JP2015219594A - 認証システム、認証方法、認証装置、認証プログラム、認証情報入力装置及び認証情報入力プログラム - Google Patents

認証システム、認証方法、認証装置、認証プログラム、認証情報入力装置及び認証情報入力プログラム Download PDF

Info

Publication number
JP2015219594A
JP2015219594A JP2014100801A JP2014100801A JP2015219594A JP 2015219594 A JP2015219594 A JP 2015219594A JP 2014100801 A JP2014100801 A JP 2014100801A JP 2014100801 A JP2014100801 A JP 2014100801A JP 2015219594 A JP2015219594 A JP 2015219594A
Authority
JP
Japan
Prior art keywords
authentication
image
user
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014100801A
Other languages
English (en)
Other versions
JP6215134B2 (ja
Inventor
勝 真田
Masaru Sanada
勝 真田
英成 大和田
Hidenari Owada
英成 大和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014100801A priority Critical patent/JP6215134B2/ja
Publication of JP2015219594A publication Critical patent/JP2015219594A/ja
Application granted granted Critical
Publication of JP6215134B2 publication Critical patent/JP6215134B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】認証に関する負担を軽減すること。【解決手段】認証システムにおいて、端末は、利用者の当日より前の日の姿が撮影された過去画像を、予め設定された複数の領域に分割して表示部に表示し、複数の領域から少なくとも一つの領域を選択する操作を利用者から受け付けて、選択された領域に基づいて、認証を行うための認証情報を生成し、利用者を識別する識別情報の入力を受け付ける。認証場所管理装置は、認証が行われる場所を示す場所情報を、識別情報ごとに記憶する。サーバは、端末で受け付けた認証情報と、端末で受け付けた識別情報に対応する場所情報をそれぞれ受信し、その認証情報を、その場所情報に対応する認証装置に送信する。認証装置は、認証情報を受信し、利用者の当日の姿が撮影された当日画像及び過去画像について、両者の画像の互いに異なる領域に基づいて生成された認証情報と、受信した認証情報とを照合することで、認証を行う。【選択図】図2

Description

本発明の実施形態は、認証システム、認証方法、認証装置、認証プログラム、認証情報入力装置及び認証情報入力プログラムに関する。
従来、ネットワークサービス(以下、単に「サービス」と表記)を提供するシステムにおいて、サービスの利用者を認証するために、利用者ごとにID及びパスワード(認証情報)を付与して管理することが行われている。例えば、このシステムは、サービスを利用するためにアクセスしてきた者に対してID及びパスワードの入力を要求する。そして、システムは、入力されたID及びパスワードが予め登録されたものと一致する場合に、その者をサービスの利用者として認証し、サービスを提供する。
また、例えば、回線自体のIDと質問に対する回答を用いて認証することで、ID及びパスワードを設定することなく利用者の認証を行う方法も提案されている。
特開2012−73754号公報
しかしながら、このような従来技術では、認証に関する負担が大きいという問題がある。例えば、提供者は、パスワードの流出を防止するための措置を講じたり、定期的なパスワード変更を利用者に促したりする等、パスワードを安全に管理することが求められる。また、利用者は、提供者によって提供されるパスワードの管理方法に従うこととなるので、パスワードを変更する場合には、提供者の管理方法に則って手続き(Webアクセス、郵便、窓口訪問等)をすることが求められる。
また、パスワードを設定することなく認証を行う場合にも、質問機能を実装したり、質問に対する回答等の情報の流出を防止する措置を講じたりすることが求められる。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、認証に関する負担を軽減することを目的とする。
実施形態に係る認証システムは、利用者によって操作される端末と、サーバと、認証場所管理装置と、認証装置とを備える。前記端末は、前記利用者の当日より前の日の姿が撮影された過去画像を記憶する画像記憶部と、前記利用者の認証の際に、前記画像記憶部に記憶された過去画像を、予め設定された複数の領域に分割して表示部に表示する表示制御部と、前記表示部に表示された複数の領域から、少なくとも一つの領域を選択する操作を前記利用者から受け付けて、選択された領域に基づいて、前記利用者の認証を行うための認証情報を生成するとともに、前記利用者を識別する識別情報の入力を受け付ける受付部とを備える。前記認証場所管理装置は、前記認証が行われる場所を示す場所情報を、前記識別情報ごとに記憶する場所情報記憶部と、前記端末で受け付けた識別情報を受信し、受信した識別情報に対応する場所情報を前記場所情報記憶部から取得する取得部とを備える。前記サーバは、前記端末で受け付けた認証情報と、前記認証場所管理装置で取得された場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する前記認証装置に送信する送信部を備える。前記認証装置は、前記端末で受け付けた認証情報を受信する受信部と、前記利用者の当日の姿が撮影された当日画像及び前記過去画像について、各画像の撮影領域のうち予め設定された複数の領域のうち、当該当日画像及び当該過去画像において互いに異なる領域に基づいて生成された認証情報と、前記受信部によって受信された認証情報とを照合することで、前記利用者の認証を行う認証部とを備える。
本願の開示する技術の一つの態様によれば、認証に関する負担を軽減することができるという効果を奏する。
図1は、本実施形態に係る認証システムの処理の概要を説明するための図である。 図2は、本実施形態に係る認証システムの構成の一例を示す図である。 図3は、本実施形態に係る表示制御部及びパスワード受付部の処理を説明するための図である。 図4は、パスワード受付部の処理を説明するための図である。 図5は、本実施形態に係る認証場所記憶部に記憶される情報の一例を示す図である。 図6は、本実施形態に係る抽出部の処理を説明するための図である。 図7は、本実施形態に係る抽出部の処理を説明するための図である。 図8は、本実施形態に係る認証システムにおける処理の流れを示すシーケンス図である。 図9は、本実施形態に係る認証システムにおける処理の流れを示すシーケンス図である。 図10は、本実施形態に係る認証システムの適用例を説明するための図である。 図11は、本実施形態に係るプログラムを実行するコンピュータを示す図である。
以下に添付図面を参照して、この発明に係る認証システム、認証方法、認証装置、認証プログラム、認証情報入力装置及び認証情報入力プログラムの実施形態を詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。
(実施形態)
図1は、本実施形態に係る認証システム100の処理の概要を説明するための図である。図1に示すように、例えば、本実施形態に係る認証システム100は、利用者の当日の姿(図1左側)と前日の姿(図1右側)との差異に基づいて、ネットワークサービスを利用する利用者の認証を行う。このように認証を行うのは、通勤や通学等、日常生活においては、利用者の姿(服装や持ち物等)が日々異なる場合があるからである。すなわち、本実施形態に係る認証システム100は、認証に関する負担を軽減するために、利用者にとって身近なものの一つである利用者自身の当日の姿を用いて認証を行う。
なお、図1は一例に過ぎない。例えば、認証に用いる利用者の姿としては、利用者の前日の姿に限らず、当日よりも数日前の姿を用いても良い。
また、本実施形態では、利用者の当日の姿が撮影された当日画像と、利用者の前日の姿が撮影された前日画像とを区別して説明するが、実際には、いずれも利用者の姿が撮影された画像である。このため、認証システム100は、撮影された画像を当日画像、若しくは前日画像として登録する必要はなく、例えば、本実施形態に係る処理が行われる日の日付と、各画像に付与されたタイムスタンプとを比較することで、当日画像と前日画像とをそれぞれ判定して処理に用いることができる。
(認証システムの構成)
図2は、本実施形態に係る認証システム100の構成の一例を示す図である。図2に示すように、認証システム100は、サービスサーバ10と、端末20と、認証場所管理サーバ30と、認証装置40と、撮影装置50とを備える。サービスサーバ10、端末20、認証場所管理サーバ30及び認証装置40は、ネットワーク5を介して接続される。ここで、ネットワーク5は、例えば、WWW(World Wide Web)、WAN(Wide Area Network)等、任意の通信ネットワークである。また、認証装置40は、利用者の自宅7内に設置され、撮影装置50と有線又は無線で接続される。
なお、図2は一例に過ぎない。例えば、認証装置40は、必ずしも自宅に設置されなくても良い。ただし、認証装置40は、不特定の者が容易に進入できない環境(自宅や社内等)に設置されるのが好ましい。
サービスサーバ10は、各種のネットワークサービス(以下、単に「サービス」と表記)を提供するサーバ装置である。例えば、サービスサーバ10は、通信部11と、サービス管理部12とを備える。
通信部11は、ネットワーク5を介してやり取りされる各種情報の通信(送受信)を制御する。
サービス管理部12は、サービスサーバ10によって提供されるサービスを管理する。例えば、サービス管理部12は、認証装置40を用いて利用者の認証を行い、認証された利用者に対してサービスを提供する。
また、例えば、サービス管理部12は、端末20で受け付けたパスワードと、認証場所管理サーバ30で取得された認証場所情報とを通信部11を介して受信する。ここで、パスワードは、利用者の認証を行うための認証情報である。そして、サービス管理部12は、受信した認証情報を、受信した認証場所情報に対応する認証装置40に通信部11を介して送信する。
端末20は、各種のサービスを利用するために、利用者によって操作される端末装置であり、例えば、パーソナルコンピュータ、携帯電話、スマートフォン等の通信機能を備えた情報処理装置である。例えば、端末20は、通信部21と、画像記憶部22と、表示制御部23と、パスワード受付部24とを備える。なお、図示しないが、端末20は、モニタ、タッチパネル等、画像を表示するための表示部を備える。また、端末20は、認証情報入力装置の一例である。
通信部21は、ネットワーク5を介してやり取りされる各種情報の通信を制御する。
画像記憶部22は、利用者の前日の姿が撮影された前日画像を記憶する。例えば、画像記憶部22に記憶される前日画像は、図1の右側に示した利用者の姿が撮影された画像である。画像記憶部22に記憶される前日画像は、パスワード入力画面用の画像として、認証装置40によって登録される。また、画像記憶部22に記憶される前日画像は、表示制御部23によって表示部に表示される。
表示制御部23は、利用者の認証の際に、画像記憶部22に記憶された前日画像を、予め設定された複数の領域に分割して表示部に表示する。
図3は、本実施形態に係る表示制御部23及びパスワード受付部24の処理を説明するための図である。図3に示すように、表示制御部23は、例えば、表示部の表示画面25に、前日画像26を表示する。ここで、前日画像26は、前日画像26の撮影領域が9つの領域(3行×3列のマス目)に分割されて表示される。また、前日画像26の付近には「昨日の姿と今日の姿の異なる領域を選択して下さい。」と表示される。このメッセージは、9つの領域に分割して表示された前日画像26のうち、利用者の当日の姿とは異なる領域を少なくとも一つ選択することを意味する。なお、本実施形態では、当日の姿と前日の姿とを用いて説明するが、利用者が認証を行う場面を例示して説明する場合(利用者の目線にたって説明する場合)には、適宜、当日を「今日」、前日を「昨日」と言い換えて説明する。
パスワード受付部24は、表示部に表示された複数の領域から、少なくとも一つの領域を選択する操作を利用者から受け付けて、選択された領域に基づいて、パスワードを生成するとともに、IDの入力を受け付ける。
図3及び図4を用いて、パスワード受付部24の処理を説明する。図4は、パスワード受付部24の処理を説明するための図である。例えば、利用者は、図3に例示の画像が表示画面25に表示されると、「昨日の姿と今日の姿の異なる領域を選択して下さい。」というメッセージにしたがって、9つの領域のうちいくつかの領域を選択する。具体的には、利用者は、前日画像26の姿と、自分の今日の姿とを比較しながら、昨日の姿と今日の姿の異なる領域を選択する。ここでは一例として、範囲27に含まれる6つの領域が選択された場合を説明する。
この場合、パスワード受付部24は、利用者によって選択された範囲27に含まれる6つの領域に基づいて、パスワードを生成する。例えば、9つの領域には、図4に示すように、それぞれ番号が割り当てられている。具体的には、9つの領域のうち、1行目の1列目の領域には「1」が、1行目の2列目の領域には「2」が、1行目の3列目の領域には「3」が、2行目の1列目の領域には「4」が、2行目の2列目の領域には「5」が、2行目の3列目の領域には「6」が、3行目の1列目の領域には「7」が、3行目の2列目の領域には「8」が、3行目の3列目の領域には「9」がそれぞれ割り当てられている。ここで、範囲27に含まれる6つの領域にそれぞれ割り当てられた番号は、「4」「5」「6」「7」「8」「9」であるので、パスワード受付部24は、これらの数字を小さい順に並べることで、パスワード「456789」を生成する。これにより、パスワード受付部24は、パスワード「456789」の入力を利用者から受け付ける。
また、パスワード受付部24は、利用者のIDの入力を受け付ける。例えば、パスワード受付部24は、表示画面25上のID入力用の領域に対する文字列「ohwada」の入力を受け付ける。これにより、パスワード受付部24は、ID「ohwada」の入力を受け付ける。なお、このIDの入力は、上述したパスワードの入力と同時に行われても良いし、異なるタイミングで行われても良い。
なお、図3及び図4は一例に過ぎない。例えば、ここでは、前日画像26の撮影領域が9つの領域(3行×3列のマス目)に分割されて表示される場合を説明したが、実施形態はこれに限定されるものではなく、分割される領域の数、形、大きさ等は、任意に変更されて良い。また、ここでは、数字列「456789」がパスワードとして生成される場合を説明したが、実施形態はこれに限定されるものではない。例えば、パスワード受付部24は、領域に割り当てられた数字を大きい順に並べることで、パスワードを生成しても良い。また、例えば、図4の各領域に文字が割り当てられている場合には、文字列がパスワードとして生成されても良い。また、例えば、生成された数字列に対して更にハッシュ関数が適用されても良い。
認証場所管理サーバ30は、認証が行われる場所を示す場所情報を管理するサーバ装置である。例えば、認証場所管理サーバ30は、通信部31と、認証場所記憶部32と、認証場所取得部33とを備える。
通信部31は、ネットワーク5を介してやり取りされる各種情報の通信を制御する。
認証場所記憶部32は、認証が行われる場所を示す認証場所情報を、IDごとに記憶する。例えば、認証場所記憶部32は、利用者がサービスの利用登録を行う際に、利用者又はサービスの提供者によって登録される。
図5は、本実施形態に係る認証場所記憶部32に記憶される情報の一例を示す図である。図5に示すように、例えば、認証場所記憶部32は、ID「ohwada」と、認証場所情報「0422−XX−XXXX」とが対応づけられた情報を記憶する。
なお、図5は一例に過ぎない。例えば、認証場所情報は、IP(Internet Protocol)アドレスであっても良い。言い換えると、認証場所情報は、ネットワーク5における認証装置40の場所を特定可能な情報であれば良い。
認証場所取得部33は、端末20で受け付けたIDを受信し、受信したIDに対応する認証場所情報を認証場所記憶部32から取得する。
例えば、認証場所取得部33は、サービスサーバ10が利用者の認証を行う場合に、利用者のIDをサービスサーバ10から通信部31を介して受信する。そして、認証場所取得部33は、認証場所記憶部32を参照し、受信したIDに対応する認証場所情報を認証場所記憶部32から取得する。そして、認証場所取得部33は、取得した認証場所情報を、通信部31を介してサービスサーバ10に送信する。
認証装置40は、利用者の認証を行う装置である。例えば、認証装置40は、通信部41と、画像記憶部42と、取得部43と、抽出部44と、パスワード生成部45と、パスワード記憶部46と、認証部47とを備える。
通信部41は、ネットワーク5を介してやり取りされる各種情報の通信を制御する。例えば、通信部41は、端末20で受け付けたパスワードをサービスサーバ10から受信する。また、例えば、通信部41は、撮影装置50によって撮影された画像を受信し、受信した画像を画像記憶部42へ格納する。
画像記憶部42は、当日画像と、前日画像とを記憶する。例えば、画像記憶部42に記憶される当日画像は、図1の左側に示した利用者の姿が撮影された画像である。画像記憶部42に記憶される当日画像及び前日画像は、通信部41によって格納される。また、画像記憶部42に記憶される当日画像及び前日画像は、取得部43によって取得される。なお、画像記憶部42は、前日画像に限らず、より以前の利用者の姿が撮影された画像を記憶しても良い。
取得部43は、当日画像及び前日画像を画像記憶部42から取得する。例えば、取得部43は、撮影装置50によって撮影された当日画像が画像記憶部42に格納されたことを契機として、当日画像と、その前日に撮影された前日画像とを画像記憶部42から取得する。取得部43は、取得した当日画像及び前日画像を抽出部44へ送る。
抽出部44は、取得部43によって取得された当日画像及び前日画像を、各画像の撮影領域のうち予め設定された複数の領域ごとに比較することで、当日画像及び前日画像において互いに異なる領域を抽出する。
図6及び図7は、本実施形態に係る抽出部44の処理を説明するための図である。図6に示すように、抽出部44は、取得部43によって取得された当日画像48及び前日画像49を受け付ける。そして、抽出部44は、上述した表示制御部23の処理と同様に、当日画像48及び前日画像49をそれぞれ9つの領域に分割する。そして、抽出部44は、画像認識技術を用いて、当日画像48及び前日画像49を分割した領域ごとに比較する。ここで用いられる画像認識技術は、従来の如何なる技術が適用されても良い。そして、抽出部44は、比較結果から、当日画像及び前日画像において互いに異なる領域を抽出する。図6に示す例では、抽出部44は、図4に例示した番号「4」「5」「6」「7」「8」「9」にそれぞれ対応する領域を抽出する。そして、抽出部44は、抽出した領域の番号をパスワード生成部45へ送る。
また、抽出部44は、抽出結果である、当日画像及び前日画像において互いに異なる領域を示す情報を出力する。例えば、通信部41は、図7に示すように、撮影装置50の表示部(モニタ、タッチパネル等)に抽出結果を表示させるために、抽出した領域の番号及び前日画像を撮影装置50に送る。この結果、撮影装置50は、表示部の表示画面51に前日画像52を表示する。このとき、撮影装置50は、図7の範囲53に含まれる6つの領域に例示するように、抽出した領域の番号に対応する領域を、他の領域とは異なる色で表示する。また、この表示画面51には、「昨日の姿と今日の姿の異なる領域です。」というメッセージが表示される。これにより、利用者は、昨日の姿と今日の姿の異なる領域(言い換えると、異なる領域として抽出部44によって抽出された領域)を閲覧することができる。利用者は、例えば、端末20でパスワードの入力を行う際に、ここで表示された異なる領域を思い出しながら入力する。
なお、抽出部44は、必ずしも抽出結果を撮影装置50に送らなくても良い。つまり、利用者は、抽出結果を閲覧しなくとも、パスワードの入力を行う際には、主観によって前日の姿と異なる領域を入力しても良い。また、例えば、抽出部44は、認証装置40が表示部を備えていれば、その表示部に抽出した領域の番号及び前日画像を表示させ、利用者に閲覧させても良い。また、抽出部44は、抽出した領域の番号及び前日画像を端末20に送信して、端末20側で利用者に閲覧させても良い。すなわち、抽出部44は、当日画像及び前日画像において互いに異なる領域を示す情報を出力する出力制御部として機能する。
パスワード生成部45は、抽出部44によって抽出された異なる領域に基づいて、パスワードを生成する。例えば、パスワード生成部45は、抽出部44によって抽出された領域の番号を、抽出部44から受け付ける。そして、パスワード生成部45は、受け付けた領域の番号に基づいて、パスワードを生成する。例えば、パスワード生成部45は、受け付けた番号「4」「5」「6」「7」「8」「9」を、小さい順に並べることで、パスワード「456789」を生成する。そして、パスワード生成部45は、生成したパスワード「456789」をパスワード記憶部46に格納する。
パスワード記憶部46は、パスワードを記憶する。例えば、パスワード記憶部46は、利用者が認証を行う当日に、パスワード生成部45によって生成されたパスワードを記憶する。パスワード記憶部46に記憶されるパスワードは、パスワード生成部45によって格納される。また、パスワード記憶部46に記憶されるパスワードは、認証部47によって参照される。
認証部47は、通信部41によって受信されたパスワードと、パスワード生成部45によって生成されたパスワードとを照合することで、利用者の認証を行う。
例えば、認証部47は、利用者のID「ohwada」及びパスワード「456789」を通信部41から受け付ける。また、認証部47は、パスワード記憶部46に記憶されたパスワード「456789」を読み出す。そして、認証部47は、通信部41から受け付けたパスワードと、パスワード記憶部46から読み出したパスワードとを照合する。この場合、パスワードが「456789」で一致するので、認証部47は、ID「ohwada」の利用者の本人認証に成功したことを示す照合結果を、通信部41を介してサービスサーバ10に送信する。なお、パスワードが一致しない場合には、認証部47は、ID「ohwada」の利用者の本人認証に失敗したことを示す照合結果を、通信部41を介してサービスサーバ10に送信する。
撮影装置50は、利用者の姿を撮影する装置である。例えば、撮影装置50は、利用者の姿を撮影し、撮影した画像を当日画像として画像記憶部42に格納する。また、撮影装置50は、モニタやタッチパネル等の表示部を備え、抽出部44から抽出結果を受け付けて、受け付けた抽出結果を表示部に表示する(図7参照)。
(認証システムにおける処理の流れ)
図8及び図9は、本実施形態に係る認証システム100における処理の流れを示すシーケンス図である。図8には、パスワード登録時の処理の流れを例示し、図9には、利用者認証時の処理の流れを例示する。
図8に示すように、利用者の操作により、撮影装置50が起動する(ステップS101)。そして、撮影装置50は、利用者の操作により、利用者の当日の姿を撮影し(ステップS102)、撮影した画像、つまり、当日画像を認証装置40へ送信する(ステップS103)。
認証装置40において、通信部41は、撮影装置50によって撮影された当日画像を受信し、受信した当日画像を画像記憶部42へ格納する(ステップS104)。続いて、取得部43は、当日画像及び前日画像を画像記憶部42から取得する(ステップS105)。そして、抽出部44は、取得部43によって取得された当日画像及び前日画像を、各画像の撮影領域のうち予め設定された複数の領域ごとに比較する(ステップS106)。そして、抽出部44は、比較結果から、当日画像及び前日画像において互いに異なる領域を抽出する(ステップS107)。パスワード生成部45は、抽出部44によって抽出された異なる領域に基づいて、パスワードを生成し、パスワード記憶部46に登録する(ステップS108)。
そして、通信部41は、抽出結果と前日画像とを撮影装置50に送る(ステップS109)。この結果、撮影装置50は、表示部の表示画面51に抽出結果及び前日画像52を表示する(ステップS110)。このとき、撮影装置50は、図7の範囲53に含まれる6つの領域に例示するように、抽出した領域の番号に対応する領域を、他の領域とは異なる色で表示する。これにより、利用者は、昨日の姿と今日の姿の異なる領域を閲覧することができる。例えば、利用者は、端末20でパスワードの入力を行う際に、ここで表示された異なる領域を思い出しながら入力する。
そして、通信部41は、端末20に前日画像を送信する(ステップS111)。そして、端末20において、通信部21は、認証装置40から前日画像を受信し、受信した前日画像を、パスワード入力画面用の画像として画像記憶部22に登録する(ステップS112)。ここで登録された画像は、図9のステップS204において表示される。
このように、認証システム100は、パスワード登録時の処理を実行する。次に、図9を用いて、利用者認証時の処理の流れを説明する。
図9に示すように、利用者の操作により、端末20は、ブラウザを起動する(ステップS201)。このとき、例えば、端末20は、利用者からIDの入力を受け付ける。そして、端末20は、サービスサーバ10によって提供されるサービスにアクセスする(ステップS202)。このとき、例えば、端末20の通信部21は、利用者から受け付けたIDをサービスサーバ10に送信する。端末20からのアクセスを受け付けると、サービスサーバ10は、端末20に対してパスワードを要求する(ステップS203)。これにより、端末20は、パスワード入力画面に、前日画像26を表示する(ステップS204)。ここで、利用者がパスワードの入力を行うことで、端末20のパスワード受付部24は、パスワードの入力を受け付ける(ステップS205)。例えば、利用者は、前日画像26の姿と、自分の今日の姿とを比較しながら、昨日の姿と今日の姿の異なる領域をパスワード入力画面上で選択する。そして、端末20は、受け付けたパスワードをサービスサーバ10へ送信する(ステップS206)。
次に、サービスサーバ10は、利用者のID及びパスワードを端末20から受信すると、利用者の認証場所情報を認証場所管理サーバ30に問い合わせる(ステップS207)。例えば、サービスサーバ10は、受信した利用者のIDを認証場所管理サーバ30に送信する。そして、認証場所管理サーバ30において、認証場所取得部33は、サービスサーバ10から受信したIDに対応する認証場所情報を認証場所記憶部32から取得する(ステップS208)。そして、認証場所管理サーバ30は、取得した認証場所情報をサービスサーバ10に回答(送信)する(ステップS209)。
続いて、サービスサーバ10は、パスワード照合要求を行う(ステップS210)。つまり、サービスサーバ10は、端末20から受信した利用者のID及びパスワードを、認証場所管理サーバ30から受信した認証場所情報に対応する認証装置40に送信する。認証装置40において、利用者のID及びパスワードを受信すると、認証部47は、受信したパスワードと、図8のステップS108において登録済みのパスワードとを照合することで(ステップS211)、利用者の認証を行う。そして、認証装置40は、照合結果をサービスサーバ10へ送信する(ステップS212)。
そして、サービスサーバ10は、認証装置40から受信した照合結果を参照し、利用者の本人認証に成功していれば、端末20に対してサービスを提供する(ステップS213)。一方、利用者の本人認証に失敗していれば、サービスサーバ10は、端末20に対してサービスを提供せず、例えば、パスワード入力画面を再度表示する。
なお、図8及び図9は一例に過ぎない。例えば、上記の処理手順では、利用者が図8に例示のパスワード登録時の処理を予め行っておき、その後、サービスサーバ10のサービスを利用するタイミングで、図9に例示の利用者認証時の処理を行う場合を説明したが、実施形態はこれに限定されるものではない。例えば、パスワードの生成は必ずしも予め行われていなくても良い。この場合、パスワードの生成は、利用者の認証が行われるごとに実行される。具体的には、事前の処理として、当日画像が認証装置40に格納済みであれば(ステップS104)、認証装置40は、パスワード照合要求を受け付けてから(ステップS210)、パスワードを生成し(ステップS105からステップS108)、生成したパスワードを用いて照合(ステップS211)を行っても良い。
(認証システムによる効果)
本実施形態に係る認証システム100は、利用者の前日の姿と当日の姿との差異に基づいて、利用者の認証を行う。例えば、認証システム100は、利用者の端末20にパスワードが入力されると、認証装置40において、利用者の前日の姿と当日の姿との差異に基づいて生成されたパスワードと照合することで、認証が行われる。このため、認証システム100は、認証に関する負担を軽減することができる。例えば、認証システム100によれば、サービスの提供者は、パスワード自体を自社内の装置で管理(保存)しないので、管理負担が軽減される。また、サービスの利用者は、利用者にとって身近なものの一つである利用者自身の姿を用いてパスワードを設定するので、パスワードを記憶したり変更したりすることが容易になる。また、認証システム100によれば、パスワードを紙に記録しなくとも暗記することが容易になるので、ITリテラシーが低い者(例えば、子どもや高齢者等)であっても容易かつ安全にパスワードを管理することができる。
また、本実施形態に係る認証システム100は、当日画像及び前日画像において互いに異なる領域を示す情報を出力する。これによれば、利用者は、認証システム100側で抽出された領域を実際に覚えておくことができるので、主観に頼ることなく、パスワードの入力を行うことができる。
図10は、本実施形態に係る認証システム100の適用例を説明するための図である。図10に示す例では、利用者は、朝、出勤(通学)する前に、当日の姿の画像48を撮影しておく。これにより、認証装置40は、撮影した画像48と前日の姿の画像49とを比較して、パスワードを登録しておく。
そして、例えば、利用者が外出先でサービスを利用する場合、利用者は、Wi−Fi(登録商標)、或いは4G回線を介してサービスサーバ10にアクセスする(1)。このとき、利用者は、端末20の表示画面25上で、前日画像26の姿と、自分の今日の姿とを比較しながら、昨日の姿と今日の姿の異なる領域を選択する。利用者からのアクセスを受け付けると、サービスサーバ10は、利用者のIDを用いて、利用者の認証が行われる場所(認証場所情報)を認証場所管理サーバ30に問い合わせる(2)。そして、認証場所管理サーバ30からの応答を受信すると、サービスサーバ10は、認証場所情報に対応する認証装置40に対して、パスワード照合の問い合わせを行う(3)。これにより、認証装置40は、受信したパスワードと、登録済みのパスワードとを照合することで、利用者の認証を行う。この結果、利用者の本人認証に成功すれば、サービスサーバ10は、端末20の利用者に対してサービスを提供する。
なお、上記の実施形態では、当日画像と比較する対象として前日画像を用いる場合を説明したが、これに限定されるものではない。例えば、2日以上前の日の姿の画像が当日画像の比較対象として用いられても良い。すなわち、認証システム100は、当日画像と比較する対象として、当日より前の日の姿が撮影された過去画像を用いても良い。
また、上記の実施形態では、認証装置40とは別に、撮影装置50が備えられる場合を説明したが、実施形態はこれに限定されるものではない。例えば、撮影装置50の機能を認証装置40が備えていても良い。また、例えば、端末20が撮影機能を備えている場合には、上述した撮影装置50の機能を端末20が担っても良い。
(システム構成等)
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
(プログラム)
上記実施形態で説明した端末20及び認証装置40は、あらかじめ用意されたプログラムをコンピュータで実行することでそれぞれ実現することもできる。そこで、以下では、図2に示した端末20又は認証装置40とそれぞれ同様の機能を実現する認証情報入力プログラム又は認証プログラムを実行するコンピュータの一例を説明する。
図11は、認証情報入力プログラム又は認証プログラムを実行するコンピュータ1000を示す図である。図11に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
メモリ1010は、図9に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図11に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図9に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。
ここで、図11に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記のいずれかのプログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。
また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各手順を実行する。
なお、認証情報入力プログラム及び認証プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体にそれぞれ記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、認証情報入力プログラム又は認証プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータにそれぞれ記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
これらの実施例やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
10 サービスサーバ
11 通信部
12 サービス管理部
20 端末
21 通信部
22 画像記憶部
23 表示制御部
24 パスワード受付部
30 認証場所管理サーバ
31 通信部
32 認証場所記憶部
33 認証場所取得部
40 認証装置
41 通信部
42 画像記憶部
43 取得部
44 抽出部
45 パスワード生成部
46 パスワード記憶部
47 認証部
50 撮影装置
100 認証システム

Claims (7)

  1. 利用者によって操作される端末と、サーバと、認証場所管理装置と、認証装置とを備えた認証システムであって、
    前記端末は、
    前記利用者の当日より前の日の姿が撮影された過去画像を記憶する画像記憶部と、
    前記利用者の認証の際に、前記画像記憶部に記憶された過去画像を、予め設定された複数の領域に分割して表示部に表示する表示制御部と、
    前記表示部に表示された複数の領域から、少なくとも一つの領域を選択する操作を前記利用者から受け付けて、選択された領域に基づいて、前記利用者の認証を行うための認証情報を生成するとともに、前記利用者を識別する識別情報の入力を受け付ける受付部と
    を備え、
    前記認証場所管理装置は、
    前記認証が行われる場所を示す場所情報を、前記識別情報ごとに記憶する場所情報記憶部と、
    前記端末で受け付けた識別情報を受信し、受信した識別情報に対応する場所情報を前記場所情報記憶部から取得する取得部と
    を備え、
    前記サーバは、
    前記端末で受け付けた認証情報と、前記認証場所管理装置で取得された場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する前記認証装置に送信する送信部
    を備え、
    前記認証装置は、
    前記端末で受け付けた認証情報を受信する受信部と、
    前記利用者の当日の姿が撮影された当日画像及び前記過去画像について、各画像の撮影領域のうち予め設定された複数の領域のうち、当該当日画像及び当該過去画像において互いに異なる領域に基づいて生成された認証情報と、前記受信部によって受信された認証情報とを照合することで、前記利用者の認証を行う認証部と
    を備えることを特徴とする認証システム。
  2. 前記認証装置は、前記当日画像及び前記過去画像において互いに異なる領域を示す情報を出力する出力制御部を更に備えることを特徴とする請求項1に記載の認証システム。
  3. 利用者によって操作される端末と、サーバと、認証場所管理装置と、認証装置とを備えた認証システムによって実行される認証方法であって、
    前記端末が、前記利用者の認証の際に、前記利用者の当日より前の日の姿が撮影された過去画像を記憶する画像記憶部に記憶された過去画像を、予め設定された複数の領域に分割して表示部に表示する表示工程と、
    前記端末が、前記表示部に表示された複数の領域から、少なくとも一つの領域を選択する操作を前記利用者から受け付けて、選択された領域に基づいて、前記利用者の認証を行うための認証情報を生成するとともに、前記利用者を識別する識別情報の入力を受け付ける受付工程と、
    前記認証場所管理装置が、前記端末で受け付けた識別情報を受信し、受信した識別情報に対応する場所情報を、前記認証が行われる場所を示す場所情報を前記識別情報ごとに記憶する場所情報記憶部から取得する取得工程と、
    前記サーバが、前記端末で受け付けた認証情報と、前記認証場所管理装置で取得された場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する前記認証装置に送信する送信工程と、
    前記認証装置が、前記端末で受け付けた認証情報を受信する受信工程と、
    前記認証装置が、前記利用者の当日の姿が撮影された当日画像及び前記過去画像について、各画像の撮影領域のうち予め設定された複数の領域のうち、当該当日画像及び当該過去画像において互いに異なる領域に基づいて生成された認証情報と、前記受信部によって受信された認証情報とを照合することで、前記利用者の認証を行う認証工程と
    を含むことを特徴とする認証方法。
  4. 利用者の当日の姿が撮影された当日画像と、当該利用者の当日より前の日の姿が撮影された過去画像とを記憶する画像記憶部と、
    前記当日画像及び前記過去画像を前記画像記憶部から取得する取得部と、
    前記取得部によって取得された前記当日画像及び前記過去画像を、各画像の撮影領域のうち予め設定された複数の領域ごとに比較することで、当該当日画像及び当該過去画像において互いに異なる領域を抽出する抽出部と、
    前記抽出部によって抽出された異なる領域に基づいて、前記利用者の認証を行うための認証情報を生成する生成部と
    を備えることを特徴とする認証装置。
  5. 利用者の当日の姿が撮影された当日画像と、当該利用者の当日より前の日の姿が撮影された過去画像とを記憶する画像記憶部から、前記当日画像及び前記過去画像を取得する取得ステップと、
    前記取得ステップによって取得された前記当日画像及び前記過去画像を、各画像の撮影領域のうち予め設定された複数の領域ごとに比較することで、当該当日画像及び当該過去画像において互いに異なる領域を抽出する抽出ステップと、
    前記抽出ステップによって抽出された異なる領域に基づいて、前記利用者の認証を行うための認証情報を生成する生成ステップと
    をコンピュータに実行させることを特徴とする認証プログラム。
  6. 利用者の当日より前の日の姿が撮影された過去画像を記憶する画像記憶部と、
    前記利用者の認証の際に、前記画像記憶部に記憶された過去画像を、予め設定された複数の領域に分割して表示部に表示する表示制御部と、
    前記表示部に表示された複数の領域から、少なくとも一つの領域を選択する操作を前記利用者から受け付けて、選択された領域に基づいて、前記利用者の認証を行うための認証情報を生成する受付部と
    を備えることを特徴とする認証情報入力装置。
  7. 利用者の認証の際に、前記利用者の当日より前の日の姿が撮影された過去画像を記憶する画像記憶部に記憶された過去画像を、予め設定された複数の領域に分割して表示部に表示する表示制御ステップと、
    前記表示部に表示された複数の領域から、少なくとも一つの領域を選択する操作を前記利用者から受け付けて、選択された領域に基づいて、前記利用者の認証を行うための認証情報を生成する受付ステップと
    をコンピュータに実行させることを特徴とする認証情報入力プログラム。

JP2014100801A 2014-05-14 2014-05-14 認証システム、認証方法、認証装置及び認証プログラム Active JP6215134B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014100801A JP6215134B2 (ja) 2014-05-14 2014-05-14 認証システム、認証方法、認証装置及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014100801A JP6215134B2 (ja) 2014-05-14 2014-05-14 認証システム、認証方法、認証装置及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2015219594A true JP2015219594A (ja) 2015-12-07
JP6215134B2 JP6215134B2 (ja) 2017-10-18

Family

ID=54778935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014100801A Active JP6215134B2 (ja) 2014-05-14 2014-05-14 認証システム、認証方法、認証装置及び認証プログラム

Country Status (1)

Country Link
JP (1) JP6215134B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015219596A (ja) * 2014-05-14 2015-12-07 日本電信電話株式会社 認証システム及び認証方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044121A (ja) * 2003-07-22 2005-02-17 Fujitsu Ltd 個人認証装置および個人認証方法
JP2008276375A (ja) * 2007-04-26 2008-11-13 Nippon Telegr & Teleph Corp <Ntt> ログイン方法、ログイン装置および記録媒体
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
WO2010110182A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
JP2014071678A (ja) * 2012-09-28 2014-04-21 Nec Personal Computers Ltd 認証情報入力装置、サーバ装置、認証システム及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044121A (ja) * 2003-07-22 2005-02-17 Fujitsu Ltd 個人認証装置および個人認証方法
JP2008276375A (ja) * 2007-04-26 2008-11-13 Nippon Telegr & Teleph Corp <Ntt> ログイン方法、ログイン装置および記録媒体
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
WO2010110182A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
JP2014071678A (ja) * 2012-09-28 2014-04-21 Nec Personal Computers Ltd 認証情報入力装置、サーバ装置、認証システム及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015219596A (ja) * 2014-05-14 2015-12-07 日本電信電話株式会社 認証システム及び認証方法

Also Published As

Publication number Publication date
JP6215134B2 (ja) 2017-10-18

Similar Documents

Publication Publication Date Title
CN109558106A (zh) 信息处理终端和方法、用于信息处理的系统及存储介质
US9231940B2 (en) Credential linking across multiple services
CN110661788A (zh) 登录鉴权管理系统、登陆方法、登陆装置、设备及存储介质
US9075981B2 (en) Non-textual security using portraits
US20150121493A1 (en) Method and Computer System for Dynamically Providing Multi-Dimensional Based Password/Challenge Authentication
JP5325919B2 (ja) 認証装置及び方法
CN111651749A (zh) 基于密码找回账号的方法、装置、计算机设备及存储介质
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
JP6215134B2 (ja) 認証システム、認証方法、認証装置及び認証プログラム
JP2019526141A5 (ja)
CN110636055A (zh) 登录鉴权管理系统、登陆方法、登陆装置以及计算机设备
CN114095266B (zh) 登录认证方法、装置、电子设备及可读存储介质
CN109428725A (zh) 信息处理设备、控制方法和存储介质
CN113268780B (zh) 身份认证方法、装置、计算机设备和存储介质
US20160103989A1 (en) Device authentication
KR102353189B1 (ko) 동적 2d 코드를 활용한 인증장치 및 그 장치의 구동방법
US20180332029A1 (en) Method and system for user authentication
US20230036355A1 (en) Server apparatus, terminal, authentication system, authentication method, and storage medium
KR102029309B1 (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
JP2017182134A (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
JP6193802B2 (ja) 認証システム及び認証方法
JP7416860B2 (ja) 資格情報を伝達する方法及び装置
KR20170109504A (ko) 어플리케이션 기반의 아이핀 간편인증방법 및 이를 활용한 부가서비스 제공 방법
JP2018073334A (ja) 情報処理装置、ログイン方法、およびプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170920

R150 Certificate of patent or registration of utility model

Ref document number: 6215134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150