WO2020136763A1 - 認証システム、認証装置、認証方法、及びプログラム - Google Patents
認証システム、認証装置、認証方法、及びプログラム Download PDFInfo
- Publication number
- WO2020136763A1 WO2020136763A1 PCT/JP2018/047906 JP2018047906W WO2020136763A1 WO 2020136763 A1 WO2020136763 A1 WO 2020136763A1 JP 2018047906 W JP2018047906 W JP 2018047906W WO 2020136763 A1 WO2020136763 A1 WO 2020136763A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- authentication
- user
- authentication information
- registration
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Definitions
- the present invention relates to an authentication system, an authentication device, an authentication method, and a program.
- Patent Document 1 describes a system in which face photographs of a plurality of patterns are registered in advance and face authentication is performed using the face photographs of arbitrary patterns. Further, for example, Non-Patent Document 1 describes a system that executes two-step authentication including face authentication and telephone number authentication.
- Some of the authentication techniques described above require authentication to be exactly the same (for example, password authentication), but authentication that is not required to completely match the authentication information and that is judged by similarity (for example, biometric authentication). Authentication). Since the face authentication described in Patent Document 1 is determined by the similarity between the face photographs of a plurality of patterns registered in advance and the face photograph taken at the time of authentication, if the faces of third parties are similar. However, there is a possibility that authentication will succeed regardless of the pattern of the facial photograph, and the security cannot be sufficiently enhanced.
- Non-Patent Document 1 performs two-step authentication, so security is improved compared to the case where only face authentication is used.
- the telephone number is information that is supposed to be disclosed to others and can be obtained relatively easily, if a third party with a similar face obtains the telephone number, the authentication will be successful. There is a possibility that security cannot be sufficiently enhanced.
- the present invention has been made in view of the above problems, and an object thereof is to provide an authentication system, an authentication device, an authentication method, and a program that can sufficiently enhance security.
- the authentication system is, for each user, registration means for registering first authentication information and second authentication information in a storage means, and the input first authentication information. And the registered first authentication information based on the similarity between the first authentication means for performing the first authentication, the input second authentication information, and the registered second authentication information. Based on a match between the authentication information and the second authentication means for performing the second authentication, and a plurality of users having similar first authentication information, the same second authentication information is registered. And limiting means for limiting the above.
- An authentication device is an authentication device included in an authentication system or an authentication device communicable with the authentication system, the receiving device receiving an input operation, and the first authentication based on the input operation.
- a transmission unit that transmits information necessary for each of the second authentication, and a process execution unit that executes a predetermined process when the first authentication and the second authentication succeed. It is characterized by
- An authentication method includes a registration step of registering first authentication information and second authentication information in a storage unit for each user, the input first authentication information, and the registered first authentication information. Based on the similarity between the first authentication step for performing the first authentication, the input second authentication information, and the registered second authentication information based on a match.
- a program according to the present invention is, for each user, registration means for registering first authentication information and second authentication information in a storage means, the input first authentication information, and the registered first authentication.
- the first authentication means for performing the first authentication based on the similarity of the information, the second authentication information input, and the registered second authentication information, based on the match.
- the computer is made to function as a second authenticating means for performing the second authentication, and a restricting means for restricting the registration of the same second authentication information to a plurality of users having similar first authentication information. ..
- the authentication system further includes an acquisition unit that acquires the first authentication information of a user who has made a predetermined registration application, and the restriction unit is the same as the user who has made the registration application.
- the second authentication information of the user who has applied for the registration is set so that the first authentication information is not the same as the second authentication information of another similar user, and the registration means sets the limiting means.
- the second authentication information set by the above is registered as the second authentication information of the user who has applied for the registration.
- the acquisition unit further acquires a part of the second authentication information designated by the user who has applied for the registration, and the restriction unit includes the second authentication information of the other user.
- the remaining part of the second authentication information of the user who has applied for the registration is set so as not to be the same as the second authentication information.
- the restricting unit identifies another user who is not similar to the first authentication information from other users who have the same part as the user who has applied for the registration, and the identification is performed.
- the remaining part of the other user who has been registered is set as the remaining part of the user who has applied for the registration.
- the restriction unit determines that the user who has made the registration request and the first authentication information are the most important for each of the remaining parts of other users who have the same part as the user who has made the registration application.
- a similar other user is specified, and among the specified other users, the registration request is made for the remaining part of the user who has the least similar first authentication information to the user who has made the registration application. It is characterized in that it is set as the remaining portion of the user.
- the restricting means in the case where there is no other user who is not similar to the first authentication information among other users who have the same part as the user who has applied for the registration, The remaining part that is not used is set as the remaining part of the user who has applied for the registration.
- the limiting unit prevents the registration application from being the same as the second authentication information of another user who has similar first authentication information to the user who applied the registration application. It is characterized in that the second authentication information of the user who has performed the above is randomly set.
- the first authenticating means includes the first authenticating information registered in the storing means, and the first authenticating information of a user who matches the input second authenticating information. Authentication information is extracted, and the first authentication is performed based on the input first authentication information and the extracted first authentication information.
- the first authentication information is biometric authentication information
- the first authentication is biometric authentication
- the second authentication information is a pass code having a predetermined number of digits.
- the second authentication is passcode authentication
- the restriction unit restricts registration of the same passcode to a plurality of users having similar biometric authentication information. It is a feature.
- the registration means further registers payment information in association with the first authentication information and the second authentication information, and the authentication system includes the first authentication and the second authentication information.
- the method further comprises a process execution unit that executes a payment process based on the payment information of a user who has succeeded in the first authentication and the second authentication when the second authentication succeeds. To do.
- FIG. 1 is a diagram showing the overall configuration of an authentication system.
- the authentication system S includes a server 10, a user terminal 20, and an authentication device 30, which are connectable to a network N such as the Internet.
- a network N such as the Internet.
- each of the server 10, the user terminal 20, and the authentication device 30 is shown as one unit, but there may be a plurality of units.
- the server 10 is a server computer.
- the server 10 includes a control unit 11, a storage unit 12, and a communication unit 13.
- the control unit 11 includes at least one microprocessor.
- the control unit 11 executes processing according to the programs and data stored in the storage unit 12.
- the storage unit 12 includes a main storage unit and an auxiliary storage unit.
- the main storage unit is a volatile memory such as a RAM
- the auxiliary storage unit is a non-volatile memory such as a ROM, an EEPROM, a flash memory, or a hard disk.
- the communication unit 13 is a communication interface for wired communication or wireless communication, and performs data communication via the network N.
- the user terminal 20 is a computer operated by the user.
- the user terminal 20 is a mobile phone (including a smartphone), a mobile information terminal (including a tablet computer), a personal computer, or the like.
- the user terminal 20 includes a control unit 21, a storage unit 22, a communication unit 23, an operation unit 24, a display unit 25, and a photographing unit 26.
- the physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 may be the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
- the operation unit 24 is an input device, and is, for example, a touch panel, a pointing device such as a mouse, a keyboard, a button, or the like.
- the operation unit 24 transmits the operation content of the user to the control unit 21.
- the display unit 25 is, for example, a liquid crystal display unit, an organic EL display unit, or the like.
- the display unit 25 displays an image according to an instruction from the control unit 21.
- the image capturing unit 26 includes at least one camera.
- the image capturing unit 26 includes an image capturing element such as a CCD image sensor or a CMOS image sensor, and records an image captured by the image capturing element as digital data.
- the image may be a still image or may be a moving image continuously shot at a predetermined frame rate.
- the authentication device 30 is a computer used for authentication.
- the authentication device 30 is a mobile phone, a personal digital assistant, a personal computer, or the like.
- the authentication device 30 includes a control unit 31, a storage unit 32, a communication unit 33, an operation unit 34, a display unit 35, and a photographing unit 36.
- the physical configurations of the control unit 31, the storage unit 32, the communication unit 33, the operation unit 34, the display unit 35, and the photographing unit 36 are the control unit 11, the storage unit 12, the communication unit 13, the operation unit 24, and the display unit 25, respectively.
- And the imaging unit 26 are the control unit 11, the storage unit 12, the communication unit 13, the operation unit 24, and the display unit 25, respectively.
- each computer may be supplied via the network N.
- the hardware configuration of each computer described above is not limited to the above example, and various hardware can be applied. For example, even if a reading unit (for example, an optical disk drive or a memory card slot) for reading a computer-readable information storage medium and an input/output unit (for example, a USB port) for inputting/outputting data to/from an external device are included. Good.
- the program or data stored in the information storage medium may be supplied to each computer via the reading unit or the input/output unit.
- the authentication system S performs authentication in order to confirm the legitimacy of the user in any scene. Authentication is an act of confirming whether or not a user has a predetermined qualification, and is sometimes called partner authentication or personal authentication.
- the authentication system S can perform various types of authentication, for example, biometric authentication, passcode authentication, password authentication, electronic stamp authentication, or secret password authentication.
- biometric authentication is an authentication method that uses the physical characteristics or behavioral characteristics of humans.
- biometric authentication using physical characteristics includes face authentication, fingerprint authentication, DNA authentication, palm shape authentication, retina authentication, iris authentication, vein authentication, or voice authentication.
- biometrics authentication using behavioral characteristics includes handwriting authentication, keystroke authentication, lip movement authentication, blink authentication, or gait authentication.
- the process of the authentication system S will be described by exemplifying a scene where a user passes through a security gate.
- the authentication system S can be applied to various scenes, such as a modified example described later, and the scene to which the authentication system S is applied is not limited to the example of the present embodiment.
- FIG. 2 is a diagram showing an example of a situation where the authentication system S is used.
- the security gate SG includes a revolving door and is connected to the authentication device 30.
- the door of the security gate SG is locked by the lock mechanism, and is unlocked when user authentication is successful. When unlocked, the user can push the door past. The door is locked again when it is rotated a predetermined angle.
- the door may be of an openable/closable type, or the opening/closing may be controlled by an electronic lock.
- the security gate SG is placed in an arbitrary facility such as a company or public facility where the employee works, and only a person qualified to enter can pass the security gate SG.
- a security gate using a card key is the mainstream, but if the user loses the card key, a third party who obtains the card key may impersonate the user and pass through the security gate.
- biometric authentication if biometric authentication is used, there is no risk of losing it like a card key, but as described in the prior art, biometric authentication does not require complete matching of faces and the like, and success or failure depends on similarity. Since it is decided, for example, another person whose face is similar to the user may impersonate the user and pass through the security gate.
- the information is based on the premise that the telephone number will be disclosed, so security cannot be sufficiently improved.
- the passcode is not information that is normally disclosed, so that the security can be improved to some extent.
- the passcode is a relatively short piece of information (for example, a four-digit number), and multiple users with similar faces may accidentally use the same passcode.
- a certain user A may be authenticated as another user B, and the user A may impersonate the user B and pass through the security gate.
- the authentication system S restricts that a plurality of users who have similar faces to each other use the same passcode.
- a plurality of methods can be used as the restriction method.
- the passcode is registered at the time of registration. Instead of letting you specify all of them, only a part of them is specified. Then, the server 10 side determines the remaining part of the passcode so that the users having similar faces do not have the same passcode, thereby preventing the above impersonation.
- FIG. 3 is a diagram showing an example of a registration application screen displayed on the user terminal 20.
- the registration application screen is a screen for the user to apply for registration of a facial photograph or the like.
- an input form F10 for inputting a user ID an input form F11 for inputting a password
- an input form F12 for uploading a facial photograph an input form F12 for uploading a facial photograph
- a passcode An input form F13 for inputting four digits and a button B14 for applying for registration are displayed.
- the user ID is information that uniquely identifies the user.
- the password is a symbol string of an arbitrary length designated by the user, and is information different from the passcode described above. The symbol means both numbers and letters. It is assumed that the user has completed user registration of the authentication system S, has issued a user ID, and has already specified a password. In the present embodiment, the password is not used to pass through the security gate SG, but is used for other purposes such as changing the registration information of itself.
- the facial photograph of the user is stored in the storage unit 22 of the user terminal 20, and the user inputs the filename of the facial photograph in the input form F12 and specifies the facial photograph to be uploaded. That is, the user specifies a face photograph used for face authentication on the input form F12.
- the case where only one facial photograph is registered is described, but a plurality of facial photographs may be registered.
- the user may activate the photographing unit 26 and take a face photograph on the spot.
- the user inputs an arbitrary 4-digit numerical value in the input form F13.
- the user inputs information into each of the input forms F10 to F13 and selects the button B14, the first digit of the pass code is determined on the server 10 side, and a registration completion screen indicating that registration is completed is displayed on the display unit 25. Is displayed.
- FIG. 4 is a diagram showing an example of a registration completion screen. As shown in FIG. 4, on the registration completion screen G2, the user ID of the user who has applied for registration, the face photograph registered in the user database DB, and the passcode of the user are displayed together with a message indicating that registration has been completed. To be done.
- the user passcode is “5-1427”.
- the first digit “5” is a numerical value determined by the server 10 so as not to use the same pass code as another user who has a similar face.
- the second digit to the fifth digit “1427” is set by the user. It is the specified number. For example, if another user with a similar face specifies "1427" when applying for registration, the other user may be assigned a passcode such as "1-1427" or "3-1427". However, since the first digit is different, the passcodes do not become the same and it is possible to prevent impersonation.
- the hyphen between the first digit and the second digit does not form a passcode, and the user does not need to enter the hyphen.
- the user can be authenticated for passing through the security gate SG.
- FIG. 5 is a diagram showing how the user passes through the security gate SG.
- the user causes the photographing unit 36 to photograph his/her face according to the guidance displayed on the display unit 35 of the authentication device 30.
- the image captured by the image capturing unit 36 is displayed in the display area A35 of the display unit 35.
- the user operates the operation unit 34 to input the 5-digit passcode notified on the registration completion screen G2, into the input form F35 displayed on the display unit 35.
- the image photographed by the photographing unit 36 and the passcode input in the input form F35 are transmitted to the server 10, and face authentication and passcode authentication are executed.
- face authentication and passcode authentication are executed.
- the security gate SG is unlocked, and the user can pass through the security gate SG.
- the authentication system S of the present embodiment allows the user to specify a part of the passcode so that the users having similar faces do not have the same passcode, and the remaining part of the passcode is on the authentication system S side.
- the security is sufficiently enhanced by deciding in.
- details of this technique will be described.
- FIG. 6 is a functional block diagram showing an example of functions realized by the authentication system S of this embodiment. Here, the functions realized by each of the server 10, the user terminal 20, and the authentication device 30 will be described.
- a data storage unit 100 As shown in FIG. 6, in the server 10, a data storage unit 100, a first authentication unit 101, a second authentication unit 102, an acquisition unit 103, a restriction unit 104, a registration unit 105, and a process execution unit 106 are realized.
- the data storage unit 100 is realized mainly by the storage unit 12.
- the data storage unit 100 stores data required for authentication.
- a user database DB that stores various types of information regarding a user will be described.
- FIG. 7 is a diagram showing a data storage example of the user database DB.
- the user database DB stores a user ID, a user name, a password, uploaded face photograph data, a face feature amount calculated from the face photograph, and a passcode.
- the information stored in the user database DB is not limited to these, and any information such as the user's contact information or address may be stored.
- a password, facial features, and passcode are types of authentication information.
- the authentication information is information referred to at the time of authentication, and the name is different depending on the authentication method.
- the multi-touch pattern of the stamp becomes the authentication information
- the secret word becomes the authentication information.
- Each of the password, the facial feature amount, and the passcode may be used for any purpose.
- the password is used by the user to apply for registration and edit the registered information
- the facial feature amount and the passcode are used by the user to pass through the security gate. ..
- the facial feature amount is information in which the facial features are quantified, and, for example, features such as the relative position, size, or shape of facial parts are shown.
- the face feature amount indicated by the face photograph is calculated in advance, but the face feature amount may be calculated on the spot at the time of authentication.
- the facial feature amount is calculated for each facial photograph.
- Various methods can be applied to face recognition itself, and for example, methods such as principal component analysis, linear discriminant analysis, elastic matching, or hidden Markov model can be used, and the feature amount is calculated according to these methods. It may be calculated by a formula.
- the facial feature amount is indicated by a multidimensional vector, but may be indicated by another format such as an array or a single numerical value.
- the facial feature amount is an example of first authentication information according to the present invention.
- the first authentication information is the authentication information used in the first authentication.
- the first authentication is authentication based on the similarity of authentication information.
- the similarity is whether or not the input authentication information is similar to the registered authentication information. In other words, the similarity is the difference or difference between the input authentication information and the registered authentication information.
- the input authentication information is the authentication information input to the computer at the time of authentication, and may be, for example, the authentication information input by the operation of the user, or based on the detection result of the sensor such as the imaging unit 36. It may be the input authentication information.
- the password input to the input form F11, the facial feature amount indicated by the captured image of the capturing unit 36, and the passcode input to the input form F35 are examples of the input authentication information. Is.
- the registered authentication information is the authentication information registered in advance and can be the correct answer at the time of authentication.
- the registered authentication information is information that is compared with the input authentication information.
- the password, face feature amount, and passcode stored in the user database DB are examples of registered authentication information.
- the degree of similarity is calculated based on the input authentication information and the registered authentication information.
- the similarity is an index indicating the degree of similarity.
- the similarity is an index indicating the difference or small difference between the authentication information. The higher the degree of similarity, the more similar the authentication information to each other, and the smaller the degree of similarity, the less similar the authentication information to each other. It can be said that the similarity is the probability that the authentication information is similar.
- the degree of similarity may be expressed as a percentage between 0% and 100%, or in other numerical ranges.
- the first authentication information is biometric authentication information and the first authentication is biometric authentication will be described as an example.
- a facial feature amount will be described as a specific example of biometric authentication information
- face authentication will be described as a specific example of biometric authentication. Therefore, the part described as biometric authentication information or face feature amount in the present embodiment can be read as the first authentication information, and the part described as biometric authentication or face authentication can be read as the first authentication.
- the passcode is a number with a predetermined number of digits used for authentication, as described above.
- the passcode may be called a PIN (Personal Identification Number) or a personal identification number.
- Passcodes and passwords have similar concepts, but passcodes are composed only of numbers, while passwords are composed of symbols of any kind. Further, in the present embodiment, the number of digits of the pass code is fixed, whereas the password can be set with an arbitrary number of digits. The pass code does not have to have a fixed number of digits.
- the passcode is an example of second authentication information.
- the second authentication information is the authentication information used in the second authentication.
- the second authentication is authentication based on matching of authentication information. Matching means that the input authentication information is the same as the registered authentication information. Matching here means perfect matching, not partial matching. Therefore, the second authentication will not succeed if the authentication information is partially different.
- the second authentication information is a passcode having a predetermined number of digits and the second authentication is passcode authentication will be described as an example. Therefore, the part described as a passcode in the present embodiment can be read as the second authentication information, and the part described as passcode authentication can be read as the second authentication.
- the first authentication unit 101 is realized mainly by the control unit 11.
- the first authentication unit 101 performs the first authentication based on the similarity between the input first authentication information and the registered first authentication information.
- the first authentication information is the face feature amount
- the first authentication is the face authentication. Therefore, the first authentication unit 101 uses the input face feature amount and the registered face feature amount. Face recognition is performed based on the similarity between and.
- the first authentication unit 101 calculates the input face feature amount based on the image captured by the authentication device 30.
- the first authentication unit 101 refers to the user database DB and acquires the registered face feature amount.
- the first authentication unit 101 determines that the input face feature amount and the registered face feature amount are similar to each other, and determines that the authentication is successful.
- the first authentication unit 101 calculates the degree of similarity based on the input face feature amount and the registered face feature amount.
- the first authenticating unit 101 may use the difference between the feature amounts (for example, the distance between the vectors indicated by the feature amounts) as the similarity as it is, or the feature amounts by a predetermined calculation formula (for example, the feature amount indicates The similarity may be calculated by substituting it into a weighting formula for each element of the vector).
- the first authentication unit 101 determines that the authentication is successful when the similarity is equal to or higher than the threshold, and determines that the authentication is failed when the similarity is less than the threshold.
- the first authentication unit 101 determines the similarity between the input face photograph and the registered face photograph. May be calculated.
- Various methods can be applied to the method of calculating the similarity between images, and for example, a method of calculating the difference between pixel values of pixels in an image may be used, or similarity calculation in machine learning may be used. May be used.
- the feature amounts of all the faces registered in the user database DB may be targets for comparison, but in the present embodiment, the first authentication unit 101 registers in the user database DB.
- a feature amount of the user's face that matches the input pass code is extracted from the extracted face feature amounts. That is, in the present embodiment, passcode authentication, which is the second authentication, is first executed, and after the face feature amount to be compared is narrowed down in the first authentication, biometric authentication, which is the first authentication, is performed. Executed.
- the first authentication unit 101 sets the extracted face feature amount in the user database DB as a comparison target with the input face feature amount. That is, the first authentication unit 101 sets a record in the user database DB that matches the input pass code as a comparison target with the input face feature amount.
- the user may be allowed to input the user ID or name at the time of authentication, and in this case, the first authentication unit 101 sets only the facial feature amount associated with the input user ID or name as the comparison target. Good.
- the second authentication unit 102 is realized mainly by the control unit 11.
- the second authentication unit 102 performs the second authentication based on the match between the input second authentication information and the registered second authentication information.
- the second authentication information is a passcode having a predetermined number of digits
- the second authentication is passcode authentication. Therefore, the second authenticating unit 102 receives the input passcode and the registered passcode. Authenticate the passcode based on the match of and.
- the second authentication unit 102 determines that the authentication has succeeded if they match, and determines that the authentication has failed if they do not match.
- the passcode authentication is executed first to narrow down the facial feature amount to be compared in the face authentication, so that all passcodes registered in the user database DB are compared. Therefore, the second authentication unit 102 identifies all the records in which the passcode that matches the input passcode is stored. The second authentication unit 102 determines that the authentication has failed if no record that matches the input passcode is found, and determines that the authentication has succeeded if any record that matches the input passcode is found.
- the feature amount of the face stored in the record discovered when the authentication is successful is a comparison target in the face authentication.
- biometric authentication which is the first authentication
- passcode authentication which is the second authentication
- the feature amounts of all the faces registered in the user database DB are targets for comparison in biometric authentication
- the passcodes to be compared in passcode authentication are narrowed down.
- only the passcode stored in the record determined to be successful in biometric authentication is the comparison target in passcode authentication.
- the acquisition unit 103 is realized mainly by the control unit 11.
- the acquisition unit 103 acquires the first authentication information of the user who has made the predetermined registration application.
- the acquisition unit 103 acquires the facial feature amount of the user.
- the acquisition unit 103 calculates the facial feature amount based on the facial photograph acquired from the user terminal 20, and stores it in the user database DB.
- the registration application is an application for registering the first authentication information and the second authentication information, and here is an application for registering the facial feature amount and the passcode.
- the registration application is performed by performing a procedure according to a predetermined procedure. In the present embodiment, the registration application is described as being performed electronically, but the registration application may be performed as a document and information such as a facial photograph may be registered by an operator or the like. As described above, in this embodiment, it is assumed that the user has completed user registration in the authentication system S and has registered the user ID and password. After that, when the user accesses the server 10, the registration application screen G1 is displayed on the display unit 25 and the registration application is possible.
- the first authentication unit 101 may store the facial photograph acquired from the user terminal 20 in the user database DB as the first authentication information as it is. Good.
- the acquisition unit 103 may acquire only the facial feature amount, but in the present embodiment, the acquisition unit 103 acquires a part of the passcode designated by the user who has applied for registration.
- a part here is a part which comprises 2nd authentication information.
- the part may be any of the first half, second half, or middle part of the second authentication information, and the length (information amount) thereof may be arbitrary.
- part of the second authentication information is to be designated by the user may differ depending on the user, but in the present embodiment, the part designated by the user is predetermined and all A case common to users will be described. For example, one user is not required to specify the last 4 digits of the passcode, and another user is not allowed to specify the upper 4 digits of the passcode. For all users, the last 4 digits of the passcode are specified. Shall be specified. This is for facilitating the grouping of users by the part generated on the system side (for example, the first digit of the pass code).
- the passcode is the second authentication information as in the present embodiment
- the passcode has n digits (n is an integer of 2 or more)
- the limiting unit 104 determines the upper “n ⁇ k” digits of the pass code, and thus the case where the user specifies the lower k digits of the pass code will be described.
- the value of n is 5
- the value of k is 4
- the user specifies the last 4 digits.
- the restriction unit 104 may determine the lower “n ⁇ k” digit of the pass code, and in this case, the user will specify the upper k digit of the pass code. For example, if the user specifies “1427” and the limiting unit 104 determines “5”, the passcode of the user is “1427-5”.
- the ratio of the passcode specified by the user may be arbitrary, but the higher this ratio is, the more parts the user specifies and the more difficult it is to forget, and the lower the ratio is.
- Security increases because the number of parts generated on the system side increases.
- the above ratio can be said to be a trade-off between forgetfulness and security.
- a part of the passcode specified by the user is larger than the rest of the passcode generated on the system side, and importance is placed on forgetting.
- the rest of the passcode is larger than the part and the security is high. May be emphasized.
- the limiting unit 104 is realized mainly by the control unit 11.
- the restriction unit 104 restricts registration of the same second authentication information to a plurality of users having similar first authentication information.
- the fact that the first authentication information is similar to each other means that the first authentication information of each of a plurality of users is similar.
- the similarity means that the degree of similarity is equal to or more than a threshold value.
- the same second authentication information means that the second authentication information of each of the plurality of users is the same.
- the meaning of matching is as described above, and in the present embodiment, complete matching of the second authentication information corresponds to matching, and if they are partially different, they do not match.
- the restriction is to prevent the same second authentication information from being registered to a plurality of users whose first authentication information is similar to each other.
- the first authentication information is the facial feature amount
- the second authentication information is the pass code, so that the facial feature amount (an example of biometric authentication information) is similar to a plurality of users who have similar facial feature amounts.
- a method for restricting registration of the same passcode will be described.
- the restriction unit 104 sets the passcode of the user who has applied for registration so that it does not become the same as the passcodes of other users who have similar facial features to the user who applied for registration.
- the setting here means that the computer determines the content of a part or all of the passcode.
- the restriction unit 104 sets the remaining part of the passcode of the user who has applied for registration so that it does not become the same as the passcode of another user. Set.
- the remaining part is the part of the second authentication information other than the part specified by the user.
- the remaining part may be any of the first half, second half, or middle part of the second authentication information, and the length thereof may be arbitrary.
- the remaining part is the second half.
- the remaining part becomes the first half.
- the remaining parts are the first half part and the second half part.
- the passcode is the second authentication information as in the present embodiment
- "nk" digits other than the k digit designated by the user correspond to a part.
- the value of n is 5
- the value of k is 4, and since the user specifies the upper 4 digits, the remaining portion is the lower 1 digit.
- the remaining portion may be determined according to the number of digits designated by the user. For example, if the user designates a digit number of 3 digits or less, the remaining portion is “nk”. Digits are 2 or more. Also, for example, if the user specifies the upper k digits, the remaining portion will be the lower "nk" digits.
- FIG. 8 is a diagram for explaining an example of processing of the limiting unit 104.
- m is a natural number
- the facial feature amount is often expressed by a vector of several tens to several hundreds of dimensions, but in FIG. 8, the value of m is 2 for the sake of simplification of the description.
- the case where the quantity is represented by two-dimensional coordinates will be described.
- the restriction unit 104 refers to the user database DB and identifies a user who specifies the same four digits as “1427” specified by the user A who has applied for registration (a user whose last four digits of the passcode is “1427”). Explore.
- the limiting unit 104 sets the remaining one digit of the passcode of the user A so that the passcode does not completely match the user having a face similar to that of the user A among the searched users. To decide.
- the limiting unit 104 may determine a numerical value that the searched user does not use as the remaining one digit of the pass code of the user A, but in this case, the numerical value of the first digit of the pass code is used. May soon be depleted. In this respect, if the user does not look like the user A at all, even if the passcodes match, the face authentication will not succeed in the first place, so the impersonation probability is extremely low.
- the restriction unit 104 selects other users whose face feature amounts are not similar from other users who have the same part of the passcode (here, the last four digits) as the user who has applied for registration.
- the remaining part (the first digit in this case) of the specified other user's passcode is set as the remaining part of the user who applied for registration.
- the restriction unit 104 sets, as the remaining portion of the user who has applied for registration, the remaining portion of the other user who has the least similar facial feature amount to the user who has applied for registration among the specified other users. ..
- the least similar means that the degree of similarity is the lowest, and that the distance in the coordinate system of FIG. 8 is the longest.
- the restriction unit 104 identifies a user whose face feature amount is not similar to the user A who has applied for registration, from the users B to E who have already registered the facial photograph and the like.
- the difference in the feature amount of the face appears in the distance. Therefore, the greater the distance, the less similar the feature amount of the face. Therefore, the restriction unit 104 identifies users whose face feature amounts are not similar based on the distance between the face feature amount of the user A and the face feature amounts of the users B to E.
- the limiting unit 104 determines the first digit “5” of the passcode of the user E as the first digit of the passcode of the user A.
- the user A and the user E have the same pass code “5-1427”, but since the faces of the user A and the user E are not similar to each other in the first place, the first authentication is not successful. For this reason, it is difficult to exhaust the first digit of the passcode while ensuring security.
- the limiting unit 104 may specify the user with the longest distance. However, if the distance is equal to or greater than the threshold value, it is guaranteed that face authentication will not succeed. , The user having the longest distance may be specified, and any user among the users having the distance equal to or larger than the threshold may be specified. The restriction unit 104 may determine the remaining portion used by the specified user as the remaining portion of the user A.
- all other users who have the same last 4 digits of the passcode may have faces similar to the user who applied for registration. If there is no other user whose face feature amount is not similar to other users who have the same part of the passcode as the user who has applied for registration, the restriction unit 104 uses the remaining part of the passcode that is not used. Is set as the rest of the users who applied for registration.
- the first digit of the user A is given a numerical value that is not given to anyone.
- the limiting unit 104 sets an arbitrary numerical value (for example, “7”) other than the first digit “1”, “2”, “5”, and “9” used by the users BE to Determined as the first digit of user A. If all the numerical values 0 to 9 are used by another user whose face is similar to that of the user A, a two-digit numerical value may be set as the remaining part of the user A.
- the alphabet may be used instead of.
- the passcode is set as described above, there may be multiple users who have exactly the same 5-digit passcode.
- the passcodes of user A and user E are exactly the same.
- users with similar facial features may be specified, but multiple users with the same passcode may be specified. For, it suffices if only the users closest in distance are targeted for comparison.
- the limiting unit 104 for each remaining portion (here, the first digit) of the other user who has the same part as the user who has applied for registration, the other user whose face feature amount is most similar to the user who applied for registration.
- the remaining part of the other user whose face feature amount is the most similar to the user who applied for registration may be set as the remaining part of the user who applied for registration. ..
- the restriction unit 104 groups other users having the same last four digits of the passcode designated by the user who has applied for registration, by the first digit of the passcode.
- the first digit of the pass code can be said to be the identification information of the group.
- the limiting unit 104 identifies, for each group, another user whose face is most similar to the user who has applied for registration, and the face feature amount of the user who has applied for registration other than the specified other user.
- the specified other user is determined as the comparison target instead of the comparison target.
- FIG. 9 is a diagram showing an example in the case where there are a plurality of users who have exactly the same passcode. As shown in FIG. 9, it is assumed that there is a user F having the same passcode as the user E. The users E and F have the same passcode, but they are distant from each other (they do not have similar faces) and cannot impersonate each other. Therefore, there is no problem even if the passcodes are the same. Since the same passcode is not given to the users having similar faces, the users having similar faces are grouped so as to belong to different groups.
- the limiting unit 104 may exclude the user F from the comparison target of the face with the user A.
- the restriction unit 104 does not compare the user F with the user A but the users B to E. If there is a user whose face is not similar to that of the user A among these four persons, the first digit of the user is defined as the first digit of the user A. If all four of them have similar faces to the user A, the first digit of the user A is given a numerical value that is not given to anyone.
- the processing of the limiting unit 104 is not limited to the example described above.
- the restriction unit 104 may randomly set the passcode of the user who has applied for registration so that the passcode of the user who has applied for registration does not become the same as the passcode of another user who has similar facial features.
- the restriction unit 104 identifies another user whose face feature amount is similar to the user who has applied for registration, and refers to the passcode of the identified other user.
- the limiting unit 104 randomly determines a numerical value that is not used as the first digit of the referred pass code.
- the limiting unit 104 may randomly determine the first digit of the passcode until a certain number of registrations are accumulated.
- the registration unit 105 is realized mainly by the control unit 11.
- the registration unit 105 registers the first authentication information and the second authentication information in the data storage unit 100 for each user.
- the registration unit 105 registers the first authentication information and the second authentication information in the data storage unit 100 in association with the user ID.
- registration means writing data in a memory and storing data in a data database. There is a one-to-one relationship between the user and the combination of the first authentication information and the second authentication information. In other words, one set of the first authentication information and the second authentication information is registered for one user.
- the registration unit 105 since the facial feature amount is the first authentication information and the passcode is the second authentication information, the registration unit 105 registers the facial feature amount and the passcode in the user database DB for each user. To do. For example, since the passcode is set by the restriction unit 104 when the user applies for registration, the registration unit 105 registers the passcode set by the restriction unit 104 as the passcode of the user who has applied for the registration. ..
- the process execution unit 106 is realized mainly by the control unit 11.
- the process execution unit 106 executes a predetermined process based on the result of each of the first authentication and the second authentication. For example, if either the first authentication or the second authentication fails, the process executing unit 106 does not execute the predetermined process, and both the first authentication and the second authentication succeed. In this case, a predetermined process is executed.
- the predetermined process is a process that is allowed to be executed if the authentication is successful.
- the case where the process for unlocking the security gate SG corresponds to a predetermined process, but any process can be applied as the predetermined process.
- the predetermined process includes a process of logging in to a server or a terminal, a process of unlocking a computer, a process of permitting browsing of data, a process of permitting writing of data, a process of opening/closing an automatic door, and permitting electronic voting.
- the process may be a process for permitting acquisition of a public document.
- the process execution unit 106 does not permit the unlocking of the security gate SG, and both the first authentication and the second authentication are performed. Allows unlocking of the security gate SG if successful.
- the process executing unit 106 may control the unlocking, the process executing unit 303 of the authentication device 30 executes the unlocking control in the present embodiment. , Notify the authentication result. For example, if either the first authentication or the second authentication fails, the process execution unit 106 does not send the notification indicating that the authentication has succeeded, and the first authentication and the second authentication are not transmitted. If both of the above are successful, then a notification is sent indicating that the authentication was successful.
- the authentication information of the record in which the passcode input by the user is stored or the record in which the feature amount whose face is similar to that of the user is stored is locked. You may make it unusable.
- the user terminal 20 includes a data storage unit 200, a reception unit 201, and a transmission unit 202.
- the data storage unit 200 is realized mainly by the storage unit 22.
- the data storage unit 200 stores data necessary for registration application.
- the data storage unit 200 stores data of a face photograph of the user.
- the data storage unit 200 may store a user ID and a password.
- the reception unit 201 is realized mainly by the control unit 21.
- the reception unit 201 receives an input operation for a user to apply for registration.
- the reception unit 201 receives an input operation of a user ID on the input form F10.
- the reception unit 201 receives a password input operation for the input form F11.
- the reception unit 201 receives an input operation such as a file name of a face photograph on the input form F12.
- the reception unit 201 receives designation of a part of the passcode for the input form F13.
- the input operation accepted by the accepting unit 201 is not limited to these, and various other input operations can be accepted.
- the transmission unit 202 is realized mainly by the control unit 21.
- the transmission unit 202 transmits data for applying for registration based on the input operation accepted by the acceptance unit 201.
- the case where the registration unit 105 is realized by the server 10 will be described. Therefore, the case where the transmission unit 202 transmits data to the server 10 will be described.
- the registration unit 105 is realized by another computer. In that case, the data may be transmitted to the other computer.
- the transmission unit 202 transmits the user ID, the password, the face photograph data, and a part of the passcode based on the input operation on each of the input forms F10 to F13.
- the data transmitted by the transmission unit 202 is not limited to these, and various other data can be transmitted.
- the authentication device 30 includes a data storage unit 300, a reception unit 301, a transmission unit 302, and a process execution unit 303.
- the authentication device 30 may be an external device that can communicate with the authentication system S.
- the data storage unit 300 is realized mainly by the storage unit 32.
- the data storage unit 300 stores data required for authentication.
- the data storage unit 300 stores information such as the IP address of the server 10.
- the data storage unit 300 stores data (for example, HTML data or image data) for displaying the input form F35 and the like on the display unit 35.
- the reception unit 301 is realized mainly by the control unit 31.
- the receiving unit 301 receives an input operation.
- the input operation only needs to be an input operation required for authentication, and in the present embodiment, the input operation by the user is not required for face authentication. Therefore, the accepting unit 301 accepts the passcode input operation.
- the reception unit 301 receives the input of the passcode for the input form F35.
- the accepting unit 301 may accept an input operation according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, the user puts a finger on a camera or the like. Receive operation. Further, for example, when handwriting authentication is used, the user receives an input operation of writing a character on a touch panel or the like. Further, for example, when password authentication or secret password authentication is used, the accepting unit 301 accepts a password or secret password input operation.
- the transmission unit 302 is realized mainly by the control unit 31.
- the transmitting unit 302 transmits information necessary for each of the first authentication and the second authentication based on the input operation.
- the transmitting unit 302 may transmit the authentication information itself, or may transmit information for identifying the authentication information.
- the transmitting unit 202 will describe the case of transmitting data to the server 10.
- the data may be transmitted to the other computer.
- the transmitting unit 202 may transmit information to these computers.
- the first authentication is face authentication and the second authentication is passcode authentication. Therefore, the transmitting unit 302 inputs the image (face photograph) captured by the capturing unit 36 and the input form F35. Send the passcode and Note that the facial feature amount may be calculated on the authentication device 30 side, and in this case, the transmission unit 302 transmits the calculated facial feature amount instead of the image.
- the transmission unit 302 may transmit information according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, the transmission unit 302 transmits the image of the user's finger. Alternatively, the feature amount of the finger calculated from the image may be transmitted. Further, for example, when handwriting authentication is used, the transmission unit 302 may transmit an image of characters written by a user on a touch panel or the like, or may transmit coordinate information indicating a change in touch position. Good. Further, for example, when password authentication or secret password authentication is used, the transmission unit 302 transmits the password or secret password input by the user.
- the process execution unit 303 is realized mainly by the control unit 31.
- the process execution unit 303 executes a predetermined process when the first authentication and the second authentication are successful.
- the process execution unit 303 executes a predetermined process when the first authentication and the second authentication are successful.
- the meaning of the predetermined process is as described above, and the process is permitted when the authentication is successful.
- the process execution unit 303 rotates the motor of the lock mechanism when the notification indicating that the authentication is successful is received. If the notification indicating that the authentication is successful is not received, the lock is not released.
- the process execution unit 106 of the server 10 sends a signal for releasing the lock mechanism instead of a notification indicating that the authentication is successful when the first authentication and the second authentication are successful.
- the process execution unit 303 of the authentication device 30 may release the lock based on the signal.
- FIG. 10 is a flowchart showing an example of registration processing.
- the registration process illustrated in FIG. 10 is executed by the control units 11 and 21 operating according to the programs stored in the storage units 12 and 22, respectively.
- the process described below is an example of the process executed by the functional blocks shown in FIG. It is assumed that the user has completed user registration and has issued his/her user ID and password before the registration process is executed.
- the display data for example, HTML data or image data
- the registration application screen G1 is displayed on the display unit 25 (S1).
- the registration application screen G1 may be displayed on a web browser or an application stored in the user terminal 20.
- the control unit 21 transmits the information input in each of the input forms F10 to F13 to the server 10 when the button B14 is selected based on the detection signal of the operation unit 24 (S2).
- the control unit 21 transmits the user ID, the password, the image data of the face photograph, and the last four digits of the passcode, which are input by the user.
- the control unit 11 performs password authentication based on the user database DB and the received user ID and password (S3).
- S3 the control unit 11 determines whether or not there is a record in the user database DB in which the combination of the received user ID and password is stored. If the record exists, the authentication succeeds, and if the record does not exist, the authentication fails.
- the control unit 11 sends a predetermined error message to the user terminal 20 (S4), and this process ends.
- the user terminal 20 receives the error message, the error message is displayed. In this case, the user's registration application cannot be accepted.
- the control unit 11 calculates the facial feature amount of the user who has applied for registration based on the facial photograph received in S3 (S5). In S5, the control unit 11 detects the relative positions of the face parts and calculates the face feature amount.
- the control unit 11 Based on the user database DB, the control unit 11 identifies the user who has applied for registration and another user whose last four digits of the passcode match (S6). In S6, the control unit 11 executes a search using the last 4 digits of the passcode designated by the user as a query and the last 4 digits of the passcode stored in the user database DB as an index.
- the control unit 11 identifies, for each of the first-digit passcodes of the other users identified in S6, another user who is closest to the facial feature amount of the user who has applied for registration (S7).
- the control unit 11 groups the other users identified in S6 by the first-digit passcode, and identifies, for each group, the other users who are closest to the user who has applied for registration.
- the control unit 11 identifies the user farthest from the facial feature amount of the user who has applied for registration, among the other users identified in S7 (S8). In S8, the control unit 11 identifies the group having the closest distance to the user who has applied for the registration, from the plurality of groups grouped in S7.
- the control unit 11 determines whether or not the distance between the facial feature amount of the user who applied for registration and the facial feature amount of the other user identified in S8 is equal to or greater than a threshold value (S9).
- This threshold may be the same as the threshold used in the authentication process, or a threshold higher than the threshold used in the authentication process may be used to make a stricter determination.
- the control unit 11 determines the first digit of the other user identified in S8 as the first digit of the user who has applied for the registration (S10). .. In this case, since the user who has applied for registration does not have a face similar to the other users identified in S8, there is no problem even if the user has the same pass code.
- the control unit 11 determines that the user who has applied for registration and the other user whose last four-digit passcode match are not used by anyone.
- the first digit is determined as the first digit of the user who has applied for registration (S11). In this case, since the user who has applied for registration has a face similar to the other users identified in S8, the first digit that is not used by anyone is given.
- the control unit 11 registers the user's facial photograph, facial feature amount, and passcode in the user database DB (S12).
- the control unit 11 records the face ID received in S3, the facial feature amount calculated in S5, and S10 or S11 in the record in the user database DB in which the user ID of the user who has applied for registration is stored. Store the passcode determined in.
- the control unit 11 transmits a completion notification indicating that the registration is completed to the user terminal 20 (S13).
- the completion notification is performed by transmitting data in a predetermined format, and includes, for example, the registered face photograph and passcode.
- the control unit 21 displays the registration completion screen G2 on the display unit 25 (S14), and this processing ends.
- the control unit 21 displays the face photograph and the passcode included in the completion notice on the registration completion screen G2. After that, the user remembers the passcode and inputs it when passing through the security gate SG.
- FIG. 11 is a flowchart showing an example of the authentication process.
- the authentication process shown in FIG. 11 is executed by the control units 11 and 31 operating according to the programs stored in the storage units 12 and 32, respectively.
- the process described below is an example of the process executed by the functional blocks shown in FIG. Note that it is assumed that the registration process is completed before the authentication process is executed.
- the control unit 31 acquires a captured image based on the detection signal of the imaging unit 36 (S21).
- the control unit 31 acquires the captured image generated by the capturing unit 36 and displays the captured image in the display area A35 of the display unit 35.
- the display unit 35 also displays the input form F35 and the button B35, which is ready to accept the input of the passcode by the user.
- the control unit 31 receives the input of the pass code by the user based on the detection signal of the operation unit 34 (S22). In S22, the control unit 31 accepts the input of the 5-digit pass code to the input form F35.
- control unit 31 transmits the captured image acquired in S21 and the passcode input in S22 to the server 10 (S23).
- the control unit 11 performs passcode authentication based on the user database DB (S24).
- S24 the control unit 11 determines whether or not there is a user with a matching pass code, and authentication is successful if there is a user with a matching pass code, and authentication fails if there is no user with a matching pass code.
- the control unit 11 uses the 5-digit passcode input by the user as a query and sets the 5-digit passcode stored in the user database DB.
- a search will be executed using the passcode as an index. In this search, a perfect match of the passcode is determined. If anyone hits in the search, the authentication is successful, and if nobody hits in the search, the authentication fails.
- the control unit 11 sends a predetermined error message to the authentication device 30 (S25), and this processing ends. In this case, an error message is displayed on the display unit 35 of the authentication device 30 to notify the user that the passcode is wrong.
- the control unit 11 determines, based on the facial feature amount of the captured image received in S24 and the facial feature amount of the user with the matching passcode, Face recognition is performed (S26). In S26, the control unit 11 calculates the degree of similarity based on the difference between these feature amounts, and determines whether or not there is a user whose degree of similarity is equal to or higher than the threshold value. If there is a user whose similarity is greater than or equal to the threshold, authentication is successful, and if there is no user whose similarity is greater than or equal to the threshold, authentication is unsuccessful.
- the control unit 11 sends an authentication success notification indicating that both the passcode authentication and the face authentication are successful to the authentication device 30 (S27).
- the authentication success notification is performed by transmitting data in a predetermined format, and includes the name of the user who has been successfully authenticated.
- the control unit 31 unlocks the security gate SG (S28), displays the name of the successfully authenticated user on the display unit 35 (S29), and this process ends. To do. The user confirms that his/her name is displayed on the display unit 35 and pushes the door of the security gate to pass through. In this case, information such as the user's name and the current date and time may be left on the server 10 as a traffic record.
- the two-step authentication including the face authentication and the passcode authentication is executed, the same passcode is restricted from being registered to a plurality of users having similar facial features. Therefore, it is possible to prevent impersonation by another user having a similar face and sufficiently enhance security.
- the passcode of the user who has applied for registration is set on the authentication system S side so that the passcode of the user who has applied for registration does not become the same as the passcode of another user who has similar facial features to enhance security.
- the pass including the part that is easy for the user to remember.
- a code can be set, and the user can be prevented from forgetting the passcode. For example, if all five-digit passcodes are generated on the authentication system S side, the user may forget the passcode. However, if the user specifies four digits, four of the five digits Since the digit can be set as the information that the user remembers without fail, it is possible to prevent the user from forgetting the passcode. In this case as well, the remaining one-digit numerical value is determined so that the passcode is different from that of another user who has a similar face, and the numerical value cannot be known by the other user, so security is ensured. be able to.
- Another user whose face is not similar is identified from the other users who have the same part of the passcode as the user who applied for registration, and the remaining part of the passcode of the specified other user is applied for registration. It is possible to prevent the remaining portion of the passcode from being exhausted by setting it as the remaining portion of the passcode of the user. Further, if the users do not have similar faces, even if the passcodes are the same, the authentication is not successful, so security can be ensured.
- the passcode that no other user has used.
- the remaining part of the password As the remaining part of the passcode of the user who applied for registration, it is possible to reliably prevent the same passcode as other users with similar faces and improve security. it can.
- biometric authentication is used as the first authentication and passcode authentication is used as the second authentication, so that even if the user does not have a card key or the like and is empty-handed, authentication with security is ensured.
- biometric authentication in which the user does not need to remember the authentication information and the passcode authentication in which the authentication information is not forgotten can be used for the two-step authentication, thereby improving the security and the convenience of the user. ..
- biometric authentication face authentication, which has less resistance than fingerprint authentication or DNA authentication, is used, so that user convenience can be further improved.
- the authentication system S is also applicable to the case where the user purchases a product or uses a service. ..
- the authentication device 30 is an automatic vending machine, a ticket vending machine, a POS terminal, or a payment terminal in a store.
- the user turns his/her face to the photographing unit 36 of the authentication device 30 and inputs the passcode from the operation unit 34.
- the face authentication and the passcode authentication are successful, the payment process is executed to purchase the product or use the service. You can do it.
- the registration unit 105 registers the payment information in association with the facial feature amount and the passcode, and the process execution unit 106 performs the face authentication when the face authentication and the passcode authentication are successful.
- the payment process may be executed based on the payment information of the user who has succeeded in the passcode authentication.
- the payment information referred to in the payment process is payment information associated with a user who has succeeded in face authentication and passcode authentication.
- the payment information is information necessary for payment, and includes, for example, credit card information, electronic value (for example, electronic money or points) account information, virtual currency account information, bank account information, debit card information, etc. Is.
- the payment information is registered at the time of user registration, and for example, the payment information is stored in the user database DB in association with the user ID.
- the payment information may be stored in a database different from the user database DB.
- the processing execution unit 106 may execute the payment processing according to the payment information, and includes, for example, credit processing based on credit card information, processing for reducing the balance of electronic value, processing for reducing the balance of virtual currency, and bank account The processing for debiting or transferring, or the processing for reducing the account balance indicated by the debit card information is executed.
- the process execution unit 106 does not execute the settlement process when either the face authentication or the passcode authentication fails, but executes the settlement process when the face authentication and the passcode authentication succeed.
- the fact is displayed on the display unit 35 of the authentication device 30 or the terminal of the store, and the user receives the product or uses the service.
- the authentication device 30 is a digital signage device installed in a store or the like
- the authentication success notification is received from the server 10
- a message indicating that the authentication is successful is displayed on the display unit 35.
- the store staff hands over the product to the user or provides the service.
- the message may be transferred to and displayed on another computer such as a terminal operated by staff of the store, instead of the authentication device 30.
- the authentication device 30 is a vending machine
- the authentication device 30 discharges the product specified by the user or cooks a product such as coffee or instant food. To do.
- the limiting unit 104 searches for another user who is similar to the facial feature amount indicated by the uploaded facial photograph without requiring the user to input the last four digits of the password.
- a bus code different from the pass code used by the other searched user may be generated and registered as the pass code of the user who has applied for the registration.
- all the 5-digit passcodes are generated on the server 10 side. That is, the restriction unit 104 may determine not only a part of the passcode but the entire passcode as described in the embodiment.
- the 5-digit passcode generated by the restriction unit 104 may be registered in the user database DB without obtaining the user's approval, or the passcode is notified to the user and the user's approval is obtained. May be registered in the user database DB at. If the user does not approve, the restriction unit 104 may generate another passcode and repeat the generation of the passcode until the user approves.
- the limiting unit 104 generates a plurality of passcodes that are not used by other users having similar facial features, and selects the passcode from among the plurality of passcodes to the user who applied for registration.
- the passcode to be used may be selected.
- the plurality of passcodes generated by the restriction unit 104 are notified to the user who has applied for registration, and the user selects any one.
- the registration unit 105 registers the passcode selected by the user among the plurality of passcodes generated by the restriction unit 104.
- the restriction unit 104 makes another difference. It may be suggested to use 4 digits.
- the restriction unit 104 may propose a passcode that is not used by another user having a similar facial feature amount.
- the restriction unit 104 may propose a passcode that is not used by another user having a similar facial feature amount.
- the restriction unit 104 may be allowed to specify all digits of the passcode, and the restriction unit 104 repeatedly gives the passcode to the user until a passcode not used by another user with a similar face is specified. You may be prompted to specify a code.
- the authentication system S may include a sensor corresponding to biometric authentication used as the first authentication.
- the authentication information may be input to the user terminal 20 or another computer.
- the authentication information is input to the user terminal 20
- the first digit of the pass code determined by the server 10 is stored in the storage unit 22 of the user terminal 20, and at the time of authentication, the lower 4 digits of the pass code are stored.
- the user may be allowed to enter only the digits.
- a passcode including the upper 1 digit stored in the storage unit 22 of the user terminal 20 and the lower 4 digits input by the user from the operation unit 24 is transmitted to the server 10, and the passcode authentication is performed. Good.
- the user only has to remember the four digits that he/she has specified, which can improve the convenience of the user.
- the user terminal 20 when the user makes a payment with the user terminal 20, only four digits are input as described above, and when the user makes an empty-hand payment with the authentication device 30, the user inputs all five digits.
- the content to be input may be different depending on the.
- biometric authentication has been described as the first authentication, but the first authentication may be any authentication based on similarity, and is not limited to biometric authentication.
- pattern authentication that draws a predetermined locus on the touch panel may be used as the first authentication.
- the first authentication may be authentication based on the similarity of secret words. In this case, if the secret word input by the user and the secret word registered in the user database DB are similar (the ratio of the matching portions is equal to or more than a threshold value), the authentication is successful, and if they are not similar, the authentication is unsuccessful.
- a plurality of biometric authentications may be used in a composite manner, or pattern authentication and secret word authentication may be used in a composite manner.
- the passcode authentication was explained as the second authentication, but the second authentication may be a combination of a plurality of authentications.
- the second authentication may combine secret password authentication and passcode authentication.
- the second authentication information is a combination of a secret word and a passcode.
- the passcode specified by the user is used as it is for passcode authentication, and the restriction unit 104 applies for a secret that the face is similar and is not the same as other users who use the same passcode. It may be set as a secret word of the user.
- the limiting unit 104 makes the face similar to each other.
- an image that is not the same as other users who use the same passcode may be set as the correct image of the user who has applied for registration.
- the second authentication may use other authentication such as password authentication, secret key authentication, or electronic certificate authentication.
- each function may be shared by a plurality of computers.
- the functions may be shared by each of the server 10, the user terminal 20, and the authentication device 30.
- the authentication process may be executed not by the server 10 but by the user terminal 20 or the authentication device 30.
- the functions may be shared by the plurality of server computers.
- the data described as being stored in the data storage unit 100 may be stored in a computer other than the server 10.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
認証システム(S)の登録手段(105)は、ユーザごとに、第1の認証情報と第2の認証情報を記憶手段に登録する。第1認証手段(101)は、入力された第1の認証情報と、登録された第1の認証情報と、の類似性に基づいて、第1の認証をする。第2認証手段(102)は、入力された第2の認証情報と、登録された第2の認証情報と、の一致に基づいて、第2の認証をする。制限手段(104)は、第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ第2の認証情報が登録されることを制限する。
Description
本発明は、認証システム、認証装置、認証方法、及びプログラムに関する。
従来、第三者による成りすましを防止する認証技術が知られている。例えば、特許文献1には、複数のパターンの顔写真を予め登録しておき、任意のパターンの顔写真を利用して顔認証を実行するシステムが記載されている。また例えば、非特許文献1には、顔認証と電話番号認証の二段階の認証を実行するシステムが記載されている。
上記のような認証技術には、認証情報の完全一致が要求される認証(例えば、パスワード認証)もあれば、認証情報の完全一致までは要求されず類似性によって判定される認証(例えば、生体認証)もある。特許文献1に記載の顔認証は、予め登録された複数のパターンの顔写真と、認証時に撮影された顔写真と、の類似性によって判定されるので、第三者の顔が似ていれば、どのパターンの顔写真を利用したとしても認証が成功してしまう可能性があり、セキュリティを十分に高めることはできない。
この点、非特許文献1の技術は、二段階の認証を実行しているので、顔認証だけを利用する場合に比べるとセキュリティは向上する。しかしながら、電話番号は、他人に公開することを前提とした情報であり、比較的容易に入手することができるので、顔の似た第三者が電話番号を入手すれば認証が成功してしまう可能性があり、セキュリティを十分に高めることはできない。
本発明は上記課題に鑑みてなされたものであって、その目的は、セキュリティを十分に高めることが可能な認証システム、認証装置、認証方法、及びプログラムを提供することである。
上記課題を解決するために、本発明に係る認証システムは、ユーザごとに、第1の認証情報と第2の認証情報を記憶手段に登録する登録手段と、入力された前記第1の認証情報と、登録された前記第1の認証情報と、の類似性に基づいて、第1の認証をする第1認証手段と、入力された前記第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする第2認証手段と、前記第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ前記第2の認証情報が登録されることを制限する制限手段と、を含むことを特徴とする。
本発明に関わる認証装置は、認証システムに含まれる認証装置又は当該認証システムと通信可能な認証装置であって、入力操作を受け付ける受付手段と、前記入力操作に基づいて、前記第1の認証と前記第2の認証との各々に必要な情報を送信する送信手段と、前記第1の認証と前記第2の認証とが成功した場合に、所定の処理を実行する処理実行手段と、を含むことを特徴とする。
本発明に係る認証方法は、ユーザごとに、第1の認証情報と第2の認証情報を記憶手段に登録する登録ステップと、入力された前記第1の認証情報と、登録された前記第1の認証情報と、の類似性に基づいて、第1の認証をする第1認証ステップと、入力された前記第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする第2認証ステップと、前記第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ前記第2の認証情報が登録されることを制限する制限ステップと、を含むことを特徴とする。
本発明に係るプログラムは、ユーザごとに、第1の認証情報と第2の認証情報を記憶手段に登録する登録手段、入力された前記第1の認証情報と、登録された前記第1の認証情報と、の類似性に基づいて、第1の認証をする第1認証手段、入力された前記第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする第2認証手段、前記第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ前記第2の認証情報が登録されることを制限する制限手段、としてコンピュータを機能させる。
本発明の一態様によれば、前記認証システムは、所定の登録申請をしたユーザの前記第1の認証情報を取得する取得手段を更に含み、前記制限手段は、前記登録申請をしたユーザと前記第1の認証情報が類似する他のユーザの前記第2の認証情報と同じにならないように、前記登録申請をしたユーザの前記第2の認証情報を設定し、前記登録手段は、前記制限手段により設定された前記第2の認証情報を、前記登録申請をしたユーザの前記第2の認証情報として登録する、ことを特徴とする。
本発明の一態様によれば、前記取得手段は、前記登録申請をしたユーザにより指定された、前記第2の認証情報の一部分を更に取得し、前記制限手段は、前記他のユーザの前記第2の認証情報と同じにならないように、前記登録申請をしたユーザの前記第2の認証情報の残り部分を設定する、ことを特徴とする。
本発明の一態様によれば、前記制限手段は、前記登録申請をしたユーザと前記一部分が同じ他のユーザの中から、前記第1の認証情報が類似しない他のユーザを特定し、当該特定された他のユーザの前記残り部分を、前記登録申請をしたユーザの前記残り部分として設定する、ことを特徴とする。
本発明の一態様によれば、前記制限手段は、前記登録申請をしたユーザと前記一部分が同じ他のユーザの前記残り部分ごとに、前記登録申請をしたユーザと前記第1の認証情報が最も類似する他のユーザを特定し、当該特定された他のユーザのうち、前記登録申請をしたユーザと前記第1の認証情報が最も類似しない他のユーザの前記残り部分を、前記登録申請をしたユーザの前記残り部分として設定する、ことを特徴とする。
本発明の一態様によれば、前記制限手段は、前記登録申請をしたユーザと前記一部分が同じ他のユーザの中に、前記第1の認証情報が類似しない他のユーザが存在しない場合に、使用されていない前記残り部分を、前記登録申請をしたユーザの前記残り部分として設定する、ことを特徴とする。
本発明の一態様によれば、前記制限手段は、前記登録申請をしたユーザと前記第1の認証情報が類似する他のユーザの前記第2の認証情報と同じにならないように、前記登録申請をしたユーザの前記第2の認証情報をランダムに設定する、ことを特徴とする。
本発明の一態様によれば、前記第1認証手段は、前記記憶手段に登録された前記第1の認証情報の中から、入力された前記第2の認証情報と一致するユーザの前記第1の認証情報を抽出し、入力された前記第1の認証情報と、抽出された前記第1の認証情報と、に基づいて、前記第1の認証をする、ことを特徴とする。
本発明の一態様によれば、前記第1の認証情報は、生体認証情報であり、前記第1の認証は、生体認証であり、前記第2の認証情報は、所定桁数のパスコードであり、前記第2の認証は、パスコード認証であり、前記制限手段は、前記生体認証情報が互いに類似する複数のユーザに対し、互いに同じ前記パスコードが登録されることを制限する、ことを特徴とする。
本発明の一態様によれば、前記登録手段は、前記第1の認証情報と前記第2の認証情報に関連付けて、決済情報を更に登録し、前記認証システムは、前記第1の認証と前記第2の認証とが成功した場合に、前記第1の認証と前記第2の認証とが成功したユーザの前記決済情報に基づいて決済処理を実行する処理実行手段、を更に含むことを特徴とする。
本発明によれば、セキュリティを十分に高めることが可能となる。
[1.認証システムの全体構成]
以下、本発明に係る認証システムの実施形態の例を説明する。図1は、認証システムの全体構成を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、及び認証装置30を含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、ユーザ端末20、及び認証装置30の各々を1台ずつ示しているが、これらは複数台あってもよい。
以下、本発明に係る認証システムの実施形態の例を説明する。図1は、認証システムの全体構成を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、及び認証装置30を含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、ユーザ端末20、及び認証装置30の各々を1台ずつ示しているが、これらは複数台あってもよい。
サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも一つのマイクロプロセッサを含む。制御部11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。記憶部12は、主記憶部及び補助記憶部を含む。例えば、主記憶部はRAMなどの揮発性メモリであり、補助記憶部は、ROM、EEPROM、フラッシュメモリ、又はハードディスクなどの不揮発性メモリである。通信部13は、有線通信又は無線通信用の通信インタフェースであり、ネットワークNを介してデータ通信を行う。
ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、携帯電話機(スマートフォンを含む)、携帯情報端末(タブレット型コンピュータを含む)、又は、パーソナルコンピュータ等である。本実施形態では、ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、及び撮影部26を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。
操作部24は、入力デバイスであり、例えば、タッチパネルやマウス等のポインティングデバイス、キーボード、又はボタン等である。操作部24は、ユーザによる操作内容を制御部21に伝達する。表示部25は、例えば、液晶表示部又は有機EL表示部等である。表示部25は、制御部21の指示に従って画像を表示する。
撮影部26は、少なくとも1台のカメラを含む。例えば、撮影部26は、CCDイメージセンサやCMOSイメージセンサなどの撮像素子を含み、当該撮像素子が撮影した画像をデジタルデータとして記録する。画像は、静止画であってもよいし、所定のフレームレートで連続的に撮影された動画であってもよい。
認証装置30は、認証に使用されるコンピュータである。例えば、認証装置30は、携帯電話機、携帯情報端末、又は、パーソナルコンピュータ等である。本実施形態では、認証装置30は、制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36を含む。制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、及び撮影部26と同様であってよい。
なお、記憶部12,22,32に記憶されるものとして説明するプログラム及びデータは、ネットワークNを介して供給されるようにしてもよい。また、上記説明した各コンピュータのハードウェア構成は、上記の例に限られず、種々のハードウェアを適用可能である。例えば、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)や外部機器とデータの入出力をするための入出力部(例えば、USBポート)が含まれていてもよい。例えば、情報記憶媒体に記憶されたプログラムやデータが読取部や入出力部を介して、各コンピュータに供給されるようにしてもよい。
[2.認証システムの概要]
認証システムSは、任意の場面においてユーザの正当性を確認するために、認証を実行する。認証は、ユーザが所定の資格を有するか否かを確認する行為であり、相手認証又は本人認証と呼ばれることもある。認証システムSは、種々のタイプの認証を実行可能であり、例えば、生体認証、パスコード認証、パスワード認証、電子スタンプ認証、又は合言葉認証を実行可能である。
認証システムSは、任意の場面においてユーザの正当性を確認するために、認証を実行する。認証は、ユーザが所定の資格を有するか否かを確認する行為であり、相手認証又は本人認証と呼ばれることもある。認証システムSは、種々のタイプの認証を実行可能であり、例えば、生体認証、パスコード認証、パスワード認証、電子スタンプ認証、又は合言葉認証を実行可能である。
なお、生体認証は、人間の身体的特徴又は行動的特徴を利用する認証方法である。例えば、身体的特徴を利用する生体認証には、顔認証、指紋認証、DNA認証、掌形認証、網膜認証、虹彩認証、静脈認証、又は音声認証がある。また例えば、行動的特徴を利用する生体認証には、筆跡認証、キーストローク認証、リップムーブメント認証、まばたき認証、又は歩行認証がある。
本実施形態では、ユーザがセキュリティゲートを通過する場面を例に挙げて、認証システムSの処理を説明する。なお、認証システムSは、後述する変形例のように、種々の場面に適用可能であり、認証システムSが適用される場面は、本実施形態の例に限られない。
図2は、認証システムSが利用される場面の一例を示す図である。図2に示すように、セキュリティゲートSGは、回転式のドアを含み、認証装置30が接続されている。セキュリティゲートSGのドアは、ロック機構によりロックされており、ユーザの認証が成功すると、ロックが解除される。ロックが解除されると、ユーザはドアを押して通過することができる。ドアは、所定角度だけ回転すると再びロックされる。なお、ドアは、開閉式であってもよいし、電子錠によって開閉が制御されてもよい。
例えば、セキュリティゲートSGは、勤務先の会社や公共施設などの任意の施設に配置され、入場する資格を有する者だけが通過することができる。一般的には、カードキーを利用したセキュリティゲートが主流であるが、ユーザがカードキーを紛失すると、カードキーを取得した第三者が、ユーザに成りすましてセキュリティゲートを通過する可能性がある。
この点、生体認証を利用すれば、カードキーのように紛失する心配はなくなるが、従来技術で説明したように、生体認証は、顔などの完全一致までは要求されず、類似性によって成否が決まるので、例えば、ユーザと顔が似ている他人が、ユーザに成りすましてセキュリティゲートを通過する可能性がある。
また、従来技術で説明したように、生体認証と電話番号認証の二段階の認証をしたとしても、電話番号は公開されることを前提とした情報なので、セキュリティを十分に向上させることはできない。この点、電話番号認証に代えてパスコード認証を利用した場合、パスコードは、通常は公開される情報ではないので、ある程度はセキュリティを向上させることができる。
しかしながら、パスコードは、比較的短い情報(例えば、4桁の数字)であり、互いに顔が似ている複数のユーザが、偶然同じパスコードを使用することもある。この場合、あるユーザAが別のユーザBとして認証されてしまい、ユーザAがユーザBに成りすましてセキュリティゲートを通過する可能性がある。
そこで、認証システムSは、互いに顔が似ている複数のユーザの各々が、互いに同じパスコードを使用することを制限している。詳細は後述するが、制限の仕方は、複数の方法を利用可能であり、本実施形態では、ユーザに、認証に必要な情報として、顔写真とパスコードを登録させる場合に、登録時にパスコードの全部を指定させるのではなく、一部分だけを指定させるようにしている。そして、顔が似たユーザ同士で同じパスコードにならないように、サーバ10側でパスコードの残り部分を決定することで、上記のような成りすましを防止している。
図3は、ユーザ端末20に表示される登録申請画面の一例を示す図である。登録申請画面は、ユーザが顔写真などの登録申請をするための画面である。図3に示すように、登録申請画面G1には、ユーザIDを入力するための入力フォームF10、パスワードを入力するための入力フォームF11、顔写真をアップロードするための入力フォームF12、パスコードの下4桁を入力するための入力フォームF13、及び登録申請をするためのボタンB14が表示される。
ユーザIDは、ユーザを一意に識別する情報である。パスワードは、ユーザが指定した任意の長さの記号列であり、上記説明したパスコードとは異なる情報である。記号とは、数字と文字の両方を意味する。ユーザは、予め認証システムSのユーザ登録を済ませており、ユーザIDが発行され、パスワードを指定済みであるものとする。本実施形態では、パスワードは、セキュリティゲートSGを通過するために利用されるのではなく、自身の登録情報の変更などの他の目的で利用される。
例えば、ユーザ端末20の記憶部22にユーザの顔写真が記憶されておりユーザは、入力フォームF12に顔写真のファイル名を入力して、アップロードする顔写真を指定する。即ち、ユーザは、入力フォームF12に、顔認証で用いる顔写真を指定する。本実施形態では、説明の簡略化のために、顔写真を1枚だけ登録する場合を説明するが、複数の顔写真が登録されてもよい。なお、ユーザは、撮影部26を起動して、その場で顔写真を撮影してもよい。
また例えば、ユーザは、入力フォームF13に任意の4桁の数値を入力する。ユーザが、入力フォームF10~F13の各々に情報を入力してボタンB14を選択すると、サーバ10側でパスコードの上1桁が決定され、登録が完了したことを示す登録完了画面が表示部25に表示される。
図4は、登録完了画面の一例を示す図である。図4に示すように、登録完了画面G2には、登録が完了したことを示すメッセージとともに、登録申請をしたユーザのユーザID、ユーザデータベースDBに登録された顔写真、及びユーザのパスコードが表示される。
図4の例では、ユーザのパスコードは「5-1427」である。1桁目の「5」は、顔が似た他のユーザと同じパスコートにならないように、サーバ10により決定された数値であり、2桁目~5桁目の「1427」は、ユーザにより指定された数値である。例えば、顔が似た他のユーザが登録申請時に「1427」を指定していた場合、当該他のユーザは、「1-1427」や「3-1427」といったパスコードが割り当てられているかもしれないが、上1桁目が異なるので、パスコードが同じにはならず、成りすましを防止できる。
なお、1桁目と2桁目の間のハイフンは、パスコードを構成するものではなく、ユーザはハイフンを入力する必要はない。顔写真とパスコードの登録が完了すると、ユーザは、セキュリティゲートSGを通過するための認証を受けることができるようになる。
図5は、ユーザがセキュリティゲートSGを通過する様子を示す図である。図5に示すように、ユーザは、認証装置30の表示部35に表示された案内に従い、撮影部36に自身の顔を撮影させる。例えば、表示部35の表示領域A35には、撮影部36により撮影された画像が表示される。ユーザは、操作部34を操作して、表示部35に表示された入力フォームF35に、登録完了画面G2で通知された5桁のパスコードを入力する。
ユーザが決定ボタンB35を選択すると、撮影部36により撮影された画像と、入力フォームF35に入力されたパスコードと、がサーバ10に送信され、顔認証とパスコード認証が実行される。図5に示すように、これら2つの認証が成功すると、セキュリティゲートSGのロックが解除され、ユーザは、セキュリティゲートSGを通過することができる。
以上のように、本実施形態の認証システムSは、顔が似ているユーザ同士で同じパスコードとならないように、パスコードの一部分をユーザに指定させ、パスコードの残り部分を認証システムS側で決定することでセキュリティを十分に高めるようにしている。以降、この技術の詳細を説明する。
[3.認証システムにおいて実現される機能]
図6は、本実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び認証装置30の各々で実現される機能を説明する。
図6は、本実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び認証装置30の各々で実現される機能を説明する。
[3-1.サーバにおいて実現される機能]
図6に示すように、サーバ10では、データ記憶部100、第1認証部101、第2認証部102、取得部103、制限部104、登録部105、及び処理実行部106が実現される。
図6に示すように、サーバ10では、データ記憶部100、第1認証部101、第2認証部102、取得部103、制限部104、登録部105、及び処理実行部106が実現される。
[データ記憶部]
データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、認証に必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザに関する各種情報が格納されたユーザデータベースDBについて説明する。
データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、認証に必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザに関する各種情報が格納されたユーザデータベースDBについて説明する。
図7は、ユーザデータベースDBのデータ格納例を示す図である。図7示すように、ユーザデータベースDBには、ユーザID、ユーザの氏名、パスワード、アップロードされた顔写真のデータ、顔写真から計算された顔の特徴量、及びパスコードが格納される。なお、ユーザデータベースDBに格納される情報は、これらに限られず、ユーザの連絡先や住所といった任意の情報が格納されてよい。
パスワード、顔の特徴量、及びパスコードは、認証情報の一種である。認証情報とは、認証時に参照される情報であり、認証方法によって呼び名が異なる。例えば、電子スタンプ認証であれば、スタンプのマルチタッチパターンが認証情報となり、合言葉認証であれば、合言葉が認証情報となる。パスワード、顔の特徴量、及びパスコードの各々は、任意の目的で利用されてよい。本実施形態では、パスワードは、ユーザが登録申請をしたり登録済みの情報を編集したりするために利用され、顔の特徴量とパスコードは、ユーザがセキュリティゲートを通過するために利用される。
顔の特徴量は、顔の特徴を数値化した情報であり、例えば、顔のパーツの相対位置、大きさ、又は形状などの特徴が示されている。本実施形態では、顔写真が示す顔の特徴量を予め計算しておくものとするが、顔の特徴量は、認証時にその場で計算されてもよい。複数の顔写真が登録される場合には、顔写真ごとに、顔の特徴量が計算される。顔認証自体は、種々の手法を適用可能であり、例えば、主成分分析、線形判別分析、弾性マッチング、又は隠れマルコフモデルといった手法を利用可能であり、特徴量は、これらの手法に応じた計算式で計算されるようにすればよい。例えば、顔の特徴量は、多次元のベクトルで示されるものとするが、配列や単一の数値といった他の形式で示されてもよい。顔の特徴量は、本発明に係る第1の認証情報の一例である。
第1の認証情報とは、第1の認証で利用される認証情報である。第1の認証は、認証情報の類似性に基づく認証である。類似性とは、入力された認証情報と、登録された認証情報と、が類似しているか否かである。別の言い方をすれば、類似性とは、入力された認証情報と、登録された認証情報と、の差又は違いである。
入力された認証情報とは、認証時にコンピュータに対して入力された認証情報であり、例えば、ユーザの操作により入力された認証情報であってもよいし、撮影部36などのセンサの検出結果により入力された認証情報であってもよい。本実施形態では、入力フォームF11に対して入力されたパスワード、撮影部36の撮影画像が示す顔の特徴量、及び入力フォームF35に対して入力されたパスコードは、入力された認証情報の一例である。
登録された認証情報とは、予め登録された認証情報であり、認証時の正解となりうる認証情報である。別の言い方をすれば、登録された認証情報は、入力された認証情報と比較される情報である。本実施形態では、ユーザデータベースDBに格納されたパスワード、顔の特徴量、及びパスコードは、登録された認証情報の一例である。
第1の認証では、入力された認証情報と、登録された認証情報と、に基づいて、類似度が計算される。類似度とは、類似の程度を示す指標である。別の言い方をすれば、類似度とは、これら認証情報の差又は違いの小ささを示す指標である。類似度が高いほど、互いの認証情報が類似していることを示し、類似度が小さいほど、互いの認証情報が類似していないことを示す。類似度は、認証情報が類似する蓋然性ということもできる。類似度は、0%~100%の間のパーセンテージで示されてもよいし、他の数値範囲の中で示されてもよい。
本実施形態では、第1の認証情報が生体認証情報であり、第1の認証が生体認証である場合を例に挙げて説明する。更に、生体認証情報の具体例として顔の特徴量を説明し、生体認証の具体例として顔認証を説明する。このため、本実施形態で生体認証情報又は顔の特徴量と記載した箇所は、第1の認証情報と読み替えることができ、生体認証又は顔認証と記載した箇所は、第1の認証と読み替えることができる。
パスコードは、先述したように、認証のために用いられる所定桁数の番号である。パスコードは、PIN(Personal Identification Number)又は暗証番号と呼ばれることもある。パスコードとパスワードは、似た概念であるが、パスコードが数字のみから構成されるのに対し、パスワードは、任意の種類の記号によって構成される点で異なる。また、本実施形態では、パスコードは、桁数が決められているのに対し、パスワードは、任意の桁数で設定可能な点でも異なる。なお、パスコードは、桁数が決められていなくてもよい。パスコードは、第2の認証情報の一例である。
第2の認証情報とは、第2の認証で利用される認証情報である。第2の認証は、認証情報の一致に基づく認証である。一致とは、入力された認証情報と、登録された認証情報と、が同一であることを意味する。ここでの一致は、部分一致ではなく、完全一致を意味する。このため、第2の認証は、認証情報が一部でも異なっていれば成功しない。
本実施形態では、第2の認証情報が所定桁数のパスコードであり、第2の認証がパスコード認証である場合を例に挙げて説明する。このため、本実施形態でパスコードと記載した箇所は、第2の認証情報と読み替えることができ、パスコード認証と記載した箇所は、第2の認証と読み替えることができる。
[第1認証部]
第1認証部101は、制御部11を主として実現される。第1認証部101は、入力された第1の認証情報と、登録された第1の認証情報と、の類似性に基づいて、第1の認証をする。本実施形態では、第1の認証情報が顔の特徴量であり、第1の認証が顔認証なので、第1認証部101は、入力された顔の特徴量と、登録された顔の特徴量と、の類似性に基づいて、顔認証をする。
第1認証部101は、制御部11を主として実現される。第1認証部101は、入力された第1の認証情報と、登録された第1の認証情報と、の類似性に基づいて、第1の認証をする。本実施形態では、第1の認証情報が顔の特徴量であり、第1の認証が顔認証なので、第1認証部101は、入力された顔の特徴量と、登録された顔の特徴量と、の類似性に基づいて、顔認証をする。
例えば、認証装置30によってユーザの顔が撮影される場合、第1認証部101は、認証装置30により撮影された画像に基づいて、入力された顔の特徴量を計算する。また、第1認証部101は、ユーザデータベースDBを参照し、登録された顔の特徴量を取得する。第1認証部101は、入力された顔の特徴量と、登録された顔の特徴量と、が類似する場合に認証成功と判定し、これらが類似しない場合に認証失敗と判定する。
例えば、第1認証部101は、入力された顔の特徴量と、登録された顔の特徴量と、に基づいて、類似度を計算する。第1認証部101は、これらの特徴量の差(例えば、特徴量が示すベクトル同士の距離)をそのまま類似度としてもよいし、これらの特徴量を所定の計算式(例えば、特徴量が示すベクトルの要素ごとに重み付けをした計算式)に代入することで類似度を計算してもよい。第1認証部101は、類似度が閾値以上の場合に認証成功と判定し、類似度が閾値未満の場合に認証失敗と判定する。
なお、第1の認証情報として、顔の特徴量ではなく、顔写真そのものを利用する場合には、第1認証部101は、入力された顔写真と、登録された顔写真と、の類似度を計算してもよい。画像同士の類似度を計算する方法自体は、種々の手法を適用可能であり、例えば、画像内の画素の画素値の差を計算する方法を利用してもよいし、機械学習における類似度計算を利用してもよい。
第1の認証である顔認証では、ユーザデータベースDBに登録された全ての顔の特徴量が比較対象となってもよいが、本実施形態では、第1認証部101は、ユーザデータベースDBに登録された顔の特徴量の中から、入力されたパスコードと一致するユーザの顔の特徴量を抽出する。即ち、本実施形態では、第2の認証であるパスコード認証が先に実行され、第1の認証で比較対象とする顔の特徴量が絞り込まれた後に、第1の認証である生体認証が実行される。第1認証部101は、ユーザデータベースDBのうち、上記抽出した顔の特徴量を、入力された顔の特徴量との比較対象とする。即ち、第1認証部101は、ユーザデータベースDBのうち、入力されたパスコードと一致するレコードを、入力された顔の特徴量との比較対象にする。
なお、認証時にユーザにユーザID又は氏名を入力させてもよく、この場合には、第1認証部101は、当該入力されたユーザID又は氏名に関連付けられた顔の特徴量だけを比較対象としてもよい。
[第2認証部]
第2認証部102は、制御部11を主として実現される。第2認証部102は、入力された第2の認証情報と、登録された第2の認証情報と、の一致に基づいて、第2の認証をする。本実施形態では、第2の認証情報が所定桁数のパスコードであり、第2の認証がパスコード認証なので、第2認証部102は、入力されたパスコードと、登録されたパスコードと、の一致に基づいて、パスコード認証をする。第2認証部102は、これらが一致する場合には認証成功と判定し、これらが一致しない場合に認証失敗と判定する。
第2認証部102は、制御部11を主として実現される。第2認証部102は、入力された第2の認証情報と、登録された第2の認証情報と、の一致に基づいて、第2の認証をする。本実施形態では、第2の認証情報が所定桁数のパスコードであり、第2の認証がパスコード認証なので、第2認証部102は、入力されたパスコードと、登録されたパスコードと、の一致に基づいて、パスコード認証をする。第2認証部102は、これらが一致する場合には認証成功と判定し、これらが一致しない場合に認証失敗と判定する。
本実施形態では、パスコード認証を先に実行して、顔認証における比較対象となる顔の特徴量が絞り込まれるので、ユーザデータベースDBに登録された全てのパスコードが比較対象となる。このため、第2認証部102は、入力されたパスコードと一致するパスコードが格納された全てのレコードを特定する。第2認証部102は、入力されたパスコードと一致するレコードが見つからなければ、認証失敗と判定し、入力されたパスコードと一致するレコードが1つでも見つかれば、認証成功と判定する。認証成功した場合に発見したレコードに格納された顔の特徴量は、顔認証における比較対象となる。
なお、本実施形態とは逆に、第1の認証である生体認証が先に実行され、第2の認証であるパスコード認証が後に実行されてもよい。この場合、ユーザデータベースDBに登録された全ての顔の特徴量が、生体認証における比較対象となり、パスコード認証における比較対象となるパスコードが絞り込まれる。この場合、生体認証が成功したと判定されたレコードに格納されたパスコードだけが、パスコード認証における比較対象となる。
[取得部]
取得部103は、制御部11を主として実現される。取得部103は、所定の登録申請をしたユーザの第1の認証情報を取得する。本実施形態では、顔の特徴量が第1の認証情報なので、取得部103は、ユーザの顔の特徴量を取得する。取得部103は、ユーザ端末20から取得した顔写真に基づいて、顔の特徴量を計算し、ユーザデータベースDBに格納する。
取得部103は、制御部11を主として実現される。取得部103は、所定の登録申請をしたユーザの第1の認証情報を取得する。本実施形態では、顔の特徴量が第1の認証情報なので、取得部103は、ユーザの顔の特徴量を取得する。取得部103は、ユーザ端末20から取得した顔写真に基づいて、顔の特徴量を計算し、ユーザデータベースDBに格納する。
登録申請は、第1の認証情報及び第2の認証情報を登録するための申請であり、ここでは、顔の特徴量とパスコードを登録するための申請である。登録申請は、予め定められた手順で手続きをすることによって、登録申請が行われる。本実施形態では、登録申請が電子的に行われるものとして説明するが、登録申請が書類で行われて、オペレータなどによって顔写真などの情報が登録されてもよい。先述したように、本実施形態では、ユーザは、認証システムSにユーザ登録を済ませており、ユーザIDとパスワードを登録しているものとする。その後、ユーザは、サーバ10にアクセスすると、登録申請画面G1が表示部25に表示され、登録申請が可能となる。
なお、第1の認証情報として顔写真そのものを利用する場合には、第1認証部101は、ユーザ端末20から取得した顔写真を、そのまま第1の認証情報としてユーザデータベースDBに格納してもよい。
取得部103は、顔の特徴量だけを取得してもよいが、本実施形態では、取得部103は、登録申請をしたユーザにより指定された、パスコードの一部分を取得する。ここでの一部分とは、第2の認証情報を構成する部分である。一部分は、第2の認証情報の前半部分、後半部分、又は中段部分の何れであってもよく、その長さ(情報量)も任意であってよい。
なお、第2の認証情報のうち、どの部分をユーザに指定させるかは、ユーザに応じて異なってもよいが、本実施形態では、ユーザに指定させる部分は、予め決められており、全てのユーザで共通である場合を説明する。例えば、あるユーザについては、パスコードの下4桁を指定させ、別のユーザについては、パスコードの上4桁を指定させるといったことはせず、全てのユーザについて、パスコードの下4桁を指定させるものとする。これは、システム側で生成する部分(例えば、パスコードの上1桁)でユーザをグルーピングしやすくするためである。
本実施形態のように、パスコードが第2の認証情報の場合、パスコードをn桁(nは2以上の整数)とすると、その中のk桁(kは1以上n未満の整数)が一部分に相当する。本実施形態では、後述する制限部104がパスコードの上「n-k」桁を決定するので、ユーザがパスコードの下k桁を指定する場合を説明する。図4の例であれば、nの値は5であり、kの値は4であり、ユーザは下4桁を指定することになる。
なお、制限部104がパスコードの下「n-k」桁を決定するようにしてもよく、この場合には、ユーザは、パスコードの上k桁を指定することになる。例えば、ユーザが「1427」を指定し、制限部104が「5」を決定したとすると、ユーザのパスコードは「1427-5」となる。
また、パスコードのうちユーザが指定する割合(nに対するkの割合)は任意であってよいが、この割合が高いほど、ユーザが指定する部分が多くなるので忘れにくくなり、この割合が低いほど、システム側で生成する部分が多くなるのでセキュリティが高くなる。上記割合は、忘れにくさとセキュリティとのトレードオフといえる。本実施形態では、ユーザが指定するパスコードの一部分は、システム側で生成するパスコードの残り部分よりも多く、忘れにくさを重視しているが、当該残り部分が当該一部分よりも多く、セキュリティを重視してもよい。
[制限部]
制限部104は、制御部11を主として実現される。制限部104は、第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ第2の認証情報が登録されることを制限する。
制限部104は、制御部11を主として実現される。制限部104は、第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ第2の認証情報が登録されることを制限する。
第1の認証情報が互いに類似するとは、複数のユーザの各々の第1の認証情報が類似することである。ここでの類似とは、類似度が閾値以上であることを意味する。互いに同じ第2の認証情報とは、複数のユーザの各々の第2の認証情報が一致することである。一致の意味は、先述した通りであり、本実施形態では、これらの第2の認証情報が完全一致することが一致することに相当し、一部でも異なっていれば一致しないことになる。
制限とは、第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ第2の認証情報を登録しないようにすることである。制限の方法としては、複数の方法があり、本実施形態では、その中の1つを説明し、他の方法については変形例で説明する。なお、本実施形態では、第1の認証情報が顔の特徴量であり、第2の認証情報がパスコードなので、顔の特徴量(生体認証情報の一例)が互いに類似する複数のユーザに対し、互いに同じパスコードが登録されることを制限する方法について説明する。
例えば、制限部104は、登録申請をしたユーザと顔の特徴量が類似する他のユーザのパスコードと同じにならないように、登録申請をしたユーザのパスコードを設定する。ここでの設定とは、パスコードの一部又は全部の内容をコンピュータ側で決定することである。
本実施形態では、登録申請をしたユーザがパスコードの一部分を指定するため、制限部104は、他のユーザのパスコードと同じにならないように、登録申請をしたユーザのパスコードの残り部分を設定する。
残り部分とは、第2の認証情報のうち、ユーザが指定する一部分以外の部分である。残り部分は、第2の認証情報の前半部分、後半部分、又は中段部分の何れであってもよく、その長さも任意であってよい。例えば、ユーザが前半部分を指定する場合には、残り部分は後半部分となる。また例えば、ユーザが後半部分を指定する場合には、残り部分は前半部分となる。また例えば、ユーザが中段部分を指定する場合には、残り部分は前半部分及び後半部分となる。
本実施形態のように、パスコードが第2の認証情報の場合、パスコードのn桁のうち、ユーザが指定したk桁以外の「n-k」桁が一部分に相当する。図6の例では、nの値は5であり、kの値が4であり、ユーザが上4桁を指定するので、残り部分は、下1桁となる。なお、残り部分は、ユーザが指定する桁数に応じて決定されるようにすればよく、例えば、ユーザが3桁以下の桁数を指定するのであれば、残り部分である「n-k」桁は2以上となる。また例えば、ユーザが上k桁を指定するのであれば、残り部分は、下「n―k」桁となる。
図8は、制限部104の処理の一例を説明するための図である。ここでは、ユーザの顔の特徴量がm(mは自然数)次元のベクトルで示される場合を説明する。実際には、顔の特徴量は、数十~数百次元のベクトルで表現されることが多いが、図8では、説明の簡略化のために、mの値が2であり、顔の特徴量が2次元座標で示される場合を説明する。
例えば、ユーザAが登録申請を行い、顔写真とともに、「1427」の4桁を指定したものとする。登録済みのユーザの中に、顔が似ているユーザがいたとしても、「1427」を指定していなければ、ユーザAとパスコードが同じになることはない。このため、制限部104は、ユーザデータベースDBを参照し、登録申請をしたユーザAが指定した「1427」と同じ4桁を指定したユーザ(パスコードの下4桁が「1427」のユーザ)を探索する。
上記探索されたユーザの中に、ユーザAと顔が似ているユーザがいれば、そのユーザについては、パスコードの残り1桁も同じにしてしまうと、顔が類似しており、パスコードも完全に一致するので、互いに成りすましが可能になってしまう。このような成りすましを避けるために、制限部104は、上記探索されたユーザのうち、ユーザAと顔が類似するユーザとパスコードが完全に一致しないように、ユーザAのパスコードの残り1桁を決定する。
制限部104は、ユーザAのパスコードの残り1桁として、上記探索されたユーザが誰も使用していない数値を決定してもよいが、この場合には、パスコードの上1桁の数値がすぐに枯渇する可能性がある。この点、ユーザAと顔が全く似つかないユーザであれば、パスコードが一致しても、そもそも顔認証が成功しないので、成りすましにあう確率は極めて低い。
そこで、本実施形態では、制限部104は、登録申請をしたユーザとパスコードの一部分(ここでは、下4桁)が同じ他のユーザの中から、顔の特徴量が類似しない他のユーザを特定し、当該特定された他のユーザのパスコードの残り部分(ここでは、上1桁)を、登録申請をしたユーザの残り部分として設定する。
例えば、制限部104は、当該特定された他のユーザのうち、登録申請をしたユーザと顔の特徴量が最も類似しない他のユーザの残り部分を、登録申請をしたユーザの残り部分として設定する。最も類似しないとは、類似度が最も低いことであり、図8の座標系における距離が最も遠いことである。
図8の例であれば、制限部104は、顔写真などを登録済みのユーザB~Eの中から、登録申請をしたユーザAと顔の特徴量が類似しないユーザを特定する。図8のような2次元座標上では、顔の特徴量の違いは距離に表れるので、距離が離れているほど顔の特徴量が類似しないことを意味する。このため、制限部104は、ユーザAの顔の特徴量と、ユーザB~Eの各々の顔の特徴量と、の距離に基づいて、顔の特徴量が類似しないユーザを特定する。
図8の例であれば、ユーザEがユーザAから最も離れているので、ユーザEは、ユーザAと最も顔が類似しないユーザとなる。このため、制限部104は、ユーザEのパスコードの上1桁の「5」を、ユーザAのパスコードの上1桁として決定する。この場合、ユーザAとユーザEは、互いに同じパスコード「5-1427」となるが、ユーザAとユーザEは、そもそも顔が全く似ていないので、第1の認証が成功することはない。このため、セキュリティ性を担保しつつ、パスコードの上1桁が枯渇しにくくなる。
なお、制限部104は、上記のように、距離が最も離れたユーザを特定してもよいが、距離が閾値以上であれば、顔認証が成功しないことが保証されるので、制限部104は、距離が最も離れたユーザではなく、距離が閾値以上のユーザの中の任意のユーザを特定してもよい。制限部104は、当該特定したユーザが使用している残り部分を、ユーザAの残り部分として決定してもよい。
また、パスコードの下4桁が同じ他のユーザの全員が、登録申請をしたユーザと顔が似ていることもある。制限部104は、登録申請をしたユーザとパスコードの一部分が同じ他のユーザの中に、顔の特徴量が類似しない他のユーザが存在しない場合には、使用されていないパスコードの残り部分を、登録申請をしたユーザの残り部分として設定する。
図8の例において、もし仮にユーザB~Eの全員がユーザAと顔が似ていたとすると、ユーザAの上1桁は、誰にも付与されていない数値が付与される。例えば、制限部104は、ユーザB~Eが使用している上1桁である「1」、「2」、「5」、「9」以外の任意の数値(例えば、「7」)を、ユーザAの上1桁として決定する。もし、0~9の全ての数値を、ユーザAと顔が似ている他のユーザが使用していた場合には、2桁の数値がユーザAの残り部分として設定されてもよいし、数値の代わりにアルファベットが代用されてもよい。
また、上記のようにパスコードを設定すると、5桁のパスコードが全く同じになるユーザが複数人いることがある。図8の例であれば、ユーザAとユーザEのパスコードは、全く同じになる。このような場合、登録申請をしたユーザが指定した下4桁が同じ他のユーザ全員の中から、顔の特徴量が類似しないユーザを特定してもよいが、パスコードが全く同じ複数のユーザについては、距離的に最も近いユーザだけを比較対象とすれば十分である。
そこで、制限部104は、登録申請をしたユーザと一部分が同じ他のユーザの残り部分(ここでは、上1桁)ごとに、登録申請をしたユーザと顔の特徴量が最も類似する他のユーザを特定し、当該特定された他のユーザのうち、登録申請をしたユーザと顔の特徴量が最も類似しない他のユーザの残り部分を、登録申請をしたユーザの残り部分として設定してもよい。
例えば、制限部104は、登録申請をしたユーザが指定したパスコードの下4桁が同じ他のユーザを、パスコードの上1桁でグルーピングする。パスコードの上1桁は、グループの識別情報といえる。そして、制限部104は、グループごとに、登録申請をしたユーザと最も顔が似ている他のユーザを特定し、当該特定した他のユーザ以外は、登録申請をしたユーザの顔の特徴量との比較対象とせず、当該特定した他のユーザを比較対象として決定する。
図9は、全く同じパスコードのユーザが複数人いた場合の例を示す図である。図9に示すように、ユーザEとパスコードが全く同じユーザFがいたとする。ユーザEとFは、パスコードは全く同じであるが、互いに距離が離れており(顔が似ておらず)、互いに成りすますことはできないので、パスコードが全く同じでも問題はない。顔が似たユーザ同士で同じパスコードが付与されていないので、顔が似たユーザは互いに異なるグループに属するように、グルーピングがなされていることになる。
例えば、ユーザEは、パスコードが同じユーザFよりも、ユーザAと顔が似ており、ユーザFよりも距離が近いものとする。この場合、ユーザAとユーザEとの顔が似ていないことさえ確認できれば、より遠くにいるユーザFは、当然のことながらユーザAと顔が似ていないことになる。このため、制限部104は、ユーザFについては、ユーザAとの顔の比較対象から除外してもよい。
図9の例であれば、制限部104は、ユーザFについてはユーザAとの比較対象とせず、ユーザB~Eを比較対象とする。これら4人の中に、ユーザAと顔が似ていないユーザがいれば、そのユーザの上1桁をユーザAの上1桁とする。これら4人が全てユーザAと顔が似ていれば、ユーザAの上1桁は、誰にも付与されていない数値が付与される。
なお、制限部104の処理は、以上説明した例に限られない。例えば、制限部104は、登録申請をしたユーザと顔の特徴量が類似する他のユーザのパスコードと同じにならないように、登録申請をしたユーザのパスコードをランダムに設定してもよい。この場合、制限部104は、登録申請をしたユーザと顔の特徴量が類似する他のユーザを特定し、当該特定した他のユーザのパスコードを参照する。制限部104は、参照したパスコードの上1桁として使用されていない数値をランダムに決定する。例えば、制限部104は、ある程度の登録数が貯まるまでは、パスコードの上1桁をランダムに決定してもよい。
[登録部]
登録部105は、制御部11を主として実現される。登録部105は、ユーザごとに、第1の認証情報と第2の認証情報をデータ記憶部100に登録する。登録部105は、ユーザIDに関連付けて、第1の認証情報と第2の認証情報をデータ記憶部100に登録する。なお、登録とは、メモリにデータを書き込むことであり、データデータベースにデータを格納することである。ユーザと、第1の認証情報と第2の認証情報の組み合わせと、は1対1の関係になる。別の言い方をすれば、1人のユーザに対し、1セットの第1の認証情報と第2の認証情報が登録される。
登録部105は、制御部11を主として実現される。登録部105は、ユーザごとに、第1の認証情報と第2の認証情報をデータ記憶部100に登録する。登録部105は、ユーザIDに関連付けて、第1の認証情報と第2の認証情報をデータ記憶部100に登録する。なお、登録とは、メモリにデータを書き込むことであり、データデータベースにデータを格納することである。ユーザと、第1の認証情報と第2の認証情報の組み合わせと、は1対1の関係になる。別の言い方をすれば、1人のユーザに対し、1セットの第1の認証情報と第2の認証情報が登録される。
本実施形態では、顔の特徴量が第1の認証情報であり、パスコードが第2の認証情報なので、登録部105は、ユーザごとに、顔の特徴量とパスコードをユーザデータベースDBに登録する。例えば、パスコードは、ユーザが登録申請をした場合に制限部104により設定されるので、登録部105は、制限部104により設定されたパスコードを、登録申請をしたユーザのパスコードとして登録する。
[処理実行部]
処理実行部106は、制御部11を主として実現される。処理実行部106は、第1の認証及び第2の認証の各々の結果に基づいて、所定の処理を実行する。例えば、処理実行部106は、第1の認証又は第2の認証の何れか一方が失敗した場合には、所定の処理を実行せず、第1の認証と第2の認証の両方が成功した場合に、所定の処理を実行する。
処理実行部106は、制御部11を主として実現される。処理実行部106は、第1の認証及び第2の認証の各々の結果に基づいて、所定の処理を実行する。例えば、処理実行部106は、第1の認証又は第2の認証の何れか一方が失敗した場合には、所定の処理を実行せず、第1の認証と第2の認証の両方が成功した場合に、所定の処理を実行する。
所定の処理は、認証が成功した場合に実行が許可される処理である。本実施形態では、セキュリティゲートSGのロックを解除するための処理が所定の処理に相当する場合を説明するが、所定の処理は、任意の処理を適用可能である。例えば、所定の処理は、サーバ又は端末へのログイン処理、コンピュータのロックを解除する処理、データの閲覧を許可する処理、データの書き込みを許可する処理、自動ドアを開閉する処理、電子投票を許可する処理、又は公的文書の取得を許可する処理であってよい。
処理実行部106は、第1の認証又は第2の認証の何れか一方が失敗した場合には、セキュリティゲートSGのロックの解除を許可せず、第1の認証と第2の認証の両方が成功した場合に、セキュリティゲートSGのロックを解除することを許可する。処理実行部106がロック解除の制御をしてもよいが、本実施形態では、認証装置30の処理実行部303がロック解除の制御を実行するので、処理実行部106は、認証装置30に対し、認証結果を通知する。例えば、処理実行部106は、第1の認証又は第2の認証の何れか一方が失敗した場合には、認証が成功したことを示す通知を送信せず、第1の認証及び第2の認証の両方が成功した場合に、認証が成功したことを示す通知を送信する。なお、ユーザによる認証が一定回数成功しなかった場合には、ユーザが入力したパスコードが格納されたレコード、又は、ユーザと顔が類似する特徴量が格納されたレコードの認証情報がロックされて使用できなくなるようにしてもよい。
[3-2.ユーザ端末において実現される機能]
図6に示すように、ユーザ端末20では、データ記憶部200、受付部201、及び送信部202が実現される。
図6に示すように、ユーザ端末20では、データ記憶部200、受付部201、及び送信部202が実現される。
[データ記憶部]
データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、登録申請に必要なデータを記憶する。例えば、データ記憶部200は、ユーザの顔写真のデータを記憶する。また例えば、データ記憶部200は、ユーザID及びパスワードを記憶してもよい。
データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、登録申請に必要なデータを記憶する。例えば、データ記憶部200は、ユーザの顔写真のデータを記憶する。また例えば、データ記憶部200は、ユーザID及びパスワードを記憶してもよい。
[受付部]
受付部201は、制御部21を主として実現される。受付部201は、ユーザが登録申請をするための入力操作を受け付ける。例えば、受付部201は、入力フォームF10に対するユーザIDの入力操作を受け付ける。また例えば、受付部201は、入力フォームF11に対するパスワードの入力操作を受け付ける。また例えば、受付部201は、入力フォームF12に対する顔写真のファイル名などの入力操作を受け付ける。また例えば、受付部201は、入力フォームF13に対するパスコードの一部分の指定を受け付ける。なお、受付部201が受け付ける入力操作は、これらに限られず、他の種々の入力操作を受け付け可能である。
受付部201は、制御部21を主として実現される。受付部201は、ユーザが登録申請をするための入力操作を受け付ける。例えば、受付部201は、入力フォームF10に対するユーザIDの入力操作を受け付ける。また例えば、受付部201は、入力フォームF11に対するパスワードの入力操作を受け付ける。また例えば、受付部201は、入力フォームF12に対する顔写真のファイル名などの入力操作を受け付ける。また例えば、受付部201は、入力フォームF13に対するパスコードの一部分の指定を受け付ける。なお、受付部201が受け付ける入力操作は、これらに限られず、他の種々の入力操作を受け付け可能である。
[送信部]
送信部202は、制御部21を主として実現される。送信部202は、受付部201により受け付けられた入力操作に基づいて、登録申請をするためのデータを送信する。本実施形態では、登録部105がサーバ10により実現される場合を説明するので、送信部202は、サーバ10にデータを送信する場合を説明するが、他のコンピュータによって登録部105が実現される場合には、当該他のコンピュータにデータを送信してもよい。例えば、送信部202は、入力フォームF10~F13の各々に対する入力操作に基づいて、ユーザID、パスワード、顔写真のデータ、及びパスコードの一部分を送信する。なお、送信部202が送信するデータは、これらに限られず、他の種々のデータを送信可能である。
送信部202は、制御部21を主として実現される。送信部202は、受付部201により受け付けられた入力操作に基づいて、登録申請をするためのデータを送信する。本実施形態では、登録部105がサーバ10により実現される場合を説明するので、送信部202は、サーバ10にデータを送信する場合を説明するが、他のコンピュータによって登録部105が実現される場合には、当該他のコンピュータにデータを送信してもよい。例えば、送信部202は、入力フォームF10~F13の各々に対する入力操作に基づいて、ユーザID、パスワード、顔写真のデータ、及びパスコードの一部分を送信する。なお、送信部202が送信するデータは、これらに限られず、他の種々のデータを送信可能である。
[3-3.認証装置において実現される機能]
図6に示すように、認証装置30では、データ記憶部300、受付部301、送信部302、及び処理実行部303が実現される。なお、本実施形態では、認証装置30が認証システムSに含まれる場合を説明するが、認証装置30は、認証システムSと通信可能な外部装置であってもよい。
図6に示すように、認証装置30では、データ記憶部300、受付部301、送信部302、及び処理実行部303が実現される。なお、本実施形態では、認証装置30が認証システムSに含まれる場合を説明するが、認証装置30は、認証システムSと通信可能な外部装置であってもよい。
[データ記憶部]
データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、認証に必要なデータを記憶する。例えば、データ記憶部300は、サーバ10のIPアドレス等の情報を記憶する。また例えば、データ記憶部300は、表示部35に入力フォームF35などを表示させるためのデータ(例えば、HTMLデータや画像データ)を記憶する。
データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、認証に必要なデータを記憶する。例えば、データ記憶部300は、サーバ10のIPアドレス等の情報を記憶する。また例えば、データ記憶部300は、表示部35に入力フォームF35などを表示させるためのデータ(例えば、HTMLデータや画像データ)を記憶する。
[受付部]
受付部301は、制御部31を主として実現される。受付部301は、入力操作を受け付ける。入力操作は、認証に必要な入力操作であればよく、本実施形態では、顔認証についてはユーザの入力操作は要しないので、受付部301は、パスコードの入力操作を受け付ける。例えば、受付部301は、入力フォームF35に対するパスコードの入力を受け付ける。
受付部301は、制御部31を主として実現される。受付部301は、入力操作を受け付ける。入力操作は、認証に必要な入力操作であればよく、本実施形態では、顔認証についてはユーザの入力操作は要しないので、受付部301は、パスコードの入力操作を受け付ける。例えば、受付部301は、入力フォームF35に対するパスコードの入力を受け付ける。
なお、受付部301は、認証システムSで利用する認証の種類に応じた入力操作を受け付ければよく、例えば、指紋認証が利用される場合には、ユーザがカメラなどの上に指を置く入力操作を受ける。また例えば、筆跡認証が利用される場合には、ユーザがタッチパネルなどの上で文字を書く入力操作を受け付ける。また例えば、パスワード認証又は合言葉認証が利用される場合には、受付部301は、パスワード又は合言葉の入力操作を受け付ける。
[送信部]
送信部302は、制御部31を主として実現される。送信部302は、入力操作に基づいて、第1の認証と第2の認証との各々に必要な情報を送信する。送信部302は、認証情報そのものを送信してもよいし、認証情報を特定するための情報を送信してもよい。
送信部302は、制御部31を主として実現される。送信部302は、入力操作に基づいて、第1の認証と第2の認証との各々に必要な情報を送信する。送信部302は、認証情報そのものを送信してもよいし、認証情報を特定するための情報を送信してもよい。
なお、本実施形態では、第1認証部101と第2認証部102がサーバ10により実現される場合を説明するので、送信部202は、サーバ10にデータを送信する場合を説明するが、他のコンピュータによって第1認証部101と第2認証部102が実現される場合には、当該他のコンピュータにデータを送信してもよい。例えば、第1認証部101と第2認証部102が別々のコンピュータで実現される場合には、送信部202は、これらのコンピュータに情報を送信すればよい。
本実施形態では、第1の認証が顔認証であり、第2の認証がパスコード認証なので、送信部302は、撮影部36により撮影された画像(顔写真)と、入力フォームF35に入力されたパスコードと、を送信する。なお、認証装置30側で顔の特徴量が計算されてもよく、この場合には、送信部302は、画像の代わりに、当該計算された顔の特徴量を送信する。
なお、送信部302は、認証システムSで利用する認証の種類に応じた情報を送信すればよく、例えば、指紋認証が利用される場合には、送信部302は、ユーザの指の画像を送信してもよいし、画像から計算された指の特徴量を送信してもよい。また例えば、筆跡認証が利用される場合には、送信部302は、ユーザがタッチパネルなどの上に書いた文字の画像を送信してもよいし、タッチ位置の変化を示す座標情報を送信してもよい。また例えば、パスワード認証又は合言葉認証が利用される場合には、送信部302は、ユーザが入力したパスワード又は合言葉を送信する。
[処理実行部]
処理実行部303は、制御部31を主として実現される。処理実行部303は、第1の認証と第2の認証とが成功した場合に、所定の処理を実行する。処理実行部303は、第1の認証と前記第2の認証とが成功した場合に、所定の処理を実行する。所定の処理の意味は、先述した通りであり、認証が成功した場合に実行が許可される処理である。
処理実行部303は、制御部31を主として実現される。処理実行部303は、第1の認証と第2の認証とが成功した場合に、所定の処理を実行する。処理実行部303は、第1の認証と前記第2の認証とが成功した場合に、所定の処理を実行する。所定の処理の意味は、先述した通りであり、認証が成功した場合に実行が許可される処理である。
本実施形態では、認証が成功した場合に、セキュリティゲートSGのロックが解除されるので、処理実行部303は、認証が成功したことを示す通知を受信した場合には、ロック機構のモータを回転等させることによってロックを解除し、認証が成功したことを示す通知を受信しなかった場合には、ロックを解除しない。なお、サーバ10の処理実行部106は、第1の認証及び第2の認証が成功した場合に、認証が成功したことを示す通知ではなく、ロック機構を解除させるための信号を送信してもよく、この場合には、認証装置30の処理実行部303は、当該信号に基づいてロックを解除すればよい。
[4.本実施形態において実行される処理]
次に、認証システムSにおいて実行される処理について説明する。ここでは、ユーザが顔写真やパスコードを登録するための登録処理と、ユーザがセキュリティゲートSGを通過するための認証処理と、について説明する。
次に、認証システムSにおいて実行される処理について説明する。ここでは、ユーザが顔写真やパスコードを登録するための登録処理と、ユーザがセキュリティゲートSGを通過するための認証処理と、について説明する。
[4-1.登録処理]
図10は、登録処理の一例を示すフロー図である。図10に示す登録処理は、制御部11,21が、それぞれ記憶部12,22に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図6に示す機能ブロックにより実行される処理の一例である。なお、登録処理が実行されるにあたり、ユーザは、ユーザ登録を済ませており、自身のユーザID及びパスワードが発行済みであるものとする。
図10は、登録処理の一例を示すフロー図である。図10に示す登録処理は、制御部11,21が、それぞれ記憶部12,22に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図6に示す機能ブロックにより実行される処理の一例である。なお、登録処理が実行されるにあたり、ユーザは、ユーザ登録を済ませており、自身のユーザID及びパスワードが発行済みであるものとする。
図10に示すように、まず、ユーザ端末20がサーバ10にアクセスすると、サーバ10からユーザ端末20に登録申請画面G1の表示データ(例えば、HTMLデータ又は画像データ)が送信され、制御部21は、登録申請画面G1を表示部25に表示させる(S1)。登録申請画面G1は、ウェブブラウザ上で表示されてもよいし、ユーザ端末20に記憶されたアプリケーション上で表示されてもよい。
制御部21は、操作部24の検出信号に基づいて、ボタンB14が選択された場合に、サーバ10に対し、入力フォームF10~F13の各々に入力された情報を送信する(S2)。S2においては、制御部21は、ユーザにより入力された、ユーザID、パスワード、顔写真の画像データ、及びパスコードの下4桁を送信する。
サーバ10においては、ユーザ端末20からユーザIDなどを受信すると、制御部11は、ユーザデータベースDBと、受信したユーザID及びパスワードと、に基づいて、パスワード認証をする(S3)。S3においては、制御部11は、ユーザデータベースDBの中に、受信したユーザID及びパスワードの組み合わせが格納されたレコードが存在するか否かを判定する。レコードが存在する場合には認証成功となり、レコードが存在しない場合には認証失敗となる。
パスワード認証が失敗した場合(S3;失敗)、制御部11は、ユーザ端末20に対し、所定のエラーメッセージを送信し(S4)、本処理は終了する。なお、ユーザ端末20においては、エラーメッセージを受信すると、当該エラーメッセージが表示される。この場合、ユーザの登録申請が受け付けられないことになる。
一方、パスワード認証が成功した場合(S3;成功)、制御部11は、S3で受信した顔写真に基づいて、登録申請をしたユーザの顔の特徴量を計算する(S5)。S5においては、制御部11は、顔のパーツの相対位置などを検出し、顔の特徴量を計算する。
制御部11は、ユーザデータベースDBに基づいて、登録申請をしたユーザとパスコードの下4桁が一致する他のユーザを特定する(S6)。S6においては、制御部11は、ユーザが指定したパスコードの下4桁をクエリとし、ユーザデータベースDBに格納されたパスコードの下4桁をインデックスとした検索を実行する。
制御部11は、S6で特定した他のユーザの上1桁のパスコードごとに、登録申請をしたユーザの顔の特徴量との距離が最も近い他のユーザを特定する(S7)。S7においては、制御部11は、S6で特定した他のユーザを、上1桁のパスコードでグルーピングし、グループごとに、登録申請をしたユーザと最も距離が近い他のユーザを特定する。
制御部11は、S7で特定した他のユーザのうち、登録申請をしたユーザの顔の特徴量から最も離れた他のユーザを特定する(S8)。S8においては、制御部11は、S7でグルーピングした複数のグループの中から、登録申請をしたユーザとの距離が最も近いグループを特定する。
制御部11は、登録申請をしたユーザの顔の特徴量と、S8で特定した他のユーザの顔の特徴量と、の距離が閾値以上であるか否かを判定する(S9)。この閾値は、認証処理で利用される閾値と同じであってもよいし、認証処理で利用される閾値よりも高い閾値を利用して、より厳格な判定をしてもよい。
距離が閾値以上であると判定された場合(S9;Y)、制御部11は、S8で特定した他のユーザの上1桁を、登録申請をしたユーザの上1桁として決定する(S10)。この場合、登録申請をしたユーザは、S8で特定された他のユーザと顔が似ていないので、同じパスコートとなっても問題はない。
一方、距離が閾値未満であると判定された場合(S9;N)、制御部11は、登録申請をしたユーザと下4桁のパスコードが一致する他のユーザが誰も使用していない上1桁を、登録申請をしたユーザの上1桁として決定する(S11)。この場合、登録申請をしたユーザは、S8で特定された他のユーザと顔が似ているので、誰も使用していない上1桁が付与される。
制御部11は、ユーザデータベースDBに、ユーザの顔写真、顔の特徴量、及びパスコードを登録する(S12)。S12においては、制御部11は、ユーザデータベースDBのうち、登録申請をしたユーザのユーザIDが格納されたレコードに、S3で受信した顔写真、S5で計算した顔の特徴量、及びS10又はS11で決定したパスコードを格納する。
制御部11は、ユーザ端末20に対し、登録が完了したことを示す完了通知を送信する(S13)。完了通知は、所定形式のデータが送信されることによって行われ、例えば、登録された顔写真とパスコードが含まれる。
ユーザ端末20においては、完了通知を受信すると、制御部21は、登録完了画面G2を表示部25に表示させ(S14)、本処理は終了する。S14においては、制御部21は、完了通知に含まれる顔写真とパスコードを登録完了画面G2に表示させる。以降、ユーザは、パスコードを忘れないように記憶し、セキュリティゲートSGを通過するときに入力する。
[4-2.認証処理]
図11は、認証処理の一例を示すフロー図である。図11に示す認証処理は、制御部11,31が、それぞれ記憶部12,32に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図6に示す機能ブロックにより実行される処理の一例である。なお、認証処理が実行されるにあたり、登録処理が完了しているものとする。
図11は、認証処理の一例を示すフロー図である。図11に示す認証処理は、制御部11,31が、それぞれ記憶部12,32に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図6に示す機能ブロックにより実行される処理の一例である。なお、認証処理が実行されるにあたり、登録処理が完了しているものとする。
図11に示すように、まず、認証装置30において、制御部31は、撮影部36の検出信号に基づいて、撮影画像を取得する(S21)。S21に置いては、制御部31は、撮影部36が生成した撮影画像を取得し、表示部35の表示領域A35に表示させる。なお、表示部35には、入力フォームF35とボタンB35も表示されており、ユーザによるパスコードの入力を受付可能な状態となっている。
制御部31は、操作部34の検出信号に基づいて、ユーザによるパスコードの入力を受け付ける(S22)。S22においては、制御部31は、入力フォームF35に対する5桁のパスコードの入力を受け付ける。
制御部31は、ユーザがボタンB14を選択したことに応じて、サーバ10に対し、S21で取得した撮影画像と、S22で入力されたパスコードと、を送信する(S23)。
サーバ10においては、撮影画像とパスコードを受信すると、制御部11は、ユーザデータベースDBに基づいて、パスコード認証をする(S24)。S24においては、制御部11は、パスコードが一致するユーザがいるか否かを判定し、パスコードが一致するユーザがいる場合は認証成功となり、パスコードが一致するユーザがいない場合には認証失敗となる。
本実施形態では、パスコードが一致するユーザ全てが特定されるので、S24においては、制御部11は、ユーザが入力した5桁のパスコードをクエリとし、ユーザデータベースDBに格納された5桁のパスコードをインデックスとした検索を実行することになる。この検索は、パスコードの完全一致が判定される。検索で誰かヒットすれば認証成功となり、検索で誰もヒットしなければ認証失敗となる。
パスコード認証が失敗した場合(S24;失敗)、制御部11は、認証装置30に対し、所定のエラーメッセージを送信し(S25)、本処理は終了する。この場合、認証装置30の表示部35に、エラーメッセージが表示され、パスコードが違うことがユーザに通知される。
一方、パスコード認証が成功した場合(S24;成功)、制御部11は、S24で受信した撮影画像の顔の特徴量と、パスコードが一致するユーザの顔の特徴量と、に基づいて、顔認証をする(S26)。S26においては、制御部11は、これらの特徴量の差に基づいて類似度を計算し、類似度が閾値以上であるユーザが存在するか否かを判定する。類似度が閾値以上であるユーザが存在する場合は認証成功となり、類似度が閾値以上であるユーザが存在しない場合は認証失敗となる。
顔認証が失敗した場合(S26;失敗)、S25の処理に移行し、エラーメッセージが送信され、本処理は終了する。この場合、認証装置30の表示部35に、エラーメッセージが表示され、顔認証が成功しなかったことがユーザに通知される。
一方、顔認証が成功した場合(S26;成功)、制御部11は、認証装置30に対し、パスコード認証と顔認証の両方が成功したことを示す認証成功通知を送信する(S27)。認証成功通知は、所定形式のデータが送信されることにより行われ、認証が成功したユーザの名前が含まれるものとする。
認証装置30においては、通知を受信すると、制御部31は、セキュリティゲートSGのロックを解除し(S28)、認証が成功したユーザの名前を表示部35に表示させ(S29)、本処理は終了する。ユーザは、自身の名前が表示部35に表示されたことを確認し、セキュリティゲートのドアを押して通過する。なお、この場合には、サーバ10にユーザの氏名や現在日時などの情報が通行記録として残ってもよい。
認証システムSによれば、顔認証とパスコード認証の二段階の認証が実行される場合に、顔の特徴量が互いに類似する複数のユーザに対し、互いに同じパスコードが登録されることを制限するので、顔が類似する他のユーザによる成りすましを防止し、セキュリティを十分に高めることができる。
また、登録申請をしたユーザと顔の特徴量が類似する他のユーザのパスコードと同じにならないように、登録申請をしたユーザのパスコードが認証システムS側で設定することで、セキュリティを高めつつ、顔が類似する他のユーザとは異なるパスコードになるまで、ユーザが何度もパスコードを指定しなおすといった手間を省くことができる。
また、登録申請をするユーザにパスコードの一部分を指定させ、顔が類似する他のユーザと同じにならないように、パスコードの残り部分を設定することで、ユーザが記憶しやすい部分を含むパスコードを設定することができ、ユーザがパスコードを忘れてしまうことを防止することができる。例えば、5桁のパスコードの全てを認証システムS側で生成すると、ユーザがパスコードを忘れてしまう可能性があるが、その中の4桁をユーザが指定することで、5桁中の4桁については、ユーザが確実に覚えている情報とすることができるので、ユーザがパスコードを忘れてしまうことを防止することができる。この場合も、顔が類似する他のユーザとは異なるパスコードとなるように、残りの1桁の数値が決定され、当該数値は当該他のユーザは知ることができないので、セキュリティ性を担保することができる。
また、登録申請をしたユーザとパスコードの一部分が同じ他のユーザの中から、顔が類似しない他のユーザが特定され、当該特定された他のユーザのパスコードの残り部分を、登録申請をしたユーザのパスコードの残り部分として設定することで、パスコードの残り部分が枯渇することを防止することができる。また、顔が類似しないユーザ同士であれば、パスコードが同じであっても認証が成功しないので、セキュリティ性を担保することができる。
また、登録申請をしたユーザとパスコードの一部分が同じ他のユーザの残り部分ごとに、登録申請をしたユーザと顔が最も類似する他のユーザを特定し、当該特定された他のユーザのうち、登録申請をしたユーザと顔が最も類似しない他のユーザのパスコードの残り部分を、登録申請をしたユーザのパスコードの残り部分として設定することで、比較対象とする他のユーザの数を減らすことができ、パスコードを設定する処理を高速化することができる。更に、余計な比較をしないことで、サーバ10の処理負荷を軽減することもできる。
また、登録申請をしたユーザとパスコードの一部分が同じ他のユーザの中に、顔の特徴量が類似しない他のユーザが存在しない場合に、当該他のユーザが誰も使用していないパスコードの残り部分を、登録申請をしたユーザのパスコードの残り部分として設定することで、顔が類似する他のユーザと同じパスコードになってしまうことを確実に防止し、セキュリティを向上させることができる。
また、登録申請をしたユーザと顔の特徴量が類似する他のユーザのパスコードと同じにならないように、登録申請をしたユーザのパスコードをランダムに設定することで、比較的簡易な処理によって、顔が類似する他のユーザと同じパスコードになってしまうことを確実に防止し、セキュリティを向上させつつ、パスコードを設定する処理を高速化することができる。パスコードを設定する処理を簡易化することで、サーバ10の処理負荷を軽減することもできる。
また、ユーザデータベースDBの全てのレコードが顔認証の対象となるのではなく、パスコードが一致するレコードだけが顔認証の対象となるので、顔認証の処理を高速化することができる。更に、顔認証の際に余計な比較をしないことで、サーバ10の処理負荷を軽減することもできる。
また、第1の認証として生体認証を利用し、第2の認証としてパスコード認証を利用することで、ユーザがカードキーなどを持たず手ぶらであったとしても、セキュリティを担保した認証をすることができる。更に、ユーザが認証情報を覚える必要のない生体認証と、認証情報を忘れにくいパスコード認証と、の二段階の認証とすることで、セキュリティを向上しつつ、ユーザの利便性を向上させるもできる。また例えば、生体認証として、指紋認証やDNA認証などに比べて抵抗が少ない顔認証を利用することで、ユーザの利便性をより向上させることができる。
[5.変形例]
なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
(1)例えば、実施形態では、ユーザがセキュリティゲートSGを通過する場面を例に挙げたが、認証システムSは、ユーザが商品を購入したりサービスを利用したりする場面にも適用可能である。この場合、例えば、認証装置30は、自動販売機、券売機、POS端末、又は店舗における支払端末である。ユーザは、認証装置30の撮影部36に顔を向けて操作部34からパスコードを入力し、顔認証とパスコード認証が成功すると、決済処理が実行され、商品を購入したり、サービスを利用したりすることができる。
本変形例の登録部105は、顔の特徴量とパスコードに関連付けて、決済情報を登録しておき、処理実行部106は、顔認証とパスコード認証とが成功した場合に、顔認証とパスコード認証とが成功したユーザの決済情報に基づいて決済処理を実行してもよい。決済処理の際に参照される決済情報は、顔認証とパスコード認証とが成功したユーザに関連付けられた決済情報である。
決済情報は、決済をするために必要な情報であり、例えば、クレジットカード情報、電子バリュー(例えば、電子マネー又はポイント)のアカウント情報、仮想通貨のアカウント情報、銀行口座情報、又はデビットカード情報などである。決済情報は、ユーザ登録時などに登録され、例えば、ユーザデータベースDBに、ユーザIDに関連付けて決済情報が格納されているものとする。なお、決済情報は、ユーザデータベースDBとは異なるデータベースに格納されていてもよい。
処理実行部106は、決済情報に応じた決済処理を実行すればよく、例えば、クレジットカード情報に基づく与信処理、電子バリューの残高を減少させる処理、仮想通貨の残高を減少させる処理、銀行口座から引き落としや振り込みをする処理、又はデビットカード情報が示す口座の残高を減少させる処理などを実行する。処理実行部106は、顔認証又はパスコード認証の何れか一方が失敗した場合には決済処理を実行せず、顔認証とパスコード認証とが成功した場合に決済処理を実行する。
決済処理が実行された場合、認証装置30の表示部35又は店舗の端末などに、その旨が表示され、ユーザは商品を受け取ったり、サービスを利用したりする。例えば、認証装置30が店舗などに設置されたデジタルサイネージ装置である場合、サーバ10から認証成功通知を受信すると、認証が成功したことを示すメッセージが表示部35に表示される。店舗のスタッフは、当該メッセージを確認すると、ユーザに商品を渡したりサービスを提供したりする。なお、メッセージは、認証装置30ではなく、店舗のスタッフが操作する端末などの他のコンピュータに転送されて表示されてもよい。また例えば、認証装置30が自動販売機であれば、サーバ10から認証成功通知を受信すると、認証装置30は、ユーザが指定した商品を排出したり、コーヒーやインスタント食品などの商品を調理したりする。
以上説明した変形例によれば、顔が類似する他のユーザが成りすまして決済し、不正に商品を購入したりサービスを利用したりすることを防止し、商品の購入時やサービスの利用時におけるセキュリティを十分に高めることができる。また、ユーザからしてみれば手ぶらで店舗に行ったとしても、セキュリティを担保した決済が可能になるので、ユーザの利便性を向上させることができる。店舗からしてみても、クレジットカードの読取装置などの専用の装置を用意しなくても決済が可能となるので、店舗の利便性を向上させることもできる。
(2)また例えば、顔の特徴量が互いに類似する複数のユーザに対し、互いに同じパスコードが登録されることを制限する方法は、実施形態で説明した例に限られない。本変形例では、制限部104による制限方法の他の例について説明する。
(2-1)例えば、登録申請画面G1において、ユーザにパスワードの下4桁を入力させずに、制限部104は、アップロードされた顔写真が示す顔の特徴量と類似する他のユーザを検索し、当該検索された他のユーザが使用するパスコードとは異なるバスコードを生成し、登録申請をしたユーザのパスコードとして登録してもよい。この場合、5桁のパスコードの全部がサーバ10側で生成されることになる。即ち、制限部104は、実施形態で説明したように、パスコードの一部だけでなく、全部を決定してもよい。
制限部104により生成された5桁のパスコードは、特にユーザの承認を得ることなく、ユーザデータベースDBに登録されてもよいし、当該パスコードがユーザに通知され、ユーザの承認を得たうえでユーザデータベースDBに登録されてもよい。ユーザが承認しなかった場合には、制限部104は、別のパスコードを生成し、ユーザが承認するまで、パスコードの生成を繰り返してもよい。
(2-2)また例えば、制限部104は、顔の特徴量が類似する他のユーザが使用していないパスコードを複数生成し、これら複数のパスコードの中から、登録申請をしたユーザに、使用するパスコードを選択させてもよい。この場合、制限部104が生成した複数のパスコードが、登録申請をしたユーザに通知され、ユーザは、何れか1つを選択する。登録部105は、制限部104が生成した複数のパスコードのうち、ユーザが選択したパスコードを登録する。
(2-3)また例えば、制限部104は、登録申請をしたユーザが指定した下4桁のパスコードを、顔の特徴量が類似する他のユーザが使用していた場合に、別の下4桁を使用する旨を提案してもよい。この場合、変形例(2-1)又は(2-2)のように、制限部104は、顔の特徴量が類似する他のユーザが使用していないパスコードを提案してもよい。また例えば、登録申請をしたユーザにパスコードの全桁を指定させてもよく、制限部104は、顔が似ている他のユーザが使用していないパスコードを指定するまで、ユーザに繰り返しパスコードの指定を促してもよい。
(3)また例えば、上記変形例を組み合わせてもよい。
また例えば、認証装置30の撮影部36で撮影された画像に基づいて、生体認証が実行される場合を説明したが、赤外線センサ又は超音波センサなどといった他のセンサを利用して生体認証が実行されてもよい。認証システムSは、第1の認証として利用する生体認証に応じたセンサを含めばよい。
また例えば、認証装置30に対して認証情報が入力される場合を説明したが、ユーザ端末20又は他のコンピュータに対して認証情報が入力されてもよい。ユーザ端末20に対して認証情報が入力される場合には、サーバ10側で決定したパスコードの上1桁をユーザ端末20の記憶部22に記憶させておき、認証時には、パスコードの下4桁だけをユーザに入力させてもよい。この場合、ユーザ端末20の記憶部22に記憶された上1桁と、ユーザが操作部24から入力した下4桁と、を含むパスコードがサーバ10に送信され、パスコード認証が実行されてもよい。このようにすれば、ユーザは、自分が指定した4桁だけを覚えておけばよいので、ユーザの利便性を向上させることができる。また例えば、ユーザがユーザ端末20で決済をするときには、上記のように4桁だけを入力させ、ユーザが認証装置30で手ぶらで決済をするときには、5桁の全てを入力させるといったように、状況に応じて入力させる内容を異ならせてもよい。
また例えば、第1の認証として生体認証を説明したが、第1の認証は、類似性に基づく認証であればよく、生体認証に限られない。例えば、タッチパネル上で所定の軌跡を描くパターン認証が第1の認証として用いられてもよい。また例えば、第1の認証は、合言葉の類似性に基づく認証であってもよい。この場合、ユーザが入力した合言葉と、ユーザデータベースDBに登録された合言葉と、が類似する(一致する部分の割合が閾値以上)であれば認証成功となり、類似しなければ認証失敗となる。また例えば、第1の認証は、複数の生体認証が複合的に利用されてもよいし、パターン認証と合言葉認証が複合的に利用されてもよい。
また例えば、第2の認証としてパスコード認証を説明したが、第2の認証は、複数の認証が組み合わされていてもよい。例えば、第2の認証は、合言葉認証と、パスコード認証と、を組み合わせてもよい。この場合、第2の認証情報は、合言葉とパスコードの組み合わせである。例えば、ユーザが指定したパスコードがそのままパスコード認証で利用され、制限部104は、顔が類似し、かつ、同じパスコードを使用する他のユーザと同じにならないような合言葉を、登録申請したユーザの合言葉として設定してもよい。他にも例えば、合言葉に代えて、複数の画像の中から正解の画像を選択させる画像選択認証を第2の認証の一部として利用する場合には、制限部104は、顔が類似し、かつ、同じパスコードを使用する他のユーザと同じにならないような画像を、登録申請したユーザの正解の画像として設定してもよい。また例えば、第2の認証は、パスワード認証、秘密鍵認証、又は電子証明書認証といった他の認証が用いられてもよい。
また例えば、主な機能がサーバ10で実現される場合を説明したが、各機能は、複数のコンピュータで分担されてもよい。例えば、サーバ10、ユーザ端末20、及び認証装置30の各々で機能が分担されてもよい。例えば、認証処理がサーバ10で実行されるのではなく、ユーザ端末20又は認証装置30で実行されてもよい。また例えば、認証システムSが複数のサーバコンピュータを含む場合には、これら複数のサーバコンピュータで機能が分担されてもよい。また例えば、データ記憶部100で記憶されるものとして説明したデータは、サーバ10以外のコンピュータによって記憶されてもよい。
Claims (13)
- ユーザごとに、第1の認証情報と第2の認証情報を記憶手段に登録する登録手段と、
入力された前記第1の認証情報と、登録された前記第1の認証情報と、の類似性に基づいて、第1の認証をする第1認証手段と、
入力された前記第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする第2認証手段と、
前記第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ前記第2の認証情報が登録されることを制限する制限手段と、
を含むことを特徴とする認証システム。 - 前記認証システムは、所定の登録申請をしたユーザの前記第1の認証情報を取得する取得手段を更に含み、
前記制限手段は、前記登録申請をしたユーザと前記第1の認証情報が類似する他のユーザの前記第2の認証情報と同じにならないように、前記登録申請をしたユーザの前記第2の認証情報を設定し、
前記登録手段は、前記制限手段により設定された前記第2の認証情報を、前記登録申請をしたユーザの前記第2の認証情報として登録する、
ことを特徴とする請求項1に記載の認証システム。 - 前記取得手段は、前記登録申請をしたユーザにより指定された、前記第2の認証情報の一部分を更に取得し、
前記制限手段は、前記他のユーザの前記第2の認証情報と同じにならないように、前記登録申請をしたユーザの前記第2の認証情報の残り部分を設定する、
ことを特徴とする請求項2に記載の認証システム。 - 前記制限手段は、
前記登録申請をしたユーザと前記一部分が同じ他のユーザの中から、前記第1の認証情報が類似しない他のユーザを特定し、
当該特定された他のユーザの前記残り部分を、前記登録申請をしたユーザの前記残り部分として設定する、
ことを特徴とする請求項3に記載の認証システム。 - 前記制限手段は、
前記登録申請をしたユーザと前記一部分が同じ他のユーザの前記残り部分ごとに、前記登録申請をしたユーザと前記第1の認証情報が最も類似する他のユーザを特定し、
当該特定された他のユーザのうち、前記登録申請をしたユーザと前記第1の認証情報が最も類似しない他のユーザの前記残り部分を、前記登録申請をしたユーザの前記残り部分として設定する、
ことを特徴とする請求項4に記載の認証システム。 - 前記制限手段は、前記登録申請をしたユーザと前記一部分が同じ他のユーザの中に、前記第1の認証情報が類似しない他のユーザが存在しない場合に、使用されていない前記残り部分を、前記登録申請をしたユーザの前記残り部分として設定する、
ことを特徴とする請求項4又は5に記載の認証システム。 - 前記制限手段は、前記登録申請をしたユーザと前記第1の認証情報が類似する他のユーザの前記第2の認証情報と同じにならないように、前記登録申請をしたユーザの前記第2の認証情報をランダムに設定する、
ことを特徴とする請求項2~6の何れかに記載の認証システム。 - 前記第1認証手段は、
前記記憶手段に登録された前記第1の認証情報の中から、入力された前記第2の認証情報と一致するユーザの前記第1の認証情報を抽出し、
入力された前記第1の認証情報と、抽出された前記第1の認証情報と、に基づいて、前記第1の認証をする、
ことを特徴とする請求項1~7の何れかに記載の認証システム。 - 前記第1の認証情報は、生体認証情報であり、
前記第1の認証は、生体認証であり、
前記第2の認証情報は、所定桁数のパスコードであり、
前記第2の認証は、パスコード認証であり、
前記制限手段は、前記生体認証情報が互いに類似する複数のユーザに対し、互いに同じ前記パスコードが登録されることを制限する、
ことを特徴とする請求項1~8の何れかに記載の認証システム。 - 前記登録手段は、前記第1の認証情報と前記第2の認証情報に関連付けて、決済情報を更に登録し、
前記認証システムは、前記第1の認証と前記第2の認証とが成功した場合に、前記第1の認証と前記第2の認証とが成功したユーザの前記決済情報に基づいて決済処理を実行する処理実行手段、
を更に含むことを特徴とする請求項1~9の何れかに記載の認証システム。 - 請求項1~10の何れかに記載の認証システムに含まれる認証装置又は当該認証システムと通信可能な認証装置であって、
入力操作を受け付ける受付手段と、
前記入力操作に基づいて、前記第1の認証と前記第2の認証との各々に必要な情報を送信する送信手段と、
前記第1の認証と前記第2の認証とが成功した場合に、所定の処理を実行する処理実行手段と、
を含むことを特徴とする認証装置。 - ユーザごとに、第1の認証情報と第2の認証情報を記憶手段に登録する登録ステップと、
入力された前記第1の認証情報と、登録された前記第1の認証情報と、の類似性に基づいて、第1の認証をする第1認証ステップと、
入力された前記第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする第2認証ステップと、
前記第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ前記第2の認証情報が登録されることを制限する制限ステップと、
を含むことを特徴とする認証方法。 - ユーザごとに、第1の認証情報と第2の認証情報を記憶手段に登録する登録手段、
入力された前記第1の認証情報と、登録された前記第1の認証情報と、の類似性に基づいて、第1の認証をする第1認証手段、
入力された前記第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする第2認証手段、
前記第1の認証情報が互いに類似する複数のユーザに対し、互いに同じ前記第2の認証情報が登録されることを制限する制限手段、
としてコンピュータを機能させるためのプログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES18941096T ES2926909T3 (es) | 2018-12-26 | 2018-12-26 | Sistema, dispositivo, método y programa para prevenir la colisión de información de autenticación |
US16/652,067 US11436316B2 (en) | 2018-12-26 | 2018-12-26 | Authentication system, authentication device, authentication method, and program |
PCT/JP2018/047906 WO2020136763A1 (ja) | 2018-12-26 | 2018-12-26 | 認証システム、認証装置、認証方法、及びプログラム |
EP18941096.2A EP3706021B1 (en) | 2018-12-26 | 2018-12-26 | System, device, method and program to prevent collision of authentication information |
JP2019563298A JP6757861B1 (ja) | 2018-12-26 | 2018-12-26 | 認証システム、認証方法、及びプログラム |
TW108144834A TWI785292B (zh) | 2018-12-26 | 2019-12-09 | 認證系統、認證裝置、認證方法、及程式產品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/047906 WO2020136763A1 (ja) | 2018-12-26 | 2018-12-26 | 認証システム、認証装置、認証方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020136763A1 true WO2020136763A1 (ja) | 2020-07-02 |
Family
ID=71126975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2018/047906 WO2020136763A1 (ja) | 2018-12-26 | 2018-12-26 | 認証システム、認証装置、認証方法、及びプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11436316B2 (ja) |
EP (1) | EP3706021B1 (ja) |
JP (1) | JP6757861B1 (ja) |
ES (1) | ES2926909T3 (ja) |
TW (1) | TWI785292B (ja) |
WO (1) | WO2020136763A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021081860A (ja) * | 2019-11-15 | 2021-05-27 | グローリー株式会社 | 認証システム、認証装置、認証方法及び認証プログラム |
JP2022040724A (ja) * | 2020-08-31 | 2022-03-11 | 楽天グループ株式会社 | 通信システム、送信装置、受信装置、通信方法、及びプログラム |
JPWO2022064686A1 (ja) * | 2020-09-28 | 2022-03-31 | ||
JP2022119817A (ja) * | 2019-11-05 | 2022-08-17 | 日本電気株式会社 | 方法及びプログラム |
JP2022171880A (ja) * | 2020-09-28 | 2022-11-11 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08137800A (ja) * | 1994-11-07 | 1996-05-31 | Sharp Corp | 電子機器の利用者認証装置 |
JP2004153440A (ja) * | 2002-10-29 | 2004-05-27 | Ricoh Co Ltd | 通信端末、識別情報重複回避システム及び識別情報重複回避方法 |
WO2007119818A1 (ja) * | 2006-04-14 | 2007-10-25 | Nec Corporation | 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム |
JP2008071366A (ja) | 2007-10-22 | 2008-03-27 | Toshiba Corp | 顔画像照合装置、顔画像照合システム及び顔画像照合方法 |
JP2014230642A (ja) * | 2013-05-29 | 2014-12-11 | 株式会社ニューギン | 遊技機 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7237114B1 (en) * | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
JP4153691B2 (ja) * | 2001-11-06 | 2008-09-24 | 株式会社東芝 | 顔画像照合装置及び顔画像照合方法 |
JP4762805B2 (ja) | 2006-06-29 | 2011-08-31 | 富士通株式会社 | 生体認証方法及び生体認証システム |
US20130159154A1 (en) * | 2011-08-18 | 2013-06-20 | Thomas Purves | Wallet service enrollment platform apparatuses, methods and systems |
US20150220914A1 (en) * | 2011-08-18 | 2015-08-06 | Visa International Service Association | Electronic Wallet Management Apparatuses, Methods and Systems |
DK2811708T3 (en) | 2013-06-06 | 2017-01-16 | Nagravision Sa | User authentication system and method |
TW201512882A (zh) * | 2013-09-30 | 2015-04-01 | Hon Hai Prec Ind Co Ltd | 身份認證系統及方法 |
JP6780300B2 (ja) * | 2016-06-02 | 2020-11-04 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US10554644B2 (en) * | 2016-07-20 | 2020-02-04 | Fisher-Rosemount Systems, Inc. | Two-factor authentication for user interface devices in a process plant |
-
2018
- 2018-12-26 ES ES18941096T patent/ES2926909T3/es active Active
- 2018-12-26 JP JP2019563298A patent/JP6757861B1/ja active Active
- 2018-12-26 WO PCT/JP2018/047906 patent/WO2020136763A1/ja unknown
- 2018-12-26 US US16/652,067 patent/US11436316B2/en active Active
- 2018-12-26 EP EP18941096.2A patent/EP3706021B1/en active Active
-
2019
- 2019-12-09 TW TW108144834A patent/TWI785292B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08137800A (ja) * | 1994-11-07 | 1996-05-31 | Sharp Corp | 電子機器の利用者認証装置 |
JP2004153440A (ja) * | 2002-10-29 | 2004-05-27 | Ricoh Co Ltd | 通信端末、識別情報重複回避システム及び識別情報重複回避方法 |
WO2007119818A1 (ja) * | 2006-04-14 | 2007-10-25 | Nec Corporation | 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム |
JP2008071366A (ja) | 2007-10-22 | 2008-03-27 | Toshiba Corp | 顔画像照合装置、顔画像照合システム及び顔画像照合方法 |
JP2014230642A (ja) * | 2013-05-29 | 2014-12-11 | 株式会社ニューギン | 遊技機 |
Non-Patent Citations (1)
Title |
---|
See also references of EP3706021A4 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7384526B2 (ja) | 2019-11-05 | 2023-11-21 | 日本電気株式会社 | 方法及びプログラム |
JP2022119817A (ja) * | 2019-11-05 | 2022-08-17 | 日本電気株式会社 | 方法及びプログラム |
JP2021081860A (ja) * | 2019-11-15 | 2021-05-27 | グローリー株式会社 | 認証システム、認証装置、認証方法及び認証プログラム |
JP7372119B2 (ja) | 2019-11-15 | 2023-10-31 | グローリー株式会社 | 認証システム、認証装置、認証方法及び認証プログラム |
JP7175944B2 (ja) | 2020-08-31 | 2022-11-21 | 楽天グループ株式会社 | 通信システム、送信装置、受信装置、通信方法、及びプログラム |
JP2022040724A (ja) * | 2020-08-31 | 2022-03-11 | 楽天グループ株式会社 | 通信システム、送信装置、受信装置、通信方法、及びプログラム |
JP2022153444A (ja) * | 2020-08-31 | 2022-10-12 | 楽天グループ株式会社 | 認証システム、送信装置、受信装置、認証方法、及びプログラム |
JP7358574B2 (ja) | 2020-08-31 | 2023-10-10 | 楽天グループ株式会社 | 認証システム、送信装置、受信装置、認証方法、及びプログラム |
WO2022064686A1 (ja) * | 2020-09-28 | 2022-03-31 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
JP7295319B2 (ja) | 2020-09-28 | 2023-06-20 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
JP2022171880A (ja) * | 2020-09-28 | 2022-11-11 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
JP7146123B2 (ja) | 2020-09-28 | 2022-10-03 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
JPWO2022064686A1 (ja) * | 2020-09-28 | 2022-03-31 | ||
US11989271B2 (en) | 2020-09-28 | 2024-05-21 | Rakuten Group, Inc. | Authentication system, authentication method and program |
Also Published As
Publication number | Publication date |
---|---|
EP3706021B1 (en) | 2022-07-20 |
US11436316B2 (en) | 2022-09-06 |
US20200250297A1 (en) | 2020-08-06 |
EP3706021A4 (en) | 2020-10-28 |
EP3706021A1 (en) | 2020-09-09 |
JP6757861B1 (ja) | 2020-09-23 |
TWI785292B (zh) | 2022-12-01 |
ES2926909T3 (es) | 2022-10-31 |
JPWO2020136763A1 (ja) | 2021-02-15 |
TW202029030A (zh) | 2020-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6757861B1 (ja) | 認証システム、認証方法、及びプログラム | |
JP6745009B1 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
US20090293119A1 (en) | User authentication method and system and password management system | |
CN107851147B (zh) | 认证方法和系统 | |
JP6399605B2 (ja) | 認証装置、認証方法及びプログラム | |
CN101313314A (zh) | 用于事务验证的方法和系统 | |
TWI762065B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
JP6891355B1 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
JP2010079823A (ja) | 個人識別システム | |
JP6907426B1 (ja) | 認証システム、認証方法、及びプログラム | |
WO2020237871A1 (zh) | 无卡交易方法、装置及服务器 | |
KR102564395B1 (ko) | 전자 문서 인증 및 저장 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENP | Entry into the national phase |
Ref document number: 2019563298 Country of ref document: JP Kind code of ref document: A |
|
ENP | Entry into the national phase |
Ref document number: 2018941096 Country of ref document: EP Effective date: 20200602 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |