JP2017151759A - 認証装置、認証方法及びプログラム - Google Patents

認証装置、認証方法及びプログラム Download PDF

Info

Publication number
JP2017151759A
JP2017151759A JP2016034121A JP2016034121A JP2017151759A JP 2017151759 A JP2017151759 A JP 2017151759A JP 2016034121 A JP2016034121 A JP 2016034121A JP 2016034121 A JP2016034121 A JP 2016034121A JP 2017151759 A JP2017151759 A JP 2017151759A
Authority
JP
Japan
Prior art keywords
authentication
information
input
authenticated
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016034121A
Other languages
English (en)
Other versions
JP6399605B2 (ja
Inventor
友昭 牧野
Tomoaki Makino
友昭 牧野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2016034121A priority Critical patent/JP6399605B2/ja
Publication of JP2017151759A publication Critical patent/JP2017151759A/ja
Application granted granted Critical
Publication of JP6399605B2 publication Critical patent/JP6399605B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】認証のセキュリティ、認証の精度を向上させることに寄与する認証装置を提供する。
【解決手段】認証装置は、複数の情報取得部と、記憶部と、認証判定部と、を備える。情報取得部は、互いに異なる認証方式による識別情報を取得する。記憶部は、被認証者を認証するための情報であって、情報取得部による認証方式と照合情報の組を1つの認証要素とし、認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する。認証判定部は、被認証者が情報取得部に入力する識別情報と、認証シーケンス情報と、に基づき被認証者を認証する。
【選択図】図1

Description

本発明は、認証装置、認証方法及びプログラムに関する。
近年、通信技術や情報処理技術の進展に伴い、情報処理装置や情報処理システム等の使用に際し、使用者の認証が必要となる場面が増加している。しかしながら、通常の認証手段による認証手順は単純なものが多く、セキュリティ上の問題が多く懸念される。
特許文献1には、利用者側の都合を主体に置きつつ安全性と利便性を両立する認証方式、及び当該認証方式を用いたATM(Automatic Teller Machine)が提供可能と記載されている。特許文献1には、当該ATM(取引処理装置)は、複数種類の認証方式から利用者に予め定められた認証方式の組合せである認証レベルデータを取得するステップと、利用者の本人認証を行う複数種類の認証機構部と、前記認証レベルデータにより定まる前記認証機構部により利用者の本人認証を実行するステップとを備え、該ステップによる認証結果に基づいて取引の可否を判定するステップとを備えると記載されている。
特開2011−145906号公報
なお、上記先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。
通常行われる被認証者による識別情報の入力は、入力すべき認証方式が固定されているか、又は、予め決められた種類の認証方式の中から任意に選択するものであることが多い。例えば、認証装置(又は、認証システム)が、認証コード入力手段(例えば、タッチパネル)を有している場合に、当該入力手段から番号等を入力し、当該入力された情報と予め登録された(予め定めた)照合情報とが比較され、両者が一致すれば被認証者は認証される。
あるいは、認証装置が、指紋認証入力手段、認証コード入力手段を有している場合に、被認証者は、指紋認証、又は、認証コード入力のいずれかを選択し、選択した認証手段により識別情報を入力する。認証装置は、入力された情報と予め登録された(登録された)情報を比較して、両者が一致すれば被認証者を認証する。
また、通常の認証装置では、識別情報の入力において、その入力を誤った場合、所定回数まで識別情報の再入力が許容されていることが多い。
ここで、上記固定された認証方式は、正当な被認証者以外の第3者を認証してしまう可能性が実用上、十分低いとは言い切れないものである。例えば、偶然に、認証情報(識別情報、照合情報)が一致する可能性があるし、指紋の認証が通らなくても、パスワード認証が選択されることで、第3者が認証されてしまうこともあり得る。そのような場合、被認証者に対して完全に権限が付与されず、認証後に所定の制限が課せられる場合は有るが、認証装置は、本来認証すべきではなかった第3者を認証してしまう場合もありうる。
また、認証方式(認証種別;例えば、パスワード認証、指紋認証等)が開示されている場合、第3者による不正な認証が可能となる危険可能性が十分小さいとは言えないという問題点がある。例えば、第3者に正当な識別情報が漏えいした場合や、第3者が識別情報を不正に入手した場合等である。
また、特許文献1に開示されているように、複数種類の認証方式から認証方式を組み合わせた情報を、被認証者の認証に利用すれば認証方式の安全性は高めることができる。しかし、当該方式は、単に複数の認証方式の中から実際に認証に使用する方式を選択するに留まっているため、特許文献1の開示する方式であっても、本人認証を実行する際のセキュリティ上の懸念が完全に払拭されているわけではない。例えば、認証方式1による認証情報1と認証方式2による認証情報2による組み合わせが認証情報として用いられる場合を想定する。特許文献1の認証方式では、2つの認証情報の組み合わせだけで本人認証を行っているため、上記情報がどのような順番で入力されたとしても、その内容が正しければ、上記2つの認証情報1、2を不正に入手した第3者を認証してしまう。
本発明は、認証のセキュリティ、認証の精度を向上させることに寄与する、認証装置、認証方法及びプログラムを提供することを目的とする。
本発明の第1の視点によれば、互いに異なる認証方式による識別情報を取得する、複数の情報取得部と、被認証者を認証するための情報であって、前記情報取得部による認証方式と照合情報の組を1つの認証要素とし、前記認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する、記憶部と、被認証者が前記情報取得部に入力する識別情報と、前記認証シーケンス情報と、に基づき被認証者を認証する、認証判定部と、を備える、認証装置が提供される。
本発明の第2の視点によれば、互いに異なる認証方式による識別情報を取得する、複数の情報取得部と、被認証者を認証するための情報であって、前記情報取得部による認証方式と照合情報の組を1つの認証要素とし、前記認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する、記憶部と、を備える認証装置が、被認証者が前記情報取得部に入力する識別情報を取得するステップと、前記入力された識別情報と前記認証シーケンス情報に基づき被認証者を認証するステップと、を含む認証方法が提供される。
本発明の第3の視点によれば、互いに異なる認証方式による識別情報を取得する、複数の情報取得部と、被認証者を認証するための情報であって、前記情報取得部による認証方式と照合情報の組を1つの認証要素とし、前記認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する、記憶部と、を備える認証装置を制御するコンピュータに実行させるプログラムであって、被認証者が前記情報取得部に入力する識別情報を取得する処理と、前記入力された識別情報と前記認証シーケンス情報に基づき被認証者を認証する処理と、を実行させるプログラムが提供される。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明の各視点によれば、認証のセキュリティ、認証の精度を向上させることに寄与する、認証装置、認証方法及びプログラムが、提供される。
一実施形態の概要を説明するための図である。 第1の実施形態に係る認証システムの概略の一例を示す図である。 第1の実施形態に係る認証装置の概略構成の一例を示すブロック図である。 認証方法データベースの一例を示す図である。 認証条件データベースの一例を示す図である。 出力動作データベースの一例を示す図である。 認証レベルデータベースの一例を示す図である。 認証誤りレベルデータベースの一例を示す図である。 認証Aに対応する照合情報を記憶する認証Aデータベースの一例を示す図である。 認証Bに対応する照合情報を記憶する認証Bデータベースの一例を示す図である。 認証Cに対応する照合情報を記憶する認証Cデータベースの一例を示す図である。 認証Dに対応する照合情報を記憶する認証Dデータベースの一例を示す図である。 入力パターンデータベースの一例を示す図である。 認証データベースへの照合情報の登録動作の一例を示すフローチャートである。 認証条件データベースへの認証条件の登録動作の一例を示すフローチャートである。 認証レベルデータベースへの情報登録の一例を示すフローチャートである。 認証誤りレベルデータベースへの情報登録の一例を示すフローチャートである。 出力動作データベースへの情報登録の一例を示すフローチャートである。 入力パターンデータベースへの情報登録の一例を示す図である。 認証方法データベースへの情報登録の一例を示すフローチャートである。 第1の実施形態に係る認証装置の認証動作の一例を示すフローチャートである。
初めに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。
一実施形態に係る認証装置100は、複数の情報取得部101と、記憶部102と、認証判定部103と、を備える。情報取得部101は、互いに異なる認証方式による識別情報を取得する。記憶部102は、被認証者を認証するための情報であって、情報取得部101による認証方式と照合情報の組を1つの認証要素とし、認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する。認証判定部103は、被認証者が情報取得部101に入力する識別情報と、認証シーケンス情報と、に基づき被認証者を認証する。
上記認証装置100は、被認証者を認証する際、1つの認証手段(情報取得部101)からの認証情報(識別情報、照合情報)だけではなく、使用する認証手段の順序も被認証者を認証する際の条件に加えている。認証装置100は、本人認証を実行する際に、単一の認証情報や認証情報の単なる組み合わせを用いるのではなく、認証の順番も本人認証の条件に加えている。その結果、認証装置100による認証は複雑化され、第3者による不正な認証を容易に許さないセキュリティの高い認証が提供できる。
以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。なお、各実施形態において同一構成要素には同一の符号を付し、その説明を省略する。
[第1の実施形態]
図2は、第1の実施形態に係る認証システムの概略の一例を示す図である。図2に示す認証装置10は、被認証者による入力情報(識別情報)と、認証装置10に予め定められた(予め登録された)登録情報(照合情報)と、を用いて被認証者の認証を行う装置である。
認証装置10は、認証情報(識別情報、照合情報)を入力するための手段(上記情報取得部101に相当)を複数有する装置である。認証装置10は、1人の被認証者を認証する際に複数の認証を組み合わせて使用する。第1の実施形態では、認証装置10による「複数の認証を組み合わせた一回の認証」を認証シーケンスと表記し、以下の説明を行う。例えば、認証装置10が、4回の認証情報の入力に対応している場合には、1つの認証シーケンスは(第1認証、第2認証、第3認証、第4認証)とからなる。
また、上記認証シーケンスに含まれる一回の認証(個別の認証)を認証要素と定め、認証要素の組み合わせと順序を規定する情報を認証シーケンス情報と定める。つまり、認証装置10は、被認証者を認証するための情報であって、認証手段による認証方式と照合情報の組を1つの認証要素とし、認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する。例えば、認証装置10がパスワード認証に対応している場合、パスワード認証という認証方式と当該方式による照合情報(正しいパスワード)の組が1つの認証要素となり、認証装置10が指紋認証に対応している場合、指紋認証という認証方式と照合情報(正しい指紋画像)の組が1つの認証要素となる。また、認証シーケンス情報には、認証要素の組み合わせだけでなく、その順序も規定されるため、例えば、たとえ個別の認証要素の照合情報が一致したとしても、認証要素の順序が異なれば異なる認証シーケンス情報となる。例えば、(パスワード認証→指紋認証)という認証シーケンス情報と、(指紋認証→パスワード認証)という認証シーケンス情報と、は異なるものとして扱われる。
認証装置10は、被認証者が入力する識別情報と、当該認証シーケンス情報と、に基づき被認証者を認証する。具体的には、認証装置10は、各認証要素のそれぞれについて、認証シーケンス情報をなす各認証要素の順番で照合情報に一致する、又は、所定の一致率により一致する識別情報が被認証者により入力されたか否かに基づき、被認証者の認証を行う。
認証装置10が備える認証手段のうちの一部を使って1つの認証シーケンスが構成されていてもよい。例えば、認証装置10が、4種類の認証手段を備えている場合、第1及び第3の認証手段だけが使用されて認証シーケンスが構築されてもよい。例えば、認証シーケンスとして(第3の認証手段による第3認証、第1の認証手段による第1認証)等が例示される。
但し、複数の認証を同時に(並行して)実施すると予め定められている場合には、複数の認証の順序は規定されない。例えば、上記4つの認証が含まれる認証シーケンスにおいて、第1認証と第2認証とが同時に(並行して)実行されてもよい。つまり、1まとまりで識別情報入力すると予め定めた場合等は、当該1まとまりの情報入力の中で、認証方式(認証種別)と識別情報の入力手段の順序は任意となる。この場合、認証装置10の認証シーケンス情報には、異なる認証方式による照合情報を実質的に同時に入力することを規定する認証要素が含まれることになる。例えば、認証を同時に(並行して)実施する場合、第1認証の検出と、第2認証の検出が、同時に行われることとする。即ち、それぞれの認証の作動時間の少なくとも一部が、重なることを、複数の認証の同時動作による認証の条件とする。例えば、顔認証Aを行っている時間内に、指紋認証Bの動作の少なくとも一部が行われる事とする。顔認証Aと指紋認証Bそれぞれの実行時間が重ならずに、単独で実行された場合や、当該2つの認証が順番に実行された場合には、認証装置10は被認証者を認証しないものとする。その他の例としては、1つの認証の実行の際、顔認証A、パスワード入力、を同時に実行や入力した後、実行ボタン等を押下する場合は、認証動作を実行することが挙げられる。
認証装置10は、1人の被認証者を認証する際、予め定めた(予め登録した)複数の照合情報の種類と各照合情報の入力手段が、予め定めた(予め登録した)組合せと順序で入力され、且つ、被認証者により入力された識別情報の全てが予め定めた(予め登録した)照合情報(但し、無入力も含む)と一致するか否かを判定する。なお、認証装置10による認証は、同種の識別情報と照合情報が完全に一致する場合だけでなく、所定値以上の一致率で被認証者を認証することも含む。
認証装置10による認証シーケンスの実行には所定の条件(以下、認証条件)を付与することができる。つまり、認証装置10には、認証シーケンス情報と、認証装置10による認証動作を規定する認証条件と、が関連付けられて記憶される。
例えば、認証シーケンスに付与する認証条件としては、識別情報を入力する回数(認証入力を求める回数)が、予め定めた(予め登録された)所定の回数を超えることを許容する等、が例示される。なお、この場合、上記所定の回数を超えて識別情報の入力があった場合には、その被認証者は認証されない。つまり、上記認証条件として被認証者による識別情報の入力を所定の回数に制限する情報が記憶されている場合には、認証装置10は、当該所定の回数を超えて被認証者が識別情報を入力した場合に、被認証者を認証しない。
また、認証装置10は、被認証者による行為に誤りがあった場合(認証誤りの場合)、種々の対応が可能である。例えば、被認証者が、予め定めた(予め登録した)照合情報と異なる識別情報を入力した場合(又は、被認証者が予め定めた認証手段とは異なる手段を用いた場合)等であっても、認証装置10は、上記行為(誤った識別情報の入力、誤った認証手段による入力)の後即座に認証誤り(認証エラー)とするのではなく、被認証者による全ての識別情報の入力が終了した後に、認証誤りを被認証者に通知することができる。具体的には、認証装置10は、被認証者は認証されない旨や入力された識別情報に誤りがある旨等の認証誤り情報を出力(例えば、表示装置等に上記情報を表示する、上記情報を印刷する、ランプ等を点灯する、所定の端末に通知する等)してもよい。その結果、被認証者による検証(例えば、どの認証手段の選択が誤っているか等に関する絞り込み)が困難となる。
認証装置10は、被認証者による識別情報の入力が終了しない場合であり、且つ、被認証者による認証行為の不備(誤った識別情報の入力、誤った認証手段による入力)の特定が困難な場合には、当該被認証者を認証しなくともよい(認証誤りとしてもよい)。例えば、識別情報の入力が可能となってから(識別情報の入力を促す表示が行われてから)所定時間経過した場合には、認証装置10は、認証誤りを確定させてもよい。
認証装置10は、被認証者による識別情報の入力の適否に関わらず、所定回数(複数回)まで、被認証者の識別情報の入力を許容してもよい。例えば、認証装置10は、被認証者が訂正ボタンを押下する等の行為により訂正入力を明確にした上で識別情報の再入力を許容してもよい。
認証装置10は、被認証者による入力誤りを出力(表示、印刷等)し、所定回数以内で正しい情報入力が行われるまで被認証者による識別情報の入力を許容してもよい。
なお、本願開示における認証情報(識別情報、照合情報)には、情報の無入力(即ち、情報無しで入力確定;例えば、入力完了キーやボタンを押下する等)を含むものとする。
認証誤りと判断された場合には、認証装置10は、識別情報、及び又は、識別情報の入力手段(認証方式、認証種類)に関する誤り内容の全部又は一部を、被認証者に通知してもよい。例えば、「入力された識別情報自体に誤りがある」、「入力手段の選択に誤りがある」、「識別情報の入力回数に誤りがある」等の通知を被認証者に行ってもよい。また、認証装置10は、上記の通知等を、認証誤りが所定回数に達する迄行わない、等、認証誤りの回数により、通知内容を変更しても良い。
認証装置10は、上記認証条件(識別情報入力時の条件;例えば、入力日、時間帯、期間等)に応じて、被認証者に求める識別条件、認証方式、認証方式を有効にするか無効にするかという条件及び認証後の出力等の動作のうち少なくとも1つを変更してもよい。但し、上記具体例は例示であって、認証装置10が認証条件に応じて変更する内容を限定する趣旨ではない。
認証装置10は、被認証者による識別情報入力時の途中であっても、被認証者に求める識別条件、及び/又は、認証方式(認証種類)を変更してもよい。例えば、認証装置10は、1つの認証シーケンスを実行する際2回までの識別情報の再入力を許容するものとし、初回は、指紋情報Aの入力を求めるが、二回目(1度認証誤りとなった後の再入力)の識別情報の入力時には、認証コードBの入力を求める等の対応を行ってもよい。つまり、認証シーケンス情報をなす認証要素の認証方式及び照合情報は、認証条件に記載された情報又は被認証者の行為により、変更可能に構成されていてもよい。
第1の実施形態による認証装置10の認証シーケンスや認証後の動作等は、上記に加えて種々の形態が考えられる。以下、認証装置10の動作等を第1〜第8の動作に分類し、その詳細を説明する。
[第1の動作]
第1の動作は、認証装置10が実行する認証シーケンスにおいて、複数の異なる識別情報を予め定めた順序で複数回入力する動作である。当該動作を実現するため、それぞれが同一の認証方式による異なる照合情報を有する複数の認証要素を少なくとも含む認証シーケンス情報が用意される。
認証装置10は、1つの認証シーケンスを実施する際、予め定めた(予め登録した)2回以上の認証を所定の順で実行すると共に、認証ごとに予め定めた(予め登録した)入力すべき識別情報と一致する、又は、所定以上の一致率の照合情報の有無により、被認証者の認証を行う。但し、顔画像や指紋画像を用いた認証方式(認証種類)が認証シーケンスの中で用いられる場合には、認証装置10は、当該画像の完全一致ではなく、所定以上の一致率により認証してもよい。
被認証者が入力すべき識別情報は、同じものであってもよく、異なるものであってもよい(例えば、同じ文字列がパスワードとして使用され、当該パスワードの入力が複数回求められても良い。あるいは、異なる文字列のパスワードの入力が求められてもよい)。
認証装置10は、識別情報の入力ごと(認証シーケンスの認証ごと)に、予め定めた(予め登録した)入力すべき識別情報と、登録された照合情報が異なっている場合や、入力に用いる認証方式が誤っている場合に、被認証者による行為を認証誤りに設定し、被認証者の認証を行わない。
各認証(識別情報の入力回)又は複数の認証において、予め定めた(予め登録した)期間内に情報の入力がなければ、認証装置10は、認証誤り(入力誤り)に設定し、被認証者を認証しないとしてもよい。例えば、認証装置10は、認証シーケンスにおける第1認証にて、認証開始から10秒以内に識別情報を入力すること、第1認証に識別情報が入力されてから10秒以内に第2、第3認証に係る識別情報を入力する等を被認証者に要求してもよい。
認証装置10は、認証誤り時の動作を、認証誤りと判断した時点で実行せず、所定回数の情報入力(又は、全ての識別情報の入力)が終了した後に、実行しても良い。なお、認証装置10による認証誤り時の動作として、認証誤りである旨の通知、認証を受け付けなくなる認証ロックがかかる等が例示される。
認証装置10は、被認証者による全ての識別情報の入力が終了しない場合(又は、全ての識別情報の入力が行われない場合)であって、被認証者による行為の不備(識別情報の誤り、認証方式の選択誤り)が特定困難な場合には、認証誤りと判断してもよい。例えば、認証装置10は、識別情報の入力が可能となってから、又は、識別情報を入力するように促す旨の表示等が行われてから、所定時間経過した場合等に、認証誤りと判断してもよい。
認証装置10は、被認証者による識別情報の入力に誤りがある場合であっても、誤りがない場合であっても、所定回数(複数回)まで被認証者による識別情報の入力を許容してもよい。
認証装置10は、被認証者に対し、認証に成功した情報(正しい識別情報、及び/又は、正しい認証方式)、及び/又は、認証誤りとなった箇所に関する情報の全て又は一部を通知等してもよい。
なお、認証装置10が用いる認証情報(識別情報、照合情報)として、文字列、指紋画像、掌紋画像、顔画像等が例示される。例えば、認証装置10が、認証情報入力用のデバイス(キーボード、キー、タッチパネル等)を備え、文字列(認証コードとも称される)が認証に使用される場合には、数字、アルファベット、記号等1つのキーで入力可能な文字や、予め決められた所定数接続された情報が、認証情報として扱われる。
また、入力文字数に対する制限が事実上存在しなくとも良いし、予め決めた文字数(文字数の範囲)であってもよい。このように、認証装置10は、文字列(所謂、パスワード)を認証情報として用いることができる。また、ワンタイムパスワード技術を使用したワンタイムパスワードが使用されてもよい。
例えば、認証装置10が指紋画像を認証情報として使用する場合には、指紋形状を用いた認証が行われる。例えば、市販されている公知な指紋読み取り装置に認証装置10が接続されている、又は、当該装置の機能が認証装置10に組み込まれている場合に、認証装置10は、指紋画像を認証情報として使用することができる。なお、指紋読み取り装置は、指を押しつけて読み取る形式の装置であっても、指をスライドさせて1次元センサでスキャンする形式の装置であってもよい。
指紋ではなく、指静脈パターンを認証情報として用いた指静脈パターン認証が行われても良い。この点は、掌紋画像を用いる場合も同様であり、手の静脈パターン認証が行われてもよい。つまり、市販された、掌紋や手の静脈パターンの読み取り装置が認証用のデバイスとして用いられてもよい。また、掌紋パターン読み取り装置は、カメラで掌紋を撮像し、掌紋を認識するものでも良いし、赤外光を照射し、手のひらの静脈の形状を認識するものでも良い。
認証装置10が、画像を撮像するカメラ等の撮像装置と接続、又は、当該装置の機能を有する場合には、眼の虹彩や顔画像等が認証情報として使用することができる。
認証装置10が、マイク等の音声取得手段を備える場合には、声紋による認証(声紋認証)も可能である。
また、被認証者に付与されるハードウェアキー(鍵と錠、もしくは、USB(Universal Serial Bus)メモリやSD(Secure Digital)カード等を接続して認証を受ける等)が、認証情報として使用されてもよい。
認証装置10が用いる認証情報(識別情報、照合情報)に制限はなく、上記以外の他の生体情報が使用されてもよい。
認証装置10が、画像(指紋画像、顔画像)を認証情報として使用する場合には、識別情報となる画像と照合情報となる画像の差分が所定の閾値以内で一致するか否かを判定し、被認証者の認証に用いる。また、認証装置10は、予め設定する所定の操作、あるいは、動作(アクション)、を記録、登録し、被認証者による動作等が画像処理により取り込まれ、当該操作や動作が登録した操作や動作データと一致する場合、被認証者を認証してもよい。また、認証装置が、情報の一致を判定する際、相違の程度、位置のずれ等が許容範囲内であれば、被認証者を認証してもよい。
[第2の動作]
第2の動作は、認証装置10が実行する認証シーケンスにおいて、複数の異なる認証方式(認証種類)による識別情報を予め定めた順序で選択し複数回入力する動作である。当該動作を実現するため、それぞれが異なる認証方式と照合情報を有する認証要素を含む認証シーケンス情報が用意される。
認証装置10は、1つの認証シーケンスを実行する際に、予め定めた(予め登録した)2回以上の認証(識別情報の入力回)に応じた順序で、認証ごとに、予め定めた(予め登録した)認証方法、且つ、当該認証方法に対応する識別情報の入力を行うことで、被認証者の認証を行う。被認証者が、用いる認証方法(認証種類)及び当該方法による識別情報は、同じものでも異なるものでも良い。また、識別情報の各入力回における認証方法と当該認証方法に対応する識別情報は、それぞれ、1つ、もしくは、複数の組み合わせ、又は、複数種類の選択肢から選択すること、のいずれかであってもよい。
認証装置10は、1つの認証シーケンスにおける認証ごとに(識別情報の入力回ごとに)、予め定めた(予め登録した)選択すべき認証方式(認証種類)と、被認証者が選択した認証方式が異なっている場合、又は、認証ごとに予め定めた(予め登録された)照合情報と入力された識別情報が異なっている場合、認証誤りとし、被認証者の認証を行わない。
認証装置10は、第1の動作と同様に、各認証又は複数回に跨がる認証において、予め定めた期間内に、識別情報の入力がなければ認証誤りとすることができる。また、認証装置10は、認証誤りとする判断や認証誤り時の動作を第1の動作時の動作と同様とすることができる。また、認証装置10は、被認証者による識別情報の入力回数に係る制限を、第1の動作と同様とすることができる。さらにまた、認証装置10は、第1の動作時と同様の認証方法や認証情報(識別情報、照合情報)を用いることができる。具体的には、文字列を使用したパスワード認証や、画像(指紋画像、掌紋画像、顔画像)を用いた認証方法、認証情報が用いることができる。
[第3の動作]
第3の動作は、認証装置10が実行する認証シーケンスにおいて、認証情報検出部(情報取得部)とは異なる手段により得られる情報(認証情報以外の情報)を用いて、認証を行う動作である。当該動作を実現するため、認証情報検出部(情報取得部)とは異なる手段により得られる情報を認証要素として含む認証シーケンス情報が用意される。
認証装置10は、1つの認証シーケンスにおいて、予め定めた(予め登録した)2回以上の認証(識別情報の入力回)に応じた順序で、認証ごとに、認証情報、認証情報以外の情報、認証情報と認証情報以外の情報の組み合わせを設定する。
なお、認証情報以外の情報は、通常、認証情報として用いられない操作や動作等に係る、機密性の低い情報である。つまり、認証装置10は、通常の認証には適さない情報を認証シーケンスに組み込み、当該情報が確認できないと、他で識別情報を入力されても、被認証者を認証しない。例えば、「入力無しで入力を完了する」、「一定時間入力無しで、入力受付時間を経過し、次の動作、例えば、次の認証情報の入力に移る」、「予め定めた特定のキーを押下する」等に係る情報が、認証情報以外の情報に相当する。
識別情報が入力された際には、認証装置10は、予め定めた(予め登録した)照合情報を用いた認証を行う。認証情報以外の情報が入力された際には、認証装置10は、予め定めた(予め登録した)認証手段以外の手段が使用され、認証が行われる。
認証情報と認証情報以外の情報の組み合わせが入力された場合には、認証装置10は、予め定めた(予め登録した)認証手段により認証情報を入力すると共に、予め定めた手段により取得した認証情報以外の情報と上記認証情報を用いて、被認証者を認証する。
認証装置10は、1つの認証シーケンスにおける認証ごとに定めた識別情報を入力する操作における識別情報が誤っている場合(個別の認証が失敗する場合)、認証情報以外を入力する状態における選択された認証方式や入力内容が誤っている場合、識別情報と認証情報以外の情報を組み合せて入力する状態における識別情報(又は、認証情報以外の情報)が誤っている、又は、選択した認証方式が誤っている場合等には、認証誤りと判断し、被認証者を認証しない。
認証装置10は、被認証者による全ての識別情報の入力が終了していなくとも、又は、全ての識別情報が入力されない場合であっても、識別情報の誤り、認証方式の選択の誤り箇所が特定困難な方法(例えば、一定期間経過後等)により、被認証者を認証しないとしてもよい。
認証装置10は、第1、第2の動作と同様に、各認証又は複数回に跨がる認証において、予め定めた期間内に、識別情報の入力がなければ認証誤りとすることができる。また、認証装置10は、認証誤りとする判断や認証誤り時の動作を第1、第2の動作と同様とすることができる。また、認証装置10は、被認証者による識別情報の入力回数に係る制限を、第1、第2の動作と同様とすることができる。さらにまた、認証装置10は、第1、第2の動作と同様の認証方式や認証情報(識別情報、照合情報)を用いることができる。具体的には、文字列を使用したパスワード認証や、画像(指紋画像、掌紋画像、顔画像)を用いた認証方式、認証情報が用いることができる。
[第4の動作]
第4の動作は、認証装置10が実行する認証シーケンスにおいて、複数の異なる識別情報を同時入力する認証動作である。
認証装置10は、1つの認証シーケンスを実行する際、複数の識別情報を同時に入力することで、被認証者の認証を行うことができる。なお、複数の識別情報を同時に入力することには、所定の時間以内に複数の情報入力がなされることが含まれる。即ち、文字通り同時に情報入力がなされてなくとも、所定の時間以内に複数の認証方式が選択され、識別情報が入力されるものであればよい(実質的に同時であればよい)。
認証装置10は、入力された識別情報のいずれかが、対応する登録された照合情報(入力すべき識別情報)と異なっている場合、又は、識別情報の入力タイミングが同時(又は、所定時間以内)ではない場合、認証誤りとして、被認証者を認証しない。
認証装置10は、認証誤り時の動作を第1〜第3の動作と同様とすることができる。また、認証装置10は、被認証者による全ての識別情報の入力が終了していなくとも、又は、全ての識別情報が入力されない場合や、認証方式の選択の誤り箇所が特定困難な方法(例えば、一定期間経過後等)の場合に、識別情報の誤りに設定してもよい。
認証装置10は、予め定めた(予め登録した)期間内に、被認証者による識別情報の同時入力が行われなければ、認証誤りを検知し、被認証者を認証しないとすることができる。例えば、認証装置10は、認証開始から10秒以内に識別情報を入力する、複数の入力すべき識別情報のうち1つが入力されてから10秒以内に残りを入力する等の判断基準を設け、被認証者の行為が当該基準に合致しなければ、認証誤りと扱ってもよい。
なお、認証装置10に設定可能な識別情報の同時入力は、認証動作を同時に行なえる複数の認証方式の組合せとなる。例えば、認証装置10が、認証コード取得手段、画像取得手段(カメラによる撮像等による指紋画像、顔画像の取得)を有する場合に、指紋認証と顔認証を組合せて、被認証者の認証を行ってもよい。仮に、認証動作を同時に行なえない認証方式の組合せである場合、認証装置10は、予め定めた時間以内に各認証動作を完了し、入力された各認証情報を一時的に登録した上で、確定動作を行うことで同時入力とみなしてもよい。
[第5の動作]
第5の動作は、認証装置10が実行する認証シーケンスにおいて、少なくとも1以上の認証方式を用いて設定した認証条件により、被認証者に入力を要求する認証方式(認証種別)を変更する動作である。
認証装置10は、上記認証条件により被認証者への認証結果(認証、拒絶)を変更してもよい。認証装置10に設定可能な認証条件として、例えば、「予め定めた曜日及び/又は時間帯」が認証条件として例示される。
あるいは、下記に例示するいずれか1つに適合した時点以降を認証条件としてもよい。
条件1:認証装置10が加速度センサを有する、スマートフォン等の端末であり、当該加速度センサの検知の向きが予め定めた向きを検出した場合。
つまり、被認証者が使用する端末の向き(姿勢)が予め定めた方向に合致することを、被認証者を認証する条件とすることができる。
条件2:認証装置10がGPSセンサを有する、スマートフォン等の端末であり、当該GPSセンサによる位置情報が、予め指定した少なくとも1以上の位置情報と一致する場合。
条件3:被認証者が認証装置10により認証を受け、当該認証に応じた行為(例えば、ネットワークに接続等)の後に、上記行為を終了する際(ネットワークの接続切断時)に予め定めたアクションが行われた場合。
例えば、認証装置10が、加速度センサ、GPSセンサ、認証切断ボタン、無線LAN(Local Area Network)機能を有するスマートフォン等の端末であり、加速度センサの検知の向き、予め指定した少なくとも1以上のGPS位置情報と一致した場合、認証切断ボタンを押下した場合、又は、認証切断ボタンを押すことなく認証がタイムアウトで切断した場合が、上記条件3として例示される。
認証装置10は、予め認証方式を選択する、又は、認証方式を複数選択可能に設定してもよい。あるいは、認証装置10は、認証方式を選択する際、認証方式が有効となる条件等を上記認証条件に設定してもよい。例えば、認証装置10が、指紋認証入力手段、認証コード入力手段、顔認証に用いる画像取得手段(カメラ)及び表示部を有する場合であり、顔認証において撮像した顔情報を所定割合以上の確度で認識した場合、予め登録した認証方式を一定期間有効にする、等が例示される。なお、上記事項は、被認証者を2重に認証すること、とは異なる。
[第6の動作]
第6の動作は、認証装置10による認証を所定の条件(認証条件)により繰り返す(継続する)動作である。
認証装置10は、1つの認証シーケンスにより被認証者を認証した後(認証が許容された後)、予め定めた認証継続条件(上記認証条件の一形態)に応じて、上記被認証者の認証を繰り返し、認証を継続させることを許容する。具体的には、認証装置10は、認証継続条件を満たさないと判断した場合には、被認証者に対する認証を認証誤りに設定し、認証を拒絶する。
なお、例えば、予め定めた(予め登録した)条件が満たされなかった場合、入力すべき識別情報が誤っている場合、入力すべき識別情報が検知されなかった場合、又は、入力された識別情報と登録された照合情報の一致が予め設定された(予め定めた)閾値を満たさなかった場合に、認証誤りが設定される。
なお、上記閾値を用いた認証誤りの設定は、指紋や顔画像の一致度が所定以上であると認証される動作等、文字入力等完全一致による認証が適用されない認証方式が対象となる。また、認証装置10は、認証誤り時の動作として、認証誤りを検知した時点で、許容期間(一定時間、一定期間)を設け、当該許容期間中に所定の条件を満たさない場合、所定回数まで認証継続条件の確認を許容し、予め定めた(予め登録した)回数を超えた場合に、認証誤り時の動作を実行しても良い。
認証誤り時の動作として、例えば、認証誤りを表示し再入力を求める、や、認証工程が次工程に進まない様にする認証ロック等が例示される。また、上記所定の条件として、例えば、正しい識別情報を入力する、別のパスワード等の再度識別入力を可能にする別の認証工程に移り、その別の認証が行われたら、元の識別情報の入力が可能になる等が例示される。
認証継続条件として以下の事項が例示される。
認証装置10が被認証者を認証した後、所定期間、所定の識別情報の入力を要求する。例えば、認証装置10が、被認証者の認証後、所定時間毎に、所定の識別情報の入力を要求する。
認証装置10が、被認証者の認証後、所定時刻(例えば、所定の時分等)に、所定の識別情報の入力を要求してもよい。
認証装置10が、被認証者の認証後、予め指定した条件(曜日及び/又は時間帯、指定した期間内)、予め定めた条件に応じた時点で、識別情報を被認証者に要求してもよい。例えば、被認証者がメール機能にアクセスした時点で、認証装置10は、所定の識別情報の入力を要求してもよい。
被認証者が所定のフォルダにアクセスした時点で、認証装置10は、所定の識別情報の入力を要求してもよい。
認証装置10が加速度センサを有するスマートフォン等の端末であり、当該加速度センサの検知の向きが予め定めた(登録された)向きとなっている場合に、認証装置10は、所定の識別情報の入力を要求してもよい。
認証装置10がGPSセンサを有するスマートフォン等の端末であり、当該GPSセンサから得られる位置情報が予め指定した少なくとも1以上のGPS位置情報と一致する(又は所定領域内である)場合に、認証装置10は、所定の識別情報の入力を要求してもよい。
なお、認証装置10は、1つの認証シーケンスにより被認証者を認証した後、認証継続のために満たすべき条件を複数設定してもよい。例えば、認証装置10は、被認証者が認証された後、時刻が00:00〜12:00の期間は指紋情報Aさんの人差し指を検知することで次に情報入力に移り、時刻が12:00〜00:00の期間は指紋情報Bさんの人差し指を検知することで、次の情報入力に移るとしてもよい。
認証装置10は、被認証者を認証した後、メール機能にアクセスした時点で、指紋情報Aさんの人差し指を検知することで次の情報入力に移り、時刻が12:00〜00:00の期間は指紋情報Bさんの人差し指を検知することで次の情報入力に移るとしてもよい。
認証装置10は、被認証者が特定のフォルダにアクセスした時点で、指紋情報Aさんの親指を検知することで、次の情報入力に移り、時刻が12:00〜00:00の期間は指紋情報Bさんの人差し指を検知することで、次の情報入力に移るとしてもよい。
[第7の動作]
第7の動作は、認証装置10が、複数の認証シーケンス(認証手段、識別情報の組み合わせ)それぞれに対し、異なる動作(認証レベル)を設定する動作である。
認証装置10は、被認証者による認証方式(認証種別)を選択する又は有効にすることに対し、被認証者の認証が終了していることを認証条件に設定してもよい。例えば、認証装置10が、指紋認証入力手段、認証コード入力手段、顔認証に用いる画像を取得するための画像取得手段及び表示部を有している場合であって、顔認証によりAさんの顔情報が所定の一致度以上の一致率となり認識した場合、Aさん用に登録した認証方式を所定時間有効にする等、が例示される。なお、上記事項は、2重認証とは異なる。
認証装置10は、被認証者の認証が失敗した場合(入力が認証誤りとなった場合)、入力された内容に応じて、所定の動作(認証誤りレベルにより規定される動作)を設定しても良い。なお、入力が認証誤りとなった場合とは、例えば、最初の認証にて誤った認証情報が入力された場合や、最初の認証にて誤った認証方式が選択された場合等が、例示される。
上記認証レベルについて説明する。認証レベルとは、認証装置10による一連の認証動作(つまり、認証シーケンス)により、被認証者を認証したときの出力であり、被認証者に付与する(許可する)動作を規定するレベルである。その際、認証装置10は、上記認証レベルに応じて、被認証者に対して異なる権限や所定の機能を動作させる等を行う。つまり、複数の認証方式(認証情報、入力方法の組合せ)により、被認証者を認証したときの認証装置10の出力で、異なる権限を与える事や、所定の機能を動作させる等を規定するのが、認証レベルである。
また、複数の認証方法(認証情報、入力方法の組合せ)とは、例えば、認証装置10が、指紋認証入力手段、認証コード入力手段、顔認証用の画像取得手段を有しており、第1認証で指紋認証、第2認証で認証コードをそれぞれ識別情報として入力すること、第1認証で顔認証、第2認証で認証コードをそれぞれ識別情報として入力すること、等を意味する。
複数の認証方式とは、例えば、認証装置10が、指紋認証入力手段、認証コード入力手段、画像取得手段を有している場合であり、第1認証で指紋認証Aさんの右手人差し指、第2認証で認証コードXYZをそれぞれ識別情報として入力すること、第1認証で指紋認証Aさんの左手中差し指、第2認証で認証コードXYZをそれぞれ識別情報として入力すること、第1認証で指紋認証Bさんの右手親指、第2認証で認証コードXYZをそれぞれ識別情報として入力すること、第1認証で指紋認証Aさんの右手人差し指、第2認証で認証コードABCをそれぞれ識別情報として入力すること、等が例示される。
上記の「認証を許容する権限や機能、動作」には、例えば、以下が例示される。
「権限」に関しては、認証装置10は、複数の権限(例えば、管理者権限/他の権限/他操作者/他グループ権限でのログイン)を被認証者に付与できる。つまり、認証装置10は、予め定めた認証レベルに応じて、指定された権限でログイン等することを被認証者に許可する。
「機能」に関しては、認証装置10は、種々の機能(通信機能、メール機能、電話機能、インターネット接続機能、各種アプリケーション機能)を有する場合に、当該機能ごとの使用可否、許可する種別、許可する数(例えば、使用可能なアプリケーションの数)を認証レベルに応じて被認証者に設定できる。
認証装置10は、被認証者に利用制限を付与することもできる。例えば、認証装置10が、以下のような機能を有し、予め定めた認証レベルに応じて下記の利用制限を実行してもよい。
認証継続期間の限定:
認証装置10は、例えば、1回の認証につき10分後に認証をロックする等の利用制限を被認証者に付与してもよい。この場合、10分後に、被認証者は、再度識別情報の入力が必要となる。
機能利用回数、又は、期間の限定:
認証装置10は、例えば、1回の認証につき、メール送信機能の利用は2回まで、1回の認証につき、電話による通話可能な時間は20分まで、1回の認証につき、インターネット接続可能時間は20分まで等の制限を被認証者に付与してもよい。
次に、上述の認証誤りレベルについて説明する。
認証誤りレベルとは、被認証者による識別情報の入力が認証誤りとなった場合、入力された内容の相違度合(識別情報を入力する入力方法の相違度合、入力内容の相違度合)等の予め定めた条件に従って、認証装置10による異なる出力(例えば、異なる権限を与える、所定の機能を動作させる)を規定するレベルである。
識別情報を入力する入力方法の相違度合とは、本来、選択しなければならなかった入力手段と、実際に使用された入力手段と、の間の相違度である。例えば、指紋認証や指の静脈パターン認証、掌紋認証や手の静脈パターン認証との相違度と、指紋認証や指の静脈パターン認証と顔認証との相違度と、に関し、後者の方がより相違度が大きい等の条件を予め登録することもできる。
また、例えば、被認証者による入力内容が文字列であり、本来入力しなければならなかった入力内容の文字列の文字数と入力された文字数との差分の大きさを、入力内容の相違度合とすることができる。
さらに、認証装置10は、相違度合の大小に関し、入力内容の文字列と入力された文字列の文字が相違した数の大きさによって、相違度合を変化させてもよい。
上記「識別情報の入力方法の相違度合」の他の例を説明する。
認証装置10が、指紋認証入力手段、認証コード入力手段、画像取得手段を有している場合で、認証方式として、第1認証を指紋入力、第2認証を認証コードで入力しなければならない、と仮定する。この場合、第1、第2の認証共に、被認証者が誤った認証手段を選択した場合、認証装置10は、当該被認証者の誤った行為は、他の行為(第1認証のみ指定されていない認証コードを入力、又は、顔認証を選択)の場合よりも相違度合が小さいと設定してもよい。あるいは、認証装置10は、本来の認証方式でない、認証手段に誘導する様な表示をする等して、当該誘導に従って被認証者が識別情報の入力を行った場合には、入力方法の相違度合が大きい、としても良い。
上記「入力内容の相違度合」の例を説明する。
認証装置10が、複数回の認証を必要とし、かつ、画像取得手段による顔認証手段を有している場合、第1認証後の認証継続の方法として、例えば、「5秒毎にAさんの顔画像データを一致率70%以上で得られること」を、認証を継続する条件に設定されているとする。
この場合、認証装置10が、Aさんを、その特徴や画像パターン等の、一致判定の指標値が所定値以上で検知し、認証できれば、認証継続となる。しかし、顔の向きや画像取得手段からの距離等により、一致判定の指標値が所定値未満となる場合、顔画像を登録済みだが認証継続不可とするBさんが検知された場合、又は、顔画像の登録のないCさんが検知された場合等には、認証装置10は、Aさんの認証の継続を不可とする。
認証装置10は、1つの認証シーケンスにおいて、被認証者が所定回数(複数回)入力を誤った場合、又は、入力を誤った場合で一致判定の相違度合が所定値以下(一致判定の指標値が所定値以下)の場合、所定回数まで、認証誤りと扱いつつ、被認証者による識別情報の再入力を許容するが、認証誤りが所定回数(複数回)を超えた等の場合、認証ロック(以降の識別情報の入力を受け付けず、当該被認証者の認証不可を確定させる)とする等の処置を行ってもよい。つまり、認証装置10は、相違度合によって、認証誤りと扱うが認証入力を許容する、ことがあっても良い。
認証装置10による「認証誤り時の動作」として、以下の事項が例示される。
認証装置10は、認証ロック(以降の認証入力を受け付けず、認証不可を確定させる)を実行してもよい。
認証装置10は、データの暗号化を行ってもよい。例えば、認証装置10が、データの暗号化機能を有し、予め定めた認証誤り条件に応じて、データを暗号化してもよい。このとき、暗号化の解除キーを指定した宛先に送付しても良い。または、認証装置10以外の装置から、別の手段で暗号を解読することが出来る暗号化としても良い。
認証装置10は、緊急救援通報を発行してもよい。例えば、認証装置10が、位置情報入手手段(例えば、GPS機能等)、画像取得手段(カメラ)、音声情報取得手段(マイク)のいずれか一つ以上を有し、認証誤り条件に応じて、位置情報取得手段により取得した位置情報、画像取得手段を起動して取得した画像情報、もしくは、動画情報、音声情報取得手段を起動して取得した認証入力時に入力された認証情報、等を「緊急救援通報」として所定の宛先に送付しても良い。
認証装置10は、データの消去を行ってもよい。例えば、認証装置10が、データの消去機能を有し、認証誤り条件に応じて、データ消去を実行してもよい。データ消去機能としては、記憶部の全面上書き、記憶部の物理的破壊機能(裁断、爆破、回路破壊)等が考えられる。
認証装置10は、トラップシステムを作動させてもよい。つまり、認証装置10は、被認証者が誤った認証入力をしたとしても、即座に誤った認証入力をしたことが被認証者に悟られないように振る舞ってもよい。
認証装置10は、以下のような機能を有する場合、認証誤り条件に応じた動作を実行しても良い。例えば、認証装置10は、ダミーアカウント又はダミーデータへの偽の被認証者に対してアクセスの実行を許可してもよい。認証装置10は、操作者を特定するための処理(カメラ等の撮像装置が付いており、操作者を撮影可能な場合、操作者を撮影する。更に、撮影画像を所定アドレス等へ送付、通信等の処理)を行う、所定アドレス等へ認証がされなかった旨の送信、通知等を行う、認証対象装置への各入力を促す所定のメッセージを表示する、等の動作により、認証がされなかったことを即座に操作者に気付かれないように振る舞うことができる。あるいは、認証装置10は、所定の場所にて警報鳴動等の動作を行ってもよい。
[第8の動作]
第8の動作は、認証装置10が認証誤り箇所を特定する動作である。
認証装置10は、1つの認証シーケンスにおいて認証誤りとなった場合、被認証者による識別情報の入力方法(及び入力条件)の誤りや入力された識別情報の誤りを特定できる手段を有することができる。
識別情報の入力方法の誤りに関し、例えば、それぞれの認証(識別情報の入力回)において、選択すべき認証方式の選択を誤った、同時入力すべきところを同時に入力しなかった、定めた時間以内に入力しなかった、入力条件を満たさなかった等が、例示される。
また、入力情報の誤りに関し、例えば、予め登録された(予め定めた)照合情報と入力された識別情報が一致しなかった、又は、一致度が予め定めた閾値以下であった等が、例示される。
また、認証装置10は、被認証者による認証誤り箇所の開示に関し、全てを開示しても、一部を開示してもよい。つまり、認証装置10は、認証誤りの箇所の全て又は一部を特定できる手段を備えていてもよい。
上記に関し、認証装置10が、指紋認証入力手段、認証コード入力手段、画像取得手段及び表示部を有している場合を想定し、説明する。
ここで、認証装置10は、1つの認証シーケンスにおいて、被認証者(操作者)は、複数の入力回で、認証方式(認証種別)及び認証情報を自由に組合せて、認証方式を設定可能とする。さらに、1つの認証シーケンスにおいて、最大4回まで認証誤りが許容され、再度入力を行うことができ、次回の認証誤りで、認証ロック(以降の認証入力を受け付けず、認証不可を確定させる)が実行されるものとする。
上記の条件の下、例えば、認証装置10は、操作者が、1つの認証シーケンスにおける第1認証(1回目の認証)に失敗した場合、認証誤りのみを表示する。
操作者が、1つの認証シーケンスにおいて、第2〜第3認証における認証入力に失敗した場合、認証装置10は、いずれかの入力回で認証誤りを検知したかのみを示す。
操作者が、1つの認証シーケンスにおける第4認証にて失敗した場合、認証装置10は、どの入力回(何回目の認証)で認証誤りを検知したかを示す。
操作者が、5回目に認証に失敗した場合、認証装置10は、認証をロックする旨を示す。
また、管理者を有する権限での操作において、認証装置10は、操作者が設定した入力方法(各入力回における入力すべき認証と、入力条件、選択すべき認証方式等)を示しつつ、認証誤りを特定(表示等するのでも良い)し、被認証者の認証を行わないとしてもよい。
以上、第1〜8の動作について説明したが、これらの動作は単独でも複数の組み合わせでも良いのは勿論である。
[認証装置の構成]
次に、上記第1〜第8の動作をなす認証装置10の構成を、図面を参照しつつ説明する。
図3は、第1の実施形態に係る認証装置10の概略構成の一例を示すブロック図である。但し、図3は例示であって、認証装置の構成を限定する趣旨ではない。例えば、認証装置をなす各部が独立した装置により構成された認証システムであってもよい。つまり、第1の実施形態に係る認証装置10は、認証システムを含む。
認証装置10の一例としては、例えば、認証コードによる認証や指紋認証機能を有する端末(例えば、携帯電話、スマートフォン、無線LAN機能を有する端末等)が挙げられる。また、認証システムの一例としては、リモコン、カード、カギ、指紋認証、静脈認証等の各種手段を有し、これらを組合せてドアの開閉を可能にするドアエントリーシステム等が挙げられる。即ち、第1の実施形態に係る認証装置、認証システムは、少なくとも1以上の認証情報検出部(被認証者が識別情報を入力するためのデバイス)を有するものであればよい。
また、図2に例示する構成要素のそれぞれは、同一のハードウェア内に存在するものでも、ネットワーク等を利用して機能するものであってもよい。あるいは、第1の実施形態に係る認証装置10は、認証手段が組み込まれている情報処理装置(サーバ装置、パソコン、タブレット端末、携帯端末等)であってもよい。
図3を参照すると、認証装置10は、電源部11と、電源制御部12と、起動部13と、認証情報検出部14−A〜14−Dと、認証条件入力部15と、制御部16と、識別情報記憶部17と、認証データベース(DB;Data Base)18と、認証判定部19と、出力部20と、を含んで構成される。
電源部11は、認証装置10をなす各構成部に電力を供給する機能を有する。電源部11は、例えば、他の電源(商用電源)や電池から電力を取得し、他の構成部に供給する。電源部11は、他の構成に電力を供給するものであれば、どのような構成を有するものでもよい。電源部11による電力供給は、電源制御部12により制御される。
電源制御部12は、電源部11からの電力出力を制御する機能を有する。例えば、電源制御部12は、電源をON/OFFするスイッチ、電力の交流/直流(AC/DC)変換部等の構成が該当する。電源制御部12は、電源部11による電力供給を制御できるものであれば、どのような構成を有するものでもよい。
起動部13は、電源の入力により、認証装置10をなす各構成部を起動(制御)する機能を有する。起動部13は、各構成部を起動(制御)するものであれば、どのような構成を有するものでもよい。
認証情報検出部14−A〜14−Dは、被認証者による識別情報の入力を検出する機能を有する。認証情報検出部14−A〜14−Dが検出する識別情報には、例えば、認証コード、指紋情報、掌紋情報、画像情報、声紋情報等が含まれる。認証コードには、例えば、パスワード、ワンタイムパスワード等が含まれる。指紋情報や掌紋情報には、静脈のパターンも含まれる。画像情報には、目の眼の虹彩や顔画像が含まれる。
認証装置10による認証(認証シーケンスをなす各認証)には、上記の各種識別情報による認証だけでなく、他の生体情報の比較も含まれる。
認証装置10は、予め設定する所定の動作(操作、アクション)に基づく認証を行ってもよい。この場合、認証装置10は、予め設定する所定の操作及び動作アクションが入力され、当該操作等が予め定めた操作等に一致する、又は、操作の相違の程度(例えば、位置のずれ等)が許容範囲内であれば認証する。
認証装置10は、画像情報を用いた認証では、入力画像(識別情報)と予め指定した画像情報(照合情報)が所定閾値以内で一致するか否か(差分が所定値以内か否か)による認証も可能である。
認証装置10は、認証者に付与されるハードウェアキーを用いた認証を行ってもよい(鍵と錠、USBメモリやSDカード等を接続し認証を受ける等による照合でもよい)。
なお、認証情報検出部14−A〜14−Dは、被認証者の識別情報を入力する手段としての活用に加え、認証データベース18に照合情報を登録する手段(認証に使用する情報であって予め登録する情報を入力する手段)として活用してもよい。つまり、認証を受ける際の情報(識別情報)を識別情報記憶部17に入力する手段(ハードウェア)と認証をする際に必要な情報(照合情報)を入力する手段(ハードウェア)は同一であっても良いし、異なるものであってもよい。便宜上、図3を含む以降の説明では、認証装置10は、認証情報検出部14−A〜14−Dの4つの認証情報検出部を有し、これら4つの認証情報検出部は、認証データベース18及び識別情報記憶部17に認証情報を入力する為の手段として共用されるものとする。
なお、以降の説明において、各認証情報検出部14−A〜14−Dが扱う情報を、各認証情報検出部の符号であって、ハイフン(−)に続けて付されたアルファベットにより指し示すものとする。例えば、認証情報検出部14−Aから入力される識別情報、照合情報のそれぞれは、識別情報A、照合情報Aのように表記する。さらに、識別情報A、照合情報Aを用いた認証を認証方式Aのように表記する。
認証条件入力部15は、認証データベース18において、1つの認証(認証情報、入力方法の組合せ)に対して、紐づける認証条件を入力する機能を有する。例えば、認証装置10が、時刻計測部を有している場合に、「認証方式Aに対して、午前中であれば当該認証を有効とする」等が、認証条件として例示される。また、認証条件入力部15は、識別情報の入力時に、認証条件を制御部16に提供する(送る)機能を有する。但し、認証条件は必ずしも必要なものではなく(認証条件は設定されていなくともよく)、その場合には、認証条件入力部15は不要である。
また、認証装置10が認証情報以外の入力を組み合せた認証に対応する場合、認証条件入力部15は、認証情報以外の情報を入力する機能を有する。
なお、認証条件入力部15による認証条件の入力と認証情報以外の情報の入力は、同一のハードウェア、別々のハードウェア及び複数のハードウェアのいずれを用いて実現されてもよい。
また、認証条件入力部15は、入力された情報(認証条件、認証情報以外の情報)を制御部16に引き渡す(提供する)機能を有する。但し、認証情報以外の情報を組み合せなくても良い場合は、当該機能は不要となる。
制御部16は、認証装置10の機能、動作を具体的に実現する手段である。
制御部16は、被認証者が入力する識別情報や予め認証装置10に登録する照合情報を各種データベース等に提供する(データを格納する)手段でもある。
具体的には、制御部16は、認証情報検出部14−A〜14−Bから取得した識別情報及び認証方式を、識別情報記憶部17に提供する機能を有する。なお、制御部16によるデータの提供方法や手段は、提供するデータが正確に受け取られるものであればどのような方法、手段、装置を用いてもよい。
制御部16は、認証条件入力部15が取り付けられている構成の場合、認証条件入力部15から入力された条件(認証条件)を認証データベース18、又は、識別情報記憶部17に提供する(条件をデータベース、記憶部に格納する)。
制御部16は、認証条件入力部15からの認証条件を、識別情報記憶部17に予め登録されている(又は、予め定めた)認証情報と認証方式に紐づけた後、当該データを認証データベース18、又は、識別情報記憶部17に提供してもよい。あるいは、制御部16は、認証条件入力部15から入力された認証条件を、予め、認証データベース18、又は、識別情報記憶部17に保存する。その後、制御部16は、認証情報検出部14−A〜14−Dから入力された認証情報と認証方式を紐づけた後、認証データベース18、又は、識別情報記憶部17に提供してもよい。
制御部16は、認証シーケンス(認証情報、入力方法及び認証条件の組合せ)に対し、複数の出力(認証後に許容される権限、機能、動作、認証誤り動作等)を紐づけても良い。制御部16による紐付けは、データが紐づくのであれば、どのような方法、手段を用いてもよい。
制御部16は、認証判定部19からの通知(認証情報が一致か不一致、又は、認証情報の一致率等)に従い、認証データベース18に対し、予め定めた(又は、予め登録された)出力動作を、出力部20へ出力する指示を行う(指示を送る)。あるいは、制御部16が認証データベース18から上記出力動作を取得し、出力部20に提供してもよい。
識別情報記憶部17は、制御部16から提供される、認証情報検出部14−A〜14−Dを用いて入力された識別情報及び認証方式を記憶する手段である。また、識別情報記憶部17は、認証条件入力部15が取り付けられている構成の場合、上記情報(識別情報、認証方法)に加え、入力時の入力条件(認証条件)を記憶する。
なお、識別情報記憶部17による記憶の方法は、データを記憶する方法、手段、装置であれば、どのようなものでも良い。例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)や他のメモリ等を用いることができる。また、識別情報記憶部17と認証データベース18は、同一のハードウェア内にあっても、ネットワーク等を通じて、別々のハードウェアであっても良い。
認証データベース18は、上記認証シーケンス情報を含む情報を記憶する手段である。具体的には、認証データベース18は、制御部16から提供される、認証情報検出部14−A〜14−Dから入力された照合情報及び認証方式を記憶する手段である。また、認証条件入力部15が取り付けられている構成の場合、上記情報に加え、認証条件入力部15から提供される認証条件を記憶する。なお、認証データベース18による記憶の方法は、データを記憶する方法、手段、装置であれば、どのようなものでも良い。例えば、HDD、SSDや他のメモリ等を用いることができる。また、上述のように、識別情報記憶部17と認証データベース18は、同一のハードウェア内にあっても、ネットワーク等を通じて、別々のハードウェアであっても良い。
認証判定部19は、被認証者が認証情報検出部14−A〜14−Dに入力する識別情報(識別情報記憶部17に格納された情報)と、認証データベース18に格納された情報(認証シーケンス情報、認証条件と関連付けられた認証シーケンス情報)と、に基づき被認証者を認証する手段である。具体的には、認証判定部19は、識別情報記憶部17に記憶された識別情報と、認証データベース18に予め設定(又は、予め登録)された照合情報(基準認証情報)と、を比較して、両者の一致、不一致を判断する認証判断機能を有する。認証判定部19による上記判断は、認証情報(識別情報、認証情報)、認証方法及び認証条件の比較により判定できるものであれば、どのようなものでも良い。
出力部20は、制御部16からの指示に従い(指示に応じた)出力動作を行う。例えば、出力部20は、被認証者が認証されたか否かを表示しても良いし、認証されたか否かに関する情報を所定の端末に送信しても良い。
あるいは、出力部20は、所定の装置に対し、被認証者が管理者権限でシステムにログオン可能としても良いし、アプリケーションの起動や閲覧できるファイルや情報等に制限のある状態でログオンさせても良い。
さらに、出力部20は、認証レベルにより、メール機能の使用可否、電話機能の使用可否、インターネット接続の可否、機能毎の使用可否、等の機能を限定したアクセスを可能としても良いし、その他、緊急救援通報可否、データ消去可否、等の機能を限定しても良いし、暗号化又は暗号解除キーの送付等を行っても良い。このように、出力部20による出力動作の種類に制限はなく、認証結果に応じた動作が実現できるものであれば、どのようなものでも良い。
[動作の説明]
次に、第1の実施形態に係る認証装置10の動作について、説明する。認証装置10の動作の説明は、構成の具体例、データベースへの情報設定、認証動作を中心に行う。
[構成の具体例]
認証装置10の動作を説明するにあたり、以下の構成を前提とする。
認証情報検出部14−Aは、パスワード認証に係る認証情報(識別情報、照合情報)を取得する。例えば、認証情報検出部14−Aは、英数字記号等をパスワードとして入力する。
認証情報検出部14−Bは、指紋認証に係る認証情報を検出する(入力する)。例えば、認証情報検出部14−Bは、携帯端末に内蔵されている指紋認証機能や、指紋認証に特化したセパレートタイプのデバイスを用いて、指紋認証に係る認証情報を取得する。
認証情報検出部14−Cは、顔認証に係る認証情報を取得する。認証情報検出部14−Cは、カメラにより人の顔を撮像し、認証情報として取得する。また、認証情報検出部14−Cによる顔認証は、認証機能を有するソフトウェアにより実現されてもよい。
認証情報検出部14−Dは、GPS(Global Positioning System)による認証情報を取得する。認証情報検出部14−Dによる認証情報は、被認証者が所定の位置に居るか否かの判定(認証)に用いられる。例えば、認証情報検出部14−Dは、携帯端末に内蔵されたGPS装置や、位置算出に特化したセパレートタイプの装置を用いて、上記認証情報を取得する。
なお、上記認証情報検出部14−A〜14−Dの説明は例示であって、認証情報検出部の数や種類を限定する趣旨ではなく、1以上の手段が認証装置10に含まれていればよい。
次に、認証データベース18の内部に構築されるデータベースを例示する。
なお、下記に説明するデータベースは、認証情報、認証方式及び認証によって実現する出力動作がそれぞれ紐づくものであれば、どのようなものでも良いし、認証に対して、認証の条件を付与するものであっても良い。また、データベースの一例として、下記のデータテーブルのリレーション(関係)により実現する。
図4は、認証方法データベース200の一例を示す図である。認証方法データベース200は、上述の認証シーケンス情報を記憶するためのデータベースである。認証方法データベース200は、例えば、認証Noフィールド201、認証条件フィールド202、出力動作フィールド203、第1認証フィールド204、第2認証フィールド205、第3認証フィールド206、第4認証フィールド207、第5認証フィールド208、からなる構成を有する。
認証Noフィールド201は、1つの認証シーケンス(認証情報、入力方法、出力動作、認証条件の組合せ)に対して、ユニークな番号を付与するフィールドである。
認証条件フィールド202は、認証Noフィールド201に対して設定される認証条件を規定する。第1の実施形態では、後述する認証条件データベース300の条件Noフィールド301をキーとして、条件内容を参照することとする。あるいは、設定する認証方式以外に対して出力動作を指定する条件を付与してもよい(認証条件以外の条件を設定してもよい)。
出力動作フィールド203は、認証Noフィールド201に対して設定される出力動作を規定する。第1の実施形態では、後述する出力動作データベース400の出力Noフィールド401をキーとして、出力内容を参照することとする。
第1〜第5認証フィールド204〜208は、1つの認証シーケンスにおける各認証を規定するフィールドである。つまり、第1〜第5認証フィールド204〜208は、認証Noフィールド201に対する認証内容を規定する。また、第1〜第5認証フィールド204〜208には、方法(順序、規則、等)が認証ごとに設定される。また、第1〜第5認証フィールド204〜208は、各入力回において、1つの認証情報、複数の認証を規定する。また、第1〜第5認証フィールド204〜208は、複数の情報を含んで指定されても良い(複数の認証の指定が可能である)。第1〜第5認証フィールド204〜208には、同時に認証する、又は、定めた期間内に入力する等の指定がなされてもよい。
なお、図4の内容は例示であり、認証の回数等を制限する趣旨ではない。
例えば、図4の1行目を参照すると、「認証1」の認証シーケンスには、認証条件は付加されておらず、当該認証シーケンスは、4つの認証(第1〜第4認証)により構成され、当該4つの認証に成功すると、認証装置10は「出力2」の出力動作を行うことが分かる。また、上記「認証1」の第1認証では、認証情報検出部14−Aによる認証A1がなされることが理解される。具体的には、上記第1認証では、認証情報検出部14−Aが取得した識別情報と予め登録された照合情報A1とによる比較が行われる。他の第2〜第4認証に関しても同様である。
図5は、認証条件データベース300の一例を示す図である。認証条件データベース300は、例えば、条件Noフィールド301、条件内容フィールド302、からなる構成を有する。
条件Noフィールド301は、1つの認証条件に対して、ユニークな番号を付与するフィールドである。
条件内容フィールド302は、認証条件の内容を指定するフィールドである。当該フィールドに記載される条件は1つでも、複数でも良い。また、複数の条件が記載される場合、どちらか1つを満たす場合、両方を満たす場合等の指定があってもよい。
図6は、出力動作データベース400の一例を示す図である。出力動作データベース400は、例えば、出力Noフィールド401、出力内容フィールド402、からなる構成を有する。
出力Noフィールド401は、1つの出力に対してユニークな番号を付与するフィールドである。
出力内容フィールド402は、認証条件入力部15から出力内容を指定するフィールドである。なお、出力内容フィールド402には、認証レベル、認証誤りレベルを指定しても良い。第1の実施形態では、後述する認証レベルデータベース500の認証レベルNoフィールド501、又は、認証誤りレベルデータベース600の認証誤りレベルNoフィールド601をキーとして、出力動作を参照させることとする。
図7は、認証レベルデータベース500の一例を示す図である。認証レベルデータベース500は、例えば、認証レベルNoフィールド501、認証内容フィールド502、からなる構成を有する。
認証レベルNoフィールド501は、1つの認証レベルに対して、ユニークな番号を付与するフィールドである。
認証内容フィールド502は、認証条件入力部15から許容する出力内容を指定するフィールドである。
図8は、認証誤りレベルデータベース600の一例を示す図である。認証誤りレベルデータベース600は、例えば、認証誤りレベルNoフィールド601、認証誤り内容フィールド602、からなる構成を有する。
認証誤りレベルNoフィールド601は、1つの認証誤りレベルに対して、ユニークな番号を付与するフィールドである。
認証誤り内容フィールド602は、認証条件入力部15から認証誤り内容を指定するフィールドである。
図9は、認証情報検出部14−Aによる認証Aに対応する照合情報を記憶する認証Aデータベース700の一例を示す図である。認証Aデータベース700は、例えば、認証ANoフィールド701、照合情報Aフィールド702、からなる構成を有する。
認証ANoフィールド701は、認証情報検出部14−Aから入力する照合情報に対して、ユニークな番号を付与するフィールドである。
照合情報Aフィールド702は、認証情報検出部14−Aから入力する照合情報を規定するフィールドである。
図10は、認証情報検出部14−Bによる認証Bに対応する照合情報を記憶する認証Bデータベース710の一例を示す図である。認証Bデータベース710は、例えば、認証BNoフィールド711、照合情報Bフィールド712、からなる構成を有する。
認証BNoフィールド711は、認証情報検出部14−Bから入力する照合情報に対して、ユニークな番号を付与するフィールドである。
照合情報Bフィールド712は、認証情報検出部14−Bから入力する照合情報を規定するフィールドである。
図11は、認証情報検出部14−Cによる認証Cに対応する照合情報を記憶する認証Cデータベース720の一例を示す図である。認証Cデータベース720は、例えば、認証CNoフィールド721、照合情報Cフィールド722、からなる構成を有する。
認証CNoフィールド721は、認証情報検出部14−Cから入力する照合情報に対して、ユニークな番号を付与するフィールドである。
照合情報Cフィールド722は、認証情報検出部14−Cから入力する照合情報を規定するフィールドである。
図12は、認証情報検出部14−Dによる認証Dに対応する照合情報を記憶する認証Dデータベース730の一例を示す図である。認証Dデータベース730は、例えば、認証DNoフィールド731、照合情報Dフィールド732、からなる構成を有する。
認証DNoフィールド731は、認証情報検出部14−Dから入力する照合情報に対して、ユニークな番号を付与するフィールドである。
照合情報Dフィールド732は、認証情報検出部14−Dから入力する照合情報を規定するフィールドである。
図13は、入力パターンデータベース800の一例を示す図である。入力パターンデータベース800は、例えば、入力パターンNoフィールド801、入力内容フィールド802、からなる構成を有する。
入力パターンNoフィールド801は、通常単独では認証情報として成立しない(機密性が低い)操作や動作に対して、ユニークな番号を付与するフィールドである。
入力内容フィールド802は、認証情報でない、操作や動作を認証条件入力部15から入力して、指定するフィールドである。
本願開示では、入力パターン単独では機密性が低いため、他の1以上の認証情報と組合せた認証方式として、機密性を高めるか、機密性の高くない、出力動作に割り当てる。
[データベースへの情報設定]
次に、各種データベースへの情報設定について、上記の構成例を参照しつつ、説明する。なお、データベースへの情報設定には制限はなく、認証情報、認証方式及び認証によって実現する出力動作が設定できるものであれば、どのようなものでも良い。また、認証装置10は、認証シーケンスに対して、認証条件を付与するものであっても良いし、認証の順序に対して認証方式を設定した後、認証情報を登録する等の対応を行ってもよい。具体例として、下記の順序(順番)にて照合情報を認証A〜Dデータベースに登録できる(認証Aデータベース700、認証Bデータベース710、認証Cデータベース720、認証Dデータベース730の各々に照合情報を登録する)。
図14は、認証データベースへの照合情報の登録動作の一例を示すフローチャートである。
初めに、制御部16は、認証情報検出部14−A〜14−Dから登録する認証情報検出部を選択する(ステップA1)。
次に、制御部16は、選択した認証情報検出部14−A〜14−Dに対して、対応するデータベース(認証Aデータベース700、認証Bデータベース710、認証Cデータベース720、認証Dデータベース730)を認証データベース18から選択する。その後、制御部16は、選択したデータベース(認証Aデータベース700、認証Bデータベース710、認証Cデータベース720、認証Dデータベース730)から、認証Noフィールド(認証ANoフィールド701、認証BNoフィールド711、認証CNoフィールド721、認証DNoフィールド731)のうち、登録する認証Noを選択する(ステップA2)。ただし、既存の認証Noに登録するNoが存在しない場合は、新規な認証Noが採番されてもよい。
次に、制御部16は、選択した認証情報検出部14−A〜14−Dから登録する照合情報を入力する(ステップA3)。
最後に、制御部16は、取得した照合情報を、データベース(認証Aデータベース700、認証Bデータベース710、認証Cデータベース720、認証Dデータベース730)の登録する認証Noに対応する、照合情報フィールド(照合情報Aフィールド702、照合情報Bフィールド712、照合情報Cフィールド722、照合情報Dフィールド732)に登録する(ステップA4)。
照合情報の登録についての流れは、認証情報検出部14−A〜14−Dから制御部14を通して、認証データベース18となる。
次に、認証条件データベース300へのデータ登録について説明する。
図15は、認証条件データベースへの認証条件の登録動作の一例を示すフローチャートである。
初めに、制御部16は、認証条件データベース300を認証データベース18の中から選択する。その後、制御部16は、条件Noフィールド301から、登録する条件Noを選択する(ステップB1)。なお、既存の条件Noに登録する条件Noが存在しない場合は、新規な条件Noの採番が行われても良い。
次に、制御部16は、認証条件入力部15より登録する認証条件を入力する(ステップB2)。
最後に、制御部16は、取得した認証条件を、認証条件データベース300の登録する条件Noに対応する条件内容フィールド302に登録する(ステップB3)。
情報の登録についての流れは、認証条件入力部15から制御部16を通して、認証データベース18となる。
次に、認証レベル及び認証誤りレベルの設定を出力動作データベースと紐づけるため、出力動作データベース400への情報登録についての説明に先立ち、図16により認証レベル、図17により認証誤りレベルの設定を順に説明する。
図16を参照すると、認証レベルデータベース500への情報設定に関し、制御部16は、認証レベルデータベース500を認証データベース18のなかから選択する。次に、制御部16は、認証レベルNoフィールド501から登録する認証レベルNoを選択する(ステップC1)。なお、既存の認証レベルNoフィールドに登録する認証レベルNoが存在しない場合は、新規な認証レベルNoが採番されてもよい。
次に、制御部16は、認証条件入力部15により登録する認証内容を入力する(ステップC2)。
最後に、制御部16は、取得した認証内容を、認証レベルデータベース500の登録する認証レベルNoに対応する認証内容フィールド502に登録する(ステップC3)。
情報の登録についての流れは、認証条件入力部15から制御部16を通して、認証データベース18である。
図17を参照すると、認証誤りレベルデータベース600への情報設定に関し、制御部16は、認証誤りレベルデータベース600を認証データベース18のなかから選択する。次に、制御部16は、認証誤りレベルNoフィールド601から、登録する認証誤りレベルNoを選択する(ステップD1)。なお、既存の認証誤りレベルNoフィールドに登録する認証誤りレベルNoが存在しない場合は、新規な認証誤りレベルNoが採番されてもよい。
次に、制御部16は、認証条件入力部15により登録する認証誤り内容を入力する(ステップD2)。
最後に、制御部16は、取得した認証誤り内容を、認証誤りレベルデータベース600の登録する認証誤りレベルNoに対応する認証誤り内容フィールド602に登録する(ステップD3)。
登録についての情報の流れは、認証条件入力部15から制御部16を通して、認証データベース18である。
図18は、出力動作データベース400への情報登録の一例を示すフローチャートである。
初めに、制御部16は、出力動作データベース400を認証データベース18のなかから選択する。次に、制御部16は、出力Noフィールド401から、登録する出力Noを選択する(ステップE1)。なお、既存の出力Noフィールドに登録する出力Noが存在しない場合は、新規な出力Noが採番されてもよい。
次に、制御部16は、認証レベルデータベース500と認証誤りレベルデータベース600を認証データベース18から選択する。その後、制御部16は、認証レベルデータベース500の認証レベルNoフィールド501、又は、認証誤りレベルデータベース600の認証誤りレベルNoフィールド601から登録する出力Noに対応する出力内容フィールド402に、情報を登録する(ステップE2)。なお、出力動作データベース400は、認証装置10の次の動作(被認証者が認証された後の動作)を規定するデータベースであるが、当該次の動作の実質的な内容は認証レベルデータベース(認証が行われた場合)又は認証誤りレベルデータベース600(認証が拒否された場合)により規定されている。そのため、認証レベルデータベース500と認証誤りレベルデータベース600は1つのデータベースとして統合されていても良いし、認証レベルデータベース500と認証誤りレベルデータベース600を用意せず、認証動作後の次の出力動作を、出力データベース400の中に設定し、次の動作を指定しても良い。
上述のように、認証装置10は、通常単独では認証情報として成立しない(機密性が低い)操作や動作を利用することが可能であるため、当該情報に関する登録も説明する。
図19は、入力パターンデータベース800への情報登録の一例を示す図である。
初めに、制御部16は、入力パターンデータベース800を、認証データベース18のなかから選択する。次に、制御部16は、入力パターンNoフィールド801から、登録する入力パターンNoを選択する(ステップF1)。なお、既存の入力パターンNoフィールドに登録する入力パターンNoが存在しない場合は、新規な入力パターンNoが採番されてもよい。
次に、制御部16は、認証条件入力部15により登録する入力パターンを入力する又は指定する(ステップF2)。
最後に、制御部16は、取得した入力パターンを、入力パターンデータベース800の登録する入力パターンNoに対応する入力内容フィールド802に登録する(ステップF3)。
登録についての情報の流れは、認証条件入力部15から制御部16を通して、認証データベース18である。
次に、認証方法データベース200へのデータ登録について説明する。認証方法データベース200では、1つの認証シーケンスに対して、認証方式、認証情報(使用する照合情報)、認証条件及び出力動作が紐づけて登録される。
図20は、認証方法データベースへの情報登録の一例を示すフローチャートである。
初めに、制御部16は、認証方法データベース200を、認証データベース18のなかから選択する。次に、制御部16は、認証Noフィールド201から、登録する認証Noを選択する(ステップG1)。なお、既存の認証Noフィールドに登録する認証Noが存在しない場合は、新規な認証Noが採番されてもよい。
次に、制御部16は、認証条件データベース300から、登録する条件内容フィールド302に対応する条件No301を、認証方法データベース200の登録する認証Noフィールド201に対応する認証条件フィールド202に登録する(ステップG2)。なお、認証条件は、設定されなくても良い。
次に、制御部16は、出力動作データベース400から、登録する出力内容に対応する、出力Noフィールド401の内容を、認証方法データベース200の登録する認証No201に対応する出力動作フィールド203に登録する(ステップG3)。
次に、制御部16は、認証データベース(認証Aデータベース700、認証Bデータベース710、認証Cデータベース720、認証Dデータベース730)から、登録する照合情報(照合情報A、照合情報B、照合情報C、照合情報D)に対応する、認証No(認証ANoフィールド701、認証BNoフィールド711、認証CNoフィールド721、認証DNoフィールド731)を、登録する認証Noに対応する、各認証フィールド(第1認証フィールド204、第2認証フィールド205、第3認証フィールド206、第4認証フィールド207、第5認証フィールド208)に登録する(ステップG4)。
なお、各認証(入力回)において、1つの照合情報が指定されても、複数の照合情報が指定されても良い。また、複数の認証を指定する場合、同時に認証する、又は、定めた期間内に入力する等が指定されても良い。また、認証シーケンスをなす認証の個数に制限はなく、また、ステップG2、G3、G4は順不同でも良い。
認証方法データベースへのデータ登録の説明は以上のとおりである。
[認証動作]
次に、第1の実施形態に係る認証装置10による認証動作を説明する。
図21は、認証装置10の認証動作の一例を示すフローチャートである。
初めに、認証装置10は、認証情報検出部14−A〜14−Dから識別情報を入力する(ステップH1)。
その際、各認証情報検出部からの識別情報入力のタイミング及び順序と、入力された識別情報が、識別情報記憶部17に記憶される(ステップH2)。また、認証がなされた時点での認証条件(例えば、時刻、曜日、GPS位置情報等)、及び/又は、認証時に認証情報以外で入力された情報が識別情報記憶部17に併せて記憶されても良い。
次に、認証判定部19は、識別情報記憶部17に記憶された識別情報(被認証者による入力情報)と、認証データベース18内の認証方法データベース200に登録された照合情報と、を比較する(ステップH3)。なお、比較する内容としては、識別情報が登録された照合情報と一致しているか、定めた閾値を超えて一致しているか、定めた入力方法に応じた入力をされているか等が例示される。また、この時、予め定めた(又は、登録された)認証条件に一致しているか、及び/又は、認証情報以外で入力すべき入力が定めた入力方法に応じて入力されているか等も判定要素として加えても良い。
認証判定部19は、判定結果に従って、認証データベース18内の認証方法データベース200に登録された、出力動作フィールド203の内容を制御部16に送信する(ステップH4)。
制御部16は、出力動作フィールド203の内容に応じた指示を出力部20に対し行う(ステップH5)。
[認証シーケンスの設定例]
次に、認証シーケンスへの情報登録の具体例を説明する。
[第1の具体例]
第1の具体例として「初回から所定の回数まで、入力が必須、且つ、異なる認証方式の組み合わせによる認証動作例」を説明する。
この場合の認証方法データベース200の設定例は以下のとおりである。
・認証行為は3回まで許容する。
・第1認証の照合情報を、認証コード「xyz」とする。
・第2認証の照合情報を、指紋認証「Aさんの右手親指」とする。
・第3認証の照合情報を、顔認証「Aさんの顔」とする。
上記の条件に適合すると(認証が成功すると)、認証装置10は、認証レベル4(管理者権限でのログイン)を許容する。
上記条件の設定動作は以下のとおりである。
ステップ1:認証条件入力部15から、制御部16を通して、認証データベース18内の、認証条件データベース300に対し、条件Noフィールド301の条件1に対応する、条件内容フィールド302に「認証行為を3回まで許容する。」が登録される。なお、第1の具体例を含む後述の第2〜第5の具体例において、データベースへの情報の設定は、情報を新規に登録してもよいし、既存のデータベースから必要な情報を選択(指定、流用)してもよい。
ステップ2:認証情報検出部14−Aから、制御部16を通して、認証データベース18内の、認証Aデータベース700に対して、認証ANoフィールド701の認証A2に対応する、照合情報Aフィールド702に「xyz」が登録される。
ステップ3:認証情報検出部14−Bから、制御部16を通して、認証データベース18内の、認証Bデータベース710に対して、認証BNoフィールド711の認証B1に対応する、照合情報Bフィールド712に「Aさんの右手親指」が登録される。
ステップ4:認証情報検出部14−Cから、制御部16を通して、認証データベース18内の、認証Cデータベース720に対して、認証CNoフィールド721の認証C1に対応する、照合情報Cフィールド722に「Aさんの顔」が登録される。
ステップ5:認証条件入力部15から、制御部16を通して、認証データベース18内の、認証レベルデータベース500に対して、認証レベルNoフィールド501の認証レベル4に対応する、認証内容フィールド502に「管理者権限でのログイン」が登録される。
ステップ6:認証条件入力部15から、制御部16を通して、認証データベース18内の、出力動作データベース400に対して、出力Noフィールド401の出力4に対応する、出力内容フィールド402に「認証レベル4」が登録される。
ステップ7:認証データベース18内の、認証方法データベース200に対して、認証Noフィールド201の認証2に対応する、認証条件フィールド202に「条件1」、出力動作フィールド203に「出力4」、第1認証フィールド204に「認証A2」、第2認証フィールド205に「認証B1」、第3認証フィールド206に「認証C1」がそれぞれ登録される。
[第2の具体例]
第2の具体例として、「入力が必須(予め定めた入力としなければならない)入力回と、複数の異なる認証方式を同時に入力しなければならない入力回と、の組合せによる認証動作例」を説明する。
この場合の認証方法データベース200の設定例は以下のとおりである。
・認証行為を、3回まで許容する。
・第1認証の照合情報を、指紋認証「Bさんの右手人差し指」と顔認証「Bさんの顔」を同時に入力する、とする。
・第2認証の照合情報を、「『Esc』キーを1回押下すること」とする。
上記の条件に適合すると(認証が成功すると)、認証装置10は、認証レベル3(電話機能のみ)を許容する。
上記条件の設定動作は以下のとおりである。
ステップ1:認証条件入力部15から、制御部16を通して、認証データベース18内の、認証条件データベース300に対し、条件Noフィールド301の条件1に対応する、条件内容フィールド302に「認証行為を3回まで許容する。」が登録される。
ステップ2:認証情報検出部14−Bから、制御部16を通して、認証データベース18内の、認証Bデータベース710に対して、認証BNoフィールド711の認証B2に対応する、照合情報Bフィールド712に、「Bさんの右手人差し指」が登録される。
ステップ3:認証情報検出部14−Cから、制御部16を通して、認証データベース18内の、入力パターンデータベース800に対して、入力パターンNoフィールド801の入力パターンCに対応する、入力内容フィールド802に「『Esc』キーを1回押下すること」が登録される。
ステップ4:認証条件入力部15から、制御部16を通して、認証データベース18内の、認証レベルデータベース500に対して、認証レベルNoフィールド501の認証レベル3に対応する、認証内容フィールド502に「電話機能のみ許可」が登録される。
ステップ5:認証条件入力部15から、制御部16を通して、認証データベース18内の、出力動作データベース400に対して、出力Noフィールド401の出力3に対応する、出力内容フィールド402に「認証レベル3」が登録される。
ステップ6:認証データベース18内の、認証方法データベース200に対して、認証Noフィールド201の認証3に対応する、認証条件フィールド202に「条件1」、出力動作フィールド203に「出力3」、第1認証フィールド204に「認証B2と認証C2を同時に入力」、第2認証フィールド205に「入力パターンC」がそれぞれ登録される。
[第3の具体例]
第3の具体例として、「条件に応じて、認証方法を変更する場合の認証動作例」を説明する。
この場合の認証方法データベース200の設定は以下のとおりである。
(一)時刻8:00〜12:00の場合:
・認証行為を、3回まで許容する。
・第1認証の照合情報を、指紋認証「Cさんの左手中指」とする。
・第2認証の照合情報を、認証コード「123qwe」とする。
(二)時刻12:00〜18:00の場合:
・認証行為を、2回まで許容する。
・第1認証の照合情報を、認証コード「123qwe」とする。
・第2認証の照合情報を、指紋認証「Cさんの左手中指」とする。
上記(一)又は(二)の条件に適合すると(認証が成功すると)、認証装置10は、認証レベル2(ファイル閲覧のみ許可権限でのログイン)を許容する。
上記条件の設定動作は以下のとおりである。
ステップ1:認証条件入力部15から、制御部160を通して、認証データベース18内の、認証条件データベース300に対して、条件Noフィールド301の条件6に対応する、条件内容フィールド302に、「時刻8:00〜12:00の場合に、認証行為を3回まで許容する。」、条件Noフィールド301の条件7に対応する、条件内容フィールド302に、「時刻12:00〜18:00の場合に、認証行為を2回まで許容する。」がそれぞれ登録される。
ステップ2:認証情報検出部14−Aから、制御部16を通して、認証データベース18内の、認証Aデータベース700に対して、認証ANoフィールド701の認証A3に対応する、照合情報Aフィールド702に「123qwe」が登録される。
ステップ3:認証情報検出部14−Bから、制御部16を通して、認証データベース18内の、認証Bデータベース710に対して、認証BNoフィールド711の認証B3に対応する、照合情報Bフィールド712に「Cさんの左手中指」が登録される。
ステップ4:認証条件入力部15から、制御部16を通して、認証データベース18内の、認証レベルデータベース500に対して、認証レベルNoフィールド501の認証レベル2に対応する、認証内容フィールド502に、「ファイル閲覧のみ許可権限でのログイン」が登録される。
ステップ5:認証条件入力部15から、制御部16を通して、認証データベース18内の、出力動作データベース400に対して、出力Noフィールド401の出力2に対応する、出力内容フィールド402に「認証レベル2」が登録される。
ステップ6:認証データベース18内の、認証方法データベース200に対して、認証Noフィールド201の認証5に対応する、認証条件フィールド202に「条件6」、出力動作フィールド203に「出力2」、第1認証フィールド204に「認証A3」、第2認証フィールド205に「認証B3」がそれぞれ登録される。
ステップ7:認証データベース18内の、認証方法データベース200に対して、認証Noフィールド201の認証6に対応する。認証条件フィールド202に「条件7」、出力動作フィールド203に「出力2」、第1認証フィールド204に「認証B3」、第2認証フィールド205に「認証A3」がそれぞれ登録される。
[第4の具体例]
第4の具体例として、「認証継続と認証誤りレベルの組合せに関する認証動作例」を説明する。
この場合の認証方法データベース200の設定は以下のとおりである。
被認証者が認証6において認証された場合:
・10秒ごとに、指紋認証「Cさんの左手中指」が一致率80%で一致する場合、認証レベル1(認証継続)を許容する。
・一致率が閾値に満たない場合、認証誤りレベル1(認証ロック)を実行する。
上記条件の設定動作は以下のとおりである。
ステップ1:認証条件入力部15から、制御部16を通して、認証データベース18内の、認証条件データベース300に対して、条件Noフィールド301の条件5に対応する、条件内容フィールド302に、「認証6において認証された場合、10秒ごとに、指紋認証「Cさんの左手中指」を一致率80%で一致する場合、認証を継続する。一致率が閾値に満たない場合、認証誤りレベル1(認証ロック)を実行する」が登録される。
ステップ2:認証情報検出部14−Bから、制御部16を通して、認証データベース18内の、認証Bデータベース710に対して、認証BNoフィールド711の認証B3に対応する、照合情報Bフィールド712に、「Cさんの左手中指」が登録される。
ステップ3:認証データベース18内の、認証方法データベース200に対して、認証Noフィールド201の認証4に対応する、認証条件フィールド202に「条件5」、出力動作フィールド203に「出力1」がそれぞれ登録される。
[第5の具体例]
第5の具体例として、「認証誤り箇所の特定に関する認証動作例」を説明する。
この場合の認証方法データベース200の設定は以下のとおりである。
・直前に認証誤りがあった場合、認証行為を1回まで許容する。
・第1認証の照合情報を、認証コード「tokutei」とする。
・第2認証の照合情報を、指紋認証「Eさんの左手人差し指」とする。
上記の条件に適合すると(認証が成功すると)、認証装置10は、認証レベル7(直前の認証誤りにおいて、どの部分で、認証誤りが発生したか(例えば、認証情報等)を示す)を許容する。
上記条件の設定動作は以下のとおりである。
ステップ1:認証条件入力部15から、制御部16を通して、認証データベース18内の、認証条件データベース300に対して、条件Noフィールド301の条件4に対応する、条件内容フィールド302に、「直前に認証誤りがあった場合、認証行為を1回まで許容する。」が登録される。
ステップ2:認証情報検出部14−Aから、制御部16を通して、認証データベース18内の、認証Aデータベース700に対して、認証ANoフィールド701の認証A8に対応する、照合情報Aフィールド702に、「tokutei」が登録される。
ステップ3:認証情報検出部14−Bから、制御部16を通して、認証データベース18内の、認証Bデータベース710に対して、認証BNoフィールド711の認証B8に対応する、照合情報Bフィールド712に、「Eさんの左手人差し指」が登録される。
ステップ4:認証条件入力部15から、制御部16を通して、認証データベース18内の、認証レベルデータベース500に対して、認証レベルNoフィールド501の認証レベル7に対応する、認証内容フィールド502に、「直前の認証誤りにおいて、どの部分で、認証誤りが発生したかを示す」が登録される。
ステップ5:認証条件入力部15から、制御部16を通して、認証データベース18内の、出力動作データベース400に対して、出力Noフィールド401の出力10に対応する、出力内容フィールド402に「認証レベル7」が登録される。
ステップ6:認証データベース18内の、認証方法データベース200に対して、認証Noフィールド201の認証7に対応する、認証条件フィールド202に「条件4」、出力動作フィールド203に「出力10」、第1認証フィールド204に「認証A8」、第2認証フィールド205に「認証B8」がそれぞれ登録される。
以上のように、第1の実施形態に係る認証装置10は、被認証者を認証する際、1つの認証手段からの認証情報(識別情報、照合情報)だけではなく、使用する認証手段の順序も被認証者を認証する際の条件に加えている。その結果、認証装置10による認証は複雑化され、第3者による不正な認証を容易に許さないセキュリティの高い認証が提供できる。
また、認証装置10は、予め定めた条件に従い、認証情報や認証方式自体を変化させる、認証の許容か拒否が条件により変える、等の対応により、第3者によって容易に破られない、セキュリティの高い認証方法を提供できる。さらに、不正な認証を強要される場合でも、予め定めた特定の認証方式、又は、認証情報に紐づけられた機能により、データの保護(例えば、データの消去、許容する機能やデータへのアクセスを限定した方法で認証する等)や、救援要請(例えば、救援通報等)、不正アクセス者に対する対応等を、設定し、正規の認証権限保有者を保護し、不正アクセス者を特定できる。さらに、認証装置10のデフォルト動作(通常動作)を、アクセス(認証)拒否としておき、認証装置10は、アクセスの直前に予め定めた条件に合致する(例えば、所定場所、所定期間や時間帯等の条件に合致する)ことでアクセスを許容することができる。その結果、認証情報や認証情報入力パターンが漏洩した、あるいは、ID(Identifier)カード(例えば、クレジットカードなど)が紛失、盗難された場合でも、予め定めた場所や期間や時間帯以外では、認証装置10は、アクセスを許可せず、セキュリティを保つことができる。
第1の実施形態に係る認証装置10は、上記の認証技術を組合せることにより、より高度なセキュリティを備える認証が可能となる。また、本人にしか知り得ない手順や規則で、セキュリティと利便性の両方を考慮した認証が提供される。
第1の実施形態に係る認証装置10による効果をまとめると以下のとおりとなる。
第1の効果は、認証情報が漏えい、あるいは、他人が不正に入手した、としても、簡単に認証がされず、セキュリティが向上することにある。その理由は、認証手順(認証方式)、認証条件、を複合させて、認証を行う為である。
第2の効果は、本来の認証者以外の他者による、不正認証の可能性を小さくし、セキュリティが向上することにある。その理由は、認証許容の条件が変化する等、認証パスワード以外にも、認証方法や手順等も知らないと、認証を受けられないことにある。
第3の効果は、不正認証が万一行われた場合に、許容される機能を限定することで、不正認証による情報漏えいや不正利用、等を制限出来ることにある。その理由は、入力される認証や予め指定する認証条件に応じて、認証結果を出力する出力部の機能を、変更又は限定する為である。
第4の効果は、仮に、認証者に対し、悪意を持った者から認証を強要されたとしても、本来の機能以外の機能に制限する認証や、データ消去や、救援通報等、を所定の認証入力や方法と紐づけて動作させることにより、情報漏えいや不正利用等、制限出来ることにある。その理由は、入力される認証や予め指定する認証条件に応じて、認証結果を出力する出力部の機能を、変更又は限定する為である。
第5の効果は、効率の良い認証手段を指定することにより、利便性を向上することができる。その理由は、認証手順、認証条件の組合せを変えることが出来る為である。
認証装置10の制御部16、認証判定部19、出力部20等の各部が行う処理は、認証装置10に搭載されたコンピュータに、そのハードウェアを用いて、上述した各処理を実行させるコンピュータプログラムにより実現できる。つまり、制御部16等が行う機能を何らかのハードウェア、及び/又は、ソフトウェアで実行する手段があればよい。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
上述の第1の視点に係る認証装置のとおりである。
[付記2]
前記認証判定部は、前記認証要素のそれぞれについて、前記認証シーケンス情報をなす各認証要素の順番で照合情報に一致する、又は、所定の一致率により一致する識別情報が被認証者により入力されたか否かに基づき、被認証者の認証を行う、付記1の認証装置。
[付記3]
前記記憶部は、前記認証シーケンス情報と、前記認証判定部による認証動作を規定する認証条件と、を関連付けて記憶する、付記1又は2の認証装置。
[付記4]
前記認証シーケンス情報は、それぞれが同一の認証方式による異なる照合情報を有する、複数の前記認証要素を含む、付記1乃至3のいずれか一に記載の認証装置。
[付記5]
前記認証シーケンス情報は、それぞれが異なる認証方式と照合情報を有する前記認証要素を含む、付記1乃至4のいずれか一に記載の認証装置。
[付記6]
前記認証シーケンス情報は、前記情報取得部とは異なる手段により得られる情報を前記認証要素として含む、付記1乃至5のいずれか一に記載の認証装置。
[付記7]
前記認証シーケンス情報は、異なる認証方式による照合情報を実質的に同時に入力することを規定する前記認証要素を含む、付記1乃至6のいずれか一に記載の認証装置。
[付記8]
前記認証条件として被認証者による識別情報の入力を所定の回数に制限する情報が前記記憶部に記憶されている場合には、
前記認証判定部は、前記所定の回数を超えて被認証者が識別情報を入力した場合には、被認証者を認証しない、付記3乃至7のいずれか一に記載の認証装置。
[付記9]
前記認証条件は、対応する前記認証シーケンス情報を有効とするか否か、他の前記認証シーケンスを使用するか否か、被認証者の認証後に当該被認証者の認証を繰り返し、認証を継続させるか否か、に関する情報のうち少なくとも1つを含む、付記8の認証装置。
[付記10]
前記記憶部は、前記認証シーケンス情報により認証された場合に被認証者に対して許容する動作を規定する認証レベル、又は、前記認証シーケンス情報により認証されなかった場合に取り得る動作を規定する認証誤りレベル、を前記認証シーケンスと対応付けて記憶する、付記1乃至9のいずれか一に記載の認証装置。
[付記11]
前記認証判定部が、被認証者を認証しない場合に、前記被認証者の非認証が確定した時点で前記認証誤りレベルに規定された動作を行わず、非認証者による所定の回数又は全ての識別情報の入力が終了した後に、前記認証誤りレベルに規定された動作を行う、付記10の認証装置。
[付記12]
前記認証判定部は、前記認証シーケンス情報による被認証者の認証において、認証に失敗した前記認証要素を特定する、付記1乃至11のいずれか一に記載の認証装置。
[付記13]
前記認証シーケンス情報をなす前記認証要素の認証方式、照合情報は、前記認証条件に記載された情報又は被認証者の行為により、変更可能に構成されている、付記3乃至12のいずれか一に記載の認証装置。
[付記14]
上述の第2の視点に係る認証方法のとおりである。
[付記15]
上述の第3の視点に係るプログラムのとおりである。
なお、付記14の形態及び付記15の形態は、付記1の形態と同様に、付記2の形態〜付記13の形態に展開することが可能である。
なお、引用した上記の特許文献の開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
10、100 認証装置
11 電源部
12 電源制御部
13 起動部
14−A〜14−D 認証情報検出部
15 認証条件入力部
16 制御部
17 識別情報記憶部
18 認証データベース
19、103 認証判定部
20 出力部
101 情報取得部
102 記憶部
200 認証方法データベース
201 認証Noフィールド
202 認証条件フィールド
203 出力動作フィールド
204 第1認証フィールド
205 第2認証フィールド
206 第3認証フィールド
207 第4認証フィールド
208 第5認証フィールド
300 認証条件データベース
301 条件Noフィールド
302 条件内容フィールド
400 出力動作データベース
401 出力Noフィールド
402 出力内容フィールド
500 認証レベルデータベース
501 認証レベルNoフィールド
502 認証内容フィールド
600 認証誤りレベルデータベース
601 認証誤りレベルNoフィールド
602 認証誤り内容フィールド
700 認証Aデータベース
701 認証ANoフィールド
702 照合情報Aフィールド
710 認証Bデータベース
711 認証BNoフィールド
712 照合情報Bフィールド
720 認証Cデータベース
721 認証CNoフィールド
722 照合情報Cフィールド
730 認証Dデータベース
731 認証DNoフィールド
732 照合情報Dフィールド
800 入力パターンデータベース
801 入力パターンNoフィールド
802 入力内容フィールド

Claims (10)

  1. 互いに異なる認証方式による識別情報を取得する、複数の情報取得部と、
    被認証者を認証するための情報であって、前記情報取得部による認証方式と照合情報の組を1つの認証要素とし、前記認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する、記憶部と、
    被認証者が前記情報取得部に入力する識別情報と、前記認証シーケンス情報と、に基づき被認証者を認証する、認証判定部と、
    を備える、認証装置。
  2. 前記認証判定部は、前記認証要素のそれぞれについて、前記認証シーケンス情報をなす各認証要素の順番で照合情報に一致する、又は、所定の一致率により一致する識別情報が被認証者により入力されたか否かに基づき、被認証者の認証を行う、請求項1の認証装置。
  3. 前記記憶部は、前記認証シーケンス情報と、前記認証判定部による認証動作を規定する認証条件と、を関連付けて記憶する、請求項1又は2の認証装置。
  4. 前記認証シーケンス情報は、それぞれが同一の認証方式による異なる照合情報を有する、複数の前記認証要素を含む、請求項1乃至3のいずれか一項に記載の認証装置。
  5. 前記認証シーケンス情報は、それぞれが異なる認証方式と照合情報を有する前記認証要素を含む、請求項1乃至4のいずれか一項に記載の認証装置。
  6. 前記認証シーケンス情報は、前記情報取得部とは異なる手段により得られる情報を前記認証要素として含む、請求項1乃至5のいずれか一項に記載の認証装置。
  7. 前記認証シーケンス情報は、異なる認証方式による照合情報を実質的に同時に入力することを規定する前記認証要素を含む、請求項1乃至6のいずれか一項に記載の認証装置。
  8. 前記認証条件として被認証者による識別情報の入力を所定の回数に制限する情報が前記記憶部に記憶されている場合には、
    前記認証判定部は、前記所定の回数を超えて被認証者が識別情報を入力した場合には、被認証者を認証しない、請求項3乃至7のいずれか一項に記載の認証装置。
  9. 互いに異なる認証方式による識別情報を取得する、複数の情報取得部と、
    被認証者を認証するための情報であって、前記情報取得部による認証方式と照合情報の組を1つの認証要素とし、前記認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する、記憶部と、
    を備える認証装置が、
    被認証者が前記情報取得部に入力する識別情報を取得するステップと、
    前記入力された識別情報と前記認証シーケンス情報に基づき被認証者を認証するステップと、
    を含む認証方法。
  10. 互いに異なる認証方式による識別情報を取得する、複数の情報取得部と、
    被認証者を認証するための情報であって、前記情報取得部による認証方式と照合情報の組を1つの認証要素とし、前記認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する、記憶部と、
    を備える認証装置を制御するコンピュータに実行させるプログラムであって、
    被認証者が前記情報取得部に入力する識別情報を取得する処理と、
    前記入力された識別情報と前記認証シーケンス情報に基づき被認証者を認証する処理と、
    を実行させるプログラム。
JP2016034121A 2016-02-25 2016-02-25 認証装置、認証方法及びプログラム Active JP6399605B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016034121A JP6399605B2 (ja) 2016-02-25 2016-02-25 認証装置、認証方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016034121A JP6399605B2 (ja) 2016-02-25 2016-02-25 認証装置、認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2017151759A true JP2017151759A (ja) 2017-08-31
JP6399605B2 JP6399605B2 (ja) 2018-10-03

Family

ID=59740792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016034121A Active JP6399605B2 (ja) 2016-02-25 2016-02-25 認証装置、認証方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6399605B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019144695A (ja) * 2018-02-16 2019-08-29 グローリー株式会社 顔認証システム、顔認証サーバおよび顔認証方法
WO2020226019A1 (ja) * 2019-05-09 2020-11-12 国立大学法人千葉大学 音声認証システム
JP2020201716A (ja) * 2019-06-10 2020-12-17 富士電機株式会社 認証システム及び認証方法
KR20210040322A (ko) * 2020-06-29 2021-04-13 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램
US11601422B2 (en) 2019-08-30 2023-03-07 Nec Corporation Communication node, multi-hop network, equipment validity check method, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2004005273A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム
JP2007193476A (ja) * 2006-01-18 2007-08-02 Hitachi Omron Terminal Solutions Corp 生体認証装置及び生体認証を用いた取引処理方法
JP2007334707A (ja) * 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
JP2011053821A (ja) * 2009-08-31 2011-03-17 Kyocera Mita Corp 電子機器及びプログラム
JP2015144026A (ja) * 2011-08-02 2015-08-06 クアルコム,インコーポレイテッド デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2004005273A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム
JP2007193476A (ja) * 2006-01-18 2007-08-02 Hitachi Omron Terminal Solutions Corp 生体認証装置及び生体認証を用いた取引処理方法
JP2007334707A (ja) * 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
JP2011053821A (ja) * 2009-08-31 2011-03-17 Kyocera Mita Corp 電子機器及びプログラム
JP2015144026A (ja) * 2011-08-02 2015-08-06 クアルコム,インコーポレイテッド デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019144695A (ja) * 2018-02-16 2019-08-29 グローリー株式会社 顔認証システム、顔認証サーバおよび顔認証方法
JP7166061B2 (ja) 2018-02-16 2022-11-07 グローリー株式会社 顔認証システム、顔認証サーバおよび顔認証方法
WO2020226019A1 (ja) * 2019-05-09 2020-11-12 国立大学法人千葉大学 音声認証システム
JP2020184032A (ja) * 2019-05-09 2020-11-12 国立大学法人千葉大学 音声認証システム
JP2020201716A (ja) * 2019-06-10 2020-12-17 富士電機株式会社 認証システム及び認証方法
US11601422B2 (en) 2019-08-30 2023-03-07 Nec Corporation Communication node, multi-hop network, equipment validity check method, and program
KR20210040322A (ko) * 2020-06-29 2021-04-13 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램
US20210224363A1 (en) * 2020-06-29 2021-07-22 Baidu Online Network Technology (Beijing) Co., Ltd. Scheduling method and apparatus, device and storage medium
JP2021131897A (ja) * 2020-06-29 2021-09-09 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド スケジューリング方法、装置、設備、記憶設備、及びプログラム
JP7174107B2 (ja) 2020-06-29 2022-11-17 バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド スケジューリング方法、装置、設備、記憶設備、及びプログラム
KR102583532B1 (ko) 2020-06-29 2023-10-05 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램
US11847194B2 (en) 2020-06-29 2023-12-19 Baidu Online Network Technology (Beijing) Co., Ltd. Scheduling method and apparatus, device and storage medium

Also Published As

Publication number Publication date
JP6399605B2 (ja) 2018-10-03

Similar Documents

Publication Publication Date Title
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
EP3320662B1 (en) Method of securing authentication in electronic communication
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
US9218473B2 (en) Creation and authentication of biometric information
WO2016106989A1 (zh) 多系统安全验证方法、多系统安全验证装置和终端
EP3672146A1 (en) System and method for device registration and authentication
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20150082390A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
EP3213459A1 (en) A multi-user strong authentication token
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20060204048A1 (en) Systems and methods for biometric authentication
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
JP2006085559A (ja) 個人認証装置および個人認証方法および記憶媒体
JP7554197B2 (ja) ワンクリックログイン手順
AU2013205126A1 (en) Facial recognition streamlined login
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
CN109791583B (zh) 允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备
CN105653918A (zh) 安全操作方法、安全操作装置和终端
JP2008123177A (ja) Icカード、icカード認証装置およびicカード制御プログラム。
JP2012022507A (ja) 認証システム、認証方法、認証サーバ、認証プログラム
US11165772B2 (en) Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
WO2022172491A1 (ja) 認証装置及び認証方法
KR101223649B1 (ko) Uip를 이용한 사용자 인증 방법 및 인증 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180830

R150 Certificate of patent or registration of utility model

Ref document number: 6399605

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150