JP7303654B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP7303654B2
JP7303654B2 JP2019067039A JP2019067039A JP7303654B2 JP 7303654 B2 JP7303654 B2 JP 7303654B2 JP 2019067039 A JP2019067039 A JP 2019067039A JP 2019067039 A JP2019067039 A JP 2019067039A JP 7303654 B2 JP7303654 B2 JP 7303654B2
Authority
JP
Japan
Prior art keywords
authentication
user
face image
score
comprehensive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019067039A
Other languages
English (en)
Other versions
JP2020166597A (ja
Inventor
荘太郎 盛脇
繁信 西田
裕一 藤田
亜優美 國分
浩二 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glory Ltd
Original Assignee
Glory Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glory Ltd filed Critical Glory Ltd
Priority to JP2019067039A priority Critical patent/JP7303654B2/ja
Priority to EP20784657.7A priority patent/EP3929777A4/en
Priority to PCT/JP2020/013959 priority patent/WO2020203744A1/ja
Publication of JP2020166597A publication Critical patent/JP2020166597A/ja
Priority to US17/486,961 priority patent/US20220012323A1/en
Application granted granted Critical
Publication of JP7303654B2 publication Critical patent/JP7303654B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、複数種類の認証を用いる認証システム及び認証方法に関する。
従来、パスワードや生体情報などを予め登録し、利用者から受け付けたパスワードや生体情報と登録した情報とが一致するか否かを判定することで、利用者の認証が行われてきた。
また、さらに高いセキュリティ性や認証精度を確保するため、使い捨てのパスワードを用いるワンタイムパスワード認証や、複数種類の認証を用いる多要素認証も用いられている。例えば、特許文献1は、生体情報、所持情報、知識情報、及び知識情報の2以上の情報を用いる多要素認証を開示している。また、特許文献2は、顔や音声などの複数の生体情報を用いる多要素認証を開示している。
特開2017-111608号公報 特表2017-535986号公報
しかしながら、従来の技術では、目的や状況に応じた柔軟な運用ができず、利便性が低下するという問題点があった。例えば、利用者の認証の成否によって操作を許可するか否かを決定する構成では、認証に失敗したときには、いかなる操作も行うことができない。実際には操作の内容によって要求すべきセキュリティのレベルが異なるが、最もセキュリティレベルの高い操作に合わせて認証の厳密さを設定することになるため、よりセキュリティレベルの低い操作にも過度に厳しい認証が課され、利用者の利便性が低下する事態となっていた。
また、暗い場所で認証を行う場合には、画像による認証は有効性が低下し、騒がしい場所で認証を行う場合には、音声による認証は有効性が低下する。明るさや音などの環境を整えて認証を行うならば、これらの環境の影響を抑制することができるが、可搬性の端末装置で認証を行う場合には、環境の影響を受けて認証の精度が低下してしまう。
これらのことから、複数種類の認証を用いる多要素認証において、目的や状況に応じた柔軟な運用を実現し、利便性を向上することが重要な課題となっていた。
本発明は、上記従来技術の課題を解決するためになされたものであって、複数種類の認証を用いる認証システムにおける利便性を向上することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、複数種類の認証を用いる認証システムであって、前記複数種類の認証に対応する認証用情報を取得する認証用情報取得手段と、前記認証用情報を用いて行われた認証の結果としての複数種類の認証スコアを合算して総合スコアを算定する総合認証手段と、前記総合認証手段による総合スコアに応じて利用者に許可する操作の範囲を段階的に制御する操作制御手段とを備え、前記総合認証手段は、前記複数種類の認証のうち所定の種類の認証スコアが所定の閾値を超えていることを条件に、前記複数種類の認証スコアに重みをつけて合算することで前記総合スコアを算定することを特徴とする。
また、本発明は、上記発明において、前記総合認証手段は、前記利用者が求める操作に対して前記総合スコアが不足する場合に追加の認証を行わせ、該追加の認証の結果を用いて前記利用者が求める操作を許可するか否かを制御することを特徴とする。
また、本発明は、上記発明において、前記総合認証手段は、前記認証用情報の取得環境に応じて前記複数種類の認証スコアを合算する際の重みを異ならせることを特徴とする。
また、本発明は、上記発明において、前記総合認証手段は、前記認証用情報から該認証用情報の取得環境を判定することを特徴とする。
また、本発明は、上記発明において、前記認証用情報取得手段は、前記認証用情報として前記利用者の顔画像を取得し、前記総合認証手段は、前記顔画像におけるマスクの着用の有無によって、前記総合スコアをどのように求めるかを異ならせることを特徴とする。
また、本発明は、上記発明において、前記総合認証手段は、前記マスクの着用が有である場合には、顔画像以外を用いた認証の結果を重視して前記総合スコアを求めることを特徴とする。
また、本発明は、上記発明において、前記総合認証手段は、前記マスクの着用が有である場合には、目元の領域を重点的に利用する部分顔認証の結果を用いて前記総合的スコアを求めることを特徴とする。
また、本発明は、上記発明において、前記認証用情報取得手段が前記認証用情報として前記利用者の顔画像を取得した場合に、取得した顔画像に対応するモデル顔画像を前記利用者に対して表示するモデル顔画像表示手段をさらに備えたことを特徴とする。
また、本発明は、上記発明において、前記モデル顔画像表示手段は、取得した顔画像の範囲及び向きに合わせて前記モデル顔画像の範囲及び向きを決定することを特徴とする。
また、本発明は、上記発明において、前記モデル顔画像表示手段は、特定の条件が満たされた場合に、該特定の条件に対応する形状のモデル顔画像を表示することを特徴とする。
また、本発明は、複数種類の認証を用いる認証方法であって、前記複数種類の認証に対応する認証用情報を取得する認証用情報取得ステップと、前記認証用情報を用いて行われた認証の結果としての複数種類の認証スコアを合算して総合スコアを算定する総合認証ステップと、前記総合認証ステップによる総合スコアに応じて利用者に許可する操作の範囲を段階的に制御する操作制御ステップと
を含み、前記総合認証ステップは、前記複数種類の認証のうち所定の種類の認証スコアが所定の閾値を超えていることを条件に、前記複数種類の認証スコアに重みをつけて合算することで前記総合スコアを算定することを特徴とする。
本発明によれば、複数種類の認証を用いる認証システムにおける利便性を向上することができる。
図1は、実施例に係る認証システムの概念を説明するための説明図である。 図2は、認証システムのシステム構成についての説明図である。 図3は、端末装置の外観構成を示す外観構成図である。 図4は、端末装置の機能構成を示す機能ブロック図である。 図5は、サーバ装置の機能構成を示す機能ブロック図である。 図6は、サーバ装置の認証処理についての説明図である。 図7は、総合スコアの算出方法の制御についての説明図である。 図8は、サーバ装置の処理手順を示すフローチャートである。 図9は、モデル顔画像の表示についての説明図である。 図10は、顔認証と声紋認証の組み合わせについての説明図である。 図11は、顔認証から目元認証への切替についての説明図である。 図12は、マスク着用時の認証処理についての説明図である。 図13は、声紋認証の変形例についての説明図である。 図14は、認証を買い物の決済に利用する場合の説明図である。 図15は、利用者と車両の識別を組み合わせた利用例の説明図である。 図16は、利用者の認証結果を蓄積して関係者への通知に利用する場合の説明図である。 図17は、権限の付与に認証を利用する場合の説明図である。 図18は、交通機関の定期利用に認証を用いる場合の説明図である。
以下に、添付図面を参照して、本発明に係る認証システム及び認証方法の好適な実施例を詳細に説明する。
<実施例に係る認証システムの概念>
図1は、実施例に係る認証システムの概念を説明するための説明図である。図1に示した端末装置10は、利用者の認証に用いる複数種類の認証用データを取得し、サーバ装置20に送信する。サーバ装置20は、端末装置10から受信した複数種類の認証用データを用いて多要素認証を行い、認証の結果に応じて利用者の操作を許可する。
具体的には、端末装置10は、利用者の顔画像、利用者の音声、端末装置10の位置などを認証用データとしてサーバ装置20に送信する。サーバ装置20は、端末装置10から受信した認証用データを用い、顔認証、声紋認証、位置妥当性検証などを行う。これらの認証は、認証用データを個別に用いて行う個別認証であり、それぞれの個別認証は認証スコアを出力する。
認証スコアは、認証の結果を示す評価値である。例えば、顔認証は、認証用データの顔画像と予め登録した顔画像との一致度を認証スコアとして出力する。同様に、声紋認証は、認証用データの音声の声紋と予め登録した声紋との一致度を認証スコアとして出力する。また、位置妥当性検証は、端末装置10の位置がどの程度妥当であるかを認証スコアとして出力する。
サーバ装置20は、個別認証の認証スコアを評価し、利用者に許可する操作の制御を行う。具体的には、サーバ装置20は、複数の個別認証で得られた複数の認証スコアに重みをつけて合算し、総合スコアを算定する。サーバ装置20は、総合スコアが第1の閾値を超える高スコアである場合には、高いセキュリティが必要な操作(高セキュリティ操作)を含む全ての操作を許可する。また、総合スコアが第1の閾値以下で第2の閾値を超える低スコアである場合には、サーバ装置20は、高いセキュリティ操作を除外した一部の操作(低セキュリティ操作)に限定して操作を許可する。便宜上、第1の閾値を高スコア閾値、第2の閾値を低スコア閾値と記載する。また、高セキュリティ操作を含む全ての操作を許可することを「高セキュリティ操作許可」と記載し、低セキュリティ操作に限定して操作を許可することを「低セキュリティ操作許可」と記載する。
なお、総合スコアが低スコア閾値以下であったならば、利用者は認証に失敗したことになり、低セキュリティ操作を含む全ての操作が禁止される。また、総合スコアの算定は、所定の種類の個別認証の認証スコアがそれぞれに設けた閾値を超えていることを条件としてもよい。所定の種類の認証スコアが閾値を下回ったならば、他の認証スコアに関わらず認証失敗となり、全ての操作が禁止される。
ここで、サーバ装置20は、低セキュリティ操作許可となって高セキュリティ操作を禁止したとしても、追加認証を行うことで高セキュリティ操作を許可することができる。
具体的には、低セキュリティ操作許可の状態で、利用者が高セキュリティ操作を求めたならば、サーバ装置20は、端末装置10に認証用データの追加を要求する。追加の認証用データとしては、パスワードや指紋などを用いればよい。サーバ装置20は、追加の認証用データを取得したならば、パスワード照合や指紋認証などを追加認証として実行する。追加認証も個別認証であり、それぞれ認証スコアを出力する。サーバ装置20は、追加認証の認証スコアをさらに用いて総合スコアを算定し、総合スコアが高スコア閾値を超えたならば高セキュリティ操作を許可する。
このように、サーバ装置20は、複数種類の認証に対応する複数種類の認証用データを取得し、複数種類の認証用データを用いて個別認証を行い、個別認証の結果を総合的な認証結果を求め、認証結果に応じて利用者に許可する操作の範囲を段階的に制御するので、低セキュリティ操作に対して過度に厳しい認証を課すことなく、目的に応じた柔軟な運用が可能となり、利便性を向上することができる。
また、明るさの不足や騒音などの影響で特定の認証のスコアが低下し、高セキュリティ操作が禁止されたとしても、追加認証を行うことで高セキュリティ操作が可能となるので、状況に応じた柔軟な運用が可能となり、利便性を向上することができる。
<システムと装置の構成>
図2は、認証システムのシステム構成についての説明図である。図2に示すように、サーバ装置20は、所定のネットワークを介して複数の端末装置10と接続されている。所定のネットワークは、インターネットなどの公開されたネットワークであってもよいし、社内ネットワークや金融系ネットワークなどの非公開のネットワークであってもよい。
サーバ装置20は、利用者の顔画像や音声などを登録データとして保持している。そして、いずれかの端末装置10から認証用データを受信したならば、サーバ装置20は、必要に応じて登録データと認証用データとを比較して認証を実行する。
図3は、端末装置10の外観構成を示す外観構成図である。端末装置10は、例えばスマートフォンなどであり、表示操作部11と、カメラ12と、マイク13とを有する。表示操作部11は、タッチパネルディスプレイなどである。カメラ12は、表示操作部11による表示を視認中の利用者を撮像可能に配置する。マイク13は、利用者の音声を取得できるよう適宜配置すればよい。
また、表示操作部11は、図3に示したように、カメラ12が撮像した利用者の顔画像11aと、利用者が読み上げるべきパスワードを示すメッセージ表示11bとを表示することができる。ここで、利用者の顔画像11aは、所定のモデル顔画像に置き換えて表示することも可能である。モデル顔画像の表示についての詳細は、後述する。
図4は、端末装置10の機能構成を示す機能ブロック図である。図4に示すように、端末装置10は、既に説明した表示操作部11、カメラ12、マイク13に加え、通信部14、記憶部15、制御部16を有する。
通信部14は、所定のネットワークを介してサーバ装置20などとの通信を行う通信インタフェースである。記憶部15は、不揮発性メモリ等の記憶デバイスであり、各種プログラム、認証用データ15a及びモデル顔画像データ15bなどを記憶する。認証用データ15aは、カメラ12により撮像した画像データや動画データ、マイク13により集音した音声データなどである。モデル顔画像データ15bは、利用者の顔画像の代わりに表示するモデル顔画像を示すデータである。
制御部16は、CPU(Central Processing Unit)などであり、記憶部15から所定のプログラムを読み出して実行することにより、利用者データ取得部16a、モデル顔画像表示処理部16b、認証用データ抽出部16c及び認証用データ送信部16dなどの機能を実現する。
利用者データ取得部16aは、利用者の画像や音声を取得する処理部である。具体的には、利用者データ取得部16aは、カメラ12が撮像した画像、マイク13が取得した音声などを取得する。また、利用者データ取得部16aは、カメラ12が撮像した画像をリアルタイムで表示操作部11に表示制御することができる。
モデル顔画像表示処理部16bは、カメラ12が撮像した画像を表示操作部11に表示制御する際に、顔画像の代わりにモデル顔画像を表示する処理を行う。具体的には、モデル顔画像表示処理部16bは、カメラ12が撮像した画像から顔画像を検知し、画像における顔画像部分の範囲と、顔画像の向きとを判定する。そして、モデル顔画像データ15bを読み出して、顔画像の範囲と向きに合わせて表示するモデル顔画像を生成し、表示操作部11に表示制御する。
カメラ12が撮像した画像をそのまま表示操作部11に表示すれば、利用者はどのような画像が撮れているかを確認できるので、認証用の顔画像が適正に撮像できるように撮像範囲や向きの調整を行うことができる。一方で、利用者によっては、自身の画像を表示することを避けたいという要望がある。そこで、利用者の顔画像をモデル顔画像に置き換えて表示させることで、利用者の顔画像を表示することなく、認証用の顔画像が適正に撮像できるように撮像範囲や向きの調整を行うことができる。
モデル顔画像がどのような外観とするかは、任意に設定可能である。また、利用者がモデルの外観を選択可能としてもよい。さらに、モデルの外観を購入したり、特典として獲得可能としても良い。さらに、特定の条件を満たした場合のみ使用可能な外観を提供してもよい。例えば、テーマパーク内に所在することを条件に該テーパマークに対応するキャラクタの外観を使用可能としたり、キャンペーン期間中であることを条件に該キャンペーンに関するキャラクタの外観を使用可能とすることができる。このように、モデルの外観は、商品や特典として扱うことが可能である。また、モデルの外観を広告として利用可能としてもよい。
認証用データ抽出部16cは、利用者データ取得部16aが取得したデータから複数種類の認証に対応する複数種類の認証用データを抽出する処理を行う。具体的には、認証用データ抽出部16cは、利用者の顔画像、発話内容、音声を認証用データとして抽出する。これらの認証用データは、顔認証、声紋認証、顔声一致度認証、パスワード照合などの認証に用いられる。
また、認証用データ抽出部16cは、端末装置10の位置、端末装置10の識別ID、利用者ID、利用者の生体情報などを認証用データとして取得することができる。端末装置10の位置は、通信部14による無線通信を利用して特定してもよいし、GPSなどを利用して特定してもよい。また、入退室に係る処理履歴を利用してもよい。端末装置10の識別情報は、端末装置10が保持する識別情報を読み出して使用すればよい。利用者IDは、記憶部15などに予め記憶しておいてもよいし、利用者に入力を求めてもよい。生体情報は、例えば指紋センサを設けて取得することができる。
認証用データ送信部16dは、認証用データ抽出部16cが抽出した認証用データをサーバ装置20に送信する処理部である。既に登録済みの利用者が、認証のために認証用データを送信する場合には、認証用データ送信部16dは、認証要求フラグを認証用データに付してサーバ装置20への送信を行う。また、新規に登録を行う場合には、認証用データ送信部16dは、登録要求フラグを認証用データに付してサーバ装置20への送信を行う。
図5は、サーバ装置20の機能構成を示す機能ブロック図である。図5に示すように、サーバ装置20は、表示部21、入力部22、通信部23、記憶部24及び制御部25を有する。
表示部21は、液晶ディスプレイなどの表示デバイスである。入力部22は、キーボードやマウスなどの入力デバイスである。通信部23は、端末装置10との通信を行う通信インタフェースである。記憶部24は、ハードディスク装置等の記憶デバイスであり、利用者の顔画像や音声などを登録データ24aとして記憶する。
制御部25は、サーバ装置20を全体制御する制御部であり、登録処理部25a、認証処理部25b、要素別データ処理部25c及び操作制御部25dを有する。実際には、これらの機能部に対応するプログラムを図示しないROMや不揮発性メモリに記憶しておき、これらのプログラムをCPUにロードして実行することにより、登録処理部25a、認証処理部25b、要素別データ処理部25c及び操作制御部25dにそれぞれ対応するプロセスを実行させることになる。
登録処理部25aは、利用者の顔画像や音声などを登録データ24aとして記憶部24に格納する処理を行う。具体的には、登録処理部25aは、登録要求フラグが付された認証用データを受信したならば、認証用データを要素別データ処理部25cに処理させ、認証用データの正当性が確認されたことを条件に、登録を行う。ここで、認証用データの正当性は、要素別データ処理部25cによるパスワード照合や顔声一致度認証により確認することができる。また、登録の対象となるのは、認証用データに含まれる顔画像や音声であるが、顔画像や音声はそのまま登録してもよいし、顔の特徴や声紋の特徴を示すデータであってもよい。
認証処理部25bは、端末装置10からの要求に基づいて、利用者の認証を行う処理部である。具体的には、認証処理部25bは、認証要求フラグが付された認証用データを受信したならば、認証用データを要素別データ処理部25cに処理させ、要素別データ処理部25cによる個別認証の認証スコアに重みをつけて合算し、総合スコアを算定する。
認証処理部25bは、総合スコアの算定に用いる認証スコアを適宜選択することができる。同様に、各認証スコアに対する重みを適宜設定することができる。また、所定の種類の認証スコアに閾値を設け、閾値を超えることを条件に、総合スコアの算定を行ってもよい。
認証処理部25bは、認証用データの取得環境などの状況に応じて使用する認証スコアの種別や重みを異ならせる。例えば、明るさが不足している場合には、顔認証の閾値を下げ、騒音がある場合には、声紋認証の重みを下げる。また、画像の処理の結果、利用者のマスク着用を検知したならば、顔認証の重みを下げる。または、利用者のマスク着用を検知したならば、目元などのマスクの影響を受けない部分領域を用いて総合スコアの算定を行う。
認証用データの取得環境などの状況は、別のデータとして取得してもよい。例えば、端末装置10に照度センサを設けて周囲の明るさ示す照度データを取得し、照度データを画像データとともにサーバ装置20に送信すれば良い。もしくは、認証用データ自体から取得環境などの状況を判定することもできる。例えば、画像データを分析し、明度分布の偏りを評価することで、撮像時の明るさを判定することができる。また、画像データの分析により、マスク着用の有無も判定可能である。
さらに、認証処理部25bは、追加認証用の認証データを取得し、要素別データ処理部25cに追加認証用の認証データについての認証スコアを算定させることができる。追加認証について認証スコアが得られたならば、認証処理部25bは、追加認証の認証スコアを加算して総合スコアを更新する。
要素別データ処理部25cは、認証用データに含まれる各要素について個別にデータ処理を行う処理部であり、顔認証エンジン、声紋認証エンジン、顔声一致度認証エンジン、パスワード処理エンジンなどを含む。
顔認証エンジンは、認証用データに含まれる顔画像と登録データ24aの顔画像とを比較し、一致度を判定する処理を行う。声紋認証エンジンは、認証用データに含まれる音声と登録データ24aの音声とを比較し、一致度を判定する処理を行う。顔声一致度認証エンジンは、発話時の顔画像の口の形と識別された音節とがどの程度適合しているかを判定する処理を行う。パスワード処理エンジンは、認証用データに含まれる発話内容と端末装置10が表示したパスワードとが一致するか否かを判定する処理を行う。ここで、端末装置10が表示したパスワードは、予め登録されるものであってもよいし、使い捨てのワンタイムパスワードであってもよい。予め登録されるパスワードは、登録データ24aに格納しておくことが可能である。また、使い捨てのワンタイムパスワードは、例えば、パスワード処理エンジンが発行して端末装置10に通知すればよい。
操作制御部25dは、総合スコアに基づいて、利用者に許可する操作の制御を行う。具体的には、操作制御部25dは、総合スコアが第1の閾値(高スコア閾値)を超えている場合には、高いセキュリティが必要な操作(高セキュリティ操作)を含む全ての操作を許可する。総合スコアが第1の閾値以下で第2の閾値(低スコア閾値)を超えている場合には、操作制御部25dは、高いセキュリティ操作を除外した一部の操作(低セキュリティ操作)に限定して操作を許可する。
なお、総合スコアが低スコア閾値以下であったならば、操作制御部25dは、認証失敗として、低セキュリティ操作を含む全ての操作を禁止する。
<処理の説明>
図6は、サーバ装置20の認証処理についての説明図である。図6では、要素別データ処理部25cによる個別認証処理として、顔認証、声紋認証、動画認証、端末の位置の妥当性、端末の妥当性、操作時間帯の妥当性などを使用する場合を示している。ここで使用する個別認証処理は、任意のものを用いることができるが、利用者の操作負担が少ないことが望ましい。
認証処理部25bは、各個別認証の認証スコアから総合スコアを算出することでスコアの評価を行い、高スコア(総合スコア>高スコア閾値)であれば高セキュリティ操作を許可し、低スコア(高スコア閾値≧総合スコア>低スコア閾値)であれば低セキュリティ操作を選択的に許可し、総合スコアが低スコア閾値以下であれば認証失敗として全ての操作を禁止する。
また、低セキュリティ操作を選択的に許可した状態で、高セキュリティ操作の要求を受け付けたならば、認証処理部26bは追加認証用のデータを取得し、要素別データ処理部25cによる個別認証を行う。図6では、追加認証として、利用者のIDの照合、パスワードの照合、予め登録した動作を利用者に行わせるモーション照合、利用者の所有物の写真による認証、指紋などの生体認証を例示している。追加認証は、任意のものを用いることができ、利用者の操作負担よりも良好な認証スコアを得ることを重視することが望まし。
認証処理部25bは、追加認証の認証スコアをさらに用いて総合スコアを算定し、スコアの評価を行う。その結果、高スコア(総合スコア>高スコア閾値)となったならば高セキュリティ操作を許可する。一方、追加認証を行っても高スコアとならなければ、高セキュリティ操作は許可しない。
図7は、総合スコアの算出方法の制御についての説明図である。図7に示すように、カメラの性能が低く、低画質である場合や、暗所で撮影された場合には、総合スコア算定における顔認証の重みを下げる。同様に、マイクの性能が低く、低音質である場合や、周囲の音声ノイズが大きい場合には、総合スコア算定における声紋認証の重みを下げる。
また、特定の要素についてデータの登録や更新を行う場合には、他の要素による認証で本人確認を行う。また、特定の身分証明書が必要な処理を行う場合には、必要な身分証明書を用いた認証スコアが閾値を超えているかいなかで足切りを行う。
また、災害が発生した場合の暫定処置では、証明書や所有物を用意することが困難なケースが考えられるので、証明書や所有物による認証の重みを下げる。また、総合的な認証処理のための総合認証IDを新規に取得する場合には、複製が困難な身分証明書(運転免許証やパスポートなど)の認証を必須にする。また、利用者がマスクを着用している場合には、顔認証の重みを下げる、顔画像のうち目元の領域を重点的に利用するなどの制御を行う。
図8は、サーバ装置20の処理手順を示すフローチャートである。まず、サーバ装置20の認証処理部25bは、端末装置10から認証用データを取得し(ステップS101)、要素別データ処理部25cが認証用データを用いた個別認証処理を行う(ステップS102)。
認証処理部103は、認証用データの取得環境などに基づいて総合スコア算定の処理方法、すなわち総合認証処理内容を決定し(ステップS103)、総合スコアを算定することで総合認証処理を実行する(ステップS104)。
操作制御部25dは、総合スコアが高スコアを超過していれば(ステップS105;Yes)、高セキュリティ操作を許可して(ステップS114)、処理を終了する。また、総合スコアが高スコア閾値以下であれば(ステップS105;No)、総合スコアを低スコア閾値と比較する(ステップS106)。
総合スコアが低スコア閾値以下であれば(ステップS106;No)、操作制御部25dは操作不可を報知して(ステップS107)、処理を終了する。一方、総合スコアが低スコア閾値を超過していれば(ステップS106;Yes)、操作制御部25dは、低セキュリティ操作を許可する(ステップS108)。
ステップS108の後、高セキュリティ操作の要求を受け付けなければ(ステップS109;No)、そのまま処理を終了する。一方、ステップS108の後、高セキュリティ操作の要求を受け付けたならば(ステップS109;Yes)、認証処理部25bは、認証用のデータを追加し(ステップS110)、要素別データ処理部25cが個別認証を行って(ステップS111)、総合スコアを更新する。
操作制御部25dは、更新された総合スコアが高スコアを超過していれば(ステップS112;Yes)、高セキュリティ操作を許可して(ステップS114)、処理を終了する。また、更新された総合スコアが高スコア閾値以下であれば(ステップS112;No)、高セキュリティ操作を許可しない旨の報知を行って(ステップS113)、処理を終了する。
図9は、モデル顔画像の表示についての説明図である。図9(a)に示すように、端末装置10は、利用者を撮像し(S21)、得られた画像から顔を検知する(S22)。そして、画像における顔画像部分の範囲と、顔画像の向きとを判定する(S23)。モデル顔画像表示処理部16bは、顔画像の範囲と向きに合わせて表示するモデル顔画像を生成し(S24)、表示操作部11に表示制御する(S25)。また、端末装置10は、検知した顔画像をサーバ装置20に送信する。
すなわち、端末装置10は、利用者の顔画像を撮像し、サーバ装置20に送信するが、利用者に対して表示する画像としてはモデル顔画像を用いる。図9(b)では、利用者の顔画像をパンダの外観を模したモデル顔画像に置き換えて表示した状態を示している。
次に、マスクの着用に基づく認証処理の制御について説明する。例えば、顔認証において、顔全体の画像を用いて認証スコアを算定し、認証スコアが90以上であることを条件に本人であると判定する構成では、利用者がマスクを着用しているとマスクによって顔の一部が隠され、認証スコアが低下する。
そこで、利用者がマスクを着用している場合には、顔認証と声紋認証との組み合わせで本人か否かを判定する。図10は、顔認証と声紋認証の組み合わせについての説明図である。
図10では、顔認証の認証スコアが50であっても、声紋認証の認証スコアが100であれば本人と判定している。同様に、顔認証の認証スコアが90の場合は、声紋認証の認証スコアが60であっても本人と認証している。なお、顔認証の認証スコアが40以下の場合は、他人である確率が高いため、声紋認証を行うことなく認証失敗とする。
他の方法として、利用者がマスクを着用している場合には、顔全体の画像を認証に用いる顔認証ではなく、画像における目元の領域を選択的に用いる目元認証を用いてもよい。この場合には、目元認証の認証スコアを算定するとともに、声紋に関してもマスクを着用した場合の声紋認証の認証スコアを算定し、双方の認証スコアが90以上で本人と認証する。
図11は、顔認証から目元認証への切替についての説明図である。図11に示すように、顔画像全体を使用した顔認証で認証スコアが90以上となれば、本人と認証することができる。しかし、マスクを着用していると、顔の一部が隠されることで認証スコアが低下し、本人と認証することができなくなる。そこで、マスクの着用を検知した場合には、目元認証と声紋認証を組み合わせて使用し、双方の認証スコアが90以上である場合に本人と認証する。
図12は、マスク着用時の認証処理についての説明図である。まず、端末装置10が利用者の顔画像を撮像し(S31)、サーバ装置20に送信する(S32)。サーバ装置20は、顔画像を分析してマスク着用を認識し(S33)、マスク有を条件として(S34)、総合認証処理の内容を決定する。具体的には、顔画像による認証から目元認証と声紋認証の組み合わせによる総合認証に切り替えることになる。また、顔画像の目元部分を用いた目元認証を実行し、その結果は総合認証に使用される(S35)。
さらに、端末装置10にパスワードを送信して(S36)、利用者によるパスワードの読み上げを求める。端末装置10は、利用者がパスワードを読み上げた音声をパスワード音声としてサーバ装置20に送信する(S37)。このパスワード音声は、声紋認証とパスワード照合に用いられ、声紋認証の結果(S38)とパスワード照合の結果(S39)が総合認証に使用される。
このように、マスク着用を検知したならば、顔認証単体による認証から、目元認証と声紋認証とを含む多要素認証に切り替える。かかる切替を用いることで、マスク着用時にも高精度の認証を行うことができる。マスク着用を想定した認証は、手術室や食品工場での入退室管理などに適用することができる。
次に、声紋認証の変形例について説明する。図13は、声紋認証の変形例についての説明図である。例えば、金融機関の窓口などで利用者の認証を行う場合には、利用者に対して窓口担当者が対応を行いつつ、認証を実行するケースが考えられる。かかるケースでは、取得した音声データには、利用者の音声と窓口担当者の音声とが混在し、声紋認証の精度低下の原因となる。
そこで、図13に示すように、窓口担当者の音声を担当者音声サーバに蓄積しておき、マイクで取得した音声から窓口担当者の音声を除去することで、利用者の音声を選択的に用いて声紋認証を行うことができる。また、窓口担当者の音声を除去した音声データは、利用者の発話内容を特定する音声認識にも用いることができる。例えば、音声認識で用件、パスワード、本人確認情報などを特定することで、利用者の認証や窓口担当者による応対に寄与することができる。
次に、認証を買い物の決済に利用する場合について説明する。図14は、認証を買い物の決済に利用する場合の説明図である。図14では、利用者は店舗内で所望の商品を見つけてカートに入れ、ゲート33aを開けて商品識別エリアに入る。
商品識別エリアにはベルトコンベア31が設けられており、利用者はカートから商品を取り出して載せる。また、商品識別エリアには、カートの商品を撮像するカメラ32aと、ベルトコンベア31に載せられた商品を撮像するカメラ32bとが設けられている。図示しないサーバ装置は、カメラ32a及びカメラ32bの撮像結果を画像処理し、カート内の商品が全てベルトコンベア31に載せられたと判定したならば、商品の識別を行って決済金額を算定し、決済エリアへのゲート33bを開放する。また、ベルトコンベア31は、商品を決済エリアに搬送する。
利用者が決済エリアに移動すると、カメラ32cが利用者の顔画像を撮像し、サーバ装置が顔認証を行う。そして、顔認証の結果と、予め登録したクレジットカード情報などとを用いて決済金額分の決済処理を行い、ゲート33cを開放する。その後、利用者は、ベルトコンベア31に載っている商品を袋などに詰め、店を出ることになる。
なお、ここでは基本状態でゲートを閉じておき、商品識別と決済に連動してゲートを開放する構成を示したが、かかる構成は適宜変形可能である。例えば、基本状態でゲートを開放しておき、商品識別や決済が適正に行われなかったときにゲートを閉じるよう制御しても良い。また、ゲートを設けない構成とすることも可能である。
この他、カメラ32aの撮像結果を決済が終了するまでの所要時間の予測に用いることもできる。また、認証により親子などの家族関係を識別する構成とし、同一の家族に属する人物がベルトコンベア31に載せた商品を一括して決済することも可能である。また、部外者のエリアへの侵入を検知して通報したり、異常状態の管理者への通知を行うよう構成してもよい。
図15は、利用者と車両の識別を組み合わせた利用例の説明図である。図15に示したシステムは、利用者がネットワークなどを介して商品を注文すると、商品を収納庫に収納し、車両で受け取りに訪れたときに収納庫を自動的に解錠する。
具体的には、利用者は、利用者ID、顔画像、ナンバープレートに記載され自動車登録番号、クレジット番号などを決済用登録データ40aとしてサーバ装置40に予め登録する。
商品を購入する際には、利用者は端末装置10からサーバ装置40にアクセスし、利用者IDと注文をサーバ装置40に送信する(S41)とともに、利用者の顔画像などをサーバ装置40に送信する(S42)。
サーバ装置40は、顔画像などによる認証の成功を条件に、決済処理を実行し(S43)、収納庫に商品を収納して(S44)、収納庫を施錠する。その後、利用者が車両で店舗を訪れると、車両を撮像してナンバープレート画像を取得し(S45)、ナンバープレートを認識して(S46)、対応する収納庫を解錠制御する(S47)。
図15に示したシステム構成はあくまで一例であり、利用者の認証とナンバープレート認識を組み合わせた任意の構成を用いることができる。例えば、ドライブスルーで用いる場合には、事前に注文を受け付け、ナンバープレート認識を用いて商品を準備し、顔認証を利用して決済を行った後、商品を渡せばよい。
図16は、利用者の認証結果を蓄積して関係者への通知に利用する場合の説明図である。利用者の認証結果を蓄積すれば、その利用者の行動を分析することができ、異常が発生した場合に関係者に通知を行うことが可能である。
具体的には、利用者の認証は、集合住宅、駅、店舗、病院などで行われる。集合住宅では、出入口に設けたカメラによる顔認証と音声認証などで解錠制御が可能である。このような集合住宅を自宅としていれば、解錠の履歴から在宅と外出の状況が把握できる。同様に、どの駅でいつ改札を通過したかの履歴を把握することも可能である。また、どの店舗でいつ何を買ったか、どの病院にいつ受診したかを把握することもできる。
このように認証結果を用いて利用者の行動を蓄積し、分析を行うことで、利用者に異常が生じたことを検知することができる。例えば、利用者が高齢者である場合に、行動の規則性に乱れや抜けが生じる、買い物の頻度や金額が上がるなどの変化を検知し、家族に通知する遠隔見守りサービスを提供することができる。なお、高齢者に限らず、こどもなどを対象にしてもよいことは言うまでもない。
図17は、権限の付与に認証を利用する場合の説明図である。図17では、利用者Paの口座を利用者Pbが利用するケースを示している。まず、図17(a)に示すように、利用者Paは端末装置50aからサーバ装置60にアクセスし、事前承認金額及び用途の登録と、顔画像による認証とを行う(S51)。サーバ装置60は、利用者Pbの端末装置50bに対し、事前承認金額及び用途を通知し、顔画像による認証を条件に権限の付与を行う(S52)。
利用時には、図17(b)に示すように、利用者Pbが端末装置50bからサーバ装置60にアクセスして事前承認金額の利用依頼(S61)と、顔画像による認証(S62)とを行う。サーバ装置60は、利用者Paの端末装置50aに承認の確認を送信し(S63)、承認操作を受け付けたならば(S64)、利用者Pbへの権限付与を決定し(S65)、利用者Pbに権限を付与する(S66)。
権限の付与を受けた利用者Pbは、事前承認金額と用途の範囲内で、利用者Paの口座の残高を利用することができる。なお、図17に示した処理はあくまで一例であり、適宜変更可能である。例えば、利用者Paと利用者Pbが同一の端末装置を用いてもよい。また、事前の承認を不要とし、利用者Pbからの求めに応じて利用者Paが承認を行ってもよい。また、事前の承認を行えば、利用時の確認を不要とする構成であってもよい。利用時の確認が不要であれば、例えば、利用者Paが死亡前に利用者Pbに権限を付与しておくことができる。また、利用者Pbによる利用時に、複数の人物の確認を要求したり、利用者Paによる承認に他の関係者の同意を得た上で権限の付与を行う構成としてもよい。
図18は、交通機関の定期利用に認証を用いる場合の説明図である。利用者は、まず、端末装置10からサーバ装置70にアクセスし、利用者データ、認証用データ、決済用データ及び定期券データを登録する(S71)。
利用者データは、利用者の氏名、属性(例えば学生か否かなど)、連絡先等を示すデータである。認証用データは、利用者の認証に用いるデータであり、図18では少なくとも顔画像を含む。決済用データは、クレジットカード番号などであり、定期券の購入や運賃の支払いに用いられる。定期券データは、交通機関の定期利用に関するデータであり、区間や有効期限を含む。図18では、バスの定期券を例として示している。
バス71には、乗降客を撮像するカメラ72が設けられている。定期利用に係る登録を行った利用者がバス71に乗車する際には、カメラ72が利用者を撮像し、顔画像をサーバ装置70に送信する(S72)。
サーバ装置70は、受信した顔画像を用いて利用者を認証する(S73)。サーバ装置70は、認証に成功したならば、対応する定期券データを特定し、適正な定期券データであるか否かを確認する(S74)。そして、必要に応じて決済を行い(S75)、処理結果をバス71に通知する(S76)。
なお、利用者の認証と処理は、バス71の運用に応じて適宜設定可能である。例えば、乗車時には定期券データの有効期限を確認し、降車時にも認証を行って区間の確認を行えばよい。有効期限が切れている場合には、認証による乗車を拒否し、現金などによる乗車を求める。また、降車時に定期券データに示された区間から逸脱していると判定した場合には、定期券データの区間外について通常の運賃を決済する。この決済は、決済用データを用いて行ってもよいし、現金などによって行ってもよい。
定期券データの設定については、決済用データを用いて新規に購入を行っても良いし、既存の定期券から引き継いでもよい。例えば、ICカード型の定期券から引き継ぎを行う場合には、端末装置10がICカード型の定期券から定期券データを読み出して、サーバ装置70に送信する。また、紙の定期券から引き継ぎを行う場合には、所定の窓口で手続きを行う。
さらに、定期券データの更新は、端末装置10から行うことができるので、窓口を訪れて処理する必要がない。また、定期券データの有効期限が近づいた場合に端末装置10が利用者に通知したり、定期券データの更新を自動で行うよう設定することも可能である。
また、定期券データの有効期限に限らず、顔画像などの認証用データにも有効期限を設定し、認証時に認証用データの有効期限を確認し、期限切れが近い場合に更新を促すこととしてもよい。
このように、交通機関の定期利用に認証を用いることで、定期券を乗務員に見せたり、端末に翳したりする必要がなくなり、利便性が向上する。また、定期券の購入や更新を端末装置10で行うことができ、窓口を訪れる必要がない。交通機関にとっても、カメラ72と通信機能を有する端末を設置すればよく、低コストで導入できる利点がある。
なお、図18ではバスを例に説明を行ったが、電車の改札で適用することも可能である。また、交通機関に限らず、テーマパークの年間パスポートなどにも適用できる。また、図18では顔画像を例に説明を行ったが、他の認証を用いても良いし、多要素認証で有ってもよい。また、登録時には免許証の写真などを要求して厳密な認証を行い、乗降時には顔認証のみを用いることとしてもよい。
上述してきたように、本実施例によれば、認証システムは、複数種類の認証用情報を取得して複数種類の認証をそれぞれ行い、その結果を用いて総合的な認証結果を求め、総合的な認証結果に応じて利用者に許可する操作の範囲を段階的に制御するので、低セキュリティ操作に対して過度に厳しい認証を課すことなく、目的に応じた柔軟な運用が可能となり、利便性を向上することができる。
具体的には、本実施例に係る認証システムは、複数種類の認証の結果をそれぞれ評価値として求め、複数種類の認証の結果である複数の評価値を合算して総合評価値を算定し、総合評価値に応じて利用者に許可する。
このとき、複数種類の認証のうち、所定の種類の認証の評価値がそれぞれに設けた閾値を超えていることを条件に、複数種類の認証の評価値に重みをつけて合算することで総合評価値を算定してもよい。
また、利用者が求める操作に対して総合評価値が不足する場合に、追加の認証を行い、追加の認証の結果を用いて利用者が求める操作を許可するか否かを制御することができる。このため、例えば、明るさの不足や騒音などの影響で高セキュリティ操作が禁止されたとしても、追加認証を行うことで高セキュリティ操作とするなど、状況に応じた柔軟な運用が可能となり、利便性を向上することができる。
また、認証用情報の取得環境に応じて複数種類の認証の評価値を合算する際の重みを異ならせることも可能である。このとき、認証用情報から該認証用情報の取得環境を判定してもよい。
また、認証用情報として利用者の顔画像を取得し、顔画像におけるマスクの着用の有無によって、総合的な認証結果をどのように求めるかを異ならせることもできる。例えば、マスクの着用が有である場合には、顔画像以外を用いた認証の結果を重視して総合的な認証結果を求める。もしくは、マスクの着用が有である場合には、目元の領域を重点的に利用する部分顔認証の結果を用いて総合的な認証結果を求める。
また、認証用情報として記利用者の顔画像を取得した場合に、取得した顔画像に対応するモデル顔画像を利用者に対して表示することも可能である。このとき、取得した顔画像の範囲及び向きに合わせてモデル顔画像の範囲及び向きを決定することが好適である。また、特定の条件が満たされた場合に、該特定の条件に対応する形状のモデル顔画像を表示することもできる。
なお、上述の実施例では、説明を簡明にするために、2つの閾値(低スコア閾値、高スコア閾値)を用いて操作範囲を2段階で制御する場合を示したが、例えば、10段階のような複数段階スコア閾値を設定して、各段階に対応したセキュリティ操作を割り当てて運用することもできる。
また、上述の実施例で図示した各構成は機能概略的なものであり、必ずしも物理的に図示の構成をされていることを要しない。すなわち、各装置の分散・統合の形態は図示のものに限られず、その全部又は一部を各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
本発明の認証システム及び認証方法は、複数種類の認証を用いる認証システムにおける利便性の向上に有用である。
10、50a、50b 端末装置
11 表示操作部
12、72 カメラ
13 マイク
14、23 通信部
15、24 記憶部
15a 認証用データ
15b モデル顔画像データ
16、25 制御部
16a 利用者データ取得部
16b モデル顔画像表示処理部
16c 認証用データ抽出部
16d 認証用データ送信部
20、40、60、70 サーバ装置
21 表示部
22 入力部
24a 登録データ
25a 登録処理部
25b 認証処理部
25c 要素別データ処理部
25d 操作制御部
31 ベルトコンベア
32a、32b、32c カメラ
33a、33b、33c ゲート
71 バス
Pa、Pb 利用者

Claims (11)

  1. 複数種類の認証を用いる認証システムであって、
    前記複数種類の認証に対応する認証用情報を取得する認証用情報取得手段と、
    前記認証用情報を用いて行われた認証の結果としての複数種類の認証スコアを合算して総合スコアを算定する総合認証手段と、
    前記総合認証手段による総合スコアに応じて利用者に許可する操作の範囲を段階的に制御する操作制御手段と
    を備え
    前記総合認証手段は、前記複数種類の認証のうち所定の種類の認証スコアが所定の閾値を超えていることを条件に、前記複数種類の認証スコアに重みをつけて合算することで前記総合スコアを算定する
    とを特徴とする認証システム。
  2. 前記総合認証手段は、前記利用者が求める操作に対して前記総合スコアが不足する場合に追加の認証を行わせ、該追加の認証の結果を用いて前記利用者が求める操作を許可するか否かを制御することを特徴とする請求項に記載の認証システム。
  3. 前記総合認証手段は、前記認証用情報の取得環境に応じて前記複数種類の認証スコアを合算する際の重みを異ならせることを特徴とする請求項1又は2に記載の認証システム。
  4. 前記総合認証手段は、前記認証用情報から該認証用情報の取得環境を判定することを特徴とする請求項に記載の認証システム。
  5. 前記認証用情報取得手段は、前記認証用情報として前記利用者の顔画像を取得し、
    前記総合認証手段は、前記顔画像におけるマスクの着用の有無によって、前記総合スコアをどのように求めるかを異ならせる
    ことを特徴とする請求項1~のいずれか一つに記載の認証システム。
  6. 前記総合認証手段は、前記マスクの着用が有である場合には、顔画像以外を用いた認証の結果を重視して前記総合スコアを求める
    ことを特徴とする請求項に記載の認証システム。
  7. 前記総合認証手段は、前記マスクの着用が有である場合には、目元の領域を重点的に利用する部分顔認証の結果を用いて前記総合スコアを求める
    ことを特徴とする請求項5又は6に記載の認証システム。
  8. 前記認証用情報取得手段が前記認証用情報として前記利用者の顔画像を取得した場合に、取得した顔画像に対応するモデル顔画像を前記利用者に対して表示するモデル顔画像表示手段をさらに備えたことを特徴とする請求項1~のいずれか一つに記載の認証システム。
  9. 前記モデル顔画像表示手段は、取得した顔画像の範囲及び向きに合わせて前記モデル顔画像の範囲及び向きを決定することを特徴とする請求項に記載の認証システム。
  10. 前記モデル顔画像表示手段は、特定の条件が満たされた場合に、該特定の条件に対応する形状のモデル顔画像を表示することを特徴とする請求項8又は9に記載の認証システム。
  11. 複数種類の認証を用いる認証方法であって、
    前記複数種類の認証に対応する認証用情報を取得する認証用情報取得ステップと、
    前記認証用情報を用いて行われた認証の結果としての複数種類の認証スコアを合算して総合スコアを算定する総合認証ステップと、
    前記総合認証ステップによる総合スコアに応じて利用者に許可する操作の範囲を段階的に制御する操作制御ステップと
    を含み、
    前記総合認証ステップは、前記複数種類の認証のうち所定の種類の認証スコアが所定の閾値を超えていることを条件に、前記複数種類の認証スコアに重みをつけて合算することで前記総合スコアを算定する
    とを特徴とする認証方法。
JP2019067039A 2019-03-29 2019-03-29 認証システム及び認証方法 Active JP7303654B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019067039A JP7303654B2 (ja) 2019-03-29 2019-03-29 認証システム及び認証方法
EP20784657.7A EP3929777A4 (en) 2019-03-29 2020-03-27 AUTHENTICATION SYSTEM AND PROCESS
PCT/JP2020/013959 WO2020203744A1 (ja) 2019-03-29 2020-03-27 認証システム及び認証方法
US17/486,961 US20220012323A1 (en) 2019-03-29 2021-09-28 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019067039A JP7303654B2 (ja) 2019-03-29 2019-03-29 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2020166597A JP2020166597A (ja) 2020-10-08
JP7303654B2 true JP7303654B2 (ja) 2023-07-05

Family

ID=72668172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019067039A Active JP7303654B2 (ja) 2019-03-29 2019-03-29 認証システム及び認証方法

Country Status (4)

Country Link
US (1) US20220012323A1 (ja)
EP (1) EP3929777A4 (ja)
JP (1) JP7303654B2 (ja)
WO (1) WO2020203744A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11037231B1 (en) * 2016-12-23 2021-06-15 Wells Fargo Bank, N.A. Break the glass for financial access
KR102493322B1 (ko) * 2021-03-16 2023-01-31 한국과학기술연구원 사용자의 얼굴 속성 및 마스크 속성 기반 사용자 인증 장치 및 방법
US20230019250A1 (en) * 2021-05-10 2023-01-19 Apple Inc. User interfaces for authenticating to perform secure operations
WO2023276071A1 (ja) * 2021-06-30 2023-01-05 楽天グループ株式会社 サービス提供システム、サービス提供方法、及びプログラム
JP7271778B2 (ja) * 2021-06-30 2023-05-11 楽天グループ株式会社 サービス提供システム、サービス提供方法、及びプログラム
JP7215637B1 (ja) * 2021-12-08 2023-01-31 日本電気株式会社 認証装置、認証システム、画面生成方法、及び、プログラム
JP7254316B1 (ja) 2022-04-11 2023-04-10 株式会社アープ プログラム、情報処理装置、及び方法
JP7335651B1 (ja) * 2022-08-05 2023-08-30 株式会社Interior Haraguchi 顔認証決済システムおよび顔認証決済方法
KR102581340B1 (ko) * 2022-11-09 2023-09-21 주식회사 피르스트 온라인 결제 시스템 및 이를 이용한 결제 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030154A (ja) 2001-04-17 2003-01-31 Matsushita Electric Ind Co Ltd 個人認証方法および装置
JP2004207784A (ja) 2002-12-20 2004-07-22 Nec Corp 移動体通信端末装置、個人認証方法及び個人認証プログラム
JP2006293644A (ja) 2005-04-08 2006-10-26 Canon Inc 情報処理装置、情報処理方法
JP2007148968A (ja) 2005-11-30 2007-06-14 Omron Corp 顔認証装置、セキュリティ強度変更方法およびプログラム
JP2007280250A (ja) 2006-04-11 2007-10-25 Matsushita Electric Ind Co Ltd 顔認証システム
JP2015012304A (ja) 2013-06-26 2015-01-19 ソニー株式会社 画像処理装置、画像処理方法、及び、プログラム
JP6077191B1 (ja) 2015-04-30 2017-02-08 真旭 徳山 端末装置およびコンピュータプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007084153A2 (en) * 2005-03-17 2007-07-26 Imageware Systems, Inc. Multimodal biometric analysis
US8584219B1 (en) * 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
CA2960014A1 (en) 2014-09-08 2016-03-17 Edifire LLC Methods and systems for multi-factor authentication in secure media-based conferencing
US9684775B2 (en) * 2014-10-15 2017-06-20 Qualcomm Incorporated Methods and systems for using behavioral analysis towards efficient continuous authentication
US10210318B2 (en) * 2015-12-09 2019-02-19 Daon Holdings Limited Methods and systems for capturing biometric data
JP6706910B2 (ja) 2015-12-16 2020-06-10 シャープ株式会社 オンライン会議システム、会議用端末、会議サーバ、オンライン会議方法、及びオンライン会議プログラム
KR102359558B1 (ko) * 2017-03-28 2022-02-09 삼성전자주식회사 얼굴 인증 방법 및 장치
JP2019008702A (ja) * 2017-06-28 2019-01-17 トヨタ自動車株式会社 認証装置
US11303631B1 (en) * 2017-06-30 2022-04-12 Wells Fargo Bank, N.A. Authentication as a service
CN110647955A (zh) * 2018-06-26 2020-01-03 义隆电子股份有限公司 身份验证方法
US11100204B2 (en) * 2018-07-19 2021-08-24 Motorola Mobility Llc Methods and devices for granting increasing operational access with increasing authentication factors
US10783388B2 (en) * 2018-10-26 2020-09-22 Alibaba Group Holding Limited Spoof detection using multiple image acquisition devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030154A (ja) 2001-04-17 2003-01-31 Matsushita Electric Ind Co Ltd 個人認証方法および装置
JP2004207784A (ja) 2002-12-20 2004-07-22 Nec Corp 移動体通信端末装置、個人認証方法及び個人認証プログラム
JP2006293644A (ja) 2005-04-08 2006-10-26 Canon Inc 情報処理装置、情報処理方法
JP2007148968A (ja) 2005-11-30 2007-06-14 Omron Corp 顔認証装置、セキュリティ強度変更方法およびプログラム
JP2007280250A (ja) 2006-04-11 2007-10-25 Matsushita Electric Ind Co Ltd 顔認証システム
JP2015012304A (ja) 2013-06-26 2015-01-19 ソニー株式会社 画像処理装置、画像処理方法、及び、プログラム
JP6077191B1 (ja) 2015-04-30 2017-02-08 真旭 徳山 端末装置およびコンピュータプログラム

Also Published As

Publication number Publication date
JP2020166597A (ja) 2020-10-08
EP3929777A1 (en) 2021-12-29
EP3929777A4 (en) 2022-11-09
US20220012323A1 (en) 2022-01-13
WO2020203744A1 (ja) 2020-10-08

Similar Documents

Publication Publication Date Title
JP7303654B2 (ja) 認証システム及び認証方法
US20230409687A1 (en) Biometric ticketing
JP5007886B2 (ja) 個人認証システム
JP6897953B2 (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
US20190052661A1 (en) Systems and methods for preventing fraud
US20180174146A1 (en) Situational access override
US11997087B2 (en) Mobile enrollment using a known biometric
US20180308101A1 (en) A system for proximate and/or remote electronic transaction authorization based on user authentication and/or biometric identification
JP6962248B2 (ja) 生体認証システム、生体認証装置、自動改札機、生体認証方法、及びプログラム
JP2015222459A (ja) 入国審査システム及び方法
JP2010090677A (ja) 入退域照合システム、入退域照合方法、およびそのプログラム
JP5495603B2 (ja) 認証装置
JP4333842B2 (ja) 入退出管理システム、idカード、制御ユニット、システム管理装置。
US20230207077A1 (en) Cooperation server, system, immune certificate generation method, and non-transitory computer-readable medium
JP2006059161A5 (ja)
JP2023138550A (ja) ゲート装置、出入国審査システム、ゲート装置の制御方法及びプログラム
CN107209562B (zh) 信息处理系统、信息处理装置、控制方法和存储媒体
WO2016080958A1 (en) Member management, attendance verification and fraud prevention systems and methods
WO2022180816A1 (ja) 入場判定システム、入場判定方法及びプログラム記録媒体
WO2023276322A1 (ja) 入退管理システム
WO2023157158A1 (ja) システム、サーバ装置、サーバ装置の制御方法及び記憶媒体
WO2024075173A1 (ja) システム及び方法
WO2022018792A1 (ja) 情報処理装置、顔認証促進システム、情報処理方法、プログラムが記憶された非一時的なコンピュータ可読媒体
WO2024004200A1 (ja) 改札システム、情報処理方法、および記録媒体
KR102461534B1 (ko) 스마트폰을 이용한 병원의 출입통제 시스템 및 이를 이용한 병원의 출입통제방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230623

R150 Certificate of patent or registration of utility model

Ref document number: 7303654

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150