JP2015170191A - 認証装置、認証システムおよびプログラム - Google Patents

認証装置、認証システムおよびプログラム Download PDF

Info

Publication number
JP2015170191A
JP2015170191A JP2014045363A JP2014045363A JP2015170191A JP 2015170191 A JP2015170191 A JP 2015170191A JP 2014045363 A JP2014045363 A JP 2014045363A JP 2014045363 A JP2014045363 A JP 2014045363A JP 2015170191 A JP2015170191 A JP 2015170191A
Authority
JP
Japan
Prior art keywords
authentication
image area
unit
reference image
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014045363A
Other languages
English (en)
Other versions
JP6079671B2 (ja
Inventor
木村 哲也
Tetsuya Kimura
哲也 木村
伊藤 健介
Kensuke Ito
健介 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2014045363A priority Critical patent/JP6079671B2/ja
Priority to SG11201604723TA priority patent/SG11201604723TA/en
Priority to EP14884797.3A priority patent/EP3118766B1/en
Priority to PCT/JP2014/070350 priority patent/WO2015132982A1/ja
Priority to CN201480068043.1A priority patent/CN105814575B/zh
Publication of JP2015170191A publication Critical patent/JP2015170191A/ja
Priority to US15/145,113 priority patent/US10104091B2/en
Application granted granted Critical
Publication of JP6079671B2 publication Critical patent/JP6079671B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/22Image preprocessing by selection of a specific region containing or referencing a pattern; Locating or processing of specific regions to guide the detection or recognition
    • G06V10/235Image preprocessing by selection of a specific region containing or referencing a pattern; Locating or processing of specific regions to guide the detection or recognition based on user input or interaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Analysis (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】対象物の表面を読み取った画像領域に基づく認証において、画像領域が対応する位置に基づいた認証を実行する。
【解決手段】認証サーバ2は、ユーザの保有する対象物の表面を読み取った認証対象の画像領域を、該ユーザの認証要求とともに受け付け、予め記憶された複数の対象物のそれぞれの表面を読み取った複数の基準画像領域のうち、認証対象の画像領域に対応する1つの基準画像領域と、該認証対象の画像領域が対応する位置を特定し、特定された位置に基づいて、認証要求に対して認証を実行する。
【選択図】図3

Description

本発明は、認証装置、認証システムおよびプログラムに関する。
特許文献1には、媒体(例えば、紙媒体)の表面を読み取った画像を予め登録された画像と比較することによって、当該媒体の真贋を判定する装置が開示されている。
特許第4103826号公報
本発明の目的は、対象物の表面を読み取った画像領域に基づく認証において、画像領域が対応する位置に基づいた認証を実行する認証装置、認証システムおよびプログラムを提供することである。
請求項1に記載の発明は、ユーザの保有する対象物の表面を読み取った認証対象の画像領域を該ユーザの認証要求と共に受け付ける受付手段と、予め記憶された複数の対象物のそれぞれの表面を読み取った複数の基準画像領域のうち、前記認証対象の画像領域に対応する1つの基準画像領域と、該認証対象の画像領域が対応する位置を特定する特定手段と、前記特定された位置に基づいて、前記認証要求に対して認証を実行する認証手段と、を含む認証装置である。
また、請求項2に記載の発明は、前記特定手段は、前記複数の基準画像領域のうち、前記認証対象の画像領域に対応する1つの基準画像領域内の位置を特定する、請求項1に記載の認証装置である。
また、請求項3に記載の発明は、前記特定された基準画像領域内の位置が、該基準画像領域について過去に前記特定手段により特定された位置を含む使用済み画像領域の中に含まれるか否かに基づいて、前記認証要求が正当か否かを判定する認証要求判定手段をさらに含み、前記認証手段は、前記認証判定手段により前記認証要求が正当でないと判定された場合に、前記認証要求に対して認証失敗とする、請求項2に記載の認証装置である。
また、請求項4に記載の発明は、前記認証手段は、前記受付手段により同一のユーザから受け付けた認証要求が前記認証要求判定手段により予め定められた回数正当と判定された場合に、該ユーザから受け付けた認証要求に対して認証成功とする、請求項3に記載の認証装置である。
また、請求項5に記載の発明は、前記複数の基準画像領域のうちの少なくとも一部についてそれぞれ識別情報を紐づけて登録する登録手段を更に含み、前記受付手段は、前記認証要求と共に識別情報を受け付け、前記認証要求判定手段は、前記登録された識別情報が、前記受け付けた識別情報と一致するか否かに基づいて、前記受け付けた認証要求が正当か否かを判定する、請求項3または4に記載の認証装置である。
また、請求項6に記載の発明は、前記ユーザの保有する対象物から読み取るべき画像領域の読取位置を決定する読取位置決定手段を更に含み、前記受付手段は、前記読取位置決定手段により決定された読取位置に基づき読み取られた前記認証対象の画像領域を受け付ける、請求項3から5の何れかに記載の認証装置である。
また、請求項7に記載の発明は、前記読取位置決定手段は、前記認証対象の画像領域に対応する1つの基準画像領域のうち、前記使用済み画像領域を除く領域から、次回に前記ユーザの保有する対象物から読み取るべき画像領域の読取位置を決定する、請求項6に記載の認証装置である。
また、請求項8に記載の発明は、前記読取位置決定手段は、前記認証要求が前記認証要求判定手段により正当と判定された場合、次回に前記ユーザの保有する対象物から読み取るべき画像領域の読取位置を決定する、請求項7に記載の認証装置である。
また、請求項9に記載の発明は、前記読取位置決定手段は、前記特定された位置が前記使用済み画像領域の中に含まれる場合、次回に前記ユーザの保有する対象物から読み取るべき画像領域の読取位置を決定する、請求項7に記載の認証装置である。
また、請求項10に記載の発明は、前記特定手段は、前記複数の基準画像領域についてそれぞれ設定した部分領域と前記認証対象の画像領域との相関値のうち最大値が、類似の基準となる第1の閾値以上かつ一致の基準となる第2の閾値未満である場合、該最大値に対応する部分領域内の位置を、前記認証対象の画像領域に対応する1つの基準画像領域内の位置として特定する、請求項1から9の何れかに記載の認証装置である。
また、請求項11に記載の発明は、前記特定手段は、前記複数の基準画像領域についてそれぞれ設定した部分領域と前記認証対象の画像領域との相関値のうち最大値が、前記第1の閾値未満、または、前記第2の閾値以上である場合、前記1つの基準画像領域内の位置を特定せず、前記認証手段は、前記特定手段により前記基準画像領域内の位置が特定されなかった場合、前記受け付けた認証要求に対して認証失敗とする、請求項10に記載の認証装置である。
また、請求項12に記載の発明は、前記基準画像領域の画像サイズが、前記認証対象の画像領域の画像サイズよりも大きい、請求項1から11の何れかに記載の認証装置である。
また、請求項13に記載の発明は、端末装置と認証装置とを含み、前記端末装置は、ユーザの保有する対象物の表面を読み取る読取手段と、前記読取手段により読み取られた予め定められた画像サイズの認証対象の画像領域を、当該ユーザの認証要求とともに送信する手段と、を含み、前記認証装置は、前記送信された前記認証対象の画像領域および前記認証要求を受け付ける受付手段と、予め記憶された複数の対象物のそれぞれの表面を読み取った複数の基準画像領域のうち、前記認証対象の画像領域に対応する1つの基準画像領域と、該認証対象の画像領域が対応する位置を特定する特定手段と、前記特定された位置に基づいて、前記認証要求に対して認証を実行する認証手段と、を含む認証システムである。
また、請求項14に記載の発明は、ユーザの保有する対象物の表面を読み取った認証対象の画像領域を該ユーザの認証要求と共に受け付ける受付手段と、予め記憶された複数の対象物のそれぞれの表面を読み取った複数の基準画像領域のうち、前記認証対象の画像領域に対応する1つの基準画像領域と、該認証対象の画像領域が対応する位置を特定する特定手段と、前記特定された位置に基づいて、前記認証要求に対して認証を実行する認証手段としてコンピュータを機能させるためのプログラムである。
上記請求項1に記載の認証装置によれば、対象物の表面を読み取った画像領域に基づく認証において、画像領域が対応する位置に基づいた認証を実行することができる。
また、上記請求項2に記載の認証装置によれば、予め記憶された対象物の画像領域内の位置に基づいた認証を実行することができる。
また、上記請求項3に記載の認証装置によれば、過去に使用された画像領域の再利用による不正アクセスを防止することができる。
また、上記請求項4に記載の認証装置によれば、認証要求が正当と判定された回数に基づいて、認証要求に対し認証成功とするか否かを判断することができる。
また、上記請求項5に記載の認証装置によれば、対象物に紐づけて予め登録された識別情報と、受け付けた識別情報が一致するか否かに基づいて、認証要求に対し認証成功とするか否かを判断することができる。
また、上記請求項6に記載の認証装置によれば、認証装置が決定した読取位置に基づき読み取られた対象物の表面の画像領域を認証対象の画像領域として得ることができる。
また、上記請求項7に記載の認証装置によれば、対象物の表面の画像領域のうち過去に認証に用いられていない画像領域を認証対象の画像領域として得ることができる。
また、上記請求項8に記載の認証装置によれば、対象物の表面の画像領域のうちそれぞれ異なる未使用の画像領域を用いた複数の認証要求が連続して正当と判定されない場合には、認証成功と判断しないようにできる。
また、上記請求項9に記載の認証装置によれば、認証対象の画像領域が過去に認証に用いられた画像領域である場合に、対象物の表面の画像領域のうち過去に認証に用いられていない画像領域を認証対象の画像領域として得ることができる。
また、上記請求項10に記載の認証装置によれば、予め記憶された対象物の画像領域のうち認証対象の画像領域と相関が最大の部分領域と、認証対象の画像領域とが類似はするが一致はしない場合に、当該相関が最大の部分領域の位置を認証対象の画像領域に対応する位置として特定できる。
また、上記請求項11に記載の認証装置によれば、認証対象の画像領域と、予め記憶された対象物の画像領域における対応する部分領域とが非類似であるか一致する場合には、認証成功と判断しないようにできる。
また、上記請求項13に記載の認証システムによれば、対象物の表面を読み取った画像領域に基づく認証において、画像領域が対応する位置に基づいた認証を実行することができる。
また、上記請求項14に記載のプログラムによれば、コンピュータを用いて、対象物の表面を読み取った画像領域に基づく認証において、画像領域が対応する位置に基づいた認証を実行することができる。
認証システムの機器構成の一例を示す図である。 端末装置の外観の一例を示した図である。 認証システムの機能的構成の一例を示す機能ブロック図である。 識別情報記憶部におけるデータ格納例を示した図である。 読取画像領域、基準画像領域、照合領域、照合済領域、読取位置の位置および画像サイズの関係を説明する図である。 関連付け情報記憶部におけるデータ格納例を示した図である。 照合済領域記憶部におけるデータ格納例を示した図である。 正当判定回数記憶部におけるデータ格納例を示した図である。 第1の実施形態に係る認証システムにおいて実行される処理の一例を示すシーケンス図である。 認証データ生成処理の一例を示すフローチャート図である。 第1認証データ判定処理の一例を示すフローチャート図である。 照合処理の一例を示すフローチャート図である。 照合済領域判定処理の一例を示すフローチャート図である。 照合済領域記録処理の一例を示すフローチャート図である。 関連付け登録処理の一例を示すフローチャート図である。 第2認証データ判定処理の一例を示すフローチャート図である。 第2の実施形態に係る認証システムにおいて実行される処理の一例を示すシーケンス図である。 第2の実施形態に係る認証データ判定処理の一例を示すフローチャート図である。
以下に、本発明を実施するための形態(以下、実施形態と呼ぶ)の例を、図面に従って説明する。なお、本明細書の各図について、既出の図に関して前述したものと同様の要素には同一の符号を付して、詳細な説明を適宜省略することがある。
[1.第1の実施形態]
以下においては、本発明の第1の実施形態に係る認証システムについての説明をする。
[1−1.システム構成]
図1は、第1の実施形態に係る認証システム1の機器構成の一例を示す図である。同図に示すように、認証システム1は、サーバコンピュータなどにより構成された認証サーバ2と、1以上のユーザが操作する3−1〜3−M(Mは1以上の整数)(以下、単に端末装置3とも呼ぶ)と、当該1以上のユーザがそれぞれ保有する物体である対象物4−1〜4−N(Nは1以上の整数)(以下、単に対象物4とも呼ぶ)とを含む。ここで、端末装置3は、例えば、スマートフォンなどの携帯電話、タブレット端末、パソコン、PDA(Personal Digital Assistant)などとしてよい。
また、対象物4は、表面に固有の特徴が表れた物体である。対象物4は、例えば、紙素材のカードやプラスティック基板などであり、固有の特徴とは、対象物4を形成する繊維や微小なクラック、材料の微粒子等によって形成される紋様などにより対象物4の表面に表れる固有のパターンが該当する。なお、対象物4の表面に現れる繊維、クラック、紋様等の形状は、個々の対象物4および当該対象物4の表面の位置ごとに異なるため、対象物4の表面のパターンは、対象物4ごとに、さらには同一の対象物4であっても、その表面の位置に応じて固有な情報となる。
また、認証サーバ2と端末装置3とはコンピュータ通信網などのデータ通信可能なネットワーク5を介して接続され、各装置がそれぞれ遠隔地に設置されるものであっても相互にデータの授受が可能である。
本実施形態では、端末装置3は、ユーザの保有する対象物4を光学的に読み取り、読み取られた画像を、当該ユーザの認証要求とともに認証サーバ2に送信する。認証サーバ2は、端末装置3から送信された画像を、複数の対象物4のそれぞれから予め読み取った複数の画像と照合することにより、画像とともに受け付けた認証要求に対し認証成功とするか認証失敗とするかを判断し、認証結果を端末装置3に送信する。この際、認証サーバ2は、同一または他の端末装置3から送信された画像と、過去に照合された照合済みの画像(領域)の情報を記憶しておき、端末装置3から認証要求とともに受け付けた画像が、照合済みの画像(領域)に当たる場合には、端末装置3から受け付けた認証要求を認証失敗と判断することとする。端末装置3は、例えば、認証サーバ2から認証成功との認証結果を受信した場合には、認証サーバ2からのサービスの提供を受け、認証サーバ2から認証失敗との認証結果を受信した場合には、認証エラーを出力することとしてよい。
[1−2.ハードウェア構成]
次に、図1に基づき、認証サーバと端末装置のそれぞれのハードウェア構成例について説明する。
[1−2−1.認証サーバのハードウェア構成]
まず、認証サーバのハードウェア構成について説明する。図1に示すように、認証サーバ2は、ハードウェア構成として、制御部21と、記憶部22と、通信部23とを含む。
制御部21は、例えばマイクロプロセッサなどを含んで構成される。制御部21は、記憶部22に記憶されているオペレーティングシステムやプログラムに従って動作し、各種の演算処理を実行するとともに、認証サーバ2の各部を制御する。
記憶部22は、例えばRAMやフラッシュメモリなどのメモリ素子やハードディスクドライブなどにより構成される。記憶部22は、プログラムやデータ、入力された情報、演算結果などを記憶する。
通信部23は、有線又は無線のデータ通信を行い、例えば、有線のデータ通信を行う場合であれば有線LANの通信用集積回路やコネクタなどにより、また、無線のデータ通信を行う場合であれば無線LANの集積回路やアンテナなどにより構成されている。通信部23は、コンピュータ通信網などのデータ通信可能なネットワークを介して、他の装置とのデータの授受を実現する。
[1−2−2.端末装置のハードウェア構成]
次に、端末装置のハードウェア構成について説明する。図1に示すように、端末装置3は、ハードウェア構成として、制御部31と、記憶部32と、通信部33と、操作部34と、表示部35と、読取部36とを含む。
制御部21は、例えばマイクロプロセッサなどを含んで構成される。制御部31は、記憶部32に記憶されているオペレーティングシステムやプログラムに従って動作し、端末装置3の各部を制御する。
記憶部32は、例えばRAMやフラッシュメモリなどのメモリ素子やハードディスクドライブなどにより構成される。記憶部32は、プログラムやデータ、入力された情報、演算結果などを記憶する。
通信部33は、有線又は無線のデータ通信を行い、例えば、有線のデータ通信を行う場合であれば有線LANの通信用集積回路やコネクタなどにより、また、無線のデータ通信を行う場合であれば無線LANの集積回路やアンテナなどにより構成されている。通信部33は、コンピュータ通信網や携帯電話網などのデータ通信可能なネットワークを介して、他の装置とのデータの授受を実現する。
操作部34は、例えばボタンやタッチパネル、マウス、キーボードなどの入力デバイスにより構成され、端末装置3の表面に設けられたボタンや、ディスプレイの上に重ねて設けられるタッチパネルを含む。
表示部35は、例えば液晶ディスプレイや有機ELディスプレイなどであり、端末装置3の前面に設けられたディスプレイを含む。表示部35は、制御部31の指示に従って画面を表示する。
読取部36は、ユーザの保有する対象物4の表面を読み取る。読取部36は、例えばカメラやスキャナなどであり、制御部31の指示に従って対象物4の表面を光学的に読み取る。
図2は、本実施形態に係る端末装置3の一例を示した図である。図2に示すように、端末装置3は、操作部34として機能する操作ボタン34Bおよびタッチパネル34Tと、表示部35として機能するディスプレイ35Dと、読取部36として機能するカメラ36Cと、対象物4を把持するホルダー39とを含むこととしてよい。ここで、ディスプレイ35Dの上に重ねて設けられるタッチパネル34Tは、ユーザによって接触された位置を検出する。また、カメラ36Cは、ホルダー39により把持された対象物4の表面を撮像する。
なお、図2に示すように、ディスプレイ35Dには、カメラ36Cにより撮像された対象物4の表面の画像が表示される。端末装置3は、例えば、ディスプレイ35Dに表示された対象物4の表面を表す表面画像のうち、ユーザや認証サーバ2から指示された位置に基づいて読み取り領域を決定し、決定した読み取り領域の画像を切り出して、認証サーバ2に向けて送信する。
[1−3.機能ブロック]
次に、図3に示す、認証システム1の機能的構成の一例を示す機能ブロック図に基づき、端末装置と認証サーバにそれぞれ備えられた機能の一例について説明する。
[1−3−1.端末装置の機能ブロック]
まず、端末装置に備えられた機能の一例について説明する。図3に示すように、端末装置3は、機能的には、読取位置受付部310と、読取画像取得部320と、読取画像処理部330と、識別情報取得部340と、認証データ送信部350と、認証結果受付部360と、認証結果出力部370と、読取位置情報受付部380と、読取位置案内部390と、読取位置記憶部510とを含む。これらの機能は、記憶部32に記憶されたプログラムを制御部31が実行することにより実現される。上記プログラムは、例えば、光ディスク、磁気ディスク、フラッシュメモリなどのコンピュータ可読な情報記憶媒体を介して、あるいは、コンピュータ通信網や携帯電話網などの通信手段を介して端末装置3に供給される。以下、端末装置3に備えられた各部の機能の詳細について説明する。
読取位置受付部310は、端末装置3の利用者であるユーザから、操作部34を介して当該ユーザの保有する対象物4の表面の読取位置を受け付ける。ここで、対象物4の読取位置とは、対象物4の表面の領域から、予め定められた画像サイズの領域(以降、読取画像領域とも呼ぶ)を切り出すための基準となる位置のことである。また、読取位置受付部310は、上記読取画像領域の情報を、後述の読取位置記憶部510に記憶する。
なお、ここでの読取画像領域は、対象物4の表面の領域のうち、認証システム1が認証の対象とする画像領域である。読取画像領域は、読取位置を中心とした予め定められた画像サイズの領域としてもよいし、対象物4の表面の領域全体を複数に区分した領域のうち、読取位置受付部310が受け付けた読取位置を含む領域としてもよい。
本実施形態では、読取位置受付部310は、端末装置3のディスプレイ35D(図2参照)に対象物4の表面の領域を表す模式図などを表示させ、タッチパネル34Tにおいてユーザにより接触された位置に基づいて、ホルダー39に把持されている対象物4の読取位置を受け付けるものとする。
読取位置記憶部510は、読取位置受付部310が受け付けた読取位置に基づき定められた読取画像領域の情報を記憶する。読取位置記憶部510は、例えば、読取画像領域を代表する位置座標を記憶することとしてよい。
本実施形態では、読取画像領域は矩形の領域であり、読取位置記憶部510には、読取画像領域の左上頂点に対応する位置座標が記憶されるものとする。
読取画像取得部320は、読取部36により読み取られた対象物4の表面の画像(以降、読取画像とも呼ぶ)を取得する。ここで、読取部36は、読取位置受付部310により受け付けた読取位置を基準とした読取画像領域を読み取ることとしてもよいし、対象物4の表面全体、または、読取画像領域を包含する予め定められた画像サイズの領域を読み取ることとしてもよい。
読取画像処理部330は、読取画像取得部320により取得された読取画像の画像処理を施す。ここでの画像処理は、例えば、解像度の変更や、色調補正やノイズの除去などである。なお、当該画像処理は、例えば、ユーザにより指定されてもよいし、予め定められるものであってもよい。また、読取画像の画像サイズが、予め定められた読取画像領域の画像サイズよりも大きい場合、読取画像処理部330は、読取画像が読取画像領域の画像サイズとなるように、トリミング処理を行うものとする。
識別情報取得部340は、認証システム1の利用者であるユーザや、当該ユーザが利用する端末装置3などを識別するための識別情報を取得する。識別情報取得部340は、記憶部32に予め記憶された情報の中から識別情報を取得することとしてもよいし、操作部34を介してユーザにより入力された識別情報を取得することとしてもよい。本実施形態では、識別情報取得部340は、識別情報としてユーザを一意に識別するためのユーザIDを取得することとするが、これに限らず、端末装置3を識別する装置IDや、当該端末装置3が有するカメラなどのデバイスを識別するデバイスIDなどを取得することとしてもよい。
認証データ送信部350は、読取部36により読み取られた予め定められた画像サイズの認証対象の読取画像領域を、当該ユーザの認証要求とともに送信する。本実施形態では、認証データ送信部350は、読取画像取得部320により取得され読取画像処理部330により画像処理が施された、認証対象の読取画像領域の画像である読取画像と、識別情報取得部340が取得したユーザIDと、を含んだデータである認証データを、認証サーバ2に向けて送信する。
認証結果受付部360は、後述の認証結果送信部240により送信された認証結果を受け付ける。具体的には、認証結果受付部360は、認証サーバ2から送信される認証結果を待ち受けて、認証結果を取得する。
認証結果出力部370は、認証結果受付部360が受け付けた認証結果の内容を出力する。認証結果出力部370は、例えば、送信された認証データに対する認証結果を出力することで、認証対象のユーザに認証結果を通知する。
読取位置情報受付部380は、後述の読取位置情報送信部260により送信された読取位置情報を受け付ける。具体的には、読取位置情報受付部380は、認証サーバ2から送信される読取位置情報を待ち受けて、読取位置情報を取得する。
読取位置案内部390は、読取位置情報受付部380が受け付けた読取位置情報に基づいて、ユーザの保有する対象物4の表面における読取位置を、当該ユーザに案内する。読取位置案内部390は、例えば、今回読み取るべき読取位置を表した表示画面を表示部35に表示させることにより、読取位置を案内することとしてよい。
読取位置案内部390は、読取位置記憶部510に記憶された前回の読取画像領域の情報と、読取位置情報受付部380により受け付けた読取位置情報と、に基づき決定した読取位置を、ユーザに案内することとしてよい。
[1−3−2.認証サーバの機能ブロック]
次に、認証サーバに備えられた機能の一例について説明する。図3に示すように、認証サーバ2は、機能的には、認証データ受付部210と、認証部220と、登録部230と、認証結果送信部240と、読取位置決定部250と、読取位置情報送信部260と、識別情報記憶部610と、基準画像記憶部620と、関連付け情報記憶部630と、照合済領域記憶部640と、正当判定回数記憶部650と、を含む。これらの機能は、記憶部22に記憶されたプログラムを制御部21が実行することにより実現される。上記プログラムは、例えば、光ディスク、磁気ディスク、フラッシュメモリなどのコンピュータ可読な情報記憶媒体を介して、あるいは、コンピュータ通信網などの通信手段を介して認証サーバ2に供給される。以下、認証サーバ2に備えられた各部の機能の詳細について説明する。
認証データ受付部210は、ユーザの保有する対象物4の表面を読み取った予め定められた画像サイズの認証対象の読取画像領域を、当該ユーザの認証要求とともに受け付ける。本実施形態では、認証データ受付部210は、ユーザの認証要求である認証データを待ち受けて、認証データに含まれる認証対象の読取画像を取得する。
識別情報記憶部610は、認証部220が認証の対象とする識別情報を記憶する。
図4は、識別情報記憶部610におけるデータ格納例を示した図である。同図に示すように、識別情報記憶部610には、例えば、複数のユーザをそれぞれ識別するためのユーザIDと、各ユーザに関する詳細情報(例えば、ユーザ名など)が格納されている。
基準画像記憶部620は、複数の対象物4のそれぞれの表面を読み取った複数の領域(以降、基準画像領域とも言う)を記憶する。具体的には、基準画像記憶部620は、複数の対象物4のそれぞれの表面を読み取った基準画像領域内の画像である基準画像を複数記憶する。本実施形態では、基準画像領域の画像サイズは、予め定められた読取画像領域の画像サイズより大きい場合について説明する。基準画像領域は、例えば、対象物4の表面全域を示すものであってもよい。
本実施形態では、基準画像記憶部620には、1つの対象物4につき1つの基準画像が格納されるものとするが、1つの対象物4につき複数の基準画像が格納されることとしても構わない。なお、複数の対象物4のそれぞれは、表面が読み取られた基準画像が基準画像記憶部620に登録された後に、認証システム1を利用する複数のユーザのそれぞれに配布されるものである。また、配布時に対象物4の配布先のユーザ(又はユーザのデバイス)が特定されている場合には、対象物4の基準画像と、配布先のユーザ(又はユーザのデバイス)の識別情報とを関連付けて記憶しておくこととしてよい。
図5は、読取画像領域401、基準画像領域402、照合位置403、照合済領域404、次回の読取位置405の位置および画像サイズの関係を説明する図である。ここで、読取画像領域401と基準画像領域402は、何れも対象物4の表面を表した領域であり、同図に示すように、読取画像領域401は、基準画像領域402の内部に設定されるものとする。なお、複数の対象物4のそれぞれについて読み取られる各基準画像領域402の画像サイズは、何れも同じ大きさとしてよく、読取画像領域401の画像サイズも一律としてよい。照合位置403、照合済領域404、次回の読取位置405については後述する。
関連付け情報記憶部630は、基準画像記憶部620に記憶された基準画像を識別する基準画像識別情報を、識別情報記憶部610に記憶された識別情報に関連付けて記憶する。
図6は、関連付け情報記憶部630におけるデータ格納例を示した図である。同図に示すように、関連付け情報記憶部630では、複数の基準画像領域のうちの少なくとも一部についてそれぞれユーザIDが紐づけて登録されている。具体的には、関連付け情報記憶部630には、複数の基準画像IDが記憶されており、それぞれの基準画像IDには、例えばファイルパスなどの基準画像の格納先と、0または1つのユーザIDが関連付けられている。
照合済領域記憶部640は、基準画像記憶部620に記憶されたそれぞれの基準画像の基準画像領域において、認証データ受付部210により受け付けた認証データに含まれる読取画像領域に対応した位置を含む照合済領域を記憶する。
図5に示したように、照合済領域404は、読取画像領域401と対応する基準画像領域402の一部分を代表する位置である照合位置403を含んだ領域である。なお、本実施形態では、照合位置403は、読取画像領域401と対応する部分領域の左上頂点の位置であることとする。また、照合済領域404は、照合位置403を中心とした予め定められた画像サイズの領域(例えば、a×b(a≧1)(b≧1)のドット(画素)から成る領域)であることとする。
図7は、照合済領域記憶部640におけるデータ格納例を示した図である。同図に示すように、照合済領域記憶部640には、1つの基準画像IDに対し、0または1つ以上の照合済領域の情報が格納されている。本実施形態では、照合済領域記憶部640は、照合済領域の情報として、左上頂点に対応する位置座標と、右下頂点に対応する位置座標とを記憶するものとする。
正当判定回数記憶部650は、受け付けた認証データが、後述の認証データ判定部227により正当な認証データと判定された回数を記憶する。
図8は、正当判定回数記憶部650におけるデータ格納例を示した図である。同図に示すように、正当判定回数記憶部650は、正当な認証データと判定された回数を示す正当判定回数を、当該認証データに含まれるユーザIDと、読取画像に対応する基準画像IDに関連付けて記憶する。また、正当判定回数記憶部650は、認証成功と判定されるまでの正当判定回数の閾値と、正当判定回数が更新された更新日時を、正当判定回数に関連付けて記憶することとしてよい。
認証部220は、認証データ受付部210により受け付けた認証データと、識別情報記憶部610、基準画像記憶部620、関連付け情報記憶部630、照合済領域記憶部640、正当判定回数記憶部650のそれぞれに記憶された各種データに基づいて、当該受け付けた認証データを認証成功または認証失敗としたり、同一のユーザに対し更なる認証データを要求したりする。
また、認証部220は、識別情報確認部221と、基準画像取得部222と、照合部223と、照合位置特定部224と、照合済領域判定部225と、照合済領域記録部226と、認証データ判定部227を含む。以下、認証部210に含まれる各部について説明する。
識別情報確認部221は、受け付けた認証データに含まれる識別情報が、識別情報記憶部610に記憶された複数の識別情報の中に存在するか確認する。例えば、識別情報記憶部610に図4に示したユーザIDが記憶されている場合であって、認証データ受付部210がユーザID「U0001」を含む認証データを受け付けた場合、識別情報確認部221は、識別情報記憶部610を参照し、ユーザID「U0001」が存在することを確認する。
なお、認証データに含まれるユーザIDが、識別情報記憶部610の中に存在しない場合(例えば、受け付けた認証データのユーザIDが「U0004」であった場合)、認証部220は、当該受け付けた認証データを認証失敗としてもよいし、後述の登録部230がユーザIDを識別情報記憶部610に登録した後に、当該認証データに含まれる基準画像に基づいて、認証部220が認証成功とするか否かを判定するようにしてもよい。
基準画像取得部222は、基準画像記憶部620に記憶された複数の基準画像のうち、受け付けた認証データの読取画像と照合する基準画像を取得する。
本実施形態では、基準画像取得部222は、受け付けた認証データにユーザIDが含まれる場合には、当該ユーザIDが関連付けられた基準画像IDを関連付け情報記憶部630に記憶された中から選択し、当該基準画像IDにより示される格納先(例えば、ファイルパスなど)から、該当する基準画像を取得する。例えば、図6に示した基準画像IDが記憶されている場合であって、認証データにユーザID「U0001」が含まれる場合、基準画像取得部222は、ユーザID「U0001」に関連付けられた基準画像ID「G0001」を選択するとともに、「基準画像イ」を取得する。なお、ユーザIDが「U0002」であった場合、基準画像取得部222は、「基準画像ロ」、「基準画像ハ」の何れか一方を取得する。また、基準画像取得部222は、受け付けた認証データにユーザIDが含まれない場合には、関連付け情報記憶部630に記憶された全ての基準画像IDに係る基準画像を取得することとしてよい。
また、正当判定回数記憶部650に、認証データに含まれるユーザIDに関連付けられた正当判定回数が記憶されている場合、基準画像取得部222は、ユーザIDに関連付けられた基準画像IDを選択し、この基準画像IDが示す基準画像を取得する。例えば、図8に示した正当判定回数が記憶されている場合であって、認証データにユーザID「U0002」が含まれる場合、基準画像取得部222は、基準画像ID「G0002」を選択するとともに、「基準画像ロ」を取得する。
照合部223は、基準画像取得部222が取得した基準画像の領域である基準領域と、受け付けた認証データに含まれる読取画像の領域である認証対象の読取画像領域と、を照合することにより、上記基準領域における読取画像領域と同一画像サイズの部分領域と、上記認証対象の読取画像領域と、が類似するか否かを判定する。
本実施形態では、照合部223は、特許4103826号公報に記載されているように、基準画像の領域である基準画像領域から、読取画像の領域である読取画像領域と同一画像サイズの部分領域を抽出し、部分領域と読取画像領域との画像特徴(例えば、明度値など)の類似度を示す相関値を算出することを、基準領域画像上での部分領域の位置をX方向及びY方向にS(Sは1以上の整数で、ここでは1とする)ドットずつずらしながら繰り返す。このようにすることで、読取画像領域のドット数をA1×B1、基準領域のドット数をA2×B2(A1<A2、B1<B2)とすると、1回の照合処理につき(A2−A1+1)×(B2−B1+1)個の相関値が得られる。
照合部223は、上記算出された複数の相関値のうちの最大値が、類似の基準となる第1の閾値から、一致の基準となる第2の閾値の間に含まれるか判断する。当該最大値が、上記閾値の間に含まれる場合、照合部223は、基準画像領域内の部分領域と認証対象の読取画像領域について、類似すると判定する。また、照合部223は、上記相関値の最大値が第2の閾値を超える場合、基準画像領域内の部分領域と読取画像領域について、一致すると判断し、それ以外の場合(すなわち、相関値の最大値が第1の閾値を下回る場合)、非類似と判定する。
照合位置特定部224は、予め記憶された複数の対象物4のそれぞれの表面を読み取った複数の基準画像領域のうち、認証対象の読取画像領域に対応する1つの基準画像領域内の位置を特定する。照合位置特定部224は、受け付けた認証データの読取画像と対応する基準画像の領域内の位置を、照合位置として特定する。
より具体的には、照合位置特定部224は、複数の基準画像領域についてそれぞれ設定した読取画像領域と同じ画像サイズの部分領域と、認証対象の読取画像領域との相関値のうち最大値が、類似の基準となる第1の閾値以上、かつ、一致の基準となる第2の閾値未満である場合、当該最大値に対応する部分領域内の位置を、照合位置として特定する。ここで、相関値は照合部223による照合処理の過程で算出される値であり、照合位置特定部224は、相関値が最大となる部分領域内の位置を、照合位置として特定する。本実施形態では、上記部分領域を示す矩形のうち、左上の頂点に対応する基準画像領域の座標系における座標位置を、照合位置として特定する。
なお、照合位置特定部224は、複数の基準画像領域についてそれぞれ設定した画像サイズの部分領域と認証対象の読取画像領域との相関値のうち最大値が、類似の基準となる第1の閾値未満、または、一致の基準となる第2の閾値以上である場合、照合位置を特定しない。また、このように照合位置特定部224により基準画像領域内の照合位置が特定されなかった場合、認証部220は、受け付けた認証要求に対し認証失敗とするものとする。
照合済領域判定部225は、認証対象の読取画像領域に対応する1つの基準画像領域について照合済領域記憶部640に記憶された照合済領域の中に、照合位置特定部224により特定された照合位置が含まれるか否かを判定する。照合済領域判定部225は、受け付けた認証データの読取画像領域に対応する基準画像領域内の位置(すなわち、照合位置特定部224により特定された照合位置)が、当該基準画像領域について、過去に受け付けた認証データの読取画像領域と対応する位置を含む基準画像領域内の領域(すなわち、照合済領域記憶部640に記憶された照合済領域)の中に含まれるか否かを判定する。
例えば、照合位置特定部224により、「基準画像イ」の領域内の位置が照合位置として特定された場合、照合済領域判定部225は、図7に示した照合済領域のうち、当該基準画像ID「G0001」に関連付けられた照合済領域((X11,Y11)〜(X12,Y12)、(X13,Y13)〜(X14,Y14)、(X15,Y15)〜(X16,Y16))の何れかに、上記特定された照合位置が含まれているか否かを判定する。
照合済領域記録部226は、照合位置特定部224により特定された照合位置を含む領域を照合済領域として、照合済領域記憶部640に記録する。具体的には、照合済領域判定部225により、受け付けた読取画像領域と対応する基準画像領域内の位置(すなわち、照合位置)が照合済領域に含まれないと判定された場合、照合済領域記録部226は、照合位置特定部224により特定された照合位置を含む領域であって、かつ、予め定められた画像サイズの領域(例えば、照合位置を中心としたa×bのドットから成る領域)を、照合済領域とし、当該基準画像を識別する基準画像IDと関連付けて照合済領域記憶部640に記録する。
認証データ判定部227は、受け付けた認証要求が正当か否かを判定する。例えば、認証データ判定部227は、以下の第1の条件および第2の条件がともに満たされた場合には、認証要求が正当であると判定し、第1の条件および第2の条件のいずれかが満たされない場合には、認証要求が正当でないと判定することとする。
第1の条件は、認証対象の読取画像領域に対応する1つの基準画像領域に紐づけられた識別情報が、受け付けた認証情報に含まれる識別情報と一致するという条件である。すなわち、認証データ判定部227は、受け付けた認証データに含まれるユーザIDに紐づけられた基準画像IDにより示される基準画像が、当該受け付けた認証データに含まれる読取画像と対応するか否かを判定し、対応する場合(すなわち、読取画像領域が基準画像領域の一部分と類似する場合)、第1の条件を満足すると判定する。
第2の条件は、認証対象の読取画像領域に対応する1つの基準画像領域について照合済領域記憶部640に記憶された照合済領域の中に、照合位置特定部224により特定された照合位置が含まれないという条件である。すなわち、認証データ判定部227は、照合済領域判定部225により、照合済領域内に特定された照合位置が含まれないと判定された場合、第2の条件を満足すると判定する。なお、照合済領域内に特定された照合位置が含まれると判定された場合、認証データ判定部227は、受け付けた認証データを照合済の認証データと判定するものとする。
また、認証データ判定部227は、認証データにユーザID等の識別情報が含まれない場合や、認証データに含まれる読取画像と対応する基準画像に識別情報が関連付けられていない場合には、第1の条件を満足するか否かに関わらず、第2の条件が満たされた場合に認証要求が正当であると判定し、第2の条件が満たされない場合に認証要求が正当でないと判定することとしてよい。
本実施形態では、認証部220は、認証データ受付部210により同一のユーザから受け付けた認証要求が認証データ判定部227により予め定められた回数正当と判定された場合に、該ユーザから受け付けた認証要求に対し認証成功とする。具体的には、認証データ判定部227により受け付けた認証データが正当と判定された場合、認証部220は、認証に係るユーザIDと基準画像IDに関連付けて正当判定回数記憶部650に記憶された正当判定回数を取得し、これに「1」を加算して正当判定回数を更新する。更新された正当判定回数が予め定められた回数に達した場合、認証部220は、受け付けた認証データを認証成功と判断する。
例えば、図8に示した正当判定回数が既に記憶された場合であって、受け付けた認証データがユーザID「U0001」を含み、基準画像ID「G0001」が選択され、かつ、当該受け付けた認証データについて正当な認証データと判定された場合、認証部220は、ユーザID「U0001」および基準画像ID「G0001」が関連付けられた正当判定回数「2」に、1を加算する。加算した結果、正当判定回数の閾値「3」に達した場合、認証部220は、受け付けた認証データを認証成功とする。また例えば、同様の条件で、ユーザIDが「U0003」、基準画像IDが「G0004」である場合、認証部220は、正当判定回数を「1」として、ユーザID「U0003」および基準画像ID「G0004」に関連付けて正当判定回数記憶部650に追加する。認証部220は、更新日時に現在の日時を設定して正当判定回数を更新することとしてよい。
また、認証部220は、受け付けた認証データを認証成功とする場合、正当判定回数記憶部650に記憶された正当判定回数を初期化する。例えば、ユーザID「U0001」を含む認証データを認証成功とする場合、認証部220は、当該ユーザIDが関連付けられた正当判定回数を削除するか、正当判定回数を「0」とすることで、正当判定回数を初期化する。
また、認証部220は、認証データを認証失敗とする場合においても、正当判定回数を初期化することとしてもよい。また、正当判定回数は、当該正当判定回数に関連付けられた更新日時から予め定められた期間を経過した時点で初期化されることとしてもよい。
登録部230は、認証対象の画像領域に対応する1つの基準画像領域が識別情報に紐づけられていない場合、受け付けた識別情報を当該基準画像領域に紐づけて登録する。例えば、受け付けた認証データに含まれる読取画像が、関連付け情報記憶部630に記憶された基準画像IDにより示される基準画像と対応する場合であって、かつ、当該基準画像IDにユーザIDが関連付けられていない場合、登録部230は、受け付けた認証データに含まれるユーザIDを、当該基準画像IDに関連付けて、関連付け情報記憶部630に登録する。
また、登録部230は、受け付けた認証データに含まれる識別情報が識別情報記憶部610に記憶されていない場合、このユーザIDを識別情報記憶部610に登録することとしてもよい。また、登録部230は、認証データ判定部227による判定結果に基づいて、ユーザIDの登録を行わないこととしてもよい。
認証結果送信部240は、認証部220による認証結果を、端末装置3に送信する。具体的には、認証結果送信部240は、端末装置3から送信された認証データに対する認証結果を、当該端末装置3に向けて送信する。
読取位置決定部250は、ユーザの保有する対象物4から読み取るべき読取画像領域の読取位置を決定する。より具体的には、読取位置決定部250は、認証対象の読取画像領域に対応する1つの基準画像領域のうち、照合済領域記憶部640に記憶された照合済領域を除く領域から、次回に読み取るべき読取画像領域の読取位置を決定する。
図5に示すように、次回に対象物4から読み取るべき読取位置、すなわち、次回の読取位置405は、照合済領域404の内側に含まれない位置の中から決定されるものである。本実施形態では、次回に読み取るべき読取画像領域の左上頂点に対応する位置が、次回の読取位置405として決定されることとする。
また、本実施形態では、読取位置決定部250は、受け付けた認証データが認証データ判定部227により正当と判定された場合、次回に読み取るべき画像領域の読取位置を決定することとする。なお、読取位置決定部250は、認証対象の読取画像領域に対応する1つの基準画像領域について照合済領域記憶部640に記憶された照合済領域の中に、照合位置特定部224により特定された照合位置が含まれる場合、次回に読み取るべき画像領域の読取位置を決定することとしてもよい。
読取位置情報送信部260は、読取位置決定部250により決定された読取位置を示す読取位置情報を、端末装置3に送信する。本実施形態では、上記読取位置を示す情報は、照合位置特定部224により基準画像領域において特定された照合位置から、上記決定された読取位置を示す位置座標までの相対位置(ΔX,ΔY)であることとする。この場合、端末装置3の読取位置案内部390は、読取位置情報受付部380に記憶された前回の読取画像領域の左上頂点の座標から、読取位置情報として受け付けた相対位置(ΔX,ΔY)でオフセットされる位置座標を算出し、今回読み取るべき読取位置としてユーザに案内する。
このように、読取位置決定部250が読取位置を決定する場合、例えば、読取位置案内部390がユーザに対し読取位置を案内し、ユーザが案内された読取位置を指示することによって、2回目以降の認証データが生成される。2回目以降の認証データには、読取位置に基づき読み取られた読取画像が含まれており、認証データ受付部210は、読取位置決定部250により決定された読取位置に基づき読み取られた認証対象の画像領域を受け付ける。認証部220は、2回目以降の認証データに対しても、認証成功または認証失敗としたり、同一のユーザに対し更なる認証データを要求したりする。
[1−4.シーケンス図およびフローチャート]
以下では、本実施形態に係る認証システム1において実行される処理の一例を、図9から図16に示したシーケンス図およびフローチャートに基づいて説明する。
[1−4−1.全体処理]
[1−4−1(1).全体処理(S101〜S102)]
図9は、第1の実施形態に係る認証システム1において実行される処理の一例を示すシーケンス図である。同図に示すように、端末装置3の読取位置受付部310は、ユーザの保有する対象物4の読取位置を受け付けたか否か判断する(ステップS101)。読取位置受付部310が読取位置を受け付けた場合(ステップS101:Y)、端末装置3は、認証データ生成処理を開始する(ステップS102)。以下、ステップS102で実行される認証データ生成処理の詳細について、図10のフローチャートに基づき説明する。
[1−4−2.認証データ生成処理]
図10は、認証データ生成処理の一例を示すフローチャートである。同図に示すように、端末装置3の読取位置受付部310は、受け付けた読取位置に基づき定められる読取画像領域の情報を、読取画像領域記憶部に記録する(ステップS301)。端末装置3の読取部36は、ユーザの保有する対象物4の表面を読取り(ステップS302)、端末装置3の読取画像取得部320は、読取部36が読み取った読取画像を取得する(ステップS303)。端末装置3の読取画像処理部330は、取得した読取画像に対し、予め定められた画像処理(例えば、解像度の変更、色調補正、ノイズの除去、トリミング処理など)を施す(ステップS304)。端末装置3の識別情報取得部340は、識別情報として、例えば、ユーザを識別するためのユーザIDを取得する(ステップS305)。端末装置3は、認証データ送信部350は、読取画像とユーザIDを含む認証データを生成し(ステップS306)、認証データ生成処理を終了する。ここで、図9に示したシーケンス図に戻り説明を続ける。
[1−4−1(2).全体処理(S103、S201〜S205)]
図9に示されるように、端末装置3の認証データ送信部350は、ステップS102で生成された認証データを、認証サーバ2に向けて送信する(ステップS103)。認証サーバ2の認証データ受付部210は、端末装置3から送信された認証データを受け付けたか否かを判断する(ステップS201)。認証データ受付部210が認証データを受け付けた場合(ステップS201:Y)、認証サーバ2の認証部220は、受け付けた認証データを認証成功または認証失敗としたり、同一のユーザに対し更なる認証データを要求したりする。
具体的には、認証サーバ2の識別情報確認部221は、受け付けた認証データに含まれるユーザIDが、識別情報記憶部610に存在するか確認し(ステップS202)、ユーザIDが存在しない場合(ステップS202:N)、認証サーバ2の登録部230は、このユーザIDを、識別情報記憶部610に登録する(ステップS203)。なお、ここでの登録は、一時的な登録(いわゆる仮登録の状態)としてもよく、認証サーバ2の認証データ判定部227により不正な認証データと判定された場合、当該一時的に登録されたユーザIDを削除することとしてよい。また、識別情報記憶部610にユーザIDが存在しない場合(ステップS202:N)、ユーザIDを登録せず、認証部220は、受け付けた認証データを認証失敗(ステップS212)とすることとしてもよい。
受付けた認証データに含まれるユーザIDが、識別情報記憶部610に存在する場合(ステップS202:Y)、認証部220は、認証データについて、1回目の認証であるか否かを判断する(ステップS204)。具体的には、認証部220は、正当判定回数記憶部650を参照し、ユーザIDに関連付けられた1以上の正当判定回数が記憶されていなければ、1回目の認証と判定し(ステップS204:Y)、第1認証データ判定処理を実行する(ステップS205)。以下、ステップS205で実行される第1認証データ判定処理の詳細について、図11のフローチャートに基づき説明する。
[1−4−3.第1認証データ判定処理]
[1−4−3(1).第1認証データ判定処理(S401〜S404)]
図11は、第1認証データ判定処理の一例を示すフローチャートである。同図に示すように、認証サーバ2の基準画像取得部222は、受け付けた認証データに含まれるユーザIDが、関連付け情報記憶部630に記憶された基準画像IDの何れかに関連付けられているかを判断する(ステップS401)。関連付けられた基準画像IDがあれば(ステップS401:Y)、当該ユーザIDが関連付けられた基準画像IDを選択する(ステップS402)。基準画像取得部222は、選択された基準画像IDにより示される基準画像を、基準画像記憶部620に記憶された中から取得する(ステップS403)。認証サーバ2の照合部223は、認証データに含まれる読取画像と、取得した基準画像との照合処理を実行する(ステップS404)。以下、S404で実行される照合処理の詳細について、図12に示すフローチャートに基づき説明する。
[1−4−4.照合処理]
図12は、照合処理の一例を示すフローチャートである。同図に示すように、認証サーバ2の照合部223は、認証データに含まれる読取画像を取得する(ステップS501)。照合部223は、基準画像の領域(基準画像領域)に、読取画像の領域(読取画像領域)と同一の画像サイズの部分領域を複数設定する(ステップS502)。例えば、基準画像領域の左上の頂点からX方向およびY方向にS(Sは1以上の整数)ドットずつずらした位置の領域が、複数の部分領域として設定されることとしてよい。
照合部223は、設定された複数の部分領域について、読取画像との類似度を示す相関値(C(1,1)〜C(Xmax,Ymax))を算出する(ステップS503)。照合部223は、算出した複数の相関値のうち、値が最大となる相関値C(X,Y)を特定する(ステップS504)。照合部223は、最大の相関値C(X,Y)に対応する部分領域を、読取画像領域に対応する部分領域として特定し、この部分領域内の位置(例えば、部分領域の左上頂点に対応する位置)を、照合位置(X,Y)として特定する(ステップS505)。
照合部223は、ステップS504において特定された相関値C(X,Y)が、類似の基準となる閾値A以上、かつ、一致の基準となる閾値B(B>A)であるかを判断する。具体的には、相関値相関値C(X,Y)が閾値A以上かつ閾値B未満である場合(ステップS506:N、ステップS507:N)、照合部223は、読取画像領域と基準画像領域内の部分領域について「類似」と判定し(ステップS508)、認証処理を終了する。なお、相関値相関値C(X,Y)が閾値A未満である場合(ステップS506:Y)、照合部223は「非類似」と判定し(ステップS510)、相関値C(X,Y)が閾値B以上である場合(ステップS507:Y)、照合部223は「一致」と判定する(ステップS509)。ここで、図11に示したフローチャートに戻り説明を続ける。
[1−4−3(2).第1認証データ判定処理(S405〜S408)]
図11に戻り、照合部223により「非類似」と判定された場合(ステップS405:Y)、認証サーバ2の認証部220は、認証データに含まれるユーザIDに関連付けられた基準画像IDのうち、未照合の基準画像IDがあるかを判断する(ステップS406)。未照合の基準画像IDがあれば(ステップS406:Y)、認証サーバ2の基準画像取得部222は、この未照合の基準画像IDを選択し(ステップS402)、基準画像を取得する(ステップS403)。認証サーバ2の照合部223は、取得された基準画像に対し、読取画像との照合処理を実行する(ステップS404)。
例えば、関連付け情報記憶部630に図6に示した情報群が予め記録されている場合であって、受け付けた認証データにユーザID「U0002」が含まれ、基準画像ID「G0002」との照合処理の結果、「非類似」と判定された場合、基準画像取得部222は、同じユーザID「U0002」に関連付けられた未照合の基準画像ID「G0003」を選択し、当該格納先の情報により示される「基準画像ハ」を取得する。
照合部223により「一致」と判定された場合(ステップS407:Y)、認証データ判定部227は、不正な認証データと判定し(ステップS412)、第1認証データ判定処理を終了する。なお、照合部223により「一致」と判定される場合とは、受け付けた認証対象の画像領域と基準画像領域の一部分とが一致すると見做されることであり、例えば、認証サーバ2において管理されている基準画像が悪意のある第3者に漏洩し、当該第3者がこの基準画像から切り出した画像を用いて認証を試みたと考えられる。このため、上記の場合においては、認証サーバ2の認証データ判定部227は、受け付けた認証データを不正な認証データと判定する。
ステップS408において、照合部223により「類似」と判定された場合(ステップS405:N、ステップS407:N)、認証サーバ2の照合済領域判定部225は、ステップS404の照合処理において特定された照合位置(X,Y)が、照合済領域内に含まれるか否かを判定する照合済領域判定処理を実行する(ステップS408)。以下、ステップS408で実行される照合済領域判定処理の詳細について、図13に示すフローチャートに基づき説明する。
[1−4−5.照合済領域判定処理]
図13は、照合済領域判定処理の一例を示すフローチャートである。同図に示すように、認証サーバ2の照合済領域判定部225は、照合済領域記憶部640に記憶された中から、ステップS402、または、後述のステップS901において選択された基準画像IDに関連付けられた照合済領域を取得する(ステップS601)。照合済領域判定部225は、取得された照合済領域の何れかに、認証サーバの照合位置特定部224により特定された照合位置(X,Y)が含まれているか否かを判断する(ステップS602)。照合位置(X,Y)が、何れの照合済領域にも含まれない場合(ステップS602:N)、照合済領域判定部225は、照合位置(X,Y)を新規の位置と判定し(ステップS603)、何れかの照合済領域に含まれる場合(ステップS602:Y)、照合済領域判定部225は、照合位置(X,Y)を照合済領域内に含まれる位置と判定して(ステップS604)、照合済領域判定処理を終了する。
例えば、照合済領域記憶部640に図7に示した照合済領域が記憶されている場合であって、かつ、基準画像として基準画像ID「G0001」が選択された場合、照合済領域判定部225は、特定された照合位置(X,Y)が照合済領域(X11,Y11)〜(X12,Y12)、(X13,Y13)〜(X14,Y14)、(X15,Y15)〜(X16,Y16)の何れかの領域内に含まれるか否かを判定する。ここで、図11に示したフローチャートに戻り説明を続ける。
[1−4−3(3).第1認証データ判定処理(S409〜S413)]
図11に戻り、認証サーバ2の照合済領域判定部225により新規の位置と判定された場合(ステップS409:Y)、認証サーバ2の認証データ判定部227は、受け付けた認証データを正当な認証データと判定し(ステップS410)、認証サーバ2の照合済領域記録部226は、照合済領域記録処理を実行する(ステップS413)以下、ステップS413で実行される照合済領域記録処理の詳細について、図14に示すフローチャートに基づき説明する。
[1−4−6.照合済領域記録処理]
図14は、照合済領域記録処理の一例を示すフローチャートである。同図に示すように、認証サーバ2の照合済領域記録部226は、認証サーバ2の照合位置特定部224により特定された照合位置(X,Y)を含む照合済領域(Xi,Yi)〜(Xj,Yj)を算出する(ステップS701)。なお、ここでの照合済領域は、照合位置(X,Y)を中心とした予め定められた画像サイズの領域(例えば、照合位置(X,Y)を中心としたa×bのドットから成る領域)としてよい。
照合済領域記録部226は、算出した照合済領域(Xi,Yi)〜(Xj,Yj)と、選択された基準画像IDと、を関連付けて、照合済領域記憶部640に記録し(ステップS702)、照合済領域記録処理を終了する。ここで、図11に示したフローチャートに戻り説明を続ける。
[1−4−3(4).第1認証データ判定処理(S414〜S421)]
図11に戻り、認証サーバ2の認証部220は、正当判定回数を「1」とし、受け付けた認証データに含まれるユーザIDと、選択された基準画像IDとに関連付けて、正当判定回数記憶部650に記録し(ステップS414)、第1認証データ判定処理を終了する。
また、認証サーバ2の照合済領域判定部225により照合位置(X,Y)が照合済領域に含まれる位置と判定された場合(ステップS409:N)、認証サーバ2の認証データ判定部227は、受け付けた認証データを照合済の認証データと判定し(ステップS411)、第1認証データ判定処理を終了する。
受け付けた認証データに含まれるユーザIDが関連付け情報記憶部630に存在しない場合(ステップS401:N)、または、当該ユーザIDに関連付けられた基準画像IDにより示される基準画像が、照合部223により何れも非類似と判定された場合(ステップS406:N)、認証サーバ2の登録部230は、ユーザIDと、受け付けた認証データに含まれる読取画像に対応する基準画像と、を新たに関連付けて登録する関連付け登録処理を実行する(ステップS421)。以下、ステップS421で実行される関連付け登録処理の詳細について、図15に示すフローチャートに基づき説明する。
[1−4−7.関連付け登録処理]
図15は、関連付け登録処理の一例を示すフローチャートである。同図に示すように、認証サーバ2の登録部230は、関連付け情報記憶部630に記憶された基準画像IDのうち、ユーザIDが関連付けられていない基準画像IDを選択する(ステップS801)。例えば、関連付け情報記憶部630に、図6に示した基準画像IDが記憶されている場合、登録部230は、ユーザIDが関連付けられていない基準画像ID「G0005」を選択する。
登録部230は、認証部220に含まれる機能を用いて、選択された基準画像IDにより示される基準画像を取得し(ステップS802)、受け付けた認証対象の読取画像と照合する(ステップS803)。照合の結果、類似と判定された場合(ステップS804:N、ステップS806:N)、登録部230は、ステップS801において選択された基準画像IDにユーザIDを関連付けて関連付け情報記憶部630に登録し(ステップS807)、登録成功と判定して(ステップS808)、関連付け登録処理を終了する。
なお、照合の結果、非類似と判定された場合(ステップS804:Y)、登録部230は、関連付け情報記憶部630において、ユーザIDが関連付けられていない基準画像IDのうち、未照合の基準画像IDがあるか判断する(ステップS805)。未照合の基準画像IDがあれば(ステップS805:Y)、登録部230は、この基準画像IDを選択し(ステップS801)、再度、照合処理を実行する。未照合の基準画像IDが無い場合(ステップS805:N)、また、照合の結果一致と判定された場合(S806:Y)、登録部230は、登録失敗と判定し(ステップS809)、関連付け登録処理を終了する。ここで、図11のフローチャートに戻り説明を続ける。
[1−4−3(5).第1認証データ判定処理(S422)]
図11に戻り、認証サーバ2の登録部230により登録成功と判定された場合(ステップS422:Y)、認証サーバ2の認証データ判定部227は、受け付けた認証データを正当な認証データと判定し(ステップS410)、認証サーバ2の照合済領域記録部226は、照合済領域の記録処理を実行し(ステップS413)、認証サーバ2の認証部220は、正当判定回数を記録して(ステップS414)、第1認証データ判定処理を終了する。また、登録失敗と判定された場合(ステップS422:N)、認証データ判定部227は、受け付けた認証データを不正な認証データと判定し(ステップS412)、第1認証データ判定処理を終了する。ここで、図9に示したシーケンス図に戻り説明を続ける。
[1−4−1(3).全体処理(S207〜S210、S104〜S105)]
図9に戻り、認証サーバ2の認証データ判定部227により正当な認証データと判定された場合(ステップS207:Y)、認証サーバ2の認証部220は、正当判定回数記憶部650に記憶された正当認証回数が規定数に達したかを判断する(ステップS208)。認証部220は、例えば、図8に示した正当判定回数のうち、受け付けた認証データに含まれるユーザID、および、選択された基準画像IDに該当する正当判定回数が、設定された閾値に達したか否かを判断する。
正当認証回数が閾値に達していない場合(ステップS208:N)、認証サーバ2の読取位置決定部250は、ユーザの保有する対象物4から次回に読み取るべき読取画像領域の読取位置を決定し(ステップS209)、認証サーバ2の読取位置情報送信部260は、決定された読取位置を示す読取位置情報を端末装置3に向けて送信する(ステップS210)。本実施形態では、読取位置決定部250は、照合済領域記憶部640に記憶された照合済領域を除く領域から読取位置を決定し、認証サーバ2の読取位置情報送信部260は、認証サーバ2の照合位置特定部224により特定された照合位置(X,Y)から、上記決定された読取位置までの相対位置(ΔX,ΔY)を、読取位置情報として送信する。
端末装置3の読取位置情報受付部380は、送信された読取位置情報を受け付けたか否か判断する(ステップS104)。読取位置情報受付部380が読取位置情報を受け付けると(ステップS104:Y)、端末装置3の読取位置案内部390は、対象物4から読み取るべき読取位置をユーザに案内し(ステップS105)、読取位置受付部310は、ユーザから読取位置を受け付ける(ステップS101)。読取位置を受け付けると(ステップS101:Y)、端末装置3は、当該読取位置に基づいた読取画像領域を含む2回目以降の認証データを生成し(ステップS102)、端末装置3の認証データ送信部350は、2回目以降の認証データを送信する(ステップS103)。
認証サーバ2において、受け付けた認証データについて、2回目以降の認証と判定された場合(ステップS204:N)、認証サーバ2の認証部220は、第2認証データ判定処理を実行する(ステップS206)。以下、ステップS206で実行される第2認証データ判定処理の詳細について、図16に示すフローチャートに基づき説明する。
[1−4−8.第2認証データ判定処理]
図16は、第2認証データ判定処理の一例を示すフローチャートである。同図に示すように、認証サーバ2の基準画像取得部222は、正当判定回数記憶部650に記憶された基準画像IDのうち、受け付けた認証データに含まれるユーザIDが関連付けられた基準画像IDを選択し(ステップS901)、当該ユーザIDに関連付けられた正当判定回数を取得する(ステップS902)。
第2認証データ判定処理では、第1認証データ判定処理と同様に、受け付けた認証対象の読取画像と、基準画像との判定処理、照合済領域記録処理が実行される(ステップS903〜ステップS912)。受け付けた認証データが正当な認証データと判定される場合(ステップS909)、認証サーバ2の認証部220は、当該認証データに含まれるユーザIDに関連付けられた正当判定回数に、1を加算して正当判定回数記憶部650に記録し(ステップS913)、第2認証データ判定処理を終了する。ここで、図9に示したシーケンス図に戻り説明を続ける。
[1−4−1(4).全体処理(S207〜S214、S106〜S107)]
図9に戻り、受け付けた認証データが正当な認証データであり(ステップS207:Y)、さらに、正当判定回数が規定数に達した場合(ステップS208:Y)。認証サーバ2の認証部220は、受け付けた認証データを認証成功とし(ステップS211)、正当判定回数記憶部650に記憶されたうち、当該認証データに含まれるユーザIDおよび選択された基準画像IDが関連付けられた正当判定回数を初期化する(ステップS213)。また、認証サーバ2の認証データ判定部227により正当な認証データと判定されなかった場合(ステップS207:N)、認証部220は、受け付けた認証データを認証失敗とし(ステップS212)、正当判定回数を初期化する(ステップS213)。
認証サーバ2の認証結果送信部240は、認証結果を端末装置3に向けて送信する(ステップS214)。端末装置3の認証結果受付部360は、送信された認証結果を受け付けたか否かを判断する(ステップS106)。認証結果受付部360が認証結果を受け付けると(ステップS106:Y)、端末装置3の認証結果出力部370は、受け付けた認証結果を出力し(ステップS107)、処理を終了する。
以上説明した第1の実施形態に係る認証システム1は、対象物4から読み取った読取画像領域と基準画像領域との照合による認証を実行するとともに、読取画像領域が対応する位置に基づいた認証を実行する。具体的には、認証システム1は、基準画像領域において対応する位置が、過去に受け付けた読取画像領域と対応した位置を含む照合済領域内に含まれる場合、受け付けた認証要求に対して認証失敗とする。このため、認証システム1は、対象物4の表面を読み取った画像領域に基づく認証において、過去に使用された画像領域の再利用による不正アクセスを防止する。
[2.第2の実施形態]
第1の実施形態では、ユーザIDなどの識別情報を含めた認証データが認証サーバ2に送信される場合について説明した。認証サーバ2に送信される認証データは、必ずしも識別情報を含むものでなくてもよい。以下、第2の実施形態では、識別情報を含まない認証データが認証サーバ2に送信される場合について説明する。
[2−1.ハードウェア構成および機能ブロック]
第2の実施形態に係る認証システム1のシステム構成およびハードウェア構成は、第1の実施形態と同様である。また、第2の実施形態に係る認証サーバ2は、図3に示した機能ブロックのうち、識別情報取得部340を有さないこととする。このため、本実施形態で取り扱われる認証データは、ユーザIDを含まないものとなる。なお、第2の実施形態に係る認証サーバ2は、登録部230を有さないこととする。第2の実施形態では、予め認証対象のユーザが登録されており、関連付け情報記憶部630において、複数の基準画像IDのそれぞれにユーザIDが予め関連付けられていることを前提としている。
[2−2.シーケンス図およびフローチャート]
以下では、第2の実施形態に係る認証システム1において実行される処理の一例を、図17、図18に示したシーケンス図およびフローチャートに基づいて説明する。
[2−2−1.全体処理]
[2−2−1(1).全体処理(S1101〜S1103、S1201〜S1202)]
図17は、第2の実施形態に係る認証システム1において実行される処理の一例を示すシーケンス図である。同図に示すように、端末装置3の読取位置受付部310がユーザの保有する対象物4の読取位置を受け付けると(ステップS1101:Y)、端末装置3は、認証データの生成処理を実行する(ステップS1102)。ステップS1102では、図10に示した認証データ生成処理のうち、ステップS305のユーザIDの取得は行われず、ステップS306においては、読取画像のみを含む認証データが生成される。
図17に戻り、認証サーバ2の認証データ受付部210が認証データを受け付けると(ステップS1201:Y)、認証サーバ2の認証部220は、認証の1回目か2回目以降かを問わず、認証データ判定処理を実行する(ステップS1202)。以下、ステップS1202で実行される認証データ判定処理の詳細について、図18のフローチャートに基づき説明する。
[2−2−2.認証データ判定処理]
図18は、認証データ判定処理の一例を示すフローチャートである。同図に示すように、認証サーバ2の基準画像取得部222は、関連付け情報記憶部630に記憶された中から、未照合の基準画像ID、および、当該基準画像IDに関連付けられたユーザIDを選択し(ステップS1301)、選択された基準画像IDにより示される基準画像を取得する(ステップS1302)。
認証サーバ2の照合部223は、取得された基準画像と、受け付けた認証データに含まれる読取画像とを第1の実施形態と同様に照合する(ステップS1303)。照合の結果、非類似と判定された場合(ステップS1304:Y)、認証サーバ2の基準画像取得部222は、関連付け情報記憶部630に記憶された基準画像IDのうち、未照合の基準画像IDがあるか判断する(ステップS1305)。ここで、未照合の基準画像IDがあれば(ステップS1305:Y)、基準画像取得部222は、当該未照合の基準画像IDおよびユーザIDを選択し(ステップS1301)、照合部223は、再度照合処理を実行する(ステップS1303)。また、未照合の基準画像IDがなければ(ステップS1305:N)、認証サーバ2の認証データ判定部227は不正な認証データと判定し(ステップS1311)、認証データ判定処理を終了する。なお、照合部223による照合の結果、一致と判定された場合(ステップS1306:Y)、認証データ判定部227は不正な認証データと判定し(ステップS1311)、認証データ判定処理を終了する。
このように、本実施形態では、認証対象の読取画像が複数の基準画像IDのそれぞれに係る複数の基準画像と繰り返し照合されることにより、認証対象の読取画像と対応する基準画像IDが特定され、認証処理が実行される。
また、認証サーバ2の照合部223による照合の結果、類似と判定された場合(ステップS1304:N、ステップS1306:N)、認証サーバ2の照合済領域判定部225は、第1の実施形態と同様に照合済領域判定処理を実行し(ステップS1307)、読取画像領域に対応する基準画像領域における照合位置が、照合済領域内に含まれるか判定する。照合位置について、照合済領域に含まれる位置と判定された場合(ステップS1308:N)、認証データ判定部227は照合済の認証データと判定し(ステップS1310)、認証データ判定処理を終了する。また、照合位置について、新規の位置と判定された場合(ステップS1308:Y)、認証サーバ2の認証データ判定部227は、受け付けた認証データを正当な認証データと判定し(ステップS1309)、認証サーバ2の照合済領域記録部226は、第1の実施形態と同様に、特定された照合位置を含む照合済領域を、照合済領域記憶部640に記録する(ステップS1312)。
認証サーバ2の認証部220は、ステップS1301において選択された基準画像IDおよびユーザIDが関連付けられた正当判定回数が、正当判定回数記憶部650に記憶されているか判断し(ステップS1313)、記憶されていれば(ステップS1313:Y)、当該正当判定回数に1を加算して記録し(ステップS1314)、記憶されていなければ(ステップS1313:N)、正当判定回数を「1」とし、選択された基準画像IDおよびユーザIDを関連付けて記録して(ステップS1315)、認証データ判定処理を終了する。図17に示したシーケンス図に戻り説明を続ける。
[2−2−1(2).全体処理(S1203〜S1210、S1104〜S1107)]
図17に戻り、認証サーバ2の認証データ判定部227により正当な認証データと判定された場合(ステップS1203:Y)、認証サーバ2の認証部220は、正当判定回数記憶部650に記憶された正当認証回数が規定数に達したかを判断する(ステップS1204)。認証部220は、例えば、図8に示した正当判定回数のうち、ステップS1202において選択された基準画像IDおよびユーザIDに該当する正当判定回数について、設定された閾値に達したか否かを判断する。
正当認証回数が閾値に達していなければ(ステップS1204:N)、第1の実施形態と同様に、認証サーバ2の読取位置決定部250は、ユーザの保有する対象物4から次回に読み取るべき読取画像領域の読取位置を決定し(ステップS1205)、認証サーバ2の読取位置情報送信部260は、決定された読取位置を示す読取位置情報を端末装置3に向けて送信する(ステップS1206)。端末装置3の読取位置情報受付部380が読取位置情報を受け付けると(ステップS1104:Y)、端末装置3の読取位置案内部390は、対象物4から読み取るべき読取位置をユーザに案内し(ステップS1105)、読取位置受付部310は、ユーザから読取位置を受け付ける(ステップS1101)。読取位置を受け付けると(ステップS101:Y)、端末装置3は、当該読取位置に基づいた読取画像領域を含む2回目以降の認証データを生成し(ステップS1102)、端末装置3の認証データ送信部350は、2回目以降の認証データを送信する(ステップS1103)。
また、受け付けた認証データが正当な認証データであり(ステップS1203:Y)、さらに、正当判定回数が規定数に達した場合(ステップS1204:Y)。認証サーバ2の認証部220は、受け付けた認証データを認証成功とし(ステップS1207)、正当判定回数記憶部650に記憶されたうち、ステップS1202において選択されたユーザIDおよび基準画像IDが関連付けられた正当判定回数を初期化する(ステップS1209)。また、認証サーバ2の認証データ判定部227により正当な認証データと判定されなかった場合(ステップS1203:N)、認証部220は、受け付けた認証データを認証失敗とし(ステップS1208)、正当判定回数を初期化する(ステップS1209)。
認証サーバ2の認証結果送信部240は、認証結果を端末装置3に向けて送信する(ステップS1210)。端末装置3の認証結果受付部360が送信された認証結果を受け付けると(ステップS1106:Y)、端末装置3の認証結果出力部370は、受け付けた認証結果を出力し(ステップS1107)、処理を終了する。
以上説明した第2の実施形態に係る認証システム1では、認証データは、必ずしも識別情報を含むものでなくてもよい。また、第2の実施形態に係る認証システム1は、第1の実施形態の場合と同様に、対象物4の表面を読み取った画像領域に基づく認証において、過去に使用された画像領域の再利用による不正アクセスを防止する。
[3.変形例]
以下、本発明の実施形態を変形した一例(変形例)について説明する。
(1)実施形態においては、読取位置決定部250は、認証対象の読取画像領域と対応する基準画像領域のうち、当該基準画像IDが関連付けられた照合済領域を除く領域から、次回に対象物4から読取るべき読取位置を決定する場合について説明した。例えば、読取位置決定部250は、初回に読取るべき読取位置を決定することとしてもよい。
具体的には、端末装置3は、読取部36が対象物4の読み取りを開始する前に、読取位置の要求を認証サーバ2に送信する。この場合、認証サーバ2の読取位置決定部250は、送信された読取位置の要求に応じて読取位置を決定する。読取位置決定部250は、例えば、予め定められた画像サイズの領域におけるランダムな位置を決定することとしてよい。
なお、端末装置3の記憶部32は、基準画像領域に対応する領域(例えば、基準画像領域と同一の画像サイズの領域)に関する情報を記憶することとしてもよい。この場合、読取位置情報送信部260は、決定された読取位置の位置座標(X,Y)を送信する。読取位置案内部390は、記憶部32に記憶された基準領域に対応する領域のうち、送信された位置座標(X,Y)に対応する位置を、読取位置としてユーザに案内する。
また、端末装置3から送信される読取位置の要求は、識別情報(例えば、ユーザIDなど)を含むものであってもよい。この場合、読取位置決定部250は、送信されたユーザIDが関連付けられた基準画像領域のうち、当該基準画像IDが関連付けられた使用済領域を除く領域から読取位置を決定することとしてよい。
(2)実施形態においては、認証データが正当であって、かつ、正当と判定された回数が閾値に達していない場合、読取位置決定部250が、ユーザの保有する対象物4から次回に読み取るべき読取画像領域の読取位置を決定する場合について説明した。読取位置決定部250は、例えば、認証対象の読取画像領域に対応する1つの基準画像領域について照合済領域記憶部640に記憶された照合済領域の中に、照合位置特定部224により特定された照合位置が含まれる場合、次回に読み取るべき画像領域の読取位置を決定することとしてもよい。
より具体的には、図9に示したシーケンスにおいて、認証部220は、受け付けた認証データが正当な認証データかを判断するステップS207の直前に、当該認証データが照合済の認証データかを判断する。ここで、照合済の認証データであると判断された場合、読取位置決定部250は読取位置を決定し(ステップS209)、読取位置情報送信部260は、読取位置情報を送信する(ステップS210)する。
このように、読取位置決定部250が読取位置を決定する条件として、受け付けた認証データが正当と認められる場合の他にも、当該認証データに含まれる読取画像領域と対応する基準画像領域における照合位置が、既に照合された照合位置を含む照合済領域内に含まれる場合とすることも可能である。
(3)実施形態においては、基準画像記憶部620に予め記憶された基準画像領域の画像サイズが、認証対象の読取画像領域の画像サイズより大きい場合について説明したが、基準画像領域の画像サイズは、読取画像領域の画像サイズ以下であってもよい。
この場合、照合部223は、例えば、読取画像領域から、基準画像領域と同一画像サイズの部分領域を抽出して、部分領域と基準画像領域との画像特徴の相関値を算出する。例えば、読取画像領域のドット数をA1×B1、基準領域のドット数をA2×B2(A1>A2、B1>B2)とすると、1回の照合処理につき(A1−A2+1)×(B1−B2+1)個の相関値が算出される。照合部223は、上記算出された複数の相関値のうちの最大値に基づいて、認証対象の読取画像領域内の部分領域と基準画像領域について、類似するか、一致するか、非類似かを判定する。
また、基準画像領域の画像サイズが読取画像領域の画像サイズ以下である場合、照合位置特定部224は、認証対象の読取画像領域に対応する1つの基準画像領域と、当該読取画像領域が対応する位置を特定することとしてよい。より具体的には、照合位置特定部224は、読取画像領域内に設定された複数の部分領域のうち、相関値が最大となる部分領域内の位置(すなわち、読取画像領域内の位置)を、照合位置として特定する。例えば、読取画像領域内の位置は、読取画像領域の予め定められた頂点(例えば、左上の頂点)を原点として、水平方向にX軸、水平方向にY軸とした読取画像領域の座標系における座標位置により表すこととしてよい。
また、基準画像領域の画像サイズが読取画像領域の画像サイズ以下である場合、照合済領域記録部226は、読取画像領域内で対応した位置(読取画像領域の座標系における座標位置)を含む照合済領域の情報を、読取画像領域が対応した基準画像領域を示す基準画像IDに関連付けて照合済領域記憶部640に記録することとしてよい。
また、基準画像領域の画像サイズが読取画像領域の画像サイズ以下である場合、照合済領域判定部225は、読取画像領域内において基準画像領域と対応した位置が、当該基準画像領域を示す基準画像IDに関連付けて照合済領域記憶部640に記憶された照合済領域内に含まれるか否かを判定することとしてよい。さらに、照合済領域判定部225により、読取画像領域内において基準画像領域と対応した位置が照合済領域内に含まれると判定された場合には、認証データ判定部227は、受け付けた認証要求を正当でないものと判定し、認証部220は、受け付けた認証要求に対して認証失敗とすることとしてよい。
このように、基準画像領域の画像サイズが、読取画像領域の画像サイズ以下の場合でも、認証システム1は、過去に使用された読取画像領域の再利用による不正アクセスを防止することができる。
(4)実施形態の例においては、認証システム1が、認証サーバ2、端末装置3により構成される場合について説明した。認証システム1は、例えば端末装置3を含まず、1台の認証サーバ2により構成されるようにしてもよい。すなわち、認証サーバ2が有するカメラなどの読取部36が、対象物4の表面を読み取り、認証サーバ2が有するディスプレイなどの表示部35が、認証結果を出力したり、対象物4の読取位置を案内したりすることとしてもよい。この場合、認証サーバ2のハードウェア構成としては、例えば、実施形態で説明した端末装置3の操作部34、表示部35、読取部36と同等の機能を含み、端末装置3の各機能ブロックに相当する機能を含むものとなる。
1 認証システム、2 認証サーバ、3 端末装置、4 対象物、5 ネットワーク、21 制御部、22 記憶部、23 通信部、31 制御部、32 記憶部、33 通信部、34 操作部、34B 操作ボタン、34T タッチパネル、35 表示部、35D ディスプレイ、36 読取部、36C カメラ、39 ホルダー、210 認証データ受付部、220 認証部、221 識別情報確認部、222 基準画像取得部、223 照合部、224 照合位置特定部、225 照合済領域判定部、226 照合済領域記録部、227 認証データ判定部、230 登録部、240 認証結果送信部、250 読取位置決定部、260 読取位置情報送信部、310 読取位置受付部、320 読取画像取得部、330 読取画像処理部、340 識別情報取得部、350 認証データ送信部、360 認証結果受付部、370 認証結果出力部、380 読取位置情報受付部、390 読取位置案内部、401 読取画像領域、402 基準画像領域、403 照合位置、404 照合済領域、405 次回の読取位置、510 読取位置記憶部、610 識別情報記憶部、620 基準画像記憶部、630 関連付け情報記憶部、640 照合済領域記憶部、650 正当判定回数記憶部。

Claims (14)

  1. ユーザの保有する対象物の表面を読み取った認証対象の画像領域を該ユーザの認証要求と共に受け付ける受付手段と、
    予め記憶された複数の対象物のそれぞれの表面を読み取った複数の基準画像領域のうち、前記認証対象の画像領域に対応する1つの基準画像領域と、該認証対象の画像領域が対応する位置を特定する特定手段と、
    前記特定された位置に基づいて、前記認証要求に対して認証を実行する認証手段と、
    を含む認証装置。
  2. 前記特定手段は、前記複数の基準画像領域のうち、前記認証対象の画像領域に対応する1つの基準画像領域内の位置を特定する
    請求項1に記載の認証装置。
  3. 前記特定された基準画像領域内の位置が、該基準画像領域について過去に前記特定手段により特定された位置を含む使用済み画像領域の中に含まれるか否かに基づいて、前記認証要求が正当か否かを判定する認証要求判定手段をさらに含み、
    前記認証手段は、前記認証判定手段により前記認証要求が正当でないと判定された場合に、前記認証要求に対して認証失敗とする
    請求項2に記載の認証装置。
  4. 前記認証手段は、前記受付手段により同一のユーザから受け付けた認証要求が前記認証要求判定手段により予め定められた回数正当と判定された場合に、該ユーザから受け付けた認証要求に対して認証成功とする
    請求項3に記載の認証装置。
  5. 前記複数の基準画像領域のうちの少なくとも一部についてそれぞれ識別情報を紐づけて登録する登録手段を更に含み、
    前記受付手段は、前記認証要求と共に識別情報を受け付け、
    前記認証要求判定手段は、前記登録された識別情報が、前記受け付けた識別情報と一致するか否かに基づいて、前記受け付けた認証要求が正当か否かを判定する
    請求項3又は4に記載の認証装置。
  6. 前記ユーザの保有する対象物から読み取るべき画像領域の読取位置を決定する読取位置決定手段を更に含み、
    前記受付手段は、前記読取位置決定手段により決定された読取位置に基づき読み取られた前記認証対象の画像領域を受け付ける
    請求項3から5の何れかに記載の認証装置。
  7. 前記読取位置決定手段は、前記認証対象の画像領域に対応する1つの基準画像領域のうち、前記使用済み画像領域を除く領域から、次回に前記ユーザの保有する対象物から読み取るべき画像領域の読取位置を決定する
    請求項6記載の認証装置。
  8. 前記読取位置決定手段は、前記認証要求が前記認証要求判定手段により正当と判定された場合、次回に前記ユーザの保有する対象物から読み取るべき画像領域の読取位置を決定する
    請求項7に記載の認証装置。
  9. 前記読取位置決定手段は、前記特定された位置が前記使用済み画像領域の中に含まれる場合、次回に前記ユーザの保有する対象物から読み取るべき画像領域の読取位置を決定する
    請求項7に記載の認証装置。
  10. 前記特定手段は、前記複数の基準画像領域についてそれぞれ設定した部分領域と前記認証対象の画像領域との相関値のうち最大値が、類似の基準となる第1の閾値以上かつ一致の基準となる第2の閾値未満である場合、該最大値に対応する部分領域内の位置を、前記認証対象の画像領域に対応する1つの基準画像領域内の位置として特定する
    請求項1から9の何れかに記載の認証装置。
  11. 前記特定手段は、前記複数の基準画像領域についてそれぞれ設定した部分領域と前記認証対象の画像領域との相関値のうち最大値が、前記第1の閾値未満、または、前記第2の閾値以上である場合、前記1つの基準画像領域内の位置を特定せず、
    前記認証手段は、前記特定手段により前記基準画像領域内の位置が特定されなかった場合、前記受け付けた認証要求に対して認証失敗とする
    請求項10に記載の認証装置。
  12. 前記基準画像領域の画像サイズが、前記認証対象の画像領域の画像サイズよりも大きい
    請求項1から11の何れかに記載の認証装置。
  13. 端末装置と認証装置とを含み、
    前記端末装置は、
    ユーザの保有する対象物の表面を読み取る読取手段と、
    前記読取手段により読み取られた認証対象の画像領域を、当該ユーザの認証要求とともに送信する手段と、を含み、
    前記認証装置は、
    前記送信された前記認証対象の画像領域および前記認証要求を受け付ける受付手段と、
    予め記憶された複数の対象物のそれぞれの表面を読み取った複数の基準画像領域のうち、前記認証対象の画像領域に対応する1つの基準画像領域と、該認証対象の画像領域が対応する位置を特定する特定手段と、
    前記特定された位置に基づいて、前記認証要求に対して認証を実行する認証手段と、を含む
    認証システム。
  14. ユーザの保有する対象物の表面を読み取った認証対象の画像領域を該ユーザの認証要求と共に受け付ける受付手段と、
    予め記憶された複数の対象物のそれぞれの表面を読み取った複数の基準画像領域のうち、前記認証対象の画像領域に対応する1つの基準画像領域と、該認証対象の画像領域が対応する位置を特定する特定手段と、
    前記特定された位置に基づいて、前記認証要求に対して認証を実行する認証手段
    としてコンピュータを機能させるためのプログラム。
JP2014045363A 2014-03-07 2014-03-07 認証装置、認証システムおよびプログラム Active JP6079671B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2014045363A JP6079671B2 (ja) 2014-03-07 2014-03-07 認証装置、認証システムおよびプログラム
SG11201604723TA SG11201604723TA (en) 2014-03-07 2014-08-01 Authenticating apparatus, authenticating system, program, storage medium, and authenticating method
EP14884797.3A EP3118766B1 (en) 2014-03-07 2014-08-01 Authentication device, authentication system, program, storage medium and authentication method
PCT/JP2014/070350 WO2015132982A1 (ja) 2014-03-07 2014-08-01 認証装置、認証システム、プログラム、記憶媒体および認証方法
CN201480068043.1A CN105814575B (zh) 2014-03-07 2014-08-01 认证设备、认证系统、程序、存储介质和认证方法
US15/145,113 US10104091B2 (en) 2014-03-07 2016-05-03 Authenticating apparatus, authenticating system and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014045363A JP6079671B2 (ja) 2014-03-07 2014-03-07 認証装置、認証システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2015170191A true JP2015170191A (ja) 2015-09-28
JP6079671B2 JP6079671B2 (ja) 2017-02-15

Family

ID=54054809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014045363A Active JP6079671B2 (ja) 2014-03-07 2014-03-07 認証装置、認証システムおよびプログラム

Country Status (6)

Country Link
US (1) US10104091B2 (ja)
EP (1) EP3118766B1 (ja)
JP (1) JP6079671B2 (ja)
CN (1) CN105814575B (ja)
SG (1) SG11201604723TA (ja)
WO (1) WO2015132982A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018073028A (ja) * 2016-10-27 2018-05-10 株式会社 Kagホールディングズ 会計サーバ及び明細データ取得方法
JP2020512626A (ja) * 2017-03-14 2020-04-23 ケルクエスト 素材主題を伴うメッセージを関連付けるデジタルメッセージングの方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11120118B2 (en) * 2017-11-22 2021-09-14 International Business Machines Corporation Location validation for authentication
US20220122276A1 (en) * 2020-10-21 2022-04-21 Karam Peter Forensic certification of artwork
CN112966255A (zh) * 2021-03-15 2021-06-15 珠海艾派克微电子有限公司 芯片及成像盒

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007277821A (ja) * 2006-04-03 2007-10-25 Fuji Xerox Co Ltd パターン照合鍵、パターン照合錠装置、パターン照合錠装置の制御方法及びプログラム
JP2008253340A (ja) * 2007-03-31 2008-10-23 Daiichi Shokai Co Ltd 遊技機
JP2010246082A (ja) * 2009-04-06 2010-10-28 Toshiba Corp 画像形成装置、そのシステム及びその制御方法
JP2010277439A (ja) * 2009-05-29 2010-12-09 Fujitsu Frontech Ltd 認証装置および認証サーバ
JP2011076216A (ja) * 2009-09-29 2011-04-14 Canon Inc 画像処理装置、その認証方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941018B2 (en) * 2001-03-23 2005-09-06 Glory Ltd. Method of and apparatus for searching corresponding points between images, and computer program
JP4296008B2 (ja) * 2003-03-04 2009-07-15 日本信号株式会社 個人認証システム
JP4103826B2 (ja) 2003-06-24 2008-06-18 富士ゼロックス株式会社 真偽判定方法、装置及びプログラム
US20060131389A1 (en) * 2004-12-16 2006-06-22 Hansup Kwon Data card authentication system and method
US7624928B2 (en) * 2005-11-18 2009-12-01 Fuji Xerox Co., Ltd. Method and apparatus for making tags, tag, and system for managing articles
CN101030244B (zh) * 2006-03-03 2010-08-18 中国科学院自动化研究所 基于人体生理图像中排序测度特征的自动身份识别方法
JP2008217716A (ja) * 2007-03-07 2008-09-18 Sharp Corp 認証装置、画像形成装置、認証システム、認証プログラム、記録媒体および認証方法
JP5635896B2 (ja) * 2010-02-18 2014-12-03 キヤノン株式会社 画像入力装置及び画像検証装置並びにそれらの制御方法
JP2011253340A (ja) * 2010-06-02 2011-12-15 Nihon Business Engineering Co Ltd 認証システム及びその認証方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007277821A (ja) * 2006-04-03 2007-10-25 Fuji Xerox Co Ltd パターン照合鍵、パターン照合錠装置、パターン照合錠装置の制御方法及びプログラム
JP2008253340A (ja) * 2007-03-31 2008-10-23 Daiichi Shokai Co Ltd 遊技機
JP2010246082A (ja) * 2009-04-06 2010-10-28 Toshiba Corp 画像形成装置、そのシステム及びその制御方法
JP2010277439A (ja) * 2009-05-29 2010-12-09 Fujitsu Frontech Ltd 認証装置および認証サーバ
JP2011076216A (ja) * 2009-09-29 2011-04-14 Canon Inc 画像処理装置、その認証方法およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018073028A (ja) * 2016-10-27 2018-05-10 株式会社 Kagホールディングズ 会計サーバ及び明細データ取得方法
JP2020512626A (ja) * 2017-03-14 2020-04-23 ケルクエスト 素材主題を伴うメッセージを関連付けるデジタルメッセージングの方法
JP7311422B2 (ja) 2017-03-14 2023-07-19 ケルクエスト 物質的対象物を伴うメッセージを関連付けるデジタルメッセージングの方法

Also Published As

Publication number Publication date
US20160248784A1 (en) 2016-08-25
JP6079671B2 (ja) 2017-02-15
CN105814575A (zh) 2016-07-27
US10104091B2 (en) 2018-10-16
SG11201604723TA (en) 2016-09-29
CN105814575B (zh) 2018-12-28
EP3118766B1 (en) 2020-10-28
WO2015132982A1 (ja) 2015-09-11
EP3118766A4 (en) 2017-11-08
EP3118766A1 (en) 2017-01-18

Similar Documents

Publication Publication Date Title
JP6079671B2 (ja) 認証装置、認証システムおよびプログラム
KR101773885B1 (ko) 이미지 인증을 이용한 증강현실 객체 제공 방법 및 제공 서버
US20210271745A1 (en) Authentication Methods and Systems
KR101556599B1 (ko) 패턴 입력 장치 및 방법과 이를 이용한 기록 매체
WO2018225391A1 (ja) 画像情報検証装置
JP5983664B2 (ja) 画像形成システム、画像形成装置、携帯端末およびプログラム
CN102801724A (zh) 一种图形图像与动态密码相结合的身份认证方法
US10963552B2 (en) Method and electronic device for authenticating a user
US10587598B2 (en) Method for providing information from an electronic device to a central server
US20240005313A1 (en) Artwork transaction method and artwork transaction apparatus and computer program therefor
JP2019087145A (ja) 管理システムおよびその制御方法、並びにプログラム
US20170068946A1 (en) User equipment, service providing device, pos terminal, payment system including the same, control method thereof, and non-transitory computer-readable storage medium storing computer program recorded thereon
US20170061408A1 (en) Security key input system and method using one-time keypad
CN111311550A (zh) 伪造证件的识别方法、装置及电子设备
JP6394385B2 (ja) ログイン処理装置、ログイン処理方法及びログイン処理プログラム
JP7112320B2 (ja) 検証装置及び検証方法
KR20150047735A (ko) 이미지 상에서의 사용자 입력에 기반한 사용자 인증방법 및 이를 적용한 전자기기
CN107679601B (zh) 一种带有三维解密体的图形码结构及对其进行扫描的方法
KR101918513B1 (ko) 게임 카드의 증강현실 표시 방법
KR101516565B1 (ko) 온라인 상에서의 이미지를 이용한 인증방법 및 장치
JP2016143142A (ja) 画像管理システム、画像管理装置、及びプログラム
CN111740969A (zh) 电子凭证信息的验证方法、装置、设备及存储介质
WO2016016997A1 (ja) 携帯情報端末および携帯情報端末の制御方法ならびに通信システム
US12039385B2 (en) Dynamic machine readable code
JP2017102783A (ja) 情報処理装置、情報処理システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170102

R150 Certificate of patent or registration of utility model

Ref document number: 6079671

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350