JPWO2016175333A1 - 端末装置およびコンピュータプログラム - Google Patents

端末装置およびコンピュータプログラム Download PDF

Info

Publication number
JPWO2016175333A1
JPWO2016175333A1 JP2016555620A JP2016555620A JPWO2016175333A1 JP WO2016175333 A1 JPWO2016175333 A1 JP WO2016175333A1 JP 2016555620 A JP2016555620 A JP 2016555620A JP 2016555620 A JP2016555620 A JP 2016555620A JP WO2016175333 A1 JPWO2016175333 A1 JP WO2016175333A1
Authority
JP
Japan
Prior art keywords
authentication
information
unit
terminal device
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016555620A
Other languages
English (en)
Other versions
JP6077191B1 (ja
Inventor
真旭 徳山
真旭 徳山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of JP6077191B1 publication Critical patent/JP6077191B1/ja
Publication of JPWO2016175333A1 publication Critical patent/JPWO2016175333A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/22Details of telephonic subscriber devices including a touch pad, a touch sensor or a touch detector

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Telephone Function (AREA)

Abstract

端末装置(10)は、パスワード、指紋情報、声紋情報、顔画像等の複数の異なる認証情報を取得するセンサ群(11、14〜17)を備える。制御部(110)は、取得した認証情報それぞれについて、各認証情報単体による認証では、認証成功と判別できない水準の基準に基づいて、各認証情報に基づく個別の認証処理を実行し、複数の個別認証処理の結果の組み合わせから、認証成功であるか失敗であるかを判別し、認証成功と判別したときに、装置のロックを解除する。

Description

本発明は、認証機能を備える端末装置およびコンピュータプログラムに関する。
通常の端末装置は不正使用を防止するため、認証機能を備え、認証が成功した場合に、主要な機能を使用可能とする。認証処理に一般に使用されるパスワードは、入力が煩雑であると共に漏れやすく、セキュリティが弱いという問題がある。近時では、指紋・声紋等のパスワード以外の生体情報を用いた認証も活用されている(例えば、特許文献1参照)。
特開2009−134482号公報
従来の認証処理のうち、パスワード認証は、キーボードからパスワードを入力する作業が繁雑である。また、指紋認証は、誤認識が多く、正当な使用者の指紋をリジェクトすることも多い。このように、従来の認証手法では、ユーザの負担が大きいという問題があった。
また、従来の認証機能は、正確な認証を行うため高い精度が設定されており、装置が高価となる原因となっていた。一方、認識レベルを緩めると、セキュリティが維持できなくなってしまう。また、生体認証は、登録操作が面倒である。
本発明は、上記実情に鑑みてなされたものであり、ユーザの操作負担が少なく、安価で構成可能な認証機能を備える端末装置を提供することを目的とする。
また、本発明は、ユーザの操作負担が少なく、高セキュリティを維持できる認証機能を備える端末装置を提供することを目的とする。
さらに、この発明は、ユーザの操作負担が少なく、信頼度の高い生体認証機能を提供することを他の目的とする。
上記課題を解決するため、この発明に係る端末装置は、
複数の異なる認証情報を取得する認証情報取得部と、
前記認証情報取得部で取得した各認証情報に基づく個別認証処理を実行する個別認証処理実行部と、
前記個別認証処理実行部が実施した複数の個別認証処理の結果の組み合わせから、認証成功であるか失敗であるかを判別する総合認証判別部と、
前記総合認証判別部が認証成功と判別したときに、装置のロックを解除して操作を可能とするロック解除手段と、
を備える。
例えば、前記個別認証処理実行部は、前記認証情報取得部で取得した複数の認証情報それぞれについて、各認証情報単体による認証では、認証成功と判別できない水準の基準に基づいて、各認証情報に基づく個別認証処理を実行し、
前記総合認証判別部は、前記個別認証処理実行部が実施した複数の個別認証処理の結果の組み合わせから、認証成功であるか失敗であるかを判別する。
例えば、前記認証情報は、予め登録されている情報と完全に一致した場合にのみ個別認証が成功したと判別される情報と、
予め登録されている情報と基準レベル以上の一致度を有する場合に、個別認証が成功したと判別される情報と、
を含む。
例えば、各認証情報には、個別認証処理で認証成功と判定された場合に与えられる得点が設定されており、
前記総合認証判別部は、個別認証処理で得られた各得点を総計して、総得点が基準値以上となったときに、認証成功と判別する。
例えば、一部の認証情報には、基準を満たすと、総得点にかかわらず認証不成功と見なす基準が設定されている。
また、例えば、前記認証情報取得部は、認証情報の1つとしてパスワードを取得し、
前記個別認証処理実行部は、パスワードによる認証処理を実行し、
さらに、この発明に係る端末装置は、
生体情報を取得する生体情報取得部と、前記生体情報取得部で取得した生体情報を蓄積する生体情報蓄積部と、を備え、
前記個別認証処理実行部は、
前記生体情報取得部により取得された生体情報に基づく認証処理を実行する生体情報認証部と、
前記生体情報認証部による認証処理により得られた認証結果を評価し、前記生体情報認証部による認証が所定の基準を満たすと判断された場合に、前記個別認証処理実行部によるパスワードによる認証から前記生体情報認証部による認証に切り替える切り替え制御部と、
を備える。
前記切り替え制御部は、例えば、前記生体情報蓄積部に、一定量以上の生体情報が蓄積され、且つ、前記生体情報認証部による認証処理が基準回数以上連続して成功した場合に、前記個別認証処理実行部によるパスワードによる認証から前記生体情報認証部による認証に切り替える。
コンピュータを、上述の端末装置として機能させるためのコンピュータプログラムも発明に含まれる。
本発明によれば、個別認証自体は高い精度が必要とされないので、入力が容易でまた処理も簡単にできる。その結果、ユーザの操作負担が少なく、また、安価で構成可能な認証機能を備える端末装置を提供することができる。
また、本発明によれば、知らず知らずのうちに生体情報が蓄積され、パスワード認証から生体認証に切り替えられる。
本発明の実施形態1にかかる端末装置の正面図である。 図1に示す端末装置のブロック図である。 図1に示す端末装置を手に取った状態を示す図である。 図2に示す記憶部に格納される認証DBを説明するための図である。 図1に示す端末装置の認証処理のフローチャートである。 タッチパネルに表示されるキーボードの一例を示す図である。 スケジュール抽出処理のフローチャートである。 実施形態2に係る端末装置の記憶部に格納される認証用データを説明するための図であり、初期状態を示すものである。 実施形態2に係る端末装置の記憶部に格納される認証用データを説明するための図であり、処理が進んできた段階のものである。 実施形態2に係る端末装置の認証処理のフローチャートである。
(実施形態1)
以下に、本発明の実施形態1に係る端末装置を図面を参照して説明する。
本実施形態の端末装置10は、いわゆるスマートフォンであり、指紋又は声紋による認証機能を備える。
端末装置10は、図1に示すように、装置正面に、通話用のマイク(マイクロフォン)11とスピーカ12,表示及び入力用のタッチパネル13、左指紋センサ14と、右指紋センサ15と、カメラ16と、GPS装置17とを備えている。
図2は、端末装置10のブロック構成を示す。図示するように、端末装置10は、制御部110と、制御部110に接続された、マイク11とスピーカ12と、タッチセンサ131と、表示装置132と、左指紋センサ14と、右指紋センサ15と、カメラ16と、GPS装置17と、記憶部111と、通信部112とを備えている。
マイク11は、音声通話で、ユーザの音声をピックアップする装置である。スピーカ12は、音声通話で、受信した音声を出力する。タッチセンサ131と表示装置132とは積層され図1に示すタッチパネル13を構成する。タッチセンサ131は、ユーザの操作位置を判別する。表示装置132は、制御部110の制御に沿って様々な情報を表示する。
左指紋センサ14と右指紋センサ15は、それぞれ、ユーザの指紋を検出する。図3に示すように、左指紋センサ14は、ユーザがこの端末装置10を左手で所持したときに、その親指が触れる位置−端末装置10の左側面−に配置され、親指の指紋を検出する。右指紋センサ15は、ユーザがこの端末装置10を左手で所持したときに、その中指と薬指が触れる位置−端末装置10の右側面−に配置され、中指と薬指の指紋を検出する。
カメラ16は、端末装置10の正面に配置されており、被写体を撮像する。GPS装置17は、端末装置10の内部に配置され、端末装置10の現在位置を検出する。
制御部110は、プロセッサ、RAM(Random Access Memory)等から構成され、記憶部111に記憶されているアプリケーションプログラムを実行する。アプリケーションプログラムは、認証プログラム111a、メールプログラム、スケジュール管理プログラム等を含む。制御部110は、認証プログラム111aを実行することにより、起動時、スリープ状態からの復帰時、認証が要求される特定のファイルなどへのアクセス時などに、認証処理を行い、認証成功の場合に、ロックを解除して、以後の処理を可能とする。また、制御部110は、メールプログラムを実行することにより、電子メールの作成・編集、電子メールの送受信を行う。また、制御部110は、スケジュール管理プログラムを実行することにより、作成あるいは受信した電子メールに含まれる予定情報を抽出し、カレンダに転載したり、予告を報知したりする。
記憶部111は、補助記憶装置として利用される不揮発性メモリである。記憶部111には、オペレーティングシステム(OS)、上述した認証プログラム111a、メールプログラム、スケジュール管理プログラム等を含むアプリケーションプログラムが格納されている。また、記憶部111は、電子メール、スケジュールデータ等を格納する。
記憶部111には、さらに、認証DB111bが格納されている。認証DB111bは、図4に示すように、情報種別と、登録情報と、合格条件と、足切条件と、得点とを対応付けて記憶する。
情報種別は、認証に使用する情報の種別を示す。登録情報は、各種別について、予め登録されている情報である。合格条件は、入力情報が登録情報とどの程度一致すればと、その情報種別に関して認証成功と判別するかを示す条件である。足切条件は、入力情報と登録情報との一致度がこの基準を下回ったときに、認証不成功と判別する条件を示す。得点は、その項目に関して認証成功と判別されたときに与えられる得点である。
本実施形態では、情報種別としては、パスワード、個人情報、声紋情報、指紋情報、顔画像、位置情報が使用されている。パスワードは文字列である。ここでは、比較的画面サイズの小さい端末装置10において、容易に入力できる文字列をキーワードとして設定する。換言すると、画面サイズの小さい端末装置10において、タッチパネル13から多くの情報を入力可能とすると、ソフトウエアキーボードを切り替えたり、1つのボタンを何回も操作して1つの文字を入力するような処理が必要となる。しかし、このような操作は煩雑である。そこで、ソフトウエアキーボードの表示切り替えが不用で、1つのボタンの操作でパスワードを構成する1つの文字を入力できる形態とする。例えば、図6に示すように、タッチパネル13に表示されるソフトウエアキーボードが3行4列のキー配列を持つとすれば、12個(以下)のキーのうちから選択される文字・数字の列をパスワードとする。
個人情報は、正規ユーザのみが知っている情報が望ましく、例えば、正規ユーザ自身により予め登録される。
声紋情報は、例えば、ユーザ自身により、マイク11で取得して予め登録されている。
指紋情報は、例えば、ユーザ自身により予め登録されている。なお、認証処理時、右利きのユーザは、図3に示すように端末装置10を所持する。このため、左指紋情報としては、親指の情報を、右指紋情報としては、中指と薬指の情報を登録する。左利きの場合は、情報種別は逆となる。また、特殊な持ち方をするユーザはその持ち方に応じた情報を登録する。
顔画像は、例えば、ユーザ自身により、カメラ16で取得して、予め登録されている。なお、異なった向きの画像数枚を登録しておくことが望ましい。
声紋情報、指紋情報、顔画像等は、それのみで、認証を行う場合には、通常、認証成功と判別するための基準として95%以上の一致度が要求される。本実施の形態では、それより小さい、65%、70%といった一致度で個別の認証は成功と判断されるような基準が設定されている。
位置情報は、自宅の位置(緯度、経度)、職場や学校の位置等、端末装置10の正規ユーザが所在する時間が長い位置を登録する。これは、例えば、自宅や学校にいる期間に現在位置を登録するようにすればよい。
通信部112は、制御部110の制御に従って、基地局や近傍のアクセスポイントとの間で無線通信を行い、音声通話、メール通信、データ通信などを行う。
次に、制御部110が実行する認証処理について、図5のフローチャートを参照して説明する。
電源投入後処理のイニシャライズ処理の実行を完了すると、あるいは、スリープ状態から復帰すると、端末装置10は、認証が成功するまで操作を許可しないロック状態に入る。このロック状態になると、あるいは、認証が要求されている特定のファイルへのアクセスが発生すると、制御部110は、ユーザが正規のユーザであるか否かを判別するために、図5に示す認証処理を開始する。
まず、制御部110は、認証処理を行うため、認証用データを参照し、ユーザの個人情報を1つ選択し、「パスワードをキーボードから入力すると共にマイクに向かって『(抽出した個人情報)』を話してください。」というメッセージを生成して表示装置132に表示する(ステップS11)。例えば、抽出した個人情報が、「生年月日の月日」であれば、パスワードをキーボードから入力すると共にマイクに向かって『生年月日の月と日』を発声してください。」というメッセージを表示装置132に表示する。
また、制御部110は、パスワード入力用のソフトウエアキーボードを表示装置132に表示する。ユーザは、表示に従って、ソフトウエアキーボードを操作してパスワードを入力し、さらに、マイク11に向かって要求された個人情報を発話する。
前述したように、パスワードは、端末装置10の比較的小さい画面に表示されたソフトウエアキーボードで、切り替え操作などをしなくても容易に入力できる程度の比較的簡易なパスワードが設定されている。従って、ユーザは無理無く入力できる。また、マイク11もユーザを向いているため、特別大きな声をださなくても容易に入力できる。また、このとき、ユーザは、自然に、端末装置10を図3に示す態様で保持し(右利きの場合)、親指が左指紋センサ14,中指と薬指が右指紋センサ15に触れることになる。また、顔は端末装置10の正面に位置することになる。
ユーザが、ソフトウエアキーボードを操作し、予め定められているパスワードを入力し、さらに、個人情報を含む音声を発話すると、制御部110は、入力されたパスワードを取り込むと共にマイク11を介して音声を取り込む(ステップS12)。また、この間に、制御部110は、左指紋センサ14と右指紋センサ15からユーザの指紋の情報を取り込む。さらに、カメラ16を起動し、正面に位置しているユーザの顔の画像を複数枚取得し、GPS装置17から現在位置を示す情報を取得する(ステップS12)。
次に、制御部110は、認証DB111bを参照して、情報種別毎に、入力された情報に基づいて認証処理を行い、得点を求める(ステップS13)。まず、制御部110は、認証DB111bを参照して、入力されたパスワードが登録されているパスワードに一致するか否かを判別し、得点を求める。
次に、取り込んだ音声を認識し、ステップS11でユーザに問い合わせた個人情報として登録されている情報と一致するか否かを判別し、得点を求める。また、取り込んだ音声を分析し、声紋のパターンが、認証DB111bに登録されている声紋パターンに一致する程度を判別し、得点を求める。
同様に、左指紋センサ14から取り込んだ指紋データを分析し、認証DB111bに登録されている親指の指紋と一致する程度を求め、得点を求める。同様に、右指紋センサ15から取り込んだ指紋データを分析し、認証DB111bに登録されている中指、薬指の指紋と一致する程度を求め、得点を求める。
さらに、制御部110は、取り込んだ画像から顔画像を切り出し、切り出した顔画像が、認証DB111bに登録されているユーザの顔画像と一致する程度を判別し、得点を求める。
また、制御部110は、端末装置10の現在位置が、登録されている位置に一致するか否かを判別し、得点を求める。
例えば、図4に示す認証DB111bに従って、入力されたパスワードが登録されたパスワードに一致すれば、2.2点が得点として与えられる。同様に、入力された個人情報である生年月日が要求された個人情報に対応する2月29日であれば、2点が得点として与えられる。
また、入力音声の声紋のパターンが、認証DB111bに登録されている声紋パターンに一致する程度(確からしさ)が70%であれば、認証成功条件を満たしているので、1.3点が与えられる。一方、50%であれば、認証成功情報を満たしていないので0点が与えられる。
同様に、左指紋センサ14から検出した指紋データと認証DB111bに登録されている指紋の一致度が80%であれば、認証成功条件を満たしているので、1点が与えられ、一致度が55%であれば、認証成功情報を満たしていないので0点が与えられる。
次に、制御部110は、情報種別毎の得点を加算して、総得点を求める(ステップS14)。
次に、制御部110は、求めた総得点が基準値を以上であるか否かを判別する(ステップS15)。超えていれば、足切条件に合致する情報種別があったか否かを判別する(ステップS16)。例えば、パスワードが間違っていた場合、個人情報が間違っていた場合などには、足切条件に該当する。
総得点が基準値以上で、足切条件に該当していない、と判別した場合(ステップS15:Yes、ステップS16:No)、端末装置10のロックを解除する(ステップS17)。
一方、総得点が基準値未満で、又は、足切条件に該当している、と判別した場合(ステップS15:No又はステップS16:Yes)、認証処理を再実行するため、ステップS11にリターンする。
このような構成によれば、パスワード認証、指紋認証、顔認証等の個々の認証の精度は比較的低くてかまわない。このため、簡単な構成の比較的精度の低い部品・ソフトウエアを使用することができる。一方、複数の観点から認証を行って、総合的な評価でロック解除の可否を判別するため、全体としての信頼度は高い。
認証処理に成功した後、ユーザは、端末装置10を自由に操作して、メール作成し、送受信することができる。制御部110は、電子メールを作成・編集、送受信すると図7に示す処理を開始し、まず、電子メールを解析し(ステップS21)、宛先、送信元、本文の内容から、約束毎情報(スケジュール情報)がメールに含まれているか否かを判別する。次に、含まれていると判別すると、制御部110は、含まれているスケジュール情報を抽出する(ステップS22)。そして、スケジュール管理ソフトが保持する、カレンダの該当日時にその情報を貼り付ける(ステップS23)。こうして簡単に且つ高い信頼度で認証処理を行った上で、スケジュール管理を容易に行うことができる。
なお、この発明は上記実施の形態に限定されず種々の変更及び応用が可能である。例えば、認証に使用する情報種別は上述のものに限定されない。また、一部の情報のみであってもよい。
(実施形態2)
以下に、本発明の実施形態2に係る端末装置を図面を参照して説明する。本実施形態の端末装置10は、当初は、パスワード入力による認証を行い、使用者が端末10を使用している間に、使用者の生体情報を学習し、学習が一定レベルに達すると生体認証に切り替える。
本実施形態に係る端末装置10の基本構成は、図1〜図3に示す構成と同一である。
ただし、記憶部111には、認証DB111bが格納されている。認証DB111bは、図8A、8Bに例示するように、情報種別と、登録情報とを対応付けて記憶する。
情報種別は、認証に使用する情報の種別を示す。登録情報は、各種別について、予め登録されている情報である。
本実施形態では、情報種別としては、パスワード、指紋情報、顔画像が使用されている。パスワードは文字列である。パスワードは、図8Aに示すように、初期状態では仮パスワードが予め設定されており、ユーザは、図8Bに示すように、これを自己の好みのものに書き換えて以後使用する。
指紋情報は、図8Aに示すように、初期状態では未登録である。端末装置10は、指紋情報を、その使用時などに取得して、図8Bに示すように徐々に蓄積していく。なお、認証処理時、通常、右利きのユーザは、図3に示すように端末装置10を所持する。このため、左指紋情報としては、親指の情報を、右指紋情報としては、中指と薬指の情報を登録する。左利きの場合は、情報種別は逆となる。
顔画像は、図8Aに示すように、初期状態では未登録である。端末装置10は、顔画像を、その使用時などにカメラ16で取得して、図8Bに示すように徐々に蓄積していく。また、認証DB111bには、パスワードによる認証処理を実行するか、生体認証による認証処理を実行するかを切り替えるための生体認証フラグが格納されている。生体認証フラグはデフォルトは「0」(リセット)に設定され、その後生体情報が蓄積され、生体情報による認証が実用に足る程度の基準を満たすと判別されると「1」(セット)に切り替えられる。
次に、制御部110が実行する認証処理について、図9のフローチャートを参照して説明する。
電源投入後処理のイニシャライズ処理の実行を完了すると、あるいは、スリープ状態から復帰すると、端末装置10は、認証が成功するまで操作を許可しないロック状態に入る。このロック状態になると、あるいは、認証が要求されている特定のファイルへのアクセスが発生すると、制御部110は、ユーザが正規のユーザであるか否かを判別するために、図9に示す認証処理を開始する。
まず、制御部110は、認証処理を行うため、生体認証フラグが「1」(セット)であるか、「0」(リセット)であるかを判別する(ステップS31)。端末装置10の使用開始直後は、生体認証フラグが「0」であり、フローはステップS32に進み、パスワードによる認証処理を行って、装置のロックの解除・維持の制御、あるいは、ファイルへのアクセスの可否の制御を行う(ステップS32)。
パスワードによる認証処理のため、制御部110は、パスワード入力用のソフトウエアキーボードを表示装置132に表示する。このとき、ユーザは、自然に、端末装置10を図3に示す態様で保持し(右利きの場合)、親指が左指紋センサ14,中指と薬指が右指紋センサ15に触れることになる。また、顔は端末装置10の正面に位置することになる。
ユーザが、ソフトウエアキーボードを操作し、パスワードを入力する。この間に、制御部110は、左指紋センサ14と右指紋センサ15からユーザの指紋の情報を取り込む。さらに、カメラ16を起動し、正面に位置しているユーザの顔の画像を取得する。
ステップS32でのパスワードによる認証が成功すると、制御部110は、取得した指紋情報と顔画像を認証DB111bに登録する(ステップS33)。なお、一度に大量の指紋情報や顔画像を取得するのではなく、タイミングを異ならせて情報を徐々に蓄積するように、1回に取得する情報量を抑えたり、情報を取得する回としない回を設けたりしてもよい。
次に、制御部110は、認証DB111bを参照して、生体情報(指紋と顔画像)に基づいてダミーの認証処理を行い、認証の成功・不成功を評価する(ステップS34)。ただし、この生体情報による認証処理は、ロックの解除・維持/ファイルのアクセスの可否には直接の影響を与えない。
次に、制御部110は、生体情報による認証処理の結果が、実用に値するか否かを評価する(ステップS35、S36)。実用に値すると評価できれば、生体認証フラグを「1」に書き換え(ステップS37)、今回の認証処理を終了する。例えば、認証DB111bに蓄積された生体情報の量が基準値を以上の量で、及び/又は、規定回数(例えば、99回)連続して、パスワードによる認証の結果と、生体情報(指紋・顔画像)による認証が一致した場合に、実用に足りると判別し、生体認証フラグを「1」に書き換える。
一方、ステップS31で、生体認証フラグが「1」であると判別した場合には、生体情報による認証処理を行って、ロックの解除・維持を行う(ステップS38)。
このような構成によれば、端末装置10の使用を開始してからしばらくの間は、パスワードによる認証が行われる。この間に、指紋情報、顔画像などの生体情報が認証DB111bに蓄積される。
端末装置10は、認証の度に、認証DB111bに蓄積された生体情報による認証処理の結果を評価し、実用に足ると評価できた段階で、以後、生体認証に切り替える。従って、ユーザ自身は、意識することなく、生体認証に必要な情報が蓄積され、生体認証に切り替えられる。
なお、この発明は上記実施の形態に限定されず種々の変形及び応用が可能である。例えば、認証に使用する生体情報は上述のものに限定されない。例えば、カメラ16で取得可能な虹彩パターン、赤外線カメラで取得可能な静脈紋などを生体情報として使用してもよい。また、実施形態2において、GPS装置17により取得された位置情報を認証情報として使用することもできる。例えば、実施形態2において、使用者が端末装置10を使用している間に、制御部110は、GPS装置17により位置情報を取得し、使用頻度の高いN個の位置で使用されていると、高い得点を与える。
ただし、生体情報を含む認証情報は、ユーザが携帯端末10を使用している状態で、携帯端末10が有するセンサにより自動的に取得できる情報であることが望ましい。
ステップS32,S38を実行する度に生体情報を取得し、認証DB111bに蓄積されている古い生体情報を更新するようにしてもよい。
第1実施形態の手法と第2実施形態の手法を組み合わせることも可能である。例えば、当初は、パスワードと声紋等を使用して総得点に基づいて認証を行う。生体情報が十分に蓄積されたら、パスワードによる認証を外し、生体情報のみを使用して総得点に基づいて認証を行うように切り替えても良い。
また、各装置・部品の配置は任意に変更可能である。コンピュータを端末装置10として機能させるためのコンピュータプログラムを、コンピュータが読み取り可能な非一時的な記録媒体(CD−ROM等)に格納して配布し、当該プログラムをコンピュータにインストールすることにより、上述の処理を実行する端末装置10を構成してもよい。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。すなわち、本発明の範囲は、実施の形態ではなく、請求の範囲によって示される。そして、請求の範囲内およびそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
本発明は、2015年4月30日に出願された日本国特許出願2015−093730号及び日本国特許出願2015−093731号に基づく。本明細書中に日本国特許出願2015−093730号及び日本国特許出願2015−093731号の明細書、特許請求の範囲、図面全体を参照として取り込むものとする。
10 端末装置
11 マイク
12 スピーカ
13 タッチパネル
14 左指紋センサ
15 右指紋センサ
16 カメラ
17 GPS装置
上記課題を解決するため、この発明に係る端末装置は、
複数の異なる認証情報を取得する認証情報取得部と、
前記認証情報取得部で取得した各認証情報に基づく個別認証処理を実行する個別認証処理実行部と、
前記個別認証処理実行部が実施した複数の個別認証処理の結果の組み合わせから、認証成功であるか失敗であるかを判別する総合認証判別部と、
前記総合認証判別部が認証成功と判別したときに、装置のロックを解除して操作を可能とするロック解除手段と、を備え、
前記個別認証処理実行部は、
前記認証情報取得部で取得した一の認証情報による認証処理を実行する第一認証処理実行部と、
前記認証情報取得部で取得した他の認証情報を蓄積する認証情報蓄積部と、
前記認証情報蓄積部に蓄積された他の認証情報に基づく認証処理を実行する第二認証処理実行部と、を備え、
前記総合認証判別部は、
前記第一認証処理実行部による認証により、認証成功であるか失敗であるかを判別するとともに、前記第二認証処理実行部による認証により、認証成功であるか失敗であるかをバックグラウンドで判別し、
前記第二認証処理実行部による認証処理により得られた認証結果を評価し、前記第二認証処理実行部による認証が所定の基準を満たすと判断された場合に、前記第一認証処理実行部による認証から前記第二認証処理実行部による認証に切り替える切り替え制御部を備える。
例えば、前記認証情報取得部は、複数の他の認証情報を取得し、
前記第二認証処理実行部は、前記認証情報取得部で取得した複数の他の認証情報に基づく認証処理を実行する。
例えば、前記切り替え制御部は、前記認証情報蓄積部に、一定量以上の他の認証情報が蓄積され、且つ、前記総合認証判別部が、前記第二認証処理実行部による認証処理が基準回数以上連続して成功したと判別した場合に、前記第一認証処理実行部による認証から前記第二認証処理実行部による認証に切り替える。
また、例えば、前記一の認証情報はパスワードであり、前記他の認証情報は生体情報である。
本発明は、2015年4月30日に出願された日本国特許出願2015−093730号及び日本国特許出願2015−093731号に基づく。本明細書中に日本国特許出願2015−093730号及び日本国特許出願2015−093731号の明細書、特許請求の範囲、図面全体を参照として取り込むものとする。
(付記)
(付記1)
複数の異なる認証情報を取得する認証情報取得部と、
前記認証情報取得部で取得した各認証情報に基づく個別認証処理を実行する個別認証処理実行部と、
前記個別認証処理実行部が実施した複数の個別認証処理の結果の組み合わせから、認証成功であるか失敗であるかを判別する総合認証判別部と、
前記総合認証判別部が認証成功と判別したときに、装置のロックを解除して操作を可能とするロック解除手段と、
を備える端末装置。
(付記2)
前記個別認証処理実行部は、前記認証情報取得部で取得した複数の認証情報それぞれについて、各認証情報単体による認証では、認証成功と判別できない水準の基準に基づいて、各認証情報に基づく個別認証処理を実行し、
前記総合認証判別部は、前記個別認証処理実行部が実施した複数の個別認証処理の結果の組み合わせから、認証成功であるか失敗であるかを判別する、
付記1に記載の端末装置。
(付記3)
前記認証情報は、予め登録されている情報と完全に一致した場合にのみ個別認証が成功したと判別される情報と、
予め登録されている情報と基準レベル以上の一致度を有する場合に、個別認証が成功したと判別される情報と、
を含む、付記1又は2に記載の端末装置。
(付記4)
各認証情報には、個別認証処理で認証成功と判定された場合に与えられる得点が設定されており、
前記総合認証判別部は、個別認証処理で得られた各得点を総計して、総得点が基準値以上となったときに、認証成功と判別する、
付記1から3の何れか1つに記載の端末装置。
(付記5)
一部の認証情報には、基準を満たすと、総得点にかかわらず認証不成功と見なす基準が設定されている、
付記4に記載の端末装置。
(付記6)
前記認証情報取得部は、認証情報の1つとしてパスワードを取得し、
前記個別認証処理実行部は、パスワードによる認証処理を実行し、
さらに、
生体情報を取得する生体情報取得部と、前記生体情報取得部で取得した生体情報を蓄積する生体情報蓄積部と、を備え、
前記個別認証処理実行部は、
前記生体情報取得部により取得された生体情報に基づく認証処理を実行する生体情報認証部と、
前記生体情報認証部による認証処理により得られた認証結果を評価し、前記生体情報認証部による認証が所定の基準を満たすと判断された場合に、前記個別認証処理実行部によるパスワードによる認証から前記生体情報認証部による認証に切り替える切り替え制御部と、
を備える付記1から5の何れか1つに記載の端末装置。
(付記7)
前記切り替え制御部は、前記生体情報蓄積部に、一定量以上の生体情報が蓄積され、且つ、前記生体情報認証部による認証処理が基準回数以上連続して成功した場合に、前記個別認証処理実行部によるパスワードによる認証から前記生体情報認証部による認証に切り替える、
付記6に記載の端末装置。
(付記8)
コンピュータを、付記1から7の何れか1つに記載の端末装置として機能させるためのコンピュータプログラム。
上記課題を解決するため、この発明に係る端末装置は、
複数の異なる認証情報を取得する認証情報取得部と、
前記認証情報取得部で取得した各認証情報に基づく個別認証処理を実行する個別認証処理実行部と、
前記個別認証処理実行部が実施した複数の個別認証処理の結果の組み合わせから、認証成功であるか失敗であるかを判別する総合認証判別部と、
前記総合認証判別部が認証成功と判別したときに、装置のロックを解除して操作を可能とするロック解除手段と、を備え、
前記個別認証処理実行部は、
前記認証情報取得部で取得した一の認証情報による認証処理を実行する第一認証処理実行部と、
前記認証情報取得部で取得した他の認証情報を蓄積する認証情報蓄積部と、
前記認証情報蓄積部に蓄積された他の認証情報に基づく認証処理を実行する第二認証処理実行部と、を備え、
前記総合認証判別部は、
前記第一認証処理実行部による認証により、認証成功であるか失敗であるかを判別するとともに、前記第二認証処理実行部による認証により、認証成功であるか失敗であるかをバックグラウンドで判別し、
前記第二認証処理実行部による認証処理により得られた認証結果を評価し、前記第二認証処理実行部による認証が所定の基準を満たすと判断された場合に、前記第一認証処理実行部による認証から前記第二認証処理実行部による認証に切り替える切り替え制御部を備え
前記一の認証情報はパスワードであり、前記他の認証情報は生体情報である。
例えば、前記認証情報取得部は、ユーザが前記端末装置を使用している状態で、前記複数の異なる認証情報を取得し、
前記他の認証情報は、さらに、前記端末装置の位置情報を含む。
例えば、前記認証情報取得部は、複数の他の認証情報を取得し、
前記第二認証処理実行部は、前記認証情報取得部で取得した複数の他の認証情報に基づく認証処理を実行する。
例えば、前記切り替え制御部は、前記認証情報蓄積部に、一定量以上の他の認証情報が蓄積され、且つ、前記総合認証判別部が、前記第二認証処理実行部による認証処理が基準回数以上連続して成功したと判別した場合に、前記第一認証処理実行部による認証から前記第二認証処理実行部による認証に切り替える

Claims (8)

  1. 複数の異なる認証情報を取得する認証情報取得部と、
    前記認証情報取得部で取得した各認証情報に基づく個別認証処理を実行する個別認証処理実行部と、
    前記個別認証処理実行部が実施した複数の個別認証処理の結果の組み合わせから、認証成功であるか失敗であるかを判別する総合認証判別部と、
    前記総合認証判別部が認証成功と判別したときに、装置のロックを解除して操作を可能とするロック解除手段と、
    を備える端末装置。
  2. 前記個別認証処理実行部は、前記認証情報取得部で取得した複数の認証情報それぞれについて、各認証情報単体による認証では、認証成功と判別できない水準の基準に基づいて、各認証情報に基づく個別認証処理を実行し、
    前記総合認証判別部は、前記個別認証処理実行部が実施した複数の個別認証処理の結果の組み合わせから、認証成功であるか失敗であるかを判別する、
    請求項1に記載の端末装置。
  3. 前記認証情報は、予め登録されている情報と完全に一致した場合にのみ個別認証が成功したと判別される情報と、
    予め登録されている情報と基準レベル以上の一致度を有する場合に、個別認証が成功したと判別される情報と、
    を含む、請求項1又は2に記載の端末装置。
  4. 各認証情報には、個別認証処理で認証成功と判定された場合に与えられる得点が設定されており、
    前記総合認証判別部は、個別認証処理で得られた各得点を総計して、総得点が基準値以上となったときに、認証成功と判別する、
    請求項1から3の何れか1項に記載の端末装置。
  5. 一部の認証情報には、基準を満たすと、総得点にかかわらず認証不成功と見なす基準が設定されている、
    請求項4に記載の端末装置。
  6. 前記認証情報取得部は、認証情報の1つとしてパスワードを取得し、
    前記個別認証処理実行部は、パスワードによる認証処理を実行し、
    さらに、
    生体情報を取得する生体情報取得部と、前記生体情報取得部で取得した生体情報を蓄積する生体情報蓄積部と、を備え、
    前記個別認証処理実行部は、
    前記生体情報取得部により取得された生体情報に基づく認証処理を実行する生体情報認証部と、
    前記生体情報認証部による認証処理により得られた認証結果を評価し、前記生体情報認証部による認証が所定の基準を満たすと判断された場合に、前記個別認証処理実行部によるパスワードによる認証から前記生体情報認証部による認証に切り替える切り替え制御部と、
    を備える請求項1から5の何れか1項に記載の端末装置。
  7. 前記切り替え制御部は、前記生体情報蓄積部に、一定量以上の生体情報が蓄積され、且つ、前記生体情報認証部による認証処理が基準回数以上連続して成功した場合に、前記個別認証処理実行部によるパスワードによる認証から前記生体情報認証部による認証に切り替える、
    請求項6に記載の端末装置。
  8. コンピュータを、請求項1から7の何れか1項に記載の端末装置として機能させるためのコンピュータプログラム。
JP2016555620A 2015-04-30 2016-05-02 端末装置およびコンピュータプログラム Active JP6077191B1 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2015093731 2015-04-30
JP2015093730 2015-04-30
JP2015093731 2015-04-30
JP2015093730 2015-04-30
PCT/JP2016/063613 WO2016175333A1 (ja) 2015-04-30 2016-05-02 端末装置およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP6077191B1 JP6077191B1 (ja) 2017-02-08
JPWO2016175333A1 true JPWO2016175333A1 (ja) 2017-05-18

Family

ID=57199334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016555620A Active JP6077191B1 (ja) 2015-04-30 2016-05-02 端末装置およびコンピュータプログラム

Country Status (4)

Country Link
US (1) US10452823B2 (ja)
JP (1) JP6077191B1 (ja)
CN (1) CN107710212B (ja)
WO (1) WO2016175333A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102409903B1 (ko) * 2015-12-09 2022-06-16 삼성전자주식회사 사용자 정보를 제공하는 전자 장치 및 방법
US20200211570A1 (en) * 2018-12-28 2020-07-02 At&T Intellectual Property I, L.P. Interactive voice fraud detection and handling
JP7303654B2 (ja) * 2019-03-29 2023-07-05 グローリー株式会社 認証システム及び認証方法
US20220286451A1 (en) * 2019-04-24 2022-09-08 Masaaki Tokuyama Information processing system, information processing method, and program
US20220417359A1 (en) * 2019-04-26 2022-12-29 Masaaki Tokuyama Remote control device, information processing method and recording program
US11113383B2 (en) * 2019-07-17 2021-09-07 Lenovo (Singapore) Pte. Ltd. Permitting login with password having dynamic character(s)
US11615171B2 (en) * 2019-07-31 2023-03-28 Masaaki Tokuyama Terminal device, information processing method, and computer-readable recording medium storing program for authentication
JP7008352B2 (ja) * 2020-04-03 2022-01-25 株式会社トリプルアイズ 情報処理装置、情報処理方法、及びプログラム
JP6926351B1 (ja) * 2021-02-01 2021-08-25 真旭 徳山 端末装置、情報処理方法、及びプログラム
JP6946592B1 (ja) * 2021-06-10 2021-10-06 真旭 徳山 認証システム、認証装置、認証方法、及びプログラム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4392808B2 (ja) 1998-08-04 2010-01-06 大日本印刷株式会社 暗号化処理システム
JP2005078228A (ja) * 2003-08-28 2005-03-24 Casio Comput Co Ltd 個人認証装置及びプログラム
JP2005100063A (ja) 2003-09-24 2005-04-14 Sanyo Electric Co Ltd 認証装置および認証方法
JP2005123883A (ja) 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
JP4460265B2 (ja) * 2003-11-18 2010-05-12 三菱電機株式会社 入退室管理装置
JP2006011591A (ja) * 2004-06-23 2006-01-12 Denso Corp 個人認証システム
US20060294390A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corporation Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge
JP4622763B2 (ja) * 2005-09-14 2011-02-02 日本電気株式会社 携帯通信端末装置及び認証方法
JP2007206934A (ja) 2006-02-01 2007-08-16 Konica Minolta Holdings Inc 認証システム、認証制御装置およびプログラム
JP4752064B2 (ja) 2006-04-07 2011-08-17 国立大学法人信州大学 アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
JP2008134786A (ja) * 2006-11-28 2008-06-12 Hitachi Omron Terminal Solutions Corp 認証システム及び認証装置及び認証方法
JP2008191942A (ja) * 2007-02-05 2008-08-21 Fujitsu Ltd 認証装置、認証方法及びそのプログラム
JP5096117B2 (ja) 2007-11-29 2012-12-12 京セラ株式会社 電子機器、電子機器の制御方法、及びプログラム
JP2010198536A (ja) * 2009-02-27 2010-09-09 Brother Ind Ltd ユーザ認証装置、会議システム、ユーザ認証方法およびユーザ認証プログラム
KR20130064521A (ko) 2011-12-08 2013-06-18 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법
US20130223696A1 (en) * 2012-01-09 2013-08-29 Sensible Vision, Inc. System and method for providing secure access to an electronic device using facial biometric identification and screen gesture
JP5861529B2 (ja) * 2012-03-27 2016-02-16 富士通株式会社 生体認証装置、生体認証システム、生体認証方法、生体認証プログラム
US9600709B2 (en) * 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
CN102664928A (zh) 2012-04-01 2012-09-12 南京邮电大学 一种用于云存储的数据安全存取方法及用户端系统
CN103714278A (zh) * 2012-09-29 2014-04-09 北京三星通信技术研究有限公司 一种终端设备的密码认证方法和装置
JP5492274B2 (ja) 2012-10-25 2014-05-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及び認証プログラム
JP6098151B2 (ja) * 2012-12-14 2017-03-22 株式会社リコー 情報処理システム及び情報処理方法
US9020567B2 (en) * 2013-04-05 2015-04-28 Blackberry Limited Authentication using fingerprint sensor in gesture path
JP6197345B2 (ja) * 2013-04-22 2017-09-20 富士通株式会社 生体認証装置、生体認証システム、および生体認証方法
JP2015001800A (ja) 2013-06-14 2015-01-05 レノボ・シンガポール・プライベート・リミテッド スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
CN104683302A (zh) * 2013-11-29 2015-06-03 国际商业机器公司 认证方法、认证装置、终端设备、认证服务器及系统
CN103761502A (zh) * 2013-12-26 2014-04-30 福建伊时代信息科技股份有限公司 安全认证装置和方法
US10614204B2 (en) * 2014-08-28 2020-04-07 Facetec, Inc. Facial recognition authentication system including path parameters
CA3186147A1 (en) * 2014-08-28 2016-02-28 Kevin Alan Tussy Facial recognition authentication system including path parameters
CN111898108B (zh) * 2014-09-03 2024-06-04 创新先进技术有限公司 身份认证方法、装置、终端及服务器
JP6682816B2 (ja) * 2015-11-16 2020-04-15 富士通株式会社 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム

Also Published As

Publication number Publication date
CN107710212B (zh) 2020-02-11
US10452823B2 (en) 2019-10-22
WO2016175333A1 (ja) 2016-11-03
US20180137265A1 (en) 2018-05-17
CN107710212A (zh) 2018-02-16
JP6077191B1 (ja) 2017-02-08

Similar Documents

Publication Publication Date Title
JP6077191B1 (ja) 端末装置およびコンピュータプログラム
EP3100194B1 (en) Dynamic keyboard and touchscreen biometrics
KR101552587B1 (ko) 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어
US8769669B2 (en) Method and apparatus to authenticate a user to a mobile device using mnemonic based digital signatures
CN107223254B (zh) 用于隐藏设置处理的方法、用户装置和存储介质
US9411946B2 (en) Fingerprint password
US9858491B2 (en) Electronic device for processing composite finger matching biometric data and related methods
US20130036461A1 (en) Image-based authentication
CN104778416B (zh) 一种信息隐藏方法及终端
JPWO2007119818A1 (ja) 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム
CN108804006B (zh) 用于可穿戴设备的解锁方法、装置、设备和存储介质
JP2013140440A (ja) 情報処理装置およびその駆動方法、制御プログラム、可読記憶媒体
US20070009140A1 (en) Code generating device using biometric information
WO2017005020A1 (zh) 一种移动终端及其实现自动接听的方法
US20150363591A1 (en) Method of activate upon authentication of electronic device
JPWO2017170384A1 (ja) 生体データ処理装置、生体データ処理システム、生体データ処理方法、生体データ処理プログラム、生体データ処理プログラムを記憶する記憶媒体
JP2005202730A (ja) 生体照合を用いた個人認証装置、個人認証方法、及び通行制御装置
JP6745009B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
KR101392113B1 (ko) 지문 잠금 시스템
WO2017016115A1 (zh) 一种访问控制方法和装置
JP2008078763A (ja) 携帯電話機
JP2014016909A (ja) 生体認証装置、リトライ制御プログラム及びリトライ制御方法
US20230059887A1 (en) Authentication device, authentication method, and recording medium
JP2009031986A (ja) チャレンジ&レスポンス型指静脈認証システム
JP2008146138A (ja) 生体認証装置、生体認証システム、及び生体認証方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170111

R150 Certificate of patent or registration of utility model

Ref document number: 6077191

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250