JP5567151B2 - 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体 - Google Patents

移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体 Download PDF

Info

Publication number
JP5567151B2
JP5567151B2 JP2012554728A JP2012554728A JP5567151B2 JP 5567151 B2 JP5567151 B2 JP 5567151B2 JP 2012554728 A JP2012554728 A JP 2012554728A JP 2012554728 A JP2012554728 A JP 2012554728A JP 5567151 B2 JP5567151 B2 JP 5567151B2
Authority
JP
Japan
Prior art keywords
authentication
gripping feature
information terminal
mobile information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012554728A
Other languages
English (en)
Other versions
JPWO2012102110A1 (ja
Inventor
昌克 塚本
学 太田
康夫 森永
健 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2012554728A priority Critical patent/JP5567151B2/ja
Publication of JPWO2012102110A1 publication Critical patent/JPWO2012102110A1/ja
Application granted granted Critical
Publication of JP5567151B2 publication Critical patent/JP5567151B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/22Details of telephonic subscriber devices including a touch pad, a touch sensor or a touch detector

Description

本発明は移動情報端末が把持されたときの把持特徴サンプルを取得して本人認証を行う移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体に関する。
近年、移動情報端末の高機能化に伴い、電子マネーなど様々な金銭に関するサービスが普及してきた。また、移動情報端末の高機能化に伴い、移動情報端末にはアドレス帳、メール、写真、ウェブサイト閲覧履歴など、個人のプライバシーに関わる情報が多く記録されるようになった。従来、移動情報端末を利用する際に、利用開始時の本人認証(以下、ログイン認証)により、移動情報端末で取り扱う情報についてのセキュリティを確保してきた。しかし、ログイン認証では利用開始時に本人認証を行った後は、継続的に利用者が本人であり続けているか否かの監視を行わない。従ってログイン認証後に、移動情報端末が何らかの原因で他者の手に渡った場合、移動情報端末を取得した他者は改めてログイン認証を行わなくとも、移動情報端末の操作を行うことが可能である。このようなログイン認証のセキュリティの脆弱性が従前から問題となっていた。これに対して、特許文献1では、本人認証を行った際のユーザが握っていた携帯情報端末の位置を複数の圧力センサにより取得して、本人認証を行った後にユーザが把持している位置に一定以上の変化が生じると、ユーザが入力したサービスの提供を受けるのに必要なデータを無効とし、既に行われた本人認証の効果を取り消す携帯情報端末が開示されている。このため、本人認証を行い、サービスの提供を受けるのに必要なデータの入力を行っている途中で当該携帯情報端末の盗難等にあったとしても、ユーザの手から離れた時点で本人認証及びユーザが入力したデータが無効となる。このように本人認証が無効となった後にサービスの提供を受けるためには、再度本人認証が必要となるため、第三者による不正使用を有効に防止することが可能となる。
特開2001−142849号公報
しかしながら、特許文献1に開示された携帯情報端末では、本人認証後の携帯情報端末を同じように把持し続けなければならず、たとえ正規のユーザ自身が携帯情報端末を持ち直した場合でも本人認証が無効となってしまい、ユーザは最初から本人認証をやり直さなければならなくなる。従って長時間に渡る継続的な本人認証は困難を極める。さらに、この携帯情報端末においては押圧位置が常に指定されているため、正規なユーザ自身の携帯情報端末の持ち方が厳格に指定される。従ってユーザは継続する正当性確認に対して、指定された正しい持ち方を常に再現し続けるよう努めなければならず、このことがユーザに強いストレスを感じさせることが問題であった。そこで本発明は、ユーザが端末を持ち直すなど把持特徴が経時変化した場合でも継続的に本人認証を続けることができ、さらに定められた正しい持ち方をユーザが意識的に再現する必要がなく、把持特徴サンプルをタイミング良く取得して本人認証を行うことができる移動情報端末を提供することを目的とする。
本発明の移動情報端末は、モード取得部と、トリガ監視部と、把持特徴サンプル取得部と、切替え部と、テンプレート学習部と、本人認証部と、ロック部とを備える。モード取得部は、移動情報端末のモードを取得する。トリガ監視部は、モードに応じて定まるサンプリングトリガが発生した場合に、把持特徴取得信号を出力する。把持特徴サンプル取得部は、把持特徴取得信号を取得して、把持特徴サンプルを取得する。切替え部は、移動情報端末を学習状態、認証状態のどちらかの状態に切替える。テンプレート学習部は、移動情報端末の状態が学習状態である場合に、把持特徴サンプルを用いて本人認証テンプレートをモードごとに学習する。本人認証部は、移動情報端末の状態が認証状態である場合に、学習された本人認証テンプレートと把持特徴サンプルとを比較して本人認証を行う。ロック部は、本人認証が失敗した場合に移動情報端末の機能の一部または全部をロックする。
本発明の移動情報端末によれば、ユーザが端末を持ち直すなど把持特徴が経時変化した場合でも継続的に本人認証を続けることができ、さらに定められた正しい持ち方をユーザが意識的に再現する必要がなく、把持特徴サンプルをタイミング良く取得して本人認証を行うことができる。
全ての実施例に係る携帯端末が把持されている状態を例示する図。 全ての実施例に係る携帯端末に内蔵された圧力センサアレイが出力する把持圧力分布を例示する図。 全ての実施例に係る携帯端末が本人認証テンプレート学習の開始時にユーザに対して行うアナウンスを例示する図。 全ての実施例に係る携帯端末が本人認証テンプレート学習の終了時にユーザに対して行うアナウンスを例示する図。 実施例1に係る携帯端末の構成を示すブロック図。 実施例2に係る携帯端末の構成を示すブロック図。 実施例3に係る携帯端末の構成を示すブロック図。 実施例4に係る携帯端末の構成を示すブロック図。 実施例1に係る携帯端末の学習状態における動作を示すフローチャート。 実施例2、3、4に係る携帯端末の学習状態における動作を示すフローチャート。 実施例1、2に係る携帯端末の認証状態における動作を示すフローチャート。 実施例3に係る携帯端末の認証状態における動作を示すフローチャート。 実施例4に係る携帯端末の認証状態における動作を示すフローチャート。 実施例3、4に係る携帯端末の他人ポイント加算部、ロック判定部の動作を説明する図。 モードと、各モードにおけるサンプリングトリガ、境界値、他人判定ラインを例示して説明する図。 ブラウザ1モードにおける判別式閾値と誤り率との関係を例示する図。 ブラウザ2モードにおける判別式閾値と誤り率との関係を例示する図。 メールモードにおける判別式閾値と誤り率との関係を例示する図。 個人情報閲覧モードにおける判別式閾値と誤り率との関係を例示する図。 通話モードにおける判別式閾値と誤り率との関係を例示する図。 アプリモードにおける判別式閾値と誤り率との関係を例示する図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
本発明の移動情報端末を具体化する機器の例として携帯端末、PDA、携帯ゲーム機、電子手帳、電子書籍専用端末などがある。ただし、これら列挙した機器に限らず(1)把持しながら使用する機器であり使用時に把持特徴を取得できる、(2)使用状態にいくつかのモードがあり、モードごとに把持状態が安定している、(3)機器本体の操作キーを押す動作などにより把持特徴サンプルを取得するタイミングを指定可能である、(4)紛失、盗難により個人情報や価値情報の流出の危険がある、以上(1)〜(4)の要件を満たす機器であればどんなものでも本発明の移動情報端末とすることができる。実施例における説明では携帯端末を具体例として詳細に説明する。
まず、本発明の全ての実施例に係る携帯端末100、100’、100’’、100’’’が取得する把持特徴サンプルについて説明する。人間は生得的に(1)手指の長さ、(2)握る力の強さ、などが異なることに加え、後天的に(3)携帯端末を持つ時の癖、などが異なっているため、把持特徴は本人認証に用いる生体情報として非常に優れている。具体的には、把持特徴認証は、本人拒否率および他人受入率において、一般的な顔認証と同程度の精度を有する。把持特徴サンプルとしては、例えば把持圧力分布、把持形状分布、把持温熱分布などが考えられる。これらの把持特徴サンプルの取得方法としては、例えば圧力センサを携帯端末100、100’、100’’、100’’’の面に分布して配置することにより把持圧力分布を取得することができる。同様にCCD(CMOS)センサの面状配置により把持形状分布を取得することができる。同様に赤外線センサの面状配置により、把持温熱分布の取得が可能である。また、端末背面に操作キー(タッチパネル)が配置されているような携帯端末であれば、端末を把持したときの操作キー(タッチパネル)の押圧状況(操作キー、タッチパネルが押されているか否か)によっても把持特徴を取得可能である。
実施例における説明では把持特徴サンプルとして把持圧力分布を具体例として用いる。図1、図2を用いて圧力センサアレイを用いた把持圧力分布の取得について詳細に説明する。図1は全ての実施例に係る携帯端末100、100’、100’’、100’’’が把持されている状態を例示する図である。図2は全ての実施例に係る携帯端末100、100’、100’’、100’’’に内蔵された圧力センサアレイが出力する把持圧力分布を例示する図である。携帯端末100、100’、100’’、100’’’は、一般的な折りたたみ型携帯端末であるものとし、二つの長板形状のボディの短手方向の一端同士を連結軸で折り畳み可能に連結されている。一方のボディには操作キーが配置されている。操作キーが配置された面をキー配置面11、キー配置面11の左右の長手方向側面を左側面12及び右側面13、キー配置面11の裏面を背面14、キー配置面11の下側の短手方向側面(連結軸を有する面と相対する面)を下面15と呼ぶ。また、他方のボディには折りたたんだ時にキー配置面11と向かい合う面に液晶画面16が配置されている。
このように携帯端末100、100’、100’’、100’’’は構成されているが、上記の説明は、後述する圧力センサアレイが出力する把持圧力分布について詳細に説明するための例示にすぎない。従って携帯端末100、100’、100’’、100’’’は必ずしも図1に示したような折りたたみ型である必要はなく、ストレート型、スライド型、その他どんな形状をしていても構わない。図1に戻り、携帯端末100、100’、100’’、100’’’のユーザが図1のように携帯端末100、100’、100’’、100’’’を把持しているものとする。
携帯端末100、100’、100’’、100’’’のキー配置面11が配置されたボディには圧力センサアレイ105が外部の把持圧力を感知可能に内蔵されている(図2の破線部)。圧力センサアレイ105は、携帯端末100、100’、100’’、100’’’の左側面12、右側面13、背面14の把持圧力分布を感圧可能であり、圧力センサアレイ105の各圧力センサからの信号を解析すれば図2に示すような把持圧力分布を描画することができる。図2の把持圧力分布をみれば、左側面12、右側面13、背面14などに明確にユーザの手指の特長、握る力の特長が表れていることが分かる。このようにして取得した把持圧力分布を本発明に用いる把持特徴サンプルに用いることができる。
次に図3A,3Bを参照して、本発明の実施例において携帯端末100、100’、100’’、100’’’が把持特徴サンプルを取得することによって本人認証に必要な本人認証テンプレートの学習を開始するとき、および学習が終了するときにユーザに対して行うアナウンスについて説明する。図3A,3Bは全ての実施例に係る携帯端末100、100’、100’’、100’’’が本人認証テンプレート学習の開始/終了時にユーザに対して行うアナウンスを例示する図である。例えば携帯端末100、100’、100’’、100’’’は、初めて使用されるとき、後述する本人認証テンプレートの学習を行う。本人認証テンプレートの学習を開始する際には図3Aに示すような画面を液晶画面16に表示する。液晶画面16には携帯端末に常駐するエージェント16−1がユーザに対して語りかけるという場面設定で以下のようなアナウンス16−2がなされる。「これからxxxx(ユーザの名前)様の癖を覚えていきます。学習期間中はxxxx様以外の方が、この端末を操作することがないよう注意してください。」上記のとおり、ユーザに対して使い方を意識させるようなアナウンスは行わないため、ユーザは特に意識することなく普段通りに携帯端末100、100’、100’’、100’’’の使用を継続する。
詳細は後述するが、ユーザが上述の学習期間内に、あるモード(例えばメール操作中、通話中など)においてある特定のキー操作を行ったことなどをトリガ(以下、サンプリングトリガと呼ぶ)として、把持特徴サンプルは自動的に取得される。把持特徴サンプルが取得される瞬間又はその前後に、把持特徴サンプルを取得する(した)旨の情報提示がユーザになされることは一切無いものとする。従って、ユーザから見ればユーザが無意識に行った自身のキー操作を取得タイミングとして把持特徴サンプルが自動的に取得され、蓄積されていくことになる。本発明ではこのように把持特徴サンプルを取得することとしているため、ユーザが無意識かつ最も自然な状態、リラックスした状態で端末を使用している状態の把持特徴サンプルを取得することができる。これにより、把持特徴サンプルの観測値の分散を小さくすることができる。
また、把持特徴サンプルを取得すると予め宣言した場合には、宣言を受けたユーザが身構えてしまって、普段通りの把持の仕方でなく、ユーザが考える「正しい把持の仕方」に従って把持しようとしてしまうことがある。また、ユーザが予め宣言を受けることにより普段通りの自分の持ち方が分からなくなってしまうこともあり、これらが原因して精度のよい把持特徴サンプルの取得が困難になる。そこで、上述のようにユーザが無意識のうちに把持特徴サンプルを取得することができれば、上記の問題を解決でき、精度のよい把持特徴サンプルが取得可能となる。上述のように、学習期間においては、ユーザが無意識に行ったキー操作をサンプリングトリガとして、モードごとに把持特徴サンプルが蓄積されてゆく。全てのモードに対して十分な数の把持特徴サンプルが収集された場合には、例えば図3Bに示すようなアナウンス16−3を表示して学習期間を終了する。
次に、本発明において用いられるモードとサンプリングトリガについて図14を参照して詳細に説明する。図14はモードと、各モードにおけるサンプリングトリガ、境界値、他人判定ラインを例示して説明する図である。境界値、他人判定ラインについては後述する。図14に例示するように、モードには例えばブラウザ1、ブラウザ2、メール、個人情報閲覧、通話、アプリ、メニューなどの種類がある。ブラウザ1モードとは、ウェブページの閲覧(ブラウジング)によって通信課金が発生している、もしくは通信課金が発生しうるような携帯端末の動作状態を示す。従って、例えば携帯端末100、100’、100’’、100’’’にインストールされたブラウザソフトを起動して、携帯端末100、100’、100’’、100’’’のポータルページを閲覧している動作状態などがブラウザ1モードに該当する。このブラウザ1モードに設定されているサンプリングトリガは「ブラウザ起動中∩決定キー押下」である。これは、ブラウザ起動中であってかつユーザが携帯端末100、100’、100’’、100’’’の決定キーを押した場合、この操作をサンプリングトリガとして把持特徴サンプルを取得することを意味している。ブラウザ2モードとは、ウェブページの閲覧(ブラウジング)によってコンテンツ課金が発生している、もしくはコンテンツ課金が発生しうるような携帯端末の動作状態を示す。従って、例えば携帯端末100、100’、100’’、100’’’にインストールされたブラウザソフトを起動して、携帯端末100、100’、100’’、100’’’の携帯アプリを課金ダウンロードしている動作状態などがブラウザ2モードに該当する。このブラウザ2モードに設定されているサンプリングトリガは「ブラウザ起動中∩決定キー押下」である。これは、ブラウザ1の場合と同様である。メールモードとは、メールに記載された個人情報閲覧が発生しうる動作状態を示す。従って、例えば携帯端末100、100’、100’’、100’’’にインストールされたメーラを起動して、携帯端末100、100’、100’’、100’’’のメールフォルダを閲覧している、メーラを使用して返信メールを作成している、相手方のメールを受信しようとしている動作状態などがメールモードに該当する。このメールモードに設定されているサンプリングトリガは「メーラ起動中∩決定キー押下」である。これは、メーラ起動中であってかつユーザが携帯端末100、100’、100’’、100’’’の決定キーを押した場合、この操作をサンプリングトリガとして把持特徴サンプルを取得することを意味している。個人情報閲覧モードとは、電話帳など個人情報を閲覧している動作状態を示す。従って、例えば携帯端末100、100’、100’’、100’’’に記憶された電話帳を閲覧している動作状態などが個人情報閲覧モードに該当する。この個人情報閲覧モードに設定されているサンプリングトリガは「個人情報表示中∩決定キー押下」である。これは、電話帳などの個人情報を表示中であってかつユーザが携帯端末100、100’、100’’、100’’’の決定キーを押した場合、この操作をサンプリングトリガとして把持特徴サンプルを取得することを意味している。なお、「決定キー押下」は、キー押下によるサンプリングトリガの一例であり、モードの種類毎に、任意の操作キーをサンプリングトリガに指定してよい。
上記のモードと異なり決定キーなどの操作キーを押下することがあまりないモードもある。例えば通話モードは、通話課金が発生している携帯端末の動作状態を示す。従って、例えば携帯端末100、100’、100’’、100’’’を用いて通話が行われている動作状態などが通話モードに該当する。この通話モードでは、操作キーが押下されることがあまりないため、操作キー押下によらず「5分に一回」自動的にサンプリングトリガを発生させて、把持特徴サンプルを取得する。アプリモードとは、通信課金の発生や、個人情報閲覧が発生しうるような携帯端末の動作状態を示す。従って、例えば携帯端末100、100’、100’’、100’’’にインストールされたアプリを起動している動作状態などがアプリモードに該当する。アプリモードではアプリに依存して何れの操作キーが押下されるかが異なるため、「5分に一回」自動的にサンプリングトリガを発生させる。なお、自動的にサンプリングトリガを発生させる「5分」という時間間隔は、一例でありモードや携帯端末の種別に合わせた適切な時間間隔を指定してよい。メニューモードとは、携帯端末のメニューから何れの画面に遷移するかによって個人情報閲覧が発生しうる携帯端末の動作状態を示す。従って、例えば携帯端末100、100’、100’’、100’’’のメニュー画面を閲覧し、何れかの遷移先を選択している最中の動作状態などがメニューモードに該当する。このメニューモードに設定されているサンプリングトリガは「メニュー画面表示中∩決定キー押下」である。
以上のように携帯端末のモードごとに、把持特徴サンプルを別々に取得することで、バラツキの少ない安定した把持特徴サンプルを取得可能である。あるモードにおいて、安定した把持状態が期待できるようなタイミングをサンプリングトリガに設定することで、さらにバラツキの少ない安定した把持特徴サンプルを取得可能である。前述したようにユーザは携帯端末の各モードにおいて、特に意識せずにサンプリングトリガを発生させ、このサンプリングトリガ発生のタイミングにおいて、把持特徴が自動的に取得されるため、精度のよい把持特徴サンプルが取得可能となる。ここで、モードの例として、ブラウザ、メールなど、携帯端末の機能ごとにモードを分ける例を示したが、加速度センサ、ジャイロ、カメラ画像などのセンサ情報を用いて、携帯端末自身の姿勢に基づいてモードを用意することも可能であり、機能ごとにモードを決める必要はない。
上述の条件を前提として、把持特徴サンプル取得により本人認証を実現する実施例1に係る携帯端末100について詳細に説明する。まず図4、図8を参照して実施例1に係る携帯端末100の学習状態における動作について説明する。図4は本実施例に係る携帯端末100の構成を示すブロック図である。図8は本実施例に係る携帯端末100の学習状態における動作を示すフローチャートである。本実施例の携帯端末100は圧力センサアレイ105と、モード取得部110と、トリガ監視部115と、把持特徴サンプル取得部120と、切替え部125と、サンプル一時記憶部130と、テンプレート学習部135と、テンプレート記憶部155と、本人認証部160と、ロック部180とを備える。
前述のように本実施例の携帯端末100は切替え部125を備えており、この切替え部125によって、携帯端末100を学習状態(サンプル一時記憶部130側)、認証状態(本人認証部160側)のどちらかの状態に切替えることができるものとする。ここでは、切替え部125が学習状態にセットされているものとする。圧力センサアレイ105については前述したように携帯端末100に内蔵されている。モード取得部110は、携帯端末100のモードを取得する(S110)。トリガ監視部115は、モードに応じて定まるサンプリングトリガが発生した場合に、把持特徴取得信号を出力する(S115Y)。一方、サンプリングトリガが発生しない場合にはステップS110に戻り、改めて携帯端末100のモードを取得する(S115N、S110)。把持特徴サンプル取得部120は、トリガ監視部115から把持特徴取得信号を取得して、圧力センサアレイ105より把持特徴サンプルを取得する(S120)。
ここで、i番目のモードにおける取得済みの把持特徴サンプルの個数をSmiとし、i番目のモードにおける学習開始サンプル数をSFmiとする。更に、モードの総数は全部でn個(nは1以上の整数)であるものとする。学習開始サンプル数SFmiとは、本人認証テンプレートの学習に必要なサンプル数として予め定めたものである。これは、把持特徴サンプルの取得数が少ない状態で本人認証テンプレートの学習を行っても、十分に精度の高い本人認証テンプレートを生成することが出来ないことが予め分かっているため、精度の高い本人認証テンプレートを得るために必要であると経験的に分かっているサンプルの数を学習開始サンプル数SFmiとして設定したものである。従って、サンプル一時記憶部130に記憶された全てのモード(i=1〜n)のそれぞれにおける把持特徴サンプルの個数Smiが、学習開始サンプル数SFmiに達した(Smi>SFmi)場合にはステップS135に進み、テンプレート学習部135が、把持特徴サンプルを用いて本人認証テンプレートをモードごとに学習して、学習済みの本人認証テンプレートをテンプレート記憶部155に記憶する(S130Y、S135)。サンプル一時記憶部130に記憶された全てのモード(i=1〜n)のそれぞれの把持特徴サンプルの個数Smiが、学習開始サンプル数SFmiに達していない(Smi<SFmi)場合にはスタートに戻り、引き続き端末のモードを取得し、サンプリングトリガの発生と同時に把持特徴サンプルを取得する動作を繰り返す(S130N)。よって、全てのモード(i=1〜n)に対して本人認証テンプレートが得られるまで、S110、S115、S120が繰り返される(S130N)。本人認証テンプレートは、把持特徴サンプル(実施例では把持圧力分布)の各要素位置での平均値などから求められる。
次に、図4、図10を参照して実施例1に係る携帯端末100の認証状態における動作について説明する。図10は本実施例に係る携帯端末100の認証状態における動作を示すフローチャートである。ここでは、携帯端末100の切替え部125が認証状態にセットされているものとする。なお、認証状態動作時には、上述した学習状態が既に完了しており、全てのモード(i=1〜n)に対して本人認証テンプレートがテンプレート記憶部155に記憶済みであるものとする。まず、モード取得部110は、携帯端末100のモードを取得する(S110)。トリガ監視部115は、モードに応じて定まるサンプリングトリガが発生した場合に、把持特徴取得信号を出力する(S115Y)。一方、サンプリングトリガが発生しない場合には端末モードの取得ステップS110に戻る。把持特徴サンプル取得部120は、トリガ監視部115から把持特徴取得信号を取得して、圧力センサアレイ105より把持特徴サンプルを取得する(S120)。次に、本人認証部160は、学習された本人認証テンプレートと把持特徴サンプルとを比較して本人認証を行う(S160)。この本人認証が失敗した場合(S165N)、ロック部180は、携帯端末100の機能の一部または全部をロックする(S180)。本人認証が成功した場合には(S165Y)本人認証処理を終了する。
本人認証テンプレートと把持特徴サンプルとの比較の方法については、例えば以下のように実現可能である。本人認証部160は、本人認証テンプレートと認証状態において取得された把持特徴サンプルとの距離(例えばマハラノビス汎距離)を求める。本人認証部160は、この距離がある一定の値以下であれば取得された把持特徴サンプルを本人のものと結論する。一方、本人認証テンプレートと把持特徴サンプルとの距離が一定の値以下でなければ取得された把持特徴サンプルは本人のものでないと結論する。このように、サンプリングトリガの発生と同時に、ユーザが無意識な状態で取得された把持特徴サンプルを用いて本人認証を行うことで、精度のよい本人認証テンプレート、把持特徴サンプルが取得可能となる。
以下に、前述した判定基準となる距離のいくつかの例について説明する。例えば学習に使用するために計測するj回目の計測におけるi番目のセンサ素子で取得した圧力値をxi,jとする。ただしi=1, 2, ..., n; j=1, 2, ..., mであり、nはセンサ素子の最大数、mは学習に使うための把持特徴計測の最大回数であり、それぞれ2以上の整数とする。圧力値の平均、分散、それらのベクトルを以下のように定義する。
Figure 0005567151
本人認証テンプレートには添え字"le"を付けることにする。マハラノビス汎距離f1は次式で表される。
Figure 0005567151
距離の別の例として、ユークリッド距離f2は次のように定義される。
Figure 0005567151
更に別の距離の例として、マンハッタン距離f3は次のように定義される。
Figure 0005567151
上記3つの距離基準は、下記に示す判定式で共通して判定が可能である。判定処理用に取得した本人のデータには添え字"self"を付け、他人のデータには添え字"oth"を付けることにする。他人と判定する閾値をxthreと定義すると、他人を判定する式は次のように示せる。
xthreothf
なお、他人の把持特徴サンプルデータは、携帯端末の製品に予め組み込んでおくか、ネット上で使用者がアクセス可能にしておくか、使用者が他人に携帯端末を把持させてデータを取得する等の何らかの方法で入手可能なものとし、その他人のデータと本人認証テンプレートから距離othfを計算する。また、xthreを定める基準は、テンプレート学習に使用されなかった本人の把持特徴サンプルと学習後のテンプレートから距離selffを計算した上で、次の条件を満たすように決定する。
selff<xthreothf
上述では本人認証テンプレートを把持特徴サンプルの平均値から求める場合で説明したが、他にも、例えばn点のセンサ素子からの圧力分布を適当なエリアに分割(例えば10分割、ただしnは10より大の値とする)し、その分割エリア毎に把持圧力の総和(または平均)を取ることによりそれぞれの分割エリア内の把持圧力総和(また平均)を要素とするベクトルデータを作成し、そのようなベクトルデータをm個の把持特徴サンプルについて作成して平均したものをテンプレートとする。あるいは、n点のセンサ素子からの圧力値のうち上位20点のセンサ位置を記録し、ベクトルデータを作成し、そのようなベクトルデータをm個の把持特徴サンプルについて作成したものを平均してテンプレートとしてもよい。
上述した実施例1の携帯端末100の本人認証テンプレート学習機能をさらに発展させた例として、図5、図9を参照して実施例2に係る携帯端末100’について詳細に説明する。図5は本実施例に係る携帯端末100’の構成を示すブロック図である。図9は本実施例に係る携帯端末100’の学習状態における動作を示すフローチャートである。図5に示すように、本実施例の携帯端末100’は圧力センサアレイ105と、モード取得部110と、トリガ監視部115と、把持特徴サンプル取得部120と、切替え部125と、サンプル一時記憶部130’と、テンプレート学習部135’と、認証性能検査部140と、テンプレート記憶部155と、本人認証部160と、ロック部180とを備える。サンプル一時記憶部130’と、テンプレート学習部135’と、認証性能検査部140以外の各構成部の動作は実施例1において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。
切替え部125が学習状態にセットされているものとする。サンプル一時記憶部130’は、取得した把持特徴サンプルをモードごとに「学習用サンプル」と「性能検証用サンプル」のどちらかに分配して記憶しておく。この点は実施例1と異なる。「学習用サンプル」とは本人認証テンプレートの生成に用いるための把持特徴サンプルのことである。「性能検証用サンプル」とは、後述する認証性能の検査に用いるための把持特徴サンプルのことである。また、認証性能検査部140は、上記の2つに分配された把持特徴サンプルとは別に「他人サンプル」を予め記憶しているものとする。他人サンプルとは、携帯端末100’を、正規なユーザ以外の人間が把持したときの把持特徴サンプルのことである。他人サンプルは、例えば携帯端末100’の工場出荷時点において、正規なユーザ以外の複数の人間に携帯端末100’を把持させることで正規なユーザ以外の把持特徴サンプルを一定数取得しておき、この取得した把持特徴サンプルを他人サンプルとして認証性能検査部140に記憶しておくことで実現可能である。また、ネットワーク上に正規なユーザ以外の他人による把持特徴サンプル(他人サンプル)が保存されており、認証性能検査部140が、ネットワークにアクセスすることによって、他人サンプルを取得することとしても良い。
まず、モード取得部110は、携帯端末100’のモードを取得する(S110)。トリガ監視部115は、モードに応じて定まるサンプリングトリガが発生した場合に、把持特徴取得信号を出力する(S115Y)。一方、サンプリングトリガが発生しない場合にはスタートに戻り、改めて携帯端末100’のモードを取得する(S115N、S110)。把持特徴サンプル取得部120は、トリガ監視部115から把持特徴取得信号を取得して、圧力センサアレイ105より把持特徴サンプルを取得する(S120)。ここまでの動作は実施例1の携帯端末100が学習状態にあるときの動作と同じである。取得された把持特徴サンプルはサンプル一時記憶部130’にモードごとに「学習用サンプル」と「性能検証用サンプル」のどちらかに分配されて記憶される。分配方法、数は任意でよいが、学習サンプルが多い方が好ましい。サンプル一時記憶部130’に記憶された全てのモード(i=1〜n)のそれぞれにおける把持特徴サンプル(学習用サンプル)の個数Smiが、学習開始サンプル数SFmiに達した(Smi>SFmi)場合にはステップS135’に進み、テンプレート学習部135’が、把持特徴サンプルを用いて本人認証テンプレートをモードごとに学習して、学習済みの本人認証テンプレートをテンプレート記憶部155に記憶する(S130’Y、S135’)。サンプル一時記憶部130’に記憶された全てのモード(i=1〜n)のそれぞれにおける把持特徴サンプル(学習用サンプル)の個数Smiが、学習開始サンプル数SFmiに達していない(Smi<SFmi)場合にはスタートに戻り、引き続き端末のモードを取得し、サンプリングトリガの発生と同時に把持特徴サンプルを取得する動作を繰り返す(S130’N、S110〜S120)。本人認証テンプレートは、学習用サンプルの平均値などから求められる。
次に認証性能検査部140の動作について詳細に説明する。認証性能検査部140は、本人認証テンプレートと性能検証用サンプルとの距離、本人認証テンプレートと他人サンプルとの距離をそれぞれ求める。前述したようにここで距離としてはマハラノビス汎距離などを用いることができる。認証性能検査部140は、本人認証テンプレートと性能検証用サンプルとの距離の分布から、ある距離値を上限として(この上限の距離値を以下判別式閾値と呼ぶ)それ以上の距離の性能検証用サンプルを本人でないとして誤って判定をした場合の本人拒否率(FRR:False Rejection Rate)と判別式閾値の関係を求める。同様に、認証性能検査部140は、本人認証テンプレートと他人サンプルとの距離の分布から、判別式閾値を上限としてそれ以下の距離の他人サンプルを本人として誤って判定をした場合の他人受入率(FAR:False Acceptance Rate)と判別式閾値の関係を求める。これについて図15〜図20の例を用いて具体的に解説する。
図15〜20はそれぞれブラウザ1モード、ブラウザ2モード、メールモード、個人情報閲覧モード、通話モード、アプリモードにおける判別式閾値と誤り率との関係を例示する図である。グラフの横軸は判別式閾値、縦軸は誤り率(本人否率または他人受入率)である。太実線のグラフは本人拒否率(FRR)を示し、太破線のグラフは他人受入率(FAR)を示す。例えば図15のブラウザ1における誤り率のグラフを参照すれば、本人拒否率(FRR)は判別式閾値の増加に伴って小さくなり、判別式閾値が70弱になると0になる。これは、本人認証テンプレートと性能検証用サンプルとの距離の分布においては、70を超える距離を有する性能検証用サンプルが無かったことを意味する、同様に、判別式閾値が73を超えると、他人受入率(FAR)が0から増加を始める。これは、本人認証テンプレートと他人サンプルとの距離の分布においては、73を下回る距離を有する他人サンプルが無かったことを意味する。本人拒否率も他人受け入れ率も共に0である状態が最も望ましいため、ブラウザ1においては判別式閾値の境界値(以下、単に境界値と呼ぶ)を70〜72程度に設定するのが最適であることが分かる。このように、ブラウザ1モードのおいては、境界値を70〜72に設定することで、本人拒否率(FRR)も他人受入率(FAR)も0とすることができる。
一方で、ブラウザ2では、FRRとFARが同時に0となるような境界値は存在しない。本人拒否率(FRR)のグラフ(太実線)と他人受入率(FAR)のグラフ(太破線)とが第1象限において交差してしまっているため、何れも0となるような条件がないのである。この場合は、境界値として本人拒否率(FRR)のグラフ(太実線)と他人受入率(FAR)のグラフ(太破線)が交差する位置における判別式閾値を用いることができる。図16のブラウザ2モードの例では境界値を60に設定すれば、本人拒否率(FRR)、他人受入率(FAR)の何れも小さく抑えることができ、本人認証の精度を高めることができる。しかし、本人拒否率(FRR)のグラフ(太実線)と他人受入率(FAR)のグラフ(太破線)が交差する位置における誤り率が高い状態であれば、この位置を境界値として設定しても高い精度は望めない。例えば、本人拒否率(FRR)のグラフ(太実線)と他人受入率(FAR)のグラフ(太破線)が誤り率40%の位置で交差しているとすれば、その交差位置の判別式閾値を境界値としたとしても、その境界値においては、常に本人を他人と誤って拒否する確率、他人を本人と誤って許可する確率がそれぞれ40%あるため精度が著しく低くなってしまう。これは、把持特徴サンプルの数が十分でないために起こる現象であり、把持特徴サンプルをさらに多く取得することで、解決することができる。FRR、FARが予め定めた確率(例えば5%)以下になるような境界値を設定することができるようになるまで、把持特徴サンプルの数を増やすことでこの問題を解決することができる。このようにして図14に示したように、FRR、FARが予め定めた確率以下になるようにブラウザ1モードの境界値を70、ブラウザ2モードの境界値を60、メールモードの境界値を55、個人情報閲覧モードの境界値を90、通話モードの境界値を70、アプリモードの境界値を60、などと定めることができる。
従って、認証性能検査部140は、上述の各モードにおける判別式閾値と誤り率との関係を調べ(S140)、FRR、FARが予め定めた確率(例えば5%)以下となる境界値が存在しない場合には(S145N)、学習開始サンプル数SFmi=SFmi+αとして、スタートに戻る(S150)。αは1以上の予め決めた整数である。新たに追加されたα個の把持特徴サンプル(学習用サンプル)が取得されるまでステップS110〜S130’が繰り返される。追加のα個の把持特徴サンプル(学習用サンプル)が取得された場合、ステップS135’に進み本人認証テンプレートの学習が行われる。次に前述同様、認証性能検査部140が、各モードにおける判別式閾値と誤り率との関係を調べ(S140)、FRR、FARが予め定めた確率(例えば5%)以下となる境界値が存在するか否かを調べる(S145)。FRR、FARが予め定めた確率以下となる境界値が存在する場合には(S145Y)学習動作を終了する(エンド)。FRR、FARが予め定めた確率以下となる境界値が存在しない場合には(S145N)ステップS150に進み、学習開始サンプル数SFmi=SFmi+αとして、スタートに戻る(S150)。このように、予め定めた認証性能(FRR、FARが一定値以下)を満たすまで、把持特徴サンプルを追加で取得することにより、本人拒否率、他人受入率の双方が低くなるような精度の高い認証を実現することができる。次に、本実施例の認証状態と実施例1における認証状態との相違点について説明する。実施例1の携帯端末100の本人認証部160は、本人認証テンプレートと認証状態で取得した把持特徴サンプルとの距離が一定の値以下でなければ取得された把持特徴サンプルは本人のものでないと結論した。本実施例2においては、この「一定の値」を前述の境界値と設定するものとする。なお、本実施例の認証状態におけるその他の動作については実施例1の携帯端末100の認証状態における動作と同じであるため、説明を割愛する。
上述した実施例2の携帯端末100’の認証機能をさらに発展させた例として、図6、図11を参照して実施例3に係る携帯端末100’’について詳細に説明する。図6は本実施例に係る携帯端末100’’の構成を示すブロック図である。図11は本実施例に係る携帯端末100’’の認証状態における動作を示すフローチャートである。図6に示すように、本実施例の携帯端末100’’は圧力センサアレイ105と、モード取得部110と、トリガ監視部115と、把持特徴サンプル取得部120と、切替え部125と、サンプル一時記憶部130’と、テンプレート学習部135’と、認証性能検査部140と、テンプレート記憶部155と、本人認証部160と、他人ポイント加算部170と、ロック判定部175と、ロック部180とを備える。他人ポイント加算部170と、ロック判定部175以外の各構成部の動作は実施例2において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。
実施例2では、本人認証部160が行う本人認証が失敗した場合(S165N)、ロック部180は即時に携帯端末100’の機能の一部または全部をロックする(S180)が、実施例3では1回のみの本人認証の失敗では即時に携帯端末100’’をロックしない点が異なる。具体的には、他人ポイント加算部170は、本人認証部160が行った本人認証結果が本人でない場合に、他人ポイント(Oth、初期値は0とする)にポイントβを加算する(S170)。加算するポイントβは1以上の値であり、認証動作が最適になるように適宜調整することができる。一度に加算するポイントβが大きくなればなるほど、端末のロックに至るまでの時間が短くなる。ロック判定部175は、他人ポイント(Oth)が予め定めたしきい値(他人判定ライン、Thi)を超える場合に本人認証が失敗したと判定する(S175Y)。ロック判定部175は、他人ポイント(Oth)が予め定めたしきい値(他人判定ライン、Thi)を超えない場合に本人認証が失敗したと判定せず(S175N)、ステップS110に戻る。ロック部180はロック判定部175が本人認証失敗と判定した場合に(S175Y)携帯端末100’’の機能の一部または全部をロックする(S180)。
上述の他人ポイント加算部170と、ロック判定部175の動作について、図13を用いてさらに詳細に説明する。図13は本実施例に係る携帯端末100’’の他人ポイント加算部170、ロック判定部175の動作を説明する図である。図13のグラフは横軸を時間、縦軸を他人ポイント(Oth)として、他人ポイント(Oth)の累積状況の時間変化を表したものである。このグラフが生成された条件として、携帯端末100’’の正規なユーザでない第三者が、携帯端末100’’を操作して、携帯端末100’’のメニュー画面を開き、続いて電話帳を閲覧し、通話を行ったものと仮定する。ここで、しきい値(他人判定ライン、Thi)はモードi(i=1, ..., n)ごとに異なるものとする。例えば悪意の第三者に本携帯端末100’’が操作されていると仮定した場合、この第三者にメニュー画面を操作されるのと、電話帳などの個人情報を閲覧される場合とでは、端末ロックの緊急性が異なる。このため、例えばメニューモードではしきい値(他人判定ライン、Th7)を60に設定しておき、個人情報閲覧モードではしきい値(他人判定ライン、Th4)を40に設定しておくことで携帯端末100’’のロックの必要性に差を設けることができる。ここで、本実施例の携帯端末100’’を操作する第三者はメニュー画面において無意識に数回サンプリングトリガを発生させている。前述したとおりメニューモードにおけるサンプリングトリガは「メニュー画面表示中∩決定キー押下」である。これにより取得された把持特徴サンプルを用いて本人認証がおこなわれ、本人認証が失敗するごとに他人ポイント(Oth)が加算されていく。
メニューモードにおけるしきい値(他人判定ライン、Th7)は60であり、メニューモードにおいては他人ポイント(Oth)はTh7を上回ることなく、メニュー画面から電話帳画面に遷移している。この電話帳画面においても、前述の第三者は無意識に数回サンプリングトリガを発生させ、これにより本人認証が失敗するごとに他人ポイント(Oth)が加算されている。個人情報閲覧モードにおけるしきい値(他人判定ライン、Th4)は40と低いが、このモードにおいても他人ポイント(Oth)はTh4を上回ることなく、電話帳画面から通話中画面に遷移している。
前述したように通話モードではサンプリングトリガは「5分に1回」であった。従って、第三者は通話中のまま、「5分に1回」把持特徴サンプルを自動取得され、これにより本人認証が失敗するごとに他人ポイント(Oth)が加算されている。これらのメニューモード、個人情報閲覧モード、通話モードの各モードにおいて累積した他人ポイント(Oth)が、通話モードにおけるしきい値(Th5=50)を超過したため、このタイミングで携帯端末100’’はロックされる。端末のロックの方法については、端末の機能の全てをロックしても良いし、他人ポイント(Oth)がしきい値を超過したモードについて、そのモードのみをロックすることとしても良い。図13の例では他人ポイント(Oth)が50を超過しており、図14に各モードに対する他人判定ライン(しきい値)を示すように、ブラウザ1、ブラウザ2、メール、個人情報閲覧、通話モードについて他人ポイント(Oth)がしきい値(他人判定ライン)を超過しているのでブラウザ機能、メール機能、個人情報閲覧機能、通話機能のみをロックすることとしても良い。
このように、他人ポイントの累積により端末ロックを発生させることによって、端末ロックが発生する条件を緩やかにすることができるため、正規なユーザ本人がたまたま普段とは異なる把持状態で携帯端末100’’を操作することがあっても、即時に携帯端末100’’がロックされることがないためユーザの利便性が向上する。また、しきい値(他人判定ライン)をモードごとに異ならせることによって悪意の第三者の操作を緊急にロックする必要があるモードと、そうでないモードについて動作に差を設けることができる。なお、本実施例の携帯端末100’’の学習状態における動作については実施例2の携帯端末100’と全く同じ動作をするため、説明を割愛する。
上述した実施例3の携帯端末100’’の認証機能をさらに発展させた例として、図7、図12を参照して実施例3に係る携帯端末100’’’について詳細に説明する。図7は本実施例に係る携帯端末100’’’の構成を示すブロック図である。図12は本実施例に係る携帯端末100’’’の認証状態における動作を示すフローチャートである。図7に示すように、本実施例の携帯端末100’’’は圧力センサアレイ105と、モード取得部110と、トリガ監視部115と、把持特徴サンプル取得部120と、切替え部125と、サンプル一時記憶部130’と、テンプレート学習部135’と、認証性能検査部140と、テンプレート記憶部155と、本人認証部160と、他人ポイント加算部170と、ロック判定部175と、ロック部180と、フィードバック部185とを備える。フィードバック部185以外の各構成部の動作は実施例3において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。
実施例3では、本人認証部160が行う本人認証が成功した場合(S165Y)、何らの動作も行われない(エンド)が、本実施例では、この動作において実施例3と相違する。具体的には、フィードバック部185は、本人認証部160が行った本人認証結果が本人である場合に(S165Y)、本人認証テンプレートの学習に用いられた把持特徴サンプルと、本人認証に用いた把持特徴サンプルとを用いて、本人認証テンプレートにフィードバック補正を施す(S185)。詳細には、本人認証部160が行った本人認証結果が成功した場合に(S165Y)、その本人認証に用いられた把持特徴サンプルはフィードバック部185に一時的に保存される。次にフィードバック部185は、サンプル一時記憶部130’から本人認証テンプレートの生成に用いた把持特徴サンプル(学習用サンプル)を全て取得する。フィードバック部185は、本人認証に用いられた把持特徴サンプルと、本人認証テンプレートの生成に用いた把持特徴サンプル(学習用サンプル)の全てを用いて新たに本人認証テンプレートを生成する(フィードバック補正)。
このようにして生成した新たな本人認証テンプレートをテンプレート記憶部155に記憶する(S185)。このとき本人認証に用いられた把持特徴サンプルは、次回のフィードバック補正に備えてサンプル一時記憶部130’に保存される。このように、本人認証が成功した場合の把持特徴サンプルを用いてフィードバック補正をかけることにより、より精度の高い本人認証テンプレートを生成することができる。なお、本実施例の携帯端末100’’’の学習状態における動作については実施例2の携帯端末100’と全く同じ動作をするため、説明を割愛する。
なお、実施例における説明では実施例1を基本パターンとして、これに認証性能検査部140を付加した実施例2、実施例2に他人ポイント加算部170、ロック判定部175を付加した実施例3、実施例3にフィードバック部185を付加した実施例4を開示したが、上記の組み合わせに限られない。実施例1に他人ポイント加算部170、ロック判定部175のみを付加することもできる。実施例1にフィードバック部185のみを付加することもできる。実施例1に他人ポイント加算部170、ロック判定部175、フィードバック部185のみを付加することもできる。実施例2にフィードバック部185のみを付加することもできる。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (10)

  1. 自身が把持されたときの把持特徴サンプルを取得して本人認証を行う移動情報端末であって、
    前記移動情報端末のモードを取得するモード取得部と、
    前記モードに応じて決めたサンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視部と、
    前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得部と、
    前記移動情報端末を学習状態、認証状態のどちらかの状態に切替える切替え部と、
    前記移動情報端末の状態が学習状態である場合に、前記把持特徴サンプルを用いて本人認証テンプレートを前記モードごとに学習するテンプレート学習部と、
    前記移動情報端末の状態が認証状態である場合に、前記学習された本人認証テンプレートと前記把持特徴サンプルとを比較して前記本人認証を行う本人認証部と、
    前記本人認証が失敗した場合に前記移動情報端末の機能の一部または全部をロックするロック部と、
    を含む移動情報端末。
  2. 請求項1に記載の移動情報端末であって、
    前記移動情報端末の状態が学習状態である場合に、前記テンプレート学習部が学習した本人認証テンプレートの認証性能を検査する認証性能検査部
    をさらに含む移動情報端末。
  3. 請求項1又は2に記載の移動情報端末であって、
    前記移動情報端末の状態が認証状態である場合に、前記本人認証部が行った本人認証結果が本人でない場合に、他人ポイントを加算する他人ポイント加算部と、
    前記他人ポイントが予め定めたしきい値を超える場合に本人認証が失敗したと判定するロック判定部と、
    をさらに含む移動情報端末。
  4. 請求項1から3の何れかに記載の移動情報端末であって、
    前記移動情報端末の状態が認証状態である場合に、前記本人認証部が行った本人認証結果が本人である場合に、前記本人認証テンプレートの学習に用いられた把持特徴サンプルと、前記本人認証に用いた把持特徴サンプルとを用いて、前記本人認証テンプレートにフィードバック補正を施すフィードバック部
    をさらに含む移動情報端末。
  5. 移動情報端末が把持されたときの把持特徴サンプルを取得して本人認証テンプレートの学習を行う把持特徴学習方法であって、
    前記移動情報端末のモードを取得するモード取得ステップと、
    前記モードに応じて定まるサンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視ステップと、
    前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得ステップと、
    前記把持特徴サンプルを用いて本人認証テンプレートを前記モードごとに学習するテンプレート学習ステップと、
    を前記移動情報端末が実行する把持特徴学習方法。
  6. 請求項5に記載の把持特徴学習方法であって、
    前記テンプレート学習ステップで学習された本人認証テンプレートの認証性能を検査する認証性能検査ステップ、
    をさらに前記移動情報端末が実行する把持特徴学習方法。
  7. 請求項5または6に記載の把持特徴学習方法を用いた把持特徴認証方法であって、
    前記移動情報端末のモードを取得するモード取得ステップと、
    前記モードに応じて定まるサンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視ステップと、
    前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得ステップと、
    前記学習された本人認証テンプレートと前記把持特徴サンプルとをモードごとに比較して本人認証を行う本人認証ステップと、
    前記本人認証が失敗した場合に前記移動情報端末の機能の一部または全部をロックするロックステップと、
    を前記移動情報端末が実行する把持特徴認証方法。
  8. 請求項7に記載の把持特徴認証方法であって、
    前記本人認証ステップが行った本人認証結果が本人でなかった場合に、他人ポイントを加算する他人ポイント加算ステップと、
    前記他人ポイントが予め定めたしきい値を超える場合に本人認証が失敗したと判定するロック判定ステップと、
    をさらに前記移動情報端末が実行する把持特徴認証方法。
  9. 請求項7または8に記載の把持特徴認証方法であって、
    前記本人認証ステップが行った本人認証結果が本人であった場合に、前記本人認証テンプレートの学習に用いられた把持特徴サンプルと、前記本人認証に用いた把持特徴サンプルとを用いて、前記本人認証テンプレートにフィードバック補正を施すフィードバックステップ、
    をさらに前記移動情報端末が実行する把持特徴認証方法。
  10. 請求項5から9の何れかに記載の方法の各ステップをコンピュータに実行させためのプログラムが記録されたコンピュータで読み取り可能な記録媒体。
JP2012554728A 2011-01-27 2012-01-16 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体 Active JP5567151B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012554728A JP5567151B2 (ja) 2011-01-27 2012-01-16 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011015677 2011-01-27
JP2011015677 2011-01-27
PCT/JP2012/050709 WO2012102110A1 (ja) 2011-01-27 2012-01-16 移動情報端末、把持特徴学習方法、及び把持特徴認証方法
JP2012554728A JP5567151B2 (ja) 2011-01-27 2012-01-16 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体

Publications (2)

Publication Number Publication Date
JPWO2012102110A1 JPWO2012102110A1 (ja) 2014-06-30
JP5567151B2 true JP5567151B2 (ja) 2014-08-06

Family

ID=46580682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012554728A Active JP5567151B2 (ja) 2011-01-27 2012-01-16 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体

Country Status (5)

Country Link
US (1) US20130291097A1 (ja)
EP (1) EP2669834A4 (ja)
JP (1) JP5567151B2 (ja)
CN (1) CN103339633A (ja)
WO (1) WO2012102110A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5579915B2 (ja) * 2011-02-21 2014-08-27 株式会社Nttドコモ 把持特徴学習認証システム及び把持特徴学習認証方法
US20160162683A1 (en) * 2013-05-29 2016-06-09 Hewlett Packard Enterprise Development Lp Passive security of applications
CN105302349A (zh) * 2014-07-25 2016-02-03 南京瀚宇彩欣科技有限责任公司 无挡触控的手持式电子装置及其触控外盖
US9687207B2 (en) 2015-04-01 2017-06-27 Toshiba Medical Systems Corporation Pre-reconstruction calibration, data correction, and material decomposition method and apparatus for photon-counting spectrally-resolving X-ray detectors and X-ray imaging
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US10320848B2 (en) * 2016-01-15 2019-06-11 Microsoft Technology Licensing, Llc Smart lockout
CN105809022A (zh) * 2016-03-07 2016-07-27 苏州佳世达电通有限公司 一种密码验证的方法以及电子装置
CN108446036B (zh) 2018-03-27 2021-10-01 京东方科技集团股份有限公司 智能书写设备和智能书写系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11119906A (ja) * 1997-10-09 1999-04-30 Taisei Corp 利用適格者認証用ポインティングデバイス及び利用適格者認証装置
JP2004110196A (ja) * 2002-09-13 2004-04-08 Fuji Xerox Co Ltd 個人識別装置
JP2006011591A (ja) * 2004-06-23 2006-01-12 Denso Corp 個人認証システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256019B1 (en) * 1999-03-30 2001-07-03 Eremote, Inc. Methods of using a controller for controlling multi-user access to the functionality of consumer devices
JP3816708B2 (ja) * 1999-11-16 2006-08-30 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末及び個人認証方法
US8190907B2 (en) * 2004-08-11 2012-05-29 Sony Computer Entertainment Inc. Process and apparatus for automatically identifying user of consumer electronics
US20070036400A1 (en) * 2005-03-28 2007-02-15 Sanyo Electric Co., Ltd. User authentication using biometric information
JP4616335B2 (ja) * 2006-04-21 2011-01-19 三菱電機株式会社 認証サーバ装置及び端末装置及び認証システム及び認証方法
WO2009008077A1 (ja) * 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
CN101246543B (zh) * 2008-03-18 2010-06-02 苏州纳米技术与纳米仿生研究所 基于仿生与生物特征识别的考试者身份鉴定方法
US8869252B2 (en) * 2008-05-19 2014-10-21 Nokia Corporation Methods, apparatuses, and computer program products for bootstrapping device and user authentication
US20100180127A1 (en) * 2009-01-14 2010-07-15 Motorola, Inc. Biometric authentication based upon usage history
US8172675B2 (en) * 2009-03-27 2012-05-08 Microsoft Corporation Personalization using a hand-pressure signature
KR101192932B1 (ko) * 2009-12-22 2012-10-18 삼성전자주식회사 터치스크린을 구비한 휴대용 단말기에서 id 인식 방법 및 장치
US8762734B2 (en) * 2010-02-10 2014-06-24 Raytheon Company Biometric pressure grip

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11119906A (ja) * 1997-10-09 1999-04-30 Taisei Corp 利用適格者認証用ポインティングデバイス及び利用適格者認証装置
JP2004110196A (ja) * 2002-09-13 2004-04-08 Fuji Xerox Co Ltd 個人識別装置
JP2006011591A (ja) * 2004-06-23 2006-01-12 Denso Corp 個人認証システム

Also Published As

Publication number Publication date
WO2012102110A1 (ja) 2012-08-02
CN103339633A (zh) 2013-10-02
JPWO2012102110A1 (ja) 2014-06-30
EP2669834A1 (en) 2013-12-04
EP2669834A4 (en) 2014-07-23
US20130291097A1 (en) 2013-10-31

Similar Documents

Publication Publication Date Title
JP5567151B2 (ja) 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体
JP5567152B2 (ja) 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体
US10248776B2 (en) Background enrollment and authentication of a user
NL2013412B1 (en) Use of a biometric image in online commerce.
WO2013005840A1 (ja) 移動情報端末、行動特徴学習方法、及び行動特徴認証方法
JP5571808B2 (ja) 移動情報端末、把持特徴学習方法、プログラム、記録媒体
US20150349959A1 (en) User Authentication Retry with a Biometric Sensing Device
TW201234277A (en) User identification with biokinematic input
JP5579915B2 (ja) 把持特徴学習認証システム及び把持特徴学習認証方法
WO2012124383A1 (ja) 移動情報端末及び把持特徴認証方法
JP5442909B2 (ja) 携帯端末及び把持特徴学習方法
WO2015034593A1 (en) Background enrollment and authentication of a user
JP5456939B2 (ja) 携帯端末及び把持特徴学習方法
JP6441544B2 (ja) 情報機器操作システム、情報機器操作方法及びプログラム
CN111353139A (zh) 一种持续认证的方法、装置、电子设备及存储介质
CN104348619A (zh) 验证身份的方法和终端设备
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
KR101462227B1 (ko) 지문을 이용한 파일 관리 방법, 장치 및 기록 매체
KR20140035758A (ko) 지문을 이용한 애플리케이션 사용 제한 방법, 사용자 단말기 및 기록 매체

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140618

R150 Certificate of patent or registration of utility model

Ref document number: 5567151

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250