TWI815484B - 認證系統、認證方法及程式產品 - Google Patents
認證系統、認證方法及程式產品 Download PDFInfo
- Publication number
- TWI815484B TWI815484B TW111120002A TW111120002A TWI815484B TW I815484 B TWI815484 B TW I815484B TW 111120002 A TW111120002 A TW 111120002A TW 111120002 A TW111120002 A TW 111120002A TW I815484 B TWI815484 B TW I815484B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- mentioned
- authentication
- place
- sign
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 218
- 238000012545 processing Methods 0.000 claims abstract description 187
- 230000007246 mechanism Effects 0.000 claims 11
- 230000001815 facial effect Effects 0.000 description 164
- 238000012986 modification Methods 0.000 description 86
- 230000004048 modification Effects 0.000 description 86
- 238000013500 data storage Methods 0.000 description 47
- 238000010586 diagram Methods 0.000 description 45
- 238000012795 verification Methods 0.000 description 31
- 238000004891 communication Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 23
- 238000005516 engineering process Methods 0.000 description 5
- 244000205754 Colocasia esculenta Species 0.000 description 4
- 235000006481 Colocasia esculenta Nutrition 0.000 description 4
- 239000013598 vector Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000004308 accommodation Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 235000013405 beer Nutrition 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000013277 forecasting method Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000000513 principal component analysis Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Marketing (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Development Economics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Collating Specific Patterns (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本發明之認證系統(S)之第1認證機構(102)於第1使用者位於或來到第1場所之情形時,可執行與第1使用者相關之第1認證。第2使用者判定機構(104)判定在第1認證中有可能被認證為第1使用者之第2使用者是否位於或來到第1場所。處理執行機構(105)於非判定為第2使用者位於或來到第1場所之情形時,基於第1認證,執行與第1使用者相關之第1處理。
Description
本揭示係關於一種認證系統、認證方法及程式產品。
先前,已知有生物體認證或通行碼認證等各種認證技術。例如,於專利文獻1,記載有將自設施內之終端輸入之使用者之生物體資訊記憶於記憶部,而於該使用者利用設施內之服務之情形時,利用生物體資訊執行生物體認證之系統。例如,於專利文獻2,記載有於使用者利用自身之終端於設施簽到時,於該設施內,可進行利用使用者之生物體資訊之生物體認證之系統。
[專利文獻1]日本專利特開2004-227134號公報
[專利文獻2]日本專利特開2019-067075號公報
然而,於專利文獻1及專利文獻2之技術中,於生物體資訊彼此類似
之複數個使用者(例如,臉部彼此相似之複數個使用者)位於相同設施之情形時,可能產生冒充。例如,於使用者A之生物體資訊、與使用者B之生物體資訊類似,且使用者A及使用者B位於相同設施之情形時,有可能將使用者A認證為使用者B。相反地,亦有可能將使用者B認證為使用者A。因此,於專利文獻1及專利文獻2之技術中,有可能產生由有惡意之第三方進行之冒充,安全性並不充分。該點於將專利文獻1及專利文獻2之技術應用於生物體認證以外之認證之情形時亦同樣。於先前之技術中,安全性並不充分。
本揭示之目的之一在於提高安全性。
本揭示之一態樣之認證系統包含:第1認證機構,其可於第1使用者位於或來到第1場所之情形時,執行與上述第1使用者相關之第1認證;第2使用者判定機構,其判定可能於上述第1認證中被認證為上述第1使用者之第2使用者是否位於或來到上述第1場所;及處理執行機構,其於未判定為上述第2使用者位於或來到上述第1場所之情形時,基於上述第1認證,執行與上述第1使用者相關之第1處理。
根據本揭示,安全性提高。
10:伺服器
11:控制部
12:記憶部
13:通信部
20:使用者終端
21:控制部
22:記憶部
23:通信部
24:操作部
25:顯示部
26:攝影部
27:IC晶片
28:GPS接收部
30:簽到終端
31:控制部
32:記憶部
33:通信部
34:操作部
35:顯示部
36:攝影部
37:讀取部
40:認證終端
41:控制部
42:記憶部
43:通信部
44:操作部
45:顯示部
46:攝影部
47:讀取部
100:資料記憶部
101:簽到部
102:第1認證部
103:第2認證部
104:第2使用者判定部
105:處理執行部
106:預測部
107:第1限制部
108:擷取部
109:預定判定部
110:第3認證部
111:第2限制部
112:許可部
113:第1發送部
114:第2發送部
200:資料記憶部
201:顯示控制部
300:資料記憶部
301:受理部
302:發送部
400:資料記憶部
401:受理部
402:發送部
A:使用者
A1:範圍
B:使用者
C:代碼
DB1:使用者資料庫
DB2:簽到資料庫
DB3:預定資訊資料庫
G:安全門
N:網路
P1:第1場所
P2:第2場所
S:認證系統
S100~S111:步驟
S200~S210:步驟
S300~S314:步驟
U:使用者
U1:第1使用者
U2:第2使用者
U3:第3使用者
X~Z:房間
圖1係顯示認證系統之整體構成之一例之圖。
圖2係顯示第1實施形態之簽到服務之一例之圖。
圖3係顯示第1使用者及第2使用者之各者於第1場所簽到之情形之一例之圖。
圖4係顯示於第1實施形態之認證系統中實現之功能之一例之功能方塊圖。
圖5係顯示使用者資料庫之資料存儲例之圖。
圖6係顯示簽到資料庫之資料存儲例之圖。
圖7係顯示於第1實施形態之認證系統中執行之處理之一例之流程圖。
圖8係顯示第2實施形態之認證系統之一例之圖。
圖9係顯示第2實施形態之認證系統之一例之圖。
圖10係顯示於第2實施形態之認證系統中實現之功能之一例之功能方塊圖。
圖11係顯示第2實施形態之簽到資料庫之資料存儲例之圖。
圖12係顯示於第2實施形態之認證系統中執行之處理之一例之流程圖。
圖13係顯示第3實施形態之認證系統之一例之圖。
圖14係顯示於第3實施形態之認證系統中實現之功能之一例之功能方塊圖。
圖15係顯示預定資訊資料庫之資料存儲例之圖。
圖16係顯示於第3實施形態之認證系統中執行之處理之一例之流程圖。
圖17係第1實施形態之變化例中之功能方塊圖之一例。
圖18係顯示變化例1-1之認證系統之一例之圖。
圖19係顯示變化例1-1之認證系統之一例之圖。
圖20係顯示變化例1-5之認證系統之一例之圖。
圖21係第2實施形態之變化例中之功能方塊圖之一例。
圖22係顯示變化例2-1之認證系統之一例之圖。
圖23係顯示變化例2-2之認證系統之一例之圖。
圖24係第3實施形態之變化例中之功能方塊圖之一例。
圖25係顯示變化例3-2之認證系統之一例之圖。
圖26係顯示變化例3-3之認證系統之一例之圖。
[1.第1實施形態]
說明作為本揭示之認證系統之實施形態之一例之第1實施形態。
[1-1.認證系統之整體構成]
圖1係顯示認證系統之整體構成之一例之圖。如圖1所示,認證系統S包含伺服器10、使用者終端20、簽到終端30、及認證終端40。伺服器10、使用者終端20、簽到終端30、及認證終端40之各者可連接於網際網路等之網路N。認證系統S只要包含至少1個電腦即可。認證系統S所包含之電腦不限於圖1之例。例如,伺服器10、使用者終端20、簽到終端30、及認證終端40之各者亦可有複數台。
伺服器10為伺服器電腦。伺服器10包含控制部11、記憶部12、及通信部13。控制部11包含至少1個處理器。記憶部12包含RAM(Random Access Memory:隨機存取記憶體)等揮發性記憶體、與硬碟等非揮發性記憶體。通信部13包含有線通信用之通信介面、與無線通信用之通信介面之至少一者。
使用者終端20為使用者操作之電腦。例如,使用者終端20為智慧型手機、平板終端、穿戴式終端、或個人電腦。使用者終端20包含控制部21、記憶部22、通信部23、操作部24、顯示部25、攝影部26、IC(Integrated Circuit:積體電路)晶片27、及GPS(Global Positioning System:全球定位系統)接收部28。控制部21、記憶部22、及通信部23之物理性構成分別與控制部11、記憶部12、及通信部13同樣。
操作部24為觸控面板等之輸入器件。顯示部25為液晶顯示器或有機EL(Electro Luminescence:電致發光)顯示器。攝影部26包含至少1個相機。IC晶片27可為任意規格之晶片,例如,為FeliCa(註冊商標)之晶片、或非接觸型規格中之所謂之類型(Type)A或類型B之晶片。GPS接收部28包含接收來自衛星之信號之接收機。GPS接收部28用於取得當前位置或當前時日。另,使用者終端20可利用GPS以外之任意之GNSS(Global Navigation Satellite System:全球導航衛星系統)。使用者終端20只要包含與利用之GNSS相應之接收機即可。
簽到終端30為配置於規定場所之電腦。例如,簽到終端30為個人電
腦、平板終端、或智慧型手機。簽到終端30包含控制部31、記憶部32、通信部33、操作部34、顯示部35、攝影部36、及讀取部37。控制部31、記憶部32、通信部33、操作部34、顯示部35、及攝影部36之物理性構成分別與控制部11、記憶部12、通信部13、操作部24、顯示部25、及攝影部26同樣。讀取部37包含代碼讀取器或讀寫器。攝影部36及讀取部37亦可連接於簽到終端30之外部。
認證終端40為配置於規定場所之電腦。例如,認證終端40為個人電腦、平板終端、或智慧型手機。認證終端40包含控制部41、記憶部42、通信部43、操作部44、顯示部45、攝影部46、及讀取部47。控制部41、記憶部42、通信部43、操作部44、顯示部45、攝影部46、及讀取部47之物理性構成分別與控制部11、記憶部12、通信部13、操作部24、顯示部25、攝影部26、及讀取部37同樣。攝影部46及讀取部47亦可連接於認證終端40之外部。
另,記憶於伺服器10、使用者終端20、簽到終端30、及認證終端40之各者之程式及資料之至少一者可經由網路N供給。又,於伺服器10、使用者終端20、簽到終端30、及認證終端40之各者,可包含讀取電腦可讀取之資訊記憶媒體之讀取部(例如,光碟驅動器或記憶卡槽)、及用以與外部機器進行資料之輸入輸出之輸入輸出部(例如,USB(Universal Serial Bus:通用串列匯流排)埠)之至少一者。例如,記憶於資訊記憶媒體之程式及資料之至少一者可經由讀取部及輸入輸出部之至少一者供給。
[1-2.第1實施形態之認證系統之概要]
於第1實施形態中,列舉於檢測使用者位於或來到規定場所之簽到服務,應用認證系統S之情形為例。認證系統S可應用於各種服務。對其他服務之應用例以後述變化例說明。例如,使用者於供工作地之企業入駐之辦公樓所在之場所簽到。使用者於在該場所簽到後,進入自身工作之企業之房間。之後,將該場所記載為第1場所。
例如,於向第1場所簽到時、與進入房間時,各自執行認證。認證本身可利用眾所周知之各種方法。例如,可利用生物體認證、知識認證、所持認證(所有物認證)、或其等之組合。於第1實施形態中,列舉於向第1場所簽到時,執行利用顯示於使用者終端20之代碼之代碼認證之情形為例。列舉於進入位於第1場所之辦公樓內之房間時,執行臉部認證之情形為例。代碼認證為所持認證之一例。臉部認證為生物體認證之一例。
圖2係顯示第1實施形態之簽到服務之一例之圖。如圖2所示,於位於第1場所P1之辦公樓,配置有包含複數個簽到終端30之安全門G。使用者U完成簽到服務之利用登錄。於利用登錄中,將使用者U之姓名或臉部照片等資訊登錄於伺服器10。於利用登錄完成後,使用者可利用簽到服務於辦公樓簽到,並通過安全門G。
於使用者U之使用者終端20,安裝有用以利用簽到服務之應用程式(之後,稱為簽到應用程式)。於使用者U啟動使用者終端20之簽到應用程式後,簽到用之代碼C顯示於顯示部25。於圖2之例中,作為代碼C之一
例,顯示二維碼。代碼C可利用各種類型。例如,代碼C可為條碼或根據時間經過而變化之代碼。
代碼C包含可識別使用者U之代碼ID。代碼ID為代碼認證中利用之認證資訊。代碼ID由伺服器10發行。由伺服器10發行之代碼ID記錄於使用者終端20。對代碼ID,設定有效期限。使用者U可於代碼ID之有效期限內,利用代碼C進行簽到。於經過代碼ID之有效期限後,伺服器10更新代碼ID。更新後之代碼ID記錄於使用者終端20。對更新後之代碼ID,亦設定有效期限。
使用者U將代碼C覆於簽到終端30之讀取部37。簽到終端30於以讀取部37讀取代碼C後,對伺服器10,發送代碼C所包含之代碼ID。伺服器10於確認代碼ID之正當性後,對簽到終端30發送確認結果。簽到終端30於接收到代碼ID為正當之旨意之確認結果之情形時,打開安全門G。簽到終端30於接收到代碼ID並非正當之旨意之確認結果之情形時,不打開安全門G。該情形時,使用者U更新代碼ID嘗試再次認證。於存在作為利用代碼C之認證未成功時之代替之其他認證之情形時,使用者U亦可嘗試其他認證。
於圖2之例中,使用者U工作之企業於第1場所P1之辦公樓租賃有房間X~Z。房間X~Z以外人無法進入之方式,鎖定門。於房間X~Z之入口,配置有認證終端40。使用者U為了進入房間X~Z,需於認證終端40成功進行臉部認證。於圖2之例中,顯示使用者U進入房間Y之情形。使用
者U使配置於房間Y之入口之認證終端40之攝影部46拍攝自身之臉部。
認證終端40對伺服器10,發送藉由攝影部46產生之攝影圖像。伺服器10於接收攝影圖像後,自攝影圖像計算臉部之特徵量。伺服器10基於該計算出之臉部之特徵量、與登錄於伺服器10之臉部之特徵量,執行臉部認證。伺服器10對認證終端40,發送臉部認證之執行結果。認證終端40於接收到臉部認證成功之旨意之執行結果之情形時,解除房間Y之門之鎖定。該情形時,使用者U進入房間Y。認證終端40於接收到臉部認證失敗之旨意之執行結果之情形時,不解除房間Y之鎖定。該情形時,使用者U嘗試再次臉部認證。於存在作為臉部認證未成功時之代替之其他認證之情形時,使用者U亦可嘗試其他認證。
使用者U對於其他房間X、Z亦同樣,可藉由臉部認證解除門之鎖定。但,於存在臉部彼此相似之其他使用者U之情形時,有於臉部認證中,無法區別彼此之可能性。亦有可能將某使用者U認證為其他使用者U。因此,於第1實施形態中,於臉部彼此相似之複數個使用者U於第1場所P1簽到並通過安全門G之情形時,不僅執行臉部認證,還執行通行碼認證。之後,說明第1使用者U1及第2使用者U2,作為臉部彼此相似之複數個使用者U之一例,但亦可3人以上之使用者U之臉部彼此相似。
圖3係顯示第1使用者U1及第2使用者U2之各者於第1場所P1簽到之情形之一例之圖。於圖3中,設為第1使用者U1以圖2中說明之流程於第1場所P1完成簽到。臉部與第1使用者U1相似之第2使用者U2亦以同樣之流程
於第1場所P1簽到。於第1實施形態中,說明第2使用者U2於與第1使用者U1相同之企業工作之情形,但第2使用者U2亦可於入駐至相同辦公樓之其他企業工作。此外,例如,第2使用者U2亦可為能以某些形式於第1場所P1簽到之外人。
於第2使用者U2於第1場所P1簽到並通過安全門G之情形時,成為臉部彼此相似之第1使用者U1及第2使用者U2之兩者位於第1場所P1之狀態。於成為該狀態時,伺服器10無法區別位於房間Y之認證終端40之前之人士是第1使用者U1還是第2使用者U2。此外,例如,亦有可能將第1使用者U1認證為第2使用者U2。相反地,於第2使用者U2欲於認證終端40進行臉部認證之情形時,亦有可能被認證為第1使用者U1。
因此,於成為圖3之狀態時,對於第1使用者U1及第2使用者U2之各者,除臉部認證外還要求通行碼認證,作為進入房間X~Z時之認證。其中,設為第1使用者U1之通行碼、與第2使用者U2之通行碼不同。臉部與第1使用者U1及第2使用者U2不相似之第3使用者U3係只要臉部與自身相似之人士未於第1場所P1簽到,則可僅以臉部認證進入房間X~Z。
於圖3之例中,顯示第1使用者U1進入房間Y之情形。伺服器10利用配置於房間Y之入口之認證終端40,執行第1使用者U1之臉部認證及通行碼認證。臉部認證以與參考圖2說明之流程同樣之流程執行。通行碼認證藉由使第1使用者U1自配置於房間Y之入口之認證終端40之操作部34,輸入通行碼而執行。認證終端40於自伺服器10接收到臉部認證及通行碼認
證成功之旨意之執行結果之情形時,解除房間Y之門之鎖定。認證終端40於接收到臉部認證及通行碼認證之至少一者失敗之旨意之執行結果之情形時,不解除房間Y之門之鎖定。
於第2使用者U2進入房間X~Z之任一者之情形時,亦以與第1使用者U1同樣之流程,執行臉部認證及通行碼認證。於第1使用者U1自辦公樓簽退後,第2使用者U2可僅以臉部認證進入房間X~Z。於第1實施形態中,設為簽退以與簽到同樣之流程執行。例如,第1使用者U1藉由將顯示於自身之使用者終端20之代碼C覆於簽到終端30,而自辦公樓簽退。同樣地,於第2使用者U2自辦公樓簽退後,第1使用者U1可再次僅以臉部認證進入房間X~Z。
如上所述,第1實施形態之認證系統S於第1使用者U1於第1場所P1簽到之情形時,若第2使用者U2未於第1場所P1簽到,則許可僅以臉部認證進入房間X~Z。認證系統S於第2使用者U2於第1場所P1簽到後,於第1使用者U1成功進行臉部認證及通行碼認證之情形時,許可進入房間X~Z。藉此,防止冒充且安全性提高。之後,說明第1實施形態之認證系統S之技術之細節。
[1-3.於第1實施形態之認證系統中實現之功能]
圖4係顯示於第1實施形態之認證系統S中實現之功能之一例之功能方塊圖。另,於不區別第1使用者U1及第2使用者U2時,僅記載為使用者U。於還設想第1使用者U1及第2使用者U2以外之人士時,亦僅記載為使
用者U。
[1-3-1.於伺服器中實現之功能]
如圖4所示,於伺服器10中,實現資料記憶部100、簽到部101、第1認證部102、第2認證部103、第2使用者判定部104、及處理執行部105。資料記憶部100以記憶部12為主而實現。其他各功能以控制部11為主而實現。
[資料記憶部]
資料記憶部100記憶認證系統S中之處理所需之資料。例如,資料記憶部100記憶使用者資料庫DB1、與簽到資料庫DB2。
圖5係顯示使用者資料庫DB1之資料存儲例之圖。如圖5所示,使用者資料庫DB1為存儲有與已進行簽到服務之利用登錄之使用者U相關之資訊之資料庫。例如,於使用者資料庫DB1,存儲各個使用者U之使用者ID、密碼、代碼ID、代碼ID之有效期限、姓名、臉部照片、臉部之特徵量、通行碼、及臉部相似之其他使用者U之使用者ID。於某使用者U進行簽到服務之利用登錄時,於使用者資料庫DB1製作與該使用者U對應之資料錄,並存儲該使用者U之使用者ID等之資訊。
使用者ID為可識別使用者U之資訊。使用者U亦可不由使用者ID識別,而由以其他名稱稱呼之資訊識別。例如,使用者U亦可由使用者帳戶或郵件位址等其他資訊識別。密碼為用以登錄簽到服務之認證資訊。例
如,使用者U可自使用者終端20登錄簽到服務,更新自身之臉部照片或通行碼。
代碼ID以任意時序發行並存儲於使用者資料庫DB1。代碼ID之發行規則本身可應用眾所周知之規則。伺服器10於發行某使用者U之代碼ID之情形時,以不與有效期限內之其他使用者U之代碼ID重複之方式,發行代碼ID。例如,代碼ID於在使用者終端20啟動用以顯示代碼C之應用程式之情形、自顯示代碼C後經過一定時間之情形、或使用者U進行規定操作之情形時更新。代碼ID之有效期限設定自產生代碼ID後僅規定時間(例如,5分鐘~30分鐘左右)後之時間。亦可不於代碼ID,設定有效期限。
臉部照片為拍攝有使用者U之臉部之圖像。例如,使用者U以使用者終端20之攝影部26拍攝自身之臉部,並將臉部照片上傳至伺服器10。臉部照片亦可預先記憶於使用者終端20或其他電腦。臉部之特徵量為將臉部之特徵數值化之資訊。例如,臉部之特徵量顯示有臉部部位之相對位置、大小、或形狀等特徵。於本實施形態中,設為預先計算臉部照片所示之臉部之特徵量,但臉部之特徵量亦可於認證時當場計算。登錄於使用者資料庫DB1之臉部之特徵量為作為臉部認證中之正解之認證資訊。
另,臉部認證本身可應用各種方法。例如,臉部認證可利用主成分分析、線性判別分析、彈性匹配、或隱馬爾可夫模型等方法。臉部之特徵量只要以與該等方法相應之計算式計算即可。例如,臉部之特徵量以多維之矢量表現。臉部之特徵量之形式不限於矢量。臉部之特徵量亦可以排列
或單一之數值等之其他形式表現。於臉部認證中,可利用複數張臉部照片各者之臉部之特徵量。臉部認證亦可利用所謂之3D(Dimensional:維)臉部認證。
登錄於使用者資料庫DB1之通行碼為作為通行碼認證中之正解之資訊。通行碼之位數可為所有使用者U相同,亦可由使用者U任意指定。例如,通行碼可為2位~8位左右。通行碼可由使用者U指定,亦可由認證系統S自動產生。設為將通行碼限制為臉部相似之使用者U彼此不同。例如,伺服器10於某使用者A在利用登錄時或其後之任意時序指定通行碼之情形時,參考使用者資料庫DB1,判定臉部與使用者A相似之使用者B是否登錄有相同通行碼。
臉部相似係指臉部之特徵量之差異未達閾值。換言之,臉部之特徵量類似相當於臉部相似。例如,於臉部之特徵量以矢量形式表現之情形時,矢量空間上之距離相當於臉部之特徵量之差異。於臉部之特徵量以其他形式表現之情形時亦同樣,顯示臉部之特徵量彼此之類似性之指標未達閾值相當於臉部相似。
例如,伺服器10於使用者A指定通行碼之情形時,於使用者A指定之通行碼、與臉部相似之使用者B之完成登錄之通行碼不一致之情形時,將使用者A指定之通行碼登錄於使用者資料庫DB1。伺服器10於使用者A指定之通行碼、與使用者B之完成登錄之通行碼一致之情形時,不將使用者A指定之通行碼登錄於使用者資料庫DB1。該情形時,伺服器10促使使用
者A指定其他通行碼。
於使用者資料庫DB1中,於各個使用者U之資料錄,亦存儲臉部相似之其他使用者U之使用者ID。伺服器10於使用者U之利用登錄時或臉部照片之更新時等之任意時序,基於各個使用者U之臉部之特徵量、與其他使用者U之臉部之特徵量,特定臉部相似之使用者U之組合。伺服器10基於該特定結果,將臉部相似之其他使用者U之使用者ID存儲於使用者資料庫DB1。
若為圖5之資料存儲例,則使用者ID「taro.yamada123」之使用者U、與使用者ID「yoshida111jiro」之使用者U之臉部彼此相似。因此,於使用者ID「taro.yamada123」之資料錄,存儲「yoshida111jiro」作為臉部相似之其他使用者U之使用者ID。於使用者ID「yoshida111jiro」之資料錄,存儲「taro.yamada123」作為臉部相似之其他使用者U之使用者ID。使用者ID「hanako999」之使用者U不存在臉部相似之其他使用者U。
圖6係顯示簽到資料庫DB2之資料存儲例之圖。如圖6所示,簽到資料庫DB2為存儲與於第1場所P1簽到之使用者U相關之資訊之資料庫。例如,於簽到資料庫DB2,存儲完成簽到之使用者U之使用者ID、簽到時日、通行碼認證標記、臉部之特徵量、及通行碼。簽到資料庫DB2於某使用者U於第1場所P1簽到時,新追加與該使用者U對應之資料錄。存儲於該資料錄之使用者ID、臉部之特徵量、及通行碼與存儲於使用者資料庫
DB1者相同。簽到時日存儲執行簽到時之當前時日。該等處理藉由後述簽到部101執行。
通行碼認證標記為顯示是否需要通行碼認證之標記。於圖6之例中,關於通行碼認證標記為「1」之使用者U,需要通行碼認證。關於通行碼認證標記為「0」之使用者U,不需要通行碼認證。例如,於某使用者U於第1場所P1簽到時,參考使用者資料庫DB1中與該使用者U相關聯之臉部相似之其他使用者U之使用者ID。若該使用者ID所示之其他使用者U已完成簽到,則通行碼認證標記成為「1」。於不存在該使用者ID之情形時,或,若該使用者ID所示之其他使用者U未簽到,則通行碼認證標記成為「0」。該等處理藉由後述簽到部101執行。簽到資料庫DB2中,關於通行碼認證標記為「0」之資料錄,亦可不存儲通行碼。
另,於存在複數個第1場所P1之情形時,可於每個場所存在簽到資料庫DB2,亦可存在將複數個第1場所P1統一管理之1個簽到資料庫DB2。第1場所P1不限於具有圖2及圖3中說明之辦公樓之場所,而可為任意場所。例如,第1場所P1可為具有住宿設施、觀光設施、公共設施、活動會場、百貨商店、購物中心、競技場、機場、或車站等設施之場所。此外,例如,第1場所P1亦可為如室外之空間或公共汽車站般不存在特別設施之場所。
又,記憶於資料記憶部100之資料不限於上述例。資料記憶部100可記憶任意資料。例如,資料記憶部100可記憶能識別簽到終端30及認證終
端40之各者之終端ID。於將認證系統S應用於複數個第1場所P1之情形時,可於能識別第1場所P1之每個場所ID,記憶配置於該第1場所P1之簽到終端30及認證終端40之各者之終端ID。
[簽到部]
簽到部101使複數個使用者U之各者於第1場所P1簽到。例如,簽到部101於第1使用者U1位於或來到第1場所P1之情形時,使第1使用者U1於第1場所P1簽到。簽到部101於第2使用者U2位於或來到第1場所P1之情形時,使第2使用者U2於第1場所P1簽到。位於第1場所P1意指自來到第1場所P1後經過某程度之時間。位於第1場所P1與停留於第1場所P1為相同涵義。來到第1場所P1意指自其他場所移動至第1場所P1。來到第1場所P1與訪問第1場所P1為相同涵義。
簽到係指檢測使用者U位於或來到第1場所P1。特定位於或來到第1場所P1之使用者U相當於簽到。特定使用者U所在或來到之第1場所P1相當於簽到。例如,將與位於或來到第1場所P1之使用者U相關之資訊存儲於簽到資料庫DB2相當於簽到。例如,對使用者U來到之第1場所P1之簽到終端30及認證終端40,發送與使用者U相關之資訊相當於簽到。
例如,於使用者U將代碼C覆於簽到終端30時,簽到終端30將自身之終端ID、與代碼C所包含之代碼ID發送至伺服器10。於伺服器10接收到終端ID及代碼ID後,簽到部101使藉由該代碼ID識別之使用者U於第1場所P1簽到。例如,簽到部101參考使用者資料庫DB1,取得與該代碼ID相關
聯之使用者ID、臉部之特徵量、及通行碼之組合並存儲於簽到資料庫DB2,藉此使使用者U於第1場所P1簽到。簽到部101係若臉部相似之其他使用者U完成簽到,則將通行碼認證標記設定為「1」。簽到部101於不存在臉部相似之其他使用者U之情形時,或若臉部相似之其他使用者U未簽到,則將通行碼認證標記設定為「0」。
另,亦可以同樣之流程執行簽退。例如,於簽到中之使用者U將代碼C覆於簽到終端30時,簽到終端30將自身之終端ID、與代碼C所包含之代碼ID發送至伺服器10。於伺服器10接收到終端ID及代碼ID後,簽到部101使藉由該代碼ID識別之使用者U自辦公樓簽退。例如,簽到部101參考使用者資料庫DB1,取得與該代碼ID相關聯之使用者ID。簽到部101藉由自簽到資料庫DB2,刪除存儲有該取得之使用者ID之資料錄,而使使用者U自第1場所P1簽退。簽到部101係若簽退之使用者U之通行碼認證標記為「1」,則將臉部與該使用者U相似之其他使用者U之通行碼認證標記設定為「0」。但,於進而存在臉部與該其他使用者U相似之其他使用者U,且為簽到中之情形時,通行碼認證標記不為「0」。
[第1認證部]
第1認證部102可於第1使用者U1位於或來到第1場所P1之情形時,執行與第1使用者U1相關之臉部認證。與第1使用者U1相關之臉部認證係指用於第1使用者U1之本人確認之臉部認證。於第1實施形態中,由於產生向第1場所P1之簽到,故於第1場所P1完成簽到相當於位於第1場所P1。於第1場所P1簽到相當於來到第1場所P1。
臉部認證為第1認證之一例。因此,對臉部認證進行說明之處可改套入第1認證。第1認證本身可利用任意之認證方法。例如,第1認證亦可為臉部認證以外之生物體認證(例如,指紋認證、靜脈認證、聲紋認證、或虹膜認證)。生物體認證不限於利用身體特徵者。生物體認證亦可為利用筆跡或步行等之行動特徵者。
另,於第1實施形態中,說明如臉部認證般基於認證資訊之類似性決定成功與否之認證相當於第1認證之情形,但如密碼認證等般基於認證資訊之一致決定成功與否之認證亦可相當於第1認證。例如,第1認證可為通行碼認證或密碼認證等之知識認證。例如,第1認證亦可為利用使用者終端20或IC卡等之使用者U之所有物之所持認證。
第1認證部102並非必須於第1使用者U1位於或來到第1場所P1之情形時,執行臉部認證,而以任意之時序執行臉部認證。因此,第1認證部102只要為可於第1使用者U1位於或來到第1場所P1之情形時,執行臉部認證之狀態即可。第1認證部102基於利用認證終端40取得之臉部之特徵量、與預先登錄於伺服器10之臉部之特徵量,執行第1使用者U1之臉部認證。若該等臉部之特徵量之差異未達閾值,則臉部認證成功。若該等臉部之特徵量之差異為閾值以上,則臉部認證失敗。
於第1實施形態中,由於執行向第1場所P1之簽到,故第1認證部102可於第1使用者U1位於完成簽到之第1場所P1之情形時,執行臉部認證。
例如,第1使用者U1使認證終端40之攝影部46拍攝自身之臉部。認證終端40對伺服器10,發送藉由攝影部46產生之攝影圖像。第1認證部102基於該攝影圖像,計算臉部之特徵量。
第1認證部102參考簽到資料庫DB2,判定是否存在存儲有與該計算出之臉部之特徵量之差異未達閾值之臉部之特徵量的資料錄。若存在該資料錄,則臉部認證成功。若不存在該資料錄,則臉部認證失敗。雖可利用使用者資料庫DB1執行臉部認證,但在使用者資料庫DB1中,亦存在未簽到之使用者U之資料錄,因而可藉由利用簽到資料庫DB2,而減少於臉部認證時應比較之臉部之特徵量。
[第2認證部]
第2認證部103可於第1使用者U1位於或來到第1場所P1之情形時,執行與第1使用者U1相關之通行碼認證。於第1實施形態中,由於執行向第1場所P1之簽到,故第2認證部103可於第1使用者U1位於完成簽到之第1場所P1之情形時,執行通行碼認證。
通行碼認證為第2認證之一例。因此,對通行碼認證進行說明之處可改套入第2認證。第2認證本身可利用任意之認證方法。例如,第2認證可利用密碼認證、暗號認證、或輸入電話號碼等個人資訊之認證等之其他知識認證。第2認證亦可為生物體認證或所持認證。第2認證只要為與第1認證不同之種類之認證即可。
於第1實施形態中,說明第2認證為認證率較第1認證高之認證方法之情形,但第1認證之認證率亦可較第2認證高。此處之認證率意指不產生誤認證之概率。於第1實施形態中,說明如通行碼認證般基於認證資訊之一致決定成功與否之認證相當於第2認證之情形,但如生物體認證般基於認證資訊之類似性決定成功與否之認證亦可相當於第2認證。例如,於利用指紋認證或虹膜認證作為第2認證之情形時,認證率較作為第1認證之臉部認證高。但,就使用者U而言,第2認證有時較第1認證略耗費工夫或處理更需要時間。
第2認證部103並非必須於第1使用者U1位於或來到第1場所P1之情形時,執行通行碼認證,而以任意之時序執行通行碼認證。因此,第2認證部103只要為可於第1使用者U1位於或來到第1場所P1之情形時,執行通行碼認證之狀態即可。第2認證部103基於利用認證終端40取得之通行碼、與預先登錄於伺服器10之通行碼,執行通行碼認證。若該等一致,則通行碼認證成功。若該等不一致,則通行碼認證失敗。於通行碼認證中,除通行碼外還可利用使用者ID,但於第1實施形態中,設為不利用使用者ID,而僅利用通行碼。
於第1實施形態中,說明於臉部認證之後執行通行碼認證之情形,但臉部認證亦可於通行碼認證之前執行。亦可以同時並行執行臉部認證及通行碼認證之兩者,而非先執行臉部認證及通行碼認證中之任一者。於在臉部認證之後執行通行碼認證之情形時,通行碼認證相當於臉部認證之追加認證。例如,第2認證部103參考簽到資料庫DB2,並參考存儲有判定為臉
部認證成功之臉部之特徵量的資料錄之通行碼認證標記。第2認證103係若通行碼認證標記為「0」,則不執行通行碼認證,若通行碼認證標記為「1」,則執行通行碼認證。
第2認證部103於通行碼認證標記為「1」之情形時,於認證終端40要求通行碼認證。認證終端40對伺服器10,發送使用者U輸入之通行碼。第2認證部103基於自認證終端40取得之通行碼、與存儲有判定為臉部認證成功之臉部之特徵量的資料錄之通行碼,執行通行碼認證。若該等一致,則通行碼認證成功。若該等不一致,則通行碼認證失敗。雖可利用使用者資料庫DB1執行通行碼認證,但由於在使用者資料庫DB1中,亦存在未簽到之使用者U之資料錄,故可藉由利用簽到資料庫DB2,而減少於通行碼認證時應比較之通行碼。
[第2使用者判定部]
第2使用者判定部104判定可能於臉部認證中被認證為第1使用者U1之第2使用者U2是否位於或來到第1場所P1。於第1實施形態中,由於利用臉部認證,故臉部與第1使用者U1相似相當於可能於臉部認證中被認證為第1使用者U1。
於利用臉部認證以外之生物體認證之情形時,生物體認證中利用之生物體資訊與第1使用者U1類似或一致相當於可能於生物體認證中被認證為第1使用者U1。此處之類似亦與臉部認證同樣,意指生物體資訊之差異未達閾值。此處之一致雖可能性較低,但意指生物體資訊相同。生物體資
訊可利用與生物體認證相應之種類者。例如,若為指紋認證則指紋圖案相當於生物體資訊。若為虹膜認證則虹膜圖案相當於生物體資訊。
於利用生物體認證以外之認證作為第1認證之情形時,只要該認證中利用之認證資訊與第1使用者U1類似或一致者相當於第2使用者U2即可。此處之類似亦與生物體認證同樣,意指認證資訊之差異未達閾值。此處之一致意指認證資訊相同。認證資訊可利用與認證相應之種類者。例如,若為通行碼認證,則通行碼相當於認證資訊。若為密碼認證,則密碼相當於認證資訊。
第2使用者判定部104利用第2使用者U2之使用者終端20、與配置於第1場所P1之簽到終端30或認證終端40之至少一者,判定第2使用者U2是否位於或來到第1場所P1。於第1實施形態中,說明由於產生向第1場所P1之簽到,故第2使用者判定部104利用簽到終端30,判定第2使用者U2是否位於或來到第1場所P1之情形,但第2使用者判定部104之判定方法不限於第1實施形態之例。第2使用者判定部104如後述變化例般,亦可使用其他判定方法。
例如,第2使用者判定部104於第1使用者U1位於完成簽到之第1場所P1之情形時,判定第2使用者U2是否位於或來到第1場所P1。第2使用者判定部104藉由判定第2使用者U2是否已於第1場所P1簽到,而判定第2使用者U2是否位於或來到第1場所P1。第2使用者判定部104於在簽到資料庫DB2中存在與第2使用者U2對應之資料錄之情形時,判定為第2使用者U2
位於第1場所P1。第2使用者判定部104於在簽到資料庫DB2中追加有與第2使用者U2對應之資料錄之情形時,判定為第2使用者U2來到第1場所P1。該等判定可藉由通行碼認證標記進行,亦可不特別準備如通行碼認證標記般之資訊,而當場判定臉部之特徵量之類似。
[處理執行部]
處理執行部105於未判定為第2使用者U2位於或來到第1場所P1之情形時,基於第1認證,執行與第1使用者U1相關之第1處理。第1處理為於第1認證成功之情形時許可之處理。第1處理亦可為利用與第1認證成功之使用者U相關之某些資訊而執行之處理。於第1實施形態中,說明解除房間X~Z之門之鎖定之解除鎖定處理相當於第1處理之情形。因此,對解除鎖定處理進行說明之處可改套入第1處理。第1處理可為任意處理。第1處理之其他例以後述變化例說明。例如,第1處理亦可為電子結算服務中之結算處理。
處理執行部105於未判定為第2使用者U2位於或來到第1場所P1之情形時,基於臉部認證,執行解除鎖定處理。於第1實施形態中,處理執行部105於判定為第2使用者U2位於或來到辦公樓之情形時,基於臉部認證、與通行碼認證,執行解除鎖定處理。處理執行部105於臉部認證及通行碼認證之兩者成功之情形時,執行解除鎖定處理。處理執行部105於臉部認證及通行碼認證中之至少一者失敗之情形時,不執行解除鎖定處理。
例如,處理執行部105於在判定為第2使用者U2位於或來到第1場所
P1後,不再判定為第2使用者U2位於或來到第1場所P1之情形時,基於臉部認證,執行解除鎖定處理。處理執行部105於第1使用者U1位於完成簽到之第1場所P1之情形時,基於臉部認證,執行解除鎖定處理。於判定為第2使用者U2位於或來到第1場所P1之情形時,亦可以臉部認證成功以外之情況為條件,執行解除鎖定處理。
[1-3-2.於使用者終端中實現之功能]
如圖4所示,於使用者終端20中,實現資料記憶部200、與顯示控制部201。資料記憶部200以記憶部22為主而實現。顯示控制部201以控制部21為主而實現。
[資料記憶部]
資料記憶部200記憶簽到所需之資料。例如,資料記憶部200記憶簽到應用程式、與代碼ID。使用者終端20接收由伺服器10發行之代碼ID並記錄於自身之資料記憶部200。使用者終端20於亦接收到代碼ID之有效期限之情形時,亦將有效期限記錄於自身之資料記憶部200。
[顯示控制部]
顯示控制部201使代碼C顯示於顯示部25。例如,顯示控制部201可基於簽到應用程式,顯示包含代碼ID之代碼C。顯示控制部201將記憶於資料記憶部200之代碼ID代碼化,而顯示代碼C。
[1-3-3.於簽到終端中實現之功能]
如圖4所示,於簽到終端30中,實現資料記憶部300、受理部301、及發送部302。資料記憶部300以記憶部32為主而實現。其他各功能以控制部31為主而實現。
[資料記憶部]
資料記憶部300記憶簽到所需之資料。例如,資料記憶部300記憶可識別簽到終端30之終端ID、與可識別伺服器10之資訊。此外,例如,資料記憶部300亦可記憶能識別配置有簽到終端30之場所之資訊。
[受理部]
受理部301受理任意操作。由受理部301受理之操作之內容藉由發送部302發送至伺服器10。
[發送部]
發送部302對伺服器10,發送簽到所需之資訊。例如,發送部302發送藉由簽到終端30取得之代碼ID。於第1實施形態中,由於在使用者終端20之資料記憶部200記錄有代碼ID,故發送部302取得記錄於使用者終端20之代碼ID。例如,於第1實施形態中,發送部302於以簽到終端30讀取代碼C之情形時,取得代碼ID。簽到終端30只要為用以取得代碼ID之終端即可,且只要為與代碼ID之取得方法相應之終端即可。
代碼ID可非光學性地取得,亦可藉由通信取得。該情形時,能與使用者終端20通信之通信機器可相當於簽到終端。通信本身可利用任意協
定,例如可為Wi-Fi(註冊商標)、Bluetooth(藍芽)(註冊商標)、或紅外線通信,亦可為眾所周知之IC卡所採用之近距離無線通信。
[1-3-4.於認證終端中實現之功能]
如圖4所示,於認證終端40中,實現資料記憶部400、受理部401、及發送部402。資料記憶部400以記憶部42為主而實現。其他各功能以控制部41為主而實現。
[資料記憶部]
資料記憶部400記憶認證所需之資料。例如,資料記憶部400記憶可識別認證終端40之終端ID、與可識別伺服器10之資訊。此外,例如,資料記憶部400亦可記憶能識別配置有認證終端40之場所之資訊。
[受理部]
受理部401受理通行碼之輸入。受理部401可受理其他任意操作。由受理部401受理之操作之內容藉由發送部402發送至伺服器10。
[發送部]
發送部402對伺服器10,發送臉部認證及通行碼認證之各者所需之資訊。例如,發送部402對伺服器10,發送藉由認證終端40之攝影部46拍攝之攝影圖像。可並非由伺服器10計算臉部之特徵量,而由認證終端40計算臉部之特徵量。該情形時,發送部402對伺服器10,發送藉由認證終端40計算出之臉部之特徵量。例如,發送部402對伺服器10,發送已由受理
部401受理輸入之通行碼。
[1-4.於第1實施形態之認證系統中執行之處理]
圖7係顯示於第1實施形態之認證系統S中執行之處理之一例之流程圖。圖7所示之處理藉由控制部11、21、31、41之各者根據記憶於記憶部12、22、32、42之各者之程式動作而執行。圖7之處理為藉由圖4之功能方塊而執行之處理之一例。設為於執行圖7之處理時,使用者U完成利用登錄。另,於圖7中,不區別第1使用者U1及第2使用者U2,而僅記載為使用者U。
首先,於使用者U來到第1場所P1並啟動簽到應用程式後,基於記憶於記憶部22之代碼ID,使代碼C顯示於顯示部25。該處理於圖7中省略。如圖7所示,簽到終端30於使用者U將代碼C覆於簽到終端30之讀取部37時,取得藉由讀取部37讀取之代碼C所包含之代碼ID(S100)。簽到終端30對伺服器10,發送記憶於記憶部32之自身之終端ID、與在S100中取得之代碼ID(S101)。
伺服器10於接收到終端ID及代碼ID後,參考使用者資料庫DB1,執行簽到(S102)。於S102中,伺服器10確認代碼ID及有效期限。伺服器10係若為有效期限內之代碼ID,則取得與該代碼ID相關聯之使用者ID、臉部之特徵量、及通行碼,並與簽到時日及通行碼認證標記一起存儲於簽到資料庫DB2。伺服器10對簽到終端30,發送簽到之執行結果。另,於接收到之代碼ID並非有效之情形時,不執行簽到而本處理結束。
簽到終端30於接收到簽到之執行結果後,執行用以打開安全門G之處理(S103)。於S103中,簽到終端30於接收到顯示已執行簽到之旨意之執行結果之情形時,執行用以打開安全門G之處理。於接收到顯示未執行簽到之旨意之執行結果之情形時,不執行用以打開安全門G之處理。該處理為以安全門G之門打開之方式控制馬達之處理等。
之後,使用者U可進入第1場所P1之辦公樓,藉由臉部認證執行解除鎖定處理。於使用者U移動至任意房間之認證終端40之前,並使認證終端40之攝影部46拍攝自身之臉部時,認證終端40對伺服器10,發送自身之終端ID、與藉由攝影部46產生之攝影圖像(S104)。伺服器10於接收到攝影圖像後,基於簽到資料庫DB2,執行臉部認證(S105)。
於S105中,伺服器10計算攝影圖像中拍攝之臉部之特徵量。伺服器10參考簽到資料庫DB2,取得與發送攝影圖像之認證終端40之終端ID相關聯之臉部之特徵量。伺服器10基於自攝影圖像計算出之臉部之特徵量、與自簽到資料庫DB2取得之臉部之特徵量,執行臉部認證。該等差異只要有1個未達閾值,伺服器10便判定為臉部認證成功。如有臉部彼此相似之使用者U正在簽到之情形時,會以複數個臉部之特徵量成功通過臉部認證。
於臉部認證以複數個臉部之特徵量成功之情形(S105;複數個)時,即,於第2使用者U2於第1場所P1簽到,且存儲有臉部認證成功之臉部之
特徵量的資料錄之通行碼認證標記為「1」之情形時,伺服器10於認證終端40,要求通行碼認證(S106)。認證終端40於接收到要求後,使提示輸入通行碼之畫面顯示於顯示部45,並受理通行碼之輸入(S107)。認證終端40對伺服器10,發送自身之終端ID、與自操作部44輸入之通行碼(S108)。
伺服器10於接收到通行碼及終端ID後,執行通行碼認證(S109)。於S109中,伺服器10參考簽到資料庫DB2,取得存儲於在S105中臉部認證成功之資料錄之通行碼。伺服器10判定該取得之通行碼、與自認證終端40接收到之通行碼是否一致。於該等一致之情形時,通行碼認證成功。
於通行碼認證成功之情形(S109;成功)時,伺服器10對認證終端40,發送顯示認證成功之成功通知(S110)。認證終端40於接收到成功通知後,執行用以解除門之鎖定之解除鎖定處理(S111),而本處理結束。於S111中,執行用以解鎖電子鎖之信號之輸出等。由於使用者U已成功進行臉部認證及通行碼認證,故可進入房間。於通行碼認證失敗之情形(S109;失敗)時,將規定之錯誤訊息顯示於認證終端40之顯示部45,而本處理結束。
於S105中,於臉部認證僅以1個臉部之特徵量成功之情形(S105;1個)時,即,於第2使用者U2未於辦公樓簽到,而存儲有臉部認證成功之臉部之特徵量的資料錄之通行碼認證標記為「0」之情形時,不要求通行碼認證,而移行至S110之處理。該情形時,使用者U可僅以臉部認證進入房間。於S105中,於臉部認證未成功之情形(S105;失敗)時,將規定之錯
誤訊息顯示於認證終端40之顯示部45,而本處理結束。
根據第1實施形態之認證系統S,於非判定為在臉部認證中有可能被認證為第1使用者U1的第2使用者U2位於或來到第1場所P1之情形時,基於臉部認證,執行解除鎖定處理。藉此,防止無法互相區別第1使用者U1及第2使用者U2之情況,並確實地執行本人確認從而安全性提高。例如,可防止第2使用者U2冒充第1使用者U1進入房間。相反地,可防止第1使用者U1冒充第2使用者U2進入房間。由於第1使用者U1可於非判定為第2使用者U2位於或來到第1場所P1之情形時,僅以臉部認證進入房間,故第1使用者U1之便利性提高。又,由於該情形時無需執行通行碼認證,故可減輕認證系統S之處理負荷。
又,於判定為第2使用者U2位於或來到第1場所P1後,若不再判定為第2使用者U2位於或來到第1場所P1之情形時,認證系統S基於臉部認證,執行解除鎖定處理。由於第2使用者U2已從第1場所P1離開,故即便僅利用臉部認證,亦不會產生無法互相區別第1使用者U1及第2使用者U2之情況。因此,確實地執行本人確認從而安全性提高。由於第1使用者U1可僅以臉部認證進入房間,故第1使用者U1之便利性提高。又,由於該情形時無需執行通行碼認證,故可減輕認證系統S之處理負荷。
又,認證系統S於判定為第2使用者U2位於或來到第1場所P1之情形時,基於臉部認證與通行碼認證,執行解除鎖定處理。藉此,即便為無法互相區別第1使用者U1及第2使用者U2之狀態,仍藉由通行碼認證確實地
執行本人確認,從而安全性提高。
又,認證系統S於第1使用者U1位於完成簽到之第1場所P1之情形時,基於臉部認證,執行解除鎖定處理。藉此,防止第1使用者U1簽到之第1場所P1中有人冒充,確實地執行該第1場所P1中之本人確認,從而安全性提高。
又,認證系統S藉由判定第2使用者U2是否已於第1場所P1簽到,而判定第2使用者U2是否位於或來到第1場所P1。藉此,可確實地判定第2使用者U2是否位於或來到第1場所P1。又,防止第2使用者U2簽到之第1場所P1中有人冒充,確實地執行該第1場所P1中之本人確認,從而安全性提高。
[2.第2實施形態]
接著,說明認證系統S之第2實施形態。於第1實施形態中,已舉出第2使用者U2於與第1使用者U1相同之場所簽到之情形為例。於第2實施形態中,舉出第2使用者U2於與第1使用者U1不同之場所簽到之情形為例。另,於第2實施形態中,與第1實施形態同樣之內容省略說明。
[2-1.第2實施形態之認證系統之概要]
圖8及圖9係顯示第2實施形態之認證系統S之一例之圖。於第2實施形態中,設為第2使用者U2於與第1使用者U1相同之企業工作。該企業入駐至位於第1場所P1之第1辦公樓、與位於第2場所P2之第2辦公樓之各者。
於第1場所P1及第2場所P2之各者,配置有與第1實施形態同樣之安全門G。
於第2實施形態中,第1使用者U1可於第1場所P1及第2場所P2中之任意一者簽到。例如,第1使用者U1可於在第1場所P1簽到後,移動至第2場所P2。第2使用者U2亦可於第1場所P1及第2場所P2中之任意一者簽到。例如,第2使用者U2可於在第2場所P2簽到後,移動至第1場所P1。
簽到時之認證可與第1實施形態相同,但於第2實施形態中,列舉利用臉部認證,作為簽到時之認證之情形為例。即,列舉於向第1場所P1及第2場所P2之各者簽到時,執行臉部認證之情形為例。但,由於第1使用者U1及第2使用者U2之臉部彼此相似,故設為於簽到時,不僅執行臉部認證,原則上還執行通行碼認證。
例如,設為於第1使用者U1及第2使用者U2之各者未於第1場所P1或第2場所P2之任一者簽到之狀態下,第2使用者U2欲於第2場所P2簽到。該情形時,由於認證系統S無法僅以臉部認證判定欲於第2場所P2簽到之人士是第1使用者U1還是第2使用者U2,故除臉部認證外還要求通行碼認證。
第2使用者U2自第2場所P2之簽到終端30執行臉部認證及通行碼認證。於第2使用者U2之臉部認證及通行碼認證成功之情形時,第2使用者U2於第2場所P2簽到。第2使用者U2通過第2場所P2之安全門G。進入位
於第2場所P2之辦公樓內之房間時之流程可與第1實施形態同樣,但於第2實施形態中,省略該流程。
於第2使用者U2之臉部認證及通行碼認證成功之情形時,認證系統S可掌握第2使用者U2位於第2場所P2之情況。由於第1場所P1及第2場所P2之間存在某程度之距離,故於第2使用者U2於第2場所P2簽到之情形時,若不經過某程度之時間,則第2使用者無法移動至第1場所P1。因此,於第2實施形態中,若為預測為第2使用者U2無法移動至第1場所P1之期間內,則使第1使用者U1僅以臉部認證於第1場所P1簽到。之後,將該期間記載為預測期間。
例如,設為第1場所P1與第2場所P2之間之移動所需之移動時間為1小時。如圖9所示,於第2使用者U2在11:30於第2場所P2簽到之情形時,預測為自11:30至1小時後之12:30為止,第2使用者U2無法移動至第1場所P1。因此,只要為12:30之前,則第1使用者U1可僅以臉部認證於第1場所P1簽到。
例如,於第1使用者U1在12:00僅以臉部認證於第1場所P1簽到之情形時,預測為自12:00至1小時後之13:00為止,第1使用者U1無法移動至第2場所P2。因此,即便第2使用者U2例如為午餐而暫時自第2場所P2離開,只要為13:00之前,則亦可僅以臉部認證於第2場所P2簽到。
另,可執行自第1場所P1及第2場所P2之各者之簽退,但於第2實施形
態中,設為不執行簽退。因此,設為即便第2使用者U2已自第2場所P2離開,認證系統S亦無法掌握第2使用者U2已自第2場所P2離開之情況。同樣地,設為即便第1使用者U1已自第1場所P1離開,認證系統S亦無法掌握第1使用者U1已自第1場所P1離開之情況。
例如,設為第2使用者U2於暫時自第2場所P2離開後,欲於12:50,於第2場所P2簽到。該情形時,由於為預測為第1使用者U1無法移動至第2場所P2之預測期間內,故第2使用者U2可僅以臉部認證於第2場所P2簽到。該情形時,預測為自12:50至1小時後之13:50為止,第2使用者U2無法移動至第1場所P1。因此,即便第1使用者U1暫時自第1場所P1離開,只要為13:50之前,則亦可僅以臉部認證於第1場所P1簽到。
但,若超過13:50,則由於第2使用者U2有可能離開第2場所P2來到第1場所P1,故第1使用者U1無法僅以臉部認證於第1場所P1簽到。例如,設為第1使用者U1於暫時自第1場所P1離開後,欲於14:10再進入第1場所P1。該情形時,由於超過13:50,故第1使用者U1為於第1場所P1簽到,而需成功進行臉部認證及通行碼認證。於第1使用者U1成功進行臉部認證及通行碼認證並於第1場所P1簽到後,第2使用者U2可自14:10至1小時後之15:10為止,僅以臉部認證於第2場所P2簽到。
如上所述,於第2實施形態之認證系統S中,於第2使用者U2於第2場所P2簽到之情形時,若為預測為第2使用者U2無法移動至第1場所P1之預測期間,則第1使用者U1可僅以臉部認證於第1場所P1簽到。關於第2使用
者U2亦同樣,若為預測為第1使用者U1無法移動至第2場所P2之預測期間,則第2使用者U2可僅以臉部認證於第2場所P2簽到。藉此,提高安全性,且第1使用者U1及第2使用者U2之便利性提高。之後,說明第2實施形態之細節。
[2-2.於第2實施形態之認證系統中實現之功能]
圖10係顯示於第2實施形態之認證系統S中實現之功能之一例之功能方塊圖。如圖10所示,於伺服器10中,實現資料記憶部100、簽到部101、第1認證部102、第2認證部103、處理執行部105、預測部106、及第1限制部107。預測部106及第1限制部107之各者以控制部11為主而實現。
[資料記憶部]
資料記憶部100記憶與第1實施形態大致同樣之資料,但簽到資料庫DB2之內容與第1實施形態不同。另,資料記憶部100亦可記憶與第1場所P1及第2場所P2相關之資料庫。設為於該資料庫,存儲有與第1場所P1相關之第1場所資訊、及與第2場所P2相關之第2場所資訊。該等位置可藉由任意資訊特定,例如,可藉由緯度經度資訊、住所、郵遞區號、座標資訊、或其等之組合特定。於第2實施形態中,說明第1場所資訊為第1場所P1之緯度經度資訊,第2場所資訊為第2場所P2之緯度經度資訊之情形。
圖11係顯示第2實施形態之簽到資料庫DB2之資料存儲例之圖。於第2實施形態中,說明向第1場所P1之簽到、與向第2場所P2之簽到由1個簽到資料庫DB2管理之情形,但其等亦可由個別之簽到資料庫DB2管理。如
圖11所示,於簽到資料庫DB2,存儲第1場所P1及第2場所P2之各者之場所ID、完成簽到之使用者U之使用者ID、簽到時日、預測期間、及許可僅以臉部認證簽到之使用者U之臉部之特徵量。
若為圖11之資料存儲例,則於第1場所P1之場所ID「p00001」,使用者ID「taro.yamada123」所示之第1使用者U1已簽到。於第1場所P1,設定有「2021年6月10日13:00:41」作為第1使用者U1可僅以臉部認證進行簽到之預測期間。該預測期間為第2使用者U2最近於第2場所P2簽到之簽到時日「2021年6月10日12:00:41」之1小時後。圖11所示之「特徵量1」為第1使用者U1之臉部之特徵量。於第1使用者U1僅以臉部認證於第1場所P1簽到之情形時,該「特徵量1」成為臉部認證中之正解之臉部之特徵量。
於第2場所P2之場所ID「p00002」,使用者ID「yoshida111jiro」所示之第2使用者U2已簽到。於第2場所P2,設定有「2021年6月10日12:30:25」作為第2使用者U2可僅以臉部認證進行簽到之預測期間。該預測期間為第1使用者U1最近於第1場所P1簽到之簽到時日「2021年6月10日11:30:25」之1小時後。圖11所示之「特徵量2」為第2使用者U2之臉部之特徵量。於第2使用者U2僅以臉部認證於第2場所P2簽到之情形時,該「特徵量2」成為臉部認證中之正解之臉部之特徵量。
「簽到部/第1認證部/第2認證部」
簽到部101、第1認證部102、及第2認證部103與第1實施形態大致同
樣,但第1認證部102之臉部認證、與第2認證部103之通行碼認證之各者於第1實施形態中於進入房間時執行,但於第2實施形態中於簽到時執行。臉部認證及通行碼認證本身如第1實施形態所說明般。於第1實施形態中,已說明自認證終端40取得攝影圖像及通行碼之情形,但於第2實施形態中,自簽到終端30取得攝影圖像及通行碼。
例如,於第1使用者U1及第2使用者U2之各者尚未於第1場所P1或第2場所P2之任一者簽到之情形時,簽到部101使第1使用者U1於第1場所P1簽到。又,簽到部101使第2使用者U2於第2場所P2簽到。於在第1使用者U1或第2使用者U2之任一者之簽到完成後設定預測期間之情形時,藉由處理執行部105執行簽到。於第2實施形態中,將預測期間外之簽到作為簽到部101之處理進行說明,將預測期間內之簽到作為處理執行部105之處理進行說明。
例如,簽到部101於第2使用者U2自第2場所P2之簽到終端30成功進行臉部認證及通行碼認證之情形時,於簽到資料庫DB2,存儲第2使用者U2之使用者ID及簽到時日。又,簽到部101存儲由預測部106預測之預測期間、與存儲於使用者資料庫DB1之第1使用者U1之臉部之特徵量。簽到部101可自存儲於使用者資料庫DB1之所有使用者U中,特定臉部與於第2場所P2簽到之第2使用者U2相似之第1使用者U1,亦可如第1實施形態所說明般,預先將第2使用者U2與第1使用者U1之臉部相似之情況存儲於使用者資料庫DB1。
[預測部]
預測部106基於與可能於臉部認證中被認證為第1使用者U1之第2使用者U2位於或來到第2場所P2之第2時間相關之第2時間資訊、及與第2場所P2相關之第2場所資訊之至少一者,預測第2使用者U2未位於或未來到第1場所P1之預測期間。於第2實施形態中,說明基於第2時間資訊及第2場所資訊之兩者預測預測期間之情形,但亦可基於第2時間資訊或第2場所資訊之任一者預測預測期間。
於第2實施形態中,由於第2使用者U2於第2場所P2簽到,故向第2場所P2之簽到時日相當於第2時間。另,時間可並非意指時日,而僅意指時刻,亦可僅意指日期。又,時間亦可意指具有某一定長度之時間帶。對向第2場所P2之簽到時間進行說明之處可改套入第2時間。於未產生向第2場所P2簽到之情形時,只要以某些形式檢測到第2使用者U2位於或來到第2場所P2之情況時之時間相當於第2時間即可。關於該檢測方法,以後述變化例說明。
例如,預測部106基於與第1場所P1相關之第1場所資訊、及第2場所資訊,取得第1場所P1與第2場所P2之間之距離,並基於第2時間資訊、及與距離相應之移動時間,預測預測期間。該移動時間只要利用眾所周知之導航運算法計算即可。例如,於步行、汽車、自行車、電車、或公共汽車等之每個移動方式規定有標準之移動速度。預測部106基於該移動速度、及第1場所P1與第2場所P2之間之距離,計算移動時間。預測部106預測自第2時間資訊所示之第2時間起,僅移動時間後為止之期間,作為預測期
間。
另,預測期間之預測方法不限於上述例。預測期間只要基於第2時間資訊及第2場所資訊之至少一者預測即可。例如,預測部106亦可預測自第2時間資訊所示之第2時間起僅規定時間後為止之期間,作為預測期間。該情形時,不利用第2場所資訊而取得預測期間。此外,例如,預測部106亦可預測與第2場所資訊相關聯之期間,作為預測期間。該情形時,不利用第2時間資訊而取得預測期間。
於第2實施形態中,預測部106於已更新第2時間資訊及第2場所資訊之至少一者之情形時,基於該更新後之第2時間資訊及第2場所資訊之至少一者,更新預測期間。僅於利用更新後之資訊之點上不同,而預測期間之預測方法本身如上所述。於第2實施形態中,由於產生向第2場所P2之簽到,故預測部106於第2使用者U2於第2場所P2簽到之情形時,預測預測期間。
[第1限制部]
第1限制部107於已經過預測期間之情形時,限制基於臉部認證執行簽到。於第2實施形態中,向第1場所P1之簽到相當於第1處理。因此,於第2實施形態中對向第1場所P1之簽到進行說明之處可改套入第1處理。第1實施形態之第1處理、與第2實施形態之第1處理之處理內容不同,但於第2實施形態中,第1實施形態所說明之解除鎖定處理亦可相當於第1處理。第1處理可為任意處理之點如第1實施形態所說明般。
例如,第1限制部107藉由以基於臉部認證、與通行碼認證執行簽到之方式,要求通行碼認證,而限制基於臉部認證執行簽到。另,第1限制部107之限制方法不限於第2實施形態之例。例如,第1限制部107亦可藉由不執行臉部認證,要求其他認證,而限制基於臉部認證執行簽到。作為其他認證,可為如第1實施形態所說明般之利用使用者終端20之認證,亦可為如指紋認證或虹膜認證等般辨識率更高之認證。此外,例如,第1限制部107亦可藉由對辦公樓之管理人,要求面對面之簽到,而限制基於臉部認證執行簽到。
[處理執行部]
處理執行部105基於在預測期間執行之臉部認證,執行向第1場所P1之簽到。處理執行部105於在預測期間執行之臉部認證成功之情形時,執行向第1場所P1之簽到。處理執行部105於已經過預測期間之情形時,不執行僅基於臉部認證向第1場所P1之簽到。該情形時之簽到為藉由簽到部101執行者,且為亦要求通行碼認證之簽到。處理執行部105之簽到處理本身與簽到部101之處理同樣。
[2-3.於第2實施形態之認證系統中執行之處理]
圖12係顯示於第2實施形態之認證系統S中執行之處理之一例之流程圖。圖12所示之處理藉由控制部11、21、31、41之各者根據記憶於記憶部12、22、32、42之各者之程式動作而執行。圖12之處理為藉由圖10之功能方塊而執行之處理之一例。設為於執行圖12之處理時,使用者U完成
利用登錄。
另,第1使用者U1亦可不於第1場所P1簽到,而於第2場所P2簽到。相反地,第2使用者U2亦可不於第2場所P2簽到,而於第1場所P1簽到。因此,於圖12中,不區別第1使用者U1及第2使用者U2,而僅記載為使用者U。該使用者U為欲向第1場所P1或第2場所P2之任一者簽到者。同樣地,不區別第1場所P1及第2場所P2,而僅記載為場所P。該場所P為使用者U欲簽到之場所。
如圖12所示,於使用者U位於或來到某場所P之情形時,位於該場所P之簽到終端30利用攝影部36拍攝使用者U之臉部(S200)。簽到終端30對伺服器10,發送自身之終端ID、與拍攝有使用者U之臉部之攝影圖像(S201)。伺服器10於接收到攝影圖像及終端ID後,取得攝影圖像中拍攝之臉部之特徵量,判定於簽到資料庫DB2中存儲有與接收到之終端ID對應之場所ID之資料錄中,是否存儲有與自攝影圖像取得之臉部之特徵量類似之臉部之特徵量(S202)。
於未判定為存儲有類似之臉部之特徵量之情形(S202;否(N))時,伺服器10判定於使用者資料庫DB1中,是否存儲有與S202中取得之臉部之特徵量類似之臉部之特徵量(S203)。於未判定為存儲有與S202中取得之臉部之特徵量類似之臉部之特徵量之情形(S203;否)時,將規定之錯誤訊息顯示於簽到終端30之顯示部35,而本處理結束。
於S203中,於判定為存儲有複數個與S202中取得之臉部之特徵量類似之臉部之特徵量之情形(S203;複數個)時,伺服器10於簽到終端30,要求通行碼認證(S204)。簽到終端30於要求通行碼認證後,使提示輸入通行碼之畫面顯示於顯示部45,並受理通行碼之輸入(S205)。簽到終端30對伺服器10,發送自操作部34輸入之通行碼、與自身之終端ID(S206)。
伺服器10於接收到通行碼及終端ID後,執行通行碼認證(S207)。於S207中,伺服器10參考使用者資料庫DB1,取得存儲於在S203中臉部認證成功之資料錄之通行碼。伺服器10判定該取得之通行碼、與自簽到終端30接收到之通行碼是否一致。於該等一致之情形時,通行碼認證成功。
於通行碼認證成功之情形(S207;成功)時,伺服器10執行簽到(S208),並對簽到終端30,發送顯示認證成功之成功通知(S209)。簽到終端30於接收到該通知後,執行用以打開安全門G之處理(S210),而本處理結束。於S210中,執行用以打開安全門G之信號之輸出等。由於使用者U成功進行臉部認證及通行碼認證,故可進入房間。於通行碼認證失敗之情形(S207;失敗)時,將規定之錯誤訊息顯示於簽到終端30之顯示部35,而本處理結束。
於S202中判定為存儲有類似之臉部之特徵量之情形(S202;是(Y))時,伺服器10判定是否為預測期間(S211)。於未判定為是預測期間之情形(S211;否)時,移行至S204之處理並執行通行碼認證。即,由於已經過預測期間,故要求通行碼認證。於判定為是預測期間之情形(S211;是)時,
移行至S208之處理,並執行簽到。即,僅以臉部認證執行簽到。
根據第2實施形態之認證系統S,基於與第2使用者U2位於或來到第2場所P2之第2時間相關之第2時間資訊、及與第2場所P2相關之第2場所資訊之至少一者,預測第2使用者U2未位於或未來到第1場所P1之預測期間,並基於在預測期間執行之第1認證,執行向第1場所P1之簽到。藉此,防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。例如,可防止第2使用者U2冒充第1使用者U1進行簽到。由於第1使用者U1只要為預測期間內即可僅以臉部認證進行簽到,故第1使用者U1之便利性提高。又,由於該情形時無需執行通行碼認證,故可減輕認證系統S之處理負荷。
又,認證系統S基於與第1場所P1相關之第1場所資訊、及第2場所資訊,取得第1場所P1與第2場所P2之間之距離,並基於第2時間資訊、及與距離相應之移動時間,預測預測期間,藉此可正確地預測預測期間。藉由預測正確之預測期間,而更確實地防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。
又,認證系統S於已更新第2時間資訊及第2場所資訊之至少一者之情形時,基於該更新後之第2時間資訊及第2場所資訊之至少一者,更新預測期間。藉此,可基於最新之資訊重新預測預測期間。其結果,由於延長第1使用者U1可僅以臉部認證進行簽到之預測期間,故第1使用者U1之便利性提高。
又,認證系統S於已經過預測期間之情形時,限制基於臉部認證執行向第1場所P1之簽到。藉此,於成為第2使用者U2有可能來到第1場所P1之期間之情形時,以不使第1使用者U1僅以臉部認證進行簽到之方式,防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。例如,可防止第2使用者U2冒充第1使用者U1進行簽到。相反地,可防止第1使用者U1冒充第2使用者U2進行簽到。
又,認證系統S於將第2使用者U2於第2場所P2簽到之情形時,預測預測期間,藉此確實地檢測第2使用者U2位於或來到第2場所P2之情況,而可正確地預測預測期間。藉由預測正確之預測期間,而更確實地防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。
[3.第3實施形態]
接著,說明認證系統S之第3實施形態。於第1實施形態及第2實施形態中,已說明藉由第2使用者U2之簽到,檢測第2使用者U2來到第1場所P1或第2場所P2之情形,但若第1使用者U1及第2使用者U2之各者進行某些預約等,則有時事先知曉何時位於或來到何處。因此,於第3實施形態中,說明若事先知曉於第1使用者U1於第1場所P1簽到之預定日或預定時日,第2使用者U2未於第1場所P1簽到,則使第1使用者U1僅以臉部認證於第1場所P1簽到之情形。另,於第3實施形態中,與第1實施形態及第2實施形態同樣之內容省略說明。
[3-1.第3實施形態之認證系統之概要]
圖13係顯示第3實施形態之認證系統S之一例之圖。於第3實施形態中,設為於位於第1場所P1之辦公樓中,於規定時日舉辦有研討會。再者,設為第1使用者U1及第2使用者U2之各者為已預約研討會者。該情形時,認證系統S可事先掌握第1使用者U1及第2使用者U2之各者何時來到第1場所P1。再者,若第1使用者U1及第2使用者U2完成簽到服務之利用登錄,則亦可事先掌握臉部彼此相似之情況。
於第3實施形態中,認證系統S係若第1使用者U1及第2使用者U2之各者未預約相同時日之研討會,則使第1使用者U1僅以臉部認證於第1場所P1簽到。同樣地,使第2使用者U2僅以臉部認證於第2場所P2簽到。例如,設為第1使用者U1已預約2021年6月10日之14:00之研討會。設為第2使用者U2已預約2021年6月12日之11:00之研討會。該情形時,由於第1使用者U1及第2使用者U2之各者於互不相同之時日訪問第1場所P1,故僅以臉部認證進行簽到。
另一方面,設為第1使用者U1已預約2021年6月10日之14:00之研討會。設為第2使用者U2亦已預約2021年6月10日之14:00之研討會。該情形時,由於第1使用者U1及第2使用者U2之各者於彼此相同或大致相同之時日訪問第1場所P1,故無法僅以臉部認證進行簽到,而亦要求通行碼認證。利用臉部認證及通行碼認證之簽到流程如第2實施形態所說明般。
如上所述,設為第3實施形態之認證系統S於未判定為第1使用者U1及第2使用者U2之各者於彼此相同或大致相同之時日位於或來到第1場所P1之情形時,可僅以臉部認證於第1場所P1簽到。藉此,提高安全性,且第1使用者U1之便利性提高。之後,說明第3實施形態之細節。
[3-2.於第3實施形態之認證系統中實現之功能]
圖14係顯示於第3實施形態之認證系統S中實現之功能之一例之功能方塊圖。如圖14所示,於伺服器10中,實現資料記憶部100、第1認證部102、第2認證部103、處理執行部105、擷取部108、及預定判定部109。擷取部108及預定判定部109之各者以控制部11為主而實現。
[資料記憶部]
資料記憶部記憶與第1實施形態及第2實施形態大致同樣之資料,但記憶預定資訊資料庫DB3,作為其他資料。圖15係顯示預定資訊資料庫DB3之資料存儲例之圖。如圖15所示,預定資訊資料庫DB3為存儲有與預定造訪第1場所P1相關之預定資訊之資料庫。例如,於預定資訊資料庫DB3,存儲研討會之預定日或預定時日、預定出席之使用者U之使用者ID、姓名、通行碼認證標記、臉部之特徵量、及通行碼。通行碼認證標記如第1實施形態所說明般。於第3實施形態中,研討會之預定日或預定時日為已預約該研討會之使用者U位於或來到第1場所P1之預定之預定日或預定時日。若為1日僅舉辦1次之研討會,則可為不包含時刻之僅日期之預定日。
伺服器10於受理使用者U之研討會之預約後,於預定資訊資料庫DB3追加新的資料錄。使用者U指定自身參加之研討會之預定日或預定時日。伺服器10存儲由使用者U指定之研討會之預定日或預定時日、該使用者U之使用者ID、姓名、通行碼認證標記、臉部之特徵量、及通行碼。通行碼認證標記係若臉部相似之其他使用者U完成預約相同預定日或預定時日之研討會,則亦包含該其他使用者U之通行碼認證標記在內而成為「1」。另,關於通行碼認證標記為「0」之使用者U,亦可不於預定資訊資料庫DB3存儲通行碼。該等處理由後述擷取部108或預定判定部109執行。
[擷取部]
於第2實施形態中,第1預定日或第1預定時日為包含第1使用者U1之複數個使用者位於或來到第1場所P1之預定,擷取部108預先自使用者資料庫DB1擷取複數個使用者各者之臉部之特徵量。擷取部108將自使用者資料庫DB1擷取之臉部之特徵量及通行碼存儲於預定資訊資料庫DB3。於第2實施形態中,說明擷取部108除臉部之特徵量外,還自使用者資料庫DB1擷取通行碼並存儲於預定資訊資料庫DB3之情形,但通行碼亦可不特別擷取。
[第1認證部/第2認證部]
第1認證部102及第2認證部103與第1實施形態及第2實施形態大致同樣。但,於第2實施形態中,第1認證部102基於自使用者資料庫DB1擷取之複數個使用者U各者之認證資訊,執行與複數個使用者U各者相關之臉部認證。第1認證部102可於執行臉部認證時,參考使用者資料庫,但由
於成為比較對象之臉部之特徵量變多,故參考預定資訊資料庫DB3執行臉部認證。由於在預定資訊資料庫DB3,僅存儲有預定於研討會之預定日或預定時日存在或來到之使用者U之臉部之特徵量,故可減少成為臉部認證時之比較對象之臉部之特徵量。
[預定判定部]
預定判定部109基於與預定造訪第1場所P1相關之預定資訊,判定於第1使用者U1位於或來到第1場所P1之第1預定日或第1預定時日,可能於第1認證中被認證為第1使用者U1之第2使用者U2是否位於或來到第1場所P1。例如,於第1使用者U1在第2使用者U2之後進行研討會之預約之情形時,預定判定部109於第1使用者U1在預約研討會時指定了第1預定日或第1預定時日之情形時,參考預定資訊資料庫DB3,判定臉部相似之第2使用者U2是否於同一日或相同時日完成預約。
於第2使用者U2在第1使用者U1之後進行研討會之預約之情形時,預定判定部109於第2使用者U2預約研討會時,參考預定資訊資料庫DB3,判定第2使用者U2是否已指定臉部相似之第2使用者U2完成預約之第1預定日或第1預定時日。預定判定部109基於該等判定結果,決定預定資訊資料庫DB3之通行碼認證標記之值。於判定為在第1預定日或第1預定時日第2使用者U2位於或來到第1場所P1之情形時,通行碼認證標記成為「1」。於未判定為在第1預定日或第1預定時日第2使用者U2位於或來到第1場所P1之情形時,通行碼認證標記成為「0」。
[處理執行部]
處理執行部105於未判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,基於臉部認證,執行用以於第1場所P1簽到之處理。於第3實施形態中,用以於第1場所P1簽到之處理為與第1使用者U1相關之第1處理之一例。因此,對用以於第1場所P1簽到之處理進行說明之處可改套入第1處理。簽到之處理本身如第1實施形態及第2實施形態所說明般。於簽到資料庫DB2,製作與簽到之使用者U對應之資料錄。顯示是否完成簽到之資訊可存儲於預定資訊資料庫DB3。該情形時,藉由更新該資訊而執行簽到。
例如,處理執行部105於判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,基於臉部認證、與通行碼認證,執行向第1場所P1之簽到。第1使用者U1及第2使用者U2之各者可於第1場所P1簽到,第1認證為生物體認證,預定資訊為與預定向第1場所P1簽到相關之資訊。第2使用者U2為生物體認證中利用之生物體資訊與第1使用者U1類似之使用者U。
[3-3.於第3實施形態之認證系統中執行之處理]
圖16係顯示於第3實施形態之認證系統S中執行之處理之一例之流程圖。圖16所示之處理藉由控制部11、21、31、41之各者根據記憶於記憶部12、22、32、42之各者之程式動作而執行。圖16之處理為藉由圖14之功能方塊而執行之處理之一例。設為於執行圖16之處理時,使用者U完成利用登錄。
如圖16所示,使用者終端20於使用者U自操作部24進行用以預約於第1場所P1舉辦之研討會之操作時,對伺服器10,發送對研討會之預約申請(S300)。於S300中,使用者U自複數個候補日或候補時日中,將自身參加之研討會之日期或時日指定為第1預定日或第1預定時日。於預約申請中,包含使用者U指定之第1預定日或第1預定時日。
伺服器10於接收到預約申請後,基於預定資訊資料庫DB3,判定臉部相似之其他使用者U是否完成預約第1預定日或第1預定時日之研討會(S301)。於判定為臉部相似之其他使用者U完成預約第1預定日或第1預定時日之研討會之情形(S301;是)時,伺服器10基於使用者資料庫DB1,以通行碼認證標記成為開啟之方式,對預定資訊資料庫進行更新(S302)。於S302中,伺服器10取得進行預約申請之使用者U、與臉部相似之其他使用者U之各者之臉部之特徵量及通行碼。伺服器10於與該等使用者U對應之資料錄,存儲臉部之特徵量及通行碼,並將通行碼認證標記設為開啟。
於未判定為臉部相似之其他使用者完成預約第1預定日或第1預定時日之研討會之情形(S301;否)時,伺服器10基於使用者資料庫DB1,以通行碼認證標記成為關閉之方式,對預定資訊資料庫進行更新(S303)。於S302中,伺服器10取得進行預約申請之使用者U之臉部之特徵量。伺服器10於與該使用者U對應之資料錄,存儲臉部之特徵量,並將通行碼認證標記設為關閉。
藉由以上處理,使用者U之研討會之預約完成。使用者U於自身預約之研討會之時日接近時,移動至第1場所P1。使用者U於位於或來到第1場所P1後,使簽到終端30之攝影部36拍攝自身之臉部(S304)。後續之S305之處理與S201之處理同樣。伺服器10於接收到終端ID及攝影圖像後,基於攝影圖像取得臉部之特徵量,並判定於預定資訊資料庫中,是否存儲有類似之臉部之特徵量(S306)。於S306中,存儲於預定資訊資料庫DB3之預定資訊中接近當前時日之預定日或預定時日之研討會之預定資訊成為判定對象。
於判定為存儲有類似之臉部之特徵量之情形(S306;是)時,伺服器10基於預定資訊資料庫DB3,參考臉部認證成功之資料錄之通行碼認證標記(S307)。於通行碼認證標記為開啟之情形(S307;開啟)時,後續之S308~S314之處理與S204~S210之處理同樣,於執行通行碼認證且通行碼認證成功時安全門G打開。於通行碼認證標記為關閉之情形(S307;關閉)時,移行至S312。該情形時,可不執行通行碼認證,而僅以臉部認證進行簽到。
根據第3實施形態之認證系統S,於未判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,基於臉部認證,執行用以使第1使用者U1於第1場所P1簽到之處理。藉此,防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。例如,若未判定為第2使用者U2位於或來到第1場所P1,則即便許可第1使用者U1僅以臉部認證進行簽到,第2使用者U2原本不欲於第1
場所P1簽到之可能性亦較高,因而可防止第2使用者U2冒充第1使用者U1進行簽到。於未判定為第2使用者U2位於或來到第1場所P1之情形時,由於第1使用者U1可僅以臉部認證進行簽到,故第1使用者U1之便利性提高。又,由於該情形時無需執行通行碼認證,故可減輕認證系統S之處理負荷。
又,認證系統S於判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,基於臉部認證、與通行碼認證,執行用以使第1使用者U1於第1場所P1簽到之處理。藉此,即便為無法互相區別第1使用者U1及第2使用者U2之狀態,亦藉由通行碼認證確實地執行本人確認而安全性提高。
又,認證系統S於到達或接近第1預定日或第1預定時日之情形時,預先自使用者資料庫DB1擷取複數個使用者U各者之臉部之特徵量,並基於自使用者資料庫DB1擷取之複數個使用者U各者之臉部之特徵量,執行與複數個使用者U各者相關之臉部認證。藉此,由於在臉部認證時成為比較對象之臉部之特徵量之數量減少,故可減輕伺服器10之處理負荷。再者,可迅速地完成臉部認證。
又,認證系統S中,第2使用者U2為臉部認證中利用之臉部之特徵量與第1使用者U1類似之使用者U,且藉由臉部認證,執行用以於第1場所P1簽到之處理,藉此,於第1場所P1簽到時之安全性提高。
[4.變化例]
另,本揭示並非限定於以上說明之實施形態者。可於不脫離本揭示之主旨之範圍內,適當變更。
[4-1.第1實施形態之變化例]
說明第1實施形態之變化例。圖17係第1實施形態之變化例中之功能方塊圖之一例。如圖17所示,於第1實施形態之變化例中,除第1實施形態中說明之圖4之功能外,還實現預測部106、預定判定部109、及第3認證部110。第3認證部110以控制部11為主而實現。說明預測部106及預定判定部109之各者與第2實施形態及第3實施形態中說明之內容不同之點。
[變化例1-1]
例如,認證系統S可應用於任意服務。於之後說明之第1實施形態之變化例中,列舉於電子結算服務應用認證系統S之情形為例。該點關於第2實施形態之變化例亦同樣。電子結算服務為利用使用者U之結算方式提供電子結算之服務。使用者U可利用之結算方式可為任意種類,例如,可為信用卡、簽帳卡、電子貨幣、電子現金、點數、銀行帳戶、錢包、虛擬貨幣、或其等之組合。
例如,於使用者終端20,安裝有電子結算服務之應用程式(之後,稱為電子結算應用程式)。使用者U啟動使用者終端20之電子結算應用程式,顯示與第1實施形態同樣之代碼C。簽到用之代碼C、與電子結算用之代碼C可不同。於變化例1-1中,該代碼C不僅可用於向規定場所之簽到,
還可用於電子結算。利用代碼C之結算方法本身可利用眾所周知之方法。
於使用者資料庫DB1,登錄有與使用者U之結算方式相關之結算資訊,並基於與代碼ID相關聯之結算資訊,執行電子結算。結算資訊只要包含與結算方式相應之資訊即可,例如,為信用卡序號、簽帳卡序號、電子貨幣ID、電子現金ID、點數ID、銀行帳戶資訊、錢包資訊、或虛擬貨幣ID等。由於利用條碼或二維碼之結算有時亦稱為條碼結算或二維碼結算,故該等代碼亦為結算方式之一。
圖18係顯示變化例1-1之認證系統S之一例之圖。如圖18所示,於變化例1-1中,列舉第1使用者U1及第2使用者U2之各者於棒球場等體育場簽到之情形為例。設為第1使用者U1及第2使用者U2之各者事先購入比賽之門票。設為代碼C不僅用於執行電子結算,還兼作電子門票。電子門票本身可利用眾所周知之各種者。設為於伺服器10,記憶有可識別電子門票之電子門票ID,且於代碼C中亦包含有電子門票ID。
如圖18所示,於體育場之入口,配置有簽到終端30。例如,第1使用者U1將顯示於使用者終端20之代碼C覆於簽到終端30,而於體育場簽到。此時之簽到流程可利用眾所周知之電子門票中之簽到流程。第1使用者U1於在體育場簽到後,自入口進入體育場之場內。伺服器10藉由利用使用者終端20之簽到,可掌握第1使用者U1而非第2使用者U2簽到之情況。伺服器10與第1實施形態同樣,以存儲第1使用者U1之臉部之特徵量或通行碼等之資訊之方式,更新簽到資料庫DB2。
第1使用者U1於在體育場簽到後,可於體育場之場內,進行利用臉部認證之電子結算。於體育場內之店舖,配置有認證終端40。第1使用者U1於利用臉部認證之電子結算之情形時,使認證終端40之攝影部46拍攝自身之臉部。認證終端40對伺服器10發送攝影圖像。伺服器10與第1實施形態同樣地執行臉部認證。即,該臉部認證參考簽到資料庫DB2,而非使用者資料庫DB1。於該時點,由於第2使用者U2未於體育場簽到,故不產生無法區別第1使用者U1及第2使用者U2等之情況。是否為來自體育場內之店舖之結算處理只要藉由終端ID等判定即可。
伺服器10於第1使用者U1之臉部認證成功後,基於存儲於使用者資料庫DB1之第1使用者U1之結算資訊,執行結算處理。於變化例1-1中,利用第1使用者U1之結算資訊之結算處理相當於第1處理。於該點上,之後說明之變化例1-2~1-8亦同樣。結算處理本身可利用眾所周知之處理。例如,於利用信用卡作為結算方式之情形時,執行授信處理等。於利用電子貨幣作為結算方式之情形時,執行減少電子貨幣之餘額之處理。於利用其他結算方式之情形時,只要執行與該結算方式相應之處理即可。
另,於變化例1-1中,設為第1使用者U1於位於體育場外之店舖中,原則上無法僅以臉部認證利用電子結算服務。第1使用者U1於利用使用者終端20進行簽到之體育場之用地內,可藉由臉部認證利用電子結算服務。第1使用者U1於體育場內,可利用顯示於使用者終端20之代碼C而非臉部認證,而利用電子結算服務。此外,例如,第1使用者U1亦可利用使用者
終端20之IC晶片27而利用電子結算服務。
如圖18所示,第2使用者U2使自身之使用者終端20顯示代碼C,並覆於簽到終端30而於體育場簽到。該情形時,由於成為第1使用者U1及第2使用者U2之各者位於體育場內之狀態,故伺服器10成為無法區別第1使用者U1及第2使用者U2之狀態。因此,處理執行部105基於臉部認證、與通行碼認證,執行結算處理。執行該等2個認證時之處理流程如第1實施形態所說明般。
例如,於第1使用者U1自體育場內之店舖之認證終端40成功進行臉部認證及通行碼認證後,處理執行部105基於第1使用者U1之結算資訊,執行結算處理。同樣地,於第2使用者U2自體育場內之店舖之認證終端40成功進行臉部認證及通行碼認證後,處理執行部105基於第2使用者U2之結算資訊,執行結算處理。
於第2使用者U2自體育場簽退後,第1使用者U1可再次僅以臉部認證利用電子結算服務。簽退流程與第1實施形態同樣,藉由將代碼C覆於體育場之入口之簽到終端30而執行簽退。同樣地,於第1使用者U1自體育場簽退後,第2使用者U2可僅以臉部認證利用電子結算服務。
另,認證系統S可應用於體育場以外之任意設施中之電子結算服務。例如,亦可將認證系統S應用於購物中心、住宿設施、遊樂園、觀光設施、超市、便利店、餐館、一日往返之溫泉設施、活動會場、或百貨商店
等設施中之電子結算服務。此外,例如,亦可將認證系統S應用於如室外之活動會場般無特別設施之場所中之電子結算服務。例如,並非僅於某特定之1個第1場所P1許可利用臉部認證之結算處理,而可於複數個第1場所P1中之任意之第1場所P1許可利用臉部認證之結算處理。
圖19係顯示變化例1-1之認證系統S之一例之圖。如圖19所示,於複數個第1場所P1之各者中存在餐館,且亦可將認證系統S應用於該等餐館合作舉辦之活動中。例如,設為該活動為啤酒或賞花之活動,且若要參加該活動,需事先預約。該預約可以與第3實施形態中說明之預約同樣地進行。設為伺服器10記憶存儲有與預約活動之使用者U相關之資訊之預定資訊資料庫DB3。另,設為於各個第1場所P1之店舖中,配置有簽到終端30及認證終端40之至少一者。該等可為店舖之POS(Point Of Sale:銷售點)終端。
伺服器10參考預定資訊資料庫DB3,判定第1使用者U1及第2使用者U2之各者是否已預約活動。例如,設為第1使用者U1已預約活動,且第2使用者U2未預約活動。該情形時,由於預測為第2使用者U2不會來到第1場所P1,故第1使用者U1可於各個第1場所P1之店舖中,僅以臉部認證利用電子結算服務。即便於該情形時,第1使用者U1亦可於來到活動並初次利用電子結算服務時,利用使用者終端20於活動簽到。該簽到可藉由將代碼C覆於配置於第1使用者U1訪問之第1場所P1之店舖之簽到終端30或認證終端40而進行,亦可藉由其他方法進行。
另一方面,設為第1使用者U1已預約活動,且第2使用者U2亦已預約活動。該情形時,由於第2使用者U2來到第1場所P1,故第1使用者U1及第2使用者U2之各者可於各個第1場所P1之店舖中,藉由臉部認證及通行碼認證利用電子結算服務。於第1使用者U1或第2使用者U2之任一者自活動簽退之情形時,可僅以臉部認證利用電子結算服務。
根據變化例1-1,利用臉部認證執行結算處理時之安全性提高。例如,即便第1使用者U1及第2使用者U2之各者於體育場簽到或於活動簽到,亦可藉由通行碼認證區別彼此,因而可防止利用冒充執行非法之結算處理。
[變化例1-2]
例如,處理執行部105亦可於判定為第2使用者U2位於或來到第1場所P1之情形時,不基於臉部認證而基於通行碼認證,執行結算處理。該情形時,可不執行臉部認證,亦可執行臉部認證本身,但臉部認證之執行結果不成為是否執行結算處理之條件。但,由於亦存在臉部不相似之使用者U彼此之通行碼相同之情形,故設為變化例1-2之通行碼認證亦利用使用者ID。處理執行部105於判定為第2使用者U2位於或來到第1場所P1之情形時,不基於臉部認證,而基於利用使用者ID及通行碼之通行碼認證,執行結算處理。
例如,若為圖18之例,則體育場內之認證終端40受理使用者ID及通行碼之輸入。認證終端40對伺服器10,發送輸入之使用者ID及通行碼。
伺服器10於接收到使用者ID及通行碼後,判定該接收到之使用者ID及通行碼之組合是否存在於使用者資料庫DB1中。於該組合存在之情形時,通行碼認證成功。於該組合不存在之情形時,通行碼認證失敗。
另,如第1實施形態所說明般,臉部認證為第1認證之一例。通行碼認證為第2認證之一例。第1認證及第2認證之組合可為任意組合。例如,可為第1認證為臉部認證,第2認證為指紋認證或虹膜認證。此外,例如,亦可為第1認證為臉部認證,第2認證為利用如第1實施形態所說明般之使用者終端20之代碼C之認證。
根據變化例1-2,於判定為第2使用者U2位於或來到第1場所P1之情形時,不基於臉部認證而基於通行碼認證,執行結算處理。藉此,例如,即便為於圖18之體育場內存在第1使用者U1及第2使用者U2之各者且無法互相區別之狀態,亦藉由通行碼認證確實地執行本人確認而安全性提高。
[變化例1-3]
例如,認證系統S亦可進而包含:預定判定部109,其基於與預定向第1場所P1簽到相關之預定資訊,判定於第1使用者U1於第1場所P1簽到之第1預定日或第1預定時日,第2使用者U2是否預定於第1場所P1簽到。預定判定部109之處理如第3實施形態所說明般。例如,設為如圖18中說明之體育場之比賽或圖19中說明之活動般,第1使用者U1及第2使用者U2之各者於來到第1場所P1之前,事先進行預約。於預定資訊資料庫DB3,存儲有顯示第1使用者U1及第2使用者U2之各者是否來到第1場所P1之預定
資訊。於來到第1場所P1之預定之情形時,其預定日或預定時日亦包含於預定資訊中。
簽到部101於未判定為在第1預定日或第1預定時日第2使用者U2預定於第1場所P1簽到之情形時,基於臉部認證,使第1使用者U1於第1場所P1簽到。簽到部101之處理與第3實施形態中說明之處理執行部105同樣。該處理於變化例1-3中亦可作為處理執行部105之處理而執行。即,處理執行部105可包含簽到部101之功能。例如,若為圖18之例,則於未判定為第2使用者U2預定於體育場簽到之情形時,第1使用者U1可於體育場之入口之簽到終端30僅以臉部認證進行簽到。圖19之例亦同樣,於在第1場所P1之店舖中產生簽到之情形時,可僅以臉部認證進行簽到。
根據變化例1-2,於未判定為在第1預定日或第1預定時日第2使用者U2預定於第1場所P1簽到之情形時,基於臉部認證,使第1使用者U1於第1場所P1簽到。藉此,防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。例如,若未判定為第2使用者U2位於或來到第1場所P1,則即便許可第1使用者U1僅以臉部認證進行簽到,第2使用者U2原本不欲於第1場所P1簽到之可能性亦較高,因而可防止第2使用者U2冒充第1使用者U1進行簽到。於未判定為第2使用者U2位於或來到第1場所P1之情形時,由於第1使用者U1可僅以臉部認證進行簽到,故第1使用者U1之便利性提高。又,由於該情形時無需執行通行碼認證,故可減輕認證系統S之處理負荷。
[變化例1-4]
例如,於第1實施形態中,已說明第1使用者U1簽到之場所相當於第1場所P1之情形,但第1使用者U1利用電子結算服務之場所亦可相當於第1場所P1。
例如,若為圖18之例,則設為第1使用者U1已以紙質之門票進入體育場。該情形時,伺服器10無法檢測到第1使用者U1已進入體育場。因此,第1使用者U1無法僅以臉部認證利用電子結算服務。於該點上,於第1使用者U1利用顯示於使用者終端20之代碼C而於體育場內利用電子結算服務時,伺服器10可檢測到第1使用者U1位於體育場。於該情形時,第1使用者U1亦可於體育場內,以臉部認證利用電子結算服務。
圖19之例亦同樣,於第1使用者U1利用顯示於使用者終端20之代碼C而於任意店舖中利用電子結算服務時,伺服器10可檢測到第1使用者U1位於店舖。於該情形時,第1使用者U1亦可於舉辦活動之各店鋪中,以臉部認證利用電子結算服務。
變化例1-4之認證系統S進而包含:第3認證部110,其於第1使用者U1位於或來到第1場所P1之情形時,可執行與第1使用者U1相關之第3認證。利用使用者終端20之代碼C之代碼認證相當於第3認證。因此,記載為代碼認證之處可改套入第3認證。第3認證為與第1認證及第2認證不同之認證。例如,第3認證可為任意認證,但並非如臉部認證般無法區別第1使用者U1及第2使用者U2者,而是設為可區別第1使用者U1及第2使用者
U2者。例如,若設第1認證為臉部認證,第2認證為通行碼認證,則第3認證可為與其等不同之指紋認證、虹膜認證、密碼認證、或暗號認證。
變化例1-4之處理執行部105基於代碼認證,執行結算處理。處理執行部105於代碼認證成功之情形時執行結算處理。處理執行部105於代碼認證失敗之情形時不執行結算處理。第1認證部102於執行基於代碼認證之結算處理後,可執行臉部認證。第2使用者判定部104於執行基於代碼認證之結算處理後,判定第2使用者U2是否位於或來到第1場所P1。
於執行基於代碼認證之結算處理後,處理執行部105基於臉部認證,執行結算處理。如圖18所示,於藉由代碼認證之結算處理,檢測到第1使用者U1位於體育場時,處理執行部105基於臉部認證,執行結算處理。於檢測到第2使用者U2簽到,或第2使用者U2於體育場內執行基於代碼認證之結算處理之情形時,非僅以臉部認證執行結算處理,而亦要求通行碼認證。圖19之例亦同樣,於檢測到第2使用者U2來出席活動時,非僅以臉部認證執行結算處理,而亦要求通行碼認證。
根據變化例1-4,於執行基於代碼認證之結算處理後,判定第2使用者U2是否位於或來到第1場所P1,於執行基於代碼認證之結算處理後,基於臉部認證,執行結算處理。藉此,藉由基於代碼認證之結算處理確實地檢測第1使用者U1位於或來到哪個第1場所P1,確實地執行本人確認從而安全性提高。
[變化例1-5]
例如,使用者終端20亦可取得與第1使用者U1之第1位置相關之第1位置資訊。第1位置為第1使用者U1之當前位置。取得第1位置資訊之方法本身可為任意方法。例如,可使用利用GPS接收部28等之GNSS之方法、利用無線LAN(Local Area Network:區域網路)之存取點之方法、或利用通信基地台之方法。第1位置資訊與第1場所資訊同樣,可為任意形式。例如,第1位置資訊可為緯度經度資訊、住所資訊、或座標資訊。
圖20係顯示變化例1-5之認證系統S之一例之圖。如圖20所示,以A1之符號顯示與第1使用者U1之第1位置相隔一定距離以內之範圍。於變化例1-5中,複數個第1場所P1中含在範圍A1內之第1場所P1可僅以臉部認證進行結算處理。伺服器10藉由取得第1位置資訊,可檢測第1使用者U1位於該第1場所P1。即,可檢測第1使用者U1非位於其他第1場所P1。
若因某些原因而無法取得使用者終端20之第1位置資訊之情形時,要執行結算處理就必須進行代碼認證。例如,第1認證部102亦可為於與第1使用者U1之第1位置相關之第1位置資訊所示之該第1位置為第1場所P1或其附近之情形時,可執行臉部認證。即,位於第1位置之第1場所P1或位於第1位置附近之第1場所P1成為可僅以臉部認證執行結算處理之場所。
第1位置為第1場所P1係指第1位置包含於第1場所P1之領域中。若為圖20之例,則於位於第1場所P1之店舖之用地內包含第1位置相當於第1位置為第1場所P1。第1位置為第1場所P1附近意指第1位置與第1場所之位置
之距離未達閾值。若為圖20之例,則於範圍A1中包含第1場所P1之店舖。
第2使用者判定部104於第1位置資訊所示之第1位置為第1場所P1或其附近之情形時,判定第2使用者U2是否位於或來到第1場所P1。該判定方法可藉由代碼認證而判定,亦可如後述變化例1-7般,關於第2使用者U2,亦基於利用第2使用者U2之使用者終端20取得之第2位置資訊而判定。
處理執行部105於第1位置資訊所示之第1位置為第1場所P1或其附近之情形時,基於臉部認證,執行結算處理。於其他第1場所P1,無法僅以臉部認證執行結算處理。因此,即便臉部與第1使用者U1相似之某人士或第2使用者U2於其他第1場所P1嘗試利用臉部認證之結算處理,亦由於不許可利用臉部認證之結算處理,故結算處理失敗。不過,僅於第1位置資訊所示之第1位置或其附近之第1場所P1,利用臉部認證之結算處理成功。
根據變化例1-5,於第1位置資訊所示之第1位置為第1場所P1或其附近之情形時,基於臉部認證,執行結算處理。藉此,可僅於第1使用者U1確實存在之第1場所P1執行利用臉部認證之結算處理,防止於其他第1場所P1中之冒充,而安全性提高。又,第1使用者U1可於自身所在之第1場所P1執行利用臉部認證之結算處理,而便利性提高。
[變化例1-6]
例如,處理執行部105亦可於第2使用者U2位於或來到第1場所P1之情形時,執行與第2使用者U2相關之結算處理。結算處理為第2處理之一例。因此,對結算處理進行說明之處可改套入第2處理。第2處理可為任意處理。例如,第2處理可為第1實施形態中說明之解除鎖定處理或簽到。
第2使用者判定部104可藉由判定是否已執行結算處理,而判定第2使用者U2是否位於或來到第1場所P1。例如,若為圖18之例,則即便第2使用者U2以紙質之門票進入體育場,於第2使用者U2於體育場內藉由代碼認證執行結算處理之情形時,伺服器10亦可檢測到第2使用者U2位於體育場。
若為圖19之例,則於第2使用者U2於複數個第1場所P1中之任一者藉由代碼認證執行結算處理之情形時,伺服器10可檢測到於該第1場所P1存在第2使用者U2。另,結算處理亦可藉由代碼認證以外之任意方法執行。例如,可藉由使用者終端20之IC晶片27或第2使用者U2所具有之IC卡執行結算處理。
根據變化例1-6,藉由判定是否已執行第2使用者U2之結算處理,而判定第2使用者U2是否位於或來到第1場所P1。藉此,確實地檢測到第2使用者U2位於或來到第1場所P1,並確實地執行第1使用者U1之本人確認而安全性提高。
[變化例1-7]
例如,第2使用者判定部104亦可藉由判定與第2使用者U2之第2位置相關之第2位置資訊所示之該第2位置是否為第1場所P1或其附近,而判定第2使用者U2是否位於或來到第1場所P1。取得第2位置資訊之方法本身可為任意方法之點與第1位置資訊同樣。第2位置為第2使用者U2之當前位置。如圖20所示,若可利用使用者終端20取得第2使用者U2之位置資訊,則可判定第2使用者U2是否位於第1場所P1或其附近,因而可防止無法與第2使用者U2區別等之情況。
根據變化例1-7,藉由判定與第2使用者U2之第2位置相關之第2位置資訊所示之該第2位置是否為第1場所P1或其附近,而判定第2使用者U2是否位於或來到第1場所P1。藉此,確實地檢測到第2使用者U2位於或來到第1場所P1,並確實地執行第1使用者U1之本人確認而安全性提高。
[變化例1-8]
例如,認證系統S亦可進而包含:預測部106,其基於與第2使用者U2位於或來到第2場所P2之第2時間相關之第2時間資訊、及與第2場所P2相關之第2場所資訊之至少一者,預測第2使用者U2未位於或未來到第1場所P1之預測期間。預測部106與第2實施形態同樣。處理執行部105基於在預測期間執行之第1認證,執行結算處理。例如,於圖19之例中,於第2使用者U2於某第1場所P1簽到或於某第1場所P1執行結算處理之情形時,於各個第1場所P1設定預測期間。第1使用者U1係只要為該預測期間,則可僅以臉部認證執行結算處理。
根據變化例1-8,基於與第2使用者U2位於或來到第2場所P2之第2時間相關之第2時間資訊、及與第2場所P2相關之第2場所資訊之至少一者,並基於在預測為第2使用者U2未來到第1場所P1之預測期間執行之臉部認證,執行結算處理。藉此,防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。例如,可防止第2使用者U2冒充第1使用者U1執行結算處理。由於第1使用者U1只要為預測期間內即可僅以臉部認證執行結算處理,故第1使用者U1之便利性提高。又,由於該情形時無需執行通行碼認證,故可減輕認證系統S之處理負荷。
[4-2.第2實施形態之變化例]
說明第2實施形態之變化例。圖21係第2實施形態之變化例中之功能方塊圖之一例。如圖21所示,於第2實施形態之變化例中,除第2實施形態中說明之圖10之功能外,還實現第2使用者判定部104。說明第2使用者判定部104與第1實施形態中說明之內容不同之點。
[變化例2-1]
圖22係顯示變化例2-1之認證系統S之一例之圖。如圖22所示,於將認證系統S應用於電子結算服務之情形時,利用第1使用者U1之結算資訊之結算處理相當於第2實施形態中說明之第1處理。變化例2-1之結算處理與第2實施形態之簽到同樣,最初於成功進行臉部認證及通行碼認證之兩者之情形時執行。
例如,如圖22所示,於第2使用者U2在11:30於第2場所P2以臉部認證及通行碼認證執行結算處理之情形時,預測為自11:30至1小時後之12:30為止,第2使用者U2無法移動至第1場所P1。因此,第1使用者U1係只要為12:30之前,即可僅以臉部認證於第1場所P1執行結算處理。
例如,於第1使用者U1在12:00僅以臉部認證於第1場所P1執行結算處理之情形時,預測為自12:00至1小時後之13:00為止,第1使用者U1無法移動至第2場所P2。因此,若第2使用者U2停留於第2場所P2,則只要為13:00之前,即可僅以臉部認證於第2場所P2執行結算處理。
根據變化例2-1,利用臉部認證執行結算處理時之安全性提高。例如,由於在預測為第2使用者U2未來到第1場所P1之預測期間,第1使用者U1可僅以臉部認證於第1場所P1執行結算處理,故第1使用者U1之便利性提高。於經過預測期間之後,由於第2使用者U2可能來到第1場所P1,故藉由亦要求通行碼認證,而安全性提高。
[變化例2-2]
圖23係顯示變化例2-2之認證系統S之一例之圖。如圖23所示,臉部與第1使用者U1相似之第2使用者U2有時存在複數個。該情形時,預測部106可基於與複數個第2使用者U2之各者對應之第2時間資訊、及與複數個第2使用者U2之各者對應之第2場所資訊之至少一者,預測預測期間。與第2實施形態同樣,說明基於第2時間資訊及第2場所資訊之兩者預測預測期間之情形,但亦可基於第2時間資訊或第2場所資訊之任一者預測預測時
間。
於圖23之例中,顯示存在臉部與第1使用者U1相似之2個第2使用者U2之情形。又,設為2個第2使用者之各者位於個別之第2場所P2。例如,設為第1個第2使用者U2於11:30於第2場所P2以臉部認證及通行碼認證執行結算處理。設為該第2場所P2與第1場所P1之間之移動需要1小時。於該時點,由於尚未知曉第2個第2使用者U2位於何處,故第1使用者U1無法僅以臉部認證執行結算處理。
例如,設為第2個第2使用者U2於11:35於其他第2場所P2執行結算處理。設為該第2場所P2與第1場所P1之間之移動需要30分鐘。該情形時,預測為第1個第2使用者U2未來到第1場所P1之預測期間為12:30之前。預測為第2個第2使用者U2未來到第1場所P1之預測期間為12:05之前。該情形時,第1使用者U1係只要為較早者之預測期間即12:05之前,則可僅以臉部認證於第1場所P1執行結算處理。
如上所述,預測部106於存在複數個第2使用者U2之情形時,對每個第2使用者U2預測預測期間。處理執行部105基於在與複數個第2使用者U2之各者對應之預測期間中最早之預測期間執行之臉部認證,執行結算處理。即,處理執行部105係只要為與複數個第2使用者U2之各者對應之預測期間中最早結束之預測期間,則許可第1使用者U1僅以臉部認證於第1場所P1執行結算處理。
根據變化例2-2,基於與複數個第2使用者U2之各者對應之第2時間資訊、及與複數個第2使用者U2之各者對應之第2場所資訊之至少一者,預測預測期間。藉此,即便存在複數個臉部與第1使用者U1相似之第2使用者U2,亦防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。由於第1使用者U1只要為預測期間內即可僅以臉部認證執行結算處理,故第1使用者U1之便利性提高。又,由於該情形時無需執行通行碼認證,故可減輕認證系統S之處理負荷。
[變化例2-3]
例如,亦可於使第1使用者U1於第1場所P1簽到之後,基於在預測期間執行之臉部認證執行結算處理。即,第1場所P1可為第1使用者U1簽到之場所。例如,設為於圖22或圖23之第1場所P1,存在如變化例1-1中說明之圖18般之體育場。該情形時,簽到部101與變化例1-1同樣,使第1使用者U1簽到。
第1認證部102可於第1使用者U1於第1場所P1簽到且位於第1場所P1之情形時,執行臉部認證。處理執行部105於第1使用者U1於第1場所P1簽到且位於第1場所P1之情形時,執行結算處理。該情形時,亦於與存在體育場之第1場所P1不同之第2場所P2,於第2使用者U2執行簽到或結算處理之情形時,預測預測期間。
處理執行部105於在第1場所P1簽到後,基於在預測期間執行之臉部認證,執行結算處理。如變化例1-1中說明之圖18般,於第2使用者U2於
第1場所P1之體育場簽到之情形時,由於第1使用者U1及第2使用者U2位於相同場所,故第1使用者U1無法僅以臉部認證執行結算處理。
根據變化例2-3,於第1使用者U1於第1場所P1簽到且位於第1場所P1之情形時,執行結算處理。藉此,可藉由第1使用者U1之簽到,確實地特定第1使用者U1所在之第1場所P1。因此,防止於第1使用者U1未訪問之場所許可利用臉部認證之結算處理,而於預測期間臉部相似之某人士訪問並執行結算處理等之情況,並確實地執行本人確認而安全性提高。
[變化例2-4]
例如,亦可於使第1使用者U1於第1場所P1藉由通行碼認證執行結算處理後,基於在預測期間執行之臉部認證執行結算處理。即,可於第1使用者U1成功進行通行碼認證,而確實地知曉位於第1場所P1之狀態下,基於在預測期間執行之臉部認證執行結算處理。
例如,第2認證部103可於第1使用者U1位於或來到第1場所P1之情形時,執行通行碼認證。該通行碼認證為輸入使用者ID及通行碼之認證。如上所述,第2認證亦可為通行碼認證以外之認證。例如,亦可為利用顯示於使用者終端20之代碼C之代碼認證。
處理執行部105基於通行碼認證,執行結算處理。第1認證部102可於執行基於通行碼認證之結算處理後,執行臉部認證。預測部106於執行基於通行碼認證之結算處理後,預測預測期間。處理執行部105於執行基於
通行碼認證之結算處理後,基於在預測期間執行之臉部認證,執行結算處理。
根據變化例2-4,於執行基於通行碼認證之結算處理後,基於在預測期間執行之臉部認證,執行結算處理。藉此,可藉由基於第1使用者U1之通行碼認證之結算處理,確實地特定第1使用者U1所在之第1場所P1。因此,防止於第1使用者U1未訪問之場所許可利用臉部認證之結算處理,而於預測期間臉部相似之某人士訪問並執行結算處理等之情況,並確實地執行本人確認而安全性提高。
[變化例2-5]
例如,與變化例1-5同樣,使用者終端20亦可取得與第1使用者U1之第1位置相關之第1位置資訊。第1認證部102亦可於與第1使用者U1之第1位置相關之第1位置資訊所示之該第1位置為第1場所P1或其附近之情形時,執行臉部認證。例如,如變化例1-5之圖20所說明般,亦可僅於位於包含第1使用者U1之第1位置之範圍A1之第1場所P1,許可利用在預測期間執行之臉部認證之結算處理。
預測部106於第1位置資訊所示之第1位置為第1場所P1或其附近之情形時,預測預測期間。即,預測部106係即便存在複數個第1使用者U1可訪問之第1場所P1,亦僅對位於範圍A1內之第1場所P1預測預測期間。處理執行部105於第1位置資訊所示之位置為第1場所P1或其附近之情形時,基於在預測期間執行之臉部認證,執行結算處理。即便存在其他第1場所
P1,亦由於未預測預測期間,故對於其他第1場所P1,無法僅以臉部認證執行結算處理。
根據變化例2-5,於第1位置資訊所示之位置為第1場所P1或其附近之情形時,基於在預測期間執行之第1認證,執行結算處理。藉此,可僅於第1使用者U1確實存在之第1場所P1執行利用臉部認證之結算處理,防止於其他第1場所P1中之冒充,而安全性提高。又,第1使用者U1可於自身所在之第1場所P1執行利用臉部認證之結算處理,而便利性提高。又,由於僅對第1使用者U1所在之第1場所P1預測預測期間,故無需進行多餘之預測期間之計算,因而可減輕認證系統S之處理負荷。
[變化例2-6]
例如,處理執行部105亦可於第2使用者U2位於或來到第2場所P2之情形時,執行與第2使用者U2相關之簽到。該簽到為向第2場所P2之簽到。於變化例2-6中,簽到相當於第2處理。第2處理可為簽到以外之任意處理。第2處理係只要可檢測到第2使用者U2存在之某些情況即可,且亦可為結算處理。
例如,於圖22或圖23之例中,已說明於第2使用者U2在第2場所P2執行結算處理之情形時預測預測期間之情形,但即便為於第2場所P2執行簽到而非結算處理之情形,亦可檢測到第2使用者U2位於第2場所P2。因此,預測部106可於執行與第2使用者相關之簽到之情形時,預測預測期間。
根據變化例2-6,於第2使用者U2位於或來到第2場所P2之情形時,執行第2使用者U2之簽到,並於已執行簽到之情形時,預測預測期間。藉此,確實地檢測到第2使用者U2位於或來到第2場所P2,並確實地執行第1使用者U1之本人確認而安全性提高。
[變化例2-7]
例如,第2時間亦可為取得與第2使用者U2之第2位置相關之第2位置資訊之時間。於變化例2-7中,第2場所P2相當於第2位置。例如,第2使用者U2之使用者終端20於已取得第2位置資訊之情形時,取得第2時間資訊。第2時間資訊可利用GPS接收部28取得,亦可利用即時時脈等取得。與第2實施形態之不同點僅在於第2位置資訊並非顯示配置有第2場所P2之簽到終端30或認證終端40之場所,而顯示第2使用者U2之使用者終端20之位置,且利用第2位置資訊及第2時間資訊之處理流程與第2實施形態同樣。
根據變化例2-7,第2時間為藉由取得與第2使用者U2之第2位置相關之第2位置資訊之第2位置取得部取得該第2位置資訊之時間,第2場所P2為第2位置。藉此,確實地檢測到位於或來到第2場所P2,並確實地執行第1使用者U1之本人確認而安全性提高。
[變化例2-8]
例如,認證系統S亦可進而包含:第2使用者判定部104,其判定第2
使用者U2是否位於或來到第1場所P1。第2使用者判定部104如第1實施形態所說明般,例如,藉由第2使用者U2之簽到而檢測位於或來到第1場所P1。此外,例如,可於第2使用者U2於第1場所P1藉由臉部認證及通行碼認證執行結算處理之情形時,判定為第2使用者U2位於或來到第1場所P1。
處理執行部105於未判定為第2使用者U2位於或來到第1場所P1之情形時,基於在預測期間執行之臉部認證,執行結算處理。例如,處理執行部105於判定為第2使用者U2位於或來到第1場所P1之情形時,不僅基於在預測期間執行之臉部認證,還基於通行碼認證,執行結算處理。該情形時,與變化例1-2同樣,亦可不執行臉部認證。
根據變化例2-8,於未判定為第2使用者U2位於或來到第1場所P1之情形時,基於在預測期間執行之臉部認證,執行結算處理。若第2使用者U2未位於或未來到第1場所P1,且為預測期間,則第2使用者U2未位於第1場所P1之情況更確實,因而於該情形時基於臉部認證執行結算處理,藉此確實地執行本人確認而安全性提高。
[4-3.第3實施形態之變化例]
說明第3實施形態之變化例。圖24係第3實施形態之變化例中之功能方塊圖之一例。如圖24所示,於第3實施形態之變化例中,除第3實施形態中說明之圖14之功能外,還實現第2使用者判定部104、預測部106、第2限制部111、許可部112、第1發送部113、及第2發送部114。該等各功能
以控制部11為主而實現。
[變化例3-1]
例如,處理執行部105亦可於判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,不基於臉部認證而基於通行碼認證,執行簽到。該情形時,可不執行臉部認證,亦可執行臉部認證本身,但臉部認證之執行結果不成為是否執行簽到之條件。
另,由於亦存在臉部不相似之使用者U彼此之通行碼相同之情形,故設為本變化例之通行碼認證亦利用使用者ID。即,處理執行部105於判定為第2使用者U2位於或來到第1場所P1之情形時,不基於臉部認證,而基於利用使用者ID及通行碼之通行碼認證,執行簽到。該通行碼認證如變化例1-1所說明般。第1認證及第2認證之組合可為任意組合之點亦如變化例1-1所說明般。
根據變化例3-1,於判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,不基於臉部認證而基於通行碼認證,執行簽到。藉此,即便為存在第1使用者U1及第2使用者U2之各者於相同時期位於或來到第1場所P1之預定,而無法互相區別第1使用者U1及第2使用者U2之狀態,亦藉由通行碼認證確實地執行本人確認而安全性提高。
[變化例3-2]
圖25係顯示變化例3-2之認證系統S之一例之圖。如圖25所示,認證
系統S亦可進而包含:第2使用者判定部104,其於判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,判定於第1使用者U1位於或來到第1場所P1之前,第2使用者U2是否位於或來到第1場所P1。第2使用者判定部104之處理與第1實施形態大致同樣,並判定第2使用者U2有無簽到。
於圖25之例中,顯示第1使用者U1及第2使用者U2之各者已預約2021年6月10日之14:00之研討會之情形。該情形時,由於第1使用者U1及第2使用者U2之各者於相同時期訪問第1場所P1,故原則上要求臉部認證及通行碼認證。例如,設為第2使用者U2先訪問,並與第3實施形態中說明之流程同樣,執行臉部認證及通行碼認證。第2使用者判定部104於第2使用者U2已簽到之情形時,判定為第2使用者U2位於或來到第1場所P1。該情形時,由於知曉第2使用者U2已位於第1場所P1,故如圖25所示,第1使用者U1可僅以臉部認證於第1場所P1簽到。
處理執行部105於判定為在第1使用者U1位於或來到第1場所P1之前,第2使用者U2位於或來到第1場所P1之情形時,不基於通行碼認證而基於臉部認證,執行簽到。該情形時,可不執行通行碼認證,亦可執行通行碼認證本身,但通行碼認證之執行結果不成為是否執行簽到之條件。
根據變化例3-2,於判定為在第1使用者U1位於或來到第1場所P1之前,第2使用者U2位於或來到第1場所P1之情形時,不基於通行碼認證而基於臉部認證,執行簽到。藉此,由於第1使用者U1可僅以臉部認證於第
1場所P1簽到,故第1使用者U1之便利性提高。又,由於認證系統S不執行第1使用者U1之通行碼認證,故可減輕認證系統S之處理負荷。
[變化例3-3]
圖26係顯示變化例3-3之認證系統S之一例之圖。如圖26所示,第1使用者U1操作使用者終端20,進行研討會之預約申請。於使用者終端20,顯示研討會之舉辦時日之一覽。使用者U可選擇任意之舉辦時日預約研討會。該情形時,認證系統S可進而包含:第2限制部111,其基於預定資訊,限制將第2使用者U2位於或來到第1場所P1之第2預定日或第2預定時日指定為第1預定日或第1預定時日。
例如,若為圖26之例,則設為第2使用者U2已預約2021年6月10日之14:00之研討會。該情形時,於第1使用者U1預約該時日之研討會時,第1使用者U1及第2使用者U2之各者無法於第1場所P1以臉部認證進行簽到。因此,第2限制部111將該時日限制為無法自使用者終端20選擇。作為該限制之方法,為不顯示用以選擇該時日之輸入表格、將該輸入表格設為無效、或設為不顯示該時日等。
根據變化例3-3,基於預定資訊,限制將第2使用者U2位於或來到第1場所P1之第2預定日或第2預定時日指定為第1預定日或第1預定時日。藉此,防止第1使用者U1及第2使用者U2來到相同研討會,而無法僅以臉部認證互相區別等之情況,並確實地執行本人確認而安全性提高。
[變化例3-4]
認證系統S亦可進而包含:許可部112,其於第1使用者U1已指定與臉部認證不同之其他認證之情形時,許可將第2預定日或第2預定時日指定為第1預定日或第1預定時日。例如,於第1使用者U1選擇不以臉部認證,而以通行碼認證或利用使用者終端20之代碼認證等之其他認證方法進行簽到之情形時,可指定與第2使用者U2相同時日之研討會。例如,設為第1使用者U1可於在如圖26般之畫面中預約研討會之情形時,指定當日之認證方法。設為第1使用者U1指定之認證方法存儲於預定資訊資料庫DB3。第1使用者U1於研討會之當日,以自身指定之認證方法進行簽到。該認證本身可利用眾所周知之方法。
根據變化例3-4,於第1使用者U1已指定與第1認證不同之其他認證之情形時,許可將第2預定日或第2預定時日指定為第1預定日或第1預定時日。藉此,防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。
[變化例3-5]
認證系統S亦可進而包含:第1發送部113,其於第1使用者U1已指定其他認證之情形時,對第1使用者U1發送提示其不要在第1場所P1執行臉部認證之通知。該通知可以任意方法發送,例如,可藉由電子郵件、SNS(Social Networking Service:社交網路服務)、SMS(Short Message Service:簡訊服務)、或訊息應用程式發送。設為該通知之格式記憶於資料記憶部100。該通知於第1使用者U1預約與第2使用者U2不同之時日之
研討會之情形時不發送。該通知包含顯示於第1場所P1不執行臉部認證之訊息。第1使用者U1利用通行碼認證或代碼認證等之其他認證方法。
根據變化例3-5,於第1使用者U1已指定其他認證之情形時,對第1使用者U1發送提示其不要在第1場所P1執行第1認證之通知。藉此,防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。
[變化例3-6]
例如,第2使用者U2亦可預定於與第1預定時日同一日中之第2預定時日,位於或來到第1場所P1。即,設為第1使用者U1與第2使用者U2預定於同一日來到第1場所P1,但時間略有不同。例如,第1使用者U1來到第1場所P1之時間、與第2使用者U2來到第1場所P1之時間相差數分鐘~半日左右。
於該情形時,認證系統S亦可進而包含:第2發送部114,其對第1使用者U1發送提示其於第1預定時日在第1場所P1進行臉部認證、及於與第1預定時日同一日中之其他時間位於或來到第1場所P1之情形時利用其他認證之通知。與變化例3-5同樣,該通知可以任意方法發送。該通知於第1使用者U1預約與第2使用者U2不同之日期之研討會之情形時不發送。於該通知中,包含顯示僅於自身來到第1場所P1之時間或自該時間起規定時間以內之期間執行臉部認證之訊息。又,該通知包含顯示於在該期間以外來到第1場所P1之情形時,執行臉部認證以外之其他認證之訊息。第1使用者
U1利用通行碼認證或代碼認證等之其他認證方法。
根據變化例3-6,對第1使用者U1發送提示其於第1預定時日在第1場所P1進行臉部認證、及於與第1預定時日同一日中之其他時間位於或來到第1場所P1之情形時利用其他認證之通知。藉此,防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。
[變化例3-7]
例如,認證系統S亦可進而包含:預測部106,其於判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,基於與第2使用者U2位於或來到第2場所P2之第2時間相關之第2時間資訊、及與第2場所P2相關之第2場所資訊之至少一者,預測第2使用者U2未位於或未來到第1場所P1之預測期間。預測部106如第2實施形態所說明般。例如,如第2實施形態所說明般,預測部106可基於與第1場所P1相關之第1場所資訊、及第2場所資訊,取得第1場所P1與第2場所P2之距離,並基於第2時間資訊、及與距離相應之移動時間,預測預測期間。此外,例如,可利用如第2實施形態所說明般之預測期間之預測方法。
處理執行部105於判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,基於在預測期間執行之臉部認證,執行簽到。成為是否執行簽到之條件者與第2實施形態之不同在於,於第1預定日或第1預定時日,第2使用者U2是否位於或來到第1場所P1。關於處理執
行部105之其他點如第2實施形態所說明般。
根據變化例3-7,於判定為在第1預定日或第1預定時日,第2使用者U2位於或來到第1場所P1之情形時,基於在預測期間執行之臉部認證,執行第1處理。藉此,防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。例如,可防止第2使用者U2冒充第1使用者U1進行簽到。由於第1使用者U1只要為預測期間內即可僅以臉部認證進行簽到,故第1使用者U1之便利性提高。又,由於該情形時無需執行通行碼認證,故可減輕認證系統S之處理負荷。
又,認證系統S基於與第1場所P1相關之第1場所資訊、及第2場所資訊,取得第1場所P1與第2場所P2之距離,並基於第2時間資訊、及與距離相應之移動時間,預測預測期間,藉此可正確地預測預測期間。藉由預測正確之預測期間,而更確實地防止無法互相區別第1使用者U1及第2使用者U2等之情況,並確實地執行本人確認而安全性提高。
[變化例3-8]
於變化例3-7中說明之第2場所資訊亦可為與利用其他應用程式取得之位置相關之資訊,且該其他應用程式與用以受理第1場所P1相關之預約之應用程式不同。用以受理預約之應用程式為用以顯示圖26之畫面之應用程式。其他應用程式為可於啟動時利用GPS接收部28取得位置資訊之應用程式。例如,電子結算應用程式等之應用程式。於應用程式之啟動時取得位置資訊之方法本身可利用眾所周知之方法。設為於複數個應用程式之間
協作,而可進行資訊之交換。
根據變化例3-8,第2場所資訊為與利用其他應用程式取得之位置相關之資訊,且該其他應用程式與用以受理第1場所P1相關之預約之應用程式不同,藉此,正確地取得第2場所資訊而安全性提高。
[4-4.其他變化例]
例如,亦可組合上述說明之變化例。
例如,用作第2認證者亦可為輸入電話號碼或郵件位址等之個人資訊者。該情形時,設為個人資訊存儲於使用者資料庫DB1。伺服器10可基於使用者資料庫DB1,執行如於第1使用者U1及第2使用者U2之間特定個人資訊不同之部分(例如,電話號碼之後4位或郵件位址之規定位),並輸入該部分般之認證。此外,例如,伺服器10亦可於第1使用者U1及第2使用者U2於相同之第1場所P1簽到之情形時,自動產生第2認證用之ID,並發送至第1使用者U1及第2使用者U2各者之使用者終端20。作為第2認證,亦可利用該ID。該情形時,可藉由將該ID代碼化並使認證終端40等讀取而執行認證,亦可利用近距離無線通信發送至認證終端40等。例如,於第2實施形態中,有時於第1使用者U1所在之第1場所P1、與第2使用者U2所在之第2場所P2之中間地點,存在第1使用者U1及第2使用者U2之各者可移動之場所。關於該場所,亦可考慮第1使用者U1及第2使用者U2各者之移動,而設定預測期間。
例如,已說明藉由使用者U將使用者終端20覆於簽到終端30而執行簽到之情形,但亦可不利用圖像,而使簽到終端30讀取記錄於IC晶片27之某些ID而執行簽到。又,例如,亦可僅藉由使用者終端20或簽到終端30之任一者而執行簽到。例如,於以使用者終端20之攝影部26拍攝第1場所P1所揭示或某些電腦所顯示之代碼之情形時,亦可自使用者終端20向伺服器10,發送可識別該場所之資訊、及記憶於使用者終端20之代碼ID。該情形時,無需簽到終端30。
例如,於藉由使用者終端20之GPS接收部28檢測出之當前位置為第1場所P1附近之情形時,亦可執行簽到。該情形時,無需簽到終端30。又,例如,亦可藉由使用者於簽到終端30讀取實體卡或磁卡而執行簽到。該情形時,無需使用者終端20。此外,例如,使用者U亦可以來自簽到終端30之生物體認證執行簽到。該情形時亦無需使用者終端20。
例如,認證系統S可應用於簽到服務及電子結算服務以外之任意服務。此外,例如,簽到目的地之場所亦可為不產生預約等申請之場所。例如,該場所可為購物中心、超市、便利店、一日往返之溫泉設施、遊戲中心、或百貨商店等設施。使用者U不特別進行預約地訪問該等設施。使用者U只要藉由與第1實施形態、第2實施形態、第3實施形態、及變化例同樣之順序,自配置於該等設施之簽到終端30執行簽到即可。
例如,作為由伺服器10實現者說明之功能亦可由複數個電腦分擔。作為記憶於伺服器10者說明之資料亦可記憶於外部電腦。各功能只要由至
少1個電腦實現即可。
10:伺服器
20:使用者終端
30:簽到終端
40:認證終端
100:資料記憶部
101:簽到部
102:第1認證部
103:第2認證部
104:第2使用者判定部
105:處理執行部
200:資料記憶部
201:顯示控制部
300:資料記憶部
301:受理部
302:發送部
400:資料記憶部
401:受理部
402:發送部
DB1:使用者資料庫
DB2:簽到資料庫
Claims (17)
- 一種認證系統,其包含:簽到機構,其使第1使用者於第1場所簽到;第1認證機構,其於上述第1使用者於上述第1場所簽到而位於上述第1場所之情形時,可執行與上述第1使用者相關之第1認證;第2認證機構,其於上述第1使用者於上述第1場所簽到而位於上述第1場所之情形時,可執行與上述第1使用者相關之第2認證;第2使用者判定機構,其於上述第1使用者於上述第1場所簽到而位於上述第1場所之情形時,判定在上述第1認證中有可能被認證為上述第1使用者之第2使用者是否已於上述第1場所簽到;及處理執行機構,其於非判定為上述第2使用者已於上述第1場所簽到之情形時,基於上述第1認證,執行與上述第1使用者相關之第1處理,於判定為上述第2使用者已於上述第1場所簽到之情形時,基於上述第2認證,執行上述第1處理。
- 一種認證系統,其包含:預定判定機構,其基於與預定向第1場所簽到相關之預定資訊,判定於第1使用者在上述第1場所簽到之第1預定日或第1預定時日,在與上述第1使用者相關之第1認證中有可能被認證為上述第1使用者之第2使用者是否預定於上述第1場所簽到或完成簽到;第1認證機構,其於上述第1使用者位於或來到上述第1場所之情形時,可執行上述第1認證; 簽到機構,其於非判定為上述第2使用者在上述第1預定日或上述第1預定時日預定於上述第1場所簽到或完成簽到之情形時,基於上述第1認證,使上述第1使用者於上述第1場所簽到;第2使用者判定機構,其判定在上述第1使用者位於完成簽到之上述第1場所之情形時,上述第2使用者是否位於或來到上述第1場所;及處理執行機構,其於非判定為上述第1使用者位於完成簽到之上述第1場所且上述第2使用者位於或來到上述第1場所之情形時,基於上述第1認證,執行與上述第1使用者相關之第1處理。
- 一種認證系統,其包含:第1認證機構,其於第1使用者位於或來到第1場所之情形時,可執行與上述第1使用者相關之第1認證;第2使用者判定機構,其藉由判定與在上述第1認證中有可能被認證為上述第1使用者之第2使用者之第2位置相關之第2位置資訊所示之該第2位置是否為上述第1場所或其附近,而判定上述第2使用者是否位於或來到上述第1場所;預測機構,其基於與上述第2使用者位於或來到第2場所之第2時間相關之第2時間資訊、及與上述第2場所相關之第2場所資訊之至少一者,預測上述第2使用者未位於或來到上述第1場所之預測期間;及處理執行機構,其於非判定為上述第2使用者位於或來到上述第1場所之情形時,基於在上述預測期間執行之上述第1認證,執行與上述第1使用者相關之第1處理。
- 如請求項1至3中任一項之認證系統,其中於判定為上述第2使用者位於或來到上述第1場所後,若不再判定為上述第2使用者位於或來到上述第1場所之情形時,上述處理執行機構基於上述第1認證,執行上述第1處理。
- 如請求項1之認證系統,其中上述處理執行機構於判定為上述第2使用者位於或來到上述第1場所之情形時,基於上述第1認證與上述第2認證,執行上述第1處理。
- 如請求項1之認證系統,其中上述處理執行機構於判定為上述第2使用者位於或來到上述第1場所之情形時,不基於上述第1認證而基於上述第2認證,執行上述第1處理。
- 如請求項1至3中任一項之認證系統,其中上述認證系統進而包含:第3認證機構,其於上述第1使用者位於或來到上述第1場所之情形時,可執行與上述第1使用者相關之第3認證;且上述處理執行機構基於上述第3認證,執行上述第1處理;上述第1認證機構於執行基於上述第3認證之上述第1處理後,可執行上述第1認證;上述第2使用者判定機構於執行基於上述第3認證之上述第1處理後,判定上述第2使用者是否位於或來到上述第1場所;上述處理執行機構於執行基於上述第3認證之上述第1處理後,基於上述第1認證,執行上述第1處理。
- 如請求項1至3中任一項之認證系統,其中上述第1認證機構於與上述第1使用者之第1位置相關之第1位置資訊所示之該第1位置為上述第1場所或其附近之情形時,可執行上述第1認證;上述第2使用者判定機構於上述第1位置資訊所示之上述第1位置為上述第1場所或其附近之情形時,判定上述第2使用者是否位於或來到上述第1場所;於上述第1位置資訊所示之上述第1位置為上述第1場所或其附近之情形時,上述處理執行機構基於上述第1認證,執行上述第1處理。
- 如請求項1至3中任一項之認證系統,其中上述認證系統進而包含:簽到機構,其於上述第2使用者位於或來到上述第1場所之情形時,使上述第2使用者於上述第1場所簽到;且上述第2使用者判定機構藉由判定上述第2使用者是否已於上述第1場所簽到,而判定上述第2使用者是否位於或來到上述第1場所。
- 如請求項1至3中任一項之認證系統,其中上述處理執行機構於上述第2使用者位於或來到上述第1場所之情形時,執行與上述第2使用者相關之第2處理;上述第2使用者判定機構藉由判定是否已執行上述第2處理,而判定上述第2使用者是否位於或來到上述第1場所。
- 如請求項1至3中任一項之認證系統,其中上述第1認證係生物體認證;上述第2使用者係其於上述生物體認證中利用之生物體資訊與上述第1使用者類似之使用者;上述第1處理係利用上述第1使用者之結算資訊之結算處理。
- 一種認證方法,其係電腦所執行之認證方法,上述電腦執行:簽到步驟,其使第1使用者於第1場所簽到;第1認證步驟,其於上述第1使用者於上述第1場所簽到而位於上述第1場所之情形時,可執行與上述第1使用者相關之第1認證;第2認證步驟,其於上述第1使用者於上述第1場所簽到而位於上述第1場所之情形時,可執行與上述第1使用者相關之第2認證;第2使用者判定步驟,其於上述第1使用者於上述第1場所簽到而位於上述第1場所之情形時,判定在上述第1認證中有可能被認證為上述第1使用者之第2使用者是否已於上述第1場所簽到;及處理執行步驟,其於非判定為上述第2使用者已於上述第1場所簽到之情形時,基於上述第1認證,執行與上述第1使用者相關之第1處理,於判定為上述第2使用者已於上述第1場所簽到之情形時,基於上述第2認證,執行上述第1處理。
- 一種認證方法,其係電腦所執行之認證方法,上述電腦執行:預定判定步驟,其基於與預定向第1場所簽到相關之預定資訊,判定於第1使用者在上述第1場所簽到之第1預定日或第1預定時日,在與上述 第1使用者相關之第1認證中有可能被認證為上述第1使用者之第2使用者是否預定於上述第1場所簽到或完成簽到;第1認證步驟,其於上述第1使用者位於或來到上述第1場所之情形時,可執行上述第1認證;簽到步驟,其於非判定為上述第2使用者在上述第1預定日或上述第1預定時日預定於上述第1場所簽到或完成簽到之情形時,基於上述第1認證,使上述第1使用者於上述第1場所簽到;第2使用者判定步驟,其判定在上述第1使用者位於完成簽到之上述第1場所之情形時,上述第2使用者是否位於或來到上述第1場所;及處理執行步驟,其於非判定為上述第1使用者位於完成簽到之上述第1場所且上述第2使用者位於或來到上述第1場所之情形時,基於上述第1認證,執行與上述第1使用者相關之第1處理。
- 一種認證方法,其係電腦所執行之認證方法,上述電腦執行:第1認證步驟,其於第1使用者位於或來到第1場所之情形時,可執行與上述第1使用者相關之第1認證;第2使用者判定步驟,其藉由判定與在上述第1認證中有可能被認證為上述第1使用者之第2使用者之第2位置相關之第2位置資訊所示之該第2位置是否為上述第1場所或其附近,而判定上述第2使用者是否位於或來到上述第1場所;預測步驟,其基於與上述第2使用者位於或來到第2場所之第2時間相關之第2時間資訊、及與上述第2場所相關之第2場所資訊之至少一者,預測上述第2使用者未位於或來到上述第1場所之預測期間;及 處理執行步驟,其於非判定為上述第2使用者位於或來到上述第1場所之情形時,基於在上述預測期間執行之上述第1認證,執行與上述第1使用者相關之第1處理。
- 一種程式產品,其用以使電腦作為以下機構發揮功能:簽到機構,其使第1使用者於第1場所簽到;第1認證機構,其於上述第1使用者於上述第1場所簽到而位於上述第1場所之情形時,可執行與上述第1使用者相關之第1認證;第2認證機構,其於上述第1使用者於上述第1場所簽到而位於上述第1場所之情形時,可執行與上述第1使用者相關之第2認證;第2使用者判定機構,其於上述第1使用者於上述第1場所簽到而位於上述第1場所之情形時,判定在上述第1認證中有可能被認證為上述第1使用者之第2使用者是否已於上述第1場所簽到;及處理執行機構,其於非判定為上述第2使用者已於上述第1場所簽到之情形時,基於上述第1認證,執行與上述第1使用者相關之第1處理,於判定為上述第2使用者已於上述第1場所簽到之情形時,基於上述第2認證,執行上述第1處理。
- 一種程式產品,其用以使電腦作為以下機構發揮功能:預定判定機構,其基於與預定向第1場所簽到相關之預定資訊,判定於第1使用者在上述第1場所簽到之第1預定日或第1預定時日,在與上述第1使用者相關之第1認證中有可能被認證為上述第1使用者之第2使用者是否預定於上述第1場所簽到或完成簽到; 第1認證機構,其於上述第1使用者位於或來到上述第1場所之情形時,可執行上述第1認證;簽到機構,其於非判定為上述第2使用者在上述第1預定日或上述第1預定時日預定於上述第1場所簽到或完成簽到之情形時,基於上述第1認證,使上述第1使用者於上述第1場所簽到;第2使用者判定機構,其判定在上述第1使用者位於完成簽到之上述第1場所之情形時,上述第2使用者是否位於或來到上述第1場所;及處理執行機構,其於非判定為上述第1使用者位於完成簽到之上述第1場所且上述第2使用者位於或來到上述第1場所之情形時,基於上述第1認證,執行與上述第1使用者相關之第1處理。
- 一種程式產品,其用以使電腦作為以下機構發揮功能:第1認證機構,其於第1使用者位於或來到第1場所之情形時,可執行與上述第1使用者相關之第1認證;第2使用者判定機構,其藉由判定與在上述第1認證中有可能被認證為上述第1使用者之第2使用者之第2位置相關之第2位置資訊所示之該第2位置是否為上述第1場所或其附近,而判定上述第2使用者是否位於或來到上述第1場所;預測機構,其基於與上述第2使用者位於或來到第2場所之第2時間相關之第2時間資訊、及與上述第2場所相關之第2場所資訊之至少一者,預測上述第2使用者未位於或來到上述第1場所之預測期間;及處理執行機構,其於非判定為上述第2使用者位於或來到上述第1場所之情形時,基於在上述預測期間執行之上述第1認證,執行與上述第1使用者相關之第1處理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/023394 WO2022269681A1 (ja) | 2021-06-21 | 2021-06-21 | 認証システム、認証方法、及びプログラム |
WOPCT/JP2021/023394 | 2021-06-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202305629A TW202305629A (zh) | 2023-02-01 |
TWI815484B true TWI815484B (zh) | 2023-09-11 |
Family
ID=84462399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111120002A TWI815484B (zh) | 2021-06-21 | 2022-05-30 | 認證系統、認證方法及程式產品 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240126850A1 (zh) |
JP (1) | JP7190082B1 (zh) |
TW (1) | TWI815484B (zh) |
WO (1) | WO2022269681A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201545099A (zh) * | 2014-05-26 | 2015-12-01 | Mitake Information Corp | 行動打卡系統與方法及其雲端系統 |
JP6409929B1 (ja) * | 2017-09-19 | 2018-10-24 | 日本電気株式会社 | 照合システム |
WO2020208745A1 (ja) * | 2019-04-10 | 2020-10-15 | 楽天株式会社 | 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008176493A (ja) * | 2007-01-17 | 2008-07-31 | Dainippon Printing Co Ltd | 機器アクセス管理システム |
JP4844840B2 (ja) * | 2007-10-11 | 2011-12-28 | 日本電気株式会社 | ログイン情報処理システムおよびログイン情報処理方法 |
JP4544363B1 (ja) * | 2009-03-13 | 2010-09-15 | オムロン株式会社 | 顔認証装置、人物画像検索システム、顔認証装置制御プログラム、コンピュータ読み取り可能な記録媒体、および顔認証装置の制御方法 |
-
2021
- 2021-06-21 WO PCT/JP2021/023394 patent/WO2022269681A1/ja active Application Filing
- 2021-06-21 US US17/911,764 patent/US20240126850A1/en active Pending
- 2021-06-21 JP JP2022549975A patent/JP7190082B1/ja active Active
-
2022
- 2022-05-30 TW TW111120002A patent/TWI815484B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201545099A (zh) * | 2014-05-26 | 2015-12-01 | Mitake Information Corp | 行動打卡系統與方法及其雲端系統 |
JP6409929B1 (ja) * | 2017-09-19 | 2018-10-24 | 日本電気株式会社 | 照合システム |
WO2020208745A1 (ja) * | 2019-04-10 | 2020-10-15 | 楽天株式会社 | 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2022269681A1 (zh) | 2022-12-29 |
WO2022269681A1 (ja) | 2022-12-29 |
TW202305629A (zh) | 2023-02-01 |
US20240126850A1 (en) | 2024-04-18 |
JP7190082B1 (ja) | 2022-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5127429B2 (ja) | 入場制限システム及び中継装置 | |
JP2017182326A (ja) | モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法 | |
CN111462369B (zh) | 酒店入住管理方法、装置、存储介质、计算机设备 | |
TWI745891B (zh) | 認證系統、認證終端、使用者終端、認證方法、及程式產品 | |
CN109711847A (zh) | 近场信息认证的方法、装置、电子设备和计算机存储介质 | |
TWI795822B (zh) | 認證系統、認證方法、及程式產品 | |
JP2018124622A (ja) | 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム | |
US10673844B2 (en) | Method for providing an access code on a portable device and portable device | |
TWI762065B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
TWI815484B (zh) | 認證系統、認證方法及程式產品 | |
JP2009169478A (ja) | 生体認証システム、生体認証方法、および生体認証プログラム | |
TWI837684B (zh) | 認證系統、認證方法及程式產品 | |
TWI841971B (zh) | 認證系統、認證方法及程式產品 | |
TWI837556B (zh) | 不正檢測系統、不正檢測裝置、不正檢測方法及程式產品 | |
JP7151944B1 (ja) | 認証端末、システム、認証端末の制御方法及びプログラム | |
WO2021009969A1 (ja) | 処理管理システム、処理管理装置、処理管理方法、及びコンピュータプログラム | |
JP2020038684A (ja) | モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法 | |
JP7153756B1 (ja) | 電子決済システム、電子決済方法、及びプログラム | |
JP7340268B2 (ja) | 施設貸出システム及び施設貸出方法 | |
US20230092733A1 (en) | Method and System for Payment Device-Based Access | |
WO2023053362A1 (ja) | 認証端末、システム、認証端末の制御方法及び記憶媒体 | |
WO2024075173A1 (ja) | システム及び方法 |