JP7073440B2 - 認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラム。 - Google Patents

認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラム。 Download PDF

Info

Publication number
JP7073440B2
JP7073440B2 JP2020072752A JP2020072752A JP7073440B2 JP 7073440 B2 JP7073440 B2 JP 7073440B2 JP 2020072752 A JP2020072752 A JP 2020072752A JP 2020072752 A JP2020072752 A JP 2020072752A JP 7073440 B2 JP7073440 B2 JP 7073440B2
Authority
JP
Japan
Prior art keywords
authentication
user
terminal
authentication code
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020072752A
Other languages
English (en)
Other versions
JP2021170205A (ja
Inventor
祐一 冨永
雅人 古野
恵太 有田
直輝 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2020072752A priority Critical patent/JP7073440B2/ja
Publication of JP2021170205A publication Critical patent/JP2021170205A/ja
Application granted granted Critical
Publication of JP7073440B2 publication Critical patent/JP7073440B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラムに関する。
従来から、入退室を管理するシステムにおいて、ゲートや扉を通過する利用者の本人認証を、顔認証によって行うものが知られている。
例えば特許文献1には、扉を通過するユーザの認証時における不正行為を防止するため、ユーザの顔の特徴をデータとして記憶しておき、カメラで読取ったユーザの顔の特徴と照合する顔画像認識装置が開示されている。
特開2001-256496号公報
しかしながら、特許文献1に記載の技術では、ユーザの顔の特徴を、顔画像認識装置に予め記憶させる必要がある。このため、認証対象のユーザが増加すると、顔画像認証装置に記憶すべきデータ量が多くなる。また、個人情報としての顔画像が、ユーザの関与しないところで漏洩するおそれがあり、セキュリティ上の問題があった。
本発明は、上述の課題を解決し、認証時の不正行為を、個人情報を漏洩させることなく防止する認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラムを提供することを目的とする。
本発明の一実施形態に係る認証システムは、ユーザに関連付けられた通信端末と、ユーザを認証する認証用端末と、ユーザの通信端末、及び、認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、を含む認証システムであって、ユーザの通信端末は、ユーザの顔画像を取得する画像取得部と、顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する認証用コード生成部と、認証用コードを記憶する端末記憶部と、認証用コードに関連付けられた識別情報を、ネットワークを介してサーバへ送信する端末送信部と、認証用コードを出力する出力部と、を備え、サーバは、ユーザの通信端末から送信された識別情報と、ユーザに関するユーザ情報とを対応付けて記憶するサーバ記憶部と、認証用端末から送信される識別情報が、サーバ記憶部に記憶されているか否かを検索する検索部と、検索部による検索結果を認証用端末へ送信するサーバ送信部と、を備え、認証用端末は、認証用コードと、ユーザの顔とを読み取る読取部と、認証用コードに含まれる識別情報の有無を、サーバに問い合わせる問合せ部と、サーバによる検索の結果、読取部で読み取られた認証用コードに含まれる識別情報が有る場合、読取部で読み取られたユーザの顔と、認証用コードに含まれる特徴点とに基づき、ユーザを認証する認証部と、を備える。
本発明の一実施形態による認証システムは、ユーザの通信端末において、認証用コード生成部は、ユーザ情報の種別に応じて、時限式の認証用コードを生成してもよい。
本発明の一実施形態による認証システムは、サーバにおいて、サーバ送信部は、サーバ記憶部にユーザ情報が記憶されたユーザの通信端末に対し、サーバへのアクセスを指示するアクセス指示情報を送信し、当該アクセス指示情報に応じてアクセスしたユーザの通信端末に対し、認証用コードの生成を指示する生成指示情報を送信してもよい。
本発明の一実施形態による認証システムは、サーバにおいて、サーバ記憶部は、認証用コードの認証場所を指定する位置指定情報をさらに記憶し、認証用端末において、問合せ部は、サーバへの問い合わせ時に、自端末の位置情報をサーバへ送信し、サーバにおいて、検索部は、認証用端末の位置情報が、サーバ記憶部に記憶された位置指定情報に一致するか否かを判定してもよい。
本発明の一実施形態による認証システムにおいて、ユーザの通信端末において、認証用コード生成部は、認証用コードの認証場所を指定する位置指定情報をさらに含むように認証用コードを生成し、認証用端末において、認証部は、読取部で読み取られた認証用コードに含まれる位置指定情報と、自端末の位置情報とに基づき、ユーザを認証してもよい。
本発明の一実施形態による通信端末はユーザに関連付けられた通信端末と、ユーザを認証する認証用端末と、ユーザの通信端末、及び、認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、を含む認証システムにおける通信端末であって、ユーザの顔画像を取得する画像取得部と、顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する認証用コード生成部と、認証用コードを記憶する端末記憶部と、認証用コードに関連付けられた識別情報を、ネットワークを介してサーバへ送信する端末送信部と、認証用コードを出力する出力部と、を備える。
本発明の一実施形態による認証用端末は、ユーザの顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する通信端末と、ユーザを認証する認証用端末と、ユーザの通信端末、及び、認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、を含む認証システムにおける認証用端末であって、認証用コードと、ユーザの顔とを読み取る読取部と、認証用コードに含まれる識別情報の有無を、サーバに問い合わせる問合せ部と、サーバによる検索の結果、読取部で読み取られた認証用コードに含まれる識別情報が有る場合、読取部で読み取られたユーザの顔と、認証用コードに含まれる特徴点とに基づき、ユーザを認証する認証部と、を備える。
本発明の一実施形態による通信端末の制御方法は、ユーザに関連付けられた通信端末と、ユーザを認証する認証用端末と、ユーザの通信端末、及び、認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、を含む認証システムにおける通信端末の制御方法であって、通信端末が、ユーザの顔画像を取得する画像取得ステップと、顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する認証用コード生成ステップと、認証用コードを記憶する端末記憶ステップと、認証用コードに関連付けられた識別情報を、ネットワークを介してサーバへ送信する端末送信ステップと、認証用コードを出力する出力ステップと、を実行する。
本発明の一実施形態による認証用端末の制御方法は、ユーザの顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する通信端末と、ユーザを認証する認証用端末と、ユーザの通信端末、及び、認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、を含む認証システムにおける認証用端末の制御方法であって、認証用端末が、認証用コードと、ユーザの顔とを読み取る読取ステップと、認証用コードに含まれる識別情報の有無を、サーバに問い合わせる問合せステップと、サーバによる検索の結果、読取部で読み取られた認証用コードに含まれる識別情報が有る場合、読取部で読み取られたユーザの顔と、認証用コードに含まれる特徴点とに基づき、ユーザを認証する認証ステップと、を実行する。
本発明の一実施形態による通信端末の制御プログラムは、ユーザに関連付けられた通信端末と、ユーザを認証する認証用端末と、ユーザの通信端末、及び、認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、を含む認証システムにおける通信端末の制御プログラムであって、通信端末に、ユーザの顔画像を取得する画像取得機能と、顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する認証用コード生成機能と、認証用コードを記憶する端末記憶機能と、認証用コードに関連付けられた識別情報を、ネットワークを介してサーバへ送信する端末送信機能と、認証用コードを出力する出力機能と、を実現させる。
本発明の一実施形態による認証用端末の制御プログラムは、ユーザの顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する通信端末と、ユーザを認証する認証用端末と、ユーザの通信端末、及び、認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、を含む認証システムにおける認証用端末の制御プログラムであって、認証用端末に、認証用コードと、ユーザの顔とを読み取る読取機能と、認証用コードに含まれる識別情報の有無を、サーバに問い合わせる問合せ機能と、サーバによる検索の結果、読取部で読み取られた認証用コードに含まれる識別情報が有る場合、読取部で読み取られたユーザの顔と、認証用コードに含まれる特徴点とに基づき、ユーザを認証する認証機能と、を実行させる。
本発明によれば、顔認証を用いた認証システムにおいて、認証時の不正行為を、個人情報を漏洩させることなく防止する認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラムを提供することができる。
本発明の一実施形態に係る認証システムの構成例であって、サーバ、通信端末及び認証用端末の機能ブロックの一例を示す図である。 (a)(b)本発明の一実施形態に係る認識システムの概要を説明する図である。 本発明の一実施形態に係るシーケンス図である。 本発明の一実施形態に係る通信端末の表示画面例である。 本発明の一実施形態に係るサーバに記憶されるデータベースの一例である。 本発明の一実施形態に係るシーケンス図である。 本発明の一実施形態に係るシーケンス図である。 本発明の一実施形態に係るシーケンス図である。 本発明の一実施形態に係るサーバ、通信端末及び認証用端末の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下、諸図面を参照しながら、本発明の一実施形態を詳細に説明する。
<システム構成>
図1は、本発明の一実施形態に係る認証システムの構成例を示す図である。認証システム500は、認証対象を認証するシステムであって、例えば、オフィスや空港ゲート等、所定の区域への入退室管理に用いられるシステムである。なお、認証システムとしては、ユーザの勤怠管理や健康管理、物の貸し借りや識別等に用いられてもよいが、これらに限られるものではない(詳細は後述する)。
図1に示すように、認証システム500は、ユーザの通信端末100と、認証用端末200と、サーバ300とを含む。ユーザの通信端末100は、認証対象であるユーザに関連付けられた通信端末であって、認証システム500を利用するためのアプリケーションがインストールされているものとする。なお、図1では、通信端末100としてスマートフォンを示してあるが、通信端末100としては、これ以降に説明する各実施形態において記載する機能を実現できる端末であればどのような端末であってもよい。例えば、通信端末100は、携帯電話(フィーチャーフォン)、コンピュータ(例えば、タブレット、デスクトップパソコン、ノートパソコン)、ハンドヘルドコンピュータデバイス(限定でなく例として、PDA(personal digital assistant)、ウェアラブル端末(メガネ型デバイス、時計型デバイスなど)であってよい。また、図1において、通信端末100は1台のみ示してあるが、これ以上存在してもよく、一のユーザに複数の通信端末が関連付けられてもよい。
認証用端末200は、認証対象の認証に用いられる端末であって、これ以降に説明する各実施形態において記載する機能を実現できる端末であればどのような端末であってもよい。例えば、認証用端末200は、入退室用のゲートやドアに備えられるものであってもよいし、管理者や監督者が保持し移動可能なものであってもよい。また、認証用端末200は、例えば、スマートフォン、携帯電話(フィーチャーフォン)、コンピュータ(例えば、タブレット、デスクトップパソコン、ノートパソコン)、ハンドヘルドコンピュータデバイス(限定でなく例として、PDA(personal digital assistant)、ウェアラブル端末(メガネ型デバイス、時計型デバイスなど)であってよい。
サーバ300は、認証システム500を管理する管理者側の情報処理装置であって、通信端末100、及び、認証用端末200のそれぞれと、ネットワーク400を介して接続される。ネットワーク400は、無線ネットワークや有線ネットワークを含んでよい。具体的には、ネットワーク400は、ワイヤレスLAN(wireless LAN:WLAN)や広域ネットワーク(wide area network:WAN)、ISDNs(integrated service digital networks)、無線LANs、LTE(long term evolution)、LTE-Advanced、第4世代(4G)、第5世代(5G)、CDMA(code division multiple access)等である。なお、ネットワーク400は、これらの例に限られず、例えば、公衆交換電話網(Public Switched Telephone Network:PSTN)やブルートゥース(Bluetooth(登録商標))、光回線、ADSL(Asymmetric Digital Subscriber LINE)回線、衛星通信網等であってもよい。また、ネットワーク400は、これらの組み合わせであってもよい。
なお、図1において、サーバ300は1つのみ示してあるが、これに限られるものではなく、ネットワークを介して通信を行うことで協調動作する分散型サーバシステムでも良く、いわゆるクラウドサーバでも良い。また、詳細は後述するが、認証システム500において、通信端末100と認証用端末200との間の、ネットワーク400を介した通信は行われなくてもよく、この点に、本発明の大きな特徴がある。
<本発明の概要>
ここで、図2を用いて、本発明の一実施形態に係る認証システムの概要について説明する。図2(a)は、認証用コードの生成処理を説明する図、図2(b)は、認証用コードの認証処理を説明する図である。
まず、図2(a)を用いて、認証用コードの生成処理について説明する。認証対象であるユーザ10は、自身の通信端末100を用いて、自身の顔画像に基づく認証用コード12を生成する。認証用コード12は、図2の例では、QRコード(Quick Responseコード)(登録商標)である。本発明の一実施形態に係る認証システムにおいて、認証用コード12は、ユーザ10の顔画像に含まれる特徴点に関する情報を含むように生成される。ここで、特徴点に関する情報とは、目、鼻、口の位置関係や、それらの顔に対する大きさ等を示す情報である。特徴点の抽出には、公知の技術を用いることができ、ここでは詳細な説明は省略する。さらに、認証用コード12は、認証用コード12に関連付けられた識別情報(認証用コードID(IDentifier)をさらに含むように生成される。なお、識別情報としては、認証用コード12を一意に識別可能であればどのようなものでもよいが、認証用コード12に含めるのに際しデータ量が大きくなく、かつ、認証対象のユーザ数をカバーできる形式であることが好ましい。
サーバ300には、認証対象としてのユーザ10に関するユーザ情報として、予め、ユーザ10の氏名及びメールアドレスが記憶されている。ここで、図2(a)に示すように、ユーザの通信端末100からは、認証用コードID(識別情報)のみが、ネットワーク400を介してサーバ300へ送信される。サーバ300は、通信端末100から送信された認証用コードIDと、ユーザ情報とを対応付けて記憶する。すなわち、本発明に係る認証システム500では、ユーザ10の顔に関する情報が、ネットワーク400を介してサーバ300へ送信されることがない。
次に、図2(b)を用いて認証処理について説明する。まず、ユーザ10は、認証用端末200に、認証用コード12を読み取らせる。認証用端末200は、認証用コード12に含まれる認証用コードIDを抽出し、サーバ300に、認証用コードIDの有無を問い合わせる。サーバ300は、認証用端末200から送信された認証用コードIDが、自装置に記憶されているか否かを検索する。サーバ300へ記憶されている場合、認証用コードIDを照合済みとして、第1段階認証が完了する。認証用端末200は、第1段階認証の完了を受けて、ユーザ10の顔画像を撮像し、第2段階認証として、撮像した顔画像と、認証用コードに含まれる特徴点とに基づく顔認証を行う。
上述のように、本発明の一実施形態に係る認証システムによれば、ユーザの顔に関する情報が、ネットワークを介して送信されてサーバに記憶されることがない。従って、個人情報の漏洩を防止することができる。また、認証用コードと、当該認証用コードを保持するユーザとの一致が顔によって認証されるため、認証用コードを保持するユーザの確からしさが保証される。以上が、本発明の概要である。
<ハードウェア構成>
図1に記載の機能ブロックの説明に先立ち、図8を用いて、通信端末100のハードウェア構成について説明する。なお、図8では通信端末100として示してあるが、ハードウェア構成は、認証用端末200及びサーバ300も同様であるため、認証用端末200及びサーバ300についての説明は省略する。
通信端末100は、プロセッサ101と、メモリ102と、ストレージ103と、入出力インタフェース(I/F)104と、通信I/F105との協働により、本実施形態に記載される機能や方法を実現する。例えば、本開示の機能又は方法は、メモリ102に読み込まれたプログラムに含まれる命令をプロセッサ101が実行することによって実現される。
プロセッサ101は、ストレージ103に記憶されるプログラムに含まれるコード又は命令によって実現する機能、及び/又は、方法を実行する。プロセッサ101は、例えば、中央処理装置(CPU)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、マイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(Application-Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等を含み、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各実施形態に開示される各処理を実現してもよい。また、これらの回路は、1又は複数の集積回路により実現されてよく、各実施形態に示す複数の処理を1つの集積回路により実現されることとしてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSI等と呼称されることもある。
メモリ102は、ストレージ103からロードしたプログラムを一時的に記憶し、プロセッサ101に対して作業領域を提供する。メモリ102には、プロセッサ101がプログラムを実行している間に生成される各種データも一時的に格納される。メモリ102は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)等を含む。
ストレージ103は、プログラムを記憶する。ストレージ103は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等を含む。
通信I/F105は、ネットワークアダプタ等のハードウェアや通信用ソフトウェア、及びこれらの組み合わせとして実装され、ネットワーク400を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。通信I/F105は、ネットワーク400を介して、サーバ300との通信を実行する。通信I/F105は、各種データをプロセッサ101からの指示に従って、サーバ300や、必要に応じて認証用端末200に送信する。また、通信I/F105は、サーバ300や認証用端末200、他の通信端末100から送信された各種データを受信し、プロセッサ101に伝達する。
入出力I/F104は、通信端末100に対する各種操作を入力する入力装置、及び、通信端末100で処理された処理結果を出力する出力装置を含む。入出力I/F104は、入力装置と出力装置が一体化していてもよいし、入力装置と出力装置とに分離していてもよい。入力装置は、ユーザからの入力を受け付けて、当該入力に係る情報をプロセッサ101に伝達できる全ての種類の装置のいずれか、又は、その組み合わせにより実現される。入力装置は、例えば、タッチパネル、タッチディスプレイ、キーボード等のハードウェアキーや、マウス等のポインティングデバイス、カメラ、マイクを含む。出力装置は、プロセッサ101で処理された処理結果を出力する。出力装置は、例えば、タッチパネル、スピーカ等を含む。
<機能構成>
<通信端末の機能構成>
図1に戻り、通信端末100、認証用端末200及びサーバ300の機能構成について説明する。図1に示すように、通信端末100は、通信制御部110、画像取得部120、認証用コード生成部130、出力部140、位置情報取得部150、及び、記憶部160を備える。なお、図1に記載の各機能部が必須ではなく、これ以降に説明する各実施形態において、必須でない機能部はなくともよい。また、各機能部の機能または処理は、実現可能な範囲において、機械学習またはAI(Artificial Intelligence)により実現されてもよい。
通信制御部110は、通信I/F105を介した外部装置との間の通信を制御する。すなわち、通信制御部110は、認証用コード生成部130からのデータを、サーバ300へ送信したり、サーバ300との間の通信で取得したデータを、記憶部160やその他の機能部へ送信したりする。従って、通信制御部110は、認証用コードに関連付けられた識別情報を、ネットワーク400を介してサーバ300へ送信する端末送信部として機能する。
画像取得部120は、ユーザの顔画像を取得する。顔画像の取得は、撮像部(カメラ)を介して行われてもよいし、記憶部160に記憶されている顔画像を取得してもよい。認証用コード生成部130は、顔画像から特徴点を抽出し、顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する。認証用コードは、例えば二次元コードであってよく、QRコード(登録商標)、VeriCode(ベリコード)、CPコード、AztecCode(アズテックコード)、PDF417等を用いることができる。なお、認証用コードは、後述する認証用端末200での復号が可能な方式により生成されることは言うまでもない。なお、顔画像から認証用コードを生成する手法としては、公知の技術を用いることができ、ここでは詳細な説明を省略する。
出力部140は、認証用コード生成部130が生成した認証用コードを出力する。出力部140は、認証用コードを、通信端末100の表示画面(ディスプレイ)に出力してもよいし、紙や板といった持ち運び可能な物に印刷するために、有線または無線によって、外部のプリンターに出力してもよい。
位置情報取得部150は、通信端末100の現在位置の位置情報を取得する。位置情報取得部150は、例えば、GPS(Global Positioning System)を用いて、通信端末100の現在位置の位置情報として、該通信端末100の緯度および経度を測定する。なお、位置情報の計測は、GPSに限られず、ジオフェンス、公衆のWi-Fi等の無線LAN、IMES(Indoor MEssaging System)やRFID(Radio Frequency Identifier)、BLE(Bluetooth Low Energy)等を利用してもよい。
記憶部160は、ストレージ103等に、通信端末100が動作するうえで必要とする各種プログラムや各種データを記憶する。例えば、記憶部160は、認証用コード生成部130が生成した認証用コードを記憶する。
<認証用端末の機能構成>
次に、認証用端末200の機能構成について説明する。図1に示すように、認証用端末200は、通信制御部210、読取部220、復号部230、認証部240、位置情報取得部250、及び、記憶部260を備える。なお、図1に記載の各機能部が必須ではなく、これ以降に説明する各実施形態において、必須でない機能部はなくともよい。また、各機能部の機能又は処理は、実現可能な範囲において、機械学習又はAI(Artificial Intelligence)により実現されてもよい。
通信制御部210は、通信I/Fを介した外部装置(サーバ300)との間の通信を制御し、外部装置との間のデータの送受信を行う。すなわち、通信制御部210は、認証用コードに含まれる識別情報の有無を、サーバ300に問い合わせる問合せ部として機能する。また、通信制御部210は、サーバ300から、識別情報の検索結果を受信する。
読取部220は、認証用コードと、ユーザの顔とを読み取る機能を有する。読取部220は、撮像部(カメラ)を制御して、認証用コード及びユーザの顔を読み取ってもよい。また、読取部220は、所定のコードリーダー、スキャナ、イメージャとして機能して、認証用コードの読取を行ってもよい。
復号部230は、読取部220で読み取られた認証用コードを復号し、認証用コードに含まれている情報(識別情報、顔の特徴点)を抽出する。
認証部240は、読取部220で読み取られたユーザの顔と、認証用コードに含まれる特徴点とに基づき、ユーザを認証する。ユーザの認証は、読取部220で読み取られたユーザの顔画像についての特徴点と、認証用コードに含まれる特徴点との比較によって行われてよい。なお、同一人であるか否かを判断する技術については公知の様々な技術を採用することができ、パターンマッチング法などの一般的方法であってもよく、これら以外の公知の様々な顔認証技術を用いてもよい。
位置情報取得部250は、認証用端末200の現在位置の位置情報を取得する。位置情報取得部250は、例えば、GPS(Global Positioning System)を用いて、認証用端末200の現在位置の位置情報として、該認証用端末200の緯度および経度を測定する。なお、位置情報の計測は、GPSに限られず、ジオフェンス、公衆のWi-Fi等の無線LAN、IMES(Indoor MEssaging System)やRFID(Radio Frequency Identifier)、BLE(Bluetooth Low Energy)等を利用してもよい。なお、認証用端末200をゲートや扉に備え付けて用いる場合は、認証用端末200の設置場所に関する情報を予め記憶部260に記憶させておけばよく、位置情報取得部250は必須ではない。詳細は後述するが、ゲートや扉のない場所において本発明に係る認証システムを実現する場合、認証用端末200を用いる場所が変化することが考えられる。このような場合に、位置情報取得部250による位置情報の取得が有効となる。
記憶部260は、ストレージ等に、認証用端末200が動作するうえで必要とする各種プログラムや各種データを記憶する。例えば、記憶部260は、認証用コード生成部130が生成した認証用コードを復号するためのプログラムを記憶する。また、記憶部260は、通信制御部210からの問い合わせに応じてサーバ300から送信されたユーザ情報を、一時的に記憶してもよい。
<サーバの機能構成>
次に、サーバ300の機能構成について説明する。図1に示すように、サーバ300は、通信制御部310、入出力制御部320、検索部330、記憶部340、及び、判定部350を備える。なお、図1に記載の各機能部が必須ではなく、これ以降に説明する各実施形態において、必須でない機能部はなくともよい。また、各機能部の機能又は処理は、実現可能な範囲において、機械学習又はAI(Artificial Intelligence)により実現されてもよい。
通信制御部310は、通信I/Fを介した通信端末100や認証用端末200との間の通信を制御する。通信制御部310は、検索部330による検索結果を認証用端末200へ送信するサーバ送信部として機能する。また、通信制御部310は、通信端末100から送信された識別情報を受信する受信部として機能する。
入出力制御部320は、入出力I/Fを介した外部装置との各種情報の伝達を制御する。例えば、入出力制御部320は、タッチパネル、キーボード、マイク等の図示しない入力装置から、サーバ300の管理者からの入力指示に応じて各機能部へ情報を伝達したり、タッチパネル、モニタ、スピーカ等の図示しない出力装置に対し、各機能部からの情報を伝達したりする。
記憶部340は、認証システムを利用するユーザに関するユーザ情報を記憶する。ここで、ユーザ情報としては、ユーザの氏名、メールアドレス又は電話番号を少なくとも含めばよい。さらに、記憶部340は、通信端末100から送信された識別情報を、当該通信端末100のユーザに関するユーザ情報と対応付けて記憶する。
検索部330は、認証用端末200から送信される識別情報が記憶部340に記憶されているか否かを検索する。判定部350は、各種判定処理を行う。
<第1実施形態>
次に、本発明の第1実施形態による認証システムについて、図3のシーケンス図を用いて説明する。まず、サーバ300は、ユーザ情報を記憶部340に記憶する(ステップS11)。ユーザの通信端末100には、認証システム500を利用するためのアプリケーションが、予めインストールされている。第1実施形態では、ユーザは、認証システム500を利用する会員ユーザとして予め登録を行う。従って、第1実施形態において、ユーザ情報は、例えば、認証システムへの登録時に予め登録されるものであって、ユーザの氏名(ユーザ名)、メールアドレス又は電話番号を少なくとも含む。ユーザ情報としては、さらに、認証システム500を利用する際のユーザID、認証システム500にログインする際に用いるパスワードが記憶されてもよい。
図5に、記憶部340に記憶されるユーザ情報のデータベース342の一例を示す。図5に示すように、データベース342は、ユーザID 41、ユーザ名42、メールアドレス43を含む。なお、データベース342において記憶される他の情報については、後述する。
ユーザは、通信端末100で認証システムのアプリケーションを起動させ、認証システム500を利用するためのログイン処理を実行する。すると、ログイン情報がサーバ300へ送信される(ステップS12)。図4(a)に、通信端末100におけるログイン画面の一例を示す。図4(a)に示すように、ログイン情報としては、メールアドレス又は電話番号とパスワードの組み合わせであってもよいし、または、ユーザIDとパスワードの組み合わせ等であってもよい。図3に戻り、サーバ300の判定部350は、ログイン情報によるログイン可否を判定する(ステップS13)。ログイン可である場合は、ログイン可である旨を通信端末100へ送信し(ステップS14)、通信端末100とサーバ300との間で所定の通信プロトコルによる通信リンクが確立され、通信端末100による認証システム500へのアクセスが可能となる。なお、図示していないが、ログインが否である場合は、その旨が通信端末100へ送信される。なお、ステップS14は、認証用コードの生成を指示する生成指示情報の送信に相当する。
<認証用コード生成処理>
次に、認証用コードの生成処理について説明する。通信端末100において、画像取得部120は、ユーザの顔画像を取得する(ステップS15)。顔画像は、通信端末100に備えられた撮像部(カメラ)によって撮像された顔画像であってもよいし、予め撮像され、通信端末100の記憶部160に記憶されている画像から、ユーザによって選択された顔画像であってもよい。カメラによって撮像される顔画像を用いる場合、通信端末100の表示画面に、撮像をガイドするガイド画面が表示されてもよい。なお、予め撮像された顔画像を用いる場合、認証が確実に行われるようにするため、最近の画像が用いられることが好ましい。このため、予め撮像された画像を用いる場合、画像取得部120は、認証用コードを生成する日から所定の期間(例えば、1か月間や10日間など)に撮像された画像のみがユーザに選択されるようにしてもよい。図4(c)に、通信端末100における、顔画像を取得する際の画面の一例を示す。図4(c)に示すように、顔画像が取得(選択)され、ユーザによって「認証用コード作成」ボタンが選択されると、認証用コード生成部130は、顔画像に基づく認証用コードを、当該認証用コードの識別情報を含ませて生成する(ステップS16)。なお、認証用コード生成部130による認証用コードの生成は、公知の技術を用いることができる。
通信端末100の通信制御部110は、認証用コードに関連付けられた識別情報のみを、サーバ300へ送信する(ステップS17)。すなわち、図5に示すように、サーバ300の記憶部360には、ユーザ情報に対応付けられて識別情報44がさらに記憶される(ステップS19)。また、通信端末100の記憶部160には、認証用コードが記憶される(ステップS18)。なお、認証用コードは、画像として記憶されてもよいし、通信端末100にインストールされた、各種の認証用コードを管理する所定のアプリケーションによって記憶されてもよい。
<認証処理>
次に、認証処理について説明する。例えば、通信端末100において認証システムにログインしたユーザによって、認証を要求する選択が行われると、通信端末100の出力部140は、認証用コードを出力する(ステップS20)。なお、認証用コードは、通信端末100の表示画面に出力されてもよいし、印刷用に外部装置に出力されてもよい。
ユーザによって、認証用コードが認証用端末200の読取部220に提示されると、読取部220は、認証用コードを読取る(ステップS21)。認証用端末200の復号部230は、認証用コードを復号し、サーバ300に対し、認証用コードに含まれる識別番号による問い合わせを行う(ステップS22)。サーバ300の検索部330は、認証用端末200から送信された識別情報を記憶部340において検索する。または、検索部330は、認証用端末200から送信された識別情報に対応付けられたユーザ情報を記憶部340において検索する。サーバ300の検索部330は、認証用端末200から送信された識別情報が記憶部340に記憶されている場合、照合が完了した旨を示す情報を認証用端末200へ送信する(ステップS23)。なお、サーバ300から認証用端末200へは、識別情報に対応付けられたユーザ情報が送信されてもよい。また、ステップS23で、識別情報がサーバ300の記憶部340に記憶されていない、または、識別情報に対応付けられたユーザ情報が記憶されていない場合は、照合が失敗した旨を示す情報が、サーバ300から認証用端末200へ送信されてもよい。
サーバ300に識別情報がある場合、認証用端末200において、読取部220がユーザの顔を読取る(ステップS24)。なお、ユーザの顔の読取は、撮像部によって行われてよい。そして、認証部240は、認証用コードに含まれる顔の特徴点と、撮像したユーザの顔とに基づいて、ユーザを認証し(ステップS25)、認証結果が、サーバ300や通信端末100へ送信される(ステップS26,S27)。なお、認証用端末200は、ユーザの認証が完了した場合、例えばゲートを開けるよう外部装置を制御してもよい。
このように、本発明の第1実施形態によれば、ユーザの顔画像に関する情報は、ユーザの通信端末100のみに記憶され、サーバ300や認証用端末200などの外部装置に記憶されることがない。従って、個人情報の漏洩を防止することができる。
<第2実施形態>
図6は、本発明の第2実施形態による認証システム500における処理を説明するシーケンス図である。第1実施形態では、ユーザが予め認証システム500への利用登録を行ったが、第2実施形態では、ユーザがゲストユーザとして認証システム500を利用する点で異なる。ここで、通信端末100には、認証システム500を利用するためのアプリケーションがインストールされているものとする。なお、図6において、図5と同様のステップには同じ符号を付し、説明を省略する。
まず、通信端末100で認証システムのアプリケーションが起動すると、図4(b)に示すようなゲストユーザとしてのログインを促す画面が、通信端末100に表示される。ユーザは、ユーザ情報として、ユーザ名、メールアドレス、パスワードを記入し、通信端末100からサーバ300へ、ユーザ情報が送信される(ステップT12)。サーバ300の記憶部340には、ユーザ情報が記憶される(ステップT13)。次に、サーバ300の通信制御部310から、ゲストとして登録された旨を示す情報が送信され(ステップT14)、通信端末100では、認証用コード生成処理が開始され、画像取得部120による顔画像の取得が行われる(ステップS15)。なお、ステップT14は、認証用コードの生成を指示する生成指示情報の送信に相当する。
なお、認証用コード生成部130は、時限式の認証用コードを生成する(ステップT16)。時限式の認証用コードは、あらかじめ登録された日時まで有効な認証用コードであってもよいし、一度認証に用いられた後は通信端末100から破棄されるものであってもよい。または、一度認証に用いられた後は、サーバ300から、認証に用いられた認証用コードに関連付けられた識別情報を含むユーザ情報が、破棄されるものであってよい。これは例えば、図5に示すように、サーバ300の記憶部340に記憶されるデータベース342において、タイムスタンプ45をさらに対応付けて記憶することによって判定することができる。なお、ステップS17~S27は、第1実施形態と同様である。
このように、第2実施形態によれば、ユーザの種別に応じて、時限式の認証用コードが生成される。したがって、認証システムのセキュリティを高めることが可能となる。
<第3実施形態>
図7は、本発明の第3実施形態による認証システムにおける処理を説明するシーケンス図である。第3実施形態では、ゲストユーザに対して、認証システムへのアクセスを指示する情報(例えば、招待メール)が送信され、招待メールを受信した通信端末100が、認証システムを利用可能となる点で、第2実施形態とは異なる。なお、図7において、図4,6と同様のステップには同じ符号を付し、説明を省略する。
まず、サーバ300の記憶部340には、認証対象のゲストユーザに関するユーザ情報が記憶される(ステップP10)。サーバ300の通信制御部310は、記憶部300にユーザ情報が記憶されたユーザの通信端末100に対し、サーバ300へのアクセスを指示するアクセス指示情報を送信する(ステップP11)。アクセス指示情報は、アクセス先を示すURLが記載された招待メールであってよい。通信端末100のユーザは、招待メールに記載されたURLを選択し、通信端末100がサーバ300へアクセスする(ステップP12)。なお、アクセス時には、ユーザ情報として、図4(b)に示すように、ユーザ名、メールアドレス、パスワードが送信される。サーバ300の判定部350は、記憶部300に記憶されているユーザ情報と、通信端末100から送信されたユーザ情報を照合し、ユーザがゲストユーザであるか否か判定する(ステップP13)。ユーザによるアクセスが可能である場合、その旨が通信端末100に送信される(ステップP14)。なお、ステップP14は、認証用コードの生成を指示する生成指示情報の送信に相当する。その後の処理は、第2実施形態と同様であるため説明を省略するが、第2実施形態と同様に、時限式の認証用コードが生成される(ステップT16)。
このように、本発明の第3実施形態によれば、アクセス指示情報を受信した通信端末100に、認証システムの利用が許可される。したがって、よりセキュリティの精度を高めることが可能となる。
<その他の実施形態>
なお、認証用コードによる認証場所を予め指定し、ユーザの認証に用いてもよい。例えば、サーバ300の記憶部340に、認証システムの管理者によって、認証用コードによる認証場所を指定する位置指定情報がさらに記憶される。認証場所の指定は、例えば図5の位置指定情報46のように、緯度経度を指定するものであってもよい。そして、認証用端末200は、認証用コードを読取部220で読み取り、読み取った認証用コードに含まれる識別情報を用いたサーバ300への問い合わせ時に、自端末200の位置情報をサーバ300へ送信する。サーバ300の検索部330は、認証用端末200から送信された識別情報の有無を検索し、さらに、認証用端末200の位置情報と、記憶部340に記憶された位置指定情報とを比較する。記憶部340に記憶された位置指定情報が、認証用端末200の位置情報に相当する場合、ユーザの第1段階の認証を完了させ、顔画像による第2段階の認証処理へ進んでよい。
上述の態様によれば、認証用端末200の場所を、ユーザの認証に用いることができる。したがって、例えば、工事現場における労働者の勤怠管理といった、認証用端末200の設置場所が変化する場合に、正規に登録された労働者であるかを判定することが可能となる。
なお、上述では、認証場所の判定を、認証用端末200の位置情報に基づきサーバ300が行う態様について説明した。しかしながら、認証場所の判定は、認証用端末200によって行われてもよい。例えば、通信端末100の認証用コード生成部130は、認証用コードの認証場所を指定する位置指定情報を含むように、認証用コードを生成する。そして、認証用端末200の認証部240は、読取部220で読み取られた認証用コードに含まれる位置指定情報と、自端末の位置情報とに基づき、ユーザを認証してもよい。すなわち、認証用コードに含まれる位置情報と、自端末200の位置情報とが対応する場合、正当なユーザであるとして、第1段階の認証を完了してもよい。
上述の態様によれば、サーバ300へ位置情報を予め記録しておく必要がなく、セキュリティの精度を高めることが可能となる。また、上述の態様による認証システムは、リモートワークにおける認証にも用いることができる。例えば、勤務を開始する際に、パソコンなどの自端末で認証システムにログインする際、位置情報が送信され、ユーザの勤務状況を把握することができる。
なお、上述では、認証用端末200によって顔認証が行われる態様について説明した。しかしながら、顔認証を行うのに、認証用端末200が用いられなくてもよい。以下、図8を用いて説明する。
図8は、本発明の一実施形態による認証システムにおける処理を説明するシーケンス図である。まず、サーバ300は、ユーザ情報を記憶部340に記憶する(ステップW11)。ユーザの通信端末100には、認証システム500を利用するためのアプリケーションが、予めインストールされている。本実施形態では、ユーザは、第1実施形態のように、認証システム500を利用する会員ユーザとして予め登録されてもよいし、第2又は第3実施形態のように、ゲストユーザとして登録されてもよい。いずれの場合も、ユーザ情報として、例えば、ユーザの氏名(ユーザ名)、メールアドレス又は電話番号を少なくとも含むが、本実施形態では、ユーザ情報に、さらに、ユーザの認証場所を指定する位置指定情報が関連付けられてサーバ300に記憶される。例えば、ユーザAの認証場所が場所Xである場合、ユーザAのユーザ情報に、場所Xに関する情報が関連付けられて記憶される。
次に、サーバ300は、位置指定情報を含む認証用コード(以降、「拠点コード」と称する)を生成する(ステップW12)。拠点コードは、認証用端末200へ送信され(ステップW13)、認証用端末200は、拠点コードに含まれる位置指定情報における認証場所において、拠点コードを出力する(ステップW14)。なお、拠点コードは、認証用端末200が備える表示画面に表示されるものであってもよいし、紙や板といった持ち運び可能な物に印刷されて出力され、認証場所に設置されてもよい。すなわち、本実施形態において、認証用端末200は必須ではない。
なお、通信端末100において、画像取得部120は、ユーザの顔画像を取得(撮像または記憶部に記憶されている画像から取得)し、認証用コード生成部130は、顔画像から特徴点を抽出する。ここで、第1~第3実施形態と異なり、顔画像に含まれる特徴点に関する情報を含む認証用コードは生成されなくてもよい。抽出された特徴点に関する情報は、記憶部160に記憶される(ステップW10)。
ユーザは、通信端末100の図示しない読取部(撮像部)によって、拠点コードを読み取る(ステップW15)。読み取られた拠点コードに関する情報は、通信端末100のユーザ情報とともにサーバ300へ送信される(ステップW16)。サーバ300は、拠点コードに含まれる位置指定情報が、通信端末100のユーザ情報に関連付けられているか否かを照合する(ステップW17)。すなわち、上述の例では、ユーザAには場所Xが関連付けられているため、拠点コードに含まれる認証場所が場所Xであるか否かを判定することになる。
ステップW17において、拠点コードがユーザ情報に関連付けられている場合、照合がなされた旨を示す情報が通信端末100に送信される(ステップW18)。次に、通信端末100は、図示しない撮像部でユーザの顔を撮像し(ステップW19)、記憶部160に記憶されている特徴点に基づいて顔認証を行う(ステップW20)。その後、認証結果がサーバ300に送信される(ステップW21)。
本実施形態によれば、認証用端末200を設置する必要がなく、認証システムの構築がしやすいという利点がある。
なお、本実施形態において、拠点コードは、あらかじめ登録された日時まで有効な時限式であってもよい。時限式であれば、不正ユーザが認証される可能性を低減することができる。また、サーバ300に記憶させる位置指定情報に、有効期限を関連付けて記憶させてもよい。また、拠点コードは、所定期間毎(例えば、1日毎、3時間毎など)に更新されてもよい。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成部やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、上記実施の形態に示す構成を適宜組み合わせることとしてもよい。
例えば、上述では、認証用コードを読み取ってから、顔画像を取得する(顔を撮像する)例を説明した。しかしながら、認証用コードと顔画像とは、同時に読み取られてもよい。例えば、ユーザが、顔の横など、顔の近傍に認証用コードを保持し、認証用端末200の読取部220が、顔と認証用コードとを同時に読み取ってもよい。これによれば、認証処理におけるユーザの手順が低減し、よりユーザビリティに優れたシステムを提供することができる。
なお、上述では、認証用コードを通信端末100の表示画面に表示させて、認証用端末200に読み取らせる例について説明した。しかしながら、本発明によれば、認証用コードを保持するユーザが、その認証用コードを保持するべき正規のユーザであるか否かを判定可能であるため、認証用コードは、紙に印刷したものを読み取らせてもよい。
また、上述では、静止画像による認証について説明した。しかしながら、本発明に係る認証システムは、静止画像に限らず、動画像であってもよい。また、画像による認証として、複数の静止画像(例えば、正面、横向きの別や、予め定められたポーズなど)の一致を必要としてもよい。これにより、よりセキュリティの精度を高めることができる。
なお、上述のように、認証用端末200は、認証用コードと顔の読み取りが可能であれば、スマートフォンのような通信端末100で実現でき、大掛かりなゲートを設置する必要はない。したがって、本発明による認証システムは、工事現場における労働者の管理に適用することができる。工事現場では、多数の労働者が入れ替わりながら勤務し、その勤怠管理が難しい。また、広い工事現場では、工事の進捗に応じて労働現場が変化するため、ゲートを設けて認証を行うことは効率的でない。これに対し、本発明によれば、認証用端末200を管理者が保持し、労働者の通信端末100に表示された認証用コードと、顔とを読み取るだけで、労働者の認証を完了させることができる。
なお、ユーザが、通信端末100を携帯し忘れるなどして、認証用コードを持参せずに来訪・通勤することも考えられる。このような場合、例えば、認証システムにおける権限者をあらかじめ登録しておき、当該権限者に関連付けられた通信端末100において、ゲストユーザの認証用コードが生成されてもよい。
本開示の各実施形態のプログラムは、情報処理装置に読み取り可能な記憶媒体に記憶された状態で提供されてもよい。記憶媒体は、「一時的でない有形の媒体」に、プログラムを記憶可能である。プログラムは、例えば、ソフトウェアプログラムや情報処理装置プログラムを含む。
記憶媒体は適切な場合、1つ又は複数の半導体ベースの、又は他の集積回路(IC)(例えば、フィールド・プログラマブル・ゲート・アレイ(FPGA)、特定用途向けIC(ASIC)等)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードもしくはドライブ、任意の他の適切な記憶媒体、又はこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、又は揮発性と不揮発性の組合せでよい。
また、本開示のプログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、情報処理装置300や通信端末100に提供されてもよい。
また、本開示の各実施形態は、プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
なお、本開示のプログラムは、例えば、JavaScript(登録商標)、Python等のスクリプト言語、C言語、Go言語、Swift,Koltin、Java(登録商標)等を用いて実装される。さらに、特許請求の範囲における「部(section、module、unit)」との記載は、「手段」や「回路」に読み替えてもよい。例えば、読取部は、読取手段や読取回路に読み替えることができる。
100 通信端末
110 通信制御部
120 画像取得部
130 認証用コード生成部
140 出力部
150 位置情報取得部
160 記憶部
200 認証用端末
210 通信制御部
220 読取部
230 復号部
240 認証部
250 位置情報取得部
260 記憶部
300 サーバ
310 通信制御部
320 入出力制御部
330 検索部
340 記憶部
350 判定部
400 ネットワーク
500 認証システム

Claims (8)

  1. ユーザに関連付けられた通信端末と、
    前記ユーザを認証する認証用端末と、
    前記ユーザの通信端末、及び、前記認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、
    を含む認証システムであって、
    前記ユーザの通信端末は、
    前記ユーザの顔画像を取得する画像取得部と、
    前記顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する認証用コード生成部と、
    前記認証用コードを記憶する端末記憶部と、
    前記認証用コードに関連付けられた前記識別情報を、前記ネットワークを介して前記サーバへ送信する端末送信部と、
    前記認証用コードを出力する出力部と、を備え、
    前記サーバは、
    前記ユーザの通信端末から送信された前記識別情報と、前記ユーザに関するユーザ情報とを対応付けて記憶するサーバ記憶部と、
    前記認証用端末から送信される識別情報が前記サーバ記憶部に記憶されているか否かを検索する検索部と、
    前記検索部による検索結果を前記認証用端末へ送信するサーバ送信部と、を備え、
    前記認証用端末は、
    前記認証用コードと、前記ユーザの顔とを読み取る読取部と、
    前記認証用コードに含まれる前記識別情報の有無を、前記サーバに問い合わせる問合せ部と、
    前記サーバによる検索の結果、前記読取部で読み取られた前記認証用コードに含まれる前記識別情報が有る場合、前記読取部で読み取られた前記ユーザの顔と、前記認証用コードに含まれる特徴点とに基づき、前記ユーザを認証する認証部と、を備える、
    認証システム。
  2. 前記ユーザの通信端末において、
    前記認証用コード生成部は、前記ユーザ情報の種別に応じて、時限式の認証用コードを生成する、
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記サーバにおいて、
    前記サーバ送信部は、前記サーバ記憶部に前記ユーザ情報が記憶された前記ユーザの通信端末に対し、前記サーバへのアクセスを指示するアクセス指示情報を送信し、当該アクセス指示情報に応じてアクセスした前記ユーザの通信端末に対し、前記認証用コードの生成を指示する生成指示情報を送信する、
    ことを特徴とする請求項2に記載の認証システム。
  4. 前記サーバにおいて、
    前記サーバ記憶部は、前記認証用コードの認証場所を指定する位置指定情報をさらに記憶し、
    前記認証用端末において、
    前記問合わせ部は、前記サーバへの問い合わせ時に、自端末の位置情報を前記サーバへ送信し、
    前記サーバにおいて、
    前記検索部は、前記認証用端末の前記位置情報が、前記サーバ記憶部に記憶された前記位置指定情報に一致するか否かを判定する、
    ことを特徴とする請求項1~3のいずれか一項に記載の認証システム。
  5. 前記ユーザの通信端末において、
    前記認証用コード生成部は、前記認証用コードの認証場所を指定する位置指定情報をさらに含むように前記認証用コードを生成し、
    前記認証用端末において、
    前記認証部は、前記読取部で読み取られた前記認証用コードに含まれる前記位置指定情報と、自端末の位置情報とに基づき、前記ユーザを認証する、
    ことを特徴とする請求項1~3のいずれか一項に記載の認証システム。
  6. ユーザに関連付けられた通信端末と、
    前記ユーザを認証する認証用端末と、
    前記ユーザの通信端末、及び、前記認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、
    を含む認証システムにおける通信端末であって、
    前記ユーザの顔画像を取得する画像取得部と、
    前記顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する認証用コード生成部と、
    前記認証用コードを記憶する端末記憶部と、
    前記認証用コードに関連付けられた前記識別情報を、前記ネットワークを介して前記サーバへ送信する端末送信部と、
    前記認証用コードを出力する出力部と、
    を備える、通信端末。
  7. ユーザに関連付けられた通信端末と、
    前記ユーザを認証する認証用端末と、
    前記ユーザの通信端末、及び、前記認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、
    を含む認証システムにおける通信端末の制御方法であって、前記通信端末が、
    前記ユーザの顔画像を取得する画像取得ステップと、
    前記顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する認証用コード生成ステップと、
    前記認証用コードを記憶する端末記憶ステップと、
    前記認証用コードに関連付けられた前記識別情報を、前記ネットワークを介して前記サーバへ送信する端末送信ステップと、
    前記認証用コードを出力する出力ステップと、
    を実行する、通信端末の制御方法。
  8. ユーザに関連付けられた通信端末と、
    前記ユーザを認証する認証用端末と、
    前記ユーザの通信端末、及び、前記認証用端末のそれぞれと、ネットワークを介して接続されるサーバと、
    を含む認証システムにおける通信端末の制御プログラムであって、前記通信端末に、
    前記ユーザの顔画像を取得する画像取得機能と、
    前記顔画像に含まれる特徴点に関する情報を含む認証用コードであって、当該認証用コードに関連付けられた識別情報をさらに含む認証用コードを生成する認証用コード生成機能と、
    前記認証用コードを記憶する端末記憶機能と、
    前記認証用コードに関連付けられた前記識別情報を、前記ネットワークを介して前記サーバへ送信する端末送信機能と、
    前記認証用コードを出力する出力機能と、
    を実現させる、通信端末の制御プログラム。
JP2020072752A 2020-04-15 2020-04-15 認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラム。 Active JP7073440B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020072752A JP7073440B2 (ja) 2020-04-15 2020-04-15 認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020072752A JP7073440B2 (ja) 2020-04-15 2020-04-15 認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラム。

Publications (2)

Publication Number Publication Date
JP2021170205A JP2021170205A (ja) 2021-10-28
JP7073440B2 true JP7073440B2 (ja) 2022-05-23

Family

ID=78150060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020072752A Active JP7073440B2 (ja) 2020-04-15 2020-04-15 認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラム。

Country Status (1)

Country Link
JP (1) JP7073440B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038773A (ja) 2002-07-05 2004-02-05 Toppan Printing Co Ltd 認証管理サーバ、認証管理方法
JP2014222445A (ja) 2013-05-14 2014-11-27 株式会社デンソーウェーブ 認証システム
WO2017146161A1 (ja) 2016-02-26 2017-08-31 日本電気株式会社 顔照合システム、顔照合装置、顔照合方法、及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038773A (ja) 2002-07-05 2004-02-05 Toppan Printing Co Ltd 認証管理サーバ、認証管理方法
JP2014222445A (ja) 2013-05-14 2014-11-27 株式会社デンソーウェーブ 認証システム
WO2017146161A1 (ja) 2016-02-26 2017-08-31 日本電気株式会社 顔照合システム、顔照合装置、顔照合方法、及び記録媒体
US20190057249A1 (en) 2016-02-26 2019-02-21 Nec Corporation Face recognition system, face matching apparatus, face recognition method, and storage medium

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金 宰郁 Jaewook KIM,携帯電話と二次元コードによるオフライン個人認証 Off-line Identification using a Cell Phone and a Two-dimensional Symbol,コンピュータセキュリティシンポジウム2004 Volume II of II Computer Security Symposium 2004 (CSS2004),日本,社団法人情報処理学会 Information Processing Society of Japan,2004年10月20日,第2004巻

Also Published As

Publication number Publication date
JP2021170205A (ja) 2021-10-28

Similar Documents

Publication Publication Date Title
US9998922B2 (en) Instant mobile device based capture and credentials issuance system
US11159314B2 (en) IC card system and information registering method
ES2648117T3 (es) Sistema y método para comunicar credenciales
JP6163239B1 (ja) 認証システム
CN107004077A (zh) 用于提供安全且可独立操作的生物特征认证的方法和系统
US10673844B2 (en) Method for providing an access code on a portable device and portable device
US11948417B2 (en) Touchless visitor management
JP2022145793A (ja) 認証サーバ、認証サーバの制御方法及びプログラム
JP2021157827A (ja) 認証装置、認証システム、認証方法、及びプログラム
JP2020024603A (ja) 認証管理装置及び認証管理システム
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
EP4142209A1 (en) Device to be authenticated, authentication device, method for transmitting authentication request, authentication method, and program
JP5073866B1 (ja) Icチップと通信可能な携帯情報端末
WO2022003766A1 (ja) 情報処理装置、顔認証促進システム、情報処理方法、プログラムが記憶された非一時的なコンピュータ可読媒体
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP7073440B2 (ja) 認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラム。
US20130090059A1 (en) Identity verification
JP6232354B2 (ja) 入退出管理システム
US20240177553A1 (en) Authentication system and authentication method
US11093592B2 (en) Information processing system, information processing device, authentication method and recording medium
JP2014030902A (ja) データ印刷方法、印刷装置、携帯端末
JP7332079B1 (ja) 端末、システム、端末の制御方法及びプログラム
JP2020013288A (ja) 認証プログラム、認証方法及び認証装置
Nwabuwe et al. Fraud mitigation in attendance monitoring systems using dynamic QR code, geofencing and IMEI technologies
JP7248184B2 (ja) サーバ、システム、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220511

R150 Certificate of patent or registration of utility model

Ref document number: 7073440

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150