WO2014033919A1 - アクセス許可システム及びアクセス許可判定方法 - Google Patents

アクセス許可システム及びアクセス許可判定方法 Download PDF

Info

Publication number
WO2014033919A1
WO2014033919A1 PCT/JP2012/072190 JP2012072190W WO2014033919A1 WO 2014033919 A1 WO2014033919 A1 WO 2014033919A1 JP 2012072190 W JP2012072190 W JP 2012072190W WO 2014033919 A1 WO2014033919 A1 WO 2014033919A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
communication terminal
user
information communication
access
Prior art date
Application number
PCT/JP2012/072190
Other languages
English (en)
French (fr)
Inventor
雅一 井上
Original Assignee
Necカシオモバイルコミュニケーションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Necカシオモバイルコミュニケーションズ株式会社 filed Critical Necカシオモバイルコミュニケーションズ株式会社
Priority to CN201280075427.7A priority Critical patent/CN104584027A/zh
Priority to PCT/JP2012/072190 priority patent/WO2014033919A1/ja
Priority to US14/423,790 priority patent/US20160012248A1/en
Priority to EP12883852.1A priority patent/EP2892001A4/en
Publication of WO2014033919A1 publication Critical patent/WO2014033919A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Definitions

  • the present invention relates to an access permission system and an access permission determination method for determining whether or not to permit access when an information communication terminal requests access to information related to a user of another information communication terminal.
  • Patent Document 1 discloses a technique for quickly finding an opponent in an online game system by making it possible to know the personal information and usage status of other users registered in advance.
  • Patent Document 2 discloses a system for exchanging profile information between users at a community site, and discloses a technique for determining whether or not a profile can be disclosed on the condition of a history of emails exchanged with each other.
  • Patent Document 3 discloses a technique for acquiring a user's activity status using a terminal sensor and displaying the activity status on another user's terminal.
  • JP 2002-157204 A Japanese Patent Laid-Open No. 2005-004342 JP 2005-217508 A
  • the access permission system has been made to solve the above-described problems, and the first information communication terminal has information about the user of the second information communication terminal with respect to the second information communication terminal.
  • An access permission system for determining whether or not to permit access from a first information communication terminal when applying for access to the first information communication terminal, the user of the first information communication terminal and the second information communication A joint action information generating unit that generates joint action information that is information indicating that a user of the terminal has jointly performed a predetermined action; and when the joint action information is confirmed, the second information communication terminal And a permission unit that permits the first information communication terminal to access information related to the user.
  • the access permission determination method is such that when the first information communication terminal applies to the second information communication terminal for access to information related to the user of the second information communication terminal,
  • the second information communication terminal is configured so that the user of the first information communication terminal and the user of the second information communication terminal collaborate with each other.
  • the first step of generating joint action information which is information indicating that a predetermined action has been performed
  • the apparatus for storing information about the user of the second information communication terminal confirm the joint action information
  • the access permission system confirms joint action information, which is information indicating that a user of the first information communication terminal and a user of the second information communication terminal have jointly performed a predetermined action.
  • joint action information is information indicating that a user of the first information communication terminal and a user of the second information communication terminal have jointly performed a predetermined action.
  • Jointly performing a predetermined action means that the user of the first information communication terminal and the user of the second information communication terminal Will be understood to some extent. Therefore, by permitting access to information depending on the presence / absence of joint action information, access can be permitted only to a specific person without using a password.
  • FIG. 1 is a block diagram showing the configuration of an access permission system according to the first embodiment of the present invention.
  • the access permission system includes a plurality of information communication terminals 100-1 and 100-2 (hereinafter, the information communication terminals 100-1 and 100-2 are collectively referred to as information communication terminals 100) and the server device 200. Is done.
  • the server device 200 stores the personal information of the user in the information communication terminal 100 and controls access to the personal information by the information communication terminal 100.
  • the information communication terminal 100-1 applies for access to personal information held by the user of the information communication terminal 100-2.
  • the information communication terminal 100 includes an imaging unit 101, a storage unit 102, and a communication unit 103.
  • the imaging unit 101 captures an image via an optical system and generates image data.
  • the image data generated by the imaging unit 101 may be still image data or moving image data.
  • the storage unit 102 stores image data captured by the imaging unit 101 and data received by the communication unit 103.
  • the communication unit 103 communicates with other information communication terminals 100 and the server device 200.
  • the communication unit 103 may request that the user of the other terminal request permission to access personal information regarding the user of the own terminal, or the user of the own terminal may request the other terminal to the user of the other terminal.
  • An access request for requesting access to personal information is transmitted to the server device 200.
  • the permission request is attached with image data showing the user of the own terminal and the user of the other terminal requested to access. Further, image data showing the user of the terminal is attached to the access request.
  • the server device 200 includes a communication unit 201, a feature amount extraction unit 202, an authentication information storage unit 203, a comparison unit 204, a permitted user information recording unit 205, a permission unit 206, a personal information storage unit 207, and a personal information reading unit 208.
  • the communication unit 201 communicates with the information communication terminal 100. Specifically, the communication unit 201 receives a permission request or an access request from the information communication terminal 100 and transmits the personal information read based on the access request to the information communication terminal 100.
  • the feature amount extraction unit 202 extracts a face region from the image data received from the information communication terminal 100, and extracts a feature amount of face information (hereinafter referred to as a face feature amount) from the extracted face region.
  • the image data received from the information communication terminal 100 is image data attached to the permission request or image data attached to the access request.
  • FIG. 2 is a diagram illustrating an example of information stored in the authentication information storage unit 203.
  • the authentication information storage unit 203 is associated with the identification information of the information communication terminal 100, a holder identification table ((A) in FIG. 2) that stores a facial feature amount used for authentication of the user of the information communication terminal 100, information communication An authorized user identification table ((B) in FIG. 2) that stores facial feature amounts used for authentication for another information communication terminal user to access the personal information of the information communication terminal 100 in association with the identification information of the terminal 100;
  • A holder identification table
  • An authorized user identification table ((B) in FIG. 2) that stores facial feature amounts used for authentication for another information communication terminal user to access the personal information of the information communication terminal 100 in association with the identification information of the terminal 100;
  • the comparison unit 204 determines whether to approve the permission request or the access request by comparing the face feature amount extracted by the feature amount extraction unit 202 with the face feature amount stored in the authentication information storage unit 203. . Specifically, the comparison unit 204 determines whether or not the face feature value extracted from the image data included in the permission request is similar to the face feature value stored in the owner identification table of the authentication information storage unit 203. By determining, it is determined whether or not to approve the permission request. Further, the comparison unit 204 determines whether or not the facial feature amount extracted from the image data included in the access request is similar to the facial feature amount stored in the applicant identification table of the authentication information storage unit 203. To decide whether to approve the access request.
  • the permitted user information recording unit 205 associates the facial feature amount extracted from the image data attached to the permission request with the identification information of the information communication terminal 100 that transmitted the permission request. It records in the authentication information storage unit 203.
  • permission section 206 permits personal information reading section 208 to read the personal information of the user of the information communication terminal indicated by the access request.
  • the personal information storage unit 207 stores personal information of the user (owner) of the information communication terminal 100 in association with the identification information of the information communication terminal 100.
  • the personal information reading unit 208 reads the personal information of the user indicated by the access request from the personal information storage unit 207.
  • the user of the information communication terminal 100-2 registers his / her personal information and image data including his / her face in the server device 200 in advance. As a result, personal information is recorded in the personal information storage unit 207 of the server device 200, and face feature amounts are recorded in the authentication information storage unit 203.
  • the information communication terminal 100-2 when the user of the information communication terminal 100-2 has an understanding with the user of the information communication terminal 100-1 and thinks that the personal information may be disclosed to the user of the information communication terminal 100-1, the information communication terminal 100- The second user photographs the image data taken together with the user of the information communication terminal 100-1, and transmits a permission request attached with the image data to the server apparatus 200.
  • the server device 200 records the face feature information extracted from the image data attached to the permission request other than the user of the information communication terminal 100-2 in the authentication information storage unit 203 as a permitted user.
  • image data attached to the permission request is preferably copy-guarded. Thereby, the image data is not transferred to another information communication terminal 100.
  • the image data including his / her face is photographed and an access request attached with the image data is sent to the server.
  • the server device 200 permits the information communication terminal 100-1 to access personal information when the facial feature amount extracted from the image data attached to the access request is similar to the authorized user's facial feature amount.
  • FIG. 3 is a first flowchart showing the operation of the access permission system according to the first embodiment of the present invention.
  • the feature amount extraction unit 202 extracts a face feature amount from the image data attached to the permission request (step S1). .
  • the extraction of the facial feature amount is performed by, for example, principal component analysis on the face area extracted from the image data.
  • the feature amount extraction unit 202 extracts the facial feature amounts of each person.
  • the number of people taken together with the holder is not limited to one, and a plurality of people may be taken together. In this case, access is permitted to a plurality of persons.
  • the comparison unit 204 reads the identification information of the transmission source information communication terminal 100-2 from the permission request, and reads the facial feature amount associated with the identification information from the holder identification table of the authentication information storage unit 203 (Ste S2). Next, the comparison unit 204 selects one face feature value from the face feature values extracted in step S1 (step S3).
  • the comparison unit 204 compares the facial feature amount read in step S2 with the facial feature amount selected in step S3, and calculates the similarity (step S4).
  • the similarity can be calculated using the cosine distance. Note that the similarity indicates that the larger the value is, the more similar each is. The cosine distance indicates that the closer the value is to 0, the more similar each is.
  • the comparison unit 204 determines whether or not the similarity of the facial feature amount is equal to or greater than a predetermined threshold (step S5).
  • the comparison unit 204 determines that the similarity of the facial feature amount is equal to or greater than a predetermined threshold (step S5: YES)
  • the permitted user information recording unit 205 includes the facial feature amount extracted by the feature amount extraction unit 202.
  • step S5 facial feature quantities other than those whose similarity is determined to be greater than or equal to a predetermined threshold are stored in the permitted user identification table of the authentication information storage unit 203 in the information communication terminal 100-2 that is the transmission source of the permission request. Recording is performed in association with the identification information (step S6).
  • FIG. 4 is a schematic diagram of a procedure for determining a face feature amount to be registered in the permitted user identification table by the server apparatus 200 that has received the permission request.
  • the server device 200 extracts the facial feature amount (FIG. 4B) from the image data (FIG. 4A) attached to the permission request in step S1, and holds it for each facial feature amount.
  • the degree of similarity with the facial feature amount ((C) in FIG. 4) stored in the person identification table is calculated.
  • the server apparatus 200 stores a face feature amount other than the face feature with a similarity equal to or greater than the threshold in the permitted user identification table. It is determined as a face feature amount ((D) in FIG. 4).
  • step S7 determines that the similarity of the facial feature amount is less than a predetermined threshold (step S5: NO), whether the similarity determination has been performed for all the facial feature amounts extracted in step S1. Is determined (step S7).
  • step S7: NO determines that there is a face feature amount that has not been subjected to similarity determination
  • step S7: NO the process returns to step S3 to select another face feature amount. If the comparison unit 204 determines that the similarity has been determined for all the facial feature quantities (step S7: YES), the owner himself / herself is not included in the image data attached to the permission request. Therefore, an error is returned without registering the authorized user, and the process ends.
  • FIG. 5 is a second flowchart showing the operation of the access permission system in the first embodiment of the present invention.
  • the feature amount extraction unit 202 extracts a face feature amount from the image data attached to the access request (step S8).
  • the comparison unit 204 reads the facial feature amount from the authorized user identification table of the authentication information storage unit 203 (step S9).
  • the comparison unit 204 selects one face feature value from the face feature values read from the permitted user identification table (step S10).
  • the comparison unit 204 compares the facial feature amount extracted in step S8 with the facial feature amount selected in step S10, and calculates the similarity (step S11).
  • the comparison unit 204 determines whether or not the similarity of the facial feature amount is equal to or greater than a predetermined threshold (step S12).
  • the permission unit 206 uses the permitted user identification table of the authentication information storage unit 203 to determine the facial feature amount. The associated identification information is read, and access to the personal information associated with the identification information is permitted (step S13).
  • step S12 determines in step S12 that the similarity of the facial feature amount is less than a predetermined threshold (step S12: NO), or if access to personal information is permitted in step S13, reading is performed in step S9. It is determined whether or not the similarity is determined for all the face feature amounts (step S14). When the comparison unit 204 determines that there is a face feature amount for which the similarity is not determined (step S14: NO), the process returns to step S10 to select another face feature amount.
  • the personal information reading unit 208 is permitted to access the personal information that is permitted by the permission unit 206. Is read from the personal information storage unit 207 (step S15). Then, the communication unit 201 transmits the read personal information to the information communication terminal 100-1 (step S16). Thereby, the user of the information communication terminal 100-1 can read out the personal information of the user of the information communication terminal 100-2 without inputting information related to the user of the information communication terminal 100-2.
  • the user of the first information communication terminal and the user of the second information communication terminal jointly performed a predetermined action (an action that appears in a photograph together).
  • a predetermined action an action that appears in a photograph together.
  • access to the personal information of the user (owner) of the second information communication terminal by the user (applicant) of the first information communication terminal is permitted.
  • the fact that it is photographed together means that the user of the first information communication terminal and the user of the second information communication terminal understand to some extent. Therefore, by permitting access to information depending on the presence or absence of image data, it is possible to permit access only to a specific person without using a password.
  • the imaging unit 101 of the information communication terminal 100-1 captures image data including an applicant for access, and transmits the image data to the server device 200 to determine whether access is possible.
  • the present invention is not limited to this.
  • the information communication terminal 100-2 transmits the same image data as the image data attached to the permission request to the information communication terminal 100-1, and the information communication terminal 100-1 transmits the image data to the server device 200.
  • it may be determined whether access is possible.
  • only the applicant's face area may be extracted from the image data attached to the permission request, and the extracted image data may be transmitted to the server device 200 to determine whether access is possible.
  • the determination is performed using only the facial feature amount read from the image data.
  • the present invention is not limited to this.
  • the determination is based on clothes, facial expressions, position information, and the like included in the image data.
  • the server device 200 extracts information such as clothes and facial expressions from the image data, and the type of information (contact information, schedule information, hobby information, etc.) that permits access to the information. This is realized by allowing the permission unit 206 to access the type of information associated with the information extracted by the information extraction unit in the table.
  • FIG. 6 is a block diagram showing the configuration of the access permission system in the second embodiment of the present invention.
  • the access permission system according to the second embodiment controls access to personal information by the information communication terminal 100-1 by voice authentication using voice data instead of face authentication using image data.
  • the information communication terminal 100 includes a recording unit 104 instead of the imaging unit 101.
  • the recording unit 104 records the sound and generates sound data.
  • recording of audio data may be performed automatically upon the start of a call, or may be performed in accordance with a user operation (for example, pressing a button).
  • a monitoring unit that monitors the content of the call may be provided, and recording may be started when the monitoring unit detects a predetermined keyword.
  • the content of a call can be converted into a character string by voice recognition, and recording can be started when a predetermined keyword appears in the character string.
  • This audio data is recorded in the storage unit 102, attached to the permission request, and transmitted to the server device 200.
  • the recording unit 104 receives the user's voice from a microphone (not shown) and converts the voice into a waveform to generate voice data. This audio data is attached to the access request and transmitted to the server apparatus 200.
  • the server device 200 according to the second embodiment differs from the server device 200 according to the first embodiment in the operation of the feature amount extraction unit 202 and the information stored in the authentication information storage unit 203.
  • the feature quantity extraction unit 202 extracts voice feature quantities from the voice data received from the information communication terminal 100.
  • An example of the voice feature amount is a voiceprint.
  • the voice data received from the information communication terminal 100 is voice data attached to the permission request or voice data attached to the access request.
  • the owner identification table of the authentication information storage unit 203 stores voice feature quantities used for authentication of the user of the information communication terminal 100 in association with the identification information of the information communication terminal 100.
  • the permitted user identification table of the authentication information storage unit 203 is associated with the identification information of the information communication terminal 100 and used for authentication for another information communication terminal user to access the personal information of the information communication terminal 100. Is stored.
  • FIG. 7 is a first flowchart showing the operation of the access permission system according to the second embodiment of the present invention.
  • the feature amount extraction unit 202 extracts a sound feature amount from the sound data attached to the permission request (step S101). .
  • the voice data attached to the permission request is recorded voice of conversation, the voice data includes a plurality of people. Therefore, the feature quantity extraction unit 202 extracts each person's voice feature quantity.
  • the conversation recorded in the recording data is not limited to a one-to-one conversation, and may be a conversation between a plurality of people. In this case, access is permitted for each person.
  • the comparison unit 204 reads the identification information of the transmission source information communication terminal 100-2 from the permission request, and reads the voice feature amount associated with the identification information from the owner identification table of the authentication information storage unit 203. (Step S102). Next, the comparison unit 204 selects one audio feature amount from the audio feature amounts extracted in step S101 (step S103).
  • the comparison unit 204 compares the audio feature value read in step S102 with the audio feature value selected in step S103, and calculates the similarity (step S104).
  • the comparison unit 204 determines whether or not the similarity of the audio feature amount is equal to or greater than a predetermined threshold (step S105).
  • the comparison unit 204 determines that the similarity of the voice feature amount is equal to or greater than a predetermined threshold (step S105: YES)
  • the permitted user information recording unit 205 includes the voice feature amount extracted by the feature amount extraction unit 202.
  • step S105 voice feature quantities other than those whose similarity is determined to be greater than or equal to a predetermined threshold are stored in the permitted user identification table of the authentication information storage unit 203 in the information communication terminal 100-2 that is the transmission source of the permission request. Recording is performed in association with the identification information (step S106).
  • step S105 determines whether the similarity determination has been performed for all the audio feature amounts extracted in step S101. Is determined (step S107).
  • step S107 determines that there is an audio feature amount that has not been subjected to similarity determination
  • step S107: NO the process returns to step S103 to select another audio feature amount.
  • step S107: YES since the owner is not included in the voice data attached to the permission request, An error is returned without registering the authorized user, and the process ends.
  • FIG. 8 is a second flowchart showing the operation of the access permission system according to the second embodiment of the present invention.
  • the feature amount extraction unit 202 extracts a voice feature amount from the voice data attached to the access request (step S108).
  • the comparison unit 204 reads out the voice feature amount from the authorized user identification table of the authentication information storage unit 203 (step S109).
  • the comparison unit 204 selects one audio feature amount from the audio feature amounts read from the permitted user identification table (step S110).
  • the comparison unit 204 compares the speech feature amount extracted in step S108 with the speech feature amount selected in step S110, and calculates the similarity (step S111).
  • the comparison unit 204 determines whether or not the similarity of the audio feature amount is greater than or equal to a predetermined threshold (step S112).
  • the permission unit 206 reads the voice feature amount from the permitted user identification table of the authentication information storage unit 203. The identification information associated with is read, and access to the personal information associated with the identification information is permitted (step S113).
  • step S112 determines in step S112 that the similarity of the voice feature amount is less than a predetermined threshold (step S112: NO), or if access to the personal information is permitted in step S113, reading is performed in step S109. It is determined whether or not the similarity has been determined for all the audio feature amounts (step S114). When the comparison unit 204 determines that there is an audio feature amount that has not been subjected to similarity determination (step S114: NO), the process returns to step S110 to select another audio feature amount.
  • the personal information reading unit 208 sets the personal information permitted to be accessed by the permission unit 206 as personal information. Read from the information storage unit 207 (step S115). Then, the communication unit 201 transmits the read personal information to the information communication terminal 100-1 (step S116). Thereby, the user of the information communication terminal 100-1 can read out the personal information of the owner (information communication terminal 100-2) without inputting the information of the owner of the personal information.
  • the recording unit 104 of the information communication terminal 100-1 records voice data including the applicant's voice and transmits the voice data to the server device 200, thereby determining whether or not access is possible.
  • the information communication terminal 100-2 transmits the same audio data as the audio data attached to the permission request to the information communication terminal 100-1, and the information communication terminal 100-1 transmits the audio data to the server device 200.
  • it may be determined whether access is possible.
  • only the voice part of the applicant may be extracted from the voice data attached to the permission request, and the extracted voice data may be transmitted to the server device 200 to determine whether access is possible.
  • the present invention is not limited to this. Based on the result, it is possible to control which type of personal information, such as contact information, schedule information, and hobby information, is disclosed. Specifically, a feature amount extraction unit that extracts a feature amount indicating emotion from voice data, and a table that stores the feature amount and a type of information that is permitted to be associated with each other are stored. Can be realized by permitting access to the type of information associated with the feature quantity extracted by the feature quantity extraction unit.
  • FIG. 9 is a schematic block diagram showing the configuration of the access permission system according to the third embodiment of the present invention.
  • the access permission system according to the third embodiment controls access to personal information by the information communication terminal 100-1 depending on whether or not users shake hands instead of face authentication and voice authentication.
  • the information communication terminal 100 includes an operation detection unit 105 instead of the imaging unit 101 in the first embodiment.
  • the operation detection unit 105 detects the operation of the user holding the information communication terminal 100.
  • the motion detection unit 105 detects a user motion using an acceleration sensor, a camera module, or the like. For example, when the motion detection unit 105 is an acceleration sensor, a change in acceleration of the information communication terminal 100 is measured by the acceleration sensor.
  • the motion detection unit 105 is a camera module, the motion of the user is detected by detecting a change in the line of sight of the information communication terminal 100.
  • the motion detection unit 105 may be provided inside the information communication terminal 100 or may be a module attached to the wrist or arm and connected to the information communication terminal 100.
  • the operation detection unit 105 records operation data indicating the detected user operation in the storage unit 102.
  • the recording of the operation data may be started in accordance with a user operation (for example, pressing a button), or a monitoring unit that constantly monitors the operation is provided, and when the monitoring unit detects a predetermined operation You may be allowed to start.
  • the server device 200 according to the third embodiment is different from the server device 200 according to the first embodiment in the operation of the feature amount extraction unit 202 and the information stored in the authentication information storage unit 203.
  • the feature amount extraction unit 202 records the operation data attached to the permission request received from the information communication terminal 100 in the permitted user identification table of the authentication information storage unit 203 via the permitted user information recording unit 205.
  • the feature amount extraction unit 202 outputs the operation data attached to the access request received from the information communication terminal 100 to the comparison unit 204.
  • the authentication information storage unit 203 does not have an owner identification table.
  • the authorized user identification table of the authentication information storage unit 203 stores operation data used for authentication when a user of another information terminal accesses personal information of the user of the information communication terminal 100 in association with the identification information of the information communication terminal 100. To do.
  • the operation of the server device 200 when receiving a permission request from information communication terminal 100-2 will be described.
  • the feature amount extraction unit 202 uses the permitted user information recording unit 205 to obtain the operation data attached to the permission request as authentication information.
  • the information is recorded in the permitted user identification table of the storage unit 203 in association with the identification information of the information communication terminal 100-2 that is the transmission source of the permission request.
  • FIG. 10 is a flowchart showing an operation of the access permission system according to the third exemplary embodiment of the present invention.
  • the feature amount extraction unit 202 outputs the operation data attached to the access request to the comparison unit 204 (step S201).
  • the comparison unit 204 reads operation data from the authorized user identification table of the authentication information storage unit 203 (step S202).
  • the comparison unit 204 selects one piece of operation data from the operation data read from the permitted user identification table (step S203).
  • the comparison unit 204 compares the operation data output in step S201 with the operation data selected in step S203, and calculates the similarity (step S204).
  • the comparison unit 204 determines whether or not the similarity of the motion data is greater than or equal to a predetermined threshold (step S205).
  • the permission unit 206 associates the operation data with the operation data from the permitted user identification table of the authentication information storage unit 203. The identified identification information is read out, and access to the personal information associated with the identification information is permitted (step S206).
  • step S205 determines in step S205 that the similarity of the motion data is less than a predetermined threshold (step S205: NO), or if access to personal information is permitted in step S206, the data is read in step S202. It is determined whether or not similarity determination has been performed for all motion data (step S207). When the comparison unit 204 determines that there is operation data for which the similarity is not determined (step S207: NO), the process returns to step S203 to select other operation data.
  • the personal information reading unit 208 displays the personal information permitted to be accessed by the permission unit 206. Read from the personal information storage unit 207 (step S208). Then, the communication unit 201 transmits the read personal information to the information communication terminal 100-1 (Step S209). Thereby, the user of the information communication terminal 100-1 can read out the personal information of the user of the information communication terminal 100-2 without inputting the user information of the information communication terminal 100-2.
  • the present invention is not limited to this. Or the like. Further, it is determined whether the operation data is operation data indicating handshake, operation data indicating fingering, or operation data indicating high touch. Based on the determination result, contact information and schedule information among personal information are determined. Which type of hobby information or the like is disclosed may be controlled. Specifically, a feature amount extraction unit that extracts feature amount information (such as handshake, finger grip, high touch, and fist hitting motion) from the operation data, and the feature amount information and the type of information permitted to be accessed are associated with each other. This is realized by allowing the permission unit 206 to access the type information associated with the feature amount information extracted by the feature amount extraction unit in the table.
  • feature amount information such as handshake, finger grip, high touch, and fist hitting motion
  • the access permission system controls access to personal information by the information communication terminal 100-1 depending on whether or not the users shake hands.
  • the information communication terminal 100 according to the fourth embodiment has the same configuration as the information communication terminal 100 according to the third embodiment.
  • the server device 200 according to the fourth embodiment differs from the server device 200 according to the third embodiment in the operation of the comparison unit 204.
  • the comparison unit 204 determines whether the operation data attached to the access request received from the information communication terminal 100 matches the operation data stored in the authorized user identification table of the authentication information storage unit 203.
  • the user of the information communication terminal 100-2 If the user of the information communication terminal 100-2 has an understanding with the user of the information communication terminal 100-1 and thinks that the personal information may be disclosed to the user of the information communication terminal 100-1, the user of the information communication terminal 100-2 Performs a handshake with the user of the information communication terminal 100-1 and transmits a permission request to the server device 200 with operation data indicating the operation of the handshake. Accordingly, the server device 200 records the operation data attached to the permission request in the permitted user identification table of the authentication information storage unit 203. Next, the information communication terminal 100-2 transmits the same operation data as the operation data attached to the permission request to the information communication terminal 100-1. Note that the operation data to be transmitted is preferably copy-guarded.
  • an access request attached with the operation data received from the information communication terminal 100-1 is sent to the server device 200. Send.
  • the server apparatus 200 transmits the personal information of the user of the information communication terminal 100-2 to the information communication terminal 100-1. Allow access to.
  • FIG. 11 is a flowchart showing the operation of the access permission system according to the fourth exemplary embodiment of the present invention.
  • the feature amount extraction unit 202 outputs the operation data attached to the access request to the comparison unit 204 (step S301).
  • the comparison unit 204 reads operation data from the authorized user identification table of the authentication information storage unit 203 (step S302).
  • the comparison unit 204 selects one piece of operation data from the operation data read from the permitted user identification table (step S303).
  • step S304 determines whether or not the operation data output in step S301 matches the operation data selected in step S303 (step S304).
  • step S304: NO all the operation data read in step S302 is compared with the operation data attached to the access request. It is determined whether or not it has been performed (step S305).
  • step S305: NO the comparison unit 204 determines that there is operation data that has not been compared
  • step S305: YES it is determined that the motion information is not information on shaking hands with other users, and the process ends.
  • step S304 determines in step S304 that the operation data in S301 and the operation data in S303 match (step S304: YES)
  • the permission unit 206 reads the operation data from the permitted user identification table in the authentication information storage unit 203.
  • the identification information associated with the data is read, and access to the personal information associated with the identification information is permitted (step S306).
  • the personal information reading unit 208 reads the personal information permitted to be accessed by the permission unit 206 from the personal information storage unit 207 (step S307).
  • the communication unit 201 transmits the read personal information to the information communication terminal 100-1 (step S308).
  • the user of the information communication terminal 100-1 can read out the personal information of the user of the information communication terminal 100-2 without inputting the information of the user of the information communication terminal 100-2.
  • the present invention is not limited to this. Or the like. Further, it is determined whether the operation data is an operation data indicating a handshake, an operation data indicating a finger grip, or an operation data indicating a high touch. Based on the determination result, contact information and schedule information among personal information are determined. Which type of hobby information or the like is disclosed may be controlled. Specifically, a feature amount extraction unit that extracts feature amount information from operation data, and a table that stores the feature amount information and types of information that are permitted to be accessed in association with each other. This can be realized by permitting access to the type of information associated with the feature amount information extracted by the feature amount extraction unit.
  • the embodiments according to the present invention have been described in detail with reference to the drawings, but the specific configuration is not limited to the above-described one, and various design changes and the like can be made without departing from the scope of the present invention. It is possible to For example, in each embodiment, the case where the personal information of the user is stored in the server apparatus 200 has been described. However, the present invention is not limited to this.
  • the information communication terminal 100-2 includes each function of the server apparatus 200. A mechanism for disclosing personal information stored in the information communication terminal 100-2 to the information communication terminal 100-1 may be configured.
  • the authentication information (face feature value, voice feature value, motion data, etc.) stored in the authentication information storage unit 203 is automatically deleted when a predetermined time has elapsed. You may make it do.
  • the information communication terminal 100 and the server device 200 described above have a computer system inside.
  • the operation of each processing unit described above is stored in a computer-readable recording medium in the form of a program, and the above processing is performed by the computer reading and executing this program.
  • the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like.
  • the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.
  • the program may be for realizing a part of the functions described above. Furthermore, what can implement
  • the access permission system according to the present invention can permit only a specific person to access personal information when he / she understands a specific person to some extent without using a password.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Biomedical Technology (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 情報通信端末のユーザと情報通信端末のユーザとが共同して所定の行為を行ったことを示す情報である共同行為情報を生成する共同行為情報生成部と、共同行為情報を確認した場合に、情報通信端末のユーザの情報へのアクセスを情報通信端末に許可する許可部とを備える。

Description

アクセス許可システム及びアクセス許可判定方法
 本発明は、ある情報通信端末が、他の情報通信端末のユーザに関する情報に対するアクセスを申請した際に、そのアクセスを許可するか否かを判定するアクセス許可システム及びアクセス許可判定方法に関する。
 近年、携帯電話などの情報通信端末が普及しており、電話番号などの情報を授受することが頻繁に行われるようになっている。情報の授受には、赤外線通信などの近距離通信や、電子メールが用いられることが多い。
 しかしながら、赤外線通信などの近距離通信機能は、全ての情報通信端末に搭載されているわけではないため、一部の情報通信端末では情報の授受ができないという問題がある。また、電子メールを用いる場合、相手の電子メールアドレスを入力する必要があり、面倒であるという問題がある。
 この問題を解消する方法として、電話番号など頻繁に交換する情報をサーバ装置に記録しておき、該当する情報を相手にダウンロードさせる方法が挙げられる。この方法を用いることで、ユーザは手間をかけずに情報の授受を行うことができる。
 なお、特許文献1には、オンラインゲームシステムにおいて、予め登録された他のユーザの個人情報・利用状況を知ることができるようにすることで、迅速に対戦相手を見つけられるようにする技術が開示されている。
 また、特許文献2には、コミュニティサイトにおいてユーザ間のプロフィール情報を交換するシステムであり、お互いにやり取りしたメールの履歴等を条件として、プロフィールの開示の可否を判定する技術が開示されている。
 また、特許文献3には、ユーザの活動状況を端末のセンサにより取得し、その活動状況を他のユーザの端末に表示させる技術が開示されている。
特開2002-157204号公報 特開2005-004342号公報 特開2005-217508号公報
 しかしながら、情報をサーバ装置に記録することでその情報の授受を行う場合、ユーザと親しくない人であってもそのユーザの情報を閲覧できるという問題がある。頻繁に授受される情報には電話番号などの個人情報も含まれるため、このような情報を不特定の人に公開することは好ましくない。
 情報に対してパスワードを設定しておくことで、パスワードを知っている人だけが情報を閲覧できるようにすることもできるが、ユーザがパスワードを忘れてしまった場合に相手に教えることができなくなってしまうという問題や、相手がパスワードを忘れてしまった場合に情報の閲覧ができなくなってしまうという問題がある。
 本発明に係わるアクセス許可システムは上記の課題を解決するためになされたものであり、第1の情報通信端末が、第2の情報通信端末に対して、第2の情報通信端末のユーザに関する情報へのアクセスを申請した際に、第1の情報通信端末からのアクセスを許可するか否かを判定するアクセス許可システムであって、前記第1の情報通信端末のユーザと前記第2の情報通信端末のユーザとが共同して所定の行為を行ったことを示す情報である共同行為情報を生成する共同行為情報生成部と、前記共同行為情報を確認した場合に、前記第2の情報通信端末のユーザに関する情報へのアクセスを前記第1の情報通信端末に許可する許可部とを備えることを特徴とする。
 また、本発明に係わるアクセス許可判定方法は、第1の情報通信端末が、第2の情報通信端末に対して、第2の情報通信端末のユーザに関する情報に対するアクセスを申請した際に、前記アクセスを許可するか否かを判定するアクセス許可判定方法であって、前記第2の情報通信端末が、前記第1の情報通信端末のユーザと前記第2の情報通信端末のユーザとが共同して所定の行為を行ったことを示す情報である共同行為情報を生成する第1のステップと、前記第2の情報通信端末のユーザに関する情報を記憶する装置が、前記共同行為情報を確認した場合に、前記第2の情報通信端末のユーザに関する情報へのアクセスを前記第1の情報通信端末に許可する第2のステップとを有することを特徴とする。
 本発明に係わるアクセス許可システムよれば、第1の情報通信端末のユーザと第2の情報通信端末のユーザとが共同して所定の行為を行ったことを示す情報である共同行為情報を確認することで、第1情報通信端末から第2情報通信端末の保有する情報に対するアクセス、または、第2情報通信端末から第1情報通信端末の保有する情報に対するアクセスを許可する。共同して所定の行為(例えば、写真に写ることや、会話をすること、握手をすること等)を行うということは、第1の情報通信端末のユーザと第2の情報通信端末のユーザとがある程度打ち解けていることとなる。そのため、共同行為情報の有無により情報に対するアクセスを許可することで、パスワードを用いずに、特定の人にだけアクセスを許可することができる。
本発明の第1実施形態におけるアクセス許可システムの構成を示す概略ブロック図である。 本発明の第1実施形態において、認証情報記憶部が記憶する情報の例を示す図である。 本発明の第1実施形態におけるアクセス許可システムの動作を示す第1のフローチャートである。 本発明の第1実施形態において、許可要求を受信したサーバ装置が許可ユーザ識別テーブルに登録する顔特徴量を決定する手順の模式図である。 本発明の第1実施形態におけるアクセス許可システムの動作を示す第2のフローチャートである。 本発明の第2実施形態におけるアクセス許可システムの構成を示す概略ブロック図である。 本発明の第2実施形態におけるアクセス許可システムの動作を示す第1のフローチャートである。 本発明の第2実施形態におけるアクセス許可システムの動作を示す第2のフローチャートである。 本発明の第3実施形態におけるアクセス許可システムの構成を示す概略ブロック図である。 本発明の第3実施形態におけるアクセス許可システムの動作を示すフローチャートである。 本発明の第4実施形態におけるアクセス許可システムの動作を示すフローチャートである。
<第1実施形態>
 以下、図面を参照しながら本発明の第1実施形態について詳しく説明する。
 図1は、本発明に係わる第1実施形態によるアクセス許可システムの構成を示すブロック図である。
 アクセス許可システムは、複数の情報通信端末100-1、100-2(以下、情報通信端末100-1、100-2を総称する場合は、情報通信端末100と呼ぶ)とサーバ装置200とによって構成される。サーバ装置200は、情報通信端末100におけるユーザの個人情報を記憶しており、情報通信端末100による個人情報へのアクセスを制御する。なお、第1実施形態においては、情報通信端末100-1が情報通信端末100-2のユーザが保有する個人情報へのアクセスを申請する場合について説明する。
 情報通信端末100は、撮像部101、記憶部102、通信部103を備える。
 撮像部101は、光学系を介して撮像を行い、画像データを生成する。なお、撮像部101が生成する画像データは、静止画像データであっても良いし、動画像データであっても良い。
 記憶部102は、撮像部101が撮像した画像データや、通信部103が受信したデータを記憶する。
 通信部103は、他の情報通信端末100やサーバ装置200との通信を行う。なお、通信部103は、他端末のユーザが、自端末のユーザに関する個人情報に対してアクセスする許可を要求する許可要求、または、自端末のユーザが、他端末に対して、他端末のユーザの個人情報へのアクセスを要求するアクセス要求をサーバ装置200に送信する。なお、許可要求には、自端末のユーザとアクセスを要求されている他端末のユーザとが一緒に写った画像データが添付される。また、アクセス要求には、自端末のユーザが写った画像データが添付される。
 サーバ装置200は、通信部201、特徴量抽出部202、認証情報記憶部203、比較部204、許可ユーザ情報記録部205、許可部206、個人情報記憶部207、個人情報読出部208を備える。
 通信部201は、情報通信端末100との通信を行う。具体的には、通信部201は、情報通信端末100から許可要求またはアクセス要求を受信し、アクセス要求に基づいて読み出された個人情報を情報通信端末100に送信する。
 特徴量抽出部202は、情報通信端末100から受信した画像データに対して顔領域の抽出を行い、抽出した顔領域から顔情報の特徴量(以下、顔特徴量と呼ぶ)を抽出する。
 なお、情報通信端末100から受信した画像データとは、許可要求に添付された画像データまたはアクセス要求に添付された画像データである。
 図2は、認証情報記憶部203が記憶する情報の例を示す図である。
 認証情報記憶部203は、情報通信端末100の識別情報に関連付けて、情報通信端末100のユーザの認証に用いる顔特徴量を格納する保有者識別テーブル(図2の(A))と、情報通信端末100の識別情報に関連付けて、別の情報通信端末ユーザが情報通信端末100の個人情報へアクセスするための認証に用いる顔特徴量を格納する許可ユーザ識別テーブル(図2の(B))とを記憶する。
 比較部204は、特徴量抽出部202が抽出した顔特徴量と、認証情報記憶部203が記憶する顔特徴量とを比較することで、許可要求またはアクセス要求を承認するか否かを決定する。具体的には、比較部204は、許可要求に含まれる画像データから抽出された顔特徴量が、認証情報記憶部203の保有者識別テーブルに格納された顔特徴量と類似するか否かを判定することで、許可要求を承認するか否かを決定する。また、比較部204は、アクセス要求に含まれる画像データから抽出された顔特徴量が、認証情報記憶部203の申請者識別テーブルに格納された顔特徴量と類似するか否かを判定することで、アクセス要求を承認するか否かを決定する。
 許可ユーザ情報記録部205は、許可要求が承認された場合に、許可要求に添付された画像データから抽出された顔特徴量を、その許可要求を送信した情報通信端末100の識別情報に関連付けて認証情報記憶部203に記録する。
 許可部206は、アクセス要求が承認された場合に、個人情報読出部208にアクセス要求が示す情報通信端末のユーザの個人情報の読み出しを許可する。
 個人情報記憶部207は、情報通信端末100の識別情報に関連付けて、情報通信端末100のユーザ(保有者)の個人情報を記憶する。
 個人情報読出部208は、個人情報記憶部207からアクセス要求が示すユーザの個人情報を読み出す。
 次に、本発明の第1実施形態によるアクセス許可システムの動作について説明する。
 ここで、本アクセス許可システムを用いた個人情報に対するアクセス許可の流れを説明する。
 情報通信端末100-2のユーザは、予めサーバ装置200に自身の個人情報と、自身の顔を含む画像データとを登録しておく。これにより、サーバ装置200の個人情報記憶部207に、個人情報が記録され、認証情報記憶部203に顔特徴量が記録される。
 次に、情報通信端末100-2のユーザが情報通信端末100-1のユーザと打ち解け、情報通信端末100-1のユーザに個人情報を開示しても良いと考えた場合、情報通信端末100-2のユーザは、情報通信端末100-1のユーザと一緒に写った画像データを撮影し、その画像データを添付した許可要求をサーバ装置200に送信する。これにより、サーバ装置200は、許可要求に添付された画像データから抽出した顔特徴情報のうち、情報通信端末100-2のユーザ以外のものを、許可ユーザとして認証情報記憶部203に記録する。なお、許可要求に添付された画像データは、コピーガードがかけられていることが望ましい。これにより、画像データは他の情報通信端末100に転送されることがない。
 次に、情報通信端末100-1のユーザが、情報通信端末100-2のユーザの個人情報にアクセスする場合、自身の顔を含む画像データを撮影し、その画像データを添付したアクセス要求をサーバ装置200に送信する。サーバ装置200は、アクセス要求に添付された画像データから抽出した顔特徴量と許可ユーザの顔特徴量とが類似する場合に、情報通信端末100-1に、個人情報に対するアクセスを許可する。
 上記流れを踏まえて、第1の実施形態によるサーバ装置200の動作を説明する。まず、情報通信端末100-2から許可要求を受信した場合のサーバ装置200の動作について説明する。
 図3は、本発明の第1実施形態によるアクセス許可システムの動作を示す第1のフローチャートである。
 まず、サーバ装置200の通信部201が、情報通信端末100-2から許可要求を受信すると、特徴量抽出部202は、許可要求に添付された画像データから顔特徴量を抽出する(ステップS1)。顔特徴量の抽出は、例えば画像データから抽出した顔領域に対する主成分分析などによって行う。なお、上記したように、許可要求に添付された画像データには、複数の人が含まれるため、特徴量抽出部202は、それぞれの人の顔特徴量を抽出することとなる。なお、画像データにおいて保有者と一緒に写る人は1人のみに限られず、複数の人が一緒に写っていても良い。なお、この場合、複数の各人に対してアクセスを許可することとなる。
 次に、比較部204は、許可要求から送信元の情報通信端末100-2の識別情報を読み出し、識別情報に関連付けられた顔特徴量を、認証情報記憶部203の保有者識別テーブルから読み出す(ステップS2)。次に、比較部204は、ステップS1で抽出した顔特徴量から1つの顔特徴量を選択する(ステップS3)。
 次に、比較部204は、ステップS2で読み出した顔特徴量と、ステップS3で選択した顔特徴量とを比較し、その類似度を算出する(ステップS4)。類似度の算出は、例えば顔特徴量が多次元ベクトルによって表現されている場合、そのコサイン距離を用いて表現することができる。なお、類似度は、値が大きいほどそれぞれが類似していることを示し、コサイン距離は、値が0に近いほどそれぞれが類似していることを示す。
 次に、比較部204は、顔特徴量の類似度が所定の閾値以上であるか否かを判定する(ステップS5)。比較部204が、顔特徴量の類似度が所定の閾値以上であると判定した場合(ステップS5:YES)、許可ユーザ情報記録部205は、特徴量抽出部202が抽出した顔特徴量のうち、ステップS5で類似度が所定の閾値以上であると判定されたもの以外の顔特徴量を、認証情報記憶部203の許可ユーザ識別テーブルに、許可要求の送信元の情報通信端末100-2の識別情報に関連付けて記録する(ステップS6)。
 図4は、許可要求を受信したサーバ装置200が許可ユーザ識別テーブルに登録する顔特徴量を決定する手順の模式図である。
 サーバ装置200は、ステップS1で許可要求に添付された画像データ(図4の(A))から顔特徴量(図4の(B))を抽出し、それぞれの顔特徴量に対して、保有者識別テーブルに格納されている顔特徴量(図4の(C))との類似度を算出する。算出の結果、類似度が閾値以上となる顔特徴量が含まれていた場合、サーバ装置200は、類似度が閾値以上となる顔特徴量以外の顔特徴量を、許可ユーザ識別テーブルに格納する顔特徴量(図4の(D))として決定する。
 これにより、許可要求に添付された画像データに、保有者本人が含まれる場合に、保有者と一緒に写っている人を、許可ユーザとして登録することができる。
 また、比較部204は、顔特徴量の類似度が所定の閾値未満であると判定した場合(ステップS5:NO)、ステップS1で抽出した全ての顔特徴量について類似度の判定を行ったか否かを判定する(ステップS7)。比較部204が、類似度の判定を行っていない顔特徴量があると判定した場合(ステップS7:NO)、ステップS3に戻り、他の顔特徴量の選択を行う。そして、比較部204が、全ての顔特徴量に対して類似度の判定を行ったと判定した場合(ステップS7:YES)、許可要求に添付された画像データに、保有者本人が含まれていないため、許可ユーザの登録を行わずにエラーを返し、処理を終了する。
 次に、情報通信端末100-1からアクセス要求を受信した場合のサーバ装置200の動作について説明する。
 図5は、本発明の第1実施形態におけるアクセス許可システムの動作を示す第2のフローチャートである。
 まず、サーバ装置200の通信部201が、情報通信端末100-1からアクセス要求を受信すると、特徴量抽出部202は、アクセス要求に添付された画像データから顔特徴量を抽出する(ステップS8)。次に、比較部204は、認証情報記憶部203の許可ユーザ識別テーブルから顔特徴量を読み出す(ステップS9)。次に、比較部204は、許可ユーザ識別テーブルから読み出した顔特徴量から1つの顔特徴量を選択する(ステップS10)。
 次に、比較部204は、ステップS8で抽出した顔特徴量と、ステップS10で選択した顔特徴量とを比較し、その類似度を算出する(ステップS11)。次に、比較部204は、顔特徴量の類似度が所定の閾値以上であるか否かを判定する(ステップS12)。比較部204が、顔特徴量の類似度が所定の閾値以上であると判定した場合(ステップS12:YES)、許可部206は、認証情報記憶部203の許可ユーザ識別テーブルから、顔特徴量に関連付けられた識別情報を読み出し、識別情報に関連付けられた個人情報へのアクセスを許可する(ステップS13)。
 ステップS12で比較部204が、顔特徴量の類似度が所定の閾値未満であると判定した場合(ステップS12:NO)、またはステップS13で個人情報へのアクセスを許可した場合、ステップS9で読み出した全ての顔特徴量について類似度の判定を行ったか否かを判定する(ステップS14)。比較部204が、類似度の判定を行っていない顔特徴量があると判定した場合(ステップS14:NO)、ステップS10に戻り、他の顔特徴量の選択を行う。
 また、比較部204が、全ての顔特徴量に対して類似度の判定を行ったと判定した場合(ステップS14:YES)、個人情報読出部208は、許可部206によってアクセスを許可された個人情報を個人情報記憶部207から読み出す(ステップS15)。そして、通信部201は、読み出した個人情報を情報通信端末100-1に送信する(ステップS16)。
 これにより、情報通信端末100-1のユーザは、情報通信端末100-2のユーザに関する情報の入力を行なわずに、情報通信端末100-2のユーザの個人情報を読み出すことができる。
 このように、第1実施形態によれば、第1の情報通信端末のユーザと第2の情報通信端末のユーザとが共同して所定の行為(一緒に写真に写る行為)を行ったことを示す情報(画像データ)を確認することで、第1の情報通信端末のユーザ(申請者)による第2の情報通信端末のユーザ(保有者)の個人情報に対するアクセスを許可する。一緒に写真に写るということは、第1の情報通信端末のユーザと第2の情報通信端末のユーザとがある程度打ち解けていることとなる。そのため、画像データの有無により情報に対するアクセスを許可することで、パスワードを用いずに、特定の人にだけアクセスを許可することができる。
 なお、第1実施形態では、情報通信端末100-1の撮像部101が、アクセスの申請者を含む画像データを撮像し、前記画像データをサーバ装置200に送信することで、アクセスの可否を判定する場合を説明したが、これに限られない。例えば、情報通信端末100-2が、許可要求に添付した画像データと同じ画像データを情報通信端末100-1に送信し、情報通信端末100-1が当該画像データをサーバ装置200に送信することで、アクセスの可否を判定するようにしても良い。また、許可要求に添付した画像データから申請者の顔領域だけを抽出し、抽出した画像データをサーバ装置200に送信することで、アクセスの可否を判定するようにしても良い。
 なお、第1実施形態では、画像データから読み出した顔特徴量のみを用いて判定を行う場合を説明したが、これに限られず、例えば、画像データに含まれる服装や表情、位置情報などに基づいて、個人情報のうち連絡先情報、スケジュール情報、趣味情報などの何れの種別を開示するかを制御するようにしても良い。
 具体的には、サーバ装置200が、画像データから服装や表情などの情報を抽出する情報抽出部と、当該情報とアクセスを許可する情報の種別(連絡先情報、スケジュール情報、趣味情報など)とを関連付けて記憶するテーブルとを備え、許可部206が、テーブルにおいて情報抽出部が抽出した情報に関連付けられた種別の情報に対するアクセスを許可することで、実現することができる。
<第2実施形態>
 次に、本発明の第2の実施形態について詳しく説明する。
 図6は、本発明の第2実施形態におけるアクセス許可システムの構成を示すブロック図である。
 第2実施形態によるアクセス許可システムは、画像データを用いた顔認証に代えて、音声データを用いた音声認証によって、情報通信端末100-1による個人情報へのアクセスを制御するものである。
 第2実施形態による情報通信端末100は、撮像部101に代えて、録音部104を備える。
 録音部104は、通信部103を介してユーザが他の情報通信端末100のユーザとの会話を行った際に、その音声を録音し、音声データを生成する。なお、音声データの録音は、通話の開始によって自動的に行っても良いし、ユーザの操作(例えば、ボタンの押下)にしたがって行っても良い。また、通話内容を監視する監視部を備えておいて、監視部が所定のキーワードを検出したときに録音を開始するようにしても良い。例えば、音声認識により通話内容を文字列に変換し、前記文字列中に所定のキーワードが出現したときから録音を開始することができる。この音声データは、記憶部102に記録され、許可要求に添付されてサーバ装置200に送信される。
 また、録音部104は、図示しないマイクロフォンからユーザの音声を入力し、当該音声を波形に変換することで音声データを生成する。この音声データは、アクセス要求に添付されてサーバ装置200に送信される。
 第2実施形態によるサーバ装置200は、特徴量抽出部202の動作、及び認証情報記憶部203が記憶する情報が第1の実施形態によるサーバ装置200と異なる。
 特徴量抽出部202は、情報通信端末100から受信した音声データから音声特徴量の抽出を行う。音声特徴量の例としては、声紋などが挙げられる。なお、情報通信端末100から受信した音声データとは、許可要求に添付された音声データまたはアクセス要求に添付された音声データである。
 認証情報記憶部203の保有者識別テーブルは、情報通信端末100の識別情報に関連付けて、情報通信端末100のユーザの認証に用いる音声特徴量を格納する。また、認証情報記憶部203の許可ユーザ識別テーブルは、情報通信端末100の識別情報に関連付けて、別の情報通信端末ユーザが情報通信端末100の個人情報へアクセスするための認証に用いる音声特徴量を格納する。
 次に、第2実施形態におけるサーバ装置200の動作を説明する。
 まず、情報通信端末100-2から許可要求を受信した場合のサーバ装置200の動作について説明する。
 図7は、本発明の第2の実施形態によるアクセス許可システムの動作を示す第1のフローチャートである。
 まず、サーバ装置200の通信部201が、情報通信端末100-2から許可要求を受信すると、特徴量抽出部202は、許可要求に添付された音声データから音声特徴量を抽出する(ステップS101)。なお、許可要求に添付された音声データは会話の音声を記録したものであるため、その音声データには、複数の人が含まれる。そのため、特徴量抽出部202は、それぞれの人の音声特徴量を抽出することとなる。例えば、会話中に現れる複数の音声特徴量に対してサポートベクターマシン等を用いて音声特徴量を複数の話者に分類する方法が挙げられる。なお、録音データに録音される会話は、一対一の会話に限られず、複数人の会話であっても良い。なお、この場合、各人に対してアクセスを許可することとなる。
 次に、比較部204は、許可要求から送信元の情報通信端末100-2の識別情報を読み出し、その識別情報に関連付けられた音声特徴量を、認証情報記憶部203の保有者識別テーブルから読み出す(ステップS102)。次に、比較部204は、ステップS101で抽出した音声特徴量から1つの音声特徴量を選択する(ステップS103)。
 次に、比較部204は、ステップS102で読み出した音声特徴量と、ステップS103で選択した音声特徴量とを比較し、その類似度を算出する(ステップS104)。次に、比較部204は、音声特徴量の類似度が所定の閾値以上であるか否かを判定する(ステップS105)。比較部204が、音声特徴量の類似度が所定の閾値以上であると判定した場合(ステップS105:YES)、許可ユーザ情報記録部205は、特徴量抽出部202が抽出した音声特徴量のうち、ステップS105で類似度が所定の閾値以上であると判定されたもの以外の音声特徴量を、認証情報記憶部203の許可ユーザ識別テーブルに、許可要求の送信元の情報通信端末100-2の識別情報に関連付けて記録する(ステップS106)。
 また、比較部204は、音声特徴量の類似度が所定の閾値未満であると判定した場合(ステップS105:NO)、ステップS101で抽出した全ての音声特徴量について類似度の判定を行ったか否かを判定する(ステップS107)。比較部204が、類似度の判定を行っていない音声特徴量があると判定した場合(ステップS107:NO)、ステップS103に戻り、他の音声特徴量の選択を行う。比較部204が、全ての音声特徴量に対して類似度の判定を行ったと判定した場合(ステップS107:YES)、許可要求に添付された音声データに、保有者本人が含まれていないため、許可ユーザの登録を行わずにエラーを返し、処理を終了する。
 次に、情報通信端末100-1からアクセス要求を受信した場合のサーバ装置200の動作について説明する。
 図8は、本発明の第2実施形態によるアクセス許可システムの動作を示す第2のフローチャートである。
 まず、サーバ装置200の通信部201が、情報通信端末100-1からアクセス要求を受信すると、特徴量抽出部202は、アクセス要求に添付された音声データから音声特徴量を抽出する(ステップS108)。次に、比較部204は、認証情報記憶部203の許可ユーザ識別テーブルから音声特徴量を読み出す(ステップS109)。次に、比較部204は、許可ユーザ識別テーブルから読み出した音声特徴量から1つの音声特徴量を選択する(ステップS110)。
 次に、比較部204は、ステップS108で抽出した音声特徴量と、ステップS110で選択した音声特徴量とを比較し、その類似度を算出する(ステップS111)。次に、比較部204は、音声特徴量の類似度が所定の閾値以上であるか否かを判定する(ステップS112)。比較部204が、音声特徴量の類似度が所定の閾値以上であると判定した場合(ステップS112:YES)、許可部206は、認証情報記憶部203の許可ユーザ識別テーブルから、その音声特徴量に関連付けられた識別情報を読み出し、その識別情報に関連付けられた個人情報へのアクセスを許可する(ステップS113)。
 ステップS112で比較部204が、音声特徴量の類似度が所定の閾値未満であると判定した場合(ステップS112:NO)、またはステップS113で個人情報へのアクセスを許可した場合、ステップS109で読み出した全ての音声特徴量について類似度の判定を行ったか否かを判定する(ステップS114)。比較部204が、類似度の判定を行っていない音声特徴量があると判定した場合(ステップS114:NO)、ステップS110に戻り、他の音声特徴量の選択を行う。
 比較部204が、全ての音声特徴量に対して類似度の判定を行ったと判定した場合(ステップS114:YES)、個人情報読出部208は、許可部206によってアクセスを許可された個人情報を個人情報記憶部207から読み出す(ステップS115)。
 そして、通信部201は、読み出した個人情報を情報通信端末100-1に送信する(ステップS116)。
 これにより、情報通信端末100-1のユーザは、個人情報の保有者の情報の入力を行わずに、保有者(情報通信端末100-2)の個人情報を読み出すことができる。
 なお、本実施形態では、情報通信端末100-1の録音部104が、申請者の音声を含む音声データを録音し、前記音声データをサーバ装置200に送信することで、アクセスの可否を判定する場合を説明したが、これに限られない。例えば、情報通信端末100-2が、許可要求に添付した音声データと同じ音声データを情報通信端末100-1に送信し、情報通信端末100-1が前記音声データをサーバ装置200に送信することで、アクセスの可否を判定するようにしても良い。また、許可要求に添付した音声データから申請者の音声部分だけを抽出し、前記抽出した音声データをサーバ装置200に送信することで、アクセスの可否を判定するようにしても良い。
 なお、本実施形態では、音声データから読み出した音声特徴量のみを用いて判定を行う場合を説明したが、これに限られず、例えば、音声データに対して音声認識処理や感情認識処理を施し、その結果に基づいて、個人情報のうち連絡先情報、スケジュール情報、趣味情報などの何れの種別を開示するかを制御するようにしても良い。具体的には、音声データから感情を示す特徴量を抽出する特徴量抽出部と、当該特徴量とアクセスを許可する情報の種別とを関連付けて記憶するテーブルとを備え、許可部206が、テーブルにおいて特徴量抽出部が抽出した特徴量に関連付けられた種別の情報に対するアクセスを許可することで、実現できる。
<第3実施形態>
 次に、本発明の第3実施形態について詳しく説明する。
 図9は、本発明の第3実施形態によるアクセス許可システムの構成を示す概略ブロック図である。
 第3実施形態によるアクセス許可システムは、顔認証や音声認証に代えて、ユーザ同士が握手をしたか否かによって、情報通信端末100-1による個人情報へのアクセスを制御するものである。
 第3実施形態による情報通信端末100は、第1実施形態における撮像部101に代えて、動作検出部105を備える。
 動作検出部105は、情報通信端末100を把持するユーザの動作を検出する。動作検出部105は、加速度センサやカメラモジュールなどによってユーザの動作の検出を行う。例えば、動作検出部105が加速度センサである場合、加速度センサによって情報通信端末100の加速度の変化を測定する。また例えば、動作検出部105がカメラモジュールである場合、情報通信端末100の視線の変化を検出することでユーザの動作を検出する。なお、動作検出部105は、情報通信端末100の内部に備えられていても良いし、手首や腕に装着するモジュールであり、情報通信端末100に接続されたものであっても良い。
 また、動作検出部105は、検出したユーザの動作を示す動作データを、記憶部102に記録する。なお、動作データの記録は、ユーザの操作(例えば、ボタンの押下)にしたがって開始しても良いし、常時動作の監視を行う監視部を備えておき、監視部が所定の動作を検出したときに開始するようにしても良い。
 第3実施形態によるサーバ装置200は、特徴量抽出部202の動作、及び認証情報記憶部203が記憶する情報が第1実施形態によるサーバ装置200と異なる。
 特徴量抽出部202は、情報通信端末100から受信した許可要求に添付された動作データを、許可ユーザ情報記録部205を介して認証情報記憶部203の許可ユーザ識別テーブルに記録する。他方、特徴量抽出部202は、情報通信端末100から受信したアクセス要求に添付された動作データを、比較部204に出力する。
 認証情報記憶部203は、第1実施形態と異なり、保有者識別テーブルを有しない。
 認証情報記憶部203の許可ユーザ識別テーブルは、情報通信端末100の識別情報に関連付けて、別の情報端末のユーザが情報通信端末100のユーザの個人情報へアクセス際の認証に用いる動作データを格納する。
 次に、第3実施形態によるサーバ装置200の動作を説明する。
 まず、情報通信端末100-2から許可要求を受信した場合のサーバ装置200の動作について説明する。サーバ装置200の通信部201が、情報通信端末100-2から許可要求を受信すると、特徴量抽出部202は、許可要求に添付された動作データを、許可ユーザ情報記録部205を介して認証情報記憶部203の許可ユーザ識別テーブルに、許可要求の送信元の情報通信端末100-2の識別情報に関連付けて記録する。
 次に、情報通信端末100-1からアクセス要求を受信した場合のサーバ装置200の動作について説明する。
 図10は、本発明の第3実施形態によるアクセス許可システムの動作を示すフローチャートである。
 まず、サーバ装置200の通信部201が、情報通信端末100-1からアクセス要求を受信すると、特徴量抽出部202は、アクセス要求に添付された動作データを比較部204に出力する(ステップS201)。次に、比較部204は、認証情報記憶部203の許可ユーザ識別テーブルから、動作データを読み出す(ステップS202)。次に、比較部204は、許可ユーザ識別テーブルから読み出した動作データから1つの動作データを選択する(ステップS203)。
 次に、比較部204は、ステップS201で出力された動作データと、ステップS203で選択した動作データとを比較し、その類似度を算出する(ステップS204)。次に、比較部204は、動作データの類似度が所定の閾値以上であるか否かを判定する(ステップS205)。比較部204が、動作データの類似度が所定の閾値以上であると判定した場合(ステップS205:YES)、許可部206は、認証情報記憶部203の許可ユーザ識別テーブルから、当該動作データに関連付けられた識別情報を読み出し、当該識別情報に関連付けられた個人情報へのアクセスを許可する(ステップS206)。
 ステップS205で比較部204が、動作データの類似度が所定の閾値未満であると判定した場合(ステップS205:NO)、またはステップS206で個人情報へのアクセスを許可した場合、ステップS202で読み出した全ての動作データについて類似度の判定を行ったか否かを判定する(ステップS207)。比較部204が、類似度の判定を行っていない動作データがあると判定した場合(ステップS207:NO)、ステップS203に戻り、他の動作データの選択を行う。
 他方、比較部204が、全ての動作データに対して類似度の判定を行ったと判定した場合(ステップS207:YES)、個人情報読出部208は、許可部206によってアクセスを許可された個人情報を個人情報記憶部207から読み出す(ステップS208)。
 そして、通信部201は、読み出した個人情報を情報通信端末100-1に送信する(ステップS209)。
 これにより、情報通信端末100-1のユーザは、情報通信端末100-2のユーザ情報の入力を行わずに、前記情報通信端末100-2のユーザの個人情報を読み出すことができる。
 なお、第3実施形態では、握手を示す動作データを用いてアクセスの可否の判定を行う場合を説明したが、これに限られず、例えば、握手以外に、指きり、ハイタッチ、こぶしをぶつけ合う動作などの特徴量を検出しても良い。また、動作データが握手を示す動作データなのか、指きりを示す動作データなのか、ハイタッチを示す動作データなのかを判定し、前記判定結果に基づいて、個人情報のうち連絡先情報、スケジュール情報、趣味情報などの何れの種別を開示するかを制御するようにしても良い。具体的には、動作データから特徴量情報(握手、指きり、ハイタッチ、こぶしをぶつけ合う動作など)を抽出する特徴量抽出部と、前記特徴量情報とアクセスを許可する情報の種別とを関連付けて記憶するテーブルとを備え、許可部206が、テーブルにおいて特徴量抽出部が抽出した特徴量情報に関連付けられた種別の情報に対するアクセスを許可することで、実現できる。
<第4実施形態>
 次に、本発明の第4実施形態について詳しく説明する。
 第4実施形態によるアクセス許可システムは、第3実施形態と同様に、ユーザ同士が握手をしたか否かによって、情報通信端末100-1による個人情報へのアクセスを制御するものである。
 第4実施形態による情報通信端末100は、第3実施形態による情報通信端末100と同じ構成を有する。
 第4実施形態によるサーバ装置200は、比較部204の動作が第3実施形態によるサーバ装置200と異なる。
 比較部204は、情報通信端末100から受信したアクセス要求に添付された動作データと、認証情報記憶部203の許可ユーザ識別テーブルに格納された動作データとが一致するか否かを判定する。
 ここで、本アクセス許可システムを用いた個人情報に対するアクセス許可の流れを説明する。
 情報通信端末100-2のユーザが情報通信端末100-1のユーザと打ち解け、情報通信端末100-1のユーザに個人情報を開示しても良いと考えた場合、情報通信端末100-2のユーザは、情報通信端末100-1のユーザと握手を行い、当該握手の動作を示す動作データを添付した許可要求をサーバ装置200に送信する。これにより、サーバ装置200は、許可要求に添付された動作データを、認証情報記憶部203の許可ユーザ識別テーブルに記録する。次に、情報通信端末100-2は、許可要求に添付した動作データと同じ動作データを、情報通信端末100-1に送信する。なお、送信する動作データは、コピーガードがかけられていることが望ましい。
 次に、情報通信端末100-1のユーザが、情報通信端末100-2のユーザの個人情報にアクセスする場合、情報通信端末100-1から受信した動作データを添付したアクセス要求をサーバ装置200に送信する。サーバ装置200は、アクセス要求に添付された動作データと許可ユーザ識別テーブルに格納された動作データとが類似する場合に、情報通信端末100-1に、情報通信端末100-2のユーザの個人情報にアクセスを許可する。
 上記流れを踏まえて、情報通信端末100-1からアクセス要求を受信した場合のサーバ装置200の動作について説明する。
 図11は、本発明の第4実施形態によるアクセス許可システムの動作を示すフローチャートである。
 まず、サーバ装置200の通信部201が、情報通信端末100-1からアクセス要求を受信すると、特徴量抽出部202は、アクセス要求に添付された動作データを比較部204に出力する(ステップS301)。次に、比較部204は、認証情報記憶部203の許可ユーザ識別テーブルから、動作データを読み出す(ステップS302)。次に、比較部204は、許可ユーザ識別テーブルから読み出した動作データから1つの動作データを選択する(ステップS303)。
 次に、比較部204は、ステップS301で出力された動作データと、ステップS303で選択した動作データとが一致するか否かを判定する(ステップS304)。
 比較部204が、S301の動作データとS303の動作データが一致しないと判定した場合(ステップS304:NO)ステップS302で読み出した全ての動作データについて、アクセス要求に添付された動作データとの比較を行ったか否かを判定する(ステップS305)。比較部204が、比較していない動作データがあると判定した場合(ステップS305:NO)、ステップS303に戻り、他の動作データの選択を行う。一方、比較部204が、全ての動作データとの比較を行ったと判定した場合(ステップS305:YES)、動作情報が他のユーザとの握手の情報ではないと判定し、処理を終了する。
 ステップS304で、比較部204が、S301の動作データとS303の動作データが一致すると判定した場合(ステップS304:YES)、許可部206は、認証情報記憶部203の許可ユーザ識別テーブルから、前記動作データに関連付けられた識別情報を読み出し、前記識別情報に関連付けられた個人情報へのアクセスを許可する(ステップS306)。次に、個人情報読出部208は、許可部206によってアクセスを許可された個人情報を個人情報記憶部207から読み出す(ステップS307)。そして、通信部201は、読み出した個人情報を情報通信端末100-1に送信する(ステップS308)。
 これにより、情報通信端末100-1のユーザは、情報通信端末100-2のユーザの情報の入力を行わずに、情報通信端末100-2のユーザの個人情報を読み出すことができる。
 なお、第4実施形態では、握手を示す動作データを用いてアクセスの可否の判定を行う場合を説明したが、これに限られず、例えば、握手以外に、指きり、ハイタッチ、こぶしをぶつけ合う動作などの特徴量を検出しても良い。また、動作データが握手を示す動作データなのか、指きりを示す動作データなのか、ハイタッチを示す動作データなのかを判定し、当該判定結果に基づいて、個人情報のうち連絡先情報、スケジュール情報、趣味情報などの何れの種別を開示するかを制御するようにしても良い。具体的には、動作データから特徴量情報を抽出する特徴量抽出部と、当該特徴量情報とアクセスを許可する情報の種別とを関連付けて記憶するテーブルとを備え、許可部206が、テーブルにおいて特徴量抽出部が抽出した特徴量情報に関連付けられた種別の情報に対するアクセスを許可することで、実現できる。
 以上、図面を参照してこの発明に係わる実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
 例えば、各実施形態において、ユーザの個人情報がサーバ装置200に記憶されている場合を説明したが、これに限られず、例えば、サーバ装置200の各機能を情報通信端末100-2が備えることで、情報通信端末100-2が記憶する個人情報を情報通信端末100-1に開示する仕組みを構成しても良い。
 また、第1~第4実施形態において、認証情報記憶部203が記憶する認証情報(顔特徴量、音声特徴量、動作データ等)は、予め決められた時間を経過したときに自動的に削除するようにしても良い。
 上述の情報通信端末100及びサーバ装置200は内部に、コンピュータシステムを有している。そして、上述した各処理部の動作は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
 また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
 本発明に係わるアクセス許可システムは、パスワードを用いずに、特定の人とある程度打ち解けたときに、その特定の人にだけ個人情報へのアクセスを許可できる。
 100  情報通信端末
 101  撮像部
 102  記憶部
 103  通信部
 104  録音部
 105  動作検出部
 200  サーバ装置
 201  通信部
 202  特徴量抽出部
 203  認証情報記憶部
 204  比較部
 205  許可ユーザ情報記録部
 206  許可部
 207  個人情報記憶部
 208  個人情報読出部

Claims (12)

  1.  第1の情報通信端末が、第2の情報通信端末のユーザの情報に対するアクセスを申請した際に、前記アクセスを許可するか否かを判定するアクセス許可システムであって、
     前記第1の情報通信端末のユーザと前記第2の情報通信端末のユーザとが共同して所定の行為を行ったことを示す情報である共同行為情報を生成する共同行為情報生成部と、
     前記共同行為情報を確認した場合に、前記第1の情報通信端末に対して、前記第2の情報通信端末のユーザの情報へのアクセスを許可する許可部とを備えることを特徴とするアクセス許可システム。
  2.  前記共同行為情報は、前記第1の情報通信端末のユーザの固有情報と前記第2の情報通信端末のユーザの固有情報とを含む情報であり、
     前記第1の情報通信端末のユーザの固有情報を含む申請者確認情報を生成する申請者確認情報生成部を備え、
     前記許可部は、前記共同行為情報の一部が、前記申請者確認情報に対応することを確認した場合に、前記第2の情報通信端末のユーザの情報へのアクセスを前記第1の情報通信端末に許可する請求項1に記載のアクセス許可システム。
  3.  前記固有情報は、生体情報であって、
     前記共同行為情報及び前記申請者確認情報から生体情報を抽出する生体情報抽出部を備え、
     前記許可部は、前記共同行為情報から抽出した生体情報の中に、前記生体情報抽出部が前記申請者確認情報から抽出した生体情報に類似するものがあるか否かを判定することで、前記共同行為情報の一部が前記申請者確認情報に対応することを確認する請求項2に記載のアクセス許可システム。
  4.  前記固有情報は顔情報であって、
     前記共同行為情報は、前記第1の情報通信端末のユーザの顔と前記第2の情報通信端末のユーザの顔とが共に写った画像データであり、
     前記申請者確認情報は、前記第1の情報通信端末のユーザの顔が写った画像データである請求項3に記載のアクセス許可システム。
  5.  前記固有情報は音声特徴量であって、
     前記共同行為情報は、前記第1の情報通信端末のユーザの音声と前記第2の情報通信端末のユーザの音声とを含む音声データであり、
     前記申請者確認情報は、前記第2の情報通信端末のユーザの音声情報である請求項3に記載のアクセス許可システム。
  6.  前記共同行為情報は、前記第1の情報通信端末のユーザによる前記第2の情報通信端末のユーザとの接触行為の特徴量情報であり、
     前記申請者確認情報は、前記第2の情報通信端末のユーザによる前記第1の情報通信端末のユーザとの接触行為の特徴量情報であり、
     前記許可部は、前記共同行為情報と前記申請者確認情報との類似度が所定の閾値より高いか否かを確認する請求項2に記載のアクセス許可システム。
  7.  前記共同行為情報は経時変化する所定の特徴量情報であって、
     前記特徴量情報の変化を監視する監視部と、
     前記共同行為情報生成部は、前記監視部によって特徴量情報が所定のパターンで変化したことが検出されたとき以降の特徴量情報を共同行為情報として抽出する請求項1から請求項3の何れか1項に記載のアクセス許可システム。
  8.  前記第2の情報通信端末のユーザの情報はサーバ装置に記録されており、
     前記許可部は、前記サーバ装置に備えられる請求項1から請求項7の何れか1項に記載のアクセス許可システム。
  9.  前記サーバ装置は、前記第2の情報通信端末のユーザの固有情報を含む保有者確認情報を記憶する保有者確認情報記憶部を備え、
     前記許可部は、前記共同行為情報の一部が前記保有者確認情報に対応することを確認した場合に、前記第2の情報通信端末のユーザの情報へのアクセスを前記第1の情報通信端末に許可する請求項8に記載のアクセス許可システム。
  10.  前記共同行為情報から特徴量情報を抽出する特徴量抽出部と、
     前記特徴量情報とアクセスを許可する情報の種別とを関連付けて記憶するテーブルとを備え、
     前記許可部は、前記第2の情報通信端末のユーザの情報のうち、前記テーブルにおいて前記特徴量抽出部が抽出した特徴量情報に関連付けられた種別の情報に対するアクセスを許可する請求項1から請求項9の何れか1項に記載のアクセス許可システム。
  11.  第1の情報通信端末が、第2の情報通信端末のユーザの情報に対するアクセスを申請した際に、前記アクセスを許可するか否かを判定するアクセス許可判定方法であって、
     前記第2の情報通信端末が、前記第1の情報通信端末のユーザと前記第2の情報通信端末のユーザとが共同して所定の行為を行ったことを示す情報である共同行為情報を生成する第1のステップと、
     前記第2の情報通信端末のユーザに関する情報を記憶する装置が、前記共同行為情報を確認した場合に、前記第2の情報通信端末のユーザの情報へのアクセスを前記第1の情報通信端末に許可する第2のステップとを有するアクセス許可判定方法。
  12.  前記共同行為情報は、前記第1の情報通信端末のユーザの固有情報と前記第2の情報通信端末のユーザの固有情報とを含む情報であり、
     前記第1の情報通信端末が、前記第1の情報通信端末のユーザの固有情報を含む申請者確認情報を生成する第3のステップを更に有し、
     前記第2のステップにおいて、前記第2の情報通信端末のユーザの情報を記憶する装置は、前記共同行為情報の一部が、前記申請者確認情報に対応することを確認した場合に、前記第2の情報通信端末のユーザの情報へのアクセスを前記第1の情報通信端末に許可する請求項11に記載のアクセス許可判定方法。
PCT/JP2012/072190 2012-08-31 2012-08-31 アクセス許可システム及びアクセス許可判定方法 WO2014033919A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201280075427.7A CN104584027A (zh) 2012-08-31 2012-08-31 访问允许系统和访问允许确定方法
PCT/JP2012/072190 WO2014033919A1 (ja) 2012-08-31 2012-08-31 アクセス許可システム及びアクセス許可判定方法
US14/423,790 US20160012248A1 (en) 2012-08-31 2012-08-31 Access permission system and access permission determination method
EP12883852.1A EP2892001A4 (en) 2012-08-31 2012-08-31 APPROVAL AUTHORIZATION SYSTEM AND APPROVAL AUTHORIZATION PROCEDURE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/072190 WO2014033919A1 (ja) 2012-08-31 2012-08-31 アクセス許可システム及びアクセス許可判定方法

Publications (1)

Publication Number Publication Date
WO2014033919A1 true WO2014033919A1 (ja) 2014-03-06

Family

ID=50182766

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/072190 WO2014033919A1 (ja) 2012-08-31 2012-08-31 アクセス許可システム及びアクセス許可判定方法

Country Status (4)

Country Link
US (1) US20160012248A1 (ja)
EP (1) EP2892001A4 (ja)
CN (1) CN104584027A (ja)
WO (1) WO2014033919A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011254442A (ja) 2010-05-06 2011-12-15 Ricoh Co Ltd 遠隔通信端末、遠隔通信方法、及び遠隔通信用プログラム
JP6324939B2 (ja) * 2015-11-05 2018-05-16 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置およびログイン制御方法
JP6998568B2 (ja) * 2019-03-04 2022-01-18 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
US20230281336A1 (en) * 2022-03-01 2023-09-07 Arm Limited Controlling personal information

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08255150A (ja) * 1995-03-17 1996-10-01 Toshiba Corp 情報公開装置及びマルチモーダル情報入出力システム
JP2002157204A (ja) 2000-11-17 2002-05-31 Square Co Ltd ゲーム装置、サーバシステム、情報サービス方法、記録媒体およびプログラム
JP2005004342A (ja) 2003-06-10 2005-01-06 Nec Corp コミュニケーションシステムとサーバ装置およびプロフィール開示方法とプログラム
JP2005217508A (ja) 2004-01-27 2005-08-11 Nippon Telegr & Teleph Corp <Ntt> コミュニケーション装置
JP2006154484A (ja) * 2004-11-30 2006-06-15 Sony Corp 音声処理装置,音声処理方法,プログラム及び記録媒体
JP2006208482A (ja) * 2005-01-25 2006-08-10 Sony Corp 会議の活性化を支援する装置,方法,プログラム及び記録媒体
JP2011216031A (ja) * 2010-04-01 2011-10-27 Panasonic Corp コンテンツ検索制御装置、コンテンツ再生装置、集積回路、コンテンツ検索制御方法、コンテンツ検索制御プログラムおよび記録媒体
JP2011227882A (ja) * 2010-03-30 2011-11-10 Panasonic Corp 機器登録方法及び機器登録システム
WO2012046583A1 (ja) * 2010-10-04 2012-04-12 日本電気株式会社 アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5918222A (en) * 1995-03-17 1999-06-29 Kabushiki Kaisha Toshiba Information disclosing apparatus and multi-modal information input/output system
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
CN100492310C (zh) * 2001-03-08 2009-05-27 施米尔·莱文 自动控制访问的方法和装置
EP1505510A4 (en) * 2002-04-25 2008-09-10 Ibm COLLABORATION SERVER, COLLABORATION SYSTEM, MEETING ADMINISTRATIVE PROCEDURES AND PROGRAM
US8468578B1 (en) * 2002-12-30 2013-06-18 Aol Inc. Establishing access controls in a premise-based environment
US7290278B2 (en) * 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7415498B2 (en) * 2003-12-10 2008-08-19 International Business Machines Corporation Time limited collaborative community role delegation policy
US7716242B2 (en) * 2004-10-19 2010-05-11 Oracle International Corporation Method and apparatus for controlling access to personally identifiable information
US20060136999A1 (en) * 2004-12-16 2006-06-22 Martin Kreyscher Trust based relationships
US8447829B1 (en) * 2006-02-10 2013-05-21 Amazon Technologies, Inc. System and method for controlling access to web services resources
US8321918B2 (en) * 2007-12-21 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for sharing user control enhanced digital identity
EP2353125A4 (en) * 2008-11-03 2013-06-12 Veritrix Inc USER AUTHENTICATION FOR SOCIAL NETWORKS
JP5475779B2 (ja) * 2009-07-16 2014-04-16 パナソニック株式会社 アクセス制御装置、アクセス制御方法、プログラム、記録媒体及び集積回路

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08255150A (ja) * 1995-03-17 1996-10-01 Toshiba Corp 情報公開装置及びマルチモーダル情報入出力システム
JP2002157204A (ja) 2000-11-17 2002-05-31 Square Co Ltd ゲーム装置、サーバシステム、情報サービス方法、記録媒体およびプログラム
JP2005004342A (ja) 2003-06-10 2005-01-06 Nec Corp コミュニケーションシステムとサーバ装置およびプロフィール開示方法とプログラム
JP2005217508A (ja) 2004-01-27 2005-08-11 Nippon Telegr & Teleph Corp <Ntt> コミュニケーション装置
JP2006154484A (ja) * 2004-11-30 2006-06-15 Sony Corp 音声処理装置,音声処理方法,プログラム及び記録媒体
JP2006208482A (ja) * 2005-01-25 2006-08-10 Sony Corp 会議の活性化を支援する装置,方法,プログラム及び記録媒体
JP2011227882A (ja) * 2010-03-30 2011-11-10 Panasonic Corp 機器登録方法及び機器登録システム
JP2011216031A (ja) * 2010-04-01 2011-10-27 Panasonic Corp コンテンツ検索制御装置、コンテンツ再生装置、集積回路、コンテンツ検索制御方法、コンテンツ検索制御プログラムおよび記録媒体
WO2012046583A1 (ja) * 2010-10-04 2012-04-12 日本電気株式会社 アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AKIHIKO MIZUTANI: "APPLICATIONS OF SHORT-RANGE WIRELESS COMMUNICATION IN WEARABLE COMPUTERS: A CASE STUDY IN WATCHPAD 1.5", NETWORK MOBILE COMPUTING KYOIKU JINBUNKAGAKU JOHO SYSTEM, vol. 4, 13 September 2002 (2002-09-13), pages 220, XP055193347 *
See also references of EP2892001A4 *

Also Published As

Publication number Publication date
US20160012248A1 (en) 2016-01-14
EP2892001A4 (en) 2016-03-09
CN104584027A (zh) 2015-04-29
EP2892001A1 (en) 2015-07-08

Similar Documents

Publication Publication Date Title
US11676188B2 (en) Methods of authenticating a user
US10735412B2 (en) Use of a biometric image for authorization
CN108063750A (zh) 动态用户身份验证方法
JP5579915B2 (ja) 把持特徴学習認証システム及び把持特徴学習認証方法
JP2008305400A (ja) 顔画像記録装置、及び顔画像記録方法
WO2014033919A1 (ja) アクセス許可システム及びアクセス許可判定方法
JP2007193656A (ja) 本人認証装置
JPWO2017170203A1 (ja) 生体データ登録支援装置、生体データ登録支援システム、生体データ登録支援方法、生体データ登録支援プログラム、生体データ登録支援プログラムを記憶する記憶媒体
JP6267025B2 (ja) 通信端末及び通信端末の認証方法
JP5757561B2 (ja) アクセス許可システム及びアクセス許可判定方法
JP4998202B2 (ja) 携帯通信端末
JP2005063342A (ja) カード使用者確認システム、カード使用者確認方法及びそのプログラム
CN106533918A (zh) 用户添加提示方法和装置
JP2020188507A (ja) 遊戯画像撮影システムおよび画像処理装置
JP2014164489A (ja) 認証装置および認証方法
JP4429873B2 (ja) 顔画像認証装置及び顔画像認証方法
CN107395895A (zh) 解锁方法及装置、电子设备
JP2022100522A (ja) 本人確認方法、プログラム、及び情報システム
JP7161129B1 (ja) 情報処理装置および情報処理プログラム
JP7238617B2 (ja) サービス提供装置、サービス提供システム、プログラム、及びサービス提供方法
KR20110051963A (ko) 노래방 시스템 및 이를 이용한 사용자 애창곡 리스트 접근방법
JP4710695B2 (ja) シングル・カップル証明装置及びシングル・カップル証明用データベースサーバ
JP2006268131A (ja) 認証装置及び認証方法
JP2017208780A (ja) 画像処理装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12883852

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14423790

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP