JP2021184151A - 認証方法、情報処理装置、及び認証プログラム - Google Patents

認証方法、情報処理装置、及び認証プログラム Download PDF

Info

Publication number
JP2021184151A
JP2021184151A JP2020088946A JP2020088946A JP2021184151A JP 2021184151 A JP2021184151 A JP 2021184151A JP 2020088946 A JP2020088946 A JP 2020088946A JP 2020088946 A JP2020088946 A JP 2020088946A JP 2021184151 A JP2021184151 A JP 2021184151A
Authority
JP
Japan
Prior art keywords
information
user
question
users
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020088946A
Other languages
English (en)
Inventor
昌平 中潟
Shohei Nakagata
彰 藤井
Akira Fujii
栄信 伊藤
Yoshinobu Ito
雄一 花田
Yuichi Hanada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2020088946A priority Critical patent/JP2021184151A/ja
Publication of JP2021184151A publication Critical patent/JP2021184151A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】生体認証におけるユーザ負担を軽減できる認証方法、情報処理装置及び認証プログラムを提供する。【解決手段】認証方法では、認証対象のユーザから生体情報を受け付けると、登録された複数のユーザのそれぞれの生体情報と、認証対象の生体情報との比較結果に基づいて、複数のユーザのうち、比較結果が基準を満たすユーザを特定し、比較結果が基準を満たす複数のユーザが特定された場合に、特定された複数のユーザの登録情報に基づいて、認証対象のユーザへの質問情報を生成し、生成した質問情報を認証対象のユーザに提示し、認証対象のユーザから質問情報に対する回答情報を受け付けると、回答情報に基づいて認証対象のユーザの照合を行う。【選択図】図5

Description

本開示は、認証方法、情報処理装置、及び認証プログラムに関する。
認証方式の1つとして、多数の人の中から特定の個人を特定する1対N認証が知られている。1対N認証は、ユーザの指紋や静脈等の生体情報を本人認証に用いる生体認証にも適用されている。
例えば、生体認証のマッチングスコアに応じて、ユーザにPIN(Personal Identification Number)コードの入力を求める技術がある。マッチングスコアが高い場合、PINコード入力を不要とし、マッチングスコアが中程度の場合、PINコードの4桁を入力させ、マッチングスコアが低い場合、11桁全てのPINコードを入力させる。
特開2009−205542号公報 特開2010−117971号公報
しかしながら、上記の技術では、PINコード等の記憶をユーザに課すものであるので、ユーザにとって負担となる一面がある。
1つの側面では、本発明は、生体認証におけるユーザ負担を軽減できる認証方法、情報処理装置、及び認証プログラムを提供することにある。
認証方法では、認証対象のユーザから生体情報を受け付けると、登録された複数のユーザのそれぞれの生体情報と、前記認証対象の生体情報との比較結果に基づいて、前記複数のユーザのうち、比較結果が基準を満たすユーザを特定し、前記比較結果が前記基準を満たす複数のユーザが特定された場合に、特定された前記複数のユーザの登録情報に基づいて、前記認証対象のユーザへの質問情報を生成し、生成した前記質問情報を前記認証対象のユーザに提示し、前記認証対象のユーザから前記質問情報に対する回答情報を受け付けると、前記回答情報に基づいて前記認証対象のユーザの照合を行う処理をコンピュータが実行する。
生体認証におけるユーザ負担を軽減できる。
図1は、実施例1の認証システムのハードウェア構成の一例を示す図である。 図2は、実施例1のクライアント端末および生体認証サーバの機能構成の一例を示すブロック図である。 図3は、実施例1の生体認証サーバが保有する生体情報および属性情報の一例を示す図である。 図4は、実施例1の生体認証サーバによる認証機能の一例を示す図である。 図5は、実施例1の生体認証サーバによる認証機能の他の例を示す図である。 図6は、実施例1の生体認証サーバの質問生成機能の一例を詳細に示す図である。 図7は、実施例1の生体認証サーバによる認証処理の手順の一例を示すフロー図である。 図8は、変形例1の生体認証サーバの質問生成機能の一例を示す図である。 図9は、変形例2の生体認証サーバが生成するダミーの質問情報の一例を示す図である。 図10は、実施例2のクライアント端末および生体認証サーバの機能構成の一例を示すブロック図である。 図11は、実施例2の生体認証サーバによる認証機能の一例を示す図である。 図12は、実施例2の生体認証サーバによる認証処理の手順の一例を示すフロー図である。
以下、図面に基づいて、本願の開示する認証方法、情報処理装置、及び認証プログラムの実施例を詳細に説明する。なお、本実施例により、開示技術が限定されるものではない。また、以下の実施例は、矛盾しない範囲で適宜組みあわせてもよい。
[実施例1]
実施例1について図面を用いて説明する。
(生体認証システムの構成例)
図1は、実施例1の生体認証システム1のハードウェア構成の一例を示す図である。図1に示すように、生体認証システム1は、クライアント端末10及び生体認証サーバ20を備える。クライアント端末10と生体認証サーバ20とは、インターネット等のネットワークNTにより接続されている。
生体認証システム1は、生体認証システム1のクライアントによって所定の場所に設置されたクライアント端末10から、認証サービスを受けようとするユーザの生体情報を受け取って照合する。生体認証システム1は、照合によって、そのユーザが認証された場合には、そのユーザに対し、所定の店舗での決済、セキュリティ管理下の場所への入退場等の所定のサービスの提供を許可する。
端末装置としてのクライアント端末10は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、生体センサ105、入力装置106、及び表示装置107を備える。クライアント端末10は、例えば、演算機能、記憶機能、入出力機能等を備えたPC(Personal Computer)等である。
CPU101、ROM102、RAM103、入力装置106、及び表示装置107は、例えば互いに内部バス等により接続されている。生体センサ105は、CPU101等の他の構成と、例えばUSB(Universal Serial Bus)等のシリアルバス規格にしたがって接続されていてよい。
このように、クライアント端末10は、例えば生体センサ105、入力装置106、及び表示装置107等の少なくともいずれかが、外部機器としてCPU101に接続される構成であってもよく、全ての構成が一体に構成されていてもよい。
CPU101は、例えばROM102に記憶されるプログラムを読み出して実行するプロセッサ等である。ROM102は、CPU101により実行されるプログラム等の各種情報を記憶する。RAM103は、CPU101がプログラムを実行して各種の演算処理を実行する際に用いる各種データを一時的に記憶する。
生体センサ105は、クライアント端末10のユーザの指紋または静脈等の生体情報を検出可能である。クライアント端末10は、生体センサ105により検出される生体情報を、クライアント端末10が有するCPU101により各種処理を実行可能なデータ形式に変換した上で取り込む。
ただし、生体認証システム1で用いられる生体情報は、目、鼻、口などの顔の特徴点の位置、顔領域の位置、大きさ等の他の身体的特徴、または、キータップ、キーストローク等の手指動作等による行動的特徴等、上記以外の生体情報であってもよい。
入力装置106は、キーボードまたはタッチパネル等であり、各種情報を入力可能である。表示装置107は、液晶ディスプレイまたは有機ディスプレイ等であり、各種情報を表示可能である。
情報処理装置としての生体認証サーバ20は、CPU201、ROM202、RAM203、及び記憶装置204を備える。生体認証サーバ20は、例えば、演算機能、記憶機能、入出力機能、及びクライアント端末10のユーザの生体情報を記憶可能なストレージ等を備えたサーバである。
ただし、生体認証サーバ20は、例えば記憶装置204が外部機器としてCPU201に有線または無線で接続される構成であってもよく、全ての構成が一体に構成されていてもよい。
CPU201は、例えばROM202または記憶装置204等に記憶される認証プログラム等のプログラムを読み出して実行するプロセッサ等である。ROM202は、CPU201により実行されるプログラム等の各種情報を記憶する。RAM203は、CPU201がプログラムを実行して各種の演算処理を実行する際に用いる各種データを一時的に記憶する。
記憶装置204は、HDD(Hard Disk Drive)またはSSD(Solid State Drive)等であり、CPU201により実行されるプログラム、クライアント端末10のユーザの生体情報の認証に用いる各種情報等を記憶する。
図2は、実施例1のクライアント端末10及び生体認証サーバ20の機能構成の一例を示すブロック図である。
図2に示すように、クライアント端末10は、生体情報取得部11、生体情報送信部12、質問取得部13、回答送信部14、結果取得部15、及びインタフェース(I/F)部16を備える。I/F部16は、生体情報入力部16a及び入出力部16bを備える。
生体情報取得部11は、生体情報入力部16aから入力された、認証対象者であるユーザの生体情報をコンピュータによる各種処理を実行可能なデータ形式で取り込む。生体情報送信部12は、生体情報取得部11が取得した認証対象者の生体情報を、例えばそのクライアント端末10に関するクライアント端末情報とともに生体認証サーバ20へと送信する。クライアント端末情報には、例えば生体情報が入力された時刻および場所等の情報が含まれる。
後述するように、所定の条件下で、生体認証サーバ20は認証対象者に対する質問を含む質問情報を生成する。質問取得部13は、生体認証サーバ20が生成した質問情報を取得する。また、質問取得部13は、質問情報を入出力部16bに出力させることによって、質問の内容を認証対象者に提示する。
質問情報を提示された認証対象者が、入出力部16bに回答を入力すると、回答送信部14は、入力された回答を含む回答情報を生成する。また、回答送信部14は、生成した回答情報を生体認証サーバ20へと送信する。
結果取得部15は、生体認証サーバ20によって認証対象者の照合が行われると、その結果を生体認証サーバ20から取得する。また、結果取得部15は、照合結果を入出力部16bに出力させて、認証対象者に提示する。
なお、生体情報取得部11、生体情報送信部12、質問取得部13、質問送信部14、及び結果取得部15等の機能構成は、例えばCPU101がROM102等に記憶されるプログラムを実行することにより実現される。
生体情報入力部16aには、認証対象者であるユーザが手のひらをかざすなどして自身の生体情報を入力することができる。このような生体情報入力部16aの機能は、ROM102等に記憶されるプログラムを実行中のCPU101の制御下にある生体センサ105により実現される。
入出力部16bは、質問取得部13が生体認証サーバ20から取得した質問情報を認証対象者に提示する。また、入出力部16bは、認証対象者が質問情報に対する回答を入力すると、それを受け付ける。また、入出力部16bは、結果取得部15が生体認証サーバ20から取得した照合結果を、認証対象者に提示する。
このような入出力部16bの機能は、ROM102等に記憶されるプログラムを実行中のCPU101の制御下にある入力装置106及び表示装置107により実現される。
生体認証サーバ20は、照合部21、属性取得部22、質問生成部23、特定部24、及び記憶部25を備える。記憶部25には、生体情報データベース25a及び属性情報データベース25bが格納されている。
照合部21は、認証対象者が生体情報入力部16aから入力した生体情報をクライアント端末10から取得する。また、照合部21は、記憶部25の生体情報データベース25aを参照して、生体情報データベース25aに登録されている複数のユーザのそれぞれの生体情報と、クライアント端末10から取得した認証対象者の生体情報とを比較して照合する。
また、照合部21は、登録された複数のユーザのうち、認証対象者の生体情報との比較結果が基準を満たすユーザを特定する。このとき、照合部21は、登録された複数のユーザのそれぞれの生体情報と、認証対象者の生体情報との類似度を表す照合スコアを算出する。そして、照合部21は、算出した照合スコアが、基準となる所定の閾値以上であったユーザを、比較結果が基準を満たすユーザとして特定する。
属性取得部22は、比較結果が基準を満たす複数のユーザを照合部21が特定した場合には、特定された複数のユーザの属性情報を属性情報データベース25bから取得する。
登録情報としての属性情報は、生体情報が登録されているそれぞれのユーザ自身に関する情報であって、これらのユーザについて複数の項目が登録されている。属性情報としては、例えばユーザの名前、性別、生年月日、出身地、現住地、及び上記のクライアント端末10を介した認証サービスの利用履歴等、ユーザ自身が当然に知っているはずの項目が含まれる。
質問生成部23は、属性取得部22が取得した複数のユーザの属性情報に基づいて、生体情報入力部16aから生体情報の入力を行った認証対象者に対する質問を含む質問情報を生成する。質問生成部23は、生成した質問情報をクライアント端末10に送信する。
質問情報を生成する際、質問生成部23は、それぞれのユーザの属性情報に含まれる複数の項目の中から、これらのユーザ間で回答が重複することのない項目であって、かつ、それ自体からは個人が特定されない項目を選別する。そして、質問生成部23は、選別した項目に関する質問を含む質問情報を生成する。
特定部24は、認証対象者が入出力部16bから入力した回答を含む回答情報を、クライアント端末10から取得する。また、特定部24は、照合部21が特定した複数のユーザのそれぞれの属性情報を参照し、取得した回答情報と一致する属性情報を有するユーザを特定する。
ここで、質問情報は、特定された複数のユーザ間で回答が重複しないよう生成されている。したがって、取得した回答情報と属性情報が一致するユーザは1名に特定されるはずである。特定部24は、照合部21が特定した複数のユーザの中から1名のユーザが特定された場合には、特定された1名のユーザとして認証対象者を認証する。
特定部24は、照合部21が、生体情報の比較結果が基準を満たすユーザをとして、1名のユーザを特定した場合には、生体情報入力部16aから生体情報を入力した認証対象者を、照合部21により特定されたユーザとして認証する。
特定部24は、生体情報と回答情報とに基づく認証対象者の認証結果、または生体情報に基づく認証対象者の認証結果をクライアント端末10に送信する。
なお、照合部21、属性取得部22、質問生成部23、及び特定部24等の機能構成は、例えばCPU201がROM202等に記憶される認証プログラムを実行することにより実現される。
生体情報データベース25aには、生体認証システム1を利用する複数のユーザの生体情報が登録されている。
属性情報データベース25bには、例えば生体情報データベース25aに生体情報が登録された複数のユーザの属性情報が登録されている。
このような記憶部25の機能は、ROM202等に記憶される認証プログラムを実行中のCPU201の制御下にある記憶装置204により実現される。
(生体認証サーバの詳細機能例)
次に、図3〜図6を用いて、実施例1の生体認証サーバ20の機能の詳細例について説明する。
図3は、実施例1の生体認証サーバ20が保有する生体情報26a〜26c及び属性情報27a〜27cの一例を示す図である。生体認証システム1による認証サービスを受けようとするユーザは、予め、生体情報および属性情報の登録を行う。
図3に示すように、生体認証サーバ20の記憶部25に格納される生体情報データベース25aには、例えばA子さんの生体情報26a、B男さんの生体情報26b、及びC子さんの生体情報26cを含む複数のユーザの生体情報が登録されている。
また、生体認証サーバ20の記憶部25に格納される属性情報データベース25bには、例えばA子さんの属性情報27a、B男さんの属性情報27b、及びC子さんの属性情報27cを含む複数のユーザの属性情報が登録されている。
図4は、実施例1の生体認証サーバ20による認証機能の一例を示す図である。
図4に示すように、例えばA子さんが、クライアント端末10の生体情報入力部16aを通して、自身の生体情報26aを入力したとする。
生体認証サーバ20の照合部21は、入力されたA子さんの生体情報26aをクライアント端末10から取得する。また、照合部21は、生体情報データベース25aに登録されている複数のユーザのそれぞれの生体情報と、入力されたA子さんの生体情報26aとを比較する。
生体情報を比較する際、照合部21は、複数のユーザのそれぞれの生体情報について、入力されたA子さんの生体情報26aとの類似度を示す照合スコアを算出する。そして、照合部21は、ユーザの名前等の個々のユーザを表すユーザ名と、個々のユーザについて算出した照合スコアとを紐づけた比較結果31aを生成する。
照合部21が算出する照合スコアについては、例えば所定の閾値が設定されている。照合部21は、この閾値以上の照合スコアが得られたユーザを、比較結果31aが基準を満たすユーザとして特定する。図4の例では、生体情報データベース25aに生体情報が登録されている複数のユーザのうち、閾値以上の照合スコアが得られ、比較結果31aが基準を満たすユーザとして、A子さん1名のみが特定されたとする。
特定されたユーザがA子さん1名のみであった場合、特定部24は、照合部21が生成した比較結果31aに基づいて、生体情報入力部16aから生体情報26aを入力した認証対象者はA子さんであると認証する。
クライアント端末10の結果取得部15は、生体認証サーバ20から、特定部24による認証結果35を取得し、入出力部16bを通じて、認証対象者であるA子さんに提示する。
図5は、実施例1の生体認証サーバ20による認証機能の他の例を示す図である。
図5に示すように、本例でも、A子さんが、生体情報入力部16aを通して生体情報26aを入力したとする。
入力されたA子さんの生体情報26aを取得した照合部21は、生体情報データベース25aに登録されている複数のユーザのそれぞれの生体情報との照合を行う。そして、照合部21は、複数のユーザのそれぞれの生体情報について照合スコアを算出し、個々のユーザのユーザ名と紐づけた比較結果31bを生成する。
図5の例では、照合を行った複数のユーザのうち、閾値以上の照合スコアが得られ、比較結果31bが基準を満たすユーザとして、A子さん、B男さん、及びC子さんの3名が特定されたとする。
このように、照合部21によって複数のユーザが特定された場合、属性情報取得部22は、特定された複数のユーザであるA子さん、B男さん、及びC子さんの属性情報27a,27b,27cを、属性情報データベース25bから取得する。
質問生成部23は、属性情報取得部22が取得した属性情報27a〜27cに含まれる複数の項目のうち、A子さん、B男さん、及びC子さんの回答が重複しない項目を抽出する。このとき、質問生成部23は、それ自体からは個人が特定されない項目を抽出する。
例えば、属性情報27a〜27cの各項目のうち、A子さん、B男さん、及びC子さんの名前、生年月日、出身地、及び市区まで含めた現住地は、それぞれ異なっている。しかし、例えば各人の名前からは個人を特定できてしまうので、質問生成部23は名前の項目を抽出しない。また、例えば生年月日からも個人が特定されてしまう可能性がある。そこで、質問生成部23は、それぞれの生年月日の項目に基づき、認証対象者の年代を問う質問候補32aを抽出する。
一方で、出身地および現住地からは個人が特定されてしまう可能性が低い。このため、質問生成部23は、それぞれの出身地の項目に基づき、認証対象者の出身県を問う質問候補32bを抽出し、また、それぞれの現住地の項目に基づき、認証対象者の現住地を問う質問候補32cを抽出する。
このように、質問生成部23は、特定された複数のユーザ間で回答が重複しない項目が複数ある場合には、例えば複数の質問候補32a〜32cを抽出する。一方で、照合部21が特定したユーザの数が多すぎる場合には、これらのユーザ間で回答が重複しない項目が1つも存在しないことも起こり得る。したがって、照合部21が特定するユーザ数は、多くとも数名程度であることが好ましく、一例としては3名以下などとすることができる。
質問生成部23は、抽出した質問候補32a〜32cの中から1つを選択して質問情報33を生成し、クライアント端末10へと送信する。質問情報33は、例えば複数の選択肢を含む選択式の質問を含んでいる。
クライアント端末10の質問取得部13は、生体認証サーバ20から質問情報33を取得し、入出力部16bを通じて認証対象者であるA子さんに提示する。
上述のように、質問情報33は、認証対象者であるユーザが当然に知っているはずの項目を含む属性情報から生成されるので、例えば暗証番号等のように認証対象者が意識的に暗記する必要がなく、ユーザ負担が軽減する。
また、上述のように、質問情報33は、属性情報のうち、それ自体からは個人が特定されない項目から生成されるので、ユーザのプライバシーが守られる。
また、上述のように、質問情報33は例えば選択式となっているので、質問情報33に対する回答の入力が容易である、したがって、認証対象者の負担が軽減し、生体認証システム1の利便性が向上する。
例えば出身県を問う質問情報33を提示されたA子さんは、入出力部16bを通じて、自分の出身県である「島根県」を選択する。回答送信部14は、A子さんからの回答を回答情報34として取得して、生体認証サーバ20へと送信する。
生体認証サーバ20の特定部24は、クライアント端末10から回答情報34を取得する。そして、特定部24は、属性情報取得部22が属性情報データベース25bから取得した属性情報27a〜27cを参照して、クライアント端末10から取得した回答情報34と一致する項目を含むものがあるか否かを判定する。
図5の例では、A子さんの属性情報27aが回答情報34と一致する項目を含んでいる。このため、特定部24は、生体情報入力部16aから生体情報26aを入力した認証対象者はA子さんであると認証する。
クライアント端末10の結果取得部15は、特定部24による認証結果35を取得し、認証対象者であるA子さんに提示する。
ところで、質問生成部23は、上述のように選択式の質問情報33を生成するにあたり、例えば照合部21によって特定された複数のユーザのいずれにも該当しない選択肢を挿入する。これにより、個人が特定される可能性等がいっそう低減する。
図6は、実施例1の生体認証サーバ20の質問生成機能の一例を詳細に示す図である。
図6に示すように、生体認証サーバ20の質問生成部23は、例えば照合部21により特定されたA子さん、B男さん、及びC子さんの属性情報27a〜27cから、各人の回答が重複しない質問候補32a〜32cを抽出する。また、質問生成部23は、抽出した質問候補32a〜32cの中から、例えば出身地を問う質問候補32bを選択する。
質問生成部23は、選択した質問候補32bに基づいて、例えば2つの質問情報33a,33bを生成する。質問情報33a,33bは、2段階に構成された相互に関連する質問情報である。
第1の質問情報としての1つ目の質問情報33aは、認証対象者に最初に提示される質問情報である。質問情報33aは、照合部21により特定されたA子さん、B男さん、及びC子さんの中で、例えば照合スコアが最も高かったA子さんに該当する選択肢「島根県」を含む。
また、質問情報33aは、A子さん、B男さん、及びC子さんの中で、照合スコアがA子さんよりも低かったB男さん及びC子さん向けの選択肢「それ以外」を含む。また、質問情報33aは、A子さん、B男さん、及びC子さんのいずれにも該当しないダミーの選択肢「大阪府」及び「宮城県」を含む。ダミーの選択肢の内容は、質問情報33aによってランダムに生成される。
第2の質問情報としての2つ目の質問情報33bは、認証対象者が、質問情報33aにおいて選択肢「それ以外」を選択した場合に提示される質問情報である、質問情報33bは、照合部21により特定されたA子さん、B男さん、及びC子さんの中で、2番目に照合スコアの高かったB男さんに該当する選択肢「熊本県」を含む。
また、質問情報33bは、A子さん、B男さん、及びC子さんの中で、照合スコアが最も低かったC子さん向けの選択肢「それ以外」を含む。また、質問情報33bは、A子さん、B男さん、及びC子さんのいずれにも該当しないダミーの選択肢「青森県」及び「兵庫県」を含む。
このように、2段階に分けて質問情報33a,33bを提示することで、照合部21により特定された複数のユーザ間で、互いの情報が秘匿されやすくなる。
図6の例では、質問情報33aに自身に該当する選択肢が含まれるA子さんは、基本的には、質問情報33bを目にすることはなく、B男さんの情報はA子さんに対して秘匿される。また、質問情報33a,33bのいずれにもC子さんに該当する選択肢は含まれておらず、C子さんの情報は、A子さん及びB男さんに対して秘匿される。
また、質問情報33a,33bが、それぞれダミーの選択肢を含んでいることで、照合部21により特定された複数のユーザ間で、他のユーザの情報を推測し難くなり、互いの情報がいっそう秘匿されやすくなる。また、もし仮に、認証対象者が悪意を持って他のユーザに該当する選択肢を選択し、他のユーザになりすまそうとしても、ダミーの選択肢を選択してしまう可能性があるので、このようななりすまし行為の抑制につながる。
一方で、認証対象者は、照合部21により特定された複数のユーザの中で最も照合スコアが高かったA子さんである可能性が高い。最も照合スコアが高かったA子さんに該当する選択肢を1つ目の質問情報33aに含めることで、2つ目の質問情報33bが認証対象者の目に触れる可能性がより少なくなって、いっそう情報の秘匿性を高めることができる。また、認証対象者が1回の質問に答えれば認証される可能性が高まって、利便性が向上する。
なお、上記に挙げた質問情報33a,33bの構成はあくまでも一例である。例えば、照合スコアが最も低かったC子さんに該当する選択肢を質問情報33bに含めるなどしてもよい。また、質問情報を3つ以上の複数の質問情報から構成してもよい。これらの例以外にも、質問情報に含める個々のユーザの情報、及び質問情報の構成等は、生体認証システム1に要求されるセキュリティレベル、及び生体情報システム1を利用するユーザに対する利便性等に鑑みて、様々に設定することが可能である。
(生体認証サーバの認証処理例)
次に、図7を用いて、実施例1の生体認証サーバ20による認証処理の例について説明する。図7は、実施例1の生体認証サーバ20による認証処理の手順の一例を示すフロー図である。
図7に示す処理を開始するにあたり、生体認証サーバ20の記憶部25に格納される生体情報データベース25aには、予め、複数のユーザの生体情報が登録されているものとする。また、記憶部25に格納される属性情報データベース25bには、予め、複数のユーザの属性情報が登録されているものとする。
また、上述のように、生体認証サーバ20の照合部21により特定されるユーザ数は、多くとも数名程度であることが好ましい。このため、本例の照合部21には、例えば、比較結果が基準を満たすとして特定されるユーザの上限数が、例えば「3名」と設定されているものとする。
図7に示すように、照合部21は、クライアント端末10から認証対象の生体情報を取得すると(ステップS101)、取得した認証対象の生体情報を、生体情報データベース25aに登録されている複数のユーザの生体情報と照合する(ステップS102)。
照合部21は、照合スコアが所定の閾値以上であった認証候補のユーザの照合スコアを、例えばそのユーザのユーザ名と紐づけて比較結果を生成する(ステップS103)。照合部21は、このように特定された認証候補のユーザの数を、例えば「認証候補ユーザ数n」として設定する(ステップS104)。
照合部21は、予め設定された「認証候補ユーザの上限数K」を参照しつつ(ステップS105)、「認証候補ユーザ数n」についての判定を順次実行する(ステップS106,S108,S110)。上述のとおり、本例では「K=3」と設定されている。
照合部21は、「n=1」であるか否かを判定する(ステップS106)。「n=1」である場合(ステップS106:Yes)、照合部21は生体情報の比較結果を特定部24へと受け渡し、特定部24は、認証されたユーザのユーザ名等の情報とともに認証に成功したことを示す認証結果をクライアント端末10へと出力する(ステップS107)。
「n=1」でない場合(ステップS106:No)、照合部21は、「n=0」であるか否かを判定する(ステップS108)。「n=0」である場合(ステップS108:Yes)、該当するユーザが1名もいないことになる。照合部21は生体情報の比較結果を特定部24へと受け渡し、特定部24は、認証に失敗したことを示す認証結果をクライアント端末10へと出力する(ステップS109)。
「n=0」でない場合(ステップS108:No)、照合部21は、「n>K」であるか否かを判定する(ステップS110)。「n>K」である場合(ステップS110:Yes)、「認証候補ユーザ数n」が「認証候補ユーザの上限数K」を超えている。照合部21は生体情報の比較結果を特定部24へと受け渡し、特定部24は、認証に失敗したことを示す認証結果をクライアント端末10へと出力する(ステップS109)。
「n>K」でない場合(ステップS110:No)、照合部21は生体情報の比較結果を特定部24へと受け渡し、属性情報取得部22は、属性情報データベース25bから認証候補のユーザの属性情報を取得する(ステップS111)。
質問情報生成部23は、属性情報取得部22が取得した認証候補のユーザの属性情報から、ユーザを識別可能な質問情報を生成可能か否か判定する(ステップS112)。つまり、質問情報生成部23は、照合部21が特定した複数のユーザの回答が重複しない項目が属性情報に存在するか否かを判定する。
属性情報のすべての項目において、特定されたユーザのいずれか同士で同じ回答となる場合、ユーザを識別可能な質問情報を生成することができない(ステップS112:No)。質問情報生成部23は、特定部24にその旨を通知する。特定部24は、認証に失敗したことを示す認証結果をクライアント端末10へと出力する(ステップS109)。
ユーザを識別可能な質問情報を生成することが可能である場合(ステップS112:Yes)、質問情報生成部23は、照合部21が特定した複数のユーザの回答が重複しない項目に基づいて、ユーザを識別可能な質問情報を生成する(ステップS113)。
質問情報生成部23は、生成した質問情報をクライアント端末10に送信し、認証対象の生体情報を入力してきたユーザに提示する。特定部24は、ユーザからの回答情報をクライアント端末10から取得する(ステップS114)。
特定部24は、取得した回答情報に基づいて、照合部21が特定した複数のユーザの中から1名のユーザを特定可能か否か判定する(ステップS115)。1名のユーザを特定可能な場合とは、ユーザからの回答情報が、照合部21が特定した複数のユーザの中の1名の属性情報と一致した場合である。1名のユーザを特定できない場合とは、例えばユーザからの回答情報がダミーの選択肢を選択するものであるなど、照合部21が特定した複数のユーザのいずれの属性情報とも回答情報が一致しなかった場合等である。
1名のユーザを特定可能であった場合(ステップS115:Yes)、特定部24は、認証されたユーザのユーザ名等の情報とともに認証に成功したことを示す認証結果をクライアント端末10へと出力する(ステップS107)。
1名のユーザを特定できなかった場合(ステップS115:No)、特定部24は、認証に失敗したことを示す認証結果をクライアント端末10へと出力する(ステップS109)。
以上により、実施例1の生体認証サーバ20による認証処理が終了する。
(概括)
手のひらの静脈、顔、行動的特徴等の生体情報を用い、複数のユーザから1名のユーザを特定する1:N認証が知られている。1:N認証においては、生体情報が類似するユーザが存在する場合に、複数のユーザが認証候補として抽出される場合がある。
近年では、1つのシステムにおける認証サービスの対象ユーザは増加傾向にある。例えば、単一の生体情報のモーダルでは、1万人の識別が限界である。このため、ユーザの登録数がそれ以上に増加する場合、例えば数十万人以上の規模に増加する場合、生体認証だけでは1人のユーザを識別するのが困難であるといった側面がある。
そこで、例えば認証のための生体情報を入力する際、ユーザに検索キーの入力も求める技術がある。また、例えば生体情報と11桁のピンコードとを登録しておく技術がある。照合時には、マッチングスコアが高い場合はピンコード入力を不要とし、マッチングスコアが中程度の場合はピンコードの4桁を入力させ、マッチングスコアが低い場合は11桁全てのピンコードを入力させる。
しかしながら、上記技術では、ユーザが検索キー等を入力しなければならず、ユーザに対する利便性が低下してしまう。また、ユーザは検索キー等を意識的に記憶しておかなければならず、ユーザに負担を強いることとなる。電話番号または生年月日等のような覚えやすい検索キーを使用した場合には、情報漏洩のリスクがある。
検索キー等に代えて、出身県または年齢等の個人が特定されにくい情報を入力させることも考えられるが、その場合、複数のユーザ間で回答が重複してしまうことが予想される。回答が重複するユーザの中に生体情報が類似するユーザがいた場合には、ユーザの識別が困難となってしまう。
実施例1の生体認証サーバ20によれば、生体情報に基づいて複数のユーザが特定された場合、特定されたユーザの属性情報に基づいて質問情報を生成し、質問情報に対する回答情報に基づいてユーザの照合を行う。このように、生体認証でユーザを絞り込んでから絞り込まれたユーザを対象に属性情報等の登録情報から質問を生成するので、絞込前に質問が生成される場合よりもユーザ間で回答が重複する質問が生成される可能性を低減できる。さらに、属性情報等の登録情報から質問を生成するので、真の登録者であれば回答を連想しやすい質問を提示できる結果、PINコード等のユーザ検索に用いる情報の記憶を不要化できる。
また、生体情報に基づいてユーザの絞り込みを行った後に質問情報を生成するので、それ自体からは個人が特定されない質問内容であっても、絞り込まれたユーザ間で回答が重複しない質問情報を生成することが可能となる。また、情報漏洩のリスクを低減して、ユーザのプライバシーを守ることが容易となる。
また、生体情報に基づいてユーザの絞り込みを行った後に、生体情報が類似するユーザを識別するために質問情報を生成するので、より確実にユーザの識別を行うことができる。
また、生体情報によって複数のユーザが特定された場合に質問情報を生成するので、頻繁に回答を要求される可能性は低く、ユーザに対する利便性を向上させることができる。
実施例1の生体認証サーバ20によれば、個々のユーザ自身に関する属性情報の中から質問情報を生成する。このように、ユーザが当然に知っているはずの情報から質問情報が生成されるので、ユーザが意識的に回答内容を暗記しておく必要がなく、ユーザ負担を軽減することができる。
実施例1の生体認証サーバ20によれば、複数の選択肢を含む質問情報を生成する。これにより、回答の入力が容易となり、ユーザ負担を軽減して、生体認証システム1の利便性を向上させることができる。
実施例1の生体認証サーバ20によれば、複数の選択肢の中に、特定された複数のユーザのいずれの属性情報とも異なるダミーの選択肢を含める。これにより、特定されたユーザ間で他のユーザの情報を推測し難くなるので、互いの情報の秘匿性を向上させることができる。また、なりすまし行為を抑制することができる。
実施例1の生体認証サーバ20によれば、認証対象のユーザに最初に提示される質問情報33aと、質問情報33aで「それ以外」の選択肢が選択された場合に提示される質問情報33bとを生成する。このように、2段階に分けて質問情報33a,33bを提示することで、特定されたユーザ間での情報の秘匿性をより高めることができる。
実施例1の生体認証サーバ20によれば、特定された複数のユーザのうち、照合スコアが最も高かったユーザの回答に対応する選択肢を質問情報33aに含め、照合スコアが低かったユーザの回答に対応する選択肢を質問情報33bに含める。
このように、認証対象のユーザ本人である可能性が高いユーザ順に選択肢を提示するので、例えば1つ目の質問情報33aに回答するだけで認証される可能性が高い。このため、ユーザに対する利便性をいっそう高めることができる。また、ユーザが2つ目の質問情報33bを目にする可能性が減って、情報の秘匿性をよりいっそう高めることができる。
なお、上述の実施例1では、個々のユーザの照合スコアが所定の閾値以上であるか否かに基づいて認証候補のユーザを特定することとした。しかし、閾値に加えて、あるいは閾値に替えて、例えば照合スコアの差が所定範囲内にある複数のユーザを認証候補のユーザとして特定してもよい。また、上記以外にも、他の様々な条件を用いて認証候補のユーザを特定してもよい。
(変形例1)
次に、図8を用いて、実施例1の変形例1の生体認証サーバについて説明する。変形例1の生体認証サーバでは、質問情報の生成手順が上述の実施例1の構成とは異なる。
図8は、変形例1の生体認証サーバの質問生成機能の一例を示す図である。図8に示すように、変形例1の生体認証サーバは、質問情報を生成するたびに異なる質問情報33x,33y,33zを生成する。その場合、いくつかの手法が考えられる。
例えば、複数のユーザが特定された場合において、これらのユーザ間で回答が重複しない属性情報の項目が複数存在する場合には、変形例1の質問生成部は、複数の項目に基づいて複数の質問候補を抽出する。
そして、変形例1の質問生成部は、複数の質問候補の中から1つの質問候補をランダムに選択し、それに基づいて質問情報を生成する。これにより、質問情報が生成されるたびに、属性情報の異なる項目に基づいて、異なる内容の質問情報が生成されやすくなる。
また例えば、変形例1の質問生成部は、特定された複数のユーザの中に、以前、そのユーザの属性情報に基づいて質問情報を生成したユーザが存在する場合には、前回選択した項目とは異なる項目に基づいて質問情報を生成する。これにより、同じユーザに対して質問情報が生成されるたびに、異なる内容の質問情報が生成されやすくなる。
図8の例は、上述のA子さんに対して複数回、質問情報33x,33y,33zが提示される場合を示している。
質問情報33xは、認証対象者の出身県を問うものである。質問情報33xには、A子さんに該当する選択肢「島根県」、それ以外のユーザに向けた選択肢「それ以外」、並びにダミーの選択肢「大阪府」及び「宮城県」が含まれる。
質問情報33yは、認証対象者の年代を問うものである。質問情報33yには、A子さんに該当する選択肢「40歳代」、それ以外のユーザに向けた選択肢「それ以外」、並びにダミーの選択肢「30歳代」及び「50歳代」が含まれる。
質問情報33zは、認証対象者の現住地を問うものである。質問情報33zには、A子さんに該当する選択肢「川崎市」、それ以外のユーザに向けた選択肢「それ以外」、並びにダミーの選択肢「久喜市」及び「横浜市」が含まれる。
このように、A子さんに対して、」新たに質問情報が生成されるたびに、A子さんには異なる内容の質問情報33x,33y,33zが提示されることとなる。
ただし、変形例1の生体認証サーバは、同じユーザに対して何度も質問が繰り返されることを想定するものではない。生体情報が互いに類似するユーザは、それほど多くないと考えられ、複数のユーザが特定されたことにより質問を受けるケースは、頻繁には起こらないと期待される。
変形例1の生体認証サーバによれば、質問情報を生成するごとに、属性情報の中の異なる項目に基づいて質問情報を生成する。これにより、特定されたユーザ間で他のユーザの情報を推測し難くなるので、互いの情報の秘匿性をよりいっそう向上させることができる。
(変形例2)
次に、図9を用いて、実施例1の変形例2の生体認証サーバについて説明する。変形例2の生体認証サーバでは、ダミーの質問情報が生成される点が上述の実施例1の構成とは異なる。図9は、変形例2の生体認証サーバが生成するダミーの質問情報33dの一例を示す図である。
図9に示すように、変形例2の質問生成部は、生体情報により1名のユーザが特定された場合でも、所定のタイミングでダミーの質問情報33dを生成する。生体情報によりユーザが1名に特定できているので、質問情報33dは、本来であれば不要な質問情報であり、それ自体がダミーの質問情報である。
図9の例は上述のA子さんに対して質問情報33dが提示される場合を示しており、質問情報33dは認証対象者の出身県を問うている。質問情報33dに含まれる選択肢のうち、選択肢「島根県」だけがA子さんに該当する選択肢であり、それ以外の選択肢「神奈川県」、「福井県」、及び「それ以外」は全てダミーの選択肢である。
変形例2の質問生成部が、ダミーの質問情報33dを生成するタイミングとしては、いくつかの例が考えられる。
例えば、変形例2の質問生成部は、生体情報によりユーザが1名に特定できた場合のうち、例えば100回に1回などの所定の確率で、ダミーの質問情報33dを生成することができる。
また例えば、変形例2の質問生成部は、以前に複数の認証候補の中から絞り込みを行うために質問情報を提示したユーザが認証対象者である場合に、ダミーの質問情報33dを生成する確率を高めてもよい。この場合、そのユーザに対して以前に質問情報を提示した回数および頻度の少なくともいずれかに基づいて、ダミーの質問情報33dを生成する確率を変化させてもよい。
また例えば、変形例2の質問生成部は、以前に複数の認証候補の中から絞り込みを行うために質問情報を提示したユーザが認証対象者である場合に限って、所定の確率でダミーの質問情報33dを生成してもよい。この場合にも、そのユーザに対して以前に質問情報を提示した回数および頻度の少なくともいずれかに基づいて、ダミーの質問情報33dを生成する確率を変化させてもよい。
いずれの例においても、ダミーの質問情報33dを生成する確率は、例えば生体認証システム1に要求されるセキュリティレベル、及び生体情報システム1を利用するユーザに対する利便性等に鑑みて、様々に設定することが可能である。
変形例2の生体認証サーバによれば、生体情報により1名のユーザが特定された場合であっても、所定のタイミングでダミーの質問情報33dを生成する。これにより、質問情報を提示されたユーザが他のユーザの情報を推測し難くなり、情報の秘匿性をよりいっそう向上させることができる。
[実施例2]
実施例2について図面を用いて説明する。実施例2の生体認証サーバは、ユーザに通知を送る機能を有する点が、上述の実施例1の構成とは異なる。
(生体認証システムの構成例)
図10は、実施例2のクライアント端末10及び生体認証サーバ120の機能構成の一例を示すブロック図である。
図10に示すように、実施例2の生体認証システム2は、クライアント端末10及び生体認証サーバ120を備える。実施例2のクライアント端末10は、上述の実施例1のクライアント端末10と同じものである。
実施例2の生体認証サーバ120は、上述の実施例1と同様に構成される照合部21、属性取得部22、質問生成部23、及び特定部24に加えて、通知部128及び記憶部125を備える。記憶部125には、上述の実施例1と同様に構成される生体情報データベース25a及び属性情報データベース25bに加えて、ユーザ端末情報データベース125cが格納されている。
通知部128は、特定部24が認証結果を生成すると、照合部21による生体情報の比較結果および特定部24による認証結果を取得する。また、通知部128は、照合部21が複数のユーザを特定した場合であって、特定部24が認証に成功していた場合には、比較結果に含まれる複数のユーザのユーザ端末情報を、ユーザ端末情報データベース125cから取得する。また、通知部128は、取得したユーザ端末情報を用いて、比較結果に含まれる複数のユーザのうち、所定のユーザに通知を送信する。また、ユーザが通知に対して応答すると、通知部128はユーザからの応答を取得する。
ユーザ端末情報データベース125cには、例えば生体情報データベース25a及び属性情報データベース25bに情報が登録されている複数のユーザの通知先情報としてのユーザ端末情報が登録されている。ユーザ端末情報には、例えば複数のユーザが個々に所有するユーザ端末の情報であって、そのユーザ端末で受信可能なメールのメールアドレス等の情報が含まれる。複数のユーザは、生体情報および属性情報の登録に加えて、ユーザ端末情報の登録を事前に行う。
ただし、ユーザ端末情報は、ユーザ端末情報データベース125cではなく属性情報データベース25bに、属性情報の項目の1つとして格納されてもよい。
実施例2の生体認証サーバ120は、上述の実施例1の生体認証サーバ20と同様、例えばCPU、ROM、RAM、及び記憶装置を備えるサーバとして構成される。生体認証サーバ120の上記機能構成は、例えばROMに記憶される認証プログラムを読み出して実行するCPU及びそのほかのハードウェアにより実現される。
ユーザ端末140は、例えば所定のユーザが所有する携帯電話、スマートフォン、パーソナルコンピュータ、またはタブレット等であり、例えば通知アプリ141を有している。通知アプリ141は、生体認証サーバ120からの通知を受信する機能を備えるアプリケーションである。
(生体認証サーバの詳細機能例)
次に、図11を用いて、実施例2の生体認証サーバ120の機能の詳細例について説明する。図11は、実施例2の生体認証サーバ120による認証機能の一例を示す図である。
図11に示すように、例えばB男さんが、クライアント端末10の生体情報入力部16aを通して、自身の生体情報26bを入力したとする。また、照合部21が照合を行った複数のユーザのうち、比較結果31bが基準を満たすユーザとして、A子さん、B男さん、及びC子さんの3名が特定されたとする。
質問生成部23がダミーの選択肢を入れて生成した質問情報がB男さんに提示され、B男さんは偶然にA子さんに該当する選択肢を選択し、A子さんの属性情報と一致する回答情報34bが、特定部24に送信されたものとする。この場合、特定部24は、B男さんをA子さんとして認証してしまう。
ただし、生体認証サーバ120の通知部128は、認証に成功したユーザがA子さん本人であるかを確認する通知機能を有する。
そのための手順として、生体認証サーバ120の通知部128は、生体情報の比較結果31b及び特定部24による認証結果を特定部24から取得する。また、通知部128は、生体情報の比較結果31bを参照して、複数のユーザが特定されていたか否かを判定する。また、通知部128は、特定部24による認証結果を参照して、ユーザの認証に成功したか否かを判定する。
図11の例では、A子さん、B男さん、及びC子さんの複数のユーザが、認証候補として特定されている。また、これらの認証候補ユーザのうち、B男さんをA子さんとする認証に成功している。このような場合、通知部128は、特定部24によって認証されたユーザのユーザ名の情報を認証結果から取得する。図11の例では、B男さんがA子さんとして認証されているので、特定部24によって認証されたユーザはA子さんということになる。
また、通知部128は、比較結果31bを参照して、照合部21によって認証候補として特定されたA子さん、B男さん、及びC子さんのユーザ名の情報を得る。この情報に基づいて、通知部128は、ユーザ端末情報データベース125cに登録されている複数のユーザ端末情報のうち、A子さん、B男さん、及びC子さんのユーザ端末情報を取得する。
そして、通知部128は、A子さんのユーザ端末情報を参照し、特定部24により認証されたユーザであるA子さんのユーザ端末140aに、今回、認証に成功したユーザがA子さん自身であるかを確認する通知128mを送信する。
通知128mは、例えば認証が行われた時刻および場所等のクライアント端末情報、認証が行われたことを伝える伝達文、本人確認のための質問文、並びに質問文に対する応答ボタン等を含む。応答ボタンには、例えば質問文の内容を肯定するためのボタンと、質問文の内容を否定するためのボタンとが含まれる。
図11の例では、実際に認証に成功したユーザはA子さんではなくB男さんであり、A子さんには、認証が行われたことに心当たりがないはずである。そこで、A子さんが、質問文の内容を否定する応答ボタンを押下して応答したとする。これにより、A子さんの応答を含む応答情報が、A子さんのユーザ端末140aから生体認証サーバ120へと送信される。
A子さんのユーザ端末140aからの応答情報が、質問文の内容を肯定する内容であった場合、認証に成功したユーザがA子さん自身であるという確認が得られたことになる。このため、通知部128は処理を終了する。
しかし、上記の例では、A子さんのユーザ端末140aからの応答情報は、質問文の内容を否定する内容であり、認証に成功したユーザはA子さんではないことになる。このため、通知部128は、照合部21によって認証候補として特定された他のユーザに、同じ内容の通知128mを送信する。図11は、B男さんのユーザ端末140bに通知128mが送信された様子を示している。
このように、通知部128は、A子さん、B男さん、またはC子さんのいずれかのユーザから質問文の内容を肯定する応答情報が得られるまで、あるいは、照合部21によって特定されたA子さん、B男さん、及びC子さんの全員への通知128mの送信を完了するまで処理を継続する。
これにより、例えばA子さんは、自分に覚えのない認証が行われていたことを早期に知ることができ、それに対して適切な措置をとることができる。
また、質問文の内容を肯定する応答情報が得られなければ、他の認証候補者にも通知128mが送信されるため、いずれは実際に認証に成功したB男さんにも通知128mが届くこととなる。
例えばB男さんが、うっかりミスなどにより誤った回答を入力していた場合には、通知128mが届くことで、B男さんが自分のミスに気が付くことができる。
例えばB男さんが、自分に該当しない回答を故意に入力した場合であっても、通知128mが届くことで、なりすましが発覚したことをB男さんに知らせることができる。生体認証サーバ120が、このような機能を備えていることで、そもそも、なりすまし行為自体が起きるのを抑制することができる。
(生体認証サーバの認証処理例)
次に、図12を用いて、実施例2の生体認証サーバ120による認証処理の例について説明する。図12は、実施例2の生体認証サーバ120による認証処理の手順の一例を示すフロー図である。
図12に示す処理を開始するにあたり、生体認証サーバ120の記憶部125に格納されるユーザ端末情報データベース125cには、予め、複数のユーザのユーザ端末情報が登録されているものとする。
図12に示すように、ステップS101〜S115までの処理は、上述の実施例1で説明した図7のステップS101〜S115までの処理と同じである。
すなわち、実施例2の生体認証サーバ120は、生体情報によって認証候補ユーザが1名に特定された場合(n=1)には、実施例1の生体認証サーバ20と同様に、認証に成功したものとする(ステップS107)。
また、実施例2の生体認証サーバ120は、生体情報によって特定された認証候補ユーザが0名であった場合(n=0)には、実施例1の生体認証サーバ20と同様に、認証に失敗したものとする(ステップS109)。
また、実施例2の生体認証サーバ120は、生体情報によって特定された認証候補ユーザが「認証候補ユーザの上限数K」を超えていた場合(n>K)にも、実施例1の生体認証サーバ20と同様に、認証に失敗したものとする(ステップS109)。
また、実施例2の生体認証サーバ120は、生体情報によって特定された認証候補ユーザが「認証候補ユーザの上限数K」以内だった場合(n≦K)、実施例1の生体認証サーバ20と同様に、ステップS115までの処理を実行する。
そして、実施例2の生体認証サーバ120は、生体情報によって特定された認証候補ユーザを1名に特定できなかった場合(ステップS115:No)には、実施例1の生体認証サーバ20と同様に、認証に失敗したものとする(ステップS109)。
一方で、生体情報によって特定された認証候補ユーザを1名に特定できた場合(ステップS115:Yes)には、実施例1の生体認証サーバ20と同様に、認証に成功したものとする(ステップS107)。
このとき、特定部24は、認証されたユーザのユーザ名等の情報と共に認証に成功したという認証結果をクライアント端末10に出力する。なお、ユーザを1名に特定可能な場合とは、例えばステップS114の処理で取得した回答情報が、照合部21が特定した複数のユーザの中の1名の属性情報と一致したような場合である。
通知部128は、特定部24が認証結果を生成すると、照合部21による比較結果を参照して、認証候補として特定されたユーザが複数であったか否かを判定する(ステップS201)。認証候補として特定されたユーザが複数でなければ(ステップS201:No)、通知部128は処理を終了する。
認証候補として特定されたユーザが複数であれば(ステップS201:Yes)、通知部128は、特定部24による認証結果を参照して、認証に成功したか否かを判定する(ステップS202)。認証に失敗していた場合(ステップS202:No)、通知部128は処理を終了する。
認証に成功していた場合(ステップS202:Yes)、通知部128は、照合部21によって特定された複数のユーザのユーザ端末情報を、ユーザ端末情報データベース125cから取得する(ステップS203)。
通知部128は、特定部24による認証結果を参照して、特定部24によって認証されたユーザのユーザ端末情報に基づいて、認証ユーザのユーザ端末に通知を送信する(ステップS204)。
通知部128は、認証ユーザからの応答情報を受信すると、質問文を肯定する応答情報であるか否かを判定する(ステップS205)。質問文を肯定する応答情報であった場合(ステップS205:Yes)、通知部128は処理を終了する。
質問文を否定する応答情報であった場合(ステップS205:No)、通知部128は、照合部21によって特定された複数のユーザのうち、他のユーザのユーザ端末情報に基づいて、他のユーザのユーザ端末に通知を送信する(ステップS206)。
通知部128は、他のユーザからの応答情報を受信すると、質問文を肯定する応答情報であるか否かを判定する(ステップS207)。質問文を肯定する応答情報であった場合(ステップS207:Yes)、通知部128は処理を終了する。
質問文を否定する応答情報であった場合(ステップS207:No)、通知部128は、照合部21によって特定された複数のユーザのうち、まだ通知を送信していないユーザが存在するか否かを判定する(ステップS208)。通知が未送信のユーザが存在しない場合(ステップS208:No)、通知部128は処理を終了する。
通知が未送信のユーザが存在する場合(ステップS208:Yes)、通知部128は、通知が未送信のユーザがいなくなるまでステップS206からの処理を繰り返す。
以上により、実施例2の生体認証サーバ120による認証処理が終了する。
(概括)
実施例2の生体認証サーバ120によれば、認証対象のユーザが、特定された複数のユーザのいずれかと一致することが認証された場合に、認証対象のユーザと一致したユーザに、認証対象のユーザ自身であるか否かを確認する通知を送信する。
これにより、誤認またはなりすまし行為等によって、自分以外のユーザが認証に成功したことを、認証対象のユーザと一致したユーザに報せることができる、したがって、そのユーザは、適切な措置を講じることができる。
実施例2の生体認証サーバ120によれば、特定された複数のユーザのうち、認証対象のユーザと一致したユーザ以外にも通知を送信する。これにより、誤認またはなりすまし行為等によって認証に成功したユーザにも通知を送信することができる。
認証に成功したユーザが誤認していた場合には、そのユーザは、自分の誤認に気が付くことができる。認証に成功したユーザがなりすまし行為をしていた場合には、そのユーザに、なりすまし行為が露見したことを報せることができる。したがって、なりすまし行為を抑制することができる。
なお、生体認証サーバは、生体情報によって1名のユーザが特定されて、認証に成功した場合にも、例えば認証が行われた時刻および場所等のクライアント端末情報、及び認証が行われたことを伝える伝達文等を含む通知を、そのユーザに送信してもよい。このような機能を付加することによって、ユーザに対するサービスが向上し、利便性を高めることができる。
[その他の実施例]
上述の実施例1,2の生体認証サーバ20,120等は、例えばROMに記憶される認証プログラムをCPUが実行することによって、上述の各種機能が実現されることとした。
この場合、認証プログラムは、例えばコンピュータが読み取り可能な記憶媒体に記憶されて提供され、生体認証サーバ20,120等にインストールされてよい。記録媒体としては、例えばCD−ROM、DVD(Digital Versatile Disc)、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、HDD等がある。
また、認証プログラムは、公衆回線、インターネット、LAN等のネットワークを介して提供され、生体認証サーバ20,120等にインストールされてもよい。
また、認証プログラムは、必ずしも生体認証サーバ20,120等にインストールされる必要はなく、CPUが、記録媒体またはネットワーク上から読み出して実行してもよい。
また、生体認証サーバ20,120等の機能が、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)認証対象のユーザから生体情報を受け付けると、登録された複数のユーザのそれぞれの生体情報と、前記認証対象の生体情報との比較結果に基づいて、前記複数のユーザのうち、比較結果が基準を満たすユーザを特定し、
前記比較結果が前記基準を満たす複数のユーザが特定された場合に、特定された前記複数のユーザの登録情報に基づいて、前記認証対象のユーザへの質問情報を生成し、生成した前記質問情報を前記認証対象のユーザに提示し、
前記認証対象のユーザから前記質問情報に対する回答情報を受け付けると、前記回答情報に基づいて前記認証対象のユーザの照合を行う、
処理をコンピュータが実行する認証方法。
(付記2)前記提示する処理は、前記登録情報に含まれる複数の項目の中から、特定された前記複数のユーザの回答が重複しない項目に基づいて、前記質問情報を生成する処理を含む付記1に記載の認証方法。
(付記3)前記登録情報は個々のユーザ自身に関する属性情報を含み、
前記提示する処理は、前記属性情報に含まれる複数の項目のうち、個人が特定されない項目に基づいて、前記質問情報を生成する処理を含む付記2に記載の認証方法。
(付記4)前記提示する処理は、前記質問情報を生成するごとに、前記登録情報の中の異なる項目に基づいて前記質問情報を生成する処理を含む付記2に記載の認証方法。
(付記5)前記提示する処理は、複数の第1の選択肢を含む前記質問情報を生成し、前記複数の第1の選択肢の中に、特定された前記複数のユーザのいずれの登録情報とも異なるダミーの選択肢を含める処理を含む付記1に記載の認証方法。
(付記6)前記提示する処理は、前記複数の第1の選択肢と、前記複数の第1の選択肢のいずれにも前記認証対象のユーザの回答が該当しないことを示す第2の選択肢とを前記質問情報に含める処理を含む付記5に記載の認証方法。
(付記7)前記提示する処理は、前記複数の第1の選択肢および前記第2の選択肢を含む第1の質問情報と、前記第2の選択肢が選択された場合に前記第1の質問情報から遷移する第2の質問情報であって前記第1の質問情報に含まれない第1の選択肢を含む第2の質問情報とを生成する処理を含む付記6に記載の認証方法。
(付記8)前記提示する処理は、特定された前記複数のユーザのうち、前記基準を満たす度合いが最も高いユーザの回答に対応する第1の選択肢を前記第1の質問情報に含め、前記基準を満たす度合いが低いユーザの回答に対応する第1の選択肢を前記第2の質問情報に含める処理を含む付記7に記載の認証方法。
(付記9)前記回答情報に基づいて、前記認証対象のユーザが、特定された前記複数のユーザのいずれかと一致することが認証された場合に、特定された前記複数のユーザのうち、前記認証対象のユーザと一致したユーザに、前記認証対象のユーザ自身であるか否かを確認する通知を送信する処理を前記コンピュータがさらに実行する付記1に記載の認証方法。
(付記10)前記送信する処理は、特定された前記複数のユーザのうち、前記認証対象のユーザと一致したユーザ以外にも前記通知を送信する処理を含む付記9に記載の認証方法。
(付記11)認証対象のユーザから生体情報を受け付けると、登録された複数のユーザのそれぞれの生体情報と、前記認証対象の生体情報との比較結果に基づいて、前記複数のユーザのうち、比較結果が基準を満たすユーザを特定する照合部と、
前記比較結果が前記基準を満たす複数のユーザが特定された場合に、特定された前記複数のユーザについて、それぞれ登録された登録情報に基づいて、前記認証対象のユーザへの質問情報を生成し、生成した前記質問情報を前記認証対象のユーザに提示する質問生成部と、
前記認証対象のユーザから前記質問情報に対する回答情報を受け付けると、前記回答情報に基づいて前記認証対象のユーザの照合を行う特定部と、
を有する情報処理装置。
(付記12)前記質問生成部は、前記登録情報に含まれる複数の項目の中から、特定された前記複数のユーザの回答が重複しない項目に基づいて、前記質問情報を生成する付記11に記載の情報処理装置。
(付記13)前記登録情報は個々のユーザ自身に関する属性情報を含み、
前記質問生成部は、前記属性情報に含まれる複数の項目のうち、個人が特定されない項目に基づいて、前記質問情報を生成する付記12に記載の情報処理装置。
(付記14)前記質問生成部は、前記質問情報を生成するごとに、前記登録情報の中の異なる項目に基づいて前記質問情報を生成する付記12に記載の情報処理装置。
(付記15)前記質問生成部は、複数の第1の選択肢を含む前記質問情報を生成し、前記複数の第1の選択肢の中に、特定された前記複数のユーザのいずれの登録情報とも異なるダミーの選択肢を含める付記11に記載の情報処理装置。
(付記16)前記質問生成部は、前記複数の第1の選択肢と、前記複数の第1の選択肢のいずれにも前記認証対象のユーザの回答が該当しないことを示す第2の選択肢とを前記質問情報に含める付記15に記載の情報処理装置。
(付記17)前記質問生成部は、前記複数の第1の選択肢および前記第2の選択肢を含む第1の質問情報と、前記第2の選択肢が選択された場合に前記第1の質問情報から遷移する第2の質問情報であって前記第1の質問情報に含まれない第1の選択肢を含む第2の質問情報とを生成する付記16に記載の情報処理装置。
(付記18)前記質問生成部は、特定された前記複数のユーザのうち、前記基準を満たす度合いが最も高いユーザの回答に対応する第1の選択肢を前記第1の質問情報に含め、前記基準を満たす度合いが低いユーザの回答に対応する第1の選択肢を前記第2の質問情報に含める付記17に記載の情報処理装置。
(付記19)前記回答情報に基づいて、前記認証対象のユーザが、特定された前記複数のユーザのいずれかと一致することが認証された場合に、特定された前記複数のユーザのうち、前記認証対象のユーザと一致したユーザに、前記認証対象のユーザ自身であるか否かを確認する通知を送信する通知部をさらに有する付記11に記載の情報処理装置。
(付記20)認証対象のユーザから生体情報を受け付けると、登録された複数のユーザのそれぞれの生体情報と、前記認証対象の生体情報との比較結果に基づいて、前記複数のユーザのうち、比較結果が基準を満たすユーザを特定し、
前記比較結果が前記基準を満たす複数のユーザが特定された場合に、特定された前記複数のユーザについて、それぞれ登録された登録情報に基づいて、前記認証対象のユーザへの質問情報を生成し、生成した前記質問情報を前記認証対象のユーザに提示し、
前記認証対象のユーザから前記質問情報に対する回答情報を受け付けると、前記回答情報に基づいて前記認証対象のユーザの照合を行う、
処理をコンピュータに実行させる認証プログラム。
1,2 生体認証システム
10 クライアント端末
20,120 生体認証サーバ
21 照合部
22 属性情報取得部
23 質問情報生成部
24 特定部
25 記憶部
25a 生体情報データベース
25b 属性情報データベース
125c ユーザ端末情報データベース
128 通知部
140 ユーザ端末

Claims (12)

  1. 認証対象のユーザから生体情報を受け付けると、登録された複数のユーザのそれぞれの生体情報と、前記認証対象の生体情報との比較結果に基づいて、前記複数のユーザのうち、比較結果が基準を満たすユーザを特定し、
    前記比較結果が前記基準を満たす複数のユーザが特定された場合に、特定された前記複数のユーザの登録情報に基づいて、前記認証対象のユーザへの質問情報を生成し、生成した前記質問情報を前記認証対象のユーザに提示し、
    前記認証対象のユーザから前記質問情報に対する回答情報を受け付けると、前記回答情報に基づいて前記認証対象のユーザの照合を行う、
    処理をコンピュータが実行する認証方法。
  2. 前記提示する処理は、前記登録情報に含まれる複数の項目の中から、特定された前記複数のユーザの回答が重複しない項目に基づいて、前記質問情報を生成する処理を含む請求項1に記載の認証方法。
  3. 前記登録情報は個々のユーザ自身に関する属性情報を含み、
    前記提示する処理は、前記属性情報に含まれる複数の項目のうち、個人が特定されない項目に基づいて、前記質問情報を生成する処理を含む請求項2に記載の認証方法。
  4. 前記提示する処理は、前記質問情報を生成するごとに、前記登録情報の中の異なる項目に基づいて前記質問情報を生成する処理を含む請求項2または請求項3に記載の認証方法。
  5. 前記提示する処理は、複数の第1の選択肢を含む前記質問情報を生成し、前記複数の第1の選択肢の中に、特定された前記複数のユーザのいずれの登録情報とも異なるダミーの選択肢を含める処理を含む請求項1乃至請求項4のいずれか1項に記載の認証方法。
  6. 前記提示する処理は、前記複数の第1の選択肢と、前記複数の第1の選択肢のいずれにも前記認証対象のユーザの回答が該当しないことを示す第2の選択肢とを前記質問情報に含める処理を含む請求項5に記載の認証方法。
  7. 前記提示する処理は、前記複数の第1の選択肢および前記第2の選択肢を含む第1の質問情報と、前記第2の選択肢が選択された場合に前記第1の質問情報から遷移する第2の質問情報であって前記第1の質問情報に含まれない第1の選択肢を含む第2の質問情報とを生成する処理を含む請求項6に記載の認証方法。
  8. 前記提示する処理は、特定された前記複数のユーザのうち、前記基準を満たす度合いが最も高いユーザの回答に対応する第1の選択肢を前記第1の質問情報に含め、前記基準を満たす度合いが低いユーザの回答に対応する第1の選択肢を前記第2の質問情報に含める処理を含む請求項7に記載の認証方法。
  9. 前記回答情報に基づいて、前記認証対象のユーザが、特定された前記複数のユーザのいずれかと一致することが認証された場合に、特定された前記複数のユーザのうち、前記認証対象のユーザと一致したユーザに、前記認証対象のユーザ自身であるか否かを確認する通知を送信する処理を前記コンピュータがさらに実行する請求項1乃至請求項8のいずれか1項に記載の認証方法。
  10. 前記送信する処理は、特定された前記複数のユーザのうち、前記認証対象のユーザと一致したユーザ以外にも前記通知を送信する処理を含む請求項9に記載の認証方法。
  11. 認証対象のユーザから生体情報を受け付けると、登録された複数のユーザのそれぞれの生体情報と、前記認証対象の生体情報との比較結果に基づいて、前記複数のユーザのうち、比較結果が基準を満たすユーザを特定する照合部と、
    前記比較結果が前記基準を満たす複数のユーザが特定された場合に、特定された前記複数のユーザについて、それぞれ登録された登録情報に基づいて、前記認証対象のユーザへの質問情報を生成し、生成した前記質問情報を前記認証対象のユーザに提示する質問生成部と、
    前記認証対象のユーザから前記質問情報に対する回答情報を受け付けると、前記回答情報に基づいて前記認証対象のユーザの照合を行う特定部と、
    を有する情報処理装置。
  12. 認証対象のユーザから生体情報を受け付けると、登録された複数のユーザのそれぞれの生体情報と、前記認証対象の生体情報との比較結果に基づいて、前記複数のユーザのうち、比較結果が基準を満たすユーザを特定し、
    前記比較結果が前記基準を満たす複数のユーザが特定された場合に、特定された前記複数のユーザについて、それぞれ登録された登録情報に基づいて、前記認証対象のユーザへの質問情報を生成し、生成した前記質問情報を前記認証対象のユーザに提示し、
    前記認証対象のユーザから前記質問情報に対する回答情報を受け付けると、前記回答情報に基づいて前記認証対象のユーザの照合を行う、
    処理をコンピュータに実行させる認証プログラム。
JP2020088946A 2020-05-21 2020-05-21 認証方法、情報処理装置、及び認証プログラム Pending JP2021184151A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020088946A JP2021184151A (ja) 2020-05-21 2020-05-21 認証方法、情報処理装置、及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020088946A JP2021184151A (ja) 2020-05-21 2020-05-21 認証方法、情報処理装置、及び認証プログラム

Publications (1)

Publication Number Publication Date
JP2021184151A true JP2021184151A (ja) 2021-12-02

Family

ID=78767430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020088946A Pending JP2021184151A (ja) 2020-05-21 2020-05-21 認証方法、情報処理装置、及び認証プログラム

Country Status (1)

Country Link
JP (1) JP2021184151A (ja)

Similar Documents

Publication Publication Date Title
US11847199B2 (en) Remote usage of locally stored biometric authentication data
JP5975293B2 (ja) 認証装置及びプログラム
JP6461516B2 (ja) 認証システム及び方法
JP5500180B2 (ja) 指紋認証装置、指紋認証方法及び指紋認証プログラム
JP2011108148A (ja) 情報処理装置、情報処理方法およびプログラム
JP5549456B2 (ja) 生体認証装置及び生体認証方法
JP2013122679A (ja) 安全性の高い生体認証システム
CN108629174B (zh) 字符串校验的方法及装置
JP5505323B2 (ja) 生体認証装置、生体認証装置を制御する制御プログラム、生体認証装置を制御する制御方法及び生体認証システムの制御方法
JP2012238256A (ja) 生体認証装置、生体認証方法および生体認証プログラム
JP3589579B2 (ja) 生体認証装置及びその処理プログラムを記録した記録媒体
JP2003263417A (ja) 認証システム
JP2012234235A (ja) 生体認証システムおよび生体認証方法
JP2016062457A (ja) 認証方法及び認証装置
JP2007265219A (ja) 生体認証システム
JPWO2015151196A1 (ja) 認証システム、認証方法、および認証プログラム
JP2002140708A (ja) 指紋による個人認証システムおよび方法
JP5895751B2 (ja) 生体認証装置、リトライ制御プログラム及びリトライ制御方法
JP2021184151A (ja) 認証方法、情報処理装置、及び認証プログラム
Jo et al. Mindmetrics: Identifying users without their login IDs
JP2009031986A (ja) チャレンジ&レスポンス型指静脈認証システム
JP2011076289A (ja) 生体認証装置
JP2011118561A (ja) 個人認証装置及び個人認証方法
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
JP2003323412A (ja) 個人認証方法、個人認証装置およびクライアントサーバ型の個人認証システム