JP2017062644A - Authentication device and authentication system - Google Patents

Authentication device and authentication system Download PDF

Info

Publication number
JP2017062644A
JP2017062644A JP2015187615A JP2015187615A JP2017062644A JP 2017062644 A JP2017062644 A JP 2017062644A JP 2015187615 A JP2015187615 A JP 2015187615A JP 2015187615 A JP2015187615 A JP 2015187615A JP 2017062644 A JP2017062644 A JP 2017062644A
Authority
JP
Japan
Prior art keywords
authentication
information
unit
step count
count information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015187615A
Other languages
Japanese (ja)
Inventor
東 坪田
Azuma Tsubota
東 坪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2015187615A priority Critical patent/JP2017062644A/en
Publication of JP2017062644A publication Critical patent/JP2017062644A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication device and an authentication system capable of dynamically changing authentication information while improving security.SOLUTION: A sensor device is a device that stores information collected by the sensor while associating with time segments, and while being carried by a user, the sensor device accumulates the collection information based on actions of the user. The authentication device compares a piece of new collection information which is newly read by the sensor device and a piece of a previously collected information stored by the authentication device to thereby performs an authentication whether or not the new collection information has authenticity. When the authenticity of the new collection information is confirmed, the authentication device completes the authentication successfully, and permits the user to use the devices and the services which require the authentication.SELECTED DRAWING: Figure 1

Description

本発明は、認証装置及び認証システムに関する。   The present invention relates to an authentication device and an authentication system.

近日、ITシステムは日常に広く普及しており、ユーザの認証方法も多数考案されている。例えば、ICチップ(Integrated Circuit Chip)を用いた方法では、カードや装置に搭載されたICチップに、ユーザの認証情報が記憶される。ユーザは、当該カードや装置を認証に用いることで、従来のようなIDとパスワードの入力を省くことができる。なお、認証情報をコピーされた場合の不正ログインを防止する手法としては、例えば、特許文献1に記載の認証システムがある。   Recently, IT systems are widely used in daily life, and many user authentication methods have been devised. For example, in a method using an IC chip (Integrated Circuit Chip), user authentication information is stored in an IC chip mounted on a card or device. The user can omit the conventional input of ID and password by using the card or device for authentication. An example of a technique for preventing unauthorized login when authentication information is copied is an authentication system described in Patent Document 1.

特許第4372093号公報Japanese Patent No. 4372093

しかし、特許文献1に記載のシステムでは、認証を行う度に、ICチップに記憶されている認証情報を入れ替える方法が利用されている。このため、特許文献1に記載のシステムのように認証情報を外部から更新する方法を用いる場合、認証に用いられる装置は書き込み可能である必要があり、外部から装置内の情報を破壊される危険性があった。   However, the system described in Patent Document 1 uses a method of replacing authentication information stored in an IC chip each time authentication is performed. For this reason, when using the method of updating authentication information from the outside like the system of patent document 1, it is necessary for the apparatus used for authentication to be writable, and there is a risk of destroying information in the apparatus from outside. There was sex.

そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティを向上しつつ、認証に用いられる装置自身が収集する情報を用いて認証を行うことが可能な、新規かつ改良された認証装置及び認証システムを提供することにある。   Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to perform authentication using information collected by the device itself used for authentication while improving security. It is an object of the present invention to provide a new and improved authentication device and authentication system.

上記課題を解決するために、本発明のある観点によれば、センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部と、前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部と、前記取得部により取得された収集情報と、前記取得部により取得された収集情報と同一の時間区分と関連付けて前記記憶部に記憶されている収集情報と、の比較に基づき認証を行う認証部と、を備える、認証装置が提供される。   In order to solve the above-described problem, according to an aspect of the present invention, a storage unit that stores collection information collected by a sensor device in association with a time segment, and collection information associated with the time segment from the sensor device are stored. Based on a comparison between the acquisition unit to be acquired, the collection information acquired by the acquisition unit, and the collection information stored in the storage unit in association with the same time segment as the collection information acquired by the acquisition unit An authentication device is provided that includes an authentication unit that performs authentication.

前記収集情報は、ユーザの活動量情報を含んでもよい。   The collected information may include user activity information.

前記収集情報は、ユーザの歩数情報を含んでもよい。   The collected information may include user step information.

前記認証部は、前記記憶部に記憶されている前回の認証開始時点を含む時間区分と関連付けられている歩数情報が、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と同一の時間区分と関連付けられた歩数情報を、を上回るとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させてもよい。   In the authentication unit, the step count information associated with the time segment including the previous authentication start time stored in the storage unit includes the previous authentication start time in the step count information acquired by the acquisition unit. When exceeding the step count information associated with the same time segment as the time segment, the authenticity of the step count information acquired by the acquisition unit may be denied and authentication may be failed.

前記認証部は、前記取得部により取得された歩数情報に認証の開始時点を含む時間区分と関連付けられた歩数情報が存在しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させてもよい。   The authentication unit denies the authenticity of the step count information acquired by the acquisition unit when the step count information acquired by the acquisition unit does not include step count information associated with a time segment including a start time of authentication. May fail.

前記認証部は、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と関連付けられている歩数情報を除くすべての歩数情報のそれぞれと、前記記憶部に記憶されている歩数情報のうち前記すべての歩数情報のそれぞれと同一の時間区分と関連付けられた歩数情報と、が一致しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させてもよい。   The authentication unit stores each of all the step count information except the step count information associated with the time segment including the previous authentication start time among the step count information acquired by the acquisition unit, and is stored in the storage unit. When the step information associated with the same time segment as each of all the step information is not the same among all the step information, the authenticity of the step information acquired by the acquisition unit is denied and authentication is failed. Also good.

前記認証部は、前記取得部により取得された歩数情報が設定範囲を逸脱するとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させてもよい。   When the step count information acquired by the acquisition unit deviates from a setting range, the authentication unit may deny the authenticity of the step count information acquired by the acquisition unit and cause the authentication to fail.

前記設定範囲は、時間区分と関連付けられた歩数情報、及び環境情報によって定められてもよい。   The setting range may be determined by step count information associated with a time segment and environment information.

前記認証部は、前記取得部により取得された歩数情報の真正性を認め認証を成功させたとき、前記取得部により取得された歩数情報で、前記記憶部に記憶されている歩数情報を更新してもよい。   When the authentication unit recognizes the authenticity of the step information acquired by the acquisition unit and succeeds in authentication, the authentication unit updates the step number information stored in the storage unit with the step information acquired by the acquisition unit. May be.

また、上記課題を解決するために、本発明の別の観点によれば、1つ以上のセンサを含むセンサ部、及び前記センサ部により収集された収集情報を時間区分及び識別情報と関連付けて記憶する記憶部、を備える、センサ装置と、前記センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部、前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部、及び取得された収集情報と、前記取得された収集情報と同一の時間区分と関連付けて記憶されている収集情報と、の比較に基づき認証を行う認証部、を備える、認証装置と、を含む認証システムが提供される。   In order to solve the above problems, according to another aspect of the present invention, a sensor unit including one or more sensors, and collected information collected by the sensor unit are stored in association with time divisions and identification information. A storage unit, a storage unit that stores the collection information collected by the sensor device in association with a time segment, an acquisition unit that acquires the collection information associated with the time segment from the sensor device, and An authentication system comprising: an authentication unit that includes an authentication unit that performs authentication based on a comparison between the acquired collected information and the collected information stored in association with the same time segment as the acquired collected information Is provided.

以上説明したように本発明によれば、セキュリティを向上しつつ、認証に用いられる装置自身が収集する情報を用いて認証を行うことが可能である。   As described above, according to the present invention, it is possible to perform authentication using information collected by the apparatus itself used for authentication while improving security.

本発明の実施形態に係る認証システムの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the authentication system which concerns on embodiment of this invention. 同実施形態に係るセンサ装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the sensor apparatus which concerns on the same embodiment. 同実施形態に係る認証装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the authentication apparatus which concerns on the same embodiment. 同実施形態に係る認証装置に記憶される歩数情報の一例である。It is an example of the step count information memorize | stored in the authentication apparatus which concerns on the embodiment. 同実施形態に係る認証に成功するセンサ装置の歩数情報の一例である。It is an example of the step number information of the sensor apparatus which succeeds in authentication according to the embodiment. 同実施形態に係る第1の条件に違反するセンサ装置の歩数情報の一例である。It is an example of the step number information of the sensor apparatus that violates the first condition according to the embodiment. 同実施形態に係る第2の条件に違反するセンサ装置の歩数情報の一例である。It is an example of the step count information of the sensor apparatus that violates the second condition according to the embodiment. 同実施形態に係る第3の条件に違反するセンサ装置の歩数情報の一例である。It is an example of the step information of the sensor apparatus which violates the 3rd condition concerning the embodiment. 同実施形態に係る認証ステップを示すフローチャートである。It is a flowchart which shows the authentication step which concerns on the same embodiment. 同実施形態に係る認証装置の認証成功後の歩数情報を示す図である。It is a figure which shows the step count information after the authentication success of the authentication apparatus which concerns on the embodiment. 同実施形態に係る歩数情報の分析を示す説明図である。It is explanatory drawing which shows the analysis of the step count information which concerns on the embodiment. 同実施形態に係るセンサ装置のハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the sensor apparatus which concerns on the same embodiment. 同実施形態に係る認証装置のハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the authentication apparatus which concerns on the same embodiment.

以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。   Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.

<1.本発明の実施形態>
{1−1.認証システムの概略構成}
まず、図1を参照して、本発明の実施形態に係る認証システムの概略構成について説明する。図1は、本発明の実施形態に係る認証システムの概要を示す説明図である。
<1. Embodiment of the Invention>
{1-1. Schematic configuration of authentication system}
First, a schematic configuration of an authentication system according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is an explanatory diagram showing an overview of an authentication system according to an embodiment of the present invention.

図1に示すように、本発明の実施形態による認証システムは、センサ装置100と、近距離無線受信装置200が接続された端末300と、認証装置500と、を備える。   As shown in FIG. 1, the authentication system according to the embodiment of the present invention includes a sensor device 100, a terminal 300 to which a short-range wireless reception device 200 is connected, and an authentication device 500.

本発明の実施形態に係る認証システムは、センサが備えられたデバイスを被認証デバイスとして、認証に用いることを特徴とする。例えば、加速度センサやジャイロセンサなどが備えられているウェアラブルデバイスやスマートフォン等を、本発明の実施形態に係るセンサ装置100として定義できる。なお、図1においては、センサ装置100の一例として、時計型のウェアラブルデバイスを示しているが、本発明の実施形態に係るセンサ装置100には、センサが備えられているあらゆる携帯型装置を用いることができる。センサ装置100は、センサによって収集された収集情報を時間区分と関連付けて記憶する装置であり、ユーザに携行されることで、ユーザの行動に基づいた収集情報を蓄積する。センサ装置100が収集した収集情報は、端末300に接続された近距離無線受信装置200によって読み込まれる。ここで、近距離無線受信装置200は、センサ装置100から近距離無線通信を利用して収集情報を読み込むリーダであり、端末300は、近距離無線受信装置200の動作を制御する情報端末であり得る。近距離無線受信装置200によって読み込まれた収集情報は、ネットワーク400を介し、認証装置500へと伝送される。認証装置500は、センサ装置100から新規に読み込まれた収集情報(以下、新規収集情報とも呼ぶ)と、認証装置500が記憶する同一のセンサ装置100から読み込まれた過去の収集情報(以下、前回収集情報とも呼ぶ)と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する。認証装置500は、新規収集情報の真正性を認めたとき、認証を成功させ、図示されていない要認証装置や要認証サービスの利用をユーザに許可する。   An authentication system according to an embodiment of the present invention is characterized in that a device provided with a sensor is used as an authentication target device for authentication. For example, a wearable device, a smartphone, or the like provided with an acceleration sensor, a gyro sensor, or the like can be defined as the sensor device 100 according to the embodiment of the present invention. In FIG. 1, a watch-type wearable device is shown as an example of the sensor device 100, but any portable device provided with a sensor is used as the sensor device 100 according to the embodiment of the present invention. be able to. The sensor device 100 is a device that stores the collected information collected by the sensor in association with a time segment, and accumulates collected information based on the user's behavior by being carried by the user. The collection information collected by the sensor device 100 is read by the short-range wireless reception device 200 connected to the terminal 300. Here, the short-range wireless reception device 200 is a reader that reads collected information from the sensor device 100 using short-range wireless communication, and the terminal 300 is an information terminal that controls the operation of the short-range wireless reception device 200. obtain. The collected information read by the short-range wireless reception device 200 is transmitted to the authentication device 500 via the network 400. The authentication device 500 includes collection information newly read from the sensor device 100 (hereinafter also referred to as new collection information) and past collection information read from the same sensor device 100 stored in the authentication device 500 (hereinafter referred to as the previous time). (Also referred to as collection information) and authentication is performed to determine whether the new collection information has authenticity. When the authenticating apparatus 500 recognizes the authenticity of the newly collected information, the authenticating apparatus 500 succeeds in authenticating and permits the user to use an authenticating apparatus or an authentication service that is not shown.

ここで、近距離無線受信装置200は、端末300及びネットワーク400を介さずに認証装置500と直接接続されてもよい。また、近距離無線受信装置200は、認証装置500を構成する部材として備えられてもよい。   Here, the short-range wireless reception device 200 may be directly connected to the authentication device 500 without going through the terminal 300 and the network 400. Further, the short-range wireless reception device 200 may be provided as a member constituting the authentication device 500.

また、ネットワーク400は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、ネットワーク400は、IP−VPN(Internt Protocol−Virtual Private Network)などの専用回線網を含んでもよい。   Further, the network 400 may include a public line network such as the Internet, a telephone line network, a satellite communication network, various LANs (Local Area Network) including Ethernet (registered trademark), a WAN (Wide Area Network), and the like. The network 400 may also include a dedicated line network such as an IP-VPN (Internet Protocol-Virtual Private Network).

また、要認証装置は、PC(Personal Computer)やスマートフォン、プリンタなどを含む各種の情報処理装置や、入退場や開閉許可を管理する開錠装置を含んでもよい。また、要認証サービスは、オンプレミス型又はクラウド型で提供されるITサービスや、複数のコンピュータ上のリソースを利用可能とするためのシングルサインオンシステムを含んでもよい。   The authentication required apparatus may include various information processing apparatuses including a PC (Personal Computer), a smartphone, a printer, and the like, and an unlocking apparatus that manages entrance / exit and opening / closing permission. The authentication-required service may include an IT service provided in an on-premises type or a cloud type, or a single sign-on system for making resources on a plurality of computers available.

{1−2.センサ装置100の機能構成}
次に、図2を参照して、本発明の実施形態に係るセンサ装置の機能構成について説明する。図2は、本発明の実施形態に係るセンサ装置の機能構成を示すブロック図である。
{1-2. Functional configuration of sensor device 100}
Next, a functional configuration of the sensor device according to the embodiment of the present invention will be described with reference to FIG. FIG. 2 is a block diagram showing a functional configuration of the sensor device according to the embodiment of the present invention.

センサ装置100は、センサによって収集された収集情報を時間区分と関連付けて記憶する装置であり、1つ以上のセンサを備えるあらゆる装置として定義することができる。例えば、ウェアラブル装置やスマートフォンを含む携帯電話であり得る。また、センサ装置100は、携帯用音楽再生装置、携帯用ゲーム機器などの情報処理装置であってもよい。   The sensor device 100 is a device that stores collection information collected by a sensor in association with a time segment, and can be defined as any device that includes one or more sensors. For example, it may be a mobile phone including a wearable device or a smartphone. The sensor device 100 may be an information processing device such as a portable music playback device or a portable game device.

図2に示すように、センサ装置100は、センサ部110と、記憶部120と、通信部130と、を主に有する。   As shown in FIG. 2, the sensor device 100 mainly includes a sensor unit 110, a storage unit 120, and a communication unit 130.

(センサ部110)
センサ部110は、1つ以上のセンサから成り、センサの種類に応じた情報を収集する。センサ部により収集される情報は、例えば、ユーザの活動に伴う活動量情報であってもよい。収集情報がユーザの活動量情報であるとき、センサ部110は、加速度センサ、ジャイロセンサ、脈拍センサなどから構成される。このとき、活動量情報には、ユーザの歩数情報、脈拍情報、睡眠情報などが含まれてもよい。また、収集情報は、センサ装置100が置かれる環境に依存する環境情報であってもよい。収集情報が環境情報であるとき、センサ部110は、気圧センサ、光センサ、マイクロフォンなどから構成される。このとき、環境情報には、高度情報、紫外線情報、騒音情報などが含まれてもよい。
(Sensor unit 110)
The sensor unit 110 includes one or more sensors and collects information according to the type of sensor. The information collected by the sensor unit may be, for example, activity amount information associated with the user activity. When the collected information is user activity amount information, the sensor unit 110 includes an acceleration sensor, a gyro sensor, a pulse sensor, and the like. At this time, the activity amount information may include user step count information, pulse information, sleep information, and the like. The collected information may be environment information that depends on the environment in which the sensor device 100 is placed. When the collected information is environmental information, the sensor unit 110 includes a barometric sensor, an optical sensor, a microphone, and the like. At this time, the environmental information may include altitude information, ultraviolet information, noise information, and the like.

(記憶部120)
記憶部120は、センサ部110によって収集された収集情報を時間区分と関連付けて記憶する機能を有する。時間区分は、例えば、日毎や6時間毎など、同一の時間幅で連続して定められてもよい。時間区分が日付で定められるとき、センサ部110によって収集された収集情報は一日毎に集計され、記憶部120に記憶される。図5は、記憶部120に記憶された収集情報の一例を示している。本例では、時間区分として日付が用いられている。図5に示した一例では、8月1日の時間区分は、8732歩の歩数を示す収集情報が関連付けられている。図5に示した収集情報の利用方法については、本発明の実施形態に係る認証方法の説明で後述する。また、時間区分は、午前9時から午前12時までの3時間及び午後1時から午後6時までの5時間など、異なる時間幅で不連続に定められてもよい。時間区分が上記のように定められた場合、収集情報は、指定の時間幅毎に集計され、指定の時間外に収集された収集情報は破棄されてもよい。
(Storage unit 120)
The storage unit 120 has a function of storing the collected information collected by the sensor unit 110 in association with the time segment. For example, the time divisions may be set continuously in the same time width, such as every day or every 6 hours. When the time division is determined by date, the collected information collected by the sensor unit 110 is aggregated every day and stored in the storage unit 120. FIG. 5 shows an example of collected information stored in the storage unit 120. In this example, a date is used as the time division. In the example shown in FIG. 5, the collection information indicating the number of steps of 8732 steps is associated with the time division on August 1st. The method of using the collected information shown in FIG. 5 will be described later in the description of the authentication method according to the embodiment of the present invention. Further, the time divisions may be set discontinuously with different time widths such as 3 hours from 9:00 am to 12:00 am and 5 hours from 1:00 pm to 6:00 pm. When the time division is determined as described above, the collected information may be aggregated for each designated time width, and the collected information collected outside the designated time may be discarded.

(通信部130)
通信部130は、記憶部120に記憶されている、時間区分と関連付けられた収集情報、を抽出し、センサ装置100の識別情報と共に外部へ伝達する機能を有する。伝達は近距離無線通信を利用して行われてもよい。この際、近距離無線通信には、NFC(Near Field Communication)、Bluetooth(登録商標)、RFID(Radio Frequency IDentification)などが用いられてもよい。また、送信は有線又は無線LAN等のネットワークを利用して行われてもよい。
(Communication unit 130)
The communication unit 130 has a function of extracting the collected information associated with the time segment stored in the storage unit 120 and transmitting the same together with the identification information of the sensor device 100. The transmission may be performed using short-range wireless communication. At this time, NFC (Near Field Communication), Bluetooth (registered trademark), RFID (Radio Frequency IDentification), or the like may be used for short-range wireless communication. The transmission may be performed using a network such as a wired or wireless LAN.

{1−3.認証装置500の機能構成}
次に、図3を参照して、本実施形態に係る認証装置の機能構成について説明する。図3は、本発明の実施形態に係るセンサ装置の機能構成を示すブロック図である。
{1-3. Functional configuration of authentication device 500}
Next, a functional configuration of the authentication apparatus according to the present embodiment will be described with reference to FIG. FIG. 3 is a block diagram showing a functional configuration of the sensor device according to the embodiment of the present invention.

認証装置500は、新規収集情報と、前回収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する情報処理装置である。図3に示すように、認証装置500は、取得部510と、記憶部520と、認証部530と、通信部540と、を主に有する。   The authentication device 500 is an information processing device that compares new collection information with previous collection information and performs authentication to determine whether the new collection information has authenticity. As illustrated in FIG. 3, the authentication device 500 mainly includes an acquisition unit 510, a storage unit 520, an authentication unit 530, and a communication unit 540.

(取得部510)
取得部510は、センサ装置100の識別情報と、時間区分と、に関連付けられた収集情報を新規に取得し、認証部530へ伝送する機能を有する。取得部510は、新規収集情報の取得に失敗した場合、伝送元である端末300に対し、エラー情報を返してもよい。
(Acquisition unit 510)
The acquisition unit 510 has a function of newly acquiring the collection information associated with the identification information of the sensor device 100 and the time section and transmitting the collected information to the authentication unit 530. If the acquisition unit 510 fails to acquire new collection information, the acquisition unit 510 may return error information to the terminal 300 that is the transmission source.

(記憶部520)
記憶部520は、センサ装置100の識別情報と、時間区分と、に関連付けられた収集情報を記憶する機能を有する。記憶部520は、センサ装置100の識別情報と、時間区分と、に関連付けられた収集情報を記憶するデータベースであってよい。データベースは、収集情報の内容や時間区分の設定毎に生成されてもよい。図4は、記憶部520に記憶された収集情報の一例を示している。本例では、時間区分として日付が用いられている。図4に示した一例では、8月1日の時間区分に、8732歩を示す収集情報が関連付けられている。図4に示した収集情報の利用方法については、本発明の実施形態に係る認証方法の説明で後述する。
(Storage unit 520)
The storage unit 520 has a function of storing collected information associated with the identification information of the sensor device 100 and the time segment. The storage unit 520 may be a database that stores collection information associated with the identification information of the sensor device 100 and the time segment. The database may be generated for each collection information content and time segment setting. FIG. 4 shows an example of collected information stored in the storage unit 520. In this example, a date is used as the time division. In the example shown in FIG. 4, collected information indicating 8732 steps is associated with the time segment on August 1st. A method of using the collected information shown in FIG. 4 will be described later in the description of the authentication method according to the embodiment of the present invention.

(認証部530)
認証部530は、新規収集情報と、前回収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する機能を有する。認証部530は、新規収集情報の真正性を認め認証を成功させたとき、新規収集情報で前回収集情報を更新する。すなわち、認証部530は、前回認証成功時から今回認証の開始時までにセンサ装置100により新たに収集された収取情報を、記憶部520に書き込む処理を行う。詳細な認証方法については、例を挙げて後述する。
(Authentication unit 530)
The authentication unit 530 has a function of comparing the newly collected information with the previously collected information and performing authentication to determine whether the newly collected information has authenticity. When the authenticating unit 530 recognizes the authenticity of the newly collected information and succeeds in the authentication, the authenticating unit 530 updates the previously collected information with the newly collected information. That is, the authentication unit 530 performs a process of writing the collection information newly collected by the sensor device 100 from the time when the previous authentication is successful to the time when the current authentication is started into the storage unit 520. A detailed authentication method will be described later with an example.

(通信部540)
通信部540は、認証部530による認証の結果を、要認証装置又は要認証サービスへ伝送する機能を有する。また、通信部540は、認証結果が失敗のとき、警告メールを送信させる命令や防犯カメラの録画を開始させる命令などを、それぞれの機能を制御する情報処理装置に伝送してもよい。伝送は、有線又は無線により接続されたネットワークを介して行われる。
(Communication unit 540)
The communication unit 540 has a function of transmitting the result of authentication by the authentication unit 530 to an authentication required apparatus or an authentication required service. In addition, when the authentication result is unsuccessful, the communication unit 540 may transmit a command for transmitting a warning mail, a command for starting recording of a security camera, or the like to an information processing device that controls each function. Transmission is performed via a wired or wireless network.

以上、本実施形態に係るセンサ装置100及び認証装置500の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、CPU(Central Processing Unit)などの演算装置がROM(Read Only Memory)やRAM(Random Access Memory)などの記憶媒体から各構成要素の機能を実現する制御プログラムを呼び出し、そのプログラムを解釈して実行してもよい。本実施形態は、実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。   Heretofore, examples of functions of the sensor device 100 and the authentication device 500 according to the present embodiment have been shown. Each component described above may be configured using a general-purpose member or circuit, or may be configured by hardware specialized for the function of each component. In addition, a calculation device such as a CPU (Central Processing Unit) calls a control program that realizes the function of each component from a storage medium such as a ROM (Read Only Memory) or a RAM (Random Access Memory), and interprets the program. May be executed. In the present embodiment, the configuration to be used can be changed as appropriate according to the technical level at the time of implementation.

{1−4.認証方法の詳細な説明}
次に、図4〜図8を参照して、本発明の実施形態に係る認証の方法について、詳細に説明する。なお、ここでは、センサ装置100により収集される収集情報の一例として歩数情報を用い、時間区分の一例として日付を用いて説明するが、本発明は係る例に限定されない。収集情報は、脈拍情報であってもよく、時間区分は、12時間毎であってもよい。本発明の実施形態に係る収集情報及び時間区分には、センサ装置100により収集されるあらゆる収集情報、及び任意に設定するあらゆる時間区分を用いることができる。
{1-4. Detailed description of authentication method}
Next, the authentication method according to the embodiment of the present invention will be described in detail with reference to FIGS. Here, step number information is used as an example of collected information collected by the sensor device 100 and a date is used as an example of a time segment, but the present invention is not limited to such an example. The collected information may be pulse information, and the time segment may be every 12 hours. As the collection information and time division according to the embodiment of the present invention, any collection information collected by the sensor device 100 and any time division arbitrarily set can be used.

図4は、認証装置500の記憶部520に記憶される歩数情報の一例である。図4に示すように、記憶部520には、日付に関連付けられた歩数情報が記憶されている。図中には示していないが、センサ装置100の識別情報は、各レコードにそれぞれ保持されてもよく、ヘッダに保持されてもよい。以下、図4〜図8中の各レコードは同一の識別情報を保持するものとして説明する。   FIG. 4 is an example of step count information stored in the storage unit 520 of the authentication device 500. As illustrated in FIG. 4, the storage unit 520 stores step count information associated with a date. Although not shown in the drawing, the identification information of the sensor device 100 may be held in each record, or may be held in a header. In the following description, it is assumed that each record in FIGS. 4 to 8 holds the same identification information.

本発明の実施形態に係る認証部は、新規収集情報と、前回収集情報と、を比較し認証を行い、認証が成功した場合は、新規収集情報で前回収集情報を更新すること、を特徴とする。具体的には、下記の3つの条件に基づいて、新規収集情報の真正性を認証する。   The authentication unit according to the embodiment of the present invention compares the newly collected information with the previously collected information, performs authentication, and if the authentication is successful, updates the previously collected information with the newly collected information, To do. Specifically, the authenticity of the newly collected information is authenticated based on the following three conditions.

(第1の条件)
第1の条件は、新規収集情報に、認証開始時点を含む時間区分に関連付けられた収集情報が存在すること、である。すなわち、本例では、新規歩数情報に認証当日の歩数情報レコードが存在すること、といえる。本発明に係る認証部は、新規歩数情報と、前回歩数情報と、を比較し認証を実施するため、正規の新規歩数情報が丸ごとコピーされた場合、コピーされた新規歩数情報による不正アクセスを防ぐ手段が必要となる。第1の条件は、当該不正アクセスを防ぐ手段の1つである。センサ装置100は、歩数情報が不正にコピーされた場合でも、正規のユーザに携行されることで新たに歩数情報を蓄積する。このため、認証に用いる歩数情報がセンサ装置100により収集された正規の歩数情報であるとき、歩数情報には認証当日の歩数情報が含まれていることが想定される。一方、不正コピーデータは、新たにデータを追加しない限り、コピーした当日以外では第1の条件を満たし得ない。また、当日の歩数情報を新たに追加しようとする場合は、歩数情報のデータ仕様を正確に認識する必要があるため、データのねつ造は困難といえる。以上説明したように、第1の条件により、前日以前に不正にコピーされた認証情報による不正アクセスを排除することができる。
(First condition)
The first condition is that the collection information associated with the time segment including the authentication start time exists in the new collection information. That is, in this example, it can be said that there is a step count information record on the authentication day in the new step count information. The authentication unit according to the present invention compares the new step count information with the previous step count information to perform authentication, and therefore prevents unauthorized access due to the copied new step count information when the entire authentic new step count information is copied. Means are needed. The first condition is one of means for preventing the unauthorized access. Even when the step count information is illegally copied, the sensor device 100 newly stores the step count information by being carried by a legitimate user. For this reason, when the step count information used for authentication is the regular step count information collected by the sensor device 100, it is assumed that the step count information includes the step count information on the day of authentication. On the other hand, the illegal copy data cannot satisfy the first condition except on the day of copying unless new data is added. In addition, when trying to newly add step count information on the day, it is necessary to accurately recognize the data specification of the step count information, so that it is difficult to create data. As described above, the first condition can eliminate unauthorized access by authentication information illegally copied before the previous day.

(第2の条件)
第2の条件は、前回認証成功時の認証開始時点を含む時間区分よりも古い時間区分に関連付けられた新規収集情報が同一の時間区分に関連付けられた前回収集情報と完全に一致すること、である。すなわち、本例では、前回認証成功日である8月5日よりも古い日付である8月1日〜8月4日の新規歩数情報が同一日付の前回歩数情報と完全に一致すること、といえる。なお、ここでは、本発明の実施形態に係る認証方法が認証成功時に新規歩数情報で前回歩数情報を更新する特徴を有すること、及び第1の条件である、新規歩数情報に当日の歩数情報レコードが存在すること、から前回歩数情報のうち最も新しい日付が前回認証成日であると判断できる。第2の条件は、ゼロから偽造した認証情報による不正アクセスを防ぐことを目的としている。認証情報をゼロから偽造するためには、本発明の実施形態に係る認証方法、及び、識別情報のデータ仕様を認識していることが必要となる。しかし、仮に、本発明の実施形態に係る認証方法、及び、識別情報のデータ仕様が悪意ある第三者に漏えいした場合においても、第2の条件を設けることにより、認証装置500の歩数情報と整合しない偽造データによる不正アクセスを防ぐことができる。以上説明したように、第2の条件により、ゼロから偽造した認証情報による不正アクセスを排除することができる。
(Second condition)
The second condition is that new collection information associated with a time segment older than the time segment including the authentication start time at the time of successful previous authentication completely matches the previous collection information associated with the same time segment. is there. That is, in this example, the new step information from August 1 to August 4, which is a date older than August 5, which is the previous successful authentication date, completely matches the previous step information of the same date, I can say that. In this case, the authentication method according to the embodiment of the present invention has a feature that the previous step information is updated with the new step information when the authentication is successful, and the first step is a step information record on the current day, which is the first condition. Therefore, it can be determined that the latest date of the previous step count information is the previous authentication date. The second condition aims to prevent unauthorized access by authentication information forged from zero. In order to forge the authentication information from scratch, it is necessary to recognize the authentication method according to the embodiment of the present invention and the data specification of the identification information. However, even if the authentication method according to the embodiment of the present invention and the data specification of the identification information are leaked to a malicious third party, by providing the second condition, the step information of the authentication device 500 and Unauthorized access due to inconsistent forged data can be prevented. As described above, unauthorized access due to authentication information forged from zero can be eliminated by the second condition.

(第3の条件)
第3の条件は、新規収集情報及び前回収集情報において、前回認証成功時の認証開始時点を含む時間区分に関連付けられた収集情報を比較したとき、新規収集情報の値が前回収集情報の値以上であること、である。すなわち、本例では、前回認証成功日である8月5日の歩数を比較したとき、新規歩数情報の歩数が前回歩数情報の歩数以上であること、といえる。第1の条件で説明したとおり、センサ装置100は、歩数情報が不正にコピーされた場合でも、正規のユーザに携行されることで新たに歩数情報を蓄積する。このため、正規の歩数情報を用いて同日に複数回の認証を行う場合、回を経る度に、認証当日の歩数情報は増加していくことが想定される。一方、不正コピーデータは、データを加工しない限り、コピーした当日の歩数情報が増加することはない。第3の条件は同日中における歩数情報の増加に着目したものである。センサ装置100の歩数情報が不正にコピーされた際、正規のユーザが、歩数情報をコピーされた時点より後に、コピーされた時点よりも増加した認証当日の歩数情報を用いて認証に成功した場合、不正コピーデータは第3の条件を満たさないこととなる。以上説明したように、第3の条件により、認証当日に不正にコピーされた認証情報による不正アクセスを、正規のユーザが再度認証を実行するまでの間に限定することができる。
(Third condition)
The third condition is that the value of the new collection information is equal to or greater than the value of the previous collection information when comparing the collection information associated with the time division including the authentication start time when the previous authentication was successful in the new collection information and the previous collection information. It is. That is, in this example, when comparing the number of steps on August 5, which is the previous successful authentication date, it can be said that the number of steps in the new number of steps information is greater than or equal to the number of steps in the previous steps information. As described in the first condition, even when the step count information is illegally copied, the sensor device 100 newly stores the step count information by being carried by a legitimate user. For this reason, when authenticating a plurality of times on the same day using regular step count information, it is assumed that the number of step count information on the day of authentication increases every time the authentication is performed. On the other hand, the illegal copy data does not increase the step count information on the day of copying unless the data is processed. The third condition focuses on an increase in the number of steps information during the same day. When the step number information of the sensor device 100 is illegally copied, the authorized user succeeds in authentication using the step number information on the day of authentication that has increased from the time when the step number information was copied, after the time when the step number information was copied. Unauthorized copy data does not satisfy the third condition. As described above, by the third condition, it is possible to limit the unauthorized access by the authentication information illegally copied on the day of authentication until the legitimate user performs the authentication again.

以下、上述した3つの条件について具体例を示しながら説明する。ここで、認証を実施した日は8月7日であるとする。また、新規歩数情報には、8月1日〜8月7日までの歩数情報が含まれており、前回歩数情報には、少なくとも8月1日〜8月5までの歩数情報が含まれていることとする。本例では、新規歩数情報は7日分の歩数情報を含むものとしているが、新規歩数情報には任意の日数分の歩数情報が含まれてよい。   Hereinafter, the above three conditions will be described with specific examples. Here, it is assumed that the date of authentication is August 7th. The new step count information includes step count information from August 1 to August 7, and the previous step count information includes at least step count information from August 1 to August 5. Suppose that In this example, the new step count information includes step count information for seven days, but the new step count information may include step count information for an arbitrary number of days.

図5は、認証成功時における、新規歩数情報の一例である。まず、第1の条件について、新規歩数情報を確認しながら説明する。図5を参照すると、認証当日である8月7日の歩数情報レコードが存在する。このため、図5に示される新規歩数情報は、第1の条件を満たしているといえる。次に、第2の条件について、新規歩数情報及び前回歩数情報を比較しながら説明する。図4及び図5を参照すると、前回認成功証日である8月5日よりも古い日付である8月1日〜8月4日の歩数が、新規歩数情報と前回歩数情報とで完全に一致している。このため、図5に示される新規歩数情報は、第2の条件を満たしているといえる。さらに、第3の条件について、新規歩数情報及び前回歩数情報を比較しながら説明する。図4及び図5を参照すると、前回認証成功日である8月5日は、新規歩数情報の歩数が前回歩数情報の歩数以上となっている。このため、図5に示される新規歩数情報は、第3の条件を満たしているといえる。   FIG. 5 is an example of new step count information when authentication is successful. First, the first condition will be described while confirming new step count information. Referring to FIG. 5, there is a step count information record on August 7, which is the day of authentication. Therefore, it can be said that the new step count information shown in FIG. 5 satisfies the first condition. Next, the second condition will be described while comparing the new step count information and the previous step count information. Referring to FIGS. 4 and 5, the number of steps from August 1 to August 4, which is older than August 5, which is the previous certification date, is completely different between the new step information and the previous step information. Match. Therefore, it can be said that the new step count information shown in FIG. 5 satisfies the second condition. Furthermore, the third condition will be described while comparing the new step count information and the previous step count information. Referring to FIGS. 4 and 5, on August 5, which is the previous successful authentication date, the number of steps in the new step count information is equal to or greater than the number of steps in the previous step count information. Therefore, it can be said that the new step count information shown in FIG. 5 satisfies the third condition.

図6は、第1の条件に違反する新規歩数情報の一例である。図6を参照すると、認証当日である8月7日の歩数情報レコードが存在していないことがわかる。このため、図6に示される新規歩数情報は、第1の条件を満たしていない。このとき、認証装置500の認証部530は、新規歩数情報の真正性を否定し、認証を失敗させる。   FIG. 6 is an example of new step count information that violates the first condition. Referring to FIG. 6, it can be seen that there is no step count information record for August 7, which is the day of authentication. For this reason, the new step count information shown in FIG. 6 does not satisfy the first condition. At this time, the authentication unit 530 of the authentication device 500 denies the authenticity of the new step count information and causes the authentication to fail.

図7は、第2の条件に違反する、新規歩数情報の一例である。図4及び図7を参照すると、前回認証成功日である8月5日よりも古い8月4日の歩数が、新規歩数情報と前回歩数情報とで一致していない。このため、図7に示される新規歩数情報は、第2の条件を満たしていない。このとき、認証装置500の認証部530は、新規歩数情報の真正性を否定し、認証を失敗させる。   FIG. 7 is an example of new step count information that violates the second condition. Referring to FIGS. 4 and 7, the number of steps on August 4 older than August 5 which is the previous successful authentication date does not match between the new step count information and the previous step count information. For this reason, the new step count information shown in FIG. 7 does not satisfy the second condition. At this time, the authentication unit 530 of the authentication device 500 denies the authenticity of the new step count information and causes the authentication to fail.

図8は、第3の条件に違反する新規歩数情報の一例である。図4及び図8を参照すると、前回認証成功日である8月5日は、新規歩数情報の歩数が前回歩数情報の歩数未満となっている。このため、図8に示される新規歩数情報は、第3の条件を満たしていない。このとき、認証装置500の認証部530は、新規歩数情報の真正性を否定し、認証を失敗させる。   FIG. 8 is an example of new step count information that violates the third condition. Referring to FIGS. 4 and 8, on August 5, which is the previous successful authentication date, the number of steps in the new step count information is less than the number of steps in the previous step count information. For this reason, the new step count information shown in FIG. 8 does not satisfy the third condition. At this time, the authentication unit 530 of the authentication device 500 denies the authenticity of the new step count information and causes the authentication to fail.

{1−5.認証方法の流れ}
次に図9を参照して、本発明の実施形態に係る認証のステップについて説明する。図9は本発明の実施形態に係る認証方法の流れを示すフローチャートである。
{1-5. Flow of authentication method}
Next, with reference to FIG. 9, the authentication step according to the embodiment of the present invention will be described. FIG. 9 is a flowchart showing the flow of the authentication method according to the embodiment of the present invention.

まず、認証装置500の取得部510が、新規歩数情報を取得する(S600)。取得が正常に完了したとき、取得部510は、新規歩数情報を認証部530に伝送する。新規歩数情報を受け取った認証部530は、新規歩数情報のデータ形式が有効であるかを判定し(S610)。新規歩数情報のデータ形式が有効でないとき(S610:NO)、認証部530は、新規歩数情報の真正性を否定し認証を失敗させる(S665)。   First, the acquisition unit 510 of the authentication device 500 acquires new step count information (S600). When the acquisition is completed normally, the acquisition unit 510 transmits the new step count information to the authentication unit 530. Upon receiving the new step count information, the authentication unit 530 determines whether the data format of the new step count information is valid (S610). When the data format of the new step count information is not valid (S610: NO), the authentication unit 530 denies the authenticity of the new step count information and fails the authentication (S665).

一方、新規歩数情報のデータ形式が有効なとき(S610:YES)、認証部530は、新規歩数情報が第1の条件を満たしているかを判定する(S620)。ここで、新規歩数情報が第1の条件を満たしていないとき(S620:NO)、認証部530は、新規歩数情報の真正性を否定し認証を失敗させる(S665)。   On the other hand, when the data format of the new step count information is valid (S610: YES), the authentication unit 530 determines whether the new step count information satisfies the first condition (S620). Here, when the new step count information does not satisfy the first condition (S620: NO), the authentication unit 530 denies the authenticity of the new step count information and causes the authentication to fail (S665).

新規歩数情報が第1の条件を満たしているとき(S620:YES)、認証部530は、前回歩数情報を呼び出す(S630)。なお、図示していないが、新規歩数情報と同一の識別情報を持つ前回歩数情報が記憶部520に存在しない場合、認証部530は、新規歩数情報の真正性を否定し、認証を失敗させる(S665)。ただし、ユーザ登録後の初回認証等の例外時においては、認証部530は、第2及び第3の条件を判定することなく、認証を成功させる処理(S660)へ移行してもよい。前回歩数情報の呼び出し後、認証部530は、新規歩数情報と前回歩数情報とを比較し、新規歩数情報が第2の条件を満たしているかを判定する(S640)。新規歩数情報が第2の条件を満たしていないとき(S640:NO)、認証部530は、新規歩数情報の真正性を否定し認証を失敗させる(S665)。   When the new step count information satisfies the first condition (S620: YES), the authentication unit 530 calls the previous step count information (S630). Although not shown, when the previous step information having the same identification information as the new step information does not exist in the storage unit 520, the authentication unit 530 denies the authenticity of the new step information and fails the authentication ( S665). However, in the case of an exception such as initial authentication after user registration, the authentication unit 530 may move to a process of successful authentication (S660) without determining the second and third conditions. After calling the previous step count information, the authentication unit 530 compares the new step count information with the previous step count information, and determines whether the new step count information satisfies the second condition (S640). When the new step count information does not satisfy the second condition (S640: NO), the authentication unit 530 denies the authenticity of the new step count information and causes the authentication to fail (S665).

新規歩数情報が第2の条件を満たしているとき(S640:YES)、認証部530は、新規歩数情報が第3の条件を満たしているかを判定する(S650)。新規歩数情報が第3の条件を満たしていないとき(S650:NO)、認証部530は、新規歩数情報真正性を否定し認証を失敗させる(S665)。   When the new step count information satisfies the second condition (S640: YES), the authentication unit 530 determines whether the new step count information satisfies the third condition (S650). When the new step count information does not satisfy the third condition (S650: NO), the authentication unit 530 denies the new step count information authenticity and causes the authentication to fail (S665).

一方、新規歩数情報が第3の条件を満たしているとき(S650:YES)、認証部530は、新規歩数情報の真正性を認め認証を成功させる(S660)。このとき、認証部530は、新規歩数情報で前回歩数情報を更新する。すなわち、認証部530は、センサ装置100の歩数情報で、記憶部520の歩数情報を更新し(S670)、処理を終了する。   On the other hand, when the new step count information satisfies the third condition (S650: YES), the authentication unit 530 recognizes the authenticity of the new step count information and succeeds in authentication (S660). At this time, the authentication unit 530 updates the previous step count information with the new step count information. That is, the authentication unit 530 updates the step count information in the storage unit 520 with the step count information of the sensor device 100 (S670), and ends the process.

次に、図4、図5、及び図10を参照して、認証装置500の記憶部520に記憶される歩数情報の更新について説明する。認証開始時に記憶部520の歩数情報が図4に示す内容であり、センサ装置100から取得された歩数情報が図5に示す内容であるとき、上記で説明したとおり、新規歩数情報は第1〜第3の条件をすべて満たすため、認証部530は、新規歩数情報の真正性を認め認証を成功させる。このとき、認証部530は、センサ装置100から取得された歩数情報で記憶部520の歩数情報を更新する。図10は、記憶部520における更新後の歩数情報を示している。図4が示す更新前の歩数情報と、図10が示す更新後の歩数情報を比較すると、更新後の歩数情報では、8月6日及び8月7日の歩数情報が新たに挿入されていることがわかる。また、8月5日の歩数情報が図5に示すセンサ装置100の歩数情報で更新されていることがわかる。   Next, update of the step count information stored in the storage unit 520 of the authentication device 500 will be described with reference to FIGS. 4, 5, and 10. When the number of steps information stored in the storage unit 520 at the start of authentication has the contents shown in FIG. 4 and the number of steps information acquired from the sensor device 100 has the contents shown in FIG. In order to satisfy all the third conditions, the authentication unit 530 recognizes the authenticity of the new step count information and makes the authentication successful. At this time, the authentication unit 530 updates the step count information in the storage unit 520 with the step count information acquired from the sensor device 100. FIG. 10 shows the updated step count information in the storage unit 520. When the step count information before update shown in FIG. 4 is compared with the step count information after update shown in FIG. 10, the step count information for August 6 and August 7 is newly inserted in the updated step count information. I understand that. It can also be seen that the step count information on August 5 has been updated with the step count information of the sensor device 100 shown in FIG.

{1−6.追加条件の設定}
図9には示していないが、本発明の実施形態に係る認証では、上述した認証ステップに加えて追加条件を設定することができる。以下、追加条件の設定について説明する。
{1-6. Setting additional conditions}
Although not shown in FIG. 9, in the authentication according to the embodiment of the present invention, an additional condition can be set in addition to the above-described authentication step. Hereinafter, setting of additional conditions will be described.

(第4の条件)
追加条件として設定できる第4の条件は、新規歩数情報が予め定められた設定範囲内の値であること、である。新規歩数情報が設定範囲を逸脱するとき、認証部530は、新規歩数情報の真正性を否定し認証を失敗させる。設定範囲は、収集情報の種類、及び時間区部の設定などに応じて任意に定めることができる。例えば、認証部530は、一日の歩数情報が10万歩を超えるとき、当該歩数は通常の行動で収集される歩数を著しく超えており、偽造された可能性が高いと判断し、新規収集情報の真正性を否定してもよい。また、認証部530は、1分間の脈拍数が40を下回るとき、当該脈拍数は健康な成人の平均脈拍数を著しく下回るため、偽造された可能性が高いと判断し、新規収集情報の真正性を否定してもよい。第4の条件により、収集情報に含まれる異常値を検出し、より厳密に新規収集情報の真正性を判定することができる。
(Fourth condition)
The fourth condition that can be set as the additional condition is that the new step count information is a value within a predetermined setting range. When the new step count information deviates from the setting range, the authentication unit 530 denies the authenticity of the new step count information and causes the authentication to fail. The setting range can be arbitrarily determined according to the type of collected information and the setting of the time section. For example, when the number of steps information per day exceeds 100,000 steps, the authentication unit 530 determines that the number of steps is significantly greater than the number of steps collected by normal behavior, and that the possibility of forgery is high. You may deny the authenticity of the information. Further, when the pulse rate for one minute is less than 40, the authentication unit 530 determines that the pulse rate is significantly lower than the average pulse rate of healthy adults, and therefore it is highly likely that the pulse has been counterfeited. You may deny sex. According to the fourth condition, an abnormal value included in the collected information can be detected, and the authenticity of the newly collected information can be determined more strictly.

(収集情報の分析結果に基づく設定範囲の決定)
第4の条件に用いられる設定範囲は、過去の収集情報を分析した結果に基づいて定められてもよい。以下、図11を参照して収集情報の分析に基づく設定範囲の決定について説明する。
(Determining the setting range based on the analysis result of collected information)
The setting range used for the fourth condition may be determined based on the result of analyzing past collection information. Hereinafter, determination of the setting range based on the analysis of the collected information will be described with reference to FIG.

図11は、認証装置500の記憶部520に記憶される歩数情報を示している。本例において、歩数情報は、日付のほか、曜日情報及び天気情報にも関連付けられて記憶されている。図11を参照すると、天気が雨又は雪である12月3日、12月9日、12月10日は、晴れ又は曇りである他の日付と比較して、歩数が少ない傾向があることがわかる。このとき、認証部530は、雨または雪の日における歩数に対し、第4の条件として、歩数の上限値を定めてもよい。歩数の上限値は、晴れ又は曇りの日における歩数から計算された平均歩数であってもよい。このように天気に依存する歩数情報の傾向を分析し、得られた結果に基づいて、第4の条件に用いる設定範囲を定めることができる。また、図11を参照すると、金曜日である12月5日及び12月12日は他の曜日と比較して、歩数が多い傾向があることがわかる。このとき、認証部530は、歩数が多い傾向がある曜日における歩数に対し、第4の条件として、歩数の下限値を定めてもよい。歩数の下限値は、他の曜日における歩数から計算された平均歩数であってもよい。このように曜日に依存する歩数情報の傾向を分析し、得られた結果に基づいて、設定範囲を定めることもできる。   FIG. 11 shows the step count information stored in the storage unit 520 of the authentication device 500. In this example, the step count information is stored in association with day information and weather information in addition to the date. Referring to FIG. 11, December 3, December 9, and December 10 in which the weather is rain or snow may tend to have fewer steps than other dates that are sunny or cloudy. Recognize. At this time, the authentication unit 530 may determine an upper limit value of the number of steps as a fourth condition for the number of steps on a rainy or snowy day. The upper limit value of the number of steps may be an average number of steps calculated from the number of steps on a sunny or cloudy day. Thus, the tendency of the step information depending on the weather is analyzed, and the setting range used for the fourth condition can be determined based on the obtained result. Further, referring to FIG. 11, it can be seen that Friday, December 5 and December 12, tend to have more steps than other days of the week. At this time, the authentication unit 530 may determine a lower limit value of the number of steps as a fourth condition for the number of steps on a day of the week that tends to have a large number of steps. The lower limit value of the number of steps may be an average number of steps calculated from the number of steps on other days of the week. Thus, the tendency of the step count information depending on the day of the week is analyzed, and the setting range can be determined based on the obtained result.

設定範囲は、単一のセンサ装置100から取得した収集情報の分析から得られた結果に基づき定められてもよく、複数のセンサ装置100から取得した収集情報の分析から得られた結果に基づき定められてもよい。また、設定範囲は、センサ装置100毎に個別に定められてもよく、複数のセンサ装置100に対して共通で定められてもよい。以上説明したように、収集情報の分析結果に基づいた設定範囲を定めることにより、個人や団体の特性に応じた認証が可能となる。   The setting range may be determined based on a result obtained from analysis of collected information acquired from a single sensor device 100, or determined based on a result obtained from analysis of collected information acquired from a plurality of sensor devices 100. May be. The setting range may be determined individually for each sensor device 100, or may be determined in common for a plurality of sensor devices 100. As described above, by setting a setting range based on the analysis result of collected information, authentication according to the characteristics of an individual or a group can be performed.

<2.ハードウェア構成例>
次に、図12及び図13を参照しながら、本発明の実施形態に係るセンサ装置100及び認証装置500のハードウェア構成例について説明する。図12は、同実施形態に係るセンサ装置100のハードウェア構成例を示すブロック図である。図13は、同実施形態に係る認証装置500のハードウェア構成例を示すブロック図である。
<2. Hardware configuration example>
Next, a hardware configuration example of the sensor device 100 and the authentication device 500 according to the embodiment of the present invention will be described with reference to FIGS. 12 and 13. FIG. 12 is a block diagram illustrating a hardware configuration example of the sensor device 100 according to the embodiment. FIG. 13 is a block diagram illustrating a hardware configuration example of the authentication device 500 according to the embodiment.

(センサ装置100)
まず、センサ装置100の構成の一例について説明する。図12を参照すると、センサ装置100は、例えば、近距離無線通信部131と、地磁気センサ111と、加速度センサ112と、ジャイロセンサ113と、気圧センサ114と、光センサ115と、温湿度センサ116と、CPU(Central Processing Unit)141と、ROM(Read Only Memory)142と、RAM(Random Access Memory)143と、操作部144と、表示部145と、デコーダ146と、スピーカ147と、エンコーダ148と、マイク117と、記憶部121とを有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、本発明の実施形態に係るセンサ装置100のハードウェア構成は、ここで示される構成要素以外の構成要素をさらに含んでもよい。
(Sensor device 100)
First, an example of the configuration of the sensor device 100 will be described. Referring to FIG. 12, the sensor device 100 includes, for example, a short-range wireless communication unit 131, a geomagnetic sensor 111, an acceleration sensor 112, a gyro sensor 113, an atmospheric pressure sensor 114, an optical sensor 115, and a temperature / humidity sensor 116. A CPU (Central Processing Unit) 141, a ROM (Read Only Memory) 142, a RAM (Random Access Memory) 143, an operation unit 144, a display unit 145, a decoder 146, a speaker 147, an encoder 148, And a microphone 117 and a storage unit 121. Note that the hardware configuration shown here is an example, and some of the components may be omitted. The hardware configuration of the sensor device 100 according to the embodiment of the present invention may further include components other than the components shown here.

(近距離無線通信部131)
近距離無線通信部131は、近距離無線通信を実現するための通信デバイスであり、例えば、NFC、Bluetooth(登録商標)、RFIDなどにより構成されてもよい。
(Short-range wireless communication unit 131)
The short-range wireless communication unit 131 is a communication device for realizing short-range wireless communication, and may be configured by NFC, Bluetooth (registered trademark), RFID, or the like, for example.

(地磁気センサ111)
地磁気センサ111は、地磁気を電圧値として検出するセンサである。地磁気センサ111は、X軸方向、Y軸方向、及びZ軸方向の地磁気をそれぞれ検出する3軸地磁気センサであってよい。地磁気センサ111は、検出した地磁気データをCPU141に供給することができる。
(Geomagnetic sensor 111)
The geomagnetic sensor 111 is a sensor that detects geomagnetism as a voltage value. The geomagnetic sensor 111 may be a triaxial geomagnetic sensor that detects geomagnetism in the X axis direction, the Y axis direction, and the Z axis direction. The geomagnetic sensor 111 can supply the detected geomagnetic data to the CPU 141.

(加速度センサ112)
加速度センサ112は、加速度を電圧値として検出するセンサである。加速度センサ112は、X軸方向に沿った加速度、Y軸方向に沿った加速度、及びZ軸方向に沿った加速度をそれぞれ検出する3軸加速度センサであってよい。加速度センサ112は、検出した加速度データをCPU141に供給することができる。
(Acceleration sensor 112)
The acceleration sensor 112 is a sensor that detects acceleration as a voltage value. The acceleration sensor 112 may be a three-axis acceleration sensor that detects acceleration along the X-axis direction, acceleration along the Y-axis direction, and acceleration along the Z-axis direction. The acceleration sensor 112 can supply the detected acceleration data to the CPU 141.

(ジャイロセンサ113)
ジャイロセンサ113は、物体の角度や角速度を検出する計測器の一種である。このジャイロセンサ113は、X軸、Y軸、及びZ軸周りの回転角の変化する速度(角速度)を電圧値として検出する3軸ジャイロセンサであってよい。ジャイロセンサ113は、検出した角速度データをCPU141に供給することができる。
(Gyro sensor 113)
The gyro sensor 113 is a kind of measuring instrument that detects the angle and angular velocity of an object. The gyro sensor 113 may be a three-axis gyro sensor that detects a speed (angular speed) at which the rotation angle around the X axis, the Y axis, and the Z axis changes as a voltage value. The gyro sensor 113 can supply the detected angular velocity data to the CPU 141.

(気圧センサ114)
気圧センサ114は、周囲の気圧を電圧値として検出するセンサである。気圧センサ114は、気圧を所定のサンプリング周波数で検出し、検出した気圧データをCPU141に供給することができる。
(Atmospheric pressure sensor 114)
The atmospheric pressure sensor 114 is a sensor that detects ambient atmospheric pressure as a voltage value. The atmospheric pressure sensor 114 can detect atmospheric pressure at a predetermined sampling frequency and supply the detected atmospheric pressure data to the CPU 141.

(光センサ115)
光センサ115は、光などの電磁気的エネルギーを検出するセンサである。光センサ115は、検出した光などの電磁気的エネルギーデータをCPU141に供給することができる。
(Optical sensor 115)
The optical sensor 115 is a sensor that detects electromagnetic energy such as light. The optical sensor 115 can supply electromagnetic energy data such as detected light to the CPU 141.

(温湿度センサ116)
温湿度センサ116は、周囲の温度及び湿度を検出するセンサである。温湿度センサ116は、検出した温度及び湿度データをCPU141に供給することができる。
(Temperature and humidity sensor 116)
The temperature / humidity sensor 116 is a sensor that detects ambient temperature and humidity. The temperature / humidity sensor 116 can supply the detected temperature and humidity data to the CPU 141.

(CPU141)
CPU141は、演算処理装置及び制御装置として機能し、各種プログラムに従ってセンサ装置100内の動作全般を制御する。またCPU141は、マイクロプロセッサであってもよい。このCPU141は、各種プログラムに従って様々な機能を実現することができる。
(CPU 141)
The CPU 141 functions as an arithmetic processing device and a control device, and controls the overall operation in the sensor device 100 according to various programs. The CPU 141 may be a microprocessor. The CPU 141 can realize various functions according to various programs.

(ROM142、RAM143)
ROM142は、CPU141が使用するプログラムや演算パラメータ等を記憶することができる。RAM143は、CPU141の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶することができる。
(ROM142, RAM143)
The ROM 142 can store programs used by the CPU 141, calculation parameters, and the like. The RAM 143 can temporarily store programs used in the execution of the CPU 141, parameters that change as appropriate during the execution, and the like.

(操作部144)
操作部144は、ユーザが所望の操作をするための入力信号を生成する機能を有する。操作部144は、例えばタッチセンサ、ボタン、マイク、スイッチなどユーザが情報を入力するための入力部と、ユーザによる入力に基づいて入力信号を生成し、CPU141に出力する入力制御回路などから構成されてよい。
(Operation unit 144)
The operation unit 144 has a function of generating an input signal for a user to perform a desired operation. The operation unit 144 includes an input unit for a user to input information, such as a touch sensor, a button, a microphone, and a switch, and an input control circuit that generates an input signal based on an input by the user and outputs the input signal to the CPU 141. It's okay.

(表示部145)
表示部145は、出力装置の一例であり、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、有機EL(OLED:Organic Light Emitting Diode)ディスプレイ装置などの表示装置であってよい。表示部145は、ユーザに対して画面を表示することにより情報を提供することができる。
(Display unit 145)
The display unit 145 is an example of an output device, and may be a display device such as a liquid crystal display (LCD) device or an organic light emitting diode (OLED) display device. The display unit 145 can provide information by displaying a screen to the user.

(デコーダ146、スピーカ147)
デコーダ146は、CPU141の制御に従い、入力されたデータのデコード及びアナログ変換などを行う機能を有する。デコーダ146は、入力された音声データのデコード及びアナログ変換などを行い、音声信号をスピーカ147に出力することができる。スピーカ147は、デコーダ146から供給される音声信号に基づいて音声を出力することができる。
(Decoder 146, speaker 147)
The decoder 146 has a function of performing decoding and analog conversion of input data under the control of the CPU 141. The decoder 146 can perform decoding and analog conversion of the input audio data and output an audio signal to the speaker 147. The speaker 147 can output audio based on the audio signal supplied from the decoder 146.

(エンコーダ148、マイク117)
エンコーダ148は、CPU141の制御に従い、入力されたデータのデジタル変換及びエンコードなどを行う機能を有する。エンコーダ148は、マイク117から入力される音声信号のデジタル変換及びエンコードなどを行い、音声データを出力することができる。マイク117は、音声を集音し、音声信号として出力することができる。
(Encoder 148, microphone 117)
The encoder 148 has a function of performing digital conversion and encoding of input data under the control of the CPU 141. The encoder 148 can perform digital conversion and encoding of an audio signal input from the microphone 117 and output audio data. The microphone 117 can collect sound and output it as a sound signal.

(記憶部121)
記憶部121は、データ格納用の装置であり、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置、および記憶媒体に記録されたデータを削除する削除装置などを含むことができる。ここで記憶媒体としては、例えばフラッシュメモリ、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)、及びEEPROM(Electronically Erasable and Programmable Read Only Memory)などの不揮発性メモリや、HDD(Hard Disk Drive)などの磁気記録媒体などが用いられてよい。
(Storage unit 121)
The storage unit 121 is a device for storing data, and includes a storage medium, a recording device that records data on the storage medium, a reading device that reads data from the storage medium, and a deletion device that deletes data recorded on the storage medium. Can be included. Here, examples of the storage medium include flash memory, MRAM (Magnetorological Random Access Memory), FeRAM (Ferroelectric Random Access Memory), PRAM (Phase Change Random Access Memory), and PRAM (Phase Change Random Access Memory). Or a magnetic recording medium such as an HDD (Hard Disk Drive) may be used.

(認証装置)
次に、認証装置500の構成の一例について説明する。図13を参照すると、認証装置500は、例えば、CPU551と、ROM552と、RAM553と、ホストバス554と、ブリッジ555と、外部バス556と、インターフェース557と、入力部558と、出力部559と、記憶部560と、ドライブ561と、接続ポート562と、通信部563と、を有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、ここで示される構成要素以外の構成要素をさらに含んでもよい。
(Authentication device)
Next, an example of the configuration of the authentication device 500 will be described. Referring to FIG. 13, the authentication device 500 includes, for example, a CPU 551, a ROM 552, a RAM 553, a host bus 554, a bridge 555, an external bus 556, an interface 557, an input unit 558, an output unit 559, A storage unit 560, a drive 561, a connection port 562, and a communication unit 563 are included. Note that the hardware configuration shown here is an example, and some of the components may be omitted. Moreover, you may further include components other than the component shown here.

(CPU551)
CPU551は、例えば、演算処理装置又は制御装置として機能し、ROM552、RAM553、記憶部560、又はリムーバブル記録媒体601に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。
(CPU 551)
The CPU 551 functions as, for example, an arithmetic processing unit or a control unit, and controls the overall operation of each component or a part thereof based on various programs recorded in the ROM 552, RAM 553, storage unit 560, or removable recording medium 601. .

(ROM552、RAM553)
ROM552は、CPU551に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM553には、例えば、CPU551に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
(ROM552, RAM553)
The ROM 552 is a means for storing a program read by the CPU 551, data used for calculation, and the like. The RAM 553 temporarily or permanently stores, for example, a program read by the CPU 551 and various parameters that change as appropriate when the program is executed.

(ホストバス554、ブリッジ555、外部バス556、インターフェース557)
CPU551、ROM552、RAM553は、例えば、高速なデータ伝送が可能なホストバス554を介して相互に接続される。一方、ホストバス554は、例えば、ブリッジ555を介して比較的データ伝送速度が低速な外部バス556に接続される。また、外部バス556は、インターフェース557を介して種々の構成要素と接続される。
(Host bus 554, bridge 555, external bus 556, interface 557)
The CPU 551, the ROM 552, and the RAM 553 are connected to each other via, for example, a host bus 554 capable of high-speed data transmission. On the other hand, the host bus 554 is connected to an external bus 556 having a relatively low data transmission speed via a bridge 555, for example. The external bus 556 is connected to various components via the interface 557.

(入力部558)
入力部558には、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部558としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。
(Input unit 558)
For the input unit 558, for example, a mouse, a keyboard, a touch panel, a button, a switch, a lever, or the like is used. Further, as the input unit 558, a remote controller (hereinafter referred to as a remote controller) capable of transmitting a control signal using infrared rays or other radio waves may be used.

(出力部559)
出力部559には、例えば、CRT(Cathode Ray Tube)、LCD、又は有機EL等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。
(Output unit 559)
In the output unit 559, for example, a CRT (Cathode Ray Tube), a display device such as an LCD or an organic EL, an audio output device such as a speaker or a headphone, a printer, a mobile phone, or a facsimile, etc. It is a device that can notify visually or audibly.

(記憶部560)
記憶部560は、各種のデータを格納するための装置である。記憶部560としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。
(Storage unit 560)
The storage unit 560 is a device for storing various data. As the storage unit 560, for example, a magnetic storage device such as a hard disk drive (HDD), a semiconductor storage device, an optical storage device, a magneto-optical storage device, or the like is used.

(ドライブ561)
ドライブ561は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体601に記録された情報を読み出し、又はリムーバブル記録媒体601に情報を書き込む装置である。
(Drive 561)
The drive 561 is a device that reads information recorded on a removable recording medium 601 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, or writes information to the removable recording medium 601.

(リムーバブル記録媒体601)
リムーバブル記録媒体601は、例えば、DVDメディア、Blu−rayメディア(登録商標)、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体601は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。
(Removable recording medium 601)
The removable recording medium 601 is, for example, a DVD medium, a Blu-ray medium (registered trademark), an HD DVD medium, or various semiconductor storage media. Of course, the removable recording medium 601 may be, for example, an IC card on which a non-contact IC chip is mounted, an electronic device, or the like.

(接続ポート562)
接続ポート562は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)、RS−232Cポート、又は光オーディオ端子等のような外部接続機器602を接続するためのポートである。
(Connection port 562)
The connection port 562 is a port for connecting an external connection device 602 such as a USB (Universal Serial Bus) port, an IEEE 1394 port, a SCSI (Small Computer System Interface), an RS-232C port, or an optical audio terminal. is there.

(外部接続機器602)
外部接続機器602は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。
(External connection device 602)
The external connection device 602 is, for example, a printer, a portable music player, a digital camera, a digital video camera, or an IC recorder.

(通信部563)
通信部563は、ネットワーク400に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB(Wireless USB)用の通信カード、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は各種通信用のモデム等である。また、通信部563に接続されるネットワーク400は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。
(Communication unit 563)
The communication unit 563 is a communication device for connecting to the network 400. For example, a communication card for wired or wireless LAN, Bluetooth (registered trademark), or WUSB (Wireless USB), a router for optical communication, ADSL (Asymmetric) A digital subscriber line) or a modem for various types of communication. The network 400 connected to the communication unit 563 is configured by a wired or wireless network, such as the Internet, home LAN, infrared communication, visible light communication, broadcast, or satellite communication.

<3.まとめ>
以上説明したように、本発明の実施形態に係る認証装置500は、取得部510と、記憶部520と、認証部530と、通信部540と、を備える情報処理装置である。また、認証部530は、センサ装置100から新規に取得した収集情報と、同一のセンサ装置100から前回認証時に取得した収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する、ことを特徴とする。係る構成によれば、セキュリティを向上しつつ、認証に用いられる装置自身が収集する情報を用いて認証を行うことが可能となる。
<3. Summary>
As described above, the authentication apparatus 500 according to the embodiment of the present invention is an information processing apparatus including the acquisition unit 510, the storage unit 520, the authentication unit 530, and the communication unit 540. Further, the authentication unit 530 compares the collected information newly acquired from the sensor device 100 with the collected information acquired at the previous authentication from the same sensor device 100, and determines whether or not the new collected information has authenticity. It is characterized by performing authentication. According to such a configuration, it is possible to perform authentication using information collected by the device itself used for authentication while improving security.

以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiments of the present invention have been described in detail above with reference to the accompanying drawings, but the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.

100 センサ装置
110 センサ部
120 記憶部
130 通信部
500 認証装置
510 取得部
520 記憶部
530 認証部
540 通信部
DESCRIPTION OF SYMBOLS 100 Sensor apparatus 110 Sensor part 120 Storage part 130 Communication part 500 Authentication apparatus 510 Acquisition part 520 Storage part 530 Authentication part 540 Communication part

Claims (10)

センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部と、
前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部と、
前記取得部により取得された収集情報と、前記取得部により取得された収集情報と同一の時間区分と関連付けて前記記憶部に記憶されている収集情報と、の比較に基づき認証を行う認証部と、
を備える、認証装置。
A storage unit for storing the collection information collected by the sensor device in association with the time segment;
An acquisition unit for acquiring collection information associated with a time segment from the sensor device;
An authentication unit that performs authentication based on a comparison between the collection information acquired by the acquisition unit and the collection information stored in the storage unit in association with the same time segment as the collection information acquired by the acquisition unit; ,
An authentication device comprising:
前記収集情報は、ユーザの活動量情報を含む、請求項1に記載の認証装置。   The authentication apparatus according to claim 1, wherein the collected information includes user activity amount information. 前記収集情報は、ユーザの歩数情報を含む、請求項2に記載の認証装置。   The authentication apparatus according to claim 2, wherein the collected information includes user step count information. 前記認証部は、前記記憶部に記憶されている前回の認証開始時点を含む時間区分と関連付けられている歩数情報が、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と同一の時間区分と関連付けられた歩数情報を、を上回るとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項3に記載の認証装置。   In the authentication unit, the step count information associated with the time segment including the previous authentication start time stored in the storage unit includes the previous authentication start time in the step count information acquired by the acquisition unit. The authentication device according to claim 3, wherein when the step count information associated with the same time segment as the time segment exceeds, the authenticity of the step count information acquired by the acquisition unit is denied and authentication is failed. 前記認証部は、前記取得部により取得された歩数情報に認証の開始時点を含む時間区分と関連付けられた歩数情報が存在しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項4に記載の認証装置。   The authentication unit denies the authenticity of the step count information acquired by the acquisition unit when the step count information acquired by the acquisition unit does not include step count information associated with a time segment including a start time of authentication. The authentication device according to claim 4, wherein the authentication device fails. 前記認証部は、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と関連付けられている歩数情報を除くすべての歩数情報のそれぞれと、前記記憶部に記憶されている歩数情報のうち前記すべての歩数情報のそれぞれと同一の時間区分と関連付けられた歩数情報と、が一致しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項5に記載の認証装置。   The authentication unit stores each of all the step count information except the step count information associated with the time segment including the previous authentication start time among the step count information acquired by the acquisition unit, and is stored in the storage unit. When the step information associated with the same time segment as each of all the step information is not the same among all the step information, the authenticity of the step information acquired by the acquisition unit is denied and authentication is failed. The authentication device according to claim 5. 前記認証部は、前記取得部により取得された歩数情報が設定範囲を逸脱するとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項6に記載の認証装置。   The authentication device according to claim 6, wherein when the step count information acquired by the acquisition unit deviates from a setting range, the authentication unit denies the authenticity of the step count information acquired by the acquisition unit and causes the authentication to fail. . 前記設定範囲は、時間区分と関連付けられた歩数情報、及び環境情報によって定められる、請求項7に記載の認証装置。   The authentication apparatus according to claim 7, wherein the setting range is determined by step count information associated with a time segment and environment information. 前記認証部は、前記取得部により取得された歩数情報の真正性を認め認証を成功させたとき、前記取得部により取得された歩数情報で、前記記憶部に記憶されている歩数情報を更新する、請求項4〜8のいずれかに記載の認証装置。   When the authentication unit recognizes the authenticity of the step information acquired by the acquisition unit and succeeds in authentication, the authentication unit updates the step number information stored in the storage unit with the step information acquired by the acquisition unit. The authentication device according to any one of claims 4 to 8. 1つ以上のセンサを含むセンサ部、
及び前記センサ部により収集された収集情報を時間区分及び識別情報と関連付けて記憶する記憶部、
を備える、センサ装置と、
前記センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部、
前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部、
及び取得された収集情報と、前記取得された収集情報と同一の時間区分と関連付けて記憶されている収集情報と、の比較に基づき認証を行う認証部、
を備える、認証装置と、
を含む認証システム。
A sensor unit comprising one or more sensors,
And a storage unit for storing the collected information collected by the sensor unit in association with the time division and the identification information,
A sensor device comprising:
A storage unit for storing the collection information collected by the sensor device in association with a time segment;
An acquisition unit for acquiring collection information associated with a time segment from the sensor device;
And an authentication unit that performs authentication based on a comparison between the acquired collected information and the collected information stored in association with the same time segment as the acquired collected information,
An authentication device comprising:
Including authentication system.
JP2015187615A 2015-09-25 2015-09-25 Authentication device and authentication system Pending JP2017062644A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015187615A JP2017062644A (en) 2015-09-25 2015-09-25 Authentication device and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015187615A JP2017062644A (en) 2015-09-25 2015-09-25 Authentication device and authentication system

Publications (1)

Publication Number Publication Date
JP2017062644A true JP2017062644A (en) 2017-03-30

Family

ID=58428828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015187615A Pending JP2017062644A (en) 2015-09-25 2015-09-25 Authentication device and authentication system

Country Status (1)

Country Link
JP (1) JP2017062644A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020518903A (en) * 2017-04-20 2020-06-25 サウジ アラビアン オイル カンパニー Protecting access to SCADA networks from remote terminal units

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227902A (en) * 1999-02-05 2000-08-15 Fuji Xerox Co Ltd Portable device for personal identification and device and system for personal identification
JP2002064861A (en) * 2000-08-14 2002-02-28 Pioneer Electronic Corp User authentication system
JP2013206357A (en) * 2012-03-29 2013-10-07 Toshiba It Service Kk Portable information terminal and authentication program
WO2014155616A1 (en) * 2013-03-28 2014-10-02 富士通株式会社 Information management device, information management system, information management method, and information management program
JP2014215704A (en) * 2013-04-23 2014-11-17 日本電信電話株式会社 Health information management system and measurement data registration method
JP2015108942A (en) * 2013-12-04 2015-06-11 オムロンヘルスケア株式会社 User authentication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227902A (en) * 1999-02-05 2000-08-15 Fuji Xerox Co Ltd Portable device for personal identification and device and system for personal identification
JP2002064861A (en) * 2000-08-14 2002-02-28 Pioneer Electronic Corp User authentication system
JP2013206357A (en) * 2012-03-29 2013-10-07 Toshiba It Service Kk Portable information terminal and authentication program
WO2014155616A1 (en) * 2013-03-28 2014-10-02 富士通株式会社 Information management device, information management system, information management method, and information management program
JP2014215704A (en) * 2013-04-23 2014-11-17 日本電信電話株式会社 Health information management system and measurement data registration method
JP2015108942A (en) * 2013-12-04 2015-06-11 オムロンヘルスケア株式会社 User authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020518903A (en) * 2017-04-20 2020-06-25 サウジ アラビアン オイル カンパニー Protecting access to SCADA networks from remote terminal units

Similar Documents

Publication Publication Date Title
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
CN103814380B (en) For strengthening the method and apparatus of the security in equipment using multiple-factor password or dynamic password
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
EP3337209B1 (en) Method, apparatus and computer readable storage medium for secure context-aware password management
US20210076212A1 (en) Recognizing users with mobile application access patterns learned from dynamic data
US20120331566A1 (en) Capturing and manipulating content using biometric data
US20130272714A1 (en) State Control System and State Control Method
WO2011029985A1 (en) Method and apparatus for controlling access
US10339288B2 (en) User authentication for mobile devices using behavioral analysis
US9202035B1 (en) User authentication based on biometric handwriting aspects of a handwritten code
US20150281214A1 (en) Information processing apparatus, information processing method, and recording medium
US20100308962A1 (en) Method and electronic device capable of user identification
US11417159B2 (en) Methods and systems for controlling a smart lock
US8112631B2 (en) Password input device, computer security system using the same and method thereof
JP2017060103A (en) Selection device, selection method, selection program and authentication processing system
Shila et al. A multi-faceted approach to user authentication for mobile devices—Using human movement, usage, and location patterns
US20210029100A1 (en) Identity verification based on electronic file fingerprinting data
US20140196156A1 (en) Capturing and manipulating content using biometric data
JP2017062644A (en) Authentication device and authentication system
JP5447822B2 (en) Automatic logon information management system for terminals
JP2008158778A (en) Personal identification program, method, and system
JP6960362B2 (en) Authentication system and authentication method
JP5942465B2 (en) Information processing apparatus, information processing method, program, and information processing system
WO2018168157A1 (en) Information processing device and information processing method
WO2022208598A1 (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190226

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190327

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190328

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190827