JP7242513B2 - Information management method - Google Patents
Information management method Download PDFInfo
- Publication number
- JP7242513B2 JP7242513B2 JP2019208735A JP2019208735A JP7242513B2 JP 7242513 B2 JP7242513 B2 JP 7242513B2 JP 2019208735 A JP2019208735 A JP 2019208735A JP 2019208735 A JP2019208735 A JP 2019208735A JP 7242513 B2 JP7242513 B2 JP 7242513B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- algorithm
- restoration
- machine learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 78
- 238000004422 calculation algorithm Methods 0.000 claims description 112
- 238000010801 machine learning Methods 0.000 claims description 80
- 238000011084 recovery Methods 0.000 claims 2
- 238000000034 method Methods 0.000 description 52
- 238000012545 processing Methods 0.000 description 46
- 230000004044 response Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明の実施形態は、情報管理方法に関する。 Embodiments of the present invention relate to information management methods .
近年では、例えばカメラのような認証器を用いてクライアント端末を使用するユーザを認証することによって、当該ユーザに対して様々なサービスを提供することが知られている。なお、ユーザの認識は、認証器を用いて得られるユーザの特徴を表す情報(以下、特徴情報と表記)を所定のアルゴリズムに適用することによって行われる。 In recent years, it is known to provide various services to a user using a client terminal by authenticating the user using an authenticator such as a camera. Note that user recognition is performed by applying a predetermined algorithm to information representing user features (hereinafter referred to as feature information) obtained using an authenticator.
ここで、上記した所定のアルゴリズムに関する情報(以下、アルゴリズム情報と表記)はクライアント端末またはサーバ装置において管理される必要があるが、例えばクライアント端末またはサーバ装置から当該アルゴリズム情報が流出した場合には、当該サーバ装置への不正ログイン等のリスクが懸念される。 Here, the information about the above-described predetermined algorithm (hereinafter referred to as algorithm information) needs to be managed in the client terminal or the server device. There is concern about risks such as unauthorized login to the server device.
そこで、本発明が解決しようとする課題は、情報の流出に対するリスクを低減することが可能な情報管理方法を提供することにある。 Therefore, the problem to be solved by the present invention is to provide an information management method capable of reducing the risk of information leakage.
実施形態に係る情報管理方法は、認証器を介して、端末装置を使用するユーザの特徴を表す特徴情報を取得することと、前記特徴情報に基づいて前記ユーザを認識するためのアルゴリズムに関するアルゴリズム情報を生成することと、前記アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報から生成することと、前記第1復元情報を、前記端末装置に含まれる第1格納手段に格納することと、前記第2復元情報を、前記端末装置と通信可能に接続されるサーバ装置に含まれる第2格納手段に格納することとを具備する。前記アルゴリズム情報は、前記特徴情報を学習することによって生成される機械学習モデルを含む。前記第1及び第2復元情報を生成することは、前記機械学習モデルが複数のファイルから構成されている場合、ファイル単位で前記機械学習モデルを第1及び第2復元情報に分割することを含む。 An information management method according to an embodiment acquires feature information representing features of a user using a terminal device via an authenticator, and algorithm information relating to an algorithm for recognizing the user based on the feature information. generating first and second restoration information capable of restoring the algorithm information from the algorithm information; and storing the first restoration information in a first storage means included in the terminal device and storing the second restoration information in second storage means included in a server device communicably connected to the terminal device. The algorithm information includes machine learning models generated by learning the feature information. Generating the first and second restoration information includes dividing the machine learning model into first and second restoration information on a file-by-file basis when the machine learning model is composed of a plurality of files. .
以下、図面を参照して、各実施形態について説明する。
(第1実施形態)
まず、第1実施形態について説明する。図1は、本実施形態に係る情報管理システムの機能構成の一例を示すブロック図である。
Hereinafter, each embodiment will be described with reference to the drawings.
(First embodiment)
First, the first embodiment will be explained. FIG. 1 is a block diagram showing an example of the functional configuration of an information management system according to this embodiment.
図1に示すように、情報管理システムは、クライアント端末10及びサーバ装置20を備える。
As shown in FIG. 1, the information management system includes
クライアント端末10は、ユーザによって使用される端末装置(電子機器)であり、例えばスマートフォン、タブレットコンピュータ及びパーソナルコンピュータ等を含む。
The
サーバ装置20は、クライアント端末10と通信可能に接続されており、当該クライアント端末10を使用するユーザに対して様々なサービスを提供する。
The
ここで、本実施形態において、サーバ装置20によって提供されるサービスを利用するためには、ユーザはサーバ装置20(情報管理システム)にログインする必要があるものとする。なお、ユーザがサーバ装置20にログインする際には、クライアント端末10と接続される認証器30が用いられるものとする。
Here, in this embodiment, it is assumed that a user needs to log in to the server device 20 (information management system) in order to use the services provided by the
認証器30は、クライアント端末10を使用するユーザの特徴(生体的な特徴)を表す特徴情報を得ることができる電子機器(デバイス)であり、例えばカメラ、マイク及び指紋認証器等のうちの少なくとも1つを含む。なお、認証器30がカメラである場合、当該認証器30を用いて得られる特徴情報は、ユーザの顔を含む画像(情報)である。また、認証器30がマイクである場合、当該認証器30を用いて得られる特徴情報は、ユーザの音声(情報)である。更に、認証器30が指紋認証器である場合、当該認証器30から得られる特徴情報は、当該指紋認証器を介して得られるユーザの指紋の特徴点(情報)である。なお、以下に説明する特徴情報は、認証器30を用いて得られる画像、音声または指紋の特徴点等の一部であってもよいし、これらを変換または加工して得られる値(特徴値)等を含んでいてもよい。
The
クライアント端末10は、ユーザ認識部11、ログイン制御部12、アルゴリズム情報管理部13及び格納部(第1格納部)14を含む。
The
ユーザ認識部11は、上記した認証器30から特徴情報を取得する。ユーザ認識部11は、取得された特徴情報に基づいて、クライアント端末10を使用するユーザを認識する機能を有する。
The
ログイン制御部12は、ユーザ認識部11によって認識されたユーザが正当なユーザであるか否かを判定する。なお、正当なユーザとは、情報管理システムに予め登録されたユーザ(つまり、サーバ装置20によって提供されるサービスを利用可能なユーザ)をいう。ログイン制御部12は、ユーザが正当なユーザであると判定された場合に、当該ユーザのサーバ装置20へのログインを当該サーバ装置20に要求する。
The
ここで、詳細については後述するが、ユーザ認識部11がユーザを認識する場合、当該ユーザの特徴を表す特徴情報を所定のアルゴリズムに適用する。この場合のアルゴリズム情報は、クライアント端末10を使用するユーザを正当なユーザとして事前に登録する際に、当該ユーザの特徴を表す特徴情報に基づいてユーザ認識部11によって生成される。
Here, although details will be described later, when the
アルゴリズム情報管理部13は、ユーザ認識部11によって生成されたアルゴリズム情報に基づいて、当該アルゴリズム情報を復元することが可能な少なくとも2つの復元情報を生成する。
Based on the algorithm information generated by the
アルゴリズム情報管理部13は、生成された2つの復元情報のうちの一方(以下、第1復元情報と表記)を格納部14に格納(保存)するとともに、他方(以下、第2復元情報と表記)をサーバ装置20に送信する。
The algorithm
なお、上記したようにユーザ認識部11によってユーザが認識される際には、第1及び第2復元情報に基づいて復元されるアルゴリズム情報が用いられる。
When the
サーバ装置20は、ログイン処理部21及び格納部(第2格納部)22を含む。ログイン処理部21は、上記したようにクライアント端末10(ログイン制御部12)からログインが要求された場合に、ユーザをサーバ装置20にログインさせる。
The
格納部22には、上記したようにクライアント端末10(アルゴリズム情報管理部13)から送信された第2復元情報が格納される。
The
なお、図1においては便宜的に1つのクライアント端末10のみが示されているが、情報管理システムは、複数のユーザによって使用される複数のクライアント端末10を備えるように構成されていてもよい。
Although only one
図2は、図1に示すクライアント端末10のハードウェア構成の一例を示す。ここでは、クライアント端末10が例えばスマートフォンである場合について説明する。
FIG. 2 shows an example of the hardware configuration of the
図2に示すように、クライアント端末10は、CPU101、不揮発性メモリ102、主メモリ(RAM)103、通信デバイス104及びタッチスクリーンディスプレイ105等を備える。
As shown in FIG. 2, the
CPU101は、クライアント端末10内の各コンポーネントの動作を制御するハードウェアプロセッサである。CPU101は、単一のプロセッサであってもよいし、複数のプロセッサで構成されていてもよい。CPU101は、ストレージデバイスである不揮発性メモリ102から主メモリ103にロードされる様々なプログラムを実行する。CPU101によって実行されるプログラムには、オペレーティングシステム(OS)及びクライアント端末10を使用するユーザがサーバ装置20にログインし、当該サーバ装置20によって提供されるサービスを利用するためのアプリケーションプログラム103a等が含まれる。
The
なお、本実施形態において、図1に示すユーザ認識部11、ログイン制御部12及びアルゴリズム情報管理部13の一部または全ては、CPU101(つまり、クライアント端末10のコンピュータ)にアプリケーションプログラム103aを実行させること、すなわち、ソフトウェアによって実現されるものとする。このアプリケーションプログラム103aは、コンピュータ読み取り可能な記憶媒体に格納して頒布されてもよいし、ネットワークを通じてクライアント端末10にダウンロードされてもよい。また、図1に示す格納部14は、例えば不揮発性メモリ102またはその他の記憶装置等によって実現される。
In this embodiment, some or all of the
通信デバイス104は、サーバ装置20等の外部装置との通信を実行するように構成されたデバイスである。
The
タッチスクリーンディスプレイ105は、クライアント端末10の本体の上面に重ね合わせるように取り付けられる。タッチスクリーンディスプレイ105には、フラットパネルディスプレイと、当該フラットパネルディスプレイの画面上の例えば指等の接触位置を検出するように構成されたセンサとが組み込まれている。フラットパネルディスプレイは、例えば液晶ディスプレイ(LCD)等を含む。センサとしては、例えば静電容量方式のタッチパネル等を使用することができる。
The
このようなタッチスクリーンディスプレイ105によれば、クライアント端末10(フラットパネルディスプレイ)に表示された画面に対するユーザの操作(例えば、画面をタッチする操作等)を検出することができる。
With such a
なお、上記した図1においてはクライアント端末10と認証器30とが別個の機器(装置)であるものとして説明したが、認証器30(例えば、カメラ等)は、クライアント端末10に組み込まれていても構わない。
In FIG. 1, the
また、図2においてはクライアント端末10がスマートフォンであるものとして説明したが、例えばクライアント端末10がパーソナルコンピュータである場合には、タッチスクリーンディスプレイ105に代えて、マウス及びキーボードのような入力デバイスと液晶ディスプレイのような表示デバイスとを備える構成であってもよい。
2, the
ここではクライアント端末10のハードウェア構成について説明したが、サーバ装置20は、例えばCPU、不揮発性メモリ、主メモリ及び通信デバイス等を備える構成であればよい。
Although the hardware configuration of the
次に、本実施形態における情報管理システムの動作について説明する。本実施形態において、情報管理システムは、主として、サーバ装置20によって提供されるサービスを利用可能とするために事前にユーザを登録する処理(以下、登録処理と表記)及び当該登録処理によって登録されたユーザをアルゴリズム情報を用いてサーバ装置20にログインさせる処理(以下、ログイン処理と表記)を実行する。以下、登録処理及びログイン処理について説明する。
Next, the operation of the information management system according to this embodiment will be described. In this embodiment, the information management system mainly includes a process of registering a user in advance (hereinafter referred to as a registration process) in order to be able to use the service provided by the
まず、図3のシーケンスチャートを参照して、情報管理システムにおいて実行される登録処理の処理手順の一例について説明する。 First, with reference to the sequence chart of FIG. 3, an example of the procedure of registration processing executed in the information management system will be described.
ユーザがサーバ装置20によって提供されるサービスを利用するためにはサーバ装置20にログインする必要があるが、ユーザが当該サーバ装置20にログインするためには当該ユーザを事前に情報管理システムに登録しておく必要がある。なお、本実施形態において、ユーザを登録するとは、ユーザがサーバ装置20にログイン可能な状態にすることをいう。以下、図3に示す登録処理によって情報管理システムに登録されるユーザを、便宜的に、対象ユーザと称する。
In order for a user to use the services provided by the
この場合、対象ユーザは、クライアント端末10を操作することによって当該クライアント端末10(タッチスクリーンディスプレイ105)にユーザ登録画面を表示し、当該ユーザ登録画面において対象ユーザを示すユーザ情報を入力する。なお、ユーザ情報としては対象ユーザを識別するためのユーザID等が用いられるが、当該ユーザ情報はユーザ名等の他の情報であっても構わない。
In this case, the target user displays a user registration screen on the client terminal 10 (touch screen display 105) by operating the
このように対象ユーザによって入力されたユーザ情報は、ユーザ登録要求として、ログイン制御部12に送信される(ステップS1)。
The user information thus input by the target user is transmitted to the
ステップS1の処理が実行されると、ログイン制御部12は、当該ステップS1において送信されたユーザ登録要求(ユーザ情報)を受信し、当該ユーザ情報をアルゴリズム情報生成要求としてユーザ認識部11に送信する(ステップS2)。このステップS2の処理が実行されることにより、アルゴリズム情報の生成がユーザ認識部11に対して要求される。
When the process of step S1 is executed, the
次に、ユーザ認識部11は、ステップS2において送信されたアルゴリズム情報生成要求(ユーザ情報)を受信し、認証器30に対して対象ユーザの特徴を表す特徴情報(以下、対象ユーザの特徴情報と表記)を要求する(ステップS3)。
Next, the
認証器30は、ユーザ認識部11からの要求に応じて対象ユーザの特徴情報を取得し、当該対象ユーザの特徴情報をユーザ認識部11に返却する(ステップS4)。
The
なお、認証器30は、対象ユーザの特徴情報を取得するために必要な通知を対象ユーザに対して行うように動作してもよい。具体的には、認証器30がカメラである場合には、対象ユーザの顔を含む画像を撮影することを対象ユーザに促すようなメッセージを表示してもよい。認証器30がマイクまたは指紋認証器である場合についても同様である。
Note that the
ステップS4の処理が実行されると、ユーザ認識部11は、当該ステップS4において認証器30から送信された対象ユーザの特徴情報を受信(取得)し、当該対象ユーザの特徴情報に基づいてユーザを認識するためのアルゴリズムに関するアルゴリズム情報を生成する(ステップS5)。
When the process of step S4 is executed, the
なお、ステップS5において生成されるアルゴリズム情報によって示されるアルゴリズムは、対象ユーザの特徴情報を入力とした際にユーザ情報を得ることができる(つまり、特徴情報から1のユーザ情報を特定することができる)ものであればよく、例えばユーザを認識するための複数の条件等から構成されるものであってもよい。また、アルゴリズム情報は、例えば対象ユーザの特徴情報及びユーザ情報等を含んでいてもよい。 Note that the algorithm indicated by the algorithm information generated in step S5 can obtain user information when the feature information of the target user is input (that is, one piece of user information can be specified from the feature information). ), and may consist of, for example, a plurality of conditions for recognizing a user. Also, the algorithm information may include, for example, feature information of the target user, user information, and the like.
このようなアルゴリズム情報が生成されることにより、情報管理システム(クライアント端末10)において、当該アルゴリズム情報によって示されるアルゴリズムに基づいて対象ユーザを認識することができるようになる。 By generating such algorithm information, the information management system (client terminal 10) can recognize the target user based on the algorithm indicated by the algorithm information.
ステップS5において生成されたアルゴリズム情報は、復元情報生成要求としてアルゴリズム情報管理部13に送信される(ステップS6)。
The algorithm information generated in step S5 is sent to the algorithm
次に、アルゴリズム情報管理部13は、ステップS6において復元情報生成要求として送信されたアルゴリズム情報を受信し、当該アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報に基づいて生成する(ステップS7)。
Next, the algorithm
ステップS7において生成された第1及び第2復元情報のうちの第1復元情報は、クライアント端末10に含まれる格納部14に格納(登録)される(ステップS8)。
The first restoration information among the first and second restoration information generated in step S7 is stored (registered) in the
一方、ステップS7において生成された第1及び第2復元情報のうちの第2復元情報は、ステップS6においてユーザ認識部11からアルゴリズム情報管理部13に送信された復元情報生成要求に対する応答として、アルゴリズム情報管理部13からユーザ認識部11に返却される(ステップS9)。
On the other hand, the second restoration information out of the first and second restoration information generated in step S7 is the algorithm The data is returned from the
ステップS9において復元生成要求に対する応答としてユーザ認識部11に返却された第2復元情報は、ステップS2においてログイン制御部12からユーザ認識部11に送信されたアルゴリズム情報生成要求に対応する応答として、ユーザ認識部11からログイン制御部12に返却される(ステップS10)。
The second restoration information returned to the
ステップS10の処理が実行されると、ログイン制御部12は、当該ステップS10においてユーザ認識部11から返却された第2復元情報をサーバ装置20(ログイン処理部21)に送信する(ステップS11)。このステップS11においては、第2復元情報とともに、上記した対象ユーザを示すユーザ情報がログイン制御部12からサーバ装置20に送信される。
When the process of step S10 is executed, the
サーバ装置20に含まれるログイン処理部21は、ステップS11においてログイン制御部12(クライアント端末10)から送信された第2復元情報及びユーザ情報を受信し、当該第2復元情報及びユーザ情報を対応づけて格納部22に格納(保存)する(ステップS12)。
The
後述するように対象ユーザは第1及び第2復元情報から復元されるアルゴリズム情報に基づいて認識されるため、上記したステップS8及びS12の処理が実行されることによって、当該対象ユーザがサーバ装置20にログイン可能な状態となる。 As will be described later, the target user is recognized based on the algorithm information restored from the first and second restoration information. You will be able to log in to
ステップS12の処理が実行されると、サーバ装置20は、第2復元情報が格納部22に格納されたこと(格納完了通知)をクライアント端末10(ログイン制御部12)に通知する(ステップS13)。
When the process of step S12 is executed, the
ステップS13におけるサーバ装置20からの通知を受けたログイン制御部12は、対象ユーザが情報管理システムに登録されたこと(登録完了通知)を当該対象ユーザに通知する(ステップS14)。なお、ステップS14が実行された場合、対象ユーザが情報管理システムに登録されたことを示すメッセージ等が例えばタッチスクリーンディスプレイ105に表示される。
The
上記した図3に示す処理が実行されることによって、対象ユーザは、情報管理システムに登録され、サーバ装置20にログインすることができる状態となる。
By executing the processing shown in FIG. 3 described above, the target user is registered in the information management system and can log in to the
ここでは1つのクライアント端末10を使用する対象ユーザが情報管理システムに登録される場合について説明したが、当該情報管理システムが複数のクライアント端末10を備える場合には、当該クライアント端末10(を使用するユーザ)毎に図3に示す処理が実行される。この場合、サーバ装置20に含まれる格納部22には、クライアント端末10(を使用するユーザ)毎の第2復元情報が格納されることになる。
Here, the case where a target user using one
次に、図4のシーケンスチャートを参照して、情報管理システムにおいて実行されるログイン処理の処理手順の一例について説明する。 Next, an example of the procedure of login processing executed in the information management system will be described with reference to the sequence chart of FIG.
まず、上記した図3の処理が実行されることによって情報管理システムに事前に登録された対象ユーザがサーバ装置20にログインする場合、当該対象ユーザは、クライアント端末10を操作することによって当該クライアント端末10(タッチスクリーンディスプレイ105)にログイン画面を表示し、当該ログイン画面において対象ユーザを示すユーザ情報(第1ユーザ情報)を入力する。なお、ここで対象ユーザによって入力されるユーザ情報は、上記した図3において対象ユーザによって入力されたユーザ情報と同一である。
First, when a target user registered in advance in the information management system logs in to the
このように対象ユーザによって入力されたユーザ情報は、ログイン要求として、ログイン制御部12に送信される(ステップS21)。
The user information thus input by the target user is transmitted to the
ステップS21の処理が実行されると、ログイン制御部12は、当該ステップS21において送信されたログイン要求(ユーザ情報)を受信し、当該ユーザ情報をユーザ認識(識別)要求としてユーザ認識部11に送信する(ステップS22)。このステップS22の処理が実行されることにより、対象ユーザを認識するための処理がユーザ認識部11に対して要求される。
When the process of step S21 is executed, the
次に、ステップS22において送信されたユーザ認識要求を受信したユーザ認識部11は、対象ユーザを認識するために用いられるアルゴリズム情報をアルゴリズム情報管理部13に対して要求する(ステップS23)。このステップS23においては、上記した対象ユーザを示すユーザ情報がユーザ認識部11からアルゴリズム情報管理部13に対して送信される。
Next, the
アルゴリズム情報管理部13は、ステップS23におけるユーザ認識部11からの要求に応じて、第2復元情報をサーバ装置20に対して要求する(ステップS24)。このステップS24においては、上記した対象ユーザを示すユーザ情報がアルゴリズム情報管理部13からサーバ装置20に対して送信される。
The algorithm
この場合、サーバ装置20(ログイン処理部21)は、ステップS24におけるアルゴリズム情報管理部13からの要求に応じて、当該サーバ装置20に含まれる格納部22から第2復元情報を取得する。
In this case, the server device 20 (login processing unit 21) acquires the second restoration information from the
ここで、上記したように格納部22には第2復元情報及びユーザ情報が対応づけて格納されているため、サーバ装置20は、ステップS24においてアルゴリズム情報管理部13(クライアント端末10)から送信されたユーザ情報に対応づけて格納部22に格納されている第2復元情報を取得する。なお、ここで取得される第2復元情報は、上記した図3に示すステップS5において対象ユーザの特徴情報に基づいて生成されたアルゴリズム情報(つまり、対象ユーザを認識するために用いられるアルゴリズム情報)を復元するための情報である。
Here, as described above, since the
サーバ装置20は、取得された第2復元情報を、ステップS24におけるアルゴリズム情報管理部13からの要求に対する応答として、当該アルゴリズム情報管理部13(クライアント端末10)に返却する(ステップS25)。
The
次に、アルゴリズム情報管理部13は、クライアント端末10に含まれる格納部14に格納されている第1復元情報を取得する(ステップS26)。
Next, the algorithm
アルゴリズム情報管理部13は、ステップS26において取得された第1復元情報及びステップS25においてサーバ装置20から返却された第2復元情報に基づいてアルゴリズム情報を復元する(ステップS27)。
The algorithm
ステップS27において復元されたアルゴリズム情報は、ステップS23におけるユーザ認識部11からの要求に対する応答として、アルゴリズム情報管理部13から当該ユーザ認識部11に返却される(ステップS28)。
The algorithm information restored in step S27 is returned from the algorithm
ステップS28の処理が実行されると、ユーザ認識部11は、認証器30に対して対象ユーザの特徴を表す特徴情報(対象ユーザの特徴情報)を要求する(ステップS29)。
When the process of step S28 is executed, the
認証器30は、ユーザ認識部11からの要求に応じて対象ユーザの特徴情報を取得し、当該対象ユーザの特徴情報をユーザ認識部11に返却する(ステップS30)。
The
なお、このステップS29及びS30の処理は、上記した図3に示すステップS3及びS4の処理と同様である。 The processing of steps S29 and S30 is the same as the processing of steps S3 and S4 shown in FIG. 3 described above.
次に、ユーザ認識部11は、ステップS28においてアルゴリズム情報管理部13から返却されたアルゴリズム情報及びステップS30において認証器30から返却された対象ユーザの特徴情報に基づいて、対象ユーザを認識(識別)する(ステップS31)。
Next, the
この場合、ユーザ認識部11は、対象ユーザの特徴情報をアルゴリズム情報によって示されるアルゴリズムに適用することによってユーザ情報(第2ユーザ情報)を取得する。
In this case, the
ステップS31の処理が実行されると、ユーザ認識部11は、当該ステップS31における対象ユーザの認識結果(第2ユーザ情報)を、ステップS22においてログイン制御部12からユーザ認識部11に対して送信されたユーザ認識要求に対する応答として、ログイン制御部12に返却する(ステップS32)。
When the process of step S31 is executed, the
次に、ログイン制御部12は、ステップS32においてユーザ認識部11から返却されたユーザ情報と対象ユーザによって入力されたユーザ情報(第1ユーザ情報)とを比較することによって、対象ユーザが正当なユーザであるか否かを判定する。
Next, the
ここで、対象ユーザが正当なユーザでない(つまり、ユーザ情報が一致しない)と判定された場合、図4に示す処理は終了される。この場合、例えばログイン制御部12からユーザに対して、対象ユーザが正当なユーザでないためログインすることができないこと等が通知されてもよい。
Here, if it is determined that the target user is not an authorized user (that is, the user information does not match), the processing shown in FIG. 4 ends. In this case, for example, the
一方、対象ユーザが正当なユーザである(つまり、ユーザ情報が一致する)と判定された場合、ログイン制御部12は、例えば対象ユーザを示すユーザ情報を、ログイン要求としてサーバ装置20(ログイン処理部21)に送信する(ステップS33)。
On the other hand, when it is determined that the target user is an authorized user (that is, the user information matches), the
ログイン要求を受信したサーバ装置20は、対象ユーザをサーバ装置20にログインさせ、当該ログイン結果をクライアント端末10(ログイン制御部12)に送信する(ステップS34)。
The
ログイン結果を受信したログイン制御部12は、対象ユーザのサーバ装置20へのログインが完了した(ログイン完了通知)ことを当該対象ユーザに通知する(ステップS35)。なお、ステップS35が実行された場合、対象ユーザのサーバ装置20へのログインが完了したことを示すメッセージ等が例えばタッチスクリーンディスプレイ105に表示される。
Upon receiving the login result, the
上記した図4に示す処理が実行されることによって、対象ユーザは、サーバ装置20にログインし、クライアント端末10を介してサーバ装置20が提供するサービスの利用を開始することができる。
By executing the processing shown in FIG. 4, the target user can log in to the
上記したように本実施形態においては、事前に対象ユーザを情報管理システムに登録する登録処理として、認証器30を介してクライアント端末10を使用する対象ユーザの特徴情報(対象ユーザの特徴を表す特徴情報)を取得し、当該対象ユーザの特徴情報に基づいてアルゴリズム情報を生成し、当該アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報から生成する。この場合、第1復元情報はクライアント端末10に含まれる格納部14(第1格納部)に格納され、第2復元情報はサーバ装置20に含まれる格納部22(第2格納部)に格納される。
As described above, in the present embodiment, as the registration process for registering the target user in advance in the information management system, the feature information of the target user who uses the
また、本実施形態においては、対象ユーザをサーバ装置20にログインさせるログイン処理として、認証器30を介してクライアント端末10を使用する対象ユーザの特徴情報を取得し、当該クライアント端末10に含まれる格納部14に格納されている第1復元情報を取得し、サーバ装置20に含まれる格納部22に格納されている第2復元情報を取得し、第1及び第2復元情報に基づいてアルゴリズム情報を復元し、対象ユーザの特徴情報及びアルゴリズム情報に基づいて当該対象ユーザを認識する。
Further, in the present embodiment, as the login process for logging the target user into the
このように認識された対象ユーザは、例えばサーバ装置20に対してログインすることができ、当該サーバ装置20によって提供される各種サービスを利用することが可能となる。
The target user recognized in this way can, for example, log in to the
上記した本実施形態の構成によれば、サーバ装置20によって提供されるサービスを利用するユーザを認識する(つまり、ユーザをサーバ装置20にログインさせる)ためのアルゴリズムに関するアルゴリズム情報ではなく、当該アルゴリズム情報を復元するための第1及び第2復元情報をクライアント端末10及びサーバ装置20において分離して管理することにより、仮にクライアント端末10及びサーバ装置20の一方から情報が流出したとしても、アルゴリズム情報が復元されることがないため、サーバ装置20への不正ログインまたは情報漏えい等のリスクを低減することができる。
According to the configuration of the present embodiment described above, instead of the algorithm information related to the algorithm for recognizing the user who uses the service provided by the server device 20 (that is, allowing the user to log in to the server device 20), the algorithm information By separately managing the first and second restoration information for restoring in the
なお、本実施形態においては認識された対象ユーザをサーバ装置20にログインさせるものとして説明したが、本実施形態は、アルゴリズム情報を復元することが可能な第1及び第2復元情報をクライアント端末とサーバ装置20とで別々に管理する構成であればよく、当該対象ユーザが認識された後の処理は他の処理であっても構わない。
In the present embodiment, the recognized target user is logged in to the
また、本実施形態においては、認証器30がカメラ、マイク及び指紋認証器のうちの少なくとも1つであるものとして説明したが、認証器30は、ユーザを認識することが可能な特徴情報(生体情報)を得ることができるものであれば他のデバイスであっても構わない。
Further, in the present embodiment, the
また、本実施形態においてはアルゴリズム情報から2つの復元情報(第1及び第2復元情報)が生成されるものとして説明したが、3つ以上の復元情報が生成されてもよい。更に、本実施形態においては、複数の復元情報を分離して管理すればよく、当該複数の復元情報の一部がクライアント端末10及びサーバ装置20以外の外部装置で管理されてもよい。
Also, in the present embodiment, two pieces of restoration information (first and second restoration information) are generated from algorithm information, but three or more pieces of restoration information may be generated. Furthermore, in the present embodiment, a plurality of pieces of restoration information may be managed separately, and part of the pieces of restoration information may be managed by an external device other than the
(第2実施形態)
次に、第2実施形態について説明する。本実施形態においては、前述した第1実施形態の具体的態様について説明するものとし、主としてWebアプリケーション(プログラム)を介してサーバ装置20からユーザに各種サービスを提供する情報管理システムについて説明する。
(Second embodiment)
Next, a second embodiment will be described. In this embodiment, a specific aspect of the first embodiment described above will be described, and mainly an information management system that provides various services from the
図5は、本実施形態に係る情報管理システムの機能構成の一例を示すブロック図である。なお、図5においては前述した図1と同様の部分には同一参照符号が付されており、ここではその詳しい説明を省略する。 FIG. 5 is a block diagram showing an example of the functional configuration of the information management system according to this embodiment. In FIG. 5, parts similar to those in FIG. 1 are denoted by the same reference numerals, and detailed description thereof will be omitted here.
本実施形態において、クライアント端末10は、アルゴリズム情報管理部15、localStorage16及び署名生成部17を含む。また、アルゴリズム情報管理部15は、分割部15a及び復元部15bを含む。
In this embodiment, the
なお、本実施形態において、クライアント端末10に含まれるユーザ認識部11、ログイン制御部12、アルゴリズム情報管理部15、localStorage16及び署名生成部17は、上記したクライアント端末10(ブラウザ)上で動作するWebアプリケーションに関する機能部である。
In this embodiment, the
分割部15aは、ユーザ認識部11によって生成されたアルゴリズム情報を分割することによって第1及び第2復元情報を生成する。第1復元情報は、localStorage16に格納(保存)される。一方、第2復元情報は、サーバ装置20に送信され、当該サーバ装置20に含まれる格納部22に格納(保存)される。
The
復元部15bは、localStorage16に格納された第1復元情報及びサーバ装置20に含まれる格納部22に格納された第2復元情報に基づいて、アルゴリズム情報を復元する。
The
なお、上記したWebアプリケーションはクライアント端末10において起動(実行)されるブラウザ(Webブラウザ)上で動作するが、localStorage16は、当該ブラウザが固有で持つ記憶領域(すなわち、Webアプリケーション上で利用可能な保存領域)に相当する。
The Web application described above runs on a browser (Web browser) that is activated (executed) on the
また、本実施形態においては、生体認証でログインを行うWebアプリケーションのための規格であるWeb Authentication APIが適用されるものとする。署名生成部17は、このWeb Authentication APIに基づく署名を生成する機能部である。
In addition, in this embodiment, Web Authentication API, which is a standard for web applications that log in using biometric authentication, is applied. The
ここで、図6は、Web Authentication APIによる認証手順の概要を示している。 Here, FIG. 6 shows an outline of the authentication procedure by the Web Authentication API.
図6によれば、まず、サーバ装置20は、Challengeと称されるパラメータ(サーバから送信されるランダムな値)をクライアント端末10に対して送信する(ステップS41)。
According to FIG. 6, first, the
次に、クライアント端末10においてブラウザが内部的にパラメータを検証し、AuthenticatorResponse.clientDataJSONを作成する。このパラメータは、clientDataJSONのハッシュとともに認証器30に渡される(ステップS42)。
Next, the browser internally verifies the parameters in the
ステップS2の処理が実行されると、認証器30を用いたユーザ認識が行われ、Assertionが作成される(ステップS43)。なお、Assersionは、予め用意されている秘密鍵による署名が行われたclientDataJSONのハッシュ等を含むステートメントである。
When the process of step S2 is executed, user recognition is performed using the
ステップS43において作成されたAssertionは、ブラウザに返される(ステップS44)。 The Assertion created in step S43 is returned to the browser (step S44).
次に、ブラウザが最終的なデータを生成し、アプリケーション(JavaScript(登録商標) Application)がサーバ装置20にレスポンスを送信する(ステップS45)。 Next, the browser generates final data, and the application (Javascript (registered trademark) Application) transmits a response to the server device 20 (step S45).
ステップS45の処理が実行されると、サーバ装置20は、上記した秘密鍵と対となる公開鍵を用いて、ステップS45におけるレスポンスの検証を行う(ステップS46)。
When the process of step S45 is executed, the
すなわち、Web Authentication APIに基づく認証手順(ログイン処理)によれば、パラメータ(Challenge)に対してクライアント端末10側で秘密鍵による署名を生成し、サーバ側で公開鍵による検証を実施することにより、データが改ざんされていないことの証明を行うことができる。
That is, according to the authentication procedure (login processing) based on the Web Authentication API, the
次に、本実施形態における情報管理システムの動作について説明する。本実施形態において、情報管理システムは、前述した第1実施形態と同様に、登録処理及びログイン処理を実行する。以下、本実施形態における登録処理及びログイン処理について説明する。 Next, the operation of the information management system according to this embodiment will be described. In this embodiment, the information management system executes registration processing and login processing as in the first embodiment described above. Registration processing and login processing in this embodiment will be described below.
まず、図7のシーケンスチャートを参照して、情報管理システムにおいて実行される登録処理の処理手順の一例について説明する。以下、図7に示す登録処理によって情報管理システムに登録されるユーザを、便宜的に、対象ユーザと称する。 First, an example of the procedure of registration processing executed in the information management system will be described with reference to the sequence chart of FIG. A user registered in the information management system by the registration process shown in FIG. 7 is hereinafter referred to as a target user for convenience.
本実施形態における登録処理においては、前述した図3に示すステップS1~S5の処理に相当するステップS51~S55の処理が実行される。 In the registration process in this embodiment, the processes of steps S51 to S55 corresponding to the processes of steps S1 to S5 shown in FIG. 3 are executed.
なお、本実施形態において、認証器30はカメラであるものとし、当該認証器30を用いて得られる特徴情報は対象ユーザの顔を含む画像(以下、対象ユーザの画像と表記)であるものとする。この場合、ステップS55においては、対象ユーザの画像(入力画像)からユーザ情報(ラベル)を出力することが可能な機械学習モデルが生成されるものとする。この機械学習モデルは、対象ユーザの画像(特徴情報)を入力した場合に当該対象ユーザを示すユーザ情報を出力するようにパラメータ(例えば、重み係数)を更新することによって生成される。すなわち、本実施形態において、「アルゴリズム情報(機械学習モデル)を生成する」とは、当該機械学習モデルを学習させ、当該機械学習モデルを更新することをいう。機械学習モデルは、例えばニューラルネットワークまたはランダムフォレスト等の既知の様々な機械学習のアルゴリズムを用いて生成されればよい。
In this embodiment, the
ステップS55において生成された機械学習モデルは、アルゴリズム情報分割要求としてユーザ認識部11からアルゴリズム情報管理部15に送信される(ステップS56)。
The machine learning model generated in step S55 is transmitted from the
また、アルゴリズム情報管理部15は、ステップS56においてユーザ認識部11から送信されたアルゴリズム情報分割要求(機械学習モデル)を分割部15aに渡す(ステップS57)。
Further, the algorithm
分割部15aは、アルゴリズム情報分割要求としてアルゴリズム情報管理部15から渡された機械学習モデルを第1及び第2復元情報に分割する(ステップS58)。
The
ここで、機械学習モデル(アルゴリズム情報)は、複数のファイルから構成されていてもよいし、単一のファイルから構成されていてもよい。 Here, the machine learning model (algorithm information) may consist of a plurality of files, or may consist of a single file.
機械学習モデルが複数のファイルから構成されている場合、分割部15aは、例えばファイル単位で当該機械学習モデルを第1及び第2復元情報に分割する。
When a machine learning model is composed of a plurality of files, the dividing
一方、機械学習モデルが単一のファイルから構成されている場合、分割部15aは、例えば当該ファイルに所定のデータフォーマット(形式)で記述されている機械学習モデルのデータ構造に基づいて当該機械学習モデルを分割することができる。具体的には、機械学習モデルのデータフォーマットがJSON(JavaScript Object Notation)形式である場合、当該JSON形式はツリー構造(階層構造)を表現することができるため、当該ツリー構造(機械学習モデル)を分割するものとする。
On the other hand, when the machine learning model is composed of a single file, the dividing
図8は、機械学習モデルのデータ構造(JSON形式)の一例を示す。図8に示す機械学習モデルのデータ構造は、ツリー構造を有し、複数のブロックA~Eから構成されている。この場合、分割部15aは、機械学習モデルを、例えば図9に示す第1復元情報及び図10に示す第2復元情報に分割することができる。図9に示す第1復元情報は、複数のブロックA~EのうちのブロックA~Cを含む。一方、図10に示す第2復元情報は、複数のブロックA~EのうちのブロックD及びEを含む。
FIG. 8 shows an example of the data structure (JSON format) of the machine learning model. The data structure of the machine learning model shown in FIG. 8 has a tree structure and is composed of a plurality of blocks A to E. In this case, the dividing
なお、詳細な説明については省略するが、例えば図11に示す機械学習モデルのデータ構造の場合、当該機械学習モデルは、図12に示す第1復元情報及び図13に示す第2復元情報に分割することができる。 Although detailed explanation is omitted, for example, in the case of the data structure of the machine learning model shown in FIG. 11, the machine learning model is divided into the first restoration information shown in FIG. 12 and the second restoration information shown in FIG. can do.
また、機械学習モデルを分割することによって得られる第1復元情報はlocalStorage16に格納されるが、当該localStorage16には、ストレージ性能(例えば、格納可能な情報の容量及びデータフォーマット等)に関する制約がある場合がある。具体的には、例えば主要なブラウザの場合、localStorage16に格納可能な情報の容量(の上限)は10MBである場合が多い。
Also, the first restoration information obtained by dividing the machine learning model is stored in the
このため、分割部15aは、上記したlocalStorage16の制約に基づいて機械学習モデルを分割するものとする。具体的には、上記したようにlocalStorage16に格納可能な情報の容量が10MBである場合には、分割部15aは、少なくとも第1復元情報のサイズが例えば10MB未満となるように機械学習モデルを分割する。なお、機械学習モデルがJSON形式以外のデータフォーマット(機械学習モデルを分割することができないデータフォーマット)で記述されている場合には、当該機械学習モデルをJSON形式に変換して機械学習モデルを分割する。
Therefore, the dividing
すなわち、本実施形態においては、少なくともlocalStorage16の制約を満たす第1復元情報が得られるようにアルゴリズム情報が分割されればよい。 That is, in this embodiment, the algorithm information should be divided so as to obtain the first restoration information that satisfies at least the constraint of localStorage16.
なお、機械学習モデルがJSON形式以外のデータフォーマット(機械学習モデルを分割することができないデータフォーマット)で記述されている場合には、当該機械学習モデルをJSON形式に変換して機械学習モデルを分割することも可能である。 If the machine learning model is described in a data format other than JSON format (a data format that cannot divide the machine learning model), convert the machine learning model to JSON format and divide the machine learning model. It is also possible to
また、本実施形態においてはアルゴリズム情報が機械学習モデルであるものとして説明したが、当該アルゴリズム情報が特徴情報から一意のユーザを認識(識別)可能な複数の条件から構成されるような場合には、当該アルゴリズム情報を条件単位で第1及び第2復元情報に分割することも可能である。 Also, in the present embodiment, the algorithm information is described as being a machine learning model. , it is also possible to divide the algorithm information into first and second restoration information in units of conditions.
ステップS58の処理が実行されると、前述した図3に示すステップS8~S14の処理に相当するステップS59~S65の処理が実行される。 When the process of step S58 is executed, the processes of steps S59 to S65 corresponding to the processes of steps S8 to S14 shown in FIG. 3 are executed.
なお、ステップS59においては第1復元情報が格納部14に格納されるが、localStorage16に格納可能な情報のデータフォーマットとしては、例えば文字列形式が設定されている場合がある。上記したように第1復元情報(のデータフォーマット)はJSON形式であるため、当該第1復元情報は、JSON形式から文字列形式に変換されて格納部14に格納される。ステップS63の処理についても同様である。
Although the first restoration information is stored in the
上記した図7に示す処理が実行されることによって、対象ユーザは、情報管理システムに登録されサーバ装置20にログインすることができる状態となる。
By executing the process shown in FIG. 7, the target user is registered in the information management system and can log in to the
次に、図14のシーケンスチャートを参照して、情報管理システムにおいて実行されるログイン処理の処理手順の一例について説明する。 Next, an example of the procedure of login processing executed in the information management system will be described with reference to the sequence chart of FIG. 14 .
本実施形態におけるログイン処理においては、前述した図4に示すステップS21~S23の処理に相当するステップS71~S73の処理が実行される。なお、図14においては省略されているが、上記した図6に示すステップS41の処理は、例えばステップS71及びS72の処理の間に実行される。また、ステップS72の処理は、図6に示すステップS42の処理に相当する。 In the login process in this embodiment, the processes of steps S71 to S73 corresponding to the processes of steps S21 to S23 shown in FIG. 4 described above are executed. Although omitted in FIG. 14, the process of step S41 shown in FIG. 6 is performed between steps S71 and S72, for example. Further, the process of step S72 corresponds to the process of step S42 shown in FIG.
次に、アルゴリズム情報管理部15は、ステップS73におけるユーザ認識部11からの要求に応じて、アルゴリズム情報を復元部15bに対して要求する(ステップS74)。このステップS74においては、対象ユーザを示すユーザ情報がアルゴリズム情報管理部15から復元部15bに渡される。
Next, the algorithm
復元部15bは、ステップS74におけるアルゴリズム情報管理部15からの要求に応じて、第2復元情報をサーバ装置20に対して要求する(ステップS75)。このステップS75においては、上記した対象ユーザを示すユーザ情報が復元部15bからサーバ装置20に対して送信される。
In response to the request from the algorithm
この場合、サーバ装置20(ログイン処理部21)は、ステップS75における復元部15bからの要求に応じて、格納部22に格納されている第2復元情報を取得する。なお、格納部22に格納されている第2復元情報は文字列形式であるため、当該第2復元情報は文字列形式からJSON形式に変換される。
In this case, the server device 20 (login processing unit 21) acquires the second restoration information stored in the
サーバ装置20は、取得された第2復元情報を、ステップS75における復元部15bからの要求に対する応答として、当該復元部15b(クライアント端末10)に返却する(ステップS76)。
The
次に、復元部15bは、クライアント端末10に含まれる格納部14に格納されている第1復元情報を取得する(ステップS77)。なお、格納部14に格納されている第1復元情報は文字列形式であるため、当該第1復元情報は文字列形式からJSON形式に変換される。
Next, the
復元部15bは、ステップS77において取得された第1復元情報及びステップS76においてサーバ装置20から返却された第2復元情報に基づいて機械学習モデル(アルゴリズム情報)を復元する(ステップS78)。なお、本実施形態において、第1及び第2復元情報は上記したように機械学習モデルを分割したものであるため、ステップS78においては当該第1及び第2復元情報を統合する(組み合わせる)ことによって機械学習モデルを復元することができる。具体的には、上記した図9に示す第1復元情報及び図10に示す第2復元情報であれば、当該第1及び第2復元情報を統合することによって図8に示す機械学習モデルを復元することが可能である。また、図12に示す第1復元情報及び図13に示す第2復元情報であれば、当該第1及び第2復元情報を統合することによって図11に示す機械学習モデルを復元することが可能である。
The
ステップS78において復元された機械学習モデルは、ステップS74におけるアルゴリズム情報管理部15からの要求に対する応答として、復元部15bから当該アルゴリズム情報管理部15に返却される(ステップS79)。
The machine learning model restored in step S78 is returned from the
ステップS79の処理が実行されると、アルゴリズム情報管理部15は、ステップS73におけるユーザ認識部11からの要求に対する応答として、当該ステップS79において復元部15bから返却された機械学習モデルを当該ユーザ認識部11に返却する(ステップS80)。
When the processing of step S79 is executed, the algorithm
次に、ユーザ認識部11は、認証器30に対して対象ユーザの特徴情報を要求する(ステップS81)。
Next, the
ここで、本実施形態において認証器30はカメラであるため、当該認証器30(カメラ)は、ユーザ認識部11からの要求に応じて当該対象ユーザの画像を取得し、当該画像をユーザ認識部11に返却する(ステップS82)。
Here, since the
次に、ユーザ認識部11は、ステップS80においてアルゴリズム情報管理部13から返却された機械学習モデル及びステップS82において認証器30から返却された対象ユーザの画像に基づいて、対象ユーザを認識(識別)する(ステップS83)。
Next, the
この場合、ユーザ認識部11は、対象ユーザの画像を機械学習モデルに入力することによって当該機械学習モデルから出力されるユーザ情報(ラベル)を取得する。
In this case, the
ステップS83の処理が実行されると、ユーザ認識部11は、当該ステップS83における対象ユーザの認識結果(つまり、対象ユーザが正当なユーザであるか否か)をステップS72においてログイン制御部12からユーザ認識部11に対して送信されたユーザ認識要求に対する応答として、ログイン制御部12に返却する(ステップS84)。
When the process of step S83 is executed, the
なお、例えばステップS73~S84の処理は、上記した図6に示すステップS43の処理に相当する。 For example, the processing of steps S73 to S84 corresponds to the processing of step S43 shown in FIG.
次に、ログイン制御部12は、ステップS84においてユーザ認識部11から返却されたユーザ情報と対象ユーザによって入力されたユーザ情報(対象ユーザを示すユーザ情報)とを比較することによって、対象ユーザが正当なユーザであるか否かを判定する。具体的には、機械学習モデルから出力されたユーザ情報が対象ユーザによって入力されたユーザ情報と一致する場合に、対象ユーザが正当なユーザであると判定される。
Next, the
ここで、ステップS84において対象ユーザが正当なユーザでない(つまり、ユーザ情報が一致しない)と判定された場合、図14に示す処理は終了される。 Here, if it is determined in step S84 that the target user is not an authorized user (that is, the user information does not match), the processing shown in FIG. 14 ends.
一方、ステップS84において対象ユーザが正当なユーザである(つまり、ユーザ情報が一致する)と判定された場合、ログイン制御部12は、署名生成部17に対して署名(の生成)を要求する(ステップS85)。このステップS85においては、例えばサーバ装置20において生成された値(Challenge)を含むパラメータがログイン制御部12から署名生成部17に送信される。
On the other hand, if it is determined in step S84 that the target user is an authorized user (that is, the user information matches), the
署名生成部17は、ステップS85におけるログイン制御部12からの要求に応じて、当該ログイン制御部12から送信されたパラメータに対する署名を生成する(ステップS86)。なお、ステップS86における署名は、クライアント端末10内に予め用意されている秘密鍵を用いて生成される。
The
ステップS86において生成された署名は、ステップS85におけるログイン制御部12からの要求に対する応答として、当該ログイン制御部12に返却される(ステップS87)。
The signature generated in step S86 is returned to the
なお、ステップS85~S87の処理は、上記した図6に示すステップS44の処理に相当する。 The processing of steps S85 to S87 corresponds to the processing of step S44 shown in FIG. 6 described above.
ステップS87の処理が実行されると、ログイン制御部12は、対象ユーザを示すユーザ情報及びステップS87において署名生成部17から返却された署名を、ログイン要求としてサーバ装置20(ログイン処理部21)に送信する(ステップS88)。
When the process of step S87 is executed, the
サーバ装置20は、ログイン制御部12から送信された署名に対する検証を上記した秘密鍵と対となる公開鍵を用いて実施する(ステップS89)。ステップS89においては、署名を公開鍵を用いて検証することによって得られるパラメータを当該サーバ装置20において生成されたパラメータと比較することによって行われる。
The
このような検証においてパラメータが一致した場合(つまり、当該検証が成功した場合)、サーバ装置20は、ログイン制御部12から送信されたユーザ情報によって示される対象ユーザをサーバ装置20にログインさせ、当該ログイン結果をクライアント端末10(ログイン制御部12)に送信する(ステップS90)。
If the parameters match in such verification (that is, if the verification is successful), the
ステップS90の処理が実行されると、前述した図4に示すステップS35の処理に相当するステップS91の処理が実行される。 When the process of step S90 is executed, the process of step S91 corresponding to the process of step S35 shown in FIG. 4 described above is executed.
上記した図14に示す処理が実行されることによって、対象ユーザは、サーバ装置20にログインし、クライアント端末10を介してサーバ装置20が提供するサービスの利用を開始することができる。
Execution of the process shown in FIG. 14 allows the target user to log in to the
上記したように本実施形態においては、Webアプリケーションを介してサーバ装置20からサービスが提供される場合であっても、前述した第1実施形態と同様に、情報の流出に対するリスクを低減することができる。
As described above, in the present embodiment, even when a service is provided from the
なお、本実施形態においてはアルゴリズム情報が画像(特徴情報)を学習することによって生成される機械学習モデルであるものとして説明したが、当該機械学習モデルが複数のファイルから構成されている場合には、ファイル単位で当該機械学習モデルを第1及び第2復元情報に分割するものとする。また、機械学習モデルが単一のファイルから構成されている場合には、当該ファイルに記述されている機械学習モデルのデータ構造(例えば、ツリー構造)に基づいて当該機械学習モデルを第1及び第2復元情報に分割するものとする。 In this embodiment, the algorithm information is explained as being a machine learning model generated by learning an image (feature information), but if the machine learning model is composed of multiple files, , the machine learning model is divided into first and second restoration information on a file-by-file basis. Also, when the machine learning model consists of a single file, the machine learning model is first and second based on the data structure (for example, tree structure) of the machine learning model described in the file. 2 restoration information.
また、上記したようにlocalStorage16(クライアント端末10上で動作するブラウザが有する記憶領域)に対して例えば容量またはデータフォーマット等を含む制約が設定されている場合には、機械学習モデル(アルゴリズム情報)を当該クライアント端末10側で管理することができない場合があるが、本実施形態においては、当該制約に合わせて機械学習モデルから第1復元情報を分割することにより、当該第1復元情報を適切にクライアント端末10において管理することが可能となる。
Also, as described above, if restrictions including capacity or data format are set for localStorage 16 (storage area of the browser running on the client terminal 10), the machine learning model (algorithm information) In some cases, the
具体的には、localStorage16の容量が10MBである場合には、第1復元情報が10MB未満となるように機械学習モデルが分割されればよい。
Specifically, when the capacity of the
また、localStorage16が文字列形式を要求している場合には、機械学習モデル(JSON形式)を文字列形式(つまり、制約に含まれるデータフォーマット)に変換するものとする。なお、JSON形式は文字列形式に容易に変換可能なデータフォーマットであるため、例えば機械学習モデルがJSON形式以外のデータフォーマットである場合には、当該機械学習モデルをJSON形式に変換する処理を実行しても構わない。
Also, if the
これによれば、例えばlocalStorage16の容量が10MBであり、かつ、当該localStorage16のデータフォーマットとして文字列形式が要求されるWebアプリケーション技術が適用される場合であっても、本実施形態に係る構成を実現することが可能である。
According to this, even if the
なお、本実施形態においてはクライアント端末10に含まれるlocalStorage16に制約が設定されている場合について主に説明したが、例えばサーバ装置20に含まれる格納部22に容量またはデータフォーマット等に関する制約が設定されていても構わない。このような場合であっても同様に、機械学習モデルから当該制約に応じた第2復元情報を分割するようにすればよい。
In the present embodiment, a case in which restrictions are set on the
また、本実施形態においては、対象ユーザによって入力(指定)されたユーザ情報(第1ユーザ情報)と、機械学習モデル(アルゴリズム情報)に対象ユーザの特徴情報を入力することによって当該機械学習モデルから出力されるユーザ情報(第2ユーザ情報)とを比較する。これによれば、対象ユーザが正当なユーザであるか否かを判定し、対象ユーザが正当なユーザである(つまり、ユーザ情報が一致する)場合に当該対象ユーザをサーバ装置20にログインさせることができる。
Further, in the present embodiment, by inputting the user information (first user information) input (specified) by the target user and the feature information of the target user into the machine learning model (algorithm information), from the machine learning model It compares with output user information (second user information). According to this, it is determined whether or not the target user is a valid user, and if the target user is a valid user (that is, the user information matches), the target user is logged into the
更に、本実施形態においては、Web Authentication APIを適用し、サーバ装置20において生成された値を含むパラメータに対する署名を秘密鍵を用いて生成し、当該生成された署名に基づく検証を当該秘密鍵と対となる公開鍵を用いて実施し、当該検証が成功した場合に対象ユーザをサーバ装置20にログインさせる構成とすることにより、セキュリティ性を向上させることができる。
Furthermore, in the present embodiment, a Web Authentication API is applied, a signature for a parameter including a value generated in the
ここで、本実施形態において説明したように第1復元情報をクライアント端末10(localStorage16)において管理し、第2復元情報をサーバ装置20(格納部22)において管理する構成の場合、対象ユーザがサーバ装置20にログインする際にサーバ装置20から第2復元情報を取得する必要があるため、例えば機械学習モデル(アルゴリズム情報)全体をクライアント端末10において管理する構成と比較して、ネットワークレイテンシが大きくなる。
Here, in the case of a configuration in which the first restoration information is managed in the client terminal 10 (localStorage 16) and the second restoration information is managed in the server device 20 (storage unit 22) as described in this embodiment, the target user is the server Since it is necessary to acquire the second restoration information from the
一方で、本実施形態に係る構成によれば、上記したように情報の流出に対するリスクを低減することが可能である。 On the other hand, according to the configuration according to this embodiment, it is possible to reduce the risk of information leakage as described above.
このため、本実施形態に係る情報管理システムは、対象ユーザがサーバ装置20にログインする際のレイテンシが大きくなったとしても、セキュリティを優先させたい場合に有用である。具体的には、本実施形態は、例えば金融システムまたは電子決済システム等に適用することが有用である。
Therefore, the information management system according to the present embodiment is useful when it is desired to give priority to security even if the latency increases when the target user logs into the
ここで、図15は、対象ユーザが本実施形態に係る情報管理システム(例えば、金融システムまたは電子決済システム等)において提供されるサービスを利用する(サーバ装置20にログインする)場合の具体的な流れを表している。 Here, FIG. 15 shows a specific case in which the target user uses (logs into the server device 20) a service provided by the information management system (for example, financial system, electronic payment system, etc.) according to the present embodiment. represents the flow.
クライアント端末10がスマートフォンであり、認証器30が当該スマートフォンに搭載されたカメラであるものとすると、対象ユーザは、図15に示すように、例えば当該スマートフォンに搭載されているカメラを用いて当該対象ユーザの顔を撮影する。
Assuming that the
この場合、登録処理においては、カメラによって撮影された対象ユーザの顔を含む画像401に基づいて機械学習モデル402が生成され、当該機械学習モデル402が分割された第1及び第2復元情報がそれぞれクライアント端末10及びサーバ装置20に格納(保存)される。
In this case, in the registration process, a
一方、ログイン処理においては、カメラによって撮影された対象ユーザの顔を含む画像401が上記した第1及び第2復元情報から復元された機械学習モデル402に入力され、当該機械学習モデル402から出力されるユーザ情報に基づいて対象ユーザが認識される。これにより、対象ユーザは、情報管理システム(サーバ装置20)にログインすることができ、当該システムにおいて提供されるサービスを利用可能となる。
On the other hand, in the login process, an
なお、本実施形態においてはクライアント端末10(ブラウザ)上でWebアプリケーションが動作する場合について説明したが、本実施形態はクライアント端末10上で例えばネイティブアプリケーション(プログラム)が動作するような場合に適用されてもよく、このような構成の場合であっても、情報の流出に対するリスクを低減することは可能である。
In this embodiment, a case where a web application runs on the client terminal 10 (browser) has been described, but this embodiment is applied to a case where, for example, a native application (program) runs on the
以上述べた少なくとも1つの実施形態によれば、情報の流出に対するリスクを低減することが可能な情報管理方法、情報管理システム、端末装置及びプログラムを提供することができる。 According to at least one embodiment described above, it is possible to provide an information management method, an information management system, a terminal device, and a program capable of reducing the risk of information leakage.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 While several embodiments of the invention have been described, these embodiments have been presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention. These embodiments and their modifications are included in the scope and spirit of the invention, as well as the scope of the invention described in the claims and equivalents thereof.
10…クライアント端末(端末装置)、11…ユーザ認識部、12…ログイン制御部、13,15…アルゴリズム情報管理部、14…格納部(第1格納部)、15a…分割部、15b…復元部、16…localStorage、17…署名生成部、20…サーバ装置、21…ログイン処理部、22…格納部(第2格納部)、30…認証器、101…CPU、102…不揮発性メモリ、103…主メモリ、103a…アプリケーションプログラム、104…通信デバイス、105…タッチスクリーンディスプレイ。
DESCRIPTION OF
Claims (5)
前記特徴情報に基づいて前記ユーザを認識するためのアルゴリズムに関するアルゴリズム情報を生成することと、
前記アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報から生成することと、
前記第1復元情報を、前記端末装置に含まれる第1格納手段に格納することと、
前記第2復元情報を、前記端末装置と通信可能に接続されるサーバ装置に含まれる第2格納手段に格納することと
を具備し、
前記アルゴリズム情報は、前記特徴情報を学習することによって生成される機械学習モデルを含み、
前記第1及び第2復元情報を生成することは、前記機械学習モデルが複数のファイルから構成されている場合、ファイル単位で前記機械学習モデルを第1及び第2復元情報に分割することを含む
情報管理方法。 Acquiring feature information representing features of a user using a terminal device via an authenticator;
generating algorithm information regarding an algorithm for recognizing the user based on the feature information;
generating first and second restoration information capable of restoring the algorithm information from the algorithm information;
storing the first restoration information in a first storage means included in the terminal device;
storing the second restoration information in a second storage means included in a server device communicably connected to the terminal device ;
the algorithm information includes a machine learning model generated by learning the feature information;
Generating the first and second restoration information includes dividing the machine learning model into first and second restoration information on a file-by-file basis when the machine learning model is composed of a plurality of files.
Information management method.
前記特徴情報に基づいて前記ユーザを認識するためのアルゴリズムに関するアルゴリズム情報を生成することと、
前記アルゴリズム情報を復元することが可能な第1及び第2復元情報を当該アルゴリズム情報から生成することと、
前記第1復元情報を、前記端末装置に含まれる第1格納手段に格納することと、
前記第2復元情報を、前記端末装置と通信可能に接続されるサーバ装置に含まれる第2格納手段に格納することと
を具備し、
前記アルゴリズム情報は、前記特徴情報を学習することによって生成される機械学習モデルを含み、
前記第1及び第2復元情報を生成することは、前記機械学習モデルが単一のファイルから構成されている場合、当該単一のファイルを第1及び第2復元情報に分割することを含む
情報管理方法。 Acquiring feature information representing features of a user using a terminal device via an authenticator;
generating algorithm information regarding an algorithm for recognizing the user based on the feature information;
generating first and second restoration information capable of restoring the algorithm information from the algorithm information;
storing the first restoration information in a first storage means included in the terminal device;
storing the second restoration information in second storage means included in a server device communicatively connected to the terminal device;
and
the algorithm information includes a machine learning model generated by learning the feature information;
Generating the first and second recovery information includes, if the machine learning model consists of a single file, splitting the single file into first and second recovery information.
Information management method.
前記第1または第2復元情報は、前記制約に含まれる容量未満となるように分割される
請求項3記載の情報管理方法。 The constraint includes the capacity of the machine learning model that can be stored in the first or second storage means,
4. The information management method according to claim 3 , wherein said first or second restoration information is divided so as to be less than the capacity included in said constraint.
前記生成されたアルゴリズム情報に含まれる機械学習モデルのデータフォーマットが前記制約に含まれるデータフォーマットと異なる場合、前記機械学習モデルは、当該制約に含まれるデータフォーマットに変換される
請求項3記載の情報管理方法。 the constraints include a data format of a machine learning model that can be stored in the first or second storage means;
4. Information according to claim 3 , wherein when the data format of the machine learning model included in the generated algorithm information is different from the data format included in the constraint, the machine learning model is converted to the data format included in the constraint. Management method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019208735A JP7242513B2 (en) | 2019-11-19 | 2019-11-19 | Information management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019208735A JP7242513B2 (en) | 2019-11-19 | 2019-11-19 | Information management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021081980A JP2021081980A (en) | 2021-05-27 |
JP7242513B2 true JP7242513B2 (en) | 2023-03-20 |
Family
ID=75965286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019208735A Active JP7242513B2 (en) | 2019-11-19 | 2019-11-19 | Information management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7242513B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023032044A1 (en) | 2021-08-31 | 2023-03-09 | 楽天グループ株式会社 | Fraud detection system, fraud detection method, and program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150556A (en) | 2001-11-09 | 2003-05-23 | Sony Corp | Individual authenticating system, client side authenticating device, server, server side authenticating device and biometrics information control method |
JP2006228080A (en) | 2005-02-21 | 2006-08-31 | Hitachi Omron Terminal Solutions Corp | Biometric authentication device, terminal device and automatic transaction device |
JP2006301992A (en) | 2005-04-21 | 2006-11-02 | Base Technology Inc | Authentication management method and system |
WO2010116678A1 (en) | 2009-03-30 | 2010-10-14 | パナソニック株式会社 | Healthcare system |
JP2019045970A (en) | 2017-08-30 | 2019-03-22 | 日本電気株式会社 | Distributed system, backend service, edge server and method therefor |
-
2019
- 2019-11-19 JP JP2019208735A patent/JP7242513B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150556A (en) | 2001-11-09 | 2003-05-23 | Sony Corp | Individual authenticating system, client side authenticating device, server, server side authenticating device and biometrics information control method |
JP2006228080A (en) | 2005-02-21 | 2006-08-31 | Hitachi Omron Terminal Solutions Corp | Biometric authentication device, terminal device and automatic transaction device |
JP2006301992A (en) | 2005-04-21 | 2006-11-02 | Base Technology Inc | Authentication management method and system |
WO2010116678A1 (en) | 2009-03-30 | 2010-10-14 | パナソニック株式会社 | Healthcare system |
JP2019045970A (en) | 2017-08-30 | 2019-03-22 | 日本電気株式会社 | Distributed system, backend service, edge server and method therefor |
Non-Patent Citations (1)
Title |
---|
三浦 直人 ほか,汎用カメラ指静脈認証技術とその将来展望,日立評論,日本,日立評論社,2018年05月20日,第100巻 第3号 ,p.55-61 |
Also Published As
Publication number | Publication date |
---|---|
JP2021081980A (en) | 2021-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10728044B1 (en) | User authentication with self-signed certificate and identity verification and migration | |
KR101883156B1 (en) | System and method for authentication, user terminal, authentication server and service server for executing the same | |
US10503919B2 (en) | Electronic signature framework with keystroke biometric authentication | |
US10951609B2 (en) | System to effectively validate the authentication of OTP usage | |
US10878071B2 (en) | Biometric authentication anomaly detection | |
KR20220123657A (en) | Privacy biometric authentication | |
KR100751428B1 (en) | One-time password generation method and one-time password authentication system | |
US11936649B2 (en) | Multi-factor authentication | |
JP2019086937A (en) | Image processing device, image processing device control method, program, system and system control method | |
JP2019087145A (en) | Management system, control method thereof and program | |
US11706032B2 (en) | Method and apparatus for user authentication | |
JP2020529745A (en) | Secure execution of cryptographic operations | |
JP7242513B2 (en) | Information management method | |
US20190130084A1 (en) | Authentication method, electronic device, and computer-readable program medium | |
US20250054393A1 (en) | Apparatus and methods for content-based biometric authentication | |
TWI645308B (en) | Electronic transaction authentication method and system using mobile device application | |
JP2019161405A (en) | Authentication server device, and system and method for authentication | |
JP4749017B2 (en) | Pseudo biometric authentication system and pseudo biometric authentication method | |
JP7585407B2 (en) | Terminal and its control method, and software | |
US9674203B2 (en) | File and bit location authentication | |
Rull Jariod | Authorization and authentication strategy for mobile highly constrained edge devices | |
CN115423636A (en) | Service processing method, device, computer equipment and storage medium | |
CN117097508A (en) | Method and device for cross-device security management of NFT (network File transfer protocol) | |
JP2021026441A (en) | Information processing apparatus, method of generating provisioning data, and program | |
KR20140083937A (en) | Method for Operating Multipurpose One Time Code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230308 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7242513 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |