WO2021131059A1 - 認証システム、認証装置、認証方法、及びプログラム - Google Patents
認証システム、認証装置、認証方法、及びプログラム Download PDFInfo
- Publication number
- WO2021131059A1 WO2021131059A1 PCT/JP2019/051568 JP2019051568W WO2021131059A1 WO 2021131059 A1 WO2021131059 A1 WO 2021131059A1 JP 2019051568 W JP2019051568 W JP 2019051568W WO 2021131059 A1 WO2021131059 A1 WO 2021131059A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- authentication
- authentication information
- input
- information
- user
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Definitions
- This disclosure relates to authentication systems, authentication devices, authentication methods, and programs.
- Patent Document 1 describes a system in which a plurality of patterns of face photographs are registered in advance and face recognition is executed using the face photographs of an arbitrary pattern.
- Patent Document 1 since the face recognition described in Patent Document 1 is determined by the similarity between the face photographs of a plurality of patterns registered in advance and the face photographs taken at the time of authentication, the faces of third parties are similar. If so, there is a possibility that the authentication will be successful regardless of the pattern of the facial photograph used. Therefore, spoofing by a third party may not be prevented, and security cannot be sufficiently enhanced.
- the purpose of the present disclosure is to provide an authentication system, an authentication device, an authentication method, and a program capable of sufficiently enhancing security.
- the authentication system includes a first authentication means for authenticating a user to be authenticated based on the input input authentication information and the registered registration authentication information, and the user is another.
- Processing authentication in which at least one of the input authentication information and the registration authentication information is processed when it is determined that there is a possibility of being authenticated as a user and a determination means for determining whether or not there is a possibility of being authenticated as a user. It includes an acquisition means for acquiring information and a second authentication means for performing the authentication based on the processing authentication information when it is determined that there is the possibility.
- the authentication device is an authentication device included in the above or below authentication system or an authentication device capable of communicating with the authentication system, and is a transmission means for transmitting information necessary for the authentication.
- a process execution means for executing a predetermined process when the authentication is successful.
- the authentication method includes a first authentication step for authenticating a user to be authenticated based on the input input authentication information and the registered registration authentication information, and the user is another A determination step for determining whether or not there is a possibility of being authenticated as a user, and a processing authentication in which at least one of the input authentication information and the registration authentication information is processed when it is determined that there is the possibility. It includes an acquisition step of acquiring information and a second authentication step of performing the authentication based on the processing authentication information when it is determined that there is the possibility.
- the program according to one aspect of the present invention is a first authentication means for authenticating a user to be authenticated based on the input input authentication information and the registered registration authentication information, wherein the user is another user.
- a determination means for determining whether or not there is a possibility of being authenticated, and when it is determined that there is a possibility of being authenticated, the processing authentication information obtained by processing at least one of the input authentication information and the registration authentication information is acquired.
- the computer is made to function as an acquisition means for performing the authentication, and a second authentication means for performing the authentication based on the processing authentication information when it is determined that there is the possibility.
- the first authentication means performs the authentication based on the similarity between the input authentication information and the registration authentication information, and the processing authentication information is processed from the input authentication information.
- the second authentication means determines whether or not the processing authentication information is more similar to the registered authentication information than the input authentication information, and performs the authentication based on the determination result.
- the acquisition means acquires a plurality of the processing authentication information that has been processed differently from the input authentication information, and the second authentication means has a predetermined number or more of the above. It is determined whether or not the processing authentication information is more similar to the registered authentication information than the input authentication information, and the authentication is performed based on the determination result.
- the predetermined number is the total number of the plurality of processing authentication information
- the second authentication means all the processing authentication information is used as the registered authentication information rather than the input authentication information. It is determined whether or not they are similar, and the authentication is performed based on the determination result.
- the first authentication means performs the authentication based on the similarity between the input authentication information and the registration authentication information, and the determination means includes a plurality of the registration authentication information. If it is similar to the input authentication information, it is determined that there is the above possibility.
- the determination means acquires the similarity between the input authentication information and each of the plurality of registered authentication information, and based on the difference in the acquired similarity, the possibility is described. Determine if there is.
- the first authentication means performs the authentication based on the similarity between the input authentication information and the registered authentication information, and the determination means is said to be similar to the input authentication information.
- the similarity of the registered authentication information and the similarity of the registered authentication information that is not similar to the input authentication information are acquired, and the possibility is based on the difference in the acquired similarity. Judge whether or not.
- the first authentication means is the first authentication performed based on the similarity between the first input authentication information and the first registered authentication information, and the second authentication.
- the second authentication performed based on the matching of the input authentication information and the second registered authentication information is performed, and the determination means is performed by the user in both the first authentication and the second authentication. Determine if there is a possibility of being authenticated as another user.
- the first authentication means acquires the similarity between the input authentication information and the registered authentication information based on the learning model, and performs the authentication based on the similarity.
- the second authentication means acquires the similarity corresponding to the processing authentication information based on the learning model, and performs the authentication based on the similarity.
- the input authentication information is an input input image or an input feature amount corresponding to the input image
- the registration authentication information is a registered registration image or the above. It is a registered feature amount according to the registered image
- the processing authentication information is a processed image in which at least one of the input image and the registered image is processed, or a processed feature amount corresponding to the processed image.
- the authentication is biometric authentication
- the input authentication information is input biometric authentication information
- the registration authentication information is registered biometric authentication information
- the processing is processed biometric authentication information.
- the acquisition means acquires the processing authentication information by processing the input authentication information when it is determined that there is the possibility.
- the processing authentication information is information obtained by processing the registration authentication information before the determination of the possibility is performed, and the acquisition means determines that the possibility is possible. If so, the processing authentication information processed in advance is acquired.
- the authentication system further includes a process execution means for executing a payment process based on the payment information of the user when the authentication is successful.
- FIG. 1 is a diagram showing an overall configuration of an authentication system.
- the authentication system S includes a server 10, a user terminal 20, and an authentication device 30, which can be connected to a network N such as the Internet.
- FIG. 1 shows one server 10, one user terminal 20, and one authentication device 30, there may be a plurality of these.
- the server 10 is a server computer.
- the server 10 includes a control unit 11, a storage unit 12, and a communication unit 13.
- the control unit 11 includes at least one processor.
- the control unit 11 executes processing according to the programs and data stored in the storage unit 12.
- the storage unit 12 includes a main storage unit and an auxiliary storage unit.
- the main storage unit is a volatile memory such as RAM
- the auxiliary storage unit is a non-volatile memory such as ROM, EEPROM, flash memory, or hard disk.
- the communication unit 13 is a communication interface for wired communication or wireless communication, and performs data communication via the network N.
- the user terminal 20 is a computer operated by the user.
- the user terminal 20 is a mobile phone (including a smartphone), a mobile information terminal (including a tablet computer and a wearable terminal), a personal computer, or the like.
- the user terminal 20 includes a control unit 21, a storage unit 22, a communication unit 23, an operation unit 24, a display unit 25, and a photographing unit 26.
- the physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 may be the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
- the operation unit 24 is an input device, for example, a pointing device such as a touch panel or a mouse, a keyboard, a button, or the like.
- the operation unit 24 transmits the operation content to the control unit 21.
- the display unit 25 is, for example, a liquid crystal display unit, an organic EL display unit, or the like.
- the display unit 25 displays an image according to the instruction of the control unit 21.
- the shooting unit 26 includes at least one camera.
- the photographing unit 26 includes an image pickup element such as a CCD image sensor or a CMOS image sensor, and records an image taken by the image pickup element as digital data.
- the image may be a still image or a moving image continuously shot at a predetermined frame rate.
- the authentication device 30 is a computer used for authentication.
- the authentication device 30 is a mobile phone, a personal digital assistant, a personal computer, or the like.
- the authentication device 30 includes a control unit 31, a storage unit 32, a communication unit 33, an operation unit 34, a display unit 35, and a photographing unit 36.
- the physical configurations of the control unit 31, the storage unit 32, the communication unit 33, the operation unit 34, the display unit 35, and the photographing unit 36 are the control unit 11, the storage unit 12, the communication unit 13, the operation unit 24, and the display unit 25, respectively. , And may be the same as the photographing unit 26.
- the programs and data described as being stored in the storage units 12, 22, and 32 may be supplied via the network N.
- the hardware configuration of each computer described above is not limited to the above example, and various hardware can be applied. For example, even if a reading unit for reading a computer-readable information storage medium (for example, an optical disk drive or a memory card slot) or an input / output unit for inputting / outputting data to / from an external device (for example, a USB port) is included. Good.
- the program or data stored in the information storage medium may be supplied to each computer via the reading unit or the input / output unit.
- the authentication system S executes authentication in order to confirm the legitimacy of the user in any situation. Authentication is an act of confirming whether or not a user has a predetermined qualification, and is sometimes called partner authentication or personal authentication.
- the authentication system S can perform various types of authentication, for example, biometric authentication, passcode authentication, password authentication, electronic stamp authentication, or password authentication.
- Biometric authentication is an authentication method that utilizes human physical or behavioral characteristics.
- biometric authentication utilizing physical characteristics includes face authentication, fingerprint authentication, DNA authentication, palm shape authentication, retinal authentication, iris authentication, vein authentication, or voice authentication.
- biometric authentication utilizing behavioral characteristics includes handwriting authentication, keystroke authentication, lip movement authentication, blink authentication, or walking authentication.
- the processing of the authentication system S will be described by taking as an example a scene in which a user passes through a security gate.
- the authentication system S can be applied to various situations as in the modified example described later, and the situation to which the authentication system S is applied is not limited to the example of the present embodiment.
- FIG. 2 is a diagram showing an example of a scene in which the authentication system S is used.
- the security gate SG includes a rotary door to which the authentication device 30 is connected.
- the door of the security gate SG is locked by a locking mechanism, and when the user is successfully authenticated, the lock is released. Once unlocked, the user can push through the door.
- the door is locked again after rotating by a predetermined angle.
- the door may be opened / closed, or the opening / closing may be controlled by an electronic lock.
- the security gate SG is placed in any facility such as the company where you work or a public facility, and only those who are qualified to enter can pass through it.
- security is enhanced by two-step authentication that combines biometric authentication and passcode authentication.
- only one-step verification may be executed, or three-step or higher-step verification may be executed.
- the user performs a predetermined usage registration when using the authentication service provided by the authentication system S.
- the usage registration may not be performed by the user himself, but may be performed by an operation such as an operator after applying for the usage registration on a document.
- a new user who has not yet registered for use operates the user terminal 20 to upload a face photo and a desired passcode together with information such as a name to an authentication service provided by the authentication system S. When this information is uploaded, the usage registration is completed and the user can use the authentication service.
- FIG. 3 is a diagram showing a user passing through the security gate SG.
- the user causes the photographing unit 36 to photograph his / her face according to the guidance displayed on the display unit 35 of the authentication device 30.
- an image captured by the photographing unit 36 is displayed in the display area A35 of the display unit 35.
- the user operates the operation unit 34 and inputs his / her own passcode to the input form F35a displayed on the display unit 35.
- the security gate SG is unlocked and the user can pass through the security gate SG.
- the user in front of the security gate SG and other users with similar faces may use the same passcode.
- the user in front of the security gate SG may be authenticated as another user and pass through the security gate SG by pretending to be another user.
- FIG. 4 is a diagram showing an example of facial photographs registered by users who use the same passcode.
- FIG. 4 describes a case where the feature amount of the facial photograph registered by the users A, B, and X is represented by a vector of m (m is a natural number) dimension.
- the facial features may be represented by a vector of several tens to several thousand dimensions, but in FIG. 4, the value of m is 2 for the sake of simplification of the explanation, and the facial features.
- the quantity is represented by two-dimensional coordinates will be described.
- the difference in facial features appears in the distance. The closer the distance is, the more similar the facial features are, and the farther the distance is, the less similar the facial features are.
- the facial features of the user A and the facial features of the user B are close to each other in the vector space. Since the face of the user X is not similar to that of the users A and B, the facial features of the user X and the facial features of the users A and B are separated from each other in the vector space.
- passcode authentication is executed first. After that, face authentication is executed based on the feature amount of the face photo that is the query at the time of authentication and the feature amount of the face photo registered by the user having the same passcode.
- the facial photograph to be a query is a facial photograph taken by the photographing unit 36. That is, the facial photograph to be a query is a facial photograph of a user in front of the security gate SG.
- This threshold value Th is a threshold value that serves as a reference for whether or not the faces are similar.
- the range of the threshold Th is indicated by a circle. The fact that the feature amount of the facial photograph to be a query is included in the circle means that it resembles the face of the user corresponding to this circle.
- the threshold Th is common to all users, the threshold Th may be set according to the user.
- Users with similar faces may overlap the range of circles because the distance between the features in the vector space is short.
- a part of the circles of the user A and the user B overlap each other.
- the feature amount of the face photo of the user A becomes closer to the user B due to factors such as the degree of light hitting, the feature of the face photo that becomes a query.
- the quantity is included in both the user A circle and the user B circle.
- FIG. 5 is a diagram showing a case where the feature amount of the facial photograph to be a query is included in the two circles.
- the feature amount of the facial photograph that becomes the query Q may be included in both the circle of the user A and the circle of the user B.
- the feature amount closest to the feature amount of the facial photograph that is the query Q is the feature amount of the facial photograph of the user A.
- These distances d1 are less than the threshold Th, but the distance d2 from the feature amount of the second closest user B's facial photograph may also be less than the threshold Th.
- the authentication system S cannot determine whether the user A or the user B is in front of the security gate SG.
- the user in order to prevent multiple users with similar faces from using the same passcode, the user is required to specify only a part of the passcode (for example, the last 4 digits of the passcode) at the time of registration. , The remaining part (for example, the first two digits of the passcode) may be generated on the authentication system S side. However, the user has to remember the part generated on the authentication system S side, which is inconvenient.
- the marginal threshold MTb is a threshold with respect to the relative values of the distances d1 and d2.
- a large difference between the distances d1 and d2 means that the feature amount of the facial photograph that is the query Q is closer to the center of any of the circles. In this case, the user of the face photograph that becomes the query Q has a high probability of being the user corresponding to this circle.
- the feature amount of the facial photograph that is the query Q is close to the center of the circle of the user A, and in this case, the user A is authenticated.
- the authentication system S of the present embodiment processes the face photograph which is the query Q, and then determines which circle the center of the circle is approaching.
- FIG. 6 is a diagram showing a state in which the face photograph that is the query Q is processed. As shown in FIG. 6, the brightness, orientation, and the like of the face photograph that is the query Q are processed, and a plurality of face photographs are acquired. In the example of FIG. 6, four processed facial photographs q1 to q4 are acquired. If the facial photograph to be the query Q belongs to the user A, there is a high probability that the processed facial photographs q1 to q4 will be closer to the center of the circle of the user A.
- the authentication system S of the present embodiment determines that the user A is in front of the security gate SG when the processed facial photographs q1 to q4 are close to the center of the circle corresponding to the user A. To do.
- the feature quantities of the four processed facial photographs q1 to q4 are all close to the center of the circle of the user A.
- the authentication system S authenticates the user in front of the security gate SG as the user A.
- the face photograph that is the query Q may not be included in the circle of the original user, but may be included only in the circle of another user.
- the user in front of the security gate SG may be authenticated as another user.
- the feature amount of the facial photograph that becomes the query Q may be slightly outside the circle of the user B and near the edge inside the circle of the user X. Sex arises.
- FIG. 7 is a diagram showing a case where the feature amount of the facial photograph which is the query Q is included only in the circle of another user. As shown in FIG. 7, even if the user B comes in front of the security gate SG, if the light hitting condition at the time of shooting is very bad, the feature amount of the face photograph of the user B as the query Q is closer to the user X. This feature quantity may be included only in the circle of user X. For example, it is assumed that the feature amount closest to the feature amount of the facial photograph that is the query Q is the feature amount of the facial photograph of the user X.
- the authentication system S may determine that the user X is in front of the security gate SG.
- a marginal threshold MTx for identifying which user is provided when the face photograph to be the query Q is included only in the circle corresponding to one user is prepared.
- the marginal threshold MTx may be the same value as the marginal threshold MTb, or may be a different value. For example, if the sum of the distance d1 and the marginal threshold MTx is less than the distance d2, the feature amount of the facial photograph that is the query Q is in the circle of the user X, but is just outside the circle of the user B. means. In this embodiment, in this case, the facial photograph that becomes the query Q is processed.
- FIG. 8 is a diagram showing a state in which the face photograph that is the query Q is processed.
- the brightness, orientation, and the like of the face photograph that is the query Q are processed, and a plurality of face photographs are acquired.
- the case where four processed facial photographs q5 to q8 are acquired is shown, and the feature quantities of these four processed facial photographs all approach the center of the circle of the user B. ..
- the authentication system S since there is a high probability that the user B is shown in the face photo that is the query Q, the authentication system S does not authenticate the user in front of the security gate SG with the user X. In this case, additional authentication may be performed, or an error message may be displayed and shooting may be performed again.
- the authentication system S of the present embodiment processes and authenticates a face photo that becomes a query Q when a certain user may be authenticated as another user, thereby authenticating a legitimate user.
- this technique will be described.
- FIG. 9 is a functional block diagram showing an example of the functions realized by the authentication system S of the present embodiment. Here, the functions realized by each of the server 10, the user terminal 20, and the authentication device 30 will be described.
- the data storage unit 100 is mainly realized by the storage unit 12.
- the data storage unit 100 stores data required for authentication.
- a user database DB in which various information about the user is stored will be described.
- FIG. 10 is a diagram showing an example of data storage in the user database DB.
- the user ID As shown in FIG. 10, in the user database DB, the user ID, the user's name, the password, the uploaded face photo data, the facial feature amount calculated from the face photo, the passcode, the passcode registration date and time, and so on.
- the phone number, email address, etc. are stored. These pieces of information stored in the user database DB are examples of user information.
- a new record is created in the user database DB.
- the name, password, passcode, passcode registration date and time, telephone number, email address, face photo, and the feature amount calculated based on the face photo are stored in association with the user ID. .. If the user does not specify the user ID by himself / herself, the server 10 newly issues the user ID.
- the password, facial features, and passcode stored in the user database DB are a type of authentication information.
- Phone numbers and email addresses can also be used for authentication, so it can be said to be a type of authentication information.
- Authentication information is information that is referred to at the time of authentication.
- the name of the authentication information differs depending on the authentication method.
- the multi-touch pattern of the stamp becomes the authentication information
- the password becomes the authentication information.
- the authentication information may be used for any purpose.
- the password is used for the user to apply for registration and edit the registered information, and the facial feature amount, passcode, telephone number, and e-mail address are used by the user as a security gate. Used to pass.
- the face photo may correspond to the authentication information.
- the facial feature amount is information that quantifies facial features, and indicates features such as color, relative position of facial parts, size, or shape.
- the facial feature amount shown by the facial photograph is calculated in advance, but the facial feature amount may be calculated on the spot at the time of authentication.
- the feature amount of the face is calculated for each face photograph.
- Various methods can be applied to face recognition itself, for example, methods such as principal component analysis, linear discriminant analysis, elastic matching, or hidden Markov model can be used, and features are calculated according to these methods. It may be calculated by the formula.
- facial features are represented by multidimensional vectors, but may be represented in other formats such as arrays or single numbers.
- the passcode is a number with a predetermined number of digits used for authentication.
- the passcode is sometimes called a PIN (Personal Identification Number) or a personal identification number.
- Passcodes and passwords are similar concepts, except that passcodes consist only of numbers, whereas passwords consist of any kind of symbol.
- the passcode has a fixed number of digits, whereas the password can be set with an arbitrary number of digits.
- the passcode does not have to have a fixed number of digits.
- the information stored in the user database DB is not limited to the example shown in FIG. 10, and arbitrary information about the user may be stored.
- arbitrary user information such as the user's date of birth, address, credit card number, or bank account number may be stored in the user database DB.
- other data may be stored in the data storage unit 100.
- the data storage unit 100 may store the learning model and teacher data described later.
- the first authentication unit 101 is mainly realized by the control unit 11.
- the first authentication unit 101 authenticates the user to be authenticated based on the input authentication information and the registered registration authentication information.
- the input authentication information is the input authentication information.
- the input authentication information is the authentication information input to the computer.
- the input authentication information can be said to be information to be compared with the registered authentication information or information to be a query at the time of authentication.
- the input authentication information may be the authentication information input by the user's operation, or may be the authentication information input by the detection result of the sensor such as the photographing unit 36.
- the input authentication information is the input input image or the input feature amount corresponding to the input image.
- the input image is an image input to the computer.
- the captured image captured by the photographing unit 36 corresponds to the input image.
- the input feature amount is a feature amount calculated from the input image.
- the facial features shown in the captured image correspond to the input features.
- Each of the facial feature amount shown by the captured image generated by the photographing unit 36 and the passcode input to the input form F35a is an example of the input authentication information.
- the registered authentication information is the authentication information registered in advance.
- the registered authentication information is the authentication information that is the correct answer at the time of authentication.
- the registered authentication information is information to be compared with the input authentication information and is information that serves as an index at the time of authentication.
- the registration authentication information is registered at the time of user registration. The registration credentials can be changed after the fact.
- the registration authentication information is a registered registered image or a registered feature amount corresponding to the registered image.
- the registered image is an image registered in advance.
- the captured image stored in the user database DB corresponds to the registered image.
- the registered feature amount is a feature amount calculated from the registered image.
- the facial feature amount shown in the captured image stored in the user database DB corresponds to the registered feature amount.
- Each of the facial features, passcode, telephone number, and e-mail address stored in the user database DB is an example of the registered authentication information.
- the user to be authenticated is a user who is authenticated by the input authentication information.
- the user to be authenticated is a user who confirms the validity (who) of the authentication system S. For example, when the user inputs the input authentication information by himself / herself as in the passcode authentication, the user who input the input authentication information corresponds to the user to be authenticated. Further, for example, when input authentication information is input by detecting a user as in biometric authentication, the user to be detected corresponds to the user to be authenticated.
- the user to be authenticated is a user in front of the security gate SG (the user shown in the photographed image taken by the authentication device 30).
- the user A shown in the face photograph which is the query Q is the user to be authenticated, and the users B and X are other users.
- the user B shown in the face photograph which is the query Q is the user to be authenticated, and the users A and X are other users.
- the first authentication unit 101 authenticates based on the similarity between the input authentication information and the registered authentication information. If the input authentication information and the registered authentication information are not similar to each other, the first authentication unit 101 determines that the authentication has failed. Authentication failure means that no user who has registered the registration credentials will be authenticated. The first authentication unit 101 determines that the authentication is successful when the input authentication information and the registered authentication information are similar. Successful authentication means that the user is authenticated as any user who has registered the registered authentication information.
- Similarity is whether or not the input authentication information and the registration authentication information are similar.
- similarity is the difference or difference between the entered authentication information and the registered authentication information.
- biometric authentication the similarity of biometric authentication information is determined.
- biometric authentication since the featured authentication information is used, if the difference (distance) in the feature amount is less than the threshold value, it becomes similar, and if the difference is equal to or more than the threshold value, it becomes dissimilar.
- the first authentication unit 101 may authenticate based on the match between the input authentication information and the registered authentication information. If the input authentication information and the registered authentication information do not match, the first authentication unit 101 determines that the authentication has failed. The first authentication unit 101 determines that the authentication is successful when the input authentication information and the registered authentication information match.
- Matching means that the input authentication information and the registration authentication information are the same.
- the match here means an exact match, not a partial match. Therefore, when the match of the authentication information is determined, if the authentication information is partially different, the authentication fails. For example, in passcode authentication, a passcode match is determined. Further, for example, in password authentication, a password match is determined.
- the first authentication unit 101 since the two-step authentication is executed, the first authentication unit 101 performs the first authentication based on the similarity between the first input authentication information and the first registered authentication information as the authentication. , The second authentication performed based on the match between the second input authentication information and the second registered authentication information is performed.
- the first input authentication information is the input authentication information used in the first authentication.
- the first registration authentication information is the registration authentication information used in the first authentication.
- the similarity is calculated based on the input authentication information and the registered authentication information.
- the degree of similarity is an index showing the degree of similarity. In other words, the degree of similarity is an index indicating the difference in authentication information or the smallness of the difference.
- the degree of similarity can also be said to be the probability that the authentication information is similar.
- the distance in the vector space corresponds to the degree of similarity. Therefore, the shorter the distance, the more similar it is, and the longer the distance, the less similar it is.
- the similarity may be expressed by something other than distance, for example, it may be expressed by one numerical value, or it may be expressed by a percentage between 0% and 100%. For example, when the reciprocal of the distance is the degree of similarity, the larger the degree of similarity, the more similar it is, and the smaller the degree of similarity, the less similar it is.
- the first authentication is biometric authentication
- the first input authentication information is the input biometric authentication information
- the first registration authentication information is the registered biometric authentication information.
- a facial feature amount will be described as a specific example of biometric authentication information
- face recognition will be described as a specific example of biometric authentication. Therefore, the portion described as the facial feature amount in the present embodiment can be read as biometric authentication information, and the portion described as face authentication can be read as biometric authentication.
- the first authentication unit 101 performs face authentication based on the similarity between the input facial feature amount and the registered facial feature amount. For example, when the user's face is photographed by the authentication device 30, the first authentication unit 101 calculates the input facial feature amount based on the image photographed by the authentication device 30. In addition, the first authentication unit 101 refers to the user database DB and acquires the registered facial feature amount. The first authentication unit 101 determines that the authentication is successful when the input facial feature amount and the registered facial feature amount are similar, and determines that the authentication is unsuccessful when they are not similar.
- the feature amount is set by a predetermined calculation formula (for example, for each element of the vector indicated by the feature amount).
- the value obtained by substituting into (calculation formula weighted with) may be used as the degree of similarity.
- the first authentication unit 101 determines that the authentication has failed when the distance is equal to or greater than the threshold value Th, and determines that the authentication has succeeded when the distance is less than the threshold value Th.
- the first authentication unit 101 When the face photograph itself is used as the first authentication information instead of the feature amount of the face, the first authentication unit 101 has a degree of similarity between the input face photograph and the registered face photograph. May be calculated. Various methods can be applied to the method itself for calculating the similarity between images. For example, a method for calculating the difference in pixel values of pixels in an image may be used, or the similarity calculation in machine learning. May be used.
- the second input authentication information is the input authentication information used in the second authentication.
- the second registration authentication information is the registration authentication information used in the second authentication.
- each of the second input authentication information and the second registration authentication information is a passcode having a predetermined number of digits and the second authentication is a passcode authentication will be described as an example. Therefore, the part described as the passcode in the present embodiment can be read as the second input authentication information or the second registration authentication information, and the part described as the passcode authentication should be read as the second authentication. Can be done.
- the first authentication unit 101 authenticates the passcode based on the match between the entered passcode and the registered passcode. If they match, the first authentication unit 101 determines that the authentication is successful, and if they do not match, determines that the authentication is unsuccessful.
- the passcode authentication is executed first to narrow down the feature amount of the face to be compared in the face authentication, so that all the passcodes registered in the user database DB are the comparison targets. Therefore, the first authentication unit 101 identifies all the records in which the passcode matching the input passcode is stored. If the first authentication unit 101 does not find a record that matches the input passcode, it determines that the authentication has failed, and if it finds even one record that matches the input passcode, it determines that the authentication is successful. The facial features stored in the record found when the authentication is successful are compared in the face authentication.
- the first authentication, biometric authentication may be executed first, and the second authentication, passcode authentication, may be executed later.
- all the facial features registered in the user database DB are the comparison targets in the biometric authentication, and the passcodes to be compared in the passcode authentication are narrowed down.
- only the passcode stored in the record determined to have succeeded in biometric authentication is the comparison target in the passcode authentication.
- the first authentication unit 101 may acquire the similarity between the input authentication information and the registered authentication information based on the learning model, and perform authentication based on the similarity.
- the learning model is a model used in machine learning. Various known methods can be used for machine learning itself, and for example, methods such as neural networks, reinforcement learning, or deep learning can be used. Machine learning is not limited to supervised machine learning, and semi-supervised machine learning may be used, or unsupervised machine learning may be used.
- the learning model learns which user the registered authentication information belongs to. That is, the facial features of the registered user are learned in the learning model. For example, the learning process of the learning model is executed based on the teacher data in which the registered authentication information is input (question) and the user ID as a label is output (answer). For learning itself, any learning method used in machine learning can be used.
- the learning model in which the teacher data is trained can determine which user the input authentication information belongs to. That is, the learning model labels the input authentication information.
- the learning model outputs the probability (score) that the input authentication information belongs to the user for each user (for each label).
- the first certification unit 101 acquires this probability as a degree of similarity.
- the feature amount may be calculated by inputting a facial photograph.
- the first authentication unit 101 may acquire the feature amount calculated by the learning model as input authentication information.
- the determination unit 102 is mainly realized by the control unit 11.
- the determination unit 102 determines whether or not the user to be authenticated may be authenticated as another user.
- the other user is a user other than the user to be authenticated.
- the possibility that a user is authenticated as another user is the possibility that the user is erroneously authenticated as a user who is not the user to be authenticated. Hereinafter, this possibility will be described as the possibility of false authentication.
- the determination unit 102 may perform erroneous authentication when a plurality of registered authentication information is similar to the input authentication information.
- Judge that there is. For example, a state in which a user to be authenticated is authenticated as each of a plurality of users including a user to be authenticated and another user corresponds to a possibility of erroneous authentication.
- the distances d1 and d2 are both less than the threshold value Th and the authentication of both the user A and the user B can be successful, it corresponds to the possibility of erroneous authentication.
- the determination unit 102 acquires the similarity between the input authentication information and each of the plurality of registered authentication information, and based on the difference in the acquired similarity, determines whether or not there is a possibility of erroneous authentication. You may judge.
- the determination unit 102 determines whether or not there is a possibility of erroneous authentication based on the difference in the distance of each registered authentication information. If this difference is greater than or equal to the threshold value, it corresponds to the possibility of erroneous authentication, and if this difference is less than the threshold value, it corresponds to the possibility of erroneous authentication. As in the example of FIG.
- the determination unit 102 acquires the similarity of the registered authentication information that is considered to be similar to the input authentication information and the similarity of the registered authentication information that is not similar to the input authentication information, and the acquired similarity is obtained. Based on the difference between the above, it is determined whether or not there is a possibility of false authentication. If this difference is greater than or equal to the threshold value, it corresponds to the possibility of erroneous authentication, and if this difference is less than the threshold value, it corresponds to the possibility of erroneous authentication.
- the sum of the distance d1 and the marginal threshold MTx is less than the distance d2 (if the difference between the distance d2 and the distance d1 is greater than or equal to the marginal threshold MTx), it corresponds to the fact that there is no possibility of erroneous authentication, and the example of FIG. If the sum is greater than or equal to the distance d2 (if the difference between the distance d2 and the distance d1 is less than the marginal threshold MTx), it corresponds to the possibility of erroneous authentication. That is, the state of being authenticated with another user without being authenticated with the user to be authenticated corresponds to the possibility of erroneous authentication.
- the determination unit 102 may or may not authenticate the user to be authenticated as another user in both the first authentication and the second authentication. Is determined.
- the method for determining the possibility of erroneous authentication in the first authentication is as described above. Since the second authentication is determined by matching the authentication information, for example, when there are a plurality of registered authentication information matching the input authentication information, it corresponds to the possibility of erroneous authentication in the second authentication. To do.
- the determination unit 102 determines that there is a possibility of erroneous authentication when there is a possibility of erroneous authentication in the first authentication and there is a possibility of erroneous authentication in the second authentication.
- the acquisition unit 103 is mainly realized by the control unit 11. When it is determined that there is a possibility of erroneous authentication, the acquisition unit 103 acquires the processing authentication information in which at least one of the input authentication information and the registration authentication information is processed.
- Processing authentication information is processed authentication information.
- the processing authentication information is a processed image in which at least one of the input image and the registered image is processed, or a processing feature amount corresponding to the processed image.
- the processed authentication information is processed biometric authentication information.
- Processing is to change the content of information. Processing can also be referred to as editing or modification.
- the authentication information is an image
- changing the color, brightness, orientation, angle, size, or resolution of the image corresponds to processing. That is, changing the shooting conditions corresponds to processing.
- the authentication information is a multi-touch pattern in electronic stamp authentication
- changing at least one touch position indicated by the multi-touch pattern corresponds to processing.
- the authentication information is a handwriting pattern in handwriting authentication
- changing the trajectory or speed of the handwriting corresponds to processing.
- the authentication information is a voice pattern in voice authentication
- changing the frequency indicated by the voice corresponds to processing.
- the acquisition unit 103 may acquire only one processing authentication information, but in the present embodiment, the acquisition unit 103 acquires a plurality of processing authentication information that has been processed differently from each other with respect to the input authentication information. ..
- Each processing certification information is processed differently from other processing certification information. For example, if the authentication information is an image, different amounts of change in color, brightness, orientation, size, or resolution correspond to different processing. Further, for example, different orientations correspond to different processing. The same applies to the other authentication information described above, and the processing authentication information may have different contents from the other processing authentication information and the contents of the input authentication information may be changed.
- the acquisition unit 103 acquires the processing authentication information by processing the input authentication information.
- the acquisition unit 103 processes the input authentication information on condition that it is determined that there is a possibility of erroneous authentication.
- the acquisition unit 103 may process the input authentication information based on a predetermined processing method. For example, the acquisition unit 103 may acquire the processing authentication information by using the learning model for processing the image. In this case, the learning model learns the relationship between the image before processing and the image after processing.
- the acquisition unit 103 inputs the image which is the input authentication information into the learning model, and acquires the processed image output from the learning model as the processing authentication information.
- the acquisition unit 103 may acquire the processing authentication information by using the learning model for the authentication information other than the image.
- processing authentication information may be acquired by an algorithm that defines a processing method. In this case, this algorithm shows the relationship between the authentication information before processing and the authentication information after processing.
- the second authentication unit 104 is mainly realized by the control unit 11. When it is determined that there is a possibility of erroneous authentication, the second authentication unit 104 authenticates based on the processing authentication information.
- the processing authentication information is the information obtained by processing the input authentication information
- the second authentication unit 104 authenticates based on the processing authentication information and the registration authentication information.
- the authentication method itself may be the same as the method described by the first authentication unit 101. When the same authentication method as that of the first authentication unit 101 is used, the input authentication information described in the process of the first authentication unit 101 may be read as the processing authentication information.
- the second authentication unit 104 determines whether or not the processing authentication information is closer to the registered authentication information than the input authentication information, and authenticates based on the determination result.
- the second authentication unit 104 makes a determination by comparing the similarity between the input authentication information and the registration authentication information and the similarity between the processing authentication information and the registration authentication information. For example, if the similarity between the input authentication information and the registration authentication information is higher than the similarity between the processing authentication information and the registration authentication information, the second authentication unit 104 fails the authentication and determines the processing authentication information and the registration authentication. If the similarity with the information is higher than the similarity between the input authentication information and the registered authentication information, the authentication may be successful.
- the second authentication unit 104 succeeds in authentication as a user of the registration authentication information, and the processing authentication information is the registration authentication information rather than the input authentication information. If it does not resemble, it is determined that the authentication has failed.
- the second authentication unit 104 may determine whether or not a predetermined number or more of the processing authentication information is more similar to the registered authentication information than the input authentication information, and perform authentication based on the determination result.
- this predetermined number is the total number of a plurality of processing authentication information similar to the input authentication information, and in the second authentication information, is all the processing authentication information more similar to the registered authentication information than the input authentication information? It is determined whether or not the authentication is performed, and authentication is performed based on the determination result.
- the predetermined number may be a part of the total number of a plurality of processing authentication information similar to the input authentication information.
- the second authentication unit 104 may acquire the similarity according to the processing authentication information based on the learning model and perform authentication based on the similarity.
- the method of acquiring the similarity using the learning model may be the same as the method of acquiring the similarity by the first authentication unit 101.
- the second authentication unit 104 may input the processing authentication information into the learning model and acquire the processing authentication information output from the learning model.
- the processing execution unit 105 is mainly realized by the control unit 11.
- the process execution unit 105 executes a predetermined process when the authentication is successful.
- the predetermined process is a process that is permitted to be executed when the authentication is successful.
- the predetermined processing is the processing of logging in to a server or terminal, the processing of unlocking a computer, the processing of permitting data viewing, the processing of permitting data writing, the processing of opening and closing automatic doors, and the processing of electronic voting. It may be a process to be performed or a process to permit the acquisition of official documents.
- the process execution unit 105 may control the unlocking by itself, but in the present embodiment, the process execution unit 303 of the authentication device 30 executes the unlock control, so that the process execution unit 105 executes the lock release control.
- the authentication result is notified to.
- the processing execution unit 105 does not send a notification indicating that the authentication is successful when at least one of the two authentications fails, and when all the two authentications are successful, the authentication is successful. Send a notification to indicate. If the user's authentication is not successful a certain number of times, the authentication information of the record in which the passcode entered by the user is stored or the record in which the feature amount similar to the user's face is stored is locked. It may be disabled.
- the data storage unit 200, the reception unit 201, and the transmission unit 202 are realized.
- the user terminal 20 is included in the authentication system S, but the user terminal 20 may be an external device capable of communicating with the authentication system S.
- the data storage unit 200 is mainly realized by the storage unit 22.
- the data storage unit 200 stores data required for registration application.
- the data storage unit 200 stores the data of the user's face photograph.
- the data storage unit 200 may store the user ID and password.
- the reception unit 201 is mainly realized by the control unit 21.
- the reception unit 201 accepts an input operation for the user to apply for registration.
- the reception unit 201 accepts input of a user ID, a password, a file name of a face photo, a passcode, a telephone number, and an e-mail address.
- the input operation received by the reception unit 201 is not limited to these, and various other input operations can be received.
- the transmission unit 202 is mainly realized by the control unit 21.
- the transmission unit 202 transmits data for applying for registration based on the input operation received by the reception unit 201.
- the transmission unit 202 transmits the user ID, password, face photo data, passcode, telephone number, and e-mail address to the server 10 based on the input operation by the user.
- the data transmitted by the transmission unit 202 is not limited to these, and various other data can be transmitted.
- the data storage unit 300 is mainly realized by the storage unit 32.
- the data storage unit 300 stores data required for authentication.
- the data storage unit 300 stores information such as the IP address of the server 10.
- the data storage unit 300 stores data (for example, HTML data or image data) for displaying the input forms F35a, F35b, etc. on the display unit 35.
- the reception unit 301 is mainly realized by the control unit 31.
- the reception unit 301 accepts an input operation.
- the input operation may be any input operation necessary for authentication, and in the present embodiment, the user's input operation is not required for face authentication. Therefore, the reception unit 301 accepts the passcode input operation.
- the reception unit 301 accepts the input of the passcode for the input form F35a.
- the reception unit 301 may accept an input operation according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, the user puts a finger on a camera, a sensor, or the like. Receive the input operation to put. Further, for example, when handwriting authentication is used, the user accepts an input operation for writing characters on a touch panel or the like. Further, for example, when password authentication or password authentication is used, the reception unit 301 accepts a password or password input operation. The password may be detected by the authentication device 30 provided with a microphone.
- the transmission unit 302 is mainly realized by the control unit 31.
- the transmission unit 302 transmits information necessary for authentication based on the input operation.
- the transmission unit 302 may transmit the authentication information itself, or may transmit information for identifying the authentication information.
- the transmission unit 202 will explain the case where data is transmitted to the server 10.
- data may be transmitted to the other computer.
- the transmission unit 202 may transmit information to these computers.
- the transmitting unit 302 since the first authentication is face authentication and the second authentication is passcode authentication, the transmitting unit 302 inputs the photographed image (face photograph) taken by the photographing unit 36 and the input form F35a. Send the passcode and.
- the facial feature amount may be calculated on the authentication device 30 side. In this case, the transmission unit 302 transmits the calculated facial feature amount instead of the image.
- the transmission unit 302 may transmit information according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, the transmission unit 302 transmits an image of the user's finger. Alternatively, the finger feature amount calculated from the image may be transmitted. Further, for example, when handwriting authentication is used, the transmission unit 302 may transmit an image of characters written by the user on a touch panel or the like, or transmit coordinate information indicating a change in the touch position. May be good. Further, for example, when password authentication or password authentication is used, the transmission unit 302 transmits the password or password entered by the user.
- the processing execution unit 303 is mainly realized by the control unit 31.
- the process execution unit 303 executes a predetermined process when the authentication is successful.
- the process execution unit 303 executes a predetermined process when two authentications, the first authentication and the second authentication, are successful.
- the meaning of the predetermined process is as described above, and is a process that is permitted to be executed when the authentication is successful.
- the lock of the security gate SG is released when all the two authentications are successful. Therefore, when the processing execution unit 303 receives the notification indicating that the authentication is successful, the lock mechanism of the lock mechanism is released. The lock is released by rotating the motor, etc., and if the notification indicating that the authentication is successful is not received, the lock is not released.
- the processing execution unit 105 of the server 10 may transmit a signal for releasing the lock mechanism instead of a notification indicating that the authentication is successful. In this case, The processing execution unit 303 of the authentication device 30 may release the lock based on the signal.
- FIGS. 11 and 12 are flow charts showing an example of the processing executed in the present embodiment.
- the processes shown in FIGS. 11 and 12 are executed by the control units 11 and 31 operating according to the programs stored in the storage units 12 and 32, respectively.
- the process described below is an example of the process executed by the functional block shown in FIG. It is assumed that the usage registration has been completed when the authentication process is executed.
- the control unit 31 acquires a captured image based on the detection signal of the photographing unit 36 (S1).
- the control unit 31 acquires the captured image generated by the photographing unit 36 and displays it in the display area A35 of the display unit 35.
- the input form F35a and the button B35a are also displayed on the display unit 35, and the user can accept the input of the passcode.
- the control unit 31 accepts the input of the passcode by the user based on the detection signal of the operation unit 34 (S2). In S2, the control unit 31 accepts the input of the 4-digit passcode to the input form F35a. For example, a software numeric keypad for inputting a passcode is displayed on the display unit 35.
- the passcode has four digits, but the passcode may have any number of digits. For example, the passcode may be less than 4 digits or more than 5 digits.
- the control unit 31 transmits the captured image acquired in S1 and the passcode input in S2 to the server 10 in response to the user selecting the button B35a (S3).
- the control unit 11 authenticates the passcode based on the user database DB (S4).
- the control unit 11 determines whether or not there is a user with a matching passcode, and if there is a user with a matching passcode, the authentication is successful, and if there is no user with a matching passcode, the authentication fails. It becomes.
- control unit 11 uses the 4-digit passcode input by the user as a query and stores the 4-digit passcode in the user database DB.
- the search will be performed using the passcode as an index. This search determines an exact passcode match. If someone hits in the search, the authentication succeeds, and if no one hits in the search, the authentication fails.
- the control unit 11 sends a predetermined error message to the authentication device 30 (S5), and this process ends. In this case, an error message is displayed on the display unit 35 of the authentication device 30, and the user is notified that the authentication has failed.
- the control unit 11 is a user whose passcode matches the facial feature amount (feature amount of the facial photograph to be a query) of the photographed image received in S4.
- the distance between the facial features and the face is calculated (S6).
- the control unit 11 calculates the distance between these features on the vector space.
- the control unit 11 calculates the distance for each of these features.
- the control unit 11 determines whether or not the shortest distance d1 among the distances calculated in S6 is less than the threshold value Th (S7). If it is not determined that the distance d1 is less than the threshold Th (S7; N), it does not look like any user's face, so the process proceeds to S5 and an error message is transmitted.
- the control unit 11 determines whether or not the second shortest distance d2 exists in the distance calculated in S6 (S7; Y). S8).
- the distance calculated in S6 is only one (that is, when there is only one facial photograph with the same passcode)
- the determination in S8 is negative.
- the control unit 11 When it is not determined that the distance d2 exists (S8; N), since there is only one user with the same passcode and the distance d1 is sufficiently close, the control unit 11 successfully authenticates the authentication device 30. An authentication success notification indicating that the authentication has been successful is transmitted (S9).
- the authentication success notification is given by transmitting data in a predetermined format, and includes the name of the user who has succeeded in authentication.
- the control unit 31 unlocks the security gate SG (S10), displays the name of the user who has succeeded in authentication on the display unit 35 (S11), and the process ends. To do.
- the user confirms that his / her name is displayed on the display unit 35, and pushes the door of the security gate to pass through. In this case, information such as the user's name and the current date and time may be left as a traffic record on the server 10.
- the process proceeds to FIG. 12, and the control unit 11 determines whether or not the distance d2 is less than the threshold value Th (S12).
- the control unit 11 determines whether or not the sum of the distance d1 and the marginal threshold value MTb is less than the distance d2 (S13).
- the process proceeds to S9.
- the distance d1 is sufficiently shorter than the distance d2
- the probability of being a user corresponding to the distance d1 is very high. Therefore, it is determined that the user corresponding to the distance d1 has been authenticated.
- the control unit 11 processes the photographed image (face photograph as a query) (S14). In S14, the control unit 11 changes the brightness or direction of the captured image to acquire a predetermined number of processed images.
- the control unit 11 Based on the distance between the feature amount of each processed image and the feature amount of the user's facial photograph corresponding to the distance d1, the control unit 11 converts the feature amount of all the processed images into the feature amount of the facial photograph having the distance d1. It is determined whether or not the person has approached (S15). In S15, the control unit 11 calculates the distance for each processed image and determines whether or not the distance is shorter than the distance d1. If even one distance is longer than the distance d1, the determination in S15 is negative.
- the control unit 11 determines whether or not there is another authentication method (S16).
- the other authentication method may be an authentication method other than passcode authentication and face authentication. For example, the user's e-mail address or telephone number may be entered, or a password longer and more complicated than the passcode may be entered. You may.
- authentication based on the other authentication method is executed between the server 10 and the authentication device 30 (S17), and this process ends.
- authentication is executed between the server 10 and the authentication device 30 by another authentication method using an e-mail address, a telephone number, or the like. If this authentication is successful, the same processing as in S9 to S11 is executed. If this authentication fails, the same process as in S8 is executed and an error message is sent.
- the control unit 11 determines whether or not the sum of the distance d1 and the marginal threshold MTx is less than the distance d2 (S18). .. When it is determined that the sum of the distance d1 and the marginal threshold MTx is less than the distance d2 (S18; Y), the process proceeds to S9. In this case, since the distance d1 is sufficiently shorter than the distance d2, the probability of being a user corresponding to the distance d1 is very high. Therefore, it is determined that the user corresponding to the distance d1 has been authenticated.
- the process proceeds to S14.
- the distance d1 and the distance d2 are not so different, and there is a possibility of erroneous authentication in the state shown in FIG. Therefore, the process of S14 is executed, the captured image is processed, and the process of S15 is executed.
- the authentication system S of the present embodiment when there is a possibility of erroneous authentication, spoofing can be prevented and security can be enhanced by acquiring processing authentication information and performing authentication. For example, when a part of the passcode is generated on the authentication system S side, it becomes difficult to remember the passcode and the convenience is reduced. However, according to the authentication system S, even if two-step verification is adopted, the pass is passed. Since the length of the cord does not change, such a decrease in convenience can be prevented. Further, for example, when inputting additional authentication information such as an e-mail address or a telephone number, the input becomes complicated and the convenience is reduced. However, according to the authentication system S, it is not necessary to input the additional authentication information. It is possible to prevent such a decrease in convenience.
- the authentication system S determines whether or not the processed authentication information processed with the input authentication information is more similar to the registered authentication information than the input authentication information, and authenticates based on the determination result to perform security. Can be enhanced. For example, it is possible to prevent erroneous authentication from occurring by authenticating with the user of the registered authentication information that the processing authentication information approaches in the vector space.
- the authentication system S determines whether or not a predetermined number or more of the processing authentication information is more similar to the registered authentication information than the input authentication information, and authenticates based on the determination result, thereby performing a plurality of processing authentication information. Can be comprehensively analyzed to effectively enhance security.
- the authentication system S effectively secures security by determining whether or not all the created processing authentication information is more similar to the registered authentication information than the input authentication information, and performing authentication based on the determination result. Can be enhanced.
- the authentication system S accurately determines the possibility of erroneous authentication by determining that there is a possibility of erroneous authentication when a plurality of registered authentication information is similar to the input authentication information, and enhances security. Can be done.
- the authentication system S acquires the similarity between the input authentication information and each of the plurality of registered authentication information, and determines whether or not there is a possibility of erroneous authentication based on the difference in the acquired similarity. By doing so, the possibility of false authentication can be accurately determined and security can be enhanced. For example, as shown in FIG. 5, even if the distance of each of the plurality of registered authentication information is less than the threshold value Th, by using the marginal threshold value MTb and considering the relative relationship of the distances, a specific user When a certain probability is very high, by authenticating with the user, the possibility of erroneous authentication can be accurately determined, and the trouble of re-authentication and the trouble of requesting the input of additional authentication can be saved. In addition, authentication can be performed without creating processing authentication information, and authentication can be speeded up. Further, the processing load of the server 10 can be reduced by eliminating the trouble of creating the processing authentication information.
- the authentication system S acquires the similarity of the registered authentication information that is considered to be similar to the input authentication information and the similarity of the registered authentication information that is not similar to the input authentication information, and the acquired similarity is obtained.
- the possibility of erroneous authentication can be accurately determined and security can be enhanced. For example, as shown in FIG. 7, even if only the distance to the registered authentication information of another user becomes less than the threshold value Th, by considering the relative relationship of the distances by using the marginal threshold value MTx, It is possible to reduce the possibility of being authenticated as another user and suppress the occurrence of erroneous authentication.
- the authentication system S includes the first authentication based on the similarity between the first input authentication information and the first registration authentication information, the second input authentication information, and the second registration authentication information. Based on the second authentication based on the match, it is determined whether or not there is a possibility of false authentication in which the user to be authenticated is authenticated as another user, and security is provided by using two-step authentication. Can be effectively enhanced.
- the authentication system S can improve the calculation accuracy of the similarity and enhance the security by performing the authentication based on the similarity acquired by using the learning model.
- the authentication system S can enhance the security in the authentication using the image by setting each of the input authentication information, the registration authentication information, and the processing authentication information as an image or a feature amount corresponding to the image.
- the authentication system S can enhance the security at the time of biometric authentication by using biometric authentication as authentication and performing biometric authentication using the processed biometric authentication information.
- the authentication system S processes the input authentication information and acquires the processing authentication information, thereby acquiring the processing authentication information on the spot and enhancing the security.
- the processing authentication information may be created on the spot, so that the memory consumption of the server 10 can be reduced.
- the processing authentication information is the information in which the registration authentication information is processed before the possibility of erroneous authentication is determined. You may.
- the processing authentication information is created on the spot at the time of authentication, but in this modification, the processing authentication information can be created in advance, and the processing authentication information created in advance is stored in the user database DB. May be good.
- the server 10 when registering the registration authentication information, the server 10 creates the processing authentication information and stores it in the user database DB.
- the processing method itself is as described in the embodiment.
- the description of the input authentication information may be read as the registered authentication information.
- the processing authentication information is stored in the user database DB in association with the registration authentication information that is the source of the processing authentication information.
- the processing authentication information may be stored in a database other than the user database DB. Further, the timing of creating the processing authentication information is not limited to the case of registering the registration authentication information. For example, the processing authentication information may be created by batch processing at night, or the processing authentication information may be created when a certain period of time has passed after the registration authentication information is registered. The processing authentication information may be created at any timing until the possibility of erroneous authentication is determined.
- the acquisition unit 103 acquires the pre-processed processing authentication information when it is determined that there is a possibility of erroneous authentication.
- the acquisition unit 103 refers to the user database DB and acquires the processing authentication information associated with the registration authentication information (for example, registration authentication information similar to the input authentication information) that is considered to have a possibility of erroneous authentication. ..
- the authentication method itself by the second authentication unit 104 is as described in the embodiment.
- the processing authentication information can be created in advance by processing the registered authentication information in advance before the possibility of erroneous authentication is determined. Therefore, the processing authentication information can be created on the spot. Authentication can be speeded up compared to the case of creating.
- the case where the user passes through the security gate SG is taken as an example, but the authentication system S can also be applied to the case where the user purchases a product or uses a service. is there.
- the authentication device 30 is a vending machine, a ticket vending machine, a POS terminal, or a payment terminal in a store.
- the user turns his face to the photographing unit 36 of the authentication device 30 and inputs the passcode from the operation unit 34.
- the face authentication and the passcode authentication are successful, the payment process is executed, the product is purchased, or the service is used. Can be done.
- the process execution unit 105 may execute the payment process based on the payment information of the user who has succeeded in the authentication.
- the payment information referred to in the payment process is the payment information associated with the user who has succeeded in face authentication and passcode authentication.
- Payment information is information necessary for making a payment, such as credit card information, electronic value (for example, electronic money or points) account information, virtual currency account information, bank account information, or debit card information. Is. It is assumed that the payment information is registered at the time of user registration or the like, and for example, the payment information is stored in the user database DB in association with the user ID. The payment information may be stored in a database different from the user database DB.
- the processing execution unit 105 may execute payment processing according to payment information, for example, credit processing based on credit card information, processing for reducing the balance of electronic value, processing for reducing the balance of virtual currency, and processing from a bank account. Perform the process of withdrawing or transferring money, or the process of reducing the balance of the account indicated by the debit card information.
- the process execution unit 105 does not execute the payment process when either the face authentication or the passcode authentication fails, and executes the payment process when the face authentication and the passcode authentication succeed.
- the authentication device 30 When the payment process is executed, that fact is displayed on the display unit 35 of the authentication device 30 or the terminal of the store, and the user receives the product or uses the service.
- the authentication device 30 is a digital signage device installed in a store or the like
- the authentication success notification is received from the server 10
- a message indicating that the authentication is successful is displayed on the display unit 35.
- the store staff confirms the message, they hand over the product or provide the service to the user.
- the message may be transferred and displayed not to the authentication device 30 but to another computer such as a terminal operated by the staff of the store.
- the authentication device 30 is a vending machine
- the authentication device 30 discharges a product specified by the user or cooks a product such as coffee or instant food. To do.
- the modification (2) it is possible to prevent other users with similar faces from impersonating and making payments, illegally purchasing products or using services, and when purchasing products or using services.
- Security can be sufficiently enhanced.
- from the user's point of view even if the user goes to the store empty-handed, it is possible to make a payment with guaranteed security, so that usability can be improved. From the point of view of the store, payment can be made without preparing a dedicated device such as a credit card reader, so the convenience of the store can be improved.
- the authentication system S may include a sensor corresponding to the biometric authentication to be used.
- the first authentication may be authentication based on similarity and is not limited to biometric authentication.
- pattern authentication that draws a predetermined trajectory on the touch panel may be used as the first authentication.
- the first authentication may be an authentication based on the similarity of passwords. In this case, if the password entered by the user and the password registered in the user database DB are similar (the ratio of the matching parts is equal to or greater than the threshold value), the authentication is successful, and if they are not similar, the authentication fails.
- a plurality of biometric authentications may be used in combination, or pattern authentication and password authentication may be used in combination.
- one-step verification may be executed without executing two-step verification.
- either similarity-based authentication or match-based authentication may be used.
- both the input authentication information and the registration authentication information may be processed. In this case, for example, it may be determined whether or not the processing authentication information in which the input authentication information is processed and the processing authentication information in which the registration authentication information is processed are close to each other. Further, for example, the determination using the marginal thresholds MTb and MTx may be omitted.
- each function may be shared by a plurality of computers.
- the functions may be shared by each of the server 10, the user terminal 20, and the authentication device 30.
- the authentication process may not be executed by the server 10 but may be executed by the user terminal 20 or the authentication device 30.
- the functions may be shared by the plurality of server computers.
- the data described as being stored in the data storage unit 100 may be stored by a computer other than the server 10.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
Abstract
認証システム(S)の第1認証手段(101)は、入力された入力認証情報と、登録された登録認証情報と、に基づいて、認証対象のユーザの認証をする。判定手段(102)は、ユーザが他のユーザとして認証される可能性があるか否かを判定する。取得手段(103)は、可能性があると判定された場合に、入力認証情報と登録認証情報との少なくとも一方が加工された加工認証情報を取得する。第2認証手段(104)は、可能性があると判定された場合に、加工認証情報に基づいて、認証をする。
Description
本開示は、認証システム、認証装置、認証方法、及びプログラムに関する。
従来、第三者による成りすましを防止する認証技術が知られている。例えば、特許文献1には、複数のパターンの顔写真を予め登録しておき、任意のパターンの顔写真を利用して顔認証を実行するシステムが記載されている。
しかしながら、特許文献1に記載の顔認証は、予め登録された複数のパターンの顔写真と、認証時に撮影された顔写真と、の類似性によって判定されるので、第三者の顔が似ていれば、どのパターンの顔写真を利用したとしても認証が成功する可能性がある。このため、第三者による成りすましを防止できないことがあり、セキュリティを十分に高めることはできない。
本開示の目的は、セキュリティを十分に高めることが可能な認証システム、認証装置、認証方法、及びプログラムを提供することである。
本発明の一態様に係る認証システムは、入力された入力認証情報と、登録された登録認証情報と、に基づいて、認証対象のユーザの認証をする第1認証手段と、前記ユーザが他のユーザとして認証される可能性があるか否かを判定する判定手段と、前記可能性があると判定された場合に、前記入力認証情報と前記登録認証情報との少なくとも一方が加工された加工認証情報を取得する取得手段と、前記可能性があると判定された場合に、前記加工認証情報に基づいて、前記認証をする第2認証手段と、を含む。
本発明の一態様に係る認証装置は、上記又は下記に記載の認証システムに含まれる認証装置又は当該認証システムと通信可能な認証装置であって、前記認証に必要な情報を送信する送信手段と、前記認証が成功した場合に、所定の処理を実行する処理実行手段と、を含む。
本発明の一態様に係る認証方法は、入力された入力認証情報と、登録された登録認証情報と、に基づいて、認証対象のユーザの認証をする第1認証ステップと、前記ユーザが他のユーザとして認証される可能性があるか否かを判定する判定ステップと、前記可能性があると判定された場合に、前記入力認証情報と前記登録認証情報との少なくとも一方が加工された加工認証情報を取得する取得ステップと、前記可能性があると判定された場合に、前記加工認証情報に基づいて、前記認証をする第2認証ステップと、を含む。
本発明の一態様に係るプログラムは、入力された入力認証情報と、登録された登録認証情報と、に基づいて、認証対象のユーザの認証をする第1認証手段、前記ユーザが他のユーザとして認証される可能性があるか否かを判定する判定手段、前記可能性があると判定された場合に、前記入力認証情報と前記登録認証情報との少なくとも一方が加工された加工認証情報を取得する取得手段、前記可能性があると判定された場合に、前記加工認証情報に基づいて、前記認証をする第2認証手段、としてコンピュータを機能させる。
本発明の一態様によれば、前記第1認証手段は、前記入力認証情報と前記登録認証情報との類似に基づいて、前記認証を行い、前記加工認証情報は、前記入力認証情報が加工された情報であり、前記第2認証手段は、前記加工認証情報が前記入力認証情報よりも前記登録認証情報に類似するか否かを判定し、当該判定結果に基づいて前記認証をする。
本発明の一態様によれば、前記取得手段は、前記入力認証情報に対し、互いに異なる加工が施された複数の前記加工認証情報を取得し、前記第2認証手段は、所定数以上の前記加工認証情報が前記入力認証情報よりも前記登録認証情報に類似するか否かを判定し、当該判定結果に基づいて前記認証をする。
本発明の一態様によれば、前記所定数は、前記複数の加工認証情報の総数であり、前記第2認証手段は、全ての前記加工認証情報が前記入力認証情報よりも前記登録認証情報に類似するか否かを判定し、当該判定結果に基づいて前記認証をする。
本発明の一態様によれば、前記第1認証手段は、前記入力認証情報と前記登録認証情報との類似に基づいて、前記認証を行い、前記判定手段は、複数の前記登録認証情報が前記入力認証情報と類似する場合に、前記可能性があると判定する。
本発明の一態様によれば、前記判定手段は、前記入力認証情報と前記複数の登録認証情報の各々との類似度を取得し、当該取得された類似度の差に基づいて、前記可能性があるか否かを判定する。
本発明の一態様によれば、前記第1認証手段は、前記入力認証情報と前記登録認証情報との類似に基づいて、前記認証を行い、前記判定手段は、前記入力認証情報に類似するとされた前記登録認証情報の類似度と、前記入力認証情報に類似しないとされた前記登録認証情報の類似度と、を取得し、当該取得された類似度の差に基づいて、前記可能性があるか否かを判定する。
本発明の一態様によれば、前記第1認証手段は、前記認証として、第1の入力認証情報と第1の登録認証情報との類似に基づいて行われる第1の認証と、第2の入力認証情報と第2の登録認証情報との一致に基づいて行われる第2の認証と、を行い、前記判定手段は、前記第1の認証と前記第2の認証の両方において、前記ユーザが他のユーザとして認証される可能性があるか否かを判定する。
本発明の一態様によれば、前記第1認証手段は、学習モデルに基づいて、前記入力認証情報と前記登録認証情報との類似度を取得し、当該類似度に基づいて、前記認証を行い、前記第2認証手段は、前記学習モデルに基づいて、前記加工認証情報に応じた類似度を取得し、当該類似度に基づいて、前記認証を行う。
本発明の一態様によれば、前記入力認証情報は、入力された入力画像、又は、前記入力画像に応じた入力特徴量であり、前記登録認証情報は、登録された登録画像、又は、前記登録画像に応じた登録特徴量であり、前記加工認証情報は、前記入力画像と前記登録画像の少なくとも一方が加工された加工画像、又は、前記加工画像に応じた加工特徴量である。
本発明の一態様によれば、前記認証は、生体認証であり、前記入力認証情報は、入力された生体認証情報であり、前記登録認証情報は、登録された生体認証情報であり、前記加工認証情報は、加工された生体認証情報である。
本発明の一態様によれば、前記取得手段は、前記可能性があると判定された場合に、前記入力認証情報を加工することによって、前記加工認証情報を取得する。
本発明の一態様によれば、前記加工認証情報は、前記可能性の判定が行われる前に、前記登録認証情報が加工された情報であり、前記取得手段は、前記可能性があると判定された場合に、予め加工された前記加工認証情報を取得する。
本発明の一態様によれば、前記認証システムは、前記認証が成功した場合に、前記ユーザの決済情報に基づいて、決済処理を実行する処理実行手段を更に含む。
本開示によれば、セキュリティを十分に高めることが可能となる。
[1.認証システムの全体構成]
以下、認証システムの実施形態の例を説明する。図1は、認証システムの全体構成を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、及び認証装置30を含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、ユーザ端末20、及び認証装置30の各々を1台ずつ示しているが、これらは複数台あってもよい。
以下、認証システムの実施形態の例を説明する。図1は、認証システムの全体構成を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、及び認証装置30を含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、ユーザ端末20、及び認証装置30の各々を1台ずつ示しているが、これらは複数台あってもよい。
サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。制御部11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。記憶部12は、主記憶部及び補助記憶部を含む。例えば、主記憶部はRAMなどの揮発性メモリであり、補助記憶部は、ROM、EEPROM、フラッシュメモリ、又はハードディスクなどの不揮発性メモリである。通信部13は、有線通信又は無線通信用の通信インタフェースであり、ネットワークNを介してデータ通信を行う。
ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、携帯電話機(スマートフォンを含む)、携帯情報端末(タブレット型コンピュータ及びウェアラブル端末を含む)、又は、パーソナルコンピュータ等である。本実施形態では、ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、及び撮影部26を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。
操作部24は、入力デバイスであり、例えば、タッチパネルやマウス等のポインティングデバイス、キーボード、又はボタン等である。操作部24は、操作内容を制御部21に伝達する。表示部25は、例えば、液晶表示部又は有機EL表示部等である。表示部25は、制御部21の指示に従って画像を表示する。
撮影部26は、少なくとも1台のカメラを含む。例えば、撮影部26は、CCDイメージセンサやCMOSイメージセンサなどの撮像素子を含み、当該撮像素子が撮影した画像をデジタルデータとして記録する。画像は、静止画であってもよいし、所定のフレームレートで連続的に撮影された動画であってもよい。
認証装置30は、認証に使用されるコンピュータである。例えば、認証装置30は、携帯電話機、携帯情報端末、又は、パーソナルコンピュータ等である。本実施形態では、認証装置30は、制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36を含む。制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、及び撮影部26と同様であってよい。
なお、記憶部12,22,32に記憶されるものとして説明するプログラム及びデータは、ネットワークNを介して供給されるようにしてもよい。また、上記説明した各コンピュータのハードウェア構成は、上記の例に限られず、種々のハードウェアを適用可能である。例えば、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)や外部機器とデータの入出力をするための入出力部(例えば、USBポート)が含まれていてもよい。例えば、情報記憶媒体に記憶されたプログラムやデータが読取部や入出力部を介して、各コンピュータに供給されるようにしてもよい。
[2.認証システムの概要]
認証システムSは、任意の場面においてユーザの正当性を確認するために、認証を実行する。認証は、ユーザが所定の資格を有するか否かを確認する行為であり、相手認証又は本人認証と呼ばれることもある。認証システムSは、種々のタイプの認証を実行可能であり、例えば、生体認証、パスコード認証、パスワード認証、電子スタンプ認証、又は合言葉認証を実行可能である。
認証システムSは、任意の場面においてユーザの正当性を確認するために、認証を実行する。認証は、ユーザが所定の資格を有するか否かを確認する行為であり、相手認証又は本人認証と呼ばれることもある。認証システムSは、種々のタイプの認証を実行可能であり、例えば、生体認証、パスコード認証、パスワード認証、電子スタンプ認証、又は合言葉認証を実行可能である。
生体認証は、人間の身体的特徴又は行動的特徴を利用する認証方法である。例えば、身体的特徴を利用する生体認証には、顔認証、指紋認証、DNA認証、掌形認証、網膜認証、虹彩認証、静脈認証、又は音声認証がある。また例えば、行動的特徴を利用する生体認証には、筆跡認証、キーストローク認証、リップムーブメント認証、まばたき認証、又は歩行認証がある。
本実施形態では、ユーザがセキュリティゲートを通過する場面を例に挙げて、認証システムSの処理を説明する。なお、認証システムSは、後述する変形例のように、種々の場面に適用可能であり、認証システムSが適用される場面は、本実施形態の例に限られない。
図2は、認証システムSが利用される場面の一例を示す図である。図2に示すように、セキュリティゲートSGは、回転式のドアを含み、認証装置30が接続されている。セキュリティゲートSGのドアは、ロック機構によりロックされており、ユーザの認証が成功すると、ロックが解除される。ロックが解除されると、ユーザはドアを押して通過することができる。ドアは、所定角度だけ回転すると再びロックされる。なお、ドアは、開閉式であってもよいし、電子錠によって開閉が制御されてもよい。
例えば、セキュリティゲートSGは、勤務先の会社や公共施設などの任意の施設に配置され、入場する資格を有する者だけが通過することができる。本実施形態では、生体認証とパスコード認証を組み合わせた2段階の認証により、セキュリティを高めるようにしている。なお、2段階認証ではなく、一段階だけの認証が実行されてもよいし、3段階以上の認証が実行されてもよい。
本実施形態では、ユーザは、認証システムSが提供する認証サービスを利用するにあたり、所定の利用登録を行う。利用登録は、ユーザが自ら行うのではなく、書類上で利用登録の申請が行われて、オペレータなどの操作によって行われてもよい。例えば、まだ利用登録をしていない新規のユーザは、ユーザ端末20を操作して、氏名等の情報とともに、顔写真と希望するパスコードを、認証システムSが提供する認証サービスにアップロードする。これらの情報がアップロードされると利用登録が完了し、ユーザは認証サービスを利用できるようになる。
図3は、ユーザがセキュリティゲートSGを通過する様子を示す図である。図3に示すように、ユーザは、認証装置30の表示部35に表示された案内に従い、撮影部36に自身の顔を撮影させる。例えば、表示部35の表示領域A35には、撮影部36により撮影された画像が表示される。ユーザは、操作部34を操作して、表示部35に表示された入力フォームF35aに、自身のパスコードを入力する。
ユーザがボタンB35aを選択すると、撮影部36により撮影された画像と、入力フォームF35aに入力されたパスコードと、がサーバ10に送信され、顔認証とパスコード認証が実行される。図3に示すように、これら2つの認証が成功すると、セキュリティゲートSGのロックが解除され、ユーザは、セキュリティゲートSGを通過することができる。
上記のような2段階認証を採用したとしても、セキュリティゲートSGの前にいるユーザと、顔が似た他のユーザと、が互いに同じパスコードを使用していることがある。この場合、セキュリティゲートSGの前にいるユーザが、他のユーザとして認証されてしまい、他のユーザに成りすましてセキュリティゲートSGを通過する可能性がある。
図4は、互いに同じパスコードを使用するユーザが登録した顔写真の一例を示す図である。図4では、ユーザA,B,Xが登録した顔写真の特徴量がm(mは自然数)次元のベクトルで示される場合を説明する。実際には、顔の特徴量は、数十~数千次元のベクトルで表現されることがあるが、図4では、説明の簡略化のために、mの値が2であり、顔の特徴量が2次元座標で示される場合を説明する。なお、ここでは、ユーザA,B,Xが互いに同じ「1427」のパスコードを登録していたとする。
図4のような座標上では、顔の特徴量の違いは距離に表れる。距離が近いほど顔の特徴量が類似しており、距離が離れているほど顔の特徴量が類似していないことを意味する。図4の例では、ユーザA,Bは、互いに顔が似ているため、ユーザAの顔の特徴量とユーザBの顔の特徴量とは、ベクトル空間において近くなる。ユーザXは、ユーザA,Bと顔が似ていないため、ユーザXの顔の特徴量とユーザA,Bの顔の特徴量とは、ベクトル空間において離れている。
本実施形態では、最初にパスコード認証が実行される。その後、認証時のクエリとなる顔写真の特徴量と、パスコードが一致するユーザにより登録された顔写真の特徴量と、に基づいて顔認証が実行される。クエリとなる顔写真は、撮影部36で撮影された顔写真である。即ち、クエリとなる顔写真は、セキュリティゲートSGの前にいるユーザを撮影した顔写真である。
例えば、クエリとなる顔写真の特徴量と、パスコードが一致するユーザにより登録された顔写真の特徴量と、の距離が所定の閾値Th未満であるか否かが判定されることによって、顔認証が実行される。この閾値Thは、顔が類似しているか否かの基準となる閾値である。図4では、閾値Thの範囲を円で示している。クエリとなる顔写真の特徴量が円に含まれることは、この円に対応するユーザの顔と似ていることを意味する。なお、閾値Thは、全ユーザで共通とするが、ユーザに応じて閾値Thが設定されてもよい。
顔が似ているユーザ同士は、ベクトル空間における互いの特徴量の距離が短いため、円の範囲が重なることがある。図4の例では、ユーザAとユーザBは、互いに顔が似ているため、互いの円の一部が重なっている。例えば、ユーザAがセキュリティゲートSGの前に来た場合に、光の当たり具合等の要因によって、ユーザAの顔写真の特徴量がユーザB寄りになってしまうと、クエリとなる顔写真の特徴量が、ユーザAの円とユーザBの円の両方の中に含まれる。
図5は、クエリとなる顔写真の特徴量が2つの円に含まれる場合を示す図である。図5に示すように、ユーザAがセキュリティゲートSGの前に来たとしても、クエリQとなる顔写真の特徴量が、ユーザAの円とユーザBの円の両方に含まれることがある。例えば、クエリQとなる顔写真の特徴量から最も近い特徴量が、ユーザAの顔写真の特徴量だったとする。これらの距離d1は閾値Th未満となるが、2番目に近いユーザBの顔写真の特徴量との距離d2も閾値Th未満になることがある。この場合、認証システムSは、セキュリティゲートSGの前にいるのがユーザAなのかユーザBなのかを判別することはできない。
この点、互いに顔が似た複数のユーザが同じパスコードを使用することを防止するために、利用登録時においてユーザにパスコードの一部だけ(例えば、パスコードの下4桁)を指定させ、残りの部分(例えば、パスコードの上2桁)は認証システムS側で生成することが考えられる。しかしながら、ユーザは、認証システムS側で生成した部分も覚えなければならないので、利便性が悪い。
また、互いに顔が似た複数のユーザが同じパスコードを使用する場合に、メールアドレスや電話番号などのように、これらのユーザで異なる情報の一部を入力させて追加の認証を行うことも考えられる。しかしながら、この場合も、追加の認証のための入力が必要になるので、利便性が悪い。このため、利便性の低下を防止しつつ、セキュリティを高める方法が求められている。
例えば、クエリQとなる顔写真の特徴量が複数の円に含まれる場合に、どのユーザであるかを識別するためのマージナル閾値MTbが用意することも考えられる。マージナル閾値MTbは、距離d1,d2の相対値に関する閾値である。距離d1,d2の差が大きいことは、クエリQとなる顔写真の特徴量が何れかの円の中心に寄っていることを意味する。この場合、クエリQとなる顔写真のユーザは、この円に対応するユーザである確率が高い。例えば、距離d1とマージナル閾値MTbの和が距離d2未満であれば、クエリQとなる顔写真の特徴量は、ユーザAの円の中心に近いので、この場合はユーザAとして認証される。
しかしながら、クエリQとなる顔写真の特徴量が、複数の円のちょうど中間地点にあったとすると、何れの円の中心からも略同じ距離のため、マージナル閾値MTbを利用したとしても、ユーザを判別することができない。そこで、本実施形態の認証システムSは、クエリQとなる顔写真を加工したうえで、どの円の中心に近づくかを判定するようにしている。
図6は、クエリQとなる顔写真が加工された様子を示す図である。図6に示すように、クエリQとなる顔写真は、その明るさや向き等が加工され、複数の顔写真が取得される。図6の例では、4枚の加工された顔写真q1~q4が取得された場合を示している。クエリQとなる顔写真がユーザAのものであれば、これら加工された顔写真q1~q4については、ユーザAの円の中心に寄る確率が高い。
このため、本実施形態の認証システムSは、加工された顔写真q1~q4がユーザAに対応する円の中心に寄った場合に、セキュリティゲートSGの前にいるのがユーザAであると判定する。図6の例では、加工された4枚の顔写真q1~q4の特徴量は、全てユーザAの円の中心に近づいている。この場合には、クエリQとなる顔写真にユーザAが写されている確率が高いので、認証システムSは、セキュリティゲートSGの前にいるユーザをユーザAとして認証することになる。
また、撮影部36による撮影時の光の当たり具合によっては、クエリQとなる顔写真が本来のユーザの円に含まれず、他のユーザの円だけに含まれることもある。この場合、セキュリティゲートSGの前にいるユーザが他のユーザとして認証される可能性がある。例えば、ユーザBがセキュリティゲートSGの前に来たとしても、クエリQとなる顔写真の特徴量が、ユーザBの円のわずか外にあり、かつ、ユーザXの円内の縁付近にある可能性が生じる。
図7は、クエリQとなる顔写真の特徴量が他のユーザの円内にだけ含まれる場合を示す図である。図7に示すように、ユーザBがセキュリティゲートSGの前に来たとしても、撮影時の光の当たり具合が非常に悪ければ、クエリQとなるユーザBの顔写真の特徴量がユーザX寄りになってしまい、この特徴量がユーザXの円にだけ含まれることがある。例えば、クエリQとなる顔写真の特徴量から最も近い特徴量が、ユーザXの顔写真の特徴量だったとする。これらの距離d1は閾値Th未満となるが、2番目に近いユーザB本人の顔写真の特徴量との距離d2は閾値Th以上になることがある。この場合、認証システムSは、セキュリティゲートSGの前にいるのがユーザXとして判別してしまう可能性がある。
そこで、本実施形態では、クエリQとなる顔写真が1人のユーザに対応する円にだけ含まれる場合に、どのユーザであるかを識別するためのマージナル閾値MTxが用意されている。マージナル閾値MTxは、マージナル閾値MTbと同じ値であってもよいし、異なる値であってもよい。例えば、距離d1とマージナル閾値MTxの和が距離d2未満であれば、クエリQとなる顔写真の特徴量は、ユーザXの円の中にあるが、ユーザBの円のすぐ外側にあることを意味する。本実施形態では、この場合に、クエリQとなる顔写真の加工が行われる。
図8は、クエリQとなる顔写真が加工された様子を示す図である。図8に示すように、クエリQとなる顔写真は、その明るさや向き等が加工され、複数の顔写真が取得される。図8の例では、4枚の加工された顔写真q5~q8が取得された場合を示しており、これら加工された4枚の顔写真の特徴量は、全てユーザBの円の中心に近づく。この場合には、クエリQとなる顔写真にユーザBが写されている確率が高いので、認証システムSは、セキュリティゲートSGの前にいるユーザをユーザXとは認証しないようにしている。この場合、追加の認証が実行されてもよいし、エラーメッセージが表示されて再度撮影が行われてもよい。
以上のように、本実施形態の認証システムSは、あるユーザが他のユーザとして認証される可能性がある場合に、クエリQとなる顔写真を加工して認証することによって、正当なユーザを認証する確率を高め、セキュリティを十分に高めるようにしている。以降、この技術の詳細を説明する。
[3.認証システムにおいて実現される機能]
図9は、本実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び認証装置30の各々で実現される機能を説明する。
図9は、本実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び認証装置30の各々で実現される機能を説明する。
[3-1.サーバにおいて実現される機能]
図9に示すように、サーバ10では、データ記憶部100、第1認証部101、判定部102、取得部103、第2認証部104、及び処理実行部105が実現される。
図9に示すように、サーバ10では、データ記憶部100、第1認証部101、判定部102、取得部103、第2認証部104、及び処理実行部105が実現される。
[データ記憶部]
データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、認証に必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザに関する各種情報が格納されたユーザデータベースDBについて説明する。
データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、認証に必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザに関する各種情報が格納されたユーザデータベースDBについて説明する。
図10は、ユーザデータベースDBのデータ格納例を示す図である。図10に示すように、ユーザデータベースDBには、ユーザID、ユーザの氏名、パスワード、アップロードされた顔写真のデータ、顔写真から計算された顔の特徴量、パスコード、パスコードの登録日時、電話番号、及びメールアドレス等が格納される。ユーザデータベースDBに格納されるこれらの情報は、ユーザ情報の一例である。
例えば、ユーザが利用登録をすると、ユーザデータベースDBに新たなレコードが作成される。新たなレコードには、ユーザIDに関連付けて、氏名、パスワード、パスコード、パスコードの登録日時、電話番号、メールアドレス、顔写真、及び当該顔写真に基づいて計算された特徴量が格納される。なお、ユーザが自らユーザIDを指定しない場合には、サーバ10は、ユーザIDを新たに発行する。
ユーザデータベースDBに格納されるパスワード、顔の特徴量、及びパスコードは、認証情報の一種である。電話番号及びメールアドレスについても、認証で利用可能なので、認証情報の一種といえる。
認証情報とは、認証時に参照される情報である。認証情報は、認証方法によって呼び名が異なる。例えば、電子スタンプ認証であれば、スタンプのマルチタッチパターンが認証情報となり、合言葉認証であれば、合言葉が認証情報となる。認証情報は、任意の目的で利用されてよい。本実施形態では、パスワードは、ユーザが登録申請をしたり登録済みの情報を編集したりするために利用され、顔の特徴量、パスコード、電話番号、及びメールアドレスは、ユーザがセキュリティゲートを通過するために利用される。なお、顔写真が認証情報に相当してもよい。
顔の特徴量は、顔の特徴を数値化した情報であり、例えば、色合い、顔のパーツの相対位置、大きさ、又は形状などの特徴が示されている。本実施形態では、顔写真が示す顔の特徴量を予め計算しておくものとするが、顔の特徴量は、認証時にその場で計算されてもよい。複数の顔写真が登録される場合には、顔写真ごとに、顔の特徴量が計算される。顔認証自体は、種々の手法を適用可能であり、例えば、主成分分析、線形判別分析、弾性マッチング、又は隠れマルコフモデルといった手法を利用可能であり、特徴量は、これらの手法に応じた計算式で計算されるようにすればよい。例えば、顔の特徴量は、多次元のベクトルで示されるものとするが、配列や単一の数値といった他の形式で示されてもよい。
パスコードは、先述したように、認証のために用いられる所定桁数の番号である。パスコードは、PIN(Personal Identification Number)又は暗証番号と呼ばれることもある。パスコードとパスワードは、似た概念であるが、パスコードが数字のみから構成されるのに対し、パスワードは、任意の種類の記号によって構成される点で異なる。また、本実施形態では、パスコードは、桁数が決められているのに対し、パスワードは、任意の桁数で設定可能な点でも異なる。パスコードは、桁数が決められていなくてもよい。
なお、ユーザデータベースDBに格納される情報は、図10の例に限られず、ユーザに関する任意の情報が格納されてよい。例えば、ユーザの生年月日、住所、クレジットカード番号、又は銀行口座の番号といった任意のユーザ情報がユーザデータベースDBに格納されてよい。また例えば、データ記憶部100には、他のデータが記憶されてもよい。例えば、データ記憶部100は、後述する学習モデルや教師データを記憶してもよい。
[第1認証部]
第1認証部101は、制御部11を主として実現される。第1認証部101は、入力された入力認証情報と、登録された登録認証情報と、に基づいて、認証対象のユーザの認証をする。
第1認証部101は、制御部11を主として実現される。第1認証部101は、入力された入力認証情報と、登録された登録認証情報と、に基づいて、認証対象のユーザの認証をする。
入力認証情報とは、入力された認証情報である。入力認証情報は、コンピュータに対して入力された認証情報である。別の言い方をすれば、入力認証情報は、登録認証情報と比較される情報、又は、認証時のクエリとなる情報ということもできる。入力認証情報は、ユーザの操作により入力された認証情報であってもよいし、撮影部36などのセンサの検出結果により入力された認証情報であってもよい。
例えば、入力認証情報は、入力された入力画像、又は、入力画像に応じた入力特徴量である。入力画像は、コンピュータに対して入力された画像である。本実施形態では、撮影部36により撮影された撮影画像は、入力画像に相当する。入力特徴量は、入力画像から計算された特徴量である。本実施形態では、撮影画像に示された顔の特徴量は、入力特徴量に相当する。撮影部36により生成された撮影画像が示す顔の特徴量と、入力フォームF35aに対して入力されたパスコードと、の各々は、入力認証情報の一例である。
登録認証情報とは、予め登録された認証情報である。登録認証情報は、認証時の正解となる認証情報である。別の言い方をすれば、登録認証情報は、入力認証情報と比較される情報であり、認証時のインデックスとなる情報である。登録認証情報は、ユーザの利用登録時に登録される。登録認証情報は、事後的に変更可能である。
例えば、登録認証情報は、登録された登録画像、又は、登録画像に応じた登録特徴量である。登録画像は、予め登録された画像である。本実施形態では、ユーザデータベースDBに格納された撮影画像は、登録画像に相当する。登録特徴量は、登録画像から計算された特徴量である。本実施形態では、ユーザデータベースDBに格納された撮影画像に示された顔の特徴量は、登録特徴量に相当する。ユーザデータベースDBに格納された顔の特徴量、パスコード、電話番号、及びメールアドレスの各々は、登録された認証情報の一例である。
認証対象のユーザは、入力認証情報によって認証されるユーザである。別の言い方をすれば、認証対象のユーザは、認証システムSが正当性(誰であるか)を確認するユーザである。例えば、パスコード認証のように、ユーザが自分で入力認証情報を入力する場合には、入力認証情報を入力したユーザは、認証対象のユーザに相当する。また例えば、生体認証のように、ユーザが検出されることによって入力認証情報が入力される場合には、検出対象となったユーザは、認証対象のユーザに相当する。
本実施形態では、認証対象のユーザは、セキュリティゲートSGの前にいるユーザ(認証装置30によって撮影された撮影画像に示されたユーザ)である。図5及び図6の例であれば、クエリQとなる顔写真に示されたユーザAが認証対象のユーザであり、ユーザB,Xが他のユーザである。図7及び図8の例であれば、クエリQとなる顔写真に示されたユーザBが認証対象のユーザであり、ユーザA,Xが他のユーザである。
例えば、第1認証部101は、入力認証情報と登録認証情報との類似に基づいて、認証をする。第1認証部101は、入力認証情報と登録認証情報とが類似しない場合には、認証が失敗したと判定する。認証が失敗とは、登録認証情報を登録したどのユーザとしても認証されないことを意味する。第1認証部101は、入力認証情報と登録認証情報とが類似する場合に、認証が成功したと判定する。認証が成功とは、登録認証情報を登録した何れかのユーザとして認証されることを意味する。
類似とは、入力認証情報と、登録認証情報と、が似ているか否かである。別の言い方をすれば、類似とは、入力された認証情報と、登録された認証情報と、の差又は違いである。例えば、生体認証では、生体認証情報の類似が判定される。生体認証では、特徴量化された認証情報が利用されるので、特徴量の差(距離)が閾値未満であれば類似となり、差が閾値以上であれば非類似となる。
また例えば、第1認証部101は、入力認証情報と登録認証情報との一致に基づいて、認証をしてもよい。第1認証部101は、入力認証情報と登録認証情報とが一致しない場合には、認証が失敗したと判定する。第1認証部101は、入力認証情報と登録認証情報とが一致する場合に、認証が成功したと判定する。
一致とは、入力認証情報と、登録認証情報と、が同一であることを意味する。ここでの一致は、部分一致ではなく、完全一致を意味する。このため、認証情報の一致が判定される場合には、認証情報が一部でも異なっていれば、認証が失敗する。例えば、パスコード認証では、パスコードの一致が判定される。また例えば、パスワード認証では、パスワードの一致が判定される。
本実施形態では、2段階認証が実行されるので、第1認証部101は、認証として、第1の入力認証情報と第1の登録認証情報との類似に基づいて行われる第1の認証と、第2の入力認証情報と第2の登録認証情報との一致に基づいて行われる第2の認証と、を行う。
まず、第1の認証について説明する。第1の入力認証情報とは、第1の認証で利用される入力認証情報である。第1の登録認証情報とは、第1の認証で利用される登録認証情報である。第1の認証では、入力された認証情報と、登録された認証情報と、に基づいて、類似度が計算される。類似度とは、類似の程度を示す指標である。別の言い方をすれば、類似度とは、認証情報の差又は違いの小ささを示す指標である。類似度は、認証情報が類似する蓋然性ということもできる。
本実施形態では、ベクトル空間上の距離が類似度に相当する場合を説明する。このため、距離が短いほど類似していることを示し、距離が長いほど類似していないことを示す。類似度は、距離以外によって表現されてもよく、例えば、1つの数値で表現されてもよいし、0%~100%の間のパーセンテージで表現されてもよい。例えば、距離の逆数を類似度とする場合には、類似度が大きいほど類似していることを示し、類似度が小さいほど類似していないことを示す。
本実施形態では、第1の認証が生体認証である場合を説明する。このため、第1の入力認証情報は、入力された生体認証情報であり、第1の登録認証情報は、登録された生体認証情報である。更に、生体認証情報の具体例として顔の特徴量を説明し、生体認証の具体例として顔認証を説明する。このため、本実施形態で顔の特徴量と記載した箇所は、生体認証情報と読み替えることができ、顔認証と記載した箇所は、生体認証と読み替えることができる。
第1認証部101は、入力された顔の特徴量と、登録された顔の特徴量と、の類似に基づいて、顔認証をする。例えば、認証装置30によってユーザの顔が撮影される場合、第1認証部101は、認証装置30により撮影された画像に基づいて、入力された顔の特徴量を計算する。また、第1認証部101は、ユーザデータベースDBを参照し、登録された顔の特徴量を取得する。第1認証部101は、入力された顔の特徴量と、登録された顔の特徴量と、が類似する場合に認証成功と判定し、これらが類似しない場合に認証失敗と判定する。
本実施形態では、特徴量が示すベクトル同士の距離(例えば、特徴量の差)を類似度とする場合を説明するが、特徴量を所定の計算式(例えば、特徴量が示すベクトルの要素ごとに重み付けをした計算式)に代入することで得られる値を類似度としてもよい。第1認証部101は、距離が閾値Th以上の場合に認証失敗と判定し、距離が閾値Th未満の場合に認証成功と判定する。
なお、第1の認証情報として、顔の特徴量ではなく、顔写真そのものを利用する場合には、第1認証部101は、入力された顔写真と、登録された顔写真と、の類似度を計算してもよい。画像同士の類似度を計算する方法自体は、種々の手法を適用可能であり、例えば、画像内の画素の画素値の差を計算する方法を利用してもよいし、機械学習における類似度計算を利用してもよい。
次に、第2の認証について説明する。第2の入力認証情報とは、第2の認証で利用される入力認証情報である。第2の登録認証情報とは、第2の認証で利用される登録認証情報である。本実施形態では、第2の入力認証情報及び第2の登録認証情報の各々が所定桁数のパスコードであり、第2の認証がパスコード認証である場合を例に挙げて説明する。このため、本実施形態でパスコードと記載した箇所は、第2の入力認証情報又は第2の登録認証情報と読み替えることができ、パスコード認証と記載した箇所は、第2の認証と読み替えることができる。
第1認証部101は、入力されたパスコードと、登録されたパスコードと、の一致に基づいて、パスコード認証をする。第1認証部101は、これらが一致する場合には認証成功と判定し、これらが一致しない場合に認証失敗と判定する。
本実施形態では、パスコード認証を先に実行して、顔認証における比較対象となる顔の特徴量が絞り込まれるので、ユーザデータベースDBに登録された全てのパスコードが比較対象となる。このため、第1認証部101は、入力されたパスコードと一致するパスコードが格納された全てのレコードを特定する。第1認証部101は、入力されたパスコードと一致するレコードが見つからなければ、認証失敗と判定し、入力されたパスコードと一致するレコードが1つでも見つかれば、認証成功と判定する。認証成功した場合に発見したレコードに格納された顔の特徴量は、顔認証における比較対象となる。
なお、本実施形態とは逆に、第1の認証である生体認証が先に実行され、第2の認証であるパスコード認証が後に実行されてもよい。この場合、ユーザデータベースDBに登録された全ての顔の特徴量が、生体認証における比較対象となり、パスコード認証における比較対象となるパスコードが絞り込まれる。この場合、生体認証が成功したと判定されたレコードに格納されたパスコードだけが、パスコード認証における比較対象となる。
なお、第1認証部101は、学習モデルに基づいて、入力認証情報と登録認証情報との類似度を取得し、当該類似度に基づいて、認証を行ってもよい。学習モデルは、機械学習で用いられるモデルである。機械学習自体は、公知の種々の手法を利用可能であり、例えば、ニューラルネットワーク、強化学習、又は深層学習といった手法を利用可能である。機械学習は、教師有り機械学習に限られず、半教師有り機械学習が用いられてもよいし、教師無し機械学習が用いられてもよい。
本実施形態では、学習モデルには、登録認証情報がどのユーザのものであるかが学習されている。即ち、学習モデルには、利用登録済みのユーザの顔の特徴が学習されている。例えば、登録認証情報を入力(設問)とし、ラベルとしてのユーザIDを出力(回答)とする教師データに基づいて、学習モデルの学習処理が実行される。学習自体は、機械学習で用いられる任意の学習方法を利用可能である。教師データが学習された学習モデルは、入力された入力認証情報がどのユーザのものに属するかを判別できるようになる。即ち、学習モデルは、入力認証情報のラベリングを行う。
例えば、学習モデルは、ユーザごと(ラベルごと)に、入力認証情報が当該ユーザのものである蓋然性(スコア)を出力する。第1認証部101は、この蓋然性を類似度として取得する。なお、学習モデルは、顔写真を入力すると特徴量を計算してもよい。この場合、第1認証部101は、学習モデルによって計算された特徴量を、入力認証情報として取得してもよい。
[判定部]
判定部102は、制御部11を主として実現される。判定部102は、認証対象のユーザが他のユーザとして認証される可能性があるか否かを判定する。他のユーザとは、認証対象のユーザ以外のユーザである。ユーザが他のユーザとして認証される可能性とは、認証対象のユーザではないユーザとして誤って認証される可能性である。以降、この可能性を誤認証の可能性と記載する。
判定部102は、制御部11を主として実現される。判定部102は、認証対象のユーザが他のユーザとして認証される可能性があるか否かを判定する。他のユーザとは、認証対象のユーザ以外のユーザである。ユーザが他のユーザとして認証される可能性とは、認証対象のユーザではないユーザとして誤って認証される可能性である。以降、この可能性を誤認証の可能性と記載する。
本実施形態では、入力認証情報と登録認証情報との類似によって認証が行われるので、例えば、判定部102は、複数の登録認証情報が入力認証情報と類似する場合に、誤認証の可能性があると判定する。例えば、認証対象のユーザが、認証対象のユーザと他のユーザとを含む複数のユーザの各々として認証される状態は、誤認証の可能性があることに相当する。図5の例のように、距離d1,d2が何れも閾値Th未満であり、ユーザAとユーザBの両方の認証が成功しうる状態は、誤認証の可能性があることに相当する。
また例えば、判定部102は、入力認証情報と複数の登録認証情報の各々との類似度を取得し、当該取得された類似度の差に基づいて、誤認証の可能性があるか否かを判定してもよい。本実施形態では、距離が類似度に相当するので、判定部102は、各登録認証情報の距離の差に基づいて、誤認証の可能性があるか否かを判定する。この差が閾値以上の場合には、誤認証の可能性がないことに相当し、この差が閾値未満の場合には、誤認証の可能性があることに相当する。図5の例のように、距離d1とマージナル閾値MTbとの和が距離d2未満であれば(距離d2と距離d1の差がマージナル閾値MTb以上であれば)、誤認証の可能性がないことに相当し、この和が距離d2以上であれば(距離d2と距離d1の差がマージナル閾値MTb未満であれば)、誤認証の可能性があることに相当する。
例えば、判定部102は、入力認証情報に類似するとされた登録認証情報の類似度と、入力認証情報に類似しないとされた登録認証情報の類似度と、を取得し、当該取得された類似度の差に基づいて、誤認証の可能性があるか否かを判定する。この差が閾値以上の場合には、誤認証の可能性がないことに相当し、この差が閾値未満の場合には、誤認証の可能性があることに相当する。距離d1とマージナル閾値MTxとの和が距離d2未満であれば(距離d2と距離d1の差がマージナル閾値MTx以上であれば)、誤認証の可能性がないことに相当し、図7の例のように、この和が距離d2以上であれば(距離d2と距離d1の差がマージナル閾値MTx未満であれば)、誤認証の可能性があることに相当する。即ち、認証対象のユーザと認証されずに、他のユーザと認証される状態は、誤認証の可能性があることに相当する。
本実施形態では、2段階認証が実行されるので、判定部102は、第1の認証と第2の認証の両方において、認証対象のユーザが他のユーザとして認証される可能性があるか否かを判定する。第1の認証における誤認証の可能性の判定方法は、上述した通りである。第2の認証は、認証情報の一致によって判定されるので、例えば、入力認証情報と一致する登録認証情報が複数存在する場合には、第2の認証において誤認証の可能性があることに相当する。判定部102は、第1の認証で誤認証の可能性があり、かつ、第2の認証で誤認証の可能性がある場合に、誤認証の可能性があると判定する。
[取得部]
取得部103は、制御部11を主として実現される。取得部103は、誤認証の可能性があると判定された場合に、入力認証情報と登録認証情報との少なくとも一方が加工された加工認証情報を取得する。
取得部103は、制御部11を主として実現される。取得部103は、誤認証の可能性があると判定された場合に、入力認証情報と登録認証情報との少なくとも一方が加工された加工認証情報を取得する。
加工認証情報とは、加工された認証情報である。本実施形態では、入力認証情報が加工された情報が加工認証情報に相当する場合を説明するが、後述する変形例のように、登録認証情報を加工することによって得られた認証情報が、加工認証情報に相当してもよい。また、入力認証情報と登録認証情報の両方を加工することによって得られた認証情報が、加工認証情報に相当してもよい。例えば、加工認証情報は、入力画像と登録画像の少なくとも一方が加工された加工画像、又は、加工画像に応じた加工特徴量である。また例えば、加工認証情報は、加工された生体認証情報である。
加工とは、情報の内容を変更することである。加工は、編集又は改変ということもできる。例えば、認証情報が画像であれば、画像の色、明るさ、向き、被写体の角度、サイズ、又は解像度を変えることは、加工に相当する。即ち、撮影条件を変えることは、加工に相当する。また例えば、認証情報が、電子スタンプ認証におけるマルチタッチパターンである場合には、マルチタッチパターンが示す少なくとも1つのタッチ位置を変更することは、加工に相当する。また例えば、認証情報が、筆跡認証における筆跡パターンである場合には、筆跡の軌道や速度を変更することは、加工に相当する。また例えば、認証情報が音声認証における音声パターンである場合には、音声が示す周波数を変更することは、加工に相当する。
取得部103は、加工認証情報を1つだけ取得してもよいが、本実施形態では、取得部103は、入力認証情報に対し、互いに異なる加工が施された複数の加工認証情報を取得する。各加工認証情報は、他の加工認証情報とは異なる加工が施されている。例えば、認証情報が画像であれば、色、明るさ、向き、サイズ、又は解像度の変更量が異なることは、互いに異なる加工が施されることに相当する。また例えば、向きの方向が異なることは、互いに異なる加工が施されることに相当する。上記説明した他の認証情報についても同様であり、加工認証情報は、他の加工認証情報とは異なる内容であり、かつ、入力認証情報の内容を変えられていればよい。
取得部103は、誤認証の可能性があると判定された場合に、入力認証情報を加工することによって、加工認証情報を取得する。取得部103は、誤認証の可能性があると判定されたことを条件として、入力認証情報を加工する。取得部103は、予め定められた加工方法に基づいて、入力認証情報を加工すればよい。例えば、取得部103は、画像を加工する学習モデルを利用して加工認証情報を取得してもよい。この場合、学習モデルには、加工前の画像と加工後の画像との関係が学習されている。取得部103は、入力認証情報である画像を学習モデルに入力し、学習モデルから出力された加工済みの画像を加工認証情報として取得する。取得部103は、画像以外認証情報についても、学習モデルを利用して加工認証情報を取得してもよい。また、学習モデル以外にも、加工方法を定めたアルゴリズムによって加工認証情報が取得されてもよい。この場合、このアルゴリズムには、加工前の認証情報と加工後の認証情報との関係が示されている。
[第2認証部]
第2認証部104は、制御部11を主として実現される。第2認証部104は、誤認証の可能性があると判定された場合に、加工認証情報に基づいて、認証をする。本実施形態では、加工認証情報は、入力認証情報が加工された情報なので、第2認証部104は、加工認証情報と登録認証情報とに基づいて、認証をする。認証方法自体は、第1認証部101で説明した方法と同様であってもよい。第1認証部101と同じ認証方法を利用する場合には、第1認証部101の処理で説明した入力認証情報を加工認証情報と読み替えればよい。
第2認証部104は、制御部11を主として実現される。第2認証部104は、誤認証の可能性があると判定された場合に、加工認証情報に基づいて、認証をする。本実施形態では、加工認証情報は、入力認証情報が加工された情報なので、第2認証部104は、加工認証情報と登録認証情報とに基づいて、認証をする。認証方法自体は、第1認証部101で説明した方法と同様であってもよい。第1認証部101と同じ認証方法を利用する場合には、第1認証部101の処理で説明した入力認証情報を加工認証情報と読み替えればよい。
本実施形態では、第2認証部104は、加工認証情報が入力認証情報よりも登録認証情報に類似するか否かを判定し、当該判定結果に基づいて認証をする。第2認証部104は、入力認証情報と登録認証情報との類似度と、加工認証情報と登録認証情報との類似度と、を比較することによって判定を行う。例えば、第2認証部104は、入力認証情報と登録認証情報との類似度が加工認証情報と登録認証情報との類似度よりも高い場合には、認証を失敗とし、加工認証情報と登録認証情報との類似度が入力認証情報と登録認証情報との類似度よりも高い場合には、認証を成功としてもよい。例えば、第2認証部104は、加工認証情報が入力認証情報よりも登録認証情報に類似する場合、当該登録認証情報のユーザとして認証を成功させ、加工認証情報が入力認証情報よりも登録認証情報に類似しない場合、認証が失敗したと判定する。
例えば、第2認証部104は、所定数以上の加工認証情報が入力認証情報よりも登録認証情報に類似するか否かを判定し、当該判定結果に基づいて認証をしてもよい。本実施形態では、この所定数は、入力認証情報と類似する複数の加工認証情報の総数であり、第2認証情報は、全ての加工認証情報が入力認証情報よりも登録認証情報に類似するか否かを判定し、当該判定結果に基づいて認証をする、なお、所定数は、入力認証情報と類似する複数の加工認証情報の総数ではなく、その一部の数であってもよい。
なお、第2認証部104は、学習モデルに基づいて、加工認証情報に応じた類似度を取得し、当該類似度に基づいて、認証を行ってもよい。学習モデルを利用した類似度の取得方法は、第1認証部101による類似度の取得方法と同様であってよい。第2認証部104は、加工認証情報を学習モデルに入力し、学習モデルから出力された加工認証情報を取得すればよい。
[処理実行部]
処理実行部105は、制御部11を主として実現される。処理実行部105は、認証が成功した場合に、所定の処理を実行する。所定の処理は、認証が成功した場合に実行が許可される処理である。本実施形態では、セキュリティゲートSGのロックを解除するための処理が所定の処理に相当する場合を説明するが、所定の処理は、任意の処理を適用可能である。例えば、所定の処理は、サーバ又は端末へのログイン処理、コンピュータのロックを解除する処理、データの閲覧を許可する処理、データの書き込みを許可する処理、自動ドアを開閉する処理、電子投票を許可する処理、又は公的文書の取得を許可する処理であってよい。
処理実行部105は、制御部11を主として実現される。処理実行部105は、認証が成功した場合に、所定の処理を実行する。所定の処理は、認証が成功した場合に実行が許可される処理である。本実施形態では、セキュリティゲートSGのロックを解除するための処理が所定の処理に相当する場合を説明するが、所定の処理は、任意の処理を適用可能である。例えば、所定の処理は、サーバ又は端末へのログイン処理、コンピュータのロックを解除する処理、データの閲覧を許可する処理、データの書き込みを許可する処理、自動ドアを開閉する処理、電子投票を許可する処理、又は公的文書の取得を許可する処理であってよい。
処理実行部105は、自らロック解除の制御をしてもよいが、本実施形態では、認証装置30の処理実行部303がロック解除の制御を実行するので、処理実行部105は、認証装置30に対し、認証結果を通知する。例えば、処理実行部105は、2つの認証の少なくとも1つが失敗した場合には、認証が成功したことを示す通知を送信せず、2つの認証が全て成功した場合に、認証が成功したことを示す通知を送信する。なお、ユーザによる認証が一定回数成功しなかった場合には、ユーザが入力したパスコードが格納されたレコード、又は、ユーザと顔が類似する特徴量が格納されたレコードの認証情報がロックされて使用できなくなるようにしてもよい。
[3-2.ユーザ端末において実現される機能]
図9に示すように、ユーザ端末20では、データ記憶部200、受付部201、及び送信部202が実現される。なお、本実施形態では、ユーザ端末20が認証システムSに含まれる場合を説明するが、ユーザ端末20は、認証システムSと通信可能な外部装置であってもよい。
図9に示すように、ユーザ端末20では、データ記憶部200、受付部201、及び送信部202が実現される。なお、本実施形態では、ユーザ端末20が認証システムSに含まれる場合を説明するが、ユーザ端末20は、認証システムSと通信可能な外部装置であってもよい。
[データ記憶部]
データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、登録申請に必要なデータを記憶する。例えば、データ記憶部200は、ユーザの顔写真のデータを記憶する。また例えば、データ記憶部200は、ユーザID及びパスワードを記憶してもよい。
データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、登録申請に必要なデータを記憶する。例えば、データ記憶部200は、ユーザの顔写真のデータを記憶する。また例えば、データ記憶部200は、ユーザID及びパスワードを記憶してもよい。
[受付部]
受付部201は、制御部21を主として実現される。受付部201は、ユーザが登録申請をするための入力操作を受け付ける。例えば、受付部201は、ユーザID、パスワード、顔写真のファイル名等、パスコード、電話番号、及びメールアドレスの入力を受け付ける。なお、受付部201が受け付ける入力操作は、これらに限られず、他の種々の入力操作を受け付け可能である。
受付部201は、制御部21を主として実現される。受付部201は、ユーザが登録申請をするための入力操作を受け付ける。例えば、受付部201は、ユーザID、パスワード、顔写真のファイル名等、パスコード、電話番号、及びメールアドレスの入力を受け付ける。なお、受付部201が受け付ける入力操作は、これらに限られず、他の種々の入力操作を受け付け可能である。
[送信部]
送信部202は、制御部21を主として実現される。送信部202は、受付部201により受け付けられた入力操作に基づいて、登録申請をするためのデータを送信する。例えば、送信部202は、ユーザによる入力操作に基づいて、ユーザID、パスワード、顔写真のデータ、パスコード、電話番号、及びメールアドレスをサーバ10に送信する。なお、送信部202が送信するデータは、これらに限られず、他の種々のデータを送信可能である。
送信部202は、制御部21を主として実現される。送信部202は、受付部201により受け付けられた入力操作に基づいて、登録申請をするためのデータを送信する。例えば、送信部202は、ユーザによる入力操作に基づいて、ユーザID、パスワード、顔写真のデータ、パスコード、電話番号、及びメールアドレスをサーバ10に送信する。なお、送信部202が送信するデータは、これらに限られず、他の種々のデータを送信可能である。
[3-3.認証装置において実現される機能]
図9に示すように、認証装置30では、データ記憶部300、受付部301、送信部302、及び処理実行部303が実現される。なお、本実施形態では、認証装置30が認証システムSに含まれる場合を説明するが、認証装置30は、認証システムSと通信可能な外部装置であってもよい。
図9に示すように、認証装置30では、データ記憶部300、受付部301、送信部302、及び処理実行部303が実現される。なお、本実施形態では、認証装置30が認証システムSに含まれる場合を説明するが、認証装置30は、認証システムSと通信可能な外部装置であってもよい。
[データ記憶部]
データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、認証に必要なデータを記憶する。例えば、データ記憶部300は、サーバ10のIPアドレス等の情報を記憶する。また例えば、データ記憶部300は、表示部35に入力フォームF35a,F35bなどを表示させるためのデータ(例えば、HTMLデータや画像データ)を記憶する。
データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、認証に必要なデータを記憶する。例えば、データ記憶部300は、サーバ10のIPアドレス等の情報を記憶する。また例えば、データ記憶部300は、表示部35に入力フォームF35a,F35bなどを表示させるためのデータ(例えば、HTMLデータや画像データ)を記憶する。
[受付部]
受付部301は、制御部31を主として実現される。受付部301は、入力操作を受け付ける。入力操作は、認証に必要な入力操作であればよく、本実施形態では、顔認証についてはユーザの入力操作は要しないので、受付部301は、パスコードの入力操作を受け付ける。例えば、受付部301は、入力フォームF35aに対するパスコードの入力を受け付ける。
受付部301は、制御部31を主として実現される。受付部301は、入力操作を受け付ける。入力操作は、認証に必要な入力操作であればよく、本実施形態では、顔認証についてはユーザの入力操作は要しないので、受付部301は、パスコードの入力操作を受け付ける。例えば、受付部301は、入力フォームF35aに対するパスコードの入力を受け付ける。
なお、受付部301は、認証システムSで利用する認証の種類に応じた入力操作を受け付ければよく、例えば、指紋認証が利用される場合には、ユーザがカメラやセンサなどの上に指を置く入力操作を受ける。また例えば、筆跡認証が利用される場合には、ユーザがタッチパネルなどの上で文字を書く入力操作を受け付ける。また例えば、パスワード認証又は合言葉認証が利用される場合には、受付部301は、パスワード又は合言葉の入力操作を受け付ける。合言葉は、認証装置30にマイクを備えておき、当該マイクによって検出されるようにすればよい。
[送信部]
送信部302は、制御部31を主として実現される。送信部302は、入力操作に基づいて、認証に必要な情報を送信する。送信部302は、認証情報そのものを送信してもよいし、認証情報を特定するための情報を送信してもよい。
送信部302は、制御部31を主として実現される。送信部302は、入力操作に基づいて、認証に必要な情報を送信する。送信部302は、認証情報そのものを送信してもよいし、認証情報を特定するための情報を送信してもよい。
なお、本実施形態では、第1認証部101と第2認証部104がサーバ10により実現される場合を説明するので、送信部202は、サーバ10にデータを送信する場合を説明するが、他のコンピュータによって第1認証部101と第2認証部104が実現される場合には、当該他のコンピュータにデータを送信してもよい。例えば、第1認証部101と第2認証部104が別々のコンピュータで実現される場合には、送信部202は、これらのコンピュータに情報を送信すればよい。
本実施形態では、第1の認証が顔認証であり、第2の認証がパスコード認証なので、送信部302は、撮影部36により撮影された撮影画像(顔写真)と、入力フォームF35aに入力されたパスコードと、を送信する。なお、認証装置30側で顔の特徴量が計算されてもよく、この場合には、送信部302は、画像の代わりに、当該計算された顔の特徴量を送信する。
なお、送信部302は、認証システムSで利用する認証の種類に応じた情報を送信すればよく、例えば、指紋認証が利用される場合には、送信部302は、ユーザの指の画像を送信してもよいし、画像から計算された指の特徴量を送信してもよい。また例えば、筆跡認証が利用される場合には、送信部302は、ユーザがタッチパネルなどの上に書いた文字の画像を送信してもよいし、タッチ位置の変化を示す座標情報を送信してもよい。また例えば、パスワード認証又は合言葉認証が利用される場合には、送信部302は、ユーザが入力したパスワード又は合言葉を送信する。
[処理実行部]
処理実行部303は、制御部31を主として実現される。処理実行部303は、認証が成功した場合に、所定の処理を実行する。処理実行部303は、第1の認証と第2の認証の2つの認証が成功した場合に、所定の処理を実行する。所定の処理の意味は、先述した通りであり、認証が成功した場合に実行が許可される処理である。
処理実行部303は、制御部31を主として実現される。処理実行部303は、認証が成功した場合に、所定の処理を実行する。処理実行部303は、第1の認証と第2の認証の2つの認証が成功した場合に、所定の処理を実行する。所定の処理の意味は、先述した通りであり、認証が成功した場合に実行が許可される処理である。
本実施形態では、2つの認証が全て成功した場合に、セキュリティゲートSGのロックが解除されるので、処理実行部303は、認証が成功したことを示す通知を受信した場合には、ロック機構のモータを回転等させることによってロックを解除し、認証が成功したことを示す通知を受信しなかった場合には、ロックを解除しない。なお、サーバ10の処理実行部105は、2つの認証が全て成功した場合に、認証が成功したことを示す通知ではなく、ロック機構を解除させるための信号を送信してもよく、この場合には、認証装置30の処理実行部303は、当該信号に基づいてロックを解除すればよい。
[4.本実施形態において実行される処理]
図11及び図12は、本実施形態において実行される処理の一例を示すフロー図である。図11及び図12に示す処理は、制御部11,31が、それぞれ記憶部12,32に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図9に示す機能ブロックにより実行される処理の一例である。なお、認証処理が実行されるにあたり、利用登録が完了しているものとする。
図11及び図12は、本実施形態において実行される処理の一例を示すフロー図である。図11及び図12に示す処理は、制御部11,31が、それぞれ記憶部12,32に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図9に示す機能ブロックにより実行される処理の一例である。なお、認証処理が実行されるにあたり、利用登録が完了しているものとする。
図11に示すように、まず、認証装置30において、制御部31は、撮影部36の検出信号に基づいて、撮影画像を取得する(S1)。S1においては、制御部31は、撮影部36が生成した撮影画像を取得し、表示部35の表示領域A35に表示させる。なお、表示部35には、入力フォームF35aとボタンB35aも表示されており、ユーザによるパスコードの入力を受付可能な状態となっている。
制御部31は、操作部34の検出信号に基づいて、ユーザによるパスコードの入力を受け付ける(S2)。S2においては、制御部31は、入力フォームF35aに対する4桁のパスコードの入力を受け付ける。例えば、パスコードを入力するためのソフトウェアテンキーが表示部35に表示される。なお、本実施形態では、パスコードを4桁とするが、パスコードは、任意の桁数であってよい。例えば、パスコードは、4桁未満であってもよいし、5桁以上であってもよい。
制御部31は、ユーザがボタンB35aを選択したことに応じて、サーバ10に対し、S1で取得した撮影画像と、S2で入力されたパスコードと、を送信する(S3)。
サーバ10においては、撮影画像とパスコードを受信すると、制御部11は、ユーザデータベースDBに基づいて、パスコード認証をする(S4)。S4においては、制御部11は、パスコードが一致するユーザがいるか否かを判定し、パスコードが一致するユーザがいる場合は認証成功となり、パスコードが一致するユーザがいない場合には認証失敗となる。
本実施形態では、パスコードが一致するユーザ全てが特定されるので、S4においては、制御部11は、ユーザが入力した4桁のパスコードをクエリとし、ユーザデータベースDBに格納された4桁のパスコードをインデックスとした検索を実行することになる。この検索は、パスコードの完全一致が判定される。検索で誰かヒットすれば認証成功となり、検索で誰もヒットしなければ認証失敗となる。
パスコード認証が失敗した場合(S4;失敗)、制御部11は、認証装置30に対し、所定のエラーメッセージを送信し(S5)、本処理は終了する。この場合、認証装置30の表示部35に、エラーメッセージが表示され、認証が失敗したことがユーザに通知される。
一方、パスコード認証が成功した場合(S4;成功)、制御部11は、S4で受信した撮影画像の顔の特徴量(クエリとなる顔写真の特徴量)と、パスコードが一致するユーザの顔の特徴量と、の距離を計算する(S6)。S6においては、制御部11は、ベクトル空間上のこれらの特徴量の距離を計算する。制御部11は、パスコードが一致するユーザの顔の特徴量が複数存在する場合には、この特徴量ごとに距離を計算する。
制御部11は、S6で計算した距離の中で最も短い距離d1が閾値Th未満であるか否かを判定する(S7)。距離d1が閾値Th未満であると判定されない場合(S7;N)、どのユーザの顔にも似ていないことになるので、S5の処理に移行し、エラーメッセージが送信される。
一方、距離d1が閾値Th未満であると判定された場合(S7;Y)、制御部11は、S6で計算した距離の中で2番目に短い距離d2が存在するか否かを判定する(S8)。S6で計算された距離が1つだけの場合(即ち、パスコードが一致する顔写真が1つしか存在しない場合)には、S8の判定は否定となる。
距離d2が存在すると判定されない場合(S8;N)、同じパスコードのユーザが1人だけであり、かつ、距離d1が十分に近いので、制御部11は、認証装置30に対し、認証が成功したことを示す認証成功通知を送信する(S9)。認証成功通知は、所定形式のデータが送信されることにより行われ、認証が成功したユーザの名前が含まれるものとする。
認証装置30においては、通知を受信すると、制御部31は、セキュリティゲートSGのロックを解除し(S10)、認証が成功したユーザの名前を表示部35に表示させ(S11)、本処理は終了する。ユーザは、自身の名前が表示部35に表示されたことを確認し、セキュリティゲートのドアを押して通過する。なお、この場合には、サーバ10にユーザの氏名や現在日時などの情報が通行記録として残してもよい。
一方、S8において、距離d2が存在すると判定された場合(S8;Y)、図12に移り、制御部11は、距離d2が閾値Th未満であるか否かを判定する(S12)。距離d2が閾値Th未満であると判定された場合(S12;Y)、制御部11は、距離d1とマージナル閾値MTbとの和が距離d2未満であるか否かを判定する(S13)。
距離d1とマージナル閾値MTbとの和が距離d2未満であると判定された場合(S13;Y)、S9の処理に移行する。この場合、距離d1が距離d2よりも十分に短いので、距離d1に対応するユーザである確率が非常に高い。このため、距離d1に対応するユーザが認証されたと判定される。
一方、距離d1とマージナル閾値MTbとの和が距離d2未満であると判定されない場合(S13;N)、制御部11は、撮影画像(クエリとなる顔写真)を加工する(S14)。S14においては、制御部11は、撮影画像の明るさを変えたり向きを変えたりして、所定枚数の加工画像を取得する。
制御部11は、各加工画像の特徴量と、距離d1に対応するユーザの顔写真の特徴量と、の距離に基づいて、全ての加工画像の特徴量が距離d1の顔写真の特徴量に近づいたか否かを判定する(S15)。S15においては、制御部11は、加工画像ごとに距離を計算し、距離が距離d1よりも短いか否かを判定する。1つでも距離d1よりも長い距離が存在した場合には、S15の判定は否定となる。
全ての加工画像の特徴量が近づいたと判定された場合(S15;Y)、S9の処理に移行する。この場合、全ての加工画像の特徴が距離d1に対応するユーザに似ているため、距離d1に対応するユーザである確率が非常に高いことになる。このため、距離d1に対応するユーザが認証されたと判定される。
一方、全ての加工画像の特徴量が近づいたと判定されない場合(S15;N)、制御部11は、他の認証方法があるか否かを判定する(S16)。他の認証方法は、パスコード認証及び顔認証以外の認証方法であればよく、例えば、ユーザのメールアドレスや電話番号を入力させてもよいし、パスコードよりも長くて複雑なパスワードを入力させてもよい。
他の認証方法があると判定された場合(S16;Y)、サーバ10と認証装置30との間で他の認証方法に基づく認証が実行され(S17)、本処理は終了する。この場合、サーバ10と認証装置30との間で、メールアドレスや電話番号等を利用した他の認証方法による認証が実行される。この認証が成功した場合には、S9~S11と同様の処理が実行される。この認証が失敗した場合には、S8と同様の処理が実行されてエラーメッセージが送信される。
一方、他の認証方法があると判定されない場合(S16;N)、S5の処理に移行し、エラーメッセージが送信され、本処理は終了する。この場合、認証装置30の表示部35に、エラーメッセージが表示され、認証が成功しなかったことがユーザに通知される。
S12において、距離d2が閾値Th未満であると判定されない場合(S12;N)、制御部11は、距離d1とマージナル閾値MTxとの和が距離d2未満であるか否かを判定する(S18)。距離d1とマージナル閾値MTxとの和が距離d2未満であると判定された場合(S18;Y)、S9の処理に移行する。この場合、距離d1が距離d2よりも十分に短いため、距離d1に対応するユーザである確率が非常に高いことになる。このため、距離d1に対応するユーザが認証されたと判定される。
一方、距離d1とマージナル閾値MTxとの和が距離d2未満であると判定されない場合(S18;N)、S14の処理に移行する。この場合、距離d1と距離d2がさほど変わらず、図7のような状態である誤認証の可能性がある。このため、S14の処理が実行されて撮影画像が加工され、S15の処理が実行される。
本実施形態の認証システムSによれば、誤認証の可能性がある場合に、加工認証情報を取得して認証をすることによって、成りすましを防止し、セキュリティを高めることができる。例えば、認証システムS側でパスコードの一部を生成する場合には、パスコードが覚えにくくなってしまい利便性が低下するが、認証システムSによれば、2段階認証を採用したとしてもパスコードの長さは変わらないので、このような利便性の低下を防止できる。また例えばメールアドレスや電話番号等の追加認証情報を入力させる場合には、入力が煩雑になり利便性が低下するが、認証システムSによれば、追加認証情報を入力させる必要がないので、このような利便性の低下を防止できる。
また、認証システムSは、入力認証情報が加工された加工認証情報が入力認証情報よりも登録認証情報に類似するか否かを判定し、当該判定結果に基づいて認証をすることによって、セキュリティを高めることができる。例えば、ベクトル空間において加工認証情報が近づいた登録認証情報のユーザと認証することによって、誤認証が発生することを防止できる。
また、認証システムSは、所定数以上の加工認証情報が入力認証情報よりも登録認証情報に類似するか否かを判定し、当該判定結果に基づいて認証をすることによって、複数の加工認証情報を総合的に解析し、セキュリティを効果的に高めることができる。
また、認証システムSは、作成した全ての加工認証情報が入力認証情報よりも登録認証情報に類似するか否かを判定し、当該判定結果に基づいて認証をすることによって、セキュリティを効果的に高めることができる。
また、認証システムSは、複数の登録認証情報が入力認証情報と類似する場合に、誤認証の可能性があると判定することによって、誤認証の可能性を正確に判定し、セキュリティを高めることができる。
また、認証システムSは、入力認証情報と複数の登録認証情報の各々との類似度を取得し、当該取得された類似度の差に基づいて、誤認証の可能性があるか否かを判定することによって、誤認証の可能性を正確に判定し、セキュリティを高めることができる。例えば、図5のように、複数の登録認証情報の各々の距離が閾値Th未満だったとしても、マージナル閾値MTbを利用して距離の相対的な関係を考慮することによって、ある特定のユーザである確率が非常に高い場合には、そのユーザと認証することによって、誤認証の可能性を正確に判定するとともに、認証をやり直す手間や追加認証の入力を求める手間を省くことができる。また、加工認証情報を作成せずに認証が可能となり、認証を高速化することもできる。また、加工認証情報を作成する手間を省くことで、サーバ10の処理負荷を軽減することもできる。
また、認証システムSは、入力認証情報に類似するとされた登録認証情報の類似度と、入力認証情報に類似しないとされた登録認証情報の類似度と、を取得し、当該取得された類似度の差に基づいて、誤認証の可能性があるか否かを判定することによって、誤認証の可能性を正確に判定し、セキュリティを高めることができる。例えば、図7のように、他のユーザの登録認証情報との距離だけが閾値Th未満になってしまったとしても、マージナル閾値MTxを利用して距離の相対的な関係を考慮することによって、他のユーザとして認証されてしまう可能性を低減し、誤認証の発生を抑止することができる。
また、認証システムSは、第1の入力認証情報と、第1の登録認証情報と、の類似に基づく第1の認証と、第2の入力認証情報と、第2の登録認証情報と、の一致に基づく第2の認証と、に基づいて、認証対象のユーザが他のユーザとして認証される誤認証の可能性があるか否かを判定し、2段階認証を利用することによって、セキュリティを効果的に高めることができる。
また、認証システムSは、学習モデルを利用して取得される類似度に基づいて認証を行うことによって、類似度の計算精度を高めてセキュリティを高めることができる。
また、認証システムSは、入力認証情報、登録認証情報、及び加工認証情報の各々を画像又はそれに応じた特徴量とすることで、画像を利用した認証におけるセキュリティを高めることができる。
また、認証システムSは、認証として生体認証を利用し、加工された生体認証情報を利用して生体認証をすることによって、生体認証時のセキュリティを高めることができる。
また、認証システムSは、誤認証の可能性があると判定された場合に、入力認証情報を加工し、加工認証情報を取得することによって、その場で加工認証情報を取得してセキュリティを高めることができる。例えば、予め加工認証情報を作成してユーザデータベースDBに格納しておく場合に比べると、その場で加工認証情報を作成すればよいので、サーバ10のメモリ消費量を軽減することができる。
[5.変形例]
なお、本発明の態様は、以上に説明した実施の形態に限定されるものではない。本発明の態様の趣旨を逸脱しない範囲で、適宜変更可能である。
なお、本発明の態様は、以上に説明した実施の形態に限定されるものではない。本発明の態様の趣旨を逸脱しない範囲で、適宜変更可能である。
(1)例えば、実施形態では、入力認証情報が加工される場合を説明したが、加工認証情報は、誤認証の可能性の判定が行われる前に、登録認証情報が加工された情報であってもよい。実施形態では、認証時にその場で加工認証情報が作成されたが、本変形例では、加工認証情報を予め作成することができ、予め作成した加工認証情報をユーザデータベースDBに格納しておいてもよい。
例えば、サーバ10は、登録認証情報を登録する場合に、加工認証情報を作成してユーザデータベースDBに格納する。加工方法自体は、実施形態で説明した通りである。実施形態で説明した、入力認証情報を加工した加工認証情報を作成する処理のうち、入力認証情報の記載を登録認証情報と読み替えればよい。加工認証情報は、その元となった登録認証情報に関連付けられてユーザデータベースDBに格納される。
なお、加工認証情報は、ユーザデータベースDB以外のデータベースに格納されていてもよい。また、加工認証情報を作成するタイミングは、登録認証情報を登録する場合に限られない。例えば、夜間のバッチ処理で加工認証情報が作成されてもよいし、登録認証情報が登録されて一定時間が経過した場合に加工認証情報が作成されてもよい。誤認証の可能性の判定が行われるまでの何れかのタイミングで加工認証情報が作成されるようにすればよい。
取得部103は、誤認証の可能性があると判定された場合に、予め加工された加工認証情報を取得する。例えば、取得部103は、ユーザデータベースDBを参照し、誤認証の可能性があるとされた登録認証情報(例えば、入力認証情報と類似する登録認証情報)に関連付けられた加工認証情報を取得する。第2認証部104による認証方法自体は、実施形態で説明した通りである。
変形例(1)によれば、誤認証の可能性の判定が行われる前に、予め登録認証情報を加工することによって、予め加工認証情報を作成することができるので、その場で加工認証情報を作成する場合に比べて、認証を高速化することができる。
(2)また例えば、実施形態では、ユーザがセキュリティゲートSGを通過する場面を例に挙げたが、認証システムSは、ユーザが商品を購入したりサービスを利用したりする場面にも適用可能である。この場合、例えば、認証装置30は、自動販売機、券売機、POS端末、又は店舗における支払端末である。ユーザは、認証装置30の撮影部36に顔を向けて操作部34からパスコードを入力し、顔認証とパスコード認証が成功すると、決済処理が実行され、商品を購入したり、サービスを利用したりすることができる。
処理実行部105は、認証が成功した場合に、認証が成功したユーザの決済情報に基づいて、決済処理を実行してもよい。決済処理の際に参照される決済情報は、顔認証とパスコード認証とが成功したユーザに関連付けられた決済情報である。
決済情報は、決済をするために必要な情報であり、例えば、クレジットカード情報、電子バリュー(例えば、電子マネー又はポイント)のアカウント情報、仮想通貨のアカウント情報、銀行口座情報、又はデビットカード情報などである。決済情報は、ユーザ登録時などに登録され、例えば、ユーザデータベースDBに、ユーザIDに関連付けて決済情報が格納されているものとする。なお、決済情報は、ユーザデータベースDBとは異なるデータベースに格納されていてもよい。
処理実行部105は、決済情報に応じた決済処理を実行すればよく、例えば、クレジットカード情報に基づく与信処理、電子バリューの残高を減少させる処理、仮想通貨の残高を減少させる処理、銀行口座から引き落としや振り込みをする処理、又はデビットカード情報が示す口座の残高を減少させる処理などを実行する。処理実行部105は、顔認証又はパスコード認証の何れか一方が失敗した場合には決済処理を実行せず、顔認証とパスコード認証とが成功した場合に決済処理を実行する。
決済処理が実行された場合、認証装置30の表示部35又は店舗の端末などに、その旨が表示され、ユーザは商品を受け取ったり、サービスを利用したりする。例えば、認証装置30が店舗などに設置されたデジタルサイネージ装置である場合、サーバ10から認証成功通知を受信すると、認証が成功したことを示すメッセージが表示部35に表示される。店舗のスタッフは、当該メッセージを確認すると、ユーザに商品を渡したりサービスを提供したりする。なお、メッセージは、認証装置30ではなく、店舗のスタッフが操作する端末などの他のコンピュータに転送されて表示されてもよい。また例えば、認証装置30が自動販売機であれば、サーバ10から認証成功通知を受信すると、認証装置30は、ユーザが指定した商品を排出したり、コーヒーやインスタント食品などの商品を調理したりする。
変形例(2)によれば、顔が類似する他のユーザが成りすまして決済し、不正に商品を購入したりサービスを利用したりすることを防止し、商品の購入時やサービスの利用時におけるセキュリティを十分に高めることができる。また、ユーザからしてみれば手ぶらで店舗に行ったとしても、セキュリティを担保した決済が可能になるので、ユーザビリティを向上させることができる。店舗からしてみても、クレジットカードの読取装置などの専用の装置を用意しなくても決済が可能となるので、店舗の利便性を向上させることもできる。
(3)また例えば、上記変形例を組み合わせてもよい。
また例えば、認証装置30の撮影部36で撮影された画像に基づいて、生体認証が実行される場合を説明したが、赤外線センサ又は超音波センサなどといった他のセンサを利用して生体認証が実行されてもよい。認証システムSは、利用する生体認証に応じたセンサを含めばよい。
また例えば、認証装置30に対して認証情報が入力される場合を説明したが、ユーザ端末20又は他のコンピュータに対して認証情報が入力されてもよい。また例えば、第1の認証として生体認証を説明したが、第1の認証は、類似に基づく認証であればよく、生体認証に限られない。例えば、タッチパネル上で所定の軌跡を描くパターン認証が第1の認証として用いられてもよい。また例えば、第1の認証は、合言葉の類似に基づく認証であってもよい。この場合、ユーザが入力した合言葉と、ユーザデータベースDBに登録された合言葉と、が類似する(一致する部分の割合が閾値以上)であれば認証成功となり、類似しなければ認証失敗となる。また例えば、第1の認証は、複数の生体認証が複合的に利用されてもよいし、パターン認証と合言葉認証が複合的に利用されてもよい。
また例えば、2段階認証が実行されずに1段階だけの認証が実行されてもよい。1段階だけの認証が実行される場合には、類似に基づく認証と、一致に基づく認証と、の何れが用いられてもよい。また例えば、入力認証情報と登録認証情報の両方が加工されてもよい。この場合、例えば、入力認証情報が加工された加工認証情報と、登録認証情報が加工された加工認証情報と、が互いに近づくか否かが判定されるようにしてもよい。また例えば、マージナル閾値MTb,MTxを利用した判定は省略してもよい。
また例えば、主な機能がサーバ10で実現される場合を説明したが、各機能は、複数のコンピュータで分担されてもよい。例えば、サーバ10、ユーザ端末20、及び認証装置30の各々で機能が分担されてもよい。例えば、認証処理がサーバ10で実行されるのではなく、ユーザ端末20又は認証装置30で実行されてもよい。また例えば、認証システムSが複数のサーバコンピュータを含む場合には、これら複数のサーバコンピュータで機能が分担されてもよい。また例えば、データ記憶部100で記憶されるものとして説明したデータは、サーバ10以外のコンピュータによって記憶されてもよい。
Claims (17)
- 入力された入力認証情報と、登録された登録認証情報と、に基づいて、認証対象のユーザの認証をする第1認証手段と、
前記ユーザが他のユーザとして認証される可能性があるか否かを判定する判定手段と、
前記可能性があると判定された場合に、前記入力認証情報と前記登録認証情報との少なくとも一方が加工された加工認証情報を取得する取得手段と、
前記可能性があると判定された場合に、前記加工認証情報に基づいて、前記認証をする第2認証手段と、
を含む認証システム。 - 前記第1認証手段は、前記入力認証情報と前記登録認証情報との類似に基づいて、前記認証を行い、
前記加工認証情報は、前記入力認証情報が加工された情報であり、
前記第2認証手段は、前記加工認証情報が前記入力認証情報よりも前記登録認証情報に類似するか否かを判定し、当該判定結果に基づいて前記認証をする、
請求項1に記載の認証システム。 - 前記取得手段は、前記入力認証情報に対し、互いに異なる加工が施された複数の前記加工認証情報を取得し、
前記第2認証手段は、所定数以上の前記加工認証情報が前記入力認証情報よりも前記登録認証情報に類似するか否かを判定し、当該判定結果に基づいて前記認証をする、
請求項2に記載の認証システム。 - 前記所定数は、前記複数の加工認証情報の総数であり、
前記第2認証手段は、全ての前記加工認証情報が前記入力認証情報よりも前記登録認証情報に類似するか否かを判定し、当該判定結果に基づいて前記認証をする、
請求項3に記載の認証システム。 - 前記第1認証手段は、前記入力認証情報と前記登録認証情報との類似に基づいて、前記認証を行い、
前記判定手段は、複数の前記登録認証情報が前記入力認証情報と類似する場合に、前記可能性があると判定する、
請求項1~4の何れかに記載の認証システム。 - 前記判定手段は、前記入力認証情報と前記複数の登録認証情報の各々との類似度を取得し、当該取得された類似度の差に基づいて、前記可能性があるか否かを判定する、
請求項5に記載の認証システム。 - 前記第1認証手段は、前記入力認証情報と前記登録認証情報との類似に基づいて、前記認証を行い、
前記判定手段は、前記入力認証情報に類似するとされた前記登録認証情報の類似度と、前記入力認証情報に類似しないとされた前記登録認証情報の類似度と、を取得し、当該取得された類似度の差に基づいて、前記可能性があるか否かを判定する、
請求項1~6の何れかに記載の認証システム。 - 前記第1認証手段は、前記認証として、第1の入力認証情報と第1の登録認証情報との類似に基づいて行われる第1の認証と、第2の入力認証情報と第2の登録認証情報との一致に基づいて行われる第2の認証と、を行い、
前記判定手段は、前記第1の認証と前記第2の認証の両方において、前記ユーザが他のユーザとして認証される可能性があるか否かを判定する、
請求項1~7の何れかに記載の認証システム。 - 前記第1認証手段は、学習モデルに基づいて、前記入力認証情報と前記登録認証情報との類似度を取得し、当該類似度に基づいて、前記認証を行い、
前記第2認証手段は、前記学習モデルに基づいて、前記加工認証情報に応じた類似度を取得し、当該類似度に基づいて、前記認証を行う、
請求項1~8の何れかに記載の認証システム。 - 前記入力認証情報は、入力された入力画像、又は、前記入力画像に応じた入力特徴量であり、
前記登録認証情報は、登録された登録画像、又は、前記登録画像に応じた登録特徴量であり、
前記加工認証情報は、前記入力画像と前記登録画像の少なくとも一方が加工された加工画像、又は、前記加工画像に応じた加工特徴量である、
請求項1~9の何れかに記載の認証システム。 - 前記認証は、生体認証であり、
前記入力認証情報は、入力された生体認証情報であり、
前記登録認証情報は、登録された生体認証情報であり、
前記加工認証情報は、加工された生体認証情報である、
請求項1~10の何れかに記載の認証システム。 - 前記取得手段は、前記可能性があると判定された場合に、前記入力認証情報を加工することによって、前記加工認証情報を取得する、
請求項1~11の何れかに記載の認証システム。 - 前記加工認証情報は、前記可能性の判定が行われる前に、前記登録認証情報が加工された情報であり、
前記取得手段は、前記可能性があると判定された場合に、予め加工された前記加工認証情報を取得する、
請求項1~12の何れかに記載の認証システム。 - 前記認証システムは、前記認証が成功した場合に、前記ユーザの決済情報に基づいて、決済処理を実行する処理実行手段を更に含む、
請求項1~13の何れかに記載の認証システム。 - 請求項1~14の何れかに記載の認証システムに含まれる認証装置又は当該認証システムと通信可能な認証装置であって、
前記認証に必要な情報を送信する送信手段と、
前記認証が成功した場合に、所定の処理を実行する処理実行手段と、
を含む認証装置。 - 入力された入力認証情報と、登録された登録認証情報と、に基づいて、認証対象のユーザの認証をする第1認証ステップと、
前記ユーザが他のユーザとして認証される可能性があるか否かを判定する判定ステップと、
前記可能性があると判定された場合に、前記入力認証情報と前記登録認証情報との少なくとも一方が加工された加工認証情報を取得する取得ステップと、
前記可能性があると判定された場合に、前記加工認証情報に基づいて、前記認証をする第2認証ステップと、
を含む認証方法。 - 入力された入力認証情報と、登録された登録認証情報と、に基づいて、認証対象のユーザの認証をする第1認証手段、
前記ユーザが他のユーザとして認証される可能性があるか否かを判定する判定手段、
前記可能性があると判定された場合に、前記入力認証情報と前記登録認証情報との少なくとも一方が加工された加工認証情報を取得する取得手段、
前記可能性があると判定された場合に、前記加工認証情報に基づいて、前記認証をする第2認証手段、
としてコンピュータを機能させるためのプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/051568 WO2021131059A1 (ja) | 2019-12-27 | 2019-12-27 | 認証システム、認証装置、認証方法、及びプログラム |
US17/418,264 US11991180B2 (en) | 2019-12-27 | 2019-12-27 | Authentication system, authentication device, authentication method and program |
EP19956183.8A EP3885944A4 (en) | 2019-12-27 | 2019-12-27 | AUTHENTICATION SYSTEM, AUTHENTICATION DEVICE, AUTHENTICATION PROCESS, AND PROGRAM |
JP2020564760A JP6891355B1 (ja) | 2019-12-27 | 2019-12-27 | 認証システム、認証装置、認証方法、及びプログラム |
TW109142757A TWI771819B (zh) | 2019-12-27 | 2020-12-04 | 認證系統、認證裝置、認證方法、及程式產品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/051568 WO2021131059A1 (ja) | 2019-12-27 | 2019-12-27 | 認証システム、認証装置、認証方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021131059A1 true WO2021131059A1 (ja) | 2021-07-01 |
Family
ID=76429647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2019/051568 WO2021131059A1 (ja) | 2019-12-27 | 2019-12-27 | 認証システム、認証装置、認証方法、及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11991180B2 (ja) |
EP (1) | EP3885944A4 (ja) |
JP (1) | JP6891355B1 (ja) |
TW (1) | TWI771819B (ja) |
WO (1) | WO2021131059A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022080292A1 (ja) * | 2020-10-16 | 2022-04-21 | 日本電気株式会社 | 認証システム、認証方法およびプログラム記録媒体 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263655A (ja) * | 1995-03-17 | 1996-10-11 | Nissan Motor Co Ltd | パターン認識方法 |
JP2003323618A (ja) * | 2002-04-30 | 2003-11-14 | Sharp Corp | 画像照合装置、画像照合方法、画像照合プログラムおよび画像照合プログラムを記録したコンピュータ読取り可能な記録媒体 |
JP2012133565A (ja) * | 2010-12-21 | 2012-07-12 | Nec Corp | 認証処理装置、認証処理方法、及びプログラム |
JP2018165983A (ja) * | 2017-03-28 | 2018-10-25 | 三星電子株式会社Samsung Electronics Co.,Ltd. | 顔認証方法及び装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7131132B1 (en) * | 2001-06-11 | 2006-10-31 | Lucent Technologies Inc. | Automatic access denial |
WO2008120395A1 (ja) | 2007-03-29 | 2008-10-09 | Fujitsu Limited | 撮影装置、および撮影方法、ならびに撮影プログラム |
JP2008071366A (ja) | 2007-10-22 | 2008-03-27 | Toshiba Corp | 顔画像照合装置、顔画像照合システム及び顔画像照合方法 |
FR2978267A1 (fr) * | 2011-07-18 | 2013-01-25 | St Microelectronics Rousset | Procede et dispositif de controle d'un appareil en fonction de la detection de personnes a proximite de l'appareil |
US20130159217A1 (en) * | 2011-09-24 | 2013-06-20 | Elwha LLC, a limited liability corporation of the State of Delaware | Environmentally-responsive behavioral fingerprinting |
US8955147B2 (en) * | 2012-12-05 | 2015-02-10 | Verizon Patent And Licensing Inc. | Mobile device privacy application |
US20140330729A1 (en) * | 2013-05-03 | 2014-11-06 | Patrick Colangelo | Payment processing using biometric identification |
US9472067B1 (en) * | 2013-07-23 | 2016-10-18 | Rsi Video Technologies, Inc. | Security devices and related features |
CA3186147A1 (en) * | 2014-08-28 | 2016-02-28 | Kevin Alan Tussy | Facial recognition authentication system including path parameters |
US9536072B2 (en) * | 2015-04-09 | 2017-01-03 | Qualcomm Incorporated | Machine-learning behavioral analysis to detect device theft and unauthorized device usage |
TWI643087B (zh) * | 2016-12-01 | 2018-12-01 | 財團法人資訊工業策進會 | 驗證方法以及驗證系統 |
JP2019057036A (ja) * | 2017-09-20 | 2019-04-11 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
WO2019068021A1 (en) * | 2017-09-28 | 2019-04-04 | Gate Labs Inc. | ACCESS SYSTEMS AND METHODS OF USE |
WO2019190619A1 (en) * | 2018-03-27 | 2019-10-03 | Carrier Corporation | Recognizing users with mobile application access patterns learned from dynamic data |
US10909225B2 (en) * | 2018-09-17 | 2021-02-02 | Motorola Mobility Llc | Electronic devices and corresponding methods for precluding entry of authentication codes in multi-person environments |
US11093732B2 (en) * | 2018-09-25 | 2021-08-17 | Advanced New Technologies Co., Ltd. | Reduction of search space in biometric authentication systems |
KR20210128513A (ko) * | 2019-03-18 | 2021-10-27 | 엘지전자 주식회사 | 전자 장치 및 그 제어 방법 |
EP3786820B1 (en) | 2019-06-28 | 2022-08-31 | Rakuten Group, Inc. | Authentication system, authentication device, authentication method, and program |
-
2019
- 2019-12-27 JP JP2020564760A patent/JP6891355B1/ja active Active
- 2019-12-27 US US17/418,264 patent/US11991180B2/en active Active
- 2019-12-27 EP EP19956183.8A patent/EP3885944A4/en active Pending
- 2019-12-27 WO PCT/JP2019/051568 patent/WO2021131059A1/ja unknown
-
2020
- 2020-12-04 TW TW109142757A patent/TWI771819B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263655A (ja) * | 1995-03-17 | 1996-10-11 | Nissan Motor Co Ltd | パターン認識方法 |
JP2003323618A (ja) * | 2002-04-30 | 2003-11-14 | Sharp Corp | 画像照合装置、画像照合方法、画像照合プログラムおよび画像照合プログラムを記録したコンピュータ読取り可能な記録媒体 |
JP2012133565A (ja) * | 2010-12-21 | 2012-07-12 | Nec Corp | 認証処理装置、認証処理方法、及びプログラム |
JP2018165983A (ja) * | 2017-03-28 | 2018-10-25 | 三星電子株式会社Samsung Electronics Co.,Ltd. | 顔認証方法及び装置 |
Non-Patent Citations (1)
Title |
---|
See also references of EP3885944A4 * |
Also Published As
Publication number | Publication date |
---|---|
US20220311774A1 (en) | 2022-09-29 |
JPWO2021131059A1 (ja) | 2021-12-23 |
EP3885944A1 (en) | 2021-09-29 |
EP3885944A4 (en) | 2021-12-15 |
TW202141308A (zh) | 2021-11-01 |
TWI771819B (zh) | 2022-07-21 |
JP6891355B1 (ja) | 2021-06-18 |
US11991180B2 (en) | 2024-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6757861B1 (ja) | 認証システム、認証方法、及びプログラム | |
EP3417392B1 (en) | Method, system, device and software programme product for the remote authorization of a user of digital services | |
JP6745009B1 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
WO2017170384A1 (ja) | 生体データ処理装置、生体データ処理システム、生体データ処理方法、生体データ処理プログラム、生体データ処理プログラムを記憶する記憶媒体 | |
TWI762065B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
JP6891355B1 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
Bhanushali et al. | Fingerprint based ATM system | |
Betab et al. | Fingerprints in automated teller Machine-A survey | |
JP6907426B1 (ja) | 認証システム、認証方法、及びプログラム | |
US9483693B1 (en) | Free-hand character recognition on a touch screen POS terminal | |
KR102564395B1 (ko) | 전자 문서 인증 및 저장 방법 | |
US11416594B2 (en) | Methods and systems for ensuring a user is permitted to use an object to conduct an activity | |
WO2021234727A2 (en) | A multi-factor authentication system using gesture recognition and object presentation and method thereof | |
Poornima et al. | An Efficient Framework for Fingerprint Based Cash Machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENP | Entry into the national phase |
Ref document number: 2020564760 Country of ref document: JP Kind code of ref document: A |
|
ENP | Entry into the national phase |
Ref document number: 2019956183 Country of ref document: EP Effective date: 20210625 |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19956183 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |