TWI785292B - 認證系統、認證裝置、認證方法、及程式產品 - Google Patents
認證系統、認證裝置、認證方法、及程式產品 Download PDFInfo
- Publication number
- TWI785292B TWI785292B TW108144834A TW108144834A TWI785292B TW I785292 B TWI785292 B TW I785292B TW 108144834 A TW108144834 A TW 108144834A TW 108144834 A TW108144834 A TW 108144834A TW I785292 B TWI785292 B TW I785292B
- Authority
- TW
- Taiwan
- Prior art keywords
- authentication
- user
- authentication information
- previous
- registration
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
認證系統(S)的登錄手段(105),係按照每一使用者,而將第1認證資訊與第2認證資訊登錄至記憶手段。第1認證手段(101),係基於已被輸入之第1認證資訊、與已被登錄之第1認證資訊的類似性,來進行第1認證。第2認證手段(102),係基於已被輸入之第2認證資訊、與已被登錄之第2認證資訊的一致,來進行第2認證。限制手段(104),係對第1認證資訊為彼此類似的複數使用者,限制彼此相同的第2認證資訊被登錄。
Description
本發明係有關於認證系統、認證裝置、認證方法、及程式產品。
先前,防止第三者所致之冒充的認證技術,已為人知。例如,專利文獻1中係記載了,預先登錄複數型樣之臉部照片,利用任意型樣之臉部照片來執行臉部認證的系統。
[先前技術文獻]
[專利文獻]
[專利文獻1]日本特開第2008-071366號公報
[發明所欲解決之課題]
在如上記的認證技術中,既然有要求認證資訊完全一致的認證(例如密碼認證),則也會有不要求到認證資訊完全一致而藉由類似性來做判定的認證(例如生物認證)。專利文獻1中所記載之臉部認證,係藉由預先登錄之複數型樣之臉部照片、與認證時所被拍攝之臉部照片的類似性來做判定,因此若第三者的臉部長得很像,則無論利用哪種型樣之臉部照片都有可能認證成功,無法充分提高安全性。
本發明係有鑑於上記課題而研發,其目的為,提供一種可充分提高安全性的認證系統、認證裝置、認證方法、及程式產品。
[用以解決課題之手段]
為了解決上記課題,本發明所述之認證系統,其特徵為,含有:登錄手段,係按照每一使用者,而將第1認證資訊與第2認證資訊登錄至記憶手段;和第1認證手段,係基於已被輸入之前記第1認證資訊、與已被登錄之前記第1認證資訊的類似性,來進行第1認證;和第2認證手段,係基於已被輸入之前記第2認證資訊、與已被登錄之前記第2認證資訊的一致,來進行第2認證;和限制手段,係對前記第1認證資訊為彼此類似的複數使用者,限制彼此相同的前記第2認證資訊被登錄。
本發明所述之認證裝置,係為可與認證系統中所包含之認證裝置或該當認證系統做通訊的認證裝置,其特徵為,含有:受理手段,係受理輸入操作;和送訊手段,係基於前記輸入操作,而將前記第1認證與前記第2認證所各自需要的資訊,予以發送;和處理執行手段,係在前記第1認證與前記第2認證為成功的情況下,執行所定之處理。
本發明所述之認證方法,其特徵為,含有:登錄步驟,係按照每一使用者,而將第1認證資訊與第2認證資訊登錄至記憶手段;和第1認證步驟,係基於已被輸入之前記第1認證資訊、與已被登錄之前記第1認證資訊的類似性,來進行第1認證;和第2認證步驟,係基於已被輸入之前記第2認證資訊、與已被登錄之前記第2認證資訊的一致,來進行第2認證;和限制步驟,係對前記第1認證資訊為彼此類似的複數使用者,限制彼此相同的前記第2認證資訊被登錄。
本發明所述之程式產品,係令電腦發揮機能而成為:登錄手段,係按照每一使用者,而將第1認證資訊與第2認證資訊登錄至記憶手段;第1認證手段,係基於已被輸入之前記第1認證資訊、與已被登錄之前記第1認證資訊的類似性,來進行第1認證;第2認證手段,係基於已被輸入之前記第2認證資訊、與已被登錄之前記第2認證資訊的一致,來進行第2認證;限制手段,係對前記第1認證資訊為彼此類似的複數使用者,限制彼此相同的前記第2認證資訊被登錄。
若依據本發明之一樣態,則其特徵為,前記認證系統係還含有:取得手段,係將做了所定之登錄申請的使用者的前記第1認證資訊,加以取得;前記限制手段,係以不會與前記第1認證資訊是與做了前記登錄申請之使用者類似的其他使用者的前記第2認證資訊變成相同的方式,來設定做了前記登錄申請之使用者的前記第2認證資訊;前記登錄手段,係將已被前記限制手段所設定之前記第2認證資訊,當作做了前記登錄申請之使用者的前記第2認證資訊而予以登錄。
若依據本發明之一樣態,則其特徵為,前記取得手段,係還將藉由做了前記登錄申請之使用者而被指定的,前記第2認證資訊之一部分,加以取得;前記限制手段,係以不會與前記其他使用者的前記第2認證資訊變成相同的方式,來設定做了前記登錄申請之使用者的前記第2認證資訊的剩餘部分。
若依據本發明之一樣態,則其特徵為,前記限制手段,係從前記一部分是與做了前記登錄申請之使用者相同的其他使用者之中,特定出前記第1認證資訊係為不類似的其他使用者;將該當已被特定之其他使用者的前記剩餘部分,當作做了前記登錄申請之使用者的前記剩餘部分而予以設定。
若依據本發明之一樣態,則其特徵為,前記限制手段,係按照前記一部分是與做了前記登錄申請之使用者相同的其他使用者的每一前記剩餘部分,而將前記第1認證資訊是與做了前記登錄申請之使用者最為類似的其他使用者,加以特定;在該當已被特定之其他使用者之中,將前記第1認證資訊是與做了前記登錄申請之使用者最不類似的其他使用者的前記剩餘部分,當作做了前記登錄申請之使用者的前記剩餘部分而予以設定。
若依據本發明之一樣態,則其特徵為,前記限制手段,係在前記一部分是與做了前記登錄申請之使用者相同的其他使用者之中,沒有前記第1認證資訊係為不類似的其他使用者存在的情況下,則將未被使用的前記剩餘部分,當作做了前記登錄申請之使用者的前記剩餘部分而予以設定。
若依據本發明之一樣態,則其特徵為,前記限制手段,係以不會與前記第1認證資訊是與做了前記登錄申請之使用者類似的其他使用者的前記第2認證資訊變成相同的方式,來隨機設定做了前記登錄申請之使用者的前記第2認證資訊。
若依據本發明之一樣態,則其特徵為,前記第1認證手段,係從已被登錄在前記記憶手段中的前記第1認證資訊之中,將與已被輸入之前記第2認證資訊一致之使用者的前記第1認證資訊予以抽出;基於已被輸入之前記第1認證資訊、和已被抽出之前記第1認證資訊,來進行前記第1認證。
若依據本發明之一樣態,則其特徵為,前記第1認證資訊係為生物認證資訊;前記第1認證係為生物認證;前記第2認證資訊係為所定位數之通行碼;前記第2認證係為通行碼認證;前記限制手段,係對前記生物認證資訊為彼此類似的複數使用者,限制彼此相同的前記通行碼被登錄。
若依據本發明之一樣態,則其特徵為,前記登錄手段,係還把前記第1認證資訊與前記第2認證資訊建立關連,而將結帳資訊予以登錄;前記認證系統係還含有:處理執行手段,係在前記第1認證與前記第2認證為成功的情況下,基於前記第1認證與前記第2認證為成功之使用者的前記結帳資訊,而執行結帳處理。
[發明效果]
若依據本發明,則可充分提高安全性。
[1.認證系統之全體構成]
以下說明,本發明所述之認證系統的實施形態之例子。圖1係認證系統之全體構成的圖示。如圖1所示,認證系統S係含有:伺服器10、使用者終端20、及認證裝置30,這些係可連接至網際網路等之網路N。此外,在圖1中,伺服器10、使用者終端20、及認證裝置30之每一者雖然僅各圖示1台,但這些亦可為複數台。
伺服器10,係為伺服器電腦。伺服器10係含有控制部11、記憶部12、及通訊部13。控制部11,係含有至少一個微處理器。控制部11,係依照記憶部12中所記憶之程式或資料,來執行處理。記憶部12係含有主記憶部及輔助記憶部。例如,主記憶部係為RAM等之揮發性記憶體,輔助記憶部係為ROM、EEPROM、快閃記憶體、或硬碟等之非揮發性記憶體。通訊部13,係為有線通訊或無線通訊用之通訊介面,透過網路N而進行資料通訊。
使用者終端20,係為使用者所操作的電腦。例如,使用者終端20係為行動電話機(包含智慧型手機)、攜帶型資訊終端(包含平板型電腦)、或個人電腦等。在本實施形態中,使用者終端20係含有:控制部21、記憶部22、通訊部23、操作部24、顯示部25、及攝影部26。控制部21、記憶部22、及通訊部23之實體構成,係可分別和控制部11、記憶部12、及通訊部13相同。
操作部24,係為輸入裝置,例如觸控面板或滑鼠等之指標裝置、鍵盤、或按鈕等。操作部24係將使用者所做的操作內容,傳達至控制部21。顯示部25係為例如液晶顯示部或有機EL顯示部等。顯示部25係依照控制部21的指示而顯示影像。
攝影部26,係含有至少1台的相機。例如,攝影部26,係含有CCD成像感測器或CMOS成像感測器等之攝像元件,將該當攝像元件所拍攝到的影像,作為數位資料而記錄。影像,係可為靜止影像,亦可為以所定之畫格速率而被連續拍攝的動畫。
認證裝置30,係為被使用於認證的電腦。例如,認證裝置30係為行動電話機、攜帶型資訊終端、或個人電腦等。在本實施形態中,認證裝置30係含有:控制部31、記憶部32、通訊部33、操作部34、顯示部35、及攝影部36。控制部31、記憶部32、通訊部33、操作部34、顯示部35、及攝影部36的實體構成,係可分別和控制部11、記憶部12、通訊部13、操作部24、顯示部25、及攝影部26相同。
此外,作為被記憶在記憶部12、22、32中而說明的程式及資料,係亦可透過網路N而被供給。又,上記說明的各電腦之硬體構成,係不限於上記的例子,可適用各式各樣的硬體。例如,亦可包含有:將電腦可讀取之資訊記憶媒體予以讀取的讀取部(例如光碟驅動機或記憶卡插槽)或用來與外部機器進行資料之輸出入所需之輸出入部(例如USB埠)。例如,資訊記憶媒體中所被記憶之程式或資料係亦可透過讀取部或輸出入部,而被供給至各電腦。
[2.認證系統的概要]
認證系統S,係於任意之場面中為了確認使用者的正當性,而執行認證。認證,係為確認使用者是否具有所定之資格的行為,也被稱為對象認證或本人認證。認證系統S,係可執行各式各樣之類型的認證,例如可執行生物認證、通行碼認證、密碼認證、電子印章認證、或問答認證。
此外,生物認證,係為利用人類的身體性特徵或行動性特徵的認證方法。例如,利用身體性特徵的生物認證中係有:臉部認證、指紋認證、DNA認證、掌形認證、網膜認證、虹膜認證、靜脈認證、或聲音認證。又例如,利用行動性特徵的生物認證中係有:筆跡認證、敲鍵認證、唇動認證、扎眼認證、或步行認證。
在本實施形態中,是舉出使用者通過安全閘道的場面為例,說明認證系統S之處理。此外,認證系統S,係如後述的變形例所示,可適用於各種場面,認證系統S所被適用的場面,係不限於本實施形態之例子。
圖2係為認證系統S所被利用之場面之一例的圖示。如圖2所示,安全閘道SG,係含有旋轉式的門,並連接著認證裝置30。安全閘道SG的門,係藉由上鎖機構而被上鎖,若使用者的認證為成功,則上鎖就被解除。一旦上鎖被解除,使用者就可推門而通過。門,係一旦旋轉了所定角度,就會被再次上鎖。此外,門係亦可為開閉式,亦可藉由電子鎖來控制開閉。
例如,安全閘道SG,係被設置在工作地點的公司或公共設施等之任意的設施,只讓具有入場資格者可以通過。一般而言,利用卡片鑰匙的安全閘道係為主流,但一旦使用者遺失卡片鑰匙,則取得卡片鑰匙的第三者,就可能冒充成使用者而通過安全閘道。
關於這點,雖然只要利用生物認證,就可消除像是卡片鑰匙這類東西遺失的疑慮,但如先前技術中所說明,生物認證,係不要求到臉部等之完全一致為止,是藉由類似性來決定成否,因此例如與使用者臉部相似的他人,是有可能冒充成使用者而通過安全閘道。
又,如先前技術中所說明,即使設計成生物認證與電話號碼認證的二階段之認證,由於電話號碼是以被公開為前提的資訊,因此仍無法充分提升安全性。關於這點,在取代電話號碼認證而改為利用通行碼認證的情況下,由於通行碼通常不是公開的資訊,因此某種程度來說,可以提升安全性。
然而,通行碼係為比較短的資訊(例如4位數之數字),臉部彼此相似的複數使用者,仍有可能偶然地使用相同的通行碼。此情況下,有可能某位使用者A被認證成為別的使用者B,使用者A有可能冒充成使用者B而通過安全閘道。
於是,認證系統S係限制了臉部彼此相似的複數使用者之每一者,使用彼此相同的通行碼。細節將於後述,但限制的方式,係可利用複數種方法,在本實施形態中是設計成,在讓使用者,作為認證時所必須之資訊,而令其登錄臉部照片與通行碼的情況下,在登錄時不是讓其指定通行碼之全部,而是只讓其指定一部分。然後,以使得臉部相似之使用者彼此不會變成相同通行碼的方式,由伺服器10側來決定通行碼的剩餘部分,藉此以防止如上記的冒充。
圖3係為使用者終端20上所被顯示之登錄申請畫面之一例的圖示。登錄申請畫面,係為用來讓使用者進行臉部照片等之登錄申請所需之畫面。如圖3所示,登錄申請畫面G1中係被顯示有:用來輸入使用者ID所需之輸入表單F10、用來輸入密碼所需之輸入表單F11、用來上傳臉部照片所需之輸入表單F12、用來輸入通行碼之下4位數所需之輸入表單F13、及用來進行登錄申請所需之按鈕B14。
使用者ID,係用來唯一識別使用者的資訊。密碼係為使用者所指定的任意長度之記號列,是與上記說明的通行碼不同的資訊。所謂記號,係意味著數字與文字之雙方。使用者,係假設已經事前完成認證系統S的使用者登錄,而被發行使用者ID,並已經指定了密碼。在本實施形態中,密碼係並非為了通過安全閘道SG而被利用,而是為了變更自己的登錄資訊等之其他目的而被利用。
例如,在使用者終端20的記憶部22中記憶有使用者的臉部照片,使用者係在輸入表單F12中輸入臉部照片之檔名,指定要上傳的臉部照片。亦即,使用者,係在輸入表單F12中,指定在臉部認證時所要使用的臉部照片。在本實施形態中,為了簡化說明,而說明只登錄1張臉部照片的情況,但亦可登錄複數張臉部照片。此外,使用者係亦可啟動攝影部26,而當場拍攝臉部照片。
又例如,使用者係亦可在輸入表單F13中,輸入任意的4位數之數值。一旦使用者在輸入表單F10~F13之各者中輸入資訊然後選擇了按鈕B14,則在伺服器10側就會決定通行碼的上1位數,將表示登錄完成的登錄完成畫面,顯示在顯示部25。
圖4係為登錄完成畫面之一例的圖示。如圖4所示,在登錄完成畫面G2中,除了顯示表示登錄已經完成的訊息,還顯示了做了登錄申請之使用者的使用者ID、已被登錄在使用者資料庫DB中的臉部照片、及使用者的通行碼。
在圖4的例子中,使用者的通行碼係為「5-1427」。第1位數的「5」,係為了不要變成與臉部相似之其他使用者相同的通行碼,而由伺服器10所決定的數值,第2位數~第5位數的「1427」,係為使用者所指定的數值。例如,臉部相似之其他使用者在登錄申請時指定了「1427」的情況下,該當其他使用者,係可能會被分配「1-1427」或「3-1427」這樣的通行碼,由於上1位數為不同,因此通行碼不會相同,可防止冒充。
此外,第1位數與第2位數之間的連字號,並非用來構成通行碼,使用者係不需要輸入連字號。臉部照片與通行碼之登錄一旦完成,則使用者就可接受用來通過安全閘道SG所需之認證。
圖5係為使用者通過安全閘道SG之樣子的圖示。如圖5所示,使用者係依照認證裝置30的顯示部35中所被顯示的說明,而令攝影部36拍攝自己的臉部。例如,在顯示部35的顯示領域A35中係會顯示,藉由攝影部36而被拍攝到的影像。使用者係操作操作部34,在顯示部35中所被顯示之輸入表單F35中,輸入以登錄完成畫面G2所被通知的5位數之通行碼。
一旦使用者選擇了決定鈕B35,則藉由攝影部36所拍攝到的影像,與已被輸入至輸入表單F35的通行碼,係被發送至伺服器10,執行臉部認證與通行碼認證。如圖5所示,一旦這2個認證成功,則安全閘道SG的上鎖係被解除,使用者係可通過安全閘道SG。
如以上所述,本實施形態的認證系統S,係以使得臉部相似的使用者彼此間不會變成相同通行碼的方式,令使用者指定通行碼的一部分,並將通行碼的剩餘部分由認證系統S側來加以決定,藉此以充分提高安全性。以下,說明該技術的細節。
[3.於認證系統中所被實現之機能]
圖6係為本實施形態的認證系統S中所被實現的機能之一例的機能區塊圖。此處係說明,在伺服器10、使用者終端20、及認證裝置30之各者中所被實現之機能。
[3-1.於伺服器中所被實現之機能]
如圖6所示,在伺服器10中係被實現有:資料記憶部100、第1認證部101、第2認證部102、取得部103、限制部104、登錄部105、及處理執行部106。
[資料記憶部]
資料記憶部100,係以記憶部12為主而被實現。資料記憶部100,係記憶著認證時所必須之資料。此處,作為資料記憶部100所記憶的資料之一例,說明儲存有關於使用者之各種資訊的使用者資料庫DB。
圖7係為使用者資料庫DB之資料儲存例的圖示。如圖7所示,使用者資料庫DB中係被儲存有:使用者ID、使用者的姓名、密碼、已被上傳之臉部照片之資料、從臉部照片所被計算出來的臉部之特徵量、及通行碼。此外,使用者資料庫DB中所被儲存之資訊,係不限於這些,亦可儲存有使用者的連絡處或地址這類任意之資訊。
密碼、臉部之特徵量、及通行碼,係為認證資訊的一種。所謂認證資訊,係為在認證時所被參照的資訊,隨著認證方法而其名稱為不同。例如,若為電子印章認證,則印章的多點觸控型樣即為認證資訊,若為問答認證,則答案即為認證資訊。密碼、臉部之特徵量、及通行碼之各者,係可被利用於任意之目的。在本實施形態中,密碼係為了讓使用者進行登錄申請或編輯已登錄之資訊等而被利用,臉部之特徵量與通行碼,係為了讓使用者通過安全閘道而被利用。
臉部之特徵量,係為將臉部之特徵予以數值化的資訊,係表示例如:臉部之零件的相對位置、大小、或形狀等之特徵。在本實施形態中,雖然是事前就計算出臉部照片所示之臉部的特徵量,但臉部之特徵量係亦可在認證時當場計算。在有複數張臉部照片被登錄的情況下,則按照每一臉部照片,計算出臉部之特徵量。臉部認證本身,係可適用各種手法,例如可以利用主成分分析、線性判別分析、彈性匹配、或隱藏式馬可夫模型這些手法,特徵量係只要以相應於這些手法的計算式而被計算即可。例如,臉部之特徵量,雖然是以多維的向量來表示,但亦可用數列或單一的數值這類其他形式來表示。臉部之特徵量,係為本發明所述之第1認證資訊之一例。
所謂第1認證資訊,係為在第1認證中所被利用的認證資訊。第1認證係為,基於認證資訊之類似性的認證。所謂類似性,係已被輸入之認證資訊,與已被登錄之認證資訊,是否為類似。若換成別的說法,則所謂類似性,係為已被輸入之認證資訊、與已被登錄之認證資訊的差或差異。
所謂已被輸入之認證資訊,係在認證時對電腦輸入之認證資訊,例如,亦可為藉由使用者之操作而被輸入之認證資訊,亦可為根據攝影部36等之感測器之偵測結果而被輸入之認證資訊。在本實施形態中,對輸入表單F11所被輸入之密碼、攝影部36之攝影影像所示之臉部之特徵量、及對輸入表單F35所被輸入之通行碼,係為已被輸入之認證資訊之一例。
所謂已被登錄之認證資訊,係為預先登錄之認證資訊,是在認證時可以作為正確解答的認證資訊。若換成別的說法,則已被登錄之認證資訊,係為用來與已被輸入之認證資訊進行比較的資訊。在本實施形態中,使用者資料庫DB中所被儲存之密碼、臉部之特徵量、及通行碼,係為已被登錄之認證資訊之一例。
在第1認證中,係基於已被輸入之認證資訊、與已被登錄之認證資訊,而計算類似度。所謂類似度,係為表示類似之程度的指標。若換成別的說法,則所謂類似度,係為表示這些認證資訊的差或差異之大小的指標。類似度越高,則表示彼此的認證資訊係為越類似,類似度越小,則表示彼此的認證資訊越不類似。類似度,係亦可說是認證資訊會是類似的或然性。類似度,係亦可用0%~100%之間的百分比來表示,亦可用其他數值範圍之中來表示。
在本實施形態中,是舉出第1認證資訊係為生物認證資訊,第1認證係為生物認證的情況為例來做說明。然後,作為生物認證資訊之具體例是說明臉部之特徵量,作為生物認證之具體例是說明臉部認證。因此,本實施形態中記載為生物認證資訊或臉部之特徵量的地方,係可改讀成第1認證資訊,記載為生物認證或臉部認證的地方,係可改讀成第1認證。
通行碼,係如先述,是為了認證而被使用的所定位數之號碼。通行碼,係也會被稱作PIN(Personal Identification Number)或個人認證號碼。通行碼與密碼,雖然是相似的概念,但相對於通行碼是僅由數字所構成,密碼係由任意種類之記號所構成,這點有所不同。又,在本實施形態中,相對於通行碼係為位數是已被決定,密碼則是可以任意之位數來做設定,這點也有所不同。此外,通行碼係亦可為位數未被決定。通行碼係為第2認證資訊之一例。
所謂第2認證資訊,係為在第2認證中所被利用的認證資訊。第2認證係為,基於認證資訊之一致的認證。所謂一致係意味著,已被輸入之認證資訊,與已被登錄之認證資訊,是否相同。此處的一致,係並非意味著部分一致,而是完全一致。因此,第2認證,係只要認證資訊有一部分不同,就不成功。
在本實施形態中,是舉出第2認證資訊係為所定位數之通行碼,第2認證係為通行碼認證的情況為例來做說明。因此,本實施形態中記載為通行碼的地方,係可改讀成第2認證資訊,記載為通行碼認證的地方,係可改讀成第2認證。
[第1認證部]
第1認證部101,係以控制部11為主而被實現。第1認證部101,係基於已被輸入之第1認證資訊、與已被登錄之第1認證資訊的類似性,來進行第1認證。在本實施形態中,第1認證資訊係為臉部之特徵量,第1認證係為臉部認證,因此,第1認證部101係基於已被輸入之臉部之特徵量、與已被登錄之臉部之特徵量的類似性,來進行臉部認證。
例如,藉由認證裝置30來拍攝使用者之臉部的情況下,第1認證部101,係基於藉由認證裝置30而被攝影之影像,來計算已被輸入之臉部之特徵量。又,第1認證部101,係參照使用者資料庫DB,取得已被登錄之臉部之特徵量。第1認證部101,係在已被輸入之臉部之特徵量、與已被登錄之臉部之特徵量為類似的情況下判定為認證成功,在這些不類似的情況下判定為認證失敗。
例如,第1認證部101,係基於已被輸入之臉部之特徵量、與已被登錄之臉部之特徵量,而計算類似度。第1認證部101,係亦可將這些特徵量的差(例如特徵量所表示之向量彼此的距離)直接當作類似度,亦可將這些特徵量代入至所定之計算式(例如針對特徵量所表示之向量之每一要素而做了加權的計算式)而計算出類似度。第1認證部101,係在類似度為閾值以上的情況下判定為認證成功,在類似度未滿閾值的情況下判定為認證失敗。
此外,作為第1認證資訊,並非利用臉部之特徵量,而是利用臉部照片本身的情況下,則第1認證部101係亦可計算已被輸入之臉部照片、與已被登錄之臉部照片的類似度。影像彼此之類似度的計算方法本身,係可適用各種之手法,例如,亦可利用計算影像內的像素之像素值的差的方法,也可利用機械學習下的類似度計算。
在第1認證的臉部認證中,亦可使用者資料庫DB中所被登錄之全部的臉部之特徵量都是比較對象,但在本實施形態中,第1認證部101,係從使用者資料庫DB中所被登錄之臉部之特徵量之中,將與已被輸入之通行碼一致之使用者的臉部之特徵量予以抽出。亦即,在本實施形態中,第2認證的通行碼認證是先被執行,過濾出在第1認證中作為比較對象的臉部之特徵量之後,才執行第1認證的生物認證。第1認證部101,係在使用者資料庫DB之中,將上記所抽出的臉部之特徵量,視為與已被輸入之臉部之特徵量的比較對象。亦即,第1認證部101,係在使用者資料庫DB之中,將與已被輸入之通行碼一致之紀錄,視為與已被輸入之臉部之特徵量的比較對象。
此外,在認證時亦可讓使用者輸入使用者ID或姓名,此情況下,第1認證部101,係亦可只把與該當已被輸入之使用者ID或姓名建立關連的臉部之特徵量,視為比較對象。
[第2認證部]
第2認證部102,係以控制部11為主而被實現。第2認證部102,係基於已被輸入之第2認證資訊、與已被登錄之第2認證資訊的一致,來進行第2認證。在本實施形態中,第2認證資訊係為所定位數之通行碼,第2認證係為通行碼認證,因此,第2認證部102係基於已被輸入之通行碼、與已被登錄之通行碼的一致,來進行通行碼認證。第2認證部102,係在這些為一致的情況下判定為認證成功,在這些為不一致的情況下判定為認證失敗。
在本實施形態中,因為是先執行通行碼認證,過濾出在臉部認證中作為比較對象的臉部之特徵量,因此使用者資料庫DB中所被登錄之全部的通行碼係為比較對象。因此,第2認證部102,係將與已被輸入之通行碼一致之通行碼所被儲存之全部的紀錄,予以特定。第2認證部102,係若找不到與已被輸入之通行碼一致之紀錄,則判定為認證失敗,只要有找到1個與已被輸入之通行碼一致之紀錄,就判定為認證成功。認證成功時所找到之紀錄中所被儲存之臉部之特徵量,係成為臉部認證時的比較對象。
此外,亦可與本實施形態相反地,先執行第1認證的生物認證,後執行第2認證的通行碼認證。此情況下,使用者資料庫DB中所被登錄之全部的臉部之特徵量,係成為生物認證時的比較對象,而過濾出作為通行碼認證時的比較對象的通行碼。此情況下,只有生物認證被判定為成功之紀錄中所被儲存之通行碼,會成為通行碼認證時的比較對象。
[取得部]
取得部103,係以控制部11為主而被實現。取得部103,係將做了所定之登錄申請的使用者的第1認證資訊,加以取得。在本實施形態中,由於臉部之特徵量係為第1認證資訊,因此取得部103係將使用者的臉部之特徵量,加以取得。取得部103,係基於從使用者終端20所取得之臉部照片,而計算臉部之特徵量,並儲存至使用者資料庫DB。
登錄申請,係為用來登錄第1認證資訊及第2認證資訊所需之申請,此處係為用來登錄臉部之特徵量與通行碼所需之申請。登錄申請,係藉由預先制定之程序來辦理手續,而進行登錄申請。在本實施形態中,雖然說明登錄申請是以電子方式而被進行,但亦可用文件方式來進行登錄申請,亦可藉由操作員等來登錄臉部照片等之資訊。如前述,在本實施形態中,假設使用者係已經對認證系統S做了使用者登錄,而登錄了使用者ID與密碼。其後,使用者一旦對伺服器10進行存取,登錄申請畫面G1就被顯示在顯示部25,而可進行登錄申請。
此外,作為第1認證資訊是利用臉部照片本身的情況下,則第1認證部101係亦可將從使用者終端20所取得之臉部照片,直接當作第1認證資訊而儲存至使用者資料庫DB中。
取得部103,係亦可只取得臉部之特徵量,但在本實施形態中,取得部103係將已被做了登錄申請之使用者所指定的通行碼之一部分,加以取得。此處所謂的一部分,係為構成第2認證資訊的部分。一部分,係可為第2認證資訊的前半部分、後半部分、或中段部分之任一者,其長度(資訊量)也可為任意。
此外,在第2認證資訊之中,究竟哪個部分是要讓使用者來指定,是亦可隨著使用者而不同,但在本實施形態中則是說明,讓使用者做指定的部分,係被預先決定,是在全部的使用者間為共通的情況。例如,並非針對某位使用者,令其指定通行碼的下4位數,針對另一使用者,令其指定通行碼的上4位數,而是針對全部的使用者,都令其指定通行碼的下4位數。這是為了容易以系統側所生成的部分(例如通行碼的上1位數)來將使用者做分群。
如本實施形態所示,通行碼是第2認證資訊的情況下,若令通行碼為n位數(n係為2以上之整數),則其中的k位數(k係為1以上未滿n之整數)係相當於一部分。在本實施形態中,後述的限制部104會決定通行碼的上「n-k」位數,因此說明讓使用者指定通行碼的下k位數的情況。若為圖4的例子,則n之值係為5,k之值係為4,使用者係會指定下4位數。
此外,限制部104亦可決定通行碼的下「n-k」位數,此情況下,使用者係會指定通行碼的上k位數。例如,若使用者是指定「1427」,限制部104是決定「5」,則使用者的通行碼係為「1427-5」。
又,通行碼之中讓使用者做指定的比率(相對於n的k之比率)係可為任意,但該比率越高,則讓使用者做指定的部分就越多因此難以忘記,該比率越低,則系統側所生成的部分就越多因此安全性會越高。上記比率,係可說是在難忘性與安全性之間做取捨。在本實施形態中,讓使用者做指定的通行碼之一部分,係比系統側所生成的通行碼的剩餘部分還多,重視難忘性,但該當剩餘部分亦可比該當一部分還多,而重視安全性。
[限制部]
限制部104,係以控制部11為主而被實現。限制部104,係對第1認證資訊為彼此類似的複數使用者,限制彼此相同的第2認證資訊被登錄。
所謂第1認證資訊為彼此類似,係為複數使用者之各者的第1認證資訊為類似。這裡所謂的類似係意味著,類似度為閾值以上。所謂彼此相同的第2認證資訊,係複數使用者之各者的第2認證資訊為一致。一致的意思,係如先述,在本實施形態中係為,這些第2認證資訊是完全一致才相當於一致,只要有一部分為不同就不一致。
所謂限制,係對第1認證資訊為彼此類似的複數使用者,使其不能登錄彼此相同的第2認證資訊被登錄。作為限制的方法係有複數種方法,在本實施形態中是說明其中的1者,至於其他方法則在變形例中做說明。此外,在本實施形態中,第1認證資訊係為臉部之特徵量,第2認證資訊係為通行碼,因此說明,對臉部之特徵量(生物認證資訊之一例)為彼此類似的複數使用者,限制彼此相同的通行碼被登錄的方法。
例如,限制部104,係以不會與臉部之特徵量是與做了登錄申請之使用者類似的其他使用者的通行碼變成相同的方式,來設定做了登錄申請之使用者的通行碼。這裡所謂的設定係為,由電腦側來決定通行碼的一部分或全部之內容。
在本實施形態中,由於做了登錄申請之使用者會指定通行碼之一部分,因此限制部104係以不會與其他使用者的通行碼變成相同的方式,來設定做了登錄申請之使用者的通行碼的剩餘部分。
所謂剩餘部分係為,在第2認證資訊之中,使用者所指定之一部分以外的部分。剩餘部分,係可為第2認證資訊的前半部分、後半部分、或中段部分之任一者,其長度也可為任意。例如,由使用者來指定前半部分的情況下,則剩餘部分係為後半部分。又例如,由使用者來指定後半部分的情況下,則剩餘部分係為前半部分。又例如,由使用者來指定中段部分的情況下,則剩餘部分係為前半部分及後半部分。
如本實施形態所示,通行碼是第2認證資訊的情況下,通行碼的n位數之中,使用者所指定的k位數以外之「n-k」位數,係相當於一部分。在圖6的例子中,n之值係為5,k之值係為4,使用者是指定上4位數,因此剩餘部分係為下1位數。此外,剩餘部分,係只要隨著讓使用者做指定的位數而被決定即可,例如,若讓使用者指定3位數以下之位數,則剩餘部分的「n-k」位數係為2以上。又例如,若讓使用者指定上k位數,則剩餘部分係為下「n-k」位數。
圖8係為限制部104之處理之一例的說明圖。此處說明,使用者的臉部之特徵量是以m(m係為自然數)維之向量而被表示的情況。實際上,臉部之特徵量經常是以數十~數百維之向量而被表現,但在圖8中,為了簡化說明,而說明m之值係為2,臉部之特徵量是以2維座標而被表示的情況。
例如,假設使用者A係進行登錄申請,將臉部照片,連同「1427」之4位數加以指定。在已登錄之使用者之中,即使有臉部相似的使用者存在,只要不是指定「1427」,則使用者A與通行碼就不會變成相同。因此,限制部104,係參照使用者資料庫DB,探索出指定了與做了登錄申請之使用者A所指定之「1427」相同之4位數的使用者(通行碼的下4位數為「1427」的使用者)。
在上記已被探索到的使用者之中,若有臉部是與使用者A相似的使用者,則針對該使用者,若通行碼的剩餘1位數也相同,則因為臉部係為類似,而通行碼也完全一致,所以有可能彼此冒充。為了避免如此的冒充,限制部104,係在上記已被探索到的使用者之中,以使得通行碼不會與臉部是與使用者A相似的使用者完全一致的方式,來決定使用者A的通行碼的剩餘1位數。
限制部104,作為使用者A的通行碼的剩餘1位數,是可決定未被任何上記已被探索到的使用者所使用的數值,但此情況下,通行碼的上1位數之數值有可能很快就會枯竭。關於這點,若為臉部是與使用者A完全不相似的使用者,則就算通行碼一致,由於臉部認證原本就不會成功,因此發生冒充的機率極低。
於是,在本實施形態中,限制部104,係從做了登錄申請之使用者與通行碼之一部分(此處係為下4位數)為相同的其他使用者之中,特定出臉部之特徵量為不類似的其他使用者,將該當已被特定之其他使用者的通行碼的剩餘部分(此處係為上1位數),當作做了登錄申請之使用者的剩餘部分而予以設定。
例如,限制部104,係在該當已被特定之其他使用者之中,將臉部之特徵量是與做了登錄申請之使用者最不類似的其他使用者的剩餘部分,當作做了登錄申請之使用者的剩餘部分而予以設定。所謂最不類似,係類似度為最低,於圖8的座標系中的距離為最遠的意思。
若為圖8的例子,則限制部104,係從已經登錄了臉部照片等的使用者B~E之中,特定出臉部之特徵量是與做了登錄申請之使用者A不類似的使用者。在如圖8所示的2維座標上,臉部之特徵量的差異是以距離來表示,因此,距離越遠就意味著臉部之特徵量越不類似。因此,限制部104,係基於使用者A的臉部之特徵量、與使用者B~E之各者的臉部之特徵量的距離,而特定出臉部之特徵量不類似的使用者。
若為圖8的例子,則由於使用者E是離使用者A最遠,因此使用者E係為臉部是與使用者A最不類似的使用者。因此,限制部104,係將使用者E的通行碼的上1位數的「5」,當作使用者A的通行碼的上1位數而予以決定。此情況下,雖然使用者A和使用者E係會變成彼此相同的通行碼「5-1427」,但由於使用者A和使用者E原本臉部就完全不相似,因此第1認證不會成功。因此,可一面確保安全性,同時使得通行碼的上1位數不容易枯竭。
此外,限制部104,係如上記,雖然也可以特定出距離最遠的使用者,但只要距離達到閾值以上,就可保證臉部認證不會成功,因此限制部104係亦可不是特定出距離最遠的使用者,而是將距離達閾值以上之使用者之中的任意之使用者加以特定。限制部104,係亦可將該當已特定之使用者所使用的剩餘部分,當作使用者A的剩餘部分而予以決定。
又,通行碼的下4位數為相同的其他使用者之全員,也有可能臉部是與做了登錄申請之使用者相似。限制部104,係在通行碼之一部分是與做了登錄申請之使用者相同的其他使用者之中,沒有臉部之特徵量係為不類似的其他使用者存在的情況下,則將未被使用的通行碼的剩餘部分,當作做了登錄申請之使用者的剩餘部分而予以設定。
於圖8的例子中,若假設使用者B~E之全員都與使用者A臉部相似,則使用者A的上1位數係會被賦予,未曾被賦予給任何人的數值。例如,限制部104,係將使用者B~E所正在使用的上1位數也就是「1」、「2」、「5」、「9」以外的任意之數值(例如「7」),當作使用者A的上1位數而予以決定。若0~9之全部的數值,都已經被臉部是與使用者A相似的其他使用者所使用的情況下,則亦可把2位數之數值當作使用者A的剩餘部分而做設定,亦可取代數值改用英文字母來替代之。
又,若如上記般地設定通行碼,則5位數之通行碼完全相同的使用者,會有複數人存在。若為圖8的例子,則使用者A與使用者E的通行碼,會是完全相同。此種情況下,從做了登錄申請之使用者所指定的下4位數為相同的其他使用者全員之中,特定出臉部之特徵量不類似的使用者即可,但針對通行碼完全相同的複數使用者,係只要把距離最近的使用者當作比較對象即已足夠。
於是,限制部104係亦可為,針對一部分是與做了登錄申請之使用者相同的其他使用者的每個剩餘部分(此處係為上1位數),特定出臉部之特徵量是與做了登錄申請之使用者最為類似的其他使用者,在該當已被特定之其他使用者之中,將臉部之特徵量是與做了登錄申請之使用者最不類似的其他使用者的剩餘部分,當作做了登錄申請之使用者的剩餘部分而予以設定。
例如,限制部104,係將做了登錄申請之使用者所指定的通行碼的下4位數為相同的其他使用者,以通行碼的上1位數來做分群。通行碼的上1位數,係可說是群組的識別資訊。然後,限制部104,係每一群組地,特定出臉部是與做了登錄申請之使用者最為相似的其他使用者,該當已特定之其他使用者以外,係不視為與做了登錄申請之使用者的臉部之特徵量進行比較的對象,而將該當已特定之其他使用者,決定作為比較對象。
圖9係為完全相同之通行碼的使用者有複數人之情況之例子的圖示。如圖9所示,假設有通行碼是與使用者E完全相同的使用者F存在。使用者E和F,雖然通行碼是完全相同,但由於彼此距離較遠(臉部不相似),無法彼此冒充,因此即使通行碼完全相同也不會有問題。由於臉部相似的使用者彼此間不會被賦予相同的通行碼,因此臉部相似的使用者係會隸屬於彼此互異的群組,而被分群。
例如,使用者E,係比起通行碼為相同的使用者F,臉部是與使用者A較為相似,距離也是比使用者F還要近。此情況下,只要能夠確認使用者A與使用者E的臉部不相似,則距離更遠的使用者F,係想當然爾,臉部不會與使用者A相似。因此,限制部104,係亦可針對使用者F,將其從與使用者A之臉部進行比較的對象中予以排除。
若為圖9的例子,則限制部104係針對使用者F不會把其視為與使用者A之比較對象,而將使用者B~E視為比較對象。在這4人之中,若有臉部是與使用者A不相似的使用者,則將該使用者的上1位數,當作使用者A的上1位數。若這4人全部都是臉部與使用者A相似,則使用者A的上1位數係會被賦予,未曾被賦予給任何人的數值。
此外,限制部104的處理,係不限於以上說明的例子。例如,限制部104,係亦可以不會與臉部之特徵量是與做了登錄申請之使用者類似的其他使用者的通行碼變成相同的方式,而隨機地設定做了登錄申請之使用者的通行碼。此情況下,限制部104,係將臉部之特徵量是與做了登錄申請之使用者類似的其他使用者加以特定,並參照該當已特定之其他使用者的通行碼。限制部104,係將未被當作已參照之通行碼的上1位數而使用的數值,予以隨機地決定。例如,限制部104,係亦可在累積達到某種程度之登錄數以前,都是隨機地決定通行碼的上1位數。
[登錄部]
登錄部105,係以控制部11為主而被實現。登錄部105,係按照每一使用者,而將第1認證資訊與第2認證資訊,登錄至資料記憶部100。登錄部105,係與使用者ID建立關連,而將第1認證資訊與第2認證資訊,登錄至資料記憶部100。此外,所謂登錄,係將資料寫入記憶體,將資料儲存至資料資料庫。使用者,和第1認證資訊與第2認證資訊之組合,係為1對1之關係。若換成別的說法,則對於1位使用者,係會登錄1組的第1認證資訊與第2認證資訊。
在本實施形態中,臉部之特徵量係為第1認證資訊,通行碼係為第2認證資訊,因此登錄部105係按照每一使用者,將臉部之特徵量與通行碼,登錄至使用者資料庫DB。例如,通行碼,係在使用者做了登錄申請的情況下藉由限制部104而被設定,因此登錄部105係將已被限制部104所設定之通行碼,當作做了登錄申請之使用者的通行碼而予以登錄。
[處理執行部]
處理執行部106,係以控制部11為主而被實現。處理執行部106,係基於第1認證及第2認證之各自的結果,而執行所定之處理。例如,處理執行部106,係在第1認證或第2認證之任一方為失敗的情況下,則不執行所定之處理,在第1認證與第2認證之雙方皆為成功的情況下,才執行所定之處理。
所定之處理係為,在認證成功時才被許可執行的處理。在本實施形態中係說明,用來解除安全閘道SG之上鎖所需之處理是相當於所定之處理的情況,但所定之處理係可適用任意之處理。例如,所定之處理係可為:對伺服器或終端的登入處理、解除電腦之鎖定的處理、許可資料之瀏覽的處理、許可資料之寫入的處理、開閉自動門的處理、許可電子投票的處理、或許可公文之取得的處理。
處理執行部106,係在第1認證或第2認證之任一方為失敗的情況下,則不許可安全閘道SG之上鎖的解除,在第1認證與第2認證之雙方皆為成功的情況下,才許可解除安全閘道SG之上鎖。雖然也可以由處理執行部106來進行上鎖解除之控制,但在本實施形態中,是由認證裝置30的處理執行部303來執行上鎖解除之控制,因此處理執行部106係對認證裝置30,通知認證結果。例如,處理執行部106,係在第1認證或第2認證之任一方為失敗的情況下,則不發送表示認證成功的通知,在第1認證及第2認證之雙方皆為成功的情況下,才發送表示認證成功的通知。此外,在使用者所做的認證不成功達一定次數的情況下,則亦可將使用者所輸入的通行碼所被儲存的紀錄、或臉部是與使用者類似的特徵量所被儲存的紀錄之認證資訊予以鎖定而使其變成無法使用。
[3-2.於使用者終端中所被實現之機能]
如圖6所示,在使用者終端20中係被實現有:資料記憶部200、受理部201、及送訊部202。
[資料記憶部]
資料記憶部200,係以記憶部22為主而被實現。資料記憶部200,係記憶著登錄申請時所必須之資料。例如,資料記憶部200,係記憶著使用者的臉部照片之資料。又例如,資料記憶部200係亦可記憶使用者ID及密碼。
[受理部]
受理部201,係以控制部21為主而被實現。受理部201,係受理使用者為了進行登錄申請所需之輸入操作。例如,受理部201係受理對輸入表單F10的使用者ID之輸入操作。又例如,受理部201係受理對輸入表單F11的密碼之輸入操作。又例如,受理部201係受理對輸入表單F12的臉部照片之檔名等的輸入操作。又例如,受理部201係受理對輸入表單F13的通行碼的一部分之指定。此外,受理部201所受理的輸入操作係不限於這些,可受理其他各種輸入操作。
[送訊部]
送訊部202,係以控制部21為主而被實現。送訊部202,係基於已被受理部201所受理的輸入操作,而將用來進行登錄申請所需之資料予以發送。在本實施形態中係說明,登錄部105是藉由伺服器10而被實現的情況,因此說明送訊部202係向伺服器10發送資料的情況,但若是藉由其他電腦來實現登錄部105的情況下,則亦可向該當其他電腦發送資料。例如,送訊部202係基於對輸入表單F10~F13之各者的輸入操作,而將使用者ID、密碼、臉部照片之資料、及通行碼之一部分予以發送。此外,送訊部202所發送的資料係不限於這些,亦可發送其他各種資料。
[3-3.於認證裝置中所被實現之機能]
如圖6所示,在認證裝置30中係被實現有:資料記憶部300、受理部301、送訊部302、及處理執行部303。此外,在本實施形態中雖然是說明,認證裝置30是被包含在認證系統S中的情況,但認證裝置30係亦可為可與認證系統S通訊的外部裝置。
[資料記憶部]
資料記憶部300,係以記憶部32為主而被實現。資料記憶部300,係記憶著認證時所必須之資料。例如,資料記憶部300係記憶著伺服器10的IP位址等之資訊。又例如,資料記憶部300係記憶著,用來令顯示部35顯示出輸入表單F35等所需之資料(例如HTML資料或影像資料)。
[受理部]
受理部301,係以控制部31為主而被實現。受理部301,係受理輸入操作。輸入操作,係只要是認證時所必須之輸入操作即可,在本實施形態中,關於臉部認證係不需要使用者的輸入操作,因此受理部301係受理通行碼的輸入操作。例如,受理部301係受理對輸入表單F35的通行碼之輸入。
此外,受理部301,係只要受理隨應於認證系統S中所利用之認證之種類的輸入操作即可,例如,在利用指紋認證的情況下,則受理使用者將手指放在相機等之上的輸入操作。又例如,在利用筆跡認證的情況下,則受理使用者在觸控面板等之上寫下文字的輸入操作。又例如,在利用密碼認證或問答認證的情況下,則受理部301係受理密碼或答案的輸入操作。
[送訊部]
送訊部302,係以控制部31為主而被實現。送訊部302,係基於輸入操作,而將第1認證與第2認證之各者所必須之資訊予以發送。送訊部302,係亦可將認證資訊本身予以發送,亦可將用來特定認證資訊所需之資訊予以發送。
在本實施形態中係說明,第1認證部101與第2認證部102是藉由伺服器10而被實現的情況,因此說明送訊部202係向伺服器10發送資料的情況,但若是藉由其他電腦來實現第1認證部101與第2認證部102的情況下,則亦可向該當其他電腦發送資料。例如,第1認證部101與第2認證部102是由個別的電腦而被實現的情況下,則送訊部202係只要向這些電腦發送資訊即可。
在本實施形態中,第1認證係為臉部認證,第2認證係為通行碼認證,因此送訊部302係將已被攝影部36所拍攝的影像(臉部照片),和已被輸入至輸入表單F35的通行碼,予以發送。此外,亦可在認證裝置30側計算臉部之特徵量,此情況下,送訊部302,係取代影像,而將該當所被計算出來的臉部之特徵量予以發送。
此外,送訊部302,係只要發送隨應於認證系統S中所利用之認證之種類的資訊即可,例如,在指紋認證被利用的情況下,則送訊部302係亦可發送使用者的手指的影像,將根據影像所被計算出來的手指之特徵量予以發送。又例如,在利用筆跡認證的情況下,則送訊部302係亦可將使用者在觸控面板等之上寫下的文字之影像予以發送,亦可將表示觸碰位置之變化的座標資訊予以發送。又例如,在利用密碼認證或問答認證的情況下,則送訊部302係亦可將使用者所輸入的密碼或答案予以發送。
[處理執行部]
處理執行部303,係以控制部31為主而被實現。處理執行部303,係在第1認證與第2認證為成功的情況下,執行所定之處理。處理執行部303,係在第1認證與前記第2認證為成功的情況下,執行所定之處理。所定之處理的意思,係如同先述,是在認證成功的情況下才被許可執行的處理。
在本實施形態中,在認證成功的情況下,安全閘道SG之上鎖會被解除,因此處理執行部303係在接收到表示認證成功的通知的情況下,藉由令上鎖機構的馬達做旋轉等而解除上鎖,在未接收到表示認證成功的通知的情況下,則不解除上鎖。此外,伺服器10的處理執行部106,係在第1認證及第2認證為成功的情況下,亦可不是發送表示認證成功的通知,而是將用來解除上鎖機構所需之訊號予以發送,此情況下,認證裝置30的處理執行部303係只要基於該當訊號而解除上鎖即可。
[4.於本實施形態中所被執行之處理]
接著說明,於認證系統S中所被執行之處理。此處,針對用來讓使用者登錄臉部照片或通行碼所需之登錄處理,與用來讓使用者通過安全閘道SG所需之認證處理,加以說明。
[4-1.登錄處理]
圖10係為表示登錄處理之一例的流程圖。圖10所示的登錄處理,係藉由控制部11、21分別依照記憶部12、22中所被記憶之程式而動作,而被執行。下記所說明的處理,係為被圖6所示之機能區塊所執行的處理之一例。此外,登錄處理被執行時,假設使用者是已經完成使用者登錄,並且自己的使用者ID及密碼是已經發行。
如圖10所示,首先,使用者終端20一旦向伺服器10進行存取,就會從伺服器10向使用者終端20發送登錄申請畫面G1之顯示資料(例如HTML資料或影像資料),控制部21係令登錄申請畫面G1被顯示於顯示部25(S1)。登錄申請畫面G1,係亦可被顯示於網頁瀏覽器上,亦可被顯示於使用者終端20中所被記憶之應用程式上。
控制部21,係基於操作部24的偵測訊號,在按鈕B14已被選擇的情況下,則對伺服器10,將輸入表單F10~F13之各者中已被輸入之資訊予以發送(S2)。於S2中,控制部21係將已被使用者所輸入的使用者ID、密碼、臉部照片之影像資料、及通行碼的下4位數,予以發送。
於伺服器10中,一旦從使用者終端20接收到使用者ID等,則控制部11係基於使用者資料庫DB、和已接收之使用者ID及密碼,來進行密碼認證(S3)。於S3中,係控制部11係判定,在使用者資料庫DB之中,是否有儲存著已接收之使用者ID及密碼之組合的紀錄存在。若有紀錄存在則為認證成功,若無紀錄存在則為認證失敗。
在密碼認證失敗的情況下(S3;失敗),控制部11係對使用者終端20,發送所定之錯誤訊息(S4),本處理係結束。此外,於使用者終端20中,係一旦接收到錯誤訊息,就會顯示該當錯誤訊息。此情況下,就無法受理使用者的登錄申請。
另一方面,密碼認證為成功的情況下(S3;成功),控制部11係基於S3中所接收到的臉部照片,而計算做了登錄申請之使用者的臉部之特徵量(S5)。於S5中,控制部11係偵測臉部的零件的相對位置等,而計算臉部之特徵量。
控制部11,係基於使用者資料庫DB,而特定出通行碼的下4位數是與做了登錄申請之使用者一致的其他使用者(S6)。於S6中,係控制部11係把使用者所指定之通行碼的下4位數當作查詢,執行以使用者資料庫DB中所被儲存的通行碼的下4位數為索引的檢索。
控制部11,係針對S6中所特定之其他使用者的上1位數之通行碼之每一者,特定出與做了登錄申請之使用者的臉部之特徵量的距離為最近的其他使用者(S7)。於S7中,係控制部11係將S6中所特定之其他使用者,以上1位數之通行碼進行分群,按照每一群組,而特定出與做了登錄申請之使用者距離為最近的其他使用者。
控制部11,係在S7中所特定之其他使用者之中,特定出與做了登錄申請之使用者的臉部之特徵量距離最遠的其他使用者(S8)。於S8中,控制部11係從S7中所分群的複數群組之中,特定出與做了登錄申請之使用者距離最近的群組。
控制部11係判定,做了登錄申請之使用者的臉部之特徵量、與S8中所特定之其他使用者的臉部之特徵量的距離,是否為閾值以上(S9)。該閾值係亦可與認證處理中所被利用之閾值相同,亦可利用比在認證處理中所被利用之閾值還高的閾值,來做較為嚴格的判定。
在判定為距離是閾值以上的情況下(S9;Y),則控制部11係將S8中所特定之其他使用者的上1位數,當作做了登錄申請之使用者的上1位數而予以決定(S10)。此情況下,做了登錄申請之使用者,由於其臉部不會與S8中已被特定之其他使用者相似,因此即使是相同的通行碼也不會有問題。
另一方面,在判定為距離是未滿閾值的情況下(S9;N),則控制部11係將下4位數之通行碼是與做了登錄申請之使用者一致的其他使用者都沒有使用到的上1位數,當作做了登錄申請之使用者的上1位數而予以決定(S11)。此情況下,做了登錄申請之使用者,係由於臉部是與S8中已被特定之其他使用者相似,所以被賦予了未被任何人使用的上1位數。
控制部11係在使用者資料庫DB中,登錄使用者的臉部照片、臉部之特徵量、及通行碼(S12)。於S12中,係控制部11係在使用者資料庫DB之中,對做了登錄申請之使用者的使用者ID所被儲存之紀錄,儲存S3中所接收到的臉部照片、S5中所計算出來的臉部之特徵量、及S10或S11中所決定的通行碼。
控制部11係對使用者終端20,發送表示登錄已完成的完成通知(S13)。完成通知,係藉由發送所定形式之資料而被進行,例如含有已被登錄之臉部照片與通行碼。
於使用者終端20中,一旦接收到完成通知,則控制部21係令登錄完成畫面G2被顯示於顯示部25(S14),本處理係結束。於S14中,控制部21係令完成通知中所含之臉部照片與通行碼,被顯示於登錄完成畫面G2。以後,使用者係記住通行碼而不忘記之,在通過安全閘道SG時進行輸入。
[4-2.認證處理]
圖11係為表示認證處理之一例的流程圖。圖11所示的認證處理,係藉由控制部11、31分別依照記憶部12、32中所被記憶之程式而動作,而被執行。下記所說明的處理,係為被圖6所示之機能區塊所執行的處理之一例。此外,假設認證處理被執行時,登錄處理是已經完成。
如圖11所示,首先,於認證裝置30中,控制部31係基於攝影部36的偵測訊號,而取得攝影影像(S21)。於S21中,控制部31係取得攝影部36所生成的攝影影像,令其被顯示於顯示部35的顯示領域A35。此外,顯示部35係還顯示有輸入表單F35與按鈕B35,係為可受理使用者所致的通行碼之輸入的狀態。
控制部31係基於操作部34的偵測訊號,而受理使用者所致的通行碼之輸入(S22)。於S22中,控制部31係受理對輸入表單F35的5位數的通行碼之輸入。
控制部31,係隨應於使用者選擇了按鈕B14,而對伺服器10,將S21中所取得之攝影影像、與S22中所被輸入之通行碼,予以發送(S23)。
伺服器10中,一旦接收到攝影影像與通行碼,則控制部11係基於使用者資料庫DB,而進行通行碼認證(S24)。於S24中,控制部11係判定是否有通行碼為一致的使用者存在,若有通行碼為一致的使用者存在則為認證成功,若無通行碼為一致的使用者存在則為認證失敗。
在本實施形態中,通行碼為一致的使用者全部都會被特定,因此於S24中,控制部11係把使用者所輸入的5位數之通行碼當作查詢,執行以使用者資料庫DB中所被儲存之5位數之通行碼為索引的檢索。該檢索係會判定通行碼的完全一致。若檢索中有找到任何人則為認證成功,若檢索中沒有找到任何人則為認證失敗。
在通行碼認證失敗的情況下(S24;失敗),控制部11係對認證裝置30,發送所定之錯誤訊息(S25),本處理係結束。此情況下,認證裝置30的顯示部35中係會顯示錯誤訊息,向使用者通知通行碼錯誤。
另一方面,通行碼認證為成功的情況(S24;成功),則控制部11係基於S24中所接收到的攝影影像的臉部之特徵量、與通行碼為一致的使用者的臉部之特徵量,而進行臉部認證(S26)。於S26中,控制部11係基於這些特徵量的差來計算類似度,判定是否有類似度為閾值以上的使用者存在。若有類似度為閾值以上的使用者存在則為認證成功,若無類似度為閾值以上的使用者則為認證失敗。
臉部認證為失敗的情況下(S26;失敗),則進入S25之處理,發送錯誤訊息,本處理係結束。此情況下,認證裝置30的顯示部35中係會顯示錯誤訊息,向使用者通知臉部認證不成功。
另一方面,臉部認證為成功的情況下(S26;成功),則控制部11係對認證裝置30,發送表示通行碼認證與臉部認證之雙方皆為成功的認證成功通知(S27)。認證成功通知,係藉由發送所定形式之資料而被進行,含有認證成功的使用者的姓名。
於認證裝置30中,一旦接收到通知,則控制部31係解除安全閘道SG之上鎖(S28),並令認證成功的使用者的姓名被顯示於顯示部35(S29),本處理係結束。使用者,係確認自己的姓名被顯示在顯示部35中,推開安全閘道的門而通過。此外,此情況下,亦可在伺服器10中保留使用者的姓名或現在日期時間等之資訊作為通行記錄。
若依據認證系統S,則在執行臉部認證與通行碼認證之二階段認證的情況下,對於臉部之特徵量彼此類似的複數使用者,限制其登錄彼此相同的通行碼,因此可防止臉部類似的其他使用者所致之冒充,可充分提高安全性。
又,以不會與臉部之特徵量是與做了登錄申請之使用者類似的其他使用者的通行碼變成相同的方式,做了登錄申請之使用者的通行碼是在認證系統S側進行設定,藉此,可一面提高安全性,同時省去了使用者必須一次又一次重新指定通行碼直到變成與臉部類似之其他使用者不同的通行碼的麻煩。
又,令進行登錄申請的使用者指定通行碼的一部分,並以使得不會與臉部類似之其他使用者變成相同的方式,來設定通行碼的剩餘部分,藉此,可設定包含有使用者容易記憶之部分的通行碼,可防止使用者忘記通行碼。例如,若5位數的通行碼的全部都是由認證系統S側來生成,則使用者有可能會忘記通行碼,但藉由將其中的4位數由使用者來做指定,關於5位數中的4位數,係可為使用者能夠確實記住的資訊,因此可防止使用者忘記通行碼。此情況下也是,以會變成與臉部類似之其他使用者不同的通行碼的方式,決定剩餘的1位數之數值,該當其他使用者係無法得知該當數值,因此可擔保安全性。
又,從通行碼之一部分是與做了登錄申請之使用者相同的其他使用者之中,特定出臉部不類似之其他使用者,將該當已被特定之其他使用者的通行碼的剩餘部分,當作做了登錄申請之使用者的通行碼的剩餘部分而予以設定,藉此可以防止通行碼的剩餘部分枯竭。又,只要是臉部不類似的使用者彼此就算通行碼相同認證也不會成功,因此可擔保安全性。
又,針對通行碼之一部分是與做了登錄申請之使用者相同的其他使用者的剩餘部分之每一者,特定出臉部是與做了登錄申請之使用者最為類似的其他使用者,在該當已被特定之其他使用者之中,將臉部是與做了登錄申請之使用者最不類似的其他使用者的通行碼的剩餘部分,當作做了登錄申請之使用者的通行碼的剩餘部分而予以設定,藉此可減少作為比較對象的其他使用者的數量,可使通行碼的設定處理高速化。甚至,由於不做多餘的比較,因此也可減輕伺服器10的處理負荷。
又,在通行碼之一部分是與做了登錄申請之使用者相同的其他使用者之中,沒有臉部之特徵量為不類似的其他使用者存在的情況下,則將該當其他使用者都沒有使用到的通行碼的剩餘部分,當作做了登錄申請之使用者的通行碼的剩餘部分而予以設定,藉此可確實防止變成與臉部類似之其他使用者相同的通行碼,可提升安全性。
又,以不會與臉部之特徵量是與做了登錄申請之使用者類似的其他使用者的通行碼變成相同的方式,隨機設定做了登錄申請之使用者的通行碼,藉此,藉由比較簡易的處理,就可確實防止變成與臉部類似之其他使用者相同的通行碼,可一面提升安全性,同時使得通行碼的設定處理高速化。藉由簡化通行碼的設定處理,也可減輕伺服器10的處理負荷。
又,並非使用者資料庫DB的全部的紀錄都會變成臉部認證之對象,而是只有通行碼為一致的紀錄會變成臉部認證之對象,因此可使臉部認證的處理高速化。甚至,由於在臉部認證之際不做多餘的比較,因此也可減輕伺服器10的處理負荷。
又,作為第1認證是利用生物認證,作為第2認證是利用通行碼認證,藉此,即使使用者未手持卡片鑰匙等而空手,仍可進行擔保了安全性的認證。甚至,藉由設計成不需要讓使用者記得認證資訊的生物認證、與不容易忘記認證資訊的通行碼認證的二階段之認證,而可一面提升安全性,同時提升使用者的便利性。又例如,作為生物認證,是利用相較於指紋認證或DNA認證等抗拒心理較少的臉部認證,因此可更加提升使用者的便利性。
[5.變形例]
此外,本發明係不限定於以上說明的實施形態。在不脫離本發明之宗旨的範圍內,可做適宜變更。
(1)例如,在實施形態中,雖然是指出讓使用者通過安全閘道SG的場面為例,但認證系統S係亦可適用於讓使用者購入商品或是利用服務的場面。此情況下,例如,認證裝置30係為自動販賣機、售票機、POS終端、或店舖中的支付終端。使用者係將臉部朝向認證裝置30的攝影部36並從操作部34輸入通行碼,一旦臉部認證與通行碼認證為成功,就執行結帳處理,而可購入商品、或利用服務等等。
本變形例的登錄部105係亦可為,與臉部之特徵量和通行碼建立關連而將結帳資訊予以登錄,處理執行部106係在臉部認證與通行碼認證為成功的情況下,基於臉部認證與通行碼認證為成功的使用者的結帳資訊,來執行結帳處理。結帳處理之際所被參照的結帳資訊,係為臉部認證與通行碼認證成功之使用者所被建立關連對應到的結帳資訊。
結帳資訊,係為進行結帳時所必須之資訊,例如:信用卡資訊、電子額值(例如電子貨幣或點數)的帳號資訊、虛擬通貨的帳號資訊、銀行戶頭資訊、或簽帳卡資訊等。結帳資訊,係在使用者登錄時等所被登錄,例如,在使用者資料庫DB中,與使用者ID建立關連而儲存結帳資訊。此外,結帳資訊係亦可被儲存在,與使用者資料庫DB不同的資料庫中。
處理執行部106,係只要執行相應於結帳資訊的結帳處理即可,例如執行:基於信用卡資訊的授信處理、令電子額值之餘額減少的處理、令虛擬通貨之餘額減少的處理、從銀行戶頭扣款或匯款的處理、或令簽帳卡資訊所示之戶頭之餘額減少的處理等。處理執行部106,係在臉部認證或通行碼認證之任一方為失敗的情況下就不執行結帳處理,在臉部認證與通行碼認證為成功的情況下才執行結帳處理。
結帳處理已被執行的情況下,在認證裝置30的顯示部35或店舖之終端等,會顯示該意旨,使用者係可收取商品、或利用服務等等。例如,若認證裝置30是被設置在店舖等中的電子看板裝置的情況下,則一旦從伺服器10接收到認證成功通知,就令表示認證成功的訊息被顯示在顯示部35。店舖的工作人員係一旦確認該當訊息,就向使用者交付商品或提供服務。此外,訊息亦可並非顯示在認證裝置30,而是轉送至店舖的工作人員所操作的終端等之其他電腦而被顯示。又例如,若認證裝置30是自動販賣機,則一旦從伺服器10接收到認證成功通知,認證裝置30就會將使用者所指定之商品予以排出,或是調理咖啡或速食食品等之商品等等。
若依據以上說明的變形例,則可防止臉部類似之其他使用者冒充進行結帳,不法購入商品或利用服務等等,可充分提高商品之購入時或服務之利用時的安全性。又,若從使用者來看即使空手走入店舖,仍可進行擔保了安全性的結帳,因此可提升使用者的便利性。從店舖來看也是,即使沒有準備信用卡的讀取裝置等之專用的裝置也能結帳,因此可提升店舖的便利性。
(2)又例如,對於臉部之特徵量為彼此類似的複數使用者,限制其登錄彼此相同的通行碼的方法,係不限於實施形態中所說明的例子。在本變形例中,說明限制部104所致之限制方法的其他例。
(2-1)例如,於登錄申請畫面G1中,不是令使用者輸入通行碼的下4位數,而是亦可由限制部104檢索出與已被上傳之臉部照片所示之臉部之特徵量類似的其他使用者,生成與該當已被檢索出來之其他使用者所使用之通行碼不同的通行碼,當作做了登錄申請之使用者的通行碼而予以登錄。此情況下,會變成5位數的通行碼的全部都是由伺服器10側所生成。亦即,限制部104係亦可不是如實施形態所說明般地決定通行碼的一部分,而是決定全部。
已被限制部104所生成的5位數之通行碼,係亦可不需要特別獲得使用者的認可,就被登錄在使用者資料庫DB中,亦可將該當通行碼通知給使用者,獲得了使用者的認可之後才被登錄至使用者資料庫DB中。在使用者不認可的情況下,限制部104係亦可再生成別的通行碼,直到使用者認可為止,重複進行通行碼之生成。
(2-2)又例如,限制部104係亦可將未被臉部之特徵量為類似之其他使用者所使用的通行碼予以複數生成,從這些複數通行碼之中,讓做了登錄申請之使用者來選擇所要使用的通行碼。此情況下,限制部104所生成的複數通行碼,係被通知給做了登錄申請之使用者,使用者係選擇其中任1者。登錄部105係在限制部104所生成的複數通行碼之中,將使用者所選擇的通行碼予以登錄。
(2-3)又例如,限制部104係亦可在做了登錄申請之使用者所指定之下4位數之通行碼,是已經被臉部之特徵量為類似之其他使用者所使用的情況下,則提議使用別的下4位數。此情況下,如變形例(2-1)或(2-2)般地,限制部104係亦可將尚未被臉部之特徵量為類似之其他使用者所使用的通行碼,予以提議。又例如,亦可不是令做了登錄申請之使用者來指定通行碼的全部位數,而是由限制部104重複催促使用者進行通行碼的指定,直到其指定了尚未被臉部相似之其他使用者所使用的通行碼為止。
(3)又例如,亦可將上記變形例加以組合。
又例如,雖然說明了,基於認證裝置30的攝影部36所拍攝到的影像,來執行生物認證的情況,但亦可利用紅外線感測器或超音波感測器等這類其他感測器來執行生物認證。認證系統S,係只要含有作為第1認證所利用之生物認證所相應的感測器即可。
又例如,雖然說明了對認證裝置30輸入認證資訊的情況,但亦可對使用者終端20或其他電腦輸入認證資訊。對使用者終端20輸入認證資訊的情況下,亦可將伺服器10側所決定的通行碼的上1位數,記憶在使用者終端20的記憶部22中,在認證時,只讓使用者輸入通行碼的下4位數即可。此情況下,亦可為,含有使用者終端20的記憶部22中所記憶之上1位數、與使用者從操作部24所輸入之下4位數的通行碼,會被發送至伺服器10,而執行通行碼認證。若如此設計,則使用者係只需要記得自己所指定的4位數即可,因此可提升使用者的便利性。又例如,亦可為,當使用者以使用者終端20進行結帳時,令其輸入如上記的4位數,而在使用者是兩手空空而以認證裝置30進行結帳時,則令其輸入5位數之全部,隨著狀況而使需要輸入的內容變得不同。
又例如,雖然作為第1認證是說明了生物認證,但第1認證係只要是基於類似性的認證即可,不限於生物認證。例如,亦可把在觸控面板上描繪所定之軌跡的圖案認證,當作第1認證來使用。又例如,第1認證係亦可為基於答案之類似性的認證。此情況下,使用者所輸入的答案,和使用者資料庫DB中所被登錄之答案,若為類似(一致部分的比率達閾值以上)則為認證成功,若不類似則為認證失敗。又例如,第1認證,係亦可複合性地利用複數種生物認證,亦可複合性地利用圖案認證與問答認證。
又例如,雖然作為第2認證是說明了通行碼認證,但第2認證係亦可組合複數種認證。例如,第2認證係亦可將問答認證、和通行碼認證做組合。此情況下,第2認證資訊係為答案與通行碼之組合。例如,使用者所指定的通行碼是直接在通行碼認證中被利用,限制部104係將不會與臉部類似、且使用相同通行碼的其他使用者變成相同的問答,當作做了登錄申請之使用者的問答而予以設定。其他還有例如,取代問答,改為讓人從複數影像之中選擇出正確影像的影像選擇認證當作第2認證之一部分而利用的情況下,則限制部104係將不會與臉部類似、且使用相同通行碼的其他使用者變成相同的影像,當作做了登錄申請之使用者的正確影像而予以設定。又例如,第2認證係亦可使用密碼認證、秘鑰認證、或電子憑證認證這些其他的認證。
又例如,雖然說明了主要機能是由伺服器10來實現的情況,但各機能係亦可被複數台電腦所分擔。例如,亦可由伺服器10、使用者終端20、及認證裝置30之各者來分擔機能。例如,認證處理亦可不是在伺服器10中被執行,而是在使用者終端20或認證裝置30中被執行。又例如,認證系統S是含有複數台伺服器電腦的情況下,則亦可由這些複數台伺服器電腦來分擔機能。又例如,作為被資料記憶部100所記憶而說明的資料,係亦可被伺服器10以外之電腦所記憶。
10:伺服器
11:控制部
12:記憶部
13:通訊部
20:使用者終端
21:控制部
22:記憶部
23:通訊部
24:操作部
25:顯示部
26:攝影部
30:認證裝置
31:控制部
32:記憶部
33:通訊部
34:操作部
35:顯示部
36:攝影部
100:資料記憶部
101:第1認證部
102:第2認證部
103:取得部
104:限制部
105:登錄部
106:處理執行部
200:資料記憶部
201:受理部
202:送訊部
300:資料記憶部
301:受理部
302:送訊部
303:處理執行部
A35:顯示領域
B14,B35:按鈕
DB:使用者資料庫
F10,F11,F12,F13,F35:輸入表單
G1:登錄申請畫面
G2:登錄完成畫面
N:網路
S:認證系統
SG:安全閘道
[圖1]認證系統之全體構成的圖示。
[圖2]認證系統所被利用之場面之一例的圖示。
[圖3]使用者終端上所被顯示之登錄申請畫面之一例的圖示。
[圖4]登錄完成畫面之一例的圖示。
[圖5]使用者通過安全閘道之樣子的圖示。
[圖6]本實施形態的認證系統中所被實現的機能之一例的機能區塊圖。
[圖7]使用者資料庫之資料儲存例的圖示。
[圖8]限制部之處理之一例的說明圖。
[圖9]完全相同之通行碼的使用者有複數人之情況之例子的圖示。
[圖10]登錄處理之一例的流程圖。
[圖11]認證處理之一例的流程圖。
10:伺服器
100:資料記憶部
101:第1認證部
102:第2認證部
103:取得部
104:限制部
105:登錄部
106:處理執行部
DB:使用者資料庫
20:使用者終端
200:資料記憶部
201:受理部
202:送訊部
30:認證裝置
300:資料記憶部
301:受理部
302:送訊部
303:處理執行部
Claims (9)
- 一種認證系統,其特徵為,含有:登錄手段,係按照每一使用者,而將第1認證資訊與第2認證資訊登錄至記憶手段;和第1認證手段,係基於已被輸入之前記第1認證資訊、與已被登錄之前記第1認證資訊的類似性,來進行第1認證;和第2認證手段,係基於已被輸入之前記第2認證資訊、與已被登錄之前記第2認證資訊的一致,來進行第2認證;和限制手段,係對前記第1認證資訊為彼此類似的複數使用者,限制彼此相同的前記第2認證資訊被登錄;和取得手段,係將做了所定之登錄申請的使用者的前記第1認證資訊、和已被做了前記登錄申請之使用者所指定的前記第2認證資訊之一部分,加以取得;前記限制手段,係從前記一部分是與做了前記登錄申請之使用者相同的其他使用者之中,特定出前記第1認證資訊係為不類似的其他使用者;將該當已被特定之其他使用者的前記第2認證資訊的剩餘部分,當作做了前記登錄申請之使用者的前記剩餘部分而予以設定,藉此以設定做了前記登錄申請之使用者的前記第2認證資訊;前記登錄手段,係將已被前記限制手段所設定之前記 第2認證資訊,當作做了前記登錄申請之使用者的前記第2認證資訊而予以登錄。
- 如請求項1所記載之認證系統,其中,前記限制手段,係以不會與前記第1認證資訊是與做了前記登錄申請之使用者類似的其他使用者的前記第2認證資訊變成相同的方式,來設定做了前記登錄申請之使用者的前記剩餘部分。
- 如請求項1或2所記載之認證系統,其中,前記限制手段,係按照前記一部分是與做了前記登錄申請之使用者相同的其他使用者的每一前記剩餘部分,而將前記第1認證資訊是與做了前記登錄申請之使用者最為類似的其他使用者,加以特定;在該當已被特定之其他使用者之中,將前記第1認證資訊是與做了前記登錄申請之使用者最不類似的其他使用者的前記剩餘部分,當作做了前記登錄申請之使用者的前記剩餘部分而予以設定。
- 如請求項1或2所記載之認證系統,其中,前記限制手段,係在前記一部分是與做了前記登錄申請之使用者相同的其他使用者之中,沒有前記第1認證資訊係為不類似的其他使用者存在的情況下,則在前記剩餘部分所可能採取的值之中,將尚未與前記一部分做組合而 被登錄作為前記第2認證資訊的值,當作做了前記登錄申請之使用者的前記剩餘部分而予以設定。
- 如請求項1或2所記載之認證系統,其中,前記第1認證手段,係從已被登錄在前記記憶手段中的前記第1認證資訊之中,將與已被輸入之前記第2認證資訊一致之使用者的前記第1認證資訊予以抽出;基於已被輸入之前記第1認證資訊、和已被抽出之前記第1認證資訊,來進行前記第1認證。
- 如請求項1或2所記載之認證系統,其中,前記登錄手段,係還把前記第1認證資訊與前記第2認證資訊建立關連,而將結帳資訊予以登錄;前記認證系統係還含有:處理執行手段,係在前記第1認證與前記第2認證為成功的情況下,基於前記第1認證與前記第2認證為成功之使用者的前記結帳資訊,而執行結帳處理。
- 如請求項1或2所記載之認證系統,其中,係含有認證裝置,其係含有:送訊手段,係基於輸入操作,而將前記第1認證與前記第2認證所各自需要的資訊,予以發送;和處理執行手段,係在前記第1認證與前記第2認證為成功的情況下,執行所定之處理。
- 一種認證方法,其特徵為,由電腦執行:取得步驟,係將做了所定之登錄申請的使用者的第1認證資訊、和已被做了前記登錄申請之使用者所指定的第2認證資訊之一部分,加以取得;限制步驟,係對前記第1認證資訊為彼此類似的複數使用者,限制彼此相同的前記第2認證資訊被登錄;和登錄步驟,係按照每一使用者,而將前記第1認證資訊與前記第2認證資訊登錄至記憶手段;和第1認證步驟,係基於已被輸入之前記第1認證資訊、與已被登錄之前記第1認證資訊的類似性,來進行第1認證;和第2認證步驟,係基於已被輸入之前記第2認證資訊、與已被登錄之前記第2認證資訊的一致,來進行第2認證;和前記限制步驟,係從前記一部分是與做了前記登錄申請之使用者相同的其他使用者之中,特定出前記第1認證資訊係為不類似的其他使用者;將該當已被特定之其他使用者的前記第2認證資訊的剩餘部分,當作做了前記登錄申請之使用者的前記剩餘部分而予以設定,藉此以設定做了前記登錄申請之使用者的前記第2認證資訊;前記登錄步驟,係將藉由前記限制步驟而已被設定之 前記第2認證資訊,當作做了前記登錄申請之使用者的前記第2認證資訊而予以登錄。
- 一種程式產品,係用來令電腦發揮機能而成為:登錄手段,係按照每一使用者,而將第1認證資訊與第2認證資訊登錄至記憶手段;第1認證手段,係基於已被輸入之前記第1認證資訊、與已被登錄之前記第1認證資訊的類似性,來進行第1認證;第2認證手段,係基於已被輸入之前記第2認證資訊、與已被登錄之前記第2認證資訊的一致,來進行第2認證;限制手段,係對前記第1認證資訊為彼此類似的複數使用者,限制彼此相同的前記第2認證資訊被登錄;取得手段,係將做了所定之登錄申請的使用者的前記第1認證資訊、和已被做了前記登錄申請之使用者所指定的前記第2認證資訊之一部分,加以取得;前記限制手段,係從前記一部分是與做了前記登錄申請之使用者相同的其他使用者之中,特定出前記第1認證資訊係為不類似的其他使用者;將該當已被特定之其他使用者的前記第2認證資訊的剩餘部分,當作做了前記登錄申請之使用者的前記剩餘部分而予以設定,藉此以設定做了前記登錄申請之使用者的前記第2認證資訊; 前記登錄手段,係將已被前記限制手段所設定之前記第2認證資訊,當作做了前記登錄申請之使用者的前記第2認證資訊而予以登錄。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/047906 WO2020136763A1 (ja) | 2018-12-26 | 2018-12-26 | 認証システム、認証装置、認証方法、及びプログラム |
WOPCT/JP2018/047906 | 2018-12-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202029030A TW202029030A (zh) | 2020-08-01 |
TWI785292B true TWI785292B (zh) | 2022-12-01 |
Family
ID=71126975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108144834A TWI785292B (zh) | 2018-12-26 | 2019-12-09 | 認證系統、認證裝置、認證方法、及程式產品 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11436316B2 (zh) |
EP (1) | EP3706021B1 (zh) |
JP (1) | JP6757861B1 (zh) |
ES (1) | ES2926909T3 (zh) |
TW (1) | TWI785292B (zh) |
WO (1) | WO2020136763A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7315021B2 (ja) * | 2019-11-05 | 2023-07-26 | 日本電気株式会社 | 処理システム、処理方法及びプログラム |
JP7372119B2 (ja) * | 2019-11-15 | 2023-10-31 | グローリー株式会社 | 認証システム、認証装置、認証方法及び認証プログラム |
JP7175944B2 (ja) * | 2020-08-31 | 2022-11-21 | 楽天グループ株式会社 | 通信システム、送信装置、受信装置、通信方法、及びプログラム |
JP7295319B2 (ja) * | 2020-09-28 | 2023-06-20 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
WO2022064686A1 (ja) * | 2020-09-28 | 2022-03-31 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007119818A1 (ja) * | 2006-04-14 | 2007-10-25 | Nec Corporation | 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム |
TW201512882A (zh) * | 2013-09-30 | 2015-04-01 | Hon Hai Prec Ind Co Ltd | 身份認證系統及方法 |
CN105409186A (zh) * | 2013-06-06 | 2016-03-16 | 耐瑞唯信有限公司 | 用于用户认证的系统及方法 |
CN107644154A (zh) * | 2016-07-20 | 2018-01-30 | 费希尔-罗斯蒙特系统公司 | 过程工厂中的用户接口设备的双因素认证 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3135104B2 (ja) * | 1994-11-07 | 2001-02-13 | シャープ株式会社 | 電子機器の利用者認証装置 |
US7237114B1 (en) * | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
JP4153691B2 (ja) * | 2001-11-06 | 2008-09-24 | 株式会社東芝 | 顔画像照合装置及び顔画像照合方法 |
JP2004153440A (ja) | 2002-10-29 | 2004-05-27 | Ricoh Co Ltd | 通信端末、識別情報重複回避システム及び識別情報重複回避方法 |
JP4762805B2 (ja) * | 2006-06-29 | 2011-08-31 | 富士通株式会社 | 生体認証方法及び生体認証システム |
JP2008071366A (ja) | 2007-10-22 | 2008-03-27 | Toshiba Corp | 顔画像照合装置、顔画像照合システム及び顔画像照合方法 |
US20130159154A1 (en) * | 2011-08-18 | 2013-06-20 | Thomas Purves | Wallet service enrollment platform apparatuses, methods and systems |
US20150220914A1 (en) * | 2011-08-18 | 2015-08-06 | Visa International Service Association | Electronic Wallet Management Apparatuses, Methods and Systems |
JP6392503B2 (ja) | 2013-05-29 | 2018-09-19 | 株式会社ニューギン | 遊技機 |
JP6780300B2 (ja) | 2016-06-02 | 2020-11-04 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
-
2018
- 2018-12-26 US US16/652,067 patent/US11436316B2/en active Active
- 2018-12-26 JP JP2019563298A patent/JP6757861B1/ja active Active
- 2018-12-26 ES ES18941096T patent/ES2926909T3/es active Active
- 2018-12-26 EP EP18941096.2A patent/EP3706021B1/en active Active
- 2018-12-26 WO PCT/JP2018/047906 patent/WO2020136763A1/ja unknown
-
2019
- 2019-12-09 TW TW108144834A patent/TWI785292B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007119818A1 (ja) * | 2006-04-14 | 2007-10-25 | Nec Corporation | 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム |
CN105409186A (zh) * | 2013-06-06 | 2016-03-16 | 耐瑞唯信有限公司 | 用于用户认证的系统及方法 |
TW201512882A (zh) * | 2013-09-30 | 2015-04-01 | Hon Hai Prec Ind Co Ltd | 身份認證系統及方法 |
CN107644154A (zh) * | 2016-07-20 | 2018-01-30 | 费希尔-罗斯蒙特系统公司 | 过程工厂中的用户接口设备的双因素认证 |
Also Published As
Publication number | Publication date |
---|---|
EP3706021A1 (en) | 2020-09-09 |
WO2020136763A1 (ja) | 2020-07-02 |
JPWO2020136763A1 (ja) | 2021-02-15 |
JP6757861B1 (ja) | 2020-09-23 |
EP3706021A4 (en) | 2020-10-28 |
EP3706021B1 (en) | 2022-07-20 |
US11436316B2 (en) | 2022-09-06 |
TW202029030A (zh) | 2020-08-01 |
US20200250297A1 (en) | 2020-08-06 |
ES2926909T3 (es) | 2022-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI785292B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
Das et al. | Designing a biometric strategy (fingerprint) measure for enhancing ATM security in Indian e-banking system | |
CN109426963B (zh) | 认证生物统计请求的生物统计系统 | |
TWI754964B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
CN101313314A (zh) | 用于事务验证的方法和系统 | |
TWI762065B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
JP2019046424A (ja) | ユーザの身元を認識し得る多機能識別認識システム | |
Onyesolu et al. | Improving security using a three-tier authentication for automated teller machine (ATM) | |
JP5117865B2 (ja) | 生体認証システム、生体認証方法、および生体認証プログラム | |
TWI771819B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
TWI793885B (zh) | 認證系統、認證方法、及程式產品 | |
JP2010079823A (ja) | 個人識別システム | |
JP6907426B1 (ja) | 認証システム、認証方法、及びプログラム | |
JP7230120B2 (ja) | サービス提供システム、サービス提供方法、及びプログラム | |
WO2021234727A2 (en) | A multi-factor authentication system using gesture recognition and object presentation and method thereof | |
WO2020067990A1 (en) | Biometric identification method |