を説明する。計算処理能力の低い簡易端末の場合、複雑な算術解析による個人認証を実装することは難しい。そこで、本実施形態では、以下の3通りの簡易な解析方式を実現した。以下、ボタン操作の履歴に基づいて個人認証を行う場合の各方式による履歴の解析方法を説明するが、絵文字使用の履歴に基づいて個人認証を行う場合も同様である。
(1)リングバッファ方式
(2)頻度による重み付け方式
(3)オートマトン方式
(1)リングバッファ方式
この方式では、ユーザが過去に利用した操作ボタンがメモリ内のリングバッファに記録され、短期履歴の端末操作の情報が長期履歴の端末操作の情報に含まれているか否かを判定することによって個人認証が行われる。図2は、リングバッファに記録されたボタン操作の履歴の一例を示している。各ボタンの操作履歴は、そのボタンが操作された順に従ってリングバッファに記録されている。例えば、短期履歴は3つのボタンの操作履歴からなり、図2では下矢印ボタンが、直前に操作されたボタンであり、その前に操作されたボタンは発信ボタン、さらにその前に操作されたボタンはクリアボタンとなっている。
短期履歴を除いた残りのボタン操作の履歴が長期履歴である。長期履歴の中で最も新しいボタン操作は文字ボタンであり、最も古いボタン操作は下矢印ボタンである。新たにボタン操作が行われた場合、長期履歴中で最も古い下矢印ボタンの情報は新たなボタン操作の情報に更新される。また、短期履歴と長期履歴の管理情報がボタン操作履歴記録部102によって変更され、短期履歴の情報は、新しいボタン操作の順に、新たに操作されたあるボタン、下矢印ボタン、発信ボタンとなる。各ボタンの操作履歴には操作時の時刻情報が付加されており、その時刻情報に基づいて短期履歴と長期履歴が管理される。
履歴比較部109はボタン履歴105から短期履歴および長期履歴の情報を読み出し、以下のようにして個人認証を行う。短期履歴が2個以上M個以下(Mは2以上の整数)の端末操作の履歴で構成される場合、短期履歴に含まれる連続するN個(Nは2以上M以下の整数)の端末操作が、長期履歴に含まれる連続するN個の端末操作のいずれかと一致したとき、履歴比較部109は、端末の操作者が正当な操作者である可能性が高いと判定し、判定結果を一時停止制御部110に通知する。この場合、一時停止制御部110はパスワードロックを起動せず、履歴比較部109からの通知の検出を継続する。
一方、短期履歴に含まれる連続するN個の端末操作が、長期履歴に含まれる連続するN個の端末操作のいずれとも一致しなかったとき、履歴比較部109は、端末の操作者が正当な操作者でないと判定し、判定結果を一時停止制御部110に通知する。この場合、一時停止制御部110はパスワードロックを起動し、ユーザが正当なパスワードを入力しないと端末を使用することができないようにする。図2に示される例では、3個の端末操作からなる短期履歴において、連続する2個または3個の端末操作が、長期履歴に含まれる連続する2個または3個の端末操作と一致するか否かが判定される。例えば、短期履歴に含まれる「下矢印ボタン」と「発信ボタン」がこの順で長期履歴に含まれているか否かが判定される。
また、以下の方法で個人認証を行ってもよい。短期履歴が1個以上M個以下(Mは2以上の整数)の端末操作の履歴で構成される場合、履歴比較部109は、短期履歴に含まれる1個の端末操作毎に、その端末操作が長期履歴に含まれているか否かを判定する。図2に示される例では、3個の端末操作からなる短期履歴において、各端末操作が、長期履歴に含まれる端末操作と一致するか否かが判定される。例えば、図2に示される短期履歴中の「下矢印ボタン」が長期履歴に含まれるか否か、「発信ボタン」が長期履歴に含まれるか否か、および「クリアボタン」が長期履歴に含まれるか否かがそれぞれ判定される。
短期履歴に含まれる端末操作が長期履歴に含まれていた場合、履歴比較部109は、端末の操作者が正当な操作者である可能性が高いと判定し、判定結果を一時停止制御部110に通知する。一方、短期履歴に含まれる端末操作が長期履歴に含まれていなかった場合、履歴比較部109は、端末の操作者が正当な操作者でないと判定し、判定結果を一時停止制御部110に通知する。
上述したリングバッファ方式によれば、操作者のボタン操作等の癖に基づいて個人認証を行うことができる。例えば、操作に慣れている正当な操作者本人(端末の所持者等)が端末を操作する場合と比べて、操作に不慣れな他人が端末を操作する場合には、操作ミスが発生し、クリアボタンの操作が多くなることが予想される。したがって、例えば長期履歴にクリアボタンの操作履歴はないが、短期履歴にクリアボタンの操作履歴があった場合、あるいは長期履歴に連続するクリアボタンの操作履歴はないが、短期履歴に連続するクリアボタンの操作履歴があった場合等に、端末の操作者が正当な操作者でない可能性がある。このリングバッファ方式によれば、このような端末の不正使用を検出することができる。また、リングバッファを用いるため、メモリ資源の使用を最小限にすることができる。
上記の説明では、同じ(同一種類の)ボタンが連続して押下される反復操作の場合でも、それらのボタン操作を区別してリングバッファに記録するものとしている。これに対して、同じボタンが連続して押下された場合に、それらのボタン操作を区別せずにリングバッファに記録するようにしてもよい。すなわち、短期履歴に含まれる最新の端末操作が示すボタンと同一種類のボタンが再度操作された場合には、リングバッファに記録された履歴は更新されず、短期履歴に含まれる最新の端末操作が示すボタンと異なる種類のボタンが操作された場合には、リングバッファに記録された履歴は更新される。
より具体的には、ボタン操作履歴記録部102は、ボタン操作取得部101から通知されたボタン操作の情報と、ボタン履歴105としてリングバッファに記録された短期履歴の情報とに基づいて、ボタン履歴105を更新するか否かを判断し、直前に操作されたボタンと異なる種類のボタン操作が検出された場合にボタン履歴105を更新する。この方式は、小型端末上の限られたメモリ領域にリングバッファを設ける場合に特に有効である。
(2)頻度による重み付け方式
この方式では、短期履歴に含まれる端末操作の全体に占める各端末操作の頻度と、長期履歴に含まれる端末操作の全体に占める各端末操作の頻度とに基づいて個人認証が行われる。長期履歴および短期履歴の管理にはリングバッファ方式と同様のリングバッファが用いられる。また、長期履歴が更新される毎に、長期履歴に含まれる各端末操作の頻度が算出され、メモリに格納される。図3(a)には、長期履歴に含まれる端末操作の全体に占める各端末操作の頻度が長期頻度として示されている。
履歴比較部109はボタン履歴105から短期履歴および長期履歴(長期頻度)の情報を読み出し、以下のようにして個人認証を行う。履歴比較部109は、読み出した情報に基づいて、端末を操作した操作者が正当な操作者であるか否かの指標となる本人度を算出する。図3(a)には本人度の算出の一例が示されている。短期履歴では、選択ボタンおよび発信ボタンの操作が1回ずつ、クリアボタンの操作が2回行われたことが示されており、そのことが短期頻度として示されている。
各ボタンの長期頻度に対して、短期頻度に基づいた重み付けがなされ、その合計値が本人度として算出される。図3(a)の例では本人度は0.59である。履歴比較部109は、例えば短期頻度が更新される毎に本人度を算出しておき、過去に算出した複数の本人度の分布を本人度分布としてメモリ(本人度記憶手段)に格納する。履歴比較部109は、個人認証に必要な数分の本人度が既に算出されている場合に、メモリから本人度分布を読み出し、最後に算出した(あるいは次に新たに算出した)本人度の値と本人度分布を比較して個人認証を行う。
図3(b)は本人度分布の例を示している。横軸は本人度の値であり、縦軸は各値が出現した度数(回数)である。比較対象となる本人度の値が例えばXaであったとすると、履歴比較部109は、Xaが、本人度分布から外れた低い値である場合に、端末の操作者が正当な操作者でないと判定する。すなわち、履歴比較部109は、本人度分布の曲線301全体と横軸で囲まれた部分の面積Sと、曲線301のうち、本人度の値がXa以下の部分と横軸で囲まれた部分の面積Saを算出する。履歴比較部109はさらにSa/Sの値を算出し、その値が例えば1%よりも低かった場合に、端末の操作者が正当な操作者でないと判定し、判定結果を一時停止制御部110に通知する。
長期頻度および短期頻度に含まれる端末操作の数は固定的でも変動的でもよい。端末操作の数を固定的とする場合、例えばM個(Mは2以上の整数)の端末操作の頻度を長期頻度として用い、N個(Nは1以上M未満の整数)の端末操作の頻度を短期頻度として用いればよい。また、端末操作の数を変動的とする場合、例えば時間的に所定の期間内に検出された端末操作を長期頻度および短期頻度の対象とし、短期頻度についても、長期頻度と同様の頻度分布を求めて用いてもよい。例えば、図3(a)の例では短期頻度は、選択ボタン、発信ボタン、クリアボタンのそれぞれについて0.25、0.25、0.5であり、本人度は、0.34×0.25+0.05×0.25+0.10×0.5=0.1475となる。
また、履歴比較部109による上記の個人認証の方法は一例であり、種々の変形を施してもよい。例えば、長期頻度において頻度が0であるボタンの操作履歴が短期履歴に含まれている場合に、端末の操作者が正当な操作者でないと判定するようにしてもよい。また、長期履歴(長期頻度)および短期履歴(短期頻度)の設定方法も上記の方法に限定されるわけではない。さらに、上記の方法は絵文字の使用履歴を用いた個人認証にも適用することができる。
上述した頻度による重み付け方式によれば、操作者のボタン操作等の癖に基づいて個人認証を行うことができる。例えば正当な操作者本人(端末の所持者等)が端末を操作する場合と比べて、他人が端末を操作する場合には、操作者本人が普段行っている端末操作と異なる端末操作を行う可能性がある。その結果、長期履歴に含まれる端末操作の傾向と、短期履歴に含まれる端末操作の傾向(類似度)が異なってくることが予想される。したがって、端末操作の長期頻度に対して、短期頻度を考慮した重み付けを行って算出した本人度を用いて個人認証を行うことによって、端末の不正使用を検出することができる。また、リングバッファ方式と比較して、不正使用の検出精度は比較的高い。
(3)オートマトン方式
この方式では、所望の機能が呼び出されるまでの端末操作の遷移に基づいたオートマトンモデルを用いて個人認証が行われる。ボタン操作履歴記録部102はボタン履歴105を管理し、オートマトンモデルを作成する。作成されたオートマトンモデルは、長期履歴または短期履歴としてボタン履歴105に記録される。図4はオートマトンモデルの一例を示している。例えば発信機能を実行するまでの操作方法には複数の種類がある。
図4には、電話帳から相手の電話番号を選択して発信する場合、相手の電話番号を直接押下して発信する場合、および着信履歴から相手の電話番号を選択して発信する場合の3通りの手順について、実際に発信が実行されるまでの端末操作のオートマトンモデルが示されている。所望の機能が呼び出されるまでのボタン操作の遷移において、同一種類のボタンが複数回連続して操作される場合に、オートマトンモデルは同一であるとする。例えば、相手の電話番号を直接押下して発信する場合には、何番の番号ボタンが何回押下されたのかはオートマトンモデルに影響しない。同様に、下ボタンが連続して何回押下されたのか等もオートマトンモデルに影響しない。
履歴比較部109は、メモリから長期履歴および短期履歴の情報を読み出して両者のオートマトンモデル同士を比較し、以下のようにして個人認証を行う。短期履歴に含まれるオートマトンモデルが、長期履歴に含まれるオートマトンモデルのいずれかと一致した場合、履歴比較部109は、端末の操作者が正当な操作者である可能性が高いと判定し、判定結果を一時停止制御部110に通知する。また、短期履歴に含まれるオートマトンモデルが、長期履歴に含まれるオートマトンモデルのいずれとも一致しなかった場合、履歴比較部109は、端末の操作者が正当な操作者でないと判定し、判定結果を一時停止制御部110に通知する。
図4の例では、電話帳から相手の電話番号を選択して発信する場合と、相手の電話番号を直接押下して発信する場合のオートマトンモデルが長期履歴に含まれている。着信履歴から相手の電話番号を選択して発信する場合のオートマトンモデルが短期履歴に含まれていた場合、そのオートマトンモデルは、長期履歴に含まれるどのオートマトンモデルとも一致しないため、端末の操作者が正当な操作者でないと判定されることになる。
上述した例では、電話を掛ける際の発信機能を用いて説明を行ったが、種々の機能に対して上記のオートマトン方式を適用することができる。例えば、Webを起動する、メールを起動する、電子マネーや定期券に用いるFeliCa(登録商標)を起動する、カレンダーを起動する、Web上で特定のサイト(銀行サイト等)にたどり着く等の機能に対して適用することができる。
上述したオートマトン方式によれば、所望の機能を呼び出すまでの操作者のボタン操作等の癖に基づいて個人認証を行うことができる。例えば正当な操作者本人(端末の所持者等)が端末を操作する場合と比べて、他人が端末を操作する場合には、操作者本人が普段行っている端末操作と異なる端末操作によって所望の機能を呼び出す可能性がある。したがって、短期履歴に含まれるオートマトンモデルと、長期履歴に含まれるオートマトンモデルとを比較することによって、端末の不正使用を検出することができる。また、このオートマトン方式では、他の方式と比較してメモリ資源の使用量が多くなる可能性があるが、不正使用の検出をより高精度に行うことができる。
次に、本実施形態におけるボタン操作の取得方法を説明する。本実施形態では、端末に実装されるOSとして、代表的なシングルタスクOSであるBREW(登録商標)を想定している。BREW(登録商標)アプリケーション(以下、BREW(登録商標)アプリと記載)は、PRESS、RELEASE、確定のイベントを、Extension機能によりバックグランドで取得できる。PRESSおよびRELEASEによって、キー押し下げ、キー長押し、キー離しが判定される。また、リピート動作(長押し時の継続的な状態通知)にも対応している。キーの同時押下には2つまで対応(3つめ以降は、1つ目以降がRELEASEされ次第、有効)している。
図5はボタン操作の取得の様子を示している。図において、時間軸が縦方向に設けられており、上から下に向かって時間が経過することが示されている。「User」は、端末の利用者であり、利用者が端末のキーを押下したとき、Userの軸から「OEM」の軸に向かってイベントが通知される。ここで、最上位のイベント「KeyUP PRESS」に注目すると、端末の十字キーの上矢印(KeyUP)が押された(PRESS)ことがOEMに伝わることが示されている。
ここで、OEMについて説明するため、図6にBREW(登録商標)アプリの実行環境を示す。図において、ネイティブアプリケーションとは、端末出荷時に端末内に存在する、端末メーカが予め専用に作りこんだアプリケーションのことを示している。具体的にはブラウザやメールソフト等が該当する。
BREW(登録商標)は端末のOS上にインターフェイスを介して実装され、BREW(登録商標)アプリの開発者が作成したアプリケーションは、BREW(登録商標)アプリの実行環境であるAEE(Application Execution Environment)層で実行される。OEM(Original Equipment Manufacture)層は、BREW(登録商標)の実装時にAEE層と接続するために端末メーカが提供するアプリケーションに該当する。すなわち、OEM層は、メーカ毎に独自の端末の規格を吸収し、共通のイベントをBREW(登録商標)アプリに通知するために必要な層である。
以下、キーイベントの収集について説明する。図5のようにして、BREW(登録商標)アプリは、利用者が押下したキーの情報を取得できる。本実施形態では、押下されたキーのキーコードに着目し、これを収集する。図7にキーコードの収集の仕組みを示す。図7において、BREW(登録商標)と記載されたBREW(登録商標)アプリは、どのキーが押されたのかを示すキーコード情報を取得できる。本実施形態では、BREW(登録商標)アプリが取得したキーコード情報をファイルシステムに保存し、認証用BREW(登録商標)アプリが認証に利用する。
以下、BREW(登録商標)プラットホームにおけるExtensionについて説明する。Extensionとは、BREW(登録商標)プラットホームで提供されている機能であり、端末独自の機能ではない。BREW(登録商標)の働きは、共通性のある処理をモジュール化してBREW(登録商標)アプリに組み込むことを可能にすることである。例えば、ゲームに必要な3D描画のExtensionを1つ作成することで、3D描画機能が必要なゲームでは、該当するExtensionを取得して3D描画機能を利用することができる。本実施形態では、様々なBREW(登録商標)アプリに「キーイベントを取得してファイルに書き込む」という共通機能が必要になるため、これをExtensionで実装することによって、個々のBREW(登録商標)アプリに同一の機能を実装する手間を省くことを目的としている。
図8にExtensionの位置付けを示す。ボタン操作の履歴を収集するための共通ライブラリ(ある特定の機能を持ったプログラムを、他のプログラムから利用できるように部品化し、複数のプログラム部品を1つのファイルにまとめたもの)を予めROM等(ライブラリ記憶手段)に格納しておき、各アプリケーションがそのライブラリをプログラムに組み込んで実行することによって、アプリケーション毎に図1のボタン操作取得部101が生成され、ボタン操作の履歴が収集される。
上述したように、本実施形態によれば、短期履歴と長期履歴を比較することによって、操作者の端末操作や絵文字使用の癖に基づいた個人認証を簡易な方法で行うことができる。このため、本実施形態による個人認証方法は、CPU資源やメモリ資源に制約のある簡易端末への適用が特に好適である。また、指紋や目・顔の画像等を取得するための特別なデバイスは必要ないため、安価な個人認証装置を構成することができる。また、端末使用者の自然な操作の中で個人認証が行われるため、認証のための操作を簡易にすると共に、認証のための煩雑さや違和感をユーザに与えないようにすることができる。もし、ユーザが端末を紛失し、その端末が他人に利用された場合でも、パスワードロックを自動的に呼び出す等によって端末操作が一旦停止され、それ以降の所定の端末操作が無効となるので、情報漏洩や不正操作を防ぐことができる。
また、本実施形態による個人認証は、利用が進んでいない既存の指紋認証や顔認証等の、生体的特徴に基づいた個人認証に代わるものとなる。パスワード認証等と比較して、個人の特徴を基にしたバイオメトリクスの要素を組み込むことができるため、銀行等における個人を特定すべきアプリケーションへの適用が特に好適である。
また、本実施形態によれば、PC端末にはない簡易端末特有の操作から個人の癖を検出し、個人認証を行うことができる。例えば、PC端末では、ユーザがローマ字入力を行ってから変換キー(一般にはスペースキー)を押して、かな漢字変換が行われる。このとき、変換候補になりそうな文字列を変換ソフトが列挙し、利用者は、ソフトが提示した一覧の中から、所望の文字列を選択する。PCにおけるかな漢字変換の様子を図9に示す。
これに対して例えば、携帯電話におけるかな漢字変換では、利用者が文字列を入力すると、逐一、候補となる文字列が自動的に表示される。すなわち、PC端末におけるかな漢字変換では、利用者が変換キーを押して変換動作を確定した場合に、候補となる文字列が表示されるが、携帯電話における変換では、変換動作が確定されるまで、常に変換候補が表示される点が異なる。ここで、候補の文字列が表示される順位は、過去に変換結果を確定したものが上位に表示される。すなわち、「あ」と入力した場合、過去に「ありがとう」が選択されていれば、「ありがとう」が最上位に表示され、以降、同様に確定頻度の高い文字列が表示される。(例えば、「明日は」、「会いましょう」、・・・等)。携帯電話における漢字変換の例を図10に示す。
上述した携帯電話における漢字変換を用いた場合、同一の利用者が端末を操作していると、変換候補の上位を常に選択する傾向がある。すなわち、悪意の他者が端末を盗用した場合、変換文字列の候補を選択するにあたって、特定のキー(具体的には下矢印等)を頻繁に押すことが考えられる。本実施形態によれば、この挙動を認証のための判断基準として利用し、特定のキーが頻繁に押下される、あるいは特定のキーが連続して押下される等の端末操作があったことを異常状態として検知することによって、他者が端末を利用していることを検知することができる。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、本実施形態では、本発明を簡易端末に適用することに注目したが、PC端末においても、ファンクションキーの操作(Ctr+Alt+PrtSc等)や組合せ型の絵文字(q(o_o) p等)に注目し、本実施形態と同じ手法を適用してもよい。また、認証の精度を上げるため、長期履歴を収集するモードと、短期履歴に基づいて個人認証を行うモードとを切り替え可能に設定できるようにしてもよい。
本発明の一実施形態による個人認証装置の構成を示すブロック図である。 本発明の一実施形態によるリングバッファ方式を説明するための参考図である。 本発明の一実施形態による頻度による重み付け方式を説明するための参考図である。 本発明の一実施形態によるオートマトン方式を説明するための参考図である。 本発明の一実施形態におけるボタン操作の取得の様子を示すシーケンス図である。 本発明の一実施形態におけるOSの実行環境を示す参考図である。 本発明の一実施形態におけるキーコードの収集の仕組みを示す参考図である。 本発明の一実施形態におけるExtensionの位置付けを示す参考図である。 PC端末におけるかな漢字変換の一例を示す参考図である。 携帯電話におけるかな漢字変換の一例を示す参考図である。
符号の説明
101・・・ボタン操作取得部、102・・・ボタン操作履歴記録部、103・・・絵文字取得部、104・・・絵文字履歴記録部、105・・・ボタン履歴、106・・・メール情報、107・・・絵文字履歴、108・・・アプリケーション終了検知部、109・・・履歴比較部、110・・・一時停止制御部

Claims (10)

  1. 端末を操作した個人を認証する個人認証装置において、
    端末操作の履歴である短期履歴と、該短期履歴に含まれるどの端末操作よりも前に行われた端末操作の履歴である長期履歴とを記憶する履歴記憶手段と、
    前記短期履歴と前記長期履歴とを比較し、前記短期履歴に含まれる端末操作と、前記長期履歴に含まれる端末操作との類似度に基づいて、前記端末を操作した個人を認証する認証手段と、
    を備えたことを特徴とする個人認証装置。
  2. 前記短期履歴および前記長期履歴は、機能選択ボタン、上方向ボタン、下方向ボタン、左方向ボタン、右方向ボタン、項目決定ボタン、発信ボタン、クリアボタン、文字ボタン、番号ボタンからなるボタン群のうち、1以上のボタンの操作履歴を含むことを特徴とする請求項1に記載の個人認証装置。
  3. 前記短期履歴および前記長期履歴は、端末操作によって入力された文章中における絵文字の使用履歴であることを特徴とする請求項1または請求項2に記載の個人認証装置。
  4. 前記短期履歴は2個以上M個以下(Mは2以上の整数)の端末操作の履歴であり、前記認証手段は、前記短期履歴に含まれる連続するN個(Nは2以上M以下の整数)の端末操作が、前記長期履歴に含まれる連続するN個の端末操作のいずれとも一致しなかった場合に、前記端末を操作した操作者が正当な操作者でないと判定することを特徴とする請求項1〜請求項3のいずれかの項に記載の個人認証装置。
  5. 前記短期履歴は1個以上の端末操作の履歴であり、前記認証手段は、前記短期履歴に含まれる1個の端末操作毎に、該端末操作が前記長期履歴に含まれているか否かを判定し、前記短期履歴に含まれる端末操作が前記長期履歴に含まれていなかった場合に、前記端末を操作した操作者が正当な操作者でないと判定することを特徴とする請求項1〜請求項3のいずれかの項に記載の個人認証装置。
  6. 前記短期履歴に含まれる端末操作の全体に占める各端末操作の頻度と、前記長期履歴に含まれる端末操作の全体に占める各端末操作の頻度とに基づいて、前記端末を操作した操作者が正当な操作者であるか否かの指標となる本人度を算出する本人度算出手段と、
    過去に算出された前記本人度の分布を記憶する本人度記憶手段とをさらに備え、
    前記認証手段は、前記本人度算出手段によって算出された前記本人度と、前記本人度記憶手段によって記憶されている前記本人度の分布とに基づいて、前記端末を操作した個人を認証する
    ことを特徴とする請求項1〜請求項5のいずれかの項に記載の個人認証装置。
  7. 前記短期履歴は、所望の機能が呼び出されるまでの端末操作の遷移に基づいたオートマトンモデルであり、
    前記長期履歴は、前記短期履歴に含まれるどの端末操作よりも前に行われた端末操作について、所望の機能が呼び出されるまでの端末操作の遷移に基づいたオートマトンモデルであり、
    前記認証手段は、前記短期履歴に含まれる前記オートマトンモデルが、前記長期履歴に含まれる前記オートマトンモデルのいずれとも一致しなかった場合に、前記端末を操作した操作者が正当な操作者でないと判定する
    ことを特徴とする請求項1〜請求項6のいずれかの項に記載の個人認証装置。
  8. 前記認証手段は、前記端末において他のいずれのアプリケーションも起動されていない場合に、前記端末を操作した個人を認証することを特徴とする請求項1〜請求項7のいずれかの項に記載の個人認証装置。
  9. 前記認証手段によって、前記端末を操作した操作者が正当な操作者でないと判定された場合に、前記操作者による前記端末の操作を無効とする制御手段をさらに備えることを特徴とする請求項1〜請求項8のいずれかの項に記載の個人認証装置。
  10. 前記端末操作の履歴を収集するためのライブラリを予め記憶するライブラリ記憶手段をさらに備え、各アプリケーションが共通の前記ライブラリを組み込むことによって、前記端末操作の履歴を収集することを特徴とする請求項1〜請求項9のいずれかの項に記載の個人認証装置。

JP2005328526A 2005-11-14 2005-11-14 個人認証装置 Pending JP2007133811A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005328526A JP2007133811A (ja) 2005-11-14 2005-11-14 個人認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005328526A JP2007133811A (ja) 2005-11-14 2005-11-14 個人認証装置

Publications (1)

Publication Number Publication Date
JP2007133811A true JP2007133811A (ja) 2007-05-31

Family

ID=38155392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005328526A Pending JP2007133811A (ja) 2005-11-14 2005-11-14 個人認証装置

Country Status (1)

Country Link
JP (1) JP2007133811A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011023903A (ja) * 2009-07-15 2011-02-03 Fujitsu Ltd 通信端末の異常検出装置及び通信端末の異常検出方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029839A (ja) * 1998-07-10 2000-01-28 Nippon Colin Co Ltd 個人照合方法および個人照合装置
JP2001092783A (ja) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd 個人認証方法およびシステム、記録媒体
JP2005107728A (ja) * 2003-09-29 2005-04-21 Hitachi Software Eng Co Ltd 携帯電話端末における広告表示システム及び広告表示方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029839A (ja) * 1998-07-10 2000-01-28 Nippon Colin Co Ltd 個人照合方法および個人照合装置
JP2001092783A (ja) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd 個人認証方法およびシステム、記録媒体
JP2005107728A (ja) * 2003-09-29 2005-04-21 Hitachi Software Eng Co Ltd 携帯電話端末における広告表示システム及び広告表示方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011023903A (ja) * 2009-07-15 2011-02-03 Fujitsu Ltd 通信端末の異常検出装置及び通信端末の異常検出方法
US8521132B2 (en) 2009-07-15 2013-08-27 Fujitsu Limited Abnormality detecting apparatus for communication terminal and abnormality detecting method for communication terminal

Similar Documents

Publication Publication Date Title
EP3382530B1 (en) Operating method of electronic device for function execution based on voice command in locked state and electronic device supporting the same
US10572639B2 (en) Selectively providing personal information and access to functionality on lock screen based on biometric user authentication
JP5372182B2 (ja) ポータブル電子デバイス、並びにその制御方法及びコンピュータプログラム
US9027117B2 (en) Multiple-access-level lock screen
KR101280050B1 (ko) 휴대용 전자 디바이스를 위한 위치 기반 보안 시스템
CN100361052C (zh) 在电子装置的用户界面中输入单词的方法及装置
EP2951746B1 (en) System and method of enhancing security of a wireless device through usage pattern detection
CN108604152B (zh) 未读消息提示方法和终端
CN112861139A (zh) 基于屏幕分析的设备安全性
JP2011198170A (ja) ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
CN105701420B (zh) 一种用户数据的管理方法及终端
CN110889691B (zh) 一种信息显示方法、装置及设备
US20100317400A1 (en) Proactive control of mobile communications devices
EP2669835B1 (en) Mobile information terminal and gripping-feature learning method
CN111079438A (zh) 身份验证方法、装置、电子设备及存储介质
KR20180099423A (ko) 잠금 상태에서의 음성 명령을 기반으로 하는 기능 실행 운용 방법 및 이를 지원하는 전자 장치
CN104202482B (zh) 一种通信记录处理设备、方法以及移动终端
JP2007133811A (ja) 個人認証装置
JP6261480B2 (ja) 端末装置、情報処理方法および情報処理プログラム
CN109104759B (zh) 电子设备的交互方法、电子设备及计算机可读介质
CN112260936A (zh) 通知消息的管理方法、装置、终端及存储介质
CN110287689A (zh) 一种密码保护方法、终端及计算机可读介质
CN110908561B (zh) 便携设备的控制方法、便携设备、及可读储存介质
CN108200271A (zh) 图钉应用界面的控制方法、终端及计算机可读存储介质
CN105912672A (zh) 一种文档阅读方法及终端

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802