JP5950165B2 - 個人認証装置および個人認証方法 - Google Patents

個人認証装置および個人認証方法 Download PDF

Info

Publication number
JP5950165B2
JP5950165B2 JP2012542256A JP2012542256A JP5950165B2 JP 5950165 B2 JP5950165 B2 JP 5950165B2 JP 2012542256 A JP2012542256 A JP 2012542256A JP 2012542256 A JP2012542256 A JP 2012542256A JP 5950165 B2 JP5950165 B2 JP 5950165B2
Authority
JP
Japan
Prior art keywords
target device
user
determined
carried
reliability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012542256A
Other languages
English (en)
Other versions
JPWO2013008378A1 (ja
Inventor
山田 和範
山田  和範
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2012542256A priority Critical patent/JP5950165B2/ja
Publication of JPWO2013008378A1 publication Critical patent/JPWO2013008378A1/ja
Application granted granted Critical
Publication of JP5950165B2 publication Critical patent/JP5950165B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、対象機器の動き情報に基づいて、当該対象機器の認証状態を制御する個人認証装置および個人認証方法に関する。
近年のモバイル機器は、スマートフォンに代表されるように、多機能化が進み、多様な情報を内部に蓄積する。そのため、第3者による不正な操作等から蓄積された情報を守るためのセキュリティ機能が必須となっている。
セキュリティ機能は、一般的には、例えば機器起動時あるいはサスペンドモードからの復帰時などに、パスワードによる個人認証(以下、単に「認証」ともいう)が行われることにより実現される。しかし、パスワードの入力操作は面倒であり、ユーザの負担が大きい。
また、セキュリティ機能は、指紋などの生体情報を用いた生体認証によって実現される場合もある。この場合、生体情報のコピーが作成されてしまえば、そのコピーを用いて認証が成功してしまうので、安全性が低下する。また、生体認証のための装置は、コスト負担となる。
そこで、ユーザが歩行中に検出されるモバイル機器の動きがユーザによって異なることを利用して、モバイル機器の個人認証を自動的に行う方法が提案されている(例えば、特許文献1を参照)。特許文献1では、モバイル機器が有する加速度センサにより検出された加速度情報と、認証が成功すべきユーザ(以下、「認証ユーザ」という)が歩行しているときの加速度情報を示す歩行パターンとを比較することで、モバイル機器の認証状態を制御する方法が開示されている。
特開2010−44639号公報
しかしながら、上記従来の方法では、対象機器の動きに基づいて、さらに適切に個人認証を制御することが求められていた。
そこで、本発明の目的は、対象機器の動きに基づいて適切に個人認証を制御することができる個人認証装置および個人認証方法を提供することである。
上記目的を達成するために、本発明の一態様に係る個人認証装置は、対象機器の動きに基づいて前記対象機器の認証状態を制御する個人認証装置であって、前記対象機器の動きを示す動き情報を検出する動きセンサと、検出された前記動き情報に基づいて、前記対象機器がユーザに携帯されているか否かを判定する携帯状態判定部と、前記携帯状態判定部による判定結果に基づいて、前記対象機器の認証状態を制御する認証制御部とを備える。
なお、これらの全般的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROM(Compact Disc Read Only Memory)などの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本発明の一態様によれば、対象機器の動きに基づいて適切に個人認証を制御することができる。
図1は、実施の形態1に係る個人認証装置の機能構成を示すブロック図である。 図2は、実施の形態1に係る個人認証装置の処理動作を示すフローチャートである。 図3は、実施の形態1における信用度の推移の一例を示すグラフである。 図4は、実施の形態2に係る個人認証装置の機能構成を示すブロック図である。 図5は、実施の形態2に係る個人認証装置の処理動作を示すフローチャートである。 図6は、実施の形態2における歩行パターン登録処理を説明するための図である。 図7は、実施の形態3に係る個人認証装置の機能構成を示すブロック図である。 図8は、実施の形態3に係る個人認証装置の処理動作を示すフローチャートである。 図9は、実施の形態3において画面に表示される内容の一例を示す図である。 図10は、実施の形態4に係る個人認証装置の機能構成を示すブロック図である。 図11は、実施の形態4に係る個人認証装置の処理動作を示すフローチャートである。 図12は、実施の形態5に係る個人認証装置の機能構成を示すブロック図である。 図13は、実施の形態5に係る個人認証装置の処理動作を示すフローチャートである。
(本発明の基礎となった知見)
本発明者は、対象機器の動きに基づいて個人認証を制御する場合に、以下の問題が生じることを見出した。
ユーザが履いている靴、歩行している床、ユーザの健康状態、あるいは歩き方などによって、同じユーザであっても歩行パターンは変化することがある。そのため、特許文献1の方法では、モバイル機器を携帯しているユーザが認証ユーザであっても、認証が失敗してしまう場合がある。また、ユーザが歩行中でないときには、歩行パターンによる認証は有効に機能しない。
つまり、特許文献1の方法では、ユーザが歩行中でないとき、あるいは予め学習された歩行パターンと異なる歩行パターンでユーザが歩行中であるときに、認証が成功しないという課題がある。認証が失敗した場合には、ユーザは他の認証方法で認証を成功させる必要があり、ユーザの利便性が低下する。つまり、従来の方法では、対象機器の動きに基づいて適切に個人認証を制御することが難しい。
そこで、本発明の一態様に係る個人認証装置は、対象機器の動きに基づいて前記対象機器の認証状態を制御する個人認証装置であって、前記対象機器の動きを示す動き情報を検出する動きセンサと、検出された前記動き情報に基づいて、前記対象機器がユーザに携帯されているか否かを判定する携帯状態判定部と、前記携帯状態判定部による判定結果に基づいて、前記対象機器の認証状態を制御する認証制御部とを備える。
本構成によれば、対象機器がユーザに携帯されているか否かの判定結果に基づいて、対象機器の認証状態を制御する。したがって、例えば、対象機器が認証状態のままで放置されることなどを防ぐことができ、対象機器の動きに基づいて適切に個人認証を制御することができる。
例えば、前記個人認証装置は、さらに、前記携帯状態判定部による判定結果に基づいて、前記対象機器が認証ユーザに携帯されていることに対する信用度合いを示す信用度を決定する信用度決定部を備え、前記認証制御部は、決定された前記信用度に基づいて、前記対象機器の認証状態を制御し、前記信用度決定部は、(1)前記対象機器がユーザに携帯されていると判定された場合に、前回の信用度より第1所定値だけ小さい値を前記信用度と決定し、(2)前記対象機器がユーザに携帯されていないと判定された場合に、前記第1所定値より大きい第2所定値だけ前回の信用度より小さい値を前記信用度と決定してもよい。
本構成によれば、対象機器がユーザに携帯されている場合には、前回の信用度より第1所定値だけ小さい値を信用度として決定することができる。さらに、対象機器がユーザに携帯されていない場合には、第1所定値より大きい第2所定値だけ前回の信用度より小さい値を信用度として決定することができる。つまり、対象機器がユーザに携帯されていない場合の方が、対象機器がユーザに携帯されている場合よりも、信用度を速く低下させることができる。このように決定された信用度に基づいて個人認証を行うことにより、安全性の低下を抑制しつつ、個人認証の成功率を向上させることができる。
例えば、前記個人認証装置は、さらに、検出された前記動き情報に基づいて、前記対象機器が歩行中のユーザに携帯されているか否かを判定する歩行状態判定部と、前記対象機器が歩行中のユーザに携帯されていると判定された場合に、検出された前記動き情報と、歩行パターン記憶部に記憶されている認証ユーザの歩行パターンとの類似度を算出する類似度算出部とを備え、前記信用度決定部は、(1)前記対象機器が歩行中のユーザに携帯されていると判定された場合に、算出された前記類似度に基づいて前記信用度を決定し、(2)前記対象機器が歩行中のユーザに携帯されていないと判定された場合であって、かつ前記対象機器がユーザに携帯されていると判定された場合に、前回の信用度より前記第1所定値だけ小さい値を前記信用度と決定し、(3)前記対象機器が歩行中のユーザに携帯されていないと判定された場合であって、かつ前記対象機器がユーザに携帯されていないと判定された場合に、前回の信用度より前記第2所定値だけ小さい値を前記信用度と決定してもよい。
本構成によれば、対象機器が歩行中のユーザに携帯されていない場合であっても、対象機器がユーザに携帯されている場合には、前回の信用度より第1所定値だけ小さい値を信用度として決定することができる。したがって、第1所定値を適切に設定することにより、対象機器を携帯しているユーザが歩行中でない場合であっても個人認証を成功させることができ、個人認証の成功率を向上させることが可能となる。また、歩行中のユーザに携帯されない状態が継続すれば、信用度は第1所定値ずつ低下していくので、安全性の低下を抑制することも可能となる。さらに、対象機器がユーザに携帯されていない場合には、第1所定値より大きい第2所定値だけ前回の信用度より小さい値が信用度として決定される。したがって、対象機器がユーザに携帯されていない状態からユーザに携帯される状態に移行するまでの間に、信用度を十分低下させることができるので、安全性を向上させることができる。
例えば、前記信用度決定部は、前記対象機器が歩行中のユーザに携帯されていると判定された場合に、(1)前記類似度が、前記第1および第2所定値より小さい第3所定値だけ前回の信用度より小さい値以上であるときに、前記類似度を前記信用度と決定し、(2)前記類似度が、前回の信用度より前記第3所定値だけ小さい値未満であるときに、前回の信用度より前記第3所定値だけ小さい値を前記信用度と決定してもよい。
本構成によれば、対象機器が歩行中のユーザに携帯されている場合に、前回の信用度より第3所定値だけ小さい値よりも類似度が小さいときには、前回の信用度より第3所定値だけ小さい値を信用度と決定することができる。したがって、歩行パターン記憶部に記憶されている歩行パターンと大きく異なる歩行パターンでユーザが歩行している場合であっても、個人認証を成功させることができ、個人認証の成功率を向上させることが可能となる。
例えば、前記個人認証装置は、さらに、新たな歩行パターンを前記歩行パターン記憶部に登録する歩行パターン登録部を備え、前記歩行パターン登録部は、前記動き情報と前記類似度と前記信用度との履歴データを参照して、(1)前記類似度が第1閾値未満である時間区間であって、かつ、(2)前記信用度が第2閾値以上である時間区間であって、かつ、(3)前記対象機器が歩行中のユーザに携帯されていると判定された時間区間を、第1時間区間として特定する特定部と、前記対象機器が歩行中のユーザに携帯されていると継続して判定された第2時間区間であって前記第1時間区間を含む第2時間区間内に、前記信用度が前記第2閾値より大きい第3閾値以上である第3時間区間が含まれる場合に、前記第1時間区間に検出された前記動き情報に基づいて、前記新たな歩行パターンを前記歩行パターン記憶部に登録する登録部とを備えてもよい。
本構成によれば、履歴データを用いて新たな歩行パターンを登録することができる。したがって、認証ユーザの歩行パターンを増やすことができ、個人認証の成功率を向上させることが可能となる。
例えば、前記個人認証装置は、さらに、前記第1時間区間を画面に表示する第1表示部と、表示された前記第1時間区間に検出された前記動き情報に基づいて前記新たな歩行パターンを登録することを指示するための第1指示情報を前記ユーザから受け付けるための第1入力部とを備え、前記登録部は、(1)前記第2時間区間内に前記第3時間区間が含まれる場合であって、かつ、(2)前記第1指示情報が受け付けられた場合に、前記新たな歩行パターンを前記歩行パターン記憶部に登録してもよい。
本構成によれば、ユーザから第1指示情報が受け付けられた場合に、新たな歩行パターンを登録することができる。したがって、認証ユーザの歩行パターンとして不適当な歩行パターンが登録されることを抑制することができ、個人認証の安全性を向上させることが可能となる。
例えば、前記認証制御部は、前記対象機器が認証状態であるときに前記対象機器がユーザに携帯されていると判定された場合に、前記対象機器の認証状態を継続してもよい。
本構成によれば、対象機器がユーザに携帯されていると判定された場合に対象機器の認証状態を継続することができる。したがって、安全性の低下を抑制しつつ、ユーザの利便性を向上させることができる。
例えば、前記認証制御部は、前記対象機器が認証状態であるときに前記対象機器がユーザに携帯されていないと判定された場合に、前記対象機器の状態を認証状態から非認証状態に変更してもよい。
本構成によれば、対象機器がユーザに携帯されていないと判定された場合に、対象機器の認証状態を中断することができる。したがって、対象機器が認証状態のままで放置されることを防ぐことができ、安全性の低下を抑制することができる。
例えば、前記個人認証装置は、さらに、前記動き情報の履歴データを参照して、前記対象機器がユーザに携帯されていると判定された時間区間を携帯区間として特定する携帯区間特定部と、特定された前記携帯区間をユーザに表示する第2表示部と、表示された前記携帯区間に検出された前記動き情報に基づいて前記対象機器がユーザに携帯されていないときの動き情報を示す非携帯情報を携帯情報記憶部に登録することを指示するための第2指示情報を前記ユーザから受け付けるための第2入力部と、前記第2指示情報が受け付けられた場合に、前記携帯区間に検出された動き情報に基づいて前記非携帯情報を前記携帯情報記憶部に登録する携帯情報登録部とを備え、前記携帯状態判定部は、前記携帯情報記憶部に記憶されている前記非携帯情報を用いて、前記対象機器がユーザに携帯されているか否かを判定してもよい。
本構成によれば、履歴データを用いて非携帯情報を登録することができる。対象機器が電車内に置き忘れられた場合などには、携帯機器は振動するため、ユーザに携帯されていると誤って判定されやすい。このように、対象機器がユーザに携帯されていると誤判定されたときに検出された動き情報を利用して、非携帯情報を登録することができるので、携帯状態の判定精度を向上させることができ、個人認証の安全性を向上させることが可能となる。
例えば、前記動きセンサは、加速度センサであり、前記携帯状態判定部は、前記動き情報が示す加速度が閾値以下の状態が所定期間継続した場合に、前記対象機器がユーザに携帯されていないと判定してもよい。
本構成によれば、閾値および所定期間が適切に設定されることにより、対象機器がユーザに携帯されているか否かを高精度に判定することができる。
なお、これらの全般的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
以下、本発明の一態様に係る個人認証装置について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも本発明の一具体例を示す。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態1)
図1は、実施の形態1における個人認証装置100の機能構成を示すブロック図である。個人認証装置100の実装例の1つは、携帯電話やスマートフォンなどのモバイル機器である。以後、対象機器がモバイル機器であり、そのモバイル機器に個人認証装置100が実装されている例について説明する。
個人認証装置100は、モバイル機器の動きに基づいてモバイル機器の認証状態を制御する。図1に示すように、個人認証装置100は、動きセンサ101と、歩行状態判定部102と、類似度算出部103と、歩行パターン記憶部104と、携帯状態判定部105と、携帯情報記憶部106と、信用度決定部107と、認証制御部108とを備える。
動きセンサ101は、モバイル機器の動きを示す動き情報を検出する。具体的には、動きセンサ101は、例えば、加速度センサもしくは角速度センサ、またはそれらの組み合わせである。
なお、動きセンサ101は、モバイル機器が動いたことを検知するために利用可能な情報を取得することができれば、どのようなセンサであってもよい。例えば、動きセンサ101は、地磁気センサまたは圧力センサなどであってもよい。また例えば、動きセンサ101は、加速度センサ、角速度センサ、地磁気センサおよび圧力センサのうちの少なくとも2つの組み合わせであってもよい。
歩行状態判定部102は、動きセンサ101によって検出されたモバイル機器の動き情報に基づいて、モバイル機器が歩行中のユーザに携帯されているか否かを判定する。ここで、モバイル機器が歩行中のユーザに携帯されている状態を歩行状態と呼ぶ。例えば、歩行状態判定部102は、モバイル機器の加速度の変化が予め定められた周期で変化しているか否かを判定することにより、モバイル機器が歩行状態であるか否かを判定する。
類似度算出部103は、歩行状態判定部102によってモバイル機器が歩行中のユーザに携帯されていると判定された場合に、歩行パターン記憶部104に記憶されている認証ユーザの歩行パターンと、動きセンサ101によって検出された動き情報との類似度を算出する。ここで、類似度とは、動き情報と歩行パターンとがどれだけ類似しているかを示す指標である。
歩行パターン記憶部104は、認証ユーザの歩行パターンを記憶している。認証ユーザの歩行パターンとは、認証が成功すべきユーザにモバイル機器が携帯され、かつ当該ユーザが歩行中であるときに、動きセンサ101によって検出される動き情報を示す。
なお、歩行パターン記憶部104には、複数の歩行パターンが記憶されていてもよく、また複数の認証ユーザの歩行パターンが記憶されていてもよい。
携帯状態判定部105は、歩行状態判定部102によってモバイル機器が歩行中のユーザに携帯されていないと判定された場合に、動きセンサ101によって検出された動き情報に基づいて、モバイル機器がユーザに携帯されているか否かを判定する。ここで、モバイル機器がユーザに携帯されている状態を携帯状態と呼ぶ。本実施の形態では、携帯状態判定部105は、携帯情報記憶部106に記憶されている携帯情報を用いて、モバイル機器が携帯状態であるか否かを判定する。
例えば、携帯状態判定部105は、動きセンサ101によって検出された動き情報の示す加速度が予め定められた閾値未満である状態が予め定められた期間継続している場合に、モバイル機器が携帯状態ではないと判定する。この場合、携帯情報記憶部106には、予め定められた閾値および予め定められた期間が携帯情報として記憶されればよい。
携帯情報記憶部106は、携帯状態を判定するための携帯情報を記憶している。例えば、携帯情報は、モバイル機器が携帯状態である場合に検出される動き情報が満たすべき条件である。また例えば、携帯情報は、モバイル機器が携帯状態でない場合に検出される動き情報が満たすべき条件であってもよい。
信用度決定部107は、歩行状態判定結果と類似度と携帯状態判定結果とに基づいて、信用度を決定する。信用度とは、モバイル機器が認証ユーザに携帯されていることに対する信用度合いを示す。つまり、モバイル機器が認証ユーザに携帯されている可能性が高いほど信用度は高くなる。
具体的には、信用度決定部107は、以下のように信用度を決定する。
(1)モバイル機器が歩行中のユーザに携帯されていると判定された場合に、信用度決定部107は、類似度算出部103によって算出された類似度に基づいて信用度を決定する。具体的には、信用度決定部107は、類似度が、前回の信用度より第3所定値だけ小さい値以上である場合に、類似度を信用度と決定する。一方、信用度決定部107は、類似度が、前回の信用度より第3所定値だけ小さい値未満である場合に、前回の信用度より第3所定値だけ小さい値を信用度と決定する。なお、前回の信用度とは、信用度決定部107によって直前に決定された信用度である。
(2)モバイル機器が歩行中のユーザに携帯されていないと判定された場合であって、かつモバイル機器がユーザに携帯されていると判定された場合に、信用度決定部107は、前回の信用度より第1所定値だけ小さい値を信用度と決定する。
(3)モバイル機器が歩行中のユーザに携帯されていないと判定された場合であって、かつモバイル機器がユーザに携帯されていないと判定された場合に、信用度決定部107は、前回の信用度より第2所定値だけ小さい値を信用度と決定する。
ここで、第1、第2および第3所定値は、0以上の値であり、第3所定値、第1所定値、第2所定値の順に値が大きくなるように予め設定されればよい(0≦第3所定値<第1所定値<第2所定値)。なお、第1、第2および第3所定値は、必ずしも固定値である必要はなく、信用度の大きさに依存して値が変化してもよい。
認証制御部108は、信用度決定部107によって決定された信用度に基づいて、モバイル機器の認証状態を制御する。例えば、認証制御部108は、信用度が予め定められた認証用閾値以上である場合に、個人認証を成功させる。この場合、モバイル機器は認証状態となる。一方、認証制御部108は、信用度が予め定められた認証用閾値未満である場合に、個人認証を失敗させる。この場合、モバイル機器は、非認証状態となる。
なお、認証状態とは、モバイル機器が有する複数の機能の使用が制限されない状態である。また、非認証状態とは、モバイル機器が有する複数の機能のうち少なくとも一部の機能の使用が制限される状態である。
なお、ここでは、認証状態と非認証状態との2つの状態について説明したが、認証状態をさらに、互いに使用可能な機能が異なる複数のレベルに分けてもよい。例えば、認証状態のレベル1では、例えば、すべての機能が使用可能だが、レベル2ではレベル1に比べて使用可能な機能が限定されるように、認証状態を複数のレベルに分けてもよい。
次に、以上のように構成された個人認証装置100の各種動作について説明する。
図2は、実施の形態1に係る個人認証装置100の処理動作を示すフローチャートである。具体的には、図2は、個人認証処理の流れを示す。なお、図2に示す一連の処理は、例えば一定の間隔で繰り返し実行される。一定の間隔は、例えば約10msである。
まず、動きセンサ101は、モバイル機器の動き情報を検出する(S101)。そして、動きセンサ101は、モバイル機器の動き情報を、歩行状態判定部102、類似度算出部103、および携帯状態判定部105に出力する。
続いて、歩行状態判定部102は、動きセンサ101によって検出された動き情報に基づいて、モバイル機器がユーザに携帯されており、かつ当該ユーザが歩行中であるか否かを判定する(S102)。つまり、歩行状態判定部102は、モバイル機器の動き情報に基づいて、モバイル機器が歩行状態であるか否かを判定する。
ここで、モバイル機器が歩行状態であると判定された場合は(S102のYes)、類似度算出部103は、歩行パターン記憶部104に記憶されている認証ユーザの歩行パターンと動き情報とをパターンマッチングすることにより、類似度を算出する(S103)。ここでは、例えば500ms以上の期間における動き情報を用いてパターンマッチングが行われることが好ましい。これは、一般的に歩行中の人の一歩の時間間隔が400〜600ms程度であるからである。
信用度決定部107は、算出された類似度が、前回の信用度より第3所定値だけ小さい値以上であるか否かを判定する(S104)。ここで、類似度が、前回の信用度より第3所定値だけ小さい値以上である場合(S104のYes)、信用度決定部107は、類似度を信用度と決定する(S105)。一方、類似度が、前回の信用度より第3所定値だけ小さい値未満である場合(S104のNo)、信用度決定部107は、前回の信用度より第3所定値だけ小さい値を信用度と決定する(S106)。
一方、モバイル機器の状態が歩行状態でないと判定された場合は(S102のNo)、携帯状態判定部105は、携帯情報記憶部106に記憶されている携帯状態判定情報を用いて、モバイル機器がユーザに携帯されているか否かを動き情報に基づいて判定する(S107)。つまり、携帯状態判定部105は、モバイル機器が携帯状態であるか否かを判定する。
ここで、モバイル機器が携帯状態であると判定された場合は(S107のYes)、信用度決定部107は、前回の信用度より第1所定値だけ小さい値を信用度と決定する(S108)。一方、モバイル機器が携帯状態でないと判定された場合は(S107のNo)、信用度決定部107は、前回の信用度より第2所定値だけ小さい値を信用度と決定する(S109)。
ここで、図3を用いて、図2に示すように決定される信用度の推移の具体例を説明する。
図3は、実施の形態1における信用度の推移の一例を示すグラフである。図3において、横軸は時間を表し、縦軸は信用度または類似度の大きさを表す。また、信用度は実線で表されており、類似度は破線で表されている。
また、図中の認証用閾値は、信用度による個人認証の成否を決定するための閾値である。つまり、信用度が認証用閾値より高い場合にモバイル機器における個人認証は成功し、信用度が認証用閾値より低い場合にモバイル機器における個人認証は失敗する。
図3の例では、ユーザは、モバイル機器をポケットあるいはバッグの中に入れて携帯している。時刻t0〜t1の時間区間において、ユーザは、比較的安定して直線歩行をしている(歩行状態)。したがって、この時間区間では、動き情報と歩行パターンとのマッチングによって算出される類似度は、認証用閾値よりも高くなっている。つまり、類似度から得られる信用度も認証用閾値より高くなり、信用度によるモバイル機器の個人認証は成功する。
時刻t1〜t2の時間区間において、ユーザは、人ごみなどで左右に揺れながら歩行している(歩行状態)。したがって、この時間区間では、類似度は、認証用閾値よりも低い。ただし、信用度は、第3所定値ずつ徐々に減少するので、信用度が認証用閾値よりも高い状態が維持される。つまり、信用度によるモバイル機器の個人認証は成功する。
時刻t2〜t3の時間区間において、ユーザは、再び比較的安定して直線歩行をしている(歩行状態)。したがって、この時間区間では、類似度が認証用閾値よりも高くなり、類似度から得られる信用度も認証用閾値より高くなる。つまり、信用度によるモバイル機器の個人認証は成功する。
このように、モバイル機器を携帯しているユーザが歩行中である時間区間(時刻t0〜t3)においても、その歩行の状態に依存して類似度は変化する。しかし、モバイル機器が歩行中のユーザに携帯されていると判定された場合は(歩行状態)、信用度は、前回の信用度から第3所定値以上は減少しないので、個人認証の成功率を向上させることができる。
時刻t3〜t4の時間区間において、ユーザは、歩行をやめて(非歩行状態)、椅子に座ったり、電車に乗ったりしている(携帯状態)。この時間区間では、類似度は算出されないので「0」となるが、信用度は、突然「0」にはならない。つまり、信用度は、第1所定値ずつ徐々に減少する。したがって、信用度は、一定時間は認証用閾値より高い状態が続く。つまり、個人認証装置100は、個人認証が一度成功した後にモバイル機器がユーザに携帯されている状態であれば、一定時間は、信用度によるモバイル機器の個人認証を成功させることができる。
時刻t4以降の時間区間において、モバイル機器は、机の上などに置かれ、完全に静止する(非歩行状態、非携帯状態)。この時間区間では、信用度は、第3所定値ずつ急に減少する。したがって、次に、認証ユーザではないユーザがモバイル機器を携帯したとしても、個人認証装置100は、個人認証を失敗させることができ、安全性を向上させることができる。
このように、個人認証装置100は、認証が成功する確率を極力増やしつつ、セキュリティレベルを高く維持することができる。
以上のように、本実施の形態に係る個人認証装置100によれば、歩行状態と携帯状態との判定結果からリアルタイムに信用度を決定することができる。ユーザの歩行パターンの変化が激しい場合、動き情報と予め学習された歩行パターンとの類似度だけを用いて個人認証する従来の方法では、殆どの時間区間で個人認証が失敗し、ユーザの利便性が損なわれる。本実施の形態に係る個人認証装置100によれば、類似度が閾値を越えていない時間区間、あるいはモバイル機器を携帯しているユーザが歩行中でない時間区間であっても、個人認証を成功させることができる。
つまり、本実施の形態に係る個人認証装置100によれば、対象機器が歩行中のユーザに携帯されていない場合であっても、対象機器がユーザに携帯されている場合には、前回の信用度より第1所定値だけ小さい値を信用度として決定することができる。したがって、第1所定値を適切に設定することにより、対象機器を携帯しているユーザが歩行中でない場合であっても個人認証を成功させることができ、個人認証の成功率を向上させることが可能となる。また、歩行中のユーザに携帯されない状態が継続すれば、信用度は第1所定値ずつ低下していくので、安全性の低下を抑制することも可能となる。さらに、対象機器がユーザに携帯されていない場合には、第1所定値より大きい第2所定値だけ前回の信用度より小さい値が信用度として決定される。したがって、対象機器がユーザに携帯されていない状態からユーザに携帯される状態に移行するまでの間に、信用度を十分低下させることができるので、安全性を向上させることができる。
また、本実施の形態に係る個人認証装置100によれば、対象機器が歩行中のユーザに携帯されている場合に、前回の信用度より第3所定値だけ小さい値よりも類似度が小さいときには、前回の信用度より第3所定値だけ小さい値を信用度と決定することができる。したがって、歩行パターン記憶部104に記憶されている歩行パターンと大きく異なる歩行パターンでユーザが歩行している場合であっても、個人認証を成功させることができ、個人認証の成功率を向上させることが可能となる。
なお、図2において、ステップS104およびS106はスキップされてもよい。つまり、信用度決定部107は、モバイル機器の状態が歩行状態である場合には、常に類似度を信用度と決定してもよい。このような場合であっても、個人認証装置100は、対象機器を携帯しているユーザが歩行中でない場合に、個人認証を成功させることができ、個人認証の成功確率を向上させることができる。
また、歩行状態判定部102は、類似度算出部103によって算出される類似度を用いて、モバイル機器が歩行中のユーザに携帯されているか否かを判定してもよい。この場合、歩行状態判定処理は、類似度算出処理の後に行われればよい。
また、図2において、歩行状態であるか否かが判定された後に携帯状態であるか否かが判定されているが、必ずしもこのような順番に判定される必要はない。つまり、携帯状態であるか否かが判定された後に、歩行状態であるか否かが判定されてもよい。
(実施の形態2)
次に、実施の形態2について説明する。
本実施の形態に係る個人認証装置は、動き情報などの履歴データに基づいて新たな歩行パターンを歩行パターン記憶部に登録する点が、実施の形態1に係る個人認証装置と異なる。以下、本実施の形態に係る個人認証装置について、実施の形態1に係る個人認証装置と異なる点を中心に、図面を参照しながら説明する。
図4は、実施の形態2に係る個人認証装置200の機能構成を示すブロック図である。図4において、図1と同様の構成要素については、同一の符号を付し、説明を適宜省略する。
個人認証装置200は、図1に示す構成要素に加えて、履歴データ記憶部201と、歩行パターン登録部202とを備える。
履歴データ記憶部201は、少なくとも動き情報と類似度と信用度との履歴データを記憶している。具体的には、履歴データ記憶部201は、履歴データとして、例えば、動き情報が検出された時刻に対応づけて動き情報と類似度と信用度とを記憶している。
歩行パターン登録部202は、新たな歩行パターンを歩行パターン記憶部104に登録する。歩行パターン登録部202は、特定部202aと登録部202bとを備える。
特定部202aは、履歴データを参照して第1時間区間を特定する。第1時間区間とは、(1)類似度が第1閾値未満の時間区間であり、かつ、(2)信用度が第2閾値以上の時間区間であり、かつ、(3)モバイル機器が歩行中のユーザに携帯されていると判定された時間区間である。
登録部202bは、第2時間区間内に、信用度が第3閾値以上である第3時間区間が含まれる場合に、第1時間区間に検出された動き情報に基づいて、新たな歩行パターンを歩行パターン記憶部104に登録する。ここで、第2時間区間とは、モバイル機器が歩行中のユーザに携帯されていると継続して判定された、第1時間区間を含む時間区間である。また、第3閾値は、第2閾値より大きい。
次に、以上のように構成された個人認証装置200における各種動作について説明する。なお、個人認証処理については、図2と同様であるので、図示および説明を省略する。
図5は、実施の形態2に係る個人認証装置200の処理動作を示すフローチャートである。具体的には、図5は、歩行パターン登録処理の流れを示す。また、図6は、実施の形態2に係る歩行パターン登録処理を説明するための図である。図6の例では、時刻t5〜t8の時間区間において、モバイル機器は、歩行中のユーザに携帯されていると判定されたとする。
まず、特定部202aは、履歴データを参照して第1時間区間を特定する(S201)。図6の例では、第1時間区間は、時刻t6〜t7の時間区間となる。
続いて、登録部202bは、第2時間区間内に第3時間区間が含まれるか否かを判定する(S202)。図6の例では、第2時間区間は時刻t5〜t8の時間区間となり、第3時間区間は時刻t7〜t8となる。したがって、第2時間区間内に第3時間区間が含まれると判定される。
ここで、第2時間区間内に第3時間区間が含まれる場合(S202のYes)、登録部202bは、第1時間区間に検出された動き情報に基づいて、新たな歩行パターンを歩行パターン記憶部104に登録する(S203)。一方、第2時間区間内に第3時間区間が含まれない場合(S202のNo)、個人認証装置200は、そのまま処理を終了する。
以上のように、本実施の形態に係る個人認証装置200によれば、過去に類似度が算出された時にその類似度が低くても、後で認証ユーザの歩行パターンである確率が高いと考えられる場合に、新たに認証ユーザの歩行パターンとして登録することができる。したがって、個人認証の精度を上げていくことができる。
つまり、本実施の形態に係る個人認証装置200によれば、履歴データを用いて新たな歩行パターンを登録することができる。したがって、認証ユーザの歩行パターンを増やすことができ、個人認証の成功率を向上させることが可能となる。
なお、図6の例では、第1閾値と第2閾値とは互いに異なる値であるが、第1閾値と第2閾値とは同一の値であってもよい。
また、本実施の形態では、新たな歩行パターンが登録される場合について説明したが、新たな歩行パターンの登録と同様に、新たな携帯情報が登録されてもよい。これにより、携帯状態の判定精度を向上させることが可能となる。
(実施の形態3)
次に、実施の形態3について説明する。
本実施の形態に係る個人認証装置は、ユーザからの指示に基づいて、新たな歩行パターンを歩行パターン記憶部に登録する点が、実施の形態2に係る個人認証装置と異なる。以下、本実施の形態に係る個人認証装置について、実施の形態2に係る個人認証装置と異なる点を中心に、図面を参照しながら説明する。
図7は、実施の形態3に係る個人認証装置300の機能構成を示すブロック図である。なお、図7において、図1または図4と同様の構成要素については、同一の符号を付し、説明を適宜省略する。
個人認証装置300は、図4に示す構成要素に加えて、第1表示部301と第1入力部302とを備える。
第1表示部301は、第1時間区間を画面に表示する。なお、画面に表示される内容の詳細は後述する。
第1入力部302は、第1指示情報をユーザから受け付けるためのユーザインタフェースである。例えば、第1入力部302は、タッチパネル、プッシュボタン、マウス、あるいはキーボードなどである。第1指示情報とは、第1表示部301によって表示された第1時間区間に検出された動き情報に基づいて新たな歩行パターンを登録することを指示するための情報である。
本実施の形態では、登録部202bは、(1)第2時間区間内に第3時間区間が含まれる場合であって、かつ、(2)第1指示情報が受け付けられた場合に、第1時間区間に検出された動き情報に基づいて新たな歩行パターンを歩行パターン記憶部104に登録する。
次に、以上のように構成された個人認証装置300における各種動作について説明する。なお、個人認証処理については、図2と同様であるので、図示および説明を省略する。
図8は、実施の形態3に係る個人認証装置300の処理動作を示すフローチャートである。具体的には、図8は、歩行パターン登録処理の流れを示す。また、図9は、実施の形態3において画面に表示される内容の一例を示す図である。なお、図8において、図5と同様のステップについては、同一の符号を付し、説明を省略する。
第2時間区間内に第3時間区間が含まれる場合(S202のYes)、第1表示部301は、第1時間区間を画面に表示する(S301)。第1表示部301は、例えば図9に示すように、第1時間区間と、第1時間区間近傍の時間区間(図9では第3時間区間)とを画面に表示する。
ここで、第1時間区間が表示されている間に第1指示情報が受け付けられなかった場合(S302のNo)、個人認証装置300は、そのまま処理を終了する。一方、画面に表示された第1時間区間に対する入力として第1指示情報が第1入力部302によって受け付けられた場合(S302のYes)、登録部202bは、第1時間区間に検出された動き情報に基づいて新たな歩行パターンを歩行パターン記憶部104に登録する(S203)。例えば、図9に示すように第1入力部302がタッチパネルである場合、ユーザが第1時間区間を表す図形の位置をタッチすることにより、第1指示情報が受け付けられる。
以上のように、本実施の形態に係る個人認証装置300によれば、ユーザからのフィードバックによって新たな歩行パターンを登録することができるので、より高い精度で個人認証を行うことが可能となる。
つまり、本実施の形態に係る個人認証装置300によれば、ユーザから第1指示情報が受け付けられた場合に、新たな歩行パターンを登録することができる。したがって、認証ユーザの歩行パターンとして不適当な歩行パターンが登録されることを抑制することができ、個人認証の安全性を向上させることが可能となる。
(実施の形態4)
次に、実施の形態4について説明する。
本実施の形態に係る個人認証装置は、履歴データに基づいて、モバイル機器がユーザに携帯されていないときの動き情報を示す非携帯情報を携帯情報記憶部に登録する点が、実施の形態1に係る個人認証装置と異なる。以下、本実施の形態に係る個人認証装置について、実施の形態1に係る個人認証装置と異なる点を中心に、図面を参照しながら説明する。
図10は、実施の形態4に係る個人認証装置400の機能構成を示すブロック図である。図10において、図1または図4と同様の構成要素については、同一の符号を付し、説明を適宜省略する。
個人認証装置400は、図1に示す構成要素に加えて、履歴データ記憶部201と、携帯区間特定部401と、第2表示部402と、第2入力部403と、携帯情報登録部404とを備える。
履歴データ記憶部201は、少なくとも動き情報の履歴データを記憶している。
携帯区間特定部401は、履歴データ記憶部201に記憶されている履歴データを参照して、モバイル機器がユーザに携帯されていると判定された時間区間を携帯区間として特定する。
第2表示部402は、携帯区間特定部401によって特定された携帯区間をユーザに表示する。例えば、第2表示部402は、図9と同様に、携帯区間と携帯区間近傍の時間区間とを画面に表示する。
第2入力部403は、第2指示情報を前記ユーザから受け付けるためのユーザインタフェースである。例えば、第2入力部403は、タッチパネル、プッシュボタン、マウス、あるいはキーボードなどである。第2指示情報とは、表示された携帯区間に検出された動き情報に基づいて非携帯情報を携帯情報記憶部106に登録することを指示するための情報である。非携帯情報は、モバイル機器がユーザに携帯されていないときの動き情報を示す。
携帯情報登録部404は、第2指示情報が受け付けられた場合に、携帯区間に検出された動き情報に基づいて非携帯情報を携帯情報記憶部106に登録する。
携帯状態判定部105は、携帯情報記憶部106に記憶されている非携帯情報を用いて、モバイル機器がユーザに携帯されているか否かを判定する。例えば、携帯状態判定部105は、検出された動き情報と非携帯情報との類似度を算出し、算出した類似度が予め定められた閾値以上である場合に、モバイル機器がユーザに携帯されていないと判定する。
次に、以上のように構成された個人認証装置400における各種動作について説明する。なお、個人認証処理については、図2と同様であるので、図示および説明を省略する。
図11は、実施の形態4に係る個人認証装置400の処理動作を示すフローチャートである。具体的には、図11は、非携帯情報登録処理の流れを示す。
まず、携帯区間特定部401は、履歴データを参照して、モバイル機器がユーザに携帯されていると判定された時間区間を携帯区間として特定する(S401)。続いて、第2表示部402は、特定された携帯区間をユーザに表示する(S402)。
ここで、携帯区間が表示されている間に第2指示情報が受け付けられなかった場合(S403のNo)、個人認証装置400は、そのまま処理を終了する。一方、画面に表示された携帯区間に対する入力として第2指示情報が第2入力部403によって受け付けられた場合(S403のYes)、携帯区間に検出された動き情報に基づいて非携帯情報を携帯情報記憶部106に登録する(S404)。
以上のように、本実施の形態に係る個人認証装置400によれば、履歴データを用いて非携帯情報を登録することができる。対象機器が電車内に置き忘れられた場合などには、携帯機器は振動するため、ユーザに携帯されていると誤って判定されやすい。このように、対象機器がユーザに携帯されていると誤判定されたときに検出された動き情報を利用して、非携帯情報を登録することができるので、携帯状態の判定精度を向上させることができ、個人認証の安全性を向上させることが可能となる。
(実施の形態5)
次に、実施の形態5について説明する。
本実施の形態に係る個人認証装置は、歩行状態であるか否かに関わらず、携帯状態であるか否かに基づいて認証状態を制御する点が、実施の形態1に係る個人認証装置と異なる。以下、本実施の形態に係る個人認証装置について、実施の形態1に係る個人認証装置と異なる点を中心に、図面を参照しながら説明する。
図12は、実施の形態5に係る個人認証装置500の機能構成を示すブロック図である。図12において、図1と同様の構成要素については、同一の符号を付し、説明を適宜省略する。
個人認証装置500は、動きセンサ101と、携帯状態判定部105と、認証制御部508とを備える。
認証制御部508は、携帯状態判定部105による判定結果に基づいて、対象機器の認証状態を制御する。例えば、認証制御部508は、対象機器が認証状態であるときに対象機器がユーザに携帯されていると判定された場合に、対象機器の認証状態を継続する。また例えば、認証制御部508は、対象機器が認証状態であるときに対象機器がユーザに携帯されていないと判定された場合に、対象機器の認証状態を中断する。
次に、以上のように構成された個人認証装置500の各種動作について説明する。
図13は、実施の形態5に係る個人認証装置500の処理動作を示すフローチャートである。具体的には、図13は、対象機器が認証状態であるときの個人認証処理の流れを示す。つまり、図13は、例えば、パスワードによる個人認証により対象機器の状態が認証状態に設定された後の処理を示す。
まず、携帯状態判定部105は、動き情報に基づいて、対象機器がユーザに携帯されているか否かを判定する(S501)。つまり、携帯状態判定部105は、対象機器が携帯状態であるか否かを判定する。
例えば、携帯状態判定部105は、動き情報が示す加速度が閾値以下の状態が所定期間継続した場合に、対象機器がユーザに携帯されていないと判定してもよい。この場合、動きセンサは加速度センサである。閾値は、例えば、対象機器が携帯状態または非携帯状態である場合に検出される加速度に基づいて、経験的にあるいは実験的に予め決定されればよい。
また、所定期間は、例えば、対象機器が携帯状態または非携帯状態である場合に検出される加速度の時間的な変化に基づいて、経験的にあるいは実験的に予め設定されればよい。また、所定期間は、例えば、安全性と個人認証の成功率とに基づいて設定されてもよい。例えば、安全性の向上を優先する場合には、所定期間として、個人認証の成功率を優先する場合よりも短い期間が設定されればよい。
このように、閾値および所定期間が適切に設定されることにより、携帯状態判定部105は、対象機器がユーザに携帯されているか否かを高精度に判定することができる。
ここで、対象機器が携帯状態であると判定された場合(S501のYes)、認証制御部508は、対象機器の認証状態を継続する(S502)。つまり、認証制御部508は、認証状態を維持する。
一方、対象機器が携帯状態でないと判定された場合(S501のNo)、認証制御部508は、認証制御部508は、対象機器の認証状態を中断する(S503)。つまり、認証制御部508は、対象機器の状態を認証状態から非認証状態に変更する。
以上のように、本実施の形態に係る個人認証装置500によれば、対象機器がユーザに携帯されていると判定された場合に対象機器の認証状態を継続することができる。したがって、安全性の低下を抑制しつつ、ユーザの利便性を向上させることができる。
さらに、本実施の形態に係る個人認証装置500によれば、対象機器がユーザに携帯されていないと判定された場合に、対象機器の認証状態を中断することができる。したがって、対象機器が認証状態のままで放置されることを防ぐことができ、安全性の低下を抑制することができる。
なお、本実施の形態において、個人認証装置500は、対象機器が携帯状態でない場合に、対象機器の認証状態を中断していたが、必ずしもすぐに中断する必要はない。例えば、個人認証装置500は、実施の形態1のように、対象機器が携帯状態であるか否かに基づいて信用度を決定し、決定された信用度に基づいて認証状態を制御してもよい。
つまり、個人認証装置500は、信用度決定部を備えてもよい。この場合、信用度決定部は、(1)対象機器がユーザに携帯されていると判定された場合に、前回の信用度より第1所定値だけ小さい値を信用度と決定し、(2)対象機器がユーザに携帯されていないと判定された場合に、第1所定値より大きい第2所定値だけ前回の信用度より小さい値を信用度と決定すればよい。これにより、対象機器がユーザに携帯されていない場合の方が、対象機器がユーザに携帯されている場合よりも、信用度を速く低下させることができる。このように決定された信用度に基づいて個人認証を行うことにより、安全性の低下を抑制しつつ、個人認証の成功率を向上させることができる。
以上、本発明の1つまたは複数の態様に係る個人認証装置について、実施の形態に基づいて説明したが、本発明は、これらの実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したもの、あるいは異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の1つまたは複数の態様の範囲内に含まれてもよい。
例えば、個人認証装置は、上記実施の形態3および4に係る個人認証装置300および400が備える構成要素のすべてを備えてもよい。
また、上記実施の形態1〜4において、個人認証装置は、歩行パターン記憶部104と携帯情報記憶部106とを備えていたが、必ずしもこれらの構成要素を備える必要はない。例えば、歩行パターン記憶部104と携帯情報記憶部106とは、個人認証装置から着脱可能な記録媒体であってもよい。また例えば、歩行パターン記憶部104と携帯情報記憶部106とは、ネットワークを介して接続される記憶装置に備えられてもよい。このような場合、個人認証装置は、着脱可能な記録媒体に記録されたデータを読み出すためのインタフェース、あるいは、ネットワークを介して記憶装置からデータを取得するための通信インタフェースを備えればよい。
また、上記各実施の形態において、モバイル機器に個人認証装置が実装されている例について説明したが、個人認証装置は、必ずしもモバイル機器に実装される必要はない。例えば、個人認証装置は、モバイル機器などの対象機器と別体の装置として実現されてもよい。
また、上記各実施の形態に係る個人認証装置が備える構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)として構成されてもよい。例えば、個人認証装置は、携帯状態判定部と認証制御部とを有するシステムLSIから構成されてもよい。
システムLSIは、複数の構成要素を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM(Read Only Memory)、RAM(Ramdom Access Memory)などを含んで構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
なお、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)、あるいはLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
また、本発明の一態様は、このような個人認証装置に含まれる特徴的な処理部をステップとする個人認証方法であってもよい。また、本発明の一態様は、個人認証方法に含まれる特徴的な各ステップをコンピュータに実行させるコンピュータプログラムであってもよい。また、本発明の一態様は、そのようなコンピュータプログラムを、CD−ROM等のコンピュータ読み取り可能な非一時的な記録媒体であってもよい。
なお、上記各実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態の個人認証装置などを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、コンピュータに、対象機器の動きに基づいて前記対象機器の認証状態を制御する個人認証方法であって、前記対象機器の動きを示す動き情報に基づいて、前記対象機器がユーザに携帯されているか否かを判定する携帯状態判定ステップと、前記携帯状態判定ステップにおける判定結果に基づいて、前記対象機器の認証状態を制御する認証制御ステップとを含む個人認証方法を実行させる。
本発明の一態様に係る個人認証装置は、対象機器の動き情報に基づいて、当該対象機器の認証状態を制御する装置として有用であり、特に、スマートフォンあるいは携帯電話などのモバイル機器に利用することができる。
100、200、300、400、500 個人認証装置
101 動きセンサ
102 歩行状態判定部
103 類似度算出部
104 歩行パターン記憶部
105 携帯状態判定部
106 携帯情報記憶部
107 信用度決定部
108、508 認証制御部
201 履歴データ記憶部
202 歩行パターン登録部
202a 特定部
202b 登録部
301 第1表示部
302 第1入力部
401 携帯区間特定部
402 第2表示部
403 第2入力部
404 携帯情報登録部

Claims (8)

  1. 対象機器の動きに基づいて前記対象機器の認証状態を制御する個人認証装置であって、
    前記対象機器の動きを示す動き情報を検出する動きセンサと、
    検出された前記動き情報に基づいて、前記対象機器がユーザに携帯されているか否かを判定する携帯状態判定部と、
    前記携帯状態判定部による判定結果に基づいて、前記対象機器の認証状態を制御する認証制御部と、
    前記携帯状態判定部による判定結果に基づいて、前記対象機器が認証ユーザに携帯されていることに対する信用度合いを示す信用度を決定する信用度決定部と、を備え、
    前記認証制御部は、決定された前記信用度に基づいて、前記対象機器の認証状態を制御し、
    前記信用度決定部は、
    (1)前記対象機器がユーザに携帯されていると判定された場合に、前回の信用度より第1所定値だけ小さい値を前記信用度と決定し、
    (2)前記対象機器がユーザに携帯されていないと判定された場合に、前記第1所定値より大きい第2所定値だけ前回の信用度より小さい値を前記信用度と決定する
    人認証装置。
  2. 前記個人認証装置は、さらに、
    検出された前記動き情報に基づいて、前記対象機器が歩行中のユーザに携帯されているか否かを判定する歩行状態判定部と、
    前記対象機器が歩行中のユーザに携帯されていると判定された場合に、検出された前記動き情報と、歩行パターン記憶部に記憶されている認証ユーザの歩行パターンとの類似度を算出する類似度算出部とを備え、
    前記信用度決定部は、
    (1)前記対象機器が歩行中のユーザに携帯されていると判定された場合に、算出された前記類似度に基づいて前記信用度を決定し、
    (2)前記対象機器が歩行中のユーザに携帯されていないと判定された場合であって、かつ前記対象機器がユーザに携帯されていると判定された場合に、前回の信用度より前記第1所定値だけ小さい値を前記信用度と決定し、
    (3)前記対象機器が歩行中のユーザに携帯されていないと判定された場合であって、かつ前記対象機器がユーザに携帯されていないと判定された場合に、前回の信用度より前記第2所定値だけ小さい値を前記信用度と決定する
    請求項に記載の個人認証装置。
  3. 前記信用度決定部は、前記対象機器が歩行中のユーザに携帯されていると判定された場合に、
    (1)前記類似度が、前記第1および第2所定値より小さい第3所定値だけ前回の信用度より小さい値以上であるときに、前記類似度を前記信用度と決定し、
    (2)前記類似度が、前回の信用度より前記第3所定値だけ小さい値未満であるときに、前回の信用度より前記第3所定値だけ小さい値を前記信用度と決定する
    請求項に記載の個人認証装置。
  4. 前記個人認証装置は、さらに、
    新たな歩行パターンを前記歩行パターン記憶部に登録する歩行パターン登録部を備え、
    前記歩行パターン登録部は、
    前記動き情報と前記類似度と前記信用度との履歴データを参照して、(1)前記類似度が第1閾値未満である時間区間であって、かつ、(2)前記信用度が第2閾値以上である時間区間であって、かつ、(3)前記対象機器が歩行中のユーザに携帯されていると判定された時間区間を、第1時間区間として特定する特定部と、
    前記対象機器が歩行中のユーザに携帯されていると継続して判定された第2時間区間であって前記第1時間区間を含む第2時間区間内に、前記信用度が前記第2閾値より大きい第3閾値以上である第3時間区間が含まれる場合に、前記第1時間区間に検出された前記動き情報に基づいて、前記新たな歩行パターンを前記歩行パターン記憶部に登録する登録部とを備える
    請求項またはに記載の個人認証装置。
  5. 前記個人認証装置は、さらに、
    前記第1時間区間を画面に表示する第1表示部と、
    表示された前記第1時間区間に検出された前記動き情報に基づいて前記新たな歩行パターンを登録することを指示するための第1指示情報を前記ユーザから受け付けるための第1入力部とを備え、
    前記登録部は、(1)前記第2時間区間内に前記第3時間区間が含まれる場合であって、かつ、(2)前記第1指示情報が受け付けられた場合に、前記新たな歩行パターンを前記歩行パターン記憶部に登録する
    請求項に記載の個人認証装置。
  6. 対象機器の動きに基づいて前記対象機器の認証状態を制御する集積回路であって、
    前記対象機器の動きを示す動き情報に基づいて、前記対象機器がユーザに携帯されているか否かを判定する携帯状態判定部と、
    前記携帯状態判定部による判定結果に基づいて、前記対象機器の認証状態を制御する認証制御部と
    前記携帯状態判定部による判定結果に基づいて、前記対象機器が認証ユーザに携帯されていることに対する信用度合いを示す信用度を決定する信用度決定部と、を備え、
    前記認証制御部は、決定された前記信用度に基づいて、前記対象機器の認証状態を制御し、
    前記信用度決定部は、
    (1)前記対象機器がユーザに携帯されていると判定された場合に、前回の信用度より第1所定値だけ小さい値を前記信用度と決定し、
    (2)前記対象機器がユーザに携帯されていないと判定された場合に、前記第1所定値より大きい第2所定値だけ前回の信用度より小さい値を前記信用度と決定する
    集積回路。
  7. 対象機器の動きに基づいて前記対象機器の認証状態を制御する個人認証方法であって、
    前記対象機器の動きを示す動き情報に基づいて、前記対象機器がユーザに携帯されているか否かを判定する携帯状態判定ステップと、
    前記携帯状態判定ステップにおける判定結果に基づいて、前記対象機器の認証状態を制御する認証制御ステップと
    前記携帯状態判定ステップにおける判定結果に基づいて、前記対象機器が認証ユーザに携帯されていることに対する信用度合いを示す信用度を決定する信用度決定ステップと、を含み、
    前記認証制御ステップでは、決定された前記信用度に基づいて、前記対象機器の認証状態を制御し、
    前記信用度決定ステップでは、
    (1)前記対象機器がユーザに携帯されていると判定された場合に、前回の信用度より第1所定値だけ小さい値を前記信用度と決定し、
    (2)前記対象機器がユーザに携帯されていないと判定された場合に、前記第1所定値より大きい第2所定値だけ前回の信用度より小さい値を前記信用度と決定する
    個人認証方法。
  8. 請求項に記載の個人認証方法をコンピュータに実行させるためのプログラム。
JP2012542256A 2011-07-12 2012-05-18 個人認証装置および個人認証方法 Expired - Fee Related JP5950165B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012542256A JP5950165B2 (ja) 2011-07-12 2012-05-18 個人認証装置および個人認証方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011154328 2011-07-12
JP2011154328 2011-07-12
PCT/JP2012/003268 WO2013008378A1 (ja) 2011-07-12 2012-05-18 個人認証装置および個人認証方法
JP2012542256A JP5950165B2 (ja) 2011-07-12 2012-05-18 個人認証装置および個人認証方法

Publications (2)

Publication Number Publication Date
JPWO2013008378A1 JPWO2013008378A1 (ja) 2015-02-23
JP5950165B2 true JP5950165B2 (ja) 2016-07-13

Family

ID=47505689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012542256A Expired - Fee Related JP5950165B2 (ja) 2011-07-12 2012-05-18 個人認証装置および個人認証方法

Country Status (4)

Country Link
US (1) US8856888B2 (ja)
JP (1) JP5950165B2 (ja)
CN (1) CN102986164B (ja)
WO (1) WO2013008378A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
EP3080743B1 (en) * 2013-12-12 2020-12-02 McAfee, LLC User authentication for mobile devices using behavioral analysis
JP2015179340A (ja) * 2014-03-18 2015-10-08 株式会社東芝 電子機器およびその制御方法
US10320779B2 (en) * 2014-04-07 2019-06-11 EyeVerify Inc. Bio leash for user authentication
US9990479B2 (en) * 2014-12-27 2018-06-05 Intel Corporation Technologies for authenticating a user of a computing device based on authentication context state
US10049199B2 (en) 2015-03-18 2018-08-14 International Business Machines Corporation Securing a device using graphical analysis
US10049198B2 (en) * 2015-03-18 2018-08-14 International Business Machines Corporation Securing a device using graphical analysis
US10372893B2 (en) * 2016-11-01 2019-08-06 International Business Machines Corporation Sensor-based authentication
WO2020187542A1 (en) 2019-03-15 2020-09-24 Sony Corporation A concept for authenticating a user of a mobile device
CN110971755B (zh) * 2019-11-18 2021-04-20 武汉大学 一种基于pin码和压力码的双因素身份认证方法
JP2021147948A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 認証システム、モバイル装置、処理装置、およびコンピュータプログラム
JP2021147950A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 認証システム、モバイル装置、処理装置、およびコンピュータプログラム
US11628805B2 (en) * 2020-03-23 2023-04-18 Kabushiki Kaisha Tokai Rika Denki Seisakusho Authentication system, mobile device, processing device, and non-transitory computer-readable medium
JP2021147949A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 認証システム、モバイル装置、処理装置、およびコンピュータプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4126385B2 (ja) 1998-12-31 2008-07-30 カシオ計算機株式会社 身体装着機器及び認証システム
US7636853B2 (en) 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
US7446644B2 (en) * 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
JP4078362B2 (ja) * 2005-06-30 2008-04-23 株式会社フェイス 携帯端末
TWI288553B (en) * 2005-10-04 2007-10-11 Carry Computer Eng Co Ltd Portable storage device having main identification information and method of setting main identification information thereof
JP4752554B2 (ja) * 2006-03-15 2011-08-17 オムロン株式会社 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体
JP4737448B2 (ja) 2007-06-06 2011-08-03 日本電気株式会社 携帯端末装置並びにアプリケーション提供システム,その不正利用防止方法,プログラム
JP2009127244A (ja) * 2007-11-21 2009-06-11 Toyota Motor Corp キーレスエントリーシステム、施解錠制御方法、施解錠制御プログラム
JP5142883B2 (ja) 2008-08-14 2013-02-13 株式会社東芝 本人識別装置
JP2010117999A (ja) 2008-11-14 2010-05-27 Toyota Home Kk 建物の制御システム
CA2791403C (en) * 2009-07-06 2017-10-17 Autonomous Identity Management Systems Inc. - Aims Gait-based authentication system
JP5347893B2 (ja) 2009-10-14 2013-11-20 日本電気株式会社 携帯端末
US8719911B2 (en) * 2010-12-15 2014-05-06 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques
US20120191016A1 (en) * 2011-01-25 2012-07-26 Harris Corporation Gait based notification and control of portable devices

Also Published As

Publication number Publication date
WO2013008378A1 (ja) 2013-01-17
JPWO2013008378A1 (ja) 2015-02-23
CN102986164A (zh) 2013-03-20
US8856888B2 (en) 2014-10-07
US20130326592A1 (en) 2013-12-05
CN102986164B (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
JP5950165B2 (ja) 個人認証装置および個人認証方法
US9377871B2 (en) System and methods for determining keyboard input in the presence of multiple contact points
US20160239649A1 (en) Continuous authentication
CN106959841B (zh) 一种应用中功能的调用方法及装置
US9965608B2 (en) Biometrics-based authentication method and apparatus
US11842295B2 (en) Executing application without unlocking mobile device
EP4418614A2 (en) User interface for managing access to credentials for use in an operation
JP6258205B2 (ja) 顔認識に基づくコンピューティング・デバイスへのログイン
US9514311B2 (en) System and method for unlocking screen
US20150205479A1 (en) Noise elimination in a gesture recognition system
JP5728629B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
KR20150090840A (ko) 디스플레이 화면의 영역을 보호하는 디바이스 및 방법
US20150113631A1 (en) Techniques for identifying a change in users
JP2013186851A (ja) セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法
KR20150049075A (ko) 사용자 인증 방법 및 이를 수행하는 장치
US20130044061A1 (en) Method and apparatus for providing a no-tap zone for touch screen displays
KR102147086B1 (ko) 필기 서명 입력에 대한 검증 방법 및 장치
US8994681B2 (en) Decoding imprecise gestures for gesture-keyboards
CN111164543B (zh) 控制电子设备的方法
US11429249B2 (en) Application program data processing method and device
KR101837852B1 (ko) 스크롤 기반의 사용자 인증장치, 사용자 인증 방법, 및 사용자 인증 어플리케이션
US20120313868A1 (en) Information processing device, information processing method and computer-readable storage medium
US20130147701A1 (en) Methods and devices for identifying a gesture
US11934503B2 (en) Electronic apparatus and control method thereof
JP2014182540A (ja) 情報処理装置、情報入力方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160525

R151 Written notification of patent or utility model registration

Ref document number: 5950165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees