(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-05-26
(45)【発行日】2025-06-03
(54)【発明の名称】サーバ装置
(51)【国際特許分類】
G06F 21/32 20130101AFI20250527BHJP
G06F 21/31 20130101ALI20250527BHJP
【FI】
G06F21/32
G06F21/31
(21)【出願番号】P 2023500168
(86)(22)【出願日】2021-02-17
(86)【国際出願番号】 JP2021005836
(87)【国際公開番号】W WO2022176042
(87)【国際公開日】2022-08-25
【審査請求日】2023-07-12
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100178216
【氏名又は名称】浜野 絢子
(74)【代理人】
【識別番号】100149618
【氏名又は名称】北嶋 啓至
(72)【発明者】
【氏名】藤田 直毅
(72)【発明者】
【氏名】奥山 嘉昭
【審査官】高橋 克
(56)【参考文献】
【文献】国際公開第2019/138839(WO,A1)
【文献】特開2010-092122(JP,A)
【文献】特許第6246403(JP,B1)
【文献】国際公開第2020/188714(WO,A1)
【文献】国際公開第2020/240801(WO,A1)
【文献】特開2018-180952(JP,A)
【文献】特表2019-526141(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/32
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
認証成功と判定するための条件を含む認証ルールを取得する、取得部と、
第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、第2の端末から送信された第2の認証要求に応じて、前記認証ルールを用いる第2の生体認証を行う、認証部と、
を備え、
利用者が前記第1の生体認証に成功した場合に、前記第1の端末から前記利用者に提供される第1のサービスと、前記利用者が前記第2の生体認証に成功した場合に、前記第2の端末から前記利用者に提供される第2のサービスとは異なり、
前記認証ルールは、前記第1の生体認証に成功していることを含
み、
前記認証部は、前記第1の生体認証の結果を前記第1の端末に送信したことに応じて、前記第1の端末がサービスを提供した結果により得られるサービス提供ログを取得し、
前記認証部は、前記第2の生体認証を実行する際、前記サービス提供ログを用いて、前記第1の生体認証に成功していることを含む前記認証ルールが満たされているか否か判定する、
サーバ装置。
【請求項2】
複数の利用者それぞれの生体情報を取得し、前記取得した生体情報を認証情報データベースに記憶する、利用者登録部をさらに備える、請求項
1に記載のサーバ装置。
【請求項3】
前記認証部は、前記第1又は第2の認証要求から得られる生体情報を照合側、前記認証情報データベースに記憶された複数の生体情報を登録側にそれぞれに設定し、1対N照合(Nは正の整数)を実行する、請求項
2に記載のサーバ装置。
【請求項4】
前記認証部は、前記第1の生体認証を処理する際、前記認証情報データベースに登録された複数の生体情報のうち、前記照合側の生体情報との間の類似度が所定の値以上の生体情報が存在すれば、認証成功と判定する、請求項
3に記載のサーバ装置。
【請求項5】
前記認証部は、前記第2の生体認証を処理する際、前記認証情報データベースに登録された複数の生体情報のうち、前記照合側の生体情報との間の類似度が所定の値以上の生体情報が存在し、且つ、前記認証ルールが満たされている場合に、認証成功と判定する、請求項
3又は
4に記載のサーバ装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバ装置、システム、生体認証方法及び記憶媒体に関する。
【背景技術】
【0002】
特許文献1には、ゲートの通過者に対する個別処理方法が開示されている。また、ゲートを用いた利用者のアクセス制御に加え、各種サービスに生体認証を用いることが行われている。
【0003】
特許文献2には、個人認証部と管理サーバとの連携サービスを容易に設定することができるとともに、連携サービスの応答性を向上させることができる個人認証システムを得る、と記載されている。特許文献2のシステムには、管理サーバと連携サービス調整部が含まれる。管理サーバは、認証装置での認証結果に関連付けた機器管理が可能である。連携サービス調整部は、管理サーバからの連携サービス要求に応じて、管理サーバと認証装置との間のアクセス権を確立するとともに、認証装置での認証結果と管理サーバによる機器管理との関連付けを設定する。
【0004】
特許文献3には、生体情報による認証システムの不確実性の補完により本人認証を確実に行うとともに、利用者の利便性の向上にも配慮した本人認証システム及び本人認証の方法を提供する、と記載されている。特許文献3には、利用者、取引種別等に応じて、最適の認証方法の組み合わせによる本人認証を行うことができる、と記載されている。特許文献3のシステムは、認証ルールデータベースと、認証情報データベースと、認証情報受付部と、認証情報判定部と、を含む。認証ルールデータベースには、口座別、取引別等に認証方法の組み合わせや認証順位が登録されている。認証情報データベースには、それぞれの認証方法に対応した認証データが登録されている。認証情報受付部が、顧客端末に入力された認証データを受信すると、認証情報判定部は認証ルールデータベースに登録されたルールに従って、認証情報データベース等を照合して本人認証を行う。
【先行技術文献】
【特許文献】
【0005】
【文献】特許第6767138号公報
【文献】特開2007-109170号公報
【文献】特開2004-240645号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
生体認証を利用するシステムには、複数個所のサービス端末(認証端末)が含まれることがある。このようなサービス端末は、利用場所や利用時間が近接していても複数回のサービス利用ごとに独立して動作する。その結果、システムを利用する上での安全性と利便性のバランスに問題が生じることがある。例えば、生体認証に対応したチェックイン端末と入退ゲートと入退室の機能を備えたホテルにおいて、ホテルの安全性を確保する上では、チェックインを済ませていない利用者が入退ゲートを通って宿泊棟に移動できることは望ましくない。同様に、入退ゲートを通らずに入退室できることも望ましくない。しかしながら、従来のサービス利用ごとに独立して動作する生体認証では、チェックインを済ませていない利用者が入退ゲートを通って宿泊棟に移動するという望ましくない動作を抑止することが困難だった。同様に、チェックインを済ませた後で入退ゲートを通らずに入退室できるという望ましくない動作も抑止することも困難だった。利用者にとっても、チェックイン前に宿泊棟に入れても宿泊する部屋の利用権入手できていなければ、チェックインカウンタに引き返すことが必要であり、生体認証で得られるはずの利便性を損なっていた。
【0007】
なお、当該問題点は、特許文献2や特許文献3の技術を適用しても解決することはできない。特許文献2では、複数の認証装置による複数回の認証を前提としないためである。また、特許文献3に関して同様で、当該文献は、複数の認証装置による複数回の認証を前提としない。さらに、特許文献3では、銀行の顧客が一か所の窓口において一度認証するだけで全ての要件を満たせるような、ワンストップ窓口を目指す銀行での適用を前提とするためである。
【0008】
本発明は、複数の認証端末を含む認証システムにおける利便性を向上させることに寄与する、サーバ装置、システム、生体認証方法及び記憶媒体を提供することを主たる目的とする。
【課題を解決するための手段】
【0009】
本発明の第1の視点によれば、認証成功と判定するための条件を含む認証ルールを取得する、取得部と、第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、第2の端末から送信された第2の認証要求に応じて、前記認証ルールを用いる第2の生体認証を行う、認証部と、を備える、サーバ装置が提供される。
【0010】
本発明の第2の視点によれば、第1の端末と、第2の端末と、前記第1及び第2の端末と接続されたサーバ装置と、を含み、前記サーバ装置は、認証成功と判定するための条件を含む認証ルールを取得する、取得部と、前記第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、前記第2の端末から送信された第2の認証要求に応じて、前記認証ルールを用いる第2の生体認証を行う、認証部と、を備える、システムが提供される。
【0011】
本発明の第3の視点によれば、サーバ装置において、認証成功と判定するための条件を含む認証ルールを取得し、第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、第2の端末から送信された第2の認証要求に応じて、前記認証ルールを用いる第2の生体認証を行う、生体認証方法が提供される。
【0012】
本発明の第4の視点によれば、サーバ装置に搭載されたコンピュータに、認証成功と判定するための条件を含む認証ルールを取得する処理と、第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、第2の端末から送信された第2の認証要求に応じて、前記認証ルールを用いる第2の生体認証を行う処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
【発明の効果】
【0013】
本発明の各視点によれば、複数の認証端末を含む認証システムにおける利便性を向上させることに寄与する、サーバ装置、システム、生体認証方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
【図面の簡単な説明】
【0014】
【
図1】一実施形態の概要を説明するための図である。
【
図2】第1の実施形態に係る認証システムの概略構成の一例を示す図である。
【
図3】第1の実施形態に係る認証システムの概略動作を説明するための図である。
【
図4】第1の実施形態に係る認証システムの概略動作を説明するための図である。
【
図5】第1の実施形態に係る認証システムの概略動作を説明するための図である。
【
図6】第1の実施形態に係る認証システムの概略動作を説明するための図である。
【
図7】第1の実施形態に係る認証システムの概略動作を説明するための図である。
【
図8】第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。
【
図9】第1の実施形態に係る認証情報データベースの一例を示す図である。
【
図10】第1の実施形態に係る認証ルール取得部の動作を説明するための図である。
【
図11】第1の実施形態に係る認証ルール管理データベースの一例を示す図である。
【
図12】第1の実施形態に係るログ管理データベースの一例を示す図である。
【
図13】第1の実施形態に係る認証部の動作の一例を示すフローチャートである。
【
図14】第1の実施形態に係る認証部の動作の一例を示すフローチャートである。
【
図15】第1の実施形態に係る主端末の処理構成の一例を示す図である。
【
図16】第1の実施形態に係る予約者情報データベースの一例を示す図である。
【
図17】第1の実施形態に係る従端末の処理構成の一例を示す図である。
【
図18】第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
【
図19】第2の実施形態の目的を説明するための図である。
【
図20】本願開示のサーバ装置のハードウェア構成の一例を示す図である。
【
図21】本願開示の変形例を説明するための図である。
【
図22】本願開示の変形例を説明するための図である。
【
図23】本願開示の変形例を説明するための図である。
【
図24】本願開示の変形例に係る主端末及び従端末の処理構成の一例を示す図である。
【
図25】本願開示の変形例に係る主端末及び従端末の処理構成の一例を示す図である。
【
図26】本願開示の変形例に係る認証システムの概略構成の一例を示す図である。
【発明を実施するための形態】
【0015】
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0016】
一実施形態に係るサーバ装置100は、取得部101と、認証部102と、を備える(
図1参照)。取得部101は、認証成功と判定するための条件を含む認証ルールを取得する。認証部102は、第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、第2の端末から送信された第2の認証要求に応じて、認証ルールを用いる第2の生体認証を行う。
【0017】
サーバ装置100を含む認証システムは、複数の箇所に設置された認証端末(第1の端末、第2の端末)を含み、当該異なる複数個所で異なるサービスを利用者に提供できる。例えば、小売店等の実店舗やホテル等において、チェックイン手続き、ゲートの入退場管理等のアクセス制御、決済サービス等が利用者に提供される。つまり、サーバ装置100を含む認証システムは、複数個所にある異なる生体認証装置(認証端末)にてそれぞれ異なる複数回の認証を行うことを前提とする。サーバ装置100は、複数回の認証のうち2回目以降の認証において成功と判定されるための認証ルールを外部(システム管理者等)から取得する。より具体的には、ホテルや小売店等の出入口以降に設置された、決済端末やゲートなどの認証と紐づいた認証端末における認証を成功と判定するための認証ルールを管理者自身が設定できる。複数の認証端末を含む認証システムにおいて、管理者が利用者(例えば、商品購入者、ホテル宿泊者)の利便性を高めるように認証ルールを柔軟に設定できる。その結果、利用者の利便性が向上する。また、複数の認証端末の後段端末の認証には、前段端末の認証成功が必要となるので、システムにおけるリスクが適切に管理される。換言すれば、管理者は、利用者の行動予定に適した(受容可能な)リスを考慮して認証ルールを設定することができる。このように、一実施形態に係るサーバ装置100は、実店舗における物品やサービスの短期間の複数回の購入時のリスク低減と利便性の両立、及び、建物や部屋等の物理的なエリアへの短期間の複数回の入退場時のリスク低減と利便性を両立できる。
【0018】
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
【0019】
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
【0020】
図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。
図2を参照すると、認証システムには、サーバ装置10、主端末20、従端末30-1及び30-2が含まれる。
【0021】
以降の説明において、従端末30-1及び30-2を区別する特段の理由がない場合には、単に「従端末30」と表記する。
【0022】
例えば、本願開示の認証システムは、
図2に示すようにホテルで行われるサービスの提供に用いられる。具体的には、利用者(宿泊客)はエントランスのカウンタに設置された主端末20において生体認証を用いたチェックイン手続きを行う。あるいは、利用者は、エントランスから宿泊エリアに移動する際、従端末30-1における生体認証によりゲートやドアを開く。あるいは、利用者は、売店に設置された従端末30-2において、生体認証により代金決済を行う。
【0023】
サーバ装置10は、生体認証に係るサービスを提供する装置である。サーバ装置10は、利用者の生体情報を記憶している。サーバ装置10は、認証端末(主端末20、従端末30)から認証要求を受信する。サーバ装置10は、記憶された生体情報を用いた生体認証を実行し、被認証者を特定する。サーバ装置10は、認証結果(認証成功、認証失敗)を認証端末に送信する。サーバ装置10は、ホテル内に設置されていてもよいし、クラウド上に設置されていてもよい。
【0024】
ここで、サーバ装置10が実行する生体認証には2つの種類が含まれる。
【0025】
第1の生体認証は、サーバ装置10に記憶された生体情報を用いた通常の生体認証である。サーバ装置10は、主端末20から受信した認証要求を処理する際に第1の生体認証を実行する。
【0026】
第2の生体認証は、少なくとも、サーバ装置10に記憶された生体情報とシステム管理者等がサーバ装置10に入力した認証ルールを用いた生体認証である。サーバ装置10は、従端末30から受信した認証要求を処理する際に第2の生体認証を実行する。
【0027】
また、サーバ装置10は、主端末20が第1の生体認証に成功した利用者に第1のサービスを提供した結果得られる情報を第2の生体認証に利用する。即ち、第2の生体認証は、第1の生体認証が終了していなければ認証成功となることがない。このような観点から、主端末20は、従端末30との関係において主たる認証端末となる。従端末30は、第2の生体認証に成功すると第2のサービスを提供する。主端末20が第1の端末に該当し、従端末30が第2の端末に該当する。
【0028】
なお、認証システムに含まれる認証端末を「主端末」、「従端末」のいずれに設定するかは、事業者の業種やポリシに応じて設定すればよい。即ち、本願開示では、「主端末」及び「従端末」を柔軟に設定することができる。
【0029】
図2に示す各装置は相互に接続されている。例えば、サーバ装置10と認証端末(主端末20、従端末30)は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。
【0030】
図2は例示であって、本願開示の認証システムの構成等を限定する趣旨ではない。例えば、認証システムには2台以上のサーバ装置10が含まれていてもよい。また、認証システムには少なくとも1以上の主端末20と少なくとも1以上の従端末30が含まれていればよい。
【0031】
なお、第1の実施形態では、ホテルにて提供されるサービスに本願開示の認証システムを適用する場合について説明するが、認証システムの適用先をホテルに限定する趣旨ではない。他の適用先については第2の実施形態において説明する。
【0032】
[システムの動作概略]
続いて、第1の実施形態に係る認証システムの概略動作について説明する。
【0033】
[利用者登録]
図3に示すように、認証システムを利用する利用者は、事前に利用者登録を行う。利用者は、自身の生体情報をサーバ装置10に登録する。例えば、利用者は、所持する端末を操作して生体情報をサーバ装置10に登録する。
【0034】
利用者の生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、指紋画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。第1の実施形態では、生体情報は顔画像又は当該顔画像から生成された特徴量とする。
【0035】
サーバ装置10は、生体情報(例えば、顔画像)を取得すると、利用者を識別するためのユーザID(Identifier)を生成する。サーバ装置10は、利用者の生体情報とユーザIDを対応付けて認証情報データベース(DB;Database)に記憶する。サーバ装置10は、認証情報データベースを用いて、複数の利用者それぞれの生体情報とユーザIDを対応付けて記憶する。
【0036】
サーバ装置10は、生成したユーザIDを利用者に払い出す。より具体的には、利用者登録に成功すると、サーバ装置10は、生成したユーザIDを端末に送信する。端末は、払い出されたユーザIDを記憶する。
【0037】
[サービス提供に必要な情報入力]
生体認証によりサービスの提供を受けることを希望する利用者は、その際に必要となる情報をシステムに入力する。例えば、チェックイン手続きを生体認証で行うことを希望する利用者は、予約情報等を宿泊先のホテルに入力する。その際、利用者は、サーバ装置10から払い出されたユーザIDも併せてホテルに入力する。
【0038】
例えば、利用者は、
図4に示すように、端末を操作してホテルが運営するWEB(ウェブ)ページにアクセスする。利用者は、当該WEBページ(ホテル予約ページ)上でユーザID、予約情報(例えば、氏名、生年月日、性別、住所、宿泊期間、連絡先等)を入力する。WEBページ上で入力された情報は、主端末20に登録される。
【0039】
主端末20は、予約者のユーザIDと予約情報を対応付けて予約者情報データベースに記憶する。
【0040】
なお、生体認証により代金決済を行う利用者は、決済情報(例えば、代金引き落としのための銀行口座やクレジット番号)をWEBページに入力する。決済情報は、当該情報を必要とする従端末30-2に登録される。従端末30-2は、ユーザIDと決済情報を対応付けて記憶する。
【0041】
[認証ルールの登録]
上述のように、管理者は、サーバ装置10が第2の生体認証を実行するための「認証ルール」をサーバ装置10に登録する。管理者は、従端末30を指定して、認証ルールをサーバ装置10に登録する(
図5参照)。
【0042】
例えば、管理者は、従端末30-1に関する認証ルールとして、「チェックインが完了している被認証者を認証成功とする」といったルール(条件)をサーバ装置10に登録する。あるいは、管理者は、従端末30-2に関する認証ルールとして、「20歳以上の被認証者を認証成功とする」といったルールをサーバ装置10に登録する。
【0043】
サーバ装置10は、従端末30の端末IDと認証ルールを対応付けて認証ルール管理データベースに記憶する。なお、端末IDは、認証端末(主端末20、従端末30)を識別するための識別情報である。端末IDには、各認証端末のMAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス等を用いることができる。端末IDは、任意の手段によってサーバ装置10と認証端末の間で共有される。
【0044】
[第1の生体認証]
図6を参照しつつ、第1の生体認証について説明する。
【0045】
例えば、ホテルに到着した利用者(宿泊客)は、カウンタに設置された主端末20の前に移動する。主端末20は、当該利用者の生体情報(例えば、顔画像)を取得する。主端末20は、取得した生体情報と端末IDを含む「認証要求」をサーバ装置10に送信する。
【0046】
サーバ装置10は、取得した生体情報と事前登録された生体情報を用いた生体認証(照合処理)により利用者を特定する。サーバ装置10は、特定した利用者のユーザIDを主端末20に通知する。認証に成功すると、サーバ装置10は、ユーザIDを含む肯定応答を主端末20に送信する。
【0047】
主端末20は、サーバ装置10から取得したユーザIDを用いて利用者にサービスを提供する。具体的には、主端末20は、ユーザIDをキーとして予約者情報データベースを検索し対応する予約情報を特定する。主端末20は、当該特定した予約情報を用いてチェックイン手続きを行う。
【0048】
主端末20は、第1のサービス(チェックイン手続き)を終了すると、利用者のユーザIDと、当該サービス提供に関するログ情報(以下、サービス提供ログと表記する)を含むログ登録要求をサーバ装置10に送信する。例えば、主端末20は、利用者の氏名、年齢、性別、状態(チェックイン済)をサービス提供ログとしてサーバ装置10に送信する。
【0049】
サーバ装置10は、ユーザIDとサービス提供ログを対応付けて「ログ管理データベース」に記憶する。
【0050】
[第2の生体認証]
図7を参照しつつ、第2の生体認証について説明する。
【0051】
例えば、利用者がエントランスから宿泊エリアに移動する場合を考える。この場合、利用者は、従端末30-1において生体認証を受ける。従端末30-1は、利用者の生体情報(例えば、顔画像)を取得する。従端末30-1は、取得した生体情報と端末IDを含む「認証要求」をサーバ装置10に送信する。
【0052】
サーバ装置10は、取得した生体情報と事前登録された生体情報を用いた生体認証(照合処理)により利用者を特定する。さらに、サーバ装置10は、取得した端末IDに基づいて事前登録された認証ルールを取得する。
【0053】
サーバ装置10は、照合処理により特定された利用者のサービス提供ログと認証ルールに基づいて、認証成功又は認証失敗を決定する。例えば、上記の従端末30-1に関する認証ルールは、「チェックインが完了している被認証者を認証成功とする」であるので、被認証者がチェックイン手続きを完了していれば認証成功と判定される。
【0054】
対して、未だ、チェックイン手続きを完了していない利用者が宿泊エリアに移動しようとした場合には、当該利用者の生体情報がサーバ装置10に登録されていても、認証ルール及びサービス提供ログに基づいて認証失敗と判定される。
【0055】
サーバ装置10は、認証結果(認証成功、認証失敗)を従端末30-1に通知する。認証成功を受信すれば、従端末30-1はゲートを開き被認証者が宿泊エリアに移動することを許可する。従端末30-1は、ゲートを開くという第2のサービスを利用者に提供する。認証失敗を受信すれば、従端末30-1はゲートを閉じ被認証者が宿泊エリアに移動することを拒否する。
【0056】
続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
【0057】
[サーバ装置]
図8は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。
図8を参照すると、サーバ装置10は、通信制御部201と、利用者登録部202と、認証ルール取得部203と、認証部204と、記憶部205と、を備える。
【0058】
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、主端末20からデータ(パケット)を受信する。また、通信制御部201は、主端末20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。
【0059】
利用者登録部202は、上述の利用者登録を実現する手段である。利用者登録部202は、任意の手段を用いて利用者の生体情報を取得する。例えば、利用者登録部202は、端末に生体情報を取得するためのGUI(Graphical User Interface)や入力フォームを表示し、生体情報(例えば、顔画像)を取得する。あるいは、登録を希望する利用者が生体情報を記憶した外部記憶媒体をサーバ装置10の管理事業者に送付し、当該事業者の職員等が当該外部記憶媒体を用いて生体情報をサーバ装置10に入力してもよい。
【0060】
利用者登録部202は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。なお、特徴量の生成処理に関しては既存の技術を用いることができるのでその詳細な説明を省略する。例えば、利用者登録部202は、顔画像から目、鼻、口等を特徴点として抽出する。その後、利用者登録部202は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
【0061】
利用者登録部202は、特徴量の生成に成功すると、利用者(登録希望者)を一意に識別するためのユーザIDを生成する。例えば、利用者登録部202は、利用者登録のたびにユーザIDを採番する。
【0062】
また、特徴量の生成に成功すると、利用者登録部202は、生成したユーザIDを端末に送信する。
【0063】
利用者登録部202は、生成したユーザIDと生体情報(例えば、特徴量)を認証情報データベースに記憶する(
図9参照)。このように、利用者登録部202は、複数の利用者それぞれの生体情報を取得し、当該取得した生体情報を認証情報データベースに記憶する。
【0064】
なお、
図9に示す認証情報データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、特徴量に代えて又は加えて顔画像に係る生体情報が認証情報データベースに記憶されていてもよい。
【0065】
認証ルール取得部203は、認証ルールを取得する手段である。認証ルールは、第2の認証要求を処理する際、認証成功と判定するための条件を含む。
【0066】
例えば、認証ルール取得部203は、管理者等からの要求に応じて、
図10に示すようなGUIを表示する。管理者は、端末IDを用いて認証ルールを設定する従端末30を指定すると共に、従端末30からの認証要求を認証成功と判定するためのルール(条件)を入力する。
【0067】
認証ルール取得部203は、取得した端末IDと認証ルールを対応付けて認証ルール管理データベースに記憶する(
図11参照)。
図11を含む図面において、理解の容易のため、端末IDとして各認証端末に割り当てられた符号を記載している。
【0068】
なお、
図11に示す認証ルール管理データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、認証ルールの登録日時等が認証ルール管理データベースに記憶されていてもよい。
【0069】
認証部204は、認証端末から受信した認証要求を処理すると共に、主端末20から受信したログ登録要求を処理する手段である。
【0070】
はじめに、サービス提供ログの処理について説明する。認証部204は、第1の生体認証の結果を主端末20に送信したことに応じて、主端末20が利用者にサービスを提供した結果により得られるサービス提供ログを取得する。より具体的には、認証部204は、主端末20に認証成功を通知したことに応じて、ログ登録要求を受信する。認証部204は、当該ログ登録要求に含まれるユーザIDとサービス提供ログをログ管理データベースに登録する(
図12参照)。
【0071】
なお、
図12に示すログ管理データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、サービス提供ログを受信した日時等がログ管理データベースに記憶されていてもよい。
【0072】
続いて、
図13、
図14を参照しつつ、認証端末から認証要求を受信した場合の認証部204の動作を説明する。認証部204は、主端末20から送信された第1の認証要求に応じて第1の生体認証を行い、従端末30から送信された第2の認証要求に応じて、認証ルールを用いる第2の生体認証を行う。第2の生体認証を実行する際、認証部204は、サービス提供ログを用いて認証ルールに記載された条件が満たされているか否か判定する。
【0073】
認証部204は、受信した認証要求から生体情報(例えば、顔画像)を取り出す。認証部204は、取り出した顔画像から特徴量を生成する(ステップS101)。
【0074】
ステップS102において、認証部204は、当該生成された特徴量を照合側の特徴量、認証情報データベースに格納された特徴量を登録側の特徴量にそれぞれ設定し、1対N照合を実行する(Nは正の整数、以下同じ)。具体的には、認証部204は、照合側と複数の登録側それぞれの特徴量との間の類似度を計算する。当該類似度には、ベクトル空間における距離や確率分布空間における距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
【0075】
認証部204は、認証情報データベースに登録された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上の特徴量が存在するか否か判定する(ステップS103)。
【0076】
そのような特徴量が存在しない場合(ステップS103、No分岐)、認証部204は、認証に失敗したと判定する(ステップS104)。即ち、認証部204は、生体認証の種類によらず被認証者の生体情報が認証情報データベースに登録されていなければ認証失敗に設定する。
【0077】
上記のような特徴量が存在する場合(ステップS103、Yes分岐)、認証部204は、認証情報データベースのエントリのなかから照合側の特徴量と類似度が最も高い特徴量を持つエントリを特定し、対応するユーザIDを読み出す(ステップS105)。
【0078】
次に、認証部204は、認証要求に含まれる端末IDに基づいて、認証要求の送信元が主端末20か否か判定する(ステップS106)。
【0079】
認証要求の送信元が主端末20であれば(ステップS106、Yes分岐)、認証部204は、第1の生体認証であると判定し、ステップS107以降の処理を実行する。
【0080】
認証要求の送信元が従端末30であれば(ステップS106、No分岐)、認証部204は、第2の生体認証であると判定し、ステップS201以降の処理を実行する。なお、ステップS201以降の処理は
図14に記載する。
【0081】
このように、認証部204は、第1の生体認証、第2の生体認証によらず、認証要求から得られる生体情報を照合側、認証情報データベースに記憶された複数の生体情報を登録側にそれぞれに設定し、1対N照合(Nは正の整数)を実行する。その後、認証部204は、認証要求に含まれる端末IDに基づいて、第1の生体認証及び第2の生体認証のいずれを実行するか判定する。
【0082】
第1の生体認証の場合、認証部204は、認証成功と判定する(ステップS107)。即ち、認証部204は、第1の生体認証を処理する際、認証情報データベースに登録された複数の生体情報のうち、照合側の生体情報との間の類似度が所定の値以上の生体情報が存在すれば、認証成功と判定する。
【0083】
認証部204は、認証結果を認証端末(主端末20)に送信する(ステップS108)。認証失敗の場合には、認証部204は、その旨を示す否定応答を主端末20に送信する。認証成功の場合には、認証部204は、ステップS105で読み出したユーザIDを含む肯定応答を主端末20に送信する。
【0084】
第2の生体認証の場合、認証部204は、ステップS105で読み出したユーザIDをキーとしてログ管理データベースを検索し、上記ユーザIDに対応するエントリが存在するか否か判定する(
図14のステップS201)。
【0085】
対応するエントリが存在しない場合(ステップS201、No分岐)、認証部204は、認証失敗と判定する(ステップS202)。対応するエントリが存在しない事実は、第2の生体認証に必要なサービス提供ログがサーバ装置10に送信されてないこと、つまり、主端末20におけるサービス提供がなされていないことを示すためである。
【0086】
例えば、ホテルの予約者がホテルに到着し、チェックインを完了する前に、従端末30に到着した場合に、上記認証失敗が起こり得る。より具体的には、チェックインが完了していない利用者は、宿泊エリアに進入できないし、年齢の確認が行われていない利用者にはタバコ等の商品を販売できない。
【0087】
対応するエントリが存在する場合(ステップS201、Yes分岐)、認証部204は、対応するエントリのサービス提供ログを取得する(ステップS203)。
【0088】
認証部204は、認証要求に含まれる端末IDをキーとして認証ルール管理データベースを検索し、対応する認証ルールを取得する(ステップS204)。
【0089】
認証部204は、ステップS203で取得したサービス提供ログとステップS204で取得した認証ルールに基づいて、被認証者(被認証者の属性、状態)が認証ルールを満たしているか否かを判定する(ステップS205)。
【0090】
認証ルールが満たされていれば(ステップS205、Yes分岐)、認証部204は、認証成功と判定する(ステップS206)。
【0091】
認証ルールが満たされていなければ(ステップS205、No分岐)、認証部204は、認証失敗と判定する(ステップS202)。
【0092】
例えば、従端末30-1の認証ルールは「被認証者はチェックインを完了していること」であるため(
図11の1行目参照)、
図12に示す3つのユーザIDに対応する被認証者の認証は成功する。
【0093】
従端末30-2の認証ルールは「被認証者は20歳以上であること」であるため(
図11の2行目参照)、
図12に示す3つのユーザIDのうち「uID01」、「uID12」に対応する被認証者の認証は成功する。対して、「uID11」に対応する被認証者の認証は失敗する。
【0094】
このように、認証部204は、第2の生体認証を処理する際、認証情報データベースに登録された複数の生体情報のうち、照合側の生体情報との間の類似度が所定の値以上の生体情報が存在し、且つ、認証ルールが満たされている場合に、認証成功と判定する。
【0095】
認証部204は、認証結果を認証端末(従端末30)に送信する(ステップS207)。認証失敗の場合には、認証部204は、その旨を示す否定応答を従端末30に送信する。認証成功の場合には、認証部204は、その旨を示す肯定応答を従端末30に送信する。なお、認証部204は、必要に応じて、ユーザIDを含む肯定応答を従端末30に送信する。
図2の例では、認証部204は、従端末30-2に対して認証成功を通知する場合には、ユーザIDを含む肯定応答を従端末30-2に送信する。
【0096】
記憶部205は、サーバ装置10の動作に必要な情報を記憶する手段である。例えば、記憶部205は、端末IDと認証端末(主端末20、従端末30)の対応関係を規定するテーブル情報を記憶する。
【0097】
[主端末]
図15は、第1の実施形態に係る主端末20の処理構成(処理モジュール)の一例を示す図である。
図15を参照すると、主端末20は、通信制御部301と、認証要求部302と、サービス提供部303と、記憶部304と、を備える。
【0098】
通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部301は、サーバ装置10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。
【0099】
認証要求部302は、サーバ装置10に対して被認証者の生体認証を要求する手段である。認証要求部302は、カメラを制御し、利用者の生体情報(顔画像)を取得する。より具体的には、認証要求部302は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
【0100】
なお、認証要求部302による顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、認証要求部302は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、認証要求部302は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
【0101】
認証要求部302は、抽出した顔画像(生体情報)と自装置の端末IDを含む認証要求をサーバ装置10に送信する。
【0102】
認証要求部302は、サーバ装置10から認証結果(認証成功、認証失敗)を取得する。
【0103】
認証に失敗した場合には、認証要求部302は、その旨を認証失敗者(認証失敗と判定された被認証者)に通知する。
【0104】
認証に成功した場合には、認証要求部302は、肯定応答に含まれるユーザIDをサービス提供部303に引き渡す。
【0105】
サービス提供部303は、認証成功者にサービスを提供する手段である。
図2に示すように、主端末20がチェックイン手続きを行うための端末の場合には、サービス提供部303は、認証成功者のチェックイン手続きを行う。
【0106】
具体的には、サービス提供部303は、サーバ装置10から取得したユーザIDをキーとして予約者情報データベース(
図16参照)を検索し、対応するエントリ(予約者)を特定する。サービス提供部303は、特定した予約者の予約者情報に基づいてチェックイン手続きを行う。例えば、サービス提供部303は、予約者の到着日が予約情報の宿泊期間に含まれるか否か等を確認し、チェックイン手続きを行う。
【0107】
サービス提供部303は、利用者にサービスの提供を行うと、その結果生じた情報をサービス提供ログとしてサーバ装置10に通知する。より具体的には、サービス提供部303は、サービスを提供した利用者のユーザIDとサービス提供ログを含むログ登録要求をサーバ装置10に送信する。
【0108】
上記チェックイン手続きの例では、サービス提供部303は、利用者の氏名、年齢、性別等に加え、チェックインが完了していることを示す情報(利用者の状態)をサービス提供ログとしてサーバ装置10に送信する。
【0109】
記憶部304は、主端末20の動作に必要な情報を記憶する手段である。予約者情報データベースは記憶部304に構築される。予約者情報データベースに記憶する項目の取得等は、本願開示の趣旨とは異なり、また、当業者にとって明らかであるため詳細な説明を省略する。
【0110】
[従端末]
図17は、第1の実施形態に係る従端末30の処理構成(処理モジュール)の一例を示す図である。
図17を参照すると、従端末30は、通信制御部401と、認証要求部402と、サービス提供部403と、記憶部404と、を備える。
【0111】
従端末30に含まれる各処理モジュールの基本的な動作は、主端末20に含まれる各処理モジュールの動作と同一とすることができるので詳細な説明を省略する。ただし、サービス提供部403は、「サービス提供ログ」をサーバ装置10に送信する必要はない。
【0112】
[システムの動作]
続いて、第1の実施形態に係る認証システムの動作について説明する。なお、利用者登録、認証ルール登録に関する動作の説明を省略する。
【0113】
図18は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
【0114】
主端末20は、被認証者の生体情報を取得し、当該生体情報を含む認証要求をサーバ装置10に送信する(ステップS01)。
【0115】
サーバ装置10は、取得した認証要求に含まれる生体情報と事前に登録された生体情報を用いた生体認証を実行する(ステップS02)。
【0116】
サーバ装置10は、生体認証の結果を主端末20に送信する(ステップS03)。
【0117】
生体認証に成功すると、主端末20は、利用者に対して第1のサービスを提供する(ステップS04)。
【0118】
主端末20は、サービス提供の結果により得られるサービス提供ログをサーバ装置10に送信する(ステップS05)。
【0119】
サーバ装置10は、受信したサービス提供ログを記憶する(ステップS06)。
【0120】
従端末30は、被認証者の生体情報を取得し、当該生体情報を含む認証要求をサーバ装置10に送信する(ステップS11)。
【0121】
サーバ装置10は、取得した認証要求に含まれる生体情報と事前に登録された生体情報を用いた生体認証を実行する(ステップS12)。その際、サーバ装置10は、主端末20から取得したサービス提供ログと従端末30に関する認証ルールを用いて認証処理の結果(認証成功、認証失敗)を定める。
【0122】
サーバ装置10は、生体認証の結果を従端末30に送信する(ステップS13)。
【0123】
生体認証に成功すると、従端末30は、利用者に対して第2のサービスを提供する(ステップS14)。
【0124】
以上のように、第1の実施形態に係る認証システムでは、管理者は、従端末30の認証を成功と判定するための認証ルールをサーバ装置10に登録する。また、サーバ装置10は、主端末20から受信したサービス提供ログにより被認証者の行動、属性、状態等を把握する。例えば、サーバ装置10は、被認証者がチェックイン手続きを完了しているか否か等を、サービス提供ログを介して把握する。サーバ装置10は、利用者の行動等が管理者によって「認証成功」と想定されている行動に合致すれば、従端末30からの認証を成功とし当該従端末30からのサービス提供を可能とする。管理者は、利用者の利便性とシステムのセキュリティを考慮しつつ、認証ルールを定めることができる。
【0125】
[第2の実施形態]
続いて、第2の実施形態について説明する。
【0126】
第1の実施形態では、ホテルを例にとり本願開示の認証システムについて説明した。第1の実施形態では、主端末20が利用者に第1のサービス(例えば、チェックイン手続き)を提供し、従端末30が第2のサービス(例えば、宿泊エリアへの入場、代金決済)を提供することを説明した。
【0127】
第2の実施形態では、上記主端末20及び従端末30の関係、第1のサービス提供後に第2のサービスが提供されることの他の具体例を説明する。即ち、第2の実施形態では、
図19に示すような主端末20、従端末30、第1のサービス、第2のサービスの具体例を説明する。
【0128】
<具体例1>
本願開示の認証システムは、ビル等の建物におけるアクセス制限に利用することができる。具体的には、上記説明した主端末20をビルの出入口に設定されたゲートの開閉を制御する端末とする。従端末30を職場の出入口に設定されたゲートの開閉を制御する端末とする。管理者は、サーバ装置10に従端末30の認証ルールとして「主端末20の認証に成功していること」を設定する。主端末20は、利用者(従業員)の認証に成功すると、認証日時や社員番号等を含むサービス提供ログをサーバ装置10に送信する。サーバ装置10は、従端末30からの認証要求を処理する際、被認証者がビルの出入口を通過(主端末20での認証に成功)している場合に、認証成功と判定する。
【0129】
<具体例2>
本願開示の認証システムは、航空機や船舶等への搭乗制御に利用することができる。具体的には、上記説明した主端末20を空港等の入場ゲートの開閉を制御する端末とする。従端末30を航空機に乗り込む際の搭乗ゲートの開閉を制御する端末とする。管理者は、サーバ装置10に従端末30の認証ルールとして「主端末20の認証に成功していること」を設定する。主端末20は、利用者(旅客)の認証に成功すると、認証日時やパスポート番号等を含むサービス提供ログをサーバ装置10に送信する。サーバ装置10は、従端末30からの認証要求を処理する際、被認証者が空港の入場ゲートを通過(主端末20での認証に成功)している場合に、認証成功と判定する。
【0130】
<具体例3>
本願開示の認証システムは、イベント会場等への入場制御に利用することができる。具体的には、上記説明した主端末20をイベント会場等の入場ゲートの開閉を制御する端末とする。従端末30をイベントに関連したサービスを提供する端末とする。例えば、従端末30は、イベント会場の待機スペース(待合室)の出入口に設置されたゲートの開閉を制御する端末とする。管理者は、サーバ装置10に従端末30の認証ルールとして「利用者がVIP(Very Important Person)会員であること」を設定する。主端末20は、利用者(イベント参加者)の認証に成功すると、認証日時、チケット番号及び会員番号等を含むサービス提供ログをサーバ装置10に送信する。サーバ装置10は、従端末30からの認証要求を処理する際、会員番号に基づいて利用者がVIPであると判断した場合に、認証成功と判定する。
【0131】
<具体例4>
本願開示の認証システムは、パーソナルコンピュータ等の情報処理機器の使用を制限することに利用できる。具体的には、上記説明した主端末20をオフィスの入場ゲートの開閉を制御する端末とする。従端末30をパーソナルコンピュータとする。管理者は、サーバ装置10に従端末30の認証ルールとして「管理職以外の従業員による勤務時間内の利用であること」を設定する。主端末20は、利用者(従業員)の認証に成功すると、認証日時、社員番号等を含むサービス提供ログをサーバ装置10に送信する。サーバ装置10は、従端末30からの認証要求を処理する際、認証日時及び社員番号から上記認証ルールが満たされるか否か判定する。
【0132】
<具体例5>
本願開示の認証システムは、レンタカー等の車両の使用を制限することに利用できる。具体的には、上記説明した主端末20をレンタカー営業所に設置された端末とする。主端末20は、レンタカーの契約手付きを行うための端末である。従端末30をレンタカーとする。管理者は、サーバ装置10に従端末30の認証ルールとして「レンタカー契約を済ませていること」を設定する。主端末20は、利用者の認証に成功すると、契約状況等を含むサービス提供ログをサーバ装置10に送信する。サーバ装置10は、従端末30からの認証要求を処理する際、利用者のレンタカー契約が済んでいるか否かを判定する。
【0133】
以上のように、第2の実施形態において説明したように、本願開示の認証システムは、ホテルの生体認証だけでなく、空港、イベント会場等の任意の場所に適用することができる。
【0134】
続いて、認証システムを構成する各装置のハードウェアについて説明する。
図20は、サーバ装置10のハードウェア構成の一例を示す図である。
【0135】
サーバ装置10は、情報処理装置(所謂、コンピュータ)により構成可能であり、
図20に例示する構成を備える。例えば、サーバ装置10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
【0136】
但し、
図20に示す構成は、サーバ装置10のハードウェア構成を限定する趣旨ではない。サーバ装置10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、サーバ装置10に含まれるプロセッサ311等の数も
図20の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がサーバ装置10に含まれていてもよい。
【0137】
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
【0138】
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
【0139】
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
【0140】
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
【0141】
サーバ装置10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
【0142】
なお、主端末20、従端末30もサーバ装置10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成はサーバ装置10と相違する点はないので説明を省略する。例えば、認証端末(主端末20、従端末30)は、利用者を撮像するためのカメラを備えていればよい。
【0143】
情報処理装置であるサーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムにより生体認証方法を実行する。
【0144】
[変形例]
なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
【0145】
上記実施形態では、サーバ装置10が認証情報データベースや認証ルール管理データベースを備える構成について説明した。しかし、これらのデータベースは、サーバ装置10等とは異なるデータベースサーバに構築されていてもよい。また、認証システムには、上記実施形態にて説明した各種手段(認証部204等)が含まれていればよい。
【0146】
主端末20は、利用者に対し、当該端末で認証に成功したことに応じて利用可能になるサービス等を案内してもよい。例えば、主端末20は、チェックイン手続きが完了した利用者に対して、宿泊棟や各部屋への生体認証での入場、売店やレストランでの生体認証での決済が可能であることを案内してもよい。あるいは、主端末20は、上記生体認証を受けるための従端末30が設置されている場所をマップ表示してもよい。
【0147】
あるいは、従端末30は、利用者に対し、当該端末で認証に失敗した原因を提示し、主端末20における生体認証を受けるように案内してもよい。例えば、従端末30は、チェックイン手続きが完了していない利用者が各部屋で生体認証をして認証に失敗した場合、主端末20においてチェックイン手続きを完了するように案内する。その際、従端末30は、主端末20の設置場所をマップ表示してもよい。
【0148】
ここで、第1のサービス、第2のサービスの関係は1対1に限定されない。第1の実施形態で説明したように、1つの第1のサービスに対応して複数の第2のサービスが提供されるようにしてもよい(
図21参照)。あるいは、
図22に示すように、複数の第1のサービスに対応して1つの第2のサービスが提供されるようにしてもよい。あるいは、
図23に示すように、複数の第1のサービスに対応して複数の第2のサービスが提供されるようにしてもよい。即ち、第1のサービスと第2のサービスの関係は、第1のサービスが提供された後に、第2のサービスが提供されるものであればよい。
【0149】
上記実施形態では、所謂、生体認証に関するクライアントサーバシステムの構成について説明した。しかし、認証端末(主端末20、従端末30)単独で生体認証を完結する構成とすることもできる。
【0150】
この場合、例えば、
図24に示すような構成とする。主端末20は、第1の認証部501と、第1の制御部502と、第1のログ管理部503と、を備える。従端末30は、第2の認証部511と、第2の制御部512と、第2のログ管理部513と、を備える。利用者は、利用者ポータル(WEBページ)を介して、サービス提供を受けるために必要な情報(生体情報、予約情報等)を認証端末に入力する。また、第2の制御部512が、認証ルールを取得する。第1の認証部501、第2の認証部511は、生体認証を行う。第1の制御部502、第2の制御部512は、ユーザにサービスを提供する。例えば、第1の制御部502は、チェックイン手続きを行い、第2の制御部512は、ゲートの開閉制御を行う。第1のログ管理部503は、サービス提供の結果により得られるサービス提供ログを第2の制御部512に送信する。第2の制御部512は、サービス提供ログと認証ルールに従ってサービス提供可否を判定する。第2のログ管理部513は、サービス提供の結果により得られるログ情報を収集する。
【0151】
あるいは、主端末20、従端末30は
図25に示すような構成であってもよい。即ち、各認証端末のログ管理部の機能を外部の装置にて実現してもよい。この場合、ログ管理部523は、主端末20及び従端末30から得られるログ情報の収集、管理、制御を行う。
【0152】
サーバ装置10は、利用者登録の際に、利用者の身元を確認してもよい。具体的には、サーバ装置10は、端末から、利用者の生体情報に加え、身元確認書類(生体情報が記載された書類;例えば、パスポート)を取得する。サーバ装置10は、取得した生体情報と身元確認書類から取得した生体情報を用いた1対1照合に成功した場合に、利用者の身元確認に成功したと判定する。サーバ装置10は、身元確認に成功した場合に、利用者の生体情報を登録してもよい。
【0153】
上記実施形態では、認証端末からサーバ装置10に「顔画像」に係る生体情報が送信される場合について説明した。しかし、認証端末からサーバ装置10に「顔画像から生成された特徴量」に係る生体情報が送信されてもよい。この場合、サーバ装置10は、特徴量の生成処理を省略することができる。
【0154】
上記実施形態では、サービス提供ログに含まれる1つの項目に基づいて、認証ルールが満たされるか否か判定される場合について説明した。しかし、サービス提供ログに含まれる複数の項目に基づいて認証ルールが満たされるか否か判定されてもよい。例えば、認証ルールは、「被認証者のチェックインが完了し、且つ、年齢が20歳以上」のようなものでもよい。あるいは、1つの認証端末と複数の認証ルールが対応付けて記憶され、サーバ装置10は、当該複数の認証ルールの論理積(AND)や論理和(OR)によって生体認証を実行してもよい。
【0155】
1つの認証端末が主端末20と従端末30の役割をしてもよい。例えば、
図26に示すように、宿泊エリアの部屋の開錠施錠を従端末30-3により行う場合を考える。この場合、管理者は、従端末30-3に対応する認証ルールを「従端末30-1の認証に成功していること」に設定する。従端末30-1は、サービス提供ログとして被認証成功者のユーザIDや認証日時をサーバ装置10に送信する。サーバ装置10は、従端末30-3からの認証要求を処理する際、従端末30-1から受信したサービス提供ログと管理者から取得した認証ルールを参照する。このような構成の場合、従端末30-1は、従端末30-3に対する「主端末」として動作する。
【0156】
上記実施形態では、システムの管理者等が認証ルールをサーバ装置10に入力する場合について説明した。しかし、当該認証ルールは、利用者(被認証者、一般消費者)によってサーバ装置10に入力されてもよい。このような対応により、利用者の利便性をさらに高めることができる。例えば、生体情報の不正利用リスクを心配して旅行先に限って生体認証を利用したいと考えている旅行者も存在する。このような旅行者は、一定のリスクを認識した上で、期間、対象地域、対象商品、サービスに応じて適切な利便性を享受したいと考えることがある。そのような場合に、その利用可能条件となるルールを旅行者自身が事前に設定し、オンデマンドでそのルールを更新することができれば、利用者の利便性、満足度は向上する。あるいは、利用者自身が認証ルールを入力することで、利用可能条件となるルールが発動された場合の認証の可否を判断する類似度の閾値を変更したり、生体認証に加えて生体性(ライブネス)の検証を追加したりする変更を行ってもよい。
【0157】
上記説明により、認証ルールは、生体認証を成功と判定するか否かのルール(認証できるかいなかのルール)を含むことは明らかであるが、認証ルールは、認証に成功した後の動作に関するルールを(認証後の状態に応じて動作するルール)を含んでもよい。例えば、入退ゲート(従端末30-1)がサイネージ機能(サイネージによる案内表示)を持つ場合を考える。当該入退ゲートに関する認証ルールは、「被認証者がチェックイン手続きを完了していない場合にチェックインを促す」といった設定を含んでもよい。
【0158】
各装置(サーバ装置10、主端末20、従端末30)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報が送受信され、当該生体情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
【0159】
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
【0160】
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
【0161】
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、複数の認証端末が設置されるホテル等の認証システムなどに好適に適用可能である。
【0162】
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
認証成功と判定するための条件を含む認証ルールを取得する、取得部と、
第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、第2の端末から送信された第2の認証要求に応じて、前記認証ルールを用いる第2の生体認証を行う、認証部と、
を備える、サーバ装置。
[付記2]
前記認証部は、前記第1の生体認証の結果を前記第1の端末に送信したことに応じて、前記第1の端末がサービスを提供した結果により得られるサービス提供ログを取得する、付記1に記載のサーバ装置。
[付記3]
前記認証部は、前記第2の生体認証を実行する際、前記サービス提供ログを用いて前記認証ルールが満たされているか否か判定する、付記2に記載のサーバ装置。
[付記4]
複数の利用者それぞれの生体情報を取得し、前記取得した生体情報を認証情報データベースに記憶する、利用者登録部をさらに備える、付記1乃至3のいずれか一に記載のサーバ装置。
[付記5]
前記認証部は、前記第1又は第2の認証要求から得られる生体情報を照合側、前記認証情報データベースに記憶された複数の生体情報を登録側にそれぞれに設定し、1対N照合(Nは正の整数)を実行する、付記4に記載のサーバ装置。
[付記6]
前記認証部は、前記第1の生体認証を処理する際、前記認証情報データベースに登録された複数の生体情報のうち、前記照合側の生体情報との間の類似度が所定の値以上の生体情報が存在すれば、認証成功と判定する、付記5に記載のサーバ装置。
[付記7]
前記認証部は、前記第2の生体認証を処理する際、前記認証情報データベースに登録された複数の生体情報のうち、前記照合側の生体情報との間の類似度が所定の値以上の生体情報が存在し、且つ、前記認証ルールが満たされている場合に、認証成功と判定する、付記5又は6に記載のサーバ装置。
[付記8]
前記認証部は、前記第1の認証要求及び第2の認証要求に含まれる端末IDに基づいて、前記第1の生体認証及び第2の生体認証のいずれを実行するか判定する、付記1乃至7のいずれか一に記載のサーバ装置。
[付記9]
前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記4乃至7のいずれか一に記載のサーバ装置。
[付記10]
第1の端末と、
第2の端末と、
前記第1及び第2の端末と接続されたサーバ装置と、
を含み、
前記サーバ装置は、
認証成功と判定するための条件を含む認証ルールを取得する、取得部と、
前記第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、前記第2の端末から送信された第2の認証要求に応じて、前記認証ルールを用いる第2の生体認証を行う、認証部と、
を備える、システム。
[付記11]
サーバ装置において、
認証成功と判定するための条件を含む認証ルールを取得し、
第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、第2の端末から送信された第2の認証要求に応じて、前記認証ルールを用いる第2の生体認証を行う、生体認証方法。
[付記12]
サーバ装置に搭載されたコンピュータに、
認証成功と判定するための条件を含む認証ルールを取得する処理と、
第1の端末から送信された第1の認証要求に応じて第1の生体認証を行い、第2の端末から送信された第2の認証要求に応じて、前記認証ルールを用いる第2の生体認証を行う処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
【0163】
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
【符号の説明】
【0164】
10、100 サーバ装置
20 主端末
30、30-1~30-3 従端末
101 取得部
102、204 認証部
201、301、401 通信制御部
202 利用者登録部
203 認証ルール取得部
205、304、404 記憶部
302、402 認証要求部
303、403 サービス提供部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
501 第1の認証部
502 第1の制御部
503 第1のログ管理部
511 第2の認証部
512 第2の制御部
513 第2のログ管理部
523 ログ管理部