JP4272459B2 - Personal authentication device, personal authentication method, and personal authentication program - Google Patents
Personal authentication device, personal authentication method, and personal authentication program Download PDFInfo
- Publication number
- JP4272459B2 JP4272459B2 JP2003099558A JP2003099558A JP4272459B2 JP 4272459 B2 JP4272459 B2 JP 4272459B2 JP 2003099558 A JP2003099558 A JP 2003099558A JP 2003099558 A JP2003099558 A JP 2003099558A JP 4272459 B2 JP4272459 B2 JP 4272459B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- time
- personal authentication
- history information
- collation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、人の行動パターンに基づいて個人認証を行う個人認証装置、個人認証方法及び個人認証プログラムに関する。
【0002】
【従来の技術】
従来、セキュリティに資するべく、自動車の施解錠その他に電子キーを用いる技術や、装置の利用の際にパスワードを入力する技術が知られている(例えば、特許文献1参照)。電子キーの一例として、暗号化された信号を送受信して、予め登録された者か否かを判断し、自動車の施解錠等に用いるものがある。一方、パスワードの入力によりセキュリティに寄与せんとする技術としては、パソコン等を利用するときに用いられており、周知技術となっている。ところが、電子キーを用いる技術では、電子キーを所持していないときに自動車や装置を利用できず、また、パスワードを用いる技術では、パスワードを忘れてしまったりしたときに自動車や装置を利用できないため、電子キーやパスワードではなく、生体情報を用いて個人認証を行う技術の開発が進められている(例えば、特許文献2参照)。生体情報としては、例えば、音声、指紋、虹彩、静脈のパターン等が用いられ、これらは、所持していなかったり、忘れたりすることはない。
【0003】
【特許文献1】
特開平10−169273号公報(段落[0020]〜[0022]、図1参照)
【特許文献2】
特開2002−279426号公報(段落[0006]〜[0008]、図1参照)
【0004】
【発明が解決しようとする課題】
しかしながら、前記従来の個人認証技術では、生体情報を模擬して一旦成りすませば、個人認証技術によって保護されるべき装置の不正利用を防止することが困難であるという問題があった。
【0005】
本発明は、前記問題を解決するためになされたものであり、生体情報ではなく、ユーザ特有の行動パターンの情報を個人認証に用いる手段を提供するものである。
【0006】
【課題を解決するための手段】
前記課題を考慮して、請求項1に係る発明である個人認証装置は、所定の時間間隔で取得される時刻情報と、その時刻情報を取得した時点における位置情報とが対応付けられて、ユーザの一連の行動が記憶される行動履歴情報に関して、過去の行動履歴情報を予め記憶し、新たに入力された行動履歴情報を更に記憶するユーザ記憶部と、前記ユーザ記憶部に予め記憶された過去の行動履歴情報から個人認証のための照合に用いる複数個の行動履歴情報を抽出累積情報として抽出すると共に、前記新たに入力された行動履歴情報から個人認証のための照合に用いる照合用入力情報を抽出する抽出部と、前記抽出累積情報を構成する行動履歴情報に記憶されたユーザの一連の行動の終わりの時刻から初めの時刻を差し引いて所要時間を算出し、前記算出した所要時間を基に、前記複数個の行動履歴情報の平均所要時間を算出し、前記複数個の行動履歴情報の所要時間が前記平均所要時間となるように前記複数個の行動履歴情報それぞれの時刻情報をスケーリングし、前記スケーリングされた複数個の行動履歴情報それぞれの時刻情報に対応付けられた前記位置情報毎の平均値を求めることで照合基準情報を生成し、その生成した照合基準情報と前記照合用入力情報との照合を行う照合部と、前記照合部が行った照合の結果に基づいて、前記新たに入力された行動履歴情報が前記過去の行動履歴情報を持つ人のものであるか否かの判断を行い、その判断の結果を示す信号を第1の外部装置に出力する判断部とを備えた構成を有する。
ユーザは、自分の行動履歴情報を過去の情報として個人認証装置に登録しておき、実際に個人認証装置によるセキュリティ管理の対象となるものを利用する前に、自分の最新の行動履歴情報を個人認証装置に入力する。前記構成を有する個人認証装置は、その入力された行動履歴情報と既に登録されている過去の行動履歴情報とを比較照合し、その比較照合の結果から、入力された行動履歴情報と過去の行動履歴情報とが同一人物のものか否かを判断して、その判断の結果を第1の外部装置に出力するものである。第1の外部装置は、その判断の結果に応じて、セキュリティ管理の対象となるものへのアクセスを制御するものであり、例えば、パソコン等の利用を許可したり、禁止したりする。
なお、請求項1における「第1の外部装置」は、個人認証を実施する側の装置であり、後記する第1の実施の形態における「ユーザ情報処理装置」に相当する。また、請求項1における「個人認証装置」は、後記する第1の実施の形態における「経路情報照合装置」に相当する。
請求項2に係る発明である個人認証装置は、請求項1に係る個人認証装置であって、前記照合部は、ユーザが通過する位置として、予め指定された特徴位置に対して、前記照合用入力情報における前記特徴位置の到達時刻、出発時刻、および滞在時間が、前記照合基準情報における前記特徴位置の到達時刻、出発時刻、および滞在時間に対して、所定の範囲内にあるか否かの照合を行うことを特徴とする。
請求項3に係る発明である個人認証装置は、請求項1に係る個人認証装置であって、前記照合部は、前記照合用入力情報におけるユーザの一連の行動から取得された各位置情報、および前記照合基準情報における前記所要時間内の各位置情報を、2次元情報の経路として捉え、前記経路の一致性を判断することを特徴とする。
【0007】
請求項4に係る発明である個人認証装置は、請求項1乃至請求項3のいずれか1項に係る発明である個人認証装置が有する構成に加えて、第2の外部装置との通信を行う通信部と、ユーザ記憶部に記憶された情報と通信部を介して入力された情報との照合を行う一致照合部とを備えた構成を有する。
ユーザは、第2の外部装置を所持しており、その第2の外部装置を用いて、個人認証装置に所定の情報を送信することができる。前記構成を有する個人認証装置は、既に登録されている情報とその第2の外部装置から受信した所定の情報とを比較照合し、その比較照合の結果から、既に登録されている情報とその第2の外部装置から受信した所定の情報とが同一人物のものか否かを判断して、その判断の結果を第1の外部装置に出力するものである。
なお、請求項4における「第2の外部装置」は、個人認証を受けることによってセキュリティ管理の対象となるものを利用する側の装置であり、後記する第2の実施の形態における「ユーザ応答端末」に相当する。また、請求項2における「個人認証装置」は、後記する第2の実施の形態における「経路情報照合装置」に相当する。
【0009】
請求項5に係る発明である、個人認証装置における個人認証方法は、セキュリティ管理の対象となるものにアクセスしようとする人に対して個人認証を行う個人認証装置における個人認証方法であって、前記個人認証装置が、所定の時間間隔で取得される時刻情報と、その時刻情報を取得した時点における位置情報とが対応付けられて、ユーザの一連の行動が記憶される行動履歴情報に関して、過去の行動履歴情報を予め記憶し、新たに入力された行動履歴情報を更に記憶するユーザ記憶部を備え、前記ユーザ記憶部に予め記憶された過去の行動履歴情報から個人認証のための照合に用いる複数個の行動履歴情報を抽出累積情報として抽出すると共に、前記新たに入力された行動履歴情報から個人認証のための照合に用いる照合用入力情報を抽出するステップと、前記抽出累積情報を構成する行動履歴情報に記憶されたユーザの一連の行動の終わりの時刻から初めの時刻を差し引いて所要時間を算出し、前記算出した所要時間を基に、前記複数個の行動履歴情報の平均所要時間を算出し、前記複数個の行動履歴情報の所要時間が前記平均所要時間となるように前記複数個の行動履歴情報それぞれの時刻情報をスケーリングし、前記スケーリングされた複数個の行動履歴情報それぞれの時刻情報に対応付けられた前記位置情報毎の平均値を求めることで照合基準情報を生成し、その生成した照合基準情報と前記照合用入力情報との照合を行うステップと、前記照合部が行った照合の結果に基づいて、前記新たに入力された行動履歴情報が前記過去の行動履歴情報を持つ人のものであるか否かの判断を行い、その判断の結果を示す信号を第1の外部装置に出力するステップと、を含んで実行する方法である。
この方法は、セキュリティ管理の対象となるものの本来のユーザの行動履歴と、そのものにアクセスしようとする人の行動履歴とを比較照合し、その結果に基づいて、アクセスしようとする人が本来のユーザであるか否かを判断すると共に、その判断の結果を所定の外部装置に出力するものである。所定の外部装置は、その判断の結果に応じて、セキュリティ管理の対象となるものへのアクセスを制御することになる。
【0010】
請求項6に係る発明である、請求項5に記載の個人認識方法は、前記個人認証装置が、ユーザが通過する位置として、予め指定された特徴位置に対して、前記照合用入力情報における前記特徴位置の到達時刻、出発時刻、および滞在時間が、前記照合基準情報における前記特徴位置の到達時刻、出発時刻、および滞在時間に対して、所定の範囲内にあるか否かの照合を行うことを特徴とする。
請求項7に係る発明である、請求項5に記載の個人認識方法は、前記個人認証装置が、 前記照合用入力情報におけるユーザの一連の行動から取得された各位置情報、および前記照合基準情報における前記所要時間内の各位置情報を、2次元情報の経路として捉え、前記経路の一致性を判断することを特徴とする。
【0011】
請求項8に係る発明である、請求項5乃至請求項7のいずれか1項に記載の個人認識方法は、前記個人認証装置が、さらに、第2の外部装置との通信を行う通信部を備え、前記ユーザ記憶部に記憶された情報と前記通信部を介して入力された情報との照合を行うステップを、含んで実行することを特徴とする。
【0012】
請求項9に係る発明である個人認証プログラムは、コンピュータに、請求項5乃至請求項8のいずれか1項に係る発明である個人認証方法を実現させるプログラムである。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
≪第1の実施の形態≫
本発明の第1の実施の形態に係る個人認証システムは、図1に示す経路情報累積装置100と、図4に示す経路情報照合装置400とによって構成される。経路情報累積装置100は、ユーザが携帯することにより、そのユーザの行動履歴情報を累積する装置である。経路情報照合装置400は、前記個人認証システムがセキュリティ管理する対象であるもの(例えば、パソコン、自動車等)に付随し、前記行動履歴情報の記憶及び照合を行う装置である。ユーザは、自分の行動履歴情報を過去の情報として登録するとき、及び、前記個人認証システムがセキュリティ管理する対象であるものを正に利用しようとするとき、自分が携帯している経路情報累積装置100又はその一部を経路情報照合装置400に接続する。
以下の説明では、まず、経路情報累積装置の構成と動作について説明する。次に、経路情報照合装置の構成と動作について説明する。特に、経路情報照合装置の構成の説明においては、照合基準情報の生成及び照合の具体例について述べる。
【0014】
図1は、本発明の第1の実施の形態に係る個人認証システムを構成する経路情報累積装置100のブロック構成を示す図である。経路情報累積装置100は、ユーザに経路情報累積装置100の操作を行わせる操作部110、現在の時刻の情報(以下、単に「時刻情報」という)を出力する時計120、位置情報を取得する位置取得部130、時計120から出力された時刻情報と位置取得部130から出力された位置情報とを対応付けて記憶する取得情報記憶部140及び各部の動作を制御する制御部150を含んで構成される。
操作部110は、経路情報累積装置100の設定や入力等のためのものであり、例えば、タッチボタン等によって構成されるものであってもよい。具体的には、ユーザが、経路情報累積装置100の初期設定を行ったり、行動履歴情報の累積処理の開始及び終了を指示したり、行動履歴情報の指定を行ったりするために用いる。
時計120から出力される時刻情報は、例えば、年、月、日、時、分、秒の情報を含み、所定の時間間隔で出力されるようにしてもよい。
位置取得部130は、現在の位置情報を検出し、その検出した位置情報を取得情報記憶部140に出力するものである。その位置取得部130は、例えば、GPS(Global Positioning System)受信機能及び信号処理機能を有し、GPS受信機能によって受信した信号を信号処理し、現在位置を検出してもよいし、その検出した位置の情報を、緯度経度として表してもよい。
取得情報記憶部140は、不揮発メモリ等によって構成され、位置情報と時刻情報とを対応付けて得られる行動履歴情報を記憶する。ここで、行動履歴情報は、例えば、時刻に対応させてその緯度経度の情報を表形式にしたものであってもよい。また、取得情報記憶部140は、経路情報累積装置100に着脱可能に構成され、また、経路情報照合装置400にも接続又は着脱可能であり、取得情報記憶部140に記憶された情報を経路情報照合装置400に出力することができるものとする。
なお、経路情報累積装置を、図3に示す経路情報累積装置300のように、経路情報累積装置100に対して、操作部110の代わりに通信部310を付加した構成とし、通信部310を介して経路情報照合装置400と通信可能に接続されるようにしてもよい。また、通信は、有線でも無線でもよい。ただし、有線で通信する場合は、外部への情報の流出をなくすることができる。
制御部150は、CPU(Central Processing Unit)からなり、ROM(Read Only Memory)やRAM(Random Access Memory)等を含んでもよい。そして、制御部150は、位置取得部130に位置情報の取得を指示し、位置取得部130から出力された位置情報を時刻情報と対応させて取得情報記憶部140に書き込む等の各部の動作を制御するようになっている。制御部150は、これらの動作を前記ROMに記録されたプログラムに基づいて行うようにしてもよい。前記RAMは、処理の実行上に必要なパラメータ等のデータを一時的に記憶するようになっている。
【0015】
以下、本発明の第1の実施の形態に係る経路情報累積装置100の動作について説明する。図2は、本発明の第1の実施の形態に係る経路情報累積装置100における処理の流れを示すフローチャートである。ここで、経路情報累積装置100は作動状態にあり、時計120は時刻情報を所定の時間間隔で出力しているものとする。この作動状態とは、ユーザの指示により、経路情報累積装置100が行動履歴情報の累積処理を開始した状態を指す。
まず、時刻情報が時計120によって生成され、所定の時間間隔で制御部150に出力される(S210)。また、位置情報が位置検出部130によって生成され、所定の時間間隔で制御部150に出力される(S220)。ここで、位置情報の生成の時間間隔は、時刻情報の生成の時間間隔以上であるものとする。次に、前記各ステップで制御部150に出力された時刻情報及び位置情報は、制御部150によって相互に対応付けられて取得情報記憶部140に記憶される(S230)。次に、操作部110を介してユーザから処理の終了を示す信号が入力されたか否かを判断し、入力されたと判断した場合、処理は終了し、入力されていないと判断した場合、処理はステップS210に戻り、前記各ステップの処理が繰り返される。
【0016】
以下、経路情報累積装置100を所持しているユーザが、朝自宅を出てから勤務先に到達するまでの行動を例にとり、経路情報累積装置100の動作について説明する。ここで、経路情報累積装置100は、予め作動状態になっているものとする。
前記ユーザが朝出勤のために自宅を出発すると、所定の時間間隔でユーザが通った経路上の位置情報及び時刻情報が取得情報記憶部140に記録される。その際、一定の速度で進む場合は、時間の経過に伴って位置が刻々と変化することになる。一方、途中で商店に入り買い物をしたような場合、時間の経過に対して、位置の変化は小さい。信号待ちの場合、駅のホームで電車を待っている場合、勤務先に到着した場合等も、時間の経過に対する位置の変化は小さい。これらの時刻情報及び位置情報を含む行動履歴情報は、ユーザに特有の情報であり、そのユーザ以外の人がこれを累積して保有することは困難である。
このように、経路情報累積装置100のユーザは、朝自宅を出て出勤する際に、ユーザが通常通る経路をそのユーザ特有の行動パターンで通過する。ここで、「ユーザ特有の行動パターン」とは、例えば、自宅から駅までの経路を通ったときに、どの時刻にどの場所にいるか、どのくらいの速度で移動するか、どのような場所に途中立ち寄るか等のような、ユーザの行動を特徴付けるものをいう。
【0017】
図4は、本発明の第1の実施の形態に係る個人認証システムを構成する経路情報照合装置400のブロック構成を示す図である。経路情報照合装置400は、経路情報累積装置100によって生成された行動履歴情報を入力し、その入力した行動履歴情報に基づいて本人か否かの個人認証を行うものである。そのため、経路情報照合装置400は、例えば、コンピュータ等の情報処理装置に搭載して用いることができるものとする。以下、経路情報照合装置400を搭載した情報処理装置をユーザ情報処理装置という。
図4において、経路情報照合装置400は、経路情報累積装置100によって過去に取得された行動履歴情報(以下、単に「過去行動履歴情報」という)及び現時点で未記憶の行動履歴情報(以下、単に「未記憶行動履歴情報」という)を記憶する照合情報記憶部410、照合情報記憶部410に記憶される未記憶行動履歴情報及び過去行動履歴情報のうち照合対象部分を抽出する抽出部420、抽出部420によって抽出された未記憶行動履歴情報の照合対象部分と予め記憶されている過去行動履歴情報の照合対象部分との照合を行う照合部430及びその照合部430が行った照合の結果を用いて本人か否かを判断する判断部440を含んで構成される。なお、抽出部420は、取得情報記憶部140(図1参照)から前記未記憶行動履歴情報を読み込み、照合情報記憶部410に記憶させる処理を含めて行うものとする。また、判断部440による本人か否かの判断とは、前記未記憶行動履歴情報が、前記過去行動履歴情報を持つ人のものであるか否かを判断するものである。
【0018】
ここで、照合情報記憶部410は、取得情報記憶部140から読み込んだ行動履歴情報を記憶して保持する第1の記憶領域と、後記する照合等の個人認証の処理に必要な情報を記憶する第2の記憶領域とに分割された記憶領域を含むものとする。ただし、照合情報記憶部410の記憶領域の個数は、2つに限られるものではなく、3つ以上に分割されていてもよい。
抽出部420は、照合情報記憶部410に記憶された未記憶行動履歴情報及び過去行動履歴情報のうち照合部430が行う照合に用いる行動履歴情報を抽出するようになっている。図5を用いて、その詳細を説明する。図5は、照合情報記憶部410に記憶された行動履歴情報を概念的に表した図である。ここでは、当日の行動履歴情報を「0」で示し、前日のものを「1」、前々日のものを「2」、j日前のものを「j」で示す。
図4に示すように、抽出部420は、照合情報記憶部410に記憶された未記憶行動履歴情報及び過去行動履歴情報のうち、例えば、予め決められた複数の日の朝、ユーザがユーザ宅の玄関から出発して勤務先の席に着くまでの行動履歴情報を抽出する。ここで、「予め決められた複数の日」とは、例えば、過去1年間の出勤日等を指すものとする。また、複数の日を暗証番号として指定させてもよい。暗証番号として指定させることにより、秘密保持性が更に向上する。なお、その他の区間の行動履歴情報を抽出してもよい。
以下では、前記過去行動履歴情報から抽出した行動履歴情報を「抽出累積情報」という。なお、抽出累積情報は、複数の日の情報の集合体とする。また、前記未記憶行動履歴情報から抽出した行動履歴情報のうち、最新の日のものを「照合用入力情報」という。
照合部430は、前記抽出累積情報に基づいて、後記する「照合基準情報」を生成し、その生成した照合基準情報と抽出部420によって生成された前記照合用入力情報とを照合するようになっている。以下に、照合基準情報の生成について説明する。
【0019】
まず、抽出累積情報を構成する各履歴520(図5参照)について、履歴の終わりの時刻から初めの時刻を差し引いて得られる所要時間(前記例では、ユーザが「ユーザ宅の玄関」から「勤務先の席」までの移動に要する時間)を算出すると共に、これらの所要時間の平均値(以下、単に「平均所要時間」という)を算出する。図6は、抽出累積情報を構成する1つの履歴を3次元空間上の曲線に対応させて表したグラフである。
図6において、履歴の始点をS、その終点をEとして表し、履歴の始点Sの時刻をts、その終点Eの時刻をte、履歴の始点Sのx座標をxs、その終点Eのx座標をxe、履歴の始点Sのy座標をys、その終点Eのy座標をyeとして表す。ここで、履歴の始点Sの時刻tsとその終点Eの時刻teとの差が所要時間である。所要時間及び平均所要時間が算出されたら、前記所要時間及び平均所要時間に基づいて所要時間の分散値を算出する。ここで、x座標を緯度、y座標を経度としてもよい。
次に、抽出累積情報を構成する各履歴について、所要時間が平均所要時間となるように各履歴の時間座標をスケーリングする。すなわち、任意の履歴iの所要時間がTi、平均所要時間がToのとき、この履歴iの時刻tsと時刻teとの間の時間を(To/Ti)倍して、履歴iの所要時間をToとなるように変換する。その結果、スケーリング後の各履歴についての所要時間は、全て同一の値となる。
以下では、このようにして生成された履歴の情報のそれぞれを「規格化要素履歴」という。そして、図6を用いて説明したように、各規格化要素履歴を3次元空間の曲線と見立て、これらの平均値、分散値を求め、規格化基準履歴情報を生成する。これらの平均は、t時刻座標、x座標、y座標ごとに行うものとする。このようにして生成された、平均所要時間、所要時間の分散値及び規格化基準履歴情報を含む情報が前記照合基準情報である。
【0020】
次に、照合部430(図4参照)が行う照合について具体例をあげて説明する。
まず、第1の方法として、「特徴照合」について説明する。この方法では、照合に先立って、ユーザが通過する少なくとも1以上の位置(以下、単に「特徴位置」という)と、各特徴位置に到達する時刻(以下、単に「特徴位置到達時刻」という)及びその特徴位置を離れる時刻(以下、単に「特徴位置出発時刻」という)とを予め指定しておく。以下、特徴位置到達時刻と特徴位置出発時刻との差を特徴位置滞在時間といい、それらの特徴位置到達時刻、特徴位置出発時刻及び特徴位置滞在時間を含む情報を特徴位置時間情報という。
前記特徴照合においては、まず、照合用入力情報中に前記特徴位置が含まれるか否かがチェックされ、そのチェックの結果、照合用入力情報中にその特徴位置が含まれるときには、照合用入力情報中の特徴位置時間情報が規格化基準履歴情報中の特徴位置時間情報と一致するか否か、及び、照合用入力情報中の所要時間が前記平均所要時間と一致するか否かがチェックされる。
ここで、「照合用入力情報中に前記特徴位置が含まれるか否か」については、特徴位置を含む所定範囲(例えば、特徴位置を中心とする行動範囲の標準偏差の範囲)内に照合用入力情報中の位置が含まれる場合は、「含まれる」に該当するものとする。「照合用入力情報中の特徴位置時間情報が規格化基準履歴情報中の特徴位置時間情報と一致するか否か」に関しては、照合用入力情報中の特徴位置時間が、特徴位置時間情報に含まれる時刻又は時間を中心とする所定の範囲(例えば、これらの標準偏差)内であれば一致しているものとする。「照合用入力情報中の所要時間が平均所要時間と一致するか否か」に関しては、所要時間が平均所要時間を中心とする所定の範囲(例えば、所要時間の標準偏差)内であれば一致しているものとする。
【0021】
第2の方法として、「経路照合」について説明する。経路照合においては、照合用入力情報から得られる所要時間と平均所要時間との一致性に加えて、前記規格化基準履歴情報に含まれる経路(以下、単に「基準経路」という)の情報と、照合用入力情報によって特定される経路(以下、単に「照合用入力経路」という)の情報との一致性(以下、単に「経路一致性」という)がチェックされる。この経路一致性に関しては、例えば、照合用入力経路が、基準経路に標準偏差の幅を持たせた範囲内にあるか否かをチェックしてもよい。
第3の方法として、「経路プロファイル照合」について説明する。経路プロファイル照合においては、前記所要時間と平均所要時間との一致性に加えて、規格化基準履歴情報と照合用入力情報との一致性がチェックされる。
【0022】
ここで、前記第2の方法である経路照合における経路一致性の評価方法について説明する。
初めに、「分離距離総和法」について説明する。この方法では、前記基準経路及び照合用入力経路を一定の長さで分割し、その基準経路及び照合用入力経路の分割によって得られた各区間の中点間の距離を算出し、この距離の総和を一致性の指標とするものである。図7を用いて具体的に説明する。まず、基準経路710及び照合用入力経路720を同数の区間となるように等分する。次に、基準経路710及び照合用入力経路720におけるi番目の区間の中点を決定する。続いて、基準経路710及び照合用入力経路720におけるi番目の区間の各中点間の距離liを区間ごとに算出し、区間iについて距離liの総和を取る。分離距離総和法は、その距離liの総和を評価の指標とするものである。なお、前記区間を生成するのに区間を「等分」することとしたが、必ずしも等分には限られず、その他の分割方法であってもよい。
次に、「相関法」について説明する。この方法では、図8に示すように、2次元座標上に基準経路810及び照合用入力経路820を表した場合において、一方の座標軸を独立変数とし、他方の座標軸を従属変数として考える。具体的には、x座標軸を独立変数とした場合、y座標軸は、基準経路810及び照合用入力経路820を関数と見立てた場合の従属変数となる。相関法では、このようにして基準経路810及び照合用入力経路820の従属変数成分をそれぞれ抽出し、これらの相互相関をとり、その相関値を評価の指標とするものである。
続いて、「包囲面積法」について説明する。この方法では、例えば、図8に示すように、基準経路810と照合用入力経路820とによって囲まれた部分の面積を算出し、その面積値を評価の指標とするものである。
更に、「許容誤差法」について説明する。この方法では、例えば、図9に示すように、規格化基準履歴情報に含まれる基準経路及びその分散値を用い、基準経路810に許容誤差の幅の領域830を設け、照合用入力経路820がこの領域830内に含まれるか否か、又は、この領域830からどの程度はずれるかを算出し、それらの算出値を評価の指標とするものである。
【0023】
以上、第2の方法である経路照合における経路一致性の評価方法について説明したが、経路は2次元情報であり、2次元空間を想定して説明したが、規格化基準履歴情報が3次元情報であることに対応させて、3次元空間の場合に拡張することによって、前記評価方法を適用することが可能である。例えば、相関法においては、時刻(例えば、前記スケーリングされた時刻)を独立変数とし、位置座標(例えば、緯度経度)を2つの従属変数とすれば、2つの従属変数について相互相関を取ることにより、2次元の評価指標の算出方法を3次元の評価指標の算出に拡張することができる。
なお、以上では、照合部430(図4参照)が行う照合の方法について3つの具体例をあげて説明したが、これらの方法に限定されるものではなく、その他の方法でもよい。また、一致性の評価方法については4つの具体例をあげて説明したが、これらの方法に限定されるものではなく、その他の方法でもよい。
【0024】
図4に示すように、判断部440は、照合部430が照合を行って得られた結果に基づいて、入力された最新の日の行動履歴情報が、本人の行動履歴情報か否かの判断を行う。判断部440が行う判断は、照合部430が行う照合方法によって異なるものであり、その照合方法ごとに判断基準が予め設定されているものとする。例えば、標準偏差に定数をかけた値を一致する範囲とし、その定数を各方法によって変えるようにしてもよい。定数の変え方としては、例えば、特徴照合を用いる場合は、照合する座標点の数が限られるため、一致性の精度を高くするものとして定数を小さくし(例えば、1以下)、経路プロファイル照合を用いる場合は、照合の対象が3次元座標で指定されるものであるから、必ずしも精度の高い一致性が求められないため、定数を大きくする(例えば、3以上)ことが考えられる。また、経路照合を用いる場合は、定数をそれらの中間値としてもよい。
【0025】
以下、本発明の第1の実施の形態に係る経路情報照合装置400の動作について説明する。図10は、本発明の第1の実施の形態に係る経路情報照合装置400における処理の流れを示すフローチャートである。説明に先立って、照合情報記憶部410の第1の記憶領域には、予め、過去の行動履歴情報が格納されているものとする(適宜図4参照)。
まず、個人認証を受けようとするユーザによって新たに行動履歴情報が入力されると、入力された行動履歴情報は、照合情報記憶部410の第2の記憶領域に記憶される(S1010)。次に、抽出部420によって、抽出累積情報が第1の記憶領域に記憶された行動履歴情報の中から抽出され、照合用入力情報が第2の記憶領域に記憶された行動履歴情報の中から抽出される(S1020)。その抽出累積情報及び照合用入力情報の抽出については、既に説明したのでその説明を省略する。抽出累積情報及び照合用入力情報が抽出されると、照合部430によって、その抽出累積情報に基づいて照合基準情報が生成され、その生成された照合基準情報と前記照合用入力情報とが照合される(S1030)。その照合方法については、既に説明したのでその説明を省略する。その照合がなされたら、判断部440が、その照合結果に基づいて本人か否かの判断を行う(S1040)。ステップS1040で本人と判断された場合、判断部440は、本人であることを示す信号(以下、単に「認証信号」という)をユーザ情報処理装置に出力し(S1050)、本人でないと判断された場合、本人でないことを示す信号(以下、単に「認証不能信号」という)をユーザ情報処理装置に出力する(S1060)。なお、ステップS1050の処理が完了したら、ステップS1010で第2の記憶領域に記憶された行動履歴情報は、第1の記憶領域に移動されるものとする。
【0026】
以上説明したように、本発明の第1の実施の形態に係る経路情報照合装置は、ユーザ特有の行動履歴を取得し、その取得した行動履歴情報に基づいて本人か否かの照合判断を行うため、生体情報ではなく、ユーザの行動パターンに基づいて個人認証を行うことができる。
なお、図1に示すように、操作部110を介して、取得情報記憶部140に記憶されている行動履歴情報のうち、所定の行動履歴情報を指定する情報を取得情報記憶部140に記憶させておいてもよい。その行動履歴情報を指定する情報は、ユーザが適宜変更できてもよいし、また、暗証番号として用いることも可能である。
【0027】
≪第2の実施の形態≫
図11は、本発明の第2の実施の形態に係る経路情報照合装置のブロック構成を示す図である。経路情報照合装置1100は、個人認証を実施するために、経路情報累積装置100から入力した情報の照合だけでなく、通信部1150を介して入力した情報を対象とした照合を含めて行う装置である。
図11において、経路情報照合装置1100は、本発明の第1の実施の形態に係る経路情報照合装置400(図4参照)に、外部の装置との間で通信するための通信部1150、及び、通信部1150が通信して得られた情報に基づいて照合を行う一致照合部1160を付加した構成を有する。ここで、経路情報照合装置1100の構成部のうち、本発明の第1の実施の形態に係る経路情報照合装置400(図4参照)の構成部と同一の構成部には、同一の符号を付してその説明を省略する。
通信部1150は、判断部440が行った判断で本人でないとされた場合に、予め決められた外部の装置に所定の情報を送信し、この外部の装置から送信されてくる信号(以下、単に「応答情報」という)を受信して一致照合部1160に出力するようになっている。ここで、「予め決められた外部の装置」としては、例えば、経路情報累積装置100のユーザが所有する通信装置、携帯情報端末等があげられ、これらをユーザ応答端末という。また、「所定の情報」としては、例えば、経路情報照合装置1100に本人と認証されない者からのアクセスがあったこと、そのアクセスがあったユーザ情報処理装置の識別番号、そのアクセスがあった時刻等があげられる。
また、応答情報としては、例えば、所定の暗証番号、照合用の入力情報(以下、単に「一致照合用入力履歴情報」という)、照合情報記憶部410中の抽出累積情報を指定する情報(以下、単に「照合対象指定情報」という)等がある。暗証番号、一致照合用入力履歴情報、照合対象指定情報等の情報は、一致照合部1160が行う、後記の一致照合に用いる情報である。
これらの情報は、経路情報累積装置100のユーザが所有するユーザ応答端末に予め記憶されていてもよく、また、これらの情報をユーザ応答端末に複数記憶させておき、記憶されたいずれかの情報を選択ボタン等によってユーザに選択させるようになっていてもよい。暗証番号、一致照合用入力履歴情報及び照合対象指定情報は、ユーザ応答端末を持っている本人のみが知りえる情報である。
【0028】
一致照合部1160は、通信部1150経由で入力された応答情報に含まれる暗証番号を、照合情報記憶部410に予め記憶された暗証番号と照合する(以下、単に「暗証番号照合」という)。そして、両者が一致した場合に、照合対象指定情報に基づいて照合情報記憶部410内の行動履歴情報を抽出部420に抽出させて、その抽出された行動履歴情報と一致照合用入力履歴情報とが一致するか否かの照合を行う(以下、単に「履歴一致照合」という)。暗証番号照合と履歴一致照合とを合わせたものを一致照合という。その一致照合で一致したと判断された場合、一致照合部1160は、本人と認証されたことを示す信号を判断部440に出力するようになっている。
【0029】
次に、本発明の第2の実施の形態に係る経路情報照合装置1100の動作について説明する。図12は、経路情報照合装置1100における処理の流れを示すフローチャートである。図12に示すフローチャートの各ステップのうち、図10に示すフローチャートのステップと同一のステップについては同一の符号を付してその説明を省略する。
ここで、照合情報記憶部410(図11参照)には、予め所定の暗証番号が記憶されているものとする。
ステップS1040で本人でないと判断された場合、前記一致照合の処理を行う(S1260)。図13は、その一致照合処理の流れを示すフローチャートである。以下、図13を用いて一致照合処理について詳細に説明する(適宜図11参照)。
本人でないと判断された場合、通信部1150を介して認識不能信号がユーザ応答端末に送信される(S1261)。次に、認識不能信号を受信したユーザが応答情報を送信してくるのを待ち、その応答情報の送信があったら受信する(S1262、S1263)。応答情報を受信したら、その応答情報に含まれる暗証番号と、照合情報記憶部410に記憶されている暗証番号とを暗証番号照合し(S1264)、一致するか否かを判断する(S1265)。一致すると判断した場合、処理はステップS1266に進み、一致しないと判断した場合、処理はS1270に移る。ステップS1266では、照合情報記憶部410に記憶された行動履歴情報のうち、応答情報に含まれる照合対象指定情報に基づいて指定されるものを抽出部420を介して抽出し(S1266)、抽出された情報と一致照合用入力履歴情報との履歴一致照合を行い(S1267)、一致するか否かの判断を行う(S1268)。ステップS1268で一致したと判断した場合、一致照合に関して一致したことを示す一致照合信号を判断部440に出力する(S1269)。暗証番号照合(S1265)又は履歴一致照合(S1268)において一致しないと判断された場合は、一致照合ができなかったことを示す一致照合不能信号を判断部440に出力する(S1270)。
【0030】
図12に戻って、一致照合処理が完了したら、一致照合部1160から出力される信号が一致照合信号か一致照合不能信号かを判断する(S1280)。その信号が一致照合信号と判断された場合、認証信号が判断部440によってユーザ情報処理装置に出力され(S1050)、一致照合不能信号と判断された場合、判断部440を介して認証不能信号がユーザ情報処理装置に送信されると共に、通信部1150を介して認識不能信号がユーザ応答端末に送信され(S1290)、処理は終了する。なお、ステップS1050の処理が完了したら、ステップS1010で第2の記憶領域に記憶された行動履歴情報は、第1の記憶領域に移動されるものとする。
【0031】
以上説明したように、本発明の第2の実施の形態に係る経路情報照合装置は、最初の照合で本人と認証されなかった場合でも、その経路情報照合装置に記憶された暗証番号及び行動履歴情報とユーザ応答端末から送信された暗証番号及び行動履歴情報との照合判断を行うため、ユーザの行動パターンに基づいて個人認証を行うことができる。
【0032】
≪第3の実施の形態≫
図14は、本発明の第3の実施の形態に係る個人認証装置のブロック構成を示す図である。個人認証装置1400は、例えば、自動車等の車両に搭載して運転者の個人認証に用いることができる。また、個人認証がされていない状態で、車両のエンジンがオンになったときに、警戒の通報を行うこともできる。以下、個人認証装置1400を搭載した車両をユーザ搭載車両という。
図14において、個人認証装置1400は、時刻情報を出力する時計1410、位置情報を取得する位置取得部1420、時計1410から出力された時刻情報と位置取得部1420から出力された位置情報とを対応付けて記憶する記憶部1430、記憶部1430に記憶された行動履歴情報から所定の情報を抽出する抽出部1440、抽出部1440によって抽出された所定の情報と外部の装置(以下、単に「特定応答端末」という)から入力された情報との照合を行う一致照合部1450、特定応答端末と接続され、前記照合のための情報を含む所定の情報を前記特定応答端末から受信し、その他所定の情報を前記特定応答端末に送信する通信部1460、ユーザ搭載車両の駆動部のオン、オフを検出する駆動状態検出部1470及び各部を制御する制御部1480を含んで構成される。
ここで、特定応答端末は、1台の装置に限るものではなく、複数台又は複数種類の装置であってもよく、ユーザが所有する情報端末を含むものとする。また、時計1410から出力される時刻情報は、例えば、年、月、日、時、分、秒の情報を含み、所定の時間間隔で出力されるようにしてもよい。
【0033】
位置取得部1420は、例えば、GPS(Global Positioning System)受信機能及び信号処理機能を有し、GPS受信機能によって受信した信号に基づいて信号処理し、現在位置を検出してもよい。位置取得部1420によって検出された現在位置の情報は、例えば、緯度経度の情報として表され、記憶部1430に出力される。また、ジャイロセンサを併用して現在位置を検出してもよいし、その他の方法を適用してもよい。
記憶部1430は、不揮発メモリ等によって構成され、位置情報と時刻情報とを対応付けて得られる行動履歴情報やその他の情報を記憶するようになっている。ここで、その行動履歴情報は、例えば、時刻に緯度経度の情報を対応付けて表形式にしたものであってもよいし、時刻情報に基づいて特定できるようになっていてもよい。なお、記憶部1430は、一致照合部1450で照合するための暗証番号を含めて記憶しているものとする。
抽出部1440は、暗証番号及び行動履歴情報を抽出するための手段であり、その抽出した暗証番号及び行動履歴情報は、一致照合部1450が行う一致照合で用いることができる。また、前記抽出した行動履歴情報の一部又は全部が、通信部1460を介して特定応答端末に送信されてもよい。これは、一致照合が得られない者によるエンジンの駆動は監視すべき事象であり、エンジン駆動後の行動履歴情報を特定応答端末に送信することによって、その監視に役立つ情報を提供するためである。
【0034】
通信部1460は、特定応答端末から送信される信号(以下、単に「応答情報」という)を受信して制御部1480に出力するようになっている。ここで、応答情報には、所定の暗証番号、照合用の入力情報(以下、単に「一致照合用入力履歴情報」という)、記憶部1430内の一致照合用入力履歴情報を指定する情報(以下、単に「照合対象指定情報」という)等がある。暗証番号、一致照合用入力履歴情報、照合対象指定情報等は、一致照合部1450が行う、後記の一致照合に用いる情報である。
また、通信部1460は、一致照合部1450で一致照合が行われる前に現在位置が所定範囲以上変化した場合、所定の情報を特定応答端末に送信するようになっている。ここで、「所定の情報」としては、例えば、個人認証装置1400に本人と認証されない者からのアクセスがあったこと、そのアクセスがあったユーザ搭載車両の識別番号、そのアクセスがあった時刻等の現在位置が変化した後の行動履歴情報や現在位置、時刻等があげられる。
一致照合部1450は、抽出部1440が読み出した暗証番号及び抽出部1440が前記照合用指定情報に基づいて行動履歴情報から抽出した情報と、通信部1460が受信した応答情報とを用いて一致照合を行う。すなわち、前記読み出した暗証番号と前記応答情報に含まれる暗証番号とを照合すると共に、前記抽出した情報と前記応答情報に含まれる一致照合用入力履歴情報とを照合し、いずれも一致したときに本人からの応答情報であるものとし、それ以外のときには本人からの応答情報ではないものとする。ここで、「本人」とは、記憶部1430に記憶された暗証番号及び行動履歴情報を持つ人のことをいう。
【0035】
駆動状態検出部1470は、例えば、ユーザ搭載車両をエンジンを有する自動車とすると、エンジンのイグニッションスイッチがオンされたことによって自動車が移動可能状態になったことを検出して所定の情報(以下、単に「オン情報」という)を制御部1480に出力し、反対にイグニッションスイッチがオフされたときに自動車が停止状態になったことを検出して所定の情報(以下、単に「オフ情報」という)を制御部1480に出力してもよい。移動可能状態及び停止状態からなる駆動状態は、例えば、エンジンの回転速度を検出して判断してもよい。
制御部1480は、CPU(Central Processing Unit)からなり、ROM(Read Only Memory)やRAM(Random Access Memory)等を含んでもよい。そして、制御部1480は、位置取得部1420に位置情報の取得を指示し、位置取得部1420から出力された位置情報を時刻情報に対応付けて記憶部1430に書き込む等の各部の動作の制御を行うようになっている。これらの動作を、前記ROMに記録されたプログラムに基づいて行うようになっていてもよい。前記RAMは、処理の実行上必要なパラメータ等のデータを一時的に記憶するようになっている。
また、制御部1480は、一致照合部1450によって一致が得られなかった場合、時計1410から出力された時刻情報と位置取得部1420から出力された位置情報とを対応付けて通信部1460に出力し、通信部1460を介して特定応答端末に送信させる。なお、通信部1460を介して、現在位置が変化した後の行動履歴情報を送信させてもよい。ここで、特定応答端末は、ユーザ搭載車両の使用者や管理者の装置であってもよいし、その他の予め決められた装置であってもよい。
【0036】
以下、本発明の第3の実施の形態に係る個人認証装置1400の動作について説明する。図15は、個人認証装置1400における処理の流れを示すフローチャートである。本発明の第3の実施の形態では、ユーザは車両の運転に先立って応答情報を個人認証装置1400に送信し、不適切な応答情報を送信したことによって本人と認定されないときに、特定応答端末から停止信号を送信して認証動作を終了させて認証が得られないまま前記車両のエンジンを駆動させると、前記車両のユーザに警戒を促す等のために行動履歴情報を送信する場合について説明する(適宜図14参照)。ここで、停止信号とは、認証動作を停止させるために個人認証装置1400に入力する信号である。
まず、制御部1480に入力があったか否かを判断し、入力があるまでこの処理を繰り返す(S1501)。制御部1480に入力があったと判断したとき、入力された情報を受信する(S1502)。次に、入力された情報が応答情報かオン情報かを判断する(S1503)。その入力された情報が応答情報であった場合、処理はステップS1504に移り、その入力された情報がオン情報であった場合、処理はステップS1509に進み、いずれの情報でもなかった場合、処理はステップS1501に戻って前記各ステップの処理を繰り返す。
ステップS1503で応答情報であると判断された場合、一致照合処理を行う。すなわち、記憶部1430に記憶されている暗証番号とその応答情報に含まれる暗証番号とを照合すると共に、記憶部1430に記憶された行動履歴情報のうちの照合対象指定情報に基づいて指定される部分とその応答情報に含まれる一致照合用入力履歴情報とを照合し(S1504)、いずれも一致したときに本人とし、それ以外のときには本人でないものとする(S1505)。
【0037】
ステップS1505で一致照合が一致したと判断された場合、処理は終了する。一方、ステップS1505で一致しないと判断された場合、個人認証装置1400に本人と認証されない者からのアクセスがあったこと、そのアクセスがあったユーザ搭載車両の識別番号、そのアクセスがあった時刻等の情報(以下、単に「非照合情報」という)を特定応答端末に送信する(S1506)。
非照合情報を送信したら、通信部1460経由で停止信号が入力されたか否かを判断する(S1507)。ステップS1507で停止信号を受信したと判断された場合、処理は終了し、停止信号を受信していないと判断された場合、オン情報が駆動状態検出部1470から入力されたか否かを判断する(S1508)。ステップS1508でオン情報が入力されたと判断された場合、処理はステップS1509に移り、オン情報が入力されていないと判断された場合、処理はステップS1506に戻り、前記処理を繰り返す。なお、ステップS1507で停止信号が受信された場合、その後にエンジンを停止する処理を行ってもよい。
次に、ステップS1503又はS1508でオン情報が入力されたと判断した場合、通信部1460経由で行動履歴情報を特定応答端末に送信する(S1509)。なお、ステップS1509で特定応答端末に送信する情報は、行動履歴情報に限定されず、現在の位置情報及び時刻情報を送信してもよい。ステップS1509の処理は、停止信号が入力されるまで継続される(S1510)。
【0038】
以上説明したように、本発明の第3の実施の形態に係る個人認証装置は、過去に累積的に取得したユーザの行動履歴情報及び暗証番号を記憶部に記憶しておき、応答情報に基づいて照合を行うため、暗証番号相互の照合が行われることに加え、行動履歴情報相互の照合において照合対象の自由度を増加でき、ユーザの行動パターンに基づいて個人認証を行うことができる。
【0039】
以上の本発明の第1乃至第3の実施の形態では、経路情報累積装置、経路情報照合装置及び個人認証装置を用いて各処理を行う個人認証方法について説明したが、個人認証方法を実行させるための個人認証プログラムがインストールされた所定のコンピュータを用いて、各処理を実施することも可能である。また、前記個人認証プログラムを所定の記録媒体に記録することができ、その所定の記録媒体から前記個人認証プログラムをコンピュータにロードする方法のほかに、前記個人認証プログラムを所定のサーバ等からネットワークを介してファイル形式で取得し、前記コンピュータで実行する方法によっても、同様の効果が得られる。更に、ネットワークを用いることによって、個人認証プログラムの更新や配布が容易となる。
【0040】
≪その他の実施の形態≫
以上本発明について好適な実施の形態を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、以下のような実施の形態が考えられる。
(1)前記第1の実施の形態では、図3に示すように、経路情報累積装置に対して、操作部110の代わりに通信部310を付加した構成を記載したが、必ずしもユーザだけが通信部310を介して設定、入力することに限定することはなく、ユーザ以外の者が通信部310を介して操作してもよい。例えば、個人認証を実施する側の人が、特定の日の、特定の時間帯の行動履歴情報だけを過去行動履歴情報として照合の対象とすることによって、厳格な個人認証を実現するために、その日の、その時間帯の行動履歴情報を採取するのに利用するようにしてもよい。
(2)前記第1の実施の形態では、行動履歴情報を抽出するときに用いる「予め決められた複数の日」を暗証番号として指定するように記載したが、ハッシュ関数等の圧縮論理を利用して、その複数の日のデータを圧縮したコードを暗証番号としてもよい。これにより、暗証番号の長さを短縮することができ、ユーザがその暗証番号を記憶しやすくなる。
【0041】
【発明の効果】
請求項1に係る発明によれば、過去の行動履歴情報と最新の行動履歴情報とを比較照合し、その比較照合の結果に基づいて、それらが同一人物のものであるか否かを判断するので、ユーザの行動履歴情報に基づく個人認証が可能になる。
【0042】
請求項2に係る発明によれば、既に登録されている情報と第2の外部装置から受信した所定の情報とを比較照合し、その比較照合の結果に基づいて、それらが同一人物のものであるか否かを判断するので、個人認証のための照合において、その照合のための情報入力を多様化することが可能になる。
【0043】
請求項3に係る発明によれば、車両に搭載されて個人認証を行うと共に、その車両の駆動部の状態を監視し、それらの結果をユーザ側の第3の外部装置に送信するので、ユーザは個人認証の結果及び車両の状態を知ることが可能になる。
【0044】
請求項4に係る発明によれば、過去の行動履歴と最新の行動履歴とを比較照合し、その比較照合の結果に基づいて、それらが同一人物のものであるか否かを判断するので、ユーザの行動履歴に基づく個人認証が可能になる。
【0045】
請求項5に係る発明によれば、一旦個人認証に失敗した場合に、第2の外部装置という別の装置によって入力された情報に基づいて個人認証を行うので、個人認証のための照合において、その照合のための情報入力を多様化することが可能になる。また、その情報は暗証番号や照合する対象を指定する情報を含むので、個人認証のための照合において、照合対象の自由度を増加することが可能になる。
【0046】
請求項6に係る発明によれば、車両の駆動部のオン状態と、ユーザの応答情報の入力状態及び照合状態とを監視し、その状態に応じて、個人認証の結果や警戒のための通報を第3の外部装置に送信するので、第3の外部装置を持つ本来のユーザは、個人認証の結果や非ユーザによる車両の利用状態を知ることが可能になる。
【0047】
請求項7に係る発明によれば、個人認証プログラムをコンピュータに実行させることにより、請求項4乃至請求項6のいずれか一項に記載の個人認証方法を実現させることができるので、コンピュータにユーザの行動履歴に基づく個人認証を実現させることが可能になる。
【0048】
以上説明したように、本発明は、生体情報ではなく、ユーザ特有の行動パターンの情報に基づいて個人認証を行う手段を実現することができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態に係る経路情報累積装置のブロック構成を示す図である。
【図2】 本発明の第1の実施の形態に係る経路情報累積装置における処理の流れを示すフローチャートである。
【図3】 本発明の第1の実施の形態に係る経路情報累積装置のブロック構成を示す図である。
【図4】 本発明の第1の実施の形態に係る経路情報照合装置のブロック構成を示す図である。
【図5】 本発明の第1の実施の形態に係る行動履歴情報を概念的に表した図である。
【図6】 本発明の第1の実施の形態に係る抽出累積情報を構成する1つの履歴を3次元空間上の曲線に対応させて表した図である。
【図7】 本発明の第1の実施の形態に係る経路照合における経路一致性を評価する方法の一例の説明図である。
【図8】 本発明の第1の実施の形態に係る経路照合における経路一致性を評価する方法の一例の説明図である。
【図9】 本発明の第1の実施の形態に係る経路照合における経路一致性を評価する方法の一例の説明図である。
【図10】 本発明の第1の実施の形態に係る経路情報照合装置における処理の流れを示すフローチャートである。
【図11】 本発明の第2の実施の形態に係る経路情報照合装置のブロック構成を示す図である。
【図12】 本発明の第2の実施の形態に係る経路情報照合装置における処理の流れを示すフローチャートである。
【図13】 本発明の第2の実施の形態に係る一致照合処理の流れを示すフローチャートである。
【図14】 本発明の第3の実施の形態に係る個人認証装置のブロック構成を示す図である。
【図15】 本発明の第3の実施の形態に係る個人認証装置における処理の流れを示すフローチャートである。
【符号の説明】
100、300 経路情報累積装置
110 操作部
120、1410 時計
130、1420 位置取得部
140、1430 記憶部
150、350、1480 制御部
310、1050、1460 通信部
400、1100 経路情報照合装置
410 ユーザ記憶部
420、1440 抽出部
430 照合部
440、1040 判断部
510 当日の照合用入力情報
520 過去の抽出累積情報
710、810 基準経路
720、820 照合用入力経路
830 基準経路の許容誤差範囲
1060、1450 一致照合部
1400 個人認証装置
1470 駆動状態検出部
S 履歴の始点
E 履歴の終点
ts 始点の時刻
te 終点の時刻
xs 始点のx座標
xe 終点のx座標
ys 始点のy座標
ye 終点のy座標[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a personal authentication device, a personal authentication method, and a personal authentication program that perform personal authentication based on a human behavior pattern.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in order to contribute to security, a technique using an electronic key for locking and unlocking of an automobile and the like, and a technique for inputting a password when using an apparatus are known (for example, see Patent Document 1). As an example of the electronic key, there is one that transmits / receives an encrypted signal, determines whether or not the person is registered in advance, and uses it for locking / unlocking of an automobile or the like. On the other hand, a technique for contributing to security by inputting a password is used when using a personal computer or the like, and is a well-known technique. However, the technology using an electronic key cannot use an automobile or device when the user does not have the electronic key, and the technology using a password cannot use an automobile or device when the password is forgotten. Development of a technique for performing personal authentication using biometric information instead of an electronic key or a password is underway (see, for example, Patent Document 2). As biometric information, for example, voice, fingerprint, iris, vein pattern, etc. are used, and these are not possessed or forgotten.
[0003]
[Patent Document 1]
Japanese Patent Laid-Open No. 10-169273 (see paragraphs [0020] to [0022], FIG. 1)
[Patent Document 2]
JP 2002-279426 A (see paragraphs [0006] to [0008], FIG. 1)
[0004]
[Problems to be solved by the invention]
However, the conventional personal authentication technology has a problem that it is difficult to prevent unauthorized use of a device that should be protected by the personal authentication technology once it is simulated and simulated.
[0005]
The present invention has been made to solve the above problems, and provides means for using personal action pattern information for personal authentication instead of biometric information.
[0006]
[Means for Solving the Problems]
In consideration of the above problems, the personal authentication device according to
The user registers his / her own action history information in the personal authentication device as past information, and before using what is actually subject to security management by the personal authentication device, Input to the authentication device. The personal authentication device having the above configuration compares the input action history information with the past action history information already registered, and the input action history information and the past action are compared based on the comparison result. It is determined whether or not the history information belongs to the same person, and the result of the determination is output to the first external device. The first external device controls access to devices subject to security management according to the result of the determination. For example, the first external device permits or prohibits the use of a personal computer or the like.
The “first external device” in
A personal authentication device according to a second aspect of the present invention is the personal authentication device according to the first aspect, wherein the verification unit performs the verification for a feature position designated in advance as a position where a user passes. Whether the arrival time, departure time, and stay time of the feature position in the input information are within a predetermined range with respect to the arrival time, departure time, and stay time of the feature position in the reference information It is characterized by performing collation.
The personal authentication device according to a third aspect of the present invention is the personal authentication device according to the first aspect, wherein the collation unit includes each position information acquired from a series of user actions in the collation input information, and Each position information within the required time in the verification reference information is regarded as a path of two-dimensional information, and the consistency of the path is determined.
[0007]
Claim4The personal authentication device according to the present invention is claimed in claim 1.Any one of Claim 3In addition to the configuration of the personal authentication device according to the invention, the communication unit that communicates with the second external device, the information stored in the user storage unit and the information input via the communication unit And a coincidence verification unit for performing the above.
The user possesses the second external device, and can transmit predetermined information to the personal authentication device using the second external device. The personal authentication device having the above configuration compares and collates the already registered information with the predetermined information received from the second external device, and determines the already registered information and the first information from the comparison and collation result. It is determined whether or not the predetermined information received from the second external device belongs to the same person, and the result of the determination is output to the first external device.
Claims4The “second external device” in FIG. 3 is a device that uses a device that is subject to security management upon receiving personal authentication, and corresponds to a “user response terminal” in a second embodiment to be described later. The “personal authentication device” in
[0009]
Claim5The personal authentication method in the personal authentication device according to the invention is as follows:A personal authentication method in a personal authentication device for performing personal authentication on a person who intends to access a security management target, wherein the personal authentication device acquires time information acquired at predetermined time intervals, and With respect to the action history information in which a series of actions of the user are stored in association with the position information at the time when the time information is acquired, the past action history information is stored in advance, and the newly input action history information is further stored. A plurality of action history information used for collation for personal authentication is extracted from the past action history information stored in advance in the user storage section as extracted cumulative information, and the newly input Extracting collation input information to be used for collation for personal authentication from the obtained action history information;The extracted cumulative informationThe required time is calculated by subtracting the initial time from the end time of the series of user actions stored in the action history information constituting the average of the plurality of action history information based on the calculated required time Calculating a required time, scaling time information of each of the plurality of behavior history information so that a required time of the plurality of behavior history information becomes the average required time, and the plurality of scaled behavior history information By calculating the average value for each position information associated with each time informationGenerating collation reference information, and collating the generated collation reference information with the collation input information;Based on the result of collation performed by the collation unit, it is determined whether or not the newly input action history information belongs to a person having the past action history information, and the result of the determination is shown. Outputting a signal to a first external device;It is the method of performing including.
In this method, the behavior history of the original user, which is subject to security management, is compared with the behavior history of the person who wants to access it, and based on the result, the person who wants to access is the original user. And the result of the determination is output to a predetermined external device. The predetermined external device controls access to the security management target according to the determination result.
[0010]
The personal recognition method according to claim 5, which is the invention according to claim 6, wherein the personal authentication device is configured so that the verification input information in the collation input information is a pre-designated characteristic position as a position where a user passes. Check whether the arrival time, departure time, and stay time of the feature position are within a predetermined range with respect to the arrival time, departure time, and stay time of the feature position in the reference information. It is characterized by.
The personal recognition method according to claim 5, wherein the personal authentication device is an invention according to claim 7. Each position information acquired from a series of user actions in the verification input information and each position information within the required time in the verification reference information are regarded as a path of two-dimensional information, and the consistency of the path is determined. It is characterized by doing.
[0011]
The personal recognition method according to any one of claims 5 to 7, wherein the personal authentication device further includes a communication unit that communicates with a second external device. A step of collating the information stored in the user storage unit with the information input via the communication unit.
[0012]
Claim9The personal authentication program according to the invention is claimed in a computer.5To claims8One of1It is a program for realizing the personal authentication method which is the invention according to the item.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<< First Embodiment >>
The personal authentication system according to the first embodiment of the present invention includes a path
In the following description, first, the configuration and operation of the path information accumulating apparatus will be described. Next, the configuration and operation of the route information matching device will be described. In particular, in the description of the configuration of the route information matching device, a specific example of generation and matching of matching reference information will be described.
[0014]
FIG. 1 is a diagram showing a block configuration of a path
The
The time information output from the
The
The acquisition
Note that the path information accumulating apparatus is configured such that a
The
[0015]
The operation of the route
First, time information is generated by the
[0016]
Hereinafter, the operation of the route
When the user leaves home for work in the morning, position information and time information on a route taken by the user at predetermined time intervals are recorded in the acquired
In this way, when the user of the route
[0017]
FIG. 4 is a diagram showing a block configuration of the path
In FIG. 4, the route
[0018]
Here, the verification information storage unit 410 stores a first storage area that stores and holds action history information read from the acquired
The
As illustrated in FIG. 4, the
Hereinafter, the action history information extracted from the past action history information is referred to as “extraction cumulative information”. The extracted cumulative information is a collection of information on a plurality of days. Of the action history information extracted from the unstored action history information, the latest date is referred to as “matching input information”.
The
[0019]
First, for each history 520 (see FIG. 5) constituting the extracted cumulative information, a required time obtained by subtracting the first time from the time at the end of the history (in the above example, the user has changed from “the entrance of the user's house” to “ And the average value of these required times (hereinafter simply referred to as “average required time”). FIG. 6 is a graph showing one history constituting the extracted cumulative information corresponding to a curve in a three-dimensional space.
In FIG. 6, the start point of the history is represented as S, the end point thereof is represented as E, the time of the start point S of the history is represented as ts, the time of the end point E is represented as te, the x coordinate of the start point S of the history is xs, and the x coordinate of the end point E. Is expressed as xe, the y coordinate of the start point S of the history is expressed as ys, and the y coordinate of the end point E is expressed as ye. Here, the difference between the time ts at the start point S of the history and the time te at the end point E is the required time. When the required time and the average required time are calculated, a variance of the required time is calculated based on the required time and the average required time. Here, the x coordinate may be latitude and the y coordinate may be longitude.
Next, for each history constituting the extracted cumulative information, the time coordinates of each history are scaled so that the required time becomes the average required time. That is, when the required time of an arbitrary history i is Ti and the average required time is To, the time between the time ts and the time te of the history i is multiplied by (To / Ti), and the required time of the history i is Convert to be To. As a result, the time required for each history after scaling is the same value.
Hereinafter, each piece of history information generated in this way is referred to as a “normalized element history”. Then, as described with reference to FIG. 6, each normalized element history is regarded as a curve in a three-dimensional space, and an average value and a variance value are obtained to generate normalized reference history information. These averages are performed for every t time coordinate, x coordinate, and y coordinate. Information including the average required time, the variance of the required time, and the standardized reference history information generated in this way is the verification reference information.
[0020]
Next, the collation performed by the collation unit 430 (see FIG. 4) will be described with a specific example.
First, “feature matching” will be described as a first method. In this method, prior to collation, at least one or more positions (hereinafter simply referred to as “characteristic positions”) through which the user passes, times at which each characteristic position is reached (hereinafter simply referred to as “characteristic position arrival time”), and The time to leave the feature position (hereinafter simply referred to as “feature position departure time”) is designated in advance. Hereinafter, the difference between the feature position arrival time and the feature position departure time is referred to as feature position stay time, and information including the feature position arrival time, feature position departure time, and feature position stay time is referred to as feature position time information.
In the feature matching, first, it is checked whether or not the feature position is included in the matching input information, and if the result of the check is that the feature position is included in the matching input information, the matching input information It is checked whether or not the feature position time information matches the feature position time information in the standardized reference history information, and whether or not the required time in the matching input information matches the average required time. .
Here, “whether or not the feature position is included in the input information for verification” is for verification within a predetermined range including the feature position (for example, the standard deviation range of the action range centering on the feature position). When the position in the input information is included, it corresponds to “included”. Regarding “whether the feature position time information in the matching input information matches the feature position time information in the standardized reference history information”, the feature position time in the matching input information is included in the feature position time information. If they are within a predetermined range (for example, these standard deviations) centering on the time or time to be read, they are matched. As to “whether or not the required time in the input information for verification matches the average required time”, it is one if the required time is within a predetermined range (for example, a standard deviation of the required time). Suppose you are doing it.
[0021]
As a second method, “path verification” will be described. In route verification, in addition to the consistency between the required time obtained from the input information for verification and the average required time, information on the route (hereinafter simply referred to as “reference route”) included in the standardized reference history information; The consistency (hereinafter simply referred to as “path matching”) with the information of the path (hereinafter simply referred to as “matching input path”) specified by the verification input information is checked. With regard to this path matching, for example, it may be checked whether or not the input path for verification is within a range in which the standard path has a standard deviation width.
As a third method, “route profile matching” will be described. In the route profile verification, in addition to the consistency between the required time and the average required time, the consistency between the standardized reference history information and the input information for verification is checked.
[0022]
Here, a route matching evaluation method in the route matching as the second method will be described.
First, the “separation distance summation method” will be described. In this method, the reference path and the input path for verification are divided by a certain length, and the distance between the midpoints of the sections obtained by dividing the reference path and the input path for verification is calculated. The sum is used as an index of consistency. This will be specifically described with reference to FIG. First, the
Next, the “correlation method” will be described. In this method, as shown in FIG. 8, when the
Next, the “surrounding area method” will be described. In this method, for example, as shown in FIG. 8, the area of a portion surrounded by a
Further, the “allowable error method” will be described. In this method, for example, as shown in FIG. 9, a reference path included in the standardized reference history information and its variance value are used, an
[0023]
As described above, the route matching evaluation method in the second method of route matching has been described. However, the route is two-dimensional information and has been described assuming a two-dimensional space, but the standardized reference history information is three-dimensional information. The evaluation method can be applied by extending to the case of a three-dimensional space in correspondence with the above. For example, in the correlation method, if the time (for example, the scaled time) is an independent variable and the position coordinates (for example, latitude and longitude) are two dependent variables, the correlation between the two dependent variables is obtained. The calculation method of the two-dimensional evaluation index can be extended to the calculation of the three-dimensional evaluation index.
In the above, the collation method performed by the collation unit 430 (see FIG. 4) has been described with three specific examples. However, the present invention is not limited to these methods, and other methods may be used. In addition, the matching evaluation method has been described with four specific examples. However, the method is not limited to these methods, and other methods may be used.
[0024]
As illustrated in FIG. 4, the
[0025]
Hereinafter, the operation of the route
First, when action history information is newly input by a user who wants to receive personal authentication, the input action history information is stored in the second storage area of the verification information storage unit 410 (S1010). Next, the
[0026]
As described above, the route information matching device according to the first embodiment of the present invention acquires a user-specific behavior history, and makes a collation determination as to whether or not the user is the person based on the acquired behavior history information. Therefore, personal authentication can be performed based on the user's behavior pattern instead of biometric information.
As shown in FIG. 1, information specifying predetermined action history information among the action history information stored in the acquisition
[0027]
<< Second Embodiment >>
FIG. 11 is a diagram showing a block configuration of a path information matching device according to the second embodiment of the present invention. The route information verification device 1100 is a device that includes not only verification of information input from the route
In FIG. 11, a route information matching device 1100 includes a
When it is determined by the
The response information includes, for example, a predetermined personal identification number, collation input information (hereinafter simply referred to as “matching collation input history information”), and information specifying the extracted cumulative information in the collation information storage unit 410 (hereinafter referred to as “matching collation input history information”). Simply referred to as “collation target designation information”). Information such as a personal identification number, input history information for matching / matching, and information to be matched / designated is information used for matching matching described later performed by the matching /
These pieces of information may be stored in advance in a user response terminal owned by the user of the route
[0028]
The matching
[0029]
Next, the operation of the route information matching apparatus 1100 according to the second embodiment of the present invention will be described. FIG. 12 is a flowchart showing the flow of processing in the route information matching device 1100. Of the steps in the flowchart shown in FIG. 12, the same steps as those in the flowchart shown in FIG.
Here, it is assumed that a predetermined personal identification number is stored in the collation information storage unit 410 (see FIG. 11) in advance.
If it is determined in step S1040 that the person is not the person, the matching process is performed (S1260). FIG. 13 is a flowchart showing the flow of the matching process. Hereinafter, the matching process will be described in detail with reference to FIG. 13 (see FIG. 11 as appropriate).
If it is determined that the user is not the person himself / herself, an unrecognizable signal is transmitted to the user response terminal via the communication unit 1150 (S1261). Next, it waits for the user who has received the unrecognizable signal to send response information, and receives the response information if it is sent (S1262, S1263). When the response information is received, the personal identification number included in the response information and the personal identification number stored in the verification information storage unit 410 are collated (S1264), and it is determined whether or not they match (S1265). If it is determined that they match, the process proceeds to step S1266. If it is determined that they do not match, the process proceeds to S1270. In step S1266, the action history information stored in the collation information storage unit 410 is extracted via the
[0030]
Returning to FIG. 12, when the match verification process is completed, it is determined whether the signal output from the
[0031]
As described above, the route information matching device according to the second exemplary embodiment of the present invention is configured such that the password and the action history stored in the route information matching device are stored even if the user is not authenticated by the first matching. Since the information is checked against the password and the action history information transmitted from the user response terminal, personal authentication can be performed based on the user's action pattern.
[0032]
<< Third Embodiment >>
FIG. 14 is a diagram showing a block configuration of a personal authentication apparatus according to the third embodiment of the present invention. The personal authentication device 1400 can be mounted on a vehicle such as an automobile and used for driver personal authentication. Further, when the vehicle engine is turned on in a state where personal authentication has not been performed, a warning message can be issued. Hereinafter, a vehicle equipped with the personal authentication device 1400 is referred to as a user-mounted vehicle.
In FIG. 14, the personal authentication device 1400 associates a
Here, the specific response terminal is not limited to one device, and may be a plurality of devices or a plurality of types of devices, and includes an information terminal owned by the user. Further, the time information output from the
[0033]
The
The
The
[0034]
The
The
The matching
[0035]
For example, when the user-equipped vehicle is an automobile having an engine, the driving
The
In addition, when a match is not obtained by
[0036]
The operation of the personal authentication device 1400 according to the third embodiment of the present invention will be described below. FIG. 15 is a flowchart showing a flow of processing in the personal authentication device 1400. In the third embodiment of the present invention, the user transmits the response information to the personal authentication device 1400 prior to driving the vehicle, and when the user is not recognized as the user by transmitting inappropriate response information, the specific response terminal A description will be given of a case where action history information is transmitted in order to alert the user of the vehicle when the engine of the vehicle is driven without transmitting the stop signal by transmitting the stop signal from the vehicle and driving the engine of the vehicle. (See FIG. 14 as appropriate). Here, the stop signal is a signal input to the personal authentication device 1400 in order to stop the authentication operation.
First, it is determined whether or not there is an input to the
If it is determined in step S1503 that it is response information, a matching process is performed. That is, the personal identification number stored in the
[0037]
If it is determined in step S1505 that the matching is matched, the process ends. On the other hand, if it is determined in step S1505 that they do not match, the personal authentication device 1400 has been accessed by a person who has not been authenticated, the identification number of the user-equipped vehicle that has made the access, the time that the access has been made, etc. (Hereinafter, simply referred to as “non-collation information”) is transmitted to the specific response terminal (S1506).
When the non-verification information is transmitted, it is determined whether or not a stop signal is input via the communication unit 1460 (S1507). If it is determined in step S1507 that a stop signal has been received, the process ends. If it is determined that a stop signal has not been received, it is determined whether or not on-information has been input from the drive state detector 1470 ( S1508). If it is determined in step S1508 that ON information has been input, the process proceeds to step S1509. If it is determined that ON information has not been input, the process returns to step S1506, and the above process is repeated. If a stop signal is received in step S1507, a process for stopping the engine may be performed thereafter.
Next, when it is determined in step S1503 or S1508 that ON information is input, the action history information is transmitted to the specific response terminal via the communication unit 1460 (S1509). Note that the information transmitted to the specific response terminal in step S1509 is not limited to the action history information, and the current position information and time information may be transmitted. The process of step S1509 is continued until a stop signal is input (S1510).
[0038]
As described above, the personal authentication device according to the third embodiment of the present invention stores the user's action history information and passwords accumulated in the past in the storage unit, and based on the response information. Therefore, in addition to collating passwords with each other, the degree of freedom to be collated can be increased in collating behavior history information, and personal authentication can be performed based on the user's behavior pattern.
[0039]
In the first to third embodiments of the present invention described above, the personal authentication method for performing each process using the route information accumulating device, the route information matching device, and the personal authentication device has been described. It is also possible to carry out each process using a predetermined computer in which a personal authentication program is installed. The personal authentication program can be recorded on a predetermined recording medium. Besides the method of loading the personal authentication program from the predetermined recording medium into a computer, the personal authentication program can be connected to a network from a predetermined server or the like. The same effect can be obtained by a method of obtaining the file format via the computer and executing the file format on the computer. Furthermore, using a network makes it easy to update and distribute the personal authentication program.
[0040]
<< Other embodiments >>
The preferred embodiments of the present invention have been described above, but the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention. For example, the following embodiments can be considered.
(1) In the first embodiment, as shown in FIG. 3, the configuration in which the
(2) In the first embodiment, it has been described that “predetermined days” used when extracting action history information is specified as a password, but compression logic such as a hash function is used. Then, a code obtained by compressing the data of the plurality of days may be used as the personal identification number. Thereby, the length of the personal identification number can be shortened, and the user can easily store the personal identification number.
[0041]
【The invention's effect】
According to the first aspect of the invention, the past action history information and the latest action history information are compared and collated, and based on the result of the comparison and collation, it is determined whether or not they belong to the same person. Therefore, personal authentication based on the action history information of the user is possible.
[0042]
According to the second aspect of the present invention, the information that has already been registered and the predetermined information received from the second external device are compared and collated, and based on the result of the comparison and collation, they are those of the same person. Since it is determined whether or not there is, it is possible to diversify information input for the verification in the verification for personal authentication.
[0043]
According to the invention of
[0044]
According to the invention according to claim 4, the past action history and the latest action history are compared and collated, and based on the result of the comparison collation, it is determined whether or not they belong to the same person. Personal authentication based on the user's behavior history is possible.
[0045]
According to the invention according to claim 5, since personal authentication is performed based on information input by another device called the second external device once personal authentication fails, in verification for personal authentication, It is possible to diversify information input for the verification. In addition, since the information includes a code number and information designating a target to be verified, it is possible to increase the degree of freedom of the verification target in verification for personal authentication.
[0046]
According to the invention which concerns on Claim 6, the ON state of the drive part of a vehicle, the input state of a user's response information, and a collation state are monitored, and the result of personal authentication and the alerting | reporting for warning according to the state Is transmitted to the third external device, so that the original user having the third external device can know the result of the personal authentication and the use state of the vehicle by the non-user.
[0047]
According to the seventh aspect of the invention, the personal authentication method according to any one of the fourth to sixth aspects can be realized by causing the computer to execute the personal authentication program. It is possible to realize personal authentication based on the action history of the person.
[0048]
As described above, the present invention can realize a means for performing personal authentication based on information of a behavior pattern unique to a user, not biometric information.
[Brief description of the drawings]
FIG. 1 is a diagram showing a block configuration of a path information accumulating apparatus according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing a flow of processing in the path information accumulating apparatus according to the first embodiment of the present invention.
FIG. 3 is a diagram showing a block configuration of a path information accumulating apparatus according to the first embodiment of the present invention.
FIG. 4 is a diagram showing a block configuration of a route information matching device according to the first embodiment of the present invention.
FIG. 5 is a diagram conceptually showing action history information according to the first exemplary embodiment of the present invention.
FIG. 6 is a diagram showing one history constituting extracted cumulative information according to the first embodiment of the present invention in association with a curve in a three-dimensional space.
FIG. 7 is an explanatory diagram illustrating an example of a method for evaluating route matching in route matching according to the first embodiment of the present invention.
FIG. 8 is an explanatory diagram showing an example of a method for evaluating route matching in route matching according to the first embodiment of the present invention.
FIG. 9 is an explanatory diagram showing an example of a method for evaluating route matching in route matching according to the first embodiment of the present invention;
FIG. 10 is a flowchart showing a flow of processing in the path information matching apparatus according to the first embodiment of the present invention.
FIG. 11 is a diagram showing a block configuration of a path information matching device according to a second embodiment of the present invention.
FIG. 12 is a flowchart showing a flow of processing in the path information matching apparatus according to the second embodiment of the present invention.
FIG. 13 is a flowchart showing a flow of a matching process according to the second embodiment of the present invention.
FIG. 14 is a diagram showing a block configuration of a personal authentication apparatus according to a third embodiment of the present invention.
FIG. 15 is a flowchart showing a flow of processing in the personal authentication apparatus according to the third embodiment of the present invention.
[Explanation of symbols]
100, 300 Route information accumulator
110 Operation unit
120, 1410 clock
130, 1420 Position acquisition unit
140, 1430 Storage unit
150, 350, 1480 control unit
310, 1050, 1460 communication unit
400, 1100 Route information verification device
410 User storage
420, 1440 extraction unit
430 verification unit
440, 1040 judgment part
510 Input information for verification on the day
520 Past extracted cumulative information
710, 810 Reference route
720, 820 Input path for verification
830 Tolerance range of reference path
1060, 1450 Match matching part
1400 Personal authentication device
1470 Drive state detector
S Start point of history
E End of history
ts Start time
te End time
xs x coordinate of start point
xe x coordinate of the end point
ys y-coordinate of start point
ye y coordinate of the end point
Claims (9)
前記ユーザ記憶部に予め記憶された過去の行動履歴情報から個人認証のための照合に用いる複数個の行動履歴情報を抽出累積情報として抽出すると共に、前記新たに入力された行動履歴情報から個人認証のための照合に用いる照合用入力情報を抽出する抽出部と、
前記抽出累積情報を構成する行動履歴情報に記憶されたユーザの一連の行動の終わりの時刻から初めの時刻を差し引いて所要時間を算出し、前記算出した所要時間を基に、前記複数個の行動履歴情報の平均所要時間を算出し、前記複数個の行動履歴情報の所要時間が前記平均所要時間となるように前記複数個の行動履歴情報それぞれの時刻情報をスケーリングし、前記スケーリングされた複数個の行動履歴情報それぞれの時刻情報に対応付けられた前記位置情報毎の平均値を求めることで照合基準情報を生成し、その生成した照合基準情報と前記照合用入力情報との照合を行う照合部と、
前記照合部が行った照合の結果に基づいて、前記新たに入力された行動履歴情報が前記過去の行動履歴情報を持つ人のものであるか否かの判断を行い、その判断の結果を示す信号を第1の外部装置に出力する判断部と、
を備えたことを特徴とする個人認証装置。 Time history information acquired at a predetermined time interval is associated with position information at the time when the time information is acquired, and past behavior history information is previously stored with respect to behavior history information in which a series of user actions are stored. A user storage unit for storing and further storing newly input action history information;
A plurality of behavior history information used for collation for personal authentication is extracted as extracted cumulative information from past behavior history information stored in advance in the user storage unit, and personal authentication is performed from the newly input behavior history information. An extraction unit that extracts input information for collation used for collation for
The required time is calculated by subtracting the initial time from the end time of the series of user actions stored in the action history information constituting the extracted cumulative information, and the plurality of actions are calculated based on the calculated required time. An average required time of history information is calculated, time information of each of the plurality of action history information is scaled so that a required time of the plurality of action history information becomes the average required time, and the scaled plurality The collation part which produces | generates collation reference | standard information by calculating | requiring the average value for every said positional information matched with the time information of each action history information, and collates the produced | generated collation reference | standard information and the said input information for collation When,
Based on the result of collation performed by the collation unit, it is determined whether or not the newly input action history information belongs to a person having the past action history information, and the result of the determination is shown. A determination unit for outputting a signal to the first external device;
A personal authentication device comprising:
ユーザが通過する位置として、予め指定された特徴位置に対して、As a position where the user passes,
前記照合用入力情報における前記特徴位置の到達時刻、出発時刻、および滞在時間が、前記照合基準情報における前記特徴位置の到達時刻、出発時刻、および滞在時間に対して、所定の範囲内にあるか否かの照合を行うことWhether the arrival time, departure time, and stay time of the feature position in the verification input information are within a predetermined range with respect to the arrival time, departure time, and stay time of the feature position in the verification reference information To check whether or not
を特徴とする請求項1に記載の個人認証装置。The personal authentication device according to claim 1.
前記照合用入力情報におけるユーザの一連の行動から取得された各位置情報、および前記照合基準情報における前記所要時間内の各位置情報を、2次元情報の経路として捉え、前記経路の一致性を判断することEach position information acquired from a series of user actions in the verification input information and each position information within the required time in the verification reference information are regarded as a path of two-dimensional information, and the consistency of the path is determined. To do
を特徴とする請求項1に記載の個人認証装置。The personal authentication device according to claim 1.
前記各部と共に、
第2の外部装置との通信を行う通信部と、
前記ユーザ記憶部に記憶された情報と前記通信部を介して入力された情報との照合を行う一致照合部と、
を備えたことを特徴とする請求項1乃至請求項3のいずれか1項に記載の個人認証装置。The personal authentication device includes:
Together with each of the above parts
A communication unit for communicating with the second external device;
A matching collation unit for collating the information stored in the user storage unit with the information input via the communication unit;
The personal authentication device according to any one of claims 1 to 3, further comprising:
前記個人認証装置は、
所定の時間間隔で取得される時刻情報と、その時刻情報を取得した時点における位置情報とが対応付けられて、ユーザの一連の行動が記憶される行動履歴情報に関して、過去の行動履歴情報を予め記憶し、新たに入力された行動履歴情報を更に記憶するユーザ記憶部を備え、
前記ユーザ記憶部に予め記憶された過去の行動履歴情報から個人認証のための照合に用 いる複数個の行動履歴情報を抽出累積情報として抽出すると共に、前記新たに入力された行動履歴情報から個人認証のための照合に用いる照合用入力情報を抽出するステップと、
前記抽出累積情報を構成する行動履歴情報に記憶されたユーザの一連の行動の終わりの時刻から初めの時刻を差し引いて所要時間を算出し、前記算出した所要時間を基に、前記複数個の行動履歴情報の平均所要時間を算出し、前記複数個の行動履歴情報の所要時間が前記平均所要時間となるように前記複数個の行動履歴情報それぞれの時刻情報をスケーリングし、前記スケーリングされた複数個の行動履歴情報それぞれの時刻情報に対応付けられた前記位置情報毎の平均値を求めることで照合基準情報を生成し、その生成した照合基準情報と前記照合用入力情報との照合を行うステップと、
前記照合部が行った照合の結果に基づいて、前記新たに入力された行動履歴情報が前記過去の行動履歴情報を持つ人のものであるか否かの判断を行い、その判断の結果を示す信号を第1の外部装置に出力するステップと、
を含んで実行することを特徴とする個人認証方法。A personal authentication method in a personal authentication device for performing personal authentication on a person who is trying to access a security management target,
The personal authentication device is:
Time history information acquired at a predetermined time interval is associated with position information at the time when the time information is acquired, and past behavior history information is previously stored with respect to behavior history information in which a series of user actions are stored. A user storage unit for storing and further storing newly input action history information;
Is extracted as the extracted accumulated information a plurality of action history information are use in collation for from past behavior history information stored in advance in the user storage unit personal authentication individual from the newly inputted action history information Extracting verification input information used for verification for authentication;
The required time is calculated by subtracting the initial time from the end time of the series of user actions stored in the action history information constituting the extracted cumulative information, and the plurality of actions are calculated based on the calculated required time. An average required time of history information is calculated, time information of each of the plurality of action history information is scaled so that a required time of the plurality of action history information becomes the average required time, and the plurality of scaled plural Generating collation reference information by obtaining an average value for each of the position information associated with the time information of each of the action history information, and collating the generated collation reference information with the collation input information; ,
Based on the result of collation performed by the collation unit, it is determined whether or not the newly input action history information belongs to a person having the past action history information, and the result of the determination is shown. Outputting a signal to a first external device;
A personal authentication method comprising:
ユーザが通過する位置として、予め指定された特徴位置に対して、As a position where the user passes,
前記照合用入力情報における前記特徴位置の到達時刻、出発時刻、および滞在時間が、前記照合基準情報における前記特徴位置の到達時刻、出発時刻、および滞在時間に対して、所定の範囲内にあるか否かの照合を行うことWhether the arrival time, departure time, and stay time of the feature position in the verification input information are within a predetermined range with respect to the arrival time, departure time, and stay time of the feature position in the verification reference information To check whether or not
を特徴とする請求項5に記載の個人認証方法。The personal authentication method according to claim 5.
前記照合用入力情報におけるユーザの一連の行動から取得された各位置情報、および前記照合基準情報における前記所要時間内の各位置情報を、2次元情報の経路として捉え、前記経路の一致性を判断することEach position information acquired from a series of user actions in the verification input information and each position information within the required time in the verification reference information are regarded as a path of two-dimensional information, and the consistency of the path is determined. To do
を特徴とする請求項5に記載の個人認証方法。The personal authentication method according to claim 5.
さらに、第2の外部装置との通信を行う通信部を備え、Furthermore, a communication unit that performs communication with the second external device is provided,
前記ユーザ記憶部に記憶された情報と前記通信部を介して入力された情報との照合を行うステップを、Collating the information stored in the user storage unit with the information input via the communication unit,
含んで実行することを特徴とする請求項5乃至請求項7のいずれか1項に記載の個人認証方法。The personal authentication method according to any one of claims 5 to 7, wherein the personal authentication method is executed by being included.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003099558A JP4272459B2 (en) | 2003-04-02 | 2003-04-02 | Personal authentication device, personal authentication method, and personal authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003099558A JP4272459B2 (en) | 2003-04-02 | 2003-04-02 | Personal authentication device, personal authentication method, and personal authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004310207A JP2004310207A (en) | 2004-11-04 |
JP4272459B2 true JP4272459B2 (en) | 2009-06-03 |
Family
ID=33463968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003099558A Expired - Fee Related JP4272459B2 (en) | 2003-04-02 | 2003-04-02 | Personal authentication device, personal authentication method, and personal authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4272459B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014011608A2 (en) * | 2012-07-11 | 2014-01-16 | Duquesne University Of The Holy Spirit | Kinetic-based tool for biometric identification, verification, validation and profiling |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7323982B2 (en) * | 2004-11-05 | 2008-01-29 | Wirelesswerx International, Inc. | Method and system to control movable entities |
JP2006190206A (en) * | 2005-01-07 | 2006-07-20 | Pioneer Electronic Corp | Processor, and its method, its program and its program recording medium |
JP4936238B2 (en) * | 2005-06-13 | 2012-05-23 | 株式会社トプスシステムズ | Security management device |
JP2009093449A (en) | 2007-10-10 | 2009-04-30 | Sony Corp | Recording medium, data use limiting method and program |
US8590021B2 (en) * | 2009-01-23 | 2013-11-19 | Microsoft Corporation | Passive security enforcement |
JP5670633B2 (en) * | 2009-12-25 | 2015-02-18 | 株式会社デンソーアイティーラボラトリ | Authentication code generation device and vehicle |
JP2011184991A (en) * | 2010-03-10 | 2011-09-22 | Toshiba Corp | Entry/exit control system |
JP5603763B2 (en) * | 2010-12-21 | 2014-10-08 | パナソニック株式会社 | Location history authentication system, server device, and program |
JP2013008289A (en) * | 2011-06-27 | 2013-01-10 | Nippon Telegr & Teleph Corp <Ntt> | Behavior pattern generation apparatus, behavior pattern generation method and behavior pattern generation program |
WO2014155616A1 (en) | 2013-03-28 | 2014-10-02 | 富士通株式会社 | Information management device, information management system, information management method, and information management program |
JP2015065592A (en) * | 2013-09-25 | 2015-04-09 | Necプラットフォームズ株式会社 | Composite device having user authentication function, method and program |
JP6557952B2 (en) | 2014-09-03 | 2019-08-14 | 富士通株式会社 | Subject identification device, subject identification program, and subject identification method |
JP6077077B1 (en) * | 2015-09-14 | 2017-02-08 | ヤフー株式会社 | Authentication apparatus, authentication method, and authentication program |
JP6947529B2 (en) * | 2015-10-20 | 2021-10-13 | ヤフー株式会社 | Judgment device, judgment method and judgment program |
JP6664605B2 (en) * | 2017-10-20 | 2020-03-13 | ヤフー株式会社 | Information processing apparatus, information processing method and program |
JP6865152B2 (en) * | 2017-12-15 | 2021-04-28 | 株式会社日立製作所 | Identity authentication method using action history |
JP6698728B2 (en) * | 2018-03-14 | 2020-05-27 | ヤフー株式会社 | Judgment device, judgment method and judgment program |
JP6993498B2 (en) * | 2018-04-16 | 2022-01-13 | 株式会社Nttドコモ | Mobile terminal device |
JP2018160285A (en) * | 2018-07-20 | 2018-10-11 | ヤフー株式会社 | Information processing device, information processing method, and program |
DE112020006933T5 (en) | 2020-08-03 | 2023-02-02 | Anchorz Inc. | Authentication terminal and security system |
JP7454805B1 (en) | 2023-12-12 | 2024-03-25 | 株式会社ミラボ | Program, judgment system and judgment method |
-
2003
- 2003-04-02 JP JP2003099558A patent/JP4272459B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014011608A2 (en) * | 2012-07-11 | 2014-01-16 | Duquesne University Of The Holy Spirit | Kinetic-based tool for biometric identification, verification, validation and profiling |
WO2014011608A3 (en) * | 2012-07-11 | 2014-03-13 | Duquesne University Of The Holy Spirit | Kinetic-based tool for biometric identification, verification, validation and profiling |
Also Published As
Publication number | Publication date |
---|---|
JP2004310207A (en) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4272459B2 (en) | Personal authentication device, personal authentication method, and personal authentication program | |
CN104796857B (en) | Location-based security system for portable electronic device | |
US8364120B2 (en) | Identity verification using location over time information | |
EP3407232B1 (en) | Spatiotemporal authentication | |
JP4111810B2 (en) | Personal authentication terminal, personal authentication method, and computer program | |
US20060090079A1 (en) | Voice authenticated alarm exit and entry interface system | |
WO2015047339A1 (en) | System and method for vehicle theft detection | |
CN101496074A (en) | Device and method for detecting suspicious activity, program, and recording medium | |
CN110011811A (en) | Vehicle unlock authentication method and device based on terminal device | |
JP2010146095A (en) | Biometric authentication system | |
WO2011004499A1 (en) | Electronic device, security method therefor, security program therefor, and recording medium | |
JP4892268B2 (en) | Entrance / exit / location management system | |
KR20210128512A (en) | In-vehicle complex biometric authentication system and its operation method | |
CN110223430A (en) | A kind of control method of electronic lock, device and electronic lock | |
JP5823651B1 (en) | Authentication system, authentication method, and authentication program | |
KR101405233B1 (en) | System and method for processing of vehicle theft | |
KR101595897B1 (en) | Digital doorlock and control method thereof | |
JP2009169478A (en) | Biometric system, biometric method, and biometric program | |
JP2006099687A (en) | User authentication device | |
JP4111960B2 (en) | Personal authentication system, personal authentication method, and computer program | |
JP4840036B2 (en) | Biometric authentication apparatus and method | |
JP4162668B2 (en) | Personal authentication system, personal authentication method, and computer program | |
CN110641415A (en) | Equipment security method, server and intelligent terminal equipment | |
RU2800040C2 (en) | Method and device for gate access authentication | |
JP7435879B1 (en) | Access control system, access control method, and access control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090224 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090227 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120306 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4272459 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130306 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |