WO2022269683A1 - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
WO2022269683A1
WO2022269683A1 PCT/JP2021/023396 JP2021023396W WO2022269683A1 WO 2022269683 A1 WO2022269683 A1 WO 2022269683A1 JP 2021023396 W JP2021023396 W JP 2021023396W WO 2022269683 A1 WO2022269683 A1 WO 2022269683A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
authentication
location
check
scheduled date
Prior art date
Application number
PCT/JP2021/023396
Other languages
English (en)
French (fr)
Inventor
祥子 福島
永男 蔡
Original Assignee
楽天グループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天グループ株式会社 filed Critical 楽天グループ株式会社
Priority to US17/911,768 priority Critical patent/US20240211562A1/en
Priority to PCT/JP2021/023396 priority patent/WO2022269683A1/ja
Priority to JP2022549974A priority patent/JP7335456B2/ja
Priority to TW111120000A priority patent/TWI841971B/zh
Publication of WO2022269683A1 publication Critical patent/WO2022269683A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • This disclosure relates to an authentication system, an authentication method, and a program.
  • Patent Document 1 biometric information of a user input from a terminal in a facility is stored in a storage unit, and when the user uses a service in the facility, biometric authentication is performed using the biometric information. It describes a system that For example, Patent Literature 2 describes a system that enables biometric authentication using the user's biometric information within the facility when the user checks in to the facility using his/her own terminal.
  • Patent Documents 1 and 2 spoofing becomes possible when multiple users with similar biometric information (for example, multiple users with similar faces) are in the same facility. For example, if user A's biometric information is similar to user B's biometric information and user A and user B are in the same facility, user A may be authenticated as user B. Conversely, user B may be authenticated as user A. Therefore, the techniques disclosed in Patent Documents 1 and 2 allow spoofing by a malicious third party, and security is not sufficient. This point is the same when the techniques of Patent Document 1 and Patent Document 2 are applied to authentication other than biometric authentication. Conventional technologies do not provide sufficient security.
  • One of the purposes of this disclosure is to enhance security.
  • An authentication system includes, when a first user is at or comes to a first location, first authentication means capable of performing first authentication regarding the first user; Based on the schedule information about the visit schedule, there is a possibility that the first user is authenticated as the first user by the first authentication on the first scheduled date or the first scheduled date and time when the first user is at or will come to the first place. schedule determination means for determining whether or not the second user is at or will come to the first place; a process executing means for executing a first process relating to the first user based on the first authentication if not determined.
  • FIG. 3 is a functional block diagram showing an example of functions implemented by the authentication system of the first embodiment;
  • FIG. It is a figure which shows the data storage example of a user database.
  • FIG. It is a figure which shows the data storage example of a check-in database.
  • 4 is a flow chart showing an example of processing executed in the authentication system of the first embodiment;
  • FIG. It is a figure which shows an example of the authentication system of 2nd Embodiment.
  • FIG. 11 is a flow diagram showing an example of processing executed by the authentication system of the third embodiment; It is an example of a functional block diagram in the modification concerning a 1st embodiment.
  • FIG. 10 is a diagram showing an example of an authentication system of modification 1-1;
  • FIG. 10 is a diagram showing an example of an authentication system of modification 1-1;
  • FIG. 13 is a diagram showing an example of an authentication system of modified example 1-5; It is an example of the functional block diagram in the modification which concerns on 2nd Embodiment.
  • FIG. 11 is a diagram showing an example of an authentication system of modified example 2-1;
  • FIG. 13 is a diagram showing an example of an authentication system of modification 2-2; It is an example of the functional block diagram in the modification which concerns on 3rd Embodiment.
  • FIG. 13 is a diagram illustrating an example of an authentication system of modification 3-2;
  • FIG. 12 is a diagram illustrating an example of an authentication system of modification 3-3;
  • FIG. 1 is a diagram showing an example of the overall configuration of an authentication system.
  • the authentication system S includes a server 10, a user terminal 20, a check-in terminal 30, and an authentication terminal 40.
  • Each of the server 10, the user terminal 20, the check-in terminal 30, and the authentication terminal 40 can be connected to a network N such as the Internet.
  • Authentication system S may include at least one computer. Computers included in the authentication system S are not limited to the example in FIG.
  • each of the server 10, the user terminal 20, the check-in terminal 30, and the authentication terminal 40 may be plural.
  • the server 10 is a server computer.
  • the server 10 includes a control section 11 , a storage section 12 and a communication section 13 .
  • Control unit 11 includes at least one processor.
  • the storage unit 12 includes a volatile memory such as RAM and a nonvolatile memory such as a hard disk.
  • the communication unit 13 includes at least one of a communication interface for wired communication and a communication interface for wireless communication.
  • the user terminal 20 is a computer operated by a user.
  • the user terminal 20 is a smartphone, tablet terminal, wearable terminal, or personal computer.
  • the user terminal 20 includes a control section 21 , a storage section 22 , a communication section 23 , an operation section 24 , a display section 25 , an imaging section 26 , an IC chip 27 and a GPS reception section 28 .
  • Physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 are the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
  • the operation unit 24 is an input device such as a touch panel.
  • the display unit 25 is a liquid crystal display or an organic EL display.
  • the imaging unit 26 includes at least one camera.
  • the IC chip 27 may be a chip of any standard, for example, a FeliCa (registered trademark) chip, or a so-called Type A or Type B chip in the contactless standard.
  • GPS receiver 28 includes a receiver that receives signals from satellites. The GPS receiver 28 is used to acquire the current position or current date and time. Note that the user terminal 20 can use any GNSS other than GPS.
  • the user terminal 20 may include a receiver corresponding to the GNSS to be used.
  • the check-in terminal 30 is a computer located at a predetermined location.
  • the check-in terminal 30 is a personal computer, tablet terminal, or smart phone.
  • the check-in terminal 30 includes a control section 31 , a storage section 32 , a communication section 33 , an operation section 34 , a display section 35 , an imaging section 36 and a reading section 37 .
  • the physical configurations of the control unit 31, the storage unit 32, the communication unit 33, the operation unit 34, the display unit 35, and the photographing unit 36 are the control unit 11, the storage unit 12, the communication unit 13, the operation unit 24, the display unit 25, respectively. , and the imaging unit 26 .
  • the reading unit 37 includes a code reader or reader/writer. The photographing unit 36 and the reading unit 37 may be connected to the outside of the check-in terminal 30 .
  • the authentication terminal 40 is a computer placed at a predetermined location.
  • the authentication terminal 40 is a personal computer, tablet terminal, or smart phone.
  • Authentication terminal 40 includes control unit 41 , storage unit 42 , communication unit 43 , operation unit 44 , display unit 45 , photographing unit 46 and reading unit 47 .
  • the physical configurations of the control unit 41, the storage unit 42, the communication unit 43, the operation unit 44, the display unit 45, the photographing unit 46, and the reading unit 47 are the same as those of the control unit 11, the storage unit 12, the communication unit 13, and the operation unit 24, respectively.
  • the display unit 25 , the photographing unit 26 and the reading unit 37 The photographing unit 46 and the reading unit 47 may be connected to the outside of the authentication terminal 40 .
  • At least one of the programs and data stored in each of the server 10, the user terminal 20, the check-in terminal 30, and the authentication terminal 40 may be supplied via the network N.
  • each of the server 10, the user terminal 20, the check-in terminal 30, and the authentication terminal 40 has a reading unit (for example, an optical disk drive or a memory card slot) that reads a computer-readable information storage medium, and an external device and data and/or an input/output unit (for example, a USB port) for input/output.
  • a reading unit for example, an optical disk drive or a memory card slot
  • an input/output unit for example, a USB port
  • the authentication system S is applied to a check-in service that detects that a user is at or has arrived at a predetermined place.
  • the authentication system S is applicable to various services. Examples of application to other services will be described in modified examples below.
  • a user checks in at an office building in which the company where he or she works resides. After checking in at this location, the user enters the room of the company where he/she works.
  • this location will be referred to as the first location.
  • check-in application An application for using the check-in service (hereinafter referred to as check-in application) is installed on the user terminal 20 of user U.
  • the code C for check-in is displayed on the display unit 25 .
  • a two-dimensional code is shown as an example of the code C in the example of FIG.
  • Code C is available in various types.
  • code C may be a barcode or a code that changes over time.
  • Code C includes a code ID that can identify user U.
  • Code ID is authentication information used in code authentication.
  • a code ID is issued by the server 10 .
  • a code ID issued by the server 10 is recorded in the user terminal 20 .
  • An expiration date is set for the code ID.
  • User U can check in using code C before the expiration date of the code ID.
  • the server 10 updates the code ID.
  • the updated code ID is recorded in the user terminal 20 .
  • An expiration date is also set for the updated code ID.
  • the user U holds the code C over the reading unit 37 of the check-in terminal 30 .
  • the check-in terminal 30 transmits the code ID included in the code C to the server 10 .
  • the server 10 transmits the confirmation result to the check-in terminal 30 .
  • the check-in terminal 30 opens the security gate G when it receives confirmation that the code ID is valid.
  • the check-in terminal 30 cannot open the security gate G when it receives confirmation that the code ID is not valid. In this case, user U updates the code ID and attempts authentication again. User U may attempt other authentications if there are alternative authentications when authentication using Code C is unsuccessful.
  • the company where user U works has contracted rooms X to Z in an office building at first location P1.
  • the doors of rooms X to Z are locked so that outsiders cannot enter.
  • An authentication terminal 40 is arranged at the entrance of the rooms X to Z.
  • FIG. In order to enter the rooms X to Z, the user U must successfully perform face authentication with the authentication terminal 40 .
  • the case where the user U enters the room Y is shown.
  • the user U causes the photographing unit 46 of the authentication terminal 40 arranged at the entrance of the room Y to photograph his face.
  • User U can also unlock the doors of other rooms X and Z by facial recognition. However, if there are other users U whose faces are similar to each other, face authentication may not be able to distinguish them from each other. A certain user U may be authenticated as another user U. Therefore, in the first embodiment, when a plurality of users U with similar faces check in at the first location P1 and pass through the security gate G, not only face authentication but also passcode authentication are performed. It's becoming Hereinafter, a first user U1 and a second user U2 will be described as an example of a plurality of users U whose faces resemble each other, but three or more users U may have faces similar to each other.
  • FIG. 3 is a diagram showing an example when each of the first user U1 and the second user U2 checks in at the first location P1.
  • the first user U1 has already checked in at the first place P1 according to the flow described in FIG.
  • a second user U2 whose face resembles that of the first user U1 also checks in at the first place P1 in a similar flow.
  • the second user U2 works for the same company as the first user U1, but the second user U2 may work for another company located in the same office building.
  • the second user U2 may be an outsider who is somehow able to check-in at the first location P1.
  • both the first user U1 and the second user U2 who look alike are at the first location P1.
  • the server 10 cannot distinguish whether the person in front of the authentication terminal 40 in the room Y is the first user U1 or the second user U2.
  • the first user U1 may be authenticated as the second user U2.
  • the second user U2 attempts face authentication with the authentication terminal 40, there is a possibility that he/she will be authenticated as the first user U1.
  • each of the first user U1 and the second user U2 is requested not only for face authentication but also for passcode authentication when entering rooms X to Z.
  • the passcode of the first user U1 and the passcode of the second user U2 are different.
  • a third user U3, whose face is not similar to the first user U1 and second user U2, can enter rooms X to Z only by facial recognition if no person who looks similar to him/herself has checked in at the first place P1. I can enter.
  • FIG. 3 shows the case where the first user U1 enters the room Y.
  • the server 10 uses the authentication terminal 40 placed at the entrance of the room Y to perform face authentication and passcode authentication of the first user U1. Face authentication is performed in a flow similar to that described with reference to FIG.
  • Passcode authentication is executed by having the first user U1 enter a passcode from the operation unit 34 of the authentication terminal 40 arranged at the entrance of the room Y.
  • the authentication terminal 40 unlocks the door of the room Y when receiving from the server 10 the execution result indicating that the face authentication and the passcode authentication are successful.
  • the authentication terminal 40 does not unlock the door of the room Y when receiving an execution result indicating that at least one of face authentication and passcode authentication has failed.
  • the second user U2 When the second user U2 enters any of the rooms X to Z, face authentication and passcode authentication are performed in the same flow as the first user U1.
  • the first user U1 checks out of the office building, the second user U2 can enter the rooms X to Z only by facial recognition.
  • check-out is performed in the same flow as check-in. For example, the first user U1 checks out from the office building by holding the code C displayed on his user terminal 20 over the check-in terminal 30 . Similarly, when the second user U2 checks out of the office building, the first user U1 can again enter the rooms X to Z only by facial recognition.
  • the authentication system S of the first embodiment performs face authentication if the first user U1 has checked in at the first place P1 and the second user U2 has not checked in at the first place P1. Permission to enter rooms X to Z only with After the second user U2 checks in at the first place P1, the authentication system S permits the first user U1 to enter the rooms X to Z when the face authentication and passcode authentication are successful. This prevents spoofing and enhances security.
  • the authentication system S of the first embodiment performs face authentication if the first user U1 has checked in at the first place P1 and the second user U2 has not checked in at the first place P1. Permission to enter rooms X to Z only with After the second user U2 checks in at the first place P1, the authentication system S permits the first user U1 to enter the rooms X to Z when the face authentication and passcode authentication are successful. This prevents spoofing and enhances security.
  • details of the technology of the authentication system S of the first embodiment will be described.
  • FIG. 4 is a functional block diagram showing an example of functions realized by the authentication system S of the first embodiment.
  • user U When the first user U1 and the second user U2 are not distinguished from each other, they are simply referred to as user U. Even when a person other than the first user U1 and the second user U2 is assumed, the term "user U" is simply used.
  • the server 10 implements a data storage unit 100 , a check-in unit 101 , a first authentication unit 102 , a second authentication unit 103 , a second user determination unit 104 and a process execution unit 105 .
  • the data storage unit 100 is realized mainly by the storage unit 12 .
  • Other functions are realized mainly by the control unit 11 .
  • the data storage unit 100 stores data necessary for processing in the authentication system S.
  • FIG. the data storage unit 100 stores a user database DB1 and a check-in database DB2.
  • FIG. 5 is a diagram showing an example of data storage in the user database DB1.
  • the user database DB1 is a database that stores information about users U who have registered to use the check-in service.
  • the user database DB1 stores the user ID, password, code ID, expiration date of the code ID, name, face photograph, face feature amount, passcode, and other user U with a similar face.
  • a user ID is stored.
  • a record corresponding to this user U is created in the user database DB1, and information such as the user ID of this user U is stored.
  • a user ID is information that can identify a user U.
  • the user U may be identified by information referred to by other names instead of the user ID.
  • user U may be identified by a user account or other information such as an email address.
  • the password is authentication information for logging into the check-in service.
  • the user U can log in to the check-in service from the user terminal 20 and update his/her face photo and passcode.
  • a code ID is issued at an arbitrary timing and stored in the user database DB1.
  • a known rule can be applied to the code ID issuance rule itself.
  • the server 10 issues the code ID so as not to duplicate the code ID of another user U within the expiration date.
  • the code ID is updated when an application for displaying the code C is activated on the user terminal 20, when a certain period of time has passed since the code C was displayed, or when the user U performs a predetermined operation. be.
  • the validity period of the code ID is set to the time after a predetermined time (for example, about 5 to 30 minutes) after the code ID is generated. The code ID does not have to have an expiration date.
  • a facial photograph is an image of the user U's face.
  • the user U takes an image of his or her own face with the imaging unit 26 of the user terminal 20 and uploads the photograph of the face to the server 10 .
  • the facial photograph may be pre-stored in the user terminal 20 or another computer.
  • the facial feature amount is information obtained by digitizing facial features.
  • the face feature amount indicates features such as the relative position, size, or shape of facial parts.
  • the feature amount of the face indicated by the photograph of the face is calculated in advance, but the feature amount of the face may be calculated on the spot at the time of authentication.
  • the feature amount of the face registered in the user database DB1 is authentication information that is correct in face authentication.
  • face authentication can use methods such as principal component analysis, linear discriminant analysis, elastic matching, or hidden Markov models.
  • the facial feature amount may be calculated by a formula corresponding to these methods.
  • facial features are represented by multidimensional vectors.
  • the format of face feature amounts is not limited to vectors.
  • Facial features may be represented in other forms such as arrays or single numerical values.
  • face authentication facial feature amounts of each of a plurality of face photographs may be used.
  • so-called 3D face authentication may be used.
  • the passcode registered in the user database DB1 is the correct information for passcode authentication.
  • the number of digits of the passcode may be the same for all users U, or may be arbitrarily specified by the user U. For example, the passcode may be about 2 to 8 digits.
  • the passcode may be specified by the user U, or may be automatically generated by the authentication system S. It is assumed that passcodes are restricted so that users U with similar faces do not have the same passcode. For example, when a certain user A designates a passcode at the time of use registration or at any time thereafter, the server 10 refers to the user database DB1 and registers the same passcode for a user B who looks similar to the user A. determine whether or not
  • “Faces are similar” means that the difference in facial features is less than the threshold.
  • similarity of facial features corresponds to similarity of faces.
  • distances in the vector space correspond to differences in facial features.
  • an index indicating similarity between facial feature amounts being less than a threshold corresponds to similarity of faces.
  • the server Register the passcode in the user database DB1.
  • the server 10 does not register the passcode specified by the user A in the user database DB1 when the passcode specified by the user A and the registered passcode of the user B match. In this case, the server 10 prompts the user A to specify another passcode.
  • the user IDs of other users U with similar faces are also stored in each user U record.
  • the server 10 based on the facial feature amount of each user U and the facial feature amounts of other users U, at an arbitrary timing such as when the user U is registered for use or when the face photo is updated. identify a combination of users U similar to each other. Based on this identification result, the server 10 stores the user IDs of other users U with similar faces in the user database DB1.
  • the user U with the user ID "taro.yamada123” and the user U with the user ID “yoshida111jiro” have similar faces. Therefore, the record with the user ID “taro.yamada123” stores “yoshida111jiro” as the user ID of another user U with a similar face. The record with the user ID “yoshida111jiro” stores "taro.yamada123” as the user ID of another user U with a similar face. The user U with the user ID “hanako999” does not have another user U whose face is similar.
  • FIG. 6 is a diagram showing an example of data storage in the check-in database DB2.
  • the check-in database DB2 is a database that stores information about users U who have checked in at the first location P1.
  • the check-in database DB2 stores user IDs of users U who have already checked in, check-in dates and times, passcode authentication flags, facial features, and passcodes.
  • a new record corresponding to the user U is added to the check-in database DB2.
  • the user ID, facial features, and passcode stored in this record are the same as those stored in the user database DB1.
  • the check-in date and time stores the current date and time when the check-in was executed. These processes are executed by the check-in unit 101, which will be described later.
  • the passcode authentication flag is a flag that indicates whether passcode authentication is required.
  • passcode authentication is required for user U whose passcode authentication flag is "1".
  • a user U whose passcode authentication flag is "0" does not require passcode authentication.
  • the passcode authentication flag becomes "1". If this user ID does not exist, or if another user U indicated by this user ID has not checked in, the passcode authentication flag becomes "0".
  • the first place P1 is not limited to the place where the office building is located as described in FIGS. 2 and 3, and may be any place.
  • the first place P1 may be a place with facilities such as accommodation facilities, tourist facilities, public facilities, event venues, department stores, shopping malls, stadiums, airports, or train stations.
  • the first place P1 may be a place without special facilities such as an outdoor space or a bus stop.
  • the data stored in the data storage unit 100 is not limited to the above example.
  • the data storage unit 100 can store arbitrary data.
  • the data storage unit 100 may store terminal IDs that can identify each of the check-in terminal 30 and the authentication terminal 40 .
  • terminal IDs that can identify each of the check-in terminal 30 and the authentication terminal 40 .
  • the check-in section 101 allows each of the users U to check-in at the first location P1.
  • the check-in unit 101 allows the first user U1 to check in to the first place P1 when the first user U1 is at or comes to the first place P1.
  • the check-in unit 101 allows the second user U2 to check in to the first place P1 when the second user U2 is at or comes to the first place P1.
  • Being at the first place P1 means that a certain amount of time has passed since coming to the first place P1.
  • Being at the first place P1 and staying at the first place P1 have the same meaning.
  • Arriving at the first place P1 means moving from another place to the first place P1. Coming to the first place P1 and visiting the first place P1 have the same meaning.
  • Check-in means detecting that the user U is at or has arrived at the first place P1. Identifying the user U who is at or has come to the first place P1 corresponds to check-in. Identifying the first place P1 where the user U is or came corresponds to check-in. For example, storing information about the user U who is at or has come to the first place P1 in the check-in database DB2 corresponds to check-in. For example, sending information about the user U to the check-in terminal 30 or the authentication terminal 40 at the first place P1 where the user U came from corresponds to check-in.
  • the check-in terminal 30 transmits its own terminal ID and the code ID included in the code C to the server 10.
  • the check-in section 101 allows the user U identified by this code ID to check in at the first place P1.
  • the check-in unit 101 refers to the user database DB1, acquires a combination of the user ID associated with the code ID, the face feature amount, and the passcode, and stores the combination in the check-in database DB2, thereby allowing the user Have U checked into the first location P1.
  • the check-in unit 101 sets the passcode authentication flag to "1" if another user U with a similar face has already checked in.
  • the check-in unit 101 sets the passcode authentication flag to "0" if there is no other user U with a similar face or if no other user U with a similar face has checked in.
  • checkout may be performed in a similar flow.
  • the check-in terminal 30 transmits its own terminal ID and the code ID included in the code C to the server 10 .
  • the check-in unit 101 checks out the user U identified by this code ID from the office building.
  • the check-in unit 101 refers to the user database DB1 and acquires the user ID associated with this code ID.
  • the check-in section 101 causes the user U to check out from the first location P1 by deleting the record storing the acquired user ID from the check-in database DB2.
  • the check-in unit 101 sets the passcode authentication flag of another user U whose face resembles that of the user U to "0". However, if there is another user U whose face is similar to that of the other user U and they are checking in, the passcode authentication flag does not become "0".
  • the first authentication unit 102 can perform face authentication for the first user U1 when the first user U1 is at or comes to the first place P1. Face authentication for the first user U1 is face authentication for identity verification of the first user U1. In the first embodiment, check-in to the first location P1 occurs, so being checked in to the first location P1 corresponds to being at the first location P1. Checking in at the first place P1 corresponds to coming to the first place P1.
  • the data storage unit 300 stores data necessary for check-in.
  • the data storage unit 300 stores a terminal ID with which the check-in terminal 30 can be identified and information with which the server 10 can be identified.
  • the data storage unit 300 may store information that enables identification of the place where the check-in terminal 30 is arranged.
  • FIG.8 and FIG.9 is a figure which shows an example of the authentication system S of 2nd Embodiment.
  • This company resides in each of a first office building located at a first location P1 and a second office building located at a second location P2.
  • a security gate G similar to that of the first embodiment is arranged at each of the first location P1 and the second location P2.
  • the second user U2 performs face authentication and passcode authentication from the check-in terminal 30 at the second location P2. If the face authentication and passcode authentication of the second user U2 are successful, the second user U2 checks in at the second location P2. A second user U2 passes through a security gate G at a second location P2. The flow when entering a room in the office building at the second location P2 may be the same as in the first embodiment, but this flow is omitted in the second embodiment.
  • the data storage unit 100 stores substantially the same data as in the first embodiment, but the contents of the check-in database DB2 are different from those in the first embodiment.
  • the data storage unit 100 may store a database regarding the first location P1 and the second location P2. It is assumed that this database stores first location information about the first location P1 and second location information about the second location P2. These positions can be specified by arbitrary information, for example, latitude and longitude information, addresses, postal codes, coordinate information, or combinations thereof.
  • the first location information is latitude and longitude information of the first location P1 and the second location information is latitude and longitude information of the second location P2.
  • the first user U1 can also check in at the second location P2 without checking in at the first location P1.
  • the second user U2 may check in at the first location P1 without checking in at the second location P2. Therefore, in FIG. 12, the first user U1 and the second user U2 are simply referred to as user U without distinction.
  • This user U is a person who is going to check in at either the first location P1 or the second location P2.
  • the first location P1 and the second location P2 are simply referred to as location P without distinguishing between them.
  • This place P is the place where the user U is going to check-in.
  • first user U1 has made a reservation for a seminar on June 10, 2021 at 14:00.
  • second user U2 has also made a reservation for the seminar on June 10, 2021 at 14:00.
  • each of the first user U1 and the second user U2 visits the first place P1 on the same or substantially the same date and time, they are not allowed to check in only by face authentication, and passcode authentication is also requested.
  • the flow of check-in using face authentication and passcode authentication is as described in the second embodiment.
  • the authentication system S of the third embodiment performs face authentication when it is not determined that each of the first user U1 and the second user U2 is at or will be at the first location P1 at the same or substantially the same date and time. check-in at the first location P1 only by This enhances convenience for the first user U1 while enhancing security.
  • details of the third embodiment will be described.
  • FIG. 14 is a functional block diagram showing an example of functions realized by the authentication system S of the third embodiment.
  • the server 10 implements a data storage unit 100 , a first authentication unit 102 , a second authentication unit 103 , a process execution unit 105 , an extraction unit 108 and a schedule determination unit 109 .
  • Each of the extraction unit 108 and the schedule determination unit 109 is realized mainly by the control unit 11 .
  • the server 10 When the server 10 accepts the reservation for the seminar by the user U, it adds a new record to the schedule information database DB3.
  • the user U designates the scheduled date or scheduled date and time of the seminar in which the user U participates.
  • the server 10 stores the scheduled date or scheduled date and time of the seminar designated by the user U, the user ID, name, passcode authentication flag, facial features, and passcode of the user U.
  • the passcode authentication flag becomes "1" including the passcode authentication flag of the other user U if another user U with a similar face has reserved a seminar on the same scheduled date or scheduled date and time. Note that the passcode does not have to be stored in the schedule information database DB3 for the user U whose passcode authentication flag is "0".
  • the first authentication unit 102 and the second authentication unit 103 are generally similar to those of the first and second embodiments. However, in the second embodiment, the first authentication unit 102 performs face authentication for each of the multiple users U based on the authentication information of each of the multiple users U extracted from the user database DB1.
  • the first authentication unit 102 may refer to the user database when performing face authentication. Run. Since the schedule information database DB3 stores only the feature amount of the face of the user U who is scheduled to be or will be on the scheduled date or time of the seminar, the feature amount of the face to be compared at the time of face authentication is reduced. can be done.
  • the schedule determination unit 109 refers to the schedule information database DB3 when the second user U2 reserves the seminar, and determines whether the second user U2 has a similar face. It is determined whether or not the second user U2 has designated the first scheduled date or the first scheduled date and time reserved by the second user U2. The schedule determination unit 109 determines the value of the passcode authentication flag in the schedule information database DB3 based on these determination results. When it is determined that the second user U2 is at or will come to the first place P1 on the first scheduled date or the first scheduled date and time, the passcode authentication flag becomes "1". If it is not determined that the second user U2 is at or will come to the first location P1 on the first scheduled date or the first scheduled date and time, the passcode authentication flag becomes "0".
  • the process execution unit 105 checks in at the first place P1 based on face authentication.
  • the process for checking in at the first location P1 is an example of the first process for the first user U1. Therefore, the description of the process for checking in at the first location P1 can be read as the first process.
  • the check-in process itself is as described in the first and second embodiments.
  • a record corresponding to the checked-in user U is created in the check-in database DB2.
  • Information indicating whether check-in has been completed may be stored in the schedule information database DB3. In this case, check-in is performed by updating this information.
  • the user terminal 20 transmits a reservation application for the seminar to the server 10. (S300).
  • the user U designates the date or date of the seminar in which the user U will participate as the first scheduled date or the first scheduled date and time, from among a plurality of candidate dates or candidate dates and times.
  • the reservation application includes the first scheduled date or the first scheduled date and time designated by the user U.
  • the server 10 When the server 10 receives the reservation application, it determines whether or not another user U with a similar face has reserved the seminar on the first scheduled date or the first scheduled date and time based on the schedule information database DB3 ( S301). When it is determined that another user U with a similar face has already reserved a seminar on the first scheduled date or the first scheduled date and time (S301; Y), the server 10 performs passcode authentication based on the user database DB1. The schedule information database is updated so that the flag is turned on (S302). In S302, the server 10 acquires the facial feature values and passcodes of the user U who made the reservation and the other user U who has a similar face. The server 10 stores the facial feature amount and the passcode in the record corresponding to these users U, and turns on the passcode authentication flag.
  • the server 10 based on the user database DB1, sets the passcode authentication flag to The schedule information database is updated so that it is turned off (S303).
  • the server 10 acquires the facial features of the user U who applied for the reservation.
  • the server 10 stores the face feature amount in the record corresponding to this user U, and turns off the passcode authentication flag.
  • the server 10 refers to the passcode authentication flag of the record in which face authentication was successful based on the schedule information database DB3 (S307 ). If the passcode authentication flag is ON (S307; ON), the subsequent processing of S308 to S314 is the same as the processing of S204 to S210. . If the passcode authentication flag is off (S307; off), the process proceeds to S312. In this case, passcode authentication is not executed, and you can check in only with face authentication.
  • the first user U1 can check in only by facial recognition, which increases convenience for the first user U1. Also, in this case, since there is no need to perform passcode authentication, the processing load on the authentication system S can be reduced.
  • the authentication system S preliminarily extracts the facial feature amount of each of the plurality of users U from the user database DB1, and extracts from the user database DB1. Face authentication for each of the plurality of users U is performed based on the face feature amounts of each of the plurality of users U obtained. As a result, the number of facial feature amounts to be compared during face authentication is reduced, so the processing load on the server 10 can be reduced. Furthermore, face authentication can be completed quickly.
  • the authentication system S can be applied to any service.
  • a case where the authentication system S is applied to an electronic payment service will be taken as an example. This point is the same for the modification according to the second embodiment.
  • the electronic payment service is a service that provides electronic payment using user U's payment means. Payment methods available to user U may be of any type, for example, credit cards, debit cards, electronic money, electronic cash, points, bank accounts, wallets, virtual currencies, or combinations thereof. good.
  • the user database DB1 has registered payment information related to the payment method of the user U, and electronic payment is executed based on the payment information associated with the code ID.
  • the payment information may include information corresponding to the payment method, such as credit card number, debit card number, electronic money ID, electronic cash ID, point ID, bank account information, wallet information, or virtual currency ID. .
  • Payments using barcodes or two-dimensional codes are sometimes called barcode payments or two-dimensional code payments, and these codes are also one of the means of payment.
  • a check-in terminal 30 is arranged at the entrance of the stadium.
  • the first user U1 holds the code C displayed on the user terminal 20 over the check-in terminal 30 to check-in to the stadium.
  • the server 10 can recognize that the first user U1 has checked in, not the second user U2.
  • the server 10 updates the check-in database DB2 so that information such as the first user U1's facial features and passcode is stored.
  • An authentication terminal 40 is arranged at a shop in the stadium.
  • the first user U1 uses electronic payment by face authentication
  • the first user U1 causes the photographing unit 46 of the authentication terminal 40 to photograph his/her own face.
  • the authentication terminal 40 transmits the captured image to the server 10 .
  • the server 10 performs face authentication in the same manner as in the first embodiment. That is, this face authentication refers to the check-in database DB2 instead of the user database DB1.
  • the second user U2 has not checked in to the stadium, so there is no possibility that the first user U1 and the second user U2 cannot be distinguished from each other.
  • the terminal ID or the like may be used to determine whether or not the payment processing is from a shop in the stadium.
  • the server 10 executes payment processing based on the payment information of the first user U1 stored in the user database DB1.
  • the settlement process using the settlement information of the first user U1 corresponds to the first process.
  • a known process can be used for the settlement process itself. For example, when a credit card is used as a means of payment, credit processing and the like are executed. When electronic money is used as a means of payment, a process of reducing the balance of electronic money is executed. If another payment method is used, the processing corresponding to that payment method may be executed.
  • the first user U1 cannot use the electronic payment service with face recognition at stores outside the stadium.
  • the first user U1 can use the electronic payment service by facial recognition within the premises of the stadium where he has checked in using the user terminal 20 .
  • the first user U1 may use the electronic payment service by using the code C displayed on the user terminal 20 instead of facial recognition in the stadium.
  • the first user U1 may use the IC chip 27 of the user terminal 20 to use an electronic payment service.
  • the second user U2 displays Code C on his user terminal 20 and holds it over the check-in terminal 30 to check in to the stadium.
  • both the first user U1 and the second user U2 are in the stadium, so the server 10 cannot distinguish between the first user U1 and the second user U2. Therefore, the processing execution unit 105 executes payment processing based on face authentication and passcode authentication. The flow of processing when these two authentications are executed is as described in the first embodiment.
  • the processing execution unit 105 executes payment processing based on the payment information of the first user U1. .
  • the processing execution unit 105 executes payment processing based on the payment information of the second user U2. do.
  • the first user U1 When the second user U2 checks out of the stadium, the first user U1 will be able to use the electronic payment service again only by facial recognition.
  • the flow of checkout is the same as in the first embodiment, and checkout is executed by holding the code C over the check-in terminal 30 at the entrance of the stadium.
  • the second user U2 can use the electronic payment service only by facial recognition.
  • the authentication system S can be applied to electronic payment services at arbitrary facilities other than stadiums.
  • the authentication system S can be applied to electronic payment services at facilities such as shopping malls, accommodation facilities, amusement parks, tourist facilities, supermarkets, convenience stores, restaurants, hot spring facilities for day trips, event venues, and department stores.
  • the authentication system S can also be applied to electronic payment services in places without special facilities, such as outdoor event venues. For example, payment processing by face authentication is not permitted only at one specific first place P1, but payment processing by face authentication is permitted at any first place P1 among a plurality of first places P1. You may do so.
  • FIG. 19 is a diagram showing an example of the authentication system S of modification 1-1.
  • each of the plurality of first locations P1 has a restaurant, and the authentication system S can also be applied to an event held jointly by these restaurants.
  • this event is an event of beer and cherry blossom viewing, and prior reservation is required to participate in this event.
  • This reservation may be made in the same manner as the reservation described in the third embodiment.
  • the server 10 stores a schedule information database DB3 that stores information about users U who have made reservations for events.
  • at least one of the check-in terminal 30 and the authentication terminal 40 is arranged in each shop at the first place P1. These may be the POS terminals of the store.
  • the server 10 refers to the schedule information database DB3 and determines whether or not each of the first user U1 and the second user U2 has reserved an event. For example, assume that the first user U1 has booked the event and the second user U2 has not booked the event. In this case, since it is predicted that the second user U2 will not come to the first place P1, the first user U1 can use the electronic payment service only by facial recognition at each store in the first place P1. Even in this case, the first user U1 may use the user terminal 20 to check in to the event when using the electronic payment service for the first time after coming to the event. This check-in may be performed by holding the code C over the check-in terminal 30 or the authentication terminal 40 located at the store at the first place P1 visited by the first user U1, or by another method. may
  • the first user U1 has reserved an event and the second user U2 has also reserved an event.
  • each of the first user U1 and the second user U2 can use the electronic payment service by face authentication and passcode authentication at each store at the first place P1. Available.
  • the electronic payment service may be available only by facial recognition.
  • modification 1-1 security is enhanced when payment processing is executed using face authentication. For example, even if each of the first user U1 and the second user U2 checks in at a stadium or at an event, they can be distinguished from each other by passcode authentication, thereby preventing fraudulent payment processing by spoofing. can.
  • the processing execution unit 105 may execute payment processing based on passcode authentication instead of face authentication. .
  • face authentication may not be performed, or face authentication itself may be performed, but the result of face authentication may not be a condition for whether or not payment processing is to be performed.
  • the processing execution unit 105 performs settlement based on passcode authentication using the user ID and passcode, not based on face authentication. Execute the process.
  • the authentication terminal 40 inside the stadium accepts input of the user ID and passcode.
  • the authentication terminal 40 transmits the entered user ID and passcode to the server 10 .
  • the server 10 determines whether or not the combination of the received user ID and passcode exists in the user database DB1. If this combination exists, passcode authentication succeeds. If this combination does not exist, passcode authentication will fail.
  • face authentication is an example of first authentication.
  • Passcode authentication is an example of second authentication. Any combination of the first authentication and the second authentication may be used.
  • the first authentication may be face authentication, and the second authentication may be fingerprint authentication or iris authentication.
  • the first authentication may be face authentication, and the second authentication may be authentication using the code C of the user terminal 20 as described in the first embodiment.
  • the authentication system S may perform the second A schedule determination unit 109 that determines whether or not the user U2 is scheduled to check in at the first location P1 may be further included.
  • the processing of the schedule determination unit 109 is as described in the third embodiment.
  • each of the first user U1 and the second user U2 makes a reservation in advance before coming to the first place P1, such as the stadium match described in FIG. 18 and the event described in FIG. shall be
  • the schedule information database DB3 stores schedule information indicating whether each of the first user U1 and the second user U2 will come to the first place P1.
  • the scheduled date or the scheduled date and time is also included in the schedule information.
  • the check-in unit 101 checks the first user U1 for the first time based on face recognition. 1 Check in at location P1.
  • the processing of the check-in unit 101 is the same as that of the processing execution unit 105 described in the third embodiment. This process may be executed as the process of the process execution unit 105 in the modification 1-3 as well. In other words, the processing execution unit 105 may include the function of the check-in unit 101 . For example, in the example of FIG.
  • the first user U1 checks only by facial recognition at the check-in terminal 30 at the entrance of the stadium.
  • the check-in can be done only by facial recognition.
  • the modification 1-2 when it is not determined that the second user U2 is scheduled to check in at the first location P1 on the first scheduled date or the first scheduled date and time, the first user U2 Have U1 checked into the first location P1.
  • the first user U1 can check in only by facial recognition, which increases convenience for the first user U1. Also, in this case, since there is no need to perform passcode authentication, the processing load on the authentication system S can be reduced.
  • the server 10 cannot detect that the first user U1 has entered the stadium. Therefore, the first user U1 cannot use the electronic payment service only with face recognition.
  • the server 10 can detect that the first user U1 is in the stadium. In this case, the first user U1 may be able to use the electronic payment service by facial recognition within the stadium.
  • the server 10 confirms that the first user U1 is at the store. can be detected.
  • the first user U1 may be able to use the electronic payment service with facial recognition at each store where the event is held.
  • the authentication system S of Modification 1-4 further includes a third authentication unit 110 capable of performing third authentication on the first user U1 when the first user U1 is at or comes to the first place P1.
  • Code authentication using the code C of the user terminal 20 corresponds to the third authentication. Therefore, code authentication can be read as third authentication.
  • the third authentication is authentication different from the first authentication and the second authentication.
  • the third authentication may be any authentication, but unlike face authentication, which cannot distinguish between the first user U1 and the second user U2, it can distinguish between the first user U1 and the second user U2.
  • the third authentication may be fingerprint authentication, iris authentication, password authentication, or secret word authentication.
  • the processing execution unit 105 of modification 1-4 executes payment processing based on code authentication.
  • the processing execution unit 105 executes settlement processing when the code authentication is successful.
  • the process executing unit 105 does not execute the payment process when the code authentication fails.
  • the first authentication unit 102 can perform face authentication after the payment processing based on code authentication is performed.
  • the second user determination unit 104 determines whether or not the second user U2 is at or has come to the first place P1 after the settlement process based on code authentication is executed.
  • the processing execution unit 105 executes payment processing based on face authentication after the payment processing based on code authentication is executed. As shown in FIG. 18, when it is detected that the first user U1 is in the stadium by code authentication payment processing, the processing execution unit 105 executes payment processing based on face authentication. When the check-in of the second user U2 is detected, or when the second user U2 executes payment processing based on code authentication in the stadium, the payment processing is not executed only by face authentication, and passcode authentication is also required. requested. The same applies to the example of FIG. 19. When it is detected that the second user U2 has come to the event, the settlement process is not executed only by face authentication, and passcode authentication is also requested.
  • the user terminal 20 may acquire first location information regarding a first location of the first user U1.
  • the first location is the current location of the first user U1.
  • the method itself for acquiring the first position information may be any method.
  • a method using GNSS such as the GPS receiver 28, a method using a wireless LAN access point, or a method using a communication base station can be used.
  • the first location information like the first location information, may be in any format.
  • the first location information may be latitude/longitude information, address information, or coordinate information.
  • FIG. 20 is a diagram showing an example of the authentication system S of modification 1-5.
  • a range within a certain distance from the first position of the first user U1 is denoted by A1.
  • the first places P1 included in the range A1 are capable of settlement processing only by face recognition.
  • the server 10 can detect that the first user U1 is at the first location P1. That is, it can be detected that the first user U1 is not present at another first place P1.
  • the first authentication unit 102 can execute face authentication. good. That is, the first place P1 at the first position or the first place P1 near the first position becomes a place where payment processing can be executed only by face recognition.
  • the first position is the first place P1 means that the first position is included in the area of the first place P1.
  • the inclusion of the first location within the premises of the store located at the first location P1 corresponds to the first location being the first location P1. That the first location is near the first location P1 means that the distance between the first location and the location of the first location is less than a threshold.
  • the range A1 includes the store at the first location P1.
  • the second user determination unit 104 determines whether or not the second user U2 is at or has come to the first place P1 when the first position indicated by the first position information is at or near the first place P1. This determination method may be determined by code authentication, and as in Modification 1-7 described later, the second user U2 also obtains a second code obtained using the user terminal 20 of the second user U2. It may be determined based on location information.
  • the processing execution unit 105 executes payment processing based on face authentication when the first location indicated by the first location information is the first location P1 or its vicinity. At the other first location P1, the settlement process is not executed only by face authentication. Therefore, even if someone whose face resembles that of the first user U1 or the second user U2 attempts payment processing by face authentication at another first location P1, the payment processing by face authentication is not permitted, so the payment cannot be made. Processing fails. Ultimately, the settlement process based on face authentication succeeds only at the first location indicated by the first location information or at the first location P1 in the vicinity thereof.
  • the first location indicated by the first location information is the first location P1 or its vicinity
  • payment processing is executed based on face recognition.
  • face authentication only at the first place P1 where the first user U1 is certainly present, preventing spoofing at other first places P1 and enhancing security.
  • the first user U1 can execute payment processing by face authentication at the first location P1 where he/she is, which increases convenience.
  • the processing execution unit 105 may execute settlement processing for the second user U2 when the second user U2 is at or comes to the first place P1.
  • the settlement process is an example of the second process. Therefore, the part describing the payment process can be read as the second process.
  • the second treatment may be any treatment.
  • the second process may be the unlock process or check-in described in the first embodiment.
  • the second user determination unit 104 may determine whether or not the second user U2 is at or has come to the first place P1 by determining whether or not payment processing has been executed. For example, in the example of FIG. 18, even if the second user U2 enters the stadium with a paper ticket, when the second user U2 executes the payment processing by code authentication in the stadium, the server 10 It can be detected that the second user U2 is in the stadium.
  • the server 10 when the second user U2 executes payment processing by code authentication at one of the plurality of first locations P1, the server 10 sends the second user U2 to the first location P1. It can detect the presence of U2.
  • the settlement process may be executed by any method other than code authentication.
  • the settlement process may be executed by the IC chip 27 of the user terminal 20 or the IC card owned by the second user U2.
  • Modified Example 1-6 it is determined whether the second user U2 is at or has arrived at the first place P1 by determining whether the settlement process by the second user U2 has been executed. As a result, it is possible to reliably detect that the second user U2 is at or has come to the first place P1, and the identification of the first user U1 is reliably performed, thereby enhancing security.
  • the second user determination unit 104 determines whether or not the second position indicated by the second position information regarding the second position of the second user U2 is at or near the first place P1. It may be determined whether the user U2 is at or has come to the first location P1. As in the case of the first position information, any method may be used to acquire the second position information.
  • the second location is the current location of the second user U2. As shown in FIG. 20, if the location information of the second user U2 can be acquired using the user terminal 20, it can be determined whether or not the second user U2 is at or near the first location P1. It is possible to prevent indistinguishability from two users U2.
  • the second user U2 by determining whether the second position indicated by the second position information regarding the second position of the second user U2 is at or near the first place P1, the second user U2 Determine whether U2 is or has arrived at the first location P1. As a result, it is possible to reliably detect that the second user U2 is at or has come to the first place P1, and the identification of the first user U1 is reliably performed, thereby enhancing security.
  • FIG. 23 is a diagram showing an example of an authentication system S of modification 2-2.
  • the prediction unit 106 predicts based on at least one of second time information corresponding to each of the plurality of second users U2 and second location information corresponding to each of the plurality of second users U2. You can predict the period.
  • the prediction period is predicted based on both the second time information and the second location information will be described. Time may be predicted.
  • the second user U2 made a payment at another second place P2 at 11:35. It is assumed that it takes 30 minutes to move between the second place P2 and the first place P1.
  • the prediction period during which the first second user U2 is not expected to come to the first place P1 is up to 12:30.
  • the prediction period during which the second user U2 is predicted not to come to the first location P1 is until 12:05.
  • the first user U1 can execute the payment process at the first location P1 only by face authentication until 12:05, which is the earliest prediction period.
  • the settlement process may be executed based on the face authentication executed during the prediction period. That is, the first place P1 may be the place where the first user U1 has checked in. For example, assume that there is a stadium as shown in FIG. 18 described in modified example 1-1 at the first place P1 in FIG. 22 or 23 . In this case, the check-in unit 101 allows the first user U1 to check-in in the same manner as in the modified example 1-1.
  • the first authentication unit 102 may be able to perform face authentication when the first user U1 has checked in and is at the first location P1.
  • the process executing unit 105 executes the settlement process when the first user U1 has checked in to the first place P1 and is at the first place P1. Also in this case, the prediction period is predicted when the second user U2 performs check-in or payment processing at the second place P2 different from the first place P1 where the stadium is located.
  • the processing execution unit 105 executes payment processing based on the face authentication performed during the prediction period. As shown in FIG. 18 described in modification 1-1, when the second user U2 checks in at the stadium at the first place P1, the first user U1 and the second user U2 are at the same place. One user U1 cannot execute payment processing only by face authentication.
  • the settlement process is executed when the first user U1 has checked in to the first place P1 and is at the first place P1. Accordingly, the first place P1 where the first user U1 is located can be reliably specified by the check-in by the first user U1. Therefore, it is possible to prevent the settlement processing by face authentication from being permitted at a place where the first user U1 does not visit, and to prevent the settlement processing from being executed by someone with a similar face visiting during the prediction period. is executed reliably to increase security.
  • the payment process may be executed based on the face authentication executed during the prediction period. That is, even if the first user U1 succeeds in the passcode authentication and is in a state where it is known with certainty that he/she is in the first place P1, the settlement process is executed based on the face authentication executed during the prediction period. good.
  • the second authentication unit 103 can perform passcode authentication when the first user U1 is at or comes to the first place P1.
  • This passcode authentication is authentication for inputting a user ID and a passcode.
  • the second authentication may be authentication other than passcode authentication.
  • code authentication using a code C displayed on the user terminal 20 may be used.
  • the processing execution unit 105 executes payment processing based on passcode authentication.
  • the first authentication unit 102 can perform face authentication after the settlement process based on passcode authentication is performed.
  • the prediction unit 106 predicts the prediction period after the settlement process based on passcode authentication is executed.
  • the processing execution unit 105 executes payment processing based on face authentication performed during the prediction period after execution of payment processing based on passcode authentication.
  • the payment process is executed based on the face authentication executed during the prediction period. Accordingly, the first place P1 where the first user U1 is located can be reliably specified by the settlement processing based on the passcode authentication by the first user U1. Therefore, it is possible to prevent the settlement processing by face authentication from being permitted at a place where the first user U1 does not visit, and to prevent the settlement processing from being executed by someone with a similar face visiting during the prediction period. is executed reliably to increase security.
  • the user terminal 20 may acquire first location information regarding the first location of the first user U1.
  • the first authentication unit 102 may be capable of performing face authentication when the first location indicated by the first location information about the first location of the first user U1 is at or near the first location P1.
  • payment processing based on face authentication performed during the prediction period is permitted only at the first location P1 within the range A1 including the first location of the first user U1. may be
  • the prediction unit 106 predicts the prediction period when the first location indicated by the first location information is at or near the first location P1. That is, even if there are a plurality of first places P1 that the first user U1 can visit, the prediction unit 106 predicts the prediction period only for the first places P1 within the range A1.
  • the processing execution unit 105 executes payment processing based on the face authentication performed during the prediction period. Even if the other first place P1 exists, the prediction period is not predicted, so the settlement process cannot be executed for the other first place P1 only by face recognition.
  • the settlement process is executed based on the first authentication executed during the prediction period.
  • the first user U1 can execute payment processing by face authentication at the first location P1 where he/she is, which increases convenience.
  • the prediction period is predicted only for the first location P1 where the first user U1 is, there is no need to calculate an extra prediction period, so the processing load of the authentication system S can be reduced.
  • the process execution unit 105 may perform check-in for the second user U2 when the second user U2 is at or comes to the second place P2.
  • This check-in is a check-in to the second location P2.
  • check-in corresponds to the second process.
  • the second process may be any process other than check-in. The second process only needs to be able to somehow detect the presence of the second user U2, and may be a payment process.
  • the prediction unit 106 may predict the prediction period when check-in for the second user is performed.
  • the authentication system S may further include a second user determination unit 104 that determines whether or not the second user U2 is at or has come to the first location P1.
  • the second user determination unit 104 is as described in the first embodiment. For example, it is detected that the second user U2 is at or has arrived at the first place P1 by checking in. Alternatively, for example, it may be determined that the second user U2 is at or has come to the first place P1 when the second user U2 executes payment processing by face authentication and passcode authentication at the first place P1. .
  • the processing execution unit 105 executes payment processing based on face recognition performed during the prediction period when it is not determined that the second user U2 is at or has arrived at the first location P1. For example, when it is determined that the second user U2 is at or has come to the first place P1, the processing execution unit 105 performs the payment processing based on the passcode authentication as well as the face authentication performed during the prediction period. Run. In this case, face authentication does not have to be performed, as in modification 1-2.
  • the payment process is executed based on the face recognition performed during the prediction period. Since it is more certain that the second user U2 is not at the first location P1 or has not been at the first location P1 during the prediction period, the second user U2 is not at the first location P1 in this case. By executing settlement processing, personal identification is surely executed and security is enhanced.
  • FIG. 24 is an example of a functional block diagram in a modification according to the third embodiment. As shown in FIG. 24, in the modification according to the third embodiment, in addition to the functions of FIG. A unit 112, a first transmitter 113, and a second transmitter 114 are implemented. Each of these functions is realized mainly by the control unit 11 .
  • the processing execution unit 105 performs passcode authentication without face authentication.
  • Check-in may be performed based on In this case, face authentication may not be performed, or face authentication itself may be performed, but the result of face authentication may not be a condition for whether or not check-in is to be performed.
  • the passcode authentication of this modified example also uses the user ID. That is, when it is determined that the second user U2 is at or has come to the first place P1, the processing execution unit 105 performs passcode authentication using a user ID and a passcode, not based on face authentication. , perform check-in.
  • This passcode authentication is as described in modification 1-1. As described in modification 1-1, any combination of the first authentication and the second authentication may be used.
  • passcode authentication is performed without face authentication. Perform check-in based on As a result, even if each of the first user U1 and the second user U2 is at or is scheduled to come to the first place P1 at the same time and the first user U1 and the second user U2 cannot be distinguished from each other, the pass Security is enhanced by reliably performing identity verification through code authentication.
  • FIG. 25 shows a case where each of the first user U1 and the second user U2 has reserved a seminar for June 10, 2021 at 14:00.
  • face authentication and passcode authentication are required in principle.
  • the second user determination unit 104 determines that the second user U2 is at or has come to the first place P1 when the second user U2 checks in. In this case, since it is known that the second user U2 is already at the first place P1, as shown in FIG. good too.
  • passcode authentication includes Perform check-in based on facial recognition instead of based on.
  • the first user U1 can check-in at the first place P1 only by facial recognition, which increases convenience for the first user U1.
  • the authentication system S does not perform passcode authentication of the first user U1, the processing load of the authentication system S can be reduced.
  • FIG. 26 is a diagram showing an example of an authentication system S of modification 3-3.
  • the first user U1 operates the user terminal 20 to apply for a seminar reservation.
  • a list of dates and times of seminars is displayed on the user terminal 20 .
  • the user U can reserve a seminar by selecting an arbitrary holding date and time.
  • the authentication system S designates the second scheduled date or the second scheduled date and time when the second user U2 is or will be at the first location P1 as the first scheduled date or the first scheduled date and time.
  • a second restricting unit 111 may be further included.
  • the second restriction unit 111 restricts the user terminal 20 from selecting this date and time.
  • Methods of this limitation include not displaying the input form for selecting this date and time, invalidating this input form, or not displaying this date and time.
  • the second scheduled date or second scheduled date and time when the second user U2 is or will be at the first location P1 is designated as the first scheduled date or first scheduled date and time based on the schedule information. limit This prevents the first user U1 and the second user U2 from coming to the same seminar and making them indistinguishable from each other only by face recognition, and ensures the execution of identity verification to improve security.
  • the authentication system S confirms that the second scheduled date or the second scheduled date and time is designated as the first scheduled date or the first scheduled date and time.
  • a permitting unit 112 for permitting may be further included.
  • the first user U1 selects check-in by other authentication method such as passcode authentication or code authentication using the user terminal 20 instead of face authentication
  • the seminar on the same date and time as the second user U2 can be specified.
  • the first user U1 reserves a seminar on a screen such as that shown in FIG. 26, it is assumed that the authentication method for that day can be specified. It is assumed that the authentication method specified by the first user U1 is stored in the schedule information database DB3. On the day of the seminar, the first user U1 checks in using the authentication method specified by him/herself. Various known methods can be used for this authentication itself.
  • the second scheduled date or the second scheduled date and time is the first scheduled date or the first scheduled date and time Allow to be specified. This prevents the first user U1 and the second user U2 from being indistinguishable from each other, and ensures the execution of identity verification, thereby enhancing security.
  • the authentication system S further includes a first transmission unit 113 that transmits a notification prompting the first user U1 not to perform face authentication at the first location P1 when the first user U1 designates another authentication. It's okay.
  • This notification can be sent in any way, for example by email, SNS, SMS, or a messaging app. It is assumed that the format of this notification is stored in the data storage unit 100 . This notification will not be sent if the first user U1 has booked a seminar on a date and time different from that of the second user U2. This notification includes a message indicating that face authentication will not be performed at the first location P1.
  • the first user U1 uses other authentication methods such as passcode authentication or code authentication.
  • modification 3-5 when the first user U1 designates another authentication, a notification is sent to the first user U1 urging not to perform the first authentication at the first location P1. This prevents the first user U1 and the second user U2 from becoming indistinguishable from each other, and ensures the execution of identity verification, thereby enhancing security.
  • the second user U2 may be at or will be at the first location P1 at a second scheduled date and time on the same day as the first scheduled date and time. That is, the first user U1 and the second user U2 are scheduled to come to the first place P1 on the same day, but at slightly different times. For example, the time when the first user U1 comes to the first place P1 and the time when the second user U2 comes to the first place P2 are different by several minutes to half a day.
  • the first user U1 is asked to perform face authentication at the first location P1 on the first scheduled date and time, and to be at the first location P1 at another time on the same day as the first scheduled date and time. Or send a notification prompting to use other authentication if it comes. This prevents the first user U1 and the second user U2 from being indistinguishable from each other, and ensures the execution of identity verification, thereby enhancing security.
  • the processing execution unit 105 When it is determined that the second user U2 is at or will come to the first place P1 on the first scheduled date or the first scheduled date and time, the processing execution unit 105 performs a check based on face authentication performed during the prediction period. run in. In the second embodiment, whether or not the second user U2 is present or will come to the first location P1 on the first scheduled date or the first scheduled date and time is a condition for whether or not to perform check-in. different from Other points of the processing execution unit 105 are as described in the second embodiment.
  • the modification 3-7 when it is determined that the second user U2 is at or will come to the first place P1 on the first scheduled date or the first scheduled date and time, based on the face authentication performed during the prediction period to execute the first process.
  • This prevents the first user U1 and the second user U2 from being indistinguishable from each other, and ensures the execution of identity verification, thereby enhancing security.
  • it is possible to prevent the second user U2 from impersonating the first user U1 and checking in. Since the first user U1 can check in only by facial recognition within the prediction period, the convenience of the first user U1 is enhanced. Also, in this case, since there is no need to perform passcode authentication, the processing load on the authentication system S can be reduced.
  • the authentication system S acquires the distance between the first location P1 and the second location P2 based on the first location information and the second location information regarding the first location P1, and obtains the second time information, By predicting the prediction period based on the travel time according to the distance, the prediction period can be accurately predicted. By predicting an accurate prediction period, it is possible to more reliably prevent the first user U1 and the second user U2 from being indistinguishable from each other, and to ensure identity verification to increase security.
  • the second location information described in Modification 3-7 may be location information acquired using an application other than the application for accepting reservations for the first location P1.
  • the application for accepting reservations is an application for displaying the screen of FIG.
  • Another application is an application that can acquire location information using the GPS receiver 28 when activated.
  • it is an application such as an electronic payment application.
  • a known method can be used as a method itself for acquiring location information when an application is started. Assume that multiple applications are linked and information can be exchanged.
  • the second location information is location information acquired using an application different from the application for accepting reservations for the first location P1. Acquiring information accurately increases security.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

認証システム(S)の第1認証手段(102)は、第1ユーザが第1場所にいる又は来た場合に、第1ユーザに関する第1認証を実行可能である。予定判定手段(109)は、第1場所への来訪予定に関する予定情報に基づいて、第1ユーザが第1場所にいる又は来る第1予定日又は第1予定日時に、第1認証で第1ユーザとして認証される可能性がある第2ユーザが第1場所にいる又は来るか否かを判定する。処理実行手段(105)は、第1予定日又は第1予定日時に、第2ユーザが第1場所にいる又は来ると判定されない場合に、第1認証に基づいて、第1ユーザに関する第1処理を実行する。

Description

認証システム、認証方法、及びプログラム
 本開示は、認証システム、認証方法、及びプログラムに関する。
 従来、生体認証やパスコード認証といった種々の認証技術が知られている。例えば、特許文献1には、施設内の端末から入力されたユーザの生体情報を記憶部に記憶し、このユーザが施設内のサービスを利用する場合に、生体情報を利用して生体認証を実行するシステムが記載されている。例えば、特許文献2には、ユーザが自身の端末を利用して施設にチェックインすると、この施設内において、ユーザの生体情報を利用した生体認証が可能になるシステムが記載されている。
特開2004-227134号公報 特開2019-067075号公報
 しかしながら、特許文献1及び特許文献2の技術では、生体情報が互いに類似する複数のユーザ(例えば、互いに顔が似た複数のユーザ)が同じ施設にいる場合には、なりすましが可能になる。例えば、ユーザAの生体情報と、ユーザBの生体情報と、が類似し、かつ、ユーザA及びユーザBが同じ施設にいる場合には、ユーザAがユーザBとして認証される可能性がある。逆に、ユーザBがユーザAとして認証される可能性もある。このため、特許文献1及び特許文献2の技術では、悪意のある第三者によるなりすましが可能であり、セキュリティが十分ではない。この点は、特許文献1及び特許文献2の技術を、生体認証以外の認証に適用した場合も同様である。従来の技術では、セキュリティが十分ではなかった。
 本開示の目的の1つは、セキュリティを高めることである。
 本開示の一態様に係る認証システムは、第1ユーザが第1場所にいる又は来た場合に、前記第1ユーザに関する第1認証を実行可能な第1認証手段と、前記第1場所への来訪予定に関する予定情報に基づいて、前記第1ユーザが前記第1場所にいる又は来る第1予定日又は第1予定日時に、前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にいる又は来るか否かを判定する予定判定手段と、前記第1予定日又は前記第1予定日時に、前記第2ユーザが前記第1場所にいる又は来ると判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行手段と、を含む。
 本開示によれば、セキュリティが高まる。
認証システムの全体構成の一例を示す図である。 第1実施形態のチェックインサービスの一例を示す図である。 第1ユーザ及び第2ユーザの各々が第1場所にチェックインした場合の一例を示す図である。 第1実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 チェックインデータベースのデータ格納例を示す図である。 第1実施形態の認証システムで実行される処理の一例を示すフロー図である。 第2実施形態の認証システムの一例を示す図である。 第2実施形態の認証システムの一例を示す図である。 第2実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 第2実施形態のチェックインデータベースのデータ格納例を示す図である。 第2実施形態の認証システムで実行される処理の一例を示すフロー図である。 第3実施形態の認証システムの一例を示す図である。 第3実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 予定情報データベースのデータ格納例を示す図である。 第3実施形態の認証システムで実行される処理の一例を示すフロー図である。 第1実施形態に係る変形例における機能ブロック図の一例である。 変形例1-1の認証システムの一例を示す図である。 変形例1-1の認証システムの一例を示す図である。 変形例1-5の認証システムの一例を示す図である。 第2実施形態に係る変形例における機能ブロック図の一例である。 変形例2-1の認証システムの一例を示す図である。 変形例2-2の認証システムの一例を示す図である。 第3実施形態に係る変形例における機能ブロック図の一例である。 変形例3-2の認証システムの一例を示す図である。 変形例3-3の認証システムの一例を示す図である。
[1.第1実施形態]
 本開示に係る認証システムの実施形態の一例である第1実施形態を説明する。
[1-1.認証システムの全体構成]
 図1は、認証システムの全体構成の一例を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40を含む。サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40の各々は、インターネット等のネットワークNに接続可能である。認証システムSは、少なくとも1つのコンピュータを含めばよい。認証システムSに含まれるコンピュータは、図1の例に限られない。例えば、サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40の各々は、複数台あってもよい。
 サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。記憶部12は、RAM等の揮発性メモリと、ハードディスク等の不揮発性メモリと、を含む。通信部13は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。
 ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、スマートフォン、タブレット端末、ウェアラブル端末、又はパーソナルコンピュータである。ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、撮影部26、ICチップ27、及びGPS受信部28を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
 操作部24は、タッチパネル等の入力デバイスである。表示部25は、液晶ディスプレイ又は有機ELディスプレイである。撮影部26は、少なくとも1つのカメラを含む。ICチップ27は、任意の規格のチップであってよく、例えば、FeliCa(登録商標)のチップ、又は、非接触型規格におけるいわゆるTypeA若しくはTypeBのチップである。GPS受信部28は、衛星からの信号を受信する受信機を含む。GPS受信部28は、現在位置又は現在日時の取得に利用される。なお、ユーザ端末20は、GPS以外の任意のGNSSを利用可能である。ユーザ端末20は、利用するGNSSに応じた受信機を含めばよい。
 チェックイン端末30は、所定の場所に配置されたコンピュータである。例えば、チェックイン端末30は、パーソナルコンピュータ、タブレット端末、又はスマートフォンである。チェックイン端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、撮影部36、及び読取部37を含む。制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、及び撮影部26と同様である。読取部37は、コードリーダ又はリーダライタを含む。撮影部36及び読取部37は、チェックイン端末30の外部に接続されていてもよい。
 認証端末40は、所定の場所に配置されたコンピュータである。例えば、認証端末40は、パーソナルコンピュータ、タブレット端末、又はスマートフォンである。認証端末40は、制御部41、記憶部42、通信部43、操作部44、表示部45、撮影部46、及び読取部47を含む。制御部41、記憶部42、通信部43、操作部44、表示部45、撮影部46、及び読取部47の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、撮影部26、及び読取部37と同様である。撮影部46及び読取部47は、認証端末40の外部に接続されていてもよい。
 なお、サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40の各々に記憶されるプログラム及びデータの少なくとも一方は、ネットワークNを介して供給されてもよい。また、サーバ10、ユーザ端末20、チェックイン端末30、及び認証端末40の各々に、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が、読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[1-2.第1実施形態の認証システムの概要]
 第1実施形態では、ユーザが所定の場所にいる又は来たことを検知するチェックインサービスに、認証システムSを適用する場合を例に挙げる。認証システムSは、種々のサービスに適用可能である。他のサービスへの適用例は、後述の変形例で説明する。例えば、ユーザは、勤務先の企業が入居するオフィスビルがある場所にチェックインする。ユーザは、この場所にチェックインした後に、自身が勤務する企業の部屋に入る。以降、この場所を、第1場所と記載する。
 例えば、第1場所へのチェックイン時と、部屋への入室時と、の各々において、認証が実行される。認証自体は、公知の種々の方法を利用可能である。例えば、生体認証、知識認証、所持認証(所有物認証)、又はこれらの組み合わせを利用可能である。第1実施形態では、第1場所へのチェックイン時に、ユーザ端末20に表示させたコードを利用したコード認証が実行される場合を例に挙げる。第1場所にあるオフィスビル内の部屋に入る時に、顔認証が実行される場合を例に挙げる。コード認証は、所持認証の一例である。顔認証は、生体認証の一例である。
 図2は、第1実施形態のチェックインサービスの一例を示す図である。図2に示すように、第1場所P1にあるオフィスビルには、複数のチェックイン端末30を含むセキュリティゲートGが配置されている。ユーザUは、チェックインサービスの利用登録を済ませている。利用登録では、ユーザUの氏名や顔写真等の情報がサーバ10に登録される。利用登録が完了すると、ユーザは、チェックインサービスを利用してオフィスビルにチェックインし、セキュリティゲートGを通過できる。
 ユーザUのユーザ端末20には、チェックインサービスを利用するためのアプリケーション(以降、チェックインアプリ)がインストールされている。ユーザUがユーザ端末20のチェックインアプリを起動すると、チェックイン用のコードCが表示部25に表示される。図2の例では、コードCの一例として、二次元コードを示している。コードCは、種々のタイプを利用可能である。例えば、コードCは、バーコード又は時間経過に応じて変化するコードであってよい。
 コードCは、ユーザUを識別可能なコードIDを含む。コードIDは、コード認証で利用される認証情報である。コードIDは、サーバ10により発行される。サーバ10により発行されたコードIDは、ユーザ端末20に記録される。コードIDには、有効期限が設定される。ユーザUは、コードIDの有効期限内に、コードCを利用してチェックインできる。コードIDの有効期限が経過すると、サーバ10は、コードIDを更新する。更新後のコードIDは、ユーザ端末20に記録される。更新後のコードIDにも、有効期限が設定される。
 ユーザUは、チェックイン端末30の読取部37にコードCをかざす。チェックイン端末30は、読取部37でコードCを読み取ると、サーバ10に、コードCに含まれるコードIDを送信する。サーバ10は、コードIDの正当性を確認すると、チェックイン端末30に確認結果を送信する。チェックイン端末30は、コードIDが正当である旨の確認結果を受信した場合、セキュリティゲートGを開ける。チェックイン端末30は、コードIDが正当ではない旨の確認結果を受信した場合、セキュリティゲートGを開けない。この場合、ユーザUは、コードIDを更新して再度の認証を試みる。コードCを利用した認証が成功しない時の代替となる他の認証が存在する場合には、ユーザUは、他の認証を試みてもよい。
 図2の例では、ユーザUが勤務する企業は、第1場所P1のオフィスビルに部屋X~Zを契約している。部屋X~Zは、部外者が入室できないように、ドアがロックされている。部屋X~Zの入口には、認証端末40が配置されている。ユーザUは、部屋X~Zに入室するためには、認証端末40で顔認証を成功させる必要がある。図2の例では、ユーザUが部屋Yに入る場合が示されている。ユーザUは、部屋Yの入口に配置された認証端末40の撮影部46に自身の顔を撮影させる。
 認証端末40は、サーバ10に、撮影部46により生成された撮影画像を送信する。サーバ10は、撮影画像を受信すると、撮影画像から顔の特徴量を計算する。サーバ10は、当該計算された顔の特徴量と、サーバ10に登録された顔の特徴量と、に基づいて、顔認証を実行する。サーバ10は、認証端末40に、顔認証の実行結果を送信する。認証端末40は、顔認証が成功した旨の実行結果を受信した場合、部屋Yのドアのロックを解除する。この場合、ユーザUは、部屋Yに入る。認証端末40は、顔認証が失敗した旨の実行結果を受信した場合、部屋Yのロックを解除しない。この場合、ユーザUは、再度の顔認証を試みる。顔認証が成功しない時の代替となる他の認証が存在する場合には、ユーザUは、他の認証を試みてもよい。
 ユーザUは、他の部屋X,Zも同様に、顔認証によりドアのロックを解除できる。ただし、互いに顔が似た他のユーザUがいた場合、顔認証では、互いを区別できない可能性がある。あるユーザUが他のユーザUとして認証される可能性もある。そこで、第1実施形態では、互いに顔が似た複数のユーザUが第1場所P1にチェックインしてセキュリティゲートGを通過した場合、顔認証だけでなく、パスコード認証も実行されるようになっている。以降、互いに顔が似た複数のユーザUの一例として、第1ユーザU1及び第2ユーザU2を説明するが、3人以上のユーザUの顔が互いに似ていてもよい。
 図3は、第1ユーザU1及び第2ユーザU2の各々が第1場所P1にチェックインした場合の一例を示す図である。図3では、第1ユーザU1が、図2で説明した流れで第1場所P1にチェックイン済みであるものとする。第1ユーザU1と顔が似た第2ユーザU2も、同様の流れで第1場所P1にチェックインする。第1実施形態では、第2ユーザU2は、第1ユーザU1と同じ企業に勤務する場合を説明するが、第2ユーザU2は、同じオフィスビルに入居する他の企業に勤務してもよい。他にも例えば、第2ユーザU2は、第1場所P1に何らかの形でチェックイン可能な部外者であってもよい。
 第2ユーザU2が第1場所P1にチェックインしてセキュリティゲートGを通過した場合、互いに顔が似た第1ユーザU1及び第2ユーザU2の両方が第1場所P1にいる状態になる。この状態になると、サーバ10は、部屋Yの認証端末40の前にいる者が第1ユーザU1なのか第2ユーザU2なのかを区別できない。他にも例えば、第1ユーザU1が、第2ユーザU2として認証される可能性もある。逆に、第2ユーザU2が認証端末40で顔認証をしようとした場合に、第1ユーザU1として認証される可能性もある。
 このため、図3の状態になると、第1ユーザU1及び第2ユーザU2の各々に対し、部屋X~Zへの入室時の認証として、顔認証だけではなくパスコード認証も要求される。ただし、第1ユーザU1のパスコードと、第2ユーザU2のパスコードと、は異なるものとする。第1ユーザU1及び第2ユーザU2と顔が似ていない第3ユーザU3は、自身と顔が似た者が第1場所P1にチェックインしていなければ、顔認証だけで部屋X~Zに入室できる。
 図3の例では、第1ユーザU1が部屋Yに入室する場合を示している。サーバ10は、部屋Yの入口に配置された認証端末40を利用して、第1ユーザU1の顔認証及びパスコード認証を実行する。顔認証は、図2を参照して説明した流れと同様の流れで実行される。パスコード認証は、部屋Yの入口に配置された認証端末40の操作部34から、第1ユーザU1にパスコードを入力させることによって実行される。認証端末40は、サーバ10から顔認証及びパスコード認証が成功した旨の実行結果を受信した場合、部屋Yのドアのロックを解除する。認証端末40は、顔認証及びパスコード認証の少なくとも一方が失敗した旨の実行結果を受信した場合、部屋Yのドアのロックを解除しない。
 第2ユーザU2が部屋X~Zの何れかに入室する場合にも、第1ユーザU1と同様の流れで、顔認証及びパスコード認証が実行される。第1ユーザU1がオフィスビルからチェックアウトすると、第2ユーザU2は、顔認証だけで部屋X~Zに入室できるようになる。第1実施形態では、チェックアウトは、チェックインと同様の流れで実行されるものとする。例えば、第1ユーザU1は、自身のユーザ端末20に表示させたコードCをチェックイン端末30にかざすことによって、オフィスビルからチェックアウトする。同様に、第2ユーザU2がオフィスビルからチェックアウトすると、第1ユーザU1は、再び顔認証だけで部屋X~Zに入室できるようになる。
 以上のように、第1実施形態の認証システムSは、第1ユーザU1が第1場所P1にチェックインした場合に、第2ユーザU2が第1場所P1にチェックインしていなければ、顔認証だけで部屋X~Zへの入室を許可する。認証システムSは、第2ユーザU2が第1場所P1にチェックインした後は、第1ユーザU1が顔認証及びパスコード認証を成功させた場合に、部屋X~Zへの入室を許可する。これにより、なりすましを防止してセキュリティが高まる。以降、第1実施形態の認証システムSの技術の詳細を説明する。
[1-3.第1実施形態の認証システムで実現される機能]
 図4は、第1実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。なお、第1ユーザU1及び第2ユーザU2を区別しない時は、単にユーザUと記載する。第1ユーザU1及び第2ユーザU2以外の者も想定する時も、単にユーザUと記載する。
[1-3-1.サーバで実現される機能]
 図4に示すように、サーバ10では、データ記憶部100、チェックイン部101、第1認証部102、第2認証部103、第2ユーザ判定部104、及び処理実行部105が実現される。データ記憶部100は、記憶部12を主として実現される。他の各機能は、制御部11を主として実現される。
[データ記憶部]
 データ記憶部100は、認証システムSにおける処理に必要なデータを記憶する。例えば、データ記憶部100は、ユーザデータベースDB1と、チェックインデータベースDB2と、を記憶する。
 図5は、ユーザデータベースDB1のデータ格納例を示す図である。図5に示すように、ユーザデータベースDB1は、チェックインサービスの利用登録をしたユーザUに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、個々のユーザUのユーザID、パスワード、コードID、コードIDの有効期限、氏名、顔写真、顔の特徴量、パスコード、及び顔が似た他のユーザUのユーザIDが格納される。あるユーザUがチェックインサービスの利用登録をすると、このユーザUに対応するレコードがユーザデータベースDB1に作成され、このユーザUのユーザID等の情報が格納される。
 ユーザIDは、ユーザUを識別可能な情報である。ユーザUは、ユーザIDではなく、他の名前で呼ばれる情報によって識別されてもよい。例えば、ユーザUは、ユーザアカウント又はメールアドレスといった他の情報によって識別されてもよい。パスワードは、チェックインサービスにログインするための認証情報である。例えば、ユーザUは、ユーザ端末20からチェックインサービスにログインし、自身の顔写真やパスコードを更新できる。
 コードIDは、任意のタイミングで発行されてユーザデータベースDB1に格納される。コードIDの発行ルール自体は、公知のルールを適用可能である。サーバ10は、あるユーザUのコードIDを発行する場合、有効期限内の他のユーザUのコードIDと重複しないように、コードIDを発行する。例えば、コードIDは、コードCを表示させるためのアプリケーションがユーザ端末20で起動した場合、コードCが表示されてから一定時間が経過した場合、又はユーザUが所定の操作をした場合に更新される。コードIDの有効期限は、コードIDが生成されてから所定時間(例えば、5分~30分程度)だけ後の時間が設定される。コードIDには、有効期限が設定されなくてもよい。
 顔写真は、ユーザUの顔が撮影された画像である。例えば、ユーザUは、ユーザ端末20の撮影部26で自身の顔を撮影し、サーバ10に顔写真をアップロードする。顔写真は、ユーザ端末20又は他のコンピュータに予め記憶されていてもよい。顔の特徴量は、顔の特徴を数値化した情報である。例えば、顔の特徴量は、顔のパーツの相対位置、大きさ、又は形状などの特徴が示されている。本実施形態では、顔写真が示す顔の特徴量を予め計算しておくものとするが、顔の特徴量は、認証時にその場で計算されてもよい。ユーザデータベースDB1に登録された顔の特徴量は、顔認証における正解となる認証情報である。
 なお、顔認証自体は、種々の方法を適用可能である。例えば、顔認証は、主成分分析、線形判別分析、弾性マッチング、又は隠れマルコフモデルといった方法を利用可能である。顔の特徴量は、これらの方法に応じた計算式で計算されるようにすればよい。例えば、顔の特徴量は、多次元のベクトルで表現される。顔の特徴量の形式は、ベクトルに限られない。顔の特徴量は、配列又は単一の数値といった他の形式で表現されてもよい。顔認証では、複数枚の顔写真の各々の顔の特徴量が利用されてもよい。顔認証は、いわゆる3D顔認証が利用されてもよい。
 ユーザデータベースDB1に登録されたパスコードは、パスコード認証における正解となる情報である。パスコードの桁数は、全ユーザUで同じであってもよいし、ユーザUが任意に指定できてもよい。例えば、パスコードは、2桁~8桁程度であってもよい。パスコードは、ユーザUが指定してもよいし、認証システムSが自動的に生成してもよい。パスコードは、顔が似たユーザU同士で同じにならないように制限されているものとする。例えば、サーバ10は、あるユーザAが利用登録時又はその後の任意のタイミングでパスコードを指定した場合に、ユーザデータベースDB1を参照し、ユーザAと顔が似たユーザBが同じパスコードを登録しているか否かを判定する。
 顔が似ているとは、顔の特徴量の違いが閾値未満であることである。別の言い方をすれば、顔の特徴量が類似することは、顔が似ていることに相当する。例えば、顔の特徴量がベクトル形式で表現される場合、ベクトル空間上の距離は、顔の特徴量の違いに相当する。顔の特徴量が他の形式で表現する場合も同様に、顔の特徴量同士の類似性を示す指標が閾値未満であることは、顔が似ていることに相当する。
 例えば、サーバ10は、ユーザAがパスコードを指定した場合に、ユーザAが指定したパスコードと、顔が似たユーザBの登録済みのパスコードと、が一致しない場合、ユーザAが指定したパスコードをユーザデータベースDB1に登録する。サーバ10は、ユーザAが指定したパスコードと、ユーザBの登録済みのパスコードと、が一致する場合、ユーザAが指定したパスコードをユーザデータベースDB1に登録しない。この場合、サーバ10は、ユーザAに、他のパスコードを指定するように促す。
 ユーザデータベースDB1には、個々のユーザUのレコードに、顔が似た他のユーザUのユーザIDも格納される。サーバ10は、ユーザUの利用登録時又は顔写真の更新時等の任意のタイミングで、個々のユーザUの顔の特徴量と、他のユーザUの顔の特徴量と、に基づいて、顔が似たユーザUの組み合わせを特定する。サーバ10は、この特定結果に基づいて、顔が似た他のユーザUのユーザIDをユーザデータベースDB1に格納する。
 図5のデータ格納例であれば、ユーザID「taro.yamada123」のユーザUと、ユーザID「yoshida111jiro」のユーザUと、は互いに顔が似ている。このため、ユーザID「taro.yamada123」のレコードには、顔が似た他のユーザUのユーザIDとして「yoshida111jiro」が格納される。ユーザID「yoshida111jiro」のレコードには、顔が似た他のユーザUのユーザIDとして「taro.yamada123」が格納される。ユーザID「hanako999」のユーザUは、顔が似た他のユーザUが存在しない。
 図6は、チェックインデータベースDB2のデータ格納例を示す図である。図6に示すように、チェックインデータベースDB2は、第1場所P1にチェックインしたユーザUに関する情報が格納されるデータベースである。例えば、チェックインデータベースDB2には、チェックイン済みのユーザUのユーザID、チェックイン日時、パスコード認証フラグ、顔の特徴量、及びパスコードが格納される。チェックインデータベースDB2は、あるユーザUが第1場所P1にチェックインすると、このユーザUに対応するレコードが新たに追加される。このレコードに格納されるユーザID、顔の特徴量、及びパスコードは、ユーザデータベースDB1に格納されたものと同じである。チェックイン日時は、チェックインが実行された時の現在日時が格納される。これらの処理は、後述のチェックイン部101により実行される。
 パスコード認証フラグは、パスコード認証の必要があるか否かを示すフラグである。図6の例では、パスコード認証フラグが「1」のユーザUについては、パスコード認証の必要がある。パスコード認証フラグが「0」のユーザUについては、パスコード認証の必要がない。例えば、あるユーザUが第1場所P1にチェックインすると、ユーザデータベースDB1のうち、このユーザUに関連付けられた顔が似た他のユーザUのユーザIDが参照される。このユーザIDが示す他のユーザUが既にチェックイン済みであれば、パスコード認証フラグが「1」になる。このユーザIDが存在しない場合、又は、このユーザIDが示す他のユーザUがチェックインしていなければ、パスコード認証フラグが「0」になる。これらの処理は、後述のチェックイン部101により実行される。チェックインデータベースDB2のうち、パスコード認証フラグが「0」のレコードについては、パスコードが格納されなくてもよい。
 なお、複数の第1場所P1が存在する場合には、個々の場所ごとにチェックインデータベースDB2が存在してもよいし、複数の第1場所P1を一括管理する1つのチェックインデータベースDB2が存在してもよい。第1場所P1は、図2及び図3で説明したオフィスビルがある場所に限られず、任意の場所であってよい。例えば、第1場所P1は、宿泊施設、観光施設、公共施設、イベント会場、百貨店、ショッピングモール、競技場、空港、又は駅といった施設がある場所であってもよい。他にも例えば、第1場所P1は、屋外のスペースやバス停のように特段の施設が存在しない場所であってもよい。
 また、データ記憶部100に記憶されるデータは、上記の例に限られない。データ記憶部100は、任意のデータを記憶可能である。例えば、データ記憶部100は、チェックイン端末30及び認証端末40の各々を識別可能な端末IDを記憶してもよい。認証システムSを複数の第1場所P1に適用する場合には、第1場所P1を識別可能な場所IDごとに、この第1場所P1に配置されたチェックイン端末30及び認証端末40の各々の端末IDを記憶してもよい。
[チェックイン部]
 チェックイン部101は、複数のユーザUの各々を、第1場所P1にチェックインさせる。例えば、チェックイン部101は、第1ユーザU1が第1場所P1にいる又は来た場合に、第1ユーザU1を第1場所P1にチェックインさせる。チェックイン部101は、第2ユーザU2が第1場所P1にいる又は来た場合に、第2ユーザU2を第1場所P1にチェックインさせる。第1場所P1にいるとは、第1場所P1に来てからある程度の時間が経過していることを意味する。第1場所P1にいることと第1場所P1に滞在することは同じ意味である。第1場所P1に来たとは、他の場所から第1場所P1に移動したことを意味する。第1場所P1に来ることと第1場所P1を訪れることは同じ意味である。
 チェックインとは、ユーザUが第1場所P1にいる又は来たことを検知することである。第1場所P1にいる又は来たユーザUを特定することは、チェックインに相当する。ユーザUがいる又は来た第1場所P1を特定することは、チェックインに相当する。例えば、第1場所P1にいる又は来たユーザUに関する情報をチェックインデータベースDB2に格納することは、チェックインに相当する。例えば、ユーザUが来た第1場所P1のチェックイン端末30又は認証端末40に、ユーザUに関する情報を送信することは、チェックインに相当する。
 例えば、ユーザUがチェックイン端末30にコードCをかざすと、チェックイン端末30は、自身の端末IDと、コードCに含まれるコードIDと、をサーバ10に送信する。サーバ10が端末ID及びコードIDを受信すると、チェックイン部101は、このコードIDにより識別されるユーザUを、第1場所P1にチェックインさせる。例えば、チェックイン部101は、ユーザデータベースDB1を参照し、このコードIDに関連付けられたユーザID、顔の特徴量、及びパスコードの組み合わせを取得してチェックインデータベースDB2に格納することによって、ユーザUを第1場所P1にチェックインさせる。チェックイン部101は、顔が似た他のユーザUがチェックイン済みであれば、パスコード認証フラグを「1」に設定する。チェックイン部101は、顔が似た他のユーザUが存在しない場合、又は、顔が似た他のユーザUがチェックインしていなければ、パスコード認証フラグを「0」に設定する。
 なお、チェックアウトも同様の流れで実行されてよい。例えば、チェックイン中のユーザUがチェックイン端末30にコードCをかざすと、チェックイン端末30は、自身の端末IDと、コードCに含まれるコードIDと、をサーバ10に送信する。サーバ10が端末ID及びコードIDを受信すると、チェックイン部101は、このコードIDにより識別されるユーザUを、オフィスビルからチェックアウトさせる。例えば、チェックイン部101は、ユーザデータベースDB1を参照し、このコードIDに関連付けられたユーザIDを取得する。チェックイン部101は、チェックインデータベースDB2から、当該取得されたユーザIDが格納されたレコードを削除することによって、ユーザUを第1場所P1からチェックアウトさせる。チェックイン部101は、チェックアウトしたユーザUのパスコード認証フラグが「1」であれば、このユーザUと顔が似た他のユーザUのパスコード認証フラグを「0」に設定する。ただし、当該他のユーザUと顔が似た他のユーザUが更に存在し、チェックイン中である場合には、パスコード認証フラグは「0」にならない。
[第1認証部]
 第1認証部102は、第1ユーザU1が第1場所P1にいる又は来た場合に、第1ユーザU1に関する顔認証を実行可能である。第1ユーザU1に関する顔認証とは、第1ユーザU1の本人確認のための顔認証である。第1実施形態では、第1場所P1へのチェックインが発生するので、第1場所P1にチェックイン済みであることは、第1場所P1にいることに相当する。第1場所P1にチェックインすることは、第1場所P1に来たことに相当する。
 顔認証は、第1認証の一例である。このため、顔認証について説明している箇所は、第1認証と読み替えることができる。第1認証自体は、任意の認証方法を利用可能である。例えば、第1認証は、顔認証以外の生体認証(例えば、指紋認証、静脈認証、声紋認証、又は虹彩認証)であってもよい。生体認証は、身体的特徴を利用したものに限られない。生体認証は、筆跡や歩行といった行動的特徴を利用したものであってもよい。
 なお、第1実施形態では、顔認証のように認証情報の類似性に基づいて成否が決定される認証が第1認証に相当する場合を説明するが、パスワード認証等のように認証情報の一致に基づいて成否が決定される認証が第1認証に相当してもよい。例えば、第1認証は、パスコード認証又はパスワード認証といった知識認証であってもよい。例えば、第1認証は、ユーザ端末20又はICカードといったユーザUの所有物を利用した所持認証であってもよい。
 第1認証部102は、第1ユーザU1が第1場所P1にいる又は来た場合に、必ず顔認証を実行しなければならないというわけではなく、任意のタイミングで顔認証を実行する。このため、第1認証部102は、第1ユーザU1が第1場所P1にいる又は来た場合に、顔認証を実行可能な状態であればよい。第1認証部102は、認証端末40を利用して取得された顔の特徴量と、予めサーバ10に登録された顔の特徴量と、に基づいて、第1ユーザU1の顔認証を実行する。これらの顔の特徴量の違いが閾値未満であれば、顔認証が成功する。これらの顔の特徴量の違いが閾値以上であれば、顔認証が失敗する。
 第1実施形態では、第1場所P1へのチェックインが実行されるので、第1認証部102は、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、顔認証を実行可能である。例えば、第1ユーザU1は、認証端末40の撮影部46に自身の顔を撮影させる。認証端末40は、サーバ10に、撮影部46により生成された撮影画像を送信する。第1認証部102は、この撮影画像に基づいて、顔の特徴量を計算する。
 第1認証部102は、チェックインデータベースDB2を参照し、当該計算された顔の特徴量との違いが閾値未満の顔の特徴量が格納されたレコードが存在するか否かを判定する。このレコードが存在すれば、顔認証が成功する。このレコードが存在しなければ、顔認証が失敗する。ユーザデータベースDB1を利用して顔認証が実行されてもよいが、ユーザデータベースDB1には、チェックインしていないユーザUのレコードも存在するので、チェックインデータベースDB2を利用することによって、顔認証時に比較すべき顔の特徴量を減らすことができる。
[第2認証部]
 第2認証部103は、第1ユーザU1が第1場所P1にいる又は来た場合に、第1ユーザU1に関するパスコード認証を実行可能である。第1実施形態では、第1場所P1へのチェックインが実行されるので、第2認証部103は、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、パスコード認証を実行可能である。
 パスコード認証は、第2認証の一例である。このため、パスコード認証について説明している箇所は、第2認証と読み替えることができる。第2認証自体は、任意の認証方法を利用可能である。例えば、第2認証は、パスワード認証、合言葉認証、又は電話番号等の個人情報を入力させる認証といった他の知識認証を利用してもよい。第2認証は、生体認証又は所持認証であってもよい。第2認証は、第1認証とは異なる種類の認証であればよい。
 第1実施形態では、第2認証は、第1認証よりも認証率が高い認証方法である場合を説明するが、第1認証の方が第2認証よりも認証率が高くてもよい。ここでの認証率は、誤認証が発生しない確率を意味する。第1実施形態では、パスコード認証のように認証情報の一致に基づいて成否が決定される認証が第2認証に相当する場合を説明するが、生体認証のように認証情報の類似性に基づいて成否が決定される認証が第2認証に相当してもよい。例えば、第2認証として指紋認証又は虹彩認証を利用する場合には、第1認証である顔認証よりも認証率が高くなる。ただし、ユーザUからすると、第2認証の方が、第1認証よりも多少は手間がかかる又は処理に時間を要することがある。
 第2認証部103は、第1ユーザU1が第1場所P1にいる又は来た場合に、必ずパスコード認証を実行しなければならないというわけではなく、任意のタイミングでパスコード認証を実行する。このため、第2認証部103は、第1ユーザU1が第1場所P1にいる又は来た場合に、パスコード認証を実行可能な状態であればよい。第2認証部103は、認証端末40を利用して取得されたパスコードと、予めサーバ10に登録されたパスコードと、に基づいて、パスコード認証を実行する。これらが一致すれば、パスコード認証が成功する。これらが一致しなければ、パスコード認証が失敗する。パスコード認証では、パスコードだけでなくユーザIDも利用されてもよいが、第1実施形態では、ユーザIDは利用されずに、パスコードだけが利用されるものとする。
 第1実施形態では、パスコード認証が顔認証よりも後に実行される場合を説明するが、顔認証は、パスコード認証よりも前に実行されてもよい。顔認証及びパスコード認証の何れか一方が先に実行されるのではなく、顔認証及びパスコード認証の両方が同時並行で実行されてもよい。パスコード認証が顔認証よりも後に実行される場合、パスコード認証は、顔認証の追加認証に相当する。例えば、第2認証部103は、チェックインデータベースDB2を参照し、顔認証が成功したと判定された顔の特徴量が格納されたレコードのパスコード認証フラグを参照する。第2認証103は、パスコード認証フラグが「0」であれば、パスコード認証を実行せず、パスコード認証フラグが「1」であれば、パスコード認証を実行する。
 第2認証部103は、パスコード認証フラグが「1」の場合、認証端末40に、パスコード認証を要求する。認証端末40は、サーバ10に、ユーザUが入力したパスコードを送信する。第2認証部103は、認証端末40から取得されたパスコードと、顔認証が成功したと判定された顔の特徴量が格納されたレコードのパスコードと、に基づいて、パスコード認証を実行する。これらが一致すれば、パスコード認証が成功する。これらが一致しなければ、パスコード認証が失敗する。ユーザデータベースDB1を利用してパスコード認証が実行されてもよいが、ユーザデータベースDB1には、チェックインしていないユーザUのレコードも存在するので、チェックインデータベースDB2を利用することによって、パスコード認証時に比較すべきパスコードを減らすことができる。
[第2ユーザ判定部]
 第2ユーザ判定部104は、顔認証で第1ユーザU1として認証される可能性がある第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。第1実施形態では、顔認証が利用されるので、第1ユーザU1と顔が似ていることは、顔認証で第1ユーザU1として認証される可能性があることに相当する。
 顔認証以外の生体認証が利用される場合には、生体認証で利用される生体情報が第1ユーザU1と類似又は一致することは、生体認証で第1ユーザU1として認証される可能性があることに相当する。ここでの類似も、顔認証と同様、生体情報の違いが閾値未満であることを意味する。ここでの一致は、可能性は低いが、生体情報が同じことを意味する。生体情報は、生体認証に応じた種類のものを利用可能である。例えば、指紋認証であれば指紋パターンが生体情報に相当する。虹彩認証であれば虹彩パターンが生体情報に相当する。
 生体認証以外の認証が第1認証として利用される場合には、この認証で利用される認証情報が第1ユーザU1と類似又は一致する者が第2ユーザU2に相当すればよい。ここでの類似も、生体認証と同様、認証情報の違いが閾値未満であることを意味する。ここでの一致は、認証情報が同じことを意味する。認証情報は、認証に応じた種類のものを利用可能である。例えば、パスコード認証であれば、パスコードが認証情報に相当する。パスワード認証であれば、パスワードが認証情報に相当する。
 第2ユーザ判定部104は、第2ユーザU2のユーザ端末20と、第1場所P1に配置されたチェックイン端末30又は認証端末40と、の少なくとも一方を利用して、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。第1実施形態では、第1場所P1へのチェックインが発生するので、第2ユーザ判定部104は、チェックイン端末30を利用して、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する場合を説明するが、第2ユーザ判定部104の判定方法は、第1実施形態の例に限られない。第2ユーザ判定部104は、後述の変形例のように、他の判定方法を利用してもよい。
 例えば、第2ユーザ判定部104は、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。第2ユーザ判定部104は、第2ユーザU2が第1場所P1にチェックインしたか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。第2ユーザ判定部104は、チェックインデータベースDB2に第2ユーザU2に対応するレコードが存在する場合に、第2ユーザU2が第1場所P1にいると判定する。第2ユーザ判定部104は、チェックインデータベースDB2に第2ユーザU2に対応するレコードが追加された場合に、第2ユーザU2が第1場所P1に来たと判定する。これらの判定は、パスコード認証フラグによって行われてもよいし、特にパスコード認証フラグのような情報を用意せずに、その場で顔の特徴量の類似が判定されてもよい。
[処理実行部]
 処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、第1認証に基づいて、第1ユーザU1に関する第1処理を実行する。第1処理は、第1認証が成功した場合に許可される処理である。第1処理は、第1認証を成功させたユーザUに関する何らかの情報を利用して実行される処理であってもよい。第1実施形態では、部屋X~Zのドアのロックを解除するロック解除処理が第1処理に相当する場合を説明する。このため、ロック解除処理について説明している箇所は、第1処理と読み替えることができる。第1処理は、任意の処理であってよい。第1処理の他の例は、後述の変形例で説明する。例えば、第1処理は、電子決済サービスにおける決済処理であってもよい。
 処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、顔認証に基づいて、ロック解除処理を実行する。第1実施形態では、処理実行部105は、第2ユーザU2がオフィスビルにいる又は来たと判定された場合に、顔認証と、パスコード認証と、に基づいて、ロック解除処理を実行する。処理実行部105は、顔認証及びパスコード認証の両方が成功した場合に、ロック解除処理を実行する。処理実行部105は、顔認証及びパスコード認証の少なくとも一方が失敗した場合には、ロック解除処理を実行しない。
 例えば、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された後に、第2ユーザU2が第1場所P1にいる又は来たと判定されなくなった場合には、顔認証に基づいて、ロック解除処理を実行する。処理実行部105は、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、顔認証に基づいて、ロック解除処理を実行する。第2ユーザU2が第1場所P1にいる又は来たと判定された場合には、顔認証を成功させること以外のことを条件として、ロック解除処理が実行されてもよい。
[1-3-2.ユーザ端末で実現される機能]
 図4に示すように、ユーザ端末20では、データ記憶部200と、表示制御部201と、が実現される。データ記憶部200は、記憶部22を主として実現される。表示制御部201は、制御部21を主として実現される。
[データ記憶部]
 データ記憶部200は、チェックインに必要なデータを記憶する。例えば、データ記憶部200は、チェックインアプリと、コードIDと、を記憶する。ユーザ端末20は、サーバ10により発行されたコードIDを受信して自身のデータ記憶部200に記録する。ユーザ端末20は、コードIDの有効期限も受信した場合には、有効期限も自身のデータ記憶部200に記録する。
[表示制御部]
 表示制御部201は、コードCを表示部25に表示させる。例えば、表示制御部201は、チェックインアプリに基づいて、コードIDを含むコードCを表示可能である。表示制御部201は、データ記憶部200に記憶されたコードIDをコード化し、コードCを表示させる。
[1-3-3.チェックイン端末で実現される機能]
 図4に示すように、チェックイン端末30では、データ記憶部300、受付部301、及び送信部302が実現される。データ記憶部300は、記憶部32を主として実現される。他の各機能は、制御部31を主として実現される。
[データ記憶部]
 データ記憶部300は、チェックインに必要なデータを記憶する。例えば、データ記憶部300は、チェックイン端末30を識別可能な端末IDと、サーバ10を識別可能な情報と、を記憶する。他にも例えば、データ記憶部300は、チェックイン端末30が配置された場所を識別可能な情報を記憶してもよい。
[受付部]
 受付部301は、任意の操作を受け付ける。受付部301により受け付けられた操作の内容は、送信部302によりサーバ10に送信される。
[送信部]
 送信部302は、サーバ10に、チェックインに必要な情報を送信する。例えば、送信部302は、チェックイン端末30により取得されたコードIDを送信する。第1実施形態では、ユーザ端末20のデータ記憶部200にコードIDが記録されているので、送信部302は、ユーザ端末20に記録されたコードIDを取得する。例えば、第1実施形態では、送信部302は、コードCがチェックイン端末30で読み取られた場合に、コードIDを取得する。チェックイン端末30は、コードIDを取得するための端末であればよく、コードIDの取得方法に応じた端末であればよい。
 コードIDは、光学的に取得されなくてもよく、通信によって取得されてもよい。この場合、ユーザ端末20と通信可能な通信機器がチェックイン端末に相当してもよい。通信自体は、任意のプロトコルを利用可能であり、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、又は赤外線通信であってもよいし、公知のICカードで採用されている近距離無線通信であってもよい。
[1-3-4.認証端末で実現される機能]
 図4に示すように、認証端末40では、データ記憶部400、受付部401、及び送信部402が実現される。データ記憶部400は、記憶部42を主として実現される。他の各機能は、制御部41を主として実現される。
[データ記憶部]
 データ記憶部400は、認証に必要なデータを記憶する。例えば、データ記憶部400は、認証端末40を識別可能な端末IDと、サーバ10を識別可能な情報と、を記憶する。他にも例えば、データ記憶部400は、認証端末40が配置された場所を識別可能な情報を記憶してもよい。
[受付部]
 受付部401は、パスコードの入力を受け付ける。受付部401は、他の任意の操作を受付可能である。受付部401により受け付けられた操作の内容は、送信部402によりサーバ10に送信される。
[送信部]
 送信部402は、サーバ10に、顔認証及びパスコード認証の各々に必要な情報を送信する。例えば、送信部402は、サーバ10に、認証端末40の撮影部46により撮影された撮影画像を送信する。サーバ10が顔の特徴量を計算するのではなく、認証端末40が顔の特徴量を計算してもよい。この場合、送信部402は、サーバ10に、認証端末40により計算された顔の特徴量を送信する。例えば、送信部402は、サーバ10に、受付部401が入力を受け付けたパスコードを送信する。
[1-4.第1実施形態の認証システムで実行される処理]
 図7は、第1実施形態の認証システムSで実行される処理の一例を示すフロー図である。図7に示す処理は、制御部11,21,31,41の各々が記憶部12,22,32,42の各々に記憶されたプログラムに従って動作することによって実行される。図7の処理は、図4の機能ブロックにより実行される処理の一例である。図7の処理が実行されるにあたり、ユーザUは利用登録を済ませているものとする。なお、図7では、第1ユーザU1及び第2ユーザU2を区別せず、単にユーザUと記載する。
 まず、ユーザUが第1場所P1に来てチェックインアプリを起動させると、記憶部22に記憶されたコードIDに基づいて、コードCを表示部25に表示させる。この処理は、図7では省略する。図7に示すように、チェックイン端末30は、ユーザUがコードCをチェックイン端末30の読取部37にかざすと、読取部37により読み取られたコードCに含まれるコードIDを取得する(S100)。チェックイン端末30は、サーバ10に、記憶部32に記憶された自身の端末IDと、S100で取得されたコードIDと、を送信する(S101)。
 サーバ10は、端末ID及びコードIDを受信すると、ユーザデータベースDB1を参照し、チェックインを実行する(S102)。S102では、サーバ10は、コードID及び有効期限を確認する。サーバ10は、有効期限内のコードIDであれば、このコードIDに関連付けられたユーザID、顔の特徴量、及びパスコードを取得し、チェックイン日時及びパスコード認証フラグとともにチェックインデータベースDB2に格納する。サーバ10は、チェックイン端末30に、チェックインの実行結果を送信する。なお、受信したコードIDが有効でない場合には、チェックインが実行されずに本処理は終了する。
 チェックイン端末30は、チェックインの実行結果を受信すると、セキュリティゲートGを開けるための処理を実行する(S103)。S103では、チェックイン端末30は、チェックインが実行された旨を示す実行結果が受信された場合に、セキュリティゲートGを開けるための処理を実行する。チェックインが実行されなかった旨を示す実行結果が受信された場合には、セキュリティゲートGを開けるための処理は実行されない。この処理は、セキュリティゲートGのドアが開くようにモータを制御する処理等である。
 以降、ユーザUは、第1場所P1のオフィスビルに入場し、顔認証によってロック解除処理を実行できるようになる。ユーザUが、任意の部屋の認証端末40の前に移動し、認証端末40の撮影部46に自身の顔を撮影させると、認証端末40は、サーバ10に、自身の端末IDと、撮影部46により生成された撮影画像と、を送信する(S104)。サーバ10は、撮影画像を受信すると、チェックインデータベースDB2に基づいて、顔認証を実行する(S105)。
 S105では、サーバ10は、撮影画像に撮影された顔の特徴量を計算する。サーバ10は、チェックインデータベースDB2を参照し、撮影画像を送信した認証端末40の端末IDに関連付けられた顔の特徴量を取得する。サーバ10は、撮影画像から計算された顔の特徴量と、チェックインデータベースDB2から取得された顔の特徴量と、に基づいて顔認証を実行する。サーバ10は、これらの違いが閾値未満のものが1つでも存在すれば、顔認証が成功したと判定する。互いに顔が似たユーザUがチェックイン中の場合には、複数の顔の特徴量で顔認証が成功することになる。
 複数の顔の特徴量で顔認証が成功した場合(S105;複数)、即ち、第2ユーザU2が第1場所P1にチェックインしており、顔認証が成功した顔の特徴量が格納されたレコードのパスコード認証フラグが「1」の場合、サーバ10は、認証端末40に、パスコード認証を要求する(S106)。認証端末40は、要求を受信すると、パスコードの入力を促す画面を表示部45に表示させ、パスコードの入力を受け付ける(S107)。認証端末40は、サーバ10に、自身の端末IDと、操作部44から入力されたパスコードと、を送信する(S108)。
 サーバ10は、パスコード及び端末IDを受信すると、パスコード認証を実行する(S109)。S109では、サーバ10は、チェックインデータベースDB2を参照し、S105で顔認証が成功したレコードに格納されたパスコードを取得する。サーバ10は、当該取得したパスコードと、認証端末40から受信したパスコードと、が一致するか否かを判定する。これらが一致する場合に、パスコード認証が成功する。
 パスコード認証が成功した場合(S109;成功)、サーバ10は、認証端末40に、認証が成功したことを示す成功通知を送信する(S110)。認証端末40は、成功通知を受信すると、ドアのロックを解除するためのロック解除処理を実行し(S111)、本処理は終了する。S111では、電子錠を解錠するための信号の出力等が実行される。ユーザUは、顔認証及びパスコード認証成功させたので、部屋に入室できる。パスコード認証が失敗した場合(S109;失敗)、所定のエラーメッセージが認証端末40の表示部45に表示され、本処理は終了する。
 S105において、1つの顔の特徴量だけで顔認証が成功した場合(S105;1つ)、即ち、第2ユーザU2がオフィスビルにチェックインしておらず、顔認証が成功した顔の特徴量が格納されたレコードのパスコード認証フラグが「0」の場合、パスコード認証が要求されることなく、S110の処理に移行する。この場合、ユーザUは、顔認証だけで部屋に入室できる。S105において、顔認証が成功しなかった場合(S105;失敗)、所定のエラーメッセージが認証端末40の表示部45に表示され、本処理は終了する。
 第1実施形態の認証システムSによれば、顔認証で第1ユーザU1として認証される可能性がある第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、顔認証に基づいて、ロック解除処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすまして部屋に入ることを防止できる。逆に、第1ユーザU1が第2ユーザU2になりすまして部屋に入ることを防止できる。第1ユーザU1は、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合には、顔認証だけで部屋に入ることができるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
 また、認証システムSは、第2ユーザU2が第1場所P1にいる又は来たと判定された後に、第2ユーザU2が第1場所P1にいる又は来たと判定されなくなった場合には、顔認証に基づいて、ロック解除処理を実行する。第2ユーザUが第1場所P1からいなくなったので、顔認証だけを利用しても、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことが発生しない。このため、本人確認を確実に実行してセキュリティが高まる。第1ユーザU1は、顔認証だけで部屋に入ることができるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
 また、認証システムSは、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証と、パスコード認証と、に基づいて、ロック解除処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できない状態だったとしても、パスコード認証によって本人確認を確実に実行してセキュリティが高まる。
 また、認証システムSは、第1ユーザU1がチェックイン済みの第1場所P1にいる場合に、顔認証に基づいて、ロック解除処理を実行する。これにより、第1ユーザU1がチェックインした第1場所P1におけるなりすましを防止し、この第1場所P1における本人確認を確実に実行してセキュリティが高まる。
 また、認証システムSは、第2ユーザU2が第1場所P1にチェックインしたか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。これにより、第2ユーザU2が第1場所P1にいる又は来たか否かを確実に判定できる。また、第2ユーザU2がチェックインした第1場所P1におけるなりすましを防止し、この第1場所P1における本人確認を確実に実行してセキュリティが高まる。
[2.第2実施形態]
 次に、認証システムSの第2実施形態を説明する。第1実施形態では、第2ユーザU2が第1ユーザU1と同じ場所にチェックインする場合を例に挙げた。第2実施形態では、第2ユーザU2が第1ユーザU1とは異なる場所にチェックインする場合を例に挙げる。なお、第2実施形態では、第1実施形態と同様の内容は、説明を省略する。
[2-1.第2実施形態の認証システムの概要]
 図8及び図9は、第2実施形態の認証システムSの一例を示す図である。第2実施形態では、第2ユーザU2は、第1ユーザU1と同じ企業に勤務するものとする。この企業は、第1場所P1にある第1オフィスビルと、第2場所P2にある第2オフィスビルと、の各々に入居している。第1場所P1及び第2場所P2の各々には、第1実施形態と同様のセキュリティゲートGが配置されている。
 第2実施形態では、第1ユーザU1は、第1場所P1及び第2場所P2のうちの任意の方にチェックインできる。例えば、第1ユーザU1は、第1場所P1にチェックインした後に、第2場所P2に移動できる。第2ユーザU2も、第1場所P1及び第2場所P2のうちの任意の方にチェックインできる。例えば、第2ユーザU2は、第2場所P2にチェックインした後に、第1場所P1に移動できる。
 チェックイン時の認証は、第1実施形態と同じであってもよいが、第2実施形態では、チェックイン時の認証として、顔認証が利用される場合を例に挙げる。即ち、第1場所P1及び第2場所P2の各々へのチェックイン時に、顔認証が実行される場合を例に挙げる。ただし、第1ユーザU1及び第2ユーザU2は互いに顔が似ているので、チェックイン時に、顔認証だけでなく、原則としてパスコード認証も実行されるものとする。
 例えば、第1ユーザU1及び第2ユーザU2の各々が第1場所P1又は第2場所P2の何れにもチェックインしていない状態で、第2ユーザU2が第2場所P2にチェックインしようとしたとする。この場合、認証システムSは、第2場所P2にチェックインしようしている者が第1ユーザU1なのか第2ユーザU2なのかを顔認証だけでは判定できないので、顔認証だけではなく、パスコード認証も要求される。
 第2ユーザU2は、第2場所P2のチェックイン端末30から顔認証及びパスコード認証を実行する。第2ユーザU2の顔認証及びパスコード認証が成功した場合、第2ユーザU2は、第2場所P2にチェックインする。第2ユーザU2は、第2場所P2のセキュリティゲートGを通過する。第2場所P2にあるオフィスビル内の部屋への入室時の流れは、第1実施形態と同様であってもよいが、第2実施形態では、この流れは省略する。
 第2ユーザU2の顔認証及びパスコード認証が成功した場合、認証システムSは、第2ユーザU2が第2場所P2にいること把握できる。第1場所P1及び第2場所P2の間は、ある程度の距離があるので、第2ユーザU2が第2場所P2にチェックインした場合、第2ユーザは、ある程度の時間が経過しなければ、第1場所P1に移動できない。そこで、第2実施形態では、第2ユーザU2が第1場所P1に移動できないと予測される期間内であれば、第1ユーザU1を顔認証だけで第1場所P1にチェックインさせるようにしている。以降、この期間を、予測期間と記載する。
 例えば、第1場所P1と第2場所P2との間の移動に要する移動時間が1時間だったとする。図9に示すように、第2ユーザU2が11:30に第2場所P2にチェックインした場合、11:30から1時間後の12:30までは、第2ユーザU2は、第1場所P1に移動できないと予測される。このため、第1ユーザU1は、12:30までであれば、顔認証だけで第1場所P1にチェックインできる。
 例えば、第1ユーザU1が12:00に顔認証だけで第1場所P1にチェックインした場合、12:00から1時間後の13:00までは、第1ユーザU1は、第2場所P2に移動できないと予測される。このため、第2ユーザU2は、例えば昼食のために第2場所P2から一時的に離れたとしても、13:00までであれば、顔認証だけで第2場所P2にチェックインできる。
 なお、第1場所P1及び第2場所P2の各々からのチェックアウトが実行されてもよいが、第2実施形態では、チェックアウトは実行されないものとする。このため、第2ユーザU2が第2場所P2から離れたとしても、認証システムSは、第2ユーザU2が第2場所P2から離れたことを把握できないものとする。同様に、第1ユーザU1が第1場所P1から離れたとしても、認証システムSは、第1ユーザU1が第1場所P1から離れたことを把握できないものとする。
 例えば、第2ユーザU2が、第2場所P2から一時的に離れた後に、12:50に、第2場所P2にチェックインしようとしたとする。この場合、第1ユーザU1が第2場所P2に移動できないと予測される予測期間内なので、第2ユーザU2は、顔認証だけで第2場所P2にチェックインできる。この場合、12:50から1時間後の13:50までは、第2ユーザU2は、第1場所P1に移動できないと予測される。このため、第1ユーザU1は、第1場所P1から一時的に離れたとしても、13:50までであれば、顔認証だけで第1場所P1にチェックインできる。
 ただし、13:50を過ぎると、第2ユーザU2が第2場所P2を離れて第1場所P1に来る可能性があるので、第1ユーザU1は、顔認証だけでは第1場所P1にチェックインできなくなる。例えば、第1ユーザU1が、第1場所P1から一時的に離れた後に、第1場所P1に14:10に再入場しようとしたとする。この場合、13:50を過ぎているので、第1ユーザU1は、第1場所P1にチェックインするために、顔認証及びパスコード認証を成功させる必要がある。第1ユーザU1が、顔認証及びパスコード認証を成功させて第1場所P1にチェックインすると、第2ユーザU2は、14:10から1時間後の15:10までは、顔認証だけで第2場所P2にチェックインできるようになる。
 以上のように、第2実施形態の認証システムSでは、第2ユーザU2が第2場所P2にチェックインした場合に、第2ユーザU2が第1場所P1に移動できないと予測される予測期間であれば、第1ユーザU1は、顔認証だけで第1場所P1にチェックインできる。第2ユーザU2についても同様であり、第1ユーザU1が第2場所P2に移動できないと予測される予測期間であれば、第2ユーザU2は、顔認証だけで第2場所P2にチェックインできる。これにより、セキュリティを高めつつ、第1ユーザU1及び第2ユーザU2の利便性が高まる。以降、第2実施形態の詳細を説明する。
[2-2.第2実施形態の認証システムで実現される機能]
 図10は、第2実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。図10に示すように、サーバ10では、データ記憶部100、チェックイン部101、第1認証部102、第2認証部103、処理実行部105、予測部106、及び第1制限部107が実現される。予測部106及び第1制限部107の各々は、制御部11を主として実現される。
[データ記憶部]
 データ記憶部100は、第1実施形態と概ね同様のデータを記憶するが、チェックインデータベースDB2の内容が第1実施形態とは異なる。なお、データ記憶部100は、第1場所P1及び第2場所P2に関するデータベースを記憶してもよい。このデータベースには、第1場所P1に関する第1場所情報と、第2場所P2に関する第2場所情報と、が格納されているものとする。これらの位置は、任意の情報によって特定可能であり、例えば、緯度経度情報、住所、郵便番号、座標情報、又はこれらの組み合わせによって特定可能である。第2実施形態では、第1場所情報が第1場所P1の緯度経度情報であり、第2場所情報が第2場所P2の緯度経度情報である場合を説明する。
 図11は、第2実施形態のチェックインデータベースDB2のデータ格納例を示す図である。第2実施形態では、第1場所P1へのチェックインと、第2場所P2へのチェックインと、が1つのチェックインデータベースDB2で管理される場合を説明するが、これらは別々のチェックインデータベースDB2で管理されてもよい。図11に示すように、チェックインデータベースDB2には、第1場所P1及び第2場所P2の各々の場所ID、チェックイン済みのユーザUのユーザID、チェックイン日時、予測期間、及び顔認証だけでのチェックインが許可されたユーザUの顔の特徴量が格納される。
 図11のデータ格納例であれば、第1場所P1の場所ID「p00001」には、ユーザID「taro.yamada123」が示す第1ユーザU1がチェックインしている。第1場所P1には、第1ユーザU1が顔認証だけでチェックインできる予測期間として「2021年6月10日13:00:41」が設定されている。この予測期間は、第2ユーザU2が直近で第2場所P2にチェックインしたチェックイン日時「2021年6月10日12:00:41」の1時間後である。図11に示す「特徴量1」は、第1ユーザU1の顔の特徴量である。第1ユーザU1が顔認証だけで第1場所P1にチェックインする場合には、この「特徴量1」が顔認証における正解の顔の特徴量となる。
 第2場所P2の場所ID「p00002」には、ユーザID「yoshida111jiro」が示す第2ユーザU2がチェックインしている。第2場所P2には、第2ユーザU2が顔認証だけでチェックインできる予測期間として「2021年6月10日12:30:25」が設定されている。この予測期間は、第1ユーザU1が直近で第1場所P1にチェックインしたチェックイン日時「2021年6月10日11:30:25」の1時間後である。図11に示す「特徴量2」は、第2ユーザU2の顔の特徴量である。第2ユーザU2が顔認証だけで第2場所P2にチェックインする場合には、この「特徴量2」が顔認証における正解の顔の特徴量となる。
[チェックイン部・第1認証部・第2認証部]
 チェックイン部101、第1認証部102、及び第2認証部103は、第1実施形態と概ね同様であるが、第1認証部102による顔認証と、第2認証部103によるパスコード認証と、の各々は、第1実施形態では部屋の入室時に実行されたが、第2実施形態ではチェックイン時に実行される。顔認証及びパスコード認証自体は、第1実施形態で説明した通りである。第1実施形態では、認証端末40から撮影画像及びパスコードが取得される場合を説明したが、第2実施形態では、チェックイン端末30から撮影画像及びパスコードが取得される。
 例えば、第1ユーザU1及び第2ユーザU2の各々がまだ第1場所P1又は第2場所P2の何れにもチェックインしていない場合に、チェックイン部101は、第1ユーザU1を第1場所P1にチェックインさせる。また、チェックイン部101は、第2ユーザU2を第2場所P2にチェックインさせる。第1ユーザU1又は第2ユーザU2の何れかのチェックインが完了した後に予測期間が設定された場合には、処理実行部105によりチェックインが実行される。第2実施形態では、予測期間外のチェックインは、チェックイン部101の処理として説明し、予測期間内のチェックインは、処理実行部105の処理として説明する。
 例えば、チェックイン部101は、第2ユーザU2が第2場所P2のチェックイン端末30から顔認証及びパスコード認証を成功させた場合に、チェックインデータベースDB2に、第2ユーザU2のユーザID及びチェックイン日時を格納する。また、チェックイン部101は、予測部106により予測された予測期間と、ユーザデータベースDB1に格納された第1ユーザU1の顔の特徴量と、を格納する。チェックイン部101は、ユーザデータベースDB1に格納された全ユーザUの中から、第2場所P2にチェックインした第2ユーザU2と顔が似た第1ユーザU1を特定してもよいし、第1実施形態で説明したように、予め第2ユーザU2と第1ユーザU1との顔が似ていることをユーザデータベースDB1に格納しておいてもよい。
[予測部]
 予測部106は、顔認証で第1ユーザU1として認証される可能性がある第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1にいない又は来ない予測期間を予測する。第2実施形態では、第2時間情報及び第2場所情報の両方に基づいて予測期間が予測される場合を説明するが、第2時間情報又は第2場所情報の何れか一方に基づいて予測期間が予測されてもよい。
 第2実施形態では、第2ユーザU2が第2場所P2にチェックインするので、第2場所P2へのチェックイン日時が第2時間に相当する。なお、時間は、日時ではなく、時刻だけを意味してもよいし、日付だけを意味してもよい。また、時間は、ある一定の長さを有する時間帯を意味してもよい。第2場所P2へのチェックイン時間について説明している箇所は、第2時間と読み替えることができる。第2場所P2へのチェックインが発生しない場合には、第2ユーザU2が第2場所P2にいた又は来たことが何らかの形で検知された時の時間が第2時間に相当すればよい。この検知方法については、後述の変形例で説明する。
 例えば、予測部106は、第1場所P1に関する第1場所情報と、第2場所情報と、に基づいて、第1場所P1と第2場所P2との間の距離を取得し、第2時間情報と、距離に応じた移動時間と、に基づいて、予測期間を予測する。この移動時間は、公知のナビゲーションアルゴリズムを利用して計算されるようにすればよい。例えば、徒歩、自動車、自転車、電車、又はバスといった移動手段ごとに標準的な移動速度が定められている。予測部106は、この移動速度と、第1場所P1と第2場所P2との間の距離と、に基づいて、移動時間を計算する。予測部106は、第2時間情報が示す第2時間から、移動時間だけ後までの期間を、予測期間として予測する。
 なお、予測期間の予測方法は、上記の例に限られない。予測期間は、第2時間情報及び第2場所情報の少なくとも一方に基づいて予測されるようにすればよい。例えば、予測部106は、第2時間情報が示す第2時間から所定時間だけ後までの期間を、予測期間として予測してもよい。この場合、第2場所情報が利用されずに予測期間が取得される。他にも例えば、予測部106は、第2場所情報に関連付けられた期間を、予測期間として予測してもよい。この場合、第2時間情報が利用されずに予測期間が取得される。
 第2実施形態では、予測部106は、第2時間情報及び第2場所情報の少なくとも一方が更新された場合に、当該更新された第2時間情報及び第2場所情報の少なくとも一方に基づいて、予測期間を更新する。更新後の情報が利用されるという点だけで異なり、予測期間の予測方法自体は、先述した通りである。第2実施形態では、第2場所P2へのチェックインが発生するので、予測部106は、第2ユーザU2が第2場所P2にチェックインした場合に、予測期間を予測する。
[第1制限部]
 第1制限部107は、予測期間が経過した場合には、顔認証に基づいてチェックインが実行されることを制限する。第2実施形態では、第1場所P1へのチェックインが第1処理に相当する。このため、第2実施形態で第1場所P1へのチェックインについて説明している箇所は、第1処理と読み替えることができる。第1実施形態の第1処理と、第2実施形態の第1処理と、は処理内容が異なるが、第2実施形態でも、第1実施形態で説明したロック解除処理が第1処理に相当してもよい。第1処理が任意の処理であってよい点は、第1実施形態で説明した通りである。
 例えば、第1制限部107は、顔認証と、パスコード認証と、に基づいてチェックインが実行されるように、パスコード認証を要求することによって、顔認証に基づいてチェックインが実行されることを制限する。なお、第1制限部107による制限方法は、第2実施形態の例に限られない。例えば、第1制限部107は、顔認証を実行せずに、他の認証を要求することによって、顔認証に基づいてチェックインが実行されることを制限してもよい。他の認証としては、第1実施形態で説明したようなユーザ端末20を利用した認証であってもよいし、指紋認証又は虹彩認証といったようにより認識率の高い認証であってもよい。他にも例えば、第1制限部107は、オフィスビルの管理人に対し、対面でのチェックインを要求することによって、顔認証に基づいてチェックインが実行されることを制限してもよい。
[処理実行部]
 処理実行部105は、予測期間に実行された顔認証に基づいて、第1場所P1へのチェックインを実行する。処理実行部105は、予測期間に実行された顔認証が成功した場合に、第1場所P1へのチェックインを実行する。処理実行部105は、予測期間が経過した場合には、顔認証だけに基づいては、第1場所P1へのチェックインは実行しない。この場合のチェックインは、チェックイン部101により実行されるものであり、パスコード認証も要求されるチェックインである。処理実行部105のチェックインの処理自体は、チェックイン部101の処理と同様である。
[2-3.第2実施形態の認証システムで実行される処理]
 図12は、第2実施形態の認証システムSで実行される処理の一例を示すフロー図である。図12に示す処理は、制御部11,21,31,41の各々が記憶部12,22,32,42の各々に記憶されたプログラムに従って動作することによって実行される。図12の処理は、図10の機能ブロックにより実行される処理の一例である。図12の処理が実行されるにあたり、ユーザUは利用登録を済ませているものとする。
 なお、第1ユーザU1は、第1場所P1にチェックインすることなく、第2場所P2にチェックインすることもできる。逆に、第2ユーザU2は、第2場所P2にチェックインすることなく、第1場所P1にチェックインすることもできる。このため、図12では、第1ユーザU1及び第2ユーザU2を区別せずに、単にユーザUと記載する。このユーザUは、第1場所P1又は第2場所P2の何れかにチェックインしようとしている者である。同様に、第1場所P1及び第2場所P2を区別せずに、単に場所Pと記載する。この場所Pは、ユーザUがチェックインしようとしている場所である。
 図12に示すように、ユーザUがある場所Pにいる又は来た場合に、この場所Pにあるチェックイン端末30は、撮影部36を利用してユーザUの顔を撮影する(S200)。チェックイン端末30は、サーバ10に、自身の端末IDと、ユーザUの顔が撮影された撮影画像と、を送信する(S201)。サーバ10は、撮影画像及び端末IDを受信すると、撮影画像に撮影された顔の特徴量を取得し、チェックインデータベースDB2のうち、受信した端末IDに対応する場所IDが格納されたレコードに、撮影画像から取得された顔の特徴量と類似する顔の特徴量が格納されているか否かを判定する(S202)。
 類似する顔の特徴量が格納されていると判定されない場合(S202;N)、サーバ10は、ユーザデータベースDB1に、S202で取得した顔の特徴量と類似する顔の特徴量が格納されているか否かを判定する(S203)。S202で取得した顔の特徴量と類似する顔の特徴量が格納されていると判定されない場合(S203;N)、所定のエラーメッセージがチェックイン端末30の表示部35に表示され、本処理は終了する。
 S203において、S202で取得した顔の特徴量と類似する顔の特徴量が複数個格納されていると判定された場合(S203;複数)、サーバ10は、チェックイン端末30に、パスコード認証を要求する(S204)。チェックイン端末30は、パスコード認証が要求されると、パスコードの入力を促す画面を表示部45に表示させ、パスコードの入力を受け付ける(S205)。チェックイン端末30は、サーバ10に、操作部34から入力されたパスコードと、自身の端末IDと、を送信する(S206)。
 サーバ10は、パスコード及び端末IDを受信すると、パスコード認証を実行する(S207)。S207では、サーバ10は、ユーザデータベースDB1を参照し、S203で顔認証が成功したレコードに格納されたパスコードを取得する。サーバ10は、当該取得したパスコードと、チェックイン端末30から受信したパスコードと、が一致するか否かを判定する。これらが一致する場合に、パスコード認証が成功する。
 パスコード認証が成功した場合(S207;成功)、サーバ10は、チェックインを実行し(S208)、チェックイン端末30に、認証が成功したことを示す成功通知を送信する(S209)。チェックイン端末30は、この通知を受信すると、セキュリティゲートGを開けるための処理を実行し(S210)、本処理は終了する。S210では、セキュリティゲートGを開けるための信号の出力等が実行される。ユーザUは、顔認証及びパスコード認証を成功させたので、部屋に入室できる。パスコード認証が失敗した場合(S207;失敗)、所定のエラーメッセージがチェックイン端末30の表示部35に表示され、本処理は終了する。
 S202において類似する顔の特徴量が格納されていると判定された場合(S202;Y)、サーバ10は、予測期間であるか否かを判定する(S211)。予測期間であると判定されない場合(S211;N)、S204の処理に移行してパスコード認証が実行される。即ち、予測期間が経過しているので、パスコード認証が要求される。予測期間であると判定された場合(S211;Y)、S208の処理に移行し、チェックインが実行される。即ち、顔認証だけでチェックインが実行される。
 第2実施形態の認証システムSによれば、第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1にいない又は来ない予測期間を予測し、予測期間に実行された第1認証に基づいて、第1場所P1へのチェックインを実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。第1ユーザU1は、予測期間内であれば顔認証だけでチェックインできるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
 また、認証システムSは、第1場所P1に関する第1場所情報と、第2場所情報と、に基づいて、第1場所P1と第2場所P2との間の距離を取得し、第2時間情報と、距離に応じた移動時間と、に基づいて、予測期間を予測することによって、予測期間を正確に予測できる。正確な予測期間を予測することによって、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことをより確実に防止し、本人確認を確実に実行してセキュリティが高まる。
 また、認証システムSは、第2時間情報及び第2場所情報の少なくとも一方が更新された場合に、当該更新された第2時間情報及び第2場所情報の少なくとも一方に基づいて、予測期間を更新する。これにより、最新の情報に基づいて予測期間を予測しなおすことができる。その結果、第1ユーザU1が顔認証だけでチェックインできる予測期間を延びるので、第1ユーザU1の利便性が高まる。
 また、認証システムSは、予測期間が経過した場合には、顔認証に基づいて第1場所P1へのチェックインが実行されることを制限する。これにより、第2ユーザU2が第1場所P1に来る可能性がある期間になった場合には、第1ユーザU1を顔認証だけでチェックインさせないようにして、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。逆に、第1ユーザU1が第2ユーザU2になりすましてチェックインすることを防止できる。
 また、認証システムSは、第2ユーザU2を第2場所P2にチェックインした場合に、予測期間を予測することによって、第2ユーザU2が第2場所P2にいる又は来たことを確実に検知し、予測期間を正確に予測できる。正確な予測期間を予測することによって、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことをより確実に防止し、本人確認を確実に実行してセキュリティが高まる。
[3.第3実施形態]
 次に、認証システムSの第3実施形態を説明する。第1実施形態及び第2実施形態では、第2ユーザU2のチェックインによって、第2ユーザU2が第1場所P1又は第2場所P2に来たことが検知される場合を説明したが、第1ユーザU1及び第2ユーザU2の各々が何らかの予約等をすれば、いつどこにいる又は来るか事前に分かっていることがある。このため、第3実施形態では、第1ユーザU1が第1場所P1にチェックインする予定日又は予定日時に、第2ユーザU2が第1場所P1にチェックインしないことが事前に分かっていれば、第1ユーザU1を顔認証だけで第1場所P1にチェックインさせる場合を説明する。なお、第3実施形態では、第1実施形態及び第2実施形態と同様の内容は、説明を省略する。
[3-1.第3実施形態の認証システムの概要]
 図13は、第3実施形態の認証システムSの一例を示す図である。第3実施形態では、第1場所P1にあるオフィスビルにおいて、所定の日時にセミナーが開催されていたとする。更に、第1ユーザU1及び第2ユーザU2の各々は、セミナーを予約した者だったとする。この場合、認証システムSは、第1ユーザU1及び第2ユーザU2の各々がいつ第1場所P1に来るかを事前に把握できる。更に、第1ユーザU1及び第2ユーザU2がチェックインサービスの利用登録を済ませていれば、互いに顔が似ていることも事前に把握できる。
 第3実施形態では、認証システムSは、第1ユーザU1及び第2ユーザU2の各々が、同じ日時のセミナーを予約していなければ、第1ユーザU1を顔認証だけで第1場所P1にチェックインさせる。同様に、第2ユーザU2を顔認証だけで第2場所P2にチェックインさせる。例えば、第1ユーザU1が、2021年6月10日の14:00のセミナーに予約したとする。第2ユーザU2が、2021年6月12日の11:00のセミナーを予約したとする。この場合、第1ユーザU1及び第2ユーザU2の各々は、互いに別々の日時に第1場所P1を訪れるため、顔認証だけでチェックインさせる。
 一方、第1ユーザU1が、2021年6月10日の14:00のセミナーに予約したとする。第2ユーザU2も、2021年6月10日の14:00のセミナーに予約したとする。この場合、第1ユーザU1及び第2ユーザU2の各々は、互いに同じ又は略同じ日時に第1場所P1を訪れるため、顔認証だけではチェックインさせず、パスコード認証も要求する。顔認証及びパスコード認証を利用したチェックインの流れは、第2実施形態で説明した通りである。
 以上のように、第3実施形態の認証システムSは、第1ユーザU1及び第2ユーザU2の各々が互いに同じ又はほぼ同じ日時に第1場所P1にいる又は来ると判定されない場合に、顔認証だけで第1場所P1にチェックインできるようにする。これにより、セキュリティを高めつつ、第1ユーザU1の利便性が高まる。以降、第3実施形態の詳細を説明する。
[3-2.第3実施形態の認証システムで実現される機能]
 図14は、第3実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。図14に示すように、サーバ10では、データ記憶部100、第1認証部102、第2認証部103、処理実行部105、抽出部108、及び予定判定部109が実現される。抽出部108及び予定判定部109の各々は、制御部11を主として実現される。
[データ記憶部]
 データ記憶部は、第1実施形態及び第2実施形態と概ね同様のデータを記憶するが、他のデータとして、予定情報データベースDB3を記憶する。図15は、予定情報データベースDB3のデータ格納例を示す図である。図15に示すように、予定情報データベースDB3は、第1場所P1への来訪予定に関する予定情報が格納されたデータベースである。例えば、予定情報データベースDB3には、セミナーの予定日又は予定日時、出席予定のユーザUのユーザID、氏名、パスコード認証フラグ、顔の特徴量、及びパスコードが格納される。パスコード認証フラグは、第1実施形態で説明した通りである。第3実施形態では、セミナーの予定日又は予定日時は、このセミナーを予約したユーザUが第1場所P1にいる又は来る予定の予定日又は予定日時である。1日に1回だけ開催されるセミナーであれば、時刻を含まない日付だけの予定日であってよい。
 サーバ10は、ユーザUによるセミナーの予約を受け付けると、予定情報データベースDB3に新たなレコードを追加する。ユーザUは、自身が参加するセミナーの予定日又は予定日時を指定する。サーバ10は、ユーザUにより指定されたセミナーの予定日又は予定日時、このユーザUのユーザID、氏名、パスコード認証フラグ、顔の特徴量、及びパスコードを格納する。パスコード認証フラグは、顔が似た他のユーザUが同じ予定日又は予定日時のセミナーを予約済みであれば、当該他のユーザUのパスコード認証フラグも含めて「1」になる。なお、パスコード認証フラグが「0」のユーザUについては、予定情報データベースDB3にパスコードが格納されなくてもよい。これらの処理は、後述の抽出部108又は予定判定部109により実行される。
[抽出部]
 第2実施形態では、第1予定日又は第1予定日時は、第1ユーザU1を含む複数のユーザが第1場所P1にいる又は来る予定であり、抽出部108は、複数のユーザの各々の顔の特徴量を予めユーザデータベースDB1から抽出する。抽出部108は、ユーザデータベースDB1から抽出された顔の特徴量及びパスコードを、予定情報データベースDB3に格納する。第2実施形態では、抽出部108は、顔の特徴量だけでなく、パスコードもユーザデータベースDB1から抽出して予定情報データベースDB3に格納する場合を説明するが、パスコードは特に抽出しなくてもよい。
[第1認証部・第2認証部]
 第1認証部102及び第2認証部103は、第1実施形態及び第2実施形態と概ね同様である。ただし、第2実施形態では、第1認証部102は、ユーザデータベースDB1から抽出された複数のユーザUの各々の認証情報に基づいて、複数のユーザUの各々に関する顔認証を実行する。第1認証部102は、顔認証を実行する際に、ユーザベータベースを参照してもよいが、比較対象となる顔の特徴量が多くなるため、予定情報データベースDB3を参照して顔認証を実行する。予定情報データベースDB3には、セミナーの予定日又は予定日時にいる又は来る予定のユーザUの顔の特徴量だけが格納されているので、顔認証時の比較対象となる顔の特徴量を減らすことができる。
[予定判定部]
 予定判定部109は、第1場所P1への来訪予定に関する予定情報に基づいて、第1ユーザU1が第1場所P1にいる又は来る第1予定日又は第1予定日時に、第1認証で第1ユーザU1として認証される可能性がある第2ユーザU2が第1場所P1にいる又は来るか否かを判定する。例えば、第1ユーザU1が第2ユーザU2よりも後にセミナーの予約をする場合には、予定判定部109は、第1ユーザU1がセミナーを予約する際に第1予定日又は第1予定日時を指定した場合に、予定情報データベースDB3を参照し、顔が似た第2ユーザU2が同じ日又は日時に予約済みであるか否かを判定する。
 第2ユーザU2が第1ユーザU1よりも後にセミナーの予約をする場合には、予定判定部109は、第2ユーザU2がセミナーを予約する際に、予定情報データベースDB3を参照し、顔が似た第2ユーザU2が予約済みの第1予定日又は第1予定日時を第2ユーザU2が指定したか否かを判定する。予定判定部109は、これらの判定結果に基づいて、予定情報データベースDB3のパスコード認証フラグの値を決定する。第1予定日又は第1予定日時に第2ユーザU2が第1場所P1にいる又は来ると判定された場合には、パスコード認証フラグは「1」になる。第1予定日又は第1予定日時に第2ユーザU2が第1場所P1にいる又は来ると判定されない場合には、パスコード認証フラグは「0」になる。
[処理実行部]
 処理実行部105は、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定されない場合に、顔認証に基づいて、第1場所P1にチェックインするための処理を実行する。第3実施形態では、第1場所P1にチェックインするための処理が、第1ユーザU1に関する第1処理の一例である。このため、第1場所P1にチェックインするための処理について説明している箇所は、第1処理と読み替えることができる。チェックインの処理自体は、第1実施形態及び第2実施形態で説明した通りである。チェックインデータベースDB2には、チェックインしたユーザUに対応するレコードが作成される。チェックイン済みか否かを示す情報は、予定情報データベースDB3に格納されていてもよい。この場合、この情報が更新されることによってチェックインが実行される。
 例えば、処理実行部105は、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、顔認証と、パスコード認証と、に基づいて、第1場所P1へのチェックインを実行する。第1ユーザU1及び第2ユーザU2の各々は、第1場所P1にチェックイン可能であり、第1認証は、生体認証であり、予定情報は、第1場所P1へのチェックインの予定に関する情報である。第2ユーザU2は、生体認証で利用される生体情報が第1ユーザU1と類似するユーザUである。
[3-3.第3実施形態の認証システムで実行される処理]
 図16は、第3実施形態の認証システムSで実行される処理の一例を示すフロー図である。図16に示す処理は、制御部11,21,31,41の各々が記憶部12,22,32,42の各々に記憶されたプログラムに従って動作することによって実行される。図16の処理は、図14の機能ブロックにより実行される処理の一例である。図16の処理が実行されるにあたり、ユーザUは利用登録を済ませているものとする。
 図16に示すように、ユーザ端末20は、ユーザUが操作部24から第1場所P1で開催されるセミナーを予約するための操作を行うと、サーバ10に、セミナーへの予約申込を送信する(S300)。S300では、ユーザUは、複数の候補日又は候補日時の中から、自身が参加するセミナーの日又は日時を、第1予定日又は第1予定日時として指定する。予約申込には、ユーザUが指定した第1予定日又は第1予定日時が含まれる。
 サーバ10は、予約申込を受信すると、予定情報データベースDB3に基づいて、顔が似た他のユーザUが第1予定日又は第1予定日時のセミナーを予約済みであるか否かを判定する(S301)。顔が似た他のユーザUが第1予定日又は第1予定日時のセミナーを予約済みであると判定された場合(S301;Y)、サーバ10は、ユーザデータベースDB1に基づいて、パスコード認証フラグがオンになるように、予定情報データベースを更新する(S302)。S302では、サーバ10は、予約申込をしたユーザUと、顔が似た他のユーザUと、の各々の顔の特徴量及びパスコードを取得する。サーバ10は、これらのユーザUに対応するレコードに、顔の特徴量及びパスコードを格納し、パスコード認証フラグをオンにする。
 顔が似た他のユーザが第1予定日又は第1予定日時のセミナーを予約済みであると判定されない場合(S301;N)、サーバ10は、ユーザデータベースDB1に基づいて、パスコード認証フラグがオフになるように、予定情報データベースを更新する(S303)。S302では、サーバ10は、予約申込をしたユーザUの顔の特徴量を取得する。サーバ10は、このユーザUに対応するレコードに、顔の特徴量を格納し、パスコード認証フラグをオフにする。
 以上の処理により、ユーザUによるセミナーの予約が完了する。ユーザUは、自身が予約したセミナーの日時が近づくと、第1場所P1に移動する。ユーザUは、第1場所P1にいる又は来ると、チェックイン端末30の撮影部36に自身の顔を撮影させる(S304)。続くS305の処理は、S201の処理と同様である。サーバ10は、端末ID及び撮影画像を受信すると、撮影画像に基づいて顔の特徴量を取得し、予定情報データベースに、類似する顔の特徴量が格納されているか否かを判定する(S306)。S306では、予定情報データベースDB3に格納された予定情報のうち、現在日時に近い予定日又は予定日時のセミナーの予定情報が判定対象となる。
 類似する顔の特徴量が格納されていると判定された場合(S306;Y)、サーバ10は、予定情報データベースDB3に基づいて、顔認証が成功したレコードのパスコード認証フラグを参照する(S307)。パスコード認証フラグがオンの場合(S307;オン)、続くS308~S314の処理は、S204~S210の処理と同様であり、パスコード認証が実行されてパスコード認証が成功するとセキュリティゲートGが開く。パスコード認証フラグがオフの場合(S307;オフ)、S312に移行する。この場合、パスコード認証が実行されず、顔認証だけでチェックインできる。
 第3実施形態の認証システムSによれば、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定されない場合に、顔認証に基づいて、第1ユーザU1が第1場所P1にチェックインするための処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1場所P1にいる又は来ると判定されなければ、第1ユーザU1が顔認証だけでチェックインすることを許可しても、第2ユーザU2がそもそも第1場所P1にチェックインしようとしない可能性が高いので、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。第2ユーザU2が第1場所U1にいる又は来ると判定されない場合に、第1ユーザU1は、顔認証だけでチェックインできるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
 また、認証システムSは、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、顔認証と、パスコード認証と、に基づいて、第1ユーザU1が第1場所P1にチェックインするための処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できない状態だったとしても、パスコード認証によって本人確認を確実に実行してセキュリティが高まる。
 また、認証システムSは、第1予定日又は第1予定日時になった又は近づいた場合に、複数のユーザUの各々の顔の特徴量を予めユーザデータベースDB1から抽出し、ユーザデータベースDB1から抽出された複数のユーザUの各々の顔の特徴量に基づいて、複数のユーザUの各々に関する顔認証を実行する。これにより、顔認証時に比較対象となる顔の特徴量の数が減るので、サーバ10の処理負荷を軽減できる。更に、顔認証を迅速に完了できる。
 また、認証システムSは、第2ユーザU2は、顔認証で利用される顔の特徴量が第1ユーザU1と類似するユーザUであり、顔認証により、第1場所P1にチェックインするための処理が実行される、これにより、第1場所P1にチェックインする時のセキュリティが高まる。
[4.変形例]
 なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
[4-1.第1実施形態に係る変形例]
 第1実施形態に係る変形例を説明する。図17は、第1実施形態に係る変形例における機能ブロック図の一例である。図17に示すように、第1実施形態に係る変形例では、第1実施形態で説明した図4の機能の他に、予測部106、予定判定部109、及び第3認証部110が実現される。第3認証部110は、制御部11を主として実現される。予測部106及び予定判定部109の各々は、第2実施形態及び第3実施形態で説明した内容と異なる点を説明する。
[変形例1-1]
 例えば、認証システムSは、任意のサービスに適用可能である。以降説明する第1実施形態に係る変形例では、電子決済サービスに認証システムSを適用した場合を例に挙げる。この点は、第2実施形態に係る変形例についても同様である。電子決済サービスは、ユーザUの決済手段を利用して電子決済を提供するサービスである。ユーザUが利用可能な決済手段は、任意の種類であってよく、例えば、クレジットカード、デビットカード、電子マネー、電子キャッシュ、ポイント、銀行口座、ウォレット、仮想通貨、又はこれらの組み合わせであってもよい。
 例えば、ユーザ端末20には、電子決済サービスのアプリケーション(以降、電子決済アプリ)がインストールされている。ユーザUは、ユーザ端末20の電子決済アプリを起動し、第1実施形態と同様のコードCを表示させる。チェックイン用のコードCと、電子決済用のコードCと、は異なってもよい。変形例1-1では、このコードCは、所定の場所へのチェックインだけでなく、電子決済にも利用可能である。コードCを利用した決済方法自体は、公知の方法を利用可能である。
 ユーザデータベースDB1には、ユーザUの決済手段に関する決済情報が登録されており、コードIDに関連付けられた決済情報に基づいて、電子決済が実行される。決済情報は、決済手段に応じた情報を含めばよく、例えば、クレジットカード番号、デビットカード番号、電子マネーID、電子キャッシュID、ポイントID、銀行口座情報、ウォレット情報、又は仮想通貨ID等である。バーコード又は二次元コードを利用した決済もバーコード決済又は二次元コード決済と呼ばれることがあるので、これらのコードも決済手段の1つである。
 図18は、変形例1-1の認証システムSの一例を示す図である。図18に示すように、変形例1-1では、第1ユーザU1及び第2ユーザU2の各々は、野球場等のスタジアムにチェックインする場合を例に挙げる。第1ユーザU1及び第2ユーザU2の各々は、試合のチケットを事前に購入しているものとする。コードCは、電子決済を実行するためだけではなく、電子チケットも兼ねているものとする。電子チケット自体は、公知の種々のものを利用可能である。サーバ10には、電子チケットを識別可能な電子チケットIDが記憶されており、コードCにも電子チケットIDが含まれているものとする。
 図18に示すように、スタジアムのエントランスには、チェックイン端末30が配置されている。例えば、第1ユーザU1は、ユーザ端末20に表示させたコードCをチェックイン端末30にかざし、スタジアムにチェックインする。この時のチェックインの流れは、公知の電子チケットにおけるチェックインの流れを利用可能である。第1ユーザU1は、スタジアムにチェックインすると、エントランスからスタジアムの場内に入る。サーバ10は、ユーザ端末20を利用したチェックインにより、第2ユーザU2ではなく第1ユーザU1がチェックインしたことを把握できる。サーバ10は、第1実施形態と同様にして、第1ユーザU1の顔の特徴量やパスコード等の情報が格納されるように、チェックインデータベースDB2を更新する。
 第1ユーザU1は、スタジアムにチェックインすると、スタジアムの場内では、顔認証による電子決済が可能になる。スタジアム内の店舗には、認証端末40が配置されている。第1ユーザU1は、顔認証による電子決済を利用する場合、認証端末40の撮影部46に自身の顔を撮影させる。認証端末40は、サーバ10に撮影画像を送信する。サーバ10は、第1実施形態と同様にして顔認証を実行する。即ち、この顔認証は、ユーザデータベースDB1ではなく、チェックインデータベースDB2が参照される。この時点では、第2ユーザU2がスタジアムにチェックインしていないので、第1ユーザU1及び第2ユーザU2が区別できないといったことは発生しない。スタジアム内の店舗からの決済処理であるか否かは、端末ID等によって判定されるようにすればよい。
 サーバ10は、第1ユーザU1の顔認証が成功すると、ユーザデータベースDB1に格納された第1ユーザU1の決済情報に基づいて、決済処理を実行する。変形例1-1では、第1ユーザU1の決済情報を利用した決済処理が第1処理に相当する。この点は、以降説明する変形例1-2~1-8も同様である。決済処理自体は、公知の処理を利用可能である。例えば、決済手段としてクレジットカードが利用される場合には、与信処理等が実行される。決済手段として電子マネーが利用される場合には、電子マネーの残高を減少させる処理が実行される。他の決済手段が利用される場合には、その決済手段に応じた処理が実行されるようにすればよい。
 なお、変形例1-1では、第1ユーザU1は、スタジアムの外にある店舗では、原則として顔認証では電子決済サービスを利用できないものとする。第1ユーザU1は、ユーザ端末20を利用してチェックインしたスタジアムの敷地内において、顔認証により電子決済サービスを利用できる。第1ユーザU1は、スタジアム内において、顔認証ではなく、ユーザ端末20に表示させたコードCを利用して電子決済サービスを利用してもよい。他にも例えば、第1ユーザU1は、ユーザ端末20のICチップ27を利用して電子決済サービスを利用してもよい。
 図18に示すように、第2ユーザU2は、自身のユーザ端末20にコードCを表示させ、チェックイン端末30にかざしてスタジアムにチェックインする。この場合、第1ユーザU1及び第2ユーザU2の各々がスタジアム内にいる状態になるので、サーバ10は、第1ユーザU1及び第2ユーザU2を区別できない状態になる。そこで、処理実行部105は、顔認証と、パスコード認証と、に基づいて、決済処理を実行する。これら2つの認証が実行される時の処理の流れは、第1実施形態で説明した通りである。
 例えば、第1ユーザU1が、スタジアム内の店舗の認証端末40から顔認証及びパスコード認証を成功させると、処理実行部105は、第1ユーザU1の決済情報に基づいて、決済処理を実行する。同様に、第2ユーザU2が、スタジアム内の店舗の認証端末40から顔認証及びパスコード認証を成功させると、処理実行部105は、第2ユーザU2の決済情報に基づいて、決済処理を実行する。
 第2ユーザU2がスタジアムからチェックアウトすると、第1ユーザU1は、再び顔認証だけで電子決済サービスを利用できるようになる。チェックアウトの流れは、第1実施形態と同様であり、スタジアムのエントランスのチェックイン端末30にコードCをかざすことによってチェックアウトが実行される。同様に、第1ユーザU1がスタジアムからチェックアウトすると、第2ユーザU2は、顔認証だけで電子決済サービスを利用できるようになる。
 なお、認証システムSは、スタジアム以外の任意の施設における電子決済サービスに適用可能である。例えば、ショッピングモール、宿泊施設、アミューズメントパーク、観光施設、スーパーマーケット、コンビニエンスストア、飲食店、日帰りの温泉施設、イベント会場、又は百貨店等の施設における電子決済サービスにも認証システムSを適用可能である。他にも例えば、屋外のイベント会場のように特段の施設がない場所における電子決済サービスにも認証システムSを適用可能である。例えば、ある特定の1つの第1場所P1だけで顔認証による決済処理が許可されるのではなく、複数の第1場所P1のうちの任意の第1場所P1で顔認証による決済処理が許可されるようにしてもよい。
 図19は、変形例1-1の認証システムSの一例を示す図である。図19に示すように、複数の第1場所P1の各々には飲食店があり、これらの飲食店が協力して開催するイベントにも認証システムSを適用可能である。例えば、このイベントは、ビールや花見のイベントであり、このイベントに参加するには、事前の予約が必要であるものとする。この予約は、第3実施形態で説明した予約と同様にして行われてよい。サーバ10は、イベントに予約したユーザUに関する情報が格納された予定情報データベースDB3を記憶しているものとする。なお、個々の第1場所P1の店舗には、チェックイン端末30及び認証端末40の少なくとも一方が配置されているものとする。これらは、店舗のPOS端末であってもよい。
 サーバ10は、予定情報データベースDB3を参照し、第1ユーザU1及び第2ユーザU2の各々がイベントを予約したか否かを判定する。例えば、第1ユーザU1がイベントを予約し、かつ、第2ユーザU2がイベントを予約しなかったとする。この場合、第2ユーザU2が第1場所P1に来ないと予測されるので、第1ユーザU1は、個々の第1場所P1の店舗において、顔認証だけで電子決済サービスを利用できる。この場合でも、第1ユーザU1は、イベントに来て初めて電子決済サービスを利用する時には、ユーザ端末20を利用してイベントにチェックインしてもよい。このチェックインは、第1ユーザU1が訪れた第1場所P1の店舗に配置されたチェックイン端末30又は認証端末40にコードCをかざすことによって行われてもよいし、他の方法によって行われてもよい。
 一方、第1ユーザU1がイベントを予約し、かつ、第2ユーザU2もイベントを予約したとする。この場合、第2ユーザU2が第1場所P1に来るので、第1ユーザU1及び第2ユーザU2の各々は、個々の第1場所P1の店舗において、顔認証及びパスコード認証により電子決済サービスを利用できる。第1ユーザU1又は第2ユーザU2の何れかがイベントからチェックアウトした場合には、顔認証だけで電子決済サービスが利用できるようになってもよい。
 変形例1-1によれば、顔認証を利用して決済処理が実行される場合のセキュリティが高まる。例えば、第1ユーザU1及び第2ユーザU2の各々がスタジアムにチェックインしたりイベントにチェックインしたりしても、パスコード認証によって互いを区別できるので、なりすましによる不正な決済処理の実行を防止できる。
[変形例1-2]
 例えば、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証には基づかずにパスコード認証に基づいて、決済処理を実行してもよい。この場合、顔認証は実行されないようにしてもよいし、顔認証自体は実行されるが、顔認証の実行結果が決済処理を実行するか否かの条件にならないようにしてもよい。ただし、顔が似ていないユーザU同士でパスコードが同じ場合もあるので、変形例1-2のパスコード認証は、ユーザIDも利用されるものとする。処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証には基づかずに、ユーザID及びパスコードを利用したパスコード認証に基づいて、決済処理を実行する。
 例えば、図18の例であれば、スタジアム内の認証端末40は、ユーザID及びパスコードの入力を受け付ける。認証端末40は、サーバ10に、入力されたユーザID及びパスコードを送信する。サーバ10は、ユーザID及びパスコードを受信すると、当該受信されたユーザID及びパスコードの組み合わせがユーザデータベースDB1に存在するか否かを判定する。この組み合わせが存在する場合、パスコード認証は成功する。この組み合わせが存在しない場合、パスコード認証は失敗する。
 なお、第1実施形態で説明したように、顔認証は、第1認証の一例である。パスコード認証は、第2認証の一例である。第1認証及び第2認証の組み合わせは、任意の組み合わせであってよい。例えば、第1認証が顔認証であり、第2認証が指紋認証又は虹彩認証であってもよい。他にも例えば、第1認証が顔認証であり、第2認証が第1実施形態で説明したようなユーザ端末20のコードCを利用した認証であってもよい。
 変形例1-2によれば、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証には基づかずにパスコード認証に基づいて、決済処理を実行する。これにより、例えば、図18のスタジアム内に第1ユーザU1及び第2ユーザU2の各々がいて互いに区別できない状態だったとしても、パスコード認証によって本人確認を確実に実行してセキュリティが高まる。
[変形例1-3]
 例えば、認証システムSは、第1場所P1へのチェックインの予定に関する予定情報に基づいて、第1ユーザU1が第1場所P1にチェックインする第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にチェックインする予定であるか否かを判定する予定判定部109を更に含んでもよい。予定判定部109の処理は、第3実施形態で説明した通りである。例えば、図18で説明したスタジアムの試合や図19で説明したイベントのように、第1ユーザU1及び第2ユーザU2の各々は、第1場所P1に来る前に、事前に予約をしているものとする。予定情報データベースDB3には、第1ユーザU1及び第2ユーザU2の各々が第1場所P1に来るか否かを示す予定情報が格納されている。第1場所P1に来る予定の場合には、その予定日又は予定日時も予定情報に含まれている。
 チェックイン部101は、第1予定日又は第1予定日時に第2ユーザU2が第1場所P1にチェックインする予定であると判定されない場合に、顔認証に基づいて、第1ユーザU1を第1場所P1にチェックインさせる。チェックイン部101の処理は、第3実施形態で説明した処理実行部105と同様である。この処理は、変形例1-3でも処理実行部105の処理として実行されてもよい。即ち、処理実行部105は、チェックイン部101の機能を含んでもよい。例えば、図18の例であれば、第2ユーザU2がスタジアムにチェックインする予定であると判定されない場合には、第1ユーザU1は、スタジアムのエントランスのチェックイン端末30で顔認証だけでチェックインできる。図19の例も同様であり、第1場所P1の店舗でチェックインが発生する場合には、顔認証だけでチェックインできる。
 変形例1-2によれば、第1予定日又は第1予定日時に第2ユーザU2が第1場所P1にチェックインする予定であると判定されない場合に、顔認証に基づいて、第1ユーザU1を第1場所P1にチェックインさせる。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1場所P1にいる又は来ると判定されなければ、第1ユーザU1が顔認証だけでチェックインすることを許可しても、第2ユーザU2がそもそも第1場所P1にチェックインしようとしない可能性が高いので、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。第2ユーザU2が第1場所U1にいる又は来ると判定されない場合に、第1ユーザU1は、顔認証だけでチェックインできるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
[変形例1-4]
 例えば、第1実施形態では、第1ユーザU1がチェックインした場所が第1場所P1に相当する場合を説明したが、第1ユーザU1が電子決済サービスを利用した場所が第1場所P1に相当してもよい。
 例えば、図18の例であれば、第1ユーザU1が紙のチケットでスタジアムに入場したとする。この場合、サーバ10は、第1ユーザU1がスタジアムに入場したことを検知できない。このため、第1ユーザU1は、顔認証だけでは電子決済サービスを利用できない。この点、第1ユーザU1がユーザ端末20に表示させたコードCを利用してスタジアム内で電子決済サービスを利用すると、サーバ10は、第1ユーザU1がスタジアムにいることを検知できる。この場合に、第1ユーザU1は、スタジアム内において、顔認証で電子決済サービスを利用できるようになってもよい。
 図19の例も同様であり、第1ユーザU1がユーザ端末20に表示させたコードCを利用して任意の店舗で電子決済サービスを利用すると、サーバ10は、第1ユーザU1が店舗にいることを検知できる。この場合に、第1ユーザU1は、イベントを開催している各店舗において、顔認証で電子決済サービスを利用できるようになってもよい。
 変形例1-4の認証システムSは、第1ユーザU1が第1場所P1にいる又は来た場合に、第1ユーザU1に関する第3認証を実行可能な第3認証部110を更に含む。ユーザ端末20のコードCを利用したコード認証が第3認証に相当する。このため、コード認証と記載した箇所は第3認証と読み替えることができる。第3認証は、第1認証及び第2認証とは異なる認証である。例えば、第3認証は、任意の認証であってよいが、顔認証のように第1ユーザU1及び第2ユーザU2を区別できないものではなく、第1ユーザU1及び第2ユーザU2を区別できるものとする。例えば、第1認証が顔認証であり、第2認証がパスコード認証だったとすると、第3認証は、これらとは異なる指紋認証、虹彩認証、パスワード認証、又は合言葉認証であってもよい。
 変形例1-4の処理実行部105は、コード認証に基づいて、決済処理を実行する。処理実行部105は、コード認証が成功した場合に決済処理を実行する。処理実行部105は、コード認証が失敗した場合には決済処理を実行しない。第1認証部102は、コード認証に基づく決済処理が実行された後に、顔認証を実行可能である。第2ユーザ判定部104は、コード認証に基づく決済処理が実行された後に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。
 処理実行部105は、コード認証に基づく決済処理が実行された後に、顔認証に基づいて、決済処理を実行する。図18に示すように、コード認証の決済処理により、第1ユーザU1がスタジアムにいることが検知されると、処理実行部105は、顔認証に基づいて、決済処理を実行する。第2ユーザU2のチェックインが検知されたり、第2ユーザU2がスタジアム内でコード認証に基づく決済処理を実行したりした場合には、顔認証だけでは決済処理は実行されず、パスコード認証も要求される。図19の例も同様であり、第2ユーザU2がイベントに来たことが検知されると、顔認証だけでは決済処理は実行されず、パスコード認証も要求される。
 変形例1-4によれば、コード認証に基づく決済処理が実行された後に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定し、コード認証に基づく決済処理が実行された後に、顔認証に基づいて、決済処理を実行する。これにより、コード認証に基づく決済処理によって第1ユーザU1がどの第1場所P1にいる又は来たかを確実に検知し、本人確認を確実に実行してセキュリティが高まる。
[変形例1-5]
 例えば、ユーザ端末20は、第1ユーザU1の第1位置に関する第1位置情報を取得してもよい。第1位置は、第1ユーザU1の現在位置である。第1位置情報を取得する方法自体は、任意の方法であってよい。例えば、GPS受信部28等のGNSSを利用した方法、無線LANのアクセスポイントを利用した方法、又は通信基地局を利用した方法を利用可能である。第1位置情報は、第1場所情報と同様、任意の形式であってよい。例えば、第1位置情報は、緯度経度情報、住所情報、又は座標情報であってよい。
 図20は、変形例1-5の認証システムSの一例を示す図である。図20に示すように、第1ユーザU1の第1位置から一定距離以内の範囲をA1の符号で示す。変形例1-5では、複数の第1場所P1のうち、範囲A1に含まれる第1場所P1は、顔認証だけで決済処理が可能になる。サーバ10は、第1位置情報を取得することにより、この第1場所P1に第1ユーザU1がいることを検知できる。即ち、他の第1場所P1には第1ユーザU1がいないことを検知できる。
 ユーザ端末20の第1位置情報が何らかの原因で取得できない場合には、決済処理を実行するためにコード認証が必要になる。例えば、第1認証部102は、第1ユーザU1の第1位置に関する第1位置情報が示す当該第1位置が第1場所P1又はその付近である場合に、顔認証を実行可能であってもよい。即ち、第1位置にある第1場所P1又は第1位置付近にある第1場所P1が、顔認証だけで決済処理の実行が可能な場所になる。
 第1位置が第1場所P1であるとは、第1位置が第1場所P1の領域に含まれることである。図20の例であれば、第1場所P1にある店舗の敷地内に第1位置が含まれることは、第1位置が第1場所P1であることに相当する。第1位置が第1場所P1の付近であるとは、第1位置と第1場所の位置との距離が閾値未満であることを意味する。図20の例であれば、範囲A1の中に第1場所P1の店舗が含まれることである。
 第2ユーザ判定部104は、第1位置情報が示す第1位置が第1場所P1又はその付近である場合に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。この判定方法は、コード認証によって判定されてもよいし、後述の変形例1-7のように、第2ユーザU2についても、第2ユーザU2のユーザ端末20を利用して取得された第2位置情報に基づいて判定されてもよい。
 処理実行部105は、第1位置情報が示す第1位置が第1場所P1又はその付近である場合に、顔認証に基づいて、決済処理を実行する。他の第1場所P1では、顔認証だけでは決済処理は実行されない。このため、第1ユーザU1と顔が似た何者か又は第2ユーザU2が他の第1場所P1で顔認証による決済処理を試みても、顔認証による決済処理が許可されていないので、決済処理は失敗する。あくまで、第1位置情報が示す第1位置又はその付近の第1場所P1だけで、顔認証による決済処理が成功する。
 変形例1-5によれば、第1位置情報が示す第1位置が第1場所P1又はその付近である場合に、顔認証に基づいて、決済処理を実行する。これにより、第1ユーザU1が確実にいる第1場所P1だけで顔認証による決済処理の実行が可能になり、他の第1場所P1でのなりすましを防止し、セキュリティが高まる。また、第1ユーザU1は、自身がいる第1場所P1で顔認証による決済処理の実行が可能になり、利便性が高まる。
[変形例1-6]
 例えば、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来た場合に、第2ユーザU2に関する決済処理を実行してもよい。決済処理は、第2処理の一例である。このため、決済処理について説明している箇所は、第2処理と読み替えることができる。第2処理は、任意の処理であってよい。例えば、第2処理は、第1実施形態で説明したロック解除処理又はチェックインであってもよい。
 第2ユーザ判定部104は、決済処理が実行されたか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定してもよい。例えば、図18の例であれば、第2ユーザU2が紙のチケットでスタジアムに入ったとしても、第2ユーザU2がスタジアム内でコード認証によって決済処理を実行した場合には、サーバ10は、第2ユーザU2がスタジアムにいることを検知できる。
 図19の例であれば、第2ユーザU2が複数の第1場所P1のうちの何れかでコード認証によって決済処理を実行した場合には、サーバ10は、この第1場所P1に第2ユーザU2がいることを検知できる。なお、決済処理は、コード認証以外の任意の方法によって実行されてよい。例えば、ユーザ端末20のICチップ27又は第2ユーザU2が所有するICカードによって決済処理が実行されてもよい。
 変形例1-6によれば、第2ユーザU2による決済処理が実行されたか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。これにより、第2ユーザU2が第1場所P1にいる又は来たことを確実に検知し、第1ユーザU1の本人確認を確実に実行してセキュリティが高まる。
[変形例1-7]
 例えば、第2ユーザ判定部104は、第2ユーザU2の第2位置に関する第2位置情報が示す当該第2位置が第1場所P1又はその付近であるか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定してもよい。第2位置情報を取得する方法自体が任意の方法であってよい点は、第1位置情報と同様である。第2位置は、第2ユーザU2の現在位置である。図20に示すように、ユーザ端末20を利用して第2ユーザU2の位置情報を取得できるのであれば、第2ユーザU2が第1場所P1又はその付近にいるか否かを判定できるので、第2ユーザU2と区別できないといったことを防止できる。
 変形例1-7によれば、第2ユーザU2の第2位置に関する第2位置情報が示す当該第2位置が第1場所P1又はその付近であるか否かを判定することによって、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する。これにより、第2ユーザU2が第1場所P1にいる又は来たことを確実に検知し、第1ユーザU1の本人確認を確実に実行してセキュリティが高まる。
[変形例1-8]
 例えば、認証システムSは、第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1にいない又は来ない予測期間を予測する予測部106を更に含んでもよい。予測部106は、第2実施形態と同様である。処理実行部105は、予測期間に実行された第1認証に基づいて、決済処理を実行する。例えば、図19の例において、第2ユーザU2が、ある第1場所P1にチェックインした又はある第1場所P1で決済処理を実行させた場合に、個々の第1場所P1に予測期間が設定される。第1ユーザU1は、この予測期間であれば、顔認証だけで決済処理を実行できるようになる。
 変形例1-8によれば、第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1に来ないと予測された予測期間に実行された顔認証に基づいて、決済処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすまして決済処理を実行することを防止できる。第1ユーザU1は、予測期間内であれば顔認証だけで決済処理を実行できるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
[4-2.第2実施形態に係る変形例]
 第2実施形態に係る変形例を説明する。図21は、第2実施形態に係る変形例における機能ブロック図の一例である。図21に示すように、第2実施形態に係る変形例では、第2実施形態で説明した図10の機能の他に、第2ユーザ判定部104が実現される。第2ユーザ判定部104は、第1実施形態で説明した内容と異なる点を説明する。
[変形例2-1]
 図22は、変形例2-1の認証システムSの一例を示す図である。図22に示すように、認証システムSを電子決済サービスに適用した場合、第1ユーザU1の決済情報を利用した決済処理が、第2実施形態で説明した第1処理に相当する。変形例2-1の決済処理は、第2実施形態のチェックインと同様に、最初は顔認証及びパスコード認証の両方を成功させた場合に実行される。
 例えば、図22に示すように、第2ユーザU2が11:30に第2場所P2で顔認証及びパスコード認証で決済処理が実行された場合、11:30から1時間後の12:30までは、第2ユーザU2は、第1場所P1に移動できないと予測される。このため、第1ユーザU1は、12:30までであれば、顔認証だけで第1場所P1で決済処理を実行できるようになる。
 例えば、第1ユーザU1が12:00に顔認証だけで第1場所P1で決済処理が実行された場合、12:00から1時間後の13:00までは、第1ユーザU1は、第2場所P2に移動できないと予測される。このため、第2ユーザU2は、第2場所P2に滞在していたとすると、13:00までであれば、顔認証だけで第2場所P2で決済処理を実行できる。
 変形例2-1によれば、顔認証を利用して決済処理を実行する場合のセキュリティが高まる。例えば、第2ユーザU2が第1場所P1に来ないと予測される予測期間において、第1ユーザU1が顔認証だけで第1場所P1で決済処理を実行できるので、第1ユーザU1の利便性が高まる。予測期間が経過した後は、第2ユーザU2が第1場所P1にくるかもしれないので、パスコード認証も要求されることによって、セキュリティが高まる。
[変形例2-2]
 図23は、変形例2-2の認証システムSの一例を示す図である。図23に示すように、第1ユーザU1と顔が似た第2ユーザU2は、複数人存在することがある。この場合、予測部106は、複数の第2ユーザU2の各々に対応する第2時間情報と、複数の第2ユーザU2の各々に対応する第2場所情報と、の少なくとも一方に基づいて、予測期間を予測してもよい。第2実施形態と同様に、第2時間情報及び第2場所情報の両方に基づいて予測期間が予測される場合を説明するが、第2時間情報又は第2場所情報の何れかに基づいて予測時間が予測されてもよい。
 図23の例では、第1ユーザU1と顔が似た2人の第2ユーザU2がいる場合を示している。また、2人の第2ユーザの各々が別々の第2場所P2にいるものとする。例えば、1人目の第2ユーザU2が、11:30に第2場所P2で顔認証及びパスコード認証で決済処理が実行されたとする。この第2場所P2と第1場所P1との間の移動に1時間要するものとする。この時点では、2人目の第2ユーザU2がまだどこにいるか分からないので、第1ユーザU1は、顔認証だけで決済処理を実行できるようにはならない。
 例えば、2人目の第2ユーザU2が、11:35に別の第2場所P2で決済処理が実行されたとする。この第2場所P2と第1場所P1との間の移動に30分要するものとする。この場合、1人目の第2ユーザU2が第1場所P1に来ないと予測される予測期間は、12:30までとなる。2人目の第2ユーザU2が第1場所P1に来ないと予測される予測期間は、12:05までとなる。この場合、第1ユーザU1は、早い方の予測期間である12:05までであれば、顔認証だけで第1場所P1で決済処理を実行できる。
 以上のように、予測部106は、複数の第2ユーザU2がいる場合、第2ユーザU2ごとに予測期間を予測する。処理実行部105は、複数の第2ユーザU2の各々に対応する予測期間のうち、最も早い予測期間に実行された顔認証に基づいて、決済処理を実行する。即ち、処理実行部105は、複数の第2ユーザU2の各々に対応する予測期間のうち、最も早く終わる予測期間であれば、第1ユーザU1が顔認証だけで第1場所P1で決済処理を実行することを許可する。
 変形例2-2によれば、複数の第2ユーザU2の各々に対応する第2時間情報と、複数の第2ユーザU2の各々に対応する第2場所情報と、の少なくとも一方に基づいて、予測期間を予測する。これにより、第1ユーザU1と顔が似た第2ユーザU2が複数人いたとしても、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。第1ユーザU1は、予測期間内であれば顔認証だけで決済処理を実行できるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
[変形例2-3]
 例えば、第1ユーザU1を第1場所P1にチェックインさせたうえで、予測期間に実行された顔認証に基づいて決済処理が実行されるようにしてもよい。即ち、第1場所P1は、第1ユーザU1がチェックインした場所であってもよい。例えば、図22又は図23の第1場所P1に、変形例1-1で説明した図18のようなスタジアムがあったとする。この場合、チェックイン部101は、変形例1-1と同様にして、第1ユーザU1をチェックインさせる。
 第1認証部102は、第1ユーザU1が第1場所P1にチェックインして第1場所P1にいる場合に、顔認証を実行可能であってもよい。処理実行部105は、第1ユーザU1が第1場所P1にチェックインして第1場所P1にいる場合に、決済処理を実行する。この場合も、スタジアムがある第1場所P1とは異なる第2場所P2において、第2ユーザU2がチェックイン又は決済処理が実行された場合に、予測期間が予測される。
 処理実行部105は、第1場所P1にチェックインした後に、予測期間に実行された顔認証に基づいて、決済処理を実行する。変形例1-1で説明した図18のように、第2ユーザU2が第1場所P1のスタジアムにチェックインした場合には、第1ユーザU1及び第2ユーザU2が同じ場所にいるので、第1ユーザU1は、顔認証だけでは決済処理を実行できなくなる。
 変形例2-3によれば、第1ユーザU1が第1場所P1にチェックインして第1場所P1にいる場合に、決済処理を実行する。これにより、第1ユーザU1によるチェックインにより、第1ユーザU1がいる第1場所P1を確実に特定できる。このため、第1ユーザU1が訪れない場所で顔認証による決済処理が許可されてしまい、予測期間に顔が似た何者かが訪れて決済処理が実行されてしまうといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例2-4]
 例えば、第1ユーザU1が第1場所P1でパスコード認証により決済処理を実行させた後に、予測期間に実行された顔認証に基づいて決済処理が実行されるようにしてもよい。即ち、第1ユーザU1がパスコード認証を成功させて、第1場所P1にいることが確実に分かる状態で、予測期間に実行された顔認証に基づいて決済処理が実行されるようにしてもよい。
 例えば、第2認証部103は、第1ユーザU1が第1場所P1にいる又は来た場合に、パスコード認証を実行可能である。このパスコード認証は、ユーザID及びパスコードを入力させる認証である。第2認証がパスコード認証以外の認証であってもよいことは、先述した通りである。例えば、ユーザ端末20に表示させたコードCを利用したコード認証であってもよい。
 処理実行部105は、パスコード認証に基づいて、決済処理を実行する。第1認証部102は、パスコード認証に基づく決済処理が実行された後に、顔認証を実行可能である。予測部106は、パスコード認証に基づく決済処理が実行された後に、予測期間を予測する。処理実行部105は、パスコード認証に基づく決済処理が実行された後に、予測期間に実行された顔認証に基づいて、決済処理を実行する。
 変形例2-4によれば、パスコード認証に基づく決済処理が実行された後に、予測期間に実行された顔認証に基づいて、決済処理を実行する。これにより、第1ユーザU1によるパスコード認証に基づく決済処理により、第1ユーザU1がいる第1場所P1を確実に特定できる。このため、第1ユーザU1が訪れない場所で顔認証による決済処理が許可されてしまい、予測期間に顔が似た何者かが訪れて決済処理が実行されてしまうといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例2-5]
 例えば、変形例1-5と同様に、ユーザ端末20は、第1ユーザU1の第1位置に関する第1位置情報を取得してもよい。第1認証部102は、第1ユーザU1の第1位置に関する第1位置情報が示す当該第1位置が第1場所P1又はその付近である場合に、顔認証を実行可能であってもよい。例えば、変形例1-5の図20で説明したように、第1ユーザU1の第1位置を含む範囲A1にある第1場所P1だけで、予測期間に実行された顔認証による決済処理が許可されてもよい。
 予測部106は、第1位置情報が示す第1位置が第1場所P1又はその付近である場合に、予測期間を予測する。即ち、予測部106は、第1ユーザU1が訪れることができる第1場所P1が複数存在したとしても、範囲A1内にある第1場所P1だけについて予測期間を予測する。処理実行部105は、第1位置情報が示す位置が第1場所P1又はその付近である場合に、予測期間に実行された顔認証に基づいて、決済処理を実行する。他の第1場所P1が存在したとしても、予測期間が予測されていないので、他の第1場所P1については、顔認証だけでは決済処理を実行できない。
 変形例2-5によれば、第1位置情報が示す位置が第1場所P1又はその付近である場合に、予測期間に実行された第1認証に基づいて、決済処理を実行する。これにより、第1ユーザU1が確実にいる第1場所P1だけで顔認証による決済処理の実行が可能になり、他の第1場所P1でのなりすましを防止し、セキュリティが高まる。また、第1ユーザU1は、自身がいる第1場所P1で顔認証による決済処理の実行が可能になり、利便性が高まる。また、第1ユーザU1がいる第1場所P1だけに予測期間が予測されるので、余計な予測期間の計算をする必要がなくなるので、認証システムSの処理負荷を軽減できる。
[変形例2-6]
 例えば、処理実行部105は、第2ユーザU2が第2場所P2にいる又は来た場合に、第2ユーザU2に関するチェックインを実行してもよい。このチェックインは、第2場所P2へのチェックインである。変形例2-6では、チェックインが第2処理に相当する。第2処理は、チェックイン以外の任意の処理であってよい。第2処理は、第2ユーザU2がいることを何らか検知できればよく、決済処理であってもよい。
 例えば、図22又は図23の例では、第2ユーザU2が第2場所P2で決済処理を実行させた場合に予測期間が予測される場合を説明したが、第2場所P2で決済処理ではなくチェックインが実行される場合であったとしても、第2ユーザU2が第2場所P2にいることを検知できる。このため、予測部106は、第2ユーザに関するチェックインが実行された場合に、予測期間を予測してもよい。
 変形例2-6によれば、第2ユーザU2が第2場所P2にいる又は来た場合に、第2ユーザU2のチェックインを実行し、チェックインが実行された場合に、予測期間を予測する。これにより、第2ユーザU2が第2場所P2にいる又は来たことを確実に検知し、第1ユーザU1の本人確認を確実に実行してセキュリティが高まる。
[変形例2-7]
 例えば、第2時間は、第2ユーザU2の第2位置に関する第2位置情報が取得された時間であってもよい。変形例2-7では、第2場所P2は、第2位置に相当する。例えば、第2ユーザU2のユーザ端末20は、第2位置情報が取得された場合に、第2時間情報を取得する。第2時間情報は、GPS受信部28を利用して取得されてもよいし、リアルタイムクロック等を利用して取得されてもよい。第2位置情報が第2場所P2のチェックイン端末30又は認証端末40が配置された場所を示すのではなく、第2ユーザU2のユーザ端末20の位置を示す点で第2実施形態と異なるだけであり、第2位置情報及び第2時間情報を利用した処理の流れは、第2実施形態と同様である。
 変形例2-7によれば、第2時間は、第2ユーザU2の第2位置に関する第2位置情報を取得する第2位置取得部により当該第2位置情報が取得された時間であり、第2場所P2は、第2位置である。これにより、第2場所P2にいる又は来たことを確実に検知し、第1ユーザU1の本人確認を確実に実行してセキュリティが高まる。
[変形例2-8]
 例えば、認証システムSは、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する第2ユーザ判定部104を更に含んでもよい。第2ユーザ判定部104は、第1実施形態で説明した通りであり、例えば、第2ユーザU2によるチェックインによって第1場所P1にいる又は来たことが検知される。他にも例えば、第2ユーザU2が第1場所P1で顔認証及びパスコード認証により決済処理を実行させた場合に、第2ユーザU2が第1場所P1にいる又は来たと判定されてもよい。
 処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、予測期間に実行された顔認証に基づいて、決済処理を実行する。例えば、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、予測期間に実行された顔認証だけでなく、パスコード認証に基づいて、決済処理を実行する。この場合、変形例1-2と同様に、顔認証が実行されなくてもよい。
 変形例2-8によれば、第2ユーザU2が第1場所P1にいる又は来たと判定されない場合に、予測期間に実行された顔認証に基づいて、決済処理を実行する。第2ユーザU2が第1場所P1にいる又は来ておらず、かつ、予測期間であれば、第2ユーザU2が第1場所P1にいないことがより確実なので、この場合に顔認証に基づいて決済処理を実行することによって、本人確認を確実に実行してセキュリティが高まる。
[4-3.第3実施形態に係る変形例]
 第3実施形態に係る変形例を説明する。図24は、第3実施形態に係る変形例における機能ブロック図の一例である。図24に示すように、第3実施形態に係る変形例では、第3実施形態で説明した図14の機能の他に、第2ユーザ判定部104、予測部106、第2制限部111、許可部112、第1送信部113、及び第2送信部114が実現される。これらの各機能は、制御部11を主として実現される。
[変形例3-1]
 例えば、処理実行部105は、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、顔認証には基づかずにパスコード認証に基づいて、チェックインを実行してもよい。この場合、顔認証は実行されないようにしてもよいし、顔認証自体は実行されるが、顔認証の実行結果がチェックインを実行するか否かの条件にならないようにしてもよい。
 なお、顔が似ていないユーザU同士でパスコードが同じ場合もあるので、本変形例のパスコード認証は、ユーザIDも利用するものとする。即ち、処理実行部105は、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、顔認証には基づかずに、ユーザID及びパスコードを利用したパスコード認証に基づいて、チェックインを実行する。このパスコード認証は、変形例1-1で説明した通りである。第1認証及び第2認証の組み合わせが任意の組み合わせであってよい点も変形例1-1で説明した通りである。
 変形例3-1によれば、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、顔認証には基づかずにパスコード認証に基づいて、チェックインを実行する。これにより、第1ユーザU1及び第2ユーザU2の各々が同じ時期に第1場所P1にいる又は来る予定があり、第1ユーザU1及び第2ユーザU2を互いに区別できない状態だったとしても、パスコード認証によって本人確認を確実に実行してセキュリティが高まる。
[変形例3-2]
 図25は、変形例3-2の認証システムSの一例を示す図である。図25に示すように、認証システムSは、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、第1ユーザU1が第1場所P1にいる又は来る前に、第2ユーザU2が第1場所P1にいる又は来たか否かを判定する第2ユーザ判定部104を更に含んでもよい。第2ユーザ判定部104の処理は、概ね第1実施形態と同様であり、第2ユーザU2のチェックインの有無が判定される。
 図25の例では、第1ユーザU1及び第2ユーザU2の各々が、2021年6月10日の14:00のセミナーを予約した場合を示している。この場合、第1ユーザU1及び第2ユーザU2の各々が同じ時期に第1場所P1を訪れるので、原則として、顔認証及びパスコード認証が要求される。例えば、第2ユーザU2が先に訪れて、第3実施形態で説明した流れと同様に、顔認証及びパスコード認証を実行したとする。第2ユーザ判定部104は、第2ユーザU2がチェックインした場合に、第2ユーザU2が第1場所P1にいる又は来たと判定する。この場合、第2ユーザU2が第1場所P1に既にいることが分かっているので、図25に示すように、第1ユーザU1は、顔認証だけで第1場所P1にチェックインできるようにしてもよい。
 処理実行部105は、第1ユーザU1が第1場所P1にいる又は来る前に、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、パスコード認証には基づかずに顔認証に基づいて、チェックインを実行する。この場合、パスコード認証は実行されないようにしてもよいし、パスコード認証自体は実行されるが、パスコード認証の実行結果がチェックインを実行するか否かの条件にならないようにしてもよい。
 変形例3-2によれば、第1ユーザU1が第1場所P1にいる又は来る前に、第2ユーザU2が第1場所P1にいる又は来たと判定された場合に、パスコード認証には基づかずに顔認証に基づいて、チェックインを実行する。これにより、第1ユーザU1は、顔認証だけで第1場所P1にチェックインできるので、第1ユーザU1の利便性が高まる。また、認証システムSは、第1ユーザU1のパスコード認証を実行しないので、認証システムSの処理負荷を軽減できる。
[変形例3-3]
 図26は、変形例3-3の認証システムSの一例を示す図である。図26に示すように、第1ユーザU1は、ユーザ端末20を操作して、セミナーの予約申込を行う。ユーザ端末20には、セミナーの開催日時の一覧が表示される。ユーザUは、任意の開催日時を選択してセミナーを予約できる。この場合、認証システムSは、予定情報に基づいて、第2ユーザU2が第1場所P1にいる又は来る第2予定日又は第2予定日時が第1予定日又は第1予定日時として指定されることを制限する第2制限部111を更に含んでもよい。
 例えば、図26の例であれば、第2ユーザU2が2021年6月10日の14:00のセミナーを予約していたとする。この場合、第1ユーザU1がこの日時のセミナーを予約すると、第1ユーザU1及び第2ユーザU2の各々は、第1場所P1に顔認証でチェックインできなくなってしまう。このため、第2制限部111は、この日時をユーザ端末20から選択できないように制限する。この制限の方法としては、この日時を選択するための入力フォームを表示させないこと、この入力フォームを無効にすること、又はこの日時を表示させないようにすること等である。
 変形例3-3によれば、予定情報に基づいて、第2ユーザU2が第1場所P1にいる又は来る第2予定日又は第2予定日時が第1予定日又は第1予定日時として指定されることを制限する。これにより、第1ユーザU1及び第2ユーザU2が同じセミナーに来てしまい、顔認証だけでは互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-4]
 認証システムSは、第1ユーザU1が顔認証とは異なる他の認証を指定した場合には、第2予定日又は第2予定日時が第1予定日又は第1予定日時として指定されることを許可する許可部112を更に含んでもよい。例えば、第1ユーザU1が顔認証ではなく、パスコード認証又はユーザ端末20を利用したコード認証といった他の認証方法でチェックインすることを選択した場合には、第2ユーザU2と同じ日時のセミナーを指定できるようにしてもよい。例えば、第1ユーザU1は、図26のような画面でセミナーを予約する場合に、当日の認証方法を指定できるものとする。第1ユーザU1が指定した認証方法は、予定情報データベースDB3に格納されるものとする。第1ユーザU1は、セミナーの当日に、自身が指定した認証方法でチェックインする。この認証自体は、公知の種々の方法を利用可能である。
 変形例3-4によれば、第1ユーザU1が第1認証とは異なる他の認証を指定した場合には、第2予定日又は第2予定日時が第1予定日又は第1予定日時として指定されることを許可する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-5]
 認証システムSは、第1ユーザU1が他の認証を指定した場合に、第1ユーザU1に、第1場所P1で顔認証を実行しないことを促す通知を送信する第1送信部113を更に含んでもよい。この通知は、任意の方法で送信可能であり、例えば、電子メール、SNS、SMS、又はメッセージアプリによって送信可能である。この通知のフォーマットは、データ記憶部100に記憶されているものとする。この通知は、第1ユーザU1が第2ユーザU2とは異なる日時のセミナーを予約した場合には送信されない。この通知は、第1場所P1で顔認証を実行しないことを示すメッセージを含む。第1ユーザU1は、パスコード認証又はコード認証といった他の認証方法を利用する。
 変形例3-5によれば、第1ユーザU1が他の認証を指定した場合に、第1ユーザU1に、第1場所P1で第1認証を実行しないことを促す通知を送信する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できなくなるといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-6]
 例えば、第2ユーザU2は、第1予定日時と同じ日における第2予定日時に、第1場所P1にいる又は来る予定であってもよい。即ち、第1ユーザU1と第2ユーザU2は、同じ日に第1場所P1に来る予定であるが、時間は多少異なっているものとする。例えば、第1ユーザU1が第1場所P1に来る時間と、第2ユーザU2が第1場所P2に来る時間とは、数分~半日程度は異なる。
 この場合に、認証システムSは、第1ユーザU1に、第1予定日時に第1場所P1で顔認証を行うことと、第1予定日時と同じ日における他の時間に第1場所P1にいる又は来る場合には他の認証を利用することと、を促す通知を送信する第2送信部114を更に含んでもよい。変形例3-5と同様に、この通知は、任意の方法で送信可能である。この通知は、第1ユーザU1が第2ユーザU2とは異なる日のセミナーを予約した場合には送信されない。この通知には、自身が第1場所P1にくる時間又はその時間から所定時間以内の期間だけで顔認証を実行することを示すメッセージを含む。また、この通知は、この期間以外に第1場所P1に来る場合には、顔認証以外の他の認証を実行することを示すメッセージを含む。第1ユーザU1は、パスコード認証又はコード認証といった他の認証方法を利用する。
 変形例3-6によれば、第1ユーザU1に、第1予定日時に第1場所P1で顔認証を行うことと、第1予定日時と同じ日における他の時間に第1場所P1にいる又は来る場合には他の認証を利用することと、を促す通知を送信する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-7]
 例えば、認証システムSは、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、第2ユーザU2が第2場所P2にいた又は来た第2時間に関する第2時間情報と、第2場所P2に関する第2場所情報と、の少なくとも一方に基づいて、第2ユーザU2が第1場所P1にいない又は来ない予測期間を予測する予測部106を更に含んでもよい。予測部106は、第2実施形態で説明した通りである。例えば、第2実施形態で説明したように、予測部106は、第1場所P1に関する第1場所情報と、第2場所情報と、に基づいて、第1場所P1と第2場所P2との距離を取得し、第2時間情報と、距離に応じた移動時間と、に基づいて、予測期間を予測してもよい。他にも例えば、第2実施形態で説明したような予測期間の予測方法を利用可能である。
 処理実行部105は、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、予測期間に実行された顔認証に基づいて、チェックインを実行する。チェックインを実行するか否かの条件となるのが、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来るか否かになるのが第2実施形態とは異なる。処理実行部105の他の点については、第2実施形態で説明した通りである。
 変形例3-7によれば、第1予定日又は第1予定日時に、第2ユーザU2が第1場所P1にいる又は来ると判定された場合に、予測期間に実行された顔認証に基づいて、第1処理を実行する。これにより、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことを防止し、本人確認を確実に実行してセキュリティが高まる。例えば、第2ユーザU2が第1ユーザU1になりすましてチェックインすることを防止できる。第1ユーザU1は、予測期間内であれば顔認証だけでチェックインできるので、第1ユーザU1の利便性が高まる。また、この場合にはパスコード認証を実行する必要がないので、認証システムSの処理負荷を軽減できる。
 また、認証システムSは、第1場所P1に関する第1場所情報と、第2場所情報と、に基づいて、第1場所P1と第2場所P2との距離を取得し、第2時間情報と、距離に応じた移動時間と、に基づいて、予測期間を予測することによって、予測期間を正確に予測できる。正確な予測期間を予測することによって、第1ユーザU1及び第2ユーザU2を互いに区別できないといったことをより確実に防止し、本人確認を確実に実行してセキュリティが高まる。
[変形例3-8]
 変形例3-7で説明した第2場所情報は、第1場所P1に関する予約を受け付けるためのアプリケーションとは異なる他のアプリケーションを利用して取得された位置に関する情報であってもよい。予約を受け付けるためのアプリケーションは、図26の画面を表示させるためのアプリケーションである。他のアプリケーションは、起動した時にGPS受信部28を利用して位置情報を取得できるアプリケーションである。例えば、電子決済アプリ等のアプリケーションである。アプリケーションの起動時に位置情報を取得する方法自体は、公知の方法を利用可能である。複数のアプリケーション間で連携しており、情報のやり取りが可能であるものとする。
 変形例3-8によれば、第2場所情報は、第1場所P1に関する予約を受け付けるためのアプリケーションとは異なる他のアプリケーションを利用して取得された位置に関する情報であることによって、第2場所情報を正確に取得してセキュリティが高まる。
[4-4.その他変形例]
 例えば、上記説明した変形例を組み合わせてもよい。
 例えば、第2認証として利用されるのは、電話番号やメールアドレスといった個人情報を入力させるものであってもよい。この場合、個人情報は、ユーザデータベースDB1に格納されているものとする。サーバ10は、ユーザデータベースDB1に基づいて、第1ユーザU1及び第2ユーザU2の間で個人情報が異なる部分(例えば、電話番号の下4桁又はメールアドレスの所定桁)を特定し、この部分を入力させるような認証を実行してもよい。他にも例えば、サーバ10は、第1ユーザU1及び第2ユーザU2が同じ第1場所P1にチェックインした場合に、第2認証用のIDを自動生成し、第1ユーザU1及び第2ユーザU2の各々のユーザ端末20に送信してもよい。第2認証として、このIDが利用されてもよい。この場合、このIDをコード化して認証端末40等に読み取らせることで認証が実行されてもよいし、近距離無線通信を利用して認証端末40等に送信されてもよい。例えば、第2実施形態において、第1ユーザU1がいる第1場所P1と、第2ユーザU2がいる第2場所P2と、の中間地点に、第1ユーザU1及び第2ユーザU2の各々が移動できる場所が存在することがある。この場所については、第1ユーザU1及び第2ユーザU2の各々の移動を考慮して、予測期間が設定されてもよい。
 例えば、ユーザUがユーザ端末20をチェックイン端末30にかざすことによってチェックインが実行される場合を説明したが、画像を利用するのではなく、ICチップ27に記録された何らかのIDをチェックイン端末30に読み取らせてチェックインが実行されてもよい。また例えば、ユーザ端末20又はチェックイン端末30の何れか一方のみによってチェックインが実行されてもよい。例えば、第1場所P1に掲示又は何らかのコンピュータに表示されたコードがユーザ端末20の撮影部26で撮影された場合に、ユーザ端末20からサーバ10に、この場所を識別可能な情報と、ユーザ端末20に記憶されたコードIDと、が送信されてもよい。この場合、チェックイン端末30は不要になる。
 例えば、ユーザ端末20のGPS受信部28によって検出された現在位置が第1場所P1の付近になった場合に、チェックインが実行されてもよい。この場合、チェックイン端末30は不要になる。また例えば、ユーザが物理カード又は磁気カードをチェックイン端末30で読み取ることによってチェックインが実行されてもよい。この場合、ユーザ端末20は不要になる。他にも例えば、ユーザUがチェックイン端末30からの生体認証でチェックインが実行されてもよい。この場合もユーザ端末20は不要になる。
 例えば、認証システムSは、チェックインサービス及び電子決済サービス以外の任意のサービスに適用可能である。また例えば、チェックイン先の場所は、予約等の申し込みが発生しない場所であってもよい。例えば、この場所は、ショッピングモール、スーパーマーケット、コンビニエンスストア、日帰りの温泉施設、ゲームセンター、又は百貨店等の施設であってもよい。ユーザUは、特に予約をせずに、これらの施設を訪れる。ユーザUは、第1実施形態、第2実施形態、第3実施形態、及び変形例と同様の手順により、これらの施設に配置されたチェックイン端末30からチェックインを実行すればよい。
 例えば、サーバ10で実現されるものとして説明した機能は、複数のコンピュータで分担されてもよい。サーバ10に記憶されるものとして説明したデータは、外部コンピュータに記憶されていてもよい。各機能は、少なくとも1つのコンピュータで実現されるようにすればよい。

Claims (15)

  1.  第1ユーザが第1場所にいる又は来た場合に、前記第1ユーザに関する第1認証を実行可能な第1認証手段と、
     前記第1場所への来訪予定に関する予定情報に基づいて、前記第1ユーザが前記第1場所にいる又は来る第1予定日又は第1予定日時に、前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にいる又は来るか否かを判定する予定判定手段と、
     前記第1予定日又は前記第1予定日時に、前記第2ユーザが前記第1場所にいる又は来ると判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行手段と、
     を含む認証システム。
  2.  前記認証システムは、前記第1ユーザが前記第1場所にいる又は来た場合に、前記第1ユーザに関する第2認証を実行可能な第2認証手段を更に含み、
     前記処理実行手段は、前記第1予定日又は前記第1予定日時に、前記第2ユーザが前記第1場所にいる又は来ると判定された場合に、前記第1認証と、前記第2認証と、に基づいて、前記第1処理を実行する、
     請求項1に記載の認証システム。
  3.  前記認証システムは、前記第1ユーザが前記第1場所にいる又は来た場合に、前記第1ユーザに関する第2認証を実行可能な第2認証手段を更に含み、
     前記処理実行手段は、前記第1予定日又は前記第1予定日時に、前記第2ユーザが前記第1場所にいる又は来ると判定された場合に、前記第1認証には基づかずに前記第2認証に基づいて、前記第1処理を実行する、
     請求項1に記載の認証システム。
  4.  前記認証システムは、前記第1予定日又は前記第1予定日時に、前記第2ユーザが前記第1場所にいる又は来ると判定された場合に、前記第1ユーザが前記第1場所にいる又は来る前に、前記第2ユーザが前記第1場所にいる又は来たか否かを判定する第2ユーザ判定手段を更に含み、
     前記処理実行手段は、前記第1ユーザが前記第1場所にいる又は来る前に、前記第2ユーザが前記第1場所にいる又は来たと判定された場合に、前記第2認証には基づかずに前記第1認証に基づいて、前記第1処理を実行する、
     請求項2又は3に記載の認証システム。
  5.  前記第1ユーザは、任意の日又は日時を、前記第1予定日又は前記第1予定日時として指定可能であり、
     前記認証システムは、前記予定情報に基づいて、前記第2ユーザが前記第1場所にいる又は来る第2予定日又は第2予定日時が前記第1予定日又は前記第1予定日時として指定されることを制限する制限手段を更に含む、
     請求項1~4の何れかに記載の認証システム。
  6.  前記認証システムは、前記第1ユーザが前記第1認証とは異なる他の認証を指定した場合には、前記第2予定日又は前記第2予定日時が前記第1予定日又は前記第1予定日時として指定されることを許可する許可手段、
     を更に含む請求項5に記載の認証システム。
  7.  前記認証システムは、前記第1ユーザが前記他の認証を指定した場合に、前記第1ユーザに、前記第1場所で前記第1認証を実行しないことを促す通知を送信する第1送信手段、
     請求項6に記載の認証システム。
  8.  前記第2ユーザは、前記第1予定日時と同じ日における第2予定日時に、前記第1場所にいる又は来る予定であり、
     前記認証システムは、前記第1ユーザに、前記第1予定日時に前記第1場所で前記第1認証を行うことと、前記第1予定日時と同じ日における他の時間に前記第1場所にいる又は来る場合には他の認証を利用することと、を促す通知を送信する第2送信手段を更に含む、
     請求項1~7の何れかに記載の認証システム。
  9.  前記第1予定日又は前記第1予定日時には、前記第1ユーザを含む複数のユーザが前記第1場所にいる又は来る予定であり、
     前記認証システムは、前記複数のユーザの各々の認証情報を予めデータベースから抽出する抽出手段を更に含み、
     前記第1認証手段は、前記データベースから抽出された前記複数のユーザの各々の前記認証情報に基づいて、前記複数のユーザの各々に関する前記第1認証を実行する、
     請求項1~8の何れかに記載の認証システム。
  10.  前記認証システムは、前記第1予定日又は前記第1予定日時に、前記第2ユーザが前記第1場所にいる又は来ると判定された場合に、前記第2ユーザが第2場所にいた又は来た第2時間に関する第2時間情報と、前記第2場所に関する第2場所情報と、の少なくとも一方に基づいて、前記第2ユーザが前記第1場所にいない又は来ない予測期間を予測する予測手段を更に含み、
     前記処理実行手段は、前記第1予定日又は前記第1予定日時に、前記第2ユーザが前記第1場所にいる又は来ると判定された場合に、前記予測期間に実行された前記第1認証に基づいて、前記第1処理を実行する、
     請求項1~9の何れかに記載の認証システム。
  11.  前記予測手段は、
     前記第1場所に関する第1場所情報と、前記第2場所情報と、に基づいて、前記第1場所と前記第2場所との距離を取得し、
     前記第2時間情報と、前記距離に応じた移動時間と、に基づいて、前記予測期間を予測する、
     請求項10に記載の認証システム。
  12.  前記第2場所情報は、前記第1場所に関する予約を受け付けるためのアプリケーションとは異なる他のアプリケーションを利用して取得された位置に関する情報である、
     請求項10又は11に記載の認証システム。
  13.  前記第1ユーザ及び前記第2ユーザの各々は、前記第1場所にチェックイン可能であり、
     前記第1認証は、生体認証であり、
     前記予定情報は、前記第1場所へのチェックインの予定に関する情報である、
     前記第2ユーザは、前記生体認証で利用される生体情報が前記第1ユーザと類似するユーザであり、
     前記第1処理は、前記第1場所にチェックインするための処理である、
     請求項1~13の何れかに記載の認証システム。
  14.  第1ユーザが第1場所にいる又は来た場合に、前記第1ユーザに関する第1認証を実行可能な第1認証ステップと、
     前記第1場所への来訪予定に関する予定情報に基づいて、前記第1ユーザが前記第1場所にいる又は来る第1予定日又は第1予定日時に、前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にいる又は来るか否かを判定する予定判定ステップと、
     前記第1予定日又は前記第1予定日時に、前記第2ユーザが前記第1場所にいる又は来ると判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行ステップと、
     を含む認証方法。
  15.  第1ユーザが第1場所にいる又は来た場合に、前記第1ユーザに関する第1認証を実行可能な第1認証手段、
     前記第1場所への来訪予定に関する予定情報に基づいて、前記第1ユーザが前記第1場所にいる又は来る第1予定日又は第1予定日時に、前記第1認証で前記第1ユーザとして認証される可能性がある第2ユーザが前記第1場所にいる又は来るか否かを判定する予定判定手段、
     前記第1予定日又は前記第1予定日時に、前記第2ユーザが前記第1場所にいる又は来ると判定されない場合に、前記第1認証に基づいて、前記第1ユーザに関する第1処理を実行する処理実行手段、
     としてコンピュータを機能させるためのプログラム。
PCT/JP2021/023396 2021-06-21 2021-06-21 認証システム、認証方法、及びプログラム WO2022269683A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/911,768 US20240211562A1 (en) 2021-06-21 2021-06-21 Authentication system, authentication method and program
PCT/JP2021/023396 WO2022269683A1 (ja) 2021-06-21 2021-06-21 認証システム、認証方法、及びプログラム
JP2022549974A JP7335456B2 (ja) 2021-06-21 2021-06-21 認証システム、認証方法、及びプログラム
TW111120000A TWI841971B (zh) 2021-06-21 2022-05-30 認證系統、認證方法及程式產品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/023396 WO2022269683A1 (ja) 2021-06-21 2021-06-21 認証システム、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2022269683A1 true WO2022269683A1 (ja) 2022-12-29

Family

ID=84544283

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/023396 WO2022269683A1 (ja) 2021-06-21 2021-06-21 認証システム、認証方法、及びプログラム

Country Status (3)

Country Link
US (1) US20240211562A1 (ja)
JP (1) JP7335456B2 (ja)
WO (1) WO2022269683A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093512A (ja) * 2007-10-11 2009-04-30 Nec Corp ログイン情報処理システムおよびログイン情報処理方法
WO2010103736A1 (ja) * 2009-03-13 2010-09-16 オムロン株式会社 顔認証装置、人物画像検索システム、顔認証装置制御プログラム、コンピュータ読み取り可能な記録媒体、および顔認証装置の制御方法
JP6409929B1 (ja) * 2017-09-19 2018-10-24 日本電気株式会社 照合システム
WO2020208745A1 (ja) * 2019-04-10 2020-10-15 楽天株式会社 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176493A (ja) * 2007-01-17 2008-07-31 Dainippon Printing Co Ltd 機器アクセス管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093512A (ja) * 2007-10-11 2009-04-30 Nec Corp ログイン情報処理システムおよびログイン情報処理方法
WO2010103736A1 (ja) * 2009-03-13 2010-09-16 オムロン株式会社 顔認証装置、人物画像検索システム、顔認証装置制御プログラム、コンピュータ読み取り可能な記録媒体、および顔認証装置の制御方法
JP6409929B1 (ja) * 2017-09-19 2018-10-24 日本電気株式会社 照合システム
WO2020208745A1 (ja) * 2019-04-10 2020-10-15 楽天株式会社 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP7335456B2 (ja) 2023-08-29
TW202316297A (zh) 2023-04-16
US20240211562A1 (en) 2024-06-27
JPWO2022269683A1 (ja) 2022-12-29

Similar Documents

Publication Publication Date Title
US11687637B2 (en) Biometric ticketing
JP2017182326A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP7215566B2 (ja) 情報処理装置、サーバ装置、情報処理方法及びプログラム
CN109711847A (zh) 近场信息认证的方法、装置、电子设备和计算机存储介质
TWI745891B (zh) 認證系統、認證終端、使用者終端、認證方法、及程式產品
TWI795822B (zh) 認證系統、認證方法、及程式產品
JP7335456B2 (ja) 認証システム、認証方法、及びプログラム
JP7190082B1 (ja) 認証システム、認証方法、及びプログラム
TWI837556B (zh) 不正檢測系統、不正檢測裝置、不正檢測方法及程式產品
WO2022269682A1 (ja) 認証システム、認証方法、及びプログラム
TWI841971B (zh) 認證系統、認證方法及程式產品
WO2021009969A1 (ja) 処理管理システム、処理管理装置、処理管理方法、及びコンピュータプログラム
JP2020038684A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP7153756B1 (ja) 電子決済システム、電子決済方法、及びプログラム
US20230092733A1 (en) Method and System for Payment Device-Based Access
US20240152590A1 (en) Server device, authentication terminal, system, control method of server device, and storage medium
JP7142185B1 (ja) チェックインシステム、チェックイン方法、及びプログラム
WO2024053038A1 (ja) 宿泊支援装置、システム及び方法、並びに、コンピュータ可読媒体
WO2022102004A1 (ja) 情報処理装置、施設利用管理システム、施設利用方法及び非一時的なコンピュータ可読媒体
JP2024000712A (ja) 認証用データ作成装置、認証用データ作成方法、および認証用データ作成プログラム

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2022549974

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 17911768

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21946974

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21946974

Country of ref document: EP

Kind code of ref document: A1