JP4880729B2 - 情報処理装置およびプログラム - Google Patents
情報処理装置およびプログラム Download PDFInfo
- Publication number
- JP4880729B2 JP4880729B2 JP2009175311A JP2009175311A JP4880729B2 JP 4880729 B2 JP4880729 B2 JP 4880729B2 JP 2009175311 A JP2009175311 A JP 2009175311A JP 2009175311 A JP2009175311 A JP 2009175311A JP 4880729 B2 JP4880729 B2 JP 4880729B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- feature information
- information
- data set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
これに対し本発明は、認証に係る処理の負荷を低減する技術を提供する。
この情報処理装置によれば、位置および時刻に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
この情報処理装置によれば、認証の継続時間に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
この情報処理装置によれば、認証継続時間を初期化する手段を有しない場合と比較して、セキュリティをより高めることができる。
この情報処理装置によれば、位置および時刻に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
この情報処理装置によれば、認証レベルに応じて許容する処理を異ならせることができる。
この情報処理装置によれば、特徴情報が登録されている利用者だけでなく、特徴情報が登録されている利用者に対応して登録されている利用者も認証することができる。
この情報処理装置によれば、一の特徴情報によっても利用者が認証されなかった場合であっても、別の特徴情報を用いて認証することができる。
この情報処理装置によれば、認証結果を得るための条件が画一的に決められている場合と比較して、より柔軟に設定された条件で認証を行うことができる。
この情報処理装置によれば、利用者が認証されなかった場合に、サーバに通知することができる。
この情報処理装置によれば、利用者が認証されなかった場合に、利用者に通知することができる。
この情報処理装置によれば、操作子の操作に伴って特徴情報を取得することができる。
このプログラムによれば、位置および時刻に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
図1は、本発明の一実施形態に係る情報処理装置10の機能構成を示す図である。記憶手段101は、第1のデータセット(以下の例では「レベルテーブル」)および第2のデータセット(以下の例では「特徴情報テーブル」)を記憶している。第1のデータセットは、認証レベルと、認証レベルに対応する位置に関する第1の条件と、認証レベルに対応する時間帯に関する第2の条件とを含む。第2のデータセットは、あらかじめ登録された利用者の特徴を示す第1の特徴情報(登録された特徴情報)と、認証レベルと、第1の特徴情報に対応して認証レベル毎に設定されたタイミングとを含む。取得手段102は、位置と時刻とを取得する。操作子103は、処理を実行させる操作を受け付ける。特定手段104は、操作子103を操作している利用者(情報処理装置10を操作している利用者)を特定する。記憶手段101はさらに、操作子103を操作している利用者の認証レベルを示す変数を記憶する。取得手段105は、第2のデータセットに含まれるタイミングのうち特定手段104により特定された利用者の第1の特徴情報と変数により示される認証レベルとに対応するタイミングで、操作子103の操作をしている利用者の特徴を示す第2の特徴情報(都度取得される特徴情報)とを取得する。決定手段106は、取得手段102により取得された位置および時刻と、第1のデータセットに含まれる第1の条件および第2の条件とを用いて、操作子103の操作をした利用者の認証レベルを決定する。書き換え手段109は、記憶手段101に記憶されている変数を、決定手段106により決定された認証レベルを示すものに書き換える。認証手段107は、取得手段105により取得された第2の特徴情報と、変数により示される認証レベルと、第2のデータセットとに応じて、操作をした利用者を認証する。処理手段108は、操作をした利用者が認証された場合、操作に応じた処理を行う。
図3は、情報処理装置10の動作を示すフローチャートである。図3のフローは、例えば、キーパッド170を介して特定の命令が入力されたことを契機として開始される。以下の処理は、認証プログラムに従って行われる。図3のフローに先立ち、CPU110は、利用者の認証レベルを示す変数を初期化する。この変数はRAM130に記憶される。この変数の初期値は、例えば認証レベル「中」に相当するものである。ステップS101において、CPU110は、情報処理装置10を利用している利用者を特定する。この処理は、例えば以下のように行われる。CPU110は、利用者の識別子の入力を促す画面を表示部160に表示させる。利用者は画面に従ってキーパッド170を操作し、識別子を入力する。CPU110は、入力された識別子により利用者を特定する。あるいは、CPU110は、ROM120やUIM(図示略)に記憶されている端末の個体識別番号や電話番号を利用者の識別子として、利用者を特定してもよい。
ステップS107において、CPU110は、認証履歴を記録する。
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち、2つ以上のものが組み合わせて用いられてもよい。
前回肯定的な認証結果が得られた時刻から現在時刻までの間に利用者が情報処理装置10に触れなかった時間がしきい値t1を超えた場合、認証継続時間が初期化されてもよい。認証継続時間の初期化は、例えば、認証履歴に含まれる認証継続時間をゼロにリセットする処理を含む。利用者が情報処理装置10に触れているかどうかは、例えば、接触センサや人感センサ(いずれも図示略)により検知される。この場合、情報処理装置10は、接触センサや人感センサからの信号に基づいて、利用者が情報処理装置10に触れなかった時間を計測する手段を有する。具体的には、例えばCPU110が、情報処理装置10に利用者が触れなかった時間を計測する。記憶部150は、しきい値t1を記憶している。計測した時間がしきい値t1を超えた場合、CPU110は、認証継続時間を初期化する。
また、この変形例において、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて、しきい値t1を動的に変化させてもよい。
上述の実施形態では、図5の特徴情報テーブルにおける「許可された利用者」についての説明を省略したが、利用者の認証は、特徴情報テーブルに設定された「許可された利用者」に基づいて行われてもよい。ここで、「許可された利用者」とは、ある利用者が認証されたときに、その利用者に付随して認証される利用者をいう。図5の例では、利用者の識別子「A001」の利用者について、利用者の識別子「B001」および「B002」の利用者が許可されている。この場合、認証手段107は、利用者の識別子「A001」の利用者が認証されてから制限時間t2内であれば、許可された利用者である利用者の識別子「B001」および「B002」の利用者を認証する。具体的に、CPU110は、ステップS105で取得した特徴情報を、まず、特徴情報テーブルに登録されている特徴情報のうち、ステップS101において特定された利用者(例えば、識別子「A001」の利用者)の特徴情報と対比する。特徴情報が一致しないと判断された場合、CPU110は、ステップS105で取得した特徴情報を、ステップS101において特定された利用者に対して許可された利用者(この例では識別子「B001」および「B002」の利用者)の特徴情報と対比する。いずれかの特徴情報と一致すれば、ステップS104において操作入力をした利用者は認証される。
また、この変形例において、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて、制限時間t2を動的に変化させてもよい。
認証の具体的な方法は、実施形態で説明したものに限定されない。特徴情報テーブルに複数の特徴情報が登録されている場合において、一の特徴情報を用いても肯定的な認証結果が得られなかった場合、別の特徴情報を用いて認証が行われてもよい。この場合、情報処理装置10は、複数の特徴情報のうち一の特徴情報を用いても認証手段107により操作をした利用者が認証されなかった場合、別の特徴情報の入力を要求する要求手段を有する。要求手段による要求に応じて別の特徴情報が入力された場合、認証手段107は、その特徴情報を用いて認証を行う。
否定的な認証結果が得られたときの処理は、実施形態で説明したステップS111(図3)の処理に限定されない。情報処理装置10は、緊急通報用のサーバに、否定的な認証結果が得られたことを通知してもよい。この場合、記憶手段101は、緊急通報用のサーバを特定する情報(URL(Universal Resource Locator)やIP(Internet Protocol)アドレス)を記憶している。情報処理装置10は、操作をした利用者が認証されなかった場合、記憶手段101に記憶されている情報により特定されるサーバに、取得手段105により取得された位置を送信する送信手段を有する。
この変形例によれば、サーバは、不正利用された可能性がある情報処理装置の位置を知ることができる。
図6の判定条件テーブルにおいて有効とされる条件を、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて動的に変化させてもよい。あるいは、図4のレベルテーブルにおいて、位置、時間および履歴のうち認証レベルの決定に用いられる条件を、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて動的に変化させてもよい。この変形例によれば、利用者が想定していないような場所や時間帯で情報処理装置10が使用されているときには、判定条件を厳しくしたり、レベル決定を厳しい条件で行うことができる。
ステップS101(図3)における利用者の特定の方法は実施形態で説明したものに限定されない。利用者の特徴情報を利用者の識別子として用いる、いわゆる1:N認証の技術が用いられてもよい。この場合、図5の特徴情報テーブルは、利用者の識別子の情報を含んでいなくてもよい。CPU110は、ステップS101において、キーパッド170に設けられた指紋センサから指紋の画像を特徴情報として取得する。CPU110は、取得した特徴情報と、特徴情報テーブルに登録されている特徴情報とを対比して、利用者の特定をする。
情報処理装置10は、携帯電話機に限定されない。情報処理装置10は、ATMやネットカフェのPCなど、多数の利用者により利用される装置や、PDA(Personal Digital Assistant)などの移動端末であってもよい。
履歴の記録およびこれに関連した機能は省略されてもよい。例えば、図3のステップS107およびS110の処理は省略されてもよい。この場合、図4のレベルテーブルは履歴に関する条件を含んでいなくてもよい。
特徴情報は指紋の画像に限定されない。掌形、網膜、虹彩、顔、静脈、声紋など、指紋以外の生体情報が特徴情報として用いられてもよい。複数の特徴情報が用いられる場合、異なる種類の生体情報が特に用いられてもよい。
特徴情報を取得するセンサの配置は、実施形態で説明したものに限定されない。キーパッド170とは別の部分にセンサが設けられてもよい。
現在時刻や情報処理装置10の現在位置の取得方法は、実施形態で説明したものに限定されない。例えば、情報処理装置10は、ネットワークに接続されたサーバから現在時刻を取得してもよい。また、情報処理装置10は、通信している基地局の位置を現在位置として採用してもよい。この場合、情報処理装置10は、GPS受信機を有している必要はない。
情報処理装置10の動作のフローは図3で説明したものに限定されない。例えば、利用者の認証レベルの決定を、現在時刻および現在位置の取得タイミングとは異なるタイミングで行ってもよい。あるいは、履歴の記録と緊急処理の実行の順番を入れ替えてもよい。また、実施形態においては、現在時刻および現在位置の取得タイミングは、認証のタイミングと同様に特徴情報テーブルに基づいて決定されたが、認証のタイミングとは独立して、例えば、一定の間隔で、または特徴情報テーブルに基づくものとは別のアルゴリズムで規定されるタイミングで現在時刻および現在位置が取得されてもよい。
認証レベルを示す変数の初期値は実施形態で説明したものに限定されない。記憶部150が前回の認証レベルを記憶しておき、この前回の認証レベルが、変数の初期値として用いられてもよい。
Claims (12)
- 処理を実行させる操作を受け付ける操作子と、
あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段と、
前記操作子を操作している利用者を特定する特定手段と、
位置と時刻とを取得する第1の取得手段と、
前記第1の取得手段により取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定する決定手段と、
前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換える書き換え手段と、
前記第2のデータセットに含まれるタイミングのうち前記特定手段により特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得する第2の取得手段と、
前記第2の取得手段により取得された前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証する認証手段と、
前記操作をした利用者が認証された場合、前記操作に応じた処理を行う処理手段と
を有する情報処理装置。 - 前記記憶手段が、一の利用者が前記認証手段により継続して認証された時間を示す認証継続時間を記憶し、
前記第1のデータセットが、前記第1の認証レベルに対応する、認証の継続時間に関する第3の条件をさらに含み、
前記決定手段は、前記記憶手段に記憶されている前記認証継続時間と、前記第1のデータセットに含まれる前記第3の条件とに応じて、前記第2の認証レベルを決定する
ことを特徴とする請求項1に記載の情報処理装置。 - 利用者が前記情報処理装置に触れなかった時間がしきい値を超えた場合、前記認証継続時間を初期化する初期化手段を有する
ことを特徴とする請求項2に記載の情報処理装置。 - 前記記憶手段が、前記第1のデータセットに含まれる条件のうち、有効とする条件を指定する情報を記憶し、
前記決定手段は、前記第1の取得手段により取得された位置および時刻と、前記第1のデータセットに含まれる条件のうち前記情報により指定される条件とを用いて、前記第2の認証レベルを決定する
ことを特徴とする請求項1−3のいずれかの項に記載の情報処理装置。 - 前記第2のデータセットが、前記第1の特徴情報に対応する、許可された処理の識別子をさらに含み、
前記処理手段は、前記第2の取得手段により取得された第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットに応じて、前記操作に応じた処理が許可された場合、前記操作に応じた処理を行う
ことを特徴とする請求項1−4のいずれかの項に記載の情報処理装置。 - 前記第2のデータセットが、前記第1の特徴情報に対応する、許可された利用者の識別子をさらに含み、
前記認証手段は、前回の利用者を認証してから所定の時間内において、前記第2のデータセットにより前回の利用者の前記第1の特徴情報に対応して許可されていることが示される利用者について認証が求められた場合、当該利用者を認証する
ことを特徴とする請求項1−5のいずれかの項に記載の情報処理装置。 - 前記第2のデータセットが、一の利用者について複数の前記第1の特徴情報を含み、
前記複数の第1の特徴情報のうち一の第1の特徴情報を用いて前記認証手段により前記操作をした利用者が認証されなかった場合、別の第2の特徴情報の入力を要求する要求手段を有し、
前記要求手段による要求に応じて前記別の第2の特徴情報が入力された場合、前記認証手段は、別の第1の特徴情報と前記別の第2の特徴情報とを対比することにより認証を行う
ことを特徴とする請求項1−6のいずれかの項に記載の情報処理装置。 - 前記記憶手段が、前記第1の特徴情報と前記第2の特徴情報との対比において認証結果を得るための第4の条件と、前記第4の条件に対応する認証結果と、前記第4の条件が有効であるかを示すフラグとを含む第3のデータセットを記憶し、
前記認証手段は、前記第3のデータセットに含まれる前記第4の条件のうち前記フラグにより有効であることが示される条件を用いて前記操作をした利用者を認証する
ことを特徴とする請求項1−7のいずれかの項に記載の情報処理装置。 - 前記記憶手段が、サーバを特定する情報を記憶し、
前記操作をした利用者が認証されなかった場合、前記記憶手段に記憶されている情報により特定されるサーバに、前記第1の取得手段により取得された位置を送信する送信手段を有する
ことを特徴とする請求項1−8のいずれかの項に記載の情報処理装置。 - 前記操作をした利用者が認証されなかった場合、前記操作子による操作の無効化、前記情報処理装置の電源の切断、音の出力、光の出力、振動および刺激物の噴射のうち少なくともいずれか一つの処理を行う
ことを特徴とする請求項1−9のいずれかの項に記載の情報処理装置。 - 前記操作子が、前記操作をしている利用者の特徴情報を取得するセンサを有し、
前記第2の取得手段が、前記センサを介して、前記第2の特徴情報を取得する
ことを特徴とする請求項1−10のいずれかの項に記載の情報処理装置。 - 処理を実行させる操作を受け付ける操作子と、あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段とを有する情報処理装置に、
前記操作子を操作している利用者を特定するステップと、
位置と時刻とを取得するステップと、
前記取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定するステップと、
前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換えるステップと、
前記第2のデータセットに含まれるタイミングのうち前記特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得するステップと、
前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証するステップと、
前記操作をした利用者が認証された場合、前記操作に応じた処理を行うステップと
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009175311A JP4880729B2 (ja) | 2009-07-28 | 2009-07-28 | 情報処理装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009175311A JP4880729B2 (ja) | 2009-07-28 | 2009-07-28 | 情報処理装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011028623A JP2011028623A (ja) | 2011-02-10 |
JP4880729B2 true JP4880729B2 (ja) | 2012-02-22 |
Family
ID=43637271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009175311A Expired - Fee Related JP4880729B2 (ja) | 2009-07-28 | 2009-07-28 | 情報処理装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4880729B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013206292A (ja) * | 2012-03-29 | 2013-10-07 | Japan Research Institute Ltd | 認証処理を行う顧客端末、認証方法、及び、認証用プログラム |
JP2016012370A (ja) * | 2015-10-06 | 2016-01-21 | 株式会社日本総合研究所 | 認証処理を行う顧客端末、認証方法、及び、認証用プログラム |
JP6235647B2 (ja) * | 2016-04-26 | 2017-11-22 | ヤフー株式会社 | 推定プログラム、推定装置及び推定方法 |
JP6709510B2 (ja) * | 2017-02-08 | 2020-06-17 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
-
2009
- 2009-07-28 JP JP2009175311A patent/JP4880729B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011028623A (ja) | 2011-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108780475B (zh) | 用于虚拟辅助的个性化推论认证 | |
US11176231B2 (en) | Identifying and authenticating users based on passive factors determined from sensor data | |
KR101747403B1 (ko) | 확률적 사용자 인증 장치 및 방법 | |
WO2018155920A1 (en) | Method and apparatus for authenticating users in internet of things environment | |
AU2013245980B2 (en) | Location-based access control for portable electronic device | |
JP5539399B2 (ja) | 受動的セキュリティ強化 | |
NL2013412B1 (en) | Use of a biometric image in online commerce. | |
US10339288B2 (en) | User authentication for mobile devices using behavioral analysis | |
US11140171B1 (en) | Establishing and verifying identity using action sequences while protecting user privacy | |
EP3090373A1 (en) | An authentication apparatus with a bluetooth interface | |
JP6039029B1 (ja) | 選択装置、選択方法、選択プログラム及び認証処理システム | |
WO2015014128A1 (zh) | 穿戴式设备的认证方法及穿戴式设备 | |
TR201810890T4 (tr) | Kimlik hırsızlığına veya kopya istismarına karşı koruyan yöntem ve sistem. | |
Guerar et al. | Invisible CAPPCHA: A usable mechanism to distinguish between malware and humans on the mobile IoT | |
CN107704759A (zh) | 敏感操作的控制方法、装置、存储介质及电子设备 | |
JP4880729B2 (ja) | 情報処理装置およびプログラム | |
WO2016115759A1 (zh) | 一种登录网站的方法以及其服务器、客户端和外设 | |
CN111294337A (zh) | 一种基于令牌的鉴权方法及装置 | |
JP2018147327A (ja) | 生成装置、生成方法及び生成プログラム | |
CN110088758B (zh) | 服务器设备、信息管理方法、信息处理设备、信息处理方法 | |
US10013537B1 (en) | Varying the amount of time that a mobile device must be inactive before the mobile device re-locks access to a computerized resource | |
JP2011180987A (ja) | サーバ装置及び情報処理システム | |
US20240106823A1 (en) | Sharing a biometric token across platforms and devices for authentication | |
JP7280156B2 (ja) | 再認証装置、再認証方法および再認証プログラム | |
US20240205338A1 (en) | Transferring an authentication state from a digital channel to an agent channel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111102 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4880729 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |