制御装置、認証システム及びプログラム
【課題】画像を認証情報として用いた認証において、第三者によって認証情報が知られにくくする。
【解決手段】(a)は、認証がなされる利用者に或る期間内に配布される配布認証画像GB11〜GB13であり、(b)はそれに後続する期間内に配布される配布認証画像GB21〜GB23である。(a)では、認証情報として“丸印”という特徴を含む正解画像と、それとは異なる特徴を含むダミー画像とが配置されている。認証を行う利用者は、この期間内に、配布認証画像に“丸印”という特徴が含まれていれば認証に成功したと判断する。正解画像を判りにくくするため、各端末に提供される配布認証画像の内容はそれぞれ異なる。(a)の認証情報が無効になると、(b)の“ハート型”という特徴を含む正解画像が配置される認証画像が配布される。正解画像の特徴が時間とともに変化させられるので、第三者によって認証情報が知られにくくなる。
【解決手段】(a)は、認証がなされる利用者に或る期間内に配布される配布認証画像GB11〜GB13であり、(b)はそれに後続する期間内に配布される配布認証画像GB21〜GB23である。(a)では、認証情報として“丸印”という特徴を含む正解画像と、それとは異なる特徴を含むダミー画像とが配置されている。認証を行う利用者は、この期間内に、配布認証画像に“丸印”という特徴が含まれていれば認証に成功したと判断する。正解画像を判りにくくするため、各端末に提供される配布認証画像の内容はそれぞれ異なる。(a)の認証情報が無効になると、(b)の“ハート型”という特徴を含む正解画像が配置される認証画像が配布される。正解画像の特徴が時間とともに変化させられるので、第三者によって認証情報が知られにくくなる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用者を認証する技術に関する。
【背景技術】
【0002】
画像を認証情報として用いて認証する技術が、特許文献1,2に開示されている。特許文献1には、配信映像からプレビュー画像を生成してクライアントに送信し、認証時にクライアントから送信されてきた画像と、そのクライアントに送信したプレビュー画像とが一致する場合にそのクライアントにアクセス権を提供することが開示されている。特許文献2には、サーバが複数種類の画像を利用者端末に送信し、利用者端末の側で選択された画像と、予めサーバの側のデータベースに登録しておいた画像とを照合することにより、利用者の認証を行うことが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2005−269393号公報
【特許文献2】特開2005−346136号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、オフィスや公共の施設等の多数の人間が出入りする場所においては入館者のチェックが行われることがある。そのチェック方法の1つとして、例えば、入館者に予め配布された入館証を警備員が目視で確認してその人物が正当な入館者であるかを判断するという方法がある。しかし、長期間に亘って同じ入館証を使い続けた場合には、その複製や偽造が行われ得るので、セキュリティの面において万全とはいえない。また、入館者がICカードなどの入館証をかざすことでゲートが自動開閉するような入退室監視システムもあるが、設置コストが大きく、ゲートの開閉を待つ入館者の渋滞が発生したり、さらには、施設内の美観を損ねることがある。
そこで、本発明は、画像を認証情報として用いた認証において、第三者によって認証情報が知られにくくすることを目的とする。
【課題を解決するための手段】
【0005】
上述した課題を解決するため、本発明の請求項1に係る制御装置は、或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に送信する第1の送信手段と、前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に送信する第2の送信手段とを備えることを特徴とする。
【0006】
本発明の請求項2に係る制御装置は、請求項1の構成において、前記第1の通信端末は複数あり、前記第1の生成手段は、前記第1の通信端末毎に画像の内容が異なり、且つ複数の前記第1の通信端末で前記或る特徴が共通する前記第1の画像と、前記第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成することを特徴とする。
本発明の請求項3に係る制御装置は、請求項2の構成において、前記第1の生成手段は、前記第1の画像と、前記第1の通信端末毎に画像の内容が異なる第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成することを特徴とする。
本発明の請求項4に係る制御装置は、請求項2又は3の構成において、複数の段階に区分された機密度を表す機密度情報を取得する機密度情報取得手段を備え、前記第1の生成手段は、前記機密度情報取得手段が取得した機密度情報が表す機密度が高いほど前記第1の画像の種類を多くするよう前記第1の画面情報を生成することを特徴とする。
【0007】
本発明の請求項5に係る制御装置は、請求項1〜4のいずれかの構成において、前記第2の画面情報において前記第1の画像に含まれる特徴を意味する情報は、当該特徴を含む画像情報であることを特徴とする。
本発明の請求項6に係る制御装置は、請求項1〜4のいずれかの構成において、前記第2の画面情報において前記第1の画像に含まれる特徴を意味する情報は、当該特徴を表現した文字情報であることを特徴とする。
【0008】
本発明の請求項7に係る認証システムは、制御装置と、認証がなされる利用者の第1の通信端末と、前記認証を行う第2の通信端末とを備え、前記制御装置は、或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、前記第1の画像に含まれる特徴を意味する情報を生成する第2の生成手段と、前記第1の生成手段によって生成された画面情報を前記第1の通信端末に送信する第1の送信手段と、前記第2の生成手段によって生成された前記特徴を意味する情報を前記第2の通信端末に送信する第2の送信手段とを備え、前記第1の通信端末は、前記制御装置の第1の送信手段により送信された前記画面情報を受信する受信手段と、自端末の前記受信手段により受信された前記画面情報が表す画像を表示する表示手段とを備え、前記第2の通信端末は、前記制御装置の第2の送信手段により送信された前記特徴を意味する情報を受信する受信手段と、前記第1の通信端末に表示された画像を読み取り、読み取った画像を表す画像データを生成する画像データ生成手段と、自端末の前記受信手段により受信された前記情報が意味する特徴が、前記画像データ生成手段により生成された画像データが表す画像に含まれているか否かを判断する判断手段と、前記判断手段による判断結果を報知する報知手段とを備えることを特徴とする。
【0009】
本発明の請求項8に係るプログラムは、コンピュータを、或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に対して、通信手段から送信させる第1の送信制御手段と、前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に対して、通信手段から送信させる第2の送信制御手段として機能させる。
【発明の効果】
【0010】
本発明によれば、画像を認証情報として用いた認証において、第三者によって認証情報が知られにくくなる。
【図面の簡単な説明】
【0011】
【図1】本発明の一実施形態である認証システムの全体構成を示す図。
【図2】サーバ装置のハードウェア構成を示すブロック図。
【図3】警備用端末のハードウェア構成を示すブロック図。
【図4】社員用端末のハードウェア構成を示したブロック図。
【図5】サーバ装置の制御部が実現する機能的構成の一例を示す図。
【図6】管理認証画像の一例を示す図。
【図7】配布認証画像の一例を示す図。
【図8】サーバ装置と警備用端末との間で行われる事前登録処理を示すシーケンス図。
【図9】サーバ装置と社員用端末との間で行われる事前登録処理を示すシーケンス図。
【図10】サーバ装と警備用端末との間で行われ認証処理を示すシーケンス図。
【図11】サーバ装置と社員用端末との間で行われる認証処理を示すシーケンス図。
【図12】配布認証画像及び管理認証画像の一例を示す図。
【図13】認証端末のハードウェア構成を示すブロック図。
【発明を実施するための形態】
【0012】
(A)実施形態の構成
本発明の一実施形態について図面を参照しつつ説明する。なお、この実施形態では、本発明を、オフィスの入館者である社員一人ひとりを認証する認証システムに適用した場合について説明する。
図1は、本発明の一実施形態である認証システムの全体構成を示す図である。本実施形態の認証システム1は、サーバ装置10と、警備用端末20と、社員用端末30−1,30−2,30−3とを備え、サーバ装置10と、警備用端末20及び社員用端末30−1,30−2,30−3のそれぞれとは通信ネットワーク100を介して通信可能に接続されている。警備用端末20及び社員用端末30−1,30−2,30−3は、それぞれ携帯電話機である。なお、ここでは図が煩雑になるのを防ぐために、3つの社員用端末30−1,30−2,30−3のみを示すが、これらはオフィスに所属する社員であり、認証がなされる利用者である社員が1人につき1台ずつ所持するもので、すなわち社員数分だけ存在する。これら社員用端末30−1,30−2,30−3は全て同じ構成及び動作を行うから、以下の説明においてそれぞれを区別する必要のないときは「社員用端末30」と総称する。警備用端末20は、オフィスへ入館しようとする人物をチェックする作業を行う者として、認証を行う利用者である警備員により所持される。この警備用端末20の数はここでは「1」であるが、警備員が複数居れば警備用端末20も複数であってもよい。通信ネットワーク100は、例えば移動体通信網及びインターネットをゲートウェイ装置を介して接続した通信網である。移動体通信網は、警備用端末20及び社員用端末30に対してデータ通信サービスを提供するネットワークである。この認証システムにおいて、サーバ装置10は制御装置として機能し、社員用端末30は第1の通信端末として機能し、警備用端末20は第2の通信端末として機能する。
【0013】
図2は、サーバ装置10のハードウェア構成を示すブロック図である。
同図に示すように、サーバ装置10は、制御部11と、記憶部12と、通信部13とを備えたコンピュータである。制御部11は、CPU(Central Processing Unit)を含む演算装置、ワークエリアを提供するRAM(Random Access Memory)及び各種制御プログラムを記憶するROM(Read Only Memory)を備えている。制御部11の演算装置は、ROMに記憶された制御プログラムや記憶部12に記憶されたプログラムに記述された手順に従って、サーバ装置10の各部を制御する。記憶部12は、例えばHDD(Hard Disk Drive)等の記憶装置であり、各種情報を記憶する。例えば、記憶部12は、後述する認証アプリケーションプログラムや認証画像生成プログラムを記憶する。通信部13は、通信を行う例えば各種のモデムであり、警備用端末20及び社員用端末30と通信ネットワーク100を介して通信を行う。
【0014】
図3は、警備用端末20のハードウェア構成を示すブロック図である。
同図に示すように、警備用端末20は、制御部21と、操作部22と、表示部23と、音声処理部24と、マイクロホン25と、スピーカ26と、通信部27と、記憶部28とを備え、これら各部はバス29を介してデータの遣り取りが可能となるように接続されている。
制御部21は、CPUを含む演算装置やメモリを備え、記憶部28に記憶された各種プログラムに記述された手順に従って、警備用端末20の各部を制御する。操作部22は、テンキー等を備え、ユーザによる操作に応じた操作情報を制御部21に供給する。表示部23は、例えば液晶ディスプレイや液晶駆動回路を備えた表示手段であり、制御部21の制御の下で各種の情報や操作画面などを表示する。音声処理部24は、通信部27から送話音として供給されるデータをD/A変換して、スピーカ26に供給する音声信号を生成したり、マイクロホン25から受話音として供給される音声信号をA/D変換して、通信部27経由で送信するためのデータを生成するなどの音声処理を行う。マイクロホン25は、収音した音声を表す音声信号を音声処理部24に出力する。スピーカ26は、音声処理部24から供給される音声信号に応じた音声を放音する。通信部27は、アンテナや図示せぬ無線通信回路を備え、通信ネットワーク100の基地局と無線による送受信を行う。通信部27は、例えばサーバ装置10により送信された情報を受信する受信手段として機能する。記憶部28は、例えばEEPROM(Electrically Erasable and Programmable Read Only Memory)であり、制御部21によって実行される処理の手順が記述されたプログラム等の各種情報を記憶する。
【0015】
図4は、社員用端末30のハードウェア構成を示したブロック図である。
同図に示すように、社員用端末30は、制御部31と、操作部32と、表示部33と、音声処理部34と、マイクロホン35と、スピーカ36と、通信部37と、記憶部38とを備え、これら各部はバス39を介してデータの遣り取りが可能なように接続されている。社員用端末30の構成は、ハードウェアの構成としては上述した警備用端末20と同じであり、名称が同じ構成どうしは同等の機能を実現する。よって、ここではその説明を省略する。
【0016】
図5は、サーバ装置10の制御部11が実現する機能的構成の一例を示す図である。
同図に示すように、制御部11は、更新時期通知部111、管理認証画像生成部112、管理認証画像送信制御部113、要求取得部114、配布認証画像生成部115、及び配布認証画像送信制御部116の各機能を実現する。これらの各機能は、制御部11が有する1又は複数のハードウェア回路により実現されてもよいし、1又は複数のプログラムを演算装置が実行することにより実現されてよいし、これらの組み合わせにより実現されてもよい。
認証システム1において、サーバ装置10は、社員を認証するための認証情報として、警備用端末20及び社員用端末30に表示される画面を表す画面情報を生成し、これを警備用端末20及び社員用端末30に送信する。社員は、自身の社員用端末30に表示される画面を警備員に見せ、警備員は、見せられた画面と自身の社員用端末30に表示される画面とを比べることで、正当な社員であるか否かを判断する。ここで、警備用端末20に送信される画面情報と、社員用端末30に送信される画面情報とは、一部は共通しているものの、それ以外は異なる内容となっている。以下では、警備員によって管理され、警備用端末20に送信される画面情報が表す画像を「管理認証画像」と呼び、社員に配布され、社員用端末30に送信される画面情報が表す画像を「配布認証画像」と呼ぶ。
【0017】
更新時期通知部111は、時刻を計測し、その計時結果に基づいて、決められた期間毎(ここでは、1時間毎とする)に、認証画像の更新時期が到来した旨を管理認証画像生成部112、及び配布認証画像生成部115のそれぞれに通知する。第2の生成手段としての管理認証画像生成部112は、更新時期通知部111から更新時期が到来した旨の通知を受け取ると、これに応じて警備用端末20に管理認証画像を表示させるための画面情報(第2の画面情報)を生成し、管理認証画像送信制御部113に供給する。第2の送信制御手段としての管理認証画像送信制御部113は、管理認証画像生成部112から供給される画面情報を、警備用端末20を宛先として通信部13に出力する。要求取得部114は、通信部13が社員用端末30から受信した通信要求を、その通信部13から取得すると、その旨を配布認証画像生成部115に通知する。第1の生成手段としての配布認証画像生成部115は、要求取得部114からの通知に応じて、社員用端末30に配布認証画像を表示させるための画面情報(第1の画面情報)を生成し、配布認証画像送信制御部116に供給する。第1の送信制御手段としての配布認証画像送信制御部116は、配布認証画像生成部115から供給される画面情報を、社員用端末30を宛先として通信部13に出力する。通信部13は、指定された宛先の通信アドレスに向けて画面情報を送信する。すなわち、管理認証画像送信制御部113及び通信部13は、第2の送信手段として機能し、配布認証画像送信制御部116及び通信部13は、第1の送信手段として機能する。
【0018】
図6は、管理認証画像の一例として、警備用端末20に提供される管理認証画像GA1,GA2を示す図である。なお、同図(a),(b)の矩形領域は、表示部23の表示領域の範囲を示す。ここでは、1時間毎に管理認証画像が更新されるものとする。つまり1つの管理認証画像の有効期間は1時間である。
同図(a)は、“午前10:00〜11:00”の期間内に使用される管理認証画像GA1が警備用端末20に表示されているときの様子を示す図である。警備用端末20に表示される画面には、「午前10:00〜11:00までの正解は、」、「です。」というメッセージと、「○」を示す管理認証画像GA1とが含まれている。この「○」を示す管理認証画像GA1は“丸印”という特徴を含む画像であり、この特徴が認証システム1の認証情報として機能する。管理認証画像GA1が認証情報として有効な期間は、“午前10:00〜11:00”である。すなわち、この期間外では管理認証画像GA1は認証情報としては無効となる。管理認証画像GA1は、管理認証画像生成部112によって午前10:00までに生成されて、午前10:00の到来とともに警備用端末20に送信される。
【0019】
同図(b)は、“午前11:00〜12:00”の期間内に使用される管理認証画像GA2が警備用端末20に表示されているときの様子を示す図である。警備用端末20に表示される画面には、「午前11:00〜12:00までの正解は、」、「です。」というメッセージと、ハートを示す管理認証画像GA2とが含まれている。このハートを示す管理認証画像GA2は“ハート型”という特徴を含む画像であり、この特徴が認証システム1の認証情報として機能する。管理認証画像GA2が認証情報として有効な期間は、“午前11:00〜12:00”である。すなわち、この期間外ではこの管理認証画像GA2は認証情報としては無効となる。管理認証画像GA2は、管理認証画像生成部112によって午前11:00までに生成されて、午前11:00の到来とともに警備用端末20に送信される。
【0020】
図7は、配布認証画像の一例として、社員用端末30−1〜30−3に提供される配布認証画像を示す図である。なお、同図(a),(b)の各矩形領域は、表示部33の表示領域の範囲を示す。
同図(a)は、“午前10:00〜11:00”の期間内に使用される配布認証画像が社員用端末30に表示されているときの様子を示す図である。同図(a)において、配布認証画像GB11は社員用端末30−1に提供される配布認証画像であり、配布認証画像GB12は社員用端末30−2に提供される配布認証画像であり、配布認証画像GB13は社員用端末30−3に提供される配布認証画像である。社員用端末30−1に提供される配布認証画像GB11には、「○」、「△」、“三日月”、“六角形”を示す4種類の画像が配置されている。これらのうち、「○」を示す画像に含まれる特徴は、“丸印”であるから、「○」を示す管理認証画像GA1の特徴と共通している。このように、配布認証画像を構成する各画像のうち、管理認証画像に含まれる特徴と共通する特徴を含む画像を、以下では「正解画像」(第1の画像)という。つまり、上述した管理認証画像は、正解画像に含まれる特徴を意味する画像情報である。なお、「○」を示す画像に含まれる“丸印”という特徴が、管理認証画像の特徴と共通してさえいれば正解画像に該当し、例えば「○」を示す画像の大きさや、その画像の画面上の位置や、その画像が楕円であるか真円であるかといった違いは考慮されない。
【0021】
一方、図7(a)の点線で囲った範囲内にある、正解画像以外の画像に含まれる「△」、“三日月”、“六角形”に含まれる特徴は、管理認証画像GA1に含まれる“丸印”という特徴とは異なっている。このような画像のことを、以下では「ダミー画像」(第2の画像)という。このダミー画像は、1つの正解画像に紛れて、配布認証画像において複数含まれている。同様に、社員用端末30−2に提供される管理認証画像GB12には、“平行四辺形”、「○」、“長方形”、“十字”を示す4種類の画像が配置されている。これらのうち、「○」を示す画像が正解画像であり、それ以外の画像はダミー画像である。また、社員用端末30−3に提供される管理認証画像GB13には、“長方形”、「○」、“矢印”、“星”という4種類の画像が配置されている。これらのうち、「○」を示す画像が正解画像であり、それ以外の画像はダミー画像である。
【0022】
同図(b)は、“午前11:00〜12:00”の期間内に使用される配布認証画像が社員用端末30に表示されているときの様子を示す図である。同図(b)において、配布認証画像GB21は社員用端末30−1に提供される配布認証画像であり、配布認証画像GB22は社員用端末30−2に提供される配布認証画像であり、配布認証画像GB23は社員用端末30−3に提供される配布認証画像である。この場合も、同図(a)を用いて説明したのと同じ規則に従って配布認証画像を表す画面情報が生成されている。すなわち、配布認証画像GB21,GB22,GB23には、管理認証画像GA2に含まれる“ハート型”という特徴と共通する特徴を含む、ハートを示す正解画像が1つずつ配置される。その一方で、それ以外の特徴を持つダミー画像が複数含まれている。
【0023】
(B)実施形態の動作
次に、認証システム1の動作について説明する。認証システム1が実行する処理は「事前登録処理」と「認証処理」とに大別される。「事前登録処理」は、認証システム1を利用して認証を行う前に前もって行っておくべき処理である。「認証処理」は、認証システム1を利用して認証を行うときに実行される処理である。
(B−1)事前登録処理
(B−1−1)サーバ装置10と警備用端末20との間の事前登録処理
図8は、サーバ装置10と警備用端末20との間で行われる「事前登録処理」の手順を示すシーケンス図である。
この事前登録処理は、警備用端末20をサーバ装置10に登録するための処理である。
まず、警備員は自身の警備用端末20の操作部22を操作して、サーバ装置10へのアクセスを指示する。警備用端末20の制御部21は、操作部22によりこのアクセスを指示する操作を受け付けると、通信部27によりサーバ装置10に対する通信要求を送信する。サーバ装置10の制御部11は、通信部13によりこの通信要求を受信すると、これを契機として認証キーを生成する(ステップSA1)。制御部11はROM又は記憶部12の制御プログラムに記述されたアルゴリズムに従い、その警備用端末20固有の認証コードを生成する。この認証コードは例えばパスワードであり、後述する「認証処理」において、警備用端末20がサーバ装置10にログインするために用いられる。制御部11は、生成した認証キーを通信部13によって警備用端末20に送信する(ステップSA2)。
【0024】
警備用端末20の制御部21は、通信部27によってサーバ装置10からの認証キーを受信すると、その内容を表示部23に表示する。認証キーが表示されると、警備員はこれをメモするか、その画面の内容を表すデータを警備用端末20に記憶させる等して忘れないようにしておく。次に、制御部21は、自装置を識別する識別情報である固体識別番号を含む、警備用端末20に関する情報をサーバ装置10に送信する(ステップSA3)。固体識別番号は、携帯電話機ひとつひとつに異なる番号が割り当てられ、各携帯電話機を識別する識別情報であり、例えばROMに記憶されている。このステップSA3において、制御部21は、この固体識別番号のほかに、自端末の電子メールアドレスや電話番号等の情報をサーバ装置10に送信する。
【0025】
サーバ装置10の制御部11は、ステップSA3により送信された各種情報を受信すると、受信した固体識別番号などの情報を記憶部12に記憶させる(ステップSA4)。次に、制御部11は、認証アプリケーションプログラムを警備用端末20にダウンロードさせるために、その案内画面を警備用端末20の表示部23に表示させるための画面情報を警備用端末20に送信する。そして、警備用端末20において、警備員によりそのダウンロードを開始する旨の操作部22の操作が行われると、その旨がサーバ装置10に通知される。この通知に応じて、サーバ装置10の制御部11は、認証アプリケーションプログラムを警備用端末20に送信する(ステップSA5)。警備用端末20の制御部21は、認証アプリケーションプログラムを受信すると、これを記憶部28に記憶させる(ステップSA6)。
以上が、サーバ装置10と警備用端末20との間で行われる事前登録処理の説明である。
【0026】
(B−1−2)サーバ装置10と社員用端末30との間の事前登録処理
図9は、サーバ装置10と社員用端末30との間で行われる「事前登録処理」の手順を示すシーケンス図である。
この事前登録処理は、社員用端末30をサーバ装置10に登録するための処理である。
まず、社員は自身の社員用端末30の操作部32を操作して、サーバ装置10へのアクセスを指示する。社員用端末30の制御部31は、操作部32からその指示を示す操作を受け付けると、通信部37によってサーバ装置10に通信要求を送信する。サーバ装置10の制御部11は、通信部13によってこの通信要求を受信すると、これを契機として社員用端末30に対する認証キーを生成する(ステップSB1)。制御部11は、その社員用端末30固有の認証コードを生成する。この認証コードは例えばパスワードであり、後述する「認証処理」において社員用端末30がサーバ装置10にログインするために用いられる。制御部11は、生成した認証キーを通信部13によって社員用端末30に送信する(ステップSB2)。
【0027】
社員用端末30の制御部31は、通信部37によってサーバ装置10からの認証キーを受信すると、その内容を表示部33に表示する。認証キーが表示されると、社員はこれをメモするかその画面の内容を表すデータを、自身の社員用端末30に記憶させる等して忘れないようにしておく。次に、制御部31は、自装置を識別する識別情報である固体識別番号を含む社員用端末30に関する情報をサーバ装置10に送信する(ステップSB3)。このステップSB3において、制御部31は、固体識別番号のほかに、自端末の電子メールアドレスや電話番号等の情報をサーバ装置10に送信する。
【0028】
サーバ装置10の制御部11は、ステップSB3により送信されてきた各種情報を受信すると、受信した固体識別番号などの情報を記憶部12に記憶させる(ステップSB4)。次に、制御部11は、その社員専用の認証画面を発行して、その認証画面にアクセスするためのURL(Uniform Resource Locator)を記した電子メールを、ステップSB3で送信された電子メールアドレスを用いて通信部13により社員用端末30宛てに送信することにより、認証画面のURLを通知する(ステップSB5)。この電子メールを社員用端末30が受信すると、制御部31は、通知された認証画面のURLを自装置に登録する(ステップSB6)。このとき、社員は、社員用端末30が備えるいわゆる“お気に入り機能”などを利用してそのURLを自端末に登録させたり、その画面の内容を自端末に記憶させる等して、いつでもその認証画面にアクセスできるようにしておく。
以上が、サーバ装置10と社員用端末30との間で行われる事前登録処理の説明である。
【0029】
(B−2)認証処理
次に、認証処理について説明する。
(B−2−1)サーバ装置10と警備用端末20との間の認証処理
図10は、サーバ装置10と警備用端末20との間で行われる「認証処理」の手順を示すシーケンス図である。なお、以下の説明において、サーバ装置10の制御部11は、記憶部12に記憶されている認証画像生成プログラムを実行しており、そこに記述されたアルゴリズムに従って定期的(ここでは1時間ごと)に管理認証画像を表す画面情報を生成しているものとする。
警備員は、自身の勤務時間の開始前等に、上記の事前登録処理においてサーバ装置10に登録しておいた警備用端末20を操作し、認証アプリケーションプログラムの起動を指示する。この指示に応じて、警備用端末20の制御部21は、記憶部28から認証アプリケーションプログラムを読み出して、これを起動する(ステップSC1)。制御部21は、認証アプリケーションプログラムを起動すると、警備員に認証キーの入力を促す。制御部21は、警備員により操作部22が操作されて認証キーが入力されると、通信部27によって認証キーをサーバ装置10に送信する(ステップSC2)。
【0030】
サーバ装置10の制御部11は、警備用端末20から送信された認証キーを受信すると、上記ステップSA1で生成して記憶部12に記憶されている認証キーと一致するか否かにより、認証に成功したか否かを判断する(ステップSC3)。ここで、制御部11は、認証コードのみで警備用端末20の認証を行ってもよいし、電子メールアドレス等の別の情報と併用して認証を行ってもよい。
【0031】
制御部11は、両者の認証キーが一致して、ステップSC3で認証に成功したと判断すると(ステップSC3;YES)、警備用端末20のログインを許可する。そして、制御部11は、そのときに有効な管理認証画像を表す画面情報を含む送信データを生成する(ステップSC4)。なお、制御部11は、正解画像に含まれる特徴を意味する情報を表示させるための画面情報を予め生成して記憶部12に記憶してあるから、これを読み出して送信データを生成する。なお、この送信データは、図6(a),(b)に示されるような、管理認証画像、及びメッセージを含む画面を表示させるためのデータである。この画面に含まれる管理認証画像は、警備員が入館者のチェックを行うときに参照するものである。ここでの時刻が“午前10:00〜11:00”の期間であれば、図6(a)に示すような管理認証画像GA1が用いられる。
【0032】
次に、サーバ装置10の制御部11は、ステップSC4で生成した送信データを通信部13により警備用端末20に送信する(ステップSC5)。制御部21は、通信部27により送信データを受信すると、それを契機としてスピーカ26に着信音(アラーム音)を発音させてその受信を警備員に報知するとともに、受信した送信データに含まれる画面情報に応じて表示部23に管理認証画像GA1を表示する(ステップSC6)。このようにして、制御部21は、管理認証画像GA1の正解画像に含まれる特徴を意味する画像情報を表示させる。
警備員は、表示部23に表示された管理認証画像GA1を見て、その時点での認証情報を判断する。ここでは、警備員は認証情報が“丸印”であると認識する。
【0033】
サーバ装置10の制御部11は、以上のようにして管理認証画像を表す画面情報を送信すると、次の更新時期が到来するまで待機する。なお、制御部11は、更新時期が到来しないと判断する期間において(ステップSC7;NO)、改めて警備用端末20から通信要求を受け付けた場合には、上記処理ステップSC4、SC5の処理を実行して、管理認証画像GA1を表す画面情報を含む送信データを警備用端末20に送信することになる。
【0034】
そして、制御部11は、次の更新時期(ここでは、11時)が到来したと判断すると(ステップSC7;YES)、認証画像生成プログラムに記述されたアルゴリズムに従って、管理認証画像を表す画面情報を含む送信データを生成する(ステップSC8)。ここでは、制御部11は、管理認証画像GA1から認証情報である画像の特徴を変更して、図6(b)に示す管理認証画像GA2を表す画面情報を含む送信データを生成することになる。
【0035】
そして、制御部11は、管理認証画像GA2を含む送信データを警備用端末20に送信する(ステップSC9)。この送信データを受信した警備用端末20の制御部21は、その受信を着信音を用いて警備員に報知して、それまでに表示していた管理認証画像GA1に代えて、受信した送信データに含まれる画面情報に応じて表示部23に管理認証画像GA2を表示する(ステップSC10)。これを見た警備員は、画像の特徴である認証情報が“丸印”から“ハート型”に変更されたと認識する。
以降においても、サーバ装置10は、次の更新時期が到来するまでは上記同様にして待機し、更新時期が到来すると、認証情報である画像の特徴を変更して管理認証画像を表す画面情報を生成し、以降同じ手順で処理を繰り返す。このようにして、制御部11は、定期的に(1時間毎に)認証情報を変更して、それを警備用端末20に送信する。なお、このとき、制御部11は、少なくとも管理認証画像の更新前後で正解画像の特徴が一致しないようにするとともに、互いに近い期間内どうしでは正解画像の特徴が一致しないようにすることが好ましい。
【0036】
(B−2−2)サーバ装置10と社員用端末30との間の認証処理
図11は、サーバ装置10と社員用端末30−1との間で行われる「認証処理」の手順を示すシーケンス図である。
社員はオフィスに到着し、警備員による入館チェックの場所に到着する前に、予め認証画面にアクセスするよう自身の社員用端末30−1を操作する。社員用端末30−1の制御部31は、認証画面へのアクセスをサーバ装置10に要求すると、サーバ装置10から認証画面を表示するための画面情報が送られてくるので、表示部33に認証画面を表示する(ステップSD1)。制御部31は、この表示により社員に認証キーの入力を促す。制御部31は、入力された認証キーを通信部37によりサーバ装置10に送信する(ステップSD2)。
【0037】
サーバ装置10の制御部11は、社員用端末30−1により送信された認証キーを受信すると、上記ステップSB1で生成した認証キーであり、記憶部12に記憶されているものと一致するか否かによって認証に成功したか否かを判断する(ステップSD3)。ここで、制御部11は、認証コードのみで社員用端末30−1の認証を行ってもよいし、電子メールアドレス等の別の情報と併用して認証を行ってもよい。
【0038】
制御部11は、ステップSD3で認証に成功したと判断すると(ステップSD3;YES)、社員のログインを許可して配布認証画像を表す画面情報を生成する(ステップSD4)。ここでの時刻が“午前10:00〜11:00”の期間であれば、制御部11は、例えば図7(a)に示す配布認証画像GB11を表す画面情報を、社員用端末30−1に対して生成する。
【0039】
制御部11は、このような配布認証画像を表す画面情報を生成すると、通信部13により社員用端末30−1に送信する(ステップSD5)。この画面情報を受信した社員用端末30−1の制御部31は、その配布認証画像を表示部33に表示する(ステップSD6)。この配布認証画像は、入館者である社員に対して配布されるものであり、社員はこの配布認証画像が表示された状態で表示部33を警備員に提示する。警備員は、その配布認証画像を見て、自身に送られてきた管理認証画像に含まれる特徴が、その配布認証画像に含まれていれば、正当な入館者としてオフィスへの入館を許可する。一方、配布認証画像に管理認証画像に記された特徴を含む画像がなければ、それが認証情報として既に無効となっているか、或いはオフィスへの入館が許可されていない人物であると判断できるので、警備員はそれに応じた対応を採る。
【0040】
上記と同様にして、社員用端末30−2,30−3に対しても、配布認証画像GB12,GB13を表す画面情報がそれぞれ送信されるから、社員はこれらの配布認証画像が表示された状態で表示部33を警備員に提示すればよい。警備員は、その配布認証画像を見て、自身に送られてきた管理認証画像に記された特徴を含む画像がその配布認証画像に含まれていれば、正当な入館者としてオフィスへの入館を許可することになる。
【0041】
そして、サーバ装置10の制御部11は、“午前11:00〜12:00”の期間になると、上記処理ステップを実行して、図7(b)に示される配布認証画像GB21〜GB23を表示させるための画面情報を生成することになる。この期間においては、警備員は、“ハート型”を特徴として含む正解画像が配置された配布認証画像GB21〜GB23を提示した社員を、正当な入館者として許可する。
【0042】
このように、配布認証画像に含まれる正解画像は、社員一人ひとりに与えられる認証情報として機能する。一方、ダミー画像については、ユーザ毎にそれぞれ特徴が異なっている。ダミー画像が用いられるのは、社員自身や第三者に正解画像がどれかを判別させないためである。これにより、悪意の第三者に配布認証画像が見られてもどれが正解画像か直ちには分からないので、その認証情報である画像の複製や偽造を困難にしている。
【0043】
また、社員は、オフィスに到着する前に、自身の社員用端末30に予め配布認証画像を取得しておき、それを警備員に見せるだけで認証を行うことができるので、その作業自体は滞りなくスムーズに行われ、入館チェックが行われる場所での渋滞が起こりにくい。また、認証情報である管理認証画像及び配布認証画像は、1時間ごと等、適宜更新されるので、仮に第三者に認証情報の内容が知られて、それが不正利用されようとしても、更新時期から或る程度の時間が経っていれば、その認証情報は既に無効となっているから、セキュリティの面でも万全である。
【0044】
さらに、配布認証画像と管理認証画像とで共通する特徴は、人間(警備員)が同一性を判別する性質のものでよいから、装置が同一性を判別できない性質の画像の特徴を、認証情報として用いることができる。また、認証情報として画像を用いているから、文字列からなるパスワード等を用いる場合に比べて、認証情報自体の内容に面白みがある。例えば、社員どうしが互いの配布認証画像を見せ合って、正解画像の特徴を当てるといった利用もあり訴求効果が高い。また、その時々で違った画像が配布されてくるので、次はどんな画像が配布されてくるのかといった期待感を持つことも考えられ、認証作業に対して従来に無い面白みを与えることができる。
【0045】
(C)変形例
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を組み合わせてもよい。
(C−1)変形例1
実施形態で説明した配布認証画像及び管理認証画像に代えて、図12に示す配布認証画像及び管理認証画像が用いられてもよい。
この場合、管理認証画像を含む画面には、「午前10:00〜11:00までの正解は、「白い花」です。」というメッセージが含まれている。つまり、この管理認証画像を表す画面情報において、図12で点線で囲まれた領域GA3に示されるように、正解画像に含まれる特徴を意味する情報は、その特徴を表現した文字情報である。配布認証画像にあっては、この場合、配布認証画像GB31、GB32に配置される「白い花」を示す画像が認証情報として機能する。ここで、配布認証画像GB31には、白い花びらを持つ花が配置され、配布認証画像GB32には、複数の白い花が配置されている。仮に悪意の第三者がこの配布認証画像GB31、GB32を見ても、認証情報である画像の特徴が、花の種類なのか、花の数なのかといったことを即座には判断することはできないので、この花の種類や数を特徴とする画像はダミー画像として機能するということができ、認証情報が漏洩しにくくなる。
【0046】
(C−2)変形例2
上述した実施形態では、警備用端末20は携帯電話機であったが、例えばパーソナルコンピュータや、PDA(Personal Digital Assistant)或いは無線LAN端末等の種々の通信端末を用いることができる。一方、社員用端末30においても種々の通信端末を適用し得るが、携帯性に優れている端末であることが好ましい。また、制御部11の演算装置によって実行される機能がプログラムの実行により実現される場合に、各プログラムは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネなどのネットワーク経由でダウンロードさせることも可能である。
また、正解画像として用いられる画像の内容は何でもよく、文字や、写真、イラスト等の画像の種類は問わない。警備員が配布認証画像と管理認証画像とに共通する特徴を判断できる性質の画像であればよい。また、正解画像に紛れて含まれるダミー画像の数はいくつでもよい。
【0047】
(C−3)変形例3
上述した実施形態では、警備員は、社員の提示した配布認証画像を目視にて確認し、入館者の正当性を判断していたが、その確認作業を、正解画像の特徴を理解する認証端末が行ってもよい。この構成において、警備用端末20に代えて、第2の通信端末として認証端末40を用いる。また、サーバ装置10は、正解画像の特徴を意味する情報を定期的に変更してこの認証端末40に定期的に送信する。認証端末40は受信した情報に基づいて、正解画像の特徴を特定する。
【0048】
図13は、この変形例の認証端末40のハードウェア構成を示すブロック図である。
この認証端末40は、受信部41と、読取部42と、判断部43と、報知部44とを備える。
受信部41は、通信を行う例えばモデムであり、サーバ装置10から送信されてきた正解画像の特徴を意味する情報を受信して、判断部43に出力する。画像データ生成手段としての読取部42は、例えばデジタルカメラであり、社員用端末30に送信された画面情報が表す配布認証画像が表示部33に表示されて、社員がそれを提示すると、その社員用端末30に表示された画像を読み取り、読み取った画像を表す読取画像データを生成する。判断部43は、読取部42から読取画像データを取得して、この読取画像データを解析する。そして、判断部43は、受信部41から供給される特徴に基づき、その期間内に認証情報として有効である特徴が、読取画像データが表す画像に含まれているか否かを判断する。例えば、判断部43は、読取画像データが表す画像の中に、「○」等の正解画像を表す画像パターンがあるか否かを判断し、その画像パターンの有無に応じて、認証に成功したか否かの判断結果を報知部44に供給する。報知部44は、表示装置によって「認証に成功しました。」、「認証に失敗しました。」などというメッセージを表示させて、判断部43の判断結果を報知する。この報知の態様は、スピーカからアラーム音を放音して報知する態様などいかなるものでもよい。警備員は、この報知結果からその社員の入館の可否を判断する。
【0049】
この構成において、認証端末40は、同一の配布認証画像が複数回提示されたことを検知する機能を備えていてもよい。上述した実施形態では、社員毎に異なる配布認証画像を提供しているが、仮に複数回に渡って同一の配布認証画像が提示された場合、その画像が複製乃至偽造された可能性が高い。そこで、認証端末40は、例えば読取画像データを蓄積しておき、認証を行って新たな読取画像データを生成するたびに蓄積しておいた読取画像データとの同一性を判断する。そして、認証端末40は、同一の配布認証画像が複数回提示されたことを検知すると、その旨を示すエラーを報知する。これにより、さらに高いセキュリティを確保することができる。
【0050】
(C−4)変形例4
また、正当な入館者である社員が第三者に意図的に配布認証画像を見せて、認証情報を漏洩させてしまう場合も考えられる。これを防止するために、サーバ装置10は、各社員を識別する識別情報を配布認証画像に付加して、これを提供するようにしてもよい。この識別情報は、例えば社員の顔写真や、社員番号を符号化した情報などがある。この構成では、認証処理のステップSD4において、制御部11は、配布認証画像を表す画面情報を生成すると、この画面情報に各社員を識別する情報を付加する。制御部11は、ステップSD2で送信されてきた認証キーによって、ログインを許可した社員を特定するから、それに基づいてどの社員に関する情報を配布認証画像に付加するかを特定する。この構成により、配布認証画像の不正利用が行われようとしても、直ちにその犯人を特定することができる。
また、サーバ装置10は、警備用端末20が紛失、盗難されて、これが通知された場合には、その警備用端末20に向けての管理認証画像の配信を停止するようにすることが好ましい。この通知の態様としては、オフィスのシステム管理者などによりサーバ装置10に対して設定操作が行われたことを契機としてもよいし、通信によりその通知が行われてもよい。社員用端末30が紛失、盗難された場合も同様である。
【0051】
(C−5)変形例5
上述した実施形態では、サーバ装置10は、配布認証画像に含まれる特徴が互いに共通し、社員毎に正解画像の内容が異なる配布認証画像を提供していた。この構成によれば、社員毎に異なる配布認証画像を、社員個々を識別する識別情報としても用いることができる。例えば、オフィスへの入館については正解画像の有無のみで、警備員が認証が成功したか否かを判断し、オフィス内のセキュリティが高い場所に入る場合には、ドアの近傍に設けられた画像読取装置に、社員用端末30に表示された配布認証画像を読み取らせ、画像読取装置がこの配布認証画像を認識して、その画像の内容から社員一人ひとりを特定するような認証を行うことができる。また、警備員が配布認証画像を見て、その画像の内容から社員一人ひとりを特定するようにしてもよい。
【0052】
また、例えば100人の社員に対して5種類の配布認証画像を用いる等のように、それぞれの配布認証画像に含まれる一部乃至全部の正解画像が社員間で重複していてもよい。また、ダミー画像においては、社員毎に一部乃至全部が共通するものであってもよいが、ダミー画像が直ちに特定されないように、それらの画像は異なっていることが好ましい。
【0053】
また、設定された機密度に応じて、サーバ装置10が生成する配布認証画像の種類の数を異ならせてもよい。この場合、サーバ装置10の制御部11は、複数レベルに区分された機密度を表す機密度情報を取得する。この機密度は、例えばオフィスのサーバ装置10の管理者などによって、そのオフィスで取り扱われる情報に要求される秘匿性のレベルとか、オフィス内の社員数などの条件に応じて決められるとよい。そして、制御部11は、取得した機密度情報が表す機密度が高いほど正解画像の種類が多くするよう配布認証画像を表す画面情報を生成する。この構成によれば、サーバ装置10の制御部11は一度生成した配布認証画像を表す画面情報を記憶部12に記憶しておき、別の社員用端末30から通信要求があったときには、それを読み出して送信するだけでよいから、実施形態の構成よりも、さらに実行すべき処理量を軽減させることができる。機密度が低いほど、正解画像の種類(すなわち、配布認証画像の種類)は少なくなり、制御部11がそれを表示させるための画面情報を生成する頻度は低くなるので、処理量の軽減の効果が大きくなる。
【0054】
また、機密度に応じて、制御部11は、管理認証画像及び配布認証画像の更新の頻度を変えてもよい。この場合、制御部11は機密度が高いほどこれらの認証画像の更新の頻度(すなわち、正解画像の特徴を変更する頻度)を高くする。この構成によれば、高い機密度が要求される場合には、より高いセキュリティを確保できるようになるし、高い機密度が要求されない場合には、必要以上に認証画像を更新することがないから、制御部11が実行すべき処理量が軽減される。また、制御部11は、機密度が高いほど配布認証画像に含めるダミー画像の数を多くして、正解画像をさらに判りにくくしてもよい。
【0055】
(C−6)変形例6
また、上述した実施形態では、サーバ装置10は、社員用端末30からの通知を契機として、認証処理のステップSD4で配布認証画像を表す画面情報を生成していた。これに代えて、サーバ装置10は、或る時間間隔で予め配布認証画像を表す画面情報を生成しておき、これを記憶部12に蓄積しておいてもよい。この場合、ステップSD4では、サーバ装置10は、記憶部12から配布認証画像を表す画面情報を読み出して、社員用端末30に送信するだけでよいから、実施形態の場合よりも、認証処理における処理量は軽減される。
【0056】
(C−7)変形例7
また、実施形態では、オフィスの認証システムに本発明を適用した場合について説明したが、これ以外にも、例えばイベント会場等の認証を要する様々な場所において、この認証システムを適用することができる。この場合、認証がなされる利用者と、認証を行う利用者が異なるだけで、それ以外の構成は実施形態で説明した認証システムと同等の構成とすればよい。
また、上述した実施形態では、認証キーを用いて警備員或いは社員の認証を行っていたが、かかる構成を省略してもよい。この場合、認証システム1における認証をさらに迅速化させることができる。また、認証キーを用いる場合に、利用者が手入力する構成に限らず、指紋認証などのバイオメトリクス認証等の認証方法を採用してもよい。
【符号の説明】
【0057】
1…認証システム、10…サーバ装置、100…通信ネットワーク、11…制御部、111…更新時期通知部、112…管理認証画像生成部、113…管理認証画像送信制御部、114…要求取得部、115…配布認証画像生成部、116…配布認証画像送信制御部、12,28,38…記憶部、13、27,37…通信部、20…警備用端末、21,31…制御部、22,32…操作部、23,33…表示部、24,34…音声処理部、25,35…マイクロホン、26,36…スピーカ、29,39…バス、30,30−1,30−2,30−3…社員用端末。
【技術分野】
【0001】
本発明は、利用者を認証する技術に関する。
【背景技術】
【0002】
画像を認証情報として用いて認証する技術が、特許文献1,2に開示されている。特許文献1には、配信映像からプレビュー画像を生成してクライアントに送信し、認証時にクライアントから送信されてきた画像と、そのクライアントに送信したプレビュー画像とが一致する場合にそのクライアントにアクセス権を提供することが開示されている。特許文献2には、サーバが複数種類の画像を利用者端末に送信し、利用者端末の側で選択された画像と、予めサーバの側のデータベースに登録しておいた画像とを照合することにより、利用者の認証を行うことが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2005−269393号公報
【特許文献2】特開2005−346136号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、オフィスや公共の施設等の多数の人間が出入りする場所においては入館者のチェックが行われることがある。そのチェック方法の1つとして、例えば、入館者に予め配布された入館証を警備員が目視で確認してその人物が正当な入館者であるかを判断するという方法がある。しかし、長期間に亘って同じ入館証を使い続けた場合には、その複製や偽造が行われ得るので、セキュリティの面において万全とはいえない。また、入館者がICカードなどの入館証をかざすことでゲートが自動開閉するような入退室監視システムもあるが、設置コストが大きく、ゲートの開閉を待つ入館者の渋滞が発生したり、さらには、施設内の美観を損ねることがある。
そこで、本発明は、画像を認証情報として用いた認証において、第三者によって認証情報が知られにくくすることを目的とする。
【課題を解決するための手段】
【0005】
上述した課題を解決するため、本発明の請求項1に係る制御装置は、或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に送信する第1の送信手段と、前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に送信する第2の送信手段とを備えることを特徴とする。
【0006】
本発明の請求項2に係る制御装置は、請求項1の構成において、前記第1の通信端末は複数あり、前記第1の生成手段は、前記第1の通信端末毎に画像の内容が異なり、且つ複数の前記第1の通信端末で前記或る特徴が共通する前記第1の画像と、前記第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成することを特徴とする。
本発明の請求項3に係る制御装置は、請求項2の構成において、前記第1の生成手段は、前記第1の画像と、前記第1の通信端末毎に画像の内容が異なる第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成することを特徴とする。
本発明の請求項4に係る制御装置は、請求項2又は3の構成において、複数の段階に区分された機密度を表す機密度情報を取得する機密度情報取得手段を備え、前記第1の生成手段は、前記機密度情報取得手段が取得した機密度情報が表す機密度が高いほど前記第1の画像の種類を多くするよう前記第1の画面情報を生成することを特徴とする。
【0007】
本発明の請求項5に係る制御装置は、請求項1〜4のいずれかの構成において、前記第2の画面情報において前記第1の画像に含まれる特徴を意味する情報は、当該特徴を含む画像情報であることを特徴とする。
本発明の請求項6に係る制御装置は、請求項1〜4のいずれかの構成において、前記第2の画面情報において前記第1の画像に含まれる特徴を意味する情報は、当該特徴を表現した文字情報であることを特徴とする。
【0008】
本発明の請求項7に係る認証システムは、制御装置と、認証がなされる利用者の第1の通信端末と、前記認証を行う第2の通信端末とを備え、前記制御装置は、或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、前記第1の画像に含まれる特徴を意味する情報を生成する第2の生成手段と、前記第1の生成手段によって生成された画面情報を前記第1の通信端末に送信する第1の送信手段と、前記第2の生成手段によって生成された前記特徴を意味する情報を前記第2の通信端末に送信する第2の送信手段とを備え、前記第1の通信端末は、前記制御装置の第1の送信手段により送信された前記画面情報を受信する受信手段と、自端末の前記受信手段により受信された前記画面情報が表す画像を表示する表示手段とを備え、前記第2の通信端末は、前記制御装置の第2の送信手段により送信された前記特徴を意味する情報を受信する受信手段と、前記第1の通信端末に表示された画像を読み取り、読み取った画像を表す画像データを生成する画像データ生成手段と、自端末の前記受信手段により受信された前記情報が意味する特徴が、前記画像データ生成手段により生成された画像データが表す画像に含まれているか否かを判断する判断手段と、前記判断手段による判断結果を報知する報知手段とを備えることを特徴とする。
【0009】
本発明の請求項8に係るプログラムは、コンピュータを、或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に対して、通信手段から送信させる第1の送信制御手段と、前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に対して、通信手段から送信させる第2の送信制御手段として機能させる。
【発明の効果】
【0010】
本発明によれば、画像を認証情報として用いた認証において、第三者によって認証情報が知られにくくなる。
【図面の簡単な説明】
【0011】
【図1】本発明の一実施形態である認証システムの全体構成を示す図。
【図2】サーバ装置のハードウェア構成を示すブロック図。
【図3】警備用端末のハードウェア構成を示すブロック図。
【図4】社員用端末のハードウェア構成を示したブロック図。
【図5】サーバ装置の制御部が実現する機能的構成の一例を示す図。
【図6】管理認証画像の一例を示す図。
【図7】配布認証画像の一例を示す図。
【図8】サーバ装置と警備用端末との間で行われる事前登録処理を示すシーケンス図。
【図9】サーバ装置と社員用端末との間で行われる事前登録処理を示すシーケンス図。
【図10】サーバ装と警備用端末との間で行われ認証処理を示すシーケンス図。
【図11】サーバ装置と社員用端末との間で行われる認証処理を示すシーケンス図。
【図12】配布認証画像及び管理認証画像の一例を示す図。
【図13】認証端末のハードウェア構成を示すブロック図。
【発明を実施するための形態】
【0012】
(A)実施形態の構成
本発明の一実施形態について図面を参照しつつ説明する。なお、この実施形態では、本発明を、オフィスの入館者である社員一人ひとりを認証する認証システムに適用した場合について説明する。
図1は、本発明の一実施形態である認証システムの全体構成を示す図である。本実施形態の認証システム1は、サーバ装置10と、警備用端末20と、社員用端末30−1,30−2,30−3とを備え、サーバ装置10と、警備用端末20及び社員用端末30−1,30−2,30−3のそれぞれとは通信ネットワーク100を介して通信可能に接続されている。警備用端末20及び社員用端末30−1,30−2,30−3は、それぞれ携帯電話機である。なお、ここでは図が煩雑になるのを防ぐために、3つの社員用端末30−1,30−2,30−3のみを示すが、これらはオフィスに所属する社員であり、認証がなされる利用者である社員が1人につき1台ずつ所持するもので、すなわち社員数分だけ存在する。これら社員用端末30−1,30−2,30−3は全て同じ構成及び動作を行うから、以下の説明においてそれぞれを区別する必要のないときは「社員用端末30」と総称する。警備用端末20は、オフィスへ入館しようとする人物をチェックする作業を行う者として、認証を行う利用者である警備員により所持される。この警備用端末20の数はここでは「1」であるが、警備員が複数居れば警備用端末20も複数であってもよい。通信ネットワーク100は、例えば移動体通信網及びインターネットをゲートウェイ装置を介して接続した通信網である。移動体通信網は、警備用端末20及び社員用端末30に対してデータ通信サービスを提供するネットワークである。この認証システムにおいて、サーバ装置10は制御装置として機能し、社員用端末30は第1の通信端末として機能し、警備用端末20は第2の通信端末として機能する。
【0013】
図2は、サーバ装置10のハードウェア構成を示すブロック図である。
同図に示すように、サーバ装置10は、制御部11と、記憶部12と、通信部13とを備えたコンピュータである。制御部11は、CPU(Central Processing Unit)を含む演算装置、ワークエリアを提供するRAM(Random Access Memory)及び各種制御プログラムを記憶するROM(Read Only Memory)を備えている。制御部11の演算装置は、ROMに記憶された制御プログラムや記憶部12に記憶されたプログラムに記述された手順に従って、サーバ装置10の各部を制御する。記憶部12は、例えばHDD(Hard Disk Drive)等の記憶装置であり、各種情報を記憶する。例えば、記憶部12は、後述する認証アプリケーションプログラムや認証画像生成プログラムを記憶する。通信部13は、通信を行う例えば各種のモデムであり、警備用端末20及び社員用端末30と通信ネットワーク100を介して通信を行う。
【0014】
図3は、警備用端末20のハードウェア構成を示すブロック図である。
同図に示すように、警備用端末20は、制御部21と、操作部22と、表示部23と、音声処理部24と、マイクロホン25と、スピーカ26と、通信部27と、記憶部28とを備え、これら各部はバス29を介してデータの遣り取りが可能となるように接続されている。
制御部21は、CPUを含む演算装置やメモリを備え、記憶部28に記憶された各種プログラムに記述された手順に従って、警備用端末20の各部を制御する。操作部22は、テンキー等を備え、ユーザによる操作に応じた操作情報を制御部21に供給する。表示部23は、例えば液晶ディスプレイや液晶駆動回路を備えた表示手段であり、制御部21の制御の下で各種の情報や操作画面などを表示する。音声処理部24は、通信部27から送話音として供給されるデータをD/A変換して、スピーカ26に供給する音声信号を生成したり、マイクロホン25から受話音として供給される音声信号をA/D変換して、通信部27経由で送信するためのデータを生成するなどの音声処理を行う。マイクロホン25は、収音した音声を表す音声信号を音声処理部24に出力する。スピーカ26は、音声処理部24から供給される音声信号に応じた音声を放音する。通信部27は、アンテナや図示せぬ無線通信回路を備え、通信ネットワーク100の基地局と無線による送受信を行う。通信部27は、例えばサーバ装置10により送信された情報を受信する受信手段として機能する。記憶部28は、例えばEEPROM(Electrically Erasable and Programmable Read Only Memory)であり、制御部21によって実行される処理の手順が記述されたプログラム等の各種情報を記憶する。
【0015】
図4は、社員用端末30のハードウェア構成を示したブロック図である。
同図に示すように、社員用端末30は、制御部31と、操作部32と、表示部33と、音声処理部34と、マイクロホン35と、スピーカ36と、通信部37と、記憶部38とを備え、これら各部はバス39を介してデータの遣り取りが可能なように接続されている。社員用端末30の構成は、ハードウェアの構成としては上述した警備用端末20と同じであり、名称が同じ構成どうしは同等の機能を実現する。よって、ここではその説明を省略する。
【0016】
図5は、サーバ装置10の制御部11が実現する機能的構成の一例を示す図である。
同図に示すように、制御部11は、更新時期通知部111、管理認証画像生成部112、管理認証画像送信制御部113、要求取得部114、配布認証画像生成部115、及び配布認証画像送信制御部116の各機能を実現する。これらの各機能は、制御部11が有する1又は複数のハードウェア回路により実現されてもよいし、1又は複数のプログラムを演算装置が実行することにより実現されてよいし、これらの組み合わせにより実現されてもよい。
認証システム1において、サーバ装置10は、社員を認証するための認証情報として、警備用端末20及び社員用端末30に表示される画面を表す画面情報を生成し、これを警備用端末20及び社員用端末30に送信する。社員は、自身の社員用端末30に表示される画面を警備員に見せ、警備員は、見せられた画面と自身の社員用端末30に表示される画面とを比べることで、正当な社員であるか否かを判断する。ここで、警備用端末20に送信される画面情報と、社員用端末30に送信される画面情報とは、一部は共通しているものの、それ以外は異なる内容となっている。以下では、警備員によって管理され、警備用端末20に送信される画面情報が表す画像を「管理認証画像」と呼び、社員に配布され、社員用端末30に送信される画面情報が表す画像を「配布認証画像」と呼ぶ。
【0017】
更新時期通知部111は、時刻を計測し、その計時結果に基づいて、決められた期間毎(ここでは、1時間毎とする)に、認証画像の更新時期が到来した旨を管理認証画像生成部112、及び配布認証画像生成部115のそれぞれに通知する。第2の生成手段としての管理認証画像生成部112は、更新時期通知部111から更新時期が到来した旨の通知を受け取ると、これに応じて警備用端末20に管理認証画像を表示させるための画面情報(第2の画面情報)を生成し、管理認証画像送信制御部113に供給する。第2の送信制御手段としての管理認証画像送信制御部113は、管理認証画像生成部112から供給される画面情報を、警備用端末20を宛先として通信部13に出力する。要求取得部114は、通信部13が社員用端末30から受信した通信要求を、その通信部13から取得すると、その旨を配布認証画像生成部115に通知する。第1の生成手段としての配布認証画像生成部115は、要求取得部114からの通知に応じて、社員用端末30に配布認証画像を表示させるための画面情報(第1の画面情報)を生成し、配布認証画像送信制御部116に供給する。第1の送信制御手段としての配布認証画像送信制御部116は、配布認証画像生成部115から供給される画面情報を、社員用端末30を宛先として通信部13に出力する。通信部13は、指定された宛先の通信アドレスに向けて画面情報を送信する。すなわち、管理認証画像送信制御部113及び通信部13は、第2の送信手段として機能し、配布認証画像送信制御部116及び通信部13は、第1の送信手段として機能する。
【0018】
図6は、管理認証画像の一例として、警備用端末20に提供される管理認証画像GA1,GA2を示す図である。なお、同図(a),(b)の矩形領域は、表示部23の表示領域の範囲を示す。ここでは、1時間毎に管理認証画像が更新されるものとする。つまり1つの管理認証画像の有効期間は1時間である。
同図(a)は、“午前10:00〜11:00”の期間内に使用される管理認証画像GA1が警備用端末20に表示されているときの様子を示す図である。警備用端末20に表示される画面には、「午前10:00〜11:00までの正解は、」、「です。」というメッセージと、「○」を示す管理認証画像GA1とが含まれている。この「○」を示す管理認証画像GA1は“丸印”という特徴を含む画像であり、この特徴が認証システム1の認証情報として機能する。管理認証画像GA1が認証情報として有効な期間は、“午前10:00〜11:00”である。すなわち、この期間外では管理認証画像GA1は認証情報としては無効となる。管理認証画像GA1は、管理認証画像生成部112によって午前10:00までに生成されて、午前10:00の到来とともに警備用端末20に送信される。
【0019】
同図(b)は、“午前11:00〜12:00”の期間内に使用される管理認証画像GA2が警備用端末20に表示されているときの様子を示す図である。警備用端末20に表示される画面には、「午前11:00〜12:00までの正解は、」、「です。」というメッセージと、ハートを示す管理認証画像GA2とが含まれている。このハートを示す管理認証画像GA2は“ハート型”という特徴を含む画像であり、この特徴が認証システム1の認証情報として機能する。管理認証画像GA2が認証情報として有効な期間は、“午前11:00〜12:00”である。すなわち、この期間外ではこの管理認証画像GA2は認証情報としては無効となる。管理認証画像GA2は、管理認証画像生成部112によって午前11:00までに生成されて、午前11:00の到来とともに警備用端末20に送信される。
【0020】
図7は、配布認証画像の一例として、社員用端末30−1〜30−3に提供される配布認証画像を示す図である。なお、同図(a),(b)の各矩形領域は、表示部33の表示領域の範囲を示す。
同図(a)は、“午前10:00〜11:00”の期間内に使用される配布認証画像が社員用端末30に表示されているときの様子を示す図である。同図(a)において、配布認証画像GB11は社員用端末30−1に提供される配布認証画像であり、配布認証画像GB12は社員用端末30−2に提供される配布認証画像であり、配布認証画像GB13は社員用端末30−3に提供される配布認証画像である。社員用端末30−1に提供される配布認証画像GB11には、「○」、「△」、“三日月”、“六角形”を示す4種類の画像が配置されている。これらのうち、「○」を示す画像に含まれる特徴は、“丸印”であるから、「○」を示す管理認証画像GA1の特徴と共通している。このように、配布認証画像を構成する各画像のうち、管理認証画像に含まれる特徴と共通する特徴を含む画像を、以下では「正解画像」(第1の画像)という。つまり、上述した管理認証画像は、正解画像に含まれる特徴を意味する画像情報である。なお、「○」を示す画像に含まれる“丸印”という特徴が、管理認証画像の特徴と共通してさえいれば正解画像に該当し、例えば「○」を示す画像の大きさや、その画像の画面上の位置や、その画像が楕円であるか真円であるかといった違いは考慮されない。
【0021】
一方、図7(a)の点線で囲った範囲内にある、正解画像以外の画像に含まれる「△」、“三日月”、“六角形”に含まれる特徴は、管理認証画像GA1に含まれる“丸印”という特徴とは異なっている。このような画像のことを、以下では「ダミー画像」(第2の画像)という。このダミー画像は、1つの正解画像に紛れて、配布認証画像において複数含まれている。同様に、社員用端末30−2に提供される管理認証画像GB12には、“平行四辺形”、「○」、“長方形”、“十字”を示す4種類の画像が配置されている。これらのうち、「○」を示す画像が正解画像であり、それ以外の画像はダミー画像である。また、社員用端末30−3に提供される管理認証画像GB13には、“長方形”、「○」、“矢印”、“星”という4種類の画像が配置されている。これらのうち、「○」を示す画像が正解画像であり、それ以外の画像はダミー画像である。
【0022】
同図(b)は、“午前11:00〜12:00”の期間内に使用される配布認証画像が社員用端末30に表示されているときの様子を示す図である。同図(b)において、配布認証画像GB21は社員用端末30−1に提供される配布認証画像であり、配布認証画像GB22は社員用端末30−2に提供される配布認証画像であり、配布認証画像GB23は社員用端末30−3に提供される配布認証画像である。この場合も、同図(a)を用いて説明したのと同じ規則に従って配布認証画像を表す画面情報が生成されている。すなわち、配布認証画像GB21,GB22,GB23には、管理認証画像GA2に含まれる“ハート型”という特徴と共通する特徴を含む、ハートを示す正解画像が1つずつ配置される。その一方で、それ以外の特徴を持つダミー画像が複数含まれている。
【0023】
(B)実施形態の動作
次に、認証システム1の動作について説明する。認証システム1が実行する処理は「事前登録処理」と「認証処理」とに大別される。「事前登録処理」は、認証システム1を利用して認証を行う前に前もって行っておくべき処理である。「認証処理」は、認証システム1を利用して認証を行うときに実行される処理である。
(B−1)事前登録処理
(B−1−1)サーバ装置10と警備用端末20との間の事前登録処理
図8は、サーバ装置10と警備用端末20との間で行われる「事前登録処理」の手順を示すシーケンス図である。
この事前登録処理は、警備用端末20をサーバ装置10に登録するための処理である。
まず、警備員は自身の警備用端末20の操作部22を操作して、サーバ装置10へのアクセスを指示する。警備用端末20の制御部21は、操作部22によりこのアクセスを指示する操作を受け付けると、通信部27によりサーバ装置10に対する通信要求を送信する。サーバ装置10の制御部11は、通信部13によりこの通信要求を受信すると、これを契機として認証キーを生成する(ステップSA1)。制御部11はROM又は記憶部12の制御プログラムに記述されたアルゴリズムに従い、その警備用端末20固有の認証コードを生成する。この認証コードは例えばパスワードであり、後述する「認証処理」において、警備用端末20がサーバ装置10にログインするために用いられる。制御部11は、生成した認証キーを通信部13によって警備用端末20に送信する(ステップSA2)。
【0024】
警備用端末20の制御部21は、通信部27によってサーバ装置10からの認証キーを受信すると、その内容を表示部23に表示する。認証キーが表示されると、警備員はこれをメモするか、その画面の内容を表すデータを警備用端末20に記憶させる等して忘れないようにしておく。次に、制御部21は、自装置を識別する識別情報である固体識別番号を含む、警備用端末20に関する情報をサーバ装置10に送信する(ステップSA3)。固体識別番号は、携帯電話機ひとつひとつに異なる番号が割り当てられ、各携帯電話機を識別する識別情報であり、例えばROMに記憶されている。このステップSA3において、制御部21は、この固体識別番号のほかに、自端末の電子メールアドレスや電話番号等の情報をサーバ装置10に送信する。
【0025】
サーバ装置10の制御部11は、ステップSA3により送信された各種情報を受信すると、受信した固体識別番号などの情報を記憶部12に記憶させる(ステップSA4)。次に、制御部11は、認証アプリケーションプログラムを警備用端末20にダウンロードさせるために、その案内画面を警備用端末20の表示部23に表示させるための画面情報を警備用端末20に送信する。そして、警備用端末20において、警備員によりそのダウンロードを開始する旨の操作部22の操作が行われると、その旨がサーバ装置10に通知される。この通知に応じて、サーバ装置10の制御部11は、認証アプリケーションプログラムを警備用端末20に送信する(ステップSA5)。警備用端末20の制御部21は、認証アプリケーションプログラムを受信すると、これを記憶部28に記憶させる(ステップSA6)。
以上が、サーバ装置10と警備用端末20との間で行われる事前登録処理の説明である。
【0026】
(B−1−2)サーバ装置10と社員用端末30との間の事前登録処理
図9は、サーバ装置10と社員用端末30との間で行われる「事前登録処理」の手順を示すシーケンス図である。
この事前登録処理は、社員用端末30をサーバ装置10に登録するための処理である。
まず、社員は自身の社員用端末30の操作部32を操作して、サーバ装置10へのアクセスを指示する。社員用端末30の制御部31は、操作部32からその指示を示す操作を受け付けると、通信部37によってサーバ装置10に通信要求を送信する。サーバ装置10の制御部11は、通信部13によってこの通信要求を受信すると、これを契機として社員用端末30に対する認証キーを生成する(ステップSB1)。制御部11は、その社員用端末30固有の認証コードを生成する。この認証コードは例えばパスワードであり、後述する「認証処理」において社員用端末30がサーバ装置10にログインするために用いられる。制御部11は、生成した認証キーを通信部13によって社員用端末30に送信する(ステップSB2)。
【0027】
社員用端末30の制御部31は、通信部37によってサーバ装置10からの認証キーを受信すると、その内容を表示部33に表示する。認証キーが表示されると、社員はこれをメモするかその画面の内容を表すデータを、自身の社員用端末30に記憶させる等して忘れないようにしておく。次に、制御部31は、自装置を識別する識別情報である固体識別番号を含む社員用端末30に関する情報をサーバ装置10に送信する(ステップSB3)。このステップSB3において、制御部31は、固体識別番号のほかに、自端末の電子メールアドレスや電話番号等の情報をサーバ装置10に送信する。
【0028】
サーバ装置10の制御部11は、ステップSB3により送信されてきた各種情報を受信すると、受信した固体識別番号などの情報を記憶部12に記憶させる(ステップSB4)。次に、制御部11は、その社員専用の認証画面を発行して、その認証画面にアクセスするためのURL(Uniform Resource Locator)を記した電子メールを、ステップSB3で送信された電子メールアドレスを用いて通信部13により社員用端末30宛てに送信することにより、認証画面のURLを通知する(ステップSB5)。この電子メールを社員用端末30が受信すると、制御部31は、通知された認証画面のURLを自装置に登録する(ステップSB6)。このとき、社員は、社員用端末30が備えるいわゆる“お気に入り機能”などを利用してそのURLを自端末に登録させたり、その画面の内容を自端末に記憶させる等して、いつでもその認証画面にアクセスできるようにしておく。
以上が、サーバ装置10と社員用端末30との間で行われる事前登録処理の説明である。
【0029】
(B−2)認証処理
次に、認証処理について説明する。
(B−2−1)サーバ装置10と警備用端末20との間の認証処理
図10は、サーバ装置10と警備用端末20との間で行われる「認証処理」の手順を示すシーケンス図である。なお、以下の説明において、サーバ装置10の制御部11は、記憶部12に記憶されている認証画像生成プログラムを実行しており、そこに記述されたアルゴリズムに従って定期的(ここでは1時間ごと)に管理認証画像を表す画面情報を生成しているものとする。
警備員は、自身の勤務時間の開始前等に、上記の事前登録処理においてサーバ装置10に登録しておいた警備用端末20を操作し、認証アプリケーションプログラムの起動を指示する。この指示に応じて、警備用端末20の制御部21は、記憶部28から認証アプリケーションプログラムを読み出して、これを起動する(ステップSC1)。制御部21は、認証アプリケーションプログラムを起動すると、警備員に認証キーの入力を促す。制御部21は、警備員により操作部22が操作されて認証キーが入力されると、通信部27によって認証キーをサーバ装置10に送信する(ステップSC2)。
【0030】
サーバ装置10の制御部11は、警備用端末20から送信された認証キーを受信すると、上記ステップSA1で生成して記憶部12に記憶されている認証キーと一致するか否かにより、認証に成功したか否かを判断する(ステップSC3)。ここで、制御部11は、認証コードのみで警備用端末20の認証を行ってもよいし、電子メールアドレス等の別の情報と併用して認証を行ってもよい。
【0031】
制御部11は、両者の認証キーが一致して、ステップSC3で認証に成功したと判断すると(ステップSC3;YES)、警備用端末20のログインを許可する。そして、制御部11は、そのときに有効な管理認証画像を表す画面情報を含む送信データを生成する(ステップSC4)。なお、制御部11は、正解画像に含まれる特徴を意味する情報を表示させるための画面情報を予め生成して記憶部12に記憶してあるから、これを読み出して送信データを生成する。なお、この送信データは、図6(a),(b)に示されるような、管理認証画像、及びメッセージを含む画面を表示させるためのデータである。この画面に含まれる管理認証画像は、警備員が入館者のチェックを行うときに参照するものである。ここでの時刻が“午前10:00〜11:00”の期間であれば、図6(a)に示すような管理認証画像GA1が用いられる。
【0032】
次に、サーバ装置10の制御部11は、ステップSC4で生成した送信データを通信部13により警備用端末20に送信する(ステップSC5)。制御部21は、通信部27により送信データを受信すると、それを契機としてスピーカ26に着信音(アラーム音)を発音させてその受信を警備員に報知するとともに、受信した送信データに含まれる画面情報に応じて表示部23に管理認証画像GA1を表示する(ステップSC6)。このようにして、制御部21は、管理認証画像GA1の正解画像に含まれる特徴を意味する画像情報を表示させる。
警備員は、表示部23に表示された管理認証画像GA1を見て、その時点での認証情報を判断する。ここでは、警備員は認証情報が“丸印”であると認識する。
【0033】
サーバ装置10の制御部11は、以上のようにして管理認証画像を表す画面情報を送信すると、次の更新時期が到来するまで待機する。なお、制御部11は、更新時期が到来しないと判断する期間において(ステップSC7;NO)、改めて警備用端末20から通信要求を受け付けた場合には、上記処理ステップSC4、SC5の処理を実行して、管理認証画像GA1を表す画面情報を含む送信データを警備用端末20に送信することになる。
【0034】
そして、制御部11は、次の更新時期(ここでは、11時)が到来したと判断すると(ステップSC7;YES)、認証画像生成プログラムに記述されたアルゴリズムに従って、管理認証画像を表す画面情報を含む送信データを生成する(ステップSC8)。ここでは、制御部11は、管理認証画像GA1から認証情報である画像の特徴を変更して、図6(b)に示す管理認証画像GA2を表す画面情報を含む送信データを生成することになる。
【0035】
そして、制御部11は、管理認証画像GA2を含む送信データを警備用端末20に送信する(ステップSC9)。この送信データを受信した警備用端末20の制御部21は、その受信を着信音を用いて警備員に報知して、それまでに表示していた管理認証画像GA1に代えて、受信した送信データに含まれる画面情報に応じて表示部23に管理認証画像GA2を表示する(ステップSC10)。これを見た警備員は、画像の特徴である認証情報が“丸印”から“ハート型”に変更されたと認識する。
以降においても、サーバ装置10は、次の更新時期が到来するまでは上記同様にして待機し、更新時期が到来すると、認証情報である画像の特徴を変更して管理認証画像を表す画面情報を生成し、以降同じ手順で処理を繰り返す。このようにして、制御部11は、定期的に(1時間毎に)認証情報を変更して、それを警備用端末20に送信する。なお、このとき、制御部11は、少なくとも管理認証画像の更新前後で正解画像の特徴が一致しないようにするとともに、互いに近い期間内どうしでは正解画像の特徴が一致しないようにすることが好ましい。
【0036】
(B−2−2)サーバ装置10と社員用端末30との間の認証処理
図11は、サーバ装置10と社員用端末30−1との間で行われる「認証処理」の手順を示すシーケンス図である。
社員はオフィスに到着し、警備員による入館チェックの場所に到着する前に、予め認証画面にアクセスするよう自身の社員用端末30−1を操作する。社員用端末30−1の制御部31は、認証画面へのアクセスをサーバ装置10に要求すると、サーバ装置10から認証画面を表示するための画面情報が送られてくるので、表示部33に認証画面を表示する(ステップSD1)。制御部31は、この表示により社員に認証キーの入力を促す。制御部31は、入力された認証キーを通信部37によりサーバ装置10に送信する(ステップSD2)。
【0037】
サーバ装置10の制御部11は、社員用端末30−1により送信された認証キーを受信すると、上記ステップSB1で生成した認証キーであり、記憶部12に記憶されているものと一致するか否かによって認証に成功したか否かを判断する(ステップSD3)。ここで、制御部11は、認証コードのみで社員用端末30−1の認証を行ってもよいし、電子メールアドレス等の別の情報と併用して認証を行ってもよい。
【0038】
制御部11は、ステップSD3で認証に成功したと判断すると(ステップSD3;YES)、社員のログインを許可して配布認証画像を表す画面情報を生成する(ステップSD4)。ここでの時刻が“午前10:00〜11:00”の期間であれば、制御部11は、例えば図7(a)に示す配布認証画像GB11を表す画面情報を、社員用端末30−1に対して生成する。
【0039】
制御部11は、このような配布認証画像を表す画面情報を生成すると、通信部13により社員用端末30−1に送信する(ステップSD5)。この画面情報を受信した社員用端末30−1の制御部31は、その配布認証画像を表示部33に表示する(ステップSD6)。この配布認証画像は、入館者である社員に対して配布されるものであり、社員はこの配布認証画像が表示された状態で表示部33を警備員に提示する。警備員は、その配布認証画像を見て、自身に送られてきた管理認証画像に含まれる特徴が、その配布認証画像に含まれていれば、正当な入館者としてオフィスへの入館を許可する。一方、配布認証画像に管理認証画像に記された特徴を含む画像がなければ、それが認証情報として既に無効となっているか、或いはオフィスへの入館が許可されていない人物であると判断できるので、警備員はそれに応じた対応を採る。
【0040】
上記と同様にして、社員用端末30−2,30−3に対しても、配布認証画像GB12,GB13を表す画面情報がそれぞれ送信されるから、社員はこれらの配布認証画像が表示された状態で表示部33を警備員に提示すればよい。警備員は、その配布認証画像を見て、自身に送られてきた管理認証画像に記された特徴を含む画像がその配布認証画像に含まれていれば、正当な入館者としてオフィスへの入館を許可することになる。
【0041】
そして、サーバ装置10の制御部11は、“午前11:00〜12:00”の期間になると、上記処理ステップを実行して、図7(b)に示される配布認証画像GB21〜GB23を表示させるための画面情報を生成することになる。この期間においては、警備員は、“ハート型”を特徴として含む正解画像が配置された配布認証画像GB21〜GB23を提示した社員を、正当な入館者として許可する。
【0042】
このように、配布認証画像に含まれる正解画像は、社員一人ひとりに与えられる認証情報として機能する。一方、ダミー画像については、ユーザ毎にそれぞれ特徴が異なっている。ダミー画像が用いられるのは、社員自身や第三者に正解画像がどれかを判別させないためである。これにより、悪意の第三者に配布認証画像が見られてもどれが正解画像か直ちには分からないので、その認証情報である画像の複製や偽造を困難にしている。
【0043】
また、社員は、オフィスに到着する前に、自身の社員用端末30に予め配布認証画像を取得しておき、それを警備員に見せるだけで認証を行うことができるので、その作業自体は滞りなくスムーズに行われ、入館チェックが行われる場所での渋滞が起こりにくい。また、認証情報である管理認証画像及び配布認証画像は、1時間ごと等、適宜更新されるので、仮に第三者に認証情報の内容が知られて、それが不正利用されようとしても、更新時期から或る程度の時間が経っていれば、その認証情報は既に無効となっているから、セキュリティの面でも万全である。
【0044】
さらに、配布認証画像と管理認証画像とで共通する特徴は、人間(警備員)が同一性を判別する性質のものでよいから、装置が同一性を判別できない性質の画像の特徴を、認証情報として用いることができる。また、認証情報として画像を用いているから、文字列からなるパスワード等を用いる場合に比べて、認証情報自体の内容に面白みがある。例えば、社員どうしが互いの配布認証画像を見せ合って、正解画像の特徴を当てるといった利用もあり訴求効果が高い。また、その時々で違った画像が配布されてくるので、次はどんな画像が配布されてくるのかといった期待感を持つことも考えられ、認証作業に対して従来に無い面白みを与えることができる。
【0045】
(C)変形例
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を組み合わせてもよい。
(C−1)変形例1
実施形態で説明した配布認証画像及び管理認証画像に代えて、図12に示す配布認証画像及び管理認証画像が用いられてもよい。
この場合、管理認証画像を含む画面には、「午前10:00〜11:00までの正解は、「白い花」です。」というメッセージが含まれている。つまり、この管理認証画像を表す画面情報において、図12で点線で囲まれた領域GA3に示されるように、正解画像に含まれる特徴を意味する情報は、その特徴を表現した文字情報である。配布認証画像にあっては、この場合、配布認証画像GB31、GB32に配置される「白い花」を示す画像が認証情報として機能する。ここで、配布認証画像GB31には、白い花びらを持つ花が配置され、配布認証画像GB32には、複数の白い花が配置されている。仮に悪意の第三者がこの配布認証画像GB31、GB32を見ても、認証情報である画像の特徴が、花の種類なのか、花の数なのかといったことを即座には判断することはできないので、この花の種類や数を特徴とする画像はダミー画像として機能するということができ、認証情報が漏洩しにくくなる。
【0046】
(C−2)変形例2
上述した実施形態では、警備用端末20は携帯電話機であったが、例えばパーソナルコンピュータや、PDA(Personal Digital Assistant)或いは無線LAN端末等の種々の通信端末を用いることができる。一方、社員用端末30においても種々の通信端末を適用し得るが、携帯性に優れている端末であることが好ましい。また、制御部11の演算装置によって実行される機能がプログラムの実行により実現される場合に、各プログラムは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネなどのネットワーク経由でダウンロードさせることも可能である。
また、正解画像として用いられる画像の内容は何でもよく、文字や、写真、イラスト等の画像の種類は問わない。警備員が配布認証画像と管理認証画像とに共通する特徴を判断できる性質の画像であればよい。また、正解画像に紛れて含まれるダミー画像の数はいくつでもよい。
【0047】
(C−3)変形例3
上述した実施形態では、警備員は、社員の提示した配布認証画像を目視にて確認し、入館者の正当性を判断していたが、その確認作業を、正解画像の特徴を理解する認証端末が行ってもよい。この構成において、警備用端末20に代えて、第2の通信端末として認証端末40を用いる。また、サーバ装置10は、正解画像の特徴を意味する情報を定期的に変更してこの認証端末40に定期的に送信する。認証端末40は受信した情報に基づいて、正解画像の特徴を特定する。
【0048】
図13は、この変形例の認証端末40のハードウェア構成を示すブロック図である。
この認証端末40は、受信部41と、読取部42と、判断部43と、報知部44とを備える。
受信部41は、通信を行う例えばモデムであり、サーバ装置10から送信されてきた正解画像の特徴を意味する情報を受信して、判断部43に出力する。画像データ生成手段としての読取部42は、例えばデジタルカメラであり、社員用端末30に送信された画面情報が表す配布認証画像が表示部33に表示されて、社員がそれを提示すると、その社員用端末30に表示された画像を読み取り、読み取った画像を表す読取画像データを生成する。判断部43は、読取部42から読取画像データを取得して、この読取画像データを解析する。そして、判断部43は、受信部41から供給される特徴に基づき、その期間内に認証情報として有効である特徴が、読取画像データが表す画像に含まれているか否かを判断する。例えば、判断部43は、読取画像データが表す画像の中に、「○」等の正解画像を表す画像パターンがあるか否かを判断し、その画像パターンの有無に応じて、認証に成功したか否かの判断結果を報知部44に供給する。報知部44は、表示装置によって「認証に成功しました。」、「認証に失敗しました。」などというメッセージを表示させて、判断部43の判断結果を報知する。この報知の態様は、スピーカからアラーム音を放音して報知する態様などいかなるものでもよい。警備員は、この報知結果からその社員の入館の可否を判断する。
【0049】
この構成において、認証端末40は、同一の配布認証画像が複数回提示されたことを検知する機能を備えていてもよい。上述した実施形態では、社員毎に異なる配布認証画像を提供しているが、仮に複数回に渡って同一の配布認証画像が提示された場合、その画像が複製乃至偽造された可能性が高い。そこで、認証端末40は、例えば読取画像データを蓄積しておき、認証を行って新たな読取画像データを生成するたびに蓄積しておいた読取画像データとの同一性を判断する。そして、認証端末40は、同一の配布認証画像が複数回提示されたことを検知すると、その旨を示すエラーを報知する。これにより、さらに高いセキュリティを確保することができる。
【0050】
(C−4)変形例4
また、正当な入館者である社員が第三者に意図的に配布認証画像を見せて、認証情報を漏洩させてしまう場合も考えられる。これを防止するために、サーバ装置10は、各社員を識別する識別情報を配布認証画像に付加して、これを提供するようにしてもよい。この識別情報は、例えば社員の顔写真や、社員番号を符号化した情報などがある。この構成では、認証処理のステップSD4において、制御部11は、配布認証画像を表す画面情報を生成すると、この画面情報に各社員を識別する情報を付加する。制御部11は、ステップSD2で送信されてきた認証キーによって、ログインを許可した社員を特定するから、それに基づいてどの社員に関する情報を配布認証画像に付加するかを特定する。この構成により、配布認証画像の不正利用が行われようとしても、直ちにその犯人を特定することができる。
また、サーバ装置10は、警備用端末20が紛失、盗難されて、これが通知された場合には、その警備用端末20に向けての管理認証画像の配信を停止するようにすることが好ましい。この通知の態様としては、オフィスのシステム管理者などによりサーバ装置10に対して設定操作が行われたことを契機としてもよいし、通信によりその通知が行われてもよい。社員用端末30が紛失、盗難された場合も同様である。
【0051】
(C−5)変形例5
上述した実施形態では、サーバ装置10は、配布認証画像に含まれる特徴が互いに共通し、社員毎に正解画像の内容が異なる配布認証画像を提供していた。この構成によれば、社員毎に異なる配布認証画像を、社員個々を識別する識別情報としても用いることができる。例えば、オフィスへの入館については正解画像の有無のみで、警備員が認証が成功したか否かを判断し、オフィス内のセキュリティが高い場所に入る場合には、ドアの近傍に設けられた画像読取装置に、社員用端末30に表示された配布認証画像を読み取らせ、画像読取装置がこの配布認証画像を認識して、その画像の内容から社員一人ひとりを特定するような認証を行うことができる。また、警備員が配布認証画像を見て、その画像の内容から社員一人ひとりを特定するようにしてもよい。
【0052】
また、例えば100人の社員に対して5種類の配布認証画像を用いる等のように、それぞれの配布認証画像に含まれる一部乃至全部の正解画像が社員間で重複していてもよい。また、ダミー画像においては、社員毎に一部乃至全部が共通するものであってもよいが、ダミー画像が直ちに特定されないように、それらの画像は異なっていることが好ましい。
【0053】
また、設定された機密度に応じて、サーバ装置10が生成する配布認証画像の種類の数を異ならせてもよい。この場合、サーバ装置10の制御部11は、複数レベルに区分された機密度を表す機密度情報を取得する。この機密度は、例えばオフィスのサーバ装置10の管理者などによって、そのオフィスで取り扱われる情報に要求される秘匿性のレベルとか、オフィス内の社員数などの条件に応じて決められるとよい。そして、制御部11は、取得した機密度情報が表す機密度が高いほど正解画像の種類が多くするよう配布認証画像を表す画面情報を生成する。この構成によれば、サーバ装置10の制御部11は一度生成した配布認証画像を表す画面情報を記憶部12に記憶しておき、別の社員用端末30から通信要求があったときには、それを読み出して送信するだけでよいから、実施形態の構成よりも、さらに実行すべき処理量を軽減させることができる。機密度が低いほど、正解画像の種類(すなわち、配布認証画像の種類)は少なくなり、制御部11がそれを表示させるための画面情報を生成する頻度は低くなるので、処理量の軽減の効果が大きくなる。
【0054】
また、機密度に応じて、制御部11は、管理認証画像及び配布認証画像の更新の頻度を変えてもよい。この場合、制御部11は機密度が高いほどこれらの認証画像の更新の頻度(すなわち、正解画像の特徴を変更する頻度)を高くする。この構成によれば、高い機密度が要求される場合には、より高いセキュリティを確保できるようになるし、高い機密度が要求されない場合には、必要以上に認証画像を更新することがないから、制御部11が実行すべき処理量が軽減される。また、制御部11は、機密度が高いほど配布認証画像に含めるダミー画像の数を多くして、正解画像をさらに判りにくくしてもよい。
【0055】
(C−6)変形例6
また、上述した実施形態では、サーバ装置10は、社員用端末30からの通知を契機として、認証処理のステップSD4で配布認証画像を表す画面情報を生成していた。これに代えて、サーバ装置10は、或る時間間隔で予め配布認証画像を表す画面情報を生成しておき、これを記憶部12に蓄積しておいてもよい。この場合、ステップSD4では、サーバ装置10は、記憶部12から配布認証画像を表す画面情報を読み出して、社員用端末30に送信するだけでよいから、実施形態の場合よりも、認証処理における処理量は軽減される。
【0056】
(C−7)変形例7
また、実施形態では、オフィスの認証システムに本発明を適用した場合について説明したが、これ以外にも、例えばイベント会場等の認証を要する様々な場所において、この認証システムを適用することができる。この場合、認証がなされる利用者と、認証を行う利用者が異なるだけで、それ以外の構成は実施形態で説明した認証システムと同等の構成とすればよい。
また、上述した実施形態では、認証キーを用いて警備員或いは社員の認証を行っていたが、かかる構成を省略してもよい。この場合、認証システム1における認証をさらに迅速化させることができる。また、認証キーを用いる場合に、利用者が手入力する構成に限らず、指紋認証などのバイオメトリクス認証等の認証方法を採用してもよい。
【符号の説明】
【0057】
1…認証システム、10…サーバ装置、100…通信ネットワーク、11…制御部、111…更新時期通知部、112…管理認証画像生成部、113…管理認証画像送信制御部、114…要求取得部、115…配布認証画像生成部、116…配布認証画像送信制御部、12,28,38…記憶部、13、27,37…通信部、20…警備用端末、21,31…制御部、22,32…操作部、23,33…表示部、24,34…音声処理部、25,35…マイクロホン、26,36…スピーカ、29,39…バス、30,30−1,30−2,30−3…社員用端末。
【特許請求の範囲】
【請求項1】
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に送信する第1の送信手段と、
前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に送信する第2の送信手段と
を備えることを特徴とする制御装置。
【請求項2】
前記第1の通信端末は複数あり、
前記第1の生成手段は、前記第1の通信端末毎に画像の内容が異なり、且つ複数の前記第1の通信端末で前記或る特徴が共通する前記第1の画像と、前記第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成する
ことを特徴とする請求項1に記載の制御装置。
【請求項3】
前記第1の生成手段は、前記第1の画像と、前記第1の通信端末毎に画像の内容が異なる第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成する
ことを特徴とする請求項2に記載の制御装置。
【請求項4】
複数の段階に区分された機密度を表す機密度情報を取得する機密度情報取得手段を
備え、
前記第1の生成手段は、前記機密度情報取得手段が取得した機密度情報が表す機密度が高いほど前記第1の画像の種類を多くするよう前記第1の画面情報を生成する
ことを特徴とする請求項2又は3に記載の制御装置。
【請求項5】
前記第2の画面情報において前記第1の画像に含まれる前記特徴を意味する情報は、当該特徴を含む画像情報である
ことを特徴とする請求項1〜4のいずれかに記載の制御装置。
【請求項6】
前記第2の画面情報において前記第1の画像に含まれる前記特徴を意味する情報は、当該特徴を表現した文字情報である
ことを特徴とする請求項1〜4のいずれかに記載の制御装置。
【請求項7】
制御装置と、認証がなされる利用者の第1の通信端末と、前記認証を行う第2の通信端末とを備え、
前記制御装置は、
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された画面情報を前記第1の通信端末に送信する第1の送信手段と、
前記第2の生成手段によって生成された前記特徴を意味する情報を前記第2の通信端末に送信する第2の送信手段と
を備え、
前記第1の通信端末は、
前記制御装置の第1の送信手段により送信された前記画面情報を受信する受信手段と、
自端末の前記受信手段により受信された前記画面情報が表す画像を表示する表示手段と
を備え、
前記第2の通信端末は、
前記制御装置の第2の送信手段により送信された前記特徴を意味する情報を受信する受信手段と、
前記第1の通信端末に表示された画像を読み取り、読み取った画像を表す画像データを生成する画像データ生成手段と、
自端末の前記受信手段により受信された前記情報が意味する特徴が、前記画像データ生成手段により生成された画像データが表す画像に含まれているか否かを判断する判断手段と、
前記判断手段による判断結果を報知する報知手段と
を備えることを特徴とする認証システム。
【請求項8】
コンピュータを、
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に対して、通信手段から送信させる第1の送信制御手段と、
前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に対して、通信手段から送信させる第2の送信制御手段
として機能させるためのプログラム。
【請求項1】
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に送信する第1の送信手段と、
前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に送信する第2の送信手段と
を備えることを特徴とする制御装置。
【請求項2】
前記第1の通信端末は複数あり、
前記第1の生成手段は、前記第1の通信端末毎に画像の内容が異なり、且つ複数の前記第1の通信端末で前記或る特徴が共通する前記第1の画像と、前記第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成する
ことを特徴とする請求項1に記載の制御装置。
【請求項3】
前記第1の生成手段は、前記第1の画像と、前記第1の通信端末毎に画像の内容が異なる第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成する
ことを特徴とする請求項2に記載の制御装置。
【請求項4】
複数の段階に区分された機密度を表す機密度情報を取得する機密度情報取得手段を
備え、
前記第1の生成手段は、前記機密度情報取得手段が取得した機密度情報が表す機密度が高いほど前記第1の画像の種類を多くするよう前記第1の画面情報を生成する
ことを特徴とする請求項2又は3に記載の制御装置。
【請求項5】
前記第2の画面情報において前記第1の画像に含まれる前記特徴を意味する情報は、当該特徴を含む画像情報である
ことを特徴とする請求項1〜4のいずれかに記載の制御装置。
【請求項6】
前記第2の画面情報において前記第1の画像に含まれる前記特徴を意味する情報は、当該特徴を表現した文字情報である
ことを特徴とする請求項1〜4のいずれかに記載の制御装置。
【請求項7】
制御装置と、認証がなされる利用者の第1の通信端末と、前記認証を行う第2の通信端末とを備え、
前記制御装置は、
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された画面情報を前記第1の通信端末に送信する第1の送信手段と、
前記第2の生成手段によって生成された前記特徴を意味する情報を前記第2の通信端末に送信する第2の送信手段と
を備え、
前記第1の通信端末は、
前記制御装置の第1の送信手段により送信された前記画面情報を受信する受信手段と、
自端末の前記受信手段により受信された前記画面情報が表す画像を表示する表示手段と
を備え、
前記第2の通信端末は、
前記制御装置の第2の送信手段により送信された前記特徴を意味する情報を受信する受信手段と、
前記第1の通信端末に表示された画像を読み取り、読み取った画像を表す画像データを生成する画像データ生成手段と、
自端末の前記受信手段により受信された前記情報が意味する特徴が、前記画像データ生成手段により生成された画像データが表す画像に含まれているか否かを判断する判断手段と、
前記判断手段による判断結果を報知する報知手段と
を備えることを特徴とする認証システム。
【請求項8】
コンピュータを、
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に対して、通信手段から送信させる第1の送信制御手段と、
前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に対して、通信手段から送信させる第2の送信制御手段
として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2010−238128(P2010−238128A)
【公開日】平成22年10月21日(2010.10.21)
【国際特許分類】
【出願番号】特願2009−87678(P2009−87678)
【出願日】平成21年3月31日(2009.3.31)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】
【公開日】平成22年10月21日(2010.10.21)
【国際特許分類】
【出願日】平成21年3月31日(2009.3.31)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】
[ Back to top ]