JP7294477B2 - 認証装置、認証方法およびコンピュータプログラム - Google Patents
認証装置、認証方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP7294477B2 JP7294477B2 JP2022034037A JP2022034037A JP7294477B2 JP 7294477 B2 JP7294477 B2 JP 7294477B2 JP 2022034037 A JP2022034037 A JP 2022034037A JP 2022034037 A JP2022034037 A JP 2022034037A JP 7294477 B2 JP7294477 B2 JP 7294477B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- challenge
- response
- server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Collating Specific Patterns (AREA)
- Image Analysis (AREA)
- User Interface Of Digital Computer (AREA)
Description
本発明は、人の認証に係る技術に関する。
オンラインサービスのユーザがコンピュータプログラム(いわゆるbot)ではなく人間であることを確認するために、キャプチャ(CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart))が利用される場合がある。キャプチャ(CAPTCHA)は、チャレンジ・レスポンス・テストの一種であり、逆チューリングテスト(reverse Turing test)又はhuman interaction proofsと呼ばれることもある。本明細書では、オンラインサービスのユーザが人間であるか否かを確認することを実存性の確認と述べる。実存性とは、ユーザが生存している人間であり、実体のないコンピュータプログラムではないことを意味する。
また、一般的に、安全かつ信頼性の高いオンラインサービスを提供するためには、本人確認(個人認証)が必要である。本人確認とは、オンラインサービスにアクセスするユーザがオンラインサービスの利用を許可された人物であるか否かを確認する処理である。一例として、本人確認の処理では、ユーザによって入力されたユーザID(identification)およびパスワードが登録されたものと一致するか否かが判断され、一致する場合に、ユーザは、サービスの利用を許可された人物であると判断される。他の例では、ユーザの生体情報(バイオメトリクス情報)が予め登録された生体情報と一致する否かが判断され、一致する場合に、ユーザは、サービスの利用を許可された人物であると判断される。その生体情報としては、例えば、顔画像と音声(声紋)の一方又は両方が利用される。
例えば、特許文献1に開示されている本人確認方法では、(a)選択されたフレーズを話すときのユーザの音声データおよび映像データが取得され、(b)これら音声データと映像データに基づいた識別用の音声特徴と映像特徴が生成される。さらに、当該本人確認方法では、(c)それら音声特徴および映像特徴が予め登録された特徴ベクトルと比較されることによって、ユーザは、本人であるか否かが判断される。
特許文献2に開示されている本人確認(個人認証)方法では、発語時の時系列の顔画像が取得され、これら時系列の顔画像に基づいて、ユーザは、本人であるか否かが判断される。具体的には、特許文献2では、発語直前の顔画像を基準フレームとし、各音素が発音されている期間の中央時刻の顔画像を音素フレームとする。特許文献2に開示されている認証装置は、基準フレームと音素フレームの特徴点を取得し、基準フレームの特徴点に対する音素フレームの特徴点の変位量(特徴点変位量)を求める。そして、認証装置は、複数の音素フレームについて求めた複数の特徴点変位量から構成される1つの特徴ベクトルを生成し、当該特徴ベクトルを予め登録されているテンプレートベクトルと比較する。さらに、認証装置は、その比較により特徴ベクトルとテンプレートベクトルとの類似度を求め、当該類似度に基づいて本人であるか否かを判断する。
特許文献3は、チャレンジ/レスポンス型の指静脈認証システムを開示している。特許文献3における認証システムでは、個人認証に使用する指がランダムに指定され、さらに、個人認証に使用する指の部位(照合対象部位)がランダムに決定される。
特許文献4は、ユーザの本人確認(個人認証)に加えて、実存性を確認することを開示している。特許文献4に開示されている認証システムでは、パスワード、生体情報、パスポート、運転免許証、又はIC(integrated circuit)カード等を利用してユーザの本人確認(個人認証)の処理が実行される。さらに、この認証システムでは、本人確認の処理が実行された時のユーザの位置および時刻の情報が取得され、当該取得した情報が保存される。さらにまた、当該認証システムでは、本人確認が実行された時のユーザの位置および時刻と、その直近(換言すれば前回)の本人確認が実行された時のユーザの位置および時刻とが比較される。そして、認証システムでは、ユーザの移動距離および移動時間が適切であるか否かが判断され、当該判断を利用してユーザの実存性が確認される。
ところで、一般的に、キャプチャ(CAPTCHA)を利用した実存性の確認は、チャレンジ画像を利用する。チャレンジ画像とは、ランダムな文字列を解読するコンピュータプログラム(解読プログラム)に基づき動作するコンピュータが認識し難いような歪みやノイズを文字に加えた画像である。実存性の確認の処理では、例えば、チャレンジ画像がユーザに提示され、そのチャレンジ画像をユーザが正しく読み取ることができたか否かが判断される。そして、ユーザが正しく読み取ることができた場合は、ユーザの実存性が確認される。しかしながら、進化した解読プログラムに対処するために、キャプチャのチャレンジ画像はもはや人間でも容易に判別できないほど複雑化している。したがって、既存のキャプチャとは異なる新たな指標に基づいてユーザの実存性を確認する手法の必要性が高くなっている。
また、安全かつ信頼性の高いオンラインサービスを提供するという観点では、キャプチャによる実存性の確認だけでは十分ではなく、キャプチャに加えて、本人確認と一意性の確認との一方又は両方が必要である。なお、本明細書における一意性とは、一人の個人に対して1つのオンラインアカウントのみが発行されていること、言い換えると、一人の個人に対して複数のオンラインアカウントが重複して発行されていないことを意味する。
本発明は上記課題を解決するために考え出された。すなわち、本発明の主な目的は、コンピュータにより提供されるサービスの安全性と信頼性の向上を図る技術を提供することにある。
上記目的を達成するために、本発明に係る認証装置の一態様は、
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを、前記チャレンジを前記ユーザに提示する端末装置に送信する送信手段と、
前記ユーザが前記チャレンジに対するレスポンスを前記端末装置に入力している時間である入力持続時間に基づいて前記ユーザの実存性を判定する判定手段と
を備える。
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを、前記チャレンジを前記ユーザに提示する端末装置に送信する送信手段と、
前記ユーザが前記チャレンジに対するレスポンスを前記端末装置に入力している時間である入力持続時間に基づいて前記ユーザの実存性を判定する判定手段と
を備える。
本発明に係る認証装置の別の態様の一つは、
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを、前記チャレンジを前記ユーザに提示する端末装置に向けて送信する送信手段と、
前記ユーザが前記チャレンジに対するレスポンスを前記端末装置に入力するまでの反応時間が所定値以下であるか否かの結果に基づいてユーザの実存性を判定する判定手段と
を備える。
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを、前記チャレンジを前記ユーザに提示する端末装置に向けて送信する送信手段と、
前記ユーザが前記チャレンジに対するレスポンスを前記端末装置に入力するまでの反応時間が所定値以下であるか否かの結果に基づいてユーザの実存性を判定する判定手段と
を備える。
本発明に係る認証システムの一態様は、
上記態様の認証装置と、
前記認証装置から送信された複数の前記チャレンジを認証対象のユーザに提示し、かつ、前記チャレンジに対する前記ユーザのレスポンスを受け付け、当該レスポンスを前記認証装置に送信する前記端末装置と
を備える。
上記態様の認証装置と、
前記認証装置から送信された複数の前記チャレンジを認証対象のユーザに提示し、かつ、前記チャレンジに対する前記ユーザのレスポンスを受け付け、当該レスポンスを前記認証装置に送信する前記端末装置と
を備える。
本発明に係る端末装置の一態様は、
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを出力する出力手段と、
前記ユーザが前記レスポンスを入力する入力手段と
を備える。
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを出力する出力手段と、
前記ユーザが前記レスポンスを入力する入力手段と
を備える。
本発明に係る認証方法の一態様は、
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを、前記チャレンジを前記ユーザに提示する端末装置に送信し、
前記ユーザが前記チャレンジに対するレスポンスを前記端末装置に入力している時間である入力持続時間に基づいて前記ユーザの実存性を判定する。
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを、前記チャレンジを前記ユーザに提示する端末装置に送信し、
前記ユーザが前記チャレンジに対するレスポンスを前記端末装置に入力している時間である入力持続時間に基づいて前記ユーザの実存性を判定する。
本発明に係るコンピュータプログラムの一態様は、
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを、前記チャレンジを前記ユーザに提示する端末装置に送信する処理と、
前記ユーザが前記チャレンジに対するレスポンスを前記端末装置に入力している時間である入力持続時間に基づいて前記ユーザの実存性を判定する処理と
をコンピュータに実行させる。
認証対象のユーザにレスポンスの入力を要求する情報であるチャレンジを、前記チャレンジを前記ユーザに提示する端末装置に送信する処理と、
前記ユーザが前記チャレンジに対するレスポンスを前記端末装置に入力している時間である入力持続時間に基づいて前記ユーザの実存性を判定する処理と
をコンピュータに実行させる。
なお、上記した本発明の主な目的は、本発明の認証装置に対応する本発明の認証方法によっても達成される。また、上記した本発明の主な目的は、本発明の認証装置および本発明の認証方法に対応するコンピュータプログラムおよびプログラム記憶媒体によっても達成される。
本発明によれば、コンピュータにより提供されるサービスの安全性と信頼性の向上を図ることができる。
以下に、本発明に係る実施形態を図面を参照しながら説明する。
<第1実施形態>
図1は、本発明に係る第1実施形態の認証装置の構成を簡略化して表すブロック図である。この認証装置1は、端末装置7に接続されている。この端末装置7には、情報を入力する入力部(図示せず)と、情報を出力する出力部(図示せず)とが備えられている。入力部としては、例えば、キーボードやタッチパネル等が挙げられる。また、出力部としては、音声を発するスピーカや、映像を映し出すディスプレイ等が挙げられる。
図1は、本発明に係る第1実施形態の認証装置の構成を簡略化して表すブロック図である。この認証装置1は、端末装置7に接続されている。この端末装置7には、情報を入力する入力部(図示せず)と、情報を出力する出力部(図示せず)とが備えられている。入力部としては、例えば、キーボードやタッチパネル等が挙げられる。また、出力部としては、音声を発するスピーカや、映像を映し出すディスプレイ等が挙げられる。
認証装置1は、送信部2と、判定部3とを備えている。これら送信部2と判定部3は、例えばプロセッサ(図示せず)を備えた制御装置5がコンピュータプログラムを実行することによって実現される機能部である。
送信部2は、チャレンジを端末装置7に向けて送信する機能を備えている。チャレンジとは、認証処理に使用する情報を認証対象のユーザ8が入力する基になる情報(例えば、画像データや音声データ)である。ユーザ8は、例えば、端末装置7の出力部によりチャレンジが提示されると、端末装置7の入力部を利用して当該端末装置7にそのチャレンジに基づいた情報(レスポンス)を入力する。
この第1実施形態では、送信部2は、認証対象のユーザ8に対して複数の互いに異なるチャレンジを送信する。また、それら複数のチャレンジのうちの少なくとも一つは、ユーザ8の生体情報が含まれるレスポンスをユーザ8に要求する情報である。
判定部3は、ユーザ8が端末装置7に入力したレスポンスを端末装置7から受信した場合に、認証処理として、チャレンジに対するレスポンスの正誤を判定する機能を備えている。例えば、チャレンジが、複数の数字(例えば歪んでいる数字)が写っている画像データであるとする。この場合には、ユーザ8は、その画像(チャレンジ)から読み取った数字を端末装置7に入力する。そして、その入力された数字がレスポンスとして端末装置7から認証装置1に送信される。判定部3は、そのレスポンスとして入力された数字が、チャレンジとしての画像データに映し出されている数字と一致するか否かを判断する。そして、一致している場合には、判定部3は、レスポンスは正しいと判断する。この場合には、認証装置1は、ユーザ8の実存性(レスポンスがコンピュータ(コンピュータプログラム)ではなく、実在する人間によって入力されたこと)を確認することができる。
また、例えば、チャレンジが、ユーザ8の生体情報を含むレスポンスを要求する情報である場合には、判定部3は、レスポンスとして端末装置7から受信した生体情報を、予め登録されているユーザ8の生体情報に比較する。そして、判定部3は、受信した生体情報(レスポンス)と、登録されている生体情報とが合致している場合には、ユーザ8が、予め登録されているユーザであると判断する(本人確認できる)。
さらに、判定部3は、認証処理として、送信部2が送信したチャレンジと、端末装置7から受信したレスポンスとに関わる時間情報を利用して、ユーザ8が人間であることを確認する実存性確認を行う機能を備えている。
すなわち、チャレンジに含まれている情報の状態によっては、その情報をチャレンジから人間は容易に解読できるが、コンピュータは解読が難しい場合がある。このような場合には、ユーザ8が人間である場合と、コンピュータである場合とにおいて、チャレンジが提示されてからレスポンスが入力するまでの時間に差異が生じると想定される。このような時間差を利用して、判定部3は、ユーザ8の実存性を確認することができる。
この第1実施形態の認証装置1は、複数のチャレンジを利用してユーザ8に対する認証処理を実行するので、認証に対する信頼性を高めることができる。また、認証装置1は、チャレンジに対するレスポンスの正誤判定だけでなく、チャレンジとレスポンスに関わる時間情報を利用してユーザ8の実存性を確認する機能を備えている。このため、例えば、人間が容易に判別できない程の歪みやノイズを含む画像データをチャレンジとして採用しなければならないという事態を認証装置1は回避することができる。
さらに、認証装置1は、チャレンジの少なくとも一つとして、ユーザ8の生体情報を含むレスポンスを要求することから、そのレスポンスに含まれる生体情報を利用して、本人確認をも行うことができる。すなわち、この第1実施形態の認証装置1は、いわゆるチャレンジ・レスポンス・テストとして、ユーザ8の実存性確認だけでなく、本人確認をも実行できるから、認証に対する信頼性をより高めることができる。これにより、コンピュータにより提供されるサービスに関する認証装置として第1実施形態の認証装置1を採用することによって、当該認証装置1は、そのサービスの安全性と信頼性の向上を図ることができる。
<第2実施形態>
以下に、本発明に係る第2実施形態を説明する。
以下に、本発明に係る第2実施形態を説明する。
図2は、第2実施形態の認証装置を備えたコンピュータシステムであるオンラインサービスシステムの構成例を表すブロック図である。第2実施形態のオンラインサービスシステムは、サーバ10を備えている。サーバ10は、情報通信網30を介して端末装置である20に接続可能であり、クライアント20を利用するユーザに対してオンラインサービスを提供する機能を備えている。さらに、サーバ10は、そのオンラインサービスを提供してもよいか否かを判定する認証装置としての機能をも備えている。すなわち、サーバ10は、認証処理として、オンラインサービスの提供をクライアント20のユーザが許可されているか否かを判定する本人確認を行う。また、サーバ10は、ユーザの実存性を確認する。さらに、サーバ10は、オンラインサービスのアカウントを管理している。さらにまた、サーバ10は、ユーザの一意性確認(同じユーザに複数のアカウントが発行されていないことの確認)を行ってもよい。なお、サーバ10は、1つのコンピュータ装置であってもよいし、通信可能に接続された複数のコンピュータ装置により構成されていてもよい。
第2実施形態では、サーバ10は、制御装置11と記憶装置12と通信部13を備えている。
通信部13は、情報通信網30を介した他の通信装置との通信を可能にする機能を備えている。例えば、通信部13は、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を備え当該カードによって通信制御を行う機能を有している。また、通信部13は、通信プロトコル・スタック(例えば、Transmission Control Protocol (TCP)/ Internet Protocol (IP)およびUser Datagram Protocol (UDP)/IPプロトコル・スタック)を有し、これに基づいて通信制御を行う機能を有していてもよい。
記憶装置12は、コンピュータプログラムや各種データを記憶できる装置(非一時的なコンピュータ可読媒体(non-transitory computer readable medium))である。例えば、記憶装置12は、揮発性メモリと不揮発性メモリの組み合わせによって構成される。揮発性メモリとしては、例えば、Static Random Access Memory(SRAM)とDynamic RAM(DRAM)等を挙げることができる。不揮発性メモリとしては、例えば、マスクRead Only Memory(MROM)とProgrammable ROM(PROM)とフラッシュメモリ等を挙げることができる。なお、サーバ10は、記憶装置12として、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)あるいは光磁気記録媒体(例えば光磁気ディスク)を有する装置を備えていてもよい。さらに、記憶装置12は、制御装置11と物理的に離れて配置されていてもよい。
この第2実施形態では、記憶装置12には、送信処理プログラムと、判定処理プログラムとが記憶されている。送信処理プログラムは、チャレンジ・レスポンス・テストにて使用するチャレンジを送信する処理手順を表している。チャレンジとは、第1実施形態でも述べたように、認証処理に使用する情報を認証対象のユーザが入力する基になる情報(例えば、画像データや音声データ)である。また、判定処理プログラムは、チャレンジに基づいてユーザにより入力された情報(レスポンス)に基づいて、ユーザに対する認証処理を実行する処理手順を表している。
この第2実施形態では、サーバ10は、記憶装置14と接続している。この記憶装置14には、認証処理に利用する情報が格納されている。例えば、サーバ10が提供可能なオンラインサービスの利用が許可されているユーザの生体情報が記憶装置14に格納されている。記憶装置14に格納される生体情報は、認証処理の種類に応じて適宜定められるが、具体例を挙げると、顔、声紋、指紋、静脈パターン、虹彩パターン等の画像データ又は特徴点データである。このような生体情報は、例えば、サーバ10がオンラインアカウントの新規発行手順(ユーザ登録手順)に従って動作することにより、クライアント20および情報通信網30を利用して取得され記憶装置14に格納される。なお、サーバ10は、記憶装置14に格納された生体情報を周期的に又は非周期的に更新してもよい。また、サーバ10は、認証処理によりユーザから生体情報を取得した場合に、その取得した生体情報を利用して記憶装置14におけるそのユーザの生体情報を更新してもよい。
制御装置11は、例えば、CPU(Central Processing Unit)等のプロセッサを有して構成される。当該制御装置11は、記憶装置12に記憶されているソフトウェア(コンピュータプログラム)を読み出し当該コンピュータプログラムを実行することによって、様々な機能を持つことができる。この第2実施形態では、制御装置11は、チャレンジ・レスポンス・テストを実行する機能を備えている。すなわち、制御装置11は、機能部として、送信部15と、判定部16とを備えている。
送信部15は、認証対象のユーザに対する複数の互いに異なるチャレンジをクライアント20に送信する機能を備えている。それらチャレンジの少なくとも一つは、生体情報を含むレスポンスをユーザに要求する情報である。
判定部16は、チャレンジに基づいてユーザがクライアント20に入力したレスポンスを受信した場合に、そのレスポンスの正誤を判定する機能を備えている。さらに、判定部16は、送信部15による送信開始時間の情報と、レスポンスの受信開始時間の情報とに基づいて、そのレスポンスに係る反応時間が実存性条件を満たしているか否かを判定する機能を備えている。送信開始時間とは、送信部15がチャレンジを送信した時間であり、受信開始時間とは、そのチャレンジに対するレスポンスをクライアント20から受信した時間である。
なお、送信部15および判定部16における具体例としての動作例は後述する。
次にクライアント20について説明する。クライアント20は、ユーザによって操作される端末装置であり、情報通信網(例えばインターネット)30を介してサーバ10と有線あるいは無線により通信する。クライアント20は、例えば、パーソナルコンピュータ、タブレット、又はスマートフォンである。
クライアント20は、制御装置21と記憶部22と通信部23と出力装置24と入力装置25とを有している。
記憶部22は、例えば、揮発性メモリと不揮発性メモリの組み合わせによって構成される。記憶部22には、制御装置21の動作手順を表すソフトウェア(コンピュータプログラム)が格納されている。
通信部23は、情報通信網30を介した他の通信装置(例えばサーバ10)との通信を可能にする機能を備えている。通信部23は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を備えている。また、通信部23は、通信プロトコル・スタック(例えば、Transmission Control Protocol (TCP)/ Internet Protocol (IP)およびUser Datagram Protocol (UDP)/IPプロトコル・スタック)を備えている。さらに、通信部23は、無線通信を可能にする機能を備えていてもよい。例えば、通信部23は、Wideband Code Division Multiple Access (W-CDMA)/Long Term Evolution (LTE)等のセルラ・トランシーバの通信規格に基づいた無線通信を可能にする。また、通信部23は、IEEE802.11a/b/g/n等のWi-Fi(登録商標)トランシーバ、又はBluetooth(登録商標)トランシーバの通信規格に基づいた無線通信を可能にしてもよい。
出力装置24は、視覚、聴覚、嗅覚、皮膚感覚(触覚、痛覚、温度覚)あるいはこれらの組合せによって人間が知覚できる態様でもって情報を発信(出力)する装置である。出力装置24の具体例を挙げると、画像を表示するディスプレイ装置、音声を出力するスピーカなどがある。クライアント20には、複数種の出力装置24が備えられている。
入力装置25は、ユーザからの情報を受け付ける装置である。入力装置25の具体例を挙げると、操作ボタン、タッチパネル、マウス、キーボード、カメラ、マイクロフォンなどがある。クライアント20には、複数種の入力装置25が備えられている。
制御装置21は、CPU等のプロセッサを備え、記憶部22からソフトウェア(コンピュータプログラム)を読み出して実行することによって、様々な機能を持つことができる。例えば、制御装置21は、サーバ10により提供されるオンラインサービスを利用可能にする環境(例えば、ウェブブラウザ)を提供する。
図3は、サーバ10の動作例を表すフローチャートである。ここでは、サーバ10が認証処理であるチャレンジ・レスポンス・テストを実施する場合における動作例を説明する。なお、サーバ10がチャレンジ・レスポンス・テストを実施するタイミングとしては、例えば、ユーザに対してオンラインアカウントを新規に発行するときや、オンラインアカウントの発行要求をクライアント20から受信したときが考えられる。さらに、サーバ10がチャレンジ・レスポンス・テストを実施するタイミングとしては、登録済みのユーザがオンラインサービスの利用を開始するときや、オンラインサービスへのアクセス要求をクライアント20から受信したときなども考えられる。このように、サーバ10がチャレンジ・レスポンス・テストを実施するタイミングとしては、複数のタイミングが考えられ、サーバ10は、提供するサービスの内容等を考慮した適宜なタイミングでもってチャレンジ・レスポンス・テストを実施する。
例えば、サーバ10の制御装置11は、チャレンジ・レスポンス・テストを実施するタイミングにおいて、認証対象のユーザに関するチャレンジデータを作成する(ステップS101)。チャレンジデータとは、複数の互いに異なるチャレンジを含み、それらチャレンジがクライアント20の出力装置24から連続的に順々に出力するようにクライアント20の制御装置21を制御するプログラムデータをさらに含むデータである。
サーバ10の制御装置11(送信部15)は、その生成したチャレンジデータを通信部13を通してクライアント20に送信する(ステップS102)。
然る後に、送信したチャレンジに対するレスポンスを含むデータを受信すると(ステップS103)、サーバ10は、その受信したデータを解析し、認証処理に必要な情報を抽出する。なお、ステップS102の動作とステップS103の動作は、時間的に並行して行われてもよい。例えば、サーバ10は、クライアント20においてストリーミング再生される動画ストリーム又は音声ストリームを含むチャレンジデータを送信している間に、クライアント20からレスポンスデータを受信してもよい。レスポンスデータも動画ストリーム又は音声ストリームを含んでもよい。
その後、サーバ10の制御装置11(判定部16)は、抽出した情報に基づいて、ユーザによるレスポンスが正しいか(つまり、チャレンジの回答として適切であるか)否かを判定する。また、サーバ10(判定部16)は、チャレンジとそのレスポンスに関わる時間情報を利用して、ユーザの実存性を確認する。ここでは、例えば、その時間情報として、レスポンスの反応時間(response time)、あるいは、入力持続時間(input duration)が利用される。
レスポンスの反応時間とは、例えば、クライアント20においてチャレンジが出力装置24により出力されてからレスポンスが入力装置25により入力されるまでの時間とする。この反応時間は、クライアント20によるチャレンジの出力開始時刻とクライアント20における正しいレスポンスの入力開始時刻との差を求めることにより得ることができる。また、サーバ10の送信部15がチャレンジを送信してからサーバ10がレスポンスを受信するまでの時間は、レスポンスの反応時間にほぼ比例することから、当該時間を反応時間として利用してもよい。言い換えると、サーバ10がチャレンジを送信した送信開始時間(時刻)とサーバ10がレスポンスを受信した受信開始時間(時刻)との差を反応時間として利用してもよい。
レスポンスの入力持続時間とは、チャレンジに対してユーザがレスポンスを入力している時間である。つまり、チャレンジが、ユーザに対して、指定されたアクション(例えば、顔の向きを変える、表情を切り換える、発声する等)を実行することを指示する指令情報である場合がある。この場合には、そのチャレンジの指示に従ってユーザがアクションを実行することがレスポンスであり、当該レスポンスであるアクションを実行している期間(時間)が入力持続時間である。なお、チャレンジがアクションの実行を指示する情報である場合には、そのレスポンスであるアクションを入力する装置として、クライアント20におけるカメラやマイクロフォンが動作する。
サーバ10は、反応時間あるいは入力持続時間が予め定められた実存性条件を満たし当該時間情報が適正であるか否かを判断する。実存性条件とは、レスポンスが人間によるものであると想定できる条件である。
そして、サーバ10は、レスポンスの正誤判定と、時間情報の適正判定との結果に基づいて、ユーザの実存性を確認できたか否かを判断する(ステップS104)。受信したレスポンスが、チャレンジに対するレスポンスとして正しく、かつ、チャレンジとそのレスポンスに関わる時間情報が適正である場合には、制御装置11(判定部16)は、ユーザの実存性が確認できたと判定する(ステップS105)。
また、受信したレスポンスが、チャレンジに対するレスポンスとして正しくない、あるいは、レスポンスに関わる時間情報が適正でない場合には、制御装置11(判定部16)は、ユーザの実存性が確認できないと判定する(ステップS106)。つまり、制御装置11(判定部16)は、ユーザが人間でないおそれがあると判定する。
この第2実施形態では、認証装置であるサーバ10は、チャレンジ・レスポンス・テストとして、連続して順々に提示される複数のチャレンジに対する複数のレスポンスをユーザに要求する。そして、サーバ10は、ユーザによるそれらレスポンスの反応時間や入力持続時間等の時間情報に基づいてユーザが人間であるか否か(つまり、ユーザの実存性)を確認する。言い換えると、サーバ10は、レスポンスが適切なタイミング(期間)で入力されているか否かに基づいてユーザが人間であるか否かを確認する。
さらに、サーバ10は、複数のレスポンスの少なくとも一つに生体情報(例えば、顔画像、音声等)が含まれるようにユーザにチャレンジ・レスポンス・テストのレスポンスを要求する。すなわち、サーバ10は、ユーザの生体情報(例えば、顔画像、音声等)を含むレスポンスに関する反応時間や入力持続時間等の時間情報が適正であるか否かに基づいてユーザの実存性を確認する。したがって、第2実施形態におけるサーバ10は、人間が容易に判別できないほどの歪みやノイズを含む複雑なチャレンジ画像を必ずしも用いる必要がないという利点を得ることができる。
さらに、この第2実施形態では、複数のレスポンスの少なくとも一つには、生体情報(例えば、顔画像、音声)が含まれている。これにより、サーバ10は、次のような効果を得ることができる。すなわち、サーバ10は、ユーザの実存性確認のために取得したレスポンスに含まれている生体情報を、ユーザの本人確認(個人認証)や一意性確認にも利用することができる。既に述べたように、安全かつ信頼性の高いオンラインサービスを提供するためには、キャプチャ(CAPTCHA)による実存性確認だけでは十分ではなく、キャプチャ(CAPTCHA)とは別に本人確認と一意性の確認との一方又は両方を行うことが好ましい。本人確認(個人認証)とは、オンラインサービスにアクセスするユーザがオンラインサービスの利用を許可された人物であるか否かを確認することである。一意性確認とは、一人の個人に対して複数のオンラインアカウントが重複して発行されていないことを確認することである。この第2実施形態では、サーバ10は、ユーザの実存性確認に使用するレスポンスにユーザの生体情報が含まれているため、この生体情報をユーザの本人確認と一意性確認にも使用することができる。つまり、サーバ10は、ユーザによる一つのレスポンスを複数の認証処理に利用できることにより、レスポンスを入力するユーザの負担の増加を抑制しつつ、複数の認証処理によりユーザの認証を行うことができる。よって、サーバ10は、オンラインサービスの安全性と信頼性を高めることができる。
次に、この第2実施形態におけるオンラインサービスシステムの認証に関する処理の具体例を説明する。図4は、そのオンラインサービスシステムの認証に関する処理の流れを表すシーケンス図である。この図4に表されている処理の流れは、オンラインアカウントを発行する処理に関する。このオンラインアカウントの発行処理では、その処理の途中で、第2実施形態における認証処理が実行される。
例えば、ユーザがクライアント20に入力装置25を利用してアカウントの発行を指示すると、クライアント20がサーバ10に向けてアカウント(オンラインアカウント)の発行要求を送信する(ステップS201)。オンラインアカウントの発行要求は、言い換えれば、オンラインサービスを利用するために必要なユーザ登録申請である。
サーバ10は、その発行要求を受信すると、クライアント20を操作しているユーザが人間であるか否かを確認する実存性の確認(チャレンジ・レスポンス・テスト)を実施する。
すなわち、サーバ10は、チャレンジデータを生成し当該チャレンジデータをクライアント20に送信する(ステップS202)。クライアント20は、チャレンジデータを受信すると、当該チャレンジデータに基づいて、複数のチャレンジを連続して順々に出力装置24を使用してユーザに提示する(ステップS203)。そして、ユーザが入力装置25を利用してチャレンジに対するレスポンスをクライアント20に入力すると、クライアント20は、そのレスポンスを受け付ける(ステップS204)。これにより、クライアント20は、各チャレンジに対するレスポンスを含むレスポンスデータを生成し、当該レスポンスデータをサーバ10に送信する(ステップS205)。
サーバ10は、レスポンスデータを受信すると、受信したレスポンスを利用して実存性を確認する(ステップS206)。すなわち、サーバ10は、チャレンジに対するレスポンスの正誤の判定結果、および、レスポンスに関わる時間情報を利用して、ユーザの実存性を確認する。
また、サーバ10は、レスポンスに含まれていた生体情報を、記憶装置14に登録されている生体情報に照合する。例えば、サーバ10は、レスポンスに含まれていた生体情報と、登録されている生体情報との類似度(合致確率)を算出し、この類似度が閾値以上であるか否かを判断する。これにより、サーバ10は、レスポンスに含まれていた生体情報に合致する生体情報(類似度が閾値以上である生体情報)が記憶装置14に登録されていないと判断した場合には、アカウントを要求したユーザは未登録であると判断する。これにより、サーバ10は、ユーザの一意性を確認できたことから、ユーザに対してアカウントを発行する。
一方、レスポンスに含まれていた生体情報が登録されている生体情報と合致する場合(類似度が閾値以上である生体情報が記憶装置14に登録されている場合)には、サーバ10は、アカウントの発行を拒絶する。つまり、サーバ10は、アカウントの発行を要求するユーザが登録済みのユーザと同一人物である蓋然性が高いと判断し、同じユーザに複数のアカウントを発行することを防止するために、アカウントの発行を拒絶する。
そして、サーバ10は、認証処理の結果に基づいたアカウントの発行の可否判定結果をクライアント20に送信する(ステップS207)。クライアント20は、その判定結果を受けると、当該判定結果を出力装置24を利用してユーザに提示する(ステップS208)。
なお、認証処理において、サーバ10は、ユーザの実存性が確認されなかった場合には、ユーザの一意性を確認する処理を実行しなくともよい。また、サーバ10は、ユーザの実存性を確認する処理と、ユーザの一意性を確認する処理とを時間的に並行して行ってもよい。
次に、オンラインサービスシステムにおける別の処理の流れを説明する。ここでは、ユーザがオンラインサービスの利用を開始する際に、この第2実施形態における認証処理が実行される場合のオンラインサービスシステムの処理の流れを説明する。図5は、その処理の流れを説明するシーケンス図である。
例えば、ユーザがオンラインサービスを提供するサーバ10とのアクセスを入力装置25を利用してクライアント20に要求すると、クライアント20がサーバ10に向けてアクセス要求を送信する(ステップS301)。ここでは、クライアント20は、アクセス要求として、ユーザに割り当てられたユーザID(Identification)(アカウントID)を送信する。
サーバ10は、そのアクセス要求を受信すると、クライアント20を操作しているユーザがサービスの提供を許可されているか否かを判定する本人確認の処理として、チャレンジ・レスポンス・テストを実施する。
すなわち、サーバ10は、チャレンジデータを生成し当該チャレンジデータをクライアント20に送信する(ステップS302)。クライアント20は、チャレンジデータを受信すると、当該チャレンジデータに基づいて、複数のチャレンジを連続して順々に出力装置24を使用してユーザに提示する(ステップS303)。そして、ユーザが入力装置25を利用してチャレンジに対するレスポンスをクライアント20に入力すると、クライアント20は、そのレスポンスを受け付ける(ステップS304)。これにより、クライアント20は、各チャレンジに対するレスポンスを含むレスポンスデータを生成し、当該レスポンスデータをサーバ10に送信する(ステップS305)。
サーバ10は、レスポンスデータを受信すると、受信したレスポンスを利用して前記同様にユーザの実存性を確認する。さらに、サーバ10は、レスポンスに含まれるユーザの生体情報を利用してユーザの本人確認(個人認証)を行う(ステップS306)。すなわち、サーバ10は、アクセス要求として受信したユーザIDと同じユーザIDに関連付けられている生体情報を記憶装置14から読み出す。そして、サーバ10は、クライアント20から受信したレスポンスに含まれていた生体情報を、その読み出した生体情報に照合する。これにより、例えば、サーバ10は、レスポンスに含まれていた生体情報と、登録されている生体情報との類似度(合致確率)を算出する。
サーバ10は、レスポンスに含まれていた生体情報が登録されている生体情報と高い確率で合致する場合(つまり、類似度(合致確率)が閾値以上である場合)には、アクセスを求めるユーザが正規ユーザである蓋然性が高いと判断する。これにより、サーバ10は、ユーザが操作しているクライアント20とのアクセスを許可する。
一方、サーバ10は、レスポンスに含まれていた生体情報が登録されている生体情報と合致する確率が低い場合(つまり、類似度(合致確率)が閾値未満である場合)には、アクセスを求めるユーザが正規ユーザでない虞があると判断する。これにより、サーバ10は、ユーザが操作しているクライアント20とのアクセスを拒絶する。
そして、サーバ10は、本人確認の結果に基づいたアクセス(換言すれば、サービス提供)の可否判定結果をクライアント20に送信する(ステップS307)。クライアント20は、その判定結果を受けると、当該判定結果を出力装置24を利用してユーザに提示する(ステップS308)。
なお、サーバ10は、ユーザの実存性が確認されなかった場合には、ユーザの本人確認の処理を実行しなくともよい。また、サーバ10は、ユーザの実存性を確認する処理と、ユーザの本人確認の処理とを時間的に並行して行ってもよい。
図4と図5を利用して説明したオンラインシステムの各処理の流れでは、ユーザの実存性を確認するために実施されたチャレンジ・レスポンス・テストで得られた生体情報が実存性の確認だけでなく本人確認あるいは一意性の確認にも利用されている。これにより、サーバ(認証装置)10は、ユーザの負担が増加することを抑制しつつ、複数の認証に係る処理を実行することができ、認証に対する信頼性を高めることができる。
なお、ここでは、第2実施形態における認証処理を含むシステムの処理として、オンラインアカウントの新規発行処理およびオンラインサービスの利用開始処理を例にして説明している。しかしながら、第2実施形態における認証処理が適用される処理は、それらに限定されない。
次に、第2実施形態におけるサーバ10が実施する認証処理であるチャレンジ・レスポンス・テストで使用するチャレンジの具体例を説明する。
例えば、サーバ10からクライアント20に提供される複数のチャレンジは、クライアント20においてストリーミング再生される動画ストリーム又は音声ストリームの態様とすることが考えられる。動画ストリーム又は音声ストリームは、複数のチャレンジを連続して順々に提示する。なお、ここでの“ストリーミング”又は“ストリーミング再生”との用語は、データファイルをダウンロードしながら再生する技術を意味する。すなわち、この明細書では、“ストリーミング”又は“ストリーミング再生”は、動画又は音声のストリームがキャッシュされない純粋なストリーミングだけでなく、ストリームがキャッシュされるプログレッシブダウンロードを含む。プログレッシブダウンロードは、プログレッシブストリーミング又はオンデマンドストリーミングと呼ばれることもある。
また、1つの動画ストリーム又は音声ストリームに含まれるチャレンジの数と各チャレンジの再生時間の長さは、認証精度、ユーザの標準的な反応時間、ユーザの負担などを考慮して適宜に設定される。例えば、チャレンジの数を3つ程度とし、動画ストリーム又は音声ストリームの全体の再生時間は、例えば、5秒~10秒程度としてもよい。
サーバ10は、予め準備された複数のチャレンジ(例えば、画像、音声など)から幾つかのチャレンジをランダムに選択し、選択されたチャレンジを連結することによって、1つの動画ストリーム又は音声ストリームを生成する。
コンピュータは、映像ストリーム又は音声ストリームの態様により連続して順次提供される複数のチャレンジのそれぞれを容易にチャレンジ解読することができない。このため、複数のチャレンジを映像ストリーム又は音声ストリームの態様として利用することにより、サーバ10は、ユーザの実存性に対する判定(確認)の精度を高めることができる。つまり、映像ストリーム又は音声ストリームの態様で提供される複数のチャレンジは、クライアント20によって受信されると直ちに順次再生され、ユーザは、それらチャレンジに対し即時的な(リアルタイムな)レスポンスが要求される。しかしながら、コンピュータは、順次提供されるチャレンジを即時的に解読することが困難であるから、正しいレスポンスをサーバ10に回答(返信)することができない。これにより、コンピュータが人間になりすまそうとしても、サーバ10は、映像ストリーム又は音声ストリームの態様である複数のチャレンジを利用した実存性の確認処理によって、ユーザの実存性を否定することができる。
また、サーバ10は、各チャレンジがユーザに提示されている時間(以下、出力持続時間とも記す)が互いに異なるようにクライアント20の出力装置24を制御するデータを含むチャレンジデータを生成してもよい。さらに、サーバ10は、各チャレンジの出力持続時間をランダムに決定してもよい。例えば、サーバ10は、動画ストリーム又は音声ストリームに含まれる各チャレンジ(画像や音声)の表示時間又は出力時間をチャレンジ毎に異ならせる。これにより、コンピュータは、チャレンジが切り替わるタイミングを予測することが難しくなるから、チャレンジの解読がより一層困難となる。このことにより、サーバ10は、ユーザの実存性に対する判定(確認)の精度をより高めることができる。
なお、複数のチャレンジを動画ストリーム又は音声ストリームの態様でもってユーザに提示することによって、ユーザの実存性に対する判定の精度を高めることができるが、複数のチャレンジは、動画ストリーム又は音声ストリームの態様でなくてもよい。
例えば、サーバ10は、各チャレンジを独立したデータファイル(例えば、静止画ファイル、音声ファイル)としてもよい。この場合には、サーバ10は、チャレンジの静止画表示又は音声出力が予め定められたタイミングでもって更新されるようにクライアント20の出力装置24を制御する制御データを含むチャレンジデータを生成する。さらに、サーバ10は、そのチャレンジの静止画表示又は音声出力の更新タイミングが非周期的となるように各チャレンジの出力持続時間を調整してもよい。さらに、サーバ10は、そのチャレンジの静止画表示又は音声出力の出力持続時間が互いに異なるように各チャレンジの出力持続時間を調整してもよい。
図6~図9は、チャレンジの具体例を図示している。図6~図9に図示されている何れのチャレンジも、ユーザの生体情報を含むレスポンスを要求するチャレンジである。サーバ10は、例えば、これらのチャレンジの中からユーザに提示する複数のチャレンジをランダムに選択する。また、サーバ10は、ランダムに選択した複数のチャレンジを連結することによって、動画ストリーム又は音声ストリームを生成してもよい。
図6は、顔の向きをユーザ認証に用いる場合のチャレンジの具体例を表す図である。図6の例では、4通りのチャレンジ(画像A、画像B、画像C、音声)が種類毎に分類され、同じ種類のチャレンジが関連付けられている。その種類毎に、識別子である“コード”が付与され、また、名称である“種別”が与えられている。例えば、コードが“FD02”であり、かつ、種別が“左向き”である種類の4つのチャレンジのうち、画像Aは左向きの顔の鏡像反転を表すアイコン画像である。画像Bは“左を向いてください”という文字列を表す画像である。画像Cは左を向くように指示する矢印アイコン画像である。音声は左を向くように指示する音声データである。
図7は、顔の表情をユーザ認証に用いる場合のチャレンジの具体例を表す図である。図7においても、図6と同様に、4通りのチャレンジ(画像A、画像B、画像C、音声)が種類毎に分類され、同じ種類のチャレンジが関連付けられている。その種類毎に、識別子である“コード”が付与され、また、名称である“種別”が与えられている。例えば、コードが“FE02”であり、かつ、種別が“喜”である種類の4つのチャレンジのうち、画像Aは喜んだ顔を表すアイコン画像である。画像Bは“喜んだ表情をしてください”という文字列を表す画像である。画像Cは喜びを表す漢字を表すアイコン画像である。音声は喜んだ表情をするように指示する音声データである。
図8は、数字の発音をユーザ認証に用いる場合のチャレンジの具体例を表す図である。図8においても、図6および図7と同様に、4通りのチャレンジ(画像A、画像B、画像C、画像D)が種類毎に分類され、同じ種類のチャレンジが関連付けられている。その種類毎に、識別子である“コード”が付与され、また、名称である“種別”が与えられている。例えば、コードが“VN02”であり、かつ、種別が“2発音”である種類の4つのチャレンジのうち、画像Aはアラビア数字“2”および“この数字を発音してください”の文字列を表す画像である。画像Bは2つの点および“点の数を発音してください”という文字列を表す画像である。画像Cは2本の線および“線の数を発音してください”という文字列を表す画像である。画像Dは答えが2である計算式および“答えを発音してください”という文字列を表す画像である。
図9は、母音の発音をユーザ認証に用いる場合のチャレンジの具体例を表す図である。図9においても、図6~図8と同様に、4通りのチャレンジ(画像A、画像B、画像C、画像D)が種類毎に分類され、同じ種類のチャレンジが関連付けられている。その種類毎に、識別子である“コード”が付与され、また、名称である“種別”が与えられている。例えば、コードが“VV_A”であり、かつ、種別が“ア発音”である種類の4つのチャレンジのうち、画像Aは英小文字“a”および“発音してください”の文字列を表す画像である。画像Bは英大文字“A”および“発音してください”という文字列を表す画像である。画像Cはカタカナ“ア”および“発音してください”という文字列を表す画像である。画像Dはひらがな“あ”および“発音してください”という文字列を表す画像である。
例えば、図6に表されるような顔の向きに関するチャレンジが利用される場合には、サーバ10は、そのチャレンジに対するレスポンスに含まれる例えば画像データから抽出される顔の向きがチャレンジによる指示と合っているか否かを判断する。また、チャレンジによって顔の向きを変えている時間(入力持続時間)をも指示されている場合には、サーバ10は、レスポンスから検出した入力持続時間がチャレンジによる指示(例えば出力継続時間の指示)に応じた時間であるか否かを判断する。
また、例えば、図6や図7に表されるような音をユーザ認証に用いる場合には、サーバ10は、レスポンスから検出された音がチャレンジによる指示に応じているか否かを判断する。また、サーバ10は、レスポンスから検出されたチャレンジに対する反応時間や音の入力持続時間がチャレンジによる指示(例えば出力継続時間の指示)に応じた時間であるか否かを判断する。
図10は、複数のチャレンジとこれに応じた複数のレスポンスの具体例を表す図である。この具体例では、チャレンジは、ストリーミング再生される動画ストリームの態様となっている。このチャレンジである動画ストリームでは、上を向く動作を要求する顔アイコン画像がクライアント20の出力装置24(ディスプレイ)に表示される期間501がある。さらに、この動画ストリームでは、その後、数字の発声を要求する文字画像が表示される期間502があり、その後、左を向く動作を要求する顔アイコン画像が表示される期間503がある。すなわち、この動画ストリームでは、期間501,502,503によって、3つのチャレンジが表示される。また、それら期間501,502,503の各長さ(つまり、出力持続時間(チャレンジの再生時間))は互いに異なっている。つまり、期間501の長さ(出力持続時間)は3秒であり、期間502の長さ(出力持続時間)は5秒であり、期間503の長さ(出力持続時間)は2秒である。
図10の具体例では、チャレンジに応じたレスポンスとして、ユーザが上を向いている動作と、“4”と発音している動作と、左を向いている動作とがある。これらのレスポンスは、例えば、入力装置25であるカメラにより撮影されることにより、レスポンスデータである動画ストリームの態様でもってクライアント20からサーバ10に送信される。
サーバ10は、受信したレスポンスデータ(例えば動画ストリーム)を解析し、レスポンスを特定する。そして、サーバ10は、そのレスポンスを利用した認証処理を実行する。
例えば、サーバ10は、認証処理として、“上を向く”というチャレンジによる指示に対してユーザが反応する(上を向く)までの反応時間(T1)が所定値(例えば、1.0秒)以下であるか否かを判定する。また、サーバ10は、ユーザが上を向き続けている時間(入力持続時間(T2))が、チャレンジが提示されている出力持続時間(3秒)に応じた長さ(例えば、2.0秒~4.0秒の範囲内)であるか否かを判定してもよい。さらに、サーバ10は、“答えを発音してください”というチャレンジによる指示に対してユーザが反応する(答える)までの反応時間(T3)が所定値(例えば、1.0秒)以下であるか否かを判定してもよい。さらに、サーバ10は、“左を向く”というチャレンジによる指示に対してユーザが反応する(左を向く)までの反応時間(T4)が所定値(例えば、1.0秒)以下であるか否かを判定してもよい。さらにまた、サーバ10は、ユーザが左を向き続けている時間(入力持続時間(T5))が、チャレンジが提示されている出力持続時間(2秒)に応じた長さ(例えば、1.0秒~3.0秒の範囲内)であるか否かを判定してもよい。
<その他の実施形態>
なお、本発明は、第1と第2の実施形態に限定されず、様々な実施の形態を採り得る。例えば、第2実施形態では、本発明に係る認証装置がオンラインサービスシステムに適用される例を説明している。これに対し、本発明の認証装置は、オンラインサービスシステム以外のシステムにも適応可能である。
なお、本発明は、第1と第2の実施形態に限定されず、様々な実施の形態を採り得る。例えば、第2実施形態では、本発明に係る認証装置がオンラインサービスシステムに適用される例を説明している。これに対し、本発明の認証装置は、オンラインサービスシステム以外のシステムにも適応可能である。
第2実施形態で説明されたサーバ10およびクライアント20により行われる処理のうちの少なくとも一部の処理(例えば、レスポンスデータから顔画像や所定の音声を検出するためのパターンマッチング)は、専用ハードウェアを用いて行われてもよい。
また、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
複数のチャレンジを連続して順々に出力するように入出力システムを制御するためのチャレンジデータを前記入出力システムに送信すること、
前記複数のチャレンジに対してユーザによって行われた複数のレスポンスを示すレスポンスデータを前記入出力システムから受信すること、および
前記ユーザが人間であるか否かを確認するために、前記複数のレスポンスの各々の入力開始時刻および入力持続時間の少なくとも一方が前記複数のチャレンジの各々の出力開始時刻および出力持続時間の少なくとも一方と矛盾しないかを判定すること、を備え、
前記複数のレスポンスの少なくとも一部は前記ユーザの生体情報を示す、チャレンジ・レスポンス・テストを行うための方法。
複数のチャレンジを連続して順々に出力するように入出力システムを制御するためのチャレンジデータを前記入出力システムに送信すること、
前記複数のチャレンジに対してユーザによって行われた複数のレスポンスを示すレスポンスデータを前記入出力システムから受信すること、および
前記ユーザが人間であるか否かを確認するために、前記複数のレスポンスの各々の入力開始時刻および入力持続時間の少なくとも一方が前記複数のチャレンジの各々の出力開始時刻および出力持続時間の少なくとも一方と矛盾しないかを判定すること、を備え、
前記複数のレスポンスの少なくとも一部は前記ユーザの生体情報を示す、チャレンジ・レスポンス・テストを行うための方法。
(付記2)
前記複数のレスポンスの少なくとも一部は前記ユーザの生体情報を示し、
前記方法は、前記ユーザの本人確認および一意性確認のうち少なくとも一方のために、前記生体情報を前記ユーザの予め登録された生体情報又は他のユーザの予め登録された生体情報と比較することをさらに備える、付記1に記載の方法。
前記複数のレスポンスの少なくとも一部は前記ユーザの生体情報を示し、
前記方法は、前記ユーザの本人確認および一意性確認のうち少なくとも一方のために、前記生体情報を前記ユーザの予め登録された生体情報又は他のユーザの予め登録された生体情報と比較することをさらに備える、付記1に記載の方法。
(付記3)
前記送信することに先立って、オンラインサービスへのアクセス要求又はオンラインアカウントの発行要求を前記入出力システムから受信することをさらに備える、付記2に記載の方法。
前記送信することに先立って、オンラインサービスへのアクセス要求又はオンラインアカウントの発行要求を前記入出力システムから受信することをさらに備える、付記2に記載の方法。
(付記4)
前記ユーザが人間であることの確認に成功し且つ前記ユーザの本人確認および一意性確認のうち少なくとも一方に成功したことを条件として、前記オンラインサービスへのアクセス又は前記オンラインアカウントの発行が許可されることを示す応答を前記入出力システムに送信することをさらに備える、付記3に記載の方法。
前記ユーザが人間であることの確認に成功し且つ前記ユーザの本人確認および一意性確認のうち少なくとも一方に成功したことを条件として、前記オンラインサービスへのアクセス又は前記オンラインアカウントの発行が許可されることを示す応答を前記入出力システムに送信することをさらに備える、付記3に記載の方法。
(付記5)
前記チャレンジデータは、前記複数のチャレンジの1つとして顔の向きを指示するための第1のチャレンジ画像データ又は第1のチャレンジ音声データを含み、
前記レスポンスデータは、前記ユーザの顔を撮影したレスポンス画像データを含む、付記2乃至付記4のいずれか1項に記載の方法。
前記チャレンジデータは、前記複数のチャレンジの1つとして顔の向きを指示するための第1のチャレンジ画像データ又は第1のチャレンジ音声データを含み、
前記レスポンスデータは、前記ユーザの顔を撮影したレスポンス画像データを含む、付記2乃至付記4のいずれか1項に記載の方法。
(付記6)
前記判定することは、前記レスポンス画像データから検出された前記ユーザの顔の向きとその入力持続時間が、前記第1のチャレンジ画像データ又は前記第1のチャレンジ音声データにおける前記指示の出力持続時間と矛盾しないかを判定することを含む、付記5に記載の方法。
前記判定することは、前記レスポンス画像データから検出された前記ユーザの顔の向きとその入力持続時間が、前記第1のチャレンジ画像データ又は前記第1のチャレンジ音声データにおける前記指示の出力持続時間と矛盾しないかを判定することを含む、付記5に記載の方法。
(付記7)
前記チャレンジデータは、前記複数のチャレンジの1つとして所定の音又は単語の発声を指示するための第2のチャレンジ画像データ又は第2のチャレンジ音声データを含み、
前記レスポンスデータは、前記ユーザの発する音声を記録したレスポンス音声データを含む、付記2乃至付記6のいずれか1項に記載の方法。
前記チャレンジデータは、前記複数のチャレンジの1つとして所定の音又は単語の発声を指示するための第2のチャレンジ画像データ又は第2のチャレンジ音声データを含み、
前記レスポンスデータは、前記ユーザの発する音声を記録したレスポンス音声データを含む、付記2乃至付記6のいずれか1項に記載の方法。
(付記8)
前記判定することは、前記レスポンス音声データから検出された前記ユーザの音声とその入力持続時間が、前記第2のチャレンジ画像データ又は前記第2のチャレンジ音声データにおける前記指示の出力持続時間と矛盾しないかを判定することを含む、付記7に記載の方法。
前記判定することは、前記レスポンス音声データから検出された前記ユーザの音声とその入力持続時間が、前記第2のチャレンジ画像データ又は前記第2のチャレンジ音声データにおける前記指示の出力持続時間と矛盾しないかを判定することを含む、付記7に記載の方法。
(付記9)
前記チャレンジデータは、前記入出力システムにおいてストリーミング再生され、前記複数のチャレンジを連続して順々に示す動画ストリーム又は音声ストリームを含む、付記1乃至付記8のいずれか1項に記載の方法。
前記チャレンジデータは、前記入出力システムにおいてストリーミング再生され、前記複数のチャレンジを連続して順々に示す動画ストリーム又は音声ストリームを含む、付記1乃至付記8のいずれか1項に記載の方法。
(付記10)
前記ストリーミング再生は、プログレッシブダウンロードを含む、付記9に記載の方法。
前記ストリーミング再生は、プログレッシブダウンロードを含む、付記9に記載の方法。
(付記11)
前記複数のチャレンジの出力持続時間が互いに異なるように前記チャレンジデータを生成することをさらに備える、付記1乃至付記10のいずれか1項に記載の方法。
前記複数のチャレンジの出力持続時間が互いに異なるように前記チャレンジデータを生成することをさらに備える、付記1乃至付記10のいずれか1項に記載の方法。
(付記12)
メモリと、
前記メモリに結合され、付記1乃至付記11のいずれか1項に記載の方法を実行するよう構成された少なくとも1つのプロセッサと、を備えるコンピュータシステム。
メモリと、
前記メモリに結合され、付記1乃至付記11のいずれか1項に記載の方法を実行するよう構成された少なくとも1つのプロセッサと、を備えるコンピュータシステム。
(付記13)
付記1乃至付記11のいずれか1項に記載の方法をコンピュータに行わせるためのプログラム。
付記1乃至付記11のいずれか1項に記載の方法をコンピュータに行わせるためのプログラム。
以上、上記した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上記した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
この出願は、2014年6月19日に出願された日本出願特願2014-126353を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 認証装置
2,15 送信部
3,16 判定部
7 端末装置
10 サーバ
20 クライアント
2,15 送信部
3,16 判定部
7 端末装置
10 サーバ
20 クライアント
Claims (9)
- ユーザのアカウントの発行要求を受け付ける受付部と、
前記ユーザに顔の状態を指示するチャレンジを、出力部に出力させる制御部と、
前記チャレンジに対する前記ユーザのレスポンスとして、前記ユーザの顔画像を受け付ける入力部と
を備え、
前記制御部は、前記チャレンジによって指示された前記顔の状態を、前記顔画像に映る前記ユーザの顔の状態が所定期間持続したか否かを判定し、
前記制御部は、指示された前記顔の状態を、前記ユーザの顔の状態が所定期間持続した場合に、前記ユーザのアカウントを発行する
認証装置。 - 前記制御部は、前記顔画像に基づいて、個人認証を実施し、
前記制御部は、個人認証に成功した場合に、サービスを開始する請求項1に記載の認証装置。 - 前記チャレンジは、顔の向きを変えるジェスチャの指示を含む請求項1又は請求項2に記載の認証装置。
- 前記チャレンジは、顔の表情を変えるジェスチャの指示を含む請求項1又は請求項2に記載の認証装置。
- 複数の前記チャレンジを、当該チャレンジの表示時間又は出力時間を互いに異ならせて出力する請求項1乃至請求項4の何れか一項に記載の認証装置。
- 前記ユーザが指示に対する前記レスポンスを実行している間に前記ユーザの顔を撮影した顔画像を利用して、本人確認と、一人の個人に対して複数のオンラインアカウントが重複して発行されていないことを確認する一意性確認とのうちの一方又は両方を行う請求項1乃至請求項5の何れか一項に記載の認証装置。
- 前記レスポンスが端末装置に入力されている入力持続時間を前記レスポンスから検出し、当該入力持続時間が、前記チャレンジによる指示に応じた時間であるか否かを判断する請求項1乃至請求項6の何れか一項に記載の認証装置。
- コンピュータによって、
ユーザのアカウントの発行要求を受け付け、
前記ユーザに顔の状態を指示するチャレンジを、出力部に出力し、
前記チャレンジに対する前記ユーザのレスポンスとして、前記ユーザの顔画像を受け付け、
前記チャレンジによって指示された前記顔の状態を、前記顔画像に映る前記ユーザの顔の状態が所定期間持続したか否かを判定し、
指示された前記顔の状態を、前記ユーザの顔の状態が所定期間持続した場合に、前記ユーザのアカウントを発行する認証方法。 - ユーザのアカウントの発行要求を受け付ける処理と、
前記ユーザに顔の状態を指示するチャレンジを、出力部に出力する処理と、
前記チャレンジに対する前記ユーザのレスポンスとして、前記ユーザの顔画像を受け付ける処理と、
前記チャレンジによって指示された前記顔の状態を、前記顔画像に映る前記ユーザの顔の状態が所定期間持続したか否かを判定する処理と、
指示された前記顔の状態を、前記ユーザの顔の状態が所定期間持続した場合に、前記ユーザのアカウントを発行する処理と
をコンピュータに実行させるコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014126353 | 2014-06-19 | ||
JP2014126353 | 2014-06-19 | ||
JP2020071774A JP2020140721A (ja) | 2014-06-19 | 2020-04-13 | 認証装置、認証方法およびコンピュータプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020071774A Division JP2020140721A (ja) | 2014-06-19 | 2020-04-13 | 認証装置、認証方法およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022079481A JP2022079481A (ja) | 2022-05-26 |
JP7294477B2 true JP7294477B2 (ja) | 2023-06-20 |
Family
ID=54935144
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016529024A Active JP6369543B2 (ja) | 2014-06-19 | 2015-06-11 | 認証装置、認証システム、認証方法およびコンピュータプログラム |
JP2018131733A Active JP6693539B2 (ja) | 2014-06-19 | 2018-07-11 | 端末装置、認証システム、認証方法およびコンピュータプログラム |
JP2020071774A Pending JP2020140721A (ja) | 2014-06-19 | 2020-04-13 | 認証装置、認証方法およびコンピュータプログラム |
JP2022034037A Active JP7294477B2 (ja) | 2014-06-19 | 2022-03-07 | 認証装置、認証方法およびコンピュータプログラム |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016529024A Active JP6369543B2 (ja) | 2014-06-19 | 2015-06-11 | 認証装置、認証システム、認証方法およびコンピュータプログラム |
JP2018131733A Active JP6693539B2 (ja) | 2014-06-19 | 2018-07-11 | 端末装置、認証システム、認証方法およびコンピュータプログラム |
JP2020071774A Pending JP2020140721A (ja) | 2014-06-19 | 2020-04-13 | 認証装置、認証方法およびコンピュータプログラム |
Country Status (4)
Country | Link |
---|---|
US (4) | US11429700B2 (ja) |
EP (1) | EP3159820A4 (ja) |
JP (4) | JP6369543B2 (ja) |
WO (1) | WO2015194135A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9813415B2 (en) * | 2007-04-02 | 2017-11-07 | Abdul Rahman Syed Ibrahim Abdul Hameed Khan | System and method of generating and using bilaterally generated variable instant passwords |
US10044710B2 (en) * | 2016-02-22 | 2018-08-07 | Bpip Limited Liability Company | Device and method for validating a user using an intelligent voice print |
KR102512709B1 (ko) * | 2016-03-10 | 2023-03-22 | 삼성전자주식회사 | 특정 장소의 컨텍스트 정보에 따른 인증을 위한 서버, 이의 제어 방법 및 전자 장치 |
US10848487B2 (en) * | 2018-03-09 | 2020-11-24 | Centurylink Intellectual Property Llc | Bio-authentication for streaming service account management |
US11163862B2 (en) * | 2018-05-16 | 2021-11-02 | International Business Machines Corporation | Authentication of users based on snapshots thereof taken in corresponding acquisition conditions |
US10878657B2 (en) | 2018-07-25 | 2020-12-29 | Konami Gaming, Inc. | Casino management system with a patron facial recognition system and methods of operating same |
US11521460B2 (en) | 2018-07-25 | 2022-12-06 | Konami Gaming, Inc. | Casino management system with a patron facial recognition system and methods of operating same |
US11663307B2 (en) * | 2018-09-24 | 2023-05-30 | Georgia Tech Research Corporation | RtCaptcha: a real-time captcha based liveness detection system |
WO2020095350A1 (ja) | 2018-11-05 | 2020-05-14 | 日本電気株式会社 | 情報処理装置、情報処理方法及び記録媒体 |
US11281754B2 (en) | 2018-12-21 | 2022-03-22 | Verizon Patent And Licensing Inc. | Biometric based self-sovereign information management |
US11062006B2 (en) | 2018-12-21 | 2021-07-13 | Verizon Media Inc. | Biometric based self-sovereign information management |
US11182608B2 (en) | 2018-12-21 | 2021-11-23 | Verizon Patent And Licensing Inc. | Biometric based self-sovereign information management |
US11196740B2 (en) | 2018-12-21 | 2021-12-07 | Verizon Patent And Licensing Inc. | Method and system for secure information validation |
US11514177B2 (en) | 2018-12-21 | 2022-11-29 | Verizon Patent And Licensing Inc. | Method and system for self-sovereign information management |
US11288386B2 (en) | 2018-12-21 | 2022-03-29 | Verizon Patent And Licensing Inc. | Method and system for self-sovereign information management |
US10860874B2 (en) | 2018-12-21 | 2020-12-08 | Oath Inc. | Biometric based self-sovereign information management |
US11288387B2 (en) | 2018-12-21 | 2022-03-29 | Verizon Patent And Licensing Inc. | Method and system for self-sovereign information management |
US10693872B1 (en) * | 2019-05-17 | 2020-06-23 | Q5ID, Inc. | Identity verification system |
US11643048B2 (en) | 2020-01-27 | 2023-05-09 | Apple Inc. | Mobile key enrollment and use |
CN116360651A (zh) | 2020-01-27 | 2023-06-30 | 苹果公司 | 移动密钥登记和使用 |
US11206544B2 (en) | 2020-04-13 | 2021-12-21 | Apple Inc. | Checkpoint identity verification on validation using mobile identification credential |
US11314395B2 (en) | 2020-05-29 | 2022-04-26 | Apple Inc. | Sharing and using passes or accounts |
US20230222193A1 (en) * | 2020-06-17 | 2023-07-13 | Omron Corporation | Information processing device, permission determination method, and program |
CN112737792B (zh) * | 2020-12-31 | 2022-09-30 | 五八有限公司 | 一种多挑战方式接入方法、装置、电子设备及存储介质 |
US11981181B2 (en) | 2021-04-19 | 2024-05-14 | Apple Inc. | User interfaces for an electronic key |
US11663309B2 (en) * | 2021-06-06 | 2023-05-30 | Apple Inc. | Digital identification credential user interfaces |
CN116991521B (zh) * | 2021-06-06 | 2024-07-26 | 苹果公司 | 数字标识凭据用户界面 |
WO2022264264A1 (ja) | 2021-06-15 | 2022-12-22 | 日産自動車株式会社 | 画像処理装置及び画像処理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6072894A (en) | 1997-10-17 | 2000-06-06 | Payne; John H. | Biometric face recognition for applicant screening |
JP2005157707A (ja) | 2003-11-26 | 2005-06-16 | Hitachi Ltd | 現金自動取引装置 |
JP2006133930A (ja) | 2004-11-04 | 2006-05-25 | Fuji Xerox Co Ltd | 認証処理装置、および認証処理方法、並びにコンピュータ・プログラム |
JP2010218039A (ja) | 2009-03-13 | 2010-09-30 | Nec Corp | 顔認証システム及び顔認証方法 |
US20110087611A1 (en) | 2009-10-14 | 2011-04-14 | Shyam Chetal | Biometric identification and authentication system for financial accounts |
JP2012226598A (ja) | 2011-04-20 | 2012-11-15 | Canon Inc | 個人認証装置、個人認証方法及びプログラム |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6385698A (ja) | 1986-09-30 | 1988-04-16 | 株式会社東芝 | 個人照合装置 |
US5761329A (en) | 1995-12-15 | 1998-06-02 | Chen; Tsuhan | Method and apparatus employing audio and video data from an individual for authentication purposes |
JP2001222295A (ja) | 2000-02-10 | 2001-08-17 | Fujitsu Ltd | 個人照合装置及びそれを実現するためのプログラムを記録した記録媒体 |
US20030115474A1 (en) * | 2001-06-11 | 2003-06-19 | Sal Khan | System and method for validating the identity of a camera used in secure access applications employing biometrics |
JP2003233816A (ja) | 2002-02-13 | 2003-08-22 | Nippon Signal Co Ltd:The | アクセスコントロールシステム |
US8924484B2 (en) * | 2002-07-16 | 2014-12-30 | Sonicwall, Inc. | Active e-mail filter with challenge-response |
JP2004118627A (ja) * | 2002-09-27 | 2004-04-15 | Toshiba Corp | 人物認証装置および人物認証方法 |
US9281945B2 (en) * | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
US7467401B2 (en) * | 2004-08-12 | 2008-12-16 | Avatier Corporation | User authentication without prior user enrollment |
US8255223B2 (en) | 2004-12-03 | 2012-08-28 | Microsoft Corporation | User authentication by combining speaker verification and reverse turing test |
JP4760049B2 (ja) | 2005-02-22 | 2011-08-31 | 日本電気株式会社 | 顔認証装置、その顔認証方法、その顔認証装置を組み込んだ電子機器およびその顔認証プログラムを記録した記録媒体 |
JP4730812B2 (ja) | 2005-03-24 | 2011-07-20 | 株式会社リコー | 個人認証装置、個人認証処理方法、そのためのプログラム及び記録媒体 |
US8533485B1 (en) * | 2005-10-13 | 2013-09-10 | At&T Intellectual Property Ii, L.P. | Digital communication biometric authentication |
JP2007122400A (ja) * | 2005-10-27 | 2007-05-17 | Digital Electronics Corp | 認証装置、プログラムおよび記録媒体 |
JPWO2007094165A1 (ja) * | 2006-02-15 | 2009-07-02 | 日本電気株式会社 | 本人確認システムおよびプログラム、並びに、本人確認方法 |
US8234220B2 (en) * | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
US8290220B2 (en) | 2006-03-01 | 2012-10-16 | Nec Corporation | Face authenticating apparatus, face authenticating method, and program |
JP2007300207A (ja) | 2006-04-27 | 2007-11-15 | Lim Corp Ltd | 情報端末及びこれを用いた画像認証方法、認証用画像の生成方法 |
JP2008004050A (ja) * | 2006-06-26 | 2008-01-10 | Ricoh Co Ltd | 個人情報認証システム、個人情報認証方法、プログラム、及び記録媒体 |
WO2008050765A1 (fr) | 2006-10-24 | 2008-05-02 | Ihc Corp. | Système d'authentification individuelle |
US8006300B2 (en) * | 2006-10-24 | 2011-08-23 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP2008269477A (ja) | 2007-04-24 | 2008-11-06 | Mixi Inc | 会員制サービス提供システム及び新規登録会員の認証方法 |
JP2008276345A (ja) | 2007-04-26 | 2008-11-13 | Kyocera Corp | 電子機器及び認証方法及びプログラム |
JP2009031986A (ja) | 2007-07-26 | 2009-02-12 | Hitachi Software Eng Co Ltd | チャレンジ&レスポンス型指静脈認証システム |
US8495727B2 (en) * | 2007-08-07 | 2013-07-23 | Microsoft Corporation | Spam reduction in real time communications by human interaction proof |
JP2009122898A (ja) | 2007-11-14 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | コミュニティ通信ネットワーク、通信制御方法、ユーザ端末、端末制御方法、およびプログラム |
US8918079B2 (en) * | 2007-11-19 | 2014-12-23 | Avaya Inc. | Determining authentication challenge timing and type |
US8978117B2 (en) * | 2007-11-19 | 2015-03-10 | Avaya Inc. | Authentication frequency and challenge type based on environmental and physiological properties |
US10169646B2 (en) * | 2007-12-31 | 2019-01-01 | Applied Recognition Inc. | Face authentication to mitigate spoofing |
US7516220B1 (en) * | 2008-05-15 | 2009-04-07 | International Business Machines Corporation | Method and system for detecting and deterring robot access of web-based interfaces by using minimum expected human response time |
US20120081282A1 (en) * | 2008-05-17 | 2012-04-05 | Chin David H | Access of an application of an electronic device based on a facial gesture |
JP2010027035A (ja) * | 2008-06-16 | 2010-02-04 | Canon Inc | 個人認証装置及び個人認証方法 |
DE102008040258A1 (de) * | 2008-07-08 | 2010-01-14 | Psylock Gmbh | Verfahren und Vorrichtung zur Verbesserung biometrischer Identifizierungssysteme |
US8332223B2 (en) * | 2008-10-24 | 2012-12-11 | Nuance Communications, Inc. | Speaker verification methods and apparatus |
EP2433389B1 (en) * | 2009-05-20 | 2018-05-02 | Telefonaktiebolaget LM Ericsson (publ) | Challenging a first terminal intending to communicate with a second terminal |
US8260262B2 (en) * | 2009-06-22 | 2012-09-04 | Mourad Ben Ayed | Systems for three factor authentication challenge |
US8396055B2 (en) * | 2009-10-20 | 2013-03-12 | Time Warner Cable Inc. | Methods and apparatus for enabling media functionality in a content-based network |
US8145199B2 (en) * | 2009-10-31 | 2012-03-27 | BT Patent LLC | Controlling mobile device functions |
US8893034B2 (en) * | 2010-01-27 | 2014-11-18 | Yahoo! Inc. | Motion enabled multi-frame challenge-response test |
US8656486B2 (en) * | 2010-02-12 | 2014-02-18 | Authentec, Inc. | Biometric sensor for human presence detection and associated methods |
JP2011175345A (ja) | 2010-02-23 | 2011-09-08 | Panasonic Electric Works Co Ltd | 認証システム |
JP2011221729A (ja) | 2010-04-08 | 2011-11-04 | Hitachi Ltd | Id連携システム |
WO2012018326A1 (en) * | 2010-08-04 | 2012-02-09 | Research In Motion Limited | Method and apparatus for providing continuous authentication based on dynamic personal information |
US8528054B2 (en) * | 2010-08-31 | 2013-09-03 | Yahoo! Inc. | Multi-step challenge-response test |
US20130173484A1 (en) * | 2010-09-18 | 2013-07-04 | Philip Wesby | System and Method for Encoding and Controlled Authentication |
JP5054177B2 (ja) | 2010-09-28 | 2012-10-24 | 楽天株式会社 | 認証システム、認証方法、認証装置、情報端末、プログラム及び情報記録媒体 |
US20120140993A1 (en) * | 2010-12-05 | 2012-06-07 | Unisys Corp. | Secure biometric authentication from an insecure device |
US8560127B2 (en) | 2011-01-13 | 2013-10-15 | Honeywell International Inc. | HVAC control with comfort/economy management |
EP2515497B1 (en) * | 2011-04-18 | 2018-07-04 | Werner Blessing | Method for performing authentication in a distributed authentication system and authentication system |
US9141779B2 (en) * | 2011-05-19 | 2015-09-22 | Microsoft Technology Licensing, Llc | Usable security of online password management with sensor-based authentication |
US9082235B2 (en) * | 2011-07-12 | 2015-07-14 | Microsoft Technology Licensing, Llc | Using facial data for device authentication or subject identification |
US20150135309A1 (en) * | 2011-08-20 | 2015-05-14 | Amit Vishram Karmarkar | Method and system of user authentication with eye-tracking data |
US8988350B2 (en) * | 2011-08-20 | 2015-03-24 | Buckyball Mobile, Inc | Method and system of user authentication with bioresponse data |
US9485237B1 (en) * | 2011-10-19 | 2016-11-01 | Amazon Technologies, Inc. | Confidence-based authentication |
WO2013096601A1 (en) * | 2011-12-20 | 2013-06-27 | Visa International Service Association | Familiar dynamic human challenge response test content |
WO2013100898A1 (en) | 2011-12-27 | 2013-07-04 | Intel Corporation | Turing test based user authentication and user presence verification system, device, and method |
EP2648163B1 (en) * | 2012-04-02 | 2020-02-12 | Tata Consultancy Services Limited | A personalized biometric identification and non-repudiation system |
CN103384234B (zh) * | 2012-05-04 | 2016-09-28 | 深圳市腾讯计算机系统有限公司 | 人脸身份认证方法和系统 |
US20130298208A1 (en) * | 2012-05-06 | 2013-11-07 | Mourad Ben Ayed | System for mobile security |
US9025746B2 (en) * | 2012-07-03 | 2015-05-05 | Avaya Inc. | System and method for visual caller identification |
GB2504492A (en) * | 2012-07-30 | 2014-02-05 | John Haddon | Gaze detection and physical input for cursor symbol |
US9390245B2 (en) | 2012-08-02 | 2016-07-12 | Microsoft Technology Licensing, Llc | Using the ability to speak as a human interactive proof |
US8904493B1 (en) * | 2012-08-29 | 2014-12-02 | Google Inc. | Image-based challenge-response testing |
US9032510B2 (en) * | 2012-09-11 | 2015-05-12 | Sony Corporation | Gesture- and expression-based authentication |
EP2747366A1 (en) * | 2012-12-24 | 2014-06-25 | British Telecommunications public limited company | Client/server access authentication |
US8856541B1 (en) * | 2013-01-10 | 2014-10-07 | Google Inc. | Liveness detection |
US9251401B1 (en) * | 2013-02-25 | 2016-02-02 | Narus, Inc. | Facial recognition to positively identify a live person subject |
US9025834B2 (en) * | 2013-05-29 | 2015-05-05 | Sap Se | Input validation, user and data authentication on potentially compromised mobile devices |
US9397841B2 (en) * | 2013-06-26 | 2016-07-19 | Excalibur Ip, Llc | Motion-based human verification system and method |
US20150227735A1 (en) * | 2014-02-13 | 2015-08-13 | Robert Chappell | System and method for eye tracking authentication |
US9348989B2 (en) * | 2014-03-06 | 2016-05-24 | International Business Machines Corporation | Contemporaneous gesture and keyboard entry authentication |
CN106537290B (zh) * | 2014-05-09 | 2019-08-27 | 谷歌有限责任公司 | 与真实和虚拟对象交互的基于生物力学的眼球信号的系统和方法 |
US9727136B2 (en) * | 2014-05-19 | 2017-08-08 | Microsoft Technology Licensing, Llc | Gaze detection calibration |
US9584510B2 (en) * | 2014-09-30 | 2017-02-28 | Airwatch Llc | Image capture challenge access |
US20170083695A1 (en) * | 2015-09-21 | 2017-03-23 | The Eye Tribe | Method for using eye tracking and eye biometrics for authentication |
US10346605B2 (en) * | 2016-06-28 | 2019-07-09 | Paypal, Inc. | Visual data processing of response images for authentication |
-
2015
- 2015-06-11 WO PCT/JP2015/002926 patent/WO2015194135A1/ja active Application Filing
- 2015-06-11 US US15/317,195 patent/US11429700B2/en active Active
- 2015-06-11 EP EP15809555.4A patent/EP3159820A4/en active Pending
- 2015-06-11 JP JP2016529024A patent/JP6369543B2/ja active Active
-
2018
- 2018-07-11 JP JP2018131733A patent/JP6693539B2/ja active Active
-
2019
- 2019-02-21 US US16/281,297 patent/US11593465B2/en active Active
-
2020
- 2020-04-13 JP JP2020071774A patent/JP2020140721A/ja active Pending
-
2022
- 2022-03-07 JP JP2022034037A patent/JP7294477B2/ja active Active
- 2022-10-21 US US17/970,734 patent/US11797659B2/en active Active
-
2023
- 2023-09-06 US US18/461,946 patent/US20240054202A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6072894A (en) | 1997-10-17 | 2000-06-06 | Payne; John H. | Biometric face recognition for applicant screening |
JP2005157707A (ja) | 2003-11-26 | 2005-06-16 | Hitachi Ltd | 現金自動取引装置 |
JP2006133930A (ja) | 2004-11-04 | 2006-05-25 | Fuji Xerox Co Ltd | 認証処理装置、および認証処理方法、並びにコンピュータ・プログラム |
JP2010218039A (ja) | 2009-03-13 | 2010-09-30 | Nec Corp | 顔認証システム及び顔認証方法 |
US20110087611A1 (en) | 2009-10-14 | 2011-04-14 | Shyam Chetal | Biometric identification and authentication system for financial accounts |
JP2012226598A (ja) | 2011-04-20 | 2012-11-15 | Canon Inc | 個人認証装置、個人認証方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11429700B2 (en) | 2022-08-30 |
US11593465B2 (en) | 2023-02-28 |
US20240054202A1 (en) | 2024-02-15 |
EP3159820A4 (en) | 2018-02-14 |
WO2015194135A1 (ja) | 2015-12-23 |
JP6369543B2 (ja) | 2018-08-08 |
EP3159820A1 (en) | 2017-04-26 |
US20170124312A1 (en) | 2017-05-04 |
US20230043300A1 (en) | 2023-02-09 |
JP2019003659A (ja) | 2019-01-10 |
JP6693539B2 (ja) | 2020-05-13 |
US20190188366A1 (en) | 2019-06-20 |
JP2022079481A (ja) | 2022-05-26 |
US11797659B2 (en) | 2023-10-24 |
JP2020140721A (ja) | 2020-09-03 |
JPWO2015194135A1 (ja) | 2017-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7294477B2 (ja) | 認証装置、認証方法およびコンピュータプログラム | |
US10223512B2 (en) | Voice-based liveness verification | |
US11663307B2 (en) | RtCaptcha: a real-time captcha based liveness detection system | |
US10482230B2 (en) | Face-controlled liveness verification | |
CN110178179B (zh) | 用于向电子设备用户认证的语音签名 | |
EP3673398B1 (en) | Secure authorization for access to private data in virtual reality | |
US20200084207A1 (en) | System and method to authenticate electronics using electronic-metrics | |
US10681032B2 (en) | System and method for voice authentication | |
US20180012227A1 (en) | Biometric, Behavioral-Metric, Knowledge-Metric, and Electronic-Metric Directed Authentication and Transaction Method and System | |
US9716593B2 (en) | Leveraging multiple biometrics for enabling user access to security metadata | |
JP2021508870A (ja) | 生体認証によるユーザー認証のためのシステム及び方法 | |
US20210320801A1 (en) | Systems and methods for multi-factor verification of users using biometrics and cryptographic sequences | |
US10331867B2 (en) | Enhanced biometric user authentication | |
KR20150121892A (ko) | 생체 정보 인식을 이용한 결제 방법, 이를 위한 장치 및 시스템 | |
US10936705B2 (en) | Authentication method, electronic device, and computer-readable program medium | |
JP2017167884A (ja) | 個人認証システム、個人認証装置、個人認証方法、およびプログラム | |
CN109510844B (zh) | 一种基于声纹的对话交流式的账号注册方法及装置 | |
KR101812022B1 (ko) | 음성 인증 시스템 | |
KR20200006991A (ko) | 생체 서명을 사용하여 사용자를 인증하는 방법, 시스템 및 매체 | |
US11706032B2 (en) | Method and apparatus for user authentication | |
CN109756342B (zh) | 一种基于声纹的对话交流式的账号身份认证方法及装置 | |
CN113051537B (zh) | 身份验证方法、装置、电子设备及计算机可读介质 | |
EP3465677A1 (en) | System and method for voice authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230522 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7294477 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |