JP4880729B2 - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP4880729B2
JP4880729B2 JP2009175311A JP2009175311A JP4880729B2 JP 4880729 B2 JP4880729 B2 JP 4880729B2 JP 2009175311 A JP2009175311 A JP 2009175311A JP 2009175311 A JP2009175311 A JP 2009175311A JP 4880729 B2 JP4880729 B2 JP 4880729B2
Authority
JP
Japan
Prior art keywords
authentication
user
feature information
information
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009175311A
Other languages
English (en)
Other versions
JP2011028623A (ja
Inventor
真也 花野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2009175311A priority Critical patent/JP4880729B2/ja
Publication of JP2011028623A publication Critical patent/JP2011028623A/ja
Application granted granted Critical
Publication of JP4880729B2 publication Critical patent/JP4880729B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置における利用者の認証に関する。
携帯電話機、パーソナルコンピュータ(以下「PC」という)、現金自動預け払い機(以下「ATM」という)等の情報処理装置において、利用者を認証する技術が知られている。利用者の認証は、ログイン時など、特定のタイミングで行われることが多いが、セキュリティを強化するため、継続的に認証を行う技術が知られている。特許文献1は、成り済まし詐欺を防止するために、マウスをクリックする際のボタンの電気抵抗の変化および掌の3次元形状を特徴情報として抽出し、これを用いて個人認証を行う技術を開示している。特許文献2は、正当な利用者が席を立った後のなりすましを防止するため、利用開始時点で行う認証に加え、情報の照会や更新の要求があったときにさらに認証を行う技術を開示している。
特開2002−278938 特開2005−250810
継続的に認証を行うと、そのぶん情報処理装置の処理の負荷が増えてしまう場合がある。
これに対し本発明は、認証に係る処理の負荷を低減する技術を提供する。
本発明は、処理を実行させる操作を受け付ける操作子と、あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段と、前記操作子を操作している利用者を特定する特定手段と、位置と時刻とを取得する第1の取得手段と、前記第1の取得手段により取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定する決定手段と、前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換える書き換え手段と、前記第2のデータセットに含まれるタイミングのうち前記特定手段により特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得する第2の取得手段と、前記第2の取得手段により取得された前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証する認証手段と、前記操作をした利用者が認証された場合、前記操作に応じた処理を行う処理手段とを有する情報処理装置を提供する。
この情報処理装置によれば、位置および時刻に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
好ましい態様において、前記記憶手段が、一の利用者が前記認証手段により継続して認証された時間を示す認証継続時間を記憶し、前記第1のデータセットが、前記第1の認証レベルに対応する、認証の継続時間に関する第3の条件をさらに含み、前記決定手段は、前記記憶手段に記憶されている前記認証継続時間と、前記第1のデータセットに含まれる前記第3の条件とに応じて、前記第2の認証レベルを決定してもよい。
この情報処理装置によれば、認証の継続時間に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
別の好ましい態様において、この情報処理装置は、利用者が前記情報処理装置に触れなかった時間がしきい値を超えた場合、前記認証継続時間を初期化する初期化手段を有してもよい。
この情報処理装置によれば、認証継続時間を初期化する手段を有しない場合と比較して、セキュリティをより高めることができる。
さらに別の好ましい態様において、前記記憶手段が、前記第1のデータセットに含まれる条件のうち、有効とする条件を指定する情報を記憶し、前記決定手段は、前記第1の取得手段により取得された位置および時刻と、前記第1のデータセットに含まれる条件のうち前記情報により指定される条件とを用いて、前記第2の認証レベルを決定してもよい。
この情報処理装置によれば、位置および時刻に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
さらに別の好ましい態様において、前記第2のデータセットが、前記第1の特徴情報に対応する、許可された処理の識別子をさらに含み、前記処理手段は、前記第2の取得手段により取得された第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットに応じて、前記操作に応じた処理が許可された場合、前記操作に応じた処理を行ってもよい。
この情報処理装置によれば、認証レベルに応じて許容する処理を異ならせることができる。
さらに別の好ましい態様において、前記第2のデータセットが、前記第1の特徴情報に対応する、許可された利用者の識別子をさらに含み、前記認証手段は、前回の利用者を認証してから所定の時間内において、前記第2のデータセットにより前回の利用者の前記第1の特徴情報に対応して許可されていることが示される利用者について認証が求められた場合、当該利用者を認証してもよい。
この情報処理装置によれば、特徴情報が登録されている利用者だけでなく、特徴情報が登録されている利用者に対応して登録されている利用者も認証することができる。
さらに別の好ましい態様において、前記第2のデータセットが、一の利用者について複数の前記第1の特徴情報を含み、前記複数の第1の特徴情報のうち一の第1の特徴情報を用いて前記認証手段により前記操作をした利用者が認証されなかった場合、別の第2の特徴情報の入力を要求する要求手段を有し、前記要求手段による要求に応じて前記別の第2の特徴情報が入力された場合、前記認証手段は、別の第1の特徴情報と前記別の第2の特徴情報とを対比することにより認証を行ってもよい。
この情報処理装置によれば、一の特徴情報によっても利用者が認証されなかった場合であっても、別の特徴情報を用いて認証することができる。
さらに別の好ましい態様において、前記記憶手段が、前記第1の特徴情報と前記第2の特徴情報との対比において認証結果を得るための第4の条件と、前記第4の条件に対応する認証結果と、前記第4の条件が有効であるかを示すフラグとを含む第3のデータセットを記憶し、前記認証手段は、前記第3のデータセットに含まれる前記第4の条件のうち前記フラグにより有効であることが示される条件を用いて前記操作をした利用者を認証してもよい。
この情報処理装置によれば、認証結果を得るための条件が画一的に決められている場合と比較して、より柔軟に設定された条件で認証を行うことができる。
さらに別の好ましい態様において、前記記憶手段が、サーバを特定する情報を記憶し、この情報処理装置は、前記操作をした利用者が認証されなかった場合、前記記憶手段に記憶されている情報により特定されるサーバに、前記第1の取得手段により取得された位置を送信する送信手段を有してもよい。
この情報処理装置によれば、利用者が認証されなかった場合に、サーバに通知することができる。
さらに別の好ましい態様において、この情報処理装置は、前記操作をした利用者が認証されなかった場合、前記操作子による操作の無効化、前記情報処理装置の電源の切断、音の出力、光の出力、振動および刺激物の噴射のうち少なくともいずれか一つの処理を行ってもよい。
この情報処理装置によれば、利用者が認証されなかった場合に、利用者に通知することができる。
さらに別の好ましい態様において、前記操作子が、前記操作をしている利用者の特徴情報を取得するセンサを有し、前記第2の取得手段が、前記センサを介して、前記第2の特徴情報を取得してもよい。
この情報処理装置によれば、操作子の操作に伴って特徴情報を取得することができる。
また、本発明は、処理を実行させる操作を受け付ける操作子と、あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段とを有する情報処理装置に、前記操作子を操作している利用者を特定するステップと、位置と時刻とを取得するステップと、前記取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定するステップと、前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換えるステップと、前記第2のデータセットに含まれるタイミングのうち前記特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得するステップと、前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証するステップと、前記操作をした利用者が認証された場合、前記操作に応じた処理を行うステップとを実行させるためのプログラムを提供する。
このプログラムによれば、位置および時刻に応じて変化しない画一的なタイミングで認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
一実施形態に係る情報処理装置10の機能構成を示す図である。 情報処理装置10のハードウェア構成を示す図である。 情報処理装置10の動作を示すフローチャートである。 レベルテーブルを例示する図である。 特徴情報テーブルを例示する図である。 判定条件テーブルを例示する図である。 認証履歴を例示する図である。
1.構成
図1は、本発明の一実施形態に係る情報処理装置10の機能構成を示す図である。記憶手段101は、第1のデータセット(以下の例では「レベルテーブル」)および第2のデータセット(以下の例では「特徴情報テーブル」)を記憶している。第1のデータセットは、認証レベルと、認証レベルに対応する位置に関する第1の条件と、認証レベルに対応する時間帯に関する第2の条件とを含む。第2のデータセットは、あらかじめ登録された利用者の特徴を示す第1の特徴情報(登録された特徴情報)と、認証レベルと、第1の特徴情報に対応して認証レベル毎に設定されたタイミングとを含む。取得手段102は、位置と時刻とを取得する。操作子103は、処理を実行させる操作を受け付ける。特定手段104は、操作子103を操作している利用者(情報処理装置10を操作している利用者)を特定する。記憶手段101はさらに、操作子103を操作している利用者の認証レベルを示す変数を記憶する。取得手段105は、第2のデータセットに含まれるタイミングのうち特定手段104により特定された利用者の第1の特徴情報と変数により示される認証レベルとに対応するタイミングで、操作子103の操作をしている利用者の特徴を示す第2の特徴情報(都度取得される特徴情報)とを取得する。決定手段106は、取得手段102により取得された位置および時刻と、第1のデータセットに含まれる第1の条件および第2の条件とを用いて、操作子103の操作をした利用者の認証レベルを決定する。書き換え手段109は、記憶手段101に記憶されている変数を、決定手段106により決定された認証レベルを示すものに書き換える。認証手段107は、取得手段105により取得された第2の特徴情報と、変数により示される認証レベルと、第2のデータセットとに応じて、操作をした利用者を認証する。処理手段108は、操作をした利用者が認証された場合、操作に応じた処理を行う。
また、記憶手段101は、一の利用者が認証手段により継続して認証された時間を示す認証継続時間(以下の例では「認証履歴」)を記憶している。第1のデータセットは、認証レベルに対応する、認証の継続時間に関する第3の条件をさらに含んでいる。決定手段106は、記憶手段101に記憶されている認証継続時間と、第1のデータセットに含まれる第3の条件とに応じて、操作子103の操作をした利用者の認証レベルを決定する。
また、第2のデータセットは、第1の特徴情報に対応する、許可された処理の識別子をさらに含む。処理手段108は、操作をした利用者が認証された場合、または取得手段105により取得された第2の特徴情報と、変数により示される認証レベルと、記憶手段101に記憶されている第2のデータセットに応じて、操作に応じた処理が許可された場合、操作に応じた処理を行う。
また、記憶手段101は、第1の特徴情報と第2の特徴情報との対比において認証結果を得るための第4の条件と、第4の条件に対応する認証結果と、第4の条件が有効であるかを示すフラグとを含む第3のデータセット(以下の例では「判定条件テーブル」)を記憶している。この例で、認証手段107は、第3のデータセットに含まれる第4の条件のうちフラグにより有効であることが示される条件を用いて、操作をした利用者を認証する。
図2は、情報処理装置10のハードウェア構成を示す図である。この例で、情報処理装置10は携帯電話機である。CPU(Central Processing Unit)110は、情報処理装置10の構成要素を制御する制御装置である。ROM(Read Only Memory)120は、情報処理装置10の動作に用いられる基本プログラムやデータを記憶した記憶装置である。RAM(Random Access Memory)130は、CPU110がプログラムを実行する際のワークエリアとして機能する記憶装置である。IF(Interface)140は、入出力装置等とデータのやりとりを行うインターフェースである。記憶部150は、アプリケーションプログラムやデータを記憶する記憶装置、例えばフラッシュメモリやHDD(Hard Disk Drive)である。表示部160は、CPU110の制御下で情報を表示する表示装置、例えば液晶ディスプレイや有機ELディスプレイである。キーパッド170は、利用者の操作を受け付ける操作子、例えばテンキーやアルファベットキー、カーソルキー、決定キー、クリアキーである。通信部180は、移動通信網を介して音声通信やデータ通信を行う装置である。バス190は、命令やデータが伝送される伝送路である。CPU110、ROM120、RAM130およびIF140はバス190で接続されている。
この例で、キーパッド170には、指紋センサが設けられている。指紋センサは、特に、利用者が触れる回数が多いキー(例えば決定キーやクリアキー)に設けられている。また、この例で、記憶部150は、情報処理装置10に認証処理を実行させるためのプログラム(以下、「認証プログラム」という)を記憶している。CPU110が認証プログラムを実行することにより、情報処理装置10には、図1に示される機能が実装される。図2において、RAM130および記憶部150は記憶手段101の一例である。認証プログラムを実行しているCPU110は、取得手段102、特定手段104、取得手段105、決定手段106、認証手段107、処理手段108および書き換え手段109の一例である。キーパッド170は、操作子103の一例である。
2.動作
図3は、情報処理装置10の動作を示すフローチャートである。図3のフローは、例えば、キーパッド170を介して特定の命令が入力されたことを契機として開始される。以下の処理は、認証プログラムに従って行われる。図3のフローに先立ち、CPU110は、利用者の認証レベルを示す変数を初期化する。この変数はRAM130に記憶される。この変数の初期値は、例えば認証レベル「中」に相当するものである。ステップS101において、CPU110は、情報処理装置10を利用している利用者を特定する。この処理は、例えば以下のように行われる。CPU110は、利用者の識別子の入力を促す画面を表示部160に表示させる。利用者は画面に従ってキーパッド170を操作し、識別子を入力する。CPU110は、入力された識別子により利用者を特定する。あるいは、CPU110は、ROM120やUIM(図示略)に記憶されている端末の個体識別番号や電話番号を利用者の識別子として、利用者を特定してもよい。
ステップS102において、CPU110は、現在時刻および情報処理装置10の現在位置を取得する。情報処理装置10はタイマーおよびGPS(Global Positioning System)受信機(いずれも図示略)を有しており、CPU110はタイマーから現在時刻を、GPS受信機から現在位置を取得する。CPU110は、取得した時刻および位置をRAM130に記憶する。この例で、位置および時刻の取得は、RAM130に記憶されている変数により示される認証レベルに応じたタイミングで行われる。認証レベルに応じたタイミングは、特徴情報テーブルに設定されている。CPU110は、特徴情報テーブルから利用者および認証レベルに応じたタイミングを読み出し、読み出したタイミングに従って特徴情報を取得する。
ステップS103において、CPU110は、利用者の認証レベル(その時点における利用者の一時的な認証レベル、第2の認証レベルの一例)を決定する。認証レベルは、現在時刻、現在位置、認証履歴およびレベルテーブルに基づいて決定される。認証履歴とは、認証の継続性に関する情報である。認証履歴の詳細は後述する。さらに、CPU110は、RAM130に記憶されている変数を、ここで決定した認証レベルを示すものに書き換える。
図4は、レベルテーブルを例示する図である。レベルテーブルは、あらかじめ登録された認証レベル(第1の認証レベルの一例)と、その認証レベルに対応する、位置に関する条件、時間に関する条件および履歴に関する条件を含むデータセットを複数含んでいる。図4の例では、認証レベル「高」に対応する位置の条件として「通勤経路以外」という情報が記録されている。情報処理装置10は、「通勤経路」の範囲を特定する情報(例えば、通勤経路と通勤経路外の部分との境界線を規定する情報)を記憶部150に記憶している。CPU110は、ステップS102で取得した位置が、レベルテーブルに設定されている位置の条件を満たすか判断してその結果をRAM130に記憶する。時間に関する条件および履歴に関する条件についても同様である。なお、レベルテーブルはユーザ毎に設けられてもよい。すなわち、記憶部150は、ユーザ毎に異なる複数のレベルテーブルを記憶していてもよい。
位置、時間および履歴の条件のうち認証レベルの決定に用いられるものは、認証プログラムが採用するアルゴリズムに依存する。この例では、位置、時間および履歴のうち、少なくとも1つの条件が満たされれば、対応する認証レベルが決定される。図4の例では、通勤経路以外の位置にいるか、現在時刻が0:00−6:00の範囲であるか、または認証の履歴が無いか、これら3つの条件のうち少なくとも1つが満たされれば、CPU110は、利用者の認証レベルを「高」に決定する。
再び図3を参照する。ステップS104において、キーパッド170は、利用者の操作入力を受け付ける。キーパッド170は、受け付けた操作に応じた信号をCPU110に出力する。
ステップS105において、CPU110は、利用者の特徴情報(第2の特徴情報)を取得する。より具体的には、CPU110は、前回認証が行われた時刻から、利用者およびRAM130に記憶されている変数により示される認証レベルに応じたタイミングにより規定される時間が経過した場合に、キーパッド170に設けられた指紋センサから指紋の画像を特徴情報として取得する。利用者および認証レベルに応じたタイミングは、特徴情報テーブルに設定されている。CPU110は、特徴情報テーブルからタイミングを読み出し、読み出したタイミングに従って特徴情報を取得する。CPU110は、取得した特徴情報をRAM130に記憶する。
図5は、特徴情報テーブルを例示する図である。特徴情報テーブルは、利用者の識別子と、利用者の識別子に対応する、特徴情報(第1の特徴情報)、タイミング、処理および許可された利用者を含むデータセットを複数含んでいる。特徴情報には、特徴情報U(Ua、Ub、…)および特徴情報V(Va、Vb、…)が含まれる。例えば、特徴情報Uは親指の指紋の画像であり、特徴情報Vは人差し指の指紋の画像である。また、タイミング、処理および許可された利用者は、認証レベル毎に設定されている。例えば、ステップS101において取得された利用者の識別子が「A001」であり、かつ、RAM130に記憶されている変数により示される認証レベルが「高」である場合、認証を行うタイミングは10分毎に設定されている。CPU110は、前回認証が行われた時刻から10分が経過していれば、キーパッド170に設けられた指紋センサから特徴情報を取得する。前回認証が行われていなければ、CPU110は直ちに特徴情報を取得する。
再び図3を参照する。ステップS106において、CPU110は、利用者を認証、すなわち、利用者の正当性を判断する。認証は、利用者の識別子、特徴情報、RAM130に記憶されている変数により示される認証レベルおよび判定条件テーブルに基づいて行われる。
図6は、判定条件テーブルを例示する図である。判定条件テーブルは、判定条件番号と、判定条件と、対応する判定結果と、有効/無効のフラグとを含んでいる。図6の例において、判定条件番号「001」の条件は、判定条件として、ステップS105において取得された特徴情報が特徴情報Uおよび特徴情報Vの少なくともいずれか一方と一致する、という条件である。この条件に対応する結果は「OK」に設定されているが、これは、この条件が満たされたときに利用者が認証されることを意味する。判定条件番号「003」の条件は、判定条件として、ステップS105において取得された特徴情報が特徴情報Uおよび特徴情報Vのどちらにも一致しない、という条件である。この条件に対応する結果は「NG」に設定されているが、これは、この条件が満たされたときに利用者が認証されないことを意味する。判定条件テーブルに設定されている複数の条件のうち、有効/無効のフラグが「有効」に設定されているものが用いられる。
例えば、判定条件番号「003」の条件が用いられた場合において、ステップS105において取得された特徴情報が特徴情報Uおよび特徴情報Vのどちらにも一致しないとき、CPU110は、再度、キーパッド170に設けられた指紋センサから指紋の画像を特徴情報として取得し、新たに取得された特徴情報を用いて認証を行ってもよい。この場合において、CPU110は、条件番号「004」や「005」の条件に設定されるように、x回連続して判定結果が否定的だった場合やy秒間に否定的な判定結果がz回得られた場合に、利用者を認証しないこととしてもよい。
再び図3を参照する。利用者が認証された場合(S106:OK)、CPU110は、処理をステップS107に移行する。利用者が認証されなかった場合(S106:NG)、CPU110は、処理をステップS110に移行する。
ステップS107において、CPU110は、認証履歴を記録する。
図7は、認証履歴を例示する図である。認証履歴は、利用者の識別子と、前回認証時刻と、認証継続時間とを含む。「前回認証時刻」は、肯定的な認証結果が得られた最も直近の時刻を示す。「認証継続時間」は、前回認証時刻までの間、肯定的な認証結果が得られ続けている時間を示す。いま、2009年7月20日の18時15分に利用者「A001」に対して肯定的な認証結果が得られた場合を例に、認証履歴の記録処理を説明する。この場合、CPU110は、認証履歴に記録されている前回認証時刻と、新たに肯定的な認証結果が得られた時刻との差(この例では10分)を算出し、認証履歴に記録されている認証継続時間(この例では45005分)に加算して、「認証継続時間」の値を書き替える。この例で、「認証継続時間」の値は45015分に書き替えられる。さらに、CPU110は、「前回認証時刻」の値を「2009/7/20 18:15」に書き替える。
再び図3を参照する。ステップS108において、CPU110は、ステップS104において受け付けた操作により命令された処理を実行する。特徴情報テーブルにおいて許可される処理が制限される場合、CPU110は、制限の範囲内で処理を実行する。例えば、利用者の識別子が「A001」かつ認証レベルが「高」の場合、許可される処理は「開始」および「終了」に限定される。ステップS104において受け付けた操作によりこれ以外の処理の実行が指示されたとしても、その処理は実行されない。この場合において、CPU110は、「その処理の実行は認められておりません」等のメッセージを表示部160に表示してもよい。ステップS108の処理が完了すると、CPU110は、処理をステップS109に移行する。
ステップS109において、CPU110は、終了条件が満たされたか判断する。終了条件は、認証プログラムによりあらかじめ設定されている。終了条件は、例えば、認証プログラムを終了させるための命令がキーパッド170を介して入力された、という条件である。終了条件が満たされた場合(S109:YES)、CPU110は、図3の処理を終了する。終了条件が満たされない場合(S109:NO)、CPU110は、処理をステップS102に移行する。認証プログラムが実行されている間、ステップS102−S109のループが繰り返し実行される。この間、時々刻々と変化する、情報処理装置10の現在位置および現在時刻に応じて、認証レベルが動的に決定され、その結果として認証のタイミングが動的に変化する。
ステップS110において、CPU110は、CPU110は、認証履歴を記録する。いま、2009年7月20日の18時15分に利用者「A001」に対して否定的な認証結果が得られた場合を例に、認証履歴の記録処理を説明する。この場合、CPU110は、「認証継続時間」の値を0分に書き替える。さらに、CPU110は、「前回認証時刻」の値を「認証無し」に書き替える。
ステップS111において、CPU110は、緊急処理を実行する。緊急処理は、例えば、キーパッド170による操作の無効化、情報処理装置10の電源の切断、音の出力、光の出力、振動および刺激物の噴射のうち少なくともいずれか一つの処理を含む。操作の無効化や電源の切断が行われた場合、スーパバイザ権限による操作の有効化や再起動など、特別な手続が準備されていてもよい。ステップS110の処理が完了すると、CPU110は、図3のフローを終了する。
以上で説明したように、本実施形態によれば、情報処理装置10における認証レベルは、現在時刻や情報処理装置10の現在位置によって動的に変化する。本実施形態では、認証レベルに応じて認証のタイミングが変化する。すなわち、情報処理装置10の利用状況に応じて認証のタイミングが変化する。例えば、自宅、学校、職場、友達の家など、利用者が設定した場所(利用が想定されている場所)では認証レベルが低く、すなわちセキュリティが緩く設定される。ただし、これらの場所であっても、深夜など、利用者が想定してない時間帯の使用については認証レベルが高く、すなわちセキュリティが厳しく設定される。このような動的な認証レベルの変化により、セキュリティを緩く設定した条件では認証の行われる間隔を長くし、画一的な条件で認証を行う場合と比較して、認証に係る処理の負荷を低減することができる。
3.他の実施形態
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち、2つ以上のものが組み合わせて用いられてもよい。
3−1.変形例1
前回肯定的な認証結果が得られた時刻から現在時刻までの間に利用者が情報処理装置10に触れなかった時間がしきい値t1を超えた場合、認証継続時間が初期化されてもよい。認証継続時間の初期化は、例えば、認証履歴に含まれる認証継続時間をゼロにリセットする処理を含む。利用者が情報処理装置10に触れているかどうかは、例えば、接触センサや人感センサ(いずれも図示略)により検知される。この場合、情報処理装置10は、接触センサや人感センサからの信号に基づいて、利用者が情報処理装置10に触れなかった時間を計測する手段を有する。具体的には、例えばCPU110が、情報処理装置10に利用者が触れなかった時間を計測する。記憶部150は、しきい値t1を記憶している。計測した時間がしきい値t1を超えた場合、CPU110は、認証継続時間を初期化する。
この処理は、利用者が一定期間、情報処理装置10に触れなかったのであれば、認証の継続性が失われるという考えに基づく。この変形例によれば、一定期間の操作中断後、再度操作を試みようとした場合、情報処理装置10は認証の継続性が失われた状態(肯定的な認証結果がいまだに得られていない状態)であると考えられ、即時に認証処理が行われる。たとえ認証履歴に記録されている認証継続時間が条件を満たしていたとしても、認証に関わる負荷軽減を一時的にサスペンドし、認証処理を要求することよりでセキュリティ(正当利用)を高めることができる。
また、この変形例において、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて、しきい値t1を動的に変化させてもよい。
3−2.変形例2
上述の実施形態では、図5の特徴情報テーブルにおける「許可された利用者」についての説明を省略したが、利用者の認証は、特徴情報テーブルに設定された「許可された利用者」に基づいて行われてもよい。ここで、「許可された利用者」とは、ある利用者が認証されたときに、その利用者に付随して認証される利用者をいう。図5の例では、利用者の識別子「A001」の利用者について、利用者の識別子「B001」および「B002」の利用者が許可されている。この場合、認証手段107は、利用者の識別子「A001」の利用者が認証されてから制限時間t2内であれば、許可された利用者である利用者の識別子「B001」および「B002」の利用者を認証する。具体的に、CPU110は、ステップS105で取得した特徴情報を、まず、特徴情報テーブルに登録されている特徴情報のうち、ステップS101において特定された利用者(例えば、識別子「A001」の利用者)の特徴情報と対比する。特徴情報が一致しないと判断された場合、CPU110は、ステップS105で取得した特徴情報を、ステップS101において特定された利用者に対して許可された利用者(この例では識別子「B001」および「B002」の利用者)の特徴情報と対比する。いずれかの特徴情報と一致すれば、ステップS104において操作入力をした利用者は認証される。
この変形例によれば、例えば情報処理装置10の起動の際に利用者の識別子「A001」の利用者が認証されれば、利用者の識別子「B001」および「B002」の利用者は、ステップS101(図3)で利用者の識別子を取得せずに、認証を受けることができる。
また、この変形例において、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて、制限時間t2を動的に変化させてもよい。
3−3.変形例3
認証の具体的な方法は、実施形態で説明したものに限定されない。特徴情報テーブルに複数の特徴情報が登録されている場合において、一の特徴情報を用いても肯定的な認証結果が得られなかった場合、別の特徴情報を用いて認証が行われてもよい。この場合、情報処理装置10は、複数の特徴情報のうち一の特徴情報を用いても認証手段107により操作をした利用者が認証されなかった場合、別の特徴情報の入力を要求する要求手段を有する。要求手段による要求に応じて別の特徴情報が入力された場合、認証手段107は、その特徴情報を用いて認証を行う。
3−4.変形例4
否定的な認証結果が得られたときの処理は、実施形態で説明したステップS111(図3)の処理に限定されない。情報処理装置10は、緊急通報用のサーバに、否定的な認証結果が得られたことを通知してもよい。この場合、記憶手段101は、緊急通報用のサーバを特定する情報(URL(Universal Resource Locator)やIP(Internet Protocol)アドレス)を記憶している。情報処理装置10は、操作をした利用者が認証されなかった場合、記憶手段101に記憶されている情報により特定されるサーバに、取得手段105により取得された位置を送信する送信手段を有する。
この変形例によれば、サーバは、不正利用された可能性がある情報処理装置の位置を知ることができる。
3−5.変形例5
図6の判定条件テーブルにおいて有効とされる条件を、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて動的に変化させてもよい。あるいは、図4のレベルテーブルにおいて、位置、時間および履歴のうち認証レベルの決定に用いられる条件を、認証のタイミングと同様に、現在時刻や情報処理装置10の現在位置に応じて動的に変化させてもよい。この変形例によれば、利用者が想定していないような場所や時間帯で情報処理装置10が使用されているときには、判定条件を厳しくしたり、レベル決定を厳しい条件で行うことができる。
3−6.変形例6
ステップS101(図3)における利用者の特定の方法は実施形態で説明したものに限定されない。利用者の特徴情報を利用者の識別子として用いる、いわゆる1:N認証の技術が用いられてもよい。この場合、図5の特徴情報テーブルは、利用者の識別子の情報を含んでいなくてもよい。CPU110は、ステップS101において、キーパッド170に設けられた指紋センサから指紋の画像を特徴情報として取得する。CPU110は、取得した特徴情報と、特徴情報テーブルに登録されている特徴情報とを対比して、利用者の特定をする。
3−7.他の変形例
情報処理装置10は、携帯電話機に限定されない。情報処理装置10は、ATMやネットカフェのPCなど、多数の利用者により利用される装置や、PDA(Personal Digital Assistant)などの移動端末であってもよい。
履歴の記録およびこれに関連した機能は省略されてもよい。例えば、図3のステップS107およびS110の処理は省略されてもよい。この場合、図4のレベルテーブルは履歴に関する条件を含んでいなくてもよい。
特徴情報は指紋の画像に限定されない。掌形、網膜、虹彩、顔、静脈、声紋など、指紋以外の生体情報が特徴情報として用いられてもよい。複数の特徴情報が用いられる場合、異なる種類の生体情報が特に用いられてもよい。
特徴情報を取得するセンサの配置は、実施形態で説明したものに限定されない。キーパッド170とは別の部分にセンサが設けられてもよい。
認証を行う主体は、情報処理装置10に限定されない。ネットワークに接続されたサーバが認証を行ってもよい。この場合、サーバは、認証に用いられる情報(登録された正当な特徴情報)および認証を行うためのプログラムを記憶している。情報処理装置10は、ステップS106(図3)において、利用者の認証をサーバに要求する。この要求は、利用者の特徴情報を含む。サーバは、情報処理装置10からの要求に応じて利用者を認証し、その結果を情報処理装置10に送信する。本稿でいう「認証処理」または「認証を行う」という語には、このように他の装置に認証を依頼する態様も含む。
現在時刻や情報処理装置10の現在位置の取得方法は、実施形態で説明したものに限定されない。例えば、情報処理装置10は、ネットワークに接続されたサーバから現在時刻を取得してもよい。また、情報処理装置10は、通信している基地局の位置を現在位置として採用してもよい。この場合、情報処理装置10は、GPS受信機を有している必要はない。
情報処理装置10の動作のフローは図3で説明したものに限定されない。例えば、利用者の認証レベルの決定を、現在時刻および現在位置の取得タイミングとは異なるタイミングで行ってもよい。あるいは、履歴の記録と緊急処理の実行の順番を入れ替えてもよい。また、実施形態においては、現在時刻および現在位置の取得タイミングは、認証のタイミングと同様に特徴情報テーブルに基づいて決定されたが、認証のタイミングとは独立して、例えば、一定の間隔で、または特徴情報テーブルに基づくものとは別のアルゴリズムで規定されるタイミングで現在時刻および現在位置が取得されてもよい。
認証レベルを示す変数の初期値は実施形態で説明したものに限定されない。記憶部150が前回の認証レベルを記憶しておき、この前回の認証レベルが、変数の初期値として用いられてもよい。
情報処理装置10のハードウェア構成は実施形態で説明したものに限定されない。図1の機能構成を実現できるものであれば、情報処理装置10は、どのようなハードウェア構成を有していてもよい。例えば、操作子103はキーパッドではなく、マウスやペンタブレット、タッチパネルであってもよい。あるいは、複数の装置が協働して、図1の機能を実現してもよい。また、ハードウェア構成と機能構成との対応関係は実施形態で説明したものに限定されない。例えば、特徴情報テーブルとレベルテーブルは、それぞれ物理的に別体の記憶装置に記憶されていてもよい。
上述の実施形態においてCPU110によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。
10…情報処理装置、101…記憶手段、102…取得手段、103…操作子、104…特定手段、105…取得手段、106…決定手段、107…認証手段、108…処理手段、109…書き換え手段、110…CPU、120…ROM、130…RAM、140…IF、150…記憶部、160…表示部、170…キーパッド、180…通信部、190…バス

Claims (12)

  1. 処理を実行させる操作を受け付ける操作子と、
    あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段と、
    前記操作子を操作している利用者を特定する特定手段と、
    位置と時刻とを取得する第1の取得手段と、
    前記第1の取得手段により取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定する決定手段と、
    前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換える書き換え手段と、
    前記第2のデータセットに含まれるタイミングのうち前記特定手段により特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得する第2の取得手段と、
    前記第2の取得手段により取得された前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証する認証手段と、
    前記操作をした利用者が認証された場合、前記操作に応じた処理を行う処理手段と
    を有する情報処理装置。
  2. 前記記憶手段が、一の利用者が前記認証手段により継続して認証された時間を示す認証継続時間を記憶し、
    前記第1のデータセットが、前記第1の認証レベルに対応する、認証の継続時間に関する第3の条件をさらに含み、
    前記決定手段は、前記記憶手段に記憶されている前記認証継続時間と、前記第1のデータセットに含まれる前記第3の条件とに応じて、前記第2の認証レベルを決定する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 利用者が前記情報処理装置に触れなかった時間がしきい値を超えた場合、前記認証継続時間を初期化する初期化手段を有する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記記憶手段が、前記第1のデータセットに含まれる条件のうち、有効とする条件を指定する情報を記憶し、
    前記決定手段は、前記第1の取得手段により取得された位置および時刻と、前記第1のデータセットに含まれる条件のうち前記情報により指定される条件とを用いて、前記第2の認証レベルを決定する
    ことを特徴とする請求項1−3のいずれかの項に記載の情報処理装置。
  5. 前記第2のデータセットが、前記第1の特徴情報に対応する、許可された処理の識別子をさらに含み、
    前記処理手段は、前記第2の取得手段により取得された第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットに応じて、前記操作に応じた処理が許可された場合、前記操作に応じた処理を行う
    ことを特徴とする請求項1−4のいずれかの項に記載の情報処理装置。
  6. 前記第2のデータセットが、前記第1の特徴情報に対応する、許可された利用者の識別子をさらに含み、
    前記認証手段は、前回の利用者を認証してから所定の時間内において、前記第2のデータセットにより前回の利用者の前記第1の特徴情報に対応して許可されていることが示される利用者について認証が求められた場合、当該利用者を認証する
    ことを特徴とする請求項1−5のいずれかの項に記載の情報処理装置。
  7. 前記第2のデータセットが、一の利用者について複数の前記第1の特徴情報を含み、
    前記複数の第1の特徴情報のうち一の第1の特徴情報を用いて前記認証手段により前記操作をした利用者が認証されなかった場合、別の第2の特徴情報の入力を要求する要求手段を有し、
    前記要求手段による要求に応じて前記別の第2の特徴情報が入力された場合、前記認証手段は、別の第1の特徴情報と前記別の第2の特徴情報とを対比することにより認証を行う
    ことを特徴とする請求項1−6のいずれかの項に記載の情報処理装置。
  8. 前記記憶手段が、前記第1の特徴情報と前記第2の特徴情報との対比において認証結果を得るための第4の条件と、前記第4の条件に対応する認証結果と、前記第4の条件が有効であるかを示すフラグとを含む第3のデータセットを記憶し、
    前記認証手段は、前記第3のデータセットに含まれる前記第4の条件のうち前記フラグにより有効であることが示される条件を用いて前記操作をした利用者を認証する
    ことを特徴とする請求項1−7のいずれかの項に記載の情報処理装置。
  9. 前記記憶手段が、サーバを特定する情報を記憶し、
    前記操作をした利用者が認証されなかった場合、前記記憶手段に記憶されている情報により特定されるサーバに、前記第1の取得手段により取得された位置を送信する送信手段を有する
    ことを特徴とする請求項1−8のいずれかの項に記載の情報処理装置。
  10. 前記操作をした利用者が認証されなかった場合、前記操作子による操作の無効化、前記情報処理装置の電源の切断、音の出力、光の出力、振動および刺激物の噴射のうち少なくともいずれか一つの処理を行う
    ことを特徴とする請求項1−9のいずれかの項に記載の情報処理装置。
  11. 前記操作子が、前記操作をしている利用者の特徴情報を取得するセンサを有し、
    前記第2の取得手段が、前記センサを介して、前記第2の特徴情報を取得する
    ことを特徴とする請求項1−10のいずれかの項に記載の情報処理装置。
  12. 処理を実行させる操作を受け付ける操作子と、あらかじめ登録された認証レベルを示す第1の認証レベルと、前記第1の認証レベルに対応する位置に関する第1の条件と、前記第1の認証レベルに対応する時間帯に関する第2の条件とを含む第1のデータセット、あらかじめ登録された利用者の特徴を示す第1の特徴情報と、前記第1の認証レベルと、前記第1の特徴情報に対応して前記第1の認証レベル毎に設定されたタイミングとを含む第2のデータセット、および前記操作子を操作している利用者の認証レベルを示す変数を記憶する記憶手段とを有する情報処理装置に、
    前記操作子を操作している利用者を特定するステップと、
    位置と時刻とを取得するステップと、
    前記取得された位置および時刻と前記第1のデータセットに含まれる前記第1の条件および前記第2の条件とを用いて、前記操作子の操作をした利用者の認証レベルを示す第2の認証レベルを決定するステップと、
    前記記憶手段に記憶されている前記変数を、前記決第2の認証レベルを示すものに書き換えるステップと、
    前記第2のデータセットに含まれるタイミングのうち前記特定された利用者の前記第1の特徴情報と前記変数により示される前記第2の認証レベルに一致する前記第1の認証レベルとに対応するタイミングで、前記操作子の操作をしている利用者の特徴を示す第2の特徴情報を取得するステップと、
    前記第2の特徴情報と、前記変数により示される前記第2の認証レベルと、前記第2のデータセットとに応じて、前記操作をした利用者を認証するステップと、
    前記操作をした利用者が認証された場合、前記操作に応じた処理を行うステップと
    を実行させるためのプログラム。
JP2009175311A 2009-07-28 2009-07-28 情報処理装置およびプログラム Expired - Fee Related JP4880729B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009175311A JP4880729B2 (ja) 2009-07-28 2009-07-28 情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009175311A JP4880729B2 (ja) 2009-07-28 2009-07-28 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2011028623A JP2011028623A (ja) 2011-02-10
JP4880729B2 true JP4880729B2 (ja) 2012-02-22

Family

ID=43637271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009175311A Expired - Fee Related JP4880729B2 (ja) 2009-07-28 2009-07-28 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP4880729B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013206292A (ja) * 2012-03-29 2013-10-07 Japan Research Institute Ltd 認証処理を行う顧客端末、認証方法、及び、認証用プログラム
JP2016012370A (ja) * 2015-10-06 2016-01-21 株式会社日本総合研究所 認証処理を行う顧客端末、認証方法、及び、認証用プログラム
JP6235647B2 (ja) * 2016-04-26 2017-11-22 ヤフー株式会社 推定プログラム、推定装置及び推定方法
JP6709510B2 (ja) * 2017-02-08 2020-06-17 京セラドキュメントソリューションズ株式会社 電子機器

Also Published As

Publication number Publication date
JP2011028623A (ja) 2011-02-10

Similar Documents

Publication Publication Date Title
CN108780475B (zh) 用于虚拟辅助的个性化推论认证
US11176231B2 (en) Identifying and authenticating users based on passive factors determined from sensor data
KR101747403B1 (ko) 확률적 사용자 인증 장치 및 방법
WO2018155920A1 (en) Method and apparatus for authenticating users in internet of things environment
AU2013245980B2 (en) Location-based access control for portable electronic device
JP5539399B2 (ja) 受動的セキュリティ強化
NL2013412B1 (en) Use of a biometric image in online commerce.
US10339288B2 (en) User authentication for mobile devices using behavioral analysis
WO2017084288A1 (zh) 身份验证方法及装置
EP3090373A1 (en) An authentication apparatus with a bluetooth interface
WO2015014128A1 (zh) 穿戴式设备的认证方法及穿戴式设备
US11140171B1 (en) Establishing and verifying identity using action sequences while protecting user privacy
TR201810890T4 (tr) Kimlik hırsızlığına veya kopya istismarına karşı koruyan yöntem ve sistem.
Guerar et al. Invisible CAPPCHA: A usable mechanism to distinguish between malware and humans on the mobile IoT
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
CN107704759A (zh) 敏感操作的控制方法、装置、存储介质及电子设备
JP4880729B2 (ja) 情報処理装置およびプログラム
WO2016115759A1 (zh) 一种登录网站的方法以及其服务器、客户端和外设
CN111294337A (zh) 一种基于令牌的鉴权方法及装置
JP2018147327A (ja) 生成装置、生成方法及び生成プログラム
CN110088758B (zh) 服务器设备、信息管理方法、信息处理设备、信息处理方法
US10013537B1 (en) Varying the amount of time that a mobile device must be inactive before the mobile device re-locks access to a computerized resource
JP2011180987A (ja) サーバ装置及び情報処理システム
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
US20240205338A1 (en) Transferring an authentication state from a digital channel to an agent channel

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Ref document number: 4880729

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees