JP2026008010A - Authentication system, authentication method, and authentication program - Google Patents
Authentication system, authentication method, and authentication programInfo
- Publication number
- JP2026008010A JP2026008010A JP2024108350A JP2024108350A JP2026008010A JP 2026008010 A JP2026008010 A JP 2026008010A JP 2024108350 A JP2024108350 A JP 2024108350A JP 2024108350 A JP2024108350 A JP 2024108350A JP 2026008010 A JP2026008010 A JP 2026008010A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- unit
- terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Collating Specific Patterns (AREA)
Abstract
【課題】2段階認証に際してユーザの負担を軽減させる認証システム、認証方法および認証プログラムを提案すること。
【解決手段】本開示に係る一形態の認証システムは、ユーザ端末と、認証端末と、サーバとを有する認証システムであって、ユーザ端末と、認証端末と、サーバとのいずれか1つは、生体情報によりユーザを認証する第1の認証手段によってユーザを認証する第1の認証部を備え、サーバは、ユーザ端末と認証端末との間で行われる無線通信によりユーザを認証する第2の認証手段によってユーザを認証する第2の認証部と、第1の認証部および第2の認証部によるユーザの認証が成功したか否かを判定する判定部と、判定部によりユーザの認証が成功したと判定された場合、第1の認証部による第1の認証結果または第2の認証部による第2の認証結果に応じて、ユーザに対する処理を実行する実行制御部と、を備えることを特徴とする。
【選択図】図1
The present invention provides an authentication system, an authentication method, and an authentication program that reduce the burden on users when performing two-step authentication.
[Solution] One form of authentication system according to the present disclosure is an authentication system having a user terminal, an authentication terminal, and a server, wherein one of the user terminal, authentication terminal, and server has a first authentication unit that authenticates the user using a first authentication means that authenticates the user using biometric information, and the server has a second authentication unit that authenticates the user using a second authentication means that authenticates the user through wireless communication between the user terminal and the authentication terminal, a judgment unit that judges whether the authentication of the user by the first authentication unit and the second authentication unit has been successful, and an execution control unit that, when the judgment unit judges that the authentication of the user has been successful, executes processing for the user depending on the first authentication result by the first authentication unit or the second authentication result by the second authentication unit.
[Selected Figure] Figure 1
Description
本開示は、2段階認証に際してユーザの負担を軽減させる認証システム、認証方法および認証プログラムに関する。 This disclosure relates to an authentication system, authentication method, and authentication program that reduce the burden on users when performing two-step authentication.
本人確認を行う際の手段として、画像に映る本人の特徴情報を利用する認証手段が知られている。かかる認証では、本人の唯一性を証明するための情報として、生体情報である顔画像や指紋等が用いられる。例えば、顔認証処理では、予めユーザの顔画像を登録しておき、認証の際に取得された顔画像と登録画像とを照合することで本人確認を行う。 A known method of verifying a person's identity is to use information about the person's characteristics captured in an image. In this type of authentication, biometric information such as a facial image or fingerprint is used to prove the uniqueness of the individual. For example, in facial recognition processing, a user's facial image is registered in advance, and the facial image acquired during authentication is compared with the registered image to verify the user's identity.
また、生体情報を用いた認証手段と他の認証手段とを併用する2段階認証により、セキュリティ性を高める技術が知られている(例えば、特許文献1)。 In addition, technology is known that enhances security through two-step authentication, which combines authentication methods using biometric information with other authentication methods (for example, Patent Document 1).
しかしながら、2段階認証ではユーザの負担が大きい場合がある。例えば、2段階認証では2種類の認証を行うことから2種類の情報の提示等が必要となる。生体認証の場合、ユーザの生体情報をキーとしていることから認証に際してユーザの負担は少ないが、ICカードのように物理的なデバイスをキーとして用いる認証の場合、ユーザはICカードを取り出して認証装置に提示しなければならずユーザの負担は大きい。 However, two-step authentication can place a heavy burden on users. For example, two-step authentication requires two types of authentication, which requires the presentation of two types of information. In the case of biometric authentication, the user's biometric information is used as the key, so the burden on the user is low. However, in the case of authentication that uses a physical device such as an IC card as the key, the user must take out the IC card and present it to the authentication device, which places a heavy burden on the user.
そこで、本開示では、2段階認証に際してユーザの負担を軽減させる認証システム、認証方法および認証プログラムを提案する。 This disclosure therefore proposes an authentication system, authentication method, and authentication program that reduce the burden on users when performing two-step authentication.
上記の課題を解決するために、本開示に係る一形態の認証システムは、ユーザ端末と、認証端末と、サーバとを有する認証システムであって、前記ユーザ端末と、前記認証端末と、前記サーバとのいずれか1つは、生体情報によりユーザを認証する第1の認証手段によってユーザを認証する第1の認証部を備え、前記サーバは、前記ユーザ端末と前記認証端末との間で行われる無線通信によりユーザを認証する第2の認証手段によってユーザを認証する第2の認証部と、前記第1の認証部および前記第2の認証部による前記ユーザの認証が成功したか否かを判定する判定部と、前記判定部により前記ユーザの認証が成功したと判定された場合、前記第1の認証部による第1の認証結果または前記第2の認証部による第2の認証結果に応じて、前記ユーザに対する処理を実行する実行制御部と、を備えることを特徴とする。 In order to solve the above problem, one embodiment of an authentication system according to the present disclosure is an authentication system having a user terminal, an authentication terminal, and a server, wherein one of the user terminal, the authentication terminal, and the server is equipped with a first authentication unit that authenticates the user using first authentication means that authenticates the user using biometric information, and the server is equipped with a second authentication unit that authenticates the user using second authentication means that authenticates the user via wireless communication between the user terminal and the authentication terminal, a determination unit that determines whether authentication of the user by the first authentication unit and the second authentication unit was successful, and an execution control unit that, when the determination unit determines that authentication of the user was successful, executes processing for the user in accordance with the first authentication result by the first authentication unit or the second authentication result by the second authentication unit.
実施形態の一態様によれば、2段階認証に際してユーザの負担を軽減させる、という効果を奏する。 One aspect of this embodiment has the effect of reducing the burden on users when performing two-step authentication.
以下に、本開示の実施形態について図面に基づいて詳細に説明する。なお、以下の実施形態において、同一の部位には同一の符号を付することにより重複する説明を省略する。 Embodiments of the present disclosure will be described in detail below with reference to the drawings. Note that in the following embodiments, identical components will be designated by the same reference numerals, and duplicate descriptions will be omitted.
(1.第1の実施形態)
(1-1.第1の実施形態に係る認証システムの構成)
図1は、第1の実施形態に係る認証システムの構成の一例を示す図である。第1の実施形態に係る認証処理は、図1に示す認証システム1によって実行される。認証システム1は、ユーザ端末100と、認証端末200と、サーバ300と、認証エンジン400と、実行制御装置500と、実行装置600とを有する。
(1. First embodiment)
(1-1. Configuration of the authentication system according to the first embodiment)
Fig. 1 is a diagram showing an example of the configuration of an authentication system according to the first embodiment. The authentication process according to the first embodiment is executed by an authentication system 1 shown in Fig. 1. The authentication system 1 includes a user terminal 100, an authentication terminal 200, a server 300, an authentication engine 400, an execution control device 500, and an execution device 600.
ユーザ端末100は、ユーザ10によって利用される端末装置であり、例えばスマートフォンやタブレット端末等である。ユーザ端末100は、非接触方式により認証端末200に対してユーザ10を特定するための情報を送信する。 The user terminal 100 is a terminal device used by the user 10, such as a smartphone or tablet terminal. The user terminal 100 transmits information to identify the user 10 to the authentication terminal 200 using a contactless method.
認証端末200は、認証処理に必要な情報を取得して後述するサーバ300に送信する端末装置である。例えば、認証端末200は、認証の対象となるユーザ10を特定することができる情報(例えば、社員番号など)をサーバ300に送信する。例えば、認証端末200は、認証の対象となるユーザ10を特定することができる生体情報をサーバ300に送信する。例えば、認証端末200は、自装置が備えるカメラを用いてユーザ10を撮像した顔画像をサーバ300に送信する。図1では、認証端末200が、ユーザ10の勤務する職場の出入り口に設置されたタブレット端末である例を示す。 The authentication terminal 200 is a terminal device that acquires information necessary for authentication processing and transmits it to the server 300, which will be described later. For example, the authentication terminal 200 transmits to the server 300 information (such as an employee number) that can identify the user 10 to be authenticated. For example, the authentication terminal 200 transmits to the server 300 biometric information that can identify the user 10 to be authenticated. For example, the authentication terminal 200 transmits to the server 300 a facial image of the user 10 captured using a camera provided on the device. Figure 1 shows an example in which the authentication terminal 200 is a tablet terminal installed at the entrance to the workplace where the user 10 works.
サーバ300は、認証処理を実行する情報処理装置である。例えば、サーバ300は、認証端末200から受信した情報を用いてユーザ10の認証を行う。例えば、サーバ300は、後述する認証エンジン400を用いてユーザ10の生体認証を行う。図1では、サーバ300は、タブレット端末と通信するサーバ装置である例を示す。 The server 300 is an information processing device that executes authentication processing. For example, the server 300 authenticates the user 10 using information received from the authentication terminal 200. For example, the server 300 performs biometric authentication of the user 10 using the authentication engine 400 described below. Figure 1 shows an example in which the server 300 is a server device that communicates with a tablet terminal.
認証エンジン400は、ユーザ10の生体情報を用いて認証を行うサーバ装置(もしくはプログラム)である。以下の実施形態では、認証エンジン400が、顔認証を行う顔認証エンジン400Aである例として説明するが、認証システム1が行う生体認証の方式が顔認証に限定されるものでなく、また、認証エンジン400が顔認証エンジン400Aに限定されるものではない。 The authentication engine 400 is a server device (or program) that performs authentication using biometric information of the user 10. In the following embodiment, the authentication engine 400 is described as an example of a face authentication engine 400A that performs face authentication, but the biometric authentication method used by the authentication system 1 is not limited to face authentication, and the authentication engine 400 is not limited to the face authentication engine 400A.
顔認証エンジン400Aは、画像における顔の範囲検出、顔の特徴点の抽出、顔の特徴量の抽出、特徴点の照合、特徴量の照合等の既知の技術を用いて、顔画像の本人認証を行うサーバ装置(もしくはプログラム)である。顔認証エンジン400Aは、例えば、顔認証を事業とする事業者から提供される。なお、図1では図示を省略するが、認証システムは、複数の異なる顔認証エンジン400Aを利用して認証を行ってもよい。顔認証エンジン400Aは、各々異なる事業者によって開発されており、様々な点で異なる特徴を有する。すなわち、顔認証エンジン400Aによって、得意とする画像の特徴(画像の明るさや画像において顔が占める範囲の割合、認証しようとするユーザ10の肌の色や彫りの深さなどの特徴)が異なる。このため、認証端末200は、認証を実行する顔認証エンジン400Aを用途に応じて選択したり、複数の顔認証エンジン400Aに認証を実行させたりするなど、様々に活用可能である。 The facial recognition engine 400A is a server device (or program) that performs identity authentication of facial images using known techniques such as facial area detection in an image, facial feature point extraction, facial feature amount extraction, feature point matching, and feature amount matching. The facial recognition engine 400A is provided, for example, by a company engaged in facial recognition. Although not shown in FIG. 1, the authentication system may perform authentication using multiple different facial recognition engines 400A. Each facial recognition engine 400A is developed by a different company and has various different characteristics. That is, different facial recognition engines 400A excel at different image characteristics (image brightness, the proportion of the image occupied by the face, the skin color and facial features of the user 10 to be authenticated, etc.). Therefore, the authentication terminal 200 can be used in a variety of ways, such as selecting the facial recognition engine 400A to perform authentication depending on the application or having multiple facial recognition engines 400A perform authentication.
実行制御装置500は、ユーザ10に対する処理の実行を制御する情報処理装置である。例えば、実行制御装置500は、ユーザ10が処理に必要な権限を有している場合に、実行装置600にユーザ10に対する処理を実行させる。以下では、実行制御装置500が、ユーザ10の入退管理を行う入退管理装置500Aである例として説明するが、認証システム1が行う実行制御が入退管理に限定されるものでなく、また、実行制御装置500が入退管理装置500Aに限定されるものでない。例えば、入退管理装置500Aは、ユーザ10を特定することができる認証情報を用いて、ユーザ10の入退を制御する。 The execution control device 500 is an information processing device that controls the execution of processing for user 10. For example, if user 10 has the necessary authority for the processing, the execution control device 500 causes the execution device 600 to execute processing for user 10. In the following, an example is given in which the execution control device 500 is an entry/exit management device 500A that manages entry and exit of user 10, but the execution control performed by the authentication system 1 is not limited to entry/exit management, and the execution control device 500 is not limited to the entry/exit management device 500A. For example, the entry/exit management device 500A controls entry and exit of user 10 using authentication information that can identify user 10.
実行装置600は、ユーザ10に対する処理を実行する情報処理装置である。以下の実施形態では、実行装置600が、ユーザ10の入退を制御するゲート600Aである例として説明するが、認証システム1が行う処理の実行がゲートの開閉などに限定されるものでなく、また、実行装置600がゲート600Aに限定されるものでない。ゲート600Aは、実行制御装置500などの他装置から制御を受けて解錠操作を行うことでユーザ10の入場を可能とする。図1では、実行装置600がユーザ10の勤務する職場の出入り口に設置されたゲート600Aである例を示す。 The execution device 600 is an information processing device that executes processing for the user 10. In the following embodiment, the execution device 600 is described as a gate 600A that controls the entry and exit of the user 10, but the execution of processing performed by the authentication system 1 is not limited to opening and closing a gate, and the execution device 600 is not limited to the gate 600A. The gate 600A is controlled by another device, such as the execution control device 500, and performs an unlocking operation to allow the user 10 to enter. Figure 1 shows an example in which the execution device 600 is a gate 600A installed at the entrance and exit of the workplace where the user 10 works.
上記の認証システム1では、ユーザ10がユーザ端末100に内蔵されたICカードを認証端末200に近づけることにより、ICカードに記録された社員番号などの情報が認証端末200に読み取られ、サーバ300により認証が行われる。また、ユーザ10が認証端末200に顔画像を撮像させることにより、サーバ300による顔認証エンジン400Aを用いた顔画像の認証が行われる。 In the above authentication system 1, when a user 10 brings an IC card built into the user terminal 100 close to the authentication terminal 200, information such as the employee number recorded on the IC card is read by the authentication terminal 200, and authentication is performed by the server 300. Furthermore, when the user 10 has the authentication terminal 200 capture a facial image, the server 300 authenticates the facial image using the facial recognition engine 400A.
続いて、非接触方式による認証および生体情報による認証が成功した場合に、サーバ300は、認証結果に基づいてユーザ10の入退を制御するよう入退管理装置500Aを制御し、ゲート600Aの解錠や施錠等の操作が行われる。 Next, if the contactless authentication and biometric authentication are successful, the server 300 controls the entry/exit management device 500A to control the entry and exit of the user 10 based on the authentication results, and performs operations such as unlocking and locking the gate 600A.
上述のように非接触方式と生体認証とを組み合わせた2段階認証を行うことで、物理的なデバイスを利用したなりすましを防止することが可能となる一方、2段階認証に際してユーザの負担が大きい場合がある。例えば、ICカードを用いた非接触方式の認証では、通信距離が数mm~数cmである密着型が採用されることが一般的である。このため、入退場に際して密着型の非接触方式による認証が採用されている場合には、ユーザは入退場のたびにICカードを取り出して認証端末に提示しなければならない。 As mentioned above, two-step authentication that combines contactless and biometric authentication can prevent spoofing using physical devices, but it can also place a significant burden on users. For example, contactless authentication using IC cards typically uses a close-contact method with a communication distance of several millimeters to several centimeters. For this reason, if close-contact contactless authentication is used for entering and exiting a facility, the user must remove their IC card and present it to the authentication terminal each time they enter or exit the facility.
また、非接触方式による認証にはユーザによるICカードの提示という操作が必要となることから、ユーザがスムーズにICカードを提示できない場合やユーザが集中した場合などには認証を待つユーザの渋滞が発生してしまう。このため、2段階認証を採用する場合であっても、認証要素の提示にかかる手間を少なくして、ユーザの負担を軽減させることが望ましい。 In addition, contactless authentication requires the user to present an IC card, which can lead to congestion of users waiting for authentication if the user is unable to present their IC card smoothly or if there is a large number of users. For this reason, even when adopting two-step authentication, it is desirable to reduce the effort required to present authentication elements and reduce the burden on users.
実施形態に係る認証システム1は、以下に示す構成により、2段階認証に際してユーザの負担を軽減させる。すなわち、認証システム1は、ユーザ端末100と、認証端末200と、サーバ300とを有する認証システムであって、ユーザ端末100と、認証端末200と、サーバ300とのいずれか1つは、生体情報によりユーザ10を認証する第1の認証手段によってユーザ10を認証し、サーバ300は、ユーザ端末100と認証端末200との間で行われる無線通信によりユーザ10を認証する第2の認証手段によってユーザ10を認証し、第1の認証手段および第2の認証手段によるユーザ10の認証が成功したか否かを判定し、ユーザ10の認証が成功したと判定された場合、第1の認証結果または第2の認証結果に応じて、ユーザ10に対する処理を実行する。 The authentication system 1 according to the embodiment has the following configuration to reduce the burden on users during two-step authentication. Specifically, the authentication system 1 includes a user terminal 100, an authentication terminal 200, and a server 300. One of the user terminal 100, authentication terminal 200, and server 300 authenticates the user 10 using a first authentication means that authenticates the user 10 using biometric information. The server 300 authenticates the user 10 using a second authentication means that authenticates the user 10 via wireless communication between the user terminal 100 and the authentication terminal 200. The server 300 determines whether the authentication of the user 10 by the first authentication means and the second authentication means was successful. If it is determined that the authentication of the user 10 was successful, the server 300 executes processing for the user 10 according to the first authentication result or the second authentication result.
これにより、認証システム1は、無線通信による認証と生体情報による認証とを組み合わせた2段階認証を行うことで、物理的なデバイスを提示する操作が不要となるため、堅牢なセキュリティを実現しつつ、2段階認証に際してユーザの負担を軽減させることができる。 As a result, authentication system 1 performs two-step authentication by combining authentication via wireless communication and authentication via biometric information, eliminating the need to present a physical device, thereby achieving robust security while reducing the burden on users when it comes to two-step authentication.
続いて、図2および図3を用いて、認証システム1において行われる各認証処理について説明する。第1の実施形態では、無線通信を用いた第2の認証手段による認証が行われた後に、生体情報を用いた第1の認証手段による認証が行われるため、まずは、第2の認証手段による認証について、図2を用いて説明する。図2は、第1の実施形態に係る認証処理の一例を説明するための図である。図2では、第2の認証手段によるユーザ10の認証が行われる流れを模式的に示している。 Next, each authentication process performed in the authentication system 1 will be described using Figures 2 and 3. In the first embodiment, authentication is performed by the second authentication means using wireless communication, followed by authentication by the first authentication means using biometric information. Therefore, authentication by the second authentication means will first be described using Figure 2. Figure 2 is a diagram for explaining an example of authentication processing according to the first embodiment. Figure 2 schematically shows the flow of authentication of the user 10 by the second authentication means.
ユーザ端末100と認証端末200とは図2に示すように、まず、ユーザ端末100を所持するユーザ10が認証端末200に接近する(ステップS11)。これにより、ユーザ端末100と認証端末200との距離が所定の距離未満となる。続いて、ユーザ端末100は、認証端末200に対して、社員情報などのユーザ10を特定するための情報を送信する(ステップS12)。続いて、認証端末200は、ユーザ端末100から送信された社員情報をサーバ300に対して送信する(ステップS13)。続いて、サーバ300は、自装置が保有する情報を参照して、社員番号からユーザIDを特定する(ステップS14)。 As shown in Figure 2, the user terminal 100 and authentication terminal 200 are connected as follows: first, the user 10 carrying the user terminal 100 approaches the authentication terminal 200 (step S11). This brings the distance between the user terminal 100 and the authentication terminal 200 less than a predetermined distance. Next, the user terminal 100 transmits information for identifying the user 10, such as employee information, to the authentication terminal 200 (step S12). Next, the authentication terminal 200 transmits the employee information transmitted from the user terminal 100 to the server 300 (step S13). Next, the server 300 references the information it holds and identifies the user ID from the employee number (step S14).
次に、第1の認証手段による認証について図3を用いて説明する。図3は、第1の実施形態に係る認証処理の一例を説明するための図である。図3では、第2の認証手段によるユーザ10の認証が行われた後に、第1の認証手段によるユーザ10の認証が行われる流れを模式的に示している。 Next, authentication by the first authentication means will be described using Figure 3. Figure 3 is a diagram for explaining an example of authentication processing according to the first embodiment. Figure 3 schematically shows the flow in which authentication of user 10 by the first authentication means is performed after authentication of user 10 by the second authentication means.
図3に示すように、認証端末200は、ユーザ10の顔画像を撮像する(ステップS15)。続いて、認証端末200は、顔画像をサーバ300に送信する(ステップS16)。続いて、サーバ300は、顔画像を顔認証エンジン400Aに送信する(ステップS17)。続いて、顔認証エンジン400Aは、送信された顔画像を用いて顔認証を行い、顔画像と対応するIDデータを特定する(ステップS18)。そして、顔認証エンジン400Aは、顔認証の結果であるIDデータをサーバ300に対して送信する(ステップS19)。 As shown in FIG. 3, the authentication terminal 200 captures a facial image of the user 10 (step S15). Next, the authentication terminal 200 transmits the facial image to the server 300 (step S16). Next, the server 300 transmits the facial image to the facial recognition engine 400A (step S17). Next, the facial recognition engine 400A performs facial recognition using the transmitted facial image and identifies ID data corresponding to the facial image (step S18). Then, the facial recognition engine 400A transmits ID data, which is the result of the facial recognition, to the server 300 (step S19).
(1-2.第1の実施形態に係るユーザ端末の構成)
次に、第1の実施形態に係る認証処理を実行するユーザ端末100の構成について説明する。図4は、第1の実施形態に係るユーザ端末100の構成例を示す図である。
(1-2. Configuration of User Terminal According to First Embodiment)
Next, a description will be given of the configuration of the user terminal 100 that executes the authentication process according to the first embodiment. Fig. 4 is a diagram showing an example of the configuration of the user terminal 100 according to the first embodiment.
図4に示すように、ユーザ端末100は、通信部110と、記憶部120と、制御部130とを有する。なお、ユーザ端末100は、ユーザ端末100を管理する管理者等から各種操作を受け付ける入力部(例えば、タッチパネルやキーボードやマウス等)を有してもよい。 As shown in FIG. 4, the user terminal 100 has a communication unit 110, a memory unit 120, and a control unit 130. The user terminal 100 may also have an input unit (e.g., a touch panel, keyboard, mouse, etc.) that accepts various operations from an administrator or the like who manages the user terminal 100.
通信部110は、例えば、NIC(Network Interface Card)やネットワークインタフェースコントローラ等によって実現される。通信部110は、ネットワークN(例えばインターネット)と有線または無線で接続され、ネットワークNを介して、認証端末200やサーバ300等の外部機器との間で情報の送受信を行う。例えば、通信部110は、Wi-Fi(登録商標)、Bluetooth(登録商標)、SIM(Subscriber Identity Module)、LPWA(Low Power Wide Area)等の任意の通信規格もしくは通信技術を用いて、情報の送受信を行ってもよい。 The communication unit 110 is realized, for example, by a NIC (Network Interface Card) or a network interface controller. The communication unit 110 is connected to a network N (e.g., the Internet) via a wired or wireless connection, and transmits and receives information to and from external devices such as the authentication terminal 200 and server 300 via the network N. For example, the communication unit 110 may transmit and receive information using any communication standard or technology, such as Wi-Fi (registered trademark), Bluetooth (registered trademark), SIM (Subscriber Identity Module), or LPWA (Low Power Wide Area).
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、ユーザ情報記憶部121を有する。 The storage unit 120 is realized, for example, by a semiconductor memory element such as RAM (Random Access Memory) or flash memory, or a storage device such as a hard disk or optical disk. The storage unit 120 has a user information storage unit 121.
ユーザ情報記憶部121は、ユーザ10の情報を記憶する。例えば、ユーザ情報記憶部121は、ユーザ名、社員番号などの情報を記憶する。 The user information storage unit 121 stores information about the user 10. For example, the user information storage unit 121 stores information such as the user name and employee number.
制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等によって、ユーザ端末100内部に記憶されたプログラムがRAM等を作業領域として実行されることにより実現される。また、制御部130は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。 The control unit 130 is realized by, for example, a CPU (Central Processing Unit), MPU (Micro Processing Unit), GPU (Graphics Processing Unit), etc., executing a program stored inside the user terminal 100 using RAM or the like as a working area. The control unit 130 is also a controller, and is realized by, for example, an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or FPGA (Field Programmable Gate Array).
図4に示すように、制御部130は、無線通信部131を含む。 As shown in FIG. 4, the control unit 130 includes a wireless communication unit 131.
無線通信部131は、無線通信によりユーザ端末100と認証端末200との距離を測定する。例えば、無線通信部131は、BLE(Bluetooth Low Energy)の技術を用いて、ユーザ端末100と認証端末200との距離を測定する。例えば、無線通信部131は、認証端末200が内蔵するBLEビーコンから送信される電波の受信強度により、ユーザ端末100と認証端末200との距離を測定する。すなわち、電波は距離が離れるほど減衰するため、認証端末200が内蔵するBLEビーコンから送信された電波を無線通信部131が受信した際の電波強度が強ければ認証端末200との距離が近くであることがわかり、電波強度が弱ければ認証端末200との距離が遠いことがわかる。なお、上記では認証端末200が内蔵するBLEビーコンが送信側、無線通信部131が受信側として例示したが、反対に無線通信部131が送信側、認証端末200が内蔵するBLEビーコンが受信側であってもよい。 The wireless communication unit 131 measures the distance between the user terminal 100 and the authentication terminal 200 via wireless communication. For example, the wireless communication unit 131 measures the distance between the user terminal 100 and the authentication terminal 200 using BLE (Bluetooth Low Energy) technology. For example, the wireless communication unit 131 measures the distance between the user terminal 100 and the authentication terminal 200 based on the reception strength of radio waves transmitted from a BLE beacon built into the authentication terminal 200. That is, since radio waves attenuate the greater the distance, if the radio wave strength when the wireless communication unit 131 receives radio waves transmitted from a BLE beacon built into the authentication terminal 200 is strong, it indicates that the distance to the authentication terminal 200 is close, and if the radio wave strength is weak, it indicates that the distance to the authentication terminal 200 is far. Note that in the above example, the BLE beacon built into the authentication terminal 200 is the transmitting side and the wireless communication unit 131 is the receiving side, but the opposite may also be true: the wireless communication unit 131 is the transmitting side and the BLE beacon built into the authentication terminal 200 is the receiving side.
無線通信部131は、上記例の他、BLEビーコンを用いた一般的な測距技術、測位技術により、ユーザ端末100と認証端末200との距離を測定することができる。 In addition to the above examples, the wireless communication unit 131 can measure the distance between the user terminal 100 and the authentication terminal 200 using general ranging and positioning techniques that use BLE beacons.
無線通信部131は、無線通信により情報を送受信する。例えば、無線通信部231は、認証端末200との距離が所定の距離未満となった場合に、認証端末200に対してユーザ10を識別する情報を送信する。また、無線通信部231は、認証端末200から送信されたユーザ10を識別する情報を要求する情報を受信する。なお、所定の距離は、目的に応じて自在に変更可能である。 The wireless communication unit 131 transmits and receives information via wireless communication. For example, when the distance from the authentication terminal 200 becomes less than a predetermined distance, the wireless communication unit 231 transmits information identifying the user 10 to the authentication terminal 200. The wireless communication unit 231 also receives information requesting information identifying the user 10 transmitted from the authentication terminal 200. The predetermined distance can be freely changed depending on the purpose.
無線通信部131と認証端末200との情報の送受信の方式については、一般的な無線技術を用いることができる。例えば、無線通信部131は、BLEなどの技術により、認証端末200に対するユーザ10を識別する情報の送信および認証端末200から送信されたユーザ10を識別する情報の要求を受信する。例えば、無線通信部131は、BLEビーコンとして機能し、認証端末200との距離が所定の距離未満となった場合に、認証端末200に対して社員情報を送信する。また、無線通信部131は、認証端末200が内蔵するBLEビーコンから送信された、認証端末200から送信された社員情報を要求する情報を受信する。 General wireless technologies can be used for transmitting and receiving information between the wireless communication unit 131 and the authentication terminal 200. For example, the wireless communication unit 131 uses technology such as BLE to transmit information identifying the user 10 to the authentication terminal 200 and receive requests for information identifying the user 10 transmitted from the authentication terminal 200. For example, the wireless communication unit 131 functions as a BLE beacon and transmits employee information to the authentication terminal 200 when the distance from the authentication terminal 200 becomes less than a predetermined distance. The wireless communication unit 131 also receives information requesting employee information transmitted from the authentication terminal 200, transmitted from a BLE beacon built into the authentication terminal 200.
なお、無線通信部131による認証端末200へのユーザ10を識別する情報の送信およびユーザ10を識別する情報の要求の受信は、予め設定されたペアリング(機器登録)機能によるユーザ端末100と認証端末200との接続に際して行われてもよい。 Note that the wireless communication unit 131 may transmit information identifying the user 10 to the authentication terminal 200 and receive a request for information identifying the user 10 when the user terminal 100 and the authentication terminal 200 are connected using a pre-configured pairing (device registration) function.
(1-3.第1の実施形態に係る認証端末の構成)
次に、第1の実施形態に係る認証処理を実行する認証端末200の構成について説明する。図5は、第1の実施形態に係る認証端末200の構成例を示す図である。
(1-3. Configuration of the authentication terminal according to the first embodiment)
Next, a description will be given of the configuration of the authentication terminal 200 that executes the authentication process according to the first embodiment. Fig. 5 is a diagram showing an example of the configuration of the authentication terminal 200 according to the first embodiment.
図5に示すように、認証端末200は、通信部210と、記憶部220と、制御部230とを有する。なお、認証端末200は、認証端末200を管理する管理者等から各種操作を受け付ける入力部(例えば、タッチパネルやキーボードやマウス等)を有してもよい。 As shown in FIG. 5, the authentication terminal 200 has a communication unit 210, a memory unit 220, and a control unit 230. The authentication terminal 200 may also have an input unit (e.g., a touch panel, keyboard, mouse, etc.) that accepts various operations from an administrator or the like who manages the authentication terminal 200.
通信部210は、例えば、NIC(Network Interface Card)やネットワークインタフェースコントローラ等によって実現される。通信部210は、ネットワークN(例えばインターネット)と有線または無線で接続され、ネットワークNを介して、ユーザ端末100やサーバ300等の外部機器との間で情報の送受信を行う。例えば、通信部110は、Wi-Fi、Bluetooth、SIM(Subscriber Identity Module)、LPWA(Low Power Wide Area)等の任意の通信規格もしくは通信技術を用いて、情報の送受信を行ってもよい。 The communication unit 210 is realized, for example, by a NIC (Network Interface Card) or a network interface controller. The communication unit 210 is connected to a network N (e.g., the Internet) via a wired or wireless connection, and transmits and receives information to and from external devices such as the user terminal 100 and server 300 via the network N. For example, the communication unit 110 may transmit and receive information using any communication standard or technology, such as Wi-Fi, Bluetooth, SIM (Subscriber Identity Module), or LPWA (Low Power Wide Area).
記憶部220は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部220は、生体情報記憶部221を有する。 The storage unit 220 is realized, for example, by a semiconductor memory element such as RAM (Random Access Memory) or flash memory, or a storage device such as a hard disk or optical disk. The storage unit 220 has a biometric information storage unit 221.
生体情報記憶部221は、生体情報を記憶する。例えば、生体情報記憶部221は、撮像された顔画像をユーザ10ごとに記憶する。また、生体情報記憶部221が記憶する顔画像の情報は、顔画像から抽出された特徴点や特徴量の情報を含む。なお、生体情報記憶部221が記憶する生体情報は顔画像に限定されず、生体情報記憶部221は、認証システム1で用いられる生体認証の方式に応じた生体情報を記憶する。 The biometric information storage unit 221 stores biometric information. For example, the biometric information storage unit 221 stores captured facial images for each user 10. Furthermore, the facial image information stored in the biometric information storage unit 221 includes information on feature points and feature amounts extracted from the facial image. Note that the biometric information stored in the biometric information storage unit 221 is not limited to facial images, and the biometric information storage unit 221 stores biometric information according to the biometric authentication method used in the authentication system 1.
制御部230は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等によって、認証端末200内部に記憶されたプログラムがRAM等を作業領域として実行されることにより実現される。また、制御部130は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。 The control unit 230 is realized by, for example, a CPU (Central Processing Unit), MPU (Micro Processing Unit), GPU (Graphics Processing Unit), etc., executing a program stored inside the authentication terminal 200 using RAM or the like as a working area. The control unit 130 is a controller, and is realized by, for example, an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or FPGA (Field Programmable Gate Array).
図5に示すように、制御部230は、無線通信部231と、取得部232とを有する。 As shown in FIG. 5, the control unit 230 has a wireless communication unit 231 and an acquisition unit 232.
無線通信部231は、無線通信によりユーザ端末100と認証端末200との距離を測定する。例えば、無線通信部231は、ユーザ端末100が内蔵するBLEビーコンから送信される電波の受信強度により、ユーザ端末100と認証端末200との距離を測定する。なお、上記ではユーザ端末100が内蔵するBLEビーコンが送信側、無線通信部231が受信側として例示したが、反対に無線通信部231が送信側、ユーザ端末100が内蔵するBLEビーコンが受信側であってもよい。 The wireless communication unit 231 measures the distance between the user terminal 100 and the authentication terminal 200 via wireless communication. For example, the wireless communication unit 231 measures the distance between the user terminal 100 and the authentication terminal 200 based on the reception strength of radio waves transmitted from a BLE beacon built into the user terminal 100. Note that in the above example, the BLE beacon built into the user terminal 100 is the transmitting side and the wireless communication unit 231 is the receiving side, but the opposite may also be true, with the wireless communication unit 231 being the transmitting side and the BLE beacon built into the user terminal 100 being the receiving side.
無線通信部231は、上記例の他、BLEビーコンを用いた一般的な測距技術、測位技術により、ユーザ端末100と認証端末200との距離を測定することができる。 In addition to the above examples, the wireless communication unit 231 can measure the distance between the user terminal 100 and the authentication terminal 200 using general ranging and positioning techniques that use BLE beacons.
無線通信部231は、無線通信により情報を送受信する。例えば、無線通信部231は、ユーザ端末100から送信されたユーザ10を識別する情報を受信する。また、無線通信部231は、ユーザ端末100との距離が所定の距離未満となった場合に、ユーザ10を識別する情報を要求する情報を、ユーザ端末100に対して送信する。 The wireless communication unit 231 transmits and receives information via wireless communication. For example, the wireless communication unit 231 receives information identifying the user 10 transmitted from the user terminal 100. Furthermore, when the distance to the user terminal 100 becomes less than a predetermined distance, the wireless communication unit 231 transmits information to the user terminal 100 requesting information identifying the user 10.
無線通信部231とユーザ端末100との情報の送受信の方式については、一般的な無線技術を用いることができる。例えば、無線通信部231は、BLEなどの技術により、ユーザ端末100に対してユーザ10を識別する情報の要求やユーザ端末100から送信されたユーザ10を識別する情報の受信を行う。例えば、無線通信部231は、BLEビーコンとして機能し、ユーザ端末100との距離が所定の距離未満となった場合に、ユーザ端末100に対して社員情報を要求する。また、無線通信部231は、ユーザ端末100が内蔵するビーコンから送信された社員情報を受信する。 General wireless technologies can be used for transmitting and receiving information between the wireless communication unit 231 and the user terminal 100. For example, the wireless communication unit 231 uses technology such as BLE to request information identifying the user 10 from the user terminal 100 and receive information identifying the user 10 transmitted from the user terminal 100. For example, the wireless communication unit 231 functions as a BLE beacon and requests employee information from the user terminal 100 when the distance to the user terminal 100 becomes less than a predetermined distance. The wireless communication unit 231 also receives employee information transmitted from a beacon built into the user terminal 100.
なお、無線通信部231によるユーザ端末100へのユーザ10を識別する情報の要求やユーザ10を識別する情報の受信は、予め設定されたペアリング機能によるユーザ端末100と認証端末200との接続に際して行われてもよい。 Note that the wireless communication unit 231 may request information identifying the user 10 from the user terminal 100 or receive information identifying the user 10 when the user terminal 100 and the authentication terminal 200 are connected using a pre-configured pairing function.
取得部232は、ユーザ10からユーザ10の生体情報を取得する。例えば、取得部232は、認証端末200に備えられたカメラを用いてユーザ10の顔画像を取得する。上記では、生体認証の一例として、取得部232が顔認証のための顔画像を取得する例を記載したが、あくまで一例であり、取得部232は、虹彩認証に用いられる網膜画像、指紋認証に用いられる指紋画像、静脈認証に用いられる静脈画像などを例とした、生体認証に用いられる情報を取得することができる。また、取得部232は、録音装置を用いて、音声認証に用いられる音声を取得することができる。すなわち、取得部232は、認証システム1で用いられる生体認証の種類に応じた装置を用いて、生体認証に用いられる情報を取得する。 The acquisition unit 232 acquires biometric information of the user 10 from the user 10. For example, the acquisition unit 232 acquires a facial image of the user 10 using a camera provided in the authentication terminal 200. The above describes an example of biometric authentication in which the acquisition unit 232 acquires a facial image for facial authentication, but this is merely an example, and the acquisition unit 232 can acquire information used for biometric authentication, such as a retinal image used for iris authentication, a fingerprint image used for fingerprint authentication, or a vein image used for vein authentication. The acquisition unit 232 can also acquire voice used for voice authentication using a recording device. In other words, the acquisition unit 232 acquires information used for biometric authentication using a device appropriate for the type of biometric authentication used in the authentication system 1.
(1-4.第1の実施形態に係るサーバの構成)
次に、第1の実施形態に係る認証処理を実行するサーバ300の構成について説明する。図6は、第1の実施形態に係るサーバ300の構成例を示す図である。
(1-4. Server Configuration According to the First Embodiment)
Next, a description will be given of the configuration of the server 300 that executes the authentication process according to the first embodiment. Fig. 6 is a diagram showing an example of the configuration of the server 300 according to the first embodiment.
図6に示すように、サーバ300は、通信部310と、記憶部320と、制御部330とを有する。 As shown in FIG. 6, the server 300 has a communication unit 310, a memory unit 320, and a control unit 330.
通信部310は、例えば、NIC(Network Interface Card)やネットワークインタフェースコントローラ等によって実現される。通信部310は、ネットワークN(例えばインターネット)と有線または無線で接続され、ネットワークNを介して、ユーザ端末100、認証端末200、認証エンジン400、実行制御装置500等の外部機器との間で情報の送受信を行う。例えば、通信部310は、Wi-Fi、Bluetooth、SIM(Subscriber Identity Module)、LPWA(Low Power Wide Area)等の任意の通信規格もしくは通信技術を用いて、情報の送受信を行ってもよい。 The communication unit 310 is realized, for example, by a NIC (Network Interface Card) or a network interface controller. The communication unit 310 is connected to a network N (e.g., the Internet) via a wired or wireless connection, and transmits and receives information via the network N to and from external devices such as the user terminal 100, authentication terminal 200, authentication engine 400, and execution control device 500. For example, the communication unit 310 may transmit and receive information using any communication standard or technology, such as Wi-Fi, Bluetooth, SIM (Subscriber Identity Module), or LPWA (Low Power Wide Area).
記憶部320は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部320は、ユーザ情報記憶部321と、生体情報記憶部322とを有する。 The storage unit 320 is realized, for example, by a semiconductor memory element such as RAM (Random Access Memory) or flash memory, or a storage device such as a hard disk or optical disk. The storage unit 320 has a user information storage unit 321 and a biometric information storage unit 322.
ユーザ情報記憶部321は、ユーザ10の情報を記憶する。例えば、ユーザ情報記憶部321は、ユーザ10の社員番号、IDデータ、ユーザ名、入退区分や勤怠区分を一例とするユーザ10の制御に係る制御情報をユーザ10ごとに記憶する。 The user information storage unit 321 stores information about users 10. For example, the user information storage unit 321 stores, for each user 10, control information related to the control of users 10, such as the employee number, ID data, user name, entry/exit classification, and attendance classification of the user 10.
生体情報記憶部322は、生体情報を記憶する。例えば、生体情報記憶部322は、顔画像をユーザ10ごとに記憶する。また、生体情報記憶部322が記憶する顔画像の情報は、顔画像から抽出された特徴点や特徴量の情報を含む。生体情報記憶部322が記憶する生体情報は顔画像に限定されず、生体情報記憶部322は、認証システム1で用いられる生体認証の方式に応じた生体情報を記憶する。 The biometric information storage unit 322 stores biometric information. For example, the biometric information storage unit 322 stores a facial image for each user 10. Furthermore, the facial image information stored in the biometric information storage unit 322 includes information on feature points and feature amounts extracted from the facial image. The biometric information stored in the biometric information storage unit 322 is not limited to facial images, and the biometric information storage unit 322 stores biometric information according to the biometric authentication method used in the authentication system 1.
制御部330は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等によって、サーバ300内部に記憶されたプログラムがRAM等を作業領域として実行されることにより実現される。また、制御部330は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。 The control unit 330 is realized by, for example, a CPU (Central Processing Unit), MPU (Micro Processing Unit), GPU (Graphics Processing Unit), etc., executing a program stored inside the server 300 using RAM or the like as a working area. The control unit 330 is also a controller, and is realized by, for example, an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or FPGA (Field Programmable Gate Array).
図6に示すように、制御部330は、第1の認証部331と、第2の認証部333と、判定部336と、実行制御部337とを有する。 As shown in FIG. 6, the control unit 330 has a first authentication unit 331, a second authentication unit 333, a determination unit 336, and an execution control unit 337.
第1の認証部331は、生体情報によりユーザを認証する第1の認証手段によってユーザ10を認証する。ここで、第1の認証手段としては、例えば、顔認証、虹彩認証、指紋認証、静脈認証、声紋認証などの生体認証が想定されるが、以下では顔認証を例として説明する。 The first authentication unit 331 authenticates the user 10 using a first authentication means that authenticates the user using biometric information. Here, the first authentication means may be, for example, biometric authentication such as facial authentication, iris authentication, fingerprint authentication, vein authentication, or voiceprint authentication, but the following explanation will use facial authentication as an example.
第1の認証部331は、取得部232により取得された顔画像によりユーザ10を認証する第1の認証手段によってユーザ10を認証する。例えば、第1の認証部331は、顔認証エンジン400Aの顔認証処理の正解データと、撮像されたユーザ10の顔画像とを照合することにより、ユーザ10を顔認証する。なお、第1の認証部331は、他の実施形態においてユーザ端末100が備える取得部132が取得する生体情報を用いてユーザ10を認証してもよい。 The first authentication unit 331 authenticates the user 10 using a first authentication means that authenticates the user 10 using a facial image acquired by the acquisition unit 232. For example, the first authentication unit 331 performs facial authentication of the user 10 by comparing the correct answer data from the facial recognition process of the facial recognition engine 400A with a captured facial image of the user 10. Note that in other embodiments, the first authentication unit 331 may authenticate the user 10 using biometric information acquired by the acquisition unit 132 provided in the user terminal 100.
第1の認証部331が顔認証エンジン400Aを用いた認証に際して、顔認証処理の正解データの特徴点を用いる例について説明する。第1の認証部331は、顔認証エンジン400Aを用いて、顔認証処理の正解データの特徴点と、ユーザ10の顔画像の特徴点とを照合して類似度を算出し、類似度が設定された閾値を超えているか否かを判定する。そして、第1の認証部331は、算出した類似度が閾値を超えている場合に、ユーザ10が、顔認証処理の正解データと対応するユーザ10であると認証する。 An example will be described in which the first authentication unit 331 uses feature points of the correct data from the facial recognition process when performing authentication using the facial recognition engine 400A. The first authentication unit 331 uses the facial recognition engine 400A to compare feature points of the correct data from the facial recognition process with feature points of the facial image of user 10 to calculate the similarity and determine whether the similarity exceeds a set threshold. If the calculated similarity exceeds the threshold, the first authentication unit 331 then authenticates that user 10 is the user 10 corresponding to the correct data from the facial recognition process.
第1の認証部331が顔認証エンジン400Aを用いた認証に際して、顔認証処理の正解データの特徴量を用いる例について説明する。第1の認証部331は、顔認証エンジン400Aを用いて、顔認証処理の正解データの特徴量と、ユーザ10の顔画像の特徴量とを照合して類似度を算出し、類似度が設定された閾値を超えているか否かを判定する。そして、第1の認証部331は、算出した類似度が閾値を超えている場合に、ユーザ10が、顔認証処理の正解データと対応するユーザ10であると認証する。このように、算出された類似度が閾値を超えている場合に認証が成功することとなる。 An example will be described in which the first authentication unit 331 uses the features of the correct data from the facial recognition process when performing authentication using the facial recognition engine 400A. The first authentication unit 331 uses the facial recognition engine 400A to compare the features of the correct data from the facial recognition process with the features of the facial image of the user 10 to calculate the similarity and determine whether the similarity exceeds a set threshold. If the calculated similarity exceeds the threshold, the first authentication unit 331 then authenticates that the user 10 is the user 10 corresponding to the correct data from the facial recognition process. In this way, if the calculated similarity exceeds the threshold, authentication is successful.
第1の認証部331は、第2の認証部333によりユーザ10に対応した識別情報が特定された後に、取得部232により取得された生体情報を用いてユーザ10を認証する。例えば、第1の認証部331は、第2の認証部333によりユーザ10のユーザIDが特定された後に、取得部232により取得された顔画像を用いてユーザ10を認証する。すなわち、第1の認証部331は、無線通信による認証が行われた後に、生体認証を行う。 After the second authentication unit 333 identifies the identification information corresponding to the user 10, the first authentication unit 331 authenticates the user 10 using the biometric information acquired by the acquisition unit 232. For example, after the second authentication unit 333 identifies the user ID of the user 10, the first authentication unit 331 authenticates the user 10 using the facial image acquired by the acquisition unit 232. In other words, the first authentication unit 331 performs biometric authentication after authentication via wireless communication is performed.
第2の認証部333は、無線通信によりユーザ10を認証する。例えば、第2の認証部333は、ユーザ端末100と認証端末200との間で行われる無線通信によりユーザ10を認証する第2の認証手段によってユーザ10を認証する。具体的には、第2の認証部333は、ユーザ情報記憶部321を参照し、ユーザ10が、無線通信によりユーザ端末100から認証端末200に送信された社員番号と対応するユーザIDが示すユーザ10であると認証する。 The second authentication unit 333 authenticates the user 10 via wireless communication. For example, the second authentication unit 333 authenticates the user 10 using a second authentication means that authenticates the user 10 via wireless communication between the user terminal 100 and the authentication terminal 200. Specifically, the second authentication unit 333 references the user information storage unit 321 and authenticates that the user 10 is the user 10 identified by the user ID corresponding to the employee number transmitted from the user terminal 100 to the authentication terminal 200 via wireless communication.
また、第2の認証部333は、認証端末200とユーザ端末100との距離が所定の距離未満となった場合に、第2の認証手段によってユーザ10を認証する。なお、認証端末200とユーザ端末100との距離は、無線通信部131および無線通信部231の機能により測定される。また、所定の距離は目的に応じて自在に変更可能である。例えば、第1の実施形態において第2の認証部による認証を待つユーザ10の渋滞が発生する場合には、所定距離を大きくする。 Furthermore, the second authentication unit 333 authenticates the user 10 using the second authentication means when the distance between the authentication terminal 200 and the user terminal 100 is less than a predetermined distance. The distance between the authentication terminal 200 and the user terminal 100 is measured using the functions of the wireless communication unit 131 and the wireless communication unit 231. The predetermined distance can be freely changed depending on the purpose. For example, in the first embodiment, if a traffic jam occurs of users 10 waiting to be authenticated by the second authentication unit, the predetermined distance is increased.
判定部336は、第1の認証部331および第2の認証部333によるユーザ10の認証が成功したか否かを判定する。例えば、判定部336は、ユーザ10と対応するユーザIDが特定されたことをもって認証が成功したと判定する。すなわち、判定部336は、第1の認証部331により生体情報と対応するユーザIDが特定され、かつ、第2の認証部333により社員情報と対応するユーザIDが特定された場合に、ユーザ10の認証が成功したと判定する。 The determination unit 336 determines whether authentication of user 10 by the first authentication unit 331 and the second authentication unit 333 has been successful. For example, the determination unit 336 determines that authentication has been successful when a user ID corresponding to user 10 has been identified. In other words, the determination unit 336 determines that authentication of user 10 has been successful when a user ID corresponding to biometric information has been identified by the first authentication unit 331 and a user ID corresponding to employee information has been identified by the second authentication unit 333.
また、判定部336は、さらに各ユーザIDの照合の結果からユーザ10の認証の成功を判定することができる。例えば、判定部336は、第1の認証部331により特定されたユーザIDと、第2の認証部333により特定されたユーザIDとが一致するか否かを照合し、ユーザIDが一致している場合にユーザ10の認証が成功したと判定する。なお、判定部336によるユーザ10の認証において、第1の認証部331は、他の実施形態においてユーザ端末100が備える第1の認証部133であってもよいし、認証端末200が備える第1の認証部233であってもよい。 The determination unit 336 can also determine whether authentication of user 10 was successful based on the results of comparing each user ID. For example, the determination unit 336 compares whether the user ID identified by the first authentication unit 331 matches the user ID identified by the second authentication unit 333, and determines that authentication of user 10 was successful if the user IDs match. Note that when authenticating user 10 by the determination unit 336, the first authentication unit 331 may be the first authentication unit 133 provided in the user terminal 100 in other embodiments, or the first authentication unit 233 provided in the authentication terminal 200.
実行制御部337は、判定部336によりユーザ10の認証が成功したと判定された場合、第1の認証部331による第1の認証結果または第2の認証部333による第2の認証結果に応じて、ユーザ10に対する処理を実行する。例えば、実行制御部337は、認証結果に応じて実行制御装置500に対して、ユーザ10に対する処理を実行させる。入退管理を例とすると、実行制御部337は、判定部336により、ユーザ10の認証が成功したと判定された場合、第1の認証部331による第1の認証結果であるユーザIDを入退管理装置500Aに送信し、ユーザIDが示すユーザ10の入場を許可する処理を入退管理装置500Aに実行させる。なお、ユーザ10に対する処理は、入退管理や勤怠管理などが例として挙げられるが、ユーザ10に対する処理に際してユーザ10の認証が行われうるものであれば特に限定はされない。 When the determination unit 336 determines that authentication of user 10 has been successful, the execution control unit 337 executes processing for user 10 in accordance with the first authentication result by the first authentication unit 331 or the second authentication result by the second authentication unit 333. For example, the execution control unit 337 causes the execution control device 500 to execute processing for user 10 in accordance with the authentication result. Taking entry/exit management as an example, when the determination unit 336 determines that authentication of user 10 has been successful, the execution control unit 337 transmits the user ID, which is the first authentication result by the first authentication unit 331, to the entry/exit management device 500A, and causes the entry/exit management device 500A to execute processing to allow entry for user 10 identified by the user ID. Examples of processing for user 10 include entry/exit management and attendance management, but are not particularly limited as long as authentication of user 10 can be performed when processing user 10.
(1-5.第1の実施形態に係る認証処理の手順)
次に、第1の実施形態に係る認証処理の手順について、図7を用いて説明する。図7は、第1の実施形態に係る認証処理の手順の一例を示すシーケンス図である。なお、下記の各ステップは、異なる順序で実行することもでき、省略される処理があってもよい。
(1-5. Procedure of authentication process according to the first embodiment)
Next, the procedure of the authentication process according to the first embodiment will be described with reference to Fig. 7. Fig. 7 is a sequence diagram showing an example of the procedure of the authentication process according to the first embodiment. Note that the steps below may be executed in a different order, and some steps may be omitted.
まず、認証端末200は、無線通信の検知画面で待機する(ステップS101)。例えば、認証端末200は、Bluetoothを検知する画面を表示して待機する。続いて、ユーザ端末100を所持するユーザ10は、認証端末200に接近する(ステップS102)。続いて、ユーザ端末100は、社員番号を認証端末200に送信する(ステップS103)。例えば、ユーザ端末100は、認証端末200との距離が所定の距離未満となったことを検知して、社員番号を認証端末200に送信する。また、例えば、ユーザ端末100は、認証端末200からの要求を受けて社員番号を認証端末200に送信する。続いて、認証端末200は、社員番号をサーバ300に送信する(ステップS104)。続いて、サーバ300は、社員番号からユーザIDを特定する(ステップS105)。 First, the authentication terminal 200 waits on a wireless communication detection screen (step S101). For example, the authentication terminal 200 displays a Bluetooth detection screen and waits. Next, the user 10 carrying the user terminal 100 approaches the authentication terminal 200 (step S102). Next, the user terminal 100 transmits an employee number to the authentication terminal 200 (step S103). For example, the user terminal 100 detects that the distance from the authentication terminal 200 is less than a predetermined distance and transmits the employee number to the authentication terminal 200. Also, for example, the user terminal 100 receives a request from the authentication terminal 200 and transmits the employee number to the authentication terminal 200. Next, the authentication terminal 200 transmits the employee number to the server 300 (step S104). Next, the server 300 identifies the user ID from the employee number (step S105).
続いて、認証端末200は、ユーザ10に対して顔画像を要求する(ステップS106)。例えば、認証端末200は、ユーザ10に対して顔画像を撮像することを伝達する。続いて、ユーザ10は、認証端末200のカメラに顔を映す(ステップS107)。続いて、認証端末200は、ユーザ10の顔画像を撮像する(ステップS108)。続いて、認証端末200は、ユーザ10の顔画像をサーバ300に送信する(ステップS109)。続いて、サーバ300は、ユーザ10の顔画像からユーザIDを特定する(ステップS110)。例えば、サーバ300は、顔認証エンジン400Aを用いて、顔画像に対応するユーザIDを特定する。 The authentication terminal 200 then requests a facial image from the user 10 (step S106). For example, the authentication terminal 200 notifies the user 10 that a facial image will be taken. The user 10 then takes a picture of their face with the camera of the authentication terminal 200 (step S107). The authentication terminal 200 then takes a facial image of the user 10 (step S108). The authentication terminal 200 then transmits the facial image of the user 10 to the server 300 (step S109). The server 300 then identifies the user ID from the facial image of the user 10 (step S110). For example, the server 300 uses the facial recognition engine 400A to identify the user ID corresponding to the facial image.
続いて、サーバ300は、社員番号から特定されたユーザIDと顔画像から特定されたユーザIDとが一致するか否かを判定する(ステップS111)。ここで、サーバ300によりIDが一致しないと判定された場合(ステップS111;No)、認証端末200は、再びステップS101の処理を行う。 Next, the server 300 determines whether the user ID identified from the employee number matches the user ID identified from the facial image (step S111). If the server 300 determines that the IDs do not match (step S111; No), the authentication terminal 200 performs the process of step S101 again.
一方、サーバ300によりIDが一致すると判定された場合(ステップS111;Yes)、サーバ300は、実行制御装置500に対して認証されたユーザ10のIDデータを送信する(ステップS112)。続いて、実行制御装置500は、IDデータが示すユーザ10に対する処理を実行するよう実行装置600を制御する(ステップS113)。例えば、実行制御装置500は、送信されたユーザIDの権限情報を確認し、処理に必要な権限を有している場合に、ユーザ10に対する処理を実行するよう実行装置600を制御する。そして、実行装置600は、ユーザ10に対する処理を実行して処理を終了する(ステップS114)。 On the other hand, if the server 300 determines that the IDs match (Step S111; Yes), the server 300 transmits the ID data of the authenticated user 10 to the execution control device 500 (Step S112). The execution control device 500 then controls the execution device 600 to execute processing for the user 10 identified by the ID data (Step S113). For example, the execution control device 500 checks the authority information for the transmitted user ID, and if the user has the authority required for the processing, controls the execution device 600 to execute processing for the user 10. The execution device 600 then executes the processing for the user 10 and terminates the processing (Step S114).
(1-6.第1の実施形態に係る認証システムの効果)
上述してきたように、本開示に係る認証システムは、ユーザ端末(実施形態ではユーザ端末100)と、認証端末(第1の実施形態では認証端末200)と、サーバ(第1の実施形態ではサーバ300)とを有する認証システムであって、ユーザ端末と、認証端末と、サーバとのいずれか1つは、第1の認証部(第1の実施形態では第1の認証部331)を有し、サーバは、第2の認証部(第1の実施形態では第2の認証部333)と、判定部(第1の実施形態では判定部336)と、実行制御部(第1の実施形態では実行制御部337)とを有する。
(1-6. Effects of the authentication system according to the first embodiment)
As described above, the authentication system according to the present disclosure is an authentication system having a user terminal (user terminal 100 in the embodiment), an authentication terminal (authentication terminal 200 in the first embodiment), and a server (server 300 in the first embodiment), and one of the user terminal, authentication terminal, and server has a first authentication unit (first authentication unit 331 in the first embodiment), and the server has a second authentication unit (second authentication unit 333 in the first embodiment), a judgment unit (judgment unit 336 in the first embodiment), and an execution control unit (execution control unit 337 in the first embodiment).
第1の認証部は、生体情報によりユーザを認証する第1の認証手段によってユーザを認証する。第2の認証部は、ユーザ端末と認証端末との間で行われる無線通信によりユーザを認証する第2の認証手段によってユーザを認証する。判定部は、第1の認証部および第2の認証部によるユーザの認証が成功したか否かを判定する。実行制御部は、判定部によりユーザの認証が成功したと判定された場合、第1の認証部による第1の認証結果または第2の認証部による第2の認証結果に応じて、ユーザに対する処理を実行する。 The first authentication unit authenticates the user using first authentication means that authenticates the user using biometric information. The second authentication unit authenticates the user using second authentication means that authenticates the user through wireless communication between the user terminal and the authentication terminal. The determination unit determines whether the user authentication by the first authentication unit and the second authentication unit was successful. If the determination unit determines that the user authentication was successful, the execution control unit executes processing for the user depending on the first authentication result by the first authentication unit or the second authentication result by the second authentication unit.
また、認証端末は、さらに取得部(第1の実施形態では取得部232)を備えてもよい。取得部は、ユーザからユーザの生体情報を取得する。また、第1の認証部は、第2の認証部によりユーザに対応した識別情報が特定された後に、取得部により取得された生体情報を用いて、ユーザを認証する。 The authentication terminal may further include an acquisition unit (acquisition unit 232 in the first embodiment). The acquisition unit acquires biometric information of the user from the user. After the second authentication unit identifies identification information corresponding to the user, the first authentication unit authenticates the user using the biometric information acquired by the acquisition unit.
このように、第1の実施形態に係る認証システム1は、無線通信による認証と生体情報による認証とを組み合わせた2段階認証を行うことで認証に際して物理的なデバイスを提示する操作が不要となるため、2段階認証に際してユーザ10の負担を軽減させることができる。また、無線通信による認証の後に生体情報による認証を行うことで、物理的なデバイスを用いたなりすましを防止することが可能となり、堅牢なセキュリティを実現することができる。 In this way, the authentication system 1 according to the first embodiment performs two-step authentication by combining authentication via wireless communication and authentication via biometric information, eliminating the need to present a physical device during authentication, thereby reducing the burden on the user 10 during two-step authentication. Furthermore, by performing authentication via wireless communication followed by authentication via biometric information, it is possible to prevent spoofing using a physical device, thereby achieving robust security.
(2.第2の実施形態)
(2-1.第2の実施形態に係る認証処理の概要)
第1の実施形態では、サーバ300が第2の認証手段によりユーザ10を認証する処理について説明したが、第1の認証手段により特定されたユーザ10の生体認証に用いられる情報を予め認証端末200に送信して、認証端末200が第2の認証手段によりユーザ10を認証することにより、認証処理の高速化および効率化を図ってもよい。この点について、第2の実施形態として説明する。なお、第1の実施形態において説明した内容については適宜記載を省略する。
(2. Second embodiment)
(2-1. Overview of authentication processing according to the second embodiment)
In the first embodiment, the process in which the server 300 authenticates the user 10 using the second authentication means has been described. However, the authentication process may be made faster and more efficient by transmitting biometric information for the user 10 identified by the first authentication means to the authentication terminal 200 in advance, and then having the authentication terminal 200 authenticate the user 10 using the second authentication means. This point will be described as the second embodiment. Note that the content described in the first embodiment will be omitted as appropriate.
第2の実施形態に係る認証処理について、図8および図9を用いて説明する。図8は、第3の実施形態に係る認証処理の一例を示す図である。図8では、ユーザ端末100において第2の認証手段によるユーザ10の認証が行われる流れを模式的に示している。 The authentication process according to the second embodiment will be described using Figures 8 and 9. Figure 8 is a diagram showing an example of the authentication process according to the third embodiment. Figure 8 schematically shows the flow of authentication of the user 10 by the second authentication means in the user terminal 100.
ユーザ端末100と認証端末200とは図8に示すように、まず、ユーザ端末100を所持するユーザ10が認証端末200に接近する(ステップS21)。続いて、ユーザ端末100は、認証端末200に対して、社員情報などのユーザ10を特定するための情報を送信する(ステップS22)。続いて、認証端末200は、ユーザ端末100から送信された社員情報をサーバ300に対して送信する(ステップS23)。続いて、サーバ300は、自装置が保有する情報を参照して、社員番号からユーザIDを特定する(ステップS24)。そして、サーバ300は、特定されたユーザIDおよびユーザIDと対応する顔認証処理の正解データの特徴点の情報を認証端末200に送信する(ステップS25)。 As shown in FIG. 8, the user terminal 100 and authentication terminal 200 are configured as follows: first, the user 10 carrying the user terminal 100 approaches the authentication terminal 200 (step S21). Next, the user terminal 100 transmits information for identifying the user 10, such as employee information, to the authentication terminal 200 (step S22). Next, the authentication terminal 200 transmits the employee information transmitted from the user terminal 100 to the server 300 (step S23). Next, the server 300 references information stored in its own device and identifies the user ID from the employee number (step S24). The server 300 then transmits the identified user ID and information on the feature points of the correct answer data from the facial recognition process corresponding to the user ID to the authentication terminal 200 (step S25).
次に、第1の認証手段による認証について図9を用いて説明する。図9は、第2の実施形態に係る認証処理の一例を説明するための図である。図9では、第2の認証手段によるユーザ10の認証が行われた後に、第1の認証手段によるユーザ10の認証が行われる流れを模式的に示している。 Next, authentication by the first authentication means will be described using Figure 9. Figure 9 is a diagram for explaining an example of authentication processing according to the second embodiment. Figure 9 schematically shows the flow in which authentication of user 10 by the second authentication means is performed, followed by authentication of user 10 by the first authentication means.
図9に示すように、認証端末200は、ユーザ10の顔画像を撮像する(ステップS26)。続いて、認証端末200は、内蔵する顔認証エンジン400Aを用いて、撮像された顔画像の顔認証を行う(ステップS27)。例えば、図8のステップS25において送信されたユーザIDと対応する顔認証処理の正解データの特徴点と撮像された顔画像の特徴点とを照合し、送信されたユーザIDのユーザであると特定する。 As shown in FIG. 9, the authentication terminal 200 captures a facial image of the user 10 (step S26). Next, the authentication terminal 200 performs facial authentication of the captured facial image using the built-in facial authentication engine 400A (step S27). For example, the authentication terminal 200 compares the feature points of the correct answer data for the facial authentication process corresponding to the user ID transmitted in step S25 of FIG. 8 with the feature points of the captured facial image, and identifies the user as the user with the transmitted user ID.
このように、第2の実施形態に係る認証システムは、無線通信による認証と生体情報による認証とを組み合わせた2段階認証に際して、無線通信により特定されたユーザの情報を予め認証端末200に送信して生体認証を準備させることで、ローカル環境での生体認証を可能とし、2段階認証に際してユーザの負担を軽減させつつ、処理速度を向上させることができる。 In this way, the authentication system according to the second embodiment enables biometric authentication in a local environment by preparing for two-step authentication, which combines authentication via wireless communication and authentication via biometric information, by sending user information identified via wireless communication to the authentication terminal 200 in advance, thereby reducing the burden on the user during two-step authentication and improving processing speed.
(2-2.第2の実施形態に係る認証端末の構成)
次に、実施形態に係る認証処理を実行する認証端末200の構成について説明する。図10は、実施形態に係る認証端末200の構成例を示す図である。
(2-2. Configuration of the authentication terminal according to the second embodiment)
Next, a configuration of the authentication terminal 200 that executes the authentication process according to the embodiment will be described. Fig. 10 is a diagram showing an example of the configuration of the authentication terminal 200 according to the embodiment.
生体情報記憶部221は、生体情報を記憶する。例えば、生体情報記憶部221は、撮像された顔画像および顔認証処理の正解データを記憶する。また、生体情報記憶部221が記憶する顔画像の情報は、顔画像から抽出された特徴点や特徴量の情報を含む。生体情報記憶部221が記憶する生体情報は顔画像に限定されず、生体情報記憶部221は、認証システム1で用いられる生体認証の方式に応じた生体情報を記憶する。 The biometric information storage unit 221 stores biometric information. For example, the biometric information storage unit 221 stores captured facial images and correct answer data from facial authentication processing. Furthermore, the facial image information stored in the biometric information storage unit 221 includes information on feature points and feature amounts extracted from the facial image. The biometric information stored in the biometric information storage unit 221 is not limited to facial images, and the biometric information storage unit 221 stores biometric information according to the biometric authentication method used in the authentication system 1.
図10に示すように、制御部230は、無線通信部231と、取得部232と、第1の認証部233とを有する。 As shown in FIG. 10, the control unit 230 has a wireless communication unit 231, an acquisition unit 232, and a first authentication unit 233.
第1の認証部233は、サーバ300が備える送信部332から送信されたユーザ10の生体認証に用いられる情報と、取得部232により取得された生体情報とを照合することによりユーザを認証する。例えば、第1の認証部233は、送信部332から送信されたユーザ10のユーザIDに対応する顔認証処理の正解データの特徴点の情報と、取得部232により取得された顔画像の特徴点とを照合することによりユーザ10を認証する。なお、上記では生体認証に用いられる情報として特徴点の情報を例示したが、ユーザ10の生体認証に用いることのできる情報であれば限定されることはない。 The first authentication unit 233 authenticates the user by comparing the information used for biometric authentication of the user 10 transmitted from the transmission unit 332 provided in the server 300 with the biometric information acquired by the acquisition unit 232. For example, the first authentication unit 233 authenticates the user 10 by comparing the feature point information of the correct answer data for the facial authentication process corresponding to the user ID of the user 10 transmitted from the transmission unit 332 with the feature points of the facial image acquired by the acquisition unit 232. Note that, although feature point information has been exemplified above as information used for biometric authentication, the information is not limited as long as it can be used for biometric authentication of the user 10.
また、第1の認証部233は、送信部332から複数のユーザ10の生体認証に用いられる情報が送信された場合には、各ユーザ10の生体認証に用いられる情報と取得部232により取得された生体情報とを照合する。すなわち、第1の認証部233は、送信部332から送信されたユーザ10の生体認証に用いられる情報を予め用意して待機することで、ユーザ10の生体認証の高速化を図ることができる。 Furthermore, when information used for biometric authentication of multiple users 10 is transmitted from the transmission unit 332, the first authentication unit 233 compares the information used for biometric authentication of each user 10 with the biometric information acquired by the acquisition unit 232. In other words, the first authentication unit 233 can speed up biometric authentication of users 10 by preparing and waiting for the information used for biometric authentication of users 10 transmitted from the transmission unit 332 in advance.
なお、生体認証の高速化の観点から、送信部332により送信された情報に係るユーザ10であって生体認証を待つユーザ10の数は所定の値未満となるよう設定される。所定の値は、目的に応じて自在に変更可能である。例えば、認証端末200の性能や認証に係る混雑の具合などによって所定の値は変更される。 In order to speed up biometric authentication, the number of users 10 related to the information transmitted by the transmission unit 332 and waiting for biometric authentication is set to be less than a predetermined value. The predetermined value can be freely changed depending on the purpose. For example, the predetermined value is changed depending on the performance of the authentication terminal 200, the level of congestion related to authentication, etc.
このとき、複数のユーザ10の生体認証が行われる順番は、送信部332から送信された順番などが想定される。なお、第1の認証部233は、第1の認証部331と同様の処理を行うことができる。 In this case, the order in which biometric authentication is performed for multiple users 10 is assumed to be the order in which they were sent from the transmission unit 332. Note that the first authentication unit 233 can perform the same processing as the first authentication unit 331.
判定部234は、ユーザ10のユーザIDに対応する顔認証処理の正解データの特徴点の情報と、顔画像の特徴点との類似度が所定の閾値以上である場合に、第1の認証部223および第2の認証部333によるユーザ10による認証が成功したと判定する。なお、類似度と比較する所定の閾値は目的に応じて自在に変更することが可能である。また、判定部234は、判定部336と同様の処理を行うことができる。 The determination unit 234 determines that authentication of the user 10 by the first authentication unit 223 and the second authentication unit 333 has been successful if the similarity between the feature point information of the correct data from the facial authentication process corresponding to the user ID of the user 10 and the feature points of the facial image is equal to or greater than a predetermined threshold. Note that the predetermined threshold used for comparison with the similarity can be freely changed depending on the purpose. The determination unit 234 can also perform the same processing as the determination unit 336.
(2-3.第2の実施形態に係るサーバの構成)
次に、第2の実施形態に実施形態に係る認証処理を実行するサーバ300の構成について説明する。図11は、実施形態に係るサーバ300の構成例を示す図である。
(2-3. Server Configuration According to Second Embodiment)
Next, a description will be given of the configuration of the server 300 that executes the authentication process according to the second embodiment. Fig. 11 is a diagram showing an example of the configuration of the server 300 according to the embodiment.
送信部332は、第2の認証部333により特定されたユーザ10のユーザIDを認証端末200に送信する。このとき、送信部332は、さらに、生体認証に用いられる情報を認証端末200に送信することができる。例えば、送信部332は、第2の認証部333により特定されたユーザ10の生体認証に用いられる情報を認証端末200に送信する。より具体的には、送信部332は、ユーザ10のユーザIDに対応する顔認証処理の正解データの特徴点の情報を認証端末200に送信する。このとき、送信部332は、複数のユーザ10の情報を認証端末200に送信することができる。なお、上記では、生体認証に用いられる情報として特徴点の情報を例示したが、ユーザ10の生体認証に用いることのできる情報であれば特に限定されない。 The transmission unit 332 transmits the user ID of the user 10 identified by the second authentication unit 333 to the authentication terminal 200. At this time, the transmission unit 332 can also transmit information used for biometric authentication to the authentication terminal 200. For example, the transmission unit 332 transmits information used for biometric authentication of the user 10 identified by the second authentication unit 333 to the authentication terminal 200. More specifically, the transmission unit 332 transmits information on feature points of the correct data from the facial authentication process corresponding to the user ID of the user 10 to the authentication terminal 200. At this time, the transmission unit 332 can transmit information on multiple users 10 to the authentication terminal 200. Note that, although feature point information has been exemplified above as information used for biometric authentication, there is no particular limitation as long as it can be used for biometric authentication of the user 10.
第2の認証部333は、認証端末200とユーザ端末100との距離が所定の距離未満となった場合に、第2の認証手段によってユーザ10を認証する。ここで、所定の距離は、送信部332により送信された情報に係るユーザ10であって生体認証を待つユーザ10の数に応じて、所定の距離を変更してもよい。例えば、送信部332により送信された情報に係るユーザ10であって生体認証を待つユーザ10の数が多い場合には、生体認証が滞っていると考えられるため、所定の距離を小さくする。反対に、送信部332により送信された情報に係るユーザ10であって生体認証を待つユーザ10の数が少ない場合にはスムーズに認証が行われていると考えられるため、所定の距離を大きくする。すなわち、第2の認証部333は、生体認証を待つユーザ数に応じて、第2の認証手段による認証を行う距離を変更することで、認証処理の効率化を図ることができる。 The second authentication unit 333 authenticates the user 10 using the second authentication means when the distance between the authentication terminal 200 and the user terminal 100 is less than a predetermined distance. Here, the predetermined distance may be changed depending on the number of users 10 associated with the information transmitted by the transmission unit 332 who are awaiting biometric authentication. For example, if there are a large number of users 10 associated with the information transmitted by the transmission unit 332 who are awaiting biometric authentication, it is assumed that biometric authentication is being delayed, and the predetermined distance is reduced. Conversely, if there are a small number of users 10 associated with the information transmitted by the transmission unit 332 who are awaiting biometric authentication, it is assumed that authentication is being performed smoothly, and the predetermined distance is increased. In other words, the second authentication unit 333 can improve the efficiency of the authentication process by changing the distance at which authentication is performed using the second authentication means depending on the number of users awaiting biometric authentication.
(2-4.第2の実施形態に係る認証処理の手順)
第2の実施形態に係る認証処理の流れについて、図12を用いて説明する。図12は、第2の実施形態に係る認証処理の手順の一例を示すシーケンス図である。なお、下記の各ステップは、異なる順序で実行することもでき、省略される処理があってもよい。
(2-4. Procedure of authentication process according to the second embodiment)
The flow of authentication processing according to the second embodiment will be described with reference to Fig. 12. Fig. 12 is a sequence diagram showing an example of the procedure of authentication processing according to the second embodiment. Note that the following steps may be executed in a different order, and some processing may be omitted.
まず、認証端末200は、無線通信の検知画面で待機する(ステップS201)。続いて、ユーザ端末100を所持するユーザ10は、認証端末200に接近する(ステップS202)。続いて、ユーザ端末100は、社員番号を認証端末200に送信する(ステップS203)。続いて、認証端末200は、社員番号をサーバ300に送信する(ステップS204)。続いて、サーバ300は、社員番号からユーザIDを特定する(ステップS205)。 First, the authentication terminal 200 waits on a wireless communication detection screen (step S201). Next, the user 10 carrying the user terminal 100 approaches the authentication terminal 200 (step S202). Next, the user terminal 100 transmits the employee number to the authentication terminal 200 (step S203). Next, the authentication terminal 200 transmits the employee number to the server 300 (step S204). Next, the server 300 identifies the user ID from the employee number (step S205).
続いて、サーバ300は、特定したユーザIDと、ユーザIDに対応する顔認証処理の正解データの特徴点の情報を認証端末200に送信する(ステップS206)。続いて、認証端末200は、ユーザ10に対して顔画像を要求する(ステップS207)。例えば、認証端末200は、ユーザ10に対して顔画像を撮像することを伝達する。続いて、ユーザ10は、認証端末200のカメラに顔を映す(ステップS208)。続いて、認証端末200は、ユーザ10の顔画像を撮像する(ステップS209)。 Next, the server 300 transmits the identified user ID and information on the feature points of the correct data from the facial authentication process corresponding to the user ID to the authentication terminal 200 (step S206). Next, the authentication terminal 200 requests a facial image from the user 10 (step S207). For example, the authentication terminal 200 notifies the user 10 that a facial image will be captured. Next, the user 10 captures a picture of their face in front of the camera of the authentication terminal 200 (step S208). Next, the authentication terminal 200 captures a facial image of the user 10 (step S209).
続いて、認証端末200は、内蔵された顔認証エンジン400Aを用いて、ユーザ10の顔画像の特徴点と、特定されたユーザIDに対応する顔認証処理の正解データの特徴点との類似度(一致率)を算出する(ステップS210)。続いて、認証端末200は、類似度が閾値以上であるか否かを判定する(ステップS211)。ここで、認証端末200により類似度が閾値以上でないと判定された場合(ステップS211;No)、認証端末200は、再びステップS210の処理を行う。このとき、認証端末200は、認証を待機している(ユーザIDが特定された)ユーザ10の順番通りに、特定されたユーザIDに対応する顔認証処理の正解データの特徴点と、撮像された顔画像の特徴点との類似度を算出することができる。すなわち、認証端末200は、算出した類似度が閾値以上でない場合には、次に待機しているユーザ10の特徴点の情報と、撮像された顔画像の特徴点とを照合して類似度を算出することを繰り返す。 Next, the authentication terminal 200 uses the built-in face recognition engine 400A to calculate the similarity (match rate) between the feature points of the face image of the user 10 and the feature points of the correct data of the face recognition process corresponding to the identified user ID (step S210). Next, the authentication terminal 200 determines whether the similarity is equal to or greater than a threshold (step S211). If the authentication terminal 200 determines that the similarity is not equal to or greater than the threshold (step S211; No), the authentication terminal 200 performs the process of step S210 again. At this time, the authentication terminal 200 can calculate the similarity between the feature points of the correct data of the face recognition process corresponding to the identified user ID and the feature points of the captured face image in the order of the users 10 waiting to be authenticated (whose user IDs have been identified). In other words, if the calculated similarity is not equal to or greater than the threshold, the authentication terminal 200 repeats the process of calculating the similarity by comparing the feature point information of the next waiting user 10 with the feature points of the captured face image.
一方、認証端末200により類似度が閾値以上であると判定された場合(ステップS211;Yes)、認証端末200は、認証が成功したことをサーバ300に通知する(ステップS212)。続いて、サーバ300は、実行制御装置500に対して認証が成功したユーザ10のIDデータを送信する(ステップS213)。続いて、実行制御装置500は、IDデータが示すユーザ10に対する処理を実行するよう実行装置600を制御する(ステップS214)。例えば、実行制御装置500は、送信されたユーザIDの権限情報を確認し、処理に必要な権限を有している場合に、ユーザ10に対する処理を実行するよう実行装置600を制御する。そして、実行装置600は、ユーザ10に対する処理を実行して処理を終了する(ステップS215)。 On the other hand, if the authentication terminal 200 determines that the similarity is equal to or greater than the threshold (Step S211; Yes), the authentication terminal 200 notifies the server 300 that the authentication was successful (Step S212). The server 300 then transmits the ID data of the successfully authenticated user 10 to the execution control device 500 (Step S213). The execution control device 500 then controls the execution device 600 to execute processing for the user 10 identified by the ID data (Step S214). For example, the execution control device 500 checks the authority information for the transmitted user ID, and if the user has the authority required for the processing, controls the execution device 600 to execute processing for the user 10. The execution device 600 then executes the processing for the user 10 and terminates the processing (Step S215).
(2-5.第2の実施形態に係る認証システムの効果)
上述してきたように、本開示に係る認証システムにおいて、サーバは、さらに送信部(第2の実施形態では送信部332)を備えていてもよい。第1の認証部は、送信部から送信されたユーザの生体認証に用いられる情報と、取得部により取得された生体情報とを照合することによりユーザを認証する。
(2-5. Effects of the authentication system according to the second embodiment)
As described above, in the authentication system according to the present disclosure, the server may further include a transmission unit (transmission unit 332 in the second embodiment). The first authentication unit authenticates the user by comparing the information used for biometric authentication of the user transmitted from the transmission unit with the biometric information acquired by the acquisition unit.
このように、第2の実施形態に係る認証システム1は、無線通信による認証と生体情報による認証とを組み合わせた2段階認証に際して、無線通信により特定されたユーザ10の情報を予め認証端末200に送信して生体認証を準備させることで、ローカル環境での生体認証を可能とし、2段階認証に際してユーザ10の負担を軽減させつつ、処理速度を向上させることができる。 In this way, the authentication system 1 according to the second embodiment enables biometric authentication in a local environment by preparing for two-step authentication, which combines authentication via wireless communication and authentication via biometric information, by sending information about the user 10 identified via wireless communication to the authentication terminal 200 in advance, thereby reducing the burden on the user 10 during two-step authentication and improving processing speed.
(3.第3の実施形態)
(3-1.第3の実施形態に係る認証処理の概要)
第1の実施形態および第2の実施形態では、無線通信による認証の後に生体情報による認証が行われる例について説明したが、生体情報による認証が行われた後に無線通信による認証が行われてもよい。さらに、生体情報による認証済みであることを示すフラグの情報を用いることにより認証処理の効率化を図ってもよい。この点について、第3の実施形態として説明する。なお、第1の実施形態および第2の実施形態において説明した内容については適宜記載を省略する。
(3. Third embodiment)
(3-1. Overview of authentication process according to the third embodiment)
In the first and second embodiments, examples have been described in which authentication using biometric information is performed after authentication using wireless communication, but authentication using biometric information may be performed before authentication using wireless communication. Furthermore, the efficiency of the authentication process may be improved by using flag information indicating that authentication using biometric information has been completed. This point will be described as a third embodiment. Note that the contents described in the first and second embodiments will be omitted as appropriate.
第3の実施形態に係る認証処理について、図13および図14を用いて説明する。図13は、第3の実施形態に係る認証処理の認証処理の一例を示す図である。図13では、ユーザ端末100において第1の認証手段によるユーザ10の認証が行われる流れを模式的に示している。 The authentication process according to the third embodiment will be described using Figures 13 and 14. Figure 13 is a diagram showing an example of the authentication process according to the third embodiment. Figure 13 schematically shows the flow of authentication of a user 10 by the first authentication means in the user terminal 100.
図13に示すように、まず、ユーザ端末100は、ユーザ10の顔画像を撮像する(ステップS31)。続いて、ユーザ端末100は、顔画像をサーバ300に送信する(ステップS32)。続いて、サーバ300は、顔画像を顔認証エンジン400Aに送信する(ステップS33)。続いて、顔認証エンジン400Aは、送信された顔画像を用いて顔認証を行い、ユーザIDを特定する(ステップS34)。続いて、顔認証エンジン400Aは、顔認証の結果であるユーザIDをサーバ300に対して送信する(ステップS35)。そして、サーバ300は、ユーザIDに第1の認証手段による認証が完了していることを示すフラグを付与する(ステップS36)。 As shown in FIG. 13, first, the user terminal 100 captures a facial image of the user 10 (step S31). Next, the user terminal 100 transmits the facial image to the server 300 (step S32). Next, the server 300 transmits the facial image to the facial recognition engine 400A (step S33). Next, the facial recognition engine 400A performs facial recognition using the transmitted facial image and identifies the user ID (step S34). Next, the facial recognition engine 400A transmits the user ID, which is the result of the facial recognition, to the server 300 (step S35). Then, the server 300 assigns a flag to the user ID indicating that authentication by the first authentication means has been completed (step S36).
続いて、第2の認証手段による認証について、図14を用いて説明する。図14は、第3の実施形態に係る認証処理の一例を説明するための図である。図14では、第2の認証手段によるユーザ10の認証が行われる流れを模式的に示している。 Next, authentication by the second authentication means will be described using Figure 14. Figure 14 is a diagram for explaining an example of authentication processing according to the third embodiment. Figure 14 schematically shows the flow of authentication of user 10 by the second authentication means.
図14に示すように、まず、ユーザ端末100を所持するユーザ10が認証端末200に接近する(ステップS41)。続いて、ユーザ端末100は、認証端末200に対して、社員情報などのユーザ10を特定するための情報を送信する(ステップS42)。続いて、認証端末200は、ユーザ端末100から送信された社員情報をサーバ300に対して送信する(ステップS43)。続いて、サーバ300は、自装置が保有する情報を参照して、社員番号からユーザIDを特定する(ステップS44)。そして、サーバ300は、社員番号から特定されたユーザIDが、フラグが付与されたものである場合に、ユーザ10は、生体認証済みであり、ユーザIDが示すユーザであると特定する(ステップS45)。 As shown in FIG. 14, first, a user 10 carrying a user terminal 100 approaches the authentication terminal 200 (step S41). Next, the user terminal 100 transmits information for identifying the user 10, such as employee information, to the authentication terminal 200 (step S42). Next, the authentication terminal 200 transmits the employee information transmitted from the user terminal 100 to the server 300 (step S43). Next, the server 300 references the information it holds and identifies the user ID from the employee number (step S44). Then, if the user ID identified from the employee number has a flag assigned, the server 300 determines that the user 10 has been biometrically authenticated and is the user identified by the user ID (step S45).
このように、第3の実施形態に係る認証システム1は、生体情報による認証の後に無線通信による認証を行うことで、例えば、入退ゲートでの生体情報による認証を不要とする。すなわち、ユーザ10が予め生体情報による認証を行っているため、入退ゲートでは生体情報による認証を行う必要がなく、無線通信による認証のみを行えば2段階認証が完了する。 In this way, the authentication system 1 according to the third embodiment performs authentication via wireless communication after authentication via biometric information, thereby eliminating the need for authentication via biometric information at, for example, an entrance/exit gate. In other words, because the user 10 has already been authenticated via biometric information, there is no need to perform authentication via biometric information at the entrance/exit gate; two-step authentication can be completed by performing authentication via wireless communication alone.
(3-2.第3の実施形態に係るユーザ端末の構成)
次に、第3の実施形態に係る認証処理を実行するユーザ端末100の構成について説明する。図15は、第3の実施形態に係るユーザ端末100の構成例を示す図である。
(3-2. Configuration of User Terminal According to Third Embodiment)
Next, a description will be given of the configuration of the user terminal 100 that executes the authentication process according to the third embodiment. Fig. 15 is a diagram showing an example of the configuration of the user terminal 100 according to the third embodiment.
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、ユーザ情報記憶部121と生体情報記憶部122とを有する。 The storage unit 120 is realized, for example, by a semiconductor memory element such as RAM (Random Access Memory) or flash memory, or a storage device such as a hard disk or optical disk. The storage unit 120 has a user information storage unit 121 and a biometric information storage unit 122.
ユーザ情報記憶部121は、さらにフラグの情報を記憶する。ここで、フラグの情報には、フラグが付与された時間、フラグが付与された際のユーザ端末100の位置情報等が含まれる。 The user information storage unit 121 also stores flag information. Here, the flag information includes the time the flag was assigned, the location information of the user terminal 100 at the time the flag was assigned, etc.
生体情報記憶部122は、生体情報を記憶する。例えば、生体情報記憶部122は、撮像された顔画像を記憶する。また、生体情報記憶部122が記憶する顔画像の情報は、顔画像から抽出された特徴点や特徴量の情報を含む。生体情報記憶部122が記憶する生体情報は顔画像に限定されず、生体情報記憶部122は、認証システム1で用いられる生体認証の方式に応じた生体情報を記憶する。 The biometric information storage unit 122 stores biometric information. For example, the biometric information storage unit 122 stores captured facial images. Furthermore, the facial image information stored in the biometric information storage unit 122 includes information on feature points and feature amounts extracted from the facial images. The biometric information stored in the biometric information storage unit 122 is not limited to facial images, and the biometric information storage unit 122 stores biometric information according to the biometric authentication method used in the authentication system 1.
図15に示すように、制御部130は、無線通信部131と取得部132とを有する。 As shown in FIG. 15, the control unit 130 has a wireless communication unit 131 and an acquisition unit 132.
取得部132は、ユーザ10からユーザ10の生体情報を取得する。なお、取得部132は、取得部232と同様の処理を行うことができる。 The acquisition unit 132 acquires biometric information of the user 10 from the user 10. Note that the acquisition unit 132 can perform the same processing as the acquisition unit 232.
(3-3.第3の実施形態に係るサーバの構成)
次に、第3の実施形態に実施形態に係る認証処理を実行するサーバ300の構成について説明する。図16は、第3の実施形態に係るサーバ300の構成例を示す図である。
(3-3. Server Configuration According to the Third Embodiment)
Next, a description will be given of the configuration of the server 300 that executes the authentication process according to the third embodiment. Fig. 16 is a diagram showing an example of the configuration of the server 300 according to the third embodiment.
ユーザ情報記憶部321は、さらにフラグの情報を記憶する。ここで、フラグの情報には、フラグが付与された時間、フラグが付与された際のユーザ端末100の位置情報等が含まれる。 The user information storage unit 321 also stores flag information. Here, the flag information includes the time the flag was assigned, the location information of the user terminal 100 at the time the flag was assigned, etc.
図16に示すように、制御部330は、第1の認証部331と、送信部332と、第2の認証部333と、フラグ付与部334と、フラグ判定部335と、判定部336と、実行制御部337とを有する。 As shown in FIG. 16, the control unit 330 has a first authentication unit 331, a transmission unit 332, a second authentication unit 333, a flag assignment unit 334, a flag determination unit 335, a determination unit 336, and an execution control unit 337.
第2の認証部333は、第1の認証部331によりユーザ10に対応した識別情報が特定された後であって、認証端末200とユーザ端末100との接近が検知された場合に、ユーザ10を認証する。例えば、第2の認証部333は、第1の認証部331によりユーザ10のユーザIDが特定された後であって、認証端末200とユーザ端末100との距離が所定の距離未満となった場合に、ユーザ10を認証する。なお、認証端末200とユーザ端末100との距離は、無線通信部131および無線通信部231の機能により測定される。また、所定の距離は目的に応じて自在に変更可能である。例えば、生体情報による認証を待つユーザ10の渋滞が発生している場合には、所定距離を小さくする。 The second authentication unit 333 authenticates the user 10 when the approach between the authentication terminal 200 and the user terminal 100 is detected after the first authentication unit 331 has identified the identification information corresponding to the user 10. For example, the second authentication unit 333 authenticates the user 10 when the distance between the authentication terminal 200 and the user terminal 100 is less than a predetermined distance after the first authentication unit 331 has identified the user ID of the user 10. The distance between the authentication terminal 200 and the user terminal 100 is measured by the functions of the wireless communication unit 131 and the wireless communication unit 231. The predetermined distance can be freely changed depending on the purpose. For example, the predetermined distance can be reduced if there is a congestion of users 10 waiting to be authenticated using biometric information.
フラグ付与部334は、第1の認証部331によるユーザ10に対応した識別情報の特定が完了したタイミングで、第1の認証部331による認証済みであることを示すフラグの情報を識別情報に付与する。例えば、フラグ付与部334は、第1の認証部331によるユーザ10のユーザIDの特定が完了したタイミングで、第1の認証部331による認証済みであることを示すフラグの情報をユーザIDに付与する。なお、識別情報の例としてユーザIDを示したが、ユーザ10を一意に特定できる情報であれば特に限定されない。 When the first authentication unit 331 has completed identifying the identification information corresponding to user 10, the flag assignment unit 334 assigns flag information indicating that authentication has been completed by the first authentication unit 331 to the identification information. For example, when the first authentication unit 331 has completed identifying the user ID of user 10, the flag assignment unit 334 assigns flag information indicating that authentication has been completed by the first authentication unit 331 to the user ID. Note that while a user ID is shown as an example of identification information, there is no particular limitation as long as it is information that can uniquely identify user 10.
フラグ判定部335は、フラグ付与部334によりフラグの情報が識別情報に付与されているか否かを判定する。例えば、フラグ判定部335は、フラグ付与部334によりフラグの情報がユーザIDに付与されているか否かを判定する。 The flag determination unit 335 determines whether flag information has been assigned to the identification information by the flag assignment unit 334. For example, the flag determination unit 335 determines whether flag information has been assigned to the user ID by the flag assignment unit 334.
また、フラグ判定部335は、所定の条件を満たさない場合にはフラグの情報が付与されていないと判定する。例えば、フラグ付与部334によりフラグの情報が付与されてから所定の期間が経過している場合には、フラグの情報が付与されていないと判定する。例えば、フラグ付与部334によりフラグの情報が付与された際のユーザ端末100の位置が、認証端末200の位置から所定の距離以上離れている場合には、フラグの情報が付与されていないと判定する。なお、所定の期間および所定の距離は、目的に応じて自在に変更可能である。 Furthermore, the flag determination unit 335 determines that flag information has not been assigned if predetermined conditions are not met. For example, if a predetermined period of time has passed since the flag assignment unit 334 assigned flag information, it determines that flag information has not been assigned. For example, if the location of the user terminal 100 when the flag assignment unit 334 assigned flag information is more than a predetermined distance away from the location of the authentication terminal 200, it determines that flag information has not been assigned. Note that the predetermined period of time and the predetermined distance can be freely changed depending on the purpose.
このように、フラグの情報が付与された場合であっても時間や位置情報による制限を設けることで、ユーザ10の利便性を向上させつつ、生体情報による認証が完了してから無線通信による認証が行われるまでの間にユーザ端末100が他者に奪われ、なりすましに利用されるリスクを軽減させることができる。 In this way, even when flag information is assigned, by imposing restrictions based on time and location information, convenience for the user 10 can be improved while reducing the risk that the user terminal 100 will be seized by a third party and used for impersonation between the completion of authentication using biometric information and the start of authentication via wireless communication.
実行制御部337は、フラグ判定部335によりフラグの情報が付与されていると判定された場合には、第2の認証結果に応じて、ユーザ10に対する処理を実行させる。例えば、実行制御部337は、フラグ判定部335によりフラグの情報が付与されていると判定された場合、第2の認証結果であるユーザIDを実行制御装置500に対して送信することにより、ユーザ10に対する処理を実行させる。 If the flag determination unit 335 determines that flag information has been assigned, the execution control unit 337 executes processing for the user 10 in accordance with the second authentication result. For example, if the flag determination unit 335 determines that flag information has been assigned, the execution control unit 337 executes processing for the user 10 by transmitting the user ID, which is the second authentication result, to the execution control device 500.
(3-4.第3の実施形態に係る認証処理の手順)
第3の実施形態に係る認証処理の流れについて、図17を用いて説明する。図17は、第3の実施形態に係る認証処理の手順の一例を示すシーケンス図である。なお、下記の各ステップは、異なる順序で実行することもでき、省略される処理があってもよい。
(3-4. Procedure of authentication process according to the third embodiment)
The flow of authentication processing according to the third embodiment will be described with reference to Fig. 17. Fig. 17 is a sequence diagram showing an example of the procedure of authentication processing according to the third embodiment. Note that the following steps may be executed in a different order, and some processing may be omitted.
まず、ユーザ10は、ユーザ端末100のカメラに顔を映す(ステップS301)。続いて、ユーザ端末100は、ユーザ10の顔画像を撮像する(ステップS302)。続いて、ユーザ端末100は、ユーザ10の顔画像をサーバ300に送信する(ステップS303)。続いて、サーバ300は、ユーザ10の顔画像からユーザIDを特定する(ステップS304)。続いて、サーバ300は、特定されたユーザIDに、第1の認証手段による認証済みであることを示すフラグの情報を付与する(ステップS305)。 First, the user 10 photographs their face in front of the camera of the user terminal 100 (step S301). Next, the user terminal 100 captures a facial image of the user 10 (step S302). Next, the user terminal 100 transmits the facial image of the user 10 to the server 300 (step S303). Next, the server 300 identifies the user ID from the facial image of the user 10 (step S304). Next, the server 300 assigns flag information to the identified user ID indicating that the user has been authenticated by the first authentication means (step S305).
続いて、認証端末200は、無線通信の検知画面で待機する(ステップS306)。続いて、ユーザ端末100を所持するユーザ10は、認証端末200に接近する(ステップS307)。続いて、ユーザ端末100は、社員番号を認証端末200に送信する(ステップS308)。続いて、認証端末200は、社員番号をサーバ300に送信する(ステップS309)。続いて、サーバ300は、社員番号からユーザIDを特定する(ステップS310)。 The authentication terminal 200 then waits on a wireless communication detection screen (step S306). The user 10 carrying the user terminal 100 then approaches the authentication terminal 200 (step S307). The user terminal 100 then transmits the employee number to the authentication terminal 200 (step S308). The authentication terminal 200 then transmits the employee number to the server 300 (step S309). The server 300 then identifies the user ID from the employee number (step S310).
続いて、サーバ300は、特定されたユーザIDにフラグの情報が付与されているか判定する(ステップS311)。このとき、サーバ300は、ユーザIDにフラグの情報が付与されている場合であっても、所定の条件を満たさない場合には、フラグの情報が付与されていないと判定してもよい。ここで、サーバ300によりフラグの情報が付与されていると判定された場合(ステップS311;Yes)、サーバ300は、実行制御装置500に対して認証されたユーザ10のIDデータを送信する(ステップS312)。続いて、実行制御装置500は、IDデータが示すユーザ10に対する処理を実行するよう実行装置600を制御する(ステップS313)。例えば、実行制御装置500は、送信されたユーザIDの権限情報を確認し、処理に必要な権限を有している場合に、ユーザ10に対する処理を実行するよう実行装置600を制御する。そして、実行装置600は、ユーザ10に対する処理を実行して処理を終了する(ステップS314)。 Next, the server 300 determines whether flag information has been assigned to the identified user ID (step S311). At this time, even if flag information has been assigned to the user ID, the server 300 may determine that flag information has not been assigned if certain conditions are not met. Here, if the server 300 determines that flag information has been assigned (step S311; Yes), the server 300 transmits ID data of the authenticated user 10 to the execution control device 500 (step S312). Next, the execution control device 500 controls the execution device 600 to execute processing for the user 10 identified by the ID data (step S313). For example, the execution control device 500 checks the authority information of the transmitted user ID, and if the user has the necessary authority for the processing, controls the execution device 600 to execute processing for the user 10. The execution device 600 then executes the processing for the user 10 and terminates the processing (step S314).
一方、サーバ300によりフラグの情報が付与されていないと判定された場合(ステップS311;No)、認証端末200は、図7に示すステップS106の処理を行う。すなわち、第1の認証手段による認証済みでないことから、再度第1の認証手段による認証を行う。 On the other hand, if it is determined that flag information has not been assigned by the server 300 (step S311; No), the authentication terminal 200 performs the process of step S106 shown in FIG. 7. In other words, since authentication has not been performed using the first authentication means, authentication is performed again using the first authentication means.
(3-5.第3の実施形態に係る認証システムの効果)
上述してきたように、本開示に係る認証システムにおいて、第2の認証部(第3の実施形態では第2の認証部333)は、第1の認証部(第3の実施形態では第1の認証部233)によりユーザ10に対応した識別情報が特定された後であって、認証端末200とユーザ端末100との接近が検知された場合に、ユーザ10を認証する。
(3-5. Effects of the authentication system according to the third embodiment)
As described above, in the authentication system according to the present disclosure, the second authentication unit (the second authentication unit 333 in the third embodiment) authenticates the user 10 after the identification information corresponding to the user 10 has been identified by the first authentication unit (the first authentication unit 233 in the third embodiment) and when proximity between the authentication terminal 200 and the user terminal 100 is detected.
このように、第3の実施形態に係る認証システム1は、生体情報による認証の後に無線通信による認証を行うことで、例えば、入退ゲートでの生体情報による認証を不要とする。すなわち、ユーザ10が予め生体情報による認証を行っているため、入退ゲートでは生体情報による認証を行う必要がなく、無線通信による認証のみを行えば2段階認証が完了する。このように、第3の実施形態に係る認証システム1は、2段階認証に際してユーザ10の負担を軽減させつつ、処理速度を向上させることができる。 In this way, the authentication system 1 according to the third embodiment performs authentication via wireless communication after authentication via biometric information, thereby eliminating the need for authentication via biometric information at, for example, an entrance/exit gate. In other words, because the user 10 has already performed authentication via biometric information, there is no need to perform authentication via biometric information at the entrance/exit gate; two-step authentication can be completed by performing authentication via wireless communication alone. In this way, the authentication system 1 according to the third embodiment can improve processing speed while reducing the burden on the user 10 during two-step authentication.
また、本開示に係る認証システムは、さらに、フラグ付与部(第3の実施形態ではフラグ付与部334)と、フラグ判定部(第3の実施形態ではフラグ判定部335)とを有する。フラグ付与部は、第1の認証部による認証済みであることを示すフラグの情報を識別情報に付与する。フラグ判定部は、フラグ付与部によりフラグの情報が識別情報に付与されているか否かを判定する。また、本開示に係る認証システム1において、実行制御部(第3の実施形態では実行制御部337)は、フラグ判定部によりフラグの情報が付与されていると判定された場合には、第2の認証結果に応じてユーザに対する処理を実行させる。 The authentication system according to the present disclosure further includes a flag assignment unit (flag assignment unit 334 in the third embodiment) and a flag determination unit (flag determination unit 335 in the third embodiment). The flag assignment unit assigns flag information indicating that authentication by the first authentication unit has been completed to the identification information. The flag determination unit determines whether flag information has been assigned to the identification information by the flag assignment unit. In the authentication system 1 according to the present disclosure, the execution control unit (execution control unit 337 in the third embodiment) executes processing for the user in accordance with the second authentication result when the flag determination unit determines that flag information has been assigned.
このように、第3の実施形態に係る認証システム1は、生体情報による認証が完了していることを示すフラグの情報を用いて認証を行うことで、分割して行われる各認証を紐づけて、ユーザの利便性および認証処理の効率を向上させることができる。 In this way, the authentication system 1 according to the third embodiment performs authentication using flag information indicating that authentication using biometric information has been completed, thereby linking each separate authentication operation and improving user convenience and the efficiency of the authentication process.
(4.第4の実施形態)
(4-1.第4の実施形態に係る認証処理の概要)
第3の実施形態では、サーバ300により第1の認証手段による認証が行わる例について説明したが、第1の認証手段による認証はユーザ端末100により行われてもよい。この点について、第4の実施形態として説明する。なお、第1の実施形態、第2の実施形態および第3の実施形態において説明した内容については適宜記載を省略する。
(4. Fourth embodiment)
(4-1. Overview of authentication process according to the fourth embodiment)
In the third embodiment, an example has been described in which authentication by the first authentication means is performed by the server 300, but authentication by the first authentication means may also be performed by the user terminal 100. This point will be described as the fourth embodiment. Note that the contents described in the first, second, and third embodiments will be omitted as appropriate.
第4の実施形態に係る認証処理について、図18および図19を用いて説明する。図18は、第4の実施形態に係る認証処理の認証処理の一例を示す図である。図18では、ユーザ端末100において第1の認証手段による認証処理及びフラグを付与する処理が行われる流れを模式的に示している。まず、ユーザ端末100は、ユーザ10の顔画像を一例として生体情報を取得する(ステップS51)。続いて、ユーザ端末100は、内蔵された顔認証エンジン400Aを用いて、撮像した顔画像からユーザ10のユーザIDを特定する(ステップS52)。例えば、ユーザ端末100は、生体情報記憶部122に記憶されるユーザ端末100の所持者の顔認証処理に係る正解データの特徴点と、撮像された顔画像の特徴点との類似度を算出し、類似度が所定の閾値以上である場合に、顔認証の正解データに対応するユーザIDであると特定する。そして、ユーザ端末100は、社員番号などのユーザ10の特定に用いられる情報に、第1の認証手段により認証済みであることを示すフラグを付与する(ステップS53)。 The authentication process according to the fourth embodiment will be described with reference to Figures 18 and 19. Figure 18 is a diagram illustrating an example of the authentication process according to the fourth embodiment. Figure 18 schematically illustrates the flow of the authentication process by the first authentication means and the process of assigning a flag in the user terminal 100. First, the user terminal 100 acquires biometric information, for example, a facial image of the user 10 (step S51). Next, the user terminal 100 uses the built-in facial recognition engine 400A to identify the user ID of the user 10 from the captured facial image (step S52). For example, the user terminal 100 calculates the similarity between the feature points of the correct data related to the facial recognition process of the owner of the user terminal 100 stored in the biometric information storage unit 122 and the feature points of the captured facial image. If the similarity is equal to or greater than a predetermined threshold, the user ID is identified as corresponding to the correct data for facial recognition. The user terminal 100 then assigns a flag to information used to identify the user 10, such as an employee number, indicating that the user has been authenticated by the first authentication means (step S53).
続いて、第2の認証手段による認証について、図19を用いて説明する。図19は、第4の実施形態に係る認証処理の一例を説明するための図である。図19では、第2の認証手段によるユーザ10の認証が行われる流れを模式的に示している。 Next, authentication by the second authentication means will be described using Figure 19. Figure 19 is a diagram for explaining an example of authentication processing according to the fourth embodiment. Figure 19 schematically shows the flow of authentication of user 10 by the second authentication means.
図19に示すように、まず、ユーザ端末100を所持するユーザ10が認証端末200に接近する(ステップS54)。続いて、ユーザ端末100は、認証端末200に対して、社員情報などのユーザ10を特定するための情報を送信する(ステップS55)。このとき、図18のステップS53によりフラグの情報が付与されているため、フラグの情報が付与された社員情報が送信される。続いて、認証端末200は、ユーザ端末100から送信された社員情報をサーバ300に対して送信する(ステップS56)。続いて、サーバ300は、自装置が保有する情報を参照して、社員番号からユーザIDを特定する(ステップS57)。そして、サーバ300は、認証端末200から送信された社員情報が、フラグが付与されているものである場合に、ユーザ10は、生体認証済みであり、ユーザIDが示すユーザであると特定する(ステップS58)。 As shown in FIG. 19, first, the user 10 carrying the user terminal 100 approaches the authentication terminal 200 (step S54). Next, the user terminal 100 transmits information for identifying the user 10, such as employee information, to the authentication terminal 200 (step S55). At this time, because flag information was added in step S53 of FIG. 18, the employee information with the flag information added is transmitted. Next, the authentication terminal 200 transmits the employee information transmitted from the user terminal 100 to the server 300 (step S56). Next, the server 300 references the information it holds and identifies the user ID from the employee number (step S57). Then, if the employee information transmitted from the authentication terminal 200 is flagged, the server 300 determines that the user 10 has been biometrically authenticated and is the user identified by the user ID (step S58).
(4-2.第4の実施形態に係るユーザ端末の構成)
次に、第4の実施形態に係る認証処理を実行するユーザ端末100の構成について説明する。図20は、第4の実施形態に係るユーザ端末100の構成例を示す図である。
(4-2. Configuration of User Terminal According to Fourth Embodiment)
Next, a description will be given of the configuration of the user terminal 100 that executes the authentication process according to the fourth embodiment. Fig. 20 is a diagram showing an example of the configuration of the user terminal 100 according to the fourth embodiment.
生体情報記憶部122は、生体情報を記憶する。例えば、生体情報記憶部122は、撮像された顔画像および予め登録された顔認証処理の正解データを記憶する。例えば、生体情報記憶部122は、ユーザ端末100の所持者であるユーザ10の顔認証処理にかかる正解データを記憶する。また、生体情報記憶部122が記憶する顔画像の情報は、顔画像から抽出された特徴点や特徴量の情報を含む。生体情報記憶部122が記憶する生体情報は顔画像に限定されず、生体情報記憶部122は、認証システム1で用いられる生体認証の方式に応じた生体情報を記憶する。 The biometric information storage unit 122 stores biometric information. For example, the biometric information storage unit 122 stores captured facial images and pre-registered correct answer data for facial authentication processing. For example, the biometric information storage unit 122 stores correct answer data for facial authentication processing of the user 10 who is the owner of the user terminal 100. Furthermore, the facial image information stored in the biometric information storage unit 122 includes information on feature points and feature amounts extracted from the facial image. The biometric information stored in the biometric information storage unit 122 is not limited to facial images, and the biometric information storage unit 122 stores biometric information according to the biometric authentication method used in the authentication system 1.
図20に示すように、制御部130は、無線通信部131と取得部132と、第1の認証部133と、フラグ付与部134とを有する。 As shown in FIG. 20, the control unit 130 has a wireless communication unit 131, an acquisition unit 132, a first authentication unit 133, and a flag assignment unit 134.
取得部132は、ユーザ10からユーザ10の生体情報を取得する。例えば、取得部132は、ユーザ端末100に備えられたカメラを用いてユーザ10の顔画像を取得する。なお、取得部132は、取得部232と同様の処理を行うことができる。 The acquisition unit 132 acquires biometric information of the user 10 from the user 10. For example, the acquisition unit 132 acquires a facial image of the user 10 using a camera provided in the user terminal 100. The acquisition unit 132 can perform the same processing as the acquisition unit 232.
第1の認証部133は、生体情報によりユーザを認証する第1の認証手段によってユーザ10を認証する。なお、第1の認証部133は、第1の認証部331と同様の処理を行うことができる。 The first authentication unit 133 authenticates the user 10 using a first authentication means that authenticates the user using biometric information. The first authentication unit 133 can perform the same processing as the first authentication unit 331.
フラグ付与部134は、第1の認証部133によるユーザ10に対応した識別情報の特定が完了したタイミングで、第1の認証部133によりユーザ10が認証済みであることを示すフラグの情報をユーザ10を特定するための情報に付与する。例えば、フラグ付与部134は、第1の認証部133によるユーザ10に対応したユーザIDの特定が完了したタイミングで、第1の認証部133により認証済みであることを示すフラグの情報をユーザ端末100が記憶する社員情報に付与する。 When the first authentication unit 133 has completed identifying the identification information corresponding to the user 10, the flag assignment unit 134 assigns flag information indicating that the user 10 has been authenticated by the first authentication unit 133 to the information for identifying the user 10. For example, when the first authentication unit 133 has completed identifying the user ID corresponding to the user 10, the flag assignment unit 134 assigns flag information indicating that the user has been authenticated by the first authentication unit 133 to the employee information stored in the user terminal 100.
(4-3.第4の実施形態に係るサーバの構成)
次に、第4の実施形態に実施形態に係る認証処理を実行するサーバ300の構成について説明する。
(4-3. Server configuration according to the fourth embodiment)
Next, the configuration of the server 300 that executes the authentication process according to the fourth embodiment will be described.
フラグ判定部335は、フラグ付与部134によりフラグの情報がユーザ10を特定するための情報に付与されているか否かを判定する。例えば、フラグ判定部335は、フラグ付与部134によりフラグの情報が社員番号に付与されているか否かを判定する。 The flag determination unit 335 determines whether flag information has been assigned by the flag assignment unit 134 to information for identifying the user 10. For example, the flag determination unit 335 determines whether flag information has been assigned by the flag assignment unit 134 to an employee number.
(4-4.第4の実施形態に係る認証処理の手順)
第4の実施形態に係る認証処理の流れについて、図21を用いて説明する。図21は、第4の実施形態に係る認証処理の手順の一例を示すシーケンス図である。なお、下記の各ステップは、異なる順序で実行することもでき、省略される処理があってもよい。
(4-4. Procedure of authentication process according to the fourth embodiment)
The flow of authentication processing according to the fourth embodiment will be described with reference to Fig. 21. Fig. 21 is a sequence diagram showing an example of the procedure of authentication processing according to the fourth embodiment. Note that the following steps may be executed in a different order, and some processing may be omitted.
まず、ユーザ10は、ユーザ端末100のカメラに顔を映す(ステップS401)。続いて、ユーザ端末100は、ユーザ10の顔画像を撮像する(ステップS402)。続いて、ユーザ端末100は、ユーザ10の顔画像からユーザIDを特定する(ステップS403)。例えば、ユーザ端末100は、内蔵された顔認証エンジン400Aを用いて、ユーザ端末100の所持者の顔認証に係る正解データの特徴点と、撮像された顔画像の特徴点とを照合してユーザIDを特定する。続いて、ユーザ端末100は、ユーザIDを特定することができた社員番号の情報に、第1の認証手段による認証済みであることを示すフラグの情報を付与する(ステップS404)。 First, the user 10 photographs their face in front of the camera of the user terminal 100 (step S401). Next, the user terminal 100 captures a facial image of the user 10 (step S402). Next, the user terminal 100 identifies the user ID from the facial image of the user 10 (step S403). For example, the user terminal 100 uses the built-in facial recognition engine 400A to match feature points of the correct answer data for facial recognition of the owner of the user terminal 100 with feature points of the captured facial image to identify the user ID. Next, the user terminal 100 assigns flag information indicating that the employee number from which the user ID was identified has been authenticated by the first authentication means (step S404).
続いて、認証端末200は、無線通信の検知画面で待機する(ステップS405)。続いて、ユーザ端末100を所持するユーザ10は、認証端末200に接近する(ステップS406)。続いて、ユーザ端末100は、社員番号を認証端末200に送信する(ステップS407)。続いて、認証端末200は、社員番号をサーバ300に送信する(ステップS408)。続いて、サーバ300は、社員番号からユーザIDを特定する(ステップS409)。 The authentication terminal 200 then waits on a wireless communication detection screen (step S405). The user 10 carrying the user terminal 100 then approaches the authentication terminal 200 (step S406). The user terminal 100 then transmits the employee number to the authentication terminal 200 (step S407). The authentication terminal 200 then transmits the employee number to the server 300 (step S408). The server 300 then identifies the user ID from the employee number (step S409).
続いて、サーバ300は、送信された社員番号にフラグの情報が付与されているか判定する(ステップS410)。このとき、サーバ300は、社員番号にフラグの情報が付与されている場合であっても、所定の条件を満たさない場合には、フラグの情報が付与されていないと判定してもよい。ここで、サーバ300によりフラグの情報が付与されていると判定された場合(ステップS410;Yes)、サーバ300は、実行制御装置500に対して認証されたユーザ10のIDデータを送信する(ステップS411)。続いて、実行制御装置500は、IDデータが示すユーザ10に対する処理を実行するよう実行装置600を制御する(ステップS412)。例えば、実行制御装置500は、送信されたユーザIDの権限情報を確認し、処理に必要な権限を有している場合に、ユーザ10に対する処理を実行するよう実行装置600を制御する。そして、実行装置600は、ユーザ10に対する処理を実行して処理を終了する(ステップS413)。 Next, the server 300 determines whether flag information has been assigned to the transmitted employee number (step S410). At this time, even if flag information has been assigned to the employee number, the server 300 may determine that flag information has not been assigned if certain conditions are not met. If the server 300 determines that flag information has been assigned (step S410; Yes), the server 300 transmits the ID data of the authenticated user 10 to the execution control device 500 (step S411). The execution control device 500 then controls the execution device 600 to execute processing for the user 10 identified by the ID data (step S412). For example, the execution control device 500 checks the authority information for the transmitted user ID, and if the user has the necessary authority for the processing, controls the execution device 600 to execute processing for the user 10. The execution device 600 then executes the processing for the user 10 and terminates the processing (step S413).
一方、サーバ300によりフラグの情報が付与されていないと判定された場合(ステップS410;No)、認証端末200は、図7に示すステップS106の処理を行う。すなわち、第1の認証手段による認証済みでないことから、再度第1の認証手段による認証を行う。 On the other hand, if it is determined that flag information has not been assigned by the server 300 (step S410; No), the authentication terminal 200 performs the process of step S106 shown in FIG. 7. In other words, since authentication has not been performed using the first authentication means, authentication is performed again using the first authentication means.
(4-5.第4の実施形態に係る認証システムの効果)
上述してきたように、本開示に係る認証システムは、ユーザ端末(実施形態4ではユーザ端末100)が第1の認証部(実施形態4では第1の認証部133)を有する。第1の認証部は、生体情報によりユーザを認証する第1の認証手段によってユーザ10を認証する。
(4-5. Effects of the authentication system according to the fourth embodiment)
As described above, in the authentication system according to the present disclosure, the user terminal (user terminal 100 in the fourth embodiment) has a first authentication unit (first authentication unit 133 in the fourth embodiment). The first authentication unit authenticates the user 10 by first authentication means that authenticates the user using biometric information.
このように、第4の実施形態に係る認証システム1は、ユーザ10の生体情報を取得したユーザ端末100により生体認証が行われるため、生体情報が漏洩する危険性が少なく、より安全に生体認証を行うことができる。 In this way, in the authentication system 1 according to the fourth embodiment, biometric authentication is performed by the user terminal 100 that acquires the biometric information of the user 10, so there is less risk of the biometric information being leaked, and biometric authentication can be performed more safely.
また、本開示に係る認証システムは、さらに、フラグ付与部(第4の実施形態ではフラグ付与部134)と、フラグ判定部(第4の実施形態ではフラグ判定部335)とを有する。フラグ付与部は、第1の認証部による認証済みであることを示すフラグの情報をユーザを特定するための情報に付与する。フラグ判定部は、フラグ付与部によりフラグの情報が識別情報に付与されているか否かを判定する。また、本開示に係る認証システム1において、実行制御部(第3の実施形態では実行制御部337)は、フラグ判定部によりフラグの情報が付与されていると判定された場合には、第2の認証結果に応じてユーザに対する処理を実行させる。 The authentication system according to the present disclosure further includes a flag assignment unit (flag assignment unit 134 in the fourth embodiment) and a flag determination unit (flag determination unit 335 in the fourth embodiment). The flag assignment unit assigns flag information indicating that authentication has been completed by the first authentication unit to information for identifying a user. The flag determination unit determines whether flag information has been assigned to the identification information by the flag assignment unit. In addition, in the authentication system 1 according to the present disclosure, the execution control unit (execution control unit 337 in the third embodiment) executes processing for the user in accordance with the second authentication result when the flag determination unit determines that flag information has been assigned.
このように、第4の実施形態に係る認証システム1は、生体情報による認証が完了していることを示すフラグの情報を用いて認証を行うことで、分割して行われる各認証を紐づけて、ユーザの利便性および認証処理の効率を向上させることができる。 In this way, the authentication system 1 according to the fourth embodiment performs authentication using flag information indicating that authentication using biometric information has been completed, thereby linking each separate authentication operation and improving user convenience and the efficiency of the authentication process.
(5.変形例)
(5-1.装置構成)
ユーザ端末100、認証端末200、および、サーバ300は、外部の認証エンジンを利用して認証を行ってもよいし、各装置が備える学習済み認証モデルで認証を行ってもよい。すなわち、ユーザ端末100、認証端末200、および、サーバ300は、認証エンジンを提供する事業者から提供を受けるだけでなく、認証エンジンを自ら機能させる、オンプレミス(on premise)環境下で実施形態に係る処理を実行してもよい。
(5. Modifications)
(5-1. Equipment configuration)
The user terminal 100, the authentication terminal 200, and the server 300 may perform authentication using an external authentication engine, or may perform authentication using a trained authentication model provided in each device. That is, the user terminal 100, the authentication terminal 200, and the server 300 may not only receive an authentication engine from a business operator, but may also execute the processing according to the embodiment in an on-premise environment where the authentication engine functions by itself.
(6.その他の実施形態)
上述した実施形態に係る処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。
6. Other Embodiments
The processing according to the above-described embodiment may be implemented in various different forms other than the above embodiment.
例えば、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。 For example, among the processes described in the above embodiments, all or part of the processes described as being performed automatically can be performed manually, or all or part of the processes described as being performed manually can be performed automatically using known methods. In addition, the information including the processing procedures, specific names, various data, and parameters shown in the above documents and drawings can be changed as desired unless otherwise specified. For example, the various information shown in each drawing is not limited to the information shown.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。 Furthermore, the components of each device shown in the figure are functional concepts and do not necessarily have to be physically configured as shown. In other words, the specific form of distribution and integration of each device is not limited to that shown, and all or part of them can be functionally or physically distributed and integrated in any unit depending on various loads, usage conditions, etc.
また、上述してきた実施形態および変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Furthermore, the above-described embodiments and variations can be combined as appropriate to the extent that the processing content is not contradictory.
また、本明細書に記載された効果はあくまで例示であって限定されるものでは無く、他の効果があってもよい。 Furthermore, the effects described in this specification are merely examples and are not limiting, and other effects may also be present.
(7.ハードウェア構成)
上述してきた実施形態に係るユーザ端末100、認証端末200、サーバ300等の情報機器は、例えば図22に示すような構成のコンピュータ1000によって実現される。以下、実施形態に係るユーザ端末100、認証端末200、サーバ300を例に挙げて説明する。図22は、ユーザ端末100、認証端末200、サーバ300等の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM(Read Only Memory)1300、HDD(Hard Disk Drive)1400、通信インターフェイス1500、および入出力インターフェイス1600を有する。コンピュータ1000の各部は、バス1050によって接続される。
(7. Hardware Configuration)
Information devices such as the user terminal 100, authentication terminal 200, and server 300 according to the above-described embodiments are realized by a computer 1000 having a configuration such as that shown in FIG. 22 . The user terminal 100, authentication terminal 200, and server 300 according to the embodiments will be described below as examples. FIG. 22 is a hardware configuration diagram showing an example of a computer 1000 that realizes the functions of the user terminal 100, authentication terminal 200, server 300, etc. The computer 1000 has a CPU 1100, RAM 1200, ROM (Read Only Memory) 1300, HDD (Hard Disk Drive) 1400, communication interface 1500, and input/output interface 1600. The components of the computer 1000 are connected by a bus 1050.
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。例えば、CPU1100は、ROM1300またはHDD1400に格納されたプログラムをRAM1200に展開し、各種プログラムに対応した処理を実行する。 The CPU 1100 operates based on programs stored in the ROM 1300 or HDD 1400 and controls each component. For example, the CPU 1100 loads programs stored in the ROM 1300 or HDD 1400 into the RAM 1200 and executes processing corresponding to the various programs.
ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるBIOS(Basic Input Output System)等のブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。 ROM 1300 stores boot programs such as the BIOS (Basic Input Output System) executed by the CPU 1100 when the computer 1000 starts up, as well as programs that depend on the computer 1000's hardware.
HDD1400は、CPU1100によって実行されるプログラム、および、かかるプログラムによって使用されるデータ等を非一時的に記録する、コンピュータが読み取り可能な記録媒体である。具体的には、HDD1400は、プログラムデータ1450の一例である本開示に係る認証処理を実行するプログラムを記録する記録媒体である。 HDD 1400 is a computer-readable recording medium that non-temporarily records programs executed by CPU 1100 and data used by such programs. Specifically, HDD 1400 is a recording medium that records a program that executes the authentication process related to the present disclosure, which is an example of program data 1450.
通信インターフェイス1500は、コンピュータ1000が外部ネットワーク1550(例えばインターネット)と接続するためのインターフェイスである。例えば、CPU1100は、通信インターフェイス1500を介して、他の機器からデータを受信したり、CPU1100が生成したデータを他の機器へ送信したりする。 The communication interface 1500 is an interface that allows the computer 1000 to connect to an external network 1550 (e.g., the Internet). For example, the CPU 1100 receives data from other devices and transmits data generated by the CPU 1100 to other devices via the communication interface 1500.
入出力インターフェイス1600は、入出力デバイス1650とコンピュータ1000とを接続するためのインターフェイスである。例えば、CPU1100は、入出力インターフェイス1600を介して、キーボードやマウス等の入力デバイスからデータを受信する。また、CPU1100は、入出力インターフェイス1600を介して、ディスプレイやスピーカーやプリンタ等の出力デバイスにデータを送信する。また、入出力インターフェイス1600は、所定の記録媒体(メディア)に記録されたプログラム等を読み取るメディアインターフェイスとして機能してもよい。メディアとは、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。 The input/output interface 1600 is an interface for connecting the input/output device 1650 and the computer 1000. For example, the CPU 1100 receives data from input devices such as a keyboard or mouse via the input/output interface 1600. The CPU 1100 also transmits data to output devices such as a display, speaker, or printer via the input/output interface 1600. The input/output interface 1600 may also function as a media interface that reads programs and the like recorded on a specified recording medium. Examples of media include optical recording media such as DVDs (Digital Versatile Discs) and PDs (Phase Change Rewritable Disks), magneto-optical recording media such as MOs (Magneto-Optical Disks), tape media, magnetic recording media, and semiconductor memories.
例えば、コンピュータ1000が実施形態に係る認証端末200として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされた認証プログラムを実行することにより、制御部130等の機能を実現する。また、HDD1400には、本開示に係る認証処理を実行するプログラムや、記憶部120内のデータが格納される。なお、CPU1100は、プログラムデータ1450をHDD1400から読み取って実行するが、他の例として、外部ネットワーク1550を介して、他の装置からこれらのプログラムを取得してもよい。 For example, when computer 1000 functions as authentication terminal 200 according to an embodiment, CPU 1100 of computer 1000 executes an authentication program loaded onto RAM 1200 to realize the functions of control unit 130, etc. Furthermore, HDD 1400 stores a program that executes the authentication process according to the present disclosure and data in memory unit 120. Note that CPU 1100 reads and executes program data 1450 from HDD 1400, but as another example, these programs may be obtained from another device via external network 1550.
以上、本願の実施形態を図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 The above describes in detail the embodiments of the present application based on the drawings, but these are merely examples, and the present invention can be implemented in other forms that incorporate various modifications and improvements based on the knowledge of those skilled in the art, including the aspects described in the Disclosure of the Invention section.
1 認証システム
10 ユーザ
100 ユーザ端末
110 通信部
120 記憶部
121 ユーザ情報記憶部
122 生体情報記憶部
130 制御部
131 無線通信部
132 取得部
133 第1の認証部
134 フラグ付与部
200 認証端末
210 通信部
220 記憶部
221 生体情報記憶部
230 制御部
231 無線通信部
232 取得部
233 第1の認証部
234 判定部
300 サーバ
310 通信部
320 記憶部
321 ユーザ情報記憶部
322 生体情報記憶部
330 制御部
331 第1の認証部
332 送信部
333 第2の認証部
334 フラグ付与部
335 フラグ判定部
336 判定部
337 実行制御部
400 認証エンジン
500 実行制御装置
600 実行装置
1 Authentication system 10 User 100 User terminal 110 Communication unit 120 Memory unit 121 User information memory unit 122 Biometric information memory unit 130 Control unit 131 Wireless communication unit 132 Acquisition unit 133 First authentication unit 134 Flag assignment unit 200 Authentication terminal 210 Communication unit 220 Memory unit 221 Biometric information memory unit 230 Control unit 231 Wireless communication unit 232 Acquisition unit 233 First authentication unit 234 Determination unit 300 Server 310 Communication unit 320 Memory unit 321 User information memory unit 322 Biometric information memory unit 330 Control unit 331 First authentication unit 332 Transmission unit 333 Second authentication unit 334 Flag assignment unit 335 Flag determination unit 336 Determination unit 337 Execution control unit 400 Authentication engine 500 Execution control device 600 Execution device
Claims (9)
前記ユーザ端末と、前記認証端末と、前記サーバとのいずれか1つは、
生体情報によりユーザを認証する第1の認証手段によってユーザを認証する第1の認証部を備え、
前記サーバは、
前記ユーザ端末と前記認証端末との間で行われる無線通信によりユーザを認証する第2の認証手段によってユーザを認証する第2の認証部と、
前記第1の認証部および前記第2の認証部による前記ユーザの認証が成功したか否かを判定する判定部と、
前記判定部により前記ユーザの認証が成功したと判定された場合、前記第1の認証部による第1の認証結果または前記第2の認証部による第2の認証結果に応じて、前記ユーザに対する処理を実行する実行制御部と、
を備えることを特徴とする認証システム。 An authentication system having a user terminal, an authentication terminal, and a server,
Any one of the user terminal, the authentication terminal, and the server
a first authentication unit that authenticates a user by first authentication means that authenticates a user by biometric information;
The server
a second authentication unit that authenticates a user by a second authentication means that authenticates a user through wireless communication between the user terminal and the authentication terminal;
a determination unit that determines whether the authentication of the user by the first authentication unit and the second authentication unit has been successful;
an execution control unit that, when the determination unit determines that the authentication of the user has been successful, executes a process for the user in accordance with a first authentication result by the first authentication unit or a second authentication result by the second authentication unit;
An authentication system comprising:
前記ユーザから前記ユーザの生体情報を取得する取得部をさらに備え、
前記第1の認証部は、前記第2の認証部により前記ユーザに対応した識別情報が特定された後に、前記取得部により取得された前記生体情報を用いて前記ユーザを認証する
ことを特徴とする請求項1に記載の認証システム。 The authentication terminal
an acquisition unit that acquires biometric information of the user from the user;
2. The authentication system according to claim 1, wherein the first authentication unit authenticates the user using the biometric information acquired by the acquisition unit after the second authentication unit identifies identification information corresponding to the user.
前記第2の認証部により特定されたユーザの生体認証に用いられる情報を前記認証端末に送信する送信部をさらに備え、
前記認証端末が備える前記第1の認証部は、前記送信部から送信された前記ユーザの生体認証に用いられる情報と、前記取得部により取得された前記生体情報とを照合することにより、前記ユーザを認証する
ことを特徴とする請求項2に記載の認証システム。 The server
a transmitting unit that transmits information used for biometric authentication of the user identified by the second authentication unit to the authentication terminal;
The authentication system according to claim 2, characterized in that the first authentication unit provided in the authentication terminal authenticates the user by comparing the information used for biometric authentication of the user transmitted from the transmission unit with the biometric information acquired by the acquisition unit.
前記第1の認証部により前記ユーザに対応した識別情報が特定された後であって、前記認証端末と前記ユーザ端末との接近が検知された場合に、前記ユーザを認証する
ことを特徴とする請求項1に記載の認証システム。 The second authentication unit
The authentication system according to claim 1, characterized in that after the first authentication unit identifies identification information corresponding to the user, the user is authenticated when proximity between the authentication terminal and the user terminal is detected.
前記第1の認証部による前記ユーザに対応した前記識別情報の特定が完了したタイミングで、前記第1の認証部による認証済みであることを示すフラグの情報を前記識別情報に付与するフラグ付与部と、
前記フラグ付与部により前記フラグの情報が識別情報に付与されているか否かを判定するフラグ判定部と
をさらに備え、
前記実行制御部は、前記フラグ判定部により前記フラグの情報が付与されていると判定された場合には、前記第2の認証結果に応じて、前記ユーザに対する処理を実行させる
ことを特徴とする請求項4に記載の認証システム。 The server
a flag assigning unit that assigns flag information indicating that the user has been authenticated by the first authentication unit to the identification information when the first authentication unit has completed specifying the identification information corresponding to the user;
a flag determination unit that determines whether or not the flag information has been added to the identification information by the flag addition unit,
The authentication system according to claim 4, wherein the execution control unit executes processing for the user in accordance with the second authentication result when the flag determination unit determines that the flag information has been assigned.
ことを特徴とする請求項4に記載の認証システム。 The authentication system according to claim 4 , wherein the first authentication unit is provided in the user terminal.
前記第1の認証部による前記ユーザに対応した前記識別情報の特定が完了したタイミングで、前記第1の認証部による認証済みであることを示すフラグの情報を前記ユーザを特定するための情報に付与するフラグ付与部
をさらに備え、
前記サーバは、
前記フラグ付与部により前記フラグの情報が前記ユーザを特定するための情報に付与されているか否かを判定するフラグ判定部
をさらに備え、
前記実行制御部は、前記フラグ判定部により前記フラグの情報が付与されていると判定された場合には、前記第2の認証結果に応じて、前記ユーザに対する処理を実行させる
ことを特徴とする請求項6に記載の認証システム。 The user terminal
a flag assigning unit that assigns flag information indicating that authentication by the first authentication unit has been completed to information for identifying the user when the first authentication unit has completed specifying the identification information corresponding to the user,
The server
a flag determination unit that determines whether or not the flag information is assigned to the information for identifying the user by the flag assignment unit,
The authentication system according to claim 6, wherein the execution control unit executes processing for the user in accordance with the second authentication result when the flag determination unit determines that the flag information has been assigned.
ユーザ端末と、認証端末と、サーバとを有する認証システムであって、
前記ユーザ端末と、前記認証端末と、前記サーバとのいずれか1つが、生体情報によりユーザを認証する第1の認証手段によってユーザを認証し、
前記サーバが、前記ユーザ端末と前記認証端末との間で行われる無線通信によりユーザを認証する第2の認証手段によってユーザを認証し、
前記サーバが、前記第1の認証手段および前記第2の認証手段による前記ユーザの認証が成功したか否かを判定し、
前記サーバが、前記ユーザの認証が成功したと判定した場合、前記第1の認証手段による第1の認証結果または前記第2の認証手段による第2の認証結果に応じて、前記ユーザに対する処理を実行する、
ことを含むことを特徴とする認証方法。 An authentication method executed by an authentication system having a user terminal, an authentication terminal, and a server, comprising:
An authentication system having a user terminal, an authentication terminal, and a server,
any one of the user terminal, the authentication terminal, and the server authenticates the user by first authentication means that authenticates the user by biometric information;
the server authenticates the user by a second authentication means that authenticates the user through wireless communication between the user terminal and the authentication terminal;
the server determines whether the authentication of the user by the first authentication means and the second authentication means has been successful;
When the server determines that the authentication of the user is successful, the server executes a process for the user according to a first authentication result by the first authentication means or a second authentication result by the second authentication means.
An authentication method comprising:
生体情報によりユーザを認証する第1の認証手段によってユーザを認証する第1の認証部と、
ユーザ端末と認証端末との間で行われる無線通信によりユーザを認証する第2の認証手段によってユーザを認証する第2の認証部と、
前記第1の認証部および前記第2の認証部による前記ユーザの認証が成功したか否かを判定する判定部と、
前記判定部により前記ユーザの認証が成功したと判定された場合、前記第1の認証部による第1の認証結果または前記第2の認証部による第2の認証結果に応じて、前記ユーザに対する処理を実行する実行制御部と、
を備える認証システムとして機能させることを特徴とする認証プログラム。 Computer,
a first authentication unit that authenticates a user by first authentication means that authenticates a user using biometric information;
a second authentication unit that authenticates a user by a second authentication means that authenticates a user through wireless communication between the user terminal and the authentication terminal;
a determination unit that determines whether the authentication of the user by the first authentication unit and the second authentication unit has been successful;
an execution control unit that, when the determination unit determines that the authentication of the user has been successful, executes a process for the user in accordance with a first authentication result by the first authentication unit or a second authentication result by the second authentication unit;
An authentication program characterized by causing the program to function as an authentication system comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2024108350A JP2026008010A (en) | 2024-07-04 | 2024-07-04 | Authentication system, authentication method, and authentication program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2024108350A JP2026008010A (en) | 2024-07-04 | 2024-07-04 | Authentication system, authentication method, and authentication program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2026008010A true JP2026008010A (en) | 2026-01-19 |
Family
ID=98434836
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2024108350A Pending JP2026008010A (en) | 2024-07-04 | 2024-07-04 | Authentication system, authentication method, and authentication program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2026008010A (en) |
-
2024
- 2024-07-04 JP JP2024108350A patent/JP2026008010A/en active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110555359B (en) | Automatic retry of facial recognition | |
| US8955069B1 (en) | Event-based biometric authentication using mobile device | |
| US20190236391A1 (en) | Passive availability testing | |
| EP2863608B1 (en) | Methods and systems for improving the accuracy performance of authentication systems | |
| KR101218297B1 (en) | System and Method for Controlling Door Lock | |
| US12212564B2 (en) | Mobile enrollment using a known biometric | |
| KR101937136B1 (en) | System and method for authenticating identity using multi-biometrics | |
| KR20170047255A (en) | Identity authentication method and apparatus, terminal and server | |
| CN108205834A (en) | Access control management method and access control system | |
| US10482225B1 (en) | Method of authorization dialog organizing | |
| AU2013205126A1 (en) | Facial recognition streamlined login | |
| US10936706B2 (en) | Biometric authentication | |
| CN106469269B (en) | A kind of method, apparatus and terminal of Password Management | |
| US12505187B2 (en) | Method, a system and a biometric server for controlling access of users to desktops in an organization | |
| JP2003099780A (en) | Access control system | |
| JP2026008010A (en) | Authentication system, authentication method, and authentication program | |
| WO2024109737A1 (en) | Information verification method and apparatus, electronic device and storage medium | |
| US11995167B2 (en) | Systems and methods for authenticating user identity using supplemental environment data | |
| JP2020135666A (en) | Authentication device, terminal for authentication, authentication method, program and recording medium | |
| JP2025184235A (en) | Authentication system, facial recognition terminal, authentication method, and authentication program | |
| US20250190530A1 (en) | Authentication device, authentication method, and program | |
| KR102340398B1 (en) | Apparatus, system, and control method for access control | |
| JP2025005178A (en) | Authentication device, authentication method, and authentication program | |
| JP2025005177A (en) | Authentication device, authentication method, and authentication program | |
| CN113689606A (en) | Object authentication method, device, storage medium and electronic device |