(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024153801
(43)【公開日】2024-10-29
(54)【発明の名称】認証システム、情報処理装置、情報処理方法及びプログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20241022BHJP
【FI】
G06F21/31
【審査請求】有
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2024122987
(22)【出願日】2024-07-30
(62)【分割の表示】P 2022531264の分割
【原出願日】2020-06-22
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100149618
【弁理士】
【氏名又は名称】北嶋 啓至
(72)【発明者】
【氏名】阿久津 樹輝
(57)【要約】
【課題】本発明では、より利便性の高い本人認証の実現を図る。
【解決手段】情報処理装置は、利用者の第1の生体情報を用いた生体認証と、利用者が所持する媒体の第1の媒体認証情報を用いた媒体認証とを制御し、一の認証端末で取得した前記第1の生体情報を用いた前記生体認証又は前記一の認証端末で取得した前記第1の媒体認証情報を用いた前記媒体認証が成功した場合に、前記一の認証端末に割り当てられた認証端末IDと、成功した認証方式に関する情報と、を含む登録要求を前記一の認証端末から受信し、前記利用者について、前記認証端末IDと前記成功した認証方式に関する詳細情報を対応付けて登録し、前記認証端末IDを含む閲覧要求を受信したことに応じて、前記認証端末IDに対応する前記詳細情報を出力する。
【選択図】
図19
【特許請求の範囲】
【請求項1】
利用者の第1の生体情報を用いた生体認証と、利用者が所持する媒体の第1の媒体認証情報を用いた媒体認証とを制御する認証制御部と、
一の認証端末で取得した前記第1の生体情報を用いた前記生体認証又は前記一の認証端末で取得した前記第1の媒体認証情報を用いた前記媒体認証が成功した場合に、前記一の認証端末に割り当てられた認証端末IDと、成功した認証方式に関する情報と、を含む登録要求を前記一の認証端末から受信する受信部と、
前記利用者について、前記認証端末IDと前記成功した認証方式に関する詳細情報を対応付けて登録する登録部と、
前記認証端末IDを含む閲覧要求を受信したことに応じて、前記認証端末IDに対応する前記詳細情報を出力する出力部と、を備える情報処理装置。
【請求項2】
前記出力部は、前記利用者が利用する前記媒体から前記認証端末IDを含む閲覧要求を受信したことに応じて、前記認証端末IDに対応する前記詳細情報を前記媒体に出力する、請求項1に記載の情報処理装置。
【請求項3】
前記利用者から前記第1の生体情報を取得したことに応じて、前記利用者のユーザIDを生成し、前記生成されたユーザIDを前記第1の媒体認証情報として記憶する、請求項1又は2のいずれかに記載の情報処理装置。
【請求項4】
前記出力部は、前記生成されたユーザIDを前記媒体に出力する、請求項3に記載の情報処理装置。
【請求項5】
利用者の第1の生体情報を用いた生体認証と、利用者が所持する媒体の第1の媒体認証情報を用いた媒体認証とを制御し、
一の認証端末で取得した前記第1の生体情報を用いた前記生体認証又は前記一の認証端末で取得した前記第1の媒体認証情報を用いた前記媒体認証が成功した場合に、前記一の認証端末に割り当てられた認証端末IDと、成功した認証方式に関する情報と、を含む登録要求を前記一の認証端末から受信し、
前記利用者について、前記認証端末IDと前記成功した認証方式に関する詳細情報を対応付けて登録し、
前記認証端末IDを含む閲覧要求を受信したことに応じて、前記認証端末IDに対応する前記詳細情報を出力する情報処理方法。
【請求項6】
コンピュータに、
利用者の第1の生体情報を用いた生体認証と、利用者が所持する媒体の第1の媒体認証情報を用いた媒体認証とを制御する認証制御処理と、
一の認証端末で取得した前記第1の生体情報を用いた前記生体認証又は前記一の認証端末で取得した前記第1の媒体認証情報を用いた前記媒体認証が成功した場合に、前記一の認証端末に割り当てられた認証端末IDと、成功した認証方式に関する情報と、を含む登録要求を前記一の認証端末から受信する受信処理と、
前記利用者について、前記認証端末IDと前記成功した認証方式に関する詳細情報を対応付けて登録する登録処理と、
前記認証端末IDを含む閲覧要求を受信したことに応じて、前記認証端末IDに対応する前記詳細情報を出力する出力処理と、
を実行させるためのプログラム。
【請求項7】
利用者の第1の生体情報を用いた生体認証と、利用者が所持する媒体の第1の媒体認証情報を用いた媒体認証とを制御する認証制御部を備えた認証サーバと、
前記第1の生体情報及び前記第1の媒体認証情報を取得する認証端末と、
を含み、
前記認証端末は、自装置で取得した前記第1の生体情報を用いた前記生体認証又は自装置で取得した前記第1の媒体認証情報を用いた前記媒体認証が成功した場合に、自装置に割り当てられた認証端末IDと、成功した認証方式に関する情報と、を含む登録要求を前記認証サーバに送信し、
前記認証サーバは、前記利用者について、前記認証端末IDと前記成功した認証方式に関する詳細情報を対応付けて登録し、前記認証端末IDを含む閲覧要求を受信したことに応じて、前記認証端末IDに対応する前記詳細情報を出力する認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム、情報処理装置、情報処理方法及びプログラムに関する。
【背景技術】
【0002】
企業の従業員等には、所謂、社員証が貸与されていることが多い。当該社員証は本人確認、本人認証に利用される。例えば、従業員は、ゲート装置に備え付けられたカードリーダに社員証を接触させてゲートを開き、オフィス等に入場する。
【0003】
また、近年では、生体情報を用いた生体認証の普及が始まっている(特許文献1参照)。特許文献1には、本人確認時に行う顔認証を含む一連の処理を短時間で行う、と記載されている。当該文献の顔照合装置は、被認証者の顔画像又は該顔画像の特徴量である撮像顔データと、予め登録されている顔画像又は該顔画像の特徴量である登録顔データとを照合する顔照合処理を行って、被認証者が、登録顔データが登録された本人であるか否かを確認する。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
上述のように、社員証を用いた認証は生体情報を用いた生体認証が行われている。ここで、社員証による認証及び生体認証のそれぞれには、メリットとデメリットがある。例えば、社員証による認証では、認証の都度、利用者は社員証を取り出す必要ある。また、生体認証では、認証時の環境状況等によっては認証に失敗する可能性がある。
【0006】
本発明は、より利便性の高い本人認証を実現することに寄与する、認証システム、認証端末、認証端末の制御方法及び記憶媒体を提供することを主たる目的とする。
【課題を解決するための手段】
【0007】
本発明の第1の視点によれば、利用者が所持する端末と、前記利用者の生体認証を行うための第1の生体情報と、前記端末による端末認証を行うための第1の端末認証情報と、を記憶する認証サーバと、前記生体認証及び前記端末認証に対応する認証端末と、を含む、認証システムが提供される。
【0008】
本発明の第2の視点によれば、利用者の生体情報を取得する、生体情報取得部と、前記利用者が所持する端末にアクセスし、前記端末による認証を行うための端末認証情報を取得する、端末アクセス部と、前記生体情報を取得した場合には、前記生体情報を含む認証要求を認証サーバに送信し、前記端末認証情報を取得した場合には、前記端末認証情報を含む前記認証要求を前記認証サーバに送信する、認証要求部と、を備える、認証端末が提供される。
【0009】
本発明の第3の視点によれば、認証端末において、利用者の生体情報を取得し、前記利用者が所持する端末にアクセスし、前記端末による認証を行うための端末認証情報を取得し、前記生体情報を取得した場合には、前記生体情報を含む認証要求を認証サーバに送信し、前記端末認証情報を取得した場合には、前記端末認証情報を含む前記認証要求を前記認証サーバに送信する、認証端末の制御方法が提供される。
【0010】
本発明の第4の視点によれば、認証端末に搭載されたコンピュータに、利用者の生体情報を取得する処理と、前記利用者が所持する端末にアクセスし、前記端末による認証を行うための端末認証情報を取得する処理と、前記生体情報を取得した場合には、前記生体情報を含む認証要求を認証サーバに送信し、前記端末認証情報を取得した場合には、前記端末認証情報を含む前記認証要求を前記認証サーバに送信する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
【発明の効果】
【0011】
本発明の各視点によれば、より利便性の高い本人認証を実現することに寄与する、認証システム、認証端末、認証端末の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
【図面の簡単な説明】
【0012】
【
図1】一実施形態の概要を説明するための図である。
【
図2】第1の実施形態に係る認証システムの概略構成の一例を示す図である。
【
図3】第1の実施形態に係る認証システムの動作概略を説明するための図である。
【
図4】第1の実施形態に係る認証端末IDリストの一例を示す図である。
【
図5】第1の実施形態に係る認証端末の処理構成の一例を示す図である。
【
図6】第1の実施形態に係る認証制御部の動作を説明するための図である。
【
図7】第1の実施形態に係る認証要求の一例を示す図である。
【
図8】第1の実施形態に係る認証制御部の動作を説明するための図である。
【
図9】第1の実施形態に係る登録要求の一例を示す図である。
【
図10】第1の実施形態に係る認証サーバの処理構成の一例を示す図である。
【
図11】第1の実施形態に係る利用者登録の動作を説明するための図である。
【
図12】第1の実施形態に係る利用者情報データベースの一例を示す図である。
【
図13】第1の実施形態に係る行動履歴データベースの一例を示す図である。
【
図14】第1の実施形態に係る端末の処理構成の一例を示す図である。
【
図15】第1の実施形態に係る閲覧要求部の動作を説明するための図である。
【
図16】第1の実施形態に係る出力部の動作を説明するための図である。
【
図17】第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
【
図18】第2の実施形態に係る認証制御部の動作を説明するための図である。
【
図19】第3の実施形態に係る認証サーバ10の処理構成の一例を示す図である。
【
図20】第3の実施形態に係る行動履歴解析部の動作を説明するための図である。
【
図21】認証端末のハードウェア構成の一例を示す図である。
【
図22】本願開示の変形例に係る認証制御部の動作を説明するための図である。
【
図23】本願開示の変形例に係る出力部の動作を説明するための図である。
【発明を実施するための形態】
【0013】
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0014】
一実施形態に係る認証システムは、利用者が所持する端末101と、認証サーバ102と、認証端末103と、を含む(
図1参照)。認証サーバ102は、利用者の生体認証を行うための第1の生体情報と、端末101による端末認証を行うための第1の端末認証情報と、を記憶する。認証端末103は、生体認証及び端末認証に対応する。
【0015】
上記認証システムに含まれる認証端末103は、端末101による認証と生体情報による認証の両方に対応する。例えば、認証端末103において生体認証に失敗した場合であっても、利用者は、端末101により認証を受けることができる。即ち、利用者の利便性が向上する。
【0016】
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
【0017】
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
【0018】
[システム構成]
図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。
図2を参照すると、認証システムは、認証サーバ10と、複数の認証端末20-1~20-3と、利用者が所持する端末30と、を含む。
【0019】
以降の説明において、認証端末20-1~20-3を区別する特段の理由がない場合には、単に「認証端末20」と表記する。他の構成要素についても同様に、ハイフンで区切られた左側の符号を使用し、当該構成要素を代表して表記する。
【0020】
図2に示す各装置は相互に接続されている。例えば、認証サーバ10と認証端末20は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。
【0021】
なお、認証サーバ10は、認証端末20と同じフロアー、同じ建物に設置されていてもよいし、ネットワーク上(クラウド上)に設置されていてもよい。
【0022】
図2に示す認証システムは、オフィスにおける業務遂行時等に伴う認証(本人認証、本人確認)を実現する。より具体的には、認証システムは、利用者の生体情報を用いた認証(生体認証)と利用者が所持する端末30を用いた認証(以下、端末認証と表記する)に対応する。
【0023】
認証サーバ10は、上記2つの認証を実現する装置である。認証サーバ10は、生体認証を実現するための生体情報(例えば、顔画像又は顔画像から生成された特徴量)を記憶する。さらに、認証サーバは、端末認証を実現するための情報(以下、端末認証情報と表記する;例えば、後述するユーザID)を記憶する。
【0024】
生体情報は、顔画像、指紋画像、虹彩画像、指の静脈画像、掌紋画像、手のひらの静脈画像等である。生体情報は、1つであっても複数であってもよい。なお、本願開示における「生体情報」の文言は、生体の全部又は一部を含む画像及び当該画像から抽出される特徴量を意味するものとする。
【0025】
認証端末20は、認証された利用者(認証成功者)に所定のサービス等を提供する装置である。認証端末20は、生体認証及び端末認証の両方に対応する端末(ハイブリッド端末)である。
【0026】
認証端末20-1は、ゲート装置であって、建物やフロアー等の出入口に設置される。認証端末20-1は、認証成功者の通行を許可する。
【0027】
認証端末20-2は、コピー機である。認証端末20-2は、認証成功者が書類のコピー等を行うことを許可する。
【0028】
認証端末20-3は、自動販売機である。認証端末20-3は、認証により商品購入者(利用者)を特定し、当該特定された利用者に商品を販売する。
【0029】
利用者(認証システムを利用する社員等)は、社員証に替えて端末30を所持する。端末30は、NFC(Near Field Communication)対応のIC(Integrated Circuit)チップを内蔵する。当該NFCチップには、認証サーバ10が記憶する端末認証情報と同種の情報(ユーザID)が格納されている。端末30は、既存の社員証に代わる「デジタル社員証」として機能する。
【0030】
なお、
図2に示す認証システムの構成は例示であって、システムの構成を限定する趣旨ではない。例えば、
図2には3台の認証端末20を図示しているが、認証端末20の台数を限定する趣旨ではない。また、各認証端末20の機能は例示であって、他の機能を持つ認証端末20がシステムに含まれていてもよい。例えば、会議室の入退場を制御するような認証端末20がシステムに含まれていてもよい。あるいは同種の機能を持つ複数の認証端末20がシステムに含まれていてもよい。例えば、生体認証及び端末認証の両方に対応する複数のコピー機がシステムに含まれていてもよい。
【0031】
[システム動作概略]
続いて、
図3を参照しつつ、認証システムの動作概略について説明する。
【0032】
利用者は、認証システムの使用に先立ち、システム利用者登録を行う。具体的には、利用者は、所持する端末30を操作して、自身の顔画像、氏名、社員番号等を認証サーバ10に登録する。
【0033】
認証サーバ10は、上記情報を取得すると利用者を一意に定めるユーザID(Identifier)を生成する。認証サーバ10は、当該生成したユーザID、利用者の生体情報(顔画像から生成された特徴量)及び個人情報(氏名、社員番号等)を対応付けて利用者情報データベース(DB;Data Base)に記憶する。
【0034】
認証サーバ10は、上記生成したユーザIDを利用者(端末30)に払い出す。端末30は、取得したユーザIDを内部のNFCチップに格納する。なお、認証サーバ10は、利用者登録の際に、後述する「認証端末IDリスト」を端末30に配付する。
【0035】
利用者登録が終了すると、利用者はゲートの通過や各機器の使用が許可される。利用者は、認証端末20の面前に移動する。認証端末20は、利用者の顔画像を取得し、当該顔画像から特徴量を生成する。認証端末20は、生成した特徴量を含む「認証要求」を認証サーバ10に送信する。
【0036】
認証サーバ10は、取得した特徴量と利用者情報データベースに登録された特徴量を用いた照合処理(1対N照合;Nは正の整数、以下同じ)を実行する。認証サーバ10は、取得した特徴量と実質的に一致する特徴量が登録されていれば、「認証成功」と判定する。認証サーバ10は、取得した特徴量と実質的に一致する特徴量が登録されていなければ、「認証失敗」と判定する。
【0037】
認証サーバ10は、認証結果(認証成功、認証失敗)を認証端末20に送信する。成功認証を送信する場合には、認証サーバ10は、認証成功者のユーザIDを含む応答(認証結果)を認証端末20に送信する。
【0038】
認証端末20は、認証結果に応じた動作を行う。例えば、認証端末20-1は、利用者の認証に成功した場合に、ゲートを開き利用者の通行を可能とする。
【0039】
利用者は、端末30を使った端末認証を受けることもできる。利用者は、認証端末20に設けられたカードリーダに端末30を接触(又は近接)させる。認証端末20は、カードリーダを介して端末30に内蔵されたNFCチップから端末認証情報(ユーザID)を読み出す。認証端末20は、読み出したユーザIDを含む「認証要求」を認証サーバ10に送信する。
【0040】
認証サーバ10は、取得したユーザIDが利用者情報データベースに登録されていれば、「認証成功」と判定する。認証サーバ10は、取得したユーザIDが当該データベースに登録されていなければ、「認証失敗」と判定する。
【0041】
認証サーバ10は、認証結果(認証成功、認証失敗)を認証端末20に送信する。認証端末20は、生体認証の場合と同様に、認証結果に応じた動作を行う。
【0042】
認証端末20は、自装置における利用者(認証成功者)の行動に関する詳細情報(以下、行動詳細情報と表記する)の登録を認証サーバ10に依頼する。具体的には、認証端末20は、上記行動詳細情報と、自装置に割り当てられた識別情報(認証端末ID)と、認証成功者のユーザIDと、を含む「登録要求」を認証サーバ10に送信する。
【0043】
行動詳細情報として、認証日時、認証方式(生体認証、端末認証)が例示される。各認証端末20に特化した行動詳細情報としては、コピー機(認証端末20-2)にて複製した書類の数や形式(カラー、モノクロ)等が例示される。また、自動販売機(認証端末20-3)が生成する行動詳細情報には、購入した商品名、金額、個数等が含まれる。
【0044】
認証端末IDは、認証システムに含まれる各装置(認証サーバ10、認証端末20、端末30)にて共有される識別情報である。認証端末IDは、認証端末20の種別(ゲート装置、コピー機、自動販売機等)に応じて定まる識別情報である。例えば、システム管理者等が、認証端末IDを決定し「認証端末IDリスト」を生成する(
図4参照)。システム管理者等は、当該認証端末IDリストを認証サーバ10に入力すると共に、各認証端末20に対応する認証端末IDを設定する。なお、上述のように、利用者登録の際、認証端末IDリストは端末30に配付される。
【0045】
登録要求(認証端末ID、ユーザID、行動詳細情報を含む要求)を受信した認証サーバ10は、登録要求に含まれる情報を対応付けて行動履歴データベースに記憶する。当該データベースに情報を格納すると、認証サーバ10は、肯定応答を認証端末20に送信する。データベースへの登録に失敗すると、認証サーバ10は、否定応答を認証端末20に送信する。
【0046】
利用者は、端末30を操作して、認証端末20における行動履歴(少なくとも1以上の行動詳細情報からなる情報)を閲覧することができる。具体的には、端末30は、ユーザID及び行動履歴の閲覧を希望する認証端末20の認証端末IDを含む「閲覧要求」を認証サーバ10に送信する。
【0047】
認証サーバ10は、閲覧要求に含まれるユーザID、認証端末IDをキーとして行動履歴データベースを検索し、対応する行動履歴を特定する。認証サーバ10は、特定した行動履歴を端末30に送信する。
【0048】
続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
【0049】
[認証端末]
認証端末20は、生体認証及び端末認証に対応したハイブリッド端末である。
【0050】
図5は、第1の実施形態に係る認証端末20の処理構成(処理モジュール)の一例を示す図である。
図5を参照すると、認証端末20は、通信制御部201と、認証制御部202と、機能実現部203と、登録要求部204と、記憶部205と、を備える。
【0051】
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、認証サーバ10からデータ(パケット)を受信する。また、通信制御部201は、認証サーバ10に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。
【0052】
認証制御部202は、利用者の認証に関する制御を行う手段である。認証制御部202は、生体認証及び端末認証のいずれかを認証サーバ10に要求するか決定する。認証制御部202による当該決定には、種々の方法、方式が考えられる。
【0053】
例えば、認証制御部202は、人感センサー等を用いて面前の利用者を検出すると、生体認証及び端末認証のいずれの方式を利用することに関する利用者の希望を取得する。例えば、認証制御部202は、
図6に示すようなGUI(Graphical User Interface)を生成し、利用者の希望を取得する。
【0054】
図5に示すように、認証制御部202は、生体情報取得部211と、端末アクセス部212と、認証要求部213と、からなるサブモジュールを備える。
【0055】
利用者が生体認証を希望する場合には、認証制御部202は、生体情報取得部211を起動し、利用者の顔画像を取得する。
【0056】
生体情報取得部211は、カメラ装置(認証端末20が備えるカメラ装置)を制御し、利用者の顔画像を取得する。具体的には、生体情報取得部211は、画像データから顔画像を抽出する。なお、生体情報取得部211による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部211は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部211は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
【0057】
生体情報取得部211は、顔画像から特徴量を生成する。生体情報取得部211は、取得した顔画像から当該顔画像を特徴付ける特徴量(複数の特徴量からなる特徴ベクトル)を生成する。具体的には、生体情報取得部211は、取得した顔画像から特徴点を抽出する。なお、特徴点の抽出処理に関しては既存の技術を用いることができるのでその詳細な説明を省略する。例えば、生体情報取得部211は、顔画像から目、鼻、口等を特徴点として抽出する。その後、生体情報取得部211は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
【0058】
生体情報取得部211は、生成した特徴量を認証要求部213に引き渡す。
【0059】
利用者が端末認証を希望する場合には、認証制御部202は、端末アクセス部212を起動する。
【0060】
端末アクセス部212は、カードリーダを制御し、端末30のNFCチップから端末認証情報(ユーザID)を読み出す。端末アクセス部212は、読み出したユーザIDを認証要求部213に引き渡す。
【0061】
認証要求部213は、認証サーバ10に対して認証要求を送信する手段である。具体的には、認証要求部213は、顔画像から生成された特徴量又はユーザIDを含む認証要求を生成し、認証サーバ10に当該認証要求を送信する。あるいは、認証要求部213は、自装置に割り当てられた認証端末IDを含む認証要求を認証サーバ10に送信してもよい(
図7参照)。
【0062】
認証制御部202は、認証サーバ10からの認証結果(認証成功、認証失敗)を受信する。
【0063】
認証制御部202は、認証失敗を受信した場合には、その旨を利用者に通知する。例えば、認証制御部202は、液晶パネルやスピーカー等を使って認証に失敗した旨を利用者に通知する。あるいは、認証制御部202は、認証を試みていない方の認証方式による再認証を認証サーバ10に要求してもよい。例えば、生体認証に失敗した場合には、認証制御部202は、
図8に示すような表示を行い、取得した端末認証情報(ユーザID)を含む認証要求を認証サーバ10に送信してもよい。
【0064】
認証成功を受信した場合には、認証制御部202は、認証サーバ10からの応答に含まれるユーザID、認証方式(生体認証、端末認証)及び認証に成功した旨を機能実現部203に通知する。
【0065】
機能実現部203は、認証端末20に与えられた機能を実現する手段である。機能実現部203の詳細は各端末の機能に応じて異なり、本願開示の趣旨とも異なるので詳細な説明を省略する。
【0066】
例えば、ゲート装置である認証端末20-1の機能実現部203は、認証成功を取得するとゲートを開く。コピー機である認証端末20-2の機能実現部203は、利用者による書類の複製等を許可する。自動販売機である認証端末20-3の機能実現部203は、商品を排出処理や決済処理を行う。
【0067】
機能実現部203は、行動詳細情報(利用者が認証端末20にて行動した内容の詳細情報)を生成する。
【0068】
例えば、認証端末20-1の機能実現部203は、ゲートを開いた時刻と、認証方式(生体認証、端末認証)と、を含む行動詳細情報を生成する。認証端末20-2の機能実現部203は、認証方式、コピーした枚数、時刻、方式(カラー、モノクロ)等を含む行動詳細情報を生成する。認証端末20-3の機能実現部203は、認証方式、購入した商品名、代金、購入日時等を含む行動詳細情報を生成する。
【0069】
機能実現部203は、生成した行動詳細情報及び認証成功者のユーザIDを登録要求部204に引き渡す。
【0070】
登録要求部204は、行動詳細情報の登録を認証サーバ10に要求する手段である。登録要求部204は、認証端末ID、認証成功者のユーザID及び行動詳細情報を含む「登録要求」を認証サーバ10に送信する(
図9参照)。
【0071】
認証サーバ10から肯定応答を受信した場合には、登録要求部204は特段の動作を行わない。認証サーバ10から否定応答を受信した場合には、登録要求部204は登録要求の再送処理等を行う。
【0072】
記憶部205は、認証端末20の動作に必要な情報を記憶する手段である。
【0073】
[認証サーバ]
認証サーバ10は、利用者の生体認証を行うための生体情報(第1の生体情報)と、端末30による端末認証を行うための端末認証情報(第1の端末認証情報)を記憶する。認証サーバ10は、生体情報又は端末認証情報を使って利用者の認証を行う。
【0074】
図10は、第1の実施形態に係る認証サーバ10の処理構成(処理モジュール)の一例を示す図である。
図10を参照すると、認証サーバ10は、通信制御部301と、利用者登録部302と、認証要求処理部303と、登録要求処理部304と、閲覧要求処理部305と、記憶部306と、を備える。
【0075】
通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、認証端末20からデータ(パケット)を受信する。また、通信制御部301は、認証端末20に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。
【0076】
利用者登録部302は、システム利用者を登録する手段である。利用者登録部302は、利用者の顔画像(生体情報)、個人情報(氏名、社員番号等)を取得する。利用者登録部302は、任意の手段を用いて、顔画像や個人情報を取得する。
【0077】
例えば、端末30が認証サーバ10にアクセスすると、利用者登録部302は、
図11に示すようなGUIを端末30に表示する。利用者は、
図11に示された情報を入力する。利用者は、全ての情報を入力すると「送信」ボタンを押下し、顔画像、個人情報を認証サーバ10に入力する。
【0078】
利用者登録部302は、顔画像、個人情報を取得すると、システム利用者に割り当てるユーザIDを生成する。例えば、利用者登録部302は、取得した利用者情報(顔画像、個人情報)のハッシュ値を計算し、当該ハッシュ値を利用者に割り当てるユーザIDとしてもよい。あるいは、利用者登録部302は、利用者登録のたびに一意な値を採番しユーザIDとしてもよい。
【0079】
利用者登録部302は、取得した顔画像から当該顔画像を特徴付ける特徴量を生成する。
【0080】
利用者登録部302は、生成したユーザID、特徴量及び個人情報を利用者情報データベースに記憶する。利用者登録部302は、上記情報(ユーザID、特徴量、個人情報)を対応付けて新たなエントリを利用者情報データベースに追加する(
図12参照)。
【0081】
利用者登録部302は、生成したユーザIDを端末30に払い出す。その際、利用者登録部302は、「認証端末IDリスト」を端末30に送信する。
【0082】
このように、利用者登録部302は、利用者から生体情報を取得したことに応じて、利用者のユーザIDを生成すると共に、生成されたユーザIDを端末認証情報として記憶する。利用者登録部302は、生成されたユーザIDを端末30に送信する。当該送信されたユーザIDは、端末認証情報(第2の端末認証情報)として端末30に記憶される。
【0083】
認証要求処理部303は、認証端末20から受信した認証要求を処理する手段である。認証要求処理部303は、認証端末20から認証要求を取得する。認証要求処理部303は、認証要求から特徴量(生体情報)又はユーザID(端末認証情報)を取り出す。
【0084】
特徴量を取り出した場合には、認証要求処理部303は、当該特徴量を照合対象に設定し、利用者情報データベースに登録された特徴量との間で照合処理を行う。より具体的には、認証要求処理部303は、上記特徴量(特徴ベクトル)を照合対象に設定し、利用者情報データベースに登録されている複数の特徴ベクトルとの間で1対N照合を実行する。
【0085】
認証要求処理部303は、照合対象の特徴量と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
【0086】
認証要求処理部303は、利用者情報データベースに登録された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上の特徴量が存在するか否かを判定する。そのような特徴量が存在すれば、認証要求処理部303は、認証処理の結果を「認証成功」に設定する。そのような特徴量が存在しなければ、認証要求処理部303は、認証処理の結果を「認証失敗」に設定する。
【0087】
認証要求からユーザIDを取得した場合には、認証要求処理部303は、取得したユーザIDをキーとして利用者情報データベースを検索し、ユーザIDが一致するエントリの有無を判定する。当該エントリが存在すれば、認証要求処理部303は、認証処理の結果を「認証成功」に設定する。そのようなエントリが存在しなければ、認証要求処理部303は、認証処理の結果を「認証失敗」に設定する。
【0088】
認証要求処理部303は、認証結果(認証成功、認証失敗)を認証要求の送信元である認証端末20に送信する。認証成功の場合には、認証要求処理部303は、認証成功者のユーザIDを含む応答を認証端末20に送信する。なお、認証要求処理部303は、認証結果だけでなく、認証成功者の個人情報(氏名等)を送信元の認証端末20に送信してもよい。
【0089】
登録要求処理部304は、認証端末20から受信した登録要求を処理する手段である。登録要求処理部304は、認証端末20から登録要求を受信する。登録要求処理部304は、登録要求からユーザIDを取り出す。
【0090】
登録要求処理部304は、取り出したユーザIDをキーとして行動履歴データベースを検索し、対応するエントリが存在しなければ、新規なエントリを追加する。
【0091】
図13は、行動履歴データベースの一例を示す図である。
図13に示すように、行動履歴データベースは、各利用者(ユーザID)について、認証端末20ごと(認証端末IDごと)の行動履歴(少なくとも1以上の行動詳細情報)を記憶する。例えば、ユーザIDが「ID01」の利用者に関しては、ゲート装置(認証端末20-1)における行動履歴として、行動詳細情報H11、H12、H13が記憶されている。行動詳細情報H11~H13のそれぞれには、ゲート装置を通過した日時、認証方式(生体認証、端末認証)に関する情報が含まれる。
【0092】
登録要求から取り出したユーザIDをキーとして行動履歴データベースを検索し、対応するエントリが存在した場合、登録要求処理部304は、当該エントリの対応する行動履歴フィールドに行動詳細情報を追記する。
【0093】
認証端末20からの登録要求を正常に処理した場合には、登録要求処理部304は、肯定応答を認証端末20に送信する。認証端末20からの登録要求を正常に処理できなかった場合には、登録要求処理部304は、否定応答を認証端末20に送信する。
【0094】
閲覧要求処理部305は、端末30から受信する閲覧要求を処理する手段である。閲覧要求処理部305は、端末30から受信した閲覧要求からユーザID、認証端末IDを抽出する。
【0095】
閲覧要求処理部305は、当該抽出したユーザID、認証端末IDをキーとして行動履歴データベースを検索し、対応する行動履歴(少なくとも1以上の行動詳細情報)を特定する。閲覧要求処理部305は、当該特定された行動履歴を端末30に送信する。
【0096】
記憶部306は、認証サーバ10の動作に必要な情報を記憶する手段である。
【0097】
[端末]
図14は、第1の実施形態に係る端末30の処理構成(処理モジュール)の一例を示す図である。
図14を参照すると、端末30は、通信制御部401と、利用者登録部402と、閲覧要求部403と、出力部404と、記憶部405と、を備える。
【0098】
通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、認証サーバ10からデータ(パケット)を受信する。また、通信制御部401は、認証サーバ10に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。
【0099】
利用者登録部402は、認証システムを利用するための利用者登録を実現する手段である。利用者登録部402は、認証サーバ10の利用者登録部302と対となって動作する。利用者登録部402は、
図11に示す情報を利用者から取得し、当該取得した情報を認証サーバ10に送信する。
【0100】
認証サーバ10が利用者登録を終了すると、利用者登録部402は、認証サーバ10からユーザIDと認証端末IDリストを取得する。利用者登録部402は、ユーザID及び認証端末IDリストを記憶部405に記憶する。さらに、利用者登録部402は、ユーザIDをNFCチップに格納する。
【0101】
閲覧要求部403は、認証サーバ10に対して閲覧要求を送信する手段である。閲覧要求部403は、例えば、
図15に示すようなGUIを生成し、利用者が行動履歴を確認したい認証端末20の情報を取得する。
【0102】
閲覧要求部403は、認証端末IDリストを参照し、利用者が行動履歴の閲覧を希望する認証端末20の認証端末IDを取得する。閲覧要求部403は、ユーザID及び認証端末IDを含む閲覧要求を認証サーバ10に送信する。閲覧要求部403は、認証サーバ10から取得した行動履歴を出力部404に引き渡す。
【0103】
出力部404は、種々のメッセージ等を外部に出力する手段である。例えば、出力部404は、閲覧要求部403から取得した行動履歴を液晶パネル等に出力する(
図16参照)。
【0104】
記憶部405は、端末30の動作に必要な情報を記憶する手段である。
【0105】
[システムの動作]
次に、第1の実施形態に係る入退場管理システムの動作について説明する。
【0106】
図17は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。なお、
図17の動作に先立ち、システム利用者の登録は予め行われているものとする。
【0107】
利用者が認証端末20の面前に位置すると、認証端末20は、認証方式に関する利用者の希望を取得する(ステップS01)。
【0108】
認証端末20は、利用者が希望する認証方式に応じた認証要求を認証サーバ10に送信する(ステップS02)。利用者が生体認証を希望する場合には、認証端末20は、利用者の生体情報(第2の生体情報)を含む認証要求を認証サーバ10に送信する。利用者が端末認証を希望する場合には、認証端末20は、端末30から取得した端末認証情報(第2の端末認証情報)を含む認証要求を認証サーバ10に送信する。
【0109】
認証サーバ10は、取得した生体情報又は端末認証情報を用いた認証処理(照合処理)を実行する(ステップS03)。認証サーバ10は、認証処理の結果(認証成功、認証失敗)を認証端末20に送信する。
【0110】
認証成功を受信した場合には、認証端末20は、所定の機能(例えば、ゲートの開錠、コピーの許可等)を実施する(ステップS04)。
【0111】
認証端末20は、上記所定の機能の実施により得られる行動詳細情報を含む登録要求を認証サーバ10に送信する(ステップS05)。より具体的には、認証端末20は、自装置に割り当てられた認証端末IDと、自装置における利用者の行動に関する詳細情報(行動詳細情報)と、を含む登録要求を認証サーバ10に送信する。
【0112】
認証サーバ10は、行動詳細情報を行動履歴データベースに記憶する(ステップS06)。より具体的には、認証サーバ10は、認証端末IDと行動詳細情報を対応付けて行動履歴データベースに記憶する。
【0113】
利用者の操作により、端末30は、任意のタイミングで、認証端末IDを含む閲覧要求を認証サーバ10に送信する(ステップS11)。
【0114】
認証サーバ10は、閲覧要求に含まれる認証端末IDに対応する少なくとも1以上の行動詳細情報を「行動履歴」として端末30に送信する(ステップS12)。
【0115】
端末30は、受信した行動履歴(少なくとも1以上の行動詳細情報)を表示する(ステップS13)。
【0116】
以上のように、第1の実施形態に係る認証システムは、各種設備等の利用を携帯端末(端末30)による認証と生体情報による認証の両方に対応する。その結果、利用者の利便性を高めることができる。例えば、端末30だけの認証では、ゲートを通過するたびに端末30を取り出す必要がある。しかし、ゲート装置が生体認証に対応していることで、利用者は、ゲート装置の面前に移動するだけでゲートを通過できる。また、生体認証では、顔画像を取得する際の環境や容姿の変化によって認証に失敗する可能性がある。このような場合であっても、端末30を所持していれば、利用者はゲート装置に端末30をかざすだけで入退場が可能になる。
【0117】
また、端末30は、認証処理の結果生じる情報(行動詳細情報、行動履歴)を表示することもできる。例えば、生体認証によりゲートを通過すると、利用者は、当該通過の事実を知ることができる。あるいは、生体認証により物品の購入を行った場合には、利用者は、物品購入の詳細(購入品、購入金額、購入日時等)を、端末30を介して確認することができる。
【0118】
[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
【0119】
第1の実施形態では、利用者が選択した認証方式に応じた認証が行われることを説明した。第2の実施形態では、認証端末20が認証方式を自動的に選択する場合について説明する。
【0120】
第2の実施形態に係る認証システムの構成は第1の実施形態と同一とすることができるので
図2に相当する説明を省略する。また、第2の実施形態に係る認証サーバ10、認証端末20、端末30の処理構成も第1の実施形態と同一とすることができるので、これらの説明を省略する。
【0121】
以下、第1及び第2の実施形態の相違点を中心に説明する。
【0122】
認証端末20の認証制御部202は、生体情報取得部211と端末アクセス部212を並行に実行し、生体情報と端末認証情報の取得を試みる。認証要求部213は、生体情報と端末認証情報のうち先に取得できた情報に対応する認証要求を認証サーバ10に送信する。即ち、利用者の顔画像を撮影し、当該顔画像から特徴量が生成される前に端末30から端末認証情報(ユーザID)の読み出しに成功すれば、認証要求部213は、端末認証による認証要求を送信する。このように、認証端末20は、生体情報及び端末認証情報のうち先に取得できた情報に対応する認証方式による認証を認証サーバ10に要求してもよい。
【0123】
認証制御部202は、面前の利用者を検出してからの経過時間に応じて認証方式を決定してもよい。例えば、面前の利用者を検出してから所定時間(例えば、1秒間)の間に端末30から端末認証情報(ユーザID)を取得できた場合には、認証制御部202は、端末認証による認証要求を送信するように認証要求部213に指示する。対して、上記所定時間が経過しても端末認証情報を取得できない場合には(利用者が端末30をカードリーダに接触させない場合には)、認証制御部202は、生体認証による認証要求を送信するように認証要求部213に指示する。このように、認証端末20は、利用者を検出してから所定時間の間に端末認証情報を取得できた場合には、端末認証による認証を認証サーバ10に要求してもよい。
【0124】
認証制御部202は、2つの認証方式のいずれか一方を優先的に扱ってもよい。例えば、認証制御部202は、生体情報取得部211が生体情報(特徴量)の生成を終了すると直ぐに、生体認証による認証要求を送信するように認証要求部213に指示する。また、認証制御部202は、生体認証による認証結果が得られる前に端末アクセス部212を介して端末30がカードリーダに接触したことを認識した場合には、先に送信された認証要求(生体認証による認証要求)の取り消し通知を認証サーバ10に送信する。その後、認証制御部202は、端末30から取得した端末認証情報を含む認証要求を送信するように認証要求部213に指示する。このように、認証端末20は、生体認証による認証結果を認証サーバ10から受信する前に、端末認証情報を取得した場合には、生体認証による認証を取り消す通知を認証サーバ10に送信する。その後、認証端末20は、取得した端末認証情報を用いた認証を認証サーバ10に要求する。
【0125】
認証端末20は、取得した生体情報や端末認証情報に対する事前検証(認証要求送信前に実行する検証)を行い、その結果に応じた動作を行ってもよい。具体的には、認証端末20は、生体情報及び端末認証情報の妥当性を検証し、当該妥当性の検証結果に応じて認証サーバ10に要求する認証方式を決定してもよい。
【0126】
例えば、生体情報取得部211は、特徴量の生成前に顔画像の品質を確認する。例えば、生体情報取得部211は、顔領域のサイズや輝度等を計算する。認証制御部202は、これらの値が所定の範囲に含まれない場合には、生体認証に適さない顔画像と判断する。この場合、認証制御部202は、取得した生体情報による認証要求の送信を選択しない。例えば、認証制御部202は、
図18(a)に示すように、端末30をカードリーダに接触させるような表示を行ってもよい。あるいは、認証制御部202は、
図18(b)に示すように、適切な顔画像が得られるように利用者の立ち位置等を修正するような表示を行ってもよい。
【0127】
あるいは、認証制御部202は、端末30から取得した端末認証情報(ユーザID)の妥当性を検証してもよい。例えば、認証に成功するユーザIDの数値範囲が予め定まっている場合には、認証制御部202は、取得したユーザIDが当該数値範囲に含まれていなければ、取得した端末認証情報による認証要求の送信を選択しない。あるいは、端末30に格納されたユーザIDに誤り検出符号(チェックサム)が付与されている場合には、認証制御部202は、当該チェックサムを用いて端末認証情報の妥当性を検証してもよい。取得した端末認証情報が妥当でなければ、認証制御部202は、生体認証を選択してもよいし、端末30の再接触を促すような表示を行ってもよい。
【0128】
以上のように、第2の実施形態に係る認証システムでは、認証端末20により撮影された顔画像から特徴量が抽出され、当該抽出された特徴量と利用者情報データベースに登録された特徴量が照合され利用者が特定される。また、第2の実施形態に係る認証システムでは、認証端末20が認証方式を自動的に選択する。その結果、利用者の利便性をより向上させることができる。
【0129】
[第3の実施形態]
続いて、第3の実施形態について図面を参照して詳細に説明する。
【0130】
第3の実施形態では、2つの認証手段(生体認証、端末認証)が併用される場合に、各認証手段の利用状況等を容易に把握できるようにする認証サーバ10について説明する。
【0131】
第3の実施形態に係る認証システムの構成は第1の実施形態と同一とすることができるので
図2に相当する説明を省略する。また、第3の実施形態に係る認証端末20、端末30の処理構成も第1の実施形態と同一とすることができるので、これらの説明を省略する。
【0132】
以下、第1乃至第3の実施形態の相違点を中心に説明する。
【0133】
図19は、第3の実施形態に係る認証サーバ10の処理構成(処理モジュール)の一例を示す図である。
【0134】
図19を参照すると、第3の実施形態に係る認証サーバ10は、行動履歴解析部307を備える。
【0135】
行動履歴解析部307は、行動履歴データベースに蓄積された各利用者の行動履歴を解析する手段である。例えば、行動履歴解析部307は、行動履歴データベースに記憶された行動詳細情報を用いて認証端末20で実施された認証方式に関する解析を行う。
【0136】
例えば、行動履歴解析部307は、認証端末20ごとに、所定期間(例えば、1時間、1日、1か月)における生体認証と端末認証の実施比率を計算する。具体的には、行動履歴解析部307は、所定期間に実施された認証の総数(行動詳細情報の総数)を計算する。行動履歴解析部307は、各認証端末20にて行われた生体認証の数、端末認証の数を上記総数で除算することで各認証手段の実施比率(使用比率)を計算する。
【0137】
例えば、行動履歴解析部307は、
図20に示すような解析結果(各認証端末における認証手段ごとの実施比率)を出力する。
図20に示すような解析結果に接した管理者等は、認証端末20ごとにばらつく使用率の原因等を調査し、必要に応じて認証端末20の改善や増設等を検討する。あるいは、行動履歴解析部307は、解析結果に基づいて、認証端末20のレイアウト変更や台数の変更等の提案を行ってもよい。
【0138】
なお、行動履歴解析部307による認証方式ごとの実施率の計算は例示であって、行動履歴解析部307の解析対象等を限定する趣旨ではない。例えば、認証サーバ10は、各認証端末20について認証処理の詳細(認証方式、認証結果)を記憶する。行動履歴解析部307は、蓄積された認証処理の詳細から認証端末20ごとの「認証失敗率」を算出してもよい。
【0139】
あるいは、行動履歴解析部307は、
図20に示すような各認証手段の使用率に代えて、所定期間における各認証手段の実施回数(認証成功回数)を表示してもよい。その際、行動履歴解析部307は、所定期間における認証総数(生体認証と端末認証の合計値)を表示してもよい。
【0140】
また、行動履歴解析部307による解析結果は種々の目的に使用することができる。例えば、行動履歴解析部307は、生体認証の使用率の低い利用者(社員等)に対して、生体認証をより積極的に使用するように促す通知を送ってもよい。
【0141】
以上のように、第3の実施形態に係る認証サーバ10は、各利用者について蓄積された行動履歴を解析し、システム管理者等にとって有益な情報を提供する。
【0142】
続いて、認証システムを構成する各装置のハードウェアについて説明する。
図21は、認証端末20のハードウェア構成の一例を示す図である。
【0143】
認証端末20は、
図21に例示する構成を備える。例えば、認証端末20は、プロセッサ311、メモリ312、入出力インターフェイス313、通信インターフェイス314、カメラ315及びカードリーダ316等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
【0144】
但し、
図21に示す構成は、認証端末20のハードウェア構成を限定する趣旨ではない。認証端末20は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、認証端末20に含まれるプロセッサ311等の数も
図21の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が認証端末20に含まれていてもよい。
【0145】
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
【0146】
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
【0147】
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
【0148】
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
【0149】
カメラ315は、利用者の生体情報(顔画像)を取得し、カードリーダ316は端末30のNFCチップにアクセスする。
【0150】
認証端末20の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
【0151】
なお、認証サーバ10、端末30等も認証端末20と同様に構成可能であり、その基本的なハードウェア構成は認証端末20と相違する点はないので説明を省略する。なお、認証サーバ10や端末30にはカメラやカードリーダは不要である。端末30は、NFCチップを備える。
【0152】
認証端末20は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで認証端末20の機能が実現できる。また、認証端末20は、当該プログラムにより認証端末の制御方法を実行する。
【0153】
[変形例]
なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
【0154】
上記実施形態では、コピー機等が設置されたオフィス等の本人確認を例にとり認証システムを説明したが、本願開示の認証システムは工場等の本人確認に適用されてもよい。
【0155】
上記実施形態では、ユーザIDを端末認証情報として用いる場合について説明したが、他の情報が端末認証情報として使用されてもよい。例えば、社員番号が端末認証情報として使用されてもよい。即ち、認証システムにおいて利用者を一意に特定できる情報であれば、どのような情報が端末認証情報として用いられてもよい。
【0156】
上記実施形態では、認証端末20の種別に応じて認証端末IDを定める例について説明したが、システムに含まれる各認証端末20を識別できるように認証端末IDが決定されてもよい。例えば、上記説明した認証端末IDに枝番を付して各認証端末20を区別してもよい。例えば、システムに2台のゲート装置が含まれる場合には、各ゲート装置に「T01-1」、「T01-2」のような認証端末IDを付与すればよい。
【0157】
あるいは、各認証端末20を区別可能に認証端末IDが決定された場合には、端末30は、個別の認証端末20についての行動履歴閲覧を要求してもよいし、同じ種類の認証端末20についての行動履歴閲覧を要求してもよい。上記の例では、「T01-1」が認証端末IDとして閲覧要求に含まれる場合には、認証サーバ10は、当該IDに対応するゲート装置における行動履歴を端末30に返信する。あるいは、「T01」が認証端末IDとして閲覧要求に含まれる場合には、認証サーバ10は、ゲート装置全体(2台のゲート装置)に関する行動履歴を端末30に返信する。
【0158】
端末30が送信する閲覧要求には、閲覧を希望する行動履歴の範囲に関する情報が含まれていてもよい。例えば、端末30は、閲覧する行動履歴の期間や個数等を含む閲覧要求を認証サーバ10に送信してもよい。認証サーバ10は、当該範囲に適合する行動履歴(少なくとも1以上の行動詳細情報)を抽出し、端末30に送信する。
【0159】
あるいは、認証端末20ごとに実施する認証方式(生体認証、端末認証)が事前に登録されていてもよい。例えば、ゲート装置(認証端末20-1)における認証に関しては、利便性が重視され生体認証が選択される。対して、自動販売機(認証端末20-3)における認証(決済処理)に関しては、確実性が重視され端末認証が選択される。本願開示の認証システムでは、上記認証方式の事前選択を実現するため、利用者の希望を取得する仕組みを用意する。具体的には、端末30は、
図22に示すようなGUIを表示し、各認証端末20にて実施する認証方式を取得する。端末30と認証端末20は、Bluetooth(登録商標)等の近接無線通信手段を用いて相互に通信する。認証端末20は、自装置の近傍に位置する端末30から利用者の希望する認証方式を取得し、当該取得した認証方式による認証を選択する。なお、当該取得した認証方式は、2つの認証方式における優先する認証方式として扱われてもよい。
【0160】
上記実施形態では、認証端末20ごとの行動履歴を利用者に提供(利用者が閲覧)する場合について説明したが、各認証端末20を網羅するような行動履歴が利用者に提供されてもよい。例えば、端末30は、
図15に示す表示に「全端末」という項目を追加する。認証サーバ10は、「全端末」を含む閲覧要求を受信した場合には、当該閲覧要求に含まれるユーザIDに関する複数の認証端末20に跨る行動履歴を端末30に送信する。
図13の例では、ユーザIDとして「ID01」を含む閲覧要求を受信した場合には、H11~H13、H21~H23、H31~H33の行動履歴(行動詳細情報)が端末30に送信される。端末30は、取得した行動履歴を表示する。その際、端末30は、取得した行動詳細情報を時系列に沿って並べ表示する(
図23参照)。
【0161】
上記実施形態では、認証サーバ10は、認証端末20から受信する登録要求に従い利用者の行動履歴を収集(記憶)することを説明した。しかし、認証サーバ10は、認証端末20以外のデバイス、装置等から得られる情報を「行動履歴」として記憶してもよい。例えば、エレベータホールや食堂にカメラ装置が設置され、認証サーバ10は当該カメラ装置から得らえる画像を解析することで利用者の行動履歴を蓄積してもよい。この場合、利用者がエレベータを利用した時刻等が行動履歴として蓄積される。なお、認証サーバ10は、カメラ装置から得られる画像を用いて利用者(ユーザID)を特定すればよい。
【0162】
上記実施形態では、認証サーバ10が、行動履歴を記憶する場合について説明したが、当該機能は他のサーバが担ってもよい。具体的には、認証端末20からの登録要求を処理する機能、端末30からの閲覧要求を処理する機能、行動履歴データベースを管理する機能を持つサーバ(データベースサーバ)がシステムに含まれていてもよい。あるいは、認証サーバ10は、
図12に示すような利用者情報データベースも備えず、当該利用者情報データベースを管理するデータベースサーバがシステムに含まれていてもよい。
【0163】
上記実施形態では、認証要求には生体情報(特徴量)及び端末認証情報(ユーザID)のいずれか一方が含まれる場合を説明したが、認証端末20は、これらの情報を1つの認証要求に含めてもよい。具体的には、所定期間に、上記2つの情報を共に取得することができた場合には、認証端末20は、生体情報と端末認証情報を含む認証要求を認証サーバ10に送信してもよい。この場合、認証サーバは、いずれか一方の情報を用いた認証に成功した場合に「認証成功」と判定してもよいし、2つの情報を用いた認証が共に成功した場合に「認証成功」と判定してもよい。
【0164】
上記実施形態で説明した利用者情報データベースや行動履歴データベースは例示であって、各データベースで記憶する内容等を限定する趣旨ではない。例えば、利用者情報データベースは、特徴量に代えて又は加えて顔画像を記憶してもよい。
【0165】
上記実施形態では、認証端末20から認証サーバ10に「顔画像から生成された特徴量」に係る生体情報が送信される場合について説明した。しかし、認証端末20から認証サーバ10に「顔画像」に係る生体情報が送信されてもよい。この場合、認証サーバ10は、取得した顔画像から特徴量を生成し、認証処理(照合処理)を実行すればよい。
【0166】
各装置(認証サーバ10、認証端末20、端末30)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報が送受信され、当該生体情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
【0167】
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
【0168】
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
【0169】
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、企業等の本人認証などに好適に適用可能である。
【0170】
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
利用者が所持する端末と、
前記利用者の生体認証を行うための第1の生体情報と、前記端末による端末認証を行うための第1の端末認証情報と、を記憶する認証サーバと、
前記生体認証及び前記端末認証に対応する認証端末と、
を含む、認証システム。
[付記2]
前記認証端末は、前記利用者の第2の生体情報を含む、認証要求を前記認証サーバに送信する、付記1に記載の認証システム。
[付記3]
前記認証端末は、前記端末から取得した第2の端末認証情報を含む、認証要求を前記認証サーバに送信する、付記1に記載の認証システム。
[付記4]
前記認証端末は、前記生体認証及び前記端末認証のいずれの方式を利用することに関する前記利用者の希望を取得する、付記1乃至3のいずれか一に記載の認証システム。
[付記5]
前記認証端末は、自装置に割り当てられた認証端末IDと、自装置における前記利用者の行動に関する詳細情報と、を含む登録要求を前記認証サーバに送信し、
前記認証サーバは、前記認証端末IDと前記詳細情報を対応付けて記憶する、付記1乃至4のいずれか一に記載の認証システム。
[付記6]
前記端末は、前記認証端末IDを含む閲覧要求を前記認証サーバに送信し、
前記認証サーバは、前記認証端末IDに対応する前記詳細情報を前記端末に送信する、付記5に記載の認証システム。
[付記7]
前記認証サーバは、前記利用者から前記第1の生体情報を取得したことに応じて、前記利用者のユーザIDを生成すると共に、前記生成されたユーザIDを前記第1の端末認証情報として記憶する、付記1乃至6のいずれか一に記載の認証システム。
[付記8]
前記認証サーバは、前記生成されたユーザIDを前記端末に送信し、
前記端末は、前記ユーザIDを前記第2の端末認証情報として記憶する、付記3を引用する付記7に記載の認証システム。
[付記9]
前記第1の生体情報は、顔画像又は顔画像から生成された特徴量である、付記1乃至8のいずれか一に記載の認証システム。
[付記10]
前記端末は、前記第2の端末認証情報をNFC(Near Field Communication)対応のIC(Integrated Circuit)チップに格納する、付記3に記載の認証システム。
[付記11]
前記認証端末は、前記生体認証及び前記端末認証のいずれの方式を利用することに関する前記利用者の希望を取得するためのGUI(Graphical User Interface)を生成する、付記4に記載の認証システム。
[付記12]
前記認証端末は、前記第1の生体情報及び前記第1の端末認証情報のうち先に取得できた情報に対応する認証方式による認証を前記認証サーバに要求する、付記1乃至3のいずれか一に記載の認証システム。
[付記13]
前記認証端末は、前記利用者を検出してから所定時間の間に前記第1の端末認証情報を取得できた場合には、前記端末認証による認証を前記認証サーバに要求する、付記1乃至3のいずれか一に記載の認証システム。
[付記14]
前記認証端末は、前記生体認証による認証結果を前記認証サーバから受信する前に、前記第1の端末認証情報を取得した場合には、前記生体認証による認証を取り消す通知を前記認証サーバに送信すると共に、前記取得した第1の端末認証情報を用いた認証を前記認証サーバに要求する、付記1乃至3のいずれか一に記載の認証システム。
[付記15]
前記認証端末は、前記第1の生体情報及び前記第1の端末認証情報の妥当性を検証し、前記妥当性の検証結果に応じて前記認証サーバに要求する認証方式を決定する、付記1乃至3のいずれか一に記載の認証システム。
[付記16]
前記認証サーバは、前記記憶された詳細情報を用いて前記認証端末で実施された認証方式に関する解析を行う、解析部をさらに備える、付記5又は6に記載の認証システム。
[付記17]
前記解析部は、所定期間における前記生体認証と前記端末認証の実施比率を計算する、付記16に記載の認証システム。
[付記18]
利用者の生体情報を取得する、生体情報取得部と、
前記利用者が所持する端末にアクセスし、前記端末による認証を行うための端末認証情報を取得する、端末アクセス部と、
前記生体情報を取得した場合には、前記生体情報を含む認証要求を認証サーバに送信し、前記端末認証情報を取得した場合には、前記端末認証情報を含む前記認証要求を前記認証サーバに送信する、認証要求部と、
を備える、認証端末。
[付記19]
認証端末において、
利用者の生体情報を取得し、
前記利用者が所持する端末にアクセスし、前記端末による認証を行うための端末認証情報を取得し、
前記生体情報を取得した場合には、前記生体情報を含む認証要求を認証サーバに送信し、前記端末認証情報を取得した場合には、前記端末認証情報を含む前記認証要求を前記認証サーバに送信する、認証端末の制御方法。
[付記20]
認証端末に搭載されたコンピュータに、
利用者の生体情報を取得する処理と、
前記利用者が所持する端末にアクセスし、前記端末による認証を行うための端末認証情報を取得する処理と、
前記生体情報を取得した場合には、前記生体情報を含む認証要求を認証サーバに送信し、前記端末認証情報を取得した場合には、前記端末認証情報を含む前記認証要求を前記認証サーバに送信する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
【0171】
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
【符号の説明】
【0172】
10、102 認証サーバ
20、20-1~20-3、103 認証端末
30、101 端末
201、301、401 通信制御部
202 認証制御部
203 機能実現部
204 登録要求部
205、306、405 記憶部
211 生体情報取得部
212 端末アクセス部
213 認証要求部
302、402 利用者登録部
303 認証要求処理部
304 登録要求処理部
305 閲覧要求処理部
307 行動履歴解析部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
315 カメラ
316 カードリーダ
403 閲覧要求部
404 出力部