JP2013167946A - 個人認証方法およびそれを用いた情報機器 - Google Patents
個人認証方法およびそれを用いた情報機器 Download PDFInfo
- Publication number
- JP2013167946A JP2013167946A JP2012029449A JP2012029449A JP2013167946A JP 2013167946 A JP2013167946 A JP 2013167946A JP 2012029449 A JP2012029449 A JP 2012029449A JP 2012029449 A JP2012029449 A JP 2012029449A JP 2013167946 A JP2013167946 A JP 2013167946A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- rate
- information device
- threshold
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】ある程度の頻度で個人認証を行って第三者によるなりすましを防ぎつつも、個人認証に伴うユーザ及び情報機器の負担を減らす手法を提供する。
【解決手段】情報機器を使用するに際しての全体認証と、その情報機器の機能を使用するに際しての個別認証とを行う認証方法であって、情報機器自体を起動する操作を受付けたとき、全体認証を行うと共に得られた認証率を記憶部の所定領域にみなし認証率として格納しておき、その後時間と共に前記みなし認証率を漸次減算し、各機能を起動する操作を受付けたとき、前記みなし認証率の値と起動すべき機能ごとに予め定められた個別認証用の閾値とを比較して前記みなし認証率が個別認証用の閾値以上か否かを判定し、閾値以上であれば個別認証を省略してその機能を起動するが、閾値未満であれば個別認証を行い、その際に得られた認証率を更新されたみなし認証率として格納し、その後時間が経過するに従い前記みなし認証率の値を漸次減算する認証方法。
【選択図】図5
【解決手段】情報機器を使用するに際しての全体認証と、その情報機器の機能を使用するに際しての個別認証とを行う認証方法であって、情報機器自体を起動する操作を受付けたとき、全体認証を行うと共に得られた認証率を記憶部の所定領域にみなし認証率として格納しておき、その後時間と共に前記みなし認証率を漸次減算し、各機能を起動する操作を受付けたとき、前記みなし認証率の値と起動すべき機能ごとに予め定められた個別認証用の閾値とを比較して前記みなし認証率が個別認証用の閾値以上か否かを判定し、閾値以上であれば個別認証を省略してその機能を起動するが、閾値未満であれば個別認証を行い、その際に得られた認証率を更新されたみなし認証率として格納し、その後時間が経過するに従い前記みなし認証率の値を漸次減算する認証方法。
【選択図】図5
Description
この発明は、個人認証方法およびそれを用いた情報機器に関し、特に、スマートフォン、携帯端末あるいはパーソナルコンピュータなどの情報機器において使用者を認証するための個人認証の手法に関する。
近年、インターネット等の通信環境が整備され、それを基礎としたメールの送受信、広告配信、電子商取引、電子申請等が盛んに行われるようになっている。それにつれて、それらに使用される情報機器、例えば、スマートフォン、携帯端末あるいはパーソナルコンピュータなどにはその情報機器の使用者や関係者の個人情報あるいは取引先の情報など重要な情報が格納されることが多くなっている。そして、第三者がこれらの情報機器に格納された情報に容易にアクセスできないようにするセキュリティー確保の重要性が高まり、その情報機器を使用する者の認証(個人認証)を実施し得る情報機器が普及しつつある。
一般的に、個人認証の手段としては、パスワードを用いたり、IDカードなどを用いたりするものの他、指紋、虹彩、静脈または顔などに基づいて個人を特定する生体認証が知られている。これらの認証に基づいて、その情報機器を使用できるユーザを限定するのである。
一般に、生体認証の場合は個人の特徴を示す指紋、虹彩、静脈、顔等から複数の特徴点を抽出し、および/または複数回の特徴点の抽出を行い、各特徴点につき予め登録されたデータとの一致および不一致を判定する。その場合、それら複数の特徴点および/または複数回の抽出のそれぞれについて一致あるいは不一致を集計し、集計された値が予め定められた閾値以上であれば最終的に一致と判断し、閾値未満であれば最終的に不一致と判断する。この点、パスワードやIDカードを用いた認証が一般に登録されたデータとの完全一致を判断基準としているのとは異なる。
この発明に係る情報機器は、少なくとも生体認証を行い、好ましくは生体認証とパスワード認証の両方を行う。
セキュリティー確保の観点からすると、個人認証を頻繁に行うことが好ましい。第三者が正規のユーザになりすまして情報機器を使用する機会を減らすことになるからである。しかし、使い勝手の面からすると、頻繁な個人認証はユーザにとって煩わしく、また情報機器の処理負荷を増やすことにもなる。どのようなタイミングで、どのように個人認証を行うかが問題となる。
セキュリティー確保の観点からすると、個人認証を頻繁に行うことが好ましい。第三者が正規のユーザになりすまして情報機器を使用する機会を減らすことになるからである。しかし、使い勝手の面からすると、頻繁な個人認証はユーザにとって煩わしく、また情報機器の処理負荷を増やすことにもなる。どのようなタイミングで、どのように個人認証を行うかが問題となる。
一つの回答は、情報機器を使用すること自体についての認証(全体認証)と情報機器が提供する機能ごとに設定された認証(個別認証)とを行うやり方である。このようにすれば、ユーザが一連の処理の実行している途中で個人認証の手続が割り込んだためにユーザの思考が中断したり集中が途切れたりするといった煩わしさは感じにくくなる。ここで、「全体認証」とは、情報機器の持ち主が情報機器のすべての機能を使用するために行う認証をいい、「個別認証」とは、情報機器にあらかじめ、またはその後に搭載された機能ごと、例えばアプリケーション毎、あるいは読み書き等の権限毎に設定され、その機能を使用する際に行う認証をいう。個別認証は、その機能の開始の度に少なくとも実行することが好ましい。読み書きを受付ける処理も一つのアプリケーションと考えることができる。結局、個別認証はアプリケーションの起動の度に行うことが好ましいといえる。
このような情報機器に係る個人認証の手法として、個人認証が成功すべき正規のユーザとは異なる者が正規のユーザを装ってその情報機器を使用する、いわゆるなりすましを防ぐために、および/または正規のユーザに対し使用状況に合致した課金を行うために、情報機器の利用者が入力装置等に触れるたびに認証する手法が提案されている(例えば、特許文献1参照)。
前述の従来技術では、情報機器に触れる度に認証を行うことになるため、場合によっては過度に個人認証が繰り返されることがある。個人認証に伴うユーザ及び情報機器の負担は小さいとはいえない。ある程度の頻度で個人認証を行って第三者によるなりすましを防ぎつつも、個人認証に伴うユーザ及び情報機器の負担を減らす手法が望まれている。
この発明は、以上のような事情を考慮してなされたものであって、ある程度の頻度で全体認証または個別認証を行って第三者によるなりすましを防ぎつつも、予め定められた条件を満たす場合にそれら認証が省略される個人認証方法およびそれを用いた情報機器を提供する。
この発明は、以上のような事情を考慮してなされたものであって、ある程度の頻度で全体認証または個別認証を行って第三者によるなりすましを防ぎつつも、予め定められた条件を満たす場合にそれら認証が省略される個人認証方法およびそれを用いた情報機器を提供する。
この発明は、情報機器を使用するに際しての全体認証と、その情報機器が提供する複数の機能のいずれかを使用するに際しての個別認証とを行う認証方法であって、情報機器自体を起動する操作をその情報機器が有するコンピュータが受付けたとき、前記コンピュータが、(1a)前記操作に応答してその操作を行ったユーザから認証用データを取得し、(1b)記憶部を参照して起動の権限を持つユーザを識別するための識別データを得、(1c)前記認証用データと前記識別データとの一致度を表す認証率を算出し、その認証率を記憶部の所定領域にみなし認証率として格納し、(1d)前記認証率が、予め定められた全体認証用の閾値以上か否かを判定し、(1e)閾値以上であれば情報機器を起動するが閾値以下であれば情報機器を起動しないようにし、(1f)前記(1a)〜(1d)の全体認証の後、時間が経過するに従い前記みなし認証率の値を漸次減算し、情報機器が起動された後にその情報機器が提供するいずれかの機能を起動する操作を前記コンピュータが受付けたとき、(2a)前記みなし認証率の値が起動すべき機能ごとに予め定められた個別認証用の閾値以上か否かを判定し、閾値以上であれば個別認証を省略してその機能を起動するが、閾値未満であれば前記(1a)、(1b)、および(1c)と同様の手順で個別認証を行って認証率を算出し、得られた認証率を更新された認証率として格納し、前記認証率が個別認証用の閾値以上であれば前記機能を起動するが閾値以下であれば起動しないようにし、(2b)前記(2a)の個別認証の後、時間が経過するに従い前記みなし認証率の値を漸次減算することを特徴とする認証方法を提供する。
また、異なる観点から、この発明は、情報機器自体を起動する操作およびその情報機器が提供する複数の機能のいずれかを起動する操作を受付ける操作入力部と、それらの操作を行ったユーザから認証用データを取得する認証用データ取得部と、起動の権限を持つユーザを識別するための識別データ、情報機器自体を起動する際の全体認証用の閾値および各機能の起動の際の個別認証用に機能ごとに予め定められた閾値とを予め格納する記憶部と、全体認証および個別認証を行う処理部とを備え、(1)情報機器自体を起動する操作を前記操作入力部が受付けたとき、前記認証用データ取得部は、認証用データを取得し、前記処理部は、前記認証用データと前記識別データとの一致度を示す認証率を算出し、その認証率を前記記憶部の所定領域にみなし認証率として格納し、前記認証率が、全体認証用の閾値以上か否かを判定する全体認証を行い、閾値以上であれば前記情報機器を起動するが閾値以下であれば前記情報機器を起動しないようにし、かつ全体認証の後、時間が経過するに従い前記みなし認証率の値を漸次減算し、(2)情報機器が起動された後にその情報機器が提供するいずれかの機能を起動する操作を前記操作入力部が受付けたとき、前記処理部は、前記みなし認証率の値が起動すべき機能に対応する個別認証用の閾値以上か否かを判定し、閾値以上であれば個別認証を省略してその機能を起動するが、閾値未満であれば前記(1)と同様の手順で個別認証を行い、得られた認証率を更新されたみなし認証率として格納し、かつ前記認証率が個別認証用の閾値以上のときにのみその機能を起動するようにし、個別認証の後、時間が経過するに従い前記みなし認証率の値を漸次減算することを特徴とする認証機能付き情報機器を提供する。
方法に係るこの発明は、原則として各機能を起動するときに個別認証を行うところ、それ以前に行われた全体認証または個別認証で認証率を記憶部にみなし認証率として格納してから時間が経過するに従い前記みなし認証率の値を漸次減算するステップと、機能を起動する操作を受付けたとき、記憶部に格納されているみなし認証率の値が起動すべき機能ごとに予め定められた個別認証用の閾値以上か否かを判定し、閾値以上であれば個別認証を省略してその機能を起動するステップとを含むので、ある程度の頻度で全体認証または個別認証を行って第三者によるなりすましを防ぎつつも、以前の全体認証または個別認証から時間があまり経過していない場合にそれら認証が省略される可能性が高くなる。
情報機器に係るこの発明についても、同様である。
情報機器に係るこの発明についても、同様である。
ここで、情報機器が提供する機能は、ユーザが情報機器を用いて作業する際に起動するアプリケーション・プログラムに相当する。アプリケーションは情報機器が備えるCPUがその処理プログラムを実行することによって機能が実現される。作業の種類、内容に応じて複数のアプリケーションが存在する。アプリケーションには、ユーザからの操作によって起動されるものと予め定められた事象をトリガに起動されるものとがある。例えば、電子メールの受信処理や電話の着信を知らせるアプリケーションは、メール受信、着呼をトリガとしてそれぞれ起動され、ユーザの操作によらない。ただし、受信が終了して受信ボックスに格納されたメールを閲覧するアプリケーションはユーザの操作により起動されるアプリケーションである。また、着呼に応答してユーザが通話ボタンを操作することで通話のアプリケーションが起動される。
この発明において、情報機器および各アプリケーションを起動して使用するための権限は、前記情報機器および各アプリケーションについてそれぞれ予め登録されているものとしている。例えば、情報機器を起動して使用する権限の有無を判断するための識別データは、その情報機器の初期セットアップの際に生体情報やパスワードとして記憶部に格納される。各アプリケーションについての識別データも専用の設定メニューを用いて記憶部に格納される。CPUは、情報機器および各アプリケーションを起動する操作を受付けた際に、権限のあるユーザが操作を行ったかを前記識別データに基づいて調べる。権限のない者が操作したと判断した場合、即ち、その操作を行った者から取得した生体情報あるいはパスワードが記憶部に格納されている識別データと一致しない場合は、情報機器またはアプリケーションを起動させない。なお、アプリケーションによっては、上述の権限が不要なものが含まれていてもよい。例えば、目覚まし機能のアプリケーションは勝手に使われても実害が小さいと考えられる。よって、目覚まし機能については権限の設定を不要としてもよい。
全体認証および個別認証は、いずれも権限のある個人のユーザを特定する個人認証である。認証用データは、操作を行ったユーザから取得された、個人認証に係るデータである。即ち、情報機器の操作を行っているユーザの特徴を示すデータである。
識別データは、権限のあるユーザの特徴を示すデータである。識別データは個人認証に先立って記憶部に格納されている。
識別データは、権限のあるユーザの特徴を示すデータである。識別データは個人認証に先立って記憶部に格納されている。
認証率は、認証用データと識別データの一致の程度を示す値である。なお、「認証率」の語は、一般的には複数回の生体認証を行った場合にどれくらいの割合で成功するかといった意味で用いられる場合があるが、この明細書で用いる認証率はそのように過去の履歴に基づいて決まるものではなく、複数の特徴を照合したときの一致の度合いである。
閾値は、起動の対象、即ち、情報機器や各アプリケーションに対して予め定められた値である。基本的に、閾値は情報機器や各アプリケーションに対してそれぞれ設定され、それぞれに異なる値をとり得る。
閾値は、起動の対象、即ち、情報機器や各アプリケーションに対して予め定められた値である。基本的に、閾値は情報機器や各アプリケーションに対してそれぞれ設定され、それぞれに異なる値をとり得る。
また、みなし認証率は、記憶部の所定領域に格納されたデータである。みなし認証率のは、認証をおこなった当初はその認証の際に算出された認証率の値が格納される。その後、時間が経過するに従い、みなし認証の値は漸次減算される。
記憶部に格納されたみなし認証率の値を漸次減算するとは、ある期間が経過するとみなし認証率をデクリメントし、さらにある期間が経過するとみなし認証率をさらにデクリメントする処理をいう。
情報機器に係るこの発明において、操作入力部は、ユーザからの操作を受付けるものである。その具体的な態様は、例えば、携帯情報機器が備える操作キーやタッチパネルである。後述する実施形態において、操作入力部は、キー入力部に相当する。キー入力部はパスワードの入力を受付ける機能も兼ね備えている。
記憶部に格納されたみなし認証率の値を漸次減算するとは、ある期間が経過するとみなし認証率をデクリメントし、さらにある期間が経過するとみなし認証率をさらにデクリメントする処理をいう。
情報機器に係るこの発明において、操作入力部は、ユーザからの操作を受付けるものである。その具体的な態様は、例えば、携帯情報機器が備える操作キーやタッチパネルである。後述する実施形態において、操作入力部は、キー入力部に相当する。キー入力部はパスワードの入力を受付ける機能も兼ね備えている。
また、認証用データ取得部は、個人認証に係るデータをユーザから取得するものである。その具体的な態様は、例えば、生体認証の場合は顔認証あるいは虹彩認証用のデータをユーザから取得するカメラ、音声認証用のデータをユーザから取得するマイクロフォン(以下「マイク」という)、指紋認証用のデータを読取るためのイメージセンサである。また、パスワード認証の場合はパスワードの入力を受付ける操作キーやタッチパネルであり、この場合については前述の操作入力部とハードウェア資源が重複することがある。後述する実施形態において、認証用データ取得部は、生体認証回路およびパスワード認証回路に相当する。
記憶部は、識別データや、算出されたみなし認証率を格納するものである。その具体的な態様は、例えば、フラッシュメモリやハードディスク装置である。それらが組み合わされてもよく、RAMが組み合わされてもよい。後述する実施形態において、記憶部は、記憶装置に相当する。
また、処理部は、個人認証に係る処理を実行し、また、アプリケーションの処理を実行するものである。その具体的な態様は、例えば、CPUやマイクロコンピュータ(以下、この明細書ではCPUで代表する)である。即ち、コンピュータの基本的構成要素である。後述する実施形態において、処理部は、中央処理装置(CPU)に相当する。
以下、この発明の好ましい態様について説明する。
この発明において、ユーザから認証用データを取得するステップ(1a)は、ユーザ固有の特徴を示す生体認証用データを取得する処理を含んでもよい。このようにすれば、個人認証をユーザ固有の生態的特徴に基づく生体認証により行うことができるのでユーザにとって個人認証の負担を軽減することができる。これに対してパスワード認証は、ユーザがパスワードを記憶しておかなければならず、また、パスワードを失念した場合の煩雑な処理でユーザに負担をかけることになる。また、IDカードによる認証ではユーザがIDカードを携帯していなければならず、また、IDカードを紛失した場合は認証がされなくなる。
この発明において、ユーザから認証用データを取得するステップ(1a)は、ユーザ固有の特徴を示す生体認証用データを取得する処理を含んでもよい。このようにすれば、個人認証をユーザ固有の生態的特徴に基づく生体認証により行うことができるのでユーザにとって個人認証の負担を軽減することができる。これに対してパスワード認証は、ユーザがパスワードを記憶しておかなければならず、また、パスワードを失念した場合の煩雑な処理でユーザに負担をかけることになる。また、IDカードによる認証ではユーザがIDカードを携帯していなければならず、また、IDカードを紛失した場合は認証がされなくなる。
さらにこの発明において、ユーザから認証用データを取得するステップ(1a)は、前記生体認証用データと前記識別データとに基づく認証率が閾値未満の場合に、ユーザに所定の文字および/または数字のデータを入力するよう要求し、要求に応じて入力されたデータをさらに認証用データとして受付ける処理であり、前記記憶部は、生体認証用データとの一致度を算出するための生体識別データと認証用データとして受付けた文字および/または数字のデータとの一致度を算出するための識別データとをそれぞれ予め格納してもよい。
一般に生体認証によって算出される認証率にはある程度のばらつきが存する。それは、例えば指紋認証であれば指紋のパターンが、月日を経るにつれて多少変化したり時々の読取りの状態が変動したりするためである。よって、一旦識別データを登録したら常に認証が成功するとは限らない。この態様によれば、万一生体認証が成功しない場合でも、文字および/または数字のデータを用いて認証を行うことができる。
ここで、文字および/または数字のデータを用いた認証は、例えばパスワードの入力を受付けたり、IDカードを読取ったりすることで文字および/または数字のデータを取得する。
ここで、文字および/または数字のデータを用いた認証は、例えばパスワードの入力を受付けたり、IDカードを読取ったりすることで文字および/または数字のデータを取得する。
さらに、この発明において、文字および/または数字のデータを認証用データとして受付けた場合、前記(1c)および(1d)またはそれらに対応する(2a)の処理において、認証用データと識別データとが一致するか否かに基づいて認証の成否を判断し、かつ、前記記憶部には認証率に代えて起動すべき機能ごとに予め定められた閾値の値を格納してもよい。前述のように文字および/または数字のデータを用いた認証では認証用データと識別データとが一致した場合に認証が成功するところ、各文字や数字を一致および不一致の判定要素とすると認証が成功した場合は認証率が100%になる。しかし、生体認証に成功していない状態でこのような最大の認証率をみなし認証率として記憶部に格納するのは妥当でないとも考えられる。この態様によれば、少なくともアプリケーションの起動を認める最低ライン、即ち各アプリケーションについて定められた閾値の値をみなし認証率として記憶部に格納するので、みなし認証率は生体認証に成功した場合を上回ることはない。
また、全体認証用の閾値は、個別認証用のいずれの閾値よりも大きいかまたは等しく定められていてもよい。一般に、ユーザが情報機器を起動させる操作を行うのは、その情報機器の機能を使用したい場合、換言すればアプリケーションを実行したい場合と考えられる。この態様によれば、全体認証に成功すると、それに続く個別認証は省略される可能性が高い。全体認証用の閾値は、個別認証用の閾値よりも大きいかまたは等しく定められているからである。
また、この発明において、前記ステップ(1f)および(2b)において、何れかの機能が起動されている期間中は前記みなし認証率の減算に係る時間の経過がないものとしてもよい。時間が経過するに従って認識率の値を漸次減算する処理は、情報機器が待受け状態で放置されるにつれてなりすましの機会が多くなるとの考えに基づく。しかし、アプリケーションが実行されている間は、同じユーザが情報機器を継続して操作している可能性が高く、なりすましが生じる可能性が低いと考えられる。このようにすれば、アプリケーションが実行されている期間中、即ち、同じユーザが情報機器を継続して操作していると考えられる場合はみなし認証率の減算が留保される。
この発明の好ましい態様は、ここで示した複数の態様のうち何れかを組み合わせたものも含む。
以下、図面を用いてこの発明をさらに詳述する。なお、以下の説明は、すべての点で例示であって、この発明を限定するものと解されるべきではない。
この発明の好ましい態様は、ここで示した複数の態様のうち何れかを組み合わせたものも含む。
以下、図面を用いてこの発明をさらに詳述する。なお、以下の説明は、すべての点で例示であって、この発明を限定するものと解されるべきではない。
≪情報機器の構成例≫
図1は、この発明に係る情報機器の主要な電気的構成を示すブロック図である。図1に示すように、情報機器11は、大別すると生体認証回路13、パスワード認証回路21、中央処理装置31、記憶装置41、表示装置51および通信インターフェイス回路53を備える。
生体認証回路13は、カメラ15、マイク17および指紋読取装置19を備える。カメラ15は、顔認証あるいは虹彩認証に用いるものである。マイク17は音声認証に用いるものである。指紋読取装置19は指紋の読取に用いる。ただし、生体認証を行うためには、情報機器11がこれらすべてを備える必要はなく、これらのうち少なくとも一つを備えていれば足りる。
図1は、この発明に係る情報機器の主要な電気的構成を示すブロック図である。図1に示すように、情報機器11は、大別すると生体認証回路13、パスワード認証回路21、中央処理装置31、記憶装置41、表示装置51および通信インターフェイス回路53を備える。
生体認証回路13は、カメラ15、マイク17および指紋読取装置19を備える。カメラ15は、顔認証あるいは虹彩認証に用いるものである。マイク17は音声認証に用いるものである。指紋読取装置19は指紋の読取に用いる。ただし、生体認証を行うためには、情報機器11がこれらすべてを備える必要はなく、これらのうち少なくとも一つを備えていれば足りる。
パスワード認証回路21はキー入力部23およびカードリーダ25を備える。キー入力部23は、ユーザがキー入力を行う部分である。キー入力部23は、電源ボタン等の操作キーや物理的なQWERTY配列キーやテンキーであってもよい。また、表示装置51の表面に配置されたタッチパネルであってもよい。タッチパネルの場合、表示装置51にキーボード配列を表示してユーザがどの部分にタッチしたかをタッチパネルで検出することにより物理的なキーボードと同様の機能を実現することができる。カードリーダ25は、IDカードに格納されたID情報を読取る回路である。IDカードの電気的構成はいわゆるICカードであって、IDカードに内蔵されたICにはID情報としてのデータが予め格納されている。カードリーダ25は、ID情報のデータを非接触で読取るものである。ただし、読取方式は接触型であってもよい。
中央処理装置31は、CPUといわれる構成部分である。CPUは、記憶装置41に格納されたプログラムを実行して生体認証、パスワード認証、アプリケーションの実行、表示等の処理を行う。
記憶装置41は、データを記憶する不揮発性のメモリ素子を含む。具体的にはフラッシュメモリなどの半導体メモリやハードディスク装置が適用可能である。記憶装置41は、記憶領域として生体情報格納部43、パスワード情報格納部45及びアプリ用格納領域47を含む。生体情報格納部43は、情報機器11の持ち主が指紋、声紋、顔等の生体情報を登録する際にその生体情報を格納しておく記憶領域である。パスワード情報格納部45は、情報機器11の持ち主がパスワードを登録する際にそのパスワードを格納しておく記憶領域である。アプリ用格納領域47は、中央処理装置31が実行するアプリケーションのプログラムやデータ等を格納するアプリケーション用の格納領域である。一部のアプリケーションは情報機器11の工場出荷時点でアプリ用格納領域47に格納されており、他のアプリケーションは通信インターフェイス回路53を介してダウンロードされたものがアプリ用格納領域47に格納される。なお、記憶装置41は、前述の不揮発性メモリの他に中央処理装置31が使用するワークエリアを提供するための図示しないRAMを含む。
記憶装置41は、データを記憶する不揮発性のメモリ素子を含む。具体的にはフラッシュメモリなどの半導体メモリやハードディスク装置が適用可能である。記憶装置41は、記憶領域として生体情報格納部43、パスワード情報格納部45及びアプリ用格納領域47を含む。生体情報格納部43は、情報機器11の持ち主が指紋、声紋、顔等の生体情報を登録する際にその生体情報を格納しておく記憶領域である。パスワード情報格納部45は、情報機器11の持ち主がパスワードを登録する際にそのパスワードを格納しておく記憶領域である。アプリ用格納領域47は、中央処理装置31が実行するアプリケーションのプログラムやデータ等を格納するアプリケーション用の格納領域である。一部のアプリケーションは情報機器11の工場出荷時点でアプリ用格納領域47に格納されており、他のアプリケーションは通信インターフェイス回路53を介してダウンロードされたものがアプリ用格納領域47に格納される。なお、記憶装置41は、前述の不揮発性メモリの他に中央処理装置31が使用するワークエリアを提供するための図示しないRAMを含む。
表示装置51は、液晶表示装置が用いられ、中央処理装置31の制御の下で文字や画像を表示する。また、表示装置51に有機エレクトロルミネッセンスディスプレイを用いてもよい。
通信インターフェイス回路53は、中央処理装置31の制御の下でインターネット、LANあるいはイントラネットを介して外部の情報機器やサーバーと通信を行うためのインターフェイス回路である。通信方式としては、Wi-Fi準拠、即ち、IEEE802.11に対応した無線通信方式およびW-CDMA方式に対応するがこれに限定されるものではなく、イーサネット(登録商標)やUSBなどの有線通信、CDMA2000やWiMAXなど別の無線通信規格に対応するものであってもよい。
通信インターフェイス回路53は、中央処理装置31の制御の下でインターネット、LANあるいはイントラネットを介して外部の情報機器やサーバーと通信を行うためのインターフェイス回路である。通信方式としては、Wi-Fi準拠、即ち、IEEE802.11に対応した無線通信方式およびW-CDMA方式に対応するがこれに限定されるものではなく、イーサネット(登録商標)やUSBなどの有線通信、CDMA2000やWiMAXなど別の無線通信規格に対応するものであってもよい。
≪個人認証の処理手順≫
図2乃至図4は、この発明に係る中央処理装置31、即ちCPUが実行する個人認証の処理手順の一例を示すフローチャートである。また、図5は、図2乃至図4のフローチャートに示す処理に対応して情報機器の表示部に表示される内容の一例を示す説明図である。
フローチャートに沿って処理の説明を行う前に、その前提となる事項について説明しておく。
図2乃至図4は、この発明に係る中央処理装置31、即ちCPUが実行する個人認証の処理手順の一例を示すフローチャートである。また、図5は、図2乃至図4のフローチャートに示す処理に対応して情報機器の表示部に表示される内容の一例を示す説明図である。
フローチャートに沿って処理の説明を行う前に、その前提となる事項について説明しておく。
まず、この実施形態に係る情報機器11は、図1の構成に対応しており、個人認証の手段として生体認証とパスワード認証を行うことができる。CPUは、生体認証回路13を用いた生体認証の結果として、認証率を算出する。すなわち、生体認証回路13は、ユーザの複数の特徴点および/または複数回の特徴点を読取り結果として提供する。その後CPUは、この読取り結果と、生体情報格納部43に生体情報として予め登録されている複数の識別データとを照合して生体情報と一致した特徴点の割合および/または一致の程度を認証率として算出する。図2乃至図4のフローチャートで、CPUは得られた認証率を記憶装置41あるいは図示しないRAM上に確保された読み書き可能な記憶領域にみなし認証率Aとして格納、または、既に格納されているみなし認証率Aの値を新たに算出した認証率の値に更新する。そして、CPUはこの認証率を生体情報格納部43に格納された閾値と比較して認証の成否を判断する。あるいは、CPUは、みなし認証率Aを生体情報格納部43に格納された閾値と比較して認証の成否を判断する。認証率がみなし認証率Aに格納されたこの時点で両者の値は等しい。よって、認証率、みなし認証率Aの何れを用いても判断の結果はかわらない。
前記閾値は、全体認証と個別認証とで原則的にその値が異なる。ただし、両者はたまたま一致していてもよい。さらに、個別認証の閾値は、各アプリケーションに対して一律の値ではなく、それぞれのアプリケーションに応じて設定されるものとしている。例えば、受信メールの閲覧など、個人情報や機密情報を処理するアプリケーションには、そうでないアプリケーションに比べて高い閾値が割り当てられている。よって、生体情報格納部43には、各アプリケーションの起動に必要な閾値がそれぞれ格納されている。
また、フローチャートで、「PASS_X」は、パスワード情報格納部45に格納されたデータであって、全体認証で入力されるべきパスワードである。「PASS_Y」は、生体情報格納部43に格納されたデータであって、個別認証で入力されるべきパスワードである。個別認証のパスワードは、各アプリケーションに応じて設定されるものとしている。よって、パスワード情報格納部45には、各アプリケーションの起動に必要なパスワードがそれぞれ格納されている。「PASS'」は、ユーザからのパスワード入力として受付けた文字列を格納する記憶領域である。「PASS'」は、記憶装置41または図示しないRAM上に確保される。
また、フローチャートで、「PASS_X」は、パスワード情報格納部45に格納されたデータであって、全体認証で入力されるべきパスワードである。「PASS_Y」は、生体情報格納部43に格納されたデータであって、個別認証で入力されるべきパスワードである。個別認証のパスワードは、各アプリケーションに応じて設定されるものとしている。よって、パスワード情報格納部45には、各アプリケーションの起動に必要なパスワードがそれぞれ格納されている。「PASS'」は、ユーザからのパスワード入力として受付けた文字列を格納する記憶領域である。「PASS'」は、記憶装置41または図示しないRAM上に確保される。
さらに、全体認証は基本的に個別認証より高い閾値が設定されるものとしている。よって、後述するフローチャートの処理において全体認証を行った後に個別認証を行う場合、その個別認証に係る閾値はその前の全体認証の閾値よりも基本的に低く設定されている。パスワード認証についてもこれと同様に、全体認証用のパスワード「PASS_X」の文字列は、基本的に個別認証のパスワード「PASS_Y」の文字列より文字数の多いパスワードが設定されてもよい。ただし、「PASS_X」の文字数と「PASS_Y」の文字数が同じであってもよい。あるいは、「PASS_X」の文字数が「PASS_Y」の文字数より少なく設定されてもよい。
以下、図2乃至図4のフローチャートに沿って個人認証に係る処理を説明する。
図2で、中央処理装置31に相当するCPUが処理を開始した直後は、情報機器11の電源はCPUに供給されて動作しているが、表示装置51には何も表示されていない状態である(図5(a)参照)。
例えば、全体認証は、ユーザが図1のキー入力部23に含まれる電源ボタンを押下する操作に応答して実行されるが、これは図2のフローチャートのスタートのトリガではなく、後述するステップS003の処理で受付けるユーザ操作の一つである。つまり、この状態からユーザによって情報機器11の操作がなされたり、アプリケーションの割り込みが入ったりすると、後述するように中央処理装置31はそれに応答して表示装置51に所定の表示を行わせる。
図2で、中央処理装置31に相当するCPUが処理を開始した直後は、情報機器11の電源はCPUに供給されて動作しているが、表示装置51には何も表示されていない状態である(図5(a)参照)。
例えば、全体認証は、ユーザが図1のキー入力部23に含まれる電源ボタンを押下する操作に応答して実行されるが、これは図2のフローチャートのスタートのトリガではなく、後述するステップS003の処理で受付けるユーザ操作の一つである。つまり、この状態からユーザによって情報機器11の操作がなされたり、アプリケーションの割り込みが入ったりすると、後述するように中央処理装置31はそれに応答して表示装置51に所定の表示を行わせる。
処理開始後、CPUは、まずみなし認証率Aをゼロに初期化する(ステップS001)。前述のように、みなし認証率Aは生体認証を行うと更新されるほか、パスワード認証を行ったときにも更新される。さらに、後述するように所定の条件下で時間の経過と共に更新される。
ただし、この実施形態でみなし認証率Aの値がゼロのときは特別な意味を持つ。即ち、CPUは、みなし認証率Aがゼロか否かによって、情報機器11にロックがけられた状態か否かを判断する。つまり、初期状態ではみなし認証率Aがゼロである。よって、初期状態にある情報機器11に対してユーザによる何らかの操作を受付けた場合、CPUは、その操作に応答してまずロック状態を解除するための全体認証を行う。例えば、ユーザが電源ボタンを押下する操作を行った場合、CPUはその操作に応答して全体認証を実行するのである(図5(e)参照)。
ただし、この実施形態でみなし認証率Aの値がゼロのときは特別な意味を持つ。即ち、CPUは、みなし認証率Aがゼロか否かによって、情報機器11にロックがけられた状態か否かを判断する。つまり、初期状態ではみなし認証率Aがゼロである。よって、初期状態にある情報機器11に対してユーザによる何らかの操作を受付けた場合、CPUは、その操作に応答してまずロック状態を解除するための全体認証を行う。例えば、ユーザが電源ボタンを押下する操作を行った場合、CPUはその操作に応答して全体認証を実行するのである(図5(e)参照)。
続いてCPUは、アプリケーションの割り込みがあるかどうかを監視する(ステップS002)。アプリケーションの割り込みとはユーザの操作を介さずに、なんらかのアプリケーションを起動させるべきトリガの事象をいう。例えば、電話着信、メール着信等である。
アプリケーションの割り込みがあった場合(ステップS002のYes)、ルーチンはステップS004へ進み、ユーザの操作を必要としない所定の処理を実行する。ステップS004以降の処理については後述する。一方、アプリケーションの割り込みがない場合(ステップS002のNo)、ルーチンはステップS003へ進む。
アプリケーションの割り込みがあった場合(ステップS002のYes)、ルーチンはステップS004へ進み、ユーザの操作を必要としない所定の処理を実行する。ステップS004以降の処理については後述する。一方、アプリケーションの割り込みがない場合(ステップS002のNo)、ルーチンはステップS003へ進む。
ステップS003で、ユーザによる情報機器11の操作を受付けた場合、ルーチンは図3に示すステップS010へ進む。一方、ユーザによる操作を受付けなかった場合、ルーチンは前記ステップS001に戻って、割り込み処理の判断(ステップS002)およびユーザによる操作の待ち受け(ステップS003)を繰り返す(ループ処理)。ユーザによる操作の例としては、情報機器11に備えられた図示しないキー、例えば前述の電源ボタンを押下したり、表示装置51の表面に配置されたタッチパネルを触ったりする動作がある。
前記ステップS002で、アプリケーションの割り込みがあった場合(ステップS002のYes)、前述したようにルーチンはステップS004へ進み、ユーザの操作を必要としない所定の処理を実行する。例えば、割り込みがメール受信であった場合、メール受信の処理を実行する(図5(b)参照)。割り込んだアプリケーションに係るユーザによる操作を受付けた場合、CPUは現在のみなし認証率Aがゼロであるので、ユーザの操作に応答して、個人認証、具体的にはまず生体認証を行う(ステップS004)。生体認証の一例としては、顔認証や指紋認証、声紋認証等がある。ここでは顔認証を例に説明する。情報機器11は、カメラ15を備えている。CPUは、生体認証を行うべき場合にカメラ15を動作させてユーザの顔を認識して特徴点を抽出し、認証用データを生成する。生成された認証用データと生体情報格納部43に予め格納されている生体情報、即ち予め登録されたユーザの顔の特徴を示すデータとを比較する。そして、格納された識別データとの一致度を認証率として算出する。この実施形態では、算出された認証率の値をd1としている。なお、同じユーザであってもd1の具体的な値は、一定ではなく認証を行う度にある程度ばらつくと考えられる。例えば指紋認証の場合、そのときの指先の状態や、読取られた領域が若干異なるためである。そして、算出された認証率d1をみなし認証率Aに代入して、みなし認証率Aを更新する。なお、変形例として、この段階でd1を認識率Aに代入するのに代えて、後述するステップS005で認証が成功した場合、即ちステップS005の判定がYesの場合に閾値Yを認識率Aに代入する態様も考えられる。
ここで、CPUは、割り込みのアプリケーションのうち、ユーザの操作を必要としないメール受信の処理については生体認証を行うことなく実行する。そして、表示装置51を用いて、あるいは図示しないオーディオ出力部を用いてメール受信があったことをユーザに知らせる。それに気づいたユーザが受信したメールを読もうとして情報機器11に対する操作を行った場合に、CPUはその操作に応答して生体認証を開始する。これが前述のステップS004の処理である。結局、受信したメールは、個人認証を行わないとメールを読むことができないということになる。
続いてCPUは、前述のステップS004の生体認証で得られたみなし認証率Aと操作に応答して起動すべきアプリケーションの実行に必要な個別認証の閾値Yとを比較する(ステップS005)。比較の結果、「みなし認証率A≧閾値Y」であれば(ステップS005のYes)生体認証が成功したとみなす。そして、CPUは、アプリケーションを実行する(ステップS009)。一方、「みなし認証率A<閾値Y」の場合は(ステップS005のNo)生体認証が失敗したとみなしてルーチンはステップS006へ進み、引き続きパスワード認証を行う。
なお、個別認証の閾値Yは、アプリケーション毎にそれぞれ異なった値が設定されていてもよい。各閾値Yは、生体情報格納部43にあらかじめ格納されている。CPUは、各閾値Yの値を変更する設定メニューの処理を提供し、ユーザはその設定メニューを用いて操作を行い、各閾値Yの値を変更してもよい。
前記ステップS005の判定で、生体認証が成功しなかったと判断した場合、即ちみなし認証率Aが低かった場合、CPUはパスワード認証を行うため、ユーザに対してパスワードの入力を促すメッセージを表示装置51に表示させる(ステップS006)。メッセージに応答して入力された文字列を、キー入力部23を介して受付けると、CPUは受付けた文字列を記憶領域「PASS'」に代入する。
前記ステップS005の判定で、生体認証が成功しなかったと判断した場合、即ちみなし認証率Aが低かった場合、CPUはパスワード認証を行うため、ユーザに対してパスワードの入力を促すメッセージを表示装置51に表示させる(ステップS006)。メッセージに応答して入力された文字列を、キー入力部23を介して受付けると、CPUは受付けた文字列を記憶領域「PASS'」に代入する。
CPUは、「PASS'」の文字列とパスワード情報格納部45に格納された個別認証のパスワード「PASS_Y」の文字列とを比較する(ステップS007)。両者が一致する場合は(ステップS007のYes)パスワード認証が成功したとみなす。そして、CPUは、みなし認証率Aに個別認証の閾値Yの値を代入する(ステップS008)。その後、ルーチンはステップS009へ進んでアプリケーションを実行する。一方、両者が一致しない場合(ステップS007のNo)、CPUはパスワード認証が失敗したとみなす。その場合、ルーチンはステップS006へ戻り、ユーザに再度パスワードの入力を促す。図示していないが、パスワード認証に所定の回数失敗した場合、ルーチンをステップS002に戻すようにしてもよい。なお、図示していないが、ステップS004の生体認証が失敗したときに、すぐにパスワード認証(ステップS006)に移行するのではなく所定回数以内の失敗であれば生体認証(ステップS004)を繰り返すようにしてもよい。
なお、CPUが「PASS_Y」の文字列を変更するパスワード設定メニューの処理を提供し、ユーザはその設定メニューを用いて操作を行い、「PASS_Y」の文字列を変更してもよい。
パスワードの入力方法としては、例えば、キー入力部23がQWERTYキーや10キーを備え、それらのキーを用いた入力を受付ける態様が考えられるがこれに限らない。また、この実施形態では生体認証に失敗した場合にパスワードによる認証を行うが、パスワード認証に代えて、IDカードによる認証を行う態様も考えられる。さらに、情報機器11が加速度センサを備え、情報機器11を持った状態でユーザが行う動作を検出し、かつ予め特定の動作パターンをパスワード情報格納部45に格納しておき、CPUが両者の動作パターンの一致を判断してもよい。
パスワードの入力方法としては、例えば、キー入力部23がQWERTYキーや10キーを備え、それらのキーを用いた入力を受付ける態様が考えられるがこれに限らない。また、この実施形態では生体認証に失敗した場合にパスワードによる認証を行うが、パスワード認証に代えて、IDカードによる認証を行う態様も考えられる。さらに、情報機器11が加速度センサを備え、情報機器11を持った状態でユーザが行う動作を検出し、かつ予め特定の動作パターンをパスワード情報格納部45に格納しておき、CPUが両者の動作パターンの一致を判断してもよい。
前述のステップS009で、割り込みのアプリケーションの実行が終了すると、ルーチンは後述するステップS015へ進み、待ち受け状態に遷移する。割り込みのアプリケーションの実行は、例えば、受信したメールの閲覧である(図5(d)参照)。
前記ステップS003で、ユーザの操作を受付けた場合(ステップS003のYes)、ルーチンはステップS010へ進む。
以上が図2のフローチャートの説明である。続いて、図3のフローチャートについて説明する。
前記ステップS003で、ユーザの操作を受付けた場合(ステップS003のYes)、ルーチンはステップS010へ進む。
以上が図2のフローチャートの説明である。続いて、図3のフローチャートについて説明する。
初期状態ではみなし認証率Aがゼロであるため、CPUは、ユーザによる操作を契機に生体認証を開始する(ステップS010)。生体認証の手法は前述のステップS004と同様である。そして、生体認証で得られた認証率の値d2をみなし認証率Aに代入し、みなし認証率Aと全体認証の閾値Xとを比較する(ステップS011)。なお、同じユーザであってもd2の具体的な値は、一定ではなく認証を行う度にある程度ばらつくと考えられる。この点は、ステップS004のd1についての説明と同様である。「みなし認証率A≧閾値X」であれば(ステップS011のYes)、CPUは生体認証に成功したものと判断してルーチンはステップS015の待ち受け状態に進む。一方、「みなし認証率A<閾値X」の場合は(ステップS011のNo)生体認証に失敗したものと判断する。そしてルーチンはステップS012へ進み、引き続きパスワード認証を行う。
なお、フローチャートには図示していないが、ステップS010の生体認証を行う前に、その時点のみなし認証率Aが閾値X以上か否かを判定してもよい。その判定で、「みなし認証率A≧閾値X」の場合は、生体認証を省略して待受け状態(ステップS015)へ遷移するようにしてもよい。「みなし認証率A<閾値X」の場合は、ステップS010の生体認証を行う。ただし、基本的に全体認証に係る閾値Xは個別認証に係る閾値Yよりも高く設定されるので、ここで、みなし認証率Aと閾値Xを比較したとしても、生体認証が省略される割合は個別認証に比べて小さい。
なお、フローチャートには図示していないが、ステップS010の生体認証を行う前に、その時点のみなし認証率Aが閾値X以上か否かを判定してもよい。その判定で、「みなし認証率A≧閾値X」の場合は、生体認証を省略して待受け状態(ステップS015)へ遷移するようにしてもよい。「みなし認証率A<閾値X」の場合は、ステップS010の生体認証を行う。ただし、基本的に全体認証に係る閾値Xは個別認証に係る閾値Yよりも高く設定されるので、ここで、みなし認証率Aと閾値Xを比較したとしても、生体認証が省略される割合は個別認証に比べて小さい。
ここでは一例として、ステップS010の生体認証で算出された認証率が96、閾値X=98であるとする。よって、ステップS011の判定においては、前記認証率96が代入された「みなし認証率A<閾値X」の関係が成立する。よって、CPUはステップS011の判定において生体認証に失敗したものと判断し、ルーチンはステップS012のパスワード認証へ進む。ステップS012で正規のユーザにより正しいパスワードが入力されると、CPUはステップS014でみなし認識率Aに閾値Xの値98を代入する。なお、ステップS014の変形例として、CPUが完全一致の認証率に対応する100をみなし認識率Aに代入する態様も考えられる。
CPUはパスワード認証を行うため、ユーザに対してパスワードの入力を促すメッセージを表示装置51に表示させる(ステップS012)。メッセージに応答して入力された文字列を、キー入力部23を介して受付けると、CPUは受付けた文字列を記憶領域「PASS'」に代入し、「PASS'」の文字列とパスワード情報格納部45に格納された全体認証のパスワード「PASS_X」の文字列とを比較する(ステップS013)。両者が一致する場合は(ステップS013のYes)パスワード認証が成功したとみなす。そして、CPUは、みなし認証率Aに全体認証の閾値Xの値を代入する(ステップS014)。その後、ルーチンはステップS015の待受け状態へ進む。一方、両者が一致しない場合(ステップS013のNo)、CPUはパスワード認証が失敗したとみなす。その場合、ルーチンはステップS012へ戻り、ユーザに再度パスワードの入力を促す。図示していないが、パスワード認証に所定の回数失敗した場合、ルーチンをステップS002に戻すようにしてもよい。なお、図示していないが、ステップS010の生体認証が失敗したときに、すぐにパスワード認証(ステップS012)に移行するのではなく所定回数以内の失敗であれば生体認証(ステップS010)を繰り返すようにしてもよい。
全体認証が成功すると、ルーチンはステップS015の待ち受け状態に遷移する。待ち受け状態とは、図5(f)に示すように、表示装置51に待受け画面が表示されている状態である。
待ち受け状態で、CPUは、一旦起動されてサスペンド状態のアプリケーションが存在するか否か、つまり裏でアプリケーションが起動されている状態か否かを判定する(ステップS016)。なお、待受け状態の裏で起動はされているものの、サスペンド状態にあるアプリケーションを以後「裏アプリケーション」というものとする。
待ち受け状態で、CPUは、一旦起動されてサスペンド状態のアプリケーションが存在するか否か、つまり裏でアプリケーションが起動されている状態か否かを判定する(ステップS016)。なお、待受け状態の裏で起動はされているものの、サスペンド状態にあるアプリケーションを以後「裏アプリケーション」というものとする。
待受け状態でかつ裏アプリケーションがない状態で一定期間ユーザによる操作が行われない場合(ステップS016のNo)、即ち、アプリケーションが全く実行されていない状態が所定期間続くとCPUはみなし認証率Aの値をデクリメントする(ステップS028)。さらに、ユーザによる操作が行われずかつアプリケーションが実行されない状態が所定期間続くと、CPUはみなし認証率Aのデクリメントを繰り返していく。CPUは、デクリメントを繰り返した結果、みなし認証率Aが0以下になったか否かを判断する(ステップS029)。みなし認証率Aが0以下に至っていなければ(ステップS029のNo)、ルーチンはステップS015へ戻り(ループ処理)待受け状態を継続する。一方、みなし認証率Aが0以下になった場合(ステップS029のYes)、ルーチンはステップS030に遷移してデクリメントの反復処理から脱出する。そして、待受け状態を終了し、表示装置51の動作をオフして初期状態に戻る。
一方、裏アプリケーションがあるか否かを判定する前記ステップS016において、裏アプリケーションがある状態の場合(ステップS016のYes)、CPUはみなし認証率Aのデクリメントは行わず、そのままの値を維持させる。
そして、ルーチンはステップS017へ進み、CPUはユーザが待受け状態から新たにアプリケーションを起動する操作を受付けたか、あるいは、サスペンド状態の裏アプリケーションに処理を切り替える操作を受付けたかを判定する(ステップS017)。
なお、図示していないが、裏アプリケーションがあるため、待受け状態が続いているが、ユーザが何らの操作も行わずに所定の期間が経過した場合は、強制的に裏アプリケーションを全て終了させてS001にルーチンを遷移させる、といった処理があってもよい。
そして、ルーチンはステップS017へ進み、CPUはユーザが待受け状態から新たにアプリケーションを起動する操作を受付けたか、あるいは、サスペンド状態の裏アプリケーションに処理を切り替える操作を受付けたかを判定する(ステップS017)。
なお、図示していないが、裏アプリケーションがあるため、待受け状態が続いているが、ユーザが何らの操作も行わずに所定の期間が経過した場合は、強制的に裏アプリケーションを全て終了させてS001にルーチンを遷移させる、といった処理があってもよい。
以上が、図3のフローチャートの説明である。続いて、図4のフローチャートについて説明する。
前述のステップS017でCPUが、アプリケーションの起動あるいは裏アプリケーションへの処理の切替えを指示する操作がなされていないと判断した場合(ステップS017のNo)、ルーチンはステップS015へ戻り(ループ処理)待受け状態を継続する。一方、前記操作がなされたと判断した場合(ステップS017のYes)、CPUは新たに起動されたアプリケーションを起動する操作を受付けたのか、裏アプリケーションに処理を切替える操作を受付けたのかを改めて判断する(ステップS018)。
前述のステップS017でCPUが、アプリケーションの起動あるいは裏アプリケーションへの処理の切替えを指示する操作がなされていないと判断した場合(ステップS017のNo)、ルーチンはステップS015へ戻り(ループ処理)待受け状態を継続する。一方、前記操作がなされたと判断した場合(ステップS017のYes)、CPUは新たに起動されたアプリケーションを起動する操作を受付けたのか、裏アプリケーションに処理を切替える操作を受付けたのかを改めて判断する(ステップS018)。
新たなアプリケーションを起動する操作を受付けた場合、個人認証を行うべくルーチンはステップS019へ遷移する。ステップS019以降の処理については後述する。一方、裏アプリケーションに処理を切替えてその実行を再開する場合(ステップS018のNo)、再開するアプリケーションは既に個人認証がなされているので、改めて個人認証を行うことなくアプリケーションの実行を再開する(ステップS027、図5(g)参照)。
前記ステップS018の判断で、新たなアプリケーションを起動する操作を受付けた場合、CPUは個人認証を行うにあたり、まず現在のみなし認証率Aの値と起動すべきアプリケーションに対応する個別認証の閾値Yとを比較する(ステップS019)。比較の結果が、「みなし認証率A≧閾値Y」の場合(ステップS019のYes)は、個人認証を行うことなく前記アプリケーションを起動して実行する(ステップS025、図5(i)参照)。みなし認証率Aは、この時点より前に行われた個人認証、具体的には前述のステップS010〜S014の全体認証あるいはステップS004〜S008またはステップS020〜024の個別認証の結果算出された認証率の値が格納されている。ただし、先の個人認証から期間が経過すると、前述のステップS028のデクリメント処理によってみなし認証率Aの値が個人認証の直後から減少していることがある。
この発明によれば、高い認証率で認証が成功した後にその認証率以下の閾値の認証を行う場合、後の認証を省略し得るように構成されている。ただし、前述のステップS028のデクリメント処理によって先の認証から時間が経過するにつれてみなし認識率が徐々に低下していけば、その後のアプリケーションの起動に係る認証ルーチンが省略される可能性は低くなる。これにより、ある程度の認証精度を保ちつつ、認証ルーチンに伴うユーザの煩雑な操作およびCPUの処理負担を減らすことができる。
前述のステップS019の判定結果が、「みなし認証率A<閾値Y」であれば(ステップS019のNo)、CPUはステップS020〜S024に示す個人認証の処理を行う(図5(h)参照)。ステップS020〜S024の処理は、前述したステップS004〜S008の処理と同様のものである。
なお、ステップS020で、同じユーザであってもd3の具体的な値は、一定ではなく認証を行う度にある程度ばらつくものと考えられる。この点は、ステップS004のd1についての説明と同様である。
個人認証が成功した場合は、新たなアプリケーションを起動して実行する(ステップS025)。
なお、ステップS020で、同じユーザであってもd3の具体的な値は、一定ではなく認証を行う度にある程度ばらつくものと考えられる。この点は、ステップS004のd1についての説明と同様である。
個人認証が成功した場合は、新たなアプリケーションを起動して実行する(ステップS025)。
一例として既に述べたように図3ステップS012のパスワード認証に成功し、CPUがステップS014で認識率Aに閾値Xの値98を代入した場合を考える。図3ステップS028の具体的数値例として、所定期間は10秒の期間と予め定められているものとする。この場合、待受け状態でアプリケーションが全く実行されていない状態が10秒間経過した時点で認識率Aの値を98から97にデクリメントする。さらにその状態がもう10秒経過した時点で認識率Aの値を97から96へデクリメントする。CPUは、その状態が10秒経過する度にこれを繰り返し、前記ステップS014の処理から980秒経過した時点で認識率Aの値を遂に0に減算する。その場合、次のステップS029の判定結果はYesになり、ルーチンはステップS030に遷移して表示装置51の動作をオフして初期状態に遷移する。
また、待受け状態でアプリケーションが全く実行されていない状態が52秒経過した後に新たなアプリケーションが起動された場合を考える。52秒経過するあいだに認識率Aの値はステップS028で5回デクリメントされて当初の値98から93に減少している。新たなアプリケーションが起動されたことに応答して、CPUは図4ステップS019の判定を行う。このステップS019の判定において、認識率Aは93である。これに対する閾値Yの値が90であるとすると、「A≧Y」の関係が成立するのでステップS019の判定結果はYesとなり、CPUは個人認証を省略してステップS025のアプリケーション実行へ進む。
ところがこれと別の例として、待受け状態でアプリケーションが全く実行されていない状態が102秒経過した後に新たなアプリケーションが起動された場合を考える。102秒経過するあいだに認識率Aの値はステップS028で10回デクリメントされて当初の値98から88に減少している。新たなアプリケーションが起動されたことに応答して、CPUは図4ステップS019の判定を行う。ステップS019の判定で、認識率Aは88である。これに対する閾値Yの値が前の例と同様に90であるとすると、「A<Y」の関係が成立するのでステップS019の判定結果はNoとなる。よって、CPUはステップS020の個人認証の処理へ進む。
以上で述べたように、この発明によれば、高い認証率で個人認証が成功した後にその認証率以下の閾値の認証を行う場合、当該認証を省略し得るように構成されている。ただし、待受け状態でかつアプリケーションが起動中でない状態が所定期間経過する度にみなし認証率Aをデクリメントする処理(ステップS028)によって、閾値よりも高い認証率が得られて認証が成功した後にそれ以下の閾値よりも高いみなし認証率が得られた場合、後の認証を省略するように構成されている。ただし、先の認証から時間が経過するにつれてみなし認識率が個人認証で得られた認証率の値から徐々に減少するように構成されている。
なお、CPUは一旦起動したアプリケーションを途中で中断しサスペンド状態に遷移させることがある。例えば、メール受信処理等のアプリケーションの割り込みが発生した場合である。この場合、CPUは現在実行中のアプリケーションをサスペンド状態に遷移させてメール受信処理のアプリケーションを先に実行する。このようにしてサスペンド状態にされたアプリケーションが前述のステップS016, S017およびS018の判断に係る裏アプリケーションである。
前述した実施の形態の他にも、この発明について種々の変形例があり得る。それらの変形例は、この発明の範囲に属さないと解されるべきものではない。この発明には、請求の範囲と均等の意味および前記範囲内でのすべての変形とが含まれるべきである。
11:情報機器
13:生体認証回路
15:カメラ
17:マイク
19:指紋読取装置
21:パスワード認証回路
23:キー入力部
31:中央処理装置
41:記憶装置
43:生体情報格納部
45:パスワード情報格納部
47:アプリ用格納領域
51:表示装置
53:通信インターフェイス回路
13:生体認証回路
15:カメラ
17:マイク
19:指紋読取装置
21:パスワード認証回路
23:キー入力部
31:中央処理装置
41:記憶装置
43:生体情報格納部
45:パスワード情報格納部
47:アプリ用格納領域
51:表示装置
53:通信インターフェイス回路
Claims (8)
- 情報機器を使用するに際しての全体認証と、その情報機器が提供する複数の機能のいずれかを使用するに際しての個別認証とを行う認証方法であって、
情報機器自体を起動する操作をその情報機器が有するコンピュータが受付けたとき、前記コンピュータが、
(1a)前記操作に応答してその操作を行ったユーザから認証用データを取得し、
(1b)記憶部を参照して起動の権限を持つユーザを識別するための識別データを得、
(1c)前記認証用データと前記識別データとの一致度を表す認証率を算出し、その認証率を記憶部の所定領域にみなし認証率として格納し、
(1d)前記認証率が、予め定められた全体認証用の閾値以上か否かを判定し、
(1e)閾値以上であれば情報機器を起動するが閾値以下であれば情報機器を起動しないようにし、
(1f)前記(1a)〜(1d)の全体認証の後、時間が経過するに従い前記みなし認証率の値を漸次減算し、
情報機器が起動された後にその情報機器が提供するいずれかの機能を起動する操作を前記コンピュータが受付けたとき、
(2a)前記みなし認証率の値が起動すべき機能ごとに予め定められた個別認証用の閾値以上か否かを判定し、閾値以上であれば個別認証を省略してその機能を起動するが、閾値未満であれば前記(1a)、(1b)、および(1c)と同様の手順で個別認証を行って認証率を算出し、得られた認証率を更新されたみなし認証率として格納し、前記認証率が個別認証用の閾値以上であれば前記機能を起動するが閾値以下であれば起動しないようにし、
(2b)前記(2a)の個別認証の後、時間が経過するに従い前記みなし認証率の値を漸次減算することを特徴とする認証方法。 - ユーザから認証用データを取得するステップ(1a)は、ユーザ固有の特徴を示す生体認証用データを取得する処理を含む請求項1に記載の方法。
- ユーザから認証用データを取得するステップ(1a)は、前記生体認証用データと前記識別データとに基づく認証率が閾値未満の場合に、ユーザに所定の文字および/または数字のデータを入力するよう要求し、要求に応じて入力されたデータをさらに認証用データとして受付ける処理であり、
前記記憶部は、生体認証用データとの一致度を算出するための生体識別データと認証用データとして受付けた文字および/または数字のデータとの一致度を算出するための識別データとをそれぞれ予め格納する請求項2に記載の方法。 - 文字および/または数字のデータを認証用データとして受付けた場合、前記(1c)および(1d)またはそれらに対応する(2a)の処理において、認証用データと識別データとが一致するか否かに基づいて認証の成否を判断し、かつ、前記記憶部には認証率に代えて起動すべき機能ごとに予め定められた閾値の値を格納する請求項3に記載の方法。
- 全体認証用の閾値は、個別認証用のいずれの閾値よりも大きいかまたは等しく定められている請求項1〜4の何れか一つに記載の方法。
- 前記ステップ(1f)および(2b)において、何れかの機能が起動されている期間中は前記みなし認証率の減算に係る時間の経過がないものとする請求項1〜5の何れか一つに記載の方法。
- 前記情報機器が提供する機能は、その情報機器のコンピュータが実行するアプリケーションに対応する請求項1〜6の何れか一つに記載の方法。
- 情報機器自体を起動する操作およびその情報機器が提供する複数の機能のいずれかを起動する操作を受付ける操作入力部と、
それらの操作を行ったユーザから認証用データを取得する認証用データ取得部と、
起動の権限を持つユーザを識別するための識別データ、情報機器自体を起動する際の全体認証用の閾値および各機能の起動の際の個別認証用に機能ごとに予め定められた閾値とを予め格納する記憶部と、
全体認証および個別認証を行う処理部とを備え、
(1)情報機器自体を起動する操作を前記操作入力部が受付けたとき、
前記認証用データ取得部は、認証用データを取得し、
前記処理部は、前記認証用データと前記識別データとの一致度を示す認証率を算出し、その認証率を前記記憶部の所定領域にみなし認証率として格納し、前記認証率が、全体認証用の閾値以上か否かを判定する全体認証を行い、閾値以上であれば前記情報機器を起動するが閾値以下であれば前記情報機器を起動しないようにし、かつ全体認証の後、時間が経過するに従い前記みなし認証率の値を漸次減算し、
(2)情報機器が起動された後にその情報機器が提供するいずれかの機能を起動する操作を前記操作入力部が受付けたとき、
前記処理部は、前記みなし認証率の値が起動すべき機能に対応する個別認証用の閾値以上か否かを判定し、閾値以上であれば個別認証を省略してその機能を起動するが、閾値未満であれば前記(1)と同様の手順で個別認証を行い、得られた認証率を更新されたみなし認証率として格納し、かつ前記認証率が個別認証用の閾値以上のときにのみその機能を起動するようにし、個別認証の後、時間が経過するに従い前記みなし認証率の値を漸次減算することを特徴とする認証機能付き情報機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012029449A JP2013167946A (ja) | 2012-02-14 | 2012-02-14 | 個人認証方法およびそれを用いた情報機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012029449A JP2013167946A (ja) | 2012-02-14 | 2012-02-14 | 個人認証方法およびそれを用いた情報機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013167946A true JP2013167946A (ja) | 2013-08-29 |
Family
ID=49178314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012029449A Pending JP2013167946A (ja) | 2012-02-14 | 2012-02-14 | 個人認証方法およびそれを用いた情報機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013167946A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015051842A (ja) * | 2013-09-06 | 2015-03-19 | 東芝エレベータ株式会社 | エレベータシステムおよびエレベータ制御方法 |
KR20180027966A (ko) * | 2016-09-07 | 2018-03-15 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
-
2012
- 2012-02-14 JP JP2012029449A patent/JP2013167946A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015051842A (ja) * | 2013-09-06 | 2015-03-19 | 東芝エレベータ株式会社 | エレベータシステムおよびエレベータ制御方法 |
KR20180027966A (ko) * | 2016-09-07 | 2018-03-15 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
KR102534547B1 (ko) * | 2016-09-07 | 2023-05-19 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8723643B2 (en) | Method and computer program product of switching locked state of electronic device | |
US9910973B2 (en) | Fingerprint gestures | |
KR101438869B1 (ko) | 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법 | |
TWI514182B (zh) | 包括基於生物特徵匹配的手指操作輸入裝置之電子裝置及相關方法 | |
TWI490725B (zh) | 包括基於生物特徵登錄的手指操作輸入裝置之電子裝置及相關方法 | |
Mayron | Biometric authentication on mobile devices | |
US20130298224A1 (en) | Electronic device including a finger sensor having a valid authentication threshold time period and related methods | |
WO2016106989A1 (zh) | 多系统安全验证方法、多系统安全验证装置和终端 | |
CN108629174B (zh) | 字符串校验的方法及装置 | |
CN106355141B (zh) | 可携式电子装置及其操作方法 | |
US9275210B2 (en) | System and method of enhancing security of a wireless device through usage pattern detection | |
CN105825382A (zh) | 一种移动支付方法及电子设备 | |
JP2012521170A (ja) | 生体認識スキャン構成およびその方法 | |
US9160744B1 (en) | Increasing entropy for password and key generation on a mobile device | |
JP7023139B2 (ja) | 解錠システム、解錠装置、解錠方法、端末装置及びプログラム | |
WO2016188230A1 (zh) | 一种解锁方法及装置 | |
JP2012133717A (ja) | パスワード入力認証装置及びこれを用いた携帯端末装置 | |
US11792189B1 (en) | Systems and methods for authenticating a user using an image capture device | |
CN106066763B (zh) | 终端解锁方法及装置 | |
JP5119801B2 (ja) | 携帯情報端末、携帯情報端末認証方法、および携帯情報端末認証プログラム | |
AU2013205126A1 (en) | Facial recognition streamlined login | |
KR101392113B1 (ko) | 지문 잠금 시스템 | |
CN112887922A (zh) | 消息发送方法和电子设备 | |
JP2013167946A (ja) | 個人認証方法およびそれを用いた情報機器 | |
KR20180093294A (ko) | 압력 정보를 이용한 패턴 인증 방법 및 장치 |