JP2015153348A - 認証装置、認証方法、およびプログラム - Google Patents

認証装置、認証方法、およびプログラム Download PDF

Info

Publication number
JP2015153348A
JP2015153348A JP2014029172A JP2014029172A JP2015153348A JP 2015153348 A JP2015153348 A JP 2015153348A JP 2014029172 A JP2014029172 A JP 2014029172A JP 2014029172 A JP2014029172 A JP 2014029172A JP 2015153348 A JP2015153348 A JP 2015153348A
Authority
JP
Japan
Prior art keywords
authentication
unit
person
target person
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014029172A
Other languages
English (en)
Inventor
華星 孫
Huaxing Sun
華星 孫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2014029172A priority Critical patent/JP2015153348A/ja
Priority to US14/601,291 priority patent/US20150235016A1/en
Publication of JP2015153348A publication Critical patent/JP2015153348A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】 認証処理をユーザの運動生体情報を用いて実行する。
【解決手段】 本開示の一側面である認証装置は、認証対象者の運動生態情報から特徴データを抽出する抽出部と、抽出された前記特徴データと基準特徴データとの類似度を算出する算出部と、算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定部と、認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定部と、前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行部とを備える。本開示は、パーソナルコンピュータなどの認証処理を必要とする電子装置に適用できる。
【選択図】 図2

Description

本開示は、認証装置、認証方法、およびプログラムに関し、特に、ユーザの運動生体情報に基づき、自動的に認証処理を実行するようにした認証装置、認証方法、およびプログラムに関する。
従来、パーソナルコンピュータのセキュリティを確保するために、ユーザが席を離れている間に、他人が画面を見たり、操作したりすることを抑止する方法が提案されている。
具体的には、赤外線感知センサなどによりユーザの離席が確認できた場合、画面表示を消したり、ログアウトしたりすることにより、セキュリティが確保されている状態とする方法が提案されている(例えば、特許文献1参照)。
なお、ユーザが席に戻ってパスワードを入力すると、セキュリティが確保されている状態から復帰される(画面が表示されたり、ログインされたりする)。
特開平9−539729号公報
しかしながら、ユーザ自身がパスワードを入力することは面倒であるだけでなく、該パスワードが漏洩した場合、ユーザ以外の者によってセキュリティが確保されている状態を復帰させることができてしまうので不都合であった。
なお、このような不都合を解決するため、パスワードの代わりにユーザの指紋、静脈、網膜などの静的な生体情報を用いる方法が存在するものの、これら静的な生体情報は偽造することが可能であって第3者によるなりすましが起こり得る。よって、偽造が不可能なユーザの動的な生体情報(以下、運動生体情報と称する)を用いて、より高いレベルでセキュリティ状態を確保できるようにすることが望ましい。
本開示はこのような状況に鑑みてなされたものであり、パーソナルコンピュータなどに対する認証処理をユーザの運動生体情報を用いて実行できるようにするものである。
本開示の一側面である認証装置は、認証対象者の運動生態情報から特徴データを抽出する抽出部と、抽出された前記特徴データと基準特徴データとの類似度を算出する算出部と、算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定部と、認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定部と、前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行部とを備える。
前記測定部は、さらに前記認証対象者の移動方向を測定することができ、前記認証実行部は、前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置と、前記認証対象者の移動方向に基づいて認証処理を実行することができる。
前記測定部は、前記認証対象者が所持する端末装置と前記電子装置の間の無線通信における受信信号強度に基づいて前記認証対象者の位置を測定することができる。
本開示の一側面である認証装置は、前記認証処理の結果に基づいて、前記電子装置に対するログイン処理を実行するログイン実行部をさらに備えることができる。
前記認証実行部は、前記認証対象者の位置、前記認証対象者の移動方向に基づいて、前記電子装置に対するログアウト処理を前記ログイン実行部に実行させることができる。
本開示の一側面である認証装置は、前記認証対象者の前記運動生体情報を取得する取得部をさらに備えることができる。
前記取得部は、3軸加速度センサまたはジャイロセンサの少なくとも一方を含むことができる。
前記認証対象者の前記運動生体情報は、歩行パターンデータとすることができる。
本開示の一側面である認証方法は、前記認証装置による、認証対象者の運動生態情報から特徴データを抽出する抽出ステップと、抽出された前記特徴データと基準特徴データとの類似度を算出する算出ステップと、算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定ステップと、認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定ステップと、前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行ステップとを含む。
本開示の一側面であるプログラムは、コンピュータに、認証対象者の運動生態情報から特徴データを抽出する抽出部と、抽出された前記特徴データと基準特徴データとの類似度を算出する算出部と、算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定部と、認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定部と、前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行部として機能させる。
本開示の一側面においては、認証対象者の運動生態情報から特徴データが抽出され、抽出された前記特徴データと基準特徴データとの類似度が算出され、算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かが判定される。また、認証処理を必要とする電子装置を基準とする前記認証対象者の位置が測定され、前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理が実行される。
本開示の一側面によれば、ユーザの運動生体情報を用いて認証処理を実行することができる。
本開示の第1の実施の形態の構成例を示すブロック図である。 子認証部と親認証部の詳細な構成例を示すブロック図である。 情報処理装置を中心とする3種類のレンジを説明する図である。 オートログイン・ログアウト処理を説明するフローチャートである。 認証処理の詳細を説明するフローチャートである。 本開示の第2の実施の形態の構成例を示すブロック図である。 子認証部と親認証部の詳細な構成例を示すブロック図である。 本開示の第3の実施の形態の構成例を示すブロック図である。 子認証部と認証サーバの詳細な構成例を示すブロック図である。 コンピュータの構成例を説明するブロック図である。
以下、本開示を実施するための最良の形態(以下、実施の形態と称する)について、図面を参照しながら詳細に説明する。なお、説明は、以下の順序で行なう。
1.第1の実施の形態
2.第2の実施の形態
3.第3の実施の形態
<1.第1の実施の形態>
[携帯装置および情報処理装置の構成例]
図1は、本開示の第1の実施の形態となる携帯装置10および情報処理装置20の構成例を示している。
携帯装置10は、例えば、スマートフォン、携帯電話機、携帯プレーヤ、ICカードなどのユーザが常時携帯可能な電子装置を想定するが、これらに限定されるものではない。一方、情報処理装置20は、使用に際してログイン処理が必要となるパーソナルコンピュータなどが想定される。
第1の実施の形態においては、携帯装置10を所持するユーザが情報処理装置20に近づくと、ユーザの運動生態情報に基づいて情報処理装置20に対するログイン処理が行われ、該ユーザが情報処理装置20から遠ざかるとログアウト処理が行なわれる。これにより、情報処理装置20に対するユーザによるパスワード入力の手間を省くだけでなく、ユーザが離席しているときにセキュリティ状態を確保することができるものである。
携帯装置10は子認証部11を有し、情報処理装置20は親認証部21およびログイン実行部22を有する。
携帯装置10の子認証部11と情報処理装置20の親認証部21とは、通信によって携帯装置10を携帯している人物が正規ユーザであるか否を判定する認証処理を行う。ログイン実行部22は、認証が成功した場合のみ、情報処理装置20のログインを実行する。また、ログイン実行部22は、親認証部21からの通知に基づいて情報処理装置20のログアウトを実行する。
図2は、子認証部11と親認証部21の詳細な構成例を示している。
子認証部11は、運動生体情報生成部31、暗号化部32、および通信部33を有する。運動生体情報生成部31は、3軸加速度センサ、ジャイロセンサ、およびタイマを内蔵している。運動生体情報生成部31は、通信部33を介して親認証部21から通知されるセンシング開始命令に従い、ユーザの移動(歩行、走行、階段の昇降、一時停止、休止など)に起因する振動などを所定の期間、所定のサンプリング周期で検出する。運動生体情報生成部31は、その検出値(以下、歩行パターンデータと称する)を暗号化部32に出力する。
なお、歩行パターンデータに関連し、非特許文献(Nishiguchi, et al. “Reliability and Validity of Gait Analysis by Android-Based Smartphone.” Telemedicine and e-Health, Vol. 18 Issue 4, May 2012)には、スマートフォンなどに搭載されている3軸加速度センサが個人の歩行パターンデータを測定する上で十分な有効性を有すること、歩行パターンデータから特徴データを抽出することが記載されている。本開示では、歩行パターンデータから抽出する該特徴データを個人認証に利用する。
暗号化部32は、運動生体情報生成部31から入力される歩行パターンデータを暗号化して通信部33に出力する。通信部33は、所定の無線通信規格(例えば、Wi-Fi、Bluetooth(登録商標)など)に従い、親認証部21を相手として無線通信を行なう。具体的には、親認証部21の通信部41との無線通信を常時試みたり、暗号化された歩行パターンデータを親認証部21に送信したりする。また、通信部33は、親認証部21からのセンシング開始命令を運動生体情報生成部31に通知する。
親認証部21は、通信部41、位置情報管理部42、照合部43、および認証実行部44を有する。
通信部41は、子認証部11の通信部33を相手として、所定の無線通信規格(例えば、Wi-Fi、Bluetooth(登録商標)など)に従って無線通信を行なう。具体的には、通信部33との無線通信を常時試みたり、通信部33から送信される、暗号化された歩行パターンデータを照合部43に出力したり、位置情報管理部42からの命令を通信部33に送信したりする。
位置情報管理部42は、信号強度取得部51、位置情報変換部52、および移動履歴格納部53を有する。
信号強度取得部51は、通信部41が通信部33と通信するときの受信信号強度(RSSI(Received Signal Strength Indicator)値)を取得して位置情報変換部52に通知する。
位置情報変換部52は、通知された受信信号強度を接続ロス、弱、中、強に分類し、この分類結果を、情報処理装置20を基準とする携帯装置10の位置情報に変換して移動履歴格納部53に通知する。
図3は、情報処理装置20を基準とする携帯装置10の位置を説明するための図である。すなわち、受信信号強度が接続ロスの場合、位置情報は得られない。受信信号強度が弱の場合、位置情報はファー(Far)レンジ(情報処理装置20からの距離がL2以上L3未満)に変換される。受信信号強度が中の場合、位置情報はミドル(Middle)レンジ(情報処理装置20からの距離がL1以上L2未満)に変換される。受信信号強度が強の場合、位置情報はニア(Near)レンジ(情報処理装置20からの距離がL1未満)に変換される。
なお、ファーレンジは、そこにいる人物が情報処理装置20の画面を目視できない距離に相当する。ミドルレンジ、そこにいる人物が情報処理装置20の画面を目視できるが、操作できない距離に相当する。ニアレンジは、そこにいる人物が情報処理装置20の画面を目視できて操作できる距離に相当する。
図2に戻る。さらに、位置情報変換部52は、最新の受信信号強度とそれ以前の受信信号強度とを比較し、その比較結果に基づいて、携帯装置10が情報処理装置20に近づく方向に移動しているのか、遠ざかる方向に移動しているのか、その他であるのかを判断し、この判断結果を移動情報として移動履歴格納部53に通知する。
移動履歴格納部53は、位置情報変換部52から入力される位置情報および移動情報の履歴を管理する。
照合部43は、復号部61、特徴データ抽出部62、基準特徴データ格納部63、類似度算出部64、一次判定部65、および照合履歴格納部66を有する。
復号部61は、通信部41から入力される、子認証部11からの暗号化された歩行パターンデータを復号して特徴データ抽出部62に出力する。特徴データ抽出部62は、歩行パターンデータから個人認証処理に利用可能な特徴データを抽出して類似度算出部64に出力する。なお、特徴データの抽出方法は、例えば上述した非特許文献に記載の方法を適用してもよい。
基準特徴データ格納部63には、情報処理装置20の正規ユーザの歩行パターンデータから抽出された特徴データが基準特徴データとして予め格納されている。なお、基準特徴データ格納部63に格納する基準特徴データは適宜更新するようにしてもよい。
類似度算出部64は、基準特徴データ格納部63から基準特徴データを読み出して、特徴データ抽出部62から入力される特徴データと統計学的に比較し、その類似度を算出して一次判定部65に通知する。
一次判定部65は、通知された類似度を所定の閾値と比較することにより、携帯装置10を持つ認証対象者が情報処理装置20の正規ユーザであるか否かの一次判定し、その一次判定結果を照合履歴格納部66に出力する。照合履歴格納部66は、一次判定部65からの判定結果の履歴を時系列に格納する。
認証実行部44は、移動履歴格納部53に格納されている位置情報および移動情報の履歴に基づき、子認証部11に対するセンシング開始命令を発生して通信部41から子認証部11に送信させる。また、認証実行部44は、照合履歴格納部66に格納されている、一次判定部65による一次判定結果の履歴に基づき、携帯装置10を持つ認証対象者が情報処理装置20の正規ユーザである確率を示す本人確率を算出する。
そして、認証実行部44は、本人確率が高く(例えば90%以上)、且つ、位置情報の推移がミドルレンジからミドルレンジ、またはミドルレンジからニアレンジであり、且つ、移動履歴が近づく方向のままである場合に、認証成功と判断し、その他の場合には認証失敗と判断する。認証実行部44は、認証の成否をログイン実行部22に通知する。また、認証実行部44は、移動履歴格納部53から読み出した位置情報および移動情報の履歴に基づいてログアウトの要否を判断し、この判断結果をログイン実行部22に通知する。
[動作説明]
次に、本開示の第1の実施の形態である携帯装置10および情報処理装置20の動作について説明する。
図4は、主に親認証部21によるオートログイン・ログアウト処理を説明するフローチャートである。
該オートログイン・ログアウト処理は、情報処理装置20が起動されてから終了されるまでの間、継続して実行される。なお、以下においては、携帯装置10を所持する正規ユーザが遠方から、ログアウト中の情報処理装置20に近づいてきて、情報処理装置20を操作し、その後に遠方に立ち去るまでの一連の動作の流れを例にして説明する。
ステップS1において、通信部41は、通信部33との無線通信の試みを開始する。信号強度取得部51は、通信部41が通信部33からの送信を受信したときの受信信号強度の取得を開始する。位置情報変換部52は、受信信号強度の位置情報への変換を開始する。ここで得られた位置情報および移動情報は、順次、移動履歴格納部53に格納される。
ステップS2において、認証実行部44は、移動履歴格納部53の位置情報の履歴に基づき、携帯装置10がミドルレンジまたはニアレンジに存在しているか否かを判定する。この判定結果が否定(No)である場合、処理はステップS3に進められる。反対に、この判定結果が肯定(Yes)である場合、処理はステップS4に進められる。
ステップS3において、認証実行部44は、携帯装置10がファーレンジに存在しているか否かを判定する。この判定結果が肯定である場合、処理はステップS14に進められる。反対に、この判定結果が否定である場合、処理はステップS2に戻される。
したがって、ユーザがまだファーレンジよりも遠方に存在する場合、処理はステップS2からステップS3に進み、ステップS2に戻される。そして、ユーザがミドルレンジに入った場合、ステップS2の判定結果が肯定となって、処理はステップS4に進められる。
ステップS4において、認証実行部44は、移動履歴格納部53の移動情報の履歴に基づき、携帯装置10が情報処理装置20に近づく方向に移動してきたか否かを判定する。この判定結果が肯定である場合、処理はステップS5に進められる。反対に、この判定結果が否定である場合、処理はステップS10に進められる。いまの場合、ユーザが近づいているので、処理はステップS5に進められる。
ステップS5において、認証実行部44は、ログイン実行部22に問い合わせることにより、情報処理装置20がログアウト状態であるか否かを判定する。この判定結果が肯定である場合、処理はステップS6に進められる。反対に、この判定結果が否定である場合、処理はステップS2に戻される。いまの場合、情報処理装置20はログアウト状態であるので、処理はステップS6に進められる。
ステップS6において、認証実行部44は、子認証部11に対するセンシング開始命令を発生して通信部41に出力し、子認証部11に送信させる。通信部41は該センシング開始命令を子認証部11の通信部33に送信する。
子認証部11においては、該センシング開始命令に応じ、ユーザの歩行パターンデータのセンシングが実行され、暗号化された歩行パターンデータの親認証部21に対する送信が開始される。
ステップS7において、認証処理が開始される。図5は、認証処理の詳細を説明するフローチャートである。
ステップS21において、通信部41は、暗号化された歩行パターンデータを受信して照合部43の復号部61に出力する。復号部61は、暗号化された歩行パターンデータを復号して特徴データ抽出部62に出力する。ステップS22において、特徴データ抽出部62は、歩行パターンデータから特徴データを抽出して類似度算出部64に出力する。なお、抽出された特徴データは所定の期間保持される。
ステップS23において、類似度算出部64は、基準特徴データ格納部63から基準特徴データを読み出して、特徴データ抽出部62から入力された特徴データとの類似度を算出して一次判定部65に通知する。一次判定部65は、通知された類似度を所定の閾値と比較することにより、携帯装置10を所持する人物が情報処理装置20の正規ユーザであるか否かの一次判定を行ない、その一次判定結果を照合履歴格納部66に出力する。
ステップS24において、認証実行部44は、照合履歴格納部66に格納されている、一次判定部65の判定結果の履歴に基づき、携帯装置10を持つ人物が情報処理装置20の正規ユーザである確率を示す本人確率を算出する。
ステップS25において、認証実行部44は、算出した本人確率が90%以上であるか否かを判定(二次判定)する。この二次判定結果が肯定である場合、処理はステップS26に進められて、ログイン実行部92に認証成功が通知される。反対に、この二次判定結果が否定である場合、処理はステップS27に進められて、ログイン実行部92に認証失敗が通知される。
いまの場合、携帯装置10を正規ユーザが所持しているので、本人確率が90%以上となり、処理はステップS26に進められて、ログイン実行部92に認証成功が通知される。
このようにして、認証成功または認証失敗の通知が行われた後、処理は図4のステップS8に戻される。ステップS8において、ログイン実行部22は、認証実行部44からの通知が認証成功であるか否かを判定する。この判定結果が肯定である場合、処理はステップS26に進められる。反対に、この判定結果が否定である場合、処理はステップS2に戻される。
いまの場合、認証実行部44から認証成功が通知されているので、処理はステップS9に進められる。
ステップS9において、ログイン実行部22は、情報処理装置20のログインを実行する。ログインの後、処理はステップS2に戻される。
その後、ユーザがニアレンジにいる間は、処理はステップS2からステップS4に進められて、ステップS4の判定結果が否定となって、処理はステップS10に進められる。
ステップS10において、認証実行部44は、移動履歴格納部53の位置情報の履歴に基づき、携帯装置10がミドルレンジに存在しているか否か(換言すれば、ニアレンジに存在していないか否か)を判定する。この判定結果が肯定である場合、処理はステップS11に進められる。反対に、この判定結果が否定である場合、処理はステップS2に戻される。
いまの場合、ユーザがニアレンジにいるので、処理はステップS2に戻される。この後、ユーザがニアレンジからミドルレンジに移動すると、処理はステップS2,S4,S10を経て、ステップS11に進められる。
ステップS11において、認証実行部44は、移動履歴格納部53の移動情報の履歴に基づき、携帯装置10が情報処理装置20から遠ざかる方向に移動してきたか否かを判定する。この判定結果が肯定である場合、処理はステップS12に進められる。反対に、この判定結果が否定である場合、処理はステップS2に戻される。いまの場合、ユーザが遠ざかっているので、処理はステップS12に進められる。
ステップS12において、認証実行部44は、ログイン実行部22に問い合わせることにより、情報処理装置20がログイン状態であるか否かを判定する。この判定結果が肯定である場合、処理はステップS13に進められる。反対に、この判定結果が否定である場合、処理はステップS2に戻される。いまの場合、情報処理装置20はログイン状態であるので、処理はステップS13に進められる。
ステップS13において、ログイン実行部22は、認証実行部44からの制御に従い、情報処理装置20のログアウトを実行する。ログアウトの後、処理はステップS2に戻される。
この後、再びユーザが情報処理装置20に近づくと、ステップS2およびS4乃至S9の処理を経てログインが行なわれる。なお、このとき、再び歩行パターンデータのセンシングを行なうのではなく、保持されている特徴データを用いて認証処理を行うようにしてもよい。
また、ユーザが情報処理装置20からさらに遠ざかって、ファーレンジまで来ると、ステップS2およびS3の処理を経て、処理はステップS14に進められる。ステップS14において、認証実行部44は、移動履歴格納部53の移動情報の履歴に基づき、携帯装置10が情報処理装置20から遠ざかる方向に移動してきたか否かを判定する。この判定結果が肯定である場合、処理はステップS15に進められる。反対に、この判定結果が否定である場合、処理はステップS2に戻される。いまの場合、ユーザが遠ざかっているので、処理はステップS15に進められる。
ステップS15において、特徴データ抽出部62は保持している特徴データを消去し、照合履歴格納部66は、保持している一時判定結果の履歴を消去する。この後、処理はステップS2に戻される。
以上に説明したオートログイン・ログアウト処理によれば、携帯装置10を所持する正規ユーザが遠方からミドルレンジに入ると情報処理装置20に対してログインが行われ、その後、ユーザがニアレンジを出るとログアウトが行なわれる。したがって、情報処理装置20に対するユーザによるパスワード入力の手間を省くだけでなく、ユーザが離席しているときにセキュリティ状態を確保することができる。
<2.第2の実施の形態>
[携帯装置および情報処理装置の構成例]
図6は、本開示の第2の実施の形態となる携帯装置80および情報処理装置90の構成例を示している。
携帯装置80は、例えば、スマートフォン、携帯電話機、携帯プレーヤ、ICカードなどのユーザが常時携帯可能な電子装置を想定するが、これらに限定されるものではない。一方、情報処理装置90は、使用に際してログイン処理が必要となるパーソナルコンピュータなどが想定される。
第2の実施の形態においては、第1の実施の形態と同様に、携帯装置80を所持するユーザが情報処理装置90に近づくと、ユーザの運動生態情報に基づいてログイン処理が行われ、該ユーザが情報処理装置90から遠ざかるとログアウト処理が行なわれる。これにより、情報処理装置90に対するユーザによるパスワード入力の手間を省くだけでなく、ユーザが離席しているときにセキュリティ状態を確保することができるものである。
なお、第1の実施の形態では情報処理装置20にて認証処理が行われるが、第2の実施の形態では携帯装置80にて認証処理が行われる。
携帯装置80は子認証部81を有し、情報処理装置90は通信部91およびログイン実行部92を有する。
子認証部81は、第1の実施の形態における子認証部11と親認証部21の構成を兼ね備えている。すなわち、子認証部81を有する携帯装置80において認証処理が行われ、その認証結果が情報処理装置90に通知されてロクイン処理が実行される(または実行されない)。
図7は、子認証部81の詳細な構成例を示している。子認証部81は、通信部101、位置情報管理部102、照合部103、および認証実行部104を有する。
通信部101は、情報処理装置90の通信部91を相手として、所定の無線通信規格(例えば、Wi-Fi、Bluetooth(登録商標)など)に従って無線通信を行なう。具体的には、通信部91との無線通信を常時試みたり、通信部91に対して認証成功または認証失敗を通知したりする。
位置情報管理部102は、第1の実施の形態における親認証部21の位置情報管理部42と同様である。
照合部103は、第1の実施の形態における親認証部21の照合部43から復号部61を削除し、代わりに運動生体情報生成部121を設けたものである。
認証実行部104は、第1の実施の形態における親認証部21の認証実行部94と同様であるが、発生するセンシング開始命令は通信部101を介して照合部103の運動生体情報生成部121に通知する。また、認証結果は通信部101を介して情報処理装置90に通知する。
第2の実施の形態における動作については、上述したオートログイン・オートログアウト処理とほぼ同様であるので、その説明は省略する。
第2の実施の形態によれば、第1の実施の形態と同様に、携帯装置80を所持する正規ユーザが遠方からミドルレンジに入ると情報処理装置90に対してログインが行われ、その後、ユーザがニアレンジを出るとログアウトが行なわれる。したがって、情報処理装置90に対するユーザによるパスワード入力の手間を省くだけでなく、ユーザが離席しているときにセキュリティ状態を確保することができる。
<3.第3の実施の形態>
[携帯装置および情報処理装置の構成例]
図8は、本開示の第3の実施の形態となる情報処理装置90、携帯装置120および認証サーバ140の構成例を示している。
情報処理装置90は、第2の実施の形態の情報処理装置90と同一のものであり、使用に際してログイン処理が必要となるパーソナルコンピュータなどが想定される。携帯装置130は、例えば、スマートフォン、携帯電話機、携帯プレーヤ、ICカードなどのユーザが常時携帯可能な電子装置を想定するが、これらに限定されるものではない。携帯装置130は子認証部131を有する。
認証サーバ140は、ネットワーク170を介して携帯装置130から接続される。なお、ネットワーク170は、双方向通信が可能なインターネット、携帯通信網などである。
第3の実施の形態においては、第2の実施の形態と同様に、携帯装置130を所持するユーザが情報処理装置90に近づくと、ユーザの運動生態情報に基づいてログイン処理が行われ、該ユーザが情報処理装置90から遠ざかるとログアウト処理が行なわれる。これにより、情報処理装置90に対するユーザによるパスワード入力の手間を省くだけでなく、ユーザが離席しているときにセキュリティ状態を確保することができるものである。なお、第2の実施の形態では携帯装置80にて認証処理が行われるが、第3の実施の形態では、認証サーバ140にて認証処理が行われる。
図9は、子認証部131と認証サーバ140の詳細な構成例を示している。
子認証部131は、第1の実施の形態における子認証部11と同様に構成される。認証サーバ140は、第1の実施の形態における親認証部21と同様に構成される。
第3の実施の形態における動作についても、上述したオートログイン・オートログアウト処理とほぼ同様であるので、その説明は省略する。
第3の実施の形態によれば、第1の実施の形態と同様に、携帯装置130を所持する正規ユーザが遠方からミドルレンジに入ると情報処理装置90に対してログインが行われ、その後、ユーザがニアレンジを出るとログアウトが行なわれる。したがって、情報処理装置90に対するユーザによるパスワード入力の手間を省くだけでなく、ユーザが離席しているときにセキュリティ状態を確保することができる。
以上説明したように、本開示によれば、偽造が困難なユーザの運動生体情報を利用して認証処理を実行することができる。なお、この認証処理は、第1乃至第3の本実施の形態のように情報処理装置に対するログイン処理だけでなく、例えばセキュリティエリア開錠システムなど、ユーザの認証処理を必要とする任意の電子装置に適用することができる。
ところで、上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウェアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
図10は、上述した一連の処理をプログラムにより実行するコンピュータ200のハードウェアの構成例を示すブロック図である。
コンピュータ200において、CPU(Central Processing Unit)201,ROM(Read Only Memory)202,RAM(Random Access Memory)203は、バス204により相互に接続されている。
バス204には、さらに、入出力インタフェース205が接続されている。入出力インタフェース205には、入力部206、出力部207、記憶部208、通信部209、およびドライブ210が接続されている。
入力部206は、キーボード、マウス、マイクロフォンなどよりなる。出力部207は、ディスプレイ、スピーカなどよりなる。記憶部208は、ハードディスクや不揮発性のメモリなどよりなる。通信部209は、ネットワークインタフェースなどよりなる。ドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブルメディア211を駆動する。
以上のように構成されるコンピュータ200では、CPU201が、例えば、記憶部208に記憶されているプログラムを、入出力インタフェース205およびバス204を介して、RAM203にロードして実行することにより、上述した一連の処理が行われる。
なお、コンピュータ200が実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであってもよいし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであってもよい。
なお、本開示の実施の形態は、上述した実施の形態に限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。
なお、本開示は以下のような構成も取ることができる。
(1)
認証対象者の運動生態情報から特徴データを抽出する抽出部と、
抽出された前記特徴データと基準特徴データとの類似度を算出する算出部と、
算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定部と、
認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定部と、
前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行部と
を備える認証装置。
(2)
前記測定部は、さらに前記認証対象者の移動方向を測定し、
前記認証実行部は、前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置と、前記認証対象者の移動方向に基づいて認証処理を実行する
前記(1)に記載の認証装置。
(3)
前記測定部は、前記認証対象者が所持する端末装置と前記電子装置の間の無線通信における受信信号強度に基づいて前記認証対象者の位置を測定する
前記(1)または(2)に記載の認証装置。
(4)
前記認証処理の結果に基づいて、前記電子装置に対するログイン処理を実行するログイン実行部を
さらに備える前記(1)から(3)のいずれかに記載の認証装置。
(5)
前記認証実行部は、前記認証対象者の位置、前記認証対象者の移動方向に基づいて、前記電子装置に対するログアウト処理を前記ログイン実行部に実行させる
前記(4)に記載の認証装置。
(6)
前記認証対象者の前記運動生体情報を取得する取得部を
さらに備える前記(1)から(5)のいずれかに記載の認証装置。
(7)
前記取得部は、3軸加速度センサまたはジャイロセンサの少なくとも一方を含む
前記(6)に記載の認証装置。
(8)
前記取得部は、前記認証対象者の前記運動生体情報として歩行パターンデータを取得する
前記(6)または(7)に記載の認証装置。
(9)
認証装置の認証方法において、
前記認証装置による、
認証対象者の運動生態情報から特徴データを抽出する抽出ステップと、
抽出された前記特徴データと基準特徴データとの類似度を算出する算出ステップと、
算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定ステップと、
認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定ステップと、
前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行ステップと
を含む認証方法。
(10)
コンピュータに、
認証対象者の運動生態情報から特徴データを抽出する抽出部と、
抽出された前記特徴データと基準特徴データとの類似度を算出する算出部と、
算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定部と、
認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定部と、
前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行部と
して機能させるプログラム。
10 携帯装置, 11 子認証部, 20 情報処理装置, 21 親認証部, 22 ログイン実行部, 31 運動生体情報生成部, 32 暗号化部, 33 通信部, 41 通信部, 42 位置情報管理部, 43 照合部, 44 認証実行部, 51 信号強度取得部, 52 位置情報変換部, 53 移動履歴格納部, 61 復号部, 62 特徴データ抽出部, 63 基準データ格納部, 64 ,65 判定部, 66 照合履歴格納部, 80 携帯装置, 81 子認証部, 90 情報処理装置, 130 携帯装置, 131 子認証部, 140 認証サーバ

Claims (10)

  1. 認証対象者の運動生態情報から特徴データを抽出する抽出部と、
    抽出された前記特徴データと基準特徴データとの類似度を算出する算出部と、
    算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定部と、
    認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定部と、
    前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行部と
    を備える認証装置。
  2. 前記測定部は、さらに前記認証対象者の移動方向を測定し、
    前記認証実行部は、前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置と、前記認証対象者の移動方向に基づいて認証処理を実行する
    請求項1に記載の認証装置。
  3. 前記測定部は、前記認証対象者が所持する端末装置と前記電子装置の間の無線通信における受信信号強度に基づいて前記認証対象者の位置を測定する
    請求項2に記載の認証装置。
  4. 前記認証処理の結果に基づいて、前記電子装置に対するログイン処理を実行するログイン実行部を
    さらに備える請求項2に記載の認証装置。
  5. 前記認証実行部は、前記認証対象者の位置、前記認証対象者の移動方向に基づいて、前記電子装置に対するログアウト処理を前記ログイン実行部に実行させる
    請求項4に記載の認証装置。
  6. 前記認証対象者の前記運動生体情報を取得する取得部を
    さらに備える請求項2に記載の認証装置。
  7. 前記取得部は、3軸加速度センサまたはジャイロセンサの少なくとも一方を含む
    請求項6に記載の認証装置。
  8. 前記認証対象者の前記運動生体情報は、歩行パターンデータである
    請求項7に記載の認証装置。
  9. 認証装置の認証方法において、
    前記認証装置による、
    認証対象者の運動生態情報から特徴データを抽出する抽出ステップと、
    抽出された前記特徴データと基準特徴データとの類似度を算出する算出ステップと、
    算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定ステップと、
    認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定ステップと、
    前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行ステップと
    を含む認証方法。
  10. コンピュータに、
    認証対象者の運動生態情報から特徴データを抽出する抽出部と、
    抽出された前記特徴データと基準特徴データとの類似度を算出する算出部と、
    算出された前記類似度に基づき、前記認証対象者が正規ユーザであるか否かを判定する判定部と、
    認証処理を必要とする電子装置を基準とする前記認証対象者の位置を測定する測定部と、
    前記認証対象者が正規ユーザであるか否かの判定結果と、前記認証対象者の位置に基づいて認証処理を実行する認証実行部と
    して機能させるプログラム。
JP2014029172A 2014-02-19 2014-02-19 認証装置、認証方法、およびプログラム Pending JP2015153348A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014029172A JP2015153348A (ja) 2014-02-19 2014-02-19 認証装置、認証方法、およびプログラム
US14/601,291 US20150235016A1 (en) 2014-02-19 2015-01-21 Authentication device, authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014029172A JP2015153348A (ja) 2014-02-19 2014-02-19 認証装置、認証方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2015153348A true JP2015153348A (ja) 2015-08-24

Family

ID=53798354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014029172A Pending JP2015153348A (ja) 2014-02-19 2014-02-19 認証装置、認証方法、およびプログラム

Country Status (2)

Country Link
US (1) US20150235016A1 (ja)
JP (1) JP2015153348A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069903A (ja) * 2015-10-02 2017-04-06 キヤノン株式会社 ログイン処理実行方法、プログラム、及び携帯端末
JP2017130017A (ja) * 2016-01-20 2017-07-27 ヤフー株式会社 情報処理装置、情報処理方法及びプログラム
JP2018041507A (ja) * 2017-12-05 2018-03-15 株式会社東芝 ウェアラブル端末、方法及びシステム
JP2018160123A (ja) * 2017-03-23 2018-10-11 日本電気株式会社 認証装置、端末、認証システム、認証方法、プログラム
JP2018160285A (ja) * 2018-07-20 2018-10-11 ヤフー株式会社 情報処理装置、情報処理方法及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10509476B2 (en) * 2015-07-02 2019-12-17 Verizon Patent And Licensing Inc. Enhanced device authentication using magnetic declination
WO2017082388A1 (ja) * 2015-11-11 2017-05-18 パイオニア株式会社 セキュリティ装置、セキュリティ制御方法、プログラム及び記憶媒体
CN106529254A (zh) * 2016-11-08 2017-03-22 河南工业大学 一种方便、安全的密码管理方法和系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076737B2 (en) * 1998-12-18 2006-07-11 Tangis Corporation Thematic response to a computer user's context, such as by a wearable personal computer
US20030005316A1 (en) * 2001-06-28 2003-01-02 Intel Corporation Radio location based theft recovery mechanism
US7606938B2 (en) * 2002-03-01 2009-10-20 Enterasys Networks, Inc. Verified device locations in a data network
US7840658B2 (en) * 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US20060070113A1 (en) * 2004-09-16 2006-03-30 Airtight Networks, Inc. (F/K/A Wibhu Technologies, Inc.) Method for wireless network security exposure visualization and scenario analysis
US8079079B2 (en) * 2005-06-29 2011-12-13 Microsoft Corporation Multimodal authentication
US9226259B2 (en) * 2005-07-14 2015-12-29 Binj Laboratories, Inc. Systems and methods for detecting and controlling transmission devices
WO2008134595A1 (en) * 2007-04-27 2008-11-06 Pelago, Inc. Determining locations of interest based on user visits
US20090216587A1 (en) * 2007-06-20 2009-08-27 Saket Dwivedi Mapping of physical and logical coordinates of users with that of the network elements
JP5163023B2 (ja) * 2007-09-19 2013-03-13 沖電気工業株式会社 位置情報解析装置、位置情報解析方法および位置情報解析システム
US20100017874A1 (en) * 2008-07-16 2010-01-21 International Business Machines Corporation Method and system for location-aware authorization
JP5261805B2 (ja) * 2009-06-16 2013-08-14 インテル・コーポレーション 携帯用機器のカメラアプリケーション
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US8938787B2 (en) * 2010-11-29 2015-01-20 Biocatch Ltd. System, device, and method of detecting identity of a user of a mobile electronic device
US20130047268A1 (en) * 2010-12-07 2013-02-21 Sigza Authentication Systems Methods for Using Biometric Authentication Methods for Securing Files and for Providing Secure Access to Such Files by Originators and/or Authorized Others
US8438110B2 (en) * 2011-03-08 2013-05-07 Bank Of America Corporation Conducting financial transactions based on identification of individuals in an augmented reality environment
US9298900B2 (en) * 2011-09-24 2016-03-29 Elwha Llc Behavioral fingerprinting via inferred personal relation
US9210150B2 (en) * 2011-10-25 2015-12-08 Salesforce.Com, Inc. Two-factor authentication systems and methods
AU2013207274A1 (en) * 2012-01-08 2014-08-21 Imagistar Llc System and method for item self-assessment as being extant or displaced
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US9147059B2 (en) * 2012-02-22 2015-09-29 Polytechnic Institute Of New York University Biometric-rich gestures for authentication on multi-touch devices
US10332112B2 (en) * 2012-03-27 2019-06-25 International Business Machines Corporation Authentication for transactions using near field communication
US20130326613A1 (en) * 2012-05-31 2013-12-05 Gregory Peter Kochanski Dynamic control of device unlocking security level
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069903A (ja) * 2015-10-02 2017-04-06 キヤノン株式会社 ログイン処理実行方法、プログラム、及び携帯端末
JP2017130017A (ja) * 2016-01-20 2017-07-27 ヤフー株式会社 情報処理装置、情報処理方法及びプログラム
JP2018160123A (ja) * 2017-03-23 2018-10-11 日本電気株式会社 認証装置、端末、認証システム、認証方法、プログラム
JP2018041507A (ja) * 2017-12-05 2018-03-15 株式会社東芝 ウェアラブル端末、方法及びシステム
JP2018160285A (ja) * 2018-07-20 2018-10-11 ヤフー株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
US20150235016A1 (en) 2015-08-20

Similar Documents

Publication Publication Date Title
JP2015153348A (ja) 認証装置、認証方法、およびプログラム
US20220075856A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
US11461446B2 (en) Information processing device, application software start-up system, and application software start-up method
US10867025B2 (en) Opportunistically collecting sensor data from a mobile device to facilitate user identification
KR101880637B1 (ko) 생체 인식을 이용한 사용자 인증 장치 및 방법
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
US11256793B2 (en) Method and device for identity authentication
KR101666187B1 (ko) 간호 정보 보호를 위한 간호 제공자 단말,방법 및 컴퓨터로 읽을 수 있는 기록 매체
US11217051B2 (en) System and method for providing credential activation layered security
US9218473B2 (en) Creation and authentication of biometric information
US9916430B1 (en) Authentication system and method thereof
EP3080743B1 (en) User authentication for mobile devices using behavioral analysis
US10091196B2 (en) Method and apparatus for authenticating user by using information processing device
EP3005215B1 (en) Passive security of applications
JP2017535863A5 (ja)
US10437971B2 (en) Secure authentication of a user of a device during a session with a connected server
CN110049490B (zh) 穿戴式设备的安全防护方法、装置、穿戴式设备及介质
Shila et al. A multi-faceted approach to user authentication for mobile devices—using human movement, usage, and location patterns
JP2017182242A (ja) 認証システム、携帯端末、情報処理装置、認証方法、及びプログラム
JP6218226B2 (ja) 端末装置、認証方法、及びプログラム
US11354648B2 (en) Transaction card utilizing voice-activated commands
JP2018084859A (ja) 認証システム、認証制御装置、認証装置およびプログラム
JP2018042745A (ja) 認証システム、認証装置および認証方法
JP2019045893A (ja) 判定システム、判定方法及び判定プログラム
US20230059887A1 (en) Authentication device, authentication method, and recording medium