JP5923982B2 - 携帯端末、認証方法、認証プログラム、 - Google Patents

携帯端末、認証方法、認証プログラム、 Download PDF

Info

Publication number
JP5923982B2
JP5923982B2 JP2011289583A JP2011289583A JP5923982B2 JP 5923982 B2 JP5923982 B2 JP 5923982B2 JP 2011289583 A JP2011289583 A JP 2011289583A JP 2011289583 A JP2011289583 A JP 2011289583A JP 5923982 B2 JP5923982 B2 JP 5923982B2
Authority
JP
Japan
Prior art keywords
authentication
mobile terminal
detected
authentication information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011289583A
Other languages
English (en)
Other versions
JP2013140415A (ja
Inventor
美千子 藤井
美千子 藤井
啓也 柴田
啓也 柴田
國枝 孝之
孝之 國枝
村田 淳
淳 村田
鈴木 浩二
浩二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011289583A priority Critical patent/JP5923982B2/ja
Priority to US13/724,078 priority patent/US20130171971A1/en
Publication of JP2013140415A publication Critical patent/JP2013140415A/ja
Application granted granted Critical
Publication of JP5923982B2 publication Critical patent/JP5923982B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Description

本発明は、直感的な操作によって、携帯端末の利用者を認証することが出来る携帯端末、認証方法、認証プログラムに関する。
携帯電話機やスマートフォンなどの携帯端末には、個人情報など重要な情報が保存されている。このため、正規の利用者のみが携帯端末を利用出来るように操作、及び情報の閲覧を制限することが望ましい。そのように携帯端を利用出来るユーザを限定して不正利用を防ぐための手段として、個人認証が用いられている。
このような個人認証の方式としては、特定の数字やパスワードを入力する方法が一般的であるが、他にも特許文献1に記載の技術のように、利用者が「グー」「チョキ」「パー」などのジェスチャーを行い、それを携帯端末のカメラで撮影してその順番が正しい場合に、正常な利用者として認証する方式が知られている。
しかしながら、上述のような方式においては利用者が認証のために行うジェスチャーの動作が大きいため、第三者によってその動作が確認されやすいという問題があった。また、スマートフォン等の大きなタッチパネルディスプレーを備える携帯端末にあっては、タッチパネルディスプレー上の指等の動きも視認されやすく同様の課題が存在する。
本発明は、上記に鑑みてなされたものであって、利用者のジェスチャーを用いながらも、第三者によってその認証情報を視認されにくい認証を実施可能な携帯端末を提供することにある。
上述した課題を解決し、目的を達成するために、本発明は、携帯端末であって、前記携帯端末の動作を検知する動作検知手段と、利用者認証に用いられる認証情報を記憶する認証情報記憶手段と、前記動作検知手段により前記携帯端末の動作が検知されるごとに、検知された前記動作を、前記動作と対応付けられ、かつ前記認証情報と対比可能な符号化情報へと変換する変換手段と、変換されたN番目(Nは1以上の整数)の前記符号化情報と前記認証情報のうちN番目の前記認証情報との一致を判定し、検知された全ての前記動作の判定において前記認証情報と一致した場合に利用者認証を成功させる認証手段と、前記認証手段が、変換された前記符号化情報と前記認証情報とが不一致であると最初に判定した場合に、前記認証手段の判定に用いられる残りの動作受入れ回数を設定する動作回数設定手段と、前記動作受入れ回数を設定した後に前記携帯端末の動作が検知された回数が、前記動作受入れ回数に達した場合に認証が失敗した旨を利用者に通知する通知手段と、を備えることを特徴とする。また、本発明は、携帯端末であって、前記携帯端末の動作を検知する動作検知手段と、利用者認証に用いられる認証情報を記憶する認証情報記憶手段と、検知された前記動作を、前記動作と対応付けられ、かつ前記認証情報と対比可能な符号化情報へと変換する変換手段と、前記符号化情報と、前記認証情報とが一致するか否かを判定し、一致する場合には、利用者認証を成功させる認証手段と、前記動作検知手段により一の動作が検知されてからの時間を計測する計測手段と、計測された前記時間が所定の時間を経過したか否かを判定し、経過した場合に、経過した時点までに検知された前記携帯端末の動作の前記符号化情報への変換を前記変換手段へと指示し、判定の実施を前記認証手段へと指示する指示手段と、を備えることを特徴とする。
本発明によれば、利用者のジェスチャーを用いながらも、第三者によってその認証情報を視認されにくい認証を実施可能になるという効果を奏する。
図1は、第1の実施形態の携帯端末の構成例を示すブロック図である。 図2は、第1の実施形態の携帯端末の傾きのパターンの例を示した模式図である。 図3は、第1の実施形態の携帯端末の振り方のパターンの例を示した模式図である。 図4は、第1の実施形態の携帯端末の認証情報に対応する動作パターンの例を示した模式図である。 図5は、第1の実施形態の携帯端末の認証プログラムの処理の流れを示すフロー図である。 図6は、第2の実施形態の携帯端末の認証情報に対応する動作パターンの例を示した模式図である。 図7は、第2の実施形態の携帯端末の認証プログラムの処理の流れを示すフロー図である。 図8は、第3の実施形態の携帯端末の認証プログラムの処理の流れを示すフロー図である。
以下に添付図面を参照して、携帯端末の実施の形態を詳細に説明する。
(第1の実施の形態)
図1は、第1の実施の形態にかかる携帯端末の認証をジェスチャーによって行うシステム構成を示すブロック図である。
携帯端末1は、CPU11、ROM12、RAM13、記憶部14、加速度センサ15、タッチセンサ16、タッチパネルディスプレー17、及び認証プログラム18を含んで構成されている。なお認証プログラム18の機能はソフトウェア以外にハードウェアによって実装することも出来る。
CPU11は、携帯端末1の全体制御を行うものであり、各種チップセットを有し、このチップセットを介して他の機器と接続される。ROM12は、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM13は、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込み及び読み出し可能なメモリである。
記憶部14は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積等を行うためのストレージである。各種アプリケーションもこの記憶部14に記憶されている。なお、記憶部14は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することが出来る。
加速度センサ15は、携帯端末1の動作を検知する動作検知手段に相当する。加速度センサ15は、一定の時間間隔で常時パラメータの取得を行っており、XYZの3軸における加速度を表すX値、Y値、Z値を取得する。
また、加速度センサ15は、X値、Y値、Z値の時間当たりの変化率ΔX、ΔY、ΔZ、及びX値、Y値、Z値が変化した際のその時間間隔tX、tY、tZの値をそれぞれ取得している。この加速度センサ15によって、携帯端末1への「振る」や「傾ける」といった動作が検知可能となっている。
タッチセンサ16は、タッチパネルディスプレー17に対する操作を検知する操作検知手段に相当する。タッチセンサ16は、タッチパネルディスプレー17に対する接触が検知された際、又は関連するプログラムが指定したタイミングでパラメータを取得する。取得するパラメータとしては、タッチイベント、タッチパネルディスプレー17上の接触があった位置の座標(Vx、Vy)、接触のあった位置の数、位置の座標の変化量(ΔVx、ΔVy)、時間当たりの変化量(tVx、tVy)が含まれている。
タッチパネルディスプレー17は、データの表示や利用者からの操作入力が可能であり、操作表示手段に相当する。
認証プログラム18は、携帯端末1を動作によって認証する機能を提供するものであり、記憶部14に記憶されている。認証プログラム18は、利用者が所定の時間操作を行わない状態が継続することによって自動的に起動し、起動することによって利用者の携帯端末1への操作を禁止するキーロック状態にする。このキーロック状態を解除するためには、利用者は予め決められた携帯端末1の動作パターンによる動作を行う必要がある。認証プログラム18には、操作判定部19、認証情報記憶部20、変換部21、認証部22、及びロック制御部23が含まれている。
操作判定部19は、加速度センサ15、及びタッチセンサ16が取得した値から、どういう動作や操作がなされたかを判定又は算出する。具体的には、操作判定部19は、加速度センサ15から取得したパラメータを以下の項目の判定又は算出に用いる。
・X軸、Y軸、Z軸におけるX値、Y値、Z値:携帯端末1の向き
・X軸、Y軸、Z軸における重力加速度ΔX、ΔY、ΔZ:携帯端末1の向きの変更、及び携帯端末1に「振る」「傾ける」動作を行ったか否か
・時間間隔tX、tY、tZ:携帯端末1を「振る」回数
操作判定部19は、タッチセンサ16から取得したパラメータを以下の項目の判定に用いる。
・タッチイベント:タッチパネルディスプレー17へ触れる動作があったかどうか、離す動作があったかどうか、継続して触れているかどうか、継続して離れているかどうか
・位置の座標(Vx、Vy):タッチパネルディスプレー17に接触した場所、タッチパネルディスプレー17上のどのデータやボタンが選択されたか
・接触のあった位置の数:タッチパネルディスプレー17に同時に接触した指の本数
・位置の座標の変化量(ΔVx、ΔVy):タッチパネルディスプレー17で指やタッチペン等をスライドさせて移動させた距離
・時間当たりの変化量(tVx、tVy):タッチパネルディスプレー17での指やタッチペン等の移動の速さ
また、操作判定部19は、携帯端末1が連続して同じ動作パターンが2回以上検知された場合に、「振る」動作が連続して行われたと判定する。したがって、操作判定部19は、携帯端末1を1回振る動作と、2回以上連続して振る動作とを区別することが出来る。
操作判定部19は、重力加速度ΔX、ΔY、ΔZの絶対値が所定の閾値以上の場合に、動作を「振る」動作として判定する。また、操作判定部19は、上述した2回の動作検知があった際の時間間隔tX、tY、tZが所定の時間Tmax秒内であった場合に連続した動作であるとする。しかしながら、携帯端末1を1回振る動作をしている途中で、一瞬重力加速度が弱まって再度閾値を超えるような場合が存在するが、この場合でも連続して携帯端末1が振られていると判定されないように、閾値以下となった時間がTmin以下の場合は、2回の連続する「振る」動作としては判定しない。すなわち、Tmax ≧ tX、tY、tZ ≧ Tminの場合に、ΔX、ΔY、ΔZの絶対値が所定の閾値以上となった場合に、操作判定部19は、連続して振る動作があったと判定する。
図2及び図3は、操作判定部19によって、判別可能な認証のための動作を示した模式図である。図2は、(a)〜(f)の6パターンの携帯端末1の「傾き」を示している。携帯端末1のタッチパネルディスプレー17が地面に対して鉛直になる4通りの向き、及び地面に対して並行になる2通りの向きの6パターンを操作判定部19は区別して認識可能である。図2(a)は、タッチパネルディスプレー17が手前側(利用者側)に位置し、タッチパネルディスプレー17の上端が上に位置する向きである。図2(b)は、タッチパネルディスプレー17が手前側(利用者側)に位置し、タッチパネルディスプレー17の上端が下に位置する向きである。図2(c)は、タッチパネルディスプレー17が手前側(利用者側)に位置し、タッチパネルディスプレー17の上端が左に位置する向きである。図2(d)は、タッチパネルディスプレー17が手前側(利用者側)に位置し、タッチパネルディスプレー17の上端が右に位置する向きである。図2(e)は、タッチパネルディスプレー17が上側に位置する向きである。図2(f)は、タッチパネルディスプレー17が下側に位置する向きである。
図3は、(a)〜(c)の3通りの携帯端末1を「振る」動作のパターンが示されている。図3(a)は、携帯端末1を上下の2パターンの「振る」動作、図3(b)は、携帯端末1を左右の2パターンの「振る」動作、図3(c)は、携帯端末1を前後(利用者からみて奥側と手前側)の2パターンの「振る」動作である。したがって、操作判定部19は、携帯端末1の「振る」動作として合計6パターンを判定可能である。
したがって、操作判定部19は、携帯端末1の「傾き」の6種類のパターンと、各「傾き」の状態における「振る」動作の組み合わせである6×6=36種類のパターンと、を加算して最大42パターンの動作を判定することが出来る。認証用のパターンとして用いる動作をどの動作にするかは、認証用のプログラムの設定において適宜変更可能である。
認証情報記憶部20は、認証情報を記憶している。認証情報は利用者を正しい利用者かどうかを判定するための情報であり、携帯端末1の動作と対応付けられた符号化情報、例えば「a−z」のアルファベット、「0−9」の数字などの組み合わせとして構成されている。図4は、この認証情報記憶部20に記憶される認証情報と対応付けられた動作パターンの一例を示したものである。
図4は、(a)〜(g)の7つの動作によって構成された動作パターンである。この動作パターンが認証情報に変換されて登録されている。また、タッチパネルディスプレー17上に表示されている数字は、何回目の動作であるかを示しており、認証が開始された際に1からカウントが開始され、一回の動作を検知するごとに1ずつ加算されていく。なお、認証情報が第三者に把握されにくくなるように、このカウントを表示しないようにしてもよい。認証用の動作パターンは、利用者が自由に入力して設定し、認証情報記憶部20に記憶するようにすることも出来る。
図4(a)は、携帯端末1を図2(a)で示した状態において、上下方向に「振る」動作を示している。図4(b)は、携帯端末1を図2(f)で示した状態へと「傾ける」動作を示している。図4(c)は、携帯端末1を図2(c)で示した状態へと「傾ける」動作を示している。図4(d)は、携帯端末1を図2(a)で示した状態へと「傾ける」動作を示している。図4(e)は、携帯端末1を図2(c)で示した状態へと「傾ける」動作を示している。図4(f)は、携帯端末1を図2(f)で示した状態へと「傾ける」動作を示している。図4(g)は、携帯端末1を下方に2回連続して「振る」動作を示しており、本実施形態においては、この動作が認証のための動作が終了し、認証を実行する旨を指示する動作として設定されている。したがって、図4(a)〜(f)の6回の動作のパターンによって、認証情報が構成されている。
変換部21は、携帯端末1の動作を認証情報と比較可能な符号化情報へと変換する。動作ごとに対応する符号化情報の割り当てが記憶されており、この記憶された割り当てに基づいて動作の変換が行われる。
認証部22は、変換部21が変換した符号化情報と認証情報記憶部20に記憶された認証情報とを比較してこれが一致するか否かを判定し、一致する場合は正規の利用者であるとして認証を完了する。本実施形態においては、全ての動作の入力が完了し、利用者が上記で示した認証実施の動作である「下に2回連続で振る」動作を行ったときに、認証部22による認証が行われる。認証が成功した場合は、後述するロック制御部23によるキーロック状態を解除したり、認証が成功した場合の認証済み画面を表示したりといった処理を指示する。
ロック制御部23は、携帯端末1への操作を禁止するキーロック状態に移行する処理、及びロック状態を解除する処理を行う。ロック制御部23は、例えば携帯端末1のタッチパネルディスプレー17に対する操作が所定時間発生しなかった場合に起動し、携帯端末1をロック状態に移行させる。ロック制御部23は、認証部22によって利用者が正規の利用者であると認証された場合に、キーロック状態を解除する。
図5は、携帯端末1の動作によって認証を行う処理の流れを示したフロー図である。
この認証処理は、例えばキーロック状態において利用者がタッチパネルディスプレー17を操作しようとした場合に発生し、利用者に対して「携帯端末1を正しく振ってください」のような通知がなされる。
図5に示されるように、操作判定部19は、加速度センサ15の値から、携帯端末1に動作が検知されたか否かを判定する(ステップS101)。携帯端末1に動作が検知された場合(ステップS101:Yes)、操作判定部19は、検知された動作が携帯端末1のどういう動作パターンであるかを判定する(ステップS102)。一方、携帯端末1に動作が検知されない場合、(ステップS101:No)、動作が検知されるまで処理を繰り返す。
操作判定部19は、判定した動作パターンを一時的な記憶領域であるRAM13に記憶させる(ステップS103)。そして、操作判定部19は、認証実行を示す操作、本実施形態においては「携帯端末1を下方に2回連続で振る」動作であったか否かを判定する(ステップS104:受付手段)。認証実行を示す操作があったと判定された場合(ステップS104:Yes)、変換部21はそれまでRAM13に記憶されていた動作パターン全てを取得して、認証情報と比較可能な符号化情報へと変換する(ステップS105)。そして、認証部22は、符号化情報と認証情報記憶部20に記憶された認証情報とを比較し、一致するか否かを判定する(ステップS106)。認証情報と一致すると判定された場合(ステップS106:Yes)、認証部22は利用者を正規の利用者として認証し、認証が成功する(ステップS107)。認証情報と一致しないと判定された場合(ステップS106:No)、認証部22による認証は失敗する(ステップS108)。認証が成功した場合は、認証にかかる処理は終了し、ロック制御部23はキーロック状態の解除を行う。認証実行を示す操作がなかった場合(ステップS104:No)、ステップS101からの処理を繰り返す。
以上に示した本実施形態の認証プログラム18を備えた携帯端末1によれば、携帯端末1を「振る」「傾ける」という動作によって、認証を行うことが出来る。したがって、動きが第三者から見た場合複雑であることから仮に視認された場合であっても、認証の動作パターンを真似されにくくなる。
また、認証の実行を指示する動作もジェスチャーに割り振られているため、画面を操作する必要がないため、片手のみで認証の動作をすることができ、認証にかかる利便性も高くなる。
なお、認証実行にあたっては、上述のように2回連続して振るという動作以外にも別の動作を認証に割り振ることが出来る。その場合、他の認証のための動作と混同しない動作を認証実行に割り当てればよい。また、画面上に認証実行の操作ボタンを配置したり、携帯端末1のハードウェアのボタンを操作したりといった構成に変更することも出来る。
また、認証プログラム18は、キーロック状態の解除に用いられるほか、別のアプリケーション起動時の認証などにも利用することが出来る。
(第2の実施の形態)
本発明の第2の実施形態について説明する。第2の実施形態においては、第1の実施形態とは、認証に用いられる携帯端末1の動作パターンが異なっている。また、第1の実施形態のように全ての動作の入力が完了してから認証情報との比較を行うのではなく、動作が1回検知されるごとに動作を符号化して認証情報との比較が行われる。この点について、図6、及び図7を用いて説明する。なお、携帯端末1の基本的な構成については、図1にて示したブロック図と同様である。
図6は、携帯端末1の認証情報として記憶された動作パターンの一例を示したものである。この携帯端末1は携帯端末1の「傾き」を変更する動作は1動作としては認識されず、「傾き」の状態と「振る」動作との組み合わせに対して1の符号化情報が割り振られている。
図6(a)で示されるように、タッチパネルディスプレー17の上端が上方に位置する状態において、利用者は「上下」「上下」「左右」「前後」の順番で4回の動作を携帯端末1に加える。次いで、図6(b)で示されるように、タッチパネルディスプレー17が下側に位置する状態へと携帯端末1の向きが変更されたのちに、「前後」「左右」の順で2回の動作が加えられる。そして、図6(c)で示されるように、タッチパネルディスプレー17の上端が上方に位置する状態へと携帯端末1の向きが変更されたのちに、「左右」「上下」「左右」の順で3回の動作が加えられる。
携帯端末1に対してこれら9回の動作が加えられることによってその操作を行った利用者が認証される。
図7は、携帯端末1の動作によって認証を行う処理の流れを示したフロー図である。図7に示されるように、操作判定部19は、加速度センサ15の値から、携帯端末1に動作が検知されたか否かを判定する(ステップS201)。携帯端末1に動作が検知された場合(ステップS201:Yes)、操作判定部19は携帯端末1のどういう動作パターンであるかを判定する(ステップS202)。一方、携帯端末1に動作が検知されない場合、(ステップS201:No)、動作が検知されるまで処理を繰り返す。
変換部21は、検知された動作パターンを符号化情報へと変換する(ステップS203)。認証部22は、変換された符号化情報と認証情報との比較を行い、これらが一致するか否かを判定する(ステップS204)。本実施形態においては、符号化情報と認証情報との比較は、1の動作パターンが検知される毎に行われる。したがって、N番目(Nは1以上の整数)に検知された動作パターンは、認証情報のうち先頭からN番目の情報と比較される。
符号化情報と認証情報とが一致する場合(ステップS204:Yes)、認証部22は全ての認証情報と符号化情報との比較が完了したか否かを判定する(ステップS205)。すなわち、認証情報がM個(MはM>=Nの整数)の情報から構成される場合、動作パターンがM回検知され、M回とも認証情報と符号化情報とが一致する場合にこのステップS205の判定がYesとなる。全ての認証情報と符号化情報との比較が完了したと判定された場合(ステップS205:Yes)、認証部22は利用者を正規の利用者として認証し、認証が成功する(ステップS206)。一方、全ての認証情報と符号化情報との比較が完了していないと判定された場合(ステップS205:No)、ステップS201へと戻り、次に検知される動作パターンの認証処理を再度行う。
符号化情報と認証情報とが一致しない場合(ステップS204:No)、認証プログラム18は、利用者による携帯端末1の動作を後何回受け入れるかを示す動作受入れ回数をランダムに設定する(ステップS207:動作回数設定手段)。動作受入れ回数は、例えば1〜10の数字からランダムに設定される。認証プログラム18は、加速度センサ15により携帯端末1の動作が検知されたかどうかを判定する(ステップS208)。検知回数が動作受入れ回数に達したかどうかを判定する(ステップS209)。携帯端末1の動作が検知されない場合(ステップS208:No)、動作が検知されるまで処理が繰り返される。また、携帯端末1の動作が検知されて、この検知回数が動作受入れ回数に達した場合(ステップS208、ステップS209がともにYes)、認証部22は、利用者の認証が失敗したと判定し、その旨を利用者に通知する(ステップS210)。このように、動作受入れ回数がランダムに設定されることで、利用者に対して認証情報の文字数を把握されることがなくなり、認証の強度が維持される。一方、動作が受け入れ回数まで達しない場合は(ステップS209:No)、ステップS208からの処理を繰り返し行う。
(第3の実施の形態)
本発明の第3の実施形態について説明する。第3の実施形態においては、認証実行のタイミングが異なっている。この点について、図8を用いて説明する。なお、携帯端末1の基本的な構成については、図1にて示したブロック図と同様である。
図8に示されるように、操作判定部19は、加速度センサ15の値から、携帯端末1に動作が検知されたか否かを判定する(ステップS301)。携帯端末1に動作が検知された場合(ステップS301:Yes)、認証プログラム18は、受付可能時間のカウンタをリセットして「0」に戻し、時間の計測をスタートする(ステップS302)。一方、携帯端末1に動作が検知されない場合(ステップS301:No)、ステップS305へと移行するが、受付可能時間のカウントがスタートしていない状態においては受付可能時間が所定の時間を超えることはないため、ステップS301へと戻り動作が検知されるまで処理を繰り返す。
次いで、操作判定部19は携帯端末1のどういう動作パターンであるかを判定する(ステップS303)。操作判定部19は、判定した動作のパターンを一時的な記憶領域であるRAM13に記憶させる(ステップS304)。
そして、操作判定部19は、計測している受付可能時間が所定の時間を超えたか否かを判定する(ステップS305)。受付可能時間は、1の動作が検知された後に、次の動作が検知されるまでの時間を計測したものであり、この受付可能時間が所定の時間を超えると判定されることで、利用者による認証のための携帯端末1の動作が完了したと判定されて、認証の実行が行われる。所定の時間を超えるまでの間に動作の検知があった場合には、この動作受入時間はリセットされて、再度「0」から計測される。
本実施形態の認証プログラム18によれば、携帯端末1の認証にジェスチャーによる動作を加えた後は時間の経過によって自動的に認証が実行されることから、認証にかかる操作を減らすことができ、より利便性の高い認証が可能となる。
計測している受付可能時間が所定の時間を経過したと判定された場合(ステップS305:Yes)、変換部21はそれまでRAM13に記憶されていた動作パターン全てを取得して、認証情報と比較可能な符号化情報へと変換する(ステップS306)。そして、認証部22は、符号化情報と認証情報記憶部20に記憶された認証情報とを比較し、一致するか否かを判定する(ステップS307)。認証情報と一致すると判定された場合(ステップS307:Yes)、認証部22は利用者を正規の利用者として認証し、認証が成功する(ステップS308)。認証情報と一致しないと判定された場合(ステップS307:No)、認証部22による認証は失敗する(ステップS309)。認証が成功した場合は、認証にかかる処理は終了し、ロック制御部23はキーロック状態の解除を行う。計測している受付可能時間が所定の時間を経過していないと判定された場合(ステップS305:No)、ステップS301からの処理を繰り返す。
なお、各実施形態において示した認証プログラム18は、携帯端末1のロック機能の解除のみではなく、例えばアプリケーション起動時の利用者の認証など他の用途に使用することも出来る。
なお、以上の実施の形態の認証プログラムで実行される各種処理は、ROM等に予め組み込まれて提供される。
以上の実施の形態の認証プログラムで実行される各種処理は、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記憶媒体に記憶して提供するように構成してもよい。
さらに、以上の実施の形態の認証プログラムで実行される各種処理を、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、以上の実施の形態の認証プログラムで実行される各種処理をインターネット等のネットワーク経由で提供または配布するように構成してもよい。
1 携帯端末
14 記憶部
15 加速度センサ
16 タッチセンサ
17 タッチパネルディスプレー
18 認証プログラム
19 操作判定部
20 認証情報記憶部
21 変換部
22 認証部
23 ロック制御部
特開2009−020691号公報

Claims (10)

  1. 携帯端末であって、
    前記携帯端末の動作を検知する動作検知手段と、
    利用者認証に用いられる認証情報を記憶する認証情報記憶手段と、
    前記動作検知手段により前記携帯端末の動作が検知されるごとに、検知された前記動作を、前記動作と対応付けられ、かつ前記認証情報と対比可能な符号化情報へと変換する変換手段と、
    変換されたN番目(Nは1以上の整数)の前記符号化情報と前記認証情報のうちN番目の前記認証情報との一致を判定し、検知された全ての前記動作の判定において前記認証情報と一致した場合に利用者認証を成功させる認証手段と、
    前記認証手段が、変換された前記符号化情報と前記認証情報とが不一致であると最初に判定した場合に、前記認証手段の判定に用いられる残りの動作受入れ回数を設定する動作回数設定手段と、
    前記動作受入れ回数を設定した後に前記携帯端末の動作が検知された回数が、前記動作受入れ回数に達した場合に認証が失敗した旨を利用者に通知する通知手段と、
    を備えることを特徴とする携帯端末。
  2. 携帯端末であって、
    前記携帯端末の動作を検知する動作検知手段と、
    利用者認証に用いられる認証情報を記憶する認証情報記憶手段と、
    検知された前記動作を、前記動作と対応付けられ、かつ前記認証情報と対比可能な符号化情報へと変換する変換手段と、
    前記符号化情報と、前記認証情報とが一致するか否かを判定し、一致する場合には、利用者認証を成功させる認証手段と、
    前記動作検知手段により一の動作が検知されてからの時間を計測する計測手段と、
    計測された前記時間が所定の時間を経過したか否かを判定し、経過した場合に、経過した時点までに検知された前記携帯端末の動作の前記符号化情報への変換を前記変換手段へと指示し、判定の実施を前記認証手段へと指示する指示手段と、
    を備えることを特徴とする携帯端末。
  3. 前記携帯端末の操作を禁止するロック手段と、
    前記認証手段により利用者認証を成功させられた場合に、前記ロック手段による操作の禁止を解除するロック解除手段と、
    をさらに備えることを特徴とする請求項1または2に記載の携帯端末。
  4. 利用者による認証の実行を指示する操作を受け付ける受付手段と、
    認証の実行を指示する操作が受付けられるまでに検知された前記携帯端末の動作を、前記符号化情報へ変換するよう前記変換手段へと指示し、 判定の実施を前記認証手段へと指示する指示手段と、
    をさらに備えることを特徴とする請求項1または2に記載の携帯端末。
  5. 前記携帯端末の動作は、前記携帯端末の水平方向における動作、垂直方向における動作、前記携帯端末を振る動作、前記携帯端末を前記利用者から見て奥側、もしくは手前側へ傾ける動作、前記携帯端末のタッチパネルに触れる動作の少なくとも一つを含む
    ことを特徴とする請求項1〜4のいずれか一項に記載の携帯端末。
  6. 前記動作回数設定手段は、前記動作受入れ回数をランダムに設定する、
    ことを特徴とする請求項1に記載の携帯端末。
  7. 携帯端末の動作を検知する動作検知ステップと、
    利用者認証に用いられる認証情報を記憶する認証情報記憶ステップと、
    前記携帯端末の動作が検知されるごとに、検知された前記動作を、前記動作と対応付けられ、かつ前記認証情報と対比可能な符号化情報へと変換する変換ステップと、
    変換されたN番目(Nは1以上の整数)の前記符号化情報と前記認証情報のうちN番目の前記認証情報との一致を判定し、検知された全ての前記動作の判定において前記認証情報と一致した場合に利用者認証を成功させる認証ステップと、
    変換された前記符号化情報と前記認証情報とが不一致であると最初に判定した場合に、前記認証ステップの判定に用いられる残りの動作受入れ回数を設定する動作回数設定ステップと、
    前記動作受入れ回数を設定した後に前記携帯端末の動作が検知された回数が、前記動作受入れ回数に達した場合に認証が失敗した旨を利用者に通知する通知ステップと、
    を含むことを特徴とする認証方法。
  8. 携帯端末の動作を検知する動作検知ステップと、
    利用者認証に用いられる認証情報を記憶する認証情報記憶ステップと、
    検知された前記動作を、前記動作と対応付けられ、かつ前記認証情報と対比可能な符号化情報へと変換する変換ステップと、
    前記符号化情報と、前記認証情報とが一致するか否かを判定し、一致する場合には、利用者認証を成功させる認証ステップと、
    前記動作検知ステップにより一の動作が検知されてからの時間を計測する計測ステップと、
    計測された前記時間が所定の時間を経過したか否かを判定し、経過した場合に、経過した時点までに検知された前記携帯端末の動作の前記符号化情報への変換を指示し、判定の実施を指示する指示ステップと、
    を含むことを特徴とする認証方法。
  9. コンピュータに、
    携帯端末の動作を検知する動作検知ステップと、
    利用者認証に用いられる認証情報を記憶する認証情報記憶ステップと、
    前記携帯端末の動作が検知されるごとに、検知された前記動作を、前記動作と対応付けられ、かつ前記認証情報と対比可能な符号化情報へと変換する変換ステップと、
    変換されたN番目(Nは1以上の整数)の前記符号化情報と前記認証情報のうちN番目の前記認証情報との一致を判定し、検知された全ての前記動作の判定において前記認証情報と一致した場合に利用者認証を成功させる認証ステップと、
    変換された前記符号化情報と前記認証情報とが不一致であると最初に判定した場合に、前記認証ステップの判定に用いられる残りの動作受入れ回数を設定する動作回数設定ステップと、
    前記動作受入れ回数を設定した後に前記携帯端末の動作が検知された回数が、前記動作受入れ回数に達した場合に認証が失敗した旨を利用者に通知する通知ステップと、
    を実施させるための認証プログラム。
  10. コンピュータに、
    携帯端末の動作を検知する動作検知ステップと、
    利用者認証に用いられる認証情報を記憶する認証情報記憶ステップと、
    検知された前記動作を、前記動作と対応付けられ、かつ前記認証情報と対比可能な符号化情報へと変換する変換ステップと、
    前記符号化情報と、前記認証情報とが一致するか否かを判定し、一致する場合には、利用者認証を成功させる認証ステップと、
    前記動作検知ステップにより一の動作が検知されてからの時間を計測する計測ステップと、
    計測された前記時間が所定の時間を経過したか否かを判定し、経過した場合に、経過した時点までに検知された前記携帯端末の動作の前記符号化情報への変換を指示し、判定の実施を指示する指示ステップと、
    を実施させるための認証プログラム。
JP2011289583A 2011-12-28 2011-12-28 携帯端末、認証方法、認証プログラム、 Active JP5923982B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011289583A JP5923982B2 (ja) 2011-12-28 2011-12-28 携帯端末、認証方法、認証プログラム、
US13/724,078 US20130171971A1 (en) 2011-12-28 2012-12-21 Portable terminal, authentication method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011289583A JP5923982B2 (ja) 2011-12-28 2011-12-28 携帯端末、認証方法、認証プログラム、

Publications (2)

Publication Number Publication Date
JP2013140415A JP2013140415A (ja) 2013-07-18
JP5923982B2 true JP5923982B2 (ja) 2016-05-25

Family

ID=48695197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011289583A Active JP5923982B2 (ja) 2011-12-28 2011-12-28 携帯端末、認証方法、認証プログラム、

Country Status (2)

Country Link
US (1) US20130171971A1 (ja)
JP (1) JP5923982B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11461005B2 (en) 2019-11-11 2022-10-04 Rakuten Group, Inc. Display system, display control method, and information storage medium
JP7177029B2 (ja) 2019-11-11 2022-11-22 楽天グループ株式会社 表示システム、表示制御方法、プログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
US8984591B2 (en) * 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
FR3015168A1 (fr) 2013-12-12 2015-06-19 Orange Procede d'authentification par jeton
JP6237363B2 (ja) * 2014-03-14 2017-11-29 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP6169998B2 (ja) * 2014-03-19 2017-07-26 Necプラットフォームズ株式会社 情報処理装置、制御方法、および制御プログラム
JP6551877B2 (ja) * 2015-02-02 2019-07-31 国立大学法人 鹿児島大学 携帯端末装置及びその認証処理方法
JP6488754B2 (ja) 2015-02-20 2019-03-27 富士通コネクテッドテクノロジーズ株式会社 情報処理装置、制御方法およびプログラム
US9369875B1 (en) * 2015-03-09 2016-06-14 Lenovo (Singapore) Pte. Ltd. Enabling anti-theft mode for a mobile device
US9639685B2 (en) * 2015-06-26 2017-05-02 Intel Corporation Authentication of gesture input through RFID scans
CN105208561A (zh) * 2015-10-13 2015-12-30 哈尔滨工程大学 一种基于手机传感器的手机用户身份认证方法
JP6990994B2 (ja) * 2017-05-26 2022-01-12 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP6881091B2 (ja) * 2017-06-28 2021-06-02 コニカミノルタ株式会社 文書管理システムおよび文書管理装置
US11308244B2 (en) * 2019-03-26 2022-04-19 Lenovo (Singapore) Pte. Ltd. Enabling anti-theft mode for a portable device
JP7420308B1 (ja) 2023-07-13 2024-01-23 大日本印刷株式会社 電子情報記憶媒体、icチップ、icカード、検出間隔制御方法、及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721738B2 (en) * 2000-02-01 2004-04-13 Gaveo Technology, Llc. Motion password control system
JP4453998B2 (ja) * 2001-01-26 2010-04-21 株式会社小松製作所 パスワード処理装置
US20060242434A1 (en) * 2005-04-22 2006-10-26 Tsung-Jen Lee Portable device with motion sensor
CN1855812B (zh) * 2005-04-25 2010-04-28 华为技术有限公司 防止mac地址仿冒的实现方法和设备
JP2007116318A (ja) * 2005-10-19 2007-05-10 Nec Corp 携帯端末、認証装置、個人認証方法、プログラム
WO2007119818A1 (ja) * 2006-04-14 2007-10-25 Nec Corporation 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム
US20070259685A1 (en) * 2006-05-08 2007-11-08 Goran Engblom Electronic equipment with keylock function using motion and method
JP4853302B2 (ja) * 2007-01-19 2012-01-11 日本電気株式会社 携帯端末用コマンド入力装置および携帯端末用コマンド入力方法
US20090320123A1 (en) * 2008-06-20 2009-12-24 Motorola, Inc. Method and apparatus for user recognition employing motion passwords
JP2010239229A (ja) * 2009-03-30 2010-10-21 Nec Corp 携帯電子機器、携帯電子機器の制御方法、及びプログラム
US20120196573A1 (en) * 2009-10-09 2012-08-02 Nec Corporation Mobile device, and security lock control method and program thereof
KR20110055137A (ko) * 2009-11-19 2011-05-25 삼성전자주식회사 터치 잠금 기능 운용 방법 및 이를 이용한 휴대 단말기
US8907768B2 (en) * 2009-11-25 2014-12-09 Visa International Service Association Access using a mobile device with an accelerometer
US8634873B2 (en) * 2010-03-17 2014-01-21 Microsoft Corporation Mobile communication device having multiple, interchangeable second devices
US8543085B2 (en) * 2011-03-30 2013-09-24 Empire Technology Development Llc Quality of experience estimation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11461005B2 (en) 2019-11-11 2022-10-04 Rakuten Group, Inc. Display system, display control method, and information storage medium
JP7177029B2 (ja) 2019-11-11 2022-11-22 楽天グループ株式会社 表示システム、表示制御方法、プログラム

Also Published As

Publication number Publication date
JP2013140415A (ja) 2013-07-18
US20130171971A1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
JP5923982B2 (ja) 携帯端末、認証方法、認証プログラム、
KR101841039B1 (ko) 패스워드 인증 방법 및 이를 이용한 휴대기기
TWI476626B (zh) 電子裝置之認證方法及密碼設定方法及認證系統
US9262603B2 (en) Advanced authentication technology for computing devices
CN102937869B (zh) 一种终端设备触发控制指令的方法和装置
EP2207124A2 (en) Touch entry of password on a mobile device
KR101556599B1 (ko) 패턴 입력 장치 및 방법과 이를 이용한 기록 매체
JP2013016115A (ja) 情報処理端末のロック解除方法
WO2014155749A1 (ja) 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
US10234943B2 (en) Access control method by haptic feedback
JP2007310515A (ja) パスワード認証システム、パスワード認証サーバ、パスワード認証方法及びプログラム
KR101380718B1 (ko) 센싱 정보를 이용한 패스워드 인증 장치 및 그 방법
JP2006277522A (ja) 情報処理装置及び情報処理装置の認証方法
KR101404025B1 (ko) 단말기의 잠금 해제 방법
CN103558973A (zh) 一种具有触摸屏的电子设备及其解锁方法
CN109426707B (zh) 电子设备和验证方法
US10936189B2 (en) System and method for a keypad on a touch screen device
KR101281875B1 (ko) 진동 피드백과 화면 터치를 이용한 사용자 인증 방법
JP6290846B2 (ja) 認証装置、方法、および、プログラム
KR101430199B1 (ko) 비밀 채널 인터페이스 제공 장치 및 방법
JP2016130963A (ja) タッチパネルを備えた電子機器および当該電子機器を制御するためのプログラム
JP5805034B2 (ja) 入力情報認証装置および装置のプログラム
KR102173627B1 (ko) 노출방지 잠금장치 및 잠금장치 암호의 해제방법
KR20110010523A (ko) 단말기의 잠금설정 해지 시스템 및 방법
JP2017037541A (ja) 利用者認証システム、利用者認証方法及び制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160404

R151 Written notification of patent or utility model registration

Ref document number: 5923982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151