JP6411321B2 - 認証手段選択装置、認証手段選択方法、およびプログラム - Google Patents

認証手段選択装置、認証手段選択方法、およびプログラム Download PDF

Info

Publication number
JP6411321B2
JP6411321B2 JP2015246970A JP2015246970A JP6411321B2 JP 6411321 B2 JP6411321 B2 JP 6411321B2 JP 2015246970 A JP2015246970 A JP 2015246970A JP 2015246970 A JP2015246970 A JP 2015246970A JP 6411321 B2 JP6411321 B2 JP 6411321B2
Authority
JP
Japan
Prior art keywords
authentication
feature information
authentication means
user
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015246970A
Other languages
English (en)
Other versions
JP2017111703A (ja
Inventor
健一郎 武藤
健一郎 武藤
史堯 工藤
史堯 工藤
秀樹 川邊
秀樹 川邊
山本 隆広
隆広 山本
庭野 栄一
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015246970A priority Critical patent/JP6411321B2/ja
Publication of JP2017111703A publication Critical patent/JP2017111703A/ja
Application granted granted Critical
Publication of JP6411321B2 publication Critical patent/JP6411321B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

この発明は、情報セキュリティの技術分野に関し、特に、複数の認証手段の中から最適な認証手段を選択する技術に関する。
非特許文献1には、行動的特徴を用いたバイオメトリクス認証として、スマートフォン等のモバイル端末に具備されたセンサを利用して複数の特徴情報を取得し、それらの特徴情報を利用して認証を行う技術が記載されている。
非特許文献2には、記憶認証(SYK: Something You Know)、所持認証(SYH: Something You Have)、およびバイオメトリクス認証(SYA: Something You Are)のそれぞれの認証技術を用い、それらを組み合わせて多要素認証を実現する際の評価方法について、個々の認証技術をスコアにより評価し、そのスコアに基づいて多要素認証のスコアを算出する手法が記載されている。
Witte, H., Rathgeb, C., Busch, C., "Context-Aware Mobile Biometric Authentication based on Support Vector Machines," Emerging Security Technologies (EST), 2013 Fourth International Conference , pp. 29-32, 2013 上野磯生,八木哲志,山田慈朗,北川毅,高杉英利,"生体認証を含めた多要素認証の評価方法",信学技報,vol. 110,no. 372,NS2010-142,pp. 1-6,2011年1月
行動情報を利用したバイオメトリクス認証では、認証前の学習フェーズでは、ユーザの特徴情報を認証システムに複数入力して学習データを作成し、その後の認証フェーズでは、作成した学習データを用いてユーザの本人性を識別することにより認証を実現する。例えば、非特許文献1では、学習フェーズと認証フェーズとで、本人性を識別するアルゴリズムとして、サポートベクターマシンを適用した手法が提案されている。しかしながら、その認証精度はユーザによって異なっており、ユーザごとにばらつきが存在する。
ユーザによっては、内部のパラメータを変更したアルゴリズムや、ニューラルネットワーク(およびディープラーニング)に代表されるような別の機械学習アルゴリズムを適用した処理の方が認証精度の向上が期待できる可能性がある。そのためには、ユーザごとに様々なアルゴリズムの認証精度を評価し、個々のユーザごとに最適なアルゴリズムを選定することが求められる。しかしながら、認証システムを運用開始した後の状況変化(例えば、新規ユーザの登録など)を鑑みると、事前に全ユーザに対して、候補となる全アルゴリズムの認証精度を評価し、ユーザごとに最適なアルゴリズムを決定することは、極めて困難である。
例えば、非特許文献2のような手法を駆使して手動評価を実施することも考えられる。しかしながら、認証システムの運用中に新規ユーザが追加される可能性もあり、最適なアルゴリズムをユーザが追加されるたびに選択し決定することは、事実上不可能である。
この発明の目的は、上述のような問題を鑑みて、認証システムのもつ複数の認証手段の中から、ユーザごとに最適な認証手段を動的に選択することができる認証手段選択技術を提供することである。
上記の課題を解決するために、この発明の認証手段選択装置は、特徴情報を用いてユーザの認証を行う複数の認証手段を備える認証装置に対して認証対象とするユーザである認証対象者に関する特徴情報を複数の認証手段から選択した一の認証手段に入力する認証手段選択装置であって、複数の認証手段それぞれについて、認証対象者に関する過去の特徴情報を認証装置に入力したときに認証に失敗した割合を表す本人拒否率と、認証対象者以外のユーザに関する過去の特徴情報を認証装置に入力したときに認証に成功した割合を表す他人受入率とを計算する評価部と、本人拒否率と他人受入率とに基づいて、複数の認証手段の中から認証対象者に適用する利用認証手段を決定し、入力された認証対象者に関する特徴情報を認証装置が備える利用認証手段へ入力する選択部と、を含む。
この発明の認証手段選択技術によれば、ユーザごとに最適な認証手段を動的に選択することができ、本人識別精度が向上する。
図1は、認証手段選択装置の機能構成を例示する図である。 図2は、特徴情報ログテーブルの具体例を示す図である。 図3は、認証評価結果テーブルの具体例を示す図である。 図4は、認証評価結果テーブルの具体例を示す図である。 図5は、認証手段選択方法の処理手続きを例示する図である。 図6は、本人拒否率算出の処理手続きを例示する図である。 図7は、他人受入率算出の処理手続きを例示する図である。 図8は、認証手段選択ポリシの具体例を示す図である。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
この発明の認証手段選択技術では、複数の認証アルゴリズム(以降、認証処理と呼ぶ)、および対となる学習アルゴリズム(以降、学習処理と呼ぶ)を備える認証システムを構成し、以下の手順に従ってユーザごとに本人拒否率(FRR: False Rejection Rate)および他人受入率(FAR: False Acceptance Rate)を逐次評価する。
1−1.事前に、認証システムとは独立した任意の方法による認証処理を複数回実施し、認証が成功した際のユーザIDおよび特徴情報を、認証システム内に特徴情報ログとして記録しておく。
1−2.特徴情報ログからユーザIDごとの特徴情報を抽出し、認証システムが備える各学習処理に入力する。これにより、認証処理に用いる学習データ(または、学習パラメータ。以降、総称して学習データと呼ぶ。)が作成される。
1−3.ユーザIDごとに、当該ユーザIDの特徴情報のデータ集合、および当該ユーザID以外の特徴情報のデータ集合を特徴情報ログから抽出し、そのデータ集合を各認証処理に入力する。
1−4.認証成功回数および認証失敗回数をカウントし、認証アルゴリズムごとの本人拒否率と他人受入率とをユーザIDごとに算出し、認証評価結果テーブルに記録する。
ユーザからの認証要求時には、ユーザごとに事前に設定した認証システム内の認証選択ポリシに従い、以下の手順に従って認証を行う。
2−1.認証クライアント内で、その時点でのユーザの特徴情報を抽出し、認証システムに送信する。この際、認証クライアント内で特徴情報の一部のみを抽出し、認証システム側で特徴情報を追加取得することによって、ユーザの特徴情報を補完してもよい。
2−2.認証システムは、認証クライアントからの認証要求時に送信された当該ユーザの特徴情報を受信し、認証評価結果テーブルに記録された各認証処理の認証精度を参照し、当該ユーザの認証選択ポリシに従って、認証処理を選択する。認証選択ポリシの一例を以下に列挙するが、本人拒否率または他人受入率に基づく他の認証選択ポリシを定義してもよい。
・FRR優先:本人拒否率が最小の認証処理を選択する。
・FAR優先:他人受入率が最小の認証処理を選択する。
・バランス:本人拒否率と他人受入率の和が最小の認証処理を選択する。
2−3.認証システムは、選択された認証処理に当該ユーザの特徴情報を入力する。認証処理では、対となる学習処理で作成された学習データを用いて、入力された特徴情報の本人性を判定する。
2−4.認証システムは、選択された認証アルゴリズムの認証精度および判定結果を、認証結果として認証クライアントに返信する。
実施形態の認証システムは、図1に示すように、認証手段選択装置1と認証装置2とを含む。認証手段選択装置1は、図1に示すように、受付部11、評価部12、選択部13、ログ記憶部14、および評価結果記憶部15を備える。この認証手段選択装置1と認証装置2とが協調して後述する各ステップの処理を行うことにより実施形態の認証手段選択方法が実現される。
認証手段選択装置1は、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。認証手段選択装置1は、例えば、中央演算処理装置の制御のもとで各処理を実行する。認証手段選択装置1に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて読み出されて他の処理に利用される。また、認証手段選択装置1の各処理部の少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。認証手段選択装置1が備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。認証手段選択装置1が備える各記憶部は、それぞれ論理的に分割されていればよく、一つの物理的な記憶装置に記憶されていてもよい。
ログ記憶部14には、認証装置2により認証される複数のユーザに関する過去の特徴情報からなる特徴情報ログが蓄積されている。各特徴情報ログは、認証装置2の入力に合致するように、ユーザを一意に識別するための識別子(以後、ユーザIDと呼ぶ)と、当該ユーザに関するm種類の特徴情報が各列に設定された1行m列の行列とを含むように構成されている。図2に、ログ記憶部14に記憶される特徴情報ログテーブルの例を示す。図2の例では、ユーザIDが「0001」であるユーザに関して、3種類の特徴情報x1, x2, x3が関連付けて蓄積されている。各特徴情報ログには、その特徴情報ログを一意に識別する連番(認証試行番号)が付与されている。
認証装置2は、図1に示すように、複数の認証処理部21−1〜21−J、学習データ記憶部22、および複数の学習処理部23−1〜23−Jを備える。
各認証処理部21−1〜21−Jは、例えば、特徴情報ベクトルを入力とし、任意の認証アルゴリズムにより認証を実行し、その認証結果(成功もしくは失敗)を出力するインターフェースを備えるものとする。特徴情報ベクトルは、ユーザIDと、当該ユーザに関するm種類の特徴情報が各列に設定された1行m列の行列とを含む。認証装置2が実行する認証アルゴリズムは、入出力のインターフェースが合っている限り、特に限定されない。認証時には、学習データ記憶部22に記憶された学習データから当該ユーザに紐づく学習データを参照し、認証処理を実行する。各認証処理部21−1〜21−Jは、各学習処理部23−1〜23−J、および当該学習処理により作成された学習データと対をなすが、その具体的な処理方法については限定されない。また、認証装置2が備える認証処理部21の数Jも同様に限定されない。
各学習処理部23−1〜23−Jは、例えば、特徴情報ベクトルを入力とし、学習データ記憶部22へ書き込むインターフェースを備えるものとする。各学習処理部23−1〜23−Jは、認証手段選択装置1が備えるログ記憶部14からユーザIDをリストアップし、ユーザIDごとに特徴情報ログのすべて、もしくは一部(当該特徴情報ログのレコード数をkとして、k行m列の行列)を抽出し、ユーザIDごとの学習データを生成し、学習データ記憶部22へ書き込む。各学習処理部23−1〜23−Jは、当該学習処理により作成された学習データ、および各認証処理部21−1〜21−Jと対をなすが、その具体的な処理方法については限定されない。また、認証装置2が備える学習処理部23の数Jも同様に限定されない。
以下、図5を参照して、実施形態の認証手段選択方法の処理手続きを説明する。
ステップS111において、受付部11は、認証対象とするユーザ(以後、認証対象者と呼ぶ)に関する特徴情報ベクトル(U, X)を受信する。ここで、Uは認証対象者のユーザIDであり、X=(x1, …, xm)は認証対象者に関するm種類の特徴情報が各列に設定された1行m列の行列である。
ステップS112において、受付部11は、認証処理部21−1〜21−Jを一意に特定する識別子(以後、認証処理Noと呼ぶ)を含む、認証対象者に関する認証評価結果テーブルを生成し、評価結果記憶部15へ記憶する。図3に、生成時の認証評価結果テーブルの具体例を示す。図3の例は、ユーザIDが「0001」であるユーザに関する認証評価結果テーブルである。各認証処理No(201, 202, 203, …)に対してレコードが作成され、以降のステップS122−S123で算出される本人拒否率(FRR)と他人受入率(FAR)とを保持するための空の列が用意されている。
ステップS121において、評価部12は、未評価の認証処理Noの中から評価対象とする認証処理Noを選択する。
ステップS122において、評価部12は、選択された認証処理Noについて、認証対象者に関する本人拒否率を算出する。算出した認証処理Noの本人拒否率は、評価結果記憶部15に記憶されている認証評価結果テーブルに書き込む。図4に評価後の認証評価結果テーブルの具体例を示す。図4の例では、認証処理Noが「201」である認証処理のFRRは「0.1」すなわち10%であり、認証処理Noが「202」である認証処理のFRRは「0.05」すなわち5%である。
以下、図6を参照して、本人拒否率の算出処理について、より詳細に説明する。
ステップS1221において、評価部12は、ログ記憶部14に蓄積された特徴情報ログテーブルから、認証対象者本人に関する特徴情報ログX1, …, XK1を抽出する。K1は、認証処理Noを評価するための特徴情報ログの数である。K1は予め定めた定数であってもよいし、認証対象者本人に関するすべての特徴情報ログの数であってもよい。
ステップS1222において、評価部12は、特徴情報ログを参照するためのインデックスN1を1に初期化する。
ステップS1223において、評価部12は、N1番目の特徴情報ログXN1と認証対象者のユーザIDとを組にした特徴情報ベクトル(U, XN1)を、認証処理Noで特定される認証処理部21−j(1≦j≦J)へ送信する。認証処理部21−jでは、入力された特徴情報XN1を用いて認証対象者Uの認証を実行し、その認証結果を評価部12へ返信する。
ステップS1224において、評価部12は、認証処理部21−jから特徴情報ベクトル(U, XN1)に対する認証結果を受信する。
ステップS1225において、評価部12は、認証結果が認証成功であったか認証失敗であったかを検証する。認証失敗(No)であれば、ステップS1226において、NG回数をカウントアップし、ステップS1227へ処理を進める。認証成功(Yes)であれば、ステップS1226をスキップして、ステップS1227へ処理を進める。
ステップS1227において、評価部12は、N1がK1に達しているか否かを確認する。N1≠K1(No)であれば、ステップS1228において、N1をインクリメントし、ステップS1223からステップS1227の処理を再度実行する。N1=K1(Yes)であれば、ステップS1229へ処理を進める。
ステップS1229において、評価部12は、最終的なNG回数を、認証結果を得た特徴情報ログの件数K1で除算して、認証処理Noの本人拒否率を計算する。算出した認証処理Noの本人拒否率は、認証評価結果テーブルの該当レコードに書き込む。
ステップS123において、評価部12は、選択された認証処理Noについて、認証対象者に関する他人受入率を算出する。算出した認証処理Noの他人受入率は、評価結果記憶部15に記憶されている認証評価結果テーブルに書き込む。図4に評価後の認証評価結果テーブルの具体例を示す。図4の例では、認証処理Noが「201」である認証処理のFARは「0.03」すなわち3%であり、認証処理Noが「202」である認証処理のFARは「0.05」すなわち5%である。
以下、図7を参照して、他人受入率の算出処理について、より詳細に説明する。
ステップS1231において、評価部12は、ログ記憶部14に蓄積された特徴情報ログテーブルから、認証対象者以外のユーザに関する特徴情報ログX1, …, XK2を抽出する。K2は、認証処理Noを評価するための特徴情報ログの数である。K2は予め定めた定数であってもよいし、認証対象者以外のユーザに関するすべての特徴情報ログの数であってもよい。
ステップS1232において、評価部12は、特徴情報ログを参照するためのインデックスN2を1に初期化する。
ステップS1233において、評価部12は、N2番目の特徴情報ログXN2と認証対象者のユーザIDとを組にした特徴情報ベクトル(U, XN2)を、認証処理Noで特定される認証処理部21−jへ送信する。認証処理部21−jでは、入力された特徴情報XN2を用いて認証対象者Uの認証を実行し、その認証結果を評価部12へ返信する。
ステップS1234において、評価部12は、認証処理部21−jから特徴情報ベクトル(U, XN2)に対する認証結果を受信する。
ステップS1235において、評価部12は、認証結果が認証成功であったか認証失敗であったかを検証する。認証成功(Yes)であれば、ステップS1236において、OK回数をカウントアップし、ステップS1237へ処理を進める。認証失敗(No)であれば、ステップS1236をスキップして、ステップS1237へ処理を進める。
ステップS1237において、評価部12は、N2がK2に達しているか否かを確認する。N2≠K2(No)であれば、ステップS1238において、N2をインクリメントし、ステップS1233からステップS1237の処理を再度実行する。N2=K2(Yes)であれば、ステップS1239へ処理を進める。
ステップS1239において、評価部12は、最終的なOK回数を、認証結果を得た特徴情報ログの件数K2で除算して、認証処理Noの他人受入率を算出する。算出した認証処理Noの他人受入率は、認証評価結果テーブルの該当レコードに書き込む。
ステップS124において、評価部12は、すべての認証処理Noについて、本人拒否率および他人受入率の算出が完了しているか否かを確認する。未評価の認証処理Noが存在する場合には、ステップS121へ処理を戻し、未評価の認証処理Noを選択して、再度ステップS122−S123を実行する。
ステップS131において、選択部13は、評価結果記憶部15に記憶された認証評価結果テーブルから、認証対象者に関する各認証処理Noの本人拒否率および他人受入率を読み込み、予め定めた認証手段選択ポリシに基づいて、認証対象者に対して最適な認証処理No(以後、利用認証処理Noと呼ぶ)を選択する。その後、選択部13は、入力された認証対象者に関する特徴情報ベクトル(U, X)を、利用認証処理Noで特定される認証処理部21−jへ送信する。
図8に、認証手段選択ポリシの具体例を示す。図8(A)は、FARが最小である認証手段を選択するためのポリシである。図8(B)は、FRRが最小である認証手段を選択するためのポリシである。図8(C)は、FRRとFARとの和が最小である認証手段を選択するためのポリシである。
上記のように構成することにより、この発明の認証手段選択技術によれば、ユーザごとに異なる最適な認証手段を、認証試行時に動的に選択することができる。これにより、全ユーザに対して単一の認証処理を用いる従来技術よりも本人識別精度を向上させることができる。
さらに、認証処理のみを追加または削除することができるプラグインの構成が可能となるため、認証システム全体を改修せずに新たな認証処理を認証システムに追加することができるようになる。これにより、全ユーザに対して単一の認証処理を用いる従来技術よりも、高い拡張性を持たせることができる。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 認証手段選択装置
2 認証装置
11 受付部
12 評価部
13 選択部
14 ログ記憶部
15 評価結果記憶部

Claims (3)

  1. 特徴情報を用いてユーザの認証を行う複数の認証手段を備える認証装置に対して認証対象とするユーザである認証対象者に関する特徴情報を上記複数の認証手段から選択した一の認証手段に入力する認証手段選択装置であって、
    上記複数の認証手段それぞれについて、認証対象者に関する過去の特徴情報を上記認証装置に入力したときに認証に失敗した割合を表す本人拒否率と、認証対象者以外のユーザに関する過去の特徴情報を上記認証装置に入力したときに認証に成功した割合を表す他人受入率とを計算する評価部と、
    上記本人拒否率と上記他人受入率とに基づいて、上記複数の認証手段の中から認証対象者に適用する利用認証手段を決定し、入力された認証対象者に関する特徴情報を上記認証装置が備える上記利用認証手段へ入力する選択部と、
    を含む認証手段選択装置。
  2. 特徴情報を用いてユーザの認証を行う複数の認証手段を備える認証装置に対して認証対象とするユーザである認証対象者に関する特徴情報を上記複数の認証手段から選択した一の認証手段に入力する認証手段選択方法であって、
    評価部が、上記複数の認証手段それぞれについて、認証対象者に関する過去の特徴情報を上記認証装置に入力したときに認証に失敗した割合を表す本人拒否率と、認証対象者以外のユーザに関する過去の特徴情報を上記認証装置に入力したときに認証に成功した割合を表す他人受入率とを計算する評価ステップと、
    選択部が、上記本人拒否率と上記他人受入率とに基づいて、上記複数の認証手段の中から認証対象者に適用する利用認証手段を決定し、入力された認証対象者に関する特徴情報を上記認証装置が備える上記利用認証手段へ入力する選択ステップと、
    を含む認証手段選択方法。
  3. 請求項1に記載の認証手段選択装置の各部としてコンピュータを機能させるためのプログラム。
JP2015246970A 2015-12-18 2015-12-18 認証手段選択装置、認証手段選択方法、およびプログラム Active JP6411321B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015246970A JP6411321B2 (ja) 2015-12-18 2015-12-18 認証手段選択装置、認証手段選択方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015246970A JP6411321B2 (ja) 2015-12-18 2015-12-18 認証手段選択装置、認証手段選択方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2017111703A JP2017111703A (ja) 2017-06-22
JP6411321B2 true JP6411321B2 (ja) 2018-10-24

Family

ID=59080770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015246970A Active JP6411321B2 (ja) 2015-12-18 2015-12-18 認証手段選択装置、認証手段選択方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6411321B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11947643B2 (en) * 2019-12-26 2024-04-02 Rakuten Group, Inc. Fraud detection system, fraud detection method, and program
WO2024004011A1 (ja) * 2022-06-28 2024-01-04 日本電信電話株式会社 本人性認証システム、本人性認証方法、本人性スコア算出装置、認証装置、および、プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044857A (ja) * 2001-07-31 2003-02-14 Casio Comput Co Ltd 指紋照合システム及び指紋照合装置
JP3990907B2 (ja) * 2001-12-18 2007-10-17 三菱電機株式会社 複合認証システム
JP6244996B2 (ja) * 2014-03-10 2017-12-13 富士通株式会社 識別関数特定装置、識別関数特定プログラム、識別関数特定方法および生体認証装置

Also Published As

Publication number Publication date
JP2017111703A (ja) 2017-06-22

Similar Documents

Publication Publication Date Title
US11123642B2 (en) Method for implementing user matching and related device
US10432621B2 (en) Toggling biometric authentication
JP6435398B2 (ja) 端末識別子を促進する方法及びシステム
CN111506889B (zh) 一种基于相似用户组的用户验证方法及装置
US9996723B2 (en) Methods of storing a set of biometric data templates and of matching biometrics, biometric matching apparatus and computer program
US8825684B2 (en) Arrangement for comparing content identifiers of files
JP2018506798A5 (ja)
JP2016532349A5 (ja)
JP2013035539A5 (ja)
KR102558741B1 (ko) 사용자 등록 장치 및 방법
JP5808371B2 (ja) 画像認識装置、画像認識方法及び画像認識プログラム
KR102270321B1 (ko) 인공지능 기반의 기계학습을 통한 사용자 맞춤형 상품 추천 장치
TW202046149A (zh) 核身校驗方法及裝置
US20200028844A1 (en) System and method for performing user authentication
JP6411321B2 (ja) 認証手段選択装置、認証手段選択方法、およびプログラム
JP2017073789A5 (ja)
JPWO2013136528A1 (ja) 評価サーバ、評価プログラム及び評価方法
CN104091131B (zh) 应用程序与权限的关系确定方法及确定装置
US20160187231A1 (en) Performance testing method, performance testing apparatus performing the same and storage medium storing the same
JP6412487B2 (ja) 認証要素選択装置、認証要素選択方法、およびプログラム
CN109361645B (zh) 区块链任务共同认证方法、介质、装置及区块链系统
CN111784355B (zh) 一种基于边缘计算的交易安全性验证方法及装置
CN110858803B (zh) 认证方法、系统、服务器和计算机可读存储介质
US10454945B1 (en) Method, apparatus and computer program product for processing an electronic request to access a computerized resource
CN106470108B (zh) 一种生成目标事件的口令的方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180926

R150 Certificate of patent or registration of utility model

Ref document number: 6411321

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150