JP6412487B2 - 認証要素選択装置、認証要素選択方法、およびプログラム - Google Patents

認証要素選択装置、認証要素選択方法、およびプログラム Download PDF

Info

Publication number
JP6412487B2
JP6412487B2 JP2015246969A JP2015246969A JP6412487B2 JP 6412487 B2 JP6412487 B2 JP 6412487B2 JP 2015246969 A JP2015246969 A JP 2015246969A JP 2015246969 A JP2015246969 A JP 2015246969A JP 6412487 B2 JP6412487 B2 JP 6412487B2
Authority
JP
Japan
Prior art keywords
authentication
mask
feature information
person
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015246969A
Other languages
English (en)
Other versions
JP2017111702A (ja
Inventor
史堯 工藤
史堯 工藤
健一郎 武藤
健一郎 武藤
秀樹 川邊
秀樹 川邊
山本 隆広
隆広 山本
庭野 栄一
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015246969A priority Critical patent/JP6412487B2/ja
Publication of JP2017111702A publication Critical patent/JP2017111702A/ja
Application granted granted Critical
Publication of JP6412487B2 publication Critical patent/JP6412487B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、情報セキュリティの技術分野に関し、特に、認証に利用する特徴情報の最適な組み合わせを選択する技術に関する。
従来から、利用者環境や行動的特徴、身体的特徴などを表す複数の情報(以後、特徴情報と呼ぶ)を用いて、認証や不正アクセスのリスクを判定する技術が存在する(例えば、非特許文献1−3参照)。
非特許文献1には、Webアプリケーションや端末へのログイン認証時に、特徴情報を収集・分析して、認証試行者のなりすましリスクを判定する技術が記載されている。非特許文献2には、同じくWebアプリケーションや端末へのログイン認証時に、特徴情報を収集・分析する技術が記載されている。非特許文献1−2はいずれも、事前に設定された特徴情報を全アカウント共通で画一的に利用するため、ユーザごとに本人識別精度にばらつきが出るという問題がある。
非特許文献3では、収集可能な行動情報のうち、安定した特徴量として利用できる情報がユーザごとに異なることが示され、収集した特徴情報すべてを使うよりも、安定した特徴量となる特徴情報のみを選択した場合の方が、認証精度が向上することが報告されている。しかしながら、ユーザごとに最適な特徴情報を自動で選択するアルゴリズムは提示されていない。
EMCジャパン株式会社,"RSAリスク・ベース認証",[online],[平成27年11月30日検索],インターネット〈URL:http://japan.emc.com/security/rsa-securid/rsa-risk-based-authentication.htm〉 Witte, H., Rathgeb, C., Busch, C., "Context-Aware Mobile Biometric Authentication based on Support Vector Machines," Emerging Security Technologies (EST), 2013 Fourth International Conference , pp. 29-32, 2013 山田太一,平川豊,"個別閾値を用いたオンライン署名認証システム",情報科学技術フォーラム講演論文集,vol. 8(3),pp. 129-130,2009
非特許文献3では、選択する特徴情報の数が固定であり、最も本人識別精度が高くなる最適な特徴情報の組み合わせを選択することは考慮されていない。また、認証に利用する特徴情報をどのように選択するにしても、利用すべき特徴情報は常に変化する可能性があるため、認証試行のたびに動的な特徴情報の選択ができる必要がある。非特許文献3ではこれらを実現することができないという問題がある。
この発明の目的は、上述のような問題を鑑みて、認証システムが利用可能な複数の特徴情報の中から、ユーザごとに最適な特徴情報の組み合わせを動的に選択することができる認証要素選択技術を提供することである。
上記の課題を解決するために、この発明の認証要素選択装置は、複数の特徴情報を用いてユーザの認証を行う認証装置に対して認証対象とするユーザである認証対象者に関する一以上の特徴情報を組み合わせて入力する認証要素選択装置であって、複数の特徴情報から一以上の特徴情報が含まれる相異なる特徴情報の組み合わせを抽出する複数のマスクを生成するマスク生成部と、複数のマスクそれぞれについて、認証対象者に関する過去の特徴情報に当該マスクをかけて認証装置に入力したときに認証に失敗した割合を表す本人拒否率と、認証対象者以外のユーザに関する過去の特徴情報に当該マスクをかけて認証装置に入力したときに認証に成功した割合を表す他人受入率とを計算するマスク評価部と、本人拒否率と他人受入率とに基づいて、複数のマスクの中から認証対象者に適用する利用マスクを決定し、入力された認証対象者に関する特徴情報に利用マスクをかけて認証装置へ入力する利用マスク選択部と、を含む。
この発明の認証要素選択技術によれば、ユーザごとに認証に利用する特徴情報を動的に最適化することができ、本人識別精度が向上する。
図1は、認証要素選択装置の機能構成を例示する図である。 図2は、特徴情報ログテーブルの具体例を示す図である。 図3は、マスク評価結果テーブルの具体例を示す図である。 図4は、マスク評価結果テーブルの具体例を示す図である。 図5は、認証要素選択方法の処理手続きを例示する図である。 図6は、特徴情報とマスクとの演算結果の具体例を示す図である。 図7は、本人拒否率算出の処理手続きを例示する図である。 図8は、他人受入率算出の処理手続きを例示する図である。 図9は、マスク選択ポリシーの具体例を示す図である。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
この発明の認証要素選択技術では、特徴情報を用いて認証や不正アクセスのリスクを判定する技術において、ユーザごとに本人拒否率(FRR: False Rejection Rate)および他人受入率(FAR: False Acceptance Rate)が最適となる特徴情報の組み合わせを選択することで、本人識別精度を向上する。特徴情報は、従来技術と同様に、認証に利用する利用者環境や行動パターンを表す情報である。本人拒否率とは、本人であるにもかかわらず本人ではないと判断されてしまう確率である。他人受入率とは、他人であるにもかかわらず本人であると誤認してしまう確率である。
以下の実施形態では、従来技術と同様に、特徴情報を認証のたびに収集・蓄積し、学習データとして利用する認証システムを前提とする。この認証システムでは、学習データが更新された任意のタイミングで、全N個の特徴情報から、1〜N個を選び出すすべての組み合わせ(もしくは、予め定められた任意の組み合わせ)について、収集・蓄積された当該ユーザ本人の特徴情報と、任意の他のユーザの特徴情報とを用いて、本人拒否率および他人受入率を計算する。
特徴情報の組み合わせの抽出は、ベクトル演算を用いたマスキングで実現する。これにより、取り扱うことができる特徴情報の数に依存しない汎用性の高い認証システムとすることができる。得られた本人拒否率と他人受入率とから、任意のポリシーに基づいて、利用する特徴情報の組み合わせを決定する。そして、決定した特徴情報の組み合わせを用いて、搭載された認証アルゴリズムを実行する。
実施形態の認証システムは、図1に示すように、認証要素選択装置1と認証装置2とを含む。認証要素選択装置1は、図1に示すように、マスク生成部11、マスク評価部12、利用マスク選択部13、ログ記憶部14、および評価結果記憶部15を備える。この認証要素選択装置1と認証装置2とが協調して後述する各ステップの処理を行うことにより実施形態の認証要素選択方法が実現される。
認証要素選択装置1は、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。認証要素選択装置1は、例えば、中央演算処理装置の制御のもとで各処理を実行する。認証要素選択装置1に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて読み出されて他の処理に利用される。また、認証要素選択装置1の各処理部の少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。認証要素選択装置1が備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。認証要素選択装置1が備える各記憶部は、それぞれ論理的に分割されていればよく、一つの物理的な記憶装置に記憶されていてもよい。
ログ記憶部14には、認証装置2により認証される複数のユーザに関する過去の特徴情報からなる特徴情報ログが蓄積されている。各特徴情報ログは、認証装置2の入力に合致するように、ユーザを一意に識別するための識別子(以後、ユーザIDと呼ぶ)と、m種類の特徴情報が各列に設定された1行m列の行列とを含むように構成されている。図2に、ログ記憶部14に記憶される特徴情報ログテーブルの例を示す。図2の例では、ユーザIDが「0001」であるユーザに関して、3種類の特徴情報x1, x2, x3が関連付けて蓄積されている。各特徴情報ログには、その特徴情報ログを一意に識別する連番(ログ番号)が付与されている。
認証装置2は、複数の特徴情報を用いてユーザの認証を行う機能を備える情報処理装置である。この実施形態では、例えば、特徴情報ベクトルを入力とし、任意の認証アルゴリズムにより認証を実行し、その認証結果(成功もしくは失敗)を出力するインターフェースを備えるものとする。特徴情報ベクトルは、ユーザIDと、当該ユーザに関するm種類の特徴情報が各列に設定された1行m列の行列とを含む。認証装置2が実行する認証アルゴリズムは、入出力のインターフェースが合っている限り、特に限定されない。図1では、認証装置2を一台の装置からなる認証装置として示したが、複数台の装置から構成される認証システムであっても構わない。
以下、図5を参照して、実施形態の認証要素選択方法の処理手続きを説明する。
ステップS111において、マスク生成部11は、認証対象とするユーザ(以後、認証対象者と呼ぶ)に関する特徴情報ベクトル(U, X)を受信する。ここで、Uは認証対象者のユーザIDであり、X=(x1, …, xm)は認証対象者に関するm種類の特徴情報が各列に設定された1行m列の行列である。
ステップS112において、マスク生成部11は、一以上の特徴情報が含まれる相異なる特徴情報の組み合わせを抽出する複数のマスクを生成する。各マスクは、例えば、m種類の特徴情報から1〜m種類の特徴情報を選び出す任意の組み合わせについて、選んだ特徴情報は透過する旨を示す情報が設定され、その他の特徴情報は認証に利用しない旨を表す情報が設定された、1行m列の行列マスクにより表現される。マスクは特徴情報のすべての組み合わせについて生成してもよいし、一部の組み合わせのみについて生成してもよい。以降の説明では、α個のマスクM1, …, Mαが生成されたものとする。
図6を用いて、マスクの作成について、具体例を挙げて説明する。図3の例では、3種類の特徴情報x1, x2, x3を用いるものとし、入力された特徴情報ベクトル(x1, x2, x3)に対して、特徴情報のすべての組み合わせを抽出するための7個のマスク(1, 1, 1), (1, 1, 0), (1, 0, 1), (0, 1, 1), (1, 0, 0), (0, 1, 0), (0, 0, 1)を生成している。ここでは、マスク中で「1」が設定された列の特徴情報は透過し、「0」が設定された列の特徴情報は利用しないことを表している。したがって、例えば、入力された特徴情報ベクトル(x1, x2, x3)にマスク(1, 1, 0)をかけると、その演算結果は(x1, x2, 0)となる。また、例えば、特徴情報ベクトル(x1, x2, x3)にマスク(0, 1, 0)をかけると、その演算結果は(0, x2, 0)となる。
マスク生成部11は、生成したマスクM1, …, Mαを用いて、認証対象者に関するマスク評価結果テーブルを生成し、評価結果記憶部15へ記憶する。図3に、生成時のマスク評価結果テーブルの具体例を示す。図3の例は、ユーザIDが「0001」であるユーザに関するマスク評価結果テーブルである。各マスク(1, 2, 3, …, α)に対して、そのマスクを一意に識別する識別子(マスクID)が設定され、以降のステップS122−S123で算出される本人拒否率(FRR)と他人受入率(FAR)とを保持するための空の列が用意されている。
ステップS121において、マスク評価部12は、マスク生成部11で生成されたα個のマスクM1, …, Mαの中から評価対象とするマスクMを選択する。
ステップS122において、マスク評価部12は、選択されたマスクMについて、認証対象者に関する本人拒否率を算出する。算出したマスクMの本人拒否率は、評価結果記憶部15に記憶されているマスク評価結果テーブルに書き込む。図4に評価後のマスク評価結果テーブルの具体例を示す。図4の例では、マスクIDが「1」であるマスク(1, 1, 1)のFRRは「0.1」すなわち10%であり、マスクIDが「2」であるマスク(1, 1, 0)のFRRは「0.05」すなわち5%である。
以下、図7を参照して、本人拒否率の算出処理について、より詳細に説明する。
ステップS1221において、マスク評価部12は、ログ記憶部14に蓄積された特徴情報ログテーブルから、認証対象者本人に関する特徴情報ログX1, …, XK1を抽出する。K1は、マスクMを評価するための特徴情報ログの数である。K1は予め定めた定数であってもよいし、認証対象者本人に関するすべての特徴情報ログの数であってもよい。
ステップS1222において、マスク評価部12は、特徴情報ログを参照するためのインデックスN1を1に初期化する。
ステップS1223において、マスク評価部12は、N1番目の特徴情報ログXN1に評価対象のマスクMをかけてマスク済み特徴情報X'N1を生成し、そのマスク済み特徴情報X'N1と認証対象者のユーザIDとを組にした特徴情報ベクトル(U, X'N1)を、認証装置2へ入力する。認証装置2では、入力されたマスク済み特徴情報X'N1を用いて認証対象者Uの認証を実行し、その認証結果をマスク評価部12へ出力する。
ステップS1224において、マスク評価部12は、認証装置2から特徴情報ベクトル(U, X'N1)に対する認証結果を受信する。
ステップS1225において、マスク評価部12は、認証結果が認証成功であったか認証失敗であったかを検証する。認証失敗(No)であれば、ステップS1226において、NG回数をカウントアップし、ステップS1227へ処理を進める。認証成功(Yes)であれば、ステップS1226をスキップして、ステップS1227へ処理を進める。
ステップS1227において、マスク評価部12は、N1がK1に達しているか否かを確認する。N1≠K1(No)であれば、ステップS1228において、N1をインクリメントし、ステップS1223からステップS1227の処理を再度実行する。N1=K1(Yes)であれば、ステップS1229へ処理を進める。
ステップS1229において、マスク評価部12は、最終的なNG回数を、認証結果を得た特徴情報ログの件数K1で除算して、マスクMの本人拒否率を計算する。算出したマスクMの本人拒否率は、マスク評価結果テーブルの該当レコードに書き込む。
ステップS123において、マスク評価部12は、選択されたマスクMについて、認証対象者に関する他人受入率を算出する。算出したマスクMの他人受入率は、評価結果記憶部15に記憶されているマスク評価結果テーブルに書き込む。図4に評価後のマスク評価結果テーブルの具体例を示す。図4の例では、マスクIDが「1」であるマスク(1, 1, 1)のFARは「0.03」すなわち3%であり、マスクIDが「2」であるマスク(1, 1, 0)のFARは「0.05」すなわち5%である。
以下、図8を参照して、他人受入率の算出処理について、より詳細に説明する。
ステップS1231において、マスク評価部12は、ログ記憶部14に蓄積された特徴情報ログテーブルから、認証対象者以外のユーザに関する特徴情報ログX1, …, XK2を抽出する。K2は、マスクMを評価するための特徴情報ログの数である。K2は予め定めた定数であってもよいし、認証対象者以外のユーザに関するすべての特徴情報ログの数であってもよい。
ステップS1232において、マスク評価部12は、特徴情報ログを参照するためのインデックスN2を1に初期化する。
ステップS1233において、マスク評価部12は、N2番目の特徴情報ログXN2に評価対象のマスクMをかけてマスク済み特徴情報X'N2を生成し、そのマスク済み特徴情報X'N2と認証対象者のユーザIDとを組にした特徴情報ベクトル(U, X'N2)を、認証装置2へ入力する。認証装置2では、入力されたマスク済み特徴情報X'N2を用いて認証対象者Uの認証を実行し、その認証結果をマスク評価部12へ出力する。
ステップS1234において、マスク評価部12は、認証装置2から特徴情報ベクトル(U, X'N2)に対する認証結果を受信する。
ステップS1235において、マスク評価部12は、認証結果が認証成功であったか認証失敗であったかを検証する。認証成功(Yes)であれば、ステップS1236において、OK回数をカウントアップし、ステップS1237へ処理を進める。認証失敗(No)であれば、ステップS1236をスキップして、ステップS1237へ処理を進める。
ステップS1237において、マスク評価部12は、N2がK2に達しているか否かを確認する。N2≠K2(No)であれば、ステップS1238において、N2をインクリメントし、ステップS1233からステップS1237の処理を再度実行する。N2=K2(Yes)であれば、ステップS1239へ処理を進める。
ステップS1239において、マスク評価部12は、最終的なOK回数を、認証結果を得た特徴情報ログの件数K2で除算して、マスクMの他人受入率を算出する。算出したマスクMの他人受入率は、マスク評価結果テーブルの該当レコードに書き込む。
ステップS124において、マスク評価部12は、すべてのマスクM1, …, Mαについて、本人拒否率および他人受入率の算出が完了しているか否かを確認する。未評価のマスクが存在する場合には、ステップS121へ処理を戻し、未評価のマスクMを選択して、再度ステップS122−S123を実行する。
ステップS131において、利用マスク選択部13は、評価結果記憶部15に記憶されたマスク評価結果テーブルから、認証対象者に関する各マスクの本人拒否率および他人受入率を読み込み、予め定めたマスク選択ポリシーに基づいて、認証対象者に対して最適なマスク(以後、利用マスクと呼ぶ)を選択する。その後、利用マスク選択部13は、入力された認証対象者に関する特徴情報X=(x1, x2, …, xm)に利用マスクMをかけてマスク済み特徴情報X'を生成し、そのマスク済み特徴情報X'と認証対象者のユーザIDとを組にした特徴情報ベクトル(U, X')を、認証装置2へ入力する。
図9に、マスク選択ポリシーの具体例を示す。図9(A)は、FARが最小であるマスクを選択するためのポリシーである。図9(B)は、FRRとFARとの和が最小であるマスクを選択するためのポリシーである。図9(C)は、FRRとFARとの和が0.1未満、かつ、FRRとFARとの差の絶対値が最小であるマスクを選択するためのポリシーである。
上記のように構成することにより、この発明の認証要素選択技術によれば、ユーザごとに異なる最適な特徴情報の組み合わせを、認証試行時に動的に選択することができる。これにより、全ユーザに対して固定の特徴情報を用いる従来技術よりも本人識別精度を向上させることができる。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 認証要素選択装置
2 認証装置
11 マスク生成部
12 マスク評価部
13 利用マスク選択部
14 ログ記憶部
15 評価結果記憶部

Claims (3)

  1. 複数の特徴情報を用いてユーザの認証を行う認証装置に対して認証対象とするユーザである認証対象者に関する一以上の特徴情報を組み合わせて入力する認証要素選択装置であって、
    複数の特徴情報から一以上の特徴情報が含まれる相異なる特徴情報の組み合わせを抽出する複数のマスクを生成するマスク生成部と、
    上記複数のマスクそれぞれについて、認証対象者に関する過去の特徴情報に当該マスクをかけて上記認証装置に入力したときに認証に失敗した割合を表す本人拒否率と、認証対象者以外のユーザに関する過去の特徴情報に当該マスクをかけて上記認証装置に入力したときに認証に成功した割合を表す他人受入率とを計算するマスク評価部と、
    上記本人拒否率と上記他人受入率とに基づいて、上記複数のマスクの中から認証対象者に適用する利用マスクを決定し、入力された認証対象者に関する特徴情報に上記利用マスクをかけて上記認証装置へ入力する利用マスク選択部と、
    を含む認証要素選択装置。
  2. 複数の特徴情報を用いてユーザの認証を行う認証装置に対して認証対象とするユーザである認証対象者に関する一以上の特徴情報を組み合わせて入力する認証要素選択方法であって、
    マスク生成部が、複数の特徴情報から一以上の特徴情報が含まれる相異なる特徴情報の組み合わせを抽出する複数のマスクを生成するマスク生成ステップと、
    マスク評価部が、上記複数のマスクそれぞれについて、認証対象者に関する過去の特徴情報に当該マスクをかけて上記認証装置に入力したときに認証に失敗した割合を表す本人拒否率と、認証対象者以外のユーザに関する過去の特徴情報に当該マスクをかけて上記認証装置に入力したときに認証に成功した割合を表す他人受入率とを計算するマスク評価ステップと、
    利用マスク選択部が、上記本人拒否率と上記他人受入率とに基づいて、上記複数のマスクの中から認証対象者に適用する利用マスクを決定し、入力された認証対象者に関する特徴情報に上記利用マスクをかけて上記認証装置へ入力する利用マスク選択ステップと、
    を含む認証要素選択方法。
  3. 請求項1に記載の認証要素選択装置の各部としてコンピュータを機能させるためのプログラム。
JP2015246969A 2015-12-18 2015-12-18 認証要素選択装置、認証要素選択方法、およびプログラム Active JP6412487B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015246969A JP6412487B2 (ja) 2015-12-18 2015-12-18 認証要素選択装置、認証要素選択方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015246969A JP6412487B2 (ja) 2015-12-18 2015-12-18 認証要素選択装置、認証要素選択方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2017111702A JP2017111702A (ja) 2017-06-22
JP6412487B2 true JP6412487B2 (ja) 2018-10-24

Family

ID=59081281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015246969A Active JP6412487B2 (ja) 2015-12-18 2015-12-18 認証要素選択装置、認証要素選択方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6412487B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4196973B2 (ja) * 2001-04-17 2008-12-17 パナソニック株式会社 個人認証装置および方法
JP3990907B2 (ja) * 2001-12-18 2007-10-17 三菱電機株式会社 複合認証システム
JP5008269B2 (ja) * 2005-04-08 2012-08-22 キヤノン株式会社 情報処理装置、情報処理方法

Also Published As

Publication number Publication date
JP2017111702A (ja) 2017-06-22

Similar Documents

Publication Publication Date Title
CN110414567B (zh) 数据处理方法、装置和电子设备
JP6238867B2 (ja) 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法
JP6524899B2 (ja) 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
TWI751422B (zh) 核身產品推送及核身方法和系統
US10747657B2 (en) Methods, systems, apparatuses and devices for facilitating execution of test cases
JP6142704B2 (ja) 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
TW202046149A (zh) 核身校驗方法及裝置
CN110032846B (zh) 身份数据的防误用方法及装置、电子设备
Omri et al. Cloud-ready biometric system for mobile security access
CN105337739B (zh) 安全登录方法、装置、服务器及终端
CN113497807A (zh) 检测用户登录风险的方法、装置及计算机可读存储介质
US20220067136A1 (en) Verification method and apparatus, and computer readable storage medium
JP7060449B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
JP6411321B2 (ja) 認証手段選択装置、認証手段選択方法、およびプログラム
JP6412487B2 (ja) 認証要素選択装置、認証要素選択方法、およびプログラム
KR102181340B1 (ko) 바이오매트릭스와 Fuzzy Vault를 이용하여 암호학적 키를 생성하는 방법 및 시스템
Bhargav-Spantzel et al. Biometrics-based identifiers for digital identity management
Ameh et al. Securing cardless automated teller machine transactions using bimodal authentication system
US20210012001A1 (en) Storage medium, information processing method, and information processing apparatus
JP2023526809A (ja) 入力データに対して第1のニューラルネットワークを安全に使用するための方法及び第2のニューラルネットワークのパラメータを学習するための方法
CN111353139A (zh) 一种持续认证的方法、装置、电子设备及存储介质
JP6333213B2 (ja) 生成装置、生成方法、及び生成プログラム
JP7320101B2 (ja) 計算機システム、サーバ、端末、プログラム、及び情報処理方法
JP2020095458A (ja) 検知装置、検知方法及び検知プログラム
Talreja et al. A framework for secure selfie-based biometric authentication in the cloud

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180928

R150 Certificate of patent or registration of utility model

Ref document number: 6412487

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150