WO2023119560A1 - 認証装置、認証方法、及び、記録媒体 - Google Patents

認証装置、認証方法、及び、記録媒体 Download PDF

Info

Publication number
WO2023119560A1
WO2023119560A1 PCT/JP2021/047891 JP2021047891W WO2023119560A1 WO 2023119560 A1 WO2023119560 A1 WO 2023119560A1 JP 2021047891 W JP2021047891 W JP 2021047891W WO 2023119560 A1 WO2023119560 A1 WO 2023119560A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
successful
authenticated
person
authentications
Prior art date
Application number
PCT/JP2021/047891
Other languages
English (en)
French (fr)
Inventor
広健 佐藤
優樹 清水
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2021/047891 priority Critical patent/WO2023119560A1/ja
Publication of WO2023119560A1 publication Critical patent/WO2023119560A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • This disclosure relates to the technical field of authentication devices, authentication methods, and recording media.
  • Patent Literature 1 describes a technique for providing an alternative authentication means for failed authentication.
  • Patent Document 2 describes a technique for providing a face authentication function and another login function corresponding to failure of face authentication.
  • Patent document 3 describes a technique for recording time based on the result of biometric authentication that identifies a person to be authenticated based on the biometric information contained in the authentication data including the biometric information of the person to be authenticated. Are listed. Also, based on the product image captured by the first camera, the target product is recognized and processing related to payment is performed, and the face image captured by the second camera that captures the user's face.
  • Japanese Patent Application Laid-Open No. 2002-200002 describes a technique for displaying payment result information and face authentication result information on a display unit using a superimposed screen composed of a screen and a second screen arranged on the rear side.
  • the object of this disclosure is to provide an authentication device, an authentication method, and a recording medium aimed at improving the technology described in prior art documents.
  • One aspect of the authentication device includes first authentication means for performing first authentication using biometric information of an authentication subject, and first knowledge information indicating items known by the authentication subject, or the authentication second authentication means for performing second authentication using first possession information indicating items possessed by a subject; a third authentication means for performing a third authentication using the second knowledge information or the second possession information indicating items owned by the authentication subject different from the first possession information; If both of the second authentications are successful, it is determined that the authentication of the person to be authenticated is successful, and even if the first authentication is not successful, the second and third authentications are performed. and determination means for performing a determination operation of determining that the authentication of the person to be authenticated is successful when both of the above are successful.
  • first authentication is performed using biometric information of a person to be authenticated, and first knowledge information indicating matters known by the person to be authenticated or knowledge information owned by the person to be authenticated second knowledge information indicating matters known by the person to be authenticated that are different from the first knowledge information, or the first knowledge information
  • a third authentication is performed using second possession information indicating items owned by the person to be authenticated, which is different from the possession information, and when both the first and second authentications are successful, the authentication is performed. Even if it is determined that the authentication of the subject is successful and the first authentication is not successful, the authentication of the authentication subject is successful when both the second and third authentications are successful.
  • a determination operation is performed to determine that it has succeeded.
  • a computer performs first authentication using biometric information of an authentication subject, and first knowledge information indicating matters known by the authentication subject, or second knowledge information indicating matters known by the person to be authenticated, which is different from the first knowledge information, or the
  • first authentication is performed using biometric information of an authentication subject, and first knowledge information indicating matters known by the authentication subject, or second knowledge information indicating matters known by the person to be authenticated, which is different from the first knowledge information, or the
  • a third authentication is performed using second possession information indicating items owned by the person to be authenticated, which is different from the first possession information, and both the first and second authentications are successful , determining that the authentication of the authentication subject has succeeded, and even if the first authentication has not succeeded, if both the second and third authentications have succeeded, the authentication subject
  • a computer program is recorded for executing an authentication method for determining that the authentication of is successful.
  • FIG. 1 is a block diagram showing the configuration of an authentication device according to the first embodiment.
  • FIG. 2 is a block diagram showing the configuration of an authentication system according to the second embodiment.
  • FIG. 3 is a block diagram showing the configuration of an authentication device according to the second embodiment.
  • FIG. 4 shows a logic circuit representing the authentication operation performed by the authentication device in the second embodiment.
  • FIG. 5 is a flow chart showing the flow of screen transition of the user terminal.
  • FIG. 6 is a flow chart showing the flow of the authentication operation performed by the authentication device according to the second embodiment.
  • FIG. 7 is a flow chart showing the flow of authentication operations performed by the authentication device in the second embodiment when both two-factor authentication and alternative authentication are enabled.
  • FIG. 1 is a block diagram showing the configuration of an authentication device according to the first embodiment.
  • FIG. 2 is a block diagram showing the configuration of an authentication system according to the second embodiment.
  • FIG. 3 is a block diagram showing the configuration of an authentication device according to the second embodiment.
  • FIG. 4 shows a
  • FIG. 8 is a flow chart showing the flow of authentication operations performed by the authentication device in the second embodiment when two-factor authentication is enabled and alternative authentication is disabled.
  • FIG. 9 is a flowchart showing the flow of authentication operation performed by the authentication device in the second embodiment when two-factor authentication is disabled and alternative authentication is enabled.
  • FIG. 10 is a flow chart showing the flow of authentication operations performed by the authentication device in the second embodiment when both two-factor authentication and alternative authentication are disabled.
  • FIG. 11 is a flow chart showing the flow of authentication operation performed by the authentication device in the third embodiment when two-factor authentication is enabled.
  • FIG. 12 is a flowchart showing the flow of authentication operation performed by the authentication device in the third embodiment when two-factor authentication is disabled.
  • FIG. 13 is a flow chart showing the flow of the authentication operation performed by the authentication device according to the fourth embodiment.
  • a first embodiment of an authentication device, an authentication method, and a recording medium will be described.
  • the first embodiment of the authentication device, the authentication method, and the recording medium will be described below using the authentication device 1000 to which the first embodiment of the authentication device, the authentication method, and the recording medium is applied.
  • FIG. 1 is a block diagram showing the configuration of an authentication device 1000 according to the first embodiment.
  • authentication device 1000 includes first authentication unit 1011 , second authentication unit 1012 , third authentication unit 1013 , and determination unit 1014 .
  • the first authentication unit 1011 performs first authentication using biometric information of the person to be authenticated.
  • the second authentication unit 1012 performs second authentication using first knowledge information indicating matters known by the person to be authenticated or first possession information indicating matters owned by the person to be authenticated.
  • the third authentication unit 1013 generates second knowledge information different from the first knowledge information indicating matters known by the person to be authenticated, or second knowledge information indicating matters owned by the person to be authenticated different from the first possession information.
  • a third authentication using the possession information of No. 2 is performed.
  • the determination unit 1014 determines that the authentication of the person to be authenticated is successful when both the first authentication and the second authentication are successful, and even if the first authentication is not successful, When both the second authentication and the third authentication are successful, a determination operation is performed to determine that the authentication of the person to be authenticated has been successful.
  • the determination unit 1014 performs two-factor authentication determination operation to determine that the authentication of the person to be authenticated is successful when both the first authentication and the second authentication are successful, thereby improving the security of authentication. can be made Further, the determining unit 1014 determines that the authentication of the person to be authenticated has succeeded if both the second authentication and the third authentication have succeeded even if the first authentication has not succeeded. perform judgment operation of alternative authentication. As a result, even if the person to be authenticated is in a state in which the first authentication is not successful, the person to be authenticated can be authenticated, so that the convenience of authentication can be improved.
  • the authentication device 1000 according to the first embodiment can maintain the security level and improve convenience at the same time.
  • a second embodiment of an authentication device, an authentication method, and a recording medium will be described.
  • the second embodiment of the authentication device, the authentication method, and the recording medium will be described below using the authentication system 1 including the authentication device 10 to which the second embodiment of the authentication device, the authentication method, and the recording medium is applied.
  • FIG. 2 is a block diagram showing the configuration of the authentication system 1 according to the second embodiment.
  • authentication system 1 includes authentication device 10 and user device 100 .
  • the authentication system 1 may include a single user device 100 or multiple user devices 100 .
  • the user device 100 may be a PC, a smart phone, a tablet terminal, or the like owned by a user as a person to be authenticated.
  • Authentication device 10 and user device 100 can communicate with each other via a communication network.
  • the communication network may include a wired communication network.
  • the communication network may include wireless communication networks.
  • a user may wish to access web services, applications, etc. via the user device 100 and the authentication device 10 .
  • FIG. 3 is a block diagram showing the configuration of the authentication device 10 according to the second embodiment.
  • the authentication device 10 includes an arithmetic device 11 and a storage device 12. Furthermore, the authentication device 10 may comprise a communication device 13 , an input device 14 and an output device 15 . However, the authentication device 10 does not have to include at least one of the communication device 13 , the input device 14 and the output device 15 . Arithmetic device 11 , storage device 12 , communication device 13 , input device 14 , and output device 15 may be connected via data bus 16 .
  • the computing device 11 includes, for example, at least one of a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), and an FPGA (Field Programmable Gate Array). Arithmetic device 11 reads a computer program. For example, arithmetic device 11 may read a computer program stored in storage device 12 . For example, the computing device 11 reads a computer program stored in a computer-readable and non-temporary recording medium, and reads a recording medium reading device (for example, an input device 14 described later) provided in the authentication device 10. can be read using The computing device 11 may acquire (that is, download) a computer program from a device (not shown) arranged outside the authentication device 10 via the communication device 13 (or other communication device). or read).
  • a CPU Central Processing Unit
  • GPU Graphics Processing Unit
  • FPGA Field Programmable Gate Array
  • Arithmetic device 11 executes the read computer program. As a result, logical functional blocks for executing the operations that the authentication device 10 should perform are realized in the arithmetic device 11 .
  • the arithmetic device 11 can function as a controller for realizing logical functional blocks for executing the operation (in other words, processing) that the authentication device 10 should perform.
  • FIG. 3 shows an example of logical functional blocks implemented within the computing device 11 for performing authentication operations.
  • the computing device 11 there are a first authentication unit 111 as a specific example of "first authentication means” and a second authentication unit 112 as a specific example of "second authentication means".
  • the third authentication unit 113 as a specific example of the 'third authentication means'
  • the determination unit 114 as a specific example of the 'determination means'
  • the request control unit 115 and the acquisition unit 116 are realized.
  • At least one of the request control unit 115 and the acquisition unit 116 may not be implemented in the arithmetic device 11 .
  • the storage device 12 can store desired data.
  • the storage device 12 may temporarily store computer programs executed by the arithmetic device 11 .
  • the storage device 12 may temporarily store data temporarily used by the arithmetic device 11 while the arithmetic device 11 is executing a computer program.
  • the storage device 12 may store data that the authentication device 10 saves over a long period of time.
  • the storage device 12 may include at least one of RAM (Random Access Memory), ROM (Read Only Memory), hard disk device, magneto-optical disk device, SSD (Solid State Drive), and disk array device. good. That is, storage device 12 may include non-transitory recording media.
  • the communication device 13 can communicate with devices external to the authentication device 10 via a communication network (not shown).
  • the communication device 13 may acquire information used for authentication operation from the user device 100 via the communication network.
  • the input device 14 is a device that accepts input of information to the authentication device 10 from outside the authentication device 10 .
  • the input device 14 may include an operation device (for example, at least one of a keyboard, a mouse and a touch panel) that can be operated by an operator of the authentication device 10 .
  • the input device 14 may include a reading device capable of reading information recorded as data on a recording medium that can be externally attached to the authentication device 10 .
  • the output device 15 is a device that outputs information to the outside of the authentication device 10 .
  • the output device 15 may output information as an image. That is, the output device 15 may include a display device (so-called display) capable of displaying an image showing information to be output.
  • the output device 15 may output information as voice.
  • the output device 15 may include an audio device capable of outputting audio (so-called speaker).
  • the output device 15 may output information on paper.
  • the output device 15 may include a printing device (so-called printer) capable of printing desired information on paper.
  • Biometric authentication includes face authentication using facial images, iris authentication using iris images, fingerprint authentication using fingerprint images, palm print authentication using palm print images, vein authentication using palm vein images, ear canal (external auditory canal) ) can be exemplified by otoacoustic authentication using the sound reflected from the ear.
  • Face recognition can be used in widely spread camera-equipped devices such as PCs, smartphones, and tablet terminals.
  • fingerprint authentication and authentication using a USB key, an IC card, etc. require a dedicated device.
  • face authentication is more convenient than fingerprint authentication and authentication using a USB key, IC card, or the like.
  • two-factor authentication using a combination of face authentication and knowledge authentication such as ID password authentication is performed.
  • face authentication using the face image of the person to be authenticated will be described as an example.
  • the authentication device 10 provides alternative authentication for cases where face authentication cannot be performed.
  • the authentication device 10 uses second knowledge information indicating matters known by the person to be authenticated or second possession information indicating matters owned by the person to be authenticated for the person to be authenticated whose face authentication has failed.
  • a third authentication may be performed.
  • command collation is performed as the third authentication will be described as an example.
  • Command matching is performed if alternate authentication is allowed.
  • Any of PIN code authentication, pattern code authentication, SMS authentication, or the like may be used as an authentication method for command matching.
  • the authentication method for command matching may be selected and set by the administrator of the user on the portal site of the authentication device 10 .
  • the authentication device 10 can enable or disable two-factor authentication and enable or disable alternative authentication. To improve convenience while ensuring security by making it possible to switch the authentication method according to the situation of the user. Also, in order to further strengthen security, the administrator may disable alternative authentication when enabling two-factor authentication.
  • the setting to enable or disable two-factor authentication may be operated according to the security policy of each company, and the administrator may set to enable or disable two-factor authentication for each tenant. Since alternative authentication is provided as a means of avoidance, the administrator may enable or disable alternative authentication on a user-by-user basis. [2-3-2: Introduction of dummy authentication operation]
  • the authentication device 10 performs a dummy authentication operation.
  • the dummy authentication operation means that even if the first authentication is not successful, the second authentication unit 112 performs the second authentication, and the determination unit 114 determines that the second authentication is successful. or failing to determine that the authentication has failed. Further, the dummy authentication operation means that even if the second authentication is not successful, the third authentication unit 113 performs the third authentication, and the determination unit 114 determines that the third authentication has failed. An operation may be included to determine that the authentication failed, whether successful or unsuccessful. In addition, the dummy authentication operation is performed when the second authentication unit 112 does not succeed in the first authentication in a situation where the two-factor authentication function is enabled and the alternative authentication function is not enabled.
  • the second authentication may be performed, and the determining unit 114 may determine that the authentication has failed regardless of whether the second authentication has succeeded or failed.
  • the dummy authentication operation means that third authentication unit 213 performs the third authentication when the second authentication is not successful under the condition that the alternative authentication function is enabled, and performs the determination.
  • Part 114 may include an operation of determining authentication failure regardless of whether the third authentication was successful or unsuccessful.
  • the authentication device 10 may request dummy ID password authentication regardless of the success or failure of face authentication. This prevents an attacker from guessing which of face authentication and ID password authentication has failed. [2-3-3: Examination of concept of authentication success]
  • the authentication device 10 in the second embodiment performs authentication so as to ensure security and reduce the burden on the person to be authenticated.
  • the authentication device 10 determines that authentication is successful in any of the following cases (1) to (3).
  • (1) Successful face authentication and invalid two-factor authentication (2) Successful face authentication and successful ID password authentication (3) Valid two-factor authentication, valid alternative authentication, successful ID password authentication, and successful command matching
  • the authentication device 10 allows login to succeed when face authentication is successful.
  • the authentication device 10 allows login to succeed when face authentication is successful and ID password authentication is successful.
  • the authentication device 10 enables both two-factor authentication and alternative authentication, and allows login to succeed when face authentication fails, ID password authentication succeeds, and command collation succeeds.
  • the determination performed by the authentication device 10 can be represented by a logic circuit shown in FIG. 4(a).
  • a dashed line indicates successful face authentication
  • a dashed-dotted line indicates successful ID password authentication
  • a solid line indicates invalid two-factor authentication, valid alternative authentication, and successful command matching. That is, when face authentication success and two-factor authentication invalid are input to the AND circuit (1), when face authentication success and ID password authentication success are input to the AND circuit (2), and the AND circuit If any one of valid alternative authentication, successful ID password authentication, and successful command collation is input to the OR circuit in (3), the authentication device 10 determines that the authentication is successful. [2-3-4: Examination of order of authentication]
  • the order of authentication is considered as follows.
  • authentication is performed when face authentication cannot succeed.
  • two-factor authentication is disabled, authentication succeeds only with the success of face authentication (case (1)). Therefore, face authentication is performed first. If the face authentication is successful, the ID password authentication is performed second because the case (3) is unnecessary. On the other hand, when the face authentication cannot be successful, it is determined that the authentication is successful in the case of (3). Therefore, validity confirmation of alternative authentication is performed first, ID password authentication is performed second, and command collation is performed third. If the authentication operation is performed in the order described above, the number of verifications can be reduced, and the burden on the person to be authenticated can be reduced.
  • second authentication unit 112 performs ID password authentication after first authentication unit 111 performs face authentication.
  • third authentication unit 113 performs command collation after second authentication unit 112 performs ID password authentication. The authentication operation in the above order will be explained using the flow charts shown in FIGS. 5 to 10. FIG.
  • FIG. 5 is a flow chart showing the flow of screen transitions in the user device 100. As shown in FIG. The first login scene in the user device 100 when the user device 100 is activated will be described below. The screen of the display of the user device 100 is locked when not used by the user (step S20).
  • the request control unit 115 requests the user device 100 for a face image, and the display of the user device 100 displays a face image pickup screen (step S21).
  • the face image capturing screen may be a screen displaying a face image captured by a camera installed in the user device 100, or may be a screen displaying a face image used for face authentication.
  • the request control unit 115 requests an ID and password from the user device 100, and the display of the user device 100 displays a screen for prompting the user to enter the ID and password (step S22).
  • the request control unit 115 requests a command from the user device 100, and the display of the user device 100 displays a screen for prompting the user to input the command (step S23).
  • the determination result by determination unit 114 is received, and the display of user device 100 displays the login result (step S24). If the login is successful, the user device 100 may transition to a user-available state. If the login fails, the display of the user device 100 may remain locked or notify that the login has failed.
  • Steps S22 and S23 may be performed as a dummy. Moreover, step S22 and step S23 may be omitted. [2-5: Authentication Operation Performed by Authentication Device 10]
  • FIG. 6 the information processing operation performed by the authentication device 10 in the second embodiment will be described with reference to FIGS. 6 to 10.
  • Fig. 6 is a diagram showing all possible flows due to two-factor authentication and alternative authentication settings.
  • the authentication device 10 of the second embodiment can arbitrarily enable or disable two-factor authentication and enable or disable alternative authentication.
  • FIG. 7 is a diagram enclosing the flow when two-factor authentication and alternative authentication are enabled, respectively.
  • FIG. 8 is a diagram enclosing a flow when two-factor authentication is enabled and alternative authentication is disabled.
  • FIG. 9 is a diagram enclosing a flow when two-factor authentication is disabled and alternative authentication is enabled.
  • FIG. 10 is a diagram encircling the flow when two-factor authentication and alternative authentication are each disabled.
  • the request control unit 115 requests a face image from the user device 100, the acquisition unit 116 acquires the face image from the user device 100, and the first authentication unit 111 performs face authentication (step A). . If the face authentication succeeds (step A: success), the request control unit 115 requests the user device 100 for the ID and password, the acquisition unit 116 acquires the ID and password from the user device 100, and performs the second authentication.
  • the unit 112 performs ID password authentication (step A11).
  • the determination unit 114 determines that the authentication of the person to be authenticated has been successful.
  • the ID password authentication fails (step A11: failure)
  • the determination unit 114 determines that the authentication of the person to be authenticated has failed.
  • step A: failure the request control unit 115 requests the ID and password from the user device 100, the acquisition unit 116 acquires the ID and password from the user device 100, and the second authentication is performed.
  • the unit 112 performs ID password authentication (step A011). If the ID password authentication succeeds (step A011: success), the request control unit 115 requests a command from the user device 100, the acquisition unit 116 acquires the command from the user device 100, and the third authentication unit 113 , command collation is performed (step A0111). If the command collation is successful (step A0111: success), the determination unit 114 determines that the authentication of the person to be authenticated has succeeded.
  • step A0111 failure
  • the determination unit 114 determines that the authentication of the person to be authenticated has failed. That is, when two-factor authentication and alternative authentication are valid, face authentication fails, and ID password authentication succeeds, authentication is successful when command collation succeeds.
  • step A0110 If ID password authentication fails (step A011: failure), the third authentication unit 113 performs dummy command verification (step A0110).
  • the third authentication unit 113 performs dummy command verification even if the ID password authentication is not successful.
  • Dummy command matching means that while requesting the person to be authenticated to input a command under the control of the request control unit 115, it is determined that the command matching has failed regardless of the contents of the command input by the person to be authenticated. It may be an action to do.
  • Whether or not the acquisition unit 116 performs the operation of acquiring the command input by the person to be authenticated, and whether or not the third authentication unit 113 performs the operation of collating the command may be arbitrary.
  • step A011 failure
  • the determination unit 114 determines that the authentication of the person to be authenticated has failed. If the ID password authentication fails, the determination unit 114 determines that the authentication of the person to be authenticated has failed. You can avoid guessing which one of the command matches failed.
  • the determination unit 114 determines that the authentication of the person to be authenticated has succeeded when both the face authentication and the ID password authentication are successful under the condition that the two-factor authentication function is enabled. In addition, when both ID password authentication and command matching are successful under the condition that the alternative authentication function is enabled, even if the face authentication is not successful, it is considered that the authentication of the person to be authenticated has been successful. judge. In addition, the third authentication unit 113 performs dummy command matching when the ID password authentication is not successful under the condition that the alternative authentication function is enabled.
  • the request control unit 115 requests a face image from the user device 100, the acquisition unit 116 acquires the face image from the user device 100, and the first authentication unit 111 performs face authentication (step A). . If the face authentication succeeds (step A: success), the request control unit 115 requests the user device 100 for the ID and password, the acquisition unit 116 acquires the ID and password from the user device 100, and performs the second authentication.
  • the unit 112 performs ID password authentication (step A11).
  • the determination unit 114 determines that the authentication of the person to be authenticated has been successful.
  • the ID password authentication fails (step A11: failure)
  • the determination unit 114 determines that the authentication of the person to be authenticated has failed.
  • the second authentication unit 112 When the face authentication fails (step A: failure), the second authentication unit 112 performs dummy ID password authentication (step A010).
  • the second authentication unit 112 performs dummy ID password authentication even when the face authentication is not successful.
  • Dummy ID password authentication means that, under the control of the request control unit 115, the person to be authenticated is requested to enter an ID password, while ID password authentication is performed regardless of the content of the ID password entered by the person to be authenticated. It may be an operation determined to be unsuccessful. Whether or not the acquisition unit 116 performs the operation of acquiring the ID and password input by the person to be authenticated and whether or not the third authentication unit 113 performs the ID password authentication operation may be arbitrary.
  • step A failure
  • the determination unit 114 determines that the authentication of the person to be authenticated has failed. If the face authentication fails, the determination unit 114 determines that the authentication of the person to be authenticated has failed. It is possible to prevent the user from guessing which of the password authentications failed. In other words, when two-factor authentication is enabled, ID password authentication is requested regardless of the success or failure of face authentication, and if authentication fails, the attacker is prevented from guessing which of face authentication and ID password authentication was wrong. to As described above, the second authentication unit 112 performs ID password authentication as a dummy when face authentication is not successful in a situation where the two-factor authentication function is enabled and the alternative authentication function is not enabled. to be carried out.
  • the request control unit 115 requests a face image from the user device 100, the acquisition unit 116 acquires the face image from the user device 100, and the first authentication unit 111 performs face authentication (step A). . If the face authentication is successful (step A: success), the determination unit 114 determines that the authentication of the person to be authenticated has been successful.
  • step A failure
  • the request control unit 115 requests the ID and password from the user device 100
  • the acquisition unit 116 acquires the ID and password from the user device 100
  • the second authentication is performed.
  • the unit 112 performs ID password authentication (step A001). In other words, when face authentication fails, ID password authentication is performed even if two-factor authentication is invalid and alternative authentication is valid.
  • step A001: success If the ID password authentication succeeds (step A001: success), the request control unit 115 requests a command from the user device 100, the acquisition unit 116 acquires the command from the user device 100, and the third authentication unit 113 , command collation is performed (step A0011). If the command collation is successful (step A0011: success), the determination unit 114 determines that the authentication of the person to be authenticated has succeeded. If the command collation fails (step A0011: failure), the determination unit 114 determines that the authentication of the person to be authenticated has failed.
  • step A001: failure the third authentication unit 113 performs dummy command verification (step A0010).
  • the third authentication unit 113 performs dummy command verification even if the ID password authentication is not successful.
  • the determination unit 114 determines that the authentication of the person to be authenticated has failed.
  • the operation of step A0010 may be similar to the operation of step A0110 described above.
  • the third authenticating unit 113 performs dummy command collation when the ID password authentication is not successful under the condition that the alternative authentication function is enabled.
  • the request control unit 115 requests the user device 100 for a face image, the acquisition unit 116 acquires the face image from the user device 100, and the first authentication unit 111 performs face authentication. (Step A). If the face authentication is successful (step A: success), the determination unit 114 determines that the authentication of the person to be authenticated has been successful. When the face authentication fails (step A: failure), the determination unit 114 determines that the authentication of the person to be authenticated has failed. In other words, when each of two-factor authentication and alternative authentication is disabled, the determination unit 114 determines success or failure of authentication based only on the operation of face authentication. [2-6: Change of authentication frequency]
  • the authentication device 10 determines the authentication method after the determination according to the success or failure of each of face authentication, ID password authentication, and command matching. may be changed. Examples of changing the authentication method include changing the frequency of requesting authentication, changing the authentication to be performed, and the like.
  • face authentication is the main authentication
  • face authentication since face authentication, which is the main authentication, has not succeeded, the frequency of requesting authentication may be increased compared to when face authentication succeeds.
  • the first authentication unit 111 determines that face authentication is successful when the degree of similarity between the feature amount of the face image and the previously registered feature amount for matching is higher than a threshold.
  • the first authenticating unit 111 may increase the threshold when the similarity slightly exceeds the threshold. That is, the first authentication unit 111 may be changed so that the success of face authentication by the first authentication unit 111 becomes stricter by increasing the threshold.
  • the authentication device 10 may increase the frequency of requesting authentication from the person to be authenticated. For example, when the user realizes processing in the office environment in an environment other than the office such as remote work, the operation by the user does not have a predetermined time and authentication is required when performing the operation again. think. In this case, when the degree of similarity slightly exceeds the threshold value, the first authentication unit 111 may set a shorter predetermined time to increase the frequency of requesting authentication.
  • ID password authentication and command matching may be required without face authentication.
  • face authentication may be requested after a predetermined period of time has passed since face authentication failed.
  • the change of the authentication method can be applied to the first login to the user device 100 such as when the user device 100 is started up, the use of the user device 100, and the separation of the person to be authenticated using the user device 100. It may be performed at a scene of sitting down, a scene of re-login to the user device 100, or the like.
  • the scene of the first login in the user device 100 such as when the user device 100 is activated, is as described above.
  • the frequency of requesting authentication may be changed as described above. For example, if the person to be authenticated fails command matching, the frequency of requesting face authentication may be increased.
  • the user device 100 When the person to be authenticated who uses the user device 100 leaves the seat, the user device 100 performs face detection or person detection, and when the face or person is no longer detected, the user can log off. good.
  • the login screen When re-login to the user device 100, the login screen may be output when a face or a person is detected.
  • the authentication performed may be modified by successful or failed authentication in the initial login scenario. For example, a person to be authenticated who has failed in face authentication often does not succeed in face authentication even in authentication shortly after the failure. Therefore, if face authentication fails in the first login scene, ID password authentication and command matching may be required in the re-login scene without requiring face authentication. [2-7: Technical Effects of Authentication Device 10]
  • the second authentication unit 112 performs the second authentication as a dummy, thereby preventing the guess that the first authentication is unsuccessful. be able to.
  • the second authentication unit 112 performs the second authentication as a dummy when the first authentication fails in a situation where the two-factor authentication function is activated and the alternative authentication function is not activated. By implementing this, the security of authentication can be improved.
  • the third authentication unit 113 performs the third authentication as a dummy, so that it can be inferred that the second authentication was not successful. can be prevented.
  • the third authentication unit 113 improves the security of authentication by performing the third authentication as a dummy when the second authentication is not successful under the condition that the alternative authentication function is enabled. can be made
  • Second authentication unit 112 performs second authentication after first authentication is performed by first authentication unit 111, and third authentication unit 113 performs second authentication after second authentication unit 112 performs the second authentication. Since the third authentication is performed after performing the third authentication, unnecessary operations are not performed regardless of whether each of the two-factor authentication and the alternative authentication is set to be valid or invalid, and the operation burden is reduced. can be reduced, and the convenience of authentication can be improved.
  • the determination unit 114 determines that the authentication of the person to be authenticated is successful when both the first and second authentications are successful in a situation where the two-factor authentication function is enabled, and alternative authentication is performed. If both the second and third authentications are successful under the condition that the function is enabled, it is determined that the authentication of the person to be authenticated is successful even if the first authentication is not successful. Therefore, the authentication device 10 according to the second embodiment can maintain the security level and improve convenience at the same time. [3: Third Embodiment]
  • the authentication system 2 in the third embodiment may have the same configuration as the authentication system 1 in the first embodiment described above. Specifically, in the third embodiment, the determination unit 114 determines that the first authentication unit 111 performs the first authentication, the second authentication unit 112 performs the second authentication, and the third authentication unit 113 performs the third authentication, the determination operation is performed using the results of the first to third authentications. That is, the authentication system 2 in the third embodiment may perform more dummy authentications than the authentication system 1 in the second embodiment. [3-2: Authentication Operation Performed by Authentication Device 20]
  • FIG. 11 is a diagram showing a flow when two-factor authentication is enabled.
  • FIG. 12 is a diagram showing a flow when two-factor authentication is disabled.
  • the steps of dummy authentication that the authentication device 20 according to the third embodiment further performs in comparison with the authentication device 10 according to the second embodiment are blacked out and indicated by white characters. . That is, when the two-factor authentication shown in FIG. 11 is set to be valid, the authentication device 20 determines whether the alternative authentication is valid or invalid in step A01 based on the face authentication result in step A, and steps A11 and A011. command verification (step A11, step A0110, or step A010) regardless of the result of ID password authentication. When the two-factor authentication shown in FIG. 12 is disabled, authentication device 20 sets the ID password regardless of the result of face authentication in step A and whether alternative authentication is enabled or disabled in step A00 Verification (step A10 or A000) and command verification (step A10 or step A000) are performed.
  • the authentication device 20 performs three-step authentication regardless of the setting of two-factor authentication and alternative authentication, and the result of the previous authentication. More precisely, the authentication device 20 operates to recognize that the person to be authenticated has been authenticated. That is, depending on the result of the authentication performed in the previous stage, there are cases where authentication is performed using the result for final authentication determination, and there are cases where dummy authentication is performed. [3-3: Technical Effects of Authentication Device 20]
  • the authentication device 20 After the first authentication unit 111 performs the first authentication, the second authentication unit 112 performs the second authentication, and the third authentication unit 113 performs the third authentication, the determination unit 114 A determination operation is performed using the results of the first to third authentications.
  • the authentication device 20 according to the third embodiment can make it difficult to guess which authentication has succeeded or failed, and can improve security.
  • the authentication system 3 in the fourth embodiment may have the same configuration as the authentication system 1 in the second embodiment described above.
  • the number of verifications increases, which may increase the burden on the person to be authenticated. Therefore, the authentication system 3 according to the fourth embodiment does not need to perform dummy authentication as compared with the authentication system 1 according to the second embodiment.
  • the determination unit 114 determines that the authentication of the person to be authenticated has succeeded when both the first authentication and the second authentication are successful under the condition that the two-factor authentication function is enabled. and if both the second and third authentications are successful under the circumstances where the alternative authentication function is enabled, even if the first authentication is not successful Determine that the authentication was successful.
  • the second authentication unit 112 performs the first authentication when the two-factor authentication function is not activated or the first authentication is successful when the alternative authentication function is not activated. If not, the second authentication is not performed.
  • the third authentication unit 113 performs the third authentication when the first authentication is successful, when the first authentication and the second authentication are not successful, or when the alternative authentication function is not enabled. Do not perform authentication.
  • the authentication device 30 in the fourth embodiment does not perform steps A110, A010, and A0110 compared to the authentication device 10 in the second embodiment. That is, when the two-factor authentication shown in FIG. 13 is set to be valid, the authentication device 20 determines whether the alternative authentication is valid or invalid in steps A01 and A00, and determines whether the ID password is valid in steps A011 and A001. Dummy authentication is not performed according to the authentication result. [4-3: Technical Effects of Authentication Device 30]
  • a first authentication means for performing first authentication using the biometric information of the person to be authenticated a second authentication means for performing second authentication using first knowledge information indicating matters known by the person to be authenticated or first possession information indicating matters owned by the person to be authenticated; Second knowledge information different from the first knowledge information indicating matters known by the person to be authenticated, or second possession indicating matters owned by the person to be authenticated different from the first possession information a third authentication means for performing a third authentication using the information; If both the first and second authentications are successful, it is determined that the authentication of the person to be authenticated is successful, and even if the first authentication is not successful, the second and an authentication device that performs a determination operation of determining that the authentication of the person to be authenticated is successful when both of the third authentications are successful.
  • the second authentication means performs the second authentication when the first authentication is unsuccessful in a situation where the two-factor authentication function is enabled and the alternative authentication function is not enabled. with a dummy, Any one of appendices 1 to 3, wherein the third authentication means performs the third authentication as a dummy when the second authentication is not successful under the condition that the alternative authentication function is enabled.
  • the authentication device according to item 1.
  • the determination means determines that the authentication of the person to be authenticated is successful when both the first and second authentications are successful under the condition that the two-factor authentication function is enabled, and When both the second and third authentications are successful under the condition that the alternative authentication function is enabled, the authentication of the person to be authenticated cannot be performed even if the first authentication is not successful.
  • the second authentication means performs the first authentication when the first authentication is successful when the two-factor authentication function is not activated, or when the alternative authentication function is not activated. not performing the second authentication if the authentication is unsuccessful;
  • the third authentication means if the first authentication is successful, if the first and second authentications are not successful, or if the alternative authentication function is not enabled, the third 5.
  • the authentication device according to any one of appendices 1 to 4, which does not perform authentication of [Appendix 6]
  • the determination means is configured such that the first authentication means performs the first authentication, the second authentication means performs the second authentication, and the third authentication means performs the third authentication. 6.
  • the authentication device according to any one of appendices 1 to 5, wherein the determination operation is performed using the results of the first to third authentications after the authentication.
  • the second authentication means performs the second authentication after the first authentication means performs the first authentication, 7.
  • the authentication device according to any one of additional notes 1 to 6, wherein the third authentication means performs the third authentication after the second authentication means performs the second authentication.
  • the determination means determines that the authentication of the person to be authenticated has succeeded, depending on the success or failure of each of the first authentication, the second authentication, and the third authentication, after the determination 8.
  • the authentication device according to any one of appendices 1 to 7, wherein the authentication method is changed.
  • Authentication system 1 1, 2, 3 Authentication device 1000, 10, 20, 30 User device 100 First authentication unit 1011, 111 Second authentication units 1012 and 112 Third authentication unit 1013, 113 Determination unit 114 Request control unit 115 Acquisition unit 116

Abstract

認証対象者の生体情報を用いた第1の認証を実施する第1認証部1011と、認証対象者が知っている事項を示す第1の知識情報、又は認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施する第2認証部1012と、第1の知識情報とは異なる認証対象者が知っている事項を示す第2の知識情報、又は第1の所有情報とは異なる認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施する第3認証部1013と、第1及び前記第2の認証の両方が成功した場合に、認証対象者の認証が成功したと判定し、第1の認証が成功しなかった場合であっても、第2及び第3の認証の両方が成功した場合に、認証対象者の認証が成功したと判定する判定動作を行う判定部1014とを備える。

Description

認証装置、認証方法、及び、記録媒体
 この開示は、認証装置、認証方法、及び、記録媒体の技術分野に関する。
 第1の認証によりが許可された利用者と第2の認証により許可された利用者とが同じ利用者である場合、該利用者を認証し、第1の認証又は第2の認証に失敗した場合、失敗した認証に対応する代替の認証手段を提供する技術が特許文献1に記載されている。また、顔認証機能と顔認証の失敗に対応する別のログイン機能を提供する技術が特許文献2に記載されている。また、認証対象である認証対象者の生体情報を含む認証用データに含まれる生体情報に基づいて認証対象者を識別する生体認証の認証結果に基づいて、時間を記録する技術が特許文献3に記載されている。また、第1のカメラの撮影で取得した商品画像に基づいて、対象となる商品を認識して精算に関する処理を行うと共に、利用者の顔を撮影する第2のカメラの撮影で取得した顔画像に基づいて顔認証に関する処理を行う制御部と、この制御部で取得した精算結果情報及び顔認証結果情報を表示する表示部と、を備え、制御部は、少なくとも前側に配置される第1の画面と後側に配置される第2の画面とで構成される重畳画面により、精算結果情報及び顔認証結果情報を表示部に表示する技術が特許文献4に記載されている。
特開2017-058808号公報 特開2020-197849号公報 特開2021-13597号公報 国際公開第2020/203381号
 この開示は、先行技術文献に記載された技術の改良を目的とする認証装置、認証方法、及び、記録媒体を提供することを課題とする。
 認証装置の一の態様は、認証対象者の生体情報を用いた第1の認証を実施する第1認証手段と、前記認証対象者が知っている事項を示す第1の知識情報、又は前記認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施する第2認証手段と、前記第1の知識情報とは異なる前記認証対象者が知っている事項を示す第2の知識情報、又は前記第1の所有情報とは異なる前記認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施する第3認証手段と、前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、前記第1の認証が成功しなかった場合であっても、前記第2及び第3の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定する判定動作を行う判定手段とを備える。
 認証方法の一の態様は、認証対象者の生体情報を用いた第1の認証を実施し、前記認証対象者が知っている事項を示す第1の知識情報、又は前記認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施し、前記第1の知識情報とは異なる前記認証対象者が知っている事項を示す第2の知識情報、又は前記第1の所有情報とは異なる前記認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施し、前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、前記第1の認証が成功しなかった場合であっても、前記第2及び第3の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定する判定動作を行う。
 記録媒体の一の態様は、コンピューターに、認証対象者の生体情報を用いた第1の認証を実施し、前記認証対象者が知っている事項を示す第1の知識情報、又は前記認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施し、前記第1の知識情報とは異なる前記認証対象者が知っている事項を示す第2の知識情報、又は前記第1の所有情報とは異なる前記認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施し、前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、前記第1の認証が成功しなかった場合であっても、前記第2及び第3の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定する判定動作を行う認証方法を実行させるためのコンピュータプログラムが記録されている。
図1は、第1実施形態における認証装置の構成を示すブロック図である。 図2は、第2実施形態における認証システムの構成を示すブロック図である。 図3は、第2実施形態における認証装置の構成を示すブロック図である。 図4は、第2実施形態における認証装置が行う認証動作を表す論理回路を示す。 図5は、利用者端末の画面遷移の流れを示すフローチャートである。 図6は、第2実施形態における認証装置が行う認証動作の流れを示すフローチャートである。 図7は、二要素認証、及び代替認証の各々が有効に設定されている場合に、第2実施形態における認証装置が行う認証動作の流れを示すフローチャートである。 図8は、二要素認証が有効に設定され、代替認証が無効に設定されている場合に、第2実施形態における認証装置が行う認証動作の流れを示すフローチャートである。 図9は、二要素認証が無効に設定され、代替認証が有効に設定されている場合に、第2実施形態における認証装置が行う認証動作の流れを示すフローチャートである。 図10は、二要素認証、及び代替認証の各々が無効に設定されている場合に、第2実施形態における認証装置が行う認証動作の流れを示すフローチャートである。 図11は、二要素認証が有効に設定されている場合に、第3実施形態における認証装置が行う認証動作の流れを示すフローチャートである。 図12は、二要素認証が無効に設定されている場合に、第3実施形態における認証装置が行う認証動作の流れを示すフローチャートである。 図13は、第4実施形態における認証装置が行う認証動作の流れを示すフローチャートである。
 以下、図面を参照しながら、認証装置、認証方法、及び、記録媒体の実施形態について説明する。
 [1:第1実施形態]
 認証装置、認証方法、及び、記録媒体の第1実施形態について説明する。以下では、認証装置、認証方法、及び記録媒体の第1実施形態が適用された認証装置1000を用いて、認証装置、認証方法、及び記録媒体の第1実施形態について説明する。
 [1-1:認証装置1000の構成]
 図1を参照しながら、第1実施形態における認証装置1000の構成について説明する。図1は、第1実施形態における認証装置1000の構成を示すブロック図である。
 図1に示すように、認証装置1000は、第1認証部1011と、第2認証部1012と、第3認証部1013と、判定部1014とを備える。第1認証部1011は、認証対象者の生体情報を用いた第1の認証を実施する。第2認証部1012は、認証対象者が知っている事項を示す第1の知識情報、又は認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施する。第3認証部1013は、第1の知識情報とは異なる認証対象者が知っている事項を示す第2の知識情報、又は第1の所有情報とは異なる認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施する。判定部1014は、第1の認証、及び第2の認証の両方が成功した場合に、認証対象者の認証が成功したと判定し、第1の認証が成功しなかった場合であっても、第2の認証、及び第3の認証の両方が成功した場合に、認証対象者の認証が成功したと判定する判定動作を行う。
 [1-2:認証装置1000の技術的効果]
 判定部1014は、第1の認証、及び第2の認証の両方が成功した場合に、認証対象者の認証が成功したと判定する二要素認証の判定動作を行うので、認証のセキュリティ性を向上させることができる。また、判定部1014は、第1の認証が成功しなかった場合であっても、第2の認証、及び第3の認証の両方が成功した場合に、認証対象者の認証が成功したと判定する代替認証の判定動作を行う。これにより、認証対象者が第1の認証が成功しない状態にあっても、認証対象者を認証することができるので、認証の利便性を向上させることができる。
 つまり、第1実施形態における認証装置1000は、セキュリティレベルの維持と、利便性の向上とを同時に実現することができる。
 [2:第2実施形態]
 認証装置、認証方法、及び、記録媒体の第2実施形態について説明する。以下では、認証装置、認証方法、及び記録媒体の第2実施形態が適用された認証装置10を含む認証システム1を用いて、認証装置、認証方法、及び記録媒体の第2実施形態について説明する。
 [2-1:認証システム1の構成]
 図2を参照しながら、第2実施形態における認証システム1の構成について説明する。図2は、第2実施形態における認証システム1の構成を示すブロック図である。
 図2に示すように、認証システム1は、認証装置10と、利用者装置100とを含んでいる。認証システム1は、単一の利用者装置100を含んでいてもよいし、複数の利用者装置100を含んでいてもよい。利用者装置100は、認証対象者としての利用者が保有するPC、スマートフォン、タブレット端末等であってもよい。認証装置10と利用者装置100とは、通信ネットワークを介して互いに通信可能である。通信ネットワークは、有線の通信ネットワークを含んでいてもよい。通信ネットワークは、無線の通信ネットワークを含んでいてもよい。利用者は、利用者装置100、及び認証装置10を介して、Webサービス、アプリケーション等にアクセスすることを希望してもよい。
 [2-2:認証装置10の構成]
 次に、図3を参照しながら、第2実施形態における認証装置10の構成について説明する。図3は、第2実施形態における認証装置10の構成を示すブロック図である。
 図3に示すように、認証装置10は、演算装置11と、記憶装置12とを備えている。更に、認証装置10は、通信装置13と、入力装置14と、出力装置15とを備えていてもよい。但し、認証装置10は、通信装置13、入力装置14及び出力装置15のうちの少なくとも1つを備えていなくてもよい。演算装置11と、記憶装置12と、通信装置13と、入力装置14と、出力装置15とは、データバス16を介して接続されていてもよい。
 演算装置11は、例えば、CPU(Central Processing Unit)、GPU(Graphics Proecssing Unit)及びFPGA(Field Programmable Gate Array)のうちの少なくとも1つを含む。演算装置11は、コンピュータプログラムを読み込む。例えば、演算装置11は、記憶装置12が記憶しているコンピュータプログラムを読み込んでもよい。例えば、演算装置11は、コンピュータで読み取り可能であって且つ一時的でない記録媒体が記憶しているコンピュータプログラムを、認証装置10が備える図示しない記録媒体読み取り装置(例えば、後述する入力装置14)を用いて読み込んでもよい。演算装置11は、通信装置13(或いは、その他の通信装置)を介して、認証装置10の外部に配置される不図示の装置からコンピュータプログラムを取得してもよい(つまり、ダウンロードしてもよい又は読み込んでもよい)。演算装置11は、読み込んだコンピュータプログラムを実行する。その結果、演算装置11内には、認証装置10が行うべき動作を実行するための論理的な機能ブロックが実現される。つまり、演算装置11は、認証装置10が行うべき動作(言い換えれば、処理)を実行するための論理的な機能ブロックを実現するためのコントローラとして機能可能である。
 図3には、認証動作を実行するために演算装置11内に実現される論理的な機能ブロックの一例が示されている。図3に示すように、演算装置11内には、「第1認証手段」の一具体例である第1認証部111と、「第2認証手段」の一具体例である第2認証部112と、「第3認証手段」の一具体例である第3認証部113と、「判定手段」の一具体例である判定部114と、要求制御部115と、取得部116とが実現される。尚、演算装置11内には、要求制御部115と、取得部116の少なくとも一方が実現されなくてもよい。
 尚、第1認証部111、第2認証部112、第3認証部113、判定部114、要求制御部115、及び取得部116の夫々の動作の詳細については、図6~図10を参照しながら後に説明する。
 記憶装置12は、所望のデータを記憶可能である。例えば、記憶装置12は、演算装置11が実行するコンピュータプログラムを一時的に記憶していてもよい。記憶装置12は、演算装置11がコンピュータプログラムを実行している場合に演算装置11が一時的に使用するデータを一時的に記憶してもよい。記憶装置12は、認証装置10が長期的に保存するデータを記憶してもよい。尚、記憶装置12は、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク装置、光磁気ディスク装置、SSD(Solid State Drive)及びディスクアレイ装置のうちの少なくとも1つを含んでいてもよい。つまり、記憶装置12は、一時的でない記録媒体を含んでいてもよい。
 通信装置13は、不図示の通信ネットワークを介して、認証装置10の外部の装置と通信可能である。通信装置13は、通信ネットワークを介して、認証動作に用いる情報を利用者装置100から取得してもよい。
 入力装置14は、認証装置10の外部からの認証装置10に対する情報の入力を受け付ける装置である。例えば、入力装置14は、認証装置10のオペレータが操作可能な操作装置(例えば、キーボード、マウス及びタッチパネルのうちの少なくとも1つ)を含んでいてもよい。例えば、入力装置14は認証装置10に対して外付け可能な記録媒体にデータとして記録されている情報を読み取り可能な読取装置を含んでいてもよい。
 出力装置15は、認証装置10の外部に対して情報を出力する装置である。例えば、出力装置15は、情報を画像として出力してもよい。つまり、出力装置15は、出力したい情報を示す画像を表示可能な表示装置(いわゆる、ディスプレイ)を含んでいてもよい。例えば、出力装置15は、情報を音声として出力してもよい。つまり、出力装置15は、音声を出力可能な音声装置(いわゆる、スピーカ)を含んでいてもよい。例えば、出力装置15は、紙面に情報を出力してもよい。つまり、出力装置15は、紙面に所望の情報を印刷可能な印刷装置(いわゆる、プリンタ)を含んでいてもよい。
 一般に、Webサービス、アプリケーション等へのアクセスのセキュリティを高める方法として、知識情報、所持情報、及び生体情報等のいくつかの要素を組み合わせる多要素認証が用いられている。生体認証は、顔画像を用いた顔認証、虹彩画像を用いた虹彩認証、指紋画像を用いた指紋認証、掌紋画像を用いた掌紋認証、掌等の静脈画像を用いた静脈認証、耳穴(外耳道)から反射した音を用いた耳音響認証等を例示することができる。
 顔認証は、PC、スマートフォン、タブレット端末等の一般に広く普及しているカメラ付きデバイスにおいて利用可能である。一方で、例えば指紋認証、並びにUSBキー、及びICカード等を用いた認証は、専用装置が必要である。このように、顔認証は、指紋認証、並びにUSBキー、及びICカード等を用いた認証と比較して、利便性が高い。このため、顔認証と、IDパスワード認証等の知識認証とを組み合わせて利用する二要素認証が実施される場合がある。第2実施形態では、認証対象者の生体情報を用いた第1の認証として、認証対象者の顔画像を用いた顔認証を実施する場合を例に挙げて説明する。また、第2実施形態では、認証対象者が知っている事項を示す第1の知識情報、又は認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証として、認証対象者が知っているIDとパスワードとを用いたIDパスワード認証を実施する場合を例に挙げて説明する。
 [2-3-1:代替認証の導入]
 例えば、企業のセキュリティポリシーとして、顔認証とIDパスワード認証との二要素認証を行っている場合を考える。この場合に、利用者装置100が搭載するカメラが故障したとき、眼帯等を着用しているとき等の一時的に顔認証が困難な状態が発生すると、利用者の利便性は損なわれてしまう。仮に、IDパスワード認証のみで認証を行うようにセキュリティポリシーを変更すると、大多数の認証対象者は顔認証ができるにもかかわらず、全従業員のセキュリティポリシーを変更することになる。大多数の認証対象者は、顔認証ができるので、セキュリティー性の観点からも、顔認証ができない認証対象者以外には、顔認証を用いた認証をすることが好ましい。そこで、認証装置10は、顔認証ができない場合のための代替認証を提供する。認証装置10は、顔認証が失敗した認証対象者に対して、認証対象者が知っている事項を示す第2の知識情報、又は認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施してもよい。第2実施形態では、第3の認証として、コマンド照合を実施する場合を例に挙げて説明する。コマンド照合は、代替認証が許可されている場合に実施される。コマンド照合の認証方式は、PINコード認証、パターンコード認証、SMS認証等の何れかを用いてもよい。コマンド照合の認証方式は、認証装置10のポータルサイトにて、利用者の管理者により選択、及び設定が行われてもよい。
 認証装置10は、二要素認証の有効、又は無効の切り替え、及び、代替認証の有効、又は無効の切り替えをすることができる。利用者の状況に合わせて認証方式を切り替え可能とし、セキュリティを確保しつつ利便性を向上させる。また、管理者は、セキュリティをより強化するために、二要素認証を有効に設定する場合に、代替認証を無効に設定してもよい。
 二要素認証の有効、又は無効の設定は、各企業のセキュリティポリシーで運用してもよく、管理者は、テナント単位で二要素認証の有効、又は無効の設定をしてもよい。代替認証は、回避手段として提供するので、管理者は、利用者単位で代替認証の有効、又は無効の設定してもよい。
 [2-3-2:ダミーの認証動作の導入]
 例えば、顔認証成功とIDパスワード認証成功により認証成功とする二要素認証において、顔認証に失敗した際に二要素認証を終了した場合、照合回数を減らすことができるので、認証対象者の負担は減るかもしれないが、認証対象者は、顔認証に失敗ことを推測できるかもしれない。しかしながら、認証対象者は、悪意を持った第三者(攻撃者)である場合もある。この場合、攻撃者は、どの要素で認証が成功したか、又は失敗したかを推測できてしまう可能性がある。攻撃者は、何れの要素の認証が成功したか、又は失敗したかを知ることで、何れの要素に集中して攻撃、又は対策を行うかを検討することができるので、セキュリティリスクを生む可能性がある。そこで、認証装置10においては、ダミーの認証動作を実施する。
 ダミーの認証動作とは、第2認証部112が、第1の認証が成功しなかった場合であっても、第2の認証を実施し、判定部114が、当該第2の認証が成功したか、失敗したかにかかわらず、認証が失敗と判定する動作を含んでもよい。また、ダミーの認証動作とは、第3認証部113が、第2の認証が成功しなかった場合であっても、第3の認証を実施し、判定部114が、当該第3の認証が成功したか、失敗したかにかかわらず、認証が失敗と判定する動作を含んでもよい。また、ダミーの認証動作とは、第2認証部112が、二要素認証機能が有効化されており且つ代替認証機能が有効化されていない状況下で第1の認証が成功しなかった場合に、第2の認証を実施して、判定部114が、当該第2の認証が成功したか、失敗したかにかかわらず、認証が失敗と判定する動作を含んでもよい。また、ダミーの認証動作とは、第3認証部213が、代替認証機能が有効化されている状況下で第2の認証が成功しなかった場合に、第3の認証を実施して、判定部114が、当該第3の認証が成功したか、失敗したかにかかわらず、認証が失敗と判定する動作を含んでもよい。
 ダミーの認証動作として、認証装置10は、例えば、二要素認証が有効の場合、顔認証の成否に関わらず、ダミーのIDパスワード認証を要求してもよい。これにより、攻撃者が顔認証とIDパスワード認証との何れが失敗したかを推測されることを防ぐことができる。
 [2-3-3:認証成功の考え方の検討]
 第2実施形態における認証装置10は、セキュリティを担保し、かつ認証対象者の負担を減らすように認証を実施する。認証装置10は、以下の(1)~(3)の何れかの場合に認証成功と判定する。
 (1)顔認証成功、及び、二要素認証無効
 (2)顔認証成功、及び、IDパスワード認証成功
 (3)二要素認証有効、代替認証有効、IDパスワード認証成功、及び、コマンド照合成功
 すなわち、認証装置10は、二要素認証が無効に設定されている場合、顔認証成功のときにログインを成功させる。認証装置10は、二要素認証が無効に有効に設定されている場合、顔認証成功、及び、IDパスワード認証成功のときにログインを成功させる。認証装置10は、二要素認証、及び代替認証の両方が有効に設定されており、顔認証が失敗した場合、IDパスワード認証成功、及び、コマンド照合成功のときにログインを成功させる。
 認証装置10が実施する判定は、図4(a)に示す論理回路で表すことができる。図4(a)では、顔認証成功を破線で示し、IDパスワード認証成功を一点鎖線で示し、二要素認証無効、代替認証有効、及びコマンド照合成功を実線で示している。つまり、AND回路(1)に顔認証成功、及び、二要素認証無効が入力された場合、AND回路(2)に顔認証成功、及び、IDパスワード認証成功が入力された場合、並びに、AND回路(3)に代替認証有効、IDパスワード認証成功、及び、コマンド照合成功が入力された場合の何れかがOR回路に入力された場合、認証装置10は認証成功と判定する。
 [2-3-4:認証の順序性の検討]
 認証装置10が、(1)の場合、(2)の場合、(3)の場合を並立させるために、認証の順序性を以下のように考える。
 (3)の場合は、顔認証に成功できない場合に実施する認証である。また、二要素認証が無効の場合は、顔認証の成功のみで認証が成功する((1)の場合)。したがって、顔認証を1番目に実施する。
 顔認証に成功した場合、(3)の場合は不要なので、2番目にIDパスワード認証を実施する。一方、顔認証に成功できないとき、(3)の場合に認証成功と判定される。したがって、まず代替認証の有効確認を実施し、IDパスワード認証を2番目に実施し、コマンド照合を3番目に実施する。
 以上の順序で認証動作をすると、照合回数を減らすことができ、認証対象者の負担を減らすことができる。すなわち、第2認証部112は、第1認証部111が顔認証を実施した後に、IDパスワード認証を実施する。また、第3認証部113は、第2認証部112がIDパスワード認証を実施した後に、コマンド照合を実施する。
 以上の順序での認証動作を、図5~図10に示すフローチャートを用いて説明する。
 また、例えば第4の認証を採用して、多要素認証の要素数を増やした場合の判定について、図4(b)を用いて説明する。図4(b)では、第4の認証成功を二点鎖線で示す。要素数を増やした場合には、図4(b)に示すように、AND回路(2)、及びAND回路(3)への入力を増やせばよく、上記に説明した認証成功の考え方、及び認証の順序性を用いた判定をすることができる。
 [2-4:利用者装置100における画面遷移]
 図5は、利用者装置100における画面遷移の流れを示すフローチャートである。以下、利用者装置100の起動時等の利用者装置100での最初のログインの場面について説明する。
 利用者装置100のディスプレイは、利用者に利用されていない場合、画面がロックされた状態である(ステップS20)。利用者が利用者装置100の利用を希望すると、要求制御部115が利用者装置100に顔画像を要求し、利用者装置100のディスプレイは、顔画像撮像画面を表示する(ステップS21)。顔画像撮像画面は、利用者装置100に搭載されているカメラにより撮像されている顔画像を表示した画面であってもよく、顔認証に用いられる顔画像を表示した画面であってもよい。次に、要求制御部115が利用者装置100にID及びパスワードを要求して、利用者装置100のディスプレイは、ID及びパスワードを利用者に入力させるための画面を表示する(ステップS22)。続けて、次に、要求制御部115が利用者装置100にコマンドを要求して、利用者装置100のディスプレイは、コマンドを利用者に入力させるための画面を表示する(ステップS23)。これらの後に、判定部114による判定結果を受信し、利用者装置100のディスプレイは、ログイン結果を表示する(ステップS24)。ログインに成功した場合、利用者装置100は、利用者が利用可能な状態に遷移してもよい。ログインに失敗した場合、利用者装置100のディスプレイは、画面がロックされたままであってもよく、ログインに失敗した旨を通知してもよい。
 ステップS22、及びステップS23は、ダミーで実施される場合があってもよい。また、ステップS22、及びステップS23は、省略される場合があってもよい。
 [2-5:認証装置10が行う認証動作]
 続いて、図6~図10を参照しながら、第2実施形態における認証装置10が行う情報処理動作について説明する。
 図6は、二要素認証、及び代替認証の設定により起こり得る全てのフローを示す図である。第2実施形態の認証装置10は、二要素認証の有効又は無効の設定、及び代替認証の有効又は無効の設定を任意に行うことができる。
 図7は、二要素認証、及び代替認証の各々が有効に設定されている場合のフローを破線で囲んだ図である。図8は、二要素認証が有効に設定され、代替認証が無効に設定されている場合のフローを破線で囲んだ図である。図9は、二要素認証が無効に設定され、代替認証のが有効に設定されている場合のフローを破線で囲んだ図である。図10は、二要素認証、及び代替認証の各々が無効に設定されている場合のフローを破線で囲んだ図である。
 図7を参照して、二要素認証、及び代替認証の各々が有効に設定されている場合に、第2実施形態における認証装置10が行う認証動作の流れを説明する。
 まず、要求制御部115が利用者装置100に顔画像を要求して、取得部116が利用者装置100から顔画像を取得し、第1認証部111は、顔認証を実施する(ステップA)。
 顔認証が成功した場合(ステップA:成功)、要求制御部115が利用者装置100にID及びパスワードを要求して、取得部116が利用者装置100からID及びパスワードを取得し、第2認証部112は、IDパスワード認証を実施する(ステップA11)。
 IDパスワード認証が成功した場合(ステップA11:成功)、判定部114は、認証対象者の認証が成功したと判定する。IDパスワード認証が失敗した場合(ステップA11:失敗)、判定部114は、認証対象者の認証が失敗したと判定する。
 顔認証が失敗した場合(ステップA:失敗)、要求制御部115が利用者装置100にID及びパスワードを要求して、取得部116が利用者装置100からID及びパスワードを取得し、第2認証部112は、IDパスワード認証を実施する(ステップA011)。
 IDパスワード認証が成功した場合(ステップA011:成功)、要求制御部115が利用者装置100にコマンドを要求して、取得部116が利用者装置100からコマンドを取得し、第3認証部113は、コマンド照合を実施する(ステップA0111)。
 コマンド照合が成功した場合(ステップA0111:成功)、判定部114は、認証対象者の認証が成功したと判定する。コマンド照合がが失敗した場合(ステップA0111:失敗)、判定部114は、認証対象者の認証が失敗したと判定する。つまり、二要素認証と代替認証とが有効であり、顔認証に失敗し、IDパスワード認証に成功した場合は、コマンド照合に成功したときに、認証成功とする。
 IDパスワード認証が失敗した場合(ステップA011:失敗)、第3認証部113は、ダミーのコマンド照合を実施する(ステップA0110)。第3認証部113は、IDパスワード認証が成功しなかった場合であっても、コマンド照合をダミーで実施する。ダミーのコマンド照合とは、要求制御部115の制御により、認証対象者に、コマンドの入力を要求をする一方で、認証対象者が入力したコマンドの内容に依らず、コマンド照合が失敗したと判定する動作であってもよい。取得部116が認証対象者が入力したコマンドの取得動作を実施するか否か、及び第3認証部113がコマンド照合動作の実施を行うか否かは任意であってもよい。IDパスワード認証が失敗した場合(ステップA011:失敗)、判定部114は、認証対象者の認証が失敗したと判定する。判定部114は、IDパスワード認証が失敗した場合、認証対象者の認証が失敗したと判定するのだが、第3認証部113は、ダミーのコマンド照合を実施するので、攻撃者にIDパスワード認証とコマンド照合との何れが失敗したか推測させないようにすることができる。
 上記説明の通り、判定部114は、二要素認証機能が有効化されている状況下で顔認証、及びIDパスワード認証の両方が成功した場合に、認証対象者の認証が成功したと判定し、且つ、代替認証機能が有効化されている状況下でIDパスワード認証、及びコマンド照合の両方が成功した場合に、顔認証が成功しなかった場合であっても認証対象者の認証が成功したと判定する。
 また、第3認証部113は、代替認証機能が有効化されている状況下でIDパスワード認証が成功しなかった場合に、コマンド照合をダミーで実施する。
 図8を参照して、二要素認証が有効に設定され、代替認証が無効に設定されている場合に、第2実施形態における認証装置10が行う認証動作の流れを説明する。
 まず、要求制御部115が利用者装置100に顔画像を要求して、取得部116が利用者装置100から顔画像を取得し、第1認証部111は、顔認証を実施する(ステップA)。
 顔認証が成功した場合(ステップA:成功)、要求制御部115が利用者装置100にID及びパスワードを要求して、取得部116が利用者装置100からID及びパスワードを取得し、第2認証部112は、IDパスワード認証を実施する(ステップA11)。
 IDパスワード認証が成功した場合(ステップA11:成功)、判定部114は、認証対象者の認証が成功したと判定する。IDパスワード認証が失敗した場合(ステップA11:失敗)、判定部114は、認証対象者の認証が失敗したと判定する。
 顔認証が失敗した場合(ステップA:失敗)、第2認証部112は、ダミーのIDパスワード認証を実施する(ステップA010)。第2認証部112は、顔認証が成功しなかった場合であっても、IDパスワード認証をダミーで実施する。ダミーのIDパスワード認証とは、要求制御部115の制御により、認証対象者に、IDパスワードの入力を要求をする一方で、認証対象者が入力したIDパスワードの内容に依らず、IDパスワード認証が失敗したと判定する動作であってもよい。取得部116が認証対象者が入力したID及びパスワードの取得動作を実施するか否か、及び第3認証部113がIDパスワード認証動作の実施を行うか否かは任意であってもよい。顔認証が失敗した場合(ステップA:失敗)、判定部114は、認証対象者の認証が失敗したと判定する。判定部114は、顔認証が失敗した場合、認証対象者の認証が失敗したと判定するのだが、第2認証部112は、ダミーのIDパスワード認証を実施するので、攻撃者に顔認証とIDパスワード認証の何れが失敗したか推測させないようにすることができる。つまり、二要素認証が有効の場合、顔認証の成否に関わらずIDパスワード認証を要求し、認証が失敗だった場合に、攻撃者に顔認証とIDパスワード認証の何れが誤っていたか推測させないようにする。
 上記説明の通り、第2認証部112は、二要素認証機能が有効化されており且つ代替認証機能が有効化されていない状況下で顔認証が成功しなかった場合に、IDパスワード認証をダミーで実施する。
 図9を参照して、二要素認証が無効に設定され、代替認証のが有効に設定されている場合に、第2実施形態における認証装置10が行う認証動作の流れを説明する。
 まず、要求制御部115が利用者装置100に顔画像を要求して、取得部116が利用者装置100から顔画像を取得し、第1認証部111は、顔認証を実施する(ステップA)。顔認証が成功した場合(ステップA:成功)、判定部114は、認証対象者の認証が成功したと判定する。
 顔認証が失敗した場合(ステップA:失敗)、要求制御部115が利用者装置100にID及びパスワードを要求して、取得部116が利用者装置100からID及びパスワードを取得し、第2認証部112は、IDパスワード認証を実施する(ステップA001)。つまり、顔認証失敗時に、二要素認証が無効な場合でも代替認証が有効な場合には、IDパスワード認証を行う。
 IDパスワード認証が成功した場合(ステップA001:成功)、要求制御部115が利用者装置100にコマンドを要求して、取得部116が利用者装置100からコマンドを取得し、第3認証部113は、コマンド照合を実施する(ステップA0011)。
 コマンド照合が成功した場合(ステップA0011:成功)、判定部114は、認証対象者の認証が成功したと判定する。コマンド照合が失敗した場合(ステップA0011:失敗)、判定部114は、認証対象者の認証が失敗したと判定する。
 IDパスワード認証が失敗した場合(ステップA001:失敗)、第3認証部113は、ダミーのコマンド照合を実施する(ステップA0010)。第3認証部113は、IDパスワード認証が成功しなかった場合であっても、コマンド照合をダミーで実施する。IDパスワード認証が失敗した場合(ステップA001:失敗)、判定部114は、認証対象者の認証が失敗したと判定する。ステップA0010の動作は、上述したステップA0110の動作と同様であってもよい。
 上記説明の通り、第3認証部113は、代替認証機能が有効化されている状況下でIDパスワード認証が成功しなかった場合に、コマンド照合をダミーで実施する。
 図10を参照して、二要素認証、及び代替認証の各々が無効に設定されている場合に、第2実施形態における認証装置10が行う認証動作の流れを説明する。
 図10に示すように、要求制御部115が利用者装置100に顔画像を要求して、取得部116が利用者装置100から顔画像を取得し、第1認証部111は、顔認証を実施する(ステップA)。顔認証が成功した場合(ステップA:成功)、判定部114は、認証対象者の認証が成功したと判定する。顔認証が失敗した場合(ステップA:失敗)、判定部114は、認証対象者の認証が失敗したと判定する。つまり、二要素認証、及び代替認証の各々が無効に設定されている場合には、判定部114は、顔認証の動作のみで、認証の成功又は失敗を判定する。
 [2-6:認証頻度の変更]
 認証装置10は、認証対象者の認証が成功したと判定部114が判定した場合に、顔認証、IDパスワード認証、及びコマンド照合の各々の成功又は失敗に応じて、当該判定以降の認証の方式を変更してもよい。認証の方式を変更としては、認証を求める頻度の変更、実施する認証の変更等を挙げることができる。
 例えば、顔認証をメインの認証としている形態において、認証対象者の認証が成功したと判定した場合が、顔認証が成功せず、IDパスワード認証、及びコマンド照合の両方が成功した場合を考える。この場合、メインの認証である顔認証が成功していないので、顔認証が成功した場合と比較して、認証を求める頻度を上げてもよい。
 例えば、第1認証部111が、顔画像の特徴量と予め登録されている照合用の特徴量との類似度が閾値よりも高い場合に、顔認証成功とする場合を考える。この場合、第1認証部111は、類似度が閾値をわずかに超える値であった場合には、閾値を上げてもよい。すなわち、第1認証部111は、閾値を上げることにより、第1認証部111による顔認証成功が厳しくなるように変更してもよい。
 または、認証装置10は、認証対象者に対して認証を求める頻度を上げてもよい。例えば、利用者がリモートワーク等のオフィス以外の環境でオフィスの環境での処理を実現する場合において、利用者による操作が所定時間無く、再度操作をする際に認証を求める運用であった場合を考える。この場合において、第1認証部111は、類似度が閾値をわずかに超える値であった場合には、上記所定時間を短く設定し、認証を求める頻度を上げてもよい。
 また、顔認証に失敗した被認証者は、当該失敗から間もない認証においても顔認証が成功しない場合が多い。このため、顔認証の失敗から間もない次の認証では、顔認証を求めず、IDパスワード認証、及びコマンド照合を求めてもよい。また、顔認証の失敗から所定時間が経過した後は、顔認証を求めてもよい。
 認証の方式の変更は、利用者装置100の起動時等の利用者装置100での最初のログインの場面、利用者装置100の使用中の場面、利用者装置100を利用する被認証者が離席した場面、利用者装置100での再ログインの場面等において実施されてもよい。
 利用者装置100の起動時等の利用者装置100での最初のログインの場面については、上述の通りである。
 利用者装置100の使用中の場面では、上述した認証を求める頻度の変更を実施してもよい。例えば、被認証者がコマンド照合に失敗していた場合は、顔認証を求める頻度を高めてもよい。
 利用者装置100を利用する被認証者が離席した場面では、利用者装置100は、顔検知、又は人物検知を実施し、顔、又は人物が検知されなくなった場合に、ログオフをしてもよい。
 利用者装置100での再ログインの場面では、顔、又は人物を検知した場合に、ログイン画面を出力してもよい。実施する認証は、最初のログインの場面において成功又は失敗した認証によって変更されてもよい。例えば、顔認証に失敗した被認証者は、当該失敗から間もない認証においても顔認証が成功しない場合が多い。このため、最初のログインの場面において顔認証が失敗していた場合は、再ログインの場面において顔認証を求めず、IDパスワード認証、及びコマンド照合を求めてもよい。
 [2-7:認証装置10の技術的効果]
 第2認証部112は、第1の認証が成功しなかった場合であっても、第2の認証をダミーで実施するので、第1の認証が成功しなかったことが推測されることを防ぐことができる。特に第2認証部112は、二要素認証機能が有効化されており且つ代替認証機能が有効化されていない状況下で第1の認証が成功しなかった場合に、第2の認証をダミーで実施することにより、認証のセキュリティ性を向上させることができる。
 また、第3認証部113は、第2の認証が成功しなかった場合であっても、第3の認証をダミーで実施するので、第2の認証が成功しなかったことが推測されることを防ぐことができる。特に第3認証部113は、代替認証機能が有効化されている状況下で第2の認証が成功しなかった場合に、第3の認証をダミーで実施することにより、認証のセキュリティ性を向上させることができる。
 また、第2認証部112は、第1認証部111が第1の認証を実施した後に、第2の認証を実施し、第3認証部113は、第2認証部112が第2の認証を実施した後に、第3の認証を実施するので、二要素認証、及び代替認証の各々が有効、又は無効の何れに設定されている場合にも、不要な動作を実施することがなく、動作負担を低減することができ、認証の利便性を向上させることができる。
 特に判定部114は、二要素認証機能が有効化されている状況下で第1及び第2の認証の両方が成功した場合に、認証対象者の認証が成功したと判定し、且つ、代替認証機能が有効化されている状況下で第2及び第3の認証の両方が成功した場合に、第1の認証が成功しなかった場合であっても認証対象者の認証が成功したと判定するので、第2実施形態における認証装置10は、セキュリティレベルの維持と、利便性の向上とを同時に実現することができる。
 [3:第3実施形態]
 続いて、認証装置、認証方法、及び記録媒体の第3実施形態について説明する。以下では、認証装置、認証方法、及び記録媒体の第3実施形態が適用された認証装置20を含む認証システム2を用いて、認証装置、認証方法、及び記録媒体の第3実施形態について説明する。
 [3-1:認証システム2の構成]
 第3実施形態における認証システム2は、上述した第1実施形態の認証システム1と同一の構成を有していてもよい。具体的には、第3実施形態において判定部114は、第1認証部111が第1の認証を実施し、第2認証部112が第2の認証を実施し、且つ、第3認証部113が第3の認証を実施した後に、第1から第3の認証の結果を用いて判定動作を行う。つまり、第3実施形態における認証システム2は、第2実施形態における認証システム1と比較して、ダミー認証を多く実施してもよい。
 [3-2:認証装置20が行う認証動作]
 続いて、図11、及び図12を参照しながら、第3実施形態における認証装置20が行う情報処理動作について説明する。図11は、二要素認証が有効に設定されている場合のフローを示す図である。図12は、二要素認証が無効に設定されている場合のフローを示す図である。
 図11、及び図12では、第3実施形態における認証装置20が、第2実施形態における認証装置10と比較して、更に実施するダミー認証のステップを、黒く塗りつぶし、かつ白文字で示している。すなわち、図11に示す二要素認証が有効に設定されている場合、認証装置20は、ステップAにおける顔認証の結果、ステップA01における代替認証が有効か無効化の判定、並びにステップA11及びステップA011のIDパスワード認証の結果に関わらず、コマンド照合(ステップA11、ステップA0110、又はステップA010)を実施する。また、図12に示す二要素認証が無効に設定されている場合、認証装置20は、ステップAにおける顔認証の結果、及びステップA00における代替認証が有効か無効かの設定に関わらず、IDパスワード照合(ステップA10、又はA000)、及びコマンド照合(ステップA10、又はステップA000)を実施する。
 つまり、第3実施形態における認証装置20は、二要素認証、及び代替認証の設定、並びに前段に実施された認証の結果に関わらず、3段階の認証を実施する。より正確に、認証装置20は、認証対象者が認証を実施されたと認識するように動作する。すなわち、前段に実施された認証の結果に応じて、結果を最終的な認証の判定に用いる認証を行う場合と、ダミー認証を行う場合とがある。
 [3-3:認証装置20の技術的効果]
 判定部114は、第1認証部111が第1の認証を実施し、第2認証部112が第2の認証を実施し、且つ、第3認証部113が第3の認証を実施した後に、第1から第3の認証の結果を用いて判定動作を行う。これにより、第3実施形態における認証装置20は、何れの認証が成功し、又は失敗したかを推測し難くすることができ、セキュリティ性を向上させることができる。
 [4:第4実施形態]
 続いて、認証装置、認証方法、及び記録媒体の第4実施形態について説明する。以下では、認証装置、認証方法、及び記録媒体の第4実施形態が適用された認証装置30を含む認証システム3を用いて、認証装置、認証方法、及び記録媒体の第4実施形態について説明する。
 [4-1:認証システム3の構成]
 第4実施形態における認証システム3は、上述した第2実施形態の認証システム1と同一の構成を有していてもよい。二要素認証(又は多要素認証)と代替認証とを併用する場合、照合回数が増えるので、認証対象者の負担が増える場合がある。そこで、第4実施形態における認証システム3は、第2実施形態における認証システム1と比較して、ダミー認証を実施しなくてもよい。
 [4-2:認証装置30が行う認証動作]
 続いて、図13を参照しながら、第4実施形態における認証装置30が行う認証動作について説明する。
 第4実施形態において判定部114は、二要素認証機能が有効化されている状況下で第1の認証、及び第2の認証の両方が成功した場合に、認証対象者の認証が成功したと判定し、且つ、代替認証機能が有効化されている状況下で第2及び第3の認証の両方が成功した場合に、第1の認証が成功しなかった場合であっても認証対象者の認証が成功したと判定する。第2認証部112は、二要素認証機能が有効化されていない状況下で第1の認証が成功した場合、又は、代替認証機能が有効化されていない状況下で第1の認証が成功しなかった場合に、第2の認証を実施しない。第3認証部113は、第1の認証が成功した場合、第1の認証、及び第2の認証が成功しなかった場合、又は、代替認証機能が有効化されていない場合に、第3の認証を実施しない。
 図13と図6とを比較すると、第4実施形態における認証装置30は、第2実施形態における認証装置10と比較して、ステップA110、ステップA010、及びステップA0110を実施しない。すなわち、図13に示す二要素認証が有効に設定されている場合、認証装置20は、ステップA01、及びステップA00における代替認証が有効か無効化の判定、並びにステップA011、及びステップA001のIDパスワード認証の結果に応じて、ダミー認証は行わない。
 [4-3:認証装置30の技術的効果]
 第4実施形態における認証装置30は、ダミー認証を行わないので、利用者の利便性を向上させることができる。
 [5:付記]
 以上説明した実施形態に関して、更に以下の付記を開示する。
 [付記1]
 認証対象者の生体情報を用いた第1の認証を実施する第1認証手段と、
 前記認証対象者が知っている事項を示す第1の知識情報、又は前記認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施する第2認証手段と、
 前記第1の知識情報とは異なる前記認証対象者が知っている事項を示す第2の知識情報、又は前記第1の所有情報とは異なる前記認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施する第3認証手段と、
 前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、前記第1の認証が成功しなかった場合であっても、前記第2及び第3の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定する判定動作を行う判定手段と
 を備える認証装置。
 [付記2]
 前記第2認証手段は、前記第1の認証が成功しなかった場合であっても、前記第2の認証をダミーで実施する
 付記1に記載の認証装置。
 [付記3]
 前記第3認証手段は、前記第2の認証が成功しなかった場合であっても、前記第3の認証をダミーで実施する
 付記1又は2に記載の認証装置。
 [付記4]
 前記判定手段は、二要素認証機能が有効化されている状況下で前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、且つ、代替認証機能が有効化されている状況下で前記第2及び第3の認証の両方が成功した場合に、前記第1の認証が成功しなかった場合であっても前記認証対象者の認証が成功したと判定し、
 前記第2認証手段は、前記二要素認証機能が有効化されており且つ前記代替認証機能が有効化されていない状況下で前記第1の認証が成功しなかった場合に、前記第2の認証をダミーで実施し、
 前記第3認証手段は、前記代替認証機能が有効化されている状況下で前記第2の認証が成功しなかった場合に、前記第3の認証をダミーで実施する
 付記1から3のいずれか一項に記載の認証装置。
 [付記5]
 前記判定手段は、二要素認証機能が有効化されている状況下で前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、且つ、代替認証機能が有効化されている状況下で前記第2及び第3の認証の両方が成功した場合に、前記第1の認証が成功しなかった場合であっても前記認証対象者の認証が成功したと判定し、
 前記第2認証手段は、前記二要素認証機能が有効化されていない状況下で前記第1の認証が成功した場合、又は、前記代替認証機能が有効化されていない状況下で前記第1の認証が成功しなかった場合に、前記第2の認証を実施せず、
 前記第3認証手段は、前記第1の認証が成功した場合、前記第1及び第2の認証が成功しなかった場合、又は、前記代替認証機能が有効化されていない場合に、前記第3の認証を実施しない
 付記1から4のいずれか一項に記載の認証装置。
 [付記6]
 前記判定手段は、前記第1認証手段が前記第1の認証を実施し、前記第2認証手段が前記第2の認証を実施し、且つ、前記第3認証手段が前記第3の認証を実施した後に、前記第1から第3の認証の結果を用いて前記判定動作を行う
 付記1から5のいずれか一項に記載の認証装置。
 [付記7]
 前記第2認証手段は、前記第1認証手段が前記第1の認証を実施した後に、前記第2の認証を実施し、
 前記第3認証手段は、前記第2認証手段が前記第2の認証を実施した後に、前記第3の認証を実施する
 付記1から6のいずれか一項に記載の認証装置。
 [付記8]
 前記認証対象者の認証が成功したと判定手段が判定した場合に、前記第1の認証、前記第2の認証、及び前記第3の認証の各々の成功又は失敗に応じて、当該判定以降の認証の方式を変更する
 付記1から7のいずれか一項に記載の認証装置。
 [付記9]
 認証対象者の生体情報を用いた第1の認証を実施し、
 前記認証対象者が知っている事項を示す第1の知識情報、又は前記認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施し、
 前記第1の知識情報とは異なる前記認証対象者が知っている事項を示す第2の知識情報、又は前記第1の所有情報とは異なる前記認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施し、
 前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、前記第1の認証が成功しなかった場合であっても、前記第2及び第3の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定する判定動作を行う
 認証方法。
 [付記10]
 コンピューターに、
 認証対象者の生体情報を用いた第1の認証を実施し、
 前記認証対象者が知っている事項を示す第1の知識情報、又は前記認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施し、
 前記第1の知識情報とは異なる前記認証対象者が知っている事項を示す第2の知識情報、又は前記第1の所有情報とは異なる前記認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施し、
 前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、前記第1の認証が成功しなかった場合であっても、前記第2及び第3の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定する判定動作を行う認証方法を実行させるためのコンピュータプログラムが記録されている記憶媒体。
 上述の各実施形態の構成要件の少なくとも一部は、上述の各実施形態の構成要件の少なくとも他の一部と適宜組み合わせることができる。上述の各実施形態の構成要件のうちの一部が用いられなくてもよい。また、法令で許容される限りにおいて、上述のこの開示で引用した全ての文献(例えば、公開公報)の開示を援用してこの開示の記載の一部とする。
 この開示は、請求の範囲及び明細書全体から読み取るこのできる技術的思想に反しない範囲で適宜変更可能である。そのような変更を伴う認証装置、認証方法、及び、記録媒体もまた、この開示の技術的思想に含まれる。
認証システム1,2,3
認証装置1000,10,20,30
利用者装置100
第1認証部1011,111
第2認証部1012,112
第3認証部1013,113
判定部114
要求制御部115
取得部116

Claims (10)

  1.  認証対象者の生体情報を用いた第1の認証を実施する第1認証手段と、
     前記認証対象者が知っている事項を示す第1の知識情報、又は前記認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施する第2認証手段と、
     前記第1の知識情報とは異なる前記認証対象者が知っている事項を示す第2の知識情報、又は前記第1の所有情報とは異なる前記認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施する第3認証手段と、
     前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、前記第1の認証が成功しなかった場合であっても、前記第2及び第3の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定する判定動作を行う判定手段と
     を備える認証装置。
  2.  前記第2認証手段は、前記第1の認証が成功しなかった場合であっても、前記第2の認証を実施し、
     前記判定手段は、当該第2の認証が成功したか、失敗したかにかかわらず、認証が失敗と判定する
     請求項1に記載の認証装置。
  3.  前記第3認証手段は、前記第2の認証が成功しなかった場合であっても、前記第3の認証を実施し、
     前記判定手段は、当該第3の認証が成功したか、失敗したかにかかわらず、認証が失敗と判定する
     請求項1又は2に記載の認証装置。
  4.  前記判定手段は、二要素認証機能が有効化されている状況下で前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、且つ、代替認証機能が有効化されている状況下で前記第2及び第3の認証の両方が成功した場合に、前記第1の認証が成功しなかった場合であっても前記認証対象者の認証が成功したと判定し、
     前記第2認証手段は、前記二要素認証機能が有効化されており且つ前記代替認証機能が有効化されていない状況下で前記第1の認証が成功しなかった場合に、前記第2の認証を実施して、前記判定手段は、当該第2の認証が成功したか、失敗したかにかかわらず、認証が失敗と判定し、
     前記第3認証手段は、前記代替認証機能が有効化されている状況下で前記第2の認証が成功しなかった場合に、前記第3の認証を実施して、前記判定手段は、当該第3の認証が成功したか、失敗したかにかかわらず、認証が失敗と判定する
     請求項1から3のいずれか一項に記載の認証装置。
  5.  前記判定手段は、二要素認証機能が有効化されている状況下で前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、且つ、代替認証機能が有効化されている状況下で前記第2及び第3の認証の両方が成功した場合に、前記第1の認証が成功しなかった場合であっても前記認証対象者の認証が成功したと判定し、
     前記第2認証手段は、前記二要素認証機能が有効化されていない状況下で前記第1の認証が成功した場合、又は、前記代替認証機能が有効化されていない状況下で前記第1の認証が成功しなかった場合に、前記第2の認証を実施せず、
     前記第3認証手段は、前記第1の認証が成功した場合、前記第1及び第2の認証が成功しなかった場合、又は、前記代替認証機能が有効化されていない場合に、前記第3の認証を実施しない
     請求項1から4のいずれか一項に記載の認証装置。
  6.  前記判定手段は、前記第1認証手段が前記第1の認証を実施し、前記第2認証手段が前記第2の認証を実施し、且つ、前記第3認証手段が前記第3の認証を実施した後に、前記第1から第3の認証の結果を用いて前記判定動作を行う
     請求項1から5のいずれか一項に記載の認証装置。
  7.  前記第2認証手段は、前記第1認証手段が前記第1の認証を実施した後に、前記第2の認証を実施し、
     前記第3認証手段は、前記第2認証手段が前記第2の認証を実施した後に、前記第3の認証を実施する
     請求項1から6のいずれか一項に記載の認証装置。
  8.  前記認証対象者の認証が成功したと判定手段が判定した場合に、前記第1の認証、前記第2の認証、及び前記第3の認証の各々の成功又は失敗に応じて、当該判定以降の認証の方式を変更する
     請求項1から7のいずれか一項に記載の認証装置。
  9.  認証対象者の生体情報を用いた第1の認証を実施し、
     前記認証対象者が知っている事項を示す第1の知識情報、又は前記認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施し、
     前記第1の知識情報とは異なる前記認証対象者が知っている事項を示す第2の知識情報、又は前記第1の所有情報とは異なる前記認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施し、
     前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、前記第1の認証が成功しなかった場合であっても、前記第2及び第3の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定する判定動作を行う
     認証方法。
  10.  コンピューターに、
     認証対象者の生体情報を用いた第1の認証を実施し、
     前記認証対象者が知っている事項を示す第1の知識情報、又は前記認証対象者が所有する事項を示す第1の所有情報を用いた第2の認証を実施し、
     前記第1の知識情報とは異なる前記認証対象者が知っている事項を示す第2の知識情報、又は前記第1の所有情報とは異なる前記認証対象者が所有する事項を示す第2の所有情報を用いた第3の認証を実施し、
     前記第1及び前記第2の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定し、前記第1の認証が成功しなかった場合であっても、前記第2及び第3の認証の両方が成功した場合に、前記認証対象者の認証が成功したと判定する判定動作を行う認証方法を実行させるためのコンピュータプログラムが記録されている記録媒体。
PCT/JP2021/047891 2021-12-23 2021-12-23 認証装置、認証方法、及び、記録媒体 WO2023119560A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/047891 WO2023119560A1 (ja) 2021-12-23 2021-12-23 認証装置、認証方法、及び、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/047891 WO2023119560A1 (ja) 2021-12-23 2021-12-23 認証装置、認証方法、及び、記録媒体

Publications (1)

Publication Number Publication Date
WO2023119560A1 true WO2023119560A1 (ja) 2023-06-29

Family

ID=86901769

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/047891 WO2023119560A1 (ja) 2021-12-23 2021-12-23 認証装置、認証方法、及び、記録媒体

Country Status (1)

Country Link
WO (1) WO2023119560A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206739A (ja) * 2006-01-30 2007-08-16 Toshiba Corp 情報処理装置および認証制御方法
WO2007119818A1 (ja) * 2006-04-14 2007-10-25 Nec Corporation 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム
JP2011526028A (ja) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション 多重認証サイロを用いた一時記憶装置用認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206739A (ja) * 2006-01-30 2007-08-16 Toshiba Corp 情報処理装置および認証制御方法
WO2007119818A1 (ja) * 2006-04-14 2007-10-25 Nec Corporation 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム
JP2011526028A (ja) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション 多重認証サイロを用いた一時記憶装置用認証方法

Similar Documents

Publication Publication Date Title
AU2019202631B2 (en) Toggling biometric authentication
US10326761B2 (en) Web-based user authentication techniques and applications
EP3138265B1 (en) Enhanced security for registration of authentication devices
US9781105B2 (en) Fallback identity authentication techniques
US9219732B2 (en) System and method for processing random challenges within an authentication framework
US9479501B2 (en) Methods and systems for enhancing the accuracy performance of authentication systems
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
EP2685401B1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US10938809B2 (en) Mobile enrollment using a known biometric
US11665157B2 (en) Systems and methods for authenticating users within a computing or access control environment
US10482225B1 (en) Method of authorization dialog organizing
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
WO2023119560A1 (ja) 認証装置、認証方法、及び、記録媒体
US11496469B2 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
US20210160081A1 (en) Multiple-Key Verification Information for Mobile Device Identity Document
EP4083825A1 (en) Method for controlling a smart card
KR20230112973A (ko) 영상 데이터에 기반하여 사용자를 인증하는 장치 및 방법
CN112258196A (zh) 指纹信息的校验方法、装置、终端及存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21968995

Country of ref document: EP

Kind code of ref document: A1