JP6860269B2 - 認証装置、認証方法、及び認証プログラム - Google Patents

認証装置、認証方法、及び認証プログラム Download PDF

Info

Publication number
JP6860269B2
JP6860269B2 JP2017116438A JP2017116438A JP6860269B2 JP 6860269 B2 JP6860269 B2 JP 6860269B2 JP 2017116438 A JP2017116438 A JP 2017116438A JP 2017116438 A JP2017116438 A JP 2017116438A JP 6860269 B2 JP6860269 B2 JP 6860269B2
Authority
JP
Japan
Prior art keywords
space
authentication
data
access
image data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017116438A
Other languages
English (en)
Other versions
JP2019003357A (ja
Inventor
和佳 中山
和佳 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Connected Technologies Ltd
Original Assignee
Fujitsu Connected Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Connected Technologies Ltd filed Critical Fujitsu Connected Technologies Ltd
Priority to JP2017116438A priority Critical patent/JP6860269B2/ja
Publication of JP2019003357A publication Critical patent/JP2019003357A/ja
Application granted granted Critical
Publication of JP6860269B2 publication Critical patent/JP6860269B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stereoscopic And Panoramic Photography (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、認証装置、認証方法、及び認証プログラムに関する。
近年、SNS(social networking service)等の普及により、だれでも簡単にネット上にたとえば写真などの情報を公開、閲覧することが可能となっている。そして、意図せず秘匿すべき情報が漏洩してしまうことがあり、こうした漏洩を防ぎたいというユーザの要求が高まっている。
一方で、近年、全天球カメラが普及してきている。全天球カメラでは、360°の全方位の画像を撮像することが可能である。
特開2007−26330号公報 特開2009−042644号公報 特開2005−196388号公報 特開2016−149070号公報 特開2007−094580号公報
例えば、ユーザが閲覧などのために、写真や文書など秘匿すべき情報を端末に表示した際、周囲にいる者や望遠レンズなどの光学的手段を用いる者に覗き見られて、情報が漏洩してしまうことがある。そのため、例えば、データへのアクセスの際に周囲の安全を確保することのできる技術の提供が望まれている。
1つの側面では、本発明は、データへのアクセスの際に周囲の安全を確保することのできる技術を提供することを目的とする。
本発明の一つの態様の認証装置は、認証部と、判定部と、出力部とを備える。認証部は、データへのアクセスを要求するアクセス要求に含まれる画像データに写る人物に生体認証を実行する。判定部は、画像データに写る空間が、空間の外部から空間の内部への視線が遮られている閉空間であるか否かを判定する。出力部は、認証部が認証に成功し、且つ、判定部が空間は閉空間であると判定した場合に、データへのアクセスを許可する通知を出力する。
データへのアクセスの際に周囲の安全を確保することができる。
実施形態に係るデータへのアクセスを許可する認証システムを例示する図である。 全天球画像を用いたアクセスが許可されるユーザしか写っていないか否かの判定について説明する図である。 いくつかの実施形態に係る認証装置のブロック構成を例示する図である。 いくつかの実施形態に係る端末のブロック構成を例示する図である。 端末の制御部が実行するアクセス要求送信処理の動作フローを例示する図である。 第1の実施形態に係る認証情報を例示する図である。 第1の実施形態に係る認証処理の動作フローを例示する図である。 第2の実施形態に係る認証情報を例示する図である。 第2の実施形態に係る全天球画像の記録処理の動作フローを例示する図である。 第2の実施形態に係る認証処理の動作フローを例示する図である。 実施形態に係る認証装置を実現するためのハードウェア構成を例示する図である。 実施形態に係る端末を実現するためのハードウェア構成を例示する図である。 実施形態に係る撮像装置を実現するためのハードウェア構成を例示する図である。
以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。
上述のように、例えば、ユーザが閲覧などのために、写真や文書など秘匿すべき情報を端末に表示した際、周囲にいる者や望遠レンズなどの光学的手段を用いる者に覗き見られて、情報が漏洩してしまうことがある。そのため、例えば、データへのアクセスの際に周囲の安全を確保することのできる技術の提供が望まれている。
そこで、以下で述べる実施形態では、データへのアクセスを実施する際の周囲の状況を、例えば、撮像装置で撮像した画像を用いて確認する。なお、撮像装置は、一例では、全天球カメラであってよい。全天球カメラは、例えば、1度の撮像で、360度全方向の連続した画像を撮像するカメラであってよく、以下では、全天球カメラで撮像された画像を全天球画像と呼ぶ。全天球画像は、全方位のデータを含むため、全天球画像を用いて、全天球画像の撮像時に全天球カメラの周囲にいる人物や、全天球カメラが閉空間内にあるか否かなどの判定を行うことが可能である。
なお、閉空間は、例えば、空間の外部から空間の内部への視線が遮られており、空間の外部から空間内を覗き見られる可能性が低い空間である。例えば、閉空間は、窓やドアがある場合には窓枠やドア枠から外界が見えておらず、周囲の壁が連続しており、天井があり空が見えていないなどの空間の外部から空間内部への視線が遮られるいくつかの条件のうちの少なくとも1つの条件を満たす空間であってよい。なお、閉空間では、空間の外部から空間内部への視線が完全には遮られていなくてもよい。例えば、一実施形態では、ユーザが空間の内部でデータを閲覧している際などに、空間の外部からそのデータを覗き見ることが困難な程度で視線が遮られた状態であればよい。例えば、カーテンの隙間から室内の一部が見えていたり、すりガラスなどのように空間外部から空間内部が一部透過していたりしても、閉空間として許容範囲内であってよい。一方、閉空間としての条件を満たしていない空間を以下では開空間と呼ぶ。開空間は、例えば、ドアや窓が開いていたり、窓が透明なガラスであったりするなどして、外部から内部を容易に覗き込むことが可能な空間であってよい。なお、空間が閉空間であるか否かの判定は、例えば、機械学習を用いて実行することができる。例えば、閉空間であることが人の目で確認された複数の閉空間の画像と、閉空間ではないことが人の目で確認された複数の開空間の画像とを用意する。そして、これらの閉空間の画像を閉空間と、また、開空間の画像を開空間と正しく分類できるように機械学習を実行する。それにより、得られた学習結果を用いて空間が閉空間であるか否かを判定することが可能である。
そして、実施形態では、例えば、全天球画像内に、データへのアクセスを許可可能な人物以外の人物が含まれておらず、且つ、全天球画像に写る空間が閉空間である場合に、データへのアクセスが許可される。それにより、データにアクセスする際に、意図せぬ相手にデータを覗き見られる可能性の低いセキュアな空間を確保することができる。
図1は、実施形態に係るデータへのアクセスを許可する認証システム100を例示する図である。認証システム100は、例えば、認証装置101、端末102、及び撮像装置103を含む。認証装置101及び端末102は、例えば、スマートフォン、タブレット端末、携帯電話機、パーソナルコンピュータ(PC)、ノートPCなどの情報処理装置であってよい。また、撮像装置103は、例えば、全方位を撮像可能な全方位カメラであってよい。
ここで、端末102は、例えば、データにアクセスする際、データへのアクセスの許可を求めるアクセス要求を認証装置101に送信する(図1の(1))。なお、アクセス要求は、例えば、アクセス要求を送信する際に端末102がある空間において撮像装置103で撮像された全天球画像を含んでおり、全天球画像にはデータへのアクセスを求めるユーザが写っていてよい。また、アクセス要求は、認証対象のデータを示す識別情報を含んでいる。そして、認証装置101は、例えば、アクセス要求を受信すると、アクセス要求に含まれる全天球画像が閉空間であるか否かを判定する(図1の(2))。
アクセス要求に含まれる全天球画像が閉空間である場合、認証装置101は、全天球画像に、アクセス要求に含まれる識別情報で識別されるデータへのアクセスが許可されるユーザしか写っていないか否かを判定することで、認証を行う(図1の(3))。なお、認証装置101は、認証装置101が備える記憶装置などに予め識別情報と対応付けて、識別情報で識別されるデータへのアクセス権を有するユーザの画像を格納していてよい。そして、認証装置101は、全天球画像に写る人物が、記憶装置に格納されているユーザの画像と合致するか否かを生体認証で判定することで、識別情報で識別されるデータへのアクセスが許可されるユーザしか全天球画像に写っていないか否かを判定してよい。
図2は、アクセスが許可されるユーザしか写っていないか否かの判定について説明する図である。図2には全天球画像が示されている。なお、図2では、識別情報で識別されるデータへのアクセス権を有するユーザは、人物:Aであるものとする。そして、図2(a)では、人物:Aが写っており、他に誰も写っていないため、認証装置101は、アクセスが許可されるユーザしか写っていないと判定することができる。一方、図2(b)では人物:Aの他に人物:Bが写っており、人物:Bは、識別情報で識別されるデータへのアクセス権を有するユーザではない。そのため、認証装置101は、識別情報で識別されるデータへのアクセス権を有するユーザ以外の人物が写っていると判定することができる。また、例えば、図2(c)は、図2(b)の画像において、全天球カメラではない通常のカメラで撮像する場合の画角を矩形201で示している。この場合、画角内に人物:Bは含まれていないため、通常のカメラで、この画角を撮像した画像からは人物:Bが空間にいるか否かを判定することができない。しかしながら、全天球画像は、360度の全方位のデータを含むため、写った空間内にいる人物を全方位において特定することが可能である。そのため、通常のカメラでは画角内に収まらないユーザBの存在を、全天球画像を用いることで検出することが可能である。
そして、例えば、全天球画像に写る空間が閉空間で外部から覗かれる可能性が低く、且つ、空間内にアクセスが許可されるユーザしかいない場合、全天球画像に写る空間は安全な空間であると判定できる。そのため、認証装置101は、端末102にデータへのアクセスを許可する(図1の(4))。
以上で述べた様に、実施形態によれば認証装置101は、例えば、データへのアクセスを求めた端末102の位置する空間が閉空間であり、且つ、データへのアクセスを許可する対象以外の人物がいないか否かを、全天球画像データを用いて確認する。そのため、認証装置101は、他人にデータを覗きこまれる可能性の低い状況を確保して、データへのアクセスを許可することが可能である。以下、実施形態をより詳細に説明する。
図3は、いくつかの実施形態に係る認証装置101のブロック構成を例示する図である。認証装置101は、例えば、制御部301、記憶部302、及び通信部303を含んでいる。制御部301は、例えば認証部311、判定部312、及び出力部313などとして動作する。認証装置101の記憶部302は、例えば、後述する認証情報600,800などの情報を記憶している。通信部303は、制御部301の指示に従って、データを送受信する。例えば、通信部303は、端末102からアクセス要求を受信し、認証結果を端末102に返してよい。これらの各部の詳細及び記憶部302に格納されている情報の詳細については後述する。
図4は、いくつかの実施形態に係る端末102のブロック構成を例示する図である。端末102は、例えば、制御部401、記憶部402、表示部403、及び通信部404を含んでいる。端末102の制御部401は、例えば端末102の各部を制御する。端末102の記憶部402は、例えば、撮像装置103で撮像された全天球画像などの情報を記憶する。端末102の表示部403は、例えば、データなどを表示画面に表示する。端末102の通信部404は、制御部401の指示に従って、データを送受信する。例えば、通信部404は、制御部401の指示に従って撮像装置103に接続して全天球画像を取得してよく、また、認証装置101にアクセス要求を送信してよい。これらの各部の詳細については後述する。
図5は、端末102の制御部401が実行するアクセス要求送信処理の動作フローを例示する図である。端末102の制御部401は、例えば、或るデータへのアクセスの許可を求めるアクセス要求送信処理の実行指示が入力されると、図5の動作フローを開始してよい。なお、このアクセスの許可を求める対象のデータを、以下では、アクセス対象のデータと呼ぶことがある。
ステップ501(以降、ステップを“S”と記載し、例えば、S501と表記する)において制御部401は、撮像装置103に接続し、撮像装置103において全天球画像が撮像され、撮像装置103から全天球画像が受信されるのを待機する。例えば、ユーザが撮像装置103を操作して全天球画像を撮像すると、撮像装置103は撮像した全天球画像を端末102に送信する。端末102の制御部401は、撮像装置103から全天球画像を受信すると、S502の処理を実行する。
S502において端末102の制御部401は、受信した全天球画像に付加情報を付加する。付加情報は、例えば、撮像装置103が全天球画像を撮像した時刻及び全天球画像を撮像時の撮像装置103の位置を表す情報と、アクセスの許可を求めるデータを識別する識別情報とを含んでよい。全天球画像に付加情報として付与される時刻を以下では、撮像時刻と呼ぶことがある。なお、別の例では、撮像装置103が全天球画像を撮像する際に、全天球画像データに一部又は全部の付加情報を付加してもよい。
S503において端末102の制御部401は、付加情報を付加した全天球画像データを認証装置101に送信する。S504において端末102の制御部401は、アクセス対象のデータにかかっているロックを解除するためのキーを認証装置101から受信したか否かを判定する。認証装置101からキーを受信していない場合(S504がNO)、端末102の制御部401は、S504の処理を繰り返す。一方、認証装置101からキーを受信した場合(S504がYES)、フローはS505に進む。
S505において端末102の制御部401は、受信したキーを用いてアクセス対象のデータのロックを解除し、本動作フローは終了する。なお、アクセス対象のデータにかかっているロックは、図5の動作フローにより解除されるため、ユーザはアクセス対象のデータにアクセスして、例えば、データの閲覧や編集などアクセス対象のデータを利用することができる。
以上で述べた様に、図5の動作フローにおいて、端末102の制御部401は、撮像装置103で撮像された全天球画像を認証装置101に送信する。後述するように、認証装置101は、受信した全天球画像を認証処理に用いる。そして、認証装置101は、認証に成功した場合には、アクセス対象のデータにかかっているロックを解除するためのキーを端末102に通知してアクセスを許可する。そのため、端末102の制御部401は、アクセス対象のデータにかかっているロックを解除して、アクセスすることができる。
続いて、実施形態に係る認証装置101が実行する認証処理について説明する。
図6は、認証装置101の記憶部302に記憶されている認証情報600を例示する図である。認証情報600には、例えば、識別情報と、顔画像とを含むエントリが登録されている。識別情報は、例えば、アクセスを許可する対象のデータを識別するための情報である。また、顔画像には、エントリの識別情報で識別されるデータへのアクセスが許可されているアクセス権を有するユーザの顔写真のデータが登録されている。
図7は、認証装置101の制御部301が実行する認証処理の動作フローを例示する図である。認証装置101の制御部301は、例えば、アクセス要求を受信すると、図7の動作フローを開始してよい。
S701において認証装置101の制御部301は、アクセス要求に含まれる画像データを取得する。なお、画像データは、例えば、全天球画像データであってよい。S702において認証装置101の制御部301は、現在時刻:Tを取得する。また、S703において認証装置101の制御部301は、全天球画像データに付加情報として含まれている撮像時刻:tを取得する。
S704において制御部301は、アクセス要求に含まれる画像データが、全方位の画像データを含むか全天球画像のデータであるか否かを判定する。一例としては、制御部301は、受信した画像データの全領域を図2に示すように矩形領域に描画するように変換した場合に、左端の描画領域と、右端の描画領域とで画像がつながるか否かを判定することにより全天球画像であるか否かを判定してよい。また、別の実施形態では、制御部301は、受信した画像データのデータフォーマットが全天球画像のフォーマットであるか否かにより全天球画像であるか否かを判定してよい。S704においてアクセス要求に含まれる画像データが全天球画像ではない場合(S704がNO)、フローはS712に進み、認証装置101の制御部301は、S712において端末102に認証失敗を示すエラーを送信し、本動作フローは終了する。一方、S704においてアクセス要求に含まれる画像データが全天球画像である場合(S704がYES)、フローはS705に進む。
S705において認証装置101の制御部301は、全天球画像に写る空間が閉空間であるか否かを判定する。例えば、認証装置101の制御部301は、周囲の壁が連続しているか、天井があり空が見えていないか、窓やドアが写っている場合には窓枠やドア枠から外界が見えていないかなどの閉空間としての条件に基づいて閉空間か否かの判定を実行してよい。なお、一例では、閉空間か否かの判定は、機械学習によって実行されてもよい。
S705において全天球画像に写る空間が閉空間ではない場合(S705がNO)、フローはS712に進み、認証装置101の制御部301は、端末102に認証失敗を示すエラーを送信し、本動作フローは終了する。一方、S705において全天球画像に写る空間が閉空間である場合(S705がYES)、フローはS706に進む。
S706において認証装置101の制御部301は、全天球画像に写る人物を検出するための人物認識処理を実行する。人体認識処理としては、例えば、画像中から人体を検出するための様々な技術を利用することができる。一例としては、HOG特徴量と、AdaBoostなどの機械学習を用いて、画像中から人を検出する手法を用いることができる。なお、HOGとは、輝度勾配ヒストグラム(Histogram of Oriented Gradient)の略称である。HOG特徴量とは、局所領域(例えば、セル)におけるエッジ(輝度の勾配)をヒストグラム化した特徴量である。また、AdaBoostとは、Adaptive Boostingの略称である。別の実施形態では、HOG特徴量の代わりに、例えば、ハーライク(Haar-Like)特徴量、又はエッジレット(Edgelet)特徴量などその他の特徴量が用いられてもよい。また、機械学習の手法としてAdaBoostの代わりに、Real−AdaBoost又はサポートベクターマシン(Support vector machine、SVM)などのその他のアルゴリズムやモデルが用いられてもよい。更には、例えば、顔認識など別の手法で画像中から人物が検出されてもよい。
S707において認証装置101の制御部301は、例えば、検出された人物の人数が、アクセス要求に含まれる識別情報で識別されるデータに対してアクセスが許可されている人数以下であるか否かを判定する。例えば、制御部301は、検出された人物の人数がアクセス要求に含まれる識別情報と認証情報600において対応付けられている顔写真の数以下であるか否かを判定する。そして、検出された人物の人数がアクセス要求に含まれる識別情報と認証情報600において対応付けられている顔写真の数よりも多い場合、識別情報で識別されるデータに対してアクセスが許可されている人物以外の人物が空間内に含まれている。この場合、情報が漏えいする可能性があるため、認証装置101の制御部301は、S707でNOと判定し、フローをS712に進めてエラーを端末102に返してよい。一方、検出された人物の人数がアクセス要求に含まれる識別情報と認証情報600において対応付けられている顔写真の数以下である場合、認証装置101の制御部301は、S707でYESと判定し、フローをS708に進めて認証を継続する。
S708において認証装置101の制御部301は、撮像時刻:tと現在時刻:Tとの差分(時間差)が所定の時間:Xよりも短いか否かを判定する。撮像時刻:tと現在時刻:Tとの差分が、所定の時間:X以上である場合、全天球画像が撮像されてから大分時間が経過しており、その全天球画像は端末102や撮像装置103がおかれている現在の状況を反映していない恐れがある。そのため、認証装置101の制御部301は、S708においてNOと判定し、フローをS712に進めてエラーを端末102に返してよい。一方、撮像時刻:tと現在時刻:Tとの差分が、所定の時間:Xよりも短い場合、認証装置101の制御部301は、S708においてYESと判定し、フローをS709に進めてよい。
S709において制御部は、生体認証を実行する。なお、生体認証の一例として、以下では顔認証を用いる例を述べる。しかしながら、実施形態はこれに限定されるものではなく、全天球画像に写る人物の像を用いて、実施可能なその他の生体認証方式が用いられてもよい。例えば、S709において、制御部301は、アクセス要求に含まれる識別情報と対応する認証情報600のエントリから顔画像を取得し、アクセス要求に含まれる全天球画像に写る人物の顔と合致するか照合する。顔の照合は、例えば、既存の顔認証技術で用いられる様々なアルゴリズムを利用して実施することが可能である。認証に失敗した場合(S709がNO)、制御部301は、フローをS712に進めてエラーを端末102に返してよい。なお、制御部301は、例えば、アクセス要求に含まれる識別情報と対応する認証情報600のエントリの顔画像と合致しない人物が全天球画像に写っている場合には、認証に失敗したと判定してよい。一方、認証に成功した場合(S709がYES)、フローはS710に進む。
S710において認証装置101の制御部301は、アクセス要求に含まれる識別情報で識別されるアクセス対象のデータに対してかかっているロックを解除するための解除キーを生成する。S711において認証装置101の制御部301は、アクセス要求を送信してきた端末102に解除キーを含むアクセスを許可する通知を出力してデータへのアクセスを許可し、本動作フローは終了する。
以上で述べた様に、実施形態によればアクセス要求に含まれる全天球画像を用いて、アクセス要求の送信時に端末102や撮像装置103が置かれている空間が、その空間の外部から空間内が覗き見られる可能性の低い閉空間であるか否かを確認する。そのため、アクセス要求でアクセス対象となっているデータにアクセスした際に、空間の外部から覗き見られて情報が漏洩する可能性を低くすることができる。
また、実施形態では、例えば、S707及びS709の処理で、アクセス要求でアクセスが要求されたデータへのアクセス権を有する人物以外の人物が、閉空間内に含まれていないことを確認している。そのため、アクセス権を有する特定のユーザのみが居る空間で、データへのアクセスを許可することができ、周囲の人に情報が漏えいする可能性を低くすることができる。
なお、別の実施形態では、例えば、S709において生体認証に成功した場合、制御部301は、アクセス要求で通知されたデータへのアクセスを許可するか否かを問い合わせる表示画面を、認証装置101が備える表示装置に表示してユーザに問い合わせてよい。そして、制御部301は、ユーザからアクセスを許可する入力を受け付けた場合、フローをS710に進めてよく、一方、ユーザからアクセスを許可しない入力を受け付けた場合、フローをS712に進めてよい。この様に、ユーザにアクセス許可を求める表示画面を表示することで、最終的にデータへのアクセスを許可するか否かをユーザに判断させることができる。
なお、上述の実施形態では撮像装置103は全天球画像を撮像している。例えば、撮像装置103が、全天球カメラではない通常のカメラである場合、画角が矩形などの所定の範囲に限られる。この場合、画角の外に人が居たとしても、画像から画角の外に人が居ることを検出することができない。また、例えば、通常のカメラで撮像した複数の画像を繋ぎ合わせてパノラマ画像などを生成する手法もあり、複数の画像を撮像することで全方位をカバーすることも考えられる。しかしながら、この場合、撮像された複数の画像は撮像時刻が異なる。そのため、例えば、或る画角を撮像した時刻にその画角に人が写っていないとしても、別の画角を撮像している時刻に先の或る画角に人がいないことにはならない。一方、全天球画像では、一時刻において、360度の全方位の連続した画像を撮像することができる。そのため、全天球画像の撮像時に、撮像装置103や撮像装置103と接続された端末102の周囲にアクセス権を有さない人物がいるか否かを判定することが可能となる。なお、撮像装置103と端末102は、例えば、有線接続又は近距離無線通信で接続されてよい。
また更に、通常のカメラで複数の画像を撮像し、それらを繋ぎ合わせて周囲の連続した画像を作成する場合、全天球カメラで撮像して全天球画像を得るのと比較して時間がかかる。その結果、例えば、複数の画像を撮像して繋ぎ合わせるうちに、端末102や撮像装置103が置かれている空間が初めは閉空間であったとしても、途中で開空間に変化してしまう恐れもある。そのため、アクセス要求の送信時に端末102や撮像装置103が置かれている空間がセキュアな空間であるか否かを判定するために、全天球カメラで撮像した全天球画像を用いることは好ましい。
以上で述べた様に、第1の実施形態によれば、データへのアクセスの際に周囲の安全を確保することができる。
<第2の実施形態>
上述の第1の実施形態では、全天球画像を用いて、アクセス要求の送信時に端末102や撮像装置103が置かれている空間が、閉空間であり、且つ、アクセス権を有する人物以外の人物が空間内に含まれていないことを判定している。しかしながら、実施形態はこれに限定されるものではない。例えば、別の実施形態では、認証装置101の制御部301は、更に、アクセス要求の送信時に端末102や撮像装置103が置かれている空間が、所定の空間であるか否かを、全天球画像を用いて判定してよい。それにより、データへのアクセスを、端末102や撮像装置103が所定の空間にある場合に許可することが可能になり、セキュリティが向上する。
図8は、第2の実施形態に係る認証情報800を例示する図である。認証情報800は、例えば、第1の実施形態で例示した認証情報600と対応する情報である。認証情報800には、例えば、認証情報600が含む識別情報及び顔画像の情報に加えて、更に、空間画像の情報を含むエントリが登録されている。識別情報は、例えば、アクセスを許可する対象のデータを識別するための情報である。また、顔画像は、エントリの識別情報で識別されるデータへのアクセスが許可されるユーザの顔写真のデータが登録されている。空間画像は、例えば、エントリの識別情報で識別されるデータへのアクセスを許可する空間で撮像された全天球画像であってよい。
図9は、第2の実施形態に係る認証装置101の制御部301が実行する全天球画像の記録処理の動作フローを例示する図である。認証装置101の制御部301は、例えば、全天球画像の記録処理の実行指示が入力されると、図9の動作フローを開始してよい。
S901において認証装置101の制御部301は、全天球画像のデータを取得する。例えば、認証装置101の制御部301は、端末102や撮像装置103から全天球画像のデータを受信してよい。なお、受信される全天球画像は、データへのアクセスを許可する空間で撮像された全天球画像であってよい。
S902において認証装置101の制御部301は、受信した全天球画像のデータを記憶部302に一時保存する。そして、S903において認証装置101の制御部301は、受信した全天球画像に写る空間が閉空間であるか否かを判定する。受信した全天球画像に写る空間が閉空間で無い場合(S903がNO)、本動作フローは終了する。一方、受信した全天球画像に写る空間が閉空間である場合(S903がYES)、フローはS904に進む。
S904において認証装置101の制御部301は、撮像した全天球画像を、全天球画像に写る空間においてアクセスを許可するデータの識別情報と、そのデータへのアクセス権を有するユーザの顔画像と対応付けて認証情報800に登録し、本動作フローは終了する。なお、S904で全天球画像に対応付けられる識別情報と顔画像とは、一例では、認証装置101のユーザにより指定された識別情報と顔画像であってよい。
例えば、以上のようにして、認証装置101の制御部301は、認証情報800を生成し、記憶部302に保存することができる。
図10は、第2の実施形態に係る認証装置101の制御部301が実行する認証処理の動作フローを例示する図である。第2の実施形態では認証装置101の制御部301は、例えば、アクセス要求を受信すると、図10の動作フローを開始してよい。
なお、図10は、図7の認証処理の動作フローと対応している。例えば、認証装置101の制御部301は、S1001からS1008の処理において、S701からS708と同様の処理を実行してよい。
そして、S1009において認証装置101の制御部301は、アクセス要求に含まれる全天球画像から人物が写る領域を除去する。また、S1010において認証装置101の制御部301は、アクセス要求に含まれる識別情報を含む認証情報800のエントリの空間画像を取得し、空間画像に人物が写っている場合には、空間画像から人物を除去する。
S1011において認証装置101の制御部301は、S1009で人物を除去した全天球画像と、S1010で人物を除去した空間画像とを比較し、同一空間であるか否かを判定する。なお、同一空間か否かの判定は、例えば、様々な閉空間で複数枚ずつ撮像した複数の画像を、同一空間の画像と異なる空間の画像とで分けるように機械学習を行うことで、学習結果を用いて判定することが可能である。
続く、S1012からS1015の処理において、認証装置101の制御部301は、例えば、S709からS712の処理と同様の処理を実行してよい。
以上で述べた様に、第2の実施形態では、認証装置101が記憶する認証情報800に予めアクセスを許可する空間の全天球画像が記憶されている。そして、認証装置101の制御部301は、受信したアクセス要求に含まれる全天球画像が、認証情報800の空間画像に示される空間と一致しているか否かを判定する。そのため、データのアクセスの許可を所定の空間にいる場合のみに制限することが可能であり、データへのアクセス時のセキュリティを向上させることができる。
なお、アクセス要求の送信時に端末102や撮像装置103がある場所が所定の空間であるか否かの判定を、例えば、GPS(Global Positioning System)機器で検出した位置座標に基づいて実行することも考えられる。しかしながら、例えば、GPS機器では、平面上の位置は特定できても高さ情報を持たない。そのため、たとえば多層階の建物の場合などは、階数が異なる別の空間であっても同じ空間と誤判定してしまう恐れがある。また、GPS電波で検出した位置が誤差を含む場合もある。更には、GPS電波が受信できない空間もある。そのため、データへのアクセスを所定の空間のみで許可したい場合、全天球画像を用いた比較の方が、GPSの位置情報を利用する場合よりも好ましい。なお、別の実施形態では、全天球画像を用いた画像の比較と、GPSなどの位置情報との双方を用いて、アクセス要求の送信時に端末102や撮像装置103がある空間が特定されてもよい。
以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、又は、一部の処理が省略されてもよい。例えば、図7のS702とS703の処理、S1002とS1003の処理は順序を入れ替えて実行してもよい。また、例えば、図7のS708とS709の処理、S1008とS1012の処理は順序を入れ替えて実行してもよい。
また、上述の実施形態では、端末102が、認証装置101にアクセス要求を送信し、データへのアクセスの許可を求める例を述べているが、実施形態はこれに限定されるものではない。例えば、別の実施形態では、上述の端末102が実行する処理と認証装置101が実行する処理とは、1台の装置に実装されてもよい。
また、認証情報800では顔画像と空間画像を別々に登録する例を述べているが、実施形態はこれに限定されるものではない。例えば、空間画像内に、顔画像と対応するユーザの顔が写っていてもよく、制御部301は、空間画像内に写る顔を顔画像として用いてもよい。
なお、上述の実施形態において、例えば、S707、S709、S1007、及びS1012の処理で、制御部301は認証部311として動作する。また、例えば、S705、S708、S1005、S1008、及びS1011の処理で、制御部301は判定部として動作する。例えば、S711及びS1014の処理で、制御部301は出力部として動作する。
図11は、実施形態に係る認証装置101を実現するためのコンピュータ(情報処理装置)のハードウェア構成を例示する図である。図11のハードウェア構成は、例えば、プロセッサ1101、メモリ1102、読取装置1103、通信インタフェース1104、時計1105、表示装置1106、及び入力装置1107を備える。なお、メモリ1102、読取装置1103、通信インタフェース1104、時計1105、表示装置1106、及び入力装置1107は、例えば、バス1110などを介してプロセッサ1101に接続されていてよい。
プロセッサ1101は、メモリ1102を利用して例えば上述の動作フローの手順を記述したプログラムを実行することにより、上述した認証装置101の制御部301を含む各部の一部または全部の機能を提供する。例えば、プロセッサ1101は、メモリ1102上でプログラムを読み出して実行することで、認証部311、判定部312、及び出力部313として動作する。
メモリ1102は、例えば半導体メモリであり、RAM領域及びROM領域を含んでいてよい。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。
読取装置1103は、プロセッサ1101の指示に従って着脱可能記憶媒体1111にアクセスする。着脱可能記憶媒体1111は、例えば、半導体デバイス(SDカード、USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。
上述の記憶部302は、例えばメモリ1102、及び読取装置1103であってよい。例えば、メモリ1102は、認証情報600,800を記憶していてよい。
通信インタフェース1104は、例えば、プロセッサ1101の指示に従ってデータを送受信する。上述の通信部303は、例えば、通信インタフェース1104であってよい。時計1105は、例えば、プロセッサ1101の指示に従って、時刻をプロセッサ1101に出力する。例えば、上述の実施形態における現在時刻は、時計1105から取得されてよい。
表示装置1106は、例えば、ディスプレーであってよい。入力装置1107は、例えば、ハードキー、キーボード、タッチセンサなどの装置であり、入力を受け付ける。なお、表示装置1106と入力装置1107は、統合されたタッチパネルとして実装されてもよい。
図12は、実施形態に係る端末102を実現するためのコンピュータ(情報処理装置)のハードウェア構成を例示する図である。図12のハードウェア構成は、例えば、プロセッサ1201、メモリ1202、通信インタフェース1204、時計1205、表示装置1206、及び入力装置1207を備える。なお、メモリ1202、通信インタフェース1204、時計1205、表示装置1206、及び入力装置1207は、例えば、バス1210などを介してプロセッサ1201に接続されていてよい。
プロセッサ1201は、メモリ1202を利用して例えば上述の図5の動作フローの手順を記述したプログラムを実行することにより、上述した端末102の制御部401を含む各部の一部または全部の機能を提供する。
メモリ1202は、例えば半導体メモリであり、RAM領域及びROM領域を含んでいてよい。上述の記憶部402は、例えばメモリ1202であってよい。
通信インタフェース1204は、例えば、プロセッサ1201の指示に従ってデータを送受信する。例えば、通信インタフェース1204は、プロセッサの指示に従って、撮像装置103に接続し、撮像装置103から全天球画像データを取得してよい。また、通信インタフェース1204は、プロセッサの指示に従って、全天球画像データを含むアクセス要求を認証装置101に送信してよい。上述の通信部404は、例えば、通信インタフェース1204である。時計1205は、例えば、プロセッサ1201の指示に従って、時刻をプロセッサ1201に出力する。例えば、上述の実施形態における撮像時刻は、時計1205から取得されてもよい。
表示装置1206は、例えば、ディスプレーであってよい。上述の表示部403は、例えば、表示装置1206である。入力装置1207は、例えば、ハードキー、キーボード、タッチセンサなどの装置であり、入力を受け付ける。表示装置1206と入力装置1207は、統合されたタッチパネルとして実装されてもよい。
なお、別の実施形態では、端末102は、更に撮像装置103や着脱可能記憶媒体に接続するための読取装置を含んでもよい。
図13は、実施形態に係る撮像装置103を実現するためのハードウェア構成を例示する図である。図13のハードウェア構成は、例えば、プロセッサ1301、メモリ1302、読取装置1303、全方位カメラ1304、時計1305、表示装置1306、及び入力装置1307を備える。なお、メモリ1302、読取装置1303、全方位カメラ1304、時計1305、表示装置1306、及び入力装置1307は、例えば、バス1310などを介してプロセッサ1301に接続されていてよい。
プロセッサ1301は、メモリ1302を利用して例えば上述の動作フローの手順を記述したプログラムを実行することにより、上述した撮像装置103の各部の一部または全部の機能を提供する。メモリ1302は、例えば半導体メモリであり、RAM領域及びROM領域を含んでいてよい。
読取装置1303は、プロセッサ1301の指示に従って着脱可能記憶媒体1311にアクセスする。着脱可能記憶媒体1311は、例えば、半導体デバイス(SDカード等)などにより実現される。
全方位カメラ1304は、例えば、プロセッサ1301の指示に従って全天球画像を撮像する。時計1305は、例えば、プロセッサ1301の指示に従って、時刻をプロセッサ1301に出力する。例えば、上述の実施形態における撮像時刻は、時計1305で計時された時刻であってもよい。
表示装置1306は、例えば、ディスプレーであってよい。入力装置1307は、例えば、ハードキー、タッチセンサなどの装置であり、入力を受け付ける。表示装置1306と入力装置1307は、統合されたタッチパネルとして実装されてもよい。
実施形態に係る各プログラムは、例えば、下記の形態で認証装置101、端末102、及び撮像装置103に提供される。
(1)メモリ1102,1202,1302に予め記憶されている。
(2)着脱可能記憶媒体1111,1311を介して提供される。
(3)プログラムサーバなどのサーバからネットワークを介して提供される。
なお、図11から図13を参照して述べた認証装置101、端末102、及び撮像装置103を実現するためのハードウェア構成は、例示であり、実施形態はこれに限定されるものではない。例えば、上述の機能部の一部または全部の機能がFPGA及びSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。
以上において、いくつかの実施形態が説明される。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態及び代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨及び範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施され得ることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。
100 認証システム
101 認証装置
102 端末
103 撮像装置
301 制御部
302 記憶部
303 通信部
311 認証部
312 判定部
313 出力部
401 制御部
402 記憶部
403 表示部
404 通信部
1101 プロセッサ
1102 メモリ
1103 読取装置
1104 通信インタフェース
1105 時計
1106 表示装置
1107 入力装置
1110 バス
1111 着脱可能記憶媒体
1201 プロセッサ
1202 メモリ
1204 通信インタフェース
1205 時計
1206 表示装置
1207 入力装置
1210 バス
1301 プロセッサ
1302 メモリ
1303 読取装置
1304 全方位カメラ
1305 時計
1306 表示装置
1307 入力装置
1310 バス
1311 着脱可能記憶媒体

Claims (7)

  1. データへのアクセスを要求するアクセス要求に含まれる画像データに写る人物に生体認証を実行する認証部と、
    前記画像データに写る空間が、前記空間の外部から前記空間の内部への視線が遮られている閉空間であるか否かを判定する判定部と、
    前記認証部が認証に成功し、且つ、前記判定部が前記空間は前記閉空間であると判定した場合に、前記データへのアクセスを許可する通知を出力する出力部と、
    を備える、認証装置。
  2. 前記画像データは、全方位の画像データを含む全天球画像のデータである、請求項1に記載の認証装置。
  3. 前記認証部は、前記生体認証の結果、前記画像データに写る人物に前記データへのアクセス権を有する人物以外の人物が含まれていた場合、前記認証を失敗と判定し、
    前記出力部は、前記認証部が前記認証を失敗と判定した場合、又は前記判定部が前記空間は前記閉空間では無いと判定した場合、前記データへのアクセスを許可する前記通知を出力しない、
    ことを特徴とする請求項1又は2に記載の認証装置。
  4. 前記判定部は、更に、前記データへのアクセスが許可可能な空間の画像として記憶部に記憶されている第2の画像データに写る第2の空間と、前記画像データに写る前記空間が合致するか否かを判定し、
    前記出力部は、更に、前記第2の画像データに写る前記第2の空間と、前記画像データに写る前記空間が合致すると前記判定部が判定した場合、前記データへのアクセスを許可する前記通知を出力する、
    ことを特徴とする、請求項1から3のいずれか1項に記載の認証装置。
  5. 前記判定部は、更に、前記画像データに付加されている前記画像データの撮像時刻と現在時刻との時間差が所定の時間よりも短いか否かを判定し、
    前記出力部は、更に、前記撮像時刻と現在時刻との時間差が前記所定の時間よりも短いと前記判定部が判定した場合、前記データへのアクセスを許可する前記通知を出力する、
    ことを特徴とする請求項1から4のいずれか1項に記載の認証装置。
  6. データへのアクセスを要求するアクセス要求に含まれる画像データに写る人物に生体認証を実行し、
    前記画像データに写る空間が、前記空間の外部から前記空間の内部への視線が遮られている閉空間であるか否かを判定し、
    前記生体認証に成功し、且つ、前記空間は前記閉空間であると判定した場合に、前記データへのアクセスを許可する通知を出力する、
    ことを含む、コンピュータが実行する認証方法。
  7. データへのアクセスを要求するアクセス要求に含まれる画像データに写る人物に生体認証を実行し、
    前記画像データに写る空間が、前記空間の外部から前記空間の内部への視線が遮られている閉空間であるか否かを判定し、
    前記生体認証に成功し、且つ、前記空間は前記閉空間であると判定した場合に、前記データへのアクセスを許可する通知を出力する、
    処理をコンピュータに実行させる認証プログラム。
JP2017116438A 2017-06-14 2017-06-14 認証装置、認証方法、及び認証プログラム Active JP6860269B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017116438A JP6860269B2 (ja) 2017-06-14 2017-06-14 認証装置、認証方法、及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017116438A JP6860269B2 (ja) 2017-06-14 2017-06-14 認証装置、認証方法、及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2019003357A JP2019003357A (ja) 2019-01-10
JP6860269B2 true JP6860269B2 (ja) 2021-04-14

Family

ID=65005951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017116438A Active JP6860269B2 (ja) 2017-06-14 2017-06-14 認証装置、認証方法、及び認証プログラム

Country Status (1)

Country Link
JP (1) JP6860269B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611944A (zh) * 2020-05-22 2020-09-01 创新奇智(北京)科技有限公司 身份识别方法及装置、电子设备、存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008310515A (ja) * 2007-06-13 2008-12-25 Nippon Telegr & Teleph Corp <Ntt> 情報機器監視装置
JP5147494B2 (ja) * 2008-03-28 2013-02-20 セコム株式会社 認証システム
US8922480B1 (en) * 2010-03-05 2014-12-30 Amazon Technologies, Inc. Viewer-based device control
JP2016170720A (ja) * 2015-03-13 2016-09-23 株式会社リコー 画像処理装置、認証方法、及びプログラム
CN105260682B (zh) * 2015-10-14 2018-12-04 广东小天才科技有限公司 一种保护用户隐私的方法及装置

Also Published As

Publication number Publication date
JP2019003357A (ja) 2019-01-10

Similar Documents

Publication Publication Date Title
CN108804884B (zh) 身份认证的方法、装置及计算机存储介质
US10114968B2 (en) Proximity based content security
US11336968B2 (en) Method and device for generating content
US20140013422A1 (en) Continuous Multi-factor Authentication
EP2658242B1 (en) Apparatus and method for recognizing image
US10579783B1 (en) Identity authentication verification
WO2019032722A1 (en) AUTHENTICATION USING A FACIAL IMAGE COMPARISON
KR102345825B1 (ko) 안면 인식을 사용하여 인증을 수행하는 방법, 장치 및 시스템
US9697348B1 (en) Location specific image based authentication
US10540489B2 (en) Authentication using multiple images of user from different angles
US20190251245A1 (en) Method and apparatus with selective combined authentication
JP2006235718A (ja) 顔認証装置、その顔認証方法、その顔認証装置を組み込んだ電子機器およびその顔認証プログラムを記録した記録媒体
CN112347452B (zh) 电子合同签署的方法、电子设备及存储介质
KR102184490B1 (ko) 얼굴인식용 에지 디바이스
KR101725219B1 (ko) 디지털 이미지 판단방법 및 시스템, 이를 위한 애플리케이션 시스템, 및 인증 시스템
JP6860269B2 (ja) 認証装置、認証方法、及び認証プログラム
US20220189110A1 (en) System and method for adaptively constructing a three-dimensional facial model based on two or more inputs of a two-dimensional facial image
KR20230049607A (ko) 객체 및 사용자 인증을 통한 ar 컨텐츠 재생 승인 장치 및 방법
US10044464B1 (en) Blocking the capture of photo and video content
JP6704433B2 (ja) 入退室管理サーバおよび入退室管理システム
US20240046709A1 (en) System and method for liveness verification
US11810401B1 (en) Methods and systems for enhancing user liveness detection
US11704398B1 (en) Real-world object-based image authentication method and system
EP4125060A1 (en) Method and apparatus with access authority management
JP7407102B2 (ja) 認証システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180409

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180409

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210324

R150 Certificate of patent or registration of utility model

Ref document number: 6860269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533