[go: up one dir, main page]

JP4752554B2 - 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体 - Google Patents

利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体 Download PDF

Info

Publication number
JP4752554B2
JP4752554B2 JP2006071853A JP2006071853A JP4752554B2 JP 4752554 B2 JP4752554 B2 JP 4752554B2 JP 2006071853 A JP2006071853 A JP 2006071853A JP 2006071853 A JP2006071853 A JP 2006071853A JP 4752554 B2 JP4752554 B2 JP 4752554B2
Authority
JP
Japan
Prior art keywords
authentication
user
communication
post
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006071853A
Other languages
English (en)
Other versions
JP2007249590A (ja
Inventor
崇 垣内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2006071853A priority Critical patent/JP4752554B2/ja
Priority to KR1020070017830A priority patent/KR100874067B1/ko
Priority to EP07104048A priority patent/EP1835468B1/en
Priority to US11/724,583 priority patent/US8301116B2/en
Priority to CNA2007100863557A priority patent/CN101039183A/zh
Publication of JP2007249590A publication Critical patent/JP2007249590A/ja
Application granted granted Critical
Publication of JP4752554B2 publication Critical patent/JP4752554B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G3/00Alarm indicators, e.g. bells
    • G07G3/006False operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、機器の使用者の本人確認を行う利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体に関するものである。
携帯端末の普及・機能の強化につれて、セキュリティ強化に対するニーズが高まっている。特に、電子マネーのような金融取引に直結する機能を搭載する場合には、セキュリティの確保は絶対条件となる。
このような要求にこたえるべく、従来の暗証番号・パスワードといったセキュリティ対策に加えて、よりセキュリティの確保が容易な生体認証が提案されている。中でも、顔認証は、普段の生活で人がごく普通に行っている識別方法であり、精神的な抵抗が少ないこと、CCD(Charge Coupled Device)カメラの普及で撮像可能な装置が増加し、少ない投資で実現可能なこと、などから採用されるケースが増加している。
しかし、他の認証方法と同様に、顔認証においても、本人ではない者が本人になりすますという問題が生じる。例えば、パスワードや暗証番号では、盗み見などにより番号が漏れてしまえば、容易になりすましをされてしまう。また、比較的セキュリティが高いとされる指紋認証でも、擬指によるなりすましが可能であることが報告されている。顔認証技術では画像を元に認証を行なうため、写真を用いることで容易になりすましが可能である。このことは、人目につきやすい場所に設置された設備による認証技術よりも、認証する場所を選ばない携帯端末等による認証技術において、顕著な課題となる。
なお、本願発明に関連する先行技術文献としては、次の特許文献1がある。
特許文献1には、利用者がクレジットカードを使用する直前に携帯電話のカメラから顔写真を撮影して、入力したパスワードとともにクレジット会社に送信し、クレジット会社では受信した顔写真とパスワードとがデータベースに登録されていることを確認すると、予め規定された規定時間、利用者によるクレジットカードの使用を許可することが記載されている。
特開2005−063342号公報(公開日:平成17年3月10日)
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、携帯端末等を用いた認証技術において、なりすましを防止することができる利用者機器、認証方法、認証プログラムおよび記録媒体を実現することにある。
本発明に係る利用者機器は、上記の課題を解決するために、利用者の個人認証が成功した後に、通信機器との間で認証後通信を行う利用者機器であって、利用者の個人認証を行う認証手段と、上記認証手段が利用者の個人認証に成功した時点における上記利用者機器の位置から、当該利用者機器が移動した直線移動距離を算出する移動距離算出手段と、上記移動距離算出手段によって算出された直線移動距離が所定の距離を超えた場合に、上記認証後通信を不可能とする認証後通信制御手段とを備えることを特徴としている。
また、本発明に係る認証方法は、上記の課題を解決するために、利用者機器と通信機器とを含み、上記利用者機器の利用者の個人認証が成功した後に、当該利用者機器と上記通信機器との間で認証後通信を行う認証システムにおける認証方法であって、利用者の個人認証を行う認証工程と、上記個人認証が成功した時点における上記利用者機器の位置から、当該利用者機器が移動した直線移動距離を算出する移動距離算出工程と、上記移動距離算出工程において算出された直線移動距離が所定の距離を超えた場合に、上記認証後通信を不可能とする認証後通信制御工程とを含むことを特徴としている。
また、本発明に係る認証システムは、上記の利用者機器と、利用者の個人認証が成功した後に、上記利用者機器との間で認証後通信を行う通信機器とを含むことを特徴としている。
上記の構成によれば、利用者機器は、個人認証に成功した時点からの、自機器の直線移動距離が所定の距離を越えた場合、通信機器との間の認証後通信を不可能とする。
これにより、通信機器と認証後通信を行うためには、個人認証に成功した場所から所定の距離内にある通信機器との間で認証後通信を行う必要性が生じる。すなわち、或る通信機器と認証後通信を行うためには、当該通信機器を中心とし、所定の距離を半径とする範囲内で個人認証を行う必要がある。
それゆえ、本人(本来の被認証者)ではない人間が、所定の距離以上通信機器から離れた場所でなりすましによる認証を行った後に、通信機器に近づいて認証後通信を行うことが困難となる。例えば、通信装置が店頭のレジスタであり、所定の距離が2メートル以内である場合、支払いを行う利用者は認証を店員の面前で行うことを強制され、なりすましを行うことが困難となる。
また、個人認証に成功した状態の利用者機器が盗まれた場合に、認証に成功した時点における利用者機器の場所から所定の距離以上離れた場所に設置された通信機器との間で認証後通信を行うことが困難となる。それゆえ、個人認証に成功した状態の利用者機器を盗んでも、当該利用者機器を用いて認証後通信を行うことが困難となる。
したがって、本人ではない人間が、本人になりすますことを防止できる。
なお、上記利用者機器は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記利用者機器をコンピュータにて実現させる上記利用者機器の制御プログラム(認証プログラム)、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の技術的範囲に含まれる。
本発明に係る利用者機器は、以上のように、利用者の個人認証を行う認証手段と、上記認証手段が利用者の個人認証に成功した時点における上記利用者機器の位置から、当該利用者機器が移動した直線移動距離を算出する移動距離算出手段と、上記移動距離算出手段によって算出された直線移動距離が所定の距離を超えた場合に、上記認証後通信を不可能とする認証後通信制御手段とを備える構成である。
また、本発明に係る認証方法は、以上のように、利用者の個人認証を行う認証工程と、上記個人認証が成功した時点における上記利用者機器の位置から、当該利用者機器が移動した直線移動距離を積算する移動距離算出工程と、上記移動距離算出工程において算出された直線移動距離が所定の距離を超えた場合に、上記認証後通信を不可能とする認証後通信制御工程とを含む構成である。
それゆえ、本来の被認証者ではない人間が、所定の距離以上通信機器から離れた場所でなりすましを行った後に、通信機器に近づいて認証後通信を行うことや、個人認証に成功した状態の利用者機器を盗み、所定の距離以上離れた場所に設置された通信機器との間で認証後通信を行うことが困難となる。
したがって、本来の被認証者ではない人間が、本来の被認証者になりすますことを防止できるという効果を奏する。
本発明の実施の一形態について図1〜図3に基づいて説明すれば、以下のとおりである。
図2は、本実施の形態に係る決済システム(認証システム)3の外観を示す斜視図である。本実施の形態では、携帯電話1を用いて店頭での電子マネー決済を行う決済システムを例に挙げて説明する。
決済システム3は、例えば店頭のPOS端末に付随するレジスタ(通信機器)2と、決済機能と認証機能とを有する携帯電話(利用者機器)1とで構成される。決済システム3は、事前に利用者の認証を要する決済処理等の通信(認証後通信)の前に、携帯電話(利用者機器)1の利用者の個人認証を行う。すなわち、決済システム3は、携帯電話1の利用者の認証を行い、認証が成功した場合に、レジスタ2との間で認証後通信を行うものである。
本実施の形態で説明する具体な状況は、利用者が店頭での支払いを、非接触ICカード機能を有する携帯電話1を用いて、電子マネーによる決済によって行うケースである。この決済は、図2に示すように、レジスタ2のレジスタ本体2aに請求金額が店員によって入力された後、レジスタ2の提示部2bに近づけられた携帯電話1と決済処理通信(認証後通信)を行うことで処理される。ここで、携帯電話1とレジスタ2との間での決済処理通信は、携帯電話1において利用者の個人認証を成功させて、決済処理通信のロックを解除した状態で、携帯電話1をレジスタ2の提示部2bに近づけることで行う。
なお、本実施の形態では、利用者機器の一例として携帯電話1を挙げて説明するが、利用者機器は、カメラを備えた端末装置であればよく、PAD(Personal Digital Assistance)やパーソナルコンピュータであってもよい。また、通信機器の一例としてレジスタ2を挙げ、認証後通信をレジスタ2で処理する場合について説明するが、上記通信機器は、外部のコンピュータ等へ認証後通信を中継するものであってもよい。また、決済処理通信は、非接触ICカードの電波のほか、例えば2次元バーコードのような画像情報によって行ってもよい。また、認証機能は、顔認証のほか、指紋認証や静脈認証などの他の生体認証であってもよいし、複数の認証を組合わせたものでもよい。
(携帯電話1の構成)
図1は、携帯電話1およびレジスタ2の構成を示す機能ブロック図である。
図1に示すように、携帯電話1は、通信部11、認証部(認証手段)12、カメラ13、顔画像登録データベース(DB)14、認証後通信制御部(認証後通信制御手段)15、認証後通信部18、電子マネー情報記憶部17を備えている。なお、携帯電話1は、利用者のためのインターフェイスである、表示パネル、操作キー、マイク、スピーカ等を備えているが、これらの構成は図1では省略されている。
通信部11は、レジスタ2の通信部21と通信を行う。なお、本実施の形態では、携帯電話1をレジスタ2の提示部2bにかざすだけで、携帯電話1の通信部11とレジスタ2の通信部21との接続が自動的に確立するものとして説明する。また、本実施の形態では、非接触ICを用いた通信を行う場合について説明するが、これに限定されない。無線あるいは有線による任意の通信形式が適宜選択可能である。
認証部12は、通信部11から認証の開始指示を受けたとき、利用者の個人認証を行う。具体的には、顔画像を撮影するように利用者を促し、カメラ13で撮影した顔認証用の画像(以下、認証画像と称する)と、あらかじめ顔画像登録DB14に登録されている登録画像とを対照することによって、認証を行う。なお、認証画像による認証に加えて、パスワード等の照合を行ってもよい。
移動距離算出部16は、認証に成功した時点における携帯電話1の位置から、携帯電話1の現在位置までの距離を算出するものであり、センサ16aと積算値算出部16bとを備えている。
センサ16aは、加速度・角速度センサであり、携帯電話1が移動することによって生じる加速度および角速度を計測する。このセンサ16aは、加速度センサ、角速度センサともに3軸センサであることが好ましいが、2軸のセンサであってもよく、センサ16aの軸数は特に限定されない。角速度の検出様式も特に限定されず、機械式であってもよいし、振動式であってもよい。センサ16aは、計測した加速度および角速度ベクトルの大きさを示すスカラー値を積算値算出部16bへ出力する。
積算値算出部16bは、センサ16aから出力されたスカラー値を、自らが備える累算器(不図示)を用いて積算することによりスカラー値の積算値(以下、実測積算値と称する)を求め、その実測積算値を認証後通信制御部15へ出力する。
認証後通信制御部15は、認証部12が利用者の個人認証に成功した後、積算値算出部16bによって算出された実測積算値と後述する基準積算値とを比較する。そして、実測積算値が基準積算値を超えた場合に、認証後通信制御部15は、認証後通信部18の決済機能をロックする。すなわち、認証後通信制御部15は、積算値算出部16bによって算出された実測積算値が基準積算値を超えた場合に、決済処理通信を不可能とする。
上記の基準積算値とは、携帯電話1を所持した利用者が所定の距離を移動する間にセンサ16aによって検出されるスカラー値である。例えば、所定の距離を2メートルとした場合、携帯電話1を所持した利用者が2メートル移動する間にセンサ16aによって検出されるスカラー値を基準積算値とする。
すなわち、基準積算値は、携帯電話1の利用者が認証成功後に移動できる直線距離である移動可能距離を間接的に規定する値であり、実測積算値が基準積算値を超えるということは、携帯電話1を所持した利用者が移動可能距離より長い距離を移動することを意味する。
なお、携帯電話1を所持した利用者が認証成功後に直線移動しなかった場合には、実測積算値は、認証に成功した時点での携帯電話1の位置と、携帯電話1の現在位置とを結ぶ直線距離を表すものとはならない。しかし、直線移動しなかった場合であっても、実測積算値が基準積算値を超えた場合には、携帯電話1を所持した利用者は移動可能距離より長い距離を移動したものと判断する。
認証後通信部18は、認証後通信制御部15によって通信が許可されたとき、レジスタ2の決済部22と通信を行って、電子マネーの決済処理を行う。そして、認証後通信部18は、決済処理の結果を、電子マネー情報記憶部17に反映する。
(レジスタ2の構成)
また、図1に示すように、レジスタ2は、通信部21および決済部22を備えている。なお、レジスタ2は、POSサーバとの通信機能や店員のための入力インターフェイス等を備えているが、これらの構成は図1では省略されている。
通信部21は、携帯電話1の通信部11と通信を行う。
決済部22は、通信部11・21を介して、携帯電話1との間で課金決済を行う。具体的には、レジスタ2のオペレータ(店員)によって入力された金額に相当する電子マネーを携帯電話1に請求し、当該電子マネーを取得する。
(処理の流れ)
次に、図3のフローチャートを参照しながら、携帯電話1における処理の流れについて説明する。
携帯電話1は、起動されると、決済機能がロック状態となる(S1)。すなわち、携帯電話1は、起動後の初期状態では、認証後通信制御部15によって認証後通信部18の機能がロック(無効化)されている。この状態で、携帯電話1は、携帯電話1を所持する利用者によって顔認証の指示が入力されるのを待つ(S2)。
利用者が、店頭で買い物をし、電子マネーで決済するために携帯電話1の操作キー(不図示)によって顔認証の指示を入力すると、顔認証を命じる顔認証命令が認証部12へ伝達される。この顔認証命令を受け取ると、認証部12は、カメラ13を制御することにより、認証画像を撮影する。
認証画像が撮影されたら、認証部12は、当該認証画像と、顔画像登録DB14に格納された登録画像とを照合する顔認証を行う(S3)(認証工程)。
顔認証が失敗の場合は、認証部12は、新たな顔認証命令が入力されるのを待つ(S2に戻る)。
一方、認証が成功なら、認証部12は、認証後通信制御部15にその旨を示す認証成功情報を出力する。
認証成功情報を受け取ると、認証後通信制御部15は、認証後通信部18の機能(決済機能)のロックを解除するとともに(S5)、移動距離算出部16の積算値算出部16bに実測積算値の算出を開始することを命じる。
この命令を受けると、積算値算出部16bは、累算器の値を0にリセットし、センサ16aから出力されるスカラー値を積算していく(S6)(移動距離算出工程)。
そして、認証後通信制御部15は、決済のために携帯電話1をレジスタ2の提示部2bにかざすように促すメッセージ等を利用者に提示し、レジスタ2との通信が確立されるのを待つ(S7)。
この間、認証後通信制御部15は、積算値算出部16bの累算器が示す実測積算値を所定の間隔で参照し、実測積算値が基準積算値を超えていないかどうかを検査する。実測積算値が基準積算値を超えた場合、すなわち、移動可能距離を越えて移動した場合(S8にて、YES)、認証後通信制御部15は、認証後通信部18の決済機能をロックする(S1に戻る)(認証後通信制御工程)。
利用者が、レジスタ2の表示で決済金額を確認後、携帯電話1をレジスタ2の提示部2bにかざすと、この動作によって、携帯電話1の通信部11とレジスタ2の通信部21との接続が確立する。このとき、実測積算値が基準積算値を超えていなければ、認証後通信部18が、レジスタ2の決済部22と決済処理通信を行う(S9)。
最後に、決済処理通信の終了後、携帯電話1では、直ちに、認証後通信制御部15が認証後通信部18の機能をロック(無効化)して、起動後の初期状態と同じ状態に復帰する。
(決済システム3の効果)
以上のように、決済システム3では、携帯電話1において認証が成功し、決済機能のロックが解除された後に、その時点からの携帯電話1の移動距離を計測する。そして、携帯電話1を所持した利用者が所定の距離以上移動した場合、決済機能はロックされる。それゆえ、携帯電話1を用いて行う顔認証は、レジスタ2を中心とし、移動可能距離を半径とした基準円の中で行う必要がある。
したがって、本人(本来の被認証者)ではない人間が、上記基準円の外でなりすましを行い、決済機能のロックを解除した後に、レジスタ2に近づいて決済処理通信を行うことが困難となる。
また、決済機能のロックが解除された状態の携帯電話1が盗まれた場合でも、盗まれた場所から所定の距離以上離れた場所に設置されたレジスタ2との間で決済処理通信を行うことが困難となる。
よって、本人なりすましや盗難により、本来の被認証者でない人間が決済システムを利用することを防止できる。
(変更例)
上述の構成では、移動距離算出部16が備えるセンサ16aは、加速度・角速度センサであるとしたが、センサ16aは、これに限定されず、加速度センサのみからなるセンサや、歩数を計測する歩数センサであってもよい。
例えば、2次元方向の加速度を検出可能な加速度センサをセンサ16aとして設け、携帯電話1の移動に伴い、2方向成分(X方向、Y方向)の加速度データを取得する。そして、この加速度データから、それぞれX、Y方向への移動距離成分を算出し、各方向への移動距離成分をベクトル合成することで、携帯端末の移動距離を算出する。なお、上記加速度センサは、1軸のセンサであってもよいし、3軸以上のセンサであってもよい。
また、人が歩行するときの周期的な上下振動を加速度センサで検出し、その振動回数(歩数)に、その人の一歩の歩幅を掛け合わせることでも、おおよその移動距離を測定することができる。人の歩行による振動は、周期的な加速度変動を伴うので、それを加速度センサにより検出することで、人の歩数を求めることができる。
移動距離算出部16によって人の歩数を求める場合には、基準積算値は、移動可能距離を歩いたときの歩数として設定される。この場合には、携帯電話1を所持した利用者が所定の歩数を超えて歩いた場合に、決済機能がロックされる。
なお、加速度センサや歩数センサを利用する構成では、携帯電話1を所持した利用者が認証成功後に直線移動しなかった場合には、実測積算値は、認証に成功した時点での携帯電話1の位置と、移動後の携帯電話1の位置とを結ぶ直線距離を表すものとはならない。しかし、直線移動しなかった場合であっても、実測積算値が基準積算値を超えた場合には、携帯電話1を所持した利用者は移動可能距離より長い距離を移動したものと判断する。
また、移動距離算出部16は、GPS(Global Positioning System)を利用して、携帯電話1の位置情報を取得し、この位置情報に基づいて携帯電話1の移動距離を算出してもよい。例えば、移動距離算出部16は、認証後通信部18によって実測積算値の算出を開始することを命じられた時点で、携帯電話1の位置情報を取得し、これ以降、所定の測位タイミングごとに携帯電話1の位置情報を取得し、各測位タイミングで取得された位置情報に基づいて移動距離を算出すればよい。
また、移動距離算出部16は、携帯電話1と携帯電話1の基地局との間で送受信される電波の強度の変化に基づいて携帯電話1の移動距離を算出してもよい。
以上のように、移動距離算出部16は、携帯電話1の位置を示す位置情報または移動距離と相関のあるパラメータを取得し、当該位置情報またはパラメータから携帯電話1の移動距離を算出または推測するものであればよい。
また、上述した携帯電話1およびレジスタ2の各ブロック、特に認証制御部、認証後通信制御部15は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、携帯電話1およびレジスタ2は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである携帯電話1およびレジスタ2の制御プログラム(認証プログラム)のプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記携帯電話1およびレジスタ2に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、携帯電話1およびレジスタ2を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
なお、本発明は上述した実施の形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、実施の形態に開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
本発明は、携帯電話等を用いた認証技術において、なりすましを防止することができるため、本人確認のための認証を行う装置に適用できる。
本発明の一実施の形態に係る携帯電話およびレジスタの構成を示す機能ブロック図である。 図1に示した携帯電話およびレジスタの外観を示す斜視図である。 図1に示した携帯電話における処理の流れを示すフローチャートである。
符号の説明
1 携帯電話(利用者機器)
2 レジスタ(通信機器)
3 決済システム(認証システム)
12 認証部(認証手段)
15 認証後通信制御部(認証後通信制御)
16 移動距離計測部(移動距離算出手段)
18 認証後通信部

Claims (5)

  1. 利用者の個人認証が成功した後に、通信機器に近づけて当該通信機器との間で認証後通信を行う利用者機器であって、
    利用者の個人認証を生体認証によって行う認証手段と、
    上記認証手段が利用者の個人認証に成功した時点における上記利用者機器の位置から、当該利用者機器が移動した直線移動距離を算出する移動距離算出手段と、
    上記移動距離算出手段によって算出された直線移動距離が所定の距離を超えた場合に、上記認証後通信を不可能とする認証後通信制御手段とを備え
    上記所定の距離は、上記通信機器を中心とし、当該所定の距離を半径とする基準円の中で上記生体認証を利用者に行わせるために設定されていることを特徴とする利用者機器。
  2. 請求項1に記載の利用者機器と、
    利用者の個人認証が成功した後に、上記利用者機器との間で認証後通信を行う通信機器とを含む認証システム。
  3. 請求項1に記載の利用者機器の上記各手段としてコンピュータを機能させるための認証プログラム。
  4. 請求項3に記載の認証プログラムを記録したコンピュータ読み取り可能な記録媒体。
  5. 利用者機器と通信機器とを含み、上記利用者機器の利用者の個人認証が成功した後に、上記通信機器に上記利用者機器を近づけて当該利用者機器と上記通信機器との間で認証後通信を行う認証システムにおける認証方法であって、
    上記利用者機器が、利用者の個人認証を生体認証によって行う認証工程と、
    上記利用者機器が、上記個人認証が成功した時点における上記利用者機器の位置から、当該利用者機器が移動した直線移動距離を算出する移動距離算出工程と、
    上記利用者機器が、上記移動距離算出工程において算出された直線移動距離が所定の距離を超えた場合に、上記認証後通信を不可能とする認証後通信制御工程とを含み
    上記所定の距離は、上記通信機器を中心とし、当該所定の距離を半径とする基準円の中で上記生体認証を利用者に行わせるために設定されていることを特徴とする認証方法。
JP2006071853A 2006-03-15 2006-03-15 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体 Expired - Fee Related JP4752554B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006071853A JP4752554B2 (ja) 2006-03-15 2006-03-15 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体
KR1020070017830A KR100874067B1 (ko) 2006-03-15 2007-02-22 이용자 기기, 인증 시스템, 인증 방법, 인증 프로그램 및기록 매체
EP07104048A EP1835468B1 (en) 2006-03-15 2007-03-13 User equipment, authentication system, authentication method, authentication program and recording medium
US11/724,583 US8301116B2 (en) 2006-03-15 2007-03-15 User equipment, authentication system, authentication method, authentication program and recording medium
CNA2007100863557A CN101039183A (zh) 2006-03-15 2007-03-15 用户设备、认证系统、认证方法、认证程序和记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006071853A JP4752554B2 (ja) 2006-03-15 2006-03-15 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2007249590A JP2007249590A (ja) 2007-09-27
JP4752554B2 true JP4752554B2 (ja) 2011-08-17

Family

ID=38088632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006071853A Expired - Fee Related JP4752554B2 (ja) 2006-03-15 2006-03-15 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体

Country Status (5)

Country Link
US (1) US8301116B2 (ja)
EP (1) EP1835468B1 (ja)
JP (1) JP4752554B2 (ja)
KR (1) KR100874067B1 (ja)
CN (1) CN101039183A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007019529B4 (de) * 2007-04-25 2009-01-15 Siemens Ag Verfahren und Vorrichtung zur kabellosen Bedienung eines Geräts
KR20090036059A (ko) * 2007-10-08 2009-04-13 주식회사 신한은행 무선 일회용 인증 위치 제공 방법 및 시스템과 이를 위한기록매체
JP4625117B2 (ja) * 2008-07-28 2011-02-02 東芝テック株式会社 取引処理装置
JP2010092172A (ja) * 2008-10-06 2010-04-22 Fujitsu Ltd セキュリティシステム、セキュリティプログラム及びセキュリティ方法
JP5230501B2 (ja) * 2009-03-26 2013-07-10 富士フイルム株式会社 認証装置及び認証方法
EP2442167A3 (en) * 2009-06-16 2012-10-17 Intel Corporation Camera applications in a handheld device
JP5683851B2 (ja) * 2009-08-20 2015-03-11 株式会社ザクティ 撮像装置及び画像処理装置
US20120299707A1 (en) 2011-05-25 2012-11-29 International Business Machines Corporation User communication device based card presence monitoring and account status control
US8856888B2 (en) * 2011-07-12 2014-10-07 Panasonic Corporation Personal authentication apparatus and personal authentication method
EP2600319A1 (fr) * 2011-11-29 2013-06-05 Gemalto SA Système d'appairage entre un terminal et un élément de type eGo porté au poignet ou à la main d'un utilisateur et procédé correspondant
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
DE102012204064A1 (de) * 2012-03-15 2013-09-19 Siemens Aktiengesellschaft Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
CN103514411A (zh) * 2012-06-25 2014-01-15 联想(北京)有限公司 启动电子设备的方法及电子设备安全系统
CN102930868A (zh) * 2012-10-24 2013-02-13 北京车音网科技有限公司 身份识别方法和装置
US10055738B2 (en) 2016-11-04 2018-08-21 BBPOS Limited System and methods to prevent unauthorized usage of card readers
US12169841B2 (en) 2016-11-04 2024-12-17 Stripe, Inc. System and method to prevent unauthorized usage of card readers and modular electronic funds transfer point of sale device
CN108875553A (zh) * 2018-04-25 2018-11-23 北京旷视科技有限公司 人证核验的方法、装置、系统及计算机存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266153A (ja) 2000-03-22 2001-09-28 Toshiba Corp 顔画像認識装置および通行制御装置
CA2416253A1 (en) * 2000-07-28 2002-02-07 American Calcar Inc. Technique for effective organization and communication of information
DE10059126A1 (de) * 2000-11-29 2002-06-20 Eltec Gmbh Verfahren und System zur Benutzungsfreischaltung einer gebührenpflichtigen Vorrichtung
JP3813610B2 (ja) * 2001-06-18 2006-08-23 富士通株式会社 可搬型情報処理装置およびシステムロックプログラム
PL350218A1 (en) * 2001-10-20 2003-04-22 Wojciech Wojciechowski Method of and system for providing extra security of payments effected by means of cheque cards
KR100466652B1 (ko) * 2002-05-16 2005-01-17 주식회사 케이티프리텔 이통 통신망을 이용한 안전 금융 거래 방법
KR20030093464A (ko) * 2002-06-03 2003-12-11 (주)아이엠에이테크놀로지 얼굴인식을 이용한 이동통신단말기의 보안 인증방법
JP3960188B2 (ja) * 2002-10-09 2007-08-15 日本電信電話株式会社 アクセス管理システムとアクセス制御方法およびプログラムと記録媒体
JP4442117B2 (ja) * 2003-05-27 2010-03-31 ソニー株式会社 情報登録方法、情報登録装置、および情報登録プログラム
JP2005063342A (ja) 2003-08-20 2005-03-10 Nec Corp カード使用者確認システム、カード使用者確認方法及びそのプログラム
US8333317B2 (en) * 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
US9201469B2 (en) * 2003-10-16 2015-12-01 Vodafone Group Plc Mobile communication terminal and application program
JP2005295297A (ja) * 2004-04-01 2005-10-20 Matsushita Electric Ind Co Ltd 認証方法、通信装置及び認証装置
JP4315853B2 (ja) 2004-04-08 2009-08-19 富士通株式会社 Icカード機能を有した携帯機器
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
US7257374B1 (en) * 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices

Also Published As

Publication number Publication date
CN101039183A (zh) 2007-09-19
EP1835468A3 (en) 2009-09-30
KR100874067B1 (ko) 2008-12-12
EP1835468B1 (en) 2011-12-07
US20070270128A1 (en) 2007-11-22
EP1835468A2 (en) 2007-09-19
US8301116B2 (en) 2012-10-30
JP2007249590A (ja) 2007-09-27
KR20070093811A (ko) 2007-09-19

Similar Documents

Publication Publication Date Title
JP4752554B2 (ja) 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体
JP4853063B2 (ja) 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
US11368454B2 (en) Implicit authentication for unattended devices that need to identify and authenticate users
KR100952540B1 (ko) 통신 장치, 통신 시스템
US20170264608A1 (en) Visual biometric authentication supplemented with a time-based secondary authentication factor
JP6840568B2 (ja) 認証システムおよび認証方法
US11720899B2 (en) Methods and systems for detecting suspicious activities during an electronic payment transaction by authenticating registered users
CN109389709B (zh) 开锁控制系统及开锁控制方法
JP7211266B2 (ja) 情報処理装置、及び情報処理プログラム
JP2003271565A (ja) 本人認証システム、本人認証端末、読取装置および本人認証方法
JP2007193656A (ja) 本人認証装置
JP2011165102A (ja) 生体認証システムおよび携帯端末
JP4957016B2 (ja) 情報処理装置及びキーロック解除方法並びにプログラム
CN110223430A (zh) 一种电子门锁的控制方法、装置及电子门锁
WO2022259569A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
KR101219957B1 (ko) 바이오메트릭스를 이용한 사용자 인증 방법, 장치 및 시스템, 이를 위한 기록 매체
US11586717B2 (en) Method and electronic device for authenticating a user
KR102539533B1 (ko) 타인의 신분증 불법 촬영을 방지하기 위한 인증 방법 및 장치
JP2002254372A (ja) ロボット制御装置およびロボット制御方法、物品授受システム、記録媒体、並びにプログラム
JP2022143810A (ja) 情報処理プログラム、情報処理方法および情報処理装置
JP5017905B2 (ja) 使用者認証方法、使用者認証装置、及びコンピュータプログラム
US20140096238A1 (en) Electronic device, operator estimation method and program
KR20140067494A (ko) 지문을 이용한 보안 강화 방법, 전자 기기 및 기록 매체
JP2024139570A (ja) 位置確認システム、位置確認方法、位置確認プログラム、およびnfcリーダ位置検出システム
JP2021096725A (ja) 携帯端末及び認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4752554

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

LAPS Cancellation because of no payment of annual fees