JP7242513B2 - Information management method - Google Patents

Information management method Download PDF

Info

Publication number
JP7242513B2
JP7242513B2 JP2019208735A JP2019208735A JP7242513B2 JP 7242513 B2 JP7242513 B2 JP 7242513B2 JP 2019208735 A JP2019208735 A JP 2019208735A JP 2019208735 A JP2019208735 A JP 2019208735A JP 7242513 B2 JP7242513 B2 JP 7242513B2
Authority
JP
Japan
Prior art keywords
information
user
algorithm
restoration
machine learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019208735A
Other languages
Japanese (ja)
Other versions
JP2021081980A (en
Inventor
賢 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2019208735A priority Critical patent/JP7242513B2/en
Publication of JP2021081980A publication Critical patent/JP2021081980A/en
Application granted granted Critical
Publication of JP7242513B2 publication Critical patent/JP7242513B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明の実施形態は、情報管理方法に関する。 Embodiments of the present invention relate to information management methods .

近年では、例えばカメラのような認証器を用いてクライアント端末を使用するユーザを認証することによって、当該ユーザに対して様々なサービスを提供することが知られている。なお、ユーザの認識は、認証器を用いて得られるユーザの特徴を表す情報(以下、特徴情報と表記)を所定のアルゴリズムに適用することによって行われる。 In recent years, it is known to provide various services to a user using a client terminal by authenticating the user using an authenticator such as a camera. Note that user recognition is performed by applying a predetermined algorithm to information representing user features (hereinafter referred to as feature information) obtained using an authenticator.

ここで、上記した所定のアルゴリズムに関する情報(以下、アルゴリズム情報と表記)はクライアント端末またはサーバ装置において管理される必要があるが、例えばクライアント端末またはサーバ装置から当該アルゴリズム情報が流出した場合には、当該サーバ装置への不正ログイン等のリスクが懸念される。 Here, the information about the above-described predetermined algorithm (hereinafter referred to as algorithm information) needs to be managed in the client terminal or the server device. There is concern about risks such as unauthorized login to the server device.

特許第6284576号公報Japanese Patent No. 6284576

そこで、本発明が解決しようとする課題は、情報の流出に対するリスクを低減することが可能な情報管理方法を提供することにある。 Therefore, the problem to be solved by the present invention is to provide an information management method capable of reducing the risk of information leakage.

実施形態に係る情報管理方法は、認証器を介して、端末装置を使用するユーザの特徴を表す特徴情報を取得することと、前記特徴情報に基づいて前記ユーザを認識するためのアルゴリズムに関するアルゴリズム情報を生成することと、前記アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報から生成することと、前記第1復元情報を、前記端末装置に含まれる第1格納手段に格納することと、前記第2復元情報を、前記端末装置と通信可能に接続されるサーバ装置に含まれる第2格納手段に格納することとを具備する。前記アルゴリズム情報は、前記特徴情報を学習することによって生成される機械学習モデルを含む。前記第1及び第2復元情報を生成することは、前記機械学習モデルが複数のファイルから構成されている場合、ファイル単位で前記機械学習モデルを第1及び第2復元情報に分割することを含む。 An information management method according to an embodiment acquires feature information representing features of a user using a terminal device via an authenticator, and algorithm information relating to an algorithm for recognizing the user based on the feature information. generating first and second restoration information capable of restoring the algorithm information from the algorithm information; and storing the first restoration information in a first storage means included in the terminal device and storing the second restoration information in second storage means included in a server device communicably connected to the terminal device. The algorithm information includes machine learning models generated by learning the feature information. Generating the first and second restoration information includes dividing the machine learning model into first and second restoration information on a file-by-file basis when the machine learning model is composed of a plurality of files. .

第1実施形態に係る情報管理システムの機能構成の一例を示すブロック図。1 is a block diagram showing an example of the functional configuration of an information management system according to the first embodiment; FIG. クライアント端末のハードウェア構成の一例を示す図。FIG. 4 is a diagram showing an example of the hardware configuration of a client terminal; 登録処理の処理手順の一例を示すシーケンスチャート。4 is a sequence chart showing an example of a processing procedure of registration processing; ログイン処理の処理手順の一例を示すシーケンスチャート。4 is a sequence chart showing an example of a processing procedure of login processing; 第2実施形態に係る情報管理システムの機能構成の一例を示すブロック図。FIG. 11 is a block diagram showing an example of the functional configuration of an information management system according to the second embodiment; FIG. Web Authentication APIの概要を示す図。The figure which shows the outline|summary of Web Authentication API. 登録処理の処理手順の一例を示すシーケンスチャート。4 is a sequence chart showing an example of a processing procedure of registration processing; 機械学習モデルのデータ構造の一例を示す図。The figure which shows an example of the data structure of a machine-learning model. 第1復元情報の一例を示す図。The figure which shows an example of 1st restoration information. 第2復元情報の一例を示す図。The figure which shows an example of 2nd restoration information. 機械学習モデルのデータ構造の他の例を示す図。The figure which shows the other example of the data structure of a machine-learning model. 第1復元情報の他の例を示す図。FIG. 11 is a diagram showing another example of first restoration information; 第2復元情報の他の例を示す図。FIG. 11 is a diagram showing another example of second restoration information; ログイン処理の処理手順の一例を示すシーケンスチャート。4 is a sequence chart showing an example of a processing procedure of login processing; 本実施形態に係る情報管理システムにおいて提供されるサービスを利用する場合の具体的な流れを説明するための図。FIG. 4 is a diagram for explaining a specific flow when using services provided in the information management system according to the embodiment;

以下、図面を参照して、各実施形態について説明する。
(第1実施形態)
まず、第1実施形態について説明する。図1は、本実施形態に係る情報管理システムの機能構成の一例を示すブロック図である。
Hereinafter, each embodiment will be described with reference to the drawings.
(First embodiment)
First, the first embodiment will be explained. FIG. 1 is a block diagram showing an example of the functional configuration of an information management system according to this embodiment.

図1に示すように、情報管理システムは、クライアント端末10及びサーバ装置20を備える。 As shown in FIG. 1, the information management system includes client terminals 10 and server devices 20 .

クライアント端末10は、ユーザによって使用される端末装置(電子機器)であり、例えばスマートフォン、タブレットコンピュータ及びパーソナルコンピュータ等を含む。 The client terminal 10 is a terminal device (electronic device) used by a user, and includes, for example, a smart phone, a tablet computer, a personal computer, and the like.

サーバ装置20は、クライアント端末10と通信可能に接続されており、当該クライアント端末10を使用するユーザに対して様々なサービスを提供する。 The server device 20 is communicably connected to the client terminal 10 and provides various services to the user using the client terminal 10 .

ここで、本実施形態において、サーバ装置20によって提供されるサービスを利用するためには、ユーザはサーバ装置20(情報管理システム)にログインする必要があるものとする。なお、ユーザがサーバ装置20にログインする際には、クライアント端末10と接続される認証器30が用いられるものとする。 Here, in this embodiment, it is assumed that a user needs to log in to the server device 20 (information management system) in order to use the services provided by the server device 20 . It is assumed that the authenticator 30 connected to the client terminal 10 is used when the user logs into the server device 20 .

認証器30は、クライアント端末10を使用するユーザの特徴(生体的な特徴)を表す特徴情報を得ることができる電子機器(デバイス)であり、例えばカメラ、マイク及び指紋認証器等のうちの少なくとも1つを含む。なお、認証器30がカメラである場合、当該認証器30を用いて得られる特徴情報は、ユーザの顔を含む画像(情報)である。また、認証器30がマイクである場合、当該認証器30を用いて得られる特徴情報は、ユーザの音声(情報)である。更に、認証器30が指紋認証器である場合、当該認証器30から得られる特徴情報は、当該指紋認証器を介して得られるユーザの指紋の特徴点(情報)である。なお、以下に説明する特徴情報は、認証器30を用いて得られる画像、音声または指紋の特徴点等の一部であってもよいし、これらを変換または加工して得られる値(特徴値)等を含んでいてもよい。 The authenticator 30 is an electronic equipment (device) capable of obtaining feature information representing features (biological features) of the user using the client terminal 10, and includes at least a camera, a microphone, a fingerprint authentication device, and the like. including one. Note that when the authenticator 30 is a camera, the feature information obtained using the authenticator 30 is an image (information) including the user's face. Also, when the authenticator 30 is a microphone, the characteristic information obtained using the authenticator 30 is the voice (information) of the user. Furthermore, when the authenticator 30 is a fingerprint authenticator, the feature information obtained from the authenticator 30 is the feature points (information) of the user's fingerprint obtained via the fingerprint authenticator. Note that the feature information described below may be part of the feature points of an image, voice, or fingerprint obtained using the authenticator 30, or a value obtained by converting or processing these (feature value ) etc. may be included.

クライアント端末10は、ユーザ認識部11、ログイン制御部12、アルゴリズム情報管理部13及び格納部(第1格納部)14を含む。 The client terminal 10 includes a user recognition section 11 , a login control section 12 , an algorithm information management section 13 and a storage section (first storage section) 14 .

ユーザ認識部11は、上記した認証器30から特徴情報を取得する。ユーザ認識部11は、取得された特徴情報に基づいて、クライアント端末10を使用するユーザを認識する機能を有する。 The user recognition unit 11 acquires feature information from the authenticator 30 described above. The user recognition unit 11 has a function of recognizing the user using the client terminal 10 based on the acquired characteristic information.

ログイン制御部12は、ユーザ認識部11によって認識されたユーザが正当なユーザであるか否かを判定する。なお、正当なユーザとは、情報管理システムに予め登録されたユーザ(つまり、サーバ装置20によって提供されるサービスを利用可能なユーザ)をいう。ログイン制御部12は、ユーザが正当なユーザであると判定された場合に、当該ユーザのサーバ装置20へのログインを当該サーバ装置20に要求する。 The login control unit 12 determines whether the user recognized by the user recognition unit 11 is an authorized user. A valid user is a user registered in advance in the information management system (that is, a user who can use the services provided by the server device 20). When the user is determined to be an authorized user, the login control unit 12 requests the server device 20 to log in the user to the server device 20 .

ここで、詳細については後述するが、ユーザ認識部11がユーザを認識する場合、当該ユーザの特徴を表す特徴情報を所定のアルゴリズムに適用する。この場合のアルゴリズム情報は、クライアント端末10を使用するユーザを正当なユーザとして事前に登録する際に、当該ユーザの特徴を表す特徴情報に基づいてユーザ認識部11によって生成される。 Here, although details will be described later, when the user recognition unit 11 recognizes a user, feature information representing the features of the user is applied to a predetermined algorithm. Algorithm information in this case is generated by the user recognition unit 11 based on feature information representing features of the user when the user using the client terminal 10 is registered in advance as a valid user.

アルゴリズム情報管理部13は、ユーザ認識部11によって生成されたアルゴリズム情報に基づいて、当該アルゴリズム情報を復元することが可能な少なくとも2つの復元情報を生成する。 Based on the algorithm information generated by the user recognition unit 11, the algorithm information management unit 13 generates at least two pieces of restoration information capable of restoring the algorithm information.

アルゴリズム情報管理部13は、生成された2つの復元情報のうちの一方(以下、第1復元情報と表記)を格納部14に格納(保存)するとともに、他方(以下、第2復元情報と表記)をサーバ装置20に送信する。 The algorithm information management unit 13 stores (saves) one of the two generated restoration information (hereinafter referred to as first restoration information) in the storage unit 14, and stores the other (hereinafter referred to as second restoration information). ) to the server device 20 .

なお、上記したようにユーザ認識部11によってユーザが認識される際には、第1及び第2復元情報に基づいて復元されるアルゴリズム情報が用いられる。 When the user recognition unit 11 recognizes the user as described above, the algorithm information restored based on the first and second restoration information is used.

サーバ装置20は、ログイン処理部21及び格納部(第2格納部)22を含む。ログイン処理部21は、上記したようにクライアント端末10(ログイン制御部12)からログインが要求された場合に、ユーザをサーバ装置20にログインさせる。 The server device 20 includes a login processing section 21 and a storage section (second storage section) 22 . The login processing unit 21 causes the user to log in to the server device 20 when a login request is received from the client terminal 10 (login control unit 12) as described above.

格納部22には、上記したようにクライアント端末10(アルゴリズム情報管理部13)から送信された第2復元情報が格納される。 The storage unit 22 stores the second restoration information transmitted from the client terminal 10 (algorithm information management unit 13) as described above.

なお、図1においては便宜的に1つのクライアント端末10のみが示されているが、情報管理システムは、複数のユーザによって使用される複数のクライアント端末10を備えるように構成されていてもよい。 Although only one client terminal 10 is shown in FIG. 1 for convenience, the information management system may be configured to include multiple client terminals 10 used by multiple users.

図2は、図1に示すクライアント端末10のハードウェア構成の一例を示す。ここでは、クライアント端末10が例えばスマートフォンである場合について説明する。 FIG. 2 shows an example of the hardware configuration of the client terminal 10 shown in FIG. Here, a case where the client terminal 10 is, for example, a smartphone will be described.

図2に示すように、クライアント端末10は、CPU101、不揮発性メモリ102、主メモリ(RAM)103、通信デバイス104及びタッチスクリーンディスプレイ105等を備える。 As shown in FIG. 2, the client terminal 10 includes a CPU 101, a nonvolatile memory 102, a main memory (RAM) 103, a communication device 104, a touch screen display 105, and the like.

CPU101は、クライアント端末10内の各コンポーネントの動作を制御するハードウェアプロセッサである。CPU101は、単一のプロセッサであってもよいし、複数のプロセッサで構成されていてもよい。CPU101は、ストレージデバイスである不揮発性メモリ102から主メモリ103にロードされる様々なプログラムを実行する。CPU101によって実行されるプログラムには、オペレーティングシステム(OS)及びクライアント端末10を使用するユーザがサーバ装置20にログインし、当該サーバ装置20によって提供されるサービスを利用するためのアプリケーションプログラム103a等が含まれる。 The CPU 101 is a hardware processor that controls the operation of each component within the client terminal 10 . The CPU 101 may be a single processor or may be composed of multiple processors. The CPU 101 executes various programs loaded into the main memory 103 from the non-volatile memory 102, which is a storage device. The programs executed by the CPU 101 include an operating system (OS) and an application program 103a for a user using the client terminal 10 to log into the server device 20 and use the services provided by the server device 20. be

なお、本実施形態において、図1に示すユーザ認識部11、ログイン制御部12及びアルゴリズム情報管理部13の一部または全ては、CPU101(つまり、クライアント端末10のコンピュータ)にアプリケーションプログラム103aを実行させること、すなわち、ソフトウェアによって実現されるものとする。このアプリケーションプログラム103aは、コンピュータ読み取り可能な記憶媒体に格納して頒布されてもよいし、ネットワークを通じてクライアント端末10にダウンロードされてもよい。また、図1に示す格納部14は、例えば不揮発性メモリ102またはその他の記憶装置等によって実現される。 In this embodiment, some or all of the user recognition unit 11, the login control unit 12, and the algorithm information management unit 13 shown in FIG. That is, it shall be realized by software. This application program 103a may be stored in a computer-readable storage medium and distributed, or may be downloaded to the client terminal 10 through a network. Also, the storage unit 14 shown in FIG. 1 is realized by, for example, the non-volatile memory 102 or other storage devices.

通信デバイス104は、サーバ装置20等の外部装置との通信を実行するように構成されたデバイスである。 The communication device 104 is a device configured to communicate with an external device such as the server device 20 .

タッチスクリーンディスプレイ105は、クライアント端末10の本体の上面に重ね合わせるように取り付けられる。タッチスクリーンディスプレイ105には、フラットパネルディスプレイと、当該フラットパネルディスプレイの画面上の例えば指等の接触位置を検出するように構成されたセンサとが組み込まれている。フラットパネルディスプレイは、例えば液晶ディスプレイ(LCD)等を含む。センサとしては、例えば静電容量方式のタッチパネル等を使用することができる。 The touch screen display 105 is attached to the upper surface of the main body of the client terminal 10 so as to be superimposed thereon. The touch screen display 105 incorporates a flat panel display and a sensor configured to detect a touch position, such as a finger, on the screen of the flat panel display. Flat panel displays include, for example, liquid crystal displays (LCDs) and the like. As the sensor, for example, a capacitive touch panel or the like can be used.

このようなタッチスクリーンディスプレイ105によれば、クライアント端末10(フラットパネルディスプレイ)に表示された画面に対するユーザの操作(例えば、画面をタッチする操作等)を検出することができる。 With such a touch screen display 105, it is possible to detect a user's operation (for example, an operation of touching the screen, etc.) on the screen displayed on the client terminal 10 (flat panel display).

なお、上記した図1においてはクライアント端末10と認証器30とが別個の機器(装置)であるものとして説明したが、認証器30(例えば、カメラ等)は、クライアント端末10に組み込まれていても構わない。 In FIG. 1, the client terminal 10 and the authenticator 30 are described as separate devices (apparatuses), but the authenticator 30 (for example, a camera, etc.) is incorporated in the client terminal 10. I don't mind.

また、図2においてはクライアント端末10がスマートフォンであるものとして説明したが、例えばクライアント端末10がパーソナルコンピュータである場合には、タッチスクリーンディスプレイ105に代えて、マウス及びキーボードのような入力デバイスと液晶ディスプレイのような表示デバイスとを備える構成であってもよい。 2, the client terminal 10 is described as being a smart phone, but if the client terminal 10 is a personal computer, for example, instead of the touch screen display 105, an input device such as a mouse and a keyboard and a liquid crystal display A configuration including a display device such as a display may be used.

ここではクライアント端末10のハードウェア構成について説明したが、サーバ装置20は、例えばCPU、不揮発性メモリ、主メモリ及び通信デバイス等を備える構成であればよい。 Although the hardware configuration of the client terminal 10 has been described here, the server device 20 may be configured to include, for example, a CPU, a nonvolatile memory, a main memory, a communication device, and the like.

次に、本実施形態における情報管理システムの動作について説明する。本実施形態において、情報管理システムは、主として、サーバ装置20によって提供されるサービスを利用可能とするために事前にユーザを登録する処理(以下、登録処理と表記)及び当該登録処理によって登録されたユーザをアルゴリズム情報を用いてサーバ装置20にログインさせる処理(以下、ログイン処理と表記)を実行する。以下、登録処理及びログイン処理について説明する。 Next, the operation of the information management system according to this embodiment will be described. In this embodiment, the information management system mainly includes a process of registering a user in advance (hereinafter referred to as a registration process) in order to be able to use the service provided by the server device 20, and a user registered by the registration process. A process (hereinafter referred to as a log-in process) for causing the user to log in to the server device 20 using the algorithm information is executed. Registration processing and login processing will be described below.

まず、図3のシーケンスチャートを参照して、情報管理システムにおいて実行される登録処理の処理手順の一例について説明する。 First, with reference to the sequence chart of FIG. 3, an example of the procedure of registration processing executed in the information management system will be described.

ユーザがサーバ装置20によって提供されるサービスを利用するためにはサーバ装置20にログインする必要があるが、ユーザが当該サーバ装置20にログインするためには当該ユーザを事前に情報管理システムに登録しておく必要がある。なお、本実施形態において、ユーザを登録するとは、ユーザがサーバ装置20にログイン可能な状態にすることをいう。以下、図3に示す登録処理によって情報管理システムに登録されるユーザを、便宜的に、対象ユーザと称する。 In order for a user to use the services provided by the server device 20, it is necessary to log in to the server device 20. In order for the user to log in to the server device 20, the user must be registered in the information management system in advance. need to keep Note that, in the present embodiment, registering a user means enabling the user to log in to the server device 20 . A user registered in the information management system by the registration process shown in FIG. 3 is hereinafter referred to as a target user for convenience.

この場合、対象ユーザは、クライアント端末10を操作することによって当該クライアント端末10(タッチスクリーンディスプレイ105)にユーザ登録画面を表示し、当該ユーザ登録画面において対象ユーザを示すユーザ情報を入力する。なお、ユーザ情報としては対象ユーザを識別するためのユーザID等が用いられるが、当該ユーザ情報はユーザ名等の他の情報であっても構わない。 In this case, the target user displays a user registration screen on the client terminal 10 (touch screen display 105) by operating the client terminal 10, and inputs user information indicating the target user on the user registration screen. A user ID or the like for identifying a target user is used as user information, but the user information may be other information such as a user name.

このように対象ユーザによって入力されたユーザ情報は、ユーザ登録要求として、ログイン制御部12に送信される(ステップS1)。 The user information thus input by the target user is transmitted to the login control unit 12 as a user registration request (step S1).

ステップS1の処理が実行されると、ログイン制御部12は、当該ステップS1において送信されたユーザ登録要求(ユーザ情報)を受信し、当該ユーザ情報をアルゴリズム情報生成要求としてユーザ認識部11に送信する(ステップS2)。このステップS2の処理が実行されることにより、アルゴリズム情報の生成がユーザ認識部11に対して要求される。 When the process of step S1 is executed, the login control unit 12 receives the user registration request (user information) transmitted in step S1, and transmits the user information to the user recognition unit 11 as an algorithm information generation request. (Step S2). By executing the process of step S2, the user recognition unit 11 is requested to generate algorithm information.

次に、ユーザ認識部11は、ステップS2において送信されたアルゴリズム情報生成要求(ユーザ情報)を受信し、認証器30に対して対象ユーザの特徴を表す特徴情報(以下、対象ユーザの特徴情報と表記)を要求する(ステップS3)。 Next, the user recognition unit 11 receives the algorithm information generation request (user information) transmitted in step S2, and sends feature information representing the features of the target user to the authenticator 30 (hereinafter referred to as feature information of the target user). notation) (step S3).

認証器30は、ユーザ認識部11からの要求に応じて対象ユーザの特徴情報を取得し、当該対象ユーザの特徴情報をユーザ認識部11に返却する(ステップS4)。 The authenticator 30 acquires the feature information of the target user in response to the request from the user recognition section 11, and returns the feature information of the target user to the user recognition section 11 (step S4).

なお、認証器30は、対象ユーザの特徴情報を取得するために必要な通知を対象ユーザに対して行うように動作してもよい。具体的には、認証器30がカメラである場合には、対象ユーザの顔を含む画像を撮影することを対象ユーザに促すようなメッセージを表示してもよい。認証器30がマイクまたは指紋認証器である場合についても同様である。 Note that the authenticator 30 may operate to notify the target user that is necessary to acquire the feature information of the target user. Specifically, when the authenticator 30 is a camera, a message may be displayed that prompts the target user to take an image including the target user's face. The same applies when the authenticator 30 is a microphone or a fingerprint authenticator.

ステップS4の処理が実行されると、ユーザ認識部11は、当該ステップS4において認証器30から送信された対象ユーザの特徴情報を受信(取得)し、当該対象ユーザの特徴情報に基づいてユーザを認識するためのアルゴリズムに関するアルゴリズム情報を生成する(ステップS5)。 When the process of step S4 is executed, the user recognition unit 11 receives (acquires) the feature information of the target user transmitted from the authenticator 30 in step S4, and recognizes the user based on the feature information of the target user. Algorithm information about an algorithm for recognition is generated (step S5).

なお、ステップS5において生成されるアルゴリズム情報によって示されるアルゴリズムは、対象ユーザの特徴情報を入力とした際にユーザ情報を得ることができる(つまり、特徴情報から1のユーザ情報を特定することができる)ものであればよく、例えばユーザを認識するための複数の条件等から構成されるものであってもよい。また、アルゴリズム情報は、例えば対象ユーザの特徴情報及びユーザ情報等を含んでいてもよい。 Note that the algorithm indicated by the algorithm information generated in step S5 can obtain user information when the feature information of the target user is input (that is, one piece of user information can be specified from the feature information). ), and may consist of, for example, a plurality of conditions for recognizing a user. Also, the algorithm information may include, for example, feature information of the target user, user information, and the like.

このようなアルゴリズム情報が生成されることにより、情報管理システム(クライアント端末10)において、当該アルゴリズム情報によって示されるアルゴリズムに基づいて対象ユーザを認識することができるようになる。 By generating such algorithm information, the information management system (client terminal 10) can recognize the target user based on the algorithm indicated by the algorithm information.

ステップS5において生成されたアルゴリズム情報は、復元情報生成要求としてアルゴリズム情報管理部13に送信される(ステップS6)。 The algorithm information generated in step S5 is sent to the algorithm information management unit 13 as a restoration information generation request (step S6).

次に、アルゴリズム情報管理部13は、ステップS6において復元情報生成要求として送信されたアルゴリズム情報を受信し、当該アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報に基づいて生成する(ステップS7)。 Next, the algorithm information management unit 13 receives the algorithm information transmitted as the restoration information generation request in step S6, and generates first and second restoration information capable of restoring the algorithm information based on the algorithm information. (step S7).

ステップS7において生成された第1及び第2復元情報のうちの第1復元情報は、クライアント端末10に含まれる格納部14に格納(登録)される(ステップS8)。 The first restoration information among the first and second restoration information generated in step S7 is stored (registered) in the storage unit 14 included in the client terminal 10 (step S8).

一方、ステップS7において生成された第1及び第2復元情報のうちの第2復元情報は、ステップS6においてユーザ認識部11からアルゴリズム情報管理部13に送信された復元情報生成要求に対する応答として、アルゴリズム情報管理部13からユーザ認識部11に返却される(ステップS9)。 On the other hand, the second restoration information out of the first and second restoration information generated in step S7 is the algorithm The data is returned from the information management section 13 to the user recognition section 11 (step S9).

ステップS9において復元生成要求に対する応答としてユーザ認識部11に返却された第2復元情報は、ステップS2においてログイン制御部12からユーザ認識部11に送信されたアルゴリズム情報生成要求に対応する応答として、ユーザ認識部11からログイン制御部12に返却される(ステップS10)。 The second restoration information returned to the user recognition unit 11 as a response to the restoration generation request in step S9 is used by the user as a response to the algorithm information generation request transmitted from the login control unit 12 to the user recognition unit 11 in step S2. It is returned from the recognition unit 11 to the login control unit 12 (step S10).

ステップS10の処理が実行されると、ログイン制御部12は、当該ステップS10においてユーザ認識部11から返却された第2復元情報をサーバ装置20(ログイン処理部21)に送信する(ステップS11)。このステップS11においては、第2復元情報とともに、上記した対象ユーザを示すユーザ情報がログイン制御部12からサーバ装置20に送信される。 When the process of step S10 is executed, the login control unit 12 transmits the second restoration information returned from the user recognition unit 11 in step S10 to the server device 20 (login processing unit 21) (step S11). In step S<b>11 , the user information indicating the target user is transmitted from the login control unit 12 to the server device 20 together with the second restoration information.

サーバ装置20に含まれるログイン処理部21は、ステップS11においてログイン制御部12(クライアント端末10)から送信された第2復元情報及びユーザ情報を受信し、当該第2復元情報及びユーザ情報を対応づけて格納部22に格納(保存)する(ステップS12)。 The login processing unit 21 included in the server device 20 receives the second restoration information and the user information transmitted from the login control unit 12 (client terminal 10) in step S11, and associates the second restoration information with the user information. is stored (saved) in the storage unit 22 (step S12).

後述するように対象ユーザは第1及び第2復元情報から復元されるアルゴリズム情報に基づいて認識されるため、上記したステップS8及びS12の処理が実行されることによって、当該対象ユーザがサーバ装置20にログイン可能な状態となる。 As will be described later, the target user is recognized based on the algorithm information restored from the first and second restoration information. You will be able to log in to

ステップS12の処理が実行されると、サーバ装置20は、第2復元情報が格納部22に格納されたこと(格納完了通知)をクライアント端末10(ログイン制御部12)に通知する(ステップS13)。 When the process of step S12 is executed, the server device 20 notifies the client terminal 10 (login control unit 12) that the second restoration information has been stored in the storage unit 22 (storage completion notification) (step S13). .

ステップS13におけるサーバ装置20からの通知を受けたログイン制御部12は、対象ユーザが情報管理システムに登録されたこと(登録完了通知)を当該対象ユーザに通知する(ステップS14)。なお、ステップS14が実行された場合、対象ユーザが情報管理システムに登録されたことを示すメッセージ等が例えばタッチスクリーンディスプレイ105に表示される。 The login control unit 12 that has received the notification from the server device 20 in step S13 notifies the target user that the target user has been registered in the information management system (registration completion notification) (step S14). Note that when step S14 is executed, a message or the like indicating that the target user has been registered in the information management system is displayed on the touch screen display 105, for example.

上記した図3に示す処理が実行されることによって、対象ユーザは、情報管理システムに登録され、サーバ装置20にログインすることができる状態となる。 By executing the processing shown in FIG. 3 described above, the target user is registered in the information management system and can log in to the server device 20 .

ここでは1つのクライアント端末10を使用する対象ユーザが情報管理システムに登録される場合について説明したが、当該情報管理システムが複数のクライアント端末10を備える場合には、当該クライアント端末10(を使用するユーザ)毎に図3に示す処理が実行される。この場合、サーバ装置20に含まれる格納部22には、クライアント端末10(を使用するユーザ)毎の第2復元情報が格納されることになる。 Here, the case where a target user using one client terminal 10 is registered in the information management system has been described. The processing shown in FIG. 3 is executed for each user. In this case, the storage unit 22 included in the server device 20 stores the second restoration information for each (user using) the client terminal 10 .

次に、図4のシーケンスチャートを参照して、情報管理システムにおいて実行されるログイン処理の処理手順の一例について説明する。 Next, an example of the procedure of login processing executed in the information management system will be described with reference to the sequence chart of FIG.

まず、上記した図3の処理が実行されることによって情報管理システムに事前に登録された対象ユーザがサーバ装置20にログインする場合、当該対象ユーザは、クライアント端末10を操作することによって当該クライアント端末10(タッチスクリーンディスプレイ105)にログイン画面を表示し、当該ログイン画面において対象ユーザを示すユーザ情報(第1ユーザ情報)を入力する。なお、ここで対象ユーザによって入力されるユーザ情報は、上記した図3において対象ユーザによって入力されたユーザ情報と同一である。 First, when a target user registered in advance in the information management system logs in to the server device 20 by executing the processing in FIG. 10 (touch screen display 105) to display a login screen, and input user information (first user information) indicating the target user on the login screen. The user information input by the target user here is the same as the user information input by the target user in FIG. 3 described above.

このように対象ユーザによって入力されたユーザ情報は、ログイン要求として、ログイン制御部12に送信される(ステップS21)。 The user information thus input by the target user is transmitted to the login control unit 12 as a login request (step S21).

ステップS21の処理が実行されると、ログイン制御部12は、当該ステップS21において送信されたログイン要求(ユーザ情報)を受信し、当該ユーザ情報をユーザ認識(識別)要求としてユーザ認識部11に送信する(ステップS22)。このステップS22の処理が実行されることにより、対象ユーザを認識するための処理がユーザ認識部11に対して要求される。 When the process of step S21 is executed, the login control unit 12 receives the login request (user information) transmitted in step S21, and transmits the user information to the user recognition unit 11 as a user recognition (identification) request. (step S22). By executing the processing of step S22, the user recognition unit 11 is requested to perform processing for recognizing the target user.

次に、ステップS22において送信されたユーザ認識要求を受信したユーザ認識部11は、対象ユーザを認識するために用いられるアルゴリズム情報をアルゴリズム情報管理部13に対して要求する(ステップS23)。このステップS23においては、上記した対象ユーザを示すユーザ情報がユーザ認識部11からアルゴリズム情報管理部13に対して送信される。 Next, the user recognition unit 11, which has received the user recognition request transmitted in step S22, requests algorithm information used for recognizing the target user from the algorithm information management unit 13 (step S23). In step S23, the user information indicating the target user is transmitted from the user recognition section 11 to the algorithm information management section 13. FIG.

アルゴリズム情報管理部13は、ステップS23におけるユーザ認識部11からの要求に応じて、第2復元情報をサーバ装置20に対して要求する(ステップS24)。このステップS24においては、上記した対象ユーザを示すユーザ情報がアルゴリズム情報管理部13からサーバ装置20に対して送信される。 The algorithm information management unit 13 requests the second restoration information from the server device 20 in response to the request from the user recognition unit 11 in step S23 (step S24). In this step S24, the user information indicating the target user described above is transmitted from the algorithm information management section 13 to the server device 20. FIG.

この場合、サーバ装置20(ログイン処理部21)は、ステップS24におけるアルゴリズム情報管理部13からの要求に応じて、当該サーバ装置20に含まれる格納部22から第2復元情報を取得する。 In this case, the server device 20 (login processing unit 21) acquires the second restoration information from the storage unit 22 included in the server device 20 in response to the request from the algorithm information management unit 13 in step S24.

ここで、上記したように格納部22には第2復元情報及びユーザ情報が対応づけて格納されているため、サーバ装置20は、ステップS24においてアルゴリズム情報管理部13(クライアント端末10)から送信されたユーザ情報に対応づけて格納部22に格納されている第2復元情報を取得する。なお、ここで取得される第2復元情報は、上記した図3に示すステップS5において対象ユーザの特徴情報に基づいて生成されたアルゴリズム情報(つまり、対象ユーザを認識するために用いられるアルゴリズム情報)を復元するための情報である。 Here, as described above, since the storage unit 22 stores the second restoration information and the user information in association with each other, the server device 20 receives the data from the algorithm information management unit 13 (client terminal 10) in step S24. The second restoration information stored in the storage unit 22 in association with the received user information is acquired. The second restoration information acquired here is the algorithm information generated based on the feature information of the target user in step S5 shown in FIG. 3 (that is, the algorithm information used to recognize the target user). This is the information for restoring the

サーバ装置20は、取得された第2復元情報を、ステップS24におけるアルゴリズム情報管理部13からの要求に対する応答として、当該アルゴリズム情報管理部13(クライアント端末10)に返却する(ステップS25)。 The server device 20 returns the acquired second restoration information to the algorithm information management unit 13 (client terminal 10) as a response to the request from the algorithm information management unit 13 in step S24 (step S25).

次に、アルゴリズム情報管理部13は、クライアント端末10に含まれる格納部14に格納されている第1復元情報を取得する(ステップS26)。 Next, the algorithm information management unit 13 acquires first restoration information stored in the storage unit 14 included in the client terminal 10 (step S26).

アルゴリズム情報管理部13は、ステップS26において取得された第1復元情報及びステップS25においてサーバ装置20から返却された第2復元情報に基づいてアルゴリズム情報を復元する(ステップS27)。 The algorithm information management unit 13 restores algorithm information based on the first restoration information acquired in step S26 and the second restoration information returned from the server device 20 in step S25 (step S27).

ステップS27において復元されたアルゴリズム情報は、ステップS23におけるユーザ認識部11からの要求に対する応答として、アルゴリズム情報管理部13から当該ユーザ認識部11に返却される(ステップS28)。 The algorithm information restored in step S27 is returned from the algorithm information management section 13 to the user recognition section 11 as a response to the request from the user recognition section 11 in step S23 (step S28).

ステップS28の処理が実行されると、ユーザ認識部11は、認証器30に対して対象ユーザの特徴を表す特徴情報(対象ユーザの特徴情報)を要求する(ステップS29)。 When the process of step S28 is executed, the user recognition unit 11 requests feature information representing the features of the target user (target user feature information) from the authenticator 30 (step S29).

認証器30は、ユーザ認識部11からの要求に応じて対象ユーザの特徴情報を取得し、当該対象ユーザの特徴情報をユーザ認識部11に返却する(ステップS30)。 The authenticator 30 acquires the feature information of the target user in response to the request from the user recognition section 11, and returns the feature information of the target user to the user recognition section 11 (step S30).

なお、このステップS29及びS30の処理は、上記した図3に示すステップS3及びS4の処理と同様である。 The processing of steps S29 and S30 is the same as the processing of steps S3 and S4 shown in FIG. 3 described above.

次に、ユーザ認識部11は、ステップS28においてアルゴリズム情報管理部13から返却されたアルゴリズム情報及びステップS30において認証器30から返却された対象ユーザの特徴情報に基づいて、対象ユーザを認識(識別)する(ステップS31)。 Next, the user recognition unit 11 recognizes (identifies) the target user based on the algorithm information returned from the algorithm information management unit 13 in step S28 and the feature information of the target user returned from the authenticator 30 in step S30. (step S31).

この場合、ユーザ認識部11は、対象ユーザの特徴情報をアルゴリズム情報によって示されるアルゴリズムに適用することによってユーザ情報(第2ユーザ情報)を取得する。 In this case, the user recognition unit 11 acquires user information (second user information) by applying the feature information of the target user to the algorithm indicated by the algorithm information.

ステップS31の処理が実行されると、ユーザ認識部11は、当該ステップS31における対象ユーザの認識結果(第2ユーザ情報)を、ステップS22においてログイン制御部12からユーザ認識部11に対して送信されたユーザ認識要求に対する応答として、ログイン制御部12に返却する(ステップS32)。 When the process of step S31 is executed, the user recognition unit 11 transmits the recognition result (second user information) of the target user in step S31 from the login control unit 12 to the user recognition unit 11 in step S22. It is returned to the login control unit 12 as a response to the user recognition request received (step S32).

次に、ログイン制御部12は、ステップS32においてユーザ認識部11から返却されたユーザ情報と対象ユーザによって入力されたユーザ情報(第1ユーザ情報)とを比較することによって、対象ユーザが正当なユーザであるか否かを判定する。 Next, the login control unit 12 compares the user information returned from the user recognition unit 11 in step S32 with the user information (first user information) input by the target user to determine whether the target user is an authorized user. It is determined whether or not.

ここで、対象ユーザが正当なユーザでない(つまり、ユーザ情報が一致しない)と判定された場合、図4に示す処理は終了される。この場合、例えばログイン制御部12からユーザに対して、対象ユーザが正当なユーザでないためログインすることができないこと等が通知されてもよい。 Here, if it is determined that the target user is not an authorized user (that is, the user information does not match), the processing shown in FIG. 4 ends. In this case, for example, the login control unit 12 may notify the user that the target user cannot log in because the user is not an authorized user.

一方、対象ユーザが正当なユーザである(つまり、ユーザ情報が一致する)と判定された場合、ログイン制御部12は、例えば対象ユーザを示すユーザ情報を、ログイン要求としてサーバ装置20(ログイン処理部21)に送信する(ステップS33)。 On the other hand, when it is determined that the target user is an authorized user (that is, the user information matches), the login control unit 12 sends the user information indicating the target user, for example, as a login request to the server device 20 (login processing unit 21) (step S33).

ログイン要求を受信したサーバ装置20は、対象ユーザをサーバ装置20にログインさせ、当該ログイン結果をクライアント端末10(ログイン制御部12)に送信する(ステップS34)。 The server device 20 that has received the login request logs the target user into the server device 20, and transmits the login result to the client terminal 10 (login control unit 12) (step S34).

ログイン結果を受信したログイン制御部12は、対象ユーザのサーバ装置20へのログインが完了した(ログイン完了通知)ことを当該対象ユーザに通知する(ステップS35)。なお、ステップS35が実行された場合、対象ユーザのサーバ装置20へのログインが完了したことを示すメッセージ等が例えばタッチスクリーンディスプレイ105に表示される。 Upon receiving the login result, the login control unit 12 notifies the target user that the login of the target user to the server device 20 is completed (login completion notification) (step S35). Note that when step S35 is executed, a message or the like indicating that the target user's login to the server device 20 has been completed is displayed on the touch screen display 105, for example.

上記した図4に示す処理が実行されることによって、対象ユーザは、サーバ装置20にログインし、クライアント端末10を介してサーバ装置20が提供するサービスの利用を開始することができる。 By executing the processing shown in FIG. 4, the target user can log in to the server device 20 and start using the service provided by the server device 20 via the client terminal 10. FIG.

上記したように本実施形態においては、事前に対象ユーザを情報管理システムに登録する登録処理として、認証器30を介してクライアント端末10を使用する対象ユーザの特徴情報(対象ユーザの特徴を表す特徴情報)を取得し、当該対象ユーザの特徴情報に基づいてアルゴリズム情報を生成し、当該アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報から生成する。この場合、第1復元情報はクライアント端末10に含まれる格納部14(第1格納部)に格納され、第2復元情報はサーバ装置20に含まれる格納部22(第2格納部)に格納される。 As described above, in the present embodiment, as the registration process for registering the target user in advance in the information management system, the feature information of the target user who uses the client terminal 10 via the authenticator 30 (feature representing the feature of the target user) is performed. information) is obtained, algorithm information is generated based on the feature information of the target user, and first and second restoration information capable of restoring the algorithm information are generated from the algorithm information. In this case, the first restoration information is stored in the storage unit 14 (first storage unit) included in the client terminal 10, and the second restoration information is stored in the storage unit 22 (second storage unit) included in the server device 20. be.

また、本実施形態においては、対象ユーザをサーバ装置20にログインさせるログイン処理として、認証器30を介してクライアント端末10を使用する対象ユーザの特徴情報を取得し、当該クライアント端末10に含まれる格納部14に格納されている第1復元情報を取得し、サーバ装置20に含まれる格納部22に格納されている第2復元情報を取得し、第1及び第2復元情報に基づいてアルゴリズム情報を復元し、対象ユーザの特徴情報及びアルゴリズム情報に基づいて当該対象ユーザを認識する。 Further, in the present embodiment, as the login process for logging the target user into the server device 20, the feature information of the target user using the client terminal 10 is acquired via the authenticator 30, and stored in the client terminal 10. The first restoration information stored in the unit 14 is obtained, the second restoration information stored in the storage unit 22 included in the server device 20 is obtained, and the algorithm information is generated based on the first and second restoration information. and recognize the target user based on the feature information and algorithm information of the target user.

このように認識された対象ユーザは、例えばサーバ装置20に対してログインすることができ、当該サーバ装置20によって提供される各種サービスを利用することが可能となる。 The target user recognized in this way can, for example, log in to the server device 20 and use various services provided by the server device 20 .

上記した本実施形態の構成によれば、サーバ装置20によって提供されるサービスを利用するユーザを認識する(つまり、ユーザをサーバ装置20にログインさせる)ためのアルゴリズムに関するアルゴリズム情報ではなく、当該アルゴリズム情報を復元するための第1及び第2復元情報をクライアント端末10及びサーバ装置20において分離して管理することにより、仮にクライアント端末10及びサーバ装置20の一方から情報が流出したとしても、アルゴリズム情報が復元されることがないため、サーバ装置20への不正ログインまたは情報漏えい等のリスクを低減することができる。 According to the configuration of the present embodiment described above, instead of the algorithm information related to the algorithm for recognizing the user who uses the service provided by the server device 20 (that is, allowing the user to log in to the server device 20), the algorithm information By separately managing the first and second restoration information for restoring in the client terminal 10 and the server device 20, even if information leaks from one of the client terminal 10 and the server device 20, the algorithm information Since it is not restored, the risk of unauthorized login to the server device 20 or information leakage can be reduced.

なお、本実施形態においては認識された対象ユーザをサーバ装置20にログインさせるものとして説明したが、本実施形態は、アルゴリズム情報を復元することが可能な第1及び第2復元情報をクライアント端末とサーバ装置20とで別々に管理する構成であればよく、当該対象ユーザが認識された後の処理は他の処理であっても構わない。 In the present embodiment, the recognized target user is logged in to the server device 20, but in the present embodiment, the first and second restoration information capable of restoring the algorithm information are sent to the client terminal. It is sufficient if the configuration is managed separately from the server device 20, and the processing after the target user is recognized may be another processing.

また、本実施形態においては、認証器30がカメラ、マイク及び指紋認証器のうちの少なくとも1つであるものとして説明したが、認証器30は、ユーザを認識することが可能な特徴情報(生体情報)を得ることができるものであれば他のデバイスであっても構わない。 Further, in the present embodiment, the authenticator 30 is described as being at least one of a camera, a microphone, and a fingerprint authenticator. information) may be used.

また、本実施形態においてはアルゴリズム情報から2つの復元情報(第1及び第2復元情報)が生成されるものとして説明したが、3つ以上の復元情報が生成されてもよい。更に、本実施形態においては、複数の復元情報を分離して管理すればよく、当該複数の復元情報の一部がクライアント端末10及びサーバ装置20以外の外部装置で管理されてもよい。 Also, in the present embodiment, two pieces of restoration information (first and second restoration information) are generated from algorithm information, but three or more pieces of restoration information may be generated. Furthermore, in the present embodiment, a plurality of pieces of restoration information may be managed separately, and part of the pieces of restoration information may be managed by an external device other than the client terminal 10 and the server device 20 .

(第2実施形態)
次に、第2実施形態について説明する。本実施形態においては、前述した第1実施形態の具体的態様について説明するものとし、主としてWebアプリケーション(プログラム)を介してサーバ装置20からユーザに各種サービスを提供する情報管理システムについて説明する。
(Second embodiment)
Next, a second embodiment will be described. In this embodiment, a specific aspect of the first embodiment described above will be described, and mainly an information management system that provides various services from the server device 20 to users via Web applications (programs) will be described.

図5は、本実施形態に係る情報管理システムの機能構成の一例を示すブロック図である。なお、図5においては前述した図1と同様の部分には同一参照符号が付されており、ここではその詳しい説明を省略する。 FIG. 5 is a block diagram showing an example of the functional configuration of the information management system according to this embodiment. In FIG. 5, parts similar to those in FIG. 1 are denoted by the same reference numerals, and detailed description thereof will be omitted here.

本実施形態において、クライアント端末10は、アルゴリズム情報管理部15、localStorage16及び署名生成部17を含む。また、アルゴリズム情報管理部15は、分割部15a及び復元部15bを含む。 In this embodiment, the client terminal 10 includes an algorithm information management unit 15, a localStorage 16 and a signature generation unit 17. Also, the algorithm information management unit 15 includes a dividing unit 15a and a restoring unit 15b.

なお、本実施形態において、クライアント端末10に含まれるユーザ認識部11、ログイン制御部12、アルゴリズム情報管理部15、localStorage16及び署名生成部17は、上記したクライアント端末10(ブラウザ)上で動作するWebアプリケーションに関する機能部である。 In this embodiment, the user recognition unit 11, the login control unit 12, the algorithm information management unit 15, the local storage 16, and the signature generation unit 17 included in the client terminal 10 are Web It is a functional part related to the application.

分割部15aは、ユーザ認識部11によって生成されたアルゴリズム情報を分割することによって第1及び第2復元情報を生成する。第1復元情報は、localStorage16に格納(保存)される。一方、第2復元情報は、サーバ装置20に送信され、当該サーバ装置20に含まれる格納部22に格納(保存)される。 The division unit 15a divides the algorithm information generated by the user recognition unit 11 to generate first and second restoration information. The first restoration information is stored (saved) in localStorage 16 . On the other hand, the second restoration information is transmitted to the server device 20 and stored (saved) in the storage unit 22 included in the server device 20 .

復元部15bは、localStorage16に格納された第1復元情報及びサーバ装置20に含まれる格納部22に格納された第2復元情報に基づいて、アルゴリズム情報を復元する。 The restoration unit 15b restores the algorithm information based on the first restoration information stored in the localStorage 16 and the second restoration information stored in the storage unit 22 included in the server device 20. FIG.

なお、上記したWebアプリケーションはクライアント端末10において起動(実行)されるブラウザ(Webブラウザ)上で動作するが、localStorage16は、当該ブラウザが固有で持つ記憶領域(すなわち、Webアプリケーション上で利用可能な保存領域)に相当する。 The Web application described above runs on a browser (Web browser) that is activated (executed) on the client terminal 10, and the localStorage 16 is a storage area unique to the browser (that is, a storage area that can be used on the Web application). region).

また、本実施形態においては、生体認証でログインを行うWebアプリケーションのための規格であるWeb Authentication APIが適用されるものとする。署名生成部17は、このWeb Authentication APIに基づく署名を生成する機能部である。 In addition, in this embodiment, Web Authentication API, which is a standard for web applications that log in using biometric authentication, is applied. The signature generation unit 17 is a functional unit that generates a signature based on this Web Authentication API.

ここで、図6は、Web Authentication APIによる認証手順の概要を示している。 Here, FIG. 6 shows an outline of the authentication procedure by the Web Authentication API.

図6によれば、まず、サーバ装置20は、Challengeと称されるパラメータ(サーバから送信されるランダムな値)をクライアント端末10に対して送信する(ステップS41)。 According to FIG. 6, first, the server device 20 transmits a parameter called Challenge (random value transmitted from the server) to the client terminal 10 (step S41).

次に、クライアント端末10においてブラウザが内部的にパラメータを検証し、AuthenticatorResponse.clientDataJSONを作成する。このパラメータは、clientDataJSONのハッシュとともに認証器30に渡される(ステップS42)。 Next, the browser internally verifies the parameters in the client terminal 10, and the AuthenticatorResponse. Create clientDataJSON. This parameter is passed to the authenticator 30 along with the clientDataJSON hash (step S42).

ステップS2の処理が実行されると、認証器30を用いたユーザ認識が行われ、Assertionが作成される(ステップS43)。なお、Assersionは、予め用意されている秘密鍵による署名が行われたclientDataJSONのハッシュ等を含むステートメントである。 When the process of step S2 is executed, user recognition is performed using the authenticator 30, and an assertion is created (step S43). Note that the Assertion is a statement including a hash of clientDataJSON signed by a prepared private key.

ステップS43において作成されたAssertionは、ブラウザに返される(ステップS44)。 The Assertion created in step S43 is returned to the browser (step S44).

次に、ブラウザが最終的なデータを生成し、アプリケーション(JavaScript(登録商標) Application)がサーバ装置20にレスポンスを送信する(ステップS45)。 Next, the browser generates final data, and the application (Javascript (registered trademark) Application) transmits a response to the server device 20 (step S45).

ステップS45の処理が実行されると、サーバ装置20は、上記した秘密鍵と対となる公開鍵を用いて、ステップS45におけるレスポンスの検証を行う(ステップS46)。 When the process of step S45 is executed, the server apparatus 20 verifies the response in step S45 using the public key paired with the private key (step S46).

すなわち、Web Authentication APIに基づく認証手順(ログイン処理)によれば、パラメータ(Challenge)に対してクライアント端末10側で秘密鍵による署名を生成し、サーバ側で公開鍵による検証を実施することにより、データが改ざんされていないことの証明を行うことができる。 That is, according to the authentication procedure (login processing) based on the Web Authentication API, the client terminal 10 side generates a signature using the private key for the parameter (Challenge), and the server side performs verification using the public key. It is possible to prove that the data has not been tampered with.

次に、本実施形態における情報管理システムの動作について説明する。本実施形態において、情報管理システムは、前述した第1実施形態と同様に、登録処理及びログイン処理を実行する。以下、本実施形態における登録処理及びログイン処理について説明する。 Next, the operation of the information management system according to this embodiment will be described. In this embodiment, the information management system executes registration processing and login processing as in the first embodiment described above. Registration processing and login processing in this embodiment will be described below.

まず、図7のシーケンスチャートを参照して、情報管理システムにおいて実行される登録処理の処理手順の一例について説明する。以下、図7に示す登録処理によって情報管理システムに登録されるユーザを、便宜的に、対象ユーザと称する。 First, an example of the procedure of registration processing executed in the information management system will be described with reference to the sequence chart of FIG. A user registered in the information management system by the registration process shown in FIG. 7 is hereinafter referred to as a target user for convenience.

本実施形態における登録処理においては、前述した図3に示すステップS1~S5の処理に相当するステップS51~S55の処理が実行される。 In the registration process in this embodiment, the processes of steps S51 to S55 corresponding to the processes of steps S1 to S5 shown in FIG. 3 are executed.

なお、本実施形態において、認証器30はカメラであるものとし、当該認証器30を用いて得られる特徴情報は対象ユーザの顔を含む画像(以下、対象ユーザの画像と表記)であるものとする。この場合、ステップS55においては、対象ユーザの画像(入力画像)からユーザ情報(ラベル)を出力することが可能な機械学習モデルが生成されるものとする。この機械学習モデルは、対象ユーザの画像(特徴情報)を入力した場合に当該対象ユーザを示すユーザ情報を出力するようにパラメータ(例えば、重み係数)を更新することによって生成される。すなわち、本実施形態において、「アルゴリズム情報(機械学習モデル)を生成する」とは、当該機械学習モデルを学習させ、当該機械学習モデルを更新することをいう。機械学習モデルは、例えばニューラルネットワークまたはランダムフォレスト等の既知の様々な機械学習のアルゴリズムを用いて生成されればよい。 In this embodiment, the authenticator 30 is assumed to be a camera, and the feature information obtained by using the authenticator 30 is an image including the target user's face (hereinafter referred to as the target user's image). do. In this case, in step S55, a machine learning model capable of outputting user information (label) from the target user's image (input image) is generated. This machine learning model is generated by updating parameters (for example, weighting coefficients) so as to output user information indicating the target user when an image (feature information) of the target user is input. That is, in the present embodiment, "generating algorithm information (machine learning model)" means learning the machine learning model and updating the machine learning model. Machine learning models may be generated using various known machine learning algorithms such as neural networks or random forests.

ステップS55において生成された機械学習モデルは、アルゴリズム情報分割要求としてユーザ認識部11からアルゴリズム情報管理部15に送信される(ステップS56)。 The machine learning model generated in step S55 is transmitted from the user recognition unit 11 to the algorithm information management unit 15 as an algorithm information division request (step S56).

また、アルゴリズム情報管理部15は、ステップS56においてユーザ認識部11から送信されたアルゴリズム情報分割要求(機械学習モデル)を分割部15aに渡す(ステップS57)。 Further, the algorithm information management unit 15 passes the algorithm information division request (machine learning model) transmitted from the user recognition unit 11 in step S56 to the division unit 15a (step S57).

分割部15aは、アルゴリズム情報分割要求としてアルゴリズム情報管理部15から渡された機械学習モデルを第1及び第2復元情報に分割する(ステップS58)。 The division unit 15a divides the machine learning model passed from the algorithm information management unit 15 as the algorithm information division request into first and second restoration information (step S58).

ここで、機械学習モデル(アルゴリズム情報)は、複数のファイルから構成されていてもよいし、単一のファイルから構成されていてもよい。 Here, the machine learning model (algorithm information) may consist of a plurality of files, or may consist of a single file.

機械学習モデルが複数のファイルから構成されている場合、分割部15aは、例えばファイル単位で当該機械学習モデルを第1及び第2復元情報に分割する。 When a machine learning model is composed of a plurality of files, the dividing unit 15a divides the machine learning model into first and second restoration information, for example, in units of files.

一方、機械学習モデルが単一のファイルから構成されている場合、分割部15aは、例えば当該ファイルに所定のデータフォーマット(形式)で記述されている機械学習モデルのデータ構造に基づいて当該機械学習モデルを分割することができる。具体的には、機械学習モデルのデータフォーマットがJSON(JavaScript Object Notation)形式である場合、当該JSON形式はツリー構造(階層構造)を表現することができるため、当該ツリー構造(機械学習モデル)を分割するものとする。 On the other hand, when the machine learning model is composed of a single file, the dividing unit 15a performs the machine learning based on the data structure of the machine learning model described in the file in a predetermined data format, for example. You can split the model. Specifically, when the data format of the machine learning model is JSON (JavaScript Object Notation) format, the JSON format can express a tree structure (hierarchical structure). shall be divided.

図8は、機械学習モデルのデータ構造(JSON形式)の一例を示す。図8に示す機械学習モデルのデータ構造は、ツリー構造を有し、複数のブロックA~Eから構成されている。この場合、分割部15aは、機械学習モデルを、例えば図9に示す第1復元情報及び図10に示す第2復元情報に分割することができる。図9に示す第1復元情報は、複数のブロックA~EのうちのブロックA~Cを含む。一方、図10に示す第2復元情報は、複数のブロックA~EのうちのブロックD及びEを含む。 FIG. 8 shows an example of the data structure (JSON format) of the machine learning model. The data structure of the machine learning model shown in FIG. 8 has a tree structure and is composed of a plurality of blocks A to E. In this case, the dividing unit 15a can divide the machine learning model into, for example, the first restoration information shown in FIG. 9 and the second restoration information shown in FIG. The first restoration information shown in FIG. 9 includes blocks A to C among the plurality of blocks A to E. FIG. On the other hand, the second reconstruction information shown in FIG. 10 includes blocks D and E among the plurality of blocks A-E.

なお、詳細な説明については省略するが、例えば図11に示す機械学習モデルのデータ構造の場合、当該機械学習モデルは、図12に示す第1復元情報及び図13に示す第2復元情報に分割することができる。 Although detailed explanation is omitted, for example, in the case of the data structure of the machine learning model shown in FIG. 11, the machine learning model is divided into the first restoration information shown in FIG. 12 and the second restoration information shown in FIG. can do.

また、機械学習モデルを分割することによって得られる第1復元情報はlocalStorage16に格納されるが、当該localStorage16には、ストレージ性能(例えば、格納可能な情報の容量及びデータフォーマット等)に関する制約がある場合がある。具体的には、例えば主要なブラウザの場合、localStorage16に格納可能な情報の容量(の上限)は10MBである場合が多い。 Also, the first restoration information obtained by dividing the machine learning model is stored in the localStorage 16, but if the localStorage 16 has restrictions on storage performance (for example, the capacity of information that can be stored, the data format, etc.) There is Specifically, for example, in the case of major browsers, the capacity (upper limit) of information that can be stored in the localStorage 16 is often 10 MB.

このため、分割部15aは、上記したlocalStorage16の制約に基づいて機械学習モデルを分割するものとする。具体的には、上記したようにlocalStorage16に格納可能な情報の容量が10MBである場合には、分割部15aは、少なくとも第1復元情報のサイズが例えば10MB未満となるように機械学習モデルを分割する。なお、機械学習モデルがJSON形式以外のデータフォーマット(機械学習モデルを分割することができないデータフォーマット)で記述されている場合には、当該機械学習モデルをJSON形式に変換して機械学習モデルを分割する。 Therefore, the dividing unit 15a divides the machine learning model based on the constraint of the localStorage 16 described above. Specifically, when the capacity of information that can be stored in the localStorage 16 is 10 MB as described above, the dividing unit 15a divides the machine learning model so that the size of at least the first restored information is less than 10 MB, for example. do. If the machine learning model is described in a data format other than JSON format (a data format that cannot divide the machine learning model), convert the machine learning model to JSON format and divide the machine learning model. do.

すなわち、本実施形態においては、少なくともlocalStorage16の制約を満たす第1復元情報が得られるようにアルゴリズム情報が分割されればよい。 That is, in this embodiment, the algorithm information should be divided so as to obtain the first restoration information that satisfies at least the constraint of localStorage16.

なお、機械学習モデルがJSON形式以外のデータフォーマット(機械学習モデルを分割することができないデータフォーマット)で記述されている場合には、当該機械学習モデルをJSON形式に変換して機械学習モデルを分割することも可能である。 If the machine learning model is described in a data format other than JSON format (a data format that cannot divide the machine learning model), convert the machine learning model to JSON format and divide the machine learning model. It is also possible to

また、本実施形態においてはアルゴリズム情報が機械学習モデルであるものとして説明したが、当該アルゴリズム情報が特徴情報から一意のユーザを認識(識別)可能な複数の条件から構成されるような場合には、当該アルゴリズム情報を条件単位で第1及び第2復元情報に分割することも可能である。 Also, in the present embodiment, the algorithm information is described as being a machine learning model. , it is also possible to divide the algorithm information into first and second restoration information in units of conditions.

ステップS58の処理が実行されると、前述した図3に示すステップS8~S14の処理に相当するステップS59~S65の処理が実行される。 When the process of step S58 is executed, the processes of steps S59 to S65 corresponding to the processes of steps S8 to S14 shown in FIG. 3 are executed.

なお、ステップS59においては第1復元情報が格納部14に格納されるが、localStorage16に格納可能な情報のデータフォーマットとしては、例えば文字列形式が設定されている場合がある。上記したように第1復元情報(のデータフォーマット)はJSON形式であるため、当該第1復元情報は、JSON形式から文字列形式に変換されて格納部14に格納される。ステップS63の処理についても同様である。 Although the first restoration information is stored in the storage unit 14 in step S59, the data format of the information that can be stored in the localStorage 16 may be a character string format, for example. Since (the data format of) the first restoration information is in the JSON format as described above, the first restoration information is converted from the JSON format into the character string format and stored in the storage unit 14 . The same applies to the process of step S63.

上記した図7に示す処理が実行されることによって、対象ユーザは、情報管理システムに登録されサーバ装置20にログインすることができる状態となる。 By executing the process shown in FIG. 7, the target user is registered in the information management system and can log in to the server device 20 .

次に、図14のシーケンスチャートを参照して、情報管理システムにおいて実行されるログイン処理の処理手順の一例について説明する。 Next, an example of the procedure of login processing executed in the information management system will be described with reference to the sequence chart of FIG. 14 .

本実施形態におけるログイン処理においては、前述した図4に示すステップS21~S23の処理に相当するステップS71~S73の処理が実行される。なお、図14においては省略されているが、上記した図6に示すステップS41の処理は、例えばステップS71及びS72の処理の間に実行される。また、ステップS72の処理は、図6に示すステップS42の処理に相当する。 In the login process in this embodiment, the processes of steps S71 to S73 corresponding to the processes of steps S21 to S23 shown in FIG. 4 described above are executed. Although omitted in FIG. 14, the process of step S41 shown in FIG. 6 is performed between steps S71 and S72, for example. Further, the process of step S72 corresponds to the process of step S42 shown in FIG.

次に、アルゴリズム情報管理部15は、ステップS73におけるユーザ認識部11からの要求に応じて、アルゴリズム情報を復元部15bに対して要求する(ステップS74)。このステップS74においては、対象ユーザを示すユーザ情報がアルゴリズム情報管理部15から復元部15bに渡される。 Next, the algorithm information management unit 15 requests algorithm information from the restoration unit 15b in response to the request from the user recognition unit 11 in step S73 (step S74). In this step S74, the user information indicating the target user is transferred from the algorithm information management section 15 to the restoration section 15b.

復元部15bは、ステップS74におけるアルゴリズム情報管理部15からの要求に応じて、第2復元情報をサーバ装置20に対して要求する(ステップS75)。このステップS75においては、上記した対象ユーザを示すユーザ情報が復元部15bからサーバ装置20に対して送信される。 In response to the request from the algorithm information management unit 15 in step S74, the restoration unit 15b requests the server device 20 for the second restoration information (step S75). In this step S75, the user information indicating the target user described above is transmitted from the restoring unit 15b to the server apparatus 20. FIG.

この場合、サーバ装置20(ログイン処理部21)は、ステップS75における復元部15bからの要求に応じて、格納部22に格納されている第2復元情報を取得する。なお、格納部22に格納されている第2復元情報は文字列形式であるため、当該第2復元情報は文字列形式からJSON形式に変換される。 In this case, the server device 20 (login processing unit 21) acquires the second restoration information stored in the storage unit 22 in response to the request from the restoration unit 15b in step S75. Since the second restoration information stored in the storage unit 22 is in character string format, the second restoration information is converted from the character string format to the JSON format.

サーバ装置20は、取得された第2復元情報を、ステップS75における復元部15bからの要求に対する応答として、当該復元部15b(クライアント端末10)に返却する(ステップS76)。 The server device 20 returns the acquired second restoration information to the restoration unit 15b (client terminal 10) as a response to the request from the restoration unit 15b in step S75 (step S76).

次に、復元部15bは、クライアント端末10に含まれる格納部14に格納されている第1復元情報を取得する(ステップS77)。なお、格納部14に格納されている第1復元情報は文字列形式であるため、当該第1復元情報は文字列形式からJSON形式に変換される。 Next, the restoration unit 15b acquires first restoration information stored in the storage unit 14 included in the client terminal 10 (step S77). Since the first restoration information stored in the storage unit 14 is in character string format, the first restoration information is converted from the character string format to the JSON format.

復元部15bは、ステップS77において取得された第1復元情報及びステップS76においてサーバ装置20から返却された第2復元情報に基づいて機械学習モデル(アルゴリズム情報)を復元する(ステップS78)。なお、本実施形態において、第1及び第2復元情報は上記したように機械学習モデルを分割したものであるため、ステップS78においては当該第1及び第2復元情報を統合する(組み合わせる)ことによって機械学習モデルを復元することができる。具体的には、上記した図9に示す第1復元情報及び図10に示す第2復元情報であれば、当該第1及び第2復元情報を統合することによって図8に示す機械学習モデルを復元することが可能である。また、図12に示す第1復元情報及び図13に示す第2復元情報であれば、当該第1及び第2復元情報を統合することによって図11に示す機械学習モデルを復元することが可能である。 The restoration unit 15b restores the machine learning model (algorithm information) based on the first restoration information acquired in step S77 and the second restoration information returned from the server device 20 in step S76 (step S78). In this embodiment, since the first and second restoration information are obtained by dividing the machine learning model as described above, in step S78, by integrating (combining) the first and second restoration information, Machine learning models can be restored. Specifically, in the case of the first restoration information shown in FIG. 9 and the second restoration information shown in FIG. 10, the machine learning model shown in FIG. 8 is restored by integrating the first and second restoration information. It is possible to Further, if the first restoration information shown in FIG. 12 and the second restoration information shown in FIG. 13 are used, the machine learning model shown in FIG. 11 can be restored by integrating the first and second restoration information. be.

ステップS78において復元された機械学習モデルは、ステップS74におけるアルゴリズム情報管理部15からの要求に対する応答として、復元部15bから当該アルゴリズム情報管理部15に返却される(ステップS79)。 The machine learning model restored in step S78 is returned from the restoration unit 15b to the algorithm information management unit 15 as a response to the request from the algorithm information management unit 15 in step S74 (step S79).

ステップS79の処理が実行されると、アルゴリズム情報管理部15は、ステップS73におけるユーザ認識部11からの要求に対する応答として、当該ステップS79において復元部15bから返却された機械学習モデルを当該ユーザ認識部11に返却する(ステップS80)。 When the processing of step S79 is executed, the algorithm information management unit 15, as a response to the request from the user recognition unit 11 in step S73, transfers the machine learning model returned from the restoration unit 15b in step S79 to the user recognition unit. 11 (step S80).

次に、ユーザ認識部11は、認証器30に対して対象ユーザの特徴情報を要求する(ステップS81)。 Next, the user recognition unit 11 requests feature information of the target user from the authenticator 30 (step S81).

ここで、本実施形態において認証器30はカメラであるため、当該認証器30(カメラ)は、ユーザ認識部11からの要求に応じて当該対象ユーザの画像を取得し、当該画像をユーザ認識部11に返却する(ステップS82)。 Here, since the authentication device 30 is a camera in this embodiment, the authentication device 30 (camera) acquires an image of the target user in response to a request from the user recognition unit 11, and uses the image as a user recognition unit. 11 (step S82).

次に、ユーザ認識部11は、ステップS80においてアルゴリズム情報管理部13から返却された機械学習モデル及びステップS82において認証器30から返却された対象ユーザの画像に基づいて、対象ユーザを認識(識別)する(ステップS83)。 Next, the user recognition unit 11 recognizes (identifies) the target user based on the machine learning model returned from the algorithm information management unit 13 in step S80 and the image of the target user returned from the authenticator 30 in step S82. (step S83).

この場合、ユーザ認識部11は、対象ユーザの画像を機械学習モデルに入力することによって当該機械学習モデルから出力されるユーザ情報(ラベル)を取得する。 In this case, the user recognition unit 11 acquires user information (label) output from the machine learning model by inputting the image of the target user into the machine learning model.

ステップS83の処理が実行されると、ユーザ認識部11は、当該ステップS83における対象ユーザの認識結果(つまり、対象ユーザが正当なユーザであるか否か)をステップS72においてログイン制御部12からユーザ認識部11に対して送信されたユーザ認識要求に対する応答として、ログイン制御部12に返却する(ステップS84)。 When the process of step S83 is executed, the user recognition unit 11 transmits the recognition result of the target user in step S83 (that is, whether or not the target user is a valid user) from the login control unit 12 to the user in step S72. As a response to the user recognition request sent to the recognition unit 11, it is returned to the login control unit 12 (step S84).

なお、例えばステップS73~S84の処理は、上記した図6に示すステップS43の処理に相当する。 For example, the processing of steps S73 to S84 corresponds to the processing of step S43 shown in FIG.

次に、ログイン制御部12は、ステップS84においてユーザ認識部11から返却されたユーザ情報と対象ユーザによって入力されたユーザ情報(対象ユーザを示すユーザ情報)とを比較することによって、対象ユーザが正当なユーザであるか否かを判定する。具体的には、機械学習モデルから出力されたユーザ情報が対象ユーザによって入力されたユーザ情報と一致する場合に、対象ユーザが正当なユーザであると判定される。 Next, the login control unit 12 compares the user information returned from the user recognition unit 11 in step S84 with the user information input by the target user (user information indicating the target user) to confirm that the target user is valid. determine whether the user is a valid user. Specifically, when the user information output from the machine learning model matches the user information input by the target user, it is determined that the target user is an authorized user.

ここで、ステップS84において対象ユーザが正当なユーザでない(つまり、ユーザ情報が一致しない)と判定された場合、図14に示す処理は終了される。 Here, if it is determined in step S84 that the target user is not an authorized user (that is, the user information does not match), the processing shown in FIG. 14 ends.

一方、ステップS84において対象ユーザが正当なユーザである(つまり、ユーザ情報が一致する)と判定された場合、ログイン制御部12は、署名生成部17に対して署名(の生成)を要求する(ステップS85)。このステップS85においては、例えばサーバ装置20において生成された値(Challenge)を含むパラメータがログイン制御部12から署名生成部17に送信される。 On the other hand, if it is determined in step S84 that the target user is an authorized user (that is, the user information matches), the login control unit 12 requests (generates) a signature from the signature generation unit 17 ( step S85). In this step S85, for example, a parameter including a value (Challenge) generated in the server device 20 is transmitted from the login control section 12 to the signature generation section 17. FIG.

署名生成部17は、ステップS85におけるログイン制御部12からの要求に応じて、当該ログイン制御部12から送信されたパラメータに対する署名を生成する(ステップS86)。なお、ステップS86における署名は、クライアント端末10内に予め用意されている秘密鍵を用いて生成される。 The signature generation unit 17 generates a signature for the parameters transmitted from the login control unit 12 in response to the request from the login control unit 12 in step S85 (step S86). It should be noted that the signature in step S86 is generated using a secret key prepared in advance in the client terminal 10. FIG.

ステップS86において生成された署名は、ステップS85におけるログイン制御部12からの要求に対する応答として、当該ログイン制御部12に返却される(ステップS87)。 The signature generated in step S86 is returned to the login control unit 12 as a response to the request from the login control unit 12 in step S85 (step S87).

なお、ステップS85~S87の処理は、上記した図6に示すステップS44の処理に相当する。 The processing of steps S85 to S87 corresponds to the processing of step S44 shown in FIG. 6 described above.

ステップS87の処理が実行されると、ログイン制御部12は、対象ユーザを示すユーザ情報及びステップS87において署名生成部17から返却された署名を、ログイン要求としてサーバ装置20(ログイン処理部21)に送信する(ステップS88)。 When the process of step S87 is executed, the login control unit 12 sends the user information indicating the target user and the signature returned from the signature generation unit 17 in step S87 to the server device 20 (login processing unit 21) as a login request. Send (step S88).

サーバ装置20は、ログイン制御部12から送信された署名に対する検証を上記した秘密鍵と対となる公開鍵を用いて実施する(ステップS89)。ステップS89においては、署名を公開鍵を用いて検証することによって得られるパラメータを当該サーバ装置20において生成されたパラメータと比較することによって行われる。 The server device 20 verifies the signature transmitted from the login control unit 12 using the public key paired with the private key described above (step S89). In step S89, the parameters obtained by verifying the signature using the public key are compared with the parameters generated in the server device 20 concerned.

このような検証においてパラメータが一致した場合(つまり、当該検証が成功した場合)、サーバ装置20は、ログイン制御部12から送信されたユーザ情報によって示される対象ユーザをサーバ装置20にログインさせ、当該ログイン結果をクライアント端末10(ログイン制御部12)に送信する(ステップS90)。 If the parameters match in such verification (that is, if the verification is successful), the server device 20 causes the target user indicated by the user information transmitted from the login control unit 12 to log in to the server device 20, and The login result is transmitted to the client terminal 10 (login control unit 12) (step S90).

ステップS90の処理が実行されると、前述した図4に示すステップS35の処理に相当するステップS91の処理が実行される。 When the process of step S90 is executed, the process of step S91 corresponding to the process of step S35 shown in FIG. 4 described above is executed.

上記した図14に示す処理が実行されることによって、対象ユーザは、サーバ装置20にログインし、クライアント端末10を介してサーバ装置20が提供するサービスの利用を開始することができる。 Execution of the process shown in FIG. 14 allows the target user to log in to the server device 20 and start using the services provided by the server device 20 via the client terminal 10 .

上記したように本実施形態においては、Webアプリケーションを介してサーバ装置20からサービスが提供される場合であっても、前述した第1実施形態と同様に、情報の流出に対するリスクを低減することができる。 As described above, in the present embodiment, even when a service is provided from the server device 20 via a web application, it is possible to reduce the risk of information leakage, as in the first embodiment. can.

なお、本実施形態においてはアルゴリズム情報が画像(特徴情報)を学習することによって生成される機械学習モデルであるものとして説明したが、当該機械学習モデルが複数のファイルから構成されている場合には、ファイル単位で当該機械学習モデルを第1及び第2復元情報に分割するものとする。また、機械学習モデルが単一のファイルから構成されている場合には、当該ファイルに記述されている機械学習モデルのデータ構造(例えば、ツリー構造)に基づいて当該機械学習モデルを第1及び第2復元情報に分割するものとする。 In this embodiment, the algorithm information is explained as being a machine learning model generated by learning an image (feature information), but if the machine learning model is composed of multiple files, , the machine learning model is divided into first and second restoration information on a file-by-file basis. Also, when the machine learning model consists of a single file, the machine learning model is first and second based on the data structure (for example, tree structure) of the machine learning model described in the file. 2 restoration information.

また、上記したようにlocalStorage16(クライアント端末10上で動作するブラウザが有する記憶領域)に対して例えば容量またはデータフォーマット等を含む制約が設定されている場合には、機械学習モデル(アルゴリズム情報)を当該クライアント端末10側で管理することができない場合があるが、本実施形態においては、当該制約に合わせて機械学習モデルから第1復元情報を分割することにより、当該第1復元情報を適切にクライアント端末10において管理することが可能となる。 Also, as described above, if restrictions including capacity or data format are set for localStorage 16 (storage area of the browser running on the client terminal 10), the machine learning model (algorithm information) In some cases, the client terminal 10 side cannot manage it, but in this embodiment, by dividing the first restoration information from the machine learning model according to the constraint, the first restoration information can be appropriately sent to the client. Management at the terminal 10 becomes possible.

具体的には、localStorage16の容量が10MBである場合には、第1復元情報が10MB未満となるように機械学習モデルが分割されればよい。 Specifically, when the capacity of the localStorage 16 is 10 MB, the machine learning model should be divided so that the first restoration information is less than 10 MB.

また、localStorage16が文字列形式を要求している場合には、機械学習モデル(JSON形式)を文字列形式(つまり、制約に含まれるデータフォーマット)に変換するものとする。なお、JSON形式は文字列形式に容易に変換可能なデータフォーマットであるため、例えば機械学習モデルがJSON形式以外のデータフォーマットである場合には、当該機械学習モデルをJSON形式に変換する処理を実行しても構わない。 Also, if the localStorage 16 requires the character string format, the machine learning model (JSON format) shall be converted to the character string format (that is, the data format included in the constraint). In addition, since the JSON format is a data format that can be easily converted to a character string format, for example, if the machine learning model is in a data format other than the JSON format, a process to convert the machine learning model to the JSON format is executed. I don't mind.

これによれば、例えばlocalStorage16の容量が10MBであり、かつ、当該localStorage16のデータフォーマットとして文字列形式が要求されるWebアプリケーション技術が適用される場合であっても、本実施形態に係る構成を実現することが可能である。 According to this, even if the localStorage 16 has a capacity of 10 MB and a web application technology that requires a character string format as the data format of the localStorage 16 is applied, the configuration according to the present embodiment is realized. It is possible to

なお、本実施形態においてはクライアント端末10に含まれるlocalStorage16に制約が設定されている場合について主に説明したが、例えばサーバ装置20に含まれる格納部22に容量またはデータフォーマット等に関する制約が設定されていても構わない。このような場合であっても同様に、機械学習モデルから当該制約に応じた第2復元情報を分割するようにすればよい。 In the present embodiment, a case in which restrictions are set on the localStorage 16 included in the client terminal 10 has been mainly described. It doesn't matter if Even in such a case, similarly, the second restoration information may be divided according to the constraint from the machine learning model.

また、本実施形態においては、対象ユーザによって入力(指定)されたユーザ情報(第1ユーザ情報)と、機械学習モデル(アルゴリズム情報)に対象ユーザの特徴情報を入力することによって当該機械学習モデルから出力されるユーザ情報(第2ユーザ情報)とを比較する。これによれば、対象ユーザが正当なユーザであるか否かを判定し、対象ユーザが正当なユーザである(つまり、ユーザ情報が一致する)場合に当該対象ユーザをサーバ装置20にログインさせることができる。 Further, in the present embodiment, by inputting the user information (first user information) input (specified) by the target user and the feature information of the target user into the machine learning model (algorithm information), from the machine learning model It compares with output user information (second user information). According to this, it is determined whether or not the target user is a valid user, and if the target user is a valid user (that is, the user information matches), the target user is logged into the server device 20. can be done.

更に、本実施形態においては、Web Authentication APIを適用し、サーバ装置20において生成された値を含むパラメータに対する署名を秘密鍵を用いて生成し、当該生成された署名に基づく検証を当該秘密鍵と対となる公開鍵を用いて実施し、当該検証が成功した場合に対象ユーザをサーバ装置20にログインさせる構成とすることにより、セキュリティ性を向上させることができる。 Furthermore, in the present embodiment, a Web Authentication API is applied, a signature for a parameter including a value generated in the server device 20 is generated using a private key, and verification based on the generated signature is performed using the private key. Security can be improved by using a pair of public keys and having the target user log in to the server device 20 when the verification is successful.

ここで、本実施形態において説明したように第1復元情報をクライアント端末10(localStorage16)において管理し、第2復元情報をサーバ装置20(格納部22)において管理する構成の場合、対象ユーザがサーバ装置20にログインする際にサーバ装置20から第2復元情報を取得する必要があるため、例えば機械学習モデル(アルゴリズム情報)全体をクライアント端末10において管理する構成と比較して、ネットワークレイテンシが大きくなる。 Here, in the case of a configuration in which the first restoration information is managed in the client terminal 10 (localStorage 16) and the second restoration information is managed in the server device 20 (storage unit 22) as described in this embodiment, the target user is the server Since it is necessary to acquire the second restoration information from the server device 20 when logging into the device 20, the network latency increases compared to, for example, a configuration in which the entire machine learning model (algorithm information) is managed in the client terminal 10. .

一方で、本実施形態に係る構成によれば、上記したように情報の流出に対するリスクを低減することが可能である。 On the other hand, according to the configuration according to this embodiment, it is possible to reduce the risk of information leakage as described above.

このため、本実施形態に係る情報管理システムは、対象ユーザがサーバ装置20にログインする際のレイテンシが大きくなったとしても、セキュリティを優先させたい場合に有用である。具体的には、本実施形態は、例えば金融システムまたは電子決済システム等に適用することが有用である。 Therefore, the information management system according to the present embodiment is useful when it is desired to give priority to security even if the latency increases when the target user logs into the server device 20 . Specifically, it is useful to apply this embodiment to, for example, a financial system or an electronic payment system.

ここで、図15は、対象ユーザが本実施形態に係る情報管理システム(例えば、金融システムまたは電子決済システム等)において提供されるサービスを利用する(サーバ装置20にログインする)場合の具体的な流れを表している。 Here, FIG. 15 shows a specific case in which the target user uses (logs into the server device 20) a service provided by the information management system (for example, financial system, electronic payment system, etc.) according to the present embodiment. represents the flow.

クライアント端末10がスマートフォンであり、認証器30が当該スマートフォンに搭載されたカメラであるものとすると、対象ユーザは、図15に示すように、例えば当該スマートフォンに搭載されているカメラを用いて当該対象ユーザの顔を撮影する。 Assuming that the client terminal 10 is a smartphone and the authenticator 30 is a camera mounted on the smartphone, the target user uses the camera mounted on the smartphone, for example, as shown in FIG. Take a picture of the user's face.

この場合、登録処理においては、カメラによって撮影された対象ユーザの顔を含む画像401に基づいて機械学習モデル402が生成され、当該機械学習モデル402が分割された第1及び第2復元情報がそれぞれクライアント端末10及びサーバ装置20に格納(保存)される。 In this case, in the registration process, a machine learning model 402 is generated based on an image 401 including the target user's face taken by a camera, and first and second restoration information obtained by dividing the machine learning model 402 are respectively It is stored (saved) in the client terminal 10 and the server device 20 .

一方、ログイン処理においては、カメラによって撮影された対象ユーザの顔を含む画像401が上記した第1及び第2復元情報から復元された機械学習モデル402に入力され、当該機械学習モデル402から出力されるユーザ情報に基づいて対象ユーザが認識される。これにより、対象ユーザは、情報管理システム(サーバ装置20)にログインすることができ、当該システムにおいて提供されるサービスを利用可能となる。 On the other hand, in the login process, an image 401 including the face of the target user captured by the camera is input to the machine learning model 402 restored from the first and second restoration information, and is output from the machine learning model 402. A target user is recognized based on the user information provided. This allows the target user to log in to the information management system (server device 20) and use the services provided by the system.

なお、本実施形態においてはクライアント端末10(ブラウザ)上でWebアプリケーションが動作する場合について説明したが、本実施形態はクライアント端末10上で例えばネイティブアプリケーション(プログラム)が動作するような場合に適用されてもよく、このような構成の場合であっても、情報の流出に対するリスクを低減することは可能である。 In this embodiment, a case where a web application runs on the client terminal 10 (browser) has been described, but this embodiment is applied to a case where, for example, a native application (program) runs on the client terminal 10. Even with such a configuration, it is possible to reduce the risk of information leakage.

以上述べた少なくとも1つの実施形態によれば、情報の流出に対するリスクを低減することが可能な情報管理方法、情報管理システム、端末装置及びプログラムを提供することができる。 According to at least one embodiment described above, it is possible to provide an information management method, an information management system, a terminal device, and a program capable of reducing the risk of information leakage.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 While several embodiments of the invention have been described, these embodiments have been presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention. These embodiments and their modifications are included in the scope and spirit of the invention, as well as the scope of the invention described in the claims and equivalents thereof.

10…クライアント端末(端末装置)、11…ユーザ認識部、12…ログイン制御部、13,15…アルゴリズム情報管理部、14…格納部(第1格納部)、15a…分割部、15b…復元部、16…localStorage、17…署名生成部、20…サーバ装置、21…ログイン処理部、22…格納部(第2格納部)、30…認証器、101…CPU、102…不揮発性メモリ、103…主メモリ、103a…アプリケーションプログラム、104…通信デバイス、105…タッチスクリーンディスプレイ。 DESCRIPTION OF SYMBOLS 10... Client terminal (terminal device), 11... User recognition part, 12... Login control part, 13, 15... Algorithm information management part, 14... Storage part (first storage part), 15a... Division part, 15b... Restoration part , 16... localStorage, 17... signature generation unit, 20... server apparatus, 21... login processing unit, 22... storage unit (second storage unit), 30... authenticator, 101... CPU, 102... non-volatile memory, 103... Main memory 103a Application program 104 Communication device 105 Touch screen display.

Claims (5)

認証器を介して、端末装置を使用するユーザの特徴を表す特徴情報を取得することと、
前記特徴情報に基づいて前記ユーザを認識するためのアルゴリズムに関するアルゴリズム情報を生成することと、
前記アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報から生成することと、
前記第1復元情報を、前記端末装置に含まれる第1格納手段に格納することと、
前記第2復元情報を、前記端末装置と通信可能に接続されるサーバ装置に含まれる第2格納手段に格納することと
を具備し、
前記アルゴリズム情報は、前記特徴情報を学習することによって生成される機械学習モデルを含み、
前記第1及び第2復元情報を生成することは、前記機械学習モデルが複数のファイルから構成されている場合、ファイル単位で前記機械学習モデルを第1及び第2復元情報に分割することを含む
情報管理方法。
Acquiring feature information representing features of a user using a terminal device via an authenticator;
generating algorithm information regarding an algorithm for recognizing the user based on the feature information;
generating first and second restoration information capable of restoring the algorithm information from the algorithm information;
storing the first restoration information in a first storage means included in the terminal device;
storing the second restoration information in a second storage means included in a server device communicably connected to the terminal device ;
the algorithm information includes a machine learning model generated by learning the feature information;
Generating the first and second restoration information includes dividing the machine learning model into first and second restoration information on a file-by-file basis when the machine learning model is composed of a plurality of files.
Information management method.
認証器を介して、端末装置を使用するユーザの特徴を表す特徴情報を取得することと、
前記特徴情報に基づいて前記ユーザを認識するためのアルゴリズムに関するアルゴリズム情報を生成することと、
前記アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報から生成することと、
前記第1復元情報を、前記端末装置に含まれる第1格納手段に格納することと、
前記第2復元情報を、前記端末装置と通信可能に接続されるサーバ装置に含まれる第2格納手段に格納することと
を具備し、
前記アルゴリズム情報は、前記特徴情報を学習することによって生成される機械学習モデルを含み、
前記第1及び第2復元情報を生成することは、前記機械学習モデルが単一のファイルから構成されている場合、当該単一のファイルを第1及び第2復元情報に分割することを含む
情報管理方法。
Acquiring feature information representing features of a user using a terminal device via an authenticator;
generating algorithm information regarding an algorithm for recognizing the user based on the feature information;
generating first and second restoration information capable of restoring the algorithm information from the algorithm information;
storing the first restoration information in a first storage means included in the terminal device;
storing the second restoration information in second storage means included in a server device communicatively connected to the terminal device;
and
the algorithm information includes a machine learning model generated by learning the feature information;
Generating the first and second recovery information includes, if the machine learning model consists of a single file, splitting the single file into first and second recovery information.
Information management method.
前記機械学習モデルは、前記第1または第2格納手段に対して設定されている制約に基づいて前記第1及び第2復元情報に分割される請求項またはに記載の情報管理方法。 3. The information management method according to claim 1 , wherein said machine learning model is divided into said first and second restoration information based on constraints set for said first or second storage means. 前記制約は、前記第1または第2格納手段に格納することが可能な機械学習モデルの容量を含み、
前記第1または第2復元情報は、前記制約に含まれる容量未満となるように分割される
請求項記載の情報管理方法。
The constraint includes the capacity of the machine learning model that can be stored in the first or second storage means,
4. The information management method according to claim 3 , wherein said first or second restoration information is divided so as to be less than the capacity included in said constraint.
前記制約は、前記第1または第2格納手段に格納することが可能な機械学習モデルのデータフォーマットを含み、
前記生成されたアルゴリズム情報に含まれる機械学習モデルのデータフォーマットが前記制約に含まれるデータフォーマットと異なる場合、前記機械学習モデルは、当該制約に含まれるデータフォーマットに変換される
請求項記載の情報管理方法。
the constraints include a data format of a machine learning model that can be stored in the first or second storage means;
4. Information according to claim 3 , wherein when the data format of the machine learning model included in the generated algorithm information is different from the data format included in the constraint, the machine learning model is converted to the data format included in the constraint. Management method.
JP2019208735A 2019-11-19 2019-11-19 Information management method Active JP7242513B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019208735A JP7242513B2 (en) 2019-11-19 2019-11-19 Information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019208735A JP7242513B2 (en) 2019-11-19 2019-11-19 Information management method

Publications (2)

Publication Number Publication Date
JP2021081980A JP2021081980A (en) 2021-05-27
JP7242513B2 true JP7242513B2 (en) 2023-03-20

Family

ID=75965286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019208735A Active JP7242513B2 (en) 2019-11-19 2019-11-19 Information management method

Country Status (1)

Country Link
JP (1) JP7242513B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150556A (en) 2001-11-09 2003-05-23 Sony Corp Individual authenticating system, client side authenticating device, server, server side authenticating device and biometrics information control method
JP2006228080A (en) 2005-02-21 2006-08-31 Hitachi Omron Terminal Solutions Corp Biological authentication device, terminal device and automatic transaction device
JP2006301992A (en) 2005-04-21 2006-11-02 Base Technology Inc Authentication management method and system
WO2010116678A1 (en) 2009-03-30 2010-10-14 パナソニック株式会社 Healthcare system
JP2019045970A (en) 2017-08-30 2019-03-22 日本電気株式会社 Distributed system, backend service, edge server and method therefor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150556A (en) 2001-11-09 2003-05-23 Sony Corp Individual authenticating system, client side authenticating device, server, server side authenticating device and biometrics information control method
JP2006228080A (en) 2005-02-21 2006-08-31 Hitachi Omron Terminal Solutions Corp Biological authentication device, terminal device and automatic transaction device
JP2006301992A (en) 2005-04-21 2006-11-02 Base Technology Inc Authentication management method and system
WO2010116678A1 (en) 2009-03-30 2010-10-14 パナソニック株式会社 Healthcare system
JP2019045970A (en) 2017-08-30 2019-03-22 日本電気株式会社 Distributed system, backend service, edge server and method therefor

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
三浦 直人 ほか,汎用カメラ指静脈認証技術とその将来展望,日立評論,日本,日立評論社,2018年05月20日,第100巻 第3号 ,p.55-61

Also Published As

Publication number Publication date
JP2021081980A (en) 2021-05-27

Similar Documents

Publication Publication Date Title
US20200274859A1 (en) User authentication system with self-signed certificate and identity verification with offline root certificate storage
KR101883156B1 (en) System and method for authentication, user terminal, authentication server and service server for executing the same
US10503919B2 (en) Electronic signature framework with keystroke biometric authentication
US10951609B2 (en) System to effectively validate the authentication of OTP usage
KR100751428B1 (en) System for certify one-time password and method for generating one-time password
JP7030476B2 (en) Image processor, image processor control method, program, system, and system control method
US20200125706A1 (en) Biometric authentication anomaly detection
JP2019087145A (en) Management system, control method thereof and program
KR20220123657A (en) Privacy biometric authentication
US10936705B2 (en) Authentication method, electronic device, and computer-readable program medium
TWI645308B (en) Electronic transaction authentication method and system using mobile device application
JP7242513B2 (en) Information management method
US11936649B2 (en) Multi-factor authentication
US20230032328A1 (en) Apparatus and methods for content-based biometric authentication
US11706032B2 (en) Method and apparatus for user authentication
JP4749017B2 (en) Pseudo biometric authentication system and pseudo biometric authentication method
JP2019161405A (en) Authentication server device, and system and method for authentication
CN114844629A (en) Verification method and device of block chain account, computer equipment and storage medium
TWM536775U (en) Authentication system of electronic transaction utilizing mobile device application
JP7341207B2 (en) Terminal, its control method, and program
Rull Jariod Authorization and authentication strategy for mobile highly constrained edge devices
CN115423636A (en) Service processing method, device, computer equipment and storage medium
JP2021026441A (en) Information processing apparatus, method of generating provisioning data, and program
KR20140083937A (en) Method for Operating Multipurpose One Time Code
JP2002259849A (en) Server device of online contract system and program therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230308

R151 Written notification of patent or utility model registration

Ref document number: 7242513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151