JP2011028623A - Information processing apparatus and program - Google Patents

Information processing apparatus and program Download PDF

Info

Publication number
JP2011028623A
JP2011028623A JP2009175311A JP2009175311A JP2011028623A JP 2011028623 A JP2011028623 A JP 2011028623A JP 2009175311 A JP2009175311 A JP 2009175311A JP 2009175311 A JP2009175311 A JP 2009175311A JP 2011028623 A JP2011028623 A JP 2011028623A
Authority
JP
Japan
Prior art keywords
authentication
user
feature information
data set
authentication level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009175311A
Other languages
Japanese (ja)
Other versions
JP4880729B2 (en
Inventor
Shinya Hanano
真也 花野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2009175311A priority Critical patent/JP4880729B2/en
Publication of JP2011028623A publication Critical patent/JP2011028623A/en
Application granted granted Critical
Publication of JP4880729B2 publication Critical patent/JP4880729B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology for reducing processing load in authentication. <P>SOLUTION: An acquisition means 105 acquires second feature information (feature information obtained in each operation) indicating features of a user operating an operation element 103 at timing corresponding to user's first feature information and an authentication level indicated by a variable, in timing included in a second data set. A determination means 106 determines the authentication level of the user operating the operation element 103 by using a position and time acquired by the acquisition means 105 and first and second conditions included in the first data set. A rewriting means 109 rewrites the variable stored in a storage means 101 to a variable indicating the authentication level determined by the determination part 106. An authentication means 107 authenticates the operating user according to the second feature information acquired by the acquisition means 105, the authentication level indicated by the variable and the second data set. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、情報処理装置における利用者の認証に関する。   The present invention relates to user authentication in an information processing apparatus.

携帯電話機、パーソナルコンピュータ(以下「PC」という)、現金自動預け払い機(以下「ATM」という)等の情報処理装置において、利用者を認証する技術が知られている。利用者の認証は、ログイン時など、特定のタイミングで行われることが多いが、セキュリティを強化するため、継続的に認証を行う技術が知られている。特許文献1は、成り済まし詐欺を防止するために、マウスをクリックする際のボタンの電気抵抗の変化および掌の3次元形状を特徴情報として抽出し、これを用いて個人認証を行う技術を開示している。特許文献2は、正当な利用者が席を立った後のなりすましを防止するため、利用開始時点で行う認証に加え、情報の照会や更新の要求があったときにさらに認証を行う技術を開示している。   A technique for authenticating a user in an information processing apparatus such as a mobile phone, a personal computer (hereinafter referred to as “PC”), and an automatic teller machine (hereinafter referred to as “ATM”) is known. User authentication is often performed at a specific timing, such as at the time of login, but a technique for continuously authenticating is known to enhance security. Patent Document 1 discloses a technique for extracting a change in electric resistance of a button and a three-dimensional shape of a palm as feature information when the mouse is clicked, and performing personal authentication using this to prevent impersonation fraud. ing. Patent Document 2 discloses a technique for performing further authentication when there is a request for information inquiry or update, in addition to authentication performed at the start of use, in order to prevent spoofing after a legitimate user stands. is doing.

特開2002−278938JP 2002-278938 特開2005−250810JP-A-2005-250810

継続的に認証を行うと、そのぶん情報処理装置の処理の負荷が増えてしまう場合がある。
これに対し本発明は、認証に係る処理の負荷を低減する技術を提供する。
If authentication is performed continuously, the processing load of the information processing apparatus may increase.
In contrast, the present invention provides a technique for reducing the processing load related to authentication.

本発明は、処理を実行させる操作を受け付ける操作子と、あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段と、前記操作子を操作している利用者を特定する特定手段と、位置と時刻とを取得する第1の取得手段と、前記第1の取得手段により取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定する決定手段と、前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換える書き換え手段と、前記第2のデータセットに含まれるタイミングのうち前記特定手段により特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得する第2の取得手段と、前記第2の取得手段により取得された前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証する認証手段と、前記操作をした利用者が認証された場合、前記操作に応じた処理を行う処理手段とを有する情報処理装置を提供する。
この情報処理装置によれば、位置および時刻に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
The present invention relates to an operator that receives an operation for executing processing, a first authentication level indicating a pre-registered authentication level, a first condition relating to a position corresponding to the first authentication level, and the first A first data set including a second condition relating to a time zone corresponding to the authentication level, first feature information indicating the characteristics of a user registered in advance, the first authentication level, and the first Storage means for storing a second data set including timing set for each of the first authentication levels corresponding to the feature information and a variable indicating the authentication level of the user operating the operation element Specifying means for specifying a user who is operating the operation element, first acquisition means for acquiring the position and time, position and time acquired by the first acquisition means, and the first Data set Determination means for determining a second authentication level indicating an authentication level of a user who has operated the operation element using the first condition and the second condition included in a storage device; and Rewriting means for rewriting the stored variable to a value indicating the second authentication level, and the first of the user specified by the specifying means among the timings included in the second data set Second feature information indicating the feature of the user who operates the operator at the timing corresponding to the feature information and the first authentication level that matches the second authentication level indicated by the variable According to the second acquisition means for acquiring the second feature information acquired by the second acquisition means, the second authentication level indicated by the variable, and the second data set. The Authentication means for authenticating the user who has the operation, if the user who has the operation is authenticated, an information processing apparatus having a processing unit that performs processing corresponding to the operation.
According to this information processing apparatus, it is possible to reduce the processing load related to authentication as compared to the case where authentication is performed at a uniform timing that does not change according to the position and time.

好ましい態様において、前記記憶手段が、一の利用者が前記認証手段により継続して認証された時間を示す認証継続時間を記憶し、前記第1のデータセットが、前記第1の認証レベルに対応する、認証の継続時間に関する第3の条件をさらに含み、前記決定手段は、前記記憶手段に記憶されている前記認証継続時間と、前記第1のデータセットに含まれる前記第3の条件とに応じて、前記第2の認証レベルを決定してもよい。
この情報処理装置によれば、認証の継続時間に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
In a preferred aspect, the storage means stores an authentication continuation time indicating a time when one user is continuously authenticated by the authentication means, and the first data set corresponds to the first authentication level. And a third condition relating to a duration of authentication, wherein the determination means includes the authentication duration stored in the storage means and the third condition included in the first data set. Accordingly, the second authentication level may be determined.
According to this information processing apparatus, it is possible to reduce the processing load related to authentication as compared with the case where authentication is performed at a uniform timing that does not change according to the duration of authentication.

別の好ましい態様において、この情報処理装置は、利用者が前記情報処理装置に触れなかった時間がしきい値を超えた場合、前記認証継続時間を初期化する初期化手段を有してもよい。
この情報処理装置によれば、認証継続時間を初期化する手段を有しない場合と比較して、セキュリティをより高めることができる。
In another preferred embodiment, the information processing apparatus may include an initialization unit that initializes the authentication duration time when a time when the user does not touch the information processing apparatus exceeds a threshold value. .
According to this information processing apparatus, it is possible to further increase security compared to a case where there is no means for initializing the authentication duration time.

さらに別の好ましい態様において、前記記憶手段が、前記第1のデータセットに含まれる条件のうち、有効とする条件を指定する情報を記憶し、前記決定手段は、前記第1の取得手段により取得された位置および時刻と、前記第1のデータセットに含まれる条件のうち前記情報により指定される条件とを用いて、前記第2の認証レベルを決定してもよい。
この情報処理装置によれば、位置および時刻に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
In still another preferred aspect, the storage unit stores information specifying a valid condition among the conditions included in the first data set, and the determination unit is acquired by the first acquisition unit. The second authentication level may be determined using the determined position and time and the condition specified by the information among the conditions included in the first data set.
According to this information processing apparatus, it is possible to reduce the processing load related to authentication as compared to the case where authentication is performed at a uniform timing that does not change according to the position and time.

さらに別の好ましい態様において、前記第2のデータセットが、前記第1の特徴情報に対応する、許可された処理の識別子をさらに含み、前記処理手段は、前記第2の取得手段により取得された第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットに応じて、前記操作に応じた処理が許可された場合、前記操作に応じた処理を行ってもよい。
この情報処理装置によれば、認証レベルに応じて許容する処理を異ならせることができる。
In still another preferred aspect, the second data set further includes an identifier of an authorized process corresponding to the first feature information, and the processing means is acquired by the second acquisition means. When processing according to the operation is permitted according to the second feature information, the second authentication level indicated by the variable, and the second data set, the processing according to the operation is performed. May be.
According to this information processing apparatus, it is possible to vary the processing allowed depending on the authentication level.

さらに別の好ましい態様において、前記第2のデータセットが、前記第1の特徴情報に対応する、許可された利用者の識別子をさらに含み、前記認証手段は、前回の利用者を認証してから所定の時間内において、前記第2のデータセットにより前回の利用者の前記第1の特徴情報に対応して許可されていることが示される利用者について認証が求められた場合、当該利用者を認証してもよい。
この情報処理装置によれば、特徴情報が登録されている利用者だけでなく、特徴情報が登録されている利用者に対応して登録されている利用者も認証することができる。
In still another preferred aspect, the second data set further includes an identifier of an authorized user corresponding to the first feature information, and the authenticating unit has authenticated the previous user. In a predetermined time, when authentication is requested for a user indicated by the second data set to be permitted corresponding to the first feature information of the previous user, the user is You may authenticate.
According to this information processing apparatus, not only a user whose feature information is registered, but also a user who is registered corresponding to the user whose feature information is registered can be authenticated.

さらに別の好ましい態様において、前記第2のデータセットが、一の利用者について複数の前記第1の特徴情報を含み、前記複数の第1の特徴情報のうち一の第1の特徴情報を用いて前記認証手段により前記操作をした利用者が認証されなかった場合、別の第2の特徴情報の入力を要求する要求手段を有し、前記要求手段による要求に応じて前記別の第2の特徴情報が入力された場合、前記認証手段は、別の第1の特徴情報と前記別の第2の特徴情報とを対比することにより認証を行ってもよい。
この情報処理装置によれば、一の特徴情報によっても利用者が認証されなかった場合であっても、別の特徴情報を用いて認証することができる。
In still another preferred aspect, the second data set includes a plurality of the first feature information for one user, and uses one first feature information among the plurality of first feature information. When the user who has performed the operation is not authenticated by the authentication unit, the authentication unit has a request unit that requests input of another second feature information, and the second second feature is requested in response to a request from the request unit. When feature information is input, the authentication unit may perform authentication by comparing another first feature information with the other second feature information.
According to this information processing apparatus, even if the user is not authenticated by one feature information, it can be authenticated by using another feature information.

さらに別の好ましい態様において、前記記憶手段が、前記第1の特徴情報と前記第2の特徴情報との対比において認証結果を得るための第4の条件と、前記第4の条件に対応する認証結果と、前記第4の条件が有効であるかを示すフラグとを含む第3のデータセットを記憶し、前記認証手段は、前記第3のデータセットに含まれる前記第4の条件のうち前記フラグにより有効であることが示される条件を用いて前記操作をした利用者を認証してもよい。
この情報処理装置によれば、認証結果を得るための条件が画一的に決められている場合と比較して、より柔軟に設定された条件で認証を行うことができる。
In still another preferred aspect, the storage means has a fourth condition for obtaining an authentication result in comparison between the first feature information and the second feature information, and an authentication corresponding to the fourth condition. A third data set including a result and a flag indicating whether the fourth condition is valid is stored, and the authentication unit includes the fourth condition included in the third data set. You may authenticate the user who performed the said operation using the conditions shown that it is effective with a flag.
According to this information processing apparatus, authentication can be performed under conditions that are set more flexibly than in the case where conditions for obtaining the authentication result are uniformly determined.

さらに別の好ましい態様において、前記記憶手段が、サーバを特定する情報を記憶し、この情報処理装置は、前記操作をした利用者が認証されなかった場合、前記記憶手段に記憶されている情報により特定されるサーバに、前記第1の取得手段により取得された位置を送信する送信手段を有してもよい。
この情報処理装置によれば、利用者が認証されなかった場合に、サーバに通知することができる。
In still another preferred aspect, the storage means stores information for identifying a server, and the information processing apparatus uses the information stored in the storage means when the user who performed the operation is not authenticated. You may have a transmission means which transmits the position acquired by the said 1st acquisition means to the server specified.
According to this information processing apparatus, when the user is not authenticated, the server can be notified.

さらに別の好ましい態様において、この情報処理装置は、前記操作をした利用者が認証されなかった場合、前記操作子による操作の無効化、前記情報処理装置の電源の切断、音の出力、光の出力、振動および刺激物の噴射のうち少なくともいずれか一つの処理を行ってもよい。
この情報処理装置によれば、利用者が認証されなかった場合に、利用者に通知することができる。
In still another preferred embodiment, the information processing apparatus is configured to invalidate an operation by the operator, turn off the power of the information processing apparatus, output a sound, At least one of the output, vibration, and stimulus injection may be performed.
According to this information processing apparatus, when the user is not authenticated, the user can be notified.

さらに別の好ましい態様において、前記操作子が、前記操作をしている利用者の特徴情報を取得するセンサを有し、前記第2の取得手段が、前記センサを介して、前記第2の特徴情報を取得してもよい。
この情報処理装置によれば、操作子の操作に伴って特徴情報を取得することができる。
In still another preferred aspect, the operation element has a sensor that acquires characteristic information of the user who is performing the operation, and the second acquisition unit receives the second characteristic via the sensor. Information may be acquired.
According to this information processing apparatus, the feature information can be acquired with the operation of the operator.

また、本発明は、処理を実行させる操作を受け付ける操作子と、あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段とを有する情報処理装置に、前記操作子を操作している利用者を特定するステップと、位置と時刻とを取得するステップと、前記取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定するステップと、前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換えるステップと、前記第2のデータセットに含まれるタイミングのうち前記特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得するステップと、前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証するステップと、前記操作をした利用者が認証された場合、前記操作に応じた処理を行うステップとを実行させるためのプログラムを提供する。
このプログラムによれば、位置および時刻に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
In addition, the present invention provides an operation element that receives an operation for executing processing, a first authentication level indicating a pre-registered authentication level, a first condition relating to a position corresponding to the first authentication level, A first data set including a second condition relating to a time zone corresponding to a first authentication level, first feature information indicating a feature of a user registered in advance, the first authentication level, A second data set including a timing set for each first authentication level corresponding to the first feature information, and a variable indicating an authentication level of a user who operates the operation element are stored. A step of identifying a user who is operating the operator, a step of acquiring a position and a time, and the acquired position and time and the first data; Determining a second authentication level indicating an authentication level of a user who has operated the operator using the first condition and the second condition included in a network; and Rewriting the stored variable to the one indicating the second authentication level, the first feature information of the identified user among the timings included in the second data set, and the Obtaining second characteristic information indicating characteristics of a user who is operating the operator at a timing corresponding to the first authentication level corresponding to the second authentication level indicated by a variable; Authenticating the user who performed the operation according to the second feature information, the second authentication level indicated by the variable, and the second data set; If the user is authenticated, it provides a program for executing and performing the processing corresponding to the operation.
According to this program, it is possible to reduce the processing load related to authentication as compared with the case where authentication is performed at a uniform timing that does not change according to the position and time.

一実施形態に係る情報処理装置10の機能構成を示す図である。It is a figure showing functional composition of information processor 10 concerning one embodiment. 情報処理装置10のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of the information processing apparatus 10. FIG. 情報処理装置10の動作を示すフローチャートである。3 is a flowchart showing the operation of the information processing apparatus 10. レベルテーブルを例示する図である。It is a figure which illustrates a level table. 特徴情報テーブルを例示する図である。It is a figure which illustrates the feature information table. 判定条件テーブルを例示する図である。It is a figure which illustrates a judgment condition table. 認証履歴を例示する図である。It is a figure which illustrates an authentication history.

1.構成
図1は、本発明の一実施形態に係る情報処理装置10の機能構成を示す図である。記憶手段101は、第1のデータセット(以下の例では「レベルテーブル」)および第2のデータセット(以下の例では「特徴情報テーブル」)を記憶している。第1のデータセットは、認証レベルと、認証レベルに対応する位置に関する第1の条件と、認証レベルに対応する時間帯に関する第2の条件とを含む。第2のデータセットは、あらかじめ登録された利用者の特徴を示す第1の特徴情報(登録された特徴情報)と、認証レベルと、第1の特徴情報に対応して認証レベル毎に設定されたタイミングとを含む。取得手段102は、位置と時刻とを取得する。操作子103は、処理を実行させる操作を受け付ける。特定手段104は、操作子103を操作している利用者(情報処理装置10を操作している利用者)を特定する。記憶手段101はさらに、操作子103を操作している利用者の認証レベルを示す変数を記憶する。取得手段105は、第2のデータセットに含まれるタイミングのうち特定手段104により特定された利用者の第1の特徴情報と変数により示される認証レベルとに対応するタイミングで、操作子103の操作をしている利用者の特徴を示す第2の特徴情報(都度取得される特徴情報)とを取得する。決定手段106は、取得手段102により取得された位置および時刻と、第1のデータセットに含まれる第1の条件および第2の条件とを用いて、操作子103の操作をした利用者の認証レベルを決定する。書き換え手段109は、記憶手段101に記憶されている変数を、決定手段106により決定された認証レベルを示すものに書き換える。認証手段107は、取得手段105により取得された第2の特徴情報と、変数により示される認証レベルと、第2のデータセットとに応じて、操作をした利用者を認証する。処理手段108は、操作をした利用者が認証された場合、操作に応じた処理を行う。
1. Configuration FIG. 1 is a diagram showing a functional configuration of an information processing apparatus 10 according to an embodiment of the present invention. The storage means 101 stores a first data set (“level table” in the following example) and a second data set (“feature information table” in the following example). The first data set includes an authentication level, a first condition relating to a position corresponding to the authentication level, and a second condition relating to a time zone corresponding to the authentication level. The second data set is set for each authentication level corresponding to the first feature information (registered feature information) indicating the feature of the user registered in advance, the authentication level, and the first feature information. Timing. The acquisition unit 102 acquires the position and time. The operation element 103 accepts an operation for executing processing. The specifying unit 104 specifies the user who is operating the operator 103 (the user who is operating the information processing apparatus 10). The storage unit 101 further stores a variable indicating the authentication level of the user who is operating the operator 103. The acquisition unit 105 operates the operator 103 at a timing corresponding to the first feature information of the user specified by the specifying unit 104 and the authentication level indicated by the variable among the timings included in the second data set. Second feature information (feature information acquired each time) indicating the feature of the user who is performing the operation is acquired. The determination unit 106 authenticates the user who has operated the operator 103 using the position and time acquired by the acquisition unit 102 and the first condition and the second condition included in the first data set. Determine the level. The rewriting unit 109 rewrites the variable stored in the storage unit 101 to indicate the authentication level determined by the determination unit 106. The authentication unit 107 authenticates the user who performed the operation according to the second feature information acquired by the acquisition unit 105, the authentication level indicated by the variable, and the second data set. The processing means 108 performs processing according to the operation when the user who performed the operation is authenticated.

また、記憶手段101は、一の利用者が認証手段により継続して認証された時間を示す認証継続時間(以下の例では「認証履歴」)を記憶している。第1のデータセットは、認証レベルに対応する、認証の継続時間に関する第3の条件をさらに含んでいる。決定手段106は、記憶手段101に記憶されている認証継続時間と、第1のデータセットに含まれる第3の条件とに応じて、操作子103の操作をした利用者の認証レベルを決定する。   In addition, the storage unit 101 stores an authentication continuation time (“authentication history” in the following example) indicating a time during which one user is continuously authenticated by the authentication unit. The first data set further includes a third condition relating to the authentication duration corresponding to the authentication level. The determining unit 106 determines the authentication level of the user who has operated the operator 103 according to the authentication duration time stored in the storage unit 101 and the third condition included in the first data set. .

また、第2のデータセットは、第1の特徴情報に対応する、許可された処理の識別子をさらに含む。処理手段108は、操作をした利用者が認証された場合、または取得手段105により取得された第2の特徴情報と、変数により示される認証レベルと、記憶手段101に記憶されている第2のデータセットに応じて、操作に応じた処理が許可された場合、操作に応じた処理を行う。   Further, the second data set further includes an identifier of an authorized process corresponding to the first feature information. When the user who performed the operation is authenticated, the processing unit 108 is the second feature information acquired by the acquisition unit 105, the authentication level indicated by the variable, and the second feature information stored in the storage unit 101. If processing according to the operation is permitted according to the data set, processing according to the operation is performed.

また、記憶手段101は、第1の特徴情報と第2の特徴情報との対比において認証結果を得るための第4の条件と、第4の条件に対応する認証結果と、第4の条件が有効であるかを示すフラグとを含む第3のデータセット(以下の例では「判定条件テーブル」)を記憶している。この例で、認証手段107は、第3のデータセットに含まれる第4の条件のうちフラグにより有効であることが示される条件を用いて、操作をした利用者を認証する。   In addition, the storage unit 101 includes a fourth condition for obtaining an authentication result in comparison between the first feature information and the second feature information, an authentication result corresponding to the fourth condition, and a fourth condition. A third data set (a “judgment condition table” in the following example) including a flag indicating whether it is valid is stored. In this example, the authentication unit 107 authenticates the user who performed the operation using the condition indicated by the flag among the fourth conditions included in the third data set.

図2は、情報処理装置10のハードウェア構成を示す図である。この例で、情報処理装置10は携帯電話機である。CPU(Central Processing Unit)110は、情報処理装置10の構成要素を制御する制御装置である。ROM(Read Only Memory)120は、情報処理装置10の動作に用いられる基本プログラムやデータを記憶した記憶装置である。RAM(Random Access Memory)130は、CPU110がプログラムを実行する際のワークエリアとして機能する記憶装置である。IF(Interface)140は、入出力装置等とデータのやりとりを行うインターフェースである。記憶部150は、アプリケーションプログラムやデータを記憶する記憶装置、例えばフラッシュメモリやHDD(Hard Disk Drive)である。表示部160は、CPU110の制御下で情報を表示する表示装置、例えば液晶ディスプレイや有機ELディスプレイである。キーパッド170は、利用者の操作を受け付ける操作子、例えばテンキーやアルファベットキー、カーソルキー、決定キー、クリアキーである。通信部180は、移動通信網を介して音声通信やデータ通信を行う装置である。バス190は、命令やデータが伝送される伝送路である。CPU110、ROM120、RAM130およびIF140はバス190で接続されている。   FIG. 2 is a diagram illustrating a hardware configuration of the information processing apparatus 10. In this example, the information processing apparatus 10 is a mobile phone. A CPU (Central Processing Unit) 110 is a control device that controls components of the information processing apparatus 10. A ROM (Read Only Memory) 120 is a storage device that stores basic programs and data used for the operation of the information processing apparatus 10. A RAM (Random Access Memory) 130 is a storage device that functions as a work area when the CPU 110 executes a program. An IF (Interface) 140 is an interface for exchanging data with an input / output device or the like. The storage unit 150 is a storage device that stores application programs and data, for example, a flash memory or an HDD (Hard Disk Drive). The display unit 160 is a display device that displays information under the control of the CPU 110, such as a liquid crystal display or an organic EL display. The keypad 170 is an operation element that receives a user's operation, for example, a numeric keypad, alphabet keys, cursor keys, an enter key, and a clear key. The communication unit 180 is a device that performs voice communication and data communication via a mobile communication network. The bus 190 is a transmission path through which commands and data are transmitted. The CPU 110, the ROM 120, the RAM 130, and the IF 140 are connected by a bus 190.

この例で、キーパッド170には、指紋センサが設けられている。指紋センサは、特に、利用者が触れる回数が多いキー(例えば決定キーやクリアキー)に設けられている。また、この例で、記憶部150は、情報処理装置10に認証処理を実行させるためのプログラム(以下、「認証プログラム」という)を記憶している。CPU110が認証プログラムを実行することにより、情報処理装置10には、図1に示される機能が実装される。図2において、RAM130および記憶部150は記憶手段101の一例である。認証プログラムを実行しているCPU110は、取得手段102、特定手段104、取得手段105、決定手段106、認証手段107、処理手段108および書き換え手段109の一例である。キーパッド170は、操作子103の一例である。   In this example, the keypad 170 is provided with a fingerprint sensor. In particular, the fingerprint sensor is provided on a key (for example, a determination key or a clear key) that is frequently touched by a user. In this example, the storage unit 150 stores a program for causing the information processing apparatus 10 to perform authentication processing (hereinafter referred to as “authentication program”). The function shown in FIG. 1 is implemented in the information processing apparatus 10 when the CPU 110 executes the authentication program. In FIG. 2, a RAM 130 and a storage unit 150 are an example of a storage unit 101. The CPU 110 executing the authentication program is an example of the acquisition unit 102, the identification unit 104, the acquisition unit 105, the determination unit 106, the authentication unit 107, the processing unit 108, and the rewrite unit 109. The keypad 170 is an example of the operation element 103.

2.動作
図3は、情報処理装置10の動作を示すフローチャートである。図3のフローは、例えば、キーパッド170を介して特定の命令が入力されたことを契機として開始される。以下の処理は、認証プログラムに従って行われる。図3のフローに先立ち、CPU110は、利用者の認証レベルを示す変数を初期化する。この変数はRAM130に記憶される。この変数の初期値は、例えば認証レベル「中」に相当するものである。ステップS101において、CPU110は、情報処理装置10を利用している利用者を特定する。この処理は、例えば以下のように行われる。CPU110は、利用者の識別子の入力を促す画面を表示部160に表示させる。利用者は画面に従ってキーパッド170を操作し、識別子を入力する。CPU110は、入力された識別子により利用者を特定する。あるいは、CPU110は、ROM120やUIM(図示略)に記憶されている端末の個体識別番号や電話番号を利用者の識別子として、利用者を特定してもよい。
2. Operation FIG. 3 is a flowchart showing the operation of the information processing apparatus 10. The flow in FIG. 3 is started when a specific command is input via the keypad 170, for example. The following processing is performed according to the authentication program. Prior to the flow of FIG. 3, the CPU 110 initializes a variable indicating the user authentication level. This variable is stored in the RAM 130. The initial value of this variable corresponds to, for example, the authentication level “medium”. In step S <b> 101, the CPU 110 identifies a user who is using the information processing apparatus 10. This process is performed as follows, for example. CPU 110 causes display unit 160 to display a screen that prompts the user to input an identifier. The user operates the keypad 170 according to the screen and inputs an identifier. CPU110 specifies a user with the input identifier. Or CPU110 may specify a user by using the individual identification number and telephone number of the terminal memorize | stored in ROM120 or UIM (not shown) as a user's identifier.

ステップS102において、CPU110は、現在時刻および情報処理装置10の現在位置を取得する。情報処理装置10はタイマーおよびGPS(Global Positioning System)受信機(いずれも図示略)を有しており、CPU110はタイマーから現在時刻を、GPS受信機から現在位置を取得する。CPU110は、取得した時刻および位置をRAM130に記憶する。この例で、位置および時刻の取得は、RAM130に記憶されている変数により示される認証レベルに応じたタイミングで行われる。認証レベルに応じたタイミングは、特徴情報テーブルに設定されている。CPU110は、特徴情報テーブルから利用者および認証レベルに応じたタイミングを読み出し、読み出したタイミングに従って特徴情報を取得する。   In step S <b> 102, the CPU 110 acquires the current time and the current position of the information processing apparatus 10. The information processing apparatus 10 has a timer and a GPS (Global Positioning System) receiver (both not shown), and the CPU 110 acquires the current time from the timer and the current position from the GPS receiver. CPU 110 stores the acquired time and position in RAM 130. In this example, the position and time are acquired at a timing according to the authentication level indicated by the variable stored in the RAM 130. Timing according to the authentication level is set in the feature information table. The CPU 110 reads the timing according to the user and the authentication level from the feature information table, and acquires the feature information according to the read timing.

ステップS103において、CPU110は、利用者の認証レベル(その時点における利用者の一時的な認証レベル、第2の認証レベルの一例)を決定する。認証レベルは、現在時刻、現在位置、認証履歴およびレベルテーブルに基づいて決定される。認証履歴とは、認証の継続性に関する情報である。認証履歴の詳細は後述する。さらに、CPU110は、RAM130に記憶されている変数を、ここで決定した認証レベルを示すものに書き換える。   In step S103, the CPU 110 determines a user authentication level (a temporary authentication level of the user at that time, an example of a second authentication level). The authentication level is determined based on the current time, current position, authentication history, and level table. The authentication history is information relating to continuity of authentication. Details of the authentication history will be described later. Furthermore, the CPU 110 rewrites the variable stored in the RAM 130 to indicate the authentication level determined here.

図4は、レベルテーブルを例示する図である。レベルテーブルは、あらかじめ登録された認証レベル(第1の認証レベルの一例)と、その認証レベルに対応する、位置に関する条件、時間に関する条件および履歴に関する条件を含むデータセットを複数含んでいる。図4の例では、認証レベル「高」に対応する位置の条件として「通勤経路以外」という情報が記録されている。情報処理装置10は、「通勤経路」の範囲を特定する情報(例えば、通勤経路と通勤経路外の部分との境界線を規定する情報)を記憶部150に記憶している。CPU110は、ステップS102で取得した位置が、レベルテーブルに設定されている位置の条件を満たすか判断してその結果をRAM130に記憶する。時間に関する条件および履歴に関する条件についても同様である。なお、レベルテーブルはユーザ毎に設けられてもよい。すなわち、記憶部150は、ユーザ毎に異なる複数のレベルテーブルを記憶していてもよい。   FIG. 4 is a diagram illustrating a level table. The level table includes a plurality of data sets including a pre-registered authentication level (an example of a first authentication level) and a position condition, a time condition, and a history condition corresponding to the authentication level. In the example of FIG. 4, information “other than commuting route” is recorded as a condition of the position corresponding to the authentication level “high”. The information processing apparatus 10 stores information specifying the range of “commuting route” (for example, information defining a boundary line between a commuting route and a portion outside the commuting route) in the storage unit 150. The CPU 110 determines whether or not the position acquired in step S102 satisfies the position condition set in the level table, and stores the result in the RAM 130. The same applies to conditions relating to time and conditions relating to history. The level table may be provided for each user. That is, the storage unit 150 may store a plurality of level tables that are different for each user.

位置、時間および履歴の条件のうち認証レベルの決定に用いられるものは、認証プログラムが採用するアルゴリズムに依存する。この例では、位置、時間および履歴のうち、少なくとも1つの条件が満たされれば、対応する認証レベルが決定される。図4の例では、通勤経路以外の位置にいるか、現在時刻が0:00−6:00の範囲であるか、または認証の履歴が無いか、これら3つの条件のうち少なくとも1つが満たされれば、CPU110は、利用者の認証レベルを「高」に決定する。   Of the conditions of position, time, and history, the one used for determining the authentication level depends on the algorithm adopted by the authentication program. In this example, if at least one of the position, time, and history is satisfied, the corresponding authentication level is determined. In the example of FIG. 4, if it is in a position other than the commuting route, the current time is in the range of 0: 00-6: 00, or there is no authentication history, at least one of these three conditions is satisfied. The CPU 110 determines the user authentication level to be “high”.

再び図3を参照する。ステップS104において、キーパッド170は、利用者の操作入力を受け付ける。キーパッド170は、受け付けた操作に応じた信号をCPU110に出力する。   Refer to FIG. 3 again. In step S104, the keypad 170 receives a user operation input. Keypad 170 outputs a signal corresponding to the accepted operation to CPU 110.

ステップS105において、CPU110は、利用者の特徴情報(第2の特徴情報)を取得する。より具体的には、CPU110は、前回認証が行われた時刻から、利用者およびRAM130に記憶されている変数により示される認証レベルに応じたタイミングにより規定される時間が経過した場合に、キーパッド170に設けられた指紋センサから指紋の画像を特徴情報として取得する。利用者および認証レベルに応じたタイミングは、特徴情報テーブルに設定されている。CPU110は、特徴情報テーブルからタイミングを読み出し、読み出したタイミングに従って特徴情報を取得する。CPU110は、取得した特徴情報をRAM130に記憶する。   In step S <b> 105, the CPU 110 acquires user feature information (second feature information). More specifically, the CPU 110 determines that the keypad has been used when the time specified by the timing corresponding to the authentication level indicated by the user and the variable stored in the RAM 130 has elapsed since the last authentication. A fingerprint image is acquired as feature information from a fingerprint sensor provided at 170. The timing according to the user and the authentication level is set in the feature information table. The CPU 110 reads the timing from the feature information table and acquires the feature information according to the read timing. The CPU 110 stores the acquired feature information in the RAM 130.

図5は、特徴情報テーブルを例示する図である。特徴情報テーブルは、利用者の識別子と、利用者の識別子に対応する、特徴情報(第1の特徴情報)、タイミング、処理および許可された利用者を含むデータセットを複数含んでいる。特徴情報には、特徴情報U(Ua、Ub、…)および特徴情報V(Va、Vb、…)が含まれる。例えば、特徴情報Uは親指の指紋の画像であり、特徴情報Vは人差し指の指紋の画像である。また、タイミング、処理および許可された利用者は、認証レベル毎に設定されている。例えば、ステップS101において取得された利用者の識別子が「A001」であり、かつ、RAM130に記憶されている変数により示される認証レベルが「高」である場合、認証を行うタイミングは10分毎に設定されている。CPU110は、前回認証が行われた時刻から10分が経過していれば、キーパッド170に設けられた指紋センサから特徴情報を取得する。前回認証が行われていなければ、CPU110は直ちに特徴情報を取得する。   FIG. 5 is a diagram illustrating a feature information table. The feature information table includes a plurality of data sets including user identifiers, feature information (first feature information), timing, processing, and authorized users corresponding to the user identifiers. The feature information includes feature information U (Ua, Ub,...) And feature information V (Va, Vb,...). For example, the feature information U is a thumb fingerprint image, and the feature information V is an index finger fingerprint image. In addition, timing, processing, and authorized users are set for each authentication level. For example, when the user identifier acquired in step S101 is “A001” and the authentication level indicated by the variable stored in the RAM 130 is “high”, the authentication timing is every 10 minutes. Is set. CPU 10 acquires feature information from a fingerprint sensor provided on keypad 170 if 10 minutes have passed since the last authentication. If the previous authentication has not been performed, the CPU 110 immediately acquires the feature information.

再び図3を参照する。ステップS106において、CPU110は、利用者を認証、すなわち、利用者の正当性を判断する。認証は、利用者の識別子、特徴情報、RAM130に記憶されている変数により示される認証レベルおよび判定条件テーブルに基づいて行われる。   Refer to FIG. 3 again. In step S106, the CPU 110 authenticates the user, that is, determines the legitimacy of the user. Authentication is performed based on a user identifier, feature information, an authentication level indicated by a variable stored in the RAM 130, and a determination condition table.

図6は、判定条件テーブルを例示する図である。判定条件テーブルは、判定条件番号と、判定条件と、対応する判定結果と、有効/無効のフラグとを含んでいる。図6の例において、判定条件番号「001」の条件は、判定条件として、ステップS105において取得された特徴情報が特徴情報Uおよび特徴情報Vの少なくともいずれか一方と一致する、という条件である。この条件に対応する結果は「OK」に設定されているが、これは、この条件が満たされたときに利用者が認証されることを意味する。判定条件番号「003」の条件は、判定条件として、ステップS105において取得された特徴情報が特徴情報Uおよび特徴情報Vのどちらにも一致しない、という条件である。この条件に対応する結果は「NG」に設定されているが、これは、この条件が満たされたときに利用者が認証されないことを意味する。判定条件テーブルに設定されている複数の条件のうち、有効/無効のフラグが「有効」に設定されているものが用いられる。   FIG. 6 is a diagram illustrating a determination condition table. The determination condition table includes a determination condition number, a determination condition, a corresponding determination result, and a valid / invalid flag. In the example of FIG. 6, the condition of the determination condition number “001” is a condition that the feature information acquired in step S105 matches at least one of the feature information U and the feature information V as the determination condition. The result corresponding to this condition is set to “OK”, which means that the user is authenticated when this condition is met. The condition of the determination condition number “003” is a condition that the feature information acquired in step S105 does not match either the feature information U or the feature information V as the determination condition. The result corresponding to this condition is set to “NG”, which means that the user is not authenticated when this condition is met. Among a plurality of conditions set in the determination condition table, those for which the valid / invalid flag is set to “valid” are used.

例えば、判定条件番号「003」の条件が用いられた場合において、ステップS105において取得された特徴情報が特徴情報Uおよび特徴情報Vのどちらにも一致しないとき、CPU110は、再度、キーパッド170に設けられた指紋センサから指紋の画像を特徴情報として取得し、新たに取得された特徴情報を用いて認証を行ってもよい。この場合において、CPU110は、条件番号「004」や「005」の条件に設定されるように、x回連続して判定結果が否定的だった場合やy秒間に否定的な判定結果がz回得られた場合に、利用者を認証しないこととしてもよい。   For example, in the case where the condition of the determination condition number “003” is used, when the feature information acquired in step S105 does not match either the feature information U or the feature information V, the CPU 110 again puts on the keypad 170. A fingerprint image may be acquired as feature information from a provided fingerprint sensor, and authentication may be performed using the newly acquired feature information. In this case, the CPU 110 sets the condition number “004” or “005” as a condition when the determination result is negative x times continuously or when the negative determination result is z times in y seconds. If it is obtained, the user may not be authenticated.

再び図3を参照する。利用者が認証された場合(S106:OK)、CPU110は、処理をステップS107に移行する。利用者が認証されなかった場合(S106:NG)、CPU110は、処理をステップS110に移行する。
ステップS107において、CPU110は、認証履歴を記録する。
Refer to FIG. 3 again. When the user is authenticated (S106: OK), the CPU 110 shifts the processing to step S107. When the user is not authenticated (S106: NG), the CPU 110 shifts the processing to step S110.
In step S107, the CPU 110 records an authentication history.

図7は、認証履歴を例示する図である。認証履歴は、利用者の識別子と、前回認証時刻と、認証継続時間とを含む。「前回認証時刻」は、肯定的な認証結果が得られた最も直近の時刻を示す。「認証継続時間」は、前回認証時刻までの間、肯定的な認証結果が得られ続けている時間を示す。いま、2009年7月20日の18時15分に利用者「A001」に対して肯定的な認証結果が得られた場合を例に、認証履歴の記録処理を説明する。この場合、CPU110は、認証履歴に記録されている前回認証時刻と、新たに肯定的な認証結果が得られた時刻との差(この例では10分)を算出し、認証履歴に記録されている認証継続時間(この例では45005分)に加算して、「認証継続時間」の値を書き替える。この例で、「認証継続時間」の値は45015分に書き替えられる。さらに、CPU110は、「前回認証時刻」の値を「2009/7/20 18:15」に書き替える。   FIG. 7 is a diagram illustrating an authentication history. The authentication history includes a user identifier, a previous authentication time, and an authentication duration time. “Previous authentication time” indicates the latest time when a positive authentication result is obtained. “Authentication continuation time” indicates a time during which a positive authentication result is obtained until the previous authentication time. Now, the authentication history recording process will be described by taking as an example a case where a positive authentication result is obtained for the user “A001” at 18:15 on July 20, 2009. In this case, the CPU 110 calculates a difference (in this example, 10 minutes) between the previous authentication time recorded in the authentication history and the time when a new positive authentication result is obtained, and is recorded in the authentication history. The value of “authentication duration” is rewritten by adding to the existing authentication duration (45005 minutes in this example). In this example, the value of “authentication duration” is rewritten to 45015 minutes. Further, the CPU 110 rewrites the value of “previous authentication time” to “2009/7/20 18:15”.

再び図3を参照する。ステップS108において、CPU110は、ステップS104において受け付けた操作により命令された処理を実行する。特徴情報テーブルにおいて許可される処理が制限される場合、CPU110は、制限の範囲内で処理を実行する。例えば、利用者の識別子が「A001」かつ認証レベルが「高」の場合、許可される処理は「開始」および「終了」に限定される。ステップS104において受け付けた操作によりこれ以外の処理の実行が指示されたとしても、その処理は実行されない。この場合において、CPU110は、「その処理の実行は認められておりません」等のメッセージを表示部160に表示してもよい。ステップS108の処理が完了すると、CPU110は、処理をステップS109に移行する。   Refer to FIG. 3 again. In step S108, CPU 110 executes processing instructed by the operation received in step S104. When the process permitted in the feature information table is restricted, the CPU 110 executes the process within the restriction range. For example, when the user identifier is “A001” and the authentication level is “high”, the permitted processing is limited to “start” and “end”. Even if execution of other processing is instructed by the operation accepted in step S104, the processing is not executed. In this case, the CPU 110 may display a message such as “The execution of the process is not permitted” on the display unit 160. When the process of step S108 is completed, the CPU 110 shifts the process to step S109.

ステップS109において、CPU110は、終了条件が満たされたか判断する。終了条件は、認証プログラムによりあらかじめ設定されている。終了条件は、例えば、認証プログラムを終了させるための命令がキーパッド170を介して入力された、という条件である。終了条件が満たされた場合(S109:YES)、CPU110は、図3の処理を終了する。終了条件が満たされない場合(S109:NO)、CPU110は、処理をステップS102に移行する。認証プログラムが実行されている間、ステップS102−S109のループが繰り返し実行される。この間、時々刻々と変化する、情報処理装置10の現在位置および現在時刻に応じて、認証レベルが動的に決定され、その結果として認証のタイミングが動的に変化する。   In step S109, CPU 110 determines whether the end condition is satisfied. The end condition is set in advance by the authentication program. The termination condition is, for example, a condition that a command for terminating the authentication program is input via the keypad 170. When the end condition is satisfied (S109: YES), the CPU 110 ends the process of FIG. When the end condition is not satisfied (S109: NO), the CPU 110 shifts the processing to step S102. While the authentication program is being executed, the loop of steps S102 to S109 is repeatedly executed. During this time, the authentication level is dynamically determined according to the current position and the current time of the information processing apparatus 10, which change from moment to moment, and as a result, the authentication timing changes dynamically.

ステップS110において、CPU110は、CPU110は、認証履歴を記録する。いま、2009年7月20日の18時15分に利用者「A001」に対して否定的な認証結果が得られた場合を例に、認証履歴の記録処理を説明する。この場合、CPU110は、「認証継続時間」の値を0分に書き替える。さらに、CPU110は、「前回認証時刻」の値を「認証無し」に書き替える。   In step S110, the CPU 110 records the authentication history. Now, the authentication history recording process will be described by taking as an example a case where a negative authentication result is obtained for the user “A001” at 18:15 on July 20, 2009. In this case, the CPU 110 rewrites the value of “authentication duration” to 0 minutes. Further, the CPU 110 rewrites the value of “previous authentication time” to “no authentication”.

ステップS111において、CPU110は、緊急処理を実行する。緊急処理は、例えば、キーパッド170による操作の無効化、情報処理装置10の電源の切断、音の出力、光の出力、振動および刺激物の噴射のうち少なくともいずれか一つの処理を含む。操作の無効化や電源の切断が行われた場合、スーパバイザ権限による操作の有効化や再起動など、特別な手続が準備されていてもよい。ステップS110の処理が完了すると、CPU110は、図3のフローを終了する。   In step S111, the CPU 110 executes emergency processing. The emergency process includes, for example, at least one of the following operations: invalidation of operation by the keypad 170, power-off of the information processing apparatus 10, sound output, light output, vibration, and ejection of stimulus. When the operation is invalidated or the power is turned off, special procedures such as validating the operation with supervisor authority and restarting may be prepared. When the process of step S110 is completed, the CPU 110 ends the flow of FIG.

以上で説明したように、本実施形態によれば、情報処理装置10における認証レベルは、現在時刻や情報処理装置10の現在位置によって動的に変化する。本実施形態では、認証レベルに応じて認証のタイミングが変化する。すなわち、情報処理装置10の利用状況に応じて認証のタイミングが変化する。例えば、自宅、学校、職場、友達の家など、利用者が設定した場所(利用が想定されている場所)では認証レベルが低く、すなわちセキュリティが緩く設定される。ただし、これらの場所であっても、深夜など、利用者が想定してない時間帯の使用については認証レベルが高く、すなわちセキュリティが厳しく設定される。このような動的な認証レベルの変化により、セキュリティを緩く設定した条件では認証の行われる間隔を長くし、画一的な条件で認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。   As described above, according to the present embodiment, the authentication level in the information processing apparatus 10 dynamically changes depending on the current time and the current position of the information processing apparatus 10. In the present embodiment, the authentication timing changes according to the authentication level. That is, the timing of authentication changes according to the usage status of the information processing apparatus 10. For example, at a place set by a user (a place where use is assumed) such as a home, a school, a workplace, or a friend's house, the authentication level is low, that is, the security is set loosely. However, even in these places, the use of a time zone that the user does not assume, such as midnight, has a high authentication level, that is, security is strictly set. Because of this dynamic change in the authentication level, the authentication interval is lengthened when the security is set loosely, and the processing load related to authentication is reduced compared to the case where authentication is performed under uniform conditions. Can be reduced.

3.他の実施形態
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち、2つ以上のものが組み合わせて用いられてもよい。
3. Other Embodiments The present invention is not limited to the above-described embodiments, and various modifications can be made. Hereinafter, some modifications will be described. Two or more of the following modifications may be used in combination.

3−1.変形例1
前回肯定的な認証結果が得られた時刻から現在時刻までの間に利用者が情報処理装置10に触れなかった時間がしきい値t1を超えた場合、認証継続時間が初期化されてもよい。認証継続時間の初期化は、例えば、認証履歴に含まれる認証継続時間をゼロにリセットする処理を含む。利用者が情報処理装置10に触れているかどうかは、例えば、接触センサや人感センサ(いずれも図示略)により検知される。この場合、情報処理装置10は、接触センサや人感センサからの信号に基づいて、利用者が情報処理装置10に触れなかった時間を計測する手段を有する。具体的には、例えばCPU110が、情報処理装置10に利用者が触れなかった時間を計測する。記憶部150は、しきい値t1を記憶している。計測した時間がしきい値t1を超えた場合、CPU110は、認証継続時間を初期化する。
3-1. Modification 1
If the time during which the user has not touched the information processing apparatus 10 between the time when the positive authentication result was obtained and the current time exceeds the threshold value t1, the authentication continuation time may be initialized. . The initialization of the authentication duration includes, for example, a process of resetting the authentication duration included in the authentication history to zero. Whether or not the user is touching the information processing apparatus 10 is detected by, for example, a contact sensor or a human sensor (both not shown). In this case, the information processing apparatus 10 includes means for measuring a time when the user has not touched the information processing apparatus 10 based on a signal from the contact sensor or the human sensor. Specifically, for example, the CPU 110 measures the time when the user does not touch the information processing apparatus 10. The storage unit 150 stores a threshold value t1. When the measured time exceeds the threshold value t1, the CPU 110 initializes the authentication duration time.

この処理は、利用者が一定期間、情報処理装置10に触れなかったのであれば、認証の継続性が失われるという考えに基づく。この変形例によれば、一定期間の操作中断後、再度操作を試みようとした場合、情報処理装置10は認証の継続性が失われた状態(肯定的な認証結果がいまだに得られていない状態)であると考えられ、即時に認証処理が行われる。たとえ認証履歴に記録されている認証継続時間が条件を満たしていたとしても、認証に関わる負荷軽減を一時的にサスペンドし、認証処理を要求することよりでセキュリティ(正当利用)を高めることができる。
また、この変形例において、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて、しきい値t1を動的に変化させてもよい。
This process is based on the idea that if the user has not touched the information processing apparatus 10 for a certain period of time, the continuity of authentication is lost. According to this modification, when the operation is attempted again after the operation is interrupted for a certain period, the information processing apparatus 10 is in a state in which the continuity of authentication is lost (a state where a positive authentication result has not yet been obtained). ) And authentication processing is performed immediately. Even if the authentication duration recorded in the authentication history satisfies the condition, it is possible to improve security (legitimate use) by temporarily suspending the load reduction related to authentication and requesting authentication processing. .
In this modified example, the threshold value t1 may be dynamically changed according to the current time or the current position of the information processing apparatus 10 as with the authentication timing.

3−2.変形例2
上述の実施形態では、図5の特徴情報テーブルにおける「許可された利用者」についての説明を省略したが、利用者の認証は、特徴情報テーブルに設定された「許可された利用者」に基づいて行われてもよい。ここで、「許可された利用者」とは、ある利用者が認証されたときに、その利用者に付随して認証される利用者をいう。図5の例では、利用者の識別子「A001」の利用者について、利用者の識別子「B001」および「B002」の利用者が許可されている。この場合、認証手段107は、利用者の識別子「A001」の利用者が認証されてから制限時間t2内であれば、許可された利用者である利用者の識別子「B001」および「B002」の利用者を認証する。具体的に、CPU110は、ステップS105で取得した特徴情報を、まず、特徴情報テーブルに登録されている特徴情報のうち、ステップS101において特定された利用者(例えば、識別子「A001」の利用者)の特徴情報と対比する。特徴情報が一致しないと判断された場合、CPU110は、ステップS105で取得した特徴情報を、ステップS101において特定された利用者に対して許可された利用者(この例では識別子「B001」および「B002」の利用者)の特徴情報と対比する。いずれかの特徴情報と一致すれば、ステップS104において操作入力をした利用者は認証される。
3-2. Modification 2
In the above-described embodiment, the description of “permitted users” in the feature information table of FIG. 5 is omitted, but user authentication is based on “permitted users” set in the feature information table. It may be done. Here, “authorized user” refers to a user who is authenticated along with the user when the user is authenticated. In the example of FIG. 5, users with user identifiers “B001” and “B002” are permitted for the user with user identifier “A001”. In this case, if the user with the user identifier “A001” is authenticated within the time limit t2, the authentication unit 107 sets the identifiers “B001” and “B002” of the authorized users. Authenticate users. Specifically, the CPU 110 first uses the feature information acquired in step S105 as the user identified in step S101 among the feature information registered in the feature information table (for example, the user with the identifier “A001”). Contrast with feature information. If it is determined that the feature information does not match, the CPU 110 uses the feature information acquired in step S105 as the authorized user for the user identified in step S101 (in this example, identifiers “B001” and “B002”). This is compared with the feature information of the user. If it matches any of the feature information, the user who inputs the operation in step S104 is authenticated.

この変形例によれば、例えば情報処理装置10の起動の際に利用者の識別子「A001」の利用者が認証されれば、利用者の識別子「B001」および「B002」の利用者は、ステップS101(図3)で利用者の識別子を取得せずに、認証を受けることができる。
また、この変形例において、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて、制限時間t2を動的に変化させてもよい。
According to this modification, for example, if the user with the user identifier “A001” is authenticated when the information processing apparatus 10 is activated, the users with the user identifiers “B001” and “B002” Authentication can be received without acquiring the user identifier in S101 (FIG. 3).
In this modified example, the time limit t2 may be dynamically changed according to the current time or the current position of the information processing apparatus 10 as with the authentication timing.

3−3.変形例3
認証の具体的な方法は、実施形態で説明したものに限定されない。特徴情報テーブルに複数の特徴情報が登録されている場合において、一の特徴情報を用いても肯定的な認証結果が得られなかった場合、別の特徴情報を用いて認証が行われてもよい。この場合、情報処理装置10は、複数の特徴情報のうち一の特徴情報を用いても認証手段107により操作をした利用者が認証されなかった場合、別の特徴情報の入力を要求する要求手段を有する。要求手段による要求に応じて別の特徴情報が入力された場合、認証手段107は、その特徴情報を用いて認証を行う。
3-3. Modification 3
A specific method of authentication is not limited to that described in the embodiment. In the case where a plurality of feature information is registered in the feature information table, if a positive authentication result is not obtained even if one feature information is used, authentication may be performed using another feature information. . In this case, the information processing apparatus 10 is a request unit that requests input of another feature information when the user who operates the authentication unit 107 is not authenticated even if one feature information among a plurality of feature information is used. Have When another feature information is input in response to a request from the request unit, the authentication unit 107 performs authentication using the feature information.

3−4.変形例4
否定的な認証結果が得られたときの処理は、実施形態で説明したステップS111(図3)の処理に限定されない。情報処理装置10は、緊急通報用のサーバに、否定的な認証結果が得られたことを通知してもよい。この場合、記憶手段101は、緊急通報用のサーバを特定する情報(URL(Universal Resource Locator)やIP(Internet Protocol)アドレス)を記憶している。情報処理装置10は、操作をした利用者が認証されなかった場合、記憶手段101に記憶されている情報により特定されるサーバに、取得手段105により取得された位置を送信する送信手段を有する。
この変形例によれば、サーバは、不正利用された可能性がある情報処理装置の位置を知ることができる。
3-4. Modification 4
The process when a negative authentication result is obtained is not limited to the process of step S111 (FIG. 3) described in the embodiment. The information processing apparatus 10 may notify the emergency call server that a negative authentication result has been obtained. In this case, the storage unit 101 stores information (URL (Universal Resource Locator) or IP (Internet Protocol) address) for specifying an emergency call server. The information processing apparatus 10 includes a transmission unit that transmits the position acquired by the acquisition unit 105 to the server specified by the information stored in the storage unit 101 when the user who performed the operation is not authenticated.
According to this modification, the server can know the position of the information processing apparatus that may have been illegally used.

3−5.変形例5
図6の判定条件テーブルにおいて有効とされる条件を、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて動的に変化させてもよい。あるいは、図4のレベルテーブルにおいて、位置、時間および履歴のうち認証レベルの決定に用いられる条件を、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて動的に変化させてもよい。この変形例によれば、利用者が想定していないような場所や時間帯で情報処理装置10が使用されているときには、判定条件を厳しくしたり、レベル決定を厳しい条件で行うことができる。
3-5. Modification 5
The conditions that are valid in the determination condition table of FIG. 6 may be dynamically changed according to the current time or the current position of the information processing apparatus 10 in the same manner as the authentication timing. Alternatively, in the level table of FIG. 4, the conditions used for determining the authentication level among the position, time, and history change dynamically according to the current time and the current position of the information processing apparatus 10, as with the authentication timing. You may let them. According to this modification, when the information processing apparatus 10 is used in a place or time zone that is not assumed by the user, the determination condition can be tightened or the level can be determined under severe conditions.

3−6.変形例6
ステップS101(図3)における利用者の特定の方法は実施形態で説明したものに限定されない。利用者の特徴情報を利用者の識別子として用いる、いわゆる1:N認証の技術が用いられてもよい。この場合、図5の特徴情報テーブルは、利用者の識別子の情報を含んでいなくてもよい。CPU110は、ステップS101において、キーパッド170に設けられた指紋センサから指紋の画像を特徴情報として取得する。CPU110は、取得した特徴情報と、特徴情報テーブルに登録されている特徴情報とを対比して、利用者の特定をする。
3-6. Modification 6
The method for specifying the user in step S101 (FIG. 3) is not limited to that described in the embodiment. A so-called 1: N authentication technique that uses user characteristic information as a user identifier may be used. In this case, the feature information table of FIG. 5 does not have to include information on the user identifier. In step S101, the CPU 110 acquires a fingerprint image from the fingerprint sensor provided on the keypad 170 as feature information. The CPU 110 identifies the user by comparing the acquired feature information with the feature information registered in the feature information table.

3−7.他の変形例
情報処理装置10は、携帯電話機に限定されない。情報処理装置10は、ATMやネットカフェのPCなど、多数の利用者により利用される装置や、PDA(Personal Digital Assistant)などの移動端末であってもよい。
履歴の記録およびこれに関連した機能は省略されてもよい。例えば、図3のステップS107およびS110の処理は省略されてもよい。この場合、図4のレベルテーブルは履歴に関する条件を含んでいなくてもよい。
特徴情報は指紋の画像に限定されない。掌形、網膜、虹彩、顔、静脈、声紋など、指紋以外の生体情報が特徴情報として用いられてもよい。複数の特徴情報が用いられる場合、異なる種類の生体情報が特に用いられてもよい。
特徴情報を取得するセンサの配置は、実施形態で説明したものに限定されない。キーパッド170とは別の部分にセンサが設けられてもよい。
3-7. Other Modifications The information processing apparatus 10 is not limited to a mobile phone. The information processing apparatus 10 may be an apparatus used by a large number of users such as an ATM or an Internet cafe PC, or a mobile terminal such as a PDA (Personal Digital Assistant).
The history recording and related functions may be omitted. For example, the processes in steps S107 and S110 in FIG. 3 may be omitted. In this case, the level table of FIG. 4 does not have to include the condition regarding the history.
The feature information is not limited to a fingerprint image. Biometric information other than fingerprints, such as a palm shape, retina, iris, face, vein, and voiceprint, may be used as feature information. When multiple pieces of feature information are used, different types of biological information may be used in particular.
The arrangement of sensors for acquiring feature information is not limited to that described in the embodiment. A sensor may be provided in a part different from the keypad 170.

認証を行う主体は、情報処理装置10に限定されない。ネットワークに接続されたサーバが認証を行ってもよい。この場合、サーバは、認証に用いられる情報(登録された正当な特徴情報)および認証を行うためのプログラムを記憶している。情報処理装置10は、ステップS106(図3)において、利用者の認証をサーバに要求する。この要求は、利用者の特徴情報を含む。サーバは、情報処理装置10からの要求に応じて利用者を認証し、その結果を情報処理装置10に送信する。本稿でいう「認証処理」または「認証を行う」という語には、このように他の装置に認証を依頼する態様も含む。
現在時刻や情報処理装置10の現在位置の取得方法は、実施形態で説明したものに限定されない。例えば、情報処理装置10は、ネットワークに接続されたサーバから現在時刻を取得してもよい。また、情報処理装置10は、通信している基地局の位置を現在位置として採用してもよい。この場合、情報処理装置10は、GPS受信機を有している必要はない。
情報処理装置10の動作のフローは図3で説明したものに限定されない。例えば、利用者の認証レベルの決定を、現在時刻および現在位置の取得タイミングとは異なるタイミングで行ってもよい。あるいは、履歴の記録と緊急処理の実行の順番を入れ替えてもよい。また、実施形態においては、現在時刻および現在位置の取得タイミングは、認証のタイミングと同様に特徴情報テーブルに基づいて決定されたが、認証のタイミングとは独立して、例えば、一定の間隔で、または特徴情報テーブルに基づくものとは別のアルゴリズムで規定されるタイミングで現在時刻および現在位置が取得されてもよい。
認証レベルを示す変数の初期値は実施形態で説明したものに限定されない。記憶部150が前回の認証レベルを記憶しておき、この前回の認証レベルが、変数の初期値として用いられてもよい。
The subject that performs authentication is not limited to the information processing apparatus 10. A server connected to the network may perform authentication. In this case, the server stores information used for authentication (registered valid feature information) and a program for performing authentication. In step S106 (FIG. 3), the information processing apparatus 10 requests the server for user authentication. This request includes user characteristic information. The server authenticates the user in response to a request from the information processing apparatus 10 and transmits the result to the information processing apparatus 10. The term “authentication process” or “perform authentication” in this paper includes such a mode in which authentication is requested from another device.
The method for acquiring the current time and the current position of the information processing apparatus 10 is not limited to the method described in the embodiment. For example, the information processing apparatus 10 may acquire the current time from a server connected to the network. Further, the information processing apparatus 10 may adopt the position of the communicating base station as the current position. In this case, the information processing apparatus 10 does not need to have a GPS receiver.
The operation flow of the information processing apparatus 10 is not limited to that described with reference to FIG. For example, the authentication level of the user may be determined at a timing different from the acquisition timing of the current time and the current position. Alternatively, the order of history recording and emergency process execution may be interchanged. Further, in the embodiment, the acquisition timing of the current time and the current position is determined based on the feature information table in the same manner as the authentication timing, but independently of the authentication timing, for example, at regular intervals, Alternatively, the current time and the current position may be acquired at a timing defined by an algorithm different from that based on the feature information table.
The initial value of the variable indicating the authentication level is not limited to that described in the embodiment. The storage unit 150 may store the previous authentication level, and the previous authentication level may be used as the initial value of the variable.

情報処理装置10のハードウェア構成は実施形態で説明したものに限定されない。図1の機能構成を実現できるものであれば、情報処理装置10は、どのようなハードウェア構成を有していてもよい。例えば、操作子103はキーパッドではなく、マウスやペンタブレット、タッチパネルであってもよい。あるいは、複数の装置が協働して、図1の機能を実現してもよい。また、ハードウェア構成と機能構成との対応関係は実施形態で説明したものに限定されない。例えば、特徴情報テーブルとレベルテーブルは、それぞれ物理的に別体の記憶装置に記憶されていてもよい。   The hardware configuration of the information processing apparatus 10 is not limited to that described in the embodiment. As long as the functional configuration of FIG. 1 can be realized, the information processing apparatus 10 may have any hardware configuration. For example, the operator 103 may be a mouse, a pen tablet, or a touch panel instead of a keypad. Alternatively, a plurality of devices may cooperate to realize the function of FIG. Also, the correspondence between the hardware configuration and the functional configuration is not limited to that described in the embodiment. For example, the feature information table and the level table may be physically stored in separate storage devices.

上述の実施形態においてCPU110によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。   In the above-described embodiment, the program executed by the CPU 110 includes a magnetic recording medium (magnetic tape, magnetic disk (HDD, FD (Flexible Disk)), etc.), an optical recording medium (optical disk (CD (Compact Disk)), DVD (Digital Versatile). Disk)), etc.), a magneto-optical recording medium, and a computer-readable recording medium such as a semiconductor memory (flash ROM or the like). The program may be downloaded via a network such as the Internet.

10…情報処理装置、101…記憶手段、102…取得手段、103…操作子、104…特定手段、105…取得手段、106…決定手段、107…認証手段、108…処理手段、109…書き換え手段、110…CPU、120…ROM、130…RAM、140…IF、150…記憶部、160…表示部、170…キーパッド、180…通信部、190…バス   DESCRIPTION OF SYMBOLS 10 ... Information processing apparatus 101 ... Memory | storage means 102 ... Acquisition means 103 ... Manipulator 104 ... Identification means 105 ... Acquisition means 106 ... Determination means 107 ... Authentication means 108 ... Processing means 109 ... Rewrite means 110 ... CPU, 120 ... ROM, 130 ... RAM, 140 ... IF, 150 ... storage unit, 160 ... display unit, 170 ... keypad, 180 ... communication unit, 190 ... bus

Claims (12)

処理を実行させる操作を受け付ける操作子と、
あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段と、
前記操作子を操作している利用者を特定する特定手段と、
位置と時刻とを取得する第1の取得手段と、
前記第1の取得手段により取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定する決定手段と、
前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換える書き換え手段と、
前記第2のデータセットに含まれるタイミングのうち前記特定手段により特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得する第2の取得手段と、
前記第2の取得手段により取得された前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証する認証手段と、
前記操作をした利用者が認証された場合、前記操作に応じた処理を行う処理手段と
を有する情報処理装置。
An operator that accepts an operation to execute the process;
A first authentication level indicating a pre-registered authentication level; a first condition relating to a position corresponding to the first authentication level; and a second condition relating to a time zone corresponding to the first authentication level. A first data set including first feature information indicating user characteristics registered in advance, the first authentication level, and each first authentication level corresponding to the first feature information. Storage means for storing a second data set including a set timing, and a variable indicating an authentication level of a user who operates the operation element;
A specifying means for specifying a user operating the operation element;
First acquisition means for acquiring a position and time;
Authentication of the user who operated the operator using the position and time acquired by the first acquisition means and the first condition and the second condition included in the first data set Determining means for determining a second authentication level indicative of the level;
Rewriting means for rewriting the variable stored in the storage means to indicate the second authentication level;
The first authentication level that matches the second authentication level indicated by the variable and the first feature information of the user specified by the specifying means among the timings included in the second data set; Second acquisition means for acquiring second feature information indicating a feature of a user who is operating the operator at a timing corresponding to
The user who performed the operation is authenticated according to the second feature information acquired by the second acquisition means, the second authentication level indicated by the variable, and the second data set. Authenticating means,
An information processing apparatus comprising: a processing unit that performs processing according to the operation when the user who performed the operation is authenticated.
前記記憶手段が、一の利用者が前記認証手段により継続して認証された時間を示す認証継続時間を記憶し、
前記第1のデータセットが、前記第1の認証レベルに対応する、認証の継続時間に関する第3の条件をさらに含み、
前記決定手段は、前記記憶手段に記憶されている前記認証継続時間と、前記第1のデータセットに含まれる前記第3の条件とに応じて、前記第2の認証レベルを決定する
ことを特徴とする請求項1に記載の情報処理装置。
The storage means stores an authentication continuation time indicating a time when one user is continuously authenticated by the authentication means;
The first data set further includes a third condition relating to a duration of authentication corresponding to the first authentication level;
The determination means determines the second authentication level according to the authentication duration time stored in the storage means and the third condition included in the first data set. The information processing apparatus according to claim 1.
利用者が前記情報処理装置に触れなかった時間がしきい値を超えた場合、前記認証継続時間を初期化する初期化手段を有する
ことを特徴とする請求項2に記載の情報処理装置。
The information processing apparatus according to claim 2, further comprising an initialization unit that initializes the authentication duration time when a time when the user does not touch the information processing apparatus exceeds a threshold value.
前記記憶手段が、前記第1のデータセットに含まれる条件のうち、有効とする条件を指定する情報を記憶し、
前記決定手段は、前記第1の取得手段により取得された位置および時刻と、前記第1のデータセットに含まれる条件のうち前記情報により指定される条件とを用いて、前記第2の認証レベルを決定する
ことを特徴とする請求項1−3のいずれかの項に記載の情報処理装置。
The storage means stores information specifying a valid condition among the conditions included in the first data set;
The determination unit uses the position and time acquired by the first acquisition unit and the condition specified by the information among the conditions included in the first data set, and uses the second authentication level. The information processing apparatus according to any one of claims 1 to 3, wherein the information processing apparatus is determined.
前記第2のデータセットが、前記第1の特徴情報に対応する、許可された処理の識別子をさらに含み、
前記処理手段は、前記第2の取得手段により取得された第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットに応じて、前記操作に応じた処理が許可された場合、前記操作に応じた処理を行う
ことを特徴とする請求項1−4のいずれかの項に記載の情報処理装置。
The second data set further comprises an authorized processing identifier corresponding to the first feature information;
The processing means responds to the operation according to the second feature information acquired by the second acquisition means, the second authentication level indicated by the variable, and the second data set. The processing according to any one of claims 1 to 4, wherein when processing is permitted, processing according to the operation is performed.
前記第2のデータセットが、前記第1の特徴情報に対応する、許可された利用者の識別子をさらに含み、
前記認証手段は、前回の利用者を認証してから所定の時間内において、前記第2のデータセットにより前回の利用者の前記第1の特徴情報に対応して許可されていることが示される利用者について認証が求められた場合、当該利用者を認証する
ことを特徴とする請求項1−5のいずれかの項に記載の情報処理装置。
The second data set further comprises an authorized user identifier corresponding to the first feature information;
It is indicated that the authentication means is permitted by the second data set corresponding to the first feature information of the previous user within a predetermined time after authenticating the previous user. The information processing apparatus according to any one of claims 1 to 5, wherein when authentication is requested for a user, the user is authenticated.
前記第2のデータセットが、一の利用者について複数の前記第1の特徴情報を含み、
前記複数の第1の特徴情報のうち一の第1の特徴情報を用いて前記認証手段により前記操作をした利用者が認証されなかった場合、別の第2の特徴情報の入力を要求する要求手段を有し、
前記要求手段による要求に応じて前記別の第2の特徴情報が入力された場合、前記認証手段は、別の第1の特徴情報と前記別の第2の特徴情報とを対比することにより認証を行う
ことを特徴とする請求項1−6のいずれかの項に記載の情報処理装置。
The second data set includes a plurality of the first characteristic information for one user;
A request for requesting input of another second feature information when the user who has performed the operation using the first feature information of one of the plurality of first feature information is not authenticated by the authentication unit Having means,
When the other second feature information is input in response to the request by the requesting unit, the authentication unit performs authentication by comparing the other first feature information with the other second feature information. The information processing apparatus according to any one of claims 1 to 6, wherein:
前記記憶手段が、前記第1の特徴情報と前記第2の特徴情報との対比において認証結果を得るための第4の条件と、前記第4の条件に対応する認証結果と、前記第4の条件が有効であるかを示すフラグとを含む第3のデータセットを記憶し、
前記認証手段は、前記第3のデータセットに含まれる前記第4の条件のうち前記フラグにより有効であることが示される条件を用いて前記操作をした利用者を認証する
ことを特徴とする請求項1−7のいずれかの項に記載の情報処理装置。
The storage means includes a fourth condition for obtaining an authentication result in the comparison between the first feature information and the second feature information; an authentication result corresponding to the fourth condition; Storing a third data set including a flag indicating whether the condition is valid;
The authentication means authenticates a user who performed the operation using a condition indicated by the flag among the fourth conditions included in the third data set. Item 8. The information processing device according to any one of Items 1-7.
前記記憶手段が、サーバを特定する情報を記憶し、
前記操作をした利用者が認証されなかった場合、前記記憶手段に記憶されている情報により特定されるサーバに、前記第1の取得手段により取得された位置を送信する送信手段を有する
ことを特徴とする請求項1−8のいずれかの項に記載の情報処理装置。
The storage means stores information for identifying a server;
When the user who performed the operation is not authenticated, the server includes a transmission unit that transmits the position acquired by the first acquisition unit to the server specified by the information stored in the storage unit. The information processing apparatus according to any one of claims 1 to 8.
前記操作をした利用者が認証されなかった場合、前記操作子による操作の無効化、前記情報処理装置の電源の切断、音の出力、光の出力、振動および刺激物の噴射のうち少なくともいずれか一つの処理を行う
ことを特徴とする請求項1−9のいずれかの項に記載の情報処理装置。
When the user who performed the operation is not authenticated, at least one of invalidation of the operation by the operator, power-off of the information processing apparatus, sound output, light output, vibration, and ejection of stimulus The information processing apparatus according to claim 1, wherein one process is performed.
前記操作子が、前記操作をしている利用者の特徴情報を取得するセンサを有し、
前記第2の取得手段が、前記センサを介して、前記第2の特徴情報を取得する
ことを特徴とする請求項1−10のいずれかの項に記載の情報処理装置。
The operation element has a sensor that acquires characteristic information of a user who performs the operation,
The information processing apparatus according to claim 1, wherein the second acquisition unit acquires the second characteristic information via the sensor.
処理を実行させる操作を受け付ける操作子と、あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段とを有する情報処理装置に、
前記操作子を操作している利用者を特定するステップと、
位置と時刻とを取得するステップと、
前記取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定するステップと、
前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換えるステップと、
前記第2のデータセットに含まれるタイミングのうち前記特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得するステップと、
前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証するステップと、
前記操作をした利用者が認証された場合、前記操作に応じた処理を行うステップと
を実行させるためのプログラム。
An operator for receiving an operation for executing processing, a first authentication level indicating a pre-registered authentication level, a first condition relating to a position corresponding to the first authentication level, and the first authentication level. A first data set including a second condition relating to a corresponding time zone, first feature information indicating a feature of a user registered in advance, the first authentication level, and the first feature information. Correspondingly, information having a second data set including timing set for each of the first authentication levels and storage means for storing a variable indicating the authentication level of the user who operates the operation element In the processing unit,
Identifying a user operating the manipulator;
Obtaining a position and time;
A second level indicating an authentication level of the user who has operated the operator using the acquired position and time and the first condition and the second condition included in the first data set; Determining an authentication level;
Rewriting the variable stored in the storage means to indicate the second authentication level;
Corresponds to the first feature information of the identified user among the timings included in the second data set and the first authentication level that matches the second authentication level indicated by the variable. Obtaining second characteristic information indicating characteristics of a user who is operating the operation element at timing;
Authenticating the user who performed the operation according to the second feature information, the second authentication level indicated by the variable, and the second data set;
When the user who performed the said operation is authenticated, the step for performing the process according to the said operation is performed.
JP2009175311A 2009-07-28 2009-07-28 Information processing apparatus and program Expired - Fee Related JP4880729B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009175311A JP4880729B2 (en) 2009-07-28 2009-07-28 Information processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009175311A JP4880729B2 (en) 2009-07-28 2009-07-28 Information processing apparatus and program

Publications (2)

Publication Number Publication Date
JP2011028623A true JP2011028623A (en) 2011-02-10
JP4880729B2 JP4880729B2 (en) 2012-02-22

Family

ID=43637271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009175311A Expired - Fee Related JP4880729B2 (en) 2009-07-28 2009-07-28 Information processing apparatus and program

Country Status (1)

Country Link
JP (1) JP4880729B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013206292A (en) * 2012-03-29 2013-10-07 Japan Research Institute Ltd Customer terminal for performing authentication processing, authentication method and program for authentication
JP2016012370A (en) * 2015-10-06 2016-01-21 株式会社日本総合研究所 Customer terminal for performing authentication processing, authentication method, and program for authentication
JP2017199124A (en) * 2016-04-26 2017-11-02 ヤフー株式会社 Estimation program, estimation device, and estimation method
JP2018128874A (en) * 2017-02-08 2018-08-16 京セラドキュメントソリューションズ株式会社 Electronic apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013206292A (en) * 2012-03-29 2013-10-07 Japan Research Institute Ltd Customer terminal for performing authentication processing, authentication method and program for authentication
JP2016012370A (en) * 2015-10-06 2016-01-21 株式会社日本総合研究所 Customer terminal for performing authentication processing, authentication method, and program for authentication
JP2017199124A (en) * 2016-04-26 2017-11-02 ヤフー株式会社 Estimation program, estimation device, and estimation method
JP2018128874A (en) * 2017-02-08 2018-08-16 京セラドキュメントソリューションズ株式会社 Electronic apparatus

Also Published As

Publication number Publication date
JP4880729B2 (en) 2012-02-22

Similar Documents

Publication Publication Date Title
CN108780475B (en) Personalized inference authentication for virtual assistance
US11176231B2 (en) Identifying and authenticating users based on passive factors determined from sensor data
WO2018155920A1 (en) Method and apparatus for authenticating users in internet of things environment
KR101747403B1 (en) Apparatus and method for statistical user identification using incremental user behavior
NL2013412B1 (en) Use of a biometric image in online commerce.
US10339288B2 (en) User authentication for mobile devices using behavioral analysis
AU2013245980B2 (en) Location-based access control for portable electronic device
WO2017084288A1 (en) Method and device for verifying identity
WO2015014128A1 (en) Authentication method for wearable device, and wearable device
WO2015102880A1 (en) An authentication apparatus with a bluetooth interface
US11140171B1 (en) Establishing and verifying identity using action sequences while protecting user privacy
EP3011713A1 (en) Method and system protecting against identity theft or replication abuse
KR20150038453A (en) Pluggable authentication mechanism for mobile device applications
JP6039029B1 (en) Selection device, selection method, selection program, and authentication processing system
Guerar et al. Invisible CAPPCHA: A usable mechanism to distinguish between malware and humans on the mobile IoT
CN107704759A (en) Control method, device, storage medium and the electronic equipment of sensitive operation
JP4880729B2 (en) Information processing apparatus and program
JP2018186321A (en) Information processing unit, information processing system, and program
CN104573437B (en) Information authentication method, device and terminal
CN111294337A (en) Token-based authentication method and device
CN110088758B (en) Server apparatus, information management method, information processing apparatus, information processing method, and computer readable medium
US20220400103A1 (en) User authentication via telephonic communication
US10013537B1 (en) Varying the amount of time that a mobile device must be inactive before the mobile device re-locks access to a computerized resource
JP2011180987A (en) Server device and information processing system
CN106301784B (en) Data acquisition method and terminal

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Ref document number: 4880729

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees