WO2022092266A1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
WO2022092266A1
WO2022092266A1 PCT/JP2021/040032 JP2021040032W WO2022092266A1 WO 2022092266 A1 WO2022092266 A1 WO 2022092266A1 JP 2021040032 W JP2021040032 W JP 2021040032W WO 2022092266 A1 WO2022092266 A1 WO 2022092266A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
authentication
telephone number
server
information processing
Prior art date
Application number
PCT/JP2021/040032
Other languages
English (en)
French (fr)
Inventor
秀典 大西
Original Assignee
株式会社メディア4u
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社メディア4u filed Critical 株式会社メディア4u
Priority to JP2022559261A priority Critical patent/JPWO2022092266A1/ja
Publication of WO2022092266A1 publication Critical patent/WO2022092266A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to an information processing device.
  • the present invention has been made in view of such a situation, and an object of the present invention is to ensure identity verification while preventing fraudulent acts during personal authentication.
  • the information processing apparatus is A user management means that manages a user and a telephone number of a user terminal operated by the user in association with each other.
  • a biometric authentication result acquisition means for acquiring the authentication result of a predetermined biometric authentication applied to the user, If the authentication result is successful, a short message transmission control means for executing control to transmit a short message to the telephone number as a destination, and To prepare for.
  • identity verification can be reliably performed while preventing fraudulent acts during personal authentication.
  • FIG. 1 shows an example of the system structure of the information processing system including the server which is embodiment of the information processing apparatus of this invention. It is a block diagram which shows an example of the hardware composition of the API server among the information processing system shown in FIG. It is a block diagram which shows an example of the functional configuration of each server of the information processing system of FIG. It is a flowchart which shows the operation of the API server which has the functional configuration of FIG. It is a figure which shows the operation of the information processing system of FIG. It is a sequence diagram which shows the behavior of the information processing system of FIG. It is a figure which shows the operation example by the configuration of the modification example which replaced the IVR server of the information processing system of FIG. 1 with a BA server. It is a figure which shows the operation example by another configuration of the information processing system of FIG. 1 (an example of sending presentation information such as a telephone number to SMS authentication of a second stage).
  • FIG. 1 an example of sending presentation information such as a telephone number to SMS authentication of a second stage.
  • FIG. 1 is a diagram showing an example of a system configuration of an information processing system including a server according to an embodiment of the information processing apparatus of the present invention.
  • the information processing system shown in FIG. 1 is configured to include an A system server 1, an API server 2, an IVR server 3, and a user terminal 4.
  • the A system server 1, the API server 2, the IVR server 3, and the user terminal 4 are connected to each other so as to be able to communicate with each other via a predetermined network N such as the Internet.
  • a system server 1 is a system that requires authentication when logging in or the like.
  • the A system server 1 itself may have another authentication method and request the API server 1 for multi-factor authentication, or the A system server 1 itself may not have an authentication mechanism and may request the first-stage authentication.
  • the API server 2 is an information processing device on the system side managed by a service provider, and has a function of controlling authentication in a plurality of stages (a function of requesting voiceprint authentication, an SMS distribution function, etc.).
  • the API server 2 is a server capable of safely communicating with the A system server 1, the IVR server 3, and the user terminal 4.
  • the IVR server 3 makes a call (outbound call) to the authentication target (for example, the user terminal 4 or the like), guides the other party (user) who picked up the call with a recorded voice or the like, and inputs the passphrase by utterance. It is determined whether the voice is the same as that of the main voice registered in advance. Voiceprint authentication is used for this determination, not just comparison of voice data.
  • the user terminal 4 is an information processing device operated by the user U, and is composed of, for example, a personal computer, a tablet, or the like.
  • the user terminal 4 includes, for example, a monitor and a speaker. If the user terminal 4 is, for example, a smartphone or the like, it is provided with a touch panel.
  • the user U shall register the feature points (voiceprints) of his / her voice in the IVR server 3 in advance.
  • FIG. 2 is a block diagram showing an example of the hardware configuration of the API server in the information processing system shown in FIG.
  • the API server 2 inputs a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, a bus 14, an input / output interface 15. It includes a unit 16, an output unit 17, a storage unit 18, a communication unit 19, and a drive 20.
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • the CPU 11 executes various processes according to the program recorded in the ROM 12 or the program loaded from the storage unit 18 into the RAM 13. Data and the like necessary for the CPU 11 to execute various processes are also appropriately stored in the RAM 13.
  • the CPU 11, ROM 12 and RAM 13 are connected to each other via the bus 14.
  • An input / output interface 15 is also connected to the bus 14.
  • An input unit 16, an output unit 17, a storage unit 18, a communication unit 19, and a drive 20 are connected to the input / output interface 15.
  • the output unit 16 is composed of a display such as a liquid crystal display, a speaker, or the like, and outputs various information as images or sounds.
  • the input unit 17 includes, for example, a keyboard, a mouse, and the like, as well as a touch panel and the like in a smartphone, for example, and various information is input to the input unit 17.
  • the storage unit 18 is composed of a DRAM (Dynamic Random Access Memory) or the like, and stores various data.
  • the communication unit 19 communicates with other information processing devices (for example, the A system server 1, the IVR server 3, the user terminal 4, etc. in FIG. 1) via the network N including the Internet.
  • a removable media 31 made of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is appropriately mounted on the drive 20.
  • the program read from the removable media 31 by the drive 20 is installed in the storage unit 18 as needed. Further, the removable media 31 can also store various data stored in the storage unit 18 in the same manner as the storage unit 18.
  • the A system server 1, the IVR server 3, the user terminal 4, and the like in FIG. 1 also have basically the same configuration as the hardware configuration shown in FIG.
  • the hardware configuration of the A system server 1 corresponding to the hardware configuration of the API server 2 is the CPU 51, the communication unit 59, etc. in the functional configuration of FIG. 3 to be described later, and the description of other hardware configurations is omitted. do.
  • the hardware configuration of the IVR server 3 corresponding to the hardware configuration of the API server 2 is the CPU 71, the storage unit 78, the communication unit 79, etc. in the functional configuration of FIG. 3 to be described later, and other hardware configurations. The explanation of is omitted.
  • FIG. 3 is a block diagram showing an example of the functional configuration of each server of the information processing system of FIG. 1.
  • the authentication request unit 61 functions during the login process of the user U.
  • the authentication request unit 61 receives the login request from the user U via the user terminal 4, the authentication request unit 61 transmits the authentication request to the API server 2. Then, when the authentication result of the user U received from the API server 2 as a response to the authentication request is successful, the authentication request unit 61 permits the login of the user U who has made the login request.
  • the user management DB_Q is stored in the storage unit 18 of the API server 2.
  • information (user ID, etc.) that uniquely identifies the member user U and the telephone number of the user terminal 4 operated by the user U are stored in association with each other.
  • the user management DB_Q stores information about the member user U in association with the user ID.
  • the information about the member user U is, for example, a user ID which is identification information of the user U as a member, personal information such as a user U's name, date of birth, telephone number, and the like.
  • the authentication request receiving unit 41, the user management unit 42, the call request unit 43, the SMS transmission control unit 44, and the SMS are performed during the multi-step authentication process.
  • the authentication unit 45 functions.
  • the authentication request receiving unit 41 receives the authentication request transmitted by the A system server 1.
  • the user management unit 42 manages the user U in association with the telephone number of the user terminal 4 operated by the user U.
  • the user management unit 42 has a user ID of the user U and a SIM (Subscriber Identity Module) card or an e-SIM telephone assigned by the carrier (mobile carrier) of the mobile phone service to which the user U has subscribed. It is stored and managed in the user management DB_Q in association with the number.
  • the SIM card is assigned and stored contractor information for identifying a subscriber and an ID number (ICCID or the like) or a telephone number unique to the SIM card for specifying a telephone number.
  • the user management unit 42 receives the authentication request from the user management DB_Q, based on the user ID of the user U included in the authentication request, the user U and the user terminal operated by the user U. Obtain the telephone number of 4 and pass it to the call requesting unit 43.
  • the call requesting unit 43 acquires the authentication result of a predetermined biometric authentication (voiceprint authentication or the like) applied to the user U. Specifically, the call request unit 43 receives the telephone number acquired by the user management unit 42 in response to the authentication request, and transmits the call request including the telephone number and the user ID to the IVR server 3. The call request unit 43 acquires the authentication result of the voiceprint authentication performed on the user U by the voiceprint authentication unit 81 of the IVR server 3 as a response to the call request transmitted to the IVR server 3, and causes the SMS transmission control unit 44 to acquire the authentication result. hand over.
  • a predetermined biometric authentication voiceprint authentication or the like
  • SMS transmission control unit 44 executes control to transmit SMS (Short Massage Service) to the telephone number as the destination.
  • SMS transmission control unit 44 may use text information (for example, a one-time URL (Uniform Resource Locator), a PIN (Personal Identification Number), etc.) necessary for authenticating a user when the authentication result is successful. ) Is included in the SMS and the control for transmitting the telephone number as the destination is executed.
  • SMS is an abbreviation for "Short Message Service”. SMS has been available on mobile phones in Japan since 1997, and is a simple text that allows you to send the "sender's phone number,""text," and “sending date and time” within a preset number of bytes. It is a message service. In recent years, it has become possible to transmit not only text but also characters and the like.
  • the SMS authentication unit 45 attempts to authenticate the user U by a predetermined authentication method using text information such as a one-time URL or a PIN. As a result of the attempted authentication, when the user U accesses the one-time URL or the user U inputs the PIN, the SMS authentication unit 45 reports that the authentication result is successful in the A system server 1 and the user terminal. Return to 4. This makes it possible to log in to the A system server 1 from the user terminal 4.
  • a predetermined authentication method for example, there is a method of authenticating at the transition destination by clicking the link of the one-time URL included in the message (SMS), or inputting a PIN at the transition destination of the screen to authenticate.
  • the one-time URL is for the A system server 1, it is not necessary to send the result that the authentication result is successful to the A system server 1 and the user terminal 4, and the login from the user terminal 4 to the A system server 1 is performed. Will be possible.
  • the voiceprint DB_R is stored in the storage unit 78 of the IVR server 3.
  • the voiceprint of the voice (predetermined passphrase) registered by the user U registered as a member of the smartphone application or the predetermined website is stored in association with the user ID.
  • the voiceprint authentication unit 81 functions during the voiceprint authentication process.
  • the voiceprint authentication unit 81 acquires the voice data of the utterance when the person who makes a call to the telephone number and responds to the utterance speaks, and when the voice indicated by the voice data belongs to the user U, the user U To authenticate.
  • the voiceprint authentication unit 81 receives the call request transmitted from the call request unit 43 of the API server 2, calls to the telephone number included in the call request unit 43, and the person who answers the call. Acquires voice data (predetermined passphrase) when speaking.
  • the voiceprint authentication unit 81 extracts feature points (voiceprints) from the acquired voice data (predetermined passphrase), collates them with the voiceprints of the corresponding user U in the voiceprint DB_R, and when the voiceprints match each other, the said Authenticate user U.
  • the voiceprint authentication unit 81 returns the authentication result of authenticating the user U to the call request unit 43 of the API server 2 as a response to the authentication request.
  • FIG. 4 is a flowchart showing the operation of the API server having the functional configuration of FIG.
  • step S101 the user management unit 42 manages the user in association with the telephone number (number assigned by the mobile carrier) of the user terminal operated by the user.
  • step S102 the call request unit 43 acquires the authentication result of the voiceprint authentication performed on the user by the transmitted call request.
  • step S103 the SMS transmission control unit 44 executes control to transmit the SMS to the telephone number as the destination when the authentication result of the voiceprint authentication is successful.
  • FIG. 5 is a diagram showing the operation of the information processing system of FIG.
  • step S111 the user U transmits a login request to the A system server 1 via the user terminal 4.
  • the A system server 1 transmits the authentication request of the user U to the API server 2 in step S112.
  • the API server 2 Upon receiving the user U authentication request, the API server 2 transmits a call request including the user U's telephone number to the IVR server 3 in step S113.
  • the IVR server 3 executes a voiceprint authentication process by calling (calling) the user U in step S114 in response to the received call request.
  • the IVR server 3 sends a message prompting the speaker who received the call to utter a passphrase in the voiceprint authentication process by calling, and in step S115, the passphrase uttered by the speaker is acquired as voice data. do.
  • the IVR server 3 extracts characteristic data (voiceprint) from the acquired voice data, performs voiceprint authentication by collating it with a voiceprint registered in advance in the voiceprint DB_R, and in step S116, the test result of the voiceprint authentication is output to the API server. Notify 2.
  • the API server 2 transmits an SMS including a one-time URL to the telephone number of the user U in step S117.
  • the user terminal 4 When the user terminal 4 receives the SMS sent from the API server 2, the contents of the SMS are displayed on the screen of the user terminal 4.
  • the content of the SMS includes a one-time URL.
  • the user U clicks the one-time URL included in the SMS contents of the screen of the user terminal 4, the user U can log in to the A system server 1 in step S118.
  • the voiceprint authentication for the first-stage authentication and the SMS authentication for the second-stage authentication in this way, it is possible to reliably perform personal authentication while preventing fraudulent activities.
  • FIG. 6 is a sequence diagram showing the behavior of the information processing system of FIG.
  • step S121 the user terminal 4 transmits some request such as a login request including a user ID to the A system server 1.
  • step S122 the A system server 1 receives a request from the user U (retrieve_phone), and in step S123, the user U's authentication request (outh_request) is transmitted to the API server 2.
  • the API server 2 Upon receiving the user U authentication request, the API server 2 requests the IVR server 3 (test_offer) for a telephone call test of the user U in step S124.
  • the IVR server 3 When the IVR server 3 receives a call test request (request including the telephone number of the user U) by telephone (retrieve_feature), the voiceprint authentication function by calling the user U in step S125 in response to the request (retrieve_feature). (-> Features) is operated. As a result, the voiceprint authentication function calls (outbound-call) to the user terminal 4 of the user U in step S126.
  • the voiceprint authentication function sends a message prompting the speaker who has received the receiving operation to utter a passphrase.
  • the speaker returns a passphrase to the message in step S127, the spoken passphrase is acquired as voice data.
  • the voiceprint authentication function extracts feature points (voiceprints) from the acquired voice data, and in step S128, performs voiceprint authentication (test) by collating with the voiceprint registered in the voiceprint DB_R in advance, and steps S129. , The test result is transmitted to the API server 2 (send).
  • the API server 2 transmits an SMS including a one-time URL to the telephone number of the user U in step S130 (SMS).
  • the user terminal 4 When the user terminal 4 receives the SMS sent from the API server 2, the contents of the SMS are displayed on the screen of the user terminal 4.
  • the content of the SMS includes a one-time URL.
  • the user terminal 4 When the one-time URL included in the SMS content of the screen of the user terminal 4 is clicked by the user U, the user terminal 4 transmits a URL authentication request (request) to the A system server 1 in step S131.
  • the A system server 1 Upon receiving the authentication request from the user terminal 4, the A system server 1 checks the validity of the one-time URL included in the authentication request in step S132, and if the one-time URL is correct, the A system server 1 Allow login to 1.
  • voiceprint authentication is used for the first stage authentication and SMS authentication is used for the second stage authentication to ensure personal authentication while preventing fraudulent activities. It can be carried out.
  • the information processing system of the present embodiment can produce the following effects.
  • voiceprint authentication three authentications are performed in succession by performing an action on the SMS message sent to the registered phone number, so although there is a track record of being broken by SMS authentication alone, such The issue of authentication vulnerability can also be cleared.
  • the incoming call and the arrival of the SMS do not seem to be a necessary condition for authentication to the user U, the user U can easily accept the call without feeling troublesome.
  • the scheme of sending SMS after voice authentication also has the following merits as a by-product.
  • voice authentication is often performed on a different channel (for example, an interactive format using a telephone line) from a system (smartphone application or website) that requires authentication.
  • a system for example, a system that requires authentication.
  • voice authentication it is necessary to route the status that the user is currently authenticating, receive the completion of voice authentication (HOOK, etc.) in some way, and change the status.
  • HOOK completion of voice authentication
  • the method of sending a URL that also serves as SMS authentication immediately after the voiceprint authentication is completed allows the user U to tap the URL and return the channel to a form that is easy for the system to handle, such as an application or a website. So it is rational.
  • the A system server 1 that requires authentication only needs to be preset with parameters such as accessing this URL after authentication is completed. Therefore, since it is not necessary to interact with the authentication mechanism such as API server 2 or IVR server 3 after authentication, it can be operated separately on the system, and it can be used for various service forms via the network regardless of the system form. It will be possible to use it.
  • FIG. 7 is a diagram showing an operation example according to the configuration of a modified example in which the IVR server of the information processing system of FIG. 1 is replaced with a BA server.
  • the BA server is an information processing device for face recognition, and feature data (information for face recognition) of each face of one or more students is stored in advance in correspondence with the user ID of the user terminal 4. It includes a database and a CPU that functions as a face recognition unit during face recognition.
  • step S141 the user U is, for example, a student taking a lesson, and sends an attendance confirmation request to the A system server 1 via the user terminal 4.
  • the A system server 1 receives a login request including a user ID from the user U
  • the system server 1 transmits the authentication request of the user U to the API server 2 in step S142.
  • the API server 2 reads out the user U telephone number corresponding to the user ID included in the authentication request, and in step S143, the BA server 5 issues a shooting start request including the user U telephone number. Send to.
  • the face recognition unit responds to the received shooting start request by using a camera provided in the terminal, a Web camera connected to the terminal, or the like with respect to the user terminal 4 in step S144. Sends a shooting start control command to control the start of shooting.
  • the user terminal 4 When the user terminal 4 receives the shooting start control command transmitted from the BA server 5, the user terminal 4 activates the camera to start shooting, and in step S145, the user terminal 4 transmits the image shot by the camera to the BA server 5. ..
  • the face recognition unit extracts the feature data of the face part from the image data sent from the user terminal 4 and collates it with the feature data of the face part of the student registered in the database in advance. Then, the face of the user U captured by the user terminal 4 of the image transmission source is authenticated (whether or not the person with the face of the captured image is a student who manages the user terminal 4), and in step S146, Notify the API server 2 of the face recognition test result.
  • the API server 2 transmits the SMS including the one-time URL to the telephone number of the user U in step S147.
  • the user terminal 4 When the user terminal 4 receives the SMS sent from the API server 2, the contents of the SMS are displayed on the screen of the user terminal 4.
  • the content of the SMS includes a one-time URL.
  • the system server 1 A attends the attendance book assuming that the student as the user U has "attended” in step S148. Store in (log).
  • the user U accesses and logs in to the web page of the class that the A system server 1 discloses to the members, and then designates the camera of the user terminal 4 operated by the user U on the web page. Then request the API server 2 for authentication.
  • the API server 2 requests the BA server 5 for face authentication based on the request, and the BA server 5 receives the request for face authentication and includes the user U as a subject by the Web camera provided in the user terminal 4. An image is taken, and the face recognition of the user U is performed based on the obtained image.
  • the BA server 5 sends an SMS to the user terminal 4, and the user U clicks the link included in the content of the SMS displayed on the user terminal 4, and the attendance is confirmed. do. That is, by using face authentication for the first stage authentication and SMS authentication for the second stage authentication, it is possible to surely confirm the attendance of the student himself / herself while preventing fraudulent acts such as impersonation.
  • FIG. 8 is a diagram showing an operation example (an example of sending presentation information such as a telephone number to the second stage SMS authentication) according to another configuration of the information processing system of FIG.
  • the A system server 1 shall provide a telephone number display service, and the API server 2 previously obtains the user ID of the user U and information that the user U wants to view, such as a telephone number. It shall be associated and stored in the user management DB_Q.
  • step S151 the user U transmits a request for viewing the telephone number registered in advance in the A system server 1 to the A system server 1 via the user terminal 4.
  • the A system server 1 receives a request from the user U, the A system server 1 transmits the authentication request of the user U to the API server 2 in step S152.
  • the API server 2 Upon receiving the user U authentication request, the API server 2 transmits a call request including the user U's telephone number to the IVR server 3 in step S153.
  • step S154 the IVR server 3 executes a voiceprint authentication process by calling (calling) the user U in response to the received call request.
  • the IVR server 3 sends a voice message urging the speaker who received the call to utter a passphrase, and in step S155, the passphrase uttered by the speaker is used as voice data. get.
  • the IVR server 3 extracts feature points (voiceprints) from the acquired voice data, performs voiceprint authentication by collating with the voiceprint registered in the voiceprint DB_R in advance, and in step S156, the test result of the voiceprint authentication is output to the API server. Notify 2.
  • the API server 2 transmits an SMS addressed to the telephone number of the user U in step S157.
  • the user terminal 4 When the user terminal 4 receives the SMS sent from the API server 2, the contents of the SMS are displayed on the screen of the user terminal 4.
  • the content of the SMS includes a telephone number registered in advance by the user U.
  • the telephone number of the destination to which the SMS is sent and the telephone number included in the content of the SMS may be the same or different. Further, in this example, the information that the user U wants to view is used as the telephone number, but other information may be used. Specifically, the information to be inserted in the SMS message is, for example, the information that the service provider wants to inform only to the user U (in the case of an inquiry to a financial institution, the telephone number of the contact person specializing in inquiries, the deadline of the transfer date and time, etc. The information to be inserted into the SMS message is information that the user U registered in the API server 2 (system side) in advance does not want others to know (password or other confidential information). Etc.) etc.
  • the telephone number desired by the user U can be confirmed, and this telephone number may be used by the A system server 1.
  • the user U wants to browse while surely performing the authentication as the user U himself / herself.
  • Information can be viewed.
  • the telephone number of the telephone of another specialized contact person is put on the SMS. Therefore, it is possible to guide the customer smoothly and to inform the customer of the deadline of the transfer date and time and the transfer amount.
  • the present invention is not limited to the above-described embodiment, and modifications, improvements, etc. within the range in which the object of the present invention can be achieved are included in the present invention.
  • biometric authentication an example of performing voiceprint authentication and face authentication (image authentication) is exemplified, but other than this, voice authentication, fingerprint authentication, retinal authentication, vein authentication, etc., which are not limited to voiceprints, are used.
  • biometric authentication is sufficient.
  • the SMS includes the one-time URL and is transmitted to the user terminal 4 and the user U is made to click the one-time URL or the like is illustrated. By transitioning the screen of No.
  • the user U inputs the PIN to the displayed screen (input box or the like).
  • the SMS includes the predetermined telephone number and is transmitted to the user terminal 4, the link of the predetermined telephone number is displayed on the screen displayed on the user terminal 4, and the link is clicked by the user U.
  • the user terminal 4 may be controlled to make a call to a predetermined telephone number, or any control may be performed after the SMS is received by the user terminal 4.
  • the two information processing devices API server and IVR server 3 connected to the network N cooperate to perform the authentication process in response to the authentication request from the A system server 1.
  • the authentication procedure may be separated and the authentication function may be realized by three or more information processing devices.
  • the SMS message is sent by including the one-time URL and PIN as text information, but in addition, the message may be sent by including the telephone number of a specialized contact person, and the message is notified only to the user. It suffices to include the information you want or the information you do not want others to know.
  • the series of processes described above can be executed by hardware or software.
  • the functional configuration of FIG. 3 is merely an example and is not particularly limited. That is, it suffices if the system is provided with a function capable of executing the above-mentioned series of processes as a whole, and what kind of functional block is used to realize this function is not particularly limited to the example of FIG.
  • the location of the functional block and the database is not particularly limited to FIG. 3, and may be arbitrary.
  • at least a part of the functional block and the database necessary for executing various processes may be transferred to a user terminal or the like.
  • the functional block of the user terminal and the database may be transferred to a server or the like.
  • one functional block may be configured by a single hardware, a single software, or a combination thereof.
  • a program constituting the software is installed in a computer or the like from a network or a recording medium.
  • the computer may be a computer embedded in dedicated hardware. Further, the computer may be a computer capable of executing various functions by installing various programs, for example, a general-purpose smartphone or a personal computer in addition to a server.
  • the recording medium including such a program is not only composed of removable media (not shown) distributed separately from the main body of the device in order to provide the program to the user or the like, but also is preliminarily incorporated in the main body of the device of the user. It is composed of a recording medium or the like provided to the above.
  • the steps for describing a program to be recorded on a recording medium are not only processed in chronological order but also in parallel or individually, even if they are not necessarily processed in chronological order. It also includes the processing to be executed.
  • the term of the system means an overall device composed of a plurality of devices, a plurality of means, and the like.
  • the information processing system to which the present invention is applied suffices to have the following configuration, and can take various embodiments.
  • the information processing apparatus to which the present invention is applied is A user management means (for example, the user management unit 42 in FIG. 3) that manages the user (identification information for specifying) in association with the telephone number (number assigned by the mobile carrier) of the user terminal operated by the user.
  • a user management means for example, the user management unit 42 in FIG. 3 that manages the user (identification information for specifying) in association with the telephone number (number assigned by the mobile carrier) of the user terminal operated by the user.
  • Biometric authentication result acquisition means for example, call requesting unit 43 in FIG. 3
  • a message transmission control means for example, the SMS transmission control unit 44 in FIG. 3 that executes control to transmit a message addressed to the telephone number (for example, a message of SMS: Short Massage Service) is executed. Etc.) and To prepare for.
  • biometric authentication for example, voiceprint authentication
  • authentication by a message addressed to the telephone number is performed in the second stage after the biometric authentication.
  • a voice authentication means that acquires the voice data of the utterance when a person who makes a call to the telephone number and responds to the utterance, and authenticates the user when the voice indicated by the voice data belongs to the user.
  • the biometric authentication result means (for example, the call request unit 43 or the like in FIG. 3) acquires the authentication result by the voice authentication means (voiceprint authentication unit 81 or the like).
  • the voice authentication means for authenticating the user for example, the sound pattern in FIG. 3
  • the bio-authentication result means for example, the call request unit 43 etc. in FIG. 3
  • the voice authentication means for example, the voiceprint authentication unit 82 etc.
  • the message transmission control means (for example, the SMS transmission control unit 44 in FIG. 3) is If the authentication result is successful, the control is executed to include the text information (for example, one-time URL, PIN, etc.) necessary for authenticating the user in the message and send the telephone number as the destination.
  • the information processing device (for example, API server 2 in FIG. 3) is A message authentication means (for example, SMS authentication unit 45 in FIG. 3) that attempts to authenticate the user by a predetermined authentication method using the text information (for example, one-time URL or PIN). Further prepare.
  • the text information for example, one-time URL, PIN, etc.
  • the information processing device executes the control of transmitting the telephone number as the destination, and tries to authenticate the user U with the text information, so that the text information can be, for example, a one-time URL or PIN.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

個人認証の際に不正行為を防止しつつ本人確認を確実に行うことを課題とする。 APIサーバ2は、ユーザ管理部42と、コール要求部43と、SMS送信制御部44とを備える。ユーザ管理部42は、ユーザと、当該ユーザが操作するユーザ端末の電話番号(携帯キャリアから割り当てられた番号)とを対応付けて管理する。コール要求部43は、コール要求先(IVRサーバ3等)に送信したコール要求により、コール要求先でユーザに対して施される声紋認証の認証結果を取得する。SMS送信制御部44は、認証結果が成功という結果の場合、電話番号を宛先としてSMSを送信する制御を実行する。これにより上記課題を解決する。

Description

情報処理装置
 本発明は、情報処理装置に関する。
 従来より、携帯電話やスマートフォンといった携帯端末からWEBサイトやアプリ等へログインする際に、ユーザのIDやパスワードを入力することにより、当該ユーザの個人認証を行う、といった手法が利用されている。
 しかしながら、IDやパスワードは情報漏洩のリスクが高いため、さらなるセキュリティの強化が望まれていた。
 そこで、このようなリスクを回避するための手段の一つとして、例えばSMS(Short Message Service)を介し、認証サーバから通知した認証情報と、ユーザから受信した認証情報を照合することで認証を行う、いわゆるSMS認証に関する技術が提案されている(例えば、特許文献1参照)。
特開2012-226594号公報
 しかしながら、上述の特許文献1に記載の技術のみでは、スマートフォンの表示設定によっては「ショルダーハッキング」等の盗み見による不正行為が容易であったり、SMS認証単独だけでは過去に不正に認証された実績があり、認証機能としてユーザの要望に十分に応えることができていたとはいえなかった。
 本発明は、このような状況に鑑みてなされたものであり、個人認証の際に不正行為を防止しつつ本人確認を確実に行うことを目的とする。
 上記目的を達成するため、本発明の一態様の情報処理装置は、
 ユーザと、当該ユーザが操作するユーザ端末の電話番号とを対応付けて管理するユーザ管理手段と、
 前記ユーザに対して施される所定の生体認証の認証結果を取得する生体認証結果取得手段と、
 前記認証結果が成功という結果の場合、前記電話番号を宛先としてショートメッセージを送信する制御を実行するショートメッセージ送信制御手段と、
 を備える。
 本発明によれば、個人認証の際に不正行為を防止しつつ本人確認を確実に行うことができる。
本発明の情報処理装置の実施の形態であるサーバを含む情報処理システムのシステム構成の一例を示す図である。 図1に示す情報処理システムのうちAPIサーバのハードウェア構成の一例を示すブロック図である。 図1の情報処理システムのサーバ夫々の機能的構成の一例を示すブロック図である。 図3の機能的構成を備えるAPIサーバの動作を示すフローチャートである。 図1の情報処理システムの動作を示す図である。 図1の情報処理システムの挙動を示すシーケンス図である。 図1の情報処理システムのIVRサーバをBAサーバに代えた変形例の構成による動作例を示す図である。 図1の情報処理システムの他の構成による動作例(第2段階のSMS認証に電話番号等の提示情報を送る例)を示す図である。
 以下、本発明の実施形態について、図面を用いて説明する。
 まず、図1を参照して、本発明の情報処理装置の一実施形態のサーバを含む情報処理システムの構成について説明する。
 図1は、本発明の情報処理装置の実施形態であるサーバを含む情報処理システムのシステム構成の一例を示す図である。
 図1に示す情報処理システムは、Aシステムサーバ1と、APIサーバ2と、IVRサーバ3と、ユーザ端末4と、を含むように構成されている。Aシステムサーバ1と、APIサーバ2と、IVRサーバ3と、ユーザ端末4の夫々は、インターネット等の所定のネットワークNを介して相互に通信可能に接続されている。
 Aシステムサーバ1は、ログイン等の際に認証を必要とするシステムである。Aシステムサーバ1自身も別の認証方法を持っていてAPIサーバ1にマルチファクターの認証を依頼する場合やAシステムサーバ1自身では認証機構を持たず1段回目の認証を依頼する場合もある。
 APIサーバ2は、サービス提供者により管理されるシステム側の情報処理装置であり、複数段階の認証を制御する機能(声紋認証を依頼する機能及びSMS配信機能等)を有している。APIサーバ2は、Aシステムサーバ1、IVRサーバ3及びユーザ端末4とも安全に通信が可能なサーバである。
 IVRサーバ3は、認証対象(例えばユーザ端末4等)へ電話をかけ(アウトバウンドコール)、電話を取った相手(ユーザ)に対して、録音音声等でガイドしてパスフレーズを発話により入力させ、その音声が予め登録されている音声の主のものと同じかどうかを判定する。この判定には、音声データの単なる比較ではなく声紋認証を用いる。
 ユーザ端末4は、ユーザUにより操作される情報処理装置であり、例えばパーソナルコンピュータ、タブレット等で構成される。ユーザ端末4は、例えばモニタとスピーカとを備えている。ユーザ端末4が例えばスマートフォン等であれば、タッチパネルを備える。
 ユーザUは、自分の音声の特徴点(声紋)をIVRサーバ3に事前に登録しておくものとする。
 図2は、図1に示す情報処理システムのうちAPIサーバのハードウェア構成の一例を示すブロック図である。
 図2に示すように、APIサーバ2は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、入力部16と、出力部17と、記憶部18と、通信部19と、ドライブ20とを備えている。
 CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
 RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
 CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、入力部16、出力部17、記憶部18、通信部19及びドライブ20が接続されている。
 出力部16は、液晶等のディスプレイやスピーカ等により構成され、各種情報を画像や音声として出力する。
 入力部17は、例えばキーボード、マウス等の他、例えばスマートフォンではタッチパネル等を含み、各種情報が入力される。
 記憶部18は、DRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
 通信部19は、インターネットを含むネットワークNを介して他の情報処理装置(例えば図1のAシステムサーバ1、IVRサーバ3及びユーザ端末4等)との間で通信を行う。
 ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア31が適宜装着される。ドライブ20によってリムーバブルメディア31から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。
 また、リムーバブルメディア31は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
 なお、図示はしないが、図1のAシステムサーバ1と、IVRサーバ3と、ユーザ端末4等も、図2に示すハードウェア構成と基本的に同様の構成を有する。上記APIサーバ2のハードウェア構成に対応するAシステムサーバ1のハードウェア構成は、後述する図3の機能的構成におけるCPU51、通信部59等であり、それ以外のハードウェア構成の説明については省略する。
 また、上記APIサーバ2のハードウェア構成に対応するIVRサーバ3のハードウェア構成は、後述する図3の機能的構成におけるCPU71、記憶部78、通信部79等であり、それ以外のハードウェア構成の説明については省略する。
 このように、Aシステムサーバ1、APIサーバ2、IVRサーバ3の各種ハードウェアと、図3の機能的構成を実現する各種ソフトウェアとの協働により、各種処理の実行が可能になる。
 以下、図3を参照して、図1の情報処理システムのサーバ(Aシステムサーバ1、APIサーバ2及びIVRサーバ3等)夫々の機能的構成について説明する。
 図3は、図1の情報処理システムのサーバ夫々の機能的構成の一例を示すブロック図である。
 図3に示すように、Aシステムサーバ1のCPU51においては、ユーザUのログイン処理の際に、認証要求部61が機能する。
 認証要求部61は、ユーザUからユーザ端末4を介したログイン要求が受信されると、認証要求をAPIサーバ2へ送信する。
 そして、認証要求部61は、認証要求に対する応答としてAPIサーバ2から受信されたユーザUの認証結果が成功という結果の場合、ログイン要求をしてきたユーザUのログインを許可する。
 APIサーバ2の記憶部18には、ユーザ管理DB_Qが記憶されている。ユーザ管理DB_Qには、会員のユーザUを一意に特定する情報(ユーザID等)と、当該ユーザUが操作するユーザ端末4の電話番号とが対応付けられて記憶されている。
 具体的には、ユーザ管理DB_Qには、会員のユーザUに関する情報がユーザIDに対応付けられて記憶されている。
 会員のユーザUに関する情報は、例えば会員としてのユーザUの識別情報であるユーザIDと、ユーザUの氏名、生年月日、電話番号、等の個人情報等である。
 図3に示すように、APIサーバ2のCPU11においては、多段階認証処理の際に、認証要求受付部41と、ユーザ管理部42と、コール要求部43と、SMS送信制御部44と、SMS認証部45と、が機能する。
 認証要求受付部41は、Aシステムサーバ1により送信されてきた認証要求を受け付ける。
 ユーザ管理部42は、ユーザUと、当該ユーザUが操作するユーザ端末4の電話番号とを対応付けて管理する。
 具体的には、ユーザ管理部42は、ユーザUのユーザIDと、当該ユーザUが加入した携帯電話サービスのキャリア(携帯キャリア)から割り当てられたSIM(Subscriber Identity Module)カード又はe-SIMの電話番号とを対応付けてユーザ管理DB_Qに記憶して管理する。SIMカードには、加入者を特定するための契約者情報や電話番号を特定するためのSIMカード固有のID番号(ICCID等)又は電話番号が付与され記憶されている。
 ユーザ管理部42は、認証要求受付部41により認証要求が受け付けられると、ユーザ管理DB_Qより、認証要求に含まれるユーザUのユーザIDに基づいて、ユーザUと、当該ユーザUが操作するユーザ端末4の電話番号とを取得し、コール要求部43に渡す。
 コール要求部43は、ユーザUに対して施される所定の生体認証(声紋認証等)の認証結果を取得する。
 具体的には、コール要求部43は、認証要求を受けてユーザ管理部42が取得した電話番号を受け取り、その電話番号とユーザIDを含むコール要求をIVRサーバ3に送信する。
 コール要求部43は、IVRサーバ3に送信したコール要求に対する応答として、IVRサーバ3の声紋認証部81によりユーザUに対して施された声紋認証の認証結果を取得し、SMS送信制御部44に渡す。
 SMS送信制御部44は、認証結果が成功という結果の場合、電話番号を宛先としてSMS(Short Massage Service)を送信する制御を実行する。
 具体的には、SMS送信制御部44は、認証結果が成功という結果によりの場合、ユーザを認証するために必要なテキスト情報(例えばワンタイムURL(Uniform Resource Locator)やPIN(Personal Identification Number)等)をSMSに含めて電話番号を宛先として送信する制御を実行する。
 SMSは「ショートメッセージサービス」の略称である。SMSは、日本では1997年から携帯電話でのサービスが始まり、「送信者の電話番号」、「本文」、「送信日時」を、予め設定されたバイト数の範囲で送ることができるシンプルなテキストメッセージサービスである。近年、テキストだけでなくキャラクタ等についても送信可能とされている。
 SMS認証部45は、例えばワンタイムURLやPIN等のテキスト情報を用いる所定の認証手法でユーザUの認証を試みる。認証を試みた結果、ユーザUからワンタイムURLへのアクセスがあったり、ユーザUからPINの入力があると、SMS認証部45は、認証結果が成功したという結果をAシステムサーバ1とユーザ端末4へ返す。これにより、ユーザ端末4からAシステムサーバ1へログインが可能になる。
 所定の認証手法としては、例えばメッセージ(SMS)に含まれてきたワンタイムURLのリンククリックにより遷移した先で認証したり、画面の遷移先でPINを入力して認証する等の方法がある。
 なお、ワンタイムURLがAシステムサーバ1へのものであれば、認証結果が成功したという結果をAシステムサーバ1とユーザ端末4へ送る必要はなく、ユーザ端末4からAシステムサーバ1へのログインが可能になる。
 IVRサーバ3の記憶部78には、声紋DB_Rが記憶されている。
 声紋DB_Rには、スマートフォンアプリや所定のWebサイトの会員として登録されているユーザUが登録した音声(所定のパスフレーズ)の声紋がユーザIDと対応付けられて記憶されている。
 IVRサーバ3のCPU71においては、声紋認証処理の際に、声紋認証部81が機能する。
 声紋認証部81は、電話番号に発信しそれに応答した者が発話をした際に当該発話の音声データを取得して、当該音声データにより示される音声がユーザUのものである場合に当該ユーザUを認証する。
 具体的には、声紋認証部81は、APIサーバ2のコール要求部43から送信されてきたコール要求を受信し、コール要求部43に含まれる電話番号に発呼し、電話に出た者が発話をした際の音声データ(所定のパスフレーズ)を取得する。
 そして、声紋認証部81は、取得した音声データ(所定のパスフレーズ)から特徴点(声紋)を抽出し、声紋DB_Rの該当ユーザUの声紋と照合して、互いの声紋が一致した場合に当該ユーザUを認証する。声紋認証部81は、当該ユーザUを認証した認証結果を認証要求に対する応答として、APIサーバ2のコール要求部43へ返信する。
 次に、図4を参照して実施形態の情報処理システムのAPIサーバの動作を説明する。
 図4は、図3の機能的構成を備えるAPIサーバの動作を示すフローチャートである。
 ステップS101において、ユーザ管理部42は、ユーザと、当該ユーザが操作するユーザ端末の電話番号(携帯キャリアから割り当てられた番号)とを対応付けて管理する。
 ステップS102において、コール要求部43は、送信したコール要求により、ユーザに対して施される声紋認証の認証結果を取得する。
 ステップS103において、SMS送信制御部44は、声紋認証の認証結果が成功という結果の場合、電話番号を宛先としてSMSを送信する制御を実行する。
 このように、ユーザUの電話番号による声紋認証と、その後にSMS認証を行う2段階認証を実行することにより、不正行為を防止しつつ本人認証を確実に行うことができる。
 以下、図5乃至図8を参照していくつかの実施形態の情報処理システムの動作を説明する。まず、図5を参照して実施形態の情報処理システムの動作を説明する。
 図5は、図1の情報処理システムの動作を示す図である。
 図5に示すように、ステップS111において、ユーザUは、ユーザ端末4を介してログイン要求をAシステムサーバ1へ送信する。
 Aシステムサーバ1は、ユーザUからログイン要求があると、ステップS112において、ユーザUの認証要求をAPIサーバ2に送信する。
 ユーザUの認証要求を受信したAPIサーバ2は、ステップS113において、ユーザUの電話番号を含むコール要求をIVRサーバ3へ送信する。
 IVRサーバ3は、受信されたコール要求に対して、ステップS114において、ユーザUに対してコール(発呼)による声紋認証処理を実行する。
 IVRサーバ3は、コール(発呼)による声紋認証処理では、受話した話者に対してパスフレーズを発声するよう促すメッセージを流し、ステップS115において、話者が発声したパスフレーズを音声データとして取得する。
 IVRサーバ3は、取得した音声データから特徴データ(声紋)を抽出し、予め声紋DB_Rに登録されている声紋と照合することで声紋認証を施し、ステップS116において、声紋認証のテスト結果をAPIサーバ2に通知する。
 IVRサーバ3からの声紋認証のテスト結果が成功という結果の場合、APIサーバ2は、ステップS117において、ユーザUの電話番号を宛先として、ワンタイムURLを含むSMSを送信する。
 APIサーバ2にから送られてきたSMSをユーザ端末4が受信すると、ユーザ端末4の画面にSMSの内容が表示される。SMSの内容にはワンタイムURLが含まれている。
 ユーザ端末4の画面のSMSの内容に含まれるワンタイムURLをユーザUがクリック操作をすることで、ステップS118において、ユーザUはAシステムサーバ1にログインすることができる。
 このように第1段階の認証に声紋認証を利用し、第2段階の認証にSMS認証を利用することで、不正行為を防止しつつ本人認証を確実に行うことができる。
 続いて、図6を参照して図1の情報処理システムの動作シーケンス(挙動)を説明する。
 図6は、図1の情報処理システムの挙動を示すシーケンス図である。
 図6に示すように、情報処理システムでは、ステップS121において、ユーザ端末4は、ユーザIDを含むログイン要求等の何らかの要求をAシステムサーバ1へ送信する。
 ステップS122において、Aシステムサーバ1は、ユーザUから要求を受け付け(retrieve_phone)、ステップS123において、ユーザUの認証要求(auth_request)をAPIサーバ2に送信する。
 ユーザUの認証要求を受信したAPIサーバ2は、ステップS124において、ユーザUの電話によるコールテストをIVRサーバ3へ依頼(test_offer)する。
 IVRサーバ3は、電話によるコールテストの依頼(ユーザUの電話番号を含むリクエスト)を受け付けると(retrieve_feature)、その依頼に対して、ステップS125において、ユーザUへコール(発呼)による声紋認証機能(->features)を動作させる。
 これにより、声紋認証機能は、ステップS126において、ユーザUのユーザ端末4へ発呼(outbound-call)する。
 ユーザ端末4において、ユーザU又は他の者が受話操作をして着呼すると、声紋認証機能は、受話操作した話者に対してパスフレーズを発声するよう促すメッセージを流す。
 メッセージに対して、ステップS127において、話者がパスフレーズを返すと(response)、発声したパスフレーズを音声データとして取得する。
 そして、声紋認証機能は、取得した音声データから特徴点(声紋)を抽出し、ステップS128において、予め声紋DB_Rに登録されている声紋と照合することで声紋認証を実施(test)し、ステップS129において、テスト結果をAPIサーバ2へ送信する(send)。
 APIサーバ2は、IVRサーバ3から送られてきたテスト結果が成功という結果であった場合、ステップS130において、ユーザUの電話番号を宛先として、ワンタイムURLを含むSMSを送信する(SMS)。
 APIサーバ2から送られてきたSMSをユーザ端末4が受信すると、ユーザ端末4の画面にSMSの内容が表示される。SMSの内容にはワンタイムURLが含まれている。
 ユーザ端末4の画面のSMSの内容に含まれるワンタイムURLがユーザUによりクリック操作されると、ステップS131において、ユーザ端末4は、Aシステムサーバ1にURLの認証要求(request)を送信する。
 Aシステムサーバ1は、ユーザ端末4からの認証要求を受信すると、ステップS132において、その認証要求に含まれるワンタイムURLの正当性をチェック(check)し、ワンタイムURLが正しければ、Aシステムサーバ1へのログインを許可する。
 このように情報処理システムの動作シーケンスによれば、第1段階の認証に声紋認証を利用し、第2段階の認証にSMS認証を利用することで、不正行為を防止しつつ本人認証を確実に行うことができる。
 以上説明したように本実施形態の情報処理システムでは、以下のような効果を奏することができる。
 システムに事前に登録した電話番号に電話をかけたときにその電話をユーザU本人が電話に出るという本人の所在確認と、電話に出たユーザUの声で声紋認証ができるという2つの認証を達成することができる。
 声紋認証後は、さらに、登録した電話番号へ送られてきたSMSメッセージに対するアクションを行うことで3つの認証が連続してなされるため、SMS認証単独では破られた実績があるものの、このような認証の脆弱性の課題もクリアすることができる。
 その上、電話がかかったこととSMSが届いたことは、ユーザUには認証に必要な条件であるようには感じられないため、ユーザUとしても面倒と感じることなく受け入れ易い。
 また、事前にアウトバウンドコールすることで、電話口にユーザが居ることが分かっており、ショルダーハッキング等の不正行為に対する対策を行うことにもなる。その上、アウトバウンドによる音声認証は通話機能付きのSIMにしか行えないため、通信専用SIMによる不正行為等も防止することができる。
 音声認証の後にSMSを送るというスキームでは、副産物的に次のようなメリットもある。
 例えば音声認証は、認証を必要としたシステム(スマートフォンのアプリやWebサイト)からは異なるチャンネル(例えば電話回線による対話形式)で行われることが多い。
 このため、認証を必要とするシステム側ではユーザが今認証中であるというステータスを引き回し、音声認証が完了したことを(HOOK等)何らかの形で受けて、状態を変更するという挙動が必要とされる。
 しかし、このような処理は、複雑になりがちであり、認証機能をシステムに組み込む際のコストが高くなる。この点において、声紋認証が完了した直後にSMS認証を兼ねてURLを送るという方式は、ユーザUにそのURLをタップさせ、チャンネルをアプリやWebサイト等、システムで扱いやすい形に戻すことができるので合理的である。
 このように生体認証とSMS認証を組み合わせて認証を行う上で、認証を必要とするAシステムサーバ1には、認証が終わったらこのURLにアクセスするように等といったパラメータを事前設定しておくだけなので、認証後にAPIサーバ2やIVRサーバ3等の認証機構とインタラクションを行う必要はないため、システム上での分離運用ができ、システムの形態を問わず、ネットワークを介した様々なサービスの形態に利用することが可能になる。
 以下、上記実施形態の変形例について説明する。
 まず、図7を参照して図1の情報処理システムのIVRサーバ(声紋認証用の情報処理装置)をBAサーバ(顔認証用の情報処理装置)に代えた変形例の構成によるシステム導入例(顔認証による出欠確認の例)を説明する。
 図7は、図1の情報処理システムのIVRサーバをBAサーバに代えた変形例の構成による動作例を示す図である。
 BAサーバは、顔認証用の情報処理装置であり、予め1以上の生徒の夫々の顔の部分の特徴データ(顔認証用の情報)がユーザ端末4のユーザIDと対応して記憶されているデータベースと、顔認証の際に顔認証部として機能するCPUを備える。
 図7に示すように、ステップS141において、ユーザUは、例えば授業を受ける生徒等であり、ユーザ端末4を介して出欠確認要求をAシステムサーバ1へ送信する。
 Aシステムサーバ1は、ユーザUからユーザIDを含むログイン要求があると、ステップS142において、ユーザUの認証要求をAPIサーバ2に送信する。
 ユーザUの認証要求を受信したAPIサーバ2は、認証要求に含まれるユーザIDに対応するユーザUの電話番号を読み出して、ステップS143において、ユーザUの電話番号を含む撮影開始要求をBAサーバ5へ送信する。
 BAサーバ5では、顔認証部が、受信された撮影開始要求に対して、ステップS144において、ユーザ端末4に対して、端末に備えられているカメラ、又は端末に接続されているWebカメラ等での撮影を開始するよう制御する撮影開始制御コマンドを送信する。
 ユーザ端末4は、BAサーバ5から送信されてきた撮影開始制御コマンドが受信されると、カメラを起動して撮影を開始し、ステップS145において、カメラにより撮影された画像をBAサーバ5へ送信する。
 BAサーバ5では、顔認証部が、ユーザ端末4から送られてきた画像データから顔の部分の特徴データを抽出し、予めデータベースに登録されている生徒の顔の部分の特徴データと照合することで、画像送信元のユーザ端末4で撮像されたユーザUの顔を認証(撮影された画像の顔の者がユーザ端末4を管理する生徒であるか否かを判定)し、ステップS146において、顔認証のテスト結果をAPIサーバ2に通知する。
 BAサーバ5からの顔認証のテスト結果が生徒本人であるという判定結果の場合、APIサーバ2は、ステップS147において、ユーザUの電話番号を宛先として、ワンタイムURLを含むSMSを送信する。
 APIサーバ2から送られてきたSMSをユーザ端末4が受信すると、ユーザ端末4の画面にSMSの内容が表示される。SMSの内容にはワンタイムURLが含まれている。
 ユーザ端末4の画面のSMSの内容に含まれるワンタイムURLをユーザUがクリック操作をすることで、Aシステムサーバ1は、ステップS148において、ユーザUとしての生徒が「出席」したものとして出席簿(ログ)に記憶する。
 このようにこの実施形態では、ユーザUは、Aシステムサーバ1が会員に公開する授業のWebページにアクセスしてログインした後、WebページでユーザUが操作しているユーザ端末4のカメラを指定し認証をAPIサーバ2に依頼する。APIサーバ2は、その依頼に基づいてBAサーバ5に顔認証を依頼し、BAサーバ5は、顔認証の依頼を受けて、ユーザ端末4に備えられているWebカメラによりユーザUを被写体として含む画像を撮影させ、得られた画像を基にユーザUの顔認証を行う。顔認証の結果、顔認証に合格すると、BAサーバ5は、ユーザ端末4にSMSを送信し、ユーザ端末4に表示されたSMSの内容に含まれるリンクをユーザUがクリックすることで出席が確定する。
 即ち、第1段階の認証に顔認証を利用し、第2段階の認証にSMS認証を利用することで、成り代わり等の不正行為を防止しつつ生徒本人の出欠確認を確実に行うことができる。
 次に、図8を参照して変形例の情報処理システムの動作を説明する。
 図8は、図1の情報処理システムの他の構成による動作例(第2段階のSMS認証に電話番号等の提示情報を送る例)を示す図である。
 この実施形態の場合、Aシステムサーバ1は、電話番号の表示サービスを提供するものとし、APIサーバ2は、予めユーザUのユーザIDと、ユーザUが閲覧を望む情報、例えば電話番号等とを対応付けてユーザ管理DB_Qに記憶しておくものとする。
 図8に示すように、ステップS151において、ユーザUは、Aシステムサーバ1に事前に登録した電話番号を閲覧するための要求を、ユーザ端末4を介してAシステムサーバ1へ送信する。
 Aシステムサーバ1は、ユーザUから要求があると、ステップS152において、ユーザUの認証要求をAPIサーバ2に送信する。
 ユーザUの認証要求を受信したAPIサーバ2は、ステップS153において、ユーザUの電話番号を含むコール要求をIVRサーバ3へ送信する。
 IVRサーバ3は、受信されたコール要求に対して、ステップS154において、ユーザUに対してコール(発呼)による声紋認証処理を実行する。
 IVRサーバ3は、コール(発呼)による声紋認証処理では、受話した話者に対してパスフレーズを発声するよう促す音声メッセージを流し、ステップS155において、話者が発声したパスフレーズを音声データとして取得する。
 IVRサーバ3は、取得した音声データから特徴点(声紋)を抽出し、予め声紋DB_Rに登録されている声紋と照合することで声紋認証を施し、ステップS156において、声紋認証のテスト結果をAPIサーバ2に通知する。
 IVRサーバ3からの声紋認証のテスト結果が成功という結果の場合、APIサーバ2は、ステップS157において、ユーザUの電話番号を宛先とするSMSを送信する。
 APIサーバ2にから送られてきたSMSをユーザ端末4が受信すると、ユーザ端末4の画面にSMSの内容が表示される。SMSの内容にはユーザUが事前に登録した電話番号が含まれている。
 なお、SMSを送る宛先の電話番号とSMSの内容に含ませる電話番号とは同じでもよく異なっていてもよい。また、この例では、ユーザUが閲覧を望む情報を電話番号としたが、これ以外の情報であってもよい。
 具体的に、SMSのメッセージに挿入する情報は、例えばサービス提供者側からユーザU限定で知らせたい情報(金融機関への問い合わせであれば、問い合わせ専門の担当窓口の電話番号や振込日時の期限や振込金額等である。また、SMSのメッセージに挿入する情報は、予めAPIサーバ2(システム側)に登録しておいたユーザUが他人には知られたくない情報(暗証番号やその他の秘匿情報等)等であってもよい。
 ユーザ端末4の画面のSMSの内容を閲覧することで、ユーザUが望む電話番号を確認することができ、この電話番号をAシステムサーバ1で利用するようにしてもよい。
 このように実施形態によれば、第1段階の認証に声紋認証を利用し、第2段階の認証にSMSを利用することで、ユーザU本人としての認証を確実に行いつつユーザUが閲覧したい情報を閲覧することができる。
 具体的には、ユーザUからの問い合わせ要求に対して、第1段階の生体認証後の第2段階のSMS認証の際に、SMSに例えば別の専門の担当窓口の電話の電話番号を載せることで、お客様をスムーズに案内できたり、お客様へ振込日時の期限と振込額等を伝えたりすることができる。
 以上、本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
 上記実施形態では、生体認証の一例として、声紋認証や顔認証(画像認証)を行う例を例示したが、これ以外に、声紋に限らない音声認証、指紋認証、網膜認証、静脈認証等であってもよく、生体認証であれば足りる。
 上記実施形態では、SMSにワンタイムURLを含めてユーザ端末4へ送信し、ユーザUにワンタイムURL等をクリック操作させる例を例示したが、これ以外に、例えばPINを送る場合は、ユーザ端末4の画面をPIN入力用の画面へ遷移させることで表示された画面(入力ボックス等)にユーザUがPINを入力するようにする。
 また、SMS認証の際にSMSに所定の電話番号を含めてユーザ端末4に送信し、ユーザ端末4に表示された画面に所定の電話番号のリンクを表示させ、ユーザUによりリンクがクリック操作されたときに、ユーザ端末4が所定の電話番号に発信するように制御してもよく、SMSがユーザ端末4に受信された後は、如何なる制御を行うようにしてもよい。
 上記実施形態では、Aシステムサーバ1からの認証要求に対して、ネットワークNに接続された2台の情報処理装置(APIサーバとIVRサーバ3)が協働して認証処理を行ったが、これらは一台のハードウェアの情報処理装置で実現しても良し、さらに認証手続きを分離して3台以上の情報処理装置で認証機能を実現してもよい。
 上記実施形態では、SMSのメッセージにテキスト情報としてワンタイムURLやPINを含めて送信したが、この他、専門の担当窓口の電話番号を含めて送信してもよく、メッセージは、ユーザ限定で知らせたい情報又はユーザが他人に知らせたくない情報を含んでいれば足りる。
 また例えば、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
 換言すると、図3の機能的構成は例示に過ぎず、特に限定されない。
 即ち、上述した一連の処理を全体として実行できる機能がシステムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図3の例に限定されない。また、機能ブロック及びデータベースの存在場所も、図3に特に限定されず、任意でよい。例えば、各種処理の実行に必要となる機能ブロック及びデータベースの少なくとも一部を、ユーザ端末等に移譲させてもよい。逆にユーザ端末の機能ブロック及びデータベースをサーバ等に移譲させてもよい。
 また、一つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
 一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
 コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。
 また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
 このようなプログラムを含む記録媒体は、ユーザ等にプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザ等に提供される記録媒体等で構成される。
 なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
 また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
 以上を換言すると、本発明が適用される情報処理システムは、次のような構成を有していれば足り、各種各様な実施の形態を取ることができる。
 即ち、本発明が適用される情報処理装置(例えば図3のAPIサーバ2等)は、
 ユーザ(を特定する識別情報)と、当該ユーザが操作するユーザ端末の電話番号(携帯キャリアから割り当てられた番号)とを対応付けて管理するユーザ管理手段(例えば図3のユーザ管理部42等)と、
 前記ユーザに対して施される所定の生体認証(例えば声紋認識や顔認証等)の認証結果を取得する生体認証結果取得手段(例えば図3のコール要求部43等)と、
 前記認証結果が成功という結果の場合、前記電話番号を宛先とするメッセージ(例えばSMS:Short Massage Serviceのメッセージ等)を送信する制御を実行するメッセージ送信制御手段(例えば図3のSMS送信制御部44等)と、
 を備える。
 このように、ユーザからの認証要求に対して、第1段階で生体認証(例えば声紋認証等)を実行し、生体認証後の第2段階で電話番号を宛先とするメッセージによる認証を行うことで、不正行為を防止しつつ本人認証を確実に行うことができる。
 前記電話番号に発信しそれに応答した者が発話をした際に当該発話の音声データを取得して、当該音声データにより示される音声が前記ユーザのものである場合に当該ユーザを認証する音声認証手段(例えば図3のIVRサーバ3の音紋認証部81等)、
 をさらに備え、
 前記生体認証結果手段(例えば図3のコール要求部43等)は、前記音声認証手段(声紋認証部81等)による前記認証結果を取得する。
 このように、電話番号に電話をかけて電話に出た話者に発話させて得た音声が事前登録したユーザのものである場合に当該ユーザを認証する音声認証手段(例えば図3の音紋認証部81等)を備え、生体認証結果手段(例えば図3のコール要求部43等)は、音声認証手段(例えば声紋認証部82等)による認証結果を取得してユーザを声で認証することで、音声を事前登録したユーザ本人しか認証できないため、他人の成りすまし等の不正行為を防止することができる。
 前記メッセージ送信制御手段(例えば図3のSMS送信制御部44等)は、
 前記認証結果が成功という結果の場合、前記ユーザを認証するために必要なテキスト情報(例えばワンタイムURLやPIN等)を前記メッセージに含めて前記電話番号を宛先として送信する制御を実行し、
 前記情報処理装置(例えば図3のAPIサーバ2等)は、
 前記テキスト情報(例えばワンタイムURLやPIN等)を用いる所定の認証手法で、前記ユーザの認証を試みるメッセージ認証手段(例えば図3のSMS認証部45等)、
をさらに備える。
 このように第1段階の音声認証の結果が成功であった場合、第2段階では、ユーザを認証するために必要なテキスト情報(例えばワンタイムURLやPIN等)をメッセージ(SMS)に含めて電話番号を宛先として送信する制御を実行し、情報処理装置(例えば図3のAPIサーバ2等)は、テキスト情報でユーザUの認証を試みることで、テキスト情報として、例えばワンタイムURLやPIN等を用いて所定の認証手法で認証することで、他人がユーザ端末の画面を盗み見ただけでは不正行為を実施できないため、他人のなりすまし行為の他、ショルダーハッキング等による不正行為についても防止することができると共に、音声と電話番号を事前登録したユーザUの本人認証を確実に行うことができる。
 1・・・Aシステムサーバ、2・・・APIサーバ、3・・・IVRサーバ、4・・・ユーザ端末、11、51、71・・・CPU、18、58、78・・・記憶部、19、59、79・・・通信部、41・・・認証要求受付部、42・・・ユーザ管理部、43・・・コール要求部、44・・・SMS送信制御部、45・・・SMS認証部、61・・・認証要求部、81・・・声紋認証部、Q・・・ユーザ管理DB、R・・・声紋DB

Claims (7)

  1.  ユーザと、当該ユーザが操作するユーザ端末の電話番号とを対応付けて管理するユーザ管理手段と、
     前記ユーザに対して施される所定の生体認証の認証結果を取得する生体認証結果取得手段と、
     前記認証結果が成功という結果の場合、前記電話番号を宛先としてメッセージを送信する制御を実行するメッセージ送信制御手段と、
     を備える情報処理装置。
  2.  前記電話番号に発信しそれに応答した者が発話をした際に当該発話の音声データを取得して、当該音声データにより示される音声が前記ユーザのものである場合に当該ユーザを認証する音声認証手段、
     をさらに備え、
     前記生体認証結果手段は、前記音声認証手段による前記認証結果を取得する、
     請求項1に記載の情報処理装置。
  3.  前記メッセージ送信制御手段は、
     前記認証結果が成功という結果の場合、前記ユーザを認証するために必要なテキスト情報を前記メッセージに含めて前記電話番号を宛先として送信する制御を実行し、
     前記情報処理装置は、
     前記テキスト情報を用いる所定の認証手法で、前記ユーザの認証を試みるメッセージ認証手段、
    をさらに備える請求項1又は2に記載の情報処理装置。
  4.  前記テキスト情報は、ワンタイムURL又はPINを含む、
     請求項3に記載の情報処理装置。
  5.  前記メッセージは、前記ユーザ限定で知らせたい情報を含む、
     請求項1乃至4のうち何れか1項に記載の情報処理装置。
  6.  ユーザと、当該ユーザが操作するユーザ端末の電話番号とを対応付けて管理するステップと、
     前記ユーザに対して施される所定の生体認証の認証結果を取得する生体認証結果取得ステップと、
     前記認証結果が成功という結果の場合、前記電話番号を宛先としてメッセージを送信する制御を実行するメッセージ送信制御ステップと、
     を含む情報処理方法。
  7.  情報処理装置を制御するコンピュータに、
     ユーザと、当該ユーザが操作するユーザ端末の電話番号とを対応付けて管理するステップと、
     前記ユーザに対して施される所定の生体認証の認証結果を取得する生体認証結果取得ステップと、
     前記認証結果が成功という結果の場合、前記電話番号を宛先としてメッセージを送信する制御を実行するメッセージ送信制御ステップと、
     を含む制御処理を実行させるプログラム。
PCT/JP2021/040032 2020-11-02 2021-10-29 情報処理装置 WO2022092266A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022559261A JPWO2022092266A1 (ja) 2020-11-02 2021-10-29

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020183732 2020-11-02
JP2020-183732 2020-11-02

Publications (1)

Publication Number Publication Date
WO2022092266A1 true WO2022092266A1 (ja) 2022-05-05

Family

ID=81384020

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/040032 WO2022092266A1 (ja) 2020-11-02 2021-10-29 情報処理装置

Country Status (2)

Country Link
JP (1) JPWO2022092266A1 (ja)
WO (1) WO2022092266A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044445A (ja) * 2001-08-02 2003-02-14 Matsushita Graphic Communication Systems Inc 認証システム、サービス提供サーバ装置および音声認証装置並びに認証方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044445A (ja) * 2001-08-02 2003-02-14 Matsushita Graphic Communication Systems Inc 認証システム、サービス提供サーバ装置および音声認証装置並びに認証方法

Also Published As

Publication number Publication date
JPWO2022092266A1 (ja) 2022-05-05

Similar Documents

Publication Publication Date Title
JP6920703B2 (ja) アクセスデバイス
US9967747B2 (en) Determining identity of individuals using authenticators
US10552823B1 (en) System and method for authentication of a mobile device
US8516562B2 (en) Multi-channel multi-factor authentication
US8006291B2 (en) Multi-channel multi-factor authentication
US8572701B2 (en) Authenticating via mobile device
US20150082390A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US20070250914A1 (en) Method and system for resetting secure passwords
US9497191B2 (en) Multiple user authentications on a communications device
CN113273133A (zh) 用于通信通道交互期间的自动认证的令牌管理层
KR101762615B1 (ko) 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말
US8479272B2 (en) Identity assertion
JP4552797B2 (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
AU2018101656A4 (en) A System and Method for Facilitating the Delivery of Secure Hyperlinked Content via Mobile Messaging
EP2560122B1 (en) Multi-Channel Multi-Factor Authentication
WO2022092266A1 (ja) 情報処理装置
GB2547885A (en) Establishing a communication session
US11030339B1 (en) Systems and methods for data access control of personal user data using a short-range transceiver
CN116057892A (zh) 经由短程收发器进行经验证的消息收发的系统和方法
US10841306B2 (en) System for authentication center
US10387641B2 (en) Secure multiple-party communication and data orchestration
KR102376486B1 (ko) 보안성을 강화한 금융 상담 제공 방법
TWI744810B (zh) 使用者資料指紋驗證運作之發話端裝置、收話端裝置及雲端伺服器
WO2024116401A1 (ja) 認証システム、認証方法、及び、プログラム
JP2013020287A (ja) 認証装置、認証システム、認証方法、およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21886383

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022559261

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21886383

Country of ref document: EP

Kind code of ref document: A1