JP7190082B1 - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP7190082B1
JP7190082B1 JP2022549975A JP2022549975A JP7190082B1 JP 7190082 B1 JP7190082 B1 JP 7190082B1 JP 2022549975 A JP2022549975 A JP 2022549975A JP 2022549975 A JP2022549975 A JP 2022549975A JP 7190082 B1 JP7190082 B1 JP 7190082B1
Authority
JP
Japan
Prior art keywords
user
authentication
location
check
place
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022549975A
Other languages
English (en)
Other versions
JPWO2022269681A1 (ja
JPWO2022269681A5 (ja
Inventor
祥子 福島
永男 蔡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Group Inc filed Critical Rakuten Group Inc
Application granted granted Critical
Publication of JP7190082B1 publication Critical patent/JP7190082B1/ja
Publication of JPWO2022269681A1 publication Critical patent/JPWO2022269681A1/ja
Publication of JPWO2022269681A5 publication Critical patent/JPWO2022269681A5/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

認証システム(S)の第1認証手段(102)は、第1ユーザが第1場所にいる又は来た場合に、第1ユーザに関する第1認証を実行可能である。第2ユーザ判定手段(104)は、第1認証で第1ユーザとして認証される可能性がある第2ユーザが第1場所にいる又は来たか否かを判定する。処理実行手段(105)は、第2ユーザが第1場所にいる又は来たと判定されない場合に、第1認証に基づいて、第1ユーザに関する第1処理を実行する。

Description

本開示は、認証システム、認証方法、及びプログラムに関する。
従来、生体認証やパスコード認証といった種々の認証技術が知られている。例えば、特許文献1には、施設内の端末から入力されたユーザの生体情報を記憶部に記憶し、このユーザが施設内のサービスを利用する場合に、生体情報を利用して生体認証を実行するシステムが記載されている。例えば、特許文献2には、ユーザが自身の端末を利用して施設にチェックインすると、この施設内において、ユーザの生体情報を利用した生体認証が可能になるシステムが記載されている。
特開2004-227134号公報 特開2019-067075号公報
しかしながら、特許文献1及び特許文献2の技術では、生体情報が互いに類似する複数のユーザ(例えば、互いに顔が似た複数のユーザ)が同じ施設にいる場合には、なりすましが可能になる。例えば、ユーザAの生体情報と、ユーザBの生体情報と、が類似し、かつ、ユーザA及びユーザBが同じ施設にいる場合には、ユーザAがユーザBとして認証される可能性がある。逆に、ユーザBがユーザAとして認証される可能性もある。このため、特許文献1及び特許文献2の技術では、悪意のある第三者によるなりすましが可能であり、セキュリティが十分ではない。この点は、特許文献1及び特許文献2の技術を、生体認証以外の認証に適用した場合も同様である。従来の技術では、セキュリティが十分ではなかった。
本開示の目的の1つは、セキュリティを高めることである。
本開示の一態様に係る認証システムは、第1ユーザが第1場所にいる又は来た場合に、前記第1ユーザに関する第1認証を実行可能な第1認証手段と、前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にいる又は来たか否かを判定する第2ユーザ判定手段と、前記第2ユーザが前記第1場所にいる又は来たと判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行手段と、を含む。
本開示によれば、セキュリティが高まる。
認証システムの全体構成の一例を示す図である。 第1実施形態のチェックインサービスの一例を示す図である。 第1ユーザ及び第2ユーザの各々が第1場所にチェックインした場合の一例を示す図である。 第1実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 チェックインデータベースのデータ格納例を示す図である。 第1実施形態の認証システムで実行される処理の一例を示すフロー図である。 第2実施形態の認証システムの一例を示す図である。 第2実施形態の認証システムの一例を示す図である。 第2実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 第2実施形態のチェックインデータベースのデータ格納例を示す図である。 第2実施形態の認証システムで実行される処理の一例を示すフロー図である。 第3実施形態の認証システムの一例を示す図である。 第3実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 予定情報データベースのデータ格納例を示す図である。 第3実施形態の認証システムで実行される処理の一例を示すフロー図である。 第1実施形態に係る変形例における機能ブロック図の一例である。 変形例1-1の認証システムの一例を示す図である。 変形例1-1の認証システムの一例を示す図である。 変形例1-5の認証システムの一例を示す図である。 第2実施形態に係る変形例における機能ブロック図の一例である。 変形例2-1の認証システムの一例を示す図である。 変形例2-2の認証システムの一例を示す図である。 第3実施形態に係る変形例における機能ブロック図の一例である。 変形例3-2の認証システムの一例を示す図である。 変形例3-3の認証システムの一例を示す図である。
[1.第1実施形態]
本開示に係る認証システムの実施形態の一例である第1実施形態を説明する。
[1-1.認証システムの全体構成]
図1は、認証システムの全体構成の一例を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40を含む。サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40の各々は、インターネット等のネットワークNに接続可能である。認証システムSは、少なくとも1つのコンピュータを含めばよい。認証システムSに含まれるコンピュータは、図1の例に限られない。例えば、サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40の各々は、複数台あってもよい。
サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。記憶部12は、RAM等の揮発性メモリと、ハードディスク等の不揮発性メモリと、を含む。通信部13は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。
ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、スマートフォン、タブレット端末、ウェアラブル端末、又はパーソナルコンピュータである。ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、撮影部26、ICチップ27、及びGPS受信部28を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
操作部24は、タッチパネル等の入力デバイスである。表示部25は、液晶ディスプレイ又は有機ELディスプレイである。撮影部26は、少なくとも1つのカメラを含む。ICチップ27は、任意の規格のチップであってよく、例えば、FeliCa(登録商標)のチップ、又は、非接触型規格におけるいわゆるTypeA若しくはTypeBのチップである。GPS受信部28は、衛星からの信号を受信する受信機を含む。GPS受信部28は、現在位置又は現在日時の取得に利用される。なお、ユーザ端末20は、GPS以外の任意のGNSSを利用可能である。ユーザ端末20は、利用するGNSSに応じた受信機を含めばよい。
チェックイン端末30は、所定の場所に配置されたコンピュータである。例えば、チェックイン端末30は、パーソナルコンピュータ、タブレット端末、又はスマートフォンである。チェックイン端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、撮影部36、及び読取部37を含む。制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、及び撮影部26と同様である。読取部37は、コードリーダ又はリーダライタを含む。撮影部36及び読取部37は、チェックイン端末30の外部に接続されていてもよい。
認証端末40は、所定の場所に配置されたコンピュータである。例えば、認証端末40は、パーソナルコンピュータ、タブレット端末、又はスマートフォンである。認証端末40は、制御部41、記憶部42、通信部43、操作部44、表示部45、撮影部46、及び読取部47を含む。制御部41、記憶部42、通信部43、操作部44、表示部45、撮影部46、及び読取部47の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、撮影部26、及び読取部37と同様である。撮影部46及び読取部47は、認証端末40の外部に接続されていてもよい。
なお、サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40の各々に記憶されるプログラム及びデータの少なくとも一方は、ネットワークNを介して供給されてもよい。また、サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40の各々に、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が、読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[1-2.第1実施形態の認証システムの概要]
第1実施形態では、ユーザが所定の場所にいる又は来たことを検知するチェックインサービスに、認証システムSを適用する場合を例に挙げる。認証システムSは、種々のサービスに適用可能である。他のサービスへの適用例は、後述の変形例で説明する。例えば、ユーザは、勤務先の企業が入居するオフィスビルがある場所にチェックインする。ユーザは、この場所にチェックインした後に、自身が勤務する企業の部屋に入る。以降、この場所を、第1場所と記載する。
例えば、第1場所へのチェックイン時と、部屋への入室時と、の各々において、認証が実行される。認証自体は、公知の種々の方法を利用可能である。例えば、生体認証、知識認証、所持認証(所有物認証)、又はこれらの組み合わせを利用可能である。第1実施形態では、第1場所へのチェックイン時に、ユーザ端末20に表示させたコードを利用したコード認証が実行される場合を例に挙げる。第1場所にあるオフィスビル内の部屋に入る時に、顔認証が実行される場合を例に挙げる。コード認証は、所持認証の一例である。顔認証は、生体認証の一例である。
図2は、第1実施形態のチェックインサービスの一例を示す図である。図2に示すように、第1場所P1にあるオフィスビルには、複数のチェックイン端末30を含むセキュリティゲートGが配置されている。ユーザUは、チェックインサービスの利用登録を済ませている。利用登録では、ユーザUの氏名や顔写真等の情報がサーバ10に登録される。利用登録が完了すると、ユーザは、チェックインサービスを利用してオフィスビルにチェックインし、セキュリティゲートGを通過できる。
ユーザUのユーザ端末20には、チェックインサービスを利用するためのアプリケーション(以降、チェックインアプリ)がインストールされている。ユーザUがユーザ端末20のチェックインアプリを起動すると、チェックイン用のコードCが表示部25に表示される。図2の例では、コードCの一例として、二次元コードを示している。コードCは、種々のタイプを利用可能である。例えば、コードCは、バーコード又は時間経過に応じて変化するコードであってよい。
コードCは、ユーザUを識別可能なコードIDを含む。コードIDは、コード認証で利用される認証情報である。コードIDは、サーバ10により発行される。サーバ10により発行されたコードIDは、ユーザ端末20に記録される。コードIDには、有効期限が設定される。ユーザUは、コードIDの有効期限内に、コードCを利用してチェックインできる。コードIDの有効期限が経過すると、サーバ10は、コードIDを更新する。更新後のコードIDは、ユーザ端末20に記録される。更新後のコードIDにも、有効期限が設定される。
ユーザUは、チェックイン端末30の読取部37にコードCをかざす。チェックイン端末30は、読取部37でコードCを読み取ると、サーバ10に、コードCに含まれるコードIDを送信する。サーバ10は、コードIDの正当性を確認すると、チェックイン端末30に確認結果を送信する。チェックイン端末30は、コードIDが正当である旨の確認結果を受信した場合、セキュリティゲートGを開ける。チェックイン端末30は、コードIDが正当ではない旨の確認結果を受信した場合、セキュリティゲートGを開けない。この場合、ユーザUは、コードIDを更新して再度の認証を試みる。コードCを利用した認証が成功しない時の代替となる他の認証が存在する場合には、ユーザUは、他の認証を試みてもよい。
図2の例では、ユーザUが勤務する企業は、第1場所P1のオフィスビルに部屋X~Zを契約している。部屋X~Zは、部外者が入室できないように、ドアがロックされている。部屋X~Zの入口には、認証端末40が配置されている。ユーザUは、部屋X~Zに入室するためには、認証端末40で顔認証を成功させる必要がある。図2の例では、ユーザUが部屋Yに入る場合が示されている。ユーザUは、部屋Yの入口に配置された認証端末40の撮影部46に自身の顔を撮影させる。
認証端末40は、サーバ10に、撮影部46により生成された撮影画像を送信する。サーバ10は、撮影画像を受信すると、撮影画像から顔の特徴量を計算する。サーバ10は、当該計算された顔の特徴量と、サーバ10に登録された顔の特徴量と、に基づいて、顔認証を実行する。サーバ10は、認証端末40に、顔認証の実行結果を送信する。認証端末40は、顔認証が成功した旨の実行結果を受信した場合、部屋Yのドアのロックを解除する。この場合、ユーザUは、部屋Yに入る。認証端末40は、顔認証が失敗した旨の実行結果を受信した場合、部屋Yのロックを解除しない。この場合、ユーザUは、再度の顔認証を試みる。顔認証が成功しない時の代替となる他の認証が存在する場合には、ユーザUは、他の認証を試みてもよい。
ユーザUは、他の部屋X,Zも同様に、顔認証によりドアのロックを解除できる。ただし、互いに顔が似た他のユーザUがいた場合、顔認証では、互いを区別できない可能性がある。あるユーザUが他のユーザUとして認証される可能性もある。そこで、第1実施形態では、互いに顔が似た複数のユーザUが第1場所P1にチェックインしてセキュリティゲートGを通過した場合、顔認証だけでなく、パスコード認証も実行されるようになっている。以降、互いに顔が似た複数のユーザUの一例として、第1ユーザU1及び第2ユーザU2を説明するが、3人以上のユーザUの顔が互いに似ていてもよい。
図3は、第1ユーザU1及び第2ユーザU2の各々が第1場所P1にチェックインした場合の一例を示す図である。図3では、第1ユーザU1が、図2で説明した流れで第1場所P1にチェックイン済みであるものとする。第1ユーザU1と顔が似た第2ユーザU2も、同様の流れで第1場所P1にチェックインする。第1実施形態では、第2ユーザU2は、第1ユーザU1と同じ企業に勤務する場合を説明するが、第2ユーザU2は、同じオフィスビルに入居する他の企業に勤務してもよい。他にも例えば、第2ユーザU2は、第1場所P1に何らかの形でチェックイン可能な部外者であってもよい。
第2ユーザU2が第1場所P1にチェックインしてセキュリティゲートGを通過した場合、互いに顔が似た第1ユーザU1及び第2ユーザU2の両方が第1場所P1にいる状態になる。この状態になると、サーバ10は、部屋Yの認証端末40の前にいる者が第1ユーザU1なのか第2ユーザU2なのかを区別できない。他にも例えば、第1ユーザU1が、第2ユーザU2として認証される可能性もある。逆に、第2ユーザU2が認証端末40で顔認証をしようとした場合に、第1ユーザU1として認証される可能性もある。
このため、図3の状態になると、第1ユーザU1及び第2ユーザU2の各々に対し、部屋X~Zへの入室時の認証として、顔認証だけではなくパスコード認証も要求される。ただし、第1ユーザU1のパスコードと、第2ユーザU2のパスコードと、は異なるものとする。第1ユーザU1及び第2ユーザU2と顔が似ていない第3ユーザU3は、自身と顔が似た者が第1場所P1にチェックインしていなければ、顔認証だけで部屋X~Zに入室できる。
図3の例では、第1ユーザU1が部屋Yに入室する場合を示している。サーバ10は、部屋Yの入口に配置された認証端末40を利用して、第1ユーザU1の顔認証及びパスコード認証を実行する。顔認証は、図2を参照して説明した流れと同様の流れで実行される。パスコード認証は、部屋Yの入口に配置された認証端末40の操作部34から、第1ユーザU1にパスコードを入力させることによって実行される。認証端末40は、サーバ10から顔認証及びパスコード認証が成功した旨の実行結果を受信した場合、部屋Yのドアのロックを解除する。認証端末40は、顔認証及びパスコード認証の少なくとも一方が失敗した旨の実行結果を受信した場合、部屋Yのドアのロックを解除しない。
第2ユーザU2が部屋X~Zの何れかに入室する場合にも、第1ユーザU1と同様の流れで、顔認証及びパスコード認証が実行される。第1ユーザU1がオフィスビルからチェックアウトすると、第2ユーザU2は、顔認証だけで部屋X~Zに入室できるようになる。第1実施形態では、チェックアウトは、チェックインと同様の流れで実行されるものとする。例えば、第1ユーザU1は、自身のユーザ端末20に表示させたコードCをチェックイン端末30にかざすことによって、オフィスビルからチェックアウトする。同様に、第2ユーザU2がオフィスビルからチェックアウトすると、第1ユーザU1は、再び顔認証だけで部屋X~Zに入室できるようになる。
以上のように、第1実施形態の認証システムSは、第1ユーザU1が第1場所P1にチェックインした場合に、第2ユーザU2が第1場所P1にチェックインしていなければ、顔認証だけで部屋X~Zへの入室を許可する。認証システムSは、第2ユーザU2が第1場所P1にチェックインした後は、第1ユーザU1が顔認証及びパスコード認証を成功させた場合に、部屋X~Zへの入室を許可する。これにより、なりすましを防止してセキュリティが高まる。以降、第1実施形態の認証システムSの技術の詳細を説明する。
[1-3.第1実施形態の認証システムで実現される機能]
図4は、第1実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。なお、第1ユーザU1及び第2ユーザU2を区別しない時は、単にユーザUと記載する。第1ユーザU1及び第2ユーザU2以外の者も想定する時も、単にユーザUと記載する。
[1-3-1.サーバで実現される機能]
図4に示すように、サーバ10では、データ記憶部100、チェックイン部101、第1認証部102、第2認証部103、第2ユーザ判定部104、及び処理実行部105が実現される。データ記憶部100は、記憶部12を主として実現される。他の各機能は、制御部11を主として実現される。
[データ記憶部]
データ記憶部100は、認証システムSにおける処理に必要なデータを記憶する。例えば、データ記憶部100は、ユーザデータベースDB1と、チェックインデータベースDB2と、を記憶する。
図5は、ユーザデータベースDB1のデータ格納例を示す図である。図5に示すように、ユーザデータベースDB1は、チェックインサービスの利用登録をしたユーザUに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、個々のユーザUのユーザID、パスワード、コードID、コードIDの有効期限、氏名、顔写真、顔の特徴量、パスコード、及び顔が似た他のユーザUのユーザIDが格納される。あるユーザUがチェックインサービスの利用登録をすると、このユーザUに対応するレコードがユーザデータベースDB1に作成され、このユーザUのユーザID等の情報が格納される。
ユーザIDは、ユーザUを識別可能な情報である。ユーザUは、ユーザIDではなく、他の名前で呼ばれる情報によって識別されてもよい。例えば、ユーザUは、ユーザアカウント又はメールアドレスといった他の情報によって識別されてもよい。パスワードは、チェックインサービスにログインするための認証情報である。例えば、ユーザUは、ユーザ端末20からチェックインサービスにログインし、自身の顔写真やパスコードを更新できる。
コードIDは、任意のタイミングで発行されてユーザデータベースDB1に格納される。コードIDの発行ルール自体は、公知のルールを適用可能である。サーバ10は、あるユーザUのコードIDを発行する場合、有効期限内の他のユーザUのコードIDと重複しないように、コードIDを発行する。例えば、コードIDは、コードCを表示させるためのアプリケーションがユーザ端末20で起動した場合、コードCが表示されてから一定時間が経過した場合、又はユーザUが所定の操作をした場合に更新される。コードIDの有効期限は、コードIDが生成されてから所定時間(例えば、5分~30分程度)だけ後の時間が設定される。コードIDには、有効期限が設定されなくてもよい。
顔写真は、ユーザUの顔が撮影された画像である。例えば、ユーザUは、ユーザ端末20の撮影部26で自身の顔を撮影し、サーバ10に顔写真をアップロードする。顔写真は、ユーザ端末20又は他のコンピュータに予め記憶されていてもよい。顔の特徴量は、顔の特徴を数値化した情報である。例えば、顔の特徴量は、顔のパーツの相対位置、大きさ、又は形状などの特徴が示されている。本実施形態では、顔写真が示す顔の特徴量を予め計算しておくものとするが、顔の特徴量は、認証時にその場で計算されてもよい。ユーザデータベースDB1に登録された顔の特徴量は、顔認証における正解となる認証情報である。
なお、顔認証自体は、種々の方法を適用可能である。例えば、顔認証は、主成分分析、線形判別分析、弾性マッチング、又は隠れマルコフモデルといった方法を利用可能である。顔の特徴量は、これらの方法に応じた計算式で計算されるようにすればよい。例えば、顔の特徴量は、多次元のベクトルで表現される。顔の特徴量の形式は、ベクトルに限られない。顔の特徴量は、配列又は単一の数値といった他の形式で表現されてもよい。顔認証では、複数枚の顔写真の各々の顔の特徴量が利用されてもよい。顔認証は、いわゆる3D顔認証が利用されてもよい。
ユーザデータベースDB1に登録されたパスコードは、パスコード認証における正解となる情報である。パスコードの桁数は、全ユーザUで同じであってもよいし、ユーザUが任意に指定できてもよい。例えば、パスコードは、2桁~8桁程度であってもよい。パスコードは、ユーザUが指定してもよいし、認証システムSが自動的に生成してもよい。パスコードは、顔が似たユーザU同士で同じにならないように制限されているものとする。例えば、サーバ10は、あるユーザAが利用登録時又はその後の任意のタイミングでパスコードを指定した場合に、ユーザデータベースDB1を参照し、ユーザAと顔が似たユーザBが同じパスコードを登録しているか否かを判定する。
顔が似ているとは、顔の特徴量の違いが閾値未満であることである。別の言い方をすれば、顔の特徴量が類似することは、顔が似ていることに相当する。例えば、顔の特徴量がベクトル形式で表現される場合、ベクトル空間上の距離は、顔の特徴量の違いに相当する。顔の特徴量が他の形式で表現する場合も同様に、顔の特徴量同士の類似性を示す指標が閾値未満であることは、顔が似ていることに相当する。
例えば、サーバ10は、ユーザAがパスコードを指定した場合に、ユーザAが指定したパスコードと、顔が似たユーザBの登録済みのパスコードと、が一致しない場合、ユーザAが指定したパスコードをユーザデータベースDB1に登録する。サーバ10は、ユーザAが指定したパスコードと、ユーザBの登録済みのパスコードと、が一致する場合、ユーザAが指定したパスコードをユーザデータベースDB1に登録しない。この場合、サーバ10は、ユーザAに、他のパスコードを指定するように促す。
ユーザデータベースDB1には、個々のユーザUのレコードに、顔が似た他のユーザUのユーザIDも格納される。サーバ10は、ユーザUの利用登録時又は顔写真の更新時等の任意のタイミングで、個々のユーザUの顔の特徴量と、他のユーザUの顔の特徴量と、に基づいて、顔が似たユーザUの組み合わせを特定する。サーバ10は、この特定結果に基づいて、顔が似た他のユーザUのユーザIDをユーザデータベースDB1に格納する。
図5のデータ格納例であれば、ユーザID「taro.yamada123」のユーザUと、ユーザID「yoshida111jiro」のユーザUと、は互いに顔が似ている。このため、ユーザID「taro.yamada123」のレコードには、顔が似た他のユーザUのユーザIDとして「yoshida111jiro」が格納される。ユーザID「yoshida111jiro」のレコードには、顔が似た他のユーザUのユーザIDとして「taro.yamada123」が格納される。ユーザID「hanako999」のユーザUは、顔が似た他のユーザUが存在しない。
図6は、チェックインデータベースDB2のデータ格納例を示す図である。図6に示すように、チェックインデータベースDB2は、第1場所P1にチェックインしたユーザUに関する情報が格納されるデータベースである。例えば、チェックインデータベースDB2には、チェックイン済みのユーザUのユーザID、チェックイン日時、パスコード認証フラグ、顔の特徴量、及びパスコードが格納される。チェックインデータベースDB2は、あるユーザUが第1場所P1にチェックインすると、このユーザUに対応するレコードが新たに追加される。このレコードに格納されるユーザID、顔の特徴量、及びパスコードは、ユーザデータベースDB1に格納されたものと同じである。チェックイン日時は、チェックインが実行された時の現在日時が格納される。これらの処理は、後述のチェックイン部101により実行される。
パスコード認証フラグは、パスコード認証の必要があるか否かを示すフラグである。図6の例では、パスコード認証フラグが「1」のユーザUについては、パスコード認証の必要がある。パスコード認証フラグが「0」のユーザUについては、パスコード認証の必要がない。例えば、あるユーザUが第1場所P1にチェックインすると、ユーザデータベースDB1のうち、このユーザUに関連付けられた顔が似た他のユーザUのユーザIDが参照される。このユーザIDが示す他のユーザUが既にチェックイン済みであれば、パスコード認証フラグが「1」になる。このユーザIDが存在しない場合、又は、このユーザIDが示す他のユーザUがチェックインしていなければ、パスコード認証フラグが「0」になる。これらの処理は、後述のチェックイン部101により実行される。チェックインデータベースDB2のうち、パスコード認証フラグが「0」のレコードについては、パスコードが格納されなくてもよい。
なお、複数の第1場所P1が存在する場合には、個々の場所ごとにチェックインデータベースDB2が存在してもよいし、複数の第1場所P1を一括管理する1つのチェックインデータベースDB2が存在してもよい。第1場所P1は、図2及び図3で説明したオフィスビルがある場所に限られず、任意の場所であってよい。例えば、第1場所P1は、宿泊施設、観光施設、公共施設、イベント会場、百貨店、ショッピングモール、競技場、空港、又は駅といった施設がある場所であってもよい。他にも例えば、第1場所P1は、屋外のスペースやバス停のように特段の施設が存在しない場所であってもよい。
また、データ記憶部100に記憶されるデータは、上記の例に限られない。データ記憶部100は、任意のデータを記憶可能である。例えば、データ記憶部100は、チェックイン端末30及び認証端末40の各々を識別可能な端末IDを記憶してもよい。認証システムSを複数の第1場所P1に適用する場合には、第1場所P1を識別可能な場所IDごとに、この第1場所P1に配置されたチェックイン端末30及び認証端末40の各々の端末IDを記憶してもよい。
[チェックイン部]
チェックイン部101は、複数のユーザUの各々を、第1場所P1にチェックインさせる。例えば、チェックイン部101は、第1ユーザU1が第1場所P1にいる又は来た場合に、第1ユーザU1を第1場所P1にチェックインさせる。チェックイン部101は、第2ユーザU2が第1場所P1にいる又は来た場合に、第2ユーザU2を第1場所P1にチェックインさせる。第1場所P1にいるとは、第1場所P1に来てからある程度の時間が経過していることを意味する。第1場所P1にいることと第1場所P1に滞在することは同じ意味である。第1場所P1に来たとは、他の場所から第1場所P1に移動したことを意味する。第1場所P1に来ることと第1場所P1を訪れることは同じ意味である。
チェックインとは、ユーザUが第1場所P1にいる又は来たことを検知することである。第1場所P1にいる又は来たユーザUを特定することは、チェックインに相当する。ユーザUがいる又は来た第1場所P1を特定することは、チェックインに相当する。例えば、第1場所P1にいる又は来たユーザUに関する情報をチェックインデータベースDB2に格納することは、チェックインに相当する。例えば、ユーザUが来た第1場所P1のチェックイン端末30又は認証端末40に、ユーザUに関する情報を送信することは、チェックインに相当する。
例えば、ユーザUがチェックイン端末30にコードCをかざすと、チェックイン端末30は、自身の端末IDと、コードCに含まれるコードIDと、をサーバ10に送信する。サーバ10が端末ID及びコードIDを受信すると、チェックイン部101は、このコードIDにより識別されるユーザUを、第1場所P1にチェックインさせる。例えば、チェックイン部101は、ユーザデータベースDB1を参照し、このコードIDに関連付けられたユーザID、顔の特徴量、及びパスコードの組み合わせを取得してチェックインデータベースDB2に格納することによって、ユーザUを第1場所P1にチェックインさせる。チェックイン部101は、顔が似た他のユーザUがチェックイン済みであれば、パスコード認証フラグを「1」に設定する。チェックイン部101は、顔が似た他のユーザUが存在しない場合、又は、顔が似た他のユーザUがチェックインしていなければ、パスコード認証フラグを「0」に設定する。
なお、チェックアウトも同様の流れで実行されてよい。例えば、チェックイン中のユーザUがチェックイン端末30にコードCをかざすと、チェックイン端末30は、自身の端末IDと、コードCに含まれるコードIDと、をサーバ10に送信する。サーバ10が端末ID及びコードIDを受信すると、チェックイン部101は、このコードIDにより識別されるユーザUを、オフィスビルからチェックアウトさせる。例えば、チェックイン部101は、ユーザデータベースDB1を参照し、このコードIDに関連付けられたユーザIDを取得する。チェックイン部101は、チェックインデータベースDB2から、当該取得されたユーザIDが格納されたレコードを削除することによって、ユーザUを第1場所P1からチェックアウトさせる。チェックイン部101は、チェックアウトしたユーザUのパスコード認証フラグが「1」であれば、このユーザUと顔が似た他のユーザUのパスコード認証フラグを「0」に設定する。ただし、当該他のユーザUと顔が似た他のユーザUが更に存在し、チェックイン中である場合には、パスコード認証フラグは「0」にならない。
[第1認証部]
第1認証部102は、第1ユーザU1が第1場所P1にいる又は来た場合に、第1ユーザU1に関する顔認証を実行可能である。第1ユーザU1に関する顔認証とは、第1ユーザU1の本人確認のための顔認証である。第1実施形態では、第1場所P1へのチェックインが発生するので、第1場所P1にチェックイン済みであることは、第1場所P1にいることに相当する。第1場所P1にチェックインすることは、第1場所P1に来たことに相当する。
顔認証は、第1認証の一例である。このため、顔認証について説明している箇所は、第1認証と読み替えることができる。第1認証自体は、任意の認証方法を利用可能である。例えば、第1認証は、顔認証以外の生体認証(例えば、指紋認証、静脈認証、声紋認証、又は虹彩認証)であってもよい。生体認証は、身体的特徴を利用したものに限られない。生体認証は、筆跡や歩行といった行動的特徴を利用したものであってもよい。
なお、第1実施形態では、顔認証のように認証情報の類似性に基づいて成否が決定される認証が第1認証に相当する場合を説明するが、パスワード認証等のように認証情報の一致に基づいて成否が決定される認証が第1認証に相当してもよい。例えば、第1認証は、パスコード認証又はパスワード認証といった知識認証であってもよい。例えば、第1認証は、ユーザ端末20又はICカードといったユーザUの所有物を利用した所持認証であってもよい。
第1認証部102は、第1ユーザU1が第1場所P1にいる又は来た場合に、必ず顔認証を実行しなければならないというわけではなく、任意のタイミングで顔認証を実行する。このため、第1認証部102は、第1ユーザU1が第1場所P1にいる又は来た場合に、顔認証を実行可能な状態であればよい。第1認証部102は、認証端末40を利用して取得された顔の特徴量と、予めサーバ10に登録された顔の特徴量と、に基づいて、第1ユーザU1の顔認証を実行する。これらの顔の特徴量の違いが閾値未満であれば、顔認証が成功する。これらの顔の特徴量の違いが閾値以上であれば、顔認証が失敗する。
第1実施形態では、第1場所P1へのチェックインが実行されるので、第1認証部102は、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、顔認証を実行可能である。例えば、第1ユーザU1は、認証端末40の撮影部46に自身の顔を撮影させる。認証端末40は、サーバ10に、撮影部46により生成された撮影画像を送信する。第1認証部102は、この撮影画像に基づいて、顔の特徴量を計算する。
第1認証部102は、チェックインデータベースDB2を参照し、当該計算された顔の特徴量との違いが閾値未満の顔の特徴量が格納されたレコードが存在するか否かを判定する。このレコードが存在すれば、顔認証が成功する。このレコードが存在しなければ、顔認証が失敗する。ユーザデータベースDB1を利用して顔認証が実行されてもよいが、ユーザデータベースDB1には、チェックインしていないユーザUのレコードも存在するので、チェックインデータベースDB2を利用することによって、顔認証時に比較すべき顔の特徴量を減らすことができる。
[第2認証部]
第2認証部103は、第1ユーザU1が第1場所P1にいる又は来た場合に、第1ユーザU1に関するパスコード認証を実行可能である。第1実施形態では、第1場所P1へのチェックインが実行されるので、第2認証部103は、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、パスコード認証を実行可能である。
パスコード認証は、第2認証の一例である。このため、パスコード認証について説明している箇所は、第2認証と読み替えることができる。第2認証自体は、任意の認証方法を利用可能である。例えば、第2認証は、パスワード認証、合言葉認証、又は電話番号等の個人情報を入力させる認証といった他の知識認証を利用してもよい。第2認証は、生体認証又は所持認証であってもよい。第2認証は、第1認証とは異なる種類の認証であればよい。
第1実施形態では、第2認証は、第1認証よりも認証率が高い認証方法である場合を説明するが、第1認証の方が第2認証よりも認証率が高くてもよい。ここでの認証率は、誤認証が発生しない確率を意味する。第1実施形態では、パスコード認証のように認証情報の一致に基づいて成否が決定される認証が第2認証に相当する場合を説明するが、生体認証のように認証情報の類似性に基づいて成否が決定される認証が第2認証に相当してもよい。例えば、第2認証として指紋認証又は虹彩認証を利用する場合には、第1認証である顔認証よりも認証率が高くなる。ただし、ユーザUからすると、第2認証の方が、第1認証よりも多少は手間がかかる又は処理に時間を要することがある。
第2認証部103は、第1ユーザU1が第1場所P1にいる又は来た場合に、必ずパスコード認証を実行しなければならないというわけではなく、任意のタイミングでパスコード認証を実行する。このため、第2認証部103は、第1ユーザU1が第1場所P1にいる又は来た場合に、パスコード認証を実行可能な状態であればよい。第2認証部103は、認証端末40を利用して取得されたパスコードと、予めサーバ10に登録されたパスコードと、に基づいて、パスコード認証を実行する。これらが一致すれば、パスコード認証が成功する。これらが一致しなければ、パスコード認証が失敗する。パスコード認証では、パスコードだけでなくユーザIDも利用されてもよいが、第1実施形態では、ユーザIDは利用されずに、パスコードだけが利用されるものとする。
第1実施形態では、パスコード認証が顔認証よりも後に実行される場合を説明するが、顔認証は、パスコード認証よりも前に実行されてもよい。顔認証及びパスコード認証の何れか一方が先に実行されるのではなく、顔認証及びパスコード認証の両方が同時並行で実行されてもよい。パスコード認証が顔認証よりも後に実行される場合、パスコード認証は、顔認証の追加認証に相当する。例えば、第2認証部103は、チェックインデータベースDB2を参照し、顔認証が成功したと判定された顔の特徴量が格納されたレコードのパスコード認証フラグを参照する。第2認証103は、パスコード認証フラグが「0」であれば、パスコード認証を実行せず、パスコード認証フラグが「1」であれば、パスコード認証を実行する。
第2認証部103は、パスコード認証フラグが「1」の場合、認証端末40に、パスコード認証を要求する。認証端末40は、サーバ10に、ユーザUが入力したパスコードを送信する。第2認証部103は、認証端末40から取得されたパスコードと、顔認証が成功したと判定された顔の特徴量が格納されたレコードのパスコードと、に基づいて、パスコード認証を実行する。これらが一致すれば、パスコード認証が成功する。これらが一致しなければ、パスコード認証が失敗する。ユーザデータベースDB1を利用してパスコード認証が実行されてもよいが、ユーザデータベースDB1には、チェックインしていないユーザUのレコードも存在するので、チェックインデータベースDB2を利用することによって、パスコード認証時に比較すべきパスコードを減らすことができる。
[第2ユーザ判定部]
第2ユーザ判定部104は、顔認証で第1ユーザU1として認証される可能性がある第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。第1実施形態では、顔認証が利用されるので、第1ユーザU1と顔が似ていることは、顔認証で第1ユーザU1として認証される可能性があることに相当する。
顔認証以外の生体認証が利用される場合には、生体認証で利用される生体情報が第1ユーザU1と類似又は一致することは、生体認証で第1ユーザU1として認証される可能性があることに相当する。ここでの類似も、顔認証と同様、生体情報の違いが閾値未満であることを意味する。ここでの一致は、可能性は低いが、生体情報が同じことを意味する。生体情報は、生体認証に応じた種類のものを利用可能である。例えば、指紋認証であれば指紋パターンが生体情報に相当する。虹彩認証であれば虹彩パターンが生体情報に相当する。
生体認証以外の認証が第1認証として利用される場合には、この認証で利用される認証情報が第1ユーザU1と類似又は一致する者が第2ユーザU2に相当すればよい。ここでの類似も、生体認証と同様、認証情報の違いが閾値未満であることを意味する。ここでの一致は、認証情報が同じことを意味する。認証情報は、認証に応じた種類のものを利用可能である。例えば、パスコード認証であれば、パスコードが認証情報に相当する。パスワード認証であれば、パスワードが認証情報に相当する。
第2ユーザ判定部104は、第2ユーザU2のユーザ端末20と、第1場所P1に配置されたチェックイン端末30又は認証端末40と、の少なくとも一方を利用して、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。第1実施形態では、第1場所P1へのチェックインが発生するので、第2ユーザ判定部104は、チェックイン端末30を利用して、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する場合を説明するが、第2ユーザ判定部104の判定方法は、第1実施形態の例に限られない。第2ユーザ判定部104は、後述の変形例のように、他の判定方法を利用してもよい。
例えば、第2ユーザ判定部104は、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。第2ユーザ判定部104は、第2ユーザU2が第1場所P1にチェックインしたか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。第2ユーザ判定部104は、チェックインデータベースDB2に第2ユーザU2に対応するレコードが存在する場合に、第2ユーザU2が第1場所P1にいると判定する。第2ユーザ判定部104は、チェックインデータベースDB2に第2ユーザU2に対応するレコードが追加された場合に、第2ユーザU2が第1場所P1に来たと判定する。これらの判定は、パスコード認証フラグによって行われてもよいし、特にパスコード認証フラグのような情報を用意せずに、その場で顔の特徴量の類似が判定されてもよい。
[処理実行部]
処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、第1認証に基づいて、第1ユーザU1に関する第1処理を実行する。第1処理は、第1認証が成功した場合に許可される処理である。第1処理は、第1認証を成功させたユーザUに関する何らかの情報を利用して実行される処理であってもよい。第1実施形態では、部屋X~Zのドアのロックを解除するロック解除処理が第1処理に相当する場合を説明する。このため、ロック解除処理について説明している箇所は、第1処理と読み替えることができる。第1処理は、任意の処理であってよい。第1処理の他の例は、後述の変形例で説明する。例えば、第1処理は、電子決済サービスにおける決済処理であってもよい。
処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、顔認証に基づいて、ロック解除処理を実行する。第1実施形態では、処理実行部105は、第2ユーザU2がオフィスビルにいる又は来たと判定された場合に、顔認証と、パスコード認証と、に基づいて、ロック解除処理を実行する。処理実行部105は、顔認証及びパスコード認証の両方が成功した場合に、ロック解除処理を実行する。処理実行部105は、顔認証及びパスコード認証の少なくとも一方が失敗した場合には、ロック解除処理を実行しない。
例えば、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された後に、第2ユーザU2が第1場所P1にいる又は来たと判定されなくなった場合には、顔認証に基づいて、ロック解除処理を実行する。処理実行部105は、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、顔認証に基づいて、ロック解除処理を実行する。第2ユーザU2が第1場所P1にいる又は来たと判定された場合には、顔認証を成功させること以外のことを条件として、ロック解除処理が実行されてもよい。
[1-3-2.ユーザ端末で実現される機能]
図4に示すように、ユーザ端末20では、データ記憶部200と、表示制御部201と、が実現される。データ記憶部200は、記憶部22を主として実現される。表示制御部201は、制御部21を主として実現される。
[データ記憶部]
データ記憶部200は、チェックインに必要なデータを記憶する。例えば、データ記憶部200は、チェックインアプリと、コードIDと、を記憶する。ユーザ端末20は、サーバ10により発行されたコードIDを受信して自身のデータ記憶部200に記録する。ユーザ端末20は、コードIDの有効期限も受信した場合には、有効期限も自身のデータ記憶部200に記録する。
[表示制御部]
表示制御部201は、コードCを表示部25に表示させる。例えば、表示制御部201は、チェックインアプリに基づいて、コードIDを含むコードCを表示可能である。表示制御部201は、データ記憶部200に記憶されたコードIDをコード化し、コードCを表示させる。
[1-3-3.チェックイン端末で実現される機能]
図4に示すように、チェックイン端末30では、データ記憶部300、受付部301、及び送信部302が実現される。データ記憶部300は、記憶部32を主として実現される。他の各機能は、制御部31を主として実現される。
[データ記憶部]
データ記憶部300は、チェックインに必要なデータを記憶する。例えば、データ記憶部300は、チェックイン端末30を識別可能な端末IDと、サーバ10を識別可能な情報と、を記憶する。他にも例えば、データ記憶部300は、チェックイン端末30が配置された場所を識別可能な情報を記憶してもよい。
[受付部]
受付部301は、任意の操作を受け付ける。受付部301により受け付けられた操作の内容は、送信部302によりサーバ10に送信される。
[送信部]
送信部302は、サーバ10に、チェックインに必要な情報を送信する。例えば、送信部302は、チェックイン端末30により取得されたコードIDを送信する。第1実施形態では、ユーザ端末20のデータ記憶部200にコードIDが記録されているので、送信部302は、ユーザ端末20に記録されたコードIDを取得する。例えば、第1実施形態では、送信部302は、コードCがチェックイン端末30で読み取られた場合に、コードIDを取得する。チェックイン端末30は、コードIDを取得するための端末であればよく、コードIDの取得方法に応じた端末であればよい。
コードIDは、光学的に取得されなくてもよく、通信によって取得されてもよい。この場合、ユーザ端末20と通信可能な通信機器がチェックイン端末に相当してもよい。通信自体は、任意のプロトコルを利用可能であり、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、又は赤外線通信であってもよいし、公知のICカードで採用されている近距離無線通信であってもよい。
[1-3-4.認証端末で実現される機能]
図4に示すように、認証端末40では、データ記憶部400、受付部401、及び送信部402が実現される。データ記憶部400は、記憶部42を主として実現される。他の各機能は、制御部41を主として実現される。
[データ記憶部]
データ記憶部400は、認証に必要なデータを記憶する。例えば、データ記憶部400は、認証端末40を識別可能な端末IDと、サーバ10を識別可能な情報と、を記憶する。他にも例えば、データ記憶部400は、認証端末40が配置された場所を識別可能な情報を記憶してもよい。
[受付部]
受付部401は、パスコードの入力を受け付ける。受付部401は、他の任意の操作を受付可能である。受付部401により受け付けられた操作の内容は、送信部402によりサーバ10に送信される。
[送信部]
送信部402は、サーバ10に、顔認証及びパスコード認証の各々に必要な情報を送信する。例えば、送信部402は、サーバ10に、認証端末40の撮影部46により撮影された撮影画像を送信する。サーバ10が顔の特徴量を計算するのではなく、認証端末40が顔の特徴量を計算してもよい。この場合、送信部402は、サーバ10に、認証端末40により計算された顔の特徴量を送信する。例えば、送信部402は、サーバ10に、受付部401が入力を受け付けたパスコードを送信する。
[1-4.第1実施形態の認証システムで実行される処理]
図7は、第1実施形態の認証システムSで実行される処理の一例を示すフロー図である。図7に示す処理は、制御部11,21,31,41の各々が記憶部12,22,32,42の各々に記憶されたプログラムに従って動作することによって実行される。図7の処理は、図4の機能ブロックにより実行される処理の一例である。図7の処理が実行されるにあたり、ユーザUは利用登録を済ませているものとする。なお、図7では、第1ユーザU1及び第2ユーザU2を区別せず、単にユーザUと記載する。
まず、ユーザUが第1場所P1に来てチェックインアプリを起動させると、記憶部22に記憶されたコードIDに基づいて、コードCを表示部25に表示させる。この処理は、図7では省略する。図7に示すように、チェックイン端末30は、ユーザUがコードCをチェックイン端末30の読取部37にかざすと、読取部37により読み取られたコードCに含まれるコードIDを取得する(S100)。チェックイン端末30は、サーバ10に、記憶部32に記憶された自身の端末IDと、S100で取得されたコードIDと、を送信する(S101)。
サーバ10は、端末ID及びコードIDを受信すると、ユーザデータベースDB1を参照し、チェックインを実行する(S102)。S102では、サーバ10は、コードID及び有効期限を確認する。サーバ10は、有効期限内のコードIDであれば、このコードIDに関連付けられたユーザID、顔の特徴量、及びパスコードを取得し、チェックイン日時及びパスコード認証フラグとともにチェックインデータベースDB2に格納する。サーバ10は、チェックイン端末30に、チェックインの実行結果を送信する。なお、受信したコードIDが有効でない場合には、チェックインが実行されずに本処理は終了する。
チェックイン端末30は、チェックインの実行結果を受信すると、セキュリティゲートGを開けるための処理を実行する(S103)。S103では、チェックイン端末30は、チェックインが実行された旨を示す実行結果が受信された場合に、セキュリティゲートGを開けるための処理を実行する。チェックインが実行されなかった旨を示す実行結果が受信された場合には、セキュリティゲートGを開けるための処理は実行されない。この処理は、セキュリティゲートGのドアが開くようにモータを制御する処理等である。
以降、ユーザUは、第1場所P1のオフィスビルに入場し、顔認証によってロック解除処理を実行できるようになる。ユーザUが、任意の部屋の認証端末40の前に移動し、認証端末40の撮影部46に自身の顔を撮影させると、認証端末40は、サーバ10に、自身の端末IDと、撮影部46により生成された撮影画像と、を送信する(S104)。サーバ10は、撮影画像を受信すると、チェックインデータベースDB2に基づいて、顔認証を実行する(S105)。
S105では、サーバ10は、撮影画像に撮影された顔の特徴量を計算する。サーバ10は、チェックインデータベースDB2を参照し、撮影画像を送信した認証端末40の端末IDに関連付けられた顔の特徴量を取得する。サーバ10は、撮影画像から計算された顔の特徴量と、チェックインデータベースDB2から取得された顔の特徴量と、に基づいて顔認証を実行する。サーバ10は、これらの違いが閾値未満のものが1つでも存在すれば、顔認証が成功したと判定する。互いに顔が似たユーザUがチェックイン中の場合には、複数の顔の特徴量で顔認証が成功することになる。
複数の顔の特徴量で顔認証が成功した場合(S105;複数)、即ち、第2ユーザU2が第1場所P1にチェックインしており、顔認証が成功した顔の特徴量が格納されたレコードのパスコード認証フラグが「1」の場合、サーバ10は、認証端末40に、パスコード認証を要求する(S106)。認証端末40は、要求を受信すると、パスコードの入力を促す画面を表示部45に表示させ、パスコードの入力を受け付ける(S107)。認証端末40は、サーバ10に、自身の端末IDと、操作部44から入力されたパスコードと、を送信する(S108)。
サーバ10は、パスコード及び端末IDを受信すると、パスコード認証を実行する(S109)。S109では、サーバ10は、チェックインデータベースDB2を参照し、S105で顔認証が成功したレコードに格納されたパスコードを取得する。サーバ10は、当該取得したパスコードと、認証端末40から受信したパスコードと、が一致するか否かを判定する。これらが一致する場合に、パスコード認証が成功する。
パスコード認証が成功した場合(S109;成功)、サーバ10は、認証端末40に、認証が成功したことを示す成功通知を送信する(S110)。認証端末40は、成功通知を受信すると、ドアのロックを解除するためのロック解除処理を実行し(S111)、本処理は終了する。S111では、電子錠を解錠するための信号の出力等が実行される。ユーザUは、顔認証及びパスコード認証成功させたので、部屋に入室できる。パスコード認証が失敗した場合(S109;失敗)、所定のエラーメッセージが認証端末40の表示部45に表示され、本処理は終了する。
S105において、1つの顔の特徴量だけで顔認証が成功した場合(S105;1つ)、即ち、第2ユーザU2がオフィスビルにチェックインしておらず、顔認証が成功した顔の特徴量が格納されたレコードのパスコード認証フラグが「0」の場合、パスコード認証が要求されることなく、S110の処理に移行する。この場合、ユーザUは、顔認証だけで部屋に入室できる。S105において、顔認証が成功しなかった場合(S105;失敗)、所定のエラーメッセージが認証端末40の表示部45に表示され、本処理は終了する。
第1実施形態の認証システムSによれば、顔認証で第1ユーザU1として認証される可能性がある第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、顔認証に基づいて、ロック解除処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすまして部屋に入ることを防止できる。逆に、第1ユーザU1が第2ユーザU2になりすまして部屋に入ることを防止できる。第1ユーザU1は、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合には、顔認証だけで部屋に入ることができるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
また、認証システムSは、第2ユーザU2が第1場所P1にいる又は来たと判定された後に、第2ユーザU2が第1場所P1にいる又は来たと判定されなくなった場合には、顔認証に基づいて、ロック解除処理を実行する。第2ユーザUが第1場所P1からいなくなったので、顔認証だけを利用しても、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことが発生しない。このため、本人確認を確実に実行してセキュリティが高まる。第1ユーザU1は、顔認証だけで部屋に入ることができるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
また、認証システムSは、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証と、パスコード認証と、に基づいて、ロック解除処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できない状態だったとしても、パスコード認証によって本人確認を確実に実行してセキュリティが高まる。
また、認証システムSは、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、顔認証に基づいて、ロック解除処理を実行する。これにより、第1ユーザU1がチェックインした第1場所P1におけるなりすましを防止し、この第1場所P1における本人確認を確実に実行してセキュリティが高まる。
また、認証システムSは、第2ユーザU2が第1場所P1にチェックインしたか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。これにより、第2ユーザU2が第1場所P1にいる又は来たか否かを確実に判定できる。また、第2ユーザU2がチェックインした第1場所P1におけるなりすましを防止し、この第1場所P1における本人確認を確実に実行してセキュリティが高まる。
[2.第2実施形態]
次に、認証システムSの第2実施形態を説明する。第1実施形態では、第2ユーザU2が第1ユーザU1と同じ場所にチェックインする場合を例に挙げた。第2実施形態では、第2ユーザU2が第1ユーザU1とは異なる場所にチェックインする場合を例に挙げる。なお、第2実施形態では、第1実施形態と同様の内容は、説明を省略する。
[2-1.第2実施形態の認証システムの概要]
図8及び図9は、第2実施形態の認証システムSの一例を示す図である。第2実施形態では、第2ユーザU2は、第1ユーザU1と同じ企業に勤務するものとする。この企業は、第1場所P1にある第1オフィスビルと、第2場所P2にある第2オフィスビルと、の各々に入居している。第1場所P1及び第2場所P2の各々には、第1実施形態と同様のセキュリティゲートGが配置されている。
第2実施形態では、第1ユーザU1は、第1場所P1及び第2場所P2のうちの任意の方にチェックインできる。例えば、第1ユーザU1は、第1場所P1にチェックインした後に、第2場所P2に移動できる。第2ユーザU2も、第1場所P1及び第2場所P2のうちの任意の方にチェックインできる。例えば、第2ユーザU2は、第2場所P2にチェックインした後に、第1場所P1に移動できる。
チェックイン時の認証は、第1実施形態と同じであってもよいが、第2実施形態では、チェックイン時の認証として、顔認証が利用される場合を例に挙げる。即ち、第1場所P1及び第2場所P2の各々へのチェックイン時に、顔認証が実行される場合を例に挙げる。ただし、第1ユーザU1及び第2ユーザU2は互いに顔が似ているので、チェックイン時に、顔認証だけでなく、原則としてパスコード認証も実行されるものとする。
例えば、第1ユーザU1及び第2ユーザU2の各々が第1場所P1又は第2場所P2の何れにもチェックインしていない状態で、第2ユーザU2が第2場所P2にチェックインしようとしたとする。この場合、認証システムSは、第2場所P2にチェックインしようしている者が第1ユーザU1なのか第2ユーザU2なのかを顔認証だけでは判定できないので、顔認証だけではなく、パスコード認証も要求される。
第2ユーザU2は、第2場所P2のチェックイン端末30から顔認証及びパスコード認証を実行する。第2ユーザU2の顔認証及びパスコード認証が成功した場合、第2ユーザU2は、第2場所P2にチェックインする。第2ユーザU2は、第2場所P2のセキュリティゲートGを通過する。第2場所P2にあるオフィスビル内の部屋への入室時の流れは、第1実施形態と同様であってもよいが、第2実施形態では、この流れは省略する。
第2ユーザU2の顔認証及びパスコード認証が成功した場合、認証システムSは、第2ユーザU2が第2場所P2にいること把握できる。第1場所P1及び第2場所P2の間は、ある程度の距離があるので、第2ユーザU2が第2場所P2にチェックインした場合、第2ユーザは、ある程度の時間が経過しなければ、第1場所P1に移動できない。そこで、第2実施形態では、第2ユーザU2が第1場所P1に移動できないと予測される期間内であれば、第1ユーザU1を顔認証だけで第1場所P1にチェックインさせるようにしている。以降、この期間を、予測期間と記載する。
例えば、第1場所P1と第2場所P2との間の移動に要する移動時間が1時間だったとする。図9に示すように、第2ユーザU2が11:30に第2場所P2にチェックインした場合、11:30から1時間後の12:30までは、第2ユーザU2は、第1場所P1に移動できないと予測される。このため、第1ユーザU1は、12:30までであれば、顔認証だけで第1場所P1にチェックインできる。
例えば、第1ユーザU1が12:00に顔認証だけで第1場所P1にチェックインした場合、12:00から1時間後の13:00までは、第1ユーザU1は、第2場所P2に移動できないと予測される。このため、第2ユーザU2は、例えば昼食のために第2場所P2から一時的に離れたとしても、13:00までであれば、顔認証だけで第2場所P2にチェックインできる。
なお、第1場所P1及び第2場所P2の各々からのチェックアウトが実行されてもよいが、第2実施形態では、チェックアウトは実行されないものとする。このため、第2ユーザU2が第2場所P2から離れたとしても、認証システムSは、第2ユーザU2が第2場所P2から離れたことを把握できないものとする。同様に、第1ユーザU1が第1場所P1から離れたとしても、認証システムSは、第1ユーザU1が第1場所P1から離れたことを把握できないものとする。
例えば、第2ユーザU2が、第2場所P2から一時的に離れた後に、12:50に、第2場所P2にチェックインしようとしたとする。この場合、第1ユーザU1が第2場所P2に移動できないと予測される予測期間内なので、第2ユーザU2は、顔認証だけで第2場所P2にチェックインできる。この場合、12:50から1時間後の13:50までは、第2ユーザU2は、第1場所P1に移動できないと予測される。このため、第1ユーザU1は、第1場所P1から一時的に離れたとしても、13:50までであれば、顔認証だけで第1場所P1にチェックインできる。
ただし、13:50を過ぎると、第2ユーザU2が第2場所P2を離れて第1場所P1に来る可能性があるので、第1ユーザU1は、顔認証だけでは第1場所P1にチェックインできなくなる。例えば、第1ユーザU1が、第1場所P1から一時的に離れた後に、第1場所P1に14:10に再入場しようとしたとする。この場合、13:50を過ぎているので、第1ユーザU1は、第1場所P1にチェックインするために、顔認証及びパスコード認証を成功させる必要がある。第1ユーザU1が、顔認証及びパスコード認証を成功させて第1場所P1にチェックインすると、第2ユーザU2は、14:10から1時間後の15:10までは、顔認証だけで第2場所P2にチェックインできるようになる。
以上のように、第2実施形態の認証システムSでは、第2ユーザU2が第2場所P2にチェックインした場合に、第2ユーザU2が第1場所P1に移動できないと予測される予測期間であれば、第1ユーザU1は、顔認証だけで第1場所P1にチェックインできる。第2ユーザU2についても同様であり、第1ユーザU1が第2場所P2に移動できないと予測される予測期間であれば、第2ユーザU2は、顔認証だけで第2場所P2にチェックインできる。これにより、セキュリティを高めつつ、第1ユーザU1及び第2ユーザU2の利便性が高まる。以降、第2実施形態の詳細を説明する。
[2-2.第2実施形態の認証システムで実現される機能]
図10は、第2実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。図10に示すように、サーバ10では、データ記憶部100、チェックイン部101、第1認証部102、第2認証部103、処理実行部105、予測部106、及び第1制限部107が実現される。予測部106及び第1制限部107の各々は、制御部11を主として実現される。
[データ記憶部]
データ記憶部100は、第1実施形態と概ね同様のデータを記憶するが、チェックインデータベースDB2の内容が第1実施形態とは異なる。なお、データ記憶部100は、第1場所P1及び第2場所P2に関するデータベースを記憶してもよい。このデータベースには、第1場所P1に関する第1場所情報と、第2場所P2に関する第2場所情報と、が格納されているものとする。これらの位置は、任意の情報によって特定可能であり、例えば、緯度経度情報、住所、郵便番号、座標情報、又はこれらの組み合わせによって特定可能である。第2実施形態では、第1場所情報が第1場所P1の緯度経度情報であり、第2場所情報が第2場所P2の緯度経度情報である場合を説明する。
図11は、第2実施形態のチェックインデータベースDB2のデータ格納例を示す図である。第2実施形態では、第1場所P1へのチェックインと、第2場所P2へのチェックインと、が1つのチェックインデータベースDB2で管理される場合を説明するが、これらは別々のチェックインデータベースDB2で管理されてもよい。図11に示すように、チェックインデータベースDB2には、第1場所P1及び第2場所P2の各々の場所ID、チェックイン済みのユーザUのユーザID、チェックイン日時、予測期間、及び顔認証だけでのチェックインが許可されたユーザUの顔の特徴量が格納される。
図11のデータ格納例であれば、第1場所P1の場所ID「p00001」には、ユーザID「taro.yamada123」が示す第1ユーザU1がチェックインしている。第1場所P1には、第1ユーザU1が顔認証だけでチェックインできる予測期間として「2021年6月10日13:00:41」が設定されている。この予測期間は、第2ユーザU2が直近で第2場所P2にチェックインしたチェックイン日時「2021年6月10日12:00:41」の1時間後である。図11に示す「特徴量1」は、第1ユーザU1の顔の特徴量である。第1ユーザU1が顔認証だけで第1場所P1にチェックインする場合には、この「特徴量1」が顔認証における正解の顔の特徴量となる。
第2場所P2の場所ID「p00002」には、ユーザID「yoshida111jiro」が示す第2ユーザU2がチェックインしている。第2場所P2には、第2ユーザU2が顔認証だけでチェックインできる予測期間として「2021年6月10日12:30:25」が設定されている。この予測期間は、第1ユーザU1が直近で第1場所P1にチェックインしたチェックイン日時「2021年6月10日11:30:25」の1時間後である。図11に示す「特徴量2」は、第2ユーザU2の顔の特徴量である。第2ユーザU2が顔認証だけで第2場所P2にチェックインする場合には、この「特徴量2」が顔認証における正解の顔の特徴量となる。
[チェックイン部・第1認証部・第2認証部]
チェックイン部101、第1認証部102、及び第2認証部103は、第1実施形態と概ね同様であるが、第1認証部102による顔認証と、第2認証部103によるパスコード認証と、の各々は、第1実施形態では部屋の入室時に実行されたが、第2実施形態ではチェックイン時に実行される。顔認証及びパスコード認証自体は、第1実施形態で説明した通りである。第1実施形態では、認証端末40から撮影画像及びパスコードが取得される場合を説明したが、第2実施形態では、チェックイン端末30から撮影画像及びパスコードが取得される。
例えば、第1ユーザU1及び第2ユーザU2の各々がまだ第1場所P1又は第2場所P2の何れにもチェックインしていない場合に、チェックイン部101は、第1ユーザU1を第1場所P1にチェックインさせる。また、チェックイン部101は、第2ユーザU2を第2場所P2にチェックインさせる。第1ユーザU1又は第2ユーザU2の何れかのチェックインが完了した後に予測期間が設定された場合には、処理実行部105によりチェックインが実行される。第2実施形態では、予測期間外のチェックインは、チェックイン部101の処理として説明し、予測期間内のチェックインは、処理実行部105の処理として説明する。
例えば、チェックイン部101は、第2ユーザU2が第2場所P2のチェックイン端末30から顔認証及びパスコード認証を成功させた場合に、チェックインデータベースDB2に、第2ユーザU2のユーザID及びチェックイン日時を格納する。また、チェックイン部101は、予測部106により予測された予測期間と、ユーザデータベースDB1に格納された第1ユーザU1の顔の特徴量と、を格納する。チェックイン部101は、ユーザデータベースDB1に格納された全ユーザUの中から、第2場所P2にチェックインした第2ユーザU2と顔が似た第1ユーザU1を特定してもよいし、第1実施形態で説明したように、予め第2ユーザU2と第1ユーザU1との顔が似ていることをユーザデータベースDB1に格納しておいてもよい。
[予測部]
予測部106は、顔認証で第1ユーザU1として認証される可能性がある第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1にいない又は来ない予測期間を予測する。第2実施形態では、第2時間情報及び第2場所情報の両方に基づいて予測期間が予測される場合を説明するが、第2時間情報又は第2場所情報の何れか一方に基づいて予測期間が予測されてもよい。
第2実施形態では、第2ユーザU2が第2場所P2にチェックインするので、第2場所P2へのチェックイン日時が第2時間に相当する。なお、時間は、日時ではなく、時刻だけを意味してもよいし、日付だけを意味してもよい。また、時間は、ある一定の長さを有する時間帯を意味してもよい。第2場所P2へのチェックイン時間について説明している箇所は、第2時間と読み替えることができる。第2場所P2へのチェックインが発生しない場合には、第2ユーザU2が第2場所P2にいた又は来たことが何らかの形で検知された時の時間が第2時間に相当すればよい。この検知方法については、後述の変形例で説明する。
例えば、予測部106は、第1場所P1に関する第1場所情報と、第2場所情報と、に基づいて、第1場所P1と第2場所P2との間の距離を取得し、第2時間情報と、距離に応じた移動時間と、に基づいて、予測期間を予測する。この移動時間は、公知のナビゲーションアルゴリズムを利用して計算されるようにすればよい。例えば、徒歩、自動車、自転車、電車、又はバスといった移動手段ごとに標準的な移動速度が定められている。予測部106は、この移動速度と、第1場所P1と第2場所P2との間の距離と、に基づいて、移動時間を計算する。予測部106は、第2時間情報が示す第2時間から、移動時間だけ後までの期間を、予測期間として予測する。
なお、予測期間の予測方法は、上記の例に限られない。予測期間は、第2時間情報及び第2場所情報の少なくとも一方に基づいて予測されるようにすればよい。例えば、予測部106は、第2時間情報が示す第2時間から所定時間だけ後までの期間を、予測期間として予測してもよい。この場合、第2場所情報が利用されずに予測期間が取得される。他にも例えば、予測部106は、第2場所情報に関連付けられた期間を、予測期間として予測してもよい。この場合、第2時間情報が利用されずに予測期間が取得される。
第2実施形態では、予測部106は、第2時間情報及び第2場所情報の少なくとも一方が更新された場合に、当該更新された第2時間情報及び第2場所情報の少なくとも一方に基づいて、予測期間を更新する。更新後の情報が利用されるという点だけで異なり、予測期間の予測方法自体は、先述した通りである。第2実施形態では、第2場所P2へのチェックインが発生するので、予測部106は、第2ユーザU2が第2場所P2にチェックインした場合に、予測期間を予測する。
[第1制限部]
第1制限部107は、予測期間が経過した場合には、顔認証に基づいてチェックインが実行されることを制限する。第2実施形態では、第1場所P1へのチェックインが第1処理に相当する。このため、第2実施形態で第1場所P1へのチェックインについて説明している箇所は、第1処理と読み替えることができる。第1実施形態の第1処理と、第2実施形態の第1処理と、は処理内容が異なるが、第2実施形態でも、第1実施形態で説明したロック解除処理が第1処理に相当してもよい。第1処理が任意の処理であってよい点は、第1実施形態で説明した通りである。
例えば、第1制限部107は、顔認証と、パスコード認証と、に基づいてチェックインが実行されるように、パスコード認証を要求することによって、顔認証に基づいてチェックインが実行されることを制限する。なお、第1制限部107による制限方法は、第2実施形態の例に限られない。例えば、第1制限部107は、顔認証を実行せずに、他の認証を要求することによって、顔認証に基づいてチェックインが実行されることを制限してもよい。他の認証としては、第1実施形態で説明したようなユーザ端末20を利用した認証であってもよいし、指紋認証又は虹彩認証といったようにより認識率の高い認証であってもよい。他にも例えば、第1制限部107は、オフィスビルの管理人に対し、対面でのチェックインを要求することによって、顔認証に基づいてチェックインが実行されることを制限してもよい。
[処理実行部]
処理実行部105は、予測期間に実行された顔認証に基づいて、第1場所P1へのチェックインを実行する。処理実行部105は、予測期間に実行された顔認証が成功した場合に、第1場所P1へのチェックインを実行する。処理実行部105は、予測期間が経過した場合には、顔認証だけに基づいては、第1場所P1へのチェックインは実行しない。この場合のチェックインは、チェックイン部101により実行されるものであり、パスコード認証も要求されるチェックインである。処理実行部105のチェックインの処理自体は、チェックイン部101の処理と同様である。
[2-3.第2実施形態の認証システムで実行される処理]
図12は、第2実施形態の認証システムSで実行される処理の一例を示すフロー図である。図12に示す処理は、制御部11,21,31,41の各々が記憶部12,22,32,42の各々に記憶されたプログラムに従って動作することによって実行される。図12の処理は、図10の機能ブロックにより実行される処理の一例である。図12の処理が実行されるにあたり、ユーザUは利用登録を済ませているものとする。
なお、第1ユーザU1は、第1場所P1にチェックインすることなく、第2場所P2にチェックインすることもできる。逆に、第2ユーザU2は、第2場所P2にチェックインすることなく、第1場所P1にチェックインすることもできる。このため、図12では、第1ユーザU1及び第2ユーザU2を区別せずに、単にユーザUと記載する。このユーザUは、第1場所P1又は第2場所P2の何れかにチェックインしようとしている者である。同様に、第1場所P1及び第2場所P2を区別せずに、単に場所Pと記載する。この場所Pは、ユーザUがチェックインしようとしている場所である。
図12に示すように、ユーザUがある場所Pにいる又は来た場合に、この場所Pにあるチェックイン端末30は、撮影部36を利用してユーザUの顔を撮影する(S200)。チェックイン端末30は、サーバ10に、自身の端末IDと、ユーザUの顔が撮影された撮影画像と、を送信する(S201)。サーバ10は、撮影画像及び端末IDを受信すると、撮影画像に撮影された顔の特徴量を取得し、チェックインデータベースDB2のうち、受信した端末IDに対応する場所IDが格納されたレコードに、撮影画像から取得された顔の特徴量と類似する顔の特徴量が格納されているか否かを判定する(S202)。
類似する顔の特徴量が格納されていると判定されない場合(S202;N)、サーバ10は、ユーザデータベースDB1に、S202で取得した顔の特徴量と類似する顔の特徴量が格納されているか否かを判定する(S203)。S202で取得した顔の特徴量と類似する顔の特徴量が格納されていると判定されない場合(S203;N)、所定のエラーメッセージがチェックイン端末30の表示部35に表示され、本処理は終了する。
S203において、S202で取得した顔の特徴量と類似する顔の特徴量が複数個格納されていると判定された場合(S203;複数)、サーバ10は、チェックイン端末30に、パスコード認証を要求する(S204)。チェックイン端末30は、パスコード認証が要求されると、パスコードの入力を促す画面を表示部45に表示させ、パスコードの入力を受け付ける(S205)。チェックイン端末30は、サーバ10に、操作部34から入力されたパスコードと、自身の端末IDと、を送信する(S206)。
サーバ10は、パスコード及び端末IDを受信すると、パスコード認証を実行する(S207)。S207では、サーバ10は、ユーザデータベースDB1を参照し、S203で顔認証が成功したレコードに格納されたパスコードを取得する。サーバ10は、当該取得したパスコードと、チェックイン端末30から受信したパスコードと、が一致するか否かを判定する。これらが一致する場合に、パスコード認証が成功する。
パスコード認証が成功した場合(S207;成功)、サーバ10は、チェックインを実行し(S208)、チェックイン端末30に、認証が成功したことを示す成功通知を送信する(S209)。チェックイン端末30は、この通知を受信すると、セキュリティゲートGを開けるための処理を実行し(S210)、本処理は終了する。S210では、セキュリティゲートGを開けるための信号の出力等が実行される。ユーザUは、顔認証及びパスコード認証を成功させたので、部屋に入室できる。パスコード認証が失敗した場合(S207;失敗)、所定のエラーメッセージがチェックイン端末30の表示部35に表示され、本処理は終了する。
S202において類似する顔の特徴量が格納されていると判定された場合(S202;Y)、サーバ10は、予測期間であるか否かを判定する(S211)。予測期間であると判定されない場合(S211;N)、S204の処理に移行してパスコード認証が実行される。即ち、予測期間が経過しているので、パスコード認証が要求される。予測期間であると判定された場合(S211;Y)、S208の処理に移行し、チェックインが実行される。即ち、顔認証だけでチェックインが実行される。
第2実施形態の認証システムSによれば、第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1にいない又は来ない予測期間を予測し、予測期間に実行された第1認証に基づいて、第1場所P1へのチェックインを実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。第1ユーザU1は、予測期間内であれば顔認証だけでチェックインできるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
また、認証システムSは、第1場所P1に関する第1場所情報と、第2場所情報と、に基づいて、第1場所P1と第2場所P2との間の距離を取得し、第2時間情報と、距離に応じた移動時間と、に基づいて、予測期間を予測することによって、予測期間を正確に予測できる。正確な予測期間を予測することによって、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことをより確実に防止し、本人確認を確実に実行してセキュリティが高まる。
また、認証システムSは、第2時間情報及び第2場所情報の少なくとも一方が更新された場合に、当該更新された第2時間情報及び第2場所情報の少なくとも一方に基づいて、予測期間を更新する。これにより、最新の情報に基づいて予測期間を予測しなおすことができる。その結果、第1ユーザU1が顔認証だけでチェックインできる予測期間を延びるので、第1ユーザU1の利便性が高まる。
また、認証システムSは、予測期間が経過した場合には、顔認証に基づいて第1場所P1へのチェックインが実行されることを制限する。これにより、第2ユーザU2が第1場所P1に来る可能性がある期間になった場合には、第1ユーザU1を顔認証だけでチェックインさせないようにして、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。逆に、第1ユーザU1が第2ユーザU2になりすましてチェックインすることを防止できる。
また、認証システムSは、第2ユーザU2を第2場所P2にチェックインした場合に、予測期間を予測することによって、第2ユーザU2が第2場所P2にいる又は来たことを確実に検知し、予測期間を正確に予測できる。正確な予測期間を予測することによって、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことをより確実に防止し、本人確認を確実に実行してセキュリティが高まる。
[3.第3実施形態]
次に、認証システムSの第3実施形態を説明する。第1実施形態及び第2実施形態では、第2ユーザU2のチェックインによって、第2ユーザU2が第1場所P1又は第2場所P2に来たことが検知される場合を説明したが、第1ユーザU1及び第2ユーザU2の各々が何らかの予約等をすれば、いつどこにいる又は来るか事前に分かっていることがある。このため、第3実施形態では、第1ユーザU1が第1場所P1にチェックインする予定日又は予定日時に、第2ユーザU2が第1場所P1にチェックインしないことが事前に分かっていれば、第1ユーザU1を顔認証だけで第1場所P1にチェックインさせる場合を説明する。なお、第3実施形態では、第1実施形態及び第2実施形態と同様の内容は、説明を省略する。
[3-1.第3実施形態の認証システムの概要]
図13は、第3実施形態の認証システムSの一例を示す図である。第3実施形態では、第1場所P1にあるオフィスビルにおいて、所定の日時にセミナーが開催されていたとする。更に、第1ユーザU1及び第2ユーザU2の各々は、セミナーを予約した者だったとする。この場合、認証システムSは、第1ユーザU1及び第2ユーザU2の各々がいつ第1場所P1に来るかを事前に把握できる。更に、第1ユーザU1及び第2ユーザU2がチェックインサービスの利用登録を済ませていれば、互いに顔が似ていることも事前に把握できる。
第3実施形態では、認証システムSは、第1ユーザU1及び第2ユーザU2の各々が、同じ日時のセミナーを予約していなければ、第1ユーザU1を顔認証だけで第1場所P1にチェックインさせる。同様に、第2ユーザU2を顔認証だけで第2場所P2にチェックインさせる。例えば、第1ユーザU1が、2021年6月10日の14:00のセミナーに予約したとする。第2ユーザU2が、2021年6月12日の11:00のセミナーを予約したとする。この場合、第1ユーザU1及び第2ユーザU2の各々は、互いに別々の日時に第1場所P1を訪れるため、顔認証だけでチェックインさせる。
一方、第1ユーザU1が、2021年6月10日の14:00のセミナーに予約したとする。第2ユーザU2も、2021年6月10日の14:00のセミナーに予約したとする。この場合、第1ユーザU1及び第2ユーザU2の各々は、互いに同じ又は略同じ日時に第1場所P1を訪れるため、顔認証だけではチェックインさせず、パスコード認証も要求する。顔認証及びパスコード認証を利用したチェックインの流れは、第2実施形態で説明した通りである。
以上のように、第3実施形態の認証システムSは、第1ユーザU1及び第2ユーザU2の各々が互いに同じ又はほぼ同じ日時に第1場所P1にいる又は来ると判定されない場合に、顔認証だけで第1場所P1にチェックインできるようにする。これにより、セキュリティを高めつつ、第1ユーザU1の利便性が高まる。以降、第3実施形態の詳細を説明する。
[3-2.第3実施形態の認証システムで実現される機能]
図14は、第3実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。図14に示すように、サーバ10では、データ記憶部100、第1認証部102、第2認証部103、処理実行部105、抽出部108、及び予定判定部109が実現される。抽出部108及び予定判定部109の各々は、制御部11を主として実現される。
[データ記憶部]
データ記憶部は、第1実施形態及び第2実施形態と概ね同様のデータを記憶するが、他のデータとして、予定情報データベースDB3を記憶する。図15は、予定情報データベースDB3のデータ格納例を示す図である。図15に示すように、予定情報データベースDB3は、第1場所P1への来訪予定に関する予定情報が格納されたデータベースである。例えば、予定情報データベースDB3には、セミナーの予定日又は予定日時、出席予定のユーザUのユーザID、氏名、パスコード認証フラグ、顔の特徴量、及びパスコードが格納される。パスコード認証フラグは、第1実施形態で説明した通りである。第3実施形態では、セミナーの予定日又は予定日時は、このセミナーを予約したユーザUが第1場所P1にいる又は来る予定の予定日又は予定日時である。1日に1回だけ開催されるセミナーであれば、時刻を含まない日付だけの予定日であってよい。
サーバ10は、ユーザUによるセミナーの予約を受け付けると、予定情報データベースDB3に新たなレコードを追加する。ユーザUは、自身が参加するセミナーの予定日又は予定日時を指定する。サーバ10は、ユーザUにより指定されたセミナーの予定日又は予定日時、このユーザUのユーザID、氏名、パスコード認証フラグ、顔の特徴量、及びパスコードを格納する。パスコード認証フラグは、顔が似た他のユーザUが同じ予定日又は予定日時のセミナーを予約済みであれば、当該他のユーザUのパスコード認証フラグも含めて「1」になる。なお、パスコード認証フラグが「0」のユーザUについては、予定情報データベースDB3にパスコードが格納されなくてもよい。これらの処理は、後述の抽出部108又は予定判定部109により実行される。
[抽出部]
第2実施形態では、第1予定日又は第1予定日時は、第1ユーザU1を含む複数のユーザが第1場所P1にいる又は来る予定であり、抽出部108は、複数のユーザの各々の顔の特徴量を予めユーザデータベースDB1から抽出する。抽出部108は、ユーザデータベースDB1から抽出された顔の特徴量及びパスコードを、予定情報データベースDB3に格納する。第2実施形態では、抽出部108は、顔の特徴量だけでなく、パスコードもユーザデータベースDB1から抽出して予定情報データベースDB3に格納する場合を説明するが、パスコードは特に抽出しなくてもよい。
[第1認証部・第2認証部]
第1認証部102及び第2認証部103は、第1実施形態及び第2実施形態と概ね同様である。ただし、第2実施形態では、第1認証部102は、ユーザデータベースDB1から抽出された複数のユーザUの各々の認証情報に基づいて、複数のユーザUの各々に関する顔認証を実行する。第1認証部102は、顔認証を実行する際に、ユーザベータベースを参照してもよいが、比較対象となる顔の特徴量が多くなるため、予定情報データベースDB3を参照して顔認証を実行する。予定情報データベースDB3には、セミナーの予定日又は予定日時にいる又は来る予定のユーザUの顔の特徴量だけが格納されているので、顔認証時の比較対象となる顔の特徴量を減らすことができる。
[予定判定部]
予定判定部109は、第1場所P1への来訪予定に関する予定情報に基づいて、第1ユーザU1が第1場所P1にいる又は来る第1予定日又は第1予定日時に、第1認証で第1ユーザU1として認証される可能性がある第2ユーザU2が第1場所P1にいる又は来るか否かを判定する。例えば、第1ユーザU1が第2ユーザU2よりも後にセミナーの予約をする場合には、予定判定部109は、第1ユーザU1がセミナーを予約する際に第1予定日又は第1予定日時を指定した場合に、予定情報データベースDB3を参照し、顔が似た第2ユーザU2が同じ日又は日時に予約済みであるか否かを判定する。
第2ユーザU2が第1ユーザU1よりも後にセミナーの予約をする場合には、予定判定部109は、第2ユーザU2がセミナーを予約する際に、予定情報データベースDB3を参照し、顔が似た第2ユーザU2が予約済みの第1予定日又は第1予定日時を第2ユーザU2が指定したか否かを判定する。予定判定部109は、これらの判定結果に基づいて、予定情報データベースDB3のパスコード認証フラグの値を決定する。第1予定日又は第1予定日時に第2ユーザU2が第1場所P1にいる又は来ると判定された場合には、パスコード認証フラグは「1」になる。第1予定日又は第1予定日時に第2ユーザU2が第1場所P1にいる又は来ると判定されない場合には、パスコード認証フラグは「0」になる。
[処理実行部]
処理実行部105は、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定されない場合に、顔認証に基づいて、第1場所P1にチェックインするための処理を実行する。第3実施形態では、第1場所P1にチェックインするための処理が、第1ユーザU1に関する第1処理の一例である。このため、第1場所P1にチェックインするための処理について説明している箇所は、第1処理と読み替えることができる。チェックインの処理自体は、第1実施形態及び第2実施形態で説明した通りである。チェックインデータベースDB2には、チェックインしたユーザUに対応するレコードが作成される。チェックイン済みか否かを示す情報は、予定情報データベースDB3に格納されていてもよい。この場合、この情報が更新されることによってチェックインが実行される。
例えば、処理実行部105は、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、顔認証と、パスコード認証と、に基づいて、第1場所P1へのチェックインを実行する。第1ユーザU1及び第2ユーザU2の各々は、第1場所P1にチェックイン可能であり、第1認証は、生体認証であり、予定情報は、第1場所P1へのチェックインの予定に関する情報である。第2ユーザU2は、生体認証で利用される生体情報が第1ユーザU1と類似するユーザUである。
[3-3.第3実施形態の認証システムで実行される処理]
図16は、第3実施形態の認証システムSで実行される処理の一例を示すフロー図である。図16に示す処理は、制御部11,21,31,41の各々が記憶部12,22,32,42の各々に記憶されたプログラムに従って動作することによって実行される。図16の処理は、図14の機能ブロックにより実行される処理の一例である。図16の処理が実行されるにあたり、ユーザUは利用登録を済ませているものとする。
図16に示すように、ユーザ端末20は、ユーザUが操作部24から第1場所P1で開催されるセミナーを予約するための操作を行うと、サーバ10に、セミナーへの予約申込を送信する(S300)。S300では、ユーザUは、複数の候補日又は候補日時の中から、自身が参加するセミナーの日又は日時を、第1予定日又は第1予定日時として指定する。予約申込には、ユーザUが指定した第1予定日又は第1予定日時が含まれる。
サーバ10は、予約申込を受信すると、予定情報データベースDB3に基づいて、顔が似た他のユーザUが第1予定日又は第1予定日時のセミナーを予約済みであるか否かを判定する(S301)。顔が似た他のユーザUが第1予定日又は第1予定日時のセミナーを予約済みであると判定された場合(S301;Y)、サーバ10は、ユーザデータベースDB1に基づいて、パスコード認証フラグがオンになるように、予定情報データベースを更新する(S302)。S302では、サーバ10は、予約申込をしたユーザUと、顔が似た他のユーザUと、の各々の顔の特徴量及びパスコードを取得する。サーバ10は、これらのユーザUに対応するレコードに、顔の特徴量及びパスコードを格納し、パスコード認証フラグをオンにする。
顔が似た他のユーザが第1予定日又は第1予定日時のセミナーを予約済みであると判定されない場合(S301;N)、サーバ10は、ユーザデータベースDB1に基づいて、パスコード認証フラグがオフになるように、予定情報データベースを更新する(S303)。S302では、サーバ10は、予約申込をしたユーザUの顔の特徴量を取得する。サーバ10は、このユーザUに対応するレコードに、顔の特徴量を格納し、パスコード認証フラグをオフにする。
以上の処理により、ユーザUによるセミナーの予約が完了する。ユーザUは、自身が予約したセミナーの日時が近づくと、第1場所P1に移動する。ユーザUは、第1場所P1にいる又は来ると、チェックイン端末30の撮影部36に自身の顔を撮影させる(S304)。続くS305の処理は、S201の処理と同様である。サーバ10は、端末ID及び撮影画像を受信すると、撮影画像に基づいて顔の特徴量を取得し、予定情報データベースに、類似する顔の特徴量が格納されているか否かを判定する(S306)。S306では、予定情報データベースDB3に格納された予定情報のうち、現在日時に近い予定日又は予定日時のセミナーの予定情報が判定対象となる。
類似する顔の特徴量が格納されていると判定された場合(S306;Y)、サーバ10は、予定情報データベースDB3に基づいて、顔認証が成功したレコードのパスコード認証フラグを参照する(S307)。パスコード認証フラグがオンの場合(S307;オン)、続くS308~S314の処理は、S204~S210の処理と同様であり、パスコード認証が実行されてパスコード認証が成功するとセキュリティゲートGが開く。パスコード認証フラグがオフの場合(S307;オフ)、S312に移行する。この場合、パスコード認証が実行されず、顔認証だけでチェックインできる。
第3実施形態の認証システムSによれば、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定されない場合に、顔認証に基づいて、第1ユーザU1が第1場所P1にチェックインするための処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1場所P1にいる又は来ると判定されなければ、第1ユーザU1が顔認証だけでチェックインすることを許可しても、第2ユーザU2がそもそも第1場所P1にチェックインしようとしない可能性が高いので、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。第2ユーザU2が第1場所U1にいる又は来ると判定されない場合に、第1ユーザU1は、顔認証だけでチェックインできるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
また、認証システムSは、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、顔認証と、パスコード認証と、に基づいて、第1ユーザU1が第1場所P1にチェックインするための処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できない状態だったとしても、パスコード認証によって本人確認を確実に実行してセキュリティが高まる。
また、認証システムSは、第1予定日又は第1予定日時になった又は近づいた場合に、複数のユーザUの各々の顔の特徴量を予めユーザデータベースDB1から抽出し、ユーザデータベースDB1から抽出された複数のユーザUの各々の顔の特徴量に基づいて、複数のユーザUの各々に関する顔認証を実行する。これにより、顔認証時に比較対象となる顔の特徴量の数が減るので、サーバ10の処理負荷を軽減できる。更に、顔認証を迅速に完了できる。
また、認証システムSは、第2ユーザU2は、顔認証で利用される顔の特徴量が第1ユーザU1と類似するユーザUであり、顔認証により、第1場所P1にチェックインするための処理が実行される、これにより、第1場所P1にチェックインする時のセキュリティが高まる。
[4.変形例]
なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
[4-1.第1実施形態に係る変形例]
第1実施形態に係る変形例を説明する。図17は、第1実施形態に係る変形例における機能ブロック図の一例である。図17に示すように、第1実施形態に係る変形例では、第1実施形態で説明した図4の機能の他に、予測部106、予定判定部109、及び第3認証部110が実現される。第3認証部110は、制御部11を主として実現される。予測部106及び予定判定部109の各々は、第2実施形態及び第3実施形態で説明した内容と異なる点を説明する。
[変形例1-1]
例えば、認証システムSは、任意のサービスに適用可能である。以降説明する第1実施形態に係る変形例では、電子決済サービスに認証システムSを適用した場合を例に挙げる。この点は、第2実施形態に係る変形例についても同様である。電子決済サービスは、ユーザUの決済手段を利用して電子決済を提供するサービスである。ユーザUが利用可能な決済手段は、任意の種類であってよく、例えば、クレジットカード、デビットカード、電子マネー、電子キャッシュ、ポイント、銀行口座、ウォレット、仮想通貨、又はこれらの組み合わせであってもよい。
例えば、ユーザ端末20には、電子決済サービスのアプリケーション(以降、電子決済アプリ)がインストールされている。ユーザUは、ユーザ端末20の電子決済アプリを起動し、第1実施形態と同様のコードCを表示させる。チェックイン用のコードCと、電子決済用のコードCと、は異なってもよい。変形例1-1では、このコードCは、所定の場所へのチェックインだけでなく、電子決済にも利用可能である。コードCを利用した決済方法自体は、公知の方法を利用可能である。
ユーザデータベースDB1には、ユーザUの決済手段に関する決済情報が登録されており、コードIDに関連付けられた決済情報に基づいて、電子決済が実行される。決済情報は、決済手段に応じた情報を含めばよく、例えば、クレジットカード番号、デビットカード番号、電子マネーID、電子キャッシュID、ポイントID、銀行口座情報、ウォレット情報、又は仮想通貨ID等である。バーコード又は二次元コードを利用した決済もバーコード決済又は二次元コード決済と呼ばれることがあるので、これらのコードも決済手段の1つである。
図18は、変形例1-1の認証システムSの一例を示す図である。図18に示すように、変形例1-1では、第1ユーザU1及び第2ユーザU2の各々は、野球場等のスタジアムにチェックインする場合を例に挙げる。第1ユーザU1及び第2ユーザU2の各々は、試合のチケットを事前に購入しているものとする。コードCは、電子決済を実行するためだけではなく、電子チケットも兼ねているものとする。電子チケット自体は、公知の種々のものを利用可能である。サーバ10には、電子チケットを識別可能な電子チケットIDが記憶されており、コードCにも電子チケットIDが含まれているものとする。
図18に示すように、スタジアムのエントランスには、チェックイン端末30が配置されている。例えば、第1ユーザU1は、ユーザ端末20に表示させたコードCをチェックイン端末30にかざし、スタジアムにチェックインする。この時のチェックインの流れは、公知の電子チケットにおけるチェックインの流れを利用可能である。第1ユーザU1は、スタジアムにチェックインすると、エントランスからスタジアムの場内に入る。サーバ10は、ユーザ端末20を利用したチェックインにより、第2ユーザU2ではなく第1ユーザU1がチェックインしたことを把握できる。サーバ10は、第1実施形態と同様にして、第1ユーザU1の顔の特徴量やパスコード等の情報が格納されるように、チェックインデータベースDB2を更新する。
第1ユーザU1は、スタジアムにチェックインすると、スタジアムの場内では、顔認証による電子決済が可能になる。スタジアム内の店舗には、認証端末40が配置されている。第1ユーザU1は、顔認証による電子決済を利用する場合、認証端末40の撮影部46に自身の顔を撮影させる。認証端末40は、サーバ10に撮影画像を送信する。サーバ10は、第1実施形態と同様にして顔認証を実行する。即ち、この顔認証は、ユーザデータベースDB1ではなく、チェックインデータベースDB2が参照される。この時点では、第2ユーザU2がスタジアムにチェックインしていないので、第1ユーザU1及び第2ユーザU2が区別できないといったことは発生しない。スタジアム内の店舗からの決済処理であるか否かは、端末ID等によって判定されるようにすればよい。
サーバ10は、第1ユーザU1の顔認証が成功すると、ユーザデータベースDB1に格納された第1ユーザU1の決済情報に基づいて、決済処理を実行する。変形例1-1では、第1ユーザU1の決済情報を利用した決済処理が第1処理に相当する。この点は、以降説明する変形例1-2~1-8も同様である。決済処理自体は、公知の処理を利用可能である。例えば、決済手段としてクレジットカードが利用される場合には、与信処理等が実行される。決済手段として電子マネーが利用される場合には、電子マネーの残高を減少させる処理が実行される。他の決済手段が利用される場合には、その決済手段に応じた処理が実行されるようにすればよい。
なお、変形例1-1では、第1ユーザU1は、スタジアムの外にある店舗では、原則として顔認証では電子決済サービスを利用できないものとする。第1ユーザU1は、ユーザ端末20を利用してチェックインしたスタジアムの敷地内において、顔認証により電子決済サービスを利用できる。第1ユーザU1は、スタジアム内において、顔認証ではなく、ユーザ端末20に表示させたコードCを利用して電子決済サービスを利用してもよい。他にも例えば、第1ユーザU1は、ユーザ端末20のICチップ27を利用して電子決済サービスを利用してもよい。
図18に示すように、第2ユーザU2は、自身のユーザ端末20にコードCを表示させ、チェックイン端末30にかざしてスタジアムにチェックインする。この場合、第1ユーザU1及び第2ユーザU2の各々がスタジアム内にいる状態になるので、サーバ10は、第1ユーザU1及び第2ユーザU2を区別できない状態になる。そこで、処理実行部105は、顔認証と、パスコード認証と、に基づいて、決済処理を実行する。これら2つの認証が実行される時の処理の流れは、第1実施形態で説明した通りである。
例えば、第1ユーザU1が、スタジアム内の店舗の認証端末40から顔認証及びパスコード認証を成功させると、処理実行部105は、第1ユーザU1の決済情報に基づいて、決済処理を実行する。同様に、第2ユーザU2が、スタジアム内の店舗の認証端末40から顔認証及びパスコード認証を成功させると、処理実行部105は、第2ユーザU2の決済情報に基づいて、決済処理を実行する。
第2ユーザU2がスタジアムからチェックアウトすると、第1ユーザU1は、再び顔認証だけで電子決済サービスを利用できるようになる。チェックアウトの流れは、第1実施形態と同様であり、スタジアムのエントランスのチェックイン端末30にコードCをかざすことによってチェックアウトが実行される。同様に、第1ユーザU1がスタジアムからチェックアウトすると、第2ユーザU2は、顔認証だけで電子決済サービスを利用できるようになる。
なお、認証システムSは、スタジアム以外の任意の施設における電子決済サービスに適用可能である。例えば、ショッピングモール、宿泊施設、アミューズメントパーク、観光施設、スーパーマーケット、コンビニエンスストア、飲食店、日帰りの温泉施設、イベント会場、又は百貨店等の施設における電子決済サービスにも認証システムSを適用可能である。他にも例えば、屋外のイベント会場のように特段の施設がない場所における電子決済サービスにも認証システムSを適用可能である。例えば、ある特定の1つの第1場所P1だけで顔認証による決済処理が許可されるのではなく、複数の第1場所P1のうちの任意の第1場所P1で顔認証による決済処理が許可されるようにしてもよい。
図19は、変形例1-1の認証システムSの一例を示す図である。図19に示すように、複数の第1場所P1の各々には飲食店があり、これらの飲食店が協力して開催するイベントにも認証システムSを適用可能である。例えば、このイベントは、ビールや花見のイベントであり、このイベントに参加するには、事前の予約が必要であるものとする。この予約は、第3実施形態で説明した予約と同様にして行われてよい。サーバ10は、イベントに予約したユーザUに関する情報が格納された予定情報データベースDB3を記憶しているものとする。なお、個々の第1場所P1の店舗には、チェックイン端末30及び認証端末40の少なくとも一方が配置されているものとする。これらは、店舗のPOS端末であってもよい。
サーバ10は、予定情報データベースDB3を参照し、第1ユーザU1及び第2ユーザU2の各々がイベントを予約したか否かを判定する。例えば、第1ユーザU1がイベントを予約し、かつ、第2ユーザU2がイベントを予約しなかったとする。この場合、第2ユーザU2が第1場所P1に来ないと予測されるので、第1ユーザU1は、個々の第1場所P1の店舗において、顔認証だけで電子決済サービスを利用できる。この場合でも、第1ユーザU1は、イベントに来て初めて電子決済サービスを利用する時には、ユーザ端末20を利用してイベントにチェックインしてもよい。このチェックインは、第1ユーザU1が訪れた第1場所P1の店舗に配置されたチェックイン端末30又は認証端末40にコードCをかざすことによって行われてもよいし、他の方法によって行われてもよい。
一方、第1ユーザU1がイベントを予約し、かつ、第2ユーザU2もイベントを予約したとする。この場合、第2ユーザU2が第1場所P1に来るので、第1ユーザU1及び第2ユーザU2の各々は、個々の第1場所P1の店舗において、顔認証及びパスコード認証により電子決済サービスを利用できる。第1ユーザU1又は第2ユーザU2の何れかがイベントからチェックアウトした場合には、顔認証だけで電子決済サービスが利用できるようになってもよい。
変形例1-1によれば、顔認証を利用して決済処理が実行される場合のセキュリティが高まる。例えば、第1ユーザU1及び第2ユーザU2の各々がスタジアムにチェックインしたりイベントにチェックインしたりしても、パスコード認証によって互いを区別できるので、なりすましによる不正な決済処理の実行を防止できる。
[変形例1-2]
例えば、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証には基づかずにパスコード認証に基づいて、決済処理を実行してもよい。この場合、顔認証は実行されないようにしてもよいし、顔認証自体は実行されるが、顔認証の実行結果が決済処理を実行するか否かの条件にならないようにしてもよい。ただし、顔が似ていないユーザU同士でパスコードが同じ場合もあるので、変形例1-2のパスコード認証は、ユーザIDも利用されるものとする。処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証には基づかずに、ユーザID及びパスコードを利用したパスコード認証に基づいて、決済処理を実行する。
例えば、図18の例であれば、スタジアム内の認証端末40は、ユーザID及びパスコードの入力を受け付ける。認証端末40は、サーバ10に、入力されたユーザID及びパスコードを送信する。サーバ10は、ユーザID及びパスコードを受信すると、当該受信されたユーザID及びパスコードの組み合わせがユーザデータベースDB1に存在するか否かを判定する。この組み合わせが存在する場合、パスコード認証は成功する。この組み合わせが存在しない場合、パスコード認証は失敗する。
なお、第1実施形態で説明したように、顔認証は、第1認証の一例である。パスコード認証は、第2認証の一例である。第1認証及び第2認証の組み合わせは、任意の組み合わせであってよい。例えば、第1認証が顔認証であり、第2認証が指紋認証又は虹彩認証であってもよい。他にも例えば、第1認証が顔認証であり、第2認証が第1実施形態で説明したようなユーザ端末20のコードCを利用した認証であってもよい。
変形例1-2によれば、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証には基づかずにパスコード認証に基づいて、決済処理を実行する。これにより、例えば、図18のスタジアム内に第1ユーザU1及び第2ユーザU2の各々がいて互いに区別できない状態だったとしても、パスコード認証によって本人確認を確実に実行してセキュリティが高まる。
[変形例1-3]
例えば、認証システムSは、第1場所P1へのチェックインの予定に関する予定情報に基づいて、第1ユーザU1が第1場所P1にチェックインする第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にチェックインする予定であるか否かを判定する予定判定部109を更に含んでもよい。予定判定部109の処理は、第3実施形態で説明した通りである。例えば、図18で説明したスタジアムの試合や図19で説明したイベントのように、第1ユーザU1及び第2ユーザU2の各々は、第1場所P1に来る前に、事前に予約をしているものとする。予定情報データベースDB3には、第1ユーザU1及び第2ユーザU2の各々が第1場所P1に来るか否かを示す予定情報が格納されている。第1場所P1に来る予定の場合には、その予定日又は予定日時も予定情報に含まれている。
チェックイン部101は、第1予定日又は第1予定日時に第2ユーザU2が第1場所P1にチェックインする予定であると判定されない場合に、顔認証に基づいて、第1ユーザU1を第1場所P1にチェックインさせる。チェックイン部101の処理は、第3実施形態で説明した処理実行部105と同様である。この処理は、変形例1-3でも処理実行部105の処理として実行されてもよい。即ち、処理実行部105は、チェックイン部101の機能を含んでもよい。例えば、図18の例であれば、第2ユーザU2がスタジアムにチェックインする予定であると判定されない場合には、第1ユーザU1は、スタジアムのエントランスのチェックイン端末30で顔認証だけでチェックインできる。図19の例も同様であり、第1場所P1の店舗でチェックインが発生する場合には、顔認証だけでチェックインできる。
変形例1-2によれば、第1予定日又は第1予定日時に第2ユーザU2が第1場所P1にチェックインする予定であると判定されない場合に、顔認証に基づいて、第1ユーザU1を第1場所P1にチェックインさせる。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1場所P1にいる又は来ると判定されなければ、第1ユーザU1が顔認証だけでチェックインすることを許可しても、第2ユーザU2がそもそも第1場所P1にチェックインしようとしない可能性が高いので、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。第2ユーザU2が第1場所U1にいる又は来ると判定されない場合に、第1ユーザU1は、顔認証だけでチェックインできるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
[変形例1-4]
例えば、第1実施形態では、第1ユーザU1がチェックインした場所が第1場所P1に相当する場合を説明したが、第1ユーザU1が電子決済サービスを利用した場所が第1場所P1に相当してもよい。
例えば、図18の例であれば、第1ユーザU1が紙のチケットでスタジアムに入場したとする。この場合、サーバ10は、第1ユーザU1がスタジアムに入場したことを検知できない。このため、第1ユーザU1は、顔認証だけでは電子決済サービスを利用できない。この点、第1ユーザU1がユーザ端末20に表示させたコードCを利用してスタジアム内で電子決済サービスを利用すると、サーバ10は、第1ユーザU1がスタジアムにいることを検知できる。この場合に、第1ユーザU1は、スタジアム内において、顔認証で電子決済サービスを利用できるようになってもよい。
図19の例も同様であり、第1ユーザU1がユーザ端末20に表示させたコードCを利用して任意の店舗で電子決済サービスを利用すると、サーバ10は、第1ユーザU1が店舗にいることを検知できる。この場合に、第1ユーザU1は、イベントを開催している各店舗において、顔認証で電子決済サービスを利用できるようになってもよい。
変形例1-4の認証システムSは、第1ユーザU1が第1場所P1にいる又は来た場合に、第1ユーザU1に関する第3認証を実行可能な第3認証部110を更に含む。ユーザ端末20のコードCを利用したコード認証が第3認証に相当する。このため、コード認証と記載した箇所は第3認証と読み替えることができる。第3認証は、第1認証及び第2認証とは異なる認証である。例えば、第3認証は、任意の認証であってよいが、顔認証のように第1ユーザU1及び第2ユーザU2を区別できないものではなく、第1ユーザU1及び第2ユーザU2を区別できるものとする。例えば、第1認証が顔認証であり、第2認証がパスコード認証だったとすると、第3認証は、これらとは異なる指紋認証、虹彩認証、パスワード認証、又は合言葉認証であってもよい。
変形例1-4の処理実行部105は、コード認証に基づいて、決済処理を実行する。処理実行部105は、コード認証が成功した場合に決済処理を実行する。処理実行部105は、コード認証が失敗した場合には決済処理を実行しない。第1認証部102は、コード認証に基づく決済処理が実行された後に、顔認証を実行可能である。第2ユーザ判定部104は、コード認証に基づく決済処理が実行された後に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。
処理実行部105は、コード認証に基づく決済処理が実行された後に、顔認証に基づいて、決済処理を実行する。図18に示すように、コード認証の決済処理により、第1ユーザU1がスタジアムにいることが検知されると、処理実行部105は、顔認証に基づいて、決済処理を実行する。第2ユーザU2のチェックインが検知されたり、第2ユーザU2がスタジアム内でコード認証に基づく決済処理を実行したりした場合には、顔認証だけでは決済処理は実行されず、パスコード認証も要求される。図19の例も同様であり、第2ユーザU2がイベントに来たことが検知されると、顔認証だけでは決済処理は実行されず、パスコード認証も要求される。
変形例1-4によれば、コード認証に基づく決済処理が実行された後に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定し、コード認証に基づく決済処理が実行された後に、顔認証に基づいて、決済処理を実行する。これにより、コード認証に基づく決済処理によって第1ユーザU1がどの第1場所P1にいる又は来たかを確実に検知し、本人確認を確実に実行してセキュリティが高まる。
[変形例1-5]
例えば、ユーザ端末20は、第1ユーザU1の第1位置に関する第1位置情報を取得してもよい。第1位置は、第1ユーザU1の現在位置である。第1位置情報を取得する方法自体は、任意の方法であってよい。例えば、GPS受信部28等のGNSSを利用した方法、無線LANのアクセスポイントを利用した方法、又は通信基地局を利用した方法を利用可能である。第1位置情報は、第1場所情報と同様、任意の形式であってよい。例えば、第1位置情報は、緯度経度情報、住所情報、又は座標情報であってよい。
図20は、変形例1-5の認証システムSの一例を示す図である。図20に示すように、第1ユーザU1の第1位置から一定距離以内の範囲をA1の符号で示す。変形例1-5では、複数の第1場所P1のうち、範囲A1に含まれる第1場所P1は、顔認証だけで決済処理が可能になる。サーバ10は、第1位置情報を取得することにより、この第1場所P1に第1ユーザU1がいることを検知できる。即ち、他の第1場所P1には第1ユーザU1がいないことを検知できる。
ユーザ端末20の第1位置情報が何らかの原因で取得できない場合には、決済処理を実行するためにコード認証が必要になる。例えば、第1認証部102は、第1ユーザU1の第1位置に関する第1位置情報が示す当該第1位置が第1場所P1又はその付近である場合に、顔認証を実行可能であってもよい。即ち、第1位置にある第1場所P1又は第1位置付近にある第1場所P1が、顔認証だけで決済処理の実行が可能な場所になる。
第1位置が第1場所P1であるとは、第1位置が第1場所P1の領域に含まれることである。図20の例であれば、第1場所P1にある店舗の敷地内に第1位置が含まれることは、第1位置が第1場所P1であることに相当する。第1位置が第1場所P1の付近であるとは、第1位置と第1場所の位置との距離が閾値未満であることを意味する。図20の例であれば、範囲A1の中に第1場所P1の店舗が含まれることである。
第2ユーザ判定部104は、第1位置情報が示す第1位置が第1場所P1又はその付近である場合に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。この判定方法は、コード認証によって判定されてもよいし、後述の変形例1-7のように、第2ユーザU2についても、第2ユーザU2のユーザ端末20を利用して取得された第2位置情報に基づいて判定されてもよい。
処理実行部105は、第1位置情報が示す第1位置が第1場所P1又はその付近である場合に、顔認証に基づいて、決済処理を実行する。他の第1場所P1では、顔認証だけでは決済処理は実行されない。このため、第1ユーザU1と顔が似た何者か又は第2ユーザU2が他の第1場所P1で顔認証による決済処理を試みても、顔認証による決済処理が許可されていないので、決済処理は失敗する。あくまで、第1位置情報が示す第1位置又はその付近の第1場所P1だけで、顔認証による決済処理が成功する。
変形例1-5によれば、第1位置情報が示す第1位置が第1場所P1又はその付近である場合に、顔認証に基づいて、決済処理を実行する。これにより、第1ユーザU1が確実にいる第1場所P1だけで顔認証による決済処理の実行が可能になり、他の第1場所P1でのなりすましを防止し、セキュリティが高まる。また、第1ユーザU1は、自身がいる第1場所P1で顔認証による決済処理の実行が可能になり、利便性が高まる。
[変形例1-6]
例えば、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来た場合に、第2ユーザU2に関する決済処理を実行してもよい。決済処理は、第2処理の一例である。このため、決済処理について説明している箇所は、第2処理と読み替えることができる。第2処理は、任意の処理であってよい。例えば、第2処理は、第1実施形態で説明したロック解除処理又はチェックインであってもよい。
第2ユーザ判定部104は、決済処理が実行されたか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定してもよい。例えば、図18の例であれば、第2ユーザU2が紙のチケットでスタジアムに入ったとしても、第2ユーザU2がスタジアム内でコード認証によって決済処理を実行した場合には、サーバ10は、第2ユーザU2がスタジアムにいることを検知できる。
図19の例であれば、第2ユーザU2が複数の第1場所P1のうちの何れかでコード認証によって決済処理を実行した場合には、サーバ10は、この第1場所P1に第2ユーザU2がいることを検知できる。なお、決済処理は、コード認証以外の任意の方法によって実行されてよい。例えば、ユーザ端末20のICチップ27又は第2ユーザU2が所有するICカードによって決済処理が実行されてもよい。
変形例1-6によれば、第2ユーザU2による決済処理が実行されたか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。これにより、第2ユーザU2が第1場所P1にいる又は来たことを確実に検知し、第1ユーザU1の本人確認を確実に実行してセキュリティが高まる。
[変形例1-7]
例えば、第2ユーザ判定部104は、第2ユーザU2の第2位置に関する第2位置情報が示す当該第2位置が第1場所P1又はその付近であるか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定してもよい。第2位置情報を取得する方法自体が任意の方法であってよい点は、第1位置情報と同様である。第2位置は、第2ユーザU2の現在位置である。図20に示すように、ユーザ端末20を利用して第2ユーザU2の位置情報を取得できるのであれば、第2ユーザU2が第1場所P1又はその付近にいるか否かを判定できるので、第2ユーザU2と区別できないといったことを防止できる。
変形例1-7によれば、第2ユーザU2の第2位置に関する第2位置情報が示す当該第2位置が第1場所P1又はその付近であるか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。これにより、第2ユーザU2が第1場所P1にいる又は来たことを確実に検知し、第1ユーザU1の本人確認を確実に実行してセキュリティが高まる。
[変形例1-8]
例えば、認証システムSは、第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1にいない又は来ない予測期間を予測する予測部106を更に含んでもよい。予測部106は、第2実施形態と同様である。処理実行部105は、予測期間に実行された第1認証に基づいて、決済処理を実行する。例えば、図19の例において、第2ユーザU2が、ある第1場所P1にチェックインした又はある第1場所P1で決済処理を実行させた場合に、個々の第1場所P1に予測期間が設定される。第1ユーザU1は、この予測期間であれば、顔認証だけで決済処理を実行できるようになる。
変形例1-8によれば、第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1に来ないと予測された予測期間に実行された顔認証に基づいて、決済処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすまして決済処理を実行することを防止できる。第1ユーザU1は、予測期間内であれば顔認証だけで決済処理を実行できるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
[4-2.第2実施形態に係る変形例]
第2実施形態に係る変形例を説明する。図21は、第2実施形態に係る変形例における機能ブロック図の一例である。図21に示すように、第2実施形態に係る変形例では、第2実施形態で説明した図10の機能の他に、第2ユーザ判定部104が実現される。第2ユーザ判定部104は、第1実施形態で説明した内容と異なる点を説明する。
[変形例2-1]
図22は、変形例2-1の認証システムSの一例を示す図である。図22に示すように、認証システムSを電子決済サービスに適用した場合、第1ユーザU1の決済情報を利用した決済処理が、第2実施形態で説明した第1処理に相当する。変形例2-1の決済処理は、第2実施形態のチェックインと同様に、最初は顔認証及びパスコード認証の両方を成功させた場合に実行される。
例えば、図22に示すように、第2ユーザU2が11:30に第2場所P2で顔認証及びパスコード認証で決済処理が実行された場合、11:30から1時間後の12:30までは、第2ユーザU2は、第1場所P1に移動できないと予測される。このため、第1ユーザU1は、12:30までであれば、顔認証だけで第1場所P1で決済処理を実行できるようになる。
例えば、第1ユーザU1が12:00に顔認証だけで第1場所P1で決済処理が実行された場合、12:00から1時間後の13:00までは、第1ユーザU1は、第2場所P2に移動できないと予測される。このため、第2ユーザU2は、第2場所P2に滞在していたとすると、13:00までであれば、顔認証だけで第2場所P2で決済処理を実行できる。
変形例2-1によれば、顔認証を利用して決済処理を実行する場合のセキュリティが高まる。例えば、第2ユーザU2が第1場所P1に来ないと予測される予測期間において、第1ユーザU1が顔認証だけで第1場所P1で決済処理を実行できるので、第1ユーザU1の利便性が高まる。予測期間が経過した後は、第2ユーザU2が第1場所P1にくるかもしれないので、パスコード認証も要求されることによって、セキュリティが高まる。
[変形例2-2]
図23は、変形例2-2の認証システムSの一例を示す図である。図23に示すように、第1ユーザU1と顔が似た第2ユーザU2は、複数人存在することがある。この場合、予測部106は、複数の第2ユーザU2の各々に対応する第2時間情報と、複数の第2ユーザU2の各々に対応する第2場所情報と、の少なくとも一方に基づいて、予測期間を予測してもよい。第2実施形態と同様に、第2時間情報及び第2場所情報の両方に基づいて予測期間が予測される場合を説明するが、第2時間情報又は第2場所情報の何れかに基づいて予測時間が予測されてもよい。
図23の例では、第1ユーザU1と顔が似た2人の第2ユーザU2がいる場合を示している。また、2人の第2ユーザの各々が別々の第2場所P2にいるものとする。例えば、1人目の第2ユーザU2が、11:30に第2場所P2で顔認証及びパスコード認証で決済処理が実行されたとする。この第2場所P2と第1場所P1との間の移動に1時間要するものとする。この時点では、2人目の第2ユーザU2がまだどこにいるか分からないので、第1ユーザU1は、顔認証だけで決済処理を実行できるようにはならない。
例えば、2人目の第2ユーザU2が、11:35に別の第2場所P2で決済処理が実行されたとする。この第2場所P2と第1場所P1との間の移動に30分要するものとする。この場合、1人目の第2ユーザU2が第1場所P1に来ないと予測される予測期間は、12:30までとなる。2人目の第2ユーザU2が第1場所P1に来ないと予測される予測期間は、12:05までとなる。この場合、第1ユーザU1は、早い方の予測期間である12:05までであれば、顔認証だけで第1場所P1で決済処理を実行できる。
以上のように、予測部106は、複数の第2ユーザU2がいる場合、第2ユーザU2ごとに予測期間を予測する。処理実行部105は、複数の第2ユーザU2の各々に対応する予測期間のうち、最も早い予測期間に実行された顔認証に基づいて、決済処理を実行する。即ち、処理実行部105は、複数の第2ユーザU2の各々に対応する予測期間のうち、最も早く終わる予測期間であれば、第1ユーザU1が顔認証だけで第1場所P1で決済処理を実行することを許可する。
変形例2-2によれば、複数の第2ユーザU2の各々に対応する第2時間情報と、複数の第2ユーザU2の各々に対応する第2場所情報と、の少なくとも一方に基づいて、予測期間を予測する。これにより、第1ユーザU1と顔が似た第2ユーザU2が複数人いたとしても、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。第1ユーザU1は、予測期間内であれば顔認証だけで決済処理を実行できるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
[変形例2-3]
例えば、第1ユーザU1を第1場所P1にチェックインさせたうえで、予測期間に実行された顔認証に基づいて決済処理が実行されるようにしてもよい。即ち、第1場所P1は、第1ユーザU1がチェックインした場所であってもよい。例えば、図22又は図23の第1場所P1に、変形例1-1で説明した図18のようなスタジアムがあったとする。この場合、チェックイン部101は、変形例1-1と同様にして、第1ユーザU1をチェックインさせる。
第1認証部102は、第1ユーザU1が第1場所P1にチェックインして第1場所P1にいる場合に、顔認証を実行可能であってもよい。処理実行部105は、第1ユーザU1が第1場所P1にチェックインして第1場所P1にいる場合に、決済処理を実行する。この場合も、スタジアムがある第1場所P1とは異なる第2場所P2において、第2ユーザU2がチェックイン又は決済処理が実行された場合に、予測期間が予測される。
処理実行部105は、第1場所P1にチェックインした後に、予測期間に実行された顔認証に基づいて、決済処理を実行する。変形例1-1で説明した図18のように、第2ユーザU2が第1場所P1のスタジアムにチェックインした場合には、第1ユーザU1及び第2ユーザU2が同じ場所にいるので、第1ユーザU1は、顔認証だけでは決済処理を実行できなくなる。
変形例2-3によれば、第1ユーザU1が第1場所P1にチェックインして第1場所P1にいる場合に、決済処理を実行する。これにより、第1ユーザU1によるチェックインにより、第1ユーザU1がいる第1場所P1を確実に特定できる。このため、第1ユーザU1が訪れない場所で顔認証による決済処理が許可されてしまい、予測期間に顔が似た何者かが訪れて決済処理が実行されてしまうといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例2-4]
例えば、第1ユーザU1が第1場所P1でパスコード認証により決済処理を実行させた後に、予測期間に実行された顔認証に基づいて決済処理が実行されるようにしてもよい。即ち、第1ユーザU1がパスコード認証を成功させて、第1場所P1にいることが確実に分かる状態で、予測期間に実行された顔認証に基づいて決済処理が実行されるようにしてもよい。
例えば、第2認証部103は、第1ユーザU1が第1場所P1にいる又は来た場合に、パスコード認証を実行可能である。このパスコード認証は、ユーザID及びパスコードを入力させる認証である。第2認証がパスコード認証以外の認証であってもよいことは、先述した通りである。例えば、ユーザ端末20に表示させたコードCを利用したコード認証であってもよい。
処理実行部105は、パスコード認証に基づいて、決済処理を実行する。第1認証部102は、パスコード認証に基づく決済処理が実行された後に、顔認証を実行可能である。予測部106は、パスコード認証に基づく決済処理が実行された後に、予測期間を予測する。処理実行部105は、パスコード認証に基づく決済処理が実行された後に、予測期間に実行された顔認証に基づいて、決済処理を実行する。
変形例2-4によれば、パスコード認証に基づく決済処理が実行された後に、予測期間に実行された顔認証に基づいて、決済処理を実行する。これにより、第1ユーザU1によるパスコード認証に基づく決済処理により、第1ユーザU1がいる第1場所P1を確実に特定できる。このため、第1ユーザU1が訪れない場所で顔認証による決済処理が許可されてしまい、予測期間に顔が似た何者かが訪れて決済処理が実行されてしまうといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例2-5]
例えば、変形例1-5と同様に、ユーザ端末20は、第1ユーザU1の第1位置に関する第1位置情報を取得してもよい。第1認証部102は、第1ユーザU1の第1位置に関する第1位置情報が示す当該第1位置が第1場所P1又はその付近である場合に、顔認証を実行可能であってもよい。例えば、変形例1-5の図20で説明したように、第1ユーザU1の第1位置を含む範囲A1にある第1場所P1だけで、予測期間に実行された顔認証による決済処理が許可されてもよい。
予測部106は、第1位置情報が示す第1位置が第1場所P1又はその付近である場合に、予測期間を予測する。即ち、予測部106は、第1ユーザU1が訪れることができる第1場所P1が複数存在したとしても、範囲A1内にある第1場所P1だけについて予測期間を予測する。処理実行部105は、第1位置情報が示す位置が第1場所P1又はその付近である場合に、予測期間に実行された顔認証に基づいて、決済処理を実行する。他の第1場所P1が存在したとしても、予測期間が予測されていないので、他の第1場所P1については、顔認証だけでは決済処理を実行できない。
変形例2-5によれば、第1位置情報が示す位置が第1場所P1又はその付近である場合に、予測期間に実行された第1認証に基づいて、決済処理を実行する。これにより、第1ユーザU1が確実にいる第1場所P1だけで顔認証による決済処理の実行が可能になり、他の第1場所P1でのなりすましを防止し、セキュリティが高まる。また、第1ユーザU1は、自身がいる第1場所P1で顔認証による決済処理の実行が可能になり、利便性が高まる。また、第1ユーザU1がいる第1場所P1だけに予測期間が予測されるので、余計な予測期間の計算をする必要がなくなるので、認証システムSの処理負荷を軽減できる。
[変形例2-6]
例えば、処理実行部105は、第2ユーザU2が第2場所P2にいる又は来た場合に、第2ユーザU2に関するチェックインを実行してもよい。このチェックインは、第2場所P2へのチェックインである。変形例2-6では、チェックインが第2処理に相当する。第2処理は、チェックイン以外の任意の処理であってよい。第2処理は、第2ユーザU2がいることを何らか検知できればよく、決済処理であってもよい。
例えば、図22又は図23の例では、第2ユーザU2が第2場所P2で決済処理を実行させた場合に予測期間が予測される場合を説明したが、第2場所P2で決済処理ではなくチェックインが実行される場合であったとしても、第2ユーザU2が第2場所P2にいることを検知できる。このため、予測部106は、第2ユーザに関するチェックインが実行された場合に、予測期間を予測してもよい。
変形例2-6によれば、第2ユーザU2が第2場所P2にいる又は来た場合に、第2ユーザU2のチェックインを実行し、チェックインが実行された場合に、予測期間を予測する。これにより、第2ユーザU2が第2場所P2にいる又は来たことを確実に検知し、第1ユーザU1の本人確認を確実に実行してセキュリティが高まる。
[変形例2-7]
例えば、第2時間は、第2ユーザU2の第2位置に関する第2位置情報が取得された時間であってもよい。変形例2-7では、第2場所P2は、第2位置に相当する。例えば、第2ユーザU2のユーザ端末20は、第2位置情報が取得された場合に、第2時間情報を取得する。第2時間情報は、GPS受信部28を利用して取得されてもよいし、リアルタイムクロック等を利用して取得されてもよい。第2位置情報が第2場所P2のチェックイン端末30又は認証端末40が配置された場所を示すのではなく、第2ユーザU2のユーザ端末20の位置を示す点で第2実施形態と異なるだけであり、第2位置情報及び第2時間情報を利用した処理の流れは、第2実施形態と同様である。
変形例2-7によれば、第2時間は、第2ユーザU2の第2位置に関する第2位置情報を取得する第2位置取得部により当該第2位置情報が取得された時間であり、第2場所P2は、第2位置である。これにより、第2場所P2にいる又は来たことを確実に検知し、第1ユーザU1の本人確認を確実に実行してセキュリティが高まる。
[変形例2-8]
例えば、認証システムSは、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する第2ユーザ判定部104を更に含んでもよい。第2ユーザ判定部104は、第1実施形態で説明した通りであり、例えば、第2ユーザU2によるチェックインによって第1場所P1にいる又は来たことが検知される。他にも例えば、第2ユーザU2が第1場所P1で顔認証及びパスコード認証により決済処理を実行させた場合に、第2ユーザU2が第1場所P1にいる又は来たと判定されてもよい。
処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、予測期間に実行された顔認証に基づいて、決済処理を実行する。例えば、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、予測期間に実行された顔認証だけでなく、パスコード認証に基づいて、決済処理を実行する。この場合、変形例1-2と同様に、顔認証が実行されなくてもよい。
変形例2-8によれば、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、予測期間に実行された顔認証に基づいて、決済処理を実行する。第2ユーザU2が第1場所P1にいる又は来ておらず、かつ、予測期間であれば、第2ユーザU2が第1場所P1にいないことがより確実なので、この場合に顔認証に基づいて決済処理を実行することによって、本人確認を確実に実行してセキュリティが高まる。
[4-3.第3実施形態に係る変形例]
第3実施形態に係る変形例を説明する。図24は、第3実施形態に係る変形例における機能ブロック図の一例である。図24に示すように、第3実施形態に係る変形例では、第3実施形態で説明した図14の機能の他に、第2ユーザ判定部104、予測部106、第2制限部111、許可部112、第1送信部113、及び第2送信部114が実現される。これらの各機能は、制御部11を主として実現される。
[変形例3-1]
例えば、処理実行部105は、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、顔認証には基づかずにパスコード認証に基づいて、チェックインを実行してもよい。この場合、顔認証は実行されないようにしてもよいし、顔認証自体は実行されるが、顔認証の実行結果がチェックインを実行するか否かの条件にならないようにしてもよい。
なお、顔が似ていないユーザU同士でパスコードが同じ場合もあるので、本変形例のパスコード認証は、ユーザIDも利用するものとする。即ち、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証には基づかずに、ユーザID及びパスコードを利用したパスコード認証に基づいて、チェックインを実行する。このパスコード認証は、変形例1-1で説明した通りである。第1認証及び第2認証の組み合わせが任意の組み合わせであってよい点も変形例1-1で説明した通りである。
変形例3-1によれば、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、顔認証には基づかずにパスコード認証に基づいて、チェックインを実行する。これにより、第1ユーザU1及び第2ユーザU2の各々が同じ時期に第1場所P1にいる又は来る予定があり、第1ユーザU1及び第2ユーザU2を互いに区別できない状態だったとしても、パスコード認証によって本人確認を確実に実行してセキュリティが高まる。
[変形例3-2]
図25は、変形例3-2の認証システムSの一例を示す図である。図25に示すように、認証システムSは、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、第1ユーザU1が第1場所P1にいる又は来る前に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する第2ユーザ判定部104を更に含んでもよい。第2ユーザ判定部104の処理は、概ね第1実施形態と同様であり、第2ユーザU2のチェックインの有無が判定される。
図25の例では、第1ユーザU1及び第2ユーザU2の各々が、2021年6月10日の14:00のセミナーを予約した場合を示している。この場合、第1ユーザU1及び第2ユーザU2の各々が同じ時期に第1場所P1を訪れるので、原則として、顔認証及びパスコード認証が要求される。例えば、第2ユーザU2が先に訪れて、第3実施形態で説明した流れと同様に、顔認証及びパスコード認証を実行したとする。第2ユーザ判定部104は、第2ユーザU2がチェックインした場合に、第2ユーザU2が第1場所P1にいる又は来たと判定する。この場合、第2ユーザU2が第1場所P1に既にいることが分かっているので、図25に示すように、第1ユーザU1は、顔認証だけで第1場所P1にチェックインできるようにしてもよい。
処理実行部105は、第1ユーザU1が第1場所P1にいる又は来る前に、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、パスコード認証には基づかずに顔認証に基づいて、チェックインを実行する。この場合、パスコード認証は実行されないようにしてもよいし、パスコード認証自体は実行されるが、パスコード認証の実行結果がチェックインを実行するか否かの条件にならないようにしてもよい。
変形例3-2によれば、第1ユーザU1が第1場所P1にいる又は来る前に、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、パスコード認証には基づかずに顔認証に基づいて、チェックインを実行する。これにより、第1ユーザU1は、顔認証だけで第1場所P1にチェックインできるので、第1ユーザU1の利便性が高まる。また、認証システムSは、第1ユーザU1のパスコード認証を実行しないので、認証システムSの処理負荷を軽減できる。
[変形例3-3]
図26は、変形例3-3の認証システムSの一例を示す図である。図26に示すように、第1ユーザU1は、ユーザ端末20を操作して、セミナーの予約申込を行う。ユーザ端末20には、セミナーの開催日時の一覧が表示される。ユーザUは、任意の開催日時を選択してセミナーを予約できる。この場合、認証システムSは、予定情報に基づいて、第2ユーザU2が第1場所P1にいる又は来る第2予定日又は第2予定日時が第1予定日又は第1予定日時として指定されることを制限する第2制限部111を更に含んでもよい。
例えば、図26の例であれば、第2ユーザU2が2021年6月10日の14:00のセミナーを予約していたとする。この場合、第1ユーザU1がこの日時のセミナーを予約すると、第1ユーザU1及び第2ユーザU2の各々は、第1場所P1に顔認証でチェックインできなくなってしまう。このため、第2制限部111は、この日時をユーザ端末20から選択できないように制限する。この制限の方法としては、この日時を選択するための入力フォームを表示させないこと、この入力フォームを無効にすること、又はこの日時を表示させないようにすること等である。
変形例3-3によれば、予定情報に基づいて、第2ユーザU2が第1場所P1にいる又は来る第2予定日又は第2予定日時が第1予定日又は第1予定日時として指定されることを制限する。これにより、第1ユーザU1及び第2ユーザU2が同じセミナーに来てしまい、顔認証だけでは互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-4]
認証システムSは、第1ユーザU1が顔認証とは異なる他の認証を指定した場合には、第2予定日又は第2予定日時が第1予定日又は第1予定日時として指定されることを許可する許可部112を更に含んでもよい。例えば、第1ユーザU1が顔認証ではなく、パスコード認証又はユーザ端末20を利用したコード認証といった他の認証方法でチェックインすることを選択した場合には、第2ユーザU2と同じ日時のセミナーを指定できるようにしてもよい。例えば、第1ユーザU1は、図26のような画面でセミナーを予約する場合に、当日の認証方法を指定できるものとする。第1ユーザU1が指定した認証方法は、予定情報データベースDB3に格納されるものとする。第1ユーザU1は、セミナーの当日に、自身が指定した認証方法でチェックインする。この認証自体は、公知の種々の方法を利用可能である。
変形例3-4によれば、第1ユーザU1が第1認証とは異なる他の認証を指定した場合には、第2予定日又は第2予定日時が第1予定日又は第1予定日時として指定されることを許可する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-5]
認証システムSは、第1ユーザU1が他の認証を指定した場合に、第1ユーザU1に、第1場所P1で顔認証を実行しないことを促す通知を送信する第1送信部113を更に含んでもよい。この通知は、任意の方法で送信可能であり、例えば、電子メール、SNS、SMS、又はメッセージアプリによって送信可能である。この通知のフォーマットは、データ記憶部100に記憶されているものとする。この通知は、第1ユーザU1が第2ユーザU2とは異なる日時のセミナーを予約した場合には送信されない。この通知は、第1場所P1で顔認証を実行しないことを示すメッセージを含む。第1ユーザU1は、パスコード認証又はコード認証といった他の認証方法を利用する。
変形例3-5によれば、第1ユーザU1が他の認証を指定した場合に、第1ユーザU1に、第1場所P1で第1認証を実行しないことを促す通知を送信する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できなくなるといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-6]
例えば、第2ユーザU2は、第1予定日時と同じ日における第2予定日時に、第1場所P1にいる又は来る予定であってもよい。即ち、第1ユーザU1と第2ユーザU2は、同じ日に第1場所P1に来る予定であるが、時間は多少異なっているものとする。例えば、第1ユーザU1が第1場所P1に来る時間と、第2ユーザU2が第1場所P2に来る時間とは、数分~半日程度は異なる。
この場合に、認証システムSは、第1ユーザU1に、第1予定日時に第1場所P1で顔認証を行うことと、第1予定日時と同じ日における他の時間に第1場所P1にいる又は来る場合には他の認証を利用することと、を促す通知を送信する第2送信部114を更に含んでもよい。変形例3-5と同様に、この通知は、任意の方法で送信可能である。この通知は、第1ユーザU1が第2ユーザU2とは異なる日のセミナーを予約した場合には送信されない。この通知には、自身が第1場所P1にくる時間又はその時間から所定時間以内の期間だけで顔認証を実行することを示すメッセージを含む。また、この通知は、この期間以外に第1場所P1に来る場合には、顔認証以外の他の認証を実行することを示すメッセージを含む。第1ユーザU1は、パスコード認証又はコード認証といった他の認証方法を利用する。
変形例3-6によれば、第1ユーザU1に、第1予定日時に第1場所P1で顔認証を行うことと、第1予定日時と同じ日における他の時間に第1場所P1にいる又は来る場合には他の認証を利用することと、を促す通知を送信する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-7]
例えば、認証システムSは、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1にいない又は来ない予測期間を予測する予測部106を更に含んでもよい。予測部106は、第2実施形態で説明した通りである。例えば、第2実施形態で説明したように、予測部106は、第1場所P1に関する第1場所情報と、第2場所情報と、に基づいて、第1場所P1と第2場所P2との距離を取得し、第2時間情報と、距離に応じた移動時間と、に基づいて、予測期間を予測してもよい。他にも例えば、第2実施形態で説明したような予測期間の予測方法を利用可能である。
処理実行部105は、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、予測期間に実行された顔認証に基づいて、チェックインを実行する。チェックインを実行するか否かの条件となるのが、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来るか否かになるのが第2実施形態とは異なる。処理実行部105の他の点については、第2実施形態で説明した通りである。
変形例3-7によれば、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、予測期間に実行された顔認証に基づいて、第1処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。第1ユーザU1は、予測期間内であれば顔認証だけでチェックインできるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
また、認証システムSは、第1場所P1に関する第1場所情報と、第2場所情報と、に基づいて、第1場所P1と第2場所P2との距離を取得し、第2時間情報と、距離に応じた移動時間と、に基づいて、予測期間を予測することによって、予測期間を正確に予測できる。正確な予測期間を予測することによって、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことをより確実に防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-8]
変形例3-7で説明した第2場所情報は、第1場所P1に関する予約を受け付けるためのアプリケーションとは異なる他のアプリケーションを利用して取得された位置に関する情報であってもよい。予約を受け付けるためのアプリケーションは、図26の画面を表示させるためのアプリケーションである。他のアプリケーションは、起動した時にGPS受信部28を利用して位置情報を取得できるアプリケーションである。例えば、電子決済アプリ等のアプリケーションである。アプリケーションの起動時に位置情報を取得する方法自体は、公知の方法を利用可能である。複数のアプリケーション間で連携しており、情報のやり取りが可能であるものとする。
変形例3-8によれば、第2場所情報は、第1場所P1に関する予約を受け付けるためのアプリケーションとは異なる他のアプリケーションを利用して取得された位置に関する情報であることによって、第2場所情報を正確に取得してセキュリティが高まる。
[4-4.その他変形例]
例えば、上記説明した変形例を組み合わせてもよい。
例えば、第2認証として利用されるのは、電話番号やメールアドレスといった個人情報を入力させるものであってもよい。この場合、個人情報は、ユーザデータベースDB1に格納されているものとする。サーバ10は、ユーザデータベースDB1に基づいて、第1ユーザU1及び第2ユーザU2の間で個人情報が異なる部分(例えば、電話番号の下4桁又はメールアドレスの所定桁)を特定し、この部分を入力させるような認証を実行してもよい。他にも例えば、サーバ10は、第1ユーザU1及び第2ユーザU2が同じ第1場所P1にチェックインした場合に、第2認証用のIDを自動生成し、第1ユーザU1及び第2ユーザU2の各々のユーザ端末20に送信してもよい。第2認証として、このIDが利用されてもよい。この場合、このIDをコード化して認証端末40等に読み取らせることで認証が実行されてもよいし、近距離無線通信を利用して認証端末40等に送信されてもよい。例えば、第2実施形態において、第1ユーザU1がいる第1場所P1と、第2ユーザU2がいる第2場所P2と、の中間地点に、第1ユーザU1及び第2ユーザU2の各々が移動できる場所が存在することがある。この場所については、第1ユーザU1及び第2ユーザU2の各々の移動を考慮して、予測期間が設定されてもよい。
例えば、ユーザUがユーザ端末20をチェックイン端末30にかざすことによってチェックインが実行される場合を説明したが、画像を利用するのではなく、ICチップ27に記録された何らかのIDをチェックイン端末30に読み取らせてチェックインが実行されてもよい。また例えば、ユーザ端末20又はチェックイン端末30の何れか一方のみによってチェックインが実行されてもよい。例えば、第1場所P1に掲示又は何らかのコンピュータに表示されたコードがユーザ端末20の撮影部26で撮影された場合に、ユーザ端末20からサーバ10に、この場所を識別可能な情報と、ユーザ端末20に記憶されたコードIDと、が送信されてもよい。この場合、チェックイン端末30は不要になる。
例えば、ユーザ端末20のGPS受信部28によって検出された現在位置が第1場所P1の付近になった場合に、チェックインが実行されてもよい。この場合、チェックイン端末30は不要になる。また例えば、ユーザが物理カード又は磁気カードをチェックイン端末30で読み取ることによってチェックインが実行されてもよい。この場合、ユーザ端末20は不要になる。他にも例えば、ユーザUがチェックイン端末30からの生体認証でチェックインが実行されてもよい。この場合もユーザ端末20は不要になる。
例えば、認証システムSは、チェックインサービス及び電子決済サービス以外の任意のサービスに適用可能である。また例えば、チェックイン先の場所は、予約等の申し込みが発生しない場所であってもよい。例えば、この場所は、ショッピングモール、スーパーマーケット、コンビニエンスストア、日帰りの温泉施設、ゲームセンター、又は百貨店等の施設であってもよい。ユーザUは、特に予約をせずに、これらの施設を訪れる。ユーザUは、第1実施形態、第2実施形態、第3実施形態、及び変形例と同様の手順により、これらの施設に配置されたチェックイン端末30からチェックインを実行すればよい。
例えば、サーバ10で実現されるものとして説明した機能は、複数のコンピュータで分担されてもよい。サーバ10に記憶されるものとして説明したデータは、外部コンピュータに記憶されていてもよい。各機能は、少なくとも1つのコンピュータで実現されるようにすればよい。

Claims (17)

  1. 第1ユーザを第1場所にチェックインさせるチェックイン手段と、
    前記 第1ユーザが前記第1場所にチェックインして前記第1場所にいる場合に、前記第1ユーザに関する第1認証を実行可能な第1認証手段と、
    前記第1ユーザが前記第1場所にチェックインして前記第1場所にいる場合に、前記第1ユーザに関する第2認証を実行可能な第2認証手段と、
    前記第1ユーザが前記第1場所にチェックインして前記第1場所にいる場合に、前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にチェックインした か否かを判定する第2ユーザ判定手段と、
    前記第2ユーザが前記第1場所にチェックインしたと判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行し、前記第2ユーザが前記第1場所にチェックインしたと判定された場合に、前記第2認証に基づいて、前記第1処理を実行する処理実行手段と、
    を含む認証システム。
  2. 第1場所へのチェックインの予定に関する予定情報に基づいて、第1ユーザが前記第1場所にチェックインする第1予定日又は第1予定日時に、前記第1ユーザに関する第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にチェックインする予定である又はチェックイン済みであるか否かを判定する予定判定手段と、
    前記第1ユーザが前記第1場所にいる又は来た場合に、前記第1認証を実行可能な第1認証手段と、
    前記第1予定日又は前記第1予定日時に前記第2ユーザが前記第1場所にチェックインする予定である又はチェックイン済みであると判定されない場合に、前記第1認証に基づいて、前記第1ユーザを前記第1場所にチェックインさせるチェックイン手段と、
    前記第1ユーザがチェックイン済みの前記第1場所にいる場合に、前記第2ユーザが前記第1場所にいる又は来たか否かを判定する第2ユーザ判定手段と、
    前記第1ユーザがチェックイン済みの前記第1場所にいて、かつ、前記第2ユーザが前記第1場所にいる又は来たと判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行手段と、
    を含む認証システム。
  3. 第1ユーザが第1場所にいる又は来た場合に、前記第1ユーザに関する第1認証を実行可能な第1認証手段と、
    前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザの第2位置に関する第2位置情報が示す当該第2位置が前記第1場所又はその付近であるか否かを判定することによって、前記第2ユーザが前記第1場所にいる又は来たか否かを判定する第2ユーザ判定手段と、
    前記第2ユーザが第2場所にいた又は来た第2時間に関する第2時間情報と、前記第2場所に関する第2場所情報と、の少なくとも一方に基づいて、前記第2ユーザが前記第1場所にいない又は来ない予測期間を予測する予測手段と、
    前記第2ユーザが前記第1場所にいる又は来たと判定されない場合に、前記予測期間に実行された前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行手段と、
    を含む認証システム。
  4. 前記処理実行手段は、前記第2ユーザが前記第1場所にいる又は来たと判定された後に、前記第2ユーザが前記第1場所にいる又は来たと判定されなくなった場合には、前記第1認証に基づいて、前記第1処理を実行する、
    請求項1~3の何れかに記載の認証システム。
  5. 記処理実行手段は、前記第2ユーザが前記第1場所にいる又は来たと判定された場合に、前記第1認証と、前記第2認証と、に基づいて、前記第1処理を実行する、
    請求項に記載の認証システム。
  6. 記処理実行手段は、前記第2ユーザが前記第1場所にいる又は来たと判定された場合に、前記第1認証には基づかずに前記第2認証に基づいて、前記第1処理を実行する、
    請求項に記載の認証システム。
  7. 前記認証システムは、前記第1ユーザが前記第1場所にいる又は来た場合に、前記第1ユーザに関する第3認証を実行可能な第3認証手段を更に含み、
    前記処理実行手段は、前記第3認証に基づいて、前記第1処理を実行し、
    前記第1認証手段は、前記第3認証に基づく前記第1処理が実行された後に、前記第1認証を実行可能であり、
    前記第2ユーザ判定手段は、前記第3認証に基づく前記第1処理が実行された後に、前記第2ユーザが前記第1場所にいる又は来たか否かを判定し、
    前記処理実行手段は、前記第3認証に基づく前記第1処理が実行された後に、前記第1認証に基づいて、前記第1処理を実行する、
    請求項1~6の何れかに記載の認証システム。
  8. 前記第1認証手段は、前記第1ユーザの第1位置に関する第1位置情報が示す当該第1位置が前記第1場所又はその付近である場合に、前記第1認証を実行可能であり、
    前記第2ユーザ判定手段は、前記第1位置情報が示す前記第1位置が前記第1場所又はその付近である場合に、前記第2ユーザが前記第1場所にいる又は来たか否かを判定し、
    前記処理実行手段は、前記第1位置情報が示す前記第1位置が前記第1場所又はその付近である場合に、前記第1認証に基づいて、前記第1処理を実行する、
    請求項1~7の何れかに記載の認証システム。
  9. 前記認証システムは、前記第2ユーザが前記第1場所にいる又は来た場合に、前記第2ユーザを前記第1場所にチェックインさせるチェックイン手段を更に含み、
    前記第2ユーザ判定手段は、前記第2ユーザが前記第1場所にチェックインしたか否かを判定することによって、前記第2ユーザが前記第1場所にいる又は来たか否かを判定する、
    請求項1~8の何れかに記載の認証システム。
  10. 前記処理実行手段は、前記第2ユーザが前記第1場所にいる又は来た場合に、前記第2ユーザに関する第2処理を実行し、
    前記第2ユーザ判定手段は、前記第2処理が実行されたか否かを判定することによって、前記第2ユーザが前記第1場所にいる又は来たか否かを判定する、
    請求項1~9の何れかに記載の認証システム。
  11. 前記第1認証は、生体認証であり、
    前記第2ユーザは、前記生体認証で利用される生体情報が前記第1ユーザと類似するユーザであり、
    前記第1処理は、前記第1ユーザの決済情報を利用した決済処理である、
    請求項1~1の何れかに記載の認証システム。
  12. 第1ユーザを第1場所にチェックインさせるチェックインステップと、
    前記 第1ユーザが前記第1場所にチェックインして前記第1場所にいる場合に、前記第1ユーザに関する第1認証を実行可能な第1認証ステップと、
    前記第1ユーザが前記第1場所にチェックインして前記第1場所にいる場合に、前記第1ユーザに関する第2認証を実行可能な第2認証ステップと、
    前記第1ユーザが前記第1場所にチェックインして前記第1場所にいる場合に、前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にチェックインした か否かを判定する第2ユーザ判定ステップと、
    前記第2ユーザが前記第1場所にチェックインしたと判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行し、前記第2ユーザが前記第1場所にチェックインしたと判定された場合に、前記第2認証に基づいて、前記第1処理を実行する処理実行ステップと、
    を含む認証方法。
  13. 第1場所へのチェックインの予定に関する予定情報に基づいて、第1ユーザが前記第1場所にチェックインする第1予定日又は第1予定日時に、前記第1ユーザに関する第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にチェックインする予定である又はチェックイン済みであるか否かを判定する予定判定ステップと、
    前記第1ユーザが前記第1場所にいる又は来た場合に、前記第1認証を実行可能な第1認証ステップと、
    前記第1予定日又は前記第1予定日時に前記第2ユーザが前記第1場所にチェックインする予定である又はチェックイン済みであると判定されない場合に、前記第1認証に基づいて、前記第1ユーザを前記第1場所にチェックインさせるチェックインステップと、
    前記第1ユーザがチェックイン済みの前記第1場所にいる場合に、前記第2ユーザが前記第1場所にいる又は来たか否かを判定する第2ユーザ判定ステップと、
    前記第1ユーザがチェックイン済みの前記第1場所にいて、かつ、前記第2ユーザが前記第1場所にいる又は来たと判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行ステップと、
    を含む認証方法。
  14. 第1ユーザが第1場所にいる又は来た場合に、前記第1ユーザに関する第1認証を実行可能な第1認証ステップと、
    前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザの第2位置に関する第2位置情報が示す当該第2位置が前記第1場所又はその付近であるか否かを判定することによって、前記第2ユーザが前記第1場所にいる又は来たか否かを判定する第2ユーザ判定ステップと、
    前記第2ユーザが第2場所にいた又は来た第2時間に関する第2時間情報と、前記第2場所に関する第2場所情報と、の少なくとも一方に基づいて、前記第2ユーザが前記第1場所にいない又は来ない予測期間を予測する予測ステップと、
    前記第2ユーザが前記第1場所にいる又は来たと判定されない場合に、前記予測期間に実行された前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行ステップと、
    を含む認証方法。
  15. 第1ユーザを第1場所にチェックインさせるチェックイン手段、
    前記 第1ユーザが前記第1場所にチェックインして前記第1場所にいる場合に、前記第1ユーザに関する第1認証を実行可能な第1認証手段、
    前記第1ユーザが前記第1場所にチェックインして前記第1場所にいる場合に、前記第1ユーザに関する第2認証を実行可能な第2認証手段、
    前記第1ユーザが前記第1場所にチェックインして前記第1場所にいる場合に、前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にチェックインした か否かを判定する第2ユーザ判定手段、
    前記第2ユーザが前記第1場所にチェックインしたと判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行し、前記第2ユーザが前記第1場所にチェックインしたと判定された場合に、前記第2認証に基づいて、前記第1処理を実行する処理実行手段、
    としてコンピュータを機能させるためのプログラム。
  16. 第1場所へのチェックインの予定に関する予定情報に基づいて、第1ユーザが前記第1場所にチェックインする第1予定日又は第1予定日時に、前記第1ユーザに関する第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にチェックインする予定である又はチェックイン済みであるか否かを判定する予定判定手段、
    前記第1ユーザが前記第1場所にいる又は来た場合に、前記第1認証を実行可能な第1認証手段、
    前記第1予定日又は前記第1予定日時に前記第2ユーザが前記第1場所にチェックインする予定である又はチェックイン済みであると判定されない場合に、前記第1認証に基づいて、前記第1ユーザを前記第1場所にチェックインさせるチェックイン手段、
    前記第1ユーザがチェックイン済みの前記第1場所にいる場合に、前記第2ユーザが前記第1場所にいる又は来たか否かを判定する第2ユーザ判定手段、
    前記第1ユーザがチェックイン済みの前記第1場所にいて、かつ、前記第2ユーザが前記第1場所にいる又は来たと判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行手段、
    としてコンピュータを機能させるためのプログラム。
  17. 第1ユーザが第1場所にいる又は来た場合に、前記第1ユーザに関する第1認証を実行可能な第1認証手段、
    前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザの第2位置に関する第2位置情報が示す当該第2位置が前記第1場所又はその付近であるか否かを判定することによって、前記第2ユーザが前記第1場所にいる又は来たか否かを判定する第2ユーザ判定手段、
    前記第2ユーザが第2場所にいた又は来た第2時間に関する第2時間情報と、前記第2場所に関する第2場所情報と、の少なくとも一方に基づいて、前記第2ユーザが前記第1場所にいない又は来ない予測期間を予測する予測手段、
    前記第2ユーザが前記第1場所にいる又は来たと判定されない場合に、前記予測期間に実行された前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行手段、
    としてコンピュータを機能させるためのプログラム。
JP2022549975A 2021-06-21 2021-06-21 認証システム、認証方法、及びプログラム Active JP7190082B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/023394 WO2022269681A1 (ja) 2021-06-21 2021-06-21 認証システム、認証方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP7190082B1 true JP7190082B1 (ja) 2022-12-14
JPWO2022269681A1 JPWO2022269681A1 (ja) 2022-12-29
JPWO2022269681A5 JPWO2022269681A5 (ja) 2023-05-30

Family

ID=84462399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022549975A Active JP7190082B1 (ja) 2021-06-21 2021-06-21 認証システム、認証方法、及びプログラム

Country Status (4)

Country Link
US (1) US20240126850A1 (ja)
JP (1) JP7190082B1 (ja)
TW (1) TWI815484B (ja)
WO (1) WO2022269681A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176493A (ja) * 2007-01-17 2008-07-31 Dainippon Printing Co Ltd 機器アクセス管理システム
JP2009093512A (ja) * 2007-10-11 2009-04-30 Nec Corp ログイン情報処理システムおよびログイン情報処理方法
WO2010103736A1 (ja) * 2009-03-13 2010-09-16 オムロン株式会社 顔認証装置、人物画像検索システム、顔認証装置制御プログラム、コンピュータ読み取り可能な記録媒体、および顔認証装置の制御方法
JP6409929B1 (ja) * 2017-09-19 2018-10-24 日本電気株式会社 照合システム
WO2020208745A1 (ja) * 2019-04-10 2020-10-15 楽天株式会社 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI541750B (zh) * 2014-05-26 2016-07-11 三竹資訊股份有限公司 行動打卡系統與方法及其雲端系統

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176493A (ja) * 2007-01-17 2008-07-31 Dainippon Printing Co Ltd 機器アクセス管理システム
JP2009093512A (ja) * 2007-10-11 2009-04-30 Nec Corp ログイン情報処理システムおよびログイン情報処理方法
WO2010103736A1 (ja) * 2009-03-13 2010-09-16 オムロン株式会社 顔認証装置、人物画像検索システム、顔認証装置制御プログラム、コンピュータ読み取り可能な記録媒体、および顔認証装置の制御方法
JP6409929B1 (ja) * 2017-09-19 2018-10-24 日本電気株式会社 照合システム
WO2020208745A1 (ja) * 2019-04-10 2020-10-15 楽天株式会社 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム

Also Published As

Publication number Publication date
WO2022269681A1 (ja) 2022-12-29
JPWO2022269681A1 (ja) 2022-12-29
US20240126850A1 (en) 2024-04-18
TW202305629A (zh) 2023-02-01
TWI815484B (zh) 2023-09-11

Similar Documents

Publication Publication Date Title
US11687637B2 (en) Biometric ticketing
JP2017182326A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP7215566B2 (ja) 情報処理装置、サーバ装置、情報処理方法及びプログラム
TWI745891B (zh) 認證系統、認證終端、使用者終端、認證方法、及程式產品
CN109711847A (zh) 近场信息认证的方法、装置、电子设备和计算机存储介质
JP7485158B2 (ja) 施設管理システム、施設管理方法、及びコンピュータプログラム
TWI795822B (zh) 認證系統、認證方法、及程式產品
JP5051419B2 (ja) 認証システム、認証方法、及びプログラム
JP7190082B1 (ja) 認証システム、認証方法、及びプログラム
JP7335456B2 (ja) 認証システム、認証方法、及びプログラム
WO2022269682A1 (ja) 認証システム、認証方法、及びプログラム
TWI837684B (zh) 認證系統、認證方法及程式產品
JP7133107B1 (ja) 不正検知システム及びプログラム
WO2021009969A1 (ja) 処理管理システム、処理管理装置、処理管理方法、及びコンピュータプログラム
JP2020038684A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
TWI837556B (zh) 不正檢測系統、不正檢測裝置、不正檢測方法及程式產品
JP7153756B1 (ja) 電子決済システム、電子決済方法、及びプログラム
US20230092733A1 (en) Method and System for Payment Device-Based Access
US20240152590A1 (en) Server device, authentication terminal, system, control method of server device, and storage medium
JP7142185B1 (ja) チェックインシステム、チェックイン方法、及びプログラム
WO2022102004A1 (ja) 情報処理装置、施設利用管理システム、施設利用方法及び非一時的なコンピュータ可読媒体
WO2024053038A1 (ja) 宿泊支援装置、システム及び方法、並びに、コンピュータ可読媒体
JP2024000712A (ja) 認証用データ作成装置、認証用データ作成方法、および認証用データ作成プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220819

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220819

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221202

R150 Certificate of patent or registration of utility model

Ref document number: 7190082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150