JP2017062644A - 認証装置及び認証システム - Google Patents

認証装置及び認証システム Download PDF

Info

Publication number
JP2017062644A
JP2017062644A JP2015187615A JP2015187615A JP2017062644A JP 2017062644 A JP2017062644 A JP 2017062644A JP 2015187615 A JP2015187615 A JP 2015187615A JP 2015187615 A JP2015187615 A JP 2015187615A JP 2017062644 A JP2017062644 A JP 2017062644A
Authority
JP
Japan
Prior art keywords
authentication
information
unit
step count
count information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015187615A
Other languages
English (en)
Inventor
東 坪田
Azuma Tsubota
東 坪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2015187615A priority Critical patent/JP2017062644A/ja
Publication of JP2017062644A publication Critical patent/JP2017062644A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】セキュリティを向上しつつ認証情報を動的に変更可能な認証装置及び認証システムを提供する。
【解決手段】センサ装置は、センサによって収集された収集情報を時間区分と関連付けて記憶する装置であり、ユーザに携行されることで、ユーザの行動に基づいた収集情報を蓄積する。認証装置は、センサ装置から新規に読み込まれた新規収集情報と、認証装置が記憶する前回収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する。認証装置は、新規収集情報の真正性を認めたとき、認証を成功させ、要認証装置や要認証サービスの利用をユーザに許可する。
【選択図】図1

Description

本発明は、認証装置及び認証システムに関する。
近日、ITシステムは日常に広く普及しており、ユーザの認証方法も多数考案されている。例えば、ICチップ(Integrated Circuit Chip)を用いた方法では、カードや装置に搭載されたICチップに、ユーザの認証情報が記憶される。ユーザは、当該カードや装置を認証に用いることで、従来のようなIDとパスワードの入力を省くことができる。なお、認証情報をコピーされた場合の不正ログインを防止する手法としては、例えば、特許文献1に記載の認証システムがある。
特許第4372093号公報
しかし、特許文献1に記載のシステムでは、認証を行う度に、ICチップに記憶されている認証情報を入れ替える方法が利用されている。このため、特許文献1に記載のシステムのように認証情報を外部から更新する方法を用いる場合、認証に用いられる装置は書き込み可能である必要があり、外部から装置内の情報を破壊される危険性があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティを向上しつつ、認証に用いられる装置自身が収集する情報を用いて認証を行うことが可能な、新規かつ改良された認証装置及び認証システムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部と、前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部と、前記取得部により取得された収集情報と、前記取得部により取得された収集情報と同一の時間区分と関連付けて前記記憶部に記憶されている収集情報と、の比較に基づき認証を行う認証部と、を備える、認証装置が提供される。
前記収集情報は、ユーザの活動量情報を含んでもよい。
前記収集情報は、ユーザの歩数情報を含んでもよい。
前記認証部は、前記記憶部に記憶されている前回の認証開始時点を含む時間区分と関連付けられている歩数情報が、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と同一の時間区分と関連付けられた歩数情報を、を上回るとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させてもよい。
前記認証部は、前記取得部により取得された歩数情報に認証の開始時点を含む時間区分と関連付けられた歩数情報が存在しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させてもよい。
前記認証部は、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と関連付けられている歩数情報を除くすべての歩数情報のそれぞれと、前記記憶部に記憶されている歩数情報のうち前記すべての歩数情報のそれぞれと同一の時間区分と関連付けられた歩数情報と、が一致しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させてもよい。
前記認証部は、前記取得部により取得された歩数情報が設定範囲を逸脱するとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させてもよい。
前記設定範囲は、時間区分と関連付けられた歩数情報、及び環境情報によって定められてもよい。
前記認証部は、前記取得部により取得された歩数情報の真正性を認め認証を成功させたとき、前記取得部により取得された歩数情報で、前記記憶部に記憶されている歩数情報を更新してもよい。
また、上記課題を解決するために、本発明の別の観点によれば、1つ以上のセンサを含むセンサ部、及び前記センサ部により収集された収集情報を時間区分及び識別情報と関連付けて記憶する記憶部、を備える、センサ装置と、前記センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部、前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部、及び取得された収集情報と、前記取得された収集情報と同一の時間区分と関連付けて記憶されている収集情報と、の比較に基づき認証を行う認証部、を備える、認証装置と、を含む認証システムが提供される。
以上説明したように本発明によれば、セキュリティを向上しつつ、認証に用いられる装置自身が収集する情報を用いて認証を行うことが可能である。
本発明の実施形態に係る認証システムの概要を示す説明図である。 同実施形態に係るセンサ装置の機能構成を示すブロック図である。 同実施形態に係る認証装置の機能構成を示すブロック図である。 同実施形態に係る認証装置に記憶される歩数情報の一例である。 同実施形態に係る認証に成功するセンサ装置の歩数情報の一例である。 同実施形態に係る第1の条件に違反するセンサ装置の歩数情報の一例である。 同実施形態に係る第2の条件に違反するセンサ装置の歩数情報の一例である。 同実施形態に係る第3の条件に違反するセンサ装置の歩数情報の一例である。 同実施形態に係る認証ステップを示すフローチャートである。 同実施形態に係る認証装置の認証成功後の歩数情報を示す図である。 同実施形態に係る歩数情報の分析を示す説明図である。 同実施形態に係るセンサ装置のハードウェア構成例を示すブロック図である。 同実施形態に係る認証装置のハードウェア構成例を示すブロック図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.本発明の実施形態>
{1−1.認証システムの概略構成}
まず、図1を参照して、本発明の実施形態に係る認証システムの概略構成について説明する。図1は、本発明の実施形態に係る認証システムの概要を示す説明図である。
図1に示すように、本発明の実施形態による認証システムは、センサ装置100と、近距離無線受信装置200が接続された端末300と、認証装置500と、を備える。
本発明の実施形態に係る認証システムは、センサが備えられたデバイスを被認証デバイスとして、認証に用いることを特徴とする。例えば、加速度センサやジャイロセンサなどが備えられているウェアラブルデバイスやスマートフォン等を、本発明の実施形態に係るセンサ装置100として定義できる。なお、図1においては、センサ装置100の一例として、時計型のウェアラブルデバイスを示しているが、本発明の実施形態に係るセンサ装置100には、センサが備えられているあらゆる携帯型装置を用いることができる。センサ装置100は、センサによって収集された収集情報を時間区分と関連付けて記憶する装置であり、ユーザに携行されることで、ユーザの行動に基づいた収集情報を蓄積する。センサ装置100が収集した収集情報は、端末300に接続された近距離無線受信装置200によって読み込まれる。ここで、近距離無線受信装置200は、センサ装置100から近距離無線通信を利用して収集情報を読み込むリーダであり、端末300は、近距離無線受信装置200の動作を制御する情報端末であり得る。近距離無線受信装置200によって読み込まれた収集情報は、ネットワーク400を介し、認証装置500へと伝送される。認証装置500は、センサ装置100から新規に読み込まれた収集情報(以下、新規収集情報とも呼ぶ)と、認証装置500が記憶する同一のセンサ装置100から読み込まれた過去の収集情報(以下、前回収集情報とも呼ぶ)と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する。認証装置500は、新規収集情報の真正性を認めたとき、認証を成功させ、図示されていない要認証装置や要認証サービスの利用をユーザに許可する。
ここで、近距離無線受信装置200は、端末300及びネットワーク400を介さずに認証装置500と直接接続されてもよい。また、近距離無線受信装置200は、認証装置500を構成する部材として備えられてもよい。
また、ネットワーク400は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、ネットワーク400は、IP−VPN(Internt Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
また、要認証装置は、PC(Personal Computer)やスマートフォン、プリンタなどを含む各種の情報処理装置や、入退場や開閉許可を管理する開錠装置を含んでもよい。また、要認証サービスは、オンプレミス型又はクラウド型で提供されるITサービスや、複数のコンピュータ上のリソースを利用可能とするためのシングルサインオンシステムを含んでもよい。
{1−2.センサ装置100の機能構成}
次に、図2を参照して、本発明の実施形態に係るセンサ装置の機能構成について説明する。図2は、本発明の実施形態に係るセンサ装置の機能構成を示すブロック図である。
センサ装置100は、センサによって収集された収集情報を時間区分と関連付けて記憶する装置であり、1つ以上のセンサを備えるあらゆる装置として定義することができる。例えば、ウェアラブル装置やスマートフォンを含む携帯電話であり得る。また、センサ装置100は、携帯用音楽再生装置、携帯用ゲーム機器などの情報処理装置であってもよい。
図2に示すように、センサ装置100は、センサ部110と、記憶部120と、通信部130と、を主に有する。
(センサ部110)
センサ部110は、1つ以上のセンサから成り、センサの種類に応じた情報を収集する。センサ部により収集される情報は、例えば、ユーザの活動に伴う活動量情報であってもよい。収集情報がユーザの活動量情報であるとき、センサ部110は、加速度センサ、ジャイロセンサ、脈拍センサなどから構成される。このとき、活動量情報には、ユーザの歩数情報、脈拍情報、睡眠情報などが含まれてもよい。また、収集情報は、センサ装置100が置かれる環境に依存する環境情報であってもよい。収集情報が環境情報であるとき、センサ部110は、気圧センサ、光センサ、マイクロフォンなどから構成される。このとき、環境情報には、高度情報、紫外線情報、騒音情報などが含まれてもよい。
(記憶部120)
記憶部120は、センサ部110によって収集された収集情報を時間区分と関連付けて記憶する機能を有する。時間区分は、例えば、日毎や6時間毎など、同一の時間幅で連続して定められてもよい。時間区分が日付で定められるとき、センサ部110によって収集された収集情報は一日毎に集計され、記憶部120に記憶される。図5は、記憶部120に記憶された収集情報の一例を示している。本例では、時間区分として日付が用いられている。図5に示した一例では、8月1日の時間区分は、8732歩の歩数を示す収集情報が関連付けられている。図5に示した収集情報の利用方法については、本発明の実施形態に係る認証方法の説明で後述する。また、時間区分は、午前9時から午前12時までの3時間及び午後1時から午後6時までの5時間など、異なる時間幅で不連続に定められてもよい。時間区分が上記のように定められた場合、収集情報は、指定の時間幅毎に集計され、指定の時間外に収集された収集情報は破棄されてもよい。
(通信部130)
通信部130は、記憶部120に記憶されている、時間区分と関連付けられた収集情報、を抽出し、センサ装置100の識別情報と共に外部へ伝達する機能を有する。伝達は近距離無線通信を利用して行われてもよい。この際、近距離無線通信には、NFC(Near Field Communication)、Bluetooth(登録商標)、RFID(Radio Frequency IDentification)などが用いられてもよい。また、送信は有線又は無線LAN等のネットワークを利用して行われてもよい。
{1−3.認証装置500の機能構成}
次に、図3を参照して、本実施形態に係る認証装置の機能構成について説明する。図3は、本発明の実施形態に係るセンサ装置の機能構成を示すブロック図である。
認証装置500は、新規収集情報と、前回収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する情報処理装置である。図3に示すように、認証装置500は、取得部510と、記憶部520と、認証部530と、通信部540と、を主に有する。
(取得部510)
取得部510は、センサ装置100の識別情報と、時間区分と、に関連付けられた収集情報を新規に取得し、認証部530へ伝送する機能を有する。取得部510は、新規収集情報の取得に失敗した場合、伝送元である端末300に対し、エラー情報を返してもよい。
(記憶部520)
記憶部520は、センサ装置100の識別情報と、時間区分と、に関連付けられた収集情報を記憶する機能を有する。記憶部520は、センサ装置100の識別情報と、時間区分と、に関連付けられた収集情報を記憶するデータベースであってよい。データベースは、収集情報の内容や時間区分の設定毎に生成されてもよい。図4は、記憶部520に記憶された収集情報の一例を示している。本例では、時間区分として日付が用いられている。図4に示した一例では、8月1日の時間区分に、8732歩を示す収集情報が関連付けられている。図4に示した収集情報の利用方法については、本発明の実施形態に係る認証方法の説明で後述する。
(認証部530)
認証部530は、新規収集情報と、前回収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する機能を有する。認証部530は、新規収集情報の真正性を認め認証を成功させたとき、新規収集情報で前回収集情報を更新する。すなわち、認証部530は、前回認証成功時から今回認証の開始時までにセンサ装置100により新たに収集された収取情報を、記憶部520に書き込む処理を行う。詳細な認証方法については、例を挙げて後述する。
(通信部540)
通信部540は、認証部530による認証の結果を、要認証装置又は要認証サービスへ伝送する機能を有する。また、通信部540は、認証結果が失敗のとき、警告メールを送信させる命令や防犯カメラの録画を開始させる命令などを、それぞれの機能を制御する情報処理装置に伝送してもよい。伝送は、有線又は無線により接続されたネットワークを介して行われる。
以上、本実施形態に係るセンサ装置100及び認証装置500の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、CPU(Central Processing Unit)などの演算装置がROM(Read Only Memory)やRAM(Random Access Memory)などの記憶媒体から各構成要素の機能を実現する制御プログラムを呼び出し、そのプログラムを解釈して実行してもよい。本実施形態は、実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
{1−4.認証方法の詳細な説明}
次に、図4〜図8を参照して、本発明の実施形態に係る認証の方法について、詳細に説明する。なお、ここでは、センサ装置100により収集される収集情報の一例として歩数情報を用い、時間区分の一例として日付を用いて説明するが、本発明は係る例に限定されない。収集情報は、脈拍情報であってもよく、時間区分は、12時間毎であってもよい。本発明の実施形態に係る収集情報及び時間区分には、センサ装置100により収集されるあらゆる収集情報、及び任意に設定するあらゆる時間区分を用いることができる。
図4は、認証装置500の記憶部520に記憶される歩数情報の一例である。図4に示すように、記憶部520には、日付に関連付けられた歩数情報が記憶されている。図中には示していないが、センサ装置100の識別情報は、各レコードにそれぞれ保持されてもよく、ヘッダに保持されてもよい。以下、図4〜図8中の各レコードは同一の識別情報を保持するものとして説明する。
本発明の実施形態に係る認証部は、新規収集情報と、前回収集情報と、を比較し認証を行い、認証が成功した場合は、新規収集情報で前回収集情報を更新すること、を特徴とする。具体的には、下記の3つの条件に基づいて、新規収集情報の真正性を認証する。
(第1の条件)
第1の条件は、新規収集情報に、認証開始時点を含む時間区分に関連付けられた収集情報が存在すること、である。すなわち、本例では、新規歩数情報に認証当日の歩数情報レコードが存在すること、といえる。本発明に係る認証部は、新規歩数情報と、前回歩数情報と、を比較し認証を実施するため、正規の新規歩数情報が丸ごとコピーされた場合、コピーされた新規歩数情報による不正アクセスを防ぐ手段が必要となる。第1の条件は、当該不正アクセスを防ぐ手段の1つである。センサ装置100は、歩数情報が不正にコピーされた場合でも、正規のユーザに携行されることで新たに歩数情報を蓄積する。このため、認証に用いる歩数情報がセンサ装置100により収集された正規の歩数情報であるとき、歩数情報には認証当日の歩数情報が含まれていることが想定される。一方、不正コピーデータは、新たにデータを追加しない限り、コピーした当日以外では第1の条件を満たし得ない。また、当日の歩数情報を新たに追加しようとする場合は、歩数情報のデータ仕様を正確に認識する必要があるため、データのねつ造は困難といえる。以上説明したように、第1の条件により、前日以前に不正にコピーされた認証情報による不正アクセスを排除することができる。
(第2の条件)
第2の条件は、前回認証成功時の認証開始時点を含む時間区分よりも古い時間区分に関連付けられた新規収集情報が同一の時間区分に関連付けられた前回収集情報と完全に一致すること、である。すなわち、本例では、前回認証成功日である8月5日よりも古い日付である8月1日〜8月4日の新規歩数情報が同一日付の前回歩数情報と完全に一致すること、といえる。なお、ここでは、本発明の実施形態に係る認証方法が認証成功時に新規歩数情報で前回歩数情報を更新する特徴を有すること、及び第1の条件である、新規歩数情報に当日の歩数情報レコードが存在すること、から前回歩数情報のうち最も新しい日付が前回認証成日であると判断できる。第2の条件は、ゼロから偽造した認証情報による不正アクセスを防ぐことを目的としている。認証情報をゼロから偽造するためには、本発明の実施形態に係る認証方法、及び、識別情報のデータ仕様を認識していることが必要となる。しかし、仮に、本発明の実施形態に係る認証方法、及び、識別情報のデータ仕様が悪意ある第三者に漏えいした場合においても、第2の条件を設けることにより、認証装置500の歩数情報と整合しない偽造データによる不正アクセスを防ぐことができる。以上説明したように、第2の条件により、ゼロから偽造した認証情報による不正アクセスを排除することができる。
(第3の条件)
第3の条件は、新規収集情報及び前回収集情報において、前回認証成功時の認証開始時点を含む時間区分に関連付けられた収集情報を比較したとき、新規収集情報の値が前回収集情報の値以上であること、である。すなわち、本例では、前回認証成功日である8月5日の歩数を比較したとき、新規歩数情報の歩数が前回歩数情報の歩数以上であること、といえる。第1の条件で説明したとおり、センサ装置100は、歩数情報が不正にコピーされた場合でも、正規のユーザに携行されることで新たに歩数情報を蓄積する。このため、正規の歩数情報を用いて同日に複数回の認証を行う場合、回を経る度に、認証当日の歩数情報は増加していくことが想定される。一方、不正コピーデータは、データを加工しない限り、コピーした当日の歩数情報が増加することはない。第3の条件は同日中における歩数情報の増加に着目したものである。センサ装置100の歩数情報が不正にコピーされた際、正規のユーザが、歩数情報をコピーされた時点より後に、コピーされた時点よりも増加した認証当日の歩数情報を用いて認証に成功した場合、不正コピーデータは第3の条件を満たさないこととなる。以上説明したように、第3の条件により、認証当日に不正にコピーされた認証情報による不正アクセスを、正規のユーザが再度認証を実行するまでの間に限定することができる。
以下、上述した3つの条件について具体例を示しながら説明する。ここで、認証を実施した日は8月7日であるとする。また、新規歩数情報には、8月1日〜8月7日までの歩数情報が含まれており、前回歩数情報には、少なくとも8月1日〜8月5までの歩数情報が含まれていることとする。本例では、新規歩数情報は7日分の歩数情報を含むものとしているが、新規歩数情報には任意の日数分の歩数情報が含まれてよい。
図5は、認証成功時における、新規歩数情報の一例である。まず、第1の条件について、新規歩数情報を確認しながら説明する。図5を参照すると、認証当日である8月7日の歩数情報レコードが存在する。このため、図5に示される新規歩数情報は、第1の条件を満たしているといえる。次に、第2の条件について、新規歩数情報及び前回歩数情報を比較しながら説明する。図4及び図5を参照すると、前回認成功証日である8月5日よりも古い日付である8月1日〜8月4日の歩数が、新規歩数情報と前回歩数情報とで完全に一致している。このため、図5に示される新規歩数情報は、第2の条件を満たしているといえる。さらに、第3の条件について、新規歩数情報及び前回歩数情報を比較しながら説明する。図4及び図5を参照すると、前回認証成功日である8月5日は、新規歩数情報の歩数が前回歩数情報の歩数以上となっている。このため、図5に示される新規歩数情報は、第3の条件を満たしているといえる。
図6は、第1の条件に違反する新規歩数情報の一例である。図6を参照すると、認証当日である8月7日の歩数情報レコードが存在していないことがわかる。このため、図6に示される新規歩数情報は、第1の条件を満たしていない。このとき、認証装置500の認証部530は、新規歩数情報の真正性を否定し、認証を失敗させる。
図7は、第2の条件に違反する、新規歩数情報の一例である。図4及び図7を参照すると、前回認証成功日である8月5日よりも古い8月4日の歩数が、新規歩数情報と前回歩数情報とで一致していない。このため、図7に示される新規歩数情報は、第2の条件を満たしていない。このとき、認証装置500の認証部530は、新規歩数情報の真正性を否定し、認証を失敗させる。
図8は、第3の条件に違反する新規歩数情報の一例である。図4及び図8を参照すると、前回認証成功日である8月5日は、新規歩数情報の歩数が前回歩数情報の歩数未満となっている。このため、図8に示される新規歩数情報は、第3の条件を満たしていない。このとき、認証装置500の認証部530は、新規歩数情報の真正性を否定し、認証を失敗させる。
{1−5.認証方法の流れ}
次に図9を参照して、本発明の実施形態に係る認証のステップについて説明する。図9は本発明の実施形態に係る認証方法の流れを示すフローチャートである。
まず、認証装置500の取得部510が、新規歩数情報を取得する(S600)。取得が正常に完了したとき、取得部510は、新規歩数情報を認証部530に伝送する。新規歩数情報を受け取った認証部530は、新規歩数情報のデータ形式が有効であるかを判定し(S610)。新規歩数情報のデータ形式が有効でないとき(S610:NO)、認証部530は、新規歩数情報の真正性を否定し認証を失敗させる(S665)。
一方、新規歩数情報のデータ形式が有効なとき(S610:YES)、認証部530は、新規歩数情報が第1の条件を満たしているかを判定する(S620)。ここで、新規歩数情報が第1の条件を満たしていないとき(S620:NO)、認証部530は、新規歩数情報の真正性を否定し認証を失敗させる(S665)。
新規歩数情報が第1の条件を満たしているとき(S620:YES)、認証部530は、前回歩数情報を呼び出す(S630)。なお、図示していないが、新規歩数情報と同一の識別情報を持つ前回歩数情報が記憶部520に存在しない場合、認証部530は、新規歩数情報の真正性を否定し、認証を失敗させる(S665)。ただし、ユーザ登録後の初回認証等の例外時においては、認証部530は、第2及び第3の条件を判定することなく、認証を成功させる処理(S660)へ移行してもよい。前回歩数情報の呼び出し後、認証部530は、新規歩数情報と前回歩数情報とを比較し、新規歩数情報が第2の条件を満たしているかを判定する(S640)。新規歩数情報が第2の条件を満たしていないとき(S640:NO)、認証部530は、新規歩数情報の真正性を否定し認証を失敗させる(S665)。
新規歩数情報が第2の条件を満たしているとき(S640:YES)、認証部530は、新規歩数情報が第3の条件を満たしているかを判定する(S650)。新規歩数情報が第3の条件を満たしていないとき(S650:NO)、認証部530は、新規歩数情報真正性を否定し認証を失敗させる(S665)。
一方、新規歩数情報が第3の条件を満たしているとき(S650:YES)、認証部530は、新規歩数情報の真正性を認め認証を成功させる(S660)。このとき、認証部530は、新規歩数情報で前回歩数情報を更新する。すなわち、認証部530は、センサ装置100の歩数情報で、記憶部520の歩数情報を更新し(S670)、処理を終了する。
次に、図4、図5、及び図10を参照して、認証装置500の記憶部520に記憶される歩数情報の更新について説明する。認証開始時に記憶部520の歩数情報が図4に示す内容であり、センサ装置100から取得された歩数情報が図5に示す内容であるとき、上記で説明したとおり、新規歩数情報は第1〜第3の条件をすべて満たすため、認証部530は、新規歩数情報の真正性を認め認証を成功させる。このとき、認証部530は、センサ装置100から取得された歩数情報で記憶部520の歩数情報を更新する。図10は、記憶部520における更新後の歩数情報を示している。図4が示す更新前の歩数情報と、図10が示す更新後の歩数情報を比較すると、更新後の歩数情報では、8月6日及び8月7日の歩数情報が新たに挿入されていることがわかる。また、8月5日の歩数情報が図5に示すセンサ装置100の歩数情報で更新されていることがわかる。
{1−6.追加条件の設定}
図9には示していないが、本発明の実施形態に係る認証では、上述した認証ステップに加えて追加条件を設定することができる。以下、追加条件の設定について説明する。
(第4の条件)
追加条件として設定できる第4の条件は、新規歩数情報が予め定められた設定範囲内の値であること、である。新規歩数情報が設定範囲を逸脱するとき、認証部530は、新規歩数情報の真正性を否定し認証を失敗させる。設定範囲は、収集情報の種類、及び時間区部の設定などに応じて任意に定めることができる。例えば、認証部530は、一日の歩数情報が10万歩を超えるとき、当該歩数は通常の行動で収集される歩数を著しく超えており、偽造された可能性が高いと判断し、新規収集情報の真正性を否定してもよい。また、認証部530は、1分間の脈拍数が40を下回るとき、当該脈拍数は健康な成人の平均脈拍数を著しく下回るため、偽造された可能性が高いと判断し、新規収集情報の真正性を否定してもよい。第4の条件により、収集情報に含まれる異常値を検出し、より厳密に新規収集情報の真正性を判定することができる。
(収集情報の分析結果に基づく設定範囲の決定)
第4の条件に用いられる設定範囲は、過去の収集情報を分析した結果に基づいて定められてもよい。以下、図11を参照して収集情報の分析に基づく設定範囲の決定について説明する。
図11は、認証装置500の記憶部520に記憶される歩数情報を示している。本例において、歩数情報は、日付のほか、曜日情報及び天気情報にも関連付けられて記憶されている。図11を参照すると、天気が雨又は雪である12月3日、12月9日、12月10日は、晴れ又は曇りである他の日付と比較して、歩数が少ない傾向があることがわかる。このとき、認証部530は、雨または雪の日における歩数に対し、第4の条件として、歩数の上限値を定めてもよい。歩数の上限値は、晴れ又は曇りの日における歩数から計算された平均歩数であってもよい。このように天気に依存する歩数情報の傾向を分析し、得られた結果に基づいて、第4の条件に用いる設定範囲を定めることができる。また、図11を参照すると、金曜日である12月5日及び12月12日は他の曜日と比較して、歩数が多い傾向があることがわかる。このとき、認証部530は、歩数が多い傾向がある曜日における歩数に対し、第4の条件として、歩数の下限値を定めてもよい。歩数の下限値は、他の曜日における歩数から計算された平均歩数であってもよい。このように曜日に依存する歩数情報の傾向を分析し、得られた結果に基づいて、設定範囲を定めることもできる。
設定範囲は、単一のセンサ装置100から取得した収集情報の分析から得られた結果に基づき定められてもよく、複数のセンサ装置100から取得した収集情報の分析から得られた結果に基づき定められてもよい。また、設定範囲は、センサ装置100毎に個別に定められてもよく、複数のセンサ装置100に対して共通で定められてもよい。以上説明したように、収集情報の分析結果に基づいた設定範囲を定めることにより、個人や団体の特性に応じた認証が可能となる。
<2.ハードウェア構成例>
次に、図12及び図13を参照しながら、本発明の実施形態に係るセンサ装置100及び認証装置500のハードウェア構成例について説明する。図12は、同実施形態に係るセンサ装置100のハードウェア構成例を示すブロック図である。図13は、同実施形態に係る認証装置500のハードウェア構成例を示すブロック図である。
(センサ装置100)
まず、センサ装置100の構成の一例について説明する。図12を参照すると、センサ装置100は、例えば、近距離無線通信部131と、地磁気センサ111と、加速度センサ112と、ジャイロセンサ113と、気圧センサ114と、光センサ115と、温湿度センサ116と、CPU(Central Processing Unit)141と、ROM(Read Only Memory)142と、RAM(Random Access Memory)143と、操作部144と、表示部145と、デコーダ146と、スピーカ147と、エンコーダ148と、マイク117と、記憶部121とを有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、本発明の実施形態に係るセンサ装置100のハードウェア構成は、ここで示される構成要素以外の構成要素をさらに含んでもよい。
(近距離無線通信部131)
近距離無線通信部131は、近距離無線通信を実現するための通信デバイスであり、例えば、NFC、Bluetooth(登録商標)、RFIDなどにより構成されてもよい。
(地磁気センサ111)
地磁気センサ111は、地磁気を電圧値として検出するセンサである。地磁気センサ111は、X軸方向、Y軸方向、及びZ軸方向の地磁気をそれぞれ検出する3軸地磁気センサであってよい。地磁気センサ111は、検出した地磁気データをCPU141に供給することができる。
(加速度センサ112)
加速度センサ112は、加速度を電圧値として検出するセンサである。加速度センサ112は、X軸方向に沿った加速度、Y軸方向に沿った加速度、及びZ軸方向に沿った加速度をそれぞれ検出する3軸加速度センサであってよい。加速度センサ112は、検出した加速度データをCPU141に供給することができる。
(ジャイロセンサ113)
ジャイロセンサ113は、物体の角度や角速度を検出する計測器の一種である。このジャイロセンサ113は、X軸、Y軸、及びZ軸周りの回転角の変化する速度(角速度)を電圧値として検出する3軸ジャイロセンサであってよい。ジャイロセンサ113は、検出した角速度データをCPU141に供給することができる。
(気圧センサ114)
気圧センサ114は、周囲の気圧を電圧値として検出するセンサである。気圧センサ114は、気圧を所定のサンプリング周波数で検出し、検出した気圧データをCPU141に供給することができる。
(光センサ115)
光センサ115は、光などの電磁気的エネルギーを検出するセンサである。光センサ115は、検出した光などの電磁気的エネルギーデータをCPU141に供給することができる。
(温湿度センサ116)
温湿度センサ116は、周囲の温度及び湿度を検出するセンサである。温湿度センサ116は、検出した温度及び湿度データをCPU141に供給することができる。
(CPU141)
CPU141は、演算処理装置及び制御装置として機能し、各種プログラムに従ってセンサ装置100内の動作全般を制御する。またCPU141は、マイクロプロセッサであってもよい。このCPU141は、各種プログラムに従って様々な機能を実現することができる。
(ROM142、RAM143)
ROM142は、CPU141が使用するプログラムや演算パラメータ等を記憶することができる。RAM143は、CPU141の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶することができる。
(操作部144)
操作部144は、ユーザが所望の操作をするための入力信号を生成する機能を有する。操作部144は、例えばタッチセンサ、ボタン、マイク、スイッチなどユーザが情報を入力するための入力部と、ユーザによる入力に基づいて入力信号を生成し、CPU141に出力する入力制御回路などから構成されてよい。
(表示部145)
表示部145は、出力装置の一例であり、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、有機EL(OLED:Organic Light Emitting Diode)ディスプレイ装置などの表示装置であってよい。表示部145は、ユーザに対して画面を表示することにより情報を提供することができる。
(デコーダ146、スピーカ147)
デコーダ146は、CPU141の制御に従い、入力されたデータのデコード及びアナログ変換などを行う機能を有する。デコーダ146は、入力された音声データのデコード及びアナログ変換などを行い、音声信号をスピーカ147に出力することができる。スピーカ147は、デコーダ146から供給される音声信号に基づいて音声を出力することができる。
(エンコーダ148、マイク117)
エンコーダ148は、CPU141の制御に従い、入力されたデータのデジタル変換及びエンコードなどを行う機能を有する。エンコーダ148は、マイク117から入力される音声信号のデジタル変換及びエンコードなどを行い、音声データを出力することができる。マイク117は、音声を集音し、音声信号として出力することができる。
(記憶部121)
記憶部121は、データ格納用の装置であり、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置、および記憶媒体に記録されたデータを削除する削除装置などを含むことができる。ここで記憶媒体としては、例えばフラッシュメモリ、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)、及びEEPROM(Electronically Erasable and Programmable Read Only Memory)などの不揮発性メモリや、HDD(Hard Disk Drive)などの磁気記録媒体などが用いられてよい。
(認証装置)
次に、認証装置500の構成の一例について説明する。図13を参照すると、認証装置500は、例えば、CPU551と、ROM552と、RAM553と、ホストバス554と、ブリッジ555と、外部バス556と、インターフェース557と、入力部558と、出力部559と、記憶部560と、ドライブ561と、接続ポート562と、通信部563と、を有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、ここで示される構成要素以外の構成要素をさらに含んでもよい。
(CPU551)
CPU551は、例えば、演算処理装置又は制御装置として機能し、ROM552、RAM553、記憶部560、又はリムーバブル記録媒体601に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。
(ROM552、RAM553)
ROM552は、CPU551に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM553には、例えば、CPU551に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
(ホストバス554、ブリッジ555、外部バス556、インターフェース557)
CPU551、ROM552、RAM553は、例えば、高速なデータ伝送が可能なホストバス554を介して相互に接続される。一方、ホストバス554は、例えば、ブリッジ555を介して比較的データ伝送速度が低速な外部バス556に接続される。また、外部バス556は、インターフェース557を介して種々の構成要素と接続される。
(入力部558)
入力部558には、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部558としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。
(出力部559)
出力部559には、例えば、CRT(Cathode Ray Tube)、LCD、又は有機EL等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。
(記憶部560)
記憶部560は、各種のデータを格納するための装置である。記憶部560としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。
(ドライブ561)
ドライブ561は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体601に記録された情報を読み出し、又はリムーバブル記録媒体601に情報を書き込む装置である。
(リムーバブル記録媒体601)
リムーバブル記録媒体601は、例えば、DVDメディア、Blu−rayメディア(登録商標)、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体601は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。
(接続ポート562)
接続ポート562は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)、RS−232Cポート、又は光オーディオ端子等のような外部接続機器602を接続するためのポートである。
(外部接続機器602)
外部接続機器602は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。
(通信部563)
通信部563は、ネットワーク400に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB(Wireless USB)用の通信カード、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は各種通信用のモデム等である。また、通信部563に接続されるネットワーク400は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。
<3.まとめ>
以上説明したように、本発明の実施形態に係る認証装置500は、取得部510と、記憶部520と、認証部530と、通信部540と、を備える情報処理装置である。また、認証部530は、センサ装置100から新規に取得した収集情報と、同一のセンサ装置100から前回認証時に取得した収集情報と、を比較し、新規収集情報が真正性を有するか否かの認証を実施する、ことを特徴とする。係る構成によれば、セキュリティを向上しつつ、認証に用いられる装置自身が収集する情報を用いて認証を行うことが可能となる。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
100 センサ装置
110 センサ部
120 記憶部
130 通信部
500 認証装置
510 取得部
520 記憶部
530 認証部
540 通信部

Claims (10)

  1. センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部と、
    前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部と、
    前記取得部により取得された収集情報と、前記取得部により取得された収集情報と同一の時間区分と関連付けて前記記憶部に記憶されている収集情報と、の比較に基づき認証を行う認証部と、
    を備える、認証装置。
  2. 前記収集情報は、ユーザの活動量情報を含む、請求項1に記載の認証装置。
  3. 前記収集情報は、ユーザの歩数情報を含む、請求項2に記載の認証装置。
  4. 前記認証部は、前記記憶部に記憶されている前回の認証開始時点を含む時間区分と関連付けられている歩数情報が、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と同一の時間区分と関連付けられた歩数情報を、を上回るとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項3に記載の認証装置。
  5. 前記認証部は、前記取得部により取得された歩数情報に認証の開始時点を含む時間区分と関連付けられた歩数情報が存在しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項4に記載の認証装置。
  6. 前記認証部は、前記取得部により取得された歩数情報のうち前記前回の認証開始時点を含む時間区分と関連付けられている歩数情報を除くすべての歩数情報のそれぞれと、前記記憶部に記憶されている歩数情報のうち前記すべての歩数情報のそれぞれと同一の時間区分と関連付けられた歩数情報と、が一致しないとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項5に記載の認証装置。
  7. 前記認証部は、前記取得部により取得された歩数情報が設定範囲を逸脱するとき、前記取得部により取得された歩数情報の真正性を否定し認証を失敗させる、請求項6に記載の認証装置。
  8. 前記設定範囲は、時間区分と関連付けられた歩数情報、及び環境情報によって定められる、請求項7に記載の認証装置。
  9. 前記認証部は、前記取得部により取得された歩数情報の真正性を認め認証を成功させたとき、前記取得部により取得された歩数情報で、前記記憶部に記憶されている歩数情報を更新する、請求項4〜8のいずれかに記載の認証装置。
  10. 1つ以上のセンサを含むセンサ部、
    及び前記センサ部により収集された収集情報を時間区分及び識別情報と関連付けて記憶する記憶部、
    を備える、センサ装置と、
    前記センサ装置により収集された収集情報を時間区分と関連付けて記憶する記憶部、
    前記センサ装置から時間区分と関連付けられた収集情報を取得する取得部、
    及び取得された収集情報と、前記取得された収集情報と同一の時間区分と関連付けて記憶されている収集情報と、の比較に基づき認証を行う認証部、
    を備える、認証装置と、
    を含む認証システム。
JP2015187615A 2015-09-25 2015-09-25 認証装置及び認証システム Pending JP2017062644A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015187615A JP2017062644A (ja) 2015-09-25 2015-09-25 認証装置及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015187615A JP2017062644A (ja) 2015-09-25 2015-09-25 認証装置及び認証システム

Publications (1)

Publication Number Publication Date
JP2017062644A true JP2017062644A (ja) 2017-03-30

Family

ID=58428828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015187615A Pending JP2017062644A (ja) 2015-09-25 2015-09-25 認証装置及び認証システム

Country Status (1)

Country Link
JP (1) JP2017062644A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020518903A (ja) * 2017-04-20 2020-06-25 サウジ アラビアン オイル カンパニー 遠隔端末ユニットからscadaネットワークへのアクセスの保護

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227902A (ja) * 1999-02-05 2000-08-15 Fuji Xerox Co Ltd 本人確認用携帯装置、本人確認装置及び本人確認システム
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
JP2013206357A (ja) * 2012-03-29 2013-10-07 Toshiba It Service Kk 携帯情報端末及び認証プログラム
WO2014155616A1 (ja) * 2013-03-28 2014-10-02 富士通株式会社 情報管理装置、情報管理システム、情報管理方法、及び情報管理プログラム
JP2014215704A (ja) * 2013-04-23 2014-11-17 日本電信電話株式会社 健康情報管理システムおよび計測データ登録方法
JP2015108942A (ja) * 2013-12-04 2015-06-11 オムロンヘルスケア株式会社 ユーザ認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227902A (ja) * 1999-02-05 2000-08-15 Fuji Xerox Co Ltd 本人確認用携帯装置、本人確認装置及び本人確認システム
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
JP2013206357A (ja) * 2012-03-29 2013-10-07 Toshiba It Service Kk 携帯情報端末及び認証プログラム
WO2014155616A1 (ja) * 2013-03-28 2014-10-02 富士通株式会社 情報管理装置、情報管理システム、情報管理方法、及び情報管理プログラム
JP2014215704A (ja) * 2013-04-23 2014-11-17 日本電信電話株式会社 健康情報管理システムおよび計測データ登録方法
JP2015108942A (ja) * 2013-12-04 2015-06-11 オムロンヘルスケア株式会社 ユーザ認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020518903A (ja) * 2017-04-20 2020-06-25 サウジ アラビアン オイル カンパニー 遠隔端末ユニットからscadaネットワークへのアクセスの保護

Similar Documents

Publication Publication Date Title
US11417159B2 (en) Methods and systems for controlling a smart lock
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US20240248973A1 (en) Biometric authentication
US20210076212A1 (en) Recognizing users with mobile application access patterns learned from dynamic data
CN103814380B (zh) 用于使用多因子口令或动态口令以增强设备上的安全性的方法和装置
EP3337209B1 (en) Method, apparatus and computer readable storage medium for secure context-aware password management
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
US11316842B2 (en) Identity verification based on electronic file fingerprinting data
US10339288B2 (en) User authentication for mobile devices using behavioral analysis
US20120331566A1 (en) Capturing and manipulating content using biometric data
WO2011029985A1 (en) Method and apparatus for controlling access
US9202035B1 (en) User authentication based on biometric handwriting aspects of a handwritten code
US20100308962A1 (en) Method and electronic device capable of user identification
US20150281214A1 (en) Information processing apparatus, information processing method, and recording medium
Shila et al. A multi-faceted approach to user authentication for mobile devices—using human movement, usage, and location patterns
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
US8112631B2 (en) Password input device, computer security system using the same and method thereof
JP5447822B2 (ja) 端末への自動ログオン情報管理システム
CN101419651A (zh) 具有外设使用权管理功能的电子装置及方法
JP2017062644A (ja) 認証装置及び認証システム
US20140196156A1 (en) Capturing and manipulating content using biometric data
JP6960362B2 (ja) 認証システム及び認証方法
JP2008158778A (ja) 個人認証プログラム、個人認証方法および個人認証システム
WO2022208598A1 (ja) 認証システム及び認証方法
JP5942465B2 (ja) 情報処理装置、情報処理方法、プログラム、及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190226

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190327

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190328

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190827