JP7140409B2 - Authentication device, authentication method and program - Google Patents

Authentication device, authentication method and program Download PDF

Info

Publication number
JP7140409B2
JP7140409B2 JP2020212605A JP2020212605A JP7140409B2 JP 7140409 B2 JP7140409 B2 JP 7140409B2 JP 2020212605 A JP2020212605 A JP 2020212605A JP 2020212605 A JP2020212605 A JP 2020212605A JP 7140409 B2 JP7140409 B2 JP 7140409B2
Authority
JP
Japan
Prior art keywords
authentication
user
password
category
words
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020212605A
Other languages
Japanese (ja)
Other versions
JP2022098927A (en
Inventor
智輝 宮城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2020212605A priority Critical patent/JP7140409B2/en
Publication of JP2022098927A publication Critical patent/JP2022098927A/en
Application granted granted Critical
Publication of JP7140409B2 publication Critical patent/JP7140409B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証装置、方法及びプログラムに関する。 The present invention relates to an authentication device, method and program.

パスワード認証時にパスワードの発話内容を聞かれた場合になりすましが発生するリスクなどセキュリティ上の問題があった。この問題に対する技術として、特許文献1では事前にキーワードカテゴリ毎のパスワードを設定する認証システムが開示されている。ここで、キーワードカテゴリとは複数の単語を要素に持つ分類(カテゴリ)のことである。 There was a security problem such as the risk of impersonation if the content of the password was asked during password authentication. As a technique for solving this problem, Patent Literature 1 discloses an authentication system that sets a password for each keyword category in advance. Here, a keyword category is a classification (category) having a plurality of words as elements.

具体的には、特許文献1に係る認証システムは、無作為に複数の単語を音声出力する。そして、認証システムは、各単語が所属するキーワードカテゴリ毎のパスワードをユーザが発話することによってユーザの認証を行う。例えば、認証システムが「”さる”、”りんご”、”くるま”」と音声出力する。その場合、ユーザは”さる”が所属するキーワードカテゴリとして”動物”、”りんご”が所属するキーワードカテゴリとして”果物”、”くるま”が所属するキーワードカテゴリとして”乗り物”を連想する。そして、認証システムが各キーワードカテゴリのパスワードが”動物”が「あい」、”果物”が「うえ」、”乗り物”が「おか」として設定していた場合、ユーザは「あいうえおか」と発話すると認証に成功し、それ以外の発話を行うと認証に失敗する。 Specifically, the authentication system according to Patent Literature 1 randomly outputs a plurality of words by voice. Then, the authentication system authenticates the user by speaking the password for each keyword category to which each word belongs. For example, the authentication system audibly outputs ""monkey", "apple", and "car". In this case, the user associates "animal" as a keyword category to which "monkey" belongs, "fruit" as a keyword category to which "apple" belongs, and "vehicle" as a keyword category to which "car" belongs. Then, if the authentication system has set the passwords for each keyword category as "love" for "animals", "up" for "fruits", and "oka" for "vehicles", when the user utters "aiueoka" If you succeed in authentication and make other utterances, authentication will fail.

特開2010-102383号公報JP 2010-102383 A

しかしながら、特許文献1に係る認証システムの方式では、キーワードカテゴリに対応するパスワードを複数覚える必要がある。また、キーワードカテゴリの順序を忘れる等の懸念がある。つまり、ユーザを認証する際にユーザに対して負担がかかることが課題であった。 However, in the method of the authentication system according to Patent Document 1, it is necessary to remember a plurality of passwords corresponding to keyword categories. In addition, there are concerns such as forgetting the order of keyword categories. In other words, there is a problem that a burden is placed on the user when authenticating the user.

本開示は、そのような課題を解決することによって、ユーザを認証する際にユーザに対する負担を低減し、セキュリティを向上できる認証装置、方法及びプログラムを提供することを目的とした。 An object of the present disclosure is to provide an authentication device, method, and program capable of reducing the burden on the user and improving security by solving such problems.

本開示の認証装置は、ユーザによって音声入力されるパスワードを取得する音声情報制御部と、前記パスワードに含まれる単語にそれぞれ対応するカテゴリを抽出し、前記抽出されたカテゴリに対する単語の数と、予め前記ユーザによって設定されたカテゴリに対する単語の数と、が一致するか否かに基づいて前記ユーザの認証の可否を判定する認証制御部と、を備え、前記認証制御部は、前記一致する場合、前記ユーザの認証が成功したと判定し、前記一致しない場合、前記ユーザの認証が失敗したと判定する。 The authentication device of the present disclosure includes a voice information control unit that acquires a password input by voice by a user, extracts categories corresponding to words included in the password, and extracts the number of words for the extracted category, an authentication control unit that determines whether or not to authenticate the user based on whether the number of words for the category set by the user matches, It is determined that the authentication of the user is successful, and if not, it is determined that the authentication of the user is unsuccessful.

本開示の方法は、ユーザによって音声入力されるパスワードを取得することと、前記パスワードに含まれる単語にそれぞれ対応するカテゴリを抽出し、前記抽出されたカテゴリに対する単語の数と、予め前記ユーザによって設定されたカテゴリに対する単語の数と、が一致するか否かに基づいて前記ユーザの認証の可否を判定することと、を含み、前記ユーザの認証を判定することは、前記一致する場合、前記ユーザの認証が成功したと判定し、前記一致しない場合、前記ユーザの認証が失敗したと判定することを含む。 The method of the present disclosure obtains a password voice-inputted by a user, extracts categories corresponding to words included in the password, and sets the number of words for the extracted categories and the number of words set in advance by the user. and determining whether the user is authenticated based on whether the number of words for the identified category matches, wherein determining the user's authentication includes, if the match, the user determining that the authentication of the user is successful, and if the mismatch, determining that the authentication of the user has failed.

本開示のプログラムは、ユーザによって音声入力されるパスワードを取得する処理と、前記パスワードに含まれる単語にそれぞれ対応するカテゴリを抽出し、前記抽出されたカテゴリに対する単語の数と、予め前記ユーザによって設定されたカテゴリに対する単語の数と、が一致するか否かに基づいて前記ユーザの認証の可否を判定する処理と、をコンピュータに実行させ、前記ユーザの認証を判定する処理は、前記一致する場合、前記ユーザの認証が成功したと判定し、前記一致しない場合、前記ユーザの認証が失敗したと判定する処理を含む。 The program of the present disclosure includes a process of acquiring a password input by voice by a user, extracting categories corresponding to words included in the password, and setting the number of words for the extracted category and the number of words set in advance by the user. and a process of determining whether or not the user is authenticated based on whether or not the number of words for the identified category matches, and the process of determining authentication of the user is performed when the , determining that the authentication of the user has succeeded, and determining that the authentication of the user has failed if there is no match.

本開示によって、ユーザを認証する際にユーザに対する負担を低減し、セキュリティを向上できる認証装置、方法及びプログラムを提供できる。 INDUSTRIAL APPLICABILITY According to the present disclosure, it is possible to provide an authentication device, method, and program capable of reducing the burden on a user and improving security when authenticating the user.

第1の実施形態に係る認証装置の構成を示すブロック図である。1 is a block diagram showing the configuration of an authentication device according to a first embodiment; FIG. 第1の実施形態に係る認証装置の動作を示すフローチャートである。4 is a flow chart showing the operation of the authentication device according to the first embodiment; 第2の実施形態に係る認証システムの構成を示すブロック図である。FIG. 11 is a block diagram showing the configuration of an authentication system according to a second embodiment; FIG. 第2の実施形態に係る認証ルールテーブルの一例を示す図である。It is a figure which shows an example of the authentication rule table which concerns on 2nd Embodiment. 第2の実施形態に係るカテゴリテーブルの一例を示す図である。It is a figure which shows an example of the category table which concerns on 2nd Embodiment. 第2の実施形態に係る認証装置の事前準備の動作を示すフローチャートである。10 is a flow chart showing operation of advance preparation of the authentication device according to the second embodiment. 第2の実施形態に係る認証装置のユーザ認証の動作を示すフローチャートである。9 is a flow chart showing the operation of user authentication of the authentication device according to the second embodiment; 第2の実施形態に係る認証システムの動作を示すシーケンス図である。FIG. 9 is a sequence diagram showing operations of an authentication system according to the second embodiment; 本実施形態に係るコンピュータの構成を示すブロック図である。It is a block diagram which shows the structure of the computer which concerns on this embodiment.

以下では、本開示を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。 Hereinafter, specific embodiments to which the present disclosure is applied will be described in detail with reference to the drawings. In each drawing, the same elements are denoted by the same reference numerals, and redundant description will be omitted as necessary for clarity of description.

(第1の実施形態)
まず、図1を用いて、第1の実施形態に係る認証装置10の構成を説明する。認証装置10は、予めユーザが定めたルールに従ってユーザの認証を実行する機能を有し、音声情報制御部11及び認証制御部12を備える。
(First embodiment)
First, using FIG. 1, the configuration of the authentication device 10 according to the first embodiment will be described. The authentication device 10 has a function of executing user authentication according to a rule predetermined by the user, and includes a voice information control section 11 and an authentication control section 12 .

音声情報制御部11は、ユーザによって音声入力されるパスワードを取得する。認証制御部12は、パスワードに含まれる単語にそれぞれ対応するカテゴリを抽出する。そして、認証制御部12は、抽出されたカテゴリに対する単語の数と、予めユーザによって設定されたカテゴリに対する単語の数と、が一致するか否かに基づいてユーザの認証を判定する。 The voice information control unit 11 acquires a password voice-inputted by the user. The authentication control unit 12 extracts categories corresponding to the words included in the password. Then, the authentication control unit 12 determines user authentication based on whether or not the number of words for the extracted category matches the number of words for the category set in advance by the user.

続いて、図2を用いて、第1の実施形態に係る認証装置10の動作を説明する。
まず、音声情報制御部11は、ユーザによって音声入力されるパスワードを取得する(ステップS11)。次に、認証制御部12は、パスワードに含まれる単語にそれぞれ対応するカテゴリを抽出する(ステップS12)。次に、認証制御部12は、抽出されたカテゴリに対する単語の数と、予めユーザによって設定されたカテゴリに対する単語の数と、が一致するか否かに基づいてユーザの認証の可否を判定する(ステップS13)。ステップS13において、認証制御部12は、抽出されたカテゴリに対する単語の数と予めユーザによって設定されたカテゴリに対する単語の数とが一致する場合、ユーザの認証が成功したと判定する。一方。認証制御部12は、抽出されたカテゴリに対する単語の数と予めユーザによって設定されたカテゴリに対する単語の数とが一致しない場合、ユーザの認証が失敗したと判定する。
Next, operation of the authentication device 10 according to the first embodiment will be described with reference to FIG.
First, the voice information control unit 11 acquires a password voice-inputted by the user (step S11). Next, the authentication control unit 12 extracts categories corresponding to the words included in the password (step S12). Next, the authentication control unit 12 determines whether or not to authenticate the user based on whether or not the number of words for the extracted category matches the number of words for the category preset by the user ( step S13). In step S13, when the number of words for the extracted category matches the number of words for the category preset by the user, the authentication control unit 12 determines that the user has been successfully authenticated. on the other hand. If the number of words for the extracted category does not match the number of words for the category preset by the user, the authentication control unit 12 determines that user authentication has failed.

第1の実施形態に係る認証装置10では、ユーザは、認証のために、あらかじめ設定しておいたカテゴリと当該カテゴリに対する単語の数とを記憶していればよい。したがって、キーワードカテゴリに対応するパスワードを複数覚える必要はない。また、パスワードに含まれる単語の順序は問われないため、単語に対応するキーワードカテゴリの順序は問われない。よって、認証装置10では、ユーザを認証する際にユーザに対してかかる負担を低減することができる。 In the authentication device 10 according to the first embodiment, the user only has to memorize the preset category and the number of words for the category for authentication. Therefore, there is no need to remember multiple passwords corresponding to keyword categories. Also, since the order of the words included in the password does not matter, the order of the keyword categories corresponding to the words does not matter. Therefore, the authentication device 10 can reduce the burden on the user when authenticating the user.

(第2の実施形態)
続いて、図3を用いて、第2の実施形態に係る認証システム2の構成を説明する。図3に示すように、認証システム2は、認証装置10、被認証装置20及び入出力装置30を備える。認証装置10は、被認証装置20とネットワークを介して接続して無線通信又は有線通信を行う。被認証装置20は、入出力装置30と接続して無線通信又は有線通信を行う。
(Second embodiment)
Next, the configuration of the authentication system 2 according to the second embodiment will be described using FIG. As shown in FIG. 3 , the authentication system 2 includes an authentication device 10 , an authenticated device 20 and an input/output device 30 . The authentication device 10 connects to the device to be authenticated 20 via a network to perform wireless or wired communication. The device to be authenticated 20 is connected to the input/output device 30 to perform wireless communication or wired communication.

<認証装置10>
認証装置10は、予めユーザが定めたルールに従ってユーザの認証を実行する機能を有する例えばサーバである。認証装置10は、音声情報制御部11及び認証制御部12を備える。
<Authentication device 10>
The authentication device 10 is, for example, a server that has a function of performing user authentication according to rules predetermined by the user. The authentication device 10 includes a voice information control section 11 and an authentication control section 12 .

<音声情報制御部11>
音声情報制御部11は、認証制御部12及び被認証装置20に接続する。音声情報制御部11は、音声情報処理部111、制御部114及び記憶部117を備える。音声情報処理部111は、音声情報の変換処理を行う。制御部114は、データの制御を実行する。記憶部117は、データを記憶する。
<Voice Information Control Unit 11>
The voice information control unit 11 connects to the authentication control unit 12 and the device to be authenticated 20 . The voice information control section 11 includes a voice information processing section 111 , a control section 114 and a storage section 117 . The voice information processing unit 111 performs conversion processing of voice information. The control unit 114 executes data control. Storage unit 117 stores data.

音声情報処理部111は、テキスト-音声変換部112及び音声-テキスト変換部113を備える。テキスト-音声変換部112は、応答情報記憶部119から取得したテキストをユーザに対する音声応答情報に変換する。音声-テキスト変換部113は、音声記憶部118から取得した入出力装置30に入力されたユーザの音声入力情報(例:パスワード)をテキストに変換し、変換されたテキストをテキスト記憶部1110に記憶する。 The speech information processing unit 111 includes a text-to-speech conversion unit 112 and a speech-to-text conversion unit 113 . The text-to-speech conversion unit 112 converts the text acquired from the response information storage unit 119 into voice response information for the user. The voice-text conversion unit 113 converts the user's voice input information (eg, password) input to the input/output device 30 acquired from the voice storage unit 118 into text, and stores the converted text in the text storage unit 1110. do.

制御部114は、無音検出部115及び送受信制御部116を備える。無音検出部115は、ユーザの音声入力の終了時間を検出する。送受信制御部116は、被認証装置20及び認証制御部12とのデータの送受信を実行する。例えば、送受信制御部116は、テキスト-音声変換部112で変換された音声応答情報を被認証装置20に送信し、入出力装置30に音声応答情報を出力させる。また、送受信制御部116は、音声-テキスト変換部113によってテキスト化された文字列を認証制御部12に送信する。 The control unit 114 includes a silence detection unit 115 and a transmission/reception control unit 116 . Silence detector 115 detects the end time of the user's voice input. The transmission/reception control unit 116 executes data transmission/reception between the device to be authenticated 20 and the authentication control unit 12 . For example, the transmission/reception control unit 116 transmits the voice response information converted by the text-speech conversion unit 112 to the device 20 to be authenticated, and causes the input/output device 30 to output the voice response information. Further, the transmission/reception control unit 116 transmits the character string converted to text by the voice-text conversion unit 113 to the authentication control unit 12 .

記憶部117は、音声記憶部118、応答情報記憶部119及びテキスト記憶部1110を備える。音声記憶部118は、入出力装置30に入力されたユーザの音声入力情報を記憶する。応答情報記憶部119は、ユーザへの応答情報をテキスト形式で記憶する。テキスト形式で記憶された応答情報は、テキスト-音声変換部112によって音声データへ変換され、ユーザへの音声出力に利用される。また、応答情報記憶部119は、テキスト-音声変換部112を介さずに予め生成された音声データを記憶してもよい。テキスト記憶部1110は、音声-テキスト変換部113によってテキスト化された文字列を記憶する。 The storage unit 117 includes a voice storage unit 118 , a response information storage unit 119 and a text storage unit 1110 . The voice storage unit 118 stores user's voice input information input to the input/output device 30 . The response information storage unit 119 stores response information to the user in text form. The response information stored in text format is converted into voice data by the text-speech converter 112 and used for voice output to the user. Also, the response information storage unit 119 may store voice data generated in advance without going through the text-speech conversion unit 112 . The text storage unit 1110 stores the character strings converted into text by the speech-text conversion unit 113 .

<認証制御部12>
認証制御部12は、音声情報制御部11に接続する。認証制御部12は、制御部121及び記憶部123を備える。制御部121は、データの制御を実行する。記憶部123は、データを記憶する。
制御部121は、送受信制御部122及び認証可否判定部127を備える。
送受信制御部122は、データの送受信を実行する。
<Authentication control unit 12>
Authentication control unit 12 connects to voice information control unit 11 . The authentication control unit 12 has a control unit 121 and a storage unit 123 . The control unit 121 executes data control. The storage unit 123 stores data.
The control unit 121 includes a transmission/reception control unit 122 and an authentication approval/disapproval determination unit 127 .
The transmission/reception control unit 122 executes data transmission/reception.

認証可否判定部127は、ユーザによって入力されたパスワードはユーザが設定した認証ルールに従っているか否かに基づいて、ユーザの認証を実行する。認証可否判定部127は、カテゴリ記憶部126に記憶されるカテゴリテーブルを用いて、音声情報制御部11から取得したユーザが入力したパスワードに含まれる単語にそれぞれ対応するカテゴリを抽出する。認証可否判定部127は、抽出されたカテゴリに対する単語の数と、認証ルール記憶部124に記憶される認証ルールテーブルに設定されたカテゴリに対する単語の数と、が一致するか否かに基づいてユーザの認証の可否を判定する。また、認証可否判定部127は、パスワードに含まれる単語と、認証ルール記憶部124に記憶される認証ルールテーブルに設定されたユーザが前回認証を行った際に用いたパスワードに含まれる単語と、が一致する場合、ユーザの認証が失敗したと判定する。 The authentication propriety determination unit 127 executes user authentication based on whether the password input by the user complies with the authentication rule set by the user. Authentication propriety determination unit 127 uses the category table stored in category storage unit 126 to extract categories corresponding to words included in the password input by the user obtained from voice information control unit 11 . The authentication propriety determination unit 127 determines whether or not the number of words for the extracted category matches the number of words for the category set in the authentication rule table stored in the authentication rule storage unit 124. to determine whether or not to authenticate. In addition, the authentication propriety determination unit 127 stores the word included in the password, the word included in the password used when the user set in the authentication rule table stored in the authentication rule storage unit 124 performed the previous authentication, match, it is determined that user authentication has failed.

また、認証ルール記憶部124の認証ルールテーブルでは、前回認証に限られず、ユーザが過去に認証を行った際に用いた過去のパスワードに含まれる単語を記憶できる。その場合、過去のパスワードは、例えばユーザの認証時刻順に履歴として複数種類記憶されてもよい。以下、認証ルール記憶部124が記憶できる過去のパスワードの個数を無効履歴回数と称する。ここで、認証可否判定部127は、パスワードに含まれる単語と、過去のパスワードに含まれる単語と、が過去のパスワードのいずれかで一致する場合、ユーザの認証が失敗したと判定する。
また、認証ルール記憶部124の認証ルールテーブルでは、過去のパスワードに対して無効期間が設定できる。無効期間が終了した場合、無効期間が設定された過去のパスワードが削除される。
In addition, the authentication rule table of the authentication rule storage unit 124 can store words included in past passwords used when the user performed authentication in the past, not limited to the previous authentication. In that case, a plurality of types of past passwords may be stored as a history, for example, in order of user authentication time. Hereinafter, the number of past passwords that can be stored in the authentication rule storage unit 124 will be referred to as the invalid history count. Here, if the word included in the password and the word included in the past password match in any of the past passwords, the authentication propriety determination unit 127 determines that user authentication has failed.
Also, in the authentication rule table of the authentication rule storage unit 124, an invalid period can be set for past passwords. When the invalid period expires, the past password with the invalid period set is deleted.

記憶部123は、認証ルール記憶部124、テキスト記憶部125及びカテゴリ記憶部126を備える。認証ルール記憶部124は、ユーザに対応する認証ルールの情報を格納するユーザ認証ルールテーブルをユーザごとに記憶する。認証ルールテーブルは、例えば図4(後述)に示すような情報を格納する。テキスト記憶部125は、音声情報制御部11から受け取った文字列を記憶する。テキスト記憶部125は、例えば利用者IDやユーザを認証する為に利用される識別情報を格納する。カテゴリ記憶部126は、単語のカテゴリの包含関係についてのデータを表すカテゴリテーブルを記憶する。カテゴリ記憶部126は、例えば図5(後述)に示すような情報を格納する。なお、カテゴリテーブルに格納される単語は、ユーザが追加又は削除できるようにしてもよい。 The storage unit 123 includes an authentication rule storage unit 124 , a text storage unit 125 and a category storage unit 126 . The authentication rule storage unit 124 stores, for each user, a user authentication rule table that stores information on authentication rules corresponding to users. The authentication rule table stores, for example, information as shown in FIG. 4 (described later). Text storage unit 125 stores the character string received from voice information control unit 11 . The text storage unit 125 stores, for example, user IDs and identification information used to authenticate users. The category storage unit 126 stores a category table representing data on inclusion relationships of word categories. The category storage unit 126 stores, for example, information as shown in FIG. 5 (described later). The words stored in the category table may be added or deleted by the user.

<被認証装置20>
被認証装置20は、例えば入場扉、ネットワーク上の作業支援システム、ショッピングサイトなどである。
<入出力装置30>
入出力装置30は、マイク/スピーカとしての機能を有し、例えばヒアラブルデバイス、スマートスピーカ、スマートフォン、及び電話端末である。なお、被認証装置20が入出力装置30の機能を備えていてもよい。
<Authenticated Device 20>
The device to be authenticated 20 is, for example, an entrance door, a work support system on a network, a shopping site, or the like.
<Input/output device 30>
The input/output device 30 has a function as a microphone/speaker, and is, for example, a hearable device, a smart speaker, a smart phone, or a telephone terminal. Note that the device to be authenticated 20 may have the function of the input/output device 30 .

続いて、図6を用いて、第2の実施形態に係る認証装置10の事前準備の動作を説明する。事前準備の動作とは、パスワードの照合に必要な利用者ID及び認証ルールを認証ルール記憶部124の認証ルールテーブルに登録する動作である。ここで、利用者IDとはユーザを一意に識別できる文字列である。 Next, the preparation operation of the authentication device 10 according to the second embodiment will be described with reference to FIG. The preparatory operation is an operation of registering a user ID and an authentication rule required for password collation in the authentication rule table of the authentication rule storage unit 124 . Here, a user ID is a character string that can uniquely identify a user.

まず、認証装置10は、ユーザからの指示に従って、当該ユーザに対する利用者IDを認証ルール記憶部124に記憶される認証ルールテーブルに登録する(ステップS101)。認証装置10は、例えばユーザに対して“ニチデン タロウ”というユーザIDを設定し、図4に示すように、認証ルールテーブルの“ミョウジ”の項目に“ニチデン”、“ナマエ”の項目に“タロウ”を登録する。 First, the authentication device 10 registers the user ID for the user in the authentication rule table stored in the authentication rule storage unit 124 according to an instruction from the user (step S101). The authentication device 10 sets, for example, a user ID of "Taro Nichiden" for the user, and as shown in FIG. ” is registered.

次に、認証装置10は、ユーザからの指示に従って、カテゴリとカテゴリに対する単語の数を認証ルールテーブルに登録する(ステップS102)。カテゴリとカテゴリに対する単語の数とは、ユーザの認証ルールを表す。カテゴリとは、複数の単語を要素に持つ分類のことである。例えば、「スポーツ」というカテゴリは「野球」や「テニス」などの単語を要素として持つ。単語の数とは、認証時にユーザによって入力される単語の個数である。認証装置10は、例えばユーザの入力から“スポーツ”というカテゴリ及び“2”という単語の数を取得し、図4に示す認証ルールテーブルの“カテゴリ#1”の項目に“スポーツ”、“カテゴリ#1の個数”の項目に“2”を登録する。 Next, the authentication device 10 registers the category and the number of words for the category in the authentication rule table according to the instruction from the user (step S102). The categories and the number of words for the categories represent the user's authorization rules. A category is a classification having multiple words as elements. For example, the category "sports" has words such as "baseball" and "tennis" as elements. The number of words is the number of words entered by the user at the time of authentication. For example, the authentication device 10 acquires the category “sports” and the number of words “2” from the user input, and puts “sports” and “category #1” in the “category #1” item of the authentication rule table shown in FIG. Register “2” in the “Number of 1s” item.

次に、認証装置10は、ユーザの指示に従って、認証ルールを追加するか否かを判定する(ステップS103)。認証ルールを追加する場合(ステップS103 YES)、認証装置10は、ステップS102の処理を実行する。一方、認証ルールを追加しない場合(ステップS103 NO)、認証装置10は、処理を終了する。
ステップS103 YESの処理によって、認証ルールの構成要素であるカテゴリと単語の数を必要に応じて追加することができる。カテゴリと単語の数は追加することによって、パスワードとしての強度を増すことができる。
Next, the authentication device 10 determines whether or not to add an authentication rule according to the user's instruction (step S103). When adding an authentication rule (step S103 YES), the authentication device 10 executes the process of step S102. On the other hand, if no authentication rule is to be added (step S103 NO), the authentication device 10 terminates the process.
By processing YES in step S103, the number of categories and words, which are components of the authentication rule, can be added as necessary. By adding more categories and more words, you can increase the strength of your password.

そして、ステップS101~ステップS103の事前設定後、図4に示す認証ルールテーブルは、“ニチデン タロウ”という利用者IDに対応するユーザの認証ルールを示す。当該認証ルールは、“スポーツ”のカテゴリの単語が2つ、“野菜”のカテゴリの単語が1つ、“水生動物”のカテゴリの単語が1つで構成されるパスワードをユーザに要求する。 After the presetting in steps S101 to S103, the authentication rule table shown in FIG. 4 indicates the authentication rule for the user corresponding to the user ID "Taro Nichiden". The authentication rule requires the user to provide a password consisting of two words from the "sports" category, one word from the "vegetables" category, and one word from the "aquatic animals" category.

続いて、図7を用いて、第2の実施形態に係る認証装置10のユーザ認証の動作を説明する。認証装置10は、ユーザの認証時に利用者IDとパスワードとを入力要素として受け取る。 Next, the user authentication operation of the authentication device 10 according to the second embodiment will be described with reference to FIG. The authentication device 10 receives a user ID and a password as input elements when authenticating a user.

まず、認証装置10の認証制御部12の送受信制御部122は、ユーザから入出力装置30を介して利用者IDを取得する(ステップS201)。送受信制御部122は、例えば、ユーザがICカードキーで入出力装置30に入力した利用者IDを取得する。なお、利用者IDの入力方法は本実施例に限られず、電話のシステムにおけるユーザの認証に用いられる場合、認証装置10は発信者番号通知で利用者IDを取得してもよい。 First, the transmission/reception control unit 122 of the authentication control unit 12 of the authentication device 10 acquires a user ID from the user via the input/output device 30 (step S201). The transmission/reception control unit 122 acquires, for example, a user ID input by the user to the input/output device 30 using an IC card key. The method of inputting the user ID is not limited to this embodiment, and when used for user authentication in a telephone system, the authentication device 10 may acquire the user ID by notifying the caller's number.

次に、音声情報制御部11のテキスト-音声変換部112は、応答情報記憶部119にテキスト形式で記憶されたユーザにパスワードを要求するための応答情報「パスワードを話してください。」を音声に変換する。そして、送受信制御部116は、変換された音声「パスワードを話してください。」を入出力装置30に出力させる(ステップS202)。なお、出力される音声は、パスワードを要求するための音声であれば「パスワードを話してください。」に限られない。 Next, the text-to-speech conversion unit 112 of the speech information control unit 11 converts the response information "Please speak your password" for requesting the password from the user stored in the text format in the response information storage unit 119 into voice. Convert. Then, the transmission/reception control unit 116 causes the input/output device 30 to output the converted voice "Please speak your password" (step S202). Note that the output voice is not limited to "Please speak your password" as long as it is a voice for requesting a password.

次に、送受信制御部116は、ユーザによって音声入力されたパスワードを入出力装置30から取得する(ステップS203)。音声-テキスト変換部113は、取得されたパスワードを音声からテキストに変換する。送受信制御部116は、テキストに変換されたパスワードを認証制御部12に送信する。 Next, the transmission/reception control unit 116 acquires the password voice-inputted by the user from the input/output device 30 (step S203). The voice-text converter 113 converts the acquired password from voice to text. The transmission/reception control unit 116 transmits the text-converted password to the authentication control unit 12 .

次に、認証制御部12の送受信制御部122は、テキストに変換されたパスワードを音声情報制御部11から受信する。以下、今回の認証で入力されたパスワードを今回の認証で入力されたパスワード(今回のパスワード)とする。そして、認証可否判定部127は、今回のパスワードから単語を抽出する。 Next, the transmission/reception control unit 122 of the authentication control unit 12 receives the text-converted password from the voice information control unit 11 . The password entered in this authentication is hereinafter referred to as the password entered in this authentication (current password). Then, the authentication propriety determination unit 127 extracts words from the current password.

以下、認証可否判定部127は、今回のパスワードの認証を行う。
まず、認証可否判定部127は、認証ルール記憶部124から利用者IDに対応する認証ルールテーブルを取得する。次に、認証可否判定部127は、今回のパスワードに含まれる単語と同じユーザの前回認証時のパスワード(前回のパスワード)に含まれていた単語とが一致するか否か判定する(ステップS204)。ここで、前回のパスワードに含まれていた単語は、認証ルール記憶部124の認証ルールテーブルの“前回の認証ワード”の項目に含まれる単語である。
Thereafter, the authentication propriety determination unit 127 authenticates the current password.
First, the authentication availability determination unit 127 acquires an authentication rule table corresponding to the user ID from the authentication rule storage unit 124 . Next, the authentication propriety determination unit 127 determines whether or not the word included in the current password matches the word included in the same user's password at the time of previous authentication (previous password) (step S204). . Here, the word included in the previous password is a word included in the “previous authentication word” item of the authentication rule table of the authentication rule storage unit 124 .

今回のパスワードに含まれる全ての単語と前回のパスワードに含まれていた全ての単語とが一致する場合(ステップS204 YES)、認証可否判定部127は、今回のパスワードの認証を許可しない。例えば、認証可否判定部127は、今回のパスワードが「“野球”、“テニス”、“キャベツ”、“クジラ”」が含んでおり、図4に示す認証ルールテーブルの“前回の認証ワード”が「“野球”、“テニス”、“キャベツ”、“クジラ”」を含む場合、ユーザ認証の認証を許可しない。 If all the words included in the current password match all the words included in the previous password (step S204 YES), the authentication permission determination unit 127 does not permit authentication of the current password. For example, the authentication permission determination unit 127 determines that the current password includes “baseball,” “tennis,” “cabbage,” and “whale,” and the “previous authentication word” in the authentication rule table shown in FIG. If "'baseball', 'tennis', 'cabbage', 'whale'" is included, user authentication is not permitted.

ユーザ認証の認証を許可しない場合、送受信制御部116は、ユーザ認証が失敗した旨の音声「認証に失敗しました。」を入出力装置30に出力させる(ステップS207)。具体的には、送受信制御部122は、音声情報制御部11にユーザ認証が失敗したことを通知する。なお、単語の順番を変えた場合でも同様に認証に失敗する。そして、音声情報制御部11のテキスト-音声変換部112は、ユーザ認証が失敗したことの通知に従って、応答情報記憶部119にテキスト形式で記憶されたユーザにユーザ認証が失敗したことを報知するための応答情報「認証に失敗しました。」を音声に変換する。そして、送受信制御部116は、変換された音声「認証に失敗しました。」を入出力装置30に出力させる。なお、出力される音声はユーザ認証が失敗したことを報知するため音声であれば「認証に失敗しました。」に限られない。そして、認証装置10は、処理を終了する。したがって、前回認証した時と同じ単語で認証できないことで、ユーザの発話を聞いた第三者のなりすましを防止できる。 If the user authentication is not permitted, the transmission/reception control unit 116 causes the input/output device 30 to output a voice message indicating that the user authentication has failed, "authentication failed" (step S207). Specifically, the transmission/reception control unit 122 notifies the voice information control unit 11 that user authentication has failed. Even if the order of the words is changed, authentication will fail in the same way. Then, the text-to-speech conversion unit 112 of the voice information control unit 11 notifies the user stored in the text format in the response information storage unit 119 that the user authentication has failed, in accordance with the notification of the user authentication failure. Converts the response information "Authentication failed." to voice. Then, the transmission/reception control unit 116 causes the input/output device 30 to output the converted voice "Authentication failed." Note that the output voice is not limited to "Authentication failed" as long as it is a voice for notifying that user authentication has failed. The authentication device 10 then ends the process. Therefore, it is possible to prevent impersonation by a third party who heard the user's utterance by not being able to authenticate with the same words as the previous authentication.

一方、今回のパスワードに含まれる全ての単語と前回のパスワードに含まれていた全ての単語とが一致しない場合(ステップS204 NO)、認証可否判定部127は、認証ルールに従っている否か判定する(ステップS205)。 On the other hand, if all the words included in the current password and all the words included in the previous password do not match (step S204 NO), the authentication permission determination unit 127 determines whether or not the authentication rules are followed ( step S205).

具体的には、まず、認証可否判定部127は、図5に示すカテゴリ記憶部126のカテゴリテーブルを参照することによって、今回のパスワードに含まれる単語がそれぞれどのカテゴリに属しているかを判定する。図5に示すように、カテゴリテーブルは、スポーツK1、食べ物K2及び動物K3のそれぞれのカテゴリを含む。スポーツK1のカテゴリは、球技K11、陸上競技K12及び武道K13のそれぞれのカテゴリを含む。食べ物K2のカテゴリは、野菜K21、果物K22及び料理K23のそれぞれのカテゴリを含む。動物K3のカテゴリは、陸上動物K31及び水生動物K32のそれぞれのカテゴリを含む。つまり、カテゴリは、階層化されており、上位のカテゴリの中に下位のカテゴリが存在する。そして、例えば、球技K11のカテゴリは、テニス、野球及びバスケットボールの単語を含む。また、水生動物K32のカテゴリは、クジラ、クラゲ、サメ、イルカ及びアザラシの単語を含む。 Specifically, first, the authentication propriety determination unit 127 determines to which category each word included in the current password belongs by referring to the category table of the category storage unit 126 shown in FIG. As shown in FIG. 5, the category table includes categories for sports K1, food K2, and animals K3. The sports K1 category includes ball games K11, track and field K12, and martial arts K13 categories. The category of food K2 includes categories of vegetables K21, fruits K22, and dishes K23. The animal K3 category includes land animal K31 and aquatic animal K32 categories. In other words, categories are hierarchized, and lower categories exist within higher categories. And, for example, the ball game K11 category includes the words tennis, baseball, and basketball. The Aquatic Animals K32 category also includes the words whale, jellyfish, shark, dolphin, and seal.

ここで、今回のパスワードが「“バスケットボール”、“柔道”、“パプリカ”、“クジラ”」であるとする。その場合、認証可否判定部127は、図5に示すカテゴリテーブルを参照し、“バスケットボール”と“柔道”からはそれぞれスポーツK1のカテゴリを抽出し、“パブリカ”からは野菜K21のカテゴリを抽出し、“クジラ”からは水生動物K32のカテゴリを抽出する。つまり、認証可否判定部127は、今回のパスワードはスポーツK1のカテゴリの単語が2つ、野菜K21のカテゴリの単語が1つ、水生動物K32のカテゴリの単語が1つで構成されていると判定する。 Here, it is assumed that the passwords this time are "'basketball', 'judo', 'paprika', and 'whale'". In this case, the authentication propriety determination unit 127 refers to the category table shown in FIG. 5, extracts the category of sports K1 from "basketball" and "judo", and extracts the category of vegetables K21 from "publica". , the category of aquatic animals K32 is extracted from "whale". That is, the authentication propriety determination unit 127 determines that the current password is composed of two words from the sports K1 category, one word from the vegetables K21 category, and one word from the aquatic animals K32 category. do.

次に、認証可否判定部127は、図4に示す認証ルールテーブルを参照し、カテゴリとカテゴリに対する単語の数とを取得し、取得された情報に基づいて今回のパスワードの認証を行う。例えば、図4に示す認証ルールテーブルの“カテゴリ#1”、“カテゴリ#1の個数”にそれぞれ「スポーツ」、「2」を含み、“カテゴリ#2”、“カテゴリ#2の個数”にそれぞれ「野菜」、「1」を含み、“カテゴリ#3”、“カテゴリ#3の個数”にそれぞれ「水生動物」、「1」を含んでいる。認証可否判定部127は、認証ルールテーブルの情報から、今回のパスワードがスポーツのカテゴリの単語が2つ、野菜のカテゴリの単語が1つ、水生動物のカテゴリの単語が1つで構成される場合、今回のパスワードが認証ルールに従っていると判定する。一方、認証可否判定部127は、今回のパスワードがスポーツのカテゴリの単語が2つ、野菜のカテゴリの単語が1つ、水生動物のカテゴリの単語が1つで構成されていない場合、今回のパスワードを認証ルールに従っていないと判定する。したがって、認証装置10は、ユーザが自機に入力したパスワードは当該ユーザが事前に設定した認証ルールに従っているかを判定できる。 Next, the authentication propriety determination unit 127 refers to the authentication rule table shown in FIG. 4, acquires the category and the number of words for the category, and authenticates the current password based on the acquired information. For example, "category #1" and "number of category #1" in the authentication rule table shown in FIG. "Vegetables" and "1" are included, and "Category #3" and "Number of Category #3" include "Aquatic Animals" and "1", respectively. Based on the information in the authentication rule table, the authentication approval/disapproval determination unit 127 determines that the current password consists of two words from the sports category, one word from the vegetables category, and one word from the aquatic animals category. , it is determined that the current password complies with the authentication rules. On the other hand, if the current password does not consist of two sports category words, one vegetable category word, and one aquatic animal category word, the current password is determined not to comply with the authentication rules. Therefore, the authentication device 10 can determine whether the password entered by the user conforms to the authentication rule preset by the user.

次に、認証ルールに従っている場合(ステップS205 YES)、認証可否判定部127は、今回のパスワードの認証を許可する(ステップS206)。そして、認証装置10は、処理を終了する。一方、認証ルールに従っていない場合(ステップS205 NO)、認証装置10は、ステップS207の処理に進む。そして、認証装置10は、処理を終了する。 Next, if the authentication rule is complied with (step S205 YES), the authentication propriety determination unit 127 permits the authentication of the current password (step S206). The authentication device 10 then ends the process. On the other hand, if the authentication rule is not followed (step S205 NO), the authentication device 10 proceeds to the process of step S207. The authentication device 10 then ends the process.

なお、ステップS204では、今回のパスワードに含まれる単語と同じユーザの前回のパスワードに含まれていた単語とが一致するか否か判定したが、合わせて同一パスワードの無効期間、または無効履歴回数を設定してもよい。
同一パスワードの無効期間は、同じ単語の組み合わせによるパスワードの認証を無効とする期間である。例えば、無効期間を設定する場合、ユーザが認証に成功した後、今回のパスワードに含まれる単語が図4に示す認証ルールテーブルの“前回の認証ワード”に登録され、さらに“前回の認証ワード”に対して“無効期間”が紐づけられて登録される。その後、1日経過するごとに無効期間を減らし0日となった場合、対応する“前回の認証ワード”を削除する。なお、“前回の認証ワード”と“無効期間”とを認証ルールテーブルに複数登録できるようにしてもよい。
In step S204, it is determined whether or not the word included in the current password matches the word included in the same user's previous password. May be set.
The same password invalid period is a period during which password authentication based on the same combination of words is invalid. For example, when setting an invalid period, after the user has successfully authenticated, the word included in the current password is registered in the "previous authentication word" of the authentication rule table shown in FIG. "Invalid period" is associated with and registered. After that, the invalid period is reduced each time one day elapses, and when it reaches 0 days, the corresponding "previous authentication word" is deleted. A plurality of "previous authentication words" and "invalid periods" may be registered in the authentication rule table.

無効履歴回数は、過去の履歴と同じパスワードの認証を無効とする履歴の回数である。無効履歴回数を10回と設定した場合、パスワードの認証の際に直前の10回分の履歴と同じものは無効となる。図4は無効履歴回数が1回の場合の例を示す。また、無効履歴回数が5回である場合、例えば図4の認証ルールテーブルに“前回の認証ワード”が無効回数分、すなわち5個分、ユーザの認証時刻順に登録される。そして、ユーザが認証に成功した場合、一番古い“前回の認証ワード”が削除され、今回のパスワードに含まれる単語が“前回の認証ワード”に追加される。 The number of times of invalid history is the number of times of history in which authentication of the same password as in the past history is invalidated. If the number of times of invalidation history is set to 10, the same history as the last 10 times is invalidated at the time of password authentication. FIG. 4 shows an example in which the invalid history count is one. When the number of times of invalidation history is five, for example, five "previous authentication words" are registered in the authentication rule table of FIG. 4 in the order of user authentication time. Then, when the user is successfully authenticated, the oldest "previous authentication word" is deleted, and the words included in the current password are added to the "previous authentication word".

また、無効期間又は無効履歴回数に重要度を反映させてもよい。重要度は、ユーザ認証が用いられるシステムにおけるセキュリティの強度である。重要度が高くなるほど、セキュリティの強度は高くなる。例えば、個人情報や企業秘密を取り扱っており、パスワードの流出による影響が大きいシステムの場合、重要度は「大」と設定されることが好ましい。例えば、重要度:小は無効期間:1日間、重要度:中は無効期間:5日間、重要度:大は無効期間:10日間とする。また同様に、重要度:小は無効履歴回数:1回、重要度:中は無効履歴回数:5回、重要度:大は無効履歴回数:10回とする。 Also, the importance may be reflected in the invalid period or invalid history count. Importance is the strength of security in a system where user authentication is used. The higher the importance, the higher the security strength. For example, in the case of a system that handles personal information and trade secrets and is greatly affected by password leaks, the importance level is preferably set to "high". For example, if the importance is low, the invalid period is 1 day, if the importance is medium, the invalid period is 5 days, and if the importance is high, the invalid period is 10 days. Similarly, when the importance is low, the number of invalid histories is 1, when the importance is medium, the number of invalid histories is 5, and when the importance is high, the number of invalid histories is 10.

続いて、図8を用いて、認証システム2の動作を説明する。実施例として被認証装置20として入場扉(特に夜間/休日で守衛がいない場合の入場)の場合を説明する。なお、被認証装置20は、入出力装置30を備えているものとする。 Next, the operation of the authentication system 2 will be explained using FIG. As an example, a case where the device to be authenticated 20 is an entrance door (especially at night/holidays when there is no guard) will be described. It is assumed that the device to be authenticated 20 has an input/output device 30 .

まず、ユーザが被認証装置20にICカードキーをかざした後、被認証装置20は、認証装置10へ認証要求を実行する(ステップS301)。次に、認証装置10は、被認証装置20に対して利用者IDを要求する(ステップS302)。
被認証装置20は、ICカードキーから社員番号等を取得し、社員番号に対応した利用者IDを取得する。そして、被認証装置20は、取得された利用者IDをテキストデータとして認証装置10に送信する(ステップS303)。次に、認証装置10は、利用者IDを受信した後、被認証装置20にパスワードを要求する(ステップS304)。次に、被認証装置20は、ユーザにパスワードを要求する旨の音声を入出力装置30に出力させる(ステップS305)。例えば、被認証装置20は、音声によって「パスワードを話してください。」と入出力装置30に出力させる。ここで、被認証装置20は、ユーザにパスワードを要求する旨の音声を出力した後、音声の録音を開始する(ステップS306)。ここで、被認証装置20は、無音検知している(ステップS307)。次に、ユーザは入出力装置30にパスワードを入出力装置30に音声によって入力し、入出力装置30は入力されたパスワードを被認証装置20に送信する(ステップS308)。そして、被認証装置20は、パスワードを入出力装置30から受信した後、録音を終了する(ステップS309)。次に、被認証装置20は、取得したパスワードの音声データを認証装置10に送信する(ステップS310)。
First, after the user holds the IC card key over the device to be authenticated 20, the device to be authenticated 20 issues an authentication request to the authentication device 10 (step S301). Next, the authentication device 10 requests a user ID from the device to be authenticated 20 (step S302).
The device to be authenticated 20 acquires the employee number and the like from the IC card key, and acquires the user ID corresponding to the employee number. Then, the device to be authenticated 20 transmits the acquired user ID as text data to the authentication device 10 (step S303). Next, after receiving the user ID, the authentication device 10 requests a password from the device to be authenticated 20 (step S304). Next, the device to be authenticated 20 causes the input/output device 30 to output a voice requesting the password from the user (step S305). For example, the device to be authenticated 20 causes the input/output device 30 to output "Please speak your password." Here, the device to be authenticated 20 outputs a voice requesting the password to the user, and then starts recording the voice (step S306). Here, the device to be authenticated 20 detects silence (step S307). Next, the user inputs a password to the input/output device 30 by voice, and the input/output device 30 transmits the input password to the device to be authenticated 20 (step S308). After receiving the password from the input/output device 30, the device to be authenticated 20 ends the recording (step S309). Next, the device to be authenticated 20 transmits voice data of the acquired password to the authentication device 10 (step S310).

次に、認証装置10の音声情報制御部11は、取得されたパスワードを音声からテキストに変換し(ステップS311)、変換されたパスワードと利用者IDとを認証制御部12に送信する(ステップS312)。次に、認証制御部12は、パスワードと利用者IDとを用いて、ユーザ認証の可否を判定する(ステップS313)。具体的には、認証制御部12は、ユーザ認証の可否については、前述のステップS204~ステップS206の処理を実行する。次に、認証制御部12は、当該認証結果を音声情報制御部11に通知する(ステップS314)。次に、音声情報制御部11は、受信した認証結果を被認証装置20に送信する(ステップS315)。最後に、被認証装置20は、認証結果が認証成功の場合、例えば青ランプやピー音で認証成功をユーザに通知し、入場扉をオープンする(ステップS316)。 Next, the voice information control unit 11 of the authentication device 10 converts the acquired password from voice to text (step S311), and transmits the converted password and user ID to the authentication control unit 12 (step S312). ). Next, the authentication control unit 12 uses the password and the user ID to determine whether user authentication is possible (step S313). Specifically, the authentication control unit 12 executes the processes of steps S204 to S206 described above to determine whether or not user authentication is possible. Next, the authentication control unit 12 notifies the voice information control unit 11 of the authentication result (step S314). Next, the voice information control unit 11 transmits the received authentication result to the device to be authenticated 20 (step S315). Finally, when the authentication result is authentication success, the device to be authenticated 20 notifies the user of the authentication success with, for example, a blue lamp or a beep sound, and opens the entrance door (step S316).

なお、本実施例では被認証装置20が音声出力、及び音声データの録音を行なったが、認証装置10が行なうとしてもよい。 In this embodiment, the device to be authenticated 20 outputs voice and records voice data, but the authenticating device 10 may do so.

第2の実施形態に係る認証装置10では、第1の実施形態に係る認証装置10と同様の効果を奏する。
また、認証装置10では、パスワードを音声によって入力してユーザの認証を実行するため、操作パネルなど入力手段がなくても、ICカードキーとパスワードの2段階認証が可能となりセキュリティを強化できる。
The authentication device 10 according to the second embodiment has the same effects as the authentication device 10 according to the first embodiment.
In addition, since the authentication device 10 executes user authentication by inputting a password by voice, two-step authentication using an IC card key and a password can be performed without an input means such as an operation panel, thereby enhancing security.

また、認証装置10では、パスワードはユーザの指定するルール(認証ルール)に基づいているため、ユーザがパスワードを忘れるリスクを低く抑えることができる。
また、認証装置10では、カテゴリテーブルにおいて、カテゴリがさらにカテゴリに包含される関係としている。包含関係とすることで、ユーザが詳しい内容については、詳細なカテゴリでルールを設定し、あまり詳しくない内容については、大まかなカテゴリでルールが設定でき、パスワードを思い出しやすい(特に前回と違う単語を思い出すことが出来る)などの利点がある。
Moreover, in the authentication device 10, since the password is based on the rule specified by the user (authentication rule), the risk of the user forgetting the password can be kept low.
Further, in the authentication device 10, categories are included in categories in the category table. By using an inclusive relationship, rules can be set in detailed categories for detailed content, and rules can be set in general categories for less detailed content, making it easier to remember passwords (especially if a word is different from the previous one). can remember).

なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。 It should be noted that the present invention is not limited to the above embodiments, and can be modified as appropriate without departing from the scope of the invention.

<ハードウェア構成>
続いて、図9を用いて、認証装置10、被認証装置20及び入出力装置30に係るコンピュータ1000のハードウェア構成例を説明する。図9においてコンピュータ1000は、プロセッサ1001と、メモリ1002とを有している。プロセッサ1001は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ1001は、複数のプロセッサを含んでもよい。メモリ1002は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ1002は、プロセッサ1001から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1001は、図示されていないI/Oインターフェースを介してメモリ1002にアクセスしてもよい。
<Hardware configuration>
Next, a hardware configuration example of the computer 1000 relating to the authenticating device 10, the device to be authenticated 20, and the input/output device 30 will be described with reference to FIG. A computer 1000 in FIG. 9 has a processor 1001 and a memory 1002 . The processor 1001 may be, for example, a microprocessor, an MPU (Micro Processing Unit), or a CPU (Central Processing Unit). Processor 1001 may include multiple processors. Memory 1002 is comprised of a combination of volatile and non-volatile memory. Memory 1002 may include storage remotely located from processor 1001 . In this case, processor 1001 may access memory 1002 via an I/O interface (not shown).

また、上述の実施形態における各装置は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。上述の実施形態における各装置の機能(処理)を、コンピュータにより実現してもよい。例えば、メモリ1002に実施形態における方法を行うためのプログラムを格納し、各機能を、メモリ1002に格納されたプログラムをプロセッサ1001で実行することにより実現してもよい。 Further, each device in the above-described embodiments is configured by hardware or software, or both, and may be configured by one piece of hardware or software, or may be configured by multiple pieces of hardware or software. The functions (processing) of each device in the above-described embodiments may be implemented by a computer. For example, a program for performing the method in the embodiment may be stored in the memory 1002 and each function may be realized by executing the program stored in the memory 1002 with the processor 1001 .

これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random Access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。 These programs can be stored and delivered to computers using various types of non-transitory computer readable media. Non-transitory computer-readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (eg, flexible discs, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical discs), CD-ROMs (Read Only Memory), CD-Rs, CD-R/W, semiconductor memory (eg, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM (random access memory)). The program may also be delivered to the computer on various types of transitory computer readable medium. Examples of transitory computer-readable media include electrical signals, optical signals, and electromagnetic waves. Transitory computer-readable media can deliver the program to the computer via wired channels, such as wires and optical fibers, or wireless channels.

2 認証システム
10 認証装置
11 音声情報制御部
12 認証制御部
20 被認証装置
30 入出力装置
111 音声情報処理部
112 テキスト-音声変換部
113 音声-テキスト変換部
114 制御部
115 無音検出部
116 送受信制御部
117 記憶部
118 音声記憶部
119 応答情報記憶部
121 制御部
122 送受信制御部
123 記憶部
124 認証ルール記憶部
125 テキスト記憶部
126 カテゴリ記憶部
127 認証可否判定部
1000 コンピュータ
1001 プロセッサ
1002 メモリ
1110 テキスト記憶部
2 authentication system 10 authentication device 11 voice information control unit 12 authentication control unit 20 device to be authenticated 30 input/output device 111 voice information processing unit 112 text-speech conversion unit 113 voice-text conversion unit 114 control unit 115 silence detection unit 116 transmission/reception control Unit 117 Storage unit 118 Voice storage unit 119 Response information storage unit 121 Control unit 122 Transmission/reception control unit 123 Storage unit 124 Authentication rule storage unit 125 Text storage unit 126 Category storage unit 127 Authentication propriety determination unit 1000 Computer 1001 Processor 1002 Memory 1110 Text storage Department

Claims (10)

ユーザによって音声入力されるパスワードを取得する音声情報制御部と、
前記パスワードに含まれる単語にそれぞれ対応するカテゴリを抽出し、前記抽出されたカテゴリに対する単語の数と、予め前記ユーザによって設定されたカテゴリに対する単語の数と、が一致するか否かに基づいて前記ユーザの認証の可否を判定する認証制御部と、を備え、
前記認証制御部は、前記一致する場合、前記ユーザの認証が成功したと判定し、前記一致しない場合、前記ユーザの認証が失敗したと判定する
認証装置。
a voice information control unit for acquiring a password voice-inputted by a user;
categories corresponding to the words contained in the password are extracted, and based on whether or not the number of words for the extracted category matches the number of words for the category set in advance by the user; an authentication control unit that determines whether or not to authenticate a user;
The authentication control unit determines that the authentication of the user has succeeded if the match occurs, and determines that the authentication of the user has failed if the match does not match.
前記認証制御部は、
前記ユーザが前回に認証を行った際に用いた前回のパスワードを予め記憶しており、
前記ユーザが今回認証を行った際に用いた今回のパスワードに含まれる単語と、前記前回のパスワードに含まれる単語と、が一致する場合、前記ユーザの認証が失敗したと判定する
請求項1に記載の認証装置。
The authentication control unit is
pre-stores the previous password used when the user performed the previous authentication,
2. If the word included in the current password used by the user for the current authentication matches the word included in the previous password, it is determined that the authentication of the user has failed. Authenticator as described.
前記認証制御部は、
前記ユーザが過去に認証を行った際に用いた過去のパスワードを予め記憶しており、
前記ユーザが今回認証を行った際に用いた今回のパスワードに含まれる単語と、前記過去のパスワードに含まれる単語と、が一致する場合、前記ユーザの認証が失敗したと判定し、
前記過去のパスワードは、所定の個数記憶される、
請求項1に記載の認証装置。
The authentication control unit is
storing in advance a past password used when the user authenticated in the past,
determining that the authentication of the user has failed if the word included in the current password used by the user for the current authentication matches the word included in the past password;
A predetermined number of the past passwords are stored;
The authentication device according to claim 1.
前記認証制御部は、
予め記憶される前記過去のパスワードに対して無効期間を設定し、
前記無効期間が終了した場合、前記無効期間が設定された前記過去のパスワードを削除する
請求項3に記載の認証装置。
The authentication control unit is
setting an invalid period for the past password stored in advance;
The authentication device according to claim 3, wherein when the invalid period expires, the past password set with the invalid period is deleted.
前記カテゴリは、階層化されており、上位のカテゴリの中に下位のカテゴリが存在する
請求項1乃至4のいずれか1項に記載の認証装置。
The authentication device according to any one of Claims 1 to 4, wherein the categories are hierarchical, and a lower category exists in a higher category.
前記認証制御部は、前記ユーザの認証が失敗したと判定した場合、前記ユーザに対して報知する
請求項1乃至5のいずれか1項に記載の認証装置。
The authentication device according to any one of claims 1 to 5, wherein the authentication control unit notifies the user when it is determined that the authentication of the user has failed.
認証装置のコンピュータが実行する認証方法であって、
ユーザによって音声入力されるパスワードを取得することと、
前記パスワードに含まれる単語にそれぞれ対応するカテゴリを抽出し、前記抽出されたカテゴリに対する単語の数と、予め前記ユーザによって設定されたカテゴリに対する単語の数と、が一致するか否かに基づいて前記ユーザの認証の可否を判定することと、を含み、
前記ユーザの認証を判定することは、前記一致する場合、前記ユーザの認証が成功したと判定し、前記一致しない場合、前記ユーザの認証が失敗したと判定することを前記コンピュータが実行する
認証方法。
An authentication method executed by a computer of an authentication device,
obtaining a password spoken by a user;
categories corresponding to the words contained in the password are extracted, and based on whether or not the number of words for the extracted category matches the number of words for the category set in advance by the user; determining whether the user is authenticated,
In determining authentication of the user, the computer determines that the authentication of the user has succeeded if the match occurs, and determines that the authentication of the user has failed if the match does not occur.
Authentication method.
前記ユーザの認証の可否を判定することは、
前記ユーザが前回に認証を行った際に用いた前回のパスワードを予め記憶しており、
前記ユーザが今回認証を行った際に用いた今回のパスワードに含まれる単語と、前記前回のパスワードに含まれる単語と、が一致する場合、前記ユーザの認証が失敗したと判定することを含む
請求項7に記載の認証方法。
Determining whether the user is authenticated includes:
pre-stores the previous password used when the user performed the previous authentication,
Determining that the authentication of the user has failed if the word included in the current password used by the user for the current authentication matches the word included in the previous password The authentication method according to Item 7.
認証装置のコンピュータを、
ユーザによって音声入力されるパスワードを取得する手段と、
前記パスワードに含まれる単語にそれぞれ対応するカテゴリを抽出し、前記抽出されたカテゴリに対する単語の数と、予め前記ユーザによって設定されたカテゴリに対する単語の数と、が一致するか否かに基づいて前記ユーザの認証の可否を判定する手段として機能させ、
前記ユーザの認証を判定する手段は、前記一致する場合、前記ユーザの認証が成功したと判定し、前記一致しない場合、前記ユーザの認証が失敗したと判定する
プログラム。
computer of the authentication device,
means for obtaining a password spoken by a user;
categories corresponding to the words contained in the password are extracted, and based on whether or not the number of words for the extracted category matches the number of words for the category set in advance by the user; It functions as a means of determining whether or not user authentication is possible,
A means for judging authentication of the user judges that the authentication of the user has succeeded if the match occurs, and that the authentication of the user has failed if the match does not occur.
前記ユーザの認証の可否を判定する手段は、
前記ユーザが前回に認証を行った際に用いた前回のパスワードを予め記憶しており、
前記ユーザが今回認証を行った際に用いた今回のパスワードに含まれる単語と、前記前回のパスワードに含まれる単語と、が一致する場合、前記ユーザの認証が失敗したと判定する
請求項9に記載のプログラム。
The means for determining whether the user is authenticated is
pre-stores the previous password used when the user performed the previous authentication,
10. If the word included in the current password used when the user performed the current authentication matches the word included in the previous password, it is determined that the authentication of the user has failed. program as described.
JP2020212605A 2020-12-22 2020-12-22 Authentication device, authentication method and program Active JP7140409B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020212605A JP7140409B2 (en) 2020-12-22 2020-12-22 Authentication device, authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020212605A JP7140409B2 (en) 2020-12-22 2020-12-22 Authentication device, authentication method and program

Publications (2)

Publication Number Publication Date
JP2022098927A JP2022098927A (en) 2022-07-04
JP7140409B2 true JP7140409B2 (en) 2022-09-21

Family

ID=82261648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020212605A Active JP7140409B2 (en) 2020-12-22 2020-12-22 Authentication device, authentication method and program

Country Status (1)

Country Link
JP (1) JP7140409B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287340A (en) 2007-05-15 2008-11-27 Tokai Univ Speech content identification apparatus and individual identification apparatus
WO2014208627A1 (en) 2013-06-25 2014-12-31 楽天株式会社 User authentication system, user authentication method, program, and information storage medium
CN110929137A (en) 2018-08-31 2020-03-27 腾讯科技(深圳)有限公司 Article recommendation method, article recommendation device, article recommendation equipment and storage medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287340A (en) 2007-05-15 2008-11-27 Tokai Univ Speech content identification apparatus and individual identification apparatus
WO2014208627A1 (en) 2013-06-25 2014-12-31 楽天株式会社 User authentication system, user authentication method, program, and information storage medium
CN110929137A (en) 2018-08-31 2020-03-27 腾讯科技(深圳)有限公司 Article recommendation method, article recommendation device, article recommendation equipment and storage medium

Also Published As

Publication number Publication date
JP2022098927A (en) 2022-07-04

Similar Documents

Publication Publication Date Title
Tomashenko et al. Introducing the VoicePrivacy initiative
US10681032B2 (en) System and method for voice authentication
US8082448B2 (en) System and method for user authentication using non-language words
US8812319B2 (en) Dynamic pass phrase security system (DPSS)
US9807611B2 (en) Electronic device and voiceprint authentication method
CN109428719B (en) Identity verification method, device and equipment
US9728191B2 (en) Speaker verification methods and apparatus
CN109510806B (en) Authentication method and device
US20140278414A1 (en) Updating a voice template
JP6738867B2 (en) Speaker authentication method and voice recognition system
US20230052128A1 (en) Techniques to provide sensitive information over a voice connection
US20170178632A1 (en) Multi-user unlocking method and apparatus
CN109462482B (en) Voiceprint recognition method, voiceprint recognition device, electronic equipment and computer readable storage medium
CN107533598B (en) Input method and device of login password of application program and terminal
US11900927B2 (en) Cybersecurity for sensitive-information utterances in interactive voice sessions using risk profiles
CN111816184B (en) Speaker recognition method, speaker recognition device, and recording medium
KR101424962B1 (en) Authentication system and method based by voice
WO2020024415A1 (en) Voiceprint recognition processing method and apparatus, electronic device and storage medium
JP7339116B2 (en) Voice authentication device, voice authentication system, and voice authentication method
JP7140409B2 (en) Authentication device, authentication method and program
JPH10173644A (en) Identity authentication method
JP2004094158A (en) Voiceprint authentication system utilizing vowel retrieval
CN111294642B (en) Video stream playing method and device
WO1998054695A1 (en) Method of accessing a dial-up service
JP7215563B2 (en) Voice authentication device, voice authentication method, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220608

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220608

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220621

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220901

R150 Certificate of patent or registration of utility model

Ref document number: 7140409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150