JP5579915B2 - 把持特徴学習認証システム及び把持特徴学習認証方法 - Google Patents

把持特徴学習認証システム及び把持特徴学習認証方法 Download PDF

Info

Publication number
JP5579915B2
JP5579915B2 JP2013500947A JP2013500947A JP5579915B2 JP 5579915 B2 JP5579915 B2 JP 5579915B2 JP 2013500947 A JP2013500947 A JP 2013500947A JP 2013500947 A JP2013500947 A JP 2013500947A JP 5579915 B2 JP5579915 B2 JP 5579915B2
Authority
JP
Japan
Prior art keywords
authentication
gripping feature
server
template
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013500947A
Other languages
English (en)
Other versions
JPWO2012114881A1 (ja
Inventor
昌克 塚本
学 太田
康夫 森永
健 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2013500947A priority Critical patent/JP5579915B2/ja
Publication of JPWO2012114881A1 publication Critical patent/JPWO2012114881A1/ja
Application granted granted Critical
Publication of JP5579915B2 publication Critical patent/JP5579915B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/107Static hand or arm
    • G06V40/11Hand-related biometrics; Hand pose recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/23Construction or mounting of dials or of equivalent devices; Means for facilitating the use thereof
    • H04M1/236Construction or mounting of dials or of equivalent devices; Means for facilitating the use thereof including keys on side or rear faces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/22Details of telephonic subscriber devices including a touch pad, a touch sensor or a touch detector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Social Psychology (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は移動情報端末が把持されたときの把持特徴サンプルを取得して本人認証を行う把持特徴学習認証システム及び把持特徴学習認証方法に関する。
近年、固定電話や移動情報端末の通話機能、メールなどの通信機能を悪用したなりすまし行為による犯罪が活発化し、問題となっている。通話機能、通信機能を悪用したなりすまし行為として代表的なものにいわゆる振り込め詐欺(ターゲットの近親者などを装って金銭の振り込みを要求する詐欺行為)がある。従来、移動情報端末によるこれらの悪用を未然に防ぐために、移動情報端末の利用開始時に本人認証を行うことにより、移動情報端末のセキュリティを確保してきた。従来知られている移動情報端末の本人認証手段として、例えば特許文献1の指紋認証手段を備える移動情報端末が知られている。
特許文献1は他の移動情報端末との間の送受信する手段と、指紋の読取手段と、読み取られた指紋の指紋認証手段と、指紋認証成功後所定の時間指紋認証を免除する手段を備え、指紋認証成功により正当な所有者であることが確認された場合のみ他の移動情報端末との間の送受信を稼働状態にするとともに、上記認証免除時間経過後、送受信手段を不活性状態にする指紋認証機能搭載移動情報端末を提供するものである。特許文献1の移動情報端末は上記のように構成されているので、正当な所有者による指紋認証実施前は移動情報端末の機能を喪失しており、悪意の第三者による犯罪に利用されることがなく、同時に指紋認証実施後は適切な免除時間の設定により従来移動情報端末本来の利便性を損なうことは無い。
特開2010−128600号公報
確かに、特許文献1の指紋認証手段を備える移動情報端末を利用すれば、移動情報端末の紛失、盗難が発生した場合のなりすまし行為などを防止することは可能である。しかしながら、例えばなりすまし行為として振り込め詐欺を具体例として考えた場合、振り込め詐欺の実行犯は、必ずしも拾得または窃取した移動情報端末を用いるとは限らない。振り込め詐欺の実行犯が、自分自身の移動情報端末を用いる場合には、前述の指紋認証手段を備える移動情報端末は全く効を奏しない。なぜならばこの場合、振り込め詐欺の実行犯は自分自身の移動情報端末を用いているのだから、自分自身の指紋を用いて自身の移動情報端末の認証を行うことが出来るからである。また、振り込め詐欺の実行犯が常に指紋認証機能が搭載された移動情報端末を用いるとは限らない。いずれの場合であっても振り込め詐欺の実行犯は、自分自身の移動情報端末を用いて、ターゲットと通話もしくは通信(メールなど)し、「移動情報端末について新規契約を行ったから電話番号、メールアドレスが変わった」もしくは「自分の端末は充電切れで、緊急のため友人の端末を借りて電話している」など、虚偽の事実によってターゲットを説得することによって目的を達成しうる。
このように、ある種のなり済まし行為に対して前述の指紋認証が全く効を奏しなくなるのは、前述の指紋認証が結局、ユーザとそのユーザが所有する移動情報端末との関係を認証するものにすぎず、通話者間、通信者間の認証(通話者同士、通信者同士が近しい関係にあるか否かの認証)を直接には行うことができないことが原因している。これは、前述の指紋認証に限らず、移動情報端末において用いられる全ての本人認証方式に共通する課題である。
そこで本発明は、通話者間、通信者間の認証を可能にすることで通話機能、通信機能を悪用したなりすまし行為を防ぐことができる把持特徴学習認証システムを提供する。
本発明の把持特徴学習認証システムは、移動情報端末と、サーバにより構成される。移動情報端末は、トリガ監視部と、把持特徴サンプル取得部と、テンプレート学習部と、テンプレート送信部と、認証要求送受信部と、認証データ送信部と、判定結果受信部とを備える。トリガ監視部は、サンプリングトリガが発生した場合に、把持特徴取得信号を出力する。把持特徴サンプル取得部は、把持特徴取得信号を取得して、把持特徴サンプルを取得する。テンプレート学習部は、把持特徴サンプルを用いて本人認証テンプレートを学習する。テンプレート送信部は、学習された本人認証テンプレートと自身の端末識別番号とを対にしてサーバに送信する。認証要求送受信部は、認証要求の送信および受信を行う。認証データ送信部は、認証要求送受信部が認証要求を送信した場合に自身の端末識別番号をサーバに送信し、認証要求送受信部が認証要求を受信した場合に取得された把持特徴サンプルをサーバに送信する。判定結果受信部は、サーバからメンバ認証部の判定結果を受信する。
一方、サーバは、テンプレート受信部と、メンバ・テンプレート記憶部と、認証データ受信部と、メンバ認証部と、判定結果送信部とを備える。テンプレート受信部は、移動情報端末が送信した本人認証テンプレートと端末識別番号との対を受信する。メンバ・テンプレート記憶部は、受信した本人認証テンプレートと移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶する。認証データ受信部は、認証要求を送信した移動情報端末が送信した端末識別番号と、認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する。メンバ認証部は、認証データ受信部が受信した端末識別番号に対応するメンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した把持特徴サンプルをそれぞれ比較して、認証データ受信部が受信した端末識別番号と対応するユーザと、受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定する。判定結果送信部は、メンバ認証部の判定結果を、認証要求を送信した移動情報端末に送信する。
本発明の把持特徴学習認証システムによれば、通話者間、通信者間の認証を可能にし、通話機能、通信機能を悪用したなりすまし行為を防ぐことができる
全ての実施例に係る携帯端末が把持されている状態を例示する図。 全ての実施例に係る携帯端末に配設された圧力センサアレイが出力する把持圧力分布を例示する図。 メンバ情報を記録しているメンバ情報テーブルの構成を示す図。 実施例1に係る把持特徴学習認証システムの構成を示すブロック図。 実施例2、3に係る把持特徴学習認証システムの構成を示すブロック図。 実施例4に係る把持特徴学習認証システムの構成を示すブロック図。 実施例5に係る把持特徴学習認証システムの構成を示すブロック図。 実施例1に係る把持特徴学習認証システムの動作を示すフローチャート。 実施例2、3、4に係る把持特徴学習認証システムの動作を示すフローチャート。 実施例5に係る把持特徴学習認証システムの動作を示すフローチャート。 実施例1、2、5に係る把持特徴学習認証システムの動作を示すシーケンス図。 実施例3に係る把持特徴学習認証システムの動作を示すシーケンス図。 実施例4に係る把持特徴学習認証システムの動作を示すシーケンス図。 本発明の把持特徴学習認証システムの想定事例に用いる設定を説明する図。 本発明の把持特徴学習認証システムの想定事例1を説明する図。 本発明の把持特徴学習認証システムの想定事例2を説明する図。 本発明の把持特徴学習認証システムの想定事例3を説明する図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
本発明の把持特徴学習認証システムの構成要素の一つである移動情報端末を具体化する機器の例として携帯端末、PDA、携帯ゲーム機、電子手帳、電子書籍専用端末などがある。ただし、これら列挙した機器に限らず(1)把持しながら使用する機器であり使用時に把持特徴を取得できる、(2)把持特徴サンプルを取得するタイミングを指定可能である、(3)通話機能、通信機能を悪用したなりすまし発生の危険がある、以上(1)〜(3)の要件を満たす機器であればどんなものでも本発明の移動情報端末とすることができる。実施例における説明では携帯端末を具体例として詳細に説明する。
まず、本発明の全ての実施例に係る携帯端末400、400’、400’’が取得する把持特徴サンプルについて説明する。人間は生得的に(1)手指の長さ、(2)握る力の強さ、などが異なることに加え、後天的に(3)携帯端末を持つ時の癖、などが異なっているため、把持特徴は本人認証に用いる生体情報として非常に優れている。具体的には、把持特徴認証は、本人拒否率および他人受入率において、一般的な顔認証と同程度の精度を有する。把持特徴サンプルとしては、例えば把持圧力分布、把持形状分布、把持温熱分布などが考えられる。これらの把持特徴サンプルの取得方法としては、例えば圧力センサを携帯端末400、400’、400’’の面に分布配置することにより把持圧力分布を取得することができる。同様にCCD(CMOS)センサの分布配置により把持形状分布を取得することができる。同様に赤外線センサの分布配置により、把持温熱分布の取得が可能である。また、端末背面に操作キー(タッチパネル)が配置されているような携帯端末であれば、端末を把持したときの操作キー(タッチパネル)の押圧状況(操作キー、タッチパネルが押されているか否か)によっても把持特徴を取得可能である。実施例における説明では把持特徴サンプルとして把持圧力分布を具体例として用いる。
図1、図2を用いて圧力センサアレイを用いた把持圧力分布の取得について詳細に説明する。図1は全ての実施例に係る携帯端末400、400’、400’’が把持されている状態を例示する図である。図2は全ての実施例に係る携帯端末400、400’、400’’の表面に配置された圧力センサアレイが出力する把持圧力分布を例示する図である。携帯端末400、400’、400’’は、一般的な折りたたみ型携帯端末であるものとし、二つの長板形状のボディの短手方向の一端同士を連結軸で折り畳み可能に連結されている。一方のボディには操作キーが配置されている。操作キーが配置された面をキー配置面11、キー配置面11の左右の長手方向側面を左側面12及び右側面13、キー配置面11の裏面を背面14、キー配置面11の下側の短手方向側面(連結軸を有する面と相対する面)を下面15と呼ぶ。また、他方のボディには折りたたんだ時にキー配置面11と向かい合う面に液晶画面16が配置されている。携帯端末400、400’、400’’はこのように構成されているが、上記の説明は、後述する圧力センサアレイが出力する把持圧力分布について詳細に説明するための例示にすぎない。従って携帯端末400、400’、400’’は必ずしも図1に示したような折りたたみ型である必要はなく、ストレート型、スライド型、その他どんな形状をしていても構わない。
図1に戻り、携帯端末400、400’、400’’のユーザが図1のように携帯端末400、400’、400’’を把持しているものとする。携帯端末400、400’、400’’のキー配置面11が配置されたボディの表面には圧力センサアレイ105が外部の把持圧力を感知可能に配置されている(図2の破線部)。圧力センサアレイ105は、携帯端末400、400’、400’’の左側面12、右側面13、背面14の把持圧力分布を感圧可能であり、圧力センサアレイ105の各圧力センサからの信号を解析すれば図2に示すような把持圧力分布を描画することができる。図2の把持圧力分布をみれば、左側面12、右側面13、背面14などに明確にユーザの手指の特長、握る力の特長が表れていることが分かる。このようにして取得した把持圧力分布を本発明に用いる把持特徴サンプルに用いることができる。
次に、本発明の全ての実施例に係る携帯端末400、400’、400’’で用いられるサンプリングトリガの概念について説明する。前述したように本発明では把持特徴サンプルを用いる。サンプリングトリガとは、この把持特徴サンプルの取得タイミングのことである。詳細は後述するが、本発明では把持特徴サンプルから本人認証テンプレートを学習し、学習された本人認証テンプレートを用いて認証を行う。本発明は通話者間、通信者間の認証(以下、メンバ認証という)を目的とするものであるため、メンバ認証のタイミングは通話が行われているとき、メールのやり取りがなされているときに行われる必要がある。なぜならばメンバ認証の目的は、今現在自分と通話(メール)している相手が本当に信頼できる相手なのかを知ることにあるためである。
前述の把持特徴は携帯端末の使用状況により異なることが普通である。例えば、メールをしているときの把持の仕方、カメラ機能を使用しているときの把持の仕方、通話しているときの把持の仕方はそれぞれ異なる。従って、例えば通話時のメンバ認証を行いたい場合には通話中の把持状態における把持特徴サンプルのみを収集して本人認証テンプレートの学習を行ったうえで、メンバ認証時には通話中の把持状態において把持特徴サンプルを取得して前述の本人認証テンプレートと照合する必要がある。従って学習時においても認証時においても把持特徴サンプルを取得するタイミングをある一定の条件に絞る必要がある。例えば、通話時のメンバ認証を行いたい場合には、携帯端末が通話状態であるか否かを監視し、携帯端末が通話状態である場合に限り一定時間経過ごと(例えば1分に1回)把持特徴サンプルを取得するタイミングを発生させればよい。また、メール送受信時のメンバ認証を行いたい場合には携帯端末のメーラが起動されているか否かを監視し、メーラが起動されている場合に限り、特定の操作キー(例えば決定キー)押下を契機とするタイミングを発生させればよい。上述の、例えば「通話状態かつ1分に1回」、「メーラ起動中かつ決定キー押下」などの把持特徴サンプルの取得タイミングをサンプリングトリガと呼び、サンプリングトリガ発生に応答して把持特徴サンプルは取得される。
以下に、前述した本人認証の判定基準となる距離のいくつかの例について説明する。例えば学習に使用するために計測するj回目の計測におけるi番目のセンサ素子で取得した圧力値をxi,jとする。ただしi=1, 2, ..., n; j=1, 2, ..., mであり、nはセンサ素子の最大数、mは学習に使うための把持特徴計測の最大回数であり、それぞれ2以上の整数とする。圧力値の平均、分散、それらのベクトルを以下のように定義する。
Figure 0005579915
本人認証テンプレートには添え字"le"を付けることにする。マハラノビス汎距離f1は次式で表される。
Figure 0005579915
距離の別の例として、ユークリッド距離f2は次のように定義される。
Figure 0005579915
更に別の距離の例として、マンハッタン距離f3は次のように定義される。
Figure 0005579915
上記3つの距離基準は、下記に示す判定式で共通して判定が可能である。判定処理用に取得した本人のデータには添え字“self”を付け、他人のデータには添え字“oth”を付けることにする。他人と判定する閾値をxthreと定義すると、他人を判定する式は次のように示せる。
xthreothf
なお、他人の把持特徴サンプルデータは、携帯端末の製品に予め組み込んでおくか、ネット上で使用者がアクセス可能にしておくか、使用者が他人に携帯端末を把持させてデータを取得する等の何らかの方法で入手可能なものとし、その他人のデータと本人認証テンプレートから距離othfを計算する。また、xthreを定める基準は、テンプレート学習に使用されなかった本人の把持特徴サンプルと学習後のテンプレートから距離selffを計算した上で、次の条件を満たすように決定する。
selff<xthreothf
上述では本人認証テンプレートを把持特徴サンプルの平均値から求める場合で説明したが、他にも、例えばn点のセンサ素子からの圧力分布を適当なエリアに分割(例えば10分割、ただしnは10より大の値とする)し、その分割エリア毎に把持圧力の総和(または平均)を取ることによりそれぞれの分割エリア内の把持圧力総和(また平均)を要素とするベクトルデータを作成し、そのようなベクトルデータをm個の把持特徴サンプルについて作成して平均したものをテンプレートとする。あるいは、n点のセンサ素子からの圧力値のうち上位20点のセンサ位置を記録し、ベクトルデータを作成し、そのようなベクトルデータをm個の把持特徴サンプルについて作成したものを平均してテンプレートとしてもよい。
次に、本発明の全ての実施例に係る携帯端末400、400’、400’’で用いられるメンバ情報について説明する。メンバ情報はサーバに記憶されており、ユーザが所有する携帯端末の端末識別番号とそのユーザが属するメンバとを対応させて記録したリストであるものとする。なお、本明細書において端末識別番号とは、端末本体に依存した番号だけでなく、USIM(Universal Subscriber Identity Module)の製造番号、契約者の電話番号、契約情報に関連する番号など、ユーザの携帯端末を一意に特定できる識別情報の類を全て含んだ概念であるものとする。メンバとはユーザ同士が親しい関係にあるか否かによって、自動的に、またはユーザからの申告によって形成されるグループのことである。また、サーバは前述のメンバ情報に記載されたユーザそれぞれの本人認証テンプレートを保存している。メンバ情報に記録された各ユーザの情報はそれぞれ自身の本人認証テンプレートと関連付けられてサーバに記憶されている。
メンバ情報は後述の図4に示すサーバ500がメンバ・テンプレート記憶部540にメンバ情報表54Tとして記録されている。この例ではメンバ情報表54Tは表54Taと表54Tbから構成されている。表54Taはユーザ名と、端末識別番号と、グループ名と、本人認証テンプレートを対応関係を示す表であり、各ユーザA,B,C,...毎にそれぞれ使用している携帯端末の端末識別番号ID,ID,ID,...と、属するメンバグループG1, G2, G3, ...と、本人認証テンプレートTMPA, TMPB, TMPC, ...とが対応して記録されている。表54TbにはメンバグループG1, G2, G3, ...と、それら各メンバグループに属するユーザの端末識別番号IDA, IDB, IDC, ...とが対応して記録されている。
サーバに記憶されているメンバ情報について具体例を用いてさらに詳細に説明する。例えばユーザAとユーザBが親子同士であるものとし、家族割引などの携帯端末の料金プランに加入している者同士とする。サーバ側では家族割引や友人割引などのプラン加入情報は事前に取得しており、ユーザAとユーザBが家族同士であるため、ユーザA、ユーザBの携帯端末の端末識別番号IDA, IDBが表54Tbに示すように同じメンバグループG1に属することが予め表54Tbに記録されている。次にユーザA、ユーザBが自身の携帯端末の使用を継続することにより、サンプリングトリガを発生させ、サンプリングトリガの発生毎に本発明が適用された携帯端末が把持特徴サンプルを取得し、それら把持特徴サンプルから本発明が適用された携帯端末が本人認証テンプレートを学習し、学習された本人認証テンプレートはサーバに送信される。サーバはユーザA、ユーザBから本人認証テンプレートを受信し、ユーザAの本人認証テンプレートTMPAはユーザAの情報と関連付けられて表54Taに記録され、ユーザBの本人認証テンプレートTMPBはユーザBの情報と関連付けられて表54Tbに記録される。
例えばユーザAの携帯端末とユーザBの携帯端末が通話状態にあるときについて考える。このとき、仮にユーザAが、自分の通話相手が実はユーザBでなく誰か他の人間であって、この人間がユーザBを装っていると疑った場合には、ユーザAはユーザBの携帯端末に対して認証要求を行い、認証要求を受けたユーザBの携帯端末はサーバに対して把持特徴サンプルを送信する。この認証要求と、把持特徴サンプルの送信動作はユーザBの携帯端末を使用して通話している者には秘匿されて行われる。サーバは表54Taを参照して得られるユーザAの属するメンバグループG1から表54TbのメンバグループG1に属する全ユーザの端末識別番号IDA, IDB, ...を得て、それらの端末識別番号に対応する本人認証テンプレートTMPA, TMPB, ...を表54Taから読み取り、それら本人認証テンプレートとユーザBの携帯端末から受信した把持特徴サンプルとを照合して、受信した把持特徴サンプルがユーザBのものであるか否かを判定する。
このようにメンバ情報は各ユーザの本人認証テンプレートと組み合わせてメンバ認証に用いられるものとする。前述の例では、サーバが家族割引や友人割引などユーザが加入する料金プランを分析することによってメンバ情報を自動的に取得するものとしたが、これに限られない。例えば、ユーザは他のユーザが自身のメンバグループに属する旨、サーバに申告することによってメンバ情報を形成することもできる。ユーザは複数のメンバグループに同時に属することとしてもよい。例えばユーザBはユーザAと家族同士である場合、ユーザAと同じメンバグループG1に属するが、同時にユーザBはユーザPと友人同士である場合、ユーザPとも同じメンバグループG2に属する。ユーザAとユーザPには直接関係がないためユーザAとユーザPとはそれぞれ別のメンバグループに属している。従って、ユーザBは、ユーザAが属するメンバグループG1とユーザPが属するメンバグループG2の双方に属することが出来る。
上述の条件を前提として、メンバ認証を実現する実施例1に係る把持特徴学習認証システム1000について詳細に説明する。まず図4、図8を参照して実施例1に係る把持特徴学習認証システム1000の学習動作について説明する。図4は本実施例に係る把持特徴学習認証システム1000の構成を示すブロック図である。図8は本実施例に係る把持特徴学習認証システム1000の動作を示すフローチャートであり、携帯端末400による本人認証テンプレートの生成処理TGPをステップS115,S120,S130,S135,S420,S450で示し、サーバ500によるテンプレート登録処理TRPをステップS520,S540,S550で示している。図4に示すように、本実施例の把持特徴学習認証システム1000が備える携帯端末400は圧力センサアレイ105と、トリガ監視部115と、把持特徴サンプル取得部120と、サンプル一時記憶部130と、テンプレート学習部135と、テンプレート送信部420と、登録完了通知受信部450と、認証要求送受信部460と、認証データ送信部470と、判定結果受信部480とを備える。本実施例の把持特徴学習認証システム1000が備えるサーバ500はテンプレート受信部520と、メンバ・テンプレート記憶部540と、登録完了通知送信部550と、認証データ受信部560と、メンバ認証部570と、判定結果送信部580とを備える。本実施例の圧力センサアレイ105については図2で述べたように携帯端末400の表面に配置されている。
トリガ監視部115は、サンプリングトリガが発生した場合に、把持特徴取得信号を発生し、把持特徴サンプル取得部120に与える(S115Y)。一方、サンプリングトリガが発生しない場合にはスタートに戻る(S115N)。把持特徴サンプル取得部120は、トリガ監視部115からの把持特徴取得信号に応答して、圧力センサアレイ105より把持特徴サンプルを取得する(S120)。ここで、取得済みの把持特徴サンプルの個数をSmとし、学習開始サンプル数をSFmとする。学習開始サンプル数SFmとは、本人認証テンプレートの学習に必要なサンプル数として予め定めたものである。これは、把持特徴サンプルの取得数が少ない状態で本人認証テンプレートの学習を行っても、十分に精度の高い本人認証テンプレートを生成することが出来ないことが予め分かっているため、精度の高い本人認証テンプレートを得るために必要であると経験的に分かっているサンプルの数を学習開始サンプル数SFmとして設定したものである。従って、サンプル一時記憶部130に記憶された把持特徴サンプルの個数Smが、学習開始サンプル数SFmに達した(Sm≧SFm)場合には(S130Y)ステップS135に進み、テンプレート学習部135が、把持特徴サンプルを用いて本人認証テンプレートを学習する(S135)。サンプル一時記憶部130に記憶された把持特徴サンプルの個数Smが、学習開始サンプル数SFmに達していない(Sm<SFm)場合には(S130N)スタートに戻り、サンプリングトリガの発生と同時に把持特徴サンプルを取得する(S115、S120)。サンプル一時記憶部130に記憶された把持特徴サンプルの個数Smが、学習開始サンプル数SFmに達するまで、S115、S120が繰り返される(S130N)。本人認証テンプレートは、前述のように把持特徴サンプル(実施例では把持圧力分布)の平均値などから求められる。次に、テンプレート送信部420は、学習された本人認証テンプレートと自身の端末識別番号とを対にしてサーバ500に送信する(S420)。
一方、サーバ500側では、テンプレート受信部520は、携帯端末400が送信した本人認証テンプレートと端末識別番号との対を受信する(S520)。メンバ・テンプレート記憶部540は、図3の一対の表54Ta,54Tbに示すように、受信した本人認証テンプレートとメンバ情報とを対応付けて記憶する(S540)。登録完了通知送信部550は、携帯端末400に本人認証テンプレートがメンバ情報と対応付けて記憶された旨を示す登録完了通知を送信する(S550)。一方、携帯端末400側では、登録完了通知受信部450は、サーバ500が送信した登録完了通知を受信する(S450)。以上の動作をもって携帯端末400に対する学習動作が完了し、携帯端末400のユーザの本人認証テンプレートおよびメンバ情報はサーバ500に登録されたことになる。
次に、引き続き図4を、新たに図11を参照して本実施例の把持特徴学習認証システム1000のメンバ認証動作について説明する。図11は本実施例に係る把持特徴学習認証システム1000の動作を示すシーケンス図である。認証動作では二つの携帯端末400x、400yとサーバ500が動作することにより、二つの携帯端末400x、400yを操作する者同士が同一のメンバグループに属するか否かのメンバ認証が行われる。携帯端末400x、400yはいずれも前述した図4の携帯端末400と同じ構成を有しているものとする。本人認証動作に先立ち、図11の手順により携帯端末400x、400yは上述の登録完了通知をすでに受けているものとする(S450)。従って、携帯端末400xのユーザも携帯端末400yのユーザもサーバ500のメンバ・テンプレート記憶部540に記憶されたメンバグループの少なくともいずれか一つに登録されているものとする。図11の説明では、携帯端末400xと携帯端末400yの間では通話が行われることとなっているが、これに限られず、携帯端末400xと携帯端末400yとはメールをやり取りすることとしてもよいし、その他のチャットやツイッター(Twitter、登録商標)など端末間において行われる通信サービスを用いることとしても良い。
まず、携帯端末400yは携帯端末400xに対して通話発信を行う(S001)。ネットワークにより発着信処理がなされ携帯端末400xに対して通話着信がなされる(S002)。携帯端末400xのユーザが通話着信に対して応答して呼成立となり(S003)、通話が開始される。ここで、携帯端末400xのユーザは自身の通話相手が、本当に携帯端末400yのユーザ自身であるかどうか疑いを抱いたとする。例えば、携帯端末400xのユーザと携帯端末400yのユーザとは友人同士であり、頻繁に携帯端末を用いて通話する間柄であるが、今回の通話時には、通話相手の様子がいつもと異なり不自然であった(声が若干違うように聞こえた、話の細部が噛み合わない等)ため、携帯端末400xのユーザは現在通話中の相手が本当に携帯端末400yのユーザ自身なのであろうかと疑いを抱いているものとする。このとき携帯端末400xのユーザは、携帯端末400xを操作して携帯端末400xの認証要求送受信部460を動作させる。携帯端末400xの認証要求送受信部460は、携帯端末400yに対して本人認証要求の送信を行う(S460a)。ここで、携帯端末400x、400yを含む全ての携帯端末400には、認証要求送受信部460に認証要求送信動作(S460a)を行わせるトリガを発生させるための専用のキーが設定されているものとする。従って、携帯端末400xのユーザは、予め設定されている特定のキーを押下することで、携帯端末400yに認証要求を送信することが出来る。この予め設定されている特定のキーは通話中でも容易に押下することが出来るように、例えば携帯端末の側面にあるキーを割り当てることが望ましい。
上述では、携帯端末400xのユーザが特定キーを押下することで認証要求送受信部460を動作させたが、これに限られない。例えば、通話中の表示画面に認証要求実行の表示が設けられており,その表示を選択して決定キーを押下することにより認証要求を送信するようにしてもよい。あるいは、呼成立と同時または一定時間経過を機に着信側の端末である携帯端末400xの認証要求送受信部460が自動的に動作してステップ460aを実行することとしても良い。この場合にはトリガ発生用のキーを携帯端末本体に設ける必要はない。
携帯端末400yの認証要求送受信部460は、携帯端末400xから認証要求を受信する(S460b)。次に、携帯端末400xにおいて認証データ送信部470は、認証要求送受信部460が認証要求を送信した場合に、自身の端末識別番号をサーバ500に送信し(S470a)、携帯端末400yにおいて認証要求送受信部460が認証要求を受信すると(S460b)、認証データ送信部470は直近に取得された把持特徴サンプルをサーバ500に送信する(S470b)。認証要求送受信部460が認証要求を送信する立場であったか、受信する立場であったかにより、認証データ送信部470の動作が異なるのは以下の理由による。認証を要求する側のユーザについては端末の所有者が正しいという前提があり、認証の必要がないため、端末識別番号が示す携帯端末の所有者と認証を要求する側のユーザとが同一人であるとして扱うことが出来るのに対して、認証を要求された側のユーザについては認証の必要があるため、直近で取得された把持特徴サンプルを本人認証テンプレートと照合する認証作業が必要になるためである。
以降は、サーバ500の動作である。サーバ500の認証データ受信部560は、認証要求を送信した携帯端末(携帯端末400x)が送信した端末識別番号と、認証要求を受信した携帯端末(携帯端末400y)が送信した把持特徴サンプルとを受信する(S560)。サーバ500のメンバ認証部570は、携帯端末400xから受信した端末識別番号を使ってメンバ・テンプレート記憶部540に記憶されている表54Taから対応するメンバグループGを読みとり、表54Tbを参照してメンバグループGに含まれる全てのメンバの端末識別番号に対応する表54Taの本人認証テンプレートを携帯端末400yから受信した把持特徴サンプルとそれぞれ比較し、携帯端末400yのユーザが同一のメンバグループに属する確からしさを判定する(S570)。本説明においては、携帯端末400xのユーザと、携帯端末400yを操作していた人間とが同一のメンバグループに属する確からしさを判定する。サーバ500の判定結果送信部580は、メンバ認証部570の判定結果を、認証要求を送信した携帯端末(携帯端末400x)に送信する(S580a)。
ここで、確からしさとは、複数選択された本人認証テンプレートの候補に対して、最も高い把持特徴の一致度を意味し、例えば本人認証テンプレートをベクトルTMP=(v1, v2, ..., vn)で表し、取得した把持特徴サンプルをベクトルX=(x1, x2, ..., xn)で表すとする。完全に一致した場合を100%とすれば、確からしさP(X)は次式で表される。
Figure 0005579915

これはあくまで一例であり、当業者には容易に様々な定義を与えることができる。この確からしさPをそのまま判定結果として携帯端末に送信してもよいし、確からしさを予め決めた閾値と比較し、同じメンバグループに属するか否かの判定結果を送ってもよい。
携帯端末400xの判定結果受信部480は、サーバ500からメンバ認証部570の判定結果を受信する(S480)。このように、通話相手が携帯端末400yのユーザ本人であるかが疑わしい場合に、携帯端末400xのユーザは認証要求を送信し、携帯端末400yの現在の操作者が携帯端末400xのユーザと同一のメンバグループに属している確からしさをサーバ500から判定結果通知として受け取るため、携帯端末400xのユーザは受け取った判定結果に応じて携帯端末400yの操作者に対する態度を決定することが出来る。例えば、サーバ500から受け取った判定結果通知が、携帯端末400yの現在の操作者は、携帯端末400xのユーザと同一のメンバグループに属しているユーザの何れとも一致する確からしさが低い旨の通知であった場合、携帯端末400xは携帯端末400yの操作者が自分の友人を装う悪意の他人であると判断して通話を終了することが出来る。
次に、ユーザ設定によりメンバ情報を自由に形成・変更可能な実施例2に係る把持特徴学習認証システム2000について詳細に説明する。図5、図9を参照して実施例2に係る把持特徴学習認証システム2000の学習動作について説明する。図5は本実施例に係る把持特徴学習認証システム2000の構成を示すブロック図である。図9は本実施例に係る把持特徴学習認証システム2000の動作を示すフローチャートであり、携帯端末400’による本人認証テンプレートの生成処理TGPをステップS115,S120,S130,S135,S410,S420,S430,S450で示し、サーバ500’によるテンプレート登録処理TRPをステップS520,S530,S540,S550で示している。図5に示すように、本実施例の把持特徴学習認証システム2000が備える携帯端末400’は実施例1(図4)の携帯端末400に対し、更にメンバ情報記憶部410と、メンバ情報送信部430とが追加された構成となっている。本実施例のサーバ500’は図4のサーバ500に対し、更にメンバ情報受信部530が追加された構成となっている。メンバ情報記憶部410、メンバ情報送信部430、メンバ情報受信部530以外の各構成部の動作は実施例1において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。
図9に示すように、ステップS135までの動作は実施例1と同じであるため説明を割愛する。本実施例で新たに追加されたメンバ情報記憶部410には、ユーザが自身の属するメンバグループに属することを許可するユーザの情報(メンバ情報、例えば端末識別番号)が記憶されている。ユーザは適宜、自身と同じメンバグループに属することを許可するユーザを変更することが出来る。メンバ情報送信部430は、メンバ情報記憶部410からメンバ情報を取得して(S410)、本人認証テンプレートと共にメンバ情報を前記サーバに送信する(S420、S430)。一方、サーバ500’側では、メンバ情報受信部530は、携帯端末400’が送信したメンバ情報を受信する(S530)。メンバ・テンプレート記憶部540は、受信した本人認証テンプレートと受信したメンバ情報とを対応付けて記憶する(S540)。実施例1との違いは、実施例1ではサーバ500が予めメンバ情報を用意するのに対し、本実施例では携帯端末400’の各ユーザが自身と同じメンバグループに属することを許可するユーザIDを各自設定し、これをメンバ情報としてサーバ500’に送信し、サーバ500’は各ユーザから集められたメンバ情報を全てリストに記録して集中管理する点である。このように、携帯端末400’が、新たにメンバ情報記憶部410、メンバ情報送信部430を備えることにより、携帯端末400’のユーザが自らメンバ情報を生成、編集することが出来るため、ユーザの利便性が向上する。なお、本実施例の把持特徴学習認証システム2000の認証動作については実施例1の把持特徴学習認証システム1000と全く同じ動作をするため、説明を割愛する。
次に、サーバの機能をさらに拡張した実施例3に係る把持特徴学習認証システム3000について詳細に説明する。本実施例の把持特徴学習認証システム3000の学習動作については実施例2の把持特徴学習認証システム2000と全く同じ動作をするため、説明を割愛する。引き続き図5を、新たに図12を参照して本実施例に係る把持特徴学習認証システム3000の認証動作について説明する。図12は本実施例に係る把持特徴学習認証システム3000の動作を示すシーケンス図である。本実施例の把持特徴学習認証システム3000が備える携帯端末400’は実施例2の把持特徴学習認証システム2000における携帯端末400’と全く同じである。本実施例の把持特徴学習認証システム3000が備えるサーバ500’’はテンプレート受信部520と、メンバ情報受信部530と、メンバ・テンプレート記憶部540と、登録完了通知送信部550と、認証データ受信部560と、メンバ認証部570と、判定結果送信部580’とを備える。
本実施例と実施例2との相違点は実施例2のサーバ500’が判定結果送信部580を備えるのに対し、本実施例のサーバ500’’は判定結果送信部580の機能をさらに拡張した判定結果送信部580’を備える点である。判定結果送信部580’以外の各構成部の動作は実施例2において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。本実施例の把持特徴学習認証システム3000の認証動作における実施例2との相違点は、メンバ認証部570の判定結果(確からしさ)が予め定めたしきい値以下である場合に、判定結果送信部580’が、ネットワークに通信遮断要求を送信する(S580b)ことである。通信遮断後は、携帯端末400’xに対してもメンバ認証の結果により、強制的に通信遮断を行った旨の通知をしてもよい。
あるいは、例えば判定結果送信部580’はメンバ認証部570の判定結果が良好でない(認証要求側端末と同一のメンバグループに属する確からしさが一定値以下)場合、この判定回数を他人ポイントとして加算し、この他人ポイントが一定の値を超過した場合にネットワークに通信遮断要求を送信する(S580b)こととしても良い。例えば、サーバ500’’が1回目の判定結果を携帯端末400’xに送信(S580a)し、1回目の判定結果を受信した携帯端末400’xが、図12中に破線で示すようにステップS460aに戻って携帯端末400’yに再度認証要求を送信し、携帯端末400’yがサーバ500’’に対して追加の把持特徴サンプルを送信し(S470b)、これを取得したサーバ500’’がさらにメンバ認証(S570)を行うことで、前述の他人ポイントが加算された結果、予め定めた一定値を超過した場合にネットワークに通信遮断要求を送信する(S580b)ことができる。
このように、メンバ認証部570の判定結果(確からしさ)が良好でない場合、メンバ認証部570の判定結果が良好でない回数を加算した他人ポイントが一定値を超える場合などには判定結果送信部580’が、ネットワークに通信遮断を要求することにより、なりすまし行為に対するセキュリティをさらに高めることができる。
次に、サーバの機能をさらに拡張した実施例4に係る把持特徴学習認証システム4000について詳細に説明する。本実施例の把持特徴学習認証システム4000の学習動作については実施例2の把持特徴学習認証システム2000と全く同じ動作をするため、説明を割愛する。図6、図13を参照して本実施例に係る把持特徴学習認証システム4000の認証動作について説明する。図6は本実施例に係る把持特徴学習認証システム4000の構成を示すブロック図である。図13は本実施例に係る把持特徴学習認証システム4000の動作を示すシーケンス図である。本実施例の把持特徴学習認証システム4000が備える携帯端末400’は実施例2の把持特徴学習認証システム2000における携帯端末400’と全く同じである。本実施例の把持特徴学習認証システム4000が備えるサーバ500’’’は図5における第2実施例としてのサーバ500'に位置情報取得部590を追加したものである。位置情報取得部590以外の各構成部の動作は実施例2において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。メンバ認証部570の判定結果(確からしさ)が良好でない場合、あるいは良好でない判定結果の回数を加算した他人ポイントが一定値を超える場合など一定の条件を満たす場合に、サーバ500’’’の位置情報取得部590は図示しないGPS衛星から、携帯端末400’yのGPS情報を位置情報として取得する(S590)。ここで、サーバ500’’’の位置情報取得部590は図示しない基地局から、携帯端末400’yの基地局情報を位置情報として取得することとしても良い。次に、サーバ500’’’の判定結果送信部580は、取得された位置情報を判定結果に包含させ、この位置情報付き判定結果を携帯端末400’xに送信する(S580a)。携帯端末400’xの判定結果受信部480は、サーバ500’’’から位置情報付き判定結果を受信する(S480)。
このように、サーバが認証要求を受信した側の携帯端末の現在の位置情報を併せて通知することにより、正当性の判断材料の一つとして位置情報を利用者に提供することが可能である。また、通話相手がなりすまし犯であると断定された場合、位置情報を通報することにより、このなりすまし犯の検挙に役立てることが可能である。
次に、学習動作をサーバ側が行うこととした実施例5に係る把持特徴学習認証システム5000について詳細に説明する。本実施例の把持特徴学習認証システム5000の認証動作については実施例2の把持特徴学習認証システム2000と全く同じ動作をするため、説明を割愛する。図7、図10を参照して本実施例に係る把持特徴学習認証システム5000の学習動作について説明する。図7は本実施例に係る把持特徴学習認証システム5000の構成を示すブロック図である。図10は本実施例に係る把持特徴学習認証システム5000の動作を示すフローチャートであり、携帯端末400’’による本人認証テンプレートの生成処理TGPをステップS115,S120,S130,S410,S420’,S430で示し、サーバ500’’’’によるテンプレート登録処理TRPをステップS520’,S530,S135,S540,S550で示している。図7に示すように、本実施例の把持特徴学習認証システム5000が備える携帯端末400’’は図5における携帯端末400’からテンプレート学習部135を除去し、テンプレート送信部420を把持特徴サンプル送信部420’に置き換えた構成とされている。本実施例の把持特徴学習認証システム5000が備えるサーバ500’’’’は図5のサーバ500’のテンプレート受信部520を把持特徴サンプル受信部520’に置き換え、テンプレート学習部135を追加した構成とされている。上述した相違点以外の各構成部の動作は実施例2において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。本実施例の携帯端末400’’は、サンプル一時記憶部130に記憶された把持特徴サンプルの個数Smが、学習開始サンプル数SFmに達した場合(S130Y)、メンバ情報送信部430は、メンバ情報記憶部410からメンバ情報を取得して(S410)、上述の把持特徴サンプル全てと共にメンバ情報を前記サーバに送信する(S420’、S430)。
サーバ500’’’’の把持特徴サンプル受信部520’は、携帯端末400’’が送信した把持特徴サンプルを受信する(S520’)。サーバ500’’’’のメンバ情報受信部530は、携帯端末400’’が送信したメンバ情報を受信する(S530)。サーバ500’’’’のテンプレート学習部135は、受信した把持特徴サンプルを用いて本人認証テンプレートを学習する(S135)。メンバ・テンプレート記憶部540は、学習した本人認証テンプレートと受信したメンバ情報とを対応付けて記憶する(S540)。
このように、本実施例のサーバ500’’’’がテンプレート学習機能を備えることにより、携帯端末側でテンプレート学習を行う必要が無くなり、メモリ領域の削減が可能となる。
なお、実施例における説明では実施例1を基本パターンとして、これにメンバ情報記憶部410、メンバ情報送信部430、メンバ情報受信部530を付加した実施例2、実施例2の判定結果送信部580を判定結果送信部580’に機能拡張した実施例3、実施例2に位置情報取得部590を付加した実施例4、実施例2の携帯端末が備えるテンプレート学習部135をサーバ側に移設した実施例5を開示したが、上記の組み合わせに限られない。実施例1の判定結果送信部580を判定結果送信部580’に機能拡張してもよい。実施例1に位置情報取得部590を付加してもよい。実施例1に判定結果送信部580’、位置情報取得部590の双方を付加してもよい。これら実施例1および実施例1の変形例の携帯端末が備えるテンプレート学習部135をサーバ側に移設してもよい。実施例3に位置情報取得部590を付加してもよい。これら実施例3および実施例3の変形例の携帯端末が備えるテンプレート学習部135をサーバ側に移設してもよい。実施例4の携帯端末が備えるテンプレート学習部135をサーバ側に移設してもよい。
<想定事例>
以下に、本発明の把持特徴学習認証システムを利用した想定事例を説明し、本発明の目的が達せられるパターンを具体的に説明する。この想定事例は全ての実施例の把持特徴学習認証システムで実行することが出来る事例である。想定事例における説明で登場するサーバ500には記号「’」を省略したが、実施例1のサーバ500、実施例2のサーバ500’、実施例3のサーバ500’’、実施例4のサーバ500’’’、実施例5のサーバ500’’’’の何れのサーバをも包含する概念とする。携帯端末についても同様である。まず図14を参照して想定事例の説明に用いる設定について説明する。図14は本発明の把持特徴学習認証システムの想定事例に用いる設定を説明する図である。図14に示すように、三人のユーザ(ユーザA、ユーザB、ユーザC)がいるものとする。ユーザA、B、Cはそれぞれ自身の携帯端末を有しており、ユーザAの携帯端末を携帯端末400a、ユーザBの携帯端末を携帯端末400b、ユーザCの携帯端末を携帯端末400cと呼ぶ。ここで、携帯端末400a、400b、400cは実施例で説明した携帯端末(400、400’、400’’)の何れであっても良い。また、携帯端末400a、400b、400cはネットワーク10を介してサーバ500と通信可能に接続されているものとする。
図15を参照して想定事例1を説明する。図15は本発明の把持特徴学習認証システムの想定事例1を説明する図である。想定事例1ではユーザAとユーザBは夫婦であるものとし、ユーザAとユーザBは家族割引料金プランに加入しているものとする。ユーザAとユーザBとは何れも本人認証テンプレートを生成し(TGP)、サーバ500のメンバ情報の表54T(図3参照)に登録済みである(TRP)。本想定事例では、少なくともユーザBの本人認証テンプレートはサーバ500にメンバ情報と関連付けて記憶済みでなくてはならない。なお、ユーザCについては、サーバ500のメンバ情報に登録済みであってもよいし未登録でもよい。また、ユーザCはユーザBと同僚であり、ユーザCはユーザAと面識はなく、携帯端末400aの電話帳には携帯端末400cの電話番号は登録されていない。本想定事例では、携帯端末400aと400bは図11における携帯端末400xと400yにそれぞれ対応している。ユーザBは自分の携帯端末400bが充電切れのため通話不能な状態になっているものとし、同僚であるユーザCの携帯端末400cを借用して、妻であるユーザAに電話をかけている(CALL)。
携帯端末400cからの発信(S001)に対してネットワーク10で発着信処理がなされ、携帯端末400aに着信する(S002)。このとき携帯端末400aの着信画面には携帯端末400cの電話番号が表示されるが、前述したようにユーザAとユーザCは面識がなく電話帳への登録もないため、この着信はユーザAからみて見知らぬ電話番号からの着信に該当する。ユーザAは、この見知らぬ番号からの着信に応答し、呼成立したものとする(S003)。ユーザAとユーザBによる通話が開始し、ユーザBはユーザAに対して自分がユーザBであることを伝えた。
ここで、ユーザAは前述の着信が見知らぬ番号からの着信であったため、ユーザBの話を半ば疑っており、自身の現在の通話相手がユーザBを騙る者であるかもしれず、認証要求をして通話相手が誰であるかをはっきりさせたいと考えたものとする。ユーザAは自身の携帯端末400aに予め設定されている特定のキーを押下する等して、携帯端末400cに認証要求REQを送信する(S460a)。携帯端末400cは、携帯端末400aから認証要求REQを受信する(S460b)。携帯端末400aは、自身の端末識別番号IDをサーバ500に送信する(S470a)。一方、携帯端末400cは、直近に取得された把持特徴サンプルXをサーバ500に送信する(S470b)。前述のサンプリングトリガは例えば1分に1回など比較的高頻度で発生するように設定されているものとし、ここでは直近の把持特徴サンプルとしてユーザBの把持特徴サンプルXが取得されたものとする。サーバ500は、携帯端末400aから端末識別番号IDを、携帯端末400cから把持特徴サンプルXを受信する(S560)。
サーバ500は、受信した端末識別番号IDのユーザが属するメンバグループG内の全てのユーザに対応付けられた本人認証テンプレートをそれぞれ受信した把持特徴サンプルXと比較して、ユーザAと、受信した把持特徴サンプルXと対応するユーザとが同一のメンバグループGに属する確からしさPを判定する(S570)。本想定事例においては、ユーザAとユーザBは家族割引料金プランに加入しているため、同一のメンバグループに属する。サーバ500は、ユーザAと同一のメンバグループに属するユーザBを含む全てのユーザの本人認証テンプレートを、携帯端末400cによりユーザBから取得した把持特徴サンプルXと照合することになる。従ってこの照合による判定結果(確からしさP)は、ユーザAの現在の通話相手が同一のメンバに属するユーザBである可能性が非常に高い旨を示すものとなる。サーバ500は、判定結果Pを携帯端末400aに送信する(S580a)。携帯端末400aは、サーバ500から判定結果を受信する(S480)。このようにして、ユーザAは見知らぬ番号からの着信があったとしても通話相手が自分の夫のユーザBであると確信することが出来る。本発明の把持特徴学習認証システムによれば、携帯端末間の認証でもなくユーザ―携帯端末間の認証でもなく、携帯端末を操作する人間同士の認証を達成したため、上述のような効果を奏するものである。
次に、図16を参照して想定事例2を説明する。図16は把持特徴学習認証システムの想定事例2を説明する図である。想定事例2においても引き続きユーザAとユーザBは夫婦であるものとし、ユーザAとユーザBは家族割引料金プランに加入しているものとする。ユーザAとユーザBとは何れも本人認証テンプレートを生成し(TGP)、サーバ500のメンバ情報の表54(図3)に登録済みである(TRP)。本想定事例では、少なくともユーザBの本人認証テンプレートはサーバ500にメンバ情報と関連付けて記憶済みでなくてはならない。なお、ユーザCについては、サーバ500のメンバ情報に登録済みであってもよいし未登録でもよい。また、本想定事例のユーザCはユーザBになりすましてユーザAを騙そうとする者であるものとし、ユーザCはユーザA、ユーザBと面識はなく、携帯端末400aの電話帳には携帯端末400cの電話番号は登録されていない。本想定事例では、携帯端末400aと400bは図12における携帯端末400’xと400’yに対応する。ユーザCはユーザBになりすましてユーザAを騙し、金銭を振り込ませようとする目的で、自身の携帯端末400cを用いてユーザAに電話をかけている(CALL)。
携帯端末400cからの発信(S001)に対してネットワーク10で発着信処理がなされ、携帯端末400aに着信する(S002)。このとき携帯端末400aの着信画面には携帯端末400cの電話番号が表示されるが、前述したようにユーザAとユーザCは面識がなく電話帳への登録もないため、この着信はユーザAからみて見知らぬ電話番号からの着信に該当する。ユーザAは、この見知らぬ番号からの着信に応答し、呼成立したものとする(S003)。ユーザAとユーザCによる通話が開始し、ユーザCはユーザAに対して自分がユーザBであることを装った。
ここで、ユーザAは前述の着信が見知らぬ番号からの着信であったため、ユーザCの話を半ば疑っており、自身の現在の通話相手がユーザBを騙る者であるかもしれず、認証要求をして通話相手が誰であるかをはっきりさせたいと考えたものとする。ユーザAは自身の携帯端末400aに予め設定されている特定のキーを押下する等して、携帯端末400cに認証要求REQを送信する(S460a)。携帯端末400cは、携帯端末400aから認証要求REQを受信する(S460b)。携帯端末400aは、自身の端末識別番号IDをサーバ500に送信する(S470a)。一方、携帯端末400cは、直近に取得された把持特徴サンプルXをサーバ500に送信する(S470b)。前述のサンプリングトリガは比較的高頻度で発生するように設定されているものとし、ここでは直近の把持特徴サンプルとしてユーザCの把持特徴サンプルXが取得されたものとする。
サーバ500は、携帯端末400aから端末識別番号IDを、携帯端末400cから把持特徴サンプルXを受信する(S560)。サーバ500は、携帯端末400aから受信した端末識別番号に対応するメンバグループG内の全てのユーザの本人認証テンプレートと携帯端末400cから受信した把持特徴サンプルXを比較して、ユーザAと、受信した把持特徴サンプルXと対応するユーザとが同一のメンバグループに属する確からしさPを判定する(S570)。本想定事例においては、ユーザAとユーザBは家族割引料金プランに加入しているため、同一のメンバグループに属する。サーバ500は、ユーザAと同一のメンバグループに属する全てのユーザの本人認証テンプレートを、ユーザCから取得した把持特徴サンプルと照合する。従ってこの照合による判定結果は、ユーザAの現在の通話相手が同一のメンバグループに属するユーザBである可能性が非常に低い旨を示すものとなる。サーバ500は、判定結果を携帯端末400aに送信する(S580a)。携帯端末400aは、サーバ500から判定結果を受信する(S480)。実施例3の把持特徴学習認証システム3000で本想定事例を考える場合には、これに加え、サーバ500が、ネットワーク10に通信遮断要求を送信する(S580b)動作が追加される(図12)。このようにして、ユーザAは見知らぬ番号からの着信があり、通話相手が自分の夫のユーザBを装ったとしても、この通話相手がユーザBではないことを確信することが出来る。本発明の把持特徴学習認証システムは、携帯端末を操作する人間同士の認証を達成したため、上述のような効果を奏するものである。
次に、図17を参照して想定事例3を説明する。図17は把持特徴学習認証システムの想定事例3を説明する図である。想定事例3においても引き続きユーザAとユーザBは夫婦であるものとし、ユーザAとユーザBは家族割引料金プランに加入しているものとする。ユーザAとユーザBとは何れも本人認証テンプレートを生成し(TGR)、サーバ500のメンバ情報に登録済みである(TRP)。本想定事例では、少なくともユーザBの本人認証テンプレートはサーバ500にメンバ情報と関連付けて記憶済みでなくてはならない。なお、ユーザCについては、サーバ500のメンバ情報に登録済みであってもよいし未登録でもよい。また、本想定事例のユーザCはユーザBになりすましてユーザAを騙そうとする者であるものとする。本想定事例では、携帯端末400aと400bは図12における携帯端末400’xと400’yにそれぞれ対応する。ユーザBは自分の携帯端末400bを紛失してしまい、ユーザCはユーザBが紛失した携帯端末400bを偶然拾得したものとする。ユーザCはユーザBになりすましてユーザAを騙し、金銭を振り込ませようとする目的で、ユーザBの携帯端末400bを用いてユーザAに電話をかけている(CALL)。
携帯端末400bからの発信(S001)に対してネットワーク10で発着信処理がなされ、携帯端末400aに着信する(S002)。このとき携帯端末400aの着信画面には携帯端末400bの電話番号が表示されるが、前述したようにユーザAとユーザBは夫婦であるため、当然ながらユーザAは自分の夫であるユーザBから着信があったものと考える。ユーザAは、この着信に応答し、呼成立したものとする(S003)。ユーザAとユーザCによる通話が開始したが、ユーザAは通話者の様子がいつものユーザBと少し異なることにより、自身の現在の通話相手がユーザBを騙る者であるかもしれず、認証要求をして通話相手が誰であるかをはっきりさせたいと考えたものとする。ユーザAは自身の携帯端末400aに予め設定されている特定のキーを押下する等して、携帯端末400bに認証要求REQを送信する(S460a)。携帯端末400bは、携帯端末400aから認証要求REQを受信する(S460b)。携帯端末400aは、自身の端末識別番号IDをサーバ500に送信する(S470a)。一方、携帯端末400bは、直近に取得された把持特徴サンプルXをサーバ500に送信する(S470b)。前述のサンプリングトリガは比較的高頻度で発生するように設定されているものとし、ここでは直近の把持特徴サンプルとしてユーザCの把持特徴サンプルXが取得されたものとする。
サーバ500は、携帯端末400aから端末識別番号IDを、携帯端末400bから把持特徴サンプルXを受信する(S560)。サーバ500は、携帯端末400aから受信した端末識別番号IDに対応するメンバグループ内の全てのユーザの本人認証テンプレートと携帯端末400bから受信した把持特徴サンプルXを比較して、ユーザAと、受信した把持特徴サンプルXと対応するユーザとが同一のメンバグループGに属する確からしさPを判定する(S570)。本想定事例においては、ユーザAとユーザBは家族割引料金プランに加入しているため、同一のメンバグループGに属する。ユーザCがユーザAと同一のメンバグループGに属していなければ、ユーザCから取得した把持特徴サンプルXとの照合による判定結果(確からしさP)は、ユーザAの現在の通話相手が同一のメンバグループGに属する可能性が非常に低いものとなり、ユーザBでない可能性が高い。サーバ500は、判定結果Pを携帯端末400aに送信する(S580a)。携帯端末400aは、サーバ500から判定結果を受信する(S480)。実施例3の把持特徴学習認証システム3000で本想定事例を考える場合には、これに加え、サーバ500が、ネットワーク10に通信遮断要求を送信する(S580b)動作が追加される。このようにして、ユーザAはユーザBが所持する携帯端末400bから着信があり、通話相手が自分の夫のユーザBを装ったとしても、この通話相手がユーザBではないことを確信することが出来る。本発明の把持特徴学習認証システムは、携帯端末を操作する人間同士の認証を達成したため、上述のような効果を奏するものである。
<想定事例終わり>
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (13)

  1. 自身が把持されたときの把持特徴サンプルを取得して本人認証テンプレートの学習を行う移動情報端末と、
    前記本人認証テンプレートを用いてメンバ認証を行うサーバと、
    を含む把持特徴学習認証システムであって、
    前記移動情報端末は、
    サンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視部と、
    前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得部と、
    前記把持特徴サンプルを用いて前記本人認証テンプレートを学習するテンプレート学習部と、
    前記学習された本人認証テンプレートと自身の端末識別番号とを対にして前記サーバに送信するテンプレート送信部と、
    認証要求の送信および受信を行う認証要求送受信部と、
    前記認証要求送受信部が認証要求を送信した場合に自身の端末識別番号を前記サーバに送信し、前記認証要求送受信部が認証要求を受信した場合に取得された把持特徴サンプルを前記サーバに送信する認証データ送信部と、
    前記サーバからメンバ認証部の判定結果を受信する判定結果受信部と、
    を含み、
    前記サーバは、
    前記移動情報端末が送信した本人認証テンプレートと端末識別番号との対を受信するテンプレート受信部と、
    前記受信した本人認証テンプレートと前記移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶するメンバ・テンプレート記憶部と、
    前記認証要求を送信した移動情報端末が送信した端末識別番号と、前記認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する認証データ受信部と、
    前記認証データ受信部が受信した端末識別番号に対応する前記メンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した前記把持特徴サンプルをそれぞれ比較して、前記認証データ受信部が受信した端末識別番号と対応するユーザと、前記受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定するメンバ認証部と、
    前記メンバ認証部の判定結果を、前記認証要求を送信した移動情報端末に送信する判定結果送信部と、
    を含む把持特徴学習認証システム。
  2. 自身が把持されたときの把持特徴サンプルを取得する移動情報端末と、
    本人認証テンプレートを学習し、学習した本人認証テンプレートを用いてメンバ認証を行うサーバと、
    を含む把持特徴学習認証システムであって、
    前記移動情報端末は、
    サンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視部と、
    前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得部と、
    前記取得された把持特徴サンプルと自身の端末識別番号とを対にして前記サーバに送信する把持特徴サンプル送信部と、
    認証要求の送信および受信を行う認証要求送受信部と、
    前記認証要求送受信部が認証要求を送信した場合に自身の端末識別番号を前記サーバに送信し、前記認証要求送受信部が認証要求を受信した場合に取得された把持特徴サンプルを前記サーバに送信する認証データ送信部と、
    前記サーバからメンバ認証部の判定結果を受信する判定結果受信部と、
    を含み、
    前記サーバは、
    前記移動情報端末が送信した把持特徴サンプルと端末識別番号との対を受信する把持特徴サンプル受信部と、
    前記把持特徴サンプルを用いて前記本人認証テンプレートを学習するテンプレート学習部と、
    前記学習した本人認証テンプレートと前記移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶するメンバ・テンプレート記憶部と、
    前記認証要求を送信した移動情報端末が送信した端末識別番号と、前記認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する認証データ受信部と、
    前記認証データ受信部が受信した端末識別番号に対応する前記メンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した前記把持特徴サンプルをそれぞれ比較して、前記認証データ受信部が受信した端末識別番号と対応するユーザと、前記受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定するメンバ認証部と、
    前記メンバ認証部の判定結果を、前記認証要求を送信した移動情報端末に送信する判定結果送信部と、
    を含む把持特徴学習認証システム。
  3. 請求項1または2に記載の把持特徴学習認証システムであって、
    前記移動情報端末は、
    前記メンバ情報を前記サーバに送信するメンバ情報送信部
    をさらに含み、
    前記サーバは、
    前記移動情報端末が送信したメンバ情報を受信するメンバ情報受信部
    をさらに含み、
    前記メンバ・テンプレート記憶部が、
    前記本人認証テンプレートと前記受信したメンバ情報とを対応付けて記憶する把持特徴学習認証システム。
  4. 請求項1から3のいずれかに記載の把持特徴学習認証システムであって、
    前記判定結果送信部は、前記メンバ認証部の判定結果が予め定めたしきい値以下である場合にネットワークに通信遮断要求を送信する把持特徴学習認証システム。
  5. 請求項1から3のいずれかに記載の把持特徴学習認証システムであって、
    前記判定結果送信部は、前記メンバ認証部の判定結果が予め定めた条件となる回数を加算して他人ポイントを計算し、前記他人ポイントが一定値を超過した場合に、ネットワークに通信遮断要求を送信する把持特徴学習認証システム。
  6. 請求項1から5のいずれかに記載の把持特徴学習認証システムであって、
    前記認証要求を受信した移動情報端末の位置情報を取得する位置情報取得部をさらに含み、
    前記判定結果送信部は、前記メンバ認証部の判定結果と共に前記位置情報を、前記認証要求を送信した移動情報端末に送信する把持特徴学習認証システム。
  7. 自身が把持されたときの把持特徴サンプルを取得して本人認証テンプレートの学習を行う移動情報端末と、前記本人認証テンプレートを用いてメンバ認証を行うサーバとを用いる把持特徴学習認証方法であって、
    前記移動情報端末が、サンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視ステップと、
    前記移動情報端末が、前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得ステップと、
    前記移動情報端末が、前記把持特徴サンプルを用いて前記本人認証テンプレートを学習するテンプレート学習ステップと、
    前記移動情報端末が、前記学習された本人認証テンプレートと自身の端末識別番号とを対にして前記サーバに送信するテンプレート送信ステップと、
    前記サーバが、前記テンプレート送信ステップにおいて送信された本人認証テンプレートと端末識別番号との対を受信するテンプレート受信ステップと、
    前記サーバが、前記受信した本人認証テンプレートと前記移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶するメンバ・テンプレート記憶ステップと、
    前記移動情報端末が、認証要求の送信および受信を行う認証要求送受信ステップと、
    前記移動情報端末が、認証要求を送信した場合に自身の端末識別番号を前記サーバに送信し、認証要求を受信した場合に取得された把持特徴サンプルを前記サーバに送信する認証データ送信ステップと、
    前記サーバが、前記認証要求を送信した移動情報端末が送信した端末識別番号と、前記認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する認証データ受信ステップと
    前記サーバが、前記認証データ受信ステップにおいて受信された端末識別番号に対応する前記メンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した前記把持特徴サンプルをそれぞれ比較して、前記認証データ受信ステップにおいて受信された端末識別番号と対応するユーザと、前記受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定するメンバ認証ステップと、
    前記サーバが、前記メンバ認証ステップにおける判定結果を、前記認証要求を送信した移動情報端末に送信する判定結果送信ステップと、
    前記移動情報端末が、前記サーバからメンバ認証ステップにおける判定結果を受信する判定結果受信ステップと、
    を有することを特徴とする把持特徴学習認証方法。
  8. 自身が把持されたときの把持特徴サンプルを取得する移動情報端末と、本人認証テンプレートを学習し、学習した本人認証テンプレートを用いてメンバ認証を行うサーバとを用いる把持特徴学習認証方法であって、
    前記移動情報端末が、サンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視ステップと、
    前記移動情報端末が、前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得ステップと、
    前記移動情報端末が、前記取得された把持特徴サンプルと自身の端末識別番号とを対にして前記サーバに送信する把持特徴サンプル送信ステップと、
    前記サーバが、前記把持特徴サンプル送信ステップにおいて送信された前記把持特徴サンプルと端末識別番号との対を受信する把持特徴サンプル受信ステップと、
    前記サーバが、前記受信した把持特徴サンプルを用いて前記本人認証テンプレートを学習するテンプレート学習ステップと、
    前記サーバが、前記学習した本人認証テンプレートと前記移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶するメンバ・テンプレート記憶ステップと、
    前記移動情報端末が、認証要求の送信および受信を行う認証要求送受信ステップと、
    前記移動情報端末が、認証要求を送信した場合に自身の端末識別番号を前記サーバに送信し、認証要求を受信した場合に取得された把持特徴サンプルを前記サーバに送信する認証データ送信ステップと、
    前記サーバが、前記認証要求を送信した移動情報端末が送信した端末識別番号と、前記認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する認証データ受信ステップと
    前記サーバが、前記認証データ受信ステップにおいて受信された端末識別番号に対応する前記メンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した前記把持特徴サンプルをそれぞれ比較して、前記認証データ受信ステップにおいて受信された端末識別番号と対応するユーザと、前記受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定するメンバ認証ステップと、
    前記サーバが、前記メンバ認証ステップにおける判定結果を、前記認証要求を送信した移動情報端末に送信する判定結果送信ステップと、
    前記移動情報端末が、前記サーバからメンバ認証ステップにおける判定結果を受信する判定結果受信ステップと、
    を有することを特徴とする把持特徴学習認証方法。
  9. 請求項7または8に記載の把持特徴学習認証方法であって、
    前記移動情報端末が、メンバ情報を前記サーバに送信するメンバ情報送信ステップをさらに含み、
    前記サーバが、前記移動情報端末が送信したメンバ情報を受信するメンバ情報受信ステップをさらに含み、
    前記メンバ・テンプレート記憶ステップが、前記本人認証テンプレートと前記受信したメンバ情報とを対応付けて記憶する把持特徴学習認証方法。
  10. 請求項7から9のいずれかに記載の把持特徴学習認証方法であって、
    前記メンバ認証ステップにおける判定結果が予め定めたしきい値以下である場合に、前記判定結果送信ステップが、ネットワークに通信遮断要求を送信する把持特徴学習認証方法。
  11. 請求項7から9のいずれかに記載の把持特徴学習認証方法であって、
    前記判定結果送信ステップが、前記メンバ認証ステップの判定結果が予め定めた条件となる回数を加算して他人ポイントを計算し、前記他人ポイントが一定値を超過した場合に、ネットワークに通信遮断要求を送信する把持特徴学習認証方法。
  12. 請求項7から11のいずれかに記載の把持特徴学習認証方法であって、
    前記認証要求を受信した移動情報端末の位置情報を取得する位置情報取得ステップをさらに含み、
    前記判定結果送信ステップが、前記メンバ認証ステップの判定結果と共に前記位置情報を、前記認証要求を送信した移動情報端末に送信する把持特徴学習認証方法。
  13. 請求項7から12の何れかに記載の把持特徴学習認証方法を実行すべき指令をコンピュータに対してするプログラムが記録されたコンピュータで読み取り可能な記録媒体。
JP2013500947A 2011-02-21 2012-02-08 把持特徴学習認証システム及び把持特徴学習認証方法 Expired - Fee Related JP5579915B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013500947A JP5579915B2 (ja) 2011-02-21 2012-02-08 把持特徴学習認証システム及び把持特徴学習認証方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011034393 2011-02-21
JP2011034393 2011-02-21
PCT/JP2012/052893 WO2012114881A1 (ja) 2011-02-21 2012-02-08 把持特徴学習認証システム及び把持特徴学習認証方法
JP2013500947A JP5579915B2 (ja) 2011-02-21 2012-02-08 把持特徴学習認証システム及び把持特徴学習認証方法

Publications (2)

Publication Number Publication Date
JPWO2012114881A1 JPWO2012114881A1 (ja) 2014-07-07
JP5579915B2 true JP5579915B2 (ja) 2014-08-27

Family

ID=46720666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013500947A Expired - Fee Related JP5579915B2 (ja) 2011-02-21 2012-02-08 把持特徴学習認証システム及び把持特徴学習認証方法

Country Status (5)

Country Link
US (1) US20130290229A1 (ja)
EP (1) EP2645285A4 (ja)
JP (1) JP5579915B2 (ja)
CN (1) CN103380431A (ja)
WO (1) WO2012114881A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546106B2 (en) * 2012-06-04 2020-01-28 Iomniscient Pty Ltd Biometric verification
CN103607498B (zh) * 2013-11-04 2016-11-09 北京奇虎科技有限公司 一种显示陌生来电/去电号码相关信息的方法及装置
CN105917631A (zh) * 2014-01-17 2016-08-31 微软技术许可有限责任公司 身份声誉
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9965606B2 (en) * 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
CN104850773B (zh) * 2015-05-14 2018-08-10 西安交通大学 用于智能移动终端的用户身份认证方法
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
DE102016104589A1 (de) * 2016-03-14 2017-09-14 Bundesdruckerei Gmbh Verfahren zum authentifizieren eines benutzers einer datenverarbeitungsvorrichtung
TWI744680B (zh) * 2019-08-22 2021-11-01 宏達國際電子股份有限公司 使用者驗證方法與行動裝置
CN112446014A (zh) * 2019-08-30 2021-03-05 宏达国际电子股份有限公司 用户验证方法与移动装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110196A (ja) * 2002-09-13 2004-04-08 Fuji Xerox Co Ltd 個人識別装置
JP2006011591A (ja) * 2004-06-23 2006-01-12 Denso Corp 個人認証システム
JP2010109619A (ja) * 2008-10-29 2010-05-13 Ntt Communications Kk 認証装置、認証方法、及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103486A (en) * 1990-04-19 1992-04-07 Grippi Victor J Fingerprint/signature synthesis
DE4311295A1 (de) * 1993-04-02 1994-10-06 Borus Spezialverfahren Identifikationssystem
CA2179302A1 (en) * 1993-12-17 1995-06-22 Mohamed Ali Moussa Method of automated signature verification
GB9415627D0 (en) * 1994-08-01 1994-09-21 Marshall James Verification apparatus
US5793881A (en) * 1995-08-31 1998-08-11 Stiver; John A. Identification system
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
US7961917B2 (en) * 1999-02-10 2011-06-14 Pen-One, Inc. Method for identity verification
US6275151B1 (en) * 2000-01-11 2001-08-14 Lucent Technologies Inc. Cognitive intelligence carrying case
JP3412592B2 (ja) * 2000-02-08 2003-06-03 松下電器産業株式会社 個人情報認証方法
JP2006079427A (ja) * 2004-09-10 2006-03-23 Toshiba Tec Corp 携帯情報機器
US20060093192A1 (en) * 2004-11-03 2006-05-04 Bechtel J S Finger guide device
SE530279C8 (sv) * 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
CN101246543B (zh) * 2008-03-18 2010-06-02 苏州纳米技术与纳米仿生研究所 基于仿生与生物特征识别的考试者身份鉴定方法
JP4999193B2 (ja) 2008-11-25 2012-08-15 エイエスディ株式会社 指紋認証機能搭載携帯型装置
US8242905B2 (en) * 2009-03-25 2012-08-14 Honeywell International Inc. System and method for adjusting a security level and signaling alarms in controlled areas
US8172675B2 (en) * 2009-03-27 2012-05-08 Microsoft Corporation Personalization using a hand-pressure signature
WO2012102110A1 (ja) * 2011-01-27 2012-08-02 株式会社エヌ・ティ・ティ・ドコモ 移動情報端末、把持特徴学習方法、及び把持特徴認証方法
CN103238156A (zh) * 2011-04-15 2013-08-07 株式会社Ntt都科摩 便携终端以及持握特征学习方法
US20150205400A1 (en) * 2014-01-21 2015-07-23 Microsoft Corporation Grip Detection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110196A (ja) * 2002-09-13 2004-04-08 Fuji Xerox Co Ltd 個人識別装置
JP2006011591A (ja) * 2004-06-23 2006-01-12 Denso Corp 個人認証システム
JP2010109619A (ja) * 2008-10-29 2010-05-13 Ntt Communications Kk 認証装置、認証方法、及びプログラム

Also Published As

Publication number Publication date
WO2012114881A1 (ja) 2012-08-30
US20130290229A1 (en) 2013-10-31
EP2645285A1 (en) 2013-10-02
CN103380431A (zh) 2013-10-30
EP2645285A4 (en) 2014-11-05
JPWO2012114881A1 (ja) 2014-07-07

Similar Documents

Publication Publication Date Title
JP5579915B2 (ja) 把持特徴学習認証システム及び把持特徴学習認証方法
Clarke et al. Advanced user authentication for mobile devices
US9083687B2 (en) Multi-device behavioral fingerprinting
US20100291909A1 (en) Method and apparatus for providing caller recognition based on biometric data and biometric mobile device address book
CN103907328B (zh) 一种站点资源的用户认证方法
CN101960493B (zh) 用于移动装置的生物统计智能卡
KR101613233B1 (ko) 개선된 생체 인증 및 신원확인
JP5567151B2 (ja) 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体
WO2003088016A1 (fr) Dispositif informatique
JP7364245B2 (ja) 制御システム
KR101416538B1 (ko) 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
JP2003284141A (ja) 携帯通信端末用認証装置
JPWO2017199353A1 (ja) 情報機器操作システム、情報機器操作方法及びプログラム
CN108391323A (zh) 设备互联方法、装置及电子设备
CN105917631A (zh) 身份声誉
CN106357671A (zh) 登录验证方法及装置
JP2012185612A (ja) アクセス許可システム及びアクセス許可判定方法
US20160028724A1 (en) Identity Reputation
Clarke et al. A composite user authentication architecture for mobile devices
CN107330315B (zh) 个人数据安全终端及其共享方法
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
US20240054193A1 (en) Authenticating a user based on expected behaviour
JP2005148819A (ja) ログイン認証方法とプログラム
CN109451169A (zh) 基于生物识别技术的骚扰电话防范方法和系统
CN105917375A (zh) 身份声誉

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140709

R150 Certificate of patent or registration of utility model

Ref document number: 5579915

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees