WO2020261545A1 - 認証システム、認証装置、認証方法、及びプログラム - Google Patents

認証システム、認証装置、認証方法、及びプログラム Download PDF

Info

Publication number
WO2020261545A1
WO2020261545A1 PCT/JP2019/025872 JP2019025872W WO2020261545A1 WO 2020261545 A1 WO2020261545 A1 WO 2020261545A1 JP 2019025872 W JP2019025872 W JP 2019025872W WO 2020261545 A1 WO2020261545 A1 WO 2020261545A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
input
user
authentication information
Prior art date
Application number
PCT/JP2019/025872
Other languages
English (en)
French (fr)
Inventor
永男 蔡
Original Assignee
楽天株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天株式会社 filed Critical 楽天株式会社
Priority to PCT/JP2019/025872 priority Critical patent/WO2020261545A1/ja
Priority to US17/057,927 priority patent/US20240256640A1/en
Priority to EP19929177.4A priority patent/EP3786820B1/en
Priority to ES19929177T priority patent/ES2927882T3/es
Priority to JP2020511822A priority patent/JP6745009B1/ja
Priority to TW109120327A priority patent/TWI754964B/zh
Publication of WO2020261545A1 publication Critical patent/WO2020261545A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Definitions

  • the present invention relates to an authentication system, an authentication device, an authentication method, and a program.
  • Patent Document 1 describes a system in which a plurality of patterns of face photographs are registered in advance and face recognition is executed using the face photographs of an arbitrary pattern.
  • Patent Document 1 since the face recognition described in Patent Document 1 is determined by the similarity between the face photograph of a plurality of patterns registered in advance and the face photograph taken at the time of authentication, the face of a third party should be similar. For example, there is a possibility that the authentication will be successful no matter which pattern of face photo is used. Therefore, spoofing by a third party may not be prevented, and security cannot be sufficiently enhanced.
  • the present invention has been made in view of the above problems, and an object of the present invention is to provide an authentication system, an authentication device, an authentication method, and a program capable of sufficiently enhancing security.
  • the authentication system has an authentication means that authenticates based on the input authentication information, and the possibility that the authentication succeeds based on the input authentication information.
  • a determination means for determining whether or not a plurality of users exist, and a request for input of additional authentication information based on a difference in user information of each of the plurality of users when it is determined that the plurality of users exist. It is characterized by including an input requesting means for performing additional authentication and an additional authentication means for performing additional authentication based on the input additional authentication information.
  • the authentication system is input as a first authentication means for performing the first authentication based on the similarity between the input first authentication information and the registered first authentication information. Based on the agreement between the second authentication information and the registered second authentication information, the second authentication means for performing the second authentication and the registered first authentication information are similar to each other.
  • a determination means for determining whether or not there are a plurality of users whose registered second authentication information matches each other, and a user among the plurality of users determined based on the registration date and time of the second authentication information.
  • it is characterized by including a change requesting means for requesting a change of the second authentication information.
  • the authentication device is an authentication device included in the authentication system described in any of the above or the following, or an authentication device capable of communicating with the authentication system, and is a transmission means for transmitting information necessary for the authentication. It is characterized by including a process execution means for executing a predetermined process when the authentication and the additional authentication are successful.
  • the authentication method includes an authentication step for authenticating based on the input authentication information and whether there are a plurality of users who may succeed in the authentication based on the input authentication information. It is input as a determination step for determining whether or not, and an input request step for requesting the input of additional authentication information based on the difference in the user information of each of the plurality of users when it is determined that the plurality of users exist. It is characterized by including an additional authentication step of performing additional authentication based on the additional authentication information.
  • the program according to the present invention has an authentication means for authenticating based on the input authentication information, and whether or not there are a plurality of users who may succeed in the authentication based on the input authentication information.
  • the authentication system further includes a generation means for identifying the difference in user information of each of the plurality of users and generating the additional authentication information, and the additional authentication means is input. It is characterized in that the additional authentication is performed based on the additional authentication information and the generated additional authentication information.
  • the generation means generates the additional authentication information so that the input amount falls within a certain range.
  • the user information has a plurality of items, a priority is set for each of the plurality of items, and the generation means is for each of the plurality of items. It is characterized in that the additional authentication information is generated based on the priority.
  • the user information includes a plurality of information portions, each of the plurality of information portions has a priority, and the generation means is the plurality of information portions. It is characterized in that the additional authentication information is generated based on each priority.
  • the authentication means performs the authentication based on the similarity between the input authentication information and the registered authentication information, and each of the plurality of users inputs.
  • the user is characterized in that the authenticated authentication information and the registered authentication information are similar users.
  • the authentication means performs the first authentication based on the similarity between the input first authentication information and the registered first authentication information, and the authentication system. Further includes means for performing a second authentication based on the matching between the input second authentication information and the registered second authentication information, and each of the plurality of users is input.
  • the user is a user whose first authentication information is similar to the registered first authentication information, and the input second authentication information and the registered second authentication information match. , Characterized by.
  • the authentication system requests a user determined based on the registration date and time of the second authentication information among the plurality of users to change the second authentication information. It is characterized by further including a requesting means.
  • the first authentication information is biometric authentication information
  • the first authentication is biometric authentication
  • the second authentication information is a passcode having a predetermined number of digits.
  • the second authentication is passcode authentication
  • each of the plurality of users is similar to the input biometric authentication information and the registered biometric authentication information, and the input path.
  • the user is characterized in that the code and the registered passcode match.
  • the authentication means determines similarity based on the first criterion for the similarity, and the determination means is based on a second criterion lower than the first criterion. It is characterized in that the similarity is judged.
  • the input requesting means is a part or all of the user information of the user who succeeds in the authentication based on a predetermined condition even if it is determined that the plurality of users do not exist.
  • the additional authentication means is characterized in that the additional authentication means performs the additional authentication based on a part or all of the input user information.
  • the authentication system is a process execution means for executing a payment process based on the payment information of the user who succeeded in the authentication and the additional authentication. , Is further included.
  • FIG. 1 is a diagram showing an overall configuration of the authentication system of the first embodiment.
  • the authentication system S includes a server 10, a user terminal 20, and an authentication device 30, which can be connected to a network N such as the Internet.
  • FIG. 1 shows one server 10, one user terminal 20, and one authentication device 30, there may be a plurality of these.
  • the server 10 is a server computer.
  • the server 10 includes a control unit 11, a storage unit 12, and a communication unit 13.
  • the control unit 11 includes at least one processor.
  • the control unit 11 executes processing according to the programs and data stored in the storage unit 12.
  • the storage unit 12 includes a main storage unit and an auxiliary storage unit.
  • the main storage unit is a volatile memory such as RAM
  • the auxiliary storage unit is a non-volatile memory such as ROM, EEPROM, flash memory, or hard disk.
  • the communication unit 13 is a communication interface for wired communication or wireless communication, and performs data communication via the network N.
  • the user terminal 20 is a computer operated by the user.
  • the user terminal 20 is a mobile phone (including a smartphone), a mobile information terminal (including a tablet computer and a wearable terminal), a personal computer, or the like.
  • the user terminal 20 includes a control unit 21, a storage unit 22, a communication unit 23, an operation unit 24, a display unit 25, and a photographing unit 26.
  • the physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 may be the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
  • the operation unit 24 is an input device, for example, a pointing device such as a touch panel or a mouse, a keyboard, a button, or the like.
  • the operation unit 24 transmits the operation content to the control unit 21.
  • the display unit 25 is, for example, a liquid crystal display unit, an organic EL display unit, or the like.
  • the display unit 25 displays an image according to the instruction of the control unit 21.
  • the shooting unit 26 includes at least one camera.
  • the photographing unit 26 includes an image pickup element such as a CCD image sensor or a CMOS image sensor, and records an image taken by the image pickup element as digital data.
  • the image may be a still image or a moving image continuously shot at a predetermined frame rate.
  • the authentication device 30 is a computer used for authentication.
  • the authentication device 30 is a mobile phone, a personal digital assistant, a personal computer, or the like.
  • the authentication device 30 includes a control unit 31, a storage unit 32, a communication unit 33, an operation unit 34, a display unit 35, and a photographing unit 36.
  • the physical configurations of the control unit 31, the storage unit 32, the communication unit 33, the operation unit 34, the display unit 35, and the photographing unit 36 are the control unit 11, the storage unit 12, the communication unit 13, the operation unit 24, and the display unit 25, respectively. , And the same as the photographing unit 26.
  • the programs and data described as being stored in the storage units 12, 22, and 32 may be supplied via the network N.
  • the hardware configuration of each computer described above is not limited to the above example, and various hardware can be applied. For example, even if a reading unit for reading a computer-readable information storage medium (for example, an optical disk drive or a memory card slot) or an input / output unit for inputting / outputting data to / from an external device (for example, a USB port) is included. Good.
  • the program or data stored in the information storage medium may be supplied to each computer via the reading unit or the input / output unit.
  • the authentication system S executes authentication in order to confirm the legitimacy of the user in any situation. Authentication is an act of confirming whether or not a user has a predetermined qualification, and is sometimes called partner authentication or personal authentication.
  • the authentication system S can perform various types of authentication, for example, biometric authentication, passcode authentication, password authentication, electronic stamp authentication, or password authentication.
  • Biometric authentication is an authentication method that utilizes human physical or behavioral characteristics.
  • biometric authentication utilizing physical characteristics includes face authentication, fingerprint authentication, DNA authentication, palm shape authentication, retinal authentication, iris authentication, vein authentication, or voice authentication.
  • biometric authentication utilizing behavioral characteristics includes handwriting authentication, keystroke authentication, lip movement authentication, blink authentication, or walking authentication.
  • the processing of the authentication system S will be described by taking as an example a scene in which a user passes through a security gate.
  • the authentication system S can be applied to various situations as in the modified example described later, and the situation to which the authentication system S is applied is not limited to the example of the present embodiment.
  • FIG. 2 is a diagram showing an example of a scene in which the authentication system S is used.
  • the security gate SG includes a rotary door to which the authentication device 30 is connected.
  • the door of the security gate SG is locked by a locking mechanism, and when the user is successfully authenticated, the lock is released. Once unlocked, the user can push the door through.
  • the door is locked again after rotating by a predetermined angle.
  • the door may be opened / closed, or the opening / closing may be controlled by an electronic lock.
  • the security gate SG is placed in any facility such as the company where you work or a public facility, and only those who are qualified to enter can pass through it.
  • a security gate using a card key is the mainstream, but if the user loses the card key, a third party who has obtained the card key may impersonate the user and pass through the security gate.
  • biometric authentication does not require an exact match such as a face, and success or failure is determined by the similarity. Therefore, for example, another person who has a similar face to the user impersonates the user and is a security gate. May pass through.
  • biometric authentication and other authentication such as passcode authentication are combined into a two-step authentication, security will be improved compared to using only face authentication.
  • the passcode is relatively short information (for example, a four-digit number), and a plurality of users having similar faces may accidentally use the same passcode.
  • a certain user A is authenticated as another user B who has a similar face and uses the same passcode, and the user A impersonates the user B and passes through the security gate.
  • the authentication system S performs additional authentication based on the difference in user information such as a telephone number and an e-mail address when each of a plurality of users having similar faces use the same passcode. This prevents the above-mentioned spoofing.
  • Additional authentication is authentication performed in addition to normal authentication.
  • Normal authentication is authentication performed for all users every time, and additional authentication is authentication performed for a specific user or authentication not performed every time. Additional authentication is less frequent than regular authentication and is done after regular authentication.
  • the normal authentication is a two-step authentication of biometric authentication and a passcode authentication, and when additional authentication is performed, a total of three-step authentication is performed will be described.
  • the number of certification steps is not limited to the example of the present embodiment, and may be any number of steps. For example, normal authentication may be one-step or three-step or more. Similarly, the additional certification may be in two or more steps.
  • User information is information about the user.
  • the user information is information registered by the user in the authentication system S.
  • the authentication information can also be said to be some information about the user, but in the present embodiment, the user information means information different from the authentication information.
  • user identification information that uniquely identifies a user, personal information of a user, payment information of a user, or preference information of a user corresponds to user information.
  • a case where the personal information of the user corresponds to the user information will be described, and as an example thereof, a telephone number and an e-mail address will be described. Therefore, the part explaining the telephone number or the e-mail address in the present embodiment can be read as the user information.
  • the user information is not limited to a telephone number and an e-mail address, and may be other information such as a name, an address, a date of birth, or a nickname.
  • the user performs a predetermined usage registration when using the authentication service provided by the authentication system S.
  • the user may not perform the usage registration by himself / herself, but may apply for the usage registration on a document and register the user information by an operation of an operator or the like. For example, when a new user who has not yet registered for use operates the user terminal 20 to access the server 10, a registration application screen for registering for use is displayed on the display unit 25 of the user terminal 20.
  • FIG. 3 is a diagram showing an example of the registration application screen.
  • the registration application screen is a screen for the user to apply for usage registration.
  • the registration application screen G1 has an input form F10 for inputting a desired user ID, an input form F11 for inputting a password, an input form F12 for uploading a face photo, and a passcode.
  • An input form F13 for inputting, an input form F14 for inputting a telephone number, an input form F15 for inputting an e-mail address, and the like are displayed.
  • the user ID is an example of user identification information and is sometimes called a user account.
  • the password is a symbol string of an arbitrary length specified by the user, and is information different from the passcode described above. Symbols mean both numbers and letters. In the present embodiment, the password is not used to pass through the security gate SG, but is used for other purposes such as changing its own registration information.
  • the user's face photo is stored in the storage unit 22 of the user terminal 20, and the user inputs the file name of the face photo in the input form F12 and specifies the face photo to be uploaded. That is, the user specifies a face photograph to be used for face authentication in the input form F12.
  • the user may activate the photographing unit 26 and take a face photograph on the spot.
  • the passcode may have any number of digits. For example, it may be 1 to 3 digits or 5 digits or more. Further, for example, the number of digits of the passcode may be the same for all users, or a passcode having an arbitrary number of digits may be set for each user.
  • FIG. 4 is a diagram showing an example of the registration completion screen.
  • the user ID, name, face photo, passcode, telephone number, and e-mail address of the user who applied for registration are displayed together with a message indicating that the usage registration is completed. Will be done.
  • the usage registration is completed, the user will be able to receive the authentication service for passing through the security gate SG.
  • FIG. 5 is a diagram showing a user passing through the security gate SG.
  • the user causes the photographing unit 36 to photograph his / her face according to the guidance displayed on the display unit 35 of the authentication device 30.
  • an image captured by the photographing unit 36 is displayed in the display area A35 of the display unit 35.
  • the user operates the operation unit 34 and inputs his / her own passcode to the input form F35a displayed on the display unit 35.
  • the security gate SG is unlocked and the user can pass through the security gate SG.
  • the part of the telephone number or e-mail address that has a similar face and is different from other users who use the same passcode is input by additional authentication.
  • FIG. 6 is a diagram showing how additional authentication is performed. As shown in FIG. 6, when other users with similar faces are using the same passcode, a message indicating that additional authentication is to be performed is displayed on the display unit 35 of the authentication device 30. In this case, there are a plurality of users who have succeeded in face authentication and passcode authentication, and the additional authentication identifies the user who is about to pass through the security gate SG. The security gate SG remains locked until the additional authentication is successful.
  • the display unit 35 displays the content to be input by the user in the additional authentication.
  • the input of a part of the telephone number may be required, or the input of a part of the e-mail address may be required.
  • the user who is going to pass through the security gate SG has a similar face and the last three digits of the telephone number are different from those of other users who use the same passcode. Therefore, in the additional authentication, the input of the last three digits of the telephone number is required to identify who is going to pass through the security gate SG.
  • the user inputs the last three digits of his / her telephone number in the input form F35b according to the guidance of the additional authentication displayed on the display unit 35.
  • the button B35b the last three digits of the telephone number entered in the input form F35b are sent to the server 10, and additional authentication is executed. If the additional authentication is successful, the security gate SG is unlocked and the user can pass through the security gate SG.
  • the information required for additional authentication is too complicated, the user may not be able to remember the information or may enter it incorrectly. For this reason, in the additional authentication, in order to improve usability, relatively simple information is input. On the other hand, if the information required for additional authentication is too simple, security will be reduced, so a certain amount of information is required to be entered. Since the ease of additional authentication and the security are in a trade-off relationship, in the present embodiment, in order to balance these, for example, a number or a symbol of about 2 to 4 digits is input.
  • the telephone numbers and e-mail addresses are different among the plurality of users. Security is sufficiently enhanced by inputting the part and performing additional authentication.
  • this technique will be described.
  • FIG. 7 is a functional block diagram showing an example of the functions realized by the authentication system S of the present embodiment. Here, the functions realized by each of the server 10, the user terminal 20, and the authentication device 30 will be described.
  • the data storage unit 100 is mainly realized by the storage unit 12.
  • the data storage unit 100 stores data required for authentication.
  • a user database DB in which various information about the user is stored will be described.
  • FIG. 8 is a diagram showing an example of data storage in the user database DB.
  • the user ID As shown in FIG. 8, in the user database DB, the user ID, the user's name, the password, the uploaded face photo data, the facial feature amount calculated from the face photo, the passcode, the passcode registration date and time, and so on.
  • the phone number, email address, etc. are stored. These pieces of information stored in the user database DB are examples of user information.
  • a new record is created in the user database DB.
  • the name, password, passcode, passcode registration date and time, telephone number, e-mail address, face photo, and the feature amount calculated based on the face photo are stored in association with the user ID. .. If the user does not specify the user ID by himself / herself, the server 10 newly issues the user ID.
  • the password, facial features, and passcode stored in the user database DB are a type of authentication information.
  • Phone numbers and e-mail addresses may also be used for additional authentication, so it can be said to be a type of authentication information.
  • Authentication information is information that is referred to at the time of authentication.
  • the authentication information can also be said to be correct answer or index information at the time of authentication.
  • the name of the authentication information differs depending on the authentication method.
  • the multi-touch pattern of the stamp becomes the authentication information
  • the password becomes the authentication information.
  • the authentication information may be used for any purpose.
  • the password is used for the user to apply for registration and edit the registered information, and the facial feature amount, passcode, telephone number, and e-mail address are used by the user as a security gate. Used to pass.
  • the face photo may correspond to the authentication information.
  • the facial feature amount is information that quantifies facial features, and indicates features such as the relative position, size, or shape of facial parts, for example.
  • the facial feature amount shown by the facial photograph is calculated in advance, but the facial feature amount may be calculated on the spot at the time of authentication.
  • the facial feature amount is calculated for each facial photograph.
  • Various methods can be applied to the face recognition itself, for example, methods such as principal component analysis, linear discriminant analysis, elastic matching, or hidden Markov model can be used, and the feature amount is calculated according to these methods. It should be calculated by the formula.
  • facial features are represented by multidimensional vectors, but may be represented in other formats such as arrays or single numbers.
  • the passcode is a number with a predetermined number of digits used for authentication.
  • the passcode is sometimes called a PIN (Personal Identification Number) or a personal identification number.
  • Passcodes and passwords are similar concepts, except that passcodes consist only of numbers, whereas passwords consist of any kind of symbol.
  • the passcode has a fixed number of digits, whereas the password can be set with an arbitrary number of digits.
  • the passcode does not have to have a fixed number of digits.
  • the information stored in the user database DB is not limited to the example shown in FIG. 8, and arbitrary information about the user may be stored.
  • arbitrary user information such as the user's date of birth, address, credit card number, or bank account number may be stored in the user database DB.
  • the authentication unit 101 is mainly realized by the control unit 11.
  • the authentication unit 101 authenticates based on the input authentication information.
  • the authentication information is registered in advance in the user database DB, and the authentication unit 101 authenticates based on the input authentication information and the registered authentication information.
  • the input authentication information is the authentication information input to the computer at the time of authentication.
  • the input authentication information can be said to be information to be compared with the registered authentication information or information to be a query at the time of authentication.
  • the input authentication information may be the authentication information input by the user's operation, or may be the authentication information input by the detection result of the sensor such as the photographing unit 36.
  • each of the facial features indicated by the photographed image of the photographing unit 36, the passcode input to the input form F35a, and a part of the telephone number or e-mail address input to the input form F35b. is an example of the entered authentication information.
  • the registered authentication information is the authentication information registered in advance and can be the correct answer at the time of authentication.
  • the registered authentication information is information to be compared with the input authentication information, and is information that serves as an index at the time of authentication.
  • each of the facial features, passcode, telephone number, and e-mail address stored in the user database DB is an example of the registered authentication information.
  • the authentication unit 101 authenticates by determining whether or not the input authentication information and the registered authentication information match or are similar. If the input authentication information and the registered authentication information do not match or are similar, the authentication unit 101 determines that the authentication is not successful, and the input authentication information and the registered authentication information match or are similar. If so, it is determined that the authentication was successful.
  • Matching means that the entered authentication information and the registered authentication information are the same.
  • the match here means an exact match, not a partial match. Therefore, when it is determined that the authentication information matches, the authentication will not succeed if the authentication information is partially different. For example, in password authentication, a password match is determined.
  • Similarity is whether or not the entered authentication information and the registered authentication information are similar.
  • similarity is the difference or difference between the entered authentication information and the registered authentication information.
  • biometric authentication the similarity of biometric authentication information is determined.
  • biometric authentication since the featured authentication information is used, if the feature amount difference (distance) is less than the threshold value, it becomes similar, and if the difference is equal to or more than the threshold value, it becomes dissimilar.
  • the authentication unit 101 includes the first authentication unit 101a and the second authentication unit 101b, and describes a case where two-step authentication using both matching and similar authentication information is executed.
  • the unit 101 may perform authentication in only one step, or may perform authentication by using only one of matching or similar authentication information. In this case, the first authentication unit 101a and the second authentication unit 101b do not have to be separated.
  • the first authentication unit 101a performs the first authentication based on the similarity between the input first authentication information and the registered first authentication information.
  • the first authentication information is the authentication information used in the first authentication.
  • the first authentication is an authentication based on the similarity of authentication information.
  • the similarity is calculated based on the input authentication information and the registered authentication information.
  • the degree of similarity is an index showing the degree of similarity.
  • the degree of similarity is an index indicating the difference in authentication information or the smallness of the difference. The higher the degree of similarity, the more similar the authentication information is, and the smaller the degree of similarity, the less similar the authentication information is.
  • the degree of similarity can also be said to be the probability that the authentication information is similar.
  • the similarity may be expressed as a percentage between 0% and 100%, or may be expressed as another number such as a distance in vector space.
  • the first authentication information is biometric authentication information and the first authentication is biometric authentication will be described as an example.
  • a facial feature amount will be described as a specific example of biometric authentication information
  • face authentication will be described as a specific example of biometric authentication. Therefore, the portion described as the facial feature amount in the present embodiment can be read as the first authentication information or biometric authentication information, and the portion described as face authentication should be read as the first authentication or biometric authentication. Can be done.
  • the first authentication unit 101a performs face authentication based on the similarity between the input facial feature amount and the registered facial feature amount. For example, when the user's face is photographed by the authentication device 30, the first authentication unit 101a calculates the input facial feature amount based on the image photographed by the authentication device 30. In addition, the first authentication unit 101a refers to the user database DB and acquires the registered facial feature amount. The first authentication unit 101a determines that the authentication is successful when the input facial feature amount and the registered facial feature amount are similar, and determines that the authentication is unsuccessful when they are not similar.
  • the first authentication unit 101a may use the inverse of the difference between these feature quantities (for example, the distance between the vectors indicated by the feature quantities) as the degree of similarity, and may use these feature quantities as a predetermined calculation formula (for example, the feature quantity is The similarity may be calculated by substituting into a calculation formula (weighted calculation formula for each element of the indicated vector). In the present embodiment, the smaller the difference between the features, the higher the similarity, and the larger the difference between the features, the lower the similarity. The first authentication unit 101a determines that the authentication is successful when the similarity is equal to or greater than the threshold value, and determines that the authentication is unsuccessful when the similarity is less than the threshold value.
  • the first authentication unit 101a When the face photograph itself is used as the first authentication information instead of the facial feature amount, the first authentication unit 101a has a degree of similarity between the input face photograph and the registered face photograph. May be calculated. Various methods can be applied to the method itself for calculating the similarity between images. For example, a method for calculating the difference in pixel values of pixels in an image may be used, or the similarity calculation in machine learning. May be used.
  • the first certification unit 101a determines similarity based on the first criterion for similarity.
  • Criteria for similarity are criteria for judging the success or failure of certification based on similarity.
  • the criterion for similarity is the threshold for how similar the authentication is to be successful / unsuccessful.
  • the success or failure of the authentication is determined based on the similarity as in the present embodiment, it is the threshold of the similarity.
  • the first standard is a stricter standard than the second standard described later. Strict standards are those that make it difficult for certification to succeed.
  • the first criterion is the threshold of similarity, which is larger than the second criterion described later.
  • the first authentication unit 101a determines that it is similar when it satisfies the first criterion, and determines that it is dissimilar when it does not satisfy the first criterion. Satisfying the first criterion means that the similarity is equal to or higher than the threshold value, and not satisfying the first criterion means that the similarity is less than the threshold value. For example, the first authentication unit 101a determines that the similarity is similar if the calculated similarity is equal to or greater than the first threshold value, and determines that the similarity is dissimilar if the similarity is less than the first threshold value.
  • the face recognition which is the first authentication
  • all the facial features registered in the user database DB may be compared, but in the present embodiment, the first authentication unit 101a is the user database DB.
  • the passcode authentication which is the second authentication
  • the biometric authentication which is the first authentication
  • the first authentication unit 101a sets the extracted facial feature amount in the user database DB as a comparison target with the input facial feature amount. That is, the first authentication unit 101a sets the record that matches the input passcode in the user database DB as the comparison target with the input feature amount of the face. Further, the user may be required to input the user ID or name at the time of authentication. In this case, the first authentication unit 101a compares only the facial features associated with the input user ID or name. May be good.
  • the second authentication unit 101b performs the second authentication based on the agreement between the input second authentication information and the registered second authentication information.
  • the second authentication information is the authentication information used in the second authentication.
  • the second authentication is an authentication based on the matching of authentication information.
  • the second authentication information is a passcode having a predetermined number of digits and the second authentication is a passcode authentication will be described as an example. Therefore, the part described as the passcode in the present embodiment can be read as the second authentication information, and the part described as the passcode authentication can be read as the second authentication.
  • the second authentication unit 101b authenticates the passcode based on the match between the entered passcode and the registered passcode. The second authentication unit 101b determines that the authentication is successful when they match, and determines that the authentication fails when they do not match.
  • the passcode authentication is executed first to narrow down the feature amount of the face to be compared in the face authentication, so that all the passcodes registered in the user database DB are the comparison targets. Therefore, the second authentication unit 101b identifies all the records in which the passcode matching the input passcode is stored. If the second authentication unit 101b does not find a record that matches the input passcode, it determines that the authentication has failed, and if any record that matches the input passcode is found, it determines that the authentication is successful. The facial features stored in the record found when the authentication is successful are compared in the face authentication.
  • the first authentication, biometric authentication may be executed first, and the second authentication, passcode authentication, may be executed later.
  • all the facial features registered in the user database DB are the comparison targets in the biometric authentication, and the passcodes to be compared in the passcode authentication are narrowed down.
  • only the passcode stored in the record determined to have succeeded in biometric authentication is the comparison target in the passcode authentication.
  • the determination unit 102 is mainly realized by the control unit 11.
  • the determination unit 102 determines whether or not there are a plurality of users who may succeed in the authentication based on the input authentication information.
  • the user who has the possibility of successful authentication is a user whose input authentication information and the registered authentication information match or are similar to each other.
  • a user whose authentication is likely to succeed is a user whose entered credentials may meet the criteria for successful authentication.
  • the determination unit 102 determines whether or not there are a plurality of users who may succeed in the authentication based on the input authentication information and the user database DB.
  • each of the above-mentioned plurality of users is a user in which the input authentication information and the registered authentication information are similar.
  • the determination unit 102 determines whether or not a plurality of records in which the input authentication information and the registered authentication information are similar exist in the user database DB.
  • the existence of a plurality of such records means that there are a plurality of users who may succeed in authentication.
  • each of the plurality of users who may succeed in the authentication matches the input authentication information and the registered authentication information.
  • the determination unit 102 determines whether or not there are a plurality of records in the user database DB in which the input authentication information and the registered authentication information match. The existence of a plurality of such records means that there are a plurality of users who may succeed in authentication.
  • each of a plurality of users who may succeed in authentication can register the input facial features.
  • a user whose facial features are similar to each other and whose input passcode and registered passcode match.
  • the determination unit 102 has a plurality of records in the user database DB in which the input facial feature amount and the registered facial feature amount are similar and the input passcode and the registered passcode match. Determine if it exists.
  • the individual determination methods of similarity and match are as described above.
  • the determination unit 102 determines similarity based on a second criterion lower than the first criterion.
  • a low standard is a standard that is easily determined to be similar, and is a standard that is difficult to be determined to be dissimilar. Low standards are synonymous with loose or loose standards.
  • the threshold value is low.
  • the second criterion has a threshold smaller than that of the first criterion. It should be noted that instead of preparing these two criteria, only one criterion may be prepared. That is, the standard of the authentication unit 101 and the standard of the determination unit 102 may be the same.
  • FIG. 9 is a diagram showing the relationship between the first standard and the second standard.
  • m is a natural number
  • FIG. 9 is a diagram showing the relationship between the first standard and the second standard.
  • m is a natural number
  • facial features are often represented by vectors of several tens to hundreds of dimensions, but in FIG. 9, the value of m is 2 for simplification of explanation, and facial features.
  • the quantity is represented by two-dimensional coordinates will be described.
  • FIG. 9 shows a case where users A, B, and X apply for registration and all users specify a passcode of "1427".
  • the difference in facial features appears in the distance. The closer the distance is, the more similar the facial features are, and the farther the distance is, the less similar the facial features are.
  • User X is separated in the vector space because the faces are not similar to those of users A and B, but users A and B are close to each other in the vector space because their faces are similar to each other.
  • the first criterion is indicated by a circle of dark halftone dots
  • the second criterion is indicated by a white circle. Therefore, the fact that the input facial features are within the dark halftone dot circle means that the first criterion is satisfied, and the input facial features are within the white circle. It means that the criteria of 2 are met. For example, if the input facial feature amount is the code of "P" in FIG. 9, the first criterion and the second criterion of the user A are satisfied, and the second criterion of the user B is satisfied. Become.
  • user A and user B have similar faces and the same passcode, so that one user may impersonate the other user.
  • the determination unit 102 determines that there are a plurality of users who may succeed in authentication.
  • the determination unit 102 determines that there are a plurality of users who may succeed in authentication.
  • the generation unit 103 is mainly realized by the control unit 11.
  • the generation unit 103 identifies the difference in the user information of each of the plurality of users who may succeed in the authentication, and generates the additional authentication information.
  • the difference in user information is the difference or difference between the user information of a certain user and the user information of another user. All of the user information may be different, or only part of the user information may be different. For example, when the user information is a telephone number, all the digits of the telephone number may be different, or only some digits of the telephone number may be different. Also, for example, when the user information is an email address, all the characters in the email address may be different, or only some characters in the email address may be different.
  • the additional authentication information is the authentication information used in the additional authentication.
  • the meaning of the authentication information is as described above. All of the user information may be used as additional authentication information, or only a part of the user information may be used as additional authentication information.
  • a continuous part of the user information for example, the last three digits of the telephone number
  • a discontinuous part of the user information for example, the 5th and 8th digits of the telephone number
  • the generation unit 103 generates additional authentication information so that the input amount falls within a certain range.
  • the input amount is the amount of additional authentication information, and can also be called the operation amount.
  • the input amount is the number of digits, the number of characters, or the number of key inputs.
  • the fixed range may be a predetermined range, for example, only the upper limit value may be set, only the lower limit value may be set, or both of them may be set. ..
  • the generation unit 103 generates additional authentication information so that the input amount is within 2 to 4 digits.
  • the user information has a plurality of items, and a priority is set for each of the plurality of items.
  • the generation unit 103 generates additional authentication information based on the priority of each of the plurality of items.
  • the item is the type of user information.
  • the fields of the user database DB correspond to the items.
  • the number of items may be one or three or more. For example, when each of the telephone number, e-mail address, date of birth, and name is used as additional authentication information, the number of items is four.
  • the priority is the priority used as additional authentication information.
  • the priority may be specified by the administrator of the authentication system S. For example, the priority of items that are easy for the user to remember and input is high. In the present embodiment, the priority of the telephone number that requires only numerical input is high, and the priority of the e-mail address that may cause symbol input is low. It is assumed that the priority order is stored in advance in the data storage unit 100.
  • the generation unit 103 determines whether or not there is a difference in user information in the order of priority of each of the plurality of items. When the generation unit 103 determines that there is a difference in the user information, all or part of the difference is used as additional authentication information. When it is determined that there is no difference in the user information, the generation unit 103 determines whether or not there is a difference in the user information for the next priority item.
  • the additional authentication information is generated so that the input amount falls within a certain range. Therefore, the generation unit 103 differs in the user information to the extent that the input amount falls within a certain range in order of priority. It will be determined whether or not there is. Therefore, even if there is a difference in the user information, if the difference is too small, the additional authentication information is not generated, and it is determined whether or not there is a difference in the user information for the next priority item. If there is a large difference in user information, all of them may be additional authentication information, and if the input amount does not fall within a certain range, a part of them will be additional authentication information.
  • the user information includes a plurality of information parts, each of the plurality of information parts has a priority, and the generation unit 103 is based on the priority of each of the plurality of information parts. , Generate additional credentials.
  • the information part is a plurality of parts included in one user information. Each information part may or may not be duplicated with other information parts. For example, if the user information is a telephone number, the last 2 digits, the last 3 digits, the last 4 digits, the 4th to 7th digits, the 3rd digit and the 8th digit of the telephone number correspond to the information part. .. For example, if the user information is an e-mail address, the part of the e-mail address before @, the part after @, the second to fifth characters, the fourth character, and the sixth character correspond to the information part.
  • the generation unit 103 determines whether or not there is a difference in the user information in the order of priority of each of the plurality of information parts. When the generation unit 103 determines that there is a difference in the user information, all or part of the difference is used as additional authentication information. When it is determined that there is no difference in the user information, the generation unit 103 determines whether or not there is a difference in the user information with respect to the information portion of the next priority. As described above, in the present embodiment, since the additional authentication information is generated so that the input amount falls within a certain range, it is assumed that the information portion within the certain range is set.
  • FIG. 10 is a diagram showing the processing of the generation unit 103.
  • the generation unit 103 determines in order of priority whether or not there is a difference in the user information of each of the plurality of items and whether or not there is a difference in each of the plurality of information portions. ..
  • the generation unit 103 puts the user information of the first priority item (telephone number in the example of FIG. 10) into the information part of the first priority (last three digits in the example of FIG. 10). Determine if there is a difference.
  • the generation unit 103 determines that there is a difference in the first information part of the item of the first priority, the generation unit 103 generates the difference as additional authentication information.
  • the generation unit 103 since there is a difference in the last three digits of the telephone numbers of the users A and B, the generation unit 103 generates the last three digits of the telephone number as additional authentication information.
  • the generation unit 103 determines that there is no difference in the first information part of the item of the first priority, there is a difference in the information part of the second priority (for example, the 4th to 7th digits). Judge whether or not. After that, the generation unit 103 repeats the determination process in the order of priority until it finds a difference in the information part of the item of the first priority.
  • the generation unit 103 When the generation unit 103 cannot find the difference between the items of the first priority, the first information part (for example, 3 before @) of the item of the second priority (email address in this embodiment). Determine if there is a difference in the characters). After that, the generation unit 103 repeats the determination process in the order of priority until it finds a difference in the information portion of the item of the second priority. When the generation unit 103 finds a difference in the information portion, the generation unit 103 generates the difference as additional authentication information.
  • the input request unit 104 is mainly realized by the control unit 11. When it is determined that there are a plurality of users who may succeed in the authentication, the input request unit 104 requests the input of additional authentication information based on the difference in the user information of each of the plurality of users.
  • Requesting the input of additional authentication information means prompting the input of additional authentication information.
  • the input request unit 104 requests the input of additional authentication information by giving a predetermined notification to the user. This notification may be made in a manner perceptible to the user, and in the present embodiment, it is assumed that the notification is visually performed using an image, but is performed audibly using voice. It may be performed tactilely by using vibration or the like.
  • the input request unit 104 since the input request unit 104 is realized by the server 10, the input request unit 104 transmits data for requesting the input of additional authentication information to the authentication device 30.
  • This data may be in any form of data, such as a message, image, push notification, or email.
  • the data for requesting the input of the additional authentication information is stored in advance in the data storage unit 100, and the input request unit 104 requests the input of the additional authentication information based on the data stored in the data storage unit 100. To do.
  • the input request unit 104 since the generation unit 103 generates the additional authentication information, the input request unit 104 notifies the user of the item or information part of the additional authentication information generated by the generation unit 103, and the information part of the item. You will be required to enter it. That is, in order for the user to understand which part of what user information is to be input as the additional authentication information, the input request unit 104 notifies the user of the item to be input as the additional authentication information and the part thereof.
  • the additional authentication unit 105 is mainly realized by the control unit 11.
  • the additional authentication unit 105 performs additional authentication based on the input additional authentication information.
  • the additional authentication unit 105 since the generation unit 103 generates the additional authentication information, the additional authentication unit 105 performs additional authentication based on the input additional authentication information and the generated additional authentication information. It is assumed that the additional authentication information generated by the generation unit 103 is stored in the data storage unit 100.
  • the additional authentication itself may be performed in the same manner as the above-mentioned authentication, and the additional authentication unit 105 may perform the additional authentication based on the match or similarity of the additional authentication information.
  • the portion described as "registered authentication information" in the description of the authentication unit 101 may be read as "generated additional authentication information".
  • the change request unit 106 is mainly realized by the control unit 11.
  • the change request unit 106 requests the change of the passcode to the user determined based on the registration date and time of the passcode among the plurality of users who may succeed in the authentication.
  • the registration date and time is the date and time when the passcode was registered in the user database DB, or the date and time before and after that.
  • the registration date and time is the date and time when the user registration is accepted, the date and time when a new record is created in the user database DB, or the date and time when the passcode is stored in the record.
  • a user determined based on the registration date and time is a user selected based on the registration date and time and predetermined selection conditions.
  • Arbitrary conditions can be set as the selection conditions, for example, the registration date and time is the oldest, the registration date and time is earlier than the predetermined date and time, the predetermined number of people are selected in the order of the oldest registration date and time, and the registration date and time are The newest thing is that the registration date and time is later than the predetermined date and time, or the predetermined number of people is selected in the order of the newest registration date and time.
  • users A and B are users who may succeed in authentication with each other.
  • the change request unit 106 requests the user B to change the passcode.
  • the passcode can be changed by using a predetermined method, for example, by using e-mail, SMS, a message application, push notification, or SNS.
  • the change request unit 106 transmits data to the user terminal 20 to urge the user terminal 20 to change the passcode.
  • This data includes the URL of the server 10, and the user selects the URL and causes the user terminal 20 to display a screen for changing the passcode.
  • the server 10 stores the new passcode input from the screen in the user database DB and causes the passcode to be changed. Changing the passcode can also be called updating the passcode.
  • the processing execution unit 107 is mainly realized by the control unit 11.
  • the process execution unit 107 executes a predetermined process based on the authentication result. In the present embodiment, three authentications, the first authentication, the second authentication, and the additional authentication, are performed. Therefore, if at least one of the three authentications fails, the process execution unit 107 performs a predetermined process. If all three authentications are successful without executing, a predetermined process is executed. If additional authentication is not performed, the process execution unit 107 executes a predetermined process when both the first authentication and the second authentication are successful.
  • the predetermined process is a process that is permitted to be executed when the authentication is successful.
  • the process for unlocking the security gate SG corresponds to a predetermined process will be described, but any process can be applied to the predetermined process.
  • predetermined processes include login to a server or terminal, unlocking a computer, allowing data to be viewed, writing data, opening and closing automatic doors, and allowing electronic voting. It may be a process to be performed or a process to permit the acquisition of official documents.
  • the process execution unit 107 may control the unlocking by itself, but in the present embodiment, the process execution unit 303 of the authentication device 30 executes the unlock control, so that the process execution unit 107 executes the lock release control.
  • the authentication result is notified to.
  • the processing execution unit 107 does not send a notification indicating that the authentication is successful when at least one of the three authentications fails, and when all three authentications are successful, the authentication is successful. Send a notification to indicate. If the user's authentication is not successful a certain number of times, the authentication information of the record in which the passcode entered by the user is stored or the record in which the feature amount similar to the user's face is stored is locked. It may be disabled.
  • the data storage unit 200 is mainly realized by the storage unit 22.
  • the data storage unit 200 stores data required for registration application.
  • the data storage unit 200 stores the data of the user's face photograph.
  • the data storage unit 200 may store the user ID and password.
  • the reception unit 201 is mainly realized by the control unit 21.
  • the reception unit 201 accepts an input operation for the user to apply for registration.
  • the reception unit 201 accepts the input of the user ID, password, file name of the face photograph, passcode, telephone number, and e-mail address for each of the input forms F10 to F15.
  • the input operation received by the reception unit 201 is not limited to these, and various other input operations can be received.
  • the transmission unit 202 is mainly realized by the control unit 21.
  • the transmission unit 202 transmits data for applying for registration based on the input operation received by the reception unit 201.
  • the transmission unit 202 transmits the user ID, password, face photo data, passcode, telephone number, and e-mail address to the server 10 based on the input operations for each of the input forms F10 to F15.
  • the data transmitted by the transmission unit 202 is not limited to these, and various other data can be transmitted.
  • the data storage unit 300 is mainly realized by the storage unit 32.
  • the data storage unit 300 stores data required for authentication.
  • the data storage unit 300 stores information such as the IP address of the server 10.
  • the data storage unit 300 stores data (for example, HTML data or image data) for displaying the input forms F35a, F35b, etc. on the display unit 35.
  • the reception unit 301 is mainly realized by the control unit 31.
  • the reception unit 301 accepts an input operation.
  • the input operation may be any input operation necessary for authentication, and in the present embodiment, the user's input operation is not required for face authentication. Therefore, the reception unit 301 accepts the passcode input operation.
  • the reception unit 301 accepts the input of the passcode for the input form F35a.
  • the reception unit 301 accepts the input of the additional authentication information to the input form F35b.
  • the reception unit 301 may accept an input operation according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, the user puts a finger on a camera, a sensor, or the like. Receive the input operation to put. Further, for example, when handwriting authentication is used, the user accepts an input operation for writing characters on a touch panel or the like. Further, for example, when password authentication or password authentication is used, the reception unit 301 accepts a password or password input operation. The password may be detected by the authentication device 30 provided with a microphone.
  • the transmission unit 302 is mainly realized by the control unit 31.
  • the transmission unit 302 transmits information necessary for authentication based on the input operation.
  • the transmission unit 302 may transmit the authentication information itself, or may transmit information for identifying the authentication information.
  • the transmission unit 202 will describe the case where data is transmitted to the server 10.
  • data may be transmitted to the other computer.
  • the transmission unit 202 may transmit information to these computers.
  • the transmission unit 302 since the first authentication is face authentication and the second authentication is passcode authentication, the transmission unit 302 is input to the image (face photograph) taken by the photographing unit 36 and the input form F35a. Send the passcode and.
  • the facial feature amount may be calculated on the authentication device 30 side. In this case, the transmission unit 302 transmits the calculated facial feature amount instead of the image. Further, for example, the transmission unit 302 transmits the additional authentication information input in the input form F35b.
  • the transmission unit 302 may transmit information according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, the transmission unit 302 transmits an image of the user's finger. Alternatively, the finger feature amount calculated from the image may be transmitted. Further, for example, when handwriting authentication is used, the transmission unit 302 may transmit an image of characters written by the user on a touch panel or the like, or transmit coordinate information indicating a change in the touch position. May be good. Further, for example, when password authentication or password authentication is used, the transmission unit 302 transmits the password or password entered by the user.
  • the processing execution unit 303 is mainly realized by the control unit 31.
  • the process execution unit 303 executes a predetermined process when the authentication and the additional authentication are successful.
  • the process execution unit 303 executes a predetermined process when the three authentications of the first authentication, the second authentication, and the additional authentication are successful.
  • the meaning of the predetermined process is as described above, and is a process that is permitted to be executed when the authentication is successful. If additional authentication is not performed, the process execution unit 303 executes a predetermined process when both the first authentication and the second authentication are successful.
  • the lock of the security gate SG is released when all three authentications are successful. Therefore, when the processing execution unit 303 receives the notification indicating that the authentication is successful, the lock mechanism of the lock mechanism is released. The lock is released by rotating the motor or the like, and if the notification indicating that the authentication is successful is not received, the lock is not released.
  • the processing execution unit 107 of the server 10 may transmit a signal for releasing the lock mechanism instead of a notification indicating that the authentication is successful. In this case, The processing execution unit 303 of the authentication device 30 may release the lock based on the signal.
  • FIGS. 11 and 12 are flow charts showing an example of the processing executed in the present embodiment.
  • the processes shown in FIGS. 11 and 12 are executed by the control units 11 and 31 operating according to the programs stored in the storage units 12 and 32, respectively.
  • the process described below is an example of the process executed by the functional block shown in FIG. 7. It is assumed that the usage registration has been completed when the authentication process is executed.
  • the control unit 31 acquires a captured image based on the detection signal of the photographing unit 36 (S1).
  • the control unit 31 acquires the captured image generated by the photographing unit 36 and displays it in the display area A35 of the display unit 35.
  • the input form F35a and the button B35a are also displayed on the display unit 35, and the user can accept the input of the passcode.
  • the control unit 31 accepts a passcode input by the user based on the detection signal of the operation unit 34 (S2). In S2, the control unit 31 accepts the input of the 4-digit passcode to the input form F35a. For example, a software numeric keypad for inputting a passcode is displayed on the display unit 35.
  • the control unit 31 transmits the captured image acquired in S1 and the passcode input in S2 to the server 10 in response to the user selecting the button B35a (S3).
  • the control unit 11 authenticates the passcode based on the user database DB (S4).
  • the control unit 11 determines whether or not there is a user with a matching passcode, and if there is a user with a matching passcode, the authentication is successful, and if there is no user with a matching passcode, the authentication fails. It becomes.
  • the control unit 11 uses the 4-digit passcode input by the user as a query and stores the 4-digit passcode in the user database DB.
  • the search will be performed using the passcode as an index. This search determines an exact passcode match. If someone hits in the search, the authentication succeeds, and if no one hits in the search, the authentication fails.
  • the control unit 11 sends a predetermined error message to the authentication device 30 (S5), and this process ends. In this case, an error message is displayed on the display unit 35 of the authentication device 30, and the user is notified that the passcode is different.
  • the control unit 11 is based on the facial feature amount of the captured image received in S4 and the facial feature amount of the user whose passcode matches. Perform face recognition (S6).
  • the control unit 11 calculates the similarity based on the difference between these feature amounts, and determines whether or not there is a user whose similarity is equal to or greater than the threshold value. If there is a user whose similarity is equal to or higher than the threshold value, the authentication is successful, and if there is no user whose similarity is equal to or higher than the threshold value, the authentication is unsuccessful.
  • the control unit 11 determines whether or not there are a plurality of users who may succeed in the face authentication and the passcode authentication (S7).
  • S7 the control unit 11 determines whether or not there are a plurality of users having similar facial features and matching passcodes.
  • the processing of S7 may be determined based on the same criteria as S6, or may be determined based on a criteria lower than that of S6. That is, S6 may be determined by the first criterion described above, and S7 may be determined by the second criterion described above.
  • the process proceeds to S14, which will be described later, and the security gate SG is unlocked.
  • the control unit 11 determines that each of the plurality of users is based on the user database DB. Additional authentication information is generated based on the difference in user information (S8). In S8, the control unit 11 generates additional authentication information based on the priority of each of the plurality of items and the priority of each of the plurality of information portions.
  • the control unit 11 compares the last three digits of each telephone number of a plurality of users who may succeed in face authentication and passcode authentication, and determines whether or not there is a difference. When the last three digits of the telephone number are different, the control unit 11 generates the last three digits of the telephone number as additional authentication information. When the last three digits of the telephone number are the same, the control unit 11 compares the fourth to seventh digits of the telephone number and determines whether or not there is a difference. When the 4th to 7th digits of the telephone number are different, the control unit 11 generates the 4th to 7th digits of the telephone number as additional authentication information.
  • the control unit 11 compares the e-mail addresses and determines whether or not there is a difference. When the e-mail address is different, the control unit 11 generates all or a part of the different part of the e-mail address as additional authentication information. If the e-mail addresses are the same, the process may move to S5 and an error message may be displayed.
  • the control unit 11 requests the authentication device 30 to input additional authentication information (S9).
  • the request for input of additional authentication information shall include information identifying what the item of user information generated as additional authentication information is.
  • the control unit 31 causes the display unit 35 to display a screen for accepting the input of the additional authentication information (S10).
  • the control unit 31 causes the display unit 35 to display a message indicating that additional authentication has occurred, items and information parts to be input as additional authentication information, an input form F35b, and a button B35b.
  • the control unit 31 accepts the input of additional authentication information by the user based on the detection signal of the operation unit 34 (S11). In S11, the control unit 31 accepts the input of the additional authentication information to the input form F35b. For example, a software keyboard for inputting a passcode is displayed on the display unit 35. The control unit 31 transmits the additional authentication information input in S11 to the server 10 (S12).
  • the control unit 11 performs the additional authentication (S13).
  • the control unit 11 determines whether or not the input additional authentication information and the additional authentication information generated in S8 match, and if there is a user who matches these, the authentication is successful. If there is no user who does not match these, authentication will fail.
  • the control unit 11 sends an authentication success notification indicating that all the authentications are successful to the authentication device 30 (S14).
  • the authentication success notification is given by transmitting data in a predetermined format, and includes the name of the user who has succeeded in authentication. That is, the name of the user with the telephone number or email address that matches the telephone number or email address entered in the additional authentication is included in the authentication success notification.
  • the control unit 31 unlocks the security gate SG (S15) and displays the name of the user who has succeeded in authentication on the display unit 35 (S16). This process ends. ..
  • the user confirms that his / her name is displayed on the display unit 35, and pushes the door of the security gate to pass through. In this case, information such as the user's name and the current date and time may be left as a traffic record on the server 10.
  • the control unit 11 requests the user with the oldest passcode registration date and time to change the passcode (S17) based on the user database DB, and this process ends.
  • the control unit 11 compares the registration date and time of each passcode of the plurality of users determined in S7, and enters the URL for changing the passcode to the e-mail address of the user with the oldest registration date and time. Send an email. If the determination in S7 is denied and the process in S14 is executed, the process in S17 is not executed.
  • the additional authentication information is requested to be input and the additional authentication is performed.
  • Security can be sufficiently enhanced. For example, even if there are multiple users who have similar faces and the same passcode, by performing additional authentication based on the difference in user information, in principle, authentication is performed with additional authentication information that only the person can know, which is malicious. It is possible to prevent spoofing by a third party.
  • the additional authentication can be performed with the information that is easy for the user to remember and input. Further, for example, by using additional authentication information based on the difference in user information, it is possible to perform additional authentication for each of a plurality of users who have similar faces and the same passcode with information that can identify each other for security. Can be effectively enhanced.
  • the authentication system S generates additional authentication information that can identify these users by identifying the difference in the user information of each of the plurality of users who may succeed in the authentication based on the input authentication information. Can be done and security can be effectively enhanced.
  • the authentication system S can appropriately ensure the balance between usability and security by generating additional authentication information so that the input amount falls within a certain range. For example, it is possible to prevent the additional authentication information from becoming too complicated, and to perform additional authentication with information that is easy for the user to remember and input. Further, for example, it is possible to prevent the additional authentication information from becoming too simple and ensure security.
  • the authentication system S can effectively secure the balance between usability and security by generating additional authentication information based on the priority of each of a plurality of items of user information. For example, usability can be improved by raising the priority of items that are easy for the user to remember and input. Further, for example, security can be improved by raising the priority of items that are difficult for other users to guess.
  • the authentication system S can effectively secure the balance between usability and security by generating additional authentication information based on the priority of each of a plurality of information parts of the user information. For example, usability can be improved by raising the priority of the information portion that is easy for the user to remember and input. Further, for example, security can be improved by raising the priority of information parts that are difficult for other users to guess.
  • the authentication system S authenticates based on the similarity between the input authentication information and the registered authentication information, and when the authentication is performed, spoofing by a malicious third party is likely to occur. However, even if such authentication is used, the security can be sufficiently enhanced by requesting the input of additional authentication information and performing additional authentication.
  • the authentication system S can effectively improve security by performing two-step authentication, a first authentication based on the similarity of authentication information and a second authentication based on the matching of authentication information. it can.
  • two-step authentication even if two-step authentication is performed, it may not be possible to prevent spoofing by a malicious third party, but additional authentication can prevent spoofing and improve security. ..
  • the authentication system S is effective in security by requesting a user who is determined based on the registration date and time of the passcode among a plurality of users who have similar faces and the same passcode to change the passcode. Can be improved.
  • biometric authentication as the first authentication and passcode authentication as the second authentication
  • the authentication with security is ensured. Can be done.
  • biometric authentication in which the user does not need to remember the authentication information
  • passcode authentication in which the authentication information is hard to forget.
  • usability can be further improved by using face authentication as biometric authentication, which has less resistance than fingerprint authentication or DNA authentication.
  • the similarity of face authentication is determined based on the first criterion, and the user who may succeed in the authentication is determined based on the second criterion lower than the first criterion, and additional authentication is performed. By doing so, security can be effectively improved.
  • the second embodiment (hereinafter, the second embodiment) will be described.
  • the first embodiment the case where additional authentication is performed when there are a plurality of users who have similar faces to each other and have the same passcode, but the additional authentication is not particularly performed and any user is subjected to. On the other hand, you may be prompted to change your passcode.
  • the second embodiment a case where the change of the passcode is urged without performing the additional authentication will be described.
  • the description of the same configuration as that of the first embodiment will be omitted.
  • the server 10 of the second embodiment realizes a data storage unit, a first authentication unit 101a, a second authentication unit 101b, a determination unit 102, a change request unit 106, and a processing execution unit 107.
  • the input request unit 104, the additional authentication unit 105, and the generation unit 103 may not be realized.
  • the processing of the first authentication unit 101a and the second authentication unit 101b is as described in the first embodiment.
  • the determination unit 102 of the second embodiment determines whether or not there are a plurality of users whose registered facial features are similar to each other and whose registered passcodes match each other.
  • the process of the determination unit 102 may be the same as the process described in the first embodiment.
  • the determination process may be executed at another timing, not at the time of user authentication.
  • the determination unit 102 determines whether or not there are a plurality of the above-mentioned users by comparing the registered authentication information with each other, instead of comparing the input authentication information with the registered authentication information. You may. That is, the determination unit 102 may compare the facial features stored in the user database DB and determine whether or not there are a plurality of users who are similar to each other.
  • the change request unit 106 of the second embodiment requests the user determined based on the registration date and time of the passcode among the plurality of users determined by the determination unit 102 to change the passcode.
  • the processing of the change request unit 106 is as described in the first embodiment.
  • the registration of the second authentication information among the plurality of users whose registered first authentication information is similar to each other and whose registered second authentication information matches each other By requesting the user who is determined based on the date and time to change the second authentication information, spoofing can be prevented and security can be enhanced.
  • the input request unit 104 requests the input of a part or all of the user information of the user who succeeds in authentication based on a predetermined condition even if it is determined that a plurality of users do not exist.
  • the predetermined condition may be a predetermined condition, for example, the number of authentications exceeds the threshold value, a certain time elapses, a predetermined date and time arrives, or a random number becomes a predetermined value. ..
  • the input request unit 104 requests the input of a part or all of the user information which is the additional authentication information when the predetermined condition is satisfied.
  • Part or all of the user information that becomes the additional authentication information in this modification does not have to be based on the difference in the user information between the users, and any user information may be the additional authentication information.
  • all the user information of the predetermined item may be the additional authentication information, or the user information of the predetermined information part of the predetermined item may be the additional authentication information.
  • the additional authentication unit 105 performs additional authentication based on a part or all of the input user information.
  • the method of additional authentication itself is as described in the embodiment.
  • the additional authentication unit 105 may perform additional authentication based on the match or similarity between the input part or all user information and the registered part or all user information.
  • the case where the user passes through the security gate SG is taken as an example, but the authentication system S can also be applied to the case where the user purchases a product or uses a service. is there.
  • the authentication device 30 is a vending machine, a ticket vending machine, a POS terminal, or a payment terminal in a store.
  • the user turns his face to the photographing unit 36 of the authentication device 30 and inputs the passcode from the operation unit 34.
  • the face authentication and the passcode authentication are successful, the payment process is executed, the product is purchased, or the service is used. Can be done.
  • the process execution unit 107 of this modification may execute the payment process based on the payment information of the user who succeeded in the authentication and the additional authentication.
  • the payment information referred to in the payment process is the payment information associated with the user who has succeeded in face authentication, passcode authentication, and additional authentication.
  • Payment information is information necessary for making a payment, such as credit card information, electronic value (for example, electronic money or points) account information, virtual currency account information, bank account information, or debit card information. Is. It is assumed that the payment information is registered at the time of user registration or the like, and for example, the payment information is stored in the user database DB in association with the user ID. The payment information may be stored in a database different from the user database DB.
  • the processing execution unit 107 may execute payment processing according to the payment information, for example, credit processing based on credit card information, processing for reducing the balance of electronic value, processing for reducing the balance of virtual currency, and processing from a bank account. Perform the process of withdrawing or transferring money, or the process of reducing the balance of the account indicated by the debit card information.
  • the process execution unit 107 does not execute the payment process when either the face authentication or the passcode authentication fails, and executes the payment process when the face authentication and the passcode authentication succeed.
  • the authentication device 30 When the payment process is executed, that fact is displayed on the display unit 35 of the authentication device 30 or the terminal of the store, and the user receives the product or uses the service.
  • the authentication device 30 is a digital signage device installed in a store or the like
  • the authentication success notification is received from the server 10
  • a message indicating that the authentication is successful is displayed on the display unit 35.
  • the store staff confirms the message, they hand over the product or provide the service to the user.
  • the message may be transferred and displayed not to the authentication device 30 but to another computer such as a terminal operated by the staff of the store.
  • the authentication device 30 is a vending machine
  • the authentication device 30 discharges a product specified by the user or cooks a product such as coffee or instant food. To do.
  • the authentication system S may include a sensor corresponding to biometric authentication used as the first authentication.
  • the first authentication may be authentication based on similarity and is not limited to biometric authentication.
  • pattern authentication that draws a predetermined trajectory on the touch panel may be used as the first authentication.
  • the first authentication may be an authentication based on the similarity of passwords. In this case, if the password entered by the user and the password registered in the user database DB are similar (the ratio of the matching parts is equal to or greater than the threshold value), the authentication is successful, and if they are not similar, the authentication fails.
  • a plurality of biometric authentications may be used in combination, or pattern authentication and password authentication may be used in combination.
  • passcode authentication has been described as the second authentication, but the second authentication may be a combination of a plurality of authentications.
  • the second authentication may be a combination of password authentication and passcode authentication.
  • the second authentication information is a combination of the password and the passcode.
  • other authentication such as password authentication, private key authentication, or digital certificate authentication may be used for the second authentication.
  • each function may be shared by a plurality of computers.
  • the functions may be shared by each of the server 10, the user terminal 20, and the authentication device 30.
  • the authentication process may not be executed by the server 10 but may be executed by the user terminal 20 or the authentication device 30.
  • the functions may be shared by the plurality of server computers.
  • the data described as being stored in the data storage unit 100 may be stored by a computer other than the server 10.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Machine Translation (AREA)

Abstract

認証システム(S)の認証手段(101)は、入力された認証情報に基づいて、認証をする。判定手段(102)は、入力された認証情報に基づいて、認証が成功する可能性のある複数のユーザが存在するか否かを判定する。入力要求手段(104)は、複数のユーザが存在すると判定された場合に、複数のユーザの各々のユーザ情報の違いに基づく追加認証情報の入力を要求する。追加認証手段(105)は、入力された追加認証情報に基づいて、追加認証をする。

Description

認証システム、認証装置、認証方法、及びプログラム
 本発明は、認証システム、認証装置、認証方法、及びプログラムに関する。
 従来、第三者による成りすましを防止する認証技術が知られている。例えば、特許文献1には、複数のパターンの顔写真を予め登録しておき、任意のパターンの顔写真を利用して顔認証を実行するシステムが記載されている。
特開第2008-071366号公報
 しかしながら、特許文献1に記載の顔認証は、予め登録された複数のパターンの顔写真と、認証時に撮影された顔写真と、の類似によって判定されるので、第三者の顔が似ていれば、どのパターンの顔写真を利用したとしても認証が成功する可能性がある。このため、第三者による成りすましを防止できないことがあり、セキュリティを十分に高めることはできない。
 本発明は上記課題に鑑みてなされたものであって、その目的は、セキュリティを十分に高めることが可能な認証システム、認証装置、認証方法、及びプログラムを提供することである。
 上記課題を解決するために、本発明に係る認証システムは、入力された認証情報に基づいて、認証をする認証手段と、入力された前記認証情報に基づいて、前記認証が成功する可能性のある複数のユーザが存在するか否かを判定する判定手段と、前記複数のユーザが存在すると判定された場合に、前記複数のユーザの各々のユーザ情報の違いに基づく追加認証情報の入力を要求する入力要求手段と、入力された前記追加認証情報に基づいて、追加認証をする追加認証手段と、を含むことを特徴とする。
 本発明に係る認証システムは、入力された第1の認証情報と、登録された前記第1の認証情報と、の類似に基づいて、第1の認証をする第1認証手段と、入力された第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする第2認証手段と、登録された前記第1の認証情報が互いに類似し、かつ、登録された前記第2の認証情報が互いに一致する複数のユーザがいるか否かを判定する判定手段と、前記複数のユーザのうち、前記第2の認証情報の登録日時に基づいて定まるユーザに対し、前記第2の認証情報の変更を要求する変更要求手段と、を含むことを特徴とする。
 本発明に係る認証装置は、上記又は下記の何れかに記載の認証システムに含まれる認証装置又は当該認証システムと通信可能な認証装置であって、前記認証に必要な情報を送信する送信手段と、前記認証と前記追加認証が成功した場合に、所定の処理を実行する処理実行手段と、を含むことを特徴とする。
 本発明に係る認証方法は、入力された認証情報に基づいて、認証をする認証ステップと、入力された前記認証情報に基づいて、前記認証が成功する可能性のある複数のユーザが存在するか否かを判定する判定ステップと、前記複数のユーザが存在すると判定された場合に、前記複数のユーザの各々のユーザ情報の違いに基づく追加認証情報の入力を要求する入力要求ステップと、入力された前記追加認証情報に基づいて、追加認証をする追加認証ステップと、を含むことを特徴とする。
 本発明に係るプログラムは、入力された認証情報に基づいて、認証をする認証手段、入力された前記認証情報に基づいて、前記認証が成功する可能性のある複数のユーザが存在するか否かを判定する判定手段、前記複数のユーザが存在すると判定された場合に、前記複数のユーザの各々のユーザ情報の違いに基づく追加認証情報の入力を要求する入力要求手段、入力された前記追加認証情報に基づいて、追加認証をする追加認証手段、としてコンピュータを機能させる。
 本発明の一態様によれば、前記認証システムは、前記複数のユーザの各々のユーザ情報の違いを特定し、前記追加認証情報を生成する生成手段を更に含み、前記追加認証手段は、入力された前記追加認証情報と、生成された前記追加認証情報と、に基づいて、前記追加認証をする、ことを特徴とする。
 本発明の一態様によれば、前記生成手段は、入力量が一定範囲に収まるように、前記追加認証情報を生成する、ことを特徴とする。
 本発明の一態様によれば、前記ユーザ情報は、複数の項目が存在し、前記複数の項目の各々には、優先順位が定められており、前記生成手段は、前記複数の項目の各々の優先順位に基づいて、前記追加認証情報を生成する、ことを特徴とする。
 本発明の一態様によれば、前記ユーザ情報は、複数の情報部分を含み、前記複数の情報部分の各々には、優先順位が定められており、前記生成手段は、前記複数の情報部分の各々の優先順位に基づいて、前記追加認証情報を生成する、ことを特徴とする。
 本発明の一態様によれば、前記認証手段は、入力された前記認証情報と、登録された前記認証情報と、の類似に基づいて、前記認証を行い、前記複数のユーザの各々は、入力された前記認証情報と、登録された前記認証情報と、が類似するユーザである、ことを特徴とする。
 本発明の一態様によれば、前記認証手段は、入力された第1の認証情報と、登録された第1の認証情報と、の類似に基づいて、第1の認証を行い、前記認証システムは、入力された第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする手段を更に含み、前記複数のユーザの各々は、入力された前記第1の認証情報と登録された前記第1の認証情報とが類似し、かつ、入力された前記第2の認証情報と登録された前記第2の認証情報とが一致するユーザである、ことを特徴とする。
 本発明の一態様によれば、前記認証システムは、前記複数のユーザのうち、前記第2の認証情報の登録日時に基づいて定まるユーザに対し、前記第2の認証情報の変更を要求する変更要求手段、を更に含むことを特徴とする。
 本発明の一態様によれば、前記第1の認証情報は、生体認証情報であり、前記第1の認証は、生体認証であり、前記第2の認証情報は、所定桁数のパスコードであり、前記第2の認証は、パスコード認証であり、前記複数のユーザの各々は、入力された前記生体認証情報と登録された前記生体認証情報とが類似し、かつ、入力された前記パスコードと登録された前記パスコードとが一致するユーザである、ことを特徴とする。
 本発明の一態様によれば、前記認証手段は、前記類似に関する第1の基準に基づいて、類否を判定し、前記判定手段は、前記第1の基準よりも低い第2の基準に基づいて、類否を判定する、ことを特徴とする。
 本発明の一態様によれば、前記入力要求手段は、前記複数のユーザが存在しないと判定されたとしても、所定の条件に基づいて、前記認証が成功するユーザのユーザ情報の一部又は全部の入力を要求し、前記追加認証手段は、入力された一部又は全部の前記ユーザ情報に基づいて、前記追加認証を行う、ことを特徴とする。
 本発明の一態様によれば、前記認証システムは、前記認証と前記追加認証が成功した場合に、前記認証と前記追加認証が成功したユーザの決済情報に基づいて決済処理を実行する処理実行手段、を更に含むことを特徴とする。
 本発明によれば、セキュリティを十分に高めることが可能となる。
実施形態1の認証システムの全体構成を示す図である。 認証システムが利用される場面の一例を示す図である。 登録申請画面の一例を示す図である。 登録完了画面の一例を示す図である。 ユーザがセキュリティゲートを通過する様子を示す図である。 追加認証が行われる様子を示す図である。 本実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 第1の基準と第2の基準の関係を示す図である。 生成部の処理を示す図である。 本実施形態において実行される処理の一例を示すフロー図である。 本実施形態において実行される処理の一例を示すフロー図である。
[1.実施形態1]
 以下、本発明に係る認証システムの第1の実施形態(以降、実施形態1)の例を説明する。
[1-1.認証システムの全体構成]
 図1は、実施形態1の認証システムの全体構成を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、及び認証装置30を含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、ユーザ端末20、及び認証装置30の各々を1台ずつ示しているが、これらは複数台あってもよい。
 サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも一つのプロセッサを含む。制御部11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。記憶部12は、主記憶部及び補助記憶部を含む。例えば、主記憶部はRAMなどの揮発性メモリであり、補助記憶部は、ROM、EEPROM、フラッシュメモリ、又はハードディスクなどの不揮発性メモリである。通信部13は、有線通信又は無線通信用の通信インタフェースであり、ネットワークNを介してデータ通信を行う。
 ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、携帯電話機(スマートフォンを含む)、携帯情報端末(タブレット型コンピュータ及びウェアラブル端末を含む)、又は、パーソナルコンピュータ等である。本実施形態では、ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、及び撮影部26を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。
 操作部24は、入力デバイスであり、例えば、タッチパネルやマウス等のポインティングデバイス、キーボード、又はボタン等である。操作部24は、操作内容を制御部21に伝達する。表示部25は、例えば、液晶表示部又は有機EL表示部等である。表示部25は、制御部21の指示に従って画像を表示する。
 撮影部26は、少なくとも1台のカメラを含む。例えば、撮影部26は、CCDイメージセンサやCMOSイメージセンサなどの撮像素子を含み、当該撮像素子が撮影した画像をデジタルデータとして記録する。画像は、静止画であってもよいし、所定のフレームレートで連続的に撮影された動画であってもよい。
 認証装置30は、認証に使用されるコンピュータである。例えば、認証装置30は、携帯電話機、携帯情報端末、又は、パーソナルコンピュータ等である。本実施形態では、認証装置30は、制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36を含む。制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、及び撮影部26と同様であってよい。
 なお、記憶部12,22,32に記憶されるものとして説明するプログラム及びデータは、ネットワークNを介して供給されるようにしてもよい。また、上記説明した各コンピュータのハードウェア構成は、上記の例に限られず、種々のハードウェアを適用可能である。例えば、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)や外部機器とデータの入出力をするための入出力部(例えば、USBポート)が含まれていてもよい。例えば、情報記憶媒体に記憶されたプログラムやデータが読取部や入出力部を介して、各コンピュータに供給されるようにしてもよい。
[1-2.認証システムの概要]
 認証システムSは、任意の場面においてユーザの正当性を確認するために、認証を実行する。認証は、ユーザが所定の資格を有するか否かを確認する行為であり、相手認証又は本人認証と呼ばれることもある。認証システムSは、種々のタイプの認証を実行可能であり、例えば、生体認証、パスコード認証、パスワード認証、電子スタンプ認証、又は合言葉認証を実行可能である。
 生体認証は、人間の身体的特徴又は行動的特徴を利用する認証方法である。例えば、身体的特徴を利用する生体認証には、顔認証、指紋認証、DNA認証、掌形認証、網膜認証、虹彩認証、静脈認証、又は音声認証がある。また例えば、行動的特徴を利用する生体認証には、筆跡認証、キーストローク認証、リップムーブメント認証、まばたき認証、又は歩行認証がある。
 本実施形態では、ユーザがセキュリティゲートを通過する場面を例に挙げて、認証システムSの処理を説明する。なお、認証システムSは、後述する変形例のように、種々の場面に適用可能であり、認証システムSが適用される場面は、本実施形態の例に限られない。
 図2は、認証システムSが利用される場面の一例を示す図である。図2に示すように、セキュリティゲートSGは、回転式のドアを含み、認証装置30が接続されている。セキュリティゲートSGのドアは、ロック機構によりロックされており、ユーザの認証が成功すると、ロックが解除される。ロックが解除されると、ユーザはドアを押して通過することができる。ドアは、所定角度だけ回転すると再びロックされる。なお、ドアは、開閉式であってもよいし、電子錠によって開閉が制御されてもよい。
 例えば、セキュリティゲートSGは、勤務先の会社や公共施設などの任意の施設に配置され、入場する資格を有する者だけが通過することができる。一般的には、カードキーを利用したセキュリティゲートが主流であるが、ユーザがカードキーを紛失すると、カードキーを取得した第三者が、ユーザに成りすましてセキュリティゲートを通過する可能性がある。
 この点、生体認証を利用すれば、カードキーのように紛失する心配はなくなる。しかし、従来技術で説明したように、生体認証は、顔などの完全一致までは要求されず、類似によって成否が決まるので、例えば、ユーザと顔が似ている他人が、ユーザに成りすましてセキュリティゲートを通過する可能性がある。
 この点、生体認証と、パスコード認証などの他の認証と、を組み合わせて二段階の認証とすれば、顔認証だけを利用する場合に比べてセキュリティが向上する。しかしながら、パスコードは、比較的短い情報(例えば、4桁の数字)であり、互いに顔が似ている複数のユーザが、偶然同じパスコードを使用することもある。この場合、あるユーザAが、顔が似ており同じパスコードを使用する別のユーザBとして認証されてしまい、ユーザAがユーザBに成りすましてセキュリティゲートを通過する可能性がある。
 そこで、認証システムSは、互いに顔が似ている複数のユーザの各々が、互いに同じパスコードを使用している場合に、電話番号やメールアドレスなどのユーザ情報の違いに基づく追加認証をすることによって、上記のような成りすましを防止している。
 追加認証は、通常の認証に加えて行われる認証である。通常の認証は、全てのユーザに対して毎回行われる認証であり、追加認証は、特定のユーザに対して行われる認証、又は、毎回は行われない認証である。追加認証は、通常の認証よりも頻度が低く、通常の認証の後に行われる。本実施形態では、通常の認証が生体認証とパスコード認証の二段階の認証であり、追加認証が行われると、合計で三段階の認証が行われる場合を説明する。なお、認証の段階数は、本実施形態の例に限られず、任意の段階数であってよい。例えば、通常の認証は、一段階であってもよいし、三段階以上であってもよい。同様に、追加認証は、二段階以上であってもよい。
 ユーザ情報は、ユーザに関する情報である。別の言い方をすれば、ユーザ情報は、ユーザが認証システムSに登録した情報である。認証情報もユーザに関する何らかの情報ということができるが、本実施形態では、ユーザ情報は、認証情報とは異なる情報を意味する。例えば、ユーザを一意に識別するユーザ識別情報、ユーザの個人情報、ユーザの決済情報、又はユーザの嗜好情報は、ユーザ情報に相当する。本実施形態では、ユーザの個人情報がユーザ情報に相当する場合を説明し、更にその一例として、電話番号とメールアドレスについて説明する。このため、本実施形態で電話番号又はメールアドレスについて説明している箇所は、ユーザ情報と読み替えることができる。なお、ユーザ情報は、電話番号とメールアドレスに限られず、例えば、氏名、住所、生年月日、又はニックネームといった他の情報であってよい。
 本実施形態では、ユーザは、認証システムSが提供する認証サービスを利用するにあたり、所定の利用登録を行う。利用登録は、ユーザが自ら行うのではなく、書類上で利用登録の申請が行われて、オペレータなどの操作によってユーザ情報が登録されてもよい。例えば、まだ利用登録をしていない新規のユーザがユーザ端末20を操作してサーバ10にアクセスすると、利用登録をするための登録申請画面がユーザ端末20の表示部25に表示される。
 図3は、登録申請画面の一例を示す図である。登録申請画面は、ユーザが利用登録を申請するための画面である。図3に示すように、登録申請画面G1には、希望するユーザIDを入力するための入力フォームF10、パスワードを入力するための入力フォームF11、顔写真をアップロードするための入力フォームF12、パスコードを入力するための入力フォームF13、電話番号を入力するための入力フォームF14、及びメールアドレスを入力するための入力フォームF15等が表示される。
 ユーザIDは、ユーザ識別情報の一例であり、ユーザアカウントと呼ばれることもある。パスワードは、ユーザが指定した任意の長さの記号列であり、上記説明したパスコードとは異なる情報である。記号とは、数字と文字の両方を意味する。本実施形態では、パスワードは、セキュリティゲートSGを通過するために利用されるのではなく、自身の登録情報の変更などの他の目的で利用される。
 本実施形態では、ユーザ端末20の記憶部22にユーザの顔写真が記憶されており、ユーザは、入力フォームF12に顔写真のファイル名を入力して、アップロードする顔写真を指定する。即ち、ユーザは、入力フォームF12に、顔認証で用いる顔写真を指定する。なお、説明の簡略化のために、顔写真を1枚だけ登録する場合を説明するが、複数の顔写真が登録されてもよい。また、ユーザは、撮影部26を起動して、その場で顔写真を撮影してもよい。
 また、本実施形態では、ユーザが入力フォームF13に4桁のパスコードを入力する場合を説明するが、パスコードは、任意の桁数であってよい。例えば、1桁~3桁又は5桁以上であってもよい。また例えば、全ユーザでパスコードの桁数が同じであってもよいし、ユーザごとに任意の桁数のパスコードが設定できてもよい。ユーザが、入力フォームF10~F15の各々に情報を入力して所定の操作をすると、利用登録が完了し、登録完了画面が表示部25に表示される。
 図4は、登録完了画面の一例を示す図である。図4に示すように、登録完了画面G2には、利用登録が完了したことを示すメッセージとともに、登録申請をしたユーザのユーザID、氏名、顔写真、パスコード、電話番号、及びメールアドレスが表示される。利用登録が完了すると、ユーザは、セキュリティゲートSGを通過するための認証サービスを受けることができるようになる。
 図5は、ユーザがセキュリティゲートSGを通過する様子を示す図である。図5に示すように、ユーザは、認証装置30の表示部35に表示された案内に従い、撮影部36に自身の顔を撮影させる。例えば、表示部35の表示領域A35には、撮影部36により撮影された画像が表示される。ユーザは、操作部34を操作して、表示部35に表示された入力フォームF35aに、自身のパスコードを入力する。
 ユーザがボタンB35aを選択すると、撮影部36により撮影された画像と、入力フォームF35aに入力されたパスコードと、がサーバ10に送信され、顔認証とパスコード認証が実行される。図5に示すように、これら2つの認証が成功すると、セキュリティゲートSGのロックが解除され、ユーザは、セキュリティゲートSGを通過することができる。
 一方、顔が似た他のユーザが同じパスコードを使用している場合、当該他のユーザとして認証されてしまい、セキュリティゲートSGの前にいるユーザが、当該他のユーザに成りすまして通過してしまう可能性がある。このため、本実施形態では、電話番号又はメールアドレスのうち、顔が似ており同じパスコードを使用する他のユーザとは異なる部分を追加認証で入力させるようにしている。
 図6は、追加認証が行われる様子を示す図である。図6に示すように、顔が似た他のユーザが同じパスコードを使用している場合、認証装置30の表示部35には、追加認証を行うことを示すメッセージが表示される。この場合、顔認証とパスコード認証が成功したユーザが複数人存在し、追加認証によって、セキュリティゲートSGを通過しようとしているユーザが識別される。追加認証が成功するまで、セキュリティゲートSGは、ロックされたままとなる。
 図6に示すように、表示部35には、追加認証においてユーザが入力すべき内容が表示される。本実施形態では、追加認証において、電話番号の一部の入力が要求されることもあれば、メールアドレスの一部の入力が要求されることもある。図6の例では、セキュリティゲートSGを通過しようとしているユーザは、顔が似ており同じパスコードを使用する他のユーザと電話番号の下3桁が異なっている。このため、追加認証では、誰がセキュリティゲートSGを通過しようとしているかを識別するために、電話番号の下3桁の入力が要求されている。
 ユーザは、表示部35に表示された追加認証の案内に従い、入力フォームF35bに、自身の電話番号の下3桁を入力する。ユーザがボタンB35bを選択すると、入力フォームF35bに入力された電話番号の下3桁がサーバ10に送信され、追加認証が実行される。追加認証が成功すると、セキュリティゲートSGのロックが解除され、ユーザは、セキュリティゲートSGを通過することができる。
 なお、追加認証で要求される情報が複雑すぎると、ユーザは、その情報を思い出すことができなかったり、誤入力したりすることがある。このため、追加認証では、ユーザビリティを高めるために、比較的シンプルな情報を入力させるようにしている。一方、追加認証で要求される情報がシンプルすぎると、セキュリティが低下するので、ある程度の情報量は入力させるようにしている。追加認証のしやすさとセキュリティは、トレードオフの関係にあるので、本実施形態では、これらのバランスを取るために、例えば、2桁~4桁程度の数字又は記号を入力させるようにしている。
 以上のように、本実施形態の認証システムSは、互いに顔が似ている複数のユーザが互いに同じパスコードを使用している場合に、これら複数のユーザの間で電話番号やメールアドレスが異なる部分を入力させて追加認証を行うことによって、セキュリティを十分に高めるようにしている。以降、この技術の詳細を説明する。
[1-3.認証システムにおいて実現される機能]
 図7は、本実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び認証装置30の各々で実現される機能を説明する。
[1-3-1.サーバにおいて実現される機能]
 図7に示すように、サーバ10では、データ記憶部100、認証部101、判定部102、生成部103、入力要求部104、追加認証部105、変更要求部106、及び処理実行部107が実現される。
[データ記憶部]
 データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、認証に必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザに関する各種情報が格納されたユーザデータベースDBについて説明する。
 図8は、ユーザデータベースDBのデータ格納例を示す図である。図8に示すように、ユーザデータベースDBには、ユーザID、ユーザの氏名、パスワード、アップロードされた顔写真のデータ、顔写真から計算された顔の特徴量、パスコード、パスコードの登録日時、電話番号、及びメールアドレス等が格納される。ユーザデータベースDBに格納されるこれらの情報は、ユーザ情報の一例である。
 例えば、ユーザが利用登録をすると、ユーザデータベースDBに新たなレコードが作成される。新たなレコードには、ユーザIDに関連付けて、氏名、パスワード、パスコード、パスコードの登録日時、電話番号、メールアドレス、顔写真、及び当該顔写真に基づいて計算された特徴量が格納される。なお、ユーザが自らユーザIDを指定しない場合には、サーバ10は、ユーザIDを新たに発行する。
 ユーザデータベースDBに格納されるパスワード、顔の特徴量、及びパスコードは、認証情報の一種である。電話番号及びメールアドレスについても、追加認証で利用されることがあるので、認証情報の一種といえる。
 認証情報とは、認証時に参照される情報である。認証情報は、認証時の正解又はインデックスとなる情報ということもできる。認証情報は、認証方法によって呼び名が異なる。例えば、電子スタンプ認証であれば、スタンプのマルチタッチパターンが認証情報となり、合言葉認証であれば、合言葉が認証情報となる。認証情報は、任意の目的で利用されてよい。本実施形態では、パスワードは、ユーザが登録申請をしたり登録済みの情報を編集したりするために利用され、顔の特徴量、パスコード、電話番号、及びメールアドレスは、ユーザがセキュリティゲートを通過するために利用される。なお、顔写真が認証情報に相当してもよい。
 顔の特徴量は、顔の特徴を数値化した情報であり、例えば、顔のパーツの相対位置、大きさ、又は形状などの特徴が示されている。本実施形態では、顔写真が示す顔の特徴量を予め計算しておくものとするが、顔の特徴量は、認証時にその場で計算されてもよい。複数の顔写真が登録される場合には、顔写真ごとに、顔の特徴量が計算される。顔認証自体は、種々の手法を適用可能であり、例えば、主成分分析、線形判別分析、弾性マッチング、又は隠れマルコフモデルといった手法を利用可能であり、特徴量は、これらの手法に応じた計算式で計算されるようにすればよい。例えば、顔の特徴量は、多次元のベクトルで示されるものとするが、配列や単一の数値といった他の形式で示されてもよい。
 パスコードは、先述したように、認証のために用いられる所定桁数の番号である。パスコードは、PIN(Personal Identification Number)又は暗証番号と呼ばれることもある。パスコードとパスワードは、似た概念であるが、パスコードが数字のみから構成されるのに対し、パスワードは、任意の種類の記号によって構成される点で異なる。また、本実施形態では、パスコードは、桁数が決められているのに対し、パスワードは、任意の桁数で設定可能な点でも異なる。パスコードは、桁数が決められていなくてもよい。
 なお、ユーザデータベースDBに格納される情報は、図8の例に限られず、ユーザに関する任意の情報が格納されてよい。例えば、ユーザの生年月日、住所、クレジットカード番号、又は銀行口座の番号といった任意のユーザ情報がユーザデータベースDBに格納されてよい。
[認証部]
 認証部101は、制御部11を主として実現される。認証部101は、入力された認証情報に基づいて、認証をする。本実施形態では、ユーザデータベースDBに認証情報が予め登録されており、認証部101は、入力された認証情報と、登録された認証情報と、に基づいて、認証をする。
 入力された認証情報とは、認証時にコンピュータに対して入力された認証情報である。別の言い方をすれば、入力された認証情報は、登録された認証情報と比較される情報、又は、認証時のクエリとなる情報ということもできる。入力された認証情報は、ユーザの操作により入力された認証情報であってもよいし、撮影部36などのセンサの検出結果により入力された認証情報であってもよい。本実施形態では、撮影部36の撮影画像が示す顔の特徴量、入力フォームF35aに対して入力されたパスコード、及び入力フォームF35bに対して入力された電話番号又はメールアドレスの一部の各々は、入力された認証情報の一例である。
 登録された認証情報とは、予め登録された認証情報であり、認証時の正解となりうる認証情報である。別の言い方をすれば、登録された認証情報は、入力された認証情報と比較される情報であり、認証時のインデックスとなる情報である。本実施形態では、ユーザデータベースDBに格納された顔の特徴量、パスコード、電話番号、及びメールアドレスの各々は、登録された認証情報の一例である。
 例えば、認証部101は、入力された認証情報と登録された認証情報とが一致又は類似するか否かを判定することによって、認証を行う。認証部101は、入力された認証情報と登録された認証情報とが一致又は類似しない場合には、認証が成功しないと判定し、入力された認証情報と登録された認証情報とが一致又は類似する場合に、認証が成功したと判定する。
 一致とは、入力された認証情報と、登録された認証情報と、が同一であることを意味する。ここでの一致は、部分一致ではなく、完全一致を意味する。このため、認証情報の一致が判定される場合には、認証情報が一部でも異なっていれば、認証が成功しない。例えば、パスワード認証では、パスワードの一致が判定される。
 類似とは、入力された認証情報と、登録された認証情報と、が似ているか否かである。別の言い方をすれば、類似とは、入力された認証情報と、登録された認証情報と、の差又は違いである。例えば、生体認証では、生体認証情報の類似が判定される。生体認証では、特徴量化された認証情報が利用されるので、特徴量の差(距離)が閾値未満であれば類似となり、差が閾値以上であれば非類似となる。
 本実施形態では、認証部101は、第1認証部101aと第2認証部101bを含み、認証情報の一致と類似の両方を利用した二段階の認証が実行される場合を説明するが、認証部101は、一段階だけの認証を行ってもよく、認証情報の一致又は類似の何れか一方だけを利用して認証してもよい。この場合、第1認証部101aと第2認証部101bに分かれていなくてもよい。
[第1認証部]
 第1認証部101aは、入力された第1の認証情報と、登録された第1の認証情報と、の類似に基づいて、第1の認証を行う。
 第1の認証情報とは、第1の認証で利用される認証情報である。第1の認証は、認証情報の類似に基づく認証である。第1の認証では、入力された認証情報と、登録された認証情報と、に基づいて、類似度が計算される。類似度とは、類似の程度を示す指標である。別の言い方をすれば、類似度とは、認証情報の差又は違いの小ささを示す指標である。類似度が高いほど、認証情報が類似していることを示し、類似度が小さいほど、認証情報が類似していないことを示す。類似度は、認証情報が類似する蓋然性ということもできる。類似度は、0%~100%の間のパーセンテージで示されてもよいし、ベクトル空間上の距離などの他の数値で示されてもよい。
 本実施形態では、第1の認証情報が生体認証情報であり、第1の認証が生体認証である場合を例に挙げて説明する。更に、生体認証情報の具体例として顔の特徴量を説明し、生体認証の具体例として顔認証を説明する。このため、本実施形態で顔の特徴量と記載した箇所は、第1の認証情報又は生体認証情報と読み替えることができ、顔認証と記載した箇所は、第1の認証又は生体認証と読み替えることができる。
 第1認証部101aは、入力された顔の特徴量と、登録された顔の特徴量と、の類似に基づいて、顔認証をする。例えば、認証装置30によってユーザの顔が撮影される場合、第1認証部101aは、認証装置30により撮影された画像に基づいて、入力された顔の特徴量を計算する。また、第1認証部101aは、ユーザデータベースDBを参照し、登録された顔の特徴量を取得する。第1認証部101aは、入力された顔の特徴量と、登録された顔の特徴量と、が類似する場合に認証成功と判定し、これらが類似しない場合に認証失敗と判定する。
 第1認証部101aは、これらの特徴量の差(例えば、特徴量が示すベクトル同士の距離)の逆数を類似度としてもよいし、これらの特徴量を所定の計算式(例えば、特徴量が示すベクトルの要素ごとに重み付けをした計算式)に代入することで類似度を計算してもよい。本実施形態では、特徴量の差が小さいほど類似度は高くなり、特徴量の差が大きいほど類似度が小さくなる。第1認証部101aは、類似度が閾値以上の場合に認証成功と判定し、類似度が閾値未満の場合に認証失敗と判定する。
 なお、第1の認証情報として、顔の特徴量ではなく、顔写真そのものを利用する場合には、第1認証部101aは、入力された顔写真と、登録された顔写真と、の類似度を計算してもよい。画像同士の類似度を計算する方法自体は、種々の手法を適用可能であり、例えば、画像内の画素の画素値の差を計算する方法を利用してもよいし 、機械学習における類似度計算を利用してもよい。
 本実施形態では、第1認証部101aは、類似に関する第1の基準に基づいて、類否を判定する。
 類似に関する基準とは、類似に基づく認証の成否を判定する基準である。別の言い方をすれば、類似に関する基準は、どの程度類似していれば認証を成功/失敗とするかの閾値である。本実施形態のように類似度に基づいて認証の成否が判定される場合には、類似度の閾値である。第1の基準は、後述する第2の基準よりも厳しい基準である。厳しい基準とは、認証が成功しにくい基準である。本実施形態のように、類似度が用いられる場合には、第1の基準は、類似度の閾値であり、後述する第2の基準よりも大きい閾値である。
 第1認証部101aは、第1の基準を満たす場合には類似と判定し、第1の基準を満たさない場合には非類似と判定する。第1の基準を満たすことは、類似度が閾値以上であることを意味し、第1の基準を満たさないことは、類似度が閾値未満であることを意味する。例えば、第1認証部101aは、上記計算した類似度が第1の閾値以上であれば類似と判定し、類似度が第1の閾値未満であれば非類似と判定する。
 なお、第1の認証である顔認証では、ユーザデータベースDBに登録された全ての顔の特徴量が比較対象となってもよいが、本実施形態では、第1認証部101aは、ユーザデータベースDBに登録された顔の特徴量の中から、入力されたパスコードと一致するユーザの顔の特徴量を抽出する。即ち、本実施形態では、第2の認証であるパスコード認証が先に実行され、第1の認証で比較対象とする顔の特徴量が絞り込まれた後に、第1の認証である生体認証が実行される。
 第1認証部101aは、ユーザデータベースDBのうち、上記抽出した顔の特徴量を、入力された顔の特徴量との比較対象とする。即ち、第1認証部101aは、ユーザデータベースDBのうち、入力されたパスコードと一致するレコードを、入力された顔の特徴量との比較対象にする。また、認証時にユーザにユーザID又は氏名を入力させてもよく、この場合には、第1認証部101aは、当該入力されたユーザID又は氏名に関連付けられた顔の特徴量だけを比較対象としてもよい。
[第2認証部]
 第2認証部101bは、入力された第2の認証情報と、登録された第2の認証情報と、の一致に基づいて、第2の認証をする。
 第2の認証情報とは、第2の認証で利用される認証情報である。第2の認証は、認証情報の一致に基づく認証である。本実施形態では、第2の認証情報が所定桁数のパスコードであり、第2の認証がパスコード認証である場合を例に挙げて説明する。このため、本実施形態でパスコードと記載した箇所は、第2の認証情報と読み替えることができ、パスコード認証と記載した箇所は、第2の認証と読み替えることができる。
 第2認証部101bは、入力されたパスコードと、登録されたパスコードと、の一致に基づいて、パスコード認証をする。第2認証部101bは、これらが一致する場合には認証成功と判定し、これらが一致しない場合に認証失敗と判定する。
 本実施形態では、パスコード認証を先に実行して、顔認証における比較対象となる顔の特徴量が絞り込まれるので、ユーザデータベースDBに登録された全てのパスコードが比較対象となる。このため、第2認証部101bは、入力されたパスコードと一致するパスコードが格納された全てのレコードを特定する。第2認証部101bは、入力されたパスコードと一致するレコードが見つからなければ、認証失敗と判定し、入力されたパスコードと一致するレコードが1つでも見つかれば、認証成功と判定する。認証成功した場合に発見したレコードに格納された顔の特徴量は、顔認証における比較対象となる。
 なお、本実施形態とは逆に、第1の認証である生体認証が先に実行され、第2の認証であるパスコード認証が後に実行されてもよい。この場合、ユーザデータベースDBに登録された全ての顔の特徴量が、生体認証における比較対象となり、パスコード認証における比較対象となるパスコードが絞り込まれる。この場合、生体認証が成功したと判定されたレコードに格納されたパスコードだけが、パスコード認証における比較対象となる。
[判定部]
 判定部102は、制御部11を主として実現される。判定部102は、入力された認証情報に基づいて、認証が成功する可能性のある複数のユーザが存在するか否かを判定する。
 認証が成功する可能性のあるユーザとは、入力された認証情報と、登録された認証情報と、が一致又は類似するユーザである。別の言い方をすれば、認証が成功する可能性のあるユーザは、入力された認証情報が、認証が成功する基準を満たす可能性のあるユーザである。判定部102は、入力された認証情報と、ユーザデータベースDBと、に基づいて、認証が成功する可能性のあるユーザが複数人いるか否かを判定する。
 例えば、認証情報の類否に基づいて認証の成否が決定される場合、上記複数のユーザの各々は、入力された認証情報と、登録された認証情報と、が類似するユーザである。判定部102は、入力された認証情報と、登録された認証情報と、が類似するレコードがユーザデータベースDBに複数個存在するか否かを判定する。当該レコードが複数個存在することは、認証が成功する可能性のある複数のユーザが存在することを意味する。
 また例えば、認証情報の一致に基づいて認証の成否が決定される場合、認証が成功する可能性のある複数のユーザの各々は、入力された認証情報と、登録された認証情報と、が一致するユーザである。判定部102は、入力された認証情報と、登録された認証情報と、が一致するレコードがユーザデータベースDBに複数個存在するか否かを判定する。当該レコードが複数個存在することは、認証が成功する可能性のある複数のユーザが存在することを意味する。
 本実施形態では、顔の特徴量の類否とパスコードの一致の2つの判定が行われるので、認証が成功する可能性のある複数のユーザの各々は、入力された顔の特徴量と登録された顔の特徴量とが類似し、かつ、入力されたパスコードと登録されたパスコードとが一致するユーザである。判定部102は、入力された顔の特徴量と登録された顔の特徴量とが類似し、かつ、入力されたパスコードと登録されたパスコードとが一致するレコードがユーザデータベースDBに複数個存在するか否かを判定する。類似と一致の個々の判定方法は、先述した通りである。
 本実施形態では、判定部102は、第1の基準よりも低い第2の基準に基づいて、類否を判定する。基準が低いとは、類似と判定されやすい基準であり、非類似と判定されにくい基準である。基準が低いとは、基準が甘い又はゆるいと同じ意味である。本実施形態のように類似度に基づいて認証の成否が判定される場合には、閾値の値が低いことである。第2の基準は、第1の基準よりも小さい閾値となる。なお、これら2つの基準を用意するのではなく、1つの基準だけが用意されてもよい。即ち、認証部101の基準と判定部102の基準とが同じであってもよい。
 図9は、第1の基準と第2の基準の関係を示す図である。ここでは、ユーザの顔の特徴量がm(mは自然数)次元のベクトルで示される場合を説明する。実際には、顔の特徴量は、数十~数百次元のベクトルで表現されることが多いが、図9では、説明の簡略化のために、mの値が2であり、顔の特徴量が2次元座標で示される場合を説明する。
 図9の例は、ユーザA,B,Xが登録申請を行い、何れのユーザも、「1427」のパスコードを指定した場合を示す。図9のような2次元座標上では、顔の特徴量の違いは距離に表れる。距離が近いほど顔の特徴量が類似しており、距離が離れているほど顔の特徴量が類似していないことを意味する。ユーザXは、ユーザA,Bと顔が似ていないため、ベクトル空間上で離れているが、ユーザA,Bは、互いに顔が似ており、ベクトル空間上で近くにいる。
 図9では、第1の基準を濃い網点の円で示し、第2の基準を白い円で示している。このため、入力された顔の特徴量が濃い網点の円内にあることは、第1の基準を満たすことを意味し、入力された顔の特徴量が白い円内にあることは、第2の基準を満たすことを意味する。例えば、入力された顔の特徴量が図9の「P」の符号であれば、ユーザAの第1の基準及び第2の基準を満たし、かつ、ユーザBの第2の基準を満たすことになる。
 図9の例では、ユーザAとユーザBは、互いに顔が似ておりパスコードが同じなので、一方のユーザが他方のユーザに成りすましてしまう可能性がある。例えば、ユーザAの濃い網点の円と、ユーザBの濃い網点の円と、が重なっていれば、成りすましの可能性が高くなる。この場合は、判定部102によって、認証が成功する可能性のある複数のユーザが存在すると判定される。
 また例えば、ユーザAの濃い網点の円と、ユーザBの濃い網点の円と、が重なっていなくても、一方の白い円と他方の網点の円とが重なっていれば、何らかの要因によって、一方の顔の特徴量が他方よりに検出されると、成りすましの可能性が発生する。この場合も、判定部102によって、認証が成功する可能性のある複数のユーザが存在すると判定される。
[生成部]
 生成部103は、制御部11を主として実現される。生成部103は、認証が成功する可能性のある複数のユーザの各々のユーザ情報の違いを特定し、追加認証情報を生成する。
 ユーザ情報の違いとは、あるユーザのユーザ情報と他のユーザのユーザ情報との差異又は相違点である。ユーザ情報の全部が違うこともあるし、ユーザ情報の一部だけが違うこともある。例えば、ユーザ情報が電話番号の場合、電話番号の全ての桁が違うこともあれば、電話番号の一部の桁だけが違うこともある。また例えば、ユーザ情報がメールアドレスの場合、メールアドレスの全ての文字が違うこともあれば、メールアドレスの一部の文字だけが違うこともある。
 追加認証情報は、追加認証で利用される認証情報である。認証情報の意味は先述した通りである。ユーザ情報の全部を追加認証情報として利用してもよいし、ユーザ情報の一部だけを追加認証情報として利用してもよい。追加認証情報がユーザ情報の一部だけである場合には、ユーザ情報の連続した部分(例えば、電話番号の下3桁)が追加認証情報になってもよいし、ユーザ情報の非連続の部分(例えば、電話番号の5桁目と8桁目)が追加認証情報となってもよい。
 本実施形態では、生成部103は、入力量が一定範囲に収まるように、追加認証情報を生成する。入力量とは、追加認証情報の情報量であり、操作量ということもできる。例えば、入力量は、桁数、文字数、又はキー入力の回数である。一定範囲は、予め定められた範囲であればよく、例えば、上限値だけが定められていてもよいし、下限値だけが定められていてもよいし、これらの両方が定められていてもよい。本実施形態では、生成部103は、入力量が2桁~4桁に収まるように、追加認証情報を生成する。
 本実施形態では、ユーザ情報は、複数の項目が存在し、複数の項目の各々には、優先順位が定められている。生成部103は、複数の項目の各々の優先順位に基づいて、追加認証情報を生成する。
 項目とは、ユーザ情報の種類である。ユーザデータベースDBのフィールドは、項目に相当する。本実施形態では、電話番号とメールアドレスの2つの項目が存在する場合を説明するが、項目数は、1つであってもよいし、3つ以上であってもよい。例えば、電話番号、メールアドレス、生年月日、及び氏名の各々を追加認証情報として利用する場合には、項目数は4つとなる。
 優先順位は、追加認証情報として使用する優先度である。優先順位は、認証システムSの管理者によって指定されるようにすればよく、例えば、ユーザが思い出しやすく、かつ、入力が容易な項目の優先順位が高くなる。本実施形態では、数字入力だけで済む電話番号の優先順位が高く、記号入力が発生する可能性のあるメールアドレスの優先順位が低くなっている。優先順位は、データ記憶部100に予め記憶されているものとする。
 生成部103は、複数の項目の各々の優先順位順に、ユーザ情報に違いがあるか否かを判定する。生成部103は、ユーザ情報に違いがあると判定した場合、当該違いの全部又は一部を追加認証情報とする。生成部103は、ユーザ情報に違いがないと判定した場合には、次の優先順位の項目について、ユーザ情報に違いがあるか否かを判定する。
 先述したように、本実施形態では、入力量が一定範囲に収まるように追加認証情報が生成されるので、生成部103は、優先順位順に、入力量が一定範囲に収まる程度のユーザ情報の違いがあるか否かを判定することになる。このため、ユーザ情報に違いがあったとしても、その違いが小さすぎれば、追加認証情報が生成されず、次の優先順位の項目について、ユーザ情報に違いがあるか否かが判定される。ユーザ情報の違いが大きい場合には、その全部が追加認証情報となってもよいし、入力量が一定範囲に収まらないのであれば、その一部が追加認証情報となる。
 本実施形態では、ユーザ情報は、複数の情報部分を含み、複数の情報部分の各々には、優先順位が定められており、生成部103は、複数の情報部分の各々の優先順位に基づいて、追加認証情報を生成する。
 情報部分は、1つのユーザ情報に含まれる複数の部分である。各情報部分は、他の情報部分と重複していてもよいし、特に重複していなくてもよい。例えば、ユーザ情報が電話番号であれば、電話番号の下2桁、下3桁、下4桁、4桁目~7桁目、3桁目と8桁目といった部分は、情報部分に相当する。また例えば、ユーザ情報がメールアドレスであれば、メールアドレスの@以前の部分、@以降の部分、2文字目~5文字目、4文字目と6文字目といった部分は、情報部分に相当する。
 生成部103は、複数の情報部分の各々の優先順位順に、ユーザ情報に違いがあるか否かを判定する。生成部103は、ユーザ情報に違いがあると判定した場合、当該違いの全部又は一部を追加認証情報とする。生成部103は、ユーザ情報に違いがないと判定した場合には、次の優先順位の情報部分について、ユーザ情報に違いがあるか否かを判定する。先述したように、本実施形態では、入力量が一定範囲に収まるように追加認証情報が生成されるので、一定範囲に収まるような情報部分が設定されているものとする。
 図10は、生成部103の処理を示す図である。図10に示すように、生成部103は、複数の項目の各々のユーザ情報に違いがあるか否か、及び、複数の情報部分の各々に違いがあるか否か、を優先順位順に判定する。例えば、生成部103は、1番目の優先順位の項目(図10の例では、電話番号)のユーザ情報のうち、1番目の優先順位の情報部分(図10の例では、下3桁)に違いがあるか否かを判定する。
 生成部103は、1番目の優先順位の項目の1番目の情報部分に違いがあると判定した場合、当該違いを追加認証情報として生成する。図10の例では、ユーザAとBの電話番号の下3桁に違いがあるので、生成部103は、電話番号の下3桁を追加認証情報として生成する。
 生成部103は、1番目の優先順位の項目の1番目の情報部分に違いがないと判定した場合、2番目の優先順位の情報部分(例えば、4桁目~7桁目)に違いがあるか否かを判定する。以降、生成部103は、1番目の優先順位の項目の情報部分の違いを発見するまで、優先順位順に判定処理を繰り返す。
 生成部103は、1番目の優先順位の項目の違いを発見できなかった場合、2番目の優先順位の項目(本実施形態では、メールアドレス)の1番目の情報部分(例えば、@の前3文字)に違いがあるか否かを判定する。以降、生成部103は、2番目の優先順位の項目の情報部分の違いを発見するまで、優先順位順に判定処理を繰り返す。生成部103は、情報部分の違いを発見した場合、当該違いを追加認証情報として生成する。
[入力要求部]
 入力要求部104は、制御部11を主として実現される。入力要求部104は、認証が成功する可能性のある複数のユーザが存在すると判定された場合に、当該複数のユーザの各々のユーザ情報の違いに基づく追加認証情報の入力を要求する。
 追加認証情報の入力を要求するとは、追加認証情報の入力を促すことである。入力要求部104は、ユーザに所定の通知をすることによって、追加認証情報の入力を要求する。この通知は、ユーザが知覚可能な態様で行われるようにすればよく、本実施形態では、画像を利用して視覚的に行われるものとするが、音声を利用して聴覚的に行われてもよいし、振動等を利用して触覚的に行われてもよい。
 本実施形態では、サーバ10によって入力要求部104が実現されるので、入力要求部104は、認証装置30に対し、追加認証情報の入力を要求するためのデータを送信する。このデータは、任意の形式のデータであってよく、例えば、メッセージ、画像、プッシュ通知、又は電子メールなどである。追加認証情報の入力を要求するためのデータは、データ記憶部100に予め記憶されており、入力要求部104は、データ記憶部100に記憶されたデータに基づいて、追加認証情報の入力を要求する。
 本実施形態では、生成部103が追加認証情報を生成するので、入力要求部104は、生成部103が生成した追加認証情報の項目や情報部分をユーザに通知し、当該項目の当該情報部分の入力を要求することになる。即ち、追加認証情報として、何のユーザ情報のどの部分を入力するかをユーザに把握させるために、入力要求部104は、追加認証情報として入力すべき項目とその部分をユーザに通知する。
[追加認証部]
 追加認証部105は、制御部11を主として実現される。追加認証部105は、入力された追加認証情報に基づいて、追加認証をする。本実施形態では、生成部103が追加認証情報を生成するので、追加認証部105は、入力された追加認証情報と、生成された追加認証情報と、に基づいて、追加認証をする。生成部103が生成した追加認証情報は、データ記憶部100に記憶されているものとする。追加認証自体は、先述した認証と同様の方法で行われるようにすればよく、追加認証部105は、追加認証情報の一致又は類似に基づいて、追加認証をすればよい。認証部101の説明で「登録された認証情報」と記載した箇所を、「生成された追加認証情報」と読み替えればよい。
[変更要求部]
 変更要求部106は、制御部11を主として実現される。変更要求部106は、認証が成功する可能性のある複数のユーザのうち、パスコードの登録日時に基づいて定まるユーザに対し、パスコードの変更を要求する。
 登録日時は、ユーザデータベースDBにパスコードが登録された日時、又は、その前後の日時である。例えば、登録日時は、ユーザによる利用登録を受け付けた日時、ユーザデータベースDBに新たなレコードが作成された日時、又は当該レコードにパスコードが格納された日時である。
 登録日時に基づいて定まるユーザは、登録日時と所定の選出条件に基づいて選出されたユーザである。選出条件としては、任意の条件を設定可能であり、例えば、登録日時が最も古いこと、登録日時が所定日時よりも前であること、登録日時が古い順に所定人数を選出すること、登録日時が最も新しいこと、登録日時が所定日時よりも後であること、又は登録日時が新しい順に所定人数を選出することである。
 例えば、図9の例であれば、ユーザAとBが互いに認証が成功する可能性のあるユーザとなる。図8のデータ格納例に示すように、ユーザBの登録日時は、ユーザAの登録日時よりも古いので、変更要求部106は、ユーザBに対し、パスコードの変更を要求する。
 パスコードの変更は、所定の方法を利用して要求されるようにすればよく、例えば、電子メール、SMS、メッセージアプリ、プッシュ通知、又はSNSを利用して行われる。変更要求部106は、ユーザ端末20に対し、パスコードの変更を促す旨のデータを送信する。このデータには、サーバ10のURLが含まれており、ユーザは、当該URLを選択し、パスコードを変更するための画面をユーザ端末20に表示させる。サーバ10は、当該画面から入力された新パスコードを、ユーザデータベースDBに格納し、パスコードを変更させる。パスコードの変更は、パスコードの更新ということもできる。
[処理実行部]
 処理実行部107は、制御部11を主として実現される。処理実行部107は、認証結果に基づいて、所定の処理を実行する。本実施形態では、第1の認証、第2の認証、及び追加認証の3つの認証が行われるので、処理実行部107は、3つの認証の少なくとも1つが失敗した場合には、所定の処理を実行せず、3つの認証が全て成功した場合に、所定の処理を実行する。なお、追加認証が行われない場合には、処理実行部107は、第1の認証と第2の認証の2つが成功した場合に、所定の処理を実行する。
 所定の処理は、認証が成功した場合に実行が許可される処理である。本実施形態では、セキュリティゲートSGのロックを解除するための処理が所定の処理に相当する場合を説明するが、所定の処理は、任意の処理を適用可能である。例えば、所定の処理は、サーバ又は端末へのログイン処理、コンピュータのロックを解除する処理、データの閲覧を許可する処理、データの書き込みを許可する処理、自動ドアを開閉する処理、電子投票を許可する処理、又は公的文書の取得を許可する処理であってよい。
 処理実行部107は、自らロック解除の制御をしてもよいが、本実施形態では、認証装置30の処理実行部303がロック解除の制御を実行するので、処理実行部107は、認証装置30に対し、認証結果を通知する。例えば、処理実行部107は、3つの認証の少なくとも1つが失敗した場合には、認証が成功したことを示す通知を送信せず、3つの認証が全て成功した場合に、認証が成功したことを示す通知を送信する。なお、ユーザによる認証が一定回数成功しなかった場合には、ユーザが入力したパスコードが格納されたレコード、又は、ユーザと顔が類似する特徴量が格納されたレコードの認証情報がロックされて使用できなくなるようにしてもよい。
[1-3-2.ユーザ端末において実現される機能]
 図7に示すように、ユーザ端末20では、データ記憶部200、受付部201、及び送信部202が実現される。なお、本実施形態では、ユーザ端末20が認証システムSに含まれる場合を説明するが、ユーザ端末20は、認証システムSと通信可能な外部装置であってもよい。
[データ記憶部]
 データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、登録申請に必要なデータを記憶する。例えば、データ記憶部200は、ユーザの顔写真のデータを記憶する。また例えば、データ記憶部200は、ユーザID及びパスワードを記憶してもよい。
[受付部]
 受付部201は、制御部21を主として実現される。受付部201は、ユーザが登録申請をするための入力操作を受け付ける。例えば、受付部201は、入力フォームF10~F15の各々に対するユーザID、パスワード、顔写真のファイル名等、パスコード、電話番号、及びメールアドレスの入力を受け付ける。なお、受付部201が受け付ける入力操作は、これらに限られず、他の種々の入力操作を受け付け可能である。
[送信部]
 送信部202は、制御部21を主として実現される。送信部202は、受付部201により受け付けられた入力操作に基づいて、登録申請をするためのデータを送信する。例えば、送信部202は、入力フォームF10~F15の各々に対する入力操作に基づいて、ユーザID、パスワード、顔写真のデータ、パスコード、電話番号、及びメールアドレスをサーバ10に送信する。なお、送信部202が送信するデータは、これらに限られず、他の種々のデータを送信可能である。
[1-3-3.認証装置において実現される機能]
 図7に示すように、認証装置30では、データ記憶部300、受付部301、送信部302、及び処理実行部303が実現される。なお、本実施形態では、認証装置30が認証システムSに含まれる場合を説明するが、認証装置30は、認証システムSと通信可能な外部装置であってもよい。
[データ記憶部]
 データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、認証に必要なデータを記憶する。例えば、データ記憶部300は、サーバ10のIPアドレス等の情報を記憶する。また例えば、データ記憶部300は、表示部35に入力フォームF35a,F35bなどを表示させるためのデータ(例えば、HTMLデータや画像データ)を記憶する。
[受付部]
 受付部301は、制御部31を主として実現される。受付部301は、入力操作を受け付ける。入力操作は、認証に必要な入力操作であればよく、本実施形態では、顔認証についてはユーザの入力操作は要しないので、受付部301は、パスコードの入力操作を受け付ける。例えば、受付部301は、入力フォームF35aに対するパスコードの入力を受け付ける。また例えば、追加認証が発生した場合には、受付部301は、入力フォームF35bに対する追加認証情報の入力を受け付ける。
 なお、受付部301は、認証システムSで利用する認証の種類に応じた入力操作を受け付ければよく、例えば、指紋認証が利用される場合には、ユーザがカメラやセンサなどの上に指を置く入力操作を受ける。また例えば、筆跡認証が利用される場合には、ユーザがタッチパネルなどの上で文字を書く入力操作を受け付ける。また例えば、パスワード認証又は合言葉認証が利用される場合には、受付部301は、パスワード又は合言葉の入力操作を受け付ける。合言葉は、認証装置30にマイクを備えておき、当該マイクによって検出されるようにすればよい。
[送信部]
 送信部302は、制御部31を主として実現される。送信部302は、入力操作に基づいて、認証に必要な情報を送信する。送信部302は、認証情報そのものを送信してもよいし、認証情報を特定するための情報を送信してもよい。
 なお、本実施形態では、第1認証部101aと第2認証部101bがサーバ10により実現される場合を説明するので、送信部202は、サーバ10にデータを送信する場合を説明するが、他のコンピュータによって第1認証部101aと第2認証部101bが実現される場合には、当該他のコンピュータにデータを送信してもよい。例えば、第1認証部101aと第2認証部101bが別々のコンピュータで実現される場合には、送信部202は、これらのコンピュータに情報を送信すればよい。
 本実施形態では、第1の認証が顔認証であり、第2の認証がパスコード認証なので、送信部302は、撮影部36により撮影された画像(顔写真)と、入力フォームF35aに入力されたパスコードと、を送信する。なお、認証装置30側で顔の特徴量が計算されてもよく、この場合には、送信部302は、画像の代わりに、当該計算された顔の特徴量を送信する。また例えば、送信部302は、入力フォームF35bに入力された追加認証情報を送信する。
 なお、送信部302は、認証システムSで利用する認証の種類に応じた情報を送信すればよく、例えば、指紋認証が利用される場合には、送信部302は、ユーザの指の画像を送信してもよいし、画像から計算された指の特徴量を送信してもよい。また例えば、筆跡認証が利用される場合には、送信部302は、ユーザがタッチパネルなどの上に書いた文字の画像を送信してもよいし、タッチ位置の変化を示す座標情報を送信してもよい。また例えば、パスワード認証又は合言葉認証が利用される場合には、送信部302は、ユーザが入力したパスワード又は合言葉を送信する。
[処理実行部]
 処理実行部303は、制御部31を主として実現される。処理実行部303は、認証と追加認証が成功した場合に、所定の処理を実行する。処理実行部303は、第1の認証、第2の認証、及び追加認証の3つの認証が成功した場合に、所定の処理を実行する。所定の処理の意味は、先述した通りであり、認証が成功した場合に実行が許可される処理である。なお、追加認証が行われない場合には、処理実行部303は、第1の認証と第2の認証の2つが成功した場合に、所定の処理を実行する。
 本実施形態では、3つの認証が全て成功した場合に、セキュリティゲートSGのロックが解除されるので、処理実行部303は、認証が成功したことを示す通知を受信した場合には、ロック機構のモータを回転等させることによってロックを解除し、認証が成功したことを示す通知を受信しなかった場合には、ロックを解除しない。なお、サーバ10の処理実行部107は、3つの認証が全て成功した場合に、認証が成功したことを示す通知ではなく、ロック機構を解除させるための信号を送信してもよく、この場合には、認証装置30の処理実行部303は、当該信号に基づいてロックを解除すればよい。
[1-4.本実施形態において実行される処理]
 図11及び図12は、本実施形態において実行される処理の一例を示すフロー図である。図11及び図12に示す処理は、制御部11,31が、それぞれ記憶部12,32に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図7に示す機能ブロックにより実行される処理の一例である。なお、認証処理が実行されるにあたり、利用登録が完了しているものとする。
 図11に示すように、まず、認証装置30において、制御部31は、撮影部36の検出信号に基づいて、撮影画像を取得する(S1)。S1においては、制御部31は、撮影部36が生成した撮影画像を取得し、表示部35の表示領域A35に表示させる。なお、表示部35には、入力フォームF35aとボタンB35aも表示されており、ユーザによるパスコードの入力を受付可能な状態となっている。
 制御部31は、操作部34の検出信号に基づいて、ユーザによるパスコードの入力を受け付ける(S2)。S2においては、制御部31は、入力フォームF35aに対する4桁のパスコードの入力を受け付ける。例えば、パスコードを入力するためのソフトウェアテンキーが表示部35に表示される。
 制御部31は、ユーザがボタンB35aを選択したことに応じて、サーバ10に対し、S1で取得した撮影画像と、S2で入力されたパスコードと、を送信する(S3)。
 サーバ10においては、撮影画像とパスコードを受信すると、制御部11は、ユーザデータベースDBに基づいて、パスコード認証をする(S4)。S4においては、制御部11は、パスコードが一致するユーザがいるか否かを判定し、パスコードが一致するユーザがいる場合は認証成功となり、パスコードが一致するユーザがいない場合には認証失敗となる。
 本実施形態では、パスコードが一致するユーザ全てが特定されるので、S4においては、制御部11は、ユーザが入力した4桁のパスコードをクエリとし、ユーザデータベースDBに格納された4桁のパスコードをインデックスとした検索を実行することになる。この検索は、パスコードの完全一致が判定される。検索で誰かヒットすれば認証成功となり、検索で誰もヒットしなければ認証失敗となる。
 パスコード認証が失敗した場合(S4;失敗)、制御部11は、認証装置30に対し、所定のエラーメッセージを送信し(S5)、本処理は終了する。この場合、認証装置30の表示部35に、エラーメッセージが表示され、パスコードが違うことがユーザに通知される。
 一方、パスコード認証が成功した場合(S4;成功)、制御部11は、S4で受信した撮影画像の顔の特徴量と、パスコードが一致するユーザの顔の特徴量と、に基づいて、顔認証をする(S6)。S6においては、制御部11は、これらの特徴量の差に基づいて類似度を計算し、類似度が閾値以上であるユーザが存在するか否かを判定する。類似度が閾値以上であるユーザが存在する場合は認証成功となり、類似度が閾値以上であるユーザが存在しない場合は認証失敗となる。
 顔認証が失敗した場合(S6;失敗)、S5の処理に移行し、エラーメッセージが送信され、本処理は終了する。この場合、認証装置30の表示部35に、エラーメッセージが表示され、顔認証が成功しなかったことがユーザに通知される。
 一方、顔認証が成功した場合(S6;成功)、制御部11は、顔認証とパスコード認証が成功する可能性のある複数のユーザが存在するか否かを判定する(S7)。S7においては、制御部11は、顔の特徴量が類似し、かつ、パスコードが一致する複数のユーザが存在するか否かを判定する。なお、S7の処理は、S6と同じ基準で判定されてもよいし、S6よりも低い基準で判定されてもよい。即ち、S6は、先述した第1の基準で判定され、S7は、先述した第2の基準で判定されてもよい。
 顔認証とパスコード認証が成功する可能性のある複数のユーザが存在すると判定されない場合(S7;N)、後述するS14の処理に移行し、セキュリティゲートSGのロックが解除される。一方、顔認証とパスコード認証が成功する可能性のある複数のユーザが存在すると判定された場合(S7;Y)、制御部11は、ユーザデータベースDBに基づいて、当該複数のユーザの各々のユーザ情報の違いに基づいて、追加認証情報を生成する(S8)。S8においては、制御部11は、複数項目の各々の優先順位と、複数の情報部分の各々の優先順位と、に基づいて、追加認証情報を生成する。
 例えば、制御部11は、顔認証とパスコード認証が成功する可能性のある複数のユーザの各々の電話番号の下3桁を比較し、違いがあるか否かを判定する。制御部11は、電話番号の下3桁が違う場合、電話番号の下3桁を追加認証情報として生成する。制御部11は、電話番号の下3桁が同じ場合、電話番号の4桁目~7桁目を比較し、違いがあるか否かを判定する。制御部11は、電話番号の4桁目~7桁目が違う場合、電話番号の4桁目~7桁目を追加認証情報として生成する。制御部11は、電話番号の4桁目~7桁目が同じ場合、メールアドレスを比較し、違いがあるか否かを判定する。制御部11は、メールアドレスが違う場合、メールアドレスの違う部分の全部又は一部を追加認証情報として生成する。なお、メールアドレスが同じ場合には、S5に移行してエラーメッセージが表示されるようにしてもよい。
 制御部11は、認証装置30に対し、追加認証情報の入力を要求する(S9)。追加認証情報の入力の要求は、追加認証情報として生成されたユーザ情報の項目が何であるかを識別する情報が含まれているものとする。
 認証装置30においては、要求を受信すると、制御部31は、追加認証情報の入力を受け付けるための画面を表示部35に表示させる(S10)。S10においては、制御部31は、追加認証が発生したことを示すメッセージ、追加認証情報として入力すべき項目と情報部分、入力フォームF35b、及びボタンB35bを表示部35に表示させる。
 制御部31は、操作部34の検出信号に基づいて、ユーザによる追加認証情報の入力を受け付ける(S11)。S11においては、制御部31は、入力フォームF35bに対する追加認証情報の入力を受け付ける。例えば、パスコードを入力するためのソフトウェアキーボードが表示部35に表示される。制御部31は、サーバ10に対し、S11で入力された追加認証情報を送信する(S12)。
 図12に移り、サーバ10においては、追加認証情報を受信すると、制御部11は、追加認証をする(S13)。S13においては、制御部11は、入力された追加認証情報と、S8で生成された追加認証情報と、が一致するか否かを判定し、これらが一致するユーザがいる場合は認証成功となり、これらが一致しないユーザがいない場合には認証失敗となる。
 追加認証が成功した場合(S13;成功)、制御部11は、認証装置30に対し、全ての認証が成功したことを示す認証成功通知を送信する(S14)。認証成功通知は、所定形式のデータが送信されることにより行われ、認証が成功したユーザの名前が含まれるものとする。即ち、追加認証で入力された電話番号又はメールアドレスと一致した電話番号又はメールアドレスのユーザの名前が認証成功通知に含まれる。
 認証装置30においては、通知を受信すると、制御部31は、セキュリティゲートSGのロックを解除し(S15)、認証が成功したユーザの名前を表示部35に表示させる(S16)本処理は終了する。ユーザは、自身の名前が表示部35に表示されたことを確認し、セキュリティゲートのドアを押して通過する。なお、この場合には、サーバ10にユーザの氏名や現在日時などの情報が通行記録として残ってもよい。
 サーバ10においては、制御部11は、ユーザデータベースDBに基づいて、パスコードの登録日時が最も古いユーザに対し、パスコードの変更を要求し(S17)、本処理は終了する。S17においては、制御部11は、S7において判定された複数のユーザの各々のパスコードの登録日時を比較し、最も古い登録日時のユーザのメールアドレスに、パスコードを変更するためのURL入りの電子メールを送信する。なお、S7の判定が否定されてS14の処理が実行された場合には、S17の処理は実行されない。
 認証システムSによれば、入力された認証情報に基づく認証が成功する可能性のある複数のユーザが存在すると判定された場合に、追加認証情報の入力を要求して追加認証をすることによって、セキュリティを十分に高めることができる。例えば、互いに顔が似ておりパスコードも同じ複数のユーザが存在したとしても、ユーザ情報の違いに基づく追加認証をすることによって、原則として本人しか知り得ない追加認証情報で認証し、悪意のある第三者による成りすましを防止することができる。更に、追加認証情報として、ユーザ情報を利用することによって、ユーザにとって思い出しやすく、かつ、入力のしやすい情報で追加認証をすることができる。また例えば、ユーザ情報の違いに基づく追加認証情報を利用することによって、互いに顔が似ておりパスコードも同じ複数のユーザの各々を互いに識別可能な情報で追加認証をすることができ、セキュリティを効果的に高めることができる。
 また、認証システムSは、入力された認証情報に基づく認証が成功する可能性のある複数のユーザの各々のユーザ情報の違いを特定することによって、これらのユーザを識別可能な追加認証情報を生成することができ、セキュリティを効果的に高めることができる。
 また、認証システムSは、入力量が一定範囲に収まるように追加認証情報を生成することによって、ユーザビリティとセキュリティのバランスを適切に担保することができる。例えば、追加認証情報が複雑すぎてしまうことを防止し、ユーザにとって思い出しやすく、かつ、入力のしやすい情報で追加認証をすることができる。また例えば、追加認証情報がシンプルすぎてしまうことも防止し、セキュリティを担保することもできる。
 また、認証システムSは、ユーザ情報の複数の項目の各々の優先順位に基づいて、追加認証情報を生成することによって、ユーザビリティとセキュリティのバランスを効果的に担保することができる。例えば、ユーザにとって思い出しやすく、かつ、入力のしやすい項目の優先順位を上げることで、ユーザビリティを高めることができる。また例えば、他のユーザが推測しにくい項目の優先順位を上げることで、セキュリティを向上することもできる。
 また、認証システムSは、ユーザ情報の複数の情報部分の各々の優先順位に基づいて、追加認証情報を生成することによって、ユーザビリティとセキュリティのバランスを効果的に担保することができる。例えば、ユーザにとって思い出しやすく、かつ、入力のしやすい情報部分の優先順位を上げることで、ユーザビリティを高めることができる。また例えば、他のユーザが推測しにくい情報部分の優先順位を上げることで、セキュリティを向上することもできる。
 また、認証システムSは、入力された認証情報と、登録された認証情報と、の類似に基づいて認証を行い、当該認証をする場合には、悪意のある第三者による成りすましが発生しやすいところ、このような認証を利用したとしても、追加認証情報の入力を要求して追加認証をすることによって、セキュリティを十分に高めることができる。
 また、認証システムSは、認証情報の類似に基づく第1の認証と、認証情報の一致に基づく第2の認証と、の二段階の認証をすることで、セキュリティを効果的に向上させることができる。また、先述したように、二段階の認証をしたとしても、悪意のある第三者の成りすましを防止できないことがあるが、追加認証をすることで成りすましを防止し、セキュリティを向上させることができる。
 また、認証システムSは、互いに顔が似ておりパスコードが同じ複数のユーザのうち、パスコードの登録日時に基づいて定まるユーザに対し、パスコードの変更を要求することによって、セキュリティを効果的に向上させることができる。
 また、第1の認証として生体認証を利用し、第2の認証としてパスコード認証を利用することで、ユーザがカードキーなどを持たず手ぶらであったとしても、セキュリティを担保した認証をすることができる。更に、ユーザが認証情報を覚える必要のない生体認証と、認証情報を忘れにくいパスコード認証と、の二段階の認証とすることで、セキュリティを向上しつつ、ユーザビリティを向上させるもできる。また例えば、生体認証として、指紋認証やDNA認証などに比べて抵抗が少ない顔認証を利用することで、ユーザビリティをより向上させることができる。
 また、第1の基準に基づいて、顔認証の類否を判定し、第1の基準よりも低い第2の基準に基づいて、認証が成功する可能性のあるユーザを判定し、追加認証を行うことによって、セキュリティを効果的に向上させることができる。
[2.実施形態2]
 次に、第2の実施形態(以降、実施形態2)について説明する。実施形態1では、互いに顔が似ており、かつ、パスコードが同じ複数のユーザが存在する場合に追加認証が行われる場合を説明したが、特に追加認証が行われずに、何れかのユーザに対してパスコードの変更が促されてもよい。実施形態2では、追加認証が行われずに、パスコードの変更が促される場合を説明する。なお、実施形態2では、実施形態1と同様の構成については説明を省略する。
 実施形態2のサーバ10は、データ記憶部、第1認証部101a、第2認証部101b、判定部102、変更要求部106、及び処理実行部107が実現される。実施形態2では、入力要求部104、追加認証部105、及び生成部103は実現されなくてもよい。第1認証部101a及び第2認証部101bの処理は、実施形態1で説明した通りである。
 実施形態2の判定部102は、登録された顔の特徴量が互いに類似し、かつ、登録されたパスコードが互いに一致する複数のユーザがいるか否かを判定する。判定部102の処理は、実施形態1で説明した処理と同様であってよい。
 なお、実施形態2では、ユーザの認証時ではなく、他のタイミングで判定処理が実行されてもよい。例えば、判定部102は、入力された認証情報と、登録された認証情報と、を比較するのではなく、登録された認証情報同士を比較することによって、上記複数のユーザがいるか否かを判定してもよい。即ち、判定部102は、ユーザデータベースDBに格納された顔の特徴量同士を比較し、互いに類似する複数のユーザがいるか否かを判定してもよい。
 実施形態2の変更要求部106は、判定部102により判定された複数のユーザのうち、パスコードの登録日時に基づいて定まるユーザに対し、パスコードの変更を要求する。変更要求部106の処理は、実施形態1で説明した通りである。
 以上説明した実施形態2によれば、登録された第1の認証情報が互いに類似し、かつ、登録された第2の認証情報が互いに一致する複数のユーザのうち、第2の認証情報の登録日時に基づいて定まるユーザに対し、第2の認証情報の変更を要求することによって、成りすましを防止し、セキュリティを高めることができる。
[3.変形例]
 なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
 (1)例えば、実施形態1では、顔が似ており、かつ、パスコードが一致する複数のユーザが存在することを条件として、追加認証が行われる場合を説明したが、他の条件のもとで追加認証が行われてもよい。即ち、顔が似ており、かつ、パスコードが一致するユーザが1人しかいなかったとしても、一定の条件のもとで追加認証が行われるようにしてもよい。
 入力要求部104は、複数のユーザが存在しないと判定されたとしても、所定の条件に基づいて、認証が成功するユーザのユーザ情報の一部又は全部の入力を要求する。所定の条件は、予め定められた条件であればよく、例えば、認証回数が閾値を超えること、一定時間が経過すること、所定の日時が訪れること、又は乱数が所定の値となることである。入力要求部104は、所定の条件が満たされた場合に、追加認証情報であるユーザ情報の一部又は全部の入力を要求する。
 本変形例で追加認証情報となるユーザ情報の一部又は全部は、ユーザ間のユーザ情報の違いに基づかなくてもよく、任意のユーザ情報が追加認証情報となってよい。例えば、予め定められた項目の全てのユーザ情報が追加認証情報となってもよいし、予め定められた項目の予め定められた情報部分のユーザ情報が追加認証情報となってもよい。
 追加認証部105は、入力された一部又は全部のユーザ情報に基づいて、追加認証を行う。追加認証の方法自体は、実施形態で説明した通りである。追加認証部105は、入力された一部又は全部のユーザ情報と、登録された一部又は全部のユーザ情報と、の一致又は類似に基づいて、追加認証をすればよい。
 変形例(1)によれば、認証が成功する可能性のある複数のユーザが存在しないと判定されたとしても、所定の条件に基づいて、追加認証が行われるので、セキュリティを効果的に高めることができる。例えば、顔が似ておりパスコードが同じユーザがいるときにだけ追加認証が要求されると、ユーザが、他のユーザに成りすませる可能性があることに気付く可能性がある。この点、例えば、10回に一度は必ず追加認証をするといったように、他のタイミングで追加認証を求めることによって、ユーザは、他のユーザに成りすませる可能性があることに気付くことを防止することができる。これにより、成りすましを効果的に防止することができる。
 (2)また例えば、実施形態では、ユーザがセキュリティゲートSGを通過する場面を例に挙げたが、認証システムSは、ユーザが商品を購入したりサービスを利用したりする場面にも適用可能である。この場合、例えば、認証装置30は、自動販売機、券売機、POS端末、又は店舗における支払端末である。ユーザは、認証装置30の撮影部36に顔を向けて操作部34からパスコードを入力し、顔認証とパスコード認証が成功すると、決済処理が実行され、商品を購入したり、サービスを利用したりすることができる。
 本変形例の処理実行部107は、認証と追加認証が成功した場合に、認証と追加認証が成功したユーザの決済情報に基づいて決済処理を実行してもよい。決済処理の際に参照される決済情報は、顔認証、パスコード認証、及び追加認証が成功したユーザに関連付けられた決済情報である。
 決済情報は、決済をするために必要な情報であり、例えば、クレジットカード情報、電子バリュー(例えば、電子マネー又はポイント)のアカウント情報、仮想通貨のアカウント情報、銀行口座情報、又はデビットカード情報などである。決済情報は、ユーザ登録時などに登録され、例えば、ユーザデータベースDBに、ユーザIDに関連付けて決済情報が格納されているものとする。なお、決済情報は、ユーザデータベースDBとは異なるデータベースに格納されていてもよい。
 処理実行部107は、決済情報に応じた決済処理を実行すればよく、例えば、クレジットカード情報に基づく与信処理、電子バリューの残高を減少させる処理、仮想通貨の残高を減少させる処理、銀行口座から引き落としや振り込みをする処理、又はデビットカード情報が示す口座の残高を減少させる処理などを実行する。処理実行部107は、顔認証又はパスコード認証の何れか一方が失敗した場合には決済処理を実行せず、顔認証とパスコード認証とが成功した場合に決済処理を実行する。
 決済処理が実行された場合、認証装置30の表示部35又は店舗の端末などに、その旨が表示され、ユーザは商品を受け取ったり、サービスを利用したりする。例えば、認証装置30が店舗などに設置されたデジタルサイネージ装置である場合、サーバ10から認証成功通知を受信すると、認証が成功したことを示すメッセージが表示部35に表示される。店舗のスタッフは、当該メッセージを確認すると、ユーザに商品を渡したりサービスを提供したりする。なお、メッセージは、認証装置30ではなく、店舗のスタッフが操作する端末などの他のコンピュータに転送されて表示されてもよい。また例えば、認証装置30が自動販売機であれば、サーバ10から認証成功通知を受信すると、認証装置30は、ユーザが指定した商品を排出したり、コーヒーやインスタント食品などの商品を調理したりする。
 以上説明した変形例によれば、顔が類似する他のユーザが成りすまして決済し、不正に商品を購入したりサービスを利用したりすることを防止し、商品の購入時やサービスの利用時におけるセキュリティを十分に高めることができる。また、ユーザからしてみれば手ぶらで店舗に行ったとしても、セキュリティを担保した決済が可能になるので、ユーザビリティを向上させることができる。店舗からしてみても、クレジットカードの読取装置などの専用の装置を用意しなくても決済が可能となるので、店舗の利便性を向上させることもできる。
 (3)また例えば、上記変形例を組み合わせてもよい。
 また例えば、認証装置30の撮影部36で撮影された画像に基づいて、生体認証が実行される場合を説明したが、赤外線センサ又は超音波センサなどといった他のセンサを利用して生体認証が実行されてもよい。認証システムSは、第1の認証として利用する生体認証に応じたセンサを含めばよい。
 また例えば、認証装置30に対して認証情報が入力される場合を説明したが、ユーザ端末20又は他のコンピュータに対して認証情報が入力されてもよい。また例えば、第1の認証として生体認証を説明したが、第1の認証は、類似に基づく認証であればよく、生体認証に限られない。例えば、タッチパネル上で所定の軌跡を描くパターン認証が第1の認証として用いられてもよい。また例えば、第1の認証は、合言葉の類似に基づく認証であってもよい。この場合、ユーザが入力した合言葉と、ユーザデータベースDBに登録された合言葉と、が類似する(一致する部分の割合が閾値以上)であれば認証成功となり、類似しなければ認証失敗となる。また例えば、第1の認証は、複数の生体認証が複合的に利用されてもよいし、パターン認証と合言葉認証が複合的に利用されてもよい。
 また例えば、第2の認証としてパスコード認証を説明したが、第2の認証は、複数の認証が組み合わされていてもよい。例えば、第2の認証は、合言葉認証と、パスコード認証と、を組み合わせてもよい。この場合、第2の認証情報は、合言葉とパスコードの組み合わせである。また例えば、第2の認証は、パスワード認証、秘密鍵認証、又は電子証明書認証といった他の認証が用いられてもよい。
 また例えば、主な機能がサーバ10で実現される場合を説明したが、各機能は、複数のコンピュータで分担されてもよい。例えば、サーバ10、ユーザ端末20、及び認証装置30の各々で機能が分担されてもよい。例えば、認証処理がサーバ10で実行されるのではなく、ユーザ端末20又は認証装置30で実行されてもよい。また例えば、認証システムSが複数のサーバコンピュータを含む場合には、これら複数のサーバコンピュータで機能が分担されてもよい。また例えば、データ記憶部100で記憶されるものとして説明したデータは、サーバ10以外のコンピュータによって記憶されてもよい。

Claims (16)

  1.  入力された認証情報に基づいて、認証をする認証手段と、
     入力された前記認証情報に基づいて、前記認証が成功する可能性のある複数のユーザが存在するか否かを判定する判定手段と、
     前記複数のユーザが存在すると判定された場合に、前記複数のユーザの各々のユーザ情報の違いに基づく追加認証情報の入力を要求する入力要求手段と、
     入力された前記追加認証情報に基づいて、追加認証をする追加認証手段と、
     を含むことを特徴とする認証システム。
  2.  前記認証システムは、前記複数のユーザの各々のユーザ情報の違いを特定し、前記追加認証情報を生成する生成手段を更に含み、
     前記追加認証手段は、入力された前記追加認証情報と、生成された前記追加認証情報と、に基づいて、前記追加認証をする、
     ことを特徴とする請求項1に記載の認証システム。
  3.  前記生成手段は、入力量が一定範囲に収まるように、前記追加認証情報を生成する、
     ことを特徴とする請求項2に記載の認証システム。
  4.  前記ユーザ情報は、複数の項目が存在し、
     前記複数の項目の各々には、優先順位が定められており、
     前記生成手段は、前記複数の項目の各々の優先順位に基づいて、前記追加認証情報を生成する、
     ことを特徴とする請求項2又は3に記載の認証システム。
  5.  前記ユーザ情報は、複数の情報部分を含み、
     前記複数の情報部分の各々には、優先順位が定められており、
     前記生成手段は、前記複数の情報部分の各々の優先順位に基づいて、前記追加認証情報を生成する、
     ことを特徴とする請求項2~4の何れかに記載の認証システム。
  6.  前記認証手段は、入力された前記認証情報と、登録された前記認証情報と、の類似に基づいて、前記認証を行い、
     前記複数のユーザの各々は、入力された前記認証情報と、登録された前記認証情報と、が類似するユーザである、
     ことを特徴とする請求項1~5の何れかに記載の認証システム。
  7.  前記認証手段は、入力された第1の認証情報と、登録された第1の認証情報と、の類似に基づいて、第1の認証を行い、
     前記認証システムは、入力された第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする手段を更に含み、
     前記複数のユーザの各々は、入力された前記第1の認証情報と登録された前記第1の認証情報とが類似し、かつ、入力された前記第2の認証情報と登録された前記第2の認証情報とが一致するユーザである、
     ことを特徴とする請求項6に記載の認証システム。
  8.  前記認証システムは、前記複数のユーザのうち、前記第2の認証情報の登録日時に基づいて定まるユーザに対し、前記第2の認証情報の変更を要求する変更要求手段、
     を更に含むことを特徴とする請求項7に記載の認証システム。
  9.  前記第1の認証情報は、生体認証情報であり、
     前記第1の認証は、生体認証であり、
     前記第2の認証情報は、所定桁数のパスコードであり、
     前記第2の認証は、パスコード認証であり、
     前記複数のユーザの各々は、入力された前記生体認証情報と登録された前記生体認証情報とが類似し、かつ、入力された前記パスコードと登録された前記パスコードとが一致するユーザである、
     ことを特徴とする請求項7又は8に記載の認証システム。
  10.  前記認証手段は、前記類似に関する第1の基準に基づいて、類否を判定し、
     前記判定手段は、前記第1の基準よりも低い第2の基準に基づいて、類否を判定する、
     ことを特徴とする請求項6~9の何れかに記載の認証システム。
  11.  前記入力要求手段は、前記複数のユーザが存在しないと判定されたとしても、所定の条件に基づいて、前記認証が成功するユーザのユーザ情報の一部又は全部の入力を要求し、
     前記追加認証手段は、入力された一部又は全部の前記ユーザ情報に基づいて、前記追加認証を行う、
     ことを特徴とする請求項1~10の何れかに記載の認証システム。
  12.  前記認証システムは、前記認証と前記追加認証が成功した場合に、前記認証と前記追加認証が成功したユーザの決済情報に基づいて決済処理を実行する処理実行手段、
     を更に含むことを特徴とする請求項1~11の何れかに記載の認証システム。
  13.  入力された第1の認証情報と、登録された前記第1の認証情報と、の類似に基づいて、第1の認証をする第1認証手段と、
     入力された第2の認証情報と、登録された前記第2の認証情報と、の一致に基づいて、第2の認証をする第2認証手段と、
     登録された前記第1の認証情報が互いに類似し、かつ、登録された前記第2の認証情報が互いに一致する複数のユーザがいるか否かを判定する判定手段と、
     前記複数のユーザのうち、前記第2の認証情報の登録日時に基づいて定まるユーザに対し、前記第2の認証情報の変更を要求する変更要求手段と、
     を含むことを特徴とする認証システム。
  14.  請求項1~12の何れかに記載の認証システムに含まれる認証装置又は当該認証システムと通信可能な認証装置であって、
     前記認証に必要な情報を送信する送信手段と、
     前記認証と前記追加認証が成功した場合に、所定の処理を実行する処理実行手段と、
     を含むことを特徴とする認証装置。
  15.  入力された認証情報に基づいて、認証をする認証ステップと、
     入力された前記認証情報に基づいて、前記認証が成功する可能性のある複数のユーザが存在するか否かを判定する判定ステップと、
     前記複数のユーザが存在すると判定された場合に、前記複数のユーザの各々のユーザ情報の違いに基づく追加認証情報の入力を要求する入力要求ステップと、
     入力された前記追加認証情報に基づいて、追加認証をする追加認証ステップと、
     を含むことを特徴とする認証方法。
  16.  入力された認証情報に基づいて、認証をする認証手段、
     入力された前記認証情報に基づいて、前記認証が成功する可能性のある複数のユーザが存在するか否かを判定する判定手段、
     前記複数のユーザが存在すると判定された場合に、前記複数のユーザの各々のユーザ情報の違いに基づく追加認証情報の入力を要求する入力要求手段、
     入力された前記追加認証情報に基づいて、追加認証をする追加認証手段、
     としてコンピュータを機能させるためのプログラム。
PCT/JP2019/025872 2019-06-28 2019-06-28 認証システム、認証装置、認証方法、及びプログラム WO2020261545A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
PCT/JP2019/025872 WO2020261545A1 (ja) 2019-06-28 2019-06-28 認証システム、認証装置、認証方法、及びプログラム
US17/057,927 US20240256640A1 (en) 2019-06-28 2019-06-28 Authentication system, authentication device, authentication method and program
EP19929177.4A EP3786820B1 (en) 2019-06-28 2019-06-28 Authentication system, authentication device, authentication method, and program
ES19929177T ES2927882T3 (es) 2019-06-28 2019-06-28 Sistema de autenticación, dispositivo de autenticación, método de autenticación y programa
JP2020511822A JP6745009B1 (ja) 2019-06-28 2019-06-28 認証システム、認証装置、認証方法、及びプログラム
TW109120327A TWI754964B (zh) 2019-06-28 2020-06-17 認證系統、認證裝置、認證方法、及程式產品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/025872 WO2020261545A1 (ja) 2019-06-28 2019-06-28 認証システム、認証装置、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2020261545A1 true WO2020261545A1 (ja) 2020-12-30

Family

ID=72047861

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/025872 WO2020261545A1 (ja) 2019-06-28 2019-06-28 認証システム、認証装置、認証方法、及びプログラム

Country Status (6)

Country Link
US (1) US20240256640A1 (ja)
EP (1) EP3786820B1 (ja)
JP (1) JP6745009B1 (ja)
ES (1) ES2927882T3 (ja)
TW (1) TWI754964B (ja)
WO (1) WO2020261545A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7124994B1 (ja) * 2021-02-25 2022-08-24 日本電気株式会社 方法、プログラム、及び情報処理装置
WO2022180988A1 (ja) * 2021-02-25 2022-09-01 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及び非一時的なコンピュータ可読媒体
JP7528136B2 (ja) 2022-02-25 2024-08-05 株式会社ジェーシービー 認証プログラム、認証システム及び認証方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6891355B1 (ja) 2019-12-27 2021-06-18 楽天グループ株式会社 認証システム、認証装置、認証方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11511882A (ja) * 1995-05-17 1999-10-12 スマート タッチ,インコーポレイテッド 電子取引および電子送信の承認のためのトークンレス識別システム
JP2000067004A (ja) * 1998-08-24 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 本人確認方法及びその方法を用いた装置及び本人確認装置制御プログラムを記録した記録媒体
JP2008009753A (ja) * 2006-06-29 2008-01-17 Fujitsu Ltd 生体認証方法及び生体認証システム
JP2008071366A (ja) 2007-10-22 2008-03-27 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4929803B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置、および、認証プログラム
EP2710514A4 (en) * 2011-05-18 2015-04-01 Nextgenid Inc REGISTRATION TERMINAL HAVING MULTIPLE BIOMETRIC APPARATUSES INCLUDING BIOMETRIC INSCRIPTION AND VERIFICATION SYSTEMS, FACIAL RECOGNITION AND COMPARISON OF FINGERPRINTS
TWI628557B (zh) * 2015-12-21 2018-07-01 由田新技股份有限公司 結合臉部認證的動態圖形眼動認證系統、方法、電腦可讀取紀錄媒體及電腦程式產品
CN105809447A (zh) * 2016-03-30 2016-07-27 中国银联股份有限公司 基于人脸识别和hce的支付认证方法及认证系统
US10681024B2 (en) * 2017-05-31 2020-06-09 Konica Minolta Laboratory U.S.A., Inc. Self-adaptive secure authentication system
JP2019082834A (ja) * 2017-10-30 2019-05-30 シャープ株式会社 計算装置、情報処理装置、制御プログラムおよび制御方法
WO2019178272A1 (en) * 2018-03-13 2019-09-19 Ethernom, Inc. Secure tamper resistant smart card
CN108900561A (zh) * 2018-09-28 2018-11-27 北京芯盾时代科技有限公司 单点登录的方法、装置及系统
TWM576696U (zh) * 2018-11-21 2019-04-11 上海商業儲蓄銀行股份有限公司 Automatic teller system with face recognition function

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11511882A (ja) * 1995-05-17 1999-10-12 スマート タッチ,インコーポレイテッド 電子取引および電子送信の承認のためのトークンレス識別システム
JP2000067004A (ja) * 1998-08-24 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 本人確認方法及びその方法を用いた装置及び本人確認装置制御プログラムを記録した記録媒体
JP2008009753A (ja) * 2006-06-29 2008-01-17 Fujitsu Ltd 生体認証方法及び生体認証システム
JP2008071366A (ja) 2007-10-22 2008-03-27 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3786820A4

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7124994B1 (ja) * 2021-02-25 2022-08-24 日本電気株式会社 方法、プログラム、及び情報処理装置
WO2022180988A1 (ja) * 2021-02-25 2022-09-01 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及び非一時的なコンピュータ可読媒体
JP2022169611A (ja) * 2021-02-25 2022-11-09 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP7211548B2 (ja) 2021-02-25 2023-01-24 日本電気株式会社 プログラム、方法、及び情報処理装置
JP7528136B2 (ja) 2022-02-25 2024-08-05 株式会社ジェーシービー 認証プログラム、認証システム及び認証方法

Also Published As

Publication number Publication date
JPWO2020261545A1 (ja) 2021-09-13
US20240256640A1 (en) 2024-08-01
EP3786820A4 (en) 2021-06-16
EP3786820B1 (en) 2022-08-31
TWI754964B (zh) 2022-02-11
JP6745009B1 (ja) 2020-08-19
ES2927882T3 (es) 2022-11-11
TW202105207A (zh) 2021-02-01
EP3786820A1 (en) 2021-03-03

Similar Documents

Publication Publication Date Title
JP6757861B1 (ja) 認証システム、認証方法、及びプログラム
JP6745009B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
US8407762B2 (en) System for three level authentication of a user
JP7090008B2 (ja) 本人確認支援装置および本人確認支援方法
WO2017170384A1 (ja) 生体データ処理装置、生体データ処理システム、生体データ処理方法、生体データ処理プログラム、生体データ処理プログラムを記憶する記憶媒体
TWI762065B (zh) 認證系統、認證裝置、認證方法、及程式產品
JP6891355B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
Hasan et al. Multifactor pattern implicit authentication
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム
KR102564395B1 (ko) 전자 문서 인증 및 저장 방법
KR101986244B1 (ko) 모바일 기기 기반의 생체인식 정보 검증 방법
WO2021234727A2 (en) A multi-factor authentication system using gesture recognition and object presentation and method thereof
Mulla et al. Advanced User Authentication System on Mobile for Signing Digital Transactions

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020511822

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 17057927

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2019929177

Country of ref document: EP

Effective date: 20201123

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19929177

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE