CN115769541A - 认证系统、认证装置、认证方法以及程序 - Google Patents

认证系统、认证装置、认证方法以及程序 Download PDF

Info

Publication number
CN115769541A
CN115769541A CN202180038176.4A CN202180038176A CN115769541A CN 115769541 A CN115769541 A CN 115769541A CN 202180038176 A CN202180038176 A CN 202180038176A CN 115769541 A CN115769541 A CN 115769541A
Authority
CN
China
Prior art keywords
authentication
information
unit
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202180038176.4A
Other languages
English (en)
Other versions
CN115769541B (zh
Inventor
德山真旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN115769541A publication Critical patent/CN115769541A/zh
Application granted granted Critical
Publication of CN115769541B publication Critical patent/CN115769541B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

认证系统(100)具备:认证装置(1),其在后台进行用户是否为本人的认证;以及信息处理装置(7),其具备生成第一公钥和第一私钥的第一密钥对的第一密钥对生成单元,并提供服务。认证装置(1)在后台进行的认证成功的情况下,根据用户的生物信息生成生物密钥,并基于生物密钥和随机信息生成第二公钥和第二私钥的第二密钥对。接着,获取第一公钥,基于获取的第一公钥和第二私钥,生成公共密钥,并且,基于随机信息和公共密钥生成指定信息。信息处理装置(7)获取生成的指定信息,提供与由指定信息指定的用户对应的服务。

Description

认证系统、认证装置、认证方法以及程序
技术领域
本发明涉及认证系统、认证装置、认证方法、以及程序。
背景技术
在用户在线使用各种服务的情况下,为了防止非法使用,对使用服务的用户是否是合法的用户进行用户的认证。例如,在专利文献1中公开了如下技术:使用面部图像、声纹、说出指定的关键字时的嘴的动作方式等针对所提供的每个服务,使用不同的认证方法来进行用户的认证,在能够认证用户为本人的情况下,用户能够使用服务。
现有技术文献
专利文献
专利文献1:特开2020-113107号公报
发明内容
发明要解决的问题
然而,由于对每个服务使用不同的认证方法进行用户的认证,所以用户需要预先对多个认证方式注册认证所需的信息。因此,存在认证中的用户的作业负担大的问题。另外,在专利文献1所公开的技术中,通过说出指定的关键字时的嘴的动作方式,对用户进行认证。然而,当用户忘记与服务对应的关键字时,存在可能无法接受服务的问题。
本发明解决了上述问题,其目的在于提供一种能够减轻用户接受服务时的作业负担,并且能够稳定地接受服务的认证系统、认证装置、认证方法以及程序。
用于解决问题的方案
为了达成上述目的,本发明的认证系统,具备:
认证装置,其在后台进行用户是否为本人的认证;以及
信息处理装置,其具备生成第一公钥和第一私钥的第一密钥对的第一密钥对生成单元,并提供服务,
上述认证装置具备:
生物密钥生成单元,其在上述后台进行的认证成功的情况下,根据上述用户的生物信息,通过预先确定的单向函数生成生物密钥;
第二密钥对生成单元,其基于由上述生物密钥生成单元生成的生物密钥和作为随机生成的信息的随机信息,生成第二公钥和第二私钥的第二密钥对;
第一公共密钥生成单元,其获取由上述第一密钥对生成单元生成的第一公钥,基于该获取的第一公钥、以及由上述第二密钥对生成单元生成的第二私钥,生成公共密钥;以及
指定信息生成单元,其基于上述随机信息和由上述第一公共密钥生成单元生成的公共密钥,生成指定上述用户的指定信息,
上述信息处理装置还具备服务提供单元,该服务提供单元获取由上述指定信息生成单元生成的指定信息,提供与由该获取的指定信息指定的用户对应的服务。
发明效果
根据本发明的认证系统,通过由认证装置生成的指定信息来指定用户,从而提供服务,因此能够减轻用户接受服务时的作业负担,并且能够稳定地接受服务。
附图说明
图1是示出本发明的实施方式的认证系统的构成的图。
图2是图1所示的认证装置的主视图。
图3是图1所示的认证装置的框图。
图4是示出图1所示的认证装置的硬件构成的一个例子的图。
图5是图1所示的认证装置的信息处理块的图。
图6A是示出用于存储由图1所示的认证装置获取的生物信息的认证用生物信息数据库的表的图。
图6B是示出用于存储由图1所示的认证装置获取的行为信息的认证用行为信息数据库的表的图。
图6C是示出图1所示的认证装置的倾斜信息表的图。
图7是图1所示的信息处理装置的框图。
图8是示出图1所示的信息处理装置的硬件构成的一个例子的图。
图9是图1所示的信息处理装置的信息处理块的图。
图10A是示出图1所示的信息处理装置所存储的基准信息列表的一个例子的图。
图10B是示出图1所示的信息处理装置所存储的应对信息的一个例子的图。
图11A是示出认证处理的一个例子的流程图。
图11B是示出认证处理的一个例子的流程图。
图12是示出判定指示处理的一个例子的流程图。
图13A是示出指定信息生成处理的一个例子的流程图。
图13B是示出判定开始指示处理的一个例子的流程图。
图14是示出判定处理的一个例子的流程图。
图15是示出变形例中的认证系统的构成的图。
图16是变形例中的认证装置的框图。
图17是示出变形例中的认证系统的构成的图。
图18是示出变形例中的判定开始指示处理的一个例子的流程图。
图19是示出变形例中的指定信息生成处理的一个例子的流程图。
具体实施方式
以下,参照附图来详细地说明用于实施本发明的实施方式的认证系统、认证装置、信息处理方法以及程序。此外,对图中相同或相当的部分标注相同的附图标记。图1是示出认证系统100的构成的图。认证系统100如图1所示,具备认证装置1和信息处理装置7,认证装置1进行用户的认证,在该认证成功时,生成能够指定该用户的指定信息。然后,信息处理装置7使用指定信息指定对象的用户,提供以该用户为对象的服务。此外,在本实施方式中,以下以提供判定针对所指定的用户的应对必要性的服务的情况为例进行说明。
此外,在本实施方式中,认证装置1是所谓的智能手机或平板终端,信息处理装置7是个人计算机、智能手机或平板电脑终端。另外,为了便于理解,以下以判定对在该信息处理装置7中听讲在线授课(图10A所示的在线授课1)的用户的应对的必要性的情况为例进行说明。此外,认证装置1和信息处理装置7例如通过无线LAN(Local Area Network;局域网)、Wi-fi(注册商标)、Bluetooth(注册商标)等以能够相互通信的方式连接。
图2是认证装置1的主视图。图示的认证装置1是所谓的智能手机。认证装置1具备:在正面对用户的面部进行拍照的前置摄像头11A;扬声器12A;作为通话用的麦克风的话筒12B;检测认证装置1的倾斜的倾斜检测部13;兼作操作输入部14以及显示部19的触摸面板;检测用户的指纹的左指纹传感器15A以及右指纹传感器15B;以及检测认证装置1的当前位置的位置检测部16。另外,认证装置1在背面具备能够对用户看到的人物、风景、物体等进行拍照的主摄像头11B。
在此,以下,将前置摄像头11A和主摄像头11B总称为拍照部11。以下,将扬声器12A和作为通话用的麦克风的话筒12B总称为语音输入输出部12。另外,以下,将左指纹传感器15A以及右指纹传感器15B总称为指纹检测部15。
图3是示出认证装置1的构成的框图。认证装置1具备通信部10、拍照部11、语音输入输出部12、倾斜检测部13、操作输入部14、指纹检测部15、位置检测部16、认证装置存储部17、认证装置控制部18以及显示部19。
通信部10包含:通过未图示的通信网与外部的服务器、云、信息处理装置7等通信,并进行各种数据的收发的数据通信部;以及在与未图示的基站之间,收发电话通信用的无线信号的语音通信部。数据通信部能够使用无线LAN(Local Area Network)、Wi-fi(注册商标)、Bluetooth(注册商标)等来构成。另外,语音通信部能够使用在与基站之间收发电话通信用的无线信号的通信设备来构成。
拍照部11包含图2所示的前置摄像头11A和主摄像头11B。拍照部11能够使用利用CCD(Charge Coupled Device;电荷耦合器件),CMOS(Complementary Metal OxideSemiconductor;互补金属氧化物半导体)图像传感器等的拍摄元件的摄像头、摄像机等,可以对静态图像或动态图像进行拍照而获取拍摄到的静态图像或动态图像的各种摄像头。
语音输入输出部12包含图2所示的扬声器12A和麦克风12B。扬声器12A输出在语音通话中接收到的声音、经由通信网从外部获取的音乐数据等。话筒12B是拾取用户的语音的装置。
倾斜检测部13是能够检测认证装置1的倾斜、摇晃等的装置。倾斜检测部13可以使用加速度传感器、角度传感器、检测地磁的磁传感器等能够检测认证装置1的倾斜的各种传感器来构成。此外,构成倾斜检测部13的传感器的个数及种类可以是单数或多个。
操作输入部14是能够输入来自图2所示的用户的操作的装置。指纹检测部15是检测用户的指纹的传感器。指纹检测部15包括图2所示的左指纹传感器15A和右指纹传感器15B。此外,指纹检测部15不限于指纹传感器,只要是能够检测用户的指纹的传感器、设备等,可以使用任意的结构。
位置检测部16是能够检测认证装置1的当前位置的装置。位置检测部16可以使用GPS(Global Positioning System;全球定位系统)等能够检测认证装置1的当前位置的设备来构成。
认证装置存储部17具备:用于进行用户的认证处理的认证处理程序170;汇总了由认证装置1获取的用户的生物信息的认证用生物信息数据库171;汇总了由认证装置1获取的用户的行为信息的认证用行为信息数据库172;用于存储认证装置1的倾斜状态的倾斜信息表173;以及用于生成用于指定提供服务的对象用户的指定信息的指定信息生成程序176。另外,认证装置存储部17中存储有由认证装置1执行的各种应用的程序。
认证处理程序170是进行基于由认证装置1获取的用户的生物信息和行为信息来认证用户的处理的程序。认证用生物信息数据库171是用于保存与用户的生物信息有关的信息和用于认证的认证值的数据库。
认证用行为信息数据库172是用于保存与操作认证装置1时的用户特有的行为相关的信息、认证的合格条件等的数据库。在此,用户特有的行为是指用户操作认证装置1时的举动、显示部19的画面与用户的面部的距离、击键、拿法、使用认证装置1的位置、与指定的通信网的连接次数、指定的应用的启动、操作等用户固有的行为。
倾斜信息表173是用于存储由倾斜检测部13检测出的认证装置1的倾斜角度、获取日期和时间、用于获取的待机时间的表。指定信息生成程序176是生成用于指定提供服务的对象用户的指定信息的程序。此外,本实施方式中的指定信息生成程序176是生成用于指定判定应对的必要性的用户的指定信息的程序。
此外,关于认证处理程序170、认证用生物信息数据库171、认证用行为信息数据库172、倾斜信息表173、指定信息生成程序176,将在后面详细说明。
认证装置控制部18执行存储在认证装置存储部17中的各种程序。另外,认证装置控制部18从通信部10、拍照部11、语音输入输出部12、倾斜检测部13、操作输入部14、指纹检测部15、位置检测部16获取各种数据并进行处理,存储在认证装置存储部17的各种数据库、表中。另外,认证装置控制部18通过向拍照部11发送拍照的指示,能够在任意的时间点使拍照部11进行拍照。
显示部19显示由认证装置控制部18执行的各种程序的处理内容。另外,显示部19也能够显示由拍照部11拍摄的静态图像、动态图像等图像、从操作输入部14输入的数据等。显示部19层叠在操作输入部14上,构成图2所示的触摸面板。
接着,参照图4并对认证装置1的硬件构成的一个例子进行说明。认证装置1具备:执行各种程序的处理器21;用于展开各种程序的存储器22;输出各种显示用数据的显示控制器23;显示各种显示用数据的显示设备24;用于连接拍照部11、语音输入输出部12等的I/O端口25;存储各种程序及各种数据的存储设备26;以及与外部通信并收发各种数据的通信设备27。该处理器21、存储器22、显示控制器23、显示设备24、I/O端口25、存储设备26、通信设备27经由数据总线28相互连接。
处理器21读出存储在存储设备26中的各种程序,在存储器22中展开并执行。处理器21能够使用CPU(Central Processing Unit;中央处理单元)、MPU(Micro-ProcessingUnitt;微处理单元)等处理装置来构成。另外,存储器22可以使用RAM(Random AccessMemory;随机存取存储器)、闪存等易失性或非易失性的半导体存储器等存储元件及存储介质来构成。
显示控制器23是向显示设备24输出各种显示用数据的控制器。显示控制器23可以使用视频卡、GPU(Graphics Processing Unit;图形处理单元)、图形板等视频信号输出装置来构成。另外,显示设备24可以使用LCD(Liquid Crystal Display;液晶显示器)、有机EL(Electroluminescence;电致发光)监视器等显示装置构成。
I/O端口25是能够连接拍照部11、语音输入输出部12、倾斜检测部13、操作输入部14、指纹检测部15和位置检测部16的连接用端口。I/O端口25可以使用USB(UniversalSerial Bus)端口、IEEE1394端口等能够连接设备的各种端口来构成。
存储设备26是存储由处理器21执行的各种程序、用于在各种程序中使用的各种数据的设备。存储设备26可以使用HDD(Hard Disk Drive;硬盘驱动器)、SSD(Solid StateDrive;固态硬盘)等存储装置构成。
通信设备27包含:与图1所示的信息处理装置7通信,并进行各种数据的收发的数据通信部;以及在与未图示的基站之间,收发电话通信用的无线信号的语音通信部。数据通信部可以使用无线LAN、Wi-fi(注册商标)、Bluetooth(注册商标)等来构成。另外,语音通信部可以使用在与基站之间收发电话通信用的无线信号的通信设备来构成。
通过上述处理器21执行图3所示的认证装置1的认证装置存储部17中存储的认证处理程序170以及指定信息生成程序176,在认证装置控制部18中实现图5所示的信息处理块(各功能部)。由此,认证装置1能够基于用户本人的面部的图像、指纹、声纹等生物信息和用户操作认证装置1时的特有的举动、操作状态等的行为信息来认证用户本人,并且执行认证装置1中的各种处理。
由处理器21实现的信息处理块是从通信部10、拍照部11等获取认证用的生物信息及行为信息的认证用信息获取部181、认证用户是否是本人的认证部182、使认证结果显示于显示部19的显示处理部183、根据来自认证部182指示更新认证装置存储部17中存储的各种数据库及表的信息的认证用信息更新部184、用于通过通信部10与图1所示的信息处理装置7收发数据的数据收发部185、生成指定用信息的数据的指定信息生成部186、执行其他各种处理的处理部187。
认证用信息获取部181从通信部10、拍照部11等获取认证用的生物信息和行为信息。认证部182基于从认证用信息获取部181获取的认证用的生物信息及行为信息、存储在认证装置存储部17的各种数据库中的认证值、合格条件等,进行用户的认证。
显示处理部183从认证部182接收用户的认证结果,使显示部19显示与认证结果对应的消息、图像等。认证用信息更新部184基于来自认证部182的指示,更新在认证装置存储部17中存储的各种数据库、表中存储的数据。
数据收发部185经由图1所示的信息处理装置7和通信部10收发数据。指定信息生成部186生成用于指定提供服务的对象用户的指定信息、即用于指定判定应对的必要性的用户的指定信息。处理部187在认证部182中,在使用认证装置1的用户被认证为本人的情况下,执行必要的各种处理。
接着,以下参照图6A至图6C对认证装置存储部17中存储的认证用生物信息数据库171、认证用行为信息数据库172、倾斜信息表173的各表以及数据的构成进行说明。首先,在认证用生物信息数据库171的表中,如图6A所示,存储有对面部、语音等生物信息的种类、作为用户本人的生物信息的注册信息、和由图5所示的认证用信息获取部181获取的生物信息进行比较而求出的认证值。
存储在认证用生物信息数据库171的表中的注册信息是用户本人的生物信息。注册信息是在认证装置1进行认证处理之前预先注册的信息,在能够认证用户本人的情况下被更新。在注册信息中,例如,如果生物信息种类是面部,则存储根据面部图像求出的特征量,如果生物信息的种类是语音,则存储语音数据或根据语音数据求出的特征量或语音数据和其特征量这两者,如果生物信息的种类是虹膜,则存储虹膜数据,如果生物信息的种类是指纹,则存储根据指纹的图像求出的特征量。
在本实施方式中,通过认证值进行生物信息的类似的判定。认证值是基于将注册信息与图5所示的认证用信息获取部181获取的生物信息进行比较的结果而求出的值。认证值在注册信息和认证用信息获取部181获取的生物信息类似的情况下接近0,在不类似的情况下接近1。认证用生物信息数据库171包括认证值的平均值、作为用于判定认证值的阈值的认证阈值、以及在认证阈值中包含表示用户为灰色的情况的认证允许范围值的认证允许值。
首先,认证值的平均值是将注册信息和由认证用信息获取部181获取的生物信息进行比较而求出的认证值的平均值。认证阈值是将注册信息和由认证用信息获取部181获取的生物信息进行比较,在基于比较的结果求出的认证值小于该值的情况下,成为用于判定用户为用户本人的基准的值。
认证阈值是根据用户的认证情况而变动的值,预先确定的上限值。上限值是在该值以上的情况下,不应仅用用户本人和生物信息认证用户的值。例如,将认证阈值的默认值设为在注册信息和认证用信息获取部181获取的生物信息类似的情况下接近的认证值0和不类似的情况下接近的认证值1之间的0.4。在这种情况下,认证阈值的上限值是认证阈值的默认值加上0.05的值,即0.45,该0.05是在类似的情况下接近的认证值0和在不类似的情况下接近的认证值1的一成的一半。此外,关于认证阈值的默认值或相加的值,也可以根据用户的年龄层或性别等的每个组或个人而不同。
另外,认证允许值是将注册信息与认证用信息获取部181获取的生物信息进行比较,在基于比较的结果求出的认证值为该值以上的情况下,成为用于判定用户不是用户本人的基准的值。认证允许值如上所述是在认证阈值中包含表示用户为灰色的情况的认证允许范围值的值。因此,认证允许值是根据认证阈值和认证允许范围值的变动而变动的值。
对于认证允许值,预先确定上限值,将其称为最大认证允许值。最大认证允许值是在该值以上的情况下,应将用户判断为他人的值。例如,最大认证允许值设为在注册信息和认证用信息获取部181获取的生物信息类似的情况下接近的认证值0和在不类似的情况下接近的认证值1的中间的0.5。
认证阈值和认证允许值之间的值称为认证允许范围值。认证允许范围值是表示用户是否是用户本人的灰色的情况的值。在认证值在认证允许范围值内的情况下,不仅用生物信息判断用户是否是用户本人,还包含利用用户特有的行为信息进行判断。具体而言,在认证值在认证允许范围值内的情况下,在用户特有的行为信息与合格条件匹配的情况下,认证为用户本人。
另外,在认证值在认证允许范围值内的情况下,在用户特有的行为信息与合格条件不匹配的情况下,认证为不是用户本人。以下将基于行为信息的用户认证称为辅助认证。认证允许范围值是预先确定的,只要是包含在该范围内的认证值,则可以大致考虑作为用户本人的值。认证允许范围值例如为在注册信息与认证用信息获取部181获取的生物信息类似的情况下接近的认证值0、和在不类似的情况下接近的认证值1的一成以下的0.08。
此外,在认证阈值为上限值的情况下,认证允许范围值设为从最大认证允许值中减去认证阈值的上限值而得到的值。例如,在认证阈值的上限值为0.45、最大认证允许值为0.5的情况下,认证允许范围值为0.05。因此,在认证阈值为上限值的情况下,认证允许范围值的值取比认证阈值不为上限值的情况小的值。
下面将参照图6B描述认证行为信息数据库172的表。在认证用行为信息数据库172的表中,存储有通信连接、事件执行等用户的行为的种类、由图5所示的认证用信息获取部181获取的获取信息、各行为中的最新情况、各行为的合格条件。
在获取信息中,例如,如果行为的种类是通信连接,则存储连接目的地的地址、SSID(Service Set Identifier;服务集标识符)、BSSID(Basic Service Set Identifier;基本服务集标识符)等,如果行为的种类是事件执行,则存储预先保存在日程簿中的进行事件的场所的名称、住所等场所信息,如果行为的种类是面部与终端装置的距离,则存储距离,如果是设备连接,则存储有表示连接目的地的设备的名称、ID(Identifier)等。
对于各行为中的最新情况,例如如果行为的种类是通信连接,则是到目前为止与获取信息所示的通信连接目的地连接等的总计次数。向通信连接目的地的连接等的总计次数的初始值为0,通过向通信连接目的地的连接等来加算次数。另外,如果行为的种类是事件执行,则存储在获取信息中存储的场所与用户的当前地之间的距离。
如果行为的种类是面部与认证装置1的距离,则存储在此之前用户被认证为用户本人时计算出的面部与认证装置1的距离的平均距离。每当用户被认证为用户本人时,面部与认证装置1的平均距离被更新。此外,面部与认证装置1的平均距离的初始值是将图6A所示的生物信息设为在认证装置1进行用户本人的认证之前预先注册时求出的距离。
另外,如果行为的种类是设备连接,则存储有是否与存储在获取信息中的名称、ID等所示的设备连接。设备连接例如是由Bluetooth(注册商标)成对设定的设备与认证装置1的连接。各行为的合格条件是将能够确保各动作的可靠性的条件作为预先确定的条件。
接着,图6C所示的是倾斜信息表173的表。倾斜信息表173存储表示从图5所示的倾斜检测部13获取的认证装置1的倾斜的角度、获取该角度的获取日期和时间、成为用于检测倾斜的间隔的待机时间。每当经过待机时间时,由图5所示的认证用信息获取部181从倾斜检测部13获取表示认证装置1的倾斜的角度,并进行更新。另外,在更新该角度时,也更新获取了角度的获取日期和时间。
接下来,将描述信息处理装置7的构成。信息处理装置7是基于由认证装置1生成的指定信息,指定服务的提供对象的用户,并对指定的用户提供服务的终端。如上所述,本实施方式中的信息处理装置7向基于指定信息指定的用户提供判定应对的必要性的服务。图7是示出信息处理装置7的构成的框图。如上所述,信息处理装置7是个人计算机、智能手机或平板电脑终端,具备通信部70、拍照部71、语音输入输出部72、操作输入部73、信息处理装置存储部77、信息处理装置控制部78和显示部79。此外,与认证装置1同样地,也可以还具备倾斜检测部13、指纹检测部15以及位置检测部16。
信息处理装置7中的通信部70、拍照部71、语音输入输出部72、操作输入部73与认证装置100中的通信部10、语音输入输出部12、操作输入部14相同,因此省略说明。
拍照部71包含对判定应对的必要性的对象的用户进行拍照的摄像头。该例子中的拍照部71对正在接受在线授课的用户进行拍照。在拍照部71中,与拍照部11同样,使用CCD(Charge Coupled Device;电荷耦合器件)、CMOS(Complementary Metal OxideSemiconductor;互补金属氧化物半导体)图像传感器等的拍摄元件的摄像头、摄像机等,可以对静态图像或动态图像进行拍照而获取拍摄到的静态图像或动态图像的各种摄像头。
信息处理装置存储部77具备:用于进行判定对判定对象的用户的应对的必要性的判定处理程序770;表示与用户的场景相对应的基准信息的基准信息列表771;以及应对信息772。另外,在信息处理装置存储部77中存储有由信息处理装置7执行的各种应用的程序。
判定处理程序770是基于由拍照部71拍摄的用户的视频,进行判定对该用户的对象的必要性的判定处理的程序。基准信息列表771是使用由认证装置1生成的指定信息而指定的用户和与该用户对应的每个场景的基准信息(判定阈值)的列表。应对信息772是表示在判定为需要将用户作为对象时要执行的应对内容的数据库。
此外,关于判定处理程序770、基准信息列表771、应对信息772,将在后面详细说明。
信息处理装置控制部78执行信息处理装置存储部77中存储的各种程序(还包含在线授课的程序)。另外,信息处理装置控制部78从通信部70、拍照部71、语音输入输出部72、操作输入部73获取各种数据并进行处理,存储在信息处理装置存储部77的各种数据库、表等中。另外,信息处理装置控制部78通过向拍照部71发送要拍摄的指示,从而使拍照部71拍摄判定对象的用户。
显示部79显示由信息处理装置控制部78执行的各种程序(还包括在线授课的程序)的处理内容。另外,显示部79也可以显示由拍照部71拍摄的静止图像、动态图像等图像、从操作输入部73输入的数据等。此外,在信息处理装置7是智能手机或平板电脑终端的情况下,该显示部79层叠在操作输入部73上,构成触摸面板即可。
接着,参照图8对信息处理装置7的硬件结构的一个例子进行说明。信息处理装置7与认证装置1同样地,具备:执行各种程序处理器81;用于展开各种程序的存储器82;输出各种显示用数据的显示控制器83;显示各种显示用数据的显示设备84;用于连接拍照部71、语音输入输出部72等的I/O端口85;存储各种程序及各种数据的存储设备86;以及和与外部通信并收发各种数据的通信设备87。该处理器81、存储器82、显示控制器83、显示设备84、I/O端口85、存储设备86和通信设备87经由数据总线88相互连接。此外,关于处理器81、存储器82、显示控制器83、显示设备84、I/O端口85、存储设备86、通信设备87及数据总线88与认证装置1中的处理器21、存储器22、显示控制器23、显示设备24、I/O端口25、存储设备26、通信设备27及数据总线28相同,所以省略说明。
通过由处理器81执行存储在图7所示的信息处理装置7的信息处理装置存储部77中的判定处理程序770,在信息处理装置控制部78中实现图9所示的信息处理块(各功能部)。由此,信息处理装置7能够执行对正在接受在线授课的用户的对象的必要性的判定等处理。
由处理器21实现的信息处理块是从通信部10、拍照部11等获取判定用的信息的判定用信息获取部781、判定应对的必要性的判定部782、在显示部79显示判定结果、应对信息的显示处理部79、根据来自判定部782的指示更新包含信息处理装置存储部77中存储的基准信息列表771的各种数据库及表的信息的判定用信息更新部784、用于通过通信部70与图1所示的认证装置1收发数据的数据收发部785、执行其他各种处理的处理部787。
判定用信息获取部781从通信部10、拍照部11等获取判定用的判定用信息。判定部782基于从判定用信息获取部781获取的判定用信息和由信息处理装置存储部77的基准信息列表771表示的判定阈值等,进行应对的必要性的判定。
具体而言,判定用信息获取部781经由通信部10从认证装置1获取指定信息。另外,判定用信息获取部781从拍照部11获取正在接受该在线授课的用户的视频作为判定对象信息。另外,判定用信息获取部781获取场景信息,该场景信息用于识别通过对操作输入部73的操作而选择的判定对象的场景。此外,判定用信息获取部781除此之外,也可以获取从语音输入输出部72输入的信息。判定部782根据由判定用信息获取部781获取的指定信息和场景信息,从信息处理装置存储部77的基准信息列表771中指定判定对象的用户,并且确定由用户选择的判定对象的场景和与此对应的判定阈值等。另外,判定部782基于所获取的用户的视频计算判定值,并与指定的判定阈值等进行比较,由此判定对该用户的应对的必要性。此外,关于判定值的计算,例如可以通过计算用户的视线的高度、头的运动或手的运动等多个要素的综合分数的运算式来计算。另外,该运算式只要预先确定即可,例如对用户的视线的高度、头的运动或手的运动等多个要素中的每一个进行不同的加权,计算出判定值即可。
显示处理部783从判定部782接收应对必要性的判定结果,使显示部79显示与判定结果对应的消息、图像等。具体而言,显示处理部783在判定部782判定为需要应对的情况下,与处理部787协作,根据由判定用信息获取部781获取的用户的视频,从信息处理装置存储部77的应对信息772中确定应对内容,并显示确定的应对内容。此外,在该例子中示出了在显示部79上显示消息或图像等作为应对内容的例子,但除此之外,例如也可以从语音输入输出部72输出语音。
判定用信息更新部784基于来自判定部782的指示,更新存储在信息处理装置存储部77中的基准信息列表771、应对信息772等各种数据库、表中的数据。具体而言,判定用信息更新部784进行将判定部782的判定结果等作为输入数据的机器学习,以使判定部782的判定精度更高,更新信息处理装置存储部77中存储的基准信息列表771和应对信息772的内容。
数据收发部785经由通信部70与图1所示的认证装置1收发数据。如上所述,处理部787与显示处理部783协作,执行根据信息处理装置存储部77的应对信息772确定应对内容的处理、其他各种处理。
接着,将参照图10A和图10B描述存储在信息处理装置存储部77中的基准信息列表771和应对信息772的数据的构成。图10A所示基准信息列表771是与用户及场景对应的基准信息的列表,如图10A所示,与由指定信息指定的对象用户和通过用户对操作输入部73的操作而选择指定的判定对象的场景对应的判定阈值等作为基准信息被存储。虽然将在后面详细描述,但是在本实施方式中,当信息处理装置7能够确认由认证装置1生成的指定信息的合法性时,作为图10A所示的基准信息列表771,用户的判定对象场景和基准信息的列表与该指定信息对应地存储和注册(预注册)。然后,信息处理装置7基于从认证装置1发送了指定信息,例如进行挑战响应方式的认证,从图10A所示的基准信息列表771指定对象用户。另外,信息处理装置7基于通过对操作输入部73的选择操作而获取的场景信息,指定判定对象的场景,从图10A所示的基准信息列表771中指定与该用户的判定对象场景对应的基准信息。之后,信息处理装置7从图10B所示的应对信息772指定应对内容等。因此,信息处理装置7根据从认证装置1接收到的指定信息指定对象用户,通过选择操作指定成为该用户的判定对象的场景,通过基准信列表771和应对信息772指定判定阈值和应对内容等。
判定阈值表示成为用于判定是否不需要应对的基准的值,如果基于获取的用户的视频计算出的判定值小于该判定阈值,则判定为不需要对该用户的应对。判定允许值是在判定值为判定阈值以上的情况下与该判定值进行比较的值,是表示需要或不需要对用户进行应对的灰色区域的上限值的值。具体而言,如果基于作为正在接受在线授课的用户的A的影像计算出的判定值小于图10A所示的判定阈值的3.00,则判定为不需要对A的应对,如果为3.50以下则判定为灰色区域,如果为超过3.50的值被判定为需要处理。此外,如图所示,即使是相同的场景,也如用户A和用户B那样,对每个用户设定不同的判定阈值等。另外,在本实施方式中,在被判定为灰色区域的次数超过允许次数的情况下,为了判定为需要应对,如图10A所示预先设定允许次数。例如,在预先确定的期间内(例如1小时以内)被判定为灰色区域的次数超过5次的情况下,如图10A所示,判定为需要对A进行应对。另外,在图示的例子中,作为允许次数,示出了基于被判定为灰色区域的次数来判定是否需要应对的例子,但也可以以被判定为灰色区域的比例、连续被判定为灰色区域的次数为基准。此外,在图示的例子中,在用户间允许次数是共通的,表示了根据场景而不同的例子,但也可以根据每个用户以及每个场景而不同。
图10B所示的应对信息772是表示在判定为需要将用户作为对象时执行的应对内容的数据库,如图10B所示,存储有与场景和每个用户的基准值对应的应对内容。在判断为需要将用户作为对象的情况下,参照应对信息772。具体而言,在判定为需要对正在接受在线授课的用户的A进行应对的情况下,基于获取的A的视频计算A的视线的高度。然后,与图10B所示基准相比,如果视线高度小于20cm的状态持续1分钟以上,则如图所示显示“起来”的消息,在视线高度小于20cm的状态为30秒至小于1分钟的情况下,如图所示,显示“别睡觉”的消息。此外,应对内容可以是相同的场景,也可以根据对象用户而不同,也可以根据过去的应对次数而不同。例如,对于在在线授课中过去被判定为需要应对5次以上的用户,作为应对内容,还可以配合语音输出来进行。即,应对信息772也可以根据过去的应对次数存储不同的应对内容。
以上是认证系统100中的认证装置1和信息处理装置7的结构。接下来,参照图11A~图14说明认证装置1和信息处理装置7的动作。此外,在本实施方式中,如上所述,以判定对正在接受在线授课的用户的应对的必要性的情况为例进行说明。
首先,在认证装置1的认证处理中进行用户的认证。然后,通过执行判定指示处理,在认证成功的情况下生成指定信息,将生成的指定信息发送给信息处理装置7,开始判定。判定指示处理包括生成指定信息的指定信息生成处理。在接收到指定信息的信息处理装置7中,该接收开始在线授课的听讲的同时,进行判定处理,该判定处理判定由该指定信息指定的用户以及用户选择的场景中的应对的必要性。此外,该认证装置1中的认证处理是在后台进行的处理。
首先,将参照图11A和图11B描述认证处理。认证装置1在电源接通后处理的初始化处理的执行完成时或者从休眠状态恢复时,进入在认证成功之前不允许操作各功能的锁定状态。当进入该锁定状态或进行各功能的操作时请求认证时,图3所示的认证装置控制部18执行存储在认证装置存储部17中的认证处理程序170,判别用户是否是用户本人。另外,将用户的面部图像用作生物信息。此外,执行认证处理的认证装置控制部18和认证处理对应于认证单元和认证步骤。
当开始认证处理时,图5所示的认证用信息获取部181使拍照部11拍摄操作认证装置1的用户的面部照片。具体地说,认证用信息获取部181用前置摄像头11A拍摄面对认证装置1的正面的用户的面部照片。由此,认证用信息获取部181获取从拍照部11拍摄的用户的面部照片(步骤S101)。
接下来,认证用信息获取部181判定所获取的用户的面部照片是否抖动(步骤S102)。在用户的面部照片抖动的情况下(步骤S102;否),认证用信息获取部181使拍照部11重试用户的面部照片的拍照(步骤S103)。另外,在用户的面部照片没有抖动的情况下(步骤S102;是),认证用信息获取181判定能否从拍照部11拍摄的用户的面部照片中检测出用户的面部(步骤S104)。
在无法从用户的面部照片中检测出用户的面部的情况下(步骤S104;否),认证用信息获取部181使拍照部11重试用户的面部照片的拍摄(步骤S103)。此外,在不能从用户的面部照片中检测出用户的面部的情况下,也可以锁定当前操作的用户,使其不再进行操作,显示表示利用其他认证方法的内容的消息等。另外,在能够从用户的面部照片中检测出用户的面部的情况下(步骤S104:是),认证用信息获取部181求出检测出的用户的面部的图像的特征量。认证用信息获取部181将求出的用户的面部的图像的特征量发送给认证判定部182。
认证判定部182获取图3所示的认证装置存储部17中存储的认证用生物信息数据库171。认证判定部182从图6A所示的认证用生物信息数据库171的表中,获取生物信息的种类中与“面部”对应的注册信息中存储的面部图像的特征量、认证值的认证允许值以及认证阈值。认证判定部182比较从认证用生物信息数据库171获取的注册信息的面部图像的特征量和从认证用信息获取部181接收到的面部图像的特征量,根据比较的结果求出面部的认证值。认证判定部182判定所求出的面部的认证值是否在从认证用生物信息数据库171获取的认证阈值以上(步骤S105)。
在所求出的面部的认证值为认证阈值以上的情况下(步骤S105;是),认证判定部182判定所求出的面部的认证值是否在从认证用生物信息数据库171获取的认证允许值以下(步骤S106)。在所求出的面部的认证值为认证允许值以下的情况下(步骤S106:是),由于使用认证装置1的用户是否是用户本人为灰色,所以认证判定部182执行作为基于行为信息的认证的辅助认证。首先,认证判定部182使认证用信息获取部181从通信部10获取当前连接的通信连接目的地。认证判定部182从认证用信息获取部181接收所获取的通信部10的当前的通信连接目的地。
接下来,认证判定部182从图3所示的认证装置存储部17获取认证用行为信息数据库172。认证判定部182获取存储在图6B所示的认证用行为信息数据库172的表中的行为的种类中与“通信连接”对应的获取信息、次数、合格条件。例如,如图6B所示,在“通信连接”的获取信息中存储有作为SSID的ABC_WLAN和123WLAN。在该ABC_WLAN中,连接次数被存储为31次,作为合格条件,连接次数被存储为100次以上。另外,在123WLAN中,连接次数被存储为157次,作为合格条件,连接次数被存储为100次以上。此外,以下将满足合格条件的情况称为可靠,将不满足合格条件的情况称为不可靠。
认证判定部182将从认证用信息获取部181接收到的通信部10的当前的通信连接目的地与从认证用行为信息数据库172获取的获取信息进行比较,判定当前的通信连接目的地是否是可靠的连接目的地(步骤S107)。在此,例如,假设SSID的ABC_WLAN被获取为通信单元10的当前通信连接目的地。存储在认证用行为信息数据库172中的行为的种类“通信连接”的获取信息中的ABC_WLAN,连接的次数为31次,合格条件的连接次数为100次以上。因此,由于当前的通信连接目的地不是可靠的通信连接目的地(步骤S107:是),所以判定是否执行了可靠的事件(步骤S108)。
认证判定部182使认证用信息获取部181从操作输入部14获取之前执行的事件的内容。认证判定部182从认证装置1所具备的日历中获取当前的日期和时间是否有预先确定、以及进行该预先确定的场所的信息。认证判定部182在当天没有预先确定的情况下,假设不是执行可靠的事件(步骤S108:是),计算面部与认证装置1的距离(步骤S109)。另外,在当天有预先确定的情况下,认证判定部182使认证用信息获取部181从位置检测部16获取当前的位置信息。接下来,认证判定部182从图3所示的认证装置存储部17获取认证用行为信息数据库172。
认证判定部182获取存储在图6B所示的认证用行为信息数据库172的表中的行为的种类中与“事件执行”对应的获取信息和合格条件。例如,如图6B所示,在“事件执行”的获取信息中,作为进行事件的场所,存储“○×公园”和“△●电影院”,作为两者的合格条件,存储“距离在100m以内”。
在此,例如,在认证装置1所具备的日历中,作为在当前的日期和时间进行的事件的场所,存储“○×公园“。认证判定部182将认证用信息获取部181从位置检测部16获取当前位置信息和作为在当前日期和时间进行的事件的场所的“○×公园“的位置信息进行比较。例如,将当前的位置信息和作为事件场所的”○×公园”的位置信息之间的距离设为113m。在这种情况下,假设不是执行可靠的事件(步骤S108;是),计算面部与认证装置1的距离(步骤S109)。用户的面部与认证装置1之间的距离是基于在与图2所示的由前置摄像头11A拍摄的认证装置1的正面相对的用户的面部照片中用户的面部所占的比例来计算的。
接下来,认证判定部182从图3所示的认证装置存储部17获取认证用行为信息数据库172。认证判定部182获取与存储在图6B所示的认证用行为信息数据库172的表中的行为的种类中的“面部与终端装置的距离”对应的平均距离、合格条件。例如,如图6B所示,“面部与终端装置的距离”的平均距离存储为262mm,将合格条件存储为平均距离的正负20mm以内。
认证判定部182判定在步骤S109中计算出的用户的面部与认证装置1的距离是否在设定为从认证用行为信息数据库172获取的合格条件的设定范围内(步骤S110)。具体而言,由于从认证用行为信息数据库172获取的平均距离为262mm,合格条件在平均距离的正负20mm以内,所以判定是否是242mm至282mm的范围。
在步骤S109中计算出的用户的面部与认证装置1的距离为242mm至282mm的范围的情况下(步骤S110:是),认证判定部182将使用认证装置1的用户认证为用户本人。认证判定部182使认证用信息更新部184更新图2所示的认证用生物信息数据库171和认证用行为信息数据库172中存储的各种数据(步骤S111)。
具体而言,认证用信息更新部184将认证判定部182从认证用信息获取部181接收到的面部图像的特征量加上存储在注册信息中的面部图像的特征量,并更新与图6A所示认证用生物信息数据库171的表的生物信息的种类“面部”对应的注册信息。接下来,认证用信息更新部184对与图6B所示的认证用行为信息数据库172的表的行为的种类“通信连接”对应的最新情况中存储的次数加1,进行更新。另外,认证用信息更新部184将与存储在图6B所示认证用行为信息数据库172的表中的行为的种类“面部与终端装置的距离”对应的最新情况以根据存储的平均距离和在步骤S109中计算出的“面部与终端装置的距离”求出的平均距离进行更新。
这样,通过更新存储在认证用生物信息数据库171中的生物信息以及存储在认证用行为信息数据库172中的行为信息,提高用户的生物信息以及行为信息的精度。因此,能够提高用户的认证精度。
另外,在由认证判定部182求出的面部的认证值不在认证值的认证阈值以上的情况下(步骤S105:否),认证判定部182使认证用信息获取部181从通信部10获取当前连接的通信连接目的地。认证判定部182从认证用信息获取部181接收所获取的通信部10的当前的通信连接目的地。接下来,认证判定部182从图2所示的认证装置存储部17获取认证用行为信息数据库172。认证判定部182获取在图6B所示的认证用行为信息数据库172的表中存储的行为的种类中与“通信连接”对应的获取信息、次数、合格条件。认证判定部182将从认证用信息获取部181接收到的通信部10的当前的通信连接目的地与从认证用行为信息数据库172获取的获取信息进行比较,判定当前的通信连接目的地是否是可靠的连接目的地(步骤S112)。
在此,例如,假设SSID的123WLAN被获取为通信部10的当前通信连接目的地。存储在认证用行为信息数据库172中的行为的种类“通信连接”的获取信息中的123WLAN,连接的次数为156次,合格条件的连接次数为100次以上。因此,由于当前的通信连接目的地是可靠的通信连接目的地(步骤S112:是),所以认证判定部182将使用认证装置1的用户认证为用户本人。之后,认证判定部182使认证间隔比当前的认证间隔长(步骤S113)。这是因为,如果当前的通信连接目的地是可靠的通信连接目的地,则认为用户本人处于自己家、职场等可靠的环境中。在这种情况下,只要使认证间隔比当前的认证间隔长,降低认证的频率,进行必要最低限度的次数认证即可。
在此,例如,假设SSID的ABC_WLAN被获取为通信单元10的当前通信连接目的地。存储在认证用行为信息数据库172中的行为的种类“通信连接”的获取信息中的ABC_WLAN,连接的次数为31次,合格条件的连接次数为100次以上。因此,由于当前的通信连接目的地不是可靠的通信连接目的地(步骤S112:否),所以认证判定部182不将使用认证装置1的用户认证为用户本人,不使认证间隔比当前的认证间隔长。
在此,在步骤S107中,例如,获取SSID的123WLAN作为通信部10的当前的通信连接目的地。存储在认证用行为信息数据库172中的行为的种类“通信连接”的获取信息中的123WLAN,连接的次数为156次,合格条件的连接次数为100次以上。因此,由于当前的通信连接目的地是可靠的通信连接目的地(步骤S107:否),所以认证判定部182将使用认证装置1的用户认证为用户本人。
另外,在此,在步骤S108中,例如,在认证装置1所具备的日历中,作为在当前的日期和时间进行的事件的场所,存储有“△●电影院”。认证判定部182将认证用信息获取部181从位置检测部16获取的当前的位置信息与作为在当前的日期和时间进行的事件的场所的“△●电影院”的位置信息进行比较。例如,假设当前位置信息与作为事件的场所的“△●电影院”的位置信息之间的距离为72m。在这种情况下,作为可靠的事件的执行(步骤S108:否),认证判定部182将使用认证装置1的用户认证为用户本人。
认证判定部182使认证间隔比当前的认证间隔长(步骤S113)。认证判定部182计算用户的面部与认证装置1之间的距离(步骤S114)。接下来,认证判定部182从图3所示的认证装置存储部17获取认证用行为信息数据库172。认证判定部182判定在步骤S114计算出的用户的面部与认证装置1的距离是否在设定为从认证用行为信息数据库172获取的合格条件的设定范围内(步骤S115)。在步骤S109中计算出的用户的面部与认证装置1的距离为设定范围的情况下(步骤S115:是),认证判定部182将使用认证装置1的用户认证为用户本人。认证判定部182使认证用信息更新部184更新图3所示的认证用生物信息数据库171和认证用行为信息数据库172中存储的各种数据(步骤S111)。
具体而言,认证用信息更新部184将在步骤S105中认证判定部182从认证用信息获取部181接收到的面部图像的特征量加到注册信息中存储的面部图像的特征量中,并更新与图6A所示认证用生物信息数据库171的表的生物信息的种类“脸”对应的注册信息。
接下来,认证用信息更新部184对与图6B所示的认证用行为信息数据库172的表的行为的种类“通信连接”对应的、最新情况中存储的次数加1,进行更新。接下来,认证用信息更新部184将与认证用行为信息数据库172的表的行为的种类“事件执行”对应的最新情况写入由步骤S108中“否”求出的事件的场所与认证装置1之间的距离,进行更新。另外,认证用信息更新部184将与存储在图6B所示认证用行为信息数据库172的表中的行为的种类“面部与终端装置的距离”对应的最新情况以根据存储在最新情况中的平均距离和在步骤S114计算出的“面部与终端装置的距离”求出的平均距离进行更新。
在步骤S114中计算出的用户的面部与认证装置1的距离不是设定范围的情况下(步骤S115:否),认证判定部182使认证用信息更新部184不更新存储在图3所示的认证用生物信息数据库171和认证用行为信息数据库172中的各种数据。
另外,在由认证判定部182求出面部的认证值不在认证值的认证允许值以下的情况下(步骤S106:否)、及在步骤S110面部与终端装置的距离不在设定范围内的情况下(步骤S110;否),认证判定部182判断使用认证装置1的用户不是用户本人。认证判定部182使图5所示的显示处理部183向显示部19显示未能认证的内容。接下来,认证判定部182调用认证装置1所具备的现有的生物认证单元。在此,作为现有的生物认证单元,调用指纹认证。认证判定部182执行指纹认证(步骤S116)。
在能够进行指纹认证的情况下(步骤S117:是),根据来自认证判定部182的指示,认证用信息获取部181使拍照部11拍摄操作认证装置1的用户的面部照片。认证用信息获取部181获取从拍照部11拍摄的用户的面部照片的图像,求出用户的面部图像的特征量。认证用信息获取部181发送认证判定部182求出的用户的面部的图像的特征量。认证判定部182将接收到的用户的面部图像的特征量发送到图5所示的认证用信息更新部184。认证用信息更新部184将接收到的用户的面部图像的特征量,加上与图6A所示的认证用生物信息数据库171的表的生物信息的种类“面部”对应的注册信息中存储的面部图像的特征量,进行更新(步骤S118)。认证判定部182返回步骤S101,执行步骤S101以后的步骤。
另外,在无法进行指纹认证的情况下(步骤S117:否),认证判定部182使图5所示的显示处理部183向显示部19显示未能认证的内容。接下来,认证判定部182使图5所示的显示处理部183在显示部19上显示登录画面(步骤S119)。
在此,移动到图11B。认证判定部182判定生物认证及辅助认证是否成功了预先确定的设定次数(步骤S120)。该设定次数例如是连续10次、认证装置1启动后合计20次等任意次数。在生物认证及辅助认证成功了预先确定的设定次数的情况下(步骤S120:是),认证判定部182求出通过与设定次数相当的认证而求出的面部的认证值的平均值(步骤S121)。具体而言,认证判定部182从认证装置存储部17获取图3所示的认证用生物信息数据库171。认证判定部182从图6A所示的认证用生物信息数据库171的表中,获取生物信息的种类中与“脸”对应的认证值的平均值。认证判定部182将在步骤S105中求出的面部的认证值和从认证用生物信息数据库171获取的认证值的平均值相加并除以2,计算面部的认证值的平均值。另外,在生物认证及辅助认证没有成功预先确定的设定次数的情况下(步骤S120;否),从步骤S121跳过步骤S123的处理,进入步骤S124。
认证判定部182将在步骤S121中获得的面部认证值的平均值发送到认证用信息更新部184。认证用信息更新部184比较接收到的面部的认证值的平均值和预先设定的认证阈值的上限值。在面部的认证值的平均值为预先设定的认证阈值的上限值以上的情况下,认证用信息更新部184将认证阈值的上限值写入图6A所示的认证用生物信息数据库171的表的、与生物信息的种类中的“面部”对应的认证阈值,并更新。另外,在面部认证值的平均值为预先设定的认证阈值的上限值以下的情况下,认证用信息更新部184将在步骤S121中求出的面部认证值的平均值写入图6A所示的认证用生物信息数据库171的表的、与生物信息的种类中的“面部”对应的认证阈值更新(步骤S122)。
接下来,认证用信息更新部184更新认证允许值(步骤S123)。具体而言,在步骤S121中求出的面部的认证值的平均值为预先设定的认证阈值的上限值以上的情况下,认证用信息更新部184将预先设定的最大认证允许值作为认证允许值。另外,在步骤S121中求出的面部的认证值的平均值为预先设定的认证阈值的上限值以下的情况下,如果在步骤S121中求出的面部的认证值的平均值与默认的认证允许范围值相加的值为最大认证允许值以下,则将该相加的值作为认证允许值。
如果在步骤S121中求出的面部的认证值的平均值与默认的认证允许范围值相加后的值为最大认证允许值以上,则将最大认证允许值设为认证允许值。认证用信息更新部184从认证装置存储部17获取图3所示的认证用生物信息数据库171。认证用信息更新部184在图6A所示的认证用生物信息数据库171的表的、与生物信息的种类中的“面部”对应的认证允许值中,写入求出的认证允许值,进行更新。
图5所示的认证用信息获取部181从倾斜检测部13获取认证装置1的倾斜角度。接下来,认证用信息获取部181从未图示的计时器获取当前的日期和时间信息(步骤S124)。认证用信息获取部181将所获取认证装置1的倾斜角度和当前的日期和时间信息发送给认证判定部182。认证判定部182将接收到的认证装置1的倾斜角度和当前的日期和时间信息发送给认证用信息更新部184。认证用信息更新部184在图3所示的认证装置存储部17中存储的倾斜信息表173中,写入并保存接收到的认证装置1的倾斜角度和当前的日期和时间信息(步骤S125)。
认证判定部182获取存储在图6C所示的倾斜信息表173的表中的待机时间。认证判定部182向认证用信息获取部181发送获取的待机时间。认证用信息获取部181在接收到的待机时间期间,等待来自通信部10、拍照部11等的数据的获取(步骤S126)。当待机时间结束时,认证用信息获取部181从倾斜检测部13获取认证装置1的倾斜角度。接下来,认证用信息获取部181从未图示的计时器获取当前的日期和时间信息(步骤S127)。认证用信息获取部181将所获取的认证装置1的倾斜角度和当前的日期和时间信息发送给认证判定部182。
认证判定部182获取存储在图6C所示的倾斜信息表173的表中的认证装置1的角度。认证判定部182将从认证用信息获取部181接收到的认证装置1的倾斜角度与从倾斜信息表173获取的认证装置1的角度进行比较,判定角度是否变化(步骤S128)。在认证装置1的角度的变化为预先确定的设定值的角度、例如30度以上的情况下(步骤S128:否),认证判定部182判断为认证装置1被用户移动而进行了某个操作,并返回图11A所示的步骤S101。之后,认证判定部182执行步骤S101之后的处理。
另外,在认证装置1的角度的变化为预先确定的设定值的角度以下的情况下(步骤S128:是),认证判定部182判断为认证装置1未被用户移动。接下来,认证判定部182判定是否到了认证用户的时间点(步骤S129)。认证用户的时间点是经过了预先设定的认证间隔的时间的时间点。在到认证用户的时间点的情况下(步骤S129:是),认证判定部182返回图11A所示的步骤S101。之后,认证判定部182执行步骤S101之后的处理。在未到认证用户的时间点的情况下(步骤S129:否),认证判定部182返回步骤S125。认证判定部182执行从步骤S125到步骤S129的处理。
此外,在上述实施方式中,在根据生物信息求出的认证值和认证阈值为相同值的情况下,也可以在根据生物信息求出的认证值为认证阈值以下、或者根据生物信息求出的认证值为认证阈值以上的任一种情况下,判定认证是否成功。另外,在由生物信息求出的认证值和认证允许值为相同值的情况下,也可以在由生物信息求出的认证值为认证允许值以下、或者由生物信息求出的认证值为认证允许值以上的任一种情况下,判定认证是否成功。
接着,参照图12说明判定指示处理。图12是表示判定指示处理的一个例子的流程图。此外,判定指示处理只要在认证处理结束时开始即可,每当在每个设定期间重复认证处理时,该判定指示处理也重复执行。当开始判定指示处理时,处理部187判定认证处理中的认证是否成功(步骤S301)。
在判定为成功的情况下(步骤S301:是),处理部187判定是否是该判定对象的场景中的结束时间(步骤S302)。具体而言,在步骤S302的处理中,判定是否是在线授课的结束时间。此外,是否是结束时间,可以在通过后述的步骤S305的处理指示判定开始之后,通过确认计时器值来判定是否经过了预先确定的在线授课的授课时间。
在判定为不是结束时间的情况下(步骤S302;否),处理部187已经执行步骤S305的处理,判定是否指示了判定开始,即判定是否已经开始(服务提供已经开始)(步骤S303)。在判定已经开始的情况下(步骤S303:是),处理部187直接结束判定指示处理。另一方面,在未开始判定的情况下(步骤S303:否),处理部187使指定信息生成部186执行生成指定信息的指定信息生成处理(步骤S304)。
图13A是表示在图12的步骤S304中执行的指定信息生成处理的一个例子的流程图。在图13A所示的指定信息生成处理中,指定信息生成部186首先从在图11A所示的步骤S101中获取的面部照片中提取面部特征量(步骤S201)。此外,在步骤S201的处理中,也可以重新拍摄用户的面部照片,在这种情况下,与图11A所示的步骤S102的处理同样,也可以判定是否抖动,在抖动的情况下重试。另外,在图13所示的步骤S201的处理中,也可以使用在图11A所示的步骤S104的处理中判定为“是”时求出的特征量。
接下来,指定信息生成部186根据提取出的特征量生成生物键(步骤S202)。在步骤S202中,例如使用称为BB-KDF(biomeric-based key derivation function)的密钥导出函数,基于在步骤S201的处理中提取出的面部的特征量,生成生物键。密钥导出函数对应于预先确定的单向函数。此外,在本实施方式中的步骤S202的处理中,示出了基于在步骤S201的处理中获取的面部的特征量生成生物键的例子,但例如,也可以在步骤S201中提取声纹或指纹的特征量,在步骤S202中通过这些中的任意一个生成生物键。另外,也可以基于脸、声纹、指纹的多个特征量生成生物键。此外,在步骤S201中提取的面部特征量、声纹和指纹的特征量对应于用户的生物信息。另外,生物键对应于生物密钥,执行步骤S202的处理的指定信息生成部186以及步骤S202的处理对应于生物密钥生成单元以及生物密钥生成步骤。
此外,在步骤S202的处理中,例如也可以根据在步骤S201中提取的特征量和辅助数据来生成生物键。基于同一人物的特征量生成的生物键虽然基本上相同,但也有不相同的事件,为了避免这样的事件而设定的数据是辅助数据。即,辅助数据是对该生物数据的特征量进行辅助的数据,使得对于有抖动的生物数据的特征量,如果是同一人物则生成相同的生物键。辅助数据根据生物数据的特征量的抖动幅度预先生成即可。
接着,指定信息生成部186生成作为随机生成的128位的数据的随机ID(步骤S203)。在步骤S203的处理中,例如通过UUID(Universal Unique Identifier)生成随机ID即可。此外,在步骤S203的处理中生成的随机ID对应于随机信息。
在执行步骤S203的处理之后,指定信息生成部186基于在步骤S202中生成的生物密钥和在步骤S203中生成的随机ID,生成认证装置的私钥和公钥(步骤S204)。认证装置的私钥和公钥分别对应于第二私钥和第二公钥。在步骤S204中,根据预先存储的密钥对生成程序,基于生物键和随机ID生成认证装置的私钥和公钥。此外,在步骤S203中生成的随机ID和在步骤S204中生成的认证装置的公钥经由通信部10发送给信息处理装置7。执行步骤S204的处理的指定信息生成部186和步骤S204的处理对应于第二密钥对生成单元和第二密钥对生成步骤。
在信息处理装置7侧,当从认证装置1接收到随机ID以及认证装置的公钥时,通过将它们存储在信息处理装置存储部77中,注册该随机ID以及认证装置的公钥(步骤S205)。
在执行步骤S205的处理之后,信息处理装置7的处理部787生成信息处理装置的私钥和公钥(步骤S206)。信息处理装置的私钥和公钥分别对应于第一私钥和第二公钥。在步骤S206中,根据预先存储的密钥对生成程序,生成信息处理装置的私钥和公钥。执行步骤S206处理的处理部787和步骤S206的处理对应于第一密钥对生成单元和第一密钥对生成步骤。此外,在步骤S206中生成的信息处理装置的公钥经由通信部70发送给认证装置1。因此,接收信息处理装置的公钥的认证装置的通信部10、数据收发部185以及接收信息处理装置的公钥的处理对应于获取单元以及获取步骤。然后,通过迪菲-赫尔曼密钥交换法(Diffie-Helman key exchange method),由认证装置1和信息处理装置7生成公共密钥SK。此外,公共密钥SK对应于公共密钥。
具体而言,在认证装置1侧,指定信息生成部186根据认证装置的私钥和接收到的信息处理装置的公钥生成原始公共密钥(步骤S207)。另一方面,在信息处理装置7侧,处理部787基于信息处理装置的私钥和接收到的认证装置的公钥生成原始公共密钥(步骤S207A)。这些原始公共密钥通过迪菲-赫尔曼密钥交换法成为相同的密钥。
接下来,在认证装置1侧,指定信息生成部186对该原始公共密钥应用KDF(keyderivation function;密钥导出函数)来生成公共密钥SK(步骤S208),在信息处理装置7侧,处理部787同样对该原始公共密钥应用KDF来生成公共密钥SK(步骤S208A)。这样,在认证装置1和信息处理装置7中生成共同的公共密钥SK。执行步骤S208的处理的指定信息生成部186和步骤S208的处理对应于第一公共密钥生成单元和第一公共密钥生成步骤。另外,执行步骤S208A的处理的处理部787对应于第二公共密钥生成单元。
接下来,在认证装置1侧执行步骤S208的处理之后,指定信息生成部186基于在步骤S208的处理中生成的公共密钥SK和在步骤S203的处理中生成的随机ID,计算MAC(Message Authentication Code;消息确认码)值(步骤S209)。在步骤S209中,通过MAC算法计算基于公共密钥SK和随机ID的MAC值。
在执行步骤S209的处理之后,指定信息生成部186基于计算出的MAC值和随机ID生成指定信息(步骤S210)。具体而言,在步骤S210中,对随机ID附加计算出的MAC值,生成包括页脚在内的320位的数据,将其作为指定信息。在步骤S210中生成的指定信息经由通信部10发送给信息处理装置7。此外,执行步骤S210的处理的指定信息生成部186和步骤S210的处理对应于指定信息生成单元和指定信息生成步骤。另外,在步骤S210中生成的指定信息对应于第一指定信息。指定信息也可以通过预先设定的加密方式被加密并发送给信息处理装置7。
当在信息处理装置7侧接收到指定信息时,处理部787从接收到的指定信息中提取随机ID(步骤S212)。接下来,基于在步骤S208A中生成的公共密钥SK和在步骤S212中提取的随机ID,计算MAC值(步骤S213)。
在执行步骤S213的处理之后,处理部787验证在步骤S212中提取的随机ID和在步骤S213中计算的MAC值(步骤S214)。具体而言,在步骤S214中,通过确认在步骤S212中提取出的随机ID是否与在步骤S205中注册的随机ID一致,及在步骤S213中计算出的MAC值是否与在步骤S212中接收到的指定信息中包含的MAC值一致来进行验证。步骤S214的处理中的验证结果经由通信部70发送给认证装置1。执行步骤S214的处理的处理部787对应于验证单元。
在认证装置1侧,指定信息生成部186判定接收到的验证结果是否正常(步骤S215),如果正常(步骤S215:是),就直接结束指定信息生成处理。另一方面,如果验证结果不正常(步骤S215:否),则在显示错误之后(步骤S216)结束指定信息生成处理。此外,在步骤S216中,可以进行提示应再次执行的显示,另外,也可以手动地再次执行指定信息生成处理。
另一方面,在信息处理装置7侧,处理部787判定步骤S214中的验证结果是否正常(步骤S217)。在验证结果不正常的情况下(步骤S217:否),处理部787直接结束指定信息生成处理。此外,在这种情况下,也可以经由通信部70向认证装置1通知指定信息的注册失败的内容,在认证装置1侧显示错误之后,再次手动执行指定信息生成处理。
另外,在步骤S214中的验证结果正常的情况下(步骤S217;是),处理部787通过将接收到的指定信息存储在信息处理装置存储部77中来注册该指定信息(步骤S218),结束指定信息生成处理。在步骤S218中,将接收到的指定信息与对象用户建立对应,并且与该对象用户的判定对象场景和基准信息的列表建立对应,作为图10A所示的基准信息列表771存储在信息处理装置存储部77中。即,步骤S218的处理也可以说是生成并注册图10A所示的基准信息列表771的处理。因此,执行步骤S218的处理的处理部787对应于注册单元。
这样,通过执行图13A所示的指定信息生成处理,生成用于指定提供服务的对象用户的指定信息、即指定成为本实施方式中的应对的必要性的判定对象的用户的指定信息。另外,通过执行该指定信息生成处理,指定信息被注册在信息处理装置7侧,即,图10A所示的基准信息列表771被注册在信息处理装置7侧,因此以后能够根据指定信息来指定用户。另外,指定信息虽然是基于用户的生物信息生成的信息,但不是生物信息本身,另外,不能根据该指定信息生成生物信息。因此,能够防止非法获取生物信息本身,能够确保安全性。另外,在本实施方式中,示出了在图12所示判定指示处理中执行图13A所示的指定信息生成处理的例子,由于该判定指示处理在认证处理结束时开始,所以也反复执行指定信息生成处理,但关于该指定信息生成处理只要对对象用户按提供的每个服务(或每个信息处理装置7)执行一次即可。另外,由于随机ID是随机生成的,所以能够根据相同的生物信息(面部的特征量)生成多个指定信息,能够确保安全性,并且能够减轻用户的作业负担,进而能够稳定地接受服务。
返回到图12,在执行了步骤S304的处理之后,处理部187作为指示服务的开始的处理,执行进行开始判定应对的必要性的处理的指示的判定开始指示处理(步骤S305),结束判定指示处理。此外,通过在步骤S305的处理中指示判定开始,在信息处理装置7侧开始在线授课,开始判定应对的必要性的服务。在判定开始指示处理中,进行挑战响应认证,在被正常认证的情况下,执行在线授课以及包含判定应对的必要性的服务的判定处理。因此,执行判定开始指示处理的处理部187对应于服务提供指示单元。
图13B是示出在图12的步骤S305中执行的判定开始指示处理的一个例子的流程图。在图13B所示的判定开始指示处理中,认证装置1的处理部187经由通信部10向信息处理装置7发送指定信息和认证装置的公钥(步骤S221)。
在信息处理装置7侧,处理部787验证接收到的指定信息(步骤S222)。在步骤S222中,例如通过判定接收到的指定信息是否被注册来验证指定信息。此外,在步骤S222的处理中,在验证不正常的情况下结束处理即可。在执行了步骤S222的处理之后,即,在验证结果正常的情况下,处理部787生成挑战数据(步骤S223)。所生成的挑战数据经由通信部70发送给认证装置1。这样,在步骤S221的处理中向信息处理装置7发送指定信息,在该指定信息的验证正常的情况下,进行挑战响应认证。因此,步骤S221的处理对应于认证指示步骤,该认证指示步骤指示用于提供与由指定信息指定的用户相对应的服务的认证。
在认证装置1侧,处理部187用认证装置的私钥对接收到的挑战数据进行加密(步骤S224),并将加密后的挑战数据经由通信部10发送给信息处理装置7(步骤S225)。
接下来,在信息处理装置7侧,处理部787用认证装置的公钥解密加密后的挑战数据并进行验证(步骤S226)。具体而言,在步骤S226中,通过确认解码后的挑战数据是否与在步骤S223中生成的挑战数据一致,进行验证。此外,验证结果经由通信部70发送给认证装置1。
在认证装置1侧,处理部187判定接收到的验证结果是否正常(步骤S227),如果正常(步骤S215:是),就直接结束判定开始指示处理。另一方面,如果验证结果不正常(步骤S215:否),则在显示错误之后(步骤S216)结束判定开始指示处理。此外,在步骤S228中,可以进行提示应再次执行的显示,另外,也可以手动地再次执行判定开始指示处理。
另一方面,还在信息处理设备7侧,处理部787判定步骤S226中的验证结果是否正常(步骤S229)。在验证结果不正常的情况下(步骤S229;否),处理部787直接结束判定开始指示处理。此外,在这种情况下,也可以经由通信部70向认证装置1通知服务开始、即判定开始失败的内容,在认证装置1侧显示错误之后,手动执行判定开始指示处理。
另外,在步骤S229中的验证结果正常的情况下(步骤S229;是),处理部787执行包括在线授课及判定应对的必要性的服务的判定处理(步骤S230),结束判定开始指示处理。通过执行步骤S230的处理,向服务提供对象的用户提供服务。因此,执行步骤S230的处理的处理部787对应于服务提供单元。此外,如后所述,判定处理由判定部782执行。因此,也可以说处理部787和判定部782协作而构成服务提供单元。
这样,通过执行图13B所示的判定开始指示处理,进行指定信息的验证,开始服务的提供。如上所述,指定信息虽然是基于用户的生物信息生成的信息,但不是生物信息本身,另外,不能根据该指定信息生成生物信息。因此,能够防止非法获取生物信息本身,能够确保安全性。另外,在本实施方式中,示出了在图12所示判定指示处理中执行图13B所示的判定开始指示处理的例子,由于该判定指示处理在每次认证处理结束时开始,所以判定开始指示处理也重复执行,一旦执行了判定处理之后(一旦开始了服务之后),在图12所示的步骤S303中判定为“是”,该判定开始指示处理不再次执行。
返回图12,在步骤S301中判定为认证失败情况下(步骤S301:否),处理部187与步骤S303同样地,已经执行步骤S305的处理,是否指示了判定开始即,判定是否为判定已经开始(服务提供已开始)(步骤S306)。在判定未结束的情况下(步骤S306:否),处理部187直接结束判定指示处理。另一方面,在判定已经开始情况下(步骤S306:是),或者在步骤S302中判定为是判定对象的场景中的结束时间的情况下(步骤S302:是),处理部187将结束应对的必要性的判定的判定结束信息发送给信息处理装置7,指示判定结束(步骤S307),结束判定指示处理。
此外,通过在步骤S307的处理中指示判定结束,在信息处理装置7侧结束在线授课即可。具体而言,在步骤S306中判定为“是”的情况下,尽管已经开始了应对的必要性的判定(开始在线授课),但由于更换为他人等原因认证失败。在这种情况下,通过在该步骤S307的处理中指示判定结束,并且强制结束在线授课,能够防止替代听课。另外,在是结束时间的情况下(在步骤S302中判定为“是”的情况下),在线授课也结束,因此能够防止在认证装置1和信息处理装置7获取同步的同时,即使在线授课结束也判定为需要应对这样的误判定。
接着,参照图14说明由信息处理装置7进行的判定处理。图14是表示在图13B的步骤S230中执行的判定处理的一个例子的流程图。当开始图14所示的判定处理时,判定部782从存储在信息处理装置存储部77中的基准信息列表771指定与获取的指定信息对应的用户(步骤S401)。具体而言,在步骤S401中,在获取的用户指定信息是“XXXXXXX”的情况下,参照图10A所示的基准信息列表771,指定对象用户是A。接下来,判定部782基于对操作输入部73的选择操作,指定由用户选择的场景以及基准信息(步骤S401A)。具体而言,在步骤S401A中,基于用户对操作输入部73的选择操作,参照基准信息列表771,指定场景及基准信息。例如,在选择了在线授课1的情况下,指定为判定阈值为“3.00”、判定允许值为“3.50”、允许次数为“5次”。
在执行了步骤S401和S401A的处理之后,处理部787通过执行用于实现在步骤S401和S401A中指定的场景的程序,来执行该指定的场景(步骤S402)。具体而言,在步骤S402的处理中,开始与在线授课1对应的在线授课(数学的60分钟的授课)。接下来,判定部782判定判定用信息获取部781是否经由通信部70从认证装置1接收到判定结束信息(步骤S403)。
在接收到判定结束信息的情况下(步骤S403:是),判定部782和处理部784通过结束在步骤S402中执行的程序,结束场景(步骤S404),结束判定处理。具体而言,在步骤S404的处理中,结束与在步骤S402中执行的在线授课1对应的在线授课(数学的60分钟的授课),结束判定处理。此外,如上所述,判定结束信息除了在到在线授课的结束时间时被发送之外,即使已经开始(开始在线授课)应对的必要性的判定,由于换成了别人等原因认证失败的情况下也被发送。因此,根据该步骤S404的处理,在更换为他人的情况下在线授课结束,因此能够防止替代听课。
另一方面,在步骤S403中判定为没有接收到判定结束信息情况下(步骤S403:否),判定用信息获取部781从摄影部71获取该用户的影像作为判定对象信息(步骤S405),判定部782根据获取的影像计算判定值(步骤S406)。在步骤S406的处理中,如上所述,基于所获取的视频,通过预先确定的运算式,计算关于用户的视线的高度、头的运动或手的运动等多个要素的综合分数即可。
在执行步骤S406的处理之后,判定部782判定在步骤S406中计算的判定值是否小于在步骤S402中指定的判定阈值(步骤S407)。具体而言,在步骤S407中,判定在步骤S406中计算出的判定值是否小于在步骤S402中确定的判定阈值“3.00”。在小于判定阈值情况下(步骤S407;是),判定部782判断为没有应对的必要性,通过判定用信息更新部784的功能,与不需要应对的结果一起使用该判定值作为输入数据进行学习,从而更新判定阈值等之后(步骤S413)返回步骤S403的处理。
另一方面,在判定值为判定阈值以上的情况下(步骤S407;否),判定部782判定在步骤S406中计算出的判定值是否在步骤S402中指定的判定允许值以下(步骤S408)。具体而言,在步骤S408中,判定在步骤S406中计算出的判定值在步骤S402中指定的判定允许值是否为“3.50”以下。
在判定允许值以下的情况下(步骤S408;是),判定部782判定表示被计数为允许次数以下的次数的计数值是否在步骤S402中指定的允许次数以下(步骤S409)。具体而言,在步骤S409中,确定预先设置在信息处理装置存储部77的规定区域中的计数值是否为在步骤S402中指定的允许次数“5次”。
在步骤S409中判定为计数值在允许次数以下的情况下(步骤S409:是),判定部782使计数值的值+1(步骤S410)。然后,通过判定用信息更新部784的功能,与判断为灰色区域但无需应对的结果一起使用该判定值作为输入数据进行学习,更新判定阈值等之后(步骤S413),返回步骤S403的处理。此外,计数值例如通过进行步骤S404的处理、后述的步骤S411的处理,清除为作为初始值的“0”即可。另外,计数值既可以是通过步骤S410的处理+1的情况,也可以在通过接下来进行的步骤S407的处理判定为判定值小于判定阈值的情况下-1。进而,在步骤S410的处理中+1的计数值之后连续3次,在步骤S407中判定为小于判定阈值的情况下,也可以清除为作为初始值的“0”。另外,也可以根据判定对象的用户、判定对象的场景,计数值的减法条件、清除条件不同。
在步骤S408中判定为判定值超过了判定允许值的情况下(步骤S408:否),或者在步骤S409中判定为计数值超过了允许次数的情况下(步骤S409:否),判定部782判定为需要应对。然后,处理部787接受该判定结果,参照信息处理装置存储部77中存储的应对信息772,确定应对内容(步骤S411)。在步骤S411处理中,例如参照图10B所示的应对信息772,基于在步骤S405中获取的视频,在视线高度小于20cm的期间持续1分钟以上的情况下,作为应对内容确定为“起来”,在视线高度小于20cm的期间不满10秒~1分钟的情况下,作为应对内容确定为“别睡觉”。此外,关于用于确定应对内容的期间,只要通过合计过去的视频来计算即可,例如,将此次获取的视频与上次获取的视频合计,判定视线的高度小于20cm的期间是否持续1分钟以上等即可。此外,关于在步骤S405的处理中获取的视频的期间,只要能够按照成为判定对象的每个场景设定变更为不同的任意期间即可,例如在线授课的情况下为20秒,考试的情况下为30秒。另外,如上所述,处理内容可以是相同的场景,也可以根据对象用户而不同,也可以根据过去的处理次数而不同。
在执行图14所示的步骤S411的处理之后,处理部787与显示处理部783协作,将在步骤S411的处理中确定的应对内容输出到显示部79(步骤S412)。在步骤S412的处理中,除了向显示部79输出消息或图像以外,还可以进行基于语音的输出。另外,如上所述,对于在在线授课中过去被判定为需要处理5次以上的用户,作为应对内容,也可以是消息和声音一起输出,对除此以外的用户仅输出消息等,根据对象的用户或场景而不同的输出方式。
在执行了步骤S412的处理之后,通过判定用信息更新部784的功能,与有必要应对的结果一起使用该判定值作为输入数据进行学习,更新判定阈值等之后(步骤S413),返回步骤S403的处理。此外,在步骤S413的处理中,除了判定阈值以外,只要更新判定允许值或允许次数的值即可。另外,例如,在判定值为判定允许值以下的情况下,在步骤S408的处理中判定为“否”,在步骤S412的处理中输出应对内容,但有时即使不需要应对也进行步骤S412的处理。在该情况下,也可以通过用户的操作输入部73的输入操作来解除输出。具体而言,在尽管在线授课的听课中没有打瞌睡,但在执行步骤S412的处理而进行了“别睡觉”的消息输出的情况下,也可以通过用户的操作输入部73的输入操作,解除该消息输出。在这种情况下,将该判定值与进行了解除、即进行了错误的判定的结果一起作为输入数据进行学习,在步骤S413的处理中更新判定阈值等之后,返回到步骤S403的处理即可。由此,能够根据判定对象或判定场景来适当化作为判定基准的判定阈值,能够更高精度地进行与判定对象的用户或场景对应的应对的必要性的判定。此外,步骤S407~步骤S411以及步骤S413的处理只要在在线授课的后台进行即可,对于步骤S412的处理,只要重叠在在线授课的显示画面上进行消息输出即可。另外,在输出语音的情况下,限制在线授课中输出中的语音的音量,优先输出与该应对内容对应的语音即可。
如上所述,在认证装置1中,进行后台的用户的认证,在认证成功的情况下,生成用于指定用户的指定信息,并发送给信息处理装置7。指定信息虽然是基于用户的生物信息生成的信息,但不是生物信息本身,另外,不能根据该指定信息生成生物信息。因此,能够防止非法获取生物信息本身,能够确保安全性。由于随机ID是随机生成的,所以能够根据相同的生物信息(面部的特征量)生成多个指定信息,能够在确保安全的同时减轻用户的作业负担,进而能够稳定地接受服务。
另外,在指定信息的验证结果正常的情况下,由于在信息处理装置侧注册指定信息,所以一旦注册之后,能够根据指定信息来指定用户。因此,能够在确保安全的同时减轻用户的作业负担,进而能够稳定地接受服务。
(变形例)
此外,本发明不限于上述实施方式,可以进行各种变形及应用。例如,信息处理装置7可以不具有上述实施方式中所示的全部技术特征,也可以具有在上述实施方式中说明的一部分结构,以能够解决现有技术中的至少一个课题。另外,对于下述变形例,也可以至少组合一部分。
在上述实施方式中,为了便于理解,示出了判定接受在线授课的用户的应对的必要性的例子,但这是一个例子。除此之外,例如,还可以选择例如图10A所示的“考试1”等判定接受考试的场景中的应对的必要性等多个场景。具体而言,当在图14的步骤S401A的处理中选择了“考试1”的场景时,在步骤S401A的处理中,指定与在步骤S401中指定的用户的“考试1”对应的基准信息。
并且,与在线授课的情况同样,在信息处理装置7的判定处理中,判定该“考试1”中的应对的必要性即可。此外,在“考试1”这样的考试的情况下,通过与在线授课的情况不同的运算式来计算判定值即可。具体而言,在在线授课情况下,根据用户的视线的高度、头的动作或手的动作等关注用户自身的动作的要素分别进行加权来计算判定值,但在考试的情况下,例如参考书或教科书、也可以将用户以外的视频作为要素导入,例如作弊纸等考试不需要的东西是否作为视频被拍摄等。而且,在将考试中不需要的东西作为视频拍摄的情况下,只要是一定成为比判定允许值高的判定值的运算式即可。另外,关于考试中是否不需要的判定,例如可以将铅笔、橡皮擦、尺子、罗盘等作为考试所需的东西而预先确定的东西以外定义为不需要的东西,只要系统的管理者能够任意设定即可。
另外,在上述实施方式中,示出了在信息处理装置7的判定处理中,基于获取的视频,计算出关于用户的视线的高度、头的运动或手的运动等多个要素的综合分数作为判定值,判定应对的必要性的例子,但这是一个例子。不是通过与综合判定值的比较进行的判定,在信息处理装置7的判定中也可以与认证装置1的认证处理同样地进行判定。具体而言,也可以对一个要素判定是否小于阈值,在阈值以上且允许值以下的情况下,根据其他要素(例如用户特有的行为信息)是否符合合格条件来判定有无应对的必要性。
另外,在上述实施方式中,示出了信息处理装置7是个人计算机、智能手机、平板电脑终端的例子,但这是一个例子。信息处理装置7不限于此,例如也可以是如图15所示的认证系统100A那样设置在门上的终端。另外,除此之外,例如也可以是设置在金库中的终端、设置在金融机构或便利店中的ATM(Automatic Teller Machine)中的终端。在该情况下的信息处理装置7中,为了允许由认证装置1认证的用户入室,可以基于指定信息确定该用户,如果是合法的用户,则可以解锁门或进行金融手续。另外,该信息处理装置7通过基于该门入口附近的视频来判定应对的必要性,例如也可以防止该用户以外的未被许可入室的人物入室。
具体而言,在上述实施方式的信息处理装置7中,示出了在图14的判定处理中,通过步骤S402的处理,执行用于实现在步骤S401及步骤S401A中指定的场景的程序而开始在线授课的例子,但在该变形例中的信息处理装置7中,在步骤S402的处理中,进行解锁被上锁的门的处理即可。具体而言,在图13B的步骤S229中验证结果正常的情况下,在图14所示的判定处理中指定对象用户,在步骤S401A中选择门的解锁作为成为判定对象的场景时,进行解锁门的控制即可。
另外,解锁门的情况下的应对必要性的判定,与上述考试的情况同样地进行即可。例如,在获取的视频中拍摄到认证成功的用户以外的人物的情况下、认证成功的用户进行表示SOS的动作等与通常时不同的入室动作的情况下,使用判定值一定比判定允许值高的运算式来计算判定值即可。
另外,在这样的情况下,在该信息处理7的判定处理中判定为有应对的必要性的情况下,与上述实施方式不同,也可以通知预先注册的警备公司有应对的必要性,即有可疑人物的入室。具体而言,信息处理装置7只要通过网络与警备公司的终端连接即可,在该信息处理装置7中判定为有应对的必要性的情况下,通过图14的步骤S411的处理,通过网络向警备公司的终端通知应对内容即可。由此,能够有效地对认证成功的用户以外的入室进行警备。此外,在图14的步骤S411的处理中,除了通过网络向警备公司的终端通知应对内容之外,还可以由该信息处理装置7输出警报音。由此,除了向警备公司的通知之外,通过在现场输出警报,能够向周围的人们报告发生了异常。这样,信息处理装置7在判定为有应对的必要性的情况下,能够根据场景向不同的输出目的地通知应对内容。因此,能够根据场景进行适当的应对。
此外,信息处理装置7也可以是例如具备在住院患者或需要护理者的床上的各种传感器的终端。在该情况下,在计算该信息处理装置7中的判定值时,不仅可以将从拍照部71获取的用户的视频作为判定对象信息使用,例如也可以将用户的体温、血压、心率、脉搏等各种传感器的值作为判定对象信息使用。另外,在判定应对的必要性时,除了判定值以外,在有急剧变化的情况下也可以判定为有应对的必要性。具体而言,除了计算出的判定值与判定基准信息的比较之外,也可以通过确认体温、血压、心率、脉搏等各要素的变化是否在预先确定的值以上变化来判定应对的必要性。由此,即使在该床的患者或需要护理者变更的情况下,也能够根据变更后的患者或需要护理者适当地判定应对的必要性。
另外,在上述实施方式中,示出了认证装置1和信息处理装置7分别是不同的终端的例子,但这是一个例子。如图16所示,认证装置1也可以是具有信息处理装置7的功能的一个终端。在该情况下,在该认证装置1中进行图11A和图11B所示的认证处理的同时,进行图12所示的判定指示处理(图13A所示的指定信息生成处理和图13B所示的判定开始指示处理)之后,进行图14所示的判定处理即可。然后,执行该判定处理,与在线授课一起开始应对的必要性的判定,在该在线授课的后台执行认证处理和判定处理即可。
另外,信息处理装置7例如也可以是如图17所示的认证系统100B那样经由因特网2可通信地与设置在认证装置1和门9上的摄像头6连接的服务器8。在这种情况下,通过将由认证装置1认证后生成的指定信息发送到作为服务器8的信息处理装置7,服务器8开始门9中的摄像头6中的视频的获取即可。然后,在服务器8中,确定由指定信息指定的对象用户和与该场景对应的判定阈值等,基于获取的视频计算判定值并进行比较,由此判定对该用户的应对的必要性即可。另外,在图示的例子中示出了通过因特网2进行通信的例子,但是例如,也可以在门9上设置对该门9进行开闭控制的装置(开闭装置),也可以通过认证装置1和Bluetooth(注册商标)等的近距离无线通信进行通信。并且,也可以由该认证装置1和设置在门9上的开闭装置通过近距离无线通信进行通信,在认证装置1的认证成功,作为场景选择了门的开闭的情况下,进行解锁该门9的控制。例如,在通过指定信息指定的用户并选择了门的开闭场景的情况下,从信息处理装置7向认证装置1发送门9的解锁键即可。
认证系统100还可以应用于例如在线购物中的认证。在这种情况下,在图13A所示的步骤S218的处理中,将指定信息与该用户的信用卡的信息或发送目的地的信息建立对应地进行注册即可。然后,在图13B所示的判定开始指示处理或图14所示的判定处理中,用户发送指定信息,由此提供在线购物的服务,进行从购买到发送的手续即可。
除此之外,该认证系统也能够在音乐会、活动等仅门票所有者能够入场的设施、学历、疫苗接种等证明书等认证用户个人并提供服务的情况下应用。在任何情况下,都不会收发生物信息本身,并且能够根据相同的生物信息(面部的特征量)生成多个指定信息,能够在确保安全的同时减轻用户的作业负担,进而能够稳定地接受服务。
另外,在上述实施方式中,如图13B所示,示出了在判定开始指示处理中进行所谓的挑战响应认证的例子,但这是一个例子。例如,也可以如图18所示的判定开始指示处理那样,进行使用时间戳的其他处理。
图18是表示变形例中的判定开始指示处理的一个例子的流程图。图中,对与图13B所示的处理相同的部分标注相同的步骤编号。
在图18所示的判定开始指示处理中,认证装置1的处理部187基于在图13A所示的步骤S208中生成的公共密钥SK、在步骤S203中生成的随机ID、当前的时间戳,计算MAC值(步骤S251)。此外,在步骤S251中,与图13A所示的步骤S209的处理同样地计算MAC值即可。
在执行步骤S251的处理之后,处理部187基于计算出的MAC值、随机ID和在步骤S251中使用的时间戳来生成指定信息(步骤S252)。此外,在步骤S252中,与图13A所示的步骤S210同样,对随机ID附加计算出的MAC值和时间戳,生成包括页脚在内的320位的数据,将其作为指定信息。在步骤S252的处理中生成指定信息对应于生成第二指定信息。此外,例如也可以生成指定信息,包括认证次数、即生成并发送该指定信息的次数。
在执行步骤S252的处理之后,处理部187经由通信部10将所生成的指定信息发送到信息处理装置7(步骤S253)。指定信息也可以通过预先设定的加密方式被加密并发送给信息处理装置7。
当在信息处理装置7侧接收到指定信息时,处理部787从接收到的指定信息中提取随机ID和时间戳(步骤S254)。接着,处理部787基于在图13A所示的步骤S208A中生成的公共密钥SK和在图18所示的步骤S254中提取的随机ID以及时间戳,计算MAC值(步骤S255)。
在执行步骤S255的处理之后,处理部787验证在步骤S255中计算出的MAC值(步骤S256)。具体而言,在步骤S256中,通过确认在步骤S255中计算出的MAC值是否与在步骤S254中接收到的指定信息中包含的MAC值一致来进行验证。此外,在指定信息中包含了认证次数的情况下,进一步确认该指定信息中包含的认证次数是否与存储的认证次数一致即可。步骤S256的处理中的验证结果经由通信部70发送给认证装置1。以后,进行与图13B相同的处理,执行判定处理。具体而言,在步骤S229的处理中,如果MAC值的验证结果正常,则作为是合法的用户执行判定处理,提供服务。另一方面,如果验证结果存在异常,则认为不是合法的用户而不执行判定处理而结束处理。此外,在将认证次数包含在指定信息中的情况下,例如在步骤S256的处理中的验证结果正常时,更新该认证次数即可。具体而言,在执行步骤S230处理时,将在信息处理装置7侧存储的认证次数+1,在步骤S227中判定为验证结果正常的情况下,将在认证装置1侧存储的认证次数+1,更新由认证装置1和信息处理装置7分别存储的认证次数即可。并且,在下次的服务提供时,即在下次的判定开始指示处理中,该更新后的认证次数包含在指定信息中即可。
这样,通过发送包含时间戳的指定信息,即使不进行所谓的挑战响应认证,也能够执行判定处理来提供服务。由此,能够减轻用户接受服务时的作业负担,并且能够稳定地接受服务。
另外,在上述实施方式中,如图13A所示,示出了在指定信息生成处理中使用随机ID生成指定信息的例子,但这是一个例子。例如,如图19所示的指定信息生成处理那样,也可以不使用随机ID而生成指定信息。
图19是表示变形例中的指定信息生成处理的一个例子的流程图。图中,对与图13A所示的处理相同的部分标注相同的步骤编号。即,步骤S201和步骤S202的处理与图13A所示的步骤S201和步骤S202的处理相同,因此省略说明。
在图19所示的指定信息生成处理中,认证部1的指定信息生成部186在执行步骤S202的处理而生成生物键之后,计算生成的生物键的哈希值,将计算出的哈希值作为指定信息(步骤S203A)。另外,哈希值可以根据预先存储的哈希函数来计算。
在执行步骤S203A的处理之后,指定信息生成部186生成认证装置的秘钥和公钥(步骤S204A)。在步骤S204A中,根据预先存储的密钥对生成程序,生成信息处理装置的秘钥和公钥。在生成认证装置的秘钥和公钥之后,指定信息生成部186将在步骤S203A中生成的指定信息和在步骤S204A中生成的公钥经由通信部10发送给信息处理装置7(步骤S205A)。
在信息处理装置7侧,当从认证装置1接收到指定信息以及认证装置的公钥时,通过将它们存储在信息处理装置存储部77中,注册该指定信息以及认证装置的公钥(步骤S206A)。在注册了指定信息和认证装置的公钥之后,处理部787向认证装置1通知注册完成(步骤S207A),结束处理。另一方面,在认证装置1侧,接收该登录完成的通知,结束指定信息生成处理。
之后,通过图13B所示的判定开始指示处理,进行挑战响应认证,在被正常认证的情况下,执行包括在线授课、以及判定应对的必要性的服务的判定处理即可。此外,在图13B所示的步骤S222的处理中,通过判定是否注册了接收到的指定信息来验证指定信息,但在该情况下,还可以对接收到的认证装置的公钥进行验证。即,只要验证是否接收到与在步骤S206A中注册的指定信息以及认证装置的公钥相同的信息即可。
这样,通过不使用随机ID而生成指定信息,能够在减轻处理负担的同时确保安全性,能够减轻用户的作业负担并提供稳定的服务。
此外,认证装置1和信息处理装置7不依赖于专用的装置,可以使用通常的计算机来实现。例如,也可以从存储有用于在计算机中执行上述任一项的程序的记录介质将该程序安装在计算机上,从而构成执行上述处理的认证装置1或信息处理装置7。另外,也可以通过多个计算机协同动作,构成一个认证装置1或信息处理装置7。
另外,在通过OS(Operating System;操作系统)与应用的分担或OS与应用的协同来实现上述功能的情况等下,也可以仅将OS以外的部分存储在介质中。
另外,也可以在载波上重叠程序,经由通信网络进行发布。例如,可以在通信网络上的公告板(BBS、Bulletin Board System)上公布该程序,并经由网络发布该程序。而且,也可以构成为启动这些程序,在操作系统的控制下,通过与其他应用同样地执行,能够执行上述处理。
本发明能够在不脱离本发明的广义精神和范围的情况下进行各种实施方式和变形。另外,上述实施方式用于说明本发明,并不限定本发明的范围。即,本发明的范围不是实施方式,而是由权利要求书表示。并且,在权利要求书以及与其同等的发明意义的范围内实施的各种变形被视为本发明的范围内。
本申请基于2021年6月10日申请的日本国专利申请特愿2021-097393号。在本说明书中,将日本专利申请特愿2021-097393号的说明书、权利要求书、附图整体作为参考合并。
工业上的可利用性
本发明能够适用于减轻用户接受服务时的作业负担并且能够稳定地接受服务的认证系统、认证装置、认证方法以及程序。
附图标记说明:
1认证装置、2因特网、6摄像头、7信息处理装置、8服务器、9门、10、70通信部、11、71拍照部、11A前置摄像头、11B主摄像头、12、72语音输入输出部、12A扬声器、12B话筒、13倾斜检测部、14、73操作输入部、15指纹检测部、15A左指纹传感器、15B右指纹传感器、16位置检测部、17认证装置存储部、18认证装置控制部、19、79显示部、21、81处理器、22、82存储器、23、83表示控制器、24、84显示设备、25、85I/O端口、26、86存储设备、27、87通信设备、28、88数据总线、77信息处理装置存储部、78信息处理装置控制部、100、100A、100B认证系统、170认证处理程序、171认证用生物信息数据库、172认证用行为信息数据库、173倾斜信息表、174个人指定用信息数据、175场景信息表、176指定信息生成程序、181认证用信息获取部、182认证部、183、783显示处理部、184认证用信息更新部、185、785数据收发部、186指定信息生成部、187、787处理部、770判定处理程序、771基准信息列表、772应对信息、781判定用信息获取部、782判定部、784判定用信息更新部。

Claims (6)

1.一种认证系统,其特征在于,具备:
认证装置,其在后台进行用户是否为本人的认证;以及
信息处理装置,其具备生成第一公钥和第一私钥的第一密钥对的第一密钥对生成单元,并提供服务,
所述认证装置具备:
生物密钥生成单元,其在所述后台进行的认证成功的情况下,根据所述用户的生物信息,通过预先确定的单向函数生成生物密钥;
第二密钥对生成单元,其基于由所述生物密钥生成单元生成的生物密钥和作为随机生成的信息的随机信息,生成第二公钥和第二私钥的第二密钥对;
第一公共密钥生成单元,其获取由所述第一密钥对生成单元生成的第一公钥,基于该获取的第一公钥、以及由所述第二密钥对生成单元生成的第二私钥,生成公共密钥;以及
指定信息生成单元,其基于所述随机信息和由所述第一公共密钥生成单元生成的公共密钥,生成指定所述用户的指定信息,
所述信息处理装置还具备服务提供单元,该服务提供单元获取由所述指定信息生成单元生成的指定信息,提供与由该获取的指定信息指定的用户对应的服务。
2.根据权利要求1所述的认证系统,其特征在于,
所述信息处理装置还具备:
第二公共密钥生成单元,其获取由所述第二密钥对生成单元生成的第二公钥,基于该获取的第二公钥、以及由所述第一密钥对生成单元生成的第一私钥,生成所述公共密钥;
验证单元,其获取由所述指定信息生成单元生成的指定信息,验证该获取的指定信息的合法性;以及
注册单元,其根据所述验证单元的验证结果,将所述指定信息与所述用户以及要提供的服务对应地注册,
由所述第一公共密钥生成单元生成的公共密钥和由所述第二公共密钥生成单元生成的公共密钥是相同的,
所述服务提供单元获取由所述指定信息生成单元生成的指定信息,通过该获取的指定信息,基于由所述注册单元注册的内容,指定所述用户以及与所述用户对应的服务,并将该指定的服务提供给该指定的用户。
3.根据权利要求1所述的认证系统,其特征在于,
所述指定信息生成单元生成基于所述随机信息和由所述第一公共密钥生成单元生成的公共密钥的第一指定信息、以及基于所述随机信息和由所述第一公共密钥生成单元生成的公共密钥及时间戳的第二指定信息,
所述服务提供单元获取所述第一指定信息以及所述第二指定信息,基于该获取的第二指定信息的验证结果,提供与由该获取的第一指定信息指定的用户对应的服务。
4.一种认证装置,其特征在于,具备:
获取单元,其从生成第一公钥和第一私钥的第一密钥对且提供服务的信息处理装置获取所述第一公钥;
认证单元,其在后台进行用户是否为本人的认证;
生物密钥生成单元,其在所述认证单元认证成功的情况下,根据所述用户的生物信息,通过预先确定的单向函数生成生物密钥;
第二密钥对生成单元,其基于由所述生物密钥生成单元生成的生物密钥、以及作为随机生成的信息的随机信息,生成第二公钥和第二私钥的第二密钥对;
第一公共密钥生成单元,其基于由所述获取单元获取的第一公钥、以及由所述第二密钥对生成单元生成的第二私钥,生成公共密钥;
指定信息生成单元,其基于所述随机信息、以及由所述第一公共密钥生成单元生成的公共密钥,生成指定所述用户的指定信息;以及
服务提供指示单元,其将由所述指定信息生成单元生成的指定信息发送到所述信息处理装置,指示提供与通过所述指定信息指定的用户对应的服务。
5.一种认证方法,其特征在于,在认证装置中执行,具备:
获取步骤,从生成第一公钥和第一私钥的第一密钥对且提供服务的信息处理装置中获取所述第一公钥;
认证步骤,在后台进行用户是否为本人的认证;
生物密钥生成步骤,在所述认证步骤中认证成功的情况下,根据所述用户的生物信息,通过预先确定的单向函数生成生物密钥;
第二密钥对生成步骤,基于由所述生物密钥生成步骤生成的生物密钥和作为随机生成的信息的随机信息,生成第二公钥和第二私钥的第二密钥对;
第一公共密钥生成步骤,基于由所述获取步骤获取的第一公钥、以及在所述第二密钥对生成步骤中生成的第二私钥,生成公共密钥;
指定信息生成步骤,基于所述随机信息和在所述第一公共密钥生成步骤中生成的公共密钥,生成指定所述用户的指定信息;以及
认证指示步骤,其将由所述指定信息生成步骤生成的指定信息发送到所述信息处理装置,并指示用于提供与由所述指定信息指定的用户对应的服务的认证。
6.一种程序,其特征在于,使计算机作为如下单元发挥功能:
获取单元,其从生成第一公钥和第一私钥的第一密钥对且提供服务的信息处理装置获取所述第一公钥;
认证单元,其在后台进行用户是否为本人的认证;
生物密钥生成单元,其在所述认证单元认证成功的情况下,根据所述用户的生物信息,通过预先确定的单向函数生成生物密钥;
第二密钥对生成单元,其基于由所述生物密钥生成单元生成的生物密钥、以及作为随机生成的信息的随机信息,生成第二公钥和第二私钥的第二密钥对;
第一公共密钥生成单元,其基于由所述获取单元获取的第一公钥、以及由所述第二密钥对生成单元生成的第二私钥,生成公共密钥;
指定信息生成单元,其基于所述随机信息、以及由所述第一公共密钥生成单元生成的公共密钥,生成指定所述用户的指定信息;以及
服务提供指示单元,其将由所述指定信息生成单元生成的指定信息发送到所述信息处理装置,指示提供与通过所述指定信息指定的用户对应的服务。
CN202180038176.4A 2021-06-10 2021-11-16 认证系统、认证装置、认证方法以及存储介质 Active CN115769541B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021-097393 2021-06-10
JP2021097393A JP6946592B1 (ja) 2021-06-10 2021-06-10 認証システム、認証装置、認証方法、及びプログラム
PCT/JP2021/042059 WO2022259569A1 (ja) 2021-06-10 2021-11-16 認証システム、認証装置、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN115769541A true CN115769541A (zh) 2023-03-07
CN115769541B CN115769541B (zh) 2024-03-19

Family

ID=77915231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180038176.4A Active CN115769541B (zh) 2021-06-10 2021-11-16 认证系统、认证装置、认证方法以及存储介质

Country Status (5)

Country Link
US (1) US20230396440A1 (zh)
JP (1) JP6946592B1 (zh)
CN (1) CN115769541B (zh)
DE (1) DE112021002509T5 (zh)
WO (1) WO2022259569A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6946592B1 (ja) * 2021-06-10 2021-10-06 真旭 徳山 認証システム、認証装置、認証方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103124269A (zh) * 2013-03-05 2013-05-29 桂林电子科技大学 云环境下基于动态口令与生物特征的双向身份认证方法
CN108702293A (zh) * 2015-12-23 2018-10-23 株式会社 Kt 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法
CN111600869A (zh) * 2020-05-13 2020-08-28 济南大学 一种基于生物特征的验证码认证方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011155348A (ja) * 2010-01-26 2011-08-11 Kddi Corp 生体認証システム、生体認証方法およびプログラム
US9621342B2 (en) * 2015-04-06 2017-04-11 Qualcomm Incorporated System and method for hierarchical cryptographic key generation using biometric data
WO2016175333A1 (ja) * 2015-04-30 2016-11-03 真旭 徳山 端末装置およびコンピュータプログラム
JP7299708B2 (ja) 2019-01-15 2023-06-28 グローリー株式会社 認証システム、管理装置及び認証方法
JP7070600B2 (ja) 2019-12-13 2022-05-18 カシオ計算機株式会社 端末装置、通信支援方法及びプログラム
US20230205857A1 (en) * 2020-08-03 2023-06-29 Mitsubishi Electric Corporation Authentication terminal and security system
JP6946592B1 (ja) * 2021-06-10 2021-10-06 真旭 徳山 認証システム、認証装置、認証方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103124269A (zh) * 2013-03-05 2013-05-29 桂林电子科技大学 云环境下基于动态口令与生物特征的双向身份认证方法
CN108702293A (zh) * 2015-12-23 2018-10-23 株式会社 Kt 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法
CN111600869A (zh) * 2020-05-13 2020-08-28 济南大学 一种基于生物特征的验证码认证方法及系统

Also Published As

Publication number Publication date
CN115769541B (zh) 2024-03-19
DE112021002509T5 (de) 2023-05-17
JP6946592B1 (ja) 2021-10-06
JP2022189048A (ja) 2022-12-22
WO2022259569A1 (ja) 2022-12-15
US20230396440A1 (en) 2023-12-07

Similar Documents

Publication Publication Date Title
US8955069B1 (en) Event-based biometric authentication using mobile device
CA2769898C (en) Login method based on direction of gaze
KR20090112730A (ko) 모바일 전화 기반의 인증 및 허가 시스템 및 센시티브 개인 기록들을 관리하기 위한 프로세스
US20220417359A1 (en) Remote control device, information processing method and recording program
US20130290229A1 (en) Gripping-feature learning authentication system and gripping-feature learning authentication method
US10691785B1 (en) Authentication of a user device comprising spatial trigger challenges
JP2010092442A (ja) 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
CN115769541B (zh) 认证系统、认证装置、认证方法以及存储介质
US9838875B2 (en) Mobile terminal device, information management device, and information management system
EP3480801A1 (en) System and method for conducting a secured computer based candidate assessment
JP2021144498A (ja) 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法
JP2006172286A (ja) 入退室管理システム
JP6926351B1 (ja) 端末装置、情報処理方法、及びプログラム
JP6979135B2 (ja) 端末装置、情報処理方法、及びプログラム
JP7012190B1 (ja) 認証装置、認証方法、認証システム、及びプログラム
JP7100334B2 (ja) 認証装置、認証方法、及びプログラム
JP7343680B2 (ja) 認証装置、認証支援方法、及びプログラム
JP6964174B1 (ja) 情報処理装置、情報処理方法、及びプログラム
WO2023149510A1 (ja) 認証装置、認証支援方法、及びプログラム
JP7433018B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2002142255A (ja) 本人認証方法および通信端末装置
KR20170020061A (ko) 근태관리 시스템, 방법 및 애플리케이션
JP2022183571A (ja) 端末装置、不正利用検知システム、不正利用検知方法およびプログラム
JP2002142256A (ja) 本人認証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant