WO2012114881A1 - 把持特徴学習認証システム及び把持特徴学習認証方法 - Google Patents

把持特徴学習認証システム及び把持特徴学習認証方法 Download PDF

Info

Publication number
WO2012114881A1
WO2012114881A1 PCT/JP2012/052893 JP2012052893W WO2012114881A1 WO 2012114881 A1 WO2012114881 A1 WO 2012114881A1 JP 2012052893 W JP2012052893 W JP 2012052893W WO 2012114881 A1 WO2012114881 A1 WO 2012114881A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
gripping feature
template
server
unit
Prior art date
Application number
PCT/JP2012/052893
Other languages
English (en)
French (fr)
Inventor
昌克 塚本
太田 学
森永 康夫
樋口 健
Original Assignee
株式会社エヌ・ティ・ティ・ドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社エヌ・ティ・ティ・ドコモ filed Critical 株式会社エヌ・ティ・ティ・ドコモ
Priority to CN2012800097538A priority Critical patent/CN103380431A/zh
Priority to EP12749301.3A priority patent/EP2645285A4/en
Priority to US13/979,263 priority patent/US20130290229A1/en
Priority to JP2013500947A priority patent/JP5579915B2/ja
Publication of WO2012114881A1 publication Critical patent/WO2012114881A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/107Static hand or arm
    • G06V40/11Hand-related biometrics; Hand pose recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/23Construction or mounting of dials or of equivalent devices; Means for facilitating the use thereof
    • H04M1/236Construction or mounting of dials or of equivalent devices; Means for facilitating the use thereof including keys on side or rear faces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/22Details of telephonic subscriber devices including a touch pad, a touch sensor or a touch detector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Definitions

  • the present invention relates to a gripping feature learning authentication system and a gripping feature learning authentication method for acquiring a gripping feature sample when a mobile information terminal is gripped and performing identity authentication.
  • Patent Document 1 includes means for transmitting / receiving to / from another mobile information terminal, fingerprint reading means, fingerprint authentication means for the read fingerprint, and means for exempting fingerprint authentication for a predetermined time after successful fingerprint authentication, A fingerprint that activates transmission / reception with another mobile information terminal only when it is confirmed that the user is a legitimate owner by successful fingerprint authentication, and that deactivates the transmission / reception means after the authentication exemption time has elapsed. It provides a mobile information terminal equipped with an authentication function. Since the mobile information terminal of Patent Document 1 is configured as described above, the function of the mobile information terminal is lost before fingerprint authentication by a legitimate owner, and it is used for a crime by a malicious third party. At the same time, after the fingerprint authentication is performed, the original convenience of the mobile information terminal is not impaired by setting an appropriate exemption time.
  • the mobile information terminal provided with the fingerprint authentication means of Patent Document 1 it is possible to prevent impersonation when the mobile information terminal is lost or stolen.
  • a transfer fraud culprit does not always use a mobile information terminal that has been picked up or stolen.
  • the mobile information terminal provided with the above-described fingerprint authentication means has no effect. This is because, in this case, the transfer fraud culprit uses his own mobile information terminal, so his own mobile information terminal can be authenticated using his own fingerprint.
  • a transfer fraud culprit does not always use a mobile information terminal equipped with a fingerprint authentication function.
  • the transfer fraud criminals use their own mobile information terminal to talk to or communicate with the target (e.g. email).
  • the goal can be achieved by persuading the target with false facts, such as “I have changed,” or “My terminal is out of charge and I call a friend's terminal for an emergency”.
  • the above-mentioned fingerprint authentication is not effective at all for certain kinds of pretending acts.
  • the above-mentioned fingerprint authentication eventually authenticates the relationship between the user and the mobile information terminal owned by the user. This is because authentication between the callers and between the communication parties (authentication of whether or not the callers are close to each other) cannot be performed directly. This is a problem common not only to the above-described fingerprint authentication but also to all personal authentication methods used in mobile information terminals.
  • the present invention provides a grasping feature learning authentication system that can prevent spoofing by misusing a call function and a communication function by enabling authentication between callers and between communication persons.
  • the gripping feature learning authentication system of the present invention includes a mobile information terminal and a server.
  • the mobile information terminal includes a trigger monitoring unit, a gripping feature sample acquisition unit, a template learning unit, a template transmission unit, an authentication request transmission / reception unit, an authentication data transmission unit, and a determination result reception unit.
  • the trigger monitoring unit outputs a gripping feature acquisition signal when a sampling trigger occurs.
  • the grip feature sample acquisition unit acquires a grip feature acquisition signal and acquires a grip feature sample.
  • the template learning unit learns the personal authentication template using the gripping feature sample.
  • the template transmission unit transmits the learned personal authentication template and its own terminal identification number as a pair to the server.
  • the authentication request transmission / reception unit transmits and receives an authentication request.
  • the authentication data transmission unit transmits its own terminal identification number to the server when the authentication request transmission / reception unit transmits an authentication request, and the gripping feature sample acquired when the authentication request transmission / reception unit receives the authentication request to the server.
  • the determination result receiving unit receives the determination result of the member authentication unit from the server.
  • the server includes a template reception unit, a member template storage unit, an authentication data reception unit, a member authentication unit, and a determination result transmission unit.
  • the template receiving unit receives a pair of a personal authentication template and a terminal identification number transmitted by the mobile information terminal.
  • the member template storage unit stores the received identity authentication template and member information representing the member group to which the user of the mobile information terminal belongs in association with each other.
  • the authentication data receiving unit receives the terminal identification number transmitted by the mobile information terminal that has transmitted the authentication request and the gripping feature sample transmitted by the mobile information terminal that has received the authentication request.
  • the member authenticating unit compares the identity authentication template of the user belonging to the member group indicated in the member information corresponding to the terminal identification number received by the authentication data receiving unit with the received gripping feature sample, and the authentication data receiving unit It is determined whether the user corresponding to the received terminal identification number and the user corresponding to the received gripping feature sample belong to the same member group.
  • the determination result transmission unit transmits the determination result of the member authentication unit to the mobile information terminal that has transmitted the authentication request.
  • the grasping feature learning authentication system of the present invention it is possible to authenticate between callers and between callers, and to prevent spoofing actions that abuse the call function and communication function.
  • FIG. 1 is a block diagram illustrating a configuration of a gripping feature learning authentication system according to Embodiment 1.
  • FIG. 9 is a block diagram illustrating a configuration of a gripping feature learning authentication system according to a fourth embodiment.
  • FIG. 10 is a block diagram illustrating a configuration of a gripping feature learning authentication system according to a fifth embodiment.
  • FIG. 5 is a flowchart illustrating the operation of the gripping feature learning authentication system according to the first embodiment.
  • 10 is a flowchart illustrating the operation of the gripping feature learning authentication system according to the second, third, and fourth embodiments.
  • 10 is a flowchart illustrating the operation of the gripping feature learning authentication system according to the fifth embodiment.
  • FIG. 9 is a sequence diagram illustrating the operation of the gripping feature learning authentication system according to the first, second, and fifth embodiments.
  • FIG. 10 is a sequence diagram illustrating the operation of the gripping feature learning authentication system according to the third embodiment.
  • FIG. 10 is a sequence diagram illustrating the operation of the gripping feature learning authentication system according to the fourth embodiment.
  • Examples of devices that embody a mobile information terminal that is one of the components of the gripping feature learning authentication system of the present invention include a portable terminal, a PDA, a portable game machine, an electronic notebook, and an electronic book dedicated terminal. However, it is not limited to these listed devices (1) It is a device that is used while gripping and can acquire gripping features at the time of use, (2) It is possible to specify the timing for acquiring gripping feature samples, (3) Call function, Any device that satisfies the above requirements (1) to (3) and has a risk of spoofing using the communication function can be used as the mobile information terminal of the present invention. In the description of the embodiment, a mobile terminal will be described in detail as a specific example.
  • gripping feature samples acquired by the mobile terminals 400, 400 ', 400' ' according to all embodiments of the present invention will be described.
  • Humans are inherently different in (1) finger length, (2) strength of grip, etc., and (3) habit when holding a mobile terminal, etc.
  • the gripping feature is very excellent as biometric information used for personal authentication.
  • the gripping feature authentication has the same degree of accuracy as general face authentication in the person rejection rate and the other person acceptance rate.
  • Examples of the gripping feature sample include a gripping pressure distribution, a gripping shape distribution, and a gripping heat / heat distribution.
  • the pressure distribution of the pressure sensors can be acquired by arranging the pressure sensors on the surfaces of the portable terminals 400, 400 ′, 400 ′′.
  • the grip shape distribution can be acquired by the distribution arrangement of the CCD (CMOS) sensor.
  • CMOS CCD
  • the pressing state of the operation key (touch panel) when the terminal is gripped whether the operation key or touch panel is pressed).
  • the gripping feature can also be acquired by.
  • a gripping pressure distribution is used as a specific example as a gripping feature sample.
  • FIG. 1 is a diagram illustrating a state where portable terminals 400, 400 ', 400' 'according to all embodiments are held.
  • FIG. 2 is a diagram illustrating the gripping pressure distribution output by the pressure sensor array arranged on the surface of the mobile terminals 400, 400 ', 400' 'according to all the embodiments.
  • the portable terminals 400, 400 ′, 400 ′′ are assumed to be general foldable portable terminals, and are connected so that one end in the short direction of two long plate-shaped bodies can be folded by a connecting shaft. One body is provided with operation keys.
  • the surface on which the operation keys are arranged is the key arrangement surface 11, the left and right longitudinal side surfaces of the key arrangement surface 11 are the left side surface 12 and the right side surface 13, the back surface of the key arrangement surface 11 is the back surface 14, and the lower side of the key arrangement surface 11.
  • the short side surface (surface opposite to the surface having the connecting shaft) is referred to as the lower surface 15.
  • a liquid crystal screen 16 is arranged on a surface facing the key arrangement surface 11 when the other body is folded.
  • a pressure sensor array 105 is arranged on the surface of the body on which the key arrangement surface 11 of the portable terminal 400, 400 ', 400' 'is arranged so as to be able to detect an external gripping pressure (broken line portion in FIG. 2).
  • the pressure sensor array 105 can sense the gripping pressure distribution on the left side surface 12, the right side surface 13, and the back surface 14 of the portable terminals 400, 400 ′, 400 ′′, and can receive signals from the pressure sensors in the pressure sensor array 105. If analyzed, a gripping pressure distribution as shown in FIG. 2 can be drawn.
  • the grip feature sample is used in the present invention.
  • the sampling trigger is the acquisition timing of this gripping feature sample.
  • a personal authentication template is learned from a gripping feature sample, and authentication is performed using the learned personal authentication template. Since the present invention is intended for authentication between callers and between communication parties (hereinafter referred to as member authentication), the timing of member authentication is when a call is made or when an email is exchanged. Need to be done. This is because the purpose of the member authentication is to know whether the other party who is currently calling (emailing) with him is really reliable.
  • the above-mentioned gripping characteristics are usually different depending on the usage status of the mobile terminal. For example, a gripping method when mailing, a gripping method when using a camera function, and a gripping method when talking are different. Therefore, for example, when performing member authentication during a call, only the gripping feature sample in the gripping state during a call is collected and learning of the user authentication template, and then the gripping feature in the gripping state during a call is performed during member authentication. It is necessary to obtain a sample and check it against the above-mentioned personal authentication template. Therefore, it is necessary to limit the timing for acquiring the gripping feature sample to a certain condition both during learning and during authentication.
  • the mobile terminal when it is desired to perform member authentication during a call, it is monitored whether or not the mobile terminal is in a call state, and only when a certain time elapses (for example, once per minute) only when the mobile terminal is in a call state. What is necessary is just to generate the timing which acquires a grasping feature sample.
  • the mailer of the mobile terminal when it is desired to perform member authentication at the time of mail transmission / reception, it is monitored whether or not the mailer of the mobile terminal is activated. Only when the mailer is activated, a specific operation key (for example, a decision key) is pressed. What is necessary is just to generate the timing as an opportunity.
  • the acquisition timing of the gripping feature sample such as “calling state and once per minute”, “mailer activated and pressing the enter key” is called a sampling trigger, and the gripping feature sample is acquired in response to the occurrence of the sampling trigger. Is done.
  • x i, j be the pressure value acquired by the i-th sensor element in the j-th measurement to be used for learning.
  • m is the maximum number of gripping feature measurements for use in learning.
  • Each is an integer of 2 or more.
  • the mean, variance, and vector of pressure values are defined as follows:
  • the subscript "le” is added to the personal authentication template.
  • the Mahalanobis generalized distance f 1 is expressed by the following equation.
  • the Euclidean distance f 2 is defined as follows.
  • the Manhattan distance f 3 is defined as follows. The above three distance references can be determined in common using the determination formulas shown below.
  • the subscript “self” is attached to the data of the person acquired for the determination process, and the subscript “oth” is attached to the data of the other person. If the threshold value for determining another person is defined as x thre , the expression for determining another person can be expressed as follows.
  • the other person's gripping feature sample data is incorporated in the product of the mobile terminal in advance, or is made accessible to the user on the network, or the user acquires the data by holding the mobile terminal by another person.
  • the distance oth f is calculated from the other person's data and the personal authentication template. Further, the criterion for determining x thre is determined so as to satisfy the following condition after calculating the distance self f from the gripping feature sample of the person who has not been used for template learning and the template after learning. self f ⁇ x thre ⁇ oth f
  • the identification template is obtained from the average value of the gripping feature samples.
  • the pressure distribution from the n-point sensor elements is divided into appropriate areas (for example, 10 divisions, where n is 10). And create vector data with the total gripping pressure (or average) in each divided area as an element by taking the total (or average) gripping pressure for each divided area.
  • a template is created by averaging average vector data for m gripping feature samples.
  • the top 20 sensor positions of the pressure values from the n sensor elements are recorded, vector data is created, and a template obtained by averaging such vector data created for m gripping feature samples is used as a template. It is good.
  • the member information is stored in the server and is a list in which the terminal identification number of the mobile terminal owned by the user is associated with the member to which the user belongs.
  • the terminal identification number is not only a number depending on the terminal body, but also a user's mobile phone such as a USIM (Universal Subscriber Identity Module) manufacturing number, a contractor's telephone number, a number related to contract information, etc. It is assumed that the concept includes all types of identification information that can uniquely identify the terminal.
  • a member is a group formed automatically or by a report from a user depending on whether or not the users are in a close relationship.
  • the server stores a personal authentication template for each user described in the member information. Each user's information recorded in the member information is stored in the server in association with its own personal authentication template.
  • the member information table 54T is composed of a table 54Ta and a table 54Tb.
  • the table 54Ta is a table showing a correspondence relationship between the user name, the terminal identification number, the group name, and the user authentication template, and each user A, B, C,. . .
  • the member information stored in the server will be described in more detail using a specific example.
  • the user A and the user B are parents and children and those who are subscribed to a mobile terminal charge plan such as family discount.
  • plan subscription information such as family discounts and friend discounts is acquired in advance, and since user A and user B are family members, terminal identification numbers ID A and ID B of the mobile terminals of user A and user B There belong to the same member group G 1 as shown in Table 54Tb is recorded in advance in Table 54Tb.
  • the user A and the user B continue to use their own mobile terminals to generate a sampling trigger, and each time the sampling trigger occurs, the mobile terminal to which the present invention is applied acquires gripping feature samples, The mobile terminal to which the present invention is applied from the feature sample learns the personal authentication template, and the learned personal authentication template is transmitted to the server.
  • the server receives user authentication templates from user A and user B.
  • User A's user authentication template TMP A is associated with user A's information and recorded in table 54Ta
  • user B's user authentication template TMP B is user B's user authentication template TMP B.
  • the information is associated with the information and recorded in the table 54Tb.
  • the mobile terminal of user A and the mobile terminal of user B are in a call state.
  • the user A suspects that the other party of the call is not the user B but someone else, and the person is posing as the user B
  • the user A The user B's mobile terminal that has received the authentication request transmits a gripping feature sample to the server.
  • the authentication request and the transmission operation of the gripping feature sample are performed confidentially to the person who is talking using the user B's mobile terminal.
  • the server obtains from the member group G 1 to which the user belongs A obtained by reference to Table 54Ta Table 54Tb member group G 1 belonging to all the user terminal identification number ID A, ID B, ..., and these terminals
  • the personal authentication templates TMP A , TMP B ,... Corresponding to the identification numbers are read from the table 54Ta, the personal authentication templates are compared with the gripping feature samples received from the mobile terminal of the user B, and the received gripping feature samples Determines whether or not the user B's.
  • the member information is used for member authentication in combination with the user authentication template of each user.
  • the server automatically acquires the member information by analyzing the charge plan that the user subscribes such as family discount or friend discount.
  • the present invention is not limited to this.
  • a user can form member information by reporting to the server that another user belongs to his / her member group.
  • a user may belong to a plurality of member groups at the same time. For example, when the user B is the user A and the family, the user B belongs to the same member group G 1 as the user A. At the same time, when the user B is the user P and the friends, the user P belongs to the same member group G 2 . Since user A and user P are not directly related, user A and user P belong to different member groups. Therefore, the user B can belong to both the member group G 1 to which the user A belongs and the member group G 2 to which the user P belongs.
  • FIG. 4 is a block diagram illustrating a configuration of the gripping feature learning authentication system 1000 according to the present embodiment.
  • FIG. 8 is a flowchart showing the operation of the gripping feature learning authentication system 1000 according to the present embodiment.
  • the personal authentication template generation process TGP by the portable terminal 400 is shown in steps S115, S120, S130, S135, S420, and S450.
  • a template registration process TRP by 500 is shown in steps S520, S540, and S550. As shown in FIG.
  • the portable terminal 400 included in the gripping feature learning and authentication system 1000 of the present embodiment includes a pressure sensor array 105, a trigger monitoring unit 115, a gripping feature sample acquisition unit 120, a sample temporary storage unit 130, A template learning unit 135, a template transmission unit 420, a registration completion notification reception unit 450, an authentication request transmission / reception unit 460, an authentication data transmission unit 470, and a determination result reception unit 480 are provided.
  • the server 500 included in the gripping feature learning authentication system 1000 according to the present embodiment includes a template reception unit 520, a member template storage unit 540, a registration completion notification transmission unit 550, an authentication data reception unit 560, a member authentication unit 570, And a determination result transmission unit 580.
  • the pressure sensor array 105 of this embodiment is arranged on the surface of the portable terminal 400 as described in FIG.
  • the trigger monitoring unit 115 When the sampling trigger occurs, the trigger monitoring unit 115 generates a gripping feature acquisition signal and gives it to the gripping feature sample acquisition unit 120 (S115Y). On the other hand, if no sampling trigger occurs, the process returns to the start (S115N).
  • the gripping feature sample acquisition unit 120 acquires a gripping feature sample from the pressure sensor array 105 in response to the gripping feature acquisition signal from the trigger monitoring unit 115 (S120).
  • the number of acquired gripping feature samples is Sm
  • the learning start sample number is SFm.
  • the learning start sample number SFm is predetermined as the number of samples necessary for learning the personal authentication template.
  • the process returns to the start, and the gripping feature samples simultaneously with the generation of the sampling trigger Is acquired (S115, S120). S115 and S120 are repeated until the number Sm of gripping feature samples stored in the sample temporary storage unit 130 reaches the learning start sample number SFm (S130N).
  • the identity authentication template is obtained from the average value of the gripping feature samples (the gripping pressure distribution in the embodiment).
  • the template transmission unit 420 transmits the learned personal authentication template and its own terminal identification number as a pair to the server 500 (S420).
  • the template receiving unit 520 receives the pair of the personal authentication template and the terminal identification number transmitted by the mobile terminal 400 (S520).
  • the member template storage unit 540 stores the received personal authentication template and member information in association with each other (S540).
  • the registration completion notification transmission unit 550 transmits a registration completion notification indicating that the personal authentication template is stored in association with the member information to the mobile terminal 400 (S550).
  • the registration completion notification receiving unit 450 receives the registration completion notification transmitted by the server 500 (S450).
  • FIG. 11 is a sequence diagram illustrating the operation of the gripping feature learning authentication system 1000 according to the present embodiment.
  • the authentication operation when the two mobile terminals 400x and 400y and the server 500 operate, member authentication is performed as to whether or not the persons who operate the two mobile terminals 400x and 400y belong to the same member group.
  • the portable terminals 400x and 400y are assumed to have the same configuration as the portable terminal 400 of FIG. 4 described above. Prior to the personal authentication operation, it is assumed that the portable terminals 400x and 400y have already received the registration completion notification by the procedure of FIG. 11 (S450).
  • the user of the portable terminal 400x and the user of the portable terminal 400y are registered in at least one of the member groups stored in the member template storage unit 540 of the server 500.
  • a call is made between the mobile terminal 400x and the mobile terminal 400y.
  • the present invention is not limited to this, and mail may be exchanged between the mobile terminal 400x and the mobile terminal 400y. It is also possible to use other communication services performed between terminals such as chat and Twitter (Twitter, registered trademark).
  • the mobile terminal 400y makes a call to the mobile terminal 400x (S001).
  • the outgoing and incoming call processing is performed by the network, and the incoming call is made to the portable terminal 400x (S002).
  • the user of the portable terminal 400x responds to the incoming call and establishes the call (S003), and the call is started.
  • the user of the mobile terminal 400x has doubts as to whether or not his / her call partner is really the user of the mobile terminal 400y.
  • the user of the portable terminal 400x and the user of the portable terminal 400y are friends and frequently talk with each other using the portable terminal.
  • the user of the mobile terminal 400x is suspicious that the other party who is currently talking is really the user of the mobile terminal 400y because the voice is slightly different or the details of the talk are not engaged. And At this time, the user of the mobile terminal 400x operates the mobile terminal 400x to operate the authentication request transmission / reception unit 460 of the mobile terminal 400x.
  • the authentication request transmission / reception unit 460 of the mobile terminal 400x transmits a personal authentication request to the mobile terminal 400y (S460a).
  • all the mobile terminals 400 including the mobile terminals 400x and 400y are set with a dedicated key for generating a trigger for causing the authentication request transmission / reception unit 460 to perform the authentication request transmission operation (S460a). To do.
  • the user of the mobile terminal 400x can transmit an authentication request to the mobile terminal 400y by pressing a specific key set in advance. It is desirable to assign, for example, a key on the side of the mobile terminal so that the preset specific key can be easily pressed during a call.
  • the authentication request transmission / reception unit 460 is operated by the user of the portable terminal 400x pressing the specific key.
  • the present invention is not limited to this.
  • an authentication request execution display may be provided on the display screen during a call, and the authentication request may be transmitted by selecting the display and pressing the enter key.
  • the authentication request transmission / reception unit 460 of the mobile terminal 400x that is the receiving terminal may automatically operate and execute step 460a at the same time as the establishment of the call or after a certain time has elapsed. In this case, it is not necessary to provide a trigger generation key on the portable terminal body.
  • the authentication request transmission / reception unit 460 of the mobile terminal 400y receives the authentication request from the mobile terminal 400x (S460b).
  • the authentication data transmission unit 470 in the mobile terminal 400x transmits its own terminal identification number to the server 500 (S470a), and the mobile terminal 400y transmits and receives the authentication request.
  • the authentication data transmission unit 470 transmits the grip feature sample acquired most recently to the server 500 (S470b).
  • the operation of the authentication data transmission unit 470 differs depending on whether the authentication request transmission / reception unit 460 is in a position to transmit or receive an authentication request for the following reason.
  • the owner of the portable terminal indicated by the terminal identification number and the user requesting authentication are the same person. Because it is necessary to authenticate the user who is requested to authenticate, it is necessary to authenticate the gripping feature sample acquired most recently against the personal authentication template. It is.
  • the authentication data receiving unit 560 of the server 500 receives the terminal identification number transmitted by the mobile terminal (mobile terminal 400x) that transmitted the authentication request and the gripping feature sample transmitted by the mobile terminal (mobile terminal 400y) that received the authentication request. Receive (S560).
  • the member authentication unit 570 of the server 500 reads the corresponding member group G from the table 54Ta stored in the member template storage unit 540 using the terminal identification number received from the portable terminal 400x, and refers to the table 54Tb to read the member
  • the identity authentication template of Table 54Ta corresponding to the terminal identification numbers of all members included in the group G is compared with the gripping feature samples received from the portable terminal 400y, and the probability that the user of the portable terminal 400y belongs to the same member group. Is determined (S570). In this description, it is determined whether the user of the portable terminal 400x and the person who has operated the portable terminal 400y belong to the same member group.
  • the determination result transmission unit 580 of the server 500 transmits the determination result of the member authentication unit 570 to the mobile terminal (mobile terminal 400x) that transmitted the authentication request (S580a).
  • the certainty means the highest degree of matching of gripping features with respect to a plurality of selected user authentication template candidates.
  • the probability P (X) is expressed by the following equation. This is merely an example, and various definitions can be easily given to those skilled in the art.
  • the certainty P may be transmitted as it is to the portable terminal as a determination result, or the certainty may be compared with a predetermined threshold value and a determination result as to whether they belong to the same member group may be transmitted.
  • the determination result receiving unit 480 of the mobile terminal 400x receives the determination result of the member authentication unit 570 from the server 500 (S480). In this way, when it is doubtful that the other party is the user of the mobile terminal 400y, the user of the mobile terminal 400x transmits an authentication request, and the current operator of the mobile terminal 400y is the same as the user of the mobile terminal 400x. Since the probability of belonging to the member group is received from the server 500 as a determination result notification, the user of the mobile terminal 400x can determine the attitude toward the operator of the mobile terminal 400y according to the received determination result.
  • the determination result notification received from the server 500 is a notification that the current operator of the mobile terminal 400y is less likely to match any of the users belonging to the same member group as the user of the mobile terminal 400x. If there is, the portable terminal 400x can determine that the operator of the portable terminal 400y is a malicious other person posing as his friend and can terminate the call.
  • FIG. 5 is a block diagram illustrating a configuration of the gripping feature learning authentication system 2000 according to the present embodiment.
  • FIG. 9 is a flowchart showing the operation of the gripping feature learning authentication system 2000 according to the present embodiment.
  • the personal authentication template generation process TGP by the portable terminal 400 ′ is performed in steps S115, S120, S130, S135, S410, S420, S430,
  • the template registration process TRP by the server 500 ′ is indicated by S450, and steps S520, S530, S540, and S550 are indicated.
  • the portable terminal 400 ′ included in the gripping feature learning and authentication system 2000 of the present embodiment further includes a member information storage unit 410 and a member information transmission unit compared to the portable terminal 400 of the first embodiment (FIG. 4). 430 is added.
  • the server 500 'of this embodiment has a configuration in which a member information receiving unit 530 is further added to the server 500 of FIG. Since the operations of the respective components other than the member information storage unit 410, the member information transmission unit 430, and the member information reception unit 530 perform the same operations as those of the respective components given the same numbers in the first embodiment, description thereof is omitted.
  • step S135 the operations up to step S135 are the same as those in the first embodiment, and thus the description thereof is omitted.
  • information member information, for example, terminal identification number
  • the member information transmission unit 430 acquires the member information from the member information storage unit 410 (S410), and transmits the member information together with the personal authentication template to the server (S420, S430).
  • the member information receiving unit 530 receives the member information transmitted by the portable terminal 400' (S530).
  • the member template storage unit 540 stores the received personal authentication template and the received member information in association with each other (S540).
  • the difference from the first embodiment is that the server 500 prepares member information in advance in the first embodiment, whereas in this embodiment, the user ID that permits each user of the portable terminal 400 ′ to belong to the same member group as the user ID. Is transmitted to the server 500 ′ as member information, and the server 500 ′ records all member information collected from each user in a list for centralized management.
  • the mobile terminal 400 ′ since the mobile terminal 400 ′ newly includes the member information storage unit 410 and the member information transmission unit 420, the user of the mobile terminal 400 ′ can generate and edit the member information by itself. Convenience is improved.
  • the authentication operation of the gripping feature learning authentication system 2000 according to the present embodiment is the same as that of the gripping feature learning authentication system 1000 according to the first embodiment, and thus description thereof is omitted.
  • FIG. 12 is a sequence diagram illustrating the operation of the gripping feature learning authentication system 3000 according to the present embodiment.
  • the portable terminal 400 ′ included in the gripping feature learning authentication system 3000 of the present embodiment is exactly the same as the portable terminal 400 ′ in the gripping feature learning authentication system 2000 of the second embodiment.
  • the server 500 ′′ included in the gripping feature learning authentication system 3000 of this embodiment includes a template reception unit 520, a member information reception unit 530, a member / template storage unit 540, a registration completion notification transmission unit 550, and an authentication data reception unit. 560, a member authentication unit 570, and a determination result transmission unit 580 ′.
  • the difference between the present embodiment and the second embodiment is that the server 500 ′ of the second embodiment includes the determination result transmission unit 580, whereas the server 500 ′′ of the present embodiment further extends the function of the determination result transmission unit 580.
  • the determination result transmission unit 580 ′ is provided. Since the operations of the components other than the determination result transmission unit 580 'perform the same operations as the components having the same numbers in the second embodiment, the description thereof is omitted.
  • the difference between the authentication operation of the gripping feature learning authentication system 3000 of the present embodiment and the second embodiment is that when the determination result (probability) of the member authentication unit 570 is equal to or less than a predetermined threshold value, the determination result is transmitted.
  • the unit 580 ′ transmits a communication cutoff request to the network (S580b). After the communication is cut off, the mobile terminal 400'x may be notified of the fact that the communication has been cut off based on the result of the member authentication.
  • the determination result transmission unit 580 ′ adds this determination count as another person point.
  • a communication cutoff request may be transmitted to the network (S580b).
  • the server 500 ′′ transmits the first determination result to the portable terminal 400′x (S580a), and the portable terminal 400′x that has received the first determination result performs a step as indicated by a broken line in FIG.
  • the authentication request is transmitted again to the portable terminal 400′y, and the portable terminal 400′y transmits an additional gripping feature sample to the server 500 ′′ (S470b), and the server 500 ′′ that has obtained this is acquired. Further, by performing member authentication (S570), when the above-mentioned other person points are added, a communication cutoff request can be transmitted to the network when a predetermined constant value is exceeded (S580b).
  • FIG. 6 is a block diagram illustrating the configuration of the gripping feature learning authentication system 4000 according to the present embodiment.
  • FIG. 13 is a sequence diagram illustrating the operation of the gripping feature learning authentication system 4000 according to the present embodiment.
  • the portable terminal 400 ′ included in the gripping feature learning authentication system 4000 of the present embodiment is exactly the same as the portable terminal 400 ′ in the gripping feature learning authentication system 2000 of the second embodiment.
  • the server 500 ′′ ′′ included in the gripping feature learning authentication system 4000 of this embodiment is obtained by adding a position information acquisition unit 590 to the server 500 ′ as the second embodiment in FIG. Since the operations of the components other than the position information acquisition unit 590 are the same as those of the components having the same numbers in the second embodiment, the description thereof is omitted.
  • the information acquisition unit 590 acquires GPS information of the mobile terminal 400′y as position information from a GPS satellite (not shown) (S590).
  • the location information acquisition unit 590 of the server 500 ′′ ′′ may acquire the base station information of the mobile terminal 400 ′ y as location information from a base station (not shown).
  • the determination result transmission unit 580 of the server 500 ′′ ′′ includes the acquired position information in the determination result, and transmits the determination result with position information to the portable terminal 400 ′′ x (S 580 a).
  • the determination result receiving unit 480 of the portable terminal 400 ′′ x receives the determination result with position information from the server 500 ′′ ′′ (S 480).
  • the location information can be provided to the user as one of the legitimacy determination materials.
  • the other party is a spoofer, it is possible to report the location information and use it for the clearance of this spoofer.
  • FIG. 7 is a block diagram showing the configuration of the gripping feature learning authentication system 5000 according to the present embodiment.
  • FIG. 10 is a flowchart showing the operation of the gripping feature learning authentication system 5000 according to the present embodiment.
  • the personal authentication template generation process TGP by the portable terminal 400 ′′ is performed in steps S115, S120, S130, S410, S420 ′, and S430.
  • the template registration process TRP by the server 500 ′′ ′′ is shown in steps S520 ′, S530, S135, S540, and S550.
  • the portable terminal 400 ′′ included in the grasping feature learning authentication system 5000 of this embodiment removes the template learning unit 135 from the portable terminal 400 ′ in FIG.
  • the unit 420 ′ is replaced with the configuration.
  • the server 500 ′′ ′′ included in the gripping feature learning authentication system 5000 of this embodiment has a configuration in which the template receiving unit 520 of the server 500 ′ in FIG.
  • the gripping feature sample reception unit 520 ′ of the server 500 ′′ ′′ ′′ receives the gripping feature sample transmitted by the mobile terminal 400 ′′ (S 520 ′).
  • the member information receiving unit 530 of the server 500 ′′ ′′ ′′ receives the member information transmitted from the mobile terminal 400 ′′ (S 530).
  • the template learning unit 135 of the server 500 ′′ ′′ ′′ learns a personal authentication template using the received gripping feature sample (S 135).
  • the member template storage unit 540 stores the learned personal authentication template and the received member information in association with each other (S540).
  • the server 500 ′′ ′′ ′′ of the present embodiment has the template learning function, it is not necessary to perform template learning on the mobile terminal side, and the memory area can be reduced.
  • the first embodiment is used as a basic pattern, and the member information storage unit 410, the member information transmission unit 430, and the member information reception unit 530 are added thereto, and the determination result transmission unit 580 of the second embodiment.
  • Example 3 in which the function is expanded to the determination result transmission unit 580 ′
  • Example 4 in which the position information acquisition unit 590 is added to Example 2, and the template learning unit 135 included in the mobile terminal of Example 2 is moved to the server side
  • Example 5 was disclosed, it is not limited to the above combination.
  • the function of the determination result transmission unit 580 of the first embodiment may be extended to the determination result transmission unit 580 '.
  • the position information acquisition unit 590 may be added to the first embodiment.
  • Both the determination result transmission unit 580 ′ and the position information acquisition unit 590 may be added to the first embodiment.
  • the template learning unit 135 included in the mobile terminal according to the first embodiment and the modification of the first embodiment may be moved to the server side.
  • the position information acquisition unit 590 may be added to the third embodiment.
  • the template learning unit 135 included in the mobile terminal according to the third embodiment and the modification of the third embodiment may be moved to the server side.
  • the template learning unit 135 included in the mobile terminal according to the fourth embodiment may be moved to the server side.
  • FIG. 14 is a diagram for explaining settings used for an assumed example of the gripping feature learning authentication system of the present invention.
  • Each of users A, B, and C has their own mobile terminal, and user A's mobile terminal is called mobile terminal 400a, user B's mobile terminal is called mobile terminal 400b, and user C's mobile terminal is called mobile terminal 400c.
  • the portable terminals 400a, 400b, and 400c may be any of the portable terminals (400, 400 ′, 400 ′′) described in the embodiments. Further, it is assumed that the portable terminals 400a, 400b, and 400c are communicably connected to the server 500 via the network 10.
  • FIG. 15 is a diagram for explaining an assumed example 1 of the gripping feature learning authentication system of the present invention.
  • the assumed case 1 it is assumed that the user A and the user B are couples, and the user A and the user B are subscribed to a family discount rate plan.
  • Both the user A and the user B generate a personal authentication template (TGP), and have been registered in the member information table 54T (see FIG. 3) of the server 500 (TRP).
  • TGP personal authentication template
  • TRP server 500
  • the user B authentication template must be stored in the server 500 in association with the member information.
  • the user C may be registered in the member information of the server 500 or may not be registered.
  • the user C is a user B and a colleague, the user C is not acquainted with the user A, and the telephone number of the mobile terminal 400c is not registered in the phone book of the mobile terminal 400a.
  • the mobile terminals 400a and 400b correspond to the mobile terminals 400x and 400y in FIG. 11, respectively.
  • User B assumes that his / her mobile terminal 400b is in an incapable state due to a lack of charge, and borrows the mobile terminal 400c of user C who is a colleague and makes a call to user A who is his wife ( CALL).
  • the outgoing / incoming processing is performed in the network 10 for the outgoing call (S001) from the mobile terminal 400c, and the incoming call is received by the mobile terminal 400a (S002). At this time, the telephone number of the portable terminal 400c is displayed on the incoming screen of the portable terminal 400a.
  • the incoming call is received from the user A.
  • User A and user B started a call, and user B told user A that he was user B.
  • the user A transmits an authentication request REQ to the mobile terminal 400c by pressing a specific key preset in the mobile terminal 400a (S460a).
  • the portable terminal 400c receives the authentication request REQ from the portable terminal 400a (S460b).
  • the portable terminal 400a transmits its own terminal identification number ID to the server 500 (S470a).
  • the portable terminal 400c transmits the grip feature sample X acquired most recently to the server 500 (S470b).
  • the server 500 receives the terminal identification number ID from the portable terminal 400a and the gripping feature sample X from the portable terminal 400c (S560).
  • the server 500 compares the user authentication template associated with all the users in the member group G to which the user with the received terminal identification number ID belongs with the received gripping feature sample X, and compares the user A with the received gripping
  • the probability P that the feature sample X and the corresponding user belong to the same member group G is determined (S570).
  • user A and user B belong to the same member group because they subscribe to the family discount rate plan.
  • the server 500 collates the user authentication templates of all users including the user B belonging to the same member group as the user A with the gripping feature sample X acquired from the user B by the portable terminal 400c. Therefore, the determination result (probability P) by this verification indicates that the possibility that the current call partner of the user A is the user B belonging to the same member is very high.
  • the server 500 transmits the determination result P to the portable terminal 400a (S580a).
  • the portable terminal 400a receives the determination result from the server 500 (S480). In this way, even if the user A receives an incoming call from an unknown number, the call partner can be sure that the user B is his / her husband.
  • the grasping feature learning authentication system of the present invention since authentication between humans who operate a mobile terminal is achieved, neither authentication between mobile terminals nor authentication between a user and a mobile terminal, the above-described effects are achieved. It is.
  • FIG. 16 is a diagram for explaining an assumed example 2 of the gripping feature learning authentication system.
  • the user A and the user B are a couple, and the user A and the user B are subscribed to a family discount rate plan.
  • Both user A and user B generate a personal authentication template (TGP) and have been registered in the member information table 54 (FIG. 3) of the server 500 (TRP).
  • TGP personal authentication template
  • the member information table 54 FIG. 3
  • the server 500 TRP
  • the user B authentication template must be stored in the server 500 in association with the member information.
  • the user C may be registered in the member information of the server 500 or may not be registered.
  • the user C in the assumed example is a person who impersonates the user B and tries to trick the user A, and the user C has no knowledge of the user A and the user B.
  • the phone number 400c is not registered.
  • the mobile terminals 400a and 400b correspond to the mobile terminals 400'x and 400'y in FIG.
  • the user C impersonates the user B and makes a call to the user A using his / her mobile terminal 400c for the purpose of impersonating the user A and transferring money (CALL).
  • the outgoing / incoming processing is performed in the network 10 for the outgoing call (S001) from the mobile terminal 400c, and the incoming call is received by the mobile terminal 400a (S002). At this time, the telephone number of the portable terminal 400c is displayed on the incoming screen of the portable terminal 400a.
  • the incoming call is received from the user A.
  • the user A since the above-mentioned incoming call was from an unknown number, the user A is half-suspected by the user C, and his current call partner may be a person who beats the user B.
  • the user A transmits an authentication request REQ to the mobile terminal 400c by pressing a specific key preset in the mobile terminal 400a (S460a).
  • the portable terminal 400c receives the authentication request REQ from the portable terminal 400a (S460b).
  • the portable terminal 400a transmits its own terminal identification number ID to the server 500 (S470a).
  • the portable terminal 400c transmits the grip feature sample X acquired most recently to the server 500 (S470b). It is assumed that the above-described sampling trigger is set to occur at a relatively high frequency.
  • the gripping feature sample X of the user C is acquired as the latest gripping feature sample.
  • the server 500 receives the terminal identification number ID from the portable terminal 400a and the gripping feature sample X from the portable terminal 400c (S560).
  • the server 500 compares the user authentication templates of all users in the member group G corresponding to the terminal identification number received from the mobile terminal 400a with the gripping feature sample X received from the mobile terminal 400c, and receives the user A.
  • the probability P that the gripping feature sample X and the corresponding user belong to the same member group is determined (S570). In this assumed case, user A and user B belong to the same member group because they subscribe to the family discount rate plan.
  • the server 500 collates the identity authentication templates of all users belonging to the same member group as the user A with the gripping feature sample acquired from the user C.
  • the server 500 transmits the determination result to the portable terminal 400a (S580a).
  • the portable terminal 400a receives the determination result from the server 500 (S480).
  • an operation in which the server 500 transmits a communication cutoff request to the network 10 (S580b) is added (FIG. 12). In this way, even if the user A receives an incoming call from an unknown number and the calling party pretends to be his husband's user B, the user A can be sure that the calling party is not the user B.
  • the gripping feature learning authentication system of the present invention achieves the above-described effects because it achieves authentication between humans who operate portable terminals.
  • FIG. 17 is a diagram for explaining an assumed example 3 of the gripping feature learning authentication system.
  • the user A and the user B are a couple, and the user A and the user B are subscribed to a family discount rate plan.
  • Both the user A and the user B generate a personal authentication template (TGR) and have already been registered in the member information of the server 500 (TRP).
  • TGR personal authentication template
  • TRP member information of the server 500
  • at least the user B authentication template must be stored in the server 500 in association with the member information.
  • the user C may be registered in the member information of the server 500 or may not be registered.
  • the user C in the assumed case is a person who impersonates the user B and tries to trick the user A.
  • the mobile terminals 400a and 400b correspond to the mobile terminals 400'x and 400'y in FIG. 12, respectively. It is assumed that the user B loses his / her mobile terminal 400b, and the user C accidentally picks up the mobile terminal 400b lost by the user B.
  • the user C calls the user A using the portable terminal 400b of the user B for the purpose of impersonating the user B and tricking the user A to transfer money (CALL).
  • the outgoing / incoming process is performed in the network 10 for the outgoing call (S001) from the mobile terminal 400b, and the incoming call is received by the mobile terminal 400a (S002). At this time, the telephone number of the portable terminal 400b is displayed on the incoming screen of the portable terminal 400a.
  • the user A and the user B are couples as described above, the user A is naturally from the user B who is his husband. I think there was an incoming call. It is assumed that the user A responds to the incoming call and establishes the call (S003).
  • the user A and the user C started a call, but the user A may be a person who speaks the user B because his / her current call partner is slightly different from the normal user B, and requests an authentication.
  • the user A transmits an authentication request REQ to the mobile terminal 400b by pressing a specific key set in advance on the mobile terminal 400a (S460a).
  • the portable terminal 400b receives the authentication request REQ from the portable terminal 400a (S460b).
  • the portable terminal 400a transmits its own terminal identification number ID to the server 500 (S470a).
  • the portable terminal 400b transmits the grip feature sample X acquired most recently to the server 500 (S470b). It is assumed that the above-described sampling trigger is set to occur at a relatively high frequency.
  • the gripping feature sample X of the user C is acquired as the latest gripping feature sample.
  • the server 500 receives the terminal identification number ID from the portable terminal 400a and the gripping feature sample X from the portable terminal 400b (S560).
  • the server 500 compares the user authentication template of all the users in the member group P corresponding to the terminal identification number ID received from the mobile terminal 400a with the gripping feature sample X received from the mobile terminal 400b, and receives the user A
  • the probability P that the gripping feature sample X and the corresponding user belong to the same member group G is determined (S570). In this assumed case, user A and user B belong to the same member group G because they subscribe to the family discount rate plan.
  • the determination result (probability P) by collation with the gripping feature sample X acquired from the user C indicates that the current call partner of the user A is the same member
  • the possibility of belonging to the group G is very low, and the possibility of not being the user B is high.
  • the server 500 transmits the determination result P to the portable terminal 400a (S580a).
  • the portable terminal 400a receives the determination result from the server 500 (S480).
  • the gripping feature learning authentication system of the present invention achieves the above-described effects because it achieves authentication between humans who operate portable terminals. ⁇ End of case study>
  • the program describing the processing contents can be recorded on a computer-readable recording medium.
  • the computer-readable recording medium may be any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory.
  • this program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
  • a computer that executes such a program first stores a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device.
  • the computer reads the program stored in its own recording medium and executes the process according to the read program.
  • the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer.
  • the processing according to the received program may be executed sequentially.
  • the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes a processing function only by an execution instruction and result acquisition. It is good.
  • the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
  • the present apparatus is configured by executing a predetermined program on a computer.
  • a predetermined program on a computer.
  • at least a part of these processing contents may be realized by hardware.

Abstract

 なりすましを防ぐことができる把持特徴学習認証システムを提供する。移動情報端末は、把持特徴取得信号を出力するトリガ監視部と、把持特徴サンプルを取得する把持特徴サンプル取得部と、本人認証テンプレートを学習するテンプレート学習部と、本人認証テンプレートを送信するテンプレート送信部と、認証要求の送受信を行う認証要求送受信部と、端末識別番号又は把持特徴サンプルを送信する認証データ送信部と、判定結果を受信する判定結果受信部とを備え、サーバは、本人認証テンプレートを受信するテンプレート受信部と、本人認証テンプレートとメンバ情報とを記憶するメンバ・テンプレート記憶部と、端末識別番号と把持特徴サンプルとを受信する認証データ受信部と、端末識別番号および把持特徴サンプルに対応するユーザ同士が同一のメンバグループに属する確からしさを判定するメンバ認証部と、判定結果を送信する判定結果送信部とを備える。

Description

把持特徴学習認証システム及び把持特徴学習認証方法
 本発明は移動情報端末が把持されたときの把持特徴サンプルを取得して本人認証を行う把持特徴学習認証システム及び把持特徴学習認証方法に関する。
 近年、固定電話や移動情報端末の通話機能、メールなどの通信機能を悪用したなりすまし行為による犯罪が活発化し、問題となっている。通話機能、通信機能を悪用したなりすまし行為として代表的なものにいわゆる振り込め詐欺(ターゲットの近親者などを装って金銭の振り込みを要求する詐欺行為)がある。従来、移動情報端末によるこれらの悪用を未然に防ぐために、移動情報端末の利用開始時に本人認証を行うことにより、移動情報端末のセキュリティを確保してきた。従来知られている移動情報端末の本人認証手段として、例えば特許文献1の指紋認証手段を備える移動情報端末が知られている。
 特許文献1は他の移動情報端末との間の送受信する手段と、指紋の読取手段と、読み取られた指紋の指紋認証手段と、指紋認証成功後所定の時間指紋認証を免除する手段を備え、指紋認証成功により正当な所有者であることが確認された場合のみ他の移動情報端末との間の送受信を稼働状態にするとともに、上記認証免除時間経過後、送受信手段を不活性状態にする指紋認証機能搭載移動情報端末を提供するものである。特許文献1の移動情報端末は上記のように構成されているので、正当な所有者による指紋認証実施前は移動情報端末の機能を喪失しており、悪意の第三者による犯罪に利用されることがなく、同時に指紋認証実施後は適切な免除時間の設定により従来移動情報端末本来の利便性を損なうことは無い。
特開2010-128600号公報
 確かに、特許文献1の指紋認証手段を備える移動情報端末を利用すれば、移動情報端末の紛失、盗難が発生した場合のなりすまし行為などを防止することは可能である。しかしながら、例えばなりすまし行為として振り込め詐欺を具体例として考えた場合、振り込め詐欺の実行犯は、必ずしも拾得または窃取した移動情報端末を用いるとは限らない。振り込め詐欺の実行犯が、自分自身の移動情報端末を用いる場合には、前述の指紋認証手段を備える移動情報端末は全く効を奏しない。なぜならばこの場合、振り込め詐欺の実行犯は自分自身の移動情報端末を用いているのだから、自分自身の指紋を用いて自身の移動情報端末の認証を行うことが出来るからである。また、振り込め詐欺の実行犯が常に指紋認証機能が搭載された移動情報端末を用いるとは限らない。いずれの場合であっても振り込め詐欺の実行犯は、自分自身の移動情報端末を用いて、ターゲットと通話もしくは通信(メールなど)し、「移動情報端末について新規契約を行ったから電話番号、メールアドレスが変わった」もしくは「自分の端末は充電切れで、緊急のため友人の端末を借りて電話している」など、虚偽の事実によってターゲットを説得することによって目的を達成しうる。
 このように、ある種のなり済まし行為に対して前述の指紋認証が全く効を奏しなくなるのは、前述の指紋認証が結局、ユーザとそのユーザが所有する移動情報端末との関係を認証するものにすぎず、通話者間、通信者間の認証(通話者同士、通信者同士が近しい関係にあるか否かの認証)を直接には行うことができないことが原因している。これは、前述の指紋認証に限らず、移動情報端末において用いられる全ての本人認証方式に共通する課題である。
 そこで本発明は、通話者間、通信者間の認証を可能にすることで通話機能、通信機能を悪用したなりすまし行為を防ぐことができる把持特徴学習認証システムを提供する。
 本発明の把持特徴学習認証システムは、移動情報端末と、サーバにより構成される。移動情報端末は、トリガ監視部と、把持特徴サンプル取得部と、テンプレート学習部と、テンプレート送信部と、認証要求送受信部と、認証データ送信部と、判定結果受信部とを備える。トリガ監視部は、サンプリングトリガが発生した場合に、把持特徴取得信号を出力する。把持特徴サンプル取得部は、把持特徴取得信号を取得して、把持特徴サンプルを取得する。テンプレート学習部は、把持特徴サンプルを用いて本人認証テンプレートを学習する。テンプレート送信部は、学習された本人認証テンプレートと自身の端末識別番号とを対にしてサーバに送信する。認証要求送受信部は、認証要求の送信および受信を行う。認証データ送信部は、認証要求送受信部が認証要求を送信した場合に自身の端末識別番号をサーバに送信し、認証要求送受信部が認証要求を受信した場合に取得された把持特徴サンプルをサーバに送信する。判定結果受信部は、サーバからメンバ認証部の判定結果を受信する。
 一方、サーバは、テンプレート受信部と、メンバ・テンプレート記憶部と、認証データ受信部と、メンバ認証部と、判定結果送信部とを備える。テンプレート受信部は、移動情報端末が送信した本人認証テンプレートと端末識別番号との対を受信する。メンバ・テンプレート記憶部は、受信した本人認証テンプレートと移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶する。認証データ受信部は、認証要求を送信した移動情報端末が送信した端末識別番号と、認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する。メンバ認証部は、認証データ受信部が受信した端末識別番号に対応するメンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した把持特徴サンプルをそれぞれ比較して、認証データ受信部が受信した端末識別番号と対応するユーザと、受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定する。判定結果送信部は、メンバ認証部の判定結果を、認証要求を送信した移動情報端末に送信する。
 本発明の把持特徴学習認証システムによれば、通話者間、通信者間の認証を可能にし、通話機能、通信機能を悪用したなりすまし行為を防ぐことができる
全ての実施例に係る携帯端末が把持されている状態を例示する図。 全ての実施例に係る携帯端末に配設された圧力センサアレイが出力する把持圧力分布を例示する図。 メンバ情報を記録しているメンバ情報テーブルの構成を示す図。 実施例1に係る把持特徴学習認証システムの構成を示すブロック図。 実施例2、3に係る把持特徴学習認証システムの構成を示すブロック図。 実施例4に係る把持特徴学習認証システムの構成を示すブロック図。 実施例5に係る把持特徴学習認証システムの構成を示すブロック図。 実施例1に係る把持特徴学習認証システムの動作を示すフローチャート。 実施例2、3、4に係る把持特徴学習認証システムの動作を示すフローチャート。 実施例5に係る把持特徴学習認証システムの動作を示すフローチャート。 実施例1、2、5に係る把持特徴学習認証システムの動作を示すシーケンス図。 実施例3に係る把持特徴学習認証システムの動作を示すシーケンス図。 実施例4に係る把持特徴学習認証システムの動作を示すシーケンス図。 本発明の把持特徴学習認証システムの想定事例に用いる設定を説明する図。 本発明の把持特徴学習認証システムの想定事例1を説明する図。 本発明の把持特徴学習認証システムの想定事例2を説明する図。 本発明の把持特徴学習認証システムの想定事例3を説明する図。
 以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
 本発明の把持特徴学習認証システムの構成要素の一つである移動情報端末を具体化する機器の例として携帯端末、PDA、携帯ゲーム機、電子手帳、電子書籍専用端末などがある。ただし、これら列挙した機器に限らず(1)把持しながら使用する機器であり使用時に把持特徴を取得できる、(2)把持特徴サンプルを取得するタイミングを指定可能である、(3)通話機能、通信機能を悪用したなりすまし発生の危険がある、以上(1)~(3)の要件を満たす機器であればどんなものでも本発明の移動情報端末とすることができる。実施例における説明では携帯端末を具体例として詳細に説明する。
 まず、本発明の全ての実施例に係る携帯端末400、400’、400’’が取得する把持特徴サンプルについて説明する。人間は生得的に(1)手指の長さ、(2)握る力の強さ、などが異なることに加え、後天的に(3)携帯端末を持つ時の癖、などが異なっているため、把持特徴は本人認証に用いる生体情報として非常に優れている。具体的には、把持特徴認証は、本人拒否率および他人受入率において、一般的な顔認証と同程度の精度を有する。把持特徴サンプルとしては、例えば把持圧力分布、把持形状分布、把持温熱分布などが考えられる。これらの把持特徴サンプルの取得方法としては、例えば圧力センサを携帯端末400、400’、400’’の面に分布配置することにより把持圧力分布を取得することができる。同様にCCD(CMOS)センサの分布配置により把持形状分布を取得することができる。同様に赤外線センサの分布配置により、把持温熱分布の取得が可能である。また、端末背面に操作キー(タッチパネル)が配置されているような携帯端末であれば、端末を把持したときの操作キー(タッチパネル)の押圧状況(操作キー、タッチパネルが押されているか否か)によっても把持特徴を取得可能である。実施例における説明では把持特徴サンプルとして把持圧力分布を具体例として用いる。
 図1、図2を用いて圧力センサアレイを用いた把持圧力分布の取得について詳細に説明する。図1は全ての実施例に係る携帯端末400、400’、400’’が把持されている状態を例示する図である。図2は全ての実施例に係る携帯端末400、400’、400’’の表面に配置された圧力センサアレイが出力する把持圧力分布を例示する図である。携帯端末400、400’、400’’は、一般的な折りたたみ型携帯端末であるものとし、二つの長板形状のボディの短手方向の一端同士を連結軸で折り畳み可能に連結されている。一方のボディには操作キーが配置されている。操作キーが配置された面をキー配置面11、キー配置面11の左右の長手方向側面を左側面12及び右側面13、キー配置面11の裏面を背面14、キー配置面11の下側の短手方向側面(連結軸を有する面と相対する面)を下面15と呼ぶ。また、他方のボディには折りたたんだ時にキー配置面11と向かい合う面に液晶画面16が配置されている。携帯端末400、400’、400’’はこのように構成されているが、上記の説明は、後述する圧力センサアレイが出力する把持圧力分布について詳細に説明するための例示にすぎない。従って携帯端末400、400’、400’’は必ずしも図1に示したような折りたたみ型である必要はなく、ストレート型、スライド型、その他どんな形状をしていても構わない。
 図1に戻り、携帯端末400、400’、400’’のユーザが図1のように携帯端末400、400’、400’’を把持しているものとする。携帯端末400、400’、400’’のキー配置面11が配置されたボディの表面には圧力センサアレイ105が外部の把持圧力を感知可能に配置されている(図2の破線部)。圧力センサアレイ105は、携帯端末400、400’、400’’の左側面12、右側面13、背面14の把持圧力分布を感圧可能であり、圧力センサアレイ105の各圧力センサからの信号を解析すれば図2に示すような把持圧力分布を描画することができる。図2の把持圧力分布をみれば、左側面12、右側面13、背面14などに明確にユーザの手指の特長、握る力の特長が表れていることが分かる。このようにして取得した把持圧力分布を本発明に用いる把持特徴サンプルに用いることができる。
 次に、本発明の全ての実施例に係る携帯端末400、400’、400’’で用いられるサンプリングトリガの概念について説明する。前述したように本発明では把持特徴サンプルを用いる。サンプリングトリガとは、この把持特徴サンプルの取得タイミングのことである。詳細は後述するが、本発明では把持特徴サンプルから本人認証テンプレートを学習し、学習された本人認証テンプレートを用いて認証を行う。本発明は通話者間、通信者間の認証(以下、メンバ認証という)を目的とするものであるため、メンバ認証のタイミングは通話が行われているとき、メールのやり取りがなされているときに行われる必要がある。なぜならばメンバ認証の目的は、今現在自分と通話(メール)している相手が本当に信頼できる相手なのかを知ることにあるためである。
 前述の把持特徴は携帯端末の使用状況により異なることが普通である。例えば、メールをしているときの把持の仕方、カメラ機能を使用しているときの把持の仕方、通話しているときの把持の仕方はそれぞれ異なる。従って、例えば通話時のメンバ認証を行いたい場合には通話中の把持状態における把持特徴サンプルのみを収集して本人認証テンプレートの学習を行ったうえで、メンバ認証時には通話中の把持状態において把持特徴サンプルを取得して前述の本人認証テンプレートと照合する必要がある。従って学習時においても認証時においても把持特徴サンプルを取得するタイミングをある一定の条件に絞る必要がある。例えば、通話時のメンバ認証を行いたい場合には、携帯端末が通話状態であるか否かを監視し、携帯端末が通話状態である場合に限り一定時間経過ごと(例えば1分に1回)把持特徴サンプルを取得するタイミングを発生させればよい。また、メール送受信時のメンバ認証を行いたい場合には携帯端末のメーラが起動されているか否かを監視し、メーラが起動されている場合に限り、特定の操作キー(例えば決定キー)押下を契機とするタイミングを発生させればよい。上述の、例えば「通話状態かつ1分に1回」、「メーラ起動中かつ決定キー押下」などの把持特徴サンプルの取得タイミングをサンプリングトリガと呼び、サンプリングトリガ発生に応答して把持特徴サンプルは取得される。
 以下に、前述した本人認証の判定基準となる距離のいくつかの例について説明する。例えば学習に使用するために計測するj回目の計測におけるi番目のセンサ素子で取得した圧力値をxi,jとする。ただしi=1, 2, ..., n; j=1, 2, ..., mであり、nはセンサ素子の最大数、mは学習に使うための把持特徴計測の最大回数であり、それぞれ2以上の整数とする。圧力値の平均、分散、それらのベクトルを以下のように定義する。
Figure JPOXMLDOC01-appb-M000001
 本人認証テンプレートには添え字"le"を付けることにする。マハラノビス汎距離f1は次式で表される。
Figure JPOXMLDOC01-appb-M000002
距離の別の例として、ユークリッド距離f2は次のように定義される。
Figure JPOXMLDOC01-appb-M000003
更に別の距離の例として、マンハッタン距離f3は次のように定義される。
Figure JPOXMLDOC01-appb-M000004
上記3つの距離基準は、下記に示す判定式で共通して判定が可能である。判定処理用に取得した本人のデータには添え字“self”を付け、他人のデータには添え字“oth”を付けることにする。他人と判定する閾値をxthreと定義すると、他人を判定する式は次のように示せる。
   xthreothf
なお、他人の把持特徴サンプルデータは、携帯端末の製品に予め組み込んでおくか、ネット上で使用者がアクセス可能にしておくか、使用者が他人に携帯端末を把持させてデータを取得する等の何らかの方法で入手可能なものとし、その他人のデータと本人認証テンプレートから距離othfを計算する。また、xthreを定める基準は、テンプレート学習に使用されなかった本人の把持特徴サンプルと学習後のテンプレートから距離selffを計算した上で、次の条件を満たすように決定する。
   selff<xthreothf
 上述では本人認証テンプレートを把持特徴サンプルの平均値から求める場合で説明したが、他にも、例えばn点のセンサ素子からの圧力分布を適当なエリアに分割(例えば10分割、ただしnは10より大の値とする)し、その分割エリア毎に把持圧力の総和(または平均)を取ることによりそれぞれの分割エリア内の把持圧力総和(また平均)を要素とするベクトルデータを作成し、そのようなベクトルデータをm個の把持特徴サンプルについて作成して平均したものをテンプレートとする。あるいは、n点のセンサ素子からの圧力値のうち上位20点のセンサ位置を記録し、ベクトルデータを作成し、そのようなベクトルデータをm個の把持特徴サンプルについて作成したものを平均してテンプレートとしてもよい。
 次に、本発明の全ての実施例に係る携帯端末400、400’、400’’で用いられるメンバ情報について説明する。メンバ情報はサーバに記憶されており、ユーザが所有する携帯端末の端末識別番号とそのユーザが属するメンバとを対応させて記録したリストであるものとする。なお、本明細書において端末識別番号とは、端末本体に依存した番号だけでなく、USIM(Universal Subscriber Identity Module)の製造番号、契約者の電話番号、契約情報に関連する番号など、ユーザの携帯端末を一意に特定できる識別情報の類を全て含んだ概念であるものとする。メンバとはユーザ同士が親しい関係にあるか否かによって、自動的に、またはユーザからの申告によって形成されるグループのことである。また、サーバは前述のメンバ情報に記載されたユーザそれぞれの本人認証テンプレートを保存している。メンバ情報に記録された各ユーザの情報はそれぞれ自身の本人認証テンプレートと関連付けられてサーバに記憶されている。
 メンバ情報は後述の図4に示すサーバ500がメンバ・テンプレート記憶部540にメンバ情報表54Tとして記録されている。この例ではメンバ情報表54Tは表54Taと表54Tbから構成されている。表54Taはユーザ名と、端末識別番号と、グループ名と、本人認証テンプレートを対応関係を示す表であり、各ユーザA,B,C,...毎にそれぞれ使用している携帯端末の端末識別番号ID,ID,ID,...と、属するメンバグループG1, G2, G3, ...と、本人認証テンプレートTMPA, TMPB, TMPC, ...とが対応して記録されている。表54TbにはメンバグループG1, G2, G3, ...と、それら各メンバグループに属するユーザの端末識別番号IDA, IDB, IDC, ...とが対応して記録されている。
 サーバに記憶されているメンバ情報について具体例を用いてさらに詳細に説明する。例えばユーザAとユーザBが親子同士であるものとし、家族割引などの携帯端末の料金プランに加入している者同士とする。サーバ側では家族割引や友人割引などのプラン加入情報は事前に取得しており、ユーザAとユーザBが家族同士であるため、ユーザA、ユーザBの携帯端末の端末識別番号IDA, IDBが表54Tbに示すように同じメンバグループG1に属することが予め表54Tbに記録されている。次にユーザA、ユーザBが自身の携帯端末の使用を継続することにより、サンプリングトリガを発生させ、サンプリングトリガの発生毎に本発明が適用された携帯端末が把持特徴サンプルを取得し、それら把持特徴サンプルから本発明が適用された携帯端末が本人認証テンプレートを学習し、学習された本人認証テンプレートはサーバに送信される。サーバはユーザA、ユーザBから本人認証テンプレートを受信し、ユーザAの本人認証テンプレートTMPAはユーザAの情報と関連付けられて表54Taに記録され、ユーザBの本人認証テンプレートTMPBはユーザBの情報と関連付けられて表54Tbに記録される。
 例えばユーザAの携帯端末とユーザBの携帯端末が通話状態にあるときについて考える。このとき、仮にユーザAが、自分の通話相手が実はユーザBでなく誰か他の人間であって、この人間がユーザBを装っていると疑った場合には、ユーザAはユーザBの携帯端末に対して認証要求を行い、認証要求を受けたユーザBの携帯端末はサーバに対して把持特徴サンプルを送信する。この認証要求と、把持特徴サンプルの送信動作はユーザBの携帯端末を使用して通話している者には秘匿されて行われる。サーバは表54Taを参照して得られるユーザAの属するメンバグループG1から表54TbのメンバグループG1に属する全ユーザの端末識別番号IDA, IDB, ...を得て、それらの端末識別番号に対応する本人認証テンプレートTMPA, TMPB, ...を表54Taから読み取り、それら本人認証テンプレートとユーザBの携帯端末から受信した把持特徴サンプルとを照合して、受信した把持特徴サンプルがユーザBのものであるか否かを判定する。
 このようにメンバ情報は各ユーザの本人認証テンプレートと組み合わせてメンバ認証に用いられるものとする。前述の例では、サーバが家族割引や友人割引などユーザが加入する料金プランを分析することによってメンバ情報を自動的に取得するものとしたが、これに限られない。例えば、ユーザは他のユーザが自身のメンバグループに属する旨、サーバに申告することによってメンバ情報を形成することもできる。ユーザは複数のメンバグループに同時に属することとしてもよい。例えばユーザBはユーザAと家族同士である場合、ユーザAと同じメンバグループG1に属するが、同時にユーザBはユーザPと友人同士である場合、ユーザPとも同じメンバグループG2に属する。ユーザAとユーザPには直接関係がないためユーザAとユーザPとはそれぞれ別のメンバグループに属している。従って、ユーザBは、ユーザAが属するメンバグループG1とユーザPが属するメンバグループG2の双方に属することが出来る。
 上述の条件を前提として、メンバ認証を実現する実施例1に係る把持特徴学習認証システム1000について詳細に説明する。まず図4、図8を参照して実施例1に係る把持特徴学習認証システム1000の学習動作について説明する。図4は本実施例に係る把持特徴学習認証システム1000の構成を示すブロック図である。図8は本実施例に係る把持特徴学習認証システム1000の動作を示すフローチャートであり、携帯端末400による本人認証テンプレートの生成処理TGPをステップS115,S120,S130,S135,S420,S450で示し、サーバ500によるテンプレート登録処理TRPをステップS520,S540,S550で示している。図4に示すように、本実施例の把持特徴学習認証システム1000が備える携帯端末400は圧力センサアレイ105と、トリガ監視部115と、把持特徴サンプル取得部120と、サンプル一時記憶部130と、テンプレート学習部135と、テンプレート送信部420と、登録完了通知受信部450と、認証要求送受信部460と、認証データ送信部470と、判定結果受信部480とを備える。本実施例の把持特徴学習認証システム1000が備えるサーバ500はテンプレート受信部520と、メンバ・テンプレート記憶部540と、登録完了通知送信部550と、認証データ受信部560と、メンバ認証部570と、判定結果送信部580とを備える。本実施例の圧力センサアレイ105については図2で述べたように携帯端末400の表面に配置されている。
 トリガ監視部115は、サンプリングトリガが発生した場合に、把持特徴取得信号を発生し、把持特徴サンプル取得部120に与える(S115Y)。一方、サンプリングトリガが発生しない場合にはスタートに戻る(S115N)。把持特徴サンプル取得部120は、トリガ監視部115からの把持特徴取得信号に応答して、圧力センサアレイ105より把持特徴サンプルを取得する(S120)。ここで、取得済みの把持特徴サンプルの個数をSmとし、学習開始サンプル数をSFmとする。学習開始サンプル数SFmとは、本人認証テンプレートの学習に必要なサンプル数として予め定めたものである。これは、把持特徴サンプルの取得数が少ない状態で本人認証テンプレートの学習を行っても、十分に精度の高い本人認証テンプレートを生成することが出来ないことが予め分かっているため、精度の高い本人認証テンプレートを得るために必要であると経験的に分かっているサンプルの数を学習開始サンプル数SFmとして設定したものである。従って、サンプル一時記憶部130に記憶された把持特徴サンプルの個数Smが、学習開始サンプル数SFmに達した(Sm≧SFm)場合には(S130Y)ステップS135に進み、テンプレート学習部135が、把持特徴サンプルを用いて本人認証テンプレートを学習する(S135)。サンプル一時記憶部130に記憶された把持特徴サンプルの個数Smが、学習開始サンプル数SFmに達していない(Sm<SFm)場合には(S130N)スタートに戻り、サンプリングトリガの発生と同時に把持特徴サンプルを取得する(S115、S120)。サンプル一時記憶部130に記憶された把持特徴サンプルの個数Smが、学習開始サンプル数SFmに達するまで、S115、S120が繰り返される(S130N)。本人認証テンプレートは、前述のように把持特徴サンプル(実施例では把持圧力分布)の平均値などから求められる。次に、テンプレート送信部420は、学習された本人認証テンプレートと自身の端末識別番号とを対にしてサーバ500に送信する(S420)。
 一方、サーバ500側では、テンプレート受信部520は、携帯端末400が送信した本人認証テンプレートと端末識別番号との対を受信する(S520)。メンバ・テンプレート記憶部540は、図3の一対の表54Ta,54Tbに示すように、受信した本人認証テンプレートとメンバ情報とを対応付けて記憶する(S540)。登録完了通知送信部550は、携帯端末400に本人認証テンプレートがメンバ情報と対応付けて記憶された旨を示す登録完了通知を送信する(S550)。一方、携帯端末400側では、登録完了通知受信部450は、サーバ500が送信した登録完了通知を受信する(S450)。以上の動作をもって携帯端末400に対する学習動作が完了し、携帯端末400のユーザの本人認証テンプレートおよびメンバ情報はサーバ500に登録されたことになる。
 次に、引き続き図4を、新たに図11を参照して本実施例の把持特徴学習認証システム1000のメンバ認証動作について説明する。図11は本実施例に係る把持特徴学習認証システム1000の動作を示すシーケンス図である。認証動作では二つの携帯端末400x、400yとサーバ500が動作することにより、二つの携帯端末400x、400yを操作する者同士が同一のメンバグループに属するか否かのメンバ認証が行われる。携帯端末400x、400yはいずれも前述した図4の携帯端末400と同じ構成を有しているものとする。本人認証動作に先立ち、図11の手順により携帯端末400x、400yは上述の登録完了通知をすでに受けているものとする(S450)。従って、携帯端末400xのユーザも携帯端末400yのユーザもサーバ500のメンバ・テンプレート記憶部540に記憶されたメンバグループの少なくともいずれか一つに登録されているものとする。図11の説明では、携帯端末400xと携帯端末400yの間では通話が行われることとなっているが、これに限られず、携帯端末400xと携帯端末400yとはメールをやり取りすることとしてもよいし、その他のチャットやツイッター(Twitter、登録商標)など端末間において行われる通信サービスを用いることとしても良い。
 まず、携帯端末400yは携帯端末400xに対して通話発信を行う(S001)。ネットワークにより発着信処理がなされ携帯端末400xに対して通話着信がなされる(S002)。携帯端末400xのユーザが通話着信に対して応答して呼成立となり(S003)、通話が開始される。ここで、携帯端末400xのユーザは自身の通話相手が、本当に携帯端末400yのユーザ自身であるかどうか疑いを抱いたとする。例えば、携帯端末400xのユーザと携帯端末400yのユーザとは友人同士であり、頻繁に携帯端末を用いて通話する間柄であるが、今回の通話時には、通話相手の様子がいつもと異なり不自然であった(声が若干違うように聞こえた、話の細部が噛み合わない等)ため、携帯端末400xのユーザは現在通話中の相手が本当に携帯端末400yのユーザ自身なのであろうかと疑いを抱いているものとする。このとき携帯端末400xのユーザは、携帯端末400xを操作して携帯端末400xの認証要求送受信部460を動作させる。携帯端末400xの認証要求送受信部460は、携帯端末400yに対して本人認証要求の送信を行う(S460a)。ここで、携帯端末400x、400yを含む全ての携帯端末400には、認証要求送受信部460に認証要求送信動作(S460a)を行わせるトリガを発生させるための専用のキーが設定されているものとする。従って、携帯端末400xのユーザは、予め設定されている特定のキーを押下することで、携帯端末400yに認証要求を送信することが出来る。この予め設定されている特定のキーは通話中でも容易に押下することが出来るように、例えば携帯端末の側面にあるキーを割り当てることが望ましい。
 上述では、携帯端末400xのユーザが特定キーを押下することで認証要求送受信部460を動作させたが、これに限られない。例えば、通話中の表示画面に認証要求実行の表示が設けられており,その表示を選択して決定キーを押下することにより認証要求を送信するようにしてもよい。あるいは、呼成立と同時または一定時間経過を機に着信側の端末である携帯端末400xの認証要求送受信部460が自動的に動作してステップ460aを実行することとしても良い。この場合にはトリガ発生用のキーを携帯端末本体に設ける必要はない。
 携帯端末400yの認証要求送受信部460は、携帯端末400xから認証要求を受信する(S460b)。次に、携帯端末400xにおいて認証データ送信部470は、認証要求送受信部460が認証要求を送信した場合に、自身の端末識別番号をサーバ500に送信し(S470a)、携帯端末400yにおいて認証要求送受信部460が認証要求を受信すると(S460b)、認証データ送信部470は直近に取得された把持特徴サンプルをサーバ500に送信する(S470b)。認証要求送受信部460が認証要求を送信する立場であったか、受信する立場であったかにより、認証データ送信部470の動作が異なるのは以下の理由による。認証を要求する側のユーザについては端末の所有者が正しいという前提があり、認証の必要がないため、端末識別番号が示す携帯端末の所有者と認証を要求する側のユーザとが同一人であるとして扱うことが出来るのに対して、認証を要求された側のユーザについては認証の必要があるため、直近で取得された把持特徴サンプルを本人認証テンプレートと照合する認証作業が必要になるためである。
 以降は、サーバ500の動作である。サーバ500の認証データ受信部560は、認証要求を送信した携帯端末(携帯端末400x)が送信した端末識別番号と、認証要求を受信した携帯端末(携帯端末400y)が送信した把持特徴サンプルとを受信する(S560)。サーバ500のメンバ認証部570は、携帯端末400xから受信した端末識別番号を使ってメンバ・テンプレート記憶部540に記憶されている表54Taから対応するメンバグループGを読みとり、表54Tbを参照してメンバグループGに含まれる全てのメンバの端末識別番号に対応する表54Taの本人認証テンプレートを携帯端末400yから受信した把持特徴サンプルとそれぞれ比較し、携帯端末400yのユーザが同一のメンバグループに属する確からしさを判定する(S570)。本説明においては、携帯端末400xのユーザと、携帯端末400yを操作していた人間とが同一のメンバグループに属する確からしさを判定する。サーバ500の判定結果送信部580は、メンバ認証部570の判定結果を、認証要求を送信した携帯端末(携帯端末400x)に送信する(S580a)。
 ここで、確からしさとは、複数選択された本人認証テンプレートの候補に対して、最も高い把持特徴の一致度を意味し、例えば本人認証テンプレートをベクトルTMP=(v1, v2, ..., vn)で表し、取得した把持特徴サンプルをベクトルX=(x1, x2, ..., xn)で表すとする。完全に一致した場合を100%とすれば、確からしさP(X)は次式で表される。
Figure JPOXMLDOC01-appb-M000005

これはあくまで一例であり、当業者には容易に様々な定義を与えることができる。この確からしさPをそのまま判定結果として携帯端末に送信してもよいし、確からしさを予め決めた閾値と比較し、同じメンバグループに属するか否かの判定結果を送ってもよい。
 携帯端末400xの判定結果受信部480は、サーバ500からメンバ認証部570の判定結果を受信する(S480)。このように、通話相手が携帯端末400yのユーザ本人であるかが疑わしい場合に、携帯端末400xのユーザは認証要求を送信し、携帯端末400yの現在の操作者が携帯端末400xのユーザと同一のメンバグループに属している確からしさをサーバ500から判定結果通知として受け取るため、携帯端末400xのユーザは受け取った判定結果に応じて携帯端末400yの操作者に対する態度を決定することが出来る。例えば、サーバ500から受け取った判定結果通知が、携帯端末400yの現在の操作者は、携帯端末400xのユーザと同一のメンバグループに属しているユーザの何れとも一致する確からしさが低い旨の通知であった場合、携帯端末400xは携帯端末400yの操作者が自分の友人を装う悪意の他人であると判断して通話を終了することが出来る。
 次に、ユーザ設定によりメンバ情報を自由に形成・変更可能な実施例2に係る把持特徴学習認証システム2000について詳細に説明する。図5、図9を参照して実施例2に係る把持特徴学習認証システム2000の学習動作について説明する。図5は本実施例に係る把持特徴学習認証システム2000の構成を示すブロック図である。図9は本実施例に係る把持特徴学習認証システム2000の動作を示すフローチャートであり、携帯端末400’による本人認証テンプレートの生成処理TGPをステップS115,S120,S130,S135,S410,S420,S430,S450で示し、サーバ500’によるテンプレート登録処理TRPをステップS520,S530,S540,S550で示している。図5に示すように、本実施例の把持特徴学習認証システム2000が備える携帯端末400’は実施例1(図4)の携帯端末400に対し、更にメンバ情報記憶部410と、メンバ情報送信部430とが追加された構成となっている。本実施例のサーバ500’は図4のサーバ500に対し、更にメンバ情報受信部530が追加された構成となっている。メンバ情報記憶部410、メンバ情報送信部430、メンバ情報受信部530以外の各構成部の動作は実施例1において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。
 図9に示すように、ステップS135までの動作は実施例1と同じであるため説明を割愛する。本実施例で新たに追加されたメンバ情報記憶部410には、ユーザが自身の属するメンバグループに属することを許可するユーザの情報(メンバ情報、例えば端末識別番号)が記憶されている。ユーザは適宜、自身と同じメンバグループに属することを許可するユーザを変更することが出来る。メンバ情報送信部430は、メンバ情報記憶部410からメンバ情報を取得して(S410)、本人認証テンプレートと共にメンバ情報を前記サーバに送信する(S420、S430)。一方、サーバ500’側では、メンバ情報受信部530は、携帯端末400’が送信したメンバ情報を受信する(S530)。メンバ・テンプレート記憶部540は、受信した本人認証テンプレートと受信したメンバ情報とを対応付けて記憶する(S540)。実施例1との違いは、実施例1ではサーバ500が予めメンバ情報を用意するのに対し、本実施例では携帯端末400’の各ユーザが自身と同じメンバグループに属することを許可するユーザIDを各自設定し、これをメンバ情報としてサーバ500’に送信し、サーバ500’は各ユーザから集められたメンバ情報を全てリストに記録して集中管理する点である。このように、携帯端末400’が、新たにメンバ情報記憶部410、メンバ情報送信部420を備えることにより、携帯端末400’のユーザが自らメンバ情報を生成、編集することが出来るため、ユーザの利便性が向上する。なお、本実施例の把持特徴学習認証システム2000の認証動作については実施例1の把持特徴学習認証システム1000と全く同じ動作をするため、説明を割愛する。
 次に、サーバの機能をさらに拡張した実施例3に係る把持特徴学習認証システム3000について詳細に説明する。本実施例の把持特徴学習認証システム3000の学習動作については実施例2の把持特徴学習認証システム2000と全く同じ動作をするため、説明を割愛する。引き続き図5を、新たに図12を参照して本実施例に係る把持特徴学習認証システム3000の認証動作について説明する。図12は本実施例に係る把持特徴学習認証システム3000の動作を示すシーケンス図である。本実施例の把持特徴学習認証システム3000が備える携帯端末400’は実施例2の把持特徴学習認証システム2000における携帯端末400’と全く同じである。本実施例の把持特徴学習認証システム3000が備えるサーバ500’’はテンプレート受信部520と、メンバ情報受信部530と、メンバ・テンプレート記憶部540と、登録完了通知送信部550と、認証データ受信部560と、メンバ認証部570と、判定結果送信部580’とを備える。
 本実施例と実施例2との相違点は実施例2のサーバ500’が判定結果送信部580を備えるのに対し、本実施例のサーバ500’’は判定結果送信部580の機能をさらに拡張した判定結果送信部580’を備える点である。判定結果送信部580’以外の各構成部の動作は実施例2において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。本実施例の把持特徴学習認証システム3000の認証動作における実施例2との相違点は、メンバ認証部570の判定結果(確からしさ)が予め定めたしきい値以下である場合に、判定結果送信部580’が、ネットワークに通信遮断要求を送信する(S580b)ことである。通信遮断後は、携帯端末400’xに対してもメンバ認証の結果により、強制的に通信遮断を行った旨の通知をしてもよい。
 あるいは、例えば判定結果送信部580’はメンバ認証部570の判定結果が良好でない(認証要求側端末と同一のメンバグループに属する確からしさが一定値以下)場合、この判定回数を他人ポイントとして加算し、この他人ポイントが一定の値を超過した場合にネットワークに通信遮断要求を送信する(S580b)こととしても良い。例えば、サーバ500’’が1回目の判定結果を携帯端末400’xに送信(S580a)し、1回目の判定結果を受信した携帯端末400’xが、図12中に破線で示すようにステップS460aに戻って携帯端末400’yに再度認証要求を送信し、携帯端末400’yがサーバ500’’に対して追加の把持特徴サンプルを送信し(S470b)、これを取得したサーバ500’’がさらにメンバ認証(S570)を行うことで、前述の他人ポイントが加算された結果、予め定めた一定値を超過した場合にネットワークに通信遮断要求を送信する(S580b)ことができる。
 このように、メンバ認証部570の判定結果(確からしさ)が良好でない場合、メンバ認証部570の判定結果が良好でない回数を加算した他人ポイントが一定値を超える場合などには判定結果送信部580’が、ネットワークに通信遮断を要求することにより、なりすまし行為に対するセキュリティをさらに高めることができる。
 次に、サーバの機能をさらに拡張した実施例4に係る把持特徴学習認証システム4000について詳細に説明する。本実施例の把持特徴学習認証システム4000の学習動作については実施例2の把持特徴学習認証システム2000と全く同じ動作をするため、説明を割愛する。図6、図13を参照して本実施例に係る把持特徴学習認証システム4000の認証動作について説明する。図6は本実施例に係る把持特徴学習認証システム4000の構成を示すブロック図である。図13は本実施例に係る把持特徴学習認証システム4000の動作を示すシーケンス図である。本実施例の把持特徴学習認証システム4000が備える携帯端末400’は実施例2の把持特徴学習認証システム2000における携帯端末400’と全く同じである。本実施例の把持特徴学習認証システム4000が備えるサーバ500’’’は図5における第2実施例としてのサーバ500'に位置情報取得部590を追加したものである。位置情報取得部590以外の各構成部の動作は実施例2において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。メンバ認証部570の判定結果(確からしさ)が良好でない場合、あるいは良好でない判定結果の回数を加算した他人ポイントが一定値を超える場合など一定の条件を満たす場合に、サーバ500’’’の位置情報取得部590は図示しないGPS衛星から、携帯端末400’yのGPS情報を位置情報として取得する(S590)。ここで、サーバ500’’’の位置情報取得部590は図示しない基地局から、携帯端末400’yの基地局情報を位置情報として取得することとしても良い。次に、サーバ500’’’の判定結果送信部580は、取得された位置情報を判定結果に包含させ、この位置情報付き判定結果を携帯端末400’xに送信する(S580a)。携帯端末400’xの判定結果受信部480は、サーバ500’’’から位置情報付き判定結果を受信する(S480)。
 このように、サーバが認証要求を受信した側の携帯端末の現在の位置情報を併せて通知することにより、正当性の判断材料の一つとして位置情報を利用者に提供することが可能である。また、通話相手がなりすまし犯であると断定された場合、位置情報を通報することにより、このなりすまし犯の検挙に役立てることが可能である。
 次に、学習動作をサーバ側が行うこととした実施例5に係る把持特徴学習認証システム5000について詳細に説明する。本実施例の把持特徴学習認証システム5000の認証動作については実施例2の把持特徴学習認証システム2000と全く同じ動作をするため、説明を割愛する。図7、図10を参照して本実施例に係る把持特徴学習認証システム5000の学習動作について説明する。図7は本実施例に係る把持特徴学習認証システム5000の構成を示すブロック図である。図10は本実施例に係る把持特徴学習認証システム5000の動作を示すフローチャートであり、携帯端末400’’による本人認証テンプレートの生成処理TGPをステップS115,S120,S130,S410,S420’,S430で示し、サーバ500’’’’によるテンプレート登録処理TRPをステップS520’,S530,S135,S540,S550で示している。図7に示すように、本実施例の把持特徴学習認証システム5000が備える携帯端末400’’は図5における携帯端末400’からテンプレート学習部135を除去し、テンプレート送信部420を把持特徴サンプル送信部420’に置き換えた構成とされている。本実施例の把持特徴学習認証システム5000が備えるサーバ500’’’’は図5のサーバ500’のテンプレート受信部520を把持特徴サンプル受信部520’に置き換え、テンプレート学習部135を追加した構成とされている。上述した相違点以外の各構成部の動作は実施例2において同一の番号を付した各構成部と全く同じ動作をするため説明を割愛する。本実施例の携帯端末400’’は、サンプル一時記憶部130に記憶された把持特徴サンプルの個数Smが、学習開始サンプル数SFmに達した場合(S130Y)、メンバ情報送信部430は、メンバ情報記憶部410からメンバ情報を取得して(S410)、上述の把持特徴サンプル全てと共にメンバ情報を前記サーバに送信する(S420’、S430)。
 サーバ500’’’’の把持特徴サンプル受信部520’は、携帯端末400’’が送信した把持特徴サンプルを受信する(S520’)。サーバ500’’’’のメンバ情報受信部530は、携帯端末400’’が送信したメンバ情報を受信する(S530)。サーバ500’’’’のテンプレート学習部135は、受信した把持特徴サンプルを用いて本人認証テンプレートを学習する(S135)。メンバ・テンプレート記憶部540は、学習した本人認証テンプレートと受信したメンバ情報とを対応付けて記憶する(S540)。
 このように、本実施例のサーバ500’’’’がテンプレート学習機能を備えることにより、携帯端末側でテンプレート学習を行う必要が無くなり、メモリ領域の削減が可能となる。
 なお、実施例における説明では実施例1を基本パターンとして、これにメンバ情報記憶部410、メンバ情報送信部430、メンバ情報受信部530を付加した実施例2、実施例2の判定結果送信部580を判定結果送信部580’に機能拡張した実施例3、実施例2に位置情報取得部590を付加した実施例4、実施例2の携帯端末が備えるテンプレート学習部135をサーバ側に移設した実施例5を開示したが、上記の組み合わせに限られない。実施例1の判定結果送信部580を判定結果送信部580’に機能拡張してもよい。実施例1に位置情報取得部590を付加してもよい。実施例1に判定結果送信部580’、位置情報取得部590の双方を付加してもよい。これら実施例1および実施例1の変形例の携帯端末が備えるテンプレート学習部135をサーバ側に移設してもよい。実施例3に位置情報取得部590を付加してもよい。これら実施例3および実施例3の変形例の携帯端末が備えるテンプレート学習部135をサーバ側に移設してもよい。実施例4の携帯端末が備えるテンプレート学習部135をサーバ側に移設してもよい。
<想定事例>
 以下に、本発明の把持特徴学習認証システムを利用した想定事例を説明し、本発明の目的が達せられるパターンを具体的に説明する。この想定事例は全ての実施例の把持特徴学習認証システムで実行することが出来る事例である。想定事例における説明で登場するサーバ500には記号「’」を省略したが、実施例1のサーバ500、実施例2のサーバ500’、実施例3のサーバ500’’、実施例4のサーバ500’’’、実施例5のサーバ500’’’’の何れのサーバをも包含する概念とする。携帯端末についても同様である。まず図14を参照して想定事例の説明に用いる設定について説明する。図14は本発明の把持特徴学習認証システムの想定事例に用いる設定を説明する図である。図14に示すように、三人のユーザ(ユーザA、ユーザB、ユーザC)がいるものとする。ユーザA、B、Cはそれぞれ自身の携帯端末を有しており、ユーザAの携帯端末を携帯端末400a、ユーザBの携帯端末を携帯端末400b、ユーザCの携帯端末を携帯端末400cと呼ぶ。ここで、携帯端末400a、400b、400cは実施例で説明した携帯端末(400、400’、400’’)の何れであっても良い。また、携帯端末400a、400b、400cはネットワーク10を介してサーバ500と通信可能に接続されているものとする。
 図15を参照して想定事例1を説明する。図15は本発明の把持特徴学習認証システムの想定事例1を説明する図である。想定事例1ではユーザAとユーザBは夫婦であるものとし、ユーザAとユーザBは家族割引料金プランに加入しているものとする。ユーザAとユーザBとは何れも本人認証テンプレートを生成し(TGP)、サーバ500のメンバ情報の表54T(図3参照)に登録済みである(TRP)。本想定事例では、少なくともユーザBの本人認証テンプレートはサーバ500にメンバ情報と関連付けて記憶済みでなくてはならない。なお、ユーザCについては、サーバ500のメンバ情報に登録済みであってもよいし未登録でもよい。また、ユーザCはユーザBと同僚であり、ユーザCはユーザAと面識はなく、携帯端末400aの電話帳には携帯端末400cの電話番号は登録されていない。本想定事例では、携帯端末400aと400bは図11における携帯端末400xと400yにそれぞれ対応している。ユーザBは自分の携帯端末400bが充電切れのため通話不能な状態になっているものとし、同僚であるユーザCの携帯端末400cを借用して、妻であるユーザAに電話をかけている(CALL)。
 携帯端末400cからの発信(S001)に対してネットワーク10で発着信処理がなされ、携帯端末400aに着信する(S002)。このとき携帯端末400aの着信画面には携帯端末400cの電話番号が表示されるが、前述したようにユーザAとユーザCは面識がなく電話帳への登録もないため、この着信はユーザAからみて見知らぬ電話番号からの着信に該当する。ユーザAは、この見知らぬ番号からの着信に応答し、呼成立したものとする(S003)。ユーザAとユーザBによる通話が開始し、ユーザBはユーザAに対して自分がユーザBであることを伝えた。
 ここで、ユーザAは前述の着信が見知らぬ番号からの着信であったため、ユーザBの話を半ば疑っており、自身の現在の通話相手がユーザBを騙る者であるかもしれず、認証要求をして通話相手が誰であるかをはっきりさせたいと考えたものとする。ユーザAは自身の携帯端末400aに予め設定されている特定のキーを押下する等して、携帯端末400cに認証要求REQを送信する(S460a)。携帯端末400cは、携帯端末400aから認証要求REQを受信する(S460b)。携帯端末400aは、自身の端末識別番号IDをサーバ500に送信する(S470a)。一方、携帯端末400cは、直近に取得された把持特徴サンプルXをサーバ500に送信する(S470b)。前述のサンプリングトリガは例えば1分に1回など比較的高頻度で発生するように設定されているものとし、ここでは直近の把持特徴サンプルとしてユーザBの把持特徴サンプルXが取得されたものとする。サーバ500は、携帯端末400aから端末識別番号IDを、携帯端末400cから把持特徴サンプルXを受信する(S560)。
 サーバ500は、受信した端末識別番号IDのユーザが属するメンバグループG内の全てのユーザに対応付けられた本人認証テンプレートをそれぞれ受信した把持特徴サンプルXと比較して、ユーザAと、受信した把持特徴サンプルXと対応するユーザとが同一のメンバグループGに属する確からしさPを判定する(S570)。本想定事例においては、ユーザAとユーザBは家族割引料金プランに加入しているため、同一のメンバグループに属する。サーバ500は、ユーザAと同一のメンバグループに属するユーザBを含む全てのユーザの本人認証テンプレートを、携帯端末400cによりユーザBから取得した把持特徴サンプルXと照合することになる。従ってこの照合による判定結果(確からしさP)は、ユーザAの現在の通話相手が同一のメンバに属するユーザBである可能性が非常に高い旨を示すものとなる。サーバ500は、判定結果Pを携帯端末400aに送信する(S580a)。携帯端末400aは、サーバ500から判定結果を受信する(S480)。このようにして、ユーザAは見知らぬ番号からの着信があったとしても通話相手が自分の夫のユーザBであると確信することが出来る。本発明の把持特徴学習認証システムによれば、携帯端末間の認証でもなくユーザ―携帯端末間の認証でもなく、携帯端末を操作する人間同士の認証を達成したため、上述のような効果を奏するものである。
 次に、図16を参照して想定事例2を説明する。図16は把持特徴学習認証システムの想定事例2を説明する図である。想定事例2においても引き続きユーザAとユーザBは夫婦であるものとし、ユーザAとユーザBは家族割引料金プランに加入しているものとする。ユーザAとユーザBとは何れも本人認証テンプレートを生成し(TGP)、サーバ500のメンバ情報の表54(図3)に登録済みである(TRP)。本想定事例では、少なくともユーザBの本人認証テンプレートはサーバ500にメンバ情報と関連付けて記憶済みでなくてはならない。なお、ユーザCについては、サーバ500のメンバ情報に登録済みであってもよいし未登録でもよい。また、本想定事例のユーザCはユーザBになりすましてユーザAを騙そうとする者であるものとし、ユーザCはユーザA、ユーザBと面識はなく、携帯端末400aの電話帳には携帯端末400cの電話番号は登録されていない。本想定事例では、携帯端末400aと400bは図12における携帯端末400’xと400’yに対応する。ユーザCはユーザBになりすましてユーザAを騙し、金銭を振り込ませようとする目的で、自身の携帯端末400cを用いてユーザAに電話をかけている(CALL)。
 携帯端末400cからの発信(S001)に対してネットワーク10で発着信処理がなされ、携帯端末400aに着信する(S002)。このとき携帯端末400aの着信画面には携帯端末400cの電話番号が表示されるが、前述したようにユーザAとユーザCは面識がなく電話帳への登録もないため、この着信はユーザAからみて見知らぬ電話番号からの着信に該当する。ユーザAは、この見知らぬ番号からの着信に応答し、呼成立したものとする(S003)。ユーザAとユーザCによる通話が開始し、ユーザCはユーザAに対して自分がユーザBであることを装った。
 ここで、ユーザAは前述の着信が見知らぬ番号からの着信であったため、ユーザCの話を半ば疑っており、自身の現在の通話相手がユーザBを騙る者であるかもしれず、認証要求をして通話相手が誰であるかをはっきりさせたいと考えたものとする。ユーザAは自身の携帯端末400aに予め設定されている特定のキーを押下する等して、携帯端末400cに認証要求REQを送信する(S460a)。携帯端末400cは、携帯端末400aから認証要求REQを受信する(S460b)。携帯端末400aは、自身の端末識別番号IDをサーバ500に送信する(S470a)。一方、携帯端末400cは、直近に取得された把持特徴サンプルXをサーバ500に送信する(S470b)。前述のサンプリングトリガは比較的高頻度で発生するように設定されているものとし、ここでは直近の把持特徴サンプルとしてユーザCの把持特徴サンプルXが取得されたものとする。
 サーバ500は、携帯端末400aから端末識別番号IDを、携帯端末400cから把持特徴サンプルXを受信する(S560)。サーバ500は、携帯端末400aから受信した端末識別番号に対応するメンバグループG内の全てのユーザの本人認証テンプレートと携帯端末400cから受信した把持特徴サンプルXを比較して、ユーザAと、受信した把持特徴サンプルXと対応するユーザとが同一のメンバグループに属する確からしさPを判定する(S570)。本想定事例においては、ユーザAとユーザBは家族割引料金プランに加入しているため、同一のメンバグループに属する。サーバ500は、ユーザAと同一のメンバグループに属する全てのユーザの本人認証テンプレートを、ユーザCから取得した把持特徴サンプルと照合する。従ってこの照合による判定結果は、ユーザAの現在の通話相手が同一のメンバグループに属するユーザBである可能性が非常に低い旨を示すものとなる。サーバ500は、判定結果を携帯端末400aに送信する(S580a)。携帯端末400aは、サーバ500から判定結果を受信する(S480)。実施例3の把持特徴学習認証システム3000で本想定事例を考える場合には、これに加え、サーバ500が、ネットワーク10に通信遮断要求を送信する(S580b)動作が追加される(図12)。このようにして、ユーザAは見知らぬ番号からの着信があり、通話相手が自分の夫のユーザBを装ったとしても、この通話相手がユーザBではないことを確信することが出来る。本発明の把持特徴学習認証システムは、携帯端末を操作する人間同士の認証を達成したため、上述のような効果を奏するものである。
 次に、図17を参照して想定事例3を説明する。図17は把持特徴学習認証システムの想定事例3を説明する図である。想定事例3においても引き続きユーザAとユーザBは夫婦であるものとし、ユーザAとユーザBは家族割引料金プランに加入しているものとする。ユーザAとユーザBとは何れも本人認証テンプレートを生成し(TGR)、サーバ500のメンバ情報に登録済みである(TRP)。本想定事例では、少なくともユーザBの本人認証テンプレートはサーバ500にメンバ情報と関連付けて記憶済みでなくてはならない。なお、ユーザCについては、サーバ500のメンバ情報に登録済みであってもよいし未登録でもよい。また、本想定事例のユーザCはユーザBになりすましてユーザAを騙そうとする者であるものとする。本想定事例では、携帯端末400aと400bは図12における携帯端末400’xと400’yにそれぞれ対応する。ユーザBは自分の携帯端末400bを紛失してしまい、ユーザCはユーザBが紛失した携帯端末400bを偶然拾得したものとする。ユーザCはユーザBになりすましてユーザAを騙し、金銭を振り込ませようとする目的で、ユーザBの携帯端末400bを用いてユーザAに電話をかけている(CALL)。
 携帯端末400bからの発信(S001)に対してネットワーク10で発着信処理がなされ、携帯端末400aに着信する(S002)。このとき携帯端末400aの着信画面には携帯端末400bの電話番号が表示されるが、前述したようにユーザAとユーザBは夫婦であるため、当然ながらユーザAは自分の夫であるユーザBから着信があったものと考える。ユーザAは、この着信に応答し、呼成立したものとする(S003)。ユーザAとユーザCによる通話が開始したが、ユーザAは通話者の様子がいつものユーザBと少し異なることにより、自身の現在の通話相手がユーザBを騙る者であるかもしれず、認証要求をして通話相手が誰であるかをはっきりさせたいと考えたものとする。ユーザAは自身の携帯端末400aに予め設定されている特定のキーを押下する等して、携帯端末400bに認証要求REQを送信する(S460a)。携帯端末400bは、携帯端末400aから認証要求REQを受信する(S460b)。携帯端末400aは、自身の端末識別番号IDをサーバ500に送信する(S470a)。一方、携帯端末400bは、直近に取得された把持特徴サンプルXをサーバ500に送信する(S470b)。前述のサンプリングトリガは比較的高頻度で発生するように設定されているものとし、ここでは直近の把持特徴サンプルとしてユーザCの把持特徴サンプルXが取得されたものとする。
 サーバ500は、携帯端末400aから端末識別番号IDを、携帯端末400bから把持特徴サンプルXを受信する(S560)。サーバ500は、携帯端末400aから受信した端末識別番号IDに対応するメンバグループP内の全てのユーザの本人認証テンプレートと携帯端末400bから受信した把持特徴サンプルXを比較して、ユーザAと、受信した把持特徴サンプルXと対応するユーザとが同一のメンバグループGに属する確からしさPを判定する(S570)。本想定事例においては、ユーザAとユーザBは家族割引料金プランに加入しているため、同一のメンバグループGに属する。ユーザCがユーザAと同一のメンバグループGに属していなければ、ユーザCから取得した把持特徴サンプルXとの照合による判定結果(確からしさP)は、ユーザAの現在の通話相手が同一のメンバグループGに属する可能性が非常に低いものとなり、ユーザBでない可能性が高い。サーバ500は、判定結果Pを携帯端末400aに送信する(S580a)。携帯端末400aは、サーバ500から判定結果を受信する(S480)。実施例3の把持特徴学習認証システム3000で本想定事例を考える場合には、これに加え、サーバ500が、ネットワーク10に通信遮断要求を送信する(S580b)動作が追加される。このようにして、ユーザAはユーザBが所持する携帯端末400bから着信があり、通話相手が自分の夫のユーザBを装ったとしても、この通話相手がユーザBではないことを確信することが出来る。本発明の把持特徴学習認証システムは、携帯端末を操作する人間同士の認証を達成したため、上述のような効果を奏するものである。
<想定事例終わり>
 また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
 また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
 この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
 また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
 このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
 また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (13)

  1.  自身が把持されたときの把持特徴サンプルを取得して本人認証テンプレートの学習を行う移動情報端末と、
     前記本人認証テンプレートを用いてメンバ認証を行うサーバと、
    を含む把持特徴学習認証システムであって、
     前記移動情報端末は、
     サンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視部と、
     前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得部と、
     前記把持特徴サンプルを用いて前記本人認証テンプレートを学習するテンプレート学習部と、
     前記学習された本人認証テンプレートと自身の端末識別番号とを対にして前記サーバに送信するテンプレート送信部と、
     認証要求の送信および受信を行う認証要求送受信部と、
     前記認証要求送受信部が認証要求を送信した場合に自身の端末識別番号を前記サーバに送信し、前記認証要求送受信部が認証要求を受信した場合に取得された把持特徴サンプルを前記サーバに送信する認証データ送信部と、
     前記サーバからメンバ認証部の判定結果を受信する判定結果受信部と、
    を含み、
     前記サーバは、
     前記移動情報端末が送信した本人認証テンプレートと端末識別番号との対を受信するテンプレート受信部と、
     前記受信した本人認証テンプレートと前記移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶するメンバ・テンプレート記憶部と、
     前記認証要求を送信した移動情報端末が送信した端末識別番号と、前記認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する認証データ受信部と、
     前記認証データ受信部が受信した端末識別番号に対応する前記メンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した前記把持特徴サンプルをそれぞれ比較して、前記認証データ受信部が受信した端末識別番号と対応するユーザと、前記受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定するメンバ認証部と、
     前記メンバ認証部の判定結果を、前記認証要求を送信した移動情報端末に送信する判定結果送信部と、
    を含む把持特徴学習認証システム。
  2.  自身が把持されたときの把持特徴サンプルを取得する移動情報端末と、
     本人認証テンプレートを学習し、学習した本人認証テンプレートを用いてメンバ認証を行うサーバと、
    を含む把持特徴学習認証システムであって、
     前記移動情報端末は、
     サンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視部と、
     前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得部と、
     前記取得された把持特徴サンプルと自身の端末識別番号とを対にして前記サーバに送信する把持特徴サンプル送信部と、
     認証要求の送信および受信を行う認証要求送受信部と、
     前記認証要求送受信部が認証要求を送信した場合に自身の端末識別番号を前記サーバに送信し、前記認証要求送受信部が認証要求を受信した場合に取得された把持特徴サンプルを前記サーバに送信する認証データ送信部と、
     前記サーバからメンバ認証部の判定結果を受信する判定結果受信部と、
    を含み、
     前記サーバは、
     前記移動情報端末が送信した把持特徴サンプルと端末識別番号との対を受信する把持特徴サンプル受信部と、
     前記把持特徴サンプルを用いて前記本人認証テンプレートを学習するテンプレート学習部と、
     前記学習した本人認証テンプレートと前記移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶するメンバ・テンプレート記憶部と、
     前記認証要求を送信した移動情報端末が送信した端末識別番号と、前記認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する認証データ受信部と、
     前記認証データ受信部が受信した端末識別番号に対応する前記メンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した前記把持特徴サンプルをそれぞれ比較して、前記認証データ受信部が受信した端末識別番号と対応するユーザと、前記受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定するメンバ認証部と、
     前記メンバ認証部の判定結果を、前記認証要求を送信した移動情報端末に送信する判定結果送信部と、
    を含む把持特徴学習認証システム。
  3.  請求項1または2に記載の把持特徴学習認証システムであって、
     前記移動情報端末は、
     前記メンバ情報を前記サーバに送信するメンバ情報送信部
    をさらに含み、
    前記サーバは、
     前記移動情報端末が送信したメンバ情報を受信するメンバ情報受信部
    をさらに含み、
     前記メンバ・テンプレート記憶部が、
     前記本人認証テンプレートと前記受信したメンバ情報とを対応付けて記憶する把持特徴学習認証システム。
  4.  請求項1から3のいずれかに記載の把持特徴学習認証システムであって、
     前記判定結果送信部は、前記メンバ認証部の判定結果が予め定めたしきい値以下である場合にネットワークに通信遮断要求を送信する把持特徴学習認証システム。
  5.  請求項1から3のいずれかに記載の把持特徴学習認証システムであって、
     前記判定結果送信部は、前記メンバ認証部の判定結果が予め定めた条件となる回数を加算して他人ポイントを計算し、前記他人ポイントが一定値を超過した場合に、ネットワークに通信遮断要求を送信する把持特徴学習認証システム。
  6.  請求項1から5のいずれかに記載の把持特徴学習認証システムであって、
     前記認証要求を受信した移動情報端末の位置情報を取得する位置情報取得部をさらに含み、
     前記判定結果送信部は、前記メンバ認証部の判定結果と共に前記位置情報を、前記認証要求を送信した移動情報端末に送信する把持特徴学習認証システム。
  7.  自身が把持されたときの把持特徴サンプルを取得して本人認証テンプレートの学習を行う移動情報端末と、前記本人認証テンプレートを用いてメンバ認証を行うサーバとを用いる把持特徴学習認証方法であって、
     前記移動情報端末が、サンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視ステップと、
     前記移動情報端末が、前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得ステップと、
     前記移動情報端末が、前記把持特徴サンプルを用いて前記本人認証テンプレートを学習するテンプレート学習ステップと、
     前記移動情報端末が、前記学習された本人認証テンプレートと自身の端末識別番号とを対にして前記サーバに送信するテンプレート送信ステップと、
     前記サーバが、前記テンプレート送信ステップにおいて送信された本人認証テンプレートと端末識別番号との対を受信するテンプレート受信ステップと、
     前記サーバが、前記受信した本人認証テンプレートと前記移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶するメンバ・テンプレート記憶ステップと、
     前記移動情報端末が、認証要求の送信および受信を行う認証要求送受信ステップと、
     前記移動情報端末が、認証要求を送信した場合に自身の端末識別番号を前記サーバに送信し、認証要求を受信した場合に取得された把持特徴サンプルを前記サーバに送信する認証データ送信ステップと、
     前記サーバが、前記認証要求を送信した移動情報端末が送信した端末識別番号と、前記認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する認証データ受信ステップと
     前記サーバが、前記認証データ受信ステップにおいて受信された端末識別番号に対応する前記メンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した前記把持特徴サンプルをそれぞれ比較して、前記認証データ受信ステップにおいて受信された端末識別番号と対応するユーザと、前記受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定するメンバ認証ステップと、
     前記サーバが、前記メンバ認証ステップにおける判定結果を、前記認証要求を送信した移動情報端末に送信する判定結果送信ステップと、
     前記移動情報端末が、前記サーバからメンバ認証ステップにおける判定結果を受信する判定結果受信ステップと、
    を有することを特徴とする把持特徴学習認証方法。
  8.  自身が把持されたときの把持特徴サンプルを取得する移動情報端末と、本人認証テンプレートを学習し、学習した本人認証テンプレートを用いてメンバ認証を行うサーバとを用いる把持特徴学習認証方法であって、
     前記移動情報端末が、サンプリングトリガが発生した場合に、把持特徴取得信号を出力するトリガ監視ステップと、
     前記移動情報端末が、前記把持特徴取得信号を取得して、前記把持特徴サンプルを取得する把持特徴サンプル取得ステップと、
     前記移動情報端末が、前記取得された把持特徴サンプルと自身の端末識別番号とを対にして前記サーバに送信する把持特徴サンプル送信ステップと、
     前記サーバが、前記把持特徴サンプル送信ステップにおいて送信された前記把持特徴サンプルと端末識別番号との対を受信する把持特徴サンプル受信ステップと、
     前記サーバが、前記受信した把持特徴サンプルを用いて前記本人認証テンプレートを学習するテンプレート学習ステップと、
     前記サーバが、前記学習した本人認証テンプレートと前記移動情報端末のユーザが属するメンバグループを表すメンバ情報とを対応付けて記憶するメンバ・テンプレート記憶ステップと、
     前記移動情報端末が、認証要求の送信および受信を行う認証要求送受信ステップと、
     前記移動情報端末が、認証要求を送信した場合に自身の端末識別番号を前記サーバに送信し、認証要求を受信した場合に取得された把持特徴サンプルを前記サーバに送信する認証データ送信ステップと、
     前記サーバが、前記認証要求を送信した移動情報端末が送信した端末識別番号と、前記認証要求を受信した移動情報端末が送信した把持特徴サンプルとを受信する認証データ受信ステップと
     前記サーバが、前記認証データ受信ステップにおいて受信された端末識別番号に対応する前記メンバ情報に示されたメンバグループに属するユーザの本人認証テンプレートと受信した前記把持特徴サンプルをそれぞれ比較して、前記認証データ受信ステップにおいて受信された端末識別番号と対応するユーザと、前記受信した把持特徴サンプルと対応するユーザとが同一のメンバグループに属する確からしさを判定するメンバ認証ステップと、
     前記サーバが、前記メンバ認証ステップにおける判定結果を、前記認証要求を送信した移動情報端末に送信する判定結果送信ステップと、
     前記移動情報端末が、前記サーバからメンバ認証ステップにおける判定結果を受信する判定結果受信ステップと、
    を有することを特徴とする把持特徴学習認証方法。
  9.  請求項7または8に記載の把持特徴学習認証方法であって、
     前記移動情報端末が、メンバ情報を前記サーバに送信するメンバ情報送信ステップをさらに含み、
     前記サーバが、前記移動情報端末が送信したメンバ情報を受信するメンバ情報受信ステップをさらに含み、
     前記メンバ・テンプレート記憶ステップが、前記本人認証テンプレートと前記受信したメンバ情報とを対応付けて記憶する把持特徴学習認証方法。
  10.  請求項7から9のいずれかに記載の把持特徴学習認証方法であって、
     前記メンバ認証ステップにおける判定結果が予め定めたしきい値以下である場合に、前記判定結果送信ステップが、ネットワークに通信遮断要求を送信する把持特徴学習認証方法。
  11.  請求項7から9のいずれかに記載の把持特徴学習認証方法であって、
     前記判定結果送信ステップが、前記メンバ認証ステップの判定結果が予め定めた条件となる回数を加算して他人ポイントを計算し、前記他人ポイントが一定値を超過した場合に、ネットワークに通信遮断要求を送信する把持特徴学習認証方法。
  12.  請求項7から11のいずれかに記載の把持特徴学習認証方法であって、
     前記認証要求を受信した移動情報端末の位置情報を取得する位置情報取得ステップをさらに含み、
     前記判定結果送信ステップが、前記メンバ認証ステップの判定結果と共に前記位置情報を、前記認証要求を送信した移動情報端末に送信する把持特徴学習認証方法。
  13.  請求項7から12の何れかに記載の把持特徴学習認証方法を実行すべき指令をコンピュータに対してするプログラムが記録されたコンピュータで読み取り可能な記録媒体。
PCT/JP2012/052893 2011-02-21 2012-02-08 把持特徴学習認証システム及び把持特徴学習認証方法 WO2012114881A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2012800097538A CN103380431A (zh) 2011-02-21 2012-02-08 抓握特征学习认证系统以及抓握特征学习认证方法
EP12749301.3A EP2645285A4 (en) 2011-02-21 2012-02-08 SYSTEM FOR STORING AND AUTHENTICATING GRAPHIC PROPERTIES AND METHOD FOR STORING AND AUTHENTICATING GRAPHIC PROPERTIES
US13/979,263 US20130290229A1 (en) 2011-02-21 2012-02-08 Gripping-feature learning authentication system and gripping-feature learning authentication method
JP2013500947A JP5579915B2 (ja) 2011-02-21 2012-02-08 把持特徴学習認証システム及び把持特徴学習認証方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011034393 2011-02-21
JP2011-034393 2011-02-21

Publications (1)

Publication Number Publication Date
WO2012114881A1 true WO2012114881A1 (ja) 2012-08-30

Family

ID=46720666

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/052893 WO2012114881A1 (ja) 2011-02-21 2012-02-08 把持特徴学習認証システム及び把持特徴学習認証方法

Country Status (5)

Country Link
US (1) US20130290229A1 (ja)
EP (1) EP2645285A4 (ja)
JP (1) JP5579915B2 (ja)
CN (1) CN103380431A (ja)
WO (1) WO2012114881A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2013271337A1 (en) * 2012-06-04 2014-12-18 Iomniscient Pty Ltd Biometric verification
CN103607498B (zh) * 2013-11-04 2016-11-09 北京奇虎科技有限公司 一种显示陌生来电/去电号码相关信息的方法及装置
WO2015108823A1 (en) * 2014-01-17 2015-07-23 Microsoft Technology Licensing, Llc Identity reputation
US9965606B2 (en) * 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
CN104850773B (zh) * 2015-05-14 2018-08-10 西安交通大学 用于智能移动终端的用户身份认证方法
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
DE102016104589A1 (de) * 2016-03-14 2017-09-14 Bundesdruckerei Gmbh Verfahren zum authentifizieren eines benutzers einer datenverarbeitungsvorrichtung
TWI744680B (zh) * 2019-08-22 2021-11-01 宏達國際電子股份有限公司 使用者驗證方法與行動裝置
CN112446014A (zh) * 2019-08-30 2021-03-05 宏达国际电子股份有限公司 用户验证方法与移动装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110196A (ja) * 2002-09-13 2004-04-08 Fuji Xerox Co Ltd 個人識別装置
JP2006011591A (ja) * 2004-06-23 2006-01-12 Denso Corp 個人認証システム
JP2006079427A (ja) * 2004-09-10 2006-03-23 Toshiba Tec Corp 携帯情報機器
JP2010109619A (ja) * 2008-10-29 2010-05-13 Ntt Communications Kk 認証装置、認証方法、及びプログラム
JP2010128600A (ja) 2008-11-25 2010-06-10 Io Network:Kk 指紋認証機能搭載携帯型装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103486A (en) * 1990-04-19 1992-04-07 Grippi Victor J Fingerprint/signature synthesis
DE4311295A1 (de) * 1993-04-02 1994-10-06 Borus Spezialverfahren Identifikationssystem
JPH09506730A (ja) * 1993-12-17 1997-06-30 クインテット、インコーポレイテッド 自動署名検証の方法
GB9415627D0 (en) * 1994-08-01 1994-09-21 Marshall James Verification apparatus
US5793881A (en) * 1995-08-31 1998-08-11 Stiver; John A. Identification system
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
US7961917B2 (en) * 1999-02-10 2011-06-14 Pen-One, Inc. Method for identity verification
US6275151B1 (en) * 2000-01-11 2001-08-14 Lucent Technologies Inc. Cognitive intelligence carrying case
JP3412592B2 (ja) * 2000-02-08 2003-06-03 松下電器産業株式会社 個人情報認証方法
US20060093192A1 (en) * 2004-11-03 2006-05-04 Bechtel J S Finger guide device
SE530279C8 (sv) * 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
CN101246543B (zh) * 2008-03-18 2010-06-02 苏州纳米技术与纳米仿生研究所 基于仿生与生物特征识别的考试者身份鉴定方法
US8242905B2 (en) * 2009-03-25 2012-08-14 Honeywell International Inc. System and method for adjusting a security level and signaling alarms in controlled areas
US8172675B2 (en) * 2009-03-27 2012-05-08 Microsoft Corporation Personalization using a hand-pressure signature
JP5567151B2 (ja) * 2011-01-27 2014-08-06 株式会社Nttドコモ 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体
CN103238156A (zh) * 2011-04-15 2013-08-07 株式会社Ntt都科摩 便携终端以及持握特征学习方法
US20150205400A1 (en) * 2014-01-21 2015-07-23 Microsoft Corporation Grip Detection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110196A (ja) * 2002-09-13 2004-04-08 Fuji Xerox Co Ltd 個人識別装置
JP2006011591A (ja) * 2004-06-23 2006-01-12 Denso Corp 個人認証システム
JP2006079427A (ja) * 2004-09-10 2006-03-23 Toshiba Tec Corp 携帯情報機器
JP2010109619A (ja) * 2008-10-29 2010-05-13 Ntt Communications Kk 認証装置、認証方法、及びプログラム
JP2010128600A (ja) 2008-11-25 2010-06-10 Io Network:Kk 指紋認証機能搭載携帯型装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2645285A4

Also Published As

Publication number Publication date
CN103380431A (zh) 2013-10-30
US20130290229A1 (en) 2013-10-31
JP5579915B2 (ja) 2014-08-27
JPWO2012114881A1 (ja) 2014-07-07
EP2645285A1 (en) 2013-10-02
EP2645285A4 (en) 2014-11-05

Similar Documents

Publication Publication Date Title
JP5579915B2 (ja) 把持特徴学習認証システム及び把持特徴学習認証方法
Clarke et al. Advanced user authentication for mobile devices
US8364131B2 (en) Method and apparatus for providing caller recognition based on biometric data and biometric mobile device address book
US9083687B2 (en) Multi-device behavioral fingerprinting
US11176231B2 (en) Identifying and authenticating users based on passive factors determined from sensor data
CN103907328B (zh) 一种站点资源的用户认证方法
WO2003088016A1 (fr) Dispositif informatique
WO2012102110A1 (ja) 移動情報端末、把持特徴学習方法、及び把持特徴認証方法
KR20130048695A (ko) 인증시스템, 인증방법 및 인증서버
KR101762615B1 (ko) 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말
KR101416538B1 (ko) 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
Xiao A biometric authentication approach for high security ad-hoc networks
JP2003284141A (ja) 携帯通信端末用認証装置
WO2017197766A1 (zh) 通话方法和装置
JPWO2017199353A1 (ja) 情報機器操作システム、情報機器操作方法及びプログラム
Clarke et al. A composite user authentication architecture for mobile devices
CN105917631A (zh) 身份声誉
CN107330315B (zh) 个人数据安全终端及其共享方法
US20160028724A1 (en) Identity Reputation
JP2001290778A (ja) 指紋認証システム及び指紋認証プログラムを記録した記録媒体
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
US20240054193A1 (en) Authenticating a user based on expected behaviour
JP2005148819A (ja) ログイン認証方法とプログラム
Li Identity Authentication and Near Field Device Authentication for Smart Devices
Muzammal et al. Conceivable security risks and authentication techniques for smart devices

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12749301

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013500947

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2012749301

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13979263

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE