JP7007177B2 - 端末機器、本人認証システムおよび本人認証方法 - Google Patents

端末機器、本人認証システムおよび本人認証方法 Download PDF

Info

Publication number
JP7007177B2
JP7007177B2 JP2017244152A JP2017244152A JP7007177B2 JP 7007177 B2 JP7007177 B2 JP 7007177B2 JP 2017244152 A JP2017244152 A JP 2017244152A JP 2017244152 A JP2017244152 A JP 2017244152A JP 7007177 B2 JP7007177 B2 JP 7007177B2
Authority
JP
Japan
Prior art keywords
authentication
information
terminal device
movement history
personal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017244152A
Other languages
English (en)
Other versions
JP2019109858A (ja
Inventor
堅一 嶋田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxell Ltd filed Critical Maxell Ltd
Priority to JP2017244152A priority Critical patent/JP7007177B2/ja
Priority to PCT/JP2018/044998 priority patent/WO2019124103A1/ja
Priority to US16/769,610 priority patent/US11483713B2/en
Priority to CN201880071903.5A priority patent/CN111316264A/zh
Publication of JP2019109858A publication Critical patent/JP2019109858A/ja
Application granted granted Critical
Publication of JP7007177B2 publication Critical patent/JP7007177B2/ja
Priority to US17/945,513 priority patent/US11871239B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、本人認証技術に関する。特に、ユーザ保有の端末で収集したユーザに係わる履歴情報を用いて本人認証を行う技術に関する。
携帯端末で取得できる位置情報を用いた本人認証技術がある。例えば、特許文献1には、「ユーザの携帯通信機器から、その携帯通信機器の現在位置情報を受信し、その携帯通信機器の移動履歴に関する情報を収集する。そして、この履歴の内容に関する質問を生成し、ユーザに提示する。ユーザから受け取った回答と履歴の内容を比較し、両者間の整合性が確認された場合、本人であると決定する(要約抜粋)。」技術が開示されている。
特開2014-149811号公報
特許文献1に開示の技術では、端末から取得した移動履歴情報がユーザ本人のものかを確認するために、システム側が質問を作成し、ユーザが回答する方法を採用している。認証に用いるクレデンシャルが自動的に変更されるため、利便性も安全性も高い。しかし、答えの選択肢を選ぶ際にボタン操作を行う必要があり、ユーザにとって、手間がかかる。
本発明は、上記事情に鑑みてなされたもので、携帯端末を介した本人認証において、安全性が高く、さらに利便性の高い技術を提供することを目的とする。
上記課題を解決するため、本発明は、端末機器であって、所定の時間間隔で前記端末機器の位置を測位し、位置情報として蓄積する測位部と、所定期間の前記位置情報を用いて移動履歴を生成し、移動履歴情報として記憶する移動履歴生成部と、前記移動履歴情報を、本人認証装置に登録のために送信する登録処理部と、前記登録処理部が前記本人認証装置に送信後の前記移動履歴情報を用いて、前記本人認証装置に対して認証要求を行う認証要求部と、を備えることを特徴とする端末機器を提供する。
また、本発明は、端末機器と、認証インタフェース装置と、本人認証装置とを備える本人認証システムであって、前記端末機器は、所定の時間間隔で前記端末機器の位置を測位し、位置情報として蓄積する測位部と、所定期間の前記位置情報を用いて移動履歴を生成し、移動履歴情報として記憶する移動履歴生成部と、前記移動履歴情報を、前記本人認証装置に登録のために送信する登録処理部と、前記登録処理部が前記本人認証装置に送信後の前記移動履歴情報を用いて、前記認証インタフェース装置を介して前記本人認証装置に対して認証要求を行う認証要求部と、を備え、前記本人認証装置は、前記端末機器から送信された前記移動履歴情報を、保管する保管処理部と、前記端末機器から前記認証インタフェース装置を介して前記認証要求を受信した際、当該認証要求に含まれる前記移動履歴が前記保管処理部により保管されているか否かを判別することにより、認証を行い、認証結果を返す認証部と、を備えることを特徴とする本人認証システムを提供する。
本発明は、端末機器と、認証インタフェース装置と、本人認証装置とを備える本人認証システムにおける本人認証方法であって、端末機器において移動履歴情報を記憶するとともに、前記本人認証装置に当該移動履歴情報を送信し、当該本人認証装置において認証情報として保管する初期登録ステップと、前記認証インタフェース装置を介して前記移動履歴情報を認証要求として前記本人認証装置に送信し、前記本人認証装置において前記認証情報を用いて認証を受ける認証ステップと、新たに生成した移動履歴情報を、前記認証インタフェース装置を介して前記本人認証装置に送信し、前記本人認証装置において保管されている前記認証情報を当該移動履歴情報によって置き換える認証情報更新ステップと、を備えることを特徴とする本人認証方法を提供する。
本発明によれば、携帯端末を介した本人認証において、安全性が高く、さらに利便性の高い技術を提供できる。上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
第一の実施形態の本人認証システムの全体構成図である。 第一の実施形態の端末機器のハードウェア構成図である。 第一の実施形態の端末機器の機能ブロック図である。 (a)および(b)は、それぞれ、第一の実施形態の本人認証装置の機能ブロック図およびハードウェア構成図であり、(c)は、第一の実施形態の店舗機器のハードウェア構成図である。 (a)は、第一の実施形態の本人認証処理のフローチャートであり、(b)は、第一の実施形態の初期登録処理を説明するための説明図である。 (a)は、第一の実施形態の店舗認証処理を、(b)は、第一の実施形態の認証情報更新処理を、それぞれ、説明するための説明図である。 (a)は、第一の実施形態の処理登録処理の、(b)は、第一の実施形態の店舗認証処理および認証情報更新処理の、それぞれフローチャートである。 (a)~(c)は、それぞれ、第一の実施形態の初期登録処理、店舗認証処理および認証情報更新処理の、データの流れを説明するための説明図である。 (a)~(d)は、それぞれ、第一の実施形態の本人認証処理を説明するための説明図である。 (a)は、第一の実施形態の端末IDの、(b)は、第一の実施形態の移動履歴の、(c)は、第一の実施形態の生体情報の、それぞれ、データ構成を説明するための説明図である。 (a)~(d)は、第一の実施形態の特徴情報を用いた移動履歴生成処理を説明するための説明図である。 (a)および(b)は、それぞれ、第一の実施形態の移動履歴生成処理のフローチャートおよびタイミングチャートである。 第二の実施形態の本人認証システムの全体構成図である。 (a)および(b)は、それぞれ、第二の実施形態の本人認証装置の機能ブロックおよびハードウェア構成図である。 第二の実施形態の認証時のデータの流れを説明するための説明図である。 (a)は、第三の実施形態の端末機器の機能ブロック図であり、(b)は、第三の実施形態の本人認証装置の機能ブロック図である。 (a)は、第三の実施形態の基準情報取得処理を、(b)は、認証処理を、それぞれ、説明するための説明図である。 第三の実施形態の認証処理のフローチャートである。
以下、図面を参照しながら本発明の実施形態について説明する。以下、本明細書において、同一機能を有するものは、特に断らない限り、同一の符号を付し、繰り返しの説明は省略する。
<<第一の実施形態>>
本発明の第一の実施形態を説明する。本実施形態の本人認証システムでは、ユーザが保持するモバイル端末やウェアラブル端末などの端末機器の情報を用いて本人認証を行う。具体的には、所定期間、ユーザの位置情報を収集し、収集した情報から移動履歴情報(以下、単に移動履歴と呼ぶ。)を生成し、本人認証装置(サーバ)と共有する。そして、この共有する移動履歴を認証情報として認証に用いる。このとき、この移動履歴は、正当なユーザが端末機器を保持している間に取得した位置情報から生成される。また、認証情報は、所定のタイミングで、更新する。
まず、本実施形態の本人認証システム100の全体構成を説明する。図1は、本実施形態の本人認証システム100の全体構成図である。本人認証システム100は、端末機器200と、プロバイダシステム300と、を備える。
プロバイダシステム300は、プロバイダ等が有する本人認証装置310と、各店舗に備えられる店舗機器330と、本人認証装置310と店舗機器330との間でデータ送受信を行う内部ネットワーク(N/W)320と、を備える。なお、その他、図示はしないが、決済サーバ等を備えていてもよい。
図1では、店舗機器330は、店舗機器331と店舗機器332との2つを備える場合を例示するが、店舗機器330の数はこれに限定されない。また、以下、本明細書で、特に区別する必要がない場合は、各店舗機器331、332を、店舗機器330で代表する。
端末機器200と、本人認証装置310と、は、ネットワーク101で直接データを送受信できる。
[端末機器のハードウェア構成]
まず、端末機器200について説明する。端末機器200のハードウェア構成を図2に示す。本図に示すように、端末機器200は、CPU(Central Processing Unit)201と、システムバス202と、記憶装置210と、通信器220と、拡張I/F227と、操作器230と、ビデオプロセッサ240と、オーディオプロセッサ250と、センサ260とを備える。
CPU201は、端末機器200全体を制御するマイクロプロセッサユニットである。システムバス202はCPU201と端末機器200内の各動作ブロックとの間でデータ送受信を行うためのデータ通信路である。
記憶装置210は、ROM(Read Only Memory)211と、RAM(Random Access Memory)212と、外部メモリインタフェース(I/F)213と、を備える。
ROM211は、オペレーティングシステムなどの基本動作プログラムやその他の動作プログラムが格納されるメモリである。ROM211として、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュROMのような書き換え可能なROMが用いられる。また、上記プログラムの動作設定値、本実施形態の各機能を実現するために必要な各種のプログラムやデータも記憶される。
外部メモリI/F213は、メモリカードやその他のメモリ媒体を接続してデータの送受信を行うインタフェースである。
RAM212は、基本動作プログラムやその他の動作プログラム実行時のワークエリアである。
ROM211及びRAM212は、CPU201と一体構成であっても良い。
なお、ROM211に記憶された各動作プログラムは、例えば、ネットワーク上の各配信サーバからのダウンロード処理により更新及び機能拡張することができる。
通信器220は、LAN(Local Area Network)通信器221と、電話網通信器222と、端末間通信器223と、を備える。
LAN通信器221はWi-Fi(登録商標)等による無線接続によりアクセスポイント(AP)装置を介してネットワーク101に接続され、ネットワーク101上の他の装置とデータの送受信を行う。
電話網通信器222は移動体電話通信網の基地局との無線通信により、通話及びデータの送受信を行う。
端末間通信器223は、端末機器200と、店舗機器330との間の通信を実現するI/Fである。用いられる通信方式には、例えば、近距離無線通信(NFC(Near Field Communication))、Bluetooth(登録商標)等がある。NFCは、数センチからおよそ1メートル程度の極短距離で、NFCチップを搭載した機器間の双方向通信を実現する。例えば、端末機器200に搭載される電子マネーなどの非接触ICチップを利用したサービスに対応する。Bluetooth(登録商標)は、数mから数十m程度の距離の情報機器間で、電波を使い簡易な情報のやりとりを実現する。
LAN通信器221と、電話網通信器222と、端末間通信器223と、は、それぞれ、符号回路や復号回路、アンテナ等を備える。また、通信器220は、赤外線通信を実現する通信器や、その他の通信器を更に備えていても良い。
拡張I/F227は、端末機器200の機能を拡張するためのインタフェース群である。本実施形態では、映像/音声I/F、USB(Universal Serial Bus)I/F等を備える。映像/音声I/Fは、外部映像/音声出力機器からの映像信号/音声信号の入力、外部映像/音声入力機器への映像信号/音声信号の出力、等を行う。USBI/Fは、PC(Personal Computer)等の他の装置と接続してデータの送受信を行う。また、キーボードやその他のUSB機器の接続を行っても良い。
操作器230は、端末機器200に対する操作指示の入力を受け付ける。本実施形態では、ディスプレイ241に重ねて配置したタッチパネルおよびボタンスイッチを並べた操作キーを備える。なお、そのいずれか一方のみであっても良い。また、拡張I/F227に接続したキーボード等を用いて端末機器200の操作を行っても良い。また、有線通信又は無線通信により接続された別体の機器を用いて端末機器200の操作を行っても良い。また、タッチパネル機能はディスプレイ241が備えていてもよい。
ビデオプロセッサ240は、ディスプレイ241と、画像信号プロセッサ242と、カメラ243と、を備える。
ディスプレイ241は、例えば液晶パネル等の表示デバイスであり、画像信号プロセッサ242で処理した画像データを表示し、端末機器200のユーザに提供する。画像信号プロセッサ242は図示を省略したビデオRAMを備え、ビデオRAMに入力された画像データに基づいてディスプレイ241が駆動される。また、画像信号プロセッサ242は、必要に応じてフォーマット変換、メニューやその他のOSD(On-Screen Display)信号の重畳処理等を行う。カメラ243は、CCD(Charge-Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)センサ等の電子デバイスを用いてレンズから入力した光を電気信号に変換することにより、周囲や対象物を画像データとして取得する撮影装置である。
オーディオプロセッサ250は、スピーカ251と、音声信号プロセッサ252と、マイク253と、を備える。スピーカ251は、音声信号プロセッサ252で処理した音声信号を端末機器200のユーザに提供する。マイク253は、ユーザの声などを音声データに変換して入力する。
センサ260は、端末機器200の状態を検出するためのセンサ群である。本実施形態では、例えば、GPS(Global Positioning System)受信器261と、ジャイロセンサ262と、地磁気センサ263と、加速度センサ264と、照度センサ265と、近接センサ266と、生体情報センサ267と、を備える。
GPS受信器261は、GPS衛星等の測位衛星からの信号を受信し、位置情報を算出する。加速度センサ264は、端末機器200の加速度を検出する。本実施形態では、端末機器200に設定された機器座標系のx、y、z各軸方向の加速度を検出する。検出される値の単位は、重力加速度を基準とした「G」(1.0Gは約9.8m/s2)である。生体情報センサ267は、例えば、脈波、心拍数等のユーザ209の生体情報を検出する。
これらのセンサ群により、端末機器200の位置、傾き、方角、動き、及び周囲の明るさ、ユーザ209の生体情報等を検出する。また、端末機器200が、気圧センサ等、圧力センサ他のセンサを更に備えていても良い。なお、上述のように、位置情報は、GPS受信器261により取得する。しかし、GPS電波が入りにくい場所等では、LAN通信器221によりWi-FiのAP装置の位置情報を用いて取得してもよいし、同様に電話網通信器222により基地局の位置情報及び電話通信電波の伝搬遅延を用いた位置情報取得方法により取得してもよい。また、これらのセンサ群は、必ずしも全てを備えていなくてもよい。
なお、図2に示す端末機器200の構成例は、本実施形態に必須ではない構成も多数含んでいるが、これらが備えられていない構成であっても本実施形態の効果を損なうことはない。また、デジタル放送受信機能や電子マネー決済機能等、図示していない構成が更に加えられていても良い。
[端末機器の機能構成]
次に、本実施形態の端末機器200の機能構成について説明する。ここでは、本実施形態の本人認証処理に関する機能に主眼をおいて説明する。
図3は、本実施形態の端末機器200の機能ブロック図である。本実施形態の端末機器200は、測位部271と、移動履歴生成部272と、照合部273と、特徴情報収集部274と、通信部275と、登録処理部276と、認証要求部279と、を備える。また、これらの各部が処理を実行するために用いたり、処理の結果得られるデータを格納したりする、位置情報記憶部281と、移動履歴記憶部282と、参照特徴情報記憶部283と、端末ID記憶部284と、を備える。
測位部271は、センサ260からの信号を処理し、端末機器200の位置情報を算出する。算出した位置情報は、位置情報記憶部281に記憶する。位置情報は、例えば、センサ260からの信号を取得した時刻に対応づけて記憶される。本実施形態では、例えば、センサ260として、GPS受信器261から受信する位置情報を、そのまま位置情報記憶部281に記憶する。位置情報の記憶は、所定の時間間隔で行う。
特徴情報収集部274は、センサ260からの信号を、ユーザ209の特徴情報として収集し、照合部273に受け渡す。また、後述する初期処理として、ユーザ209からの指示に従って、所定期間、特徴情報を収集し、照合時の参照特徴情報として、参照特徴情報記憶部283に記憶する。本実施形態では、特徴情報として、例えば、加速度センサ264が検出した加速度から算出した情報を用いる。また、生体情報センサ267で検出した、脈波、心拍数等を用いてもよい。
照合部273は、特徴情報収集部274から特徴情報を受信すると、参照特徴情報記憶部283と照合し、照合結果を移動履歴生成部272に出力する。
移動履歴生成部272は、位置情報記憶部281に記憶された位置情報を用いて、移動履歴を生成する。移動履歴情報は、照合部273から照合成功を意味する結果を受信したタイミングに同期して生成する。生成の詳細は、後述する。生成した移動履歴は、移動履歴記憶部282に記憶される。
通信部275は、通信器220を介した外部装置とのデータの送受信を行う。本実施形態では、所定のタイミングで、移動履歴記憶部282に記憶される移動履歴と、端末ID記憶部284に記憶される端末識別情報(端末ID)との組を、認証情報として送信する。また、認証結果等の情報を外部から受信する。なお、端末IDは、各端末機器200を一意に識別する識別情報であり、予め各端末機器200に付与される。
本実施形態では、認証情報は、本人認証装置310に登録するために送信される場合と、認証のために送信される場合とがある。登録処理部276は、送信する認証情報が、登録のために送信される場合、その旨、通信部275に通知する。
通信部275は、通知を受け、登録のための送信の場合、登録のための送信であることが判別可能なように、ヘッダ情報を生成し、送信データに付加する。以後、登録のために送信される認証情報を登録認証情報と呼ぶ。なお、登録処理部276は、送信タイミングにより、または、操作器230やディスプレイ241を介したユーザ209からの指示により、登録のための送信であるか否かを判別する。
なお、登録処理部276は、登録のための送信でない場合、すなわち、認証のための送信である場合は、通信部275にその旨、通知してもよいし、何も通知しなくてもよい。
認証要求部279は、移動履歴記憶部282に記憶される移動履歴を用いて、店舗機器330を介して本人認証装置310に対して認証要求を行う。認証要求は、例えば、店舗機器330と、端末間通信を行うことを契機に実行される。
これらの各機能は、CPU201が、ROM211に予め保存したプログラムを、RAM212にロードして実行することにより実現される。また、位置情報記憶部281と、移動履歴記憶部282と、参照特徴情報記憶部283と、端末ID記憶部284は、例えば、ROM211、または、外部メモリ等に設けられる。また、各機能が実行するために必要なデータ、実行中に生成される中間データ、実行の結果生成されるデータも、ROM211、または、外部メモリ等に格納される。
[本人認証装置]
次に、本人認証装置310のハードウェア構成および機能ブロックを説明する。
図4(a)は、本人認証装置310の機能ブロック図である。本図に示すように、本人認証装置310は、通信部311と、保管処理部312と、認証部313と、を備える。また、認証情報を保管する認証情報保管部314をさらに備える。
図4(b)は、本人認証装置310のハードウェア構成図である。本人認証装置310は、CPU321と、メモリ322と、記憶装置323と、通信器324と、を備える情報処理装置である。本実施形態では、通信器324として、例えば、LAN通信器325を備える。LAN通信器325は、内部ネットワーク320およびネットワーク101を介した通信を実現する。
通信部311は、通信器324を介した外部装置とのデータの送受信を制御する。また、本実施形態では、受信した認証情報が、登録認証情報であるか否かを判別する。判別は、受信データのヘッダ情報により行う。そして、登録認証情報と判別された場合、保管処理部312に受け渡す。また、その他の場合、認証部313に受け渡す。
保管処理部312は、各端末機器200から送信される、登録認証情報、すなわち、移動履歴と端末IDとの組を、認証情報として認証情報保管部314に保管する。
認証部313は、通信部311を介して店舗機器330から認証要求を受信すると、認証を行い、要求元の店舗機器330に認証結果を返信する。本実施形態では、認証要求として、店舗機器330から、移動履歴と端末IDとの組を受信する。認証部313は、受信した移動履歴と端末IDとの組と、認証情報保管部314に保管される認証情報と照合し、認証を行う。両者が一致した場合、認証成功とし、不一致の場合、認証失敗とする。
本人認証装置310の各機能は、CPU321が、記憶装置323に格納されたプログラムを、メモリ322にロードして実行することにより実現される。また、認証情報保管部314は、例えば、記憶装置323等に設けられる。
[店舗機器]
次に、本実施形態の店舗に備えられる店舗機器330について説明する。本実施形態の店舗機器330は、端末機器200から認証要求として、認証情報を受け取ると、本人認証装置310に送信し、認証を受ける。店舗機器330は、図4(c)に示すように、CPU341と、メモリ342と、記憶装置343と、通信器344とを備える情報処理装置で構成される。通信器344は、LAN通信器345と、端末間通信器346と、を備える。
LAN通信器340は、本人認証装置310との、内部ネットワーク320を介した通信を実現する。また、端末間通信器346は、端末機器200との間のデータの送受信を実現する。
[本人認証処理]
次に、本実施形態の本人認証処理の流れを説明する。図5(a)は、本実施形態の本人認証処理の流れの概略図である。
本図に示すように、本人認証処理では、初期登録処理を行い(ステップS1001)、その後、店舗等で店舗機器330を介して店舗認証処理(ステップS1002)として、認証を受ける。店舗認証処理において、認証が成功した場合(ステップS1003;Yes)、認証情報を更新する認証情報更新処理を行う(ステップS1004)。なお、ステップS1003で認証が失敗した場合は、例えば、端末機器200は、ユーザ209にその旨通知し、処理を終了する。以下、各処理について、詳細を説明する。
初期登録処理は、図5(b)に示すように、端末機器200から認証情報を本人認証装置310に登録する処理である。初期登録処理は、認証処理を行う前に実行される。本図に示すように、まず、端末機器200において、移動履歴生成部272が、位置情報記憶部281に記憶される位置情報4aから移動履歴5aを生成する。そして、登録処理部276の指示により、生成した移動履歴5aと端末ID1aとの組を、登録認証情報として、ネットワーク101を介して、本人認証装置310に送信する。
登録認証情報を受信した本人認証装置310では、保管処理部312が、認証情報保管部314に、移動履歴5aと端末ID1aとを対応づけて、認証情報として登録する。
なお、初期登録完了後、ユーザ209が、指示を中止の指示をしない限り、測位部271は、位置情報の収集を継続する。
店舗認証処理は、図6(a)に示すように、ユーザ209が、店舗等に備えられる店舗機器330(331)において、認証を受ける処理である。ユーザ209は、事前に初期登録処理を行った端末機器200を店舗機器331等にかざすことにより、認証を要求する。ここでは、認証要求部279は、移動履歴5aと、端末ID1aとを、認証情報として店舗機器331に送信する。送信は、例えば、近距離無線通信等の端末間通信を用いて行う。
店舗機器331の通信器344は、認証情報を受信すると、内部ネットワーク320を介して本人認証装置310に転送する。そして、本人認証装置310では、認証部313が、認証情報保管部314に登録されている認証情報を用いて認証を行い、結果を店舗機器331に返す。また、店舗機器331は、認証結果を送信元の端末機器200に返信する。
認証情報更新処理は、店舗機器331を介した認証が成功した場合、本人認証装置310内に保管される認証情報を更新する処理である。ここでは、それまでに収集した位置情報4bを用いて、新たな移動履歴5bを生成する。そして、端末ID1aとともに、店舗機器331を介して、新たな登録認証情報として、本人認証装置310に送信し、認証情報を更新する。
図6(b)に示すように、まず、端末機器200において、移動履歴生成部272が、位置情報記憶部281に記憶される位置情報4bから移動履歴5bを生成する。そして、登録処理部276の指示により、生成した移動履歴5bと端末ID1aとの組を、新たな登録認証情報として、店舗機器331に送信する。送信は、例えば、端末間通信により行う。
なお、登録処理部276は、このように、認証成功後、同じ店舗機器330を介して、新たな移動履歴5bを送信する場合、登録のための送信と判断し、通信部275に通知する。
店舗機器331は、受信した新たな登録認証情報を、内部ネットワーク320を介して本人認証装置310に送信する。
登録認証情報を受信した本人認証装置310では、保管処理部312が、認証情報保管部314に、移動履歴5bと端末ID1aとを対応づけて、認証情報として登録することにより、認証情報を更新する。保管処理部312は、例えば、同じ端末ID1aに対応づけて登録されている認証情報を抽出し、新たに送信された認証情報で、抽出した認証情報を置き換える。
初期登録処理の処理フローを、図7(a)に示す。
測位部271は、所定期間、位置情報4aを収集し(ステップS1101)、位置情報記憶部281に記憶する。
そして、移動履歴生成部272は、生成した位置情報4aから移動履歴5aを生成し(ステップS1102)、移動履歴記憶部282に記憶する。
ユーザ209からの指示に従って、登録処理部276は、通信部275に、移動履歴5aを、端末ID1aとともに、登録認証情報として、本人認証装置310へ送信させる(ステップS1103)。このとき、通信部275は、送信データに、登録認証情報であることを示すヘッダ情報を付加する。
本人認証装置310では、保管処理部312が、受信した登録認証情報(移動履歴5aおよび端末ID1a)を、認証情報保管部314に格納する(ステップS1201)。
店舗認証処理と、認証情報更新処理との、処理フローを図7(b)に示す。
上述のように、測位部271は、位置情報4bの収集を継続する(ステップS1301)。
位置情報4bの収集とは独立し、ユーザ209が店舗に到着すると、認証要求部279は、端末機器200から、店舗機器330へ、認証情報(移動履歴5aおよび端末ID1a)を、店舗機器330へ送信する(ステップS1302)。ここで、送信される移動履歴5aは、初期登録時に、移動履歴記憶部282に記憶されているデータである。また、送信は、例えば、端末間通信器223を用いて行う。
店舗機器330では、端末間通信器346を介して、認証情報(移動履歴5aおよび端末ID1a)を受け取り、LAN通信器345を介して、本人認証装置310へ送信する(ステップS1401)。店舗機器330から本人認証装置310への送信は、例えば、内部ネットワーク320を介して行われる。
店舗機器330から認証情報(移動履歴5aおよび端末ID1a)を受け取ると(ステップS1501)、本人認証装置310では、認証部313が、認証情報保管部314に保管されている認証情報と照合し、認証を行う(ステップS1502)。
そして、通信部311を介して、認証結果を店舗機器330に送信する(ステップS1503)。送信される認証結果は、認証成功または認証失敗のいずれかである。
認証結果を受信すると、店舗機器330では、認証結果を端末機器に送信する(ステップS1402)。
端末機器200は、認証結果を受信する(ステップS1303)。ここで、認証成功であれば、例えば、決済処理等に移行する。一方、認証失敗であれば、その旨をユーザに通知する。ユーザへの通知は、例えば、メッセージをディスプレイ241に表示するなどにより行う。
次に、端末機器200では、ステップS1303で受信した結果が、認証成功の場合、移動履歴生成部272は、その時点までに収集された位置情報4bを用いて、移動履歴5bを生成する(ステップS1304)。そして、新たに生成した移動履歴5bを、移動履歴記憶部282に記憶するとともに、店舗機器330へ送信する(ステップS1305)。移動履歴5bは、端末ID1aとともに、新たな登録認証情報として店舗機器330へ送信される。送信は、端末間通信器223、246を介して行われる。
店舗機器330では、受信した新たな登録認証情報(移動履歴5bおよび端末ID1a)を、本人認証装置310へ送信する(ステップS1404)。
本人認証装置310では、保管処理部312が、認証情報保管部314に保管されている認証情報を、新たに受信した登録認証情報で更新する(ステップS1504)。このとき、保管処理部312は、同じ端末ID1aを有する認証情報を抽出し、新たに送信された認証情報に置き換える(上書きする)。
その後、端末機器200は、ステップS1301へ戻り、位置情報の収集を継続する。
上記の初期登録処理と、店舗認証処理と、認証情報更新処理との、データの流れを、図8(a)~図8(c)に示す。
図8(a)に示すように、初期登録処理では、登録認証情報(移動履歴5aおよび端末ID1a)が、直接、本人認証装置310に送信される。
初期登録処理以降の処理、すなわち、店舗認証処理および認証情報更新処理では、図8(b)および図8(c)に示すように、認証情報(移動履歴5aおよび端末ID1a)、または、登録認証情報(移動履歴5bおよび端末ID1a)が、店舗機器330を介して、本人認証装置310に送信される。
本実施形態の本人認証処理を、ユーザ209の動きに沿って、図9(a)~図9(d)を用いて説明する。各店舗が、店舗機器331、332、333、334を備えるものとする。
まず、ユーザ209は、図9(a)に示すように、店舗等で本実施形態の本人認証処理を行う前に、初期登録処理を行う。初期登録処理は、例えば、ユーザ209の自宅等で行われる。
初期登録処理を終えると、ユーザ209は、図9(b)に示すように、初期登録処理を行った端末機器200を携帯し、店舗に向かう。そして、端末機器200を、店舗機器331にかざすなどする。これにより、端末機器200は、自身に記憶される移動履歴5aと、端末ID1aとを、認証情報として店舗機器331に送信し、認証を要求する。
なお、図9(b)に示すように、ユーザ209は、認証を受ける店舗に到る間も、位置情報の収集を継続する。
店舗機器331は、認証情報を本人認証装置310に送信し、認証を受ける。認証に成功すると、端末機器200は、図9(c)に示すように、先に移動履歴を生成後に蓄積した位置情報から、新たな移動履歴5bを生成する。そして、新たな移動履歴5bを自身の移動履歴記憶部282に記憶するとともに、端末ID1aとともに、登録認証情報として、店舗機器331に送信する。
店舗機器331は、新たな登録認証情報(移動履歴5bおよび端末ID1a)を、本人認証装置310に転送する。そして、本人認証装置310では、端末ID1aに対応づけて登録されている認証情報を更新する。
その後、ユーザ209は、別の店舗に行った場合、その店舗の店舗機器332において、図9(d)に示すように、新たに移動履歴記憶部282に記憶された移動履歴5bを用いて、認証要求、認証情報の更新等を行う。
なお、店舗認証処理の前に、認証要求部279は、ユーザ209の正当性を確認する処理を行ってもよい。すなわち、端末機器200が、本人確認部をさらに備え、本人確認部において、ユーザ209が予め登録されたユーザ209本人であるか否かを確認し、本人と確認された後、店舗認証処理を行う。
この場合の本人確認部による本人確認は、例えば、指紋等の生体情報を活用してもよい。また、パスワード等、知識情報を活用してもよい。
また、上記例では、端末機器200は、認証結果を受信後に移動履歴を生成するよう記載したが、移動履歴生成のタイミングは、これに限定されない。移動履歴の生成は、認証処理とは、独立して行ってもよい。例えば、後述するよう、位置情報を収集する毎に、その正当性を判別し、正当であれば、移動情報として蓄積するよう構成してもよい。
この場合、認証情報として、本人認証装置310へ登録済みの移動履歴と、新たに生成し、次に登録予定の移動履歴(更新用移動履歴)とは、区別可能な態様で、移動履歴記憶部282に記憶する。
[データ構成]
ここで、端末機器200から本人認証装置310、店舗機器330に送信されるデータの構成を説明する。
端末ID1aのデータ構成例を図10(a)に示す。本図に示すように、端末ID1aは、端末の型式を特定する型名情報411と、シリアル番号412と、を備える。なお、端末ID1aは、これに限定されない。各端末機器200を、一意に特定可能な情報であればよい。また、端末ID1aは、例えば、ヘッダ情報として送信データに挿入されてもよい。
移動履歴5aのデータ構成例を図10(b)に示す。移動履歴5aは、例えば、所定期間に測位された位置情報の時系列データとする。すなわち、移動履歴5aは、所定数の位置情報を備える。本図に示すように、移動履歴5aは、各位置情報について、それぞれ、位置情報を特定する番号421と、当該位置情報を取得した日時422と、位置情報423と、を備える。
なお、移動履歴5aは、これに限定されない。例えば、各位置情報のハッシュ値を計算し、そのハッシュ値の時系列データであってもよい。また、プライバシー保護の観点から、所定のルールのもと、測位された位置情報の遷移の順番を並び替えて移動履歴としてもよい。
[移動履歴生成処理]
ここで、本実施形態の移動履歴生成処理を説明する。本実施形態では、測位部271が所定期間収集した位置情報から、移動履歴生成部272が、移動履歴を生成する。このとき、本実施形態では、端末機器200の正当なユーザ209が、当該端末機器200を所持している間に収集された位置情報のみを、移動履歴生成に採用する。
本実施形態では、正当なユーザ209であるか否かを、予め登録された、ユーザ209の特徴情報を用いて判別する。本実施形態では、特徴情報として、例えば、ユーザの歩調周波数、歩幅、歩行速度等、歩行に関する情報を用いる。これらの情報は、例えば、加速度センサ264で取得した、所定期間の加速度情報から算出する。
歩調は、ユーザ209の歩行時の加速度波形の変化から推定する。また、歩幅は、推定した歩調と測位部271が取得した位置情報とを組み合わせて推定する。
本実施形態の、特徴情報を用いた移動履歴生成処理の概略を図11(a)~図11(c)を用いて説明する。
本実施形態では、図11(a)に示すように、まず、初期処理として、特徴情報収集部274が、予め定めた特徴情報を収集し、照合時の参照特徴情報50aとして、参照特徴情報記憶部283に登録する。
ここで、登録される参照特徴情報50aのデータ構成を、図10(c)に示す。本図に示すように、参照特徴情報50aは、例えば、歩調周波数431と、歩幅432と、歩行速度433と、を備える。なお、参照特徴情報50aは、例えば、波形データそのものであってもよい。
参照特徴情報50aを登録後、移動履歴生成部272は、正当なユーザ209が所持している間に取得された位置情報を用いて移動履歴を生成する。
図11(b)、図11(c)に示すように、特徴情報収集部274は、所定の時間間隔で、特徴情報を取得する。そして、照合部273は、取得した特徴情報を、参照特徴情報記憶部283に記憶される参照特徴情報50aと照合し、整合性の有無を判別する。
すなわち、整合性があれば、正当なユーザ209がこの端末機器200を保持していると判別し、整合性が無ければ、正当ではないユーザ208がこの端末機器200を保持していると判別する。
移動履歴生成部272は、照合部273の照合結果を用いて、移動履歴を算出する。
以下、本実施形態の移動履歴生成処理の流れを説明する。図12(a)は、本実施形態の移動履歴生成処理の処理フローである。本処理は、所定の時間間隔Δtで実行される。なお、この間、測位部271は、Δtより短い時間間隔で、位置情報を収集し、位置情報記憶部281に収集時刻に対応づけて、記憶する。
まず、特徴情報収集部274は、特徴情報を収集する(ステップS1601)。そして、照合部273は、収集した特徴情報と、参照特徴情報記憶部283に格納される参照特徴情報50aとを照合する(ステップS1602)。
収集した特徴情報と参照特徴情報50aとが略一致し、整合性が有る場合、照合部273は、正当なユーザ209が所持していると判別する。そして、前回の照合結果と比較し、照合結果が変化したか否かを判別する(ステップS1603)。前回の照合結果から変化した場合、移動履歴生成部272に通知する(ステップS1604)。
照合結果の変化の通知を受け取ると、移動履歴生成部272は、移動履歴の生成、非生成の状態を反転させ(ステップS1605)、今回の照合結果を、記憶し、処理を終了する。すなわち、移動履歴を生成していれば、移動履歴の生成を停止し、移動履歴の生成を停止している状態であれば、移動履歴の生成を開始する。
このように、本実施形態では、移動履歴生成部272は、一度、正当なユーザ209が所持していると判別された場合は、次に、正当なユーザ209が所持していないと判別されるまでは、移動履歴生成を継続する。また、一旦、正当なユーザ209が所持していないと判別された場合は、次に、正当なユーザ209が所持していると判別されるまでは、移動履歴の生成を停止する。すなわち、上記ステップS1605で説明したように、照合結果の反転に応じて、移動履歴の生成、非生成の状態を反転させる。
このような、上記の移動履歴の生成、非生成状態の反転を、具体的なタイミングチャートで説明する。図12(b)は、照合部273による照合タイミング(照合実施、照合不実施)と、照合結果(一致、不一致)と、移動履歴生成、非生成状態の変化の様子を示すタイミングチャートである。
上述のように、照合部273は、所定の時間間隔Δtで、取得した特徴情報と、参照用特徴情報との照合を実施する。そして、照合結果に変化があった場合、移動履歴生成部272に通知する。
図12(b)の例では、1回目および2回目の照合結果は、一致を示し、それぞれ、前回の照合結果から変化はない。このため、照合部273は、照合結果を移動履歴生成部272に通知しない。移動履歴生成部272は、通知がないため、そのまま、その状態を継続する。例えば、移動履歴を生成している場合は、そのまま生成を続ける。一方、移動履歴の生成を停止している場合は、そのまま停止状態を継続する。
ここで、3回目の照合時、照合結果が不一致を示す。この場合、一致である2回目の照合結果から、照合結果が変化したため、照合部273は、移動履歴生成部272に通知する。移動履歴生成部272は、通知を受け、状態を反転させる。すなわち、この場合は、今まで移動履歴を生成していたところ、移動履歴の生成を停止する。
4回目の照合時は、照合結果が一致を示す。この場合、不一致である3回目の照合結果から、照合結果が変化したため、照合部273は、移動履歴生成部272に通知する。移動履歴生成部272は、通知を受け、状態を判定させる。すなわち、この場合は、今まで移動履歴の生成を停止していたところ、移動履歴の生成を開始する。
図12(b)の例では、3回目の照合の直前までは、正当なユーザ209が保持しているものと判別され、3回目の照合時から4回目の照合の直前までは、正当なユーザ209に所持されていないものと判別される。
本実施形態の移動履歴生成部272は、このように、正当なユーザ209が所持していると判別された期間のみ、位置情報から移動履歴を生成する。このため、正当なユーザ209である本人による移動履歴を高い精度で収集できる。
なお、上記実施形態では、特徴情報として、加速度センサ264の出力から算出される情報を用いたが、特徴情報は、これに限定されない。例えば、端末機器200が、腕時計型機器である場合、図11(d)に示すように、例えば、脈波信号であってもよい。脈波信号は、例えば、生体情報センサ267として、脈波センサを備え、この脈波センサで取得する。
以上説明したように、本実施形態によれば、位置情報から生成された移動履歴であって、ユーザ209が予め登録した移動履歴そのものを、ユーザ209の本人認証に用いる。このため、端末保持者の固有情報を用いて、本人認証を行うことができる。また、質問を生成したり、質問に答えたりといった処理がないため、本人認証装置310側の負担も少なく、端末機器200を操作するユーザ209の負担や手間も少ない。
また、この移動履歴は、端末機器200の識別情報(端末ID)に対応づけて、本人認証装置310に登録される。このため、例えば、移動履歴情報のみがコピーされ、他の端末から送信されたとしても、認証は成功しない。このため、安全性が高い。
また、移動履歴は、端末機器200を、正当なユーザ209が所持していると判断された期間に収集された位置情報を用いて生成される。従って、本人認証に用いる移動履歴の信頼性が高い。
また、移動履歴の生成を継続的に行い、所定のタイミングで、本人認証装置310に認証情報として登録される移動履歴を更新する。このため、認証情報の漏えいに強いシステムを提供できる。
また、上記実施形態では、特に、この認証情報の更新を、店舗機器330において、認証後に行う。従って、更新時のデータの送受信は、端末間通信で行われる。一般のネットワークを介した送受信に比べ、端末間通信は、安全性が高い。このような安全性の高い通信を用いて、認証情報の更新を行うため、システム全体としての安全性も高い。
このように、本実施形態では、本人である確度の高い位置情報から生成された移動履歴を用いて、本人認証を行う。また、その移動履歴は、事前に本人認証装置310に、端末機器200を特定する情報とともに登録しておく。さらに、所定のタイミングで認証情報を更新する。これらにより、本実施形態によれば、安全性と利便性とを両立させたシステムを実現できる。
なお、本実施形態では、移動履歴の更新を、店舗で本人認証を行った後、店舗機器330を用いて行うよう構成されているが、これに限定されない。例えば、所定のタイミングで、ネットワーク101を介して、本人認証装置310に認証情報を送信し、更新するよう構成してもよい。所定のタイミングは、例えば、予め定めた時間間隔や、所定量の移動履歴が生成される毎、等とする。この場合、送信時は、暗号化するなど、所定のセキュリティ対策を施す。
また、移動履歴は、正当なユーザ209が保持している間に得られた位置情報(正当な位置情報)が、所定量蓄積される毎に生成してもよい。この場合、最新の移動履歴のみ、更新用移動履歴として記憶しておいてもよい。
また、上述のように、店舗機器330と端末間通信が可能な時に、不定期に移動履歴を生成する場合、前回の移動履歴生成時に用いた位置情報も含めて、所定量の正当な位置情報を確保してもよい。例えば、前回の移動履歴生成時以降の期間が短く、十分な量の正当な位置情報が蓄積されていない場合場などである。また、十分な量の正当な位置情報が蓄積されていない場合は、新たな移動履歴を生成せず、本人認証装置310に保管される認証情報内の移動履歴を更新しなくてもよい。
また、上記実施形態では、認証情報として、移動履歴とともに、端末IDを送信し、端末ID1aも、本人認証装置310で保管しているが、これに限定されない。本人認証装置310の認証情報保管部314では、移動履歴のみを保管してもよい。この場合は、認証部313は、送信元の端末機器200によらず、送信された移動履歴が、認証情報保管部314に保管されていれば、認証成功とする。
<<第二の実施形態>>
次に、本発明の第二の実施形態を説明する。第一の実施形態は、各店舗とは独立して、本人認証装置を備える。これに対し、本実施形態では、各店舗、あるいは、店舗グループ毎に、本人認証装置を備える。そして、本人認証に用いる認証情報を、複数の本人認証装置間で分散共有する。
以下、本実施形態の本人認証システム102について、第一の実施形態と異なる構成に主眼をおいて説明する。
本実施形態の本人認証システム102の全体構成を図13に示す。本実施形態の本人認証システム102は、端末機器200と、プロバイダシステム302と、を備える。そして、プロバイダシステム302は、店舗毎に配置される本人認証装置350(351、352、353)を備える。各本人認証装置350間は、内部ネットワーク320で接続される。なお、各本人認証装置351、352、353を特に区別する必要がない場合は、本人認証装置350で代表する。
本実施形態の端末機器200は、基本的に第一の実施形態の端末機器200と同様の構成を有するため、ここでは、説明を省略する。
図14(a)は、本実施形態の本人認証装置350の機能ブロック図である。また、図14(b)は、本実施形態の本人認証装置350のハードウェア構成図である。
図14(b)に示すように、本実施形態の本人認証装置350は、第一の実施形態の本人認証装置310の構成に加え、端末間通信器326を備える。端末間通信器326は、端末機器200が備える同名の装置と同様の構成を有する。本実施形態では、店舗において、端末機器200とデータの送受信を行うために用いられる。
また、本実施形態の本人認証装置350は、図14(a)に示すように、第一の実施形態と同様の機能構成に加え、共有処理部315を備える。
本実施形態では、上述のように、本人認証装置350を複数備える。そして、全ての本人認証装置350間で、認証情報を共有する。また、本実施形態では、1つの認証要求に対する認証を、複数の本人認証装置350で行う。そして、所定割合以上、例えば、半数以上の本人認証装置350で認証成功と判別された場合、システム全体として認証成功と判断する。
これを実現するため、共有処理部315は、通信部311が、受信した認証情報が登録認証情報であるか否かを判別した後、その送信元を判別する。ここでは、送信元が、端末機器200であるか、他の本人認証装置350であるかを判別する。送信元が端末機器200であるか、他の本人認証装置350であるかは、例えば、送受信データのヘッダ情報等により判別する。
そして、受信した認証情報または登録認証情報の送信元が端末機器200である場合、保管処理部312または認証部313に受け渡すだけでなく、他の全ての本人認証装置350にも、受信した認証情報または登録認証情報を送信するよう通信部311に指示を行う。一方、受信した認証情報または登録認証情報の送信元が他の本人認証装置350である場合は、第一の実施形態同様、登録認証情報であるか否かの判別結果に応じて、保管処理部312または認証部313に受け渡す。
さらに、認証情報を他の本人認証装置350から受け取った場合、共有処理部315は、認証部313に認証させるとともに、通信部311に、認証結果を送信元の本人認証装置350に送信させる。
また、通信部311を介して、他の本人認証装置350から認証結果を受け取ると、自装置の認証部313の認証結果を加え、半数以上の本人認証装置350で認証成功であるか否かを判別する。そして、半数以上で認証成功であれば、認証成功とし、通信部311から送信元の端末機器200に送信させる。一方、認証成功との認証結果が半数より少ない場合は、認証失敗とし、通信部311から送信元の端末機器200に送信させる。
以下、本実施形態の本人認証処理の流れを説明する。
なお、本実施形態においても、第一の実施形態同様、まず、端末機器200は、本人認証装置350に対し、認証情報を登録する初期登録処理を行う。初期登録処理は、第一の実施形態同様、ネットワーク101を介して、いずれかの本人認証装置350に対して登録認証情報を送信することにより行う。
このとき、登録認証情報を受信した本人認証装置350は、受信した認証情報(移動履歴5aおよび端末ID1a)を、自身の認証情報保管部314に保管するだけでなく、他の本人認証装置350へ送信する。そして、他の本人認証装置350においても、受信した登録認証情報を、認証情報保管部314に保管する。
これにより、当該端末機器200の登録認証情報(移動履歴5aおよび端末ID1a)が、全ての本人認証装置350間で共有される。
図15を用いて、本実施形態の認証時のデータの流れを説明する。本図に示すように、端末機器200を保持したユーザ209が、特定の店舗に行き、本人認証装置352に対して認証を要求した場合、すなわち、端末機器200から認証要求を受けた場合、本人認証装置352は、自装置内で認証を行う。
また、本人認証装置352は、内部ネットワーク320を介して、認証情報(移動履歴5aおよび端末ID1a)を、他の本人認証装置351、353に送信する。他の本人認証装置351、353では、それぞれ、認証を行い、認証結果を、内部ネットワーク320を介して、送信元の本人認証装置352に返信する。
本人認証装置352では、自身の認証結果と、他の本人認証装置351、353から受信した認証結果とを用い、最終的な認証結果を決定し、要求元の端末機器200に返信する。
なお、本実施形態では、初期登録処理を、本人認証装置350を有する特定の店舗で、端末間通信を用いて行ってもよい。このように構成することで、初期登録処理時の認証情報が端末間通信で送受信される。これにより、さらに安全性が高くなる。
本実施形態によれば、第一の実施形態と同様の構成を有する本人認証装置350を、複数有する。このため、本実施形態によれば、第一の実施形態と同様の効果が得られる。さらに、本実施形態では、本人認証装置350を複数備え、認証情報を共有する。これにより、認証時に複数装置の合意形成を図り、相互検証を行う。従って、信頼性が向上する。
なお、本実施形態では、半数以上の本人認証装置350が認証成功であった場合、認証成功と判別している。しかしながら、認証成功と判別する際の、認証に成功した本人認証装置350の割合は、これに限定されず、自由に設定可能である。例えば、全ての本人認証装置350で認証成功の場合のみ、認証成功と判別するよう構成してもよい。
また、上記実施形態では、本人認証装置350が、店舗毎に配置される場合を例にあげて説明したが、本構成に限定されない。本人認証装置350は、例えば、いくつかの店舗グループ毎に配置されてもよい。
また、本実施形態においても、第一の実施形態の各種の変形例が適用可能である。
<<第三の実施形態>>
次に、本発明の第三の実施形態を説明する。本実施形態では、移動履歴の正当性を検証するために、第三者の位置情報を用いる。
本実施形態では、第三者の位置情報として、例えば、携帯電話網の基地局105の位置情報を用いる。以下、本実施形態について、第一の実施形態と異なる構成に主眼をおいて説明する。
本実施形態の本人認証システム100の全体構成は、第一の実施形態と基本的に同じである。また、各構成要素のハードウェア構成、機能ブロックも、基本的に第一の実施形態と同じである。ただし、端末機器200は、第三者の位置情報を取得する構成を備える。また、本人認証装置310は、第三者の位置情報の正当性を判別する構成を備える。
図16(a)は、本実施形態の端末機器203の機能ブロックである。本図に示すように、本実施形態の端末機器203は、第一の実施形態の構成に加え、基準情報取得部277を備える。基準情報取得部277は、測位部271が位置情報を取得し、位置情報記憶部281に格納するタイミングで、基準位置情報を取得する。そして、測位部271が同じタイミングで取得した位置情報に対応づけて、基準情報として、基準情報記憶部285に記憶する。
基準情報取得部277が取得する基準位置情報は、本実施形態では、例えば、上述のように、基地局105の情報とする。
基準情報取得部277は、通信器220のうち、電話網通信器222を介して、通信時に用いる基地局105の情報を、基準位置情報として取得する。取得する基準位置情報は、例えば、基地局105の位置情報そのものであってもよいし、基地局を特定する識別情報(基地局ID)であってもよい。
図17(a)に示すように、基準情報取得部277は、同じタイミングで取得した位置情報2aと、基準位置情報40aとの組を、基準情報500aとして基準情報記憶部285に記憶する。
なお、基準情報500は、所定のタイミングでの生成を繰り返す。従って、位置情報2と基準位置情報40とを備える基準情報500が、複数生成され、基準情報記憶部285に記憶される。ここでは、基準情報500a(40a、2a)、基準情報500b(40b、2b)、基準情報500c(40c、2c)、が登録されている場合を例示する。
本実施形態では、認証時、図17(b)に示すように、認証要求部279は、第一の実施形態の認証情報(移動履歴5aおよび端末ID1a)に加え、基準情報500を、店舗機器330に送信する。そして、店舗機器330は、受信した認証情報と基準情報500とを、本人認証装置310に送信する。
また、本実施形態の本人認証装置319は、図16(b)に示すように、第一の実施形態の構成に加え、さらに、基準情報検証部316を備える。基準情報検証部316は、基準情報500の正当性を検証する。
すなわち、基準情報検証部316は、受信した基準情報500内の位置情報2と、対応づけて登録されている基準位置情報40との関係が、合理的なものであるかを検証する。例えば、基準位置情報40aが、基地局105の位置情報である場合、位置情報2aが、基準位置情報40aで特定される基地局105のカバーエリア内であるかを検証する。
なお、基準位置情報40aが基地局105の基地局IDである場合、当該IDで特定される基地局105のカバーエリア内であるかを検証する。
なお、各基地局105の位置情報および/または基地局ID等と、カバーエリアとの対応情報は、本人認証装置310で入手可能とする。
そして、基準情報検証結果がカバーエリア内であると判別された場合のみ、本人認証成功とする。
本実施形態の本人認証装置310における、認証処理の流れを図18に沿って説明する。
まず、第一の実施形態と同様に、認証部313が、受信した認証情報と、認証情報保管部314に保管される認証情報とを照合する(ステップS3101)。
そして、一致しない場合、認証失敗とし、認証失敗を意味する情報を送信元の端末機器200に返信し(ステップS3106)、処理を終了する。
一方一致した場合、基準情報検証部316は、各基準情報500を解析し、その正当性を検証する(ステップS3103)。ここでは、位置情報2が上述のように、基準位置情報40で特定される基地局105のカバーエリア内であるか否かを判別する。そして、全ての基準情報500が、カバーエリア内であれば、正当と判別する(ステップS3104)。
ステップS3104で正当と判別された場合、認証成功を意味する情報を、送信元の端末機器200に返信し(ステップS3105)、処理を終了する。
一方、正当と判別されない場合は、ステップS3106へ移行する。
なお、本実施形態では、基準情報として、携帯電話の基地局105の位置情報を用いたが、基準情報は、これに限定されない。その他のランドマークの位置情報等、端末機器200で取得でき、かつ、本人認証装置310で、当該情報の正当性を判別できる情報であればよい。
本実施形態は、端末機器200および本人認証装置310は、それぞれ、第一の実施形態と同様の構成を有する。このため、第一の実施形態と同様の効果が得られる。さらに、本実施形態の端末機器200は、基準情報を収集し、認証情報とともに、本人認証装置310に送信する。そして、本人認証装置310では、基準情報の正当性も判別する。この基準情報には、例えば、第三者の位置情報を用いる。
このため、本実施形態によれば、端末機器200から送信される移動履歴が、実際にユーザ209の移動により得られたものであるか、偽物でないか、を判別できる。従って、より信頼性を向上できる。
また、本実施形態においても、第一の実施形態の各種の変形例が適用可能である。
上記実施形態では、測位部271が取得した位置情報から認証情報を生成しているが、認証情報は、これに限定されない。例えば、購買履歴等を用いてもよい。購買履歴は、例えば、購買店舗情報、購買商品情報、購買金額情報等を含んでいてもよい。
本発明は上記の実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施形態は、本発明を分かりやすく説明するためのものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
1a:端末ID、2:位置情報、2a:位置情報、4a:位置情報、4b:位置情報、5a:移動履歴、5b:移動履歴、40:基準位置情報、40a:基準位置情報、50a:参照特徴情報、
100:本人認証システム、101:ネットワーク、102:本人認証システム、105:基地局、
200:端末機器、201:CPU、202:システムバス、203:端末機器、208:ユーザ、209:ユーザ、210:記憶装置、211:ROM、212:RAM、213:外部メモリI/F、220:通信器、221:LAN通信器、222:電話網通信器、223:端末間通信器、227:拡張I/F、230:操作器、240:ビデオプロセッサ、241:ディスプレイ、242:画像信号プロセッサ、243:カメラ、246:端末間通信器、250:オーディオプロセッサ、251:スピーカ、252:音声信号プロセッサ、253:マイク、260:センサ、261:GPS受信器、262:ジャイロセンサ、263:地磁気センサ、264:加速度センサ、265:照度センサ、266:近接センサ、267:生体情報センサ、271:測位部、272:移動履歴生成部、273:照合部、274:特徴情報収集部、275:通信部、276:登録処理部、277:基準情報取得部、279:認証要求部、281:位置情報記憶部、282:移動履歴記憶部、283:参照特徴情報記憶部、284:端末ID記憶部、285:基準情報記憶部、
300:プロバイダシステム、302:プロバイダシステム、310:本人認証装置、311:通信部、312:保管処理部、313:認証部、314:認証情報保管部、315:共有処理部、316:基準情報検証部、319:本人認証装置、320:内部ネットワーク、321:CPU、322:メモリ、323:記憶装置、324:通信器、325:LAN通信器、326:端末間通信器、330:店舗機器、331:店舗機器、332:店舗機器、333:店舗機器、334:店舗機器、340:LAN通信器、341:CPU、342:メモリ、343:記憶装置、344:通信器、345:LAN通信器、346:端末間通信器、350:本人認証装置、351:本人認証装置、352:本人認証装置、353:本人認証装置、
411:型名情報、412:シリアル番号、422:日時、423:位置情報、431:歩調周波数、432:歩幅、433:歩行速度、
500:基準情報、500a:基準情報、500b:基準情報、500c:基準情報

Claims (14)

  1. 端末機器であって、
    所定の時間間隔で前記端末機器の位置を測位し、位置情報として蓄積する測位部と、
    所定期間の前記位置情報を用いて移動履歴を生成し、移動履歴情報として記憶する移動履歴生成部と、
    前記移動履歴情報を、本人認証装置に登録のために送信する登録処理部と、
    前記登録処理部が前記本人認証装置に送信後の前記移動履歴情報を用いて、前記本人認証装置に対して認証要求を行う認証要求部と、を備えること
    を特徴とする端末機器。
  2. 請求項1記載の端末機器であって、
    前記登録処理部は、前記移動履歴情報とともに、当該端末機器を一意に特定する端末識別情報を、前記本人認証装置に送信し、
    前記認証要求部は、前記認証要求に、前記端末識別情報と前記移動履歴情報とを含めること
    を特徴とする端末機器。
  3. 請求項1記載の端末機器であって、
    当該端末機器のユーザの特徴を示す特徴情報を収集する特徴情報収集部と、
    収集した前記特徴情報を、予め保持する正当なユーザの特徴情報である参照特徴情報と照合し、照合結果を出力する照合部と、をさらに備え、
    前記移動履歴生成部は、前記照合部が前記照合結果として前記特徴情報と前記参照特徴情報とが一致したことを意味する情報を出力している間に測位された位置情報を用いて、前記移動履歴を生成すること
    を特徴とする端末機器。
  4. 請求項1記載の端末機器であって、
    前記登録処理部は、前記認証要求部の前記認証要求に応じて認証された後、最新の前記移動履歴情報を前記本人認証装置に送信すること
    を特徴とする端末機器。
  5. 請求項1記載の端末機器であって、
    第三者の位置情報を、基準情報として取得する基準情報取得部をさらに備え、
    前記認証要求部は、前記認証要求に、前記基準情報もさらに含めること
    を特徴とする端末機器。
  6. 請求項1記載の端末機器であって、
    前記認証要求は、近距離無線通信を用いて行うこと
    を特徴とする端末機器。
  7. 端末機器と、認証インタフェース装置と、本人認証装置とを備える本人認証システムであって、
    前記端末機器は、
    所定の時間間隔で前記端末機器の位置を測位し、位置情報として蓄積する測位部と、
    所定期間の前記位置情報を用いて移動履歴を生成し、移動履歴情報として記憶する移動履歴生成部と、
    前記移動履歴情報を、前記本人認証装置に登録のために送信する登録処理部と、
    前記登録処理部が前記本人認証装置に送信後の前記移動履歴情報を用いて、前記認証インタフェース装置を介して前記本人認証装置に対して認証要求を行う認証要求部と、を備え、
    前記本人認証装置は、
    前記端末機器から送信された前記移動履歴情報を、保管する保管処理部と、
    前記端末機器から前記認証インタフェース装置を介して前記認証要求を受信した際、当該認証要求に含まれる前記移動履歴が前記保管処理部により保管されているか否かを判別することにより、認証を行い、認証結果を返す認証部と、を備えること
    を特徴とする本人認証システム。
  8. 請求項7記載の本人認証システムであって、
    前記保管処理部は、前記端末機器から新たな移動履歴情報を受信する毎に、最新の前記移動履歴情報で、保管されている前記移動履歴情報を上書きすること
    を特徴とする本人認証システム。
  9. 請求項7記載の本人認証システムであって、
    前記本人認証装置を複数備え、
    各前記本人認証装置は、共有処理部を備え、
    前記共有処理部は、前記端末機器から送信された前記移動履歴情報および前記認証要求を、他の本人認証装置に送信するとともに、前記他の本人認証装置それぞれから前記認証要求に対する認証結果を受信し、受信した当該認証結果と自身の前記認証部による認証結果とに応じて認証の成否を決定すること
    を特徴とする本人認証システム。
  10. 端末機器と、認証インタフェース装置と、本人認証装置とを備える本人認証システムにおける本人認証方法であって、
    前記端末機器において移動履歴情報を記憶するとともに、当該端末機器が、前記本人認証装置に当該移動履歴情報を送信し、前記本人認証装置が、前記端末機器から送信された前記移動履歴情報を認証情報として当該本人認証装置に保管する初期登録ステップと、
    前記端末機器が、前記認証インタフェース装置を介して前記移動履歴情報を認証要求として前記本人認証装置に送信し、前記本人認証装置が、保管された前記認証情報を用いて前記端末機器の認証を行う認証ステップと、
    前記端末機器が新たに生成した移動履歴情報を、当該端末機器が、前記認証インタフェース装置を介して前記本人認証装置に送信し、前記本人認証装置が、当該本人認証装置に保管されている前記認証情報を当該移動履歴情報によって置き換える認証情報更新ステップと、を備えること
    を特徴とする本人認証方法。
  11. 請求項10記載の本人認証方法であって、
    前記端末機器から前記認証インタフェース装置および前記本人認証装置のいずれかに前記移動履歴情報を送信する前に、前記端末機器が、当該移動履歴情報を生成する移動履歴情報生成ステップを備え、
    前記移動履歴情報生成ステップは、前記端末機器が実行する、
    前記端末機器の位置情報を取得する位置情報取得ステップと、
    前記端末機器のユーザの正当性を判別する正当性判別ステップと、
    前記正当性判別ステップにおいて正当と判別された際に取得された位置情報を前記移動履歴情報に採用する採用移動履歴決定ステップと、を備えること
    を特徴とする本人認証方法。
  12. 請求項10記載の本人認証方法であって、
    前記認証情報は、送信元の前記端末機器の識別情報である端末識別情報をさらに備え、
    前記認証ステップでは、前記端末機器は、前記認証要求に、当該認証要求の送信元の前記端末機器の前記端末識別情報を含めること
    を特徴とする本人認証方法。
  13. 請求項3記載の端末機器であって、
    当該端末機器の加速度を検出する加速度センサをさらに備え、
    前記特徴情報として、所定期間の前記加速度センサの出力を用いること
    を特徴とする端末機器。
  14. 請求項3記載の端末機器であって、
    前記ユーザの脈波を検出する脈波センサをさらに備え、
    前記特徴情報として、所定期間の前記脈波センサの出力を用いること
    を特徴とする端末機器。
JP2017244152A 2017-12-20 2017-12-20 端末機器、本人認証システムおよび本人認証方法 Active JP7007177B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017244152A JP7007177B2 (ja) 2017-12-20 2017-12-20 端末機器、本人認証システムおよび本人認証方法
PCT/JP2018/044998 WO2019124103A1 (ja) 2017-12-20 2018-12-06 端末機器、本人認証システムおよび本人認証方法
US16/769,610 US11483713B2 (en) 2017-12-20 2018-12-06 Terminal device, personal authentication system and personal authentication method
CN201880071903.5A CN111316264A (zh) 2017-12-20 2018-12-06 终端设备、本人认证系统和本人认证方法
US17/945,513 US11871239B2 (en) 2017-12-20 2022-09-15 Terminal device, personal authentication system and personal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017244152A JP7007177B2 (ja) 2017-12-20 2017-12-20 端末機器、本人認証システムおよび本人認証方法

Publications (2)

Publication Number Publication Date
JP2019109858A JP2019109858A (ja) 2019-07-04
JP7007177B2 true JP7007177B2 (ja) 2022-01-24

Family

ID=66993501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017244152A Active JP7007177B2 (ja) 2017-12-20 2017-12-20 端末機器、本人認証システムおよび本人認証方法

Country Status (4)

Country Link
US (2) US11483713B2 (ja)
JP (1) JP7007177B2 (ja)
CN (1) CN111316264A (ja)
WO (1) WO2019124103A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021019807A1 (ja) * 2019-07-31 2021-02-04 真旭 徳山 端末装置、情報処理方法、及びプログラム
JP7399727B2 (ja) * 2020-01-30 2023-12-18 株式会社東芝 認証デバイスおよび認証システム
JP7428238B2 (ja) 2020-03-26 2024-02-06 日本電気株式会社 情報処理装置、情報処理システム、及び情報処理方法
WO2022018833A1 (ja) * 2020-07-21 2022-01-27 日本電気株式会社 人検知システム、サーバ装置、人検知方法、コンピュータ可読媒体、及びマスク
JP2022122498A (ja) * 2021-02-10 2022-08-23 富士通株式会社 移動履歴変更方法及び移動履歴変更プログラム
JPWO2022254654A1 (ja) * 2021-06-03 2022-12-08

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2010277190A (ja) 2009-05-26 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> 滞在地コンテキスト抽出装置、滞在地コンテキスト抽出方法およびプログラム
JP2012133526A (ja) 2010-12-21 2012-07-12 Panasonic Corp 位置履歴認証システム、サーバ装置及びプログラム
WO2013073120A1 (ja) 2011-11-15 2013-05-23 パナソニック株式会社 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路
JP2016099684A (ja) 2014-11-18 2016-05-30 インターマン株式会社 ライフログを利用した本人確認方法および本人確認装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012134795A (ja) * 2010-12-22 2012-07-12 Nec Access Technica Ltd 位置検索システム、携帯情報端末、及び位置検索方法
US10373160B2 (en) * 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
US9344414B2 (en) 2013-02-01 2016-05-17 Interman Corporation User similarity provision method
KR20150118813A (ko) * 2014-04-15 2015-10-23 삼성전자주식회사 햅틱 정보 운용 방법 및 이를 지원하는 전자 장치
US20150310434A1 (en) * 2014-04-29 2015-10-29 Dennis Takchi Cheung Systems and methods for implementing authentication based on location history
JP6461516B2 (ja) 2014-08-25 2019-01-30 国立大学法人 東京大学 認証システム及び方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2010277190A (ja) 2009-05-26 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> 滞在地コンテキスト抽出装置、滞在地コンテキスト抽出方法およびプログラム
JP2012133526A (ja) 2010-12-21 2012-07-12 Panasonic Corp 位置履歴認証システム、サーバ装置及びプログラム
WO2013073120A1 (ja) 2011-11-15 2013-05-23 パナソニック株式会社 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路
JP2016099684A (ja) 2014-11-18 2016-05-30 インターマン株式会社 ライフログを利用した本人確認方法および本人確認装置

Also Published As

Publication number Publication date
US11483713B2 (en) 2022-10-25
US11871239B2 (en) 2024-01-09
US20200322792A1 (en) 2020-10-08
US20230021132A1 (en) 2023-01-19
JP2019109858A (ja) 2019-07-04
WO2019124103A1 (ja) 2019-06-27
CN111316264A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
JP7007177B2 (ja) 端末機器、本人認証システムおよび本人認証方法
JP6186087B2 (ja) 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体
US20230269247A1 (en) User authentication system and portable terminal
EP2610708B1 (en) Communication apparatus
KR102068357B1 (ko) 디지털 키 기반 차량 원격 제어 서비스 방법 및 이를 위한 모바일 단말
JP2009135688A (ja) 認証方法、認証システムおよび車載装置
CN110310126A (zh) 认证方法、认证系统以及认证装置
US12010185B2 (en) Experience sharing system and experience sharing method
CN103563343A (zh) 通信连接方法、通信连接设备以及通信连接程序
CN108600238B (zh) 传输卡数据的方法、装置和系统
CN112074879A (zh) 服务器以及接待用画面的显示方法
JP4697931B2 (ja) 情報提供システムおよび携帯端末
JP2003348078A (ja) 位置認証システムおよびその方法
JP2006236119A (ja) 情報端末、認証装置及び認証システム
CN107864501A (zh) 一种获取和提供无线接入点连接信息的方法和设备
CN114510178A (zh) 一种共享数据分发方法及电子设备
KR20170071334A (ko) 이동 단말기 및 그의 동작 방법
KR101754828B1 (ko) 이종 디스플레이 간 결제 연동 시스템
KR101780566B1 (ko) 이동 단말기 및 그의 동작 방법
JP7314360B2 (ja) 使用者認証システムおよび携帯端末
JP2018148341A (ja) センサネットワークシステム、センサ接続端末、データ収集方法、およびセンサ接続方法
JP7077089B2 (ja) 携帯型端末、プログラム、クレジットカード、及びクレジットカード端末
KR101838052B1 (ko) 메타 데이터를 이용한 부동산 매물 검증 방법
CN115515132A (zh) 无界面设备连网方法、系统、电子设备和存储介质
KR20140134763A (ko) 동적 분할 코드를 이용한 다중 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210803

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211004

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20211020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220106

R150 Certificate of patent or registration of utility model

Ref document number: 7007177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150