ES2927882T3 - Sistema de autenticación, dispositivo de autenticación, método de autenticación y programa - Google Patents

Sistema de autenticación, dispositivo de autenticación, método de autenticación y programa Download PDF

Info

Publication number
ES2927882T3
ES2927882T3 ES19929177T ES19929177T ES2927882T3 ES 2927882 T3 ES2927882 T3 ES 2927882T3 ES 19929177 T ES19929177 T ES 19929177T ES 19929177 T ES19929177 T ES 19929177T ES 2927882 T3 ES2927882 T3 ES 2927882T3
Authority
ES
Spain
Prior art keywords
authentication
information
user
input
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19929177T
Other languages
English (en)
Inventor
Yeongnam CHAE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Group Inc filed Critical Rakuten Group Inc
Application granted granted Critical
Publication of ES2927882T3 publication Critical patent/ES2927882T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Machine Translation (AREA)

Abstract

Los medios de autenticación (101) de un sistema de autenticación (S) realizan la autenticación en base a la información de autenticación de entrada. Los medios de determinación (102) determinan, basándose en la información de autenticación de entrada, si existe una pluralidad de usuarios para los que existe la posibilidad de una autenticación exitosa. Los medios de solicitud de entrada (104) solicitan, cuando se determina que hay una pluralidad de usuarios, la entrada de información de autenticación adicional que se basa en una diferencia en la información de usuario de cada uno de la pluralidad de usuarios. Los medios de autenticación adicionales (105) realizan una autenticación adicional en base a la información de autenticación adicional de entrada. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema de autenticación, dispositivo de autenticación, método de autenticación y programa
Campo técnico
La presente invención se refiere a un sistema de autenticación, a un dispositivo de autenticación, a un método de autenticación y a un programa.
Antecedentes de la técnica
Hasta ahora se conoce una tecnología de autenticación para impedir la suplantación por un tercero. Por ejemplo, en el documento de patente 1, se describe un sistema en el que se registran por adelantado fotografías de rostros que tienen una pluralidad de patrones, y se ejecuta la autenticación de rostros usando una fotografía de rostro que tiene un patrón adecuado.
Lista de referencias
Bibliografía de patentes
[PTL 1] Documento JP 2008-071366
El documento A US20180351925 se refiere a una autenticación de usuario basada en un índice de puntuación que representa un nivel de seguridad.
El documento US2007239980 se refiere a diferentes mecanismos de autenticación aplicados a un usuario general y un administrador de sistema, respectivamente.
El documento CN108965341 se refiere a una autenticación de inicio de sesión único de múltiples factores.
Sumario de la invención
Problema técnico
Sin embargo, en la autenticación de rostros descrita en el documento de patente 1, se realiza una determinación basándose en la similitud entre fotografías de rostro que tienen una pluralidad de patrones registrados de antemano y la fotografía de rostro fotografiada en el momento de la autenticación. Por tanto, cuando el rostro de un tercero es similar, independientemente del patrón de la fotografía de rostro que se use, la autenticación puede ser satisfactoria. Como resultado, hay casos en los que no es posible impedir la suplantación de identidad por un tercero, y la seguridad puede no potenciarse suficientemente.
La presente invención se ha realizado en vista del problema mencionado anteriormente. Un objeto de la presente invención es proporcionar un sistema de autenticación, un dispositivo de autenticación, un método de autenticación y un programa que sean capaces de potenciar suficientemente la seguridad.
Solución al problema
Para resolver el problema mencionado anteriormente, la presente invención propone un sistema, un método y un programa informático tal como se define en las reivindicaciones independientes 1, 13 y 14, respectivamente. Las realizaciones particulares se definen en las reivindicaciones dependientes.
Breve descripción de los dibujos
La figura 1 es un diagrama para ilustrar una configuración general de un sistema de autenticación según una primera realización de la presente invención.
La figura 2 es un diagrama para ilustrar un ejemplo de una situación en la que se usa el sistema de autenticación. La figura 3 es un diagrama para ilustrar un ejemplo de una pantalla de aplicación de registro.
La figura 4 es un diagrama para ilustrar un ejemplo de una pantalla de finalización de registro.
La figura 5 es un diagrama para ilustrar una situación en la que un usuario pasa por una compuerta de seguridad. La figura 6 es un diagrama para ilustrar una situación en la que se realiza autenticación adicional.
La figura 7 es un diagrama de bloques funcional para ilustrar un ejemplo de funciones que van a implementarse en esta realización.
La figura 8 es una tabla para mostrar un ejemplo de almacenamiento de datos de una base de datos de usuario. La figura 9 es un gráfico para mostrar una relación entre un primer criterio y un segundo criterio.
La figura 10 es un diagrama para ilustrar el procesamiento de un módulo de generación.
La figura 11 es un diagrama de flujo para ilustrar un ejemplo de procesamiento que va a ejecutarse en esta realización. La figura 12 es un diagrama de flujo para ilustrar el ejemplo de procesamiento que va a ejecutarse en esta realización.
Descripción de realizaciones
[1. Primera realización]
Ahora se describe un ejemplo de un sistema de autenticación según una primera realización de la presente invención (a continuación en el presente documento denominada “primera realización”).
[1-1. Configuración general del sistema de autenticación]
La figura 1 es un diagrama para ilustrar una configuración general del sistema de autenticación de la primera realización. Tal como se ilustra en la figura 1, un sistema de autenticación S incluye un servidor 10, un terminal 20 de usuario y un dispositivo 30 de autenticación, cada uno de los cuales puede conectarse a una red N, por ejemplo, Internet. En la figura 1, se ilustra un servidor 10, un terminal 20 de usuario y un dispositivo 30 de autenticación, pero puede haber una pluralidad de cada uno de ellos.
El servidor 10 es un ordenador servidor. El servidor 10 incluye una unidad 11 de control, una unidad 12 de almacenamiento y una unidad 13 de comunicación. La unidad 11 de control incluye al menos un procesador. La unidad 11 de control ejecuta el procesamiento según programas y datos almacenados en la unidad 12 de almacenamiento. La unidad 12 de almacenamiento incluye una unidad de memoria principal y una unidad de memoria auxiliar. Por ejemplo, la unidad de memoria principal es una memoria volátil, por ejemplo, una RAM, y la unidad de memoria auxiliar es una memoria no volátil tal como una ROM, una EEPROM, una memoria flash o una unidad de disco duro. La unidad 13 de comunicación es una interfaz de comunicación para comunicación por cable o comunicación inalámbrica, y realiza la comunicación de datos a través de la red N.
El terminal 20 de usuario es un ordenador que un usuario hace funcionar. Por ejemplo, el terminal 20 de usuario es un teléfono móvil (incluyendo teléfonos inteligentes), un terminal de información portátil (incluyendo tabletas y terminales portátiles) o un ordenador personal. En esta realización, el terminal 20 de usuario incluye una unidad 21 de control, una unidad 22 de almacenamiento, una unidad 23 de comunicación, una unidad 24 de funcionamiento, una unidad 25 de visualización y una unidad 26 de fotografiado. La configuración física de cada una de la unidad 21 de control, la unidad 22 de almacenamiento y la unidad 23 de comunicación puede ser igual que la de la unidad 11 de control, la unidad 12 de almacenamiento y la unidad 13 de comunicación, respectivamente.
La unidad 24 de funcionamiento es un dispositivo de entrada y es, por ejemplo, un dispositivo de puntero tal como un panel táctil y un ratón, un teclado o un botón. La unidad 24 de funcionamiento transmite detalles de funcionamiento a la unidad 21 de control. La unidad 25 de visualización es, por ejemplo, una unidad de visualización de cristal líquido o una unidad de visualización EL orgánica. La unidad 25 de visualización visualiza una imagen según una instrucción de la unidad 21 de control.
La unidad 26 de fotografiado incluye al menos una cámara. Por ejemplo, la unidad 26 de fotografiado incluye un elemento de captación de imágenes tal como un sensor de imágenes CCD o un sensor de imágenes CMOS, y registra una imagen captada por el elemento de captación de imágenes como datos digitales. La imagen puede ser una imagen fija o una imagen en movimiento captada de manera continua a una velocidad de fotogramas predeterminada. El dispositivo 30 de autenticación es un ordenador que se usará para la autenticación. Por ejemplo, el dispositivo 30 de autenticación es un teléfono móvil, un terminal de información portátil o un ordenador personal. En esta realización, el dispositivo 30 de autenticación incluye una unidad 31 de control, una unidad 32 de almacenamiento, una unidad 33 de comunicación, una unidad 34 de funcionamiento, una unidad 35 de visualización y una unidad 36 de fotografiado. La configuración física de cada una de la unidad 31 de control, la unidad 32 de almacenamiento, la unidad 33 de comunicación, la unidad 34 de funcionamiento, la unidad 35 de visualización y la unidad 36 de fotografiado puede ser igual que la de la unidad 11 de control, la unidad 12 de almacenamiento, la unidad 13 de comunicación, la unidad 24 de funcionamiento, la unidad 25 de visualización y la unidad 26 de fotografiado, respectivamente.
Los programas y datos que se describirán como almacenados en las unidades 12, 22 y 32 de almacenamiento pueden suministrarse a las mismas a través de la red N. Además, las configuraciones de hardware respectivas de los ordenadores descritas anteriormente no se limitan a los ejemplos mencionados anteriormente, y pueden aplicarse a las mismas diversos tipos de hardware. Por ejemplo, la configuración de hardware puede incluir una unidad de lectura (por ejemplo, una unidad de disco óptico o una ranura para tarjeta de memoria) configurada para leer un medio de almacenamiento de información legible por ordenador, o una unidad de entrada/salida (por ejemplo, un puerto USB) configurada para datos de entrada y salida hacia/desde un dispositivo externo. Por ejemplo, el programa y los datos almacenados en el medio de almacenamiento de información pueden suministrarse a cada uno de los ordenadores por intermediación de la unidad de lectura o de la unidad de entrada/salida.
[1-2. Idea general del sistema de autenticación]
El sistema de autenticación S está configurado para ejecutar autenticación con el fin de confirmar la validez del usuario en una situación adecuada. La autenticación es una acción de confirmación de si el usuario tiene o no una cualificación predeterminada, y puede denominarse “autenticación de otra parte” o “autenticación personal”. El sistema de autenticación S puede ejecutar diversos tipos de autenticación. Por ejemplo, el sistema de autenticación S puede ejecutar autenticación biométrica, autenticación de código de acceso, autenticación de contraseña, autenticación de sello electrónico, o autenticación de consigna.
La autenticación biométrica es un método de autenticación que usa una característica física o característica de comportamiento de un humano. Los ejemplos de autenticación biométrica que usa una característica física incluyen la autenticación de rostro, autenticación de huella dactilar, autenticación de ADN, autenticación de palma, autenticación de retina, autenticación de iris, autenticación de vena y autenticación de voz. Los ejemplos de autenticación biométrica que usa una característica de comportamiento incluyen autenticación de escritura a mano, autenticación de pulsación de teclas, autenticación de movimiento de labios, autenticación de parpadeo y autenticación de forma de caminar.
En esta realización, se describe el procesamiento del sistema de autenticación S usando una situación en la que el usuario pasa por una compuerta de seguridad como ejemplo. El sistema de autenticación S es aplicable a diversas situaciones, tal como se describe más adelante en los ejemplos de modificación de la presente invención, y las situaciones a las que se aplica el sistema de autenticación S no se limitan al ejemplo de esta realización.
La figura 2 es un diagrama para ilustrar un ejemplo de una situación en la que se usa el sistema de autenticación S. Tal como se ilustra en la figura 2, una compuerta de seguridad SG incluye una puerta giratoria, y está conectada al dispositivo 30 de autenticación. La puerta de la compuerta de seguridad SG se bloquea mediante un mecanismo de bloqueo, y se desbloquea cuando la autenticación de usuario es satisfactoria. Cuando se desbloquea el bloqueo, el usuario puede empujar la puerta para pasar por la puerta. La puerta se bloquea de nuevo cuando se hace girar la puerta en un ángulo predeterminado. La puerta puede ser del tipo de puerta de apertura y cierre, y la apertura y el cierre pueden controlarse mediante un bloqueo electrónico.
Por ejemplo, la compuerta de seguridad SG puede estar dispuesta en cualquier instalación, tal como en una empresa para la que trabaja el usuario o en una instalación pública, y sólo se permite que pasen por la compuerta de seguridad SG aquellos que están cualificados para entrar. En general, se usan generalmente compuertas de seguridad que usan una tarjeta llave, pero cuando el usuario pierde la tarjeta llave, un tercero que haya conseguido la tarjeta llave puede suplantar al usuario para pasar por la compuerta de seguridad.
En este sentido, cuando se usa la autenticación biométrica, a diferencia de una tarjeta llave, no hay riesgo de no poder usar la autenticación biométrica. Sin embargo, tal como se describe en la sección de “antecedentes de la técnica”, la autenticación biométrica no requiere una coincidencia exacta del rostro o similar, y si la autenticación es satisfactoria o no se determina basándose en la similitud. Por tanto, por ejemplo, otra persona que tenga un rostro similar a la del usuario puede suplantar al usuario para pasar por la compuerta de seguridad.
En este sentido, cuando se realiza autenticación en dos etapas que combina la autenticación biométrica con otra autenticación, por ejemplo, la autenticación de código de acceso, la seguridad mejora en comparación con un caso en el que solo se usa la autenticación de rostro. Sin embargo, un código de acceso es una información relativamente corta (por ejemplo, un número de cuatro dígitos), y una pluralidad de usuarios que tengan rostros similares entre sí pueden usar accidentalmente el mismo código de acceso. En este caso, existe la posibilidad de que un determinado usuario A se autentique como otro usuario B que tiene un rostro similar y usa el mismo código de acceso, y el usuario A pasa por la compuerta de seguridad suplantando al usuario B.
Por tanto, cuando una pluralidad de usuarios que tienen un rostro similar entre sí están usando cada uno el mismo código de acceso, el sistema de autenticación S impide la suplantación como la suplantación descrita anteriormente al realizar una autenticación adicional basándose en una diferencia en la información de usuario, por ejemplo, un número de teléfono o una dirección de correo electrónico.
La autenticación adicional es la autenticación realizada además de la autenticación normal. La autenticación normal es la autenticación realizada cada vez para todos los usuarios, y la autenticación adicional es la autenticación realizada para un usuario específico o es la autenticación no realizada cada vez. La autenticación adicional se realiza con menos frecuencia que la autenticación normal, y se realiza después de la autenticación normal. En esta realización, se describe un caso en el que autenticación normal es una autenticación en dos etapas que combina autenticación biométrica y autenticación de código de acceso, y cuando se realiza autenticación adicional, se realiza un total de tres etapas de autenticación. El número de etapas de autenticación no se limita al ejemplo de esta realización, y puede ser cualquier número de etapas. Por ejemplo, la autenticación normal puede ser de una etapa, o puede ser de tres o más etapas. De manera similar, pueden realizarse dos o más etapas de autenticación adicional.
La información de usuario es información sobre el usuario. Dicho de otro modo, la información de usuario es información registrada por el usuario en el sistema de autenticación S. La información de autenticación puede ser cualquier información sobre el usuario, pero en esta realización, la información de usuario es información diferente de la información de autenticación. Por ejemplo, la información de usuario puede ser información de identificación de usuario para identificar de manera única al usuario, información personal sobre el usuario, información de pago sobre el usuario, o información de preferencia sobre el usuario. En esta realización, se describe un caso en el que la información personal sobre el usuario corresponde a la información de usuario, y como ejemplo, se describen un número de teléfono y una dirección de correo electrónico. Por este motivo, en esta realización, las expresiones “número de teléfono” y “dirección de correo electrónico” pueden considerarse como “información de usuario”. La información de usuario no se limita a un número de teléfono o una dirección de correo electrónico, y puede ser otra información, por ejemplo, un nombre, una dirección, una fecha de nacimiento o un apodo.
En esta realización, el usuario realiza un registro de uso predeterminado cuando usa el servicio de autenticación proporcionado por el sistema de autenticación S. El registro de usuario no puede realizarlo el usuario, sino solicitando el registro de uso en un documento y registrando la información de usuario mediante una operación de un operador o similar. Por ejemplo, cuando un nuevo usuario que no ha realizado el registro de uso accede al servidor 10 operando el terminal 20 de usuario, se visualiza una pantalla de aplicación de registro para realizar el registro de uso en la unidad 25 de visualización del terminal 20 de usuario.
La figura 3 es un diagrama para ilustrar un ejemplo de una pantalla de aplicación de registro. La pantalla de aplicación de registro es una pantalla para que un usuario solicite el registro de uso. Tal como se ilustra en la figura 3, en una pantalla de aplicación de registro G1, se visualizan un formulario F10 de entrada para introducir una ID de usuario deseada, un formulario F11 de entrada para introducir una contraseña, un formulario F12 de entrada para cargar una fotografía de rostro, un formulario F13 de entrada para introducir un código de acceso, un formulario F14 de entrada para introducir un número de teléfono, un formulario F15 de entrada para introducir una dirección de correo electrónico, y similares.
La ID de usuario es un ejemplo de la ID de información de identificación de usuario, y puede denominarse “cuenta de usuario”. La contraseña es una cadena de símbolos que tiene cualquier longitud especificada por el usuario, y es información diferente del código de acceso descrito anteriormente. “Símbolo” se refiere tanto a números como letras. En esta realización, la contraseña no se usa para pasar por la compuerta de seguridad SG, sino que se usa para otro fin, por ejemplo, cambiar la información de registro sobre el usuario.
En esta realización, un usuario que ha almacenado su fotografía de rostro en la unidad 22 de almacenamiento del terminal 20 de usuario introduce un nombre de archivo de la fotografía de rostro en el formulario F12 de entrada, y especifica la fotografía de rostro que va a descargarse. Es decir, el usuario especifica en el formulario F12 de entrada la fotografía de rostro que va a usarse para la autenticación de rostro. Con el fin de simplificar la descripción, se describe un caso en el que sólo se registra una fotografía de rostro, pero pueden registrarse una pluralidad de fotografías de rostro. El usuario también puede activar la unidad 26 de fotografiado para fotografiar un rostro en el acto.
En esta realización, se describe un caso en el que el usuario introduce un código de acceso de 4 dígitos en el formulario F13 de entrada, pero el código de acceso puede tener cualquier número de dígitos. Por ejemplo, el código de acceso puede tener de uno a tres dígitos o cinco o más dígitos. Además, por ejemplo, el número de dígitos del código de acceso puede ser igual para todos los usuarios, o puede establecerse para cada usuario un código de acceso que tenga un número de dígitos establecido libremente. Cuando el usuario introduce información en cada uno de los formularios F10 a F15 de entrada y realiza una operación predeterminada, se completa el registro de uso, y se visualiza una pantalla de finalización de registro en la unidad 25 de visualización.
La figura 4 es un diagrama para ilustrar un ejemplo de una pantalla de finalización de registro. Tal como se ilustra en la figura 4, en una pantalla de finalización de registro G2, se ha completado un mensaje que indica que se ha completado el registro de uso, y se visualiza la ID de usuario, el nombre, la fotografía de rostro, el código de acceso, el número de teléfono y la dirección de correo electrónico del usuario que realizó la aplicación de registro. Cuando se completa el registro de uso, el usuario puede recibir un servicio de autenticación para pasar por la compuerta de seguridad SG.
La figura 5 es un diagrama para ilustrar cómo pasa un usuario por la compuerta de seguridad SG. Tal como se ilustra en la figura 5, el usuario hace que la unidad 36 de fotografiado fotografíe su rostro según la guía visualizada en la unidad 35 de visualización del dispositivo 30 de autenticación. Por ejemplo, una imagen fotografiada por la unidad 36 de fotografiado se visualiza en una zona A35 de visualización de la unidad 35 de visualización. El usuario hace funcionar la unidad 34 de funcionamiento para introducir su código de acceso en un formulario F35a de entrada visualizado en la unidad 35 de visualización.
Cuando el usuario selecciona un botón B35a, la imagen fotografiada por la unidad 36 de fotografiado y el código de acceso introducido en el formulario F35a de entrada se transmiten al servidor 10, y se ejecutan la autenticación de rostro y la autenticación de código de acceso. Tal como se ilustra en la figura 5, cuando esas dos autenticaciones son satisfactorias, la compuerta de seguridad SG se desbloquea, y el usuario puede pasar por la compuerta de seguridad SG.
Mientras tanto, cuando otro usuario que tiene un rostro similar está usando el mismo código de acceso, existe una posibilidad de que el usuario se autentique como el otro usuario, y el usuario delante de la compuerta de seguridad SG pasa por la compuerta suplantando al otro usuario. Por este motivo, en esta realización, se realiza autenticación adicional pidiendo al usuario que introduzca, del número de teléfono o de la dirección de correo electrónico, una parte diferente de la del otro usuario que tiene un rostro similar y está usando el mismo código de acceso.
La figura 6 es un diagrama para ilustrar una situación en la que se realiza autenticación adicional. Tal como se ilustra en la figura 6, cuando otro usuario que tiene un rostro similar está usando el mismo código de acceso, se visualiza en la unidad 35 de visualización del dispositivo 30 de autenticación un mensaje que indica que va a realizarse autenticación adicional. En este caso, hay una pluralidad de usuarios para los que ha sido satisfactoria la autenticación de rostro y autenticación de código de acceso, y el usuario que está intentando pasar por la compuerta de seguridad SG se identifica mediante autenticación adicional. La compuerta de seguridad SG permanece bloqueada hasta que la autenticación adicional es satisfactoria.
Tal como se ilustra en la figura 6, el contenido que ha de introducir el usuario en la autenticación adicional se visualiza en la unidad 35 de visualización. En esta realización, en la autenticación adicional, puede requerirse introducir una parte del número de teléfono o introducir una parte de la dirección de correo electrónico. En el ejemplo de la figura 6, los últimos tres dígitos del número de teléfono del usuario que intenta pasar por la compuerta de seguridad SG son diferentes de los de otro usuario que tiene un rostro similar y que usa el mismo código de acceso. Por tanto, en la autenticación adicional, se requiere introducir los últimos tres dígitos del número de teléfono con el fin de identificar quién está intentando pasar por la compuerta de seguridad SG.
El usuario sigue la guía de autenticación adicional visualizada en la unidad 35 de visualización e introduce los últimos tres dígitos de su número de teléfono en un formulario F35b de entrada. Cuando el usuario selecciona un botón B35b, los últimos tres dígitos del número de teléfono introducidos en el formulario F35b de entrada se transmiten al servidor 10, y se ejecuta la autenticación adicional. Cuando la autenticación adicional es satisfactoria, la compuerta de seguridad SG se desbloquea, y el usuario puede pasar por la compuerta de seguridad SG.
Cuando la información requerida para la autenticación adicional es demasiado complicada, es posible que el usuario no pueda recordar la información o puede introducir la información incorrectamente. Por este motivo, en la autenticación adicional, con el fin de aumentar la capacidad de uso, se requiere introducir información relativamente simple. Mientras tanto, cuando la información requerida para la autenticación adicional es demasiado simple, se reduce la seguridad, y por tanto se requiere introducir una determinada cantidad de información. Hay un equilibrio entre la facilidad de la autenticación adicional y la seguridad, y por tanto en esta realización, por ejemplo, se requiere introducir aproximadamente un número de dos a cuatro dígitos con el fin de lograr este equilibrio.
Tal como se describió anteriormente, cuando una pluralidad de usuarios que tienen un rostro similar entre sí está usando el mismo código de acceso, el sistema de autenticación S de esta realización potencia suficientemente la seguridad al pedir la entrada de una parte del número de teléfono o la dirección de correo electrónico que es diferente entre la pluralidad de usuarios para realizar una autenticación adicional.
[1-3. Funciones que van a implementarse por el sistema de autenticación]
La figura 7 es un diagrama de bloques funcional para ilustrar un ejemplo de funciones que va a implementar el sistema de autenticación S de esta realización. En este ejemplo se describen las funciones que van a implementar cada uno del servidor 10, el terminal 20 de usuario y el dispositivo 30 de autenticación.
[1-3-1. Funciones que va a implementar el servidor]
Tal como se ilustra en la figura 7, en el servidor 10 se implementan una unidad 100 de almacenamiento de datos, un módulo 101 de autenticación, un módulo 102 de determinación, un módulo 103 de generación, un módulo 104 de petición de entrada, un módulo 105 de autenticación adicional, un módulo 106 de petición de cambio y un módulo 107 de ejecución de procesamiento.
[Unidad de almacenamiento de datos]
La unidad 100 de almacenamiento de datos se implementa principalmente por la unidad 12 de almacenamiento. La unidad 100 de almacenamiento de datos está configurada para almacenar los datos requeridos para la autenticación. Como ejemplo de los datos almacenados en la unidad 100 de almacenamiento de datos, se describe una base de datos de usuario DB, en la que se almacenan diversos tipos de información relacionada con el usuario.
La figura 8 es una tabla para mostrar un ejemplo de almacenamiento de datos de la base de datos de usuario DB. Tal como se muestra en la figura 8, la base de datos de usuario DB almacena una ID de usuario, un nombre de usuario, una contraseña, datos de una fotografía de rostro cargada, una cantidad de característica del rostro calculadas a partir de la fotografía de rostro, un código de acceso, una fecha y hora de registro del código de acceso, un número de teléfono, una dirección de correo electrónico, y similares. Estas informaciones almacenadas en la base de datos de usuario DB son ejemplos de la información de usuario.
Por ejemplo, cuando el usuario realiza registro de uso, se crea un nuevo registro en la base de datos de usuario DB. El nuevo registro almacena el nombre, la contraseña, el código de acceso, la fecha y hora de registro del código de acceso, el número de teléfono, la dirección de correo electrónico, la fotografía de rostro, y la cantidad de características calculadas basándose en la fotografía de rostro en asociación con la ID de usuario. Cuando el usuario no especifica la ID de usuario, el servidor 10 emite una nueva ID de usuario.
La contraseña, la cantidad de características del rostro y el código de acceso almacenados en la base de datos de usuario DB son un tipo de información de autenticación. El número de teléfono y la dirección de correo electrónico también pueden usarse en la autenticación adicional, y por tanto puede decirse que es un tipo de información de autenticación.
La información de autenticación es información a la que se hace referencia durante la autenticación. También puede decirse que la información de autenticación es información que sirve como respuesta correcta o un índice durante la autenticación. El nombre de la información de autenticación varía dependiendo del método de autenticación. Por ejemplo, en el caso de autenticación de sello electrónico, un patrón multitáctil del sello es la información de autenticación, y en el caso de autenticación de consigna, la consigna es la información de autenticación. La información de autenticación puede usarse para cualquier fin. En esta realización, la contraseña se usa con el fin de que el usuario realice una aplicación de registro o edite la información registrada, y la cantidad de características del rostro, el código de acceso, el número de teléfono y la dirección de correo electrónico se usan para que el usuario pase por la compuerta de seguridad. La fotografía de rostro también puede corresponder a la información de autenticación.
La cantidad de características del rostro es información obtenida mediante la cuantificación de una característica del rostro, e indica características tales como una posición relativa, el tamaño o la forma de una parte facial. En esta realización, la cantidad de características del rostro indicadas por la fotografía de rostro se calcula de antemano, pero la cantidad de características del rostro puede calcularse en el acto en el momento de la autenticación. Cuando van a registrarse una pluralidad de fotografías de rostro, se calcula la cantidad de características del rostro para cada fotografía de rostro. Pueden aplicarse diversos métodos para autenticación de rostro real. Por ejemplo, puede usarse un método tal como el análisis de componentes principales, el análisis discriminante lineal, la coincidencia elástica o el modelo oculto de Markov, y sólo se requiere calcular la cantidad de características mediante una expresión de cálculo correspondiente a esos métodos. Por ejemplo, se supone que la cantidad de características del rostro está representada por un vector multidimensional, pero puede representarse de otra forma, tal como una matriz o un solo valor numérico.
Tal como se describió anteriormente, el código de acceso es un número que tiene un número predeterminado de dígitos que se usan para la autenticación. El código de acceso se denomina a veces “número de identificación personal (PIN)” o “número de código”. El código de acceso y la contraseña son conceptos similares, pero difieren en que el código de acceso se compone únicamente de números, mientras que la contraseña puede componerse de cualquier tipo de símbolo. En esta realización, el código de acceso tiene un número fijo de dígitos, mientras que la contraseña puede establecerse para que tenga cualquier número de dígitos. No se requiere que se determine el número de dígitos del código de acceso.
La información almacenada en la base de datos de usuario DB no se limita al ejemplo de la figura 8, y puede almacenarse cualquier información sobre el usuario. Por ejemplo, puede almacenarse en la base de datos de usuario DB cualquier información de usuario, por ejemplo, la fecha de nacimiento, la dirección, el número de tarjeta de crédito o el número de cuenta bancaria del usuario.
[Módulo de autenticación]
El módulo 101 de autenticación se implementa principalmente por la unidad 11 de control. El módulo 101 de autenticación está configurados para realizar autenticación basándose en la información de autenticación de entrada. En esta realización, la información de autenticación se registra de antemano en la base de datos de usuario DB, y el módulo 101 de autenticación realiza autenticación basándose en la información de autenticación de entrada y la información de autenticación registrada.
La información de autenticación de entrada es la entrada de información de autenticación al ordenador durante la autenticación. Dicho de otro modo, puede decirse que la información de autenticación de entrada es la información que se compara con la información de autenticación registrada o la información que sirve como consulta durante la autenticación. La información de autenticación de entrada puede ser entrada de información de autenticación a través de una operación de usuario, o entrada de información de autenticación basándose en un resultado de detección de un sensor, por ejemplo, la unidad 36 de fotografiado. En esta realización, la cantidad de características del rostro indicadas por la imagen fotografiada de la unidad 36 de fotografiado, el código de acceso introducido en el formulario F35 de entrada, y una parte de cada uno del número de teléfono o la dirección de correo electrónico introducidos en el formulario F35b de entrada son ejemplos de la información de autenticación de entrada.
La información de autenticación registrada es información de autenticación registrada de antemano, y es información de autenticación que puede ser una respuesta correcta durante la autenticación. Dicho de otro modo, la información de autenticación registrada es información que ha de compararse con la información de autenticación de entrada, y es información que sirve como índice durante la autenticación. En esta realización, la cantidad de características del rostro, el código de acceso, el número de teléfono, la dirección de correo electrónico almacenados en la base de datos de usuario DB son cada uno un ejemplo de la información de autenticación registrada.
Por ejemplo, el módulo 101 de autenticación realiza autenticación determinando si la información de autenticación de entrada coincide o no con o es similar a la información de autenticación registrada. Cuando la información de autenticación de entrada y la información de autenticación registrada no coinciden o no son similares, el módulo 101 de autenticación determina que la autenticación no es satisfactoria, y cuando la información de autenticación de entrada y la información de autenticación registrada coinciden o son similares, el módulo 101 de autenticación determina que la autenticación es satisfactoria.
Una “coincidencia” significa que la información de autenticación de entrada y la información de autenticación registrada son iguales. En este ejemplo, “coincidencia” significa una coincidencia completa, y no una coincidencia parcial. Por este motivo, en un caso en el que se determina que la información de autenticación coincide, cuando la información de autenticación es incluso parcialmente diferente, la autenticación no es satisfactoria. Por ejemplo, en la autenticación de contraseña, se determina una coincidencia entre contraseñas.
El término “similar” se refiere a si la información de autenticación de entrada es similar o no a la información de autenticación registrada. Dicho de otro modo, la similitud es la diferencia o la discrepancia entre la información de autenticación de entrada y la información de autenticación registrada. Por ejemplo, en la autenticación biométrica, se determina la similitud entre informaciones de autenticación biológicas. En la autenticación biométrica, se usa información de autenticación convertida en una cantidad de características, y por tanto cuando una diferencia (distancia) entre cantidades de características es menor que un valor umbral, se determina que la información de autenticación es similar, y cuando la diferencia es igual a o mayor de un valor umbral , se determina que la información de autenticación no es similar.
En esta realización, se describe un caso en el que el módulo 101 de autenticación incluye un primer módulo 101a de autenticación y un segundo módulo 101b de autenticación, y se ejecuta autenticación en dos etapas mediante el uso tanto de una coincidencia como de una similitud de la información de autenticación. Sin embargo, el módulo 101 de autenticación puede estar configurado para realizar autenticación en una etapa, en la que la autenticación se realiza usando sólo una de coincidencia y similitud de la información de autenticación. En este caso, no se requiere que el módulo 101 de autenticación se separe en el primer módulo 101a de autenticación y el segundo módulo 101b de autenticación.
[Primer módulo de autenticación]
El primer módulo 101a de autenticación está configurados para realizar la primera autenticación basándose en la similitud entre la primera información de autenticación de entrada y la primera información de autenticación registrada.
La primera información de autenticación es la información de autenticación que va a usarse en la primera autenticación. La primera autenticación es la autenticación basada en la similitud de la información de autenticación. En la primera autenticación, se calcula un grado de similitud basándose en la información de autenticación de entrada y la información de autenticación registrada. El grado de similitud es un índice que indica el grado de similitud. Dicho de otro modo, el grado de similitud es un índice que indica el tamaño de la diferencia o discrepancia entre las informaciones de autenticación. Cuando el grado de similitud es mayor, las informaciones de autenticación son más similar entre sí, y cuando el grado de similitud es menor, las informaciones de autenticación son menos similares entre sí. También puede decirse que el grado de similitud es la probabilidad de que la información de autenticación sea similar. El grado de similitud puede indicarse como un porcentaje entre el 0% y el 100%, o como otro valor numérico, por ejemplo, una distancia en un espacio vectorial.
En esta realización, como ejemplo, se describe un caso en el que la primera información de autenticación es información de autenticación biométrica y la primera autenticación es autenticación biométrica. Además, la cantidad de características del rostro se describe como un ejemplo específico de la información de autenticación biométrica, y la autenticación de rostro se describe como un ejemplo específico de autenticación biométrica. Por este motivo, en esta realización, la expresión “cantidad de características del rostro” puede considerarse como la “primera información de autenticación” o la “ información de autenticación biométrica” y la expresión “autenticación de rostro” puede considerarse como “primera autenticación” o “autenticación biométrica”.
El primer módulo 101a de autenticación realiza autenticación de rostro basándose en la similitud entre la cantidad de características de entrada del rostro y la cantidad de características registradas del rostro. Por ejemplo, cuando el rostro del usuario va a fotografiarse por el dispositivo 30 de autenticación, el primer módulo 101a de autenticación calcula la cantidad de características de entrada del rostro basándose en la imagen fotografiada por el dispositivo 30 de autenticación. El primer módulo 101a de autenticación también se refiere a la base de datos de usuario DB para adquirir la cantidad de características registradas del rostro. Cuando la cantidad de características de entrada del rostro y la cantidad de características registradas del rostro son similares, el primer módulo 101a de autenticación determina que la autenticación es satisfactoria, y determina que la autenticación ha fallado cuando la cantidad de características de entrada del rostro y la cantidad de características registradas del rostro no son similares.
El primer módulo 101a de autenticación puede usar un número recíproco de una diferencia entre estas cantidades de características (por ejemplo, la distancia entre los vectores indicados por cada cantidad de características) como el grado de similitud, o puede calcular el grado de similitud sustituyendo esas cantidades de características en una fórmula de cálculo predeterminada (por ejemplo, una fórmula de cálculo ponderada para cada elemento de los vectores indicados por las cantidades de características). En esta realización, cuando la diferencia en las cantidades de características es menor, el grado de similitud es mayor, y cuando la diferencia en las cantidades de características es mayor, el grado de similitud es menor. El primer módulo 101a de autenticación determina que la autenticación es satisfactoria cuando el grado de similitud es igual a o mayor que un valor umbral, y determina que la autenticación ha fallado cuando el grado de similitud es menor que el valor umbral.
Cuando la propia fotografía de rostro se usa como la primera información de autenticación en lugar de la cantidad de características del rostro, el primer módulo 101a de autenticación puede calcular el grado de similitud entre una fotografía de rostro de entrada y una fotografía de rostro registrada. Pueden aplicarse diversos métodos como método para calcular el grado de similitud entre la fotografía de rostro de entrada y la fotografía de rostro registrada. Por ejemplo, puede usarse un método de cálculo de la diferencia entre valores de píxel de los píxeles en las imágenes, o puede usarse el cálculo del grado de similitud usado en el aprendizaje de la máquina.
En esta realización, el primer módulo 101a de autenticación determina si hay similitud o no basándose en un primer criterio relacionado con similitud.
El criterio relacionado con similitud es un criterio para determinar si la autenticación basada en la similitud es satisfactoria o no. Dicho de otro modo, el criterio relacionado con similitud es un valor umbral que indica qué grado de similitud se requiere con el fin de que la autenticación sea satisfactoria o falle. Cuando el éxito o el fracaso de la autenticación se determina basándose en el grado de similitud como en esta realización, el criterio es el valor umbral del grado de similitud. El primer criterio es un criterio más estricto que un segundo criterio descrito más adelante. Un criterio estricto es un criterio según el cual la autenticación es difícil de lograr. Cuando se usa un grado de similitud como en esta realización, el primer criterio es un valor umbral del grado de similitud, y es un valor umbral mayor que el segundo criterio descrito más adelante.
El primer módulo 101a de autenticación determina que hay similitud cuando se satisface el primer criterio, y determina que no hay similitud cuando no se satisface el primer criterio. Satisfacer el primer criterio significa que el grado de similitud es igual a o mayor que el valor umbral, y no satisfacer el primer criterio significa que el grado de similitud es menor que el valor umbral. Por ejemplo, el primer módulo 101a de autenticación determina que hay similitud cuando el grado de similitud calculado es igual a o mayor que el primer valor umbral, y determina que no hay similitud cuando el grado de similitud es menor que el primer valor umbral.
En la autenticación de rostro, que es la primera autenticación, pueden compararse todas las cantidades de características de los rostros en la base de datos de usuario DB. Sin embargo, en esta realización, el primer módulo 101a de autenticación extrae, entre las cantidades de características de los rostros registradas en la base de datos de usuario DB, la cantidad de características del rostro del usuario que coincide con el código de acceso de entrada. Específicamente, en esta realización, la autenticación de código de acceso, que es la segunda autenticación, se ejecuta en primer lugar, y una vez que las cantidades de características de los rostros que van a compararse se han reducido mediante la primera autenticación, se ejecuta la autenticación biométrica, que es la primera autenticación.
El primer módulo 101a de autenticación usa la cantidad de características extraídas del rostro en la base de datos de usuario DB como la cantidad de características que van a compararse con la cantidad de características de entrada del rostro. Específicamente, el primer módulo 101a de autenticación usa un registro en la base de datos de usuario DB que coincide con el código de acceso de entrada como la cantidad de características que van a compararse con la cantidad de características de entrada del rostro. Además, puede pedirse al usuario que introduzca su nombre o ID de usuario durante la autenticación. En este caso, el primer módulo 101a de autenticación puede usar sólo la cantidad de características del rostro asociadas con el nombre o ID de usuario introducido como objetivo de comparación.
[Segundo módulo de autenticación]
El segundo módulo 101b de autenticación está configurado para realizar una segunda autenticación basándose en la coincidencia entre la segunda información de autenticación de entrada y la segunda información de autenticación registrada.
La segunda información de autenticación es la información de autenticación que va a usarse en la segunda autenticación. La segunda autenticación es la autenticación basada en la coincidencia de informaciones de autenticación. En esta realización, como ejemplo, se describe un caso en el que la segunda información de autenticación es un código de acceso que tiene un número predeterminado de dígitos y la segunda autenticación es autenticación de código de acceso. Por tanto, el término “código de acceso” en esta realización puede considerarse como “segunda información de autenticación”, y el término “autenticación de código de acceso” puede considerarse como “segunda autenticación”.
El segundo módulo 101b de autenticación realiza autenticación de código de acceso basándose en una coincidencia entre un código de acceso de entrada y un código de acceso registrado. El segundo módulo 101b de autenticación determina que la autenticación es satisfactoria cuando el código de acceso de entrada y el código de acceso registrado coinciden, y determina que la autenticación ha fallado cuando el código de acceso de entrada y el código de acceso registrado no coinciden.
En esta realización, se ejecuta en primer lugar la autenticación de código de acceso con el fin de reducir las cantidades de características de los rostros que van a compararse en la autenticación de rostro, y por tanto se comparan todos los códigos de acceso registrados en la base de datos de usuario DB. Por este motivo, el segundo módulo 101b de autenticación identifica todos los registros que almacenan un código de acceso que coincide con el código de acceso de entrada. El segundo módulo 101b de autenticación determina que la autenticación ha fallado cuando no se encuentran registros que coincidan con el código de acceso de entrada, y determina que la autenticación es satisfactoria cuando se encuentra incluso un registro que coincide con el código de acceso de entrada. La cantidad de características del rostro almacenadas en el registro que se encuentra cuando la autenticación es satisfactoria es la cantidad de características que van a compararse en la autenticación de rostro.
A diferencia de esta realización, la autenticación biométrica, que es la primera autenticación, puede ejecutarse en primer lugar, y la autenticación de código de acceso, que es la segunda autenticación, puede ejecutarse después. En este caso, todas las cantidades de características de los rostros registradas en la base de datos de usuario DB se comparan en la autenticación biométrica, y se reducen los códigos de acceso que van a compararse en la autenticación de código de acceso. En este caso, sólo los códigos de acceso almacenados en los registros para los que se determina que la autenticación biométrica es satisfactoria se comparan en la autenticación de código de acceso.
[Módulo de determinación]
El módulo 102 de determinación se implementa principalmente por la unidad 11 de control. El módulo 102 de determinación está configurado para determinar, basándose en la información de autenticación de entrada, si hay o no una pluralidad de usuarios para los que existe una posibilidad de autenticación satisfactoria.
Un usuario para el que existe la posibilidad de autenticación satisfactoria es un usuario para el que la información de autenticación de entrada coincide con o es similar a la información de autenticación registrada. Dicho de otro modo, un usuario para el que existe la posibilidad de autenticación satisfactoria es un usuario para el que existe la posibilidad de que la información de autenticación de entrada satisfaga el criterio para una autenticación satisfactoria. El módulo 102 de determinación determina, basándose en la información de autenticación de entrada y en la base de datos de usuario DB, si hay o no una pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria.
Por ejemplo, en el momento de determinar si la autenticación es o no satisfactoria basándose en la similitud de la información de autenticación, cada uno de la pluralidad de usuarios es un usuario para el que la información de autenticación de entrada es similar a la información de autenticación registrada. El módulo 102 de determinación determina si hay o no una pluralidad de registros en la base de datos de usuario DB en los que la información de autenticación de entrada y la información de autenticación registrada son similares. La presencia de una pluralidad de tales registros significa que hay una pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria.
Además, por ejemplo, cuando la determinación de si la autenticación es satisfactoria o no se realiza basándose en la coincidencia de informaciones de autenticación, cada uno de la pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria es un usuario para el que la información de autenticación de entrada coincide con la información de autenticación registrada. El módulo 102 de determinación determina si hay o no una pluralidad de registros en la base de datos de usuario DB en los que coinciden la información de autenticación de entrada y la información de autenticación registrada. La presencia de una pluralidad de tales registros significa que hay una pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria.
En esta realización, se realizan dos determinaciones, es decir, se realizan la similitud de la cantidad de características de los rostros y una coincidencia de código de acceso match, y por tanto cada uno de la pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria es un usuario para el que la cantidad de características del rostro introducidas y la cantidad de características del rostro registradas son similares y el código de acceso de entrada y el código de acceso registrado coinciden. El módulo 102 de determinación determina si hay o no una pluralidad de registros en la base de datos de usuario DB en los que la cantidad de características del rostro introducidas y la cantidad de características del rostro registradas son similares y el código de acceso de entrada y el código de acceso registrado coinciden. Los métodos de determinación de similitud y coincidencia son tal como se describió anteriormente.
En esta realización, el módulo 102 de determinación determina si hay similitud o no basándose en un segundo criterio más bajo que el primer criterio. Un criterio más bajo es un criterio basándose en el cual es más fácil determinar que hay similitud y es más difícil determinar que no hay similitud. La expresión “criterio más bajo” tiene el mismo significado que “criterio más fácil” o “criterio más flexible”. Cuando el éxito o el fracaso de la autenticación se determina basándose en el grado de similitud como en esta realización, el valor del valor umbral es bajo. El segundo criterio tiene un valor umbral más pequeño que el del primer criterio. En lugar de preparar estos dos criterios, puede prepararse un solo criterio. Es decir, el criterio del módulo 101 de autenticación y el criterio del módulo 102 de determinación pueden ser el mismo.
La figura 9 es un gráfico para mostrar una relación entre el primer criterio y el segundo criterio. Se describe un caso en el presente documento en el que la cantidad de características del rostro del usuario se representa por un vector m-dimensional (m es un número natural). En la práctica, la cantidad de características del rostro se representa a menudo mediante un vector de varias decenas a varias centenas de dimensiones. Sin embargo, en la figura 9, con el fin de simplificar la descripción, se describe un caso en el que el valor de m es 2 y la cantidad de características del rostro se representa mediante coordenadas bidimensionales.
El ejemplo de la figura 9 muestra un caso en el que los usuarios A, B, y X realizan una aplicación de registro, y todos los usuarios han especificado el código de acceso “1427”. En coordenadas bidimensionales tal como se muestra en la figura 9, la diferencia en la cantidad de características del rostro se representa como distancia. Cuando la distancia es más próxima, la cantidad de características del rostro es más similar, y cuando la distancia es más distante, la cantidad de características del rostro es menos similar. El usuario X es distante en el espacio vectorial porque el rostro del usuario X no es similar a los de los usuarios A y B, pero los usuarios A y B tienen un rostro similar entre sí, y están próximos en el espacio vectorial.
En la figura 9, el primer criterio se indica mediante un círculo de puntos de semitonos oscuros, y el segundo criterio se indica mediante un círculo blanco. Por este motivo, el hecho de que la cantidad de características del rostro introducidas estén en el círculo de puntos de semitonos oscuros significa que se satisface el primer criterio, y el hecho de que la cantidad de características del rostro introducidas esté en el circulo blanco significa que se satisface el segundo criterio. Por ejemplo, cuando la cantidad de características del rostro introducidas es el símbolo “P” de la figura 9, “P” satisface el primer criterio y el segundo criterio del usuario A, y satisface el segundo criterio del usuario B.
En el ejemplo de la figura 9, el usuario A y el usuario B tienen un rostro similar y el mismo código de acceso entre sí, y por tanto existe la posibilidad de que un usuario pueda suplantar al otro usuario. Por ejemplo, cuando el círculo de puntos de semitonos oscuros del usuario A y el círculo de puntos de semitonos oscuros del usuario B se superponen, aumenta la posibilidad de suplantación. En este caso, el módulo 102 de determinación determina que hay una pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria.
Además, por ejemplo, incluso en un caso en el que el círculo de puntos de semitonos oscuros del usuario A y el círculo de puntos de semitonos oscuros del usuario B no se superponen, cuando el círculo blanco de uno de esos usuarios se superpone al círculo de puntos de semitonos del otro de esos usuarios, y cuando por algún motivo la cantidad de características del rostro de un usuario se detecta como el otro de esos usuarios, existe la posibilidad de suplantación. En este caso, el módulo 102 de determinación determina que hay una pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria.
[Módulo de generación]
El módulo 103 de generación se implementa principalmente por la unidad 11 de control. El módulo 103 de generación está configurado para especificar la diferencia en la información de usuario sobre cada uno de la pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria, y para generar información de autenticación adicional.
La diferencia en la información de usuario es la diferencia o discrepancia entre la información de usuario sobre un determinado usuario y la información de usuario sobre otro usuario. Toda la información de usuario puede ser diferente, o sólo una parte de la información de usuario puede ser diferente. Por ejemplo, cuando la información de usuario es un número de teléfono, todos los dígitos del número de teléfono pueden ser diferentes, o sólo una parte de los dígitos del número de teléfono puede ser diferente. Como otro ejemplo, cuando la información de usuario es una dirección de correo electrónico, todos los caracteres de la dirección de correo electrónico pueden ser diferentes, o sólo una parte de los caracteres de la dirección de correo electrónico pueden ser diferentes.
La información de autenticación adicional es información de autenticación que va a usarse en la autenticación adicional. El significado de la información de autenticación es tal como se describió anteriormente. Toda la información de usuario puede usarse como la información de autenticación adicional, o sólo una parte de la información de usuario puede usarse como la información de autenticación adicional. Cuando la información de autenticación adicional es sólo una parte de la información de usuario, una parte continua de la información de usuario (por ejemplo, los últimos tres dígitos del número de teléfono) puede ser la información de autenticación adicional, o una parte discontinua de la información de usuario (por ejemplo, los dígitos quinto y octavo del número de teléfono) puede ser la información de autenticación adicional.
En esta realización, el módulo 103 de generación genera la información de autenticación adicional de manera que la cantidad de entrada de la información de autenticación adicional se encuentre en un intervalo fijo. La cantidad de entrada es la cantidad de información de la información de autenticación adicional, y puede denominarse “cantidad de operación”. Por ejemplo, la cantidad de entrada es el número de dígitos, el número de caracteres, o el número de veces de pulsaciones de tecla. El intervalo fijo puede ser cualquier intervalo determinado de antemano. Por ejemplo, el intervalo fijo puede ser un intervalo en el que sólo se establece un límite superior, un intervalo en el que sólo se establece un límite inferior, o un intervalo en el que se establecen tanto un límite superior como un límite inferior. En esta realización, el módulo 103 de generación genera la información de autenticación adicional de manera que la cantidad de entrada se encuentre dentro de dos a cuatro dígitos.
En esta realización, la información de usuario incluye una pluralidad de elementos, y se define un orden de prioridad para cada uno de la pluralidad de elementos. El módulo 103 de generación genera la información de autenticación adicional basándose en el orden de prioridad de cada uno de la pluralidad de elementos.
Los “elementos” son el tipo de la información de usuario. Los campos de la base de datos de usuario DB corresponden a los elementos. En esta realización, se describe un caso en el que hay dos elementos, concretamente, un número de teléfono y una dirección de correo electrónico. Sin embargo, el número de elementos puede ser de uno o tres o más. Por ejemplo, cuando cada uno del número de teléfono, la dirección de correo electrónico, la fecha de nacimiento y el nombre se usan como información de autenticación adicional, el número de elementos es de cuatro.
El orden de prioridad es la prioridad en la que va a usarse la información de autenticación adicional. El orden de prioridad puede especificarse por el administrador del sistema de autenticación S. Por ejemplo, un elemento, que es fácil de recordar por el usuario y fácil de introducir tiene un orden de prioridad superior. En esta realización, el orden de prioridad del número de teléfono, que requiere sólo la entrada numérica, es superior, y el orden de prioridad de la dirección de correo electrónico, que puede requerir que se introduzcan símbolos, es inferior. Se supone que el orden de prioridad se almacena en la unidad 100 de almacenamiento de datos de antemano.
El módulo 103 de generación determina, en el orden de prioridad de cada uno de la pluralidad de elementos, si hay o no una diferencia en la información de usuario. Cuando el módulo 103 de generación determina que hay una diferencia en la información de usuario, el módulo 103 de generación establece toda o una parte de la diferencia como la información de autenticación adicional. Cuando el módulo 103 de generación determina que no hay una diferencia en la información de usuario, el módulo 103 de generación determina si hay o no una diferencia en la información de usuario para el elemento que tiene el siguiente orden de prioridad.
Tal como se describió anteriormente, en esta realización, la información de autenticación adicional se genera de manera que la cantidad de entrada se encuentre dentro del intervalo fijo, y por tanto el módulo 103 de generación determina, en el orden de prioridad, si hay o no una diferencia en la información de usuario de manera que la cantidad de entrada se encuentre dentro del intervalo fijo. Por este motivo, incluso en un caso en el que hay una diferencia en la información de usuario, cuando la diferencia es demasiado pequeña, no se genera información de autenticación adicional, y el módulo 103 de generación determina si hay o no una diferencia en la información de usuario para el elemento que tiene el siguiente orden de prioridad. Cuando la diferencia en la información de usuario es grande, toda la información de usuario puede ser la información de autenticación adicional. Cuando la cantidad de entrada no se encuentra dentro del intervalo fijo, una parte de la información de usuario puede ser la información de autenticación adicional.
En esta realización, la información de usuario incluye una pluralidad de fragmentos de información, se define un orden de prioridad para cada uno de la pluralidad de fragmentos de información, y el módulo 103 de generación genera la información de autenticación adicional basándose en el orden de prioridad de cada uno de la pluralidad de fragmentos de información.
Los fragmentos de información son una pluralidad de fragmentos incluidos en una información de usuario. Cada fragmento de información puede superponerse o no con otro fragmento de información. Por ejemplo, cuando la información de usuario es un número de teléfono, los fragmentos que consisten en los últimos dos dígitos, los últimos tres dígitos, los últimos cuatro dígitos, los dígitos cuarto a séptimo, y los dígitos tercero y octavo del número de teléfono corresponden a los fragmentos de información. Como otro ejemplo, cuando la información de usuario es una dirección de correo electrónico, los fragmentos antes y después del símbolo “@”, los caracteres del segundo al quinto, y los caracteres del cuarto a sexto de la dirección de correo electrónico corresponden a los fragmentos de información.
El módulo 103 de generación determina, en el orden de prioridad de cada uno de la pluralidad de fragmentos de información, si hay o no una diferencia en la información de usuario. Cuando el módulo 103 de generación determina que hay una diferencia en la información de usuario, el módulo 103 de generación establece toda o una parte de la diferencia como la información de autenticación adicional. Cuando el módulo 103 de generación determina que no hay una diferencia en la información de usuario, el módulo 103 de generación determina si hay o no una diferencia en la información de usuario para los fragmentos de información que tienen el siguiente orden de prioridad. Tal como se describió anteriormente, en esta realización, la información de autenticación adicional se genera de manera que la cantidad de entrada se encuentre dentro del intervalo fijo, y por tanto se supone que se establecen fragmentos de información que se encuentran dentro del intervalo fijo.
La figura 10 es un diagrama para ilustrar el procesamiento del módulo 103 de generación. Tal como se ilustra en la figura 10, el módulo 103 de generación determina, en el orden de prioridad, si hay o no una diferencia en la información de usuario sobre cada uno de la pluralidad de elementos y si hay o no una diferencia en cada uno de la pluralidad de fragmentos de información. Por ejemplo, de la información de usuario sobre el elemento que tiene el primer orden de prioridad (en el ejemplo de la figura 10, el número de teléfono), el módulo 103 de generación determina si hay o no una diferencia en el fragmento de información que tiene el primer orden de prioridad (en el ejemplo de la figura 10, los últimos tres dígitos).
Cuando el módulo 103 de generación determina que hay una diferencia en el primer fragmento de información del elemento que tiene el primer orden de prioridad, el módulo 103 de generación genera la diferencia como la información de autenticación adicional. En el ejemplo de la figura 10, los últimos tres dígitos de los números de teléfono de los usuarios A y B son diferentes, y por tanto el módulo 103 de generación genera los últimos tres dígitos de los números de teléfono como la información de autenticación adicional.
Cuando el módulo 103 de generación determina que no hay una diferencia en el primer fragmento de información del elemento que tiene el primer orden de prioridad, el módulo 103 de generación determina si hay o no una diferencia en el fragmento de información que tiene el segundo orden de prioridad (por ejemplo, los dígitos del cuarto al séptimo). Entonces, el módulo 103 de generación repite el procesamiento de determinación en el orden de prioridad hasta que se encuentra una diferencia en el fragmento de información del elemento que tiene el primer orden de prioridad.
Cuando el módulo 103 de generación no encuentra una diferencia en el elemento que tiene en primer orden de prioridad, el módulo 103 de generación determina si hay o no una diferencia en el primer fragmento de información (por ejemplo, los tres caracteres antes del símbolo “@”) del elemento que tiene el segundo orden de prioridad (en esta realización, la dirección de correo electrónico). Entonces, el módulo 103 de generación repite el procesamiento de determinación en el orden de prioridad hasta que se encuentra una diferencia en el fragmento de información del elemento que tiene el segundo orden de prioridad. Cuando el módulo 103 de generación encuentra una diferencia en el fragmento de información, la diferencia se genera como la información de autenticación adicional.
[Módulo de petición de entrada]
El módulo 104 de petición de entrada se implementa principalmente por la unidad 11 de control. El módulo 104 de petición de entrada está configurado para pedir, cuando se determina que hay una pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria, la entrada de la información de autenticación adicional que se basa en la diferencia en la información de usuario sobre cada uno de la pluralidad de usuarios.
Pedir la entrada de la información de autenticación adicional significa instar a la entrada de la información de autenticación adicional. El módulo 104 de petición de entrada pide la entrada de la información de autenticación adicional emitiendo una notificación predeterminada al usuario. La notificación puede ser cualquier notificación que pueda percibir el usuario. En esta realización, se emite una notificación visual mediante el uso de una imagen, pero la notificación puede ser una notificación auditiva usando sonido o una notificación táctil usando vibraciones o similares.
En esta realización, el módulo 104 de petición de entrada se implementa por el servidor 10. Por tanto, el módulo 104 de petición de entrada transmite, al dispositivo 30 de autenticación, datos para pedir la entrada de la información de autenticación adicional. Estos datos pueden estar en cualquier forma, por ejemplo, un mensaje, una imagen, una notificación automática o un correo electrónico. Los datos para pedir la entrada de la información de autenticación adicional se almacenan en la unidad 100 de almacenamiento de datos de antemano. El módulo 104 de petición de entrada pide la entrada de la información de autenticación adicional basándose en los datos almacenados en la unidad 100 de almacenamiento de datos.
En esta realización, el módulo 103 de generación genera la información de autenticación adicional. Por tanto, el módulo 104 de petición de entrada notifica al usuario el elemento y el fragmento de información de la información de autenticación adicional generada por el módulo 103 de generación, y pide la entrada del fragmento de información del elemento relevante. Es decir, el módulo 104 de petición de entrada notifica al usuario sobre el elemento y la parte del elemento que va a introducirse como la información de autenticación adicional con el fin de permitir que el usuario comprenda qué información de usuario y qué fragmento van a introducirse como la información de autenticación adicional.
[Módulo de autenticación adicional]
El módulo 105 de autenticación adicional se implementa principalmente por la unidad 11 de control. El módulo 105 de autenticación adicional está configurado para realizar autenticación adicional basándose en la información de autenticación adicional de entrada. En esta realización, el módulo 103 de generación genera la información de autenticación adicional. Por tanto, el módulo 105 de autenticación adicional realiza autenticación adicional basándose en la información de autenticación adicional de entrada y la información de autenticación adicional generada. Se supone que la información de autenticación adicional generada por el módulo 103 de generación se almacena en la unidad 100 de almacenamiento de datos. La propia autenticación adicional puede realizarse de la misma manera que la autenticación mencionada anteriormente. El módulo 105 de autenticación adicional puede realizar autenticación adicional basándose en una coincidencia o similitud de la información de autenticación adicional. En la descripción del módulo 101 de autenticación, la expresión “ información de autenticación registrada” puede considerarse como “información de autenticación adicional generada”.
[Módulo de petición de cambio]
El módulo 106 de petición de cambio se implementa principalmente por la unidad 11 de control. El módulo 106 de petición de cambio está configurado para pedir, entre la pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria, a un usuario determinado, basándose en la fecha y hora de registro del código de acceso, que cambie su código de acceso.
La fecha y hora de registro es la fecha y hora en que se registra el código de acceso en la base de datos de usuario DB, o una fecha y hora en torno a esa fecha y hora. Por ejemplo, la fecha y hora de registro es la fecha y hora en que el usuario recibe un registro de uso, la fecha y hora en que se crea un nuevo registro en la base de datos de usuario DB, o la fecha y hora en que se almacena el código de acceso en el registro.
El usuario determinado basándose en la fecha y hora de registro y un usuario seleccionado basándose en la fecha y hora de registro y una condición de selección predeterminada. Puede establecerse cualquier condición como la condición de selección. Por ejemplo, la condición de selección puede ser: tener la fecha y hora de registro más antigua, tener una fecha y hora de registro que es anterior a una fecha y hora predeterminadas, seleccionar un número de personas predeterminado en orden de fecha y hora de registro más antiguas, tener la última fecha y hora de registro, tener una fecha y hora de registro después de una fecha y hora predeterminadas, o seleccionar un número de personas predeterminado en orden de la última fecha y hora de registro.
Por ejemplo, en el ejemplo de la figura 9, los usuarios A y B son ambos usuarios para los que existe la posibilidad de autenticación satisfactoria. Tal como se muestra en el ejemplo de almacenamiento de datos de la figura 8, la fecha y hora de registro del usuario B es anterior a la fecha y hora de registro del usuario A, y por tanto el módulo 106 de petición de cambio pide al usuario B que cambie su código de acceso.
El cambio del código de acceso puede pedirse mediante el uso de un método predeterminado, y se realiza usando, por ejemplo, un correo electrónico, un SMS, una aplicación de mensajes, una notificación automática, o un SNS. El módulo 106 de petición de cambio transmite al terminal 20 de usuario datos que instan a cambiar el código de acceso. Los datos incluyen el URL del servidor 10. El usuario selecciona el URL para visualizar una pantalla para cambiar el código de acceso en el terminal 20 de usuario. El servidor 10 almacena la entrada del nuevo código de acceso desde la pantalla en la base de datos de usuario DB, y cambia el código de acceso. El cambio del código de acceso también puede denominarse “actualización del código de acceso”.
[Módulo de ejecución de procesamiento]
El módulo 107 de ejecución de procesamiento se implementa principalmente por la unidad 11 de control. El módulo 107 de ejecución de procesamiento está configurado para ejecutar un procesamiento predeterminado basándose en el resultado de autenticación. En esta realización, se realizan tres tipos de autenticación, concretamente, la primera autenticación, la segunda autenticación y la autenticación adicional. Por tanto, el módulo 107 de ejecución de procesamiento no ejecuta el procesamiento predeterminado cuando falla al menos falla uno de los tres tipos de autenticación, y sólo ejecuta el procesamiento predeterminado cuando son satisfactorios los tres tipos de autenticación. Cuando no se realiza autenticación adicional, el módulo 107 de ejecución de procesamiento ejecuta el procesamiento predeterminado cuando la primera autenticación y la segunda autenticación son satisfactorias.
El procesamiento predeterminado es el procesamiento que se permite ejecutar cuando la autenticación es satisfactoria. En esta realización, se describe un caso en el que el procesamiento para desbloquear la compuerta de seguridad SG corresponde al procesamiento predeterminado, pero cualquier procesamiento es aplicable como procesamiento predeterminado. Los ejemplos del procesamiento predeterminado incluyen procesamiento de inicio de sesión en un servidor o un terminal, procesamiento de desbloqueo de un ordenador, procesamiento de permitir la exploración de datos, procesamiento de permitir la escritura de datos, procesamiento de abrir y cerrar una puerta automática, procesamiento de permitir el voto electrónico, y procesamiento de permitir la adquisición de un documento público.
El propio módulo 107 de ejecución de procesamiento puede controlar el desbloqueo, pero en esta realización, un módulo 303 de ejecución de procesamiento del dispositivo 30 de autenticación ejecuta el control de desbloqueo, y por tanto el módulo 107 de ejecución de procesamiento notifica un resultado de autenticación al dispositivo 30 de autenticación. Por ejemplo, cuando falla al menos uno de los tres tipos de autenticación, el módulo 107 de ejecución de procesamiento no transmite una notificación que indica que la autenticación ha sido satisfactoria, y cuando los tres tipos de autenticación son satisfactorios, transmite una notificación que indica que la autenticación ha sido satisfactoria. Cuando la autenticación por parte del usuario no ha sido satisfactoria un determinado número de veces, puede bloquearse o impedirse el uso de la información de autenticación en el registro que almacena el código de acceso introducido por el usuario o el registro que almacena la cantidad de características similares al rostro del usuario.
[1-3-2. Funciones que van a implementarse por el terminal de usuario]
Tal como se ilustra en la figura 7, en el terminal 20 de usuario, se implementan una unidad 200 de almacenamiento de datos, un módulo 201 de recepción y un módulo 202 de transmisión. En esta realización, se describe un caso en el que el terminal 20 de usuario está incluido en el sistema de autenticación S, pero el terminal 20 de usuario puede ser un dispositivo externo que puede comunicarse hacia y desde el sistema de autenticación S.
[Unidad de almacenamiento de datos]
La unidad 200 de almacenamiento de datos se implementa principalmente por la unidad 22 de almacenamiento. La unidad 200 de almacenamiento de datos está configurada para almacenar los datos requeridos para la aplicación de registro. Por ejemplo, la unidad 200 de almacenamiento de datos almacena datos de la fotografía de rostro del usuario. La unidad 200 de almacenamiento de datos también puede almacenar una ID de usuario y una contraseña.
[Módulo de recepción]
El módulo 201 de recepción se implementa principalmente por la unidad 21 de control. El módulo 201 de recepción está configurado para recibir operaciones de entrada para que el usuario realice una aplicación de registro. Por ejemplo, el módulo 201 de recepción recibe la entrada de la ID de usuario, la contraseña, el nombre de archivo de la fotografía de rostro, el código de acceso, el número de teléfono y la dirección de correo electrónico en cada uno de los formularios F10 a F15 de entrada. Las operaciones de entrada recibidas por la unidad 201 de módulo de recepción no se limitan a esas operaciones de entrada, y puede recibirse otras operaciones de entrada diversas.
[Módulo de transmisión]
El módulo 202 de transmisión se implementa principalmente por la unidad 21 de control. El módulo 202 de transmisión está configurado para transmitir datos para realizar la aplicación de registro, basándose en una operación de entrada recibida por el módulo 201 de recepción. Por ejemplo, el módulo 202 de transmisión transmite la ID de usuario, la contraseña, los datos de la fotografía de rostro, el código de acceso, el número de teléfono y la dirección de correo electrónico al servidor 10 basándose en las operaciones de entrada a cada uno de los formularios F10 a F15 de entrada. Los datos transmitidos por el módulo 202 de transmisión no se limitan a esos datos y pueden transmitirse otros datos diversos.
[1-3-3. Funciones que van a implementarse por el dispositivo de autenticación]
Tal como se ilustra en la figura 7, en el dispositivo 30 de autenticación, se implementa una unidad 300 de almacenamiento de datos, un módulo 301 de recepción, un módulo 302 de transmisión y el módulo 303 de ejecución de procesamiento. En esta realización, se describe un caso en el que el dispositivo 30 de autenticación está incluido en el sistema de autenticación S, pero el dispositivo 30 de autenticación puede ser un dispositivo externo que puede comunicarse hacia y desde el sistema de autenticación S.
[Unidad de almacenamiento de datos]
La unidad 300 de almacenamiento de datos se implementa principalmente por la unidad 32 de almacenamiento. La unidad 300 de almacenamiento de datos está configurada para almacenar los datos requeridos para la autenticación. Por ejemplo, la unidad 300 de almacenamiento de datos almacena información sobre la dirección IP del servidor 10 y similares. Como otro ejemplo, la unidad 300 de almacenamiento de datos almacena datos (por ejemplo, datos de HTML o datos de imágenes) para visualizar los formularios F35a y F35b de entrada y similares en la unidad 35 de visualización.
[Módulo de recepción]
El módulo 301 de recepción se implementa principalmente por la unidad 31 de control. El módulo 301 de recepción está configurado para recibir operaciones de entrada. Las operaciones de entrada pueden ser operaciones de entrada requeridas para la autenticación. En esta realización, no se requiere una operación de entrada del usuario para la autenticación de rostro, y por tanto el módulo 301 de recepción recibe una operación de entrada de código de acceso. Por ejemplo, el módulo 301 de recepción recibe la entrada del código de acceso en el formulario F35a de entrada. Además, por ejemplo, cuando se ha producido autenticación adicional, el módulo 301 de recepción recibe la entrada de la información de autenticación adicional en el formulario F35b de entrada.
Es suficiente con que el módulo 301 de recepción reciba una operación de entrada correspondiente al tipo de autenticación que va a usarse por el sistema de autenticación S. Por ejemplo, cuando va a usarse autenticación de huella dactilar, se recibe una operación de entrada del usuario al colocar un dedo en una cámara, un sensor, o similar. Como otro ejemplo, cuando va a usarse autenticación de escritura a mano, se recibe una operación de entrada del usuario al escribir caracteres en un panel táctil o similar. Como otro ejemplo, cuando va a usarse autenticación de contraseña o autenticación de consigna, el módulo 301 de recepción recibe una operación de introducción de una contraseña o una consigna. Puede disponerse un micrófono en el dispositivo 30 de autenticación, y la consigna puede detectarse por el micrófono.
[Módulo de transmisión]
El módulo 302 de transmisión se implementa principalmente por la unidad 31 de control. El módulo 302 de transmisión está configurado para transmitir información requerida para la autenticación, basándose en la operación de entrada. El módulo 302 de transmisión puede transmitir la información de autenticación por sí mismo o puede transmitir información para identificar la información de autenticación.
En esta realización, se describe un caso en el que el primer módulo 101a de autenticación y el segundo módulo 101b de autenticación se implementan por el servidor 10, y por tanto se describe un caso en el que el módulo 202 de transmisión transmite los datos al servidor 10. Cuando el primer módulo 101a de autenticación y el segundo módulo 101b de autenticación van a implementarse por otro ordenador, los datos pueden transmitirse al otro ordenador. Por ejemplo, cuando el primer módulo 101a de autenticación y el segundo módulo 101b de autenticación van a implementarse por ordenadores diferentes, el módulo 202 de transmisión sólo se requiere para transmitir la información a esos ordenadores.
En esta realización, la primera autenticación es autenticación de rostro y la segunda autenticación es autenticación de código de acceso, y por tanto el módulo 302 de transmisión transmite una imagen (fotografía de rostro) fotografiada por la unidad 36 de fotografiado y el código de acceso introducido al formulario F35a de entrada. La cantidad de características del rostro puede calcularse en el lado de dispositivo 30 de autenticación, y en este caso, el módulo 302 de transmisión transmite la cantidad de características del rostro calculadas en lugar de la imagen. Además, por ejemplo, la unidad 302 de transmisión transmite la información de autenticación adicional introducida al formulario F35b de entrada.
Es suficiente con que el módulo 302 de transmisión transmita información correspondiente al tipo de autenticación que va a usar el sistema de autenticación S. Por ejemplo, cuando va a usarse autenticación de huella dactilar, el módulo 302 de transmisión puede transmitir una imagen del dedo del usuario, o una cantidad de características del dedo calculada a partir de la imagen. Como otro ejemplo, cuando va a usarse autenticación de escritura a mano, el módulo 302 de transmisión puede transmitir una imagen de caracteres escritos en un panel táctil o similar por el usuario, o puede transmitir información de coordenadas que indica un cambio en la posición táctil. Como otro ejemplo, cuando va a usarse autenticación de contraseña o autenticación de consigna, el módulo 302 de transmisión transmite una contraseña o consigna introducida por el usuario.
[Módulo de ejecución de procesamiento]
El módulo 303 de ejecución de procesamiento se implementa principalmente por la unidad 31 de control. El módulo 303 de ejecución de procesamiento está configurado para ejecutar un procesamiento predeterminado cuando la autenticación y la autenticación adicional son satisfactorias. El módulo 303 de ejecución de procesamiento ejecuta el procesamiento predeterminado cuando los tres tipos de autenticación, concretamente, la primera autenticación, la segunda autenticación y la autenticación adicional, son satisfactorias. El significado del procesamiento predeterminado es tal como se describió anteriormente, y se permite que se ejecute el procesamiento cuando la autenticación es satisfactoria. Cuando no se realiza autenticación adicional, el módulo 303 de ejecución de procesamiento ejecuta el procesamiento predeterminado cuando los dos tipos de autenticación, concretamente, la primera autenticación y la segunda autenticación, son satisfactorias.
En esta realización, cuando los tres tipos de autenticación son satisfactorios, la compuerta de seguridad SG se desbloquea. Por tanto, cuando se recibe una notificación que indica que la autenticación es satisfactoria, el módulo 303 de ejecución de procesamiento desbloquea el bloqueo y hace rotar un motor o similar del mecanismo de bloqueo, y cuando no se recibe una notificación que indica que la autenticación es satisfactoria, el módulo 303 de ejecución de procesamiento no desbloquea el bloqueo. Cuando los tres tipos de autenticación son satisfactorios, el módulo 107 de ejecución de procesamiento del servidor 10 puede transmitir una señal para desbloquear el mecanismo de bloqueo en lugar de una notificación que indica que la autenticación es satisfactoria. En este caso, sólo se requiere que el módulo 303 de ejecución de procesamiento del dispositivo 30 de autenticación desbloquee el bloqueo basándose en la señal.
[1-4. Procesamiento que va a ejecutarse en eta realización]
La figura 11 y la figura 12 son diagramas de flujo para ilustrar un ejemplo de procesamiento de autenticación que va a ejecutarse en esta realización. El procesamiento de autenticación ilustrado en la figura 11 y la figura 12 se ejecuta por las unidades 11 y 31 de control según programas almacenados en las unidades 12 y 32 de almacenamiento, respectivamente. El procesamiento descrito a continuación es un ejemplo de procesamiento que va a ejecutarse por los bloques funcionales ilustrados en la figura 7. Cuando va a ejecutarse procesamiento de autenticación, se supone que el registro de uso está completo.
Tal como se ilustra en la figura 11, en primer lugar, en el dispositivo 30 de autenticación, la unidad 31 de control adquiere una imagen fotografiada basándose en una señal de detección de la unidad 36 de fotografiado (etapa S1). En la etapa S1, la unidad 31 de control adquiere una imagen fotografiada generada por la unidad 36 de fotografiado, y visualiza la imagen fotografiada adquirida en la zona A35 de visualización de la unidad 35 de visualización. El formulario F35a de entrada y el botón B35a también se visualizan en la unidad 35 de visualización, y la unidad 35 de visualización puede recibir la entrada del código de acceso por parte del usuario.
La unidad 31 de control recibe la entrada del código de acceso por parte del usuario basándose en una señal de detección de la unidad 34 de funcionamiento (etapa S2). En la etapa S2, la unidad 31 de control recibe la entrada del código de acceso de cuatro dígitos en el formulario F35a de entrada. Por ejemplo, se visualiza un teclado numérico de software para introducir el código de acceso en la unidad 35 de visualización.
La unidad 31 de control transmite, en respuesta a que el usuario seleccione el botón B35a, la imagen fotografiada adquirida en la etapa S1 y el código de acceso introducido en la etapa S2 al servidor 10 (etapa S3).
En el servidor 10, cuando se reciben la imagen fotografiada y el código de acceso, la unidad 11 de control realiza autenticación de código de acceso basándose en la base de datos de usuario DB (etapa S4). En la etapa S4, la unidad 11 de control determina si hay o no un usuario un código de acceso coincidente. Cuando hay un usuario que tiene un código de acceso coincidente, la autenticación es satisfactoria, y cuando no hay ningún usuario que tenga un código de acceso coincidente, la autenticación falla.
En esta realización, se identifica a todos los usuarios que tienen un código de acceso coincidente. Por tanto, en la etapa S4, la unidad 11 de control ejecuta la búsqueda mediante el uso del código de acceso de cuatro dígitos introducido por el usuario como consulta y los códigos de acceso de cuatro dígitos almacenados en la base de datos de usuario DB como índice. En esta búsqueda, se determina una coincidencia completa entre los códigos de acceso. Cuando se recupera una coincidencia completa, la autenticación es satisfactoria, y cuando no se recupera una coincidencia completa, la autenticación falla.
Cuando la autenticación de código de acceso falla (etapa S4: falla), la unidad 11 de control transmite un mensaje de error predeterminado al dispositivo 30 de autenticación (etapa S5) y termina el procesamiento. En este caso, el mensaje de error se visualiza en la unidad 35 de visualización del dispositivo 30 de autenticación para notificar al usuario que el código de acceso es diferente.
Mientras tanto, cuando la autenticación de código de acceso es satisfactoria (etapa S4: satisfactoria), la unidad 11 de control realiza autenticación de rostro basándose en la cantidad de características del rostro de la imagen fotografiada recibidas en la etapa S4 y la cantidad de características del rostro del usuario que coinciden con el código de acceso (etapa S6). En la etapa S6, la unidad 11 de control calcula el grado de similitud basándose en la diferencia entre estas cantidades de características, y determina si hay o no un usuario que tenga un grado de similitud igual a mayor que un valor umbral. Cuando hay un usuario que tenga un grado de similitud igual a o mayor que el valor umbral, la autenticación es satisfactoria, y cuando no hay un usuario que tenga un grado de similitud igual a o mayor del valor umbral, la autenticación falla.
Cuando la autenticación de rostro falla (etapa S6: falla), el procesamiento avanza a la etapa S5, se transmite un mensaje de error y termina el procesamiento. En este caso, el mensaje de error se visualiza en la unidad 35 de visualización del dispositivo 30 de autenticación para notificar al usuario que la autenticación de rostro no ha sido satisfactoria.
Mientras tanto, cuando autenticación de rostro es satisfactoria (etapa S6: satisfactoria), la unidad 11 de control determina si hay o no una pluralidad de usuarios para los que existe la posibilidad de autenticación de rostro y autenticación de código de acceso satisfactorias (etapa S7). En la etapa S7, la unidad 11 de control determina si hay o no una pluralidad de usuarios que tienen una cantidad de características del rostro similares entre sí y que tienen un código de acceso coincidente. El procesamiento de la etapa S7 puede determinarse basándose en el mismo criterio que en la etapa S6, o puede determinarse basándose en un criterio más bajo que en la etapa S6. Es decir, en la etapa S6, la determinación puede realizarse basándose en el primer criterio mencionado anteriormente, y en la etapa S7, la determinación puede realizarse basándose en el segundo criterio mencionado anteriormente.
Cuando no se determina que hay una pluralidad de usuarios para los que existe la posibilidad de autenticación de rostro y autenticación de código de acceso satisfactorias (etapa S7: N), el procesamiento avanza a la etapa S14 descrita más adelante, y la compuerta de seguridad SG se desbloquea. Mientras tanto, cuando se determina que hay una pluralidad de usuarios para los que existe la posibilidad de autenticación de rostro y autenticación de código de acceso satisfactorias (etapa S7: Y), la unidad 11 de control genera, basándose en la base de datos de usuario DB, la información de autenticación adicional basándose en una diferencia en la información de usuario sobre cada uno de la pluralidad de usuarios (etapa S8). En la etapa S8, la unidad 11 de control genera la información de autenticación adicional basándose en el orden de prioridad de cada uno de la pluralidad de elementos y el orden de prioridad de cada uno de la pluralidad de fragmentos de información.
Por ejemplo, la unidad 11 de control compara los últimos tres dígitos del número de teléfono de cada uno de la pluralidad de usuarios para los que existe la posibilidad de autenticación de rostro y autenticación de código de acceso satisfactorias, y determina si hay o no una diferencia. Cuando los últimos tres dígitos de los números de teléfono son diferentes, la unidad 11 de control genera los últimos tres dígitos del número de teléfono como la información de autenticación adicional. Cuando los últimos tres dígitos de los números de teléfono son iguales, la unidad 11 de control compara los dígitos cuarto a séptimo de los números de teléfono, y determina si hay o no una diferencia. Cuando los dígitos cuarto a séptimo de los números de teléfono son diferentes, la unidad 11 de control genera los dígitos cuarto a séptimo del número de teléfono como la información de autenticación adicional. Cuando los dígitos cuarto a séptimo de los números de teléfono son iguales, la unidad 11 de control compara las direcciones de correo electrónico, y determina si hay o no una diferencia. Cuando las direcciones de correo electrónico son diferentes, la unidad 11 de control genera la totalidad o una porción de la parte diferente de las direcciones de correo electrónico como la información de autenticación adicional. Cuando las direcciones de correo electrónico son iguales, el procesamiento puede avanzar a la etapa S5, y puede visualizarse un mensaje de error.
La unidad 11 de control pide al dispositivo 30 de autenticación que introduzca la información de autenticación adicional (etapa S9). Se supone que la petición para introducir la información de autenticación adicional incluye información para identificar los elementos de la información de usuario generada como la información de autenticación adicional.
Cuando el dispositivo 30 de autenticación recibe la petición, la unidad 31 de control visualiza en la unidad 35 de visualización una pantalla para recibir la entrada de la información de autenticación adicional (etapa S10). En la etapa S10, la unidad 31 de control visualiza en la unidad 35 de visualización un mensaje que indica que se ha producido la autenticación adicional, los elementos y el fragmento de información que van a introducirse como la información de autenticación adicional, el formulario F35b de entrada y el botón B35b.
La unidad 31 de control recibe, basándose en la señal de detección de la unidad 34 de funcionamiento, la entrada de la información de autenticación adicional por parte del usuario (etapa S11). En la etapa S11, la unidad 31 de control recibe la entrada de la información de autenticación adicional en el formulario F35b de entrada. Por ejemplo, se visualiza un teclado de software para introducir el código de acceso en la unidad 35 de visualización. La unidad 31 de control transmite la información de autenticación adicional introducida en la etapa S11 al servidor 10 (etapa S12).
Pasando a la figura 12, cuando el servidor 10 recibe la información de autenticación adicional, la unidad 11 de control realiza autenticación adicional (etapa S13). En la etapa S13, la unidad 11 de control determina si la información de autenticación adicional de entrada coincide o no con la información de autenticación adicional generada en la etapa S8. Cuando hay usuarios para los que coinciden esos elementos de autenticación adicional, la autenticación es satisfactoria. Cuando no hay usuarios para los que esos elementos de autenticación adicional no coinciden, la autenticación falla.
Cuando la autenticación adicional es satisfactoria (etapa S13: satisfactoria), la unidad 11 de control transmite, al dispositivo 30 de autenticación, una notificación de autenticación satisfactoria que indica que todas las autenticaciones son satisfactorias (etapa S14). La notificación de autenticación satisfactoria se realiza transmitiendo datos que tienen un formato predeterminado, e incluye el nombre del usuario para el que la autenticación es satisfactoria. Es decir, el nombre del usuario que tiene un número de teléfono o dirección de correo electrónico que coincide con el número de teléfono o dirección de correo electrónico introducidos en la autenticación adicional se incluye en la notificación de autenticación satisfactoria.
En el dispositivo 30 de autenticación, cuando se recibe la notificación, la unidad 31 de control desbloquea la compuerta de seguridad SG (etapa S15), visualiza el nombre del usuario para el que la autenticación ha sido satisfactoria en la unidad 35 de visualización (etapa S16) y termina el procesamiento. El usuario confirma que su nombre se visualiza en la unidad 35 de visualización, y empuja la puerta de la compuerta de seguridad para pasar por la compuerta de seguridad. En este caso, información tal como el nombre del usuario y la fecha y hora actuales pueden permanecer en el servidor 10 como registro de tráfico.
En el servidor 10, la unidad 11 de control pide, basándose en la base de datos de usuario DB, al usuario que tiene la fecha y hora de registro de código de acceso más antiguas que cambie su código de acceso (etapa S17), y termina el procesamiento. En la etapa S17, la unidad 11 de control compara la fecha y hora de registro de cada código de acceso de la pluralidad de usuarios determinados en la etapa S7, y transmite, a la dirección de correo electrónico del usuario que tiene la fecha y hora de registro más antiguas, un correo electrónico que incluye un URL para cambiar el código de acceso. Cuando la determinación en la etapa S7 es “N” y se ejecuta el procesamiento de la etapa S14, el procesamiento de la etapa S17 no se ejecuta.
Según el sistema de autenticación S, cuando se determina, basándose en la información de autenticación de entrada, que hay una pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria, la seguridad puede potenciarse suficientemente pidiendo la entrada de información de autenticación adicional y realizando autenticación adicional. Por ejemplo, incluso cuando hay una pluralidad de usuarios que tienen un rostro similar entre sí y que tienen el mismo código de acceso, mediante la realización de autenticación adicional basándose en una diferencia en la información de usuario, la autenticación se realiza usando información de autenticación adicional que en principio sólo puede conocer la propia persona, y puede impedirse la suplantación por parte de un tercero malintencionado. Además, a través del uso de la información de usuario como la información de autenticación adicional, es posible realizar autenticación adicional usando información que es fácil de recordar por el usuario y fácil de introducir. Además, por ejemplo, a través del uso de la información de autenticación adicional que se basa en una diferencia en la información de usuario, es posible realizar autenticación adicional usando información que puede identificar a cada uno de la pluralidad de usuarios que tienen un rostro similar entre sí y el mismo código de acceso. Por tanto, es posible potenciar eficazmente la seguridad.
El sistema de autenticación S puede generar información de autenticación adicional capaz de identificar una pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria al identificar una diferencia en la información de usuario sobre cada uno de esos usuarios basándose en la información de autenticación de entrada. Por tanto, es posible potenciar eficazmente la seguridad.
El sistema de autenticación S puede garantizar de manera apropiada un equilibrio entre capacidad de uso y seguridad mediante la generación de información de autenticación adicional, de manera que una cantidad de entrada se encuentra dentro de un intervalo fijo. Por ejemplo, es posible impedir que la información de autenticación adicional sea demasiado complicada y realizar autenticación adicional mediante el uso de información que sea fácil de recodar por el usuario y fácil de introducir. Además, por ejemplo, es posible impedir que información de autenticación adicional sea demasiado simple, para garantizar de ese modo la seguridad.
El sistema de autenticación S puede garantizar eficazmente un equilibrio entre capacidad de uso y seguridad mediante la generación de información de autenticación adicional basándose en un orden de prioridad de cada uno de una pluralidad de elementos de información de usuario. Por ejemplo, la capacidad de uso puede potenciarse aumentando el orden de prioridad de elementos de información que sean fáciles de recordar por el usuario y fáciles de introducir. Además, por ejemplo, la seguridad puede mejorarse aumentando el orden de prioridad de elementos de información que sean difíciles de adivinar por otros usuarios.
El sistema de autenticación S puede garantizar eficazmente un equilibrio entre capacidad de uso y seguridad mediante la generación de información de autenticación adicional basándose en un orden de prioridad de cada de una pluralidad de fragmentos de información de información de usuario. Por ejemplo, la capacidad de uso puede potenciarse aumentando el orden de prioridad de fragmentos de información que sean fáciles de recordar por el usuario y fáciles de introducir. Además, por ejemplo, la seguridad puede mejorarse aumentando el orden de prioridad de fragmentos de información que sean difíciles de adivinar por otros usuarios.
El sistema de autenticación S realiza autenticación basándose en la similitud entre la información de autenticación de entrada y la información de autenticación registrada, pero tal autenticación es susceptible de suplantación por un tercero malintencionado. Sin embargo, incluso cuando se usa tal autenticación, la seguridad puede potenciarse suficientemente pidiendo la entrada de información de autenticación adicional y realizando autenticación adicional.
El sistema de autenticación S también puede mejorar eficazmente la seguridad realizando autenticación en dos etapas combinando la primera autenticación basada en la similitud de la información de autenticación y la segunda autenticación basada en la coincidencia de la información de autenticación. Además, tal como se describió anteriormente, incluso cuando se realiza autenticación en dos etapas, hay casos en los que no se impide la suplantación por un tercero malintencionado, pero puede impedirse la suplantación y puede mejorarse la seguridad realizando autenticación adicional.
El sistema de autenticación S también puede mejorar eficazmente la seguridad pidiendo, entre una pluralidad de usuarios que tienen un rostro similar entre sí y el mismo código de acceso, a un usuario determinado, basándose en la fecha y hora de registro del código de acceso, que cambie el código de acceso.
Mediante el uso de la autenticación biométrica como la primera autenticación y de la autenticación de código de acceso como la segunda autenticación, incluso cuando el usuario no lleva nada tal como una tarjeta llave o similar, puede garantizarse la autenticación segura. Además, mediante la adopción de autenticación en dos etapas usando autenticación biométrica, en la que no se requiere que el usuario recuerde la información de autenticación, y autenticación de código de acceso, en la que es difícil que el usuario olvide la información de autenticación, puede mejorarse la capacidad de uso, mejorando también la seguridad. Además, por ejemplo, mediante el uso de autenticación de rostro, a la que el usuario tiene menos resistencia que a la autenticación de huella dactilar, la autenticación de ADN u otra autenticación de este tipo como autenticación biométrica, puede mejorarse adicionalmente la capacidad de uso.
El sistema de autenticación S también mejora eficazmente la seguridad al determinar si hay o no similitud en la autenticación de rostro basándose en el primer criterio, y al determinar los usuarios para los que existe la posibilidad de autenticación satisfactoria y realizar autenticación adicional basándose en el segundo criterio más bajo que el primer criterio.
[2. Segunda realización]
A continuación se describe una segunda realización de la presente invención (a continuación en el presente documento denominada “segunda realización”). En la primera realización, se describe un caso en el que se realiza autenticación adicional cuando hay una pluralidad de usuarios que tienen un rostro similar entre sí y que tienen el mismo código de acceso. Sin embargo, puede instarse a uno cualquiera de los usuarios a que cambie su código de acceso sin realizar particularmente una autenticación adicional. En la segunda realización, se describe un caso en el que se insta un cambio de código de acceso sin realizar autenticación adicional. En la segunda realización, se omite la descripción de partes que son iguales a las de la primera realización.
En el servidor 10 en la segunda realización, se implementan la unidad de almacenamiento de datos, el primer módulo 101a de autenticación, el segundo módulo 101b de autenticación, el módulo 102 de determinación, el módulo 106 de petición de cambio y el módulo 107 de ejecución de procesamiento. En la segunda realización no se requiere implementar el módulo 104 de petición de entrada, el módulo 105 de autenticación adicional y el módulo 103 de generación. El procesamiento del primer módulo 101a de autenticación y el segundo módulo 101b de autenticación es tal como se describe en la primera realización.
El módulo 102 de determinación en la segunda realización determina si hay o no una pluralidad de usuarios que tienen una cantidad de características del rostro registradas similares entre sí y que tienen un código de acceso registrado que coincide entre sí. El procesamiento del módulo 102 de determinación se realiza de manera similar al procesamiento descrito en la primera realización.
En la segunda realización, no se requiere que se ejecute el procesamiento de determinación durante la autenticación del usuario, y puede ejecutarse en otro momento. Por ejemplo, el módulo 102 de determinación puede determinar si hay o no una pluralidad de tales usuarios comparando informaciones de autenticación registrada entre sí, en lugar de comparar la información de autenticación de entrada y la información de autenticación registrada. Es decir, el módulo 102 de determinación puede comparar la cantidad de características de cada de los rostros almacenadas en la base de datos de usuario DB para determinar si hay una pluralidad de usuarios que tienen un rostro similar entre sí.
El módulo 106 de petición de cambio en la segunda realización pide, entre la pluralidad de usuarios determinador por el módulo 102 de determinación, a un usuario determinado, basándose en la fecha y hora de registro del código de acceso, que cambie su código de acceso. El procesamiento del módulo 106 de petición de cambio es tal como se describe en la primera realización.
Según la segunda realización descrita anteriormente, puede impedirse la suplantación y puede potenciarse la seguridad pidiendo, entre una pluralidad de usuarios que tienen una primera información de autenticación registrada similar entre sí y que tienen una segunda información de autenticación registrada que coincide entre sí, a un usuario determinado, basándose en la fecha y hora de registro de la segunda información de autenticación, que cambie su segunda información de autenticación.
[3. Ejemplos de modificación]
Aunque en los siguientes párrafos se describen modificaciones adicionales, el alcance de la invención se define mediante las reivindicaciones.
(1) Por ejemplo, en la primera realización, se describe un caso en el que se realiza autenticación adicional con la condición de que haya una pluralidad de usuarios que tengan un rostro similar y que tengan el mismo código de acceso. Sin embargo, puede realizarse autenticación adicional basándose en otra condición. Es decir, incluso cuando sólo hay un usuario que tiene un rostro similar y un código de acceso coincidente, puede realizarse autenticación adicional basándose en una condición determinada.
Incluso cuando se determina que no hay una pluralidad de usuarios, el módulo 104 de petición de entrada pide, basándose en una condición predeterminada, la entrada de una parte o la totalidad de la información de usuario sobre el usuario para la que la autenticación es satisfactoria. La condición predeterminada puede ser una condición determinada de antemano, por ejemplo, que un conteo de autenticación supere un valor umbral, que transcurra un determinado periodo de tiempo, que haya llegado una fecha y hora predeterminadas, o que un número aleatoria se haya convertido en un valor predeterminado. El módulo 104 de petición de entrada pide la entrada de una parte o la totalidad de la información de usuario que es la información de autenticación adicional cuando se satisface la condición predeterminada.
En este ejemplo de modificación, no se requiere que la parte o la totalidad de la información de usuario que sirva como información de autenticación adicional se base en una diferencia en la información de usuario entre los usuarios, y cualquier información de usuario puede ser la información de autenticación adicional. Por ejemplo, toda la información de usuario sobre un elemento determinado de antemano puede ser la información de autenticación adicional, o la información de usuario de un fragmento de información determinado de antemano de un elemento determinado de antemano puede ser la información de autenticación adicional.
El módulo 105 de autenticación adicional realiza autenticación adicional basándose en la entrada de parte o la totalidad de la información de usuario. El propio método de autenticación adicional es tal como se describe en las realizaciones. El módulo 105 de autenticación adicional puede realizar autenticación adicional basándose en una coincidencia o similitud entre la entrada de parte o la totalidad de la información de usuario y la parte o la totalidad registrada de la información de usuario.
Según el ejemplo de modificación (1) de la presente invención, se realiza autenticación adicional basándose en una condición predeterminada incluso cuando se determina que no hay una pluralidad de usuarios para los que existe la posibilidad de autenticación satisfactoria, y por tanto puede potenciarse eficazmente la seguridad. Por ejemplo, cuando se requiere autenticación adicional solo cuando hay usuarios que tienen un rostro similar y el mismo código de acceso, un usuario puede darse cuenta de que el usuario puede suplantar a otro usuario. En este sentido, por ejemplo, mediante la petición de autenticación adicional en otro momento, tal como realizando siempre autenticación adicional una vez cada diez veces, es posible impedir que el usuario se dé cuenta de que el usuario puede suplantar a otro usuario. Como resultado, puede impedirse eficazmente la suplantación.
(2) Además, por ejemplo, en la realización, se describe como ejemplo una situación en la que el usuario pasa por la compuerta de seguridad SG, pero el sistema de autenticación S también es aplicable a una situación en la que el usuario compara un producto o usa un servicio. En este caso, por ejemplo, el dispositivo 30 de autenticación es una máquina expendedora, una máquina expendedora de billetes, un terminal POS o un terminal de pago en una tienda. El usuario mira hacia la unidad 36 de fotografiado del dispositivo 30 de autenticación e introduce el código de acceso a partir de la unidad 34 de funcionamiento. Cuando la autenticación de rostro y la autenticación de código de acceso son satisfactorias, se ejecuta el procesamiento de pago, y el producto puede comprarse o el servicio puede usarse.
El módulo 107 de ejecución de procesamiento en este ejemplo de modificación puede ejecutar, cuando la autenticación y la autenticación adicional son satisfactorias, el procesamiento de pago basándose en la información de pago sobre un usuario para el que la autenticación y la autenticación adicional son satisfactorias. La información de pago a la que se hace referencia en el momento de procesamiento de pago es información de pago asociada con el usuario para el que la autenticación de rostro, la autenticación de código de acceso y la autenticación adicional son satisfactorias.
La información de pago es información requerida con el fin de realizar un pago, tal como información de tarjeta de crédito, información de cuenta de valor electrónico (por ejemplo, puntos o dinero electrónico), información de cuenta de moneda virtual, información de cuenta bancaria o información de tarjeta de débito. Se supone que la información de pago se registra durante el registro del usuario y se almacena en la base de datos de usuario DB en asociación con la ID de usuario, por ejemplo. La información de pago puede almacenarse en una base de datos diferente de la base de datos de usuario DB.
Es suficiente con que el módulo 107 de ejecución de procesamiento ejecute el procesamiento de pago correspondiente a la información de pago. Por ejemplo, el módulo 107 de ejecución de procesamiento ejecuta procesamiento de crédito basándose en la información de tarjeta de crédito, procesamiento de la disminución de un saldo de valor electrónico, procesamiento de la disminución de un saldo de moneda virtual, procesamiento del débito y la transferencia desde una cuenta bancaria, o procesamiento de la disminución del saldo de la cuenta indicada por la información de tarjeta de crédito. El módulo 107 de ejecución de procesamiento no ejecuta el procesamiento de pago cuando falla una cualquiera de la autenticación de rostro y la autenticación de código de acceso, y ejecuta el procesamiento de pago cuando la autenticación de rostro y la autenticación de código de acceso son satisfactorias.
Cuando se ha ejecutado el procesamiento de pago, ese hecho se visualiza en la unidad 35 de visualización del dispositivo 30 de autenticación o en un terminal de la tienda, y el usuario recibe el producto o usa el servicio. Por ejemplo, en un caso en el que el dispositivo 30 de autenticación es un dispositivo de señalización digital instalado en una tienda o similar, cuando se recibe una notificación de autenticación satisfactoria desde el servidor 10, se visualiza un mensaje que indica que la autenticación ha sido satisfactoria en la unidad 35 de visualización. Cuando un miembro del personal de la tienda confirma el mensaje, el miembro del personal entrega el producto o proporciona el servicio al usuario. En lugar de al dispositivo 30 de autenticación, el mensaje puede transferirse a otro ordenador, tal como a un terminal operado por el miembro de personal de la tienda, para visualizarse. Como otro ejemplo, en un caso en el que el dispositivo 30 de autenticación es una máquina expendedora, cuando se recibe una notificación de autenticación satisfactoria procedente del servidor 10, el dispositivo 30 de autenticación descarga el producto especificado por el usuario o prepara un producto tal como café o comida preparada.
Con el ejemplo de modificación descrito anteriormente, puede potenciarse suficientemente la seguridad en el momento de comprar un producto o usar un servicio impidiendo que otro usuario que tiene un rostro similar compre indebidamente un producto o use un servicio suplantando al usuario y pagando. Además, desde el punto de vista del usuario, puede mejorarse la capacidad de uso porque es posible realizar el pago de manera segura, incluso cuando el usuario va a la tienda sin llevar dinero o similar, y desde el punto de vista de la tienda, puede mejorarse la comodidad para la tienda porque el pago es posible sin necesidad de instalar un dispositivo dedicado, por ejemplo, un lector de tarjetas de crédito.
(3) Además, por ejemplo, pueden combinarse los ejemplos de modificación mencionado anteriormente.
Por ejemplo, se ha descrito un caso en el que se ejecuta autenticación biométrica basándose en una imagen fotografiada por la unidad 36 de fotografiado del dispositivo 30 de autenticación. Sin embargo, la autenticación biométrica también puede ejecutarse usando otro sensor, tal como un sensor de infrarrojos o un sensor ultrasónico. Sólo se requiere que el sistema de autenticación S incluya un sensor correspondiente a la autenticación biométrica para usarse como primera autenticación.
Por ejemplo, se ha descrito un caso en el que la información de autenticación se introduce en el dispositivo 30 de autenticación, pero la información de autenticación puede introducirse en el terminal 20 de usuario o en otro ordenador. Además, por ejemplo, se ha descrito un caso en el que la autenticación biométrica es la primera autenticación, pero la primera autenticación puede ser cualquier autenticación basada en la similitud, y no se limita a la autenticación biométrica. Por ejemplo, puede usarse una autenticación de patrón en la que el usuario dibuja un sitio predeterminado en un panel táctil como primera autenticación. Como otro ejemplo, la primera autenticación puede ser una autenticación basada en la similitud entre consignas. En este caso, cuando la consigna introducida por el usuario es similar a la consigna registrada en la base de datos de usuario DB (la proporción de partes coincidentes es igual a o mayor que el valor umbral), la autenticación es satisfactoria, y cuando esas consignas no son similares, la autenticación falla. Como otro ejemplo, como primera autenticación, pueden usarse una pluralidad de autenticaciones biométricas en combinación, o puede usarse autenticación de patrón y autenticación de consigna en combinación.
Por ejemplo, se ha descrito un caso en el que la autenticación de código de acceso es la segunda autenticación, pero pueden combinarse una pluralidad de autenticaciones para la segunda autenticación. Por ejemplo, la segunda autenticación puede ser una combinación de autenticación de consigna y autenticación de código de acceso. En este caso, la segunda información de autenticación es una combinación de una consigna y un código de acceso. Además, por ejemplo, pueden usarse otros métodos de autenticación para la segunda autenticación, tal como autenticación de contraseña, autenticación de clave privada o autenticación de certificado electrónico.
Por ejemplo, se ha descrito un caso en el que las funciones principales se implementan por el servidor 10, pero cada función puede compartirse por una pluralidad de ordenadores. Por ejemplo, las funciones pueden compartirse entre el servidor 10, el terminal 20 de usuario y el dispositivo 30 de autenticación. Por ejemplo, el procesamiento de autenticación puede ejecutarse por el terminal 20 de usuario o el dispositivo 30 de autenticación en lugar del servidor 10. Además, por ejemplo, cuando el sistema de autenticación S incluye una pluralidad de servidores, las funciones pueden compartirse por esa pluralidad de servidores. Además, por ejemplo, los datos descritos como almacenados en la unidad 100 de almacenamiento de datos pueden almacenarse por un ordenador distinto del servidor 10.

Claims (14)

REIVINDICACIONES
1. Sistema de autenticación (S), que comprende:
medios (101a) de autenticación para realizar una autenticación basándose en información de autenticación de entrada;
medios (102) de determinación para determinar, basándose en la información de autenticación de entrada, si hay una pluralidad de usuarios para los que existe una posibilidad de autenticación satisfactoria; medios (104) de petición de entrada para pedir, cuando se determina que hay una pluralidad de usuarios, la entrada de información de autenticación adicional que se basa en una diferencia en la información de usuario sobre cada uno de la pluralidad de usuarios; y
medios (105) de autenticación adicional para realizar autenticación adicional basándose en la información de autenticación adicional de entrada.
2. Sistema de autenticación según la reivindicación 1, que comprende además medios (103) de generación para identificar una diferencia en la información de usuario sobre cada uno de la pluralidad de usuarios, y generar la información de autenticación adicional,
en el que los medios (105) de autenticación adicional están configurados para realizar la autenticación adicional basándose en la información de autenticación adicional de entrada y la información de autenticación adicional generada.
3. Sistema de autenticación según la reivindicación 2, en el que los medios de generación están configurados para generar la información de autenticación adicional de manera que una cantidad de entrada de la información de autenticación adicional se encuentra dentro de un intervalo fijo.
4. Sistema de autenticación según la reivindicación 2 ó 3,
en el que la información de usuario incluye una pluralidad de elementos,
en el que se define un orden de prioridad para cada uno de la pluralidad de elementos, y
en el que los medios (103) de generación están configurados para generar la información de autenticación adicional basándose en el orden de prioridad de cada uno de la pluralidad de elementos.
5. Sistema de autenticación según una cualquiera de las reivindicaciones 2 a 4,
en el que la información de usuario incluye una pluralidad de fragmentos de información,
en el que se define un orden de prioridad para cada uno de la pluralidad de fragmentos de información, y en el que los medios (103) de generación están configurados para generar la información de autenticación adicional basándose en el orden de prioridad de cada uno de la pluralidad de fragmentos de información.
6. Sistema de autenticación según una cualquiera de las reivindicaciones 1 a 5,
en el que los medios de autenticación están configurados para realizar la autenticación basándose en la similitud entre la información de autenticación de entrada y la información de autenticación registrada, y en el que cada uno de la pluralidad de usuarios es un usuario para el que la información de autenticación de entrada es similar a la información de autenticación registrada.
7. Sistema de autenticación según la reivindicación 6,
en el que los medios de autenticación están configurados para realizar una primera autenticación basándose en la similitud entre la primera información de autenticación de entrada y la primera información de autenticación registrada,
en el que el sistema de autenticación comprende además medios para realizar una segunda autenticación basándose en una coincidencia entre la segunda información de autenticación de entrada y la segunda información de autenticación registrada, y
en el que cada uno de la pluralidad de usuarios es un usuario para el que la primera información de autenticación de entrada es similar a la primera información de autenticación registrada, y para el que la segunda información de autenticación de entrada coincide con la segunda información de autenticación registrada.
8. Sistema de autenticación según la reivindicación 7, que comprende además medios de petición de cambio para pedir, entre la pluralidad de usuarios, a un usuario determinado, basándose en una fecha y hora de registro de la segunda información de autenticación, que cambie la segunda información de autenticación.
9. Sistema de autenticación según la reivindicación 7 u 8,
en el que la primera información de autenticación es información de autenticación biométrica,
en el que la primera autenticación es autenticación biométrica,
en el que la segunda información de autenticación es un código de acceso que tiene un número predeterminado de dígitos,
en el que la segunda autenticación es autenticación de código de acceso, y
en el que cada uno de la pluralidad de usuarios es un usuario para el que la información de autenticación biométrica de entrada es similar a la información de autenticación biométrica registrada, y para el que el código de acceso de entrada coincide con el código de acceso registrado.
10. Sistema de autenticación según una cualquiera de las reivindicaciones 6 a 9,
en el que los medios de autenticación están configurados para determinar si hay similitud basándose en un primer criterio relacionado con la similitud, y
en el que los medios de determinación están configurados para determinar si hay similitud basándose en un segundo criterio que es más bajo que el primer criterio.
11. Sistema de autenticación según una cualquiera de las reivindicaciones 1 a 10,
en el que los medios (106) de petición de entrada están configurados para pedir, basándose en una condición predeterminada, incluso cuando se determina que no hay una pluralidad de usuarios, la entrada de una parte o la totalidad de información de usuario sobre un usuario para el que la autenticación es satisfactoria, y en el que los medios (105) de autenticación adicional están configurados para realizar la autenticación adicional basándose en la entrada de parte o la totalidad de la información de usuario.
12. Sistema de autenticación según una cualquiera de las reivindicaciones 1 a 11, que comprende además medios (107) de ejecución de procesamiento para ejecutar, cuando la autenticación y la autenticación adicional son satisfactorias, procesamiento de pago basándose en información de pago sobre un usuario para el que la autenticación y la autenticación adicional son satisfactorias.
13. Método de autenticación, que comprende las etapas de:
realizar autenticación (S4, S6) basándose en información de autenticación de entrada;
determinar (S7), basándose en la información de autenticación de entrada, si hay una pluralidad de usuarios para los que existe una posibilidad de autenticación satisfactoria;
pedir (S9), cuando se determina que hay una pluralidad de usuarios, la entrada de información de autenticación adicional que se basa en una diferencia en la información de usuario sobre cada uno de la pluralidad de usuarios; y
realizar autenticación adicional (S13) basándose en la información de autenticación adicional de entrada.
14. Programa para hacer que un ordenador funcione como:
medios (101) de autenticación para realizar una autenticación basándose en información de autenticación de entrada;
medios (102) de determinación para determinar, basándose en la información de autenticación de entrada, si hay una pluralidad de usuarios para los que existe una posibilidad de autenticación satisfactoria; medios (104) de petición de entrada para pedir, cuando se determina que hay una pluralidad de usuarios, la entrada de información de autenticación adicional que se basa en una diferencia en la información de usuario sobre cada uno de la pluralidad de usuarios; y
medios (105) de autenticación adicional para realizar autenticación adicional basándose en la información de autenticación adicional de entrada.
ES19929177T 2019-06-28 2019-06-28 Sistema de autenticación, dispositivo de autenticación, método de autenticación y programa Active ES2927882T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/025872 WO2020261545A1 (ja) 2019-06-28 2019-06-28 認証システム、認証装置、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
ES2927882T3 true ES2927882T3 (es) 2022-11-11

Family

ID=72047861

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19929177T Active ES2927882T3 (es) 2019-06-28 2019-06-28 Sistema de autenticación, dispositivo de autenticación, método de autenticación y programa

Country Status (5)

Country Link
EP (1) EP3786820B1 (es)
JP (1) JP6745009B1 (es)
ES (1) ES2927882T3 (es)
TW (1) TWI754964B (es)
WO (1) WO2020261545A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3885944A4 (en) * 2019-12-27 2021-12-15 Rakuten Group, Inc. AUTHENTICATION SYSTEM, AUTHENTICATION DEVICE, AUTHENTICATION PROCESS, AND PROGRAM
JP7124994B1 (ja) * 2021-02-25 2022-08-24 日本電気株式会社 方法、プログラム、及び情報処理装置
WO2022180988A1 (ja) * 2021-02-25 2022-09-01 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及び非一時的なコンピュータ可読媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
JP2000067004A (ja) * 1998-08-24 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 本人確認方法及びその方法を用いた装置及び本人確認装置制御プログラムを記録した記録媒体
JP4929803B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置、および、認証プログラム
JP4762805B2 (ja) * 2006-06-29 2011-08-31 富士通株式会社 生体認証方法及び生体認証システム
JP2008071366A (ja) 2007-10-22 2008-03-27 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法
EP2710514A4 (en) * 2011-05-18 2015-04-01 Nextgenid Inc REGISTRATION TERMINAL HAVING MULTIPLE BIOMETRIC APPARATUSES INCLUDING BIOMETRIC INSCRIPTION AND VERIFICATION SYSTEMS, FACIAL RECOGNITION AND COMPARISON OF FINGERPRINTS
TWI628557B (zh) * 2015-12-21 2018-07-01 由田新技股份有限公司 結合臉部認證的動態圖形眼動認證系統、方法、電腦可讀取紀錄媒體及電腦程式產品
CN105809447A (zh) * 2016-03-30 2016-07-27 中国银联股份有限公司 基于人脸识别和hce的支付认证方法及认证系统
US10681024B2 (en) * 2017-05-31 2020-06-09 Konica Minolta Laboratory U.S.A., Inc. Self-adaptive secure authentication system
CN108900561A (zh) * 2018-09-28 2018-11-27 北京芯盾时代科技有限公司 单点登录的方法、装置及系统
TWM576696U (zh) * 2018-11-21 2019-04-11 上海商業儲蓄銀行股份有限公司 Automatic teller system with face recognition function

Also Published As

Publication number Publication date
EP3786820A4 (en) 2021-06-16
TWI754964B (zh) 2022-02-11
EP3786820A1 (en) 2021-03-03
JP6745009B1 (ja) 2020-08-19
TW202105207A (zh) 2021-02-01
JPWO2020261545A1 (ja) 2021-09-13
WO2020261545A1 (ja) 2020-12-30
EP3786820B1 (en) 2022-08-31

Similar Documents

Publication Publication Date Title
US10643210B2 (en) Secure transactions using a personal device
ES2926909T3 (es) Sistema, dispositivo, método y programa para prevenir la colisión de información de autenticación
ES2927882T3 (es) Sistema de autenticación, dispositivo de autenticación, método de autenticación y programa
US20150332038A1 (en) Secure entry of secrets
Azimpourkivi et al. Camera based two factor authentication through mobile and wearable devices
WO2017170384A1 (ja) 生体データ処理装置、生体データ処理システム、生体データ処理方法、生体データ処理プログラム、生体データ処理プログラムを記憶する記憶媒体
JP6891356B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
KR102014408B1 (ko) 이미지 터치 패스워드를 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램
JP6891355B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
KR101969838B1 (ko) 다이얼식 가상 보안 키패드 및 이를 이용한 인증 방법 및 장치
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム