[go: up one dir, main page]

WO2022249378A1 - 情報提示方法、情報提示プログラム、および情報処理装置 - Google Patents

情報提示方法、情報提示プログラム、および情報処理装置 Download PDF

Info

Publication number
WO2022249378A1
WO2022249378A1 PCT/JP2021/020145 JP2021020145W WO2022249378A1 WO 2022249378 A1 WO2022249378 A1 WO 2022249378A1 JP 2021020145 W JP2021020145 W JP 2021020145W WO 2022249378 A1 WO2022249378 A1 WO 2022249378A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
authentication
information
feature data
cause
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2021/020145
Other languages
English (en)
French (fr)
Inventor
高木淳二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to PCT/JP2021/020145 priority Critical patent/WO2022249378A1/ja
Priority to JP2023523849A priority patent/JPWO2022249378A1/ja
Publication of WO2022249378A1 publication Critical patent/WO2022249378A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • This case relates to an information presentation method, an information presentation program, and an information processing device.
  • the user is presented with advice information that encourages re-registration of biometric information.
  • advice information that encourages re-registration of biometric information.
  • the user may feel uncomfortable, and the burden on the user may become heavy.
  • the object of this case is to provide an information presentation method, an information presentation program, and an information processing apparatus that can reduce the user's burden.
  • the information presentation method stores a relationship between a cause of a user's authentication failure and a frequency of the user's authentication failure due to the cause, from a storage unit that stores the relationship in association with the user.
  • the computer performs a process of referring to the information and presenting advice information to the user for prompting the user to eliminate the cause when the frequency satisfies a criterion according to the cause.
  • the user burden can be reduced.
  • FIG. 4 illustrates multi-biometric authentication
  • 1 is a block diagram illustrating the overall configuration of an authentication system according to Example 1
  • FIG. It is a figure which illustrates the table stored in a biometrics data management part.
  • 4 is a flowchart showing an example of authentication processing executed by a server
  • FIG. 11 is a diagram illustrating a created user ID list
  • FIG. (a) and (b) are diagrams illustrating accumulated attribute information.
  • 9 is a flowchart illustrating details of advice information presentation processing
  • FIG. 10 is a diagram illustrating a table that stores the relationship between each cause of authentication failure and the corresponding threshold
  • (a) is a block diagram for explaining the hardware configuration of the server
  • (b) is a block diagram for explaining the hardware configuration of the client.
  • Biometric authentication is a technology that uses biometric features such as fingerprints, face, and veins to verify a person's identity.
  • biometric feature data for verification obtained by a biometric sensor is compared (verified) with pre-registered biometric feature data when identity verification is required, and the degree of similarity is equal to or greater than the threshold for identity determination.
  • the identity is verified by determining whether or not the Biometric authentication is used in various fields such as bank ATMs and room entry/exit management, and particularly in recent years, it has begun to be used for cashless payments at supermarkets, convenience stores, and the like.
  • biometric authentication even if the biometric feature data for verification of the person in question has a low degree of similarity with the registered biometric feature data, authentication may fail. In this case, in order to succeed in authentication, the biometric feature data for verification is reacquired by the biometric sensor and re-matched with the registered biometric feature data.
  • authentication may fail if the user's biometric changes over time, such as changes in the state of blood vessels that occur between summer and winter. In this case, it is required to present advice information for resolving the cause of authentication failure, such as instructing the user to re-register the registered biometric features.
  • advice information for resolving the cause of authentication failure, such as instructing the user to re-register the registered biometric features.
  • the authentication may fail. For example, in face authentication, authentication may fail even when the user looks at the biometric sensor in different directions. Even for such a minor cause, if advice information prompting the elimination of the cause is presented each time, the user may feel uncomfortable and the burden on the user may become heavy.
  • Biometric authentication includes a 1:1 authentication method that confirms matching with registered biometric feature data specified by an ID, card, etc., and a registered biometric feature that matches from a group of registered biometric feature data that includes other people's registered biometric feature data.
  • biometric feature data fluctuates depending on acquisition conditions and the like, so if the number of registered biometric feature data to be searched increases, the possibility of erroneous matching increases.
  • biometric feature data of the first modality is used to perform first authentication to narrow down the search set
  • biometric feature data of the second modality is used to perform second authentication to specify the user.
  • Biometric authentication has been proposed.
  • a modality is a type of biometric feature, such as fingerprint, vein, iris, face shape, palm shape, and the like. Therefore, fingerprints and veins on the same finger are different modalities. Since it is inconvenient to input multiple modalities individually, a method of acquiring palm veins at the same time as fingerprint input and a method of capturing a face image at the time of palm vein input have been proposed.
  • the information presentation method, information presentation program, and information processing apparatus described in the following embodiments can be applied to any authentication method, but the multi-biometric authentication method will be described as an example.
  • a multi-biometric authentication method we will explain a method that narrows down candidates by face authentication in the first authentication and identifies the person by palm veins in the second authentication.
  • a user list of N candidates is created by face authentication, and 1:N authentication using palm veins is performed in the set of obtained user lists to identify the user. is carried out.
  • the client acquires matching facial feature data from the camera and sends it to the server.
  • the server collates each registered face feature data with the acquired face feature data for matching for a plurality of users whose face feature data and vein feature data are registered in advance.
  • the server extracts user IDs whose degree of similarity is greater than or equal to a threshold, and creates a user list.
  • the server holds a user list as a result of this first authentication, and associates a user list ID for identifying the user list.
  • the server sends the user list ID to the client.
  • the client acquires matching vein characteristic data from the vein sensor and sends it to the server together with the received user list ID.
  • the server collates the acquired vein characteristic data for verification with the registered vein characteristic data of the user ID described in the user list corresponding to the user list ID.
  • the server determines that authentication has succeeded if there is a user ID whose similarity is equal to or greater than the threshold, and that authentication has failed if there is no user ID whose similarity is equal to or greater than the threshold.
  • the server sends the result of this second authentication to the client.
  • multi-biometric authentication by narrowing down the candidates for vein authentication, which requires a long processing time, it is possible to shorten the time required for identity verification.
  • FIG. 2 is a block diagram illustrating the overall configuration of the authentication system 400 according to the first embodiment.
  • the authentication system 400 has a configuration in which a server 100 and a client 200 are connected via an electric communication line 300 such as the Internet or a LAN (Local Area Network).
  • the server 100 functions as an information processing apparatus according to this embodiment.
  • a case will be described in which authentication processing is required for payment when a user who has entered a store purchases an item at the register.
  • the server 100 includes a screening unit 10, a list management unit 20, a vein authentication unit 30, a history accumulation unit 40, a reproducibility determination unit 50, a threshold management unit 60, an advice presentation unit 70, a biological data management unit 80, and the like.
  • the client 200 includes a facial image acquisition unit 110, a facial feature extraction unit 120, a vein image acquisition unit 130, a vein feature extraction unit 140, an attribute information acquisition unit 150, and the like.
  • the authentication system 400 also includes a camera 160, a vein sensor 170, an input device 180, a display device 190, and the like.
  • facial feature extraction unit 120 and vein feature extraction unit 140 may be provided in server 100 .
  • the vein image acquiring unit 130 and the vein feature extracting unit 140 may be provided in an edge server or the like having higher processing power than the client 200 .
  • the biometric data management unit 80 pre-stores registered facial feature data and vein feature data for a plurality of users in association with user IDs.
  • FIG. 3 is a diagram illustrating a table stored in the biometric data management unit 80. As shown in FIG.
  • FIG. 4 is a flowchart showing an example of authentication processing executed by the server 100.
  • FIG. Authentication processing executed by the server 100 will be described below with reference to FIG.
  • the facial image acquisition unit 110 acquires photographed data from the camera 160 .
  • the installation location of the camera 160 is not particularly limited.
  • the camera 160 is installed, for example, on the ceiling of the store or in front of the cash register.
  • the camera 160 acquires first photographed data including the face of the user who intends to purchase a product in the store.
  • the facial feature extraction unit 120 extracts matching facial feature data from the facial image data obtained from the first photographed data acquired by the facial image acquiring unit 110 .
  • the facial feature extraction unit 120 sends the extracted matching facial feature data to the screening unit 10 via the electric communication line 300 .
  • the amount of face feature data is smaller than the amount of vein feature data described below. Thereby, the time required for narrowing down can be shortened.
  • the attribute information acquisition unit 150 acquires the situation when the facial feature extraction unit 120 extracts facial feature data as attribute information. Attribute information is information used to identify the cause of authentication failure when authentication fails. For example, the attribute information acquisition unit 150 acquires the type of camera 160 . Also, the attribute information acquisition unit 150 acquires the position information of the first imaging data as attribute information.
  • the positional information of the first imaging data includes a positional deviation value of the face with respect to the camera 160 and the like. The displacement value of the face, for example, is small when the face is facing the camera 160 in front of it, and takes on a larger value as the face moves away from the front, such as obliquely or laterally with respect to the camera 160 .
  • the positional deviation value of the face is, for example, a small value if the face is positioned in the center of the first imaging data, and takes a larger value as the distance from the center increases.
  • the attribute information acquisition unit 150 also acquires the quality value of the matching facial feature data as attribute information. For example, if the number of feature points included in the matching facial feature data is equal to or greater than a preset threshold value (reference value), the quality value will be high, and if it is equal to or less than the threshold value, the quality value will be low.
  • the attribute information acquisition unit 150 also acquires the date and time when the facial feature extraction unit 120 extracted the facial feature data as attribute information. When the facial feature extracting section 120 sends the matching facial feature data to the narrowing section 10 , the attribute information obtaining section 150 also sends the attribute information to the narrowing section 10 .
  • the narrowing-down unit 10 receives matching facial feature data from the facial feature extraction unit 120, and receives attribute information from the attribute information acquisition unit 150 (step S1).
  • the narrowing-down unit 10 performs the first authentication by comparing the matching facial feature data received from the facial feature extracting unit 120 with each registered facial feature data stored in the biometric data managing unit 80 (step S2).
  • step S2 a user ID whose degree of similarity between the matching facial feature data received from the facial feature extraction unit 120 and each registered facial feature data stored in the biometric data management unit 80 is equal to or greater than a threshold is extracted.
  • the list management unit 20 creates a user list including the user IDs extracted in step S2, creates a user list ID for identifying the user list, and holds attribute information in association with the user list. (step S3).
  • the attribute information here is the attribute information sent together with the matching facial feature extraction data.
  • FIG. 5 is a diagram illustrating the user ID list created in step S2.
  • the list management unit 20 returns the user list ID created in step S3 to the client 200 (step S4).
  • the list management unit 20 returns the user list ID created in step S3 to the client 200 (step S4).
  • the vein image acquisition unit 130 acquires the second captured data input by the user using the vein sensor 170 . Since the vein sensor 170 is installed, for example, in front of a cash register, the user can hold his/her palm over the vein sensor 170 at the timing of purchasing a product.
  • the vein feature extraction unit 140 extracts verification vein feature data from the vein image data obtained from the second imaging data acquired by the vein image acquisition unit 130 .
  • the vein feature extraction unit 140 sends the extracted vein feature data for verification to the vein authentication unit 30 via the electric communication line 300 together with the user list ID sent in step S3. If both the camera 160 and the vein sensor 170 are installed in front of the cash register, the probability that the face image data and the vein image data belong to the same user increases.
  • the attribute information acquisition unit 150 acquires the situation when the vein feature extraction unit 140 extracts the vein feature data as attribute information.
  • the attribute information here is also information used to identify the cause of authentication failure when authentication fails.
  • the attribute information acquisition unit 150 acquires the type of the vein sensor 170 as attribute information.
  • the attribute information acquisition unit 150 acquires the position information of the second imaging data as attribute information.
  • the position information of the second image data includes a positional deviation value of the hand in the second image data.
  • the positional deviation value of the hand is, for example, a small value if the position of the hand in the second imaging data is in the center, and a larger value as the hand moves away from the center.
  • the attribute information acquisition unit 150 acquires the quality value of the matching vein characteristic data as attribute information.
  • the attribute information acquisition unit 150 also acquires the date and time when the vein feature extraction unit 140 extracted the vein feature data as attribute information. Attribute information acquisition section 150 also sends attribute information to vein authentication section 30 when vein feature extraction section 140 sends vein feature data for verification and user list ID to vein authentication section 30 .
  • the vein authentication unit 30 receives the verification vein feature data and the user list ID from the vein feature extraction unit 140, and acquires the attribute information from the attribute information acquisition unit 150 (step S5).
  • the vein authentication unit 30 extracts the verification vein characteristic data sent from the vein characteristics extraction unit 140 and each user in the user ID list linked to the user list ID sent from the vein characteristics extraction unit 140. This is compared with registered vein characteristic data (step S6). The vein authentication unit 30 determines whether or not there is registered vein characteristic data whose similarity is equal to or greater than a threshold.
  • the threshold in this case is set to a value high enough to identify one user.
  • the vein authentication unit 30 determines whether or not the vein authentication has succeeded (step S7). Specifically, the vein authentication unit 30 determines whether or not the degree of similarity is greater than or equal to a threshold. If it is determined as "No" in step S7, the vein authentication unit 30 requests re-authentication by sending information prompting re-authentication to the client 200 (step S8). Information prompting re-authentication is displayed by the display device 190 . In this case, the process is executed again from step S1.
  • step S7 the history accumulation unit 40 determines whether or not "No” has been determined in step S7 one or more times (step S9). By executing step S9, it is possible to determine whether or not authentication has failed one or more times.
  • the history accumulation unit 40 associates the attribute information in the case of authentication failure with the user ID for which authentication was successful in step S7, and accumulates it as an authentication result attribute history (step S10). ). By doing so, it is possible to accumulate an authentication result attribute history each time authentication succeeds after one or more authentication failures for each user. Note that if authentication fails two or more times before authentication succeeds, the history storage unit 40 may store only the attribute information of the last authentication failure among the two or more authentication failures.
  • FIGS. 6A and 6B are diagrams illustrating accumulated attribute information. As illustrated in FIGS. 6A and 6B, authentication failure date and time are stored in association with the user ID. It should be noted that whether or not face narrowing has failed can be determined by whether or not the user ID when authentication finally succeeds after repeated authentication failures is included in the user list at the time of authentication failure. can.
  • advice information presentation processing is performed (step S11).
  • the advice information presenting process is a process of presenting advice information prompting the user to resolve authentication failures when the frequency of authentication failures is greater than or equal to a threshold value corresponding to the cause of the authentication failures. Details will be described later.
  • step S11 the vein authentication unit 30 outputs information regarding successful authentication (step S12). Execution of the flowchart then ends. Information related to authentication success is displayed by the display device 190 . In this case, the user to be authenticated can make a payment or the like. It should be noted that if the determination in step S9 is "No", step S12 is executed without executing either step S10 or step S11.
  • FIG. 7 is a flowchart illustrating details of the advice information presentation process in step S11.
  • the reproducibility determination unit 50 receives the authentication result attribute history from the history storage unit 40 (step S21).
  • the reproducibility determination unit 50 determines whether or not the quality value of the matching facial feature data is less than the first threshold (step S22).
  • the authentication result attribute history received from the history accumulation unit 40 is the authentication result attribute history when the authentication fails only once.
  • the authentication result attribute history received from the history accumulation unit 40 is, for example, the authentication result attribute history of the last authentication failure when authentication fails two or more times.
  • step S22 the reproducibility determination unit 50 determines whether or not the displacement of the face in the first imaging data exceeds the second threshold (step S23). Since the second threshold is set to a large value, it is possible to determine whether or not the positional displacement of the face is extremely large.
  • step S23 the reproducibility determination unit 50 determines whether or not the displacement of the face in the first imaging data is less than the third threshold (step S24). Since the third threshold is set to a value smaller than the second threshold, it can be determined whether or not the displacement of the face input position is slight.
  • step S24 If “No” is determined in step S24 or "No” in step S22, the reproducibility determining unit 50 determines whether the quality value of the matching vein characteristic data is less than the fourth threshold. Determine (step S25). By executing step S25, it is possible to determine whether the quality value of the verification vein characteristic data is high or low.
  • step S25 the reproducibility determination unit 50 determines whether or not the positional deviation of the hand in the second imaging data exceeds the fifth threshold (step S26). Since the fifth threshold is set to a large value, it can be determined whether or not the positional displacement of the hand is extremely large.
  • step S26 the reproducibility determination unit 50 determines whether or not the displacement of the hand in the second imaging data is less than the sixth threshold (step S27). Since the sixth threshold is set to a value smaller than the fifth threshold, it can be determined whether or not the displacement of the hand is slight.
  • step S27 If "No” is determined in step S27, execution of the flowchart ends. In this case, no advice information is presented to the user. Therefore, the advice information is not excessively presented, so that the burden on the user can be reduced.
  • the advice presenting section 70 causes the display device 190 to display advice information (step S27). Since the advice information in this case is advice information when the positions of the face and hands are not extremely displaced, it includes, for example, an appropriate input method. Execution of the flowchart then ends.
  • step S24 If it is determined “Yes” in step S24, if it is determined “Yes” in step S25, or if it is determined “Yes” in step S27, the advice presentation unit 70 With reference to the authentication result attribute history accumulated in the history accumulation unit 40 for the ID, it is confirmed whether or not the number of times the authentication failure cause is reproduced is equal to or greater than the threshold (step S29). In this case, the advice presenting unit 70 receives from the threshold management unit 60 the threshold corresponding to each authentication failure cause.
  • FIG. 8 is a diagram exemplifying a table that stores the relationship between each cause of authentication failure and the corresponding threshold. As illustrated in FIG. 8, a threshold is set for each authentication failure cause.
  • the advice presentation unit 70 determines whether or not the number of times (frequency) of the authentication failure cause has been reproduced exceeds a threshold (step S30).
  • the advice presentation unit 70 causes the display device 190 to display advice information (step S31).
  • the advice information in this case includes, for example, re-registration of face data and vein data. Execution of the flowchart then ends.
  • the threshold is set to a small value for authentication failure causes that are highly reproducible and urgent. Therefore, for highly reproducible and urgent authentication failure causes, advice information is presented to the user even if the number of authentication failures is small. This makes it possible to avoid repeated authentication failures.
  • the threshold is set to a large value for authentication failure causes with low reproducibility and low urgency. Therefore, for authentication failure causes with low reproducibility and low urgency, advice information is not presented to the user until the number of authentication failures increases. As a result, excessive advice information is not presented, and the user's burden is reduced.
  • the threshold value management unit 60 holds a threshold value for when the positional displacement value of the face is equal to or greater than the second threshold value, and if it is determined as "Yes” in step S23, even if the processing after step S29 is executed, good. However, if it is determined as "Yes” in step S23, the urgency is high, so it is desirable to set the value smaller than the threshold value stored in FIG. Further, the threshold management unit 60 holds a threshold for when the positional deviation value of the hand is equal to or greater than the fifth threshold. good. However, if it is determined "Yes” in step S26, the urgency is high, so it is desirable to set the value smaller than the threshold value stored in FIG.
  • the registered vein characteristic data is registered in summer and vein authentication fails in winter, it is likely to be caused by changes in blood vessel conditions, so it is considered to be highly urgent. If registered vein characteristic data is registered in winter and vein authentication fails in summer, it is likely to be caused by a change in the blood vessel state, so it is considered to be highly urgent. These seasonal differences can be derived by comparing the registration date and time of the registered vein characteristic data and the biometric authentication failure date and time.
  • the frequency of authentication failures may be counted for each sensor type.
  • the relationship between the cause of authentication failure and the frequency of authentication failure due to the cause is stored in association with the user, and when the frequency satisfies the criteria according to the cause, advice information is presented to the user.
  • advice information is not presented until the frequency of repeated authentication failures due to a specific cause of failure exceeds a threshold corresponding to the cause of failure. Therefore, the advice information is not excessively presented, so that the burden on the user can be reduced.
  • the face image is used for the first authentication and the vein image is used for the second authentication, but the present invention is not limited to this.
  • Biometric information other than the face image may be used for the first authentication, and biometric information other than the vein image may be used for the second authentication.
  • the data amount of the biometric information used in the second authentication is preferably smaller than the data amount of the biometric information used in the first authentication.
  • FIG. 9(a) is a block diagram for explaining the hardware configuration of the server 100.
  • the server 100 includes a CPU 101, a RAM 102, a storage device 103, a communication device 104, and the like. Each of these devices is connected by a bus or the like.
  • a CPU (Central Processing Unit) 101 is a central processing unit.
  • a RAM (Random Access Memory) 102 is a volatile memory that temporarily stores programs executed by the CPU 101, data processed by the CPU 101, and the like.
  • the storage device 103 is a non-volatile storage device.
  • a ROM Read Only Memory
  • SSD solid state drive
  • the function of each part of the server 100 is implemented by the CPU 101 executing the authentication program stored in the storage device 103 .
  • the function of each unit of the server 100 may be configured by a dedicated circuit or the like.
  • Communication device 104 is an interface to telecommunications line 300 .
  • FIG. 9(b) is a block diagram for explaining the hardware configuration of the client 200.
  • the client 200 includes a CPU 201, a RAM 202, a storage device 203, a communication device 204, and the like. Each of these devices is connected by a bus or the like.
  • a CPU 201 is a central processing unit.
  • a RAM 202 is a volatile memory that temporarily stores programs executed by the CPU 201 and data processed by the CPU 201 .
  • Storage device 203 is a non-volatile storage device.
  • a ROM, a solid state drive such as a flash memory, a hard disk driven by a hard disk drive, or the like can be used.
  • the facial image acquiring unit 110 By the CPU 201 executing the programs stored in the storage device 203, the facial image acquiring unit 110, the facial feature extracting unit 120, the vein image acquiring unit 130, the vein feature extracting unit 140, and the attribute information acquiring unit 150 of the client 200 are executed.
  • the function of each part of is realized. Note that these functions of the client 200 may each be configured by a dedicated circuit or the like.
  • Communication device 204 is an interface to telecommunications line 300 .
  • the reproducibility determination unit 50 stores the relationship between the cause of the user's authentication failure and the frequency of the user's authentication failure due to the cause in association with the user.
  • the advice presenting unit 70 is an example of a presenting unit that presents the user with advice information that prompts the user to eliminate the cause when it is determined that the frequency satisfies the criterion.
  • the history accumulating unit 40 is an example of a history accumulating unit that acquires, as attribute information of the matching feature data, a situation when the matching feature data used for the authentication is acquired from the user, and accumulates it as history information.
  • the reproducibility determination unit 50 also functions as an example of a failure cause identification unit that identifies the cause of the authentication failure of the user from the attribute information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

情報提示方法は、ユーザが認証に失敗した原因と、前記原因により前記ユーザが前記認証に失敗した頻度との関係を前記ユーザに対応付けて記憶する記憶部から、前記関係を参照し、前記頻度が、前記原因に応じた基準を満たす場合に、前記原因の解消を促すアドバイス情報を前記ユーザに提示する、処理をコンピュータが実行する。 

Description

情報提示方法、情報提示プログラム、および情報処理装置
 本件は、情報提示方法、情報提示プログラム、および情報処理装置に関する。
 近年、スマートフォンのロックを解除するためや、パーソナルコンピュータからインターネットを経由してサービスにログインするために、本人確認が行われるケースがある。例えば、かかる技術には、顔や手のひら静脈などの生体情報を使って本人確認を行う生体認証技術がある(例えば、特許文献1参照)。
特開2014-81796号公報
 上記の認証技術において、認証失敗率に基づき、生体情報の再登録などを促すアドバイス情報がユーザに提示される。しかしながら、例えば、顔認証において顔をカメラに対して横に向けただけでアドバイス情報が提示される場合などには、ユーザが不快に感じることがあり、ユーザ負担が重くなるおそれがある。
 1つの側面では、本件は、ユーザ負担を軽減することができる情報提示方法、情報提示プログラム、および情報処理装置を提供することを目的とする。
 1つの態様では、情報提示方法は、ユーザが認証に失敗した原因と、前記原因により前記ユーザが前記認証に失敗した頻度との関係を前記ユーザに対応付けて記憶する記憶部から、前記関係を参照し、前記頻度が、前記原因に応じた基準を満たす場合に、前記原因の解消を促すアドバイス情報を前記ユーザに提示する、処理をコンピュータが実行する。
 ユーザ負担を軽減することができる。
マルチ生体認証を例示する図である。 実施例1に係る認証システムの全体構成を例示するブロック図である。 生体データ管理部に格納されているテーブルを例示する図である。 サーバが実行する認証処理の一例を表すフローチャートである。 作成されたユーザIDリストを例示する図である。 (a)および図(b)は蓄積された属性情報を例示する図である。 アドバイス情報提示処理の詳細を例示するフローチャートである。 各認証失敗原因と、それに応じた閾値との関係を格納するテーブルを例示する図である。 (a)はサーバのハードウェア構成を説明するためのブロック図であり、(b)はクライアントのハードウェア構成を説明するためのブロック図である。
 生体認証は、指紋、顔、静脈などの生体特徴を用いて本人確認をおこなう技術である。生体認証では、本人確認が必要な場面において生体センサによって取得した照合用生体特徴データと、予め登録しておいた登録生体特徴データとを比較(照合)し、類似度が本人判定閾値以上になるか否かを判定することで、本人確認を行なっている。生体認証は、銀行ATM、入退室管理など様々な分野で利用されており、特に近年、スーパーマーケットやコンビニなどにおけるキャッシュレス決済にも利用され始めている。
 生体認証においては、本人の照合用生体特徴データであっても、登録生体特徴データとの類似度が低くなり、認証に失敗することがある。この場合、認証に成功するために、生体センサによって照合用生体特徴データを再取得し、登録生体特徴データと再照合することになる。
 認証に失敗する原因は、様々である。例えば、ユーザの生体に、夏と冬とで生じる血管の状態変化などの経時変化が生じた場合に、認証に失敗することがある。この場合においては、ユーザに登録生体特徴の再登録を指示するなど、認証失敗原因を解消するためのアドバイス情報を提示することが求められる。しかしながら、例えば、生体センサに対して生体の位置が軽微にずれる場合にも、認証に失敗することがある。例えば、顔認証において、ユーザが生体センサに対して異なる方向を見る場合にも、認証に失敗することがある。このような軽微な原因についても、当該原因の解消を促すアドバイス情報を毎回提示すれば、ユーザが不快に感じ、ユーザ負担が重くなるおそれがある。
 そこで、以下の実施例では、ユーザ負担を軽減することができる情報提示方法、情報提示プログラム、および情報処理装置について説明する。
 まず、生体認証の各方式について説明する。生体認証には、IDやカード等で指定した登録生体特徴データとの一致を確認する1:1認証方式と、他人の登録生体特徴データも含む登録生体特徴データ群の中から一致する登録生体特徴データを検索する1:N認証方式とがある。店舗などでは、利便性の点から1:N認証方式が望まれることが多い。しかしながら、生体特徴データは取得状況などによって揺らぎを持つため、検索する登録生体特徴データの数が多くなると誤照合を起こす可能性が高くなる。このため、簡易なPINコードなどで照合対象を絞込み、検索集合を十分に小さくしてから1:N認証方式を実施するといった運用がなされることもある。どの程度まで小さくすると実用レベルになるかは生体認証の方式に依存する。しかしながら、簡易であってもPINコード入力は利便性を損なうため、IDやカードを必要としない生体認証システムが望まれることもある。
 そこで、複数種類のモダリティを用い、1つ目のモダリティの生体特徴データで検索集合を絞込む第1認証を行ない、2つ目のモダリティの生体特徴データでユーザを特定する第2認証を行なうマルチ生体認証が提案されている。モダリティとは、生体特徴の種類のことであり、例えば、指紋、静脈、虹彩、顔形状、手のひら形状などである。したがって、同一の指における指紋および静脈は、異なるモダリティである。複数のモダリティを個別に入力すると利便性が悪いため、指紋入力と同時に手のひら静脈を取得する方式や、手のひら静脈入力時の顔画像を撮影する方式などが提案されている。
 以下の実施例で説明する情報提示方法、情報提示プログラム、および情報処理装置は、いずれの認証方式にも適用可能であるが、一例としてマルチ生体認証方式について説明する。
 マルチ生体認証方式の一例として、第1認証において顔認証で候補者を絞り込み、第2認証において手のひら静脈で本人を特定する手法について説明する。この手法では、例えば、顔認証によって、候補となるN人のユーザリストを作成し、得られたユーザリストの集合内で手のひら静脈を用いた1:N認証が実行され、ユーザを特定するといった処理が実施される。
 例えば、図1で例示するように、クライアントがカメラから照合用顔特徴データを取得し、サーバに送る。サーバは、予め顔特徴データおよび静脈特徴データが登録されている複数のユーザについて、各登録顔特徴データと、取得した照合用顔特徴データとを照合する。サーバは、類似度が閾値以上となるユーザIDを抽出し、ユーザリストを作成する。サーバは、この第1認証の結果としてユーザリストを保持し、当該ユーザリストを識別するためのユーザリストIDを紐づける。サーバは、当該ユーザリストIDをクライアントに送る。
 次に、クライアントは、静脈センサから照合用静脈特徴データを取得し、受け取ったユーザリストIDとともにサーバに送る。サーバは、取得した照合用静脈特徴データと、ユーザリストIDに対応するユーザリストに記載されているユーザIDの登録静脈特徴データとを照合する。サーバは、類似度が閾値以上となるユーザIDが存在すれば認証成功と判定し、類似度が閾値以上となるユーザIDが存在しなければ認証失敗と判定する。サーバは、この第2認証の結果をクライアントに送る。このようなマルチ生体認証では、処理時間が長くなる静脈認証の候補者を絞り込むことで、本人確認に至るまでの時間を短縮することができる。
 図2は、実施例1に係る認証システム400の全体構成を例示するブロック図である。図2で例示するように、認証システム400は、サーバ100とクライアント200とが、インターネット、LAN(Local Area Network)などの電気通信回線300を介して接続された構成を有する。サーバ100が本実施例に係る情報処理装置として機能する。本実施例においては、一例として、店舗に入店したユーザがレジで商品を購入する際の決済に、認証処理を要する場合について説明する。
 サーバ100は、絞込部10、リスト管理部20、静脈認証部30、履歴蓄積部40、再現性判定部50、閾値管理部60、アドバイス提示部70、生体データ管理部80などを備える。クライアント200は、顔画像取得部110、顔特徴抽出部120、静脈画像取得部130、静脈特徴抽出部140、属性情報取得部150などを備える。また、認証システム400には、カメラ160、静脈センサ170、入力装置180、表示装置190などが備わっている。なお、顔特徴抽出部120および静脈特徴抽出部140は、サーバ100に備わっていてもよい。また、静脈画像取得部130および静脈特徴抽出部140は、クライアント200よりも処理能力の高いエッジサーバなどに備わっていてもよい。
 生体データ管理部80は、複数のユーザについて、ユーザIDに紐づけて、登録顔特徴データと、静脈特徴データとを予め記憶している。図3は、生体データ管理部80に格納されているテーブルを例示する図である。
 図4は、サーバ100が実行する認証処理の一例を表すフローチャートである。以下、図4を参照しつつ、サーバ100が実行する認証処理について説明する。
 まず、クライアント200において、顔画像取得部110は、カメラ160から撮影データを取得する。カメラ160の設置場所は、特に限定されるものではない。カメラ160は、例えば店舗の天井やレジ前に設置されている。カメラ160は、店舗内で商品を購入しようとするユーザの顔が含まれる第1撮影データを取得する。顔特徴抽出部120は、顔画像取得部110が取得した第1撮影データから得られた顔画像データから、照合用顔特徴データを抽出する。顔特徴抽出部120は、抽出した照合用顔特徴データを、電気通信回線300を経由して絞込部10に送る。なお、顔特徴データのデータ量は、下記の静脈特徴データのデータ量よりも少なくなっている。それにより、絞込に要する時間を短縮することができる。
 属性情報取得部150は、顔特徴抽出部120が顔特徴データを抽出する際の状況を属性情報として取得する。属性情報は、認証に失敗した場合の認証失敗原因を特定するために用いる情報である。例えば、属性情報取得部150は、カメラ160の種別を取得する。また、属性情報取得部150は、第1撮像データの位置情報を属性情報として取得する。第1撮像データの位置情報には、カメラ160に対する顔の位置ズレ値などが含まれる。顔の位置ズレ値は、例えば、カメラ160に対して正面を向いていれば小さい値であり、カメラ160に対して斜め、横など、正面から離れるに従って大きい値を取るようになる。また、顔の位置ズレ値は、例えば、第1撮像データにおいて顔が真ん中に位置していれば小さい値であり、真ん中から離れるに従って大きい値を取るようになる。また、属性情報取得部150は、照合用顔特徴データの品質値を属性情報として取得する。例えば、照合用顔特徴データに含まれる特徴点の数が、あらかじめ設定された閾値(基準値)以上であれば品質値が高くなり、閾値以下であれば品質値が低くなる。また、属性情報取得部150は、顔特徴抽出部120が顔特徴データを抽出した日時を属性情報として取得する。属性情報取得部150は、顔特徴抽出部120が照合用顔特徴データを絞込部10に送る際に、属性情報を、併せて絞込部10に送る。
 絞込部10は、顔特徴抽出部120から照合用顔特徴データを受け取るとともに、属性情報取得部150から属性情報を受け取る(ステップS1)。
 絞込部10は、顔特徴抽出部120から受け取った照合用顔特徴データと、生体データ管理部80が記憶している各登録顔特徴データとを照合することで、第1認証を行なう(ステップS2)。ステップS2では、顔特徴抽出部120から受け取った照合用顔特徴データと、生体データ管理部80が記憶している各登録顔特徴データとの類似度が閾値以上となるユーザIDが抽出される。
 次に、リスト管理部20は、ステップS2で抽出されたユーザIDを含むユーザリストを作成し、当該ユーザリストを識別するためのユーザリストIDを作成し、ユーザリストに紐づけて属性情報を保持する(ステップS3)。ここでの属性情報は、照合用顔特徴抽出データとともに送られてきた属性情報である。図5は、ステップS2で作成されたユーザIDリストを例示する図である。
 次に、リスト管理部20は、ステップS3で作成したユーザリストIDをクライアント200に返信する(ステップS4)。この処理により、後述するステップS5で受け取る照合用静脈特徴データが、どの候補者に対するデータであるかを紐づけることができる。
 クライアント200において、静脈画像取得部130は、ユーザが静脈センサ170を用いて入力した第2撮影データを取得する。静脈センサ170は、例えばレジ前などに設置してあるため、ユーザが商品を購入するタイミングで静脈センサ170に手のひらをかざすことができる。静脈特徴抽出部140は、静脈画像取得部130が取得した第2撮影データから得られた静脈画像データから照合用静脈特徴データを抽出する。静脈特徴抽出部140は、抽出した照合用静脈特徴データを、ステップS3で送られてきたユーザリストIDとともに、電気通信回線300を経由して静脈認証部30に送る。カメラ160および静脈センサ170の両方ともレジ前に設置されていると、顔画像データおよび静脈画像データが同一ユーザのものである確率が高くなる。
 属性情報取得部150は、静脈特徴抽出部140が静脈特徴データを抽出する際の状況を属性情報として取得する。ここでの属性情報も、認証に失敗した場合の認証失敗原因を特定するために用いる情報である。例えば、属性情報取得部150は、静脈センサ170の種別を属性情報として取得する。また、属性情報取得部150は、第2撮像データの位置情報を属性情報として取得する。第2撮像データの位置情報には、第2撮像データ内における手の位置ズレ値などが含まれる。手の位置ズレ値は、例えば、第2撮像データ内における手の位置が真ん中であれば小さい値であり、真ん中から離れるほど大きい値を取るようになる。また、属性情報取得部150は、照合用静脈特徴データの品質値を属性情報として取得する。例えば、照合用静脈特徴データに含まれる特徴点の数が、あらかじめ設定された閾値(基準値)以上であれば品質値が高くなり、閾値以下であれば品質値が低くなる。また、属性情報取得部150は、静脈特徴抽出部140が静脈特徴データを抽出した日時を属性情報として取得する。属性情報取得部150は、静脈特徴抽出部140が照合用静脈特徴データおよびユーザリストIDを静脈認証部30に送る際に、属性情報を、併せて静脈認証部30に送る。
 次に、静脈認証部30は、静脈特徴抽出部140から照合用静脈特徴データおよびユーザリストIDを受け取るとともに、属性情報取得部150から属性情報を取得する(ステップS5)。
 次に、静脈認証部30は、静脈特徴抽出部140から送られてきた照合用静脈特徴データと、静脈特徴抽出部140から送られてきたユーザリストIDに紐づくユーザIDリスト内の各ユーザの登録静脈特徴データとを照合する(ステップS6)。静脈認証部30は、類似度が閾値以上となる登録静脈特徴データがあるか否かを判定する。この場合の閾値は、1人のユーザが特定されるような高い値に設定されている。
 次に、静脈認証部30は、静脈認証に成功したか否かを判定する(ステップS7)。具体的には、静脈認証部30は、類似度が閾値以上であるか否かを判定する。ステップS7で「No」と判定された場合、静脈認証部30は、再認証を促す情報をクライアント200に対して送ることで、再認証を要求する(ステップS8)。再認証を促す情報は、表示装置190によって表示される。この場合、ステップS1から再度実行されることになる。
 ステップS7で「Yes」と判定された場合、履歴蓄積部40は、ステップS7で1度以上「No」と判定されたか否かを判定する(ステップS9)。ステップS9の実行によって、認証に1度以上失敗したか否かを判定することができる。
 ステップS9で「Yes」と判定された場合、履歴蓄積部40は、認証失敗した場合の属性情報を、ステップS7で認証成功したユーザIDに紐づけて、認証結果属性履歴として蓄積する(ステップS10)。このようにすることで、ユーザごとに、1度以上認証失敗した後に認証成功するごとの認証結果属性履歴を蓄積していくことができる。なお、認証成功するまでに2度以上認証失敗した場合には、履歴蓄積部40は、2度以上の認証失敗のうち最後の認証失敗の属性情報だけを蓄積してもよい。図6(a)および図6(b)は、蓄積された属性情報を例示する図である。図6(a)および図6(b)で例示するように、ユーザIDに紐づけて、認証失敗日時が記憶されている。なお、顔絞込が失敗しているか否かは、認証失敗を繰り返した後に、最終的に認証成功したときのユーザIDが、認証失敗時のユーザリストに含まれているかどうかにより判定することができる。
 ステップS10の実行後、アドバイス情報提示処理が行われる(ステップS11)。アドバイス情報提示処理は、認証失敗した頻度が、当該認証失敗の原因に応じた閾値以上となる場合に、ユーザに認証失敗の解消を促すアドバイス情報を提示する処理である。詳細は後述する。
 ステップS11の実行後、静脈認証部30は、認証成功に係る情報を出力する(ステップS12)。その後、フローチャートの実行が終了する。認証成功に係る情報は、表示装置190によって表示される。この場合、認証対象のユーザは、決済などを行なうことができる。なお、ステップS9で「No」と判定された場合、ステップS10およびステップS11のいずれも実行されずにステップS12が実行される。
 図7は、ステップS11のアドバイス情報提示処理の詳細を例示するフローチャートである。再現性判定部50は、認証結果属性履歴を履歴蓄積部40から受け取る(ステップS21)。
 次に、再現性判定部50は、照合用顔特徴データの品質値が第1閾値未満であるか否かを判定する(ステップS22)。履歴蓄積部40から受け取る認証結果属性履歴は、1度だけ認証失敗した場合には当該認証失敗した場合の認証結果属性履歴である。履歴蓄積部40から受け取る認証結果属性履歴は、2度以上認証失敗した場合には、例えば最後に認証失敗した場合の認証結果属性履歴である。ステップS22の実行によって、照合用顔特徴データの品質値が高いか低いかを判定することができる。
 ステップS22で「Yes」と判定された場合、再現性判定部50は、第1撮像データにおける顔の位置ズレが第2閾値を上回るか否かを判定する(ステップS23)。第2閾値は、大きい値に設定されているため、顔の位置ズレが極端に大きくずれているか否かを判定することができる。
 ステップS23で「No」と判定された場合、再現性判定部50は、第1撮像データにおける顔の位置ズレが第3閾値未満であるか否かを判定する(ステップS24)。第3閾値は、第2閾値よりも小さい値に設定されているため、顔入力位置のずれが軽微であるか否かを判定することができる。
 ステップS24で「No」と判定された場合またはステップS22で「No」と判定された場合、再現性判定部50は、照合用静脈特徴データの品質値が第4閾値未満であるか否かを判定する(ステップS25)。ステップS25の実行によって、照合用静脈特徴データの品質値が高いか低いかを判定することができる。
 ステップS25で「Yes」と判定された場合、再現性判定部50は、第2撮像データにおける手の位置ズレが第5閾値を上回るか否かを判定する(ステップS26)。第5閾値は、大きい値に設定されているため、手の位置ズレが極端に大きくずれているか否かを判定することができる。
 ステップS26で「No」と判定された場合、再現性判定部50は、第2撮像データにおける手の位置ズレが第6閾値未満であるか否かを判定する(ステップS27)。第6閾値は、第5閾値よりも小さい値に設定されているため、手の位置ズレが軽微であるか否かを判定することができる。
 ステップS27で「No」と判定された場合、フローチャートの実行が終了する。この場合は、ユーザにアドバイス情報が提示されない。したがって、アドバイス情報が過度に提示されなくなるため、ユーザ負担を軽減することができるようになる。
 ステップS23で「Yes」と判定された場合またはステップS26で「Yes」と判定された場合、アドバイス提示部70は、表示装置190に、アドバイス情報を表示させる(ステップS27)。この場合のアドバイス情報は、顔や手の位置が極端に大きくずれていない場合のアドバイス情報であるため、例えば、適切な入力方法などを含む。その後、フローチャートの実行が終了する。
 ステップS24で「Yes」と判定された場合、ステップS25で「Yes」と判定された場合、またはステップS27で「Yes」と判定された場合、アドバイス提示部70は、ステップS7で認証成功したユーザIDについて履歴蓄積部40に蓄積されている認証結果属性履歴を参照し、認証失敗原因の再現回数が閾値以上であるか否かを確認する(ステップS29)。この場合において、アドバイス提示部70は、各認証失敗原因に応じた閾値を、閾値管理部60から受け取る。図8は、各認証失敗原因と、それに応じた閾値との関係を格納するテーブルを例示する図である。図8で例示するように、認証失敗原因ごとに、閾値が設定されている。
 次に、アドバイス提示部70は、認証失敗原因の再現回数(頻度)が閾値を上回ったか否かを判定する(ステップS30)。
 ステップS30で「Yes」と判定された場合、アドバイス提示部70は、表示装置190にアドバイス情報を表示させる(ステップS31)。この場合のアドバイス情報は、例えば、顔データおよび静脈データの再登録などを含む。その後、フローチャートの実行が終了する。例えば、再現性が高く緊急性が高い認証失敗原因については、閾値が小さい値に設定されている。したがって、再現性が高く緊急性が高い認証失敗原因については、認証失敗回数が少なくても、アドバイス情報がユーザに提示される。それにより、認証失敗の繰り返しを回避することができるようになる。一方、再現性が低く緊急性が低い認証失敗原因については、閾値が大きい値に設定されている。したがって、再現性が低く緊急性が低い認証失敗原因については、認証失敗回数が多くなるまでアドバイス情報がユーザに提示されない。それにより、アドバイス情報が過度に提示されなくなるため、ユーザ負担が軽減される。
 図7のアドバイス情報提示処理では、ステップS23で「Yes」と判定された場合またはステップS26で「Yes」と判定された場合に、再現回数をカウントせずにアドバイス情報が提示されているが、それに限られない。例えば、閾値管理部60が顔の位置ズレ値が第2閾値以上となる場合の閾値を保持しておき、ステップS23で「Yes」と判定された場合にステップS29以降の処理が実行されてもよい。ただし、ステップS23で「Yes」と判定される場合には緊急性が高いため、図8で格納されている閾値よりも小さい値にすることが望ましい。また、閾値管理部60が手の位置ズレ値が第5閾値以上となる場合の閾値を保持しておき、ステップS26で「Yes」と判定された場合にステップS29以降の処理が実行されてもよい。ただし、ステップS26で「Yes」と判定される場合には緊急性が高いため、図8で格納されている閾値よりも小さい値にすることが望ましい。
 または、登録静脈特徴データを夏場に登録しておいて冬場に静脈認証で失敗する場合には血管状態の変化に起因する可能性が高いため、緊急性が高いと考えられる。登録静脈特徴データを冬場に登録しておいて夏場に静脈認証で失敗する場合にも血管状態の変化に起因する可能性が高いため、緊急性が高いと考えられる。これらの季節の相違は、登録静脈特徴データの登録日時と、生体認証失敗日時とを比較することで導くことができる。
 または、顔の位置ズレまたは手の位置ズレについては、センサ種別ごとに認証失敗頻度をカウントしてもよい。
 本実施例によれば、認証失敗の原因と、当該原因により認証失敗した頻度との関係をユーザに対応付けて記憶しておき、当該頻度が当該原因に応じた基準を満たす場合に、アドバイス情報がユーザに提示される。この場合、特定の失敗原因により認証失敗を繰り返す頻度が、当該失敗原因に応じた閾値を上回るまでアドバイス情報が提示されない。したがって、アドバイス情報が過度に提示されなくなるため、ユーザ負担を軽減することができるようになる。
 なお、上記各例において、第1認証に顔画像を用いて第2認証に静脈画像を用いたが、それに限られない。第1認証に顔画像以外の生体情報を用いてもよく、第2認証に静脈画像以外の生体情報を用いてもよい。ただし、第2認証で用いる生体情報のデータ量は、第1認証で用いる生体情報のデータ量よりも少ないことが好ましい。
 図9(a)は、サーバ100のハードウェア構成を説明するためのブロック図である。図9(a)で例示するように、サーバ100は、CPU101、RAM102、記憶装置103、通信装置104などを備える。これらの各機器は、バスなどによって接続されている。CPU(Central Processing Unit)101は、中央演算処理装置である。RAM(Random Access Memory)102は、CPU101が実行するプログラム、CPU101が処理するデータなどを一時的に記憶する揮発性メモリである。記憶装置103は、不揮発性記憶装置である。記憶装置103として、例えば、ROM(Read Only Memory)、フラッシュメモリなどのソリッド・ステート・ドライブ(SSD)、ハードディスクドライブに駆動されるハードディスクなどを用いることができる。記憶装置103に記憶されている認証プログラムをCPU101が実行することによって、サーバ100の各部の機能が実現される。なお、サーバ100の各部の機能は、それぞれ専用の回路等によって構成されていてもよい。通信装置104は、電気通信回線300に対するインタフェースである。
 図9(b)は、クライアント200のハードウェア構成を説明するためのブロック図である。図9(b)で例示するように、クライアント200は、CPU201、RAM202、記憶装置203、通信装置204などを備える。これらの各機器は、バスなどによって接続されている。CPU201は、中央演算処理装置である。RAM202は、CPU201が実行するプログラム、CPU201が処理するデータなどを一時的に記憶する揮発性メモリである。記憶装置203は、不揮発性記憶装置である。記憶装置203として、例えば、ROM、フラッシュメモリなどのソリッド・ステート・ドライブ、ハードディスクドライブに駆動されるハードディスクなどを用いることができる。記憶装置203に記憶されているプログラムをCPU201が実行することによって、クライアント200の顔画像取得部110、顔特徴抽出部120、静脈画像取得部130、静脈特徴抽出部140、および属性情報取得部150の各部の機能が実現される。なお、クライアント200のこれらの機能は、それぞれ専用の回路等によって構成されていてもよい。通信装置204は、電気通信回線300に対するインタフェースである。
 なお、上記各例において、再現性判定部50が、ユーザが認証に失敗した原因と、前記原因により前記ユーザが前記認証に失敗した頻度との関係を前記ユーザに対応付けて記憶する記憶部から、前記関係を参照し、前記頻度が前記原因に応じた基準を満たすか否かを判定する判定部の一例である。アドバイス提示部70が、前記頻度が前記基準を満たすと判定された場合に、前記原因の解消を促すアドバイス情報を前記ユーザに提示する提示部の一例である。履歴蓄積部40が、前記認証に用いられる照合用特徴データを前記ユーザから取得する際の状況を、前記照合用特徴データの属性情報として取得して履歴情報として蓄積する履歴蓄積部の一例である。再現性判定部50は、前記属性情報から、前記ユーザが前記認証に失敗した原因を特定する失敗原因特定部の一例としても機能する。
 以上、本発明の実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
 10 絞込部
 20 リスト管理部
 30 静脈認証部
 40 履歴蓄積部
 50 再現性判定部
 60 閾値管理部
 70 アドバイス提示部
 100 サーバ
 110 顔画像取得部
 120 顔特徴抽出部
 130 静脈画像取得部
 140 静脈特徴抽出部
 150 属性情報取得部
 160 カメラ
 170 静脈センサ
 180 入力装置
 190 表示装置
 200 クライアント
 300 電気通信回線
 400 認証システム

Claims (15)

  1.  ユーザが認証に失敗した原因と、前記原因により前記ユーザが前記認証に失敗した頻度との関係を前記ユーザに対応付けて記憶する記憶部から、前記関係を参照し、
     前記頻度が、前記原因に応じた基準を満たす場合に、前記原因の解消を促すアドバイス情報を前記ユーザに提示する、
     処理をコンピュータが実行することを特徴とする情報提示方法。
  2.  前記認証に用いられる照合用特徴データを前記ユーザから取得する際の状況を、前記照合用特徴データの属性情報として取得して履歴情報として蓄積し、
     前記属性情報から、前記ユーザが前記認証に失敗した原因を特定する、
     処理を前記コンピュータが実行することを特徴とする請求項1に記載の情報提示方法。
  3.  前記認証は、前記認証に用いられる照合用特徴データであって前記ユーザから取得した照合用特徴データと、予め登録されている登録特徴データとを照合する処理であることを特徴とする請求項1または請求項2に記載の情報提示方法。
  4.  前記アドバイス情報は、前記ユーザから取得する特徴データを前記登録特徴データとして再登録することを促す情報を含むことを特徴とする請求項3に記載の情報提示方法。
  5.  前記ユーザの生体特徴データを、前記認証に用いることを特徴とする請求項1から請求項4のいずれか一項に記載の情報提示方法。
  6.  コンピュータに、
     ユーザが認証に失敗した原因と、前記原因により前記ユーザが前記認証に失敗した頻度との関係を前記ユーザに対応付けて記憶する記憶部から、前記関係を参照する処理と、
     前記頻度が、前記原因に応じた基準を満たす場合に、前記原因の解消を促すアドバイス情報を前記ユーザに提示する処理と、
     を実行させることを特徴とする情報提示プログラム。
  7.  前記コンピュータに、
     前記認証に用いられる照合用特徴データを前記ユーザから取得する際の状況を、前記照合用特徴データの属性情報として取得して履歴情報として蓄積する処理と、
     前記属性情報から、前記ユーザが前記認証に失敗した原因を特定する処理と、
     を実行させることを特徴とする請求項6に記載の情報提示プログラム。
  8.  前記認証は、前記認証に用いられる照合用特徴データであって前記ユーザから取得した照合用特徴データと、予め登録されている登録特徴データとを照合する処理であることを特徴とする請求項6または請求項7に記載の情報提示プログラム。
  9.  前記アドバイス情報は、前記ユーザから取得する特徴データを前記登録特徴データとして再登録することを促す情報を含むことを特徴とする請求項8に記載の情報提示プログラム。
  10.  前記ユーザの生体特徴データを、前記認証に用いることを特徴とする請求項6から請求項9のいずれか一項に記載の情報提示プログラム。
  11.  ユーザが認証に失敗した原因と、前記原因により前記ユーザが前記認証に失敗した頻度との関係を前記ユーザに対応付けて記憶する記憶部から、前記関係を参照し、前記頻度が前記原因に応じた基準を満たすか否かを判定する判定部と、
     前記頻度が前記基準を満たすと判定された場合に、前記原因の解消を促すアドバイス情報を前記ユーザに提示する提示部と、を備えることを特徴とする情報処理装置。
  12.  前記認証に用いられる照合用特徴データを前記ユーザから取得する際の状況を、前記照合用特徴データの属性情報として取得して履歴情報として蓄積する履歴蓄積部と、
     前記属性情報から、前記ユーザが前記認証に失敗した原因を特定する失敗原因特定部と、
     を備えることを特徴とする請求項11に記載の情報処理装置。
  13.  前記認証は、前記認証に用いられる照合用特徴データであって前記ユーザから取得した照合用特徴データと、予め登録されている登録特徴データとを照合する処理であることを特徴とする請求項11または請求項12に記載の情報処理装置。
  14.  前記アドバイス情報は、前記ユーザから取得する特徴データを前記登録特徴データとして再登録することを促す情報を含むことを特徴とする請求項13に記載の情報処理装置。
  15.  前記ユーザの生体特徴データを、前記認証に用いることを特徴とする請求項11から請求項14のいずれか一項に記載の情報処理装置。
     
PCT/JP2021/020145 2021-05-27 2021-05-27 情報提示方法、情報提示プログラム、および情報処理装置 Ceased WO2022249378A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2021/020145 WO2022249378A1 (ja) 2021-05-27 2021-05-27 情報提示方法、情報提示プログラム、および情報処理装置
JP2023523849A JPWO2022249378A1 (ja) 2021-05-27 2021-05-27

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/020145 WO2022249378A1 (ja) 2021-05-27 2021-05-27 情報提示方法、情報提示プログラム、および情報処理装置

Publications (1)

Publication Number Publication Date
WO2022249378A1 true WO2022249378A1 (ja) 2022-12-01

Family

ID=84229569

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/020145 Ceased WO2022249378A1 (ja) 2021-05-27 2021-05-27 情報提示方法、情報提示プログラム、および情報処理装置

Country Status (2)

Country Link
JP (1) JPWO2022249378A1 (ja)
WO (1) WO2022249378A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006042880A (ja) * 2004-07-30 2006-02-16 Fujitsu Ltd 生体認証装置の誘導画面制御方法、生体認証装置及びそのプログラム
JP2009009434A (ja) * 2007-06-29 2009-01-15 Hitachi Omron Terminal Solutions Corp 生体認証処理システム
JP2012173763A (ja) * 2011-02-17 2012-09-10 Oki Electric Ind Co Ltd 印鑑照合システム、印鑑照合システムの集計処理実行端末、印鑑照合装置及び印鑑照合方法、

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006042880A (ja) * 2004-07-30 2006-02-16 Fujitsu Ltd 生体認証装置の誘導画面制御方法、生体認証装置及びそのプログラム
JP2009009434A (ja) * 2007-06-29 2009-01-15 Hitachi Omron Terminal Solutions Corp 生体認証処理システム
JP2012173763A (ja) * 2011-02-17 2012-09-10 Oki Electric Ind Co Ltd 印鑑照合システム、印鑑照合システムの集計処理実行端末、印鑑照合装置及び印鑑照合方法、

Also Published As

Publication number Publication date
JPWO2022249378A1 (ja) 2022-12-01

Similar Documents

Publication Publication Date Title
JP4762805B2 (ja) 生体認証方法及び生体認証システム
US20210334571A1 (en) System for multiple algorithm processing of biometric data
JP5228872B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム
JP6022551B2 (ja) 分配ユニットのユーザアクセスのためのシステムおよび方法
JP6318588B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
JP7147860B2 (ja) 生体認証装置、生体認証方法、及び生体認証プログラム
WO2018177312A1 (zh) 一种认证方法、装置及系统
US20150178581A1 (en) Biometric authentication device and reference data verification method
US20100045787A1 (en) Authenticating apparatus, authenticating system, and authenticating method
JP2009211488A (ja) 認証装置
US20250126117A1 (en) Mobile enrollment using a known biometric
JP5564414B2 (ja) 生体認証システム及び生体認証方法
WO2022180814A1 (ja) 認証方法、認証プログラム、および情報処理装置
JP2019121188A (ja) 生体認証装置、生体認証方法および生体認証プログラム
JP7639818B2 (ja) 認証サーバ、顔画像更新勧告方法及びコンピュータプログラム
WO2022249378A1 (ja) 情報提示方法、情報提示プログラム、および情報処理装置
EP4152182A1 (en) Authentication method, authentication program, and information processing device
JP2022025827A (ja) 認証方法、認証プログラム、および情報処理装置
JP6488853B2 (ja) 認証処理プログラム、認証処理装置および認証処理方法
US20260017975A1 (en) Determination method, non-transitory computer-readable recording medium, and information processing device
US20230013232A1 (en) Control method, storage medium, and information processing device
WO2023242951A1 (ja) キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム
JP6190109B2 (ja) 照合装置および照合方法
JP2018055145A (ja) 認証処理システムおよび認証処理方法
JP2025007838A (ja) 更新方法、更新プログラム、情報処理装置、および照合処理システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21943028

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023523849

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21943028

Country of ref document: EP

Kind code of ref document: A1