JP7182842B1 - プログラム、情報処理装置、情報処理システム及び情報処理方法 - Google Patents

プログラム、情報処理装置、情報処理システム及び情報処理方法 Download PDF

Info

Publication number
JP7182842B1
JP7182842B1 JP2022052546A JP2022052546A JP7182842B1 JP 7182842 B1 JP7182842 B1 JP 7182842B1 JP 2022052546 A JP2022052546 A JP 2022052546A JP 2022052546 A JP2022052546 A JP 2022052546A JP 7182842 B1 JP7182842 B1 JP 7182842B1
Authority
JP
Japan
Prior art keywords
user
authentication
terminal
candidate
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022052546A
Other languages
English (en)
Other versions
JP2023145202A (ja
Inventor
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2022052546A priority Critical patent/JP7182842B1/ja
Priority to JP2022185015A priority patent/JP2023145325A/ja
Application granted granted Critical
Publication of JP7182842B1 publication Critical patent/JP7182842B1/ja
Publication of JP2023145202A publication Critical patent/JP2023145202A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

Figure 0007182842000001
【課題】本人認証の開始時に、ユーザは認証のために携帯端末等を取り出す必要や、所定の認証端末へ携帯端末等をかざす必要がある。そのような作業は、ユーザにとって利便性が悪く、個人認証に負担がかかっていたという課題がある。
【解決手段】認証端末からユーザの生体情報を取得する生体取得ステップと、生体取得ステップにおいて取得した生体情報に基づき、ユーザ候補を特定する特定ステップと、ユーザ候補の認証を実行する認証ステップと、を実行し、認証ステップは、ユーザ候補のユーザ端末が、認証端末から所定距離内であると判断された場合に、ユーザ候補をユーザとして認証を許可するステップである、を実行する。
【選択図】 図11

Description

本開示は、プログラム、情報処理装置、情報処理システム及び情報処理方法に関する。
端末の身元認識システム等において、ユーザが保有する携帯端末等の認証に、顔認識を組み合わせる技術が知られている。
特許文献1には、端末の予め設定された範囲内にいるユーザに対応する予め格納された生体特徴情報を取得する取得装置と、取得された予め格納された生体特徴情報を維持する生体特徴ライブラリと、ユーザの第1生体特徴情報を収集する収集装置と、生体特徴ライブラリから第1生体特徴情報を認識し、認識結果に基づいて、端末の一つ又は複数の機能又は部材のオン又はオフを決定する認識装置と、を含む身元認識システムが開示されている。
特許文献2には、周囲の環境や人物の状況に応じて簡易かつ的確に人物を特定できる人物特定装置が開示されている。
特許文献3には、入場者がイベント会場に入場する際の待ち時間を短くする技術が開示されている。
特表2021―518017号公報 特開2016―194804号公報 特開2018―060354号広報
ユーザが、本人認証を開始する際に、ユーザが保有する携帯端末等の認証作業を行う必要がある。本人認証の開始時に、ユーザは認証のために携帯端末等を取り出す必要や、所定の認証端末へ携帯端末等をかざす必要がある。そのような作業は、ユーザにとって利便性が悪く、個人認証に負担がかかっていたという課題がある。
そこで、本開示は、上記課題を解決すべくなされたものであって、その目的は、ユーザにとって利便性の高い本人認証技術を提供することである。
プロセッサと、記憶部とを備えるコンピュータに実行させるためのプログラムであって、プログラムは、プロセッサに、認証端末からユーザの生体情報を取得する生体取得ステップと、生体取得ステップにおいて取得した生体情報に基づき、ユーザ候補を特定する特定ステップと、ユーザ候補の認証を実行する認証ステップと、を実行させ、認証ステップは、ユーザ候補のユーザ端末が、認証端末から所定距離内であると判断された場合に、ユーザ候補をユーザとして認証を許可するステップである、を実行するプログラム。
本開示によれば、ユーザの生体情報に基づく認証と、ユーザ端末による認証とを組み合わせることにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を実現することができる。
情報処理システム1の全体の構成を示す図である。 サーバ10の機能構成を示すブロック図である。 ユーザ端末20の機能構成を示すブロック図である。 認証端末30の機能構成を示すブロック図である。 ユーザテーブル1012のデータ構造を示す図である。 生体特徴テーブル1013のデータ構造を示す図である。 認証テーブル1014のデータ構造を示す図である。 端末テーブル1015のデータ構造を示す図である。 記録テーブル1016のデータ構造を示す図である。 ユーザ認証処理の動作を示すフローチャートである。 ユーザ認証処理の動作を示す画面例である。 コンピュータ90の基本的なハードウェア構成を示すブロック図である。
以下、本開示の実施形態について図面を参照して説明する。実施形態を説明する全図において、共通の構成要素には同一の符号を付し、繰り返しの説明を省略する。なお、以下の実施形態は、特許請求の範囲に記載された本開示の内容を不当に限定するものではない。また、実施形態に示される構成要素のすべてが、本開示の必須の構成要素であるとは限らない。また、各図は模式図であり、必ずしも厳密に図示されたものではない。
<情報処理システム1の概要>
図1は、情報処理システム1の全体の構成を示す図である。本開示における情報処理システム1は、ユーザに対して本人認証技術を提供する情報処理システムである。
<情報処理システム1の基本構成>
本開示における情報処理システム1を図1に示す。情報処理システム1は、ネットワークNを介して接続された、サーバ10、複数のユーザ端末20A、20B、20C、複数の認証端末30A、30B、30C、を備えて構成されている。図2は、サーバ10の機能構成を示すブロック図である。図3は、ユーザ端末20の機能構成を示すブロック図である。図4は、認証端末30の機能構成を示すブロック図である。
サーバ10は、本人認証サービスを提供する情報処理装置である。
ユーザ端末20は、サービスを利用するユーザが操作する情報処理装置である。ユーザ端末20は、例えば、スマートフォン、タブレット等の携帯端末でもよいし、据え置き型のPC(Personal Computer)、ラップトップPCであってもよい。また、HMD(Head Mount Display)、腕時計型端末等のウェアラブル端末であってもよい。
認証端末30は、サービスを利用するユーザから生体情報を取得するための情報処理装置である。認証端末30は、生体情報を取得するための専用端末でもよいし、例えば、スマートフォン、タブレット等の汎用的な携帯端末でもよいし、据え置き型のPC(Personal Computer)、ラップトップPCであってもよい。また、HMD(Head Mount Display)、腕時計型端末等のウェアラブル端末であってもよい。
各情報処理装置は演算装置と記憶装置とを備えたコンピュータにより構成されている。コンピュータの基本ハードウェア構成および、当該ハードウェア構成により実現されるコンピュータの基本機能構成は後述する。サーバ10、ユーザ端末20、認証端末30のそれぞれについて、後述するコンピュータの基本ハードウェア構成およびコンピュータの基本機能構成と重複する説明は省略する。
以下、各装置の構成およびその動作を説明する。
<サーバ10の機能構成>
サーバ10のハードウェア構成が実現する機能構成を図2に示す。サーバ10は、記憶部101、制御部104を備える。
<サーバ10の記憶部の構成>
サーバ10の記憶部101は、アプリケーションプログラム1011、ユーザテーブル1012、生体特徴テーブル1013、認証テーブル1014、端末テーブル1015、記録テーブル1016、を備える。
図5は、ユーザテーブル1012のデータ構造を示す図である。
図6は、生体特徴テーブル1013のデータ構造を示す図である。
図7は、認証テーブル1014のデータ構造を示す図である。
図8は、端末テーブル1015のデータ構造を示す図である。
図9は、記録テーブル1016のデータ構造を示す図である。
ユーザテーブル1012は、サービスを利用する会員ユーザ(以下、ユーザ)の情報を記憶し管理するテーブルである。ユーザは、サービスの利用登録を行うことで、当該ユーザの情報がユーザテーブル1012の新しいレコードに記憶される。これにより、ユーザは本開示にかかるサービスを利用できるようになる。
ユーザテーブル1012は、ユーザIDを主キーとし、ユーザID、ユーザ名のカラムを有するテーブルである。
ユーザIDは、ユーザを識別するためのユーザ識別情報を記憶する項目である。ユーザ識別情報は、ユーザごとにユニークな値が設定されている項目である。
ユーザ名は、ユーザの氏名を記憶する項目である。ユーザ名は、氏名ではなく、ニックネームなど任意の文字列を設定しても良い。
生体特徴テーブル1013は、ユーザの生体特徴情報を記憶し管理するテーブルである。生体特徴テーブルにより、ユーザと当該ユーザの生体特徴情報とが関連づけられる。
生体特徴テーブル1013は、ユーザID、生体特徴データのカラムを有するテーブルである。
ユーザIDは、生体特徴情報に関するユーザのユーザ識別情報である。
生体特徴データは、ユーザの生体的な特徴に関する情報(生体特徴情報)を記憶する項目である。生体特徴情報には、指紋、掌紋、掌形、網膜、虹彩、顔、血管、音声、耳形、筆跡、まばたき、歩行パターンなど、個人の身体的特徴や行動的特徴に関する情報を含む。本開示においては、一例として顔画像、顔形状に関する生体特徴情報について説明する。
なお、生体特徴データに代えて、ユーザの生体的な情報(生体情報)をそのまま記憶する構成としても良い。
認証テーブル1014は、ユーザを認証するための認証端末30に関する情報である認証端末情報を記憶し管理するテーブルである。
認証テーブル1014は、認証端末IDを主キーとし、認証端末ID、認証種別、認証位置データ、距離データ、認証エリアIDのカラムを有するテーブルである。
認証端末IDは、認証端末を識別するための認証端末識別情報を記憶する項目である。認証端末識別情報は、認証端末ごとにユニークな値が設定されている項目である。
認証種別は、認証端末30のユーザ識別の種別に関する情報(認証種別情報)を記憶する項目である。認証種別には、距離認証、エリア認証などがある。
認証位置データは、認証端末30の位置に関する情報(認証端末位置情報)を記憶する項目である。位置に関する情報は、住所、緯度・経度などの情報である。位置に関する情報は、ユーザが認証端末ごとに予め設定しても良いし、認証端末30に備えられたGPS(Global Positioning System)などの位置測位システムを用いて取得して設定しても良い。
認証端末30の位置は、所定期間における、認証端末30の代表的な位置(平均、中央、最大、最小値など)を含んでも良い。認証端末30の位置が変化している場合は所定期間中の時刻ごとの複数の認証端末30の位置に関する情報を含んでも良い。
距離データは、距離に関する情報(距離情報)を記憶する項目である。距離情報は、認証端末ごとに異なる値が記憶されても良い。
認証エリアIDは、認証エリアを特定する認証エリア識別情報である。認証エリアは、部屋または廊下などの空間の一部または全体、部屋に置かれた座席、屋外空間においては所定の領域範囲、自動車、バス、列車などの車両空間の一部または全体、自動車、バス、列車などの座席など、ユーザが所在可能な任意の物理的領域を示す。認証エリア識別情報は、当該物理的領域を識別可能に特定するための情報である。
端末テーブル1015は、ユーザが保有するユーザ端末20に関する情報であるユーザ端末20の情報を記憶し管理するテーブルである。
端末テーブル1015は、ユーザID、ユーザ位置データ、日時のカラムを有するテーブルである。
ユーザIDは、ユーザ端末20を保有するユーザのユーザ識別情報を記憶する項目である。
ユーザ位置データは、ユーザ端末20の位置に関する情報(ユーザ端末20の位置情報)を記憶する項目である。位置に関する情報は、住所、緯度・経度などの情報である。位置に関する情報は、ユーザ端末20に備えられたGPS(Global Positioning System)などの位置測位システムを用いて取得して設定しても良い。
日時は、ユーザ端末20の位置に関する情報を更新した日時を記憶する項目である。
記録テーブル1016は、ユーザの認証による認証結果に関する情報(認証結果情報)を記録し管理するためのテーブルである。ユーザ端末20、認証端末30ごとに、認証処理による認証結果情報が記憶される。
記録テーブル1016は、ユーザID、端末ID、認証結果、認証日時のカラムを有するテーブルである。
ユーザIDは、認証を行ったユーザのユーザ識別情報を記憶する項目である。
端末IDは、認証を行った認証端末30の認証端末識別情報を記憶する項目である。
認証結果は、認証による認証結果を記憶する項目である。
認証日時は、認証結果が記憶された日時を記憶する項目である。
<サーバ10の制御部の構成>
サーバ10の制御部104は、ユーザ登録制御部1041、認証部1042を備える。制御部104は、記憶部101に記憶されたアプリケーションプログラム1011を実行することにより、各機能ユニットが実現される。
ユーザ登録制御部1041は、本開示に係るサービスの利用を希望するユーザの情報をユーザテーブル1012に記憶する処理を行う。
ユーザテーブル1012に記憶される、ユーザID、ユーザ名の情報は、ユーザが任意の情報処理端末からサービス提供者が運営するウェブページなどを開き、所定の入力フォームにユーザID、ユーザ名を入力しサーバ10へ送信する。サーバ10のユーザ登録制御部1041は、受信したユーザID、ユーザ名をユーザテーブル1012の新しいレコードに記憶し、ユーザ登録が完了する。これにより、ユーザテーブル1012に記憶されたユーザはサービスを利用することができるようになる。
ユーザ登録制御部1041によるユーザ情報のユーザテーブル1012への登録に先立ち、サービス提供者は所定の審査を行いユーザによるサービス利用可否を制限しても良い。
ユーザIDは、ユーザを識別できる任意の文字列または数字で良く、ユーザが希望する任意の文字列または数字、もしくはサーバ10のユーザ登録制御部1041が自動的に任意の文字列または数字を設定しても良い。
認証部1042は、ユーザ認証処理を実行する。詳細は後述する。
<ユーザ端末20の機能構成>
ユーザ端末20のハードウェア構成が実現する機能構成を図3に示す。ユーザ端末20は、記憶部201、制御部204、タッチパネル206、タッチセンシティブデバイス2061、ディスプレイ2062、マイク2081、スピーカ2082、位置情報センサ2083、カメラ2084、モーションセンサ2085を備える。
<ユーザ端末20の記憶部の構成>
ユーザ端末20の記憶部201は、ユーザ端末20を利用するユーザを識別するためのユーザID2011、アプリケーションプログラム2012を記憶する。
ユーザIDはユーザのアカウントIDである。ユーザは、ユーザ端末20からユーザID2011を、サーバ10へ送信する。サーバ10は、ユーザID2011に基づきユーザを識別し、本開示にかかるサービスをユーザに対して提供する。なお、ユーザIDには、ユーザ端末20を利用しているユーザを識別するにあたりサーバ10から一時的に付与されるセッションIDなどの情報を含む。
アプリケーションプログラム2012は、記憶部201に予め記憶されていても良いし、通信IFを介してサービス提供者が運営するウェブサーバ等からダウンロードする構成としても良い。アプリケーションプログラム2012は、ユーザ端末20に記憶されているウェブブラウザアプリケーション上で実行されるJavaScript(登録商標)などのインタープリター型プログラミング言語を含む。
<ユーザ端末20の制御部の構成>
ユーザ端末20の制御部204は、入力制御部2041および出力制御部2042を備える。制御部204は、記憶部201に記憶されたアプリケーションプログラム2012を実行することにより、入力制御部2041、出力制御部2042の機能ユニットが実現される。
ユーザ端末20の入力制御部2041は、ユーザによるタッチパネル206のタッチセンシティブデバイス2061への操作内容、マイク2081への音声入力、位置情報センサ2083、カメラ2084、モーションセンサ2085などの入力装置から出力される情報を取得し各種処理を実行する。ユーザ端末20の入力制御部2041は、入力装置から取得した情報をユーザID2011とともにサーバ10へ送信する処理を実行する。
ユーザ端末20の出力制御部2042は、入力装置に対するユーザによる操作およびサーバ10から情報を受信し、ディスプレイ2062の表示内容、スピーカ2082の音声出力内容の制御処理を実行する。
<認証端末30の機能構成>
認証端末30のハードウェア構成が実現する機能構成を図3に示す。認証端末30は、記憶部301、制御部304、ディスプレイ3062、マイク3081、スピーカ3082、位置情報センサ3083、カメラ3084、モーションセンサ3085を備える。
<認証端末30の記憶部の構成>
認証端末30の記憶部301は、認証端末30を識別するための認証ID3011、アプリケーションプログラム3012を記憶する。
認証端末30は、認証ID3011を含むリクエストを、サーバ10へ送信する。サーバ10は、認証ID3011に基づき認証端末30を識別し、本開示にかかるサービスを認証端末30に対して提供する。
アプリケーションプログラム3012は、記憶部301に予め記憶されていても良いし、通信IFを介してサービス提供者が運営するウェブサーバ等からダウンロードする構成としても良い。アプリケーションプログラム3012は、認証端末30に記憶されているウェブブラウザアプリケーション上で実行されるJavaScript(登録商標)などのインタープリター型プログラミング言語を含む。
<認証端末30の制御部の構成>
認証端末30の制御部304は、入力制御部3041および出力制御部3042を備える。制御部304は、記憶部301に記憶されたアプリケーションプログラム3012を実行することにより、入力制御部3041、出力制御部3042の機能ユニットが実現される。
認証端末30の入力制御部3041は、マイク3081への音声入力、位置情報センサ3083、カメラ3084、モーションセンサ3085などの入力装置から出力される情報を取得し各種処理を実行する。認証端末30の入力制御部3041は、入力装置から取得した情報を認証ID3011とともにサーバ10へ送信する処理を実行する。
認証端末30の出力制御部3042は、入力装置に対する操作およびサーバ10から情報を受信し、ディスプレイ3062の表示内容、スピーカ3082の音声出力内容の制御処理を実行する。
<情報処理システム1の動作>
以下、情報処理システム1の各処理について説明する。
図10は、ユーザ認証処理の動作を示すフローチャートである。
図11は、ユーザ認証処理の動作を示す画面例である。
<ユーザ位置記憶処理>
ユーザ位置記憶処理は、ユーザが保有するユーザ端末20の位置情報を記憶する処理である。
<ユーザ位置記憶処理の概要>
ユーザ位置記憶処理は、ユーザ端末20から、ユーザ端末20のユーザID2011、ユーザ端末20の位置情報センサ2083により検出された位置情報を取得し、記憶する一連の処理である。
<ユーザ位置記憶処理の詳細>
サーバ10の制御部104は、所定期間ごとにユーザ位置記憶処理を実行する。サーバ10の制御部104は、サービス提供者からの指示に応じてユーザ位置記憶処理を実行しても良い。サーバ10の制御部104は、ユーザ端末20のタッチパネル206などの入力装置への操作指示に応じてユーザ位置記憶処理を実行しても良い。
サーバ10の制御部104は、ユーザ端末20へ位置情報を取得するためのリクエストを送信する。ユーザ端末20の制御部204は、リクエストを受信すると、ユーザID2011、ユーザ端末20の位置情報センサ2083により検出されたユーザ端末20の現在の位置に関する情報をサーバ10へレスポンスとして送信する。サーバ10の制御部104は、受信したレスポンスに含まれるユーザ端末20のユーザID2011、位置に関する情報、および、現在日時を、端末テーブル1015の新たなレコードのユーザID、ユーザ位置データ、日時の項目にそれぞれ記憶する。
<ユーザ認証処理>
ユーザ認証処理は、ユーザの生体情報に基づく認証と、ユーザ端末20による認証とを組み合わせてユーザの本人認証を行う処理である。以下、ユーザ認証処理の詳細を図10のフローチャートおよび図11の表示画面例を用いて説明する。
<ユーザ認証処理の概要>
ユーザ認証処理は、認証端末30からユーザの生体情報を取得し、取得した生体情報に基づきユーザを特定し、特定したユーザのユーザ端末20の位置情報を取得し、ユーザの認証を実行する一連の処理である。
<ユーザ認証処理の詳細>
ステップS101において、サーバ10の認証部1042は、認証端末30からユーザの生体情報を取得する。
具体的に、認証端末30の制御部304は、ユーザの生体情報を検知する。生体情報の種類は、指紋、掌紋、掌形、網膜、虹彩、顔、血管、音声、耳形、筆跡、まばたき、歩行パターンなどがあり、個人の身体的特徴や行動的特徴に関する情報を用いることができる。
例えば、認証端末30のカメラ3084は、所定位置においてユーザの顔画像を検知した場合に、生体情報を検知したと判断する。顔画像には、ユーザの顔の立体的形状を含んでも良い。
例えば、認証端末30のタッチセンサ3086は、ユーザの指紋、指紋、掌紋、掌形、血管などを検知した場合に、生体情報を検知したと判断する。
例えば、認証端末30のカメラ3084は、ユーザの網膜、虹彩、血管、耳形、筆跡、まばたき、歩行パターン、その他、ユーザの身体的特徴、行動的特徴などを検知した場合に、生体情報を検知したと判断する。
例えば、認証端末30のモーションセンサ3085は、ユーザの歩行パターン、その他、ユーザの行動的特徴などを検知した場合に、生体情報を検知したと判断する。
認証端末30の制御部304は、生体情報を検知すると、サーバ10へ、認証端末30の認証ID3011、検知した生体情報を含むデータを送信する。
ステップS102において、サーバ10の認証部1042は、認証端末情報を取得する。
具体的に、サーバ10の認証部1042は、認証端末30から受信したデータに含まれる認証端末30の認証ID3011に基づき、認証テーブル1014の認証端末IDの項目を検索し、認証種別、認証位置データ、距離データ、認証エリアIDなどを含む認証端末情報を取得する。なお、サーバ10の認証部1042は、認証種別に応じて、認証位置データおよび距離データ、または、認証エリアIDのいずれかを取得しても良い。
サーバ10の認証部は、認証端末30に認証端末情報を照会し取得しても良い。
ステップS103において、サーバ10の認証部1042は、生体情報に基づき、ユーザ候補を特定する。
具体的に、サーバ10の認証部1042は、取得した生体情報に基づき、生体特徴テーブル1013に予め記憶されたユーザごとの生体特徴データと比較を行う。サーバ10の認証部1042は、取得した生体情報に対し、生体情報の種類に応じた情報処理を行い生体的な特徴量に変換し、生体特徴テーブル1013に予め記憶された生体特徴情報との類似度を算定する。類似度は、例えば、コサイン類似度などがある。例えば、サーバ10の認証部1042は、OpenCV(Open Source Computer VIsion Library)などの公知のライブラリを用いて、取得した顔画像と、生体特徴テーブル1013に予め記憶された生体特徴情報に含まれる顔の特徴情報との類似度を算定することができる。
サーバ10の認証部1042は、生体特徴テーブル1013において、最も類似度が高い生体特徴情報を有するレコードのユーザIDに対応するユーザを、ユーザ候補として特定する。サーバ10の認証部1042は、類似度が所定値以上の生体特徴情報を有するレコードの1または複数のユーザIDに対応するユーザを、1または複数のユーザ候補として特定しても良い。
ステップS104において、サーバ10の認証部1042は、ステップS103において特定したユーザ候補のユーザ端末20の位置情報を取得する。
具体的に、サーバ10の認証部1042は、ステップS103において取得したユーザ候補のユーザIDに基づき、端末テーブル1015のユーザIDの項目を検索し、ユーザ候補ごとのユーザ位置データ、日時を取得する。サーバ10の認証部1042は、取得したユーザ位置データをユーザの位置情報として取得する。
サーバ10の認証部1042は、それぞれのユーザ候補が保有するユーザ端末20に位置情報を照会し、それぞれのユーザ端末20から受信した位置情報センサ2083の検出値に基づき、ユーザ候補のユーザ端末20の位置情報を取得しても良い。
サーバ10の認証部1042は、端末テーブル1015から取得した日時が所定日時よりも新しい場合には、端末テーブル1015から取得したユーザ位置情報をユーザの位置情報として取得し、取得した日時が所定日時よりも古い場合には、ユーザ端末20に位置情報を照会し、ユーザ端末20から受信した位置情報センサ2083の検出値をユーザ候補のユーザ端末20の位置情報としても良い。これにより、端末テーブル1015におけるユーザ位置情報が古い場合には、ユーザ端末20の位置情報センサ2083により検出された最新の位置情報をユーザの位置情報とすることができる。
なお、サーバ10の認証部1042は、位置情報を取得できなかったユーザ端末20に対応するユーザを、ユーザ候補から除外しても良い。
ステップS105において、サーバ10の認証部1042は、ユーザ候補の認証を実行する認証処理を開始する。サーバ10の認証部1042は、ユーザ候補のユーザ端末20が、認証端末30から所定距離内であると判断した場合に、当該ユーザ候補をユーザとして認証を許可する。
サーバ10の認証部1042は、ステップS102で取得した認証端末30の認証種別が距離認証である場合には、ユーザ端末20の位置情報が認証端末30から所定距離以内であると判断された場合に、ユーザ候補の認証を許可する。
具体的に、サーバ10の認証部1042は、認証端末30の認証位置データと、ユーザ候補のユーザ端末20の位置情報との距離を算出し、算出した距離が認証端末30の距離データで規定される距離よりも離れているユーザ端末20に対応するユーザは、ユーザ候補から除外する。
サーバ10の認証部1042は、ステップS102で取得した認証端末30の認証種別がエリア認証である場合には、ユーザ端末20位置情報が認証端末30ごとに定義された所定の認証エリア内にあると判断された場合に、ユーザ候補の認証を許可する。
具体的に、サーバ10の認証部1042は、ステップS102で取得した認証端末30の認証種別がエリア認証である場合には、認証端末30の認証エリアIDで規定されるエリアに、ユーザ候補のユーザ端末20の位置情報が含まれるか否かを判定し、含まれていないユーザ端末に対応するユーザは、ユーザ候補から除外する。
サーバ10の認証部1042は、認証処理によりユーザ候補が除外されることにより、ユーザ候補がゼロ人となった場合には、ユーザの本人認証を許可しない。サーバ10の認証部1042は、認証端末30へユーザ認証処理に失敗した情報を含むリクエストを送信し、認証端末30のディスプレイ3062は、認証を許可しない旨を示すメッセージまたは表示をユーザに対して提示し、通知しても良い。
サーバ10の認証部1042は、認証処理によりユーザ候補が除外されることにより、ユーザ候補が複数人となった場合には、ユーザの本人認証を許可しない構成としても良い。サーバ10の認証部1042は、認証端末30へユーザ認証処理に失敗した情報を含むリクエストを送信し、認証端末30のディスプレイ3062は、認証を許可しない旨を示すメッセージまたは表示をユーザに対して提示し、通知しても良い。また、認証端末30のディスプレイ3062は、自身のユーザ端末20を操作して手動によるユーザ認証を促すメッセージまたは表示をユーザに対して提示し、通知しても良い。これにより、複数のユーザ候補がいることによる誤認証を低減することができる。
ステップS106において、サーバ10の認証部1042は、ユーザ候補のユーザ端末20へ通知を行う。
具体的に、サーバ10の認証部1042は、1または複数のユーザ候補のユーザIDにより特定される、それぞれのユーザ端末20に対して、ユーザ認証処理が行われていることを含むリクエストを送信し、それぞれのユーザ端末20のディスプレイ2062は、ユーザ認証処理が行われていることを示すメッセージまたは表示をユーザに対して提示し、通知しても良い。図11Aに、ユーザ認証処理が行われていることを示すメッセージの一例を示す。
ステップS107において、ユーザ端末20への操作が検知された場合に、ユーザ認証を許可する。
具体的に、ユーザは自身のユーザ端末20のディスプレイ2062に通知されたメッセージを確認し、タッチセンシティブデバイス2061を操作することにより承認する。例えば、ユーザは、ユーザ端末20のディスプレイ2062に表示されている「承認」ボタン6011を押下することにより、承認することができる。
ユーザは自身のユーザ端末20のディスプレイ2062にメッセージが通知されたものの、ユーザ認証処理を行っていない場合には、承認を行わない。例えば、ユーザは、ユーザ端末20のディスプレイ2062に表示されている「却下」ボタン6012を押下することにより、承認しないことができる。
図11Aに、「承認」ボタン6011および「却下」ボタン6012の一例を示す。
例えば、ステップS101において生体情報検知処理に誤りがある場合には、本人認証を行っていないユーザのユーザ端末20に対して通知が行われる。この場合も、ユーザは、通知されたメッセージに承認を行わないことにより、ユーザ認証処理を却下することができる。
ユーザ端末20の制御部204は、ユーザによる承認操作を検知し、ユーザID2011を含む承認リクエストをサーバ10へ送信する。サーバ10の認証部1042は、受信したリクエストに含まれるユーザID2011を取得する。
サーバ10の認証部1042は、ユーザ候補に含まれるそれぞれのユーザIDと認証結果とを関連づける。認証結果は、ユーザ候補のうち、承認リクエストを送信したユーザに対する認証結果は「許可」を示す情報、承認リクエストを送信したユーザ以外のユーザに対する認証結果は「不許可」を示す情報が関連づけられる。
つまり、1または複数のユーザ候補のうち、すべてのユーザ候補が承認を行わなかった場合は、すべてのユーザ候補に対して「不許可」を示す情報が関連づけられることになる。なお、複数のユーザ候補が承認を行った場合には、全てのユーザ候補に対して「許可」を示す情報を関連づけても良いし、誤検出と判定し、全てのユーザ候補に対して「不許可」を示す情報を関連づけても良い。
サーバ10の認証部1042は、ユーザ候補に含まれるそれぞれのユーザID、ステップS102において取得した端末ID、ユーザIDに関連付けられた認証結果を、それぞれ記録テーブル1016の新たなレコードのユーザID、端末ID、認証結果の項目に記憶する。
サーバ10の認証部1042は、承認リクエストを受信すると、ユーザ候補のうち、承認リクエストに含まれるユーザID2011以外のユーザ端末20に認証処理が終了したことを含むリクエストを送信する。ユーザ端末20は、リクエストを受信すると、ステップS106におけるユーザ認証処理が行われていることを示すメッセージまたは表示を非表示とする。つまり、複数のユーザ候補のうち1のユーザが承認を行うと、他のユーザ候補のユーザ端末20において承認画面を非表示とする。
なお、サーバ10の認証部1042は、ステップS105の認証処理において許可されたユーザ候補が1名のみである場合には、当該ユーザ候補に対して「許可」を示す認証結果を関連づけ、ユーザ候補に含まれるそれぞれのユーザID、ステップS102において取得した端末ID、「許可」を示す認証結果を、それぞれ記録テーブル1016の新たなレコードのユーザID、端末ID、認証結果の項目に記憶する構成とし、ステップS106、ステップS107の処理をスキップしても良い。
なお、ステップS103のユーザ特定処理において、ユーザ特定の際に、複数のユーザ候補を特定した場合に、ユーザ候補ごとに対応する複数のユーザ端末20のうち、少なくとも1のユーザ端末20が、認証端末30から所定距離内であると判定された場合に、当該ユーザ端末20にかかるユーザ候補の認証を許可する構成としても良い。
つまり、ステップS105の認証処理において許可されたユーザ候補が少なくとも1名以上である場合には、当該すべてのユーザ候補に対して「許可」を示す認証結果を関連づけ、ユーザ候補に含まれるそれぞれのユーザID、ステップS102において取得した端末ID、認証結果を、それぞれ記録テーブル1016の新たなレコードのユーザID、端末ID、認証結果の項目に記憶する構成とし、ステップS106、ステップS107の処理をスキップしても良い。
これにより、ステップS103のユーザ特定処理において複数のユーザが特定された場合においても、所定距離内にある少なくとも1のユーザ端末20を特定し、本人認証処理を行うことができる。認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
ステップS108において、サーバ10の認証部1042は、記録テーブル1016に新たに記憶されたユーザIDで特定される1または複数のユーザ端末20へ、認証結果を含むリクエストを送信する。認証処理において認証が行われた場合に、認証が行われたことをユーザへ通知する。これにより、ユーザは本人認証が行われたことを確認することができる。
ユーザ端末20の制御部204は、受信したリクエストに含まれる認証結果が「許可」である場合には、ユーザ認証処理が完了したことを示すメッセージまたは表示をユーザに対して提示し、通知する。図11Bに、ユーザ認証処理が完了したことを示すメッセージの一例を示す。
ユーザ端末20の制御部204は、受信したリクエストに含まれる認証結果が「不許可」である場合には、ユーザ認証処理に失敗したことを示すメッセージまたは表示をユーザに対して提示し、通知する。
サーバ10の認証部1042は、1または複数のユーザ候補の認証結果を含む情報を認証端末30へ送信する。認証端末30の制御部304は、受信した認証結果に基づき、すくなくとも1の「許可」を示す情報が含まれている場合には、ユーザの本人認証に成功したと判定する。一方、認証端末30の制御部304は、「許可」を示す情報が含まれていない場合には、ユーザの本人認証に失敗したと判定する。
認証端末30の制御部304は、ユーザの本人認証に成功した場合には、所定の処理を実行する。所定の処理は、入退場管理システムなどにおいてはゲートを開閉したり、機器操作システムにおいては機器の操作制限を解除しユーザ操作できる状態にしたり、自動車などの車両運転システムにおいては車両の運転制限を解除しユーザが運転できる状態にすることなどがある。
認証端末30の制御部304は、ユーザの本人認証に失敗した場合には、認証端末30のディスプレイ3062は、認証を許可しない旨を示すメッセージまたは表示をユーザに対して提示し、通知しても良い。
<変形例>
ステップS101に先立ち、認証端末30は、不図示の入力装置などを介してユーザからユーザIDなどのユーザ識別情報を受け付ける構成であっても良い。例えば、認証端末30は、ユーザが不図示のキーボードへユーザIDなどを入力することにより、ユーザ識別情報を受け付ける構成であっても良い。例えば、認証端末30がユーザからQRコード(登録商標)などのバーコード、NFCタグなどの情報を受け付け、当該バーコード、NFCタグなどからユーザIDなどのユーザ識別情報を特定し受け付ける構成であっても良い。
ステップS101において、サーバ10の認証部1042は、認証端末30からユーザの生体情報に加えて、受け付けたユーザ識別情報を取得する構成としても良い。
ステップS103において、サーバ10の認証部1042は、取得したユーザ識別情報および取得した生体情報に基づき、ユーザ候補を特定し認証する構成としても良い。つまり、サーバ10の認証部1042は、生体情報に基づき、ユーザ候補を特定するとともに、受け付けたユーザ識別情報に基づきユーザに対する認証処理を行う構成としても良い。サーバ10の認証部1042は、取得した生体情報に基づき、生体特徴テーブル1013に予め記憶されたユーザごとの生体特徴データと比較を行う際に、比較対象の生体特徴データを生体特徴テーブル1013に予め記憶された生体特徴情報のうち、受け付けたユーザ識別情報に関連付けられた生体特徴情報のみと比較する構成とする。具体的に、サーバ10の認証部1042は、受け付けたユーザ識別情報に基づき、生体特徴テーブル1013のユーザIDの項目を検索し、当該ユーザ識別情報に関連づけられた生体特徴データを取得する。サーバ10の認証部1042は、取得した生体情報に対し、生体情報の種類に応じた情報処理を行い生体的な特徴量に変換し、取得した生体特徴データとの類似度を算定する。
サーバ10の認証部1042は、算定した類似度が所定値以上の場合は、当該ユーザIDに対応するユーザを、ユーザ候補として特定し、ステップS104以降の処理を実行する。一方、サーバ10の認証部1042は、算定した類似度が所定値以下の場合は、ユーザ候補がゼロ人として、ステップS104以降の処理を実行しない。なお、サーバ10の認証部1042は、算定した類似度が所定値以下の場合は、認証端末30へユーザ認証処理に失敗した情報を含むリクエストを送信し、認証端末30のディスプレイ3062は、認証を許可しない旨を示すメッセージまたは表示をユーザに対して提示し、通知しても良い。
認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
<変形例>
本開示においては、ユーザ端末20の位置情報に基づき認証処理を実行したが、認証端末30とユーザ候補のユーザ端末20とが、例えば、Bluetooth(登録商標)などの近距離無線通信による通信を行い、通信ができた場合に、ユーザ候補のユーザ端末20が、認証端末30から所定距離内であると判断し、ユーザ候補の認証を許可する構成としても良い。
具体的に、ユーザ端末20には、機器を特定するための機器固有の識別情報が設定されている。サーバ10にも、ユーザ端末20ごとに、機器を特定するための機器固有の識別情報が、ユーザ端末20ごとに識別可能なように記憶されている。機器固有の識別情報は、ユーザ情報と関連付けられていてもよい。認証端末30は、サーバ10からユーザ端末20にかかる機器固有の識別情報を取得し、当該識別情報に基づきユーザ端末20に問い合わせを行うことにより、ユーザ端末20と近距離無線通信による通信を確立することができる。
<変形例>
ユーザは、ユーザ端末20において、自身のユーザ候補に関する認証設定情報を設定することができる。具体的に、ユーザは、ユーザ端末20のタッチパネル206を操作して、所定の画面を開き、認証設定情報の設定を行う。認証設定情報は、「認証処理においてユーザ端末20における操作を要求する設定」と、「認証処理においてユーザ端末20における操作を要求しない設定」から選択することができる。
認証設定情報が、「認証処理においてユーザ端末20における操作を要求しない設定」である場合には、ステップS106の認証通知、ステップS107の認証結果承認のステップをスキップしても良い。これにより、ユーザは認証ステップ前に、自身のユーザ端末による認証操作の要否を予め設定し記憶することができる。ユーザにとって、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
<コンピュータの基本ハードウェア構成>
図12は、コンピュータ90の基本的なハードウェア構成を示すブロック図である。コンピュータ90は、プロセッサ901、主記憶装置902、補助記憶装置903、通信IF991(インタフェース、Interface)を少なくとも備える。これらは通信バス921により相互に電気的に接続される。
プロセッサ901とは、プログラムに記述された命令セットを実行するためのハードウェアである。プロセッサ901は、演算装置、レジスタ、周辺回路等から構成される。
主記憶装置902とは、プログラム、及びプログラム等で処理されるデータ等を一時的に記憶するためのものである。例えば、DRAM(Dynamic Random Access Memory)等の揮発性のメモリである。
補助記憶装置903とは、データ及びプログラムを保存するための記憶装置である。例えば、フラッシュメモリ、HDD(Hard Disc Drive)、光磁気ディスク、CD―ROM、DVD―ROM、半導体メモリ等である。
通信IF991とは、有線又は無線の通信規格を用いて、他のコンピュータとネットワークを介して通信するための信号を入出力するためのインタフェースである。
ネットワークは、インターネット、LAN、無線基地局等によって構築される各種移動通信システム等で構成される。例えば、ネットワークには、3G、4G、5G移動通信システム、LTE(Long Term Evolution)、所定のアクセスポイントによってインターネットに接続可能な無線ネットワーク(例えばWi-Fi(登録商標))等が含まれる。無線で接続する場合、通信プロトコルとして例えば、Z―Wave(登録商標)、ZigBee(登録商標)、Bluetooth(登録商標)等が含まれる。有線で接続する場合は、ネットワークには、USB(Universal Serial Bus)ケーブル等により直接接続するものも含む。
なお、各ハードウェア構成の全部または一部を複数のコンピュータ90に分散して設け、ネットワークを介して相互に接続することによりコンピュータ90を仮想的に実現することができる。このように、コンピュータ90は、単一の筐体、ケースに収納されたコンピュータ90だけでなく、仮想化されたコンピュータシステムも含む概念である。
<コンピュータ90の基本機能構成>
コンピュータ90の基本ハードウェア構成(図12)により実現されるコンピュータの機能構成を説明する。コンピュータは、制御部、記憶部、通信部の機能ユニットを少なくとも備える。
なお、コンピュータ90が備える機能ユニットは、それぞれの機能ユニットの全部または一部を、ネットワークで相互に接続された複数のコンピュータ90に分散して設けても実現することができる。コンピュータ90は、単一のコンピュータ90だけでなく、仮想化されたコンピュータシステムも含む概念である。
制御部は、プロセッサ901が補助記憶装置903に記憶された各種プログラムを読み出して主記憶装置902に展開し、当該プログラムに従って処理を実行することにより実現される。制御部は、プログラムの種類に応じて様々な情報処理を行う機能ユニットを実現することができる。これにより、コンピュータは情報処理を行う情報処理装置として実現される。
記憶部は、主記憶装置902、補助記憶装置903により実現される。記憶部は、データ、各種プログラム、各種データベースを記憶する。また、プロセッサ901は、プログラムに従って記憶部に対応する記憶領域を主記憶装置902または補助記憶装置903に確保することができる。また、制御部は、各種プログラムに従ってプロセッサ901に、記憶部に記憶されたデータの追加、更新、削除処理を実行させることができる。
データベースは、リレーショナルデータベースを指し、行と列によって構造的に規定された表形式のテーブル、マスタと呼ばれるデータ集合を、互いに関連づけて管理するためのものである。データベースでは、表をテーブル、マスタ、表の列をカラム、表の行をレコードと呼ぶ。リレーショナルデータベースでは、テーブル、マスタ同士の関係を設定し、関連づけることができる。
通常、各テーブル、各マスタにはレコードを一意に特定するための主キーとなるカラムが設定されるが、カラムへの主キーの設定は必須ではない。制御部は、各種プログラムに従ってプロセッサ901に、記憶部に記憶された特定のテーブル、マスタにレコードを追加、削除、更新を実行させることができる。
なお、本開示におけるデータベース、マスタは、情報が構造的に規定された任意のデータ構造体(リスト、辞書、連想配列、オブジェクトなど)を含み得る。データ構造体には、データと、任意のプログラミング言語により記述された関数、クラス、メソッドなどを組み合わせることにより、データ構造体と見なし得るデータも含むものとする。
通信部は、通信IF991により実現される。通信部は、ネットワークを介して他のコンピュータ90と通信を行う機能を実現する。通信部は、他のコンピュータ90から送信された情報を受信し、制御部へ入力することができる。制御部は、各種プログラムに従ってプロセッサ901に、受信した情報に対する情報処理を実行させることができる。また、通信部は、制御部から出力された情報を他のコンピュータ90へ送信することができる。
<付記>
以上の各実施形態で説明した事項を以下に付記する。
(付記1)
プロセッサと、記憶部とを備えるコンピュータに実行させるためのプログラムであって、プログラムは、プロセッサに、認証端末からユーザの生体情報を取得する生体取得ステップと(S101、S102)、生体取得ステップにおいて取得した生体情報に基づき、ユーザ候補を特定する特定ステップ(S103)と、ユーザ候補の認証を実行する認証ステップ(S105、S106、S107)と、を実行させ、認証ステップは、ユーザ候補のユーザ端末が、認証端末から所定距離内であると判断された場合に、ユーザ候補をユーザとして認証を許可するステップである、を実行するプログラム。
これにより、ユーザの生体情報に基づく認証と、ユーザ端末による認証とを組み合わせることにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記2)
生体情報は、ユーザの顔に関する情報である、付記1記載のプログラム。
これにより、ユーザの顔に関する情報と、ユーザ端末による認証とを組み合わせることにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記3)
プログラムは、プロセッサに、特定ステップにおいて特定したユーザ候補のユーザ端末の位置情報を取得する位置取得ステップ(S104)と、を実行させ、認証ステップは、位置取得ステップにおいて取得した位置情報に基づき、認証端末におけるユーザ候補の認証を実行するステップである、付記1または2記載のプログラム。
これにより、ユーザの生体情報に基づく認証と、ユーザ端末の位置情報による認証とを組み合わせることにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記4)
認証ステップは、位置情報が認証端末から所定距離以内であると判断された場合に、ユーザ候補の認証を許可するステップである、付記3記載のプログラム。
これにより、ユーザの生体情報に基づく認証と、認証端末とユーザ端末との距離情報による認証とを組み合わせることにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記5)
認証ステップは、位置情報が認証端末に対して定義された所定の認証エリア内にあると判断された場合に、ユーザ候補の認証を許可するステップである、付記3または4記載のプログラム。
これにより、ユーザの生体情報に基づく認証と、認証端末ごとのエリア情報による認証とを組み合わせることにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記6)
位置取得ステップは、ユーザ候補のユーザ端末から、位置情報を取得するステップである、付記3から5のいずれか記載のプログラム。
これにより、ユーザ端末の最新の位置情報に基づき、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記7)
プログラムは、プロセッサに、ユーザ候補のユーザ端末から所定期間ごとに位置情報を取得し記憶する位置記憶ステップと、を実行させ、位置取得ステップは、位置記憶ステップにより記憶されたユーザ候補のユーザ端末の位置情報を取得するステップである、付記3から5のいずれか記載のプログラム。
これにより、認証時にユーザ端末へ位置情報を照会することなしに、ユーザ端末の位置情報に基づき高速で本人認証を実行することができる。
(付記8)
認証ステップは、認証端末とユーザ候補のユーザ端末とが、近距離無線通信による通信ができた場合に、ユーザ候補のユーザ端末が、認証端末から所定距離内であると判断し、ユーザ候補の認証を許可するステップである、付記1または2記載のプログラム。
これにより、ユーザ端末の位置情報を利用することなく、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記9)
認証ステップは、ユーザ候補の認証の許可の前に、ユーザ候補のユーザ端末へ通知を行うステップ(S106)と、通知に対するユーザ端末への操作を検知するステップ(S107)と、ユーザ端末への操作が検知された場合に、ユーザ候補をユーザとして認証を許可するステップ(S107)と、を実行させる、付記1から8のいずれか記載のプログラム。
これにより、特定ステップにおいて複数のユーザが特定された場合においても、通知に対して操作を行った1のユーザに対して認証を行うことができる。ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記10)
認証ステップは、特定ステップにおいて、生体取得ステップにおいて取得した生体情報に基づき、複数のユーザ候補が特定された場合に、ユーザ候補の認証の許可の前に、複数のユーザ候補のユーザ端末へ通知を行うステップ(S106)と、通知に対する複数のユーザ端末のうち1の所定ユーザ端末への操作を検知するステップ(S107)と、所定ユーザ端末への操作が検知された場合に、複数のユーザ候補のうち所定ユーザ端末に対応するユーザ候補をユーザとして認証を許可するステップ(S107)と、を実行させる、付記1から8のいずれか記載のプログラム。
これにより、特定ステップにおいて複数のユーザが特定された場合においても、通知に対して操作を行った1のユーザに対して認証を行うことができる。ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記11)
プログラムは、プロセッサに、ユーザ候補に関する認証設定情報を取得するステップと、を実行させ、認証ステップは、認証設定情報が、認証ステップにおいてユーザ端末における操作を要求する設定である場合に、ユーザの認証の許可の前に、ユーザ候補のユーザ端末へ通知を行うステップ(S106)と、通知に対するユーザ端末への操作を検知するステップ(S107)と、ユーザ端末への操作が検知された場合に、ユーザ候補をユーザとして認証を許可するステップ(S107)と、を実行させ、認証設定情報が、認証ステップにおいてユーザ端末における操作を要求する設定ではない場合に、ユーザ端末への操作を検知することなしに、ユーザ候補をユーザとして認証を許可するステップ(S107)と、を実行させる、付記1から8のいずれか記載のプログラム。
これにより、ユーザは認証ステップ前に、自身のユーザ端末による認証操作の要否を予め設定し記憶することができる。ユーザにとって、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記12)
プログラムは、プロセッサに、認証ステップにおいて認証が行われた場合に、認証が行われたことをユーザへ通知するステップ(S108)と、を実行させる付記1から11のいずれか記載のプログラム。
これにより、ユーザは本人認証が行われたことを確認することができる。
(付記13)
認証ステップは、特定ステップにおいて、複数のユーザ候補を特定した場合に、ユーザ候補に対応する複数のユーザ端末のうち、少なくとも1のユーザ端末が、認証端末から所定距離内であると判定された場合に、ユーザ候補の認証を許可するステップ(S105)である、付記1から12のいずれか記載のプログラム。
これにより、特定ステップにおいて複数のユーザが特定された場合においても、所定距離内にある少なくとも1のユーザ端末を特定し、本人認証処理を行うことができる。認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記14)
プログラムは、プロセッサに、ユーザ識別情報を取得するステップと、を実行させ、特定ステップは、ユーザ識別情報を取得するステップにおいて取得した、ユーザ識別情報および、生体取得ステップにおいて取得した生体情報に基づき、ユーザ候補を特定し認証するステップである、付記1から13のいずれか記載のプログラム。
これにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記15)
プロセッサと、記憶部とを備える情報処理装置であって、プロセッサに、認証端末からユーザの生体情報を取得する生体取得ステップと(S101、S102)、生体取得ステップにおいて取得した生体情報に基づき、ユーザ候補を特定する特定ステップ(S103)と、ユーザ候補の認証を実行させる認証ステップ(S105、S106、S107)と、を実行させ、認証ステップは、ユーザ候補のユーザ端末が、認証端末から所定距離内であると判断された場合に、ユーザ候補をユーザとして認証を許可するステップである報処理装置。
これにより、ユーザの生体情報に基づく認証と、ユーザ端末による認証とを組み合わせることにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記16)
プロセッサと、記憶部とを備える情報処理装置と、認証端末、ユーザ端末とからなる情報処理システムであって、プロセッサに、認証端末からユーザの生体情報を取得する生体取得ステップと(S101、S102)、生体取得ステップにおいて取得した生体情報に基づき、ユーザ候補を特定する特定ステップ(S103)と、ユーザ候補の認証を実行させる認証ステップ(S105、S106、S107)と、を実行させ、認証ステップは、ユーザ候補のユーザ端末が、認証端末から所定距離内であると判断された場合に、ユーザ候補をユーザとして認証を許可するステップである報処理システム。
これにより、ユーザの生体情報に基づく認証と、ユーザ端末による認証とを組み合わせることにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
(付記17)
プロセッサと、記憶部とを備えるコンピュータにより実行される情報処理方法であって、プロセッサに、認証端末からユーザの生体情報を取得する生体取得ステップと(S101、S102)、生体取得ステップにおいて取得した生体情報に基づき、ユーザ候補を特定する特定ステップ(S103)と、ユーザ候補の認証を実行する認証ステップ(S105、S106、S107)と、を実行させ、認証ステップは、ユーザ候補のユーザ端末が、認証端末から所定距離内であると判断された場合に、ユーザ候補をユーザとして認証を許可するステップである情報処理方法。
これにより、ユーザの生体情報に基づく認証と、ユーザ端末による認証とを組み合わせることにより、認証の精度を高めつつ、ユーザにとって利便性の高い本人認証技術を提供することができる。
1 情報処理システム、10 サーバ、101 記憶部、103 制御部、20 ユーザ端末、201 記憶部、204 制御部、30 認証端末、301 記憶部、304 制御部

Claims (16)

  1. プロセッサと、記憶部とを備えるコンピュータに実行させるためのプログラムであって、
    前記プログラムは、前記プロセッサに、
    認証端末からユーザの生体情報を取得する生体取得ステップと、
    前記生体取得ステップにおいて取得した前記生体情報に基づき、ユーザ候補を特定する特定ステップと、
    前記ユーザ候補の認証処理を実行する認証ステップと、
    を実行させ、
    前記認証ステップは、前記プロセッサが、前記ユーザ候補のユーザ端末が、前記認証端末から所定距離内であると判断した場合に、前記ユーザ候補を前記ユーザとして認証するステップであり、
    前記認証ステップは、
    前記ユーザ候補を認証する前に、前記ユーザ候補のユーザ端末へ通知を行うステップと、
    前記通知に対する前記ユーザ端末への操作を検知するステップと、
    前記ユーザ端末への操作が検知された場合に、前記ユーザ候補を前記ユーザとして認証するステップと、
    を含む、
    プログラム。
  2. プロセッサと、記憶部とを備えるコンピュータに実行させるためのプログラムであって、
    前記プログラムは、前記プロセッサに、
    認証端末からユーザの生体情報を取得する生体取得ステップと、
    前記生体取得ステップにおいて取得した前記生体情報に基づき、ユーザ候補を特定する特定ステップと、
    前記ユーザ候補の認証処理を実行する認証ステップと、
    を実行させ、
    前記認証ステップは、前記プロセッサが、前記ユーザ候補のユーザ端末が、前記認証端末から所定距離内であると判断した場合に、前記ユーザ候補を前記ユーザとして認証するステップであり、
    前記認証ステップは、
    前記特定ステップにおいて、前記生体取得ステップにおいて取得した前記生体情報に基づき、複数の前記ユーザ候補が特定された場合に、
    前記ユーザ候補を認証する前に、前記複数のユーザ候補のユーザ端末へ通知を行うステップと、
    前記通知に対する前記複数のユーザ端末のうち1の所定ユーザ端末への操作を検知するステップと、
    前記所定ユーザ端末への操作が検知された場合に、前記複数のユーザ候補のうち前記所定ユーザ端末に対応するユーザ候補を前記ユーザとして認証するステップと、
    を含む、
    プログラム。
  3. プロセッサと、記憶部とを備えるコンピュータに実行させるためのプログラムであって、
    前記プログラムは、前記プロセッサに、
    認証端末からユーザの生体情報を取得する生体取得ステップと、
    前記生体取得ステップにおいて取得した前記生体情報に基づき、ユーザ候補を特定する特定ステップと、
    前記ユーザ候補の認証処理を実行する認証ステップと、
    前記ユーザ候補に関する認証設定情報を取得するステップと、
    を実行させ、
    前記認証ステップは、前記プロセッサが、前記ユーザ候補のユーザ端末が、前記認証端末から所定距離内であると判断した場合に、前記ユーザ候補を前記ユーザとして認証するステップであり、
    前記認証ステップは、
    前記認証設定情報が、前記認証ステップにおいて前記ユーザ端末における操作を要求する設定である場合に、
    前記ユーザを認証する前に、前記ユーザ候補のユーザ端末へ通知を行うステップと、
    前記通知に対する前記ユーザ端末への操作を検知するステップと、
    前記ユーザ端末への操作が検知された場合に、前記ユーザ候補を前記ユーザとして認証するステップと、
    を含み、
    前記認証設定情報が、前記認証ステップにおいて前記ユーザ端末における操作を要求する設定ではない場合に、
    前記ユーザ端末への操作を検知することなしに、前記ユーザ候補を前記ユーザとして認証するステップと、
    を含む、
    プログラム。
  4. プロセッサと、記憶部とを備えるコンピュータに実行させるためのプログラムであって、
    前記プログラムは、前記プロセッサに、
    認証端末からユーザの生体情報を取得する生体取得ステップと、
    前記生体取得ステップにおいて取得した前記生体情報に基づき、ユーザ候補を特定する特定ステップと、
    前記ユーザ候補の認証処理を実行する認証ステップと、
    を実行させ、
    前記認証ステップは、前記プロセッサが、前記ユーザ候補のユーザ端末が、前記認証端末から所定距離内であると判断した場合に、前記ユーザ候補を前記ユーザとして認証するステップであり、
    前記認証ステップは、
    前記特定ステップにおいて、複数の前記ユーザ候補を特定した場合に、前記ユーザ候補に対応する複数の前記ユーザ端末のうち、少なくとも1の前記ユーザ端末が、前記認証端末から所定距離内であると判定された場合に、前記認証端末から所定距離内であると判定された前記ユーザ端末に対応する前記ユーザ候補を認証するステップである、
    プログラム。
  5. 前記生体情報は、前記ユーザの顔に関する情報である、
    請求項1から4のいずれか記載のプログラム。
  6. 前記プログラムは、前記プロセッサに、
    前記特定ステップにおいて特定した前記ユーザ候補のユーザ端末の位置情報を取得する位置取得ステップと、
    を実行させ、
    前記認証ステップは、前記位置取得ステップにおいて取得した前記位置情報に基づき、前記認証端末における前記ユーザ候補の認証処理を実行するステップである、
    請求項1から5のいずれか記載のプログラム。
  7. 前記認証ステップは、前記プロセッサが、前記位置情報が前記認証端末から所定距離以内であると判断した場合に、前記ユーザ候補を認証するステップである、
    請求項6記載のプログラム。
  8. 前記認証ステップは、前記プロセッサが、前記位置情報が前記認証端末に対して定義した所定の認証エリア内にあると判断した場合に、前記ユーザ候補を認証するステップである、
    請求項6または7記載のプログラム。
  9. 前記位置取得ステップは、前記ユーザ候補のユーザ端末から、前記位置情報を取得するステップである、
    請求項6から8のいずれか記載のプログラム。
  10. 前記プログラムは、前記プロセッサに、
    前記ユーザ候補のユーザ端末から所定期間ごとに位置情報を取得し記憶する位置記憶ステップと、
    を実行させ、
    前記位置取得ステップは、前記位置記憶ステップにより記憶された前記ユーザ候補のユーザ端末の位置情報を取得するステップである、
    請求項6から8のいずれか記載のプログラム。
  11. 前記認証ステップは、
    前記ユーザ候補のユーザ端末を識別可能なユーザ識別情報に基づき、前記ユーザ端末へ問い合わせを行うことにより、前記認証端末と前記ユーザ端末との間で近距離無線通信による通信を確立することができた場合に、
    前記ユーザ候補のユーザ端末が、前記認証端末から所定距離内であると判断し、前記ユーザ候補を認証するステップである、
    請求項1から10のいずれか記載のプログラム。
  12. 前記プログラムは、前記プロセッサに、
    前記認証ステップにおいて認証が行われた場合に、前記認証が行われたことを前記ユーザへ通知するステップと、
    を実行させる請求項1から11のいずれか記載のプログラム。
  13. 前記プログラムは、前記プロセッサに、
    ユーザ識別情報を取得するステップと、
    を実行させ、
    前記特定ステップは、前記ユーザ識別情報を取得するステップにおいて取得した、前記ユーザ識別情報および、前記生体取得ステップにおいて取得した前記生体情報に基づき、ユーザ候補を特定し認証するステップである、
    請求項1から12のいずれか記載のプログラム。
  14. プロセッサと、記憶部とを備える情報処理装置であって、
    前記プロセッサが、請求項1から13のいずれか記載のプログラムを実行する、
    情報処理装置。
  15. プロセッサと、記憶部とを備える情報処理装置を含む情報処理システムであって、
    前記プロセッサが、請求項1から13のいずれか記載のプログラムを実行する、
    情報処理システム。
  16. プロセッサと、記憶部とを備えるコンピュータにより実行される情報処理方法であって、
    前記コンピュータが、請求項1から13のいずれか記載のプログラムを実行する、
    情報処理方法。
JP2022052546A 2022-03-28 2022-03-28 プログラム、情報処理装置、情報処理システム及び情報処理方法 Active JP7182842B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022052546A JP7182842B1 (ja) 2022-03-28 2022-03-28 プログラム、情報処理装置、情報処理システム及び情報処理方法
JP2022185015A JP2023145325A (ja) 2022-03-28 2022-11-18 プログラム、情報処理装置、情報処理システム及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022052546A JP7182842B1 (ja) 2022-03-28 2022-03-28 プログラム、情報処理装置、情報処理システム及び情報処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022185015A Division JP2023145325A (ja) 2022-03-28 2022-11-18 プログラム、情報処理装置、情報処理システム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP7182842B1 true JP7182842B1 (ja) 2022-12-05
JP2023145202A JP2023145202A (ja) 2023-10-11

Family

ID=84321898

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022052546A Active JP7182842B1 (ja) 2022-03-28 2022-03-28 プログラム、情報処理装置、情報処理システム及び情報処理方法
JP2022185015A Pending JP2023145325A (ja) 2022-03-28 2022-11-18 プログラム、情報処理装置、情報処理システム及び情報処理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022185015A Pending JP2023145325A (ja) 2022-03-28 2022-11-18 プログラム、情報処理装置、情報処理システム及び情報処理方法

Country Status (1)

Country Link
JP (2) JP7182842B1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182076A (ja) 2009-02-05 2010-08-19 Nec Corp 認証システム、認証サーバ、証明方法およびプログラム
JP2020057191A (ja) 2018-10-02 2020-04-09 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2020057942A (ja) 2018-10-02 2020-04-09 パナソニックIpマネジメント株式会社 制御システム
JP2020205087A (ja) 2020-09-03 2020-12-24 楽天株式会社 認証システム、ユーザ端末、認証方法、及びプログラム
KR102289967B1 (ko) 2021-01-21 2021-08-13 주식회사 씨티에스테크놀러지 생체 인증 기반 출입 관리 방법, 장치 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182076A (ja) 2009-02-05 2010-08-19 Nec Corp 認証システム、認証サーバ、証明方法およびプログラム
JP2020057191A (ja) 2018-10-02 2020-04-09 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2020057942A (ja) 2018-10-02 2020-04-09 パナソニックIpマネジメント株式会社 制御システム
JP2020205087A (ja) 2020-09-03 2020-12-24 楽天株式会社 認証システム、ユーザ端末、認証方法、及びプログラム
KR102289967B1 (ko) 2021-01-21 2021-08-13 주식회사 씨티에스테크놀러지 생체 인증 기반 출입 관리 방법, 장치 및 시스템

Also Published As

Publication number Publication date
JP2023145325A (ja) 2023-10-11
JP2023145202A (ja) 2023-10-11

Similar Documents

Publication Publication Date Title
US11847199B2 (en) Remote usage of locally stored biometric authentication data
KR102392170B1 (ko) 생리적 특징 정보 기반의 신원 인증 방법, 장치, 시스템 및 매체
US10522154B2 (en) Voice signature for user authentication to electronic device
US20160262017A1 (en) Personal assistant authentication
KR20160124833A (ko) 모바일 디바이스들을 위한 신뢰 브로커 인증 방법
KR20160124834A (ko) 모바일 디바이스에서의 연속 인증
KR20160086830A (ko) 인간의 생물학적 특징을 이용한 신원 인증
CN102073807A (zh) 信息处理设备、信息处理方法和程序
KR20160147515A (ko) 사용자 인증 방법 및 이를 지원하는 전자장치
JP7224442B2 (ja) 顔認識において偽陽性を低減するための方法および装置
US11290450B2 (en) Systems and methods for automatically performing secondary authentication of primary authentication credentials
JP2022511545A (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
US10936705B2 (en) Authentication method, electronic device, and computer-readable program medium
CN113826135B (zh) 使用话音识别进行非接触式认证的系统、方法和计算机系统
US20220366726A1 (en) Augmented signature authentication method and electronic device
JP7182842B1 (ja) プログラム、情報処理装置、情報処理システム及び情報処理方法
JP2006011650A (ja) 個人認証方法及び該システム
JP7402940B2 (ja) ユーザ認証方法、システム及びプログラム
US20200349948A1 (en) Information processing device, information processing method, and program
TW201723980A (zh) 基於用戶情境自動轉換用戶角色的方法及其資訊系統
JP2020071706A (ja) 処理装置、処理システム、処理方法及びプログラム
CN110895601A (zh) 辨识用户的装置及辨识用户的系统
US20210287681A1 (en) Systems and methods for contactless authentication using voice recognition
CN211979663U (zh) 辨识用户的装置及辨识用户的系统
US20230316160A1 (en) Server, system, server control method, and non-transitory computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220328

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221118

R150 Certificate of patent or registration of utility model

Ref document number: 7182842

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150