[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007249585A - 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体 - Google Patents

認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2007249585A
JP2007249585A JP2006071848A JP2006071848A JP2007249585A JP 2007249585 A JP2007249585 A JP 2007249585A JP 2006071848 A JP2006071848 A JP 2006071848A JP 2006071848 A JP2006071848 A JP 2006071848A JP 2007249585 A JP2007249585 A JP 2007249585A
Authority
JP
Japan
Prior art keywords
authentication
information
position information
unit
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006071848A
Other languages
English (en)
Inventor
Takashi Kakiuchi
崇 垣内
Yui Tada
有為 多田
Masataka Chiga
正敬 千賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2006071848A priority Critical patent/JP2007249585A/ja
Priority to KR1020070018888A priority patent/KR100902199B1/ko
Priority to EP07104029A priority patent/EP1835431A1/en
Priority to US11/724,686 priority patent/US20070288748A1/en
Priority to CNA2007100863646A priority patent/CN101043336A/zh
Publication of JP2007249585A publication Critical patent/JP2007249585A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】認証における成済ましの効果的な防止とユーザの利便性の維持とを実現する。
【解決手段】携帯電話機の顔認証部30では、顔画像照合部32は、撮影部13を介して顔画像取得部31が取得した認証対象者の顔画像を、記憶部21の顔特徴DB40に含まれる顔特徴情報と照合して適合度を算出する。一方、閾値決定部35は、GPS用受信部14を介して位置情報取得部33が取得した自機の位置情報に基づいて、評価DB41を検索して閾値を決定する。認証部36は、顔画像照合部32が算出した適合度と、閾値決定部35が決定した閾値とを比較して、顔認証の成否を判断する。
【選択図】図1

Description

本発明は、認証対象者から入力された認証用入力情報に基づく認証の成否を閾値に従って判断する認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体に関するものである。特に、本発明は、顔認証などの生体認証を行う認証装置などに関するものである。
近年、インターネットの普及、デジタル放送の開始、モバイル革命に見られるように、デジタル技術の進展により、通信ネットワークが急速に高度化しつつある。なかでも、モバイルの分野における携帯電話機は、多機能化かつ高機能化され、それに伴い個人的な情報を多く含むようになっている。現在では、携帯電話機を用いて、有線または無線の通信ネットワークを介して電子情報や画像情報の送受信を行うことができ、さらに上記通信ネットワークを介して商品売買、銀行決裁、株取引などの電子商取引を行うことができるようになっている。
したがって、携帯電話機は、多機能化および高機能化に伴い、時および場所を問わずに使用する機会が増えている。その一方で、時および場所を問わずに使用する機会が増えると、移動途中で盗難に遭遇したり、不注意によって紛失したりすることによって他人の手に渡る機会も増えることになる。
このため、携帯電話機の紛失や盗難時に秘密性の高い情報を保護するために、セキュリティの強化に対する要請が高まっている。特に、電子商取引の機能を携帯電話機に搭載する場合、セキュリティの確保は必須の条件となる。このような要請に応えるべく、従来の暗証番号、パスワードなどに比べてセキュリティの確保が容易な生体認証が提案されている。なかでも、顔認証は、普段の生活で人がごく普通に行っている他人の識別方法と同じで抵抗が少ないこと、CCD(Charge Coupled Device)などの撮像素子を有する携帯電話機が普及し、少ない投資で搭載可能なこと、などから採用されるケースが増加している。
特開2003−248661号公報(2003年9月5日公開) 特開2005−149527号公報(2005年6月9日公開) 特開2002−183734号公報(2002年6月28日公開) 特開2003−122443号公報(2003年4月25日公開) 特開2004−134989号公報(2004年4月30日公開) 特開2005−157979号公報(2005年6月16日公開)
しかしながら、生体認証に限らず、認証技術には、他人が本人になりすますいわゆる「成済まし」の問題が常に付きまとう。例えば、パスワードや暗証番号では、盗み見などにより番号が漏れてしまえば、容易に成済ましが行われることになる。また、比較的セキュリティが高いとされる指紋認証でも、擬指による成済ましが可能であることが報告されている。顔認証では、画像を元に認証を行うため、写真を用いることで容易に成済ましが可能である。
この成済ましを防止するには、認証を厳格にする、すなわち内部パラメータである判定閾値を厳しくし、登録データとの一致度が高い場合にのみ認証を与える方法が考えられる。しかしながら、この方法の場合、本人でありながら、認証の結果本人ではないと判断される可能性が高くなるため、正規のユーザ(以下、単に「ユーザ」と称する。)の利便性が低下することになる。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、成済ましを効果的に防止でき、ユーザの利便性を維持できる認証装置などを提供することにある。
本発明に係る認証装置は、認証対象者から入力された認証用入力情報に基づく認証の成否を閾値に従って判断する認証装置において、上記課題を解決するため、自装置の位置情報を取得する位置情報取得手段と、該位置情報取得手段から、前記認証用入力情報の入力時における自装置の位置情報である認証位置情報を取得し、取得した認証位置情報に基づいて前記閾値を決定する閾値決定手段とを備えることを特徴としている。
具体的には、本発明に係る認証装置は、上記の構成において、前記閾値決定手段が前記閾値を決定する要因となる情報である要因情報を、自装置の位置情報と対応付けて管理する要因DBを記憶する記憶部をさらに備えており、前記閾値決定手段は、前記位置情報取得手段から前記認証位置情報を取得し、取得した認証位置情報に対応する要因情報を前記要因DBから取得し、取得した要因情報を用いて前記閾値を決定することを特徴としている。
また、本発明に係る認証装置の制御方法は、認証対象者から入力された認証用入力情報に基づく認証の成否を閾値に従って判断する認証装置の制御方法であって、前記認証用入力情報の入力時における自装置の位置情報である認証位置情報を取得し、取得した認証位置情報に基づいて前記閾値を決定することを特徴としている。
ここで、上記認証用入力情報の例としては、顔画像、指紋画像などの生体情報、ユーザしか知り得ない複数の質問に対する回答などの個人情報、などが挙げられる。また、上記閾値は、例えば、上記生体情報の適合度、上記回答の正答率などに設定される。
上記の構成および方法によれば、自装置の位置に応じて認証の閾値を変更できる。したがって、例えば、自装置が存在する可能性の低い場所では閾値を高く設定して厳しい認証を行うことにより、成済ましを効果的に防止できる。また、例えば、自装置が存在する可能性の高い場所では閾値を低く設定して緩やかな認証を行うことにより、ユーザの利便性を維持できる。
ところで、一般に、成済ましによる事件の発生頻度は、地域によって異なる。そこで、このような一般的な情報に基づいて、前記要因DBを出荷時に初期設定しておいてもよい。
また、本発明に係る認証装置では、前記要因DBにおける要因情報を更新する更新手段をさらに備えてもよい。要因情報を更新できることにより、例えばユーザの行動様式といった特定の情報に基づいて前記要因情報を変更できるので、成済ましの効果的な防止と、ユーザの利便性の維持とを精度良く行うことができる。
なお、上記更新手段による更新は、ユーザからの指示基づいて行ってもよい。
また、本発明に係る認証装置では、前記更新手段は、自装置の位置情報と対応付けられた要因情報を、該位置を自装置が訪れた頻度を反映した要因情報に更新してもよい。この場合、自装置が訪れた位置の頻度に基づいて要因情報を更新するので、ユーザの行動様式に沿った要因情報に自動的に変更できる。したがって、ユーザに負担を強いることなく、成済ましを効果的に防止することと、ユーザの利便性を維持することとを精度良く行うことができる。
ところで、ユーザが認証を行った位置から離れるにつれて、成済ましが行われる可能性が高くなると考えられる。
そこで、本発明に係る認証装置では、前記認証に前回成功したときの位置を示す前回認証位置情報を記憶する記憶部をさらに備えており、前記閾値決定手段は、前記位置情報取得手段から前記認証位置情報を取得し、取得した認証位置と、前記記憶部が記憶する前回認証位置との距離に基づいて前記閾値を決定してもよい。この場合、前回認証位置からの距離によって閾値を変更できるので、ユーザの利便性を維持しつつ、成済ましの効果的な防止を精度良く行うことができる。
ところで、一般に、成済ましによる事件の発生頻度は、時間帯によって異なる。また、認証を行う時間帯は、ユーザによって異なる。また、ユーザが認証を行った時点から時間が経過するにつれて、成済ましが行われる可能性が高くなると考えられる。
そこで、本発明に係る認証装置では、時刻情報を取得する時刻情報取得手段をさらに備えており、前記閾値決定手段は、前記位置情報取得手段から前記認証位置情報を取得すると共に、前記時刻情報取得手段から、前記認証用入力情報の入力時刻を示す認証時刻情報を取得し、取得した認証位置情報および認証時刻情報に基づいて前記閾値を決定することが好ましい。この場合、自装置の位置と共に認証時刻に応じて閾値を変更できるので、ユーザの利便性の維持と成済ましの効果的な防止とさらに精度良く行うことができる。
また、本発明に係る認証装置では、前記認証に前回成功したときの位置および時刻を示す前回認証位置情報および前回認証時刻情報を記憶する記憶部をさらに備えており、前記閾値決定手段は、前記位置情報取得手段および前記時刻情報取得手段から前記認証位置情報および前記認証時刻情報を取得し、取得した認証位置と前回認証位置との距離と、取得した認証時刻と前回認証時刻との期間とに基づいて前記閾値を決定してもよい。この場合、前回認証位置からの距離と前記認証時刻からの時間とによって閾値を変更できるので、ユーザの利便性の維持と成済ましの効果的な防止とをさらに精度良く行うことができる。
本発明に係る認証装置では、前記認証の結果情報および前記認証用入力情報の中の少なくとも一方を出力する出力手段をさらに備えてもよい。なお、出力手段は、前記記憶部に出力してもよいし、外部のサーバに送信してもよい。また、認証結果情報には認証位置情報を含むことが好ましい。
この場合、出力される認証結果情報および/または認証用入力情報に基づいて、成済ましが発生したときの調査を容易に行うことができるので、成済ましの早期発見および抑止を期待できる。
なお、上記ユーザは、1人でもよいし、複数人でもよい。複数人の場合、ユーザごとに前記要因DBを記憶部に記憶してもよい。
なお、移動体によって運搬される電子機器であって、上記構成の認証装置を備える電子機器であれば、上述と同様の効果を奏することができる。ここで、移動体としては、人、車両が挙げられる。すなわち、本発明に係る電子機器としては、携帯型電子機器や車載型電子機器などが該当する。
なお、上記認証装置における各手段を、認証装置制御プログラムによりコンピュータ上で機能させることができる。さらに、上記認証装置制御プログラムをコンピュータ読取り可能な記録媒体に記憶させることにより、任意のコンピュータ上で上記認証装置制御プログラムを実行させることができる。
以上のように、本発明に係る認証装置は、自装置の位置に応じて認証の閾値を変更できるので、成済ましを効果的に防止できると共に、ユーザの利便性を維持できるという効果を奏する。
本発明の一実施形態について図1〜図7を参照して説明する。図2は、本実施形態である携帯電話機の外観を示している。図示のように、携帯電話機(電子機器)10は、ユーザの操作を受け付ける操作部11と、各種の情報を表示する表示部12と、ユーザなどの被写体を撮影する撮影部13とが主面側に設けられている。なお、同図には示していないが、携帯電話機10の筐体内には携帯電話用のアンテナとGPS(Global Positioning Systems)用のアンテナとが設けられている。
本実施形態では、携帯電話機10は、撮影部13で撮影した認証対象者の顔画像(認証用入力情報)を用いて顔認証を行う顔認証部(認証装置)30(図3参照)と、自機の位置情報を取得するためのGPS用受信部14とを内蔵している。顔認証部30は、携帯電話機10の位置情報に基づいて、顔認証部30における顔認証の成否の判断基準となる閾値を決定している。これにより、例えば、携帯電話機10が存在する可能性の低い場所では閾値を高く設定することにより、認証を厳格に行うことができるので、成済ましを効果的に防止できる。また、携帯電話機10が存在する可能性の高い場所では閾値を低く設定することにより、正規のユーザが認証されない可能性を低減できるので、ユーザの利便性を維持できる。
なお、本実施形態では、携帯電話機10は、GPSを利用して位置情報を取得しているが、自機と通信する基地局の位置情報を該基地局から取得して、自機の位置を判断してもよい。また、携帯電話機10と通信可能な複数の基地局を検出し、検出した複数の基地局の位置情報に基づいて携帯電話機10の位置情報を算出する外部サーバから位置情報を取得してもよい。
図3は、携帯電話機10の概略構成を示している。図示のように、携帯電話機10は、操作部11、表示部12、撮影部13、GPS用受信部14、制御部20、記憶部21、音声出力部22、音声入力部23、および電話用通信部24を備える構成である。
操作部11は、ユーザから各種の入力を受け付けるものであり、入力用ボタン、キーボード、テンキー、マウスなどのポインティングデバイス、タッチパネル、その他の入力デバイスによって構成されている。操作部11は、ユーザが操作した情報を操作データに変換して制御部20に送信する。
表示部12は、LCD(液晶表示素子)、CRT(陰極線管)、プラズマディスプレイなどの表示デバイスによって構成されている。表示部12は、制御部20から受信した表示データに基づいて、文字や画像などの各種の情報を表示出力する。
撮影部13は、内部に例えばレンズ群、絞り、撮像素子などを備えたデジタルカメラを搭載している。撮像素子の例としては、CCD、CMOS(Complementary Metal-oxide Semiconductor)イメージセンサなどが挙げられる。撮影部13は、被写体の撮影を行って撮影画像を取得し、撮影画像のデータに変換して制御部20に送信する。
GPS用受信部14は、GPS衛星からの無線信号をGPS用アンテナを介して受信し、受信した無線信号を処理するものである。GPS用受信部14は、処理したデータを制御部20に送信する。
カレンダクロック15は、現在の日時を測定するものであり、測定した現在の日時を示す日時情報を制御部20に送信する。なお、カレンダクロック15は、現在の年月も測定することが望ましい。また、カレンダクロック15の日時は、ユーザが操作部11を操作することにより設定してもよいし、タイムサーバから通信ネットワークを介して正確な時刻情報を取得して自動的に設定してもよい。
制御部20は、携帯電話機10内における上述した各種構成の動作を統括的に制御する。制御部20は、例えばCPU(central processing unit)およびメモリを含むコンピュータによって構成される。そして、各種構成の動作制御は、制御プログラムをコンピュータに実行させることによって行われる。このプログラムは、例えばフラッシュメモリなどのリムーバブルメディアに記録されているものを読み込んで使用する形態であってもよいし、ハードディスクなどにインストールされたものを読み込んで使用する形態であってもよい。また、電話用通信部24を介して上記プログラムをダウンロードしてハードディスクなどにインストールして実行する形態なども考えられる。なお、制御部20の詳細については後述する。
記憶部21は、上記したハードディスクなどの不揮発性の記憶装置によって構成されるものである。この記憶部21に記憶される内容としては、上記した制御プログラム、OS(operating system)プログラム、およびその他各種プログラム、撮影部13における動作設定値、撮影した画像の画像データ、入力された文字データなどが挙げられる。撮影部13における動作設定値としては、装置出荷時やメンテナンス時などに設定されるホワイトバランスの値、撮影画像の明暗などを調整する際の画像処理に関する各種パラメータ値などが挙げられる。なお、記憶部21の詳細については後述する。
音声出力部22は、制御部20からの音声データを音波に変換して外部に出力するものである。具体的には、音声出力部22は、D/A変換器、スピーカ、イヤホンなどを備える。音声入力部23は、外部から入力された音波を音声データに変換して制御部20に送信するものである。具体的には、音声入力部23は、マイクロホン、A/D変換器などを備える。
電話用通信部24は、携帯電話システムにおける基地局と無線通信を行うものである。すなわち、電話用通信部24は、制御部20からの通信データを無線通信に適した形式に変換し、変換した無線信号を電話用アンテナ24aを介して基地局に送信する。また、電話用通信部24は、基地局から電話用アンテナ24aを介して受信した無線信号を通信データに変換して、制御部20に送信する。
本実施形態では、制御部20は、ユーザ本人を確認するため顔認証を行う顔認証部30を備えている。図1は、顔認証部30の概略構成と、記憶部21が記憶し、かつ顔認証部30が利用する各種データとを示している。図示のように、顔認証部30は、顔画像取得部31、顔画像照合部32、位置情報取得部(位置情報取得手段)33、日時情報取得部(時刻情報取得手段)34、閾値決定部(閾値決定手段)35、認証部36、および認証結果出力部(出力手段)37を備える構成である。また、記憶部21は、顔特徴DB(データベース)40、評価DB(要因DB)41、認証履歴DB42、および認証ログ43を記憶している。
まず、記憶部21が記憶するデータ40〜43の詳細について説明する。顔特徴DB40は、顔認証に必要な情報である顔特徴情報を含むものである。顔認証DB40は、認証すべき顔、または認証すべき人ごとに特徴量データを含んでいる。なお、記憶部21に記憶すべき特徴量データは、利用される顔認証技術に依存する。
評価DB41は、閾値を決定する要因となる情報である要因情報として、携帯電話機10を本人以外の者(他人)が有する可能性を評価した数値である評価値を含むものである。評価DB41は、認証を行う位置および時間帯ごとに評価値を含んでいる。なお、評価DB41の詳細については後述する。
認証履歴DB42は、認証に成功したときの位置情報および日時情報を履歴情報として含んでいる。なお、認証履歴DB42は、前回認証に成功したときの位置情報(前回認証位置情報)および日時情報(前回認証時刻情報)のみを履歴情報として含んでもよい。また、認証ログ43は、認証を行ったときの日時情報と、該認証の成否とを時間順に含むものである。
図6は、認証履歴DB42のデータ構造の一例を示している。図示のように、認証履歴DB42は、前回認証に成功したときの位置情報として、緯度情報および経度情報を秒単位で格納すると共に、前回認証に成功したときの日時情報を、基準時からの経過秒数で格納している。なお、緯度情報、経度情報、および日時情報は、それぞれ4バイトで認証履歴DB42に格納される。
次に、顔認証部30の各構成31〜37の詳細について説明する。顔画像取得部31は、撮影部13に指示して被写体の撮影画像を取得し、取得した撮影画像の中から照合対象となる顔画像を取得するものである。この顔画像の取得には、肌色領域を検出したり、顔の輪郭を検出したり、顔の特徴点を検出したりするなど、公知の顔認識技術を利用することができる。顔画像取得部31は、取得した顔画像のデータを顔画像照合部32に送信する。
顔画像照合部32は、公知の顔認証技術を利用して、顔画像取得部31が取得した顔画像から顔の特徴情報を抽出し、抽出した特徴情報と、記憶部21の顔特徴DB40に格納された顔特徴情報とを照合するものである。顔画像照合部32は、上記照合の結果、顔特徴DB40の顔特徴情報と適合する度合を示す適合度を算出し、認証部36に送信する。なお、顔認証技術の例としては、固有顔法、LFA(Local Feature Analysis)法、グラフマッチング法、ニューラルネットワーク法、制約相互部分空間法、摂動空間法、および周波数解析法が挙げられる。
位置情報取得部33は、GPS用受信部14から、携帯電話機10の現在位置を示す位置情報を取得するものである。位置情報取得部33は、取得した位置情報を、閾値決定部35に送信する。
日時情報取得部34は、カレンダクロック15から、現在の日時を示す日時情報を取得するものである。日時情報取得部34は、取得した日時情報を、閾値決定部35および認証結果出力部37に送信する。なお、日時情報取得部34は、GPSを利用して、GPS用受信部14から現在の日時情報を取得しても良い。
閾値決定部35は、認証実行時において、位置情報取得部33からの現在の位置情報(認証位置情報)と、日時情報取得部34からの現在の日時情報(認証時刻情報)と、認証履歴DB42に含まれる前回認証時の位置情報(前回認証位置情報)および日時情報(前回認証時刻情報)と、評価DB41とを利用して、上記適合度の閾値を決定するものである。閾値決定部35は、決定した閾値を認証部36に送信する。なお、閾値決定部35の詳細については後述する。
認証部36は、認証の成否を判断するものである。認証部36は、認証の成否を示す認証結果を認証結果出力部37に送信する。
具体的には、認証部36は、まず、顔画像照合部32からの適合度と閾値決定部35からの閾値とを比較する。比較の結果、上記適合度が上記閾値以上である場合、認証部36は、撮影部13が撮影した顔画像の特徴情報が、顔特徴DB40に含まれる顔特徴情報と一致すると推定し、認証に成功したと判断する。一方、上記適合度が上記閾値未満である場合、認証部36は、撮影部13が撮影した顔画像の特徴情報が、顔特徴DB40に含まれる顔特徴情報と不一致であると推定し、認証に失敗したと判断する。
認証結果出力部37は、認証部36における認証結果を出力するものである。具体的には、認証結果出力部37は、認証結果を表示部12に表示させる。また、認証結果出力部37は、認証の成否に関わらず、認証部36が認証を行った日時を日時情報取得部34から取得して認証日時とし、この認証日時と上記認証結果との情報を認証ログ43に格納する。
認証に成功した場合には、認証結果出力部37は、認証部36が認証を行った位置を位置情報取得部33から取得して認証位置とし、この認証位置と上記認証日時との情報を認証履歴DB42に格納する。一方、認証に失敗した場合には、認証結果出力部37は、顔画像取得部31から顔画像を取得し、取得した顔画像、上記認証結果、上記認証位置、および上記認証日時の情報を、電話用通信部24を介して所定のサーバに送信する。これにより、成済ましが発生したときの調査を容易に行うことができるので、成済ましの早期発見および抑止を期待できる。
次に、閾値決定部35および評価DB41の詳細について図4〜図6を参照して説明する。図4は、閾値決定部35および評価DB41の概略構成と、閾値決定部35および評価DB41に関連する構成とを示している。まず、評価DB41の詳細について説明する。図4に示されるように、評価DB41は、初期設定用評価DB41a、ユーザ設定用評価DB41b、および頻度設定用評価DB41cを含んでいる。また、図1には示してないが、顔認識部30は、ユーザ設定更新部(更新手段)50および頻度設定更新部(更新手段)51を備えている。
初期設定用評価DB41aは、携帯電話機10のメーカまたは通信事業者が設定した評価値を、認証を行う位置および時間帯ごとに含むものである。一般に、成済ましによる事件の発生頻度は、地域によって異なる。そこで、このような一般的な情報に基づいて、初期設定用評価DB41aを出荷時に初期設定しておくことにより、ユーザが評価値を設定しなくても、認証を行う位置および時間帯ごとに或る程度妥当な評価値を取得することができる。
なお、初期設定用評価DB41aの評価値の更新は、通信ネットワークおよび電話用通信部24を介して行うことができ、また、メーカまたは通信事業者の店舗にてファームウェアを更新することにより行うことができる。
ユーザ設定用評価DB41bは、ユーザが設定した評価値を、認証を行う位置および時間帯ごとに含むものである。すなわち、ユーザ設定用評価DB41bにおける評価値は、ユーザが設定可能な可変値である。ユーザ設定用評価DB41bの評価値は、ユーザによる操作部11の操作に基づいてユーザ設定更新部50が更新する。したがって、ユーザの行動様式に沿った評価値に変更できる。
頻度設定用評価DB41cは、携帯電話機10が移動した位置の頻度に基づいて設定された評価値を、認証を行う位置および時間帯ごとに含むものである。すなわち、頻度設定用評価DB41cにおける評価値は、携帯電話機10の移動履歴に応じて変化する可変値である。頻度設定用評価DB41cの評価値は、頻度設定更新部51が位置情報取得部33および日時情報取得部34からの現在の位置情報および日時情報を所定のタイミングで取得し、取得した位置情報および日時情報に対応する評価値を所定数だけ減算することにより更新する。したがって、ユーザに負担を強いることなく、ユーザの行動様式に沿った評価値に自動的に変更できる。
図5は、評価DB41a〜41cに共通するデータ構造の一例を示している。本実施例では、上記認証を行う位置として以下のように細分化されたものを利用する。まず、日本国内での使用を前提として、日本全土を緯度1度ごとかつ経度1度ごとのメッシュ状に分割する。以下、この分割された領域を「バンク」と称する。バンクは、日本付近では、経線方向に約90km、緯線方向に約110kmの領域に相当する。
各バンクは、さらに緯度3分ごとかつ経度3分ごとのメッシュ状に分割する。すなわち、各バンクは、緯度方向に20分割、経度方向に20分割の合計400分割されることになる。以下、この分割された小領域を「エリア」と称する。
各エリアに関して、さらに1日を3時間ごとに分割する。そして、分割された時間帯ごとに評価値を格納する。すなわち、エリアごとに8個の評価値を各評価DB41a〜41cに格納することになる。
図5に示されるように、各評価DB41a〜41cは、バンク毎に、バンクの緯度情報および経度情報と、エリアごとかつ時間帯ごとの評価値を含んでいる。すなわち、1バンク当り8×400=3200個の評価値を評価DB41が含むことになる。なお、各評価値は、2の補数で表現される1バイトの数値(−128〜127)で評価DB41に格納される。
評価値は、各評価DB41a〜41cから以下のように取り出される。すなわち、まず、現在位置を含むバンクを、各バンクデータの先頭の経度情報および緯度情報に基づいて検索する。検索の結果、該当するバンクが見つかったら、該バンク中の現在エリアと現在時刻とに対応する評価値を取り出すことになる。
また、頻度設定更新部51が頻度設定用評価DB41cを更新する具体例は以下の通りである。すなわち、頻度設定用評価DB41cは、出荷時には全てのエリアの評価値を最大値(127)としておく。そして、携帯電話機10が同一エリアに5分以上留まっている場合、頻度設定更新部51は、該当エリアの評価値を−1だけ減算する更新を行う。なお、評価値が最小値(−128)である場合、上記更新は行わない。
次に、閾値決定部35の詳細について図4を参照して説明する。図示のように、閾値決定部35は、初期評価値取得部52、ユーザ評価値取得部53、頻度評価値取得部54、移動距離算出部55、経過時間算出部56、距離経過評価値取得部57、および閾値算出部58を備える構成である。
初期評価値取得部52は、位置情報取得部33および日時情報取得部34からの現在の位置情報および日時情報を取得し、取得した現在の位置情報および日時情報に対応する評価値を、初期設定用評価DB41aから検索し、初期評価値として取得するものである。初期評価値取得部52は、取得した初期評価値を閾値算出部58に送信する。
ユーザ評価値取得部53は、上述のように取得した現在の位置情報および日時情報に対応する評価値をユーザ設定用評価DB41bから検索し、ユーザ評価値として取得するものである。ユーザ評価値取得部53は、取得したユーザ評価値を閾値算出部58に送信する。
頻度評価値取得部54は、上述のように取得した現在の位置情報および日時情報に対応する評価値を頻度設定用評価DB41cから検索し、頻度評価値として取得するものである。頻度評価値取得部54は、取得した頻度評価値を閾値算出部58に送信する。
移動距離算出部55は、位置情報取得部33から現在の位置情報を取得するとともに、認証履歴DB42から前回の認証成功時の位置情報を取得して、前回の認証成功時の位置から移動した距離を算出するものである。移動距離算出部55は、算出した移動距離情報を距離経過評価値取得部57に送信する。
経過時間算出部56は、日時情報取得部34から現在の日時情報を取得するとともに、認証履歴DB42から前回の認証成功時の日時情報を取得して、前回の認証成功時の日時から経過した時間を算出するものである。経過時間算出部56は、算出した経過時間情報を距離経過評価値取得部57に送信する。
距離経過評価値取得部57は、移動距離算出部55からの移動距離情報と、経過時間算出部56からの経過時間情報とに基づいて評価値を算出し、距離経過評価値として取得するものである。距離経過評価値取得部57は、取得した距離経過評価値を閾値算出部58に送信する。
移動距離算出部55、経過時間算出部56、および距離経過評価値取得部57における具体的な処理は以下の通りである。すなわち、移動距離算出部55は、位置情報取得部33から取得した現在の緯度から、認証履歴DB42から取得した緯度を減算した緯度差を秒単位で算出するとともに、位置情報取得部33から取得した現在の経度から、認証履歴DB42から取得した経度を減算した経度差を秒単位で算出する。一方、経過時間算出部56は、日時情報取得部34から取得した現在の日時から、認証履歴DB42から取得した日時を減算した経過時間を秒単位で算出する。
次に、距離経過評価値取得部57は、移動距離算出部55が算出した緯度差および経度差を時間に換算する。この換算は、角度1秒を時間15秒として行われる。次に、距離経過評価値取得部57は、時間に換算した緯度差の大きさと、時間に換算した経度差の大きさと、経過時間算出部56が算出した経過時間とを合計して、合計値(秒)を算出する。そして、距離経過評価値取得部57は、他の評価値と同様に2の補数で表現される1バイトの数値(−128〜127)とするため、算出した合計値から256を引いて2で割り、最大値を127にクリップして、すなわち127以上の値を127として、距離経過評価値とする。
閾値算出部58は、初期評価値取得部52からの初期評価値と、ユーザ評価値取得部53からのユーザ評価値と、頻度評価値取得部54からの頻度評価値と、距離経過評価値取得部57からの距離経過評価値とに基づいて、閾値を算出するものである。閾値算出部58は、算出した閾値を認証部36に送信する。
閾値算出部58における具体的な処理は以下の通りである。なお、閾値および適合度の範囲を0〜1000とし、平均的な認証時の閾値を500とする。閾値が大きいと、認証の成功に必要な適合度が大きくなるので、厳しい認証となる。一方、閾値が小さいと、認証の成功に必要な適合度が小さくなるので、緩やかな認証となる。
閾値算出部58における具体的な処理は以下の通りである。すなわち、閾値算出部58は、全評価値、すなわち初期評価値、ユーザ評価値、頻度評価値、および距離経過評価値を平均した平均評価値を算出する。そして、閾値算出部58は、閾値の範囲0〜1000に合わせるため、算出した平均評価値を2倍し500を加えて閾値とする。すなわち、閾値は244〜754の値を取り得ることになる。なお、閾値算出部58は、各評価値に対し重み付けを行った上で平均してもよい。
以上より、本実施形態の携帯電話機10では、ユーザ評価値取得部53および頻度評価値取得部54が取得した評価値を利用して、閾値算出部58が閾値を算出する。また、距離経過評価値取得部57が、前回認証時の位置および距離に基づいて評価値を算出し、算出した評価値を利用して閾値算出部58が閾値を算出する。これにより、ユーザの行動様式に沿った閾値とすることができる。したがって、成済ましの効果的な防止と、ユーザの利便性の維持とを精度良く行うことができる。
なお、携帯電話機10のユーザは、1人でもよいし、複数人でもよい。複数人の場合、各ユーザに依存するDB、すなわち、ユーザ設定評価DB41bおよび頻度設定用DB41cをユーザごとに作成して記憶部21に記憶することが望ましい。
図7は、上記構成の携帯電話機10における処理動作を示している。図示のように、まず、ポーリングタイマを初期化する(ステップS1。以下、単に「S1」と記載することがある。他のステップについても同様である。)。
次に、ポーリングがある場合(S2にてYES)、GPS用受信部14およびカレンダクロック15より現在の位置情報および日時情報を取得し(S3)、取得した情報に基づいて頻度設定用評価DB41cを更新する(S4)。この処理(S2〜S4)は、認証を開始するまで続けられる(S5にてNO)。
認証を開始すると(S5にてYES)、撮影部13が撮影して顔画像取得部31が顔画像を取得する(S6)。次に、顔画像照合部32が、上記顔画像から顔の特徴情報を抽出して顔特徴DB40に格納された顔特徴情報と照合し、適合度を算出する(S7)。
次に、位置情報取得部33が取得した現在の位置情報と、日時情報取得部34が取得した現在の時刻情報とに対応する初期評価値、ユーザ評価値、および頻度評価値を、それぞれ、初期評価値取得部52が初期設定用評価DB41aを検索して取得し(S8)、ユーザ評価値取得部53がユーザ設定用評価DB41bを検索して取得し(S9)、かつ頻度評価値取得部54が頻度設定用評価DB41cを検索して取得する(S10)。
次に、位置情報取得部33が取得した現在の位置情報と、認証履歴DB42が格納する前回の認証成功時の位置情報とに基づいて、移動距離算出部55が前回の認証成功時の位置からの移動距離を算出する(S11)。また、日時情報取得部34が取得した現在の日時情報と、認証履歴DB42が格納する前回の認証成功時の日時情報とに基づいて、経過時間算出部56が前回の認証成功時の日時からの経過時間を算出する(S11)。そして、移動距離算出部55が算出した移動距離と、経過時間算出部56が算出した経過時間とに基づいて、距離経過評価値を算出する(S11)。なお、ステップS8、S9、S10、およびS11は、任意の順番で行ってもよいし、同時に行ってもよい。
次に、上記の初期評価値、ユーザ評価値、頻度評価値、および距離経過評価値を、閾値算出部58が集計して、閾値を算出する(S12)。次に、認証部36は、顔画像照合部32が算出した適合度と、閾値算出部58が算出した閾値とを比較することにより、認証の成否を判断して、認証結果を取得し(S13)、認証結果を認証ログ44に記録する(S14)。
次に、閾値が所定値以上である場合(S15)、上記認証結果のログを、電話用通信部24を介して、外部のサーバに送信する(S16)。ここで、上記所定値は、平均的な認証時の閾値である500であることが望ましい。さらに、上記認証の結果、認証に失敗した場合(S17にてYES)、顔画像取得部31が取得した顔画像を、電話用通信部24を介して、外部のサーバに送信する(S18)。
一方、上記認証の結果、認証に成功した場合(S19にてYES)、認証位置および認証日時の情報を認証履歴DB42に格納する(S20)。格納された認証位置および認証日時の情報が、以後の認証にて利用されることになる。その後、処理動作を終了する。
本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能である。すなわち、請求項に示した範囲で適宜変更した技術的手段を組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
例えば、上記実施形態では、認証手段として顔認証を利用しているが、指紋認証、静脈認証など、その他の生体認証を利用することができる。この場合、利用される生体認証の適合度に閾値を設定することになる。なお、近時の携帯電話機10の大部分は撮影機能を有しているため、顔認証を利用する場合の方が、その他の生体認証を利用する場合に比べて、生体認証のためのハードウエアを新たに追加する必要がない点で有利である。
さらに、生体認証以外の認証技術も利用できる。例えば、ユーザしか知り得ない複数の質問を行い、その正答率に閾値を設定することが考えられる。
また、上記実施形態では、本願発明を携帯電話機10に適用しているが、PDA(Personal Digital Assistant)、ノート型PC(Personal Computer)、ポータブルDVDなどの携帯型電子機器や、車両に搭載される電子機器など、移動体によって運搬される電子機器であって、生体認証を行うことができる任意の電子機器に本願発明を適用可能である。
また、上記実施形態では、携帯電話機10の現在の位置情報と日時情報とを利用しているが、日時情報を省略することもできる。この場合、日時情報に関する構成を省略することができる。この場合、成済ましの効果的な防止とユーザの利便性の維持という効果が多少低下する。しかしながら、評価DB41は、評価値を時間帯毎に格納する必要がなくなるので、格納する評価値の数を8分の1にすることができる。また、経過時間算出部56を省略することができる。したがって、携帯電話機10の構成を簡略化することができる。
最後に、携帯電話機10の各ブロック、特に制御部20は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、携帯電話機10は、各機能を実現する制御プログラムの命令を実行するCPU、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである携帯電話機10の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記携帯電話機10に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、携帯電話機10を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
以上のように、本発明に係る認証装置は、自装置の位置に応じて認証の閾値を変更することにより、成済ましを効果的に防止でき、ユーザの利便性を維持できるので、携帯型電子機器や車両搭載型電子機器など、移動体によって運搬されうる任意の電子機器に適用可能である。
本発明の一実施形態である携帯電話機における顔認証部の概略構成と、記憶部が記憶する各種データとを示すブロック図である。 上記携帯電話機の外観を示す正面図である。 上記携帯電話機の概略構成を示すブロック図である。 上記顔認証部における閾値決定部と、上記記憶部が記憶する評価DBとの概略構成と、上記閾値決定部および評価DBに関連する構成とを示すブロック図である。 上記評価DBにおける初期設定用評価DB、ユーザ設定用評価DB、および頻度設定用評価DBに共通するデータ構造の一例を表形式で示す図である。 上記記憶部が記憶する認証履歴DBのデータ構造の一例を表形式で示す図である。 上記携帯電話機における処理動作を示すフローチャートである。
符号の説明
10 携帯電話機(電子機器)
11 操作部
21 記憶部
30 顔認証部(認証装置)
33 位置情報取得部(位置情報取得手段)
34 日時情報取得部(時刻情報取得手段)
35 閾値決定部(閾値決定手段)
37 認証結果出力部(出力手段)
50 ユーザ設定更新部(更新手段)
51 頻度設定更新部(更新手段)
52 初期評価値取得部
53 ユーザ評価値取得部
54 頻度評価値取得部
57 距離経過評価値取得部
58 閾値算出部

Claims (12)

  1. 認証対象者から入力された認証用入力情報に基づく認証の成否を閾値に従って判断する認証装置において、
    自装置の位置情報を取得する位置情報取得手段と、
    該位置情報取得手段から、前記認証用入力情報の入力時における自装置の位置情報である認証位置情報を取得し、取得した認証位置情報に基づいて前記閾値を決定する閾値決定手段とを備えることを特徴とする認証装置。
  2. 前記閾値決定手段が前記閾値を決定する要因となる情報である要因情報を、自装置の位置情報と対応付けて管理する要因DBを記憶する記憶部をさらに備えており、
    前記閾値決定手段は、前記位置情報取得手段から前記認証位置情報を取得し、取得した認証位置情報に対応する要因情報を前記要因DBから取得し、取得した要因情報を用いて前記閾値を決定することを特徴とする請求項1に記載の認証装置。
  3. 前記要因DBにおける要因情報を更新する更新手段をさらに備えることを特徴とする請求項2に記載の認証装置。
  4. 前記更新手段は、自装置の位置情報と対応付けられた要因情報を、該位置を自装置が訪れた頻度を反映した要因情報に更新することを特徴とする請求項3に記載の認証装置。
  5. 前記認証に前回成功したときの位置を示す前回認証位置情報を記憶する記憶部をさらに備えており、
    前記閾値決定手段は、前記位置情報取得手段から前記認証位置情報を取得し、取得した認証位置と、前記記憶部が記憶する前回認証位置との距離に基づいて前記閾値を決定することを特徴とする請求項1に記載の認証装置。
  6. 時刻情報を取得する時刻情報取得手段をさらに備えており、
    前記閾値決定手段は、前記位置情報取得手段から前記認証位置情報を取得すると共に、前記時刻情報取得手段から、前記認証用入力情報の入力時刻を示す認証時刻情報を取得し、取得した認証位置情報および認証時刻情報に基づいて前記閾値を決定することを特徴とする請求項1に記載の認証装置。
  7. 前記認証に前回成功したときの位置および時刻を示す前回認証位置情報および前回認証時刻情報を記憶する記憶部をさらに備えており、
    前記閾値決定手段は、前記位置情報取得手段および前記時刻情報取得手段から前記認証位置情報および前記認証時刻情報を取得し、取得した認証位置と前回認証位置との距離と、取得した認証時刻と前回認証時刻との期間とに基づいて前記閾値を決定することを特徴とする請求項6に記載の認証装置。
  8. 前記認証の結果情報および前記認証用入力情報の中の少なくとも一方を出力する出力手段をさらに備えることを特徴とする請求項1に記載の認証装置。
  9. 移動体によって運搬される電子機器であって、請求項1ないし8の何れか1項に記載の認証装置を備えることを特徴とする電子機器。
  10. 認証対象者から入力された認証用入力情報に基づく認証の成否を閾値に従って判断する認証装置の制御方法であって、
    前記認証用入力情報の入力時における自装置の位置情報である認証位置情報を取得し、取得した認証位置情報に基づいて前記閾値を決定することを特徴とする認証装置の制御方法。
  11. 請求項1ないし8の何れか1項に記載の認証装置を動作させるための認証装置制御プログラムであって、コンピュータを上記各手段として機能させるための認証装置制御プログラム。
  12. 請求項11に記載の認証装置制御プログラムが記録されたコンピュータ読取り可能な記録媒体。
JP2006071848A 2006-03-15 2006-03-15 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体 Pending JP2007249585A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006071848A JP2007249585A (ja) 2006-03-15 2006-03-15 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
KR1020070018888A KR100902199B1 (ko) 2006-03-15 2007-02-26 인증 장치 및 그 제어 방법, 인증 장치를 구비한 전자기기,인증 장치 제어 프로그램, 및 해당 프로그램을 기록한기록 매체
EP07104029A EP1835431A1 (en) 2006-03-15 2007-03-13 Authentication device and method of controlling the same, electronic equipment equipped with authentication device control, program and recording medium recorded with program
US11/724,686 US20070288748A1 (en) 2006-03-15 2007-03-15 Authentication device and method of controlling the same, electronic equipment Equipped with authentication device, authentication device control program and recording medium recorded with program
CNA2007100863646A CN101043336A (zh) 2006-03-15 2007-03-15 认证装置及其控制方法、电子设备、控制程序和记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006071848A JP2007249585A (ja) 2006-03-15 2006-03-15 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2007249585A true JP2007249585A (ja) 2007-09-27

Family

ID=38123917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006071848A Pending JP2007249585A (ja) 2006-03-15 2006-03-15 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体

Country Status (5)

Country Link
US (1) US20070288748A1 (ja)
EP (1) EP1835431A1 (ja)
JP (1) JP2007249585A (ja)
KR (1) KR100902199B1 (ja)
CN (1) CN101043336A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015016262A1 (ja) 2013-07-30 2015-02-05 日本電気株式会社 情報処理装置、認証システム、認証方法、及びプログラム
WO2015151196A1 (ja) * 2014-03-31 2015-10-08 楽天株式会社 認証システム、認証方法、および認証プログラム
JP2016012370A (ja) * 2015-10-06 2016-01-21 株式会社日本総合研究所 認証処理を行う顧客端末、認証方法、及び、認証用プログラム
JP2016174421A (ja) * 2016-06-23 2016-09-29 日立マクセル株式会社 携帯情報端末、その制御方法、及びプログラム
JP6077077B1 (ja) * 2015-09-14 2017-02-08 ヤフー株式会社 認証装置、認証方法及び認証プログラム
WO2018225642A1 (ja) * 2017-06-05 2018-12-13 日本電気株式会社 顔認証システム、顔認証方法、生体認証システム、生体認証方法及び記録媒体
JP2021163341A (ja) * 2020-04-02 2021-10-11 Necプラットフォームズ株式会社 モバイル機器、生体認証制御方法および生体認証制御プログラム
JP2022085905A (ja) * 2020-11-27 2022-06-08 日本電気株式会社 情報処理装置、情報処理方法、情報端末及びプログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4760532B2 (ja) * 2006-05-26 2011-08-31 株式会社デンソー ナビゲーション装置
TWI317494B (en) * 2006-07-25 2009-11-21 Mstar Semiconductor Inc Gps with mask rom, control ic of the gps and method of implementing the same
US11843594B2 (en) * 2007-09-04 2023-12-12 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
CN102197412B (zh) * 2008-10-28 2014-01-08 日本电气株式会社 伪装检测系统和伪装检测方法
US8457366B2 (en) 2008-12-12 2013-06-04 At&T Intellectual Property I, L.P. System and method for matching faces
KR101042787B1 (ko) * 2009-01-21 2011-06-20 삼성전자주식회사 컨트롤 포인트 및 컨트롤 포인트와 파일을 공유하는 미디어서버를 포함하는 dlna 시스템에서의 파일을 공유하는 방법 및 그 시스템
CN101504721A (zh) * 2009-03-13 2009-08-12 北京中星微电子有限公司 一种基于面部图像进行身份认证的方法及装置
JP5230501B2 (ja) * 2009-03-26 2013-07-10 富士フイルム株式会社 認証装置及び認証方法
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
US8911507B1 (en) * 2011-11-22 2014-12-16 Symantec Corporation Systems and methods for mitigating mobile device loss
EP2984599A4 (en) * 2013-04-12 2016-11-30 Sciometrics Llc IDENTITY BASKET: TOOL TO DETERMINE IN REAL TIME AN IDENTITY IN THE MOBILE ENVIRONMENT
US9641500B2 (en) 2013-04-17 2017-05-02 P2S Media Group Oy Method and apparatus for determining multimedia data authenticity level
CN105431857A (zh) * 2013-05-29 2016-03-23 慧与发展有限责任合伙企业 应用程序的被动安全
JP6225645B2 (ja) * 2013-11-01 2017-11-08 株式会社デンソー 車載支援装置、プログラムおよび支援情報受信方法
JP6075277B2 (ja) * 2013-12-04 2017-02-08 オムロンヘルスケア株式会社 ユーザ認証システム
WO2015198451A1 (ja) * 2014-06-26 2015-12-30 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US9811649B2 (en) * 2014-11-13 2017-11-07 Intel Corporation System and method for feature-based authentication
US20160239641A1 (en) * 2015-02-18 2016-08-18 Jean Lafleur Method and System for Scan and Matching Media for Streaming Authorization
CN108693543B (zh) * 2017-03-31 2022-11-22 法拉第未来公司 用于检测信号欺骗的方法及系统
JP6525072B1 (ja) * 2018-01-12 2019-06-05 日本電気株式会社 顔認証装置
KR102535720B1 (ko) * 2018-02-28 2023-05-22 엘지전자 주식회사 전자 기기
KR102517610B1 (ko) * 2018-02-28 2023-04-03 엘지전자 주식회사 전자 기기
US11735018B2 (en) * 2018-03-11 2023-08-22 Intellivision Technologies Corp. Security system with face recognition
JP7269711B2 (ja) 2018-10-03 2023-05-09 株式会社日立製作所 生体認証システム、生体認証方法およびプログラム
US11816195B2 (en) * 2019-08-14 2023-11-14 Nec Corporation Information processing apparatus, information processing method, and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP2002183734A (ja) * 2000-12-15 2002-06-28 Toshiba Corp 顔認証装置および顔認証方法
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030040326A1 (en) * 1996-04-25 2003-02-27 Levy Kenneth L. Wireless methods and devices employing steganography
JP2002354121A (ja) 2001-05-30 2002-12-06 Bandai Co Ltd 位置情報提供システムにおける認証システム
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
EP1339199A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
DE60237715D1 (de) * 2002-03-27 2010-10-28 Nokia Corp Mobiltelekommunikationseinrichtung, -system und verfahren mit mehreren sicherheitsniveaus
JP4220189B2 (ja) * 2002-07-15 2009-02-04 株式会社日立製作所 情報ネットワークシステムの制御方法および情報ネットワークシステム
US7212806B2 (en) * 2002-09-12 2007-05-01 Broadcom Corporation Location-based transaction authentication of wireless terminal
JP2004320617A (ja) 2003-04-18 2004-11-11 Canon Inc 携帯端末における位置情報を用いた認証による選択的情報管理システム及び方法
EP1569064B1 (en) * 2004-02-26 2007-04-04 Research In Motion Limited Computing device with environment aware features
KR100613558B1 (ko) * 2004-05-04 2006-08-16 주식회사 대우일렉트로닉스 전자 시스템의 사용자 인증 장치 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP2002183734A (ja) * 2000-12-15 2002-06-28 Toshiba Corp 顔認証装置および顔認証方法
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015016262A1 (ja) 2013-07-30 2015-02-05 日本電気株式会社 情報処理装置、認証システム、認証方法、及びプログラム
US10114936B2 (en) 2013-07-30 2018-10-30 Nec Corporation Information processing device, authentication system, authentication method, and program
WO2015151196A1 (ja) * 2014-03-31 2015-10-08 楽天株式会社 認証システム、認証方法、および認証プログラム
JP5823651B1 (ja) * 2014-03-31 2015-11-25 楽天株式会社 認証システム、認証方法、および認証プログラム
JP6077077B1 (ja) * 2015-09-14 2017-02-08 ヤフー株式会社 認証装置、認証方法及び認証プログラム
JP2017058749A (ja) * 2015-09-14 2017-03-23 ヤフー株式会社 認証装置、認証方法及び認証プログラム
JP2016012370A (ja) * 2015-10-06 2016-01-21 株式会社日本総合研究所 認証処理を行う顧客端末、認証方法、及び、認証用プログラム
JP2016174421A (ja) * 2016-06-23 2016-09-29 日立マクセル株式会社 携帯情報端末、その制御方法、及びプログラム
WO2018225642A1 (ja) * 2017-06-05 2018-12-13 日本電気株式会社 顔認証システム、顔認証方法、生体認証システム、生体認証方法及び記録媒体
JPWO2018225642A1 (ja) * 2017-06-05 2020-05-21 日本電気株式会社 顔認証システム、顔認証方法、生体認証システム、生体認証方法及び記録媒体
US10719595B2 (en) 2017-06-05 2020-07-21 Nec Corporation Face authentication system, face authentication method, biometrics authentication system, biometrics authentication method, and storage medium
US11232181B2 (en) 2017-06-05 2022-01-25 Nec Corporation Face authentication system, face authentication method, biometrics authentication system, biometrics authentication method, and storage medium
US11232180B2 (en) 2017-06-05 2022-01-25 Nec Corporation Face authentication system, face authentication method, biometrics authentication system, biometrics authentication method, and storage medium
JP2021163341A (ja) * 2020-04-02 2021-10-11 Necプラットフォームズ株式会社 モバイル機器、生体認証制御方法および生体認証制御プログラム
JP2021166087A (ja) * 2020-04-02 2021-10-14 Necプラットフォームズ株式会社 モバイル機器、生体認証制御方法および生体認証制御プログラム
JP7168252B2 (ja) 2020-04-02 2022-11-09 Necプラットフォームズ株式会社 モバイル機器、生体認証制御方法および生体認証制御プログラム
JP2022085905A (ja) * 2020-11-27 2022-06-08 日本電気株式会社 情報処理装置、情報処理方法、情報端末及びプログラム
JP7255712B2 (ja) 2020-11-27 2023-04-11 日本電気株式会社 情報処理装置、情報処理方法、情報端末及びプログラム

Also Published As

Publication number Publication date
CN101043336A (zh) 2007-09-26
KR20070093813A (ko) 2007-09-19
EP1835431A1 (en) 2007-09-19
KR100902199B1 (ko) 2009-06-11
US20070288748A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
JP2007249585A (ja) 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
US11783018B2 (en) Biometric authentication
CN110574103B (zh) 一种语音控制方法、可穿戴设备及终端
US10789343B2 (en) Identity authentication method and apparatus
US20230019756A1 (en) Information processing device, application software start-up system, and application software start-up method
CN107077551B (zh) 基于传感器输入的可缩放验证过程选择
US6937135B2 (en) Face and environment sensing watch
EP3086275A1 (en) Numerical value transfer method, terminal, cloud server, computer program and recording medium
EP4050846A1 (en) Remote usage of locally stored biometric authentication data
CN113515987B (zh) 掌纹识别方法、装置、计算机设备及存储介质
US10216914B2 (en) System, method, and apparatus for personal identification
US10037419B2 (en) System, method, and apparatus for personal identification
CN110472504A (zh) 一种人脸识别的方法和装置
CN113888159B (zh) 一种应用的功能页面的开启方法和电子设备
CN106510164B (zh) 行李箱控制方法及装置
JP2022180640A (ja) 生体データ照合システム
US10691785B1 (en) Authentication of a user device comprising spatial trigger challenges
US20230222843A1 (en) Method and device for registering biometric feature
CN111652624A (zh) 购票处理方法、检票处理方法、装置、设备及存储介质
CN107484168B (zh) 生物识别解锁方法及相关产品
CN108650398B (zh) 一种任务执行方法及移动终端
CN114493787A (zh) 房屋管理方法、装置及计算机可读存储介质
CN107832597B (zh) 一种解锁方法及相关设备
CN116030806A (zh) 语音控制方法、装置、设备及存储介质
CN112704471A (zh) 可穿戴式设备的控制方法、可穿戴式设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110413

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110531