JP2018084859A - 認証システム、認証制御装置、認証装置およびプログラム - Google Patents

認証システム、認証制御装置、認証装置およびプログラム Download PDF

Info

Publication number
JP2018084859A
JP2018084859A JP2016225861A JP2016225861A JP2018084859A JP 2018084859 A JP2018084859 A JP 2018084859A JP 2016225861 A JP2016225861 A JP 2016225861A JP 2016225861 A JP2016225861 A JP 2016225861A JP 2018084859 A JP2018084859 A JP 2018084859A
Authority
JP
Japan
Prior art keywords
authentication
user
target user
authenticated
executed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016225861A
Other languages
English (en)
Other versions
JP6942957B2 (ja
Inventor
克行 杉田
Katsuyuki Sugita
克行 杉田
陽介 谷口
Yosuke Taniguchi
陽介 谷口
武士 前川
Takeshi Maekawa
武士 前川
英明 副島
Hideaki Soejima
英明 副島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016225861A priority Critical patent/JP6942957B2/ja
Publication of JP2018084859A publication Critical patent/JP2018084859A/ja
Application granted granted Critical
Publication of JP6942957B2 publication Critical patent/JP6942957B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】特定の認証手法による認証が常に行われる場合に生じるユーザの不利益を抑制することが可能な技術を提供する。【解決手段】認証対象ユーザ(たとえばユーザU1)に関して第1の認証(たとえば、認証対象ユーザによるウエアラブル端末50の装着を伴う認証(静脈認証等))が成功する場合、当該認証対象ユーザU1に関して、第1の認証とは異なる認証手法である第2の認証(たとえば、認証対象ユーザによるウエアラブル端末50の装着を伴わない認証(顔認証等))を当該第1の認証の代わりに実行することが許容される。【選択図】図3

Description

本発明は、認証システムおよびそれに関連する技術に関する。
認証システムにおいて、特定の認証手法による認証を実行する技術が存在する。
たとえば、特許文献1には、リストバンド型認証デバイス(端末装置)を装着しているユーザから取得された生体情報(静脈パターン等)を用いる生体認証(静脈認証)を実行することが示されている。
特開2002−312324号公報
ところで、認証システムにおいて、特定の認証手法による認証が常に行われる場合、ユーザ(認証対象ユーザ)の不利益が生じることがある。
たとえば、特許文献1のように端末装置の装着を伴う認証(たとえば静脈認証)が常に行われる場合、ユーザ(認証対象ユーザ)は、静脈認証に際して端末装置を装着していることを要する。ただし、ユーザの中には、自身の手首等に端末装置を常時装着しておくことを嫌うユーザも居る。このようなユーザは、静脈認証の実行時以外は端末装置を自身の手首等から外しておき、静脈認証の際に当該端末装置を自身の手首等に装着する。そのため、当該ユーザは、静脈認証の度に端末装置を装着し直すことを要し、ユーザの利便性が低下する。
このように、特定の認証手法による認証が常に行われる場合、ユーザの利便性の低下などの不利益が生じることがある。
そこで、この発明は、特定の認証手法による認証が常に行われる場合に生じるユーザの不利益を抑制することを課題とする。
上記課題を解決すべく、請求項1の発明は、認証システムであって、第1の認証を実行することが可能な第1の認証手段と、前記第1の認証とは異なる認証手法である第2の認証を実行することが可能な第2の認証手段と、前記第2の認証に関する実行動作を制御する認証制御手段と、を備え、前記認証制御手段は、認証対象ユーザに関して前記第1の認証が成功する場合、前記認証対象ユーザに関して、前記第2の認証を前記第1の認証の代わりに実行することを許容することを特徴とする。
請求項2の発明は、請求項1の発明に係る認証システムにおいて、前記第1の認証は、前記第2の認証よりも高いセキュリティレベルを有することを特徴とする。
請求項3の発明は、請求項2の発明に係る認証システムにおいて、前記認証制御手段は、前記認証対象ユーザに関して前記第1の認証が成功する場合、前記第1の認証の成功から所定期間内において、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする。
請求項4の発明は、請求項3の発明に係る認証システムにおいて、前記認証制御手段は、前記所定期間の経過後においては、予め登録された人物が前記認証対象ユーザの近傍に存在する旨が判定されることを条件に、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする。
請求項5の発明は、請求項3または請求項4の発明に係る認証システムにおいて、前記認証制御手段は、前記所定期間内であっても、予め登録されていない人物が前記認証対象ユーザの近傍に存在する旨が判定されるときには、前記認証対象ユーザに関して前記第1の認証を実行すべき旨を決定することを特徴とする。
請求項6の発明は、請求項2から請求項5のいずれかの発明に係る認証システムにおいて、前記第2の認証手段は、複数の認証手法の組合せによる認証を前記第2の認証として実行することが可能であることを特徴とする。
請求項7の発明は、請求項3から請求項5のいずれかの発明に係る認証システムにおいて、前記認証制御手段は、前記所定期間を複数の区間に分割し、前記複数の区間の相互間で異なる認証を前記第2の認証として実行し、前記複数の区間のうちの一の区間である第1の区間より後の区間である第2の区間における前記第2の認証のセキュリティレベルは、前記第1の区間における前記第2の認証のセキュリティレベルよりも高いことを特徴とする。
請求項8の発明は、請求項7の発明に係る認証システムにおいて、前記第2の認証手段は、複数の認証手法の組合せによる認証を前記第2の認証として実行することが可能であり、前記認証制御手段は、前記第2の区間においては、前記第1の区間よりも多数の認証手法を組み合わせて前記第2の認証を実行することによって、前記第1の区間におけるセキュリティレベルよりも高いセキュリティレベルを実現することを特徴とする。
請求項9の発明は、請求項7の発明に係る認証システムにおいて、前記認証制御手段は、前記第2の区間においては、前記第2の認証を構成する認証手法におけるパラメータを前記第1の区間とは異なる値に設定することによって、前記第1の区間におけるセキュリティレベルよりも高いセキュリティレベルを実現することを特徴とする。
請求項10の発明は、請求項7から請求項9のいずれかの発明に係る認証システムにおいて、前記認証制御手段は、前記第2の区間内であっても、予め登録された人物が前記認証対象ユーザの近傍に存在する旨が判定されるときには、前記認証対象ユーザに関して、前記第2の区間におけるセキュリティレベルよりも低いセキュリティレベルで前記第2の認証を実行することを許容することを特徴とする。
請求項11の発明は、請求項7から請求項10のいずれかの発明に係る認証システムにおいて、前記認証制御手段は、前記第1の区間内であっても、予め登録されていない人物が前記認証対象ユーザの近傍に存在する旨が判定されるときには、前記認証対象ユーザに関して、前記第1の区間におけるセキュリティレベルよりも高いセキュリティレベルで前記第2の認証を実行すべき旨を決定することを特徴とする。
請求項12の発明は、請求項1から請求項11のいずれかの発明に係る認証システムにおいて、前記第1の認証は、前記認証対象ユーザによる端末装置の装着を伴う認証であり、前記第2の認証は、前記認証対象ユーザによる前記端末装置の装着を伴わない認証であることを特徴とする。
請求項13の発明は、請求項12の発明に係る認証システムにおいて、前記認証制御手段は、前記第1の認証が成功してから次回以降の認証が行われるまでの間において前記認証対象ユーザによる動きが前記端末装置にて継続的に検出されたことを条件に、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする。
請求項14の発明は、認証制御装置であって、認証対象ユーザに関して実行された第1の認証の認証結果を取得する取得手段と、前記第1の認証とは異なる認証手法である第2の認証に関する実行動作を制御する認証制御手段と、を備え、前記認証制御手段は、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が取得される場合、前記認証対象ユーザに関して、前記第2の認証を前記第1の認証の代わりに実行することを許容することを特徴とする。
請求項15の発明は、請求項14の発明に係る認証制御装置において、前記認証対象ユーザに関して前記第1の認証を実行する認証手段、をさらに備え、前記認証制御手段は、前記認証制御装置の前記認証手段によって前記第1の認証が実行された結果、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が取得される場合、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする。
請求項16の発明は、請求項14の発明に係る認証制御装置において、前記取得手段は、前記認証制御装置とは別の装置において前記認証対象ユーザに関して実行された前記第1の認証の認証結果を受信して取得し、前記認証制御手段は、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が受信される場合、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする。
請求項17の発明は、認証装置であって、第1の認証を実行することが可能な第1の認証手段と、前記第1の認証とは異なる認証手法である第2の認証を実行することが可能な第2の認証手段と、前記第2の認証に関する実行動作を制御する認証制御手段と、を備え、前記認証制御手段は、認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が取得される場合、前記認証対象ユーザに関して、前記第2の認証を前記第1の認証の代わりに実行することを許容することを特徴とする。
請求項18の発明は、請求項17の発明に係る認証装置において、前記認証装置とは別の装置において前記認証対象ユーザに関して実行された前記第1の認証の認証結果を受信する受信手段、をさらに備え、前記認証制御手段は、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が受信される場合、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする。
請求項19の発明は、請求項17の発明に係る認証装置において、前記第1の認証手段は、前記認証対象ユーザに関して前記第1の認証を実行し、前記認証制御手段は、前記認証装置の前記第1の認証手段によって前記第1の認証が実行された結果、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が取得される場合、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする。
請求項20の発明は、コンピュータに、a)認証対象ユーザに関して実行された第1の認証の認証結果を取得するステップと、b)前記第1の認証とは異なる認証手法である第2の認証に関する実行動作を制御するステップと、を実行させるためのプログラムであって、前記ステップb)においては、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が前記ステップa)にて取得される場合、前記認証対象ユーザに関して、前記第2の認証を前記第1の認証の代わりに実行することが許容されることを特徴とする。
請求項1から請求項20に記載の発明によれば、認証対象ユーザに関して第1の認証が成功する場合、当該認証対象ユーザに関して、当該第1の認証とは異なる認証手法である第2の認証を当該第1の認証の代わりに実行することが許容される。したがって、特定の認証手法による認証が常に行われる場合に生じるユーザの不利益を抑制することが可能である。
特に、請求項3に記載の発明によれば、認証対象ユーザに関して第1の認証が成功する場合、当該第1の認証の成功から所定期間内において、当該認証対象ユーザに関して第2の認証の実行が許容される。したがって、セキュリティを考慮しつつ、特定の認証手法による認証が常に行われる場合に生じるユーザの不利益を抑制することが可能である。
本発明に係る認証システムを示す図である。 認証サーバの機能ブロックを示す図である。 認証システムの動作の概要を示す図である。 認証システムの動作の概要を時系列で示す図である。 認証サーバの動作を示すフローチャートである。 第3実施形態に係る認証システムの動作の概要を時系列で示す図である。 第3実施形態に係る認証システムの動作の概要を時系列で示す図である。 認証対象ユーザの近傍に登録ユーザが存在する状況を示す図である。 第4実施形態に係る認証システムの動作の概要を時系列で示す図である。 認証対象ユーザの近傍に非登録ユーザが存在する状況を示す図である。 第4実施形態に係る認証システムの動作の概要を時系列で示す図である。 第4実施形態の変形例に係る認証システムの動作の概要を時系列で示す図である。 第4実施形態の変形例に係る認証システムの動作の概要を時系列で示す図である。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.構成概要>
図1は、本発明に係る認証システム1を示す図である。図1に示すように、認証システム1は、認証サーバ70と認証情報取得装置90(90a,90b,...)とを備える。
本システム1における各要素70,90は、それぞれ、ネットワーク108を介して互いに通信可能に接続される。ネットワーク108は、LAN(Local Area Network)およびインターネット等などによって構成される。また、ネットワーク108に対する接続態様は、有線接続であってもよく、或いは無線接続であってもよい。
認証サーバ70は、認証(認証処理)の実行動作を制御するとともに、当該認証処理をも実行するサーバコンピュータである。換言すれば、認証サーバ70は、認証処理の実行動作を制御する認証制御装置であり、認証処理を実行する認証実行装置(認証装置)でもある。
具体的には、認証サーバ70は、認証情報取得装置90から取得された認証情報と自装置に格納されている正規の認証情報(認証対象ユーザの正規の認証情報)とを対比(照合)して認証処理を実行する。詳細には、この認証システム1においては、各エリア(ビル(ビル全体に対応するエリア)A10、ビルA10内の各部屋(各部屋に対応するエリア)A20等)の入り口付近に認証情報取得装置90がそれぞれ設けられている。そして、認証情報取得装置90は、認証に用いる認証情報を認証対象ユーザ(認証処理の対象ユーザ(認証対象エリアに進入しようとするユーザ))から取得して認証サーバ70に送信する。そして、認証情報取得装置90から取得された認証情報に基づいて、認証サーバ70において認証が実行される。
ここにおいて、認証サーバ70は、第1の認証と第2の認証との2種類の認証を実行することが可能である。第2の認証は、第1の認証とは異なる認証手法である。
ここでは、認証対象ユーザの動的な生体情報(たとえば静脈情報(静脈パターン))を認証情報として用いる認証(「動的生体認証」とも称する)が、第1の認証として採用されている。当該動的生体認証としては、認証対象ユーザの静脈パターン(手首の静脈パターン)を認証情報として用いる静脈認証、認証対象ユーザの脈波を認証情報として用いる脈波認証等が存在する。ここでは、静脈認証が第1の認証(動的生体認証)として採用されている。
また、ここでは、動的生体認証以外の認証が第2の認証として採用されている。たとえば、認証対象ユーザの顔を撮影して取得した顔画像データを認証情報として用いる顔認証、認証対象ユーザの手指の指紋を検出して取得した指紋情報を認証情報として用いる指紋認証、ユーザによって直接的に入力されたパスワードを認証情報として用いるパスワード認証等が、動的生体認証以外の認証として挙げられる。ここでは、顔認証が第2の認証として採用されている。
当該第1の認証(動的生体認証(ここでは静脈認証))は、第2の認証(動的生体認証以外の認証(ここでは顔認証))よりも高いセキュリティレベルを有する。
具体的には、静脈認証では、動的な生体情報(静脈パターン)が用いられるため、他人による認証対象ユーザ本人への成りすましによって認証が突破される可能性は比較的低い。これに対して、たとえば顔認証では、他人が認証対象ユーザ本人に成りすまして認証を突破するための不正手段(たとえば認証対象ユーザ本人の顔写真)を比較的容易に準備することが可能であり、他人による認証対象ユーザ本人への成りすましによって認証が突破される可能性が静脈認証よりも高い。換言すれば、動的生体認証(静脈認証)は、動的生体認証以外の認証(たとえば顔認証)と比較して、他人による認証対象ユーザ本人への成りすましによって認証が突破される可能性が低く、高いセキュリティレベルを有する。
また、第1の認証(動的生体認証(ここでは静脈認証))は、ウエアラブル端末50(後述)を装着している認証対象ユーザの手首等から取得された生体情報(たとえば静脈パターン)を認証情報として用いて実行される。換言すれば、第1の認証は、認証対象ユーザによるウエアラブル端末50の装着を伴う認証(「端末装着認証」とも称する)である。一方、第2の認証(ここでは顔認証)は、認証対象ユーザによるウエアラブル端末50の装着を伴わない認証(「端末非装着認証」とも称する)である。
当該ウエアラブル端末50(ウエアラブルデバイスとも称される)は、認証情報取得装置90との連携動作を行うことが可能な装置(端末装置)である。具体的には、ウエアラブル端末50は、認証情報取得装置90との間で無線通信(たとえば近距離無線通信)を行うことが可能な情報入出力端末装置(情報端末)である。
また、ウエアラブル端末50は、自装置50を装着しているユーザ(装着ユーザ)の生体情報を認証情報として検出(測定)する生体情報検出装置である。ここでは、ウエアラブル端末50として、装着ユーザの手首の静脈(静脈パターン)を当該装着ユーザの生体情報として検出(測定)することが可能なデバイス(リストバンドタイプ(手首装着型)のデバイス(装置))を例示する。ただし、これに限定されず、様々なタイプの装置(装着型の端末装置)がウエアラブル端末50として利用され得る。
第1の認証(端末装着認証(ここでは静脈認証))は、このようなウエアラブル端末50を用いて実行される。
具体的には、ウエアラブル端末50は、近距離無線通信用の電波を常時発信している。認証情報取得装置90は、ウエアラブル端末50からの当該電波の強度に基づいて、自装置90から所定程度以下の距離(数メートル程度の距離)に当該ウエアラブル端末50が近接した旨を検出する。より詳細には、ウエアラブル端末50からの電波の強度が所定の閾値を超えると、認証情報取得装置90は、当該ウエアラブル端末50が自装置90に近接した旨を検出する。
そして、認証情報取得装置90は、自装置90への近接が検出されたウエアラブル端末50に対して、静脈認証に用いる認証情報(静脈パターン)の送信要求を近距離無線通信を介して送信する。
ウエアラブル端末50は、当該送信要求に応答して、自装置50の装着ユーザから認証情報(静脈パターン)を取得し(読み取り)、取得した認証情報を近距離無線通信を介して認証情報取得装置90に送信する。
認証情報取得装置90は、ウエアラブル端末50から認証情報(装着ユーザから取得された静脈パターン)を受信して取得すると、当該認証情報を認証サーバ70に送信(転送)する。そして、認証サーバ70は、認証情報取得装置90から取得された認証情報(すなわち認証対象ユーザから取得された認証情報)(ここでは静脈パターン)と自装置70に予め格納されている正規の認証情報(認証対象ユーザに関して予め登録された正規の静脈パターン)とを対比して静脈認証を実行する。
また、第2の認証(端末非装着認証(ここでは顔認証))は、次のようにして実行される。
具体的には、認証情報取得装置90には、認証対象ユーザの顔を撮影することが可能なカメラ95(図3参照)が設けられている。そして、認証情報取得装置90は、認証対象ユーザの顔を撮影して顔画像データを取得(生成)し、当該顔画像データを顔認証に用いる認証情報として認証サーバ70に送信する。認証サーバ70は、認証情報取得装置90から取得された認証情報(顔画像データ)と自装置70に予め格納されている正規の認証情報(認証対象ユーザに関して予め登録された正規の顔画像データ)とを対比して顔認証を実行する。
このように、認証サーバ70は、第1の認証(ここでは静脈認証)と第2の認証(ここでは顔認証)とを実行することが可能である。
<1−2.認証サーバの構成>
図2は、認証サーバ70の機能ブロックを示す図である。認証サーバ70は、サーバ用のコンピュータあるいはパーソナルコンピュータ等を用いて構築される。
認証サーバ70は、通信部74、格納部75およびコントローラ(CPU)79等を備えて構成される。
通信部74は、ネットワーク108を介したネットワーク通信を行うことが可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、認証サーバ70は、所望の相手先(認証情報取得装置90等)との間で各種のデータを授受することが可能である。通信部74は、各種データを送信する送信部74aと各種データを受信する受信部74bとを有する。たとえば、受信部74bは、認証に用いる認証情報を認証情報取得装置90から受信する。また、送信部74aは、進入対象エリアへの進入許否の判定結果を認証情報取得装置90に送信する。
格納部75は、ハードディスクドライブ(HDD)等の記憶装置で構成される。当該格納部75には、各ユーザに関して正規の認証情報が格納される。
また、認証サーバ70は、そのCPU(コントローラ)79において、格納部75内に格納されている所定のプログラムを実行することによって、各種の処理部を実現する。なお、当該プログラムは、たとえば各種の可搬性の記録媒体(USBメモリ等)に記録され、当該記録媒体を介して認証サーバ70にインストールされるようにしてもよい。あるいは、当該プログラムは、ネットワーク等を介してダウンロードされて認証サーバ70にインストールされるようにしてもよい。
具体的には、図2に示すように、認証サーバ70のCPU(コントローラ)79は、当該プログラムの実行によって、通信制御部81と第1の認証部83と第2の認証部84と認証制御部85とを含む各種の処理部を実現する。
通信制御部81は、他の装置(認証情報取得装置90等)との間の通信動作を通信部74等と協働して制御する処理部である。
第1の認証部83は、第1の認証(ここでは静脈認証)を実行することが可能な処理部である。たとえば、第1の認証部83は、ビルA10へのユーザ(認証対象ユーザ)の入館に際して、当該認証対象ユーザに関して第1の認証を実行する。
第2の認証部84は、第2の認証(ここでは顔認証)を実行することが可能な処理部である。たとえば、第2の認証部84は、ビルA10内の部屋A20への認証対象ユーザの入室に際して、当該認証対象ユーザに関して第2の認証を実行する。
認証制御部85は、各認証部83,84に関する実行動作等を制御する処理部である。たとえば、認証制御部85は、認証対象ユーザに関して第2の認証の実行許否を判定する。具体的には、認証制御部85は、認証対象ユーザに関して第1の認証(静脈認証)が成功した旨の認証結果が取得される場合、当該認証対象ユーザに関して、第2の認証(顔認証)を当該第1の認証(静脈認証)の代わりに実行することを許容する。また、認証制御部85は、各認証の認証結果に基づいて、進入対象エリア(ここではビルA10あるいは部屋A20)への認証対象ユーザの進入許否の判定処理等をも実行する。
<1−3.動作>
図3は、認証システム1の動作の概略を説明する概念図である。
この実施形態では、ビルA10へのユーザU1の入館に際して第1の認証(ここでは動的生体認証(静脈認証))が実行される。そして、第1の認証(静脈認証)が成功する場合、当該第1の認証の成功から所定期間T10(図4参照)内においては、当該ビルA10内の部屋A20への入室に際して、第2の認証(動的生体認証以外の認証(顔認証))を第1の認証の代わりに実行することが許容される。
図5は、認証サーバ70の動作を示すフローチャートである。以下、図5等を参照しつつ、本実施形態の動作について説明する。また、以下では、ビルA10への入館時の動作と、ビルA10内の部屋A20への入室時の動作とに分けて説明する。
<ビルA10への入館時>
まず、ユーザU1が、ビルA10に入館する際に実行される動作について説明する。なお、ビルA10への入館に際して、ユーザU1は、自身のウエアラブル端末50の電源を起動した状態で当該ウエアラブル端末50を自身の手首に装着しているものとする。
上述したように、ビルA10の入館時に際しては、認証対象ユーザ(ユーザU1)に関して第1の認証(ここでは静脈認証)が実行される。
ステップS11においては、認証サーバ70は、いずれかのエリア(ビルA10あるいは部屋A20)の入り口(すなわち、いずれかの認証情報取得装置90)においてユーザの近接が検出されたか否か、を判定する。
たとえば、ユーザU1がビルA10の入り口に近づくと、当該ビルA10の入り口付近に設けられた認証情報取得装置90a(図1および図3も参照)は、ビルA10の入り口(自装置90a)へのユーザの近接を検出する。具体的には、ユーザU1がビルA10の入り口に近づくと、認証情報取得装置90aは、ユーザU1のウエアラブル端末50からの電波の強度に基づいて、自装置90aから所定程度以下の距離に当該ウエアラブル端末50が近接した旨を検出する。
そして、認証情報取得装置90aは、自装置90aへの近接が検出されたウエアラブル端末50の装置識別情報(たとえば装置ID)を当該ウエアラブル端末50から取得し、当該装置識別情報と、自装置90aへのウエアラブル端末50の近接が検出された旨の近接通知とを認証サーバ70に送信する。
認証サーバ70は、認証情報取得装置90aから取得された装置識別情報に基づいてウエアラブル端末50のユーザ(ここではユーザU1)を特定する。なお、認証サーバ70には、認証システム1のユーザ(システムユーザ)が予め登録されている。また、認証サーバ70には、各ユーザ(各システムユーザ)のユーザ識別情報(たとえばユーザID)と各ユーザのウエアラブル端末50の装置識別情報とが対応付けて予め登録されている。そして、認証サーバ70は、特定されたユーザ(ここではユーザU1)によるビルA10の入り口(認証情報取得装置90a)への近接が検出された旨を判定するとともに、当該ユーザU1を、第1の認証における認証対象ユーザとして特定する。
ステップS12においては、第1の認証(ここでは静脈認証)の成功から所定期間T10(たとえば1時間)内であるか否か、が判定される。この判定処理については、後述する。ここでは、ユーザU1に関して第1の認証は未だ実行されていないため、第1の認証の成功から所定期間T10内でない旨がステップS12にて判定され、処理はステップS13へと進む。
ステップS13においては、認証サーバ70は、当該ユーザU1に関して第1の認証(静脈認証(端末装着認証))を実行すべき旨を決定する。
そして、処理はステップS13からステップS17へと進み、認証サーバ70は、認証対象ユーザU1に関して第1の認証(静脈認証)を実行する。
具体的には、まず、認証サーバ70は、静脈認証に用いる認証情報(静脈パターン)を認証対象ユーザU1から取得する。
詳細には、認証サーバ70は、当該静脈パターンを認証対象ユーザから取得すべき旨の取得要求を認証情報取得装置90(ここでは90a)に対して送信する。
そして、認証情報取得装置90(90a)は、当該取得要求に応答して、認証対象ユーザU1から静脈パターンを取得する。具体的には、認証情報取得装置90aは、ユーザU1のウエアラブル端末50に対して、静脈パターンの送信要求を近距離無線通信を介して送信する。当該ウエアラブル端末50は、当該送信要求に応答して、ユーザU1の手首から当該ユーザU1の静脈パターンを取得し(読み取り)、取得した静脈パターンを近距離無線通信を介して認証情報取得装置90に送信する。なお、ユーザU1によるウエアラブル端末50の装着が検出されない場合、ウエアラブル端末50は、ユーザU1に対して、ウエアラブル端末50を装着すべき旨を要求する。たとえば、「ウエアラブル端末を装着してください。」などのメッセージがユーザU1に通知されてウエアラブル端末50の装着が要求される。
そして、認証情報取得装置90(90a)は、認証対象ユーザU1の静脈パターンをウエアラブル端末50を介して当該認証対象ユーザU1から取得し、取得された静脈パターンを認証サーバ70に送信(転送)する。このようにして、認証サーバ70は、静脈認証に用いる認証情報(静脈パターン)を認証情報取得装置90から取得する。換言すれば、認証サーバ70は、静脈認証に用いる認証情報を、ウエアラブル端末50と認証情報取得装置90aとを介して認証対象ユーザU1から取得する。
その後、認証サーバ70は、認証対象ユーザU1から取得された認証情報(静脈パターン)と自装置70に予め登録されている正規の認証情報とを対比して静脈認証を実行する(ステップS17)。そして、処理はステップS18へと進む。
ステップS18においては、認証サーバ70は、第1の認証(静脈認証)の成否を判定する。
たとえば、認証対象ユーザU1から取得された認証情報(静脈パターン)と一致する正規の認証情報が認証サーバ70内に登録されていない場合、認証サーバ70は、当該静脈認証が失敗した旨をステップS18にて判定する。
そして、処理はステップS19へと進み、認証サーバ70は、認証対象ユーザU1に関して、対象エリア(ここではビルA10)への進入(入館)を拒否すべき旨を決定し、ビルA10への入館を拒否すべき旨の拒否通知を認証情報取得装置90aに送信する。認証情報取得装置90aにおいては、認証サーバ70からの当該拒否通知に基づいて、認証対象ユーザU1によるビルA10への入館が拒否される。
一方、認証対象ユーザU1から取得された認証情報(ここでは静脈パターン)と一致する正規の認証情報が認証サーバ70内に登録されている場合、認証サーバ70は、静脈認証が成功した旨をステップS18にて判定する。そして、処理はステップS20へと進む。なお、第1の認証(ここでは静脈認証)が成功すると、認証サーバ70は、ユーザU1に関する計時動作を開始する。ユーザU1に関して計時された時間は、後述するように、ステップS12の処理にて利用される。
ステップS20においては、認証対象ユーザ(ユーザU1)に関して、後述のステップS15で実行される第2の認証(ここでは顔認証)における正規の認証情報(ここでは顔画像データ)が認証サーバ70に登録済みであるか否か、が判定される。
たとえば、認証対象ユーザU1に関して第2の認証(顔認証)の正規の認証情報(顔画像データ)が認証サーバ70に登録済みでない場合、処理はステップS21へと進み、認証サーバ70は、顔認証における正規の認証情報を当該ユーザU1から取得して認証サーバ70に登録する。
具体的には、認証サーバ70は、顔認証における正規の認証情報を取得すべき旨の取得要求を認証情報取得装置90(ここでは90a)に送信する。認証情報取得装置90aは、当該取得要求に応答して、自装置90aに設けられたカメラ95を用いて認証対象ユーザU1の顔を撮影して顔画像データを取得(生成)する。そして、認証情報取得装置90aは、取得された顔画像データ(ユーザU1の顔画像データ)を認証サーバ70に送信し、認証サーバ70は、取得した顔画像データをユーザU1の正規の顔画像データとして、ユーザU1のユーザ識別情報(ユーザID)と対応付けて自装置70内に格納(登録)する。そして、処理はステップS22へと進む。
一方、認証対象ユーザU1に関して顔認証の正規の認証情報が認証サーバ70に登録済みである場合、ステップS21の処理は行われず、処理はステップS20からステップS22へと進む。
そして、ステップS22においては、認証サーバ70は、認証対象ユーザU1に関して、ビルA10への入館を許可すべき旨を決定し、ビルA10への入館を許可すべき旨の許可通知を認証情報取得装置90aに送信する。認証情報取得装置90aにおいては、当該許可通知に基づいて、ユーザU1によるビルA10への入館が許可される。そして、ユーザU1は、ビルA10へと入館する。
このように、ビルA10への入館に際しては、認証対象ユーザU1に関して、第1の認証(ここでは静脈認証(端末装着認証))が実行される。
<ビルA10内の部屋A20への入室時>
つぎに、ユーザU1が、ビルA10に入館した後、ビルA10内の部屋A20(ここでは部屋A21)に入室する際に実行される動作について説明する。
ビルA10内の部屋A20(A21)への入室時においては、原則として、第1の認証(静脈認証(端末装着認証))が実行される。ただし、第1の認証の成功から所定期間T10内においては、第2の認証(ここでは顔認証(端末非装着認証))を当該第1の認証の代わりに実行することが例外的に許容される(図4も参照)。
ここでは、ユーザU1は、ビルA10に入館した後、自身のウエアラブル端末50を手首から外し、電源をオン状態にしたまま(起動状態のまま)ポケット等に入れることを想定する。そして、ユーザU1は、ビルA10内の部屋A21の入り口へと移動する。
ユーザU1が部屋A21の入り口(詳細には部屋A21の入り口付近に設けられた認証情報取得装置90b(図1および図3参照))に近接すると、ステップS11において、ユーザ(認証対象ユーザ)の近接が検出された旨が判定される。
そして、ステップS12においては、認証サーバ70は、ビルA10への入館に際してユーザU1に関して実行された第1の認証の成功から所定期間T10(たとえば1時間)が経過しているか否か、を判定する。
たとえば、ユーザU1が、ビルA10に入館してから所定期間T10内に部屋A21の入り口へと移動した場合、第1の認証の成功から所定期間T10内に部屋A21の入り口への認証対象ユーザU1の近接が検出された旨がステップS12にて判定される。そして、処理はステップS12からステップS14へと進む。
ステップS14においては、認証サーバ70は、認証対象ユーザU1に関して、第2の認証(顔認証(端末非装着認証))を第1の認証(静脈認証(端末装着認証))の代わりに(第1の認証の代替認証として)実行することを許容する。換言すれば、ユーザU1に関して第1の認証が成功したことを条件に、当該所定期間T10内において当該ユーザU1に関して第2の認証を実行することが許容される。
そして、ステップS15においては、認証サーバ70は、当該認証対象ユーザU1に関して第2の認証(顔認証)を実行する。なお、ここでは、認証対象ユーザに関して第2の認証の実行が許容される場合、当該認証対象ユーザがウエアラブル端末50を装着しているか否かに関わらず(常に)、当該認証対象ユーザに関して第2の認証が実行される。
具体的には、認証サーバ70は、第2の認証(顔認証)に用いる認証情報(顔画像データ)を認証対象ユーザU1から取得する。詳細には、認証サーバ70は、顔認証に用いる認証情報を取得すべき旨の取得要求を認証情報取得装置90(ここでは90b)に対して送信する。認証情報取得装置90bは、認証サーバ70からの当該取得要求に応答して、自装置90bのカメラ95を用いて認証対象ユーザU1の顔を撮影して顔画像データを取得(生成)する。そして、認証情報取得装置90bは、顔認証の認証情報(認証対象ユーザU1の顔画像データ)を認証サーバ70に送信する。
認証サーバ70は、顔認証に用いる認証情報(顔画像データ)を認証情報取得装置90bから取得すると、取得された認証情報(顔画像データ)と自装置70に予め登録されている正規の認証情報(ビルA10への入館時に登録された顔画像データ)とを対比して顔認証を実行する(ステップS15)。
そして、ステップS16においては、認証サーバ70は、第2の認証(顔認証)の成否を判定する。
たとえば、認証対象ユーザU1から取得された顔画像データが、ユーザU1に関して予め登録されている顔画像データ(ビルA10への入館時におけるステップS21にて格納された正規の顔画像データ)と一致しない場合、顔認証が失敗した旨がステップS16にて判定され、処理はステップS17へと進む。
そして、認証対象ユーザU1に関して第1の認証(静脈認証)が再び実行される。なお、第1の認証(静脈認証)に関する動作は、上述(ビルA10への入館時の動作)と同様にして行われる。具体的には、第1の認証が成功した場合は、対象エリア(ここでは部屋A21)への認証対象ユーザU1の入室が許可される(ステップS22)。逆に、第1の認証が失敗した場合は、対象エリア(部屋A21)への認証対象ユーザU1の入室は拒否される(ステップS19)。
一方、認証対象ユーザU1から取得された顔画像データが、ユーザU1に関して予め登録されている顔画像データと一致する場合、顔認証が成功した旨がステップS16にて判定され、処理はステップS20へと進む。
そして、第2の認証(顔認証)における正規の認証情報が登録済みである旨がステップS20にて判定された後、部屋A21へのユーザU1の入室がステップS22にて許可される。その後、部屋A21への入室を許可すべき旨の許可通知が認証サーバ70から認証情報取得装置90bへと送信され、認証情報取得装置90bにおいては、当該許可通知に基づいて、認証対象ユーザU1による部屋A21への入室が許可される。
再びステップS12の説明へと戻る。
たとえば、ユーザU1が、ビルA10に入館してから所定期間T10が経過した後に部屋A21の入り口へと移動した場合、第1の認証の成功から所定期間T10経過がした後に部屋A21への認証対象ユーザU1の近接が検出された旨がステップS12にて判定される。そして、処理はステップS12からステップS13へと進み、当該認証対象ユーザU1に関して第1の認証(静脈認証)を実行すべき旨が決定される。換言すれば、第1の認証(静脈認証)の成功から所定期間T10が経過した後においては、認証対象ユーザU1に関して第2の認証(顔認証)の実行は許容されない。そして、処理はステップS17以降へと進む。なお、ステップS17以降の処理は、ビルA10への入館時における動作と同様にして行われる。
以上のように、第1実施形態に係る動作においては、認証対象ユーザに関して第1の認証が成功する場合、当該認証対象ユーザに関して、第2の認証(第1の認証とは異なる認証手法)を第1の認証の代わりに実行することが許容される。したがって、特定の認証手法による認証が常に行われる場合に生じるユーザの不利益を抑制することが可能である。
たとえば、認証対象ユーザU1に関して静脈認証(端末装着認証)が成功する場合、当該認証対象ユーザU1に関して顔認証(端末非装着認証)を静脈認証の代わりに実行することが許容される。そのため、静脈認証の成功後における次回以降の認証に際して、ユーザU1は、ウエアラブル端末50を装着することを要しない。したがって、ウエアラブル端末50の装着を要する認証(端末装着認証(ここでは静脈認証))が常に行われる場合に生じるユーザの利便性の低下を抑制することが可能である。
なお、第1実施形態においては、第1の認証(ここでは静脈認証)の成功から所定期間T10内(のみ)において第2の認証(ここでは顔認証)の実行が許容されているが、これに限定されない。たとえば、認証対象ユーザU1に関して第1の認証が成功した後においては、当該認証対象ユーザU1がビルA10を退館するまで、当該認証対象ユーザU1に関して第2の認証の実行が許容されるようにしてもよい。あるいは、認証対象ユーザU1による明示の指示(たとえば第1の認証の実行を希望する旨の指示)が受け付けられるまで、当該認証対象ユーザU1に関して第2の認証の実行が許容されるようにしてもよい。
ただし、第2の認証(ここでは顔認証)のセキュリティレベルが第1の認証(ここでは静脈認証)のセキュリティレベルよりも低い場合、当該第2の認証の実行が許容されている期間T10においてセキュリティが低下する恐れがある。そのため、このような第2の認証の実行は、上記第1実施形態のように、第1の認証の成功から所定期間T10内(のみ)において、一時的に許容されることがより好ましい。これによれば、セキュリティを考慮しつつ、特定の認証手法による認証が常に行われる場合に生じるユーザの不利益を抑制することが可能である。
また、第1実施形態では、ビルA10の入館時に第2の認証(顔認証)に用いる認証情報(顔画像データ)が取得されて認証サーバ70に登録されている(ステップS21)が、これに限定されず、第2の認証に用いる認証情報が予め(事前に)認証サーバ70に登録されていてもよい。
<2.第2実施形態>
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
第1実施形態では、単一の認証手法(たとえば顔認証のみ)による認証が第2の認証として採用されている。
この第2実施形態では、複数の認証手法(たとえば顔認証と声紋認証との2つの認証手法)の組合せによる認証が第2の認証として採用される。
顔認証は、上述したように、認証対象ユーザの顔画像データを認証情報として用いる認証手法であり、認証情報取得装置90に設けられたカメラ95を利用して行われる。また、声紋認証(話者認証とも称される)は、人間の声の特徴(周波数等)を含む声紋情報(声紋パターン)を認証情報として用いる認証手法であり、認証情報取得装置90に設けられたマイク(認証対象ユーザの声(音声)を取得するマイク)(不図示)等を利用して行われる。
なお、第2の認証として採用されている当該2つの認証手法(顔認証および声紋認証)は、いずれも、認証対象ユーザによるウエアラブル端末50の装着を伴わない認証(端末非装着認証)であり、且つ動的生体認証以外の認証である。
さて、ビルA10への入館時におけるステップS21(図5参照)では、認証サーバ70は、第2の認証における正規の認証情報を認証情報取得装置90を介して取得して自装置70に登録する。ここでは、第2の認証として実行される2つの認証手法(顔認証および声紋認証)における正規の認証情報(顔画像データおよび声紋情報)がそれぞれ取得されて認証サーバ70に登録される。
具体的には、認証サーバ70は、顔画像データと声紋情報とを取得すべき旨の取得要求を認証情報取得装置90(ここでは90a)に対して送信する。
認証情報取得装置90(90a)は、認証サーバ70からの当該取得要求に応答して、自装置90aのカメラ95を用いて認証対象ユーザU1の顔を撮影して顔画像データを取得(生成)する。また、認証情報取得装置90(90a)は、自装置90aのマイクを用いて認証対象ユーザの音声データを取得して当該認証対象ユーザの声紋情報を取得する。このようにして、認証情報取得装置90(90a)は、自装置90aに設けられた装置を用いて、第2の認証(ここでは顔認証と声紋認証との2つの認証手法)における正規の認証情報を取得する。
そして、認証情報取得装置90aは、取得した情報(顔画像データおよび声紋情報)を認証サーバ70に送信し、認証サーバ70は、顔画像データと声紋情報とを、認証対象ユーザU1の正規の認証情報としてそれぞれ登録する(ステップS21)。
また、ビルA10内の部屋A20(ここでは部屋A21)への入室時におけるステップS15では、認証サーバ70は、顔認証と声紋認証との2つの認証手法の組合せによる認証を第2の認証として実行する。
具体的には、認証サーバ70は、第2の認証(ここでは顔認証および声紋認証)に用いる認証情報(顔画像データおよび声紋情報)を認証対象ユーザU1から取得する。詳細には、認証サーバ70は、顔画像データと声紋情報とを取得すべき旨の取得要求を認証情報取得装置90(ここでは90b)に対して送信する。認証情報取得装置90bは、認証サーバ70からの当該取得要求に応答して、自装置90bのカメラ95を用いて認証対象ユーザU1の顔を撮影して顔画像データを取得する。また、認証情報取得装置90bは、自装置90bのマイクを用いて認証対象ユーザU1の音声データを取得して声紋情報を取得する。そして、認証情報取得装置90bは、取得した情報(顔画像データおよび声紋情報)を認証サーバ70に送信する。
認証サーバ70は、第2の認証に用いる認証情報(顔画像データおよび声紋情報)を認証情報取得装置90bから取得すると、取得された認証情報と自装置70に予め登録されている正規の認証情報とを対比して、第2の認証(ここでは顔認証および声紋認証)を実行する(ステップS15)。
このように、第2実施形態においては、複数の認証手法(ここでは顔認証および声紋認証)の組合せによる認証が第2の認証として採用されている。そして、第1の認証の成功から所定期間T10内においては、認証対象ユーザに関して第2の認証の実行が許容される。
ここにおいて、単一の認証手法(たとえば顔認証のみ)による認証が第2の認証(第1の認証よりも低いセキュリティレベルを有する認証)として実行される場合、当該第2の認証の実行が許容される期間T10(図4参照)においてセキュリティが低下する恐れがある。
これに対して、複数の認証手法の組合せによる認証が実行される場合、当該期間T10におけるセキュリティの低下が抑制される。
具体的には、単一の認証手法(たとえば顔認証のみ)による認証と、複数の認証手法(たとえば顔認証および声紋認証)の組合せによる認証とでは、後者の方が高いセキュリティレベルを有する。より詳細には、複数の認証手法の組合せによる認証が第2の認証として実行される場合、不正ユーザ(ユーザU1本人に成りすまして部屋A20に入室しようとする人物)は、各認証手法における不正手段をそれぞれ準備することを要する。たとえば、顔認証と声紋認証との2つの認証手法の組合せによる認証が第2の認証として実行される場合、当該不正ユーザは、当該ユーザU1本人の顔写真とユーザU1本人の声を録音した録音データとの2種類の不正手段をそれぞれ準備することを要する。すなわち、組み合わせて実行される認証手法の数が多い程、認証対象ユーザ本人への成りすましに用いる不正手段の数が増加し、他人による認証対象ユーザ本人への成りすましによって認証が突破される可能性は低くなる(換言すれば、セキュリティレベルが高くなる)。
そのため、複数の認証手法の組合せによる認証が第2の認証として実行される場合、当該第2の認証の実行が許容される期間T10において、セキュリティの低下が抑制される。したがって、第2実施形態に係る動作によれば、セキュリティを考慮しつつ、特定の認証手法による認証が常に行われる場合に生じるユーザの不利益を抑制することが可能である。
なお、ここでは、2つの認証手法の組合せによる認証が第2の認証として採用されているが、これに限定されない。たとえば、3つ以上の認証手法(たとえば顔認証、声紋認証および指紋認証)の組合せによる認証が第2の認証として採用されてもよい。
<3.第3実施形態>
第3実施形態は、第1、第2実施形態の変形例である。以下では、第1、第2実施形態との相違点を中心に説明する。
上記第1、第2実施形態では、第2の認証として実行される認証手法の数が固定されている。換言すれば、所定期間T10において一定のセキュリティレベルで第2の認証が実行されている。
ここにおいて、上述したように、第2の認証(端末非装着認証)の実行が許容される場合、認証対象ユーザは、第1の認証(端末装着認証(たとえば静脈認証))の成功後においてウエアラブル端末50の装着を要さず、ユーザの利便性の低下が抑制される。
ただし、第2の認証の実行が許容されることによってウエアラブル端末50の装着の要否に関してユーザの利便性の低下は抑制されるものの、第2の認証(端末非装着認証)として実行される認証手法の数が比較的多い場合には、別の要因によって認証対象ユーザの利便性が低下する恐れがある。たとえば、顔認証と声紋認証との2つの認証手法の組合せによる認証が第2の認証として実行される場合、認証対象ユーザは、認証情報取得装置90のカメラ95の前に立つだけでなく、所定の文言等を認証情報取得装置90のマイクに向けて発することをも要する。このように、第2の認証として実行される認証手法の数(組み合わされる認証手法の数)が多い程、第2の認証に際してユーザが行うべき操作(動作)が多く、ユーザの利便性が低下する恐れがある。
これに対して、単一の認証手法(たとえば顔認証のみ)による認証が第2の認証として実行される場合、第2の認証に際してユーザが行うべき操作(動作)は少なく、ユーザの利便性の低下は抑制される。ただし、第2の認証として実行される認証手法の数が少ない場合、上述したように、セキュリティが低下する恐れがある。
この第3実施形態では、セキュリティとユーザの利便性とを考慮して、次のような動作が行われる。具体的には、第3実施形態では、時間の経過に伴って、比較的高いセキュリティレベルを有する認証が第2の認証として実行される。詳細には、第3実施形態では、比較的多数の認証手法を組み合わせて第2の認証を実行することによって比較的高いセキュリティレベルを実現する。
具体的には、認証サーバ70は、所定期間T10を複数の区間(時間区間)(ここでは3つの時間区間T11,T12,T13)に分割する(図6参照)。そして、認証サーバ70は、当該複数の時間区間(ここでは3つの時間区間T11〜T13)の相互間で異なる認証を第2の認証として実行する。
詳細には、時間区間T11(たとえば20分)(T11<T10)内においては、認証対象ユーザU1によるビルA10内の部屋A20への入室に際して、比較的低いセキュリティレベルで第2の認証が実行される(ステップS22)(図6も参照)。たとえば、認証対象ユーザU1に関して13時00分に実行された第1の認証が成功した場合、13時00分から13時20分までの期間(20分間)においては、部屋A20への入室に際して、認証対象ユーザU1に関して単一の認証手法(たとえば顔認証のみ)による認証が第2の認証として実行される(図7も参照)。
また、時間区間T12(たとえば20分)(T11+T12<T10)内においては、認証対象ユーザU1による部屋A20への入室に際して、時間区間T11におけるセキュリティレベルよりも高いセキュリティレベルで第2の認証が実行される(図6参照)。たとえば、13時20分から13時40分までの期間(20分間)においては、部屋A20への入室に際して、認証対象ユーザU1に関して、顔認証と声紋認証との2つの認証手法の組合せによる認証が第2の認証として実行される(図7参照)。すなわち、時間区間T12内においては、時間区間T11における認証手法の数よりも多数の認証手法を組み合わせて第2の認証を実行することによって、時間区間T11におけるセキュリティレベルよりも高いセキュリティレベルが実現される。
さらに、時間区間T13(たとえば20分)(T11+T12+T13≦T10)内においては、認証対象ユーザU1による部屋A20への入室に際して、時間区間T12におけるセキュリティレベルよりもさらに高いセキュリティレベルで第2の認証が実行される(図6参照)。たとえば、13時40分から14時00分までの期間(20分間)においては、部屋A20への入室に際して、認証対象ユーザに関して、顔認証と声紋認証と指紋認証との3つの認証手法の組合せによる認証が第2の認証として実行される(図7参照)。すなわち、時間区間T13内においては、時間区間T12における認証手法の数よりも多数の認証手法を組み合わせて第2の認証を実行することによって、時間区間T12におけるセキュリティレベルよりも高いセキュリティレベルが実現される。
このように、第3実施形態では、たとえば時間区間T11(図7参照)においては、比較的少ない認証手法(ここでは単一の認証手法)で第2の認証が実行される。そのため、当該時間区間T11においては、第2の認証に際して認証対象ユーザが行うべき操作(動作)は比較的少なく、ユーザの利便性の低下が抑制される。また、当該時間区間T11よりも後の時間区間T12(図7参照)においては、当該時間区間T11よりも多数の認証手法(ここでは2つの認証手法)を組み合わせて第2の認証を実行することによって、時間区間T11よりもセキュリティレベルが向上する。その結果、当該時間区間T12においては、時間区間T11と比較して、セキュリティの低下が抑制される。したがって、セキュリティとユーザの利便性とを考慮しつつ、より柔軟な認証システムを提供することが可能である。
なお、上記第3実施形態では、比較的多数の認証手法を組み合わせて第2の認証を実行することによって比較的高いセキュリティレベルが実現されているが、これに限定されない。たとえば、第2の認証を構成する認証手法(たとえば顔認証)におけるパラメータを変更することによって比較的高いセキュリティレベルが実現されるようにしてもよい。
具体的には、時間区間T11(図6)においては、顔認証におけるパラメータ(たとえば画像解像度)が比較的低い値に設定される。その結果、時間区間T11においては、比較的低い認証精度で顔認証が実行される(すなわち比較的低いセキュリティレベルで第2の認証(顔認証)が実行される)。
そして、時間の経過に伴って(時間区間T12,T13と進むにつれて)、比較的高いセキュリティレベルが実現されるように、顔認証におけるパラメータ(ここでは画像解像度)が変更される。
たとえば、時間区間T12内においては、画像解像度が時間区間T11での値よりも高い値に設定(変更)され、時間区間T11における認証精度よりも高い認証精度で顔認証が実行される。換言すれば、時間区間T12においては、顔認証における画像解像度を時間区間T11での値よりも高い値に変更することによって、当該時間区間T11におけるセキュリティレベルよりも高いセキュリティレベルが実現される。
また、時間区間T13においては、画像解像度が時間区間T12での値よりも高い値に設定(変更)され、時間区間T12における認証精度よりも高い認証精度で顔認証が実行される。換言すれば、時間区間T13においては、顔認証における画像解像度を時間区間T12での値よりも高い値に変更することによって、当該時間区間T12におけるセキュリティレベルよりも高いセキュリティレベルが実現される。
このように、第2の認証を構成する認証手法(たとえば顔認証)におけるパラメータ(たとえば画像解像度)を変更することによって比較的高いセキュリティレベルが実現されるようにしてもよい。
ここにおいて、たとえば画像解像度が比較的高く設定されている場合(認証精度が高く設定されている場合)、画像解析処理等に比較的長い時間を要し、認証処理の所要時間は比較的長い。逆に、画像解像度が比較的低く設定されている場合(認証精度が低く設定されている場合)、画像解析処理等に比較的長い時間を要さず、認証処理の所要時間は比較的短い。
この改変例においては、たとえば時間区間T11(図6参照)では、比較的低い認証精度で第2の認証が実行される。そのため、当該時間区間T11においては、当該第2の認証の所要時間は比較的短く、認証対象ユーザの待機時間は比較的短い時間で済む。また、当該時間区間T11よりも後の時間区間T12(図7参照)においては、第2の認証を構成する認証手法(たとえば顔認証)におけるパラメータを時間区間T11での値とは異なる値に変更する(たとえば時間区間T11における画像解像度よりも高い画像解像度に変更する)ことによって、時間区間T11よりもセキュリティレベルが向上する。その結果、当該時間区間T12においては、時間区間T11と比較して、セキュリティの低下が抑制される。したがって、この改変例においても、セキュリティとユーザの利便性とを考慮しつつ、より柔軟な認証システムを提供することが可能である。
<4.第4実施形態>
第4実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
上記第1実施形態では、第1の認証の成功から所定期間T10内(のみ)において第2の認証(第1の認証よりも低いセキュリティレベルを有する認証)の実行が許容され、当該所定時間T10の経過後においては、第2の認証の実行は許容されない。
この第4実施形態では、このような第1実施形態に係る動作が原則として行われることを前提とした上で、認証の実行時における認証対象ユーザの周辺状況に応じて、例外的な動作が行われる。
ここにおいて、認証対象ユーザU1の近傍に、予め登録された人物(たとえば認証対象ユーザU1の上司)が存在する場合、一定程度以上のセキュリティは担保される、と考えられる。
この点を考慮して、この第4実施形態では、当該所定期間T10が経過した後においては、原則として、第2の認証の実行は許容されないものの、予め登録された人物(登録ユーザ)が認証対象ユーザの近傍に存在するときには、当該所定期間T10の経過後であっても、例外的に、第2の認証の実行が許容される。
また、予め登録されていない人物(たとえば他社の人物)が認証対象ユーザU1の近傍に存在する場合は、セキュリティを強化することが好ましい。
この点を考慮して、この第4実施形態では、当該所定期間T10内においては、原則として第2の認証の実行が許容されるものの、予め登録されていない人物(非登録ユーザ)が認証対象ユーザの近傍に存在するときには、当該所定期間T10内であっても、第2の認証の実行は許容されず、第1の認証を実行すべき旨が決定される。
このように、第4実施形態では、第1実施形態に係る動作が原則として行われることを前提とした上で、認証実行時における認証対象ユーザの周辺状況に応じた動作が行われる。
以下では、認証対象ユーザ(ここではユーザU1)の近傍に登録ユーザが存在する場合と認証対象ユーザU1の近傍に非登録ユーザが存在する場合とに分けて説明する。なお、ここでは、認証サーバ70において、各ユーザ(各ユーザのユーザ識別情報)と各ユーザのウエアラブル端末50の装置識別情報(装置ID)とが対応付けて予め登録されている。
<認証対象ユーザの近傍に登録ユーザが存在する場合>
図8は、ビルA10内の部屋A20(ここではA21)への入室に際して、認証対象ユーザU1の近傍にユーザU2が存在する状況を示す図である。なお、ユーザU2は、認証システム1のユーザ(システムユーザ)として予め登録されたユーザ(登録ユーザ)(たとえばユーザU1の上司)である。また、登録ユーザ(ここではユーザU2)は、自身のウエアラブル端末50を所持している。
ここでは、ユーザU1に関して実行された第1の認証が成功してから所定期間T10が経過した後において、当該ユーザU1が部屋A21に入室しようとする状況を想定する。
当該第1の認証(たとえば静脈認証)が成功してから所定期間T10が経過した後においては、原則として、当該認証対象ユーザU1に関して第2の認証(たとえば顔認証)の実行は許容されない。
ただし、当該所定期間T10の経過後であっても、ビルA10内の部屋A20(ここではA21)への入室に際して、認証対象ユーザU1の近傍に登録ユーザ(ここではU2)が存在するときには、例外的に、当該認証対象ユーザU1に関して第2の認証の実行が許容される(図9も参照)。
具体的には、ユーザU1が部屋A21の入り口に近づくと、上述のように、ユーザ(認証対象ユーザ)の近接が検出された旨がステップS11(図5)にて判定される。そして、ステップS12においては、第1の認証の成功から所定期間T10が経過している旨が判定される。その後、次のような処理がステップS12とステップS13との間において実行される。
具体的には、認証サーバ70は、当該認証対象ユーザU1の近傍にユーザU1以外の人物(他ユーザ)が存在するか否か、を判定する。
詳細には、認証情報取得装置90(ここでは部屋A21の入り口付近に設けられた認証情報取得装置90b)は、自装置90b内のカメラ95を用いて部屋A21の入り口付近(すなわち認証情報取得装置90b付近)に存在する人を検出するとともに、その人数(検出人数P)を算出する。そして、認証情報取得装置90bは、算出された検出人数Pを認証サーバ70に通知する。
たとえば、検出人数Pが値「1」である場合、認証対象ユーザU1以外の人物(他ユーザ)は認証対象ユーザU1の近傍に存在しない旨が判定される。そして、処理はステップS13へと進み、認証対象ユーザU1に関して第1の認証を実行すべき旨が決定される。
一方、検出人数Pが値「2」以上である場合、認証対象ユーザU1以外の人物(他ユーザ)が認証対象ユーザU1の近傍に存在する旨が判定される。
認証対象ユーザU1の近傍に他ユーザが存在する旨が判定されると、認証サーバ70は、当該他ユーザが登録ユーザであるか非登録ユーザであるか、をさらに判定する。
具体的には、認証情報取得装置90(90b)は、ウエアラブル端末50からの電波に基づいて、自装置90bの周辺に存在するウエアラブル端末50を検出するとともに、その台数(検出台数N)を算出する。そして、認証情報取得装置90bは、検出台数Nを認証サーバ70に通知する。
その後、認証サーバ70は、当該検出人数Pと検出台数Nとを比較することによって、認証対象ユーザU1の近傍に存在する人物が登録ユーザであるか非登録ユーザであるか、を判定する。
たとえば、図8のように、認証対象ユーザU1の近傍に当該ユーザU1以外の人物(ここでは1人の人物(登録ユーザU2))が存在する場合、検出人数Pが2人である旨が認証情報取得装置90bのカメラ95によって検出される。また、ユーザU1と登録ユーザU2とはウエアラブル端末50をそれぞれ所持(携帯)しており、各ウエアラブル端末50からの電波に基づいて、検出台数Nが2台である旨が認証情報取得装置90によって検出される。そして、認証サーバ70は、検出人数P(ここでは2人)と検出台数N(ここでは2台)とが一致する(同じ値である)旨を判定する。検出人数Pと検出台数Nとが一致する場合、認証サーバ70は、認証対象ユーザU1の近傍に存在する人物が登録ユーザである旨を判定する。
なお、検出人数Pと検出台数Nとが一致しない場合は、後述するように、認証対象ユーザU1の近傍に存在する人物が非登録ユーザである旨が判定される。そして、処理はステップS13へと進み、認証対象ユーザU1に関して第1の認証を実行すべき旨が決定される。
認証対象ユーザU1の近傍に存在する人物が登録ユーザである旨が判定されると、処理はステップS13ではなく例外的にステップS14へと進み、認証サーバ70は、当該認証対象ユーザU1に関して、第2の認証(ここでは顔認証)の実行を許容する。換言すれば、第1の認証の成功から所定期間T10の経過後であっても、認証対象ユーザU1の近傍に存在する人物が登録ユーザである旨が判定されるときには、例外的に、当該認証対象ユーザU1に関して、第2の認証(顔認証)の実行が許容される。
このように、認証対象ユーザに関して実行された第1の認証の成功から所定期間T10の経過後においては、予め登録された人物(登録ユーザ)が当該認証対象ユーザの近傍に存在する旨が判定されることを条件に、当該認証対象ユーザに関して第2の認証の実行が例外的に許容される(図9も参照)。端的に言えば、認証対象ユーザの近傍に登録ユーザが居ることによって一定程度以上のセキュリティが担保されている場合は、第1の認証よりも低いセキュリティレベルを有する第2の認証の実行が例外的に許容される。
<認証対象ユーザの近傍に非登録ユーザが存在する場合>
図10は、ビルA10内の部屋A20(ここではA21)への入室に際して、認証対象ユーザU1の近傍に、予め登録されていない人物(非登録ユーザ)(たとえば他社の人物)が存在する状況を示す図である。なお、非登録ユーザは、ウエアラブル端末50を有していない。
ここでは、ユーザU1が、自身(ユーザU1)に関して実行された第1の認証の成功から所定期間T10内に、当該部屋A21へと入室しようとする状況を想定する。
認証対象ユーザU1に関して実行された第1の認証(ここでは静脈認証)の成功から所定期間T10内においては、原則として、当該認証対象ユーザU1に関して第2の認証(たとえば顔認証)の実行が許容される。ただし、当該所定期間T10内であっても、ビルA10内の部屋A20(ここではA21)への入室に際して、認証対象ユーザU1の近傍に、非登録ユーザが存在するときには、当該認証対象ユーザU1に関して第2の認証の実行は許容されない(図11も参照)。
具体的には、第1の認証の成功から所定期間T10内において部屋A21の入り口への認証対象ユーザU1の近接が検出される(ステップS11,S12)と、ステップS12とステップS14との間において、次のような処理が実行される。
詳細には、認証サーバ70は、当該認証対象ユーザU1の近傍にユーザU1以外の人物(他ユーザ)が存在するか否か、を判定する。ここでは、部屋A21の入り口付近にて検出された検出人数Pは値「2」である旨が判定され、認証対象ユーザU1以外の人物(他ユーザ)が認証対象ユーザU1の近傍に存在する旨が判定される。
なお、検出人数Pが値「1」である場合は、認証対象ユーザU1の近傍に他ユーザが存在しない旨が判定され、処理はステップS14へと進む。そして、対象ユーザU1に関して第2の認証の実行が許容される(ステップS14)。
認証対象ユーザU1の近傍に他ユーザが存在する旨が判定されると、認証サーバ70は、認証情報取得装置90bの周辺に存在するウエアラブル端末50の検出台数Nを取得する。そして、認証サーバ70は、当該検出人数Pと検出台数Nとを比較して、当該他ユーザが登録ユーザであるか非登録ユーザであるか、をさらに判定する。
たとえば、図10のように、認証対象ユーザU1の近傍に当該ユーザU1以外の人物(ここでは1人の人物(非登録ユーザ))が存在する場合、検出人数Pが2人である旨が認証情報取得装置90bのカメラ95によって検出される。また、上述のように、非登録ユーザはウエアラブル端末50を所持していない。そのため、ユーザU1のウエアラブル端末50のみが検出され、検出台数Nが1台である旨が認証情報取得装置90によって検出される。そして、認証サーバ70は、検出人数P(ここでは2人)と検出台数N(ここでは1台)とが一致しない旨を判定する。検出人数P(ここでは2人)と検出台数N(ここでは1台)とが一致しない場合、認証対象ユーザU1の近傍に存在する人物が非登録ユーザである旨が判定される。
認証対象ユーザU1の近傍に存在する人物が非登録ユーザである旨が判定されると、認証サーバ70は、当該認証対象ユーザU1に関して、第2の認証(ここでは顔認証)の実行を許容しない。換言すれば、第1の認証の成功から所定期間T10内であっても、認証対象ユーザU1の近傍に非登録ユーザが存在する旨が判定されるときには、処理はステップS14ではなく例外的にステップS13へと進み、当該認証対象ユーザU1に関して第1の認証を実行すべき旨が決定される。そして、当該認証対象ユーザU1に関して第1の認証(静脈認証)が実行される。
このように、認証対象ユーザU1に関して第2の認証の実行が許容される期間T10内であっても、予め登録されていない人物が認証対象ユーザU1の近傍に存在する旨が判定されるときには、当該認証対象ユーザU1に関して第2の認証の実行は許容されない(図11も参照)。端的に言えば、認証対象ユーザの近傍に非登録ユーザが居ることによって、セキュリティを強化することが好ましい場合は、第2の認証(第1の認証よりも低いセキュリティレベルを有する認証)の実行は許容されず、第1の認証を実行すべき旨が決定される。
以上のように、第4実施形態においては、第1実施形態における動作が原則として行われることを前提とした上で、認証実行時における認証対象ユーザの周辺の状況に応じた動作が例外的に行われる。たとえば、第2の認証の実行が許容される期間T10が経過した後であっても、一定程度以上のセキュリティが担保されているときには、第2の認証の実行が例外的に許容される。また、第2の認証の実行が許容される期間T10内であっても、セキュリティを強化することが好ましい状況であるときには、第2の認証の実行は許容されず、第1の認証を実行すべき旨が決定される。したがって、セキュリティを考慮しつつ、より柔軟な認証システムを提供することが可能である。
なお、ここでは、検出人数Pと検出台数Nとが一致しているか否かによって、認証対象ユーザの近傍に存在する人物が登録ユーザであるか非登録ユーザであるかが判定されているが、これに限定されない。たとえば、検出されたウエアラブル端末50の装置識別情報(たとえば装置ID)に基づいて、認証対象ユーザの近傍に存在する人物が登録ユーザであるか非登録ユーザであるかが判定されてもよい。
具体的には、認証対象ユーザのウエアラブル端末50以外のウエアラブル端末50が検出される場合、検出されたウエアラブル端末50の装置IDに基づいて、当該ウエアラブル端末50の所持ユーザが登録ユーザであるか否かが判定される。そして、認証対象ユーザのウエアラブル端末50以外のウエアラブル端末50の所持ユーザが登録ユーザである場合、認証対象ユーザの近傍に存在する人物が登録ユーザである旨が判定される。一方、認証対象ユーザのウエアラブル端末50以外のウエアラブル端末50の所持ユーザ(所持ユーザの少なくとも1人)が登録ユーザでない場合、認証対象ユーザの近傍に存在する人物が非登録ユーザである旨が判定される。
このように、検出されたウエアラブル端末50の装置識別情報に基づいて、認証対象ユーザの近傍に存在する人物が登録ユーザであるか非登録ユーザであるかが判定されてもよい。
また、ここでは、第4実施形態(認証対象ユーザの周辺状況に応じた動作が例外的に行われる態様)を第1実施形態の変形例として例示したが、これに限定されず、第4実施形態の思想が他の実施形態に適用されてもよい。
たとえば、第4実施形態の思想を第3実施形態(時間の経過に伴って第2の認証におけるセキュリティレベルが高くなる態様)に適用して、次のような動作が行われるようにしてもよい。
具体的には、第4実施形態の思想が第3実施形態に適用される場合においても、第3実施形態に係る動作が原則として行われる。たとえば、時間区間T11内においては、顔認証が第2の認証として実行され、時間区間T12内においては、顔認証と声紋認証との2つの認証手法の組合せによる認証が第2の認証として実行される(図13参照)。さらに、時間区間T13内においては、顔認証と声紋認証と指紋認証との3つの認証手法の組合せによる認証が第2の認証として実行される(図13参照)。
ただし、たとえば時間区間T12内であっても、認証対象ユーザU1が部屋A21に入室する際に、登録ユーザ(たとえばユーザU2)がユーザU1の近傍に存在する(図8も参照)ときには、当該時間区間T12におけるセキュリティレベルよりも低いセキュリティレベルで第2の認証を実行することが許容される。具体的には、時間区間T12における認証手法の数(ここでは顔認証と声紋認証との2つの認証手法)よりも少ない認証手法(たとえば顔認証のみ)による認証を第2の認証として実行することが許容される。
また、当該時間区間T12内であっても、認証対象ユーザU1が部屋A21に入室する際に、非登録ユーザがユーザU1の近傍に存在する(図10も参照)ときには、当該時間区間T12におけるセキュリティレベルよりも高いセキュリティレベルで第2の認証を実行すべき旨が決定される。具体的には、時間区間T12における認証手法の数(ここでは顔認証と声紋認証との2つの認証手法)よりも多数の認証手法(たとえば顔認証と声紋認証と指紋認証との3つの認証手法)の組合せによる認証を第2の認証として実行すべき旨が決定される。
このように、第4実施形態の思想を第3実施形態に適用して、第2の認証の実行時における認証対象ユーザの周辺状況に応じた例外的な動作が行われるようにしてもよい。これによれば、セキュリティを考慮しつつ、より柔軟な認証システムを提供することが可能である。
<5.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
<ユーザの動き検出に関する変形例>
たとえば、上記各実施形態等において、さらに、第1の認証が成功してから次回以降の認証が行われるまでの間において認証対象ユーザによる動きがウエアラブル端末50にて継続的に検出されたことを条件に、当該認証対象ユーザに関して第2の認証の実行が許容されるようにしてもよい。
具体的には、ウエアラブル端末50は、ユーザの動きを検出することが可能なセンサ(たとえば加速度センサ)(不図示)を有する。認証サーバ70は、認証対象ユーザU1による部屋A20の入り口への近接が検出されると、認証対象ユーザU1による動きの検出結果を当該認証対象ユーザU1のウエアラブル端末50から(認証情報取得装置90を介して)取得する。そして、認証サーバ70は、当該検出結果に基づいて、第1の認証が成功してから次回以降の認証が行われるまでの間において認証対象ユーザU1による動きがウエアラブル端末50にて継続的に検出されたか否かを判定する。たとえば、認証対象ユーザU1が、ビルA10に入館してから部屋A20の入り口へと自身のウエアラブル端末50を所持したまま移動した場合、第1の認証の成功時点から次回の認証時点までの間において認証対象ユーザU1による動きがウエアラブル端末50にて継続的に検出された旨が判定される。
そして、認証サーバ70は、第1の認証が成功してから次回の認証が行われるまでの間において認証対象ユーザによる動きがウエアラブル端末50にて継続的に検出されたことを条件に、当該認証対象ユーザU1に関して第2の認証の実行を許容する。換言すれば、認証対象ユーザU1がビルA10に入館してから部屋A20の入り口へと移動してくるまでの間において当該認証対象ユーザU1が動き続けていた(歩き続けていた)ことがウエアラブル端末50にて検出された場合に、当該認証対象ユーザU1に関して第2の認証の実行が許容される。
これによれば、第1の認証が成功してから次回以降の認証が行われるまでの間において認証対象ユーザによる動きがウエアラブル端末50にて継続的に検出される場合、当該認証対象ユーザは、ビルA10に入館してから自身のウエアラブル端末50を所持し続けている、と考えられる。そのため、第1の認証に成功した認証対象ユーザのウエアラブル端末50を当該認証対象ユーザ本人が所持している(すなわち認証対象ユーザのウエアラブル端末50が他人(不正ユーザ)に盗まれていない)ことを確認した上で、当該認証対象ユーザに関して第2の認証の実行を許容することが可能である。
<各種処理の実行主体に関する変形例>
また、上記各実施形態等においては、認証サーバ70が、認証(第1の認証および第2の認証)の実行処理と第2の認証の実行許否に関する制御処理との双方を実行しているが、これに限定されず、認証情報取得装置90が、当該実行処理と当該制御処理との少なくとも一方を実行するようにしてもよい。
たとえば、認証情報取得装置90が当該実行処理を実行し、認証サーバ70が当該制御処理を実行してもよい。換言すれば、認証情報取得装置90が、認証を実行する認証実行装置(認証装置)として動作し、認証サーバ70が、第2の認証の実行許否等に関する制御を実行する認証制御装置として動作するようにしてもよい。
具体的には、認証に用いられる正規の認証情報が認証情報取得装置90に格納され、認証情報取得装置90が認証を実行する。たとえば、ビルA10への入館時においては、ビルA10の入り口付近に設けられた認証情報取得装置90aが、認証対象ユーザに対して第1の認証を実行し、認証結果を認証サーバ70に送信する。そして、認証サーバ70は、認証対象ユーザに関して認証情報取得装置90aにて実行された第1の認証の認証結果を当該認証情報取得装置90aから受信して取得する。その後、第1の認証が成功した旨の認証結果が取得された後においては、認証サーバ70は、たとえばビルA10内の部屋A20への当該認証対象ユーザによる入室に際して、当該認証対象ユーザに関して第2の認証の実行を許容する。認証対象ユーザに関して第2の認証の実行が許容されると、当該部屋A20の入り口付近に設けられた認証情報取得装置90(たとえば90b)は、認証対象ユーザに対して第2の認証を実行する。
あるいは、認証システム1が認証サーバ70を有さず、各認証情報取得装置90が相互に通信を行うことによって、各認証情報取得装置90が、認証の実行処理と第2の認証の実行許否に関する制御処理との双方を実行してもよい。換言すれば、認証情報取得装置90が、認証を実行する認証実行装置(認証装置)として動作するとともに、第2の認証の実行許否等に関する制御を実行する認証制御装置としても動作するようにしてもよい。
具体的には、ビルA10への入館時においては、ビルA10の入り口付近に設けられた認証情報取得装置90aが認証対象ユーザに対して第1の認証を実行し、認証結果を他の認証情報取得装置90(ビルA10内の部屋A20の入り口付近に設けられた認証情報取得装置90b等)に送信(一斉送信)する。そして、たとえば認証情報取得装置90bは、認証対象ユーザに関して認証情報取得装置90aにて実行された第1の認証の処理結果を当該認証情報取得装置90aから受信して取得する。第1の認証が成功した旨の認証結果が取得された後においては、認証情報取得装置90bは、たとえばビルA10内の部屋A20(A21)への当該認証対象ユーザによる入室に際して、当該認証対象ユーザに関して第2の認証の実行を許容する。そして、当該認証情報取得装置90bは、当該認証対象ユーザに対して第2の認証を実行する。
<その他>
また、上記各実施形態等においては、或るエリア(たとえばビルA10)にて第1の認証が成功した後において、当該或るエリアとは異なるエリア(たとえばビルA10内の部屋A20)への進入に際して第2の認証の実行が許容されているが、これに限定されない。たとえば、或るエリア(たとえば部屋A21)にて第1の認証が成功した後において、当該或るエリア(部屋A21)と同じエリアへの進入に際して第2の認証の実行が許容されるようにしてもよい。
具体的には、ビルA10への入館の際にユーザに関して認証は実行されず、当該ビルA10内の部屋A20(たとえば部屋A21)への最初の入室時において、当該ユーザに関して第1の認証が実行されるようにしてもよい。そして、当該部屋A21への入室に際して実行された第1の認証が成功した後においては、当該部屋A21への当該ユーザによる再入室に際して、第2の認証の実行が許容されるようにしてもよい。
なお、この改変例においても、認証情報取得装置90が、認証の実行処理と第2の認証の実行許否に関する制御処理との少なくとも一方を実行するようにしてもよい。たとえば、認証情報取得装置90が、当該実行処理と当該制御処理との双方を実行するようにしてもよい。具体的には、部屋A21の入り口付近に設けられた認証情報取得装置90bが、認証対象ユーザに関して第1の認証を実行するようにしてもよい。そして、当該第1の認証が成功した旨の認証結果が取得される場合、当該認証対象ユーザによる部屋A21への再入室に際して、当該認証情報取得装置90bが、当該認証対象ユーザに関して第2の認証の実行を許容するとともに、当該認証対象ユーザに関して第2の認証を実行するようにしてもよい。
また、上記各実施形態等においては、第2の認証(端末非装着認証)の実行が許容される場合、認証対象ユーザがウエアラブル端末50を装着しているか否かにかかわらず(常に)、第2の認証が実行されているが、これに限定されない。たとえば、第2の認証の実行が許容される場合であっても、認証対象ユーザによるウエアラブル端末50の装着が検出されるときには、第1の認証(端末装着認証)が実行されてもよい。あるいは、第2の認証の実行が許容される場合であっても、当該第1の認証の実行を希望する旨の指示が認証対象ユーザから受け付けられたときには、第1の認証が実行されてもよい。
さらに、上記各実施形態等においては、エリアへの進入時における認証に際して各実施形態等に係る動作が行われているが、これに限定されず、その他の認証(或る装置(たとえば画像形成装置)へのログイン認証等)に際して上記各実施形態等に係る動作が行われてもよい。
1 認証システム
50 ウエアラブル端末(端末装置)
70 認証サーバ
90 認証情報取得装置

Claims (20)

  1. 認証システムであって、
    第1の認証を実行することが可能な第1の認証手段と、
    前記第1の認証とは異なる認証手法である第2の認証を実行することが可能な第2の認証手段と、
    前記第2の認証に関する実行動作を制御する認証制御手段と、
    を備え、
    前記認証制御手段は、認証対象ユーザに関して前記第1の認証が成功する場合、前記認証対象ユーザに関して、前記第2の認証を前記第1の認証の代わりに実行することを許容することを特徴とする認証システム。
  2. 請求項1に記載の認証システムにおいて、
    前記第1の認証は、前記第2の認証よりも高いセキュリティレベルを有することを特徴とする認証システム。
  3. 請求項2に記載の認証システムにおいて、
    前記認証制御手段は、前記認証対象ユーザに関して前記第1の認証が成功する場合、前記第1の認証の成功から所定期間内において、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする認証システム。
  4. 請求項3に記載の認証システムにおいて、
    前記認証制御手段は、前記所定期間の経過後においては、予め登録された人物が前記認証対象ユーザの近傍に存在する旨が判定されることを条件に、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする認証システム。
  5. 請求項3または請求項4に記載の認証システムにおいて、
    前記認証制御手段は、前記所定期間内であっても、予め登録されていない人物が前記認証対象ユーザの近傍に存在する旨が判定されるときには、前記認証対象ユーザに関して前記第1の認証を実行すべき旨を決定することを特徴とする認証システム。
  6. 請求項2から請求項5のいずれかに記載の認証システムにおいて、
    前記第2の認証手段は、複数の認証手法の組合せによる認証を前記第2の認証として実行することが可能であることを特徴とする認証システム。
  7. 請求項3から請求項5のいずれかに記載の認証システムにおいて、
    前記認証制御手段は、
    前記所定期間を複数の区間に分割し、前記複数の区間の相互間で異なる認証を前記第2の認証として実行し、
    前記複数の区間のうちの一の区間である第1の区間より後の区間である第2の区間における前記第2の認証のセキュリティレベルは、前記第1の区間における前記第2の認証のセキュリティレベルよりも高いことを特徴とする認証システム。
  8. 請求項7に記載の認証システムにおいて、
    前記第2の認証手段は、複数の認証手法の組合せによる認証を前記第2の認証として実行することが可能であり、
    前記認証制御手段は、前記第2の区間においては、前記第1の区間よりも多数の認証手法を組み合わせて前記第2の認証を実行することによって、前記第1の区間におけるセキュリティレベルよりも高いセキュリティレベルを実現することを特徴とする認証システム。
  9. 請求項7に記載の認証システムにおいて、
    前記認証制御手段は、前記第2の区間においては、前記第2の認証を構成する認証手法におけるパラメータを前記第1の区間とは異なる値に設定することによって、前記第1の区間におけるセキュリティレベルよりも高いセキュリティレベルを実現することを特徴とする認証システム。
  10. 請求項7から請求項9のいずれかに記載の認証システムにおいて、
    前記認証制御手段は、前記第2の区間内であっても、予め登録された人物が前記認証対象ユーザの近傍に存在する旨が判定されるときには、前記認証対象ユーザに関して、前記第2の区間におけるセキュリティレベルよりも低いセキュリティレベルで前記第2の認証を実行することを許容することを特徴とする認証システム。
  11. 請求項7から請求項10のいずれかに記載の認証システムにおいて、
    前記認証制御手段は、前記第1の区間内であっても、予め登録されていない人物が前記認証対象ユーザの近傍に存在する旨が判定されるときには、前記認証対象ユーザに関して、前記第1の区間におけるセキュリティレベルよりも高いセキュリティレベルで前記第2の認証を実行すべき旨を決定することを特徴とする認証システム。
  12. 請求項1から請求項11のいずれかに記載の認証システムにおいて、
    前記第1の認証は、前記認証対象ユーザによる端末装置の装着を伴う認証であり、
    前記第2の認証は、前記認証対象ユーザによる前記端末装置の装着を伴わない認証であることを特徴とする認証システム。
  13. 請求項12に記載の認証システムにおいて、
    前記認証制御手段は、前記第1の認証が成功してから次回以降の認証が行われるまでの間において前記認証対象ユーザによる動きが前記端末装置にて継続的に検出されたことを条件に、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする認証システム。
  14. 認証制御装置であって、
    認証対象ユーザに関して実行された第1の認証の認証結果を取得する取得手段と、
    前記第1の認証とは異なる認証手法である第2の認証に関する実行動作を制御する認証制御手段と、
    を備え、
    前記認証制御手段は、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が取得される場合、前記認証対象ユーザに関して、前記第2の認証を前記第1の認証の代わりに実行することを許容することを特徴とする認証制御装置。
  15. 請求項14に記載の認証制御装置において、
    前記認証対象ユーザに関して前記第1の認証を実行する認証手段、
    をさらに備え、
    前記認証制御手段は、前記認証制御装置の前記認証手段によって前記第1の認証が実行された結果、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が取得される場合、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする認証制御装置。
  16. 請求項14に記載の認証制御装置において、
    前記取得手段は、前記認証制御装置とは別の装置において前記認証対象ユーザに関して実行された前記第1の認証の認証結果を受信して取得し、
    前記認証制御手段は、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が受信される場合、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする認証制御装置。
  17. 認証装置であって、
    第1の認証を実行することが可能な第1の認証手段と、
    前記第1の認証とは異なる認証手法である第2の認証を実行することが可能な第2の認証手段と、
    前記第2の認証に関する実行動作を制御する認証制御手段と、
    を備え、
    前記認証制御手段は、認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が取得される場合、前記認証対象ユーザに関して、前記第2の認証を前記第1の認証の代わりに実行することを許容することを特徴とする認証装置。
  18. 請求項17に記載の認証装置において、
    前記認証装置とは別の装置において前記認証対象ユーザに関して実行された前記第1の認証の認証結果を受信する受信手段、
    をさらに備え、
    前記認証制御手段は、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が受信される場合、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする認証装置。
  19. 請求項17に記載の認証装置において、
    前記第1の認証手段は、前記認証対象ユーザに関して前記第1の認証を実行し、
    前記認証制御手段は、前記認証装置の前記第1の認証手段によって前記第1の認証が実行された結果、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が取得される場合、前記認証対象ユーザに関して前記第2の認証の実行を許容することを特徴とする認証装置。
  20. コンピュータに、
    a)認証対象ユーザに関して実行された第1の認証の認証結果を取得するステップと、
    b)前記第1の認証とは異なる認証手法である第2の認証に関する実行動作を制御するステップと、
    を実行させるためのプログラムであって、
    前記ステップb)においては、前記認証対象ユーザに関して前記第1の認証が成功した旨の認証結果が前記ステップa)にて取得される場合、前記認証対象ユーザに関して、前記第2の認証を前記第1の認証の代わりに実行することが許容されることを特徴とするプログラム。
JP2016225861A 2016-11-21 2016-11-21 認証システム、認証制御装置、認証装置およびプログラム Active JP6942957B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016225861A JP6942957B2 (ja) 2016-11-21 2016-11-21 認証システム、認証制御装置、認証装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016225861A JP6942957B2 (ja) 2016-11-21 2016-11-21 認証システム、認証制御装置、認証装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2018084859A true JP2018084859A (ja) 2018-05-31
JP6942957B2 JP6942957B2 (ja) 2021-09-29

Family

ID=62238486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016225861A Active JP6942957B2 (ja) 2016-11-21 2016-11-21 認証システム、認証制御装置、認証装置およびプログラム

Country Status (1)

Country Link
JP (1) JP6942957B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020035237A (ja) * 2018-08-30 2020-03-05 Zホールディングス株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP2021152738A (ja) * 2020-03-24 2021-09-30 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法、認証プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005146709A (ja) * 2003-11-18 2005-06-09 Mitsubishi Electric Corp 入退室管理装置
JP2009094871A (ja) * 2007-10-10 2009-04-30 Nec Corp 携帯移動端末
JP2010055368A (ja) * 2008-08-28 2010-03-11 Takenaka Komuten Co Ltd 認証システム及び携帯認証端末
JP2014021688A (ja) * 2012-07-18 2014-02-03 Konica Minolta Inc セキュリティー管理システム、サーバー、画像形成装置、セキュリティー管理プログラム、およびセキュリティー管理方法
JP2014044685A (ja) * 2012-08-28 2014-03-13 Canon Inc 情報処理装置および情報処理方法
JP2016045811A (ja) * 2014-08-25 2016-04-04 国立大学法人 東京大学 認証システム及び方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005146709A (ja) * 2003-11-18 2005-06-09 Mitsubishi Electric Corp 入退室管理装置
JP2009094871A (ja) * 2007-10-10 2009-04-30 Nec Corp 携帯移動端末
JP2010055368A (ja) * 2008-08-28 2010-03-11 Takenaka Komuten Co Ltd 認証システム及び携帯認証端末
JP2014021688A (ja) * 2012-07-18 2014-02-03 Konica Minolta Inc セキュリティー管理システム、サーバー、画像形成装置、セキュリティー管理プログラム、およびセキュリティー管理方法
JP2014044685A (ja) * 2012-08-28 2014-03-13 Canon Inc 情報処理装置および情報処理方法
JP2016045811A (ja) * 2014-08-25 2016-04-04 国立大学法人 東京大学 認証システム及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020035237A (ja) * 2018-08-30 2020-03-05 Zホールディングス株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP7080773B2 (ja) 2018-08-30 2022-06-06 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP2021152738A (ja) * 2020-03-24 2021-09-30 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法、認証プログラム
JP7335191B2 (ja) 2020-03-24 2023-08-29 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法、認証プログラム

Also Published As

Publication number Publication date
JP6942957B2 (ja) 2021-09-29

Similar Documents

Publication Publication Date Title
US11720656B2 (en) Live user authentication device, system and method
US20210051172A1 (en) System, Method, and Device of Authenticating a User based on Selfie Image or Selfie Video
US11101993B1 (en) Authentication and authorization through derived behavioral credentials using secured paired communication devices
US10395018B2 (en) System, method, and device of detecting identity of a user and authenticating a user
CN107667375B (zh) 使用可穿戴设备确定进入或外出的方法、访问控制读取器及移动设备
TWI726864B (zh) 本機鑑認經授權使用者及對電子裝置之控制存取之方法、使用者鑑認之方法、電子裝置、生理鑑認控制器、產生使用者之唯一生理識別之方法及登入至系統或應用程式中之方法
RU2690214C2 (ru) Био привязка для аутентификации пользователя
US20170244684A1 (en) Technologies for secure storage and use of biometric authentication information
JP4752554B2 (ja) 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体
EP3080743B1 (en) User authentication for mobile devices using behavioral analysis
CA3019138C (en) Method and system for authenticating a session on a communication device
KR101374049B1 (ko) 개선된 홍채 인증 시스템 및 홍채 인증 방법
US11367323B1 (en) System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US20210385653A1 (en) Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
US20230267185A1 (en) Method and system for behavior-based authentication of a user
JP2019152024A (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
WO2019210020A1 (en) A gesture access control system and method of operation
US20160259926A1 (en) User Authentication Based on Body Tremors
US11687164B2 (en) Modeling of preprogrammed scenario data of a gesture-based, access control system
JP6942957B2 (ja) 認証システム、認証制御装置、認証装置およびプログラム
KR101219957B1 (ko) 바이오메트릭스를 이용한 사용자 인증 방법, 장치 및 시스템, 이를 위한 기록 매체
CA3097868A1 (en) Prestaging, gesture-based, access control system
Hintze et al. CORMORANT: On implementing risk-aware multi-modal biometric cross-device authentication for android
US11195354B2 (en) Gesture access control system including a mobile device disposed in a containment carried by a user
US10810288B2 (en) Method and system for behavior-based authentication of a user

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210823

R150 Certificate of patent or registration of utility model

Ref document number: 6942957

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150