TW202141308A - 認證系統、認證裝置、認證方法、及程式產品 - Google Patents

認證系統、認證裝置、認證方法、及程式產品 Download PDF

Info

Publication number
TW202141308A
TW202141308A TW109142757A TW109142757A TW202141308A TW 202141308 A TW202141308 A TW 202141308A TW 109142757 A TW109142757 A TW 109142757A TW 109142757 A TW109142757 A TW 109142757A TW 202141308 A TW202141308 A TW 202141308A
Authority
TW
Taiwan
Prior art keywords
authentication
authentication information
information
processing
user
Prior art date
Application number
TW109142757A
Other languages
English (en)
Other versions
TWI771819B (zh
Inventor
蔡永男
Original Assignee
日商樂天集團股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商樂天集團股份有限公司 filed Critical 日商樂天集團股份有限公司
Publication of TW202141308A publication Critical patent/TW202141308A/zh
Application granted granted Critical
Publication of TWI771819B publication Critical patent/TWI771819B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

認證系統(S)的第1認證手段(101),係基於已被輸入之輸入認證資訊、與已被登錄之登錄認證資訊,來進行認證對象之使用者的認證。判定手段(102),係判定使用者是否有被認證成為其他使用者之可能性。取得手段(103),係在已被判定為有可能性的情況下,取得輸入認證資訊與登錄認證資訊之至少一方所被加工而成的加工認證資訊。第2認證手段(104),係在判定為有可能性的情況下,基於加工認證資訊,來進行認證。

Description

認證系統、認證裝置、認證方法、及程式產品
本揭露係有關於認證系統、認證裝置、認證方法、及程式產品。
先前,防止第三者所致之冒充的認證技術,已為人知。例如,專利文獻1中係記載了,預先登錄複數型樣之臉部照片,利用任意型樣之臉部照片來執行臉部認證的系統。 [先前技術文獻] [專利文獻]
[專利文獻1]日本特開2008-071366號公報
[發明所欲解決之課題]
然而,專利文獻1中所記載的臉部認證,係藉由預先登錄之複數型樣的臉部照片、與認證時所被拍攝的臉部照片的類似性來做判定,因此若第三者的臉部長得很像,則無論利用哪種型樣之臉部照片都有可能認證成功。因此,會有無法防止第三者所致之冒充的情況,無法充分提高安全性。
本揭露之目的在於提供一種可充分提高安全性的認證系統、認證裝置、認證方法、及程式產品。 [用以解決課題之手段]
本發明之一態樣所述之認證系統,係含有:第1認證手段,係用以基於已被輸入之輸入認證資訊、與已被登錄之登錄認證資訊,來進行認證對象之使用者的認證;和判定手段,係用以判定前記使用者是否有被認證成為其他使用者之可能性;和取得手段,係用以在判定為有前記可能性的情況下,取得前記輸入認證資訊與前記登錄認證資訊之至少一方所被加工而成的加工認證資訊;和第2認證手段,係用以在判定為有前記可能性的情況下,基於前記加工認證資訊,來進行前記認證。
本發明之一態樣所述之認證裝置,係為可與上記或下記所記載之認證系統中所包含之認證裝置或該當認證系統做通訊的認證裝置,其係含有:送訊手段,係用以將前記認證所必須之資訊,予以發送;和處理執行手段,係用以在前記認證已成功的情況下,執行所定之處理。
本發明之一態樣所述之認證方法,係含有:第1認證步驟,係用以基於已被輸入之輸入認證資訊、與已被登錄之登錄認證資訊,來進行認證對象之使用者的認證;和判定步驟,係用以判定前記使用者是否有被認證成為其他使用者之可能性;和取得步驟,係用以在判定為有前記可能性的情況下,取得前記輸入認證資訊與前記登錄認證資訊之至少一方所被加工而成的加工認證資訊;和第2認證步驟,係用以在判定為有前記可能性的情況下,基於前記加工認證資訊,來進行前記認證。
本發明之一態樣所述之程式產品,係使電腦發揮機能成為:第1認證手段,係用以基於已被輸入之輸入認證資訊、與已被登錄之登錄認證資訊,來進行認證對象之使用者的認證;判定手段,係用以判定前記使用者是否有被認證成為其他使用者之可能性;取得手段,係用以在判定為有前記可能性的情況下,取得前記輸入認證資訊與前記登錄認證資訊之至少一方所被加工而成的加工認證資訊;第2認證手段,係用以在判定為有前記可能性的情況下,基於前記加工認證資訊,來進行前記認證。
若依據本發明之一態樣,則前記第1認證手段係基於前記輸入認證資訊與前記登錄認證資訊的類似,來進行前記認證;前記加工認證資訊係為前記輸入認證資訊所被加工而成之資訊;前記第2認證手段係判定是否前記加工認證資訊是較前記輸入認證資訊更類似於前記登錄認證資訊,並基於該當判定結果來進行前記認證。
若依據本發明之一態樣,則前記取得手段係取得對前記輸入認證資訊施行了彼此互異之加工的複數個前記加工認證資訊;前記第2認證手段係判定是否所定數以上之前記加工認證資訊是較前記輸入認證資訊更類似於前記登錄認證資訊,並基於該當判定結果來進行前記認證。
若依據本發明之一態樣,則前記所定數係為前記複數個加工認證資訊之總數;前記第2認證手段係判定是否所有的前記加工認證資訊都是較前記輸入認證資訊更類似於前記登錄認證資訊,並基於該當判定結果來進行前記認證。
若依據本發明之一態樣,則前記第1認證手段係基於前記輸入認證資訊與前記登錄認證資訊的類似,來進行前記認證;前記判定手段,係在複數個前記登錄認證資訊是與前記輸入認證資訊類似的情況下,判定為有前記可能性。
若依據本發明之一態樣,則前記判定手段係取得前記輸入認證資訊與前記複數個登錄認證資訊之各者的類似度,並基於該當已被取得之類似度的差,來判定是否有前記可能性。
若依據本發明之一態樣,則前記第1認證手段係基於前記輸入認證資訊與前記登錄認證資訊的類似,來進行前記認證;前記判定手段,係取得已被判斷為類似於前記輸入認證資訊的前記登錄認證資訊之類似度、與已被判斷為不類似於前記輸入認證資訊的前記登錄認證資訊之類似度,並基於該當已被取得之類似度的差,來判定是否有前記可能性。
若依據本發明之一態樣,則前記第1認證手段,作為前記認證是進行:基於第1輸入認證資訊與第1登錄認證資訊之類似而被進行的第1認證、和基於第2輸入認證資訊與第2登錄認證資訊之一致而被進行的第2認證;前記判定手段,係於前記第1認證與前記第2認證之雙方中,判定前記使用者是否有被認證成為其他使用者之可能性。
若依據本發明之一態樣,則前記第1認證手段,係基於學習模型,而取得前記輸入認證資訊與前記登錄認證資訊之類似度,並基於該當類似度,來進行前記認證;前記第2認證手段,係基於前記學習模型,而取得前記加工認證資訊所相應之類似度,並基於該當類似度,來進行前記認證。
若依據本發明之一態樣,則前記輸入認證資訊係為已被輸入之輸入影像、或前記輸入影像所相應之輸入特徵量;前記登錄認證資訊係為已被登錄之登錄影像、或前記登錄影像所相應之登錄特徵量;前記加工認證資訊係為前記輸入影像與前記登錄影像之至少一方所被加工而成之加工影像、或前記加工影像所相應之加工特徵量。
若依據本發明之一態樣,則前記認證係為生物認證;前記輸入認證資訊係為已被輸入之生物認證資訊;前記登錄認證資訊係為已被登錄之生物認證資訊;前記加工認證資訊係為已被加工之生物認證資訊。
若依據本發明之一態樣,則前記取得手段,係在判定為有前記可能性的情況下,藉由將前記輸入認證資訊進行加工,以取得前記加工認證資訊。
若依據本發明之一態樣,則前記加工認證資訊係為,在前記可能性之判定被進行前,由前記登錄認證資訊所被加工而成之資訊;前記取得手段,係在判定為有前記可能性的情況下,將已被預先加工之前記加工認證資訊加以取得。
若依據本發明之一態樣,則前記認證系統係還含有:處理執行手段,係用以在前記認證為成功的情況下,基於前記使用者之結帳資訊,來執行結帳處理。 [發明效果]
若依據本揭露,則可充分提高安全性。
[1.認證系統之全體構成]
以下說明認證系統的實施形態之例子。圖1係認證系統之全體構成的圖示。如圖1所示,認證系統S係含有:伺服器10、使用者終端20、及認證裝置30,這些係可連接至網際網路等之網路N。此外,在圖1中,伺服器10、使用者終端20、及認證裝置30之每一者雖然僅各圖示1台,但這些亦可為複數台。
伺服器10,係為伺服器電腦。伺服器10係含有控制部11、記憶部12、及通訊部13。控制部11,係含有至少1個處理器。控制部11,係依照記憶部12中所記憶之程式或資料,來執行處理。記憶部12係含有主記憶部及輔助記憶部。例如,主記憶部係為RAM等之揮發性記憶體,輔助記憶部係為ROM、EEPROM、快閃記憶體、或硬碟等之非揮發性記憶體。通訊部13,係為有線通訊或無線通訊用之通訊介面,透過網路N而進行資料通訊。
使用者終端20,係為使用者所操作的電腦。例如,使用者終端20係為行動電話機(包含智慧型手機)、攜帶型資訊終端(包含平板型電腦及可穿戴式終端)、或個人電腦等。在本實施形態中,使用者終端20係含有:控制部21、記憶部22、通訊部23、操作部24、顯示部25、及攝影部26。控制部21、記憶部22、及通訊部23之實體構成,係可分別和控制部11、記憶部12、及通訊部13相同。
操作部24,係為輸入裝置,例如觸控面板或滑鼠等之指標裝置、鍵盤、或按鈕等。操作部24係將操作內容,傳達至控制部21。顯示部25係為例如液晶顯示部或有機EL顯示部等。顯示部25係依照控制部21的指示而顯示影像。
攝影部26,係含有至少1台的相機。例如,攝影部26,係含有CCD成像感測器或CMOS成像感測器等之攝像元件,將該當攝像元件所拍攝到的影像,作為數位資料而記錄。影像,係可為靜止影像,亦可為以所定之畫格速率而被連續拍攝的動畫。
認證裝置30,係為被使用於認證的電腦。例如,認證裝置30係為行動電話機、攜帶型資訊終端、或個人電腦等。在本實施形態中,認證裝置30係含有:控制部31、記憶部32、通訊部33、操作部34、顯示部35、及攝影部36。控制部31、記憶部32、通訊部33、操作部34、顯示部35、及攝影部36的實體構成,係可分別和控制部11、記憶部12、通訊部13、操作部24、顯示部25、及攝影部26相同。
此外,作為被記憶在記憶部12、22、32中而說明的程式及資料,係亦可透過網路N而被供給。又,上記說明的各電腦之硬體構成,係不限於上記的例子,可適用各式各樣的硬體。例如,亦可包含有:將電腦可讀取之資訊記憶媒體予以讀取的讀取部(例如光碟驅動機或記憶卡插槽)或用來與外部機器進行資料之輸出入所需之輸出入部(例如USB埠)。例如,資訊記憶媒體中所被記憶之程式或資料係亦可透過讀取部或輸出入部,而被供給至各電腦。
[2.認證系統的概要] 認證系統S,係於任意之場面中為了確認使用者的正當性,而執行認證。認證,係為確認使用者是否具有所定之資格的行為,也被稱為對象認證或本人認證。認證系統S,係可執行各式各樣之類型的認證,例如可執行生物認證、通行碼認證、密碼認證、電子印章認證、或問答認證。
生物認證,係為利用人類的身體性特徵或行動性特徵的認證方法。例如,利用身體性特徵的生物認證中係有:臉部認證、指紋認證、DNA認證、掌形認證、網膜認證、虹膜認證、靜脈認證、或聲音認證。又例如,利用行動性特徵的生物認證中係有:筆跡認證、敲鍵認證、唇動認證、扎眼認證、或步行認證。
在本實施形態中,是舉出使用者通過安全閘道的場面為例,說明認證系統S之處理。此外,認證系統S,係如後述的變形例所示,可適用於各種場面,認證系統S所被適用的場面,係不限於本實施形態之例子。
圖2係為認證系統S所被利用之場面之一例的圖示。如圖2所示,安全閘道SG,係含有旋轉式的門,並連接著認證裝置30。安全閘道SG的門,係藉由上鎖機構而被上鎖,若使用者的認證為成功,則上鎖就被解除。一旦上鎖被解除,使用者就可推門而通過。門,係一旦旋轉了所定角度,就會被再次上鎖。此外,門係亦可為開閉式,亦可藉由電子鎖來控制開閉。
例如,安全閘道SG,係被設置在工作地點的公司或公共設施等之任意的設施,只讓具有入場資格者可以通過。在本實施形態中,是藉由生物認證與通行碼認證所組合成的2階段之認證,而提高了安全性。此外,亦可不是2階段認證,而是執行只有一階段之認證,也可執行3階段以上之認證。
在本實施形態中,使用者係在要利用認證系統S所提供的認證服務之際,會進行所定之利用登錄。利用登錄,係亦可不是由使用者本身來進行,亦可藉由文件來進行利用登錄之申請,藉由操作員等之操作而被進行。例如,尚未進行利用登錄的新使用者,係操作使用者終端20,而將姓名等之資訊,連同臉部照片與希望的通行碼,一起上傳至認證系統S所提供的認證服務。這些資訊一旦被上傳則利用登錄就完成,使用者就可以利用認證服務。
圖3係為使用者通過安全閘道SG之樣子的圖示。如圖3所示,使用者係依照認證裝置30的顯示部35中所被顯示的說明,而令攝影部36拍攝自己的臉部。例如,在顯示部35的顯示領域A35中係會顯示,藉由攝影部36而被拍攝到的影像。使用者係操作操作部34,在顯示部35中所被顯示之輸入表單F35a中,輸入自身的通行碼。
一旦使用者選擇了按鈕B35a,則藉由攝影部36所拍攝到的影像,與已被輸入至輸入表單F35a的通行碼,係被發送至伺服器10,執行臉部認證與通行碼認證。如圖3所示,一旦這2個認證成功,則安全閘道SG的上鎖係被解除,使用者係可通過安全閘道SG。
即使採用如上記的2階段認證,位於安全閘道SG之前的使用者,與臉部相似的其他使用者,仍有可能會使用了彼此相同之通行碼。此情況下,位於安全閘道SG之前的使用者,有可能被認證成為其他使用者,而有可能冒充成其他使用者而通過安全閘道SG。
圖4係為使用彼此相同之通行碼的使用者所登錄的臉部照片之一例的圖示。在圖4中係說明,使用者A、B、X所登錄的臉部照片之特徵量是以m(m為自然數)維度之向量而被表示的情況。實際上,臉部的特徵量是以數十~數千維度之向量而被表現,但在圖4中,為了簡化說明,而說明m之值係為2,臉部的特徵量是以2維座標而被表示的情況。此外,此處是假設,使用者A、B、X是登錄了彼此相同的「1427」之通行碼。
在如圖4的座標上,臉部的特徵量之差異係被表示成距離。距離越近則意味著臉部的特徵量越類似,距離越遠則意味著臉部的特徵量越不類似。在圖4的例子中,使用者A、B係由於彼此臉部相似,因此使用者A的臉部之特徵量與使用者B的臉部之特徵量,係於向量空間中會相近。使用者X,係由於與使用者A、B的臉部不相似,因此使用者X的臉部之特徵量與使用者A、B的臉部之特徵量,係於向量空間中為遠離。
在本實施形態中,最初是執行通行碼認證。其後,基於認證時的作為查詢的臉部照片之特徵量,與藉由通行碼為一致之使用者而被登錄之臉部照片之特徵量,而執行臉部認證。作為查詢的臉部照片,係為已被攝影部36所拍攝的臉部照片。亦即,作為查詢的臉部照片,係係為拍攝了位於安全閘道SG之前的使用者的臉部照片。
例如,藉由判定作為查詢的臉部照片之特徵量、與藉由通行碼為一致之使用者而被登錄之臉部照片之特徵量的距離是否未滿所定之閾值Th,而執行臉部認證。該閾值Th係為,作為臉部是否類似之基準的閾值。在圖4中,將閾值Th之範圍,以圓來表示。作為查詢的臉部照片之特徵量被圓所包含這件事情是意味著,與該圓所對應之使用者的臉部相似。此外,閾值Th雖然是在全使用者間為共通,但亦可隨著使用者而設定不同的閾值Th。
臉部相似的使用者彼此,彼此的特徵量於向量空間中的距離會較短,因此圓的範圍會有所重疊。在圖4的例子中,使用者A與使用者B,係由於彼此臉部相似,因此圓的一部分會彼此重疊。例如,使用者A在來到安全閘道SG之前的情況下,因為打光方式等之因素,導致使用者A的臉部照片之特徵量貼近於使用者B,則作為查詢的臉部照片之特徵量,就會被包含在使用者A的圓與使用者B的圓之雙方之中。
圖5係為,作為查詢的臉部照片之特徵量是被2個圓所包含的情況的圖示。如圖5所示,即便是使用者A來到安全閘道SG之前,作為查詢Q的臉部照片之特徵量,仍會有被使用者A的圓與使用者B的圓之雙方所包含的情況。例如,假設距離作為查詢Q的臉部照片之特徵量最近的特徵量,就是使用者A的臉部照片之特徵量。這些距離d1雖然未滿閾值Th,但與第2近的使用者B的臉部照片之特徵量的距離d2有時候也是未滿閾值Th。此情況下,認證系統S就無法判別來到安全閘道SG之前的究竟是使用者A還是使用者B。
這點,為了防止臉部彼此相似的複數個使用者使用相同通行碼,考慮在利用登錄時,只讓使用者指定通行碼之一部分(例如通行碼的末4碼),剩餘的部分(例如通行碼的前2碼)則是由認證系統S側來生成。然而,使用者就變成必須記住認證系統S側所生成的部分,因此便利性不佳。
又,在臉部彼此相似的複數個使用者是使用相同通行碼的情況下,也考慮將像是郵件位址或電話號碼等,這些隨使用者而不同的資訊之一部分,令其輸入而進行追加之認證。然而,此情況下又因為需要追加之認證所需之輸入,因此便利性不佳。因此,能夠防止便利性的降低,同時提高安全性的方法,係被需求。
例如,作為查詢Q的臉部照片之特徵量是被複數個圓所包含的情況下,也考慮準備用來識別這是哪個使用者所需之邊界閾值MTb。邊界閾值MTb,係為關於距離d1、d2之相對值的閾值。距離d1、d2的差越大係意味著,作為查詢Q的臉部照片之特徵量越接近於某一圓之中心。此情況下,作為查詢Q的臉部照片之使用者就是該圓所對應之使用者的機率係為較高。例如,距離d1與邊界閾值MTb之和若未滿距離d2,則作為查詢Q的臉部照片之特徵量,係接近於使用者A的圓之中心,因此此情況下就被認證成為使用者A。
然而,作為查詢Q的臉部照片之特徵量,若正好落在複數個圓的恰好中間地點,則由於距離任一圓之中心都是大略相同之距離,因此即使利用邊界閾值MTb,仍無法判別使用者。於是,本實施形態的認證系統S係為,先將作為查詢Q的臉部照片進行加工,然後判定是接近於哪個圓之中心。
圖6係為作為查詢Q的臉部照片所被加工之樣子的圖示。如圖6所示,作為查詢Q的臉部照片,其明亮度或方向等係被加工,而取得複數個臉部照片。在圖6的例子中係圖示,4張已被加工之臉部照片q1~q4被取得的情況。作為查詢Q的臉部照片只要是使用者A的話,則關於這些已被加工之臉部照片q1~q4,接近於使用者A的圓之中心的機率就較高。
因此,本實施形態的認證系統S,係在已被加工之臉部照片q1~q4是接近於對應於使用者A的圓之中心的情況下,則判定為位於安全閘道SG之前的是使用者A。在圖6的例子中,已被加工之4張臉部照片q1~q4之特徵量,係全部都是接近於使用者A的圓之中心。此情況下,作為查詢Q的臉部照片中有拍攝到使用者A的機率為高,因此認證系統S係將位於安全閘道SG之前的使用者認證成為使用者A。
又,隨著攝影部36所致之攝影時的打光方式,而也會有作為查詢Q的臉部照片未被原本之使用者的圓所包含,而是只被其他使用者的圓所包含的情況。此情況下,位於安全閘道SG之前的使用者就有可能被認證成為其他使用者。例如,即便是使用者B來到了安全閘道SG之前,仍有可能發生,作為查詢Q的臉部照片之特徵量是落在使用者B的圓稍微外側,且落在使用者X的圓內之邊緣附近的可能性。
圖7係為作為查詢Q的臉部照片之特徵量是只被其他使用者的圓內所包含的情況的圖示。如圖7所示,即便是使用者B來到安全閘道SG之前,若攝影時的打光方式非常差,則有時候會導致作為查詢Q的使用者B的臉部照片之特徵量接近於使用者X,使得該特徵量只被使用者X的圓所包含。例如,假設距離作為查詢Q的臉部照片之特徵量最近的特徵量,就是使用者X的臉部照片之特徵量。這些距離d1雖然未滿閾值Th,但與第2近的使用者B本人的臉部照片之特徵量的距離d2卻變成閾值Th以上。此情況下,認證系統S就有可能判別成來到安全閘道SG之前的是使用者X。
於是,在本實施形態中係準備有,在作為查詢Q的臉部照片是只被對應於1名使用者的圓所包含的情況下,用來識別是哪位使用者所需之邊界閾值MTx。邊界閾值MTx係可為與邊界閾值MTb相同的值,也可為不同的值。例如,距離d1與邊界閾值MTx之和若未滿距離d2,則意味著,作為查詢Q的臉部照片之特徵量雖然是位於使用者X的圓之中,但落在使用者B的圓的稍微外側。在本實施形態中,此情況下,會進行作為查詢Q的臉部照片之加工。
圖8係為作為查詢Q的臉部照片所被加工之樣子的圖示。如圖8所示,作為查詢Q的臉部照片,其明亮度或方向等係被加工,而取得複數個臉部照片。在圖8的例子中係圖示,有4張已被加工之臉部照片q5~q8被取得的情況,這些已被加工之4張臉部照片之特徵量,係全部都是接近於使用者B的圓之中心。此情況下,作為查詢Q的臉部照片中有拍攝到使用者B的機率為高,因此認證系統S就不會將位於安全閘道SG之前的使用者認證成為使用者X。此情況下,亦可執行追加的認證,亦可顯示錯誤訊息而再度進行攝影。
如以上所述,本實施形態的認證系統S,係在某個使用者有可能被認證成為其他使用者的情況下,藉由將作為查詢Q的臉部照片進行加工然後進行認證,就可提高認證正當使用者的機率,可充分提高安全性。以下,說明該技術的細節。
[3.於認證系統中所被實現之機能] 圖9係為本實施形態的認證系統S中所被實現的機能之一例的機能區塊圖。此處係說明,在伺服器10、使用者終端20、及認證裝置30之各者中所被實現之機能。
[3-1.於伺服器中所被實現的功能] 如圖9所示,在伺服器10中係被實現有:資料記憶部100、第1認證部101、判定部102、取得部103、第2認證部104、及處理執行部105。
[資料記憶部] 資料記憶部100,係以記憶部12為主而被實現。資料記憶部100,係記憶著認證時所必須之資料。此處,作為資料記憶部100所記憶的資料之一例,說明儲存有關於使用者之各種資訊的使用者資料庫DB。
圖10係為使用者資料庫DB的資料儲存例的圖示。如圖10所示,使用者資料庫DB中係被儲存有:使用者ID、使用者的姓名、密碼、已被上傳之臉部照片之資料、從臉部照片所被計算出來的臉部的特徵量、通行碼、通行碼的登錄日期時間、電話號碼、及郵件位址等。使用者資料庫DB中所被儲存的這些資訊,係為使用者資訊之一例。
例如,一旦使用者進行利用登錄,則在使用者資料庫DB中就會做成新的紀錄。新的紀錄中,係與使用者ID建立關連,而被儲存有:姓名、密碼、通行碼、通行碼的登錄日期時間、電話號碼、郵件位址、臉部照片、及基於該當臉部照片而被計算出來的特徵量。此外,在使用者未自行指定使用者ID的情況下,則伺服器10係新發行使用者ID。
使用者資料庫DB中所被儲存的密碼、臉部的特徵量、及通行碼,係為認證資訊之一種。關於電話號碼及郵件位址也是,由於是可利用於認證中,因此可說是認證資訊之一種。
所謂認證資訊,係在認證時所被參照的資訊。認證資訊,係隨著認證方法,其稱呼會有所不同。例如,若為電子印章認證,則印章的多點觸控型樣即為認證資訊,若為問答認證,則答案即為認證資訊。認證資訊,係可因為任意的目的而被利用。在本實施形態中,密碼係為了讓使用者進行登錄申請或編輯已登錄之資訊等而被利用,臉部的特徵量、通行碼,電話號碼、及郵件位址,係為了讓使用者通過安全閘道而被利用。此外,臉部照片亦可相當於認證資訊。
臉部的特徵量,係為將臉部之特徵予以數值化的資訊,係表示例如:色澤、臉部之零件的相對位置、大小、或形狀等之特徵。在本實施形態中,雖然是事前就計算出臉部照片所示之臉部的特徵量,但臉部的特徵量係亦可在認證時當場計算。在有複數張臉部照片被登錄的情況下,則按照每一臉部照片,計算出臉部的特徵量。臉部認證本身,係可適用各種手法,例如可以利用主成分分析、線性判別分析、彈性匹配、或隱藏式馬可夫模型這些手法,特徵量係只要以相應於這些手法的計算式而被計算即可。例如,臉部的特徵量,雖然是以多維的向量來表示,但亦可用數列或單一的數值這類其他形式來表示。
通行碼,係如先述,是為了認證而被使用的所定位數之號碼。通行碼,係也會被稱作PIN(Personal Identification Number)或個人認證號碼。通行碼與密碼,雖然是相似的概念,但相對於通行碼是僅由數字所構成,密碼係由任意種類之記號所構成,這點有所不同。又,在本實施形態中,相對於通行碼係為位數是已被決定,密碼則是可以任意之位數來做設定,這點也有所不同。通行碼係亦可為位數未被決定。
此外,使用者資料庫DB中所被儲存之資訊,係不限於圖10的例子,亦可儲存有關於使用者的任意資訊。例如,使用者的出生年月日、地址、信用卡號碼、或銀行帳戶之號碼這類任意的使用者資訊,可被儲存在使用者資料庫DB。又例如,資料記憶部100亦可記憶有其他資料。例如,資料記憶部100亦可記憶後述的學習模型或訓練資料。
[第1認證部] 第1認證部101,係以控制部11為主而被實現。第1認證部101,係基於已被輸入之輸入認證資訊、與已被登錄之登錄認證資訊,來進行認證對象之使用者的認證。
所謂輸入認證資訊,係為已被輸入之認證資訊。輸入認證資訊,係為對電腦所被輸入之認證資訊。若換成別的說法,則輸入認證資訊,係為與登錄認證資訊做比較的資訊、或在認證時作為查詢之資訊。輸入認證資訊,係亦可為藉由使用者的操作而被輸入之認證資訊,也可是藉由攝影部36等之感測器的偵測結果而被輸入之認證資訊。
例如,輸入認證資訊,係為已被輸入之輸入影像、或相應於輸入影像的輸入特徵量。輸入影像,係為對電腦所被輸入之影像。在本實施形態中,藉由攝影部36而被拍攝到的攝影影像,係相當於輸入影像。輸入特徵量,係為根據輸入影像而被計算出來的特徵量。在本實施形態中,攝影影像中所被呈現的臉部之特徵量,係相當於輸入特徵量。由攝影部36所生成的攝影影像所呈現的臉部之特徵量、與對輸入表單F35a所被輸入之通行碼之各者,係皆為輸入認證資訊之一例。
所謂登錄認證資訊,係為已被預先登錄之認證資訊。登錄認證資訊,係為認證時作為正確解答的認證資訊。若換成別的說法,則登錄認證資訊,係為與輸入認證資訊做比較的資訊,是在認證時作為索引的資訊。登錄認證資訊,係在使用者的利用登錄時被登錄。登錄認證資訊,係可事後變更。
例如,登錄認證資訊,係為已被登錄之登錄影像、或相應於登錄影像的登錄特徵量。登錄影像,係為已被預先登錄之影像。在本實施形態中,使用者資料庫DB中所被儲存之攝影影像,係相當於登錄影像。登錄特徵量,係為根據登錄影像而被計算出來的特徵量。在本實施形態中,使用者資料庫DB中所被儲存之攝影影像中所被呈現的臉部之特徵量,係相當於登錄特徵量。使用者資料庫DB中所被儲存的臉部的特徵量、通行碼、電話號碼、及郵件位址之每一者,係為已被登錄之認證資訊之一例。
認證對象之使用者,係為藉由輸入認證資訊而被認證的使用者。若換成別的說法,則認證對象之使用者係為,要讓認證系統S確認正當性(是誰)的使用者。例如,像是通行碼認證這類,讓使用者自己輸入輸入認證資訊的情況下,輸入了輸入認證資訊的使用者,就相當於認證對象之使用者。又例如,像是生物認證這類,藉由偵測使用者而輸入認證資訊會被輸入的情況下,則作為偵測對象的使用者,就相當於認證對象之使用者。
在本實施形態中,認證對象之使用者,係為位於安全閘道SG之前的使用者(藉由認證裝置30而被拍攝之攝影影像中所被呈現的使用者)。若為圖5及圖6的例子,則作為查詢Q的臉部照片中所被呈現的使用者A就是認證對象之使用者,使用者B、X係為其他使用者。若為圖7及圖8的例子,則作為查詢Q的臉部照片中所被呈現的使用者B就是認證對象之使用者,使用者A、X係為其他使用者。
例如,第1認證部101,係基於輸入認證資訊與登錄認證資訊的類似,來進行認證。第1認證部101,係在輸入認證資訊與登錄認證資訊不類似的情況下,判定為認證失敗。所謂認證失敗係意味著,不會被認證成為任何曾經登錄了登錄認證資訊的任一使用者。第1認證部101,係在輸入認證資訊與登錄認證資訊為類似的情況下,判定為認證成功。所謂認證成功係意味著,被認證成為曾經登錄了登錄認證資訊的某位使用者。
所謂類似,係指輸入認證資訊、與登錄認證資訊係為相似。若換成別的說法,則所謂類似,係為已被輸入之認證資訊、與已被登錄之認證資訊的差或差異。例如,在生物認證中,會判定生物認證資訊的類似。在生物認證中,已被特徵量化的認證資訊會被利用,因此若特徵量的差(距離)未滿閾值的則為類似,若差為閾值以上則為非類似。
又例如,第1認證部101,係亦可基於輸入認證資訊與登錄認證資訊的一致,來進行認證。第1認證部101,係在輸入認證資訊與登錄認證資訊不一致的情況下,判定為認證失敗。第1認證部101,係在輸入認證資訊與登錄認證資訊為一致的情況下,判定為認證成功。
所謂一致係意味著,輸入認證資訊、與登錄認證資訊係為相同。此處的一致,係並非意味著部分一致,而是完全一致。因此,在判定認證資訊的一致的情況下,只要認證資訊有一部分不同,則認證失敗。例如,在通行碼認證中,係通行碼的一致係被判定。又例如,在密碼認證中,密碼的一致係被判定。
在本實施形態中,由於是執行2階段認證,因此第1認證部101,作為認證是進行:基於第1輸入認證資訊與第1登錄認證資訊之類似而被進行的第1認證、和基於第2輸入認證資訊與第2登錄認證資訊之一致而被進行的第2認證。
首先說明第1認證。所謂第1輸入認證資訊,係為在第1認證中所被利用的輸入認證資訊。所謂第1登錄認證資訊,係為在第1認證中所被利用的登錄認證資訊。在第1認證中,係基於已被輸入之認證資訊、與已被登錄之認證資訊,而計算類似度。所謂類似度,係為表示類似之程度的指標。若換成別的說法,則所謂類似度,係為表示認證資訊的差或差異之大小的指標。類似度,係亦可說是認證資訊會是類似的或然性。
在本實施形態中是說明,向量空間上的距離是相當於類似度的情況。因此,距離越短表示越類似,距離越長表示越不類似。類似度,係亦可藉由距離以外來表現,例如亦可用1個數值來表現,亦可用0%~100%之間的百分比來表現。例如,將距離的倒數當作類似度的情況下,則類似度越大表示越類似,類似度越小表示越不類似。
在本實施形態中是說明,第1認證係為生物認證的情況。因此,第1輸入認證資訊係為已被輸入之生物認證資訊,第1登錄認證資訊係為已被登錄之生物認證資訊。然後,作為生物認證資訊之具體例是說明臉部的特徵量,作為生物認證之具體例是說明臉部認證。因此,本實施形態中記載成臉部之特徵量的地方,係可改讀成生物認證資訊;記載成臉部認證的地方,係可改讀成生物認證。
第1認證部101,係基於已被輸入之臉部的特徵量、與已被登錄之臉部的特徵量的類似,而進行臉部認證。例如,藉由認證裝置30來拍攝使用者之臉部的情況下,第1認證部101,係基於藉由認證裝置30而被攝影之影像,來計算已被輸入之臉部之特徵量。又,第1認證部101,係參照使用者資料庫DB,取得已被登錄之臉部之特徵量。第1認證部101,係在已被輸入之臉部之特徵量、與已被登錄之臉部之特徵量為類似的情況下判定為認證成功,在這些不類似的情況下判定為認證失敗。
在本實施形態中,雖然說明把特徵量所表示之向量彼此之距離(例如特徵量的差)當作類似度的情況,但亦可把將特徵量代入至所定之計算式(例如針對特徵量所表示之向量之每一要素而做了加權的計算式)所得到的值,當作類似度。第1認證部101,係在距離為閾值Th以上的情況下判定為認證失敗,在距離為未滿閾值Th的情況下判定為認證成功。
此外,作為第1認證資訊,並非利用臉部之特徵量,而是利用臉部照片本身的情況下,則第1認證部101係亦可計算已被輸入之臉部照片、與已被登錄之臉部照片的類似度。影像彼此之類似度的計算方法本身,係可適用各種之手法,例如,亦可利用計算影像內的像素之像素值的差的方法,也可利用機器學習中的類似度計算。
接著說明第2認證。所謂第2輸入認證資訊,係為在第2認證中所被利用的輸入認證資訊。所謂第2登錄認證資訊,係為在第2認證中所被利用的登錄認證資訊。在本實施形態中,是舉出第2輸入認證資訊及第2登錄認證資訊之各者係為所定位數之通行碼,第2認證係為通行碼認證的情況為例來做說明。因此,本實施形態中記載為通行碼的地方,係可改讀成第2輸入認證資訊或第2登錄認證資訊;記載為通行碼認證的地方,係可改讀成第2認證。
第1認證部101,係基於已被輸入之通行碼、與已被登錄之通行碼的一致,而進行通行碼認證。第1認證部101,係在這些為一致的情況下判定為認證成功,在這些為不一致的情況下判定為認證失敗。
在本實施形態中,因為是先執行通行碼認證,過濾出在臉部認證中作為比較對象的臉部的特徵量,因此使用者資料庫DB中所被登錄之全部的通行碼係為比較對象。因此,第1認證部101,係將與已被輸入之通行碼一致之通行碼所被儲存之全部的紀錄,予以特定。第1認證部101,係若找不到與已被輸入之通行碼一致之紀錄,則判定為認證失敗,只要有找到1個與已被輸入之通行碼一致之紀錄,就判定為認證成功。認證成功時所找到之紀錄中所被儲存之臉部的特徵量,係成為臉部認證時的比較對象。
此外,亦可與本實施形態相反地,先執行第1認證的生物認證,後執行第2認證的通行碼認證。此情況下,使用者資料庫DB中所被登錄之全部的臉部的特徵量,係成為生物認證時的比較對象,而過濾出作為通行碼認證時的比較對象的通行碼。此情況下,只有生物認證被判定為成功之紀錄中所被儲存之通行碼,會成為通行碼認證時的比較對象。
此外,第1認證部101,係亦可基於學習模型,而取得輸入認證資訊與登錄認證資訊之類似度,並基於該當類似度,來進行認證。學習模型,係為機器學習中所被使用的模型。機器學習本身,係可利用公知的各種手法,可以利用例如:神經網路、強化學習、或深度學習這類手法。機器學習,係不限於監督式機器學習,亦可採用半監督式機器學習,亦可採用非監督式機器學習。
在本實施形態中,係在學習模型中已經學習了,登錄認證資訊是屬於哪位使用者的。亦即,在學習模型中是已經被學習有,已做了利用登錄的使用者的臉部之特徵。例如,將登錄認證資訊當作輸入(提問),將作為標籤的使用者ID當作輸出(答案),基於此種訓練資料,而執行學習模型的學習處理。學習本身係可利用,在機器學習中所被使用的任意之學習方法。已被學習了訓練資料的學習模型,係變成能夠判別出已被輸入之輸入認證資訊究竟是屬於哪位使用者。亦即,學習模型,係進行輸入認證資訊的標註(labeling)。
例如,學習模型,係針對每一使用者(每一標籤),將輸入認證資訊是屬於該當使用者的或然性(分數),予以輸出。第1認證部101,係將該或然性當作類似度而加以取得。此外,學習模型,係亦可一旦輸入臉部照片就去計算特徵量。此情況下,第1認證部101係亦可將藉由學習模型而被計算出來的特徵量,當作輸入認證資訊而加以取得。
[判定部] 判定部102,係以控制部11為主而被實現。判定部102係判定,認證對象之使用者是否有被認證成為其他使用者之可能性。所謂其他使用者,係為認證對象之使用者以外的使用者。所謂使用者被認證成為其他使用者的可能性,係為被錯誤認證成為並非認證對象之使用者的使用者的可能性。以下,將該可能性記載成錯誤認證之可能性。
在本實施形態中,由於是藉由輸入認證資訊與登錄認證資訊之類似而進行認證,因此例如,判定部102,係在複數個登錄認證資訊是與輸入認證資訊類似的情況下,判定為有錯誤認證之可能性。例如,認證對象之使用者被認證成為,包含認證對象之使用者與其他使用者在內的複數個使用者之各者的狀態,係相當於有錯誤認證之可能性。如圖5的例子所示,距離d1、d2皆未滿閾值Th,使用者A與使用者B之雙方的認證都有可能成功的狀態,係相當於有錯誤認證之可能性。
又例如,判定部102係亦可取得輸入認證資訊與複數個登錄認證資訊之各者的類似度,基於該當已被取得之類似度的差,來判定是否有錯誤認證之可能性。在本實施形態中,由於距離是相當於類似度,因此判定部102係基於各登錄認證資訊之距離的差,來判定是否有錯誤認證之可能性。該差為閾值以上的情況下,係相當於沒有錯誤認證之可能性,該差為未滿閾值的情況下,係相當於有錯誤認證之可能性。如圖5的例子所示,若距離d1與邊界閾值MTb之和為未滿距離d2(若距離d2與距離d1的差為邊界閾值MTb以上),則相當於沒有錯誤認證之可能性;若該和為距離d2以上(若距離d2與距離d1的差為未滿邊界閾值MTb),則相當於有錯誤認證之可能性。
例如,判定部102,係取得已被判斷為類似於輸入認證資訊的登錄認證資訊之類似度、與已被判斷為不類似於輸入認證資訊的登錄認證資訊之類似度,並基於該當已被取得之類似度的差,來判定是否有錯誤認證之可能性。該差為閾值以上的情況下,係相當於沒有錯誤認證之可能性,該差為未滿閾值的情況下,係相當於有錯誤認證之可能性。若距離d1與邊界閾值MTx的和為未滿距離d2(若距離d2與距離d1的差為邊界閾值MTx以上),則相當於沒有錯誤認證之可能性;如圖7的例子所示,若該和為距離d2以上(若距離d2與距離d1的差為未滿邊界閾值MTx),則相當於有錯誤認證之可能性。亦即,未被認證成認證對象之使用者,而是被認證成其他使用者的狀態,係相當於有錯誤認證之可能性。
在本實施形態中,由於執行2階段認證,因此判定部102係於第1認證與第2認證之雙方中,判定認證對象之使用者是否有被認證成為其他使用者之可能性。第1認證中的錯誤認證之可能性的判定方法,係如同上述。第2認證,係藉由認證資訊的一致而被判定,因此例如,在與輸入認證資訊一致的登錄認證資訊是複數存在的情況下,則相當於第2認證中有錯誤認證之可能性。判定部102,係在第1認證中有錯誤認證之可能性,且第2認證中有錯誤認證之可能性的情況下,判定為有錯誤認證之可能性。
[取得部] 取得部103,係以控制部11為主而被實現。取得部103,係在已被判定為有錯誤認證之可能性的情況下,取得輸入認證資訊與登錄認證資訊之至少一方所被加工而成的加工認證資訊。
所謂加工認證資訊,係為已被加工之認證資訊。在本實施形態中雖然說明,輸入認證資訊所被加工而成的資訊是相當於加工認證資訊的情況,但亦可如後述的變形例所示,將登錄認證資訊進行加工所得到的認證資訊,是相當於加工認證資訊。又,亦可為,將輸入認證資訊與登錄認證資訊之雙方進行加工所得到的認證資訊,是相當於加工認證資訊。例如,加工認證資訊,係為輸入影像與登錄影像之至少一方所被加工而成的加工影像、或相應於加工影像的加工特徵量。又例如,加工認證資訊,係為已被加工之生物認證資訊。
所謂加工,係指將資訊的內容予以變更。加工,係亦可說是編輯或改變。例如,若認證資訊是影像,則將影像的色彩、明亮度、方向、被攝體之角度、尺寸、或解析度加以改變,就相當於加工。亦即,改變攝影條件,係相當於加工。又例如,若認證資訊係為電子印章認證中的多重觸控模態的情況下,則將多重觸控模態所呈現的至少1個觸控位置予以變更,係相當於加工。又例如,若認證資訊是筆跡認證中的筆跡模態的情況下,則將筆跡的軌道或速度予以變更,係相當於加工。又例如,若認證資訊是語音認證中的語音模態的情況下,則將語音所呈現的頻率予以變更,係相當於加工。
取得部103,雖然亦可只取得1個加工認證資訊,但在本實施形態中,取得部103係取得,對輸入認證資訊施行了彼此互異之加工的複數個加工認證資訊。各加工認證資訊,係被施行了與其他加工認證資訊不同的加工。例如,若認證資訊是影像,則將影像的色彩、明亮度、方向、尺寸、或解析度的變更量為不同,係相當於被失行了彼此互異之加工。又例如,所朝的方向為不同,係相當於施行了彼此互異之加工。關於上記說明的其他認證資訊也是同樣如此,加工認證資訊,係為與其他加工認證資訊不同的內容,且只要改變輸入認證資訊之內容即可。
取得部103,係在判定為有錯誤認證之可能性的情況下,藉由將輸入認證資訊進行加工,以取得加工認證資訊。取得部103,係以已被判定為有錯誤認證之可能性為條件,而將輸入認證資訊進行加工。取得部103,係只要基於預定之加工方法,來將輸入認證資訊進行加工即可。例如,取得部103係亦可利用將影像進行加工的學習模型而取得加工認證資訊。此情況下,在學習模型中是已被學習有,加工前的影像與加工後的影像之關係。取得部103,係將輸入認證資訊也就是影像輸入至學習模型,並將從學習模型所被輸出的已加工之影像,當作加工認證資訊而加以取得。取得部103,亦可針對影像以外認證資訊,利用學習模型而取得加工認證資訊。又,除了學習模型以外,亦可藉由規定了加工方法的演算法,而取得加工認證資訊。此情況下,該演算法中係表示有加工前的認證資訊與加工後的認證資訊之關係。
[第2認證部] 第2認證部104,係以控制部11為主而被實現。第2認證部104,係在判定為有錯誤認證之可能性的情況下,基於加工認證資訊,來進行認證。在本實施形態中,加工認證資訊係為由輸入認證資訊所被加工而成的資訊,因此第2認證部104係基於加工認證資訊與登錄認證資訊,來進行認證。認證方法本身,係亦可與第1認證部101中所說明的方法相同。在利用與第1認證部101相同之認證方法的情況下,只要將第1認證部101之處理中所說明的輸入認證資訊,改讀成加工認證資訊即可。
在本實施形態中,第2認證部104,係判定加工認證資訊是否較輸入認證資訊更類似於登錄認證資訊,基於該當判定結果而進行認證。第2認證部104,係藉由將輸入認證資訊與登錄認證資訊之類似度、和加工認證資訊與登錄認證資訊之類似度進行比較,以進行判定。例如,第2認證部104係亦可為,在輸入認證資訊與登錄認證資訊之類似度是高於加工認證資訊與登錄認證資訊之類似度的情況下,使認證為失敗;在加工認證資訊與登錄認證資訊之類似度是高於輸入認證資訊與登錄認證資訊之類似度的情況下,使認證為成功。例如,第2認證部104,係在加工認證資訊是較輸入認證資訊更類似於登錄認證資訊的情況下,令其被成功認證成為該當登錄認證資訊之使用者;在加工認證資訊是較輸入認證資訊更不類似於登錄認證資訊的情況下,判定為認證失敗。
例如,第2認證部104係亦可為,判定是否有所定數以上之加工認證資訊是較輸入認證資訊更類似於登錄認證資訊,基於該當判定結果而進行認證。在本實施形態中,該所定數,係為與輸入認證資訊類似的複數個加工認證資訊之總數,第2認證資訊係亦可為,判定是否所有的加工認證資訊都是較輸入認證資訊更類似於登錄認證資訊,基於該當判定結果來進行認證。此外,所定數,係亦可不是與輸入認證資訊類似的複數個加工認證資訊之總數,而是其一部分之數量。
此外,第2認證部104,係亦可基於學習模型,而取得相應於加工認證資訊的類似度,並基於該當類似度,來進行認證。利用學習模型的類似度之取得方法,係與第1認證部101所致之類似度的取得方法相同即可。第2認證部104,係只要將加工認證資訊輸入至學習模型,並取得從學習模型所被輸出之加工認證資訊即可。
[處理執行部] 處理執行部105,係以控制部11為主而被實現。處理執行部105,係認證為成功的情況下,執行所定之處理。所定之處理係為,在認證成功時才被許可執行的處理。在本實施形態中係說明,用來解除安全閘道SG之上鎖所需之處理是相當於所定之處理的情況,但所定之處理係可適用任意之處理。例如,所定之處理係可為:對伺服器或終端的登入處理、解除電腦之鎖定的處理、許可資料之瀏覽的處理、許可資料之寫入的處理、開閉自動門的處理、許可電子投票的處理、或許可公文之取得的處理。
雖然也可以由處理執行部105自行進行上鎖解除之控制,但在本實施形態中,是由認證裝置30的處理執行部303來執行上鎖解除之控制,因此處理執行部105係對認證裝置30,通知認證結果。例如,處理執行部105,係在2個認證之至少1者為失敗的情況下,則不發送表示認證成功的通知,在2個認證全部都成功的情況下,才發送表示認證成功的通知。此外,在使用者所做的認證不成功達一定次數的情況下,則亦可將使用者所輸入的通行碼所被儲存的紀錄、或臉部是與使用者類似的特徵量所被儲存的紀錄之認證資訊予以鎖定而使其變成無法使用。
[3-2.於使用者終端中所被實現的功能] 如圖9所示,在使用者終端20中係被實現有:資料記憶部200、受理部201、及送訊部202。此外,在本實施形態中雖然是說明,使用者終端20是被包含在認證系統S中的情況,但使用者終端20係亦可為可與認證系統S通訊的外部裝置。
[資料記憶部] 資料記憶部200,係以記憶部22為主而被實現。資料記憶部200,係記憶著登錄申請時所必須之資料。例如,資料記憶部200,係記憶著使用者的臉部照片之資料。又例如,資料記憶部200係亦可記憶使用者ID及密碼。
[受理部] 受理部201,係以控制部21為主而被實現。受理部201,係受理使用者為了進行登錄申請所需之輸入操作。例如,受理部201係將使用者ID、密碼、臉部照片之檔名等、通行碼、電話號碼、及郵件位址之輸入,予以受理。此外,受理部201所受理的輸入操作係不限於這些,可受理其他各種輸入操作。
[送訊部] 送訊部202,係以控制部21為主而被實現。送訊部202,係基於已被受理部201所受理的輸入操作,而將用來進行登錄申請所需之資料予以發送。例如,送訊部202係基於使用者所做的輸入操作,而將使用者ID、密碼、臉部照片之資料、通行碼、電話號碼、及郵件位址,發送至伺服器10。此外,送訊部202所發送的資料係不限於這些,亦可發送其他各種資料。
[3-3.於認證裝置中所被實現之機能] 如圖9所示,在認證裝置30中係被實現有:資料記憶部300、受理部301、送訊部302、及處理執行部303。此外,在本實施形態中雖然是說明,認證裝置30是被包含在認證系統S中的情況,但認證裝置30係亦可為可與認證系統S通訊的外部裝置。
[資料記憶部] 資料記憶部300,係以記憶部32為主而被實現。資料記憶部300,係記憶著認證時所必須之資料。例如,資料記憶部300係記憶著伺服器10的IP位址等之資訊。又例如,資料記憶部300係記憶著,用來令顯示部35顯示出輸入表單F35a、F35b等所需之資料(例如HTML資料或影像資料)。
[受理部] 受理部301,係以控制部31為主而被實現。受理部301,係受理輸入操作。輸入操作,係只要是認證時所必須之輸入操作即可,在本實施形態中,關於臉部認證係不需要使用者的輸入操作,因此受理部301係受理通行碼的輸入操作。例如,受理部301係受理對輸入表單F35a的通行碼之輸入。
此外,受理部301,係只要受理隨應於認證系統S中所利用之認證之種類的輸入操作即可,例如,在利用指紋認證的情況下,則受理使用者將手指放在相機或感測器等之上的輸入操作。又例如,在利用筆跡認證的情況下,則受理使用者在觸控面板等之上寫下文字的輸入操作。又例如,在利用密碼認證或問答認證的情況下,則受理部301係受理密碼或答案的輸入操作。答案係只要讓認證裝置30具備麥克風,藉由該當麥克風而被偵測即可。
[送訊部] 送訊部302,係以控制部31為主而被實現。送訊部302,係基於輸入操作,而將認證時所必須之資訊,予以發送。送訊部302,係亦可將認證資訊本身予以發送,亦可將用來特定認證資訊所需之資訊予以發送。
在本實施形態中係說明,第1認證部101與第2認證部104是藉由伺服器10而被實現的情況,因此說明送訊部202係向伺服器10發送資料的情況,但若是藉由其他電腦來實現第1認證部101與第2認證部104的情況下,則亦可向該當其他電腦發送資料。例如,第1認證部101與第2認證部104是由個別的電腦而被實現的情況下,則送訊部202係只要向這些電腦發送資訊即可。
在本實施形態中,第1認證係為臉部認證,第2認證係為通行碼認證,因此送訊部302係將已被攝影部36所拍攝的攝影影像(臉部照片),和已被輸入至輸入表單F35a的通行碼,予以發送。此外,亦可在認證裝置30側計算臉部的特徵量,此情況下,送訊部302,係取代影像,而將該當所被計算出來的臉部的特徵量予以發送。
此外,送訊部302,係只要發送隨應於認證系統S中所利用之認證之種類的資訊即可,例如,在指紋認證被利用的情況下,則送訊部302係亦可發送使用者的手指的影像,將根據影像所被計算出來的手指之特徵量予以發送。又例如,在利用筆跡認證的情況下,則送訊部302係亦可將使用者在觸控面板等之上寫下的文字之影像予以發送,亦可將表示觸碰位置之變化的座標資訊予以發送。又例如,在利用密碼認證或問答認證的情況下,則送訊部302係亦可將使用者所輸入的密碼或答案予以發送。
[處理執行部] 處理執行部303,係以控制部31為主而被實現。處理執行部303,係認證為成功的情況下,執行所定之處理。處理執行部303,係在第1認證與第2認證之2個認證為成功的情況下,執行所定之處理。所定之處理的意思,係如同前述,是在認證成功的情況下才被許可執行的處理。
在本實施形態中,在2個認證全部都成功的情況下,安全閘道SG之上鎖會被解除,因此處理執行部303係在接收到表示認證成功的通知的情況下,藉由令上鎖機構的馬達做旋轉等而解除上鎖,在未接收到表示認證成功的通知的情況下,則不解除上鎖。此外,伺服器10的處理執行部105,係在2個認證全部都成功的情況下,亦可不是發送表示認證成功的通知,而是將用來解除上鎖機構所需之訊號予以發送,此情況下,認證裝置30的處理執行部303係只要基於該當訊號而解除上鎖即可。
[4.於本實施形態中所被執行之處理] 圖11及圖12係為本實施形態中所被執行的處理之一例的流程圖。圖11及圖12所示的處理,係藉由控制部11、31,分別依照記憶部12、32中所被記憶之程式而動作,而被執行。下記所說明的處理,係為被圖9所示之功能區塊所執行的處理之一例。此外,假設認證處理被執行時,利用登錄是已經完成。
如圖11所示,首先,於認證裝置30中,控制部31係基於攝影部36的偵測訊號,而取得攝影影像(S1)。於S1中,控制部31係取得攝影部36所生成的攝影影像,令其被顯示於顯示部35的顯示領域A35。此外,顯示部35係還顯示有輸入表單F35a與按鈕B35a,係為可受理使用者所致的通行碼之輸入的狀態。
控制部31係基於操作部34的偵測訊號,而受理使用者所致的通行碼之輸入(S2)。於S2中,控制部31係受理對輸入表單F35a的4位數的通行碼之輸入。例如,用來輸入通行碼所需之軟體數字鍵係被顯示在顯示部35。此外,在本實施形態中,雖然將通行碼設成4位數,但通行碼係可為任意之位數。例如,通行碼,係亦可為未滿4位數,也可為5位數以上。
控制部31,係隨應於使用者選擇了按鈕B35a,而對伺服器10,將S1中所取得之攝影影像、與S2中所被輸入之通行碼,予以發送(S3)。
伺服器10中,一旦接收到攝影影像與通行碼,則控制部11係基於使用者資料庫DB,而進行通行碼認證(S4)。於S4中,控制部11係判定是否有通行碼為一致的使用者存在,若有通行碼為一致的使用者存在則為認證成功,若無通行碼為一致的使用者存在則為認證失敗。
在本實施形態中,通行碼為一致的使用者全部都會被特定,因此於S4中,控制部11係把使用者所輸入的4位數之通行碼當作查詢,執行以使用者資料庫DB中所被儲存之4位數之通行碼為索引的檢索。該檢索係會判定通行碼的完全一致。若檢索中有找到任何人則為認證成功,若檢索中沒有找到任何人則為認證失敗。
在通行碼認證失敗的情況下(S4;失敗),控制部11係對認證裝置30,發送所定之錯誤訊息(S5),本處理係結束。此情況下,認證裝置30的顯示部35中係會顯示錯誤訊息,向使用者通知認證失敗。
另一方面,通行碼認證為成功的情況(S4;成功),則控制部11係計算S4中所接收到的攝影影像的臉部之特徵量(作為查詢的臉部照片之特徵量)、與通行碼為一致的使用者的臉部之特徵量之距離(S6)。於S6中,控制部11係計算這些特徵量在向量空間中的距離。控制部11,係在通行碼為一致之使用者的臉部之特徵量是有複數存在的情況下,針對該每一特徵量而計算距離。
控制部11係判定,S6中所計算出來的距離之中最短的距離d1是否未滿閾值Th(S7)。在未被判定為距離d1是未滿閾值Th的情況下(S7;N),由於與任一使用者的臉部均不相似,因此往S5之處理前進,發送錯誤訊息。
另一方面,在判定為距離d1是未滿閾值Th的情況下(S7;Y),控制部11係判定S6中所計算出來的距離之中第2短的距離d2是否存在(S8)。S6中所被計算出來的距離只有1個的情況下(亦即通行碼為一致的臉部照片是只有存在1個的情況下),則S8之判定係為否定。
在未被判定為距離d2是存在的情況下(S8;N),由於相同通行碼的使用者只有1名,且距離d1是足夠接近,因此控制部11係對認證裝置30,發送表示認證成功的認證成功通知(S9)。認證成功通知,係藉由發送所定形式之資料而被進行,含有認證成功的使用者的姓名。
於認證裝置30中,一旦接收到通知,則控制部31係解除安全閘道SG之上鎖(S10),並令認證成功的使用者的姓名被顯示於顯示部35(S11),本處理係結束。使用者,係確認自己的姓名被顯示在顯示部35中,推開安全閘道的門而通過。此外,此情況下,亦可在伺服器10中保留使用者的姓名或現在日期時間等之資訊作為通行記錄。
另一方面,於S8中,在判定為距離d2是存在的情況下(S8;Y),則往圖12前進,控制部11係判定距離d2是否未滿閾值Th(S12)。在判定為距離d2是未滿閾值Th的情況下(S12;Y),控制部11係判定距離d1與邊界閾值MTb之和是否未滿距離d2(S13)。
在判定為距離d1與邊界閾值MTb之和是未滿距離d2的情況下(S13;Y),則往S9之處理前進。此情況下,由於距離d1是遠比距離d2還短,因此其係對應於距離d1的使用者的機率是非常地高。因此,判定為對應於距離d1的使用者是已被認證。
另一方面,在未被判定為距離d1與邊界閾值MTb之和是未滿距離d2的情況下(S13;N),則控制部11係將攝影影像(作為查詢的臉部照片)進行加工(S14)。於S14中,控制部11係將攝影影像之明亮度加以改變或將方向加以改變,而取得所定張數的加工影像。
控制部11係基於各加工影像之特徵量、與對應於距離d1的使用者的臉部照片之特徵量的距離,來判定所有的加工影像之特徵量是否都接近於距離d1的臉部照片之特徵量(S15)。於S15中,控制部11,係針對每一加工影像而計算距離,並判定距離是否短於距離d1。只要有任1個比距離d1還長的距離存在的情況下,則S15之判定就成為否定。
在判定為所有的加工影像之特徵量都是接近的情況下(S15;Y),則往S9之處理前進。此情況下,由於所有的加工影像之特徵都是相次於對應於距離d1的使用者,因此其係為對應於距離d1的使用者的機率是非常地高。因此,判定為對應於距離d1的使用者是已被認證。
另一方面,在未被判定為所有的加工影像之特徵量都是接近的情況下(S15;N),則控制部11係判定是否有其他認證方法(S16)。其他認證方法,係只要是通行碼認證及臉部認證以外之認證方法即可,例如亦可讓其輸入使用者之郵件位址或電話號碼,亦可讓其輸入比通行碼還長而複雜的密碼。
在判定為有其他認證方法的情況下(S16;Y),在伺服器10與認證裝置30之間就會執行基於其他認證方法的認證(S17),本處理就結束。此情況下,在伺服器10與認證裝置30之間,會執行利用到郵件位址或電話號碼等的其他認證方法所致之認證。該認證為成功的情況下,則會執行與S9~S11相同之處理。該認證為失敗的情況下,則會執行與S8相同之處理並發送錯誤訊息。
另一方面,未被判定為有其他認證方法的情況下(S16;N),則往S5之處理前進,發送錯誤訊息,本處理係結束。此情況下,認證裝置30的顯示部35中係會顯示錯誤訊息,向使用者通知認證不成功。
於S12中,在未被判定為距離d2是未滿閾值Th的情況下(S12;N),控制部11係判定距離d1與邊界閾值MTx之和是否未滿距離d2(S18)。在判定為距離d1與邊界閾值MTx之和是未滿距離d2的情況下(S18;Y),則往S9之處理前進。此情況下,由於距離d1是遠比距離d2還短,因此其係對應於距離d1的使用者的機率是非常地高。因此,判定為對應於距離d1的使用者是已被認證。
另一方面,在未被判定為距離d1與邊界閾值MTx之和是未滿距離d2的情況下(S18;N),則往S14之處理前進。此情況下,距離d1與距離d2並沒有太大的差異,而有如圖7所示之狀態的錯誤認證之可能性。因此,會執行S14之處理而將攝影影像進行加工,執行S15之處理。
若依據本實施形態的認證系統S,則在有錯誤認證之可能性情況下,藉由取得加工認證資訊而進行認證,就可防止冒充,提高安全性。例如,在認證系統S側生成通行碼之一部分的情況下,雖然通行碼會變得難以記憶而降低便利性,但若依據認證系統S,即使採用2階段認證,通行碼的長度仍不變,因此可防止如此的便利性之降低。又例如在讓其輸入郵件位址或電話號碼等之追加認證資訊的情況下,雖然輸入很麻煩而會降低便利性,但若依據認證系統S,則由於不需要輸入追加認證資訊,因此可以防止此種便利性之降低。
又,認證系統S,係判定輸入認證資訊所被加工而成之加工認證資訊是否較輸入認證資訊更類似於登錄認證資訊,並基於該當判定結果來進行認證,藉此就可提高安全性。例如,藉由認證成,加工認證資訊於向量空間中所接近的登錄認證資訊之使用者,就可防止錯誤認證的發生。
又,認證系統S,係判定所定數以上之加工認證資訊是否較輸入認證資訊更類似於登錄認證資訊,並基於該當判定結果來進行認證,藉此就可綜合分析複數個加工認證資訊,可有效地提高安全性。
又,認證系統S,係判定已作成之所有加工認證資訊是否都較輸入認證資訊更類似於登錄認證資訊,並基於該當判定結果來進行認證,藉此就可有效地提高安全性。
又,認證系統S,係在複數個登錄認證資訊是類似於輸入認證資訊的情況下,判定為有錯誤認證之可能性,藉此就可正確地判定錯誤認證之可能性,可提高安全性。
又,認證系統S係亦可取得輸入認證資訊與複數個登錄認證資訊之各者的類似度,基於該當已被取得之類似度的差,來判定是否有錯誤認證之可能性,藉此就可正確地判定錯誤認證之可能性,可提高安全性。例如,如圖5所示,即使複數個登錄認證資訊之每一者的距離是未滿閾值Th,藉由利用邊界閾值MTb而考慮距離的相對關係,在其係為某個特定之使用者的機率為非常高的情況下,認證成該使用者,藉此就可正確地判定錯誤認證之可能性,同時可省去重新認證的麻煩或要求輸入追加認證的麻煩。又,由於不必作成加工認證資訊就能進行認證,因此也可使得認證變得高速化。又,藉由省去作成加工認證資訊的麻煩,也可減輕伺服器10的處理負荷。
又,認證系統S,係取得已被判斷為類似於輸入認證資訊的登錄認證資訊之類似度,與已被判斷為不類似於輸入認證資訊的登錄認證資訊之類似度,並基於該當已被取得之類似度的差,來判定是否有錯誤認證之可能性,藉此就可正確地判定錯誤認證之可能性,可提高安全性。例如,如圖7所示,即使只有與其他使用者的登錄認證資訊之距離是未滿閾值Th,藉由利用邊界閾值MTx而考慮距離的相對關係,可降低被認證成為其他使用者的可能性,可抑制錯誤認證的發生。
又,認證系統S,係基於以第1輸入認證資訊與第1登錄認證資訊之類似為基礎的第1認證、與以第2輸入認證資訊與第2登錄認證資訊之一致為基礎的第2認證,來判定認證對象之使用者是否有被認證成為其他使用者的錯誤認證之可能性,藉由利用2階段認證,可有效地提高安全性。
又,認證系統S,係藉由基於利用學習模型而被取得之類似度來進行認證,而可提高類似度之計算精度而提高安全性。
又,認證系統S,係將輸入認證資訊、登錄認證資訊、及加工認證資訊之各者設成影像或其所相應之特徵量,藉此就可提高利用到影像之認證時的安全性。
又,認證系統S係利用生物認證來作為認證,利用已被加工之生物認證資訊來進行生物認證,藉此可提高生物認證時的安全性。
又,認證系統S,係在判定為有錯誤認證之可能性的情況下,藉由將輸入認證資訊進行加工,並取得加工認證資訊,就可當場取得加工認證資訊而提高安全性。例如,相較於預先作成加工認證資訊而儲存在使用者資料庫DB中的情況,只需當場作成加工認證資訊即可,因此可減輕伺服器10的記憶體消耗量。
[5.變形例] 此外,本發明之態樣係不限定於以上說明的實施形態。在不脫離本發明之態樣的宗旨的範圍內,可做適宜變更。
(1)例如,在實施形態中,雖然說明輸入認證資訊被加工的情況,但加工認證資訊係亦可為,在錯誤認證之可能性的判定被進行之前,由登錄認證資訊所被加工而成的資訊。在實施形態中,雖然是在認證時當場作成加工認證資訊,但在本變形例中,亦可預先作成加工認證資訊,並將預先作成的加工認證資訊儲存在使用者資料庫DB中。
例如,伺服器10,係在將登錄認證資訊進行登錄的情況下,作成加工認證資訊並儲存在使用者資料庫DB中。加工方法本身,係如同實施形態中所說明。在實施形態中所說明的,將輸入認證資訊進行加工而成的加工認證資訊的作成處理之中,只要將輸入認證資訊之記載,改讀成登錄認證資訊即可。加工認證資訊,係與其來源的登錄認證資訊建立關連而被儲存在使用者資料庫DB中。
此外,加工認證資訊,係亦可被儲存在使用者資料庫DB以外的資料庫中。又,加工認證資訊的作成時序,係不限於將登錄認證資訊進行登錄的情況。例如,亦可藉由夜間的批次處理來作成加工認證資訊,亦可在登錄認證資訊被登錄而經過了一定時間的情況下才作成加工認證資訊。只要在錯誤認證之可能性的判定被進行以前的某個時序上作成加工認證資訊即可。
取得部103,係在判定為有錯誤認證之可能性的情況下取得已被預先加工的加工認證資訊。例如,取得部103,係參照使用者資料庫DB,而取得已被判斷為有錯誤認證之可能性的登錄認證資訊(例如類似於輸入認證資訊的登錄認證資訊)所被建立關連的加工認證資訊。第2認證部104所做的認證方法本身,係如同實施形態中所說明。
若依據變形例(1),則在錯誤認證之可能性的判定被進行之前,藉由預先將登錄認證資訊進行加工,就可預先作成加工認證資訊,因此相較於當場作成加工認證資訊的情況,可使認證高速化。
(2)又例如,在實施形態中,雖然是舉出讓使用者通過安全閘道SG的場面為例,但認證系統S係亦可適用於讓使用者購入商品或是利用服務的場面。此情況下,例如,認證裝置30係為自動販賣機、售票機、POS終端、或店舖中的支付終端。使用者係將臉部朝向認證裝置30的攝影部36並從操作部34輸入通行碼,一旦臉部認證與通行碼認證為成功,就執行結帳處理,而可購入商品、或利用服務等等。
處理執行部105,係亦可在認證成功的情況下,基於認證成功的使用者之結帳資訊,來執行結帳處理。結帳處理之際所被參照的結帳資訊,係為臉部認證與通行碼認證成功之使用者所被建立關連對應到的結帳資訊。
結帳資訊,係為進行結帳時所必須之資訊,例如:信用卡資訊、電子額值(例如電子貨幣或點數)的帳號資訊、虛擬通貨的帳號資訊、銀行戶頭資訊、或簽帳卡資訊等。結帳資訊,係在使用者登錄時等所被登錄,例如,在使用者資料庫DB中,與使用者ID建立關連而儲存結帳資訊。此外,結帳資訊係亦可被儲存在,與使用者資料庫DB不同的資料庫中。
處理執行部105,係只要執行相應於結帳資訊的結帳處理即可,例如執行:基於信用卡資訊的授信處理、令電子額值之餘額減少的處理、令虛擬通貨之餘額減少的處理、從銀行戶頭扣款或匯款的處理、或令簽帳卡資訊所示之戶頭之餘額減少的處理等。處理執行部105,係在臉部認證或通行碼認證之任一方為失敗的情況下就不執行結帳處理,在臉部認證與通行碼認證為成功的情況下才執行結帳處理。
結帳處理已被執行的情況下,在認證裝置30的顯示部35或店舖之終端等,會顯示該意旨,使用者係可收取商品、或利用服務等等。例如,若認證裝置30是被設置在店舖等中的電子看板裝置的情況下,則一旦從伺服器10接收到認證成功通知,就令表示認證成功的訊息被顯示在顯示部35。店舖的工作人員係一旦確認該當訊息,就向使用者交付商品或提供服務。此外,訊息亦可並非顯示在認證裝置30,而是轉送至店舖的工作人員所操作的終端等之其他電腦而被顯示。又例如,若認證裝置30是自動販賣機,則一旦從伺服器10接收到認證成功通知,認證裝置30就會將使用者所指定之商品予以排出,或是調理咖啡或速食食品等之商品等等。
若依據變形例(2),則可防止臉部類似之其他使用者冒充進行結帳,不法購入商品或利用服務等等,可充分提高商品之購入時或服務之利用時的安全性。又,若從使用者來看即使空手走入店舖,仍可進行擔保了安全性的結帳,因此可提升易用性。從店舖來看也是,即使沒有準備信用卡的讀取裝置等之專用的裝置也能結帳,因此可提升店舖的便利性。
(3)又例如,亦可將上記變形例加以組合。
又例如,雖然說明了,基於認證裝置30的攝影部36所拍攝到的影像,來執行生物認證的情況,但亦可利用紅外線感測器或超音波感測器等這類其他感測器來執行生物認證。認證系統S,係只要含有所利用之生物認證所相應的感測器即可。
又例如,雖然說明了對認證裝置30輸入認證資訊的情況,但亦可對使用者終端20或其他電腦輸入認證資訊。又例如,雖然作為第1認證是說明了生物認證,但第1認證係只要是基於類似的認證即可,不限於生物認證。例如,亦可把在觸控面板上描繪所定之軌跡的圖案認證,當作第1認證來使用。又例如,第1認證係亦可為基於答案之類似的認證。此情況下,使用者所輸入的答案,和使用者資料庫DB中所被登錄之答案,若為類似(一致部分的比率達閾值以上)則為認證成功,若不類似則為認證失敗。又例如,第1認證,係亦可複合性地利用複數種生物認證,亦可複合性地利用圖案認證與問答認證。
又例如,亦可不執行2階段認證而是執行只有1階段的認證。執行只有1階段之認證的情況下,只要使用基於類似的認證、與基於一致的認證之任一者即可。又例如,亦可輸入認證資訊與登錄認證資訊之雙方都被加工。此情況下,例如亦可判定,由輸入認證資訊所被加工而成的加工認證資訊、與由登錄認證資訊所被加工而成的加工認證資訊,是否彼此相近。又例如,亦可省略利用到邊界閾值MTb、MTx的判定。
又例如,雖然說明了主要功能是由伺服器10來實現的情況,但各功能係亦可被複數台電腦所分擔。例如,亦可由伺服器10、使用者終端20、及認證裝置30之各者來分擔機能。例如,認證處理亦可不是在伺服器10中被執行,而是在使用者終端20或認證裝置30中被執行。又例如,認證系統S是含有複數台伺服器電腦的情況下,則亦可由這些複數台伺服器電腦來分擔機能。又例如,作為被資料記憶部100所記憶而說明的資料,係亦可被伺服器10以外之電腦所記憶。
10:伺服器 11:控制部 12:記憶部 13:通訊部 20:使用者終端 21:控制部 22:記憶部 23:通訊部 24:操作部 25:顯示部 26:攝影部 30:認證裝置 31:控制部 32:記憶部 33:通訊部 34:操作部 35:顯示部 36:攝影部 100:資料記憶部 101:第1認證部 102:判定部 103:取得部 104:第2認證部 105:處理執行部 200:資料記憶部 201:受理部 202:送訊部 300:資料記憶部 301:受理部 302:送訊部 303:處理執行部 DB:使用者資料庫 N:網路 S:認證系統 SG:安全閘道 A35:顯示領域 B35a:按鈕 F35a,F35b:輸入表單
[圖1]認證系統之全體構成的圖示。 [圖2]認證系統所被利用之場面之一例的圖示。 [圖3]使用者通過安全閘道之樣子的圖示。 [圖4]使用彼此相同之通行碼的使用者所登錄的臉部照片之一例的圖示。 [圖5]作為查詢的臉部照片之特徵量是被2個圓所包含的情況的圖示。 [圖6]作為查詢的臉部照片所被加工之樣子的圖示。 [圖7]作為查詢的臉部照片之特徵量是只被其他使用者的圓所包含的情況的圖示。 [圖8]作為查詢的臉部照片所被加工之樣子的圖示。 [圖9]本實施形態的認證系統中所被實現的機能之一例的機能區塊圖。 [圖10]使用者資料庫的資料儲存例的圖示。 [圖11]本實施形態中所被執行的處理之一例的流程圖。 [圖12]本實施形態中所被執行的處理之一例的流程圖。
10:伺服器
20:使用者終端
30:認證裝置
100:資料記憶部
101:第1認證部
102:判定部
103:取得部
104:第2認證部
105:處理執行部
200:資料記憶部
201:受理部
202:送訊部
300:資料記憶部
301:受理部
302:送訊部
303:處理執行部
DB:使用者資料庫

Claims (15)

  1. 一種認證系統,係含有: 第1認證手段,係用以基於已被輸入之輸入認證資訊、與已被登錄之登錄認證資訊的類似,來進行認證對象之使用者的認證;和 判定手段,係用以判定前記使用者是否有被認證成為其他使用者之可能性;和 取得手段,係用以在判定為有前記可能性的情況下,取得對前記輸入認證資訊施行了彼此互異之加工的複數個加工認證資訊;和 第2認證手段,係用以在判定為有前記可能性的情況下,判定是否有所定數以上之前記加工認證資訊是較前記輸入認證資訊更類似於前記登錄認證資訊,並基於該當判定結果,來進行前記認證。
  2. 如請求項1所記載之認證系統,其中, 前記所定數係為前記複數個加工認證資訊之總數; 前記第2認證手段係判定是否所有的前記加工認證資訊都是較前記輸入認證資訊更類似於前記登錄認證資訊,並基於該當判定結果來進行前記認證。
  3. 如請求項1或2所記載之認證系統,其中, 前記判定手段,係在複數個前記登錄認證資訊是與前記輸入認證資訊類似的情況下,判定為有前記可能性。
  4. 如請求項3所記載之認證系統,其中, 前記判定手段,係取得前記輸入認證資訊與前記複數個登錄認證資訊之各者的類似度,並基於該當已被取得之類似度的差,來判定是否有前記可能性。
  5. 如請求項1或2所記載之認證系統,其中, 前記判定手段,係取得已被判斷為類似於前記輸入認證資訊的前記登錄認證資訊之類似度、與已被判斷為不類似於前記輸入認證資訊的前記登錄認證資訊之類似度,並基於該當已被取得之類似度的差,來判定是否有前記可能性。
  6. 如請求項1或2所記載之認證系統,其中, 前記第1認證手段,作為前記認證是進行:基於第1輸入認證資訊與第1登錄認證資訊之類似而被進行的第1認證、和基於第2輸入認證資訊與第2登錄認證資訊之一致而被進行的第2認證; 前記判定手段,係於前記第1認證與前記第2認證之雙方中,判定前記使用者是否有被認證成為其他使用者之可能性。
  7. 如請求項1或2所記載之認證系統,其中, 前記第1認證手段,係基於學習模型,而取得前記輸入認證資訊與前記登錄認證資訊之類似度,並基於該當類似度,來進行前記認證; 前記第2認證手段,係基於前記學習模型,而取得前記加工認證資訊所相應之類似度,並基於該當類似度,來進行前記認證。
  8. 如請求項1或2所記載之認證系統,其中, 前記輸入認證資訊係為已被輸入之輸入影像、或前記輸入影像所相應之輸入特徵量; 前記登錄認證資訊係為已被登錄之登錄影像、或前記登錄影像所相應之登錄特徵量; 前記加工認證資訊係為前記輸入影像與前記登錄影像之至少一方所被加工而成之加工影像、或前記加工影像所相應之加工特徵量。
  9. 如請求項1或2所記載之認證系統,其中, 前記認證係為生物認證; 前記輸入認證資訊係為已被輸入之生物認證資訊; 前記登錄認證資訊係為已被登錄之生物認證資訊; 前記加工認證資訊係為已被加工之生物認證資訊。
  10. 如請求項1或2所記載之認證系統,其中, 前記取得手段,係在判定為有前記可能性的情況下,藉由將前記輸入認證資訊進行加工,以取得前記加工認證資訊。
  11. 如請求項1或2所記載之認證系統,其中, 前記加工認證資訊係為,在前記可能性之判定被進行前,由前記登錄認證資訊所被加工而成之資訊; 前記取得手段,係在判定為有前記可能性的情況下,將已被預先加工之前記加工認證資訊加以取得。
  12. 如請求項1或2所記載之認證系統,其中, 前記認證系統係還含有:處理執行手段,係用以在前記認證為成功的情況下,基於前記使用者之結帳資訊,來執行結帳處理。
  13. 一種認證裝置,係為可與請求項1或2所記載之認證系統中所包含之認證裝置或該當認證系統做通訊的認證裝置,其係含有: 送訊手段,係用以將前記認證所必須之資訊,予以發送;和 處理執行手段,係用以在前記認證已成功的情況下,執行所定之處理。
  14. 一種認證方法,係含有: 第1認證步驟,係用以基於已被輸入之輸入認證資訊、與已被登錄之登錄認證資訊的類似,來進行認證對象之使用者的認證;和 判定步驟,係用以判定前記使用者是否有被認證成為其他使用者之可能性;和 取得步驟,係用以在判定為有前記可能性的情況下,取得對前記輸入認證資訊施行了彼此互異之加工的複數個加工認證資訊;和 第2認證步驟,係用以在判定為有前記可能性的情況下,判定是否有所定數以上之前記加工認證資訊是較前記輸入認證資訊更類似於前記登錄認證資訊,並基於該當判定結果,來進行前記認證。
  15. 一種程式產品,係用來使電腦發揮功能而成為: 第1認證手段,係用以基於已被輸入之輸入認證資訊、與已被登錄之登錄認證資訊的類似,來進行認證對象之使用者的認證; 判定手段,係用以判定前記使用者是否有被認證成為其他使用者之可能性; 取得手段,係用以在判定為有前記可能性的情況下,取得對前記輸入認證資訊施行了彼此互異之加工的複數個加工認證資訊; 第2認證手段,係用以在判定為有前記可能性的情況下,判定是否有所定數以上之前記加工認證資訊是較前記輸入認證資訊更類似於前記登錄認證資訊,並基於該當判定結果,來進行前記認證。
TW109142757A 2019-12-27 2020-12-04 認證系統、認證裝置、認證方法、及程式產品 TWI771819B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
WOPCT/JP2019/051568 2019-12-27
PCT/JP2019/051568 WO2021131059A1 (ja) 2019-12-27 2019-12-27 認証システム、認証装置、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
TW202141308A true TW202141308A (zh) 2021-11-01
TWI771819B TWI771819B (zh) 2022-07-21

Family

ID=76429647

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109142757A TWI771819B (zh) 2019-12-27 2020-12-04 認證系統、認證裝置、認證方法、及程式產品

Country Status (5)

Country Link
US (1) US11991180B2 (zh)
EP (1) EP3885944A4 (zh)
JP (1) JP6891355B1 (zh)
TW (1) TWI771819B (zh)
WO (1) WO2021131059A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022080292A1 (ja) * 2020-10-16 2022-04-21 日本電気株式会社 認証システム、認証方法およびプログラム記録媒体

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263655A (ja) 1995-03-17 1996-10-11 Nissan Motor Co Ltd パターン認識方法
US7131132B1 (en) * 2001-06-11 2006-10-31 Lucent Technologies Inc. Automatic access denial
JP2003323618A (ja) 2002-04-30 2003-11-14 Sharp Corp 画像照合装置、画像照合方法、画像照合プログラムおよび画像照合プログラムを記録したコンピュータ読取り可能な記録媒体
WO2008120395A1 (ja) 2007-03-29 2008-10-09 Fujitsu Limited 撮影装置、および撮影方法、ならびに撮影プログラム
JP2008071366A (ja) 2007-10-22 2008-03-27 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法
JP5659777B2 (ja) 2010-12-21 2015-01-28 日本電気株式会社 認証処理装置、認証処理方法、及びプログラム
FR2978267A1 (fr) * 2011-07-18 2013-01-25 St Microelectronics Rousset Procede et dispositif de controle d'un appareil en fonction de la detection de personnes a proximite de l'appareil
US20130159217A1 (en) * 2011-09-24 2013-06-20 Elwha LLC, a limited liability corporation of the State of Delaware Environmentally-responsive behavioral fingerprinting
US8955147B2 (en) * 2012-12-05 2015-02-10 Verizon Patent And Licensing Inc. Mobile device privacy application
US20140330729A1 (en) * 2013-05-03 2014-11-06 Patrick Colangelo Payment processing using biometric identification
US9472067B1 (en) * 2013-07-23 2016-10-18 Rsi Video Technologies, Inc. Security devices and related features
CA3186147A1 (en) * 2014-08-28 2016-02-28 Kevin Alan Tussy Facial recognition authentication system including path parameters
US9536072B2 (en) * 2015-04-09 2017-01-03 Qualcomm Incorporated Machine-learning behavioral analysis to detect device theft and unauthorized device usage
TWI643087B (zh) * 2016-12-01 2018-12-01 財團法人資訊工業策進會 驗證方法以及驗證系統
KR102370063B1 (ko) 2017-03-28 2022-03-04 삼성전자주식회사 얼굴 인증 방법 및 장치
JP2019057036A (ja) * 2017-09-20 2019-04-11 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
WO2019068021A1 (en) * 2017-09-28 2019-04-04 Gate Labs Inc. ACCESS SYSTEMS AND METHODS OF USE
WO2019190619A1 (en) * 2018-03-27 2019-10-03 Carrier Corporation Recognizing users with mobile application access patterns learned from dynamic data
US10909225B2 (en) * 2018-09-17 2021-02-02 Motorola Mobility Llc Electronic devices and corresponding methods for precluding entry of authentication codes in multi-person environments
US11093732B2 (en) * 2018-09-25 2021-08-17 Advanced New Technologies Co., Ltd. Reduction of search space in biometric authentication systems
KR20210128513A (ko) * 2019-03-18 2021-10-27 엘지전자 주식회사 전자 장치 및 그 제어 방법
EP3786820B1 (en) 2019-06-28 2022-08-31 Rakuten Group, Inc. Authentication system, authentication device, authentication method, and program

Also Published As

Publication number Publication date
WO2021131059A1 (ja) 2021-07-01
US20220311774A1 (en) 2022-09-29
JPWO2021131059A1 (ja) 2021-12-23
EP3885944A1 (en) 2021-09-29
EP3885944A4 (en) 2021-12-15
TWI771819B (zh) 2022-07-21
JP6891355B1 (ja) 2021-06-18
US11991180B2 (en) 2024-05-21

Similar Documents

Publication Publication Date Title
US11973877B2 (en) Systems and methods for secure tokenized credentials
US10043089B2 (en) Personal identification method and apparatus for biometrical identification
TWI785292B (zh) 認證系統、認證裝置、認證方法、及程式產品
TWI754964B (zh) 認證系統、認證裝置、認證方法、及程式產品
US20230403271A1 (en) Mobile enrollment using a known biometric
TWI762065B (zh) 認證系統、認證裝置、認證方法、及程式產品
TWI771819B (zh) 認證系統、認證裝置、認證方法、及程式產品
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム
EP4002166B1 (en) Method and system for biometric authentication for large numbers of enrolled persons