(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024050821
(43)【公開日】2024-04-10
(54)【発明の名称】アカウント管理サーバ、情報処理方法、及びプログラム
(51)【国際特許分類】
G06Q 40/02 20230101AFI20240403BHJP
G06Q 20/40 20120101ALI20240403BHJP
【FI】
G06Q40/02
G06Q20/40
【審査請求】有
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2024016652
(22)【出願日】2024-02-06
(62)【分割の表示】P 2019198347の分割
【原出願日】2019-10-31
(71)【出願人】
【識別番号】512000857
【氏名又は名称】徳山 真旭
(74)【代理人】
【識別番号】100095407
【弁理士】
【氏名又は名称】木村 満
(74)【代理人】
【識別番号】100132883
【弁理士】
【氏名又は名称】森川 泰司
(74)【代理人】
【識別番号】100148633
【弁理士】
【氏名又は名称】桜田 圭
(74)【代理人】
【識別番号】100147924
【弁理士】
【氏名又は名称】美恵 英樹
(72)【発明者】
【氏名】徳山 真旭
(57)【要約】
【課題】本人確認のための作業を事前に必要とせず、簡易に本人認証の手続きをすることができるアカウント管理サーバを提供する。
【解決手段】アカウント管理サーバは、アカウントを保有する複数のアカウント保有者のデータを保存するためのアカウント保有者情報データベースと、サーバ制御部とを備える。サーバ制御部は、アカウントの開設の申請を行う第1ユーザの使用する第1端末から受信した第1端末に保存された電話帳の連絡先のデータまたは第1ユーザとソーシャルネットワークキングサービスでつながりのある人のデータに基づいて、アカウント保有者情報データベースからアカウント保有者のデータを検索し、検索したアカウント保有者が第1ユーザの身元保証人になることを許諾する場合にアカウントの開設を許可する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
アカウントを保有する複数のアカウント保有者のデータを保存するためのアカウント保有者情報データベースと、
前記アカウントの開設の申請を行う第1ユーザの使用する第1端末から受信した前記第1端末に保存された電話帳の連絡先のデータまたは前記第1ユーザとソーシャルネットワークキングサービスでつながりのある人のデータに基づいて、前記アカウント保有者情報データベースから前記アカウント保有者のデータを検索し、検索した前記アカウント保有者が前記第1ユーザの身元保証人になることを許諾する場合に前記アカウントの開設を許可するサーバ制御部と、
を備える、アカウント管理サーバ。
【請求項2】
前記サーバ制御部は、検索した前記アカウント保有者のデータを前記第1端末に送信し、前記アカウント保有者のデータから第1の保証人候補を選択することを前記第1端末に要求し、前記第1端末から前記第1の保証人候補として第2ユーザが選択されたことを受信した場合、前記第2ユーザの使用する第2端末に前記第2ユーザが前記第1ユーザの身元保証人になるか否かを問合せる、
請求項1に記載のアカウント管理サーバ。
【請求項3】
前記サーバ制御部は、前記第2端末から前記第2ユーザが前記第1ユーザの身元保証人になることを許諾することを受信した場合、前記第1端末にアカウントの開設を許可することを送信し、前記第2端末から前記第2ユーザが前記第1ユーザの身元保証人になることを許諾しないことを受信した場合、前記第1端末に、前記アカウント保有者のデータから第2の保証人候補を選択することを要求する、
請求項2に記載のアカウント管理サーバ。
【請求項4】
前記サーバ制御部は、前記第1端末から前記第2の保証人候補として第3ユーザが選択されたことを受信した場合、前記第3ユーザの使用する第3端末に前記第3ユーザが前記第1ユーザの身元保証人になるか否かを問合せ、前記第3端末から前記第3ユーザが前記第1ユーザの身元保証人になることを許諾することを受信した場合、前記第1端末にアカウントの開設を許可することを送信する、
請求項3に記載のアカウント管理サーバ。
【請求項5】
前記サーバ制御部は、前記第2端末から前記第2ユーザが前記第1ユーザの身元保証人になることを許諾することを受信した場合、前記第1端末に、前記アカウント保有者のデータから第2の保証人候補を選択することを要求する、
請求項2に記載のアカウント管理サーバ。
【請求項6】
前記サーバ制御部は、前記第1端末から前記第2の保証人候補として第3ユーザが選択されたことを受信した場合、前記第3ユーザの使用する第3端末に前記第3ユーザが前記第1ユーザの身元保証人になるか否かを問合せ、前記第3端末から前記第3ユーザが前記第1ユーザの身元保証人になることを許諾することを受信した場合、前記第1端末にアカウントの開設を許可することを送信する、
請求項5に記載のアカウント管理サーバ。
【請求項7】
前記サーバ制御部は、前記第1ユーザが前記アカウントの開設後に、予め定められた条件を満たす場合、前記第1ユーザを他のユーザの身元保証人とする、
請求項4または6に記載のアカウント管理サーバ。
【請求項8】
前記サーバ制御部は、検索した前記アカウント保有者のデータをオフラインで前記第1端末に受信させ、前記第1端末から第1の保証人候補として第2ユーザが選択されたことを受信した場合、前記第2ユーザの使用する第2端末に前記第2ユーザが前記第1ユーザの身元保証人になるか否かを問合せる、
請求項1に記載のアカウント管理サーバ。
【請求項9】
アカウント管理サーバが実行する情報処理方法であって、
アカウントの開設の申請を行う第1ユーザの使用する第1端末から、前記第1端末に保存された電話帳の連絡先のデータまたは前記第1ユーザとソーシャルネットワークキングサービスでつながりのある人のデータを受信するステップ、
受信した前記電話帳の連絡先のデータまたは前記第1ユーザと前記ソーシャルネットワークキングサービスでつながりのある人のデータに基づいて、前記アカウントを保有する複数のアカウント保有者のデータを保存するためのアカウント保有者情報データベースから前記アカウント保有者のデータを検索するステップ、
検索した前記アカウント保有者が前記第1ユーザの身元保証人になることを許諾する場合に前記アカウントの開設を許可するステップ、
を備える情報処理方法。
【請求項10】
コンピュータに、
アカウントの開設の申請を行う第1ユーザの使用する第1端末から、前記第1端末に保存された電話帳の連絡先のデータまたは前記第1ユーザとソーシャルネットワークキングサービスでつながりのある人のデータを受信する処理、
受信した前記電話帳の連絡先のデータまたは前記第1ユーザと前記ソーシャルネットワークキングサービスでつながりのある人のデータに基づいて、前記アカウントを保有する複数のアカウント保有者のデータを保存するためのアカウント保有者情報データベースから前記アカウント保有者のデータを検索する処理、
検索した前記アカウント保有者が前記第1ユーザの身元保証人になることを許諾する場合に前記アカウントの開設を許可する処理、
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アカウント管理サーバ、情報処理方法、及びプログラムに関する。
【背景技術】
【0002】
従来、ユーザが銀行の口座を新規に開設する際、ユーザが本人であるか否かを確認のための手続きが必要となる。例えば、特許文献1には、事業者の事業者システムからユーザ名、住所、契約者番号等の契約情報を取得し、契約情報の内容と口座の申込情報の内容とが一致する場合、本人確認が成功したものとして口座の開設を行う技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1では、ユーザは口座申込み画面において、本人確認に利用する事業者名と、その事業者との契約者番号とを記入する必要がある。このため、ユーザは、口座を申し込む際に、予め本人確認に利用する事業者を決定し、その事業者との契約者番号を予め調べておく、その事業者との契約書類を手元に置いておく等の作業をする必要がある。したがって、本人確認のために事前に作業が必要になり、簡易に本人確認をすることができないという課題がある。
【0005】
本発明は上述の課題を解決するものであり、本人確認のための作業を事前に必要とせず、簡易に本人認証の手続きをすることができるアカウント管理サーバ、情報処理方法、及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記の目的を達するため、本発明に係るアカウント管理サーバは、
アカウントを保有する複数のアカウント保有者のデータを保存するためのアカウント保有者情報データベースと、
前記アカウントの開設の申請を行う第1ユーザの使用する第1端末から受信した前記第1端末に保存された電話帳の連絡先のデータまたは前記第1ユーザとソーシャルネットワークキングサービスでつながりのある人のデータに基づいて、前記アカウント保有者情報データベースから前記アカウント保有者のデータを検索し、検索した前記アカウント保有者が前記第1ユーザの身元保証人になることを許諾する場合に前記アカウントの開設を許可するサーバ制御部と、
を備える。
【発明の効果】
【0007】
本発明に係るアカウント管理サーバによれば、予めユーザとつながりがあり、且つ、アカウントを保有している第三者が端末からユーザの身元保証人になることを許諾することにより、ユーザの本人確認のために事前に作業を必要とせず、簡易に本人認証の手続きをすることができる。
【図面の簡単な説明】
【0008】
【
図1】本発明の実施の形態1に係る情報処理システムの全体構成を示す図である。
【
図2】
図1に示す情報処理システムにおける銀行サーバのブロック図である。
【
図3】
図2に示す銀行サーバに保存される口座保有者情報データベースのテーブルを示す図である。
【
図4A】
図1に示す情報処理システムにおける端末の正面図である。
【
図4B】
図1に示す情報処理システムにおける端末のブロック図である。
【
図4C】
図1に示す端末の情報処理ブロックの図である。
【
図4D】
図1に示す情報処理システムにおける端末のハードウエア構成の一例を示す図である。
【
図5A】
図1に示す端末から取得する認証用生体情報データベースのテーブルを示す図である。
【
図5B】
図1に示す端末から取得する認証用ユーザの癖データベースのテーブルを示す図である。
【
図5C】
図1に示す端末の傾き情報テーブルを示す図である。
【
図6A】本実施の形態における認証処理のフローチャートである。
【
図6B】
図6Aに示す認証処理のフローチャートの続きのフローチャートである。
【
図7】実施の形態に係る銀行口座開設処理の全体を示すフローチャートである。
【
図8】
図7に示す銀行口座開設処理における口座開設設定処理を示すフローチャートである。
【
図9】
図7に示す銀行口座開設処理における保証人決定処理を示すフローチャートである。
【
図10】
図7に示す銀行口座開設処理における口座開設許可処理を示すフローチャートである。
【発明を実施するための形態】
【0009】
(実施の形態1)
以下に、本発明の実施の形態1に係る情報処理システム、情報処理方法、及びプログラムについて、図面を参照して詳細に説明する。なお、図中同一または相当する部分には同一符号を付す。
【0010】
本実施の形態1に係る情報処理システム100は、ユーザの用いる端末から新規に口座を開設するための申込みがあると、ユーザの端末に保存された電話帳の連絡先、ユーザとSNS(Social Networking Service:ソーシャルネットワークキングサービス)でつながっている人の中から口座を保有している口座保有者を探し出し、ユーザの身元保証を行って貰うことにより、本人確認が必要な手続きに伴うユーザの負担を軽減することができるシステムである。
【0011】
情報処理システム100の構成を、
図1に示す。情報処理システム100は、ユーザをユーザ本人と認証する銀行サーバ1と、第1ユーザによって使用される第1端末4A、第2ユーザによって使用される第2端末4B及び第3ユーザによって使用される第3端末4Cと、を備える。ここで、第1端末4A、第2端末4B及び第3端末4Cは、端末4と総称する。銀行サーバ1と、端末4とは、ネットワーク2を介して相互に接続している。
【0012】
次に、銀行サーバ1の構成を、
図2に示す。銀行サーバ1は、サーバ制御部11とサーバ記憶部12とを含む。サーバ制御部11は、新規口座の開設、各種口座における処理を行う口座管理処理プログラム110を実行する。この口座管理処理プログラム110について、詳細は後述する。また、サーバ記憶部12には、口座を開設している口座保有者の各種データを記憶した口座保有者情報データベース120を記憶している。なお、銀行サーバ1は、特許請求の範囲におけるアカウント管理サーバの一例である。また、口座保有者は、特許請求の範囲におけるアカウント保有者の一例であり、口座保有者情報データベース120は、特許請求の範囲におけるアカウント保有者情報データベースの一例である。
【0013】
サーバ記憶部12に記憶される口座保有者情報データベース120のテーブルの一例を、
図3に示す。口座保有者情報データベース120のテーブルには、口座番号と、口座種別と、口座保有者の名前と、住所と、生年月日と、銀行との取引実績と、ユーザの口座保有年数と、ユーザがその口座を最後に利用した日である最終利用日等の項目が含まれている。例えば、
図3示す口座番号12346では、口座種別に普通、口座保有者の名前にAAA、住所に東京都●○区△△、生年月日に1965/9/2、取引実績に住宅ローンと給与振込、口座保有年数に25、最終利用日に2019/10/22等が記憶されている。
【0014】
本実施の形態1における端末4は、いわゆるスマートフォンであり、ユーザの顔の画像、指紋、声紋等の生体情報と、ユーザが端末4を操作する際の特有の挙動、操作状態等によるユーザの癖とを用いる認証機能を備える。
【0015】
端末4は、
図4Aに示すように、端末4の正面に、ユーザの顔を撮影するインカメラ41Aと、スピーカ42Aと、通話用のマイク(マイクロフォン)42Bと、端末4の傾きを検出する傾き検出部43と、操作入力部44及び表示部49を兼ねるタッチパネルと、ユーザの指紋を検出する左指紋センサ45A及び右指紋センサ45Bと、端末4の現在位置を検出する位置検出部46とを備える。また、端末4は、背面に、ユーザから見た人間、風景、物体等を撮影することができるメインカメラ41Bを備える。
【0016】
ここで、以下では、インカメラ41Aとメインカメラ41Bとを総称して、撮影部41と称する。以下では、スピーカ42Aと、通話用のマイク(マイクロフォン)42Bとを総称して、音声入出力部42と称する。また、以下では、左指紋センサ45A及び右指紋センサ45Bを総称して、指紋検出部45と称する。
【0017】
図4Bは、端末4の構成を示すブロック図である。端末4は、通信部40と、撮影部41と、音声入出力部42と、傾き検出部43と、操作入力部44と、指紋検出部45と、位置検出部46と、端末記憶部47と、端末制御部48と、表示部49とを備える。
【0018】
通信部40は、
図1に示したネットワーク2を介して、銀行サーバ1と通信してデータを送受信し、また、通信部40は、第1端末4Aと第2端末4Bとの間で通信し、データの送受信をすることができるデータ通信部と、図示せぬ基地局との間で、電話通信用の無線信号を送受信する音声通信部とを含む。データ通信部は、無線LAN(Local Area Network)、Wi-fi(登録商標)、Bluetooth(登録商標)等を用いて構成することができる。また、音声通信部は、基地局との間で、電話通信用の無線信号を送受信する通信機器を用いて構成することができる。
【0019】
撮影部41は、
図4Aに示したインカメラ41Aとメインカメラ41Bとを含む。撮影部41には、CCD(Charge Coupled Device)、CMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の撮像素子を用いたカメラ、ビデオカメラ等、静止画または動画を撮影し、撮影した静止画または動画を取得することが可能な各種カメラを用いることができる。
【0020】
音声入出力部42は、
図4Aに示したスピーカ42Aと、通話用のマイク42Bとを含む。スピーカ42Aは、音声通話で受信した音声、
図1に示したネットワーク2を介して外部から取得した音楽データ等を出力する。通話用のマイク42Bは、ユーザの音声をピックアップする装置である。
【0021】
傾き検出部43は、端末4の傾き、揺れ等を検出することができる装置である。傾き検出部43は、加速度センサ、角度センサ、地磁気を検出する磁気センサ等の端末4の傾きを検出できる各種センサを用いて構成することができる。なお、加速度センサ、角度センサ等のセンサの個数は、単数又は複数のどちらでもよい。また、センサの種類は、一種類又は複数種類のどちらでもよい。
【0022】
操作入力部44は、
図4Aに示したユーザからの操作を入力することができる装置である。指紋検出部45は、ユーザの指紋を検出するセンサである。指紋検出部45は、
図4Aに示した左指紋センサ45A及び右指紋センサ45Bを含む。なお、指紋検出部45には、指紋センサに限らず、ユーザの指紋を検出することができるセンサ、機器等であれば、いずれのものを用いてもよい。
【0023】
位置検出部46は、端末4の現在位置を検出することができる装置である。位置検出部46は、GPS(Global Positioning System)等の、端末4の現在位置を検出することができる機器を用いて構成することができる。
【0024】
端末記憶部47には、各種銀行取引の処理を行うことのできる銀行アプリケーションプログラム471と、ユーザの認証を行うための認証処理プログラム472と、端末4で取得したユーザの生体情報をまとめた認証用生体情報データベース473と、端末4で取得したユーザの癖のデータをまとめた認証用ユーザの癖データベース474と、端末4の傾き状態を記憶するための傾き情報テーブル475と、を備える。
【0025】
銀行アプリケーションプログラム471は、口座の開設、入金、出金等の各種銀行取引の処理を行うことのできるプログラムである。銀行アプリケーションプログラム471は、例えば、
図4Aに示した表示部49の表示されたアイコンを、タッチパネル等の操作入力部44を介してユーザが選択すると、
図4Cに示した端末4のプロセッサ51により実行される。銀行アプリケーションプログラム471の動作の詳細は後述する。
【0026】
認証処理プログラム472は、端末4を使用しているユーザが本人であることを認証するためのプログラムである。認証用生体情報データベース473は、認証処理プログラム472でユーザが本人であることを認証する際に用いられる、ユーザの顔の画像、指紋、声紋等生体情報を記憶するためのデータベースである。認証用ユーザの癖データベース474は、認証処理プログラム472でユーザが本人であることを認証する際に用いられる、ユーザが端末4を操作する際の特有の挙動、操作状態等によるユーザの癖のデータを記憶するためのデータベースである。
【0027】
端末制御部48は、端末記憶部47に記憶された各種プログラムを実行する。また、端末制御部48は、通信部40と、撮影部41と、音声入出力部42と、傾き検出部43と、操作入力部44と、指紋検出部45と、位置検出部46とから各種データを取得して処理し、端末記憶部47の各種データベースに記憶する。
【0028】
表示部49は、端末制御部48で実行される各種プログラムの処理内容および処理結果を表示する。また、表示部49は、撮影部41で撮影された静止画、動画等の画像、操作入力部44から入力されたデータ等を表示することもできる。表示部49は、操作入力部44上に積層されており、
図4Aに示したタッチパネルを構成する。
【0029】
次に、端末4のハードウエア構成の一例を、
図4Cを参照しつつ説明する。端末4は、各種プログラムを実行するプロセッサ51と、各種プログラムを展開するためのメモリ52と、各種表示用データを出力する表示コントローラ53と、各種表示用データを表示する表示機器54と、撮影部41、音声入出力部42等を接続するためのI/Oポート55と、各種プログラム及び各種データを記憶する記憶機器56と、外部との通信をしデータを送受信する通信機器57とを備える。このプロセッサ51と、メモリ52と、表示コントローラ53と、表示機器54と、I/Oポート55と、記憶機器56と、通信機器57とは、データバス58を介して相互に接続されている。
【0030】
プロセッサ51は、記憶機器56に記憶された各種プログラムを読み出してメモリ52に展開し、実行する。プロセッサ51は、CPU(Central Processing Unit)、MPU(Micro-processing Unit)等の処理装置を用いて構成することができる。また、メモリ52は、RAM(Random Access Memory)、フラッシュメモリ等の揮発性または不揮発性の半導体メモリといった記憶素子および記憶媒体を用いて構成することができる。
【0031】
表示コントローラ53は、表示機器54に各種表示用データを出力するコントローラである。表示コントローラ53は、ビデオカード、GPU(Graphics Processing Unit)、グラフィックボード等の映像信号出力装置を用いて構成することができる。また、表示機器54は、LCD(Liquid Crystal Display)、有機EL(Electroluminescence)モニタ等の表示装置を用いて構成することができる。
【0032】
I/Oポート55は、撮影部41と、音声入出力部42と、傾き検出部43と、操作入力部44と、指紋検出部45と、位置検出部46とを接続することができる接続用ポートである。I/Oポート55には、USB(Universal Serial Bus)ポート、IEEE1394ポート等、機器を接続することができる各種ポートを用いて構成すことができる。
【0033】
記憶機器56は、プロセッサ51で実行する各種プログラム、各種プログラムで使用する各種データを記憶する機器である。記憶機器56は、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶装置を用いて構成することができる。
【0034】
通信機器57は、
図1に示したネットワーク2を介して、銀行サーバ1とクラウド3との間で各種データを送受信することができる機器である。通信機器57は、無線LAN(Local Area Network)、Bluetooth(登録商標)、無線通信等による通信を行う各種器機を用いて構成することができる。
【0035】
図4Bに示した端末記憶部47に記憶された認証処理プログラム472は、
図4Cに示した端末4のプロセッサ51により実行されることにより、端末制御部48に
図4Dに示す情報処理ブロックが実現される。これにより、端末4は、ユーザ本人の顔の画像、指紋、声紋等の生体情報と、ユーザが端末4を操作する際の特有の挙動、操作状態等によるユーザの癖のデータとに基づいて、ユーザ本人を認証し、端末4における各種機能を実行することができる。
【0036】
情報処理ブロックは、通信部40、撮影部41等から認証用の生体情報及びユーザの癖のデータを取得する認証用情報取得部485と、ユーザを本人か否か認証する認証判定部486と、表示部49に認証結果を表示させる認証結果表示部487と、認証判定部486からの指示により端末記憶部47に記憶されは各種データベース及びテーブルの情報を更新する認証用情報更新部488とを備える。
【0037】
認証用情報取得部485は、通信部40、撮影部41等から認証用の生体情報及びユーザの癖を取得する。認証判定部486は、認証用情報取得部485から取得した認証用の生体情報及びユーザの癖と、端末記憶部47の各種データベースに記憶された認証値、合格条件等に基づいて、ユーザの認証を行う。認証結果表示部487は、認証判定部486からユーザの認証結果を受信し、表示部49に認証結果に応じてメッセージ、画像等を表示させる。認証用情報更新部488は、認証判定部486からの指示に基づいて、端末記憶部47に記憶された各種データベース、テーブルに記憶されたデータを更新する。なお、認証用情報取得部181で取得される生体情報及び振舞情報は、特許請求の範囲における認証情報の一例である。また、認証用情報取得部485で取得される各生体情報は、特許請求の範囲における一の情報及び三の情報の一例である。認証用情報取得部485で取得される各振舞情報は、特許請求の範囲における二の情報の一例である。
【0038】
次に、端末記憶部47に記憶される認証用生体情報データベース473と、認証用ユーザの癖データベース474と、傾き情報テーブル475との各テーブルの構成について、
図5Aから
図5Cを参照しつつ以下に説明する。まず、認証用生体情報データベース473のテーブルには、
図5Aに示すように、顔、音声等の生体情報の種類と、ユーザ本人の生体情報である登録情報と、登録情報と
図4Dに示した認証用情報取得部485で取得した生体情報とを比較して求める認証値が記憶されている。認証用生体情報データベース473のテーブルに記憶されている登録情報は、ユーザ本人の生体情報である。登録情報には、端末4で認証処理を行う前に予め登録された情報であり、ユーザ本人を認証できた場合に更新される。登録情報には、例えば、生体情報の種類が顔であれば顔画像から求めた特徴量が、生体情報の種類が音声であれば音声データまたは音声データから求めた特徴量または音声データとその特徴量の両方が、生体情報の種類が虹彩であれば虹彩データが、生体情報の種類が指紋であれば指紋の画像から求めた特徴量が、それぞれ記憶されている。
【0039】
本実施の形態1において、生体情報の類似の判定は、認証値により行われる。認証値は、登録情報と、
図4Dに示した認証用情報取得部485で取得した生体情報とを比較した結果を基に求められる値である。認証値は、登録情報と認証用情報取得部485で取得した生体情報とが類似する場合に0に近づき、類似しない場合に1に近づく。認証用生体情報データベース473には、認証値の平均値と、認証値を判定するための閾値である認証閾値と、認証閾値にユーザがグレーな場合を示す認証許容範囲値を含めた認証許容値とが含まれる。
【0040】
まず、認証値の平均値は、登録情報と、認証用情報取得部485で取得した生体情報とを比較し求められた認証値の平均の値である。認証閾値は、登録情報と、認証用情報取得部485で取得した生体情報とを比較し、比較した結果を基に求められた認証値が、この値以下の場合、ユーザをユーザ本人と判定するための基準となる値である。認証閾値は、ユーザの認証の状況に合わせて変動する値であり、予め上限値が定めされている。上限値は、その値以上となった場合、ユーザをユーザ本人と生体情報のみで認証すべきではないとされる値である。例えば、認証閾値のデフォルト値を、登録情報と認証用情報取得部485で取得した生体情報とが類似する場合に近づく0と類似しない場合に近づく1との間の0.4であれば、認証閾値の上限値は0.45といった具合である。
【0041】
また、認証許容値は、登録情報と認証用情報取得部485で取得した生体情報とを比較し、比較した結果を基に求められた認証値が、この値以上の場合、ユーザをユーザ本人ではないと判定するための基準となる値である。認証許容値は、上述のとおり認証閾値にユーザがグレーな場合を示す認証許容範囲値を含めた値であるため、認証閾値と認証許容範囲値との変動に応じて、変動する値である。認証許容値には、予め上限値が定められており、これを最大認証許容値と呼ぶ。最大認証許容値は、この値以上の場合、ユーザを他人と判断すべきとされる値である。例えば、登録情報と認証用情報取得部485で取得した生体情報とが類似する場合に近づく0と類似しない場合に近づく1との中間の0.5である。
【0042】
認証閾値と認証許容値との間の値を認証許容範囲値といい、ユーザがユーザ本人か否かグレーな場合を示す値である。認証値が認証許容範囲値内である場合、ユーザがユーザ本人か否かを生体情報だけで判断せず、ユーザ特有のユーザの癖が合格条件に合致している場合に、ユーザ本人と認証し、合致してない場合、ユーザ本人と認証しないものとする。ユーザの癖によるユーザの認証を、以下では、補助認証と称する。認証許容範囲値は、この範囲に収まる認証値であればユーザ本人として概ね考え良いと思われる値を、予め定めたものである。例えば、類似する場合に近づく0と、類似しない場合に近づく1との一割以下の0.08である。なお、認証閾値が上限値になった場合、最大認証許容値から認証閾値が上限値を引いた値になる。例えば、認証閾値の上限値が0.45、最大認証値が0.5であれば、認証許容範囲値は0.05といった具合である。したがって、認証閾値が上限値になっている場合、認証閾値が上限値になっていない場合よりも認証許容範囲値の値は小さな値をとる。
【0043】
次に、認証用ユーザの癖データベース474のテーブルについて、
図5Bを参照しつつ、以下に説明する。認証用ユーザの癖データベース474のテーブルには、通信接続、イベント実行等のユーザの癖の種類と、
図4Dに示した認証用情報取得部485で取得した取得情報と、各ユーザの癖における最新状況と、各ユーザの癖の合格条件とが記憶されている。取得情報には、例えば、ユーザの癖の種類が通信接続であれば接続先のアドレス、SSID(Service Set Identifier)、BSSID(Basic Service Set Identifier)等が、ユーザの癖の種類がイベント実行であれば予めスケジュール帳に保存されたイベントの行われる場所の名称、住所等の場所情報が、ユーザの癖の種類が顔と端末装置との距離であれば距離が、デバイス接続であれば接続先のデバイスを示す名称、ID(Identifier)等が、それぞれ記憶されている。
【0044】
各ユーザの癖における最新状況には、例えば、ユーザの癖の種類が通信接続であれば、取得情報に示された通信接続先にこれまで接続等された合計回数である。通信接続先への接続等の合計回数は、初期値が0であり、通信接続先への接続等により回数が加算されていく。また、ユーザの癖の種類がイベント実行であれば、取得情報に記憶されている場所とユーザの現在地との間の距離が記憶される。ユーザの癖の種類が顔と端末4との距離であれば、それまでユーザがユーザ本人と認証された際に算出された顔と端末4との距離の平均距離が記憶される。顔と端末4との平均距離は、ユーザがユーザ本人と認証される度に更新される。なお、顔と端末4との平均距離の初期値は、
図5Aに示した生体情報を、端末4でユーザ本人の認証を行う前に予め登録する際に求められた距離とする。
【0045】
また、ユーザの癖の種類がデバイス接続であれば、取得情報に記憶された名称、ID等が示すデバイスに接続されているか否かが記憶されている。デバイス接続は、例えば、Bluetooth(登録商標)によりペア設定されたデバイスと端末4との接続である。各ユーザの癖の合格条件は、各ユーザの癖の信頼性を担保できる条件を予め定めた条件である。
【0046】
次に、傾き情報テーブル475のテーブルを、
図5Cに示す。傾き情報テーブル475は、
図4Dに示した傾き検出部43から取得された端末4の傾きを示す角度と、その角度を取得した取得日時、傾きを検出するためのインターバルとなる待機時間とを記憶している。端末4の傾きを示す角度は、待機時間が経過する毎に
図4Dに示した認証用情報取得部485により傾き検出部43から取得され、更新される。また、その角度を更新する際、角度を取得した取得日時も更新される。
【0047】
本実施の形態1に係る端末4は、電源投入後のイニシャライズ処理の実行が完了すると、もしくは、スリープ状態から復帰すると、認証が成功するまで各機能の操作を許さないロック状態に入る。このロック状態に入る、もしくは、各機能の操作を行う際に認証が要求されると、
図4Bに示した端末制御部48は、端末記憶部47に記憶された認証処理プログラム472を実行し、ユーザがユーザ本人か否かを判別する。認証処理プログラム472によるユーザの認証処理は、予め定められた認証間隔によりバックグラウンドで行われる。
【0048】
端末制御部48により実行される認証処理プログラム472の処理について、
図6A及び
図6Bに示す認証処理のフローチャートを参照しつつ、以下に説明する。なお、この認証処理は、特許請求の範囲におけるユーザ認証手段の一例である。
【0049】
まず、
図6Aを参照する。本実施の形態1においては、生体情報としてユーザの顔画像を用いるものとする。
図4Dに示した認証用情報取得部485は、撮影部41に端末4を操作しているユーザの顔写真を撮影させる。具体的には、認証用情報取得部485は、端末4の正面に向き合っているユーザの顔写真を、インカメラ41Aで撮影させる。認証用情報取得部485は、撮影部41から撮影したユーザの顔写真を取得する(ステップS101)。認証用情報取得部485は、取得したユーザの顔写真がブレていないか判定する(ステップS102)。ユーザの顔写真がブレていた場合(ステップS102;NO)、認証用情報取得部485は、撮影部41にユーザの顔写真の撮影をリトライさせる(ステップS103)。また、ユーザの顔写真がブレていなかった場合(ステップS102;YES)、認証用情報取得部485は、撮影部41に撮影させたユーザの顔写真からユーザの顔が検出できるか判定する(ステップS104)。
【0050】
ユーザの顔写真からユーザの顔が検出できない場合(ステップS104;NO)、認証用情報取得部485は、撮影部41にユーザの顔写真の撮影をリトライさせる(ステップS103)。なお、ユーザの顔写真からユーザの顔が検出できない場合、今操作しているユーザにこれ以上操作をさせないようにロックをかける、他の認証方法を利用する旨のメッセージを表示する等をしてもよい。また、ユーザの顔写真からユーザの顔が検出できた場合(ステップS104;YES)、認証用情報取得部485は、検出したユーザの顔の画像の特徴量を求める。認証用情報取得部485は、求めたユーザの顔の画像の特徴量を認証判定部486に送信する。
【0051】
認証判定部486は、
図4Bに示した端末記憶部47に記憶されている認証用生体情報データベース473を取得する。認証判定部486は、
図5Aに示した認証用生体情報データベース473のテーブルから、生体情報の種類のうち「顔」に対応付けられた登録情報に記憶された顔画像の特徴量と、認証値の認証許容値及び認証閾値を取得する。認証判定部486は、認証用生体情報データベース473から取得した登録情報の顔画像の特徴量と、認証用情報取得部485から受信した顔画像の特徴量とを比較し、比較の結果を基に顔の認証値を求める。認証判定部486は、求めた顔の認証値が認証用生体情報データベース473から取得した認証閾値以上か判定する(ステップS105)。
【0052】
求めた顔の認証値が認証閾値以上の場合(ステップS105;YES)、認証判定部486は、求めた顔の認証値が認証用生体情報データベース473から取得した認証許容値以下か判定する(ステップS106)。求めた顔の認証値が認証許容値以下の場合(ステップS106;YES)、端末4を使用しているユーザがユーザ本人か否かグレーであるため、認証判定部486はユーザの癖による認証である補助認証を実行する。まず、認証判定部486は、認証用情報取得部485に通信部40から現在接続している通信接続先を取得させる。認証判定部486は、認証用情報取得部485から、取得させた通信部40の現在の通信接続先を受信する。
【0053】
続いて、認証判定部486は、
図4Bに示した端末記憶部47から認証用ユーザの癖データベース474を取得する。認証判定部486は、
図5Bに示した認証用ユーザの癖データベース474のテーブルに記憶されているユーザの癖の種類のうち「通信接続」に対応つけられた取得情報、回数、合格条件を取得する。例えば、
図5Bに示すように、「通信接続」の取得情報にはSSIDであるABC_WLANと123WLANとが記憶されている。このABC_WLANでは、接続した回数に31回、合格条件として接続回数が100回以上と記憶されている。また、123WLANでは、接続した回数に157回、合格条件として接続回数が100回以上と記憶されている。なお、以下では合格条件を満たす場合を信頼するものと呼び、合格条件を満たさない場合を信頼しないものと呼ぶ。
【0054】
認証判定部486は、認証用情報取得部485から受信した通信部40の現在の通信接続先と、認証用ユーザの癖データベース474から取得した取得情報とを比較し、現在の通信接続先が信頼する接続先か否か判定する(ステップS107)。ここで、例えば、通信部40の現在の通信接続先としてSSIDのABC_WLANが取得されているものとする。認証用ユーザの癖データベース474に記憶されたユーザの癖の種類「通信接続」の取得情報におけるABC_WLANは、接続した回数が31回であり、合格条件の接続回数が100回以上である。このため、現在の通信接続先は信頼する通信接続先ではないため(ステップS107;YES)、信頼するイベントを実行しているか否かを判定する(ステップS108)。
【0055】
認証判定部486は、認証用情報取得部485に操作入力部44から直前に実行したイベントの内容を取得させる。認証判定部486は、端末4に備えられたカレンダーから現在の日時に予定があるか否かと、その予定が行われる場所の情報とを取得する。認証判定部486は、その日に予定が無かった場合、信頼するイベントの実行ではないものとし(ステップS108;YES)、顔と端末4との距離を算出する(ステップS109)。また、その日に予定があった場合、認証判定部486は、認証用情報取得部485に位置検出部46から、現在の位置情報を取得させる。続いて、認証判定部486は、
図4Bに示した端末記憶部47から認証用ユーザの癖データベース474を取得する。
【0056】
認証判定部486は、
図5Bに示した認証用ユーザの癖データベース474のテーブルに記憶されているユーザの癖の種類のうち、「イベント実行」に対応つけられた取得情報と合格条件とを取得する。例えば、
図5Bに示すように、「イベント実行」の取得情報にはイベントが行われる場所として「○×公園」及び「△●映画館」が記憶され、その両方の合格条件として「距離が100m以内」と記憶されているものとする。
【0057】
ここで、例えば、端末4に備えられたカレンダーに、現在の日時に行われるイベントの場所として「○×公園」が記憶されているものとする。認証判定部486は、認証用情報取得部485に位置検出部46から取得させた現在の位置情報と、現在の日時に行われるイベントの場所である「○×公園」の位置情報とを比較する。例えば、現在の位置情報と、イベントの場所である「○×公園」の位置情報との間の距離が113mとする。この場合、ユーザは「○×公園」から100m以内に居ない、すなわち、ユーザが予定しているイベントの場所に居ないため、信頼するイベントの実行ではないものとし(ステップS108;YES)、顔と端末4との距離を算出する(ステップS109)。ユーザの顔と端末4との距離は、
図1に示したインカメラ41Aで撮影した端末4の正面に向き合うユーザの顔写真における、ユーザの顔の占める割合を基づいて算出する。
【0058】
続いて、認証判定部486は、
図4Bに示した端末記憶部47から認証用ユーザの癖データベース474を取得する。認証判定部486は、
図5Bに示した認証用ユーザの癖データベース474のテーブルに記憶されているユーザの癖の種類のうち「顔と端末装置との距離」に対応つけられた平均距離、合格条件を取得する。例えば、
図5Bに示すように、「顔と端末装置との距離」の平均距離には262mm、合格条件に平均距離のプラスマイナス20mmと記憶されている。
【0059】
認証判定部486は、ステップS109で算出したユーザの顔と端末4との距離が、認証用ユーザの癖データベース474から取得した合格条件に設定された設定範囲内か否か判定する(ステップS110)。具体的には、認証用ユーザの癖データベース474から取得した平均距離は262mm、合格条件は、平均距離のプラスマイナス20mmであるので、242mmから282mmの範囲か否かを判定する。
【0060】
ステップS109で算出したユーザの顔と端末4との距離が、242mmから282mmの範囲である場合(ステップS110;YES)、認証判定部486は、端末4を使用しているユーザをユーザ本人と認証する。認証用情報更新部488に、
図4Bに示した認証用生体情報データベース473及び認証用ユーザの癖データベース474に記憶された各種データを更新させる(ステップS111)。
【0061】
具体的には、認証用情報更新部488は、
図5Aに示した認証用生体情報データベース473のテーブルの生体情報の種類「顔」に対応つけられた登録情報を、登録情報に記憶されていた顔画像の特徴量に認証判定部486が認証用情報取得部485から受信した顔画像の特徴量を加え、更新する。続いて、認証用情報更新部488は、
図5Bに示した認証用ユーザの癖データベース474のテーブルのユーザの癖の種類「通信接続」に対応つけられた最新状況に記憶されている回数に1を加え、更新する。また、
図5Bに示した認証用ユーザの癖データベース474のテーブルに記憶されているユーザの癖の種類「顔と端末装置との距離」に対応つけられた最新状況を、記憶されている平均距離とステップS109で算出された「顔と端末装置との距離」から求められた平均距離で更新する。
【0062】
このように、認証用生体情報データベース473に記憶された生体情報、及び、認証用ユーザの癖データベース474に記憶されたユーザの癖を更新することにより、ユーザの生体情報及びユーザの癖の精度が向上する。このため、ユーザの認証の精度を向上させることができる。
【0063】
また、認証判定部486により求められた顔の認証値が、認証値の認証閾値以上でない場合(ステップS105;NO)、認証判定部486は、認証用情報取得部485に通信部10から現在接続している通信接続先を取得させる。認証判定部486は、認証用情報取得部485から、取得させた通信部40の現在の通信接続先を受信する。続いて、認証判定部486は、
図4Bに示した端末記憶部47から認証用ユーザの癖データベース474を取得する。認証判定部486は、
図5Bに示した認証用ユーザの癖データベース474のテーブルに記憶されているユーザの癖の種類のうち「通信接続」に対応つけられた取得情報、回数、合格条件を取得する。認証判定部486は、認証用情報取得部485から受信した通信部40の現在の通信接続先と、認証用ユーザの癖データベース474から取得した取得情報とを比較し、現在の通信接続先が信頼する接続先か否か判定する(ステップS112)。
【0064】
ここで、例えば、通信部40の現在の通信接続先としてSSIDの123WLANが取得されているものとする。認証用ユーザの癖データベース474に記憶されたユーザの癖の種類「通信接続」の取得情報における123WLANは、接続した回数が156回であり、合格条件の接続回数が100回以上である。このため、現在の通信接続先は信頼する通信接続先であるため(ステップS112;YES)、認証判定部486は、端末4を使用しているユーザをユーザ本人と認証する。その後、認証判定部486は、認証間隔を現在の認証間隔よりも長くする(ステップS113)。これは、現在の通信接続先が信頼する通信接続先であれば、ユーザ本人は自宅、職場等の信頼する環境に居るものと考えられるためである。この場合、認証間隔を現在の認証間隔よりも長くし、認証の頻度を下げ必要最低限の回数認証を行うようにすれば良い。
【0065】
ここで、例えば、通信部40の現在の通信接続先としてSSIDのABC_WLANが取得されているものとする。認証用ユーザの癖データベース474に記憶されたユーザの癖の種類「通信接続」の取得情報におけるABC_WLANは、接続した回数が31回であり、合格条件の接続回数が100回以上である。このため、現在の通信接続先は信頼する通信接続先ではないため(ステップS113;NO)、認証判定部486は、端末4を使用しているユーザをユーザ本人と認証せず、認証間隔を現在の認証間隔よりも長くしない。
【0066】
ここで、ステップS107において、例えば、通信部40の現在の通信接続先としてSSIDの123WLANが取得されているものとする。認証用ユーザの癖データベース474に記憶されたユーザの癖の種類「通信接続」の取得情報における123WLANは、接続した回数が156回であり、合格条件の接続回数が100回以上である。このため、現在の通信接続先は信頼する通信接続先であるため(ステップS107;NO)、認証判定部486は、端末4を使用しているユーザをユーザ本人と認証する。
【0067】
また、ここで、ステップS108において、例えば、端末4に備えられたカレンダーに、現在の日時に行われるイベントの場所として「△●映画館」が記憶されているものとする。認証判定部486は、認証用情報取得部485に位置検出部46から取得させた現在の位置情報と、現在の日時に行われるイベントの場所である「△●映画館」の位置情報とを比較する。例えば、現在の位置情報と、イベントの場所である「△●映画館」の位置情報との間の距離が72mとする。
図5Bに示した認証用ユーザの癖データベース474のテーブルに記憶されているユーザの癖の種類のうち、「イベント実行」に対応つけられたイベントが行われる場所の「△●映画館」における合格条件は、「距離が100m以内」である。このため、この場合ユーザは、「△●映画館」から100m以内に居る、すなわち、ユーザが予定しているイベントの場所に居るため、信頼するイベントの実行であるもとのし(ステップS108;NO)、認証判定部486は、端末4を使用しているユーザをユーザ本人と認証する。その後、認証判定部486は、認証間隔を現在の認証間隔よりも長くする(ステップS113)。
【0068】
認証判定部486は、ユーザの顔と端末4との距離を算出する(ステップS114)。続いて、認証判定部486は、
図4Bに示した端末記憶部47から認証用ユーザの癖データベース474を取得する。認証判定部486は、ステップS114で算出したユーザの顔と端末4との距離が、認証用ユーザの癖データベース474から取得した合格条件に設定された設定範囲内か否か判定する(ステップS115)。ステップS109で算出したユーザの顔と端末4との距離が、設定範囲である場合(ステップS115;YES)、認証判定部486は、端末4を使用しているユーザをユーザ本人と認証する。認証判定部486は、認証用情報更新部488に、
図4Bに示した認証用生体情報データベース473及び認証用ユーザの癖データベース474に記憶された各種データを更新させる(ステップS111)。
【0069】
具体的には、認証用情報更新部488は、
図5Aに示した認証用生体情報データベース473のテーブルの生体情報の種類「顔」に対応つけられた登録情報を、登録情報に記憶されていた顔画像の特徴量にステップS105で認証判定部486が認証用情報取得部485から受信した顔画像の特徴量を加え、更新する。
【0070】
続いて、認証用情報更新部488は、
図5Bに示した認証用ユーザの癖データベース474のテーブルのユーザの癖の種類「通信接続」に対応付けられた、最新状況に記憶されている回数に1を加え、更新する。続いて、認証用情報更新部488は、認証用ユーザの癖データベース474のテーブルのユーザの癖の種類「イベント実行」に対応付けられた最新状況を、ステップS108;NOで求めたイベントの場所と端末4との間の距離を書き込み、更新する。また、
図5Bに示した認証用ユーザの癖データベース474のテーブルに記憶されているユーザの癖の種類「顔と端末装置との距離」に対応付けられた最新状況を、最新状況に記憶されている平均距離とステップS114で算出された「顔と端末装置との距離」から求められた平均距離で更新する。
【0071】
ステップS114で算出したユーザの顔と端末4との距離が、設定範囲でない場合(ステップS115;NO)、認証判定部486は、認証用情報更新部488に、
図4Bに示した認証用生体情報データベース473及び認証用ユーザの癖データベース474に記憶された各種データを更新させない。
【0072】
また、認証判定部486により求められた顔の認証値が、認証値の認証許容値以下でない場合(ステップS106;NO)、及び、ステップS110で顔と端末装置との距離が設定範囲内でなかった場合(ステップS110;NO)、認証判定部486は、端末4を使用しているユーザをユーザ本人ではないと判断する。認証判定部486は、
図37に示した認証結果表示部487に、表示部49へ認証できなかった旨を表示させる。続いて、認証判定部486は、端末4に備えられている既存の生体認証手段を呼び出す。ここでは、既存の生体認証手段として指紋認証を呼び出すものとする。認証判定部486は、指紋認証を実行する(ステップS116)。
【0073】
指紋認証ができた場合(ステップS117;YES)、認証判定部486からの指示により、認証用情報取得部485は、撮影部41に端末4を操作しているユーザの顔写真を撮影させる。認証用情報取得部485は、撮影部41から撮影したユーザの顔写真の画像を取得し、ユーザの顔の画像の特徴量を求める。認証用情報取得部485は、認証判定部486に求めたユーザの顔の画像の特徴量を送信する。認証判定部486は、受信したユーザの顔の画像の特徴量を
図37に示した認証用情報更新部488に送信する。認証用情報更新部488は、受信したユーザの顔の画像の特徴量を、
図5Aに示した認証用生体情報データベース473のテーブルの生体情報の種類「顔」に対応付けられた登録情報に記憶されていた顔画像の特徴量に加え、更新する(ステップS118)。認証判定部486は、ステップS101へ戻り、ステップS101以降のステップを実行する。
【0074】
また、指紋認証ができなかった場合(ステップS117;NO)、認証判定部486は、
図37に示した認証結果表示部487に、表示部49へ認証できなかった旨を表示させる。続いて、認証判定部486は、
図37に示した認証結果表示部487にログイン画面を表示部49に表示させる(ステップS119)。
【0075】
ここで、
図6Bに移動する。認証判定部486は、生体認証及び補助認証が予め定めされた設定回数成功したか否かを判定する(ステップS120)。この設定回数は、例えば、連続で10回、端末4が起動してから合計で20回等、任意の回数である。生体認証及び補助認証が予め定めされた設定回数成功した場合(ステップS120;YES)、認証判定部486は、設定回数分の認証で求められた顔の認証値の平均値を求める(ステップS121)。具体的には、認証判定部486は、
図4Bに示した認証用生体情報データベース473を、端末記憶部47から取得する。認証判定部486は、
図5Aに示した認証用生体情報データベース473のテーブルから、生体情報の種類のうち「顔」に対応付けられた認証値の平均値を取得する。認証判定部486は、ステップS105で求めた顔の認証値と、認証用生体情報データベース473から取得した認証値の平均値とを足して2で割り、顔の認証値の平均値を算出する。また、生体認証及び補助認証が予め定めされた設定回数成功しなかった場合(ステップS120;NO)、ステップS121からステップS123の処理をスキップし、ステップS124へ進む。
【0076】
認証判定部486は、ステップS121で求めた顔の認証値の平均値を、認証用情報更新部488に送信する。認証用情報更新部488は、受信した顔の認証値の平均値と、予め設定された認証閾値の上限値とを比較する。顔の認証値の平均値が予め設定された認証閾値の上限値以上である場合、認証用情報更新部488は、
図5Aに示した認証用生体情報データベース473のテーブルの、生体情報の種類のうち「顔」に対応付けられた認証閾値に、認証閾値の上限値を書き込み、更新する。また、顔の認証値の平均値が予め設定された認証閾値の上限値以下である場合、認証用情報更新部488は、
図5Aに示した認証用生体情報データベース473のテーブルの、生体情報の種類のうち「顔」に対応付けられた認証閾値に、ステップS121で求めた顔の認証値の平均値を書き込み、更新する(ステップS122)。
【0077】
続いて、認証用情報更新部488は、認証許容値を更新する(ステップS123)。具体的には、ステップS121で求めた顔の認証値の平均値が、予め設定された認証閾値の上限値以上である場合、認証用情報更新部488は、予め設定された最大認証許容値を認証許容値とする。また、ステップS121で求めた顔の認証値の平均値が、予め設定された認証閾値の上限値以下である場合、ステップS121で求めた顔の認証値の平均値とデフォルトの認証許容範囲値とを足した値が最大認証許容値以下であれば、その足した値を認証許容値とする。ステップS121で求めた顔の認証値の平均値とデフォルトの認証許容範囲値とを足した値が最大認証許容値以上であれば、最大認証許容値を認証許容値とする。認証用情報更新部488は、
図4Bに示した認証用生体情報データベース473を、端末記憶部47から取得する。認証用情報更新部488は、
図5Aに示した認証用生体情報データベース473のテーブルの、生体情報の種類のうち「顔」に対応付けられた認証許容値に、求めた認証許容値を書き込み、更新する。
【0078】
図37に示した認証用情報取得部485は、傾き検出部43から端末4の傾きの角度を取得する。続いて、認証用情報取得部485は、図示しないタイマから現在の日時情報を取得する(ステップS124)。認証用情報取得部485は、取得した端末4の傾きの角度と現在の日時情報とを認証判定部486に送信する。認証判定部486は、受信した端末4の傾きの角度と現在の日時情報とを、認証用情報更新部488に送信する。認証用情報更新部488は、
図4Bに示した端末記憶部47に記憶された傾き情報テーブル475に、受信した端末4の傾きの角度と現在の日時情報とを書き込み、保存する(ステップS125)。
【0079】
認証判定部486は、
図5Cに示した傾き情報テーブル475のテーブルに記憶されている待機時間を取得する。認証判定部486は、認証用情報取得部485に取得した待機時間を送信する。認証用情報取得部485は、受信した待機時間の間、通信部40、撮影部41等からのデータの取得を待機する(ステップS126)。待機時間が終了すると、認証用情報取得部485は、傾き検出部43から端末4の傾きの角度を取得する。続いて、認証用情報取得部485は、図示しないタイマから現在の日時情報を取得する(ステップS127)。認証用情報取得部485は、取得した端末4の傾きの角度と現在の日時情報とを認証判定部486に送信する。
【0080】
認証判定部486は、
図5Cに示した傾き情報テーブル475のテーブルに記憶されている端末4の角度を取得する。認証判定部486は、認証用情報取得部485から受信した端末4の傾きの角度と、傾き情報テーブル475から取得した端末4の角度とを比較し、角度が変化してないか否かを判定する(ステップS128)。端末4の角度の変化が、予め定められた設定値の角度、例えば、30度以上の場合(ステップS128;NO)、認証判定部486は、ユーザにより端末4が動かされ何某かの操作が行われたものと判断し、
図6Aに示したステップS101に戻る。その後、認証判定部486は、ステップS101以降の処理を実行する。
【0081】
また、端末4の角度の変化が、予め定められた設定値の角度以下の場合(ステップS128;YES)、認証判定部486は、ユーザにより端末4が動かされていないものと判断する。続いて、認証判定部486は、ユーザを認証するタイミングになったか否かを判定する(ステップS129)。ユーザを認証するタイミングは、予め設定された認証間隔の時間が経過したタイミングである。ユーザを認証するタイミングになっている場合(ステップS129;YES)、認証判定部486は、
図6Aに示したステップS101に戻る。その後、認証判定部486は、ステップS101以降の処理を実行する。ユーザを認証するタイミングになっていない場合(ステップS129;NO)、認証判定部486はステップS125に戻る。認証判定部486は、ステップS125からステップS129までの処理を実行する。
【0082】
なお、本実施の形態1において、生体情報から求められた認証値と認証閾値とが同じ値となった場合には、生体情報から求められた認証値が認証閾値以下、または、生体情報から求められた認証値が認証閾値以上の、どちらの場合として、認証が成功したか否かを判定してもよい。また、生体情報から求められた認証値と認証許容値とが同じ値となった場合には、生体情報から求められた認証値が認証許容値以下、または、生体情報から求められた認証値が認証許容値以上の、どちらの場合として、認証が成功したか否かを判定してもよい。
【0083】
以上の通り、本実施の形態1に係る情報処理システム100の端末4で実行される認証処理は、端末4を使用するユーザの生体情報による認証の結果がユーザ本人か否か明確に判断できないグレーな場合に、ユーザの癖のデータを用いて認証する。これにより、生体情報による認証で端末4を使用するユーザがユーザ本人か否か明確に判断できないグレーな場合にも、ユーザの癖のデータを用いてユーザ本人を認証することができる。また、端末4において行われるユーザの認証処理は、端末4の稼働中、バックグラウンドで実行されるとともに、ユーザの生体情報とユーザの癖とを更新していくことにより、認証の制度を向上させることができる。これにより、使用者の操作負担を軽減しつつ、セキュリティを確保することができる。
【0084】
本実施の形態1に係る情報処理システム100は、第1ユーザの用いる第1端末4Aから銀行サーバ1に対して新規に銀行口座を開設するための申込みがあると、第1ユーザの第1端末4Aに保存された電話帳の連絡先、第1ユーザとSNSでつながりのある他人の中から、口座を保有している口座保有者を探し出し、第1ユーザの身元保証を行って貰うことにより、口座を開設することができるシステムである。情報処理システム100において実行される処理の流れを、
図7から
図10に示すフローチャートを参照しつつ、以下に説明する。
【0085】
図7に示すフローチャートは、情報処理システム100において実行される処理の全体構成を示すものである。
図7に示す各処理は、
図2に示した銀行サーバ1の口座管理処理プログラム110と、
図4Bに示した端末4の銀行アプリケーションプログラム471とを、銀行サーバ1と、第1端末4A、第2端末4B、及び第3端末4Cとがそれぞれ実行することにより実現される処理である。
【0086】
第1ユーザが、
図4Bに示した第1端末4Aの表示部49の画面上に表示された銀行アプリケーションプログラム471に関連付けられているアイコンを、操作入力部44からを選択し、実行する。銀行アプリケーションプログラム471が起動すると、
図4Bに示した端末制御部48は、第1端末4Aの表示部49の画面上に、口座の新規開設、ログイン等のメニューを表示させる。第1ユーザが、表示部49に表示されたメニューのうち、口座の新規開設の項目を選択すると、端末制御部48は、
図7に示す口座開設設定処理を実行する(ステップS201)。口座開設設定処理の詳細については、
図8に示すフローチャートを参照しつつ、以下に説明する。
【0087】
第1ユーザは、第1端末4Aの表示部49の画面上に表示された口座申込画面の各項目、例えば、申込者名、住所、生年月日等に個人情報を入力する(ステップS211)。続いて、第1ユーザは、第1端末4Aの表示部49の画面上に表示された口座開設可能な支店名の一覧から、自身が口座を開設したい支店名を選択する(ステップS212)。
【0088】
端末制御部48は、銀行サーバ1に口座開設の申請を送信する。続いて、端末制御部48は、第1端末4Aに保存されている電話帳の連絡先のデータ、第1ユーザとSNSでつながりのある人のデータ等を、銀行サーバ1に送信し、口座保有者を問い合わせる(ステップS213)。この口座保有者は、第1ユーザの選択した支店の口座保有者、または、全ての支店の口座保有者のいづれの者であっても良い。
【0089】
図2に示した銀行サーバ1のサーバ制御部11は、第1端末4Aから受信した電話帳の連絡先のデータ、第1ユーザとSNSで繋がっている人のデータをもとに、
図2に示したサーバ記憶部12に記憶している口座保有者情報データベース120から口座保有者を検索する(ステップS214)。具体的には、銀行サーバ1のサーバ制御部11は、第1端末4Aから受信した電話帳の連絡先の名前、住所等と、
図3に示した口座保有者情報データベース120に記憶されている名前、住所等のデータとを比較し、一致する名前、住所等を探す。また、銀行サーバ1のサーバ制御部11は、口座保有者情報データベース120に記憶されている名前、生年月日等のデータと、第1ユーザとSNSで繋がっている人の名前、生年月日等のデータを比較し、一致する名前、生年月日等を探す。
【0090】
なお、さらに、名前、住所等のデータに加えて銀行との取引実績、口座保有年数、口座保有年数と、ユーザがその口座を最後に利用した日である最終利用日等のデータを、
図3に示した口座保有者情報データベース120から取得し、取引実績、口座保有年数等のデータが予め定められた条件以上である口座保有者だけを探せるようにしてもよい。予め定められた条件は、例えば、銀行との取引実績として住宅ローン、給与振込、定期預金等を2つ以上している場合、口座保有年数が5年以上の場合等である。これにより、単に口座を保有しているだけではなく、銀行との取引に実績のある口座保有者、すなわち、銀行から見て優良と判断することができる口座保有者を探すことができる。
【0091】
第1端末4Aから受信した電話帳の連絡先に記憶された人、第1ユーザとSNSでつながっている人等の中に口座保有者が居た場合(ステップS215;YES)、銀行サーバ1のサーバ制御部11は、口座保有者名を第1端末4Aに送信する(ステップS216)。
図4Bに示した第1端末4Aの端末制御部48は、銀行サーバ1から口座保有者名を受信する。第1端末4Aの端末制御部48は、受信した候補者名を
図4Bに示した表示部49に表示する(ステップS217)。
【0092】
第1ユーザは、表示部49に表示された口座保有者を確認し、自身の身元保証人候補者として確定する。なお、ここで、口座保有者が複数人いた場合、その中の一人を選択し、自身の身元保証人候補者として確定する。例えば、
図1に示した第2ユーザおよび第3ユーザが口座保有者であった場合、第1ユーザは、第1の保証人候補として第2ユーザを選択したものとする。続いて、第1ユーザは、選択した身元保証人候補である第2ユーザのデータを、第1端末4Aの端末制御部48から銀行サーバ1へ送信させる(ステップS218)。
【0093】
また、ステップS214で口座保有者を検索した結果、第1端末4Aから受信した電話帳の連絡先に記憶された人、第1ユーザとSNSで繋がっている人等の中に口座保有者が居なかった場合(ステップS215;NO)、銀行サーバ1のサーバ制御部11は、第1端末4Aに口座保有者が居ない旨を送信する(ステップS219)。第1端末4Aの端末制御部48は、以降の処理を中断する。
【0094】
ここで、
図7に戻る。銀行サーバ1のサーバ制御部11は、保証人決定処理を実行する(ステップS202)。保証人決定処理の動作については、
図9に示すフローチャートを参照しつつ、以下に説明する。銀行サーバ1のサーバ制御部11は、第1の保証人候補として第1ユーザに選択された、第2ユーザの使用している第2端末4Bに対して、第1ユーザの身元保証人になるか否かの問合せを送信する(ステップS221)。第2端末4Bの端末制御部48は、
図4Bに示した端末記憶部47に保存されている銀行アプリケーションプログラム471を実行し、表示部49の画面上に、銀行サーバ1からの問合せ内容を表示させる(ステップS222)。
【0095】
第2ユーザは、問合せの内容を確認し、第1ユーザの身元保証人になるか否かを選択する(ステップS223)。例えば、ここでは、第2ユーザは第1ユーザの身元保証人にならないことを選択したものとする。第2ユーザは、第1ユーザの身元保証人にならない場合(ステップS223;NO)、身元保証人になることを拒否する旨を、第2端末4Bから銀行サーバ1に送信する(ステップS224)。
【0096】
銀行サーバ1のサーバ制御部11は、第2端末4Bから、第2ユーザが第1ユーザの身元保証人になることを拒否する旨を受信する。銀行サーバ1のサーバ制御部11は、第1ユーザの使用する第1端末4Aに、第2ユーザが第1ユーザの身元保証人になることを拒否した旨を送信する(ステップS225)。続いて、銀行サーバ1のサーバ制御部11は、次の身元保証人候補である第2の身元保証人候補の要求を第1端末4Aに送信する(ステップS226)。
【0097】
第1端末4Aの端末制御部48は、表示部49の画面上に、第2ユーザが第1ユーザの身元保証人になることを拒否した旨を表示させる。続いて、第1端末4Aの端末制御部48は、
図8に示したステップS217で銀行サーバ1から受信した身元保証人の候補者名から、第1ユーザを除いた候補者を表示部49に表示させる。例えば、ステップS217で銀行サーバ1から受信した身元保証人の候補者名が、
図1に示した第2ユーザおよび第3ユーザであった場合、第1端末4Aの端末制御部48は、既に拒否された第2ユーザを除き、第3ユーザだけを表示する。第1ユーザは、第2の身元保証人候補者として第3ユーザを選択する(ステップS227)。
【0098】
第1ユーザは、選択した第2の身元保証人候補者である第3ユーザのデータを、第1端末4Aの端末制御部48から銀行サーバ1へ送信させる(ステップS228)。銀行サーバ1のサーバ制御部11は、第3ユーザの使用している第3端末4Cに対して、第1ユーザの身元保証人になるか否かの問合せを送信する(ステップS229)。第3端末4Cの端末制御部48は、
図4Bに示した端末記憶部47に保存されている銀行アプリケーションプログラム471を実行し、表示部49の画面上に、銀行サーバ1からの問合せ内容を表示させる(ステップS230)。
【0099】
第3ユーザは、問合せの内容を確認し、第1ユーザの身元保証人になるか否かを選択する(ステップS231)。例えば、ここでは、第3ユーザは第1ユーザの身元保証人になることを選択したものとする。第3ユーザは、第1ユーザの身元保証人になる場合(ステップS231;YES)、身元保証人になることを許諾する旨を、第3端末4Cから銀行サーバ1に送信する(ステップS232)。また、第3ユーザは第1ユーザの身元保証人にならない場合(ステップS231;NO)、身元保証人になることを拒否する旨を、第3端末4Cから銀行サーバ1に送信する(ステップS233)。ここで、上述のステップS223で、第2ユーザが、第1ユーザの身元保証人になる場合(ステップS223;YES)、身元保証人になることを許諾する旨を、第2端末4Bから銀行サーバ1に送信する(ステップS234)。
【0100】
図7へ戻る。銀行サーバ1のサーバ制御部11は、口座開設許可処理を実行する(ステップS203)。この口座開設許可処理について、詳細は
図10に示すフローチャートを参照しつつ説明する。銀行サーバ1のサーバ制御部11は、第1ユーザの身元保証人が居るか否か判定する(ステップS241)。ここでは、
図9に示したステップS231で、第3ユーザが、第1ユーザの身元保証人になることを選択したものとする。第1ユーザの身元保証人が居る場合(ステップS241;YES)、銀行サーバ1のサーバ制御部11は第1端末4Aに、口座の開設を許可する旨を送信する(ステップS242)。また、第1ユーザの身元保証人が居ない場合(ステップS241;NO)、銀行サーバ1のサーバ制御部11は第1端末4Aに、口座の開設を許可しない旨を送信する(ステップS243)。
【0101】
第1端末4Aの端末制御部48は、口座の開設が許可されたか否かを判定する(ステップS244)。口座の開設が許可された場合(ステップS244;YES)、第1端末4Aの端末制御部48は、表示部49に口座の開設が許可された旨を表示させる(ステップS245)。また、口座の開設が許可されなかった場合(ステップS244;NO)、第1端末4Aの端末制御部48は、表示部49に口座の開設が許可されなかった旨を表示させる(ステップS246)。
【0102】
以上のとおり、実施の形態1に係る情報処理システム100では、第2ユーザの使用する第1端末4Aから銀行サーバ1に口座の新規開設の要求があると、銀行サーバ1に登録された者のうち、予めユーザと繋がりがあり、且つ、その銀行の口座を保有している第2ユーザまたは第3ユーザが第2端末4Bまたは第3端末4Cからユーザの身元保証人になることを許諾することにより、第1ユーザの本人確認のために、事前に作業を必要とせず、簡易に本人確認をすることができる。
【0103】
(実施の形態2)
実施の形態1では、電源投入後のイニシャライズ処理の実行の完了した場合、スリープ状態から復帰した場合、もしくは、各機能の操作を行う際に認証が要求された場合に、
図4Bに示した端末4の端末制御部48は、端末記憶部47に記憶された認証処理プログラム472を実行し、ユーザがユーザ本人か否かを判別するものとした。しかし、この場合、端末4の動作中は常時、端末制御部48により認証処理プログラム472が実行されることになるため、端末4のリソースを利用できる量が少なくなる。
【0104】
そこで、実施の形態2では、
図4Bに示した銀行アプリケーションプログラム471の起動後のイニシャライズ処理が完了すると、端末4の端末制御部48により認証処理プログラム472を実行させる。また、銀行アプリケーションプログラム471の終了時に、端末4の端末制御部48により認証処理プログラム472を終了させる。
【0105】
具体的には、まず、第1ユーザが、
図4Bに示した第1端末4Aの表示部49の画面上に表示された銀行アプリケーションプログラム471に関連付けられているアイコンを、操作入力部44からを選択し、実行する。銀行アプリケーションプログラム471が起動すると、
図4Bに示した端末制御部48は、第1端末4Aの表示部49の画面上に、口座の新規開設、ログイン等のメニューを表示させる。第1ユーザが、表示部49に表示されたメニューのうち、口座の新規開設の項目を選択すると、端末制御部48は、
図7に示したステップS201の口座開設設定処理を実行する。続いて、端末制御部48は、
図7に示したステップS202の保証人決定処理と、ステップS203の口座開設許可処理とを順次実行する。
【0106】
ステップS203の口座開設許可処理の実行後、口座を開設できた場合、端末制御部48は認証処理プログラム472が実行する。これ以降は、バックグラウンドで適宜、端末4を使用するユーザがユーザ本人か否かを判別する。また、ステップS203の口座開設許可処理の実行後、口座を開設できなかった場合、端末制御部48は認証処理プログラム472を実行しない。
【0107】
第1ユーザが、表示部49に表示されたメニューからアプリケーションの終了を選択すると、端末制御部48は銀行アプリケーションプログラム471を終了させる。続いて、端末制御部48は、認証処理プログラム472を終了させる。なお、第1ユーザが、銀行アプリケーションを終了させずに他のアプリケーションを起動させた場合、銀行アプリケーションはバックグラウンドで動作する。銀行アプリケーションがバックグラウンドで動作している間、端末制御部48は、認証処理プログラム472の処理を中止させる。
【0108】
以上のとおり、実施の形態2に係る情報処理システム100では、銀行アプリケーションプログラム471の起動中にだけ認証処理プログラム472を起動させて端末4を使用するユーザがユーザ本人か否かを判別するため、実施の形態1に係る発明に比べて、端末4のリソースの利用を少なくすることができる。
【0109】
また、本発明の実施の形態1および2では、銀行サーバ1、第1端末4A、第2端末4B及び第3端末4Cは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、銀行サーバ1、第1端末4A、第2端末4B及び第3端末4Cにおける各機能を実現ためのプログラムを、コンピュータが読み取り可能なCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)などの記録媒体に格納して配布し、このプログラムをコンピュータにインストールすることにより、上述の各機能を実現することができるコンピュータを構成してもよい。そして、各機能をOS(Operating System)とアプリケーションとの分担、またはOSとアプリケーションとの協同により実現する場合には、アプリケーションのみを記録媒体に格納してもよい。
【0110】
(変形例1)
上記の実施の形態1および2では、銀行において新規口座を開設するものとした。これに限らず、郵便局、投資信託銀行、農業協同組合、仮想通貨、ブロックチェーン等の口座を新規に開設するものとしてもよい。また、スポーツクラブ、レンタルビデオショップ等の各種会員を新規に登録するものとしてもよい。なお、これらの各種口座、会員等を総称してアカウントと称する。
【0111】
(変形例2)
上記の実施の形態1および2において、第2ユーザまたは第3ユーザが身元保証人に旨を許諾すると、銀行サーバ1は第1ユーザに口座の開設を許可するものとした。これに限らず、第2ユーザおよび第3ユーザが身元保証人に旨を許諾すると、銀行サーバ1は第1ユーザに口座の開設を許可するものとしてもよい。
【0112】
(変形例3)
上記の実施の形態1および2において、第2ユーザまたは第3ユーザが身元保証人に旨を許諾すると、銀行サーバ1は第1ユーザに口座の開設を許可するものとした。これに限らず、第1ユーザは、銀行サーバ1から口座の開設を許可されたら銀行窓口に行き、所定の手続きをした後に口座を開設できるようにしてもよい。
【0113】
(変形例4)
上記の実施の形態1および2において、第1ユーザは、第1端末4Aにより銀行サーバ1から、自身と繋がる人のうち口座保有者のデータをオンラインで受け取っている。これレに限らず、第1ユーザが口座を開設したい銀行支店に来店し、第1端末4Aにより支店内のサーバから、自身と繋がる人のうち口座保有者のデータをオフラインで受け取ってもよい。
【0114】
(変形例5)
上記の実施の形態1および2において、第1ユーザは、新規に口座を開設する立場であったが、これに限らず、銀行との取引実績、口座保有年数、預金額等が予め定められた条件を超えた場合に、他のユーザの身元保証人になれるようにしてもよい。
【0115】
(変形例6)
上記の実施の形態1および2において、
図3に示した口座保有者情報データベース120のテーブルには、口座番号と、口座種別と、口座保有者の名前と、住所と、生年月日と、銀行との取引実績と、ユーザの口座保有年数と、ユーザがその口座を最後に利用した日である最終利用日等の項目が含まれているものとした。これに限らず、口座保有者情報データベース120のテーブルの項目には、口座保有者のマイナンバー、預貯金額、借金の金額、返済状況、投資信託の金額、キャッシュカードおよび会員カードに紐付けられたクレジットカード、電子マネーの利用状況等を含めてもよい。
【0116】
(変形例7)
上記の実施の形態1および2において、スマートフォンを用いて第1端末4A、第2端末4B及び第3端末4Cを構成するものとした。しかしながら、スマートフォンに限らず、PC(Personal Computer)、タブレット、PDA(Personal Digital Assistant)等、どのような機器を用いて第1端末4A、第2端末4B及び第3端末4Cを構成してもよい。
【0117】
(変形例8)
上記の実施の形態1および2では、ユーザの認証処理を
図4Bに示した認証処理プログラム472を実行することにより実現するものとした。この認証処理プログラム472で行われる各ステップの全部または一部を、ASIC(Application Specific Integrated Circuit)、システムLSI(Large-scale Integration)等の半導体チップ、各種回路素子により構成される回路等により実現するようにしてもよい。
【0118】
(変形例9)
上記の実施の形態1および2において、ユーザの生体情報による認証として、ユーザの顔画像による認証と指紋認証とを使用した。これに限らず、ユーザの生体情報による認証は、声紋認証、虹彩認証等、いずれの方法であってもよい。また、上記の実施の形態においては、補助認証を使用する判定の条件としてユーザの顔画像による認証だけを使用したが、複数の生体情報により判定してもよい。
【0119】
(変形例10)
上記の実施の形態1および2において、ユーザの癖による補助認証の判定条件として信頼する接続先への接続、信頼するイベントの実行、ユーザの顔と端末4との顔の距離を用いた。これに限らず、他の方法を用いる又は含めても良い。例えば、ユーザ本人が所有するデバイスと端末4とをBluetooth(登録商標)で接続しているか否かを判定し、接続している場合にユーザ本人と認証する。Bluetooth(登録商標)により接続される機器を使用するためには、機器同士を「ペアリング」する必要がある。このため、Bluetooth(登録商標)による機器の接続は、個人の特定性が強く、補助認証として利用することでユーザ本人を認証することが可能である。また、さらに、
図4Bに示した位置検出部46により取得したユーザの行動ルートのパターン、規則性等により、ユーザ本人か否かを判定し、行動ルートのパターン、規則性等が一致する場合にユーザ本人と認証としてもよい。
【0120】
(変形例11)
上記の実施の形態1および2においては、補助認証のうち、一つの認証が成功した場合に、ユーザ本人と認証した。これに限らず、複数の補助認証がすべて成功した場合にのみユーザ本人と認証するようにしてもよい。これにより、さらに認証の精度を高めることができる。
【0121】
(変形例12)
上記の実施の形態1および2において、生体認証及び補助認証が成功した場合、
図6Aに示したフローチャートのステップS113において認証判定部486は、認証間隔を現在の認証間隔よりも長くし、認証の頻度を下げている。しかしながら、これに限らず、生体認証及び補助認証が成功した場合、認証間隔を現在の認証間隔よりも長くせずにおき、認証の頻度を下げなくてもよい。具体的には、
図6Aに示したフローチャートのステップS113を行わなくてもよい。
【0122】
(変形例13)
上記の実施の形態1および2において、ユーザの認証が成功し、ユーザが継続的に端末4を操作し続ける状態、且つ端末4の傾きの変更がない場合、ユーザ本人が端末4を操作し続けているものと判断することができる。この場合、生体認証の認証閾値及び認証許容値を緩めに設定する、認証間隔を長くする等してもよい。こうすることにより、ユーザ本人に対する必要最低限の認証をバックグラウンドで行いつつ、端末4のリソースの利用を節約する事ができる。
【0123】
(変形例14)
上記の実施の形態1および2において、予め定められた認証間隔によりバックグラウンドでの認証を行うようにした。これに限らず、認証のタイミング及び間隔を定めず、ランダムにバックグラウンドで認証を行うようにしてもよい。例えば、端末4に搭載されている各種センサの何れかにより、端末4の位置の変更、傾きの変更などの空間的な変化があった場合に、随時認証を行うようにしてもよい。また、ユーザが端末4に対し特別な処理を行うための操作、イレギュラーな操作等を行った場合に、認証を行うようにしてもよい。
【0124】
(変形例15)
上記の実施の形態1および2において、
図6Aに示した認証処理のステップS112では、通信接続先との通信接続の回数により、端末4を使用しているユーザが本人か否か判定している。これに限らず、通信接続先と接続する時間帯および各時間帯における接続の回数により、端末4を使用しているユーザが本人か否か判定してもよい。また、これによりユーザが何時もどの時間帯に何れの通信接続先に接続しているのか分かるため、ユーザが相対的にセキュリティの高い環境に居るか否かを判断することもできる。
【0125】
なお、本発明の技術的範囲は、上記実施の形態と変形例によって限定されない。本発明は特許請求の範囲に記載された技術的思想の限りにおいて、自由に応用、変形あるいは改良して、実施することができる。
【符号の説明】
【0126】
1 銀行サーバ、2 ネットワーク、3 クラウド、4 端末、4A 第1端末、4B 第2端末、4C 第3端末、11 サーバ制御部、12 サーバ記憶部、40 通信部、41 撮影部、41A インカメラ、41B メインカメラ、42 音声入出力部、42A スピーカ、42B 通話用のマイク(マイクロフォン)、43 傾き検出部、44 操作入力部、45 指紋検出部、45A 左指紋センサ、45B 右指紋センサ、46 位置検出部、47 端末記憶部、48 端末制御部、49 表示部、51 プロセッサ、52 メモリ、53 表示コントローラ、54 表示機器、55 I/Oポート、56 記憶機器、57 通信機器、58 データバス、100 情報処理システム、471 銀行アプリケーションプログラム、472 認証処理プログラム、473 認証用生体情報データベース、474 認証用ユーザの癖データベース、475 傾き情報テーブル、485 認証用情報取得部、486 認証判定部、487 認証結果表示部、488 認証用情報更新部。