JP2021131746A - Authentication system, authentication program and authentication method - Google Patents

Authentication system, authentication program and authentication method Download PDF

Info

Publication number
JP2021131746A
JP2021131746A JP2020026997A JP2020026997A JP2021131746A JP 2021131746 A JP2021131746 A JP 2021131746A JP 2020026997 A JP2020026997 A JP 2020026997A JP 2020026997 A JP2020026997 A JP 2020026997A JP 2021131746 A JP2021131746 A JP 2021131746A
Authority
JP
Japan
Prior art keywords
authentication
user
stroke
authentication system
voting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020026997A
Other languages
Japanese (ja)
Other versions
JP7312454B2 (en
Inventor
早人 山名
Hayato Yamana
早人 山名
雅士 工藤
Masashi Kudo
雅士 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waseda University
Original Assignee
Waseda University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waseda University filed Critical Waseda University
Priority to JP2020026997A priority Critical patent/JP7312454B2/en
Publication of JP2021131746A publication Critical patent/JP2021131746A/en
Application granted granted Critical
Publication of JP7312454B2 publication Critical patent/JP7312454B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

To provide a highly-accurate authentication system.SOLUTION: An authentication system for performing authentication using user's movements, comprises a computation device for executing prescribed computation processing, a memory to which the computation device is accessible, and an input section for obtaining the user's movements, the authentication system including: a feature extraction section for, from the user's movements obtained by the input section, extracting touch stroke information including information at least for a starting point and an end point of a movement; a selector for, based on the extracted information for the starting point and the end point, splitting a direction of the movement into at least two predetermined directions; and a classifier which is provided by corresponding to the at least two directions, learns movements of a first operator and movements of other operators, and identifies whether the user relating to the movement is the first operator.SELECTED DRAWING: Figure 1

Description

本発明は、認証システムに関し、特に、操作画面におけるストロークを用いた個人認証技術に関する。 The present invention relates to an authentication system, and more particularly to a personal authentication technique using strokes on an operation screen.

近年、スマートフォンを利用するユーザ数は爆発的に増加している。総務省の「通信利用動向調査」 によると、2018年における日本のスマートフォンの世帯保有率は79.2%であり、同年におけるパソコンの世帯保有率74.0%を5.2ポイント上回る数値を記録している。また、個人のインターネット利用端末に関する調査報告においても、スマートフォンの利用率59.5%がパソコンの利用率48.2%を上回っており、日常のメインデバイスがパソコンからスマートフォンへと移行している現状がうかがえる。 In recent years, the number of users using smartphones has increased explosively. According to the Ministry of Internal Affairs and Communications' Survey on Communication Usage Trends, the household ownership rate of smartphones in Japan in 2018 was 79.2%, which is 5.2 points higher than the household ownership rate of personal computers of 74.0% in the same year. doing. In addition, according to a survey report on personal Internet terminals, the usage rate of smartphones is 59.5%, which exceeds the usage rate of personal computers of 48.2%, and the current situation is that daily main devices are shifting from personal computers to smartphones. You can see.

スマートフォンは、その多機能さや利便性から利用が増加する一方で、スマートフォン所有者の個人情報や生体情報といった重要な情報をスマートフォン上で扱う場面が増加している。こうした個人情報の保護を目的として、スマートフォンには「パスコード」や「指紋認証」「フリック操作による認証」といった認証機能が標準的に搭載されている。 While the use of smartphones is increasing due to their versatility and convenience, the number of situations where important information such as personal information and biological information of smartphone owners is handled on smartphones is increasing. For the purpose of protecting such personal information, smartphones are equipped with authentication functions such as "passcode", "fingerprint authentication", and "authentication by flick operation" as standard.

例えば、特許文献1(特開2017−78937号公報)には、スマートフォンに掛けられたロックを解除する際に、フリック操作を要求するフリック要求画面がタッチスクリーンに表示され、このフリック要求画面上で、その中央に表示された矢印がフリックされると、このフリック操作に係る操作者の特徴を表す特徴量が抽出され、この特徴量を認証キーとして、操作者がスマートフォンを操作する正当な権利を有する権利者であるかどうかの認証を行うスマートフォンが記載されている。 For example, in Patent Document 1 (Japanese Unexamined Patent Publication No. 2017-78937), a flick request screen requesting a flick operation is displayed on the touch screen when the lock applied to the smartphone is released, and the flick request screen is displayed on the flick request screen. , When the arrow displayed in the center is flicked, a feature amount representing the characteristics of the operator related to this flick operation is extracted, and the operator has a legitimate right to operate the smartphone using this feature amount as an authentication key. A smartphone that authenticates whether or not it is the right holder is listed.

また、非特許文献1には、タッチ圧力センサーを内蔵したデバイスから直接取得したタッチ圧力を認証の特徴量とした、タッチストロークを使用するスマートフォンの認証技術が記載されている。 Further, Non-Patent Document 1 describes a smartphone authentication technique using a touch stroke, in which a touch pressure directly acquired from a device having a built-in touch pressure sensor is used as an authentication feature.

特開2017−78937号公報JP-A-2017-78937

M. Kudo and H. Yamana, "Active Authentication on Smartphone using Touch Pressure," Proc. of the 31st ACM Symposium on User Interface Software and Technology, UIST'18, pp.96-98, 2018年M. Kudo and H. Yamana, "Active Authentication on Smartphone using Touch Pressure," Proc. Of the 31st ACM Symposium on User Interface Software and Technology, UIST'18, pp.96-98, 2018

しかし、個人の記憶や生体情報(指紋や静脈パターン等)に基づいた認証機能は、盗み見や生体情報の合成によって第三者に突破される可能性がある。また、個人情報はスマートフォンの紛失・盗難によって流出する可能性があり、スマートフォンのセキュリティ性の向上は今も継続的な課題である。そこで、スマートフォン利用者が当該スマートフォンの正当な所有者(本人)であることを常に監視し続ける「パッシブ認証」が重要となる。 However, the authentication function based on personal memory and biometric information (fingerprint, vein pattern, etc.) may be broken by a third party by eavesdropping or synthesizing biometric information. In addition, personal information may be leaked due to the loss or theft of smartphones, and improving the security of smartphones is still an ongoing issue. Therefore, "passive authentication" that constantly monitors that the smartphone user is the legitimate owner (person) of the smartphone is important.

本発明は、スマートフォンの主たる操作であるタッチストロークを用いた高精度の認証システムの提供を目的とする。 An object of the present invention is to provide a high-precision authentication system using a touch stroke, which is a main operation of a smartphone.

本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、ユーザの動作を用いて認証を行う認証システムであって、所定の演算処理を実行する演算装置と、前記演算装置がアクセス可能なメモリと、ユーザの動作を取得する入力部とを備え、前記入力部が取得したユーザの動きから、少なくとも動きの起点及び終点の情報を含むタッチストローク情報を抽出する特徴抽出部と、前記抽出された起点及び終点の情報に基づいて、動きの方向を少なくとも二つの所定の方向に分ける選択器と、前記少なくとも二つの方向に対応して設けられ、第1の操作者の動作及び他の操作者の動作を学習し、前記動作にかかるユーザが前記第1の操作者であるかを識別する分類器とを有することを特徴とする。 A typical example of the invention disclosed in the present application is as follows. That is, it is an authentication system that authenticates using the user's operation, and includes an arithmetic device that executes a predetermined arithmetic process, a memory that the arithmetic device can access, and an input unit that acquires the user's operation. A feature extraction unit that extracts touch stroke information including at least information on the start point and end point of the movement from the user's movement acquired by the input unit, and at least the direction of movement based on the extracted information on the start point and end point. A selector that divides into two predetermined directions and a selector that is provided corresponding to the at least two directions, learns the operation of the first operator and the operation of another operator, and the user who engages in the operation is the first. It is characterized by having a classifier for identifying whether or not the operator is an operator.

本発明によれば、認証システムの認証精度を向上できる。 According to the present invention, the authentication accuracy of the authentication system can be improved.

実施例1の認証システムの構成を示す論理ブロック図である。It is a logical block diagram which shows the structure of the authentication system of Example 1. FIG. 実施例1の認証が実行される端末のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware configuration of the terminal which performs the authentication of Example 1. FIG. 実施例1の認証における投票モデルを示す図である。It is a figure which shows the voting model in the authentication of Example 1. FIG. 実施例1のストロークデータから抽出される特徴量の例を示す図である。It is a figure which shows the example of the feature amount extracted from the stroke data of Example 1. 実施例1の訓練処理のフローチャートである。It is a flowchart of the training process of Example 1. 実施例1の認証処理のフローチャートである。It is a flowchart of the authentication process of Example 1. 実施例1の分類器による本人判定処理のフローチャートである。It is a flowchart of the identity determination process by the classifier of Example 1. 実施例1の多数決投票処理のフローチャートである。It is a flowchart of the majority vote processing of Example 1. 実施例1の決選投票処理のフローチャートである。It is a flowchart of the final voting process of Example 1. 実施例2の認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system of Example 2. 実施例3の認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system of Example 3. FIG.

<実施例1>
本発明の一実施例として、スマートフォンにおけるパッシブ認証について説明する。
<Example 1>
As an embodiment of the present invention, passive authentication in a smartphone will be described.

スマートフォンはセキュリティ性の向上が求められる一方で、スマートフォンが日常的に使用されているという点から、セキュリティ性と操作性のバランスは必要不可欠である。セキュリティ性と操作性を両立させる方法として、「アクティブ認証」と「パッシブ認証」とを組み合わせた認証手法が注目を集めている。アクティブ認証は、ユーザが設定したパスコードや生体の特徴量を用いて本人であることを認証する。パッシブ認証は、認証のために文字を入力したり生体を提示するなどの特別な操作を必要とせず、ユーザの通常の操作を用いて認証する。パッシブ認証の例としては、リスクベース認証が挙げられる。リスクベース認証では、過去のログデータやIPアドレスなどの情報を基に通常の利用者の行動パターンとの一致度により認証が行われ、不正のリスクに基づいて追加の認証が行われる。リスクベース認証はスマートフォンの各種アプリケーションにおいても広く採用されており、不正が疑われる場合に「秘密の質問」などを促すアプリケーションが存在する。しかし、単にスマートフォンを操作して個人情報を不正参照するような場合は、必ずしも従来のリスクベース認証では、捕捉しにくい。 While smartphones are required to improve security, a balance between security and operability is indispensable because smartphones are used on a daily basis. As a method of achieving both security and operability, an authentication method that combines "active authentication" and "passive authentication" is attracting attention. Active authentication authenticates the person himself / herself by using a passcode set by the user and a feature amount of the living body. Passive authentication does not require special operations such as inputting characters or presenting a living body for authentication, and authenticates using normal user operations. An example of passive authentication is risk-based authentication. In risk-based authentication, authentication is performed based on the degree of agreement with normal user behavior patterns based on information such as past log data and IP addresses, and additional authentication is performed based on the risk of fraud. Risk-based authentication is also widely adopted in various smartphone applications, and there are applications that prompt "secret questions" when fraud is suspected. However, when a smartphone is simply operated to illegally refer to personal information, it is not always possible to capture it by conventional risk-based authentication.

そこで本願は、スマートフォンで普通に利用されているタッチストロークを基にしたフリックなどの基本操作自体の特徴を用いて、より汎用で精度の高いパッシブ認証を実現する。 Therefore, the present application realizes more general-purpose and highly accurate passive authentication by using the features of the basic operation itself such as flicking based on the touch stroke commonly used in smartphones.

このような観点から、本実施例の認証システムでは、以下の3段階で認証を行う。
1.生体認証、パスコードなどの標準的なアクティブ認証
2.ユーザの操作によるストロークを用いたパッシブ認証
3.2段階目おいて不正が疑われる場合、標準的な認証による追加のアクティブ認証
From this point of view, in the authentication system of this embodiment, authentication is performed in the following three stages.
1. 1. Standard active authentication such as biometrics and passcodes 2. Passive authentication using user-operated strokes 3.2 Additional active authentication with standard authentication if fraud is suspected in the second stage

以後、本実施例では2段階目のパッシブ認証について説明し、1段階目と3段階目の認証はスマートフォンなどに標準的に搭載されている認証機能を使用する。 Hereinafter, in this embodiment, the second-stage passive authentication will be described, and the first-stage and third-stage authentication will use the authentication function that is standardly installed in a smartphone or the like.

また、2段階目のパッシブ認証において、耐模倣性を向上し、第三者によって自身のタッチストロークが模倣された場合に頑健な認証システムを実現する。これにより、第三者による覗き見や不正使用にも対応が可能となる。 Further, in the second stage passive authentication, the imitation resistance is improved, and a robust authentication system is realized when one's own touch stroke is imitated by a third party. This makes it possible to deal with peeping and unauthorized use by a third party.

また、本発明の認証技術は、個人を認証する方法にかかるものであり、前述したパッシブ認証に適用でき、特に、アプリケーションの動作時に操作者が本人でないことを認識して、アプリケーション(例えば、銀行、証券などの金融アプリ)の動作を停止する技術として好適である。また、本発明の認証技術は、アクティブ認証にも適用でき、例えば、アプリケーションの起動時にロックを解除するための認証や、ロック状態から端末を起動する際の認証にも適用できる。 Further, the authentication technique of the present invention relates to a method of authenticating an individual, and can be applied to the above-mentioned passive authentication. In particular, when the application is operated, the operator recognizes that the operator is not the person himself / herself, and the application (for example, a bank) , Securities and other financial applications) are suitable as a technology to stop the operation. The authentication technique of the present invention can also be applied to active authentication, for example, authentication for unlocking when an application is started, and authentication when starting a terminal from a locked state.

また、実施例1で説明するスマートフォンにおける認証だけでなく、現金自動支払機(ATM)、パーソナルコンピュータ、タブレット端末、デジタルサイネージ装置など、使用の際及び使用中における認証が必要な装置に適用できる。 Further, it can be applied not only to the authentication in the smartphone described in the first embodiment but also to the device such as an automated teller machine (ATM), a personal computer, a tablet terminal, a digital signage device, etc., which requires authentication at the time of use and during use.

以下、本発明の認証方法について、スマートフォンで行われるパッシブ認証の実施例を説明する。 Hereinafter, an example of passive authentication performed on a smartphone will be described with respect to the authentication method of the present invention.

図1は、実施例1の認証システムの構成を示す論理ブロック図である。 FIG. 1 is a logical block diagram showing the configuration of the authentication system of the first embodiment.

本実施例のパッシブ認証では、予め用意した訓練用ストロークデータ151を用いて学習した分類器182を生成する。分類器182の生成には、例えば、オンライン学習器であるAROWのアルゴリズムを用いることができる。AROWのアルゴリズムについては、K. Crammer, A. Kulesza, and M. Dredzeによる"Adaptive Regularization of Weight Vectors," Proc. of 23th Adv. Neural Inf. Process. Syst. 22, pp.414-422, 2009年に詳しいので、本明細書での説明は省略する。訓練データには、正規の利用者である「本人」のデータと、本人以外の「偽者」データとが含まれ、「偽者」には他人が操作したストロークデータの他、他人が本人の動作を模倣したストロークデータを含めるとよい。訓練用データセットに加えられる他人のストロークデータは、予め収集されたデータでも、疑似データでもよい。後述する実施例2のように、複数の端末10からストロークデータを収集する計算機30から他人のストロークデータを取得してもよい。 In the passive authentication of this embodiment, the classifier 182 learned by using the training stroke data 151 prepared in advance is generated. For the generation of the classifier 182, for example, the algorithm of AROW, which is an online learner, can be used. For AROW's algorithm, see "Adaptive Regularization of Weight Vectors," Proc. Of 23th Adv. Neural Inf. Process. Syst. 22, pp.414-422, 2009 by K. Crammer, A. Kulesza, and M. Dredze. Since it is detailed in the above, the description in this specification is omitted. The training data includes data of the "person" who is a legitimate user and "fake" data other than the person, and the "fake" includes stroke data operated by another person and the movement of the person by another person. It is advisable to include imitated stroke data. The stroke data of others added to the training data set may be pre-collected data or pseudo data. As in the second embodiment described later, the stroke data of another person may be acquired from the computer 30 that collects the stroke data from the plurality of terminals 10.

本実施例では、分類器182の生成において、特徴抽出部190が訓練用ストロークデータ151からストロークデータの特徴量を抽出し、区分基準に基づき「ストローク方向」(direction)のデータを生成する。訓練部19では、方向セレクタ191がこの「ストローク方向」により訓練用ストロークデータ151を分けて、ストローク方向毎に複数の分類器182が生成される。ストローク方向の区分基準としては、例えば、真上から±90度の範囲の上方向と、真下から±90度の範囲の下方向の二つに分けるとよい。また、画面水平左から±90度の範囲の左方向と、水平右から±90度の範囲の右方向の二つに分けてもよい。また、真上を基準として、所定の角度範囲(例えば60度毎に六つの方向の範囲)に分けてもよい。 In this embodiment, in the generation of the classifier 182, the feature extraction unit 190 extracts the feature amount of the stroke data from the training stroke data 151, and generates the data of the “stroke direction” (direction) based on the classification standard. In the training unit 19, the direction selector 191 divides the training stroke data 151 according to this “stroke direction”, and a plurality of classifiers 182 are generated for each stroke direction. As the classification standard of the stroke direction, for example, it is preferable to divide into two, an upward direction in the range of ± 90 degrees from directly above and a downward direction in the range of ± 90 degrees from directly below. Further, it may be divided into two, a left direction in the range of ± 90 degrees from the horizontal left of the screen and a right direction in the range of ± 90 degrees from the horizontal right. Further, it may be divided into a predetermined angle range (for example, a range of six directions every 60 degrees) with reference to directly above.

ストロークの角度は、三角関数を用いて、以下の式で計算される(図4参照)。
angleEE = tan(|stopY - startY|/|stopX - startX|)
The stroke angle is calculated by the following formula using trigonometric functions (see FIG. 4).
angleEE = tan (| stopY --startY | / | stopX --startX |)

操作者の指の動きは方向によって異なるため、ストローク方向別に分類器182を生成することによって、正しい本人を誤って拒否する確率である本人拒否率(FRR:False Rejection Rate)と、本人ではない者(偽者)を誤って受け入れる確率である他人受入率(FAR:False Acceptance Rate)を低減でき、等価エラー率(EER:Equal Error Rate)を低減できる。 Since the movement of the operator's finger differs depending on the direction, the false rejection rate (FRR), which is the probability of falsely rejecting the correct person by generating the classifier 182 for each stroke direction, and the person who is not the person are not. The false acceptance rate (FAR), which is the probability of falsely accepting (fake), can be reduced, and the false error rate (EER) can be reduced.

このような学習によって、分類器182に、ストロークデータの特徴量を入力とし、本人である確率を出力するニューラルネットワークが形成される。 By such learning, a neural network is formed in the classifier 182 by inputting the feature amount of the stroke data and outputting the probability of being the person himself / herself.

分類器182の生成後、端末10の画面操作時のタッチストロークを監視し、ストローク単位で継続的な認証を行う。本実施例の認証システムでは、特徴抽出部180が認証用ストロークデータ152からストロークデータの特徴量を抽出し、訓練部19と同じ区分基準で、「ストローク方向」のデータを生成する。認証部18では、方向セレクタ181がストローク方向でストロークデータを、ストローク方向毎に生成された複数の分類器182のいずれかに振り分けて出力し、その出力を受けた分類器182の一つがが本人であるかを判定する。例えば、ストローク方向が「上」のストロークデータは、予め「上」のストローク方向のデータで訓練された分類器が適用されることになる。ストローク方向の区分は、分類器182の生成時と同じである。また、分類器182による判定、多数決投票モデル183による投票、決選投票モデル184による投票の3回の判定によって最終的な認証結果を出力する。 After the classifier 182 is generated, the touch stroke during screen operation of the terminal 10 is monitored, and continuous authentication is performed for each stroke. In the authentication system of this embodiment, the feature extraction unit 180 extracts the feature amount of the stroke data from the authentication stroke data 152, and generates the "stroke direction" data based on the same classification criteria as the training unit 19. In the authentication unit 18, the direction selector 181 distributes the stroke data in the stroke direction to one of a plurality of classifiers 182 generated for each stroke direction and outputs the output, and one of the classifiers 182 that receives the output is the person himself / herself. Is determined. For example, a classifier trained in advance with the data of the stroke direction of "up" is applied to the stroke data of which the stroke direction is "up". The division in the stroke direction is the same as when the classifier 182 is generated. Further, the final authentication result is output by three judgments of the judgment by the classifier 182, the voting by the majority voting model 183, and the voting by the final voting model 184.

決選投票モデル184による決選投票の結果、所有者以外の使用が疑われる場合は3回目の「標準的な認証による追加のアクティブ認証」へと移行し、3回目の認証結果を用いて分類器182を更新する。このとき、分類器182の更新結果を直ちに認証結果へ反映するために、ストロークバッファ中の全ストロークについて分類器182の更新後に再判定を行う。 If the result of the final voting by the final voting model 184 is suspected to be used by someone other than the owner, the process shifts to the third "additional active authentication by standard authentication" and classification is performed using the third authentication result. Update vessel 182. At this time, in order to immediately reflect the update result of the classifier 182 in the authentication result, all strokes in the stroke buffer are re-determined after the update of the classifier 182.

図2は、実施例1の認証が実行される端末10のハードウェア構成を示すブロック図である。 FIG. 2 is a block diagram showing a hardware configuration of the terminal 10 on which the authentication of the first embodiment is executed.

端末10は、プロセッサ(CPU)11、メモリ12、記憶装置13、入出力部14及び通信部15を有するスマートフォンやタブレット端末などの通信端末である。 The terminal 10 is a communication terminal such as a smartphone or tablet terminal having a processor (CPU) 11, a memory 12, a storage device 13, an input / output unit 14, and a communication unit 15.

プロセッサ11は、メモリ12に格納されたプログラム(演算処理)を実行する演算装置である。プロセッサ11が、各種プログラムを実行することによって、端末10の各種機能が実現される。なお、プロセッサ11がプログラムを実行して行う処理の一部を、他の演算装置(例えば、FPGAやASICなどのハードウェアによる演算装置)で実行してもよい。 The processor 11 is an arithmetic unit that executes a program (arithmetic processing) stored in the memory 12. When the processor 11 executes various programs, various functions of the terminal 10 are realized. A part of the processing performed by the processor 11 by executing the program may be executed by another arithmetic unit (for example, an arithmetic unit by hardware such as FPGA or ASIC).

プロセッサ11では、オペレーティングシステム(OS)16、アプリケーションプログラム17、認証部18及び訓練部19が動作する。これらの機能は、プロセッサ11が実行するプログラムによって実現される。オペレーティングシステム16は、ファイルの入出力など端末10の基本的な機能を提供する。アプリケーションプログラム17は、ウェブブラウザ、メールなど特定の機能をユーザに提供する。図示していないが、特徴抽出部180及び特徴抽出部190の機能も同様に提供され、必要な前処理を実行する。認証部18は、入出力部14に入力されたストロークデータを取得し、前述した第1段階のアクティブ認証、第3段階のアクティブ認証、及び第2段階のストロークデータを用いたパッシブ認証を行う。訓練部19は、認証部18によるパッシブ認証のための分類器182の訓練を行う。認証部18及び訓練部19は、アプリケーションプログラム17に内蔵されるとよいが、アプリケーションプログラム17とは別に設けられてもよく、オペレーティングシステム16に内蔵されてもよい。 In the processor 11, the operating system (OS) 16, the application program 17, the authentication unit 18, and the training unit 19 operate. These functions are realized by a program executed by the processor 11. The operating system 16 provides the basic functions of the terminal 10, such as file input / output. The application program 17 provides the user with specific functions such as a web browser and e-mail. Although not shown, the functions of the feature extraction unit 180 and the feature extraction unit 190 are similarly provided to perform necessary preprocessing. The authentication unit 18 acquires the stroke data input to the input / output unit 14, and performs the above-mentioned first-stage active authentication, third-stage active authentication, and passive authentication using the second-stage stroke data. The training unit 19 trains the classifier 182 for passive authentication by the authentication unit 18. The authentication unit 18 and the training unit 19 may be incorporated in the application program 17, but may be provided separately from the application program 17 or may be incorporated in the operating system 16.

メモリ12は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、プロセッサ11が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。 The memory 12 includes a ROM which is a non-volatile storage element and a RAM which is a volatile storage element. The ROM stores an invariant program (for example, BIOS) and the like. The RAM is a high-speed and volatile storage element such as a DRAM (Dynamic Random Access Memory), and temporarily stores a program executed by the processor 11 and data used when the program is executed.

記憶装置13は、例えば、フラッシュメモリ(SSD)、磁気記憶装置(HDD)等の大容量かつ不揮発性の記憶装置である。また、記憶装置13は、プロセッサ11がプログラムの実行時に使用するデータ、及びプロセッサ11が実行するプログラムを格納する。すなわち、プログラムは、記憶装置13から読み出されて、メモリ12にロードされて、プロセッサ11によって実行されることによって、端末10の機能を実現する。 The storage device 13 is a large-capacity, non-volatile storage device such as a flash memory (SSD) or a magnetic storage device (HDD). Further, the storage device 13 stores data used by the processor 11 when executing the program and a program executed by the processor 11. That is, the program is read from the storage device 13, loaded into the memory 12, and executed by the processor 11 to realize the function of the terminal 10.

入出力部14は、タッチパネルなどの入力装置と、液晶表示パネルなどの出力装置で構成されるインターフェースである。入力装置は、ユーザからの入力を受ける装置であり、本実施例ではユーザの指や手の動きによるストロークデータを取得する。取得されるストロークデータは操作面の座標の時系列データで表される。なお、入力装置は、端末10に実装されたカメラでもよい。例えば、端末10であるデジタルサイネージ端末の前にいるユーザの動作をカメラで撮影して手や体の一部の動きを示すストロークデータを取得してもよい。出力装置は、ディスプレイ装置であり、プログラムの実行結果をユーザが視認可能な形式で出力する。 The input / output unit 14 is an interface composed of an input device such as a touch panel and an output device such as a liquid crystal display panel. The input device is a device that receives input from the user, and in this embodiment, stroke data due to the movement of the user's finger or hand is acquired. The acquired stroke data is represented by time series data of the coordinates of the operation surface. The input device may be a camera mounted on the terminal 10. For example, the movement of the user in front of the digital signage terminal, which is the terminal 10, may be photographed by a camera to acquire stroke data indicating the movement of a part of the hand or body. The output device is a display device, and outputs the execution result of the program in a format that can be visually recognized by the user.

通信部15は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置である。 The communication unit 15 is a network interface device that controls communication with other devices according to a predetermined protocol.

プロセッサ11が実行するプログラムは、ネットワーク又はリムーバブルメディア(CD−ROM、フラッシュメモリなど)を介して端末10に提供され、非一時的記憶媒体である不揮発性の記憶装置13に格納される。このため、端末10は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。 The program executed by the processor 11 is provided to the terminal 10 via a network or removable media (CD-ROM, flash memory, etc.), and is stored in the non-volatile storage device 13 which is a non-temporary storage medium. Therefore, the terminal 10 may have an interface for reading data from removable media.

図3は、実施例1の認証における投票モデルを示す図である。 FIG. 3 is a diagram showing a voting model in the authentication of the first embodiment.

本実施例のパッシブ認証における投票モデルは、図3に示すように、分類器182による判定、多数決投票モデル183における投票、決選投票モデル184における投票の3回の判定によって最終的な認証結果を出力する。 As shown in FIG. 3, the voting model in the passive authentication of this embodiment determines the final authentication result by three judgments of the classification device 182, the majority voting model 183, and the final voting model 184. Output.

分類器182は、ユーザの操作によって生じたストロークデータから特徴抽出部180が生成した入力ベクトルを用いて、該ストロークデータが本人のものである確率を算出し、算出された確率を所定の閾値で判定して、本人であるか偽者であるかの2値の判定結果を出力する。ストロークデータから生成される入力ベクトルは、ストロークデータから抽出された特徴量を要素とする多次元ベクトルであり、ストロークデータから抽出される。入力ベクトルの要素となる特徴量は、図4にいつかを例示するが、例えば以下のものを使用できる。
ストローク開始時のXY座標 startX, startY
ストローク終了時のXY座標 stopX, stopY
ストロークの20%、50%、80%地点におけるXY座標 (x20, y20)(x50, y50)(x80, y80)
ストローク開始時の圧力 startPressure
ストローク終了時の圧力 stopPressure
ストロークの中間地点における圧力 midPressure
ストローク中の最大圧力 maxPressure
ストローク中の平均圧力 averagePressure
ストローク中の平均速度(ピクセル/秒) averageVelocity
ストロークの20%、50%、80%地点におけるストローク速度(ピクセル/秒) vel20, vel50, vel80
ストロークにかかった時間(秒) strokeDuration
ストローク間隔時間(秒) interStrokeTime
ストロークの開始地点と終了地点のユークリッド距離(ピクセル) lengthEE
ストロークの開始地点と終了地点がなす角度(度)angleEE
ストローク軌跡の長さ(ピクセル) lengthTrj
lengthEEとlengthTrjの比 ratioTrj2EE = lengthTrj / lengthEE
ストロークの方向(上方向/下方向の2値) direction
The classifier 182 calculates the probability that the stroke data belongs to the person himself / herself using the input vector generated by the feature extraction unit 180 from the stroke data generated by the user's operation, and sets the calculated probability at a predetermined threshold value. The judgment is made, and the binary judgment result of whether the person is the person or the fake is output. The input vector generated from the stroke data is a multidimensional vector whose elements are the features extracted from the stroke data, and is extracted from the stroke data. The features that are the elements of the input vector are illustrated in FIG. 4, but the following can be used, for example.
XY coordinates at the start of the stroke startX, startY
XY coordinates at the end of the stroke stopX, stopY
XY coordinates (x20, y20) (x50, y50) (x80, y80) at 20%, 50% and 80% of the stroke
Pressure at the start of the stroke startPressure
Pressure at the end of the stroke stopPressure
Pressure midPressure at the midpoint of the stroke
Maximum pressure during stroke maxPressure
Average Pressure during stroke averagePressure
Average velocity during stroke (pixels / sec) averageVelocity
Stroke speed (pixels / second) at 20%, 50%, and 80% of the stroke vel20, vel50, vel80
Stroke time (seconds) strokeDuration
Stroke interval time (seconds) interStrokeTime
Euclidean distance (pixels) lengthEE between the start and end points of the stroke
The angle (degrees) between the start and end points of the stroke angleEE
Stroke locus length (pixels) lengthTrj
Ratio of lengthEE and lengthTrj ratioTrj2EE = lengthTrj / lengthEE
Stroke direction (upward / downward binary) direction

多数決投票モデル183は、含めうる判定結果の数であるサイズが奇数であるウィンドウ185を有し、ウィンドウ185に含まれる分類器182の判定結果を用いて本人か偽者かを投票で決定する。例えば、図3に示すウィンドウ185cでは、三つが本人判定、二つが偽者判定であり、本人判定が過半数なので、多数決投票で本人であると判定される。一方、ウィンドウ185dでは、二つが本人判定、三つが偽者判定であり、偽者判定が過半数なので、多数決投票で偽者であると判定される。ウィンドウ185のサイズは、図3に示すように5でもよいが、奇数であれば他の数でもよい。なお、多数決投票モデル183による投票の判定基準は過半数でなく、予め定めた所定数(5個中の4個など)でもよい。 The majority voting model 183 has a window 185 having an odd size, which is the number of determination results that can be included, and uses the determination result of the classifier 182 included in the window 185 to determine whether the person is a person or a fake. For example, in the window 185c shown in FIG. 3, three are the identity determination and two are the fake determination, and since the identity determination is the majority, the identity is determined by a majority vote. On the other hand, in the window 185d, two are the identity determination, three are the fake determination, and the fake determination is the majority, so it is determined to be a fake by the majority vote. The size of the window 185 may be 5 as shown in FIG. 3, but may be any other number as long as it is an odd number. The criterion for voting by the majority voting model 183 is not a majority, but a predetermined number (4 out of 5 or the like) may be used.

多数決投票モデル183に入力される判定結果は、複数の方向のストロークを用いた時系列の判定結果を含むので、特定の方向のストローク操作が続く場合でも、多数決投票モデル183による判定に遅れが生じず、高い汎用性を実現できる。例えば、下スクロールが連続する操作や、上下方向に均等に画面を遷移する操作など異なる傾向のアプリケーションでも判定タイミングが遅れることがない。 Since the judgment result input to the majority voting model 183 includes a time-series judgment result using strokes in a plurality of directions, the judgment by the majority voting model 183 is delayed even if the stroke operation in a specific direction continues. However, high versatility can be achieved. For example, the determination timing is not delayed even in applications having different tendencies such as continuous downward scrolling operations and operations that evenly transition the screen in the vertical direction.

多数決投票モデル183では、多数決投票が行われる毎にウィンドウ185が一つ後の時間、すなわち一つ後のストロークに基づく判定結果にシフトして次の多数決投票を行う。すなわち、ウィンドウ185aの多数決投票後、分類器182の最古の判定結果をウィンドウ185から削除し、分類器182の次の判定結果をウィンドウ185に追加して、ウィンドウ185bとなる。これによって、ウィンドウ185b、185cで判定が行われると、三つが本人判定、二つが偽者判定であり、本人判定が過半数なので、多数決投票で本人が維持される。その後、ウィンドウ185dでは、二つが本人判定、三つが偽者判定であり、偽者判定が過半数なので、多数決投票で偽者であると判定され、判定結果が変わる。 In the majority voting model 183, every time a majority vote is made, the window 185 shifts to the judgment result based on the time after one, that is, the stroke after one, and the next majority vote is performed. That is, after the majority vote of window 185a, the oldest determination result of the classifier 182 is deleted from the window 185, and the next determination result of the classifier 182 is added to the window 185 to become the window 185b. As a result, when the determination is made in the windows 185b and 185c, three are the identity determination and two are the fake determination, and since the identity determination is the majority, the identity is maintained by the majority vote. After that, in the window 185d, two are the identity determination and three are the fake determination, and since the fake determination is the majority, it is determined to be a fake by the majority vote, and the determination result changes.

決選投票モデル184は、含めうる投票結果の数であるサイズが奇数であるウィンドウ186を有し、ウィンドウ186に含まれる多数決投票モデル183の投票結果を用いて本人か偽者かを投票で決定して、最終的な認証結果を出力する。例えば、図3に示すウィンドウ186aでは、三つが本人判定、二つが偽者判定であり、本人判定が過半数なので、決選投票で本人であると判定される。ウィンドウ186のサイズは、図3に示すように5でもよいが、奇数であれば他の数でもよい。決選投票モデル184のウィンドウ186のサイズは、多数決投票モデル183のウィンドウ186のサイズと同じでもよいが、異なってもよい。 The final voting model 184 has a window 186 having an odd size, which is the number of voting results that can be included, and uses the voting results of the majority voting model 183 included in the window 186 to determine whether the person is a person or a fake. And output the final authentication result. For example, in the window 186a shown in FIG. 3, three are the identity determination, two are the fake determination, and the identity determination is the majority, so that the identity is determined by the final vote. The size of the window 186 may be 5 as shown in FIG. 3, but may be any other number as long as it is an odd number. The size of the window 186 of the final voting model 184 may be the same as, but may be different from, the size of the window 186 of the majority voting model 183.

決選投票モデル184では、決選投票が行われる毎にウィンドウ186が一つ後の時間、すなわち一つ後のストロークを用いた投票結果にシフトして次の決選投票を行う。ウィンドウ186aの決選投票後、多数決投票モデル183による最古の投票結果をウィンドウ186から削除し、多数決投票モデル183による次の投票結果をウィンドウ186に追加して、ウィンドウ186bとなる。これによって、ウィンドウ186bで判定が行われると、二つが本人判定、三つが偽者判定となり、偽者判定が過半数なので、決選投票で偽者であると判定される。その後、ウィンドウ186cでは、一つが本人判定、四つが偽者判定となり、ウィンドウ186d〜186eでは全てが偽者判定となるので、いずれの場合でも決選投票で偽者であると判定される。なお、決選投票モデル184による投票の判定基準は過半数でなく、予め定めた所定数(5個中の4個など)でもよい。 In the final voting model 184, each time a final vote is made, the window 186 shifts to the voting result using the time after one, that is, the stroke after one, and the next final vote is performed. After the final vote of window 186a, the oldest voting result by the majority voting model 183 is deleted from window 186, and the next voting result by the majority voting model 183 is added to window 186 to become window 186b. As a result, when the determination is made in the window 186b, two are the identity determination and three are the fake determination, and since the fake determination is the majority, it is determined to be a fake in the final vote. After that, in window 186c, one is determined to be a person, four are determined to be fake, and in windows 186d to 186e, all are determined to be fake. Therefore, in any case, it is determined to be a fake in the final vote. The criterion for voting by the final voting model 184 is not a majority, but a predetermined number (4 out of 5 or the like) may be used.

本実施例では、多数決投票モデル183と決選投票モデル184の2回の投票で本人か偽者かを決定したが、決選投票モデル184による投票を行わず、多数決投票モデル183による1回の投票によって本人か偽者かを決定してもよい。 In this embodiment, the person or the fake is determined by two votes of the majority voting model 183 and the final voting model 184, but the voting is not performed by the final voting model 184 and one vote by the majority voting model 183. You may decide whether you are the person or the fake.

なお、分類器182、多数決投票モデル183及び決選投票モデル184は別個に動作し、分類器182による判定、多数決投票モデル183における投票、決選投票モデル184における投票はそれぞれのタイミングで実行され、分類器182による判定結果及び多数決投票モデル183における投票結果はバッファに格納され、次の判定に使用される。 The classifier 182, the majority voting model 183, and the final voting model 184 operate separately, and the judgment by the classifier 182, the voting in the majority voting model 183, and the voting in the final voting model 184 are executed at their respective timings. The judgment result by the classifier 182 and the voting result in the majority voting model 183 are stored in a buffer and used for the next judgment.

図5は、実施例1の訓練処理のフローチャートである。 FIG. 5 is a flowchart of the training process of the first embodiment.

訓練処理を開始すると、訓練部19は、分類器182が生成されているかを判定する(100)。分類器182が生成済みであれば、分類器182を新たに生成する必要がないので、以後の処理を実行せずに訓練処理を終了する。一方、分類器182が生成されていなければ、新たに分類器182を生成する処理を開始する。 When the training process is started, the training unit 19 determines whether the classifier 182 is generated (100). If the classifier 182 has already been generated, it is not necessary to newly generate the classifier 182, so that the training process is terminated without executing the subsequent processing. On the other hand, if the classifier 182 is not generated, the process of newly generating the classifier 182 is started.

訓練時には、時系列的に複数のストロークデータが取得されて、ストロークバッファに一時的に格納される。訓練部19は、訓練用ストロークデータ151として提供されるストロークデータをストロークバッファから一つ取得し(101)、取得したストロークデータを訓練用データセットに格納し(102)、訓練用データセットの要素数が所定数以上であるかを判定する(103)。訓練用データ数の閾値は、後述する方向別に定めるとよい。さらに、当該方向毎の閾値は同じとして、方向毎の訓練用ストロークデータ151を同量とするとよい。 During training, a plurality of stroke data are acquired in chronological order and temporarily stored in the stroke buffer. The training unit 19 acquires one stroke data provided as training stroke data 151 from the stroke buffer (101), stores the acquired stroke data in the training data set (102), and elements of the training data set. It is determined whether the number is equal to or greater than a predetermined number (103). The threshold value for the number of training data may be determined for each direction described later. Further, assuming that the threshold value for each direction is the same, the training stroke data 151 for each direction may be the same amount.

訓練用データセットの要素数が所定数より小さければ、ステップ101に戻り、さらにストロークデータを取得して、訓練用ストロークデータ151の数を増やす。一方、訓練用データセットの要素数が所定数以上であれば、訓練用のストロークデータが十分に収集されているので、訓練用データセットを用いてストローク方向別に分類器182を生成する(104)。具体的には、訓練用データセットに他人のストロークデータを加え、特徴抽出部190が訓練用データセットに含まれる訓練用ストロークデータ151からストロークデータの特徴量を抽出し、方向セレクタ191が訓練用データセット含まれるストロークデータを予め定められた方向別に分けて、方向別訓練用データを生成して、方向別の分類器182を生成する。 If the number of elements in the training data set is smaller than the predetermined number, the process returns to step 101, further stroke data is acquired, and the number of training stroke data 151 is increased. On the other hand, if the number of elements in the training data set is a predetermined number or more, the stroke data for training is sufficiently collected, and the classifier 182 is generated for each stroke direction using the training data set (104). .. Specifically, the stroke data of another person is added to the training data set, the feature extraction unit 190 extracts the feature amount of the stroke data from the training stroke data 151 included in the training data set, and the direction selector 191 is for training. The stroke data included in the data set is divided into predetermined directions, training data for each direction is generated, and a classifier 182 for each direction is generated.

次に、図6から図9を参照して、実施例1の認証処理を説明する。 Next, the authentication process of the first embodiment will be described with reference to FIGS. 6 to 9.

分類器182の生成後、端末10におけるパッシブ認証が使用可能となる。 After the generation of the classifier 182, passive authentication at the terminal 10 becomes available.

図6は、実施例1の認証処理の全体のフローチャートである。認証処理を開始すると、認証部18は、生体認証(指紋認証、顔認証など)、パスコード認証などの標準認証による第1段階の認証を求めて、本人であるかを判定する(110)。標準認証によって本人であると判定された場合、アプリケーションプログラム17の起動を許可し、アプリケーションプログラム17の起動中におけるパッシブ認証処理(第2段階の認証)を開始する。 FIG. 6 is an overall flowchart of the authentication process of the first embodiment. When the authentication process is started, the authentication unit 18 requests the first-stage authentication by standard authentication such as biometric authentication (fingerprint authentication, face authentication, etc.), passcode authentication, etc., and determines whether or not the person is the person (110). When the person is determined to be the person by the standard authentication, the application program 17 is allowed to start, and the passive authentication process (second stage authentication) during the start of the application program 17 is started.

パッシブ認証処理において、認証部18は、分類器182による本人判定処理(111)、多数決投票モデル183における多数決投票処理(112)、決選投票モデル184における決選投票処理(113)を実行する。各処理の詳細は図7から図9を参照して後述する。 In the passive authentication process, the authentication unit 18 executes the identity determination process (111) by the classifier 182, the majority voting process (112) in the majority voting model 183, and the final voting process (113) in the final voting model 184. Details of each process will be described later with reference to FIGS. 7 to 9.

決選投票処理(113)の後、認証部18は、決選投票の結果が本人であるかを判定する(114)。決選投票の結果が本人である場合、認証部18は、ストロークバッファの先頭に格納されているストロークデータを削除し(120)、アプリケーションプログラム17が動作中であるかを判定する(121)。アプリケーションプログラム17が動作中であれば、ステップ111に戻り、さらに認証処理を続ける。一方、アプリケーションプログラム17が動作中でなければ、この認証処理を終了する。 After the final voting process (113), the authentication unit 18 determines whether the result of the final voting is the person (114). When the result of the final vote is the person himself / herself, the authentication unit 18 deletes the stroke data stored at the head of the stroke buffer (120) and determines whether the application program 17 is operating (121). If the application program 17 is operating, the process returns to step 111, and the authentication process is continued. On the other hand, if the application program 17 is not in operation, this authentication process ends.

ステップ114における決選投票の結果が本人でない場合、認証部18は、生体認証(指紋認証、顔認証など)、パスコード認証などの標準認証による追加の認証(第3段階の認証)を求めて、本人であるかを判定する(115)。 If the result of the final vote in step 114 is not the person himself / herself, the authentication unit 18 requests additional authentication (third stage authentication) by standard authentication such as biometric authentication (fingerprint authentication, face authentication, etc.) and passcode authentication. , Determine if he / she is the person (115).

追加の認証によって本人でないと判定された場合(ステップ116でNO)、認証部18は、端末10の現在の操作者が本人でない可能性が高いので、アプリケーションプログラム17の動作を停止し、この認証処理を終了する。 When it is determined that the person is not the person by the additional authentication (NO in step 116), the authentication unit 18 stops the operation of the application program 17 because it is highly possible that the current operator of the terminal 10 is not the person, and this authentication is performed. End the process.

一方、追加の認証によって本人であると判定された場合(ステップ116でYES)、認証部18は、ストロークバッファ中の全ストロークデータを本人データとして分類器182を再学習する(117)。そして、再学習した分類器182が、ストロークバッファの全ストロークデータを再判定し、再判定の結果を用いて、多数決投票と決選投票を行って、決選投票の結果を更新する(118)。その後、認証部18は、ストロークバッファの先頭に格納されているストロークデータを削除する(119)。その後、本人判定処理(111)に戻って、継続してパッシブ認証処理を行う。 On the other hand, when it is determined that the person is the person by the additional authentication (YES in step 116), the authentication unit 18 relearns the classifier 182 with all the stroke data in the stroke buffer as the person's data (117). Then, the re-learned classifier 182 re-determines all the stroke data of the stroke buffer, performs a majority vote and a final vote using the result of the re-judgment, and updates the result of the final vote (118). .. After that, the authentication unit 18 deletes the stroke data stored at the beginning of the stroke buffer (119). After that, the process returns to the identity determination process (111), and the passive authentication process is continuously performed.

図7は、実施例1の分類器182による本人判定処理(111)のフローチャートである。本人判定処理において、認証部18は、認証用ストロークデータ152として使用する最新のストロークデータを一つ取得し(130)、取得したストロークデータをストロークバッファに格納する(131)。取得するストロークデータは画面上の特定の操作時(例えば上下スクロール時)に限定してもよい。 FIG. 7 is a flowchart of the identity determination process (111) by the classifier 182 of the first embodiment. In the identity determination process, the authentication unit 18 acquires one of the latest stroke data to be used as the authentication stroke data 152 (130), and stores the acquired stroke data in the stroke buffer (131). The stroke data to be acquired may be limited to a specific operation on the screen (for example, when scrolling up and down).

その後、特徴抽出部180は、ストロークバッファに格納された認証用ストロークデータ152からストロークデータの特徴量を抽出する。そして、方向セレクタ181は、タッチストロークのストローク方向を抽出し、ストローク方向に対応する分類器182にストロークデータの特徴量を入力する(132)。 After that, the feature extraction unit 180 extracts the feature amount of the stroke data from the authentication stroke data 152 stored in the stroke buffer. Then, the direction selector 181 extracts the stroke direction of the touch stroke, and inputs the feature amount of the stroke data to the classifier 182 corresponding to the stroke direction (132).

ストローク方向に対応する分類器182は、ストロークの特徴量を用いて、本人のストロークであるかを判定し(133)、判定結果を出力する(134)。 The classifier 182 corresponding to the stroke direction determines whether the stroke is the stroke of the person himself / herself using the feature amount of the stroke (133), and outputs the determination result (134).

図8は、実施例1の多数決投票モデル183における多数決投票処理(112)のフローチャートである。多数決投票モデル183は、分類器182の判定結果を多数決投票キューの末尾に格納し(140)、多数決キューに格納された判定結果の数がウィンドウ185のサイズ以上であるかを判定する(141)。判定の結果、多数決キューに格納された判定結果の数がウィンドウ185のサイズより小さければ、多数決による正確な判定が困難なので、ステップ140に戻り、さらに分類器181の判定結果を取得する。一方、多数決キューに格納された判定結果の数がウィンドウ185のサイズ以上であれば、多数決投票モデル183は、多数決投票キューに含まれる判定結果で多数決投票を行う(142)。 FIG. 8 is a flowchart of the majority voting process (112) in the majority voting model 183 of the first embodiment. The majority voting model 183 stores the determination result of the classifier 182 at the end of the majority voting queue (140), and determines whether the number of determination results stored in the majority voting queue is equal to or larger than the size of the window 185 (141). .. As a result of the determination, if the number of the determination results stored in the majority decision queue is smaller than the size of the window 185, it is difficult to make an accurate determination by the majority vote. Therefore, the process returns to step 140, and the determination result of the classifier 181 is further acquired. On the other hand, if the number of determination results stored in the majority voting queue is equal to or greater than the size of window 185, the majority voting model 183 votes by majority voting based on the determination results included in the majority voting queue (142).

次に、多数決投票モデル183は、多数決投票キューの先頭に格納されている分類器182の判定結果をウィンドウ185から削除し、分類器182の次の判定結果をウィンドウ185に追加する(143)。すなわち、多数決投票が行われる毎にウィンドウ185は一つ後の時間(すなわち一つ後の判定結果)にシフトして次の多数決投票を行う。その後、多数決投票モデル183は、多数決投票の結果を出力する(144)。 Next, the majority voting model 183 deletes the determination result of the classifier 182 stored at the head of the majority voting queue from the window 185, and adds the next determination result of the classifier 182 to the window 185 (143). That is, every time a majority vote is held, the window 185 shifts to the time after one (that is, the judgment result after one) and performs the next majority vote. After that, the majority voting model 183 outputs the result of the majority voting (144).

図9は、実施例1の決選投票モデル184における決選投票処理(113)のフローチャートである。決選投票モデル184は、多数決投票の投票結果を決選投票キューの末尾に格納し(150)、決選投票キューに格納された投票結果の数がウィンドウ186のサイズ以上であるかを判定する(151)。判定の結果、決選投票キューに格納された投票結果の数がウィンドウ186のサイズより小さければ、決選投票による判定が不可能なので、ステップ150に戻り、さらに多数決投票モデル183による多数決投票を取得する。一方、決選投票キューに格納された投票結果の数がウィンドウ186のサイズ以上であれば、決選投票モデル184は、決選投票キューに含まれる投票結果を多数決により決選投票を行う(152)。例えば、図3に示すウィンドウ186aでは本人判定が3で偽者判定が2であり、本人判定が過半数なので、決選投票で本人であると判定される。 FIG. 9 is a flowchart of the final voting process (113) in the final voting model 184 of the first embodiment. The final voting model 184 stores the voting results of the majority vote at the end of the final voting queue (150) and determines whether the number of voting results stored in the final voting queue is greater than or equal to the size of window 186. (151). As a result of the judgment, if the number of voting results stored in the final voting queue is smaller than the size of window 186, it is impossible to judge by the final vote, so return to step 150 and obtain the majority vote by the majority voting model 183. do. On the other hand, if the number of voting results stored in the final voting queue is greater than or equal to the size of window 186, the final voting model 184 votes the voting results included in the final voting queue by majority vote (152). ). For example, in the window 186a shown in FIG. 3, the identity determination is 3, the fake determination is 2, and the identity determination is the majority, so that the identity is determined by the final vote.

次に、決選投票モデル184は、決選投票キューの先頭に格納されている多数決投票モデル183における投票結果をウィンドウ186から削除し、多数決投票モデル183における次の投票結果をウィンドウ186に追加する(153)。すなわち、決選投票が行われる毎にウィンドウ186は一つ後の時間(すなわち一つ後の多数決投票結果)にシフトして次の決選投票を行う。その後、決選投票モデル184は、決選投票の結果を出力する(154)。 Next, the final voting model 184 deletes the voting result in the majority voting model 183 stored at the head of the final voting queue from the window 186, and adds the next voting result in the majority voting model 183 to the window 186. (153). That is, every time a final vote is held, the window 186 shifts to the next time (that is, the result of the majority vote after one) and performs the next final vote. After that, the final voting model 184 outputs the final voting result (154).

なお、本実施例の多数決投票モデル183や決選投票モデル184で用いるウィンドウ185のサイズは、13以上とするのが好適である。 The size of the window 185 used in the majority voting model 183 and the final voting model 184 of this embodiment is preferably 13 or more.

なお、本実施例の多数決投票モデル183、決選投票モデル184では「過半数」を判定閾値とした例を示したが、個別のストローク毎の識別率、バッファのサイズ等により、「予め定めた所定数以上の場合に本人と識別する」ように構成しても構わない。例えば、ウィンドウサイズが13である場合、投票の判定閾値を過半数の7より多い8とすることによって、本人判定の確実性を向上できる。 In the majority voting model 183 and the final voting model 184 of this embodiment, an example in which the "majority" is used as the judgment threshold is shown, but depending on the identification rate for each individual stroke, the size of the buffer, etc. It may be configured to "identify the person when the number is more than the number". For example, when the window size is 13, the certainty of the identity determination can be improved by setting the voting determination threshold value to 8, which is more than the majority of 7.

以上に説明したように、本発明の実施例の認証システムによると、ストローク方向別に分類器182を設け、ストローク方向別に識別させることによって、認証精度を向上できる。また、本人のストロークの真似は困難であり、第三者による覗き見や不正使用にも対応可能な認証システムを構築できる。さらに、第三者によって本人の操作を模倣したタッチストロークを検出可能な頑健な認証システムを構築できる。また、連続した所定数のストローク毎の判定結果を用いた多数決投票によって本人であるかを判定することによって、さらに精度を高めることができる。また、この所定数は方向にかかわりなくカウントされるので、特定の方向のストローク操作が続く場合など、アプリケーションで傾向によらず、判定に遅れが生じず、高い汎用性を実現できる。例えば、下スクロールが連続する操作や、上下方向に均等に画面を遷移する操作など異なる傾向のアプリケーションでも判定タイミングが遅くならない汎用性を有する。また、訓練データに本人のストロークを模倣したストロークデータを採用することによって、さらに精度を高められる。 As described above, according to the authentication system of the embodiment of the present invention, the authentication accuracy can be improved by providing the classifier 182 for each stroke direction and identifying each stroke direction. In addition, it is difficult to imitate the stroke of the person himself / herself, and it is possible to construct an authentication system that can cope with peeping and unauthorized use by a third party. Furthermore, it is possible to construct a robust authentication system that can detect touch strokes that imitate the operation of the person by a third party. Further, the accuracy can be further improved by determining whether or not the person is the person by a majority vote using the determination results for each of a predetermined number of consecutive strokes. Further, since this predetermined number is counted regardless of the direction, there is no delay in the determination regardless of the tendency in the application such as when the stroke operation in a specific direction continues, and high versatility can be realized. For example, it has versatility that the determination timing is not delayed even in applications having different tendencies such as continuous downward scrolling operations and operations that evenly transition the screen in the vertical direction. In addition, the accuracy can be further improved by adopting stroke data that imitates the stroke of the person himself / herself as the training data.

また、本願発明者が行った実験によると、ストローク方向を上下の2方向に分けると、実験1ではEERが0.54から0.03に改善し、実験2ではEERが0.32から0.00(検出不能)まで改善した。各実験の条件は以下の通りである。
・実験1
訓練データ数(本人) :8000
訓練データ数(他人) :8000
テストデータ数(本人):800
テストデータ数(他人):800
・実験2
訓練データ数(本人) :8000
訓練データ数(他人) :4000(他人の操作)+4000(本人を模倣した操作)
テストデータ数(本人):800
テストデータ数(他人):800
Further, according to the experiment conducted by the inventor of the present application, when the stroke direction is divided into two directions, upper and lower, the EER is improved from 0.54 to 0.03 in Experiment 1, and the EER is changed from 0.32 to 0 in Experiment 2. It improved to 00 (undetectable). The conditions for each experiment are as follows.
・ Experiment 1
Number of training data (person): 8000
Number of training data (others): 8000
Number of test data (person): 800
Number of test data (others): 800
・ Experiment 2
Number of training data (person): 8000
Number of training data (others): 4000 (operations by others) + 4000 (operations that imitate the person)
Number of test data (person): 800
Number of test data (others): 800

<実施例2>
次に、本発明の実施例2の認証システムについて説明する。実施例2の認証システムでは、端末10が取得したストロークデータを計算機30が収集して、偽者データとして端末10に配布する。なお、実施例2において、実施例1と同じ構成及び機能には同じ符号を付し、それらの説明は省略する。
<Example 2>
Next, the authentication system of the second embodiment of the present invention will be described. In the authentication system of the second embodiment, the computer 30 collects the stroke data acquired by the terminal 10 and distributes it to the terminal 10 as fake data. In the second embodiment, the same configurations and functions as those in the first embodiment are designated by the same reference numerals, and the description thereof will be omitted.

図10は、実施例2の認証システムの構成を示すブロック図である。 FIG. 10 is a block diagram showing the configuration of the authentication system of the second embodiment.

実施例2の認証システムは、端末10と計算機30で構成され、端末10と計算機30はネットワーク50で接続される。端末10の構成は前述した実施例1と同じであるが、収集したストロークデータを計算機30に送信する機能が追加される。 The authentication system of the second embodiment is composed of a terminal 10 and a computer 30, and the terminal 10 and the computer 30 are connected by a network 50. The configuration of the terminal 10 is the same as that of the first embodiment described above, but a function of transmitting the collected stroke data to the computer 30 is added.

計算機30は、プロセッサ(CPU)31、メモリ32、記憶装置33、入出力部34及び通信部35を有するサーバやパーソナルコンピュータなどの計算機である。 The computer 30 is a computer such as a server or a personal computer having a processor (CPU) 31, a memory 32, a storage device 33, an input / output unit 34, and a communication unit 35.

プロセッサ31は、メモリ12に格納されたプログラム(演算処理)を実行する演算装置である。プロセッサ31が、各種プログラムを実行することによって、計算機30の各種機能が実現される。なお、プロセッサ31がプログラムを実行して行う処理の一部を、他の演算装置(例えば、FPGAやASICなどのハードウェアによる演算装置)で実行してもよい。 The processor 31 is an arithmetic unit that executes a program (arithmetic processing) stored in the memory 12. When the processor 31 executes various programs, various functions of the computer 30 are realized. A part of the processing performed by the processor 31 by executing the program may be executed by another arithmetic unit (for example, an arithmetic unit by hardware such as FPGA or ASIC).

プロセッサ31では、オペレーティングシステム(OS)36、データ収集部40が動作する。これらの機能は、プロセッサ31が実行するプログラムによって実現される。オペレーティングシステム36は、ファイルの入出力など計算機30の基本的な機能を提供する。データ収集部40は、端末10に入力されたストロークデータを収集し、訓練用の偽者データを生成する。データ収集部40が収集した訓練用の偽者データは、端末10に提供され、分類器182の生成に使用される。 In the processor 31, the operating system (OS) 36 and the data collection unit 40 operate. These functions are realized by a program executed by the processor 31. The operating system 36 provides basic functions of the computer 30 such as file input / output. The data collection unit 40 collects the stroke data input to the terminal 10 and generates fake data for training. The training fake data collected by the data collection unit 40 is provided to the terminal 10 and used to generate the classifier 182.

メモリ32は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、プロセッサ11が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。 The memory 32 includes a ROM which is a non-volatile storage element and a RAM which is a volatile storage element. The ROM stores an invariant program (for example, BIOS) and the like. The RAM is a high-speed and volatile storage element such as a DRAM (Dynamic Random Access Memory), and temporarily stores a program executed by the processor 11 and data used when the program is executed.

記憶装置33は、例えば、磁気記憶装置(HDD)、フラッシュメモリ(SSD)等の大容量かつ不揮発性の記憶装置である。また、記憶装置33は、プロセッサ31がプログラムの実行時に使用するデータ、及びプロセッサ31が実行するプログラムを格納する。すなわち、プログラムは、記憶装置33から読み出されて、メモリ32にロードされて、プロセッサ31によって実行されることによって、計算機30の機能を実現する。 The storage device 33 is, for example, a large-capacity and non-volatile storage device such as a magnetic storage device (HDD) or a flash memory (SSD). Further, the storage device 33 stores the data used by the processor 31 when executing the program and the program executed by the processor 31. That is, the program is read from the storage device 33, loaded into the memory 32, and executed by the processor 31 to realize the function of the computer 30.

入出力部34は、ユーザからの入力を受けるキーボードやマウスなどの入力装置と、プログラムの実行結果をユーザが視認可能な形式で出力するディスプレイ装置やプリンタなどの出力装置とで構成される。なお、計算機30にネットワーク50を介して接続された端末が入出力部34を提供してもよい。 The input / output unit 34 includes an input device such as a keyboard and a mouse that receives input from the user, and an output device such as a display device and a printer that outputs the execution result of the program in a format that can be visually recognized by the user. A terminal connected to the computer 30 via the network 50 may provide the input / output unit 34.

通信部35は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置である。 The communication unit 35 is a network interface device that controls communication with other devices according to a predetermined protocol.

プロセッサ31が実行するプログラムは、リムーバブルメディア(CD−ROM、フラッシュメモリなど)又はネットワークを介して計算機30に提供され、非一時的記憶媒体である不揮発性の記憶装置33に格納される。このため、計算機30は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。 The program executed by the processor 31 is provided to the computer 30 via a removable medium (CD-ROM, flash memory, etc.) or a network, and is stored in a non-volatile storage device 33 which is a non-temporary storage medium. Therefore, the computer 30 may have an interface for reading data from removable media.

計算機30は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、複数の物理的計算機資源上に構築された仮想計算機上で動作するものでもよい。 The computer 30 is a computer system composed of a plurality of computers physically configured on one computer or logically or physically configured, and is a virtual computer constructed on a plurality of physical computer resources. It may work on.

ネットワーク50は、有線ネットワーク及び無線ネットワークのいずれでもよく、有線ネットワーク及び無線ネットワークの両方によって構成されてもよい。 The network 50 may be either a wired network or a wireless network, and may be composed of both a wired network and a wireless network.

実施例2の認証システムでは、計算機30が複数の端末10から収集したストロークデータを訓練用の偽者データとして使用するので、本人拒否率と他人受入率をより低減でき、等価エラー率をより低減できる。 In the authentication system of the second embodiment, since the computer 30 uses the stroke data collected from the plurality of terminals 10 as fake data for training, the false rejection rate and the false acceptance rate can be further reduced, and the equivalent error rate can be further reduced. ..

<実施例3>
次に、本発明の実施例3の認証システムについて説明する。実施例1の認証システムは、端末10が単独で動作するものであるが、実施例3の認証システムでは、端末10が取得したストロークデータを用いて計算機30が認証処理を実行する。なお、実施例3において、実施例1又は2と同じ構成及び機能には同じ符号を付し、それらの説明は省略する。
<Example 3>
Next, the authentication system according to the third embodiment of the present invention will be described. In the authentication system of the first embodiment, the terminal 10 operates independently, but in the authentication system of the third embodiment, the computer 30 executes the authentication process using the stroke data acquired by the terminal 10. In the third embodiment, the same configurations and functions as those in the first or second embodiment are designated by the same reference numerals, and the description thereof will be omitted.

図11は、実施例3の認証システムの構成を示すブロック図である。 FIG. 11 is a block diagram showing the configuration of the authentication system of the third embodiment.

実施例3の認証システムは、端末10と計算機30で構成され、端末10と計算機30はネットワーク50で接続される。 The authentication system of the third embodiment is composed of a terminal 10 and a computer 30, and the terminal 10 and the computer 30 are connected by a network 50.

端末10は、プロセッサ(CPU)11、メモリ12、記憶装置13、入出力部14及び通信部15を有するスマートフォンやタブレット端末などの通信端末である。プロセッサ11、メモリ12、記憶装置13、入出力部14及び通信部15の機能は、前述した実施例1と同じである。 The terminal 10 is a communication terminal such as a smartphone or tablet terminal having a processor (CPU) 11, a memory 12, a storage device 13, an input / output unit 14, and a communication unit 15. The functions of the processor 11, the memory 12, the storage device 13, the input / output unit 14, and the communication unit 15 are the same as those in the first embodiment described above.

プロセッサ11では、オペレーティングシステム(OS)16、アプリケーションプログラム17及びストローク取得部20が動作する。これらの機能は、プロセッサ11が実行するプログラムによって実現される。ストローク取得部20は、入出力部14に入力されたストロークデータを取得し、計算機30に送信する。計算機30に送信されるストロークデータは、入出力部14に入力されたストロークデータそのままでも、ストロークデータから抽出された特徴量のデータでもよい。ストロークデータから抽出された特徴量のデータを計算機30に送信することによって、端末10から計算機30へ送信されるデータ量を低減でき、認証のレスポンスを高速化できる。ストローク取得部20は、アプリケーションプログラム17に内蔵されるとよいが、アプリケーションプログラム17とは別に設けられてもよく、オペレーティングシステム16に内蔵されてもよい。 In the processor 11, the operating system (OS) 16, the application program 17, and the stroke acquisition unit 20 operate. These functions are realized by a program executed by the processor 11. The stroke acquisition unit 20 acquires the stroke data input to the input / output unit 14 and transmits it to the computer 30. The stroke data transmitted to the computer 30 may be the stroke data as it is input to the input / output unit 14, or the feature amount data extracted from the stroke data. By transmitting the feature amount data extracted from the stroke data to the computer 30, the amount of data transmitted from the terminal 10 to the computer 30 can be reduced, and the authentication response can be speeded up. The stroke acquisition unit 20 may be built in the application program 17, but may be provided separately from the application program 17 or may be built in the operating system 16.

計算機30は、プロセッサ(CPU)31、メモリ32、記憶装置33、入出力部34及び通信部35を有するサーバやパーソナルコンピュータなどの計算機である。プロセッサ31、メモリ32、記憶装置33、入出力部34及び通信部35の機能は、前述した実施例2と同じである。 The computer 30 is a computer such as a server or a personal computer having a processor (CPU) 31, a memory 32, a storage device 33, an input / output unit 34, and a communication unit 35. The functions of the processor 31, the memory 32, the storage device 33, the input / output unit 34, and the communication unit 35 are the same as those in the second embodiment described above.

プロセッサ31では、オペレーティングシステム(OS)36、認証部38、訓練部39及びデータ収集部40が動作する。これらの機能は、プロセッサ31が実行するプログラムによって実現される。オペレーティングシステム36は、ファイルの入出力など計算機30の基本的な機能を提供する。認証部38は、前述した第1段階のアクティブ認証、第3段階のアクティブ認証、及び第2段階のストロークデータを用いたパッシブ認証を行う。具体的には、端末10(ストローク取得部20)から送信されたストロークデータ又はストロークの特徴量データを分類器182に入力して、当該ストロークが本人の操作に起因するかを判定し、判定結果を端末10に送信する。データ収集部40は、端末10に入力されたストロークデータを収集し、訓練用の偽者データを生成する。訓練部39は、データ収集部40が収集した訓練用データを用いて、認証部38によるパッシブ認証のための分類器182の訓練を行う。 In the processor 31, the operating system (OS) 36, the authentication unit 38, the training unit 39, and the data collection unit 40 operate. These functions are realized by a program executed by the processor 31. The operating system 36 provides basic functions of the computer 30 such as file input / output. The authentication unit 38 performs the above-mentioned first-stage active authentication, third-stage active authentication, and passive authentication using the second-stage stroke data. Specifically, the stroke data or the feature amount data of the stroke transmitted from the terminal 10 (stroke acquisition unit 20) is input to the classifier 182, and it is determined whether the stroke is caused by the operation of the person himself / herself, and the determination result is obtained. Is transmitted to the terminal 10. The data collection unit 40 collects the stroke data input to the terminal 10 and generates fake data for training. The training unit 39 trains the classifier 182 for passive authentication by the authentication unit 38 using the training data collected by the data collection unit 40.

実施例3の認証システムでは、認証処理を端末10で行わないので、処理能力が低い端末10でも本発明の認証処理が可能となる。なお、本実施例で詳説したストローク取得部20のプログラムは、前述した実施例1、2(図2、図10に示す端末10)でも実装されている(図省略)。 In the authentication system of the third embodiment, since the authentication process is not performed on the terminal 10, the authentication process of the present invention can be performed even on the terminal 10 having a low processing capacity. The program of the stroke acquisition unit 20 described in detail in this embodiment is also implemented in Examples 1 and 2 (terminals 10 shown in FIGS. 2 and 10) described above (not shown).

なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。 The present invention is not limited to the above-described embodiment, and includes various modifications and equivalent configurations within the scope of the appended claims. For example, the above-described examples have been described in detail in order to explain the present invention in an easy-to-understand manner, and the present invention is not necessarily limited to those having all the described configurations. Further, a part of the configuration of one embodiment may be replaced with the configuration of another embodiment. Further, the configuration of another embodiment may be added to the configuration of one embodiment. In addition, other configurations may be added / deleted / replaced with respect to a part of the configurations of each embodiment.

10 端末
11、31 プロセッサ
12、32 メモリ
13、33 記憶装置
14、34 入出力部
15、35 通信部
16、36 オペレーティングシステム
17 アプリケーションプログラム
18、38 認証部
19、39 訓練部
20 ストローク取得部
30 計算機
40 データ収集部
50 ネットワーク
151 訓練用ストロークデータ
152 認証用ストロークデータ
180、190 特徴抽出部
181、191 方向セレクタ
182 分類器
183 多数決投票モデル
184 決選投票モデル
185、186 ウィンドウ
10 Terminal 11, 31 Processor 12, 32 Memory 13, 33 Storage device 14, 34 Input / output unit 15, 35 Communication unit 16, 36 Operating system 17 Application program 18, 38 Authentication unit 19, 39 Training unit 20 Stroke acquisition unit 30 Computer 40 Data collection unit 50 Network 151 Training stroke data 152 Authentication stroke data 180, 190 Feature extraction unit 181, 191 Direction selector 182 Classifier 183 Majority voting model 184 Final voting model 185, 186 Window

Claims (6)

ユーザの動作を用いて認証を行う認証システムであって、
所定の演算処理を実行する演算装置と、前記演算装置がアクセス可能なメモリと、ユーザの動作を取得する入力部とを備え、
前記入力部が取得したユーザの動きから、少なくとも動きの起点及び終点の情報を含むタッチストローク情報を抽出する特徴抽出部と、
前記抽出された起点及び終点の情報に基づいて、動きの方向を少なくとも二つの所定の方向に分ける選択器と、
前記少なくとも二つの方向に対応して設けられ、第1の操作者の動作及び他の操作者の動作を学習し、前記取得した動作にかかるユーザが前記第1の操作者であるかを識別する分類器とを有することを特徴とする認証システム。
It is an authentication system that authenticates using the user's actions.
It includes an arithmetic unit that executes a predetermined arithmetic processing, a memory that can be accessed by the arithmetic unit, and an input unit that acquires a user's operation.
A feature extraction unit that extracts touch stroke information including at least information on the start point and end point of the movement from the user's movement acquired by the input unit, and a feature extraction unit.
A selector that divides the direction of movement into at least two predetermined directions based on the extracted start point and end point information.
It is provided corresponding to the at least two directions, learns the operation of the first operator and the operation of another operator, and identifies whether the user related to the acquired operation is the first operator. An authentication system characterized by having a classifier.
請求項1に記載の認証システムであって、
前記分類器は、他の操作者が前記第1の操作者の動作を模倣した動作を含む訓練データで学習したものであることを特徴とする認証システム。
The authentication system according to claim 1.
The classifier is an authentication system characterized in that another operator has learned from training data including an operation that imitates the operation of the first operator.
請求項1に記載の認証システムであって、
前記分類器の識別結果を用いて認証の成否を判定する多数決部を有し、
前記多数決部は、
前記分類器の識別結果を時系列で複数個格納する第1のウィンドウバッファを有し、
前記第1のウィンドウバッファに格納された判定結果のうち所定数以上が第1の操作者である場合に、認証成功の投票結果を出力することを特徴とする認証システム。
The authentication system according to claim 1.
It has a majority decision unit that judges the success or failure of authentication using the identification result of the classifier.
The majority vote
It has a first window buffer that stores a plurality of identification results of the classifier in chronological order.
An authentication system characterized in that a voting result of successful authentication is output when a predetermined number or more of the determination results stored in the first window buffer are the first operators.
請求項3に記載の認証システムであって、
前記多数決部の投票結果を用いて認証の成否を判定する決選投票部を有し、
前記決選投票部は、
前記多数決部の投票結果を時系列で複数個格納する第2のウィンドウバッファを有し、
前記第2のウィンドウバッファに格納された投票結果ののうち所定数以上が第1の操作者である場合に、認証成功の投票結果を出力することを特徴とする認証システム。
The authentication system according to claim 3.
It has a final voting department that judges the success or failure of certification using the voting results of the majority voting department.
The final voting department
It has a second window buffer that stores a plurality of voting results of the majority voting section in chronological order.
An authentication system characterized in that when a predetermined number or more of the voting results stored in the second window buffer are the first operators, the voting results of successful authentication are output.
認証システムがユーザの動作を用いて認証を行うための認証プログラムであって、
前記認証システムは、所定の演算処理を実行する演算装置と、前記演算装置がアクセス可能なメモリと、ユーザの動作を取得する入力部とを有し、
前記入力部が取得したユーザの動きから、少なくとも動きの起点及び終点の情報を含むタッチストローク情報を抽出する特徴抽出手順と、
前記抽出された起点及び終点の情報に基づいて、動きの方向を少なくとも二つの所定の方向に分ける選択手順と、
前記少なくとも二つの方向に対応して設けられ、第1の操作者の動作及び他の操作者の動作を学習し、前記取得した動作にかかるユーザが前記第1の操作者であるかを識別する分類手順とを前記演算装置に実行させるための認証プログラム。
It is an authentication program for the authentication system to perform authentication using the user's actions.
The authentication system includes an arithmetic unit that executes a predetermined arithmetic processing, a memory that the arithmetic unit can access, and an input unit that acquires a user's operation.
A feature extraction procedure for extracting touch stroke information including at least information on the start point and end point of the movement from the movement of the user acquired by the input unit, and
Based on the extracted start point and end point information, a selection procedure for dividing the direction of movement into at least two predetermined directions, and
It is provided corresponding to the at least two directions, learns the operation of the first operator and the operation of another operator, and identifies whether the user related to the acquired operation is the first operator. An authentication program for causing the arithmetic unit to execute the classification procedure.
認証システムがユーザの動作を用いて認証を行う認証方法であって、
ユーザの動作を用いて認証を行う認証システムであって、
前記認証システムは、所定の演算処理を実行する演算装置と、前記演算装置がアクセス可能なメモリと、ユーザの動作を取得する入力部とを有し、
前記認証方法は、
前記入力部が取得したユーザの動きから、少なくとも動きの起点及び終点の情報を含むタッチストローク情報を抽出する特徴抽出手順と、
前記抽出された起点及び終点の情報に基づいて、動きの方向を少なくとも二つの所定の方向に分ける選択手順と、
前記少なくとも二つの方向に対応して設けられ、第1の操作者の動作及び他の操作者の動作を学習し、前記取得した動作にかかるユーザが前記第1の操作者であるかを識別する分類手順とを含むことを特徴とする認証方法。
It is an authentication method in which the authentication system authenticates using the user's actions.
It is an authentication system that authenticates using the user's actions.
The authentication system includes an arithmetic unit that executes a predetermined arithmetic processing, a memory that the arithmetic unit can access, and an input unit that acquires a user's operation.
The authentication method is
A feature extraction procedure for extracting touch stroke information including at least information on the start point and end point of the movement from the movement of the user acquired by the input unit, and
Based on the extracted start point and end point information, a selection procedure for dividing the direction of movement into at least two predetermined directions, and
It is provided corresponding to the at least two directions, learns the operation of the first operator and the operation of another operator, and identifies whether the user related to the acquired operation is the first operator. An authentication method characterized by including a classification procedure.
JP2020026997A 2020-02-20 2020-02-20 Certification system, certification program and certification method Active JP7312454B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020026997A JP7312454B2 (en) 2020-02-20 2020-02-20 Certification system, certification program and certification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020026997A JP7312454B2 (en) 2020-02-20 2020-02-20 Certification system, certification program and certification method

Publications (2)

Publication Number Publication Date
JP2021131746A true JP2021131746A (en) 2021-09-09
JP7312454B2 JP7312454B2 (en) 2023-07-21

Family

ID=77551046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020026997A Active JP7312454B2 (en) 2020-02-20 2020-02-20 Certification system, certification program and certification method

Country Status (1)

Country Link
JP (1) JP7312454B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197186B2 (en) 2003-06-17 2007-03-27 Mitsubishi Electric Research Laboratories, Inc. Detecting arbitrarily oriented objects in images
US9589120B2 (en) 2013-04-05 2017-03-07 Microsoft Technology Licensing, Llc Behavior based authentication for touch screen devices
CN105210014A (en) 2013-05-20 2015-12-30 索尼公司 Information processing device, information processing method, and program

Also Published As

Publication number Publication date
JP7312454B2 (en) 2023-07-21

Similar Documents

Publication Publication Date Title
Buschek et al. Improving accuracy, applicability and usability of keystroke biometrics on mobile touchscreen devices
Gascon et al. Continuous authentication on mobile devices by analysis of typing motion behavior
Serwadda et al. Which verifiers work?: A benchmark evaluation of touch-based authentication algorithms
Shahzad et al. Behavior based human authentication on touch screen devices using gestures and signatures
Kim et al. Freely typed keystroke dynamics-based user authentication for mobile devices based on heterogeneous features
US20200201443A1 (en) Three-dimensional in-the-air finger motion based user login framework for gesture interface
Lu et al. Safeguard: User reauthentication on smartphones via behavioral biometrics
Tolosana et al. BioTouchPass: Handwritten passwords for touchscreen biometrics
Liu et al. Implementing multiple biometric features for a recall-based graphical keystroke dynamics authentication system on a smart phone
Van Nguyen et al. Finger-drawn pin authentication on touch devices
Smith-Creasey et al. A continuous user authentication scheme for mobile devices
Temper et al. Touch to authenticate—Continuous biometric authentication on mobile devices
Teh et al. Recognizing your touch: Towards strengthening mobile device authentication via touch dynamics integration
Putri et al. A continuous fusion authentication for Android based on keystroke dynamics and touch gesture
Mondal et al. Continuous authentication and identification for mobile devices: Combining security and forensics
Rilvan et al. Capacitive swipe gesture based smartphone user authentication and identification
Mondal et al. A continuous combination of security & forensics for mobile devices
Alpar Biometric touchstroke authentication by fuzzy proximity of touch locations
Dybczak et al. Continuous authentication on mobile devices using behavioral biometrics
Leyfer et al. Continuous user authentication by the classification method based on the dynamic touchscreen biometrics
Liu et al. A behavioral authentication method for mobile gesture against resilient user posture
Wang et al. Towards DTW-based unlock scheme using handwritten graphics on smartphones
Alpar et al. Biometric swiping on touchscreens
Canfora et al. Silent and continuous authentication in mobile environment
Li et al. Hand in motion: enhanced authentication through wrist and mouse movement

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230703

R150 Certificate of patent or registration of utility model

Ref document number: 7312454

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150