WO2021131060A1 - 認証システム、認証装置、認証方法、及びプログラム - Google Patents

認証システム、認証装置、認証方法、及びプログラム Download PDF

Info

Publication number
WO2021131060A1
WO2021131060A1 PCT/JP2019/051569 JP2019051569W WO2021131060A1 WO 2021131060 A1 WO2021131060 A1 WO 2021131060A1 JP 2019051569 W JP2019051569 W JP 2019051569W WO 2021131060 A1 WO2021131060 A1 WO 2021131060A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
information
authentication method
authenticated
Prior art date
Application number
PCT/JP2019/051569
Other languages
English (en)
French (fr)
Inventor
永男 蔡
Original Assignee
楽天グループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天グループ株式会社 filed Critical 楽天グループ株式会社
Priority to EP19956184.6A priority Critical patent/EP3901793A4/en
Priority to PCT/JP2019/051569 priority patent/WO2021131060A1/ja
Priority to JP2020564761A priority patent/JP6891356B1/ja
Priority to US17/418,855 priority patent/US11928199B2/en
Priority to TW109142760A priority patent/TWI762065B/zh
Publication of WO2021131060A1 publication Critical patent/WO2021131060A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Definitions

  • This disclosure relates to authentication systems, authentication devices, authentication methods, and programs.
  • Patent Document 1 describes a system in which a plurality of patterns of face photographs are registered in advance and face recognition is executed using the face photographs of an arbitrary pattern.
  • Patent Document 1 since the face recognition described in Patent Document 1 is determined by the similarity between the face photographs of a plurality of patterns registered in advance and the face photographs taken at the time of authentication, the faces of third parties are similar. If so, there is a possibility that the authentication will be successful regardless of the pattern of the facial photograph used. Therefore, spoofing by a third party may not be prevented, and security cannot be sufficiently enhanced.
  • the purpose of the present disclosure is to provide an authentication system, an authentication device, an authentication method, and a program capable of sufficiently enhancing security.
  • the authentication system includes a first authentication means for authenticating based on the first authentication method, a user who is authenticated when the authentication of the first authentication method is successful, and the user.
  • a recording means that associates a user's location with a storage means and records it in a storage means
  • a second authentication means that authenticates based on the second authentication method, an authentication target user in the second authentication method, and the authentication. It includes a location where the target user is and a limiting means that limits the success of the authentication of the second authentication method when is not associated with the storage means.
  • the authentication device is an authentication device included in the above or below authentication system or an authentication device capable of communicating with the authentication system, and is a transmission means for transmitting information necessary for the authentication.
  • a process execution means for executing a predetermined process when the authentication is successful.
  • the authentication method includes a first authentication step for authenticating based on the first authentication method, and a user who has been authenticated when the authentication of the first authentication method is successful.
  • the first authentication means for authenticating based on the first authentication method, the authenticated user when the authentication of the first authentication method is successful, and the user.
  • the computer functions as a limiting means that limits the success of authentication of the second authentication method when the location and is not associated with the storage means.
  • the input authentication information and the registered authentication information are compared, and the restricting means is the said of the user associated with the place where the authentication target user is.
  • the restricting means is the said of the user associated with the place where the authentication target user is.
  • the first authentication means authenticates the user to be authenticated based on the first authentication method.
  • the recording means records the authenticated user to be authenticated and the place where the authentication target user is located in the storage means in association with each other.
  • the authentication target is the authentication of the second authentication method.
  • a determination means for determining whether or not a user may be authenticated as another user, and when it is determined that there is a possibility, the first authentication method or the first authentication method for the authentication target user is performed. Includes a requesting means for requesting authentication of the authentication method of 3.
  • the recording means records the area where the user is located in the storage means as the place where the user authenticated by the first authentication method is located, and the limiting means is the authentication.
  • the target user and the area in which the authentication target user is located are not associated with the storage means, the successful authentication of the second authentication method is restricted.
  • the authentication system provides a third authentication means that authenticates the user to be authenticated based on the third authentication method when the authentication of the second authentication method fails. Further including, even if the authentication of the third authentication method is successful, the authenticated user and the place where the authentication target user is located are not associated with the storage means.
  • the authentication system further includes a receiving means that accepts the selection of either the first authentication method or the second authentication method, and the first authentication means is the first authentication method.
  • the first authentication means is the first authentication method.
  • the second authentication means authenticates the second authentication method when the second authentication method is selected.
  • the second authentication method includes an authentication method based on similarity of authentication information and an authentication method based on matching of authentication information.
  • the authentication system includes a plurality of authentication devices corresponding to each of the first authentication method and the second authentication method, and the recording means is the first authentication method.
  • the user authenticated in the above and the location of the authentication device used for the authentication of the user are associated and recorded in the storage means, and the restricting means is the authentication of the authentication target user and the authentication target user. It limits the success of authentication of the second authentication method when is not associated with the location of the authentication device used.
  • the authentication of the first authentication method is authentication using a user terminal
  • the authentication of the second authentication method is biometric authentication
  • the authentication system processes payment based on the payment information of the authenticated user. Further includes a process execution means for executing the above.
  • FIG. 1 is a diagram showing an overall configuration of an authentication system.
  • the authentication system S includes a server 10, a user terminal 20, and an authentication device 30, which can be connected to a network N such as the Internet.
  • FIG. 1 shows one server 10, one user terminal 20, and one authentication device 30, there may be a plurality of these.
  • the server 10 is a server computer.
  • the server 10 includes a control unit 11, a storage unit 12, and a communication unit 13.
  • the control unit 11 includes at least one processor.
  • the control unit 11 executes processing according to the programs and data stored in the storage unit 12.
  • the storage unit 12 includes a main storage unit and an auxiliary storage unit.
  • the main storage unit is a volatile memory such as RAM
  • the auxiliary storage unit is a non-volatile memory such as ROM, EEPROM, flash memory, or hard disk.
  • the communication unit 13 is a communication interface for wired communication or wireless communication, and performs data communication via the network N.
  • the user terminal 20 is a computer operated by the user.
  • the user terminal 20 is a mobile phone (including a smartphone), a mobile information terminal (including a tablet computer and a wearable terminal), a personal computer, or the like.
  • the user terminal 20 includes a control unit 21, a storage unit 22, a communication unit 23, an operation unit 24, a display unit 25, and a photographing unit 26.
  • the physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 may be the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
  • the operation unit 24 is an input device, for example, a pointing device such as a touch panel or a mouse, a keyboard, a button, or the like.
  • the operation unit 24 transmits the operation content to the control unit 21.
  • the display unit 25 is, for example, a liquid crystal display unit, an organic EL display unit, or the like.
  • the display unit 25 displays an image according to the instruction of the control unit 21.
  • the shooting unit 26 includes at least one camera.
  • the photographing unit 26 includes an image pickup element such as a CCD image sensor or a CMOS image sensor, and records an image taken by the image pickup element as digital data.
  • the image may be a still image or a moving image continuously shot at a predetermined frame rate.
  • the authentication device 30 is a computer used for authentication.
  • the authentication device 30 is a mobile phone, a personal digital assistant, a personal computer, or the like.
  • the authentication device 30 includes a control unit 31, a storage unit 32, a communication unit 33, an operation unit 34, a display unit 35, and a photographing unit 36.
  • the physical configurations of the control unit 31, the storage unit 32, the communication unit 33, the operation unit 34, the display unit 35, and the photographing unit 36 are the control unit 11, the storage unit 12, the communication unit 13, the operation unit 24, and the display unit 25, respectively. , And may be the same as the photographing unit 26.
  • the programs and data described as being stored in the storage units 12, 22, and 32 may be supplied via the network N.
  • the hardware configuration of each computer described above is not limited to the above example, and various hardware can be applied. For example, even if a reading unit for reading a computer-readable information storage medium (for example, an optical disk drive or a memory card slot) or an input / output unit for inputting / outputting data to / from an external device (for example, a USB port) is included. Good.
  • the program or data stored in the information storage medium may be supplied to each computer via the reading unit or the input / output unit.
  • the authentication system S executes authentication in order to confirm the legitimacy of the user in any situation. Authentication is an act of confirming whether or not a user has a predetermined qualification, and is sometimes called partner authentication or personal authentication.
  • the authentication system S can perform various types of authentication, for example, two-dimensional code authentication, biometric authentication, passcode authentication, password authentication, electronic stamp authentication, or word authentication.
  • Biometric authentication is an authentication method that utilizes human physical or behavioral characteristics.
  • biometric authentication utilizing physical characteristics includes face authentication, fingerprint authentication, DNA authentication, palm shape authentication, retinal authentication, iris authentication, vein authentication, or voice authentication.
  • biometric authentication utilizing behavioral characteristics includes handwriting authentication, keystroke authentication, lip movement authentication, blink authentication, or walking authentication.
  • the processing of the authentication system S will be described by taking as an example a scene in which a user passes through a security gate.
  • the authentication system S can be applied to various situations as in the modified example described later, and the situation to which the authentication system S is applied is not limited to the example of the present embodiment.
  • FIG. 2 is a diagram showing an example of a scene in which the authentication system S is used.
  • the security gate SG includes a rotary door to which the authentication device 30 is connected.
  • the door of the security gate SG is locked by a locking mechanism, and when the user is successfully authenticated, the lock is released. Once unlocked, the user can push through the door.
  • the door is locked again after rotating by a predetermined angle.
  • the door may be opened / closed, or the opening / closing may be controlled by an electronic lock.
  • the security gate SG is placed in any facility such as the company where you work or a public facility, and only those who are qualified to enter can pass through it.
  • Security gate SGs are arranged at each of a plurality of locations.
  • a plurality of authentication methods are prepared, and the user can select the authentication method.
  • the authentication method is the type of authentication. In the present embodiment, the case where the user selects one of the two authentication methods will be described, but the authentication method may be three or more, and there is a place where only one authentication method can be used. May be good. Further, the authentication method may not be selected by the user, but may be automatically selected by the authentication system S.
  • the authentication method may be multi-step authentication. When the authentication method is multi-step authentication, a combination of a plurality of authentication methods corresponds to one authentication method.
  • the user performs a predetermined usage registration when using the authentication service provided by the authentication system S.
  • the usage registration may not be performed by the user himself, but may be performed by an operation such as an operator after applying for the usage registration on a document.
  • a new user operates the user terminal 20 and uploads his / her face photo and a desired passcode together with information such as a name and password to an authentication service provided by the authentication system S. When this information is uploaded, the usage registration is completed and the user can use the authentication service.
  • buttons B35a and B35b are displayed on the display unit 35 of the authentication device 30.
  • the user can select any one of the buttons B35a and B35b.
  • the display unit 35 displays the guidance for the two-dimensional code authentication.
  • FIG. 3 is a diagram showing how two-dimensional code authentication is executed.
  • the user causes the user terminal 20 to display the two-dimensional code according to the guidance displayed on the display unit 35.
  • the two-dimensional code contains information necessary for authentication.
  • a token will be described as an example of this information.
  • the token is one-time information that can identify the user ID.
  • the two-dimensional code may include information other than the token, and may include, for example, information such as a user ID and a password.
  • Two-dimensional code authentication may be realized by information other than the token.
  • the authentication service application is installed on the user terminal 20.
  • the user terminal 20 acquires the token issued by the server 10 and displays the two-dimensional code including the token.
  • the token may be stored in the user terminal 20 in advance.
  • the user brings the user terminal 20 displaying the two-dimensional code closer to the photographing unit 36.
  • the authentication device 30 acquires the token included in the two-dimensional code and transmits it to the server 10 together with the location ID that uniquely identifies its own location.
  • the server 10 executes two-dimensional code authentication.
  • the server 10 notifies the authentication device 30 to that effect.
  • the authentication device 30 receives the notification, the security gate SG is unlocked and the user can pass through the security gate SG.
  • the screen returns to the screen of FIG.
  • the user can select the two-step verification button B35b and execute the two-step verification. For example, when the user selects the button B35b, the display unit 35 displays a guide for two-step verification.
  • FIG. 4 is a diagram showing how two-step verification is executed.
  • the user causes the photographing unit 36 to photograph his / her face.
  • the user operates the operation unit 34 and inputs his / her own passcode to the input form F35d displayed on the display unit 35.
  • the button B35e When the user selects the button B35e, the image captured by the photographing unit 36 and the passcode input in the input form F35d are transmitted to the server 10, and two-step authentication of face authentication and passcode authentication is executed. ..
  • the security gate SG is unlocked and the user can pass through the security gate SG.
  • the user's favorite authentication method can be selected from the two authentication methods.
  • Two-step code authentication requires the user to bring the user terminal 20, but two-step verification is more convenient for the user because it can be authenticated even if the user is empty-handed.
  • users with similar faces register the same passcode, it is not possible to determine which user is in front of the security gate SG.
  • the user in front of the security gate SG may be authenticated as another user and pass through the security gate SG by pretending to be another user.
  • the user in order to prevent multiple users with similar faces from using the same passcode, the user is required to specify only a part of the passcode (for example, the last 4 digits of the passcode) at the time of registration. , The remaining part (for example, the first two digits of the passcode) may be generated on the authentication system S side. However, the user has to remember the part generated on the authentication system S side, which is inconvenient.
  • the user and the place are recorded in association with the server 10, and from the next time onward, the user and the place are recorded.
  • Two-step verification can be performed at the location. The user cannot use the two-step verification at the place where he / she went for the first time, and needs to use the two-dimensional code authentication.
  • the two-dimensional code authentication is successful at the same place. Therefore, it is not necessary to require additional authentication, and it is possible to improve security while preventing a decrease in convenience. If the user succeeds in the two-dimensional code authentication of a certain place, the user can pass through the security gate SG from the next time onward even if he / she goes to the place empty-handed.
  • FIG. 5 to 9 are diagrams for explaining an example of the processing of the authentication system S.
  • security gate SGs are arranged at each of the plurality of locations.
  • security gates SG00 to SG32 are arranged in each of the areas A0 to A3.
  • areas A0 to A3 are not distinguished, they are simply described as area A.
  • security gates SG00 to SG32 are not distinguished, they are simply described as security gates SG.
  • users A and B have similar faces to each other and register the same passcode.
  • the user A succeeds in the two-dimensional code authentication at the security gate SG in the areas A0 and A1. Therefore, the user A can perform two-step verification at the security gate SG in the areas A0 and A1.
  • the user A does not have to succeed in the two-dimensional code authentication at all the security gate SGs in the areas A0 and A1, but may succeed in the two-dimensional code authentication at any security gate SG in the same area. For example, if the user A succeeds in two-dimensional code authentication at the security gate SG00, two-step authentication is possible not only for the security gate SG00 but also for other security gates SG01 and SG02 in the same area.
  • the user B succeeds in the two-dimensional code authentication at the security gate SG in the areas A1 and A3. Therefore, the user B can perform two-step verification at the security gate SGs in the areas A1 and A3.
  • the user B does not have to succeed in the two-dimensional code authentication at all the security gate SGs in the areas A1 and A3, but may succeed in the two-dimensional code authentication at any security gate SG in the same area. For example, if the user B succeeds in two-dimensional code authentication at the security gate SG10, not only the security gate SG10 but also other security gates SG11 to SG13 in the same area can be authenticated in two steps.
  • Area A0 is an area (area that has not been visited yet) in which user B has not yet performed two-dimensional code authentication. Since the server 10 does not have a record that the user B has performed the two-dimensional code authentication in the area A0, when the user A tries to perform the two-step authentication in the area A0, the user B is not authenticated. There is. Therefore, the server 10 can identify that the user A is going to pass through the security gate SG00 even if the two-step verification is performed.
  • Area A3 is an area (area that has not been visited yet) in which user A has not yet performed two-dimensional code authentication. Since the server 10 does not have a record that the user A has performed two-dimensional code authentication in the area A3, when the user B tries to perform two-step authentication in the area A3, the user A is not authenticated. There is. Therefore, the server 10 can identify that the user B is going to pass through the security gate SG31 even if the two-step verification is performed.
  • FIG. 10 is a diagram showing how additional authentication is performed. As shown in FIG. 10, when the situation shown in FIG. 8 or 9 occurs, a message indicating that additional authentication is performed is displayed on the display unit 35 of the authentication device 30. The additional authentication identifies the user who is going through the security gate SG. The security gate SG remains locked until the additional authentication is successful.
  • the display unit 35 displays the content to be input by the user in the additional authentication.
  • a part of the telephone number is required to be input in the additional authentication, but other information such as an e-mail address may be required to be input.
  • the user A inputs the last four digits of his / her telephone number in the input form F35g according to the guidance of the additional authentication displayed on the display unit 35.
  • the last four digits of the telephone numbers of users A and B are different.
  • the button B35h When the user selects the button B35h, the last four digits of the telephone number entered in the input form F35g are sent to the server 10, and additional authentication is executed. If the additional authentication is successful, the security gate SG is unlocked and the user can pass through the security gate SG. The additional authentication is performed for the user B in the same manner.
  • the authentication system S of the present embodiment records the place where the user succeeds in the two-dimensional code authentication on the server 10 so that the user can perform two-step authentication at the same place from the next time onward.
  • this technique will be described.
  • FIG. 11 is a functional block diagram showing an example of the functions realized by the authentication system S of the present embodiment. Here, the functions realized by each of the server 10, the user terminal 20, and the authentication device 30 will be described.
  • the data storage unit 100 is mainly realized by the storage unit 12.
  • the data storage unit 100 stores data required for authentication.
  • the user database DB1 and the location database DB2 will be described.
  • FIG. 12 is a diagram showing an example of storing data in the user database DB1.
  • the user database DB1 is a database in which various information about the user is stored.
  • the user database DB1 contains a user ID, a user's name, a password, uploaded face photo data, facial features calculated from the face photo, a passcode, a passcode registration date and time, a telephone number, an email address, and Tokens etc. are stored. These pieces of information stored in the user database DB1 are examples of user information.
  • a new record is created in the user database DB1.
  • the name, password, passcode, passcode registration date and time, telephone number, email address, face photo, and the feature amount calculated based on the face photo are stored in association with the user ID. .. If the user does not specify the user ID by himself / herself, the server 10 newly issues the user ID.
  • the server 10 When the server 10 issues a token to a user, the server 10 stores the token in association with the user ID of the user. The server 10 transmits the issued token to the user terminal 20. When the user terminal 20 receives the token, the user terminal 20 causes the display unit 25 to display the two-dimensional code including the token. Since the token of this embodiment is one-time information, it becomes invalid when used in two-dimensional code authentication. When the two-dimensional code authentication is executed again, a new token is issued.
  • the token may be issued by any issuing method. For example, the token may be issued by an algorithm that generates a random character string. Further, when the expiration date is set for the token, the expiration date may be stored in the user database DB1.
  • the password, facial features, passcode, and token stored in the user database DB1 are a type of authentication information.
  • Phone numbers and email addresses can also be used for authentication, so it can be said to be a type of authentication information.
  • Authentication information is information that is referred to at the time of authentication.
  • the name of the authentication information differs depending on the authentication method.
  • the multi-touch pattern of the stamp becomes the authentication information
  • the password becomes the authentication information.
  • the authentication information may be used for any purpose.
  • facial features, passcodes, phone numbers, and tokens are used by the user to pass through the security gate.
  • the face photo may correspond to the authentication information.
  • the facial feature amount is information that quantifies facial features, and indicates features such as color, relative position of facial parts, size, or shape.
  • the facial feature amount shown by the facial photograph is calculated in advance, but the facial feature amount may be calculated on the spot at the time of authentication.
  • the feature amount of the face is calculated for each face photograph.
  • Various methods can be applied to face recognition itself, for example, methods such as principal component analysis, linear discriminant analysis, elastic matching, or hidden Markov model can be used, and features are calculated according to these methods. It may be calculated by the formula.
  • facial features are represented by multidimensional vectors, but may be represented in other formats such as arrays or single numbers.
  • the passcode is a number with a predetermined number of digits used for authentication.
  • the passcode is sometimes called a PIN (Personal Identification Number) or a personal identification number.
  • Passcodes and passwords are similar concepts, except that passcodes consist only of numbers, whereas passwords consist of any kind of symbol.
  • the passcode has a fixed number of digits, whereas the password can be set with an arbitrary number of digits.
  • the passcode does not have to have a fixed number of digits.
  • the information stored in the user database DB1 is not limited to the example shown in FIG. 12, and arbitrary information about the user may be stored. For example, when a valid authentication information is issued to a legitimately authenticated user for a certain period of time, the authentication information may be stored in the user database DB1. Further, for example, arbitrary user information such as the user's date of birth, address, credit card number, or bank account number may be stored in the user database DB1.
  • FIG. 13 is a diagram showing an example of data storage in the location database DB2.
  • the location database DB2 is a database in which information about a user who has succeeded in two-dimensional code authentication at each of a plurality of locations is stored.
  • the location database DB2 stores a location ID, an area name, and a user ID.
  • the place ID is information that uniquely identifies the area.
  • the area name can also be said to be information that uniquely identifies the area.
  • the user ID stored in the location database DB2 is the user ID of the user who succeeded in the two-dimensional code authentication at the location indicated by the location ID.
  • the fact that the place ID and the user ID are stored in the same record corresponds to the fact that the place ID and the user ID are associated with each other.
  • the case where the user ID and the location ID are associated with the location database DB2 will be described, but these associations may be stored in the user database DB1 or another database.
  • the first authentication unit 101 is mainly realized by the control unit 11.
  • the first authentication unit 101 authenticates based on the first authentication method.
  • the two-dimensional code authentication corresponds to the first authentication method. Therefore, the part described as two-dimensional code authentication in this embodiment can be read as the first authentication method.
  • the first authentication method may be any authentication method and is not limited to the two-dimensional code authentication. However, the first authentication method is assumed to have higher accuracy than the second authentication method described later. Accuracy is the reliability or security level of authentication.
  • the authentication of the first authentication method is the authentication using the user terminal 20.
  • the authentication using the user terminal 20 is an authentication in which authentication information is output from the user terminal 20.
  • This authentication information may be stored in the user terminal 20 in advance, or may not be stored in the user terminal 20 in advance and may be issued in one time. For example, displaying the authentication information itself on the user terminal 20, displaying the code information including the authentication information on the user terminal 20, transmitting the authentication information from the user terminal 20, or outputting the authentication information by voice from the user terminal 20. The authentication performed by doing this corresponds to the authentication using the user terminal 20.
  • the success or failure of the first authentication method is determined by the matching of the input authentication information and the registration authentication information
  • the success or failure of the second authentication method is determined by the similarity between the input authentication information and the registration authentication information.
  • the input authentication information is the input authentication information.
  • the input authentication information is the authentication information input to the computer.
  • the input authentication information can be said to be information to be compared with the registered authentication information or information to be a query at the time of authentication.
  • the input authentication information may be the authentication information input by the user's operation, or may be the authentication information input by the detection result of the sensor such as the photographing unit 36.
  • the registered authentication information is the authentication information registered in advance.
  • the registered authentication information is the authentication information that is the correct answer at the time of authentication.
  • the registered authentication information is information to be compared with the input authentication information and is information that serves as an index at the time of authentication.
  • the registration authentication information is registered at the time of user registration. The registration credentials can be changed after the fact.
  • Matching means that the input authentication information and the registration authentication information are the same.
  • the match here means an exact match, not a partial match. Therefore, when the match of the authentication information is determined, if the authentication information is partially different, the authentication fails. For example, in authentication using tokens, token matching is determined. Further, for example, in passcode authentication, a passcode match is determined. Further, for example, in password authentication, a password match is determined.
  • Similarity is whether or not the input authentication information and the registration authentication information are similar.
  • similarity is the difference or difference between the entered authentication information and the registered authentication information.
  • biometric authentication the similarity of biometric authentication information is determined.
  • biometric authentication since the featured authentication information is used, if the difference (distance) in the feature amount is less than the threshold value, it becomes similar, and if the difference is equal to or more than the threshold value, it becomes dissimilar.
  • the success or failure of the first authentication method is determined by the exact match of the authentication information, and the second authentication method is successful if the difference is less than the threshold value even if the authentication information is different. Further, for example, the success or failure of the first authentication method may be determined by the similarity of the authentication information, but in this case, the threshold value in the determination of success or failure is smaller than that of the second authentication method. That is, the first authentication method has stricter conditions (criteria) for determining success than the second authentication method.
  • the first authentication method may be password authentication.
  • the first authentication method may be fingerprint authentication, which has stricter conditions than face authentication.
  • the first authentication method may be multi-step authentication. In this case, the first authentication method may have more authentication steps than the second authentication method.
  • the first authentication unit 101 may authenticate the user to be authenticated based on the two-dimensional code authentication when the two-step authentication fails.
  • the authentication target user is a user who is authenticated by the input authentication information.
  • the authentication target user is a user who confirms the validity (who) of the authentication system S.
  • the user inputs the input authentication information by himself / herself as in the two-dimensional code authentication or the passcode authentication
  • the user who has input the input authentication information corresponds to the authentication target user.
  • the user to be detected corresponds to the user to be authenticated.
  • the first authentication unit 101 may forcibly request the authentication target user for the two-dimensional code authentication, or the user selects the two-dimensional code authentication. In some cases, two-dimensional code authentication may be performed. In the present embodiment, the first authentication unit 101 performs two-dimensional code authentication when two-dimensional code authentication is selected.
  • the recording unit 102 is mainly realized by the control unit 11.
  • the recording unit 102 records the authenticated user and the place where the user is present in the data storage unit 100 in association with each other.
  • the recording unit 102 associates the authenticated user with the place where the user is, provided that the two-dimensional code authentication is successful.
  • Associating a user with a location means recording information that identifies the user and information that identifies the location so that they can be searched for each other.
  • storing the user ID and the location ID in the location database DB2 corresponds to associating the user with the location.
  • the user may be identified by other information such as a user name.
  • the location may be identified by other information such as the area name.
  • two-dimensional code authentication may be executed after the two-step authentication of a user to be authenticated fails, so that the recording unit 102 is authenticated when the two-dimensional code authentication is successful.
  • the user and the place where the authentication target user is located are associated and recorded in the data storage unit 100.
  • the recording unit 102 associates the user ID of the user to be authenticated with the location ID of the location, provided that the two-dimensional code authentication is successful.
  • the recording unit 102 since the area corresponds to a place, the recording unit 102 records the area where the user is located in the data storage unit 100 as the place where the user authenticated by the two-dimensional code authentication is located.
  • the place does not have to be an area having a certain area such as an area, and may be represented by a pinpoint such as latitude / longitude or coordinates.
  • the recording unit 102 associates the user authenticated by the two-dimensional code authentication with the location of the authentication device 30 used in the authentication of the user and data. It will be recorded in the storage unit 100.
  • the second authentication unit 103 is mainly realized by the control unit 11.
  • the second authentication unit 103 authenticates based on the second authentication method.
  • the two-step verification corresponds to the second verification method. Therefore, the part described as two-step verification in this embodiment can be read as the second verification method.
  • the second authentication method may be any authentication method and is not limited to two-step authentication. However, the accuracy of the second authentication method is lower than that of the first authentication method. Instead, the second authentication method is more convenient than the first authentication method.
  • the second authentication method may be only face authentication or only passcode authentication.
  • the second authentication method may be biometric authentication other than face authentication, or may be electronic stamp authentication.
  • the input authentication information and the registered authentication information are compared.
  • the second authentication unit 103 authenticates based on the input authentication information of the authentication target user and the registered authentication information acquired as the comparison target.
  • the registered authentication information that was not acquired as a comparison target will not be used in the two-step verification. Therefore, in the two-step verification, the user of the registered authentication information that was not acquired as the comparison target is not authenticated.
  • the second authentication unit 103 since the user can select the authentication method, the second authentication unit 103 performs the two-step authentication when the two-step verification is selected.
  • the second authentication unit 103 performs two-step verification on condition that two-step verification is selected.
  • two-step verification includes an authentication method based on the similarity of authentication information and an authentication method based on the matching of authentication information. Two-step verification is not limited to these, and any combination can be applied.
  • the limiting unit 104 is mainly realized by the control unit 11.
  • the restriction unit 104 limits the success of the two-step verification when the authentication target user in the two-step verification and the place where the authentication target user is located are not associated with the data storage unit 100. Restriction unit 104 does not limit the success of two-step verification when they are associated.
  • Restriction is to prohibit the success of two-step verification. For example, even if the conditions for successful authentication (matching or similar authentication information) are satisfied, forcibly failing the authentication corresponds to a limitation. Further, for example, it corresponds to a limitation that only the registered authentication information of the user associated with the place where the authentication target user is located is compared with the input authentication information. Further, for example, not executing the authentication process in the first place corresponds to a restriction.
  • the restriction unit 104 acquires the registered authentication information of the user associated with the location of the authentication target user as a comparison target with the input authentication information of the authentication target user.
  • the comparison target is the index at the time of authentication.
  • the restriction unit 104 limits the success of the two-step authentication by not making the registered authentication information of the user to whom the authentication target user is located not associated with the comparison target. That is, the restriction unit 104 excludes the registered authentication information of the user to whom the location where the authentication target user is located is not associated from the comparison target.
  • the restriction unit 104 succeeds in the two-step authentication when the authentication target user and the area where the authentication target user is located are not associated with the data storage unit 100. Limit what you do. Further, the restriction unit 104 limits the success of the two-step authentication when the authentication target user and the location of the authentication device 30 used for the authentication of the authentication target user are not associated with each other.
  • the determination unit 105 is mainly realized by the control unit 11.
  • the determination unit 105 determines whether or not the authentication target user may be authenticated as another user in the two-step verification when the authentication target user and the location where the authentication target user is located are associated with each other. To judge.
  • the other user is a user other than the user to be authenticated.
  • the possibility that the authentication target user is authenticated as another user is the possibility that the user is erroneously authenticated as a user who is not the authentication target user. Hereinafter, this possibility will be described as the possibility of false authentication.
  • the determination unit 105 determines that there is a possibility of erroneous authentication when a plurality of registered authentication information are similar to the input authentication information. .. For example, a state in which a user to be authenticated is authenticated as each of a plurality of users including a user to be authenticated and another user corresponds to a possibility of erroneous authentication.
  • the determination unit 105 acquires the similarity between the input authentication information and each of the plurality of registered authentication information, and based on the difference in the acquired similarity, determines whether or not there is a possibility of erroneous authentication. You may judge.
  • the determination unit 105 determines whether or not there is a possibility of erroneous authentication based on the difference in the distance of each registered authentication information. Is determined. If this difference is greater than or equal to the threshold value, it corresponds to the possibility of erroneous authentication, and if this difference is less than the threshold value, it corresponds to the possibility of erroneous authentication.
  • the determination unit 105 acquires the similarity of the registered authentication information that is considered to be similar to the input authentication information and the similarity of the registered authentication information that is not similar to the input authentication information, and the acquired similarity is obtained. It may be determined whether or not there is a possibility of false authentication based on the difference in degree. If this difference is greater than or equal to the threshold value, it corresponds to the possibility of erroneous authentication, and if this difference is less than the threshold value, it corresponds to the possibility of erroneous authentication. That is, the state in which the user is authenticated with another user without being authenticated with the user to be authenticated corresponds to the possibility of erroneous authentication.
  • the determination unit 105 determines whether or not the authentication target user may be authenticated as another user in both face authentication and passcode authentication. ..
  • the method for determining the possibility of erroneous authentication in face authentication is as described above. Since the passcode authentication is determined by matching the authentication information, for example, when there are a plurality of registered authentication information matching the input authentication information, it corresponds to the possibility of erroneous authentication. The determination unit 105 determines that there is a possibility of erroneous authentication when there is a possibility of erroneous authentication in face authentication and there is a possibility of erroneous authentication in passcode authentication.
  • the request unit 106 is mainly realized by the control unit 11. When it is determined that there is a possibility of erroneous authentication, the requesting unit 106 requests the authentication target user to perform two-dimensional code authentication or authentication by a third authentication method.
  • the third authentication method is an authentication method that is neither a first authentication method nor a second authentication method.
  • the third authentication method may be more accurate or less accurate than the first authentication method. Further, the third authentication method may have higher accuracy or lower accuracy than the first authentication method.
  • the telephone number authentication corresponds to the third authentication method. Therefore, the part described as telephone number authentication in the present embodiment can be read as the third authentication method.
  • the third authentication method may be any authentication method and is not limited to telephone number authentication.
  • the third authentication method may be password authentication, password authentication, email address authentication, or biometric authentication other than face authentication.
  • the third authentication unit 107 is mainly realized by the control unit 11.
  • the third authentication unit 107 authenticates the user to be authenticated based on the telephone number authentication.
  • the success or failure of the authentication is determined by the matching of the authentication information. Therefore, the third authentication unit 107 determines whether or not the input authentication information and the registered authentication information match, and performs the authentication.
  • the data storage unit 100 does not associate the authenticated authentication target user with the place where the authentication target user is located. These are associated only when the two-dimensional code authentication is successful.
  • the processing execution unit is mainly realized by the control unit 11.
  • the process execution unit 108 executes a predetermined process when the two-dimensional code or the two-step verification is successful.
  • the predetermined process is a process that is permitted to be executed when the authentication is successful.
  • the predetermined processing is the processing of logging in to a server or terminal, the processing of unlocking a computer, the processing of permitting data viewing, the processing of permitting data writing, the processing of opening and closing automatic doors, and the processing of electronic voting. It may be a process to be performed or a process to permit the acquisition of official documents.
  • the process execution unit 108 may control the unlocking by itself, but in the present embodiment, the process execution unit 303 of the authentication device 30 executes the unlock control, so that the process execution unit 108 is the authentication device 30.
  • the authentication result is notified to.
  • the processing execution unit 108 does not send a notification indicating that the authentication is successful when the authentication fails, and transmits a notification indicating that the authentication is successful when the authentication is successful. If the user's authentication is not successful a certain number of times, the authentication information of the record in which the passcode entered by the user is stored or the record in which the feature amount similar to the user's face is stored is locked. It may be disabled.
  • the data storage unit 200, the reception unit 201, and the transmission unit 202 are realized.
  • the user terminal 20 is included in the authentication system S, but the user terminal 20 may be an external device capable of communicating with the authentication system S.
  • the data storage unit 200 is mainly realized by the storage unit 22.
  • the data storage unit 200 stores data required for registration application.
  • the data storage unit 200 stores the data of the user's face photograph.
  • the data storage unit 200 may store the user ID and password.
  • the data storage unit 200 may store a two-dimensional code generation program or an application of an authentication service.
  • the reception unit 201 is mainly realized by the control unit 21.
  • the reception unit 201 accepts an input operation for the user to apply for registration.
  • the reception unit 201 accepts input of a user ID, a password, a file name of a face photo, a passcode, a telephone number, and an e-mail address.
  • the input operation received by the reception unit 201 is not limited to these, and various other input operations can be received.
  • the reception unit 201 may accept an operation for displaying a two-dimensional code.
  • the transmission unit 202 is mainly realized by the control unit 21.
  • the transmission unit 202 transmits data for applying for registration based on the input operation received by the reception unit 201.
  • the transmission unit 202 transmits the user ID, password, face photo data, passcode, telephone number, and e-mail address to the server 10 based on the input operation by the user.
  • the data transmitted by the transmission unit 202 is not limited to these, and various other data can be transmitted.
  • the data storage unit 300 is mainly realized by the storage unit 32.
  • the data storage unit 300 stores data required for authentication.
  • the data storage unit 300 stores information such as the IP address of the server 10.
  • the data storage unit 300 stores data (for example, HTML data or image data) for displaying an input form, a button, or the like on the display unit 35.
  • the reception unit 301 is mainly realized by the control unit 31.
  • the reception unit 301 accepts an input operation.
  • the input operation may be any input operation necessary for authentication, and in the present embodiment, the reception unit 301 accepts the selection of either two-dimensional code authentication or two-step authentication.
  • the reception unit 301 also accepts an input operation of information necessary for authentication. Since no user input operation is required for face authentication, the reception unit 301 accepts the passcode input operation.
  • the reception unit 301 may accept an input operation according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, the user puts a finger on a camera, a sensor, or the like. Receive the input operation to put. Further, for example, when handwriting authentication is used, the user accepts an input operation for writing characters on a touch panel or the like. Further, for example, when password authentication or password authentication is used, the reception unit 301 accepts a password or password input operation. The password may be detected by the authentication device 30 provided with a microphone.
  • the transmission unit 302 is mainly realized by the control unit 31.
  • the transmission unit 302 transmits information necessary for authentication based on the input operation.
  • the transmission unit 302 may transmit the authentication information itself, or may transmit information for identifying the authentication information.
  • the transmission unit 302 will describe the case where data is transmitted to the server 10.
  • data may be transmitted to the other computer.
  • the transmission unit 302 may transmit information to these computers.
  • the transmission unit 302 transmits the authentication information included in the two-dimensional code.
  • the transmission unit 302 transmits the captured image of the two-dimensional code.
  • the transmission unit 302 transmits the photographed image (face photograph) photographed by the photographing unit 36 and the input passcode.
  • the facial feature amount may be calculated on the authentication device 30 side. In this case, the transmission unit 302 transmits the calculated facial feature amount instead of the image.
  • the third authentication method is telephone number authentication, the transmission unit 302 transmits the input telephone number.
  • the transmission unit 302 may transmit information according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, the transmission unit 302 transmits an image of the user's finger. Alternatively, the finger feature amount calculated from the image may be transmitted. Further, for example, when handwriting authentication is used, the transmission unit 302 may transmit an image of characters written by the user on a touch panel or the like, or transmit coordinate information indicating a change in the touch position. May be good. Further, for example, when password authentication or password authentication is used, the transmission unit 302 transmits the password or password entered by the user.
  • the processing execution unit 303 is mainly realized by the control unit 31.
  • the process execution unit 303 executes a predetermined process when the two-dimensional code authentication or the two-step authentication is successful.
  • the process execution unit 303 executes a predetermined process when the telephone number authentication is successful.
  • the meaning of the predetermined process is as described above, and is a process that is permitted to be executed when the authentication is successful.
  • the processing execution unit 303 when the authentication is successful, the lock of the security gate SG is released. Therefore, when the processing execution unit 303 receives the notification indicating that the authentication is successful, the processing execution unit 303 rotates the motor of the lock mechanism. If you do not receive a notification indicating that the authentication was successful, the lock will not be released.
  • the processing execution unit 108 of the server 10 may transmit a signal for releasing the lock mechanism instead of a notification indicating that the authentication was successful. In this case, the processing execution unit 303 of the authentication device 30 may transmit the signal. May release the lock based on the signal.
  • Process executed in this embodiment 14 and 15 are flow charts showing an example of the processing executed in the present embodiment.
  • the processes shown in FIGS. 14 and 15 are executed by the control units 11 and 31 operating according to the programs stored in the storage units 12 and 32, respectively.
  • the process described below is an example of the process executed by the functional block shown in FIG. It is assumed that the usage registration has been completed when the authentication process is executed.
  • the authentication device 30 causes the display unit 35 to display the buttons B35a and B35b for selecting the authentication method (S1), and the authentication selected based on the detection signal of the operation unit 34.
  • the method is specified (S2). In S2, when the button B35a is selected, it is determined that the two-dimensional code authentication is selected, and when the button B35b is selected, it is determined that the two-step authentication is selected.
  • the authentication device 30 When the two-dimensional code authentication is selected (S2; two-dimensional code authentication), the authentication device 30 causes the display unit 35 to display the guidance for the two-dimensional code authentication (S3).
  • the screen display of the display unit 35 in S3 is in the upper state of FIG.
  • the user operates the user terminal 20 to display the two-dimensional code according to the guidance of the two-dimensional code authentication.
  • the user terminal 20 transmits a token issuance request to the server 10.
  • the server 10 receives the issuance request, it issues a token and sends it to the user terminal 20.
  • the user terminal 20 displays a two-dimensional code including the received token.
  • the button B35c displayed on the display unit 35 When the button B35c displayed on the display unit 35 is selected, the process returns to the process of S1.
  • the authentication device 30 detects the two-dimensional code based on the detection signal of the photographing unit 36 (S4) and acquires the token included in the two-dimensional code (S5).
  • the user holds the two-dimensional code displayed on the user terminal 20 toward the photographing unit 36 to read it.
  • the method of reading the two-dimensional code itself may be executed according to the procedure according to the standard of the two-dimensional code.
  • the authentication device 30 transmits the location ID and the token to the server 10 (S6). It is assumed that the place ID is stored in the storage unit 32 of the authentication device 30. By transmitting this information, the authentication device 30 requests the server 10 to execute the two-dimensional code authentication.
  • the server 10 When the server 10 receives the location ID and the token, it performs two-dimensional code authentication based on the user database DB1 (S7).
  • the server 10 refers to the user database DB1 and determines whether or not there is a user whose received token is associated with the user ID. If there is a user whose received token is associated with the user ID, the authentication is successful, and if this user is not present, the authentication fails.
  • the server 10 sends a predetermined error message to the authentication device 30 (S8), and this process ends.
  • an error message is displayed on the display unit 35 of the authentication device 30, and the user is notified that the authentication has failed.
  • the process of S1 may be executed again, and the selection of another authentication method may be accepted.
  • the server 10 associates the location ID received in S7 with the user ID and records them in the location database DB2 (S9).
  • the server 10 stores the user ID received in S7 in the record in which the location ID received in S7 is stored in the location database DB2. If the user ID received in S7 is already stored in this record, this user ID is not stored in duplicate.
  • the server 10 transmits an authentication success notification indicating that the authentication was successful to the authentication device 30 (S10).
  • the authentication success notification is given by transmitting data in a predetermined format, and includes the name of the user who has succeeded in authentication.
  • the security gate SG is unlocked (S11), the name of the user who has succeeded in authentication is displayed on the display unit 35 (S12), and this process ends.
  • the user confirms that his / her name is displayed on the display unit 35, and pushes the door of the security gate to pass through.
  • information such as the user's name and the current date and time may be left as a traffic record on the server 10.
  • the authentication device 30 acquires a captured image based on the detection signal of the photographing unit 36 (S14), and accepts the input of the passcode by the user based on the detection signal of the operation unit 34 (S15). In S15, the authentication device 30 accepts the input of the 4-digit passcode to the input form F35d. For example, a software numeric keypad for inputting a passcode is displayed on the display unit 35.
  • the passcode has four digits, but the passcode may have any number of digits. For example, the passcode may be less than 4 digits or more than 5 digits.
  • the authentication device 30 transmits the location ID, the captured image acquired in S14, and the passcode input in S15 to the server 10 in response to the user selecting the button B35e (S16). By transmitting this information, the authentication device 30 requests the server 10 to execute two-step verification.
  • the control unit 11 refers to the location database DB2 and identifies the user ID associated with the received location ID (S17).
  • the server 10 refers to the user database DB1 and acquires the facial feature amount and the passcode associated with the user ID specified in S17 (S18).
  • the feature amount and passcode acquired in S18 are to be compared in the two-step verification.
  • the features and passcodes not acquired in S18 are not subject to comparison.
  • the server 10 performs two-step verification based on the captured image and passcode received in S17 and the facial feature amount and passcode acquired in S18 (S19).
  • S19 in the combination of the feature amount and the passcode acquired in S18, the server 10 has a combination in which the feature amount of the captured image received in S17 is similar and matches the passcode received in S17. Judge whether or not. If there is at least one of these combinations, the authentication will be successful, and if there is no such combination, the authentication will fail.
  • the server 10 when it is determined that there is a possibility of erroneous authentication (S20; Y), the server 10 generates additional authentication information based on the user database DB1 and requests the authentication device 30 to input the additional authentication information. (S21).
  • the request for input of additional authentication information shall include information that identifies what the item of user information generated as additional authentication information is.
  • the server 10 since the additional authentication is the telephone number authentication, the server 10 acquires the telephone number of the user who has succeeded in the two-step authentication and generates the additional authentication information. Since this additional authentication information is the authentication information that is the correct answer in the additional authentication, it corresponds to the registered authentication information.
  • the authentication device 30 Upon receiving the request, the authentication device 30 causes the display unit 35 to display a screen for accepting the input of additional authentication information (S22).
  • the screen display of the display unit 35 in S22 is in the state shown in the lower part of FIG.
  • the authentication device 30 accepts the input of additional authentication information by the user based on the detection signal of the operation unit 34 (S23).
  • the authentication device 30 accepts the input of additional authentication information for the input form F35g.
  • F35g For example, a software keyboard for inputting a telephone number is displayed on the display unit 35.
  • the authentication device 30 transmits the additional authentication information input in S23 to the server 10 in response to the user selecting the button B35h (S24).
  • the authentication device 30 requests the server 10 to execute the additional authentication by transmitting the additional authentication information.
  • the server 10 When the server 10 receives the additional authentication information, the server 10 performs the additional authentication (S25). In S25, the server 10 determines whether or not the input additional authentication information and the additional authentication information generated in S match, and if there is a user who matches these, the authentication is successful, and these If there is no user who does not match, authentication will fail. If the additional authentication is successful (S25; success), the process proceeds to S10. In this case, the process of S9 is not executed. If the additional authentication fails (S25; failure), the process proceeds to S8.
  • the success of the two-step verification is restricted when the authentication target user in the two-step verification and the location where the authentication target user is located are not associated with the location database DB2.
  • spoofing can be prevented and security can be enhanced.
  • the pass is passed. Since the length of the cord does not change, such a decrease in convenience can be prevented.
  • the authentication system S limits the success of the two-step authentication by not comparing the registered authentication information of the user whose location is not associated with the user to be authenticated, thereby limiting the success of the two-step authentication at the time of the two-step authentication. It is possible to reduce the number of registration authentication information to be compared with. Therefore, the authentication can be speeded up and the processing load of the server 10 can be reduced.
  • the authentication system S authenticates the authentication target user based on the two-dimensional code authentication when the two-step authentication fails, and when the two-dimensional code authentication succeeds, the authenticated authentication target user and Security can be enhanced by recording the location of the authentication target user in association with the location.
  • the authentication system S requests the authentication target user to perform two-dimensional code authentication or telephone number authentication when it is determined in the two-step authentication that the authentication target user may be authenticated as another user. By doing so, security can be enhanced.
  • the security gate SG in the area can perform the two-dimensional code. , Since two-step authentication is possible with other security gate SGs in the area, the convenience of the user can be improved.
  • the authentication system S authenticates the user to be authenticated based on the telephone number authentication when the two-step authentication fails, the security can be effectively enhanced. Even if the phone number authentication is successful, the authenticated authentication target user and the location where the authentication target user is located are not associated (that is, even if the phone number authentication is successful, two-step verification is permitted. By not doing so, you can require more accurate two-dimensional code authentication to allow two-step verification and effectively enhance security.
  • the authentication system S can allow the user to select a favorite authentication method by accepting the selection of either two-dimensional code authentication or two-step authentication, and can enhance convenience.
  • the authentication system S can effectively enhance security by two-step verification including an authentication method based on the similarity of authentication information and an authentication method based on matching of authentication information.
  • the authentication system S can enhance the security in the authentication using the authentication device 30 by authenticating using a plurality of authentication devices 30 corresponding to each of the two-dimensional code authentication and the two-step authentication.
  • the authentication system S can effectively enhance the security by the authentication using the user terminal 20 and the biometric authentication.
  • the situation where the user passes through the security gate SG is taken as an example, but the authentication system S can also be applied to the situation where the user purchases a product or uses a service.
  • the authentication device 30 is a vending machine, a ticket vending machine, a POS terminal, or a payment terminal in a store.
  • the user turns his face to the photographing unit 36 of the authentication device 30 and inputs the passcode from the operation unit 34.
  • the face authentication and the passcode authentication are successful, the payment process is executed, the product is purchased, or the service is used. Can be done.
  • the process execution unit 108 executes the payment process based on the payment information of the authenticated user when the two-dimensional code authentication or the two-step authentication is successful.
  • the payment information referred to in the payment process is the payment information associated with the user who has succeeded in authentication.
  • Payment information is information necessary for making a payment, such as credit card information, electronic value (for example, electronic money or points) account information, virtual currency account information, bank account information, or debit card information. Is. It is assumed that the payment information is registered at the time of user registration or the like, and for example, the payment information is stored in the user database DB1 in association with the user ID. The payment information may be stored in a database different from the user database DB1.
  • the processing execution unit 108 may execute payment processing according to payment information, for example, credit processing based on credit card information, processing for reducing the balance of electronic value, processing for reducing the balance of virtual currency, and processing from a bank account. Perform the process of withdrawing or transferring money, or the process of reducing the balance of the account indicated by the debit card information.
  • the process execution unit 108 does not execute the settlement process when the authentication fails, and executes the settlement process when the authentication succeeds.
  • the authentication device 30 When the payment process is executed, that fact is displayed on the display unit 35 of the authentication device 30 or the terminal of the store, and the user receives the product or uses the service.
  • the authentication device 30 is a digital signage device installed in a store or the like
  • the authentication success notification is received from the server 10
  • a message indicating that the authentication is successful is displayed on the display unit 35.
  • the store staff confirms the message, they hand over the product or provide the service to the user.
  • the message may be transferred and displayed not to the authentication device 30 but to another computer such as a terminal operated by the staff of the store.
  • the authentication device 30 is a vending machine
  • the authentication device 30 discharges a product specified by the user or cooks a product such as coffee or instant food. To do.
  • the biometric authentication is executed based on the image taken by the photographing unit 36 of the authentication device 30 has been described, but the biometric authentication is executed by using another sensor such as an infrared sensor or an ultrasonic sensor. May be done.
  • the authentication system S may include a sensor corresponding to the biometric authentication to be used.
  • the additional authentication is performed when there is a possibility of erroneous authentication in the two-step authentication has been described, but the additional authentication may not be performed. Two-dimensional code authentication may be required instead of the additional authentication.
  • the authentication information may be input to the user terminal 20 or another computer.
  • the user and the location of the user terminal 20 may be associated and stored in the user database DB1.
  • the location of the user terminal 20 may be acquired by using an arbitrary positioning method such as GPS information or wireless base station information.
  • each function may be shared by a plurality of computers.
  • the functions may be shared by each of the server 10, the user terminal 20, and the authentication device 30.
  • the authentication process may not be executed by the server 10 but may be executed by the user terminal 20 or the authentication device 30.
  • the functions may be shared by the plurality of server computers.
  • the data described as being stored in the data storage unit 100 may be stored by a computer other than the server 10.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)

Abstract

認証システム(S)の第1認証手段(101)は、第1の認証方法に基づいて、認証をする。記録手段(102)は、第1の認証方法の認証が成功した場合に、認証されたユーザと、当該ユーザがいる場所と、を関連付けて記憶手段に記録する。第2認証手段(103)は、第2の認証方法に基づいて、認証をする。制限手段(104)は、第2の認証方法における認証対象ユーザと、当該認証対象ユーザがいる場所と、が記憶手段(100)に関連付けられていない場合に、第2の認証方法の認証が成功することを制限する。

Description

認証システム、認証装置、認証方法、及びプログラム
 本開示は、認証システム、認証装置、認証方法、及びプログラムに関する。
 従来、第三者による成りすましを防止する認証技術が知られている。例えば、特許文献1には、複数のパターンの顔写真を予め登録しておき、任意のパターンの顔写真を利用して顔認証を実行するシステムが記載されている。
特開2008-071366号公報
 しかしながら、特許文献1に記載の顔認証は、予め登録された複数のパターンの顔写真と、認証時に撮影された顔写真と、の類似性によって判定されるので、第三者の顔が似ていれば、どのパターンの顔写真を利用したとしても認証が成功する可能性がある。このため、第三者による成りすましを防止できないことがあり、セキュリティを十分に高めることはできない。
 本開示の目的は、セキュリティを十分に高めることが可能な認証システム、認証装置、認証方法、及びプログラムを提供することである。
 本発明の一態様に係る認証システムは、第1の認証方法に基づいて、認証をする第1認証手段と、前記第1の認証方法の認証が成功した場合に、認証されたユーザと、当該ユーザがいる場所と、を関連付けて記憶手段に記録する記録手段と、第2の認証方法に基づいて、認証をする第2認証手段と、前記第2の認証方法における認証対象ユーザと、当該認証対象ユーザがいる場所と、が前記記憶手段に関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する制限手段と、を含む。
 本発明の一態様に係る認証装置は、上記又は下記に記載の認証システムに含まれる認証装置又は当該認証システムと通信可能な認証装置であって、前記認証に必要な情報を送信する送信手段と、前記認証が成功した場合に、所定の処理を実行する処理実行手段と、を含む。
 本発明の一態様に係る認証方法は、第1の認証方法に基づいて、認証をする第1認証ステップと、前記第1の認証方法の認証が成功した場合に、認証されたユーザと、当該ユーザがいる場所と、を関連付けて記憶手段に記録する記録ステップと、第2の認証方法に基づいて、認証をする第2認証ステップと、前記第2の認証方法における認証対象ユーザと、当該認証対象ユーザがいる場所と、が前記記憶手段に関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する制限ステップと、を含む。
 本発明の一態様に係るプログラムは、第1の認証方法に基づいて、認証をする第1認証手段、前記第1の認証方法の認証が成功した場合に、認証されたユーザと、当該ユーザがいる場所と、を関連付けて記憶手段に記録する記録手段、第2の認証方法に基づいて、認証をする第2認証手段、前記第2の認証方法における認証対象ユーザと、当該認証対象ユーザがいる場所と、が前記記憶手段に関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する制限手段、としてコンピュータを機能させる。
 本発明の一態様によれば、前記第2の認証方法の認証では、入力認証情報と登録認証情報とが比較され、前記制限手段は、前記認証対象ユーザがいる場所が関連付けられたユーザの前記登録認証情報を、前記認証対象ユーザの入力認証情報との比較対象として取得し、前記認証対象ユーザがいる場所が関連付けられていないユーザの前記登録認証情報を、前記比較対象とはしないことによって、前記第2の認証方法の認証が成功することを制限し、前記第2認証手段は、前記認証対象ユーザの前記入力認証情報と、前記比較対象として取得された登録認証情報と、に基づいて認証を行う。
 本発明の一態様によれば、前記第1認証手段は、前記第2の認証方法の認証が失敗した場合に、前記第1の認証方法に基づいて、前記認証対象ユーザの認証を行い、前記記録手段は、前記第1の認証方法の認証が成功した場合に、認証された前記認証対象ユーザと、当該認証対象ユーザがいる場所と、を関連付けて前記記憶手段に記録する。
 本発明の一態様によれば、前記認証システムは、前記認証対象ユーザと、当該認証対象ユーザがいる場所と、が関連付けられている場合に、前記第2の認証方法の認証で、前記認証対象ユーザが他のユーザとして認証される可能性があるか否かを判定する判定手段と、前記可能性があると判定された場合に、前記認証対象ユーザに対し、前記第1の認証方法又は第3の認証方法の認証を要求する要求手段と、を含む。
 本発明の一態様によれば、前記記録手段は、前記第1の認証方法で認証されたユーザがいる場所として、当該ユーザがいるエリアを前記記憶手段に記録し、前記制限手段は、前記認証対象ユーザと、当該認証対象ユーザがいるエリアと、が前記記憶手段に関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する。
 本発明の一態様によれば、前記認証システムは、前記第2の認証方法の認証が失敗した場合に、第3の認証方法に基づいて、前記認証対象ユーザの認証をする第3認証手段を更に含み、前記記憶手段には、前記第3の認証方法の認証が成功したとしても、認証された前記認証対象ユーザと、当該認証対象ユーザがいる場所と、が関連付けられない。
 本発明の一態様によれば、前記認証システムは、前記第1の認証方法又は前記第2の認証方法の何れかの選択を受け付ける受付手段を更に含み、前記第1認証手段は、前記第1の認証方法が選択された場合に、前記第1の認証方法の認証を行い、前記第2認証手段は、前記第2の認証方法が選択された場合に、前記第2の認証方法の認証を行う。
 本発明の一態様によれば、前記第2の認証方法は、認証情報の類似に基づく認証方法と、認証情報の一致に基づく認証方法と、を含む。
 本発明の一態様によれば、前記認証システムは、前記第1の認証方法及び前記第2の認証方法の各々に対応した複数の認証装置を含み、前記記録手段は、前記第1の認証方法で認証されたユーザと、当該ユーザの認証で用いられた前記認証装置の場所と、を関連付けて前記記憶手段に記録し、前記制限手段は、前記認証対象ユーザと、当該認証対象ユーザの認証で用いられる前記認証装置の場所と、が関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する。
 本発明の一態様によれば、前記第1の認証方法の認証は、ユーザ端末を利用した認証であり、前記第2の認証方法の認証は、生体認証である。
 本発明の一態様によれば、前記認証システムは、前記第1の認証方法の認証又は前記第2の認証方法の認証が成功した場合に、認証されたユーザの決済情報に基づいて、決済処理を実行する処理実行手段を更に含む。
 本開示によれば、セキュリティを十分に高めることが可能となる。
認証システムの全体構成を示す図である。 認証システムが利用される場面の一例を示す図である。 2次元コード認証が実行される様子を示す図である。 2段階認証が実行される様子を示す図である。 認証システムの処理の一例を説明するための図である。 認証システムの処理の一例を説明するための図である。 認証システムの処理の一例を説明するための図である。 認証システムの処理の一例を説明するための図である。 認証システムの処理の一例を説明するための図である。 追加認証が行われる様子を示す図である。 本実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 場所データベースのデータ格納例を示す図である。 本実施形態において実行される処理の一例を示すフロー図である。 本実施形態において実行される処理の一例を示すフロー図である。
[1.認証システムの全体構成]
 以下、認証システムの実施形態の例を説明する。図1は、認証システムの全体構成を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、及び認証装置30を含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、ユーザ端末20、及び認証装置30の各々を1台ずつ示しているが、これらは複数台あってもよい。
 サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。制御部11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。記憶部12は、主記憶部及び補助記憶部を含む。例えば、主記憶部はRAMなどの揮発性メモリであり、補助記憶部は、ROM、EEPROM、フラッシュメモリ、又はハードディスクなどの不揮発性メモリである。通信部13は、有線通信又は無線通信用の通信インタフェースであり、ネットワークNを介してデータ通信を行う。
 ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、携帯電話機(スマートフォンを含む)、携帯情報端末(タブレット型コンピュータ及びウェアラブル端末を含む)、又は、パーソナルコンピュータ等である。本実施形態では、ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、及び撮影部26を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。
 操作部24は、入力デバイスであり、例えば、タッチパネルやマウス等のポインティングデバイス、キーボード、又はボタン等である。操作部24は、操作内容を制御部21に伝達する。表示部25は、例えば、液晶表示部又は有機EL表示部等である。表示部25は、制御部21の指示に従って画像を表示する。
 撮影部26は、少なくとも1台のカメラを含む。例えば、撮影部26は、CCDイメージセンサやCMOSイメージセンサなどの撮像素子を含み、当該撮像素子が撮影した画像をデジタルデータとして記録する。画像は、静止画であってもよいし、所定のフレームレートで連続的に撮影された動画であってもよい。
 認証装置30は、認証に使用されるコンピュータである。例えば、認証装置30は、携帯電話機、携帯情報端末、又は、パーソナルコンピュータ等である。本実施形態では、認証装置30は、制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36を含む。制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、及び撮影部26と同様であってよい。
 なお、記憶部12,22,32に記憶されるものとして説明するプログラム及びデータは、ネットワークNを介して供給されるようにしてもよい。また、上記説明した各コンピュータのハードウェア構成は、上記の例に限られず、種々のハードウェアを適用可能である。例えば、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)や外部機器とデータの入出力をするための入出力部(例えば、USBポート)が含まれていてもよい。例えば、情報記憶媒体に記憶されたプログラムやデータが読取部や入出力部を介して、各コンピュータに供給されるようにしてもよい。
[2.認証システムの概要]
 認証システムSは、任意の場面においてユーザの正当性を確認するために、認証を実行する。認証は、ユーザが所定の資格を有するか否かを確認する行為であり、相手認証又は本人認証と呼ばれることもある。認証システムSは、種々のタイプの認証を実行可能であり、例えば、2次元コード認証、生体認証、パスコード認証、パスワード認証、電子スタンプ認証、又は合言葉認証を実行可能である。
 生体認証は、人間の身体的特徴又は行動的特徴を利用する認証方法である。例えば、身体的特徴を利用する生体認証には、顔認証、指紋認証、DNA認証、掌形認証、網膜認証、虹彩認証、静脈認証、又は音声認証がある。また例えば、行動的特徴を利用する生体認証には、筆跡認証、キーストローク認証、リップムーブメント認証、まばたき認証、又は歩行認証がある。
 本実施形態では、ユーザがセキュリティゲートを通過する場面を例に挙げて、認証システムSの処理を説明する。なお、認証システムSは、後述する変形例のように、種々の場面に適用可能であり、認証システムSが適用される場面は、本実施形態の例に限られない。
 図2は、認証システムSが利用される場面の一例を示す図である。図2に示すように、セキュリティゲートSGは、回転式のドアを含み、認証装置30が接続されている。セキュリティゲートSGのドアは、ロック機構によりロックされており、ユーザの認証が成功すると、ロックが解除される。ロックが解除されると、ユーザはドアを押して通過することができる。ドアは、所定角度だけ回転すると再びロックされる。なお、ドアは、開閉式であってもよいし、電子錠によって開閉が制御されてもよい。
 例えば、セキュリティゲートSGは、勤務先の会社や公共施設などの任意の施設に配置され、入場する資格を有する者だけが通過することができる。セキュリティゲートSGは、複数の場所の各々に配置されている。本実施形態では、複数の認証方法が用意されており、ユーザは、認証方法を選択することができる。
 認証方法とは、認証の種類である。本実施形態では、2つの認証方法のうちの何れかをユーザが選択する場合を説明するが、認証方法は、3つ以上であってもよいし、1つの認証方法しか利用できない場所があってもよい。また、認証方法は、ユーザにより選択されるのではなく、認証システムSにより自動的に選択されてもよい。認証方法は、多段階認証であってもよい。認証方法が多段階認証である場合には、複数の認証方法を組み合わせたものが、1つの認証方法に相当する。
 本実施形態では、2次元コード認証と、顔認証及びパスコード認証を組み合わせた2段階認証と、の2つの認証方法のうちの何れかをユーザが選択する場合を説明する。例えば、ユーザは、認証システムSが提供する認証サービスを利用するにあたり、所定の利用登録を行う。利用登録は、ユーザが自ら行うのではなく、書類上で利用登録の申請が行われて、オペレータなどの操作によって行われてもよい。例えば、新規のユーザは、ユーザ端末20を操作して、氏名やパスワード等の情報とともに、自身の顔写真と希望するパスコードを、認証システムSが提供する認証サービスにアップロードする。これらの情報がアップロードされると利用登録が完了し、ユーザは認証サービスを利用できるようになる。
 図2に示すように、認証装置30の表示部35には、2次元コード認証を選択するためのボタンB35aと、2段階認証を選択するためのボタンB35bと、が表示させる。ユーザは、ボタンB35a,B35bのうちの任意の方を選択できる。例えば、ユーザがボタンB35aを選択すると、表示部35には、2次元コード認証の案内が表示される。
 図3は、2次元コード認証が実行される様子を示す図である。図3に示すように、ユーザは、表示部35に表示された案内に従い、ユーザ端末20に2次元コードを表示させる。2次元コードは、認証に必要な情報を含む。本実施形態では、この情報の一例としてトークンを説明する。トークンは、ユーザIDを特定できるワンタイムな情報である。2次元コードには、トークン以外の情報が含まれていてもよく、例えば、ユーザIDやパスワード等の情報が含まれていてもよい。トークン以外の情報によって2次元コード認証が実現されてもよい。
 例えば、ユーザ端末20には、本実施形態に係る認証サービスのアプリがインストールされている。ユーザ端末20のアプリが起動すると、ユーザ端末20は、サーバ10により発行されたトークンを取得し、トークンを含む2次元コードを表示される。なお、トークンは、予めユーザ端末20に記憶されていてもよい。
 ユーザは、2次元コードを表示させたユーザ端末20を撮影部36に近づける。撮影部36が2次元コードを読み取ると、認証装置30は、2次元コードに含まれるトークンを取得し、自身の場所を一意に識別する場所IDとともにサーバ10に送信する。サーバ10は、これらの情報を受信すると、2次元コード認証を実行する。サーバ10は、2次元コード認証が成功すると、認証装置30にその旨を通知する。認証装置30が通知を受信すると、セキュリティゲートSGのロックが解除され、ユーザは、セキュリティゲートSGを通過できる。
 なお、2次元コード認証が実行される前に、認証装置30の表示部35に表示されたボタンB35cが選択されると、図2の画面に戻る。図2の画面において、ユーザは、2段階認証のボタンB35bを選択し、2段階認証を実行することができる。例えば、ユーザがボタンB35bを選択すると、表示部35には、2段階認証の案内が表示される。
 図4は、2段階認証が実行される様子を示す図である。図4に示すように、ユーザは、撮影部36に自身の顔を撮影させる。ユーザは、操作部34を操作して、表示部35に表示された入力フォームF35dに、自身のパスコードを入力する。ユーザがボタンB35eを選択すると、撮影部36により撮影された画像と、入力フォームF35dに入力されたパスコードと、がサーバ10に送信され、顔認証とパスコード認証の2段階認証が実行される。図4に示すように、2段階認証が成功すると、セキュリティゲートSGのロックが解除され、ユーザは、セキュリティゲートSGを通過できる。
 上記のように、本実施形態では、2つの認証方法の中からユーザの好きな認証方法を選択することができる。2次元コード認証は、ユーザがユーザ端末20を持参する必要があるが、2段階認証は、ユーザが手ぶらであっても認証可能なので、2段階認証の方が、ユーザの利便性が高い。しかしながら、互いに顔が似たユーザが同じパスコードを登録していると、セキュリティゲートSGの前にいるユーザが、どのユーザなのかを判別することができない。また、セキュリティゲートSGの前にいるユーザが、他のユーザとして認証されてしまい、他のユーザに成りすましてセキュリティゲートSGを通過する可能性もある。
 この点、互いに顔が似た複数のユーザが同じパスコードを使用することを防止するために、利用登録時においてユーザにパスコードの一部だけ(例えば、パスコードの下4桁)を指定させ、残りの部分(例えば、パスコードの上2桁)は認証システムS側で生成することが考えられる。しかしながら、ユーザは、認証システムS側で生成した部分も覚えなければならないので、利便性が悪い。
 また、互いに顔が似た複数のユーザが同じパスコードを使用する場合に、メールアドレスや電話番号などのように、これらのユーザで異なる情報の一部を入力させて追加の認証を行うことも考えられる。しかしながら、この場合も、追加の認証のための入力が必要になるので、利便性が悪い。このため、利便性の低下を防止しつつ、セキュリティを高める方法が求められている。
 そこで、本実施形態では、ある場所のセキュリティゲートSGで、ユーザが2次元コード認証を成功させた場合に、当該ユーザと当該場所とをサーバ10に関連付けて記録しておき、次回以降は、その場所で2段階認証をすることができるようにしている。ユーザは、初めて行った場所では、2段階認証を利用することができず、2次元コード認証を利用する必要があることになる。
 例えば、互いに顔が似たユーザが同じパスコードを登録していたとしても、互いに同じ場所で2次元コード認証を成功させていなければ、他のユーザに成りすますことができない。このため、追加認証を求める必要がなくなり、利便性の低下を防止しつつ、セキュリティを高めることができる。ユーザは、ある場所の2次元コード認証を成功させると、次回以降は、手ぶらでその場所に行ったとしても、セキュリティゲートSGを通過できる。
 図5~図9は、認証システムSの処理の一例を説明するための図である。図5に示すように、本実施形態では、複数の場所の各々にセキュリティゲートSGが配置されている。図5の例では、エリアA0~A3の各々に、セキュリティゲートSG00~SG32が配置されている。以降、エリアA0~A3を区別しないときは、単にエリアAと記載する。セキュリティゲートSG00~SG32を区別しないときは、単にセキュリティゲートSGと記載する。
 図5の例では、ユーザA,Bは、互いに顔が似ており同じパスコードを登録している。例えば、ユーザAは、エリアA0,A1のセキュリティゲートSGで2次元コード認証を成功させたとする。このため、ユーザAは、エリアA0,A1のセキュリティゲートSGで2段階認証が可能となる。ユーザAは、エリアA0,A1の全てのセキュリティゲートSGで2次元コード認証を成功させる必要はなく、同一エリア内の何れかのセキュリティゲートSGで2次元コード認証を成功させればよい。例えば、ユーザAがセキュリティゲートSG00で2次元コード認証を成功させると、セキュリティゲートSG00だけでなく、同一エリアの他のセキュリティゲートSG01,SG02についても2段階認証が可能となる。
 また例えば、ユーザBは、エリアA1,A3のセキュリティゲートSGで2次元コード認証を成功させたとする。このため、ユーザBは、エリアA1,A3のセキュリティゲートSGで2段階認証が可能となる。ユーザBは、エリアA1,A3の全てのセキュリティゲートSGで2次元コード認証を成功させる必要はなく、同一エリア内の何れかのセキュリティゲートSGで2次元コード認証を成功させればよい。例えば、ユーザBがセキュリティゲートSG10で2次元コード認証を成功させると、セキュリティゲートSG10だけでなく、同一エリアの他のセキュリティゲートSG11~SG13についても2段階認証が可能となる。
 図6に示すように、例えば、ユーザAが、エリアA0のセキュリティゲートSG00でボタンB35bを選択すると、2段階認証をすることができる。エリアA0は、ユーザBがまだ2次元コード認証をしていないエリア(まだ訪れていないエリア)である。サーバ10には、ユーザBがエリアA0で2次元コード認証をした旨の記録が存在しないので、ユーザAがエリアA0で2段階認証をしようとした場合に、ユーザBとして認証されないようになっている。このため、サーバ10は、2段階認証だったとしても、ユーザAがセキュリティゲートSG00を通過しようとしていることを特定できる。
 また例えば、ユーザBが、エリアA3のセキュリティゲートSG31でボタンB35bを選択すると、2段階認証をすることができる。エリアA3は、ユーザAがまだ2次元コード認証をしていないエリア(まだ訪れていないエリア)である。サーバ10には、ユーザAがエリアA3で2次元コード認証をした旨の記録が存在しないので、ユーザBがエリアA3で2段階認証をしようとした場合に、ユーザAとして認証されないようになっている。このため、サーバ10は、2段階認証だったとしても、ユーザBがセキュリティゲートSG31を通過しようとしていることを特定できる。
 図7に示すように、ユーザBが、エリアA2のセキュリティゲートSG20を通過しようとする場合、初めて行く場所なので、2次元コード認証を成功させる必要がある。ユーザBが2次元コード認証を成功させると、ユーザBとエリアA2とが関連付けられてサーバ10に記録される。即ち、ユーザBが2段階認証を利用可能なエリアとして、エリアA2が追加される。ユーザBは、次回以降、エリアA2で2段階認証を利用できるようになる。この点は、エリアA3についても同様である。ユーザAについても同様に、ユーザAが、新たなエリアAで2次元コード認証を成功させると、次回以降、そのエリアAで2段階認証を利用できるようになる。
 図8に示すように、ユーザAが、エリアA2のセキュリティゲートSG20で2段階認証を選択したとする。ユーザAは、エリアA2で2次元コード認証を済ませていないが、エリアA2で2次元コード認証を済ませており2段階認証が可能なユーザBと顔が似ておりパスコードも同じである。このため、2段階認証を実行すると、認証システムSは、ユーザを判別できず、成りすましの可能性もある。図8のような場合には、セキュリティを高めるために、追加認証として、電話番号認証が行われる。
 図9に示すように、ユーザA,Bの各々がエリアA1で2段階認証を選択したとする。ユーザA,Bは、ともにエリアA1で2次元コード認証を済ませており、互いに顔が似ておりパスコードも同じである。このため、2段階認証を実行すると、認証システムSは、ユーザを判別できず、成りすましの可能性もある。図9のような場合には、セキュリティを高めるために、追加認証として、電話番号認証が行われる。
 図10は、追加認証が行われる様子を示す図である。図10に示すように、図8又は図9のような状況が発生した場合、認証装置30の表示部35には、追加認証を行うことを示すメッセージが表示される。追加認証によって、セキュリティゲートSGを通過しようとしているユーザが識別される。追加認証が成功するまで、セキュリティゲートSGは、ロックされたままとなる。
 図10に示すように、表示部35には、追加認証においてユーザが入力すべき内容が表示される。本実施形態では、追加認証において、電話番号の一部の入力が要求されるものとするが、メールアドレス等の他の情報の入力が要求されてもよい。ユーザAは、表示部35に表示された追加認証の案内に従い、入力フォームF35gに、自身の電話番号の下4桁を入力する。ここでは、ユーザA,Bの電話番号の下4桁は異なるものとする。
 ユーザがボタンB35hを選択すると、入力フォームF35gに入力された電話番号の下4桁がサーバ10に送信され、追加認証が実行される。追加認証が成功すると、セキュリティゲートSGのロックが解除され、ユーザは、セキュリティゲートSGを通過することができる。ユーザBについても同様にして、追加認証が行われる。
 以上のように、本実施形態の認証システムSは、ユーザが2次元コード認証を成功させた場所をサーバ10に記録しておき、次回以降に同じ場所で2段階認証できるようにすることによって、利便性の低下を防止しつつ、セキュリティを十分に高めるようにしている。以降、この技術の詳細を説明する。
[3.認証システムにおいて実現される機能]
 図11は、本実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び認証装置30の各々で実現される機能を説明する。
[3-1.サーバにおいて実現される機能]
 図11に示すように、サーバ10では、データ記憶部100、第1認証部101、記録部102、第2認証部103、制限部104、判定部105、要求部106、第3認証部107、及び処理実行部108が実現される。
[データ記憶部]
 データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、認証に必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザデータベースDB1と、場所データベースDB2と、について説明する。
 図12は、ユーザデータベースDB1のデータ格納例を示す図である。図12に示すように、ユーザデータベースDB1は、ユーザに関する各種情報が格納されたデータベースである。ユーザデータベースDB1には、ユーザID、ユーザの氏名、パスワード、アップロードされた顔写真のデータ、顔写真から計算された顔の特徴量、パスコード、パスコードの登録日時、電話番号、メールアドレス、及びトークン等が格納される。ユーザデータベースDB1に格納されるこれらの情報は、ユーザ情報の一例である。
 例えば、ユーザが利用登録をすると、ユーザデータベースDB1に新たなレコードが作成される。新たなレコードには、ユーザIDに関連付けて、氏名、パスワード、パスコード、パスコードの登録日時、電話番号、メールアドレス、顔写真、及び当該顔写真に基づいて計算された特徴量が格納される。なお、ユーザが自らユーザIDを指定しない場合には、サーバ10は、ユーザIDを新たに発行する。
 サーバ10は、ユーザに対してトークンを発行すると、当該ユーザのユーザIDに関連付けてトークンを格納する。サーバ10は、ユーザ端末20に対し、発行したトークンを送信する。ユーザ端末20は、トークンを受信すると、トークンを含む2次元コードを表示部25に表示させる。本実施形態のトークンは、ワンタイムな情報なので、2次元コード認証で使用されると無効になる。再び2次元コード認証が実行される場合には、新たなトークンが発行される。トークンは、任意の発行方法によって発行されるようにすればよく、例えば、ランダムな文字列を生成するアルゴリズムによってトークンが発行されてもよい。また、トークンに有効期限が設定される場合には、ユーザデータベースDB1に有効期限が格納されてもよい。
 ユーザデータベースDB1に格納されるパスワード、顔の特徴量、パスコード、及びトークンは、認証情報の一種である。電話番号及びメールアドレスについても、認証で利用可能なので、認証情報の一種といえる。
 認証情報とは、認証時に参照される情報である。認証情報は、認証方法によって呼び名が異なる。例えば、電子スタンプ認証であれば、スタンプのマルチタッチパターンが認証情報となり、合言葉認証であれば、合言葉が認証情報となる。認証情報は、任意の目的で利用されてよい。本実施形態では、顔の特徴量、パスコード、電話番号、及びトークンは、ユーザがセキュリティゲートを通過するために利用される。なお、顔写真が認証情報に相当してもよい。
 顔の特徴量は、顔の特徴を数値化した情報であり、例えば、色合い、顔のパーツの相対位置、大きさ、又は形状などの特徴が示されている。本実施形態では、顔写真が示す顔の特徴量を予め計算しておくものとするが、顔の特徴量は、認証時にその場で計算されてもよい。複数の顔写真が登録される場合には、顔写真ごとに、顔の特徴量が計算される。顔認証自体は、種々の手法を適用可能であり、例えば、主成分分析、線形判別分析、弾性マッチング、又は隠れマルコフモデルといった手法を利用可能であり、特徴量は、これらの手法に応じた計算式で計算されるようにすればよい。例えば、顔の特徴量は、多次元のベクトルで示されるものとするが、配列や単一の数値といった他の形式で示されてもよい。
 パスコードは、先述したように、認証のために用いられる所定桁数の番号である。パスコードは、PIN(Personal Identification Number)又は暗証番号と呼ばれることもある。パスコードとパスワードは、似た概念であるが、パスコードが数字のみから構成されるのに対し、パスワードは、任意の種類の記号によって構成される点で異なる。また、本実施形態では、パスコードは、桁数が決められているのに対し、パスワードは、任意の桁数で設定可能な点でも異なる。パスコードは、桁数が決められていなくてもよい。
 なお、ユーザデータベースDB1に格納される情報は、図12の例に限られず、ユーザに関する任意の情報が格納されてよい。例えば、正当に認証されたユーザに対し、一定期間だけ有効な認証情報が発行される場合には、当該認証情報がユーザデータベースDB1に格納されてもよい。また例えば、ユーザの生年月日、住所、クレジットカード番号、又は銀行口座の番号といった任意のユーザ情報がユーザデータベースDB1に格納されてよい。
 図13は、場所データベースDB2のデータ格納例を示す図である。図13に示すように、場所データベースDB2は、複数の場所の各々で2次元コード認証を成功させたユーザに関する情報が格納されたデータベースである。例えば、場所データベースDB2には、場所ID、エリア名、及びユーザIDが格納される。場所IDは、エリアを一意に識別する情報である。エリア名についても、エリアを一意に識別する情報といえる。
 場所データベースDB2に格納されたユーザIDは、場所IDが示す場所で2次元コード認証を成功させたユーザのユーザIDである。場所IDとユーザIDが同じレコードに格納されていることは、場所IDとユーザIDが関連付けられていることに相当する。本実施形態では、場所データベースDB2にユーザIDと場所IDが関連付けられる場合を説明するが、ユーザデータベースDB1又は他のデータベースに、これらの関連付けが格納されてもよい。
[第1認証部]
 第1認証部101は、制御部11を主として実現される。第1認証部101は、第1の認証方法に基づいて、認証をする。本実施形態では、2次元コード認証は、第1の認証方法に相当する。このため、本実施形態で2次元コード認証と記載した箇所は、第1の認証方法と読み替えることができる。第1の認証方法は、任意の認証方法であってよく、2次元コード認証に限られない。ただし、第1の認証方法は、後述する第2の認証方法よりも精度が高いものとする。精度とは、認証の信頼度又はセキュリティレベルである。
 例えば、第1の認証方法の認証は、ユーザ端末20を利用した認証である。ユーザ端末20を利用した認証とは、ユーザ端末20から認証情報が出力される認証である。この認証情報は、ユーザ端末20に予め記憶されていてもよいし、特にユーザ端末20に予め記憶されず、ワンタイムで発行されてもよい。例えば、ユーザ端末20に認証情報そのものを表示させること、ユーザ端末20に認証情報を含むコード情報を表示させること、ユーザ端末20から認証情報を送信させること、又はユーザ端末20から認証情報を音声出力することによって行われる認証は、ユーザ端末20を利用した認証に相当する。
 また例えば、第1の認証方法は、入力認証情報と登録認証情報との一致によって成否が判定され、第2の認証方法は、入力認証情報と登録認証情報との類似によって成否が判定される。
 入力認証情報とは、入力された認証情報である。入力認証情報は、コンピュータに対して入力された認証情報である。別の言い方をすれば、入力認証情報は、登録認証情報と比較される情報、又は、認証時のクエリとなる情報ということもできる。入力認証情報は、ユーザの操作により入力された認証情報であってもよいし、撮影部36などのセンサの検出結果により入力された認証情報であってもよい。
 登録認証情報とは、予め登録された認証情報である。登録認証情報は、認証時の正解となる認証情報である。別の言い方をすれば、登録認証情報は、入力認証情報と比較される情報であり、認証時のインデックスとなる情報である。登録認証情報は、ユーザの利用登録時に登録される。登録認証情報は、事後的に変更可能である。
 一致とは、入力認証情報と、登録認証情報と、が同一であることを意味する。ここでの一致は、部分一致ではなく、完全一致を意味する。このため、認証情報の一致が判定される場合には、認証情報が一部でも異なっていれば、認証が失敗する。例えば、トークンを利用した認証では、トークンの一致が判定される。また例えば、パスコード認証では、パスコードの一致が判定される。また例えば、パスワード認証では、パスワードの一致が判定される。
 類似とは、入力認証情報と、登録認証情報と、が似ているか否かである。別の言い方をすれば、類似とは、入力された認証情報と、登録された認証情報と、の差又は違いである。例えば、生体認証では、生体認証情報の類似が判定される。生体認証では、特徴量化された認証情報が利用されるので、特徴量の差(距離)が閾値未満であれば類似となり、差が閾値以上であれば非類似となる。
 第1の認証方法は、認証情報の完全一致によって成否が判定され、第2の認証方法は、認証情報が違っていたとしても、その違いが閾値未満であれば成功となる。また例えば、第1の認証方法は、認証情報の類似によって成否が判定されてもよいが、この場合、成否の判定における閾値が第2の認証方法よりも小さい。即ち、第1の認証方法は、第2の認証方法よりも成功と判定される条件(基準)が厳しいものとする。例えば、第1の認証方法は、パスワード認証であってもよい。また例えば、第1の認証方法は、顔認証よりも条件が厳しい指紋認証であってもよい。また例えば、第1の認証方法は、多段階認証であってもよい。この場合、第1の認証方法は、第2の認証方法よりも認証の段階数が多くてもよい。
 例えば、第1認証部101は、2段階認証が失敗した場合に、2次元コード認証に基づいて、認証対象ユーザの認証を行うようにしてもよい。
 認証対象ユーザは、入力認証情報によって認証されるユーザである。別の言い方をすれば、認証対象ユーザは、認証システムSが正当性(誰であるか)を確認するユーザである。例えば、2次元コード認証又はパスコード認証のように、ユーザが自分で入力認証情報を入力する場合には、入力認証情報を入力したユーザは、認証対象ユーザに相当する。また例えば、生体認証のように、ユーザが検出されることによって入力認証情報が入力される場合には、検出対象となったユーザは、認証対象ユーザに相当する。
 第1認証部101は、第2の認証方法の認証が失敗した場合に、認証対象ユーザに対し、強制的に2次元コード認証を要求してもよいし、ユーザが2次元コード認証を選択した場合に2次元コード認証をしてもよい。本実施形態では、第1認証部101は、2次元コード認証が選択された場合に、2次元コード認証を行うものとする。
[記録部]
 記録部102は、制御部11を主として実現される。記録部102は、2次元コード認証が成功した場合に、認証されたユーザと、当該ユーザがいる場所と、を関連付けてデータ記憶部100に記録する。記録部102は、2次元コード認証が成功したことを条件として、認証されたユーザと、当該ユーザがいる場所と、を関連付ける。
 ユーザと場所を関連付けるとは、ユーザを識別する情報と、場所を識別する情報と、を互いに検索可能に記録することである。本実施形態では、ユーザIDと場所IDを場所データベースDB2に格納することが、ユーザと場所とを関連付けることに相当する。なお、ユーザは、ユーザ名などの他の情報によって識別されてもよい。場所は、エリア名などの他の情報によって識別されてもよい。
 例えば、ある認証対象ユーザの2段階認証が失敗した後に、2次元コード認証が実行されることがあるので、記録部102は、当該2次元コード認証が成功した場合に、認証された当該認証対象ユーザと、当該認証対象ユーザがいる場所と、を関連付けてデータ記憶部100に記録する。例えば、2段階認証が失敗した後に、認証対象ユーザが2次元コード認証を選択すると、2次元コード認証が実行される。この場合に、記録部102は、2次元コード認証が成功したことを条件として、認証対象ユーザのユーザIDと、その場所の場所IDと、を関連付ける。
 本実施形態では、エリアが場所に相当するので、記録部102は、2次元コード認証で認証されたユーザがいる場所として、当該ユーザがいるエリアをデータ記憶部100に記録する。場所は、エリアのように一定の広さを有する領域でなくてもよく、緯度経度又は座標のようにピンポイントで表現されるものであってもよい。また、認証装置30を利用して認証が行われるので、記録部102は、2次元コード認証で認証されたユーザと、当該ユーザの認証で用いられた認証装置30の場所と、を関連付けてデータ記憶部100に記録することになる。
[第2認証部]
 第2認証部103は、制御部11を主として実現される。第2認証部103は、第2の認証方法に基づいて、認証をする。本実施形態では、2段階認証は、第2の認証方法に相当する。このため、本実施形態で2段階認証と記載した箇所は、第2の認証方法と読み替えることができる。第2の認証方法は、任意の認証方法であってよく、2段階認証に限られない。ただし、第2の認証方法は、第1の認証方法よりも精度が低いものとする。その代わりに、第2の認証方法は、第1の認証方法よりも利便性が高いものとする。
 利便性は、認証対象ユーザの使い勝手の良さ(手軽さ)である。例えば、認証時にユーザ端末20を利用しなくてよいことは、利便性が高いことに相当する。また例えば、認証対象ユーザによる認証時の入力量が少ないことは、利便性が高いことに相当する。例えば、第2の認証方法は、顔認証だけであってもよいし、パスコード認証だけであってもよい。また例えば、第2の認証方法は、顔認証以外の生体認証であってもよいし、電子スタンプ認証であってもよい。
 例えば、2段階認証では、入力認証情報と登録認証情報とが比較される。第2認証部103は、認証対象ユーザの入力認証情報と、比較対象として取得された登録認証情報と、に基づいて認証を行う。比較対象として取得されなかった登録認証情報は、2段階認証では用いられないことになる。このため、2段階認証では、比較対象として取得されなかった登録認証情報のユーザとして認証されることはない。
 本実施形態では、ユーザが認証方法を選択できるので、第2認証部103は、2段階認証が選択された場合に、2段階認証を行う。第2認証部103は、2段階認証が選択されたことを条件として、2段階認証を行う。例えば、2段階認証は、認証情報の類似に基づく認証方法と、認証情報の一致に基づく認証方法と、を含む。2段階認証は、これらに限られず、任意の組み合わせを適用可能である。
[制限部]
 制限部104は、制御部11を主として実現される。制限部104は、2段階認証における認証対象ユーザと、当該認証対象ユーザがいる場所と、がデータ記憶部100に関連付けられていない場合に、2段階認証が成功することを制限する。制限部104は、これらが関連付けられている場合には、2段階認証が成功することを制限しない。
 制限とは、2段階認証の成功を禁止することである。例えば、認証が成功する条件(認証情報の一致又は類似)が満たされたとしても、強制的に認証失敗とすることは、制限に相当する。また例えば、認証対象ユーザがいる場所が関連付けられたユーザの登録認証情報しか、入力認証情報との比較対象としないことは、制限に相当する。また例えば、認証処理をそもそも実行しないことは、制限に相当する。
 例えば、制限部104は、認証対象ユーザがいる場所が関連付けられたユーザの登録認証情報を、認証対象ユーザの入力認証情報との比較対象として取得する。比較対象とは、認証時のインデックスになることである。制限部104は、認証対象ユーザがいる場所が関連付けられていないユーザの登録認証情報を、比較対象とはしないことによって、2段階認証が成功することを制限する。即ち、制限部104は、認証対象ユーザがいる場所が関連付けられていないユーザの登録認証情報は、比較対象から除外する。
 本実施形態では、エリアが場所に相当するので、制限部104は、認証対象ユーザと、当該認証対象ユーザがいるエリアと、がデータ記憶部100に関連付けられていない場合に、2段階認証が成功することを制限する。また、制限部104は、認証対象ユーザと、当該認証対象ユーザの認証で用いられる認証装置30の場所と、が関連付けられていない場合に、2段階認証が成功することを制限する。
[判定部]
 判定部105は、制御部11を主として実現される。判定部105は、認証対象ユーザと、当該認証対象ユーザがいる場所と、が関連付けられている場合に、2段階認証で、認証対象ユーザが他のユーザとして認証される可能性があるか否かを判定する。他のユーザとは、認証対象ユーザ以外のユーザである。認証対象ユーザが他のユーザとして認証される可能性とは、認証対象ユーザではないユーザとして誤って認証される可能性である。以降、この可能性を誤認証の可能性と記載する。
 例えば、入力認証情報と登録認証情報との類似によって判定される認証方法では、判定部105は、複数の登録認証情報が入力認証情報と類似する場合に、誤認証の可能性があると判定する。例えば、認証対象のユーザが、認証対象のユーザと他のユーザとを含む複数のユーザの各々として認証される状態は、誤認証の可能性があることに相当する。
 また例えば、判定部105は、入力認証情報と複数の登録認証情報の各々との類似度を取得し、当該取得された類似度の差に基づいて、誤認証の可能性があるか否かを判定してもよい。本実施形態の顔認証では、ベクトル空間上における特徴量の距離が類似度に相当するので、判定部105は、各登録認証情報の距離の差に基づいて、誤認証の可能性があるか否かを判定する。この差が閾値以上の場合には、誤認証の可能性がないことに相当し、この差が閾値未満の場合には、誤認証の可能性があることに相当する。
 また例えば、判定部105は、入力認証情報に類似するとされた登録認証情報の類似度と、入力認証情報に類似しないとされた登録認証情報の類似度と、を取得し、当該取得された類似度の差に基づいて、誤認証の可能性があるか否かを判定してもよい。この差が閾値以上の場合には、誤認証の可能性がないことに相当し、この差が閾値未満の場合には、誤認証の可能性があることに相当する。即ち、認証対象ユーザと認証されずに、他のユーザと認証される状態は、誤認証の可能性があることに相当する。
 本実施形態では、2段階認証が実行されるので、判定部105は、顔認証とパスコード認証の両方において、認証対象ユーザが他のユーザとして認証される可能性があるか否かを判定する。顔認証における誤認証の可能性の判定方法は、上述した通りである。パスコード認証は、認証情報の一致によって判定されるので、例えば、入力認証情報と一致する登録認証情報が複数存在する場合には、誤認証の可能性があることに相当する。判定部105は、顔認証で誤認証の可能性があり、かつ、パスコード認証で誤認証の可能性がある場合に、誤認証の可能性があると判定する。
[要求部]
 要求部106は、制御部11を主として実現される。要求部106は、誤認証の可能性があると判定された場合に、認証対象ユーザに対し、2次元コード認証又は第3の認証方法の認証を要求する。第3の認証方法は、第1の認証方法でも第2の認証方法でもない認証方法である。第3の認証方法は、第1の認証方法よりも精度が高くても低くてもよい。また、第3の認証方法は、第1の認証方法よりも精度が高くても低くてもよい。
 本実施形態では、電話番号認証は、第3の認証方法に相当する。このため、本実施形態で電話番号認証と記載した箇所は、第3の認証方法と読み替えることができる。第3の認証方法は、任意の認証方法であってよく、電話番号認証に限られない。例えば、第3の認証方法は、パスワード認証、合言葉認証、メールアドレス認証、又は顔認証以外の生体認証であってもよい。ユーザが登録した個人情報を第3の認証方法で利用する場合には、その全部の入力が要求されてもよいし、誤認証の可能性があるユーザ同士で相違する部分だけの入力が要求されてもよい。
[第3認証部]
 第3認証部107は、制御部11を主として実現される。第3認証部107は、2段階認証が失敗した場合に、電話番号認証に基づいて、認証対象ユーザの認証をする。電話番号認証の場合、認証情報の一致によって認証の成否が決まるので、第3認証部107は、入力認証情報と登録認証情報が一致するか否かを判定し、認証を行う。本実施形態では、データ記憶部100には、電話番号認証が成功したとしても、認証された認証対象ユーザと、当該認証対象ユーザがいる場所と、が関連付けられない。これらが関連付けられるのは、あくまで2次元コード認証が成功された場合である。
[処理実行部]
 処理実行部は、制御部11を主として実現される。処理実行部108は、2次元コード又は2段階認証が成功した場合に、所定の処理を実行する。所定の処理は、認証が成功した場合に実行が許可される処理である。本実施形態では、セキュリティゲートSGのロックを解除するための処理が所定の処理に相当する場合を説明するが、所定の処理は、任意の処理を適用可能である。例えば、所定の処理は、サーバ又は端末へのログイン処理、コンピュータのロックを解除する処理、データの閲覧を許可する処理、データの書き込みを許可する処理、自動ドアを開閉する処理、電子投票を許可する処理、又は公的文書の取得を許可する処理であってよい。
 処理実行部108は、自らロック解除の制御をしてもよいが、本実施形態では、認証装置30の処理実行部303がロック解除の制御を実行するので、処理実行部108は、認証装置30に対し、認証結果を通知する。例えば、処理実行部108は、認証が失敗した場合には、認証が成功したことを示す通知を送信せず、認証が成功した場合に、認証が成功したことを示す通知を送信する。なお、ユーザによる認証が一定回数成功しなかった場合には、ユーザが入力したパスコードが格納されたレコード、又は、ユーザと顔が類似する特徴量が格納されたレコードの認証情報がロックされて使用できなくなるようにしてもよい。
[3-2.ユーザ端末において実現される機能]
 図11に示すように、ユーザ端末20では、データ記憶部200、受付部201、及び送信部202が実現される。なお、本実施形態では、ユーザ端末20が認証システムSに含まれる場合を説明するが、ユーザ端末20は、認証システムSと通信可能な外部装置であってもよい。
[データ記憶部]
 データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、登録申請に必要なデータを記憶する。例えば、データ記憶部200は、ユーザの顔写真のデータを記憶する。また例えば、データ記憶部200は、ユーザID及びパスワードを記憶してもよい。また例えば、データ記憶部200は、2次元コードの生成プログラムや認証サービスのアプリを記憶してもよい。
[受付部]
 受付部201は、制御部21を主として実現される。受付部201は、ユーザが登録申請をするための入力操作を受け付ける。例えば、受付部201は、ユーザID、パスワード、顔写真のファイル名等、パスコード、電話番号、及びメールアドレスの入力を受け付ける。なお、受付部201が受け付ける入力操作は、これらに限られず、他の種々の入力操作を受け付け可能である。例えば、受付部201は、2次元コードを表示させる操作を受け付けてもよい。
[送信部]
 送信部202は、制御部21を主として実現される。送信部202は、受付部201により受け付けられた入力操作に基づいて、登録申請をするためのデータを送信する。例えば、送信部202は、ユーザによる入力操作に基づいて、ユーザID、パスワード、顔写真のデータ、パスコード、電話番号、及びメールアドレスをサーバ10に送信する。なお、送信部202が送信するデータは、これらに限られず、他の種々のデータを送信可能である。
[3-3.認証装置において実現される機能]
 図11に示すように、認証装置30では、データ記憶部300、受付部301、送信部302、及び処理実行部303が実現される。なお、本実施形態では、認証装置30が認証システムSに含まれる場合を説明するが、認証装置30は、認証システムSと通信可能な外部装置であってもよい。また、本実施形態では、第1の認証方法及び前記第2の認証方法の各々に対応した複数の認証装置30が存在するものとする。
[データ記憶部]
 データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、認証に必要なデータを記憶する。例えば、データ記憶部300は、サーバ10のIPアドレス等の情報を記憶する。また例えば、データ記憶部300は、表示部35に入力フォームやボタンなどを表示させるためのデータ(例えば、HTMLデータや画像データ)を記憶する。
[受付部]
 受付部301は、制御部31を主として実現される。受付部301は、入力操作を受け付ける。入力操作は、認証に必要な入力操作であればよく、本実施形態では、受付部301は、2次元コード認証又は2段階認証の何れかの選択を受け付ける。受付部301は、認証に必要な情報の入力操作も受け付ける。顔認証についてはユーザの入力操作は要しないので、受付部301は、パスコードの入力操作を受け付ける。
 なお、受付部301は、認証システムSで利用する認証の種類に応じた入力操作を受け付ければよく、例えば、指紋認証が利用される場合には、ユーザがカメラやセンサなどの上に指を置く入力操作を受ける。また例えば、筆跡認証が利用される場合には、ユーザがタッチパネルなどの上で文字を書く入力操作を受け付ける。また例えば、パスワード認証又は合言葉認証が利用される場合には、受付部301は、パスワード又は合言葉の入力操作を受け付ける。合言葉は、認証装置30にマイクを備えておき、当該マイクによって検出されるようにすればよい。
[送信部]
 送信部302は、制御部31を主として実現される。送信部302は、入力操作に基づいて、認証に必要な情報を送信する。送信部302は、認証情報そのものを送信してもよいし、認証情報を特定するための情報を送信してもよい。
 なお、本実施形態では、第1認証部101と第2認証部103がサーバ10により実現される場合を説明するので、送信部302は、サーバ10にデータを送信する場合を説明するが、他のコンピュータによって第1認証部101と第2認証部103が実現される場合には、当該他のコンピュータにデータを送信してもよい。例えば、第1認証部101と第2認証部103が別々のコンピュータで実現される場合には、送信部302は、これらのコンピュータに情報を送信すればよい。
 本実施形態では、第1の認証方法が2次元コード認証なので、送信部302は、2次元コードに含まれる認証情報を送信する。サーバ10側で2次元コードの解析を実行する場合には、送信部302は、2次元コードの撮影画像を送信する。また、第2の認証方法が2段階認証なので、送信部302は、撮影部36により撮影された撮影画像(顔写真)と、入力されたパスコードと、を送信する。なお、認証装置30側で顔の特徴量が計算されてもよく、この場合には、送信部302は、画像の代わりに、当該計算された顔の特徴量を送信する。また、第3の認証方法が電話番号認証なので、送信部302は、入力された電話番号を送信する。
 なお、送信部302は、認証システムSで利用する認証の種類に応じた情報を送信すればよく、例えば、指紋認証が利用される場合には、送信部302は、ユーザの指の画像を送信してもよいし、画像から計算された指の特徴量を送信してもよい。また例えば、筆跡認証が利用される場合には、送信部302は、ユーザがタッチパネルなどの上に書いた文字の画像を送信してもよいし、タッチ位置の変化を示す座標情報を送信してもよい。また例えば、パスワード認証又は合言葉認証が利用される場合には、送信部302は、ユーザが入力したパスワード又は合言葉を送信する。
[処理実行部]
 処理実行部303は、制御部31を主として実現される。処理実行部303は、2次元コード認証又は2段階認証が成功した場合に、所定の処理を実行する。追加認証として電話番号認証が行われる場合には、処理実行部303は、電話番号認証が成功した場合に、所定の処理を実行する。所定の処理の意味は、先述した通りであり、認証が成功した場合に実行が許可される処理である。
 本実施形態では、認証が成功した場合に、セキュリティゲートSGのロックが解除されるので、処理実行部303は、認証が成功したことを示す通知を受信した場合には、ロック機構のモータを回転等させることによってロックを解除し、認証が成功したことを示す通知を受信しなかった場合には、ロックを解除しない。なお、サーバ10の処理実行部108は、認証が成功したことを示す通知ではなく、ロック機構を解除させるための信号を送信してもよく、この場合には、認証装置30の処理実行部303は、当該信号に基づいてロックを解除すればよい。
[4.本実施形態において実行される処理]
 図14及び図15は、本実施形態において実行される処理の一例を示すフロー図である。図14及び図15に示す処理は、制御部11,31が、それぞれ記憶部12,32に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図11に示す機能ブロックにより実行される処理の一例である。なお、認証処理が実行されるにあたり、利用登録が完了しているものとする。
 図14に示すように、まず、認証装置30は、認証方法を選択するためのボタンB35a,B35bを表示部35に表示させ(S1)、操作部34の検出信号に基づいて、選択された認証方法を特定する(S2)。S2においては、ボタンB35aが選択された場合に2次元コード認証が選択されたと判定され、ボタンB35bが選択された場合に2段階認証が選択されたと判定される。
 2次元コード認証が選択された場合(S2;2次元コード認証)、認証装置30は、2次元コード認証の案内を表示部35に表示させる(S3)。S3における表示部35の画面表示は、図3の上の状態となる。ユーザは、2次元コード認証の案内に従い、ユーザ端末20を操作して2次元コードを表示させる。例えば、ユーザ端末20は、サーバ10に対し、トークンの発行依頼を送信する。サーバ10は、発行依頼を受信するとトークンを発行し、ユーザ端末20に送信する。ユーザ端末20は、受信したトークンを含む2次元コードを表示させる。なお、トークンの発行の際に、ユーザIDやパスワードの入力が求められてもよい。また、表示部35に表示されたボタンB35cが選択された場合、S1の処理に戻る。
 認証装置30は、撮影部36の検出信号に基づいて、2次元コードを検出し(S4)、2次元コードに含まれるトークンを取得する(S5)。ユーザは、ユーザ端末20に表示された2次元コードを撮影部36の方にかざして読み取らせる。2次元コードの読み取り方法自体は、2次元コードの規格に沿った手順で実行されるようにすればよい。
 認証装置30は、サーバ10に対し、場所IDとトークンを送信する(S6)。場所IDは、認証装置30の記憶部32に記憶されているものとする。認証装置30は、これらの情報を送信することによって、サーバ10に2次元コード認証の実行を要求する。
 サーバ10は、場所IDとトークンを受信すると、ユーザデータベースDB1に基づいて、2次元コード認証をする(S7)。S7においては、サーバ10は、ユーザデータベースDB1を参照し、受信したトークンがユーザIDに関連付けられているユーザがいるか否かを判定する。受信したトークンがユーザIDに関連付けられているユーザがいる場合は認証成功となり、このユーザがいない場合には認証失敗となる。
 2次元コード認証が失敗した場合(S7;失敗)、サーバ10は、認証装置30に対し、所定のエラーメッセージを送信し(S8)、本処理は終了する。この場合、認証装置30の表示部35に、エラーメッセージが表示され、認証が失敗したことがユーザに通知される。その後、S1の処理が再び実行され、他の認証方法の選択が受け付けられてもよい。
 一方、2次元コード認証が成功した場合(S7;成功)、サーバ10は、S7において受信した場所IDとユーザIDとを関連付けて場所データベースDB2に記録する(S9)。S9においては、サーバ10は、場所データベースDB2のうち、S7において受信した場所IDが格納されたレコードに、S7において受信したユーザIDを格納する。なお、このレコードに、S7において受信したユーザIDが既に格納されている場合には、このユーザIDは重複して格納されない。
 サーバ10は、認証装置30に対し、認証が成功したことを示す認証成功通知を送信する(S10)。認証成功通知は、所定形式のデータが送信されることにより行われ、認証が成功したユーザの名前が含まれるものとする。
 認証装置30は、通知を受信すると、セキュリティゲートSGのロックを解除し(S11)、認証が成功したユーザの名前を表示部35に表示させ(S12)、本処理は終了する。ユーザは、自身の名前が表示部35に表示されたことを確認し、セキュリティゲートのドアを押して通過する。なお、この場合には、サーバ10にユーザの氏名や現在日時などの情報が通行記録として残してもよい。
 一方、S2において、2段階認証が選択された場合(S2;2段階認証)、図15に移り、認証装置30は、2段階認証の案内を表示部35に表示させる(S13)。S13における表示部35の画面表示は、図4の上の状態となる。ユーザは、2段階認証の案内に従い、撮影部36に顔を向けて撮影させ、パスコードを入力する。なお、表示部35に表示されたボタンB35fが選択された場合、S1の処理に戻る。
 認証装置30は、撮影部36の検出信号に基づいて、撮影画像を取得し(S14)、操作部34の検出信号に基づいて、ユーザによるパスコードの入力を受け付ける(S15)。S15においては、認証装置30は、入力フォームF35dに対する4桁のパスコードの入力を受け付ける。例えば、パスコードを入力するためのソフトウェアテンキーが表示部35に表示される。なお、本実施形態では、パスコードを4桁とするが、パスコードは、任意の桁数であってよい。例えば、パスコードは、4桁未満であってもよいし、5桁以上であってもよい。
 認証装置30は、ユーザがボタンB35eを選択したことに応じて、サーバ10に対し、場所ID、S14で取得した撮影画像、及びS15で入力されたパスコードを送信する(S16)。認証装置30は、これらの情報を送信することによって、サーバ10に2段階認証の実行を要求する。
 サーバ10においては、場所ID、撮影画像、及びパスコードを受信すると、制御部11は、場所データベースDB2を参照し、受信した場所IDに関連付けられたユーザIDを特定する(S17)。サーバ10は、ユーザデータベースDB1を参照し、S17で特定したユーザIDに関連付けられた顔の特徴量とパスコードを取得する(S18)。S18において取得された特徴量とパスコードは、2段階認証における比較対象となる。S18において取得されなかった特徴量とパスコードは、比較対象とはならない。S18の処理によって、S17で受信した場所IDが関連付けられていないユーザIDのユーザとして認証されることを防止できる。
 サーバ10は、S17で受信した撮影画像及びパスコードと、S18で取得した顔の特徴量とパスコードと、に基づいて、2段階認証をする(S19)。S19においては、サーバ10は、S18で取得した特徴量とパスコードの組み合わせの中に、S17で受信した撮影画像の特徴量が類似し、かつ、S17で受信したパスコードと一致する組み合わせがあるか否かを判定する。この組み合わせが1つでもあれば認証成功となり、この組み合わせがなければ認証失敗となる。
 2段階認証が失敗した場合(S19;失敗)、S8の処理に移行し、エラーメッセージが送信される。一方、2段階認証が成功した場合(S19;成功)、サーバ10は、誤認証の可能性があるか否かを判定する(S20)。S20においては、サーバ10は、S19で判定した組み合わせが複数存在するか否かを判定する。誤認証の可能性があると判定されない場合(S20;N)、S10の処理に移行し、セキュリティゲートSGのロックが解除される。
 一方、誤認証の可能性があると判定された場合(S20;Y)、サーバ10は、ユーザデータベースDB1に基づいて追加認証情報を生成し、認証装置30に対し、追加認証情報の入力を要求する(S21)。追加認証情報の入力の要求は、追加認証情報として生成されたユーザ情報の項目が何であるかを識別する情報が含まれているものとする。本実施形態では、追加認証は電話番号認証なので、サーバ10は、2段階認証が成功したユーザの電話番号を取得して、追加認証情報を生成する。この追加認証情報は、追加認証における正解になる認証情報なので、登録認証情報に相当する。
 認証装置30は、要求を受信すると、追加認証情報の入力を受け付けるための画面を表示部35に表示させる(S22)。S22における表示部35の画面表示は、図10の下の状態となる。
 認証装置30は、操作部34の検出信号に基づいて、ユーザによる追加認証情報の入力を受け付ける(S23)。S23においては、認証装置30は、入力フォームF35gに対する追加認証情報の入力を受け付ける。例えば、電話番号を入力するためのソフトウェアキーボードが表示部35に表示される。認証装置30は、ユーザがボタンB35hを選択したことに応じて、サーバ10に対し、S23で入力された追加認証情報を送信する(S24)。認証装置30は、追加認証情報を送信することによって、サーバ10に追加認証の実行を要求する。
 サーバ10は、追加認証情報を受信すると、サーバ10は、追加認証をする(S25)。S25においては、サーバ10は、入力された追加認証情報と、Sで生成された追加認証情報と、が一致するか否かを判定し、これらが一致するユーザがいる場合は認証成功となり、これらが一致しないユーザがいない場合には認証失敗となる。追加認証が成功した場合(S25;成功)、S10の処理に移行する。この場合、S9の処理は実行されない。追加認証が失敗した場合(S25;失敗)、S8の処理に移行する。
 本実施形態の認証システムSによれば、2段階認証における認証対象ユーザと、当該認証対象ユーザがいる場所と、が場所データベースDB2に関連付けられていない場合に、2段階認証が成功することを制限することによって、成りすましを防止し、セキュリティを高めることができる。例えば、認証システムS側でパスコードの一部を生成する場合には、パスコードが覚えにくくなってしまい利便性が低下するが、認証システムSによれば、2段階認証を採用したとしてもパスコードの長さは変わらないので、このような利便性の低下を防止できる。また例えばメールアドレスや電話番号等の追加認証情報を入力させる場合には、入力が煩雑になり利便性が低下するが、認証システムSによれば、2次元コード認証を成功させたユーザが同じエリアにいない限りは追加認証情報を入力させる必要がないので、このような利便性の低下を防止できる。
 また、認証システムSは、認証対象ユーザがいる場所が関連付けられていないユーザの登録認証情報を、比較対象とはしないことによって、2段階認証が成功することを制限することによって、2段階認証時の比較対象となる登録認証情報を減らすことができる。このため、認証を高速化し、サーバ10の処理負荷を軽減することができる。
 また、認証システムSは、2段階認証が失敗した場合に、2次元コード認証に基づいて、認証対象ユーザの認証を行い、2次元コード認証が成功した場合に、認証された認証対象ユーザと、当該認証対象ユーザがいる場所と、を関連付けて記録することによって、セキュリティを高めることができる。
 また、認証システムSは、2段階認証で、認証対象ユーザが他のユーザとして認証される可能性があると判定された場合に、認証対象ユーザに対し、2次元コード認証又は電話番号認証を要求することによって、セキュリティを高めることができる。
 また、認証システムSは、2次元コード認証で認証されたユーザがいる場所として、当該ユーザがいるエリアを場所データベースDB2に記録することによって、あるエリア内のセキュリティゲートSGで2次元コードをすれば、そのエリア内の他のセキュリティゲートSGで2段階認証が可能になるので、ユーザの利便性を向上させることができる。
 また、認証システムSは、2段階認証が失敗した場合に、電話番号認証に基づいて、認証対象ユーザの認証を行うので、セキュリティを効果的に高めることができる。また、電話番号認証が成功したとしても、認証された認証対象ユーザと、当該認証対象ユーザがいる場所と、が関連付けられないことによって(即ち、電話番号認証が成功しても2段階認証を許可しないことによって)、2段階認証を許可するために、より精度の高い2次元コード認証を要求し、セキュリティを効果的に高めることができる。
 また、認証システムSは、2次元コード認証又は2段階認証の何れかの選択を受け付けることによって、ユーザに好きな認証方法を選択させ、利便性を高めることができる。
 また、認証システムSは、認証情報の類似に基づく認証方法と、認証情報の一致に基づく認証方法と、を含む2段階認証によって、セキュリティを効果的に高めることができる。
 また、認証システムSは、2次元コード認証及び2段階認証の各々に対応した複数の認証装置30を利用して認証することによって、認証装置30を利用した認証におけるセキュリティを高めることができる。
 また、認証システムSは、ユーザ端末20を利用した認証と、生体認証と、によって、セキュリティを効果的に高めることができる。
[5.変形例]
 なお、本発明の態様は、以上に説明した実施の形態に限定されるものではない。本発明の態様の趣旨を逸脱しない範囲で、適宜変更可能である。
 例えば、実施形態では、ユーザがセキュリティゲートSGを通過する場面を例に挙げたが、認証システムSは、ユーザが商品を購入したりサービスを利用したりする場面にも適用可能である。この場合、例えば、認証装置30は、自動販売機、券売機、POS端末、又は店舗における支払端末である。ユーザは、認証装置30の撮影部36に顔を向けて操作部34からパスコードを入力し、顔認証とパスコード認証が成功すると、決済処理が実行され、商品を購入したり、サービスを利用したりすることができる。
 処理実行部108は、2次元コード認証又は2段階認証が成功した場合に、認証されたユーザの決済情報に基づいて、決済処理を実行する。決済処理の際に参照される決済情報は、認証が成功したユーザに関連付けられた決済情報である。
 決済情報は、決済をするために必要な情報であり、例えば、クレジットカード情報、電子バリュー(例えば、電子マネー又はポイント)のアカウント情報、仮想通貨のアカウント情報、銀行口座情報、又はデビットカード情報などである。決済情報は、ユーザ登録時などに登録され、例えば、ユーザデータベースDB1に、ユーザIDに関連付けて決済情報が格納されているものとする。なお、決済情報は、ユーザデータベースDB1とは異なるデータベースに格納されていてもよい。
 処理実行部108は、決済情報に応じた決済処理を実行すればよく、例えば、クレジットカード情報に基づく与信処理、電子バリューの残高を減少させる処理、仮想通貨の残高を減少させる処理、銀行口座から引き落としや振り込みをする処理、又はデビットカード情報が示す口座の残高を減少させる処理などを実行する。処理実行部108は、認証が失敗した場合には決済処理を実行せず、認証が成功した場合に決済処理を実行する。
 決済処理が実行された場合、認証装置30の表示部35又は店舗の端末などに、その旨が表示され、ユーザは商品を受け取ったり、サービスを利用したりする。例えば、認証装置30が店舗などに設置されたデジタルサイネージ装置である場合、サーバ10から認証成功通知を受信すると、認証が成功したことを示すメッセージが表示部35に表示される。店舗のスタッフは、当該メッセージを確認すると、ユーザに商品を渡したりサービスを提供したりする。なお、メッセージは、認証装置30ではなく、店舗のスタッフが操作する端末などの他のコンピュータに転送されて表示されてもよい。また例えば、認証装置30が自動販売機であれば、サーバ10から認証成功通知を受信すると、認証装置30は、ユーザが指定した商品を排出したり、コーヒーやインスタント食品などの商品を調理したりする。
 上記変形例によれば、顔が類似する他のユーザが成りすまして決済し、不正に商品を購入したりサービスを利用したりすることを防止し、商品の購入時やサービスの利用時におけるセキュリティを十分に高めることができる。また、ユーザからしてみれば手ぶらで店舗に行ったとしても、セキュリティを担保した決済が可能になるので、ユーザビリティを向上させることができる。店舗からしてみても、クレジットカードの読取装置などの専用の装置を用意しなくても決済が可能となるので、店舗の利便性を向上させることもできる。
 また例えば、認証装置30の撮影部36で撮影された画像に基づいて、生体認証が実行される場合を説明したが、赤外線センサ又は超音波センサなどといった他のセンサを利用して生体認証が実行されてもよい。認証システムSは、利用する生体認証に応じたセンサを含めばよい。また例えば、2段階認証で誤認証の可能性がある場合に、追加認証が行われる場合を説明したが、追加認証は行われなくてもよい。追加認証の代わりに、2次元コード認証が要求されるようにしてもよい。
 また例えば、認証装置30に対して認証情報が入力される場合を説明したが、ユーザ端末20又は他のコンピュータに対して認証情報が入力されてもよい。例えば、ユーザがユーザ端末20を操作して2次元コード認証を成功させた場合に、ユーザと、ユーザ端末20の場所と、が関連付けられてユーザデータベースDB1に格納されてもよい。この場合、ユーザ端末20の場所は、GPS情報や無線基地局情報等の任意の測位方法を利用して取得されるようにすればよい。
 また例えば、主な機能がサーバ10で実現される場合を説明したが、各機能は、複数のコンピュータで分担されてもよい。例えば、サーバ10、ユーザ端末20、及び認証装置30の各々で機能が分担されてもよい。例えば、認証処理がサーバ10で実行されるのではなく、ユーザ端末20又は認証装置30で実行されてもよい。また例えば、認証システムSが複数のサーバコンピュータを含む場合には、これら複数のサーバコンピュータで機能が分担されてもよい。また例えば、データ記憶部100で記憶されるものとして説明したデータは、サーバ10以外のコンピュータによって記憶されてもよい。

Claims (14)

  1.  第1の認証方法に基づいて、認証をする第1認証手段と、
     前記第1の認証方法の認証が成功した場合に、認証されたユーザと、当該ユーザがいる場所と、を関連付けて記憶手段に記録する記録手段と、
     第2の認証方法に基づいて、認証をする第2認証手段と、
     前記第2の認証方法における認証対象ユーザと、当該認証対象ユーザがいる場所と、が前記記憶手段に関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する制限手段と、
     を含む認証システム。
  2.  前記第2の認証方法の認証では、入力認証情報と登録認証情報とが比較され、
     前記制限手段は、
     前記認証対象ユーザがいる場所が関連付けられたユーザの前記登録認証情報を、前記認証対象ユーザの入力認証情報との比較対象として取得し、
     前記認証対象ユーザがいる場所が関連付けられていないユーザの前記登録認証情報を、前記比較対象とはしないことによって、前記第2の認証方法の認証が成功することを制限し、
     前記第2認証手段は、前記認証対象ユーザの前記入力認証情報と、前記比較対象として取得された登録認証情報と、に基づいて認証を行う、
     請求項1に記載の認証システム。
  3.  前記第1認証手段は、前記第2の認証方法の認証が失敗した場合に、前記第1の認証方法に基づいて、前記認証対象ユーザの認証を行い、
     前記記録手段は、前記第1の認証方法の認証が成功した場合に、認証された前記認証対象ユーザと、当該認証対象ユーザがいる場所と、を関連付けて前記記憶手段に記録する、
     請求項1又は2に記載の認証システム。
  4.  前記認証システムは、
     前記認証対象ユーザと、当該認証対象ユーザがいる場所と、が関連付けられている場合に、前記第2の認証方法の認証で、前記認証対象ユーザが他のユーザとして認証される可能性があるか否かを判定する判定手段と、
     前記可能性があると判定された場合に、前記認証対象ユーザに対し、前記第1の認証方法又は第3の認証方法の認証を要求する要求手段と、
     を含む請求項1~3の何れかに記載の認証システム。
  5.  前記記録手段は、前記第1の認証方法で認証されたユーザがいる場所として、当該ユーザがいるエリアを前記記憶手段に記録し、
     前記制限手段は、前記認証対象ユーザと、当該認証対象ユーザがいるエリアと、が前記記憶手段に関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する、
     請求項1~4の何れかに記載の認証システム。
  6.  前記認証システムは、前記第2の認証方法の認証が失敗した場合に、第3の認証方法に基づいて、前記認証対象ユーザの認証をする第3認証手段を更に含み、
     前記記憶手段には、前記第3の認証方法の認証が成功したとしても、認証された前記認証対象ユーザと、当該認証対象ユーザがいる場所と、が関連付けられない、
     請求項1~5の何れかに記載の認証システム。
  7.  前記認証システムは、前記第1の認証方法又は前記第2の認証方法の何れかの選択を受け付ける受付手段を更に含み、
     前記第1認証手段は、前記第1の認証方法が選択された場合に、前記第1の認証方法の認証を行い、
     前記第2認証手段は、前記第2の認証方法が選択された場合に、前記第2の認証方法の認証を行う、
     請求項1~6の何れかに記載の認証システム。
  8.  前記第2の認証方法は、認証情報の類似に基づく認証方法と、認証情報の一致に基づく認証方法と、を含む、
     請求項1~7の何れかに記載の認証システム。
  9.  前記認証システムは、前記第1の認証方法及び前記第2の認証方法の各々に対応した複数の認証装置を含み、
     前記記録手段は、前記第1の認証方法で認証されたユーザと、当該ユーザの認証で用いられた前記認証装置の場所と、を関連付けて前記記憶手段に記録し、
     前記制限手段は、前記認証対象ユーザと、当該認証対象ユーザの認証で用いられる前記認証装置の場所と、が関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する、
     請求項1~8の何れかに記載の認証システム。
  10.  前記第1の認証方法の認証は、ユーザ端末を利用した認証であり、
     前記第2の認証方法の認証は、生体認証である、
     請求項1~9の何れかに記載の認証システム。
  11.  前記認証システムは、前記第1の認証方法の認証又は前記第2の認証方法の認証が成功した場合に、認証されたユーザの決済情報に基づいて、決済処理を実行する処理実行手段を更に含む、
     請求項1~10の何れかに記載の認証システム。
  12.  請求項1~11の何れかに記載の認証システムに含まれる認証装置又は当該認証システムと通信可能な認証装置であって、
     前記認証に必要な情報を送信する送信手段と、
     前記認証が成功した場合に、所定の処理を実行する処理実行手段と、
     を含む認証装置。
  13.  第1の認証方法に基づいて、認証をする第1認証ステップと、
     前記第1の認証方法の認証が成功した場合に、認証されたユーザと、当該ユーザがいる場所と、を関連付けて記憶手段に記録する記録ステップと、
     第2の認証方法に基づいて、認証をする第2認証ステップと、
     前記第2の認証方法における認証対象ユーザと、当該認証対象ユーザがいる場所と、が前記記憶手段に関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する制限ステップと、
     を含む認証方法。
  14.  第1の認証方法に基づいて、認証をする第1認証手段、
     前記第1の認証方法の認証が成功した場合に、認証されたユーザと、当該ユーザがいる場所と、を関連付けて記憶手段に記録する記録手段、
     第2の認証方法に基づいて、認証をする第2認証手段、
     前記第2の認証方法における認証対象ユーザと、当該認証対象ユーザがいる場所と、が前記記憶手段に関連付けられていない場合に、前記第2の認証方法の認証が成功することを制限する制限手段、
     としてコンピュータを機能させるためのプログラム。
PCT/JP2019/051569 2019-12-27 2019-12-27 認証システム、認証装置、認証方法、及びプログラム WO2021131060A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP19956184.6A EP3901793A4 (en) 2019-12-27 2019-12-27 AUTHENTICATION SYSTEM, AUTHENTICATION DEVICE, AUTHENTICATION METHOD, AND PROGRAM
PCT/JP2019/051569 WO2021131060A1 (ja) 2019-12-27 2019-12-27 認証システム、認証装置、認証方法、及びプログラム
JP2020564761A JP6891356B1 (ja) 2019-12-27 2019-12-27 認証システム、認証装置、認証方法、及びプログラム
US17/418,855 US11928199B2 (en) 2019-12-27 2019-12-27 Authentication system, authentication device, authentication method and program
TW109142760A TWI762065B (zh) 2019-12-27 2020-12-04 認證系統、認證裝置、認證方法、及程式產品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/051569 WO2021131060A1 (ja) 2019-12-27 2019-12-27 認証システム、認証装置、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2021131060A1 true WO2021131060A1 (ja) 2021-07-01

Family

ID=76429649

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/051569 WO2021131060A1 (ja) 2019-12-27 2019-12-27 認証システム、認証装置、認証方法、及びプログラム

Country Status (5)

Country Link
US (1) US11928199B2 (ja)
EP (1) EP3901793A4 (ja)
JP (1) JP6891356B1 (ja)
TW (1) TWI762065B (ja)
WO (1) WO2021131060A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11379441B1 (en) * 2021-12-17 2022-07-05 Capped Out Media System and methods for self-input information validation and correction
CN115665470A (zh) * 2022-10-21 2023-01-31 四川长虹电器股份有限公司 一种智能电视通过数据迁移进行快速换机的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
JP2016157294A (ja) * 2015-02-25 2016-09-01 株式会社日立ソリューションズ 販売管理システム
JP2019168915A (ja) * 2018-03-23 2019-10-03 株式会社セガゲームス 認証システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4460265B2 (ja) * 2003-11-18 2010-05-12 三菱電機株式会社 入退室管理装置
JP2008071366A (ja) 2007-10-22 2008-03-27 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法
TWI476614B (zh) * 2012-12-27 2015-03-11 Chunghwa Telecom Co Ltd Multi - tenant Cloud Warehouse Integrated Retrieval System and Its Method
US10248771B1 (en) * 2014-01-24 2019-04-02 Microstrategy Incorporated Performing biometrics operations in uncontrolled environments
US9525972B2 (en) * 2014-03-07 2016-12-20 Aol Inc. Systems and methods for location-based authentication
US10154372B1 (en) * 2014-11-07 2018-12-11 Wells Fargo Bank, N.A. Real-time custom interfaces through multi-channel geo-fencing
US20180232514A1 (en) * 2016-02-03 2018-08-16 Averon Us, Inc. Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication
US10389731B2 (en) * 2016-11-22 2019-08-20 Microsoft Technology Licensing, Llc Multi-factor authentication using positioning data
US10462126B2 (en) * 2017-08-17 2019-10-29 Bank Of America Corporation Self-adjusting multifactor network authentication
KR101996900B1 (ko) * 2017-09-29 2019-10-01 양해성 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락
DE102017219533B4 (de) * 2017-11-03 2024-03-14 Siemens Schweiz Ag System und Verfahren zur Zutrittskontrolle von Personen
JP6518351B1 (ja) 2018-01-23 2019-05-22 株式会社ロココ チケッティング管理システム及びプログラム
PH12018502218A1 (en) 2018-01-23 2019-07-15 Rococo Co Ltd Ticketing management system and program
US20190289017A1 (en) * 2018-03-14 2019-09-19 Ca, Inc. Time and location based authentication credentials
US20190303603A1 (en) * 2018-04-03 2019-10-03 Seagate Technology Llc Location-based security of storage drives
CN109285255A (zh) 2018-10-24 2019-01-29 平安科技(深圳)有限公司 一种预约访问方法、系统、计算机设备及存储介质
KR102642242B1 (ko) * 2018-11-09 2024-03-04 현대자동차주식회사 차량 및 차량의 제어방법
US11200306B1 (en) * 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries
US20240152592A1 (en) * 2021-03-26 2024-05-09 Nec Corporation Authentication terminal, authentication system, authentication method, and non-transitory computer readable medium
US20240177553A1 (en) * 2021-03-29 2024-05-30 Nec Corporation Authentication system and authentication method
US20220394042A1 (en) * 2021-06-07 2022-12-08 Cisco Technology, Inc. Protecting physical locations with continuous multi-factor authentication systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
JP2016157294A (ja) * 2015-02-25 2016-09-01 株式会社日立ソリューションズ 販売管理システム
JP2019168915A (ja) * 2018-03-23 2019-10-03 株式会社セガゲームス 認証システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3901793A4 *

Also Published As

Publication number Publication date
EP3901793A4 (en) 2022-02-23
TWI762065B (zh) 2022-04-21
US20220309138A1 (en) 2022-09-29
JP6891356B1 (ja) 2021-06-18
EP3901793A1 (en) 2021-10-27
TW202127278A (zh) 2021-07-16
US11928199B2 (en) 2024-03-12
JPWO2021131060A1 (ja) 2021-12-23

Similar Documents

Publication Publication Date Title
US8775814B2 (en) Personalized biometric identification and non-repudiation system
JP6757861B1 (ja) 認証システム、認証方法、及びプログラム
TWI754964B (zh) 認證系統、認證裝置、認證方法、及程式產品
JP6891356B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JP6891355B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP7221425B2 (ja) 認証システム、認証方法、及びプログラム
JP2010079823A (ja) 個人識別システム
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム
JP7468723B2 (ja) 本人認証システム
JP2022143810A (ja) 情報処理プログラム、情報処理方法および情報処理装置
JP2021144657A (ja) 情報収集支援プログラム、情報収集支援方法および情報処理装置

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020564761

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 19956184.6

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2019956184

Country of ref document: EP

Effective date: 20210625

NENP Non-entry into the national phase

Ref country code: DE