JP2008084111A - Authentication device, method, and program - Google Patents

Authentication device, method, and program Download PDF

Info

Publication number
JP2008084111A
JP2008084111A JP2006264834A JP2006264834A JP2008084111A JP 2008084111 A JP2008084111 A JP 2008084111A JP 2006264834 A JP2006264834 A JP 2006264834A JP 2006264834 A JP2006264834 A JP 2006264834A JP 2008084111 A JP2008084111 A JP 2008084111A
Authority
JP
Japan
Prior art keywords
authentication
user
similarity
criterion
rhythm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006264834A
Other languages
Japanese (ja)
Inventor
Naoki Iketani
直紀 池谷
Hideo Umeki
秀雄 梅木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006264834A priority Critical patent/JP2008084111A/en
Publication of JP2008084111A publication Critical patent/JP2008084111A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To aim at both input ease and safety when authenticating. <P>SOLUTION: The apparatus is provided with: a rhythm acquisition part for acquiring rhythm data input by a user three times; a storage part for storing the acquired rhythm data as initial data; a similarity detection part for calculating similarity between the acquired rhythm data and detecting its average similarity; a judgement criterion generation part for generating a threshold to be an authentication judgement criterion when authenticating the rhythm data to be input by the user with the initial data; and an authentication criterion threshold storage part for storing a threshold to be a generated authentication judgement criterion. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、利用者の認証動作に基づいて認証を行う認証装置、方法及びプログラムに関するものである。   The present invention relates to an authentication apparatus, method, and program for performing authentication based on a user authentication operation.

従来、本人であることを認証する方式としては、当該本人から任意の文字列であるパスワードの入力を受け付け、当該パスワードの同一性により認証を行う方式が最も一般的である。   Conventionally, as a method for authenticating the identity, the most common method is to accept an input of a password, which is an arbitrary character string, from the principal and authenticate based on the identity of the password.

利用者であるか否かの認証を行う方式としては、様々な方式があり、例えば利用者の認証動作を入力として利用者を認証する方式がある。この利用者の認証動作により認証を行う方式としては、例えば、利用者の手書きの署名(サイン)の入力を受け付け、当該署名と、予め照合用に登録した署名との同一性を判断する方式がある。   There are various methods for authenticating whether or not the user is a user. For example, there is a method for authenticating a user by inputting a user authentication operation. As a method of performing authentication by the user authentication operation, for example, a method of accepting input of a user's handwritten signature (signature) and determining the identity between the signature and a signature registered in advance for verification is available. is there.

利用者の認証動作により認証を行う他の方式としては、特許文献1に示した手法がある。この特許文献1に示した手法では、1つ以上のボタンを備えた装置において、当該ボタンが押下されるタイミングの列であるリズムデータを取得し、予め照合用に登録したリズムデータとの同一性を判定することにより認証を行う。   As another method of performing authentication by a user authentication operation, there is a method disclosed in Patent Document 1. In the method disclosed in Patent Document 1, in an apparatus including one or more buttons, rhythm data that is a sequence of timings at which the buttons are pressed is acquired, and the same as rhythm data registered in advance for collation. Authentication is performed by determining

ところで、ほとんどの認証方式では、安全性の高さと、入力の容易性とがトレードオフの関係にある。例えばパスワードによる認証方式では、パスワードの文字列が長いほど情報量が増えるため、他人が推測するのが困難になり安全性が向上するが、パスワードの入力が容易ではなくなる。   By the way, in most authentication methods, there is a trade-off between high security and ease of input. For example, in a password authentication method, the longer the password character string, the larger the amount of information. Therefore, it becomes difficult for others to guess and the safety is improved, but it is not easy to input the password.

上述した利用者の認証動作(例えば署名やリズム)による認証の場合、予め照合用に登録したデータと取得した認証動作がどの程度類似していれば同一であると判断するかが課題となる。つまり、このような利用者の認証動作で認証を行う場合も、安全性と入力容易性とのバランスを考慮する必要がある。   In the case of authentication based on the above-described user authentication operation (for example, signature or rhythm), the problem is how much the data registered in advance for verification and the acquired authentication operation are similar to each other. That is, even when performing authentication by such a user authentication operation, it is necessary to consider the balance between safety and ease of input.

例えば、利用者の認証動作が、ほぼ完璧に一致した場合のみ利用者が同一だと判定する場合、他人を誤って本人であると認証する可能性が低減するが、本人でもほぼ完璧に一致させるのが難しいので、本人ではないと誤判定される可能性が高くなる。一方で、利用者の認証動作が大幅に異なっている場合でも同一だと判定する場合、本人の入力がほぼ確実に本人と認証できるが、他人の類似した入力を本人の入力と誤判定してしまう可能性が高くなる。   For example, if it is determined that the user is the same only when the user's authentication operation matches almost perfectly, the possibility of falsely authenticating another person is reduced, but the person himself / herself is matched almost perfectly. Since it is difficult to do so, there is a high possibility that the person will not be judged correctly. On the other hand, if it is determined that the user's authentication operations are the same even if they are significantly different, the user's input can be authenticated with the user's identity almost certainly, but the other's similar input is mistaken as the user's input. There is a high possibility that it will end.

このようなトレードオフの存在は、生体認証(バイオメトリクス認証)でも一般的に認識されている。つまり、生体認証において、FRR(False Rejection Rate、本人拒否率)とFAR(False Acceptance Rate、他人誤認率)がトレードオフの関係となる。そこで、FRRとFARとのバランスを、装置の用途に基づいて妥当な値に決めることが一般的である。   The existence of such a trade-off is generally recognized in biometric authentication (biometric authentication). That is, in biometric authentication, FRR (False Rejection Rate) and FAR (False Acceptance Rate) are in a trade-off relationship. Therefore, it is common to determine the balance between FRR and FAR to an appropriate value based on the use of the apparatus.

このFRRとFARを適切なバランスにする技術としては、例えば特許文献2に記載された技術がある。この特許文献2に記載された技術では、認証の重要度に応じて、認証の閾値を変更することで、FRRとFARとのバランスを調節している。   As a technique for appropriately balancing the FRR and FAR, there is a technique described in Patent Document 2, for example. In the technique described in Patent Document 2, the balance between FRR and FAR is adjusted by changing the threshold value for authentication according to the importance of authentication.

特開2002−180719号公報JP 2002-180719 A 特開2003−248661号公報JP 2003-248661 A

しかしながら、利用者の認証動作により認証を行う場合、利用者の認証動作に対する適正(同じ認証動作を再現できる素養の有無)や熟練度により、利用者毎に正確性が異なる。つまり、利用者毎に認証動作を再現する正確性が異なるので、FRRとFARのバランスを決定づける同一性判定の閾値を、妥当な値に固定することは困難であった。   However, when the authentication is performed by the user authentication operation, the accuracy differs for each user depending on the appropriateness of the user authentication operation (presence / absence of knowledge capable of reproducing the same authentication operation) and skill level. That is, since the accuracy of reproducing the authentication operation is different for each user, it is difficult to fix the identity determination threshold that determines the balance of FRR and FAR to an appropriate value.

本発明は、上記に鑑みてなされたものであって、認証時の入力容易性と安全性との両立を図ることを目的とする認証装置、方法及びプログラムを提供する。   The present invention has been made in view of the above, and provides an authentication apparatus, method, and program for the purpose of achieving both ease of input and safety during authentication.

上述した課題を解決し、目的を達成するために、本発明にかかる認証装置は、利用者の認証動作を少なくとも2以上取得する認証動作取得部と、取得した利用者の前記認証動作を示す認証動作情報を登録情報として少なくとも1つ以上記憶する記憶部と、取得した前記少なくとも2以上の認証動作の相互の類似度を検出する類似度検出部と、検出された前記類似度に応じて、利用者の認証動作で前記登録情報との認証を行う際の認証判定基準を生成する判定基準生成部と、生成された前記認証判定基準を記憶する判定基準記憶部と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, an authentication apparatus according to the present invention includes an authentication operation acquisition unit that acquires at least two user authentication operations, and an authentication that indicates the acquired user authentication operations. A storage unit that stores at least one operation information as registration information, a similarity detection unit that detects mutual similarity of the acquired at least two or more authentication operations, and use according to the detected similarity A determination criterion generation unit that generates an authentication determination criterion for performing authentication with the registration information in an authentication operation of a person, and a determination criterion storage unit that stores the generated authentication determination criterion .

また、本発明にかかる認証装置は、利用者により予め行われた認証動作を示す認証動作情報を記憶する記憶部と、利用者により予め行われた2以上の認証動作の相互の類似度から生成された、認証動作で認証する際の認証判定基準を記憶する判定基準記憶部と、利用者の認証動作を取得する認証動作取得部と、取得した前記認証動作と、前記記憶部に記憶された前記認証動作情報で示される認証動作との相互の類似度を検出する類似度検出部と、検出された前記類似度が、前記判定基準記憶部に記憶された前記認証判定基準を超える場合に、利用者の認証について受理判定を行う利用者認証部と、を備えることを特徴とする。   The authentication device according to the present invention is generated from a similarity between a storage unit that stores authentication operation information indicating an authentication operation performed in advance by the user and two or more authentication operations performed in advance by the user. Stored in the storage unit, the determination criterion storage unit that stores the authentication determination criterion when authenticating by the authentication operation, the authentication operation acquisition unit that acquires the authentication operation of the user, the acquired authentication operation, and the storage unit When the similarity detection unit that detects mutual similarity with the authentication operation indicated by the authentication operation information, and the detected similarity exceeds the authentication determination criterion stored in the determination criterion storage unit, A user authentication unit that performs acceptance determination on user authentication.

また、本発明にかかる認証方法は、利用者の認証動作を少なくとも2以上取得する認証動作取得ステップと、取得した利用者の前記認証動作を示す認証動作情報を登録情報として少なくとも1つ以上を記憶部に記憶する記憶ステップと、取得した前記少なくとも2以上の認証動作の相互の類似度を検出する類似度検出ステップと、検出された前記類似度に応じて、利用者の認証動作で前記登録情報との認証を行う際の認証判定基準を生成する判定基準生成ステップと、生成された前記認証判定基準を判定基準記憶部に記憶する判定基準記憶ステップと、を有することを特徴とする。   In addition, an authentication method according to the present invention stores at least one authentication operation acquisition step for acquiring at least two user authentication operations, and at least one authentication operation information indicating the acquired user authentication operations as registration information. A storage step for storing in the unit, a similarity detection step for detecting a mutual similarity of the acquired at least two or more authentication operations, and the registration information by a user authentication operation according to the detected similarity A determination criterion generation step for generating an authentication determination criterion for performing authentication, and a determination criterion storage step for storing the generated authentication determination criterion in a determination criterion storage unit.

また、本発明にかかる認証方法は、利用者の認証動作を取得する認証動作取得ステップと、記憶部に記憶された、認証動作情報で示される利用者により予め行われた認証動作との相互の類似度を検出する類似度検出ステップと、検出された前記類似度が、判定基準記憶部に記憶された、利用者により予め行われた2以上の認証動作の相互の類似度から生成された認証判定基準を超える場合に、利用者の認証について受理判定を行う利用者認証ステップと、を有することを特徴とする。   The authentication method according to the present invention includes an authentication operation acquisition step for acquiring a user's authentication operation and an authentication operation previously performed by the user indicated by the authentication operation information stored in the storage unit. A similarity detection step for detecting a similarity, and an authentication generated from the similarity between two or more authentication operations performed in advance by a user, in which the detected similarity is stored in the determination criterion storage unit A user authentication step of performing acceptance determination for user authentication when the determination criterion is exceeded.

また、本発明にかかる認証プログラムは、利用者の認証を行う手段として、コンピュータを機能させるプログラムであって、利用者の認証動作を少なくとも2以上取得する認証動作取得ステップと、取得した利用者の前記認証動作を示す認証動作情報を登録情報として少なくとも1つ以上を記憶部に記憶する記憶ステップと、取得した前記少なくとも2以上の認証動作の相互の類似度を検出する類似度検出ステップと、検出された前記類似度に応じて、利用者の認証動作で前記登録情報との認証を行う際の認証判定基準を生成する判定基準生成ステップと、生成された前記認証判定基準を判定基準記憶部に記憶する判定基準記憶ステップと、としてコンピュータを機能させることを特徴とする。   An authentication program according to the present invention is a program that causes a computer to function as a means for authenticating a user, and includes an authentication operation acquisition step of acquiring at least two user authentication operations, A storage step of storing at least one or more authentication operation information indicating the authentication operation as registration information in a storage unit, a similarity detection step of detecting a mutual similarity of the acquired at least two or more authentication operations, and detection A determination criterion generating step for generating an authentication determination criterion for performing authentication with the registration information in a user authentication operation according to the similarity, and the generated authentication determination criterion in the determination criterion storage unit The determination criterion storing step for storing is characterized by causing the computer to function.

また、本発明にかかる認証プログラムは、利用者の認証を行う手段として、コンピュータを機能させるプログラムであって、利用者の認証動作を取得する認証動作取得ステップと、記憶部に記憶された、認証動作情報で示される利用者により予め行われた認証動作との相互の類似度を検出する類似度検出ステップと、検出された前記類似度が、判定基準記憶部に記憶された、利用者により予め行われた2以上の認証動作の相互の類似度から生成された認証判定基準を超える場合に、利用者の認証について受理判定を行う利用者認証ステップと、としてコンピュータを機能させることを特徴とする。   An authentication program according to the present invention is a program for causing a computer to function as a means for authenticating a user, an authentication operation acquisition step for acquiring a user authentication operation, and an authentication stored in a storage unit. A similarity detection step for detecting a mutual similarity with an authentication operation previously performed by the user indicated by the operation information, and the detected similarity is stored in the determination criterion storage unit in advance by the user. The computer is caused to function as a user authentication step for performing acceptance determination for user authentication when the authentication determination criterion generated from the similarity between two or more authentication operations performed is exceeded. .

本発明によれば、認証時の入力容易性と安全性との両立を図ることが可能という効果を奏する。   According to the present invention, there is an effect that it is possible to achieve both ease of input and safety during authentication.

以下に添付図面を参照して、この発明にかかる認証装置の最良な実施の形態を詳細に説明する。また、以下の実施の形態では、認証装置を携帯電話端末に適用した例について説明するが、他のあらゆる装置に適用しても良い。   Exemplary embodiments of an authentication device according to the present invention will be described below in detail with reference to the accompanying drawings. In the following embodiments, an example in which the authentication device is applied to a mobile phone terminal will be described. However, the authentication device may be applied to any other device.

(第1の実施の形態)
図1に示すように携帯電話端末100は、ボタン101と、液晶画面102とを備える。また、携帯電話端末100は、利用者によりボタン101が押下された場合に処理を行う(図示しない)CPU及びメモリを内部に備えている。また、本実施の形態においては、利用者の認証動作が、ボタン101の押下されるリズムの場合について説明する。なお、認証動作とは、認証する際に利用者が行う動きをいう。
(First embodiment)
As shown in FIG. 1, the mobile phone terminal 100 includes a button 101 and a liquid crystal screen 102. The mobile phone terminal 100 includes a CPU and a memory (not shown) that perform processing when the button 101 is pressed by the user. In this embodiment, a case where the user authentication operation is a rhythm in which the button 101 is pressed will be described. The authentication operation refers to a movement performed by the user at the time of authentication.

このように、利用者の認証動作をリズムとして取得する場合、認証を行う装置は利用者からのON/OFFを取得可能なものであれば良い。携帯電話端末以外の例としては、リモートコントローラ、PC(Personal Computer)によるボタンの押下等でも良い。また、ボタン以外にリズムを取得する手段としては、タッチパネル、加速度センサー、赤外線センサー、マイク等の音声の入力受け付け手段、カメラ等による腕の認証動作の撮影手段等でも良く、さまざまな検出手段に適用可能である。   Thus, when acquiring a user's authentication operation | movement as a rhythm, the apparatus which authenticates should just be what can acquire ON / OFF from a user. As an example other than the cellular phone terminal, a button may be pressed by a remote controller or a PC (Personal Computer). In addition to the buttons, the rhythm can be acquired by using a touch panel, an acceleration sensor, an infrared sensor, a voice input receiving means such as a microphone, a photographing means for authenticating an arm by a camera, etc. Is possible.

図2に示すように、携帯電話端末100は、リズム取得部201と、記憶部202と、変更受付部203と、利用者認証部204と、類似度検出部205と、判定基準生成部206と、認証基準閾値記憶部207とを備える。   As shown in FIG. 2, the mobile phone terminal 100 includes a rhythm acquisition unit 201, a storage unit 202, a change reception unit 203, a user authentication unit 204, a similarity detection unit 205, and a determination criterion generation unit 206. And an authentication standard threshold value storage unit 207.

リズム取得部201は、携帯電話端末100のボタン101の押下を示す時系列信号を取得して、当該時系列信号をリズムデータとして解釈する。そして、リズム取得部201は、解釈したリズムデータを後述する記憶部202に格納する。   The rhythm acquisition unit 201 acquires a time series signal indicating that the button 101 of the mobile phone terminal 100 is pressed, and interprets the time series signal as rhythm data. The rhythm acquisition unit 201 stores the interpreted rhythm data in the storage unit 202 described later.

図3に示すようにリズム取得部201が、ボタン101に対する打鍵の時系列信号から、打鍵タイミングの間隔列をミリ秒単位で列挙したものをリズムデータとして定義する。   As illustrated in FIG. 3, the rhythm acquisition unit 201 defines, as rhythm data, a list of keystroke timing interval sequences in milliseconds from the keystroke time-series signal for the button 101.

記憶部202は、リズム取得部201で取得したリズムデータを、認証の際に用いる初期データ(登録情報)として記憶する記憶手段であり、HDD(Hard Disk Drive)、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶手段により構成することができる。   The storage unit 202 is a storage unit that stores the rhythm data acquired by the rhythm acquisition unit 201 as initial data (registration information) used for authentication, and includes an HDD (Hard Disk Drive), a memory card, and a RAM (Random Access Memory). ) Etc., and can be constituted by any generally used storage means.

図4に示すように、記憶部202は、認証を行うために予め格納されたリズムデータを示す初期データと、認証を行う際に取得したリズムデータを示す履歴データとを記憶する。この初期データ(登録情報)は、利用者の認証を行うために長期に保持される。これに対し、履歴データは、リズムデータを取得する度に、最も古いリズムデータに対して更新を行うことで一時的に格納される。また、初期データは、利用形態よってはリズム取得部201により取得したリズムデータのみではなく、あらかじめ用意されたようなリズムデータを保持する場合もある。   As shown in FIG. 4, the storage unit 202 stores initial data indicating rhythm data stored in advance for performing authentication and history data indicating rhythm data acquired when performing authentication. This initial data (registration information) is retained for a long time in order to authenticate the user. On the other hand, the history data is temporarily stored by updating the oldest rhythm data every time the rhythm data is acquired. In addition, the initial data may hold not only rhythm data acquired by the rhythm acquisition unit 201 but also rhythm data prepared in advance depending on the usage form.

類似度検出部205は、複数のリズムデータに対して、これらが同一のリズムであるとした場合の「ぶれ」を算出し、利用者が入力するリズム間の類似度を検出する。例えば、類似度検出部205は、リズム取得部201が格納した最新の履歴を示すリズムデータと、記憶部202に予め格納されている初期データ(リズムデータ)との間の類似度を検出する。   The similarity detection unit 205 calculates “blur” for a plurality of rhythm data when they are the same rhythm, and detects the similarity between rhythms input by the user. For example, the similarity detection unit 205 detects the similarity between rhythm data indicating the latest history stored in the rhythm acquisition unit 201 and initial data (rhythm data) stored in the storage unit 202 in advance.

また、類似度検出部205は、利用者のリズムの登録時に、リズム取得部201により取得した3回のリズムデータの相互の類似度を検出する。なお、詳細な処理手順については、後述する。   Also, the similarity detection unit 205 detects the mutual similarity of the three rhythm data acquired by the rhythm acquisition unit 201 when the user's rhythm is registered. A detailed processing procedure will be described later.

判定基準生成部206は、類似度検出部205により検出された利用者が入力するリズムの類似度から、後述する利用者認証部204による認証時に使用される認証判定基準(閾値T)を生成する。そして、判定基準生成部206は、生成した認証判定基準を、認証基準閾値記憶部207に格納する。   The determination criterion generation unit 206 generates an authentication determination criterion (threshold value T) used during authentication by the user authentication unit 204 described later, from the rhythm similarity input by the user detected by the similarity detection unit 205. . Then, the determination criterion generation unit 206 stores the generated authentication determination criterion in the authentication criterion threshold storage unit 207.

また、判定基準生成部206は、認証時に類似度が所定の必要類似度を超えた場合、認証基準閾値記憶部207に既に登録されている閾値Tを、別の閾値Tに書き換える処理を行う。このように認証基準生成部206は、換言すれば、書換手段としての機能を備えている。   In addition, the determination criterion generation unit 206 performs a process of rewriting the threshold T already registered in the authentication criterion threshold storage unit 207 to another threshold T when the similarity exceeds a predetermined necessary similarity during authentication. In this way, the authentication standard generation unit 206 has a function as a rewriting means in other words.

認証基準閾値記憶部207は、判定基準生成部206により生成された認証判定基準を格納する。   The authentication criterion threshold storage unit 207 stores the authentication determination criterion generated by the determination criterion generation unit 206.

変更受付部203は、利用者から、認証判定基準の変更の要求を受け付ける。なお、詳細な処理については後述する。   The change receiving unit 203 receives a request for changing the authentication determination criterion from the user. Detailed processing will be described later.

利用者認証部204は、類似度検出部205が認証時に入力されたリズムデータより検出された類似度が、認証基準閾値記憶部207に格納された認証判定基準より高いか否か判断することで、利用者の認証を受理するか否かの判定を行う。   The user authentication unit 204 determines whether or not the similarity detected from the rhythm data input at the time of the authentication by the similarity detection unit 205 is higher than the authentication criterion stored in the authentication criterion threshold storage unit 207. Then, it is determined whether or not to accept user authentication.

つまり、利用者から携帯電話端末100に対して認証の試行を目的としているリズムが入力された場合、当該リズムを示すリズムデータを記憶部202に格納する。その後、類似度検出部205が、格納された最新のリズムデータと、認証用に予め登録されていた初期データ(リズムデータ)との類似度を検出する。そして、利用者認証部204は、検出された類似度が、認証判定基準以上を超えていれば、同一の利用者からのリズムであるとみなし、利用者の認証処理を行う。   That is, when a rhythm intended for an authentication attempt is input from the user to the mobile phone terminal 100, rhythm data indicating the rhythm is stored in the storage unit 202. Thereafter, the similarity detection unit 205 detects the similarity between the latest stored rhythm data and the initial data (rhythm data) registered in advance for authentication. Then, if the detected similarity exceeds the authentication criterion, the user authentication unit 204 regards the rhythm from the same user and performs user authentication processing.

本実施の形態にかかる携帯電話端末100における処理の流れについて説明する。携帯電話端末100の処理の流れとしては、利用者認証を行うために照合用のリズムデータを登録する登録フェーズと、認証を試行する認証フェーズとが存在する。   A flow of processing in the mobile phone terminal 100 according to the present embodiment will be described. The processing flow of the mobile phone terminal 100 includes a registration phase for registering rhythm data for verification for user authentication and an authentication phase for trying authentication.

まず、携帯電話端末100の登録フェーズについて説明する。なお、登録フェーズは、利用者が認証の照合に用いるリズムを登録するフェーズとする。   First, the registration phase of the mobile phone terminal 100 will be described. The registration phase is a phase in which a user registers a rhythm used for verification of authentication.

図5に示すように、まず、リズム取得部201は、利用者の携帯電話端末100のボタン101に対する押下によるリズムを取得し、リズムデータを生成する(ステップS501)。つまり、利用者は、携帯電話端末100のボタン101をリズミカルに数回押下する。本実施の形態においては、ボタンを押下される回数は、6回以上20回以下の場合に有効とする。   As shown in FIG. 5, first, the rhythm acquisition unit 201 acquires a rhythm by pressing the button 101 of the user's mobile phone terminal 100, and generates rhythm data (step S501). That is, the user presses the button 101 of the mobile phone terminal 100 several times rhythmically. In the present embodiment, the number of times the button is pressed is valid when it is 6 times or more and 20 times or less.

そこで、例として7回の打鍵があった場合について説明する。まず、利用者に最初に入力されたリズムとして、図3に示した打鍵Aを受け付けたものとする。次に、リズム取得部201は、確認のために利用者に対して同じリズムの入力を促す。これにより、リズム取得部201は、図6に示す打鍵Bを受け付けたものとする。さらにリズム取得部201は、リズム入力を促し、打鍵Cを受け付ける。   Thus, a case where there are seven keystrokes will be described as an example. First, it is assumed that the keystroke A shown in FIG. 3 is accepted as the rhythm input to the user first. Next, the rhythm acquisition unit 201 prompts the user to input the same rhythm for confirmation. Accordingly, it is assumed that the rhythm acquisition unit 201 has received the keystroke B shown in FIG. Furthermore, the rhythm acquisition unit 201 prompts rhythm input and accepts the keystroke C.

そして、リズム取得部201は、受け付けた打鍵パターン毎にリズムデータを生成し、生成したリズムデータを記憶部202に初期データとして格納する。   The rhythm acquisition unit 201 generates rhythm data for each received keystroke pattern, and stores the generated rhythm data in the storage unit 202 as initial data.

図5に戻り、類似度検出部205は、記憶部202に格納された3回のリズムデータ間の類似度を検出(算出)する(ステップS502)。次に、本実施の形態にかかる類似度の算出手順について説明する。   Returning to FIG. 5, the similarity detection unit 205 detects (calculates) the similarity between the three rhythm data stored in the storage unit 202 (step S502). Next, the similarity calculation procedure according to the present embodiment will be described.

登録フェーズにおいては、入力されたリズム入力により類似度を検出する。以下に、2つのリズムデータRA(打鍵Aのリズムデータ)とRB(打鍵Bのリズムデータ)の類似度は以下のように算出できる。   In the registration phase, the similarity is detected based on the input rhythm input. Hereinafter, the similarity between the two rhythm data RA (keystroke A rhythm data) and RB (keystroke B rhythm data) can be calculated as follows.

まず、登録用のリズムデータRAを示す数列を式(1)として、確認用のリズムデータRBを示す数列を式(2)として示される。
RA={rAi}……(1)
RB={rBi}……(2)
なお、これら式(1)及び式(2)では、変数iが0〜6をとる値とする。
First, a numerical sequence indicating the rhythm data RA for registration is expressed as an equation (1), and a numerical sequence indicating the rhythm data RB for confirmation is expressed as an equation (2).
RA = {rAi} (1)
RB = {rBi} (2)
In these formulas (1) and (2), the variable i is a value that takes 0-6.

そして、LA=ΣrAi、LB=ΣrBiとした場合、リズムデータRAとリズムデータRBとの間の乖離度DABを以下の式(3)で表すことができる。
DAB=Σ|(rAi/LAi)−(rBi/LBi)|……(3)
When LA = ΣrAi and LB = ΣrBi, the degree of deviation DAB between the rhythm data RA and the rhythm data RB can be expressed by the following equation (3).
DAB = Σ | (rAi / LAi) − (rBi / LBi) | (3)

つまり、類似度検出部205は、式(3)を用いることで、乖離度DABを算出する。そして、乖離度DABが小さくなるほど類似度は大きいものとなる。このため、類似度SABは以下の式(4)で表すことができる。
SAB=100−DAB……(4)
That is, the similarity detection unit 205 calculates the divergence DAB by using the equation (3). The degree of similarity increases as the divergence degree DAB decreases. Therefore, the similarity SAB can be expressed by the following formula (4).
SAB = 100-DAB (4)

これにより、類似度検出部205は、リズムデータ間の類似度を−∞〜100の点数で判定することができる。なお、この算出される類似度においては、同一のリズムが100点として判定される。また、この算出される類似度においては、負の数にもなる。また、算出される類似度は、2つのリズムデータの項の数が一致していない場合、全く類似していないものとみなし、類似度を−∞点とする。また、類似度は、RAとRBの間のみではなく、RAとRC(打鍵Cのリズムデータ)の間及びRBとRCの間についても算出する。そして、類似度検出部205は、算出された複数の類似度の平均値を、平均類似度として判定基準生成部206に出力する。   Thereby, the similarity detection part 205 can determine the similarity between rhythm data by the score of -infinity-100. In this calculated similarity, the same rhythm is determined as 100 points. In addition, the calculated similarity is a negative number. Further, the calculated similarity is regarded as not similar at all when the number of terms of the two rhythm data does not match, and the similarity is defined as a −∞ point. The similarity is calculated not only between RA and RB but also between RA and RC (keystroke C rhythm data) and between RB and RC. Then, the similarity detection unit 205 outputs the calculated average value of the plurality of similarities to the determination criterion generation unit 206 as the average similarity.

次に、判定基準生成部206が、入力された平均類似度により、利用者の認証を行う際の認証判定基準を調整する(ステップS503)。   Next, the determination criterion generation unit 206 adjusts the authentication determination criterion for performing user authentication based on the input average similarity (step S503).

図7に示すように、判定基準生成部206が保持する閾値調整テーブルは、安全性と、閾値Tと、必要類似度とが対応付けられている。そして、判定基準生成部206は、閾値調整テーブルから、検出された類似度より適切な閾値Tを取得する。   As shown in FIG. 7, in the threshold adjustment table held by the determination criterion generation unit 206, safety, threshold T, and necessary similarity are associated with each other. Then, the determination criterion generation unit 206 acquires an appropriate threshold value T from the detected similarity degree from the threshold adjustment table.

これにより、検出された類似度に対応する認証判定基準(閾値T)を生成したことになる。そして、判定基準生成部206は、取得した閾値Tを、認証基準閾値記憶部207に格納する。   Thereby, the authentication criterion (threshold value T) corresponding to the detected similarity is generated. Then, the determination criterion generation unit 206 stores the acquired threshold T in the authentication criterion threshold storage unit 207.

例えば、判定基準生成部206は、検出された平均類似度が63点の場合、閾値調整テーブルから、必要類似度‘60’と対応付けられた閾値T‘50’を取得し、当該閾値T‘50’を、認証基準閾値記憶部207に格納する。   For example, when the detected average similarity is 63 points, the determination criterion generation unit 206 acquires the threshold T′50 ”associated with the required similarity“ 60 ”from the threshold adjustment table, and the threshold T ′ 50 ′ is stored in the authentication reference threshold storage unit 207.

ところで、従来の技術でリズムデータを登録する場合、入力された入力用のリズムデータと認証用のリズムデータと間の類似度を判断し、当該類似度が所定の閾値を超えた場合に、当該リズムデータを登録していた。そして、認証する際の閾値は予め定められており、認証用に入力されたリズムデータと登録されていたリズムデータとの類似度が当該閾値を超えた場合に、本人として認証していた。   By the way, when registering rhythm data by the conventional technique, the similarity between the input rhythm data for input and the rhythm data for authentication is judged, and when the similarity exceeds a predetermined threshold, Rhythm data was registered. A threshold value for authentication is determined in advance, and when the similarity between the rhythm data input for authentication and the registered rhythm data exceeds the threshold value, the user is authenticated.

このような従来の技術では、利用者からのリズムの入力という行為は、単純なリズムであるか否か、又は利用者自身のリズム感や習熟度等により、類似度が大幅に異なる。例えるならば、利用者が楽器を演奏する場合、利用者個々により同一の曲を複数回演奏した場合の精度が異なることと同等である。   In such a conventional technique, the act of inputting a rhythm from a user is greatly different in similarity depending on whether it is a simple rhythm or the user's own rhythm feeling and proficiency level. For example, when a user plays a musical instrument, it is equivalent to a difference in accuracy when a user plays the same song multiple times.

しかしながら、従来の技術は、利用者の認証を行う際に、閾値は予め定められたものであり、このような閾値を用いて同一性を判定する場合、安全性と入力容易性のバランスが固定的となり、利用者毎に異なるリズム入力時の類似度(精度)に対応できない。   However, according to the conventional technique, a threshold is predetermined when performing user authentication. When identity is determined using such a threshold, the balance between safety and ease of input is fixed. Therefore, it is impossible to deal with the similarity (accuracy) at the time of rhythm input that differs for each user.

例えば、閾値Tを低めの“20”に設定すると、認証するために入力されたリズムが、多少ずれても受理されるため入力容易性は向上するが、他の利用者が入力した異なるリズムであっても同一であると判定される可能性が向上する。これにより、悪意を有する利用者のなりすましが比較的容易になる。つまり、入力容易性を高くすると、安全性が低下する。   For example, if the threshold value T is set to a lower value “20”, the rhythm input for authentication is accepted even if it is slightly deviated, so the ease of input is improved, but with a different rhythm input by another user. Even if it exists, possibility that it will be determined that it is the same will improve. This makes it relatively easy for a malicious user to impersonate. That is, when the ease of input is increased, the safety is lowered.

他の例としては、閾値Tを高めの“80”に設定すると、悪意を有する利用者がなりすましを試みた場合、認証装置がわずかな入力の差異を検出して、異なるリズムと判定するため安全性が向上する。しかしながら、利用者本人が認証のために登録されたリズムを正確に再現する必要がある。このため、利用者のリズム入力が失敗する可能性が向上する。すなわち入力容易性が低下する。この場合、リズム入力が下手な利用者は、当該認証手段を利用することも困難となる。つまり、利用者の個人差がある以上、万人に最適な閾値は存在しない。   As another example, when the threshold value T is set to a high “80”, when a malicious user attempts to impersonate, the authentication device detects a slight difference in input and determines a different rhythm. Improves. However, it is necessary to accurately reproduce the rhythm registered for authentication by the user himself / herself. For this reason, possibility that a user's rhythm input will fail improves. That is, the ease of input decreases. In this case, it is difficult for a user who is poor in rhythm input to use the authentication means. In other words, as long as there are individual differences among users, there is no optimum threshold for everyone.

そこで、本実施の形態にかかる携帯電話端末100の判定基準生成部206は、利用者毎異なるリズムの類似度(精度)に基づいて当該閾値Tを生成する。このような閾値Tで、利用者の認証を行うので、適切な安全性と入力容易性のバランスを保持できる。したがって、入力が正確な利用者には比較的高い安全性を提供し、入力が不正確な利用者には安全性は比較的低下するものの、比較的入力が容易な認証機能を提供することができる。   Therefore, the criterion generation unit 206 of the mobile phone terminal 100 according to the present embodiment generates the threshold T based on the similarity (accuracy) of rhythms that are different for each user. Since the user is authenticated with such a threshold T, a balance between appropriate safety and ease of input can be maintained. Therefore, it is possible to provide an authentication function that provides relatively high security for a user with correct input and provides a relatively easy input to a user with inaccurate input, although safety is relatively low. it can.

上述した処理手順においては、認証用のリズムを登録する際に複数回の入力を促し、これら複数回の打鍵から算出された類似度を用いて閾値Tを設定している。また、登録する際に複数回の入力を行うことは、パスワード設定等においても、一般的に行われることであり、利用者に対して登録するための負担を増加させるものではない。つまり、上述した処理手順においては、ごく一般的な登録手順を行うことで、利用者毎に妥当な安全性を検出している。これにより、入力容易性と安全性のバランスを保持することが可能となる。   In the above-described processing procedure, when registering the rhythm for authentication, a plurality of inputs are prompted, and the threshold T is set using the similarity calculated from the plurality of keystrokes. In addition, inputting a plurality of times at the time of registration is generally performed also in password setting and the like, and does not increase the burden for registration to the user. That is, in the above-described processing procedure, an appropriate safety is detected for each user by performing a very general registration procedure. This makes it possible to maintain a balance between ease of input and safety.

また、上述した登録フェーズを、携帯電話端末100の液晶画面102に表示される画面の遷移に従って、閾値Tを調整するまでの処理手順について説明する。まず、リズム取得部201は、図8の(1)〜(3)に示すように液晶画面102に、打鍵を促すためのリズム登録画面を表示する。そして、リズム取得部201は、打鍵を示す時系列信号を受け付けた場合、液晶画面102に、入力されたリズムを示す音符マークを表示する。   In addition, a processing procedure until the threshold T is adjusted according to the transition of the screen displayed on the liquid crystal screen 102 of the mobile phone terminal 100 in the registration phase described above will be described. First, the rhythm acquisition unit 201 displays a rhythm registration screen for prompting keystrokes on the liquid crystal screen 102 as shown in (1) to (3) of FIG. When the rhythm acquisition unit 201 receives a time-series signal indicating keystroke, the rhythm acquisition unit 201 displays a note mark indicating the input rhythm on the liquid crystal screen 102.

このようにして、リズム取得部201は、利用者に対して、登録するリズムを3回打鍵させる。そして、リズム取得部201は、この打鍵よりリズムデータA、リズムデータB及びリズムデータCを生成し、記憶部202に格納する。また、認証に用いるリズムデータは、格納されたリズムデータのうち最後に入力されたリズムデータCを採用する。   In this way, the rhythm acquisition unit 201 causes the user to key in the rhythm to be registered three times. The rhythm acquisition unit 201 generates rhythm data A, rhythm data B, and rhythm data C from the keystroke, and stores them in the storage unit 202. As the rhythm data used for authentication, the rhythm data C input last is used among the stored rhythm data.

そして、類似度検出部205は、リズムデータAとリズムデータBの間の類似度SAB、リズムデータBとリズムデータCの類似度SBC、リズムデータAとリズムデータCの類似度SACを算出する。そして、類似度検出部205は、これら類似度の平均値を算出し、平均類似度として判定基準生成部206に出力する。   The similarity detection unit 205 calculates the similarity SAB between the rhythm data A and the rhythm data B, the similarity SBC between the rhythm data B and the rhythm data C, and the similarity SAC between the rhythm data A and the rhythm data C. Then, the similarity detection unit 205 calculates an average value of these similarities and outputs the average value to the determination criterion generation unit 206 as the average similarity.

そして、判定基準生成部206は、入力された平均類似度と、図7に示す閾値調整テーブルに格納された3段階の必要類似度とを比較して、適切な閾値Tに調整する。つまり、判定基準生成部206は、入力された平均類似度が、安全性「高」の必要類似度である“85”以上と判断した場合、安全性を「高」に設定する。そして、判定基準生成部206は、閾値Tを“75”に調整する。   Then, the criterion generation unit 206 compares the input average similarity with the three-step required similarity stored in the threshold adjustment table shown in FIG. In other words, if the determination criterion generation unit 206 determines that the input average similarity is “85” or higher, which is the required similarity of safety “high”, the safety is set to “high”. Then, the criterion generation unit 206 adjusts the threshold T to “75”.

そうでない場合、判定基準生成部206は、入力された平均類似度が、安全性「中」の必要類似度である“60”以上であれば、安全性を「中」に設定する。そして、判定基準生成部206は、閾値Tを“50”に調整する。   Otherwise, the criterion generation unit 206 sets the safety to “medium” if the input average similarity is “60” or more, which is the required similarity of “medium”. Then, the criterion generation unit 206 adjusts the threshold T to “50”.

これにも満たない場合は、判定基準生成部206は、安全性を「低」に設定する。そして、判定基準生成部206は、閾値Tを“25”に調整する。   If it is less than this, the criterion generation unit 206 sets safety to “low”. Then, the determination criterion generation unit 206 adjusts the threshold T to “25”.

そして、判定基準生成部206は、図8の(4)に示すように、液晶画面102に設定結果を表示する。   Then, the criterion generation unit 206 displays the setting result on the liquid crystal screen 102 as shown in (4) of FIG.

なお、本実施の形態は、登録時に利用者に入力されるリズムの回数を3回に制限するものではなく、他の回数でも良い。そこで変形例としてリズムを2回入力する場合について説明する。   In the present embodiment, the number of rhythms input to the user at the time of registration is not limited to three, but may be any other number. Therefore, a case where a rhythm is input twice will be described as a modification.

本変形例では、携帯電話端末100に促されて、利用者が2回リズムを入力する。これにより携帯電話端末100は、2個のリズムデータを生成する。そして、生成されたリズムデータ間の類似度を算出する。   In this modification, the user inputs the rhythm twice when prompted by the mobile phone terminal 100. Thereby, the mobile phone terminal 100 generates two pieces of rhythm data. Then, the similarity between the generated rhythm data is calculated.

そして、算出された類似度により、認証の基準となる閾値Tを調整する。この調整手法は、上述した実施形態と同様でも良いし、算出された類似度そのものを閾値Tとして用いても良い。これにより、利用者により入力されたリズムの精度に応じて、閾値Tが設定されることになる。   Then, the threshold T serving as a reference for authentication is adjusted based on the calculated similarity. This adjustment method may be the same as in the above-described embodiment, or the calculated similarity itself may be used as the threshold value T. Thereby, the threshold value T is set according to the accuracy of the rhythm input by the user.

本実施の形態に戻り、携帯電話端末100の認証フェーズについて説明する。なお、認証フェーズは、利用者が携帯電話端末100を使用したい場合において認証を行うフェーズとする。   Returning to the present embodiment, the authentication phase of the mobile phone terminal 100 will be described. The authentication phase is a phase in which authentication is performed when the user wants to use the mobile phone terminal 100.

図9に示すように、まず、リズム取得部201は、利用者の携帯電話端末100のボタン101に対する押下によるリズムを取得し、リズムデータを生成する(ステップS901)。そして、リズム取得部201は、生成したリズムデータを、記憶部202に履歴データとして格納する。   As shown in FIG. 9, first, the rhythm acquisition unit 201 acquires a rhythm by pressing the button 101 of the user's mobile phone terminal 100, and generates rhythm data (step S901). The rhythm acquisition unit 201 stores the generated rhythm data in the storage unit 202 as history data.

次に、類似度検出部205は、記憶部202に格納された最新の履歴データ(リズムデータ)と、記憶部202に登録された初期データのうちの1つ(登録フェーズで3回目に入力されたリズムデータ)とを比較して、類似度を検出(算出)する(ステップS902)。なお、正確性の算出手法は、上述した手法を用いることとし、説明を省略する。   Next, the similarity detection unit 205 inputs one of the latest history data (rhythm data) stored in the storage unit 202 and the initial data registered in the storage unit 202 (the third input in the registration phase). And the degree of similarity is detected (calculated) (step S902). The accuracy calculation method uses the above-described method, and the description thereof is omitted.

そして、利用者認証部204は、検出された類似度が、判定基準生成部206により調整された閾値T(認証判定の基準)以上であるか否か判断する(ステップS903)。そして、算出された類似度が閾値Tより低いと判断された場合(ステップS903:No)、認証に失敗したものとして処理を終了する。   Then, the user authentication unit 204 determines whether or not the detected similarity is greater than or equal to the threshold value T (authentication determination criterion) adjusted by the determination criterion generation unit 206 (step S903). If it is determined that the calculated similarity is lower than the threshold value T (step S903: No), the process is terminated as a result of authentication failure.

また、利用者認証部204が算出された正確性が閾値Tより高いと判断した場合(ステップS903:Yes)、認証に成功したものと判断してログイン処理を行う(ステップS904)。   If the user authentication unit 204 determines that the calculated accuracy is higher than the threshold value T (step S903: Yes), the user authentication unit 204 determines that the authentication is successful and performs login processing (step S904).

次に、類似度検出部205が、記憶部202に記憶された履歴データのうち、最新の5個の履歴データにおいて、一方の履歴データに対して他の一方の履歴データの類似度を算出し、算出された類似度の平均値を平均類似度として算出する(ステップS905)。   Next, the similarity detection unit 205 calculates the similarity of one of the history data with respect to one of the latest five history data among the history data stored in the storage unit 202. The average value of the calculated similarities is calculated as the average similarity (step S905).

そして、判定基準生成部206は、算出された平均類似度が、一定以上の値か否か判断する(ステップS906)。一定以上の値とならなかった場合(ステップS906:No)、特に処理を行わない。なお、一定以上の値とは、閾値調整テーブルで、現在設定されている閾値と対応付けられた必要類似度より高い必要類似度とする。   Then, the determination criterion generation unit 206 determines whether or not the calculated average similarity is a value greater than or equal to a certain value (step S906). If the value does not reach a certain value (step S906: No), no particular processing is performed. The value above a certain value is a required similarity higher than the required similarity associated with the currently set threshold in the threshold adjustment table.

また、判定基準生成部206は、算出された平均類似度が所定の必要類似度以上と判断した場合(ステップS906:Yes)、判定基準生成部206が、当該所定の必要類似度に対応する閾値Tを生成し、認証基準閾値記憶部207に格納された閾値Tを、生成した新たな閾値Tで書き換える(ステップS907)。これにより、次の認証からは、書き換えられた新たな閾値を用いて認証が行われることになる。   In addition, when the determination criterion generation unit 206 determines that the calculated average similarity is equal to or greater than the predetermined necessary similarity (step S906: Yes), the determination criterion generation unit 206 sets a threshold corresponding to the predetermined necessary similarity. T is generated, and the threshold T stored in the authentication reference threshold storage unit 207 is rewritten with the generated new threshold T (step S907). As a result, from the next authentication, authentication is performed using the rewritten new threshold value.

例えば、今までの用いられた閾値Tを登録した際の平均類似度が“60”で、今回算出された平均類似度が“75”以上となった場合、判定基準生成部206は、安全性を「中」から「高」に変更する。そして、判定基準生成部206は、閾値Tを“75”に調整する。   For example, if the average similarity when registering the threshold value T used so far is “60” and the average similarity calculated this time is “75” or more, the determination criterion generation unit 206 determines the safety Is changed from “medium” to “high”. Then, the criterion generation unit 206 adjusts the threshold T to “75”.

図10に示すように、判定基準生成部206は、安全性を変更した旨を液晶画面102に表示する。これにより、安全性が変更された旨が、利用者に対して通知されたこととなる。   As illustrated in FIG. 10, the determination criterion generation unit 206 displays on the liquid crystal screen 102 that the safety has been changed. As a result, the user is notified that the safety has been changed.

また、上述した処理手順を行うことで、認証フェーズにおいて、認証用のリズムを入力している場合に、記憶部202に格納された履歴データから、利用者から入力されたリズムデータの類似度を検出して安全性を変更している。利用者には通常の認証のための入力のみを要求しており、閾値Tを変更するための入力の負担は一切増加していない。   Further, by performing the above-described processing procedure, when the rhythm for authentication is input in the authentication phase, the similarity of the rhythm data input from the user can be obtained from the history data stored in the storage unit 202. Detect and change safety. The user is requested only for input for normal authentication, and the burden of input for changing the threshold value T is not increased at all.

このように利用者の入力負担が一切増加していないにも拘わらず、利用者のリズム入力の熟練度が向上し、正確性が向上した場合に、閾値Tがより高い値に変更される。つまり、本実施の形態にかかる携帯電話端末100は、利用者のリズム入力の習熟度の向上に合わせて、より高い安全性を提供することが可能となる。   As described above, the threshold T is changed to a higher value when the user's rhythm input skill is improved and the accuracy is improved even though the user's input burden is not increased at all. That is, the mobile phone terminal 100 according to the present embodiment can provide higher safety in accordance with the improvement of the user's rhythm input proficiency.

また、認証フェーズにおいて、入力された履歴データの正確性から閾値Tを高い値に調整できない、つまり認証強度が高くできない場合でも、利用者からの要求により安全性(認証強度)の引き上げを指定できる。   Also, in the authentication phase, even if the threshold value T cannot be adjusted to a high value due to the accuracy of the input history data, that is, even when the authentication strength cannot be increased, it is possible to specify an increase in safety (authentication strength) according to a request from the user .

図11に示した例では、携帯電話端末100において安全性が「中」であった利用者が、別途メニューから安全性を「高」に設定することを指定したものとする。この場合、変更受付部203が、当該指定を、安全性の変更する旨として受け付ける。そして、変更受付部203は、変更する旨を受け付けた場合、リズム取得部201に利用者から入力されるリズムを取得することを要求する。   In the example shown in FIG. 11, it is assumed that the user whose safety is “medium” in the mobile phone terminal 100 separately designates that the safety is set to “high” from the menu. In this case, the change receiving unit 203 receives the designation as a change in safety. And when the change reception part 203 receives the effect to change, it requests | requires that the rhythm acquisition part 201 acquires the rhythm input from a user.

この場合、リズム取得部201は、正確性を判定するためのリズム入力を3回促し、これら3回の類似度から、平均類似度を算出する。そして、算出された平均類似度が、所定の必要類似度(例えば閾値85)以上である場合に、安全性を「高」と設定して、閾値Tを“75”に調整する。   In this case, the rhythm acquisition unit 201 prompts rhythm input for determining accuracy three times, and calculates an average similarity from these three similarities. Then, when the calculated average similarity is equal to or higher than a predetermined necessary similarity (for example, threshold value 85), the safety is set to “high” and the threshold value T is adjusted to “75”.

このように、利用者からの要求に従って、安全性と入力容易性のバランスを調整することも可能である。このように安全性の設定を変更する場合に、例えば利用者により登録された初期データ(リズムデータ)、認証時に格納された履歴データ(リズムデータ)、新たに正確性確認するために入力されたリズムデータに従って、当該安全性、つまり認証判断の基準となる閾値Tの妥当性を判断することができる。このような処理を行うことで、上述した認証フェーズ等と同様に、入力容易性と安全性の両立を図ることが可能となる。   In this way, it is possible to adjust the balance between safety and ease of input in accordance with a request from the user. When changing the safety setting in this way, for example, initial data registered by the user (rhythm data), history data stored at the time of authentication (rhythm data), newly input to confirm accuracy According to the rhythm data, it is possible to determine the safety, that is, the validity of the threshold value T serving as a reference for authentication determination. By performing such processing, it is possible to achieve both ease of input and safety as in the above-described authentication phase.

また、上述した実施形態にかかる携帯電話端末100によれば、利用者のリズムを入力する適性、利用者のリズム入力の習熟度、及び認証用に登録されたリズムの打鍵の容易性により変化するリズム入力の正確性に基づいて、認証時の安全性と入力容易性のバランスを調整することが可能となる。その結果、携帯電話端末100は、利用者の正確な入力が可能な場合には強い安全性を有すると共に、利用者の入力にばらつきが多い場合には安全性は低下するが一定の入力容易性を有することとなる。   In addition, according to the mobile phone terminal 100 according to the above-described embodiment, it varies depending on the suitability of inputting the user's rhythm, the user's proficiency in inputting the rhythm, and the ease of keying the rhythm registered for authentication. Based on the accuracy of the rhythm input, it is possible to adjust the balance between safety at the time of authentication and ease of input. As a result, the mobile phone terminal 100 has strong safety when accurate input by the user is possible, and decreases in safety when there are many variations of user input, but certain ease of input. It will have.

(変形例)
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
(Modification)
Moreover, it is not limited to each embodiment mentioned above, The various deformation | transformation which is illustrated below is possible.

上述した実施の形態では、リズムを入力するのは認証するための登録時、認証時、安全性の変更時とした。しかしながら、本実施の形態は、リズムデータの入力をこれらの場合のみ入力することに制限するものではない。   In the above-described embodiment, the rhythm is input at the time of registration for authentication, at the time of authentication, and at the time of changing safety. However, the present embodiment is not limited to inputting rhythm data only in these cases.

ところで、リズミカルに、かつ正確に入力するという行為は、演奏やゲームにも類似した楽しさが伴う場合がある。そこで、本変形例は、携帯電話端末が、リズム入力の練習を兼ねたゲームを提供する場合とする。この変形例にかかる携帯電話端末は、ゲームを介して入力されたリズムデータから、正確性および利用者の習熟度を判定するものとする。このように、ゲームを介して、安全性と入力容易性のバランスを調整することも有用である。   By the way, the act of inputting rhythmically and accurately may be accompanied by fun similar to playing and games. Therefore, in this modification, it is assumed that the mobile phone terminal provides a game that also serves as rhythm input practice. The mobile phone terminal according to this modified example determines accuracy and user proficiency from rhythm data input through a game. Thus, it is also useful to adjust the balance between safety and ease of input via the game.

また、リズミカル且つ正確に入力を行うゲームを提供することで、利用者の習熟度を向上させることで、認証時に用いられる閾値Tを向上させることができるので安全性を向上させることもできる。   Further, by providing a rhythmical and accurate input game, the threshold T used at the time of authentication can be improved by improving the user's proficiency level, thereby improving safety.

また、上述した実施の形態においては、リズムがボタン押下時のタイミングの場合について説明した。このため、ボタンを押下していた時間はリズムデータに含まれないこととしたが、このような手法に制限するものではない。変形例としては、リズムデータのデータ形式として、ボタンが押下されたタイミング列のみならず、ボタンの押下が解除されたタイミングを含めたデータ形式を用いることが考えられる。   In the above-described embodiment, the case where the rhythm is the timing when the button is pressed has been described. For this reason, the time during which the button was pressed is not included in the rhythm data, but this is not a limitation. As a modification, it is conceivable to use not only the timing sequence when the button is pressed but also the data format including the timing when the button is released as the data format of the rhythm data.

そして、本変形例にかかる類似度検出部が、このようなデータ形式に従って類似度を検出することで、ボタンが押下されていた時間長さの情報もリズムデータとして活用できる。これにより、比較する対象となる情報量が増加するので、微小の違いも検出可能となるので、認証における安全性が向上する。また、利用者はボタンを押下している時間も登録したリズムデータに対して正確に入力する必要があるため、入力難易度は向上する。しかしながら、本変形例にかかる携帯電話端末の判定基準生成部が、利用者の入力精度に適した認証判定基準(上述した実施形態の閾値Tに相当)に調整することができる。   And the similarity detection part concerning this modification detects the similarity according to such a data format, Therefore The information of the length of time the button was pressed can also be utilized as rhythm data. As a result, the amount of information to be compared increases, so that even minute differences can be detected, so that the security in authentication is improved. In addition, since the user needs to accurately input the registered rhythm data for the time the button is pressed, the input difficulty level is improved. However, the determination reference generation unit of the mobile phone terminal according to the present modification can be adjusted to an authentication determination reference (corresponding to the threshold value T in the above-described embodiment) suitable for the input accuracy of the user.

また、上述の実施の形態では、携帯電話端末100にかかる類似度検出部205が、テンポに依存しない類似度の算出式を用いて、類似度を検出した。つまり、上述した実施形態では、ゆっくり打鍵しても素早く打鍵しても、打鍵間隔の比率が等しければ同一のリズムであると判定されていた。しかしながら、このような類似度検出手法に制限するものではなく、打鍵の速度(ペース)自体も含めて類似度を検出する手法を用いても良い。そこで、このような手法を用いた変形例について説明する。   Further, in the above-described embodiment, the similarity detection unit 205 according to the mobile phone terminal 100 detects the similarity using the similarity calculation formula that does not depend on the tempo. That is, in the above-described embodiment, it is determined that the rhythm is the same if the ratio of the keystroke intervals is equal, whether the key is pressed slowly or quickly. However, the method is not limited to such a similarity detection method, and a method of detecting the similarity including the keystroke speed (pace) itself may be used. Therefore, a modified example using such a method will be described.

このような変形例にかかる携帯電話端末の類似度検出部は、上述した実施形態にかかる類似度検出部205とは、式(3)で示したDABの乖離度の算出式の代わりに、以下に示した式(5)を用いてDABを算出する。
DAB=Σ|(rAi―rBi)|……(5)
なお、他の処理については第1の実施の形態と同様なので説明を省略する。
The similarity detection unit of the mobile phone terminal according to such a modified example is different from the similarity detection unit 205 according to the above-described embodiment in place of the DAB divergence calculation formula shown in Formula (3) below. DAB is calculated using the equation (5) shown in FIG.
DAB = Σ | (rAi−rBi) | (5)
Since other processes are the same as those in the first embodiment, description thereof is omitted.

そして、本変形例では、式(3)の代わりに式(5)を用いることで、リズムデータの情報量が増加することになり、認証時にテンポも正確に入力する必要が生じるので、入力容易性が低下するが、安全性を向上させることができる。しかしながら、このような変形例においても、判定基準生成部が、利用者毎に認証判定の基準を設定できるので、入力容易性と安全性のバランスを保つことができる。   In this modification, the amount of rhythm data is increased by using the equation (5) instead of the equation (3), and it becomes necessary to input the tempo accurately at the time of authentication. Although safety is reduced, safety can be improved. However, even in such a modification, the determination criterion generation unit can set the authentication determination criterion for each user, so that the balance between ease of input and safety can be maintained.

また、上述した実施の形態及び変形例は、利用者の認証動作をボタンが押下されるリズム等に制限するものではなく、利用者の認証動作で認証を行うものであれば、適用できるものとする。この利用者の認証動作としては、例えば、利用者から入力されるサイン(サインを書く際の手の認証動作)や、利用者が行ったジェスチャ等が考えられる。これらの認証動作で認証を行う場合でも、利用者の認証動作に適した認証判定基準に調整できる。また、これらの認証動作を何度も繰り返すことで習熟度が向上し、これら認証動作の正確性が向上すれば、認証判定基準を引き上げられる。これにより、安全性を向上させることができる。   In addition, the above-described embodiment and modification are not limited to the user's authentication operation such as a rhythm when the button is pressed, and can be applied as long as authentication is performed by the user's authentication operation. To do. As this user authentication operation, for example, a signature input by the user (hand authentication operation when writing a signature), a gesture performed by the user, or the like can be considered. Even when authentication is performed by these authentication operations, it is possible to adjust to an authentication determination standard suitable for the user authentication operation. Moreover, if these authentication operations are repeated many times, the proficiency level is improved, and if the accuracy of these authentication operations is improved, the authentication criteria can be raised. Thereby, safety can be improved.

なお、本実施形態の携帯電話端末で実行される認証プログラムは、ROM等に予め組み込まれて提供される。   Note that the authentication program executed by the mobile phone terminal of the present embodiment is provided by being incorporated in advance in a ROM or the like.

上述した実施形態及び変形例の携帯電話端末で実行される認証プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。   The authentication program executed in the mobile phone terminal according to the above-described embodiment and modification is a file in an installable format or an executable format, and is a CD-ROM, a flexible disk (FD), a CD-R, a DVD (Digital Versatile Disk). ) Or the like may be recorded and provided on a computer-readable recording medium.

さらに、上述した実施の形態及び変形例の携帯電話端末で実行される認証プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上述した実施の形態及び変形例の携帯電話端末で実行される認証プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。   Further, the authentication program executed by the mobile phone terminal according to the embodiment and the modification described above is configured to be provided by being stored on a computer connected to a network such as the Internet and downloaded via the network. Also good. Further, the authentication program executed by the mobile phone terminal of the above-described embodiment and modification may be configured to be provided or distributed via a network such as the Internet.

上述した実施の形態及び変形例の携帯電話端末で実行される認証プログラムは、上述した各部を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)がROMから認証プログラムを読み出して実行することにより上記各部が、携帯電話端末が有する主記憶装置上にロードされ、上記各部が主記憶装置上に生成されるようになっている。   The authentication program executed by the mobile phone terminal according to the above-described embodiment and modification has a module configuration including the above-described units. As actual hardware, a CPU (processor) reads the authentication program from the ROM. By executing, the above-described units are loaded on the main storage device of the mobile phone terminal, and the above-described units are generated on the main storage device.

本発明は、上述した実施の形態に限定されるものではなく、本発明の要旨を変えない範囲において、種々の変更、改変等が可能である。   The present invention is not limited to the above-described embodiments, and various changes and modifications can be made without departing from the scope of the present invention.

以上のように、本発明にかかる認証装置、方法及びプログラムは、利用者を認証動作で認証を行う場合に利用者の認証動作の正確性に応じて認証を行う判断基準を調整する技術として有用である。   As described above, the authentication apparatus, method, and program according to the present invention are useful as a technique for adjusting a determination criterion for performing authentication in accordance with the accuracy of the user authentication operation when the user is authenticated by the authentication operation. It is.

第1の実施の形態にかかる携帯電話端末を示す概略図である。It is the schematic which shows the mobile telephone terminal concerning 1st Embodiment. 携帯電話端末の機能構成を示すブロック図である。It is a block diagram which shows the function structure of a mobile telephone terminal. 利用者の携帯電話端末のボタンの押下による打鍵の時系列信号からリズムデータの生成を示した説明図である。It is explanatory drawing which showed the production | generation of rhythm data from the time-sequential signal of the keystroke by the press of the user's mobile telephone terminal. 携帯電話端末の記憶部に格納されたリズムデータのデータ構造を示した図である。It is the figure which showed the data structure of the rhythm data stored in the memory | storage part of a mobile telephone terminal. 携帯電話端末が認証に用いるリズムデータを登録する際の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence at the time of registering the rhythm data which a mobile telephone terminal uses for authentication. 図3で示したリズムデータの生成の後に、利用者の携帯電話端末のボタンの押下による打鍵の時系列信号からリズムデータの生成を示した説明図である。FIG. 4 is an explanatory diagram showing generation of rhythm data from time-series signals of keystrokes by pressing a button on a user's mobile phone terminal after generation of rhythm data shown in FIG. 3. 携帯電話端末の判定基準生成部が有する閾値調整テーブルのテーブル構造を示した図である。It is the figure which showed the table structure of the threshold value adjustment table which the determination criterion production | generation part of a mobile telephone terminal has. リズムデータを登録するまでの携帯電話端末の液晶画面の画面遷移を示した図である。It is the figure which showed the screen transition of the liquid crystal screen of a mobile telephone terminal until it registers rhythm data. 利用者が認証を行う場合に携帯電話端末が実行する処理手順を示すフローチャートである。It is a flowchart which shows the process sequence which a mobile telephone terminal performs when a user authenticates. 携帯電話端末が、安全性を変更する場合の表示する画面例を示した図である。It is the figure which showed the example of a screen displayed when a mobile telephone terminal changes safety | security. 利用者が安全性を変更する場合の携帯電話端末の液晶画面の画面遷移を示した図である。It is the figure which showed the screen transition of the liquid crystal screen of a mobile telephone terminal when a user changes safety | security.

符号の説明Explanation of symbols

100 携帯電話端末
101 ボタン
102 液晶画面
201 リズム取得部
202 記憶部
203 変更受付部
204 利用者認証部
205 類似度検出部
206 判定基準生成部
207 認証基準閾値記憶部
DESCRIPTION OF SYMBOLS 100 Mobile phone terminal 101 Button 102 Liquid crystal screen 201 Rhythm acquisition part 202 Storage part 203 Change reception part 204 User authentication part 205 Similarity detection part 206 Judgment reference generation part 207 Authentication reference threshold value storage part

Claims (10)

利用者の認証動作を少なくとも2以上取得する認証動作取得部と、
取得した利用者の前記認証動作を示す認証動作情報を登録情報として少なくとも1つ以上記憶する記憶部と、
取得した前記少なくとも2以上の認証動作の相互の類似度を検出する類似度検出部と、
検出された前記類似度に応じて、利用者の認証動作で前記登録情報との認証を行う際の認証判定基準を生成する判定基準生成部と、
生成された前記認証判定基準を記憶する判定基準記憶部と、
を備えることを特徴とする認証装置。
An authentication operation acquisition unit for acquiring at least two user authentication operations;
A storage unit that stores at least one authentication operation information indicating the acquired authentication operation of the acquired user as registration information;
A similarity detection unit for detecting a similarity between the acquired two or more authentication operations;
In accordance with the detected similarity, a determination reference generation unit that generates an authentication determination reference when authenticating with the registration information in a user authentication operation;
A determination criterion storage for storing the generated authentication determination criterion;
An authentication device comprising:
利用者により予め行われた認証動作を示す認証動作情報を記憶する記憶部と、
利用者により予め行われた2以上の認証動作の相互の類似度から生成された、認証動作で認証する際の認証判定基準を記憶する判定基準記憶部と、
利用者の認証動作を取得する認証動作取得部と、
取得した前記認証動作と、前記記憶部に記憶された前記認証動作情報で示される認証動作との相互の類似度を検出する類似度検出部と、
検出された前記類似度が、前記判定基準記憶部に記憶された前記認証判定基準を超える場合に、利用者の認証について受理判定を行う利用者認証部と、
を備えることを特徴とする記載の認証装置。
A storage unit for storing authentication operation information indicating an authentication operation performed in advance by a user;
A criterion storage unit for storing an authentication criterion for authentication in the authentication operation, generated from the mutual similarity of two or more authentication operations performed in advance by the user;
An authentication action acquisition unit for acquiring a user's authentication action;
A similarity detection unit that detects mutual similarity between the acquired authentication operation and the authentication operation indicated by the authentication operation information stored in the storage unit;
A user authentication unit that performs an acceptance determination on user authentication when the detected similarity exceeds the authentication determination criterion stored in the determination criterion storage unit;
The authentication apparatus according to claim 1, further comprising:
検出された前記類似度に応じて、認証判定基準を生成する判定基準生成部と、
前記判定基準記憶部に記憶された前記認証判定基準を、生成した新たな前記認証判定基準で書き換える書換部と、
をさらに備えることを特徴とする請求項2に記載の認証装置。
A criterion generation unit that generates an authentication criterion according to the detected similarity,
A rewriting unit for rewriting the authentication criterion stored in the criterion storage unit with the generated new authentication criterion;
The authentication apparatus according to claim 2, further comprising:
利用者からの前記認証判定基準の変更を受け付ける変更受付部と、をさらに備え、
前記認証動作取得部は、前記変更を受け付けた場合に、利用者の認証動作を取得すること、
を特徴とする請求項3に記載の認証装置。
A change accepting unit that accepts a change in the authentication criteria from the user,
The authentication operation obtaining unit obtains a user's authentication operation when the change is received;
The authentication device according to claim 3.
前記認証動作取得部は、利用者の認証動作によるリズムを示すリズムデータを取得すること、
を特徴とする請求項1乃至4のいずれか一つに記載の認証装置。
The authentication operation acquisition unit acquires rhythm data indicating a rhythm by a user authentication operation;
The authentication device according to claim 1, wherein:
前記認証動作取得部は、時系列に従った利用者の認証動作を取得すること、
を特徴とする請求項1乃至5のいずれか一つに記載の認証装置。
The authentication operation acquisition unit acquires a user's authentication operation according to a time series,
The authentication device according to any one of claims 1 to 5.
利用者の認証動作を少なくとも2以上取得する認証動作取得ステップと、
取得した利用者の前記認証動作を示す認証動作情報を登録情報として少なくとも1つ以上を記憶部に記憶する記憶ステップと、
取得した前記少なくとも2以上の認証動作の相互の類似度を検出する類似度検出ステップと、
検出された前記類似度に応じて、利用者の認証動作で前記登録情報との認証を行う際の認証判定基準を生成する判定基準生成ステップと、
生成された前記認証判定基準を判定基準記憶部に記憶する判定基準記憶ステップと、
を有することを特徴とする認証方法。
An authentication operation acquisition step of acquiring at least two user authentication operations;
A storage step of storing at least one or more authentication operation information indicating the authentication operation of the acquired user as registration information in a storage unit;
A similarity detection step of detecting a mutual similarity of the acquired at least two or more authentication operations;
A determination criterion generation step for generating an authentication determination criterion when performing authentication with the registration information in a user authentication operation according to the detected similarity,
A criterion storage step for storing the generated authentication criterion in a criterion storage unit;
An authentication method characterized by comprising:
利用者の認証動作を取得する認証動作取得ステップと、
記憶部に記憶された、認証動作情報で示される利用者により予め行われた認証動作との相互の類似度を検出する類似度検出ステップと、
検出された前記類似度が、判定基準記憶部に記憶された、利用者により予め行われた2以上の認証動作の相互の類似度から生成された認証判定基準を超える場合に、利用者の認証について受理判定を行う利用者認証ステップと、
を有することを特徴とする記載の認証方法。
An authentication operation acquisition step for acquiring a user authentication operation;
A similarity detection step of detecting a mutual similarity with an authentication operation previously performed by a user indicated by the authentication operation information stored in the storage unit;
When the detected similarity exceeds the authentication criterion generated from the mutual similarity of two or more authentication operations performed in advance by the user, stored in the criterion storage unit, the user authentication A user authentication step that performs acceptance determination for
The authentication method according to claim 1, further comprising:
利用者の認証を行う手段として、コンピュータを機能させるプログラムであって、
利用者の認証動作を少なくとも2以上取得する認証動作取得ステップと、
取得した利用者の前記認証動作を示す認証動作情報を登録情報として少なくとも1つ以上を記憶部に記憶する記憶ステップと、
取得した前記少なくとも2以上の認証動作の相互の類似度を検出する類似度検出ステップと、
検出された前記類似度に応じて、利用者の認証動作で前記登録情報との認証を行う際の認証判定基準を生成する判定基準生成ステップと、
生成された前記認証判定基準を判定基準記憶部に記憶する判定基準記憶ステップと、
としてコンピュータを機能させることを特徴とするシステム認証プログラム。
A program that allows a computer to function as a means for authenticating a user,
An authentication operation acquisition step of acquiring at least two user authentication operations;
A storage step of storing at least one or more authentication operation information indicating the authentication operation of the acquired user as registration information in a storage unit;
A similarity detection step of detecting a mutual similarity of the acquired at least two or more authentication operations;
A determination criterion generation step for generating an authentication determination criterion when performing authentication with the registration information in a user authentication operation according to the detected similarity,
A criterion storage step for storing the generated authentication criterion in a criterion storage unit;
A system authentication program for causing a computer to function as:
利用者の認証を行う手段として、コンピュータを機能させるプログラムであって、
利用者の認証動作を取得する認証動作取得ステップと、
記憶部に記憶された、認証動作情報で示される利用者により予め行われた認証動作との相互の類似度を検出する類似度検出ステップと、
検出された前記類似度が、判定基準記憶部に記憶された、利用者により予め行われた2以上の認証動作の相互の類似度から生成された認証判定基準を超える場合に、利用者の認証について受理判定を行う利用者認証ステップと、
としてコンピュータを機能させることを特徴とするシステム認証プログラム。
A program that allows a computer to function as a means for authenticating a user,
An authentication operation acquisition step for acquiring a user authentication operation;
A similarity detection step of detecting a mutual similarity with an authentication operation previously performed by a user indicated by the authentication operation information stored in the storage unit;
When the detected similarity exceeds the authentication criterion generated from the mutual similarity of two or more authentication operations performed in advance by the user, stored in the criterion storage unit, the user authentication A user authentication step that performs acceptance determination for
A system authentication program for causing a computer to function as:
JP2006264834A 2006-09-28 2006-09-28 Authentication device, method, and program Pending JP2008084111A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006264834A JP2008084111A (en) 2006-09-28 2006-09-28 Authentication device, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006264834A JP2008084111A (en) 2006-09-28 2006-09-28 Authentication device, method, and program

Publications (1)

Publication Number Publication Date
JP2008084111A true JP2008084111A (en) 2008-04-10

Family

ID=39354910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006264834A Pending JP2008084111A (en) 2006-09-28 2006-09-28 Authentication device, method, and program

Country Status (1)

Country Link
JP (1) JP2008084111A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198229A (en) * 2009-02-24 2010-09-09 Nomura Research Institute Ltd Processing device and processing system
JP2010231366A (en) * 2009-03-26 2010-10-14 Nittan Co Ltd Portable type fingerprint input training device
JP2012134710A (en) * 2010-12-21 2012-07-12 Panasonic Corp Authentication system, authentication device and program
JP2014048701A (en) * 2012-08-29 2014-03-17 Kyocera Corp Portable terminal and notification method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198229A (en) * 2009-02-24 2010-09-09 Nomura Research Institute Ltd Processing device and processing system
JP2010231366A (en) * 2009-03-26 2010-10-14 Nittan Co Ltd Portable type fingerprint input training device
JP2012134710A (en) * 2010-12-21 2012-07-12 Panasonic Corp Authentication system, authentication device and program
JP2014048701A (en) * 2012-08-29 2014-03-17 Kyocera Corp Portable terminal and notification method

Similar Documents

Publication Publication Date Title
US11797659B2 (en) Authentication device, authentication system, and authentication method
TWI541676B (en) Method, machine-readable medium and system for picture gesture authentication
EP4050846A1 (en) Remote usage of locally stored biometric authentication data
Liu et al. User evaluation of lightweight user authentication with a single tri-axis accelerometer
JP2005537574A (en) User authentication system and method with strong password
US10313508B2 (en) Non-intrusive user authentication system
JP2008084111A (en) Authentication device, method, and program
JP2013097757A (en) Authentication system
JP2011053969A (en) Personal identification system in e-learning system
US20170228531A1 (en) Password entry through temporally-unique tap sequence
US7506174B2 (en) Method and system for establishing a biometrically enabled password
JP2002318904A (en) Series input device, individual authentication system and series collation system, input series genertion method, individual authentication method and series collation method, and program
KR100677669B1 (en) Apparatus and method for generating a pattern for behavior-based User Authentication
KR101996511B1 (en) Authentication system using music display and method thereof
JP2009157782A (en) Biometric authentication device and biometric authentication method
JP2008146138A (en) Biometrics device, biometrics system, and biometrics method
JP2004145546A (en) Authenticating device and computer program
JP6172303B2 (en) INPUT INFORMATION SUPPORT DEVICE, INPUT INFORMATION SUPPORT METHOD, AND INPUT INFORMATION SUPPORT PROGRAM
JP2010191481A (en) Authentication device and authentication method
JP2009129354A (en) Authentication system and method, client terminal, control method thereof, and program
JP2018005274A (en) Information processing device, information processing method, and program
JP2004038848A (en) Personal authentication method, its device and personal authentication program
JPH06103057A (en) Information processor with password function
KR100974294B1 (en) System and method for controlling biometric entrance
KR101823057B1 (en) Method and apparatus for authentication using layered pattern