JP2023157420A - 認証装置、認証方法および認証プログラム - Google Patents
認証装置、認証方法および認証プログラム Download PDFInfo
- Publication number
- JP2023157420A JP2023157420A JP2022067330A JP2022067330A JP2023157420A JP 2023157420 A JP2023157420 A JP 2023157420A JP 2022067330 A JP2022067330 A JP 2022067330A JP 2022067330 A JP2022067330 A JP 2022067330A JP 2023157420 A JP2023157420 A JP 2023157420A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- unit
- authentication device
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000012545 processing Methods 0.000 claims abstract description 77
- 238000003384 imaging method Methods 0.000 claims description 18
- 230000008859 change Effects 0.000 claims description 12
- 230000001815 facial effect Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 description 51
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 10
- 238000001514 detection method Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012508 change request Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Collating Specific Patterns (AREA)
Abstract
【課題】導入にかかる手間やコストを抑えつつ、認証処理を有効活用することのできる認証装置、認証方法および認証プログラムを提供する。【解決手段】認証装置100において、制御部130は、認証対象のユーザを撮像する撮像部132と、撮像部132によって撮像されたユーザを表示部に表示する表示制御部133と、表示部140においてユーザが表示された位置もしくは範囲に応じて、ユーザが認証された際に実行される後続処理の内容を決定する決定部135と、を備える。【選択図】図2
Description
本開示は、個人の本人性を認証するための処理を実行する認証装置、認証方法および認証プログラムに関する。
本人確認を行う際の手段として、画像に映る本人の特徴情報を利用する認証手段が知られている。かかる認証では、本人の唯一性を証明するための情報として、生体情報である顔画像や指紋等が用いられる。例えば、顔認証処理では、予めユーザの顔画像を登録しておき、認証の際に取得された顔画像と登録画像とを照合することで本人確認を行う。
顔認証処理を改善する技術の一例として、例えば、複数の顔認証エンジンを利用することで精度を向上させる技術が知られている。
従来技術によれば、認証処理を高い精度で実現することができる。一方で、認証処理の精度の向上だけでは解決することが困難な課題も存在する。
例えば、職場の入口で人物を認証することにより出退勤を管理するといったシステムを運用する場合、認証精度を高めることにより、認証エラーの発生を防止したり、迅速な認証処理を実現したりすることが可能となる。しかし、例えば職場が24時間稼働する工場等である場合、各々の交代シフトが異なるため、認証による出退勤システムを稼働させようとしても、誰が出勤者で誰が退勤者であるかを判別できない等、システムを有効に活用することが難しい。認証処理と合わせて各人に出勤や退勤をボタンで選択させたり、出勤と退勤とで認証端末を別に設けるなどの対策も考えられるが、それらの対策には手間やコストがかかる。
そこで、本開示では、導入にかかる手間やコストを抑えつつ、認証処理を有効活用することのできる認証装置、認証方法および認証プログラムを提案する。
上記の課題を解決するために、本開示に係る一形態の認証装置は、認証対象のユーザを撮像する撮像部と、前記撮像部によって撮像されたユーザを表示部に表示する表示制御部と、前記表示部において前記ユーザが表示された位置もしくは範囲に応じて、前記ユーザが認証された際に実行される後続処理の内容を決定する決定部と、を備える。
実施形態の一態様によれば、導入にかかる手間やコストを抑えつつ、認証処理を有効活用することができる。
以下に、本開示の実施形態について図面に基づいて詳細に説明する。なお、以下の実施形態において、同一の部位には同一の符号を付することにより重複する説明を省略する。
(1.実施形態)
(1-1.実施形態に係る認証処理の概要)
図1は、実施形態に係る認証処理の概要を示す図である。実施形態に係る認証処理は、図1に示す認証装置100によって実行される。
(1-1.実施形態に係る認証処理の概要)
図1は、実施形態に係る認証処理の概要を示す図である。実施形態に係る認証処理は、図1に示す認証装置100によって実行される。
認証装置100は、実施形態に係る認証処理を実行する情報処理装置である。例えば、認証装置100は、認証の対象となるユーザ10を検知(センシング)し、認証に用いられる情報である認証情報を取得する。一例として、認証装置100は、カメラ150を用いてユーザ10を撮像することで得られる顔画像を認証情報として利用する。図1では、認証装置100が、ユーザ10の勤務する職場の出入り口に設置されたタブレット端末である例を示す。
実施形態では、認証装置100による認証処理によって、ユーザ10の勤怠管理が行われるものとする。すなわち、職場に出勤したユーザ10は、入口に設置された認証装置100の前に立つ。認証装置100は、既知の顔検出処理によりユーザ10の顔を検出し、検出した顔を撮像する。そして、認証装置100は、取得した顔画像と、予め登録されていた正解データ(例えば、ユーザ10の顔画像から生成された特徴量等)とを照合し、規定値を超えて特徴量が一致した場合に、撮像したユーザ10が、ユーザ10本人であると認証する。認証装置100は、ユーザ10を認証すると、ユーザ10が出勤または退勤したと判定して、出勤または退勤したこと、また、その時刻を出退勤記録として記憶する。このような認証を利用した出退勤管理は、従来のようにタイムカードを押すような手間がかからず、かつ、本人認証を経ることで第三者が代わりに出退勤を不正に記録すること等を防止できることから、特に工場など、多くの人間が出入りする職場で積極的に導入される。
一方で、かかる出退勤管理を有効に活用するためには、いくつかの課題も存在する。例えば、上記のように認証処理と勤怠管理を連携する場合、認証した時刻とその打刻種別(出勤や退勤等)を対応付ける必要がある。この対応付けには、いくつかの手段が考えられる。一例として、認証端末に「出勤」や「退勤」のボタンを表示させ、ユーザが認証の前後にそのボタンを押下することで、端末が「出勤」か「退勤」かを判定するという手段がありうる。しかし、かかる手段では、ボタン押下のためタイムロスが生じること、端末に各人が触れることから衛生的でないこと、タッチパネルまたは物理ボタンのある端末を導入する必要があること等の問題がある。
あるいは、他の例として、認証端末に「出勤」や「退勤」の時間設定を行い、例えば午前中に認証したユーザを「出勤」、夕方に認証したユーザを「退勤」と自動的に判定する等の手段がありうる。しかし、かかる手段は、時差出勤をするユーザや、1日のうち複数回の人員交代が行われるシフト勤務を採用する職場では適用が難しい。また、時間設定でなく、各ユーザを識別し、最初に認証した時点を「出勤」、次に認証した時点を「退勤」と対応付けることも可能であるが、かかる手段では、各ユーザのシフトに合わせた事前設定が必要となり、管理に手間がかかる。また、かかる手段でも、急なシフト変更等には対応することができない。他の手段として、認証と合わせて所定の動作(ピースサイン等)をすることで打刻種別を選択すること等も考えられるが、その動作を知らないユーザは使えない、ユーザによっては動作をすることに抵抗がある、動作に個人差があるため認識しない等の問題がある。このように、認証処理を利用した管理システム等において、導入にかかる手間やコストを抑えつつ、かつ、導入先の職場に即した適切な動作を実現させたいというニーズや課題が存在する。
そこで、認証装置100は、実施形態に係る認証処理により、上記課題を解決する。すなわち、認証装置100は、認証対象のユーザ10を撮像して画面に表示し、ユーザ10が表示された位置もしくは範囲に応じて、ユーザ10が認証された際に実行される後続処理の内容を決定する。具体的には、認証装置100は、画面付きの顔認証端末での顔認証時に、顔の座標が画面のどこにあるかで後続処理を分岐する。より具体的には、認証装置100は、画面に向かって左側でユーザ10の認証処理を実行した場合、そのユーザ10は「出勤」であると判定する。また、認証装置100は、画面に向かって右側でユーザ10の認証処理を実行した場合、そのユーザ10は「退勤」であると判定する。このように、認証装置100は、認証対象(図1の例ではユーザ10の顔)が位置した画面領域に基づいて後続処理を可変することで、手間やコストをかけずに、出退勤等のシステムの運用の利便性を向上させることができる。
上記処理について、図1を用いて説明する。図1に示す例において、出勤もしくは退勤を記録しようとするユーザ10は、認証装置100の前に立ち、認証装置100に認証処理を実行させる。
このとき、認証装置100のディスプレイである表示部140には、図1に示すように、予め表示領域が分割された認証画面が表示されている。具体的には、表示部140は、第1領域160と、第2領域165とに分割された認証画面を表示する。例えば、第1領域160には「出勤」、第2領域165には「退勤」という文字が含まれる。表示部140は、ユーザ10が当該領域や文字を認識可能なよう、第1領域160と第2領域165とを区分けする線や各々に含まれる文字を明確に認証画面に表示する。
認証装置100は、ユーザ10の顔を検出すると、検出マーク170を表示部140に表示する。このとき、ユーザ10は、出勤の打刻を行うことを所望する場合、表示部140に映っている自身の顔を視認しつつ、第1領域160側に顔を寄せる。これにより、検出マーク170は、第1領域160側に移動する。
ユーザ10が顔を静止させると、認証装置100は、検出した顔画像に対して認証処理を行う。具体的には、認証装置100は、検出したユーザ10の顔画像と、予め登録されていたユーザ10の正解データとを照合し、検出した人物がユーザ10本人であるかを検証する。なお、認証装置100は、ユーザ10が顔をどの領域に静止させるかを判断させるために、ユーザ10が顔を静止してから所定時間(例えば1秒間)を経過するのを待ってから、認証処理を行ってもよい。検証の結果、ユーザ10本人であると確認されると、認証装置100は、ユーザ10の本人性を認証する。
このとき、認証装置100は、認証が成功したことを示す認証結果180を表示部140に表示する。また、認証結果180は、出勤として登録したか、退勤として登録したかといった、認証後の後続処理(図1の例では、認証時刻と、出勤もしくは退勤という打刻種別の対応付け)の情報を含む。これにより、ユーザ10は、認証が成功したことや、出勤が登録されたこと等を画面上で把握できる。
また、認証装置100は、認証を行った時刻、すなわち、ユーザ10の出勤時刻を表示する時刻表示182や、認証したユーザ10の名前や顔写真を含むユーザ表示184を表示部140に表示する。これにより、ユーザ10は、登録された出勤時刻や、第三者ではなく間違いなく本人自身が登録されたことを把握できる。
このように、認証装置100は、分割した画面の領域のいずれにユーザ10が映っていたか、言い換えれば画面上のどの座標(もしくは範囲)で認証情報を検出したかに基づいて、後続処理を分岐する。すなわち、認証装置100は、1台の端末で複数の後続処理を実行することができるため、システムの運用における導入コストを抑制できる。また、上述のように、実施形態に係る認証処理は、認証処理自体を従来から変更するものではなく、表示部140においてユーザをどの位置範囲(領域)で検出したか、という情報のみを取得すればよいため、従来システムを大きく変更するものではなく、実装が容易である。さらに、実施形態に係る認証処理は、ユーザ10が画面やボタンに触れないことから衛生的であり、かつ、センサに他の情報を読み込ませるといった手間も要しない。ユーザ10は、表示部140に表示された情報を確認しつつ、自身の顔をずらすだけで異なる登録を行わせることができるため、直感的に利用が可能であり、また、速やかに認証を行わせることができる。このように、認証装置100によれば、導入にかかる手間やコストを抑えつつ、認証処理を有効活用することができるシステムを実現できる。
なお、図1で例示した処理において、認証装置100は、誤った後続処理が実行されないよう、適宜、ユーザ10に注意を促してもよい。例えば、認証装置100は、ユーザ10の顔が第1領域160にあるか第2領域165にあるか明確に判別できない場合、「顔を出勤側(もしくは退勤側)に寄せてください」といった、音声ガイドを出力してもよい。また、認証装置100は、出勤を登録した際、「出勤に登録しました」といった、結果を示す音声ガイドを出力してもよい。このとき、登録内容が誤っていれば、ユーザ10は、音声入力を用いて認証のやり直しを要求したり、もう一方側への登録の変更を要求したりしてもよい。また、認証装置100は、同日に出勤のログがあるにも関わらず、退勤時に「出勤」側で認証を行ったユーザ10等に対しては、その登録が誤っていないかを確認するような音声ガイドや注意表示を出力してもよい。
(1-2.実施形態に係る認証装置の構成)
次に、実施形態に係る認証処理を実行する認証装置100の構成について説明する。図2は、実施形態に係る認証装置100の構成例を示す図である。
次に、実施形態に係る認証処理を実行する認証装置100の構成について説明する。図2は、実施形態に係る認証装置100の構成例を示す図である。
図2に示すように、認証装置100は、通信部110と、記憶部120と、制御部130と、表示部140と、カメラ150とを有する。なお、認証装置100は、認証装置100を認証する管理者等から各種操作を受け付ける入力部(例えば、タッチパネルやキーボードやマウス等)を有してもよい。
通信部110は、例えば、NIC(Network Interface Card)やネットワークインタフェースコントローラ等によって実現される。通信部110は、ネットワークN(例えばインターネット)と有線または無線で接続され、ネットワークNを介して、外部機器との間で情報の送受信を行う。例えば、通信部110は、Wi-Fi(登録商標)、Bluetooth、SIM(Subscriber Identity Module)、LPWA(Low Power Wide Area)等の任意の通信規格もしくは通信技術を用いて、情報の送受信を行ってもよい。
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、認証情報記憶部121と、領域記憶部122と、認証ログ記憶部123とを有する。
以下、図3から図5を用いて、各記憶部について順に説明する。なお、図3から図5に示す例では、記憶部120に格納される情報を「A01」のように概念的に示す場合があるが、実際には、後述する各情報が記憶部120に記憶されるものとする。
認証情報記憶部121は、認証装置100を利用するユーザの情報を記憶する。図3に、認証情報記憶部121が記憶する情報の一例を示す。図3は、実施形態に係る認証情報記憶部121の一例を示す図である。図3に示した例では、認証情報記憶部121は、「ユーザID」、「属性」、「認証手段」、「正解データ」といった各項目を有する。
「ユーザID」は、ユーザを識別する識別情報を示す。「属性」は、ユーザの属性(例えば正規社員であるかゲストであるか等)を示す。「認証手段」は、認証処理に用いられる認証情報の種別を示す。例えば、認証手段は、顔画像、虹彩、静脈、ジェスチャー、IDデバイス(社員証等)等でありうる。認証手段が複数登録されている場合、認証装置100は、ユーザから提示されたいずれかの認証情報を用いて認証を行うことができる。なお、認証手段は、指紋など、既知のあらゆる手段であってもよい。「正解データ」は、それぞれの認証手段における正解データを示す。例えば、認証手段が顔画像である場合、正解データは、予め登録されたユーザの複数の顔画像から抽出された特徴量等である。
次に、図4を用いて、領域記憶部122について説明する。図4は、実施形態に係る領域記憶部122の一例を示す図である。領域記憶部122は、ある認証処理に対応付けられた領域の区分と、それら領域に紐づけられた後続処理の情報を記憶する。
図4に示す例では、領域記憶部122は、「認証目的」、「認証領域」、「管理情報」といった各項目を有する。
「認証目的」は、認証装置100による認証処理が利用される目的を示す。「認証領域」は、認証目的において異なる後続処理が与えられた、画面内の領域ごとの区分情報を示す。なお、認証領域の項目には、画面をどのように分割するか、ある領域がどれくらいの範囲を占めるか、領域をどのような色や表現で表示するか、領域の説明のために表示する文字など、領域に関する各種情報が記憶されてもよい。「管理情報」は、ある領域において認証が行われた場合に、当該認証と紐づけて認証装置100が管理する情報を示す。
例えば、図4に示す例では、認証目的が「工場B01の出勤・退勤管理」である場合、認証領域は「第1領域」と「第2領域」に画面が分割されることを示している。また、かかる例では、第1領域が「出勤」の登録に対応付けられ、認証が成功した場合に、「出勤者(例えばユーザID)」や「出勤日時」を登録することを示している。同様に、かかる例では、第2領域が「退勤」の登録に対応付けられ、認証が成功した場合に、「退勤者(例えばユーザID)」や「退勤日時」を登録することを示している。
次に、図5を用いて、認証ログ記憶部123について説明する。図5は、実施形態に係る認証ログ記憶部123の一例を示す図である。認証ログ記憶部123は、ある認証処理において登録された情報(認証ログ)を、認証処理ごとに記憶する。
図5に示す例では、認証ログ記憶部123は、「認証ログID」、「認証時刻」、「ユーザID」、「ログデータ」といった各項目を有する。
「認証ログID」は、認証ログを識別する識別情報である。なお、認証ログIDには、どのような認証目的による認証処理であったかを示す情報等が含まれてもよい。「認証時刻」は、認証処理が行われた時刻である。「ユーザID」は、認証を試みたユーザを識別する識別情報である。「ログデータ」は、認証処理に対応付けられて登録された各種情報である。
例えば、図5に示す一例では、認証ログIDが「C01」であるログは、時刻「T01」に行われた認証であり、認証対象は「ユーザU01」であることを示す。また、その認証は「成功」であり、その認証によって、「出勤を登録し、出勤時刻として時刻T01を打刻した」ことを示している。また、他の一例では、認証ログIDが「C21」であるログは、時刻「T21」に行われた認証であり、認証対象は「ユーザU01」であることを示す。また、その認証は「成功」であり、その認証によって、「退勤を登録し、退勤時刻として時刻T21を打刻した」ことを示している。
なお、実施形態に係る認証処理が出退勤管理等に用いられる場合、勤怠情報は、出退勤管理システムを利用する各々の事業者が契約する他のクラウドサービス等に管理されることもありえる。この場合、認証ログ記憶部123は、認証装置100ではなく、他のクラウドサービスが備えていてもよい。
図2に戻り、説明を続ける。制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等によって、認証装置100内部に記憶されたプログラムがRAM(Random Access Memory)等を作業領域として実行されることにより実現される。また、制御部130は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
図2に示すように、制御部130は、登録部131と、撮像部132と、表示制御部133と、認証部134と、決定部135とを含む。
登録部131は、認証処理に先立ち、各種情報を登録する。例えば、登録部131は、認証処理の実現のために、認証エンジンが照合に利用する正解データの元となる画像や各種データをユーザから受け付ける。具体的には、登録部131は、顔認証エンジンが照合に利用するための顔画像の登録をユーザから受け付ける。
また、登録部131は、認証処理を出退勤管理に用いる等、その目的に合わせた画面領域ごとの設定を受け付ける。具体的には、登録部131は、図4を用いて説明したように、画面の一部で認証が行われた場合には出勤と判定し、画面の他の一部で認証が行われた場合には退勤と判定するなど、認証処理や後続処理に関する各種設定を管理者から受け付ける。
撮像部132は、認証処理において、認証対象のユーザを撮像する。具体的には、撮像部132は、カメラ150を制御することで、カメラ150の画角に含まれるユーザを撮像する。なお、この場合のユーザとは、ユーザの姿そのものではなく、ユーザが提示した認証情報(例えば、ユーザの指紋やユーザが所有するIDカード等)であってもよい。
表示制御部133は、撮像部132によって撮像されたユーザを表示部140に表示するよう制御する。また、表示制御部133は、登録部131によって登録された情報に基づき、複数の領域に分割された認証画面を表示する。
例えば、表示制御部133は、認証画面上のいずれかの領域において、撮像されたユーザの顔を表示する。また、表示制御部133は、既知の技術に基づき、認証情報の検出を行い、検出したことを示す検出マークを画面上に表示してもよい。例えば、表示制御部133は、ユーザの顔を検出したことを示す顔検出マークを画面上に表示する。これにより、ユーザは、自身の顔が認証装置100によって検出されているか否かを判別することができる。
認証部134は、撮像部132によって撮像された、ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、ユーザの本人性を認証する。
例えば、認証部134は、認証情報として、ユーザの顔画像、虹彩、指紋、ユーザが示したジェスチャーの少なくともいずれかを用いて、当該ユーザの本人性を認証する。なお、認証部134は、様々な認証手段に対応するため、第三者から提供される所定の認証エンジン(特徴量抽出処理や、認証情報と抽出した特徴量との照合処理がモデル化された認証用プログラム)を用いて認証処理を実行してもよい。
また、認証部134は、ユーザの提示した認証情報が表示部140において検出された位置もしくは範囲が、複数の領域のいずれに含まれるかという情報を、後段の決定部135に送る。これにより、認証装置100は、同一の端末での認証処理であっても、いずれの領域で認証したかを示す情報に基づいて後続処理を分岐させることができる。
決定部135は、表示部140においてユーザが表示された位置もしくは範囲に応じて、ユーザが認証された際に実行される後続処理の内容を決定する。一例として、決定部135は、認証時にユーザが表示されていた位置もしくは範囲に応じて、認証されたユーザを出勤者として登録するか、あるいは、退勤者として登録するかを決定する。
より具体的には、決定部135は、認証部134によってユーザが認証された際に、当該認証に用いられた認証情報が表示部140において検出された位置もしくは範囲が、表示部140に予め設定されていた複数の領域のいずれに含まれるかに基づいて、後続処理の内容を決定する。
例えば、決定部135は、検出したユーザの顔を示す範囲(例えば、図1に示した検出マーク170)が、画面上のどの領域に属するかを判定し、判定結果に基づいて後続処理の内容を決定する。この場合、決定部135は、検出マーク170に含まれる全ての画素が所定の領域に属する場合に、ユーザの認証位置が当該領域に含まれると判定してもよいし、検出マーク170に含まれる画素の過半数が所定の領域に属する場合に、ユーザの認証位置が当該領域に含まれると判定してもよい。また、決定部135は、検出マーク170として検出された範囲の中心点がある領域に属するかを判定してもよい。また、決定部135は、検出マーク170がどの領域にあるか明確に判定できない場合、ユーザに移動を促したり、認証処理のやり直しを要求してもよい。
また、決定部135は、後続処理を決定した場合、後続処理の内容を決定したことをユーザに通知するとともに、ユーザから、当該決定した後続処理の変更の要求を受け付けてもよい。例えば、ユーザが誤った立ち位置に所在していたことから、出勤と退勤が誤って登録された場合、ユーザは、登録の内容を変更したい旨を認証装置100に音声等で入力する。この場合、決定部135は、当該変更の要求を受け付けて登録の内容を変更してもよいし、あらためて正しい立ち位置でユーザの認証をやり直してもよい。
(1-3.実施形態に係る認証処理の手順)
次に、図6を用いて、実施形態に係る認証処理の手順を説明する。図6は、実施形態に係る認証処理の手順を示すフローチャートである。
次に、図6を用いて、実施形態に係る認証処理の手順を説明する。図6は、実施形態に係る認証処理の手順を示すフローチャートである。
図6に示すように、認証装置100は、認証対象となるユーザがカメラ150の画角に入るまで、認証処理を待機する(ステップS101)。
その後、認証装置100は、認証対象を検出したか否かを判定する(ステップS102)。認証対象を検出しない場合(ステップS102;No)、認証装置100は、待機を継続する。
一方、認証対象を検出した場合(ステップS102;Yes)、認証装置100は、認証対象がいずれかの領域に含まれるかを判定する(ステップS103)。認証対象がいずれかの領域に含まれない場合(ステップS103;No)、例えば画面上に認証対象が表示されない状態や、いずれの領域に認証対象が表示されているか判定できない場合、認証装置100は、認証対象の検出を継続する。
一方、認証対象がいずれかの領域に含まれた場合(ステップS103;Yes)、認証装置100は、画面に映った認証対象に対する認証処理を実行する(ステップS104)。続いて、認証装置100は、認証処理が成功したか否かを判定する(ステップS105)。認証に成功しない場合(ステップS105;No)、認証装置100は、認証失敗やエラー等の表示を行うとともに、再び認証対象が画角に入るまで待機する。
一方、認証に成功した場合(ステップS105;Yes)、認証装置100は、認証が行われた際に、検出された対象が表示されていた位置もしくは範囲に基づいて、その対象が含まれる画面上の領域を判定する(ステップS106)。
検出された対象が第1領域に表示されていた状態で認証が行われた場合、認証装置100は、第1領域に対応付けられた処理を実行する(ステップS107)。また、検出された対象が第2領域に表示されていた状態で認証が行われた場合、認証装置100は、第2領域に対応付けられた処理を実行する(ステップS108)。
なお、実施形態に係る認証処理は、必ずしも図6に示した順序で行われることを要しない。例えば、認証装置100は、認証対象がいずれの領域に含まれるかの判定(ステップS103)をスキップして、検出した対象に対する認証を試みてもよい(ステップS105)。
(1-4.実施形態の変形例)
(1-4-1.領域ごとの条件設定)
上記実施形態では、実施形態に係る認証処理を出退勤管理システムに適用する例を示した。しかし、実施形態に係る認証処理は、様々なシステムに適用されてもよい。
(1-4-1.領域ごとの条件設定)
上記実施形態では、実施形態に係る認証処理を出退勤管理システムに適用する例を示した。しかし、実施形態に係る認証処理は、様々なシステムに適用されてもよい。
図7に、実施形態の変形例を示す。図7は、変形例に係る認証処理の概要を示す図である。図7では、認証装置100は、図1の処理と同様、2つの領域に分かれた認証画面を用いて、ユーザ10の認証を行う。
図7の例では、認証画面の第1領域に第1の部屋200への入室許可が割り当てられ、認証画面の第2領域に第2の部屋210への入室許可が割り当てられているものとする。例えば、認証装置100は、ユーザ10が第1領域で認証を行い、ユーザ10が予め登録されていたユーザであると認証された場合、第1の部屋200の電子ロックを開錠する。あるいは、認証装置100は、ユーザ10が第2領域で認証を行い、ユーザ10が予め登録されていたユーザであると認証された場合、第2の部屋210の電子ロックを開錠する。
このように、変形例に係る認証処理は、複数の領域での認証処理を、異なる部屋への入室管理に利用することができる。これにより、管理者は、部屋の数に合わせて複数の認証端末を用意することなく、1台の認証端末で複数の部屋への入室を管理することができる。
また、このような例の場合、認証装置100は、領域ごとに異なる認証強度を設定したり、異なる認証エンジンを採用したりするなど、より高度な管理を行ってもよい。この点について、図8を用いて説明する。図8は、変形例に係る領域記憶部122Aの一例を示す図である。
図8に示す例では、領域記憶部122Aは、図4の例に加えて、「認証強度」および「認証エンジン」の項目を有する。
「認証強度」は、各領域に設定された認証強度を示す。例えば、認証強度が「高い」に設定されている場合、認証装置100は、照合の閾値を高く設定したり、複数の認証手段(顔画像と指紋など)を要求したりすることで、認証を厳しく判定する。これにより、認証装置100は、第1の領域に対応する部屋(例えば、営業秘密が格納された執務室等)への入室を厳重に管理する一方で、第2の領域に対応する部屋(例えば、一般の執務室)へは通常の認証処理で入室を認めるなど、柔軟な利用を実現できる。
「認証エンジン」は、各領域における認証処理に用いられる認証エンジンを示す。一般に、異なる認証エンジンは異なる学習データに基づいてモデル化されているため、得意とする認証対象や認証手段が異なっていたり、認証強度が異なっていたりする。このため、認証装置100は、認証エンジンを領域ごとに設定することで、認証に用いる認証手段を限定させたり、認証強度を可変させたりすることができる。
すなわち、認証装置100に係る認証部134は、ユーザの提示した認証情報が表示部140において検出された位置もしくは範囲が、複数の領域のいずれに含まれるかに応じて、領域ごとに異なる閾値もしくは異なる認証エンジンを用いてユーザを認証してもよい。これにより、認証装置100は、領域ごとに後続処理の内容を変化させるとともに、領域ごとに求める認証強度を変化させることができるので、より認証処理を有効に活用することができる。
(1-4-2.他の適用例)
実施形態や上記変形例で示した以外にも、本開示に係る認証処理は、様々な状況に適用可能である。
実施形態や上記変形例で示した以外にも、本開示に係る認証処理は、様々な状況に適用可能である。
例えば、認証装置100は、所定の部屋への入室管理において、第1領域を「正規の職員用」とし、第2領域を「ゲスト用」と設定してもよい。この場合、認証装置100は、第2領域の認証強度を比較的高くするなどして、第三者が容易に入室できないよう管理することができる。例えば、一つの条件(認証強度)のみで認証を行うと、認証の閾値を高く設定しすぎると、安全性が高まるものの、認証エラーが頻発することになり、利用頻度が高いユーザ(正規職員等)にとっては使いづらいシステムになる。一方で、認証の閾値を低く設定すると、安全性に懸念が残る。実施形態に係る認証処理では、領域を2つに分けることで、認証強度を別々に設定できるので、安全性を高めつつ、利便性を損なわないシステムを実現できる。
(1-4-3.認証処理の前処理)
認証装置100は、認証処理を行う前に、何らかの注意をユーザに対して出力するようにしてもよい。例えば、認証装置100が、ユーザが画角に入ってすぐに認証を行うと、ユーザが領域を選択している余裕のないまま認証を行ってしまう可能性がある。このため、認証装置100は、例えば「今から認証します」という音声を出力するなど、何らかの前処理を伴った認証を行ってもよい。あるいは、認証装置100は、ユーザによる「お願いします」という音声の入力等、何らかの明示的な行動を行ったことを契機として、認証処理を開始してもよい。これにより、認証装置100は、誤った領域で認証が行われることを防止できる。
認証装置100は、認証処理を行う前に、何らかの注意をユーザに対して出力するようにしてもよい。例えば、認証装置100が、ユーザが画角に入ってすぐに認証を行うと、ユーザが領域を選択している余裕のないまま認証を行ってしまう可能性がある。このため、認証装置100は、例えば「今から認証します」という音声を出力するなど、何らかの前処理を伴った認証を行ってもよい。あるいは、認証装置100は、ユーザによる「お願いします」という音声の入力等、何らかの明示的な行動を行ったことを契機として、認証処理を開始してもよい。これにより、認証装置100は、誤った領域で認証が行われることを防止できる。
また、認証装置100の管理者は、出退勤管理において、認証装置100が表示する領域に合わせて2列の導線を作り、ユーザに認証を行わせてもよい。この場合、認証装置100は、2つの領域に映る別々の顔を検出することで、出勤者と退勤者の打刻を同時に行うことができる。これにより、認証装置100は、極めて多数の人員が出退勤する職場等においても、迅速に認証を進めることができる。
(1-4-4.装置構成)
上記実施形態では、認証装置100が表示部140やカメラ150を備える例を示した。しかし、表示部140やカメラ150は、別の装置が備えてもよい。この場合、認証装置100は、外部装置であるカメラ150の撮像処理を制御したり、外部ディスプレイである表示部140への表示を制御したりすることで、実施形態に係る認証処理を実現する。例えば、認証装置100はクラウドサーバであり、各職場等に設置されたエッジ端末を制御する装置であってもよい。
上記実施形態では、認証装置100が表示部140やカメラ150を備える例を示した。しかし、表示部140やカメラ150は、別の装置が備えてもよい。この場合、認証装置100は、外部装置であるカメラ150の撮像処理を制御したり、外部ディスプレイである表示部140への表示を制御したりすることで、実施形態に係る認証処理を実現する。例えば、認証装置100はクラウドサーバであり、各職場等に設置されたエッジ端末を制御する装置であってもよい。
また、認証装置100は、外部の認証エンジンを利用して認証を行ってもよいし、自装置が備える学習済み認証モデルで認証を行ってもよい。すなわち、認証装置100は、認証エンジンを提供する事業者(認証プロバイダ)から認証エンジンの提供を受けるのではなく、認証エンジンを自ら機能させる、オンプレミス(on premise)環境下で実施形態に係る処理を実行してもよい。
(2.その他の実施形態)
上述した実施形態に係る処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。
上述した実施形態に係る処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。
例えば、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上述してきた実施形態および変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、本明細書に記載された効果はあくまで例示であって限定されるものでは無く、他の効果があってもよい。
(3.本開示に係る認証装置の効果)
上述してきたように、本開示に係る認証装置(実施形態では認証装置100)は、撮像部(実施形態では撮像部132)と、表示制御部(実施形態では表示制御部133)と、決定部(実施形態では決定部135)とを含む。撮像部は、認証対象のユーザを撮像する。表示制御部は、撮像部によって撮像されたユーザを表示部(実施形態では表示部140)に表示する。決定部は、表示部においてユーザが表示された位置もしくは範囲に応じて、ユーザが認証された際に実行される後続処理の内容を決定する。
上述してきたように、本開示に係る認証装置(実施形態では認証装置100)は、撮像部(実施形態では撮像部132)と、表示制御部(実施形態では表示制御部133)と、決定部(実施形態では決定部135)とを含む。撮像部は、認証対象のユーザを撮像する。表示制御部は、撮像部によって撮像されたユーザを表示部(実施形態では表示部140)に表示する。決定部は、表示部においてユーザが表示された位置もしくは範囲に応じて、ユーザが認証された際に実行される後続処理の内容を決定する。
このように、本開示に係る認証装置は、単にユーザを認証するのではなく、画面上に表示されたユーザの位置に応じて異なる後続処理を実行する。すなわち、認証装置は、1台のみで、かつ、認証回数や認証手段等を増加させずに、複数の異なる処理を実行することができるので、導入にかかる手間やコストを抑えつつ、認証処理を有効活用することができるシステムを実現できる。
また、認証装置は、撮像部によって撮像された、ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、当該ユーザの本人性を認証する認証部(実施形態では認証部134)をさらに備えてもよい。
このように、認証装置は、自装置で認証を行い、その結果に基づいて後続処理の内容を決定することができる。これにより、認証装置は、職場等に設置された機器のみで認証や後続処理を実現できるので、導入にかかる手間やコストを抑えることができる。
また、認証部は、認証情報として、ユーザの顔画像、虹彩、指紋、当該ユーザが示したジェスチャーの少なくともいずれかを用いて、当該ユーザの本人性を認証する。
このように、認証装置は、複数の手段を用いて認証を行うこともできる。これにより、認証装置は、認証手段を限定しない、利便性の高い認証システムを実現することができる。
また、決定部は、認証部によってユーザが認証された際に、当該認証に用いられた認証情報が表示部において検出された位置もしくは範囲が、当該表示部に予め設定されていた複数の領域のいずれに含まれるかに基づいて、後続処理の内容を決定する。
このように、認証装置は、認証情報(顔や虹彩、指紋等)が検出された位置がいずれの領域に含まれるかに基づいて後続処理の内容を決定するものであり、従来から認証処理そのものを変更することを要しないため、実装が容易な認証システムを実現できる。
また、認証部は、ユーザの提示した認証情報が表示部において検出された位置もしくは範囲が、複数の領域のいずれに含まれるかに応じて、領域ごとに異なる閾値もしくは異なる認証エンジンを用いてユーザを認証する。
このように、認証装置は、領域ごとに異なる閾値や認証エンジンを利用することで、領域ごとに認証強度を変化させることができるので、領域ごとに対応付けられた後続処理をより柔軟に設定することができる。
また、決定部は、後続処理の内容を決定したことをユーザに通知するとともに、当該ユーザから当該決定した後続処理の変更の要求を受け付ける。
このように、認証装置によれば、認証結果がユーザに通知されるので、ユーザは、例えば誤った領域で認証が行われたこと等をすぐに把握し、訂正を要求したり、認証のやり直しを要求したりすることができる。
(4.ハードウェア構成)
上述してきた実施形態に係る認証装置100等の情報機器は、例えば図9に示すような構成のコンピュータ1000によって実現される。以下、実施形態に係る認証装置100を例に挙げて説明する。図9は、認証装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM(Read Only Memory)1300、HDD(Hard Disk Drive)1400、通信インターフェイス1500、および入出力インターフェイス1600を有する。コンピュータ1000の各部は、バス1050によって接続される。
上述してきた実施形態に係る認証装置100等の情報機器は、例えば図9に示すような構成のコンピュータ1000によって実現される。以下、実施形態に係る認証装置100を例に挙げて説明する。図9は、認証装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM(Read Only Memory)1300、HDD(Hard Disk Drive)1400、通信インターフェイス1500、および入出力インターフェイス1600を有する。コンピュータ1000の各部は、バス1050によって接続される。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。例えば、CPU1100は、ROM1300またはHDD1400に格納されたプログラムをRAM1200に展開し、各種プログラムに対応した処理を実行する。
ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるBIOS(Basic Input Output System)等のブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、および、かかるプログラムによって使用されるデータ等を非一時的に記録する、コンピュータが読み取り可能な記録媒体である。具体的には、HDD1400は、プログラムデータ1450の一例である本開示に係る認証処理を実行するプログラムを記録する記録媒体である。
通信インターフェイス1500は、コンピュータ1000が外部ネットワーク1550(例えばインターネット)と接続するためのインターフェイスである。例えば、CPU1100は、通信インターフェイス1500を介して、他の機器からデータを受信したり、CPU1100が生成したデータを他の機器へ送信したりする。
入出力インターフェイス1600は、入出力デバイス1650とコンピュータ1000とを接続するためのインターフェイスである。例えば、CPU1100は、入出力インターフェイス1600を介して、キーボードやマウス等の入力デバイスからデータを受信する。また、CPU1100は、入出力インターフェイス1600を介して、ディスプレイやスピーカーやプリンタ等の出力デバイスにデータを送信する。また、入出力インターフェイス1600は、所定の記録媒体(メディア)に記録されたプログラム等を読み取るメディアインターフェイスとして機能してもよい。メディアとは、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る認証装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされた認証プログラムを実行することにより、制御部130等の機能を実現する。また、HDD1400には、本開示に係る認証処理を実行するプログラムや、記憶部120内のデータが格納される。なお、CPU1100は、プログラムデータ1450をHDD1400から読み取って実行するが、他の例として、外部ネットワーク1550を介して、他の装置からこれらのプログラムを取得してもよい。
以上、本願の実施形態を図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
10 ユーザ
100 認証装置
110 通信部
120 記憶部
121 認証情報記憶部
122 領域記憶部
123 認証ログ記憶部
130 制御部
131 登録部
132 撮像部
133 表示制御部
134 認証部
135 決定部
140 表示部
150 カメラ
160 第1領域
165 第2領域
170 検出マーク
180 認証結果
182 時刻表示
184 ユーザ表示
100 認証装置
110 通信部
120 記憶部
121 認証情報記憶部
122 領域記憶部
123 認証ログ記憶部
130 制御部
131 登録部
132 撮像部
133 表示制御部
134 認証部
135 決定部
140 表示部
150 カメラ
160 第1領域
165 第2領域
170 検出マーク
180 認証結果
182 時刻表示
184 ユーザ表示
Claims (8)
- 認証対象のユーザを撮像する撮像部と、
前記撮像部によって撮像されたユーザを表示部に表示する表示制御部と、
前記表示部において前記ユーザが表示された位置もしくは範囲に応じて、前記ユーザが認証された際に実行される後続処理の内容を決定する決定部と、
を備えることを特徴とする認証装置。 - 前記撮像部によって撮像された、前記ユーザが提示する認証情報と、予め登録された正解データとの照合に基づき、当該ユーザの本人性を認証する認証部、
をさらに備えることを特徴とする請求項1に記載の認証装置。 - 前記認証部は、
前記認証情報として、前記ユーザの顔画像、虹彩、指紋、当該ユーザが示したジェスチャーの少なくともいずれかを用いて、当該ユーザの本人性を認証する、
ことを特徴とする請求項2に記載の認証装置。 - 前記決定部は、
前記認証部によって前記ユーザが認証された際に、当該認証に用いられた認証情報が前記表示部において検出された位置もしくは範囲が、当該表示部に予め設定されていた複数の領域のいずれに含まれるかに基づいて、前記後続処理の内容を決定する、
ことを特徴とする請求項2に記載の認証装置。 - 前記認証部は、
前記ユーザの提示した前記認証情報が前記表示部において検出された位置もしくは範囲が、前記複数の領域のいずれに含まれるかに応じて、領域ごとに異なる閾値もしくは異なる認証エンジンを用いて前記ユーザを認証する、
ことを特徴とする請求項4に記載の認証装置。 - 前記決定部は、
前記後続処理の内容を決定したことを前記ユーザに通知するとともに、当該ユーザから当該決定した後続処理の変更の要求を受け付ける、
ことを特徴とする請求項1から5のいずれか一つに記載の認証装置。 - コンピュータが、
認証対象のユーザを撮像し、
前記撮像されたユーザを表示部に表示し、
前記表示部において前記ユーザが表示された位置もしくは範囲に応じて、前記ユーザが認証された際に実行される後続処理の内容を決定する、
ことを含むことを特徴とする認証方法。 - コンピュータを、
認証対象のユーザを撮像する撮像部と、
前記撮像部によって撮像されたユーザを表示部に表示する表示制御部と、
前記表示部において前記ユーザが表示された位置もしくは範囲に応じて、前記ユーザが認証された際に実行される後続処理の内容を決定する決定部と、
を備える認証装置として機能させることを特徴とする認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022067330A JP2023157420A (ja) | 2022-04-15 | 2022-04-15 | 認証装置、認証方法および認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022067330A JP2023157420A (ja) | 2022-04-15 | 2022-04-15 | 認証装置、認証方法および認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023157420A true JP2023157420A (ja) | 2023-10-26 |
Family
ID=88469384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022067330A Pending JP2023157420A (ja) | 2022-04-15 | 2022-04-15 | 認証装置、認証方法および認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023157420A (ja) |
-
2022
- 2022-04-15 JP JP2022067330A patent/JP2023157420A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6887028B2 (ja) | ドアアクセス制御方法、ドアアクセス制御装置、システム及び記憶媒体 | |
US11595380B2 (en) | User authentication based on RFID-enabled identity document and gesture challenge-response protocol | |
US8970348B1 (en) | Using sequences of facial gestures to authenticate users | |
US10135817B2 (en) | Enhancing authentication and source of proof through a dynamically updatable biometrics database | |
US11716330B2 (en) | Mobile enrollment using a known biometric | |
JP2018124622A (ja) | 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム | |
KR20210004319A (ko) | 안면 인식을 사용하여 인증을 수행하는 방법, 장치 및 시스템 | |
JP6015592B2 (ja) | 情報処理装置及び情報処理プログラム | |
CN109885993B (zh) | 一种身份认证系统、设备及计算机可读存储介质 | |
CN115758398A (zh) | 门禁数据处理方法、装置、门禁系统及存储介质 | |
US12118069B1 (en) | Real-world object-based image authentication method and system | |
JP7537496B2 (ja) | 認証システム、認証サーバ、登録方法及びコンピュータプログラム | |
JP7004379B2 (ja) | 認証装置、認証方法、および認証プログラム | |
JP2018124999A (ja) | 情報処理装置及びプログラム | |
JP7001239B2 (ja) | 認証装置、認証方法、及びプログラム | |
JP2018169943A (ja) | 顔認証処理装置、顔認証処理方法及び顔認証処理システム | |
JP2023157420A (ja) | 認証装置、認証方法および認証プログラム | |
US11995167B2 (en) | Systems and methods for authenticating user identity using supplemental environment data | |
JP2024005955A (ja) | 認証装置、認証方法および認証プログラム | |
JP2024006030A (ja) | 認証装置、認証方法および認証プログラム | |
JP2024006031A (ja) | 認証装置、認証方法および認証プログラム | |
JP2024005956A (ja) | 認証装置、認証方法および認証プログラム | |
JP2020135666A (ja) | 認証装置、認証用端末、認証方法、プログラム及び記録媒体 | |
JP7033228B1 (ja) | 認証システム、認証方法および認証プログラム | |
US20230012914A1 (en) | Non-transitory computer readable storage, output control method, and terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20240209 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20240214 |