JP5823651B1 - 認証システム、認証方法、および認証プログラム - Google Patents
認証システム、認証方法、および認証プログラム Download PDFInfo
- Publication number
- JP5823651B1 JP5823651B1 JP2015514259A JP2015514259A JP5823651B1 JP 5823651 B1 JP5823651 B1 JP 5823651B1 JP 2015514259 A JP2015514259 A JP 2015514259A JP 2015514259 A JP2015514259 A JP 2015514259A JP 5823651 B1 JP5823651 B1 JP 5823651B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user
- terminal
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
状況取得部12は端末10の現在位置(すなわち、ユーザの現在位置)を示す状況情報を取得してもよい。この場合には、状況取得部12は端末10に搭載されたGPS(Global Positioning System)などの測位機能を用いて実現されてもよい。入力受付部11から信号が入力されると、状況取得部12は端末10の現在位置を測定し、その測定結果を状況情報として取得する。なお、測位機能により得られる位置情報は2次元(例えば、(緯度,経度)という形式)で示されてもよいし、3次元(例えば、(緯度,経度,高度)という形式)で示されてもよい。例えば、状況取得部12は(35.681382,139.766084)または(35.681382,139.766084,8.20)というような位置情報を状況情報として取得する。
状況取得部12は現在時刻を状況情報として取得してもよい。入力受付部11から信号が入力されると、状況取得部12は現在時刻を状況情報として取得する。例えば、状況取得部12は「2014年3月10日14時35分10秒」というような状況情報を取得する。
状況取得部12は他の装置から送信されたデータを状況情報として取得してもよい。この処理は、端末10(ユーザ)の近くに位置する装置を特定することを目的とする。ここで、本明細書における「他の装置」とは、端末10とは異なる装置である。端末10に何らかのデータを直接または間接的に送信することができるのであれば、その種類は限定されない。他の端末の例として、ユーザのモバイルルータまたは他の端末、ユーザまたは他人のカーナビゲーションシステム、他人の通信端末または装置などが挙げられる。他の装置から送信されるデータとは、装置を他の装置と区別するための識別子を少なくとも含むデータであり、データ構造、およびその識別子以外に含まれるデータの種類は限定されない。他の装置の識別子の例としては、MACアドレスやサービスセット識別子(Service Set Identifier(SSID))などが挙げられる。
状況取得部12は予め指定されたデータが端末10の内部に記憶されているか否かを示す状況情報を取得してもよい。状況取得部12は、監視対象のデータを示すリストを予め内部に保持している。例えば、保護する必要性が高い個人情報(例えば、住所、電話番号、口座番号などのようなユーザの個人情報や、他人の個人情報が登録された電話帳など)が監視対象として設定されてもよい。入力受付部11から信号が入力されると、状況取得部12は監視対象のデータが端末10内に記憶されているか否かを判定し、その判定結果を示す状況情報を生成する。
状況取得部12は予め指定されたアプリケーションが端末10で実行可能であるか否かを示す状況情報、または当該アプリケーションが端末10で実行中であるか否かを示す状況情報を取得してもよい。ここで、アプリケーションとは、オペレーティングシステム上にインストールされた、特定の作業を行うために用いられるソフトウェアである。状況取得部12は、監視対象のアプリケーションを示すリストを予め内部に保持している。例えば、ユーザに与える影響が大きいような重要なアプリケーション(課金処理を実行するアプリケーションや、重要なデータにアクセスするアプリケーションなど)が監視対象として設定されてもよい。入力受付部11から信号が入力されると、状況取得部12は監視対象のアプリケーションが端末10内で実行可能であるか否か、または実行中であるか否かを判定し、その判定結果を示す状況情報を生成する。
状況取得部12は端末10の稼働状況を状況情報として取得してもよい。ここで、本明細書における「端末の稼働状況」とは、端末10内のなんらかのハードウェアの現在の仕事量または状態を意味する。端末の稼働状況の例としては、CPUの稼働率、主記憶部の消費量、単位時間当たりの消費電力量などが挙げられる。入力受付部11から信号が入力されると、状況取得部12は端末の稼働状況を状況情報として取得する。例えば、状況取得部12は「CPU稼働率=70%」や「メモリ消費量=1.5MB」などのような状況情報を取得する。
状況取得部12は、予め指定されたデータがサーバ(サービス提供サーバ)20に記憶されているか否かを示す状況情報を取得してもよい。状況取得部12は、端末内部のデータの有無を判定する場合と同様に、監視対象のデータを示すリストを予め内部に保持している。そして、入力受付部11から信号が入力されると、状況取得部12はサーバ20にアクセスして、監視対象のデータがサーバ20内に記憶されているか否かを判定し、その判定結果を示す状況情報を生成する。
状況取得部12は予め指定されたアプリケーションがサーバ(サービス提供サーバ)20で実行可能であるか否かを示す状況情報、または当該アプリケーションがサーバ20で実行中であるか否かを示す状況情報を取得してもよい。状況取得部12は、端末内部のアプリケーションを監視する場合と同様に、監視対象のアプリケーションを示すリストを予め内部に保持している。入力受付部11から信号が入力されると、状況取得部12はサーバ20にアクセスして、監視対象のアプリケーションがサーバ20内で実行可能であるか否か、または実行中であるか否かを判定し、その判定結果を示す状況情報を生成する。
状況取得部12はサーバ(サービス提供サーバ)20の稼働状況を状況情報として取得してもよい。ここで、本明細書における「サーバの稼働状況」とは、サーバ内のなんらかのハードウェアの現在の仕事量または状態を意味する。端末の場合と同様に、サーバの稼働状況の例としてCPUの稼働率、主記憶部の消費量、該サーバにアクセスしている端末の台数などが挙げられる。入力受付部11から信号が入力されると、状況取得部12はサーバ20にアクセスして該サーバの稼働状況を状況情報として取得する。
状況取得部12は、現在までの所定の期間において端末10に割り当てられたIPアドレスの履歴を状況情報として取得してもよい。
状況取得部12はユーザ以外の他人の生体情報を状況情報として取得してもよい。この場合には、状況取得部12は端末10に搭載されたカメラまたはマイクを用いて実現される。他人の生体情報についても、ユーザの生体情報と同様に様々な種類が考えられる。例えば、状況取得部12は当該他人の顔の画像データまたはその人の音声データを状況情報として取得する。入力受付部11から信号が入力されると、状況取得部12は近くの人の顔の撮影またはその人の音声の取得をユーザに求めるためのメッセージを画面上に表示する。そして、状況取得部12はそのメッセージに応じてユーザが撮影した画像データまたは録音した音声データを状況情報として取得する。
閾値設定部14は端末10の現在位置が含まれる地理的範囲に応じて閾値を設定してもよい。この処理は、現在位置の絶対値に基づいて閾値を設定する処理であるといえる。この場合には、閾値設定部14は端末10の現在位置と閾値との対応表を用いる。
閾値設定部14は現在時刻に応じて閾値を設定してもよい。この場合には、閾値設定部14は時間帯と閾値との対応表を用いる。例えば、図5に示す表32が用意された場合には、閾値設定部14は以下のように閾値を設定する。
閾値設定部14は端末10の現在位置および現在時刻の双方に基づいて閾値を設定してもよい。この場合には、閾値設定部14は、現在位置および時間帯の組合せと閾値との対応表を用いる。例えば、閾値設定部14は、「端末が平日8時〜9時の間に地理的範囲Raに位置する場合には閾値を0.6に設定し、それ以外の場合には閾値を0.9に設定する」ことを示す対応表を用いてもよい。
閾値設定部14は他の装置との相対的な位置関係に基づいて閾値を設定してもよい。この場合には、閾値設定部14は端末10および他の装置の位置関係と閾値との対応表を用いる。例えば、図5に示す表33が用意された場合には、閾値設定部14は以下のように閾値を設定する。
閾値設定部14は所定のデータが端末10の内部に記憶されているか否かに応じて閾値を設定してもよい。例えば、監視対象のデータが端末10内に記憶されていない場合には閾値設定部14は閾値を0.4に設定し、そのデータが記憶されている場合には閾値設定部14は閾値を0.7に設定する。この処理は、端末10に重要なデータが記憶されている場合には、安全性をより確実に確保するために認証を厳格にすることを意図している。
閾値設定部14は、所定のアプリケーションが端末10で実行可能であるか否か、または実行中であるか否かに応じて閾値を設定してもよい。例えば、監視対象のアプリケーションが端末10で実行可能でない、または実行されていない場合には、閾値設定部14は閾値を0.4に設定する。また、そのアプリケーションが端末10で実行可能である場合、または実行中である場合には、閾値設定部14は閾値を0.7に設定する。このような処理は、ユーザに与える影響が大きいアプリケーションを端末10が実行可能である場合、または実行中である場合には、安全性をより確実に確保するために認証を厳格にすることを意図している。
閾値設定部14は端末10の稼働状況が所定値以上か否かを判定して閾値を設定してもよい。例えば、CPU稼働率が所定値未満(例えば30%未満)であれば閾値設定部14は閾値を0.5に設定し、CPU稼働率が所定値以上(例えば30%以上)であれば閾値設定部14は閾値を0.8に設定する。他の種類の稼働状況を参照する場合についても閾値設定部14は同様に閾値を設定する。この処理は、端末10の処理負荷が高い場合には重要な処理が実行されている蓋然性が高いと推定し、安全性をより確実に確保するために認証を厳格にすることを意図している。
閾値設定部14は所定のデータがサーバ(サービス提供サーバ)20の内部に記憶されているか否かに応じて閾値を設定してもよい。例えば、監視対象のデータがサーバ20内に記憶されていない場合には閾値設定部14は閾値を0.4に設定し、そのデータが記憶されている場合には閾値設定部14は閾値を0.7に設定する。この処理は、サーバ20に重要なデータが記憶されている場合には、安全性をより確実に確保するために認証を厳格にすることを意図している。
閾値設定部14は、所定のアプリケーションがサーバ(サービス提供サーバ)20で実行可能であるか否か、または実行中であるか否かに応じて閾値を設定してもよい。例えば、監視対象のアプリケーションがサーバ20で実行可能でない、または実行されていない場合には、閾値設定部14は閾値を0.4に設定する。また、そのアプリケーションがサーバ20で実行可能である場合、または実行中である場合には、閾値設定部14は閾値を0.7に設定する。このような処理は、ユーザに与える影響が大きいアプリケーションをサーバ20が実行可能である場合、または実行中である場合には、安全性をより確実に確保するために認証を厳格にすることを意図している。
閾値設定部14はサーバ(サービス提供サーバ)20の稼働状況が所定値以上か否かを判定して閾値を設定してもよい。例えば、CPU稼働率が所定値未満(例えば30%未満)であれば閾値設定部14は閾値を0.5に設定し、CPU稼働率が所定値以上(例えば30%以上)であれば閾値設定部14は閾値を0.8に設定する。他の種類の稼働状況を参照する場合についても閾値設定部14は同様に閾値を設定する。この処理は、サーバ20の処理負荷が高い場合には重要な処理が実行されている蓋然性が高いと推定し、安全性をより確実に確保するために認証を厳格にすることを意図している。
閾値設定部14はIPアドレスの履歴に基づいて閾値を設定してもよい。例えば、現時点までにおいて同じIPアドレスが所定の時間以上(例えば6時間以上)設定され続けている場合には閾値設定部14は閾値を0.6に設定し、現在のIPアドレスが当該所定の時間以上設定され続けていない場合には閾値設定部14は閾値を0.9に設定する。この処理は、同じIPアドレスが使い続けられている場合にはユーザが普段よくいる場所に滞在している蓋然性が高いと推定して認証を緩めることを意図している。
閾値設定部14は他人の画像データまたは音声データに基づいて閾値を設定してもよい。この場合には、閾値設定部14は予めユーザにより登録された当該他人の画像データまたは音声データを正解データとして内部に保持している。
Claims (8)
- ユーザに関する状況を示す状況情報と、前記ユーザが前記状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部であって、前記状況情報が、前記端末とは異なる他の装置を示す他装置情報を少なくとも含む、該取得部と、
前記ユーザを許可するために前記認証情報が満たすべき条件を変更する設定部であって、少なくとも前記他装置情報に基づいて前記端末と前記他の装置との距離を推定し、推定された距離が所定値未満である場合には、推定された距離が前記所定値以上である場合よりも前記条件を緩くする該設定部と、
前記認証情報と前記設定部により変更された条件とを用いた認証処理を前記推定された距離にかかわらず実行し、前記認証情報が該条件を満たす場合に前記ユーザを許可する認証部と
を備え、
前記条件が、前記認証情報と該認証情報と照合するための登録情報との類似度が閾値以上であることであり、
前記設定部が、前記状況情報に基づいて前記閾値を設定することで、前記認証情報が満たすべき条件を変更し、
前記認証部が、前記登録情報を記憶する記憶部を参照し、前記認証情報と前記登録情報との類似度が前記設定部により設定された閾値以上の場合に前記ユーザを許可する、
認証システム。 - ユーザに関する状況を示す状況情報と、前記ユーザが前記状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部であって、前記状況情報が、前記端末とは異なる他の装置を示す他装置情報を少なくとも含む、該取得部と、
前記ユーザを許可するために前記認証情報が満たすべき条件を変更する設定部であって、少なくとも前記他装置情報に基づいて前記端末と前記他の装置との距離を推定し、推定された距離が所定値未満である場合には、推定された距離が前記所定値以上である場合よりも前記条件を緩くする該設定部と、
前記認証情報と前記設定部により変更された条件とを用いた認証処理を前記推定された距離にかかわらず実行し、前記認証情報が該条件を満たす場合に前記ユーザを許可する認証部と
を備え、
前記条件が、前記認証情報と該認証情報と照合するための登録情報とを照合するパターンを用いて認証した場合に該認証情報と該登録情報との類似度が閾値以上であることであり、
前記設定部が、前記状況情報に基づいて前記パターンを設定することで、前記認証情報が満たすべき条件を変更し、
前記認証部が、前記登録情報を記憶する記憶部を参照し、前記設定されたパターンに基づいて前記認証情報と前記登録情報とを照合し、前記認証情報と前記登録情報との類似度が前記閾値以上の場合に前記ユーザを許可する、
認証システム。 - 前記状況情報が、前記端末の現在位置を示す第1位置情報を更に含み、前記他装置情報が、前記他の装置の現在位置を示す第2位置情報であり、
前記設定部が、前記第1位置情報および前記第2位置情報に基づいて前記距離を算出し、算出された距離が前記所定値未満である場合には、算出された距離が前記所定値以上である場合よりも前記条件を緩くする、
請求項1又は2に記載の認証システム。 - 前記認証情報が、前記端末の角度または角加速度に基づいて算出される該端末の移動の軌跡を示す情報である、
請求項1〜3のいずれか一項に記載の認証システム。 - プロセッサを備える認証システムにより実行される認証方法であって、
ユーザに関する状況を示す状況情報と、前記ユーザが前記状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得ステップであって、前記状況情報が、前記端末とは異なる他の装置を示す他装置情報を少なくとも含む、該取得ステップと、
前記ユーザを許可するために前記認証情報が満たすべき条件を変更する設定ステップであって、少なくとも前記他装置情報に基づいて前記端末と前記他の装置との距離を推定し、推定された距離が所定値未満である場合には、推定された距離が前記所定値以上である場合よりも前記条件を緩くする該設定ステップと、
前記認証情報と前記設定ステップにおいて変更された条件とを用いた認証処理を前記推定された距離にかかわらず実行し、前記認証情報が該条件を満たす場合に前記ユーザを許可する認証ステップと
を含み、
前記条件が、前記認証情報と該認証情報と照合するための登録情報との類似度が閾値以上であることであり、
前記設定ステップでは、前記状況情報に基づいて前記閾値を設定することで、前記認証情報が満たすべき条件を変更し、
前記認証ステップでは、前記登録情報を記憶する記憶部を参照し、前記認証情報と前記登録情報との類似度が前記設定ステップにより設定された閾値以上の場合に前記ユーザを許可する、
認証方法。 - プロセッサを備える認証システムにより実行される認証方法であって、
ユーザに関する状況を示す状況情報と、前記ユーザが前記状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得ステップであって、前記状況情報が、前記端末とは異なる他の装置を示す他装置情報を少なくとも含む、該取得ステップと、
前記ユーザを許可するために前記認証情報が満たすべき条件を変更する設定ステップであって、少なくとも前記他装置情報に基づいて前記端末と前記他の装置との距離を推定し、推定された距離が所定値未満である場合には、推定された距離が前記所定値以上である場合よりも前記条件を緩くする該設定ステップと、
前記認証情報と前記設定ステップにおいて変更された条件とを用いた認証処理を前記推定された距離にかかわらず実行し、前記認証情報が該条件を満たす場合に前記ユーザを許可する認証ステップと
を含み、
前記条件が、前記認証情報と該認証情報と照合するための登録情報とを照合するパターンを用いて認証した場合に該認証情報と該登録情報との類似度が閾値以上であることであり、
前記設定ステップでは、前記状況情報に基づいて前記パターンを設定することで、前記認証情報が満たすべき条件を変更し、
前記認証ステップでは、前記登録情報を記憶する記憶部を参照し、前記設定されたパターンに基づいて前記認証情報と前記登録情報とを照合し、前記認証情報と前記登録情報との類似度が前記閾値以上の場合に前記ユーザを許可する、
認証方法。 - ユーザに関する状況を示す状況情報と、前記ユーザが前記状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部であって、前記状況情報が、前記端末とは異なる他の装置を示す他装置情報を少なくとも含む、該取得部と、
前記ユーザを許可するために前記認証情報が満たすべき条件を変更する設定部であって、少なくとも前記他装置情報に基づいて前記端末と前記他の装置との距離を推定し、推定された距離が所定値未満である場合には、推定された距離が前記所定値以上である場合よりも前記条件を緩くする該設定部と、
前記認証情報と前記設定部により変更された条件とを用いた認証処理を前記推定された距離にかかわらず実行し、前記認証情報が該条件を満たす場合に前記ユーザを許可する認証部と
してコンピュータを機能させ、
前記条件が、前記認証情報と該認証情報と照合するための登録情報との類似度が閾値以上であることであり、
前記設定部が、前記状況情報に基づいて前記閾値を設定することで、前記認証情報が満たすべき条件を変更し、
前記認証部が、前記登録情報を記憶する記憶部を参照し、前記認証情報と前記登録情報との類似度が前記設定部により設定された閾値以上の場合に前記ユーザを許可する、
認証プログラム。 - ユーザに関する状況を示す状況情報と、前記ユーザが前記状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部であって、前記状況情報が、前記端末とは異なる他の装置を示す他装置情報を少なくとも含む、該取得部と、
前記ユーザを許可するために前記認証情報が満たすべき条件を変更する設定部であって、少なくとも前記他装置情報に基づいて前記端末と前記他の装置との距離を推定し、推定された距離が所定値未満である場合には、推定された距離が前記所定値以上である場合よりも前記条件を緩くする該設定部と、
前記認証情報と前記設定部により変更された条件とを用いた認証処理を前記推定された距離にかかわらず実行し、前記認証情報が該条件を満たす場合に前記ユーザを許可する認証部と
してコンピュータを機能させ、
前記条件が、前記認証情報と該認証情報と照合するための登録情報とを照合するパターンを用いて認証した場合に該認証情報と該登録情報との類似度が閾値以上であることであり、
前記設定部が、前記状況情報に基づいて前記パターンを設定することで、前記認証情報が満たすべき条件を変更し、
前記認証部が、前記登録情報を記憶する記憶部を参照し、前記設定されたパターンに基づいて前記認証情報と前記登録情報とを照合し、前記認証情報と前記登録情報との類似度が前記閾値以上の場合に前記ユーザを許可する、
認証プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/059544 WO2015151196A1 (ja) | 2014-03-31 | 2014-03-31 | 認証システム、認証方法、および認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5823651B1 true JP5823651B1 (ja) | 2015-11-25 |
JPWO2015151196A1 JPWO2015151196A1 (ja) | 2017-04-13 |
Family
ID=54239565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015514259A Active JP5823651B1 (ja) | 2014-03-31 | 2014-03-31 | 認証システム、認証方法、および認証プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5823651B1 (ja) |
WO (1) | WO2015151196A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021090149A (ja) * | 2019-12-04 | 2021-06-10 | 株式会社Nttドコモ | 情報処理装置 |
US12019723B2 (en) * | 2019-04-30 | 2024-06-25 | Samsung Electronics Co., Ltd. | Method for authenticating user and electronic device assisting same |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019202842A1 (ja) * | 2018-04-16 | 2019-10-24 | 株式会社Nttドコモ | 認証装置及び認証方法 |
JP6710267B1 (ja) * | 2018-12-25 | 2020-06-17 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、制御方法、及びプログラム |
JP2020126349A (ja) * | 2019-02-01 | 2020-08-20 | パナソニックIpマネジメント株式会社 | 顔認証システム、顔認証サーバ装置、顔認証機、顔認証方法、および顔認証プログラム |
KR102386918B1 (ko) * | 2020-10-26 | 2022-04-14 | 주식회사 에이직랜드 | Ai 기반의 모바일 사용자 인증 장치 및 방법 |
WO2024195121A1 (ja) * | 2023-03-23 | 2024-09-26 | 日本電気株式会社 | 認証システム、認証方法及び記録媒体 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306173A (ja) * | 2000-04-17 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 情報処理装置 |
JP2006202012A (ja) * | 2005-01-20 | 2006-08-03 | Vision Arts Kk | コンテンツを公開又は非公開とする方法、情報提供システム及び情報提供プログラム |
JP2007004723A (ja) * | 2005-06-27 | 2007-01-11 | Sharp Corp | セキュリティシステム、制御プログラム、およびコンピュータ読取可能な記録媒体、電子機器、クレイドル |
JP2007193656A (ja) * | 2006-01-20 | 2007-08-02 | Kddi Corp | 本人認証装置 |
JP2007249585A (ja) * | 2006-03-15 | 2007-09-27 | Omron Corp | 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体 |
JP2011002960A (ja) * | 2009-06-17 | 2011-01-06 | Asahikawa Medical College | 端末装置、情報システム、情報処理方法、およびプログラム |
-
2014
- 2014-03-31 WO PCT/JP2014/059544 patent/WO2015151196A1/ja active Application Filing
- 2014-03-31 JP JP2015514259A patent/JP5823651B1/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306173A (ja) * | 2000-04-17 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 情報処理装置 |
JP2006202012A (ja) * | 2005-01-20 | 2006-08-03 | Vision Arts Kk | コンテンツを公開又は非公開とする方法、情報提供システム及び情報提供プログラム |
JP2007004723A (ja) * | 2005-06-27 | 2007-01-11 | Sharp Corp | セキュリティシステム、制御プログラム、およびコンピュータ読取可能な記録媒体、電子機器、クレイドル |
JP2007193656A (ja) * | 2006-01-20 | 2007-08-02 | Kddi Corp | 本人認証装置 |
JP2007249585A (ja) * | 2006-03-15 | 2007-09-27 | Omron Corp | 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体 |
JP2011002960A (ja) * | 2009-06-17 | 2011-01-06 | Asahikawa Medical College | 端末装置、情報システム、情報処理方法、およびプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12019723B2 (en) * | 2019-04-30 | 2024-06-25 | Samsung Electronics Co., Ltd. | Method for authenticating user and electronic device assisting same |
JP2021090149A (ja) * | 2019-12-04 | 2021-06-10 | 株式会社Nttドコモ | 情報処理装置 |
JP7406970B2 (ja) | 2019-12-04 | 2023-12-28 | 株式会社Nttドコモ | 情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2015151196A1 (ja) | 2015-10-08 |
JPWO2015151196A1 (ja) | 2017-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5823651B1 (ja) | 認証システム、認証方法、および認証プログラム | |
US10522154B2 (en) | Voice signature for user authentication to electronic device | |
US10635054B2 (en) | Authentication system and method thereof | |
CN109644183B (zh) | 本地存储的生物统计认证数据的远程使用 | |
EP2836957B1 (en) | Location-based access control for portable electronic device | |
Jakobsson et al. | Implicit authentication for mobile devices | |
US8800056B2 (en) | Guided implicit authentication | |
CN104796857B (zh) | 用于便携式电子设备的基于位置的安全系统 | |
US8953845B2 (en) | Login method based on direction of gaze | |
US11140171B1 (en) | Establishing and verifying identity using action sequences while protecting user privacy | |
CA2769898C (en) | Login method based on direction of gaze | |
US20120311695A1 (en) | Method and apparatus for dynamic modification of authentication requirements of a processing system | |
US12101316B2 (en) | Enhanced authentication techniques using virtual persona | |
홍성혁 | New Authentication Methods based on User’s Behavior Big Data Analysis on Cloud | |
Rahman et al. | Movement pattern based authentication for smart mobile devices | |
US11334658B2 (en) | Systems and methods for cloud-based continuous multifactor authentication | |
US11210384B2 (en) | Challenge and response in continuous multifactor authentication on a safe case | |
JP6361368B2 (ja) | 認証装置及びプログラム | |
CN103825886A (zh) | 一种云数据的安全访问方法及装置 | |
JP2019045893A (ja) | 判定システム、判定方法及び判定プログラム | |
JP6916762B2 (ja) | 方式決定装置、方式決定方法及び方式決定プログラム | |
US20240106823A1 (en) | Sharing a biometric token across platforms and devices for authentication | |
US20210303666A1 (en) | Authentication system and method thereof | |
Sbeyti | Mobile user authentication based on user behavioral pattern (MOUBE) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5823651 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |