JP4272459B2 - Personal authentication device, personal authentication method, and personal authentication program - Google Patents

Personal authentication device, personal authentication method, and personal authentication program Download PDF

Info

Publication number
JP4272459B2
JP4272459B2 JP2003099558A JP2003099558A JP4272459B2 JP 4272459 B2 JP4272459 B2 JP 4272459B2 JP 2003099558 A JP2003099558 A JP 2003099558A JP 2003099558 A JP2003099558 A JP 2003099558A JP 4272459 B2 JP4272459 B2 JP 4272459B2
Authority
JP
Japan
Prior art keywords
information
time
personal authentication
history information
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003099558A
Other languages
Japanese (ja)
Other versions
JP2004310207A (en
Inventor
智樹 渡部
浩樹 安西
伸彦 竹原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003099558A priority Critical patent/JP4272459B2/en
Publication of JP2004310207A publication Critical patent/JP2004310207A/en
Application granted granted Critical
Publication of JP4272459B2 publication Critical patent/JP4272459B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、人の行動パターンに基づいて個人認証を行う個人認証装置、個人認証方法及び個人認証プログラムに関する。
【0002】
【従来の技術】
従来、セキュリティに資するべく、自動車の施解錠その他に電子キーを用いる技術や、装置の利用の際にパスワードを入力する技術が知られている(例えば、特許文献1参照)。電子キーの一例として、暗号化された信号を送受信して、予め登録された者か否かを判断し、自動車の施解錠等に用いるものがある。一方、パスワードの入力によりセキュリティに寄与せんとする技術としては、パソコン等を利用するときに用いられており、周知技術となっている。ところが、電子キーを用いる技術では、電子キーを所持していないときに自動車や装置を利用できず、また、パスワードを用いる技術では、パスワードを忘れてしまったりしたときに自動車や装置を利用できないため、電子キーやパスワードではなく、生体情報を用いて個人認証を行う技術の開発が進められている(例えば、特許文献2参照)。生体情報としては、例えば、音声、指紋、虹彩、静脈のパターン等が用いられ、これらは、所持していなかったり、忘れたりすることはない。
【0003】
【特許文献1】
特開平10−169273号公報(段落[0020]〜[0022]、図1参照)
【特許文献2】
特開2002−279426号公報(段落[0006]〜[0008]、図1参照)
【0004】
【発明が解決しようとする課題】
しかしながら、前記従来の個人認証技術では、生体情報を模擬して一旦成りすませば、個人認証技術によって保護されるべき装置の不正利用を防止することが困難であるという問題があった。
【0005】
本発明は、前記問題を解決するためになされたものであり、生体情報ではなく、ユーザ特有の行動パターンの情報を個人認証に用いる手段を提供するものである。
【0006】
【課題を解決するための手段】
前記課題を考慮して、請求項1に係る発明である個人認証装置は、所定の時間間隔で取得される時刻情報と、その時刻情報を取得した時点における位置情報とが対応付けられて、ユーザの一連の行動が記憶される行動履歴情報に関して、過去の行動履歴情報を予め記憶し、新たに入力された行動履歴情報を更に記憶するユーザ記憶部と、前記ユーザ記憶部に予め記憶された過去の行動履歴情報から個人認証のための照合に用いる複数個の行動履歴情報を抽出累積情報として抽出すると共に、前記新たに入力された行動履歴情報から個人認証のための照合に用いる照合用入力情報を抽出する抽出部と、前記抽出累積情報を構成する行動履歴情報に記憶されたユーザの一連の行動の終わりの時刻から初めの時刻を差し引いて所要時間を算出し、前記算出した所要時間を基に、前記複数個の行動履歴情報の平均所要時間を算出し、前記複数個の行動履歴情報の所要時間が前記平均所要時間となるように前記複数個の行動履歴情報それぞれの時刻情報をスケーリングし、前記スケーリングされた複数個の行動履歴情報それぞれの時刻情報に対応付けられた前記位置情報毎の平均値を求めることで照合基準情報を生成し、その生成した照合基準情報と前記照合用入力情報との照合を行う照合部と、前記照合部が行った照合の結果に基づいて、前記新たに入力された行動履歴情報が前記過去の行動履歴情報を持つ人のものであるか否かの判断を行い、その判断の結果を示す信号を第1の外部装置に出力する判断部とを備えた構成を有する。
ユーザは、自分の行動履歴情報を過去の情報として個人認証装置に登録しておき、実際に個人認証装置によるセキュリティ管理の対象となるものを利用する前に、自分の最新の行動履歴情報を個人認証装置に入力する。前記構成を有する個人認証装置は、その入力された行動履歴情報と既に登録されている過去の行動履歴情報とを比較照合し、その比較照合の結果から、入力された行動履歴情報と過去の行動履歴情報とが同一人物のものか否かを判断して、その判断の結果を第1の外部装置に出力するものである。第1の外部装置は、その判断の結果に応じて、セキュリティ管理の対象となるものへのアクセスを制御するものであり、例えば、パソコン等の利用を許可したり、禁止したりする。
なお、請求項1における「第1の外部装置」は、個人認証を実施する側の装置であり、後記する第1の実施の形態における「ユーザ情報処理装置」に相当する。また、請求項1における「個人認証装置」は、後記する第1の実施の形態における「経路情報照合装置」に相当する。
請求項2に係る発明である個人認証装置は、請求項1に係る個人認証装置であって、前記照合部は、ユーザが通過する位置として、予め指定された特徴位置に対して、前記照合用入力情報における前記特徴位置の到達時刻、出発時刻、および滞在時間が、前記照合基準情報における前記特徴位置の到達時刻、出発時刻、および滞在時間に対して、所定の範囲内にあるか否かの照合を行うことを特徴とする。
請求項3に係る発明である個人認証装置は、請求項1に係る個人認証装置であって、前記照合部は、前記照合用入力情報におけるユーザの一連の行動から取得された各位置情報、および前記照合基準情報における前記所要時間内の各位置情報を、2次元情報の経路として捉え、前記経路の一致性を判断することを特徴とする。
【0007】
請求項に係る発明である個人認証装置は、請求項1乃至請求項3のいずれか1項に係る発明である個人認証装置が有する構成に加えて、第2の外部装置との通信を行う通信部と、ユーザ記憶部に記憶された情報と通信部を介して入力された情報との照合を行う一致照合部とを備えた構成を有する。
ユーザは、第2の外部装置を所持しており、その第2の外部装置を用いて、個人認証装置に所定の情報を送信することができる。前記構成を有する個人認証装置は、既に登録されている情報とその第2の外部装置から受信した所定の情報とを比較照合し、その比較照合の結果から、既に登録されている情報とその第2の外部装置から受信した所定の情報とが同一人物のものか否かを判断して、その判断の結果を第1の外部装置に出力するものである。
なお、請求項における「第2の外部装置」は、個人認証を受けることによってセキュリティ管理の対象となるものを利用する側の装置であり、後記する第2の実施の形態における「ユーザ応答端末」に相当する。また、請求項2における「個人認証装置」は、後記する第2の実施の形態における「経路情報照合装置」に相当する。
【0009】
請求項に係る発明である、個人認証装置における個人認証方法は、セキュリティ管理の対象となるものにアクセスしようとする人に対して個人認証を行う個人認証装置における個人認証方法であって、前記個人認証装置が、所定の時間間隔で取得される時刻情報と、その時刻情報を取得した時点における位置情報とが対応付けられて、ユーザの一連の行動が記憶される行動履歴情報に関して、過去の行動履歴情報を予め記憶し、新たに入力された行動履歴情報を更に記憶するユーザ記憶部を備え、前記ユーザ記憶部に予め記憶された過去の行動履歴情報から個人認証のための照合に用いる複数個の行動履歴情報を抽出累積情報として抽出すると共に、前記新たに入力された行動履歴情報から個人認証のための照合に用いる照合用入力情報を抽出するステップと、前記抽出累積情報を構成する行動履歴情報に記憶されたユーザの一連の行動の終わりの時刻から初めの時刻を差し引いて所要時間を算出し、前記算出した所要時間を基に、前記複数個の行動履歴情報の平均所要時間を算出し、前記複数個の行動履歴情報の所要時間が前記平均所要時間となるように前記複数個の行動履歴情報それぞれの時刻情報をスケーリングし、前記スケーリングされた複数個の行動履歴情報それぞれの時刻情報に対応付けられた前記位置情報毎の平均値を求めることで照合基準情報を生成し、その生成した照合基準情報と前記照合用入力情報との照合を行うステップと、前記照合部が行った照合の結果に基づいて、前記新たに入力された行動履歴情報が前記過去の行動履歴情報を持つ人のものであるか否かの判断を行い、その判断の結果を示す信号を第1の外部装置に出力するステップと、を含んで実行する方法である。
この方法は、セキュリティ管理の対象となるものの本来のユーザの行動履歴と、そのものにアクセスしようとする人の行動履歴とを比較照合し、その結果に基づいて、アクセスしようとする人が本来のユーザであるか否かを判断すると共に、その判断の結果を所定の外部装置に出力するものである。所定の外部装置は、その判断の結果に応じて、セキュリティ管理の対象となるものへのアクセスを制御することになる。
【0010】
請求項6に係る発明である、請求項5に記載の個人認識方法は、前記個人認証装置が、ユーザが通過する位置として、予め指定された特徴位置に対して、前記照合用入力情報における前記特徴位置の到達時刻、出発時刻、および滞在時間が、前記照合基準情報における前記特徴位置の到達時刻、出発時刻、および滞在時間に対して、所定の範囲内にあるか否かの照合を行うことを特徴とする。
請求項7に係る発明である、請求項5に記載の個人認識方法は、前記個人認証装置が、 前記照合用入力情報におけるユーザの一連の行動から取得された各位置情報、および前記照合基準情報における前記所要時間内の各位置情報を、2次元情報の経路として捉え、前記経路の一致性を判断することを特徴とする。
【0011】
請求項8に係る発明である、請求項5乃至請求項7のいずれか1項に記載の個人認識方法は、前記個人認証装置が、さらに、第2の外部装置との通信を行う通信部を備え、前記ユーザ記憶部に記憶された情報と前記通信部を介して入力された情報との照合を行うステップを、含んで実行することを特徴とする。
【0012】
請求項に係る発明である個人認証プログラムは、コンピュータに、請求項乃至請求項のいずれか項に係る発明である個人認証方法を実現させるプログラムである。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
≪第1の実施の形態≫
本発明の第1の実施の形態に係る個人認証システムは、図1に示す経路情報累積装置100と、図4に示す経路情報照合装置400とによって構成される。経路情報累積装置100は、ユーザが携帯することにより、そのユーザの行動履歴情報を累積する装置である。経路情報照合装置400は、前記個人認証システムがセキュリティ管理する対象であるもの(例えば、パソコン、自動車等)に付随し、前記行動履歴情報の記憶及び照合を行う装置である。ユーザは、自分の行動履歴情報を過去の情報として登録するとき、及び、前記個人認証システムがセキュリティ管理する対象であるものを正に利用しようとするとき、自分が携帯している経路情報累積装置100又はその一部を経路情報照合装置400に接続する。
以下の説明では、まず、経路情報累積装置の構成と動作について説明する。次に、経路情報照合装置の構成と動作について説明する。特に、経路情報照合装置の構成の説明においては、照合基準情報の生成及び照合の具体例について述べる。
【0014】
図1は、本発明の第1の実施の形態に係る個人認証システムを構成する経路情報累積装置100のブロック構成を示す図である。経路情報累積装置100は、ユーザに経路情報累積装置100の操作を行わせる操作部110、現在の時刻の情報(以下、単に「時刻情報」という)を出力する時計120、位置情報を取得する位置取得部130、時計120から出力された時刻情報と位置取得部130から出力された位置情報とを対応付けて記憶する取得情報記憶部140及び各部の動作を制御する制御部150を含んで構成される。
操作部110は、経路情報累積装置100の設定や入力等のためのものであり、例えば、タッチボタン等によって構成されるものであってもよい。具体的には、ユーザが、経路情報累積装置100の初期設定を行ったり、行動履歴情報の累積処理の開始及び終了を指示したり、行動履歴情報の指定を行ったりするために用いる。
時計120から出力される時刻情報は、例えば、年、月、日、時、分、秒の情報を含み、所定の時間間隔で出力されるようにしてもよい。
位置取得部130は、現在の位置情報を検出し、その検出した位置情報を取得情報記憶部140に出力するものである。その位置取得部130は、例えば、GPS(Global Positioning System)受信機能及び信号処理機能を有し、GPS受信機能によって受信した信号を信号処理し、現在位置を検出してもよいし、その検出した位置の情報を、緯度経度として表してもよい。
取得情報記憶部140は、不揮発メモリ等によって構成され、位置情報と時刻情報とを対応付けて得られる行動履歴情報を記憶する。ここで、行動履歴情報は、例えば、時刻に対応させてその緯度経度の情報を表形式にしたものであってもよい。また、取得情報記憶部140は、経路情報累積装置100に着脱可能に構成され、また、経路情報照合装置400にも接続又は着脱可能であり、取得情報記憶部140に記憶された情報を経路情報照合装置400に出力することができるものとする。
なお、経路情報累積装置を、図3に示す経路情報累積装置300のように、経路情報累積装置100に対して、操作部110の代わりに通信部310を付加した構成とし、通信部310を介して経路情報照合装置400と通信可能に接続されるようにしてもよい。また、通信は、有線でも無線でもよい。ただし、有線で通信する場合は、外部への情報の流出をなくすることができる。
制御部150は、CPU(Central Processing Unit)からなり、ROM(Read Only Memory)やRAM(Random Access Memory)等を含んでもよい。そして、制御部150は、位置取得部130に位置情報の取得を指示し、位置取得部130から出力された位置情報を時刻情報と対応させて取得情報記憶部140に書き込む等の各部の動作を制御するようになっている。制御部150は、これらの動作を前記ROMに記録されたプログラムに基づいて行うようにしてもよい。前記RAMは、処理の実行上に必要なパラメータ等のデータを一時的に記憶するようになっている。
【0015】
以下、本発明の第1の実施の形態に係る経路情報累積装置100の動作について説明する。図2は、本発明の第1の実施の形態に係る経路情報累積装置100における処理の流れを示すフローチャートである。ここで、経路情報累積装置100は作動状態にあり、時計120は時刻情報を所定の時間間隔で出力しているものとする。この作動状態とは、ユーザの指示により、経路情報累積装置100が行動履歴情報の累積処理を開始した状態を指す。
まず、時刻情報が時計120によって生成され、所定の時間間隔で制御部150に出力される(S210)。また、位置情報が位置検出部130によって生成され、所定の時間間隔で制御部150に出力される(S220)。ここで、位置情報の生成の時間間隔は、時刻情報の生成の時間間隔以上であるものとする。次に、前記各ステップで制御部150に出力された時刻情報及び位置情報は、制御部150によって相互に対応付けられて取得情報記憶部140に記憶される(S230)。次に、操作部110を介してユーザから処理の終了を示す信号が入力されたか否かを判断し、入力されたと判断した場合、処理は終了し、入力されていないと判断した場合、処理はステップS210に戻り、前記各ステップの処理が繰り返される。
【0016】
以下、経路情報累積装置100を所持しているユーザが、朝自宅を出てから勤務先に到達するまでの行動を例にとり、経路情報累積装置100の動作について説明する。ここで、経路情報累積装置100は、予め作動状態になっているものとする。
前記ユーザが朝出勤のために自宅を出発すると、所定の時間間隔でユーザが通った経路上の位置情報及び時刻情報が取得情報記憶部140に記録される。その際、一定の速度で進む場合は、時間の経過に伴って位置が刻々と変化することになる。一方、途中で商店に入り買い物をしたような場合、時間の経過に対して、位置の変化は小さい。信号待ちの場合、駅のホームで電車を待っている場合、勤務先に到着した場合等も、時間の経過に対する位置の変化は小さい。これらの時刻情報及び位置情報を含む行動履歴情報は、ユーザに特有の情報であり、そのユーザ以外の人がこれを累積して保有することは困難である。
このように、経路情報累積装置100のユーザは、朝自宅を出て出勤する際に、ユーザが通常通る経路をそのユーザ特有の行動パターンで通過する。ここで、「ユーザ特有の行動パターン」とは、例えば、自宅から駅までの経路を通ったときに、どの時刻にどの場所にいるか、どのくらいの速度で移動するか、どのような場所に途中立ち寄るか等のような、ユーザの行動を特徴付けるものをいう。
【0017】
図4は、本発明の第1の実施の形態に係る個人認証システムを構成する経路情報照合装置400のブロック構成を示す図である。経路情報照合装置400は、経路情報累積装置100によって生成された行動履歴情報を入力し、その入力した行動履歴情報に基づいて本人か否かの個人認証を行うものである。そのため、経路情報照合装置400は、例えば、コンピュータ等の情報処理装置に搭載して用いることができるものとする。以下、経路情報照合装置400を搭載した情報処理装置をユーザ情報処理装置という。
図4において、経路情報照合装置400は、経路情報累積装置100によって過去に取得された行動履歴情報(以下、単に「過去行動履歴情報」という)及び現時点で未記憶の行動履歴情報(以下、単に「未記憶行動履歴情報」という)を記憶する照合情報記憶部410、照合情報記憶部410に記憶される未記憶行動履歴情報及び過去行動履歴情報のうち照合対象部分を抽出する抽出部420、抽出部420によって抽出された未記憶行動履歴情報の照合対象部分と予め記憶されている過去行動履歴情報の照合対象部分との照合を行う照合部430及びその照合部430が行った照合の結果を用いて本人か否かを判断する判断部440を含んで構成される。なお、抽出部420は、取得情報記憶部140(図1参照)から前記未記憶行動履歴情報を読み込み、照合情報記憶部410に記憶させる処理を含めて行うものとする。また、判断部440による本人か否かの判断とは、前記未記憶行動履歴情報が、前記過去行動履歴情報を持つ人のものであるか否かを判断するものである。
【0018】
ここで、照合情報記憶部410は、取得情報記憶部140から読み込んだ行動履歴情報を記憶して保持する第1の記憶領域と、後記する照合等の個人認証の処理に必要な情報を記憶する第2の記憶領域とに分割された記憶領域を含むものとする。ただし、照合情報記憶部410の記憶領域の個数は、2つに限られるものではなく、3つ以上に分割されていてもよい。
抽出部420は、照合情報記憶部410に記憶された未記憶行動履歴情報及び過去行動履歴情報のうち照合部430が行う照合に用いる行動履歴情報を抽出するようになっている。図5を用いて、その詳細を説明する。図5は、照合情報記憶部410に記憶された行動履歴情報を概念的に表した図である。ここでは、当日の行動履歴情報を「0」で示し、前日のものを「1」、前々日のものを「2」、j日前のものを「j」で示す。
図4に示すように、抽出部420は、照合情報記憶部410に記憶された未記憶行動履歴情報及び過去行動履歴情報のうち、例えば、予め決められた複数の日の朝、ユーザがユーザ宅の玄関から出発して勤務先の席に着くまでの行動履歴情報を抽出する。ここで、「予め決められた複数の日」とは、例えば、過去1年間の出勤日等を指すものとする。また、複数の日を暗証番号として指定させてもよい。暗証番号として指定させることにより、秘密保持性が更に向上する。なお、その他の区間の行動履歴情報を抽出してもよい。
以下では、前記過去行動履歴情報から抽出した行動履歴情報を「抽出累積情報」という。なお、抽出累積情報は、複数の日の情報の集合体とする。また、前記未記憶行動履歴情報から抽出した行動履歴情報のうち、最新の日のものを「照合用入力情報」という。
照合部430は、前記抽出累積情報に基づいて、後記する「照合基準情報」を生成し、その生成した照合基準情報と抽出部420によって生成された前記照合用入力情報とを照合するようになっている。以下に、照合基準情報の生成について説明する。
【0019】
まず、抽出累積情報を構成する各履歴520(図5参照)について、履歴の終わりの時刻から初めの時刻を差し引いて得られる所要時間(前記例では、ユーザが「ユーザ宅の玄関」から「勤務先の席」までの移動に要する時間)を算出すると共に、これらの所要時間の平均値(以下、単に「平均所要時間」という)を算出する。図6は、抽出累積情報を構成する1つの履歴を3次元空間上の曲線に対応させて表したグラフである。
図6において、履歴の始点をS、その終点をEとして表し、履歴の始点Sの時刻をts、その終点Eの時刻をte、履歴の始点Sのx座標をxs、その終点Eのx座標をxe、履歴の始点Sのy座標をys、その終点Eのy座標をyeとして表す。ここで、履歴の始点Sの時刻tsとその終点Eの時刻teとの差が所要時間である。所要時間及び平均所要時間が算出されたら、前記所要時間及び平均所要時間に基づいて所要時間の分散値を算出する。ここで、x座標を緯度、y座標を経度としてもよい。
次に、抽出累積情報を構成する各履歴について、所要時間が平均所要時間となるように各履歴の時間座標をスケーリングする。すなわち、任意の履歴iの所要時間がTi、平均所要時間がToのとき、この履歴iの時刻tsと時刻teとの間の時間を(To/Ti)倍して、履歴iの所要時間をToとなるように変換する。その結果、スケーリング後の各履歴についての所要時間は、全て同一の値となる。
以下では、このようにして生成された履歴の情報のそれぞれを「規格化要素履歴」という。そして、図6を用いて説明したように、各規格化要素履歴を3次元空間の曲線と見立て、これらの平均値、分散値を求め、規格化基準履歴情報を生成する。これらの平均は、t時刻座標、x座標、y座標ごとに行うものとする。このようにして生成された、平均所要時間、所要時間の分散値及び規格化基準履歴情報を含む情報が前記照合基準情報である。
【0020】
次に、照合部430(図4参照)が行う照合について具体例をあげて説明する。
まず、第1の方法として、「特徴照合」について説明する。この方法では、照合に先立って、ユーザが通過する少なくとも1以上の位置(以下、単に「特徴位置」という)と、各特徴位置に到達する時刻(以下、単に「特徴位置到達時刻」という)及びその特徴位置を離れる時刻(以下、単に「特徴位置出発時刻」という)とを予め指定しておく。以下、特徴位置到達時刻と特徴位置出発時刻との差を特徴位置滞在時間といい、それらの特徴位置到達時刻、特徴位置出発時刻及び特徴位置滞在時間を含む情報を特徴位置時間情報という。
前記特徴照合においては、まず、照合用入力情報中に前記特徴位置が含まれるか否かがチェックされ、そのチェックの結果、照合用入力情報中にその特徴位置が含まれるときには、照合用入力情報中の特徴位置時間情報が規格化基準履歴情報中の特徴位置時間情報と一致するか否か、及び、照合用入力情報中の所要時間が前記平均所要時間と一致するか否かがチェックされる。
ここで、「照合用入力情報中に前記特徴位置が含まれるか否か」については、特徴位置を含む所定範囲(例えば、特徴位置を中心とする行動範囲の標準偏差の範囲)内に照合用入力情報中の位置が含まれる場合は、「含まれる」に該当するものとする。「照合用入力情報中の特徴位置時間情報が規格化基準履歴情報中の特徴位置時間情報と一致するか否か」に関しては、照合用入力情報中の特徴位置時間が、特徴位置時間情報に含まれる時刻又は時間を中心とする所定の範囲(例えば、これらの標準偏差)内であれば一致しているものとする。「照合用入力情報中の所要時間が平均所要時間と一致するか否か」に関しては、所要時間が平均所要時間を中心とする所定の範囲(例えば、所要時間の標準偏差)内であれば一致しているものとする。
【0021】
第2の方法として、「経路照合」について説明する。経路照合においては、照合用入力情報から得られる所要時間と平均所要時間との一致性に加えて、前記規格化基準履歴情報に含まれる経路(以下、単に「基準経路」という)の情報と、照合用入力情報によって特定される経路(以下、単に「照合用入力経路」という)の情報との一致性(以下、単に「経路一致性」という)がチェックされる。この経路一致性に関しては、例えば、照合用入力経路が、基準経路に標準偏差の幅を持たせた範囲内にあるか否かをチェックしてもよい。
第3の方法として、「経路プロファイル照合」について説明する。経路プロファイル照合においては、前記所要時間と平均所要時間との一致性に加えて、規格化基準履歴情報と照合用入力情報との一致性がチェックされる。
【0022】
ここで、前記第2の方法である経路照合における経路一致性の評価方法について説明する。
初めに、「分離距離総和法」について説明する。この方法では、前記基準経路及び照合用入力経路を一定の長さで分割し、その基準経路及び照合用入力経路の分割によって得られた各区間の中点間の距離を算出し、この距離の総和を一致性の指標とするものである。図7を用いて具体的に説明する。まず、基準経路710及び照合用入力経路720を同数の区間となるように等分する。次に、基準経路710及び照合用入力経路720におけるi番目の区間の中点を決定する。続いて、基準経路710及び照合用入力経路720におけるi番目の区間の各中点間の距離liを区間ごとに算出し、区間iについて距離liの総和を取る。分離距離総和法は、その距離liの総和を評価の指標とするものである。なお、前記区間を生成するのに区間を「等分」することとしたが、必ずしも等分には限られず、その他の分割方法であってもよい。
次に、「相関法」について説明する。この方法では、図8に示すように、2次元座標上に基準経路810及び照合用入力経路820を表した場合において、一方の座標軸を独立変数とし、他方の座標軸を従属変数として考える。具体的には、x座標軸を独立変数とした場合、y座標軸は、基準経路810及び照合用入力経路820を関数と見立てた場合の従属変数となる。相関法では、このようにして基準経路810及び照合用入力経路820の従属変数成分をそれぞれ抽出し、これらの相互相関をとり、その相関値を評価の指標とするものである。
続いて、「包囲面積法」について説明する。この方法では、例えば、図8に示すように、基準経路810と照合用入力経路820とによって囲まれた部分の面積を算出し、その面積値を評価の指標とするものである。
更に、「許容誤差法」について説明する。この方法では、例えば、図9に示すように、規格化基準履歴情報に含まれる基準経路及びその分散値を用い、基準経路810に許容誤差の幅の領域830を設け、照合用入力経路820がこの領域830内に含まれるか否か、又は、この領域830からどの程度はずれるかを算出し、それらの算出値を評価の指標とするものである。
【0023】
以上、第2の方法である経路照合における経路一致性の評価方法について説明したが、経路は2次元情報であり、2次元空間を想定して説明したが、規格化基準履歴情報が3次元情報であることに対応させて、3次元空間の場合に拡張することによって、前記評価方法を適用することが可能である。例えば、相関法においては、時刻(例えば、前記スケーリングされた時刻)を独立変数とし、位置座標(例えば、緯度経度)を2つの従属変数とすれば、2つの従属変数について相互相関を取ることにより、2次元の評価指標の算出方法を3次元の評価指標の算出に拡張することができる。
なお、以上では、照合部430(図4参照)が行う照合の方法について3つの具体例をあげて説明したが、これらの方法に限定されるものではなく、その他の方法でもよい。また、一致性の評価方法については4つの具体例をあげて説明したが、これらの方法に限定されるものではなく、その他の方法でもよい。
【0024】
図4に示すように、判断部440は、照合部430が照合を行って得られた結果に基づいて、入力された最新の日の行動履歴情報が、本人の行動履歴情報か否かの判断を行う。判断部440が行う判断は、照合部430が行う照合方法によって異なるものであり、その照合方法ごとに判断基準が予め設定されているものとする。例えば、標準偏差に定数をかけた値を一致する範囲とし、その定数を各方法によって変えるようにしてもよい。定数の変え方としては、例えば、特徴照合を用いる場合は、照合する座標点の数が限られるため、一致性の精度を高くするものとして定数を小さくし(例えば、1以下)、経路プロファイル照合を用いる場合は、照合の対象が3次元座標で指定されるものであるから、必ずしも精度の高い一致性が求められないため、定数を大きくする(例えば、3以上)ことが考えられる。また、経路照合を用いる場合は、定数をそれらの中間値としてもよい。
【0025】
以下、本発明の第1の実施の形態に係る経路情報照合装置400の動作について説明する。図10は、本発明の第1の実施の形態に係る経路情報照合装置400における処理の流れを示すフローチャートである。説明に先立って、照合情報記憶部410の第1の記憶領域には、予め、過去の行動履歴情報が格納されているものとする(適宜図4参照)。
まず、個人認証を受けようとするユーザによって新たに行動履歴情報が入力されると、入力された行動履歴情報は、照合情報記憶部410の第2の記憶領域に記憶される(S1010)。次に、抽出部420によって、抽出累積情報が第1の記憶領域に記憶された行動履歴情報の中から抽出され、照合用入力情報が第2の記憶領域に記憶された行動履歴情報の中から抽出される(S1020)。その抽出累積情報及び照合用入力情報の抽出については、既に説明したのでその説明を省略する。抽出累積情報及び照合用入力情報が抽出されると、照合部430によって、その抽出累積情報に基づいて照合基準情報が生成され、その生成された照合基準情報と前記照合用入力情報とが照合される(S1030)。その照合方法については、既に説明したのでその説明を省略する。その照合がなされたら、判断部440が、その照合結果に基づいて本人か否かの判断を行う(S1040)。ステップS1040で本人と判断された場合、判断部440は、本人であることを示す信号(以下、単に「認証信号」という)をユーザ情報処理装置に出力し(S1050)、本人でないと判断された場合、本人でないことを示す信号(以下、単に「認証不能信号」という)をユーザ情報処理装置に出力する(S1060)。なお、ステップS1050の処理が完了したら、ステップS1010で第2の記憶領域に記憶された行動履歴情報は、第1の記憶領域に移動されるものとする。
【0026】
以上説明したように、本発明の第1の実施の形態に係る経路情報照合装置は、ユーザ特有の行動履歴を取得し、その取得した行動履歴情報に基づいて本人か否かの照合判断を行うため、生体情報ではなく、ユーザの行動パターンに基づいて個人認証を行うことができる。
なお、図1に示すように、操作部110を介して、取得情報記憶部140に記憶されている行動履歴情報のうち、所定の行動履歴情報を指定する情報を取得情報記憶部140に記憶させておいてもよい。その行動履歴情報を指定する情報は、ユーザが適宜変更できてもよいし、また、暗証番号として用いることも可能である。
【0027】
≪第2の実施の形態≫
図11は、本発明の第2の実施の形態に係る経路情報照合装置のブロック構成を示す図である。経路情報照合装置1100は、個人認証を実施するために、経路情報累積装置100から入力した情報の照合だけでなく、通信部1150を介して入力した情報を対象とした照合を含めて行う装置である。
図11において、経路情報照合装置1100は、本発明の第1の実施の形態に係る経路情報照合装置400(図4参照)に、外部の装置との間で通信するための通信部1150、及び、通信部1150が通信して得られた情報に基づいて照合を行う一致照合部1160を付加した構成を有する。ここで、経路情報照合装置1100の構成部のうち、本発明の第1の実施の形態に係る経路情報照合装置400(図4参照)の構成部と同一の構成部には、同一の符号を付してその説明を省略する。
通信部1150は、判断部440が行った判断で本人でないとされた場合に、予め決められた外部の装置に所定の情報を送信し、この外部の装置から送信されてくる信号(以下、単に「応答情報」という)を受信して一致照合部1160に出力するようになっている。ここで、「予め決められた外部の装置」としては、例えば、経路情報累積装置100のユーザが所有する通信装置、携帯情報端末等があげられ、これらをユーザ応答端末という。また、「所定の情報」としては、例えば、経路情報照合装置1100に本人と認証されない者からのアクセスがあったこと、そのアクセスがあったユーザ情報処理装置の識別番号、そのアクセスがあった時刻等があげられる。
また、応答情報としては、例えば、所定の暗証番号、照合用の入力情報(以下、単に「一致照合用入力履歴情報」という)、照合情報記憶部410中の抽出累積情報を指定する情報(以下、単に「照合対象指定情報」という)等がある。暗証番号、一致照合用入力履歴情報、照合対象指定情報等の情報は、一致照合部1160が行う、後記の一致照合に用いる情報である。
これらの情報は、経路情報累積装置100のユーザが所有するユーザ応答端末に予め記憶されていてもよく、また、これらの情報をユーザ応答端末に複数記憶させておき、記憶されたいずれかの情報を選択ボタン等によってユーザに選択させるようになっていてもよい。暗証番号、一致照合用入力履歴情報及び照合対象指定情報は、ユーザ応答端末を持っている本人のみが知りえる情報である。
【0028】
一致照合部1160は、通信部1150経由で入力された応答情報に含まれる暗証番号を、照合情報記憶部410に予め記憶された暗証番号と照合する(以下、単に「暗証番号照合」という)。そして、両者が一致した場合に、照合対象指定情報に基づいて照合情報記憶部410内の行動履歴情報を抽出部420に抽出させて、その抽出された行動履歴情報と一致照合用入力履歴情報とが一致するか否かの照合を行う(以下、単に「履歴一致照合」という)。暗証番号照合と履歴一致照合とを合わせたものを一致照合という。その一致照合で一致したと判断された場合、一致照合部1160は、本人と認証されたことを示す信号を判断部440に出力するようになっている。
【0029】
次に、本発明の第2の実施の形態に係る経路情報照合装置1100の動作について説明する。図12は、経路情報照合装置1100における処理の流れを示すフローチャートである。図12に示すフローチャートの各ステップのうち、図10に示すフローチャートのステップと同一のステップについては同一の符号を付してその説明を省略する。
ここで、照合情報記憶部410(図11参照)には、予め所定の暗証番号が記憶されているものとする。
ステップS1040で本人でないと判断された場合、前記一致照合の処理を行う(S1260)。図13は、その一致照合処理の流れを示すフローチャートである。以下、図13を用いて一致照合処理について詳細に説明する(適宜図11参照)。
本人でないと判断された場合、通信部1150を介して認識不能信号がユーザ応答端末に送信される(S1261)。次に、認識不能信号を受信したユーザが応答情報を送信してくるのを待ち、その応答情報の送信があったら受信する(S1262、S1263)。応答情報を受信したら、その応答情報に含まれる暗証番号と、照合情報記憶部410に記憶されている暗証番号とを暗証番号照合し(S1264)、一致するか否かを判断する(S1265)。一致すると判断した場合、処理はステップS1266に進み、一致しないと判断した場合、処理はS1270に移る。ステップS1266では、照合情報記憶部410に記憶された行動履歴情報のうち、応答情報に含まれる照合対象指定情報に基づいて指定されるものを抽出部420を介して抽出し(S1266)、抽出された情報と一致照合用入力履歴情報との履歴一致照合を行い(S1267)、一致するか否かの判断を行う(S1268)。ステップS1268で一致したと判断した場合、一致照合に関して一致したことを示す一致照合信号を判断部440に出力する(S1269)。暗証番号照合(S1265)又は履歴一致照合(S1268)において一致しないと判断された場合は、一致照合ができなかったことを示す一致照合不能信号を判断部440に出力する(S1270)。
【0030】
図12に戻って、一致照合処理が完了したら、一致照合部1160から出力される信号が一致照合信号か一致照合不能信号かを判断する(S1280)。その信号が一致照合信号と判断された場合、認証信号が判断部440によってユーザ情報処理装置に出力され(S1050)、一致照合不能信号と判断された場合、判断部440を介して認証不能信号がユーザ情報処理装置に送信されると共に、通信部1150を介して認識不能信号がユーザ応答端末に送信され(S1290)、処理は終了する。なお、ステップS1050の処理が完了したら、ステップS1010で第2の記憶領域に記憶された行動履歴情報は、第1の記憶領域に移動されるものとする。
【0031】
以上説明したように、本発明の第2の実施の形態に係る経路情報照合装置は、最初の照合で本人と認証されなかった場合でも、その経路情報照合装置に記憶された暗証番号及び行動履歴情報とユーザ応答端末から送信された暗証番号及び行動履歴情報との照合判断を行うため、ユーザの行動パターンに基づいて個人認証を行うことができる。
【0032】
≪第3の実施の形態≫
図14は、本発明の第3の実施の形態に係る個人認証装置のブロック構成を示す図である。個人認証装置1400は、例えば、自動車等の車両に搭載して運転者の個人認証に用いることができる。また、個人認証がされていない状態で、車両のエンジンがオンになったときに、警戒の通報を行うこともできる。以下、個人認証装置1400を搭載した車両をユーザ搭載車両という。
図14において、個人認証装置1400は、時刻情報を出力する時計1410、位置情報を取得する位置取得部1420、時計1410から出力された時刻情報と位置取得部1420から出力された位置情報とを対応付けて記憶する記憶部1430、記憶部1430に記憶された行動履歴情報から所定の情報を抽出する抽出部1440、抽出部1440によって抽出された所定の情報と外部の装置(以下、単に「特定応答端末」という)から入力された情報との照合を行う一致照合部1450、特定応答端末と接続され、前記照合のための情報を含む所定の情報を前記特定応答端末から受信し、その他所定の情報を前記特定応答端末に送信する通信部1460、ユーザ搭載車両の駆動部のオン、オフを検出する駆動状態検出部1470及び各部を制御する制御部1480を含んで構成される。
ここで、特定応答端末は、1台の装置に限るものではなく、複数台又は複数種類の装置であってもよく、ユーザが所有する情報端末を含むものとする。また、時計1410から出力される時刻情報は、例えば、年、月、日、時、分、秒の情報を含み、所定の時間間隔で出力されるようにしてもよい。
【0033】
位置取得部1420は、例えば、GPS(Global Positioning System)受信機能及び信号処理機能を有し、GPS受信機能によって受信した信号に基づいて信号処理し、現在位置を検出してもよい。位置取得部1420によって検出された現在位置の情報は、例えば、緯度経度の情報として表され、記憶部1430に出力される。また、ジャイロセンサを併用して現在位置を検出してもよいし、その他の方法を適用してもよい。
記憶部1430は、不揮発メモリ等によって構成され、位置情報と時刻情報とを対応付けて得られる行動履歴情報やその他の情報を記憶するようになっている。ここで、その行動履歴情報は、例えば、時刻に緯度経度の情報を対応付けて表形式にしたものであってもよいし、時刻情報に基づいて特定できるようになっていてもよい。なお、記憶部1430は、一致照合部1450で照合するための暗証番号を含めて記憶しているものとする。
抽出部1440は、暗証番号及び行動履歴情報を抽出するための手段であり、その抽出した暗証番号及び行動履歴情報は、一致照合部1450が行う一致照合で用いることができる。また、前記抽出した行動履歴情報の一部又は全部が、通信部1460を介して特定応答端末に送信されてもよい。これは、一致照合が得られない者によるエンジンの駆動は監視すべき事象であり、エンジン駆動後の行動履歴情報を特定応答端末に送信することによって、その監視に役立つ情報を提供するためである。
【0034】
通信部1460は、特定応答端末から送信される信号(以下、単に「応答情報」という)を受信して制御部1480に出力するようになっている。ここで、応答情報には、所定の暗証番号、照合用の入力情報(以下、単に「一致照合用入力履歴情報」という)、記憶部1430内の一致照合用入力履歴情報を指定する情報(以下、単に「照合対象指定情報」という)等がある。暗証番号、一致照合用入力履歴情報、照合対象指定情報等は、一致照合部1450が行う、後記の一致照合に用いる情報である。
また、通信部1460は、一致照合部1450で一致照合が行われる前に現在位置が所定範囲以上変化した場合、所定の情報を特定応答端末に送信するようになっている。ここで、「所定の情報」としては、例えば、個人認証装置1400に本人と認証されない者からのアクセスがあったこと、そのアクセスがあったユーザ搭載車両の識別番号、そのアクセスがあった時刻等の現在位置が変化した後の行動履歴情報や現在位置、時刻等があげられる。
一致照合部1450は、抽出部1440が読み出した暗証番号及び抽出部1440が前記照合用指定情報に基づいて行動履歴情報から抽出した情報と、通信部1460が受信した応答情報とを用いて一致照合を行う。すなわち、前記読み出した暗証番号と前記応答情報に含まれる暗証番号とを照合すると共に、前記抽出した情報と前記応答情報に含まれる一致照合用入力履歴情報とを照合し、いずれも一致したときに本人からの応答情報であるものとし、それ以外のときには本人からの応答情報ではないものとする。ここで、「本人」とは、記憶部1430に記憶された暗証番号及び行動履歴情報を持つ人のことをいう。
【0035】
駆動状態検出部1470は、例えば、ユーザ搭載車両をエンジンを有する自動車とすると、エンジンのイグニッションスイッチがオンされたことによって自動車が移動可能状態になったことを検出して所定の情報(以下、単に「オン情報」という)を制御部1480に出力し、反対にイグニッションスイッチがオフされたときに自動車が停止状態になったことを検出して所定の情報(以下、単に「オフ情報」という)を制御部1480に出力してもよい。移動可能状態及び停止状態からなる駆動状態は、例えば、エンジンの回転速度を検出して判断してもよい。
制御部1480は、CPU(Central Processing Unit)からなり、ROM(Read Only Memory)やRAM(Random Access Memory)等を含んでもよい。そして、制御部1480は、位置取得部1420に位置情報の取得を指示し、位置取得部1420から出力された位置情報を時刻情報に対応付けて記憶部1430に書き込む等の各部の動作の制御を行うようになっている。これらの動作を、前記ROMに記録されたプログラムに基づいて行うようになっていてもよい。前記RAMは、処理の実行上必要なパラメータ等のデータを一時的に記憶するようになっている。
また、制御部1480は、一致照合部1450によって一致が得られなかった場合、時計1410から出力された時刻情報と位置取得部1420から出力された位置情報とを対応付けて通信部1460に出力し、通信部1460を介して特定応答端末に送信させる。なお、通信部1460を介して、現在位置が変化した後の行動履歴情報を送信させてもよい。ここで、特定応答端末は、ユーザ搭載車両の使用者や管理者の装置であってもよいし、その他の予め決められた装置であってもよい。
【0036】
以下、本発明の第3の実施の形態に係る個人認証装置1400の動作について説明する。図15は、個人認証装置1400における処理の流れを示すフローチャートである。本発明の第3の実施の形態では、ユーザは車両の運転に先立って応答情報を個人認証装置1400に送信し、不適切な応答情報を送信したことによって本人と認定されないときに、特定応答端末から停止信号を送信して認証動作を終了させて認証が得られないまま前記車両のエンジンを駆動させると、前記車両のユーザに警戒を促す等のために行動履歴情報を送信する場合について説明する(適宜図14参照)。ここで、停止信号とは、認証動作を停止させるために個人認証装置1400に入力する信号である。
まず、制御部1480に入力があったか否かを判断し、入力があるまでこの処理を繰り返す(S1501)。制御部1480に入力があったと判断したとき、入力された情報を受信する(S1502)。次に、入力された情報が応答情報かオン情報かを判断する(S1503)。その入力された情報が応答情報であった場合、処理はステップS1504に移り、その入力された情報がオン情報であった場合、処理はステップS1509に進み、いずれの情報でもなかった場合、処理はステップS1501に戻って前記各ステップの処理を繰り返す。
ステップS1503で応答情報であると判断された場合、一致照合処理を行う。すなわち、記憶部1430に記憶されている暗証番号とその応答情報に含まれる暗証番号とを照合すると共に、記憶部1430に記憶された行動履歴情報のうちの照合対象指定情報に基づいて指定される部分とその応答情報に含まれる一致照合用入力履歴情報とを照合し(S1504)、いずれも一致したときに本人とし、それ以外のときには本人でないものとする(S1505)。
【0037】
ステップS1505で一致照合が一致したと判断された場合、処理は終了する。一方、ステップS1505で一致しないと判断された場合、個人認証装置1400に本人と認証されない者からのアクセスがあったこと、そのアクセスがあったユーザ搭載車両の識別番号、そのアクセスがあった時刻等の情報(以下、単に「非照合情報」という)を特定応答端末に送信する(S1506)。
非照合情報を送信したら、通信部1460経由で停止信号が入力されたか否かを判断する(S1507)。ステップS1507で停止信号を受信したと判断された場合、処理は終了し、停止信号を受信していないと判断された場合、オン情報が駆動状態検出部1470から入力されたか否かを判断する(S1508)。ステップS1508でオン情報が入力されたと判断された場合、処理はステップS1509に移り、オン情報が入力されていないと判断された場合、処理はステップS1506に戻り、前記処理を繰り返す。なお、ステップS1507で停止信号が受信された場合、その後にエンジンを停止する処理を行ってもよい。
次に、ステップS1503又はS1508でオン情報が入力されたと判断した場合、通信部1460経由で行動履歴情報を特定応答端末に送信する(S1509)。なお、ステップS1509で特定応答端末に送信する情報は、行動履歴情報に限定されず、現在の位置情報及び時刻情報を送信してもよい。ステップS1509の処理は、停止信号が入力されるまで継続される(S1510)。
【0038】
以上説明したように、本発明の第3の実施の形態に係る個人認証装置は、過去に累積的に取得したユーザの行動履歴情報及び暗証番号を記憶部に記憶しておき、応答情報に基づいて照合を行うため、暗証番号相互の照合が行われることに加え、行動履歴情報相互の照合において照合対象の自由度を増加でき、ユーザの行動パターンに基づいて個人認証を行うことができる。
【0039】
以上の本発明の第1乃至第3の実施の形態では、経路情報累積装置、経路情報照合装置及び個人認証装置を用いて各処理を行う個人認証方法について説明したが、個人認証方法を実行させるための個人認証プログラムがインストールされた所定のコンピュータを用いて、各処理を実施することも可能である。また、前記個人認証プログラムを所定の記録媒体に記録することができ、その所定の記録媒体から前記個人認証プログラムをコンピュータにロードする方法のほかに、前記個人認証プログラムを所定のサーバ等からネットワークを介してファイル形式で取得し、前記コンピュータで実行する方法によっても、同様の効果が得られる。更に、ネットワークを用いることによって、個人認証プログラムの更新や配布が容易となる。
【0040】
≪その他の実施の形態≫
以上本発明について好適な実施の形態を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、以下のような実施の形態が考えられる。
(1)前記第1の実施の形態では、図3に示すように、経路情報累積装置に対して、操作部110の代わりに通信部310を付加した構成を記載したが、必ずしもユーザだけが通信部310を介して設定、入力することに限定することはなく、ユーザ以外の者が通信部310を介して操作してもよい。例えば、個人認証を実施する側の人が、特定の日の、特定の時間帯の行動履歴情報だけを過去行動履歴情報として照合の対象とすることによって、厳格な個人認証を実現するために、その日の、その時間帯の行動履歴情報を採取するのに利用するようにしてもよい。
(2)前記第1の実施の形態では、行動履歴情報を抽出するときに用いる「予め決められた複数の日」を暗証番号として指定するように記載したが、ハッシュ関数等の圧縮論理を利用して、その複数の日のデータを圧縮したコードを暗証番号としてもよい。これにより、暗証番号の長さを短縮することができ、ユーザがその暗証番号を記憶しやすくなる。
【0041】
【発明の効果】
請求項1に係る発明によれば、過去の行動履歴情報と最新の行動履歴情報とを比較照合し、その比較照合の結果に基づいて、それらが同一人物のものであるか否かを判断するので、ユーザの行動履歴情報に基づく個人認証が可能になる。
【0042】
請求項2に係る発明によれば、既に登録されている情報と第2の外部装置から受信した所定の情報とを比較照合し、その比較照合の結果に基づいて、それらが同一人物のものであるか否かを判断するので、個人認証のための照合において、その照合のための情報入力を多様化することが可能になる。
【0043】
請求項3に係る発明によれば、車両に搭載されて個人認証を行うと共に、その車両の駆動部の状態を監視し、それらの結果をユーザ側の第3の外部装置に送信するので、ユーザは個人認証の結果及び車両の状態を知ることが可能になる。
【0044】
請求項4に係る発明によれば、過去の行動履歴と最新の行動履歴とを比較照合し、その比較照合の結果に基づいて、それらが同一人物のものであるか否かを判断するので、ユーザの行動履歴に基づく個人認証が可能になる。
【0045】
請求項5に係る発明によれば、一旦個人認証に失敗した場合に、第2の外部装置という別の装置によって入力された情報に基づいて個人認証を行うので、個人認証のための照合において、その照合のための情報入力を多様化することが可能になる。また、その情報は暗証番号や照合する対象を指定する情報を含むので、個人認証のための照合において、照合対象の自由度を増加することが可能になる。
【0046】
請求項6に係る発明によれば、車両の駆動部のオン状態と、ユーザの応答情報の入力状態及び照合状態とを監視し、その状態に応じて、個人認証の結果や警戒のための通報を第3の外部装置に送信するので、第3の外部装置を持つ本来のユーザは、個人認証の結果や非ユーザによる車両の利用状態を知ることが可能になる。
【0047】
請求項7に係る発明によれば、個人認証プログラムをコンピュータに実行させることにより、請求項4乃至請求項6のいずれか一項に記載の個人認証方法を実現させることができるので、コンピュータにユーザの行動履歴に基づく個人認証を実現させることが可能になる。
【0048】
以上説明したように、本発明は、生体情報ではなく、ユーザ特有の行動パターンの情報に基づいて個人認証を行う手段を実現することができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態に係る経路情報累積装置のブロック構成を示す図である。
【図2】 本発明の第1の実施の形態に係る経路情報累積装置における処理の流れを示すフローチャートである。
【図3】 本発明の第1の実施の形態に係る経路情報累積装置のブロック構成を示す図である。
【図4】 本発明の第1の実施の形態に係る経路情報照合装置のブロック構成を示す図である。
【図5】 本発明の第1の実施の形態に係る行動履歴情報を概念的に表した図である。
【図6】 本発明の第1の実施の形態に係る抽出累積情報を構成する1つの履歴を3次元空間上の曲線に対応させて表した図である。
【図7】 本発明の第1の実施の形態に係る経路照合における経路一致性を評価する方法の一例の説明図である。
【図8】 本発明の第1の実施の形態に係る経路照合における経路一致性を評価する方法の一例の説明図である。
【図9】 本発明の第1の実施の形態に係る経路照合における経路一致性を評価する方法の一例の説明図である。
【図10】 本発明の第1の実施の形態に係る経路情報照合装置における処理の流れを示すフローチャートである。
【図11】 本発明の第2の実施の形態に係る経路情報照合装置のブロック構成を示す図である。
【図12】 本発明の第2の実施の形態に係る経路情報照合装置における処理の流れを示すフローチャートである。
【図13】 本発明の第2の実施の形態に係る一致照合処理の流れを示すフローチャートである。
【図14】 本発明の第3の実施の形態に係る個人認証装置のブロック構成を示す図である。
【図15】 本発明の第3の実施の形態に係る個人認証装置における処理の流れを示すフローチャートである。
【符号の説明】
100、300 経路情報累積装置
110 操作部
120、1410 時計
130、1420 位置取得部
140、1430 記憶部
150、350、1480 制御部
310、1050、1460 通信部
400、1100 経路情報照合装置
410 ユーザ記憶部
420、1440 抽出部
430 照合部
440、1040 判断部
510 当日の照合用入力情報
520 過去の抽出累積情報
710、810 基準経路
720、820 照合用入力経路
830 基準経路の許容誤差範囲
1060、1450 一致照合部
1400 個人認証装置
1470 駆動状態検出部
S 履歴の始点
E 履歴の終点
ts 始点の時刻
te 終点の時刻
xs 始点のx座標
xe 終点のx座標
ys 始点のy座標
ye 終点のy座標
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a personal authentication device, a personal authentication method, and a personal authentication program that perform personal authentication based on a human behavior pattern.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in order to contribute to security, a technique using an electronic key for locking and unlocking of an automobile and the like, and a technique for inputting a password when using an apparatus are known (for example, see Patent Document 1). As an example of the electronic key, there is one that transmits / receives an encrypted signal, determines whether or not the person is registered in advance, and uses it for locking / unlocking of an automobile or the like. On the other hand, a technique for contributing to security by inputting a password is used when using a personal computer or the like, and is a well-known technique. However, the technology using an electronic key cannot use an automobile or device when the user does not have the electronic key, and the technology using a password cannot use an automobile or device when the password is forgotten. Development of a technique for performing personal authentication using biometric information instead of an electronic key or a password is underway (see, for example, Patent Document 2). As biometric information, for example, voice, fingerprint, iris, vein pattern, etc. are used, and these are not possessed or forgotten.
[0003]
[Patent Document 1]
Japanese Patent Laid-Open No. 10-169273 (see paragraphs [0020] to [0022], FIG. 1)
[Patent Document 2]
JP 2002-279426 A (see paragraphs [0006] to [0008], FIG. 1)
[0004]
[Problems to be solved by the invention]
However, the conventional personal authentication technology has a problem that it is difficult to prevent unauthorized use of a device that should be protected by the personal authentication technology once it is simulated and simulated.
[0005]
The present invention has been made to solve the above problems, and provides means for using personal action pattern information for personal authentication instead of biometric information.
[0006]
[Means for Solving the Problems]
  In consideration of the above problems, the personal authentication device according to claim 1 isWith regard to the action history information in which the time information acquired at a predetermined time interval is associated with the position information at the time when the time information is acquired, and a series of actions of the user are stored.A user storage unit that stores past action history information in advance and further stores newly input action history information, and a past action history information stored in advance in the user storage unit is used for verification for personal authentication.Multiple action history informationExtracted cumulative informationAsAn extraction unit that extracts input information for collation used for collation for personal authentication from the newly input action history information, and the extracted cumulative informationThe required time is calculated by subtracting the initial time from the end time of the series of user actions stored in the action history information constituting the average of the plurality of action history information based on the calculated required time Calculating a required time, scaling time information of each of the plurality of behavior history information so that a required time of the plurality of behavior history information becomes the average required time, and the plurality of scaled behavior history information By calculating the average value for each position information associated with each time informationA collation unit that generates collation reference information, collates the generated collation reference information with the collation input information, and the newly input action history information based on a collation result performed by the collation unit And a determination unit that determines whether or not it belongs to the person having the past action history information and outputs a signal indicating the result of the determination to the first external device.
  The user registers his / her own action history information in the personal authentication device as past information, and before using what is actually subject to security management by the personal authentication device, Input to the authentication device. The personal authentication device having the above configuration compares the input action history information with the past action history information already registered, and the input action history information and the past action are compared based on the comparison result. It is determined whether or not the history information belongs to the same person, and the result of the determination is output to the first external device. The first external device controls access to devices subject to security management according to the result of the determination. For example, the first external device permits or prohibits the use of a personal computer or the like.
  The “first external device” in claim 1 is a device that performs personal authentication, and corresponds to a “user information processing device” in the first embodiment to be described later. The “personal authentication device” in claim 1 corresponds to a “route information verification device” in a first embodiment to be described later.
  A personal authentication device according to a second aspect of the present invention is the personal authentication device according to the first aspect, wherein the verification unit performs the verification for a feature position designated in advance as a position where a user passes. Whether the arrival time, departure time, and stay time of the feature position in the input information are within a predetermined range with respect to the arrival time, departure time, and stay time of the feature position in the reference information It is characterized by performing collation.
  The personal authentication device according to a third aspect of the present invention is the personal authentication device according to the first aspect, wherein the collation unit includes each position information acquired from a series of user actions in the collation input information, and Each position information within the required time in the verification reference information is regarded as a path of two-dimensional information, and the consistency of the path is determined.
[0007]
  Claim4The personal authentication device according to the present invention is claimed in claim 1.Any one of Claim 3In addition to the configuration of the personal authentication device according to the invention, the communication unit that communicates with the second external device, the information stored in the user storage unit and the information input via the communication unit And a coincidence verification unit for performing the above.
  The user possesses the second external device, and can transmit predetermined information to the personal authentication device using the second external device. The personal authentication device having the above configuration compares and collates the already registered information with the predetermined information received from the second external device, and determines the already registered information and the first information from the comparison and collation result. It is determined whether or not the predetermined information received from the second external device belongs to the same person, and the result of the determination is output to the first external device.
  Claims4The “second external device” in FIG. 3 is a device that uses a device that is subject to security management upon receiving personal authentication, and corresponds to a “user response terminal” in a second embodiment to be described later. The “personal authentication device” in claim 2 corresponds to a “route information matching device” in a second embodiment to be described later.
[0009]
  Claim5The personal authentication method in the personal authentication device according to the invention is as follows:A personal authentication method in a personal authentication device for performing personal authentication on a person who intends to access a security management target, wherein the personal authentication device acquires time information acquired at predetermined time intervals, and With respect to the action history information in which a series of actions of the user are stored in association with the position information at the time when the time information is acquired, the past action history information is stored in advance, and the newly input action history information is further stored. A plurality of action history information used for collation for personal authentication is extracted from the past action history information stored in advance in the user storage section as extracted cumulative information, and the newly input Extracting collation input information to be used for collation for personal authentication from the obtained action history information;The extracted cumulative informationThe required time is calculated by subtracting the initial time from the end time of the series of user actions stored in the action history information constituting the average of the plurality of action history information based on the calculated required time Calculating a required time, scaling time information of each of the plurality of behavior history information so that a required time of the plurality of behavior history information becomes the average required time, and the plurality of scaled behavior history information By calculating the average value for each position information associated with each time informationGenerating collation reference information, and collating the generated collation reference information with the collation input information;Based on the result of collation performed by the collation unit, it is determined whether or not the newly input action history information belongs to a person having the past action history information, and the result of the determination is shown. Outputting a signal to a first external device;It is the method of performing including.
  In this method, the behavior history of the original user, which is subject to security management, is compared with the behavior history of the person who wants to access it, and based on the result, the person who wants to access is the original user. And the result of the determination is output to a predetermined external device. The predetermined external device controls access to the security management target according to the determination result.
[0010]
  The personal recognition method according to claim 5, which is the invention according to claim 6, wherein the personal authentication device is configured so that the verification input information in the collation input information is a pre-designated characteristic position as a position where a user passes. Check whether the arrival time, departure time, and stay time of the feature position are within a predetermined range with respect to the arrival time, departure time, and stay time of the feature position in the reference information. It is characterized by.
  The personal recognition method according to claim 5, wherein the personal authentication device is an invention according to claim 7.  Each position information acquired from a series of user actions in the verification input information and each position information within the required time in the verification reference information are regarded as a path of two-dimensional information, and the consistency of the path is determined. It is characterized by doing.
[0011]
  The personal recognition method according to any one of claims 5 to 7, wherein the personal authentication device further includes a communication unit that communicates with a second external device. A step of collating the information stored in the user storage unit with the information input via the communication unit.
[0012]
  Claim9The personal authentication program according to the invention is claimed in a computer.5To claims8One of1It is a program for realizing the personal authentication method which is the invention according to the item.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<< First Embodiment >>
The personal authentication system according to the first embodiment of the present invention includes a path information accumulating apparatus 100 shown in FIG. 1 and a path information collating apparatus 400 shown in FIG. The route information accumulating device 100 is a device that accumulates action history information of a user when the user carries it. The route information matching device 400 is a device that accompanies a security management target of the personal authentication system (for example, a personal computer, a car, etc.) and stores and checks the action history information. When a user registers his / her action history information as past information, and when he / she wants to use what is subject to security management by the personal authentication system, the route information accumulating device he / she carries 100 or a part thereof is connected to the route information matching device 400.
In the following description, first, the configuration and operation of the path information accumulating apparatus will be described. Next, the configuration and operation of the route information matching device will be described. In particular, in the description of the configuration of the route information matching device, a specific example of generation and matching of matching reference information will be described.
[0014]
FIG. 1 is a diagram showing a block configuration of a path information accumulating apparatus 100 constituting the personal authentication system according to the first embodiment of the present invention. The route information accumulating device 100 includes an operation unit 110 that allows a user to operate the route information accumulating device 100, a clock 120 that outputs current time information (hereinafter simply referred to as “time information”), and a position from which position information is acquired. The acquisition unit 130 includes an acquisition information storage unit 140 that stores the time information output from the clock 120 and the position information output from the position acquisition unit 130 in association with each other, and a control unit 150 that controls the operation of each unit. The
The operation unit 110 is for setting and inputting the route information accumulating apparatus 100, and may be configured by, for example, a touch button. Specifically, it is used for the user to perform initial setting of the route information accumulating device 100, instruct the start and end of the action history information accumulation process, and to specify the action history information.
The time information output from the clock 120 includes, for example, year, month, day, hour, minute, and second information, and may be output at predetermined time intervals.
The position acquisition unit 130 detects the current position information and outputs the detected position information to the acquisition information storage unit 140. The position acquisition unit 130 has, for example, a GPS (Global Positioning System) reception function and a signal processing function, and may process a signal received by the GPS reception function to detect a current position, or may detect the detected position. The position information may be expressed as latitude and longitude.
The acquisition information storage unit 140 is configured by a nonvolatile memory or the like, and stores action history information obtained by associating position information and time information. Here, the action history information may be, for example, information on the latitude and longitude in a table format corresponding to the time. Further, the acquired information storage unit 140 is configured to be detachable from the route information accumulating device 100, and is also connectable to or detachable from the route information collating device 400, and the information stored in the acquired information storage unit 140 is stored as route information. It can be output to the verification device 400.
Note that the path information accumulating apparatus is configured such that a communication unit 310 is added to the path information accumulating apparatus 100 instead of the operation unit 110 as in the path information accumulating apparatus 300 shown in FIG. The path information collating device 400 may be connected to be communicable. Communication may be wired or wireless. However, in the case of wired communication, it is possible to eliminate the leakage of information to the outside.
The control unit 150 includes a CPU (Central Processing Unit) and may include a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. Then, the control unit 150 instructs the position acquisition unit 130 to acquire position information, and performs the operation of each unit such as writing the position information output from the position acquisition unit 130 to the acquisition information storage unit 140 in association with the time information. It comes to control. The control unit 150 may perform these operations based on a program recorded in the ROM. The RAM temporarily stores data such as parameters necessary for execution of processing.
[0015]
The operation of the route information accumulating apparatus 100 according to the first embodiment of the present invention will be described below. FIG. 2 is a flowchart showing the flow of processing in the path information accumulating apparatus 100 according to the first embodiment of the present invention. Here, it is assumed that the route information accumulating apparatus 100 is in an operating state, and the clock 120 outputs time information at predetermined time intervals. This operating state refers to a state in which the route information accumulating apparatus 100 starts accumulation processing of action history information in accordance with a user instruction.
First, time information is generated by the clock 120 and output to the control unit 150 at predetermined time intervals (S210). Also, position information is generated by the position detector 130 and output to the controller 150 at predetermined time intervals (S220). Here, it is assumed that the time interval for generating position information is equal to or longer than the time interval for generating time information. Next, the time information and the position information output to the control unit 150 in each step are stored in the acquired information storage unit 140 in association with each other by the control unit 150 (S230). Next, it is determined whether or not a signal indicating the end of the process has been input from the user via the operation unit 110. If it is determined that the signal has been input, the process ends. Returning to step S210, the processing of each step is repeated.
[0016]
Hereinafter, the operation of the route information accumulating device 100 will be described by taking as an example the behavior of the user who has the route information accumulating device 100 from leaving home in the morning until reaching the work place. Here, it is assumed that the route information accumulating apparatus 100 is in an operating state in advance.
When the user leaves home for work in the morning, position information and time information on a route taken by the user at predetermined time intervals are recorded in the acquired information storage unit 140. At that time, when the vehicle travels at a constant speed, the position changes every moment with the passage of time. On the other hand, when entering a store and shopping on the way, the change in position is small with time. Even when waiting for a signal, waiting for a train at the station platform, arriving at the office, etc., the change in position over time is small. The action history information including the time information and the position information is information specific to the user, and it is difficult for a person other than the user to accumulate and hold it.
In this way, when the user of the route information accumulating apparatus 100 leaves his home in the morning and goes to work, the user normally passes the route that the user normally takes with a behavior pattern unique to the user. Here, the “user-specific behavior pattern” means, for example, when to go to the station from the home, at what time, at what speed, and at what speed, stop by on the way Something that characterizes the user's behavior, such as
[0017]
FIG. 4 is a diagram showing a block configuration of the path information matching device 400 constituting the personal authentication system according to the first embodiment of the present invention. The route information matching device 400 inputs the action history information generated by the route information accumulating device 100, and performs personal authentication as to whether or not the person is the person based on the inputted action history information. Therefore, it is assumed that the route information matching device 400 can be used by being mounted on an information processing device such as a computer, for example. Hereinafter, an information processing apparatus equipped with the route information matching apparatus 400 is referred to as a user information processing apparatus.
In FIG. 4, the route information matching device 400 includes behavior history information acquired in the past by the route information accumulating device 100 (hereinafter simply referred to as “past behavior history information”) and currently unstored behavior history information (hereinafter simply referred to as “past behavior history information”). A collation information storage unit 410 for storing “unstored behavior history information”, an extraction unit 420 for extracting a collation target portion from unstored behavior history information and past behavior history information stored in the collation information storage unit 410, Using the collation unit 430 for collating the collation target part of the unstored behavior history information extracted by the unit 420 with the collation target part of the past behavior history information stored in advance, and the result of the collation performed by the collation unit 430 It is comprised including the judgment part 440 which judges whether it is the person. Note that the extraction unit 420 includes processing for reading the unstored behavior history information from the acquired information storage unit 140 (see FIG. 1) and storing it in the verification information storage unit 410. The determination by the determination unit 440 as to whether or not the person is the person is to determine whether or not the unstored action history information belongs to a person having the past action history information.
[0018]
Here, the verification information storage unit 410 stores a first storage area that stores and holds action history information read from the acquired information storage unit 140, and information necessary for personal authentication processing such as verification described later. A storage area divided into a second storage area is included. However, the number of storage areas of the collation information storage unit 410 is not limited to two, and may be divided into three or more.
The extraction unit 420 extracts action history information used for verification performed by the verification unit 430 from unstored behavior history information and past behavior history information stored in the verification information storage unit 410. The details will be described with reference to FIG. FIG. 5 is a diagram conceptually showing the action history information stored in the verification information storage unit 410. Here, the action history information for the current day is indicated by “0”, the previous day is indicated by “1”, the previous day is indicated by “2”, and the previous day is indicated by “j”.
As illustrated in FIG. 4, the extraction unit 420 includes, for example, a plurality of predetermined days of the unstored behavior history information and past behavior history information stored in the verification information storage unit 410. Action history information is extracted from departure from the entrance to the office seat. Here, “a plurality of predetermined days” refers to, for example, work days for the past year. Further, a plurality of days may be designated as the password. By making it designated as a personal identification number, confidentiality is further improved. In addition, you may extract the action history information of another area.
Hereinafter, the action history information extracted from the past action history information is referred to as “extraction cumulative information”. The extracted cumulative information is a collection of information on a plurality of days. Of the action history information extracted from the unstored action history information, the latest date is referred to as “matching input information”.
The collation unit 430 generates “collation reference information” to be described later based on the extracted cumulative information, and collates the generated collation reference information with the collation input information generated by the extraction unit 420. ing. Below, the production | generation of collation reference information is demonstrated.
[0019]
First, for each history 520 (see FIG. 5) constituting the extracted cumulative information, a required time obtained by subtracting the first time from the time at the end of the history (in the above example, the user has changed from “the entrance of the user's house” to “ And the average value of these required times (hereinafter simply referred to as “average required time”). FIG. 6 is a graph showing one history constituting the extracted cumulative information corresponding to a curve in a three-dimensional space.
In FIG. 6, the start point of the history is represented as S, the end point thereof is represented as E, the time of the start point S of the history is represented as ts, the time of the end point E is represented as te, the x coordinate of the start point S of the history is xs, and the x coordinate of the end point E. Is expressed as xe, the y coordinate of the start point S of the history is expressed as ys, and the y coordinate of the end point E is expressed as ye. Here, the difference between the time ts at the start point S of the history and the time te at the end point E is the required time. When the required time and the average required time are calculated, a variance of the required time is calculated based on the required time and the average required time. Here, the x coordinate may be latitude and the y coordinate may be longitude.
Next, for each history constituting the extracted cumulative information, the time coordinates of each history are scaled so that the required time becomes the average required time. That is, when the required time of an arbitrary history i is Ti and the average required time is To, the time between the time ts and the time te of the history i is multiplied by (To / Ti), and the required time of the history i is Convert to be To. As a result, the time required for each history after scaling is the same value.
Hereinafter, each piece of history information generated in this way is referred to as a “normalized element history”. Then, as described with reference to FIG. 6, each normalized element history is regarded as a curve in a three-dimensional space, and an average value and a variance value are obtained to generate normalized reference history information. These averages are performed for every t time coordinate, x coordinate, and y coordinate. Information including the average required time, the variance of the required time, and the standardized reference history information generated in this way is the verification reference information.
[0020]
Next, the collation performed by the collation unit 430 (see FIG. 4) will be described with a specific example.
First, “feature matching” will be described as a first method. In this method, prior to collation, at least one or more positions (hereinafter simply referred to as “characteristic positions”) through which the user passes, times at which each characteristic position is reached (hereinafter simply referred to as “characteristic position arrival time”), and The time to leave the feature position (hereinafter simply referred to as “feature position departure time”) is designated in advance. Hereinafter, the difference between the feature position arrival time and the feature position departure time is referred to as feature position stay time, and information including the feature position arrival time, feature position departure time, and feature position stay time is referred to as feature position time information.
In the feature matching, first, it is checked whether or not the feature position is included in the matching input information, and if the result of the check is that the feature position is included in the matching input information, the matching input information It is checked whether or not the feature position time information matches the feature position time information in the standardized reference history information, and whether or not the required time in the matching input information matches the average required time. .
Here, “whether or not the feature position is included in the input information for verification” is for verification within a predetermined range including the feature position (for example, the standard deviation range of the action range centering on the feature position). When the position in the input information is included, it corresponds to “included”. Regarding “whether the feature position time information in the matching input information matches the feature position time information in the standardized reference history information”, the feature position time in the matching input information is included in the feature position time information. If they are within a predetermined range (for example, these standard deviations) centering on the time or time to be read, they are matched. As to “whether or not the required time in the input information for verification matches the average required time”, it is one if the required time is within a predetermined range (for example, a standard deviation of the required time). Suppose you are doing it.
[0021]
As a second method, “path verification” will be described. In route verification, in addition to the consistency between the required time obtained from the input information for verification and the average required time, information on the route (hereinafter simply referred to as “reference route”) included in the standardized reference history information; The consistency (hereinafter simply referred to as “path matching”) with the information of the path (hereinafter simply referred to as “matching input path”) specified by the verification input information is checked. With regard to this path matching, for example, it may be checked whether or not the input path for verification is within a range in which the standard path has a standard deviation width.
As a third method, “route profile matching” will be described. In the route profile verification, in addition to the consistency between the required time and the average required time, the consistency between the standardized reference history information and the input information for verification is checked.
[0022]
Here, a route matching evaluation method in the route matching as the second method will be described.
First, the “separation distance summation method” will be described. In this method, the reference path and the input path for verification are divided by a certain length, and the distance between the midpoints of the sections obtained by dividing the reference path and the input path for verification is calculated. The sum is used as an index of consistency. This will be specifically described with reference to FIG. First, the reference path 710 and the verification input path 720 are equally divided into the same number of sections. Next, the midpoint of the i-th interval in the reference path 710 and the verification input path 720 is determined. Subsequently, the distance li between the respective midpoints of the i-th section in the reference path 710 and the verification input path 720 is calculated for each section, and the sum of the distances li is calculated for the section i. The separation distance summation method uses the sum of the distances li as an evaluation index. Although the section is “equally divided” to generate the section, the section is not necessarily divided equally, and other division methods may be used.
Next, the “correlation method” will be described. In this method, as shown in FIG. 8, when the reference path 810 and the matching input path 820 are represented on two-dimensional coordinates, one coordinate axis is considered as an independent variable and the other coordinate axis is considered as a dependent variable. Specifically, when the x coordinate axis is an independent variable, the y coordinate axis is a dependent variable when the reference path 810 and the matching input path 820 are regarded as functions. In the correlation method, the dependent variable components of the reference path 810 and the collation input path 820 are extracted in this way, their cross correlation is taken, and the correlation value is used as an evaluation index.
Next, the “surrounding area method” will be described. In this method, for example, as shown in FIG. 8, the area of a portion surrounded by a reference path 810 and a matching input path 820 is calculated, and the area value is used as an evaluation index.
Further, the “allowable error method” will be described. In this method, for example, as shown in FIG. 9, a reference path included in the standardized reference history information and its variance value are used, an area 830 having an allowable error width is provided in the reference path 810, and an input path for verification 820 is provided. It is calculated whether or not it is included in this area 830, or how much it deviates from this area 830, and those calculated values are used as evaluation indices.
[0023]
As described above, the route matching evaluation method in the second method of route matching has been described. However, the route is two-dimensional information and has been described assuming a two-dimensional space, but the standardized reference history information is three-dimensional information. The evaluation method can be applied by extending to the case of a three-dimensional space in correspondence with the above. For example, in the correlation method, if the time (for example, the scaled time) is an independent variable and the position coordinates (for example, latitude and longitude) are two dependent variables, the correlation between the two dependent variables is obtained. The calculation method of the two-dimensional evaluation index can be extended to the calculation of the three-dimensional evaluation index.
In the above, the collation method performed by the collation unit 430 (see FIG. 4) has been described with three specific examples. However, the present invention is not limited to these methods, and other methods may be used. In addition, the matching evaluation method has been described with four specific examples. However, the method is not limited to these methods, and other methods may be used.
[0024]
As illustrated in FIG. 4, the determination unit 440 determines whether or not the latest action history information input is the person's action history information based on the result obtained by the verification by the verification unit 430. I do. The determination performed by the determination unit 440 differs depending on the verification method performed by the verification unit 430, and it is assumed that a determination criterion is set in advance for each verification method. For example, a value obtained by multiplying a standard deviation by a constant may be set as a matching range, and the constant may be changed by each method. As a method of changing the constant, for example, when using feature matching, the number of coordinate points to be matched is limited. Therefore, the constant is reduced (for example, 1 or less) to increase the accuracy of matching, and the path profile matching is performed. Is used, the object to be collated is specified by three-dimensional coordinates, and high-precision matching is not always required. Therefore, it is conceivable to increase the constant (for example, 3 or more). In addition, when route verification is used, a constant may be set as an intermediate value thereof.
[0025]
Hereinafter, the operation of the route information matching apparatus 400 according to the first embodiment of the present invention will be described. FIG. 10 is a flowchart showing a process flow in the route information matching apparatus 400 according to the first embodiment of the present invention. Prior to the description, it is assumed that past action history information is stored in advance in the first storage area of the verification information storage unit 410 (see FIG. 4 as appropriate).
First, when action history information is newly input by a user who wants to receive personal authentication, the input action history information is stored in the second storage area of the verification information storage unit 410 (S1010). Next, the extraction unit 420 extracts the extracted cumulative information from the action history information stored in the first storage area, and the collation input information is selected from the action history information stored in the second storage area. Extracted (S1020). Since the extraction accumulated information and the extraction of the collation input information have already been described, the description thereof will be omitted. When the extracted cumulative information and the collation input information are extracted, collation unit 430 generates collation reference information based on the extracted cumulative information, and collates the generated collation reference information with the collation input information. (S1030). Since the verification method has already been described, the description thereof will be omitted. When the collation is performed, the determination unit 440 determines whether or not the person is the person based on the collation result (S1040). If it is determined in step S1040 that the user is the person, the determination unit 440 outputs a signal indicating the person (hereinafter simply referred to as “authentication signal”) to the user information processing apparatus (S1050), and is determined not to be the person. In this case, a signal indicating that the user is not the person (hereinafter simply referred to as “authentication impossible signal”) is output to the user information processing apparatus (S1060). When the process of step S1050 is completed, the action history information stored in the second storage area in step S1010 is moved to the first storage area.
[0026]
As described above, the route information matching device according to the first embodiment of the present invention acquires a user-specific behavior history, and makes a collation determination as to whether or not the user is the person based on the acquired behavior history information. Therefore, personal authentication can be performed based on the user's behavior pattern instead of biometric information.
As shown in FIG. 1, information specifying predetermined action history information among the action history information stored in the acquisition information storage unit 140 is stored in the acquisition information storage unit 140 via the operation unit 110. You may keep it. The information specifying the action history information may be appropriately changed by the user, or may be used as a personal identification number.
[0027]
<< Second Embodiment >>
FIG. 11 is a diagram showing a block configuration of a path information matching device according to the second embodiment of the present invention. The route information verification device 1100 is a device that includes not only verification of information input from the route information accumulation device 100 but also verification for information input via the communication unit 1150 in order to perform personal authentication. is there.
In FIG. 11, a route information matching device 1100 includes a communication unit 1150 for communicating with an external device to the route information matching device 400 (see FIG. 4) according to the first embodiment of the present invention, and The communication unit 1150 has a configuration in which a matching verification unit 1160 that performs verification based on information obtained through communication is added. Here, among the components of the route information matching device 1100, the same components as those of the route information matching device 400 (see FIG. 4) according to the first embodiment of the present invention are denoted by the same reference numerals. A description thereof will be omitted.
When it is determined by the determination unit 440 that the communication unit 1150 is not the person, the communication unit 1150 transmits predetermined information to a predetermined external device, and a signal transmitted from the external device (hereinafter, simply referred to as “external device”). "Response information") is received and output to the matching unit 1160. Here, examples of the “predetermined external device” include a communication device and a portable information terminal owned by the user of the route information accumulating device 100, and these are referred to as a user response terminal. The “predetermined information” includes, for example, that the route information collating apparatus 1100 has been accessed by a person who is not authenticated as the principal, the identification number of the user information processing apparatus that has made the access, and the time at which the access has been made. Etc.
The response information includes, for example, a predetermined personal identification number, collation input information (hereinafter simply referred to as “matching collation input history information”), and information specifying the extracted cumulative information in the collation information storage unit 410 (hereinafter referred to as “matching collation input history information”). Simply referred to as “collation target designation information”). Information such as a personal identification number, input history information for matching / matching, and information to be matched / designated is information used for matching matching described later performed by the matching / matching unit 1160.
These pieces of information may be stored in advance in a user response terminal owned by the user of the route information accumulating apparatus 100, or a plurality of pieces of such information are stored in the user response terminal. May be selected by the user using a selection button or the like. The personal identification number, the matching history input history information, and the verification target designation information are information that only the person who has the user response terminal can know.
[0028]
The matching collation unit 1160 collates the personal identification number included in the response information input via the communication unit 1150 with the personal identification number stored in advance in the collation information storage unit 410 (hereinafter simply referred to as “personal identification number verification”). When the two match, the action history information in the matching information storage unit 410 is extracted by the extraction unit 420 based on the matching target designation information, and the extracted action history information and the matching matching input history information Are matched (hereinafter, simply referred to as “history matching check”). A combination of password verification and history matching verification is called matching verification. When it is determined that the match is confirmed, the match verification unit 1160 outputs a signal indicating that the user has been authenticated to the determination unit 440.
[0029]
Next, the operation of the route information matching apparatus 1100 according to the second embodiment of the present invention will be described. FIG. 12 is a flowchart showing the flow of processing in the route information matching device 1100. Of the steps in the flowchart shown in FIG. 12, the same steps as those in the flowchart shown in FIG.
Here, it is assumed that a predetermined personal identification number is stored in the collation information storage unit 410 (see FIG. 11) in advance.
If it is determined in step S1040 that the person is not the person, the matching process is performed (S1260). FIG. 13 is a flowchart showing the flow of the matching process. Hereinafter, the matching process will be described in detail with reference to FIG. 13 (see FIG. 11 as appropriate).
If it is determined that the user is not the person himself / herself, an unrecognizable signal is transmitted to the user response terminal via the communication unit 1150 (S1261). Next, it waits for the user who has received the unrecognizable signal to send response information, and receives the response information if it is sent (S1262, S1263). When the response information is received, the personal identification number included in the response information and the personal identification number stored in the verification information storage unit 410 are collated (S1264), and it is determined whether or not they match (S1265). If it is determined that they match, the process proceeds to step S1266. If it is determined that they do not match, the process proceeds to S1270. In step S1266, the action history information stored in the collation information storage unit 410 is extracted via the extraction unit 420 and is designated based on the collation target designation information included in the response information (S1266). History matching is performed between the received information and the matching matching input history information (S1267), and it is determined whether or not they match (S1268). If it is determined in step S1268 that they match, a match verification signal indicating that the match is matched is output to the determination unit 440 (S1269). If it is determined that there is no match in the password verification (S1265) or the history match verification (S1268), a match verification impossible signal indicating that the match verification cannot be performed is output to the determination unit 440 (S1270).
[0030]
Returning to FIG. 12, when the match verification process is completed, it is determined whether the signal output from the match verification unit 1160 is a match verification signal or a match verification failure signal (S1280). If the signal is determined to be a coincidence verification signal, the authentication signal is output to the user information processing apparatus by the determination unit 440 (S1050). If the signal is determined to be a coincidence verification impossible signal, the authentication failure signal is transmitted via the determination unit 440. In addition to being transmitted to the user information processing apparatus, an unrecognizable signal is transmitted to the user response terminal via the communication unit 1150 (S1290), and the process ends. When the process of step S1050 is completed, the action history information stored in the second storage area in step S1010 is moved to the first storage area.
[0031]
As described above, the route information matching device according to the second exemplary embodiment of the present invention is configured such that the password and the action history stored in the route information matching device are stored even if the user is not authenticated by the first matching. Since the information is checked against the password and the action history information transmitted from the user response terminal, personal authentication can be performed based on the user's action pattern.
[0032]
<< Third Embodiment >>
FIG. 14 is a diagram showing a block configuration of a personal authentication apparatus according to the third embodiment of the present invention. The personal authentication device 1400 can be mounted on a vehicle such as an automobile and used for driver personal authentication. Further, when the vehicle engine is turned on in a state where personal authentication has not been performed, a warning message can be issued. Hereinafter, a vehicle equipped with the personal authentication device 1400 is referred to as a user-mounted vehicle.
In FIG. 14, the personal authentication device 1400 associates a clock 1410 that outputs time information, a position acquisition unit 1420 that acquires position information, and time information output from the clock 1410 with position information output from the position acquisition unit 1420. The storage unit 1430 to be stored, the extraction unit 1440 for extracting predetermined information from the action history information stored in the storage unit 1430, the predetermined information extracted by the extraction unit 1440 and an external device (hereinafter simply referred to as “specific response”). A matching / collating unit 1450 that performs collation with information input from the terminal) and a specific response terminal, receives predetermined information including the information for collation from the specific response terminal, and other predetermined information The communication unit 1460 for transmitting to the specific response terminal, the drive state detection unit 1470 for detecting the on / off of the drive unit of the user-equipped vehicle, and each Configured to include a control unit 1480 for controlling.
Here, the specific response terminal is not limited to one device, and may be a plurality of devices or a plurality of types of devices, and includes an information terminal owned by the user. Further, the time information output from the clock 1410 may include, for example, year, month, day, hour, minute, and second information, and may be output at predetermined time intervals.
[0033]
The position acquisition unit 1420 may have, for example, a GPS (Global Positioning System) reception function and a signal processing function, and may perform signal processing based on a signal received by the GPS reception function to detect a current position. The information on the current position detected by the position acquisition unit 1420 is expressed as, for example, latitude and longitude information and is output to the storage unit 1430. Further, the current position may be detected using a gyro sensor, or other methods may be applied.
The storage unit 1430 is configured by a non-volatile memory or the like, and stores action history information and other information obtained by associating position information and time information. Here, the action history information may be, for example, a table format in which latitude and longitude information is associated with time, or may be specified based on time information. Note that the storage unit 1430 stores a password including a password for collation performed by the match collation unit 1450.
The extraction unit 1440 is a means for extracting a personal identification number and action history information, and the extracted personal identification number and behavior history information can be used in the matching verification performed by the matching verification unit 1450. Further, part or all of the extracted action history information may be transmitted to the specific response terminal via the communication unit 1460. This is because the driving of the engine by a person who cannot obtain matching is an event to be monitored, and the action history information after driving the engine is transmitted to the specific response terminal to provide information useful for the monitoring. .
[0034]
The communication unit 1460 receives a signal transmitted from the specific response terminal (hereinafter simply referred to as “response information”) and outputs the signal to the control unit 1480. Here, in the response information, a predetermined personal identification number, input information for verification (hereinafter simply referred to as “matching verification input history information”), and information (hereinafter referred to as matching verification input history information in the storage unit 1430). Simply referred to as “collation target designation information”). The personal identification number, the input history information for matching / matching, the verification target designation information, and the like are information used by the matching / matching unit 1450 for the later-described matching.
The communication unit 1460 is configured to transmit predetermined information to the specific response terminal when the current position has changed by a predetermined range or more before the match verification is performed by the match verification unit 1450. Here, the “predetermined information” includes, for example, that the personal authentication device 1400 has been accessed by a person who has not been authenticated, the identification number of the user-equipped vehicle that has made the access, the time that the access has been made, etc. Action history information, current position, time, and the like after the current position of the user is changed.
The matching verification unit 1450 uses the personal identification number read by the extraction unit 1440 and the information extracted from the action history information based on the verification designation information by the extraction unit 1440 and the response information received by the communication unit 1460. I do. That is, the read password number and the password number included in the response information are collated, and the extracted information is matched with the matching verification input history information included in the response information. It is assumed that the response information is from the principal, and is not the response information from the principal at other times. Here, the “principal” refers to a person having a personal identification number and action history information stored in the storage unit 1430.
[0035]
For example, when the user-equipped vehicle is an automobile having an engine, the driving state detection unit 1470 detects that the automobile is in a movable state by turning on an ignition switch of the engine, and performs predetermined information (hereinafter simply referred to as “predetermined information”). On the other hand, when the ignition switch is turned off, it is detected that the vehicle has stopped and predetermined information (hereinafter simply referred to as “off information”) is output. You may output to the control part 1480. The driving state including the movable state and the stopped state may be determined by detecting the rotational speed of the engine, for example.
The control unit 1480 includes a CPU (Central Processing Unit) and may include a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. Then, the control unit 1480 instructs the position acquisition unit 1420 to acquire position information, and controls the operation of each unit such as writing the position information output from the position acquisition unit 1420 to the storage unit 1430 in association with time information. To do. These operations may be performed based on a program recorded in the ROM. The RAM temporarily stores data such as parameters necessary for execution of processing.
In addition, when a match is not obtained by match check unit 1450, control unit 1480 associates the time information output from clock 1410 with the position information output from position acquisition unit 1420, and outputs the information to communication unit 1460. Then, it is transmitted to the specific response terminal via the communication unit 1460. The action history information after the current position has changed may be transmitted via the communication unit 1460. Here, the specific response terminal may be an apparatus of a user or an administrator of the user-equipped vehicle, or may be another predetermined apparatus.
[0036]
The operation of the personal authentication device 1400 according to the third embodiment of the present invention will be described below. FIG. 15 is a flowchart showing a flow of processing in the personal authentication device 1400. In the third embodiment of the present invention, the user transmits the response information to the personal authentication device 1400 prior to driving the vehicle, and when the user is not recognized as the user by transmitting inappropriate response information, the specific response terminal A description will be given of a case where action history information is transmitted in order to alert the user of the vehicle when the engine of the vehicle is driven without transmitting the stop signal by transmitting the stop signal from the vehicle and driving the engine of the vehicle. (See FIG. 14 as appropriate). Here, the stop signal is a signal input to the personal authentication device 1400 in order to stop the authentication operation.
First, it is determined whether or not there is an input to the control unit 1480, and this process is repeated until there is an input (S1501). When it is determined that there is an input to the control unit 1480, the input information is received (S1502). Next, it is determined whether the input information is response information or on-information (S1503). If the input information is response information, the process proceeds to step S1504. If the input information is ON information, the process proceeds to step S1509. If the input information is not any information, the process proceeds to step S1509. It returns to step S1501 and repeats the process of each said step.
If it is determined in step S1503 that it is response information, a matching process is performed. That is, the personal identification number stored in the storage unit 1430 and the personal identification number included in the response information are collated and designated based on the collation target designation information in the action history information stored in the storage unit 1430. The part and the matching matching input history information included in the response information are collated (S1504). If both match, the person is identified, and otherwise the person is not identified (S1505).
[0037]
If it is determined in step S1505 that the matching is matched, the process ends. On the other hand, if it is determined in step S1505 that they do not match, the personal authentication device 1400 has been accessed by a person who has not been authenticated, the identification number of the user-equipped vehicle that has made the access, the time that the access has been made, etc. (Hereinafter, simply referred to as “non-collation information”) is transmitted to the specific response terminal (S1506).
When the non-verification information is transmitted, it is determined whether or not a stop signal is input via the communication unit 1460 (S1507). If it is determined in step S1507 that a stop signal has been received, the process ends. If it is determined that a stop signal has not been received, it is determined whether or not on-information has been input from the drive state detector 1470 ( S1508). If it is determined in step S1508 that ON information has been input, the process proceeds to step S1509. If it is determined that ON information has not been input, the process returns to step S1506, and the above process is repeated. If a stop signal is received in step S1507, a process for stopping the engine may be performed thereafter.
Next, when it is determined in step S1503 or S1508 that ON information is input, the action history information is transmitted to the specific response terminal via the communication unit 1460 (S1509). Note that the information transmitted to the specific response terminal in step S1509 is not limited to the action history information, and the current position information and time information may be transmitted. The process of step S1509 is continued until a stop signal is input (S1510).
[0038]
As described above, the personal authentication device according to the third embodiment of the present invention stores the user's action history information and passwords accumulated in the past in the storage unit, and based on the response information. Therefore, in addition to collating passwords with each other, the degree of freedom to be collated can be increased in collating behavior history information, and personal authentication can be performed based on the user's behavior pattern.
[0039]
In the first to third embodiments of the present invention described above, the personal authentication method for performing each process using the route information accumulating device, the route information matching device, and the personal authentication device has been described. It is also possible to carry out each process using a predetermined computer in which a personal authentication program is installed. The personal authentication program can be recorded on a predetermined recording medium. Besides the method of loading the personal authentication program from the predetermined recording medium into a computer, the personal authentication program can be connected to a network from a predetermined server or the like. The same effect can be obtained by a method of obtaining the file format via the computer and executing the file format on the computer. Furthermore, using a network makes it easy to update and distribute the personal authentication program.
[0040]
<< Other embodiments >>
The preferred embodiments of the present invention have been described above, but the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention. For example, the following embodiments can be considered.
(1) In the first embodiment, as shown in FIG. 3, the configuration in which the communication unit 310 is added to the path information accumulating device instead of the operation unit 110 has been described. It is not limited to setting and inputting via the unit 310, and a person other than the user may operate via the communication unit 310. For example, in order to realize strict personal authentication, a person who performs personal authentication makes only the action history information on a specific day, a specific time zone, the target of collation as past action history information. It may be used to collect action history information for that time zone on that day.
(2) In the first embodiment, it has been described that “predetermined days” used when extracting action history information is specified as a password, but compression logic such as a hash function is used. Then, a code obtained by compressing the data of the plurality of days may be used as the personal identification number. Thereby, the length of the personal identification number can be shortened, and the user can easily store the personal identification number.
[0041]
【The invention's effect】
According to the first aspect of the invention, the past action history information and the latest action history information are compared and collated, and based on the result of the comparison and collation, it is determined whether or not they belong to the same person. Therefore, personal authentication based on the action history information of the user is possible.
[0042]
According to the second aspect of the present invention, the information that has already been registered and the predetermined information received from the second external device are compared and collated, and based on the result of the comparison and collation, they are those of the same person. Since it is determined whether or not there is, it is possible to diversify information input for the verification in the verification for personal authentication.
[0043]
According to the invention of claim 3, since it is mounted on the vehicle and performs personal authentication, the state of the drive unit of the vehicle is monitored, and those results are transmitted to the third external device on the user side. Can know the result of personal authentication and the state of the vehicle.
[0044]
According to the invention according to claim 4, the past action history and the latest action history are compared and collated, and based on the result of the comparison collation, it is determined whether or not they belong to the same person. Personal authentication based on the user's behavior history is possible.
[0045]
According to the invention according to claim 5, since personal authentication is performed based on information input by another device called the second external device once personal authentication fails, in verification for personal authentication, It is possible to diversify information input for the verification. In addition, since the information includes a code number and information designating a target to be verified, it is possible to increase the degree of freedom of the verification target in verification for personal authentication.
[0046]
According to the invention which concerns on Claim 6, the ON state of the drive part of a vehicle, the input state of a user's response information, and a collation state are monitored, and the result of personal authentication and the alerting | reporting for warning according to the state Is transmitted to the third external device, so that the original user having the third external device can know the result of the personal authentication and the use state of the vehicle by the non-user.
[0047]
According to the seventh aspect of the invention, the personal authentication method according to any one of the fourth to sixth aspects can be realized by causing the computer to execute the personal authentication program. It is possible to realize personal authentication based on the action history of the person.
[0048]
As described above, the present invention can realize a means for performing personal authentication based on information of a behavior pattern unique to a user, not biometric information.
[Brief description of the drawings]
FIG. 1 is a diagram showing a block configuration of a path information accumulating apparatus according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing a flow of processing in the path information accumulating apparatus according to the first embodiment of the present invention.
FIG. 3 is a diagram showing a block configuration of a path information accumulating apparatus according to the first embodiment of the present invention.
FIG. 4 is a diagram showing a block configuration of a route information matching device according to the first embodiment of the present invention.
FIG. 5 is a diagram conceptually showing action history information according to the first exemplary embodiment of the present invention.
FIG. 6 is a diagram showing one history constituting extracted cumulative information according to the first embodiment of the present invention in association with a curve in a three-dimensional space.
FIG. 7 is an explanatory diagram illustrating an example of a method for evaluating route matching in route matching according to the first embodiment of the present invention.
FIG. 8 is an explanatory diagram showing an example of a method for evaluating route matching in route matching according to the first embodiment of the present invention.
FIG. 9 is an explanatory diagram showing an example of a method for evaluating route matching in route matching according to the first embodiment of the present invention;
FIG. 10 is a flowchart showing a flow of processing in the path information matching apparatus according to the first embodiment of the present invention.
FIG. 11 is a diagram showing a block configuration of a path information matching device according to a second embodiment of the present invention.
FIG. 12 is a flowchart showing a flow of processing in the path information matching apparatus according to the second embodiment of the present invention.
FIG. 13 is a flowchart showing a flow of a matching process according to the second embodiment of the present invention.
FIG. 14 is a diagram showing a block configuration of a personal authentication apparatus according to a third embodiment of the present invention.
FIG. 15 is a flowchart showing a flow of processing in the personal authentication apparatus according to the third embodiment of the present invention.
[Explanation of symbols]
100, 300 Route information accumulator
110 Operation unit
120, 1410 clock
130, 1420 Position acquisition unit
140, 1430 Storage unit
150, 350, 1480 control unit
310, 1050, 1460 communication unit
400, 1100 Route information verification device
410 User storage
420, 1440 extraction unit
430 verification unit
440, 1040 judgment part
510 Input information for verification on the day
520 Past extracted cumulative information
710, 810 Reference route
720, 820 Input path for verification
830 Tolerance range of reference path
1060, 1450 Match matching part
1400 Personal authentication device
1470 Drive state detector
S Start point of history
E End of history
ts Start time
te End time
xs x coordinate of start point
xe x coordinate of the end point
ys y-coordinate of start point
ye y coordinate of the end point

Claims (9)

所定の時間間隔で取得される時刻情報と、その時刻情報を取得した時点における位置情報とが対応付けられて、ユーザの一連の行動が記憶される行動履歴情報に関して、過去の行動履歴情報を予め記憶し、新たに入力された行動履歴情報を更に記憶するユーザ記憶部と、
前記ユーザ記憶部に予め記憶された過去の行動履歴情報から個人認証のための照合に用いる複数個の行動履歴情報を抽出累積情報として抽出すると共に、前記新たに入力された行動履歴情報から個人認証のための照合に用いる照合用入力情報を抽出する抽出部と、
前記抽出累積情報を構成する行動履歴情報に記憶されたユーザの一連の行動の終わりの時刻から初めの時刻を差し引いて所要時間を算出し、前記算出した所要時間を基に、前記複数個の行動履歴情報の平均所要時間を算出し、前記複数個の行動履歴情報の所要時間が前記平均所要時間となるように前記複数個の行動履歴情報それぞれの時刻情報をスケーリングし、前記スケーリングされた複数個の行動履歴情報それぞれの時刻情報に対応付けられた前記位置情報毎の平均値を求めることで照合基準情報を生成し、その生成した照合基準情報と前記照合用入力情報との照合を行う照合部と、
前記照合部が行った照合の結果に基づいて、前記新たに入力された行動履歴情報が前記過去の行動履歴情報を持つ人のものであるか否かの判断を行い、その判断の結果を示す信号を第1の外部装置に出力する判断部と、
を備えたことを特徴とする個人認証装置。
Time history information acquired at a predetermined time interval is associated with position information at the time when the time information is acquired, and past behavior history information is previously stored with respect to behavior history information in which a series of user actions are stored. A user storage unit for storing and further storing newly input action history information;
A plurality of behavior history information used for collation for personal authentication is extracted as extracted cumulative information from past behavior history information stored in advance in the user storage unit, and personal authentication is performed from the newly input behavior history information. An extraction unit that extracts input information for collation used for collation for
The required time is calculated by subtracting the initial time from the end time of the series of user actions stored in the action history information constituting the extracted cumulative information, and the plurality of actions are calculated based on the calculated required time. An average required time of history information is calculated, time information of each of the plurality of action history information is scaled so that a required time of the plurality of action history information becomes the average required time, and the scaled plurality The collation part which produces | generates collation reference | standard information by calculating | requiring the average value for every said positional information matched with the time information of each action history information, and collates the produced | generated collation reference | standard information and the said input information for collation When,
Based on the result of collation performed by the collation unit, it is determined whether or not the newly input action history information belongs to a person having the past action history information, and the result of the determination is shown. A determination unit for outputting a signal to the first external device;
A personal authentication device comprising:
前記照合部は、The collation unit
ユーザが通過する位置として、予め指定された特徴位置に対して、As a position where the user passes,
前記照合用入力情報における前記特徴位置の到達時刻、出発時刻、および滞在時間が、前記照合基準情報における前記特徴位置の到達時刻、出発時刻、および滞在時間に対して、所定の範囲内にあるか否かの照合を行うことWhether the arrival time, departure time, and stay time of the feature position in the verification input information are within a predetermined range with respect to the arrival time, departure time, and stay time of the feature position in the verification reference information To check whether or not
を特徴とする請求項1に記載の個人認証装置。The personal authentication device according to claim 1.
前記照合部は、The collation unit
前記照合用入力情報におけるユーザの一連の行動から取得された各位置情報、および前記照合基準情報における前記所要時間内の各位置情報を、2次元情報の経路として捉え、前記経路の一致性を判断することEach position information acquired from a series of user actions in the verification input information and each position information within the required time in the verification reference information are regarded as a path of two-dimensional information, and the consistency of the path is determined. To do
を特徴とする請求項1に記載の個人認証装置。The personal authentication device according to claim 1.
前記個人認証装置は、
前記各部と共に、
第2の外部装置との通信を行う通信部と、
前記ユーザ記憶部に記憶された情報と前記通信部を介して入力された情報との照合を行う一致照合部と、
を備えたことを特徴とする請求項1乃至請求項3のいずれか1項に記載の個人認証装置。
The personal authentication device includes:
Together with each of the above parts
A communication unit for communicating with the second external device;
A matching collation unit for collating the information stored in the user storage unit with the information input via the communication unit;
The personal authentication device according to any one of claims 1 to 3, further comprising:
セキュリティ管理の対象となるものにアクセスしようとする人に対して個人認証を行う個人認証装置における個人認証方法であって、
前記個人認証装置は、
所定の時間間隔で取得される時刻情報と、その時刻情報を取得した時点における位置情報とが対応付けられて、ユーザの一連の行動が記憶される行動履歴情報に関して、過去の行動履歴情報を予め記憶し、新たに入力された行動履歴情報を更に記憶するユーザ記憶部を備え、
前記ユーザ記憶部に予め記憶された過去の行動履歴情報から個人認証のための照合に用 いる複数個の行動履歴情報を抽出累積情報として抽出すると共に、前記新たに入力された行動履歴情報から個人認証のための照合に用いる照合用入力情報を抽出するステップと、
前記抽出累積情報を構成する行動履歴情報に記憶されたユーザの一連の行動の終わりの時刻から初めの時刻を差し引いて所要時間を算出し、前記算出した所要時間を基に、前記複数個の行動履歴情報の平均所要時間を算出し、前記複数個の行動履歴情報の所要時間が前記平均所要時間となるように前記複数個の行動履歴情報それぞれの時刻情報をスケーリングし、前記スケーリングされた複数個の行動履歴情報それぞれの時刻情報に対応付けられた前記位置情報毎の平均値を求めることで照合基準情報を生成し、その生成した照合基準情報と前記照合用入力情報との照合を行うステップと、
前記照合部が行った照合の結果に基づいて、前記新たに入力された行動履歴情報が前記過去の行動履歴情報を持つ人のものであるか否かの判断を行い、その判断の結果を示す信号を第1の外部装置に出力するステップと、
を含んで実行することを特徴とする個人認証方法。
A personal authentication method in a personal authentication device for performing personal authentication on a person who is trying to access a security management target,
The personal authentication device is:
Time history information acquired at a predetermined time interval is associated with position information at the time when the time information is acquired, and past behavior history information is previously stored with respect to behavior history information in which a series of user actions are stored. A user storage unit for storing and further storing newly input action history information;
Is extracted as the extracted accumulated information a plurality of action history information are use in collation for from past behavior history information stored in advance in the user storage unit personal authentication individual from the newly inputted action history information Extracting verification input information used for verification for authentication;
The required time is calculated by subtracting the initial time from the end time of the series of user actions stored in the action history information constituting the extracted cumulative information, and the plurality of actions are calculated based on the calculated required time. An average required time of history information is calculated, time information of each of the plurality of action history information is scaled so that a required time of the plurality of action history information becomes the average required time, and the plurality of scaled plural Generating collation reference information by obtaining an average value for each of the position information associated with the time information of each of the action history information, and collating the generated collation reference information with the collation input information; ,
Based on the result of collation performed by the collation unit, it is determined whether or not the newly input action history information belongs to a person having the past action history information, and the result of the determination is shown. Outputting a signal to a first external device;
A personal authentication method comprising:
前記個人認証装置は、The personal authentication device includes:
ユーザが通過する位置として、予め指定された特徴位置に対して、As a position where the user passes,
前記照合用入力情報における前記特徴位置の到達時刻、出発時刻、および滞在時間が、前記照合基準情報における前記特徴位置の到達時刻、出発時刻、および滞在時間に対して、所定の範囲内にあるか否かの照合を行うことWhether the arrival time, departure time, and stay time of the feature position in the verification input information are within a predetermined range with respect to the arrival time, departure time, and stay time of the feature position in the verification reference information To check whether or not
を特徴とする請求項5に記載の個人認証方法。The personal authentication method according to claim 5.
前記個人認証装置は、The personal authentication device includes:
前記照合用入力情報におけるユーザの一連の行動から取得された各位置情報、および前記照合基準情報における前記所要時間内の各位置情報を、2次元情報の経路として捉え、前記経路の一致性を判断することEach position information acquired from a series of user actions in the verification input information and each position information within the required time in the verification reference information are regarded as a path of two-dimensional information, and the consistency of the path is determined. To do
を特徴とする請求項5に記載の個人認証方法。The personal authentication method according to claim 5.
前記個人認証装置は、The personal authentication device includes:
さらに、第2の外部装置との通信を行う通信部を備え、Furthermore, a communication unit that performs communication with the second external device is provided,
前記ユーザ記憶部に記憶された情報と前記通信部を介して入力された情報との照合を行うステップを、Collating the information stored in the user storage unit with the information input via the communication unit,
含んで実行することを特徴とする請求項5乃至請求項7のいずれか1項に記載の個人認証方法。The personal authentication method according to any one of claims 5 to 7, wherein the personal authentication method is executed by being included.
コンピュータに、請求項乃至請求項のいずれか項に記載の個人認証方法を実現させることを特徴とする個人認証プログラム。The computer, personal authentication program characterized by realizing the personal authentication method according to any one of claims 5 to 8.
JP2003099558A 2003-04-02 2003-04-02 Personal authentication device, personal authentication method, and personal authentication program Expired - Fee Related JP4272459B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003099558A JP4272459B2 (en) 2003-04-02 2003-04-02 Personal authentication device, personal authentication method, and personal authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003099558A JP4272459B2 (en) 2003-04-02 2003-04-02 Personal authentication device, personal authentication method, and personal authentication program

Publications (2)

Publication Number Publication Date
JP2004310207A JP2004310207A (en) 2004-11-04
JP4272459B2 true JP4272459B2 (en) 2009-06-03

Family

ID=33463968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003099558A Expired - Fee Related JP4272459B2 (en) 2003-04-02 2003-04-02 Personal authentication device, personal authentication method, and personal authentication program

Country Status (1)

Country Link
JP (1) JP4272459B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014011608A2 (en) * 2012-07-11 2014-01-16 Duquesne University Of The Holy Spirit Kinetic-based tool for biometric identification, verification, validation and profiling

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7323982B2 (en) * 2004-11-05 2008-01-29 Wirelesswerx International, Inc. Method and system to control movable entities
JP2006190206A (en) * 2005-01-07 2006-07-20 Pioneer Electronic Corp Processor, and its method, its program and its program recording medium
JP4936238B2 (en) * 2005-06-13 2012-05-23 株式会社トプスシステムズ Security management device
JP2009093449A (en) 2007-10-10 2009-04-30 Sony Corp Recording medium, data use limiting method and program
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
JP5670633B2 (en) * 2009-12-25 2015-02-18 株式会社デンソーアイティーラボラトリ Authentication code generation device and vehicle
JP2011184991A (en) * 2010-03-10 2011-09-22 Toshiba Corp Entry/exit control system
JP5603763B2 (en) * 2010-12-21 2014-10-08 パナソニック株式会社 Location history authentication system, server device, and program
JP2013008289A (en) * 2011-06-27 2013-01-10 Nippon Telegr & Teleph Corp <Ntt> Behavior pattern generation apparatus, behavior pattern generation method and behavior pattern generation program
WO2014155616A1 (en) 2013-03-28 2014-10-02 富士通株式会社 Information management device, information management system, information management method, and information management program
JP2015065592A (en) * 2013-09-25 2015-04-09 Necプラットフォームズ株式会社 Composite device having user authentication function, method and program
JP6557952B2 (en) 2014-09-03 2019-08-14 富士通株式会社 Subject identification device, subject identification program, and subject identification method
JP6077077B1 (en) * 2015-09-14 2017-02-08 ヤフー株式会社 Authentication apparatus, authentication method, and authentication program
JP6947529B2 (en) * 2015-10-20 2021-10-13 ヤフー株式会社 Judgment device, judgment method and judgment program
JP6664605B2 (en) * 2017-10-20 2020-03-13 ヤフー株式会社 Information processing apparatus, information processing method and program
JP6865152B2 (en) * 2017-12-15 2021-04-28 株式会社日立製作所 Identity authentication method using action history
JP6698728B2 (en) * 2018-03-14 2020-05-27 ヤフー株式会社 Judgment device, judgment method and judgment program
JP6993498B2 (en) * 2018-04-16 2022-01-13 株式会社Nttドコモ Mobile terminal device
JP2018160285A (en) * 2018-07-20 2018-10-11 ヤフー株式会社 Information processing device, information processing method, and program
DE112020006933T5 (en) 2020-08-03 2023-02-02 Anchorz Inc. Authentication terminal and security system
JP7454805B1 (en) 2023-12-12 2024-03-25 株式会社ミラボ Program, judgment system and judgment method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014011608A2 (en) * 2012-07-11 2014-01-16 Duquesne University Of The Holy Spirit Kinetic-based tool for biometric identification, verification, validation and profiling
WO2014011608A3 (en) * 2012-07-11 2014-03-13 Duquesne University Of The Holy Spirit Kinetic-based tool for biometric identification, verification, validation and profiling

Also Published As

Publication number Publication date
JP2004310207A (en) 2004-11-04

Similar Documents

Publication Publication Date Title
JP4272459B2 (en) Personal authentication device, personal authentication method, and personal authentication program
CN104796857B (en) Location-based security system for portable electronic device
US8364120B2 (en) Identity verification using location over time information
EP3407232B1 (en) Spatiotemporal authentication
JP4111810B2 (en) Personal authentication terminal, personal authentication method, and computer program
US20060090079A1 (en) Voice authenticated alarm exit and entry interface system
WO2015047339A1 (en) System and method for vehicle theft detection
CN101496074A (en) Device and method for detecting suspicious activity, program, and recording medium
CN110011811A (en) Vehicle unlock authentication method and device based on terminal device
JP2010146095A (en) Biometric authentication system
WO2011004499A1 (en) Electronic device, security method therefor, security program therefor, and recording medium
JP4892268B2 (en) Entrance / exit / location management system
KR20210128512A (en) In-vehicle complex biometric authentication system and its operation method
CN110223430A (en) A kind of control method of electronic lock, device and electronic lock
JP5823651B1 (en) Authentication system, authentication method, and authentication program
KR101405233B1 (en) System and method for processing of vehicle theft
KR101595897B1 (en) Digital doorlock and control method thereof
JP2009169478A (en) Biometric system, biometric method, and biometric program
JP2006099687A (en) User authentication device
JP4111960B2 (en) Personal authentication system, personal authentication method, and computer program
JP4840036B2 (en) Biometric authentication apparatus and method
JP4162668B2 (en) Personal authentication system, personal authentication method, and computer program
CN110641415A (en) Equipment security method, server and intelligent terminal equipment
RU2800040C2 (en) Method and device for gate access authentication
JP7435879B1 (en) Access control system, access control method, and access control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4272459

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees