WO2023248294A1 - 情報処理装置、情報処理方法、及び記録媒体 - Google Patents

情報処理装置、情報処理方法、及び記録媒体 Download PDF

Info

Publication number
WO2023248294A1
WO2023248294A1 PCT/JP2022/024537 JP2022024537W WO2023248294A1 WO 2023248294 A1 WO2023248294 A1 WO 2023248294A1 JP 2022024537 W JP2022024537 W JP 2022024537W WO 2023248294 A1 WO2023248294 A1 WO 2023248294A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
user
information
image
information processing
Prior art date
Application number
PCT/JP2022/024537
Other languages
English (en)
French (fr)
Inventor
健一郎 藤山
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2022/024537 priority Critical patent/WO2023248294A1/ja
Publication of WO2023248294A1 publication Critical patent/WO2023248294A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • This disclosure relates to the technical field of information processing devices, information processing methods, and recording media.
  • Patent Document 1 discloses the use of a personal identification number, a personal identification code, etc. in order to access a unique information storage device that stores various personal information data.
  • Patent Document 2 discloses generating a one-time password using an OTP generation key.
  • Patent Document 3 discloses that the user's identity is authenticated based on a photograph read from an official identification card or the like and an image of the user.
  • This disclosure aims to improve the techniques disclosed in prior art documents.
  • One aspect of the information processing device of this disclosure includes a password acquisition unit that acquires a password set in a user's possession, and a second password that is a facial image of the user stored in the possession, using the password.
  • One aspect of the information processing method of this disclosure is to acquire a password set to a user's possession by at least one computer, and use the password to create a face image of the user stored in the possession. Acquire a first image, photograph the user's face to acquire a second image that is the user's face image, and compare the first image and the second image to authenticate the user's face. Execute.
  • One aspect of the recording medium of this disclosure is to obtain a password set to a user's possession in at least one computer, and use the password to store a facial image of the user in the possession. Obtain a first image, photograph the user's face to obtain a second image that is the user's face image, and compare the first image and the second image to perform face authentication of the user.
  • a computer program for executing an information processing method is recorded.
  • a possession information acquisition means for acquiring possession information from a user's possession
  • a biological information acquisition means for acquiring biological information from the user
  • a password generating means is provided that generates a password to be set for the user's belongings in combination with biometric information.
  • At least one computer acquires possession information from a user's possessions, acquires biometric information from the user, and combines the possession information and the biometric information. and generates a password to be set for the user's belongings.
  • Another aspect of the recording medium of this disclosure is to have at least one computer obtain property information from a user's property, obtain biometric information from the user, and combine the property information and the biometric information.
  • a computer program for executing an information processing method for generating a password to be set on the user's property is recorded.
  • FIG. 1 is a block diagram showing a hardware configuration of an information processing device according to a first embodiment.
  • FIG. 1 is a block diagram showing a functional configuration of an information processing device according to a first embodiment.
  • 3 is a flowchart showing the flow of operations of the information processing apparatus according to the first embodiment.
  • FIG. 2 is a block diagram showing the functional configuration of an information processing device according to a second embodiment.
  • 7 is a flowchart showing the flow of authentication operation by the information processing device according to the second embodiment.
  • FIG. 3 is a block diagram showing the functional configuration of an information processing device according to a third embodiment.
  • 12 is a flowchart showing the flow of password generation operation by the information processing apparatus according to the third embodiment.
  • FIG. 1 is a block diagram showing a hardware configuration of an information processing device according to a first embodiment.
  • FIG. 1 is a block diagram showing a functional configuration of an information processing device according to a first embodiment.
  • 3 is a flowchart showing the flow of operations of the information processing
  • FIG. 3 is a block diagram showing the functional configuration of an information processing device according to a fourth embodiment.
  • 12 is a flowchart showing the flow of a password generation operation by the information processing apparatus according to the fourth embodiment.
  • FIG. 7 is a block diagram showing the functional configuration of an information processing device according to a fifth embodiment.
  • 13 is a flowchart showing the flow of password generation operation by the information processing apparatus according to the fifth embodiment.
  • FIG. 7 is a block diagram showing the functional configuration of an information processing device according to a sixth embodiment. 13 is a flowchart showing the flow of operations of the information processing apparatus according to the sixth embodiment.
  • FIG. 1 is a block diagram showing the hardware configuration of an information processing apparatus according to the first embodiment.
  • the information processing device 10 includes a processor 11, a RAM (Random Access Memory) 12, a ROM (Read Only Memory) 13, and a storage device 14.
  • the information processing device 10 may further include an input device 15, an output device 16, and a camera 18.
  • the above-described processor 11, RAM 12, ROM 13, storage device 14, input device 15, output device 16, and camera 18 are connected via a data bus 17.
  • the processor 11 reads a computer program.
  • the processor 11 is configured to read a computer program stored in at least one of the RAM 12, ROM 13, and storage device 14.
  • the processor 11 may read a computer program stored in a computer-readable recording medium using a recording medium reading device (not shown).
  • the processor 11 may obtain (that is, read) a computer program from a device (not shown) located outside the information processing device 10 via a network interface.
  • the processor 11 controls the RAM 12, the storage device 14, the input device 15, and the output device 16 by executing the loaded computer program.
  • a functional block for acquiring a password and executing an authentication process is implemented in the processor 11. That is, the processor 11 may function as a controller that executes various controls in the information processing device 10.
  • the processor 11 is, for example, a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), an FPGA (field-programmable gate array), or a DSP (Demplate). and-Side Platform) or an ASIC (Application Specific Integrated Circuit).
  • the processor 11 may be configured with one of these, or may be configured to use a plurality of them in parallel.
  • the RAM 12 temporarily stores computer programs executed by the processor 11.
  • the RAM 12 temporarily stores data that is temporarily used by the processor 11 while the processor 11 is executing a computer program.
  • the RAM 12 may be, for example, D-RAM (Dynamic Random Access Memory) or SRAM (Static Random Access Memory). Further, instead of the RAM 12, other types of volatile memory may be used.
  • the ROM 13 stores computer programs executed by the processor 11.
  • the ROM 13 may also store other fixed data.
  • the ROM 13 may be, for example, a P-ROM (Programmable Read Only Memory) or an EPROM (Erasable Read Only Memory). Further, in place of the ROM 13, other types of nonvolatile memory may be used.
  • the storage device 14 stores data that the information processing device 10 stores for a long time.
  • Storage device 14 may operate as a temporary storage device for processor 11.
  • the storage device 14 may include, for example, at least one of a hard disk device, a magneto-optical disk device, an SSD (Solid State Drive), and a disk array device.
  • the input device 15 is a device that receives input instructions from the user of the information processing device 10.
  • the input device 15 may include, for example, at least one of a keyboard, a mouse, and a touch panel.
  • the input device 15 may be configured as a mobile terminal such as a smartphone or a tablet.
  • the input device 15 may be a device capable of inputting audio, including a microphone, for example.
  • the output device 16 is a device that outputs information regarding the information processing device 10 to the outside.
  • the output device 16 may be a display device (for example, a display) that can display information regarding the information processing device 10.
  • the output device 16 may be a speaker or the like that can output information regarding the information processing device 10 in audio.
  • the output device 16 may be configured as a mobile terminal such as a smartphone or a tablet.
  • the output device 16 may be a device that outputs information in a format other than images.
  • the output device 16 may be a speaker that outputs information regarding the information processing device 10 in audio form.
  • the camera 18 is configured to be able to photograph the user's face image.
  • the camera 18 may be, for example, an installed camera, or a camera included in a terminal (for example, a smartphone, a tablet, etc.) owned by the user. Note that a plurality of cameras 18 may be provided.
  • FIG. 1 shows an example of the information processing device 10 that includes a plurality of devices, all or part of these functions may be realized by one device.
  • the information processing device is configured to include only the above-mentioned processor 11, RAM 12, and ROM 13, and the other components (i.e., the storage device 14, the input device 15, the output device 16, and the camera 18) are It may also be provided in an external device connected to the processing device. Further, the information processing device may realize some of the calculation functions by an external device (for example, an external server, a cloud, etc.).
  • an external device for example, an external server, a cloud, etc.
  • FIG. 2 is a block diagram showing the functional configuration of the information processing device according to the first embodiment.
  • the information processing device 10 is configured as a device that performs information management using a password regarding possessions owned by a user.
  • the possession is configured to be able to store various information, and includes, for example, a terminal such as a smartphone or a tablet, or a card equipped with an IC chip.
  • the information processing apparatus 10 includes a password acquisition section 110, a first image acquisition section 120, and a second image acquisition section 130 as components for realizing its functions. and an authentication section 140.
  • Each of the password acquisition section 110, the first image acquisition section 120, the second image acquisition section 130, and the authentication section 140 may be a processing block implemented by, for example, the above-mentioned processor 11 (see FIG. 1).
  • the password acquisition unit 110 is configured to be able to acquire passwords set in the user's possessions.
  • the password may be, for example, a password for accessing information stored in the possession.
  • the password acquisition unit 110 may acquire, for example, a password input by a user.
  • the password acquisition unit 110 may acquire the password by reading it.
  • the password acquisition unit 110 may generate and acquire a password using the input information. Note that the configuration for generating a password will be described in detail in other embodiments to be described later.
  • the password acquired by the password acquisition section 110 is configured to be output to the first image acquisition section 120.
  • the first image acquisition unit 120 is configured to be able to acquire the first image, which is the user's face image stored in the possession, using the password acquired by the password acquisition unit 110.
  • the first image can be obtained by using a password, and is protected so that it cannot be obtained (accessed) unless the password is known.
  • An example of the first image is a face image stored in a driver's license or a My Number card, but the first image according to the present embodiment is not limited to these.
  • the first image acquired by the first image acquisition section 120 is configured to be output to the authentication section 140.
  • the second image acquisition unit 130 is configured to be able to photograph a user who is holding an item and acquire a second image that is a facial image of the user.
  • the second image may be automatically captured by an installed camera 18, or may be captured by a user's operation using a camera 18 owned by the user (for example, a smartphone camera). You can.
  • the second image acquisition unit 130 may display a message or the like urging the user to take a picture of his or her own face.
  • the second image acquired by the second image acquisition section 130 is configured to be output to the authentication section 140.
  • the authentication unit 140 uses the first image acquired by the first image acquisition unit 120 (i.e., the image stored in the possession) and the second image acquired by the second image acquisition unit 130 (i.e., the user The camera performs facial recognition by comparing the captured image) with the captured image. Note that as for the specific method of face authentication, existing techniques can be adopted as appropriate, so a detailed explanation will be omitted here.
  • the authentication unit 140 may have a function of outputting the result of face authentication (hereinafter referred to as "authentication result" as appropriate). In this case, the authentication unit 140 may output the authentication result via a display, a speaker, or the like. Further, the authentication unit 140 may be configured to be able to execute various processes depending on the success or failure of the authentication result.
  • FIG. 3 is a flowchart showing the flow of operations of the information processing apparatus according to the first embodiment.
  • the password acquisition unit 110 first acquires a password (step S101). Then, the first image acquisition unit 120 acquires the first image using the password acquired by the password acquisition unit 110 (step S102).
  • the second image acquisition unit 130 acquires a second image by photographing the user holding the property (step S103).
  • the process in step S103 may be executed simultaneously and in parallel with the processes in step S101 and step S102 described above.
  • the process in step S103 may be executed before the processes in step S101 and step S102 described above.
  • the authentication unit 140 performs face authentication by comparing the first image acquired by the first image acquisition unit 120 and the second image acquired by the second image acquisition unit 130 (step S104 ). Then, the authentication unit 140 outputs the authentication result (step S105).
  • the information processing apparatus 10 uses a first image obtained using a password and a second image obtained by photographing a user. face recognition is performed.
  • the information stored in the possession can be appropriately managed regardless of the confidentiality of the password. For example, even if the password is fraudulently used, if the user whose face image is stored in the possession does not match the user whose face image was photographed, face authentication will fail. Therefore, by allowing or prohibiting access to the information stored in the possession according to the authentication result, the information can be appropriately managed.
  • passwords are no longer required to be confidential. This eliminates the need to remember passwords, for example. Specifically, even if the password is a known password that can be used by an unspecified number of users, the information stored in the possession will be protected by facial authentication.
  • FIG. 4 is a block diagram showing the functional configuration of an information processing device according to the second embodiment.
  • the same reference numerals are given to the same elements as those shown in FIG. 2.
  • the information processing apparatus 10 includes a password acquisition section 110, a first image acquisition section 120, and a second image acquisition section 130 as components for realizing its functions. , an authentication section 140 , and an invalidation section 150 . That is, the information processing device 10 according to the second embodiment further includes an invalidation unit 150 in addition to the configuration of the first embodiment (see FIG. 2).
  • the invalidation unit 150 may be a processing block implemented by, for example, the processor 11 (see FIG. 1) described above.
  • the invalidation unit 150 is configured to be able to invalidate passwords set for possessions. Specifically, the invalidation unit 150 is configured to invalidate the password when face authentication by the authentication unit 140 fails. Note that the invalidation unit 150 may invalidate the password when face authentication fails multiple times in a row. Further, the invalidation of the password by the invalidation unit 150 may be temporary. For example, the invalidation unit 150 may invalidate the password until a predetermined period of time has passed after the face authentication by the authentication unit 140 fails.
  • FIG. 5 is a flowchart showing the flow of authentication operation by the information processing apparatus according to the second embodiment.
  • the authentication unit 140 first determines whether the first image and the second image match (Ste S201). Then, when the first image and the second image match (step S201: YES), the authentication unit 140 outputs a result of authentication success (step S202). In this case, the invalidation unit 150 does not invalidate the password.
  • step S201 YES
  • the authentication unit 140 outputs a result of authentication failure (step S203).
  • the invalidation unit 150 executes processing to invalidate the password (step S204).
  • the invalidation unit 150 may execute other processing (i.e., processing for protecting information when face authentication fails) in addition to or instead of the processing for disabling the password. good.
  • the invalidation unit 150 may perform a process of outputting an alert, a process of temporarily locking a property, etc. when face authentication fails.
  • the password is invalidated when face authentication fails. In this way, if a user other than the user who owns the possession uses the password, the password will be invalidated and the information stored in the possession will no longer be accessible. Therefore, it is possible to prevent unauthorized use of passwords. Such an effect is particularly noticeable, for example, when the password is known.
  • FIGS. 6 and 7 An information processing device 10 according to a third embodiment will be described with reference to FIGS. 6 and 7. Note that the third embodiment differs from the first and second embodiments described above only in part of the configuration and operation, and may be the same as the first and second embodiments in other parts. Therefore, in the following, parts that are different from each of the embodiments already described will be described in detail, and descriptions of other overlapping parts will be omitted as appropriate.
  • FIG. 6 is a block diagram showing the functional configuration of an information processing device according to the third embodiment. Note that in FIG. 6, the same reference numerals are given to the same elements as those shown in FIG. 2.
  • the information processing apparatus 10 includes a password acquisition section 110, a first image acquisition section 120, and a second image acquisition section 130 as components for realizing its functions. , an authentication section 140 , and a first password generation section 160 . That is, the information processing device 10 according to the third embodiment further includes a first password generation section 160 in addition to the configuration of the first embodiment (see FIG. 2).
  • the first password generation unit 160 may be a processing block implemented by, for example, the processor 11 (see FIG. 1) described above.
  • the first password generation unit 160 is configured to be able to generate a password based on property information acquired from the property.
  • the possession information may be characters written on the possession.
  • the possession information may be characters (name, address, various numbers, etc.) that can be read from the face of a driver's license, My Number card, passport, and various cards.
  • the property information may be the color, pattern, or design of the property, or the shape of the property itself.
  • the possession information may be information stored in possession information.
  • the possession information may be information stored in the magnetic stripe of a card or an IC chip, or information indicating a unique ID of a terminal such as a smartphone. Note that as for a specific algorithm for generating a password from property information, an existing algorithm can be appropriately adopted, so a detailed explanation will be omitted here.
  • FIG. 7 is a flowchart showing the flow of password generation operation by the information processing apparatus according to the third embodiment.
  • the first password generation unit 160 first acquires property information from the user's property (step S301 ). Then, the first password generation unit 160 seeds the property information acquired from the property (step S302). That is, a process is executed to convert the acquired possession information into a state in which a password can be generated (for example, a process to convert it into a character string).
  • the first password generation unit 160 generates a password using the seed generated from the possession information (step S303).
  • the first password generation unit 160 may generate a password using multiple types of seeds.
  • the first password generation unit 160 may acquire multiple types of possession information, convert each of them into multiple seeds, and generate a password by combining the multiple seeds.
  • the first password generation unit 160 generates a password using, in addition to the seed converted from the possession information, the seed converted from information other than the possession information (for example, storage information with a small load). Good too.
  • a password is generated based on property information.
  • the burden on the user to remember the password can be reduced.
  • the confidentiality of the password may be lost (for example, there is a risk that the password may be misused by another user who has illegally acquired the property).
  • the information stored in the possession is ultimately protected by facial recognition, so no inconvenience will occur.
  • FIGS. 8 and 9 An information processing device 10 according to a fourth embodiment will be described with reference to FIGS. 8 and 9. Note that the fourth embodiment differs from the first to third embodiments described above only in part of the configuration and operation, and may be the same as the first to third embodiments in other parts. Therefore, in the following, parts that are different from each of the embodiments already described will be described in detail, and descriptions of other overlapping parts will be omitted as appropriate.
  • FIG. 8 is a block diagram showing the functional configuration of an information processing device according to the fourth embodiment.
  • the same reference numerals are given to the same elements as those shown in FIG. 2.
  • the information processing apparatus 10 includes a password acquisition section 110, a first image acquisition section 120, and a second image acquisition section 130 as components for realizing its functions. , an authentication section 140 , and a second password generation section 170 . That is, the information processing device 10 according to the fourth embodiment further includes a second password generation section 170 in addition to the configuration of the first embodiment (see FIG. 2).
  • the second password generation unit 170 may be, for example, a processing block implemented by the processor 11 (see FIG. 1) described above.
  • the second password generation unit 170 is configured to be able to generate a password based on biometric information obtained from the user himself/herself.
  • the biological information may be a feature amount that can be obtained from the user's biological body.
  • the biometric information may be a feature amount indicating the user's face, fingerprint, palm print, iris, or ear acoustics. These feature amounts may be obtained, for example, from an image captured by the camera 18, or may be obtained by various scanners, sensors, or the like.
  • processing for preventing perjury for example, spoofing determination or liveness determination
  • a specific algorithm for generating a password from biometric information an existing one can be appropriately adopted, so a detailed explanation will be omitted here.
  • FIG. 9 is a flowchart showing the flow of password generation operation by the information processing apparatus according to the fourth embodiment.
  • the second password generation unit 170 first acquires biometric information from the user (step S401). Then, the second password generation unit 170 seeds the biometric information acquired from the user (step S402). That is, a process of converting the acquired biometric information into a state in which a password can be generated (for example, a process of converting it into a character string) is executed.
  • the second password generation unit 170 generates a password using the seed generated from the biometric information (step S403).
  • the second password generation unit 170 may generate a password using multiple types of seeds.
  • the second password generation unit 170 may acquire multiple types of biometric information, convert each of them into multiple seeds, and generate a password by combining the multiple seeds.
  • the second password generation unit 170 may generate the password using a seed converted from information other than biometric information (for example, stored information with a low load). .
  • a password is generated based on biometric information.
  • biometric information is difficult to forge, the reliability of passwords can also be increased. Note that even if the biometric information used to generate the password is forged, no inconvenience will occur because the information stored in the possession will ultimately be protected by facial authentication.
  • FIGS. 10 and 11 An information processing device 10 according to a fifth embodiment will be described with reference to FIGS. 10 and 11. Note that the fifth embodiment differs from the first to fourth embodiments described above only in part of the configuration and operation, and may be the same as the first to fourth embodiments in other parts. Therefore, in the following, parts that are different from each of the embodiments already described will be described in detail, and descriptions of other overlapping parts will be omitted as appropriate.
  • FIG. 10 is a block diagram showing the functional configuration of an information processing apparatus according to the fifth embodiment.
  • the same reference numerals are given to the same elements as those shown in FIG. 2.
  • the information processing apparatus 10 includes a password acquisition section 110, a first image acquisition section 120, and a second image acquisition section 130 as components for realizing its functions. , an authentication section 140 , and a third password generation section 180 . That is, the information processing device 10 according to the fifth embodiment further includes a third password generation section 180 in addition to the configuration of the first embodiment (see FIG. 2).
  • the third password generation unit 180 may be, for example, a processing block implemented by the processor 11 (see FIG. 1) described above.
  • the third password generation unit 180 is configured to be able to generate a password based on both possession information acquired from possessions and biometric information acquired from the user himself/herself.
  • the property information here may be the same as the property information described in the third embodiment (that is, the information used by the first password generation unit 160).
  • the biometric information may be similar to the biometric information (that is, the information used by the second password generation unit 170) described in the fourth embodiment. Note that as for the specific algorithm for generating a password from property information and biometric information, an existing algorithm can be appropriately adopted, so a detailed explanation will be omitted here.
  • FIG. 11 is a flowchart showing the flow of password generation operations by the information processing apparatus according to the fifth embodiment.
  • the third password generation unit 180 first acquires property information from the user's property (step S501). Then, the third password generation unit 180 seeds the property information acquired from the property (step S502).
  • the third password generation unit 180 acquires biometric information from the user (step S503).
  • the third password generation unit 180 then seeds the biometric information acquired from the user (step S504).
  • steps S501 and S502 described above i.e., the process of acquiring property information and making it a seed
  • steps S503 and S504 i.e., the process of acquiring biological information and making it a seed
  • steps S503 and S504 are as follows. They may be executed in parallel at the same time, or may be executed one after the other.
  • the third password generation unit 180 generates a password by combining the seed generated from the property information and the seed generated from the biometric information (step S505).
  • the third password generation unit 180 may generate a password using multiple types of seeds generated from possession information and multiple types of seeds generated from biometric information.
  • the third password generation unit 180 generates a password using a seed converted from information other than the possession information and biometric information (for example, stored information with a low load) in addition to the seed converted from the possession information and biometric information. You may also generate one.
  • a password is generated based on both property information and biometric information. In this way, even if the password is not memorized, a password can be appropriately generated from the property information and biometric information. Therefore, the burden on the user to remember the password can be reduced. Further, it is possible to generate a password with higher confidentiality than when generating a password using only possession information or when generating a password using only biometric information.
  • the information processing device 10 includes the first password generation unit 160 described in the third embodiment, the second password generation unit 170 described in the fourth embodiment, and the third password generation unit 180 described in the fifth embodiment.
  • the configuration may include at least two of these. That is, the information processing device 10 is configured to be able to select and execute password generation using property information, password generation using biometric information, and password generation using both property information and biometric information as appropriate. good.
  • FIG. 12 An information processing device 20 according to a sixth embodiment will be described with reference to FIG. 12.
  • the information processing device 20 according to the sixth embodiment is configured as a password generating device, unlike the first to fifth embodiments described above.
  • the information processing device 20 according to the sixth embodiment has many parts in common with the first to fifth embodiments, for example, the hardware configuration is the same as the configuration of the first embodiment (see FIG. 1). good. Therefore, in the following, parts that are different from each of the embodiments already described will be described in detail, and descriptions of other overlapping parts will be omitted as appropriate.
  • FIG. 12 is a block diagram showing the functional configuration of an information processing device according to the sixth embodiment.
  • the information processing device 20 includes a property information acquisition unit 210, a biometric information acquisition unit 220, and a password generation unit 230 as components for realizing its functions. , is configured with.
  • Each of the property information acquisition section 210, the biometric information acquisition section 220, and the password generation section 230 may be a processing block implemented by, for example, the above-mentioned processor 11 (see FIG. 1).
  • the possession information acquisition unit 210 is configured to be able to acquire possession information from the user's possessions.
  • the property information acquired by the property information acquisition unit 210 may be the same as the property information described in the third embodiment (that is, the information used by the first password generation unit 160).
  • the property information acquisition unit 210 may have a function of seeding property information.
  • the property information acquired by the property information acquisition unit 210 is configured to be output to the password generation unit 230.
  • the biological information acquisition unit 220 is configured to be able to acquire biological information from the user.
  • the biometric information acquired by the biometric information acquisition unit 220 may be similar to the biometric information described in the fourth embodiment (that is, the information used by the second password generation unit 170).
  • the biometric information acquisition unit 220 may have a function of seeding biometric information.
  • the biometric information acquired by the biometric information acquisition section 220 is configured to be output to the password generation section 230.
  • the password generation unit 230 is configured to be able to generate a password based on both the possession information acquired by the possession information acquisition unit 210 and the biometric information acquired by the biometric information acquisition unit 220. Note that as for the specific algorithm for generating a password from property information and biometric information, an existing algorithm can be appropriately adopted, so a detailed explanation will be omitted here.
  • FIG. 13 is a flowchart showing the flow of operations of the information processing apparatus according to the sixth embodiment.
  • the information processing device 20 first determines whether there is a password generation request (step S601).
  • This password generation request may be generated by a user operation, or may be output from another device, for example. Note that if there is no password generation request (step S601: NO), the information processing device 20 may skip the subsequent processing and end the series of operations.
  • step S601 If there is a password generation request (step S601: YES), the possession information acquisition unit 210 acquires possession information from the user's possessions (step S602). Then, the possession information acquisition unit 210 seeds the possession information acquired from the possession (step S603).
  • the biological information acquisition unit 220 acquires biological information from the user (step S604). Then, the biometric information acquisition unit 220 seeds the biometric information acquired from the user (step S605).
  • steps S602 and S603 described above i.e., the process of acquiring property information and making it a seed
  • steps S604 and S605 i.e., the process of acquiring biometric information and making it a seed
  • steps S604 and S605 are as follows. They may be executed in parallel at the same time, or may be executed one after the other.
  • the password generation unit 230 generates a password by combining the seed generated by the property information acquisition unit 210 and the seed generated by the biometric information acquisition unit 220 (step S606).
  • the password generation unit 230 may generate a password using multiple types of seeds generated from possession information and multiple types of seeds generated from biometric information.
  • the password generation unit 230 generates a password using, in addition to the seed converted from possession information and biometric information, the seed converted from information other than possession and biometric information (for example, stored information with a low load). You can do it like this.
  • the password generation unit 230 outputs the generated password (step S607).
  • the password generation unit 230 may output the generated password on a display and present it to the user.
  • the password generation unit 230 may output the generated password to an external device (for example, a device that uses the password).
  • a password is generated by combining property information and biometric information.
  • a password can be appropriately generated from the property information and biometric information. Therefore, the burden on the user to remember the password can be reduced. Further, by combining possession information and biometric information, it is possible to generate a password with higher confidentiality.
  • Each embodiment also includes a processing method in which a program that operates the configuration of each embodiment described above is recorded on a recording medium, the program recorded on the recording medium is read as a code, and executed on a computer. Included in the category of form. That is, computer-readable recording media are also included within the scope of each embodiment. Furthermore, not only the recording medium on which the above-described program is recorded, but also the program itself is included in each embodiment.
  • each embodiment is not limited to a program that executes processing by itself as a program recorded on the recording medium, but also includes a program that operates on the OS and executes processing in collaboration with other software and functions of an expansion board. included in the category of Furthermore, the program itself may be stored on a server, and part or all of the program may be downloaded to the user terminal from the server.
  • the information processing apparatus includes a password acquisition unit that acquires a password set in a user's possession, and a first image that is a facial image of the user stored in the possession using the password. a first image acquisition means for acquiring a face of the user; a second image acquisition means for photographing the user's face to acquire a second image that is a face image of the user; and comparing the first image and the second image. and authentication means for performing face authentication of the user.
  • the information processing apparatus according to Supplementary Note 2 is the information processing apparatus according to Supplementary Note 1, further comprising invalidation means for invalidating the password when the face authentication fails.
  • the information processing apparatus further includes a first password generation means for generating the password based on possession information acquired from the possession, and the password acquisition means is the first password generation means.
  • the information processing apparatus according to supplementary note 1 or 2, which acquires the generated password.
  • the information processing apparatus further includes a second password generation means for generating the password based on the biometric information acquired from the user, and the password acquisition means generates the password generated by the second password generation means.
  • the information processing apparatus according to supplementary note 1 or 2, which acquires the password.
  • the information processing device further includes a third password generation unit that generates the password by combining possession information acquired from the possession and biometric information acquired from the user,
  • the means is the information processing apparatus according to supplementary note 1 or 2, which acquires the password generated by the third password generation means.
  • Appendix 6 In the information processing method according to appendix 6, at least one computer acquires a password set in a user's possession, and using the password, a second password that is a facial image of the user stored in the possession is obtained. 1 image, photograph the user's face to obtain a second image that is the user's face image, and compare the first image and the second image to perform face authentication of the user. It is an information processing method.
  • the recording medium according to Supplementary note 7 acquires a password set to a user's possession in at least one computer, and uses the password to store a first facial image of the user stored in the possession. Obtaining an image, photographing the user's face to obtain a second image that is the user's face image, and comparing the first image and the second image to perform face authentication of the user. , a recording medium on which a computer program for executing an information processing method is recorded.
  • the information processing system includes a password acquisition unit that acquires a password set in a user's possession, and a first image that is a facial image of the user stored in the possession using the password. a first image acquisition means for acquiring a face of the user; a second image acquisition means for photographing the user's face to acquire a second image that is a face image of the user; and comparing the first image and the second image. and authentication means for performing face authentication of the user.
  • the computer program according to supplementary note 9 acquires a password set to a user's possession in at least one computer, and uses the password to store a first facial image of the user stored in the possession. Obtaining an image, photographing the user's face to obtain a second image that is the user's face image, and comparing the first image and the second image to perform face authentication of the user. , a computer program that executes an information processing method.
  • the information processing device includes a possession information acquisition means for acquiring possession information from a user's possessions, a biological information acquisition means for acquiring biological information from the user, and the possession information and the biological information. and password generation means for generating a password to be set for the user's belongings in combination with the information processing apparatus.
  • the information processing method according to appendix 11 includes, by at least one computer, acquiring possession information from a user's possessions, acquiring biological information from the user, and combining the possession information and the biological information, This is an information processing method for generating a password to be set for the user's belongings.
  • the recording medium according to Supplementary Note 11 allows at least one computer to acquire possession information from a user's possessions, acquire biological information from the user, combine the possession information and the biological information, and This is a recording medium that stores a computer program that executes an information processing method that generates a password to be set on a user's property.
  • the information processing system includes a possession information acquisition means for acquiring possession information from a user's possessions, a biological information acquisition means for acquiring biological information from the user, and the possession information and the biological information. and password generation means for generating a password to be set for the user's property by combining the above information processing system.
  • the computer program according to supplementary note 14 causes at least one computer to acquire property information from a user's property, obtain biometric information from the user, combine the property information and the biometric information, and A computer program that executes an information processing method that generates a password to be set on a user's property.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

情報処理装置(10)は、ユーザの保有物に設定されたパスワードを取得するパスワード取得手段(110)と、パスワードを用いて、保有物に記憶されたユーザの顔画像である第1画像を取得する第1画像取得手段(120)と、ユーザの顔を撮影してユーザの顔画像である第2画像を取得する第2画像取得手段(130)と、第1画像と第2画像とを照合して、ユーザの顔認証を実行する認証手段(140)と、を備える。このような情報処理装置によれば、パスワードを用いて適切に情報を管理することが可能である。

Description

情報処理装置、情報処理方法、及び記録媒体
 この開示は、情報処理装置、情報処理方法、及び記録媒体の技術分野に関する。
 記録された情報にアクセスする際には、例えばパスワード等の入力が求められることがある。例えば特許文献1では、個人の各種情報のデータを格納した固有情報記憶装置にアクセスするために、暗証番号や暗証コード等を用いることが開示されている。
 その他の関連する技術として、例えば特許文献2では、OTP生成鍵を用いてワンタイムパスワード生成することが開示されている。特許文献3では、公的身分証明書等から読み取られた写真と、ユーザの画像とに基づいて本人認証を行うことが開示されている。
特開2005-276109号公報 特開2015-228098号公報 特開2020-064541号公報
 この開示は、先行技術文献に開示された技術を改善することを目的とする。
 この開示の情報処理装置の一の態様は、ユーザの保有物に設定されたパスワードを取得するパスワード取得手段と、前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得する第1画像取得手段と、前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得する第2画像取得手段と、前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する認証手段と、を備える。
 この開示の情報処理方法の一の態様は、少なくとも1つのコンピュータによって、ユーザの保有物に設定されたパスワードを取得し、前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得し、前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得し、前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する。
 この開示の記録媒体の一の態様は、少なくとも1つのコンピュータに、ユーザの保有物に設定されたパスワードを取得し、前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得し、前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得し、前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する、情報処理方法を実行させるコンピュータプログラムが記録されている。
 この開示の情報処理装置の他の態様は、ユーザの保有物から保有物情報を取得する保有物情報取得手段と、前記ユーザから生体情報を取得する生体情報取得手段と、前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成するパスワード生成手段と、を備える。
 この開示の情報処理方法の他の態様は、少なくとも1つのコンピュータによって、ユーザの保有物から保有物情報を取得し、前記ユーザから生体情報を取得し、前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成する。
 この開示の記録媒体の他の態様は、少なくとも1つのコンピュータに、ユーザの保有物から保有物情報を取得し、前記ユーザから生体情報を取得し、前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成する、情報処理方法を実行させるコンピュータプログラムが記録されている。
第1実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。 第1実施形態に係る情報処理装置の機能的構成を示すブロック図である。 第1実施形態に係る情報処理装置の動作の流れを示すフローチャートである。 第2実施形態に係る情報処理装置の機能的構成を示すブロック図である。 第2実施形態に係る情報処理装置による認証動作の流れを示すフローチャートである。 第3実施形態に係る情報処理装置の機能的構成を示すブロック図である。 第3実施形態に係る情報処理装置によるパスワード生成動作の流れを示すフローチャートである。 第4実施形態に係る情報処理装置の機能的構成を示すブロック図である。 第4実施形態に係る情報処理装置によるパスワード生成動作の流れを示すフローチャートである。 第5実施形態に係る情報処理装置の機能的構成を示すブロック図である。 第5実施形態に係る情報処理装置によるパスワード生成動作の流れを示すフローチャートである。 第6実施形態に係る情報処理装置の機能的構成を示すブロック図である。 第6実施形態に係る情報処理装置の動作の流れを示すフローチャートである。
 以下、図面を参照しながら、情報処理装置、情報処理方法、及び記録媒体の実施形態について説明する。
 <第1実施形態>
 第1実施形態に係る情報処理装置について、図1から図3を参照して説明する。
 (ハードウェア構成)
 まず、図1を参照しながら、第1実施形態に係る情報処理装置のハードウェア構成について説明する。図1は、第1実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。
 図1に示すように、第1実施形態に係る情報処理装置10は、プロセッサ11と、RAM(Random Access Memory)12と、ROM(Read Only Memory)13と、記憶装置14とを備えている。情報処理装置10は更に、入力装置15と、出力装置16と、カメラ18と、を備えていてもよい。上述したプロセッサ11と、RAM12と、ROM13と、記憶装置14と、入力装置15と、出力装置16と、カメラ18とは、データバス17を介して接続されている。
 プロセッサ11は、コンピュータプログラムを読み込む。例えば、プロセッサ11は、RAM12、ROM13及び記憶装置14のうちの少なくとも一つが記憶しているコンピュータプログラムを読み込むように構成されている。或いは、プロセッサ11は、コンピュータで読み取り可能な記録媒体が記憶しているコンピュータプログラムを、図示しない記録媒体読み取り装置を用いて読み込んでもよい。プロセッサ11は、ネットワークインタフェースを介して、情報処理装置10の外部に配置される不図示の装置からコンピュータプログラムを取得してもよい(つまり、読み込んでもよい)。プロセッサ11は、読み込んだコンピュータプログラムを実行することで、RAM12、記憶装置14、入力装置15及び出力装置16を制御する。本実施形態では特に、プロセッサ11が読み込んだコンピュータプログラムを実行すると、プロセッサ11内には、パスワードを取得して認証処理を実行するための機能ブロックが実現される。即ち、プロセッサ11は、情報処理装置10における各制御を実行するコントローラとして機能してよい。
 プロセッサ11は、例えばCPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)、DSP(Demand-Side Platform)、ASIC(Application Specific Integrated Circuit)として構成されてよい。プロセッサ11は、これらのうち一つで構成されてもよいし、複数を並列で用いるように構成されてもよい。
 RAM12は、プロセッサ11が実行するコンピュータプログラムを一時的に記憶する。RAM12は、プロセッサ11がコンピュータプログラムを実行している際にプロセッサ11が一時的に使用するデータを一時的に記憶する。RAM12は、例えば、D-RAM(Dynamic Random Access Memory)や、SRAM(Static Random Access Memory)であってよい。また、RAM12に代えて、他の種類の揮発性メモリが用いられてもよい。
 ROM13は、プロセッサ11が実行するコンピュータプログラムを記憶する。ROM13は、その他に固定的なデータを記憶していてもよい。ROM13は、例えば、P-ROM(Programmable Read Only Memory)や、EPROM(Erasable Read Only Memory)であってよい。また、ROM13に代えて、他の種類の不揮発性 メモリが用いられてもよい。
 記憶装置14は、情報処理装置10が長期的に保存するデータを記憶する。記憶装置14は、プロセッサ11の一時記憶装置として動作してもよい。記憶装置14は、例えば、ハードディスク装置、光磁気ディスク装置、SSD(Solid State Drive)及びディスクアレイ装置のうちの少なくとも一つを含んでいてもよい。
 入力装置15は、情報処理装置10のユーザからの入力指示を受け取る装置である。入力装置15は、例えば、キーボード、マウス及びタッチパネルのうちの少なくとも一つを含んでいてもよい。入力装置15は、スマートフォンやタブレット等の携帯端末として構成されていてもよい。入力装置15は、例えばマイクを含む音声入力が可能な装置であってもよい。
 出力装置16は、情報処理装置10に関する情報を外部に対して出力する装置である。例えば、出力装置16は、情報処理装置10に関する情報を表示可能な表示装置(例えば、ディスプレイ)であってもよい。また、出力装置16は、情報処理装置10に関する情報を音声出力可能なスピーカ等であってもよい。出力装置16は、スマートフォンやタブレット等の携帯端末として構成されていてもよい。また、出力装置16は、画像以外の形式で情報を出力する装置であってもよい。例えば、出力装置16は、情報処理装置10に関する情報を音声で出力するスピーカであってもよい。
 カメラ18は、ユーザの顔画像を撮影可能に構成されている。カメラ18は、例えば設置されたカメラであってもよいし、ユーザが保有する端末(例えば、スマートフォンやタブレット等)が備えるカメラであってもよい。なお、カメラ18は複数台備えられていてもよい。
 なお、図1では、複数の装置を含んで構成される情報処理装置10の例を挙げたが、これらの全部又は一部の機能を、1つの装置で実現してもよい。その場合、情報処理装置は、例えば上述したプロセッサ11、RAM12、ROM13のみを備えて構成され、その他の構成要素(即ち、記憶装置14、入力装置15、出力装置16、カメラ18)については、情報処理装置に接続される外部の装置が備えるようにしてもよい。また、情報処理装置は、一部の演算機能を外部の装置(例えば、外部サーバやクラウド等)によって実現するものであってもよい。
 (機能的構成)
 次に、図2を参照しながら、第1実施形態に係る情報処理装置10の機能的構成について説明する。図2は、第1実施形態に係る情報処理装置の機能的構成を示すブロック図である。
 第1実施形態に係る情報処理装置10は、ユーザが保有する保有物に関して、パスワードを用いた情報管理を行う装置として構成されている。保有物は、各種情報を記憶可能に構成されており、例えばスマートフォンやタブレット等の端末、或いはICチップを備えたカード等が一例として挙げられる。
 図2に示すように、第1実施形態に係る情報処理装置10は、その機能を実現するための構成要素として、パスワード取得部110と、第1画像取得部120と、第2画像取得部130と、認証部140と、を備えて構成されている。パスワード取得部110、第1画像取得部120、第2画像取得部130、及び認証部140の各々は、例えば上述したプロセッサ11(図1参照)によって実現される処理ブロックであってよい。
 パスワード取得部110は、ユーザの保有物に設定されたパスワードを取得可能に構成されている。パスワードは、例えば保有物に記憶された情報にアクセスするためのパスワードであってよい。パスワード取得部110は、例えばユーザによって入力されるパスワードを取得してよい。或いは、パスワード取得部110は、パスワードを読み取って取得してもよい。或いは、パスワード取得部110は、入力された情報を用いてパスワードを生成して取得してもよい。なお、パスワードを生成する構成については、後述する他の実施形態で詳しく説明する。パスワード取得部110で取得されたパスワードは、第1画像取得部120に出力される構成となっている。
 第1画像取得部120は、パスワード取得部110で取得されたパスワードを用いて、保有物に記憶されたユーザの顔画像である第1画像を取得可能に構成されている。なお、第1画像は、パスワードを用いることで取得可能とされるものであり、パスワードを知らない場合には取得(アクセス)できないように保護されている。第1画像の一例として、例えば運転免許証やマイナンバーカードに記憶された顔画像等が挙げられるが、本実施形態に係る第1画像がこれらに限定されるものではない。第1画像取得部120で取得された第1画像は、認証部140に出力される構成となっている。
 第2画像取得部130は、保有物を保有しているユーザを撮影して、ユーザの顔画像である第2画像を取得可能に構成されている。第2画像は、例えば設置されたカメラ18によって自動的に撮影されるものであってもよいし、ユーザが保有するカメラ18(例えば、スマートフォンのカメラ)でユーザの操作により撮影されるものであってもよい。ユーザが第2画像を撮影する場合、第2画像取得部130は、ユーザに対して自身の顔を撮影するように促すメッセージ等を表示するようにしてもよい。第2画像取得部130で取得された第2画像は、認証部140に出力される構成となっている。
 認証部140は、第1画像取得部120で取得された第1画像(即ち、保有物に記憶されていた画像)と、第2画像取得部130で取得された第2画像(即ち、ユーザを撮影して取得された画像)と、を照合して顔認証を実行する。なお、顔認証の具体的な手法については、既存の技術を適宜採用できるため、ここでの詳細な説明は省略する。認証部140は、顔認証の結果(以下、適宜「認証結果」と称する)を出力する機能を有していてもよい。この場合、認証部140は、認証結果をディスプレイやスピーカ等を介して出力してよい。また、認証部140は、認証結果の成否に応じて、各種処理を実行可能に構成されてもよい。
 (動作の流れ)
 次に、図3を参照しながら、第1実施形態に係る情報処理装置10による全体的な動作の流れについて説明する。図3は、第1実施形態に係る情報処理装置の動作の流れを示すフローチャートである。
 図3に示すように、第1実施形態に係る情報処理装置10の動作が開始されると、まずパスワード取得部110がパスワードを取得する(ステップS101)。そして、第1画像取得部120が、パスワード取得部110で取得されたパスワードを用いて第1画像を取得する(ステップS102)。
 続いて、第2画像取得部130が、保有物を保有するユーザを撮影して第2画像を取得する(ステップS103)。なお、ステップS103の処理は、上述したステップS101及びステップS102の処理と同時に並行して実行されてもよい。或いは、ステップS103の処理は、上述したステップS101及びステップS102の処理よりも前に実行されてもよい。
 続いて、認証部140が、第1画像取得部120で取得された第1画像と、第2画像取得部130で取得された第2画像と、を照合して顔認証を実行する(ステップS104)。そして、認証部140は、認証結果を出力する(ステップS105)。
 (技術的効果)
 次に、第1実施形態に係る情報処理装置10によって得られる技術的効果について説明する。
 図1から図3で説明したように、第1実施形態に係る情報処理装置10では、パスワードを用いて取得された第1画像と、ユーザを撮影して取得された第2画像と、を用いて顔認証が実行される。このようにすれば、パスワードの秘匿性にかかわらず、保有物に記憶された情報を適切に管理することができる。例えば、パスワードを不正利用された場合であっても、保有物に顔画像が記憶されているユーザと、撮影されたユーザとが一致しない場合には、顔認証が失敗することになる。よって、認証結果に応じて保有物に記憶されている情報へのアクセスを許可又は禁止するようにすれば、適切に情報を管理することができる。
 なお、顔認証によって秘匿性が担保されることにより、パスワードに秘匿性が要求されなくなる。これにより、例えばパスワードを記憶しておく必要がなくなる。具体的には、パスワードが不特定多数のユーザに利用可能な既知なものであったとしても、顔認証によって保有物に記憶されている情報が保護されることになる。
 <第2実施形態>
 第2実施形態に係る情報処理装置10について、図4及び図5を参照して説明する。なお、第2実施形態は、上述した第1実施形態と一部の構成及び動作が異なるのみであり、その他の部分については第1実施形態と同一であってよい。このため、以下では、すでに説明した第1実施形態と異なる部分について詳細に説明し、その他の重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図4を参照しながら、第2実施形態に係る情報処理装置10の機能的構成について説明する。図4は、第2実施形態に係る情報処理装置の機能的構成を示すブロック図である。なお、図4では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図4に示すように、第2実施形態に係る情報処理装置10は、その機能を実現するための構成要素として、パスワード取得部110と、第1画像取得部120と、第2画像取得部130と、認証部140と、無効化部150と、を備えて構成されている。即ち、第2実施形態に係る情報処理装置10は、第1実施形態の構成(図2参照)に加えて、無効化部150を更に備えている。無効化部150は、例えば上述したプロセッサ11(図1参照)によって実現される処理ブロックであってよい。
 無効化部150は、保有物に設定されたパスワードを無効化可能に構成されている。具体的には、無効化部150は、認証部140による顔認証が失敗した場合に、パスワードを無効化するように構成されている。なお、無効化部150は、顔認証が複数回連続して失敗した場合に、パスワードを無効化するようにしてもよい。また、無効化部150によるパスワードの無効化は、一時的なものであってもよい。例えば、無効化部150は、認証部140による顔認証が失敗してから所定期間が経過するまで、パスワードを無効化するようにしてもよい。
 (認証動作)
 次に、図5を参照しながら、第2実施形態に係る情報処理装置10による認証動作(即ち、第1画像及び第2画像を用いた顔認証を実行する際の動作)の流れについて説明する。図5は、第2実施形態に係る情報処理装置による認証動作の流れを示すフローチャートである。
 図5に示すように、第2実施形態に係る情報処理装置10による認証動作が開始されると、まず認証部140が、第1画像と第2画像とが一致するか否かを判定する(ステップS201)。そして、第1画像と第2画像とが一致する場合(ステップS201:YES)、認証部140は、認証成功という結果を出力する(ステップS202)。この場合、無効化部150によるパスワードの無効化は行われない。
 一方、第1画像と第2画像とが一致する場合(ステップS201:YES)、認証部140は、認証失敗という結果を出力する(ステップS203)。この場合、無効化部150は、パスワードを無効化する処理を実行する(ステップS204)。
 なお、無効化部150は、パスワードを無効化する処理に加えて又は代えて、その他の処理(即ち、顔認証が失敗した場合に、情報を保護するための処理)を実行するようにしてもよい。例えば、無効化部150は、顔認証が失敗した場合に、アラートを出力する処理、保有物を一時的にロックする処理等を実行するようにしてもよい。
 (技術的効果)
 次に、第2実施形態に係る情報処理装置10によって得られる技術的効果について説明する。
 図4及び図5で説明したように、第2実施形態に係る情報処理装置10では、顔認証が失敗した場合にパスワードが無効化される。このようにすれば、仮に保有物を保有するユーザ以外のユーザがパスワードを利用した場合、パスワードが無効化され保有物に記憶された情報にアクセスできなくなる。よって、パスワードの不正利用を防止することが可能となる。このような効果は、例えばパスワードが既知である場合に顕著に発揮される。
 <第3実施形態>
 第3実施形態に係る情報処理装置10について、図6及び図7参照して説明する。なお、第3実施形態は、上述した第1及び第2実施形態と一部の構成及び動作が異なるのみであり、その他の部分については第1及び第2実施形態と同一であってよい。このため、以下では、すでに説明した各実施形態と異なる部分について詳細に説明し、その他の重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図6を参照しながら、第3実施形態に係る情報処理装置10の機能的構成について説明する。図6は、第3実施形態に係る情報処理装置の機能的構成を示すブロック図である。なお、図6では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図6に示すように、第3実施形態に係る情報処理装置10は、その機能を実現するための構成要素として、パスワード取得部110と、第1画像取得部120と、第2画像取得部130と、認証部140と、第1パスワード生成部160と、を備えて構成されている。即ち、第3実施形態に係る情報処理装置10は、第1実施形態の構成(図2参照)に加えて、第1パスワード生成部160を更に備えている。第1パスワード生成部160は、例えば上述したプロセッサ11(図1参照)によって実現される処理ブロックであってよい。
 第1パスワード生成部160は、保有物から取得される保有物情報に基づいてパスワードを生成可能に構成されている。保有物情報は、保有物に記載されている文字であってよい。例えば、保有物情報は、免許証、マイナンバーカード、パスポート、及び各種カードの券面から読み取れる文字(氏名、住所、各種番号等)であってよい。或いは、保有物情報は、保有物の色、模様、絵柄、保有物自体の形状であってもよい。或いは、保有物情報は、保有物情報に記憶されている情報であってもよい。例えば、保有物情報は、カードの磁気ストライプやICチップに記憶されている情報、或いは、スマートフォン等の端末の固有IDを示す情報であってよい。なお、保有物情報からパスワードを生成する具体的なアルゴリズムについては、既存のものを適宜採用することができるため、ここでの詳細な説明は省略する。
 (パスワード生成動作)
 次に、図7を参照しながら、第3実施形態に係る情報処理装置10によるパスワード生成動作(即ち、第1パスワード生成部160がパスワードを生成する際の動作)の流れについて説明する。図7は、第3実施形態に係る情報処理装置によるパスワード生成動作の流れを示すフローチャートである。
 図7に示すように、第3実施形態に係る情報処理装置10によるパスワード生成動作が開始されると、まず第1パスワード生成部160が、ユーザの保有物から保有物情報を取得する(ステップS301)。そして、第1パスワード生成部160は、保有物から取得した保有物情報をシード化する(ステップS302)。即ち、取得されたままの状態である保有物情報を、パスワードを生成可能な状態に変換する処理(例えば、文字列に変換する処理)を実行する。
 続いて、第1パスワード生成部160は、保有物情報から生成したシードを用いてパスワードを生成する(ステップS303)。なお、第1パスワード生成部160は、複数種類のシードを用いてパスワードを生成するようにしてもよい。例えば、第1パスワード生成部160は、複数種類の保有物情報を取得し、その各々を複数のシードに変換し、複数のシードを組み合わせてパスワードを生成するようにしてもよい。また、第1パスワード生成部160は、保有物情報から変換したシードに加えて、保有物情報以外の情報(例えば、負荷の少ない記憶情報)から変換したシードを用いてパスワードを生成するようにしてもよい。
 (技術的効果)
 次に、第3実施形態に係る情報処理装置10によって得られる技術的効果について説明する。
 図6及び図7で説明したように、第3実施形態に係る情報処理装置10では、保有物情報に基づいてパスワードが生成される。このようにすれば、仮にパスワードを記憶しておらずとも、保有物情報から適宜パスワードを生成することができる。よって、ユーザがパスワードを記憶しておく負担を減らすことができる。なお、保有物情報からパスワードを生成可能とすることで、パスワードの秘匿性が失われる可能性もある(例えば、保有物を不正に取得した他のユーザにパスワードが不正利用されるおそれがある)が、既に説明したように、保有物に記憶されている情報は、最終的に顔認証によって保護されるため不都合は発生しない。
 <第4実施形態>
 第4実施形態に係る情報処理装置10について、図8及び図9を参照して説明する。なお、第4実施形態は、上述した第1から第3実施形態と一部の構成及び動作が異なるのみであり、その他の部分については第1から第3実施形態と同一であってよい。このため、以下では、すでに説明した各実施形態と異なる部分について詳細に説明し、その他の重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図8を参照しながら、第4実施形態に係る情報処理装置10の機能的構成について説明する。図8は、第4実施形態に係る情報処理装置の機能的構成を示すブロック図である。なお、図8では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図8に示すように、第4実施形態に係る情報処理装置10は、その機能を実現するための構成要素として、パスワード取得部110と、第1画像取得部120と、第2画像取得部130と、認証部140と、第2パスワード生成部170と、を備えて構成されている。即ち、第4実施形態に係る情報処理装置10は、第1実施形態の構成(図2参照)に加えて、第2パスワード生成部170を更に備えている。第2パスワード生成部170は、例えば上述したプロセッサ11(図1参照)によって実現される処理ブロックであってよい。
 第2パスワード生成部170は、ユーザ自身から取得される生体情報に基づいてパスワードを生成可能に構成されている。生体情報は、ユーザの生体から取得可能な特徴量であってよい。例えば、生体情報は、ユーザの顔、指紋、掌紋、虹彩、耳音響を示す特徴量であってよい。これらの特徴量は、例えばカメラ18で撮像された画像から取得されるものであってもよいし、各種スキャナやセンサ等によって取得されるものであってよい。生体情報を取得する際には、偽証を防止するための処理(例えば、なりすまし判定やライブネス判定)を実施してもよい。なお、生体情報からパスワードを生成する具体的なアルゴリズムについては、既存のものを適宜採用することができるため、ここでの詳細な説明は省略する。
 (パスワード生成動作)
 次に、図9を参照しながら、第4実施形態に係る情報処理装置10によるパスワード生成動作(即ち、第2パスワード生成部170がパスワードを生成する際の動作)の流れについて説明する。図9は、第4実施形態に係る情報処理装置によるパスワード生成動作の流れを示すフローチャートである。
 図9に示すように、第4実施形態に係る情報処理装置10によるパスワード生成動作が開始されると、まず第2パスワード生成部170が、ユーザから生体情報を取得する(ステップS401)。そして、第2パスワード生成部170は、ユーザから取得した生体情報をシード化する(ステップS402)。即ち、取得されたままの状態である生体情報を、パスワードを生成可能な状態に変換する処理(例えば、文字列に変換する処理)を実行する。
 続いて、第2パスワード生成部170は、生体情報から生成したシードを用いてパスワードを生成する(ステップS403)。なお、第2パスワード生成部170は、複数種類のシードを用いてパスワードを生成するようにしてもよい。例えば、第2パスワード生成部170は、複数種類の生体情報を取得し、その各々を複数のシードに変換し、複数のシードを組み合わせてパスワードを生成するようにしてもよい。また、第2パスワード生成部170は、生体情報から変換したシードに加えて、生体情報以外の情報(例えば、負荷の少ない記憶情報)から変換したシードを用いてパスワードを生成するようにしてもよい。
 (技術的効果)
 次に、第4実施形態に係る情報処理装置10によって得られる技術的効果について説明する。
 図8及び図9で説明したように、第4実施形態に係る情報処理装置10では、生体情報に基づいてパスワードが生成される。このようにすれば、仮にパスワードを記憶しておらずとも、生体情報から適宜パスワードを生成することができる。よって、ユーザがパスワードを記憶しておく負担を減らすことができる。また、生体情報は偽造しにくいため、パスワードの信頼性を高めることもできる。なお、仮にパスワードを生成するための生体情報が偽造されたとしても、保有物に記憶されている情報は、最終的に顔認証によって保護されるため不都合は発生しない。
 <第5実施形態>
 第5実施形態に係る情報処理装置10について、図10及び図11を参照して説明する。なお、第5実施形態は、上述した第1から第4実施形態と一部の構成及び動作が異なるのみであり、その他の部分については第1から第4実施形態と同一であってよい。このため、以下では、すでに説明した各実施形態と異なる部分について詳細に説明し、その他の重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図10を参照しながら、第5実施形態に係る情報処理装置10の機能的構成について説明する。図10は、第5実施形態に係る情報処理装置の機能的構成を示すブロック図である。なお、図10では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図10に示すように、第5実施形態に係る情報処理装置10は、その機能を実現するための構成要素として、パスワード取得部110と、第1画像取得部120と、第2画像取得部130と、認証部140と、第3パスワード生成部180と、を備えて構成されている。即ち、第5実施形態に係る情報処理装置10は、第1実施形態の構成(図2参照)に加えて、第3パスワード生成部180を更に備えている。第3パスワード生成部180は、例えば上述したプロセッサ11(図1参照)によって実現される処理ブロックであってよい。
 第3パスワード生成部180は、保有物から取得される保有物情報、及びユーザ自身から取得される生体情報の両方に基づいてパスワードを生成可能に構成されている。なお、ここでの保有物情報は、第3実施形態で説明した保有物情報(即ち、第1パスワード生成部160が用いる情報)と同様のものであってよい。また、生体情報は、第4実施形態で説明した生体情報(即ち、第2パスワード生成部170が用いる情報)と同様のものであってよい。なお、保有物情報及び生体情報からパスワードを生成する具体的なアルゴリズムについては、既存のものを適宜採用することができるため、ここでの詳細な説明は省略する。
 (パスワード生成動作)
 次に、図11を参照しながら、第5実施形態に係る情報処理装置10によるパスワード生成動作(即ち、第3パスワード生成部180がパスワードを生成する際の動作)の流れについて説明する。図11は、第5実施形態に係る情報処理装置によるパスワード生成動作の流れを示すフローチャートである。
 図11に示すように、第5実施形態に係る情報処理装置10によるパスワード生成動作が開始されると、まず第3パスワード生成部180が、ユーザの保有物から保有物情報を取得する(ステップS501)。そして、第3パスワード生成部180は、保有物から取得した保有物情報をシード化する(ステップS502)。
 また、第3パスワード生成部180は、ユーザから生体情報を取得する(ステップS503)。そして、第3パスワード生成部180は、ユーザから取得した生体情報をシード化する(ステップS504)。なお、上述したステップS501及びS502の処理(即ち、保有物情報を取得してシード化する処理)と、ステップS503及びS504の処理(即ち、生体情報を取得してシード化する処理)とは、同時に並行して実行されてもよいし、互いに前後して実行されてもよい。
 続いて、第3パスワード生成部180は、保有物情報から生成したシードと、生体情報から生成したシードとを組み合わせてパスワードを生成する(ステップS505)。なお、第3パスワード生成部180は、保有物情報から生成した複数種類のシードと、生体情報から生成した複数種類のシードと、を用いてパスワードを生成するようにしてもよい。また、第3パスワード生成部180は、保有物情報及び生体情報から変換したシードに加えて、保有物及び生体情報以外の情報(例えば、負荷の少ない記憶情報)から変換したシードを用いてパスワードを生成するようにしてもよい。
 (技術的効果)
 次に、第5実施形態に係る情報処理装置10によって得られる技術的効果について説明する。
 図10及び図11で説明したように、第5実施形態に係る情報処理装置10では、保有物情報及び生体情報の両方に基づいてパスワードが生成される。このようにすれば、仮にパスワードを記憶しておらずとも、保有物情報及び生体情報から適宜パスワードを生成することができる。よって、ユーザがパスワードを記憶しておく負担を減らすことができる。また、保有物情報のみを用いてパスワードを生成する場合、或いは、生体情報のみを用いてパスワードを生成する場合と比べて、より秘匿性の高いパスワードを生成することができる。
 なお、情報処理装置10は、第3実施形態で説明した第1パスワード生成部160、第4実施形態で説明した第2パスワード生成部170、及び第5実施形態で説明した第3パスワード生成部180のうち、少なくとも2つを備えるように構成されてよい。即ち、情報処理装置10は、保有物情報を用いたパスワード生成、生体情報を用いたパスワード生成、及び保有物情報及び生体情報の両方を用いたパスワードを、適宜選択して実行可能に構成されてよい。
 <第6実施形態>
 第6実施形態に係る情報処理装置20について、図12を参照して説明する。なお、第6実施形態に係る情報処理装置20は、上述した第1から第5実施形態とは異なり、パスワードを生成する装置として構成されたものである。ただし、第6実施形態に係る情報処理装置20は、第1から第5実施形態と共通する部分も多く、例えばハードウェア構成については第1実施形態の構成(図1参照)と同一であってよい。このため、以下では、すでに説明した各実施形態と異なる部分について詳細に説明し、その他の重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図12を参照しながら、第6実施形態に係る情報処理装置20の機能的構成について説明する。図12は、第6実施形態に係る情報処理装置の機能的構成を示すブロック図である。
 図12に示すように、第6実施形態に係る情報処理装置20は、その機能を実現するための構成要素として、保有物情報取得部210と、生体情報取得部220と、パスワード生成部230と、を備えて構成されている。保有物情報取得部210、生体情報取得部220、及びパスワード生成部230の各々は、例えば上述したプロセッサ11(図1参照)によって実現される処理ブロックであってよい。
 保有物情報取得部210は、ユーザの保有物から保有物情報を取得可能に構成されている。なお、保有物情報取得部210が取得する保有物情報は、第3実施形態で説明した保有物情報(即ち、第1パスワード生成部160が用いる情報)と同様のものであってよい。保有物情報取得部210は、保有物情報をシード化する機能を有していてもよい。保有物情報取得部210が取得した保有物情報は、パスワード生成部230に出力される構成となっている。
 生体情報取得部220は、ユーザから生体情報を取得可能に構成されている。なお、生体情報取得部220が取得する生体情報は、第4実施形態で説明した生体情報(即ち、第2パスワード生成部170が用いる情報)と同様のものであってよい。生体情報取得部220は、生体情報をシード化する機能を有していてもよい。生体情報取得部220が取得した生体情報は、パスワード生成部230に出力される構成となっている。
 パスワード生成部230は、保有物情報取得部210で取得された保有物情報、及び生体情報取得部220で取得された生体情報の両方に基づいてパスワードを生成可能に構成されている。なお、保有物情報及び生体情報からパスワードを生成する具体的なアルゴリズムについては、既存のものを適宜採用することができるため、ここでの詳細な説明は省略する。
 (動作の流れ)
 次に、図13を参照しながら、第6実施形態に係る情報処理装置20による全体的な動作の流れについて説明する。図13は、第6実施形態に係る情報処理装置の動作の流れを示すフローチャートである。
 図13に示すように、第6実施形態に係る情報処理装置20は、まずパスワード生成要求があるか否かを判定する(ステップS601)。このパスワード生成要求は、例えばユーザ操作によるものであってもよいし、他の装置から出力されてくるものであってもよい。なお、パスワード生成要求がない場合(ステップS601:NO)、情報処理装置20は以降の処理を省略して、一連の動作を終了してよい。
 パスワード生成要求がある場合(ステップS601:YES)、保有物情報取得部210が、ユーザの保有物から保有物情報を取得する(ステップS602)。そして、保有物情報取得部210は、保有物から取得した保有物情報をシード化する(ステップS603)。
 他方、生体情報取得部220が、ユーザから生体情報を取得する(ステップS604)。そして、生体情報取得部220は、ユーザから取得した生体情報をシード化する(ステップS605)。なお、上述したステップS602及びS603の処理(即ち、保有物情報を取得してシード化する処理)と、ステップS604及びS605の処理(即ち、生体情報を取得してシード化する処理)とは、同時に並行して実行されてもよいし、互いに前後して実行されてもよい。
 続いて、パスワード生成部230が、保有物情報取得部210で生成されたシードと、生体情報取得部220で生成されたシードとを組み合わせてパスワードを生成する(ステップS606)。なお、パスワード生成部230は、保有物情報から生成した複数種類のシードと、生体情報から生成した複数種類のシードと、を用いてパスワードを生成するようにしてもよい。また、パスワード生成部230は、保有物情報及び生体情報から変換したシードに加えて、保有物及び生体情報以外の情報(例えば、負荷の少ない記憶情報)から変換したシードを用いてパスワードを生成するようにしてもよい。
 続いて、パスワード生成部230は、生成したパスワードを出力する(ステップS607)。パスワード生成部230は、例えば生成したパスワードをディスプレイに出力してユーザに提示してよい。或いは、パスワード生成部230は、生成したパスワードの外部の装置(例えば、パスワードを利用する装置)に出力するようにしてもよい。
 (技術的効果)
 次に、第6実施形態に係る情報処理装置20によって得られる技術的効果について説明する。
 図12及び図13で説明したように、第6実施形態に係る情報処理装置20では、保有物情報及び生体情報を組み合わせてパスワードが生成される。このようにすれば、仮にパスワードを記憶しておらずとも、保有物情報及び生体情報から適宜パスワードを生成することができる。よって、ユーザがパスワードを記憶しておく負担を減らすことができる。また、保有物情報及び生体情報を組み合わせることで、より秘匿性の高いパスワードを生成することができる。
 上述した各実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記録媒体に記録させ、該記録媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記録媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記録媒体はもちろん、そのプログラム自体も各実施形態に含まれる。
 記録媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、磁気テープ、不揮発性メモリカード、ROMを用いることができる。また該記録媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS上で動作して処理を実行するものも各実施形態の範疇に含まれる。更に、プログラム自体がサーバに記憶され、ユーザ端末にサーバからプログラムの一部または全てをダウンロード可能なようにしてもよい。
 <付記>
 以上説明した実施形態に関して、更に以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 付記1に記載の情報処理装置は、ユーザの保有物に設定されたパスワードを取得するパスワード取得手段と、前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得する第1画像取得手段と、前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得する第2画像取得手段と、前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する認証手段と、を備える情報処理装置である。
 (付記2)
 付記2に記載の情報処理装置は、前記顔認証が失敗した場合に、前記パスワードを無効化する無効化手段を更に備える、付記1に記載の情報処理装置である。
 (付記3)
 付記3に記載の情報処理装置は、前記保有物から取得した保有物情報に基づいて、前記パスワードを生成する第1パスワード生成手段を更に備え、前記パスワード取得手段は、前記第1パスワード生成手段で生成した前記パスワードを取得する、付記1又は2に記載の情報処理装置である。
 (付記4)
 付記4に記載の情報処理装置は、前記ユーザから取得した生体情報に基づいて、前記パスワードを生成する第2パスワード生成手段を更に備え、前記パスワード取得手段は、前記第2パスワード生成手段で生成した前記パスワードを取得する、付記1又は2に記載の情報処理装置である。
 (付記5)
 付記5に記載の情報処理装置は、前記保有物から取得した保有物情報と、前記ユーザから取得した生体情報と、を組み合わせて前記パスワードを生成する第3パスワード生成手段を更に備え、前記パスワード取得手段は、前記第3パスワード生成手段で生成した前記パスワードを取得する、付記1又は2に記載の情報処理装置である。
 (付記6)
 付記6に記載の情報処理方法は、少なくとも1つのコンピュータによって、ユーザの保有物に設定されたパスワードを取得し、前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得し、前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得し、前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する、情報処理方法である。
 (付記7)
 付記7に記載の記録媒体は、少なくとも1つのコンピュータに、ユーザの保有物に設定されたパスワードを取得し、前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得し、前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得し、前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する、情報処理方法を実行させるコンピュータプログラムが記録された記録媒体である。
 (付記8)
 付記8に記載の情報処理システムは、ユーザの保有物に設定されたパスワードを取得するパスワード取得手段と、前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得する第1画像取得手段と、前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得する第2画像取得手段と、前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する認証手段と、を備える情報処理システムである。
 (付記9)
 付記9に記載のコンピュータプログラムは、少なくとも1つのコンピュータに、ユーザの保有物に設定されたパスワードを取得し、前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得し、前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得し、前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する、情報処理方法を実行させるコンピュータプログラムである。
 (付記10)
 付記10に記載の情報処理装置は、ユーザの保有物から保有物情報を取得する保有物情報取得手段と、前記ユーザから生体情報を取得する生体情報取得手段と、前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成するパスワード生成手段と、を備える情報処理装置である。
 (付記11)
 付記11に記載の情報処理方法は、少なくとも1つのコンピュータによって、ユーザの保有物から保有物情報を取得し、前記ユーザから生体情報を取得し、前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成する、情報処理方法である。
 (付記12)
 付記11に記載の記録媒体は、少なくとも1つのコンピュータに、ユーザの保有物から保有物情報を取得し、前記ユーザから生体情報を取得し、前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成する、情報処理方法を実行させるコンピュータプログラムが記録された記録媒体である。
 (付記13)
 付記13に記載の情報処理システムは、ユーザの保有物から保有物情報を取得する保有物情報取得手段と、前記ユーザから生体情報を取得する生体情報取得手段と、前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成するパスワード生成手段と、を備える情報処理システムである。
 (付記14)
 付記14に記載のコンピュータプログラムは、少なくとも1つのコンピュータに、ユーザの保有物から保有物情報を取得し、前記ユーザから生体情報を取得し、前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成する、情報処理方法を実行させるコンピュータプログラムである。
 この開示は、請求の範囲及び明細書全体から読み取ることのできる発明の要旨又は思想に反しない範囲で適宜変更可能であり、そのような変更を伴う情報処理装置、情報処理方法、及び記録媒体もまたこの開示の技術思想に含まれる。
 10、20 情報処理装置
 11 プロセッサ
 18 カメラ
 110 パスワード取得部
 120 第1画像取得部
 130 第2画像取得部
 140 認証部
 150 無効化部
 160 第1パスワード生成部
 170 第2パスワード生成部
 180 第3パスワード生成部
 210 保有物情報取得部
 220 生体情報取得部
 230 パスワード生成部

Claims (10)

  1.  ユーザの保有物に設定されたパスワードを取得するパスワード取得手段と、
     前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得する第1画像取得手段と、
     前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得する第2画像取得手段と、
     前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する認証手段と、
     を備える情報処理装置。
  2.  前記顔認証が失敗した場合に、前記パスワードを無効化する無効化手段を更に備える、
     請求項1に記載の情報処理装置。
  3.  前記保有物から取得した保有物情報に基づいて、前記パスワードを生成する第1パスワード生成手段を更に備え、
     前記パスワード取得手段は、前記第1パスワード生成手段で生成した前記パスワードを取得する、
     請求項1又は2に記載の情報処理装置。
  4.  前記ユーザから取得した生体情報に基づいて、前記パスワードを生成する第2パスワード生成手段を更に備え、
     前記パスワード取得手段は、前記第2パスワード生成手段で生成した前記パスワードを取得する、
     請求項1又は2に記載の情報処理装置。
  5.  前記保有物から取得した保有物情報と、前記ユーザから取得した生体情報と、を組み合わせて前記パスワードを生成する第3パスワード生成手段を更に備え、
     前記パスワード取得手段は、前記第3パスワード生成手段で生成した前記パスワードを取得する、
     請求項1又は2に記載の情報処理装置。
  6.  少なくとも1つのコンピュータによって、
     ユーザの保有物に設定されたパスワードを取得し、
     前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得し、
     前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得し、
     前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する、
     情報処理方法。
  7.  少なくとも1つのコンピュータに、
     ユーザの保有物に設定されたパスワードを取得し、
     前記パスワードを用いて、前記保有物に記憶された前記ユーザの顔画像である第1画像を取得し、
     前記ユーザの顔を撮影して前記ユーザの顔画像である第2画像を取得し、
     前記第1画像と前記第2画像とを照合して、前記ユーザの顔認証を実行する、
     情報処理方法を実行させるコンピュータプログラムが記録された記録媒体。
  8.  ユーザの保有物から保有物情報を取得する保有物情報取得手段と、
     前記ユーザから生体情報を取得する生体情報取得手段と、
     前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成するパスワード生成手段と、
     を備える情報処理装置。
  9.  少なくとも1つのコンピュータによって、
     ユーザの保有物から保有物情報を取得し、
     前記ユーザから生体情報を取得し、
     前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成する、
     情報処理方法。
  10.  少なくとも1つのコンピュータに、
     ユーザの保有物から保有物情報を取得し、
     前記ユーザから生体情報を取得し、
     前記保有物情報と前記生体情報とを組み合わせて、前記ユーザの保有物に設定するパスワードを生成する、
     情報処理方法を実行させるコンピュータプログラムが記録された記録媒体。
PCT/JP2022/024537 2022-06-20 2022-06-20 情報処理装置、情報処理方法、及び記録媒体 WO2023248294A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/024537 WO2023248294A1 (ja) 2022-06-20 2022-06-20 情報処理装置、情報処理方法、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/024537 WO2023248294A1 (ja) 2022-06-20 2022-06-20 情報処理装置、情報処理方法、及び記録媒体

Publications (1)

Publication Number Publication Date
WO2023248294A1 true WO2023248294A1 (ja) 2023-12-28

Family

ID=89379494

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/024537 WO2023248294A1 (ja) 2022-06-20 2022-06-20 情報処理装置、情報処理方法、及び記録媒体

Country Status (1)

Country Link
WO (1) WO2023248294A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017117301A (ja) * 2015-12-25 2017-06-29 サイレックス・テクノロジー株式会社 チケット発行システム
JP2019057004A (ja) * 2017-09-20 2019-04-11 富士通フロンテック株式会社 認証システム、認証方法および情報処理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017117301A (ja) * 2015-12-25 2017-06-29 サイレックス・テクノロジー株式会社 チケット発行システム
JP2019057004A (ja) * 2017-09-20 2019-04-11 富士通フロンテック株式会社 認証システム、認証方法および情報処理装置

Similar Documents

Publication Publication Date Title
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
RU2718226C2 (ru) Системы и способы безопасного обращения с биометрическими данными
US9665704B2 (en) Method and system for providing password-free, hardware-rooted, ASIC-based, authentication of human to a stand-alone computing device using biometrics with a protected local template to release trusted credentials to relying parties
JP5816750B2 (ja) 生体イメージ情報を含む使い捨てパスワードを用いた認証方法及び装置
JP4531374B2 (ja) 情報保持装置
US8453207B1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US8214652B2 (en) Biometric identification network security
US7454624B2 (en) Match template protection within biometric security systems
US8959359B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
CN105787324A (zh) 一种计算机信息安全系统
KR102289419B1 (ko) 바이오메트릭을 이용한 사용자의 인증 방법 및 장치
US20060213970A1 (en) Smart authenticating card
US20200106771A1 (en) Systems and methods for authenticating users within a computing or access control environment
KR20220061919A (ko) 안면인식 기반 전자서명 서비스 제공 방법 및 서버
JP2022171928A (ja) 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
WO2023248294A1 (ja) 情報処理装置、情報処理方法、及び記録媒体
US11093592B2 (en) Information processing system, information processing device, authentication method and recording medium
US20200028847A1 (en) Authentication method and authentication device
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
AU2021107510A4 (en) A method for electronic identity verification and management
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
WO2023120221A1 (ja) 認証装置、認証システム、認証方法及び記録媒体
US20220391518A1 (en) Data management system, data management method, and non-transitory computer readable medium

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22947858

Country of ref document: EP

Kind code of ref document: A1