DE112021002509T5 - Authentifizierungssystem, Authentifizierungsvorrichtung, Authentifizierungsverfahren, und Programm - Google Patents

Authentifizierungssystem, Authentifizierungsvorrichtung, Authentifizierungsverfahren, und Programm Download PDF

Info

Publication number
DE112021002509T5
DE112021002509T5 DE112021002509.0T DE112021002509T DE112021002509T5 DE 112021002509 T5 DE112021002509 T5 DE 112021002509T5 DE 112021002509 T DE112021002509 T DE 112021002509T DE 112021002509 T5 DE112021002509 T5 DE 112021002509T5
Authority
DE
Germany
Prior art keywords
information
authentication
key
user
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021002509.0T
Other languages
English (en)
Inventor
gleich Anmelder Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE112021002509T5 publication Critical patent/DE112021002509T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Ein Authentifizierungssystem enthält eine Authentifizierungsvorrichtung, um eine Nutzerauthentifizierung im Hintergrund durchzuführen, und eine Informationsverarbeitungseinrichtung, die ein erstes Schlüsselpaar-Erzeugungsmittel zum Erzeugen eines ersten Schlüsselpaars enthält, das einen ersten öffentlichen Schlüssel und einen ersten geheimen Schlüssel enthält, wobei die Informationsverarbeitungseinrichtung ausgebildet ist, einen Dienst bereitzustellen. Die Authentifizierungsvorrichtung erzeugt einen biometrischen Schlüssel aus biometrischen Informationen des Nutzers, wenn die Authentifizierung im Hintergrund erfolgreich ist, erzeugt ein zweites Schlüsselpaar, das einen zweiten öffentlichen Schlüssel und einen zweiten geheimen Schlüssel enthält, basierend auf dem biometrischen Schlüssel und Zufallsinformationen, erfasst den ersten öffentlichen Schlüssel, erzeugt einen gemeinsamen Schlüssel, basierend auf dem erfassten ersten öffentlichen Schlüssel und dem zweiten geheimen Schlüssel, und erzeugt dann Spezifizierungsinformationen, basierend auf den Zufallsinformationen und dem gemeinsamen Schlüssel. Die Informationsverarbeitungseinrichtung erfasst die erzeugten Spezifizierungsinformationen und stellt einen Dienst bereit, der sich auf einen anhand der Spezifizierungsinformationen spezifizierten Nutzer bezieht.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft ein Authentifizierungssystem, eine Authentifizierungsvorrichtung, ein Authentifizierungsverfahren, und ein Programm.
  • Technischer Hintergrund
  • Wenn ein Nutzer verschiedene Dienste online nutzt, wird eine Nutzerauthentifizierung durchgeführt, um festzustellen, ob der Nutzer, der den Dienst nutzt, ein berechtigter Nutzer ist, um eine unautorisierte Nutzung zu verhindern. Beispielsweise beschreibt Patentliteratur 1 eine Technik, die es einem Nutzer ermöglicht, einen Dienst zu nutzen, wenn die Nutzerauthentifizierung durchgeführt wird, indem eine Authentifizierungsmethode verwendet wird, die für jeden bereitgestellten Dienst unterschiedlich ist, wie z. B. ein Gesichtsbild, ein Stimmabdruck oder eine Mundbewegung, wenn ein bestimmtes Wort gesprochen wird, und der Nutzer wird als der Nutzer selbst authentifiziert.
  • Zitatliste
  • Patentliteratur
  • Patentliteratur 1: Ungeprüfte japanische Patentanmeldung Veröffentlichungsnummer 2020-113107
  • Zusammenfassung der Erfindung
  • Technische Aufgabe
  • Da jedoch die Nutzerauthentifizierung unter Verwendung einer für jeden Dienst unterschiedlichen Authentifizierungsmethode erfolgt, muss ein Nutzer die für die Authentifizierung erforderlichen Informationen bei einer Vielzahl von Authentifizierungssystemen vorab registrieren. Daher besteht das Problem, dass die Arbeitsbelastung eines Nutzers bei der Authentifizierung hoch ist. Außerdem authentifiziert die in der Patentliteratur 1 offenbarte Technik einen Nutzer durch eine Mundbewegung, wenn ein bestimmtes Wort gesprochen wird. Es besteht jedoch ein Problem, dass ein Nutzer einen Dienst nicht empfangen kann, wenn er ein mit dem Dienst verbundenes Schlüsselwort vergisst.
  • Die vorliegende Offenbarung löst die oben genannten Probleme, und eine Aufgabe der vorliegenden Offenbarung ist es, ein Authentifizierungssystem, eine Authentifizierungsvorrichtung, ein Authentifizierungsverfahren, und ein Programm bereitzustellen, die eine Arbeitsbelastung verringern, wenn ein Nutzer einen Dienst empfängt, und es dem Nutzer ermöglichen, den Dienst stabil zu empfangen.
  • Lösung zum Problem
  • Um die vorgenannte Aufgabe zu erreichen, enthält ein Authentifizierungssystem gemäß der vorliegenden Offenbarung:
    • eine Authentifizierungsvorrichtung zum Durchführen einer Authentifizierung, ob ein Nutzer der Nutzer selbst ist, in einem Hintergrund; und
    • eine Informationsverarbeitungseinrichtung, die ein erstes Schlüsselpaar-Erzeugungsmittel zum Erzeugen eines ersten Schlüsselpaars, das einen ersten öffentlichen Schlüssel und einen ersten geheimen Schlüssel enthält, wobei die Informationsverarbeitungseinrichtung ausgebildet ist, einen Dienst bereitzustellen,
    • wobei die Authentifizierungsvorrichtung enthält:
      • ein Biometrischer-Schlüssel-Erzeugungsmittel zum Erzeugen eines biometrischen Schlüssels aus biometrischen Informationen des Nutzers mittels einer vorbestimmten Einwegfunktion, wenn die im Hintergrund durchgeführte Authentifizierung erfolgreich ist;
      • ein zweites Schlüsselpaar-Erzeugungsmittel zum Erzeugen eines zweiten Schlüsselpaars, das einen zweiten öffentlichen Schlüssel und einen zweiten geheimen Schlüssel enthält, basierend auf dem durch das Biometrischer-Schlüssel-Erzeugungsmittel erzeugten biometrischen Schlüssel und Zufallsinformationen, die zufällig erzeugte Informationen sind;
      • ein erstes Gemeinsamer-Schlüssel-Erzeugungsmittel zum Erfassen des ersten öffentlichen Schlüssels, der durch das erste Schlüsselpaar-Erzeugungsmittel erzeugt wurde, und zum Erzeugen eines gemeinsamen Schlüssels, basierend auf dem erfassten ersten öffentlichen Schlüssel und dem zweiten geheimen Schlüssel, der durch das zweite Schlüsselpaar-Erzeugungsmittel erzeugt wurde; und
      • ein Spezifizierungsinformations-Erzeugungsmittel zum Erzeugen von Spezifizierungsinformationen zum Spezifizieren des Nutzers, basierend auf den Zufallsinformationen und dem von dem ersten Gemeinsamer-Schlüssel-Erzeugungsmittel erzeugten gemeinsamen Schlüssel, und
    • die Informationsverarbeitungseinrichtung ferner ein Dienstbereitstellungsmittel zum Erfassen der durch das Spezifizierungsinformations-Erzeugungsmittel erzeugten Spezifizierungsinformationen und zum Bereitstellen eines Dienstes enthält, der auf den anhand der erfassten Spezifizierungsinformationen spezifizierten Nutzer bezogenen ist.
  • Vorteilhafte Wirkungen der Erfindung
  • Ein Authentifizierungssystem gemäß der vorliegenden Offenbarung stellt einen Dienst bereit, bei dem ein Nutzer durch Spezifizierungsinformationen spezifiziert wird, die von einer Authentifizierungsvorrichtung erzeugt werden, und erleichtert daher die Arbeitslast, wenn ein Nutzer einen Dienst empfängt, und ermöglicht es dem Nutzer, den Dienst stabil zu empfangen.
  • Figurenliste
    • 1 ist ein Diagramm zur Veranschaulichung einer Konfiguration eines Authentifizierungssystems gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 2 ist eine Vorderansicht einer in 1 dargestellten Authentifizierungsvorrichtung;
    • 3 ist ein Blockdiagramm der in 1 dargestellten Authentifizierungsvorrichtung;
    • 4 ist ein Diagramm, das ein Beispiel für eine Hardwarekonfiguration der in 1 dargestellten Authentifizierungsvorrichtung zeigt;
    • 5 ist ein Diagramm, das einen Informationsverarbeitungsblock in der in 1 dargestellten Authentifizierungsvorrichtung zeigt;
    • 6A ist ein Diagramm, das eine Tabelle in einer Authentifizierungs-Biometrische-Informationen-Datenbank zur Speicherung biometrischer Informationen zeigt, die von der in 1 dargestellten Authentifizierungsvorrichtung erfasst werden;
    • 6B ist ein Diagramm, das eine Tabelle in einer Authentifizierungs-Verhaltensinformationen-Datenbank zum Speichern von Verhaltensinformationen darstellt, die von der in 1 dargestellten Authentifizierungsvorrichtung erfasst werden;
    • 6C ist ein Diagramm, das eine Neigungsinformationstabelle in der in 1 dargestellten Authentifizierungsvorrichtung zeigt;
    • 7 ist ein Blockdiagramm einer in 1 dargestellten Informationsverarbeitungseinrichtung;
    • 8 ist ein Diagramm, das ein Beispiel für eine Hardwarekonfiguration der in 1 dargestellten Informationsverarbeitungseinrichtung zeigt;
    • 9 ist ein Diagramm, das einen Informationsverarbeitungsblock in der in 1 dargestellten Informationsverarbeitungseinrichtung zeigt;
    • 10A ist ein Diagramm, das ein Beispiel für eine Referenzinformationsliste darstellt, die in der in 1 dargestellten Informationsverarbeitungseinrichtung gespeichert ist;
    • 10B ist ein Diagramm, das ein Beispiel für Aktionsinformationen zeigt, die in der in 1 dargestellten Informationsverarbeitungseinrichtung gespeichert sind;
    • 11A ist ein Flussdiagramm, das ein Beispiel einer Authentifizierungsverarbeitung zeigt;
    • 11B ist ein Flussdiagramm, das das Beispiel für die Authentifizierungsverarbeitung zeigt;
    • 12 ist ein Flussdiagramm, das ein Beispiel für eine Bestimmungsbefehlsverarbeitung zeigt;
    • 13A ist ein Flussdiagramm, das ein Beispiel für eine Spezifizierungsinformationserzeugungsverarbeitung zeigt;
    • 13B ist ein Flussdiagramm, das ein Beispiel für die Bestimmungsstartbefehlverarbeitung zeigt;
    • 14 ist ein Flussdiagramm, das ein Beispiel für eine Bestimmungsverarbeitung zeigt;
    • 15 ist ein Diagramm, das die Ausführung eines Authentifizierungssystems in einem modifizierten Beispiel zeigt;
    • 16 ist ein Blockdiagramm einer Authentifizierungsvorrichtung in einem modifizierten Beispiel;
    • 17 ist ein Diagramm, das die Ausführung eines Authentifizierungssystems in einem modifizierten Beispiel zeigt;
    • 18 ist ein Flussdiagramm, das ein Beispiel für eine Bestimmungsstartverarbeitung in einem modifizierten Beispiel zeigt; und
    • 19 ist ein Flussdiagramm, das ein Beispiel für eine Spezifizierungsinformationserzeugungsverarbeitung in einem modifizierten Beispiel zeigt.
  • Beschreibung von Ausführungsformen
  • Ein Authentifizierungssystem, eine Authentifizierungsvorrichtung, ein Informationsverarbeitungsverfahren und ein Programm gemäß einer Ausführungsform der vorliegenden Offenbarung werden im Folgenden unter Bezugnahme auf Zeichnungen detailliert beschrieben. Es ist zu beachten, dass identische oder äquivalente Teile in den Abbildungen mit dem gleichen Bezugszeichen versehen sind. 1 ist ein Diagramm, das eine Konfiguration eines Authentifizierungssystems 100 zeigt. Wie in 1 dargestellt, umfasst das Authentifizierungssystem 100 eine Authentifizierungsvorrichtung 1 und eine Informationsverarbeitungseinrichtung 7; und die Authentifizierungsvorrichtung 1 führt eine Authentifizierung eines Nutzers durch und erzeugt, wenn die Authentifizierung erfolgreich ist, Spezifizierungsinformationen, die eine Spezifizierung des Nutzers ermöglichen. Dann spezifiziert die Informationsverarbeitungseinrichtung 7 einen Zielnutzer unter Verwendung von Spezifizierungsinformationen und stellt einen für den Nutzer bestimmten Dienst bereit. Ein Fall der Bereitstellung eines Dienstes zur Bestimmung der Notwendigkeit einer Aktion für einen bestimmten Nutzer wird im Folgenden als Beispiel für die vorliegende Ausführungsform beschrieben.
  • Die Authentifizierungsvorrichtung 1 ist ein sogenanntes Smartphone oder ein Tablet-Terminal, und die Informationsverarbeitungseinrichtung 7 ist ein Personalcomputer, ein Smartphone oder ein Tablet-Terminal, gemäß der vorliegenden Ausführungsform. Des Weiteren wird, um das Verständnis zu erleichtern, im Folgenden als Beispiel ein Fall beschrieben, in dem die Notwendigkeit einer Aktion für einen Nutzer, der an einem Online-Kurs (Online-Kurs 1, wie in 10A beschrieben) teilnimmt, an der Informationsverarbeitungseinrichtung 7 bestimmt wird. Zum Beispiel sind die Authentifizierungsvorrichtung 1 und die Informationsverarbeitungseinrichtung 7 über ein drahtloses lokales Netzwerk (LAN), Wi-Fi (eingetragenes Warenzeichen) oder Bluetooth (eingetragenes Warenzeichen) miteinander kommunizierend verbunden.
  • 2 ist eine Vorderansicht der Authentifizierungsvorrichtung 1. Bei der dargestellten Authentifizierungsvorrichtung 1 handelt es sich um ein sogenanntes Smartphone. Die Authentifizierungsvorrichtung 1 enthält auf der Vorderseite eine nach vorne gerichtete Kamera 11A, die ein Bild eines Gesichts eines Nutzers aufnimmt, einen Lautsprecher 12A, ein Mikrofon 12B, das ein Mikrofon für Telefongespräche ist, einen Neigungsdetektor 13, der die Neigung der Authentifizierungsvorrichtung 1 erfasst, ein Berührungsfeld, das sowohl als Operations-Eingabe-Einrichtung 14 als auch als Display 19 dient, einen linken Fingerabdrucksensor 15A und einen rechten Fingerabdrucksensor 15B, die Fingerabdrücke eines Nutzers erfassen, und einen Positionsdetektor 16, der die aktuelle Position der Authentifizierungsvorrichtung 1 erfasst. Ferner enthält die Authentifizierungsvorrichtung 1 eine Hauptkamera 11B, die Bilder einer Person, einer Szene, eines Objekts und dergleichen aufnehmen kann, die/das von einem Nutzer auf der Rückseite betrachtet wird.
  • Die nach vorne gerichtete Kamera 11A und die Hauptkamera 11B werden im Folgenden gemeinsam als eine Bildaufnahmeeinrichtung 11 bezeichnet. Der Lautsprecher 12A und das Mikrofon 12B, bei dem es sich um ein Mikrofon für Telefongespräche handelt, werden im Folgenden gemeinsam als Stimm-Eingabe-Ausgabe-Einrichtung 12 bezeichnet. Ferner werden der linke Fingerabdrucksensor 15A und der rechte Fingerabdrucksensor 15B im Folgenden gemeinsam als Fingerabdruckdetektor 15 bezeichnet.
  • 3 ist ein Blockdiagramm, das eine Konfiguration der Authentifizierungsvorrichtung 1 zeigt. Die Authentifizierungsvorrichtung 1 enthält einen Kommunikator 10, die Bildaufnahmeeinrichtung 11, die Stimm-Eingabe-Ausgabe-Einrichtung 12, den Neigungsdetektor 13, die Operations-Eingabe-Einrichtung 14, den Fingerabdruckdetektor 15, den Positionsdetektor 16, einen Authentifizierungsvorrichtungsspeicher 17, eine Authentifizierungsvorrichtungssteuerung 18 und das Display 19.
  • Der Kommunikator 10 enthält einen Datenkommunikator, der mit einem externen Server, einer Cloud, der Informationsverarbeitungseinrichtung 7 und dergleichen über ein nicht abgebildetes Kommunikationsnetzwerk kommuniziert und verschiedene Arten von Daten zu und von diesem/dieser sendet und empfängt, und einen Sprachkommunikator, der drahtlose Signale für eine Telefonkommunikation an eine nicht abgebildete Basisstation sendet und von dieser empfängt. Der Datenkommunikator kann unter Verwendung eines drahtlosen lokalen Netzwerks (LAN), Wi-Fi (eingetragenes Warenzeichen), Bluetooth (eingetragenes Warenzeichen) oder ähnlichem konfiguriert sein. Ferner kann der Sprachkommunikator unter Verwendung von Kommunikationsgeräten konfiguriert sein, die drahtlose Signale für eine Telefonkommunikation zu und von einer Basisstation senden und empfangen.
  • Die Bildaufnahmeeinrichtung 11 umfasst die nach vorne gerichtete Kamera 11A und die in 2 dargestellte Hauptkamera 11B. In der Bildaufnahmeeinrichtung 11 können verschiedene Kameras verwendet werden, die ein statisches Bild oder ein dynamisches Bild aufnehmen und die Erfassung des aufgenommenen statischen oder dynamischen Bildes ermöglichen, z. B. eine Kamera, die ein bildgebendes Element wie eine ladungsgekoppelte Einrichtung (CCD) oder einen komplementären Metalloxid-Halbleiter-Bildsensor (CMOS) verwendet, und eine Videokamera.
  • Die Stimm-Eingabe-Ausgabe-Einrichtung 12 enthält den Lautsprecher 12A und das Mikrofon 12B, die in 2 dargestellt sind. Der Lautsprecher 12A gibt eine in einem Telefongespräch empfangene Stimme, extern über ein Kommunikationsnetz erfasste Musikdaten und ähnliches aus. Das Mikrofon 12B ist eine Vorrichtung, die die Stimme eines Nutzers aufnimmt.
  • Der Neigungsdetektor 13 ist eine Einrichtung, die die Neigung, das Wackeln und ähnliches der Authentifizierungsvorrichtung 1 erkennen kann. Der Neigungsdetektor 13 kann unter Verwendung verschiedener Sensoren konfiguriert sein, die die Neigung der Authentifizierungsvorrichtung 1 erfassen können, wie z. B. eines Beschleunigungssensors, eines Winkelsensors und eines Magnetsensors, der den Erdmagnetismus erfasst. Die Anzahl der Sensoren und die Anzahl der Sensortypen, die den Neigungsdetektor 13 bilden, kann einer oder mehr als einer sein.
  • Die Operations-Eingabe-Einrichtung 14 ist eine Vorrichtung, mit der ein in 2 dargestellter Nutzer einen Vorgang eingeben kann. Der Fingerabdruckdetektor 15 ist ein Sensor, der Fingerabdrücke eines Nutzers erfasst. Der Fingerabdruckdetektor 15 enthält den linken Fingerabdrucksensor 15A und den rechten Fingerabdrucksensor 15B, die in 2 dargestellt sind. Ohne auf einen Fingerabdrucksensor beschränkt zu sein, kann jede Art von Sensor, Ausrüstung oder ähnliches, die Fingerabdrücke eines Nutzers erkennen kann, als Fingerabdruckdetektor 15 verwendet werden.
  • Der Positionsdetektor 16 ist eine Einrichtung, die die aktuelle Position der Authentifizierungsvorrichtung 1 ermitteln kann. Der Positionsdetektor 16 kann mit Hilfe von Ausrüstung konfiguriert sein, die die aktuelle Position der Authentifizierungsvorrichtung 1 erfassen kann, wie z. B. dem Global Positioning System (GPS).
  • Der Authentifizierungsvorrichtungsspeicher 17 enthält ein Authentifizierungsverarbeitungsprogramm 170 zum Durchführen einer Nutzerauthentifizierungsverarbeitung, eine Authentifizierungs-Biometrische-Informationen-Datenbank 171, in der biometrische Informationen eines Nutzers, erfasst von der Authentifizierungsvorrichtung 1, gesammelt werden, eine Authentifizierungs-Verhaltensinformationen-Datenbank 172, in der Verhaltensinformationen eines von der Authentifizierungsvorrichtung 1 erfassten Nutzers gesammelt werden, eine Neigungsinformationstabelle 173 zum Speichern eines Neigungszustands der Authentifizierungsvorrichtung 1, und ein Spezifizierungsinformationen-Erzeugungs-Programm 176 zum Erzeugen von Spezifizierungsinformationen zum Spezifizieren eines Zielnutzers, für den ein Dienst bereitgestellt wird. Ferner speichert der Authentifizierungsvorrichtungsspeicher 17 verschiedene Anwendungsprogramme, die von der Authentifizierungsvorrichtung 1 ausgeführt werden.
  • Das Authentifizierungsverarbeitungsprogramm 170 ist ein Programm, das die Verarbeitung einer Authentifizierung eines Nutzers basierend auf biometrischen Informationen und Verhaltensinformationen des Nutzers durchführt, erfasst von der Authentifizierungsvorrichtung 1. Die Authentifizierungs-Biometrische-Informationen-Datenbank 171 ist eine Datenbank zum Speichern von Informationen über biometrische Informationen eines Nutzers und eines Authentifizierungswerts, der für die Authentifizierung verwendet wird.
  • Die Authentifizierungs-Verhaltensinformationen-Datenbank 172 ist eine Datenbank zum Speichern von Informationen über ein nutzerspezifisches Verhalten, wenn die Authentifizierungsvorrichtung 1 betrieben wird, eine Akzeptanzbedingung der Authentifizierung und dergleichen. Das nutzerspezifische Verhalten bezieht sich auf ein Verhalten, das für einen Nutzer einzigartig ist, wie z. B. eine Aktion, die vom Nutzer ausgeführt wird, wenn der Nutzer die Authentifizierungsvorrichtung 1 bedient, der Abstand zwischen einem Bildschirm auf dem Display 19 und dem Gesicht des Nutzers, ein Tastendruck, die Art und Weise, wie die Authentifizierungsvorrichtung 1 gehalten wird, die Position, in der die Authentifizierungsvorrichtung 1 verwendet wird, eine Anzahl von Verbindungen zu einem bestimmten Kommunikationsnetzwerk oder der Start und Betrieb einer bestimmten Anwendung.
  • Die Neigungsinformationstabelle 173 ist eine Tabelle zum Speichern des vom Neigungsdetektor 13 erfassten Neigungswinkels der Authentifizierungsvorrichtung 1, eines Erfassungsdatums und einer Erfassungszeit sowie einer Standby-Zeit für die Erfassung. Das Spezifizierungsinformationen-Erzeugungs-Programm 176 ist ein Programm, das Spezifizierungsinformationen zur Spezifizierung eines Zielnutzers erzeugt, für den ein Dienst bereitgestellt wird. Das Spezifizierungsinformationen-Erzeugungs-Programm 176 gemäß der vorliegenden Ausführungsform ist ein Programm, das Spezifizierungsinformationen zur Spezifizierung eines Nutzers erzeugt, für den die Notwendigkeit einer Aktion bestimmt wird.
  • Einzelheiten des Authentifizierungsverarbeitungsprogramms 170, der Authentifizierungs-Biometrische-Informationen-Datenbank 171, der Authentifizierungs-Verhaltensinformationen-Datenbank 172, der Neigungsinformationstabelle 173 und des Spezifizierungsinformationen-Erzeugungs-Programm 176 werden später beschrieben.
  • Die Authentifizierungsvorrichtungssteuerung 18 führt verschiedene Programme aus, die in dem Authentifizierungsvorrichtungsspeicher 17 gespeichert sind. Ferner erfasst die Authentifizierungsvorrichtungssteuerung 18 verschiedene Arten von Daten von dem Kommunikator 10, der Bildaufnahmeeinrichtung 11, der Stimm-Eingabe-Ausgabe-Einrichtung 12, dem Neigungsdetektor 13, der Operations-Eingabe-Einrichtung 14, dem Fingerabdruckdetektor 15 und dem Positionsdetektor 16, verarbeitet die Daten und speichert die verarbeiteten Daten in verschiedenen Datenbanken und Tabellen in dem Authentifizierungsvorrichtungsspeicher 17. Ferner kann die Authentifizierungsvorrichtungssteuerung 18 durch Übermittlung eines Befehls zur Aufnahme eines Bildes an die Bildaufnahmeeinrichtung 11 die Bildaufnahmeeinrichtung 11 veranlassen, ein Bild zu einem jeglichen Zeitpunkt aufzunehmen.
  • Das Display 19 zeigt die Verarbeitungsergebnisse verschiedener Programme an, die von der Authentifizierungsvorrichtungssteuerung 18 ausgeführt werden. Darüber hinaus kann das Display 19 auch Bilder anzeigen, die von der Bildaufnahmeeinrichtung 11 erfasst wurden, wie z. B. ein statisches Bild und ein dynamisches Bild, Daten, die von der Operations-Eingabe-Einrichtung 14 eingegeben wurden, und dergleichen. Das Display 19 ist über der Operations-Eingabe-Einrichtung 14 angeordnet und bildet das in 2 dargestellte Berührungsfeld.
  • Als nächstes wird ein Beispiel für eine Hardwarekonfiguration der Authentifizierungsvorrichtung 1 unter Bezugnahme auf 4 beschrieben. Die Authentifizierungsvorrichtung 1 enthält einen Prozessor 21, der verschiedene Programme ausführt, einen Speicher 22 zum Laden verschiedener Programme, eine Display-Steuerung 23, die verschiedene Arten von Anzeigedaten ausgibt, ein Displaygerät 24, die verschiedene Arten von Anzeigedaten anzeigt, einen E/A-Port 25 zum Verbinden der Bildaufnahmeeinrichtung 11, der Stimm-Eingabe-Ausgabe-Einrichtung 12 und dergleichen, einem Speichergerät 26, das verschiedene Programme und verschiedene Arten von Daten speichert, und einem Kommunikationsgerät 27, das mit der Außenwelt kommuniziert und verschiedene Arten von Daten sendet und empfängt. Der Prozessor 21, der Speicher 22, die Display-Steuerung 23, das Displaygerät 24, der E/A-Port 25, das Speichergerät 26 und das Kommunikationsgerät 27 sind über einen Datenbus 28 miteinander verbunden.
  • Der Prozessor 21 liest verschiedene Programme, die in dem Speichergerät 26 gespeichert sind, lädt die Programme in den Speicher 22 und führt die Programme aus. Der Prozessor 21 kann mittels einer Verarbeitungseinheit, wie einer Zentraleinheit (CPU) oder einer Mikroprozessoreinheit (MPU), konfiguriert sein. Ferner kann der Speicher 22 als ein Speicherelement, z. B. ein flüchtiger oder nichtflüchtiger Halbleiterspeichers, wie z. B. ein Direktzugriffsspeicher (RAM) oder ein Flash-Speicher, und eines Speichermediums konfiguriert sein.
  • Die Display-Steuerung 23 ist ein Controller, der verschiedene Arten von Display-Daten an das Displaygerät 24 ausgibt. Die Display-Steuerung 23 kann unter Verwendung einer Bildsignalausgabeeinrichtung wie einer Videokarte, einer Grafikverarbeitungseinheit (GPU) oder einer Grafikkarte konfiguriert sein. Darüber hinaus kann das Displaygerät 24 durch Verwendung einer Anzeigeeinrichtung wie einer Flüssigkristallanzeige (LCD) oder eines organischen Elektrolumineszenzmonitors (EL) konfiguriert sein.
  • Der E/A-Port 25 ist ein Verbindungsanschluss, der mit der Bilderaufnahmeeinrichtung 11, der Stimm-Eingabe-Ausgabe-Einrichtung 12, dem Neigungsdetektor 13, der Operations-Eingabe-Einrichtung 14, dem Fingerabdruckdetektor 15 und dem Positionsdetektor 16 verbunden werden kann. Der E/A-Port 25 kann durch Verwendung verschiedener Anschlüsse ausgeführt werden, die an Geräte angeschlossen werden können, wie z. B. ein USB-Anschluss (Universal Serial Bus) und ein IEEE-1394-Anschluss.
  • Das Speichergerät 26 ist eine Einrichtung, die verschiedene vom Prozessor 21 ausgeführte Programme und verschiedene Arten von Daten zur Verwendung in verschiedenen Programmen speichert. Das Speichergerät 26 kann unter Verwendung einer Speichervorrichtung, wie einem Festplattenlaufwerk (HDD) oder einem Solid State Drive (SSD) ausgeführt werden.
  • Das Kommunikationsgerät 27 umfasst einen Datenkommunikator, der mit der in 1 dargestellten Informationsverarbeitungseinrichtung 7 kommuniziert und verschiedene Arten von Daten an diese sendet und von dieser empfängt, und einen Sprachkommunikator, der drahtlose Signale für eine Telefonkommunikation an eine nicht dargestellte Basisstation sendet und von dieser empfängt. Der Datenkommunikator kann unter Verwendung eines drahtlosen LAN, Wi-Fi (eingetragenes Warenzeichen), Bluetooth (eingetragenes Warenzeichen) oder ähnlichem konfiguriert sein. Ferner kann der Sprachkommunikator unter Verwendung eines Kommunikationsgeräts konfiguriert sein, das drahtlose Signale für die eine Telefonkommunikation zu und von einer Basisstation sendet und empfängt.
  • Durch Ausführen des Authentifizierungsverarbeitungsprogramms 170 und des Spezifizierungsinformationen-Erzeugungs-Programms 176, die im Authentifizierungsvorrichtungsspeicher 17 in der in 3 dargestellten Authentifizierungsvorrichtung 1 gespeichert sind, durch den oben erwähnten Prozessor 21 wird ein in 5 dargestellter Informationsverarbeitungsblock (jede funktionale Komponente) in der Authentifizierungsvorrichtungssteuerung 18 implementiert. Somit kann die Authentifizierungsvorrichtung 1 einen Nutzer als den Nutzer selbst authentifizieren, basierend auf biometrischen Informationen, wie einem Bild des Gesichts, einem Fingerabdruck und einem Stimmabdruck des Nutzers selbst, und Verhaltensinformationen, wie einer spezifischen Aktion, die vom Nutzer ausgeführt wird, wenn der Nutzer die Authentifizierungsvorrichtung 1 bedient, und einem Betriebszustand, und kann verschiedene Arten einer Verarbeitung in der Authentifizierungsvorrichtung 1 ausführen.
  • Der durch den Prozessor 21 implementierte Informationsverarbeitungsblock enthält einen Authentifizierungsinformationerfasser 181, der biometrische Informationen und Verhaltensinformationen zur Authentifizierung von dem Kommunikator 10, der Bildaufnahmeeinrichtung 11 und dergleichen erfasst, einen Authentifizierer 182, der authentifiziert, ob ein Nutzer der Nutzer selbst ist, einen Display-Prozessor 183, der das Display 19 veranlasst, ein Authentifizierungsergebnis anzuzeigen, einen Authentifizierungsinformationen-Aktualisierer 184, der Informationen in verschiedenen Datenbanken und Tabellen, die in dem Authentifizierungsvorrichtungsspeicher 17 gespeichert sind, gemäß einem Befehl von dem Authentifizierer 182 aktualisiert, einen Daten-Sender-Empfänger 185 zum Senden und Empfangen von Daten zu und von der in 1 dargestellten Informationsverarbeitungseinrichtung 7 über den Kommunikator 10, einen Spezifizierungsinformationengenerator 186, der Spezifizierungsinformationsdaten erzeugt, und eine Verarbeitungseinrichtung 187, die verschiedene andere Arten der Verarbeitung ausführt.
  • Der Authentifizierungsinformationenerfasser 181 erfasst biometrische Informationen und Verhaltensinformationen für die Authentifizierung von dem Kommunikator 10, der Bildaufnahmeeinrichtung 11 und dergleichen. Der Authentifizierer 182 führt eine Nutzerauthentifizierung durch, basierend auf den biometrischen Informationen und den Verhaltensinformationen für die Authentifizierung, die von dem Authentifizierungsinformationenerfasser 181 erfasst wurden, und einem Authentifizierungswert, einer Akzeptanzbedingung und dergleichen, die in verschiedenen Datenbanken im Authentifizierungsvorrichtungsspeicher 17 gespeichert sind.
  • Der Display-Prozessor 183 empfängt ein Nutzerauthentifizierungsergebnis vom Authentifizierer 182 und veranlasst das Display 19, eine Nachricht, ein Bild und/oder ähnliches auf der Grundlage des Authentifizierungsergebnisses anzuzeigen. Der Authentifizierungsinformationen-Aktualisierer 184 aktualisiert Daten, die in verschiedenen Datenbanken und Tabellen im Authentifizierungsvorrichtungsspeicher 17 gespeichert sind, gemäß einem Befehl vom Authentifizierer 182.
  • Der Daten-Sender-Empfänger 185 sendet und empfängt über den Kommunikator 10 Daten zu und von der in 1 dargestellten Informationsverarbeitungseinrichtung 7. Der Spezifizierungsinformationengenerator 186 erzeugt Spezifizierungsinformationen zur Spezifizierung eines Zielnutzers, für den ein Dienst bereitgestellt wird, d.h. Spezifizierungsinformationen zur Spezifizierung eines Nutzers, für den die Notwendigkeit einer Aktion bestimmt wird. Die Verarbeitungseinrichtung 187 führt verschiedene Arten von notwendigen Verarbeitungen aus, wenn ein Nutzer, der die Authentifizierungsvorrichtung 1 benutzt, durch den Authentifizierer 182 als der Nutzer selbst authentifiziert wird.
  • Nachfolgend werden die Strukturen der Tabellen und Daten in der Authentifizierungs-Biometrische-Informationen-Datenbank 171, der Authentifizierungs-Verhaltensinformationen-Datenbank 172 und der Neigungsinformationstabelle 173, die im Authentifizierungsvorrichtungsspeicher 17 gespeichert sind, unter Bezugnahme auf 6A bis 6C beschrieben. Zunächst speichert die Tabelle in der Authentifizierungs-Biometrische-Informationen-Datenbank 171, wie in 6A dargestellt, einen Authentifizierungswert, der durch Vergleich eines biometrischen Informationstyps wie Gesicht oder Stimme, registrierte Informationen, die biometrische Informationen des Nutzers selbst sind, und biometrische Informationen, die durch den in 5 dargestellten Authentifizierungsinformationenerfasser 181 erfasst wurden, bestimmt wird.
  • Die registrierten Informationen, die in der Tabelle in der Authentifizierungs-Biometrische-Informationen-Datenbank 171 gespeichert sind, sind biometrische Informationen des Nutzers selbst. Die registrierten Informationen sind Informationen, die vorregistriert werden, bevor die Authentifizierungsverarbeitung durch die Authentifizierungsvorrichtung 1 ausgeführt wird, und die aktualisiert werden, wenn der Nutzer als der Nutzer selbst authentifiziert wird. Beispielsweise speichern die registrierten Informationen einen Merkmalswert, der bestimmt wird aus einem Gesichtsbild, wenn der biometrische Informationstyp das Gesicht ist, Sprachdaten, einen aus den Sprachdaten bestimmten Merkmalswert oder sowohl Sprachdaten als auch einen Merkmalswert davon, wenn der biometrische Informationstyp die Stimme ist, Irisdaten, wenn der biometrische Informationstyp die Iris ist, und einen aus einem Bild eines Fingerabdrucks bestimmten Merkmalswert, wenn der biometrische Informationstyp der Fingerabdruck ist.
  • Gemäß der vorliegenden Ausführungsform wird die Bestimmung der Ähnlichkeit biometrischer Informationen basierend auf einem Authentifizierungswert durchgeführt. Ein Authentifizierungswert ist ein Wert, der auf der Grundlage eines Vergleichsergebnisses zwischen den registrierten Informationen und den vom Authentifizierungsinformationenerfasser 181 erfassten biometrischen Informationen bestimmt wird, wie in 5 dargestellt. Der Authentifizierungswert nähert sich 0, wenn die registrierten Informationen und die vom Authentifizierungsinformationenerfasser 181 erfassten biometrischen Informationen ähnlich sind, und nähert sich 1, wenn die beiden nicht ähnlich sind. Die Authentifizierungs-Biometrische-Informationen-Datenbank 171 enthält den Mittelwert der Authentifizierungswerte, einen Authentifizierungsschwellwert, der ein Schwellwert zur Bestimmung eines Authentifizierungswertes ist, und einen zulässigen Authentifizierungswert, der durch Einbeziehung eines zulässigen Authentifizierungsbereichswertes, der eine Grausituation eines Nutzers anzeigt, in den Authentifizierungsschwellwert gewonnen wird.
  • Erstens ist der Mittelwert der Authentifizierungswerte der Mittelwert der Authentifizierungswerte, die durch den Vergleich der registrierten Informationen mit den vom Authentifizierungsinformationenerfasser 181 erfassten biometrischen Informationen bestimmt werden. Der Authentifizierungsschwellwert ist ein Referenzwert für die Bestimmung eines Nutzers als der Nutzer selbst, wenn ein Authentifizierungswert, der basierend auf einem Vergleichsergebnis zwischen registrierten Informationen und biometrischen Informationen, die durch den Authentifizierungsinformationenerfasser 181 erfasst wurden, bestimmt wurde, kleiner als der Authentifizierungsschwellwert ist.
  • Der Authentifizierungsschwellwert ist ein Wert, der je nach Status der Nutzerauthentifizierung variiert, und eine Obergrenze davon ist vorgegeben. Die Obergrenze ist ein Wert, der so festgelegt ist, dass ein Nutzer, basierend ausschließlich auf biometrischen Informationen, nicht als der Nutzer selbst authentifiziert werden sollte, wenn ein Authentifizierungswert gleich oder größer als die Obergrenze ist. Ein Standardwert des Authentifizierungsschwellwerts ist zwischen einem Authentifizierungswert 0, an den angenähert wird, wenn die registrierten Informationen und die vom Authentifizierungsinformationenerfasser 181 erfassten biometrischen Informationen ähnlich sind, und einem Authentifizierungswert 1, an den angenähert wird, wenn beide nicht ähnlich sind, beispielsweise auf 0,4 festgelegt. In diesem Fall wird die Obergrenze des Authentifizierungsschwellwerts auf einen Wert, der durch Addition von 0,05, was die Hälfte von 10 % der Differenz zwischen dem Authentifizierungswert 0, an den angenähert wird, wenn die registrierten Informationen und die biometrischen Informationen ähnlich sind, und dem Authentifizierungswert 1 ist, an den angenähert wird, wenn die beiden nicht ähnlich sind, zum Standardwert des Authentifizierungsschwellwerts ermittelt wird, d. h. auf 0,45, festgelegt. Der Standardwert des Authentifizierungsschwellwerts und der hinzugefügte Wert können je nach Gruppe, wie z. B. einer Altersgruppe oder einem Geschlecht eines Nutzers, oder für jede Person unterschiedlich sein.
  • Darüber hinaus ist der zulässige Authentifizierungswert ein Referenzwert für die Feststellung, dass ein Nutzer nicht der Nutzer selbst ist, wenn ein Authentifizierungswert, der auf der Grundlage eines Vergleichsergebnisses zwischen registrierten Informationen und biometrischen Informationen, die vom Authentifizierungsinformationenerfasser 181 erfasst wurden, bestimmt wurde, gleich oder größer als der zulässige Authentifizierungswert ist. Wie oben beschrieben, ist der zulässige Authentifizierungswert ein Wert, der durch Einbeziehung eines zulässigen Authentifizierungsbereichswertes, der eine Grausituation eines Nutzers anzeigt, in den Authentifizierungsschwellwert ermittelt wird. Daher ist der zulässige Authentifizierungswert ein Wert, der sich mit einer Variation des Authentifizierungsschwellwerts und des zulässigen Authentifizierungsbereichswerts ändert.
  • Für den zulässigen Authentifizierungswert ist eine Obergrenze vorgegeben, die als maximal zulässiger Authentifizierungswert bezeichnet wird. Der maximal zulässige Authentifizierungswert ist ein Wert, der so festgelegt wird, dass ein Nutzer als eine andere Person erkannt werden sollte, wenn ein Authentifizierungswert gleich oder größer als der maximal zulässige Authentifizierungswert ist. Beispielsweise wird der maximal zulässige Authentifizierungswert auf 0,5 festgelegt, was einen Mittelwert darstellt zwischen dem Authentifizierungswert 0, an den angenähert wird, wenn die registrierten Informationen und die vom Authentifizierungsinformationenerfasser 181 erfassten biometrischen Informationen ähnlich sind, und dem Authentifizierungswert 1, an den angenähert wird, wenn die beiden nicht ähnlich sind.
  • Ein Wert, der zwischen dem Authentifizierungsschwellwert und dem zulässigen Authentifizierungswert liegt, wird als zulässiger Authentifizierungsbereichswert bezeichnet. Der zulässige Authentifizierungsbereichswert ist ein Wert, der eine Situation angibt, in der die Frage, ob ein Nutzer der Nutzer selbst ist, grau ist. Wenn ein Authentifizierungswert innerhalb des zulässigen Authentifizierungsbereichswertes liegt, wird die Bestimmung, ob ein Nutzer der Nutzer selbst ist, nicht allein anhand biometrischer Informationen durchgeführt, sondern es wird eine Bestimmung unter Einbeziehung nutzerspezifischer Verhaltensinformationen vorgenommen. Insbesondere, wenn nutzerspezifische Verhaltensinformationen eine Akzeptanzbedingung erfüllen, wenn ein Authentifizierungswert innerhalb des zulässigen Authentifizierungsbereichswertes liegt, wird ein Nutzer als der Nutzer selbst authentifiziert.
  • Wenn in einem Fall, dass ein Authentifizierungswert innerhalb des zulässigen Authentifizierungsbereichswerts liegt, die nutzerspezifischen Verhaltensinformationen die Akzeptanzbedingung nicht erfüllen, wird der Nutzer nicht als der Nutzer selbst authentifiziert. Die Nutzerauthentifizierung auf der Grundlage von Verhaltensinformationen wird im Folgenden als zusätzliche Authentifizierung bezeichnet. Der zulässige Authentifizierungsbereichswert ist ein Wert, der so vorgegeben ist, dass ein Nutzer größtenteils als der Nutzer selbst angesehen werden kann, wenn ein Authentifizierungswert in den Bereich fällt. Der zulässige Authentifizierungsbereichswert ist beispielsweise auf 0,08 festgelegt, was einem Wert entspricht, der 10 % der Differenz zwischen dem Authentifizierungswert 0, an den angenähert wird, wenn die registrierten Informationen und die vom Authentifizierungsinformationenerfasser 181 erfassten biometrischen Informationen ähnlich sind, und dem Authentifizierungswert 1, an den angenähert wird, wenn beide nicht ähnlich sind, entspricht oder darunter liegt.
  • Wenn der Authentifizierungsschwellwert die Obergrenze erreicht, wird der Wert für den zulässigen Authentifizierungsbereichswert auf einen Wert gesetzt, der durch Subtraktion der Obergrenze des Authentifizierungsschwellwerts von dem maximal zulässigen Authentifizierungswert ermittelt wird. Nimmt man beispielsweise an, dass die Obergrenze des Authentifizierungsschwellwerts 0,45 und der maximal zulässige Authentifizierungswert 0,5 beträgt, ist der zulässige Authentifizierungsbereichswert 0,05. Wenn der Authentifizierungsschwellwert die Obergrenze erreicht, nimmt der zulässige Authentifizierungsbereichswert dementsprechend einen kleineren Wert an als in dem Fall, in dem der Authentifizierungsschwellwert die Obergrenze nicht erreicht.
  • Als nächstes wird die Tabelle in der Authentifizierungs-Verhaltensinformationen-Datenbank 172 unter Bezugnahme auf 6B beschrieben. Die Tabelle in der Authentifizierungs-Verhaltensinformationen-Datenbank 172 speichert einen Typ des Nutzerverhaltens, wie z. B. Kommunikationsverbindung oder Ereignisausführung, die vom Authentifizierungsinformationenerfasser 181, illustriert in 5, erfassten Informationen, den letzten Status jedes Verhaltens und eine Akzeptanzbedingung für jedes Verhalten.
  • Die erfassten Informationen speichern zum Beispiel eine Zieladresse, einen Service Set Identifier (SSID), einen Basic Service Set Identifier (BSSID) oder ähnliches, wenn der Verhaltenstyp eine Kommunikationsverbindung ist, Standortinformationen, wie einen Namen und eine Adresse eines Ortes, an dem ein zuvor in einem Terminbuch gespeichertes Ereignis stattfindet, wenn der Verhaltenstyp eine Ereignisausführung ist, eine Entfernung, wenn der Verhaltenstyp die Entfernung zwischen dem Gesicht und dem Terminal ist, und einen Namen, eine Kennung (ID) oder ähnliches, die ein angeschlossenes Gerät anzeigen, wenn der Verhaltenstyp eine Geräteverbindung ist.
  • Zum Beispiel ist der letzte Status in jedem Verhalten die Gesamtzahl der vergangenen Verbindungen zu einem Kommunikationsverbindungsziel, das in den erfassten Informationen angegeben ist, wenn der Verhaltenstyp Kommunikationsverbindung ist. Ein Anfangswert der Gesamtzahl von Verbindungen zu einem Kommunikationsverbindungsziel oder dergleichen wird auf 0 gesetzt, und die Zahl wird mit einer Verbindung zum Kommunikationsverbindungsziel oder dergleichen addiert. Wenn der Verhaltenstyp Ereignisausführung ist, wird außerdem die Entfernung zwischen einem in den erfassten Informationen gespeicherten Standort und dem aktuellen Standort des Nutzers gespeichert.
  • Wenn es sich bei dem Verhaltenstyp um den Abstand zwischen dem Gesicht und der Authentifizierungsvorrichtung 1 handelt, wird der mittlere Abstand zwischen dem Gesicht und der Authentifizierungsvorrichtung 1 gespeichert, der zu dem Zeitpunkt berechnet wird, wenn der Nutzer in der Vergangenheit als der Nutzer selbst authentifiziert wird. Der mittlere Abstand zwischen dem Gesicht und der Authentifizierungsvorrichtung 1 wird jedes Mal aktualisiert, wenn der Nutzer als der Nutzer selbst authentifiziert wird. Ein Anfangswert des mittleren Abstands zwischen dem Gesicht und der Authentifizierungsvorrichtung 1 wird auf einen Abstand gesetzt, der zum Zeitpunkt einer Vorregistrierung der in 6A dargestellten biometrischen Informationen bestimmt wird, bevor die Authentifizierung des Nutzers selbst durch die Authentifizierungsvorrichtung 1 durchgeführt wird.
  • Wenn der Verhaltenstyp eine Geräteverbindung ist, wird außerdem gespeichert, ob ein Gerät, das durch einen Namen, eine ID oder Ähnliches in den erfassten Informationen angegeben ist, verbunden ist. Zum Beispiel bezieht sich die Geräteverbindung auf die Verbindung zwischen einem Gerät und der Authentifizierungsvorrichtung 1, das über Bluetooth (eingetragenes Warenzeichen) paar-gekoppelt ist. Eine Akzeptanzbedingung für jedes Verhalten ist eine Bedingung, die eine Bedingung vorgibt, durch die die Zuverlässigkeit des Verhaltens garantiert werden kann.
  • Als nächstes ist in 6C die Tabelle in der Neigungsinformationstabelle 173 dargestellt. Die Neigungsinformationstabelle 173 speichert einen Winkel, der die Neigung der Authentifizierungsvorrichtung 1 angibt und von dem in 5 dargestellten Neigungsdetektor 13 erfasst wird, ein Erfassungsdatum und eine Erfassungszeit, zu der der Winkel erfasst wird, sowie eine Standby-Zeit, die ein Intervall für die Erfassung von Neigungen ist. Jedes Mal, wenn die Standby-Zeit abläuft, wird ein Winkel, der die Neigung der Authentifizierungsvorrichtung 1 anzeigt, von dem in 5 dargestellten Authentifizierungsinformationenerfasser 181 von dem Neigungsdetektor 13 erfasst und aktualisiert. Wenn der Winkel aktualisiert wird, werden auch das Erfassungsdatum und die Uhrzeit, zu der der Winkel erfasst wurde, aktualisiert.
  • Als nächstes wird eine Konfiguration der Informationsverarbeitungseinrichtung 7 beschrieben. Die Informationsverarbeitungseinrichtung 7 ist ein Terminal, das einen Zielnutzer für die Bereitstellung eines Dienstes anhand von Spezifizierungsinformationen spezifiziert, die von der Authentifizierungsvorrichtung 1 erzeugt werden, und den Dienst für den spezifizierten Nutzer bereitstellt. Wie oben beschrieben, stellt die Informationsverarbeitungseinrichtung 7 gemäß dervorliegenden Ausführungsform einem anhand von Spezifizierungsinformationen spezifizierten Nutzer einen Dienst zur Bestimmung der Notwendigkeit einer Aktion zur Verfügung. 7 ist ein Blockdiagramm, das eine Konfiguration der Informationsverarbeitungseinrichtung 7 zeigt. Wie oben beschrieben, ist die Informationsverarbeitungseinrichtung 7 ein Personalcomputer, ein Smartphone oder ein Tablet-Terminal, und sie umfasst einen Kommunikator 70, eine Bildaufnahmeeinrichtung 71, eine Stimm-Eingabe-Ausgabe-Einrichtung 72, eine Operations-Eingabe-Einrichtung 73, einen Informationsverarbeitungseinrichtungsspeicher 77, eine Informationsverarbeitungseinrichtungssteuerung 78 und ein Display 79. Die Informationsverarbeitungseinrichtung 7 kann ferner einen Neigungsdetektor 13, einen Fingerabdruckdetektor 15 und einen Positionsdetektor 16 enthalten, ähnlich wie bei der Authentifizierungsvorrichtung 1.
  • Der Kommunikator 70, die Bilderaufnahmeeinrichtung 71, die Stimm-Eingabe-Ausgabe-Einrichtung 72 und die Operations-Eingabe-Einrichtung 73 in der Informationsverarbeitungseinrichtung 7 sind ähnlich zu dem Kommunikator 10, der Stimm-Eingabe-Ausgabe-Einrichtung 12 und der Operations-Eingabe-Einrichtung 14 in der Authentifizierungsvorrichtung 100 ähnlich, so dass deren Beschreibung entfällt.
  • Die Bildaufnahmeeinrichtung 71 enthält eine Kamera, die ein Bild eines Nutzers aufnimmt, der ein Ziel der Bestimmung der Notwendigkeit einer Handlung ist. Die Bildaufnahmeeinrichtung 71 nimmt in diesem Beispiel ein Bild eines Nutzers auf, der einen Online-Kurs besucht. Verschiedene Kameras, die ein statisches Bild oder ein dynamisches Bild aufnehmen und die Erfassung des aufgenommenen statischen Bildes oder des dynamischen Bildes ermöglichen, wie z. B. eine Kamera, die ein bildgebendes Element wie einen ladungsgekoppelten Baustein (CCD) oder einen komplementären Metalloxid-Halbleiter-Bildsensor (CMOS) verwendet, und eine Videokamera, können in der Bildaufnahmeeinrichtung 71 verwendet werden, ähnlich zu der Bildaufnahmeeinrichtung 11
  • Der Informationsverarbeitungseinrichtungsspeicher 77 enthält ein Bestimmungsverarbeitungsprogramm 770 zum Durchführen einer Bestimmungsverarbeitung zum Bestimmen einer Notwendigkeit einer Aktion für einen Bestimmungszielnutzer, eine Referenzinformationsliste 771, die Referenzinformationen basierend auf einem Nutzer und einer Szene anzeigt, und Aktionsinformationen 772. Ferner speichert der Informationsverarbeitungseinrichtungsspeicher 77 verschiedene Anwendungsprogramme, die von der Informationsverarbeitungseinrichtung 7 ausgeführt werden.
  • Das Bestimmungsverarbeitungsprogramm 770 ist ein Programm, das die Bestimmungsverarbeitung der Bestimmung der Notwendigkeit einer Aktion für einen Nutzer durchführt, basierend auf einem Bild des Nutzers, das von der Bildaufnahmeeinrichtung 71 aufgenommen wurde. Die Referenzinformationsliste 771 ist eine Liste eines Nutzers, die unter Verwendung von Spezifizierungsinformationen spezifiziert ist, die von der Authentifizierungsvorrichtung 1 erzeugt werden, und Referenzinformationen (ein Bestimmungsschwellwert) für jede Szene, die sich auf den Nutzer bezieht. Bei den Aktionsinformationen 772 handelt es sich um eine Datenbank, die eine bestimmte Aktion angibt, die ausgeführt wird, wenn eine Aktion an einem Nutzer als notwendig erachtet wird.
  • Details zu dem Bestimmungsverarbeitungsprogramm 770, der Referenzinformationsliste 771 und den Aktionsinformationen 772 werden später beschrieben.
  • Die Informationsverarbeitungseinrichtungssteuerung 78 führt verschiedene Programme (einschließlich eines Online-Kurs-Programms) aus, die in dem Informationsverarbeitungseinrichtungsspeicher 77 gespeichert sind. Ferner erfasst die Informationsverarbeitungseinrichtungssteuerung 78 verschiedene Arten von Daten von dem Kommunikator 70, der Bildaufnahmeeinrichtung 71, der Stimm-Eingabe-Ausgabe-Einrichtung 72 und der Operations-Eingabe-Einrichtung 73, verarbeitet die Daten und speichert die Daten in verschiedenen Datenbanken, Tabellen und dergleichen in dem Informationsverarbeitungseinrichtungsspeicher 77. Ferner veranlasst die Informationsverarbeitungseinrichtungssteuerung 78 die Bildaufnahmeeinrichtung 71, ein Bild eines bestimmten Zielnutzers aufzunehmen, indem sie einen Befehl zur Aufnahme eines Bildes an die Bildaufnahmeeinrichtung 71 sendet.
  • Das Display 79 zeigt die Verarbeitungsergebnisse verschiedener Programme (einschließlich des Online-Kurs-Programms) an, die von der Informationsverarbeitungseinrichtungssteuerung 78 ausgeführt werden. Darüber hinaus kann das Display 79 auch Bilder, die von der Bildaufnahmeeinrichtung 71 erfasst wurden, wie z. B. ein statisches Bild und ein dynamisches Bild, Daten, die von der Operations-Eingabe-Einrichtung 73 eingegeben wurden, und ähnliches anzeigen. Wenn es sich bei der Informationsverarbeitungseinrichtung 7 um ein Smartphone oder ein Tablet-Terminal handelt, kann das Display 79 der Operations-Eingabe-Einrichtung 73 so überlagert werden, dass ein Berührungsfeld entsteht.
  • Als nächstes wird ein Beispiel für eine Hardwarekonfiguration der Informationsverarbeitungseinrichtung 7 unter Bezugnahme auf 8 beschrieben. Die Informationsverarbeitungseinrichtung 7 enthält einen Prozessor 81, der verschiedene Programme ausführt, einen Speicher 82 zum Laden verschiedener Programme, eine Display-Steuerung 83, die verschiedene Arten von Anzeigedaten ausgibt, ein Displaygerät 84, das verschiedene Arten von Anzeigedaten anzeigt, einen E/A-Port 85 zum Anschließen der Bildaufnahmeeinrichtung 71, der Stimm-Eingabe-Ausgabe-Einrichtung 72 und dergleichen, ein Speichergerät 86, das verschiedene Programme und verschiedene Arten von Daten speichert, und ein Kommunikationsgerät 87, das mit der Außenwelt kommuniziert und verschiedene Arten von Daten sendet und empfängt, ähnlich wie die Authentifizierungsvorrichtung 1. Der Prozessor 81, der Speicher 82, die Display-Steuerung 83, das Displaygerät 84, der E/A-Port 85, das Speichergerät 86 und das Kommunikationsgerät 87 sind über einen Datenbus 88 miteinander verbunden. Der Prozessor 81, der Speicher 82, die Display-Steuerung 83, das Displaygerät 84, der E/A-Port 85, das Speichergerät 86, das Kommunikationsgerät 87 und der Datenbus 88 ähneln dem Prozessor 21, dem Speicher 22, der Display-Steuerung 23, das Displaygerät 24, dem E/A-Port 25, dem Speichergerät 26, dem Kommunikationsgerät 27 und dem Datenbus 28 in der Authentifizierungsvorrichtung 1, weshalb deren Beschreibung unterbleibt.
  • Durch Ausführen des im Informationsverarbeitungseinrichtungsspeicher 77 gespeicherten Bestimmungsverarbeitungsprogramms 770 in der in 7 dargestellten Informationsverarbeitungseinrichtung 7 durch den Prozessor 81 wird ein Informationsverarbeitungsblock (jede Funktionskomponente) in der in 9 dargestellten Informationsverarbeitungseinrichtungssteuerung 78 implementiert. Auf diese Weise kann die Informationsverarbeitungseinrichtung 7 eine Verarbeitung durchführen, wie z. B. die Bestimmung der Notwendigkeit einer Aktion für einen Nutzer, der einen Online-Kurs besucht.
  • Der Informationsverarbeitungsblock, der mittels des Prozessors 21 implementiert ist, enthält einen Bestimmungsinformationserfasser 781, der Informationen zur Bestimmung von dem Kommunikator 10, der Bildaufnahmeeinrichtung 11 und dergleichen erfasst, einen Bestimmer 782, der die Notwendigkeit einer Aktion bestimmt, wobei das Display 79 veranlasst, ein Bestimmungsergebnis und Aktionsinformationen anzuzeigen, einen Bestimmungsinformations-Aktualisierer 784, der in Übereinstimmung mit einem Befehl von dem Bestimmer 782 Informationen in verschiedenen Datenbanken und Tabellen, einschließlich der in dem Informationsverarbeitungseinrichtungsspeicher 77 gespeicherten Referenzinformationsliste 771, aktualisiert, einen Daten-Sender-Empfänger 785 zum Senden und Empfangen von Daten zu und von der in 1 dargestellten Authentifizierungsvorrichtung 1 durch den Kommunikator 70, und 1 dargestellten Authentifizierungsvorrichtung 1 über den Kommunikator 70, und eine Verarbeitungseinrichtung 787, die verschiedene andere Arten der Verarbeitung ausführt.
  • Der Bestimmungsinformationserfasser 781 erfasst Bestimmungsinformationen für die Bestimmung vom Kommunikator 10, der Bildaufnahmeeinrichtung 11 und dergleichen. Der Bestimmer 782 führt die Bestimmung der Notwendigkeit einer Aktion durch, basierend auf den Bestimmungsinformationen, die von dem Bestimmungsinformationserfasser 781 erfasst werden, und einem Bestimmungsschwellwert und dergleichen, der durch die Referenzinformationsliste 771 im Informationsverarbeitungseinrichtungsspeicher 77 angegeben wird.
  • Insbesondere erfasst der Bestimmungsinformationserfasser 781 Spezifizierungsinformationen von der Authentifizierungsvorrichtung 1 über den Kommunikator 10. Des Weiteren erfasst der Bestimmungsinformationserfasser 781 ein Bild eines Nutzers, der den Online-Kurs besucht, von der Bildaufnahmeeinrichtung 11 als Bestimmungszielinformationen. Ferner erfasst der Bestimmungsinformationserfasser 781 Szeneninformationen zur Identifizierung einer Bestimmungszielszene, die durch eine Betätigung der Operations-Eingabe-Einrichtung 73 ausgewählt wird. Darüber hinaus kann der Bestimmungsinformationserfasser 781 Informationen erfassen, die von der Stimm-Eingabe-Ausgabe-Einrichtung 72 eingegeben werden. Basierend auf den Spezifizierungsinformationen und den Szeneninformationen, die von dem Bestimmungsinformationserfasser 781 erfasst werden, spezifiziert der Bestimmer 782 einen Bestimmungszielnutzer aus der Referenzinformationsliste 771 in dem Informationsverarbeitungseinrichtungsspeicher 77 und spezifiziert eine Bestimmungszielszene, die von dem Nutzer ausgewählt wird, und einen Bestimmungsschwellwert und dergleichen basierend auf dem Nutzer und der Szene. Ferner berechnet der Bestimmer 782 einen Bestimmungswert auf der Grundlage des erfassten Bildes des Nutzers und bestimmt eine Notwendigkeit einer Aktion für den Nutzer durch Vergleichen des Bestimmungswertes mit dem angegebenen Bestimmungsschwellwert und dergleichen. Beispielsweise kann ein Bestimmungswert durch eine Rechengleichung berechnet werden, die eine umfassende Bewertung in Bezug auf eine Vielzahl von Elementen, wie die Höhe einer Sichtlinie des Nutzers, eine Bewegung des Kopfes und eine Bewegung einer Hand berechnet. Ferner muss die Berechnungsgleichung nur vorgegeben werden, und beispielsweise kann ein Bestimmungswert durch unterschiedliche Gewichtung für jedes einer Vielzahl von Elementen, wie die Höhe einer Sichtlinie des Nutzers, eine Bewegung des Kopfes und eine Bewegung einer Hand, berechnet werden.
  • Der Display-Prozessor 783 empfängt ein Bestimmungsergebnis der Notwendigkeit einer Aktion vom Bestimmer 782 und veranlasst das Display 79, eine Nachricht, ein Bild und/oder Ähnliches basierend auf dem Bestimmungsergebnis anzuzeigen. Insbesondere, wenn der Bestimmer 782 bestimmt, dass eine Aktion notwendig ist, bestimmt der Display-Prozessor 783 eine spezifische Aktion aus den Aktionsinformationen 772 im Informationsverarbeitungseinrichtungsspeicher 77 in Zusammenarbeit mit der Verarbeitungseinrichtung 787, basierend auf einem Bild des Nutzers, das durch den Bestimmungsinformationserfasser 781 erfasst wurde, und zeigt die bestimmte spezifische Aktion an. Während in diesem Beispiel ein Beispiel beschrieben wird, bei dem das Display 79 veranlasst wird, eine Nachricht, ein Bild und/oder Ähnliches als spezifische Aktion anzuzeigen, kann eine Aktion hinzugefügt werden, bei der beispielsweise die Stimm-Eingabe-Ausgabe-Einrichtung 72 veranlasst wird, eine Stimme auszugeben.
  • In Übereinstimmung mit einem Befehl des Bestimmers 782 aktualisiert der Bestimmungsinformations-Aktualisierer 784 Daten, die in verschiedenen Datenbanken und Tabellen gespeichert sind, wie die Referenzinformationsliste 771 und die Aktionsinformationen 772, die im Informationsverarbeitungseinrichtungsspeicher 77 gespeichert sind. Insbesondere führt der Bestimmungsinformations-Aktualisierer 784 maschinelles Lernen mit einem Bestimmungsergebnis und dergleichen durch den Bestimmer 782 als Eingabedaten durch, so dass eine Bestimmung durch den Bestimmer 782 präziser wird, und aktualisiert den Inhalt der Referenzinformationsliste 771 und die Aktionsinformationen 772, die im Informationsverarbeitungseinrichtungsspeicher 77 gespeichert sind.
  • Der Daten-Sender-Empfänger 785 sendet und empfängt über den Kommunikator 70 Daten zu und von der in 1 dargestellten Authentifizierungsvorrichtung 1. Wie oben beschrieben, führt die Verarbeitungseinrichtung 787 in Zusammenarbeit mit dem Display-Prozessor 783 eine Verarbeitung zur Bestimmung einer bestimmten Aktion aus den Aktionsinformationen 772 im Informationsverarbeitungseinrichtungsspeicher 77 sowie verschiedene andere Arten der Verarbeitung durch.
  • Als nächstes werden die Datenstrukturen der Referenzinformationsliste 771 und der Aktionsinformationen 772, die in dem Informationsverarbeitungseinrichtungsspeicher 77 gespeichert sind, unter Bezugnahme auf 10A und 10B beschrieben. Die in 10A dargestellte Referenzinformationsliste 771 ist eine Liste von Referenzinformationen auf der Grundlage eines Nutzers und einer Szene und speichert einen Bestimmungsschwellwert und ähnliches auf der Grundlage eines Zielnutzers, der anhand der Spezifizierungsinformationen spezifiziert ist, und einer Bestimmungszielszene, die durch Auswahl durch eine Nutzereingabe auf der Operations-Eingabe-Einrichtung 73 als Referenzinformationen spezifiziert ist, wie in 10A dargestellt. Wenn die Informationsverarbeitungseinrichtung 7 gemäß der vorliegenden Ausführungsform die Gültigkeit der von der Authentifizierungsvorrichtung 1 erzeugten Spezifizierungsinformationen bestätigt, werden eine Bestimmungszielszene eines Nutzers und eine Liste von Referenzinformationen in Verbindung mit den Spezifizierungsinformationen als die in 10A dargestellte Referenzinformationsliste 771 gespeichert und registriert (erweiterte Registrierung), wobei Einzelheiten später beschrieben werden. Basierend auf einer Übertragung der Spezifizierungsinformationen von der Authentifizierungsvorrichtung 1 führt die Informationsverarbeitungseinrichtung 7 dann beispielsweise eine Challenge-Response-Authentifizierung durch und spezifiziert einen Zielnutzer aus der in 10A dargestellten Referenzinformationsliste 771. Ferner spezifiziert die Informationsverarbeitungseinrichtung 7 eine Bestimmungszielszene, basierend auf den Szeneninformationen, die durch die Auswahloperation auf der Operations-Eingabe-Einrichtung 73 erworben wurden, und spezifiziert Referenzinformationen, die sich auf die Bestimmungszielszene des Nutzers beziehen, aus der Referenzinformationsliste 771, die in 10A dargestellt ist. Anschließend spezifiziert die Informationsverarbeitungseinrichtung 7 eine spezifische Aktion und dergleichen aus den in 10B dargestellten Aktionsinformationen 772. Daher spezifiziert die Informationsverarbeitungseinrichtung 7 einen Zielnutzer basierend auf den Spezifizierungsinformationen, die von der Authentifizierungsvorrichtung 1 empfangen wurden, eine Bestimmungszielszene des Nutzers durch einen Auswahlvorgang und spezifiziert einen Bestimmungsschwellwert, eine spezifische Aktion und dergleichen, basierend auf der der Referenzinformationsliste 771 und den Aktionsinformationen 772.
  • Ein Bestimmungsschwellwert gibt einen Referenzwert an, um zu bestimmen, ob eine Maßnahme unnötig ist; und wenn ein auf der Grundlage eines erfassten Bildes eines Nutzers berechneter Bestimmungswert kleiner als der Bestimmungsschwellwert ist, wird eine Maßnahme an dem Nutzer als unnötig bestimmt. Ein zulässiger Bestimmungswert ist ein Wert, der mit einem Bestimmungswert verglichen wird, wenn der Bestimmungswert gleich oder größer als der Bestimmungsschwellwert ist, und ist ein Wert, der eine obere Grenze einer Grauzone in Bezug darauf anzeigt, ob eine Aktion an einem Nutzer notwendig oder unnötig ist. Insbesondere wird eine Maßnahme an einem Nutzer A, der an einem Online-Kurs teilnimmt, als unnötig bestimmt, wenn ein auf der Grundlage eines Bildes des Nutzers A berechneter Bestimmungswert kleiner als 3,00 ist, wobei es sich um einen in 10A beschriebenen Bestimmungsschwellwert handelt, der Bestimmungswert als in einer Grauzone liegend bestimmt wird, wenn der Bestimmungswert gleich oder kleiner als 3,50 ist, und eine Maßnahme als notwendig bestimmt wird, wenn der Bestimmungswert ein Wert über 3,50 ist. Ferner wird, wie dargestellt, ein anderer Bestimmungsschwellwert und dergleichen zu derselben Szene für jeden Nutzer, wie der Nutzer A und ein Nutzer B eingestellt. Ferner wird gemäß der vorliegenden Ausführungsform eine Aktion als erforderlich bestimmt, wenn eine Anzahl von Grauzonenbestimmungen eine zulässige Anzahl überschreitet, und daher wird eine zulässige Anzahl voreingestellt, wie in 10A dargestellt. Wenn z. B. eine Anzahl der Grauzonenbestimmungen in einem vorbestimmten Zeitraum (z. B. innerhalb einer Stunde) 5 überschreitet, wird eine Maßnahme für den Nutzer A als notwendig erachtet, wie in 10A dargestellt. Während ein Beispiel für die Bestimmung, ob eine Maßnahme erforderlich ist, basierend auf einer Anzahl von Grauzonenbestimmungen als zulässige Anzahl in dem dargestellten Beispiel beschrieben ist, kann ein Anteil von Grauzonenbestimmungen oder eine Anzahl von aufeinanderfolgenden Grauzonenbestimmungen als eine Referenz festgelegt sein. Während ein Beispiel für eine zulässige Anzahl, die für alle Nutzer gleich ist und je nach Szene variiert, im illustrierten Beispiel beschrieben ist, kann eine zulässige Anzahl je nach Nutzer und Szene variieren.
  • Die in 10B dargestellten Aktionsinformationen 772 sind eine Datenbank, die eine spezifische Aktion angibt, die ausgeführt werden soll, wenn eine Aktion an einem Nutzer als notwendig erachtet wird, und speichern eine spezifische Aktion basierend auf einem Referenzwert für jede Szene und jeden Nutzer, wie in 10B dargestellt. Die Aktionsinformationen 772 werden herangezogen, wenn eine Aktion für einen Nutzer als notwendig erachtet wird. Insbesondere, wenn eine Aktion auf den Nutzer A, der ein Nutzer ist, der einen Online-Kurs besucht, als notwendig bestimmt wird, wird die Höhe einer Sichtlinie des Nutzers A basierend auf einem erfassten Bild des Nutzers A berechnet. Dann wird, al ein Ergebnis eines Vergleichs mit einer in 10B gezeigten Referenz, eine wie in 10B beschriebene Meldung „WAKE UP“ angezeigt, wenn ein Zustand einer Sichtlinienhöhe von weniger als 20 cm für eine Minute oder länger anhält, und wenn der Zustand einer Sichtlinienhöhe von weniger als 20 cm für 30 Sekunden bis eine Minute anhält, wird die in 10B beschriebene Meldung „DON'T SLEEP“ angezeigt. Eine spezifische Aktion kann je nach Zielnutzer für die gleiche Szene oder je nach Anzahl der vergangenen Aktionen variieren. Beispielsweise kann die Stimmausgabe bei einem Nutzer, bei dem in der Vergangenheit fünfmal oder öfter eine Aktion in einem Online-Kurs als notwendig erachtet wurde, als spezifische Aktion gemeinsam ausgeführt werden. Mit anderen Worten, die Aktionsinformationen 772 können eine bestimmte Aktion speichern, die je nach einer Anzahl der vergangenen Aktionen variiert.
  • Im Vorstehenden werden die Konfigurationen der Authentifizierungsvorrichtung 1 und der Informationsverarbeitungseinrichtung 7 im Authentifizierungssystem 100 beschrieben. Als nächstes wird der Betrieb der Authentifizierungsvorrichtung 1 und der Informationsverarbeitungseinrichtung 7 unter Bezugnahme auf 11A bis 14 beschrieben. In der vorliegenden Ausführungsform wird ein Beispiel für die Bestimmung der Notwendigkeit einer Aktion für einen Nutzer, der einen Online-Kurs besucht, wie oben beschrieben, beschrieben.
  • Zunächst wird eine Nutzerauthentifizierung in der Authentifizierungsvorrichtung 1 durchgeführt. Dann wird durch die Ausführung der Bestimmungsbefehlsverarbeitung die Bestimmung gestartet, indem Spezifizierungsinformationen erzeugt werden, wenn die Authentifizierung erfolgreich ist, und die erzeugten Spezifizierungsinformationen an die Informationsverarbeitungseinrichtung 7 übertragen werden. Die Verarbeitung von Bestimmungsbefehlen enthält die Verarbeitung der Erzeugung von Spezifizierungsinformationen. Die Informationsverarbeitungseinrichtung 7, die die Spezifizierungsinformationen empfängt, beginnt als Reaktion auf den Empfang mit der Teilnahme an einem Online-Kurs und führt eine Bestimmungsverarbeitung zur Bestimmung der Notwendigkeit einer Aktion für einen anhand der Spezifizierungsinformationen spezifizierten Nutzer und eine vom Nutzer ausgewählte Szene durch. Es ist zu beachten, dass die Authentifizierungsverarbeitung in der Authentifizierungsvorrichtung 1 im Hintergrund durchgeführt wird.
  • Zuerst wird der Authentifizierungsvorgang unter Bezugnahme auf 11A und 11B beschrieben. Wenn eine Ausführung einer Initialisierungsverarbeitung nach dem Einschalten oder nach der Rückkehr aus dem Ruhezustand abgeschlossen ist, tritt die Authentifizierungsvorrichtung 1 in einen Sperrzustand ein, in dem der Betrieb jeder Funktion nicht erlaubt ist, bis die Authentifizierung erfolgreich ist. Wenn in den Sperrzustand eingetreten wird oder wenn während des Betriebs jeder Funktion eine Authentifizierung angefordert wird, führt die in 3 dargestellte Authentifizierungsvorrichtungssteuerung 18 das im Authentifizierungsvorrichtungsspeicher 17 gespeicherte Authentifizierungsverarbeitungsprogramm 170 aus und stellt fest, ob ein Nutzer der Nutzer selbst ist. Ferner wird angenommen, dass ein Gesichtsbild eines Nutzers als biometrische Informationen verwendet wird. Die Authentifizierungsvorrichtungssteuerung 18, die die Authentifizierungsverarbeitung ausführt, und die Authentifizierungsverarbeitung entsprechen einem Authentifizierungsmittel bzw. einem Authentifizierungsschritt.
  • Wenn die Authentifizierungsverarbeitung gestartet wird, veranlasst der in 5 dargestellte Authentifizierungsinformationenerfasser 181 die Bildaufnahmeeinrichtung 11, ein Gesichtsfoto eines Nutzers aufzunehmen, der die Authentifizierungsvorrichtung 1 betreibt. Insbesondere veranlasst der Authentifizierungsinformationenerfasser 181 die nach vorne gerichtete Kamera 11A, ein Gesichtsfoto des Nutzers aufzunehmen, der der Vorderseite der Authentifizierungsvorrichtung 1 zugewandt ist. Der Authentifizierungsinformationenerfasser 181 erfasst also das aufgenommene Gesichtsfoto des Nutzers von der Bildaufnahmeeinrichtung 11 (Schritt S101).
  • Als nächstes bestimmt der Authentifizierungsinformationenerfasser 181, ob das erfasste Gesichtsfoto des Nutzers unscharf ist (Schritt S102). Wenn das Gesichtsfoto des Nutzers nicht unscharf ist (Schritt S102: NEIN), veranlasst der Authentifizierungsinformationenerfasser 181 die Bildaufnahmeeinrichtung 11, erneut ein Gesichtsfoto des Nutzers aufzunehmen (Schritt S103). Wenn das Gesichtsfoto des Nutzers nicht unscharf ist (Schritt S102: JA), bestimmt der Authentifizierungsinformationenerfasser 181, ob das Gesicht des Nutzers aus dem Gesichtsfoto des Nutzers, das von der Bildaufnahmeeinrichtung 11 aufgenommen wurde, erkannt werden kann (Schritt S104).
  • Wenn das Gesicht des Nutzers auf dem Gesichtsfoto des Nutzers nicht erkannt werden kann (Schritt S104: NEIN), veranlasst der Authentifizierungsinformationenerfasser 181 die Bildaufnahmeeinrichtung 11, erneut zu versuchen, ein Gesichtsfoto des Nutzers aufzunehmen (Schritt S103). Wenn das Gesicht des Nutzers nicht aus dem Gesichtsfoto des Nutzers erkannt werden kann, kann eine Aktion wie das Sperren des Vorgangs, um zu verhindern, dass der gegenwärtig arbeitende Nutzer weitere Vorgänge ausführt, oder das Anzeigen einer Nachricht, die zur Verwendung einer anderen Authentifizierungsmethode auffordert, durchgeführt werden. Ferner bestimmt der Authentifizierungsinformationenerfasser 181 einen Merkmalswert des Bildes des erkannten Gesichts des Nutzers, wenn das Gesicht des Nutzers aus dem Gesichtsfoto des Nutzers erkannt wird (Schritt S104: JA). Der Authentifizierungsinformationenerfasser 181 überträgt den ermittelten Merkmalswert des Gesichtsbildes des Nutzers an den Authentifizierungsbestimmer 182.
  • Der Authentifizierungsbestimmer 182 erfasst die Authentifizierungs-Biometrische-Informationen-Datenbank 171, die in dem in 3 dargestellten Authentifizierungsvorrichtungsspeicher 17 gespeichert ist. Der Authentifizierungsbestimmer 182 erfasst einen Merkmalswert eines Gesichtsbildes, der in registrierten Informationen gespeichert ist, die mit „Gesicht“ aus den biometrischen Informationstypen assoziiert sind, und einen zulässigen Authentifizierungswert und einen Authentifizierungsschwellwert eines Authentifizierungswertes aus der Tabelle in der in 6A dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171. Der Authentifizierungsbestimmer 182 vergleicht den Merkmalswert des Gesichtsbildes in den registrierten Informationen, die von der Authentifizierungs-Biometrische-Informationen-Datenbank 171 erfasst werden, mit dem Merkmalswert des Gesichtsbildes, der von dem Authentifizierungsinformationenerfasser 181 empfangen wird, und bestimmt einen Authentifizierungswert des Gesichts, der auf dem Vergleichsergebnis basiert. Der Authentifizierungsbestimmer 182 bestimmt, ob der ermittelte Authentifizierungswert des Gesichts gleich oder größer als der aus der Authentifizierungs-Biometrische-Informationen-Datenbank 171 erfasste Authentifizierungsschwellwert ist (Schritt S105).
  • Wenn der ermittelte Authentifizierungswert des Gesichts gleich oder größer als der Authentifizierungsschwellwert ist (Schritt S105: JA), bestimmt der Authentifizierer 182, ob der ermittelte Authentifizierungswert des Gesichts gleich oder kleiner als der zulässige Authentifizierungswert ist, der von der Authentifizierungs-Biometrische-Informationen-Datenbank 171 erfasst wurde (Schritt S106). Wenn der ermittelte Authentifizierungswert des Gesichts gleich oder kleiner als der zulässige Authentifizierungswert ist (Schritt S106: JA), erfolgt die Frage, ob der Nutzer, der die Authentifizierungsvorrichtung 1 benutzt, der Nutzer selbst ist, grau, und daher führt der Authentifizierer 182 eine zusätzliche Authentifizierung aus, die eine Authentifizierung durch Verhaltensinformationen ist. Zunächst veranlasst der Authentifizierer 182 den Authentifizierungsinformationenerfasser 181, ein aktuell verbundenes Kommunikationsverbindungsziel von dem Kommunikator 10 zu erfassen. Der Authentifizierer 182 empfängt das erfasste aktuelle Kommunikationsverbindungsziel des Kommunikators 10 von dem Authentifizierungsinformationenerfasser 181.
  • Als Nächstes erfasst der Authentifizierer 182 die Authentifizierungs-Verhaltensinformationen-Datenbank 172 aus dem in 3 dargestellten Authentifizierungsvorrichtungsspeicher 17. Der Authentifizierer 182 erwirbt erfasste Informationen, einen Zählwert und eine Akzeptanzbedingung, verbunden mit der „Kommunikationsverbindung“ aus Verhaltenstypen, die in der Tabelle in der in 6B dargestellten Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind. Zum Beispiel sind SSIDs ABC_WLAN und 123WLAN in den erfassten Informationen für „Kommunikationsverbindung“ gespeichert, wie in 6B dargestellt. Für dieses ABC_WLAN werden 31 als Verbindungszahl und eine Verbindungszahl gleich oder größer als 100 als eine Akzeptanzbedingung gespeichert. Ferner werden für 123WLAN 157 als Verbindungszahl und eine Verbindungszahl gleich oder größer als 100 als Akzeptanzbedingung gespeichert. Ein Fall, in dem eine Akzeptanzbedingung erfüllt ist, wird im Folgenden als ein zuverlässiger Fall bezeichnet, und ein Fall, in dem eine Akzeptanzbedingung nicht erfüllt ist, wird als ein unzuverlässiger Fall bezeichnet.
  • Durch Vergleich des vom Authentifizierungsinformationenerfasser 181 empfangenen aktuellen Kommunikationsverbindungsziels des Kommunikators 10 mit den aus der Authentifizierungs-Verhaltensinformationen-Datenbank 172 erfassten Informationen bestimmt der Authentifizierer 182, ob das aktuelle Kommunikationsverbindungsziel ein unzuverlässiges Verbindungsziel ist (Schritt S107). Zum Beispiel wird hier angenommen, dass die SSID ABC_WLAN als aktuelles Kommunikationsverbindungsziel des Kommunikators 10 erfasst wird. Für ABC_WLAN in den erfassten Informationen für den Verhaltenstyp „Kommunikationsverbindung“, die in der Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind, ist die Verbindungszahl 31, und die Akzeptanzbedingung ist eine Verbindungszahl gleich oder größer als 100. Dementsprechend ist das aktuelle Kommunikationsverbindungsziel ein unzuverlässiges Kommunikationsverbindungsziel (Schritt S107: YES), und daher wird bestimmt, ob ein zuverlässiges Ereignis ausgeführt wird (Schritt S108).
  • Der Authentifizierer 182 veranlasst den Authentifizierungsinformationenerfasser 181, einen Inhalt eines unmittelbar zuvor ausgeführten Ereignisses von der Operations-Eingabe-Einrichtung 14 zu erfassen. Der Authentifizierer 182 ermittelt aus einem in der Authentifizierungsvorrichtung 1 enthaltenen Kalender, ob ein geplantes Ereignis zum aktuellen Datum und zur aktuellen Uhrzeit existiert, sowie Informationen über einen Ort, an dem das geplante Ereignis stattfindet. Wenn ein geplantes Ereignis an dem Tag nicht existiert, stellt der Authentifizierer 182 fest, dass kein zuverlässiges Ereignis ausgeführt wird (Schritt S108: JA) und berechnet den Abstand zwischen dem Gesicht und der Authentifizierungsvorrichtung 1 (Schritt S109). Ferner veranlasst der Authentifizierer 182 den Authentifizierungsinformationenerfasser 181, die aktuellen Positionsinformationen vom Positionsdetektor 16 zu erfassen, wenn ein geplantes Ereignis an dem Tag vorliegt. Als nächstes erfasst der Authentifizierer 182 die Authentifizierungs-Verhaltensinformationen-Datenbank 172 aus dem in 3 dargestellten Authentifizierungsvorrichtungsspeicher 17.
  • Der Authentifizierer 182 erfasst die erfassten Informationen und eine mit der „Ereignisausführung“ verbundene Akzeptanzbedingung aus den Verhaltenstypen, die in der Tabelle in der in 6B dargestellten Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind. Es wird zum Beispiel angenommen, dass „◯×Park“ und „Δ● Kino“ als Orte, an denen Ereignisse stattfinden, in den erfassten Informationen für „Ereignisausführung“ gespeichert sind und dass „eine Entfernung innerhalb von 100 m“ als Akzeptanzbedingung für beide Orte gespeichert ist, wie in 6B beschrieben.
  • Beispielsweise wird hier angenommen, dass „◯×Park“ als Ort eines Ereignisses gespeichert ist, das zum aktuellen Datum und zur aktuellen Uhrzeit im Kalender der Authentifizierungsvorrichtung 1 stattfindet. Der Authentifizierer 182 vergleicht die aktuellen Positionsinformationen, die vom Positionsdetektor 16 durch den Authentifizierungsinformationenerfasser 181 erfasst werden, mit den Positionsinformationen von „◯×Park“, die der Ort des Ereignisses sind, das am aktuellen Datum und zur aktuellen Uhrzeit stattfindet. Es wird beispielsweise angenommen, dass der Abstand zwischen den aktuellen Positionsinformationen und den Positionsinformationen „◯×Park“, die der Ort des Ereignisses sind, 113 m beträgt. In diesem Fall wird die Ausführung eines zuverlässigen Ereignisses als nicht vorhanden bestimmt (Schritt S108: JA), und der Abstand zwischen dem Gesicht und der Authentifizierungsvorrichtung 1 wird berechnet (Schritt S109). Der Abstand zwischen dem Gesicht des Nutzers und der Authentifizierungsvorrichtung 1 wird auf der Grundlage des Anteils des Gesichts des Nutzers in dem Gesichtsfoto des Nutzers, das der Vorderseite der Authentifizierungsvorrichtung 1 zugewandt ist, berechnet, wobei das Foto von der in 2 dargestellten, nach vorne gerichteten Kamera 11A aufgenommen wurde.
  • Als nächstes erfasst der Authentifizierer 182 die Authentifizierungs-Verhaltensinformationen-Datenbank 172 aus dem in 3 dargestellten Authentifizierungsvorrichtungsspeicher 17. Der Authentifizierer 182 erfasst einen mittleren Abstand und eine Akzeptanzbedingung, die mit „dem Abstand zwischen dem Gesicht und dem Terminal“ aus den Verhaltenstypen verbunden sind, die in der Tabelle in der in 6B dargestellten Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind. Zum Beispiel wird 262 mm als ein mittlerer Abstand und innerhalb von plus oder minus 20 mm des mittleren Abstands als eine Akzeptanzbedingung für „den Abstand zwischen dem Gesicht und dem Terminal“ gespeichert, wie in 6B dargestellt.
  • Der Authentifizierer 182 bestimmt, ob der in Schritt S109 berechnete Abstand zwischen dem Gesicht des Nutzers und der Authentifizierungsvorrichtung 1 innerhalb eines Einstellbereichs liegt, der in der aus der Authentifizierungs-Verhaltensinformationen-Datenbank 172 gewonnenen Akzeptanzbedingung festgelegt ist (Schritt S110). Insbesondere beträgt der mittlere Abstand, der aus der Authentifizierungs-Verhaltensinformationen-Datenbank 172 ermittelt wurde, 262 mm, und die Akzeptanzbedingung liegt innerhalb von plus oder minus 20 mm des mittleren Abstands; und daher wird bestimmt, ob der Abstand in einen Bereich von 242 mm bis 282 mm fällt.
  • Wenn der in Schritt S109 berechnete Abstand zwischen dem Gesicht des Nutzers und der Authentifizierungsvorrichtung 1 in den Bereich von 242 mm bis 282 mm fällt (Schritt S110: JA), authentifiziert der Authentifizierer 182 den Nutzer, der die Authentifizierungsvorrichtung 1 benutzt, als den Nutzer selbst. Der Authentifizierer 182 veranlasst den Authentifizierungsinformationen-Aktualisierer 184, verschiedene Arten von Daten zu aktualisieren, die in der Authentifizierungs-Biometrische-Informationen-Datenbank 171 und der in 2 dargestellten Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind (Schritt 5111).
  • Insbesondere aktualisiert der Authentifizierungsinformationen-Aktualisierer 184 registrierte Informationen, die mit dem biometrischen Informationstyp „Gesicht“ in der Tabelle in der in 6A dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171 verbunden sind, indem er einen Merkmalswert des Gesichtsbildes, der vom Authentifizierungsinformationenerfasser 181 durch den Authentifizierer 182 empfangen wurde, zu einem Merkmalswert des Gesichtsbildes hinzufügt, der in den registrierten Informationen gespeichert ist. Als nächstes aktualisiert der Authentifizierungsinformationen-Aktualisierer 184 einen Zählwert, der im letzten Status gespeichert ist, der mit dem Verhaltenstyp „Kommunikationsverbindung“ in der Tabelle in der Authentifizierungs-Verhaltensinformationen-Datenbank 172, die in 6B dargestellt ist, verbunden ist, indem er 1 hinzufügt. Des Weiteren aktualisiert die Authentifizierungsinformationen-Aktualisierer 184 den letzten Status, der dem Verhaltenstyp „Abstand zwischen dem Gesicht und dem Terminal“ zugeordnet ist, der in der in 6B dargestellten Tabelle in der Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert ist, mit einem mittleren Abstand, der aus dem gespeicherten mittleren Abstand und dem in Schritt S109 berechneten „Abstand zwischen dem Gesicht und dem Terminal“ ermittelt wird.
  • So wird die Genauigkeit der biometrischen Informationen und der Verhaltensinformationen eines Nutzers verbessert, indem die biometrischen Informationen, die in der Authentifizierungs-Biometrische-Informationen-Datenbank 171 gespeichert sind, und die Verhaltensinformationen, die in der Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind, aktualisiert werden. Daher kann die Genauigkeit der Nutzerauthentifizierung verbessert werden.
  • Wenn der von dem Authentifizierer 182 ermittelte Authentifizierungswert des Gesichts nicht gleich oder größer als der Authentifizierungsschwellwert des Authentifizierungswerts ist (Schritt S105: NEIN), veranlasst der Authentifizierer 182 den Authentifizierungsinformationenerfasser 181, ein aktuell verbundenes Kommunikationsverbindungsziel von dem Kommunikators 10 zu erfassen. Der Authentifizierer 182 empfängt das erfasste aktuelle Kommunikationsverbindungsziel des Kommunikators 10 von dem Authentifizierungsinformationenerfasser 181. Als nächstes erwirbt der Authentifizierer 182 die Authentifizierungs-Verhaltensinformationen-Datenbank 172 aus dem in 2 dargestellten Authentifizierungsvorrichtungsspeicher 17. Der Authentifizierer 182 erfasst die erfassten Informationen, einen Zählwert und eine Akzeptanzbedingung, die mit „Kommunikationsverbindung“ aus den Verhaltenstypen verbunden sind, die in der Tabelle in der in 6B dargestellten Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind. Der Authentifizierer 182 bestimmt, ob das aktuelle Kommunikationsverbindungsziel ein zuverlässiges Verbindungsziel ist, indem er das vom Authentifizierungsinformationenerfasser 181 empfangene aktuelle Kommunikationsverbindungsziel des Kommunikators 10 mit den aus der Authentifizierungs-Verhaltensinformationen-Datenbank 172 erworbenen Informationen vergleicht (Schritt S112).
  • Beispielsweise wird hier angenommen, dass die SSID 123WLAN als aktuelles Kommunikationsverbindungsziel des Kommunikators 10 erfasst wird. Für 123WLAN in den erfassten Informationen für den Verhaltenstyp „Kommunikationsverbindung“, die in der Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind, beträgt die Verbindungszahl 156, und die Akzeptanzbedingung ist eine Verbindungszahl gleich oder größer als 100. Dementsprechend ist das aktuelle Kommunikationsverbindungsziel ein zuverlässiges Kommunikationsverbindungsziel (Schritt S112: JA), und daher authentifiziert der Authentifizierer 182 den Nutzer, der die Authentifizierungsvorrichtung 1 verwendet, als den Nutzer selbst. Anschließend veranlasst der Authentifizierer 182, dass das Authentifizierungsintervall länger als das aktuelle Authentifizierungsintervall ist (Schritt S113). Der Grund dafür ist, dass, wenn das aktuelle Kommunikationsverbindungsziel ein zuverlässiges Kommunikationsverbindungsziel ist, der Nutzer selbst als in einer zuverlässigen Umgebung wie zu Hause oder am Arbeitsplatz befindlich angesehen wird. In diesem Fall kann die Authentifizierungshäufigkeit verringert werden und Authentifizierungen können mit einer minimal erforderlichen Anzahl von Malen durchgeführt werden, indem das Authentifizierungsintervall länger als das aktuelle Authentifizierungsintervall gewählt wird.
  • Beispielsweise wird hier angenommen, dass die SSID ABC_WLAN als aktuelles Kommunikationsverbindungsziel des Kommunikators 10 erfasst wird. Für ABC_WLAN in den erfassten Informationen für den Verhaltenstyp „Kommunikationsverbindung“, die in der Authentifizierungs-Verhaltensinformationen-Datenbank 172A gespeichert sind, beträgt die Verbindungszahl 31, und die Akzeptanzbedingung ist eine Verbindungszahl gleich oder größer als 100. Dementsprechend ist das aktuelle Kommunikationsverbindungsziel kein zuverlässiges Kommunikationsverbindungsziel (Schritt S112: NEIN), und daher authentifiziert der Authentifizierers 182 den Nutzer, der die Authentifizierungsvorrichtung 1 verwendet, nicht als den Nutzer selbst und bewirkt nicht, dass das Authentifizierungsintervall länger als das aktuelle Authentifizierungsintervall ist.
  • Beispielsweise wird in Schritt S107 angenommen, dass die SSID 123WLAN als aktuelles Kommunikationsverbindungsziel des Kommunikators 10 erfasst wird. Für 123WLAN in den erfassten Informationen für den Verhaltenstyp „Kommunikationsverbindung“, die in der Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind, ist die Verbindungszahl 156, und die Akzeptanzbedingung ist eine Verbindungszahl gleich oder größer als 100. Dementsprechend ist das aktuelle Kommunikationsverbindungsziel ein zuverlässiges Kommunikationsverbindungsziel (Schritt S107: NO), und daher authentifiziert der Authentifizierer 182 den Nutzer, der die Authentifizierungsvorrichtung 1 verwendet, als den Nutzer selbst.
  • Ferner wird beispielsweise in Schritt S108 angenommen, dass „Δ● Kino“ als Ort eines Ereignisses gespeichert ist, das am aktuellen Datum und zur aktuellen Zeit im Kalender der Authentifizierungsvorrichtung 1 stattfindet. Der Authentifizierer 182 vergleicht die aktuellen Positionsinformationen, die von dem Positionsdetektor 16 durch den Authentifizierungsinformationenerfasser 181 erfasst werden, mit den Positionsinformationen von „Δ● Kino“, die der Ort des Ereignisses sind, das an dem aktuellen Datum und zu der aktuellen Uhrzeit stattfindet. Zum Beispiel wird angenommen, dass der Abstand zwischen den aktuellen Positionsinformationen und den Positionsinformationen von „Δ● Kino“, die der Ort des Ereignisses sind, 72 m beträgt. In diesem Fall stellt der Authentifizierer182 fest, dass die Ausführung eines zuverlässigen Ereignisses nicht vorhanden ist (Schritt S108: NO) und authentifiziert den Nutzer, der die Authentifizierungsvorrichtung 1 verwendet, als den Nutzer selbst oder sich selbst.
  • Der Authentifizierer 182 bewirkt, dass das Authentifizierungsintervall länger ist als das aktuelle Authentifizierungsintervall (Schritt S113). Der Authentifizierer 182 berechnet den Abstand zwischen dem Gesicht des Nutzers und der Authentifizierungsvorrichtung 1 (Schritt S114). Als nächstes bezieht der Authentifizierer 182 die Authentifizierungs-Verhaltensinformationen-Datenbank 172 aus dem in 3 dargestellten Authentifizierungsvorrichtungsspeicher 17. Der Authentifizierer 182 bestimmt, ob der in Schritt S114 berechnete Abstand zwischen dem Gesicht des Nutzers und der Authentifizierungsvorrichtung 1 in einen Einstellungsbereich fällt, der in einer aus der Authentifizierungs-Verhaltensinformationen-Datenbank 172 erworbenen Akzeptanzbedingung festgelegt ist (Schritt S115). Wenn der in Schritt S109 berechnete Abstand zwischen dem Gesicht des Nutzers und der Authentifizierungsvorrichtung 1 in den Einstellbereich fällt (Schritt S115: JA), authentifiziert der Authentifizierer 182 den Nutzer, der die Authentifizierungsvorrichtung 1 verwendet, als den Nutzer selbst. Der Authentifizierer 182 veranlasst den Authentifizierungsinformationen-Aktualisierer 184, verschiedene Arten von Daten zu aktualisieren, die in der in 3 dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171 und der Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind (Schritt 5111).
  • Insbesondere aktualisiert der Authentifizierungsinformationen-Aktualisierer 184 die registrierten Informationen, die mit dem biometrischen Informationstyp „Gesicht“ in der Tabelle in der in 6A dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171 verbunden sind, indem er einen Merkmalswert des Gesichtsbildes, der vom Authentifizierungsinformationenerfasser 181 durch den Authentifizierer 182 in Schritt S105 empfangen wurde, zu einem Merkmalswert des Gesichtsbildes hinzufügt, der in den registrierten Informationen gespeichert ist.
  • Als nächstes aktualisiert der Authentifizierungsinformationen-Aktualisierer 184 einen Zählwert, der im letzten Status gespeichert ist, der mit dem Verhaltenstyp „Kommunikationsverbindung“ in der Tabelle in der Authentifizierungs-Verhaltensinformationen-Datenbank 172, die in 6B dargestellt ist, verbunden ist, indem sie 1 hinzufügt. Als Nächstes aktualisiert der Authentifizierungsinformationen-Aktualisierer 184 den letzten Status, der dem Verhaltenstyp „Ereignisausführung“ in der Tabelle in der Authentifizierungs-Verhaltensinformationen-Datenbank 172 zugeordnet ist, indem sie den Abstand zwischen dem Ort des in Schritt S108: NO bestimmten Ereignisses und der Authentifizierungsvorrichtung 1 in den letzten Status schreibt. Ferner aktualisiert der Authentifizierungsinformationen-Aktualisierer 184 den letzten Status, der dem Verhaltenstyp „Abstand zwischen dem Gesicht und dem Terminal“ zugeordnet ist, der in der in 6B dargestellten Tabelle in der Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert ist, mit einem mittleren Abstand, der aus dem im letzten Status gespeicherten mittleren Abstand und dem in Schritt S114 berechneten „Abstand zwischen dem Gesicht und dem Terminal“ bestimmt wird.
  • Wenn der in Schritt S114 berechnete Abstand zwischen dem Gesicht des Nutzers und der Authentifizierungsvorrichtung 1 nicht in den Einstellbereich fällt (Schritt S115: NEIN), veranlasst der Authentifizierer 182 den Authentifizierungsinformationen-Aktualisierer 184 nicht, verschiedene Arten von Daten zu aktualisieren, die in der in 3 dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171 und der Authentifizierungs-Verhaltensinformationen-Datenbank 172 gespeichert sind.
  • Wenn der von der Authentifizierer 182 ermittelte Authentifizierungswert des Gesichts nicht gleich oder kleiner als der zulässige Authentifizierungswert des Authentifizierungswerts ist (Schritt S106: NEIN) oder der Abstand zwischen dem Gesicht und dem Terminal nicht in den Einstellbereich in Schritt S110 fällt (Schritt S110: NEIN), bestimmt der Authentifizierer 182, dass der Nutzer, der die Authentifizierungsvorrichtung 1 benutzt, nicht der Nutzer selbst ist. Der Authentifizierer 182 veranlasst den in 5 dargestellten Display-Prozessor 183, auf dem Display 19 anzuzeigen, dass die Authentifizierung nicht erfolgreich war. Als nächstes ruft der Authentifizierer 182 vorhandene biometrische Authentifizierungsmittel auf, die in der Authentifizierungsvorrichtung 1 enthalten sind. Hier wird davon ausgegangen, dass die Fingerabdruckauthentifizierung als vorhandenes biometrisches Authentifizierungsmittel aufgerufen wird. Der Authentifizierer 182 führt die Fingerabdruck-Authentifizierung durch (Schritt S116).
  • Wenn die Fingerabdruck-Authentifizierung erfolgreich ist (Schritt S117: JA), veranlasst der Authentifizierungsinformationenerfasser 181 die Bildaufnahmeeinrichtung 11, ein Gesichtsfoto des Nutzers aufzunehmen, der die Authentifizierungsvorrichtung 1 gemäß einem Befehl des Authentifizierers 182 bedient. Der Authentifizierungsinformationenerfasser 181 erfasst ein Bild der aufgenommenen Gesichtsfotografie des Nutzers von der Bildaufnahmeeinrichtung 11 und bestimmt einen Merkmalswert des Gesichtsbildes des Nutzers. Der Authentifizierungsinformationenerfasser 181 überträgt den ermittelten Merkmalswert des Gesichtsbildes des Nutzers an den Authentifizierer 182. Der Authentifizierer 182 überträgt den empfangenen Merkmalswert des Gesichtsbildes des Nutzers an den in 5 dargestellten Authentifizierungsinformationen-Aktualisierer 184. Der Authentifizierungsinformationen-Aktualisierer 184 aktualisiert einen Merkmalswert des Gesichtsbildes, der in den registrierten Informationen gespeichert ist, die mit dem biometrischen Informationstyp „Gesicht“ in der Tabelle in der in 6A dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171 verbunden sind, indem er den empfangenen Merkmalswert des Gesichtsbildes des Nutzers zu dem gespeicherten Merkmalswert hinzufügt (Schritt S118). Der Authentifizierer 182 kehrt zu Schritt S101 zurück und führt die Schritte in und nach Schritt S101 aus.
  • Wenn die Fingerabdruckauthentifizierung nicht erfolgreich ist (Schritt S117: NEIN), veranlasst der Authentifizierer 182 den in 5 dargestellten Display-Prozessor 183, auf dem Display 19 anzuzeigen, dass die Authentifizierung nicht erfolgreich war. Als nächstes veranlasst der Authentifizierer 182 den in 5 dargestellten Display-Prozessor 183, einen Anmeldebildschirm auf dem Display 19 anzuzeigen (Schritt S119).
  • Die Verarbeitung schreitet fort zu 11B. Der Authentifizierer 182 bestimmt, ob die biometrische Authentifizierung und die zusätzliche Authentifizierung eine vorgegebene Anzahl von Malen erfolgreich durchgeführt wurden (Schritt S120). Die vorgegebene Anzahl von Malen ist beispielsweise eine beliebige Anzahl von Malen, wie 10 aufeinanderfolgende Male oder insgesamt 20 Male, nachdem die Authentifizierungsvorrichtung 1 gestartet wurde. Wenn die biometrische Authentifizierung und die ergänzende Authentifizierung die voreingestellte Anzahl von Malen erfolgreich durchgeführt wurden (Schritt S120: JA), bestimmt der Authentifizierer 182 den Mittelwert der Authentifizierungswerte des Gesichts, der durch die voreingestellte Anzahl von Authentifizierungen bestimmt wurde (Schritt S121). Konkret erfasst der Authentifizierer 182 die in 3 dargestellte Authentifizierungs-Biometrische-Informationen-Datenbank 171 aus dem Authentifizierungsvorrichtungsspeicher 17. Der Authentifizierer 182 erfasst den Mittelwert der Authentifizierungswerte, die mit „Gesicht“ aus den biometrischen Informationstypen aus der Tabelle in der in 6A dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171 verbunden sind. Der Authentifizierer 182 berechnet den Mittelwert der Authentifizierungswerte des Gesichts, indem er den Authentifizierungswert des Gesichts, der in Schritt S105 bestimmt wurde, und den Mittelwert der Authentifizierungswerte, die von der Authentifizierungs-Biometrische-Informationen-Datenbank 171 erworben wurden, addiert und dann die Summe durch 2 teilt. Des Weiteren, wenn die biometrische Authentifizierung und die ergänzende Authentifizierung nicht die voreingestellte Anzahl von Malen erfolgreich durchgeführt werden (Schritt S120: NEIN), überspringt der Authentifizierer 182 die Verarbeitung in Schritt S121 bis Schritt S123 und geht weiter zu Schritt S124.
  • Der Authentifizierer 182 überträgt den in Schritt S121 ermittelten Mittelwert der Authentifizierungswerte des Gesichts an den Authentifizierungsinformationen-Aktualisierer 184. Der Authentifizierungsinformationen-Aktualisierer 184 vergleicht den empfangenen Mittelwert der Authentifizierungswerte des Gesichts mit einer voreingestellten Obergrenze des Authentifizierungsschwellwerts. Wenn der Mittelwert der Authentifizierungswerte des Gesichts gleich oder größer als die voreingestellte Obergrenze des Authentifizierungsschwellwerts ist, aktualisiert der Authentifizierungsinformationen-Aktualisierer 184 den Authentifizierungsschwellwert, der dem „Gesicht“ aus den biometrischen Informationstypen in der Tabelle in der in 6A dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171 zugeordnet ist, indem er die Obergrenze des Authentifizierungsschwellwerts in den Authentifizierungsschwellwert schreibt. Des Weiteren, wenn der Mittelwert der Authentifizierungswerte des Gesichts gleich oder kleiner als die voreingestellte Obergrenze des Authentifizierungsschwellwerts ist, aktualisiert der Authentifizierungsinformationen-Aktualisierer 184 den Authentifizierungsschwellwert, der mit „Gesicht“ aus den biometrischen Informationstypen in der Tabelle in der in 6A dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171 verknüpft ist, indem er den in Schritt S121 bestimmten Mittelwert der Authentifizierungswerte des Gesichts in den Authentifizierungsschwellwert schreibt (Schritt S122).
  • Als nächstes aktualisiert die Authentifizierungsinformationen-Aktualisierer 184 den zulässigen Authentifizierungswert (Schritt S123). Insbesondere, wenn der in Schritt S121 ermittelte Mittelwert der Authentifizierungswerte des Gesichts gleich oder größer als die voreingestellte Obergrenze des Authentifizierungsschwellwerts ist, setzt der Authentifizierungsinformationen-Aktualisierer 184 einen voreingestellten maximal zulässigen Authentifizierungswert auf den zulässigen Authentifizierungswert. Wenn der in Schritt S121 ermittelte Mittelwert der Authentifizierungswerte des Gesichts gleich oder kleiner als die voreingestellte Obergrenze des Authentifizierungsschwellwerts ist und ein Wert, der durch Addieren des in Schritt S121 ermittelten Mittelwerts der Authentifizierungswerte des Gesichts und eines Standardwerts für den zulässigen Authentifizierungsbereich gewonnen wird, gleich oder kleiner als der maximal zulässige Authentifizierungswert ist, wird der addierte Wert auf den zulässigen Authentifizierungswert gesetzt.
  • Wenn der Wert, der durch Addieren des Mittelwerts der in Schritt S121 ermittelten Authentifizierungswerte des Gesichts und des Standardwerts für den zulässigen Authentifizierungsbereich ermittelt wurde, gleich oder größer als der maximal zulässige Authentifizierungswert ist, wird der maximal zulässige Authentifizierungswert auf den zulässigen Authentifizierungswert gesetzt. Der Authentifizierungsinformationen-Aktualisierer 184 erfasst die in 3 dargestellte Authentifizierungs-Biometrische-Informationen-Datenbank 171 aus dem Authentifizierungsvorrichtungsspeicher 17. Der Authentifizierungsinformationen-Aktualisierer 184 aktualisiert den zulässigen Authentifizierungswert, der dem „Gesicht“ zugeordnet ist, aus den biometrischen Informationstypen in der Tabelle in der in 6A dargestellten Authentifizierungs-Biometrische-Informationen-Datenbank 171, indem er den ermittelten zulässigen Authentifizierungswert in den zulässigen Authentifizierungswert schreibt, der dem „Gesicht“ zugeordnet ist.
  • Der in 5 dargestellte Authentifizierungsinformationenerfasser 181 erfasst den Neigungswinkel der Authentifizierungsvorrichtung 1 von dem Neigungsdetektor 13. Als nächstes erfasst der Authentifizierungsinformationenerfasser 181 aktuelle Datums- und Zeitinformationen von einem nicht dargestellten Zeitgeber (Schritt S124). Der Authentifizierungsinformationenerfasser 181 überträgt den erfassten Neigungswinkel der Authentifizierungsvorrichtung 1 und die erfassten aktuellen Datums- und Zeitinformationen an den Authentifizierer 182. Der Authentifizierer 182 überträgt den empfangenen Neigungswinkel der Authentifizierungsvorrichtung 1 und die empfangenen aktuellen Datums- und Zeitinformationen an den Authentifizierungsinformationen-Aktualisierer 184. Der Authentifizierungsinformationen-Aktualisierer 184 schreibt den empfangenen Neigungswinkel der Authentifizierungsvorrichtung 1 und die empfangenen aktuellen Datums- und Zeitinformationen in die Neigungsinformationstabelle 173, die in dem in 3 dargestellten Authentifizierungsvorrichtungsspeicher 17 gespeichert ist, und behält den Neigungswinkel und die aktuellen Datums- und Zeitinformationen bei (Schritt S125).
  • Der Authentifizierer 182 erfasst eine Bereitschaftszeit, die in der Tabelle in der in 6C dargestellten Neigungsinformationstabelle 173 gespeichert ist. Der Authentifizierer 182 überträgt die erfasste Bereitschaftszeit an den Authentifizierungsinformationenerfasser 181. Der Authentifizierungsinformationenerfasser 181 steht bereit, um während der empfangenen Bereitschaftszeit Daten von dem Kommunikator 10, der Bildaufnahmeeinrichtung 11 und dergleichen zu erfassen (Schritt S126). Wenn die Bereitschaftszeit endet, erfasst der Authentifizierungsinformationenerfasser 181 den Neigungswinkel der Authentifizierungsvorrichtung 1 von dem Neigungsdetektor 13. Als nächstes erfasst der Authentifizierungsinformationenerfasser 181 aktuelle Datums- und Zeitinformationen von der nicht dargestellten Zeitschaltuhr (Schritt S127). Der Authentifizierungsinformationenerfasser 181 überträgt den erfassten Neigungswinkel der Authentifizierungsvorrichtung 1 und die erfassten aktuellen Datums- und Zeitinformationen an den Authentifizierer 182.
  • Der Authentifizierer 182 erfasst einen Winkel der Authentifizierungsvorrichtung 1, der in der in 6C dargestellten Neigungsinformationstabelle 173 gespeichert ist. Der Authentifizierer 182 bestimmt, ob eine Winkeländerung vorliegt, indem er den vom Authentifizierungsinformationenerfasser 181 empfangenen Neigungswinkel der Authentifizierungsvorrichtung 1 mit dem aus der Neigungsinformationstabelle 173 erfassten Winkel der Authentifizierungsvorrichtung 1 vergleicht (Schritt S128). Wenn die Änderung des Winkels der Authentifizierungsvorrichtung 1 nicht kleiner ist als ein voreingestellter Winkelwert, wie z.B. 30 Grad (Schritt S128: NEIN), bestimmt der Authentifizierer 182, dass die Authentifizierungsvorrichtung 1 bewegt worden ist und eine Bedienung durch den Nutzer erfahren hat, und kehrt zu dem in 11A beschriebenen Schritt S101 zurück. Anschließend führt der Authentifizierer 182 die Verarbeitung in und nach Schritt S101 aus.
  • Des Weiteren, wenn die Änderung des Winkels der Authentifizierungsvorrichtung 1 gleich oder kleiner als der voreingestellte Winkelwert ist (Schritt S128: JA), bestimmt der Authentifizierer182, dass die Authentifizierungsvorrichtung 1 nicht vom Nutzer bewegt wurde. Als nächstes bestimmt der Authentifizierer 182, ob ein Zeitpunkt für die Authentifizierung des Nutzers eingetreten ist (Schritt S129). Der Zeitpunkt für die Authentifizierung des Nutzers bezieht sich auf einen Zeitpunkt, an dem ein voreingestelltes Authentifizierungsintervall abläuft. Wenn der Zeitpunkt für die Authentifizierung des Nutzers eingetreten ist (Schritt S129: JA), kehrt der Authentifizierer 182 zu dem in 11A beschriebenen Schritt S101 zurück. Anschließend führt der Authentifizierer 182 die Verarbeitung in und nach Schritt S101 aus. Wenn der Zeitpunkt für die Authentifizierung des Nutzers nicht eingetreten ist (Schritt S129: NEIN), kehrt der Authentifizierer 182 zu Schritt S125 zurück. Der Authentifizierer 182 führt die Verarbeitung in Schritt S125 bis Schritt S129 aus.
  • Wenn ein aus biometrischen Informationen ermittelter Authentifizierungswert und der Authentifizierungsschwellwert in der vorgenannten Ausführungsform denselben Wert annehmen, kann bestimmt werden, ob die Authentifizierung erfolgreich ist, entweder wenn der aus den biometrischen Informationen ermittelte Authentifizierungswert gleich oder kleiner als der Authentifizierungsschwellwert ist oder wenn der aus den biometrischen Informationen ermittelte Authentifizierungswert gleich oder größer als der Authentifizierungsschwellwert ist. Wenn ein aus den biometrischen Informationen ermittelter Authentifizierungswert und der zulässige Authentifizierungswert denselben Wert annehmen, kann ferner bestimmt werden, ob die Authentifizierung erfolgreich ist, entweder wenn der aus den biometrischen Informationen ermittelte Authentifizierungswert gleich oder kleiner als der zulässige Authentifizierungswert ist oder wenn der aus den biometrischen Informationen ermittelte Authentifizierungswert gleich oder größer als der zulässige Authentifizierungswert ist.
  • Als nächstes wird die Verarbeitung von Bestimmungsbefehlen unter Bezugnahme auf 12 beschrieben. 12 ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung von Bestimmungsbefehlen zeigt. Die Verarbeitung des Bestimmungsbefehls muss nur jedes Mal beginnen, wenn die Authentifizierungsverarbeitung endet; und jedes Mal, wenn die Authentifizierungsverarbeitung für jede festgelegte Periode wiederholt wird, wird die Verarbeitung des Bestimmungsbefehls ebenfalls wiederholt ausgeführt. Wenn die Verarbeitung von Bestimmungsbefehlen gestartet wird, bestimmt die Verarbeitungseinrichtung 187, ob die Authentifizierung in der Authentifizierungsverarbeitung erfolgreich ist (Schritt S301).
  • Wenn die Authentifizierung als erfolgreich festgestellt wird (Schritt S301: JA), bestimmt die Verarbeitungseinrichtung 187, ob eine Endzeit der Zielszene erreicht ist (Schritt S302). Insbesondere wird bei der Verarbeitung in Schritt S302 festgestellt, ob eine Endzeit eines Online-Kurses eingetreten ist. Ob die Endzeit erreicht ist, kann bestimmt werden, indem festgestellt wird, ob eine vorbestimmte Unterrichtsstunde des Online-Kurses verstrichen ist, nachdem ein Befehl zum Starten der Bestimmung durch die Verarbeitung in Schritt S305 gegeben wurde, die später beschrieben wird, indem ein Zeitgeberwert überprüft wird.
  • Wenn festgestellt wird, dass der Endzeitpunkt noch nicht erreicht ist (Schritt S302: NEIN), stellt die Verarbeitungseinrichtung 187 fest, ob die Verarbeitung in Schritt S305 bereits ausgeführt wurde und ein Befehl zum Starten der Bestimmung gegeben wurde, mit anderen Worten, ob die Bestimmung bereits begonnen wurde (die Leistungserbringung wurde bereits gestartet) (Schritt S303). Wenn die Bestimmung bereits begonnen hat (Schritt S303: JA), beendet die Verarbeitungseinrichtung 187 direkt die Verarbeitung des Bestimmungsbefehls. Wenn die Bestimmung hingegen noch nicht begonnen hat (Schritt S303: NEIN), veranlasst die Verarbeitungseinrichtung 187 den Spezifizierungsinformationengenerator 186, die Verarbeitung der Spezifizierungsinformationen zur Erzeugung von Spezifizierungsinformationen durchzuführen (Schritt S304).
  • 13A ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung zur Erzeugung der Spezifizierungsinformationen darstellt, die in Schritt S304 in 12 ausgeführt wird. Bei der in 13A dargestellten Verarbeitung zur Erzeugung von Spezifizierungsinformationen extrahiert der Spezifizierungsinformationengenerator 186 zunächst einen Merkmalswert des Gesichts aus dem in Schritt S101 in 11A beschriebenen Gesichtsfoto (Schritt S201). Ein Gesichtsfoto des Nutzers kann bei der Verarbeitung in Schritt S201 neu aufgenommen werden; und in diesem Fall kann bestimmt werden, ob das Foto unscharf ist, und ein erneuter Versuch kann durchgeführt werden, wenn das Foto unscharf ist, ähnlich wie bei der Verarbeitung in Schritt S102, der in 11A beschrieben ist. Ferner kann in der in 13 beschriebenen Verarbeitung in Schritt S201 der Merkmalswert verwendet werden, der bestimmt wird, wenn JA in der in 11A beschriebenen Verarbeitung in Schritt S104 bestimmt wird.
  • Als Nächstes erzeugt der Spezifizierungsinformationengenerator 186 einen biometrischen Schlüssel aus dem extrahierten Merkmalswert (Schritt S202). Beispielsweise wird in Schritt S202 ein biometrischer Schlüssel auf der Grundlage des Merkmalswerts des Gesichts, der bei der Verarbeitung in Schritt S201 extrahiert wurde, erzeugt, indem eine Schlüsselableitungsfunktion verwendet wird, die als biometrisch basierte Schlüsselableitungsfunktion (BB-KDF) bezeichnet wird. Die Schlüsselableitungsfunktion entspricht einer vorgegebenen Einwegfunktion. Während ein Beispiel für die Erzeugung eines biometrischen Schlüssels auf der Grundlage des Merkmalswerts des Gesichts, der in der Verarbeitung in Schritt S201 erfasst wurde, in der Verarbeitung in Schritt S202 in der vorliegenden Ausführungsform beschrieben wurde, kann zum Beispiel ein Merkmalswert eines Stimmabdrucks oder eines Fingerabdrucks in Schritt S201 extrahiert werden und ein biometrischer Schlüssel kann auf der Grundlage des Merkmalswerts in Schritt S202 erzeugt werden. Ferner kann ein biometrischer Schlüssel auf der Grundlage einer Vielzahl von Merkmalswerten des Gesichts, eines Stimmabdrucks und eines Fingerabdrucks erzeugt werden. Der in Schritt S201 extrahierte Merkmalswert des Gesichts und die Merkmalswerte eines Stimmabdrucks und eines Fingerabdrucks entspricht den biometrischen Informationen des Nutzers. Ferner entspricht ein biometrischer Schlüssel einem biometrischen Schlüssel, und der Spezifizierungsinformationengenerator 186, der die Verarbeitung in Schritt S202 ausführt, und die Verarbeitung in Schritt S202 entsprechen einer biometrischen Schlüsselerzeugungseinrichtung bzw. einem biometrischen Schlüsselerzeugungsschritt.
  • Zum Beispiel kann bei der Verarbeitung in Schritt S202 ein biometrischer Schlüssel aus dem in Schritt S201 extrahierten Merkmalswert und zusätzlichen Daten erzeugt werden. Während biometrische Schlüssel, die auf der Grundlage von Merkmalswerten derselben Person erzeugt werden, grundsätzlich identisch sind, kann es ein Ereignis geben, in dem die Schlüssel nicht identisch sind; und die Daten, die zur Vermeidung eines solchen Ereignisses eingestellt werden, sind Zusatzdaten. Konkret handelt es sich bei den Zusatzdaten um Daten, die die Merkmalswerte der biometrischen Daten so ergänzen, dass identische biometrische Schlüssel für dieselbe Person erzeugt werden, wenn die Merkmalswerte der biometrischen Daten abweichen. Die ergänzenden Daten können vorher entsprechend der Höhe der Abweichung der Merkmalswerte der biometrischen Daten erzeugt werden.
  • Als Nächstes erzeugt der Spezifizierungsinformationengenerator 186 eine Zufalls-ID aus zufällig generierten 128-Bit-Daten (Schritt S203). Eine Zufalls-ID kann beispielsweise durch Verwendung eines universellen eindeutigen Bezeichners (UUID) in der Verarbeitung in Schritt S203 erzeugt werden. Die bei der Verarbeitung in Schritt S203 erzeugte Zufalls-ID entspricht Zufallsinformationen.
  • Nach Ausführung der Verarbeitung in Schritt S203 erzeugt der Spezifizierungsinformationengenerator 186 einen geheimen Schlüssel und einen öffentlichen Schlüssel der Authentifizierungsvorrichtung auf der Grundlage des in Schritt S202 erzeugten biometrischen Schlüssels und der in Schritt S203 erzeugten Zufalls-ID (Schritt S204). Der geheime Schlüssel und der öffentliche Schlüssel der Authentifizierungsvorrichtung entsprechen jeweils einem zweiten geheimen Schlüssel und einem zweiten öffentlichen Schlüssel. In Schritt S204 werden der geheime Schlüssel und der öffentliche Schlüssel der Authentifizierungsvorrichtung in Übereinstimmung mit einem zuvor gespeicherten Schlüsselpaar-Erzeugungsprogramm auf der Grundlage des biometrischen Schlüssels und der Zufalls-ID erzeugt. Die in Schritt S203 erzeugte Zufalls-ID und der in Schritt S204 erzeugte öffentliche Schlüssel der Authentifizierungsvorrichtung werden durch den Kommunikator 10 an die Informationsverarbeitungseinrichtung 7 übertragen. Der Spezifizierungsinformationengenerator 186, der die Verarbeitung in Schritt S204 ausführt, und die Verarbeitung in Schritt S204 entsprechen einem zweiten Schlüsselpaar-Erzeugungsmittel bzw. einem zweiten Schlüsselpaarerzeugungsschritt.
  • Auf der Seite der Informationsverarbeitungseinrichtung 7 werden beim Empfang der Zufalls-ID und des öffentlichen Schlüssels der Authentifizierungsvorrichtung von der Authentifizierungsvorrichtung 1 die Zufalls-ID und der öffentliche Schlüssel der Authentifizierungsvorrichtung registriert, indem die beiden im Informationsverarbeitungseinrichtungsspeicher 77 gespeichert werden (Schritt S205).
  • Nach Ausführung der Verarbeitung in Schritt S205 erzeugt die Verarbeitungseinrichtung 787 in der Informationsverarbeitungseinrichtung 7 einen geheimen Schlüssel und einen öffentlichen Schlüssel der Informationsverarbeitungseinrichtung (Schritt S206). Der geheime Schlüssel und der öffentliche Schlüssel der Informationsverarbeitungseinrichtung entsprechen jeweils einem ersten geheimen Schlüssel und einem zweiten öffentlichen Schlüssel. In Schritt S206 werden der geheime Schlüssel und der öffentliche Schlüssel der Informationsverarbeitungseinrichtung in Übereinstimmung mit einem zuvor gespeicherten Schlüsselpaarerzeugungsprogramm erzeugt. Die Verarbeitungseinrichtung 787, die die Verarbeitung in Schritt S206 und die Verarbeitung in Schritt S206 ausführt, entspricht jeweils einem ersten Schlüsselpaar-Erzeugungsmittel und einem ersten Schlüsselpaarerzeugungsschritt. Der in Schritt S206 erzeugte öffentliche Schlüssel der Informationsverarbeitungseinrichtung wird durch den Kommunikator 70 an die Authentifizierungsvorrichtung 1 übertragen. Daher entsprechen der Kommunikator 10 und der Daten-Sender-Empfänger 185 in der Authentifizierungsvorrichtung, die den öffentlichen Schlüssel der Informationsverarbeitungseinrichtung empfangen, und die Verarbeitung des Empfangs des öffentlichen Schlüssels jeweils der Informationsverarbeitungseinrichtung den Erfassungsmitteln und einem Erfassungsschritt. Dann wird ein gemeinsamer Schlüssel SK von der Authentifizierungsvorrichtung 1 und der Informationsverarbeitungseinrichtung 7 durch das Diffie-Helman-Schlüsselaustauschverfahren erzeugt. Der gemeinsame Schlüssel SK entspricht einem gemeinsamen Schlüssel.
  • Insbesondere erzeugt der Spezifizierungsinformationengenerator 186 auf der Seite der Authentifizierungsvorrichtung 1 einen primitiven gemeinsamen Schlüssel, der auf dem geheimen Schlüssel der Authentifizierungsvorrichtung und dem empfangenen öffentlichen Schlüssel der Informationsverarbeitungseinrichtung basiert (Schritt S207). Auf der anderen Seite, auf der Seite der Informationsverarbeitungseinrichtung 7, erzeugt die Verarbeitungseinrichtung 787 einen primitiven gemeinsamen Schlüssel, der auf dem geheimen Schlüssel der Informationsverarbeitungseinrichtung und dem empfangenen öffentlichen Schlüssel der Authentifizierungsvorrichtung basiert (Schritt S207A). Die primitiven gemeinsamen Schlüssel sind identische Schlüssel gemäß der Diffie-Helman-Schlüsselaustauschmethode.
  • Als Nächstes erzeugt der Spezifizierungsinformationengenerator 186 auf der Seite der Authentifizierungsvorrichtung 1 den gemeinsamen Schlüssel SK, indem er die Schlüsselableitungsfunktion (KDF) auf den primitiven gemeinsamen Schlüssel anwendet (Schritt S208); und auf der Seite der Informationsverarbeitungseinrichtung 7 erzeugt die Verarbeitungseinrichtung 787 auf ähnliche Weise den gemeinsamen Schlüssel SK, indem es die KDF auf den primitiven gemeinsamen Schlüssel anwendet (Schritt S208A). Auf diese Weise wird der gemeinsame Schlüssel SK, der zwischen der Authentifizierungsvorrichtung 1 und der Informationsverarbeitungseinrichtung 7 gemeinsam ist, erzeugt. Der Spezifizierungsinformationengenerator 186, der die Verarbeitung in Schritt S208 ausführt, und die Verarbeitung in Schritt S208 entsprechen jeweils einem ersten Gemeinsamer-Schlüssel-Erzeugungsmittel und einem ersten gemeinsamen Schlüsselerzeugungsschritt. Ferner entspricht die Verarbeitungseinrichtung 787, die die Verarbeitung in Schritt 208A ausführt, einem zweiten Gemeinsamer-Schlüssel-Erzeugungsmittel.
  • Als Nächstes berechnet der Spezifizierungsinformationengenerator 186 auf der Seite der Authentifizierungsvorrichtung 1 nach der Ausführung der Verarbeitung in Schritt S208 einen Nachrichtenauthentifizierungscode (MAC)-Wert, basierend auf dem in der Verarbeitung in Schritt S208 erzeugten gemeinsamen Schlüssel SK und der in der Verarbeitung in Schritt S203 erzeugten Zufalls-ID (Schritt S209). In Schritt S209 wird ein MAC-Wert auf der Grundlage des gemeinsamen Schlüssels SK und der Zufalls-ID durch einen MAC-Algorithmus berechnet.
  • Nach der Ausführung der Verarbeitung in Schritt S209 erzeugt der Spezifizierungsinformationengenerator 186 Spezifizierungsinformationen, die auf dem berechneten MAC-Wert und der Zufalls-ID basieren (Schritt S210). Insbesondere werden in Schritt S210 320-Bit-Daten enthaltend eine Fußzeile erzeugt, indem der berechnete MAC-Wert zur Zufalls-ID addiert wird, und die erzeugten Daten werden als Spezifizierungsinformationen festgelegt. Die in Schritt S210 erzeugten Spezifizierungsinformationen werden über den Kommunikator 10 an die Informationsverarbeitungseinrichtung 7 übertragen. Der Spezifizierungsinformationengenerator 186, der die Verarbeitung in Schritt S210 ausführt, und die Verarbeitung in Schritt S210 entsprechen jeweils einem Spezifizierungsinformations-Erzeugungsmittel und einem Spezifizierungsinformationserzeugungsschritt. Ferner entsprechen die in Schritt S210 erzeugten Spezifizierungsinformationen ersten Spezifizierungsinformationen. Die Spezifizierungsinformationen können durch ein voreingestelltes Verschlüsselungsverfahren verschlüsselt und dann an die Informationsverarbeitungseinrichtung 7 übertragen werden.
  • Auf der Seite der Informationsverarbeitungseinrichtung 7 extrahiert, wenn die Spezifizierungsinformationen empfangen werden, die Verarbeitungseinrichtung 787 eine Zufalls-ID von den empfangenen Spezifizierungsinformationen (Schritt S212). Ales Nächstes berechnet die Verarbeitungseinrichtung 787 einen MAC-Wert, basierend auf dem gemeinsamen Schlüssel SK, der in Schritt S208A erzeugt wurde, und der Zufalls-ID, die in Schritt S212 extrahiert wurde (Schritt S213).
  • Nach Ausführung der Verarbeitung in Schritt S213 verifiziert die Verarbeitungseinrichtung 787 die in Schritt S212 extrahierte Zufalls-ID und den in Schritt S213 berechneten MAC-Wert (Schritt S214). Insbesondere wird in Schritt S214 die Verifizierung durchgeführt, indem geprüft wird, ob die in Schritt S212 extrahierte Zufalls-ID mit der in Schritt S205 registrierten Zufalls-ID übereinstimmt und ob der in Schritt S213 berechnete MAC-Wert zu dem MAC-Wert passt, der in den in Schritt S212 empfangenen Spezifizierungsinformationen enthalten ist. Das Verifizierungsergebnis in der Verarbeitung in Schritt S214 wird durch den Kommunikator 70 an die Authentifizierungsvorrichtung 1 übertragen. Die Verarbeitungseinrichtung 787, die die Verarbeitung in Schritt S214 durchführt, entspricht einem Verifizierungsmittel.
  • Auf der Seite der Authentifizierungsvorrichtung 1 bestimmt der Spezifizierungsinformationengenerator 186, ob das empfangene Verifizierungsergebnis normal ist (Schritt S215), und wenn das Verifizierungsergebnis normal ist (Schritt S215: JA), wird die Verarbeitung der Spezifizierungsinformationen direkt beendet. Wenn das Verifizierungsergebnis hingegen nicht normal ist (Schritt S215: NEIN), zeigt der Spezifizierungsinformationengenerator 186 einen Fehler an (Schritt S216) und beendet dann die Verarbeitung der Spezifizierungsinformationen. In Schritt S216 kann ein Display zur Aufforderung zur erneuten Ausführung erfolgen, oder die Verarbeitung der Spezifizierungsinformationen kann manuell veranlasst werden, erneut ausführbar zu sein.
  • Andererseits bestimmt die Verarbeitungseinrichtung 787 auf der Seite der Informationsverarbeitungseinrichtung 7 auch, ob das Verifizierungsergebnis in Schritt S214 normal ist (Schritt S217). Wenn das Verifizierungsergebnis nicht normal ist (Schritt S217: NEIN), beendet die Verarbeitungseinrichtung 787 direkt die Verarbeitung der Spezifizierungsinformationen. In diesem Fall kann die erfolglose Registrierung von Spezifizierungsinformationen der Authentifizierungsvorrichtung 1 durch den Kommunikator 70 mitgeteilt werden; und auf der Seite der Authentifizierungsvorrichtung 1 kann ein Fehler angezeigt werden, und dann kann die Verarbeitung der Spezifizierungsinformationsgenerierung manuell veranlasst werden, erneut ausführbar zu sein.
  • Wenn das Verifizierungsergebnis in Schritt S214 normal ist (Schritt S217: JA), registriert die Verarbeitungseinrichtung 787 des Weiteren die empfangenen Spezifizierungsinformationen, indem sie die Spezifizierungsinformationen in dem Informationsverarbeitungseinrichtungsspeicher 77 speichert (Schritt S218), und beendet die Verarbeitung der Spezifizierungsinformationserzeugung. In Schritt S218 ordnet die Verarbeitungseinrichtung 787 die empfangenen Spezifizierungsinformationen einem Zielnutzer zusammen mit einer Bestimmungszielszene des Zielnutzers und einer Liste von Referenzinformationen zu und speichert dann die Informationen in dem Informationsverarbeitungseinrichtungsspeicher 77 als die in 10A dargestellte Referenzinformationsliste 771. Mit anderen Worten, die Verarbeitung in Schritt S218 kann als Verarbeitung der Erzeugung und Registrierung der in 10A dargestellten Referenzinformationsliste 771 betrachtet werden. Dementsprechend entspricht die Verarbeitungseinrichtung 787, die die Verarbeitung in Schritt S218 ausführt, einem Registrierungsmittel.
  • So werden durch die Ausführung der in 13A dargestellten Verarbeitung der Spezifizierungsinformationserzeugung Spezifizierungsinformationen zur Spezifizierung eines Zielnutzers, für den ein Dienst bereitgestellt wird, d.h. Spezifizierungsinformationen zur Spezifizierung eines Nutzers, der ein Bestimmungsziel der Notwendigkeit einer Aktion gemäß der vorliegenden Ausführungsform ist, erzeugt. Ferner werden durch die Verarbeitung der Spezifizierungsinformationserzeugung Spezifizierungsinformationen auf der Seite der Informationsverarbeitungseinrichtung 7 registriert, mit anderen Worten, die in 10A dargestellte Referenzinformationsliste 771 wird auf der Seite der Informationsverarbeitungseinrichtung 7 registriert, und daher wird die Nutzerspezifizierung danach anhand der Spezifizierungsinformationen ermöglicht. Ferner sind Spezifizierungsinformationen Informationen, die basierend auf biometrischen Informationen eines Nutzers erzeugt werden, aber nicht die biometrischen Informationen selbst, und es ist unmöglich, die biometrischen Informationen aus den Spezifizierungsinformationen zu erzeugen. Daher kann eine unsachgemäße Erfassung der biometrischen Informationen selbst verhindert und Sicherheit gewährleistet werden. In der vorliegenden Ausführungsform wird ein Beispiel für die Ausführung der in 13A dargestellten Spezifizierungsinformationserzeugungsverarbeitung in der in 12 dargestellten Verarbeitung von Bestimmungsbefehlen beschrieben, und die Verarbeitung von Bestimmungsbefehlen wird jedes Mal gestartet, wenn die Authentifizierungsverarbeitung beendet wird, und daher wird die Spezifizierungsinformationserzeugungsverarbeitung auch wiederholt ausgeführt; die Spezifizierungsinformationserzeugungsverarbeitung kann jedoch für jeden bereitgestellten Dienst (oder für jede Informationsverarbeitungseinrichtung 7) für einen Zielnutzer einmal ausgeführt werden. Da eine Zufalls-ID zufällig erzeugt wird, kann eine Vielzahl von Spezifizierungsinformationen aus denselben biometrischen Informationen (demselben Merkmalswert eines Gesichts) erzeugt werden, so dass die Arbeitsbelastung des Nutzers bei gewährleisteter Sicherheit verringert werden kann und der Nutzer im weiteren Verlauf einen Dienst stabil erhalten kann.
  • Zu 12 zurückkehrend führt, nach der Ausführung der Verarbeitung in Schritt S304, die Verarbeitungseinrichtung 187 die Verarbeitung des Bestimmungsstartbefehls der Erteilung eines Befehls zum Starten der Verarbeitung zur Bestimmung der Notwendigkeit einer Handlung, als Verarbeitung der Erteilung eines Befehls zum Starten eines Dienstes aus (Schritt S305) und beendet die Verarbeitung des Bestimmungsbefehls. Durch den Befehl, die Bestimmung in der Verarbeitung in Schritt S305 zu starten, wird ein Online-Kurs gestartet, und ein Dienst zur Bestimmung der Notwendigkeit einer Aktion wird auf der Seite der Informationsverarbeitungseinrichtung 7 gestartet. Die Challenge-Response-Authentifizierung wird bei der Verarbeitung des Bestimmungsstartbefehls durchgeführt, und wenn die Authentifizierung normal durchgeführt wird, wird die Bestimmungsverarbeitung einschließlich eines Online-Kurses und des Dienstes zur Bestimmung der Notwendigkeit einer Aktion ausgeführt. Daher entspricht die Verarbeitungseinrichtung 187, die die Verarbeitung des Bestimmungsstartbefehls ausführt, einem Dienstbereitstellungsanweisungsmittel.
  • 13B ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung des Bestimmungsstartbefehls darstellt, der in Schritt S305 in 12 ausgeführt wird. Bei der in 13B dargestellten Verarbeitung des Bestimmungsstartbefehls überträgt die Verarbeitungseinrichtung 187 in der Authentifizierungsvorrichtung 1 Spezifizierungsinformationen und den öffentlichen Schlüssel der Authentifizierungsvorrichtung über den Kommunikator 10 an die Informationsverarbeitungseinrichtung 7 (Schritt S221).
  • Auf der Seite der Informationsverarbeitungseinrichtung 7 verifiziert die Verarbeitungseinrichtung 787 die empfangenen Spezifizierungsinformationen (Schritt S222). In Schritt S222 verifiziert die Verarbeitungseinrichtung 787 beispielsweise die Spezifizierungsinformationen, indem sie feststellt, ob die empfangenen Spezifizierungsinformationen registriert sind. Wenn die Verifizierung in der Verarbeitung in Schritt S222 nicht normal ist, kann die Verarbeitung beendet werden. Nach der Ausführung der Verarbeitung in Schritt S222, mit anderen Worten, wenn das Verifizierungsergebnis normal ist, erzeugt die Verarbeitungseinrichtung 787 Aufforderungsdaten (Schritt S223). Die erzeugten Aufforderungsdaten werden durch den Kommunikator 70 an die Authentifizierungsvorrichtung 1 übertragen. Somit werden die Spezifizierungsinformationen an die Informationsverarbeitungseinrichtung 7 in der Verarbeitung in Schritt S221 übertragen; und wenn die Verifizierung der Spezifizierungsinformationen normal ist, wird die Challenge-Response-Authentifizierung durchgeführt. Daher entspricht die Verarbeitung in Schritt S221 einem Authentifizierungsanweisungsschritt der Erteilung einer Anweisung zur Durchführung einer Authentifizierung für die Bereitstellung eines Dienstes, der sich auf den anhand der Spezifizierungsinformationen angegebenen Nutzer bezieht.
  • Auf der Seite der Authentifizierungsvorrichtung 1 verschlüsselt die Verarbeitungseinrichtung 187 die empfangenen Aufforderungsdaten mit dem geheimen Schlüssel der Authentifizierungsvorrichtung (Schritt S224) und überträgt die verschlüsselten Aufforderungsdaten durch den Kommunikator 10 an die Informationsverarbeitungseinrichtung 7 (Schritt S225).
  • Als Nächstes entschlüsselt die Verarbeitungseinrichtung 787 auf der Seite der Informationsverarbeitungseinrichtung 7 die verschlüsselten Aufforderungsdaten mit dem öffentlichen Schlüssel der Authentifizierungsvorrichtung und führt eine Verifizierung durch (Schritt S226). Insbesondere führt die Verarbeitungseinrichtung 787 in Schritt S226 eine Verifizierung durch, indem sie prüft, ob die entschlüsselten Aufforderungsdaten zu den in Schritt S223 erzeugten Aufforderungsdaten passen. Das Verifizierungsergebnis wird durch den Kommunikator 70 an die Authentifizierungsvorrichtung 1 übertragen.
  • Auf der Seite der Authentifizierungsvorrichtung 1 bestimmt die Verarbeitungseinrichtung 187, ob das empfangene Verifizierungsergebnis normal ist (Schritt S227), und wenn das Verifizierungsergebnis normal ist (Schritt S227: JA), beendet sie direkt die Verarbeitung des Bestimmungsstartbefehls. Wenn das Verifizierungsergebnis andererseits nicht normal ist (Schritt S227: NEIN), zeigt die Verarbeitungseinrichtung 187 einen Fehler an (Schritt S228) und beendet dann die Verarbeitung des Bestimmungsstartbefehls. In Schritt S228 kann ein Display zur Aufforderung zur erneuten Ausführung erfolgen, oder die Verarbeitung des Bestimmungsstartbefehls kann manuell veranlasst werden, erneut ausführbar zu sein.
  • Andererseits bestimmt die Verarbeitungseinrichtung 787 auf der Seite der Informationsverarbeitungseinrichtung 7 auch, ob das Verifizierungsergebnis in Schritt S226 normal ist (Schritt S229). Wenn das Verifizierungsergebnis nicht normal ist (Schritt S229: NEIN), beendet die Verarbeitungseinrichtung 787 direkt die Verarbeitung des Bestimmungsstartbefehls. In diesem Fall kann ein nicht erfolgreicher Start des Dienstes, d.h. ein nicht erfolgreicher Start der Bestimmung, der Authentifizierungsvorrichtung 1 durch den Kommunikator 70 mitgeteilt werden; und auf der Seite der Authentifizierungsvorrichtung 1 kann ein Fehler angezeigt werden, und die Verarbeitung des Bestimmungsstartbefehls kann manuell veranlasst werden, ausführbar zu sein.
  • Wenn das Verifizierungsergebnis in Schritt S229 normal ist (Schritt S229: JA), führt die Verarbeitungseinrichtung 787 die Bestimmungsverarbeitung einschließlich eines Online-Kurses und des Dienstes zur Bestimmung der Notwendigkeit einer Aktion aus (Schritt S230) und beendet die Verarbeitung des Bestimmungsstartbefehls. Durch die Ausführung der Verarbeitung in Schritt S230 wird der Dienst für einen Zielnutzer der Dienstbereitstellung bereitgestellt. Daher entspricht die Verarbeitungseinrichtung 787, die die Verarbeitung in Schritt S230 ausführt, einem Mittel zur Dienstbereitstellung. Wie später beschrieben, wird die Bestimmungsverarbeitung durch den Bestimmer 782 ausgeführt. Daher kann davon ausgegangen werden, dass die Verarbeitungseinrichtung 787 und der Bestimmer 782 zusammen das Mittel zur Dienstbereitstellung bilden.
  • Somit wird durch die Ausführung der in 13B dargestellten Verarbeitung von Startbefehlen die Verifizierung der Spezifizierungsinformationen durchgeführt und die Bereitstellung des Dienstes gestartet. Wie oben beschrieben, handelt es sich bei den Spezifizierungsinformationen um Informationen, die auf der Grundlage biometrischer Informationen eines Nutzers erzeugt werden, aber nicht um die biometrischen Informationen selbst; und es ist unmöglich, die biometrischen Informationen aus den Spezifizierungsinformationen zu erzeugen. Daher kann eine unsachgemäße Erfassung der biometrischen Informationen selbst verhindert und Sicherheit gewährleistet werden. Ein Beispiel für die Ausführung der in 13B dargestellten Verarbeitung von Startbefehlen in der in 12 dargestellten Verarbeitung von Bestimmungsbefehlen wird in der vorliegenden Ausführungsform beschrieben, und die Verarbeitung von Bestimmungsbefehlen wird jedes Mal gestartet, wenn die Authentifizierungsverarbeitung beendet wird, und daher wird die Verarbeitung von Bestimmungsbefehlen auch wiederholt ausgeführt; sobald jedoch die Bestimmungsverarbeitung ausgeführt wird (sobald der Dienst gestartet ist), wird JA in dem in 12 beschriebenen Schritt S303 bestimmt, und die Verarbeitung von Startbefehlen wird nicht erneut ausgeführt.
  • Zu 12 zurückkehrend stellt, wenn in Schritt S301 festgestellt wird, dass die Authentifizierung nicht erfolgreich ist (Schritt S301: NEIN), die Verarbeitungseinrichtung 187 fest, ob die Verarbeitung in Schritt S305 bereits ausgeführt wurde und ein Befehl zum Starten der Bestimmung gegeben wird, d. h. ob die Bestimmung bereits begonnen wurde (die Bereitstellung des Dienstes wurde bereits gestartet), ähnlich wie in Schritt S303 (Schritt S306). Wenn die Bestimmung nicht bereits gestartet ist (Schritt S306: NEIN), beendet die Verarbeitungseinrichtung 187 direkt die Verarbeitung des Bestimmungsbefehls. Andererseits, wenn die Bestimmung bereits begonnen hat (Schritt S306: JA) oder wenn in Schritt S302 (Schritt S302: JA) festgestellt wird, dass der Endzeitpunkt der Zielszene für die Bestimmung erreicht ist, gibt die Verarbeitungseinrichtung 187 einen Befehl, die Bestimmung zu beenden, indem sie Bestimmungsbeendigungsinformationen zur Beendigung der Bestimmung der Notwendigkeit einer Aktion an die Informationsverarbeitungseinrichtung 7 überträgt (Schritt S307) und die Verarbeitung des Bestimmungsbefehls beendet.
  • Auf der Seite der Informationsverarbeitungseinrichtung 7 kann der Online-Kurs beendet werden, indem in der Verarbeitung in Schritt S307 der Befehl gegeben wird, die Bestimmung zu beenden. Konkret bedeutet JA in der Ermittlung in Schritt S306, dass die Authentifizierung aufgrund einer Vertretung durch eine andere Person o.ä. nicht erfolgreich ist, obwohl die Ermittlung der Notwendigkeit einer Aktion bereits begonnen hat (der Online-Kurs ist bereits gestartet). In diesem Fall kann die Ersatzteilnahme verhindert werden, indem in der Verarbeitung in Schritt S307 ein Befehl gegeben wird, die Bestimmung zu beenden und den Online-Kurs zwangsweise zu beenden. Des Weiteren, wenn der Endzeitpunkt erreicht ist (JA wird in Schritt S302 bestimmt), wird auch der Online-Kurs beendet, und daher kann eine irrtümliche Bestimmung, dass eine Aktion trotz des Beendens des Online-Kurses als notwendig bestimmt wird, durch Synchronisation zwischen der Authentifizierungsvorrichtung 1 und der Informationsverarbeitungseinrichtung 7 verhindert werden.
  • Als Nächstes wird die in der Informationsverarbeitungseinrichtung 7 durchgeführte Bestimmungsverarbeitung unter Bezugnahme auf 14 beschrieben. 14 ist ein Flussdiagramm, das ein Beispiel für die in Schritt S230 in 13B ausgeführte Bestimmungsverarbeitung darstellt. Beim Starten der in 14 dargestellten Bestimmungsverarbeitung spezifiziert der Bestimmer 782 einen Nutzer, der sich auf die erfassten Spezifizierungsinformationen aus der im Informationsverarbeitungseinrichtungsspeicher 77 gespeicherten Referenzinformationsliste 771 bezieht (Schritt S401). Insbesondere in Schritt S401, wenn die erfassten Spezifizierungsinformationen des Nutzers „XXXXXXXX“ sind, bezieht sich der Bestimmer 782 auf die in 10A dargestellte Referenzinformationsliste 771 und bestimmt den Zielnutzer als den Nutzer A. Als Nächstes spezifiziert der Bestimmer 782 auf der Grundlage einer Auswahloperation auf der Operations-Eingabe-Einrichtung 73 eine vom Nutzer ausgewählte Szene und Referenzinformationen (Schritt S401A). Insbesondere bezieht sich der Bestimmer 782 in Schritt S401A, basierend auf der Auswahloperation des Nutzers an der Operations-Eingabe-Einrichtung 73, auf die Referenzinformationsliste 771 und legt eine Szene und Referenzinformationen fest. Wenn beispielsweise Online-Kurs 1 ausgewählt wird, spezifiziert der Bestimmer 782 einen Bestimmungsschwellwert von „3,00“, einen zulässigen Bestimmungswert von „3,50“ und eine zulässige Anzahl von „5“.
  • Nach Ausführung der Verarbeitung in Schritt S401 und Schritt 401A führt die Verarbeitungseinrichtung 787 die in Schritt S401 und Schritt S401A spezifizierte Szene aus, indem sie ein Programm zur Implementierung der spezifizierten Szene ausführt (Schritt S402). Insbesondere startet die Verarbeitungseinrichtung 787 bei der Verarbeitung in Schritt S402 einen Online-Kurs (eine 60-minütige Mathematikklasse), die dem Online-Kurs 1 entspricht. Als Nächstes bestimmt der Bestimmer 782, ob der Bestimmungsinformationserfasser 781 von der Authentifizierungsvorrichtung 1 über den Kommunikator 70 Bestimmungsbeendigungsinformationen erhält (Schritt S403).
  • Wenn die Bestimmungsbeendigungsinformationen empfangen werden (Schritt S403: JA), beenden der Bestimmer 782 und die Verarbeitungseinrichtung 784 die Szene durch Beendigung des in Schritt S402 ausgeführten Programms (Schritt S404) und beenden die Bestimmungsverarbeitung. Insbesondere beenden der Bestimmer 782 und die Verarbeitungseinrichtung 784 bei der Verarbeitung in Schritt S404 den Online-Kurs (60-minütiger Mathematikunterricht), der dem in Schritt S402 ausgeführten Online-Kurs 1 entspricht, und beenden die Bestimmungsverarbeitung. Wie oben beschrieben, werden die Bestimmungsbeendigungsinformationen übertragen, wenn die Endzeit des Online-Kurses erreicht ist, und wird auch übertragen, wenn die Authentifizierung aufgrund der Vertretung durch eine andere Person oder dergleichen nicht erfolgreich ist, obwohl die Bestimmung der Notwendigkeit einer Aktion bereits begonnen hat (der Online-Kurs ist bereits gestartet). Die Verarbeitung in Schritt S404 beendet also den Online-Kurs im Falle einer Vertretung durch eine andere Person und kann somit eine Ersatzteilnahme verhindern.
  • Andererseits, wenn in Schritt S403 (Schritt S403: NEIN) festgestellt wird, dass keine Bestimmungsbeendigungsinformationen empfangen wurden, erfasst der Bestimmungsinformationserfasser 781 ein Bild des Nutzers von der Bildaufnahmeeinrichtung 71 als Bestimmungszielinformationen (Schritt S405), und der Bestimmer 782 berechnet einen Bestimmungswert auf der Grundlage des erfassten Bildes (Schritt S406). Bei der Verarbeitung in Schritt S406 kann ein umfassender Wert, der sich auf eine Vielzahl von Elementen wie die Höhe einer Sichtlinie des Nutzers, eine Bewegung des Kopfes und eine Bewegung einer Hand bezieht, als ein Bestimmungswert durch eine vorbestimmte Berechnungsgleichung auf der Grundlage des erfassten Bildes, wie oben beschrieben, berechnet werden.
  • Nach der Ausführung der Verarbeitung in Schritt S406 bestimmt der Bestimmer 782, ob der in Schritt S406 berechnete Bestimmungswert kleiner ist als der in Schritt S402 angegebene Bestimmungsschwellwert (Schritt S407). Insbesondere bestimmt der Bestimmer 782 in Schritt S407, ob der in Schritt S406 berechnete Bestimmungswert kleiner ist als der in Schritt S402 angegebene Bestimmungsschwellwert „3,00“. Wenn der Bestimmungswert kleiner als der Bestimmungsschwellwert ist (Schritt S407: JA), bestimmt der Bestimmer 782, dass die Notwendigkeit für eine Aktion nicht besteht und aktualisiert durch die Funktion des Bestimmungsinformations-Aktualisierers 784 den Bestimmungsschwellwert und ähnliches durch Ausführen von Lernen unter Verwendung des Bestimmungswertes zusammen mit dem Ergebnis, dass die Notwendigkeit für eine Aktion nicht besteht, als Eingabedaten (Schritt S413) und kehrt dann zu der Verarbeitung in Schritt S403 zurück.
  • Andererseits, wenn der Bestimmungswert gleich oder größer als der Bestimmungsschwellwert ist (Schritt S407: NEIN), bestimmt der Bestimmer 782, ob der in Schritt S406 berechnete Bestimmungswert gleich oder kleiner ist als der in Schritt S402 angegebene zulässige Bestimmungswert (Schritt S408). Insbesondere bestimmt der Bestimmer 782 in Schritt S408, ob der in Schritt S406 berechnete Bestimmungswert gleich oder kleiner als der in Schritt S402 angegebene zulässige Bestimmungswert „3,50“ ist.
  • Wenn der Bestimmungswert gleich oder kleiner als der zulässige Bestimmungswert ist (Schritt S408: JA), bestimmt der Bestimmer 782, ob ein Zählwert, der anzeigt, wie oft der Bestimmungswert gezählt wurde, um gleich oder kleiner als der zulässige Zählwert zu sein, gleich oder kleiner als der in Schritt S402 angegebene zulässige Zählwert ist (Schritt S409). Insbesondere bestimmt der Bestimmer 782 in Schritt S409, ob der Zählwert, der zuvor in einem vorbestimmten Bereich in dem Informationsverarbeitungseinrichtungsspeicher 77 bereitgestellt wurde, gleich oder kleiner als die in Schritt S402 angegebene zulässige Anzahl „5“ ist.
  • Wenn in Schritt S409 festgestellt wird, dass der Zählwert gleich oder kleiner als der zulässige Zählwert ist (Schritt S409: JA), erhöht der Bestimmer 782 den Wert des Zählwertes um eins (Schritt S410). Dann aktualisiert der Bestimmer 782 durch die Funktion des Bestimmungsinformations-Aktualisierers 784 den Bestimmungsschwellwert und ähnliches durch Ausführen von Lernen unter Verwendung des Bestimmungswertes zusammen mit dem Ergebnis, dass trotz der Bestimmung als Grauzone keine Notwendigkeit für eine Aktion besteht, als Eingangsdaten (Schritt S413) und kehrt dann zur Verarbeitung in Schritt S403 zurück. Zum Beispiel kann der Zählwert auf einen Anfangswert „0“ zurückgesetzt werden, indem die Verarbeitung in Schritt S404 oder die Verarbeitung in Schritt S411, die später beschrieben wird, durchgeführt wird. Ferner kann der Zählwert, selbst wenn er durch die Verarbeitung in Schritt S410 um eins erhöht wird, um eins dekrementiert werden, wenn durch die nachfolgend durchgeführte Verarbeitung in Schritt S407 festgestellt wird, dass der Bestimmungswert kleiner als der Bestimmungsschwellwert ist. Darüber hinaus kann der Zählwert, der durch die Verarbeitung in Schritt S410 um eins erhöht wird, auf den Anfangswert „0“ zurückgesetzt werden, wenn der Bestimmungswert anschließend dreimal hintereinander in Schritt S407 als kleiner als der Bestimmungsschwellwert bestimmt wird. Ferner können eine Subtraktionsbedingung und eine Löschbedingung des Zählwerts je nach Bestimmungszielnutzer oder Bestimmungszielszene variieren.
  • Wenn in Schritt S408 festgestellt wird, dass der Bestimmungswert den zulässigen Bestimmungswert übersteigt (Schritt S408: NEIN), oder wenn in Schritt S409 festgestellt wird, dass der Zählwert den zulässigen Zählwert übersteigt (Schritt S409: NEIN), bestimmt der Bestimmer 782, dass eine Aktion erforderlich ist. Dann bezieht sich die Verarbeitungseinrichtung 787 als Reaktion auf das Bestimmungsergebnis auf die im Informationsverarbeitungseinrichtungsspeicher 77 gespeicherten Aktionsinformationen 772 und bestimmt eine bestimmte Aktion (Schritt S411). Bei der Verarbeitung in Schritt S411 bezieht sich die Verarbeitungseinrichtung 787 beispielsweise auf die in 10B dargestellten Aktionsinformationen 772 und bestimmt auf der Grundlage des in Schritt S405 erfassten Bildes eine spezifische Aktion, die „WAKE UP“ lautet, wenn ein Zeitraum, in dem die Höhe der Sichtlinie weniger als 20 cm beträgt, 1 Minute oder länger andauert, und bestimmt eine spezifische Aktion, die „DON'T SLEEP“ lautet, wenn der Zeitraum, in dem die Höhe der Sichtlinie weniger als 20 cm beträgt, 10 Sekunden bis 1 Minute andauert. Die Zeitspanne zur Bestimmung einer bestimmten Aktion kann durch Aufsummieren vergangener Bilder berechnet werden, und zum Beispiel kann bestimmt werden, ob die Zeitspanne, in der die Höhe der Sichtlinie weniger als 20 cm beträgt, eine Minute oder länger andauert, oder ähnliches, indem ein diesmal aufgenommenes Bild und ein zuletzt aufgenommenes Bild aufsummiert werden. Der Zeitraum eines bei der Verarbeitung in Schritt S405 aufgenommenen Bildes muss nur auf einen beliebigen Zeitraum für jede Bestimmungszielszene eingestellt werden und wird beispielsweise auf 20 Sekunden für einen Online-Kurs und 30 Sekunden für einen Test eingestellt. Darüber hinaus kann, wie oben beschrieben, für jeden Zielnutzer eine andere spezifische Aktion für dieselbe Szene festgelegt werden, und eine spezifische Aktion kann je nach Anzahl der vergangenen Aktionen variieren.
  • Nach Ausführung der in 14 beschriebenen Verarbeitung in Schritt S411 gibt die Verarbeitungseinrichtung 787 in Zusammenarbeit mit dem Display-Prozessor 783 die in der Verarbeitung in Schritt S411 ermittelte spezifische Aktion an das Display 79 aus (Schritt S412). Bei der Verarbeitung in Schritt S412 kann zusätzlich zur Ausgabe einer Nachricht und/oder eines Bildes auch eine Sprachausgabe an das Display 79 erfolgen. Darüber hinaus kann, wie oben beschrieben, ein Ausgabemodus je nach Zielnutzer oder Szene in einem Online-Kurs variieren, z. B. werden für einen Nutzer, für den in der Vergangenheit fünfmal oder öfter eine Aktion als notwendig erachtet wurde, eine Nachricht und eine Stimme zusammen als spezifische Aktion ausgegeben, während für andere Nutzer nur eine Nachricht ausgegeben wird.
  • Nachdem die Verarbeitung in Schritt S412 ausgeführt wurde, aktualisiert der Bestimmer 782 durch die Funktion des Bestimmungsinformations-Aktualisierers 784 den Bestimmungsschwellwert und ähnliches, indem sie ein Lernen unter Verwendung des Bestimmungswerts zusammen mit dem Ergebnis, dass eine Notwendigkeit für eine Aktion besteht, als Eingabedaten durchführt (Schritt S413) und dann zur Verarbeitung in Schritt S403 zurückkehrt. Bei der Verarbeitung in Schritt S413 können der zulässige Bestimmungswert und der zulässige Zählwert zusätzlich zu dem Bestimmungsschwellwert aktualisiert werden. Des Weiteren, wenn der Bestimmungswert gleich oder kleiner als der zulässige Bestimmungswert ist, wird in der Verarbeitung in Schritt S408 beispielsweise NEIN bestimmt, und in der Verarbeitung in Schritt S412 wird eine bestimmte Aktion ausgegeben; die Verarbeitung in Schritt S412 kann jedoch auch durchgeführt werden, wenn keine Notwendigkeit für eine Aktion besteht. In diesem Fall kann die Ausgabe durch eine Eingabeoperation durch den Nutzer über die Operations-Eingabe-Einrichtung 73 abgebrochen werden. Insbesondere, wenn die Verarbeitung in Schritt S412 ausgeführt wird, obwohl ein Nutzer während der Teilnahme an einem Online-Kurs nicht schummert und die Nachrichtenausgabe „DON'T SLEEP“ ausgeführt wird, kann die Nachrichtenausgabe durch eine Eingabeoperation durch den Nutzer über die Operations-Eingabe-Einrichtung 73 abgebrochen werden. In diesem Fall kann die Bestimmungseinrichtung 782 den Bestimmungsschwellwert und dergleichen in der Verarbeitung in Schritt S413 aktualisieren, indem sie ein Lernen unter Verwendung des Bestimmungswertes zusammen mit dem Ergebnis, dass die Stornierung ausgeführt wird, durchführt, mit anderen Worten, eine fehlerhafte Bestimmung wird als Eingabedaten vorgenommen, und kann dann zur Verarbeitung in Schritt S403 zurückkehren. Auf diese Weise kann der Bestimmungsschwellwert, der eine Bestimmungsreferenz ist, in Abhängigkeit von einem Bestimmungsziel und einer Bestimmungsszene optimiert werden, und die Bestimmung der Notwendigkeit einer Aktion auf der Grundlage eines Bestimmungszielnutzers und einer Bestimmungszielszene kann genauer durchgeführt werden. Die Verarbeitung in Schritt S407 bis Schritt S411 und Schritt S413 kann im Hintergrund des Online-Kurses durchgeführt werden; und wie bei der Verarbeitung in Schritt S412 kann eine Nachrichtenausgabe auf einem Display des Online-Kurses eingeblendet werden. Wenn eine Stimme ausgegeben wird, kann außerdem die Lautstärke einer Stimme, die während des Online-Kurses ausgegeben wird, gesteuert werden, und eine Stimme, die sich auf eine bestimmte Aktion bezieht, kann bevorzugt ausgegeben werden.
  • Wie oben beschrieben, führt die Authentifizierungsvorrichtung 1 die Nutzerauthentifizierung im Hintergrund durch und erzeugt bei erfolgreicher Authentifizierung Spezifizierungsinformationen zur Spezifizierung eines Nutzers und überträgt die Spezifizierungsinformationen an die Informationsverarbeitungseinrichtung 7. Spezifizierungsinformationen sind Informationen, die basierend auf biometrischen Informationen eines Nutzers erzeugt werden, aber keine biometrischen Informationen selbst sind, und es ist unmöglich, die biometrischen Informationen aus den Spezifizierungsinformationen zu erzeugen. Daher kann eine unsachgemäße Erfassung der biometrischen Informationen verhindert und Sicherheit gewährleistet werden. Da eine Zufalls-ID nach dem Zufallsprinzip erzeugt wird, kann eine Vielzahl von Spezifizierungsinformationen aus denselben biometrischen Informationen (demselben Merkmalswert des Gesichts) generiert werden; daher kann die Arbeitsbelastung des Nutzers bei gleichzeitiger Gewährleistung der Sicherheit verringert werden, und der Nutzer kann einen stabilen Dienst erhalten.
  • Wenn das Verifizierungsergebnis der Spezifizierungsinformationen normal ist, werden die Spezifizierungsinformationen auf der Seite der Informationsverarbeitungseinrichtung registriert, und sobald die Registrierung abgeschlossen ist, kann die Spezifizierung eines Nutzers mit den Spezifizierungsinformationen durchgeführt werden. Dementsprechend kann die Arbeitsbelastung des Nutzers bei gewährleisteter Sicherheit verringert werden, und der Nutzer kann einen stabilen Dienst erhalten.
  • Modifizierte Beispiele
  • Die vorliegende Offenbarung ist nicht auf die vorstehend beschriebene Ausführungsform beschränkt, und es können verschiedene Änderungen und Anwendungen vorgenommen werden. Beispielsweise kann die Informationsverarbeitungseinrichtung 7 nicht alle in der vorgenannten Ausführungsform beschriebenen technischen Merkmale aufweisen und kann einen Teil der in der vorgenannten Ausführungsform beschriebenen Konfiguration in einer Weise enthalten, die mindestens ein Problem der herkömmlichen Technik löst. Ferner kann zumindest ein Teil der folgenden modifizierten Beispiele kombiniert werden.
  • Während ein Beispiel für die Bestimmung der Notwendigkeit einer Aktion für einen Nutzer, der an einem Online-Kurs teilnimmt, in der oben genannten Ausführungsform zum besseren Verständnis beschrieben wurde, ist das oben genannte Beispiel nur ein Beispiel. Darüber hinaus kann beispielsweise eine Vielzahl von Szenen ausgewählt werden, wie z. B. die Bestimmung der Notwendigkeit einer Aktion in einer Szene des Ablegens eines Tests, wie „Test 1“ in 10A beschrieben. Insbesondere, wenn die Szene „Test 1“ in der Verarbeitung in Schritt 401A in 14 ausgewählt wird, werden Referenzinformationen in Bezug auf „Test 1“ für einen in Schritt S401 angegebenen Nutzer in der Verarbeitung in Schritt 401A angegeben.
  • Dann kann, ähnlich wie bei einem Online-Kurs, die Notwendigkeit einer Aktion in der Szene „Test 1“ bei der Bestimmungsverarbeitung in der Informationsverarbeitungseinrichtung 7 bestimmt werden. Im Falle eines Tests wie „Test 1“ kann ein Bestimmungswert durch eine Berechnungsgleichung berechnet werden, die sich von derjenigen für einen Online-Kurs unterscheidet. Insbesondere, während im Falle eines Online-Kurses ein Bestimmungswert durch Gewichtung von Elementen berechnet wird, die sich auf Aktionen eines Nutzers selbst konzentrieren, wie z.B. die Höhe einer Sichtlinie des Nutzers, eine Bewegung des Kopfes und eine Bewegung einer Hand, kann im Falle eines Tests ein anderes Bild als ein Nutzer als ein Element aufgenommen werden, wie z.B. ob ein für einen Test unnötiger Gegenstand, wie ein Nachschlagewerk, ein Lehrbuch oder ein Spickzettel, als ein Bild erfasst wird. Dann muss die Rechengleichung nur dafür sorgen, dass ein Bestimmungswert immer größer als der zulässige Bestimmungswert ist, wenn ein für einen Test unnötiges Element als Bild erfasst wird. Was die Bestimmung eines für einen Test unnötigen Gegenstandes betrifft, so kann beispielsweise ein anderer Gegenstand als ein für einen Test notwendiger Gegenstand, wie ein Bleistift, ein Radiergummi, ein Lineal und ein Zirkel, als unnötiger Gegenstand definiert werden, und ein solcher Gegenstand kann optional vom Systemadministrator festgelegt werden.
  • Des Weiteren, während ein Beispiel für die Berechnung eines umfassenden Wertes, der sich auf eine Vielzahl von Elementen wie die Höhe einer Sichtlinie eines Nutzers, eine Bewegung des Kopfes und eine Bewegung einer Hand bezieht, als Bestimmungswert auf der Grundlage eines erfassten Bildes und die Bestimmung der Notwendigkeit einer Aktion bei der Bestimmungsverarbeitung in der Informationsverarbeitungseinrichtung 7 in der vorgenannten Ausführungsform beschrieben wurde, ist das obige ein Beispiel. Anstatt die Bestimmung durch Vergleich mit einem umfassenden Bestimmungswert zu verwenden, kann die Bestimmung in der Informationsverarbeitungseinrichtung 7 ähnlich wie die Authentifizierungsverarbeitung in der Authentifizierungsvorrichtung 1 durchgeführt werden. Insbesondere kann bestimmt werden, ob ein Bestimmungswert kleiner als ein Schwellwert für ein Element ist, und wenn der Bestimmungswert gleich oder größer als der Schwellwert und gleich oder kleiner als ein zulässiger Wert ist, kann das Vorhandensein einer Notwendigkeit für eine Aktion dadurch bestimmt werden, ob ein anderes Element (z. B. nutzerspezifische Verhaltensinformationen) eine Akzeptanzbedingung erfüllt.
  • Des Weiteren, auch wenn in der oben beschriebenen Ausführungsform als Beispiel für die Informationsverarbeitungseinrichtung 7 ein Personalcomputer, ein Smartphone oder ein Tablet-Terminal beschrieben wurde, ist dies ein Beispiel. Ohne auf das Vorstehende beschränkt zu sein, kann die Informationsverarbeitungseinrichtung 7 beispielsweise ein Terminal sein, das an einer Tür installiert ist, wie dies bei einem in 15 dargestellten Authentifizierungssystem 100A der Fall ist. Darüber hinaus kann es sich bei der Informationsverarbeitungseinrichtung 7 beispielsweise um ein Terminal handeln, das an einem Tresor installiert ist, oder um ein Terminal, das an einem Geldautomaten in einem Finanzinstitut oder in einem Lebensmittelgeschäft installiert ist. Die Informationsverarbeitungseinrichtung 7 erlaubt in diesem Fall die Eingabe eines von der Authentifizierungsvorrichtung 1 authentifizierten Nutzers und kann daher den Nutzer auf der Grundlage von Spezifizierungsinformationen spezifizieren und, wenn der Nutzer ein gültiger Nutzer ist, die Tür aufschließen oder einen Finanzvorgang ermöglichen. Darüber hinaus kann die Informationsverarbeitungseinrichtung 7 beispielsweise den Zutritt einer anderen Person als dem Nutzer verhindern, wobei der Person der Zutritt nicht gestattet wird, indem anhand eines Bildes in der Nähe des Türeingangs die Notwendigkeit einer Aktion festgestellt wird.
  • Insbesondere, während ein Beispiel der Informationsverarbeitungseinrichtung 7 gemäß der vorgenannten Ausführungsform beschrieben wurde, bei dem ein Online-Kurs durch Ausführen eines Programms zum Implementieren einer Szene, die durch Schritt S401 und Schritt S401A spezifiziert wurde, durch die Verarbeitung in Schritt S402 in der Bestimmungsverarbeitung in 14 gestartet wird, kann die Informationsverarbeitungseinrichtung 7 in dem modifizierten Beispiel die Verarbeitung des Entriegelns einer verschlossenen Tür in der Verarbeitung in Schritt S402 durchführen. Insbesondere, wenn das Verifizierungsergebnis in Schritt S229 in 13B normal ist, kann die Informationsverarbeitungseinrichtung 7 einen Zielnutzer in der in 14 dargestellten Bestimmungsverarbeitung spezifizieren, und wenn das Entriegeln der Tür als Bestimmungszielszene in Schritt S401A ausgewählt wird, kann sie die Steuerung des Entriegelns der Tür durchführen.
  • Des Weiteren kann die Bestimmung der Notwendigkeit einer Aktion im Fall des Aufschließens der Tür ähnlich wie im oben genannten Fall eines Tests durchgeführt werden. Zum Beispiel kann ein Bestimmungswert unter Verwendung einer Rechengleichung berechnet werden, die bewirkt, dass der Bestimmungswert immer größer als ein zulässiger Bestimmungswert ist, wenn eine andere Person als ein erfolgreich authentifizierter Nutzer in einem erfassten Bild erfasst wird oder wenn ein erfolgreich authentifizierter Nutzer eine Eintrittsaktion zeigt, die sich von der unter normalen Bedingungen unterscheidet, wie z. B. eine Aktion, die ein SOS anzeigt.
  • Ferner kann, wenn bei der Bestimmungsverarbeitung in der Informationsverarbeitungseinrichtung 7 festgestellt wird, dass die Notwendigkeit einer Aktion besteht, in einem solchen Fall das Vorhandensein der Notwendigkeit einer Aktion, d. h. das Vorhandensein des Eindringens einer verdächtigen Person, im Gegensatz zu der vorgenannten Ausführungsform an ein vorregistriertes Sicherheitsunternehmen gemeldet werden. Insbesondere kann die Informationsverarbeitungseinrichtung 7 mit einem Terminal bei der Sicherheitsfirma über ein Netzwerk verbunden sein, und wenn festgestellt wird, dass die Notwendigkeit für eine Aktion besteht, kann die Informationsverarbeitungseinrichtung 7 dem Terminal bei der Sicherheitsfirma über das Netzwerk durch die Verarbeitung in Schritt S411 in 14 eine spezifische Aktion mitteilen. Auf diese Weise kann die Sicherheit gegen den Zutritt einer anderen Person als eines erfolgreich authentifizierten Nutzers wirksam gewährleistet werden. Bei der Verarbeitung in Schritt S411 in 14 kann die Informationsverarbeitungseinrichtung 7 zusätzlich zur Benachrichtigung des Terminals bei der Sicherheitsfirma über das Netzwerk einen Warnton ausgeben. Auf diese Weise kann das Auftreten einer Anomalie den Menschen in der Umgebung der Stelle mitgeteilt werden, indem zusätzlich zur Benachrichtigung des Sicherheitsunternehmens eine Warnung an der Stelle ausgegeben wird. Wenn also festgestellt wird, dass eine Aktion notwendig ist, kann die Informationsverarbeitungseinrichtung 7 eine spezifische Aktion an ein Ziel melden, das je nach Szene variiert. Dementsprechend kann eine geeignete Maßnahme auf der Grundlage einer Szene ergriffen werden.
  • Darüber hinaus kann es sich bei der Informationsverarbeitungseinrichtung 7 beispielsweise um ein Terminal handeln, das mit verschiedenen Sensoren ausgestattet ist und an einem Bett einer stationären oder pflegebedürftigen Person angebracht wird. In diesem Fall können bei der Berechnung eines Bestimmungswertes in der Informationsverarbeitungseinrichtung 7 nicht nur ein von der Bildaufnahmeeinrichtung 71 aufgenommenes Bild eines Nutzers, sondern beispielsweise auch Werte verschiedener Sensoren wie die Temperatur, der Blutdruck, die Herzfrequenz und der Puls des Nutzers als Bestimmungszielinformationen verwendet werden. Ferner kann bei der Bestimmung der Notwendigkeit einer Handlung zusätzlich zu einem Bestimmungswert auch die Notwendigkeit einer Handlung im Falle einer plötzlichen Änderung bestimmt werden. Insbesondere kann die Notwendigkeit einer Maßnahme bestimmt werden, indem geprüft wird, ob ein Änderungsbetrag in jedem Element wie der Temperatur, dem Blutdruck, der Herzfrequenz oder dem Puls gleich oder größer als ein vorbestimmter Wert ist, zusätzlich zum Vergleich eines berechneten Bestimmungswertes mit Bestimmungsreferenzinformationen. Auf diese Weise kann auch bei einem Wechsel eines Patienten oder einer pflegebedürftigen Person im Bett die Notwendigkeit einer Maßnahme für einen Patienten oder eine pflegebedürftige Person nach dem Wechsel in geeigneter Weise bestimmt werden.
  • Des Weiteren, während in der vorgenannten Ausführungsform ein Beispiel dafür beschrieben wurde, dass die Authentifizierungsvorrichtung 1 und die Informationsverarbeitungseinrichtung 7 getrennte Terminals sind, handelt es sich hierbei um ein Beispiel. Die Authentifizierungsvorrichtung 1 kann ein einziges Terminal sein, das die Funktion der Informationsverarbeitungseinrichtung 7 übernimmt, wie in 16 dargestellt. In diesem Fall kann die Authentifizierungsvorrichtung 1 die in 14 dargestellte Bestimmungsverarbeitung durchführen, nachdem sie die in 11A und 11B dargestellte Authentifizierungsverarbeitung und die in 12 dargestellte Verarbeitung von Bestimmungsbefehlen durchgeführt hat (die in 13A dargestellte Verarbeitung der Generierung von Spezifizierungsinformationen und die in 13B dargestellte Verarbeitung von Startbefehlen). Dann kann die Authentifizierungsvorrichtung 1 einen Online-Kurs und die Bestimmung der Notwendigkeit einer Aktion starten, indem sie die Bestimmungsverarbeitung ausführt und die Authentifizierungsverarbeitung und die Bestimmungsverarbeitung im Hintergrund des Online-Kurses ausführt.
  • Darüber hinaus kann es sich bei der Informationsverarbeitungseinrichtung 7 beispielsweise um einen Server 8 handeln, der über das Internet 2 mit der Authentifizierungsvorrichtung 1 und einer an einer Tür 9 angebrachten Kamera 6 kommunikativ verbunden ist, wie dies in einem in 17 dargestellten Authentifizierungssystem 100B der Fall ist. In diesem Fall kann der Server 8 durch Übertragung von Spezifizierungsinformationen, die nach der Authentifizierung durch die Authentifizierungsvorrichtung 1 erzeugt wurden, an die Informationsverarbeitungseinrichtung 7 die Erfassung eines Bildes durch die Kamera 6 an der Tür 9 starten. Dann kann der Server 8 die Notwendigkeit einer Aktion auf einen Zielnutzer bestimmen, der auf der Grundlage der Spezifizierungsinformationen spezifiziert wurde, indem ein Bestimmungsschwellwert und Ähnliches auf der Grundlage des Nutzers und einer zugehörigen Szene spezifiziert wird, ein Bestimmungswert auf der Grundlage des erfassten Bildes berechnet wird und ein Vergleich durchgeführt wird. Des Weiteren, während in dem dargestellten Beispiel ein Beispiel für die Kommunikation über das Internet 2 beschrieben wurde, kann die Tür 9 beispielsweise mit einer Vorrichtung versehen sein, die eine Öffnungs-Schließ-Steuerung der Tür 9 durchführt (Öffnungs-Schließ-Vorrichtung), und die Öffnungs-Schließ-Vorrichtung kann mit der Authentifizierungsvorrichtung 1 durch drahtlose Kurzstrecken-Kommunikation wie Bluetooth (eingetragenes Warenzeichen) kommunizieren. Dann wird die Kommunikation zwischen der Authentifizierungsvorrichtung 1 und der Öffnungs-/Schließvorrichtung, die an der Tür 9 vorgesehen ist, durch die drahtlose Kurzstreckenkommunikation durchgeführt, und wenn die Authentifizierung durch die Authentifizierungsvorrichtung 1 erfolgreich ist und das Öffnen und Schließen der Tür als eine Szene ausgewählt wird, kann die Steuerung der Entriegelung der Tür 9 durchgeführt werden. Wenn beispielsweise ein Nutzer anhand der Spezifizierungsinformationen spezifiziert und eine Szene des Öffnens und Schließens der Tür ausgewählt wird, kann ein Entriegelungsschlüssel der Tür 9 von der Informationsverarbeitungseinrichtung 7 an die Authentifizierungsvorrichtung 1 übertragen werden.
  • Darüber hinaus ist das Authentifizierungssystem 100 zum Beispiel für die Authentifizierung beim Online-Einkauf anwendbar. In diesem Fall können in der in 13A beschriebenen Verarbeitung in Schritt S218 Spezifizierungsinformationen, Kreditkarteninformationen des Nutzers und Versandadressinformationen in Verbindung miteinander registriert werden. Dann kann durch die Übertragung von Spezifizierungsinformationen durch den Nutzer ein Online-Einkaufsdienst bereitgestellt und ein Verfahren vom Kauf bis zum Versand durchgeführt werden, und zwar in der in 13B dargestellten Verarbeitung von Startbefehlen und in der in 14 dargestellten Bestimmungsverarbeitung.
  • Darüber hinaus ist das Authentifizierungssystem auf Situationen anwendbar, in denen eine Dienstleistung durch individuelle Authentifizierung eines Nutzers erbracht wird, wie z. B. Einrichtungen wie Konzerte und Veranstaltungen, zu denen nur der Inhaber einer Eintrittskarte Zutritt hat, sowie Bescheinigungen über akademische Leistungen und Impfungen. In jeder Situation werden die biometrische Informationen selbst nicht übertragen oder empfangen, und eine Vielzahl von Spezifizierungsinformationen kann aus denselben biometrischen Informationen (demselben Merkmalswert des Gesichts) generiert werden; und daher kann die Arbeitslast des Nutzers bei gewährleisteter Sicherheit verringert werden, und der Nutzer kann im weiteren Verlauf eine Dienstleistung stabil erhalten.
  • Ein Beispiel für die Durchführung der so genannten Challenge-Response-Authentifizierung bei der Verarbeitung des Bestimmungsstartbefehls, wie in 13B dargestellt, wurde zwar in der vorgenannten Ausführungsform beschrieben, doch handelt es sich dabei um ein Beispiel. Beispielsweise kann auch eine andere Art der Verarbeitung unter Verwendung eines Zeitstempels, wie die in 18 dargestellte Verarbeitung von Bestimmungsstartbefehlen, durchgeführt werden.
  • 18 ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung von Startbefehlen in einem modifizierten Beispiel zeigt. In dem Diagramm wird die gleiche Verarbeitung wie in 13B mit der gleichen Schrittnummer versehen.
  • Bei der in 18 dargestellten Verarbeitung des Bestimmungsstartbefehls berechnet die Verarbeitungseinrichtung 187 in der Authentifizierungsvorrichtung 1 einen MAC-Wert auf der Grundlage des in Schritt S208 in 13A beschriebenen gemeinsamen Schlüssels SK, der in Schritt S203 erzeugten Zufalls-ID und des aktuellen Zeitstempels (Schritt S251). In Schritt S251 kann ein MAC-Wert in ähnlicher Weise berechnet werden wie die in 13A beschriebene Verarbeitung in Schritt S209.
  • Nach Ausführung der Verarbeitung in Schritt S251 erzeugt die Verarbeitungseinrichtung 187 Spezifizierungsinformationen auf der Grundlage des berechneten MAC-Werts, der Zufalls-ID und des in Schritt S251 verwendeten Zeitstempels (Schritt S252). In Schritt S252 werden 320-Bit-Daten einschließlich einer Fußzeile erzeugt, indem der berechnete MAC-Wert und der Zeitstempel zur Zufalls-ID addiert werden, ähnlich wie in Schritt S210 in 13A beschrieben, und die erzeugten Daten werden als Spezifizierungsinformationen festgelegt. Die Erzeugung von Spezifizierungsinformationen bei der Verarbeitung in Schritt S252 entspricht der Erzeugung von zweiten Spezifizierungsinformationen. Beispielsweise können Spezifizierungsinformationen einschließlich einer Authentifizierungszählung, d. h. der Anzahl der Generierung und Übertragung der Spezifizierungsinformationen, generiert werden.
  • Nach Ausführung der Verarbeitung in Schritt S252 überträgt die Verarbeitungseinrichtung 187 die erzeugten Spezifizierungsinformationen über den Kommunikator 10 an die Informationsverarbeitungseinrichtung 7 (Schritt S253). Die Spezifizierungsinformationen können an die Informationsverarbeitungseinrichtung 7 übertragen werden, nachdem sie durch ein vorgegebenes Verschlüsselungsverfahren verschlüsselt wurden.
  • Beim Empfang der Spezifizierungsinformationen auf der Seite der Informationsverarbeitungseinrichtung 7 extrahiert die Verarbeitungseinrichtung 787 eine Zufalls-ID und einen Zeitstempel aus den empfangenen Spezifizierungsinformationen (Schritt S254). Als Nächstes berechnet die Verarbeitungseinrichtung 787 einen MAC-Wert auf der Grundlage des gemeinsamen Schlüssels SK, der in dem in 13A beschriebenen Schritt S208A erzeugt wurde, und der Zufalls-ID und des Zeitstempels, die in dem in 18 beschriebenen Schritt S254 extrahiert wurden (Schritt S255).
  • Nach Ausführung der Verarbeitung in Schritt S255 verifiziert die Verarbeitungseinrichtung 787 den in Schritt S255 berechneten MAC-Wert (Schritt S256). Insbesondere führt die Verarbeitungseinrichtung 787 in Schritt S256 eine Überprüfung durch, indem sie prüft, ob der in Schritt S255 berechnete MAC-Wert zu dem MAC-Wert passt, der in den in Schritt S254 empfangenen Spezifizierungsinformationen enthalten ist. Ist in den Spezifizierungsinformationen ein Authentifizierungszähler enthalten, kann weiter geprüft werden, ob der in den Spezifizierungsinformationen enthaltene Authentifizierungszähler zu einem gespeicherten Authentifizierungszähler passt. Das Verifizierungsergebnis der Verarbeitung in Schritt S256 wird über den Kommunikator 70 an die Authentifizierungsvorrichtung 1 übertragen. Danach wird eine ähnliche Verarbeitung wie in 13B durchgeführt, und die Bestimmungsverarbeitung wird ausgeführt. Insbesondere wird in der Verarbeitung in Schritt S229 der Nutzer als gültiger Nutzer bestimmt, wenn das Verifizierungsergebnis des MAC-Wertes normal ist; und die Bestimmungsverarbeitung wird ausgeführt, und ein Dienst wird bereitgestellt. Andererseits, wenn das Verifizierungsergebnis eine Anomalie aufweist, wird der Nutzer als ungültiger Nutzer bestimmt, und die Verarbeitung wird ohne Ausführung der Bestimmungsverarbeitung beendet. Ist in den Spezifizierungsinformationen beispielsweise ein Authentifizierungszähler enthalten, kann der Authentifizierungszähler aktualisiert werden, wenn das Verifizierungsergebnis bei der Verarbeitung in Schritt S256 normal ist. Insbesondere kann ein Authentifizierungszählwert, der auf der Seite der Informationsverarbeitungseinrichtung 7 gespeichert ist, um eins erhöht werden, wenn die Verarbeitung in Schritt S230 ausgeführt wird, und ein Authentifizierungszählwert, der auf der Seite der Authentifizierungsvorrichtung 1 gespeichert ist, kann um eins erhöht werden, wenn das Verifizierungsergebnis in Schritt S227 als normal bestimmt wird; und somit können die Authentifizierungszählwerte, die in der Authentifizierungsvorrichtung 1 bzw. der Informationsverarbeitungseinrichtung 7 gespeichert sind, aktualisiert werden. Dann kann die aktualisierte Authentifizierungszahl in den Spezifizierungsinformationen aufgenommen werden, wenn der Dienst das nächste Mal bereitgestellt wird, mit anderen Worten, in der nächsten Bestimmungsstartbefehlsverarbeitung.
  • Durch die Übermittlung von Spezifizierungsinformationen einschließlich eines Zeitstempels können somit die Bestimmungsverarbeitung ausgeführt und ein Dienst bereitgestellt werden, ohne dass eine sogenannte Challenge-Response-Authentifizierung durchgeführt werden muss. Auf diese Weise kann die Arbeitslast, wenn ein Nutzer den Dienst empfängt, verringert werden, und der Nutzer kann einen stabilen Dienst empfangen.
  • Des Weiteren, während ein Beispiel für die Erzeugung von Spezifizierungsinformationen unter Verwendung einer Zufalls-ID in der Verarbeitung der Generierung von Spezifizierungsinformationen in der oben genannten Ausführungsform beschrieben wurde, wie in 13A dargestellt, handelt es sich hierbei um ein Beispiel. Beispielsweise können Spezifizierungsinformationen auch ohne Verwendung einer Zufalls-ID erzeugt werden, wie dies bei der in 19 dargestellten Verarbeitung der Generierung von Spezifizierungsinformationen der Fall ist.
  • 19 ist ein Flussdiagramm, das ein Beispiel für die Verarbeitung der Generierung von Spezifizierungsinformationen in einem modifizierten Beispiel zeigt. In dem Diagramm wird die gleiche Verarbeitung wie in 13A mit der gleichen Schrittnummer versehen. Insbesondere ist die Verarbeitung in Schritt S201 und Schritt S202 ähnlich wie die in 13A beschriebene Verarbeitung in Schritt S201 und Schritt S202, so dass eine Beschreibung hier entfällt.
  • In der in 19 dargestellten Verarbeitung der Spezifizierungsinformationserzeugung berechnet der Spezifizierungsinformationengenerator 186 im Authentifizier 1 nach der Erzeugung eines biometrischen Schlüssels durch Ausführen der Verarbeitung in Schritt S202 einen Hash-Wert des generierten biometrischen Schlüssels und setzt den berechneten Hash-Wert als Spezifizierungsinformationen (Schritt S203A). Der Hash-Wert kann gemäß einer zuvor gespeicherten Hash-Funktion berechnet werden.
  • Nach Ausführung der Verarbeitung in Schritt 203A erzeugt der Spezifizierungsinformationengenerator 186 einen geheimen Schlüssel und einen öffentlichen Schlüssel der Authentifizierungsvorrichtung (Schritt S204A). In Schritt S204A werden ein geheimer Schlüssel und ein öffentlicher Schlüssel der Informationsverarbeitungseinrichtung in Übereinstimmung mit einem zuvor gespeicherten Schlüsselpaar-Erzeugungsprogramm erzeugt. Nach der Erzeugung des geheimen Schlüssels und des öffentlichen Schlüssels der Authentifizierungsvorrichtung überträgt der Spezifizierungsinformationengenerator 186 die in Schritt S203A erzeugten Spezifizierungsinformationen und den in Schritt S204A erzeugten öffentlichen Schlüssel über den Kommunikator 10 an die Informationsverarbeitungseinrichtung 7 (Schritt S205A).
  • Wenn die Spezifizierungsinformationen und der öffentliche Schlüssel der Authentifizierungsvorrichtung von der Authentifizierungsvorrichtung 1 auf der Seite der Informationsverarbeitungseinrichtung 7 empfangen werden, werden die Spezifizierungsinformationen und der öffentliche Schlüssel der Authentifizierungsvorrichtung registriert, indem sie in dem Informationsverarbeitungseinrichtungsspeicher 77 gespeichert werden (Schritt S206A). Nach der Registrierung der Spezifizierungsinformationen und des öffentlichen Schlüssels der Authentifizierungsvorrichtung meldet die Verarbeitungseinrichtung 787 der Authentifizierungsvorrichtung 1 den Abschluss der Registrierung (Schritt S207A) und beendet die Verarbeitung. Auf der anderen Seite wird die Benachrichtigung über den Abschluss der Registrierung empfangen und die Verarbeitung der Spezifizierungsinformationen auf der Seite der Authentifizierungsvorrichtung 1 beendet.
  • Anschließend kann die Challenge-Response-Authentifizierung durch die in 13B dargestellte Verarbeitung des Bestimmungsstartbefehls durchgeführt werden, und wenn die Authentifizierung normal durchgeführt wird, kann die Bestimmungsverarbeitung einschließlich eines Online-Kurses und des Dienstes zur Bestimmung der Notwendigkeit einer Aktion ausgeführt werden. Während die empfangenen Spezifizierungsinformationen verifiziert werden, indem bestimmt wird, ob die Spezifizierungsinformationen in der in 13B beschriebenen Verarbeitung in Schritt S222 registriert sind, kann der empfangene öffentliche Schlüssel der Authentifizierungsvorrichtung in diesem Fall weiter verifiziert werden. Insbesondere kann überprüft werden, ob Spezifizierungsinformationen und ein öffentlicher Schlüssel der Authentifizierungsvorrichtung, die mit den in Schritt S206A registrierten Spezifizierungsinformationen und dem öffentlichen Schlüssel der Authentifizierungsvorrichtung identisch sind, empfangen werden.
  • Die Generierung von Spezifizierungsinformationen ohne Verwendung einer Zufalls-ID ermöglicht somit die Gewährleistung von Sicherheit bei geringerer Verarbeitungslast und ermöglicht eine Entlastung der Nutzer und die Bereitstellung eines stabilen Dienstes.
  • Jede der Authentifizierungsvorrichtungen 1 und der Informationsverarbeitungseinrichtungen 7 kann unter Verwendung eines gemeinsamen Computers implementiert werden, ohne von einer speziellen Vorrichtung abhängig zu sein. Zum Beispiel kann jede der Authentifizierungsvorrichtungen 1 und der Informationsverarbeitungseinrichtungen 7, die die oben erwähnte Verarbeitung durchführen, ausgeführt werden, indem ein Programm installiert wird, das einen Computer veranlasst, eine der oben erwähnten Vorrichtungen auf einem Computer von einem nicht-übertragbaren Aufzeichnungsmedium zu implementieren, das das Programm speichert. Ferner kann eine einzelne Authentifizierungsvorrichtung 1 oder Informationsverarbeitungseinrichtung 7 durch den kooperativen Betrieb einer Vielzahl von Computern ausgeführt werden.
  • Des Weiteren, wenn die oben genannten Funktionen beispielsweise durch die gemeinsame Nutzung durch ein Betriebssystem (OS) und eine Anwendung oder durch die Zusammenarbeit zwischen einem OS und einer Anwendung implementiert werden, kann nur ein Teil, der nicht das OS ist, auf dem Medium gespeichert werden.
  • Außerdem kann ein Programm einer Trägerwelle überlagert und über ein Kommunikationsnetz übertragen werden. Zum Beispiel kann das Programm in einem Bulletin Board System (BBS) in einem Kommunikationsnetzwerk veröffentlicht werden, und das Programm kann über das Netzwerk übertragen werden. Dann kann die oben erwähnte Verarbeitung ausgeführt werden, indem das Programm gestartet wird und das Programm ähnlich wie andere Anwendungsprogramme unter der Kontrolle des Betriebssystems ausgeführt wird.
  • Das Vorstehende beschreibt einige beispielhafte Ausführungsformen zu Erklärungszwecken. Obwohl in der vorangegangenen Erörterung spezifische Ausführungsformen vorgestellt wurden, wird der Fachmann erkennen, dass Änderungen in Form und Detail vorgenommen werden können, ohne dass der breitere Geist und Umfang der Erfindung verlassen wird. Dementsprechend sind die Beschreibung und die Zeichnungen eher in einem illustrativen als in einem einschränkenden Sinne zu verstehen. Diese ausführliche Beschreibung ist daher nicht in einem einschränkenden Sinne zu verstehen, und der Umfang der Erfindung wird nur durch die beigefügten Ansprüche definiert, zusammen mit dem vollen Umfang der Äquivalente, auf die diese Ansprüche Anspruch haben.
  • Diese Anmeldung beansprucht die Vorteile der japanischen Patentanmeldung Nr. 2021-097393 , die am 10. Juni 2021 eingereicht wurde und deren gesamte Offenbarung durch Bezugnahme hierin enthalten ist.
  • Gewerbliche Anwendbarkeit
  • Die vorliegende Offenbarung bezieht sich auf ein Authentifizierungssystem, eine Authentifizierungsvorrichtung, ein Authentifizierungsverfahren und ein Programm, die eine Arbeitslast verringern, wenn ein Nutzer einen Dienst empfängt, und es dem Nutzer ermöglichen, den Dienst stabil zu empfangen.
  • Bezugszeichenliste
  • 1
    Authentifizierungsvorrichtung
    2
    Internet
    6
    Kamera
    7
    Informationsverarbeitungseinrichtung
    8
    Server
    9
    Tür
    10, 70
    Kommunikator
    11, 71
    Bildaufnahmeeinrichtung
    11A
    Nach vorne gerichtete Kamera
    11B
    Hauptkamera
    12, 72
    Stimm-Eingabe-Ausgabe-Einrichtung
    12A
    Lautsprecher
    12B
    Mikrofon
    13
    Neigungsdetektor
    14, 73
    Operations-Eingabe-Einrichtung
    15
    Fingerabdruckdetektor
    15A
    Linker Fingerabdrucksensor
    15B
    Rechter Fingerabdrucksensor
    16
    Positionsdetektor
    17
    Authentifizierungsvorrichtungsspeicher
    18
    Authentifizierungsvorrichtungssteuerung
    19, 79
    Display
    21, 81
    Prozessor
    22, 82
    Speicher
    23, 83
    Display-Steuerung
    24, 84
    Displaygerät
    25, 85
    E/A-Port
    26, 86
    Speichergerät
    27, 87
    Kommunikationsgerät
    28, 88
    Datenbus
    77
    Informationsverarbeitungseinrichtungsspeicher
    78
    Informationsverarbeitungseinrichtungssteuerung
    100, 100A, 100B
    Authentifizierungssystem
    170
    Authentifizierungsverarbeitungsprogramm
    171
    Authentifizierungs-Biometrische-Informationen-Datenbank
    172
    Authentifizierungs-Verhaltensinformationen-Datenbank
    173
    Neigungsinformationstabelle
    174
    Individuelle Spezifizierungsinformationsdaten
    175
    Szeneinformationstabelle
    176
    Spezifizierungsinformationen-Erzeugungs-Programm
    181
    Authentifizierungsinformationenerfasser
    182
    Authentifizierer
    183, 783
    Display-Prozessor
    184
    Authentifizierungsinformationen-Aktualisierer
    185, 785
    Daten-Sender-Empfänger
    186
    Spezifizierungsinformationengenerator
    187, 787
    Verarbeitungseinrichtung
    770
    Bestimmungsverarbeitungsprogramm
    771
    Referenzinformationsliste
    772
    Aktionsinformationen
    781
    Bestimmungsinformationserfasser
    782
    Bestimmer
    784
    Bestimmungsinformations-Aktualisierer
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2020113107 [0003]
    • JP 2021097393 [0187]

Claims (6)

  1. Authentifizierungssystem (100), umfassend: eine Authentifizierungsvorrichtung (1) zum Durchführen einer Authentifizierung, ob ein Nutzer der Nutzer selbst ist, in einem Hintergrund; und eine Informationsverarbeitungseinrichtung (7), die ein erstes Schlüsselpaar-Erzeugungsmittel (787) zum Erzeugen eines ersten Schlüsselpaars, das einen ersten öffentlichen Schlüssel und einen ersten geheimen Schlüssel enthält, wobei die Informationsverarbeitungseinrichtung ausgebildet ist, einen Dienst bereitzustellen, wobei die Authentifizierungsvorrichtung (1) umfasst: ein Biometrischer-Schlüssel-Erzeugungsmittel (186) zum Erzeugen eines biometrischen Schlüssels aus biometrischen Informationen des Nutzers mittels einer vorbestimmten Einwegfunktion, wenn die im Hintergrund durchgeführte Authentifizierung erfolgreich ist; ein zweites Schlüsselpaar-Erzeugungsmittel (186) zum Erzeugen eines zweiten Schlüsselpaars, das einen zweiten öffentlichen Schlüssel und einen zweiten geheimen Schlüssel enthält, basierend auf dem durch das Biometrischer-Schlüssel-Erzeugungsmittel (186) erzeugten biometrischen Schlüssel und Zufallsinformationen, die zufällig erzeugte Informationen sind; ein erstes Gemeinsamer-Schlüssel-Erzeugungsmittel (186) zum Erfassen des ersten öffentlichen Schlüssels, der durch das erste Schlüsselpaar-Erzeugungsmittel erzeugt wurde, und Erzeugen eines gemeinsamen Schlüssels basierend auf dem erfassten ersten öffentlichen Schlüssel und dem zweiten geheimen Schlüssel, der durch das zweite Schlüsselpaar-Erzeugungsmittel (186) erzeugt wurde; und ein Spezifizierungsinformations-Erzeugungsmittel (186) zum Erzeugen von Spezifizierungsinformationen zum Spezifizieren des Nutzers basierend auf den Zufallsinformationen und dem gemeinsamen Schlüssel, der durch das erste Gemeinsamer-Schlüssel-Erzeugungsmittel (186) erzeugt wurde, und die Informationsverarbeitungseinrichtung (7) ferner ein Dienstbereitstellungsmittel (787) zum Erfassen der durch das Spezifizierungsinformations-Erzeugungsmittel (186) erzeugten Spezifizierungsinformationen und Bereitstellen eines Dienstes enthält, der auf den anhand der erfassten Spezifizierungsinformationen spezifizierten Nutzer bezogenen ist.
  2. Authentifizierungssystem (100) nach Anspruch 1, wobei die Informationsverarbeitungseinrichtung (7) ferner enthält: ein zweites Gemeinsamer-Schlüssel-Erzeugungsmittel (787) zum Erfassen des zweiten öffentlichen Schlüssels, der von dem zweiten Schlüsselpaar-Erzeugungsmittel (186) erzeugt wurde, und Erzeugen des gemeinsamen Schlüssels, basierend auf dem erfassten zweiten öffentlichen Schlüssel und dem ersten geheimen Schlüssel, der von dem ersten Schlüsselpaar-Erzeugungsmittel (186) erzeugt wurde; ein Verifizierungsmittel (787) zum Erfassen der von dem Spezifizierungsinformations-Erzeugungsmittel (186) erzeugten Spezifizierungsinformationen und Verifizieren der Gültigkeit der erfassten Spezifizierungsinformationen; und ein Registrierungsmittel (787) zum Registrieren der Spezifizierungsinformationen in Verbindung mit dem Nutzer und einem bereitgestellten Dienst, abhängig von einem Verifikationsergebnis durch die Verifikationseinrichtung (787), der gemeinsame Schlüssel, der von dem ersten Gemeinsamer-Schlüssel-Erzeugungsmittel (787) erzeugt wird, und der gemeinsame Schlüssel, der von dem zweiten Gemeinsamer-Schlüssel-Erzeugungsmittel (787) erzeugt wird, derselbe sind, und das Dienstbereitstellungsmittel (787) die von dem Spezifizierungsinformations-Erzeugungsmittel (186) erzeugten Spezifizierungsinformationen erfasst, den Nutzer und einen auf den Nutzer bezogenen Dienst anhand der erfassten Spezifizierungsinformationen spezifiziert, basierend auf einem durch das Registrierungsmittel registrierten Inhalt, und den spezifizierten Dienst für den spezifizierten Nutzer bereitstellt.
  3. Authentifizierungssystem (100) nach Anspruch 1, wobei das Spezifizierungsinformations-Erzeugungsmittel (186) (i) erste Spezifizierungsinformationen basierend auf den Zufallsinformationen und dem von dem ersten Gemeinsamer-Schlüssel-Erzeugungsmittel (186) erzeugten gemeinsamen Schlüssel und (ii) zweite Spezifizierungsinformationen basierend auf den Zufallsinformationen, dem von der ersten gemeinsamen Schlüsselerzeugungseinrichtung (186) erzeugten gemeinsamen Schlüssel und einem Zeitstempel erzeugt, und das Dienstbereitstellungsmittel (787) die ersten Spezifizierungsinformationen und die zweiten Spezifizierungsinformationen erfasst und basierend auf einem Verifikationsergebnis der erfassten zweiten Spezifizierungsinformationen einen Dienst bereitstellt, der sich auf den anhand der erfassten ersten Spezifizierungsinformationen spezifizierten Nutzer bezieht.
  4. Authentifizierungsvorrichtung (1), umfassend: ein Erfassungsmittel (10, 185) zum Erfassen eines ersten öffentlichen Schlüssels von einer Informationsverarbeitungseinrichtung, die ein erstes Schlüsselpaar umfassend den ersten öffentlichen Schlüssel und einen ersten geheimen Schlüssel erzeugt und einen Dienst bereitstellt; ein Authentifizierungsmittel (18) zum Durchführen einer Authentifizierung, ob ein Nutzer der Nutzer selbst ist, in einem Hintergrund; ein Biometrischer-Schlüssel-Erzeugungsmittel (186) zum Erzeugen eines biometrischen Schlüssels aus biometrischen Informationen des Nutzers mittels einer vorbestimmten Einwegfunktion, wenn die Authentifizierung durch die Authentifizierungsmittel (18) erfolgreich ist; ein zweites Schlüsselpaar-Erzeugungsmittel (186) zum Erzeugen eines zweiten Schlüsselpaars, das einen zweiten öffentlichen Schlüssel und einen zweiten geheimen Schlüssel enthält, basierend auf dem von dem biometrischen Schlüsselerzeugungsmittel (186) erzeugten biometrischen Schlüssel und Zufallsinformationen, die zufällig erzeugte Informationen sind; ein erstes Gemeinsamer-Schlüssel-Erzeugungsmittel (186) zum Erzeugen eines gemeinsamen Schlüssels basierend auf dem ersten öffentlichen Schlüssel, der durch das Erfassungsmittel (10, 185) erfasst wurde, und dem zweiten geheimen Schlüssel, der durch das zweite Schlüsselpaar-Erzeugungsmittel (186) erzeugt wurde; ein Spezifizierungsinformations-Erzeugungsmittel (186) zum Erzeugen von Spezifizierungsinformationen zum Spezifizieren des Nutzers, basierend auf den Zufallsinformationen und dem gemeinsamen Schlüssel, der durch das erste Gemeinsamer-Schlüssel-Erzeugungsmittel (186) erzeugt wurde; und ein Dienstbereitstellungsanweisungsmittel (787) zum Übertragen der von dem Spezifizierungsinformations-Erzeugungsmittel (186) erzeugten Spezifizierungsinformationen an die Informationsverarbeitungseinrichtung (7) und zum Erteilen einer Anweisung, einen Dienst bereitzustellen, der sich auf den anhand der Spezifizierungsinformationen spezifizierten Nutzer bezieht.
  5. Authentifizierungsverfahren, das in einer Authentifizierungsvorrichtung (1) ausführbar ist, wobei das Authentifizierungsverfahren enthält: Erfassen (10, 185) eines ersten öffentlichen Schlüssels von einer Informationsverarbeitungseinrichtung, die ein erstes Schlüsselpaar erzeugt, das den ersten öffentlichen Schlüssel und eines ersten geheimen Schlüssel enthält, und einen Dienst bereitstellt; Durchführen einer Authentifizierung (18), ob ein Nutzer der Nutzer selbst ist, in einem Hintergrund; wenn die Authentifizierung erfolgreich ist, Erzeugen eines biometrischen Schlüssels aus biometrischen Informationen des Nutzers mittels einer vorbestimmten Einwegfunktion (Schritt S202); Erzeugen eines zweiten Schlüsselpaars, der einen zweiten öffentlichen Schlüssel und einen zweiten geheimen Schlüssel enthält, basierend auf dem erzeugten biometrischen Schlüssel und Zufallsinformationen, die zufällig erzeugte Informationen sind (Schritt S204); Erzeugen eines gemeinsamen Schlüssels basierend auf dem erfassten ersten öffentlichen Schlüssel und dem erzeugten zweiten geheimen Schlüssel (Schritt S208); Erzeugen von Spezifizierungsinformationen zum Spezifizieren des Nutzers, basierend auf den Zufallsinformationen und dem erzeugten gemeinsamen Schlüssel (Schritt S210); und Übertragen der erzeugten Spezifizierungsinformationen an die Informationsverarbeitungseinrichtung (7) und Erteilen einer Anweisung zur Durchführung einer Authentifizierung zur Bereitstellung eines Dienstes, der sich auf den anhand der Spezifizierungsinformationen spezifizierten Nutzer bezieht (Schritt S221).
  6. Programm (176), das einen Computer veranlasst, zu funktionieren als: ein Erfassungsmittel (10, 185) zum Erfassen eines ersten öffentlichen Schlüssels von einer Informationsverarbeitungseinrichtung, die ein erstes Schlüsselpaar erzeugt, das den ersten öffentlichen Schlüssel und einen ersten geheimen Schlüssel enthält, und einen Dienst bereitstellt; ein Authentifizierungsmittel (18) zum Durchführen einer Authentifizierung, ob ein Nutzer der Nutzer selbst ist, in einem Hintergrund; ein Biometrischer-Schlüssel-Erzeugungsmittel (186) zum Erzeugen eines biometrischen Schlüssels aus biometrischen Informationen des Nutzers mittels einer vorbestimmten Einwegfunktion, wenn die Authentifizierung durch die Authentifizierungsmittel (18) erfolgreich ist; ein zweites Schlüsselpaar-Erzeugungsmittel (186) zum Erzeugen eines zweiten Schlüsselpaars, der einen zweiten öffentlichen Schlüssel und einen zweiten geheimen Schlüssel enthält, basierend auf dem von dem biometrischen Schlüsselerzeugungsmittel (186) erzeugten biometrischen Schlüssels und Zufallsinformationen, die zufällig erzeugte Informationen sind; ein erstes Gemeinsamer-Schlüssel-Erzeugungsmittel (186) zum Erzeugen eines gemeinsamen Schlüssels basierend auf dem ersten öffentlichen Schlüssel, der durch die Erfassungseinrichtung (10, 185) erfasst wurde, und dem zweiten geheimen Schlüssel, der durch das zweite Schlüsselpaar-Erzeugungsmittel (186) erzeugt wurde; ein Spezifizierungsinformations-Erzeugungsmittel (186) zum Erzeugen von Spezifizierungsinformationen zum Spezifizieren des Nutzers, basierend auf den Zufallsinformationen und dem gemeinsamen Schlüssel, der durch das erste Gemeinsamer-Schlüssel-Erzeugungsmittel (186) erzeugt wurde; und eine Dienstbereitstellungsanweisungseinrichtung (787) zum Übertragen der von dem Spezifizierungsinformations-Erzeugungsmittel (186) erzeugten Spezifizierungsinformationen an die Informationsverarbeitungseinrichtung (7) und zum Erteilen einer Anweisung, einen Dienst bereitzustellen, der sich auf den anhand der Spezifizierungsinformationen spezifizierten Nutzer bezieht.
DE112021002509.0T 2021-06-10 2021-11-16 Authentifizierungssystem, Authentifizierungsvorrichtung, Authentifizierungsverfahren, und Programm Pending DE112021002509T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021097393A JP6946592B1 (ja) 2021-06-10 2021-06-10 認証システム、認証装置、認証方法、及びプログラム
JP2021-097393 2021-06-10
PCT/JP2021/042059 WO2022259569A1 (ja) 2021-06-10 2021-11-16 認証システム、認証装置、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
DE112021002509T5 true DE112021002509T5 (de) 2023-05-17

Family

ID=77915231

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021002509.0T Pending DE112021002509T5 (de) 2021-06-10 2021-11-16 Authentifizierungssystem, Authentifizierungsvorrichtung, Authentifizierungsverfahren, und Programm

Country Status (5)

Country Link
US (1) US20230396440A1 (de)
JP (1) JP6946592B1 (de)
CN (1) CN115769541B (de)
DE (1) DE112021002509T5 (de)
WO (1) WO2022259569A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6946592B1 (ja) * 2021-06-10 2021-10-06 真旭 徳山 認証システム、認証装置、認証方法、及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020113107A (ja) 2019-01-15 2020-07-27 グローリー株式会社 認証システム、管理装置及び認証方法
JP2021097393A (ja) 2019-12-13 2021-06-24 カシオ計算機株式会社 端末装置及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011155348A (ja) * 2010-01-26 2011-08-11 Kddi Corp 生体認証システム、生体認証方法およびプログラム
CN103124269B (zh) * 2013-03-05 2016-01-20 桂林电子科技大学 云环境下基于动态口令与生物特征的双向身份认证方法
US9621342B2 (en) * 2015-04-06 2017-04-11 Qualcomm Incorporated System and method for hierarchical cryptographic key generation using biometric data
CN107710212B (zh) * 2015-04-30 2020-02-11 德山真旭 终端装置及计算机程序
KR101792862B1 (ko) * 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
CN111600869B (zh) * 2020-05-13 2022-09-20 济南大学 一种基于生物特征的验证码认证方法及系统
US20230205857A1 (en) * 2020-08-03 2023-06-29 Mitsubishi Electric Corporation Authentication terminal and security system
JP6946592B1 (ja) * 2021-06-10 2021-10-06 真旭 徳山 認証システム、認証装置、認証方法、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020113107A (ja) 2019-01-15 2020-07-27 グローリー株式会社 認証システム、管理装置及び認証方法
JP2021097393A (ja) 2019-12-13 2021-06-24 カシオ計算機株式会社 端末装置及びプログラム

Also Published As

Publication number Publication date
CN115769541A (zh) 2023-03-07
JP6946592B1 (ja) 2021-10-06
CN115769541B (zh) 2024-03-19
WO2022259569A1 (ja) 2022-12-15
JP2022189048A (ja) 2022-12-22
US20230396440A1 (en) 2023-12-07

Similar Documents

Publication Publication Date Title
US11321983B2 (en) System and method for identifying and verifying one or more individuals using facial recognition
DE102013102399B4 (de) Gesichtsmerkmalserfassung
DE102012220130B4 (de) Verfahren und System für Gewährung von Zugang zu sicheren Einrichtungen
EP3033708B1 (de) Verfahren zum auswerten eines dokuments
JP6624340B2 (ja) 入場管理システムおよび入場管理方法
EP3963485B1 (de) Benutzerauthentifizierung
DE112021002509T5 (de) Authentifizierungssystem, Authentifizierungsvorrichtung, Authentifizierungsverfahren, und Programm
DE112020006933T5 (de) Authentifizierungsterminal und Sicherheitssystem
WO2018114676A1 (de) Verfahren und system zur verhaltensbasierten authentifizierung eines nutzers
EP3404570B1 (de) Verfahren und system zur verhaltensbasierten authentifizierung
EP3385875B1 (de) Verfahren und system zur authentifizierung
DE112019006940T5 (de) Benutzerauthentifizerung durch posenbasierte Gesichtserkennung
EP3889807A1 (de) Authentifizierungssystem auf basis eines telekommunikationsgeräts mit einem hirnaktivitätssensor
EP3602996A1 (de) Verfahren und system zur verhaltensbasierten authentifizierung eines nutzers
EP3811559B1 (de) Automatisches adaptives kalibrieren von authentifizierungsanforderungen
EP3477516B1 (de) Stimmbasiertes verfahren und system zur authentifizierung
DE102020201470A1 (de) Verfahren zum Authentifizieren eines Benutzers an einem digitalen Fahrtenschreiber eines Fahrzeugs mittels einer Mobilvorrichtung, eines digitalen Fahrtenschreibers, einer Mobilvorrichtung und einer Datenbankvorrichtung
DE102017220545A1 (de) Verhaltensbasierte Authentifizierung mit Rückfallposition
EP3559846A1 (de) Verfahren und system zur verhaltensbasierten authentifizierung eines nutzers
US20210334347A1 (en) Methods and systems for ensuring a user is permitted to use an object to conduct an activity
EP3889835A2 (de) Authentifizierungssystem auf basis von fremdbildern und bekanntbildern und entsprechenden hirnaktivitätssignalen
DE102017119684A1 (de) Verwendung von Wirbelströmen ausgeatmeter Luft zur Authentifizierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed