JP6926351B1 - Terminal devices, information processing methods, and programs - Google Patents

Terminal devices, information processing methods, and programs Download PDF

Info

Publication number
JP6926351B1
JP6926351B1 JP2021014436A JP2021014436A JP6926351B1 JP 6926351 B1 JP6926351 B1 JP 6926351B1 JP 2021014436 A JP2021014436 A JP 2021014436A JP 2021014436 A JP2021014436 A JP 2021014436A JP 6926351 B1 JP6926351 B1 JP 6926351B1
Authority
JP
Japan
Prior art keywords
authentication
information
user
value
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021014436A
Other languages
Japanese (ja)
Other versions
JP2022117757A (en
Inventor
真旭 徳山
真旭 徳山
Original Assignee
真旭 徳山
真旭 徳山
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 真旭 徳山, 真旭 徳山 filed Critical 真旭 徳山
Priority to JP2021014436A priority Critical patent/JP6926351B1/en
Application granted granted Critical
Publication of JP6926351B1 publication Critical patent/JP6926351B1/en
Publication of JP2022117757A publication Critical patent/JP2022117757A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)
  • Telephone Function (AREA)

Abstract

【課題】使用状態に関わらず安定して使用者を認証することがきる端末装置、情報処理方法、及びプログラムを提供する。【解決手段】端末装置1は、複数の認証情報を取得する認証用情報取得部と、認証用情報取得部で取得した一つの認証情報または複数の認証情報に基づいて、認証が成功したか否かを判定する認証判定部と、認証判定部で認証が成功したと判定した場合に、認証用情報取得部で取得した複数の認証情報により、保存されている複数の認証情報を更新する認証用情報更新部とを備え、認証判定部は、バックグラウンドにおいて、一の認証情報が予め定められた認証閾値未満の場合に自身の第1使用状態における認証が成功したと判定し、一の認証情報が認証閾値以上、且つ、予め定められた認証許容値以上の場合に第1使用状態における認証が失敗したものとして二の認証情報に基づいて前記自身の第2使用状態における認証が成功したか否かを判定する。【選択図】図1PROBLEM TO BE SOLVED: To provide a terminal device, an information processing method, and a program capable of stably authenticating a user regardless of a usage state. SOLUTION: A terminal device 1 has succeeded in authentication based on an authentication information acquisition unit that acquires a plurality of authentication information and one authentication information or a plurality of authentication information acquired by the authentication information acquisition unit. For authentication that updates a plurality of stored authentication information by the authentication judgment unit that determines whether or not, and when the authentication judgment unit determines that the authentication is successful, the authentication information acquisition unit acquires a plurality of authentication information. It is equipped with an information update unit, and in the background, the authentication determination unit determines that the authentication in its first usage state is successful when one authentication information is less than a predetermined authentication threshold, and one authentication information. Whether or not the authentication in the second usage state of the user succeeded based on the second authentication information as the authentication in the first usage state failed when is equal to or more than the authentication threshold and equal to or more than the predetermined authentication tolerance value. Is determined. [Selection diagram] Fig. 1

Description

本発明は、端末装置、情報処理方法、及びプログラムに関する。 The present invention relates to terminal devices, information processing methods, and programs.

通常、端末装置は、不正使用を防止するための認証機能を備え、認証が成功した場合に各機能を使用可能としている。認証処理には、一般的なパスワードに加え、各種の生体情報等も活用されている。例えば特許文献1には、ユーザの顔、虹彩等の像を含む画像をカメラで撮影し、撮影した画像を解析して求めた顔、虹彩等の特徴量によりユーザを本人と認証する技術が開示されている。 Normally, the terminal device is provided with an authentication function for preventing unauthorized use, and each function can be used when the authentication is successful. In addition to general passwords, various types of biometric information are also used in the authentication process. For example, Patent Document 1 discloses a technique in which an image including an image of a user's face, iris, etc. is photographed with a camera, and the user is authenticated by the feature amount of the face, iris, etc. obtained by analyzing the photographed image. Has been done.

特開2020−042404号公報Japanese Unexamined Patent Publication No. 2020-042404

特許文献1に開示された技術では、ユーザが情報処理装置に接触したことを接触センサで検知すると、カメラがユーザの顔、虹彩等の像を含む画像の撮影を開始する。そして、ユーザが情報処理装置に接触していることを接触センサで検知することができなくなると、カメラはユーザの顔、虹彩等の像を含む画像の撮影を止める。このため、特許文献1に開示された技術では、例えば、ハンズフリーで情報処理装置を使用する場合、情報処理装置を鞄、ポケット等に仕舞ったままで使用する場合等では、ユーザが情報処理装置に接触していないため、ユーザを本人と認証することができない。したがって、特許文献1に開示された技術では、情報処理装置の使用状態によっては、安定してユーザを本人と認証することができないという課題がある。 In the technique disclosed in Patent Document 1, when the contact sensor detects that the user has come into contact with the information processing device, the camera starts taking an image including an image of the user's face, iris, or the like. Then, when the contact sensor cannot detect that the user is in contact with the information processing device, the camera stops taking an image including an image of the user's face, iris, or the like. Therefore, in the technology disclosed in Patent Document 1, for example, when the information processing device is used hands-free, or when the information processing device is used while being stored in a bag, pocket, or the like, the user can use the information processing device. Since there is no contact, the user cannot be authenticated. Therefore, the technique disclosed in Patent Document 1 has a problem that the user cannot be stably authenticated as the person himself / herself depending on the usage state of the information processing device.

本発明は上述の課題を解決するものであり、使用状態に関わらず安定して使用者を認証することがきる端末装置、情報処理方法、及びプログラムを提供することを目的とする。 The present invention solves the above-mentioned problems, and an object of the present invention is to provide a terminal device, an information processing method, and a program capable of stably authenticating a user regardless of a usage state.

上記の目的を達するため、本発明に係る端末装置は、
複数の認証情報を取得する認証用情報取得部と、
前記認証用情報取得部で取得した前記複数の認証情報のうち少なくとも一つの認証情報または複数の認証情報に基づいて、認証が成功したか否かを判定する認証判定部と、
前記認証判定部で認証が成功したと判定した場合に、前記認証用情報取得部で取得した前記複数の認証情報により、保存されている複数の認証情報を更新する認証用情報更新部とを備え、
前記認証判定部は、バックグラウンドにおいて、前記認証用情報取得部で取得した一の認証情報と自身に登録された一の登録情報とを比較して求めた第1認証値が予め定められた認証閾値未満の場合に自身の第1使用状態における認証が成功したと判定し、前記第1認証値が前記認証閾値にユーザが本人か否かグレーな場合を示す認証許容範囲値を含めた値である認証許容値以上の場合に前記第1使用状態における認証が失敗したものとして前記認証用情報取得部で取得した二の認証情報に基づいて前記自身の第2使用状態における認証が成功したか否かを判定し、前記第1認証値が前記認証閾値以上、且つ、前記認証許容値未満の場合、前記認証用情報取得部で取得した三の認証情報に基づいて認証が成功したか否かを判定し、前記三の認証情報に基づいて認証が成功した場合には前記一の認証情報に基づいて前記ユーザが本人と認証されたものとする。
In order to achieve the above object, the terminal device according to the present invention is
An authentication information acquisition unit that acquires multiple authentication information,
Based on at least one of authentication information or credentials among the plurality of authentication information acquired in the authentication information acquiring unit, and determines the authentication assessment section whether the authentication is successful,
If it is determined that the authentication by the authentication determination unit has succeeded, by the plurality of authentication information acquired by the authentication information acquiring section, and a authentication information update section for updating the plurality of authentication information stored ,
In the background, the authentication determination unit performs authentication in which a first authentication value obtained by comparing one authentication information acquired by the authentication information acquisition unit with one registration information registered in itself is predetermined. If it is less than the threshold value, it is determined that the authentication in the first usage state of the user is successful, and the first authentication value is a value including the authentication allowable range value indicating the case where the user is the person or not in the authentication threshold value. whether authentication in the second use state of the own based on some the second authentication information acquired by the authentication information acquiring section as the authentication allowable value or more of authentication in the first use state when the failure has succeeded If the first authentication value is equal to or more than the authentication threshold value and less than the authentication allowable value, it is determined whether or not the authentication is successful based on the three authentication information acquired by the authentication information acquisition unit. If the determination is made and the authentication is successful based on the three authentication information, it is assumed that the user is authenticated based on the one authentication information .

本発明に係る端末装置によれば、バックグラウンドにおいて、一の認証情報による認証ができない場合に、二の認証情報に基づいて自身の第2使用状態における認証が成功したか否かを判定することができるため、端末装置の使用状態に関わらず安定して使用者を認証することがきる。 According to the terminal device according to the present invention, when authentication by one authentication information is not possible in the background, it is determined whether or not the authentication in its own second usage state is successful based on the second authentication information. Therefore, it is possible to authenticate the user stably regardless of the usage state of the terminal device.

本発明の実施の形態に係る端末装置の正面図である。It is a front view of the terminal apparatus which concerns on embodiment of this invention. 図1に示す端末装置のブロック図である。It is a block diagram of the terminal apparatus shown in FIG. 図1に示す端末装置のハードウエア構成の一例を示す図である。It is a figure which shows an example of the hardware composition of the terminal apparatus shown in FIG. 図1に示す端末装置の情報処理ブロックの図である。It is a figure of the information processing block of the terminal apparatus shown in FIG. 図4に示す端末装置から取得する認証用生体情報データベースのテーブルを示す図である。It is a figure which shows the table of the biometric information database for authentication acquired from the terminal apparatus shown in FIG. 図4に示す端末装置から取得する認証用振舞情報データベースのテーブルを示す図である。It is a figure which shows the table of the behavior information database for authentication acquired from the terminal apparatus shown in FIG. 図4に示す端末装置の傾き情報テーブルを示す図である。It is a figure which shows the inclination information table of the terminal apparatus shown in FIG. 実施の形態に係る認証処理のフローチャートである。It is a flowchart of the authentication process which concerns on embodiment. 図6Aに示す認証処理のフローチャートの続きのフローチャートである。It is the continuation flowchart of the flowchart of the authentication process shown in FIG. 6A. 実施の形態に係る顔認証値取得処理のフローチャートである。It is a flowchart of the face recognition value acquisition process which concerns on embodiment. 実施の形態に係る補助認証処理のフローチャートである。It is a flowchart of auxiliary authentication processing which concerns on embodiment. 実施の形態に係る音声取得処理のフローチャートである。It is a flowchart of the voice acquisition process which concerns on embodiment. 実施の形態に係る音声認証処理のフローチャートである。It is a flowchart of voice authentication processing which concerns on embodiment.

以下に、本発明を実施するための形態に係る端末装置、情報処理方法、及びプログラムについて、図面を参照して詳細に説明する。なお、図中同一または相当する部分には同一符号を付す。 Hereinafter, the terminal device, the information processing method, and the program according to the embodiment of the present invention will be described in detail with reference to the drawings. The same or corresponding parts in the drawings are designated by the same reference numerals.

本実施の形態に係る端末装置1は、ユーザ本人の顔の画像、指紋、音声等の生体情報と、ユーザが端末装置1を操作する際の特有の挙動、操作状態等による振舞情報とに基づいて、ユーザ本人を認証し、端末装置1における各種機能を実行することができるようにした装置である。特に、端末装置1では、端末装置1を鞄、ポケットに仕舞うなど、使用状況によってユーザ本人の顔の画像が撮影できず、顔の画像による認証ができなかった場合には、ユーザ本人の音声によりユーザ本人を認証できるものとする。 The terminal device 1 according to the present embodiment is based on biological information such as an image, fingerprint, and voice of the user's face, and behavior information based on a unique behavior when the user operates the terminal device 1, an operation state, and the like. This is a device that can authenticate the user himself / herself and execute various functions in the terminal device 1. In particular, in the terminal device 1, if the image of the user's face cannot be taken depending on the usage situation, such as when the terminal device 1 is stored in a bag or pocket, and authentication by the face image cannot be performed, the user's own voice is used. The user can be authenticated.

また、端末装置1において行われるユーザの認証処理は、端末装置1の稼働中、バックグラウンドで実行されるとともに、ユーザの生体情報と振舞情報とを更新していくことにより、認証の精度を向上させることができる処理である。 Further, the user authentication process performed in the terminal device 1 is executed in the background while the terminal device 1 is in operation, and the accuracy of authentication is improved by updating the user's biometric information and behavior information. It is a process that can be made to do.

端末装置1の正面図を、図1に示す。端末装置1は、いわゆるスマートフォンであり端末装置1は、正面にユーザの顔を撮影するインカメラ11Aと、スピーカ12Aと、通話用のマイクであるマイクロフォン12Bと、端末装置1の傾きを検出する傾き検出部13と、操作入力部14及び表示部19を兼ねるタッチパネルと、ユーザの指紋を検出する左指紋センサ15A及び右指紋センサ15Bと、端末装置1の現在位置を検出する位置検出部16とを備える。また、端末装置1は、背面に、ユーザから見た人間、風景、物体等を撮影することができるメインカメラ11Bを備える。 A front view of the terminal device 1 is shown in FIG. The terminal device 1 is a so-called smartphone, and the terminal device 1 has an in-camera 11A for photographing the user's face in front, a speaker 12A, a microphone 12B which is a microphone for talking, and a tilt for detecting the tilt of the terminal device 1. A touch panel that also serves as a detection unit 13, an operation input unit 14, and a display unit 19, a left fingerprint sensor 15A and a right fingerprint sensor 15B that detect a user's fingerprint, and a position detection unit 16 that detects the current position of the terminal device 1. Be prepared. Further, the terminal device 1 is provided with a main camera 11B on the back surface capable of photographing a person, a landscape, an object, etc. as seen by the user.

ここで、以下では、インカメラ11Aとメインカメラ11Bとを総称して、撮影部11と称する。以下では、スピーカ12Aと、通話用のマイクであるマイクロフォン12Bとを総称して、音声入出力部12と称する。また、以下では、左指紋センサ15A及び右指紋センサ15Bを総称して、指紋検出部15と称する。 Here, in the following, the in-camera 11A and the main camera 11B are collectively referred to as a photographing unit 11. Hereinafter, the speaker 12A and the microphone 12B, which is a microphone for telephone calls, are collectively referred to as an audio input / output unit 12. Further, in the following, the left fingerprint sensor 15A and the right fingerprint sensor 15B are collectively referred to as a fingerprint detection unit 15.

図2は、端末装置1の構成を示すブロック図である。端末装置1は、通信部10と、撮影部11と、音声入出力部12と、傾き検出部13と、操作入力部14と、指紋検出部15と、位置検出部16と、端末記憶部17と、端末制御部18と、表示部19とを備える。 FIG. 2 is a block diagram showing the configuration of the terminal device 1. The terminal device 1 includes a communication unit 10, a photographing unit 11, a voice input / output unit 12, a tilt detection unit 13, an operation input unit 14, a fingerprint detection unit 15, a position detection unit 16, and a terminal storage unit 17. And a terminal control unit 18 and a display unit 19.

通信部10は、図示せぬ通信網を介して外部のサーバ、クラウド等と通信し、各種データの送受信をするデータ通信部と、図示せぬ基地局との間で、電話通信用の無線信号を送受信する音声通信部とを含む。データ通信部は、無線LAN(Local Area Network)、Wi−fi(登録商標)、Bluetooth(登録商標)等を用いて構成することができる。また、音声通信部は、基地局との間で、電話通信用の無線信号を送受信する通信機器を用いて構成することができる。 The communication unit 10 communicates with an external server, cloud, etc. via a communication network (not shown) to transmit / receive various data, and a wireless signal for telephone communication between a data communication unit (not shown) and a base station (not shown). Includes a voice communication unit that transmits and receives data. The data communication unit can be configured by using a wireless LAN (Local Area Network), Wi-fi (registered trademark), Bluetooth (registered trademark), or the like. Further, the voice communication unit can be configured by using a communication device that transmits / receives a wireless signal for telephone communication with the base station.

撮影部11は、図1に示したインカメラ11Aとメインカメラ11Bとを含む。撮影部11には、CCD(Charge Coupled Device)、CMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の撮像素子を用いたカメラ、ビデオカメラ等、静止画または動画を撮影し、撮影した静止画または動画を取得することが可能な各種カメラを用いることができる。 The photographing unit 11 includes the in-camera 11A and the main camera 11B shown in FIG. The photographing unit 11 captures a still image or a moving image such as a camera using an image sensor such as a CCD (Charge Coupled Device) or a CMOS (Complementary Metal Oxide Sensor) image sensor, a video camera, or the like, and captures the still image or the moving image. Various cameras that can be acquired can be used.

音声入出力部12は、図1に示したスピーカ12Aと、マイクロフォン12Bとを含む。スピーカ12Aは、音声通話で受信した音声、通信網を介して外部から取得した音楽データ等を出力する。マイクロフォン12Bは、ユーザの音声をピックアップする装置である。 The audio input / output unit 12 includes the speaker 12A shown in FIG. 1 and the microphone 12B. The speaker 12A outputs voice received in a voice call, music data acquired from the outside via a communication network, and the like. The microphone 12B is a device that picks up the voice of the user.

傾き検出部13は、端末装置1の傾き、揺れ等を検出することができる装置である。傾き検出部13は、加速度センサ、角度センサ、地磁気を検出する磁気センサ等の端末装置1の傾きを検出できる各種センサを用いて構成することができる。なお、傾き検出部13を構成するセンサの個数及び種類は、単数又は複数のどちらでもよい。 The tilt detection unit 13 is a device capable of detecting tilt, shaking, etc. of the terminal device 1. The tilt detection unit 13 can be configured by using various sensors that can detect the tilt of the terminal device 1, such as an acceleration sensor, an angle sensor, and a magnetic sensor that detects the geomagnetism. The number and types of sensors constituting the tilt detection unit 13 may be either a single number or a plurality of sensors.

操作入力部14は、図1に示したユーザからの操作を入力することができる装置である。指紋検出部15は、ユーザの指紋を検出するセンサである。指紋検出部15は、図1に示した左指紋センサ15A及び右指紋センサ15Bを含む。なお、指紋検出部15には、指紋センサに限らず、ユーザの指紋を検出することができるセンサ、機器等であれば、いずれのものを用いてもよい。 The operation input unit 14 is a device capable of inputting an operation from the user shown in FIG. The fingerprint detection unit 15 is a sensor that detects the user's fingerprint. The fingerprint detection unit 15 includes the left fingerprint sensor 15A and the right fingerprint sensor 15B shown in FIG. The fingerprint detection unit 15 is not limited to the fingerprint sensor, and any sensor, device, or the like capable of detecting the user's fingerprint may be used.

位置検出部16は、端末装置1の現在位置を検出することができる装置である。位置検出部16は、GPS(Global Positioning System)等の、端末装置1の現在位置を検出することができる機器を用いて構成することができる。 The position detection unit 16 is a device capable of detecting the current position of the terminal device 1. The position detection unit 16 can be configured by using a device such as GPS (Global Positioning System) that can detect the current position of the terminal device 1.

端末記憶部17は、ユーザの認証処理を行うための認証処理プログラム170と、端末装置1で取得したユーザの生体情報をまとめた認証用生体情報データベース171と、端末装置1で取得したユーザの振舞情報をまとめた認証用振舞情報データベース172と、端末装置1の傾き状態を記憶するための傾き情報テーブル173とを備える。また、端末記憶部17には、端末装置1で実行される各種アプリケーションのプログラムが記憶されている。 The terminal storage unit 17 includes an authentication processing program 170 for performing user authentication processing, an authentication biometric information database 171 that summarizes user biometric information acquired by the terminal device 1, and user behavior acquired by the terminal device 1. It includes an authentication behavior information database 172 that summarizes information, and a tilt information table 173 for storing the tilt state of the terminal device 1. Further, the terminal storage unit 17 stores programs of various applications executed by the terminal device 1.

認証処理プログラム170は、端末装置1で取得したユーザの生体情報及び振舞情報に基づいてユーザを認証する処理を行うプログラムである。認証用生体情報データベース171は、ユーザの生体情報に関する情報と認証に用いる認証値とを保存するためのデータベースである。 The authentication processing program 170 is a program that performs processing for authenticating a user based on the biometric information and behavior information of the user acquired by the terminal device 1. The authentication biometric information database 171 is a database for storing information on the biometric information of the user and the authentication value used for authentication.

認証用振舞情報データベース172は、端末装置1を操作する際のユーザ特有の振舞に関する情報、認証の合格条件等を保存するためのデータベースである。ここで、ユーザ特有の振舞とは、ユーザが端末装置1を操作する際の挙動、表示部19の画面とユーザの顔の距離、キーストローク、持ち方、端末装置1が使用される位置、特定の通信網への接続回数、特定のアプリケーションの起動、操作等、ユーザ固有のものをいう。 The authentication behavior information database 172 is a database for storing information on user-specific behavior when operating the terminal device 1, authentication pass conditions, and the like. Here, the behavior peculiar to the user is the behavior when the user operates the terminal device 1, the distance between the screen of the display unit 19 and the user's face, the keystroke, the way of holding, the position where the terminal device 1 is used, and the specification. Refers to user-specific things such as the number of connections to the communication network, launching of a specific application, and operation.

傾き情報テーブル173は、傾き検出部13により検出された端末装置1の傾き角度と、取得日時、取得のための待機時間を記憶するためのテーブルである。なお、認証処理プログラム170と、認証用生体情報データベース171と、認証用振舞情報データベース172と、傾き情報テーブル173とについては、その詳細を後述する。 The tilt information table 173 is a table for storing the tilt angle of the terminal device 1 detected by the tilt detection unit 13, the acquisition date and time, and the waiting time for acquisition. The details of the authentication processing program 170, the biological information database 171 for authentication, the behavior information database 172 for authentication, and the inclination information table 173 will be described later.

端末制御部18は、端末記憶部17に記憶された各種プログラムを実行する。また、端末制御部18は、通信部10と、撮影部11と、音声入出力部12と、傾き検出部13と、操作入力部14と、指紋検出部15と、位置検出部16とから各種データを取得して処理し、端末記憶部17の各種データベース、テーブルに記憶する。また、端末制御部18は、撮影部11に撮影する指示を送信することで、任意のタイミングで撮影部11に撮影をさせることができる。 The terminal control unit 18 executes various programs stored in the terminal storage unit 17. Further, the terminal control unit 18 includes a communication unit 10, a photographing unit 11, an audio input / output unit 12, a tilt detection unit 13, an operation input unit 14, a fingerprint detection unit 15, and a position detection unit 16. Data is acquired, processed, and stored in various databases and tables of the terminal storage unit 17. Further, the terminal control unit 18 can cause the photographing unit 11 to take a picture at an arbitrary timing by transmitting an instruction to take a picture to the taking picture unit 11.

表示部19は、端末制御部18で実行される各種プログラムの処理内容を表示する。また、表示部19は、撮影部11で撮影された静止画、動画等の画像、操作入力部14から入力されたデータ等を表示することもできる。表示部19は、操作入力部14上に積層されており、図1に示したタッチパネルを構成する。 The display unit 19 displays the processing contents of various programs executed by the terminal control unit 18. Further, the display unit 19 can also display images such as still images and moving images shot by the shooting unit 11, data input from the operation input unit 14, and the like. The display unit 19 is laminated on the operation input unit 14 and constitutes the touch panel shown in FIG.

次に、端末装置1のハードウエア構成の一例を、図3を参照しつつ説明する。端末装置1は、各種プログラムを実行するプロセッサ21と、各種プログラムを展開するためのメモリ22と、各種表示用データを出力する表示コントローラ23と、各種表示用データを表示する表示機器24と、撮影部11、音声入出力部12等を接続するためのI/Oポート25と、各種プログラム及び各種データを記憶する記憶機器26と、外部との通信し各種データを送受信する通信機器27とを備える。このプロセッサ21と、メモリ22と、表示コントローラ23と、表示機器24と、I/Oポート25と、記憶機器26と、通信機器27とは、データバス28を介して相互に接続されている。 Next, an example of the hardware configuration of the terminal device 1 will be described with reference to FIG. The terminal device 1 includes a processor 21 for executing various programs, a memory 22 for deploying various programs, a display controller 23 for outputting various display data, a display device 24 for displaying various display data, and photographing. It includes an I / O port 25 for connecting a unit 11, an audio input / output unit 12, and a storage device 26 for storing various programs and various data, and a communication device 27 for communicating with the outside and transmitting and receiving various data. .. The processor 21, the memory 22, the display controller 23, the display device 24, the I / O port 25, the storage device 26, and the communication device 27 are connected to each other via the data bus 28.

プロセッサ21は、記憶機器26に記憶された各種プログラムを読み出してメモリ22に展開し、実行する。プロセッサ21は、CPU(Central Processing Unit)、MPU(Micro−processing Unit)等の処理装置を用いて構成することができる。また、メモリ22は、RAM(Random Access Memory)、フラッシュメモリ等の揮発性または不揮発性の半導体メモリといった記憶素子および記憶媒体を用いて構成することができる。 The processor 21 reads various programs stored in the storage device 26, expands them in the memory 22, and executes them. The processor 21 can be configured by using a processing device such as a CPU (Central Processing Unit) and an MPU (Micro-processing Unit). Further, the memory 22 can be configured by using a storage element and a storage medium such as a volatile or non-volatile semiconductor memory such as a RAM (Random Access Memory) and a flash memory.

表示コントローラ23は、表示機器24に各種表示用データを出力するコントローラである。表示コントローラ23は、ビデオカード、GPU(Graphics Processing Unit)、グラフィックボード等の映像信号出力装置を用いて構成することができる。また、表示機器24は、LCD(Liquid Crystal Display)、有機EL(Electroluminescence)モニタ等の表示装置を用いて構成することができる。 The display controller 23 is a controller that outputs various display data to the display device 24. The display controller 23 can be configured by using a video signal output device such as a video card, a GPU (Graphics Processing Unit), or a graphic board. Further, the display device 24 can be configured by using a display device such as an LCD (Liquid Crystal Display) or an organic EL (Electroluminescence) monitor.

I/Oポート25は、撮影部11と、音声入出力部12と、傾き検出部13と、操作入力部14と、指紋検出部15と、位置検出部16とを接続することができる接続用ポートである。I/Oポート25には、USB(Universal Serial Bus)ポート、IEEE1394ポート等、機器を接続可能な各種ポートを用いて構成することができる。 The I / O port 25 is for connection that can connect the photographing unit 11, the audio input / output unit 12, the tilt detection unit 13, the operation input unit 14, the fingerprint detection unit 15, and the position detection unit 16. It is a port. The I / O port 25 can be configured by using various ports to which devices can be connected, such as a USB (Universal Serial Bus) port and an IEEE1394 port.

記憶機器26は、プロセッサ21で実行する各種プログラム、各種プログラムで使用するための各種データを記憶する機器である。記憶機器26は、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶装置を用いて構成することができる。 The storage device 26 is a device that stores various programs executed by the processor 21 and various data for use in the various programs. The storage device 26 can be configured by using a storage device such as an HDD (Hard Disk Drive) or an SSD (Solid State Drive).

通信機器27は、図示せぬ通信網を介して外部のサーバ、クラウド等と通信し、各種データの送受信をするデータ通信部と、図示せぬ基地局との間で、電話通信用の無線信号を送受信する音声通信部とを含む。データ通信部は、無線LAN、Wi−fi(登録商標)、Bluetooth(登録商標)等を用いて構成することができる。また、音声通信部は、基地局との間で、電話通信用の無線信号を送受信する通信機器を用いて構成することができる。 The communication device 27 communicates with an external server, cloud, etc. via a communication network (not shown), and transmits / receives various data between a data communication unit and a base station (not shown), which is a wireless signal for telephone communication. Includes a voice communication unit that transmits and receives data. The data communication unit can be configured by using a wireless LAN, Wi-fi (registered trademark), Bluetooth (registered trademark), or the like. Further, the voice communication unit can be configured by using a communication device that transmits / receives a wireless signal for telephone communication with the base station.

上述のプロセッサ21により、図2に示した端末装置1の端末記憶部17に記憶された認証処理プログラム170を実行することにより、端末制御部18に図4に示す情報処理ブロックが実現される。これにより、端末装置1は、ユーザ本人の顔の画像、指紋、声紋等の生体情報と、ユーザが端末装置1を操作する際の特有の挙動、操作状態等による振舞情報とに基づいて、ユーザ本人を認証し、端末装置1における各種機能を実行することができる。 The information processing block shown in FIG. 4 is realized in the terminal control unit 18 by executing the authentication processing program 170 stored in the terminal storage unit 17 of the terminal device 1 shown in FIG. 2 by the processor 21 described above. As a result, the terminal device 1 is based on biological information such as an image, fingerprint, and voiceprint of the user's face, and behavior information based on the user's peculiar behavior when operating the terminal device 1, the operation state, and the like. The person can be authenticated and various functions in the terminal device 1 can be executed.

情報処理ブロックは、通信部10、撮影部11等から認証用の生体情報及び振舞情報を取得する認証用情報取得部181と、ユーザを本人か否か認証する認証判定部182と、表示部19に認証結果を表示させる認証結果表示部183と、認証判定部182からの指示により端末記憶部17に記憶されは各種データベース及びテーブルの情報を更新する認証用情報更新部184とを備える。 The information processing block includes an authentication information acquisition unit 181 that acquires biometric information and behavior information for authentication from the communication unit 10, the photographing unit 11, and the like, an authentication determination unit 182 that authenticates whether or not the user is the person, and a display unit 19. The authentication result display unit 183 for displaying the authentication result, and the authentication information update unit 184 for updating the information of various databases and tables stored in the terminal storage unit 17 according to the instruction from the authentication determination unit 182.

認証用情報取得部181は、通信部10、撮影部11等から認証用の生体情報及び振舞情報を取得する。認証判定部182は、認証用情報取得部181はから取得した認証用の生体情報及び振舞情報と、端末記憶部17の各種データベースに記憶された認証値、合格条件等に基づいて、ユーザの認証を行う。認証結果表示部183は、認証判定部182からユーザの認証結果を受信し、表示部19に認証結果に応じてメッセージ、画像等を表示させる。認証用情報更新部184は、認証判定部182からの指示に基づいて、端末記憶部17に記憶された各種データベース、テーブルに記憶されたデータを更新する。なお、認証用情報取得部181で取得される生体情報及び振舞情報は、特許請求の範囲における認証情報の一例である。また、認証用情報取得部181で取得される各生体情報は、特許請求の範囲における一の情報及び二の情報の一例である。認証用情報取得部181で取得される各振舞情報は、特許請求の範囲における三の情報の一例である。 The authentication information acquisition unit 181 acquires biometric information and behavior information for authentication from the communication unit 10, the photographing unit 11, and the like. The authentication determination unit 182 authenticates the user based on the authentication biometric information and behavior information acquired from the authentication information acquisition unit 181 and the authentication values, pass conditions, etc. stored in various databases of the terminal storage unit 17. I do. The authentication result display unit 183 receives the user's authentication result from the authentication determination unit 182, and causes the display unit 19 to display a message, an image, or the like according to the authentication result. The authentication information update unit 184 updates the data stored in various databases and tables stored in the terminal storage unit 17 based on the instruction from the authentication determination unit 182. The biological information and behavior information acquired by the authentication information acquisition unit 181 are examples of authentication information within the scope of claims. Further, each biometric information acquired by the authentication information acquisition unit 181 is an example of one information and two information within the scope of claims. Each behavior information acquired by the authentication information acquisition unit 181 is an example of three pieces of information within the scope of claims.

次に、端末記憶部17に記憶される認証用生体情報データベース171と、認証用振舞情報データベース172と、傾き情報テーブル173との各テーブルの構成について、図5Aから図5Cを参照しつつ以下に説明する。まず、認証用生体情報データベース171のテーブルには、図5Aに示すように、顔、音声等の生体情報の種類と、ユーザ本人の生体情報である登録情報と、登録情報と図4に示した認証用情報取得部181で取得した生体情報とを比較して求める認証値が記憶されている。 Next, the configurations of the authentication biometric information database 171, the authentication behavior information database 172, and the tilt information table 173 stored in the terminal storage unit 17 are described below with reference to FIGS. 5A to 5C. explain. First, as shown in FIG. 5A, in the table of the biometric information database 171 for authentication, the types of biometric information such as face and voice, the registration information which is the biometric information of the user himself, the registration information, and the registration information are shown in FIG. The authentication value obtained by comparing with the biometric information acquired by the authentication information acquisition unit 181 is stored.

本実施の形態では、音声の生体情報として、声紋、口癖、イントネーションの3種類のデータが、認証用生体情報データベース171に記憶されている。音声の声紋、口癖、イントネーション等のデータは、フィラー機能による本人認証に用いることができるデータである。 In the present embodiment, three types of data of voiceprint, mouth habit, and intonation are stored in the authentication biometric information database 171 as voice biometric information. Data such as voiceprint, habit, intonation, etc. of voice are data that can be used for personal authentication by the filler function.

認証用生体情報データベース171のテーブルに記憶されている登録情報は、ユーザ本人の生体情報である。登録情報には、端末装置1で認証処理を行う前に予め登録された情報であり、ユーザ本人を認証できた場合に更新される。登録情報には、例えば、生体情報の種類が顔であれば顔画像から求めた特徴量が、生体情報の種類が音声であれば音声データと音声データを解析して求めた声紋、口癖、イントネーションの各特徴量が、生体情報の種類が虹彩であれば虹彩データが、生体情報の種類が指紋であれば指紋の画像から求めた特徴量が、それぞれ記憶されている。なお、生体情報の種類のうち「顔」は、特許請求の範囲における第1生体情報の一例である。また、生体情報の種類のうち「音声」は、特許請求の範囲における第2生体情報の一例である The registered information stored in the table of the authentication biometric information database 171 is the biometric information of the user himself / herself. The registration information is information registered in advance before the authentication process is performed on the terminal device 1, and is updated when the user himself / herself can be authenticated. For the registered information, for example, if the type of biometric information is a face, the feature amount obtained from the face image is used. If the type of biometric information is iris, the iris data is stored, and if the type of biometric information is fingerprint, the feature amount obtained from the fingerprint image is stored. Of the types of biometric information, "face" is an example of the first biometric information within the scope of claims. Further, among the types of biometric information, "voice" is an example of the second biometric information within the scope of claims.

本実施の形態において、生体情報の類似の判定は、認証値により行われる。認証値は、登録情報と、図4に示した認証用情報取得部181で取得した生体情報とを比較した結果を基に求められる値である。認証値は、登録情報と認証用情報取得部181で取得した生体情報とが類似する場合に0に近づき、類似しない場合に1に近づく。認証用生体情報データベース171には、認証値の平均値と、認証値を判定するための閾値である認証閾値と、認証閾値にユーザがグレーな場合を示す認証許容範囲値を含めた認証許容値とが含まれる。なお、音声の生体情報に対応付けて記憶される認証値は、音声の声紋、口癖、イントネーションの各認証値を平均して求めた認証値である。 In the present embodiment, the determination of similarity of biometric information is performed by the authentication value. The authentication value is a value obtained based on the result of comparing the registered information with the biological information acquired by the authentication information acquisition unit 181 shown in FIG. The authentication value approaches 0 when the registered information and the biometric information acquired by the authentication information acquisition unit 181 are similar, and approaches 1 when they are not similar. The biometric information database 171 for authentication includes an average value of authentication values, an authentication threshold that is a threshold for determining the authentication value, and an authentication permissible value that indicates the case where the user is gray in the authentication threshold. And are included. The authentication value stored in association with the biometric information of voice is an authentication value obtained by averaging each authentication value of voiceprint, habit, and intonation of voice.

まず、認証値の平均値は、登録情報と、認証用情報取得部181で取得した生体情報とを比較し求められた認証値の平均の値である。認証閾値は、登録情報と、認証用情報取得部181で取得した生体情報とを比較し、比較した結果を基に求められた認証値が、この値以下の場合、ユーザをユーザ本人と判定するための基準となる値である。認証閾値は、ユーザの認証の状況に合わせて変動する値であり、予め上限値が定めされている。上限値は、その値以上となった場合、ユーザをユーザ本人と生体情報のみで認証すべきではないとされる値である。例えば、認証閾値のデフォルト値を、登録情報と認証用情報取得部181で取得した生体情報とが類似する場合に近づく0と類似しない場合に近づく1との間の0.4であれば、認証閾値の上限値は0.45といった具合である。 First, the average value of the authentication values is the average value of the authentication values obtained by comparing the registered information with the biometric information acquired by the authentication information acquisition unit 181. The authentication threshold is determined by comparing the registered information with the biometric information acquired by the authentication information acquisition unit 181 and determining that the user is the user himself / herself if the authentication value obtained based on the comparison result is equal to or less than this value. It is a standard value for. The authentication threshold value is a value that fluctuates according to the authentication status of the user, and an upper limit value is set in advance. The upper limit value is a value at which the user should not be authenticated only with the user himself / herself and biometric information when the value exceeds the value. For example, if the default value of the authentication threshold value is 0.4 between 0, which approaches the case where the registered information and the biometric information acquired by the authentication information acquisition unit 181 are similar, and 1 which approaches the case where the information is not similar, the authentication is performed. The upper limit of the threshold value is 0.45.

また、認証許容値は、登録情報と認証用情報取得部181で取得した生体情報とを比較し、比較した結果を基に求められた認証値が、この値以上の場合、ユーザをユーザ本人ではないと判定するための基準となる値である。認証許容値は、上述のとおり認証閾値にユーザがグレーな場合を示す認証許容範囲値を含めた値であるため、認証閾値と認証許容範囲値との変動に応じて、変動する値である。認証許容値には、予め上限値が定められており、これを最大認証許容値と呼ぶ。最大認証許容値は、この値以上の場合、ユーザを他人と判断すべきとされる値である。例えば、登録情報と認証用情報取得部181で取得した生体情報とが類似する場合に近づく0と類似しない場合に近づく1との中間の0.5である。 Further, the authentication allowable value is obtained by comparing the registered information with the biometric information acquired by the authentication information acquisition unit 181 and when the authentication value obtained based on the comparison result is equal to or more than this value, the user is the user himself / herself. It is a reference value for determining that there is no such thing. Since the authentication permissible value is a value including the authentication permissible range value indicating the case where the user is gray as described above, it is a value that fluctuates according to the fluctuation between the authentication threshold value and the authentication permissible range value. An upper limit is set in advance for the authentication tolerance, and this is called the maximum authentication tolerance. The maximum authentication allowable value is a value at which the user should be judged as another person when the value is equal to or more than this value. For example, it is 0.5, which is intermediate between 0, which approaches the case where the registered information and the biometric information acquired by the authentication information acquisition unit 181 are similar, and 1 which approaches the case where the information is not similar.

認証閾値と認証許容値との間の値を認証許容範囲値といい、ユーザがユーザ本人か否かグレーな場合を示す値である。認証値が認証許容範囲値内である場合、ユーザがユーザ本人か否かを生体情報だけで判断せず、ユーザ特有の振舞情報が合格条件に合致している場合に、ユーザ本人と認証し、合致してない場合、ユーザ本人と認証しないものとする。振舞情報によるユーザの認証を、以下では、補助認証と称する。認証許容範囲値は、この範囲に収まる認証値であればユーザ本人として概ね考え良いと思われる値を、予め定めたものである。 The value between the authentication threshold value and the authentication tolerance value is called an authentication tolerance range value, and is a value indicating whether or not the user is the user himself / herself in gray. When the authentication value is within the authentication allowable range value, it is not judged only by the biometric information whether or not the user is the user himself / herself, and when the behavior information peculiar to the user matches the pass condition, the user is authenticated with the user himself / herself. If they do not match, the user will not be authenticated. User authentication based on behavior information is hereinafter referred to as auxiliary authentication. The authentication allowable range value is a predetermined value that the user can generally think of as long as the authentication value falls within this range.

例えば、類似する場合に近づく0と、類似しない場合に近づく1との一割以下の0.08である。なお、認証閾値が上限値になった場合、最大認証許容値から認証閾値が上限値を引いた値になる。例えば、認証閾値の上限値が0.45、最大認証値が0.5であれば、認証許容範囲値は0.05といった具合である。したがって、認証閾値が上限値になっている場合、認証閾値が上限値になっていない場合よりも認証許容範囲値の値は小さな値をとる。 For example, it is 0.08, which is less than 10% of 0 that approaches a similar case and 1 that approaches a dissimilar case. When the authentication threshold reaches the upper limit, the authentication threshold becomes the value obtained by subtracting the upper limit from the maximum authentication allowance. For example, if the upper limit of the authentication threshold is 0.45 and the maximum authentication value is 0.5, the authentication allowable range value is 0.05. Therefore, when the authentication threshold value is the upper limit value, the value of the authentication allowable range value is smaller than that when the authentication threshold value is not the upper limit value.

次に、認証用振舞情報データベース172のテーブルについて、図5Bを参照しつつ、以下に説明する。認証用振舞情報データベース172のテーブルには、通信接続、イベント実行等のユーザの振舞の種類と、図4に示した認証用情報取得部181で取得した取得情報と、各振舞における最新状況と、各振舞の合格条件とが記憶されている。 Next, the table of the behavior information database 172 for authentication will be described below with reference to FIG. 5B. In the table of the authentication behavior information database 172, the types of user behavior such as communication connection and event execution, the acquisition information acquired by the authentication information acquisition unit 181 shown in FIG. 4, the latest status in each behavior, and the latest status in each behavior are displayed. The pass conditions for each behavior are stored.

取得情報には、例えば、振舞の種類が通信接続であれば接続先のアドレス、SSID(Service Set Identifier)、BSSID(Basic Service Set Identifier)等が、振舞の種類がイベント実行であれば予めスケジュール帳に保存されたイベントの行われる場所の名称、住所等の場所情報が、振舞の種類が顔と端末装置との距離であれば距離が、振舞の種類がデバイス接続であれば接続先のデバイスを示す名称、ID(Identifier)等が、振舞の種類が位置情報であれば端末装置1の現在地を示す緯度経度、住所等が、それぞれ記憶されている。 The acquired information includes, for example, the connection destination address, SSID (Service Set Identifier), BSSID (Basic Service Set Identifier) if the behavior type is a communication connection, and the schedule book in advance if the behavior type is event execution. If the location information such as the name and address of the place where the event is performed stored in is the distance between the face and the terminal device if the behavior type is the distance, and if the behavior type is the device connection, the connected device is selected. If the name, ID (Identifier), etc. to be indicated are location information, the latitude / longitude, address, etc. indicating the current location of the terminal device 1 are stored.

各振舞における最新状況には、例えば、振舞の種類が通信接続であれば、取得情報に示された通信接続先にこれまで接続等された合計回数である。通信接続先への接続等の合計回数は、初期値が0であり、通信接続先への接続等により回数が加算されていく。また、振舞の種類がイベント実行であれば、取得情報に記憶されている場所とユーザの現在地との間の距離が記憶される。 The latest status of each behavior is, for example, if the type of behavior is a communication connection, the total number of times the communication connection destination indicated in the acquired information has been connected so far. The initial value of the total number of connections to the communication connection destination is 0, and the number of times is added by the connection to the communication connection destination. If the behavior type is event execution, the distance between the location stored in the acquired information and the user's current location is stored.

振舞の種類が顔と端末装置1との距離であれば、最新状況には、それまでユーザがユーザ本人と認証された際に算出された顔と端末装置1との距離の平均距離が記憶される。顔と端末装置1との平均距離は、ユーザがユーザ本人と認証される度に更新される。なお、顔と端末装置1との平均距離の初期値は、図5Aに示した生体情報を、端末装置1でユーザ本人の認証を行う前に予め登録する際に求められた距離とする。 If the type of behavior is the distance between the face and the terminal device 1, the latest situation stores the average distance between the face and the terminal device 1 calculated when the user is authenticated as the user himself / herself. NS. The average distance between the face and the terminal device 1 is updated each time the user is authenticated as the user himself / herself. The initial value of the average distance between the face and the terminal device 1 is the distance obtained when the biometric information shown in FIG. 5A is registered in advance before the user is authenticated by the terminal device 1.

また、振舞の種類がデバイス接続であれば、最新状況には、取得情報に記憶された名称、ID等が示すデバイスに接続されているか否かが記憶されている。デバイス接続は、例えば、Bluetooth(登録商標)によりペア設定されたデバイスと端末装置1との接続である。振舞の種類が位置情報であれば、最新状況には、それまでユーザがユーザ本人と認証された際に居た所在地を示す緯度経度、住所等が記憶されている。また、各振舞の合格条件は、各振舞の信頼性を担保できる条件を予め定めた条件である。 If the type of behavior is device connection, the latest status stores whether or not the device is connected to the device indicated by the name, ID, or the like stored in the acquired information. The device connection is, for example, a connection between the device paired by Bluetooth® and the terminal device 1. If the type of behavior is location information, the latest status stores the latitude / longitude, address, etc. indicating the location where the user was when authenticated as the user himself / herself. Further, the pass condition of each behavior is a condition in which the condition for guaranteeing the reliability of each behavior is predetermined.

次に、傾き情報テーブル173のテーブルを、図5Cに示す。傾き情報テーブル173は、図4に示した傾き検出部13から取得された端末装置1の傾きを示す角度と、その角度を取得した取得日時、傾きを検出するめのインターバルとなる待機時間とを記憶している。端末装置1の傾きを示す角度は、待機時間が経過する毎に図4に示した認証用情報取得部181により傾き検出部13から取得され、更新される。また、その角度を更新する際、角度を取得した取得日時も更新される。 Next, the table of the tilt information table 173 is shown in FIG. 5C. The tilt information table 173 stores an angle indicating the tilt of the terminal device 1 acquired from the tilt detection unit 13 shown in FIG. 4, the acquisition date and time when the angle was acquired, and a waiting time which is an interval for detecting the tilt. doing. The angle indicating the inclination of the terminal device 1 is acquired from the inclination detection unit 13 by the authentication information acquisition unit 181 shown in FIG. 4 and updated every time the standby time elapses. Also, when updating the angle, the acquisition date and time when the angle was acquired is also updated.

本実施の形態に係る端末装置1は、電源投入後処理のイニシャライズ処理の実行が完了すると、もしくは、スリープ状態から復帰すると、認証が成功するまで各機能の操作を許さないロック状態に入る。このロック状態に入る、若しくは、各機能の操作を行う際に認証が要求されると、図2に示した端末制御部18は、端末記憶部17に記憶された認証処理プログラム170を実行し、ユーザがユーザ本人か否かを判別する。端末制御部18により実行される認証処理プログラム170の処理について、図6Aから図10に示す各処理のフローチャートを参照しつつ、以下に説明する。 When the terminal device 1 according to the present embodiment completes the execution of the initialization process of the post-power-on process or returns from the sleep state, the terminal device 1 enters a locked state in which the operation of each function is not permitted until the authentication is successful. When authentication is required when entering this locked state or operating each function, the terminal control unit 18 shown in FIG. 2 executes the authentication processing program 170 stored in the terminal storage unit 17. Determine if the user is the user himself / herself. The processing of the authentication processing program 170 executed by the terminal control unit 18 will be described below with reference to the flowcharts of each processing shown in FIGS. 6A to 10.

まず、図6Aに示す認証処理のフローチャートを参照する。図4に示した端末制御部18は、顔認証値取得処理を実行する(ステップS101)。顔認証値取得処理については、図7に示す顔認証値取得処理を参照しつつ、以下に説明する。 First, the flowchart of the authentication process shown in FIG. 6A is referred to. The terminal control unit 18 shown in FIG. 4 executes the face recognition value acquisition process (step S101). The face recognition value acquisition process will be described below with reference to the face recognition value acquisition process shown in FIG. 7.

端末制御部18は、リトライ回数に0回を設定する(ステップS201)。図4に示した認証用情報取得部181は、撮影部11に端末装置1を操作しているユーザの顔写真を撮影させる。具体的には、認証用情報取得部181は、端末装置1の正面に向き合っているユーザの顔写真を、インカメラ11Aに撮影させる。認証用情報取得部181は、撮影部11から撮影したユーザの顔写真を取得する(ステップS202)。認証用情報取得部181は、取得したユーザの顔写真がブレているか否か判定する(ステップS203)。 The terminal control unit 18 sets the number of retries to 0 (step S201). The authentication information acquisition unit 181 shown in FIG. 4 causes the photographing unit 11 to take a face photograph of the user operating the terminal device 1. Specifically, the authentication information acquisition unit 181 causes the in-camera 11A to take a photograph of the face of the user facing the front of the terminal device 1. The authentication information acquisition unit 181 acquires a user's face photograph taken from the photographing unit 11 (step S202). The authentication information acquisition unit 181 determines whether or not the acquired user's face photo is blurred (step S203).

ユーザの顔写真がブレていない場合(ステップS203;NO)、認証用情報取得部181は、撮影部11に撮影させたユーザの顔写真からユーザの顔が検出できるか否か判定する(ステップS204)。ユーザの顔写真からユーザの顔が検出できた場合(ステップS204;YES)、認証用情報取得部181は、検出したユーザの顔の画像の特徴量を求める。認証用情報取得部181は、求めたユーザの顔の画像の特徴量を図4に示した認証判定部182に送信する。 When the user's face photograph is not blurred (step S203; NO), the authentication information acquisition unit 181 determines whether or not the user's face can be detected from the user's face photograph taken by the photographing unit 11 (step S204). ). When the user's face can be detected from the user's face photograph (step S204; YES), the authentication information acquisition unit 181 obtains the feature amount of the detected user's face image. The authentication information acquisition unit 181 transmits the obtained feature amount of the user's face image to the authentication determination unit 182 shown in FIG.

認証判定部182は、図2に示した端末記憶部17に記憶されている認証用生体情報データベース171を取得する。認証判定部182は、図5Aに示した認証用生体情報データベース171のテーブルから、生体情報の種類のうち「顔」に対応付けられた登録情報に記憶された顔画像の特徴量と、認証値の認証許容値及び認証閾値を取得する。認証判定部182は、認証用生体情報データベース171から取得した登録情報の顔画像の特徴量と、認証用情報取得部181から受信した顔画像の特徴量とを比較し、比較の結果を基に顔の認証値を求める。 The authentication determination unit 182 acquires the authentication biological information database 171 stored in the terminal storage unit 17 shown in FIG. From the table of the biometric information database 171 for authentication shown in FIG. 5A, the authentication determination unit 182 sets the feature amount of the face image stored in the registration information associated with the "face" among the types of biometric information, and the authentication value. Acquire the authentication tolerance and authentication threshold of. The authentication determination unit 182 compares the feature amount of the face image of the registered information acquired from the biometric information database 171 for authentication with the feature amount of the face image received from the authentication information acquisition unit 181 and based on the comparison result. Find the face recognition value.

また、ステップS203で取得したユーザの顔写真がブレている場合(ステップS203;YES)、または、ステップS204でユーザの顔写真からユーザの顔が検出できなかった場合(ステップS204;NO)、認証用情報取得部181は、リトライ回数が、規定回数未満か否か判定する(ステップS206)。この規定回数は、予め定められたリトライできる回数であり、図2に示した端末記憶部17に記憶されているものとする。 Further, when the user's face photograph acquired in step S203 is blurred (step S203; YES), or when the user's face cannot be detected from the user's face photograph in step S204 (step S204; NO), authentication is performed. The user information acquisition unit 181 determines whether or not the number of retries is less than the specified number (step S206). This specified number of times is a predetermined number of times that the retry can be performed, and it is assumed that the specified number of times is stored in the terminal storage unit 17 shown in FIG.

リトライ回数が規定回数未満である場合(ステップS206;YES)、認証用情報取得部181は、リトライ回数に1を足す(ステップS207)。認証用情報取得部181は、撮影部11にユーザの顔写真の撮影をリトライさせる(ステップS208)。 When the number of retries is less than the specified number (step S206; YES), the authentication information acquisition unit 181 adds 1 to the number of retries (step S207). The authentication information acquisition unit 181 causes the photographing unit 11 to retry taking a photograph of the user's face (step S208).

また、リトライ回数が規定回数未満でない場合(ステップS206;NO)、認証用情報取得部181は、認証判定部182に端末記憶部17に記憶されている顔の認証値を取得させる(ステップS209)。具体的には、認証用情報取得部181は、認証判定部182に、図2に示した端末記憶部17に記憶されている認証用生体情報データベース171を取得させる。認証判定部182は、図5Aに示した認証用生体情報データベース171のテーブルから、生体情報の種類のうち「顔」に対応付けられた認証値を取得する。なお、ユーザの顔写真からユーザの顔が検出できない場合、今操作しているユーザにこれ以上操作をさせないようにロックをかける、他の認証方法を利用する旨のメッセージを表示する等をしてもよい。 If the number of retries is not less than the specified number (step S206; NO), the authentication information acquisition unit 181 causes the authentication determination unit 182 to acquire the face authentication value stored in the terminal storage unit 17 (step S209). .. Specifically, the authentication information acquisition unit 181 causes the authentication determination unit 182 to acquire the authentication biometric information database 171 stored in the terminal storage unit 17 shown in FIG. The authentication determination unit 182 acquires the authentication value associated with the "face" among the types of biometric information from the table of the biometric information database 171 for authentication shown in FIG. 5A. If the user's face cannot be detected from the user's face photo, lock the user who is currently operating to prevent further operations, display a message to the effect that another authentication method will be used, and so on. May be good.

認証判定部182は、顔認証取得処理を終了する。ここで、図6Aに戻る。認証判定部182は、顔認証値取得処理で求めた顔の認証値が認証用生体情報データベース171から取得した認証閾値以上か否か判定する(ステップS102)。顔認証値取得処理で求めた顔の認証値が認証閾値以上の場合(ステップS102;YES)、認証判定部182は、求めた顔の認証値が認証用生体情報データベース171から取得した認証許容値以下か否か判定する(ステップS103)。 The authentication determination unit 182 ends the face authentication acquisition process. Here, the process returns to FIG. 6A. The authentication determination unit 182 determines whether or not the face authentication value obtained in the face authentication value acquisition process is equal to or greater than the authentication threshold value acquired from the authentication biometric information database 171 (step S102). When the face authentication value obtained in the face authentication value acquisition process is equal to or greater than the authentication threshold (step S102; YES), the authentication determination unit 182 determines that the obtained face authentication value is the authentication allowable value acquired from the authentication biometric information database 171. It is determined whether or not it is as follows (step S103).

求めた顔の認証値が認証許容値以下の場合(ステップS103;YES)、端末装置1を使用しているユーザは、ユーザ本人か否かグレーである。このため、認証判定部182は、振舞情報による認証の処理である補助認証処理を実行する(ステップS104)。補助認証処理については、図8に示すフローチャートを参照しつつ、以下に説明する。 When the obtained face authentication value is equal to or less than the authentication allowable value (step S103; YES), the user using the terminal device 1 is gray whether or not he / she is the user himself / herself. Therefore, the authentication determination unit 182 executes the auxiliary authentication process, which is the process of authentication based on the behavior information (step S104). The auxiliary authentication process will be described below with reference to the flowchart shown in FIG.

まず、認証判定部182は、図4に示した認証用情報取得部181に通信部10から現在接続している通信接続先を取得させる。認証判定部182は、認証用情報取得部181から、取得させた通信部10の現在の通信接続先を受信する。 First, the authentication determination unit 182 causes the authentication information acquisition unit 181 shown in FIG. 4 to acquire the communication connection destination currently connected from the communication unit 10. The authentication determination unit 182 receives the current communication connection destination of the acquired communication unit 10 from the authentication information acquisition unit 181.

続いて、認証判定部182は、図2に示した端末記憶部17から認証用振舞情報データベース172を取得する。認証判定部182は、図5Bに示した認証用振舞情報データベース172のテーブルに記憶されている振舞の種類のうち「通信接続」に対応つけられた取得情報、回数、合格条件を取得する。 Subsequently, the authentication determination unit 182 acquires the authentication behavior information database 172 from the terminal storage unit 17 shown in FIG. The authentication determination unit 182 acquires the acquisition information, the number of times, and the acceptance conditions associated with the "communication connection" among the types of behavior stored in the table of the authentication behavior information database 172 shown in FIG. 5B.

例えば、図5Bに示すように、「通信接続」の取得情報にはSSIDであるABC_WLANと123WLANとが記憶されている。このABC_WLANでは、接続した回数に31回、合格条件として接続回数が100回以上と記憶されている。また、123WLANでは、接続した回数に157回、合格条件として接続回数が100回以上と記憶されている。なお、以下では合格条件を満たす場合を信頼するものと呼び、合格条件を満たさない場合を信頼しないものと呼ぶ。 For example, as shown in FIG. 5B, the SSIDs ABC_WLAN and 123 WLAN are stored in the acquired information of the "communication connection". In this ABC_WLAN, it is stored that the number of connections is 31 times and the number of connections is 100 times or more as a pass condition. Further, in 123 WLAN, it is stored that the number of connections is 157 times and the number of connections is 100 times or more as a pass condition. In the following, the case where the passing condition is satisfied is referred to as trusting, and the case where the passing condition is not satisfied is referred to as unreliable.

認証判定部182は、認証用情報取得部181から受信した通信部10の現在の通信接続先と、認証用振舞情報データベース172から取得した取得情報とを比較し、現在の通信接続先が信頼する通信接続先か否か判定する(ステップS301)。 The authentication determination unit 182 compares the current communication connection destination of the communication unit 10 received from the authentication information acquisition unit 181 with the acquisition information acquired from the authentication behavior information database 172, and the current communication connection destination trusts. It is determined whether or not it is a communication connection destination (step S301).

ここで、例えば、通信部10の現在の通信接続先としてSSIDの123WLANが取得されているものとする。認証用振舞情報データベース172に記憶された振舞の種類「通信接続」の取得情報における123WLANは、接続した回数が156回であり、合格条件の接続回数が100回以上である。このため、現在の通信接続先は信頼する通信接続先であるため(ステップS301;YES)、認証判定部182は、端末装置1を使用しているユーザをユーザ本人と認証する。 Here, for example, it is assumed that the SSID 123 WLAN has been acquired as the current communication connection destination of the communication unit 10. The 123 WLAN in the acquisition information of the behavior type "communication connection" stored in the authentication behavior information database 172 has been connected 156 times, and the pass condition has been connected 100 times or more. Therefore, since the current communication connection destination is a reliable communication connection destination (step S301; YES), the authentication determination unit 182 authenticates the user using the terminal device 1 as the user himself / herself.

続いて、認証判定部182は、認証間隔を現在の認証間隔よりも長くする(ステップS302)。これは、現在の通信接続先が信頼する通信接続先であれば、ユーザ本人は自宅、職場等の信頼する環境に居るものと考えられるためである。この場合、認証間隔を現在の認証間隔よりも長くし、認証の頻度を下げ必要最低限の回数認証を行うようにすれば良い。また、認証判定部182は、補助認証ができた旨を戻り値として設定する(ステップS303)。 Subsequently, the authentication determination unit 182 makes the authentication interval longer than the current authentication interval (step S302). This is because if the current communication connection destination is a reliable communication connection destination, the user himself / herself is considered to be in a reliable environment such as home or work. In this case, the authentication interval may be longer than the current authentication interval, the frequency of authentication may be reduced, and the minimum number of authentications required may be performed. Further, the authentication determination unit 182 sets the fact that the auxiliary authentication has been completed as a return value (step S303).

また、ステップS301において、例えば、通信部10の現在の通信接続先としてSSIDのABC_WLANが取得されているものとする。認証用振舞情報データベース172に記憶された振舞の種類「通信接続」の取得情報におけるABC_WLANは、接続した回数が31回であり、合格条件の接続回数が100回以上である。このため、認証判定部182は、現在の通信接続先は信頼する通信接続先ではないものと判定する(ステップS301;NO)。この場合、認証判定部182は、直前もしくは現在、信頼するイベントを実行しているか否かを判定する(ステップS304)。 Further, in step S301, for example, it is assumed that the SSID ABC_WLAN has been acquired as the current communication connection destination of the communication unit 10. The ABC_WLAN in the acquisition information of the behavior type "communication connection" stored in the authentication behavior information database 172 has been connected 31 times, and the pass condition has been connected 100 times or more. Therefore, the authentication determination unit 182 determines that the current communication connection destination is not a reliable communication connection destination (step S301; NO). In this case, the authentication determination unit 182 determines whether or not the trusted event is being executed immediately before or at present (step S304).

ここで、例えば、端末装置1に備えられたカレンダーに、現在の日時に行われるイベントの場所として「△●映画館」が記憶されているものとする。認証判定部182は、認証用情報取得部181に位置検出部16から取得させた現在の位置情報と、現在の日時に行われるイベントの場所である「△●映画館」の位置情報とを比較する。例えば、現在の位置情報と、イベントの場所である「△●映画館」の位置情報との間の距離が72mとする。この場合、認証判定部182は、信頼するイベントの実行であるもと判定する(ステップS304;YES)。その後、認証判定部182は、ステップS302、ステップS303を実行する。 Here, for example, it is assumed that the calendar provided in the terminal device 1 stores "△ ● movie theater" as the location of the event to be held at the current date and time. The authentication determination unit 182 compares the current position information acquired from the position detection unit 16 by the authentication information acquisition unit 181 with the position information of the "△ ● movie theater" which is the location of the event to be held at the current date and time. do. For example, the distance between the current location information and the location information of the event location “△ ● movie theater” is 72 m. In this case, the authentication determination unit 182 also determines that the trusted event has been executed (step S304; YES). After that, the authentication determination unit 182 executes step S302 and step S303.

また、認証判定部182は、認証用情報取得部181に操作入力部14から直前もしくは現在に実行しているイベントの内容を取得させる。認証判定部182は、端末装置1に備えられたカレンダーから、直前もしくは現在の日時に予定があるか否かと、その予定が行われる場所の情報とを取得する。認証判定部182は、直前もしくは現在の日時に予定が無かった場合、信頼するイベントの実行ではないもの判定する(ステップS304;NO)。この場合、認証判定部182は、顔と端末装置1との距離を算出する(ステップS305)。 Further, the authentication determination unit 182 causes the authentication information acquisition unit 181 to acquire the content of the event currently being executed from the operation input unit 14 immediately before or at the present time. The authentication determination unit 182 acquires from the calendar provided in the terminal device 1 whether or not there is a schedule at the immediately preceding or current date and time, and information on the place where the schedule is performed. If there is no schedule immediately before or at the current date and time, the authentication determination unit 182 determines that the trusted event is not executed (step S304; NO). In this case, the authentication determination unit 182 calculates the distance between the face and the terminal device 1 (step S305).

また、ステップS304において、直前もしくは現在に予定があった場合、認証判定部182は、認証用情報取得部181に位置検出部16から、現在の位置情報を取得させる。続いて、認証判定部182は、図2に示した端末記憶部17から認証用振舞情報データベース172を取得する。 Further, in step S304, when there is a schedule immediately before or at the present, the authentication determination unit 182 causes the authentication information acquisition unit 181 to acquire the current position information from the position detection unit 16. Subsequently, the authentication determination unit 182 acquires the authentication behavior information database 172 from the terminal storage unit 17 shown in FIG.

認証判定部182は、図5Bに示した認証用振舞情報データベース172のテーブルに記憶されている振舞の種類のうち、「イベント実行」に対応つけられた取得情報と合格条件とを取得する。例えば、図5Bに示すように、「イベント実行」の取得情報にはイベントが行われる場所として「○×公園」及び「△●映画館」が記憶され、その両方の合格条件として「距離が100m以内」と記憶されているものとする。 The authentication determination unit 182 acquires the acquisition information and the pass condition corresponding to the "event execution" among the types of behavior stored in the table of the authentication behavior information database 172 shown in FIG. 5B. For example, as shown in FIG. 5B, "○ × park" and "△ ● movie theater" are stored as places where the event is held in the acquired information of "event execution", and "distance is 100 m" as a pass condition for both. It is assumed that "within" is remembered.

ここで、例えば、端末装置1に備えられたカレンダーに、現在の日時に行われるイベントの場所として「○×公園」が記憶されているものとする。認証判定部182は、認証用情報取得部181に位置検出部16から取得させた現在の位置情報と、現在の日時に行われるイベントの場所である「○×公園」の位置情報とを比較する。例えば、現在の位置情報と、イベントの場所である「○×公園」の位置情報との間の距離が113mとする。この場合、信頼するイベントの実行ではないものとし(ステップS304;NO)、顔と端末装置1との距離を算出する(ステップS305)。 Here, for example, it is assumed that "○ × park" is stored in the calendar provided in the terminal device 1 as the place of the event to be held at the current date and time. The authentication determination unit 182 compares the current position information acquired from the position detection unit 16 by the authentication information acquisition unit 181 with the position information of "○ × park" which is the location of the event to be held at the current date and time. .. For example, the distance between the current location information and the location information of the event location "○ × Park" is 113 m. In this case, it is assumed that the event is not executed with confidence (step S304; NO), and the distance between the face and the terminal device 1 is calculated (step S305).

ユーザの顔と端末装置1との距離は、図1に示したインカメラ11Aで撮影した端末装置1の正面に向き合うユーザの顔写真における、ユーザの顔の占める割合を基づいて算出する。 The distance between the user's face and the terminal device 1 is calculated based on the ratio of the user's face in the photograph of the user's face facing the front of the terminal device 1 taken by the in-camera 11A shown in FIG.

続いて、認証判定部182は、図2に示した端末記憶部17から認証用振舞情報データベース172を取得する。認証判定部182は、図5Bに示した認証用振舞情報データベース172のテーブルに記憶されている振舞の種類のうち「顔と端末装置との距離」に対応つけられた平均距離、合格条件を取得する。例えば、図5Bに示すように、「顔と端末装置との距離」の平均距離には262mm、合格条件に平均距離のプラスマイナス20mmと記憶されている。 Subsequently, the authentication determination unit 182 acquires the authentication behavior information database 172 from the terminal storage unit 17 shown in FIG. The authentication determination unit 182 acquires the average distance and the pass condition corresponding to the "distance between the face and the terminal device" among the types of behavior stored in the table of the authentication behavior information database 172 shown in FIG. 5B. do. For example, as shown in FIG. 5B, the average distance of the "distance between the face and the terminal device" is 262 mm, and the passing condition is stored as plus or minus 20 mm of the average distance.

認証判定部182は、ステップS109で算出したユーザの顔と端末装置1との距離が、認証用振舞情報データベース172から取得した合格条件に設定された設定範囲内か否か判定する(ステップS306)。具体的には、認証用振舞情報データベース172から取得した平均距離は262mm、合格条件は、平均距離のプラスマイナス20mmであるので、242mmから282mmの範囲か否かを判定する。 The authentication determination unit 182 determines whether or not the distance between the user's face and the terminal device 1 calculated in step S109 is within the set range set in the pass condition acquired from the authentication behavior information database 172 (step S306). .. Specifically, since the average distance acquired from the authentication behavior information database 172 is 262 mm and the pass condition is plus or minus 20 mm of the average distance, it is determined whether or not the range is in the range of 242 mm to 282 mm.

ステップS305で算出したユーザの顔と端末装置1との距離が、設定範囲内である場合、具体的には、242mmから282mmの範囲内である場合(ステップS306;YES)、認証判定部182は、ステップS302、ステップS303を実行する。 When the distance between the user's face and the terminal device 1 calculated in step S305 is within the set range, specifically, when it is within the range of 242 mm to 282 mm (step S306; YES), the authentication determination unit 182 , Step S302 and step S303 are executed.

また、ステップS305で算出したユーザの顔と端末装置1との距離が、設定範囲内ではない場合、具体的には、242mmから282mmの範囲内ではない場合(ステップS306;NO)、認証判定部182は、端末装置1の現在地を求める(ステップS307)。具体的には、認証判定部182は、図4に示した認証用情報取得部181に、位置検出部16から端末装置1の現在地を示す緯度経度を取得させる。 Further, when the distance between the user's face and the terminal device 1 calculated in step S305 is not within the set range, specifically, when the distance is not within the range of 242 mm to 282 mm (step S306; NO), the authentication determination unit. 182 finds the current location of the terminal device 1 (step S307). Specifically, the authentication determination unit 182 causes the authentication information acquisition unit 181 shown in FIG. 4 to acquire the latitude and longitude indicating the current location of the terminal device 1 from the position detection unit 16.

続いて、認証判定部182は、位置検出部16から取得した端末装置1の現在地を示す緯度経度が、認証用振舞情報データベース172の合格条件に設定された設定範囲内か否か判定する(ステップS308)。具体的には、認証判定部182は、図2に示した端末記憶部17から認証用振舞情報データベース172を取得する。認証判定部182は、図5Bに示した認証用振舞情報データベース172のテーブルに記憶されている振舞の種類のうち「位置情報」に対応つけられた最新状況に記憶された緯度経度と、合格条件とを取得する。認証判定部182は、認証用情報取得部181に取得させた端末装置1の現在地を示す緯度経度と、認証用振舞情報データベース172から取得した緯度経度との差分に基づいて距離を求める。認証判定部182は、求めた距離が認証用振舞情報データベース172の合格条件に設定された設定範囲内か否か判定する。 Subsequently, the authentication determination unit 182 determines whether or not the latitude / longitude indicating the current location of the terminal device 1 acquired from the position detection unit 16 is within the set range set in the pass condition of the authentication behavior information database 172 (step). S308). Specifically, the authentication determination unit 182 acquires the authentication behavior information database 172 from the terminal storage unit 17 shown in FIG. The authentication determination unit 182 includes the latitude and longitude stored in the latest status corresponding to the "position information" among the types of behavior stored in the table of the authentication behavior information database 172 shown in FIG. 5B, and the acceptance conditions. And get. The authentication determination unit 182 obtains the distance based on the difference between the latitude and longitude indicating the current location of the terminal device 1 acquired by the authentication information acquisition unit 181 and the latitude and longitude acquired from the authentication behavior information database 172. The authentication determination unit 182 determines whether or not the obtained distance is within the set range set in the pass condition of the authentication behavior information database 172.

端末装置1の現在地を示す緯度経度が、認証用振舞情報データベース172の合格条件に設定された設定範囲内である場合(ステップS308;YES)、認証判定部182は、ステップS302、ステップS303を実行する。また、端末装置1の現在地を示す緯度経度が、認証用振舞情報データベース172の合格条件に設定された設定範囲内でない場合(ステップS308;NO)、認証判定部182は、補助認証ができなかった旨を戻り値として設定する(ステップS309)。認証判定部182は、補助認証処理を終了する。 When the latitude / longitude indicating the current location of the terminal device 1 is within the setting range set in the pass condition of the authentication behavior information database 172 (step S308; YES), the authentication determination unit 182 executes steps S302 and S303. do. Further, when the latitude / longitude indicating the current location of the terminal device 1 is not within the setting range set in the pass condition of the authentication behavior information database 172 (step S308; NO), the authentication determination unit 182 cannot perform auxiliary authentication. This is set as the return value (step S309). The authentication determination unit 182 ends the auxiliary authentication process.

ここで、図6Aに戻る。認証判定部182は、補助認証ができたか否か判定する(ステップS105)。補助認証ができなかった場合(ステップS105;NO)、認証判定部182は、図4に示した認証結果表示部183に、キーワードの音声入力を要求する旨を表示部19に表示させる(ステップS106)。このキーワードは、図4に示す端末記憶部17に予め記憶された任意のキーワードとする。 Here, the process returns to FIG. 6A. The authentication determination unit 182 determines whether or not auxiliary authentication has been performed (step S105). When the auxiliary authentication cannot be performed (step S105; NO), the authentication determination unit 182 causes the authentication result display unit 183 shown in FIG. 4 to display on the display unit 19 that the voice input of the keyword is requested (step S106). ). This keyword is an arbitrary keyword stored in advance in the terminal storage unit 17 shown in FIG.

認証判定部182は、音声入力されたキーワードが正しいか否か判定する(ステップS107)。音声入力されたキーワードが正しくない場合(ステップS107;NO)、認証判定部182は、認証結果表示部183に、パスワードの入力を要求する旨を表示部19に表示させる(ステップS108)。このパスワードは、図4に示す端末記憶部17に予め記憶された任意のパスワードとする。 The authentication determination unit 182 determines whether or not the voice-input keyword is correct (step S107). When the voice-input keyword is incorrect (step S107; NO), the authentication determination unit 182 causes the authentication result display unit 183 to display on the display unit 19 that the password input is requested (step S108). This password is an arbitrary password stored in advance in the terminal storage unit 17 shown in FIG.

認証判定部182は、入力されたパスワードが正しいか否か判定する(ステップS109)。入力されたパスワードが正しくない場合(ステップS109;NO)、認証判定部182は、続いて、認証判定部182は、図4に示した認証結果表示部183にログイン画面を表示部19に表示させる(ステップS110)。このログイン画面は、パスワードの入力、指紋認証等の端末装置1に含まれるOSによる本人認証である。 The authentication determination unit 182 determines whether or not the entered password is correct (step S109). If the entered password is incorrect (step S109; NO), the authentication determination unit 182 then causes the authentication determination unit 182 to display the login screen on the display unit 19 on the authentication result display unit 183 shown in FIG. (Step S110). This login screen is personal authentication by the OS included in the terminal device 1 such as password input and fingerprint authentication.

また、ステップS102で顔認証値取得処理で求めた顔の認証値が認証閾値以上ではない場合(ステップS102;NO)、ステップS105で補助認証ができた場合(ステップS105;YES)、ステップS107で音声入力されたキーワードが正しい場合(ステップS107;YES)、または、ステップS109で入力されたパスワードが正しい場合(ステップS109;YES)、認証判定部182は音声取得処理を実行する(ステップS111)。 Further, when the face authentication value obtained in the face authentication value acquisition process in step S102 is not equal to or greater than the authentication threshold value (step S102; NO), and when auxiliary authentication can be performed in step S105 (step S105; YES), step S107 If the keyword input by voice is correct (step S107; YES), or if the password input in step S109 is correct (step S109; YES), the authentication determination unit 182 executes the voice acquisition process (step S111).

上記のステップS102で顔認証値取得処理で求めた顔の認証値が認証閾値以上ではない場合(ステップS102;NO)、ステップS105で補助認証ができた場合(ステップS105;YES)は、言い換えれば、ユーザの顔による認証が成功した場合である。この場合、端末装置1は、ユーザに把持された状態、ユーザに各種機能を操作されている状態等、ユーザの顔画像を取得できる状態にある。 In other words, when the face authentication value obtained in the face authentication value acquisition process in step S102 is not equal to or greater than the authentication threshold (step S102; NO), and when auxiliary authentication can be performed in step S105 (step S105; YES), in other words. , When the user's face authentication is successful. In this case, the terminal device 1 is in a state in which the user's face image can be acquired, such as a state in which the user is grasped and a state in which the user is operating various functions.

また、ステップS107で音声入力されたキーワードが正しい場合(ステップS107;YES)、または、ステップS109で入力されたパスワードが正しい場合(ステップS109;YES)は、表示部19に表示させたキーワードまたはパスワードの入力の要求を、ユーザが見られる状態である。この場合、ステップS102、S105における状態と同様に、端末装置1は、ユーザに把持された状態、ユーザに各種機能を操作されている状態等、ユーザの顔画像を取得できる状態にある。 If the keyword input by voice in step S107 is correct (step S107; YES), or if the password input in step S109 is correct (step S109; YES), the keyword or password displayed on the display unit 19 is displayed. The user can see the request for input. In this case, as in the states in steps S102 and S105, the terminal device 1 is in a state in which the user's face image can be acquired, such as a state in which the user is grasped and a state in which the user is operating various functions.

なお、ユーザに把持された状態、ユーザに各種機能を操作されている状態等、ユーザの顔画像を取得できる端末装置1の使用状態は、特許請求の範囲における第1使用状態の一例である。 The usage state of the terminal device 1 capable of acquiring the user's face image, such as a state of being held by the user and a state of being operated by the user, is an example of the first usage state within the scope of the claims.

続いて、音声取得処理について、図9に示すフローチャートを参照しつつ、以下に説明する。認証判定部182は、ユーザの発声があるか否か判定する(ステップS401)。具体的には、認証判定部182は、認証用情報取得部181により、図4に示した音声入出力部12からユーザの音声を取得できる場合、ユーザの発声があるものと判定する。また、認証判定部182は、認証用情報取得部181により、図4に示した音声入出力部12からユーザの音声を取得できない場合、ユーザの発声がないものと判定する。なお、この音声入出力部12は、図1に示したマイクロフォン12Bとする。 Subsequently, the voice acquisition process will be described below with reference to the flowchart shown in FIG. The authentication determination unit 182 determines whether or not there is a user's utterance (step S401). Specifically, the authentication determination unit 182 determines that the user has uttered a voice when the authentication information acquisition unit 181 can acquire the user's voice from the voice input / output unit 12 shown in FIG. Further, when the authentication information acquisition unit 181 cannot acquire the user's voice from the voice input / output unit 12 shown in FIG. 4, the authentication determination unit 182 determines that the user has not spoken. The audio input / output unit 12 is the microphone 12B shown in FIG.

ユーザの発声がない場合(ステップS401;NO)、認証判定部182は音声取得処理を終了する。また、ユーザの発声がある場合(ステップS401;YES)、認証判定部182は、録音時間に0秒を設定する(ステップS402)。認証判定部182は、認証用情報取得部181に、図4に示した音声入出力部12からユーザの音声を取得させる(ステップS403)。 If there is no voice from the user (step S401; NO), the authentication determination unit 182 ends the voice acquisition process. If there is a user's utterance (step S401; YES), the authentication determination unit 182 sets the recording time to 0 seconds (step S402). The authentication determination unit 182 causes the authentication information acquisition unit 181 to acquire the user's voice from the voice input / output unit 12 shown in FIG. 4 (step S403).

認証判定部182は、録音時間が規定時間を超えたか否か判定する(ステップS404)。この規定時間は、予め定められた音声のデータを取得するのに必要な時間である。例えば、10秒、30秒等、任意の時間が設定される。設定された規定時間は、端末記憶部17に記憶されている。 The authentication determination unit 182 determines whether or not the recording time exceeds the specified time (step S404). This specified time is the time required to acquire predetermined voice data. For example, an arbitrary time such as 10 seconds or 30 seconds is set. The set specified time is stored in the terminal storage unit 17.

録音時間が規定時間を超えていない場合(ステップS404;NO)、認証判定部182は、ステップS403に戻り、認証用情報取得部181に音声入出力部12からユーザの音声を取得させる。また、録音時間が規定時間を超えた場合(ステップS404;YES)、認証判定部182は、取得した音声のデータを解析する(ステップS405)。具体的には、認証判定部182は、図5Aに示した認証用生体情報データベース171の生体情報の種類に含まれる、音声の声紋、口癖、およびイントネーションの各特徴量を、取得した音声のデータを解析して求める。認証判定部182は、音声取得処理を終了する。 When the recording time does not exceed the specified time (step S404; NO), the authentication determination unit 182 returns to step S403 and causes the authentication information acquisition unit 181 to acquire the user's voice from the voice input / output unit 12. When the recording time exceeds the specified time (step S404; YES), the authentication determination unit 182 analyzes the acquired voice data (step S405). Specifically, the authentication determination unit 182 acquires voice data of each feature amount of voice print, habit, and intonation included in the type of biometric information of the biometric information database 171 for authentication shown in FIG. 5A. Is analyzed and obtained. The authentication determination unit 182 ends the voice acquisition process.

ここで、図6Aに戻る。認証判定部182は、図4に示した認証用情報更新部184に、図2に示した認証用生体情報データベース171及び認証用振舞情報データベース172に記憶された各種データを更新させる(ステップS112)。具体的には、認証用情報更新部184は、図5Aに示した認証用生体情報データベース171のテーブルの生体情報の種類「顔」に対応つけられた登録情報に、登録情報に記憶されていた顔画像の特徴量に認証判定部182が認証用情報取得部181から受信した顔画像の特徴量を加え、登録情報を更新する。また、認証用情報更新部184は、図5Aに示した認証用生体情報データベース171のテーブルの生体情報の種類「音声(声紋)」、「音声(口癖)」、および「音声(イントネーション)」に対応つけられた登録情報に、図9に示した音声取得処理で求めた音声の声紋、口癖、およびイントネーションの各特徴量を加え、登録情報を更新する。 Here, the process returns to FIG. 6A. The authentication determination unit 182 causes the authentication information update unit 184 shown in FIG. 4 to update various data stored in the authentication biometric information database 171 and the authentication behavior information database 172 shown in FIG. 2 (step S112). .. Specifically, the authentication information update unit 184 is stored in the registration information in the registration information associated with the biometric information type "face" in the table of the authentication biometric information database 171 shown in FIG. 5A. The registration information is updated by adding the feature amount of the face image received from the authentication information acquisition unit 181 by the authentication determination unit 182 to the feature amount of the face image. In addition, the authentication information update unit 184 sets the types of biometric information "voice (voice pattern)", "voice (voice)", and "voice (intonation)" in the table of the biometric information database 171 for authentication shown in FIG. 5A. The registration information is updated by adding the voice print, habit, and intonation feature quantities of the voice obtained in the voice acquisition process shown in FIG. 9 to the associated registration information.

続いて、認証用情報更新部184は、図5Bに示した認証用振舞情報データベース172のテーブルの振舞の種類「通信接続」に対応つけられた最新状況に記憶されている回数に1を加え、更新する。また、図5Bに示した認証用振舞情報データベース172のテーブルに記憶されている振舞の種類「顔と端末装置との距離」に対応つけられた最新状況を、記憶されている平均距離とステップS109で算出された「顔と端末装置との距離」から求められた平均距離で更新する。 Subsequently, the authentication information update unit 184 adds 1 to the number of times stored in the latest status associated with the behavior type "communication connection" of the table of the authentication behavior information database 172 shown in FIG. 5B. Update. Further, the latest status corresponding to the behavior type "distance between the face and the terminal device" stored in the table of the authentication behavior information database 172 shown in FIG. 5B is displayed in the stored average distance and step S109. Update with the average distance obtained from the "distance between the face and the terminal device" calculated in.

このように、認証用生体情報データベース171に記憶された生体情報、及び、認証用振舞情報データベース172に記憶された振舞情報を更新することにより、ユーザの生体情報及び振舞情報の精度が向上する。このため、ユーザの認証の精度を向上させることができる。 By updating the biometric information stored in the authentication biometric information database 171 and the behavioral information stored in the authentication behavior information database 172 in this way, the accuracy of the user's biometric information and behavioral information is improved. Therefore, the accuracy of user authentication can be improved.

ここで、図6Bに移動する。認証判定部182は、生体認証及び補助認証が予め定めされた設定回数成功したか否かを判定する(ステップS113)。この設定回数は、例えば、連続で10回、端末装置1が起動してから合計で20回等、任意の回数である。生体認証及び補助認証が予め定めされた設定回数成功した場合(ステップS113;YES)、認証判定部182は、設定回数分の認証で求められた顔の認証値の平均値を求める(ステップS114)。 Now move to FIG. 6B. The authentication determination unit 182 determines whether or not the biometric authentication and the auxiliary authentication have succeeded in a predetermined set number of times (step S113). The set number of times is an arbitrary number of times, for example, 10 times in a row, 20 times in total after the terminal device 1 is started, and the like. When biometric authentication and auxiliary authentication succeed in a predetermined set number of times (step S113; YES), the authentication determination unit 182 obtains an average value of face authentication values obtained by authentication for the set number of times (step S114). ..

具体的には、認証判定部182は、図2に示した認証用生体情報データベース171を、端末記憶部17から取得する。認証判定部182は、図6Aに示した認証用生体情報データベース171のテーブルから、生体情報の種類のうち「顔」に対応付けられた認証値の平均値を取得する。認証判定部182は、ステップS101で求めた顔の認証値と、認証用生体情報データベース171から取得した認証値の平均値とを足して2で割り、顔の認証値の平均値を算出する。また、生体認証及び補助認証が予め定めされた設定回数成功しなかった場合(ステップS113;NO)、ステップS121からステップS123の処理をスキップし、ステップS124へ進む。 Specifically, the authentication determination unit 182 acquires the authentication biological information database 171 shown in FIG. 2 from the terminal storage unit 17. The authentication determination unit 182 acquires the average value of the authentication values associated with the "face" among the types of biometric information from the table of the biometric information database 171 for authentication shown in FIG. 6A. The authentication determination unit 182 adds the face authentication value obtained in step S101 and the average value of the authentication values acquired from the authentication biometric information database 171 and divides by 2, to calculate the average value of the face authentication values. If biometric authentication and auxiliary authentication are not successful for a predetermined set number of times (step S113; NO), the process of step S121 to step S123 is skipped and the process proceeds to step S124.

認証判定部182は、ステップS114で求めた顔の認証値の平均値を、認証用情報更新部184に送信する。認証用情報更新部184は、受信した顔の認証値の平均値と、予め設定された認証閾値の上限値とを比較する。顔の認証値の平均値が予め設定された認証閾値の上限値以上である場合、認証用情報更新部184は、図6Aに示した認証用生体情報データベース171のテーブルの、生体情報の種類のうち「顔」に対応付けられた認証閾値に、認証閾値の上限値を書き込み、更新する。 The authentication determination unit 182 transmits the average value of the face authentication values obtained in step S114 to the authentication information update unit 184. The authentication information update unit 184 compares the average value of the received face authentication values with the preset upper limit value of the authentication threshold value. When the average value of the face authentication values is equal to or more than the preset upper limit value of the authentication threshold value, the authentication information update unit 184 sets the type of biometric information in the table of the authentication biometric information database 171 shown in FIG. 6A. Of these, the upper limit of the authentication threshold is written and updated in the authentication threshold associated with the "face".

また、顔の認証値の平均値が予め設定された認証閾値の上限値以下である場合、認証用情報更新部184は、図6Aに示した認証用生体情報データベース171のテーブルの、生体情報の種類のうち「顔」に対応付けられた認証閾値に、ステップS114で求めた顔の認証値の平均値を書き込み、更新する(ステップS115)。 When the average value of the face authentication values is equal to or less than the preset upper limit value of the authentication threshold value, the authentication information update unit 184 sets the authentication biometric information in the table of the authentication biometric information database 171 shown in FIG. 6A. The average value of the face authentication values obtained in step S114 is written and updated in the authentication threshold value associated with the "face" among the types (step S115).

続いて、認証用情報更新部184は、認証許容値を更新する(ステップS116)。具体的には、ステップS114で求めた顔の認証値の平均値が、予め設定された認証閾値の上限値以上である場合、認証用情報更新部184は、予め設定された最大認証許容値を認証許容値とする。また、ステップS114で求めた顔の認証値の平均値が、予め設定された認証閾値の上限値以下である場合、ステップS114で求めた顔の認証値の平均値とデフォルトの認証許容範囲値とを足した値が最大認証許容値以下であれば、その足した値を認証許容値とする。ステップS114で求めた顔の認証値の平均値とデフォルトの認証許容範囲値とを足した値が最大認証許容値以上であれば、最大認証許容値を認証許容値とする。 Subsequently, the authentication information update unit 184 updates the authentication allowable value (step S116). Specifically, when the average value of the face authentication values obtained in step S114 is equal to or greater than the preset upper limit value of the authentication threshold value, the authentication information update unit 184 sets the preset maximum authentication allowable value. Set to the authentication tolerance. Further, when the average value of the face authentication values obtained in step S114 is equal to or less than the upper limit of the preset authentication threshold, the average value of the face authentication values obtained in step S114 and the default authentication allowable range value are used. If the value obtained by adding is equal to or less than the maximum authentication allowable value, the added value is regarded as the authentication allowable value. If the sum of the average value of the face authentication values obtained in step S114 and the default authentication allowable range value is equal to or greater than the maximum authentication allowable value, the maximum authentication allowable value is set as the authentication allowable value.

認証用情報更新部184は、図2に示した認証用生体情報データベース171を、端末記憶部17から取得する。認証用情報更新部184は、図6Aに示した認証用生体情報データベース171のテーブルの、生体情報の種類のうち「顔」に対応付けられた認証許容値に、求めた認証許容値を書き込み、更新する。 The authentication information update unit 184 acquires the authentication biological information database 171 shown in FIG. 2 from the terminal storage unit 17. The authentication information update unit 184 writes the obtained authentication tolerance value in the authentication tolerance value associated with the "face" of the types of biometric information in the table of the authentication biometric information database 171 shown in FIG. 6A. Update.

図4に示した認証用情報取得部181は、傾き検出部13から端末装置1の傾きの角度を取得する。続いて、認証用情報取得部181は、図示しないタイマから現在の日時情報を取得する(ステップS117)。認証用情報取得部181は、取得した端末装置1の傾きの角度と現在の日時情報とを認証判定部182に送信する。 The authentication information acquisition unit 181 shown in FIG. 4 acquires the inclination angle of the terminal device 1 from the inclination detection unit 13. Subsequently, the authentication information acquisition unit 181 acquires the current date and time information from a timer (not shown) (step S117). The authentication information acquisition unit 181 transmits the acquired tilt angle of the terminal device 1 and the current date and time information to the authentication determination unit 182.

認証判定部182は、受信した端末装置1の傾きの角度と現在の日時情報とを、認証用情報更新部184に送信する。認証用情報更新部184は、図2に示した端末記憶部17に記憶された傾き情報テーブル173に、受信した端末装置1の傾きの角度と現在の日時情報とを書き込み、保存する(ステップS118)。 The authentication determination unit 182 transmits the received tilt angle of the terminal device 1 and the current date and time information to the authentication information update unit 184. The authentication information update unit 184 writes and saves the received inclination angle of the terminal device 1 and the current date and time information in the inclination information table 173 stored in the terminal storage unit 17 shown in FIG. 2 (step S118). ).

認証判定部182は、図5Cに示した傾き情報テーブル173のテーブルに記憶されている待機時間を取得する。認証判定部182は、認証用情報取得部181に取得した待機時間を送信する。認証用情報取得部181は、受信した待機時間の間、通信部10、撮影部11等からのデータの取得を待機する(ステップS119)。 The authentication determination unit 182 acquires the waiting time stored in the table of the inclination information table 173 shown in FIG. 5C. The authentication determination unit 182 transmits the acquired waiting time to the authentication information acquisition unit 181. The authentication information acquisition unit 181 waits for data acquisition from the communication unit 10, the photographing unit 11, and the like during the received standby time (step S119).

待機時間が終了すると、認証用情報取得部181は、傾き検出部13から端末装置1の傾きの角度を取得する。続いて、認証用情報取得部181は、図示しないタイマから現在の日時情報を取得する(ステップS120)。認証用情報取得部181は、取得した端末装置1の傾きの角度と現在の日時情報とを認証判定部182に送信する。 When the standby time ends, the authentication information acquisition unit 181 acquires the inclination angle of the terminal device 1 from the inclination detection unit 13. Subsequently, the authentication information acquisition unit 181 acquires the current date and time information from a timer (not shown) (step S120). The authentication information acquisition unit 181 transmits the acquired tilt angle of the terminal device 1 and the current date and time information to the authentication determination unit 182.

認証判定部182は、図5Cに示した傾き情報テーブル173のテーブルに記憶されている端末装置1の角度を取得する。認証判定部182は、認証用情報取得部181から受信した端末装置1の傾きの角度と、傾き情報テーブル173から取得した端末装置1の角度とを比較し、角度が変化してないか否かを判定する(ステップS121)。 The authentication determination unit 182 acquires the angle of the terminal device 1 stored in the table of the tilt information table 173 shown in FIG. 5C. The authentication determination unit 182 compares the tilt angle of the terminal device 1 received from the authentication information acquisition unit 181 with the angle of the terminal device 1 acquired from the tilt information table 173, and determines whether or not the angle has changed. Is determined (step S121).

端末装置1の角度の変化が、予め定められた設定値の角度、例えば、30度以上の場合(ステップS121;NO)、認証判定部182は、ユーザにより端末装置1が動かされ何某かの操作が行われたものと判断し、図6Aに示したステップS101に戻る。その後、認証判定部182は、ステップS101以降の処理を実行する。 When the change in the angle of the terminal device 1 is an angle of a predetermined set value, for example, 30 degrees or more (step S121; NO), the authentication determination unit 182 moves the terminal device 1 by the user to perform some operation. Is determined to have been performed, and the process returns to step S101 shown in FIG. 6A. After that, the authentication determination unit 182 executes the processes after step S101.

また、端末装置1の角度の変化が、予め定められた設定値の角度以下の場合(ステップS121;YES)、認証判定部182は、ユーザにより端末装置1が動かされていないものと判断する。続いて、認証判定部182は、ユーザを認証するタイミングになったか否かを判定する(ステップS122)。ユーザを認証するタイミングは、予め設定された認証間隔の時間が経過したタイミングである。 Further, when the change in the angle of the terminal device 1 is equal to or less than the angle of the preset value (step S121; YES), the authentication determination unit 182 determines that the terminal device 1 has not been moved by the user. Subsequently, the authentication determination unit 182 determines whether or not it is time to authenticate the user (step S122). The timing for authenticating the user is the timing at which the preset authentication interval time has elapsed.

ユーザを認証するタイミングになっている場合(ステップS122;YES)、認証判定部182は、図6Aに示したステップS101に戻る。その後、認証判定部182は、ステップS101以降の処理を実行する。ユーザを認証するタイミングになっていない場合(ステップS122;NO)、認証判定部182はステップS118に戻る。その後、認証判定部182は、ステップS118からステップS122を実行する。 When it is time to authenticate the user (step S122; YES), the authentication determination unit 182 returns to step S101 shown in FIG. 6A. After that, the authentication determination unit 182 executes the processes after step S101. If it is not time to authenticate the user (step S122; NO), the authentication determination unit 182 returns to step S118. After that, the authentication determination unit 182 executes steps S118 to S122.

ここで、図6Aに戻る。ステップS103において、認証判定部182の求めた顔の認証値が、認証用生体情報データベース171から取得した認証許容値以下ではない場合(ステップS103;NO)、認証判定部182は、音声認証処理を実行する(ステップS123)。 Here, the process returns to FIG. 6A. In step S103, when the face authentication value obtained by the authentication determination unit 182 is not equal to or less than the authentication allowable value acquired from the authentication biometric information database 171 (step S103; NO), the authentication determination unit 182 performs voice authentication processing. Execute (step S123).

この顔の認証値が、認証用生体情報データベース171から取得した認証許容値以下ではない場合は、言い換えれば、ユーザの顔による認証が失敗した場合である。これは、端末装置1の使用状態が、ユーザの顔による認証ができない使用状態になっていることを示している。例えば、端末装置1を鞄、ポケット等に仕舞ったままで使用する場合には、ユーザの顔画像が取得ないためユーザの顔による認証が失敗する。また、例えば、端末装置1を離れた位置からハンズフリーで使用する場合、ユーザの顔画像を取得できても顔の像が不鮮明、画像内のユーザの顔の像が小さすぎて顔の認証値を求められない等の理由から、ユーザの顔による認証が失敗する。この場合、ユーザの顔による認証からユーザの音声による認証に切り替えることにより、安定してユーザを本人と認証することができる。なお、ユーザの音声による認証を行う端末装置1の使用状態は、特許請求の範囲における第2使用状態の一例である。 When the authentication value of the face is not equal to or less than the authentication allowable value acquired from the biometric information database 171 for authentication, in other words, the authentication by the user's face fails. This indicates that the usage state of the terminal device 1 is a usage state in which authentication by the user's face cannot be performed. For example, when the terminal device 1 is used while being stored in a bag, a pocket, or the like, authentication by the user's face fails because the user's face image is not acquired. Further, for example, when the terminal device 1 is used hands-free from a distant position, the face image is unclear even if the user's face image can be acquired, and the user's face image in the image is too small and the face authentication value. Authentication by the user's face fails for reasons such as not being asked for. In this case, by switching from the user's face authentication to the user's voice authentication, the user can be stably authenticated as the person himself / herself. The usage state of the terminal device 1 that authenticates by the user's voice is an example of the second usage state within the scope of claims.

音声認証処理については、図10に示すフローチャートを参照しつつ、以下に説明する。認証判定部182は、ユーザの発声があるか否か判定する(ステップS501)。具体的には、認証判定部182は、認証用情報取得部181により、図4に示した音声入出力部12からユーザの音声を取得できる場合、ユーザの発声があるものと判定する。また、認証判定部182は、認証用情報取得部181により、図4に示した音声入出力部12からユーザの音声を取得できない場合、ユーザの発声がないものと判定する。なお、この音声入出力部12は、図1に示したマイクロフォン12Bとする。 The voice authentication process will be described below with reference to the flowchart shown in FIG. The authentication determination unit 182 determines whether or not there is a user's utterance (step S501). Specifically, the authentication determination unit 182 determines that the user has uttered a voice when the authentication information acquisition unit 181 can acquire the user's voice from the voice input / output unit 12 shown in FIG. Further, when the authentication information acquisition unit 181 cannot acquire the user's voice from the voice input / output unit 12 shown in FIG. 4, the authentication determination unit 182 determines that the user has not spoken. The audio input / output unit 12 is the microphone 12B shown in FIG.

ユーザの発声がない場合(ステップS501;NO)、認証判定部182は、戻り値に音声認証ができなかった旨を設定する(ステップS510)。また、ユーザの発声がある場合(ステップS501;YES)、認証判定部182は、図4に示した認証用情報取得部181に、音声入出力部12からユーザの音声を取得させる(ステップS502)。認証判定部182は、取得した音声のデータを解析する(ステップS503)。具体的には、認証判定部182は、図5Aに示した認証用生体情報データベース171の生体情報の種類に含まれる、音声の声紋、口癖、およびイントネーションの各特徴量を、取得した音声のデータを解析して求める。 When there is no voice from the user (step S501; NO), the authentication determination unit 182 sets the return value to the effect that voice authentication could not be performed (step S510). When there is a user's utterance (step S501; YES), the authentication determination unit 182 causes the authentication information acquisition unit 181 shown in FIG. 4 to acquire the user's voice from the voice input / output unit 12 (step S502). .. The authentication determination unit 182 analyzes the acquired voice data (step S503). Specifically, the authentication determination unit 182 acquires voice data of each feature amount of voice print, habit, and intonation included in the type of biometric information of the biometric information database 171 for authentication shown in FIG. 5A. Is analyzed and obtained.

認証判定部182は、音声の認証値を求める(ステップS504)。音声の認証値は、音声の声紋、口癖、イントネーションの各認証値を平均して求める。具体的には、まず、認証判定部182は、図2に示した端末記憶部17に記憶されている認証用生体情報データベース171を取得する。認証判定部182は、図5Aに示した認証用生体情報データベース171のテーブルから、生体情報の種類のうち「音声(声紋)」、「音声(口癖)」、および「音声(イントネーション)」に対応付けられた登録情報に記憶された各特徴量と、認証値の認証許容値及び認証閾値を取得する。 The authentication determination unit 182 obtains the voice authentication value (step S504). The voice authentication value is obtained by averaging the voiceprint, habit, and intonation authentication values of the voice. Specifically, first, the authentication determination unit 182 acquires the authentication biological information database 171 stored in the terminal storage unit 17 shown in FIG. The authentication determination unit 182 corresponds to "voice (voice pattern)", "voice (mouth habit)", and "voice (intonation)" among the types of biometric information from the table of the biometric information database 171 for authentication shown in FIG. 5A. Acquires each feature amount stored in the attached registration information, the authentication permissible value of the authentication value, and the authentication threshold.

続いて、認証判定部182は、認証用生体情報データベース171から取得した登録情報の「音声(声紋)」、「音声(口癖)」、および「音声(イントネーション)」の各特徴量と、ステップS503で求めた音声の声紋、口癖、およびイントネーションの各特徴量とを比較する。認証判定部182は、比較の結果を基に「音声(声紋)」、「音声(口癖)」、および「音声(イントネーション)」の各認証値を求める。認証判定部182は、求めた各認証値の平均値を求める。この平均値が、音声の認証値となる。 Subsequently, the authentication determination unit 182 includes each feature amount of the registered information "voice (voiceprint)", "voice (mouth habit)", and "voice (intonation)" of the registration information acquired from the biological information database 171 for authentication, and step S503. Compare the voiceprint, habit, and intonation feature of the voice obtained in. The authentication determination unit 182 obtains each authentication value of "voice (voiceprint)", "voice (mouth habit)", and "voice (intonation)" based on the comparison result. The authentication determination unit 182 obtains the average value of each of the obtained authentication values. This average value becomes the voice authentication value.

認証判定部182は、ステップS504で求めた音声の認証値が認証閾値以上か否か判定する(ステップS505)。音声の認証値が認証閾値以上である場合(ステップS505;YES)、認証判定部182は、音声の認証値は認証許容値以下か否か判定する(ステップS506)。また、音声の認証値が認証閾値以上でない場合(ステップS505;NO)認証判定部182は、戻り値に音声認証ができた旨を設定する(ステップS509)。 The authentication determination unit 182 determines whether or not the voice authentication value obtained in step S504 is equal to or greater than the authentication threshold value (step S505). When the voice authentication value is equal to or greater than the authentication threshold value (step S505; YES), the authentication determination unit 182 determines whether or not the voice authentication value is equal to or less than the authentication allowable value (step S506). When the voice authentication value is not equal to or higher than the authentication threshold value (step S505; NO), the authentication determination unit 182 sets the return value to the effect that voice authentication has been performed (step S509).

音声の認証値が認証許容値以下である場合(ステップS506;YES)、認証判定部182は、補助認証処理を実行する(ステップS507)。補助認証処理については、図8に示したフローチャートの処理を実行する。また、音声の認証値が認証許容値以下でない場合(ステップS506;NO)、認証判定部182は、戻り値に音声認証ができなかった旨を設定する(ステップS510)。 When the voice authentication value is equal to or less than the authentication allowable value (step S506; YES), the authentication determination unit 182 executes the auxiliary authentication process (step S507). For the auxiliary authentication process, the process of the flowchart shown in FIG. 8 is executed. If the voice authentication value is not equal to or less than the authentication permissible value (step S506; NO), the authentication determination unit 182 sets the return value to the effect that voice authentication could not be performed (step S510).

認証判定部182は、補助認証ができたか否か判定する(ステップS508)。補助認証ができた場合(ステップS508;YES)、認証判定部182は、戻り値に音声認証ができた旨を設定する(ステップS509)。また、補助認証ができなかった場合(ステップS508;NO)、認証判定部182は、戻り値に音声認証ができなかった旨を設定する(ステップS510)。認証判定部182は、音声認証処理を終了する。 The authentication determination unit 182 determines whether or not auxiliary authentication has been performed (step S508). When the auxiliary authentication is possible (step S508; YES), the authentication determination unit 182 sets the return value to the effect that voice authentication is possible (step S509). If the auxiliary authentication cannot be performed (step S508; NO), the authentication determination unit 182 sets the return value to the effect that voice authentication could not be performed (step S510). The authentication determination unit 182 ends the voice authentication process.

ここで、図6Aに戻る。認証判定部182は、音声認証ができたか否か判定する(ステップS124)。音声認証ができた場合(ステップS124;YES)、認証判定部182は、図4に示した認証用情報取得部181に、音声入出力部12からユーザの音声を取得させる(ステップS125)。 Here, the process returns to FIG. 6A. The authentication determination unit 182 determines whether or not voice authentication has been performed (step S124). When voice authentication is possible (step S124; YES), the authentication determination unit 182 causes the authentication information acquisition unit 181 shown in FIG. 4 to acquire the user's voice from the voice input / output unit 12 (step S125).

認証判定部182は、図4に示した認証用情報更新部184に、図2に示した認証用生体情報データベース171に記憶された音声の特徴量を更新させる(ステップS126)。具体的には、まず、認証判定部182は、ステップS125で取得した音声のデータを解析し、音声の声紋、口癖、およびイントネーションの各特徴量を求める。認証判定部182は、認証用情報更新部184に、求めた各特徴量を認証用生体情報データベース171のテーブルの生体情報の種類「音声(声紋)」、「音声(口癖)」、および「音声(イントネーション)」に対応つけられた登録情報に加えさせ、登録情報を更新させる。認証判定部182は、ステップS101に戻り、ステップS101以降の処理を実行する。 The authentication determination unit 182 causes the authentication information update unit 184 shown in FIG. 4 to update the feature amount of the voice stored in the authentication biological information database 171 shown in FIG. 2 (step S126). Specifically, first, the authentication determination unit 182 analyzes the voice data acquired in step S125, and obtains each feature amount of the voice print, habit, and intonation of the voice. The authentication determination unit 182 tells the authentication information update unit 184 that each feature amount is obtained from the table of the authentication biometric information database 171 for the types of biometric information "voice (voice pattern)", "voice (voice)", and "voice". (Intonation) ”is added to the corresponding registration information, and the registration information is updated. The authentication determination unit 182 returns to step S101 and executes the processes after step S101.

また、ステップS124において、音声認証ができなかった合(ステップS124;NO)、認証判定部182は、端末装置1を使用しているユーザをユーザ本人ではないと判断する。認証判定部182は、図4に示した認証結果表示部183に、表示部19へ認証できなかった旨を表示させる。続いて、認証判定部182は、端末装置1に備えられている既存の生体認証手段を呼び出す。ここでは、既存の生体認証手段として指紋認証を呼び出すものとする。認証判定部182は、指紋認証を実行する(ステップS127)。なお、端末装置1に備えられている既存の生体認証手段で用いられる各種生体情報は、特許請求の範囲における四の認証情報の一例である。 Further, in step S124, if voice authentication cannot be performed (step S124; NO), the authentication determination unit 182 determines that the user using the terminal device 1 is not the user himself / herself. The authentication determination unit 182 causes the authentication result display unit 183 shown in FIG. 4 to display to the display unit 19 that the authentication has not been performed. Subsequently, the authentication determination unit 182 calls the existing biometric authentication means provided in the terminal device 1. Here, it is assumed that fingerprint authentication is called as an existing biometric authentication means. The authentication determination unit 182 executes fingerprint authentication (step S127). The various biometric information used in the existing biometric authentication means provided in the terminal device 1 is an example of the four authentication information within the scope of the claims.

指紋認証ができた場合(ステップS128;YES)、認証判定部182からの指示により、認証用情報取得部181は、撮影部11に端末装置1を操作しているユーザの顔写真を撮影させる。認証用情報取得部181は、撮影部11から撮影したユーザの顔写真の画像を取得し、ユーザの顔の画像の特徴量を求める。認証用情報取得部181は、認証判定部182に求めたユーザの顔の画像の特徴量を送信する。認証判定部182は、受信したユーザの顔の画像の特徴量を図4に示した認証用情報更新部184に送信する。認証用情報更新部184は、受信したユーザの顔の画像の特徴量を、図5Aに示した認証用生体情報データベース171のテーブルの生体情報の種類「顔」に対応つけられた登録情報に記憶されていた顔画像の特徴量に加え、更新する(ステップS129)。認証判定部182は、ステップS101へ戻り、ステップS101以降のステップを実行する。 When fingerprint authentication is possible (step S128; YES), the authentication information acquisition unit 181 causes the photographing unit 11 to take a face photograph of the user operating the terminal device 1 according to the instruction from the authentication determination unit 182. The authentication information acquisition unit 181 acquires an image of the user's face photograph taken from the photographing unit 11 and obtains a feature amount of the user's face image. The authentication information acquisition unit 181 transmits the feature amount of the user's face image obtained to the authentication determination unit 182. The authentication determination unit 182 transmits the received feature amount of the user's face image to the authentication information update unit 184 shown in FIG. The authentication information update unit 184 stores the feature amount of the received user's face image in the registration information associated with the biometric information type "face" in the table of the authentication biometric information database 171 shown in FIG. 5A. In addition to the feature amount of the face image that has been performed, the feature amount is updated (step S129). The authentication determination unit 182 returns to step S101 and executes the steps after step S101.

また、指紋認証ができなかった場合(ステップS128;NO)、認証判定部182は、図4に示した認証結果表示部183にログイン画面を表示部19に表示させる(ステップS110)。このログイン画面は、パスワードの入力、指紋認証等の端末装置1に含まれるOSによる本人認証である。 If fingerprint authentication cannot be performed (step S128; NO), the authentication determination unit 182 causes the authentication result display unit 183 shown in FIG. 4 to display the login screen on the display unit 19 (step S110). This login screen is personal authentication by the OS included in the terminal device 1 such as password input and fingerprint authentication.

なお、上記の実施の形態において、生体情報から求められた認証値と認証閾値とが同じ値となった場合には、生体情報から求められた認証値が認証閾値以下、または、生体情報から求められた認証値が認証閾値以上の、どちらの場合として、認証が成功したか否かを判定してもよい。また、生体情報から求められた認証値と認証許容値とが同じ値となった場合には、生体情報から求められた認証値が認証許容値以下、または、生体情報から求められた認証値が認証許容値以上の、どちらの場合として、認証が成功したか否かを判定してもよい。 In the above embodiment, when the authentication value obtained from the biometric information and the authentication threshold value are the same, the authentication value obtained from the biometric information is equal to or less than the authentication threshold value, or is obtained from the biometric information. In either case, where the authenticated authentication value is equal to or greater than the authentication threshold value, it may be determined whether or not the authentication is successful. If the authentication value obtained from the biometric information and the authentication permissible value are the same, the authentication value obtained from the biometric information is less than or equal to the authentication permissible value, or the authentication value obtained from the biometric information is In either case, which is equal to or greater than the authentication allowable value, it may be determined whether or not the authentication is successful.

以上の通り、上記実施の形態に係る端末装置1は、ユーザ本人の顔の画像、指紋、音声等の生体情報と、ユーザが端末装置1を操作する際の特有の挙動、操作状態等による振舞情報とに基づいて、ユーザ本人を認証し、端末装置1における各種機能を実行することができる。特に、端末装置1では、例えば、端末装置を鞄、ポケット等にいれたまま使用する場合といった、端末装置1の使用状況によってユーザ本人の顔の画像によってユーザ本人を認証できなかった場合に、ユーザ本人の音声によりユーザ本人を認証できるものとする。これにより、端末装置1の使用状態に関わらず、安定して使用者を認証することがきる。 As described above, the terminal device 1 according to the above-described embodiment is based on biological information such as an image, fingerprint, and voice of the user's face, and behavior based on a peculiar behavior when the user operates the terminal device 1, an operating state, and the like. Based on the information, the user can be authenticated and various functions in the terminal device 1 can be executed. In particular, in the terminal device 1, the user cannot be authenticated by the image of the user's face due to the usage status of the terminal device 1, for example, when the terminal device is used while being put in a bag, a pocket, or the like. It is possible to authenticate the user himself / herself by his / her voice. As a result, the user can be stably authenticated regardless of the usage state of the terminal device 1.

また、端末装置1において行われるユーザの認証処理は、端末装置1の稼働中、バックグラウンドで実行されるとともに、ユーザの生体情報と振舞情報とを更新していくことにより、認証の精度を向上させることができる。これにより、使用者に操作の負担をかけることなく、セキュリティを確保することができる。 Further, the user authentication process performed in the terminal device 1 is executed in the background while the terminal device 1 is in operation, and the accuracy of authentication is improved by updating the user's biometric information and behavior information. Can be made to. As a result, security can be ensured without imposing a burden on the user.

(変形例1)
上記の実施の形態において、ユーザの生体情報による認証として、ユーザの顔画像による認証と、音声認証と、指紋認証とを使用した。これに限らず、ユーザの生体情報による認証は、指静脈認証、虹彩認証等、いずれの方法であってもよい。また、上記の実施の形態においては、補助認証を使用する判定の条件としてユーザの顔画像による認証と音声認証とを使用したが、他の生体情報による判定結果に応じて補助認証を使用するようにしてもよい。
(Modification example 1)
In the above embodiment, as the authentication by the user's biometric information, the authentication by the user's face image, the voice authentication, and the fingerprint authentication are used. Not limited to this, the authentication based on the user's biometric information may be performed by any method such as finger vein authentication and iris authentication. Further, in the above embodiment, the authentication by the user's face image and the voice authentication are used as the conditions for the determination to use the auxiliary authentication, but the auxiliary authentication should be used according to the determination result by other biometric information. You may do it.

(変形例2)
上記の実施の形態では、ユーザの認証処理を図2に示した認証処理プログラム170を実行することにより実現するものとした。この認証処理プログラム170で行われる各ステップの全部または一部を、ASIC(Application Specific Integrated Circuit)、システムLSI(Large−scale Integration)等の半導体チップ、各種回路素子により構成される回路等により実現するようにしてもよい。
(Modification 2)
In the above embodiment, the user authentication process is realized by executing the authentication process program 170 shown in FIG. All or part of each step performed by the authentication processing program 170 is realized by a semiconductor chip such as an ASIC (Application Specific Integrated Circuit) or a system LSI (Lage-scale Integration), a circuit composed of various circuit elements, or the like. You may do so.

(変形例3)
上記の実施の形態において、補助認証の判定条件として信頼する接続先への接続、信頼するイベントの実行、ユーザの顔と端末装置1との顔の距離を用いた。これに限らず、他の方法を用いる又は含めても良い。例えば、ユーザ本人が所有するデバイスと端末装置1とをBluetooth(登録商標)で接続しているか否かを判定し、接続している場合にユーザ本人と認証する。Bluetooth(登録商標)により接続される機器を使用するためには、機器同士を「ペアリング」する必要がある。このため、Bluetooth(登録商標)による機器の接続は、個人の特定性が強く、補助認証として利用することでユーザ本人を認証することが可能である。また、さらに、図2に示した位置検出部16により取得したユーザの行動ルートのパターン、規則性等により、ユーザ本人か否かを判定し、行動ルートのパターン、規則性等が一致する場合にユーザ本人と認証としてもよい。
(Modification example 3)
In the above embodiment, the connection to the trusted connection destination, the execution of the trusted event, and the distance between the user's face and the face of the terminal device 1 are used as the determination conditions for the auxiliary authentication. Not limited to this, other methods may be used or included. For example, it is determined whether or not the device owned by the user and the terminal device 1 are connected by Bluetooth (registered trademark), and if they are connected, the user is authenticated. In order to use the devices connected by Bluetooth®, it is necessary to "pair" the devices. Therefore, the connection of the device by Bluetooth (registered trademark) has strong individual specificity, and it is possible to authenticate the user himself / herself by using it as auxiliary authentication. Further, when it is determined whether or not the user is the user himself / herself based on the pattern, regularity, etc. of the user's action route acquired by the position detection unit 16 shown in FIG. 2, when the pattern, regularity, etc. of the action route match. It may be authenticated with the user himself / herself.

(変形例4)
上記の実施の形態においては、補助認証のうち、一つの認証が成功した場合に、ユーザ本人と認証した。これに限らず、複数の補助認証がすべて成功した場合にのみユーザ本人と認証するようにしてもよい。これにより、さらに認証の精度を高めることができる。
(Modification example 4)
In the above embodiment, when one of the auxiliary authentications is successful, the user is authenticated. Not limited to this, the user may be authenticated only when a plurality of auxiliary authentications are all successful. As a result, the accuracy of authentication can be further improved.

(変形例5)
上記の実施の形態において、生体認証及び補助認証が成功した場合、図8に示したフローチャートのステップS302において認証判定部182は、認証間隔を現在の認証間隔よりも長くし、認証の頻度を下げている。しかしながら、これに限らず、生体認証及び補助認証が成功した場合、認証間隔を現在の認証間隔よりも長くせずにおき、認証の頻度を下げなくてもよい。具体的には、図8に示したフローチャートのステップS302を行わなくてもよい。
(Modification 5)
In the above embodiment, when the biometric authentication and the auxiliary authentication are successful, the authentication determination unit 182 makes the authentication interval longer than the current authentication interval in step S302 of the flowchart shown in FIG. 8 and lowers the authentication frequency. ing. However, not limited to this, when biometric authentication and auxiliary authentication are successful, the authentication interval does not need to be longer than the current authentication interval, and the frequency of authentication does not have to be reduced. Specifically, step S302 of the flowchart shown in FIG. 8 does not have to be performed.

(変形例6)
上記の実施の形態において、ユーザの認証が成功し、ユーザが継続的に端末装置1を操作し続ける状態、且つ端末装置1の傾きの変更がない場合、ユーザ本人が端末装置1を操作し続けているものと判断することができる。この場合、生体認証の認証閾値及び認証許容値を緩めに設定する、認証間隔を長くする等してもよい。こうすることにより、ユーザ本人に対する必要最低限の認証をバックグラウンドで行いつつ、端末装置1のリソースの利用を節約する事ができる。
(Modification 6)
In the above embodiment, when the user is successfully authenticated, the user continuously operates the terminal device 1, and the inclination of the terminal device 1 is not changed, the user himself / herself continues to operate the terminal device 1. It can be judged that it is. In this case, the authentication threshold value and the authentication permissible value of biometric authentication may be set loosely, the authentication interval may be lengthened, and the like. By doing so, it is possible to save the use of the resources of the terminal device 1 while performing the minimum necessary authentication for the user himself / herself in the background.

(変形例7)
上記の実施の形態において、予め定められた認証間隔によりバックグラウンドでの認証を行うようにした。これに限らず、認証のタイミング及び間隔を定めず、ランダムにバックグラウンドで認証を行うようにしてもよい。例えば、端末装置1に搭載されている各種センサの何れかにより、端末装置1の位置の変更、傾きの変更などの空間的な変化があった場合に、随時認証を行うようにしてもよい。また、ユーザが端末装置1に対し特別な処理を行うための操作、イレギュラーな操作等を行った場合に、認証を行うようにしてもよい。
(Modification 7)
In the above embodiment, background authentication is performed at a predetermined authentication interval. Not limited to this, authentication may be performed randomly in the background without defining the timing and interval of authentication. For example, if any of the various sensors mounted on the terminal device 1 causes a spatial change such as a change in the position of the terminal device 1 or a change in the inclination, the authentication may be performed at any time. In addition, authentication may be performed when the user performs an operation for performing a special process on the terminal device 1, an irregular operation, or the like.

(変形例8)
上記の実施の形態において、図6Aに示した認証処理のステップS112では、認証判定部182は、図4に示した認証用情報更新部184に、図2に示した認証用生体情報データベース171及び認証用振舞情報データベース172に記憶された各種データの登録情報を更新させるものとした。これに限らず、認証判定部182は、例えば、予め定められた回数だけユーザ本人を認証できた場合、予め定められた時間を経過した場合等に、認証用情報更新部184に、認証用生体情報データベース171及び認証用振舞情報データベース172に記憶された各種データの登録情報を更新させるものとしてもよい。
(Modification 8)
In the above embodiment, in step S112 of the authentication process shown in FIG. 6A, the authentication determination unit 182 is connected to the authentication information update unit 184 shown in FIG. The registration information of various data stored in the authentication behavior information database 172 is updated. Not limited to this, the authentication determination unit 182 sends the authentication information update unit 184 to the authentication living body when, for example, the user can be authenticated a predetermined number of times or when a predetermined time has elapsed. The registration information of various data stored in the information database 171 and the authentication behavior information database 172 may be updated.

また、上記の実施の形態において、図6Aに示した認証処理のステップS112では、認証判定部182は、認証用情報更新部184に、認証用生体情報データベース171及び認証用振舞情報データベース172に記憶された各種データの登録情報のうち、一部を更新させるようにしてもよい。 Further, in the above embodiment, in step S112 of the authentication process shown in FIG. 6A, the authentication determination unit 182 stores the authentication information update unit 184 in the authentication biometric information database 171 and the authentication behavior information database 172. Some of the registered information of the various data provided may be updated.

(変形例9)
上記の実施の形態において、図6Aに示した認証処理では、ユーザの顔画像によるユーザ本人の認証ができなかった場合に、音声によるユーザ本人の認証をするものとした。これに限らず、例えば、バックグラウンドにおいて、常時ユーザの音声を取得し、音声によるユーザ本人の認証をしてもよい。また、この場合、ユーザ本人の認証が必要になった際に、直前にバックグラウンドで音声による認証が成功していた場合には、認証は成功したものとしてもよい。
(Modification 9)
In the above embodiment, in the authentication process shown in FIG. 6A, when the user's face image cannot be used to authenticate the user's own person, the user's own person is authenticated by voice. Not limited to this, for example, in the background, the voice of the user may be constantly acquired and the user may be authenticated by the voice. Further, in this case, when the user's own authentication is required and the voice authentication is successful in the background immediately before, the authentication may be regarded as successful.

また、直前にバックグラウンドでの音声の認証がされていない、音声による認証が失敗していた等の場合に、例えば、ユーザの顔画像によるユーザ本人の認証、指紋認証等の他の生体認証をしてもよい。さらに、ユーザの顔画像によるユーザ本人の認証、指紋認証等の他の生体認証が失敗した場合には、再度、明示的にユーザに発声させ、音声による認証をするようしてもよい。 In addition, when the background voice authentication has not been performed immediately before, or the voice authentication has failed, for example, other biometric authentication such as the user's face image authentication or fingerprint authentication may be performed. You may. Further, when other biometric authentication such as the user's face image authentication or fingerprint authentication fails, the user may be explicitly uttered again to perform voice authentication.

また、本発明の実施の形態では、端末装置1は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、端末装置1における各機能を実現するためのプログラムを、コンピュータが読み取り可能なCD−ROM(Compact Disc Read Only Memory)、DVD−ROM(Digital Versatile Disc Read Only Memory)などの記録媒体に格納して配布し、このプログラムをコンピュータにインストールすることにより、上述の各機能を実現することができるコンピュータを構成してもよい。そして、各機能をOS(Operating System)とアプリケーションとの分担、またはOSとアプリケーションとの協同により実現する場合には、アプリケーションのみを記録媒体に格納してもよい。 Further, in the embodiment of the present invention, the terminal device 1 can be realized by using a normal computer system without relying on a dedicated system. For example, a program for realizing each function in the terminal device 1 is stored in a recording medium such as a computer-readable CD-ROM (Compact Disc Read Only Memory) or a DVD-ROM (Digital Versailles Disc Read Only Memory). By distributing this program and installing this program on a computer, a computer capable of realizing each of the above-mentioned functions may be configured. When each function is realized by sharing the OS (Operating System) and the application, or by cooperating with the OS and the application, only the application may be stored in the recording medium.

なお、本発明の技術的範囲は、上記実施の形態と変形例によっては限定されない。本発明は特許請求の範囲に記載された技術的思想の限りにおいて、自由に応用、変形あるいは改良して、実施することができる。 The technical scope of the present invention is not limited to the above embodiments and modifications. The present invention can be freely applied, modified or improved as long as the technical idea described in the claims is concerned.

1 端末装置、10 通信部、11 撮影部、11A インカメラ、11B メインカメラ、12 音声入出力部、12A スピーカ、12B マイクロフォン、13 検出部、14 操作入力部、15 指紋検出部、15A 左指紋センサ、15B 右指紋センサ、16 位置検出部、17 端末記憶部、18 端末制御部、19 表示部、21 プロセッサ、22 メモリ、23 表示コントローラ、24 表示機器、25 I/Oポート、26 記憶機器、27 通信機器、28 データバス、170 認証処理プログラム、171 認証用生体情報データベース、172 認証用振舞情報データベース、173 情報テーブル、181 認証用情報取得部、182 認証判定部、183 認証結果表示部、184 認証用情報更新部。 1 Terminal device, 10 Communication unit, 11 Imaging unit, 11A in-camera, 11B main camera, 12 audio input / output unit, 12A speaker, 12B microphone, 13 detection unit, 14 operation input unit, 15 fingerprint detection unit, 15A left fingerprint sensor , 15B right fingerprint sensor, 16 position detector, 17 terminal storage unit, 18 terminal control unit, 19 display unit, 21 processor, 22 memory, 23 display controller, 24 display device, 25 I / O port, 26 storage device, 27 Communication equipment, 28 data bus, 170 authentication processing program, 171 authentication biometric information database, 172 authentication behavior information database, 173 information table, 181 authentication information acquisition unit, 182 authentication judgment unit, 183 authentication result display unit, 184 authentication Information update department.

Claims (7)

複数の認証情報を取得する認証用情報取得部と、
前記認証用情報取得部で取得した前記複数の認証情報のうち少なくとも一つの認証情報または複数の認証情報に基づいて、認証が成功したか否かを判定する認証判定部と、
前記認証判定部で認証が成功したと判定した場合に、前記認証用情報取得部で取得した前記複数の認証情報により、保存されている複数の認証情報を更新する認証用情報更新部とを備え、
前記認証判定部は、バックグラウンドにおいて、前記認証用情報取得部で取得した一の認証情報と自身に登録された一の登録情報とを比較して求めた第1認証値が予め定められた認証閾値未満の場合に自身の第1使用状態における認証が成功したと判定し、前記第1認証値が前記認証閾値にユーザが本人か否かグレーな場合を示す認証許容範囲値を含めた値である認証許容値以上の場合に前記第1使用状態における認証が失敗したものとして前記認証用情報取得部で取得した二の認証情報に基づいて前記自身の第2使用状態における認証が成功したか否かを判定し、前記第1認証値が前記認証閾値以上、且つ、前記認証許容値未満の場合、前記認証用情報取得部で取得した三の認証情報に基づいて認証が成功したか否かを判定し、前記三の認証情報に基づいて認証が成功した場合には前記一の認証情報に基づいて前記ユーザが本人と認証されたものとする、
端末装置。
An authentication information acquisition unit that acquires multiple authentication information,
Based on at least one of authentication information or credentials among the plurality of authentication information acquired in the authentication information acquiring unit, and determines the authentication assessment section whether the authentication is successful,
If it is determined that the authentication by the authentication determination unit has succeeded, by the plurality of authentication information acquired by the authentication information acquiring section, and a authentication information update section for updating the plurality of authentication information stored ,
In the background, the authentication determination unit performs authentication in which a first authentication value obtained by comparing one authentication information acquired by the authentication information acquisition unit with one registration information registered in itself is predetermined. If it is less than the threshold value, it is determined that the authentication in the first usage state of the user is successful, and the first authentication value is a value including the authentication allowable range value indicating the case where the user is the person or not in the authentication threshold value. whether authentication in the second use state of the own based on some the second authentication information acquired by the authentication information acquiring section as the authentication allowable value or more of authentication in the first use state when the failure has succeeded If the first authentication value is equal to or more than the authentication threshold value and less than the authentication allowable value, it is determined whether or not the authentication is successful based on the three authentication information acquired by the authentication information acquisition unit. If the determination is made and the authentication is successful based on the three authentication information, it is assumed that the user is authenticated based on the one authentication information .
Terminal equipment.
前記認証判定部は、さらに、前記二の認証情報と前記自身に登録された二の登録情報とを比較して求めた第2認証値が前記認証閾値以上、且つ、前記認証許容値未満の場合、前記認証用情報取得部で取得した三の認証情報に基づいて認証が成功したか否かを判定し、前記三の認証情報に基づいて認証が成功した場合には前記二の認証情報に基づいて前記ユーザが本人と認証されたものとする、
請求項1に記載の端末装置。
The authentication judging portion further prior Symbol second authentication information and the own second authentication values calculated by comparing the second registration information registered is the authentication threshold value or more and less than the authentication tolerance In this case, it is determined whether or not the authentication is successful based on the three authentication information acquired by the authentication information acquisition unit, and if the authentication is successful based on the three authentication information, the second authentication information is used. Based on this, it is assumed that the user has been authenticated as the person himself / herself .
The terminal device according to claim 1.
前記認証判定部は、さらに、前記第2認証値が前記認証許容値以上の場合に前記二の認証情報に基づく認証を失敗と判定し、前記認証用情報取得部で取得した四の認証情報に基づいて認証が成功したか否かを判定する、
請求項2に記載の端末装置。
Further, when the second authentication value is equal to or more than the permissible value for authentication , the authentication determination unit determines that the authentication based on the second authentication information has failed, and uses the four authentication information acquired by the authentication information acquisition unit. Determine if the authentication was successful based on
The terminal device according to claim 2.
前記一の認証情報は、前記認証用情報取得部で取得されたユーザの第1生体情報であり、
前記二の認証情報は、前記認証用情報取得部で取得されたユーザの第2生体情報であり、
前記三の認証情報は、ユーザの特有の挙動を含む振舞情報である、
請求項2または3に記載の端末装置。
The one authentication information is the first biometric information of the user acquired by the authentication information acquisition unit.
The second authentication information is the second biometric information of the user acquired by the authentication information acquisition unit.
The three authentication information is behavior information including a user's peculiar behavior.
The terminal device according to claim 2 or 3.
前記第1使用状態は、ユーザにより前記自身を把持された状態での使用状態であり、
前記第2使用状態は、前記自身を鞄またはポケットに仕舞われた状態での使用状態である、
請求項1から4の何れか一項に記載の端末装置。
The first usage state is a usage state in which the user holds the self.
The second usage state is a usage state in which the self is stored in a bag or a pocket.
The terminal device according to any one of claims 1 to 4.
端末装置において実行される情報処理方法であって、
複数の認証情報を取得し、
取得した前記複数の認証情報のうち少なくとも一つの認証情報または複数の認証情報に基づいて、認証が成功したか否かを判定し、
前記認証が成功したと判定した場合に、取得した前記複数の認証情報により、保存されている複数の認証情報を更新し、
バックグラウンドにおいて、一の認証情報と自身に登録された一の登録情報とを比較して求めた第1認証値が予め定められた認証閾値未満の場合に自身の第1使用状態における認証が成功したと判定し、前記第1認証値が前記認証閾値にユーザが本人か否かグレーな場合を示す認証許容範囲値を含めた値である認証許容値以上の場合に前記第1使用状態における認証が失敗したものとして二の認証情報に基づいて前記自身の第2使用状態における認証が成功したか否かを判定し、前記第1認証値が前記認証閾値以上、且つ、前記認証許容値未満の場合、三の認証情報に基づいて認証が成功したか否かを判定し、前記三の認証情報に基づいて認証が成功した場合には前記一の認証情報に基づいて前記ユーザが本人と認証されたものとする、
情報処理方法。
An information processing method executed in a terminal device.
Get multiple credentials,
Based on at least one authentication information or a plurality of authentication information among the acquired plurality of authentication information, it is determined whether or not the authentication is successful.
When it is determined that the authentication is successful, the plurality of stored authentication information is updated by the acquired plurality of authentication information.
In the background, if the first authentication value obtained by comparing one authentication information with one registration information registered in itself is less than the predetermined authentication threshold, the authentication in the first usage state of oneself is successful. If the first authentication value is equal to or greater than the authentication allowance value, which is a value including the authentication allowance range value indicating whether or not the user is the person himself / herself in the authentication threshold, the authentication in the first use state is performed. Determines whether or not the authentication in the second usage state of the user is successful based on the second authentication information, and the first authentication value is equal to or more than the authentication threshold and less than the authentication allowable value. In that case, it is determined whether or not the authentication is successful based on the three authentication information, and if the authentication is successful based on the three authentication information, the user is authenticated as the person based on the one authentication information. Assume ,
Information processing method.
コンピュータに、
複数の認証情報を取得する処理、
取得した前記複数の認証情報のうち少なくとも一つの認証情報または複数の認証情報に基づいて、認証が成功したか否かを判定する処理、
前記認証が成功したと判定した場合に、取得した前記複数の認証情報により、保存されている複数の認証情報を更新する処理、
バックグラウンドにおいて、一の認証情報と自身に登録された一の登録情報とを比較して求めた第1認証値が予め定められた認証閾値未満の場合に自身の第1使用状態における認証が成功したと判定し、前記第1認証値が前記認証閾値にユーザが本人か否かグレーな場合を示す認証許容範囲値を含めた値である認証許容値以上の場合に前記第1使用状態における認証が失敗したものとして二の認証情報に基づいて前記自身の第2使用状態における認証が成功したか否かを判定し、前記第1認証値が前記認証閾値以上、且つ、前記認証許容値未満の場合、三の認証情報に基づいて認証が成功したか否かを判定し、前記三の認証情報に基づいて認証が成功した場合には前記一の認証情報に基づいて前記ユーザが本人と認証されたものとする処理、
を実行させるためのプログラム。
On the computer
The process of acquiring multiple credentials,
A process of determining whether or not authentication is successful based on at least one authentication information or a plurality of authentication information among the acquired plurality of authentication information.
A process of updating a plurality of stored authentication information by the acquired plurality of authentication information when it is determined that the authentication is successful.
In the background, if the first authentication value obtained by comparing one authentication information with one registration information registered in itself is less than the predetermined authentication threshold, the authentication in the first usage state of oneself is successful. If the first authentication value is equal to or greater than the authentication allowance value, which is a value including the authentication allowance range value indicating whether or not the user is the person himself / herself in the authentication threshold, the authentication in the first use state is performed. Determines whether or not the authentication in the second usage state of the user is successful based on the second authentication information, and the first authentication value is equal to or more than the authentication threshold and less than the authentication allowable value. In that case, it is determined whether or not the authentication is successful based on the three authentication information, and if the authentication is successful based on the three authentication information, the user is authenticated as the person based on the one authentication information. processing of those was,
A program to execute.
JP2021014436A 2021-02-01 2021-02-01 Terminal devices, information processing methods, and programs Active JP6926351B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021014436A JP6926351B1 (en) 2021-02-01 2021-02-01 Terminal devices, information processing methods, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021014436A JP6926351B1 (en) 2021-02-01 2021-02-01 Terminal devices, information processing methods, and programs

Publications (2)

Publication Number Publication Date
JP6926351B1 true JP6926351B1 (en) 2021-08-25
JP2022117757A JP2022117757A (en) 2022-08-12

Family

ID=77364612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021014436A Active JP6926351B1 (en) 2021-02-01 2021-02-01 Terminal devices, information processing methods, and programs

Country Status (1)

Country Link
JP (1) JP6926351B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7015408B1 (en) 2021-10-07 2022-02-02 真旭 徳山 Terminal devices, information processing methods, and programs

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078952A (en) * 2001-08-30 2003-03-14 Fujitsu Ltd Portable terminal and function suppression method
JP2005182159A (en) * 2003-12-16 2005-07-07 Nec Corp Personal identification system and method
WO2016175333A1 (en) * 2015-04-30 2016-11-03 真旭 徳山 Terminal device and computer program
JP2017146663A (en) * 2016-02-15 2017-08-24 ルネサスエレクトロニクス株式会社 Authentication device, authentication system, and authentication method
JP2017524998A (en) * 2014-06-03 2017-08-31 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for performing identity verification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078952A (en) * 2001-08-30 2003-03-14 Fujitsu Ltd Portable terminal and function suppression method
JP2005182159A (en) * 2003-12-16 2005-07-07 Nec Corp Personal identification system and method
JP2017524998A (en) * 2014-06-03 2017-08-31 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for performing identity verification
WO2016175333A1 (en) * 2015-04-30 2016-11-03 真旭 徳山 Terminal device and computer program
JP2017146663A (en) * 2016-02-15 2017-08-24 ルネサスエレクトロニクス株式会社 Authentication device, authentication system, and authentication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7015408B1 (en) 2021-10-07 2022-02-02 真旭 徳山 Terminal devices, information processing methods, and programs
WO2023058424A1 (en) * 2021-10-07 2023-04-13 真旭 徳山 Terminal device, information processing method, and program
JP2023056179A (en) * 2021-10-07 2023-04-19 真旭 徳山 Terminal device, information processing method, and program

Also Published As

Publication number Publication date
JP2022117757A (en) 2022-08-12

Similar Documents

Publication Publication Date Title
US20220417359A1 (en) Remote control device, information processing method and recording program
JP7203955B2 (en) Face recognition method and apparatus
CN110414191A (en) Information processing unit and system
JP6979135B2 (en) Terminal devices, information processing methods, and programs
JP2018536217A (en) Person re-identification system and method
JP6667628B2 (en) Biometric authentication device, portable terminal device, control program
JP6926351B1 (en) Terminal devices, information processing methods, and programs
WO2020217823A1 (en) Information processing system, information processing method, and program
JP6946592B1 (en) Authentication system, authentication device, authentication method, and program
JP7015408B1 (en) Terminal devices, information processing methods, and programs
JP6964174B1 (en) Information processing equipment, information processing methods, and programs
JP7475692B2 (en) Authentication device, authentication method, and program
JP7012190B1 (en) Authentication device, authentication method, authentication system, and program
JP7433018B2 (en) Information processing system, information processing method, and program
WO2020078317A1 (en) Mobile terminal, switch control method, and computer readable storage medium
JP7343680B2 (en) Authentication device, authentication support method, and program
JP2014044686A (en) Information processing device and information processing method
WO2024048228A1 (en) Electronic device and control method for electronic device
JP2022025553A (en) Computer program
JP2002008034A (en) Personal identification device and method, and communication device
JPWO2018139116A1 (en) Terminal device and control program
JP2007208474A (en) Mobile terminal, mobile phone, and information management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210201

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210204

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210804

R150 Certificate of patent or registration of utility model

Ref document number: 6926351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350