JP2024006031A - 認証装置、認証方法および認証プログラム - Google Patents

認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP2024006031A
JP2024006031A JP2022106568A JP2022106568A JP2024006031A JP 2024006031 A JP2024006031 A JP 2024006031A JP 2022106568 A JP2022106568 A JP 2022106568A JP 2022106568 A JP2022106568 A JP 2022106568A JP 2024006031 A JP2024006031 A JP 2024006031A
Authority
JP
Japan
Prior art keywords
authentication
user
area
unit
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022106568A
Other languages
English (en)
Inventor
直孝 渡邉
Naotaka Watanabe
潤平 古賀
Jumpei Koga
浩介 竹井
Kosuke Takei
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Edge Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Edge Inc filed Critical Toppan Edge Inc
Priority to JP2022106568A priority Critical patent/JP2024006031A/ja
Publication of JP2024006031A publication Critical patent/JP2024006031A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】導入にかかる手間やコストを抑えつつ、認証処理を有効活用することのできる認証装置、認証方法および認証プログラムを提案すること。【解決手段】本開示に係る一形態の認証装置は、認証対象のユーザを撮像する撮像部と、前記撮像部によって撮像されたユーザを表示部に表示する表示制御部と、前記撮像部によって撮像された、前記ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、当該ユーザの本人性を認証する認証部と、前記認証部によって前記ユーザが認証されると、認証された当該ユーザの属性情報もしくは認証状況に応じて、前記表示部を複数の領域に分割した表示態様で実行される後続の認証処理の開始を決定する決定部と、を備える。【選択図】図18

Description

本開示は、個人の本人性を認証するための処理を実行する認証装置、認証方法および認証プログラムに関する。
本人確認を行う際の手段として、画像に映る本人の特徴情報を利用する認証手段が知られている。かかる認証では、本人の唯一性を証明するための情報として、生体情報である顔画像や指紋等が用いられる。例えば、顔認証処理では、予めユーザの顔画像を登録しておき、認証の際に取得された顔画像と登録画像とを照合することで本人確認を行う。
顔認証処理を改善する技術の一例として、例えば、複数の顔認証エンジンを利用することで精度を向上させる技術が知られている。
特許第6839313号公報
従来技術によれば、認証処理を高い精度で実現することができる。一方で、認証処理の精度の向上だけでは解決することが困難な課題も存在する。
例えば、職場の入口で人物を認証することにより出退勤を管理するといったシステムを運用する場合、認証精度を高めることにより、認証エラーの発生を防止したり、迅速な認証処理を実現したりすることが可能となる。しかし、例えば職場が24時間稼働する工場等である場合、各々の交代シフトが異なるため、認証による出退勤システムを稼働させようとしても、誰が出勤者で誰が退勤者であるかを判別できない等、システムを有効に活用することが難しい。認証処理と合わせて各人に出勤や退勤をボタンで選択させたり、出勤と退勤とで認証端末を別に設けるなどの対策も考えられるが、それらの対策には手間やコストがかかる。
そこで、本開示では、導入にかかる手間やコストを抑えつつ、認証処理を有効活用することのできる認証装置、認証方法および認証プログラムを提案する。
上記の課題を解決するために、本開示に係る一形態の認証装置は、認証対象のユーザを撮像する撮像部と、前記撮像部によって撮像されたユーザを表示部に表示する表示制御部と、前記撮像部によって撮像された、前記ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、当該ユーザの本人性を認証する認証部と、前記認証部によって前記ユーザが認証されると、認証された当該ユーザの属性情報もしくは認証状況に応じて、前記表示部を複数の領域に分割した表示態様で実行される後続の認証処理の開始を決定する決定部と、を備える。
実施形態の一態様によれば、導入にかかる手間やコストを抑えつつ、認証処理を有効活用することができる。
実施形態に係る認証処理の概要を示す図である。 実施形態に係る認証装置の構成例を示す図である。 実施形態に係る認証情報記憶部の一例を示す図である。 実施形態に係る領域記憶部の一例を示す図である。 実施形態に係る認証ログ記憶部の一例を示す図である。 実施形態に係る認証処理の手順を示すフローチャートである。 変形例に係る認証処理の概要を示す図である。 変形例に係る領域記憶部の一例を示す図である。 第1の応用例に係る認証処理の概要を示す図である。 第1の応用例に係る領域記憶部の一例を示す図である。 第2の応用例に係る認証処理の概要を示す図である。 第2の応用例に係る認証処理の手順を示すフローチャートである。 第2の応用例に係る認証処理の一例を示す図である。 第3の応用例に係る認証処理の概要を示す図である。 第3の応用例に係る認証処理の手順を示すフローチャートである。 第3の応用例に係る認証処理の一例を示す図(1)である。 第3の応用例に係る認証処理の一例を示す図(2)である。 第4の応用例に係る認証処理の概要を示す図である。 第4の応用例に係る認証処理の手順を示すフローチャートである。 認証装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本開示の実施形態について図面に基づいて詳細に説明する。なお、以下の実施形態において、同一の部位には同一の符号を付することにより重複する説明を省略する。
(1.実施形態)
(1-1.実施形態に係る認証処理の概要)
図1は、実施形態に係る認証処理の概要を示す図である。実施形態に係る認証処理は、図1に示す認証装置100によって実行される。
認証装置100は、実施形態に係る認証処理を実行する情報処理装置である。例えば、認証装置100は、認証の対象となるユーザ10を検知(センシング)し、認証に用いられる情報である認証情報を取得する。一例として、認証装置100は、カメラ150を用いてユーザ10を撮像することで得られる顔画像を認証情報として利用する。図1では、認証装置100が、ユーザ10の勤務する職場の出入り口に設置されたタブレット端末である例を示す。
実施形態では、認証装置100による認証処理によって、ユーザ10の勤怠管理が行われるものとする。すなわち、職場に出勤したユーザ10は、入口に設置された認証装置100の前に立つ。認証装置100は、既知の顔検出処理によりユーザ10の顔を検出し、検出した顔を撮像する。そして、認証装置100は、取得した顔画像と、予め登録されていた正解データ(例えば、ユーザ10の顔画像から生成された特徴量等)とを照合し、規定値を超えて特徴量が一致した場合に、撮像したユーザ10が、ユーザ10本人であると認証する。認証装置100は、ユーザ10を認証すると、ユーザ10が出勤または退勤したと判定して、出勤または退勤したこと、また、その時刻を出退勤記録として記憶する。このような認証を利用した出退勤管理は、従来のようにタイムカードを押すような手間がかからず、かつ、本人認証を経ることで第三者が代わりに出退勤を不正に記録すること等を防止できることから、特に工場など、多くの人間が出入りする職場で積極的に導入される。
一方で、かかる出退勤管理を有効に活用するためには、いくつかの課題も存在する。例えば、上記のように認証処理と勤怠管理を連携する場合、認証した時刻とその打刻種別(出勤や退勤等)を対応付ける必要がある。この対応付けには、いくつかの手段が考えられる。一例として、認証端末に「出勤」や「退勤」のボタンを表示させ、ユーザが認証の前後にそのボタンを押下することで、端末が「出勤」か「退勤」かを判定するという手段がありうる。しかし、かかる手段では、ボタン押下のためタイムロスが生じること、端末に各人が触れることから衛生的でないこと、タッチパネルまたは物理ボタンのある端末を導入する必要があること等の問題がある。
あるいは、他の例として、認証端末に「出勤」や「退勤」の時間設定を行い、例えば午前中に認証したユーザを「出勤」、夕方に認証したユーザを「退勤」と自動的に判定する等の手段がありうる。しかし、かかる手段は、時差出勤をするユーザや、1日のうち複数回の人員交代が行われるシフト勤務を採用する職場では適用が難しい。また、時間設定でなく、各ユーザを識別し、最初に認証した時点を「出勤」、次に認証した時点を「退勤」と対応付けることも可能であるが、かかる手段では、各ユーザのシフトに合わせた事前設定が必要となり、管理に手間がかかる。また、かかる手段でも、急なシフト変更等には対応することができない。他の手段として、認証と合わせて所定の動作(ピースサイン等)をすることで打刻種別を選択すること等も考えられるが、その動作を知らないユーザは使えない、ユーザによっては動作をすることに抵抗がある、動作に個人差があるため認識しない等の問題がある。このように、認証処理を利用した管理システム等において、導入にかかる手間やコストを抑えつつ、かつ、導入先の職場に即した適切な動作を実現させたいというニーズや課題が存在する。
そこで、認証装置100は、実施形態に係る認証処理により、上記課題を解決する。すなわち、認証装置100は、認証対象のユーザ10を撮像して画面に表示し、ユーザ10が表示された位置もしくは範囲に応じて、ユーザ10が認証された際に実行される後続処理の内容を決定する。具体的には、認証装置100は、画面付きの顔認証端末での顔認証時に、顔の座標が画面のどこにあるかで後続処理を分岐する。より具体的には、認証装置100は、画面に向かって左側でユーザ10の認証処理を実行した場合、そのユーザ10は「出勤」であると判定する。また、認証装置100は、画面に向かって右側でユーザ10の認証処理を実行した場合、そのユーザ10は「退勤」であると判定する。このように、認証装置100は、認証対象(図1の例ではユーザ10の顔)が位置した画面領域に基づいて後続処理を可変することで、手間やコストをかけずに、出退勤等のシステムの運用の利便性を向上させることができる。
上記処理について、図1を用いて説明する。図1に示す例において、出勤もしくは退勤を記録しようとするユーザ10は、認証装置100の前に立ち、認証装置100に認証処理を実行させる。
このとき、認証装置100のディスプレイである表示部140には、図1に示すように、予め表示領域が分割された認証画面が表示されている。具体的には、表示部140は、第1領域160と、第2領域165とに分割された認証画面を表示する。例えば、第1領域160には「出勤」、第2領域165には「退勤」という文字が含まれる。表示部140は、ユーザ10が当該領域や文字を認識可能なよう、第1領域160と第2領域165とを区分けする線や各々に含まれる文字を明確に認証画面に表示する。
認証装置100は、ユーザ10の顔を検出すると、検出マーク170を表示部140に表示する。このとき、ユーザ10は、出勤の打刻を行うことを所望する場合、表示部140に映っている自身の顔を視認しつつ、第1領域160側に顔を寄せる。これにより、検出マーク170は、第1領域160側に移動する。
ユーザ10が顔を静止させると、認証装置100は、検出した顔画像に対して認証処理を行う。具体的には、認証装置100は、検出したユーザ10の顔画像と、予め登録されていたユーザ10の正解データとを照合し、検出した人物がユーザ10本人であるかを検証する。なお、認証装置100は、ユーザ10が顔をどの領域に静止させるかを判断させるために、ユーザ10が顔を静止してから所定時間(例えば1秒間)を経過するのを待ってから、認証処理を行ってもよい。検証の結果、ユーザ10本人であると確認されると、認証装置100は、ユーザ10の本人性を認証する。
このとき、認証装置100は、認証が成功したことを示す認証結果180を表示部140に表示する。また、認証結果180は、出勤として登録したか、退勤として登録したかといった、認証後の後続処理(図1の例では、認証時刻と、出勤もしくは退勤という打刻種別の対応付け)の情報を含む。これにより、ユーザ10は、認証が成功したことや、出勤が登録されたこと等を画面上で把握できる。
また、認証装置100は、認証を行った時刻、すなわち、ユーザ10の出勤時刻を表示する時刻表示182や、認証したユーザ10の名前や顔写真を含むユーザ表示184を表示部140に表示する。これにより、ユーザ10は、登録された出勤時刻や、第三者ではなく間違いなく本人自身が登録されたことを把握できる。
このように、認証装置100は、分割した画面の領域のいずれにユーザ10が映っていたか、言い換えれば画面上のどの座標(もしくは範囲)で認証情報を検出したかに基づいて、後続処理を分岐する。すなわち、認証装置100は、1台の端末で複数の後続処理を実行することができるため、システムの運用における導入コストを抑制できる。また、上述のように、実施形態に係る認証処理は、認証処理自体を従来から変更するものではなく、表示部140においてユーザをどの位置範囲(領域)で検出したか、という情報のみを取得すればよいため、従来システムを大きく変更するものではなく、実装が容易である。さらに、実施形態に係る認証処理は、ユーザ10が画面やボタンに触れないことから衛生的であり、かつ、センサに他の情報を読み込ませるといった手間も要しない。ユーザ10は、表示部140に表示された情報を確認しつつ、自身の顔をずらすだけで異なる登録を行わせることができるため、直感的に利用が可能であり、また、速やかに認証を行わせることができる。このように、認証装置100によれば、導入にかかる手間やコストを抑えつつ、認証処理を有効活用することができるシステムを実現できる。
なお、図1で例示した処理において、認証装置100は、誤った後続処理が実行されないよう、適宜、ユーザ10に注意を促してもよい。例えば、認証装置100は、ユーザ10の顔が第1領域160にあるか第2領域165にあるか明確に判別できない場合、「顔を出勤側(もしくは退勤側)に寄せてください」といった、音声ガイドを出力してもよい。また、認証装置100は、出勤を登録した際、「出勤に登録しました」といった、結果を示す音声ガイドを出力してもよい。このとき、登録内容が誤っていれば、ユーザ10は、音声入力を用いて認証のやり直しを要求したり、もう一方側への登録の変更を要求したりしてもよい。また、認証装置100は、同日に出勤のログがあるにも関わらず、退勤時に「出勤」側で認証を行ったユーザ10等に対しては、その登録が誤っていないかを確認するような音声ガイドや注意表示を出力してもよい。
(1-2.実施形態に係る認証装置の構成)
次に、実施形態に係る認証処理を実行する認証装置100の構成について説明する。図2は、実施形態に係る認証装置100の構成例を示す図である。
図2に示すように、認証装置100は、通信部110と、記憶部120と、制御部130と、表示部140と、カメラ150とを有する。なお、認証装置100は、認証装置100を認証する管理者等から各種操作を受け付ける入力部(例えば、タッチパネルやキーボードやマウス等)を有してもよい。
通信部110は、例えば、NIC(Network Interface Card)やネットワークインタフェースコントローラ等によって実現される。通信部110は、ネットワークN(例えばインターネット)と有線または無線で接続され、ネットワークNを介して、外部機器との間で情報の送受信を行う。例えば、通信部110は、Wi-Fi(登録商標)、Bluetooth、SIM(Subscriber Identity Module)、LPWA(Low Power Wide Area)等の任意の通信規格もしくは通信技術を用いて、情報の送受信を行ってもよい。
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、認証情報記憶部121と、領域記憶部122と、認証ログ記憶部123とを有する。
以下、図3から図5を用いて、各記憶部について順に説明する。なお、図3から図5に示す例では、記憶部120に格納される情報を「A01」のように概念的に示す場合があるが、実際には、後述する各情報が記憶部120に記憶されるものとする。
認証情報記憶部121は、認証装置100を利用するユーザの情報を記憶する。図3に、認証情報記憶部121が記憶する情報の一例を示す。図3は、実施形態に係る認証情報記憶部121の一例を示す図である。図3に示した例では、認証情報記憶部121は、「ユーザID」、「属性」、「認証手段」、「正解データ」といった各項目を有する。
「ユーザID」は、ユーザを識別する識別情報を示す。「属性」は、ユーザの属性(例えば正規社員であるかゲストであるか等)を示す。「認証手段」は、認証処理に用いられる認証情報の種別を示す。例えば、認証手段は、顔画像、虹彩、静脈、ジェスチャー、IDデバイス(社員証等)等でありうる。認証手段が複数登録されている場合、認証装置100は、ユーザから提示されたいずれかの認証情報を用いて認証を行うことができる。なお、認証手段は、指紋など、既知のあらゆる手段であってもよい。「正解データ」は、それぞれの認証手段における正解データを示す。例えば、認証手段が顔画像である場合、正解データは、予め登録されたユーザの複数の顔画像から抽出された特徴量等である。
次に、図4を用いて、領域記憶部122について説明する。図4は、実施形態に係る領域記憶部122の一例を示す図である。領域記憶部122は、ある認証処理に対応付けられた領域の区分と、それら領域に紐づけられた後続処理の情報を記憶する。
図4に示す例では、領域記憶部122は、「認証目的」、「認証領域」、「管理情報」といった各項目を有する。
「認証目的」は、認証装置100による認証処理が利用される目的を示す。「認証領域」は、認証目的において異なる後続処理が与えられた、画面内の領域ごとの区分情報を示す。なお、認証領域の項目には、画面をどのように分割するか、ある領域がどれくらいの範囲を占めるか、領域をどのような色や表現で表示するか、領域の説明のために表示する文字など、領域に関する各種情報が記憶されてもよい。「管理情報」は、ある領域において認証が行われた場合に、当該認証と紐づけて認証装置100が管理する情報を示す。
例えば、図4に示す例では、認証目的が「工場B01の出勤・退勤管理」である場合、認証領域は「第1領域」と「第2領域」に画面が分割されることを示している。また、かかる例では、第1領域が「出勤」の登録に対応付けられ、認証が成功した場合に、「出勤者(例えばユーザID)」や「出勤日時」を登録することを示している。同様に、かかる例では、第2領域が「退勤」の登録に対応付けられ、認証が成功した場合に、「退勤者(例えばユーザID)」や「退勤日時」を登録することを示している。
次に、図5を用いて、認証ログ記憶部123について説明する。図5は、実施形態に係る認証ログ記憶部123の一例を示す図である。認証ログ記憶部123は、ある認証処理において登録された情報(認証ログ)を、認証処理ごとに記憶する。
図5に示す例では、認証ログ記憶部123は、「認証ログID」、「認証時刻」、「ユーザID」、「ログデータ」といった各項目を有する。
「認証ログID」は、認証ログを識別する識別情報である。なお、認証ログIDには、どのような認証目的による認証処理であったかを示す情報等が含まれてもよい。「認証時刻」は、認証処理が行われた時刻である。「ユーザID」は、認証を試みたユーザを識別する識別情報である。「ログデータ」は、認証処理に対応付けられて登録された各種情報である。
例えば、図5に示す一例では、認証ログIDが「C01」であるログは、時刻「T01」に行われた認証であり、認証対象は「ユーザU01」であることを示す。また、その認証は「成功」であり、その認証によって、「出勤を登録し、出勤時刻として時刻T01を打刻した」ことを示している。また、他の一例では、認証ログIDが「C21」であるログは、時刻「T21」に行われた認証であり、認証対象は「ユーザU01」であることを示す。また、その認証は「成功」であり、その認証によって、「退勤を登録し、退勤時刻として時刻T21を打刻した」ことを示している。
なお、実施形態に係る認証処理が出退勤管理等に用いられる場合、勤怠情報は、出退勤管理システムを利用する各々の事業者が契約する他のクラウドサービス等に管理されることもありえる。この場合、認証ログ記憶部123は、認証装置100ではなく、他のクラウドサービスが備えていてもよい。
図2に戻り、説明を続ける。制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等によって、認証装置100内部に記憶されたプログラムがRAM(Random Access Memory)等を作業領域として実行されることにより実現される。また、制御部130は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
図2に示すように、制御部130は、登録部131と、撮像部132と、表示制御部133と、認証部134と、決定部135とを含む。
登録部131は、認証処理に先立ち、各種情報を登録する。例えば、登録部131は、認証処理の実現のために、認証エンジンが照合に利用する正解データの元となる画像や各種データをユーザから受け付ける。具体的には、登録部131は、顔認証エンジンが照合に利用するための顔画像の登録をユーザから受け付ける。
また、登録部131は、認証処理を出退勤管理に用いる等、その目的に合わせた画面領域ごとの設定を受け付ける。具体的には、登録部131は、図4を用いて説明したように、画面の一部で認証が行われた場合には出勤と判定し、画面の他の一部で認証が行われた場合には退勤と判定するなど、認証処理や後続処理に関する各種設定を管理者から受け付ける。
撮像部132は、認証処理において、認証対象のユーザを撮像する。具体的には、撮像部132は、カメラ150を制御することで、カメラ150の画角に含まれるユーザを撮像する。なお、この場合のユーザとは、ユーザの姿そのものではなく、ユーザが提示した認証情報(例えば、ユーザの指紋やユーザが所有するIDカード等)であってもよい。
表示制御部133は、撮像部132によって撮像されたユーザを表示部140に表示するよう制御する。また、表示制御部133は、登録部131によって登録された情報に基づき、複数の領域に分割された認証画面を表示する。
例えば、表示制御部133は、認証画面上のいずれかの領域において、撮像されたユーザの顔を表示する。また、表示制御部133は、既知の技術に基づき、認証情報の検出を行い、検出したことを示す検出マークを画面上に表示してもよい。例えば、表示制御部133は、ユーザの顔を検出したことを示す顔検出マークを画面上に表示する。これにより、ユーザは、自身の顔が認証装置100によって検出されているか否かを判別することができる。
認証部134は、撮像部132によって撮像された、ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、ユーザの本人性を認証する。
例えば、認証部134は、認証情報として、ユーザの顔画像、虹彩、指紋、ユーザが示したジェスチャーの少なくともいずれかを用いて、当該ユーザの本人性を認証する。なお、認証部134は、様々な認証手段に対応するため、第三者から提供される所定の認証エンジン(特徴量抽出処理や、認証情報と抽出した特徴量との照合処理がモデル化された認証用プログラム)を用いて認証処理を実行してもよい。
また、認証部134は、ユーザの提示した認証情報が表示部140において検出された位置もしくは範囲が、複数の領域のいずれに含まれるかという情報を、後段の決定部135に送る。これにより、認証装置100は、同一の端末での認証処理であっても、いずれの領域で認証したかを示す情報に基づいて後続処理を分岐させることができる。
決定部135は、表示部140においてユーザが表示された位置もしくは範囲に応じて、ユーザが認証された際に実行される後続処理の内容を決定する。一例として、決定部135は、認証時にユーザが表示されていた位置もしくは範囲に応じて、認証されたユーザを出勤者として登録するか、あるいは、退勤者として登録するかを決定する。
より具体的には、決定部135は、認証部134によってユーザが認証された際に、当該認証に用いられた認証情報が表示部140において検出された位置もしくは範囲が、表示部140に予め設定されていた複数の領域のいずれに含まれるかに基づいて、後続処理の内容を決定する。
例えば、決定部135は、検出したユーザの顔を示す範囲(例えば、図1に示した検出マーク170)が、画面上のどの領域に属するかを判定し、判定結果に基づいて後続処理の内容を決定する。この場合、決定部135は、検出マーク170に含まれる全ての画素が所定の領域に属する場合に、ユーザの認証位置が当該領域に含まれると判定してもよいし、検出マーク170に含まれる画素の過半数が所定の領域に属する場合に、ユーザの認証位置が当該領域に含まれると判定してもよい。また、決定部135は、検出マーク170として検出された範囲の中心点がある領域に属するかを判定してもよい。また、決定部135は、検出マーク170がどの領域にあるか明確に判定できない場合、ユーザに移動を促したり、認証処理のやり直しを要求してもよい。
また、決定部135は、後続処理を決定した場合、後続処理の内容を決定したことをユーザに通知するとともに、ユーザから、当該決定した後続処理の変更の要求を受け付けてもよい。例えば、ユーザが誤った立ち位置に所在していたことから、出勤と退勤が誤って登録された場合、ユーザは、登録の内容を変更したい旨を認証装置100に音声等で入力する。この場合、決定部135は、当該変更の要求を受け付けて登録の内容を変更してもよいし、あらためて正しい立ち位置でユーザの認証をやり直してもよい。
(1-3.実施形態に係る認証処理の手順)
次に、図6を用いて、実施形態に係る認証処理の手順を説明する。図6は、実施形態に係る認証処理の手順を示すフローチャートである。
図6に示すように、認証装置100は、認証対象となるユーザがカメラ150の画角に入るまで、認証処理を待機する(ステップS101)。
その後、認証装置100は、認証対象を検出したか否かを判定する(ステップS102)。認証対象を検出しない場合(ステップS102;No)、認証装置100は、待機を継続する。
一方、認証対象を検出した場合(ステップS102;Yes)、認証装置100は、認証対象がいずれかの領域に含まれるかを判定する(ステップS103)。認証対象がいずれかの領域に含まれない場合(ステップS103;No)、例えば画面上に認証対象が表示されない状態や、いずれの領域に認証対象が表示されているか判定できない場合、認証装置100は、認証対象の検出を継続する。
一方、認証対象がいずれかの領域に含まれた場合(ステップS103;Yes)、認証装置100は、画面に映った認証対象に対する認証処理を実行する(ステップS104)。続いて、認証装置100は、認証処理が成功したか否かを判定する(ステップS105)。認証に成功しない場合(ステップS105;No)、認証装置100は、認証失敗やエラー等の表示を行うとともに、再び認証対象が画角に入るまで待機する。
一方、認証に成功した場合(ステップS105;Yes)、認証装置100は、認証が行われた際に、検出された対象が表示されていた位置もしくは範囲に基づいて、その対象が含まれる画面上の領域を判定する(ステップS106)。
検出された対象が第1領域に表示されていた状態で認証が行われた場合、認証装置100は、第1領域に対応付けられた処理を実行する(ステップS107)。また、検出された対象が第2領域に表示されていた状態で認証が行われた場合、認証装置100は、第2領域に対応付けられた処理を実行する(ステップS108)。
なお、実施形態に係る認証処理は、必ずしも図6に示した順序で行われることを要しない。例えば、認証装置100は、認証対象がいずれの領域に含まれるかの判定(ステップS103)をスキップして、検出した対象に対する認証を試みてもよい(ステップS105)。
(1-4.実施形態の変形例)
(1-4-1.領域ごとの条件設定)
上記実施形態では、実施形態に係る認証処理を出退勤管理システムに適用する例を示した。しかし、実施形態に係る認証処理は、様々なシステムに適用されてもよい。
図7に、実施形態の変形例を示す。図7は、変形例に係る認証処理の概要を示す図である。図7では、認証装置100は、図1の処理と同様、2つの領域に分かれた認証画面を用いて、ユーザ10の認証を行う。
図7の例では、認証画面の第1領域に第1の部屋200への入室許可が割り当てられ、認証画面の第2領域に第2の部屋210への入室許可が割り当てられているものとする。例えば、認証装置100は、ユーザ10が第1領域で認証を行い、ユーザ10が予め登録されていたユーザであると認証された場合、第1の部屋200の電子ロックを開錠する。あるいは、認証装置100は、ユーザ10が第2領域で認証を行い、ユーザ10が予め登録されていたユーザであると認証された場合、第2の部屋210の電子ロックを開錠する。
このように、変形例に係る認証処理は、複数の領域での認証処理を、異なる部屋への入室管理に利用することができる。これにより、管理者は、部屋の数に合わせて複数の認証端末を用意することなく、1台の認証端末で複数の部屋への入室を管理することができる。
また、このような例の場合、認証装置100は、領域ごとに異なる認証強度を設定したり、異なる認証エンジンを採用したりするなど、より高度な管理を行ってもよい。この点について、図8を用いて説明する。図8は、変形例に係る領域記憶部122Aの一例を示す図である。
図8に示す例では、領域記憶部122Aは、図4の例に加えて、「認証強度」および「認証エンジン」の項目を有する。
「認証強度」は、各領域に設定された認証強度を示す。例えば、認証強度が「高い」に設定されている場合、認証装置100は、照合の閾値を高く設定したり、複数の認証手段(顔画像と指紋など)を要求したりすることで、認証を厳しく判定する。これにより、認証装置100は、第1の領域に対応する部屋(例えば、営業秘密が格納された執務室等)への入室を厳重に管理する一方で、第2の領域に対応する部屋(例えば、一般の執務室)へは通常の認証処理で入室を認めるなど、柔軟な利用を実現できる。
「認証エンジン」は、各領域における認証処理に用いられる認証エンジンを示す。一般に、異なる認証エンジンは異なる学習データに基づいてモデル化されているため、得意とする認証対象や認証手段が異なっていたり、認証強度が異なっていたりする。このため、認証装置100は、認証エンジンを領域ごとに設定することで、認証に用いる認証手段を限定させたり、認証強度を可変させたりすることができる。
すなわち、認証装置100に係る認証部134は、ユーザの提示した認証情報が表示部140において検出された位置もしくは範囲が、複数の領域のいずれに含まれるかに応じて、領域ごとに異なる閾値もしくは異なる認証エンジンを用いてユーザを認証してもよい。これにより、認証装置100は、領域ごとに後続処理の内容を変化させるとともに、領域ごとに求める認証強度を変化させることができるので、より認証処理を有効に活用することができる。
(1-4-2.利用態様に応じた領域面積設定)
実施形態に係る認証処理は、さらに異なる態様で実現されてもよい。上記実施形態では、認証装置100の画面が、第1領域と第2領域とで均一に二分割される例を示した。しかし、認証装置100は、第1領域と第2領域の面積を任意に可変することで、ユーザの利用効率をさらに向上させてもよい。
この点について、図9を用いて説明する。図9は、第1の応用例に係る認証処理の概要を示す図である。図9に示す例では、認証装置100は、第1領域250を、第2領域255と比較して広い面積となるよう表示する。
例えば、認証装置100は、認証処理を実行する時間帯に応じて、第1領域250と、第2領域255との面積比を変更する。具体的には、認証装置100は、出勤時間帯においては、顔認証処理によって出勤が打刻される領域(図9の例では第1領域250)の面積を広くする。また、認証装置100は、退勤時間帯においては、顔認証処理によって退勤が打刻される領域(図9の例では第2領域255)の面積を広くする。
なお、認証装置100は、時間帯に応じて、画面表示のメッセージ260の表記も変更してもよい。例えば、認証装置100は、出勤時間帯においては、メッセージ260の内容を「ようこそ」や「おはようございます」のような、出勤時間帯に適した内容に設定する。また、認証装置100は、退勤時間帯においては、メッセージ260の内容を「おつかれさまでした」のような、退勤時間帯に適した内容に設定する。また、認証装置100は、認証処理が成功した場合、その時間や日時を表示265で示すことで、認証が成功したことをユーザに提示してもよい。
例えば、認証装置100は、時間帯の設定等をデータテーブルとして保持する。この点について、図10を用いて説明する。図10は、第1の応用例に係る領域記憶部122Bの一例を示す図である。例えば、認証装置100は、図4に示した領域記憶部122の情報に追加して、領域記憶部122Bに示す情報を記憶する。
図10に示す例では、領域記憶部122Bは、「領域設定情報」と「面積設定」の項目を有する。「領域設定情報」は、領域の面積を可変させる条件を示す。「面積設定」は、領域の面積をどのように変化させるかといった態様を示す。例えば、図10の一例では、認証処理を実行する時間帯が「7時から9時まで」である場合には、第1領域を「拡張」し、第2領域を「縮小」するように設定されていることを示す。
なお、認証装置100は、時間帯に限らず、他の条件に基づいて領域ごとの面積を変えてもよい。例えば、認証装置100は、利用頻度に応じて、領域ごとの面積を変えてもよい。具体的には、認証装置100は、所定期間中に出勤よりも退勤を選択して認証を行うユーザが多いと判定した場合、退勤に係る領域を広くするよう、2つの領域の表示面積を調整してもよい。
あるいは、認証装置100は、認証装置100が設置された位置に係る情報に基づいて、領域ごとの面積を変えてもよい。具体的には、認証装置100は、入場ゲート付近に設置された場合、「入場」に対応する領域を広くし、「退場」に対応する領域を狭くしてもよい。この場合、認証装置100は、設置場所に関する情報を管理者等によって手動で設定されてもよいし、GPS等を用いた位置情報検知を用いて、設置場所に関する情報を自動的に取得してもよい。そして、認証装置100は、取得した位置情報に応じて、領域の面積を調整する。
以上のように、第1の応用例において、認証装置100に係る表示制御部133は、撮像部132によって撮像されたユーザを、所定の条件に基づいて各々異なる広さを有する複数の領域に分割された表示部140に表示する。また、認証部134は、撮像部132によって撮像された、ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、ユーザの本人性を認証する。そして、決定部135は、認証部134によってユーザが認証された際に、認証に用いられた認証情報が表示部140において検出された位置もしくは範囲が複数の領域のいずれに含まれるかに基づいて、後続処理の内容を決定する。例えば、表示制御部133は、認証部134による認証処理が実行される時間帯に応じて、領域の各々の広さを決定する。あるいは、表示制御部133は、認証部134による認証処理において、認証情報が表示部140において検出された位置もしくは範囲が、複数の領域のいずれに含まれるかを示す履歴に基づいて、領域の各々の広さを決定する。
このように、認証装置100は、認証を実行する複数の領域の面積を調整することで、ユーザの使用性を向上させることができる。すなわち、単に画面が二分割された状態ではユーザが顔を写す領域が通常より狭くなるが、かかる応用例では、ユーザが認証を行う可能性が高い領域、すなわち利用頻度が高いと想定される領域を広く保つことができる。このため、ユーザは、自身の顔を視認しやすくなり、目的に応じた認証(出勤もしくは退勤の選択等)をスムーズに行うことができる。
なお、認証装置100は、時間帯や設置場所に限らず、面積を柔軟に変化させてもよい。例えば、認証装置100は、時間帯の設定に応じて第1領域250を広く設定していたものの、他方の第2領域255において認証が行われる頻度が高いと判定した場合、第1領域250と第2領域255の面積を逆転させてもよい。これにより、認証装置100は、利用頻度が高いと想定されて設定された情報を、現場の状況に応じて柔軟に変更できるので、高い利用性を適切に保つことができる。
(1-4-3.領域設定の動的変化)
認証装置100は、さらに異なる表示面積の調整処理を行ってもよい。この点について、図11を用いて説明する。図11は、第2の応用例に係る認証処理の概要を示す図である。
図11に示す例では、認証装置100は、既知の顔検出技術を用いて、認証を行う対象(この例ではユーザの顔)の中心座標を判定する。図11の検出表示280は、ユーザの顔が検出されたこと、および、その検出の中心座標を示す。なお、検出表示280は、実際の画面には表示されなくてもよい。
認証装置100は、検出表示280の中心座標が、第1の領域270と、第2の領域275とのいずれに属するかを判定する(ステップS150)。なお、認証装置100は、この段階では、顔認証(ユーザ個人の特定)処理は実行しなくてもよい。
そして、認証装置100は、検出表示280の中心座標が属する領域の面積を拡張する。図11の例では、検出表示280の中心座標が第2の領域275に属するため、認証装置100は、第2の領域275を拡張する。
続けて、認証装置100は、検出表示280の中心座標、すなわちユーザの顔が第2の領域275に含まれた状態が一定時間継続したと判定すると、第2の領域275において認証処理を実行する(ステップS151)。認証が成功すると、認証装置100は、メッセージ285や認証日時290を表示し、認証が成功したことをユーザに提示する。
以上のように、第2の応用例では、認証装置100は、認証対象を検出し、検出した画面上の位置に基づいて領域面積を可変する。すなわち、認証装置100は、認証処理で自身の選択を行おうとするユーザの動きに合わせて柔軟に領域の面積を広げるので、ユーザの利用性を向上させることができる。
次に、図12を用いて、第2の応用例に係る処理の流れを説明する。図12は、第2の応用例に係る認証処理の手順を示すフローチャートである。
図12に示すように、認証装置100は、認証対象となるユーザがカメラ150の画角に入るまで、認証処理を待機する(ステップS201)。
認証装置100は、認証対象を検出したか否かを判定する(ステップS202)。認証対象を検出しない場合(ステップS202;No)、認証装置100は、待機を継続する。
一方、認証対象を検出した場合(ステップS202;Yes)、認証装置100は、認証対象の中心座標が含まれる領域の表示を拡張する(ステップS203)。
その後、認証装置100は、所定時間、検出された対象が当該領域にとどまっているか否かを判定する(ステップS204)。検出された対象が領域から離脱した場合(ステップS204;No)、認証装置100は、対象を検出するための処理を繰り返す。
一方、所定時間、検出された対象が当該領域にとどまっている場合(ステップS204;Yes)、認証装置100は、当該対象に関する認証処理を開始する。具体的には、この後の処理は、図6に示したステップS104に合流する。
なお、認証装置100は、第2の応用例において、直前のユーザの検出および認証によって一方の領域を拡張した場合、次の認証においても、その領域面積を保持してもよい。すなわち、認証装置100は、前のユーザが使用した領域をそのまま広げた状態にしておいてもよい。これにより、次のユーザが、前のユーザと同一の選択を行うための認証を行おうとする場合、はじめから拡張した領域に顔を合わせることができるので、認証をスムーズに行うことができる。
さらに、第2の応用例では、認証装置100は、ユーザの動きに合わせて動的に領域の面積を変えることができるので、さらに細かい領域分割を行った認証にも対応できる。この点について、図13を用いて説明する。図13は、第2の応用例に係る認証処理の一例を示す図である。
図13の例では、引先の会社を訪問したユーザが、会社の入り口で訪問先の部署を顔認証を用いて選択する状況を示す。図13の例では、認証装置100は、画面を第1領域300、第2領域305、第3領域310および第4領域315の4つに分割している。図13の例では、第1領域300には訪問先として「営業部」が、第2領域305には訪問先として「技術部」が、第3領域310には訪問先として「人事部」が、第4領域315には訪問先として「総務部」がそれぞれ割り付けられている。
ユーザが営業部を訪問することを希望する場合、ユーザは、顔を営業部に対応する第1領域300に近づける。認証装置100は、ユーザの顔を検出すると、検出表示320の中心座標がいずれの領域に属するかを判定する。そして、認証装置100は、検出表示320の中心座標が第1領域300に属すると判定する(ステップS250)。
この場合、認証装置100は、検出表示320の中心座標が含まれる第1領域300を拡張する。そして、認証装置100は、所定時間、拡張された第1領域300にユーザの顔が含まれると判定すると、ユーザの顔認証を行い、ユーザの選択を確定させる。
以上のように、第2の応用例において、認証装置100に係る表示制御部133は、撮像部132によって撮像されたユーザを複数の領域に分割された表示部140に表示する。そして、決定部135は、表示部140においてユーザが表示された位置もしくは範囲が複数の領域のいずれに含まれるかに応じて、ユーザが認証された際に実行される後続処理の内容を決定する。また、表示制御部133は、表示部140に表示されたユーザの位置に応じて、複数の領域の各々の広さを動的に変更する。また、表示制御部133は、表示部140に表示されたユーザの顔の中心座標に応じて、複数の領域のうち中心座標が含まれる領域を広げ、その他の領域を狭くするよう変更する。また、認証部134は、ユーザが複数の領域のうち広げられた領域に所定時間継続して表示されている場合に、ユーザの本人性を認証する。
このように、第2の応用例に係る認証装置100は、検出した対象に応じて領域面積を動的に調整することにより、ユーザの動きに追従した、ユーザにとって利便性の高い認証処理を実現できる。
(1-4-4.階層的な領域変化)
認証装置100は、さらに異なる認証処理を実行してもよい。この点について、図14を用いて説明する。図14は、第3の応用例に係る認証処理の概要を示す図である。
図14の例では、認証装置100は、画面を第1領域330と第2領域335に分割した認証処理を実行している。このとき、認証装置100は、第1領域330による認証処理が行われた場合、第1領域330に階層的に設定されていた表示処理を実行する(ステップS260)。
図14の例では、第1領域330には、第1領域330の第1階層で設定されていた「退室」のさらに詳細な分岐として、「退勤」か「外出」か「休憩」かといった、職場からユーザが離れる際の勤務体制の選択が設定されているものとする。例えば、認証装置100は、第1領域340として「退勤」が設定され、第2領域345として「外出」が設定され、第3領域350として「休憩」が設定されている認証画面を表示する。ユーザは、仕事を終えて職場から帰宅する場合には「退勤」を選択する。あるいは、ユーザは、仕事中に取引先に出かける場合には「外出」を選択し、休憩のために一時的に職場を離れる場合には「休憩」を選択する。
すなわち、第3の応用例においては、ユーザは、職場から離れる際にまず「退室」を選択すると、さらに、その後の行動を階層的に選択することができる。
このように、認証装置100は、画面の領域選択を用途に応じて階層的に設定および表示することができる。これにより、認証装置100は、画面の各領域を狭くしすぎずに、多くの選択肢からユーザが選択を行えるような認証処理を実現することができる。かかる認証処理によれば、ユーザが自身の行動を柔軟に選択することができるので、例えば職場内で各々異なる勤務時間帯が設定された勤務者が存在する場合にも、各々のユーザに対して適切な勤務管理を行うことができる。
次に、図15を用いて、第3の応用例に係る処理の流れを説明する。図15は、第3の応用例に係る認証処理の手順を示すフローチャートである。
図15に示すように、認証装置100は、認証処理の待機中に、認証対象を検出したか否かを判定する(ステップS301)。認証対象を検出しない場合(ステップS301;No)、認証装置100は、待機を継続する。
一方、認証対象を検出した場合(ステップS301;Yes)、認証装置100は、分割した領域のいずれかで認証が完了したか否かを判定する(ステップS302)。領域のいずれかで認証が完了しなかった場合(ステップS302;No)、認証装置100は、認証処理の待機状態に戻る。
領域のいずれかで認証が完了した場合(ステップS302;Yes)、認証装置100は、認証が行われた領域に階層的な選択が設定されているか否かを判定する(ステップS303)。
認証が行われた領域に階層的な選択が設定されている場合(ステップS303;Yes)、認証装置100は、次の階層に係る認証処理を開始する。一方、認証が行われた領域に階層的な選択が設定されていない場合(ステップS303;No)、認証装置100は、認証を成功させ、認証処理を終了する。
なお、認証装置100は、上記のステップS302において、必ずしも個人を特定するための認証処理までを行うことを要しない。すなわち、認証装置100は、いずれかの領域で対象(上記の例では顔の中心座標)を検出した場合には、個人を特定せずとも、後段に処理を進めることができる。
また、第3の応用例に係る階層的な認証処理は、勤務管理等以外にも、様々な例に適用できる。この点について、図16を用いて説明する。図16は、第3の応用例に係る認証処理の一例を示す図(1)である。
図16の例では、アンケートの回答に第3の応用例を適用する例を示す。図16において、認証装置100は、「この商品に興味がありますか」という質問メッセージ360とともに、その回答を第1領域365と第2領域370に設定している。この場合、ユーザが第1領域365に設定された「Yes」という回答を選択すると、認証装置100は、さらに、当該商品を気に入った点がどこか、購入予定があるか、購入希望金額はいくらか、といった詳細な質問を階層的に表示することができる。あるいは、ユーザが第2領域370に設定された「No」という回答を選択すると、認証装置100は、ユーザが商品に興味がないものとして、その後の質問の表示を行わないようにすることができる。
このように、認証装置100は、階層的な表示を行うことで、ユーザが段階的に回答を行うアンケート等に認証処理を適用することができる。ユーザは、手や音声を用いて回答をする必要がないので、簡易に自身の回答を入力することができる。また、認証装置100は、顔認証によってユーザを特定できているため、ユーザが自身の個人情報等を新たに入力せずとも、当該ユーザによる回答として情報を回収することができる。
この場合、認証装置100は、会社や工場等に設置される端末でなく、例えば街頭に設置されるデジタルサイネージに係る端末であってもよい。あるいは、認証装置100は、商業施設の受付に設置される端末であり、ユーザの入力に応じてユーザが行きたい場所の情報を表示する案内マップに係る端末等であってもよい。
また、第3の応用例に係る階層的な認証処理は、単に領域に階層設定を設けるのではなく、ユーザの属性に応じて階層表示を行ってもよい。この点について、図17を用いて説明する。図17は、第3の応用例に係る認証処理の一例を示す図(2)である。
図17の例では、認証装置100は、第1領域380に「退室」を、第2領域385に「入室」を対応させた認証処理を実行している。ユーザが第1領域380で認証を行うと、認証装置100は、認証を行ったユーザの個人特定を行い、当該ユーザの属性情報を判定する(ステップS350)。
このとき、第1領域380には、認証を行ったユーザの属性に応じて異なる分岐がなされる階層設定がされているものとする。例えば、認証装置100は、認証を行ったユーザが「社員」属性である場合、時間ごとに勤務体制を管理するユーザではないことから、第1領域380の次の階層に設定された「退勤」、「外出」、「休憩」のうち、「休憩」を表示しないようにする。あるいは、認証装置100は、認証を行ったユーザが「アルバイト」属性である場合、時間ごとに勤務体制を管理する必要のあるユーザであり、かつ、「外出」を行わないユーザであると判定する。この場合、認証装置100は、第1領域380の次の階層に設定された「退勤」、「外出」、「休憩」のうち、「退勤」と「休憩」を表示するようにする。
図17の例では、認証を行ったユーザが「社員」属性を有するので、認証装置100は、第1領域380に続く階層として、第1領域390に「退勤」を、第2領域395に「外出」を対応させた認証処理を実行する。
以上のように、第3の応用例において、認証装置100に係る表示制御部133は、撮像部132によって撮像されたユーザを複数の領域に分割された表示部140に表示する。決定部135は、表示部140においてユーザが表示された位置もしくは範囲が、複数の領域のいずれに含まれるかに応じて、ユーザが認証された際に実行される後続処理の内容を決定する。また、表示制御部は、決定部135によって後続処理の内容が決定されると、領域に紐付けられた後続処理に対応する第2の複数の領域(例えば、前段の認証処理で入力された情報のサブ項目となりうるような情報がそれぞれ対応する領域)を表示する。また、表示制御部133は、ユーザが認証された際に取得されたユーザの属性情報に基づいて、第2の複数の領域の表示態様を決定する。あるいは、決定部135は、後続処理として、複数の領域に対応したユーザによる回答の回収処理を実行する。例えば、決定部135は、ユーザがアンケートに回答した内容を示した情報の取得といった後続処理を実行する。
このように、認証装置100は、ユーザの属性に応じた階層表示を行うことで、必要のない選択肢を適切に排除した、視認性のよい認証画面をユーザに提供することができる。すなわち、第3の応用例によれば、認証装置100は、選択肢が多岐にわたる場合でも、ユーザが選択可能なもののみを表示することで、各領域に一定の面積を確保した認証画面を表示できる。
(1-4-5.階層的な領域変化)
認証装置100は、さらに異なる認証処理を実行してもよい。この点について、図18を用いて説明する。図18は、第4の応用例に係る認証処理の概要を示す図である。
図18の例では、認証装置100は、まずは画面を領域に分割せず、その代わりに顔を合わせる領域を示したガイド405を表示する認証画面400をユーザに提供する。
その後、認証装置100は、ガイド405に顔を合わせたユーザを認証すると、当該ユーザの属性に応じて、処理を分岐する。具体的には、認証装置100は、最初の認証によって、次の処理において、画面領域分割の要否と、画面領域に用いる情報とを取得する。なお、かかる情報は、認証装置100の記憶部120から取得されてもよいし、顔認証処理を統括するプラットフォーム(クラウドサーバ等)から取得されてもよい。
例えば、認証装置100は、最初の認証処理によって、ユーザが「出勤前の社員」属性であるという属性情報を取得する(ステップS360)。この場合、認証装置100は、当該社員に対しては追加の認証処理が不要であること、すなわち画面分割が不要であるといった分岐情報を合わせて取得する。また、認証装置100は、当該社員に対しては、認証による出勤時刻の打刻や、感知した体温表示などを行う、といった認証処理の内容を取得する。
この場合、認証装置100は、「出勤前の社員」属性に応じた画面である認証成功画面410を表示し、認証が成功したことを示すメッセージ415をユーザに提示する。
一方、認証装置100は、最初の認証処理によって、ユーザが「出勤済みの社員」属性であるという属性情報を取得した場合、さらに追加の情報を取得する必要があると判定する(ステップS370)。具体的には、認証装置100は、当該ユーザがどのような行動を取ろうとしているかを判定するための画面分割を行った認証が必要であると判定する。
この場合、認証装置100は、「出勤済みの社員」属性に応じた画面である、第1領域420に「退勤」を、第2領域425に「外出」を対応させた画面を表示する。この後、認証装置100は、ユーザの選択に応じて、「退勤」か「外出」のいずれかの入力をユーザから受け付ける。
なお、ステップS370のように、後続の処理において画面分割する際には、認証装置100は、ガイド405においてユーザが顔を合わせた位置と、次の認証を行う位置とをずらすようにする。これにより、認証装置100は、ユーザが同じ位置に立ったまま次の認証が開始され、次の認証で意図に沿わない位置で認証が行われる状況を回避することができる。
次に、図19を用いて、第4の応用例に係る処理の流れを説明する。図19は、第4の応用例に係る認証処理の手順を示すフローチャートである。
図19に示すように、認証装置100は、最初の画面において、対象を認証したか否かを判定する(ステップS401)。対象を認証しない場合(ステップS401;No)、認証装置100は、待機を継続する。
一方、対象を認証した場合(ステップS401;Yes)、認証装置100は、認証した対象の属性や、認証が行われた状況を取得する(ステップS402)。なお、対象の属性は、対象が社員かアルバイトであるかといった所属性や、出勤済みであるか出勤前であるかといった状況性など、様々な情報でありうる。また、認証が行われた状況は、例えば時間帯や認証装置100の設置場所など、様々な設定や状況等の情報でありうる。
そして、認証装置100は、取得した情報に基づいて、後続の処理において領域の分割が必要であるか否かを判定する(ステップS403)。
後続の処理において分割が必要でない場合(ステップS403;No)、認証装置100は、認証に伴う処理を実行する。例えば、認証装置100は、1回目の認証で必要な情報が取得されたため、認証処理が完了されたことを示す情報を表示する。
一方、後続の処理において分割が必要である場合(ステップS403;Yes)、認証装置100は、画面の領域を分割し、後続の処理を実行する。例えば、認証装置100は、さらに追加の情報をユーザが入力するための2回目の認証を実行する。
以上のように、第4の応用例において、認証装置100に係る表示制御部133は、撮像部132によって撮像されたユーザを表示部140に表示する。また、認証部134は、撮像部132によって撮像された、ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、ユーザの本人性を認証する。決定部135は、認証部134によってユーザが認証されると、認証されたユーザの属性情報もしくは認証状況に応じて、表示部140を複数の領域に分割した表示態様で実行される後続の認証処理の開始を決定する。また、表示制御部133は、ユーザが認証情報を提示する位置を示すガイド405を表示部140に表示する。認証部134は、ガイド405に認証情報が含まれる場合に、ユーザの認証を行う。また、表示制御部133は、決定部135によって後続の認証処理が開始されると、表示部140を複数の領域に分割する。認証部134は、ガイド405が表示されていた位置から所定距離を超えて離れた位置もしくは範囲であって、複数の領域のいずれかに含まれる位置および範囲において認証情報が検出された場合に、認証情報に基づいてユーザを認証する。この場合、認証部134は、ガイド405が所在していた位置の近傍からユーザが移動しない場合、認証処理を行わないなど、ユーザの利便性に合わせた種々の処理を行ってもよい。
このように、第4の応用例によれば、認証装置100は、選択肢が多岐にわたる場合でも、当該ユーザにとって必要のある認証処理のみを行ったり、当該ユーザにとって意味のある選択肢のみを分割した認証を行ったりすることができる。また、認証装置100は、予めガイド405を表示し、その後の処理ではユーザが左右のどちらかに移動しないと認証されないよう領域を調整することで、1回目の認証のあと、長い待機時間をとらずに処理を進めることができる。すなわち、ユーザは、1回目の認証のあとに分岐が発生した場合には同一の位置では処理が行われず、いずれかの位置に動くという動作によることで次の認証処理を実行させるので、待機時間を要さずに処理を進めさせることができる。これにより、認証装置100は、階層的な処理であっても、処理全体を迅速に進めることができる。
(1-4-6.他の適用例)
実施形態や上記変形例で示した以外にも、本開示に係る認証処理は、様々な状況に適用可能である。
例えば、認証装置100は、所定の部屋への入室管理において、第1領域を「正規の職員用」とし、第2領域を「ゲスト用」と設定してもよい。この場合、認証装置100は、第2領域の認証強度を比較的高くするなどして、第三者が容易に入室できないよう管理することができる。例えば、一つの条件(認証強度)のみで認証を行うと、認証の閾値を高く設定しすぎると、安全性が高まるものの、認証エラーが頻発することになり、利用頻度が高いユーザ(正規職員等)にとっては使いづらいシステムになる。一方で、認証の閾値を低く設定すると、安全性に懸念が残る。実施形態に係る認証処理では、領域を2つに分けることで、認証強度を別々に設定できるので、安全性を高めつつ、利便性を損なわないシステムを実現できる。
(1-4-7.認証処理の前処理)
認証装置100は、認証処理を行う前に、何らかの注意をユーザに対して出力するようにしてもよい。例えば、認証装置100が、ユーザが画角に入ってすぐに認証を行うと、ユーザが領域を選択している余裕のないまま認証を行ってしまう可能性がある。このため、認証装置100は、例えば「今から認証します」という音声を出力するなど、何らかの前処理を伴った認証を行ってもよい。あるいは、認証装置100は、ユーザによる「お願いします」という音声の入力等、何らかの明示的な行動を行ったことを契機として、認証処理を開始してもよい。これにより、認証装置100は、誤った領域で認証が行われることを防止できる。
また、認証装置100の管理者は、出退勤管理において、認証装置100が表示する領域に合わせて2列の導線を作り、ユーザに認証を行わせてもよい。この場合、認証装置100は、2つの領域に映る別々の顔を検出することで、出勤者と退勤者の打刻を同時に行うことができる。これにより、認証装置100は、極めて多数の人員が出退勤する職場等においても、迅速に認証を進めることができる。
(1-4-8.装置構成)
上記実施形態では、認証装置100が表示部140やカメラ150を備える例を示した。しかし、表示部140やカメラ150は、別の装置が備えてもよい。この場合、認証装置100は、外部装置であるカメラ150の撮像処理を制御したり、外部ディスプレイである表示部140への表示を制御したりすることで、実施形態に係る認証処理を実現する。例えば、認証装置100はクラウドサーバであり、各職場等に設置されたエッジ端末を制御する装置であってもよい。
また、実施形態や応用例では、認証装置100が自装置に備えられた一つのカメラ150を用いて認証処理を行う例を示した。しかし、認証装置100は、自装置もしくは外部装置の複数台のカメラを用いて、実施形態に係る処理を行ってもよい。
例えば、認証装置100は、設置高や設置角度の異なる複数台のカメラを制御することにより、様々な態様の対象(例えば、身長が平均よりも低い者もしくは高い者、あるいは、車椅子などの補助具を利用する者等)についても適切に認証を行うことができる。この場合、認証装置100は、カメラの設置高に合わせて、画面を左右だけでなく上下左右四分割とし、左側を出勤に割り当て、右側に退勤を割り当てる等、任意に画面分割を変更してもよい。すなわち、認証装置100は、実施形態に係る処理を実現するための装置構成について、任意に変形させることが可能である。
また、認証装置100は、外部の認証エンジンを利用して認証を行ってもよいし、自装置が備える学習済み認証モデルで認証を行ってもよい。すなわち、認証装置100は、認証エンジンを提供する事業者(認証プロバイダ)から認証エンジンの提供を受けるのではなく、認証エンジンを自ら機能させる、オンプレミス(on premise)環境下で実施形態に係る処理を実行してもよい。
(1-4-9.その他の画面分割例)
実施形態や応用例では、主として、認証装置100の表示部140(画面)を縦に分割する例を示した。しかし、画面の分割はこれに限られず、任意の態様で分割されてよい。例えば、認証装置100は、画面を横に分割し、分割した領域ごとに処理を割り当ててもよい。
(2.その他の実施形態)
上述した実施形態に係る処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。
例えば、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上述してきた実施形態および変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、本明細書に記載された効果はあくまで例示であって限定されるものでは無く、他の効果があってもよい。
(3.本開示に係る認証装置の効果)
上述してきたように、本開示に係る認証装置(実施形態では認証装置100)は、撮像部(実施形態では撮像部132)と、表示制御部(実施形態では表示制御部133)と、決定部(実施形態では決定部135)とを含む。撮像部は、認証対象のユーザを撮像する。表示制御部は、撮像部によって撮像されたユーザを表示部(実施形態では表示部140)に表示する。決定部は、表示部においてユーザが表示された位置もしくは範囲に応じて、ユーザが認証された際に実行される後続処理の内容を決定する。
このように、本開示に係る認証装置は、単にユーザを認証するのではなく、画面上に表示されたユーザの位置に応じて異なる後続処理を実行する。すなわち、認証装置は、1台のみで、かつ、認証回数や認証手段等を増加させずに、複数の異なる処理を実行することができるので、導入にかかる手間やコストを抑えつつ、認証処理を有効活用することができるシステムを実現できる。
また、認証装置は、撮像部によって撮像された、ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、当該ユーザの本人性を認証する認証部(実施形態では認証部134)をさらに備えてもよい。
このように、認証装置は、自装置で認証を行い、その結果に基づいて後続処理の内容を決定することができる。これにより、認証装置は、職場等に設置された機器のみで認証や後続処理を実現できるので、導入にかかる手間やコストを抑えることができる。
また、認証部は、認証情報として、ユーザの顔画像、虹彩、指紋、当該ユーザが示したジェスチャーの少なくともいずれかを用いて、当該ユーザの本人性を認証する。
このように、認証装置は、複数の手段を用いて認証を行うこともできる。これにより、認証装置は、認証手段を限定しない、利便性の高い認証システムを実現することができる。
また、決定部は、認証部によってユーザが認証された際に、当該認証に用いられた認証情報が表示部において検出された位置もしくは範囲が、当該表示部に予め設定されていた複数の領域のいずれに含まれるかに基づいて、後続処理の内容を決定する。
このように、認証装置は、認証情報(顔や虹彩、指紋等)が検出された位置がいずれの領域に含まれるかに基づいて後続処理の内容を決定するものであり、従来から認証処理そのものを変更することを要しないため、実装が容易な認証システムを実現できる。
また、認証部は、ユーザの提示した認証情報が表示部において検出された位置もしくは範囲が、複数の領域のいずれに含まれるかに応じて、領域ごとに異なる閾値もしくは異なる認証エンジンを用いてユーザを認証する。
このように、認証装置は、領域ごとに異なる閾値や認証エンジンを利用することで、領域ごとに認証強度を変化させることができるので、領域ごとに対応付けられた後続処理をより柔軟に設定することができる。
また、決定部は、後続処理の内容を決定したことをユーザに通知するとともに、当該ユーザから当該決定した後続処理の変更の要求を受け付ける。
このように、認証装置によれば、認証結果がユーザに通知されるので、ユーザは、例えば誤った領域で認証が行われたこと等をすぐに把握し、訂正を要求したり、認証のやり直しを要求したりすることができる。
また、第1の応用例に係る認証装置は、撮像部と、表示制御部と、認証部と、決定部とを含む構成であってもよい。撮像部は、認証対象のユーザを撮像する。表示制御部は、撮像部によって撮像されたユーザを、所定の条件に基づいて各々異なる広さを有する複数の領域に分割された表示部に表示する。認証部は、撮像部によって撮像された、ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、ユーザの本人性を認証する。決定部は、認証部によってユーザが認証された際に、認証に用いられた認証情報が表示部において検出された位置もしくは範囲が複数の領域のいずれに含まれるかに基づいて、後続処理の内容を決定する。
例えば、表示制御部は、認証部による認証処理が実行される時間帯に応じて、領域の各々の広さを決定する。あるいは、表示制御部は、認証部による認証処理において、認証情報が表示部において検出された位置もしくは範囲が、複数の領域のいずれに含まれるかを示す履歴に基づいて、領域の各々の広さを決定する。
このように、第1の応用例に係る認証装置は、認証を実行する複数の領域の広さを調整することで、ユーザが認証を行う可能性が高い領域、すなわち利用頻度が高いと想定される領域を広く保つので、ユーザの使用性を向上させることができる。
また、認証装置は、第2の応用例を実行する構成として、撮像部と、表示制御部と、決定部とを含む構成であってもよい。撮像部は、認証対象のユーザを撮像する。表示制御部は、撮像部によって撮像されたユーザを複数の領域に分割された表示部に表示する。決定部は、表示部においてユーザが表示された位置もしくは範囲が複数の領域のいずれに含まれるかに応じて、ユーザが認証された際に実行される後続処理の内容を決定する。このとき、表示制御部は、表示部に表示されたユーザの位置に応じて、複数の領域の各々の広さを動的に変更する。
また、表示制御部は、表示部に表示されたユーザの顔の中心座標に応じて、複数の領域のうち中心座標が含まれる領域を広げ、その他の領域を狭くするよう変更してもよい。
また、第2の応用例に係る認証装置は、ユーザが複数の領域のうち広げられた領域に所定時間継続して表示されている場合に、ユーザの本人性を認証する認証部をさらに備えてもよい。
このように、第2の応用例に係る認証装置は、検出した対象に応じて領域面積を動的に調整することにより、ユーザの動きに追従した、ユーザにとって利便性の高い認証処理を実現できる。
また、第3の応用例に係る認証装置は、撮像部と、表示制御部と、決定部とを含む構成であってもよい。撮像部は、認証対象のユーザを撮像する。表示制御部は、撮像部によって撮像されたユーザを複数の領域に分割された表示部に表示する。決定部は、表示部においてユーザが表示された位置もしくは範囲が複数の領域のいずれに含まれるかに応じて、ユーザが認証された際に実行される後続処理の内容を決定する。また、表示制御部は、決定部によって後続処理の内容が決定されると、領域に紐付けられた後続処理に対応する第2の複数の領域を表示する。
また、表示制御部は、ユーザが認証された際に取得されたユーザの属性情報に基づいて、第2の複数の領域の表示態様を決定する。また、決定部は、後続処理として、複数の領域に対応したユーザによる回答の回収処理を実行する。
このように、第3の応用例に係る認証装置は、ユーザの属性等に応じた階層表示を行うことで、必要のない選択肢を適切に排除した、視認性のよい認証画面をユーザに提供することができる。
また、第4の応用例に係る認証装置は、撮像部と、表示制御部と、認証部と、決定部とを含む構成であってもよい。撮像部は、認証対象のユーザを撮像する。表示制御部は、撮像部によって撮像されたユーザを表示部に表示する。認証部は、撮像部によって撮像された、ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、ユーザの本人性を認証する。決定部は、認証部によってユーザが認証されると、認証されたユーザの属性情報もしくは認証状況に応じて、表示部を複数の領域に分割した表示態様で実行される後続の認証処理の開始を決定する。
また、表示制御部は、ユーザが認証情報を提示する位置を示すガイドを表示部に表示する。認証部は、ガイドに認証情報が含まれる場合に、ユーザの認証を行う。
また、表示制御部は、決定部によって後続の認証処理が開始されると、表示部を複数の領域に分割する。認証部は、ガイドが表示されていた位置から所定距離を超えて離れた位置もしくは範囲であって、複数の領域のいずれかに含まれる位置および範囲において認証情報が検出された場合に、認証情報に基づいてユーザを認証する。
このように、第4の応用例に係る認証装置は、選択肢が多岐にわたる場合でも、ユーザにとって必要のある認証処理のみを行ったり、ユーザにとって意味のある選択肢のみを分割した認証を行ったりすることができる。
(4.ハードウェア構成)
上述してきた実施形態に係る認証装置100等の情報機器は、例えば図20に示すような構成のコンピュータ1000によって実現される。以下、実施形態に係る認証装置100を例に挙げて説明する。図20は、認証装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM(Read Only Memory)1300、HDD(Hard Disk Drive)1400、通信インターフェイス1500、および入出力インターフェイス1600を有する。コンピュータ1000の各部は、バス1050によって接続される。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。例えば、CPU1100は、ROM1300またはHDD1400に格納されたプログラムをRAM1200に展開し、各種プログラムに対応した処理を実行する。
ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるBIOS(Basic Input Output System)等のブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、および、かかるプログラムによって使用されるデータ等を非一時的に記録する、コンピュータが読み取り可能な記録媒体である。具体的には、HDD1400は、プログラムデータ1450の一例である本開示に係る認証処理を実行するプログラムを記録する記録媒体である。
通信インターフェイス1500は、コンピュータ1000が外部ネットワーク1550(例えばインターネット)と接続するためのインターフェイスである。例えば、CPU1100は、通信インターフェイス1500を介して、他の機器からデータを受信したり、CPU1100が生成したデータを他の機器へ送信したりする。
入出力インターフェイス1600は、入出力デバイス1650とコンピュータ1000とを接続するためのインターフェイスである。例えば、CPU1100は、入出力インターフェイス1600を介して、キーボードやマウス等の入力デバイスからデータを受信する。また、CPU1100は、入出力インターフェイス1600を介して、ディスプレイやスピーカーやプリンタ等の出力デバイスにデータを送信する。また、入出力インターフェイス1600は、所定の記録媒体(メディア)に記録されたプログラム等を読み取るメディアインターフェイスとして機能してもよい。メディアとは、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る認証装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされた認証プログラムを実行することにより、制御部130等の機能を実現する。また、HDD1400には、本開示に係る認証処理を実行するプログラムや、記憶部120内のデータが格納される。なお、CPU1100は、プログラムデータ1450をHDD1400から読み取って実行するが、他の例として、外部ネットワーク1550を介して、他の装置からこれらのプログラムを取得してもよい。
以上、本願の実施形態を図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
10 ユーザ
100 認証装置
110 通信部
120 記憶部
121 認証情報記憶部
122 領域記憶部
123 認証ログ記憶部
130 制御部
131 登録部
132 撮像部
133 表示制御部
134 認証部
135 決定部
140 表示部
150 カメラ
160 第1領域
165 第2領域
170 検出マーク
180 認証結果
182 時刻表示
184 ユーザ表示

Claims (5)

  1. 認証対象のユーザを撮像する撮像部と、
    前記撮像部によって撮像されたユーザを表示部に表示する表示制御部と、
    前記撮像部によって撮像された、前記ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、当該ユーザの本人性を認証する認証部と、
    前記認証部によって前記ユーザが認証されると、認証された当該ユーザの属性情報もしくは認証状況に応じて、前記表示部を複数の領域に分割した表示態様で実行される後続の認証処理の開始を決定する決定部と、
    を備えることを特徴とする認証装置。
  2. 前記表示制御部は、
    前記ユーザが認証情報を提示する位置を示すガイドを前記表示部に表示し、
    前記認証部は、
    前記ガイドに前記認証情報が含まれる場合に、前記ユーザの認証を行う、
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記表示制御部は、
    前記決定部によって前記後続の認証処理が開始されると、前記表示部を複数の領域に分割し、
    前記認証部は、
    前記ガイドが表示されていた位置から所定距離を超えて離れた位置もしくは範囲であって、前記複数の領域のいずれかに含まれる位置および範囲において前記認証情報が検出された場合に、当該認証情報に基づいて前記ユーザを認証する、
    ことを特徴とする請求項2に記載の認証装置。
  4. コンピュータが、
    認証対象のユーザを撮像し、
    前記撮像されたユーザを表示部に表示し、
    前記撮像された、前記ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、当該ユーザの本人性を認証し、
    前記ユーザが認証されると、認証された当該ユーザの属性情報もしくは認証状況に応じて、前記表示部を複数の領域に分割した表示態様で実行される後続の認証処理の開始を決定する、
    ことを特徴とする認証方法。
  5. コンピュータを、
    認証対象のユーザを撮像する撮像部と、
    前記撮像部によって撮像されたユーザを表示部に表示する表示制御部と、
    前記撮像部によって撮像された、前記ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、当該ユーザの本人性を認証する認証部と、
    前記認証部によって前記ユーザが認証されると、認証された当該ユーザの属性情報もしくは認証状況に応じて、前記表示部を複数の領域に分割した表示態様で実行される後続の認証処理の開始を決定する決定部と、
    を備える認証装置として機能させることを特徴とする認証プログラム。
JP2022106568A 2022-06-30 2022-06-30 認証装置、認証方法および認証プログラム Pending JP2024006031A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022106568A JP2024006031A (ja) 2022-06-30 2022-06-30 認証装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022106568A JP2024006031A (ja) 2022-06-30 2022-06-30 認証装置、認証方法および認証プログラム

Publications (1)

Publication Number Publication Date
JP2024006031A true JP2024006031A (ja) 2024-01-17

Family

ID=89539679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022106568A Pending JP2024006031A (ja) 2022-06-30 2022-06-30 認証装置、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP2024006031A (ja)

Similar Documents

Publication Publication Date Title
JP6897953B2 (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
US11074327B2 (en) Methods and systems for ensuring that an individual is authorized to conduct an activity
JP5925373B1 (ja) コミュニケーション支援システム
CN108335026A (zh) 银行密码信息变更实现方法、设备、系统及存储介质
KR20160147515A (ko) 사용자 인증 방법 및 이를 지원하는 전자장치
US10482225B1 (en) Method of authorization dialog organizing
JP2021068371A (ja) 宿泊施設管理システム、宿泊施設管理装置、宿泊施設管理方法、及びコンピュータプログラム
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
US20230386255A1 (en) Method and system for verifying image identification
JP2018124999A (ja) 情報処理装置及びプログラム
CN108270789A (zh) 网银开通方法、设备、系统及计算机可读存储介质
JP2018173891A (ja) 認証装置、認証方法、認証プログラム、およびデータベース
JP2024006031A (ja) 認証装置、認証方法および認証プログラム
JP2024005955A (ja) 認証装置、認証方法および認証プログラム
JP2024006030A (ja) 認証装置、認証方法および認証プログラム
JP2024005956A (ja) 認証装置、認証方法および認証プログラム
WO2022195815A1 (ja) 情報提供装置、情報提供システム、情報提供方法、及び非一時的なコンピュータ可読媒体
US20220414193A1 (en) Systems and methods for secure adaptive illustrations
WO2022014061A1 (ja) 価値譲渡装置、価値譲渡システム、価値譲渡方法及び非一時的なコンピュータ可読媒体
JP2023157420A (ja) 認証装置、認証方法および認証プログラム
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
JP7206610B2 (ja) 個人認証システム、個人認証方法及び個人認証プログラム
WO2019098205A1 (ja) 認証装置、認証方法、及びコンピュータ読み取り可能な記録媒体
JP2020135666A (ja) 認証装置、認証用端末、認証方法、プログラム及び記録媒体
CN110956559A (zh) 订单处理方法、权限验证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20240209

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20240214