TW202105207A - 認證系統、認證裝置、認證方法、及程式產品 - Google Patents

認證系統、認證裝置、認證方法、及程式產品 Download PDF

Info

Publication number
TW202105207A
TW202105207A TW109120327A TW109120327A TW202105207A TW 202105207 A TW202105207 A TW 202105207A TW 109120327 A TW109120327 A TW 109120327A TW 109120327 A TW109120327 A TW 109120327A TW 202105207 A TW202105207 A TW 202105207A
Authority
TW
Taiwan
Prior art keywords
authentication
information
user
authentication information
additional
Prior art date
Application number
TW109120327A
Other languages
English (en)
Other versions
TWI754964B (zh
Inventor
蔡永男
Original Assignee
日商樂天股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商樂天股份有限公司 filed Critical 日商樂天股份有限公司
Publication of TW202105207A publication Critical patent/TW202105207A/zh
Application granted granted Critical
Publication of TWI754964B publication Critical patent/TWI754964B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

認證系統(S)的認證手段(101),係基於已被輸入之認證資訊,而進行認證。判定手段(102),係基於已被輸入之認證資訊,而判定有認證成功之可能性的複數使用者是否存在。輸入要求手段(104),係在已被判定為有複數使用者存在的情況下,要求基於複數使用者之每一者的使用者資訊之差異的追加認證資訊之輸入。追加認證手段(105),係基於已被輸入之追加認證資訊,而進行追加認證。

Description

認證系統、認證裝置、認證方法、及程式產品
本發明係有關於認證系統、認證裝置、認證方法、及程式產品。
先前,防止第三者所致之冒充的認證技術,已為人知。例如,專利文獻1中係記載了,預先登錄複數型樣之臉部照片,利用任意型樣之臉部照片來執行臉部認證的系統。 [先前技術文獻] [專利文獻]
[專利文獻1]日本特開第2008-071366號公報
[發明所欲解決之課題]
然而,專利文獻1中所記載的臉部認證,係藉由預先登錄之複數型樣的臉部照片、與認證時所被拍攝的臉部照片的類似來做判定,因此若第三者的臉部長得很像,則無論利用哪種型樣之臉部照片都有可能認證成功。因此,會有無法防止第三者所致之冒充的情況,無法充分提高安全性。
本發明係有鑑於上記課題而研發,其目的為,提供一種可充分提高安全性的認證系統、認證裝置、認證方法、及程式產品。 [用以解決課題之手段]
為了解決上記課題,本發明所述之認證系統,其特徵為,含有:認證手段,係用以基於已被輸入之認證資訊,而進行認證;和判定手段,係用以基於已被輸入之前記認證資訊,而判定前記認證有成功之可能性的複數使用者是否存在;和輸入要求手段,係用以在已被判定為前記複數使用者是存在的情況下,要求基於前記複數使用者之每一者的使用者資訊之差異的追加認證資訊之輸入;和追加認證手段,係用以基於已被輸入之前記追加認證資訊,而進行追加認證。
本發明所述之認證系統,其特徵為,含有:第1認證手段,係用以基於已被輸入之第1認證資訊、與已被登錄之前記第1認證資訊的類似,來進行第1認證;和第2認證手段,係用以基於已被輸入之第2認證資訊、與已被登錄之前記第2認證資訊的一致,來進行第2認證;和判定手段,係用以判定,已被登錄之前記第1認證資訊係為彼此類似,且已被登錄之前記第2認證資訊係為彼此一致的複數使用者,是否存在;和變更要求手段,係用以在前記複數使用者之中,針對基於前記第2認證資訊之登錄日期時間而決定的使用者,要求前記第2認證資訊之變更。
本發明所述之認證裝置,係為可與上記或下記之任一項所記載之認證系統中所包含之認證裝置或該當認證系統做通訊的認證裝置,其特徵為,含有:送訊手段,係用已將前記認證所必須之資訊,予以發送;和處理執行手段,係用以在前記認證與前記追加認證已成功的情況下,執行所定之處理。
本發明所述之認證方法,其特徵為,含有:認證步驟,係用以基於已被輸入之認證資訊,而進行認證;和判定步驟,係用以基於已被輸入之前記認證資訊,而判定前記認證有成功之可能性的複數使用者是否存在;和輸入要求步驟,係用以在已被判定為前記複數使用者是存在的情況下,要求基於前記複數使用者之每一者的使用者資訊之差異的追加認證資訊之輸入;和追加認證步驟,係用以基於已被輸入之前記追加認證資訊,而進行追加認證。
本發明所述之程式產品,係使電腦發揮機能成為:認證手段,係用以基於已被輸入之認證資訊,而進行認證;判定手段,係用以基於已被輸入之前記認證資訊,而判定前記認證有成功之可能性的複數使用者是否存在;輸入要求手段,係用以在已被判定為前記複數使用者是存在的情況下,要求基於前記複數使用者之每一者的使用者資訊之差異的追加認證資訊之輸入;追加認證手段,係用以基於已被輸入之前記追加認證資訊,而進行追加認證。
若依據本發明之一態樣,則其特徵為,前記認證系統係還含有:生成手段,係用以特定出前記複數使用者之每一者的使用者資訊之差異,並生成前記追加認證資訊;前記追加認證手段,係基於已被輸入之前記追加認證資訊、和已被生成之前記追加認證資訊,而進行前記追加認證。
若依據本發明之一樣態,則其特徵為,前記生成手段,係以輸入量不會超出一定範圍的方式,來生成前記追加認證資訊。
若依據本發明之一樣態,則其特徵為,前記使用者資訊,係存在有複數項目;對前記複數項目之每一者,係被定有優先順位;前記生成手段,係基於前記複數項目之每一者的優先順位,而生成前記追加認證資訊。
若依據本發明之一樣態,則其特徵為,前記使用者資訊,係存在有複數資訊部分;對前記複數資訊部分之每一者,係被定有優先順位;前記生成手段,係基於前記複數資訊部分之每一者的優先順位,而生成前記追加認證資訊。
若依據本發明之一樣態,則其特徵為,前記認證手段,係基於已被輸入之前記認證資訊、與已被登錄之前記認證資訊的類似,而進行前記認證;前記複數使用者之每一者係為:已被輸入之前記認證資訊、與已被登錄之前記認證資訊為類似的使用者。
若依據本發明之一樣態,則其特徵為,前記認證手段,係基於已被輸入之第1認證資訊、與已被登錄之第1認證資訊的類似,而進行第1認證;前記認證系統係還含有:用以基於已被輸入之第2認證資訊、與已被登錄之前記第2認證資訊的一致,而進行第2認證的手段;前記複數使用者之每一者係為:已被輸入之前記第1認證資訊與已被登錄之前記第1認證資訊為類似,且已被輸入之前記第2認證資訊與已被登錄之前記第2認證資訊為一致的使用者。
若依據本發明之一樣態,則其特徵為,前記認證系統係還含有:變更要求手段,係用以在前記複數使用者之中,針對基於前記第2認證資訊之登錄日期時間而決定的使用者,要求前記第2認證資訊之變更。
若依據本發明之一樣態,則其特徵為,前記第1認證資訊係為生物認證資訊;前記第1認證係為生物認證;前記第2認證資訊係為所定位數之通行碼;前記第2認證係為通行碼認證;前記複數使用者之每一者係為:已被輸入之前記生物認證資訊與已被登錄之前記生物認證資訊為類似,且已被輸入之前記通行碼與已被登錄之前記通行碼為一致的使用者。
若依據本發明之一樣態,則其特徵為,前記認證手段,係基於關於前記類似的第1基準,而判定類似與否;前記判定手段,係基於比前記第1基準還低的第2基準,而判定類似與否。
若依據本發明之一樣態,則其特徵為,前記輸入要求手段,係即使已被判定為前記複數使用者是不存在,仍基於所定之條件,而要求前記認證為成功的使用者的使用者資訊的部分或全部之輸入;前記追加認證手段,係基於已被輸入之部分或全部的前記使用者資訊,而進行前記追加認證。
若依據本發明之一樣態,則其特徵為,前記認證系統係還含有:處理執行手段,係用以在前記認證與前記追加認證已成功的情況下,基於前記認證與前記追加認證已成功之使用者的結帳資訊而執行結帳處理。 [發明效果]
若依據本發明,則可充分提高安全性。
[1.實施形態1] 以下說明,本發明所述之認證系統的第1實施形態(以下稱作實施形態1)之例子。
[1-1.認證系統的全體構成] 圖1係為實施形態1的認證系統之全體構成的圖示。如圖1所示,認證系統S係含有:伺服器10、使用者終端20、及認證裝置30,這些係可連接至網際網路等之網路N。此外,在圖1中,伺服器10、使用者終端20、及認證裝置30之每一者雖然僅各圖示1台,但這些亦可為複數台。
伺服器10,係為伺服器電腦。伺服器10係含有控制部11、記憶部12、及通訊部13。控制部11,係含有至少一個處理器。控制部11,係依照記憶部12中所記憶之程式或資料,來執行處理。記憶部12係含有主記憶部及輔助記憶部。例如,主記憶部係為RAM等之揮發性記憶體,輔助記憶部係為ROM、EEPROM、快閃記憶體、或硬碟等之非揮發性記憶體。通訊部13,係為有線通訊或無線通訊用之通訊介面,透過網路N而進行資料通訊。
使用者終端20,係為使用者所操作的電腦。例如,使用者終端20係為行動電話機(包含智慧型手機)、攜帶型資訊終端(包含平板型電腦及可穿戴式終端)、或個人電腦等。在本實施形態中,使用者終端20係含有:控制部21、記憶部22、通訊部23、操作部24、顯示部25、及攝影部26。控制部21、記憶部22、及通訊部23之實體構成,係可分別和控制部11、記憶部12、及通訊部13相同。
操作部24,係為輸入裝置,例如觸控面板或滑鼠等之指標裝置、鍵盤、或按鈕等。操作部24係將操作內容,傳達至控制部21。顯示部25係為例如液晶顯示部或有機EL顯示部等。顯示部25係依照控制部21的指示而顯示影像。
攝影部26,係含有至少1台的相機。例如,攝影部26,係含有CCD成像感測器或CMOS成像感測器等之攝像元件,將該當攝像元件所拍攝到的影像,作為數位資料而記錄。影像,係可為靜止影像,亦可為以所定之畫格速率而被連續拍攝的動畫。
認證裝置30,係為被使用於認證的電腦。例如,認證裝置30係為行動電話機、攜帶型資訊終端、或個人電腦等。在本實施形態中,認證裝置30係含有:控制部31、記憶部32、通訊部33、操作部34、顯示部35、及攝影部36。控制部31、記憶部32、通訊部33、操作部34、顯示部35、及攝影部36的實體構成,係可分別和控制部11、記憶部12、通訊部13、操作部24、顯示部25、及攝影部26相同。
此外,作為被記憶在記憶部12、22、32中而說明的程式及資料,係亦可透過網路N而被供給。又,上記說明的各電腦之硬體構成,係不限於上記的例子,可適用各式各樣的硬體。例如,亦可包含有:將電腦可讀取之資訊記憶媒體予以讀取的讀取部(例如光碟驅動機或記憶卡插槽)或用來與外部機器進行資料之輸出入所需之輸出入部(例如USB埠)。例如,資訊記憶媒體中所被記憶之程式或資料係亦可透過讀取部或輸出入部,而被供給至各電腦。
[1-2.認證系統的概要] 認證系統S,係於任意之場面中為了確認使用者的正當性,而執行認證。認證,係為確認使用者是否具有所定之資格的行為,也被稱為對象認證或本人認證。認證系統S,係可執行各式各樣之類型的認證,例如可執行生物認證、通行碼認證、密碼認證、電子印章認證、或問答認證。
生物認證,係為利用人類的身體性特徵或行動性特徵的認證方法。例如,利用身體性特徵的生物認證中係有:臉部認證、指紋認證、DNA認證、掌形認證、網膜認證、虹膜認證、靜脈認證、或聲音認證。又例如,利用行動性特徵的生物認證中係有:筆跡認證、敲鍵認證、唇動認證、扎眼認證、或步行認證。
在本實施形態中,是舉出使用者通過安全閘道的場面為例,說明認證系統S之處理。此外,認證系統S,係如後述的變形例所示,可適用於各種場面,認證系統S所被適用的場面,係不限於本實施形態之例子。
圖2係為認證系統S所被利用之場面之一例的圖示。如圖2所示,安全閘道SG,係含有旋轉式的門,並連接著認證裝置30。安全閘道SG的門,係藉由上鎖機構而被上鎖,若使用者的認證為成功,則上鎖就被解除。一旦上鎖被解除,使用者就可推門而通過。門,係一旦旋轉了所定角度,就會被再次上鎖。此外,門係亦可為開閉式,亦可藉由電子鎖來控制開閉。
例如,安全閘道SG,係被設置在工作地點的公司或公共設施等之任意的設施,只讓具有入場資格者可以通過。一般而言,利用卡片鑰匙的安全閘道係為主流,但一旦使用者遺失卡片鑰匙,則取得卡片鑰匙的第三者,就可能冒充成使用者而通過安全閘道。
這點,若利用生物認證,就不必像是卡片鑰匙般地擔心會遺失。可是,如先前技術所說明,生物認證,係並沒有要求到臉部等必須完全一致,而是藉由類似來決定成否,因此例如與使用者臉部相似的他人,是有冒充使用者而通過安全閘道的可能性。
這點,若將生物認證、與通行碼認證等之其他認證做組合而變成二階段之認證,則相較於只利用臉部認證的情況,可提升安全性。然而,通行碼係為比較短的資訊(例如4位數之數字),臉部彼此相似的複數使用者,仍有可能偶然地使用相同的通行碼。此情況下,有可能某位使用者A是被認證成為臉部相似且使用相同通行碼的別的使用者B,使用者A有可能冒充成使用者B而通過安全閘道。
於是,認證系統S,係在臉部彼此相似的複數使用者之每一者,使用彼此相同的通行碼的情況下,藉由進行基於電話號碼或郵件位址等之使用者資訊之差異的追加認證,以防止如上記的冒充。
追加認證,係對通常之認證做追加而被進行的認證。通常之認證,係為對所有的使用者每次都會進行的認證,追加認證,係為對特定之使用者所被進行的認證、或不是每次都被進行的認證。追加認證,係比通常之認證的頻繁度還低,是在通常之認證之後被進行。在本實施形態中係說明,通常之認證係為生物認證與通行碼認證之二階段之認證,若追加認證被進行,則合計會進行三階段之認證的情況。此外,認證的階段數,係不限於本實施形態之例子,可為任意的階段數。例如,通常之認證,係亦可為一階段,也可為三階段以上。同樣地,追加認證,係亦可為二階段以上。
使用者資訊,係為關於使用者的資訊。若換成別的說法,則使用者資訊係為,使用者曾經登錄至認證系統S的資訊。雖然認證資訊也是說成是關於使用者的某種資訊,但在本實施形態中,使用者資訊係意味著,與認證資訊不同的資訊。例如,將使用者做唯一識別的使用者識別資訊、使用者的個人資訊、使用者的結帳資訊、或使用者的嗜好資訊,係相當於使用者資訊。本實施形態中係說明,使用者的個人資訊是相當於使用者資訊的情況,然後作為其一例,針對電話號碼和郵件位址來做說明。因此,本實施形態中關於電話號碼或郵件位址做說明的地方,係可改讀成使用者資訊。此外,使用者資訊,係不限於電話號碼和郵件位址,亦可為例如:姓名、地址、出生年月日、或暱稱這類其他資訊。
在本實施形態中,使用者係在要利用認證系統S所提供的認證服務之際,會進行所定之利用登錄。利用登錄,係亦可不是由使用者本身來進行,亦可藉由文件來進行利用登錄之申請,藉由操作員等之操作而將使用者資訊予以登錄。例如,一旦尚未進行利用登錄的新使用者操作使用者終端20而向伺服器10進行存取,則用來進行利用登錄所需之登錄申請畫面就會被顯示在使用者終端20的顯示部25。
圖3係為登錄申請畫面之一例的圖示。登錄申請畫面,係為用來讓使用者申請利用登錄所需之畫面。如圖3所示,登錄申請畫面G1中係被顯示有:用來輸入希望之使用者ID所需之輸入表單F10、用來輸入密碼所需之輸入表單F11、用來上傳臉部照片所需之輸入表單F12、用來輸入通行碼所需之輸入表單F13、用來輸入電話號碼所需之輸入表單F14、及用來輸入郵件位址所需之輸入表單F15等。
使用者ID,係為使用者識別資訊之一例,有時候也被稱為使用者帳號。密碼係為使用者所指定的任意長度之記號列,是與上記說明的通行碼不同的資訊。所謂記號,係意味著數字與文字之雙方。在本實施形態中,密碼係並非為了通過安全閘道SG而被利用,而是為了變更自己的登錄資訊等之其他目的而被利用。
在本實施形態中,係在使用者終端20的記憶部22中記憶有使用者的臉部照片,使用者係在輸入表單F12中輸入臉部照片之檔名,指定要上傳的臉部照片。亦即,使用者,係在輸入表單F12中,指定在臉部認證時所要使用的臉部照片。此外,為了簡化說明,而說明只登錄1張臉部照片的情況,但亦可登錄複數張臉部照片。又,使用者係亦可啟動攝影部26,而當場拍攝臉部照片。
又,在本實施形態中,雖然說明使用者是在輸入表單F13中輸入4位數的通行碼的情況,但通行碼係可為任意的位數。例如,亦可為1位數~3位數或5位數以上。又例如,亦可在全部使用者間通行碼的位數都是相同,也可隨著每位使用者而設定任意位數的通行碼。一旦使用者在輸入表單F10~F15之每一者中輸入了資訊而進行所定之操作,則利用登錄就完成,登錄完成畫面係被顯示在顯示部25。
圖4係為登錄完成畫面之一例的圖示。如圖4所示,在登錄完成畫面G2中,除了顯示表示利用登錄已經完成的訊息,還顯示了做了登錄申請之使用者的使用者ID、姓名、臉部照片、通行碼、電話號碼、及郵件位址。利用登錄一旦完成,則使用者就可接受用來通過安全閘道SG所需之認證服務。
圖5係為使用者通過安全閘道SG之樣子的圖示。如圖5所示,使用者係依照認證裝置30的顯示部35中所被顯示的說明,而令攝影部36拍攝自己的臉部。例如,在顯示部35的顯示領域A35中係會顯示,藉由攝影部36而被拍攝到的影像。使用者係操作操作部34,在顯示部35中所被顯示之輸入表單F35a中,輸入自身的通行碼。
一旦使用者選擇了按鈕B35a,則藉由攝影部36所拍攝到的影像,與已被輸入至輸入表單F35a的通行碼,係被發送至伺服器10,執行臉部認證與通行碼認證。如圖5所示,一旦這2個認證成功,則安全閘道SG的上鎖係被解除,使用者係可通過安全閘道SG。
另一方面,在有臉部相似的其他使用者是使用了相同通行碼的情況下,就有可能會被認證成為該當其他使用者,位於安全閘道SG之前的使用者,就有可能冒充成該當其他使用者而通過。因此,在本實施形態中,係在電話號碼或郵件位址之中,將與臉部相似且使用相同通行碼的其他使用者不同的部分,以追加認證而令其做輸入。
圖6係為追加認證被進行之樣子的圖示。如圖6所示,在有臉部相似的其他使用者是使用了相同通行碼的情況下,在認證裝置30的顯示部35係會顯示出表示要進行追加認證的訊息。此情況下,臉部認證與通行碼認證已成功之使用者係有複數人存在,藉由追加認證,來識別正欲通過安全閘道SG的使用者。直到追加認證成功以前,安全閘道SG係會一直維持上鎖。
如圖6所示,在顯示部35係顯示有,於追加認證中使用者所應輸入的內容。在本實施形態中,係於追加認證中,有可能會被要求電話號碼之一部分之輸入,也可能會被要求郵件位址之一部分之輸入。在圖6的例子中,正欲通過安全閘道SG的使用者,係與臉部相似且使用相同通行碼的其他使用者,電話號碼的下3位數係為不同。因此,在追加認證中,為了識別是誰正欲通過安全閘道SG,而被要求電話號碼的下3位數之輸入。
使用者,係依照顯示部35中所被顯示的追加認證之引導,而在輸入表單F35b中,輸入自身的電話號碼的下3位數。一旦使用者選擇了按鈕B35b,則已被輸入至輸入表單F35b的電話號碼的下3位數就被發送至伺服器10,執行追加認證。一旦追加認證成功,則安全閘道SG的上鎖係被解除,使用者係可通過安全閘道SG。
此外,若追加認證中所被要求的資訊過於複雜,則使用者有可能想不起該資訊,或是輸入錯誤等等。因此,在追加認證中,為了提高易用性,而設計成令其輸入比較單純的資訊。另一方面,若追加認證中所被要求的資訊過於單純,則安全性會降低,因此設計成令其輸入某種程度之資訊量。追加認證的容易性與安全性,係呈取捨之關係,因此在本實施形態中,為了取得兩者的平衡,而是設計成例如,令其輸入2位數~4位數左右的數字或記號。
如以上,本實施形態的認證系統S,係在彼此臉部相似的複數使用者是使用了彼此相同之通行碼的情況下,藉由令其輸入在這些複數使用者之間電話號碼或郵件位址為不同的部分而進行追加認證,以充分提高安全性。以下,說明該技術的細節。
[1-3.認證系統中所被實現的機能] 圖7係為本實施形態的認證系統S中所被實現的機能之一例的機能區塊圖。此處係說明,在伺服器10、使用者終端20、及認證裝置30之各者中所被實現之機能。
[1-3-1.伺服器中所被實現之機能] 如圖7所示,在伺服器10中係有:資料記憶部100、認證部101、判定部102、生成部103、輸入要求部104、追加認證部105、變更要求部106、及處理執行部107被實現。
[資料記憶部] 資料記憶部100,係以記憶部12為主而被實現。資料記憶部100,係記憶著認證時所必須之資料。此處,作為資料記憶部100所記憶的資料之一例,說明儲存有關於使用者之各種資訊的使用者資料庫DB。
圖8係為使用者資料庫DB的資料儲存例的圖示。如圖8所示,使用者資料庫DB中係被儲存有:使用者ID、使用者的姓名、密碼、已被上傳之臉部照片之資料、從臉部照片所被計算出來的臉部的特徵量、通行碼、通行碼的登錄日期時間、電話號碼、及郵件位址等。使用者資料庫DB中所被儲存的這些資訊,係為使用者資訊之一例。
例如,一旦使用者進行利用登錄,則在使用者資料庫DB中就會做成新的紀錄。新的紀錄中,係與使用者ID建立關連,而被儲存有:姓名、密碼、通行碼、通行碼的登錄日期時間、電話號碼、郵件位址、臉部照片、及基於該當臉部照片而被計算出來的特徵量。此外,在使用者未自行指定使用者ID的情況下,則伺服器10係新發行使用者ID。
使用者資料庫DB中所被儲存的密碼、臉部的特徵量、及通行碼,係為認證資訊之一種。關於電話號碼及郵件位址也是,由於是在追加認證中被利用,因此可說是認證資訊之一種。
所謂認證資訊,係在認證時所被參照的資訊。認證資訊,係亦可說是認證時的正確答案或作為索引之資訊。認證資訊,係隨著認證方法,其稱呼會有所不同。例如,若為電子印章認證,則印章的多點觸控型樣即為認證資訊,若為問答認證,則答案即為認證資訊。認證資訊,係可因為任意的目的而被利用。在本實施形態中,密碼係為了讓使用者進行登錄申請或編輯已登錄之資訊等而被利用,臉部的特徵量、通行碼,電話號碼、及郵件位址,係為了讓使用者通過安全閘道而被利用。此外,臉部照片亦可相當於認證資訊。
臉部的特徵量,係為將臉部之特徵予以數值化的資訊,係表示例如:臉部之零件的相對位置、大小、或形狀等之特徵。在本實施形態中,雖然是事前就計算出臉部照片所示之臉部的特徵量,但臉部的特徵量係亦可在認證時當場計算。在有複數張臉部照片被登錄的情況下,則按照每一臉部照片,計算出臉部的特徵量。臉部認證本身,係可適用各種手法,例如可以利用主成分分析、線性判別分析、彈性匹配、或隱藏式馬可夫模型這些手法,特徵量係只要以相應於這些手法的計算式而被計算即可。例如,臉部的特徵量,雖然是以多維的向量來表示,但亦可用數列或單一的數值這類其他形式來表示。
通行碼,係如先述,是為了認證而被使用的所定位數之號碼。通行碼,係也會被稱作PIN(Personal Identification Number)或個人認證號碼。通行碼與密碼,雖然是相似的概念,但相對於通行碼是僅由數字所構成,密碼係由任意種類之記號所構成,這點有所不同。又,在本實施形態中,相對於通行碼係為位數是已被決定,密碼則是可以任意之位數來做設定,這點也有所不同。通行碼係亦可為位數未被決定。
此外,使用者資料庫DB中所被儲存之資訊,係不限於圖8的例子,亦可儲存有關於使用者的任意資訊。例如,使用者的出生年月日、地址、信用卡號碼、或銀行帳戶之號碼這類任意的使用者資訊,可被儲存在使用者資料庫DB。
[認證部] 認證部101,係以控制部11為主而被實現。認證部101,係基於已被輸入之認證資訊,而進行認證。在本實施形態中,係在使用者資料庫DB中預先被登錄有認證資訊,認證部101,係基於已被輸入之認證資訊、與已被登錄之認證資訊,而進行認證。
所謂已被輸入之認證資訊,係為在認證時對電腦所被輸入的認證資訊。若換成別的說法,則已被輸入之認證資訊係亦可說成是,用來和已被登錄之認證資訊做比較的資訊、或在認證時作為查詢之資訊。已被輸入之認證資訊,係亦可為藉由使用者的操作而被輸入的認證資訊,也可是藉由攝影部36等之感測器的偵測結果而被輸入的認證資訊。在本實施形態中,攝影部36的攝影影像所呈現的臉部的特徵量、對輸入表單F35a所被輸入之通行碼、及對輸入表單F35b所被輸入之電話號碼或郵件位址之一部分之每一者,係為已被輸入之認證資訊之一例。
所謂已被登錄之認證資訊,係為預先登錄之認證資訊,是在認證時可以作為正確解答的認證資訊。若換成別的說法,則已被登錄之認證資訊,係為用來與已被輸入之認證資訊進行比較的資訊,係為認證時作為索引的資訊。在本實施形態中,使用者資料庫DB中所被儲存的臉部的特徵量、通行碼、電話號碼、及郵件位址之每一者,係為已被登錄之認證資訊之一例。
例如,認證部101,係藉由判定已被輸入之認證資訊與已被登錄之認證資訊是否一致或類似,而進行認證。認證部101,係在已被輸入之認證資訊與已被登錄之認證資訊並非一致或類似的情況下,則判定為認證不成功,在已被輸入之認證資訊與已被登錄之認證資訊為一致或類似的情況下,則判定為認證成功。
所謂一致係意味著,已被輸入之認證資訊,與已被登錄之認證資訊,是否相同。此處的一致,係並非意味著部分一致,而是完全一致。因此,在判定認證資訊的一致的情況下,只要認證資訊有一部分不同,則認證就不成功。例如,在密碼認證中,會判定密碼的一致。
所謂類似,係已被輸入之認證資訊,與已被登錄之認證資訊,是否為相似。若換成別的說法,則所謂類似,係為已被輸入之認證資訊、與已被登錄之認證資訊的差或差異。例如,在生物認證中,會判定生物認證資訊的類似。在生物認證中,已被特徵量化的認證資訊會被利用,因此若特徵量的差(距離)未滿閾值的則為類似,若差為閾值以上則為非類似。
在本實施形態中是說明,認證部101,係含有第1認證部101a和第2認證部101b,利用認證資訊之一致與類似之雙方而執行二階段之認證的情況,但認證部101,係亦可只進行一階段之認證,亦可只利用認證資訊之一致或類似之其中一方來進行認證。此情況下,亦可不區分成第1認證部101a和第2認證部101b。
[第1認證部] 第1認證部101a,係基於已被輸入之第1認證資訊、與已被登錄之第1認證資訊的類似,而進行第1認證。
所謂第1認證資訊,係為在第1認證中所被利用的認證資訊。第1認證係為,基於認證資訊之類似的認證。在第1認證中,係基於已被輸入之認證資訊、與已被登錄之認證資訊,而計算類似度。所謂類似度,係為表示類似之程度的指標。若換成別的說法,則所謂類似度,係為表示認證資訊的差或差異之大小的指標。類似度越高,則表示認證資訊係為越類似,類似度越小,則表示認證資訊越不類似。類似度,係亦可說是認證資訊會是類似的或然性。類似度,係亦可用0%~100%之間的百分比來表示,亦可用向量空間上的距離等之其他數值來表示。
在本實施形態中,是舉出第1認證資訊係為生物認證資訊,第1認證係為生物認證的情況為例來做說明。然後,作為生物認證資訊之具體例是說明臉部的特徵量,作為生物認證之具體例是說明臉部認證。因此,本實施形態中記載為臉部的特徵量的地方,係可改讀成第1認證資訊或生物認證資訊,記載為臉部認證的地方,係可改讀成第1認證或生物認證。
第1認證部101a,係基於已被輸入之臉部的特徵量、與已被登錄之臉部的特徵量的類似,而進行臉部認證。例如,藉由認證裝置30來拍攝使用者之臉部的情況下,第1認證部101a,係基於藉由認證裝置30而被攝影之影像,來計算已被輸入之臉部的特徵量。又,第1認證部101a,係參照使用者資料庫DB,取得已被登錄之臉部的特徵量。第1認證部101a,係在已被輸入之臉部的特徵量、與已被登錄之臉部的特徵量為類似的情況下判定為認證成功,在這些不類似的情況下判定為認證失敗。
第1認證部101a,係亦可將這些特徵量的差(例如特徵量所表示之向量彼此的距離)的倒數當作類似度,亦可將這些特徵量代入至所定之計算式(例如針對特徵量所表示之向量之每一要素而做了加權的計算式)而計算出類似度。在本實施形態中係為,特徵量的差越小則類似度越高,特徵量的差越大則類似度越小。第1認證部101a,係在類似度為閾值以上的情況下判定為認證成功,在類似度未滿閾值的情況下判定為認證失敗。
此外,作為第1認證資訊,並非利用臉部的特徵量,而是利用臉部照片本身的情況下,則第1認證部101a係亦可計算已被輸入之臉部照片、與已被登錄之臉部照片的類似度。影像彼此之類似度的計算方法本身,係可適用各種之手法,例如,亦可利用計算影像內的像素之像素值的差的方法,也可利用機械學習下的類似度計算。
在本實施形態中,第1認證部101a,係基於關於類似的第1基準,而判定類似與否。
所謂關於類似的基準,係為用來判定基於類似之認證之成否的基準。若換成別的說法,則關於類似的基準係為,若為何種程度類似則視認證為成功/失敗的閾值。如本實施形態般地基於類似度來判定認證之成否的情況下,則為類似度的閾值。第1基準,係為較後述的第2基準為嚴格的基準。所謂較嚴格的基準,係為認證較難成功的基準。如本實施形態般地,在使用類似度的情況下,則第1基準係為類似度的閾值,且為較後述的第2基準還大的閾值。
第1認證部101a,係在滿足第1基準的情況下判定為類似,在不滿足第1基準的情況下判定為非類似。所謂滿足第1基準,係意味著類似度是閾值以上,所謂不滿足第1基準,係意味著類似度是未滿閾值。例如,第1認證部101a,係若上記計算的類似度是第1閾值以上則判定為類似,若類似度是未滿第1閾值則判定為非類似。
此外,在第1認證的臉部認證中,亦可使用者資料庫DB中所被登錄之全部的臉部的特徵量都是比較對象,但在本實施形態中,第1認證部101a,係從使用者資料庫DB中所被登錄之臉部的特徵量之中,將與已被輸入之通行碼一致之使用者的臉部的特徵量予以抽出。亦即,在本實施形態中,第2認證的通行碼認證是先被執行,過濾出在第1認證中作為比較對象的臉部的特徵量之後,才執行第1認證的生物認證。
第1認證部101a,係在使用者資料庫DB之中,將上記所抽出的臉部的特徵量,視為與已被輸入之臉部的特徵量的比較對象。亦即,第1認證部101a,係在使用者資料庫DB之中,將與已被輸入之通行碼一致之紀錄,視為與已被輸入之臉部的特徵量的比較對象。又,在認證時亦可讓使用者輸入使用者ID或姓名,此情況下,第1認證部101a,係亦可只把與該當已被輸入之使用者ID或姓名建立關連的臉部的特徵量,視為比較對象。
[第2認證部] 第2認證部101b,係基於已被輸入之第2認證資訊、與已被登錄之第2認證資訊的一致,來進行第2認證。
所謂第2認證資訊,係為在第2認證中所被利用的認證資訊。第2認證係為,基於認證資訊之一致的認證。在本實施形態中,是舉出第2認證資訊係為所定位數之通行碼,第2認證係為通行碼認證的情況為例來做說明。因此,本實施形態中記載為通行碼的地方,係可改讀成第2認證資訊,記載為通行碼認證的地方,係可改讀成第2認證。
第2認證部101b,係基於已被輸入之通行碼、與已被登錄之通行碼的一致,而進行通行碼認證。第2認證部101b,係在這些為一致的情況下判定為認證成功,在這些為不一致的情況下判定為認證失敗。
在本實施形態中,因為是先執行通行碼認證,過濾出在臉部認證中作為比較對象的臉部的特徵量,因此使用者資料庫DB中所被登錄之全部的通行碼係為比較對象。因此,第2認證部101b,係將與已被輸入之通行碼一致之通行碼所被儲存之全部的紀錄,予以特定。第2認證部101b,係若找不到與已被輸入之通行碼一致之紀錄,則判定為認證失敗,只要有找到1個與已被輸入之通行碼一致之紀錄,就判定為認證成功。認證成功時所找到之紀錄中所被儲存之臉部的特徵量,係成為臉部認證時的比較對象。
此外,亦可與本實施形態相反地,先執行第1認證的生物認證,後執行第2認證的通行碼認證。此情況下,使用者資料庫DB中所被登錄之全部的臉部的特徵量,係成為生物認證時的比較對象,而過濾出作為通行碼認證時的比較對象的通行碼。此情況下,只有生物認證被判定為成功之紀錄中所被儲存之通行碼,會成為通行碼認證時的比較對象。
[判定部] 判定部102,係以控制部11為主而被實現。判定部102,係基於已被輸入之認證資訊,而判定有認證成功之可能性的複數使用者是否存在。
所謂有認證成功之可能性的使用者係為,已被輸入之認證資訊、與已被登錄之認證資訊為一致或類似的使用者。若換成別的說法,則有認證成功之可能性的使用者係為,已被輸入之認證資訊,是有可能滿足認證成功之基準的使用者。判定部102,係基於已被輸入之認證資訊、與使用者資料庫DB,而判定有認證成功之可能性的使用者是否存在有複數人。
例如,基於認證資訊之類似與否而決定認證之成否的情況下,上記複數使用者之每一者係為,已被輸入之認證資訊、與已被登錄之認證資訊為類似的使用者。判定部102係判定,已被輸入之認證資訊、與已被登錄之認證資訊為類似的紀錄,在使用者資料庫DB中是否存在有複數筆。該當紀錄存在有複數筆這件事情係意味著,有認證成功之可能性的複數使用者係為存在。
又例如,基於認證資訊的一致而決定認證之成否的情況下,具有認證成功之可能性的複數使用者之每一者係為,已被輸入之認證資訊、與已被登錄之認證資訊為一致的使用者。判定部102係判定,已被輸入之認證資訊、與已被登錄之認證資訊為一致的紀錄,在使用者資料庫DB中是否存在有複數筆。該當紀錄存在有複數筆這件事情係意味著,有認證成功之可能性的複數使用者係為存在。
在本實施形態中,由於會進行臉部的特徵量之類似與否與通行碼之一致的2個判定,因此有認證成功之可能性的複數使用者之每一者係為,已被輸入之臉部的特徵量與已被登錄之臉部的特徵量為類似,且已被輸入之通行碼與已被登錄之通行碼為一致的使用者。判定部102係判定,已被輸入之臉部的特徵量與已被登錄之臉部的特徵量為類似,且已被輸入之通行碼與已被登錄之通行碼為一致的紀錄,在使用者資料庫DB中是否存在有複數筆。類似與一致之各者的判定方法,係如同前述。
在本實施形態中,判定部102,係基於比前記第1基準還低的第2基準,而判定類似與否。所謂基準較低係為,容易被判定成類似的基準,且為不容易被判定成非類似的基準。基準較低,係與基準較不嚴格或較寬鬆同義。如本實施形態般地基於類似度來判定認證之成否的情況下,會有閾值的值較低的情形。第2基準,係為小於第1基準的閾值。此外,亦可不是準備這些2個基準,而是只準備了1個基準。亦即,認證部101的基準與判定部102的基準亦可相同。
圖9係為第1基準與第2基準之關係的圖示。此處說明,使用者的臉部的特徵量是以m(m係為自然數)維之向量而被表示的情況。實際上,臉部的特徵量經常是以數十~數百維之向量而被表現,但在圖9中,為了簡化說明,而說明m之值係為2,臉部的特徵量是以2維座標而被表示的情況。
圖9的例子係表示,使用者A、B、X進行登錄申請,而任一使用者都指定了「1427」之通行碼的情況。在如圖9的2維座標上,臉部的特徵量之差異係被表示成距離。距離越近則意味著臉部的特徵量越類似,距離越遠則意味著臉部的特徵量越不類似。使用者X,係由於臉部與使用者A、B不相似,因此在向量空間上位置較遠,但使用者A、B係由於彼此臉部相似,所以在向量空間上位置較近。
在圖9中,將第1基準以較濃網點的圓來表示,第2基準以白色的圓來表示。因此,已被輸入之臉部的特徵量落在較濃網點的圓內這件事情係意味著滿足第1基準,已被輸入之臉部的特徵量落在白色的圓內這件事情係意味著滿足第2基準。例如,若已被輸入之臉部的特徵量是圖9的「P」之符號,則滿足使用者A的第1基準及第2基準,且滿足使用者B的第2基準。
圖9的例子中,使用者A與使用者B,係為彼此臉部相似且通行碼相同,因此一方之使用者會有冒充成他方之使用者的可能性。例如,使用者A的較濃網點的圓、與使用者B的較濃網點的圓若有重疊,則冒充之可能性會變高。此情況下,藉由判定部102而被判定成,有認證成功之可能性的複數使用者係為存在。
又例如,使用者A的較濃網點的圓、與使用者B的較濃網點的圓即使沒有重疊,但一方之白色的圓與他方之網點的圓若有重疊,則會因為某些的原因,一方之臉部的特徵量會被他方所偵測,而發生冒充之可能性。此情況下也是,藉由判定部102而被判定成,有認證成功之可能性的複數使用者係為存在。
[生成部] 生成部103,係以控制部11為主而被實現。生成部103,係將有認證成功之可能性的複數使用者之每一者的使用者資訊之差異加以特定,並生成追加認證資訊。
所謂使用者資訊之差異係為,某位使用者的使用者資訊與其他使用者的使用者資訊的差異或相異點。使用者資訊有可能全部都不同,也有可能使用者資訊是只有一部分為不同。例如,使用者資訊是電話號碼的情況下,電話號碼有可能全部的位數都不同,也有可能電話號碼是只有一部分的位數為不同。又例如,使用者資訊是郵件位址的情況下,郵件位址有可能全部的文字都不同,也有可能郵件位址是只有一部分的文字為不同。
追加認證資訊,係為追加認證中所被利用的認證資訊。認證資訊的意義係如前述。亦可將使用者資訊之全部當作追加認證資訊而利用,也可只將使用者資訊之一部分當作追加認證資訊而利用。追加認證資訊是只有使用者資訊之一部分的情況下,則亦可為使用者資訊的連續之部分(例如電話號碼的下3位數)是變成追加認證資訊,也可為使用者資訊的非連續之部分(例如電話號碼的第5位數與第8位數)是變成追加認證資訊。
在本實施形態中,生成部103,係以輸入量不會超出一定範圍的方式,來生成追加認證資訊。所謂輸入量,係為追加認證資訊的資訊量,也可說是操作量。例如,輸入量係為位數、文字數、或按鍵輸入的次數。一定範圍,係只要是預先決定的範圍即可,例如:亦可只決定上限值,也可只決定下限值,亦可這些雙方都決定。在本實施形態中,生成部103,係以輸入量不會超出2位數~4位數的方式,來生成追加認證資訊。
在本實施形態中,使用者資訊,係有複數項目存在,對複數項目之每一者,係被定有優先順位。生成部103,係基於複數項目之每一者的優先順位,而生成追加認證資訊。
所謂項目,係為使用者資訊的種類。使用者資料庫DB的欄位,係相當於項目。在本實施形態中,雖然說明有電話號碼和郵件位址之2個項目存在的情況,但項目數係亦可為1個,也可為3個以上。例如,若將電話號碼、郵件位址、出生年月日、及姓名之每一者當作追加認證資訊而利用的情況下,則項目數係變成4個。
優先順位係為,作為追加認證資訊來使用的優先度。優先順位,係只要藉由認證系統S的管理者而被指定即可,例如:使用者容易想起、且輸入容易的項目的優先順位係較高。在本實施形態中,只需要輸入數字的電話號碼的優先順位係為較高,有發生記號輸入之可能性的郵件位址的優先順位係為較低。優先順位,係假設預先被記憶在資料記憶部100中。
生成部103,係按照複數項目之每一者的優先順位順,來判定使用者資訊中是否存在有差異。生成部103,係在判定為使用者資訊中存在有差異的情況下,則將該當差異之全部或部分,當作追加認證資訊。生成部103,係在判定為使用者資訊中沒有差異的情況下,則針對下一優先順位之項目,判定使用者資訊中是否有差異。
如前述,在本實施形態中,由於是以輸入量不超出一定範圍的方式而生成追加認證資訊,因此生成部103係按照優先順位,依序判定是否存在有輸入量不超出一定範圍之程度的使用者資訊之差異存在。因此,即使使用者資訊中存在有差異,若其差異過小,則追加認證資訊仍不會被生成,而會針對下一優先順位之項目,判定使用者資訊中是否存在有差異。使用者資訊的差異較大的情況下,則亦可將其全部都當成追加認證資訊,若輸入量沒辦法不超出一定範圍,則其一部分會成為追加認證資訊。
在本實施形態中,使用者資訊,係含有複數資訊部分,對複數資訊部分之每一者,係被定有優先順位,生成部103,係基於複數資訊部分之每一者的優先順位,而生成追加認證資訊。
資訊部分,係為1筆使用者資訊中所包含的複數部分。各資訊部分,係亦可與其他資訊部分重複,也可不特別重複。例如,若使用者資訊是電話號碼,則電話號碼的下2位數、下3位數、下4位數、第4位數~第7位數、第3位數與第8位數這類的部分,係相當於資訊部分。又例如,若使用者資訊是郵件位址,則郵件位址的@之前的部分、@之後的部分、第2文字~第5文字、第4文字與第6文字這類的部分,係相當於資訊部分。
生成部103,係按照複數資訊部分之每一者的優先順位順,來判定使用者資訊中是否存在有差異。生成部103,係在判定為使用者資訊中存在有差異的情況下,則將該當差異之全部或部分,當作追加認證資訊。生成部103,係在判定為使用者資訊中沒有差異的情況下,則針對下一優先順位之資訊部分,判定使用者資訊中是否有差異。如前述,在本實施形態中,由於是以輸入量不超出一定範圍的方式來生成追加認證資訊,因此假設是被設定了不會超出一定範圍的資訊部分。
圖10係為生成部103之處理的圖示。如圖10所示,生成部103,係按照優先順序,來判定複數項目之每一者的使用者資訊中是否有差異,以及複數資訊部分之每一者中是否有差異。例如,生成部103係判定,在第1優先順位之項目(在圖10的例子中係為電話號碼)的使用者資訊之中,第1優先順位之資訊部分(在圖10的例子中係為下3位數)中是否有差異。
生成部103,係在判定為第1優先順位之項目的第1個資訊部分中有差異的情況下,則將該當差異生成作為追加認證資訊。在圖10的例子中,由於在使用者A與B的電話號碼的下3位數中存在有差異,因此生成部103係將電話號碼的下3位數生成作為追加認證資訊。
生成部103,係在判定為第1優先順位之項目的第1個資訊部分中沒有差異的情況下,則判定第2優先順位之資訊部分(例如第4位數~第7位數)中是否有差異。以後,生成部103係按照優先順位而重複判定處理,直到發現第1優先順位之項目的資訊部分之差異為止。
生成部103,係在無法發現第1優先順位之項目的差異的情況下,則判定第2優先順位之項目(在本實施形態中係為郵件位址)的第1個資訊部分(例如@之前3文字)中是否有差異。以後,生成部103係按照優先順位而重複判定處理,直到發現第2優先順位之項目的資訊部分之差異為止。生成部103,係在發現到資訊部分之差異的情況下,則將該當差異生成作為追加認證資訊。
[輸入要求部] 輸入要求部104,係以控制部11為主而被實現。輸入要求部104,係在判定為有認證成功之可能性的複數使用者是存在的情況下,要求基於該當複數使用者之每一者的使用者資訊之差異的追加認證資訊之輸入。
所謂要求追加認證資訊之輸入,係為催促追加認證資訊之輸入。輸入要求部104,係藉由向使用者進行所定之通知,以要求追加認證資訊之輸入。該通知,係只要是以使用者所能知覺的態樣而進行即可,在本實施形態中雖然假設是利用影像而視覺性地進行,但亦可利用聲音而聽覺性地進行,亦可利用振動等而觸覺性地進行。
在本實施形態中,由於是藉由伺服器10來實現輸入要求部104,因此輸入要求部104,係對認證裝置30,發送用來要求追加認證資訊之輸入所需之資料。該資料,係可為任意形式的資料,例如:訊息、影像、推播通知、或電子郵件等。用來要求追加認證資訊之輸入所需之資料,係事先被記憶在資料記憶部100中,輸入要求部104係基於資料記憶部100中所被記憶之資料,而要求追加認證資訊之輸入。
在本實施形態中,由於是由生成部103來生成追加認證資訊,因此輸入要求部104,係將生成部103所生成的追加認證資訊之項目或資訊部分通知給使用者,要求該當項目之該當資訊部分之輸入。亦即,為了讓使用者掌握應該輸入哪種使用者資訊的哪個部分來作為追加認證資訊,輸入要求部104係將必須輸入作為追加認證資訊的項目和其部分,通知給使用者。
[追加認證部] 追加認證部105,係以控制部11為主而被實現。追加認證部105,係基於已被輸入之追加認證資訊,而進行追加認證。在本實施形態中,因為是由生成部103來生成追加認證資訊,所以追加認證部105係基於已被輸入之追加認證資訊、與已被生成之追加認證資訊,而進行追加認證。假設生成部103所生成的追加認證資訊,係被記憶在資料記憶部100中。追加認證自體,係只要是以和前述的認證相同的方法來進行即可,追加認證部105係只要是基於追加認證資訊之一致或類似,來進行追加認證即可。只要將認證部101的說明中記載為「已被登錄之認證資訊」的地方,改讀成「已被生成之追加認證資訊」即可。
[變更要求部] 變更要求部106,係以控制部11為主而被實現。變更要求部106,係在有認證成功之可能性的複數使用者之中,針對基於通行碼的登錄日期時間而決定的使用者,要求通行碼之變更。
登錄日期時間係為,在使用者資料庫DB中通行碼所被登錄的日期時間、或其前後的日期時間。例如,登錄日期時間係為:受理了使用者所致之利用登錄的日期時間、在使用者資料庫DB中做成新紀錄的日期時間、或在該當紀錄中儲存了通行碼的日期時間。
基於登錄日期時間而決定的使用者,係為基於登錄日期時間與所定之選出條件而被選出的使用者。作為選出條件,係可設定任意的條件,例如:登錄日期時間為最早、登錄日期時間早於所定日期時間、登錄日期時間由早到晚依序選出所定人數、登錄日期時間為最晚、登錄日期時間晚於所定日期時間、或登錄日期時間由晚到早依序選出所定人數。
例如,若為圖9的例子,則使用者A與B係為彼此有認證成功之可能性的使用者。如圖8的資料儲存例所示,使用者B的登錄日期時間,係由於使用者A的登錄日期時間較早,因此變更要求部106係對使用者B,要求通行碼之變更。
通行碼之變更,係只要利用所定之方法而被要求即可,例如利用:電子郵件、SMS、訊息應用程式、推播通知、或SNS來進行之。變更要求部106,係對使用者終端20,發送用來催促通行碼之變更之意旨的資料。該資料中係含有伺服器10的URL,使用者係選擇該當URL,而令用來變更通行碼所需之畫面,被顯示於使用者終端20。伺服器10,係將從該當畫面所被輸入的新通行碼,儲存在使用者資料庫DB中,以變更通行碼。通行碼之變更,係亦可說是通行碼之更新。
[處理執行部] 處理執行部107,係以控制部11為主而被實現。處理執行部107,係基於認證結果,而執行所定之處理。在本實施形態中,由於進行第1認證、第2認證、及追加認證之3個認證,因此處理執行部107,係在3個認證之至少1者為失敗的情況下,就不執行所定之處理,在3個認證全部都成功的情況下,才執行所定之處理。此外,在追加認證未被進行的情況下,則處理執行部107係在第1認證和第2認證之2者為成功的情況下,執行所定之處理。
所定之處理係為,在認證成功時才被許可執行的處理。在本實施形態中係說明,用來解除安全閘道SG之上鎖所需之處理是相當於所定之處理的情況,但所定之處理係可適用任意之處理。例如,所定之處理係可為:對伺服器或終端的登入處理、解除電腦之鎖定的處理、許可資料之瀏覽的處理、許可資料之寫入的處理、開閉自動門的處理、許可電子投票的處理、或許可公文之取得的處理。
雖然也可以由處理執行部107自行進行上鎖解除之控制,但在本實施形態中,是由認證裝置30的處理執行部303來執行上鎖解除之控制,因此處理執行部107係對認證裝置30,通知認證結果。例如,處理執行部107,係在3個認證之至少1者為失敗的情況下,則不發送表示認證成功的通知,在3個認證全部都成功的情況下,才發送表示認證成功的通知。此外,在使用者所做的認證不成功達一定次數的情況下,則亦可將使用者所輸入的通行碼所被儲存的紀錄、或臉部是與使用者類似的特徵量所被儲存的紀錄之認證資訊予以鎖定而使其變成無法使用。
[1-3-2.使用者終端中所被實現之機能] 如圖7所示,在使用者終端20中係被實現有:資料記憶部200、受理部201、及送訊部202。此外,在本實施形態中雖然是說明,使用者終端20是被包含在認證系統S中的情況,但使用者終端20係亦可為可與認證系統S通訊的外部裝置。
[資料記憶部] 資料記憶部200,係以記憶部22為主而被實現。資料記憶部200,係記憶著登錄申請時所必須之資料。例如,資料記憶部200,係記憶著使用者的臉部照片之資料。又例如,資料記憶部200係亦可記憶使用者ID及密碼。
[受理部] 受理部201,係以控制部21為主而被實現。受理部201,係受理使用者為了進行登錄申請所需之輸入操作。例如,受理部201係將對輸入表單F10~F15之每一者的使用者ID、密碼、臉部照片之檔名等、通行碼、電話號碼、及郵件位址之輸入,予以受理。此外,受理部201所受理的輸入操作係不限於這些,可受理其他各種輸入操作。
[送訊部] 送訊部202,係以控制部21為主而被實現。送訊部202,係基於已被受理部201所受理的輸入操作,而將用來進行登錄申請所需之資料予以發送。例如,送訊部202係基於對輸入表單F10~F15之各者的輸入操作,而將使用者ID、密碼、臉部照片之資料、通行碼、電話號碼、及郵件位址,發送至伺服器10。此外,送訊部202所發送的資料係不限於這些,亦可發送其他各種資料。
[1-3-3.認證裝置中所被實現之機能] 如圖7所示,在認證裝置30中係被實現有:資料記憶部300、受理部301、送訊部302、及處理執行部303。此外,在本實施形態中雖然是說明,認證裝置30是被包含在認證系統S中的情況,但認證裝置30係亦可為可與認證系統S通訊的外部裝置。
[資料記憶部] 資料記憶部300,係以記憶部32為主而被實現。資料記憶部300,係記憶著認證時所必須之資料。例如,資料記憶部300係記憶著伺服器10的IP位址等之資訊。又例如,資料記憶部300係記憶著,用來令顯示部35顯示出輸入表單F35a、F35b等所需之資料(例如HTML資料或影像資料)。
[受理部] 受理部301,係以控制部31為主而被實現。受理部301,係受理輸入操作。輸入操作,係只要是認證時所必須之輸入操作即可,在本實施形態中,關於臉部認證係不需要使用者的輸入操作,因此受理部301係受理通行碼的輸入操作。例如,受理部301係受理對輸入表單F35a的通行碼之輸入。又例如,在發生了追加認證的情況下,則受理部301係將對輸入表單F35b的追加認證資訊之輸入,予以受理。
此外,受理部301,係只要受理隨應於認證系統S中所利用之認證之種類的輸入操作即可,例如,在利用指紋認證的情況下,則受理使用者將手指放在相機或感測器等之上的輸入操作。又例如,在利用筆跡認證的情況下,則受理使用者在觸控面板等之上寫下文字的輸入操作。又例如,在利用密碼認證或問答認證的情況下,則受理部301係受理密碼或答案的輸入操作。答案係只要讓認證裝置30具備麥克風,藉由該當麥克風而被偵測即可。
[送訊部] 送訊部302,係以控制部31為主而被實現。送訊部302,係基於輸入操作,而將認證時所必須之資訊,予以發送。送訊部302,係亦可將認證資訊本身予以發送,亦可將用來特定認證資訊所需之資訊予以發送。
在本實施形態中係說明,第1認證部101a和第2認證部101b是藉由伺服器10而被實現的情況,因此說明送訊部202係向伺服器10發送資料的情況,但若是藉由其他電腦來實現第1認證部101a和第2認證部101b的情況下,則亦可向該當其他電腦發送資料。例如,第1認證部101a和第2認證部101b是由個別的電腦而被實現的情況下,則送訊部202係只要向這些電腦發送資訊即可。
在本實施形態中,第1認證係為臉部認證,第2認證係為通行碼認證,因此送訊部302係將已被攝影部36所拍攝的影像(臉部照片),和已被輸入至輸入表單F35a的通行碼,予以發送。此外,亦可在認證裝置30側計算臉部的特徵量,此情況下,送訊部302,係取代影像,而將該當所被計算出來的臉部的特徵量予以發送。又例如,送訊部302,係將輸入表單F35b中所被輸入之追加認證資訊,予以發送。
此外,送訊部302,係只要發送隨應於認證系統S中所利用之認證之種類的資訊即可,例如,在指紋認證被利用的情況下,則送訊部302係亦可發送使用者的手指的影像,將根據影像所被計算出來的手指之特徵量予以發送。又例如,在利用筆跡認證的情況下,則送訊部302係亦可將使用者在觸控面板等之上寫下的文字之影像予以發送,亦可將表示觸碰位置之變化的座標資訊予以發送。又例如,在利用密碼認證或問答認證的情況下,則送訊部302係亦可將使用者所輸入的密碼或答案予以發送。
[處理執行部] 處理執行部303,係以控制部31為主而被實現。處理執行部303,係認證與追加認證為成功的情況下,執行所定之處理。處理執行部303,係在第1認證、第2認證、及追加認證之3個認證為成功的情況下,執行所定之處理。所定之處理的意思,係如同前述,是在認證成功的情況下才被許可執行的處理。此外,在追加認證未被進行的情況下,則處理執行部303係在第1認證和第2認證之2者為成功的情況下,執行所定之處理。
在本實施形態中,在3個認證全部都成功的情況下,安全閘道SG之上鎖會被解除,因此處理執行部303係在接收到表示認證成功的通知的情況下,藉由令上鎖機構的馬達做旋轉等而解除上鎖,在未接收到表示認證成功的通知的情況下,則不解除上鎖。此外,伺服器10的處理執行部107,係在3個認證全部都成功的情況下,亦可不是發送表示認證成功的通知,而是將用來解除上鎖機構所需之訊號予以發送,此情況下,認證裝置30的處理執行部303係只要基於該當訊號而解除上鎖即可。
[1-4.本實施形態中所被執行之處理] 圖11及圖12係為本實施形態中所被執行的處理之一例的流程圖。圖11及圖12所示的處理,係藉由控制部11、31,分別依照記憶部12、32中所被記憶之程式而動作,而被執行。下記所說明的處理,係為被圖7所示之機能區塊所執行的處理之一例。此外,假設認證處理被執行時,利用登錄是已經完成。
如圖11所示,首先,於認證裝置30中,控制部31係基於攝影部36的偵測訊號,而取得攝影影像(S1)。於S1中,控制部31係取得攝影部36所生成的攝影影像,令其被顯示於顯示部35的顯示領域A35。此外,顯示部35係還顯示有輸入表單F35a與按鈕B35a,係為可受理使用者所致的通行碼之輸入的狀態。
控制部31係基於操作部34的偵測訊號,而受理使用者所致的通行碼之輸入(S2)。於S2中,控制部31係受理對輸入表單F35a的4位數的通行碼之輸入。例如,用來輸入通行碼所需之軟體數字鍵係被顯示在顯示部35。
控制部31,係隨應於使用者選擇了按鈕B35a,而對伺服器10,將S1中所取得之攝影影像、與S2中所被輸入之通行碼,予以發送(S3)。
伺服器10中,一旦接收到攝影影像與通行碼,則控制部11係基於使用者資料庫DB,而進行通行碼認證(S4)。於S4中,控制部11係判定是否有通行碼為一致的使用者存在,若有通行碼為一致的使用者存在則為認證成功,若無通行碼為一致的使用者存在則為認證失敗。
在本實施形態中,通行碼為一致的使用者全部都會被特定,因此於S4中,控制部11係把使用者所輸入的4位數之通行碼當作查詢,執行以使用者資料庫DB中所被儲存之4位數之通行碼為索引的檢索。該檢索係會判定通行碼的完全一致。若檢索中有找到任何人則為認證成功,若檢索中沒有找到任何人則為認證失敗。
在通行碼認證失敗的情況下(S4;失敗),控制部11係對認證裝置30,發送所定之錯誤訊息(S5),本處理係結束。此情況下,認證裝置30的顯示部35中係會顯示錯誤訊息,向使用者通知通行碼錯誤。
另一方面,通行碼認證為成功的情況(S4;成功),則控制部11係基於S4中所接收到的攝影影像的臉部的特徵量、與通行碼為一致的使用者的臉部的特徵量,而進行臉部認證(S6)。於S6中,控制部11係基於這些特徵量的差來計算類似度,判定是否有類似度為閾值以上的使用者存在。若有類似度為閾值以上的使用者存在則為認證成功,若無類似度為閾值以上的使用者則為認證失敗。
臉部認證為失敗的情況下(S6;失敗),則進入S5之處理,發送錯誤訊息,本處理係結束。此情況下,認證裝置30的顯示部35中係會顯示錯誤訊息,向使用者通知臉部認證不成功。
另一方面,在臉部認證為成功的情況下(S6;成功),控制部11係判定,有臉部認證與通行碼認證成功之可能性的複數使用者是否存在(S7)。於S7中,控制部11係判定,臉部的特徵量為類似,且通行碼為一致的複數使用者,是否存在。此外,S7的處理,係亦可用與S6相同的基準來做判定,也可用比S6還低的基準來做判定。亦即,亦可為,S6係用前述的第1基準來做判定,S7係用前述的第2基準來做判定。
在未被判定為有臉部認證與通行碼認證成功之可能性的複數使用者是存在的情況下(S7;N),則往後述的S14之處理前進,安全閘道SG的上鎖係被解除。另一方面,在已被判定為有臉部認證與通行碼認證成功之可能性的複數使用者是存在的情況下(S7;Y),則控制部11係基於使用者資料庫DB,基於該當複數使用者之每一者的使用者資訊之差異,而生成追加認證資訊(S8)。於S8中,控制部11,係基於複數項目之每一者的優先順位、與複數資訊部分之每一者的優先順位,而生成追加認證資訊。
例如,控制部11,係將有臉部認證與通行碼認證成功之可能性的複數使用者之每一者的電話號碼的下3位數進行比較,判定是否有差異。控制部11,係在電話號碼的下3位數為不同的情況下,將電話號碼的下3位數生成作為追加認證資訊。控制部11,係在電話號碼的下3位數為相同的情況下,則將電話號碼的第4位數~第7位數進行比較,判定是否有差異。控制部11,係在電話號碼的第4位數~第7位數為不同的情況下,將電話號碼的第4位數~第7位數生成作為追加認證資訊。控制部11,係在電話號碼的第4位數~第7位數為相同的情況下,則將郵件位址進行比較,判定是否有差異。控制部11,係在郵件位址為不同的情況下,將郵件位址的不同部分之全部或部分生成作為追加認證資訊。此外,郵件位址為相同的情況下,則亦可往S5前進而顯示錯誤訊息。
控制部11,係對認證裝置30,要求追加認證資訊之輸入(S9)。假設追加認證資訊之輸入的要求是含有:用來識別已被當作追加認證資訊而生成之使用者資訊之項目為何的資訊。
於認證裝置30中,一旦接收到要求,則控制部31係令用來受理追加認證資訊之輸入所需之畫面,被顯示在顯示部35(S10)。於S10中,控制部31,係令表示已發生追加認證的訊息、必須輸入作為追加認證資訊的項目與資訊部分、輸入表單F35b、及按鈕B35b,被顯示在顯示部35。
控制部31係基於操作部34的偵測訊號,而受理使用者所致的追加認證資訊之輸入(S11)。於S11中,控制部31係受理對輸入表單F35b的追加認證資訊之輸入。例如,用來輸入通行碼所需之軟體鍵盤係被顯示在顯示部35。控制部31,係對伺服器10,發送S11中所被輸入之追加認證資訊(S12)。
進入圖12,於伺服器10中,一旦接收到追加認證資訊,則控制部11係進行追加認證(S13)。於S13中,控制部11係判定,已被輸入之追加認證資訊、與S8中所被生成之追加認證資訊是否一致,若有這些為一致的使用者存在則判定為認證成功,若這些為不一致的使用者不存在則判定為認證失敗。
在追加認證成功的情況下(S13;成功),控制部11係對認證裝置30,發送表示所有的認證都已成功的認證成功通知(S14)。認證成功通知,係藉由發送所定形式之資料而被進行,含有認證成功的使用者的姓名。亦即,與追加認證中所被輸入之電話號碼或郵件位址一致的電話號碼或郵件位址的使用者的姓名係被包含在認證成功通知中。
於認證裝置30中,一旦接收到通知,則控制部31係解除安全閘道SG之上鎖(S15),並令認證成功的使用者的姓名被顯示於顯示部35(S16),本處理係結束。使用者,係確認自己的姓名被顯示在顯示部35中,推開安全閘道的門而通過。此外,此情況下,亦可在伺服器10中保留使用者的姓名或現在日期時間等之資訊作為通行記錄。
於伺服器10中,控制部11係基於使用者資料庫DB,而對通行碼的登錄日期時間為最早的使用者,要求通行碼之變更(S17),結束本處理。於S17中,控制部11,係將S7中所被判定之複數使用者之每一者的通行碼的登錄日期時間進行比較,向最早的登錄日期時間的使用者的郵件位址,發送含有用來變更通行碼所需之URL的電子郵件。此外,S7的判定係為否定而執行S14之處理的情況下,則S17之處理係不被執行。
若依據認證系統S,則在判定為,基於已被輸入之認證資訊的認證有成功之可能性的複數使用者是存在的情況下,藉由要求追加認證資訊之輸入而進行追加認證,就可充分提高安全性。例如,即使有彼此臉部相似且通行碼也相同的複數使用者存在,藉由進行基於使用者資訊之差異的追加認證,以原則上只有本人才可能知道的追加認證資訊來進行認證,就可防止惡意之第三者所致之冒充。甚至,藉由利用使用者資訊來作為追加認證資訊,就可使用對使用者而言容易想起、且容易輸入的資訊,來進行追加認證。又例如,藉由利用基於使用者資訊之差異的追加認證資訊,就能夠以能夠將彼此臉部相似且通行碼也相同的複數使用者之每一者做相互識別的資訊來進行追加認證,而可有效地提高安全性。
又,認證系統S,係藉由將基於已被輸入之認證資訊的認證有成功之可能性的複數使用者之每一者的使用者資訊之差異加以特定,就可生成能夠識別這些使用者的追加認證資訊,而可有效地提高安全性。
又,認證系統S,係藉由以輸入量不超出一定範圍的方式來生成追加認證資訊,就可適切地擔保易用性與安全性之平衡。例如,可防止追加認證資訊過於複雜,可使用對使用者而言容易想起、且容易輸入的資訊,來進行追加認證。又例如,還可防止追加認證資訊過於單純,也可擔保安全性。
又,認證系統S,係基於使用者資訊之複數項目之每一者的優先順位,來生成追加認證資訊,藉此可有效地擔保易用性與安全性之平衡。例如,藉由將對使用者而言容易想起、且容易輸入之項目的優先順位予以提高,就可提高易用性。又例如,藉由將其他使用者難以推測之項目的優先順位予以提高,也可提高安全性。
又,認證系統S,係基於使用者資訊之複數資訊部分之每一者的優先順位,來生成追加認證資訊,藉此可有效地擔保易用性與安全性之平衡。例如,藉由將對使用者而言容易想起、且容易輸入之資訊部分的優先順位予以提高,就可提高易用性。又例如,藉由將其他使用者難以推測之資訊部分的優先順位予以提高,也可提高安全性。
又,認證系統S,係基於已被輸入之認證資訊、與已被登錄之認證資訊的類似而進行認證,在進行該當認證的情況下,惡意之第三者所致之冒充容易發生,但仍要利用此種認證的情況下,藉由要求追加認證資訊之輸入而進行追加認證,仍可充分提高安全性。
又,認證系統S,係藉由進行基於認證資訊之類似的第1認證、與基於認證資訊之一致的第2認證的二階段之認證,而可有效提升安全性。又,如前述,即使進行了二階段之認證,有時候仍無法防止惡意之第三者的冒充,但是藉由進行追加認證即可防止冒充,而可提升安全性。
又,認證系統S,係在彼此臉部相似且通行碼相同複數使用者之中,針對基於通行碼的登錄日期時間而決定的使用者,要求通行碼之變更,藉此而可有效提升安全性。
又,作為第1認證是利用生物認證,作為第2認證是利用通行碼認證,藉此,即使使用者未手持卡片鑰匙等而空手,仍可進行擔保了安全性的認證。甚至,藉由設計成不需要讓使用者記得認證資訊的生物認證、與不容易忘記認證資訊的通行碼認證的二階段之認證,而可一面提升安全性,同時提升易用性。又例如,作為生物認證,是利用相較於指紋認證或DNA認證等抗拒心理較少的臉部認證,因此可更加提升易用性。
又,基於第1基準,來判定臉部認證之類似與否,基於比前記第1基準還低的第2基準,來判定有認證成功之可能性的使用者,並進行追加認證,藉此可有效提升安全性。
[2.實施形態2] 接著說明第2實施形態(以下稱作實施形態2)。在實施形態1中雖然說明了,在彼此臉部為相似、且通行碼為相同的複數使用者是存在的情況下進行追加認證的情況,但亦可不特地進行追加認證,而對任一使用者催促通行碼之變更。在實施形態2中係說明,不進行追加認證,而催促通行碼之變更的情況。此外,在實施形態2中,關於與實施形態1相同的構成,係省略說明。
實施形態2的伺服器10係被實現有:資料記憶部、第1認證部101a、第2認證部101b、判定部102、變更要求部106、及處理執行部107。在實施形態2中,輸入要求部104、追加認證部105、及生成部103係亦可不被實現。第1認證部101a及第2認證部101b之處理,係如同實施形態1中所說明。
實施形態2的判定部102係判定,已被登錄之臉部的特徵量是彼此類似,且已被登錄之通行碼是彼此一致的複數使用者,是否存在。判定部102的處理,係和實施形態1中所說明的處理相同即可。
此外,在實施形態2中,亦可不是在使用者的認證時,而是在其他時序上,執行判定處理。例如,判定部102,係亦可並非將已被輸入之認證資訊、與已被登錄之認證資訊進行比較,而是藉由將已被登錄之認證資訊彼此進行比較,以判定上記複數使用者是否存在。亦即,判定部102,係亦可將使用者資料庫DB中所被儲存的臉部的特徵量彼此進行比較,以判定彼此類似的複數使用者是否存在。
實施形態2的變更要求部106,係在已被判定部102所判定出來的複數使用者之中,針對基於通行碼的登錄日期時間而決定的使用者,要求通行碼之變更。變更要求部106的處理,係如同實施形態1中所說明。
若依據如以上說明的實施形態2,則在已被登錄之第1認證資訊係為彼此類似,且已被登錄之第2認證資訊係為彼此一致的複數使用者之中,針對基於第2認證資訊的登錄日期時間而決定的使用者,要求第2認證資訊之變更,藉此可防止冒充,並提高安全性。
[3.變形例] 此外,本發明係不限定於以上說明的實施形態。在不脫離本發明之宗旨的範圍內,可做適宜變更。
(1)例如,在實施形態1中雖然說明了,以臉部為相似、且通行碼為一致的複數使用者的存在為條件,而進行追加認證的情況,但亦可根據其他條件而進行追加認證。亦即,亦可為,臉部為相似、且通行碼為一致的使用者就算只有1人,仍根據一定之條件而進行追加認證。
輸入要求部104,係即使已被判定為複數使用者是不存在,仍基於所定之條件,而要求認證為成功的使用者的使用者資訊的部分或全部之輸入。所定之條件,係只要是預先決定的條件即可,例如:認證次數超過閾值、經過一定時間、到了所定之日期時間、或亂數達到所定之值。輸入要求部104,係在滿足所定之條件的情況下,就會以追加認證資訊而要求某位使用者資訊之部分或全部之輸入。
在本變形例作為追加認證資訊的使用者資訊之部分或全部,係亦可不是基於使用者間的使用者資訊之差異,而是由任意的使用者資訊來作為追加認證資訊。例如,亦可預先決定之項目的所有的使用者資訊都變成追加認證資訊,亦可預先決定之項目的預先決定之資訊部分的使用者資訊會變成追加認證資訊。
追加認證部105,係基於已被輸入之部分或全部的使用者資訊,而進行追加認證。追加認證的方法本身,係如同實施形態中所說明。追加認證部105,係只要基於已被輸入之部分或全部的使用者資訊、與已被登錄之部分或全部的使用者資訊的一致或類似,來進行追加認證即可。
若依據變形例(1),則即使已被判定為有認證成功之可能性的複數使用者是不存在,仍可基於所定之條件,而進行追加認證,因此可有效提高安全性。例如,如果只有在臉部相似且通行碼相同的使用者存在時才要求追加認證,則使用者有可能會察覺到,有可以冒充成其他使用者的可能性。這點,例如,像是每10次必有一次會進行追加認證,藉由在其他時序上要求追加認證,就可防止使用者察覺到有可以冒充成其他使用者的可能性。藉此,可有效防止冒充。
(2)又例如,在實施形態中,雖然是舉出讓使用者通過安全閘道SG的場面為例,但認證系統S係亦可適用於讓使用者購入商品或是利用服務的場面。此情況下,例如,認證裝置30係為自動販賣機、售票機、POS終端、或店舖中的支付終端。使用者係將臉部朝向認證裝置30的攝影部36並從操作部34輸入通行碼,一旦臉部認證與通行碼認證為成功,就執行結帳處理,而可購入商品、或利用服務等等。
本變形例的處理執行部107,係亦可在認證與追加認證已成功的情況下,基於認證與追加認證已成功之使用者的結帳資訊,來執行結帳處理。結帳處理之際所被參照的結帳資訊,係為臉部認證、通行碼認證、及追加認證成功之使用者所被建立關連對應到的結帳資訊。
結帳資訊,係為進行結帳時所必須之資訊,例如:信用卡資訊、電子額值(例如電子貨幣或點數)的帳號資訊、虛擬通貨的帳號資訊、銀行戶頭資訊、或簽帳卡資訊等。結帳資訊,係在使用者登錄時等所被登錄,例如,在使用者資料庫DB中,與使用者ID建立關連而儲存結帳資訊。此外,結帳資訊係亦可被儲存在,與使用者資料庫DB不同的資料庫中。
處理執行部107,係只要執行相應於結帳資訊的結帳處理即可,例如執行:基於信用卡資訊的授信處理、令電子額值之餘額減少的處理、令虛擬通貨之餘額減少的處理、從銀行戶頭扣款或匯款的處理、或令簽帳卡資訊所示之戶頭之餘額減少的處理等。處理執行部107,係在臉部認證或通行碼認證之任一方為失敗的情況下就不執行結帳處理,在臉部認證與通行碼認證為成功的情況下才執行結帳處理。
結帳處理已被執行的情況下,在認證裝置30的顯示部35或店舖之終端等,會顯示該意旨,使用者係可收取商品、或利用服務等等。例如,若認證裝置30是被設置在店舖等中的電子看板裝置的情況下,則一旦從伺服器10接收到認證成功通知,就令表示認證成功的訊息被顯示在顯示部35。店舖的工作人員係一旦確認該當訊息,就向使用者交付商品或提供服務。此外,訊息亦可並非顯示在認證裝置30,而是轉送至店舖的工作人員所操作的終端等之其他電腦而被顯示。又例如,若認證裝置30是自動販賣機,則一旦從伺服器10接收到認證成功通知,認證裝置30就會將使用者所指定之商品予以排出,或是調理咖啡或速食食品等之商品等等。
若依據以上說明的變形例,則可防止臉部類似之其他使用者冒充進行結帳,不法購入商品或利用服務等等,可充分提高商品之購入時或服務之利用時的安全性。又,若從使用者來看即使空手走入店舖,仍可進行擔保了安全性的結帳,因此可提升易用性。從店舖來看也是,即使沒有準備信用卡的讀取裝置等之專用的裝置也能結帳,因此可提升店舖的便利性。
(3)又例如,亦可將上記變形例加以組合。
又例如,雖然說明了,基於認證裝置30的攝影部36所拍攝到的影像,來執行生物認證的情況,但亦可利用紅外線感測器或超音波感測器等這類其他感測器來執行生物認證。認證系統S,係只要含有作為第1認證所利用之生物認證所相應的感測器即可。
又例如,雖然說明了對認證裝置30輸入認證資訊的情況,但亦可對使用者終端20或其他電腦輸入認證資訊。又例如,雖然作為第1認證是說明了生物認證,但第1認證係只要是基於類似的認證即可,不限於生物認證。例如,亦可把在觸控面板上描繪所定之軌跡的圖案認證,當作第1認證來使用。又例如,第1認證係亦可為基於答案之類似的認證。此情況下,使用者所輸入的答案,和使用者資料庫DB中所被登錄之答案,若為類似(一致部分的比率達閾值以上)則為認證成功,若不類似則為認證失敗。又例如,第1認證,係亦可複合性地利用複數種生物認證,亦可複合性地利用圖案認證與問答認證。
又例如,雖然作為第2認證是說明了通行碼認證,但第2認證係亦可組合複數種認證。例如,第2認證係亦可將問答認證、和通行碼認證做組合。此情況下,第2認證資訊係為答案與通行碼之組合。又例如,第2認證係亦可使用密碼認證、秘鑰認證、或電子憑證認證這些其他的認證。
又例如,雖然說明了主要機能是由伺服器10來實現的情況,但各機能係亦可被複數台電腦所分擔。例如,亦可由伺服器10、使用者終端20、及認證裝置30之各者來分擔機能。例如,認證處理亦可不是在伺服器10中被執行,而是在使用者終端20或認證裝置30中被執行。又例如,認證系統S是含有複數台伺服器電腦的情況下,則亦可由這些複數台伺服器電腦來分擔機能。又例如,作為被資料記憶部100所記憶而說明的資料,係亦可被伺服器10以外之電腦所記憶。
10:伺服器 11:控制部 12:記憶部 13:通訊部 20:使用者終端 21:控制部 22:記憶部 23:通訊部 24:操作部 25:顯示部 26:攝影部 30:認證裝置 31:控制部 32:記憶部 33:通訊部 34:操作部 35:顯示部 36:攝影部 100:資料記憶部 101:認證部 101a:第1認證部 101b:第2認證部 102:判定部 103:生成部 104:輸入要求部 105:追加認證部 106:變更要求部 107:處理執行部 200:資料記憶部 201:受理部 202:送訊部 300:資料記憶部 301:受理部 302:送訊部 303:處理執行部 A35:顯示領域 B35a,B35b:按鈕 DB:使用者資料庫 F10,F11,F12,F13,F14,F15,F35a,F35b:輸入表單 G1:登錄申請畫面 G2:登錄完成畫面 N:網路 S:認證系統 SG:安全閘道
[圖1]實施形態1的認證系統之全體構成的圖示。 [圖2]認證系統所被利用之場面之一例的圖示。 [圖3]登錄申請畫面之一例的圖示。 [圖4]登錄完成畫面之一例的圖示。 [圖5]使用者通過安全閘道之樣子的圖示。 [圖6]追加認證被進行之樣子的圖示。 [圖7]本實施形態的認證系統中所被實現的機能之一例的機能區塊圖。 [圖8]使用者資料庫的資料儲存例的圖示。 [圖9]第1基準與第2基準之關係的圖示。 [圖10]生成部的處理的圖示。 [圖11]本實施形態中所被執行的處理之一例的流程圖。 [圖12]本實施形態中所被執行的處理之一例的流程圖。
10:伺服器
100:資料記憶部
101:認證部
101a:第1認證部
101b:第2認證部
102:判定部
103:生成部
104:輸入要求部
105:追加認證部
106:變更要求部
107:處理執行部
20:使用者終端
200:資料記憶部
201:受理部
202:送訊部
30:認證裝置
300:資料記憶部
301:受理部
302:送訊部
303:處理執行部
DB:使用者資料庫

Claims (16)

  1. 一種認證系統,其特徵為,含有: 認證手段,係用以基於已被輸入之認證資訊,而進行認證;和 判定手段,係用以基於已被輸入之前記認證資訊,而判定前記認證有成功之可能性的複數使用者是否存在;和 輸入要求手段,係用以在已被判定為前記複數使用者是存在的情況下,要求基於前記複數使用者之每一者的使用者資訊之差異的追加認證資訊之輸入;和 追加認證手段,係用以基於已被輸入之前記追加認證資訊,而進行追加認證。
  2. 如請求項1所記載之認證系統,其中, 前記認證系統係還含有:生成手段,係用以特定出前記複數使用者之每一者的使用者資訊之差異,並生成前記追加認證資訊; 前記追加認證手段,係基於已被輸入之前記追加認證資訊、和已被生成之前記追加認證資訊,而進行前記追加認證。
  3. 如請求項2所記載之認證系統,其中, 前記生成手段,係以輸入量不會超出一定範圍的方式,來生成前記追加認證資訊。
  4. 如請求項2或3所記載之認證系統,其中, 前記使用者資訊,係存在有複數項目; 對前記複數項目之每一者,係被定有優先順位; 前記生成手段,係基於前記複數項目之每一者的優先順位,而生成前記追加認證資訊。
  5. 如請求項2或3所記載之認證系統,其中, 前記使用者資訊,係含有複數資訊部分; 對前記複數資訊部分之每一者,係被定有優先順位; 前記生成手段,係基於前記複數資訊部分之每一者的優先順位,而生成前記追加認證資訊。
  6. 如請求項1~3之任一項所記載之認證系統,其中, 前記認證手段,係基於已被輸入之前記認證資訊、與已被登錄之前記認證資訊的類似,而進行前記認證; 前記複數使用者之每一者係為:已被輸入之前記認證資訊、與已被登錄之前記認證資訊為類似的使用者。
  7. 如請求項6所記載之認證系統,其中, 前記認證手段,係基於已被輸入之第1認證資訊、與已被登錄之第1認證資訊的類似,而進行第1認證; 前記認證系統係還含有:用以基於已被輸入之第2認證資訊、與已被登錄之前記第2認證資訊的一致,而進行第2認證的手段; 前記複數使用者之每一者係為:已被輸入之前記第1認證資訊與已被登錄之前記第1認證資訊為類似,且已被輸入之前記第2認證資訊與已被登錄之前記第2認證資訊為一致的使用者。
  8. 如請求項7所記載之認證系統,其中, 前記認證系統係還含有:變更要求手段,係用以在前記複數使用者之中,針對基於前記第2認證資訊之登錄日期時間而決定的使用者,要求前記第2認證資訊之變更。
  9. 如請求項7或8所記載之認證系統,其中, 前記第1認證資訊係為生物認證資訊; 前記第1認證係為生物認證; 前記第2認證資訊係為所定位數之通行碼; 前記第2認證係為通行碼認證; 前記複數使用者之每一者係為:已被輸入之前記生物認證資訊與已被登錄之前記生物認證資訊為類似,且已被輸入之前記通行碼與已被登錄之前記通行碼為一致的使用者。
  10. 如請求項6所記載之認證系統,其中, 前記認證手段,係基於關於前記類似的第1基準,而判定類似與否; 前記判定手段,係基於比前記第1基準還低的第2基準,而判定類似與否。
  11. 如請求項1~3之任一項所記載之認證系統,其中, 前記輸入要求手段,係即使已被判定為前記複數使用者是不存在,仍基於所定之條件,而要求前記認證為成功的使用者的使用者資訊的部分或全部之輸入; 前記追加認證手段,係基於已被輸入之部分或全部的前記使用者資訊,而進行前記追加認證。
  12. 如請求項1~3之任一項所記載之認證系統,其中, 前記認證系統係還含有:處理執行手段,係用以在前記認證與前記追加認證已成功的情況下,基於前記認證與前記追加認證已成功之使用者的結帳資訊而執行結帳處理。
  13. 一種認證系統,其特徵為,含有: 第1認證手段,係用以基於已被輸入之第1認證資訊、與已被登錄之前記第1認證資訊的類似,來進行第1認證;和 第2認證手段,係用以基於已被輸入之第2認證資訊、與已被登錄之前記第2認證資訊的一致,來進行第2認證;和 判定手段,係用以判定,已被登錄之前記第1認證資訊係為彼此類似,且已被登錄之前記第2認證資訊係為彼此一致的複數使用者,是否存在;和 變更要求手段,係用以在前記複數使用者之中,針對基於前記第2認證資訊之登錄日期時間而決定的使用者,要求前記第2認證資訊之變更。
  14. 一種認證裝置,係為可與請求項1~12之任一項所記載之認證系統中所包含之認證裝置或該當認證系統做通訊的認證裝置,其特徵為,含有: 送訊手段,係用以將前記認證所必須之資訊,予以發送;和 處理執行手段,係用以在前記認證與前記追加認證已成功的情況下,執行所定之處理。
  15. 一種認證方法,其特徵為,含有: 認證步驟,係用以基於已被輸入之認證資訊,而進行認證;和 判定步驟,係用以基於已被輸入之前記認證資訊,而判定前記認證有成功之可能性的複數使用者是否存在;和 輸入要求步驟,係用以在已被判定為前記複數使用者是存在的情況下,要求基於前記複數使用者之每一者的使用者資訊之差異的追加認證資訊之輸入;和 追加認證步驟,係用以基於已被輸入之前記追加認證資訊,而進行追加認證。
  16. 一種程式產品,係用來使電腦發揮機能而成為: 認證手段,係用以基於已被輸入之認證資訊,而進行認證; 判定手段,係用以基於已被輸入之前記認證資訊,而判定前記認證有成功之可能性的複數使用者是否存在; 輸入要求手段,係用以在已被判定為前記複數使用者是存在的情況下,要求基於前記複數使用者之每一者的使用者資訊之差異的追加認證資訊之輸入; 追加認證手段,係用以基於已被輸入之前記追加認證資訊,而進行追加認證。
TW109120327A 2019-06-28 2020-06-17 認證系統、認證裝置、認證方法、及程式產品 TWI754964B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
WOPCT/JP2019/025872 2019-06-28
PCT/JP2019/025872 WO2020261545A1 (ja) 2019-06-28 2019-06-28 認証システム、認証装置、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
TW202105207A true TW202105207A (zh) 2021-02-01
TWI754964B TWI754964B (zh) 2022-02-11

Family

ID=72047861

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109120327A TWI754964B (zh) 2019-06-28 2020-06-17 認證系統、認證裝置、認證方法、及程式產品

Country Status (5)

Country Link
EP (1) EP3786820B1 (zh)
JP (1) JP6745009B1 (zh)
ES (1) ES2927882T3 (zh)
TW (1) TWI754964B (zh)
WO (1) WO2020261545A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6891355B1 (ja) * 2019-12-27 2021-06-18 楽天グループ株式会社 認証システム、認証装置、認証方法、及びプログラム
US20240104987A1 (en) * 2021-02-25 2024-03-28 Nec Corporation Information processing apparatus, information processing system, information processing method, and non-transitory computer-readable medium
WO2022180988A1 (ja) * 2021-02-25 2022-09-01 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及び非一時的なコンピュータ可読媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
JP2000067004A (ja) * 1998-08-24 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 本人確認方法及びその方法を用いた装置及び本人確認装置制御プログラムを記録した記録媒体
JP4929803B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置、および、認証プログラム
JP4762805B2 (ja) * 2006-06-29 2011-08-31 富士通株式会社 生体認証方法及び生体認証システム
JP2008071366A (ja) 2007-10-22 2008-03-27 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法
EP2710514A4 (en) * 2011-05-18 2015-04-01 Nextgenid Inc REGISTRATION TERMINAL HAVING MULTIPLE BIOMETRIC APPARATUSES INCLUDING BIOMETRIC INSCRIPTION AND VERIFICATION SYSTEMS, FACIAL RECOGNITION AND COMPARISON OF FINGERPRINTS
TWI628557B (zh) * 2015-12-21 2018-07-01 由田新技股份有限公司 結合臉部認證的動態圖形眼動認證系統、方法、電腦可讀取紀錄媒體及電腦程式產品
CN105809447A (zh) * 2016-03-30 2016-07-27 中国银联股份有限公司 基于人脸识别和hce的支付认证方法及认证系统
US10681024B2 (en) * 2017-05-31 2020-06-09 Konica Minolta Laboratory U.S.A., Inc. Self-adaptive secure authentication system
CN108900561A (zh) * 2018-09-28 2018-11-27 北京芯盾时代科技有限公司 单点登录的方法、装置及系统
TWM576696U (zh) * 2018-11-21 2019-04-11 上海商業儲蓄銀行股份有限公司 Automatic teller system with face recognition function

Also Published As

Publication number Publication date
JP6745009B1 (ja) 2020-08-19
EP3786820A1 (en) 2021-03-03
WO2020261545A1 (ja) 2020-12-30
TWI754964B (zh) 2022-02-11
ES2927882T3 (es) 2022-11-11
EP3786820A4 (en) 2021-06-16
EP3786820B1 (en) 2022-08-31
JPWO2020261545A1 (ja) 2021-09-13

Similar Documents

Publication Publication Date Title
JP6757861B1 (ja) 認証システム、認証方法、及びプログラム
TWI754964B (zh) 認證系統、認證裝置、認證方法、及程式產品
WO2017170384A1 (ja) 生体データ処理装置、生体データ処理システム、生体データ処理方法、生体データ処理プログラム、生体データ処理プログラムを記憶する記憶媒体
WO2018092809A2 (ja) ユーザ端末、方法、コンピュータプログラム
TWI762065B (zh) 認證系統、認證裝置、認證方法、及程式產品
JP4057501B2 (ja) 認証システム及びコンピュータ読み取り可能な記憶媒体
TWI771819B (zh) 認證系統、認證裝置、認證方法、及程式產品
Miura et al. Technology and future prospects for finger vein authentication using visible-light cameras
JP2010079823A (ja) 個人識別システム
TWI776436B (zh) 認證系統、認證方法、及程式產品
JP2023039447A (ja) プログラム、システムおよび情報処理方法
JP2022143810A (ja) 情報処理プログラム、情報処理方法および情報処理装置
JP2021144657A (ja) 情報収集支援プログラム、情報収集支援方法および情報処理装置
WO2019034853A1 (en) METHOD FOR BIOMETRIC USER RECORDING WITH POSSIBILITY OF MANAGING THE LEVEL OF DEPERSONALIZATION OF DATA