JP7040084B2 - 認証システム、認証方法、およびプログラム - Google Patents

認証システム、認証方法、およびプログラム Download PDF

Info

Publication number
JP7040084B2
JP7040084B2 JP2018020964A JP2018020964A JP7040084B2 JP 7040084 B2 JP7040084 B2 JP 7040084B2 JP 2018020964 A JP2018020964 A JP 2018020964A JP 2018020964 A JP2018020964 A JP 2018020964A JP 7040084 B2 JP7040084 B2 JP 7040084B2
Authority
JP
Japan
Prior art keywords
person
personal identification
identification information
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018020964A
Other languages
English (en)
Other versions
JP2019139431A (ja
Inventor
充敬 森崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018020964A priority Critical patent/JP7040084B2/ja
Publication of JP2019139431A publication Critical patent/JP2019139431A/ja
Application granted granted Critical
Publication of JP7040084B2 publication Critical patent/JP7040084B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、個人認証を行って所定のエリアへの入場を管理する技術に関する。
上述の技術の一例として、次のような技術が下記特許文献1に開示されている。特許文献1の技術では、入場制限エリアの通行権限のある人物の識別情報が認証された後、一定の制限時間内に、当該入場制限エリアの通行権限のない人物の識別情報が取得された場合、その識別情報を「臨時通行者」として登録する。これにより、入場制限エリアの通行権限のない人物が、当該入場制限エリアを一時的に通行できるようになる。
特開2010-26733号公報
特許文献1の技術によれば、入場制限エリアへ入場可能な人物を簡易に登録できる。その反面、通行権限のある人物が認証された後の一定時間、悪意のある人物が臨時通行者として不正に登録されてしまう可能性がある。
本発明は、上記の課題に鑑みてなされたものである。本発明の目的の一つは、入場制限のあるエリアへ入場可能な人物を登録する処理の簡易化とセキュリティ強度の維持を両立する技術を提供することである。
本発明によれば、
認証対象の人物の個人識別情報を取得する取得手段と、
前記認証対象の人物が対象エリアへの入場を許可されているか否かを、前記個人識別情報と予め登録された登録情報との照合結果に基づいて判定する認証処理を実行する認証処理手段と、
第1の人物の個人識別情報を用いた認証処理が失敗した場合、当該認証処理の失敗から第1の所定時間内に特定人物の個人識別情報が取得されることを条件に、当該認証処理で用いられた個人識別情報を当該第1の人物の登録情報として追加登録する登録処理手段と、
を有し、
前記登録処理手段は、前記認証処理に失敗した個人識別情報よりも前に前記特定人物の個人識別情報が取得された場合に、当該特定人物の個人識別情報の取得から第2の所定時間が経過するまでの間、前記登録情報を追加登録できるモードに移行する、
認証システムが提供される。
本発明によれば、
少なくとも1つのコンピュータが、
認証対象の人物の個人識別情報を取得し、
前記認証対象の人物が対象エリアへの入場を許可されているか否かを、前記個人識別情報と予め登録された登録情報との照合結果に基づいて判定する認証処理を実行し、
第1の人物の個人識別情報を用いた認証処理が失敗した場合、当該認証処理の失敗から第1の所定時間内に特定人物の個人識別情報が取得されることを条件に、当該認証処理で用いられた個人識別情報を当該第1の人物の登録情報として追加登録する、
ことを含み、
前記認証処理に失敗した個人識別情報よりも前に前記特定人物の個人識別情報が取得された場合に、当該特定人物の個人識別情報の取得から第2の所定時間が経過するまでの間、前記登録情報を追加登録できるモードに移行する、
認証方法が提供される。
本発明によれば、
コンピュータに、上述の認証方法を実行させるプログラムが提供される。
本発明によれば、入場制限のあるエリアへ入場可能な人物を登録する処理の簡易化とセキュリティ強度の維持を両立することができる。
第1実施形態における認証システムの構成を概念的に示すブロック図である。 第1実施形態に係る認証システムのハードウエア構成を例示するブロック図である。 第1実施形態に係る認証端末により実行される処理の流れを例示するフローチャートである。 データベースが記憶する情報の一例を示す図である。 第1実施形態に係る情報処理装置により実行される処理の流れを例示するフローチャートである。 登録処理部による登録情報の追加登録処理の具体例を説明するための図である。 第2実施形態に係る情報処理装置により実行される処理の流れを例示するフローチャートである。 第3実施形態における認証システムの構成を概念的に示すブロック図である。 第3実施形態に係る情報処理装置により実行される処理の流れを例示するフローチャートである。 特定人物の端末の宛先情報を記憶するテーブルの一例を示す図である。 承認待ち情報の一例を示す図である。
以下、本発明の実施形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。また、特に説明する場合を除き、各ブロック図において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。
[第1実施形態]
〔システム構成〕
図1は、第1実施形態における認証システム1の構成を概念的に示すブロック図である。図1に示されるように、認証システム1は、情報処理装置10と、当該情報処理装置10と通信可能に接続された認証端末20と、を含んで構成される。なお、図の例に限らず、認証システム1において、複数の認証端末20が情報処理装置10と通信可能に接続されていてもよい。
認証端末20は、例えば、許可された人物のみが入場可能な対象エリアの近傍に備えられる。認証端末20は、対象エリアへの入場を希望する人物の認証処理の結果に応じて、対象エリアへの入場を許可するか否かを決定する。図1に示されるように、認証端末20は、取得部210、制御部230、認証処理部220、およびデータベース222を有する。
取得部210は、対象エリアへの入場を希望する人物(認証対象の人物)の個人識別情報を取得する。取得部210により取得された個人識別情報は、認証処理部220での認証処理に用いられる。
認証処理部220は、取得部210が取得した個人識別情報を用いた認証処理を実行する。具体的には、認証処理部220は、取得部210が取得した個人識別情報と予め登録された登録情報とを照合することによって、上述の認証対象の人物が対象エリアへの入場を許可されているか否かを判定する。ここで、登録情報は、データベース222に事前に登録された個人識別情報である。ある人物の個人識別情報を登録情報として予めデータベース222に登録することにより、その人物が「認証端末20に対応する対象エリアへの入場を許可された人物」となる。登録情報は、例えば、事前の登録申請に応じて生成され、データベース222に登録される。
制御部230は、認証処理部220による認証処理の結果に応じて、対象エリアへの入場を制限するセキュリティ装置(図示せず)の動作を制御する。対象エリアへの入場を制限するセキュリティ装置は、例えば、電子錠や入場ゲートなどである。認証端末20は、認証対象の人物が認証された(すなわち、対象エリアへの入場が許可されている人物と判定された)場合に、上述のセキュリティ装置による入場制限を解除する。これにより、当該認証対象の人物が対象エリアへの入場できるようになる。
なお、認証対象の人物について、その人物の登録情報が上述のデータベース222に予め登録されていない場合もある。例えば、急な来客があった場合に、登録申請が間に合わず、その来客の登録情報がデータベース222に用意されていない、といったことも起こり得る。この場合、その来客は対象エリアに入場することができない。また、正規の入場申請手続きを行った場合、データベース222にその来客用の登録情報が用意されるまでに手間がかかる。情報処理装置10は、登録情報が登録されていない人物の登録情報を簡易に登録可能とする登録処理部110を有する。
まず、認証処理部220は、ある認証対象の人物(第1の人物)の個人識別情報を用いた認証処理に失敗した場合、当該第1の人物の個人識別情報を登録処理部110に送信する。登録処理部110は、第1の人物の認証処理の失敗から第1の所定時間内に、取得部210により特定人物の個人識別情報が取得された場合、当該認証処理で用いた個人識別情報を「第1の人物の登録情報」としてデータベース222に追加登録する。なお、特定人物は、登録処理部110による追加登録処理を実行可能な人物として予め指定された人物である。特に限定されないが、例えば、対象エリアの管理者や対象エリアで開催されるミーティングの担当責任者などが、特定人物として指定され得る。
以上、本実施形態では、照合すべき登録情報が存在しないために第1の人物の認証が失敗した場合、その認証に用いられた個人識別情報が、所定時間内に特定人物の個人識別情報が読み取られることを条件に、当該第1の人物の登録情報として追加登録される。本実施形態によれば、特定人物の個人識別情報を読み取らせるという簡易な操作で、対象エリアへ入場可能な人物を追加で登録することが可能となる。また、本実施形態では、認証に失敗した第1の人物の個人識別情報よりも後の時点で特定人物の個人識別情報が取得されることが、当該第1の人物の個人識別情報を登録情報として追加登録する条件となっている。これにより、悪意のある人物が、許可された人物のみが入場可能なエリアへの入場許可を不正に取得するために特定人物の後ろを密かについて行ったとしても、その人物の個人識別情報が登録情報として登録されることはない。つまり、本実施形態によれば、入場制限のあるエリアへ入場可能な人物を登録する処理の簡易化とセキュリティ強度の維持を両立することができる。
以下、本実施形態についてより詳細に説明する。
〔ハードウエア構成〕
認証システム1を構成する各装置の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、認証システム1を構成する各装置の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、図2を用いてさらに説明する。図2は、第1実施形態に係る認証システム1のハードウエア構成を例示するブロック図である。
<情報処理装置10のハードウエア構成>
図2に示されるように、情報処理装置10は、バス1002、プロセッサ1004、メモリ1006、ストレージデバイス1008、入出力インタフェース1010、及びネットワークインタフェース1012を有する。
バス1002は、プロセッサ1004、メモリ1006、ストレージデバイス1008、入出力インタフェース1010、及びネットワークインタフェース1012が、相互にデータを送受信するためのデータ伝送路である。ただし、プロセッサ1004などを互いに接続する方法は、バス接続に限定されない。
プロセッサ1004は、CPU(Central Processing Unit) やGPU(Graphics Processing Unit)などで実現されるプロセッサである。
メモリ1006は、RAM(Random Access Memory)などで実現される主記憶装置である。
ストレージデバイス1008は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、メモリカード、又はROM(Read Only Memory)などで実現される補助記憶装置である。ストレージデバイス1008は情報処理装置10の各機能(登録処理部110など)を実現するプログラムモジュールを記憶している。プロセッサ1004がこれら各プログラムモジュールをメモリ1006上に読み込んで実行することで、そのプログラムモジュールに対応する各機能が実現される。
入出力インタフェース1010は、情報処理装置10と各種入出力デバイスとを接続するためのインタフェースである。入出力インタフェース1010には、例えば、マウスやキーボードなどの入力装置や、ディスプレイなどの出力装置が接続される。
ネットワークインタフェース1012は、情報処理装置10をネットワークに接続するためのインタフェースである。このネットワークは、例えばLAN(Local Area Network)やWAN(Wide Area Network)である。ネットワークインタフェース1012がネットワークに接続する方法は、無線接続であってもよいし、有線接続であってもよい。情報処理装置10は、ネットワークインタフェース1012を介して、少なくとも1つ以上の認証端末20と通信可能に接続される。
<認証端末20のハードウエア構成>
図2に示されるように、認証端末20は、バス2002、プロセッサ2004、メモリ2006、ストレージデバイス2008、入出力インタフェース2010、及びネットワークインタフェース2012を有する。
バス2002は、プロセッサ2004、メモリ2006、ストレージデバイス2008、入出力インタフェース2010、及びネットワークインタフェース2012が、相互にデータを送受信するためのデータ伝送路である。ただし、プロセッサ2004などを互いに接続する方法は、バス接続に限定されない。
プロセッサ2004は、CPU(Central Processing Unit) やGPU(Graphics Processing Unit)などで実現されるプロセッサである。
メモリ2006は、RAM(Random Access Memory)などで実現される主記憶装置である。
ストレージデバイス2008は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、メモリカード、又はROM(Read Only Memory)などで実現される補助記憶装置である。ストレージデバイス2008は認証端末20の各機能(取得部210、認証処理部220、制御部230など)を実現するプログラムモジュールを記憶している。プロセッサ2004がこれら各プログラムモジュールをメモリ2006上に読み込んで実行することで、そのプログラムモジュールに対応する各機能が実現される。ストレージデバイス2008は、データベース222としての役割も果たす。
入出力インタフェース2010は、認証端末20と各種入出力デバイスとを接続するためのインタフェースである。図2の例では、入出力インタフェース2010には、読取装置212または撮像装置214が接続されている。読取装置212は、有形媒体30に記憶された個人識別情報を読み取る装置である。有形媒体30は、個人識別情報となり得る情報を記憶しているものであればよい。特に限定されないが、有形媒体30の具体例としては、それぞれの人物が所有するカード型の記憶媒体(磁気カードやICカード)が挙げられる。また、撮像装置214は、例えば、顔、虹彩または静脈など、個人の生体情報を含む画像を生成する装置である。また、図示してはいないが、入出力インタフェース2010には、指紋を読み取るための指紋センサーや、声紋認証用の音声を取得するマイクなどが更に接続されていてもよい。その他にも、入出力インタフェース2010には、例えば、マウスやキーボードなどの入力装置や、ディスプレイなどの出力装置が接続される。
ネットワークインタフェース2012は、認証端末20をネットワークに接続するためのインタフェースである。このネットワークは、例えばLAN(Local Area Network)やWAN(Wide Area Network)である。ネットワークインタフェース2012がネットワークに接続する方法は、無線接続であってもよいし、有線接続であってもよい。認証端末20は、ネットワークインタフェース2012を介して、情報処理装置10と通信可能に接続される。また、認証端末20は、ネットワークインタフェース2012を介して、電子錠や入場ゲートといったセキュリティ装置232と接続される。
なお、図2に例示されるハードウエア構成はあくまで一例である。認証システム1のハードウエア構成は、図2の例に制限されない。
〔動作例〕
本実施形態に係る認証システム1の処理の流れを説明する。
<認証端末20の処理>
まず、図3を用いて、認証端末20により実行される処理の流れについて説明する。図3は、第1実施形態に係る認証端末20により実行される処理の流れを例示するフローチャートである。
取得部210は、読取装置212や撮像装置214などを用いて、認証対象の人物の個人識別情報を取得する(S102)。取得部210は、取得した個人識別情報を認証処理部220に渡す。
認証処理部220は、取得部210により取得された個人識別情報を用いて認証処理を実行する(S104)。例えば、認証処理部220は、図4に例示されるようなデータベース222の中から、取得された個人識別情報に対応する登録情報を検索する。
図4は、データベース222が記憶する情報の一例を示す図である。図4に例示されるデータベース222は、ID(Identifier)、特定人物フラグ、承認者情報、承認時刻、および認証時刻を互いに対応付けて記憶している。
データベース222に記憶されているIDは、登録情報の一例である。この場合、認証処理部220は、例えば、取得部210が読取装置212を用いて有形媒体30から読み出したID(個体識別情報)と、データベース222に記憶されているID(登録情報)とを照合する。そして、認証処理部220は、当該IDの照合結果に応じて、認証対象の人物が対象エリアへの入場を許可されているか否かを判定することができる。なお、図4のIDの代わりに、生体情報(例えば、人物の顔画像または当該顔画像から抽出可能な特徴量)が登録情報として記憶されていてもよい。この場合、認証処理部220は、取得部210が撮像装置214を用いて取得した生体情報(個人識別情報)と、データベース222に記憶されている生体情報(登録情報)とを照合する。そして、認証処理部220は、当該生体情報の照合結果に応じて、認証対象の人物が対象エリアへの入場を許可されているか否かを判定することができる。
特定人物フラグは、その人物が、後述の登録処理部110による追加登録処理を実行可能な人物か否かを示す情報の一例である。図4の例では、ID「01020304」の人物が特定人物であって、ID「01020708」の人物は特定人物ではないことが分かる。
承認者情報は、後述の登録処理部110による追加登録処理を承認した特定人物を示す情報である。また、承認時刻は、後述の登録処理部110による追加登録処理によって、認証に失敗した人物の個人識別情報が登録情報として追加登録された時刻を示す情報である。
認証時刻は、認証対象人物の認証が成功した時刻を示す。認証時刻は、例えば次のようにデータベース222に記憶される。まず、認証処理部220が、認証対象人物の認証が成功した(対応する登録情報が見つかった)場合、当該認証が成功した時刻を取得して制御部230に通知する。制御部230は、通知された時刻をデータベース222に記憶する。
図3に戻り、制御部230は、認証処理部220による認証処理の結果に応じて、電子錠や入場ゲートなどのセキュリティ装置232を制御する(S106)。例えば、認証処理で認証対象人物の認証に成功した場合、制御部230は、電子錠や入場ゲートなどのセキュリティ装置232による入場制限を解除する。これにより、認証対象人物が対象エリアへ入場できるようになる。一方、認証処理部220による認証処理が「認証失敗」であった場合、制御部230は、電子錠や入場ゲートなどのセキュリティ装置232による入場制限を解除しない。
さらに、制御部230は、認証処理部220による認証処理の結果に応じた情報を情報処理装置10に送信する。具体的には、制御部230は、S102の処理で取得された個人識別情報を用いた認証処理が失敗した場合(S108:NO)、当該個人識別情報(認証に失敗した人物の個人識別情報)を情報処理装置10に送信する(S110)。この場合、制御部230は、「認証に失敗した人物の個人識別情報」であることを示す情報を、情報処理装置10に送信する個人識別情報に対応付ける。また、制御部230は、S102の処理で取得された個人識別情報を用いた認証処理が成功した場合(S108:YES)、認証された人物が特定人物であるか否かを更に判定する(S112)。一例として、制御部230は、データベース222の中から特定された登録情報に対応付けられた特定フラグが「あり」か否かを判定する。制御部230は、登録情報に対応付けられた「特定人物フラグ」が「あり」の場合、認証された人物が特定人物であると判定することができる。認証された人物が特定人物である場合(S112:YES)、制御部230は、S102の処理で取得された個人識別情報(特定人物の個人識別情報)を情報処理装置10に送信する(S114)。この場合、制御部230は、「特定人物の個人識別情報」であることを示す情報を、情報処理装置10に送信する個人識別情報に対応付ける。一方、認証された人物が特定人物でない場合(S120:NO)、制御部230は、上述のS114の処理を実行しない。
<情報処理装置10の処理>
次に、図5を用いて、情報処理装置10により実行される処理の流れについて説明する。図5は、第1実施形態に係る情報処理装置10により実行される処理の流れを例示するフローチャートである。
登録処理部110は、認証に失敗した人物の個人識別情報を認証端末20から取得したか否かを判定する(S202)。登録処理部110は、例えば、上述のS110の処理において個人識別情報に対応付けられた情報に基づいて、認証端末20から取得した個人識別情報が「認証に失敗した人物の個人識別情報」であるか否かを判定することができる。また、情報処理装置10が図4に例示されるデータベースと同様のデータベースを有している場合、登録処理部110は、当該データベースに記憶されている登録情報との照合結果に基づいて、認証端末20から取得した個人識別情報が「認証に失敗した人物の個人識別情報」であるか否かを判定することもできる。認証端末20から取得した個人識別情報が「認証に失敗した人物の個人識別情報」でない場合(S202:NO)、以降で説明する処理は実行されない。この場合、登録処理部110は、認証に失敗した人物の個人識別情報が取得されるまで待機する。
認証に失敗した人物の個人識別情報を取得した場合(S202:YES)、特定人物の個人識別情報を認証端末20から更に取得したか否かを更に判定する(S204)。登録処理部110は、例えば、上述のS114の処理で個人識別情報に対応付けられた情報に基づいて、認証端末20から取得した個人識別情報が「特定人物の個人識別情報」であるか否かを判定することができる。また、情報処理装置10が図4に例示されるデータベースと同様のデータベースを有している場合、登録処理部110は、当該データベースに記憶されている登録情報との照合結果に基づいて、認証端末20から取得した個人識別情報が「特定人物の個人識別情報」であるか否かを判定することもできる。なお、特定人物の個人識別情報が取得されていない場合(S204:NO)、登録処理部110は、認証失敗から第1の所定時間Tが経過するまでの間、S204の判定処理を繰り返す(S206:NO)。登録処理部110は、例えば、S202の処理で個人識別情報を取得した時間を基準に、認証に失敗してからの経過時間を算出することができる。なお、追加登録の実行可否を決める第1の所定時間Tは、あまり長くしない方が好ましい。第1の所定時間Tが長すぎると、特定人物の前に認証に失敗した人物が、特定人物の意図に関係なく登録されてしまう可能性があるからである。第1の所定時間T1は、好ましくは10秒以下、さらに好ましくは3秒以下である。このように第1の所定時間T1の長さを制限することにより、意図しない人物の登録情報がデータベース222に誤って登録される可能性を低減できる。
認証失敗から第1の所定時間が経過するまでの間に特定人物の個人識別情報が取得された場合(S204:YES)、登録処理部110は、例えば図6に示すように、認証端末20から取得した「認証に失敗した人物の識別情報」を当該人物の登録情報としてデータベース222に追加登録する(S208)。図6は、登録処理部110による登録情報の追加登録処理の具体例を説明するための図である。登録処理部110は、S202の処理で認証端末20から取得した「認証に失敗した個人識別情報」と、S206の処理で認証端末20から取得した「特定人物の個人識別情報」とに基づいて、データベース222に追加登録するレコードを生成する。図6では、S202の処理で認証に失敗した個人識別情報として「01020506」が取得され、かつ、S206の処理で特定人物の個人識別情報として「01020304」が取得された場合に生成されるレコードの例として、レコードAが示されている。
一方、認証失敗から第1の所定時間Tが経過した場合(S206:YES)、登録処理部110は、認証端末20から取得した「認証に失敗した人物の個人識別情報」を当該人物の登録情報としてデータベース222に追加登録せずに処理を終了する。
このように、一度認証に失敗した人物の個人識別情報が当該人物の登録情報としてデータベース222に記憶されることにより、以降、当該人物の認証処理が成功するようになる。
[第2実施形態]
本実施形態は、以下の点を除いて、第1実施形態と同様である。
本実施形態において、登録処理部110は、認証処理に失敗した個人識別情報よりも前に特定人物の個人識別情報が取得された場合に、図5で説明したような処理を実行可能とするモード(追加登録モード)に移行する。また、登録処理部110は、当該特定人物の個人識別情報の取得から第2の所定時間が経過した場合、追加登録モードを終了する。
〔ハードウエア構成〕
本実施形態の認証システム1は、第1実施形態と同様のハードウエア構成(例:図2)を有する。本実施形態のストレージデバイス1008は、上述の登録処理部110の機能を実現するプログラムモジュールを更に記憶している。プロセッサ1004が、これら各プログラムモジュールをメモリ1006に読み込んで実行することにより、本実施形態に係る登録処理部110の機能が実現される。
〔動作例〕
図7は、第2実施形態に係る情報処理装置10により実行される処理の流れを例示するフローチャートである。
登録処理部110は、認証に失敗した人物の個人識別情報よりも前に特定人物の個人識別情報を取得した場合(S302:YES)、図5で説明したような処理を実行可能とするモード(追加登録モード)に移行する(S304)。追加登録モードは、S302の処理で特定人物の個人識別情報が取得されてから第2の所定時間Tが経過するまで継続する(S306:NO)。第2の所定時間Tが経過するまでの間に、認証に失敗した人物の個人識別情報が取得された場合、図5を用いて説明した追加登録処理が実行される。なお、第2の所定時間Tは、第1の所定時間Tと同じであっても、異なっていてもよい。S302の処理で特定人物の個人識別情報が取得されてから第2の所定時間Tが経過した場合(S306:YES)、登録処理部110は、追加登録モードを終了する(S308)。追加登録モードが終了した後は、認証に失敗した人物の個人識別情報が取得されたとしても、図5を用いて説明した追加登録処理は実行されない。
以上、本実施形態では、認証に失敗した人物の個人識別情報よりも前に特定人物の個人識別情報が取得された場合、当該特定人物の個人識別情報の取得時点から第2の所定時間、登録処理部110が追加登録モードに移行する。なお、認証に失敗した人物の個人識別情報は、第1実施形態で説明したように、当該認証に失敗した人物の個人識別情報の取得時点から第1の所定時間内に、特定人物の個人識別情報が再度取得された場合に、データベース222に追加登録される。このようにすることで、特定の人物が、認証に失敗した人物の個人識別情報を登録情報として意図的に登録しようとしているか否かを認証システム1側で容易に判別できる。よって、本実施形態によれば、意図しない人物の登録情報が誤ってデータベース222に登録される可能性を更に低減させることができる。
[第3実施形態]
本実施形態は、以下の点を除いて、第2実施形態と同様である。
〔システム構成〕
図8は、第3実施形態における認証システム1の構成を概念的に示すブロック図である。本実施形態の認証システム1は、承認待ち情報通知部112を更に備える。承認待ち情報通知部112は、ある人物の認証処理の失敗から第1の所定時間Tが経過するまでの間に特定人物の個人識別情報が取得された場合、当該特定人物の端末に追加登録の承認待ち情報を通知する。承認待ち情報は、個人識別情報の追加登録処理の承認を待っている人物がいることを、特定人物に通知するための情報である。本実施形態の登録処理部110は、追加登録を承認する旨の返信を特定人物の端末から取得した場合に、認証に失敗した人物の個人識別情報を当該人物の登録情報としてデータベース222に追加登録する。
〔ハードウエア構成〕
本実施形態の認証システム1は、第1および第2実施形態と同様のハードウエア構成(例:図2)を有する。本実施形態のストレージデバイス1008は、上述の承認待ち情報通知部112および登録処理部110の機能を実現するプログラムモジュールを更に記憶している。プロセッサ1004が、これら各プログラムモジュールをメモリ1006に読み込んで実行することにより、上述の承認待ち情報通知部112および登録処理部110の機能が実現される。
〔動作例〕
図9を用いて、本実施形態の情報処理装置10により実行される処理の流れについて説明する。図9は、第3実施形態に係る情報処理装置10により実行される処理の流れを例示するフローチャートである。図9に示される処理は、図7のS304の処理(追加登録モードに移行する処理)の後に実行される。
まず、登録処理部110は、認証に失敗した人物の個人識別情報を認証端末20から取得したか否かを判定する(S202)。この処理は、図5のS202の処理と同様である。
認証に失敗した人物の個人識別情報が取得された場合(S402:YES)、承認待ち情報通知部112は、特定人物が所有する端末に承認待ち情報を通知する(S404)。特定人物が所有する端末の宛先情報は、例えば、S302の処理で取得された特定人物の個人識別情報に対応付けられている(例:図10)。図10は、特定人物の端末の宛先情報を記憶するテーブルの一例を示す図である。図10に示されるようなテーブルは、例えば、情報処理装置10のストレージデバイス1008に予め定義されている。承認待ち情報通知部112は、S302の処理で取得した特定人物の個人識別情報に基づいて、当該特定人物が所有する端末の宛先情報を取得することができる。例えば、S302の処理でID「1020304」が取得された場合、承認待ち情報通知部112は、当該IDに対応する宛先情報「paul@abc.com」を取得することができる。そして、承認待ち情報通知部112は、取得した宛先情報を用いて、例えば図11に示されるような承認待ち情報を特定人物に通知する。図11は、承認待ち情報の一例を示す図である。特定人物は、自身の端末上で図11に示されるような承認待ち情報を確認し、承認を行うか否かを決定する。図11の例では、特定人物が自身の端末上で「承認」ボタンを押下した場合、認証に失敗した人物の個人識別情報の追加登録を承認する旨の情報が情報処理装置10に返信される。また、特定人物が自身の端末上で「承認」ボタンを押下した場合、認証に失敗した人物の個人識別情報の追加登録を却下する旨の情報が情報処理装置10に返信される。
承認待ち情報の通知から第3の所定時間Tが経過するまで、または、追加登録を却下する旨の返信を特定人物の端末から受け取るまで、登録処理部110は、特定人物の端末から登録を承認する旨の返信を待つ(S406:NO、S408:NO)。なお、第3の所定時間Tは任意の長さに設定することができる。登録処理部110は、特定人物の端末から登録を承認する旨の返信を受け取った場合(S406:YES)、認証に失敗した人物の個人識別情報を、当該人物の登録情報としてデータベース222に追加登録する(S410)。一方、承認待ち情報の通知から第3の所定時間Tが経過した、或いは、追加登録を却下する旨の返信を特定人物の端末から受け取った場合(S408:YES)、登録処理部110は、認証に失敗した人物の個人識別情報を当該人物の登録情報としてデータベース222に追加登録せずに処理を終了する。
以上、本実施形態によっても、第2実施形態と同様の作用および効果を得ることができる。また、本実施形態の承認待ち情報により、特定人物は、追加登録の承認待ちの人物がいることを把握することができる。これにより、意図しない人物の登録情報が誤ってデータベース222に登録される可能性を更に低減させることができる。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
例えば、認証処理に係る認証処理部220およびデータベース222は、情報処理装置10に備えられていてもよい。この場合、認証端末20は、取得部210により取得された個人識別情報を情報処理装置10に送信し、情報処理装置10は、認証端末20から取得した個人識別情報を用いて認証処理を実行する。情報処理装置10は、認証端末20から取得した個人識別情報を用いた認証処理に失敗した場合、第1の所定時間T内に特定人物の個人識別情報を認証端末20から更に取得することを条件に、当該認証に失敗した人物の個人識別情報を当該人物の登録情報としてデータベース222に登録する。なお、認証端末20は、情報処理装置10から取得した認証処理の結果に応じて、当該人物の対象エリアへの入場を許可するか否かを決定することができる。
また例えば、認証端末20が、情報処理装置10の機能を併せ持っていてもよい。この場合、上述の各実施形態で情報処理装置10の処理として説明した処理は、認証端末20上で実行される。
また、上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、各実施形態で実行される工程の実行順序は、その記載の順番に制限されない。各実施形態では、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下に限られない。
1.
認証対象の人物の個人識別情報を取得する取得手段と、
前記認証対象の人物が対象エリアへの入場を許可されているか否かを、前記個人識別情報と予め登録された登録情報との照合結果に基づいて判定する認証処理を実行する認証処理手段と、
第1の人物の個人識別情報を用いた認証処理が失敗した場合、当該認証処理の失敗から第1の所定時間内に特定人物の個人識別情報が取得されることを条件に、当該認証処理で用いられた個人識別情報を当該第1の人物の登録情報として追加登録する登録処理手段と、
を有する認証システム。
2.
前記第1の所定時間は10秒以下である、
1.に記載の認証システム。
3.
前記第1の所定時間は3秒以下である、
2.に記載の認証システム。
4.
前記個人識別情報は所定の有形媒体に記憶されている、
1.から3.のいずれか1つに記載の認証システム。
5.
前記個人識別情報は人物の生体情報である、
1.から3.のいずれか1つに記載の認証システム。
6.
前記生体情報は、人物の顔を含む画像または当該画像から抽出可能な画像特徴量である、
5.に記載の認証システム。
7.
前記登録処理手段は、前記認証処理に失敗した個人識別情報よりも前に前記特定人物の個人識別情報が取得された場合に、当該特定人物の個人識別情報の取得から第2の所定時間が経過するまでの間、前記登録情報を追加登録できるモードに移行する、
1.から6.のいずれか1つに記載の認証システム。
8.
権限を有する人物のみが入場可能なエリアの入場口近傍に備えられている、
1.から7.のいずれか1つに記載の認証システム。
9.
少なくとも1つのコンピュータが、
認証対象の人物の個人識別情報を取得し、
前記認証対象の人物が対象エリアへの入場を許可されているか否かを、前記個人識別情報と予め登録された登録情報との照合結果に基づいて判定する認証処理を実行し、
第1の人物の個人識別情報を用いた認証処理が失敗した場合、当該認証処理の失敗から第1の所定時間内に特定人物の個人識別情報が取得されることを条件に、当該認証処理で用いられた個人識別情報を当該第1の人物の登録情報として追加登録する、
ことを含む認証方法。
10.
前記第1の所定時間は10秒以下である、
9.に記載の認証方法。
11.
前記第1の所定時間は3秒以下である、
10.に記載の認証方法。
12.
前記個人識別情報は所定の有形媒体に記憶されている、
9.から11.のいずれか1つに記載の認証方法。
13.
前記個人識別情報は人物の生体情報である、
9.から12.のいずれか1つに記載の認証方法。
14.
前記生体情報は、人物の顔を含む画像または当該画像から抽出可能な画像特徴量である、
13.に記載の認証方法。
15.
前記コンピュータが、前記認証処理に失敗した個人識別情報よりも前に前記特定人物の個人識別情報が取得された場合に、当該特定人物の個人識別情報の取得から第2の所定時間が経過するまでの間、前記登録情報を追加登録できるモードに移行する、
9.から14.のいずれか1つに記載の認証方法。
16.
前記認証対象の人物の個人識別情報を取得するための装置が、権限を有する人物のみが入場可能なエリアの入場口近傍に備えられている、
9.から15.のいずれか1つに記載の認証方法。
17.
少なくとも1つのコンピュータに、9.から16.のいずれか1つに記載の認証方法を実行させるプログラム。
1 認証システム
10 情報処理装置
1002 バス
1004 プロセッサ
1006 メモリ
1008 ストレージデバイス
1010 入出力インタフェース
1012 ネットワークインタフェース
110 登録処理部
112 承認待ち情報通知部
20 認証端末
2002 バス
2004 プロセッサ
2006 メモリ
2008 ストレージデバイス
2010 入出力インタフェース
2012 ネットワークインタフェース
210 取得部
212 読取装置
214 撮像装置
220 認証処理部
222 データベース
230 制御部
232 セキュリティ装置
30 有形媒体

Claims (9)

  1. 認証対象の人物の個人識別情報を取得する取得手段と、
    前記認証対象の人物が対象エリアへの入場を許可されているか否かを、前記個人識別情報と予め登録された登録情報との照合結果に基づいて判定する認証処理を実行する認証処理手段と、
    第1の人物の個人識別情報を用いた認証処理が失敗した場合、当該認証処理の失敗から第1の所定時間内に特定人物の個人識別情報が取得されることを条件に、当該認証処理で用いられた個人識別情報を当該第1の人物の登録情報として追加登録する登録処理手段と、
    を有し、
    前記登録処理手段は、前記認証処理に失敗した個人識別情報よりも前に前記特定人物の個人識別情報が取得された場合に、当該特定人物の個人識別情報の取得から第2の所定時間が経過するまでの間、前記登録情報を追加登録できるモードに移行する、
    認証システム。
  2. 前記第1の所定時間は10秒以下である、
    請求項1に記載の認証システム。
  3. 前記第1の所定時間は3秒以下である、
    請求項2に記載の認証システム。
  4. 前記個人識別情報は所定の有形媒体に記憶されている、
    請求項1から3のいずれか1項に記載の認証システム。
  5. 前記個人識別情報は人物の生体情報である、
    請求項1から3のいずれか1項に記載の認証システム。
  6. 前記生体情報は、人物の顔を含む画像または当該画像から抽出可能な画像特徴量である、
    請求項5に記載の認証システム。
  7. 権限を有する人物のみが入場可能なエリアの入場口近傍に備えられている、
    請求項1からのいずれか1項に記載の認証システム。
  8. 少なくとも1つのコンピュータが、
    認証対象の人物の個人識別情報を取得し、
    前記認証対象の人物が対象エリアへの入場を許可されているか否かを、前記個人識別情報と予め登録された登録情報との照合結果に基づいて判定する認証処理を実行し、
    第1の人物の個人識別情報を用いた認証処理が失敗した場合、当該認証処理の失敗から第1の所定時間内に特定人物の個人識別情報が取得されることを条件に、当該認証処理で用いられた個人識別情報を当該第1の人物の登録情報として追加登録する、
    ことを含み、
    前記認証処理に失敗した個人識別情報よりも前に前記特定人物の個人識別情報が取得された場合に、当該特定人物の個人識別情報の取得から第2の所定時間が経過するまでの間、前記登録情報を追加登録できるモードに移行する、
    認証方法。
  9. 少なくとも1つのコンピュータに、請求項に記載の認証方法を実行させるプログラム。
JP2018020964A 2018-02-08 2018-02-08 認証システム、認証方法、およびプログラム Active JP7040084B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018020964A JP7040084B2 (ja) 2018-02-08 2018-02-08 認証システム、認証方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018020964A JP7040084B2 (ja) 2018-02-08 2018-02-08 認証システム、認証方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2019139431A JP2019139431A (ja) 2019-08-22
JP7040084B2 true JP7040084B2 (ja) 2022-03-23

Family

ID=67694054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018020964A Active JP7040084B2 (ja) 2018-02-08 2018-02-08 認証システム、認証方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP7040084B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009265769A (ja) 2008-04-22 2009-11-12 Toshiba Corp 生体認証装置および通行制御システム
JP2014038631A (ja) 2013-08-30 2014-02-27 Oki Electric Ind Co Ltd 電子錠制御システム
JP2014215984A (ja) 2013-04-30 2014-11-17 株式会社リコー 認証プログラム、認証装置、及び認証システム
JP2016224863A (ja) 2015-06-03 2016-12-28 コニカミノルタ株式会社 認証装置、認証方法および認証プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09268814A (ja) * 1996-03-28 1997-10-14 Katsuhiko Okada 施錠管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009265769A (ja) 2008-04-22 2009-11-12 Toshiba Corp 生体認証装置および通行制御システム
JP2014215984A (ja) 2013-04-30 2014-11-17 株式会社リコー 認証プログラム、認証装置、及び認証システム
JP2014038631A (ja) 2013-08-30 2014-02-27 Oki Electric Ind Co Ltd 電子錠制御システム
JP2016224863A (ja) 2015-06-03 2016-12-28 コニカミノルタ株式会社 認証装置、認証方法および認証プログラム

Also Published As

Publication number Publication date
JP2019139431A (ja) 2019-08-22

Similar Documents

Publication Publication Date Title
US11336643B2 (en) Anonymizing biometric data for use in a security system
CN109583184B (zh) 身份验证方法及装置和电子设备
KR100852650B1 (ko) 생체 인증 장치 및 생체 인증 프로그램을 기록한 기록 매체
KR101438869B1 (ko) 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
WO2021021373A1 (en) Self-sovereign identity systems and methods for identification documents
JP2008176407A (ja) 生体認証システム、装置及びプログラム
EP2683131B1 (en) Methods and systems for improving the accuracy performance of authentication systems
US10523671B1 (en) Mobile enrollment using a known biometric
JP7173305B2 (ja) 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末または移動体、入退管理プログラム、および入退管理システムの構築方法
US7973640B2 (en) Output management system, output management method, and output management program
JP2005208993A (ja) 利用者認証システム
JP2007226741A (ja) 顔照合システム
JP7040084B2 (ja) 認証システム、認証方法、およびプログラム
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
US20230059887A1 (en) Authentication device, authentication method, and recording medium
JP4915169B2 (ja) 認証システムおよび認証方法
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP2009169796A (ja) システム管理装置、およびセキュリティシステム
US20200296092A1 (en) Information processing system, information processing device, authentication method and recording medium
JP2004145395A (ja) 個人認証方法、及び個人認証システム
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
JP2006350683A (ja) 人物認証装置
JP2006155138A (ja) 情報端末装置のセキュリティ管理システム
JP2024000671A (ja) 認証システム、認証方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220221

R151 Written notification of patent or utility model registration

Ref document number: 7040084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151