WO2020208745A1 - 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム - Google Patents

認証システム、認証端末、ユーザ端末、認証方法、及びプログラム Download PDF

Info

Publication number
WO2020208745A1
WO2020208745A1 PCT/JP2019/015637 JP2019015637W WO2020208745A1 WO 2020208745 A1 WO2020208745 A1 WO 2020208745A1 JP 2019015637 W JP2019015637 W JP 2019015637W WO 2020208745 A1 WO2020208745 A1 WO 2020208745A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
terminal
information
unit
Prior art date
Application number
PCT/JP2019/015637
Other languages
English (en)
French (fr)
Inventor
永男 蔡
Original Assignee
楽天株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天株式会社 filed Critical 楽天株式会社
Priority to JP2020511841A priority Critical patent/JP6757482B1/ja
Priority to EP19924283.5A priority patent/EP3787225A4/en
Priority to PCT/JP2019/015637 priority patent/WO2020208745A1/ja
Priority to US17/058,374 priority patent/US20220027443A1/en
Priority to TW109108761A priority patent/TWI745891B/zh
Publication of WO2020208745A1 publication Critical patent/WO2020208745A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to an authentication system, an authentication terminal, a user terminal, an authentication method, and a program.
  • Patent Document 1 when a user approaches a printer, wireless authentication is performed between the user terminal and the printer, and when the wireless authentication is successful, biometric authentication is executed to permit the use of the printer.
  • the technology is described.
  • Patent Document 2 when a plurality of mobile terminals exist around a vending machine and a user inputs authentication information to the vending machine, the vending machine tells each mobile terminal. It describes a technique in which authentication information is transmitted and authentication is executed in a mobile terminal.
  • the present invention has been made in view of the above problems, and an object of the present invention is to provide an authentication system, an authentication terminal, a user terminal, an authentication method, and a program capable of preventing spoofing and enhancing security. is there.
  • the authentication system is registered in the storage means in association with the authentication information acquired by using the authentication terminal and the identification information of the user in the vicinity of the authentication terminal. Based on the authentication information, it is determined whether or not one user may be authenticated as another user when there are a plurality of users in the vicinity of the authentication means for performing authentication and the authentication terminal. It is characterized by including a possibility determining means and a limiting means for limiting the success of the authentication when the possibility is determined.
  • the authentication terminal is the authentication terminal described above or below, and is an authentication information acquisition means for acquiring the authentication information of a user in the vicinity of the authentication terminal, and a transmission for transmitting the acquired authentication information. It is characterized by including means.
  • the user terminal includes a first acquisition means for acquiring the authentication terminal position information regarding the position of the authentication terminal described above or below, a second acquisition means for acquiring the user terminal position information regarding its own position, and the above.
  • An approach determination means for determining whether or not the user has approached the authentication terminal based on the authentication terminal position information and the user terminal position information, and a transmission for transmitting the identification information when it is determined that the user has approached the authentication terminal. It is characterized by including means.
  • the authentication method according to the present invention is based on the authentication information acquired by using the authentication terminal and the authentication information registered in the storage means associated with the identification information of the user in the vicinity of the authentication terminal.
  • An authentication step for performing authentication a possibility determination step for determining whether or not one user may be authenticated as another user when there are a plurality of users in the vicinity of the authentication terminal, and the possibility determination step described above. It is characterized by including a limiting step that limits the success of the authentication when it is determined to be sexual.
  • the program according to the present invention functions as the authentication terminal described above or below as an authentication information acquisition means for acquiring the authentication information of a user near the authentication terminal and a transmission means for transmitting the acquired authentication information. Let me.
  • the program according to the present invention includes a first acquisition means for acquiring authentication terminal position information regarding the position of the authentication terminal described above or below, a second acquisition means for acquiring user terminal position information regarding its own position, and the authentication terminal position.
  • a computer as an approach determination means for determining whether or not the user has approached the authentication terminal based on the information and the user terminal position information, and a transmission means for transmitting the identification information when it is determined that the authentication terminal has been approached.
  • the limiting means succeeds in the authentication when the possibility is determined and the success of the authentication is restricted and then the possibility is no longer determined. It is characterized by allowing.
  • the authentication means performs the authentication by determining whether or not the acquired authentication information and the registered authentication information match or are similar to each other, and the possibility is described.
  • the determination means is characterized in that it determines that there is the possibility when there are a plurality of the registered authentication information that matches or is similar to the acquired authentication information.
  • the authentication system further includes a notification means for giving a predetermined notification to at least one of the plurality of users when it is determined that there is such a possibility. It is characterized by that.
  • the authentication system further includes identification information acquisition means for acquiring the identification information from a user terminal approaching the authentication terminal, and the authentication means is the identification acquired from the user terminal. It is characterized in that the registered authentication information is acquired based on the information and the authentication is performed.
  • the authentication system excludes the registered authentication information so that it is not used in the authentication when the user terminal approaching the authentication terminal leaves the authentication terminal. , Is further included.
  • the authentication system includes the user terminal, and the user terminal relates to a first acquisition means for acquiring authentication terminal position information regarding the position of the authentication terminal and the position of the user terminal.
  • a second acquisition means for acquiring the user terminal position information, an approach determination means for determining whether or not the user has approached the authentication terminal based on the authentication terminal position information and the user terminal position information, and an approach to the authentication terminal. It is characterized by including an identification information transmitting means for transmitting the identification information when it is determined to be the same.
  • the user terminal is a withdrawal determination means for determining whether or not the user terminal has left the authentication terminal based on the authentication terminal position information and the user terminal position information, and the authentication terminal.
  • the authentication system further includes a notification transmitting means for transmitting a predetermined notification when it is determined to be separated, and the authentication system does not use the registered authentication information in the authentication when the predetermined notification is received. It is characterized by further including an exclusion means, which is excluded as described above.
  • the authentication system determines whether or not there is a user in the vicinity of the authentication terminal based on the communication content of short-range wireless communication performed between the authentication terminal and the user terminal.
  • the possibility determination means further includes the communication content determination means for determining, and the possibility determination means has the possibility when it is determined that there are a plurality of users in the vicinity of the authentication terminal based on the communication content of the short-range wireless communication. It is characterized in that it determines whether or not there is.
  • the distance between the authentication terminal and the user terminal can be measured, and the communication content determination means obtains the distance measured by the short-range wireless communication. Based on this, it is determined whether or not there is a user in the vicinity of the authentication terminal.
  • whether or not the possibility determination means has the possibility by comparing the registered authentication information of each of the plurality of users in the vicinity of the authentication terminal with each other. It is characterized in that it is determined.
  • the possibility determination means compares the authentication information of each of the plurality of users in the vicinity of the authentication terminal acquired by using the authentication terminal with each other. It is characterized in that it is determined whether or not there is the above possibility.
  • the authentication means performs the authentication based on the biometric authentication information acquired by using the authentication terminal and the registered biometric authentication information. And.
  • the limiting means provides a service using the authentication terminal by limiting the success of the authentication when the determining means determines that there is the possibility. It is characterized by limiting.
  • Embodiment 1 It is a figure which shows the whole structure of the authentication system which concerns on Embodiment 1. It is a figure which shows an example of the scene where an authentication system is used. It is a figure which shows the state which a user approaches an authentication terminal. It is a figure which shows the state which the authentication by an authentication terminal succeeds. It is a figure which shows the case where a plurality of users having similar faces are in the authenticable area. It is a figure which shows the case where a plurality of users who do not have similar faces to each other are in an authenticable area. It is a functional block diagram which shows an example of the function realized in Embodiment 1. FIG. It is a figure which shows the data storage example of a user database.
  • FIG. It is a figure which shows the data storage example of the authentication terminal list. It is a figure which shows the data storage example of the approaching user list. It is a figure which shows the data storage example of the communication partner list. It is a flow chart which shows the process executed in Embodiment 1.
  • FIG. It is a flow chart which shows the process executed in Embodiment 1.
  • FIG. It is a functional block diagram of Embodiment 2. It is a flow chart which shows the process executed in Embodiment 2. It is a flow chart when the 2nd wireless communication part is Wi-Fi. It is a flow chart when the 2nd wireless communication part is Wi-Fi.
  • FIG. 1 is a diagram showing an overall configuration of an authentication system according to the first embodiment.
  • the authentication system S includes a server 10, a user terminal 20, and an authentication terminal 30, which can be connected to a network N such as the Internet.
  • each of the plurality of users uses the user terminal 20, and there are a plurality of user terminals 20.
  • the authentication terminal 30 is arranged in each of the plurality of places, and the plurality of authentication terminals 30 exist.
  • the server 10 is a server computer.
  • the server 10 includes a control unit 11, a storage unit 12, and a communication unit 13.
  • the control unit 11 includes at least one processor.
  • the control unit 11 executes processing according to the programs and data stored in the storage unit 12.
  • the storage unit 12 includes a main storage unit and an auxiliary storage unit.
  • the main storage unit is a volatile memory such as RAM
  • the auxiliary storage unit is a non-volatile memory such as ROM, EEPROM, flash memory, or hard disk.
  • the communication unit 13 is a communication interface for wired communication or wireless communication, and performs data communication via the network N.
  • the user terminal 20 is a computer operated by the user.
  • the user terminal 20 is a portable terminal, for example, a mobile phone (including a smartphone), a mobile information terminal (including a tablet computer and a wearable terminal), a personal computer, or the like.
  • the user terminal 20 includes a control unit 21, a storage unit 22, a communication unit 23, an operation unit 24, a display unit 25, and a GPS receiving unit 26.
  • the physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 may be the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
  • the communication unit 23 includes a plurality of communication interfaces, for example, the first wireless communication unit 23A and the second wireless communication unit 23B.
  • Each of the first wireless communication unit 23A and the second wireless communication unit 23B is a communication interface having different communication standards.
  • the communication standard itself may be any communication standard, for example, a communication standard for mobile phones, Bluetooth (registered trademark), Wi-Fi (an example of so-called wireless LAN), Wi-Fi Direct (registered trademark), or Infrared communication etc. can be used.
  • the case where the first wireless communication unit 23A is a communication standard or Wi-Fi for mobile phones and the second wireless communication unit 23B is Bluetooth (registered trademark) will be taken as an example.
  • Bluetooth registered trademark
  • Bluetooth shall include extended specifications such as BLE.
  • the number of communication interfaces included in the communication unit 23 is not limited to two, and may be only one or three or more.
  • the operation unit 24 is an input device, for example, a pointing device such as a touch panel or a mouse, a keyboard, a button, or the like.
  • the operation unit 24 transmits the operation content to the control unit 21.
  • the display unit 25 is, for example, a liquid crystal display unit, an organic EL display unit, or the like.
  • the display unit 25 displays an image according to the instruction of the control unit 21.
  • the GPS receiving unit 26 is an example of a receiving unit that receives a signal from a satellite.
  • GNSS other than GPS (for example, GLONASS, Galileo, or QZSS) may be used, and the receiving unit may include a receiver corresponding to the GNSS to be used.
  • the GPS receiving unit 26 includes an antenna that receives a signal, and detects position information, time information, and the like based on the received signal.
  • the authentication terminal 30 is a computer used for authentication.
  • the authentication terminal 30 is a mobile phone, a mobile information terminal, a personal computer, or the like.
  • the authentication terminal 30 may be a portable terminal or a stationary terminal.
  • the authentication terminal 30 includes a control unit 31, a storage unit 32, a communication unit 33, an operation unit 34, a display unit 35, and a photographing unit 36.
  • the physical configurations of the control unit 31, the storage unit 32, the communication unit 33, the operation unit 34, and the display unit 35 are the same as those of the control unit 21, the storage unit 22, the communication unit 23, the operation unit 24, and the display unit 25, respectively. It may be there.
  • the communication unit 33 includes a first wireless communication unit 33A having the same communication standard as the first wireless communication unit 23A, and a second wireless communication unit 33B having the same communication standard as the second wireless communication unit 23B.
  • the first wireless communication unit 33A may have a communication standard different from that of the first wireless communication unit 23A
  • the second wireless communication unit 33B may have a communication standard different from that of the second wireless communication unit 23B.
  • the number of communication interfaces included in the communication unit 33 and the number of communication interfaces included in the communication unit 23 may be the same or different.
  • the shooting unit 36 includes at least one camera.
  • the photographing unit 36 includes an image pickup element such as a CCD image sensor or a CMOS image sensor, and records an image taken by the image pickup element as digital data.
  • the image may be a still image or a moving image continuously shot at a predetermined frame rate.
  • the programs and data described as being stored in the storage units 12, 22, and 32 may be supplied via the network N.
  • the hardware configuration of each computer described above is not limited to the above example, and various hardware can be applied. For example, even if a reading unit for reading a computer-readable information storage medium (for example, an optical disk drive or a memory card slot) or an input / output unit for inputting / outputting data to / from an external device (for example, a USB port) is included. Good.
  • the program or data stored in the information storage medium may be supplied to each computer via the reading unit or the input / output unit.
  • the authentication system S executes authentication in order to confirm the legitimacy of the user in any situation. Authentication is an act of confirming whether or not a user has a predetermined qualification, and is sometimes called partner authentication or personal authentication.
  • the authentication system S can perform various types of authentication, for example, biometric authentication, passcode authentication, password authentication, electronic stamp authentication, or password authentication.
  • Biometric authentication is an authentication method that utilizes human physical or behavioral characteristics.
  • biometric authentication utilizing physical characteristics includes face authentication, fingerprint authentication, DNA authentication, palm shape authentication, retinal authentication, iris authentication, vein authentication, or voice authentication.
  • biometric authentication utilizing behavioral characteristics includes handwriting authentication, keystroke authentication, lip movement authentication, blink authentication, or walking authentication.
  • the processing of the authentication system S will be described by taking as an example a scene in which a user passes through a security gate.
  • the authentication system S can be applied to various situations as in the modified example described later, and the situation to which the authentication system S is applied is not limited to the example of the present embodiment.
  • FIG. 2 is a diagram showing an example of a scene in which the authentication system S is used.
  • the security gate SG includes a rotary door to which the authentication terminal 30 is connected.
  • the door of the security gate SG is locked by a locking mechanism, and when the user is successfully authenticated, the lock is released. Once unlocked, the user can push the door through.
  • the door is locked again after rotating by a predetermined angle.
  • the door may be opened / closed, or the opening / closing may be controlled by an electronic lock.
  • the security gate SG is placed in any facility such as the company where you work or a public facility, and only those who are qualified to enter can pass through it.
  • security gate SGs are arranged in each of the plurality of facilities. Therefore, the authentication system S includes a plurality of authentication terminals 30, and a security gate SG and an authentication terminal 30 are arranged for each facility.
  • security gates that use card keys are the mainstream, but with such security gates, it takes time and effort for the user to take out the card key and hold it over the card reader. In addition, if the user loses the card key, a third party who has obtained the card key may impersonate the user and pass through the security gate.
  • biometric authentication such as face authentication
  • biometric authentication does not require an exact match such as a face, and success or failure is determined by the similarity. Therefore, for example, another person who has a similar face to the user may impersonate the user and pass through the security gate. ..
  • the authentication system S of the present embodiment unlocks the security gate SG on the condition that the user approaches the authentication terminal 30 and the biometric authentication using the authentication terminal 30 is successful. .. Even if a malicious third party tries to impersonate another person with a similar face, he / she cannot pass through the security gate SG by impersonating another person because he / she does not have the user terminal 20 of the other person.
  • FIG. 3 is a diagram showing a user approaching the authentication terminal 30.
  • the server 10 is also shown in FIG. 3, the server 10 is actually arranged at a location away from the user and the authentication terminal 30.
  • a communicable area A1 and an authenticable area A2 are set around the authentication terminal 30.
  • each of the communicable area A1 and the authenticateable area A2 is shown in a circle, they may have any shape and size, and may be, for example, a semicircle, an ellipse, or a polygon.
  • the communicable area A1 is an area indicating the communication range of the second wireless communication unit 33B of the authentication terminal 30.
  • the communicable area A1 varies depending on the communication standard to be used and the communication environment, and is, for example, about 3 to 5 meters.
  • direct communication between the user terminal 20 and the authentication terminal 30 becomes possible.
  • it is assumed that the pairing is not executed and only the communication in the stage before the pairing is performed.
  • the certifiable area A2 is an area where authentication is permitted.
  • the authenticateable area A2 is smaller than the communicable area A1.
  • the authenticateable area A2 is included in the communicable area A1, and the end of the authenticateable area A2 is closer to the authentication terminal 30 than the end of the communicable area A1.
  • the authenticateable area A2 is about 1 meter.
  • the user terminal 20 stores the latitude / longitude information or the coordinate information of the authentication terminal 30. Therefore, the user terminal 20 can detect that the user has moved into the communicable area A1 based on the current position detected by the GPS receiving unit 26.
  • the user terminal 20 detects that the user has entered the communicable area A1
  • the user enters the authentication terminal 30 with respect to the server 10 by using the first wireless communication unit 23A. Send a notification that you are approaching.
  • the above notification includes an authentication terminal ID that identifies the authentication terminal 30 that the user has approached, a user ID that identifies the user, and a wireless communication ID that identifies the second wireless communication unit 23B. ..
  • the server 10 detects that the user has entered the communicable area A1.
  • the display unit 35 of the authentication terminal 30 displays a button B35 for starting authentication, and the user causes the photographing unit 36 to take a picture of his / her face and starts the authentication. Touch button B35.
  • the authentication terminal 30 uses the photographing unit 36 to photograph the user's face. Further, the authentication terminal 30 uses the second wireless communication unit 33B to request the user terminal 20 for the wireless communication ID of the second wireless communication unit 23B. This request is transmitted by the communication in the previous stage of pairing, and is transmitted by using, for example, an advertising packet or the like.
  • the user terminal 20 When the user terminal 20 receives the request, the user terminal 20 transmits the wireless communication ID of the second wireless communication unit 23B to the authentication terminal 30.
  • the information that can be transmitted using the advertising packet or the like is predetermined, and here, the wireless communication ID is set to be transmitted. Therefore, in the present embodiment, the authentication terminal 30 cannot receive the user ID from the user terminal 20.
  • the authentication terminal 30 When the authentication terminal 30 receives the wireless communication ID from the user terminal 20, it transmits its own authentication terminal ID, the received wireless communication ID, and the image captured by the photographing unit 36 to the server 10. Although details will be described later, the authentication terminal 30 scans the signal strength (RSSI: Received Signal Strength Indication) detected by the second wireless communication unit 33B in order to identify the user in the authenticateable area A2. Then, the distance to the user terminal 20 is measured, and only the wireless communication ID received from the user terminal 20 within a predetermined distance is filtered.
  • RSSI Received Signal Strength Indication
  • the server 10 When the server 10 receives the authentication terminal ID and the wireless communication ID from the authentication terminal 30, the server 10 refers to the user ID, the authentication terminal ID, and the wireless communication ID received in advance from the user terminal 20 and enters the authenticationable area A2. Identify the user ID of the user. As described above, since the authentication terminal 30 cannot receive the user ID from the user terminal 20, the server 10 uses the authentication terminal 30 to identify the user ID of the user in the authenticateable area A2. The user ID associated with the received authentication terminal ID and wireless communication ID will be referred to.
  • the server 10 specifies the user ID of the user in the authenticateable area A2
  • the server 10 identifies the feature amount of the face indicated by the image received from the authentication terminal 30 and the face registered in advance in association with the specified user ID. Authentication is performed based on the feature amount of. If the authentication is successful, the security gate SG is unlocked.
  • FIG. 4 is a diagram showing how the authentication terminal 30 succeeds in authentication. As shown in FIG. 4, when the authentication is successful, information such as the name of the user who has succeeded in the authentication is displayed on the display unit 35 of the authentication terminal 30, and it is notified that the security gate SG is allowed to pass. .. After that, the user passes through the security gate SG.
  • the authentication is successful on the condition that the user approaches the authentication terminal 30 and the biometric authentication using the authentication terminal 30 is successful. ..
  • spoofing may not be prevented when there are a plurality of users having similar faces to each other in the vicinity of the authentication terminal 30.
  • the user A may impersonate the user B and pass through the security gate SG.
  • the authentication system S of the present embodiment when a plurality of users having similar faces are in the vicinity of the security gate SG, the success of the authentication is restricted, spoofing is prevented, and the security is enhanced. ..
  • FIG. 5 is a diagram showing a case where a plurality of users having similar faces are in the authenticateable area A2.
  • the authentication system S since one user may be authenticated as the other user, the authentication system S does not succeed in the authentication and keeps the security gate SG locked, as shown in FIG. In this case, a message indicating that the authentication is not successful is displayed on the display unit 35 of the authentication terminal 30.
  • any user urges another nearby user to leave the security gate SG.
  • the authentication restriction is lifted. In this case, the authentication is successful and the security gate SG is unlocked in the same manner as in FIG.
  • FIG. 6 is a diagram showing a case where a plurality of users whose faces are not similar to each other are in the authenticateable area A2. If the faces are not similar to each other, one user will not be authenticated as the other user, and thus the success of authentication is not limited, as shown in FIG. That is, in the present embodiment, when a plurality of users are in the authenticateable area A2, the success of the authentication is not forcibly restricted, but the success of the authentication is permitted when there is no possibility of spoofing. We are trying to improve convenience.
  • the authentication system S prevents spoofing and enhances security by limiting the success of authentication when a plurality of users having similar faces are in the authenticateable area A2. There is. Hereinafter, the details of this technique will be described.
  • FIG. 7 is a functional block diagram showing an example of the functions realized in the first embodiment. Here, the functions realized by each of the server 10, the user terminal 20, and the authentication terminal 30 will be described.
  • a data storage unit 100 As shown in FIG. 7, in the server 10, a data storage unit 100, an identification information acquisition unit 101, an authentication unit 102, a possibility determination unit 103, a restriction unit 104, a notification unit 105, and an exclusion unit 106 are realized.
  • the data storage unit 100 is mainly realized by the storage unit 12.
  • the data storage unit 100 stores data necessary for executing the process described in this embodiment.
  • the user database DB the authentication terminal list L1
  • the approaching user list L2 will be described.
  • FIG. 8 is a diagram showing an example of data storage in the user database DB.
  • the user database DB is a database in which various information about the user is stored.
  • the user database DB stores a user ID, a user's name, a password, a facial photograph, and facial features.
  • a new user ID is issued and a new record is created in the user database DB.
  • the name and password entered by the user, the face photo uploaded by the user, and the feature amount calculated based on the face photo are stored.
  • the information stored in the user database DB is not limited to the example of FIG. 8, and arbitrary information such as the user's contact information and address may be stored.
  • Passwords and facial features are a type of authentication information.
  • the authentication information is information referred to at the time of authentication, and the name differs depending on the authentication method.
  • the multi-touch pattern of the stamp becomes the authentication information
  • the password becomes the authentication information.
  • Each of the password and the facial feature amount may be used for any purpose.
  • the password is used for the user to apply for registration of the face photo and edit the registered information
  • the facial feature amount is used for the user to pass through the security gate SG.
  • the face photo may correspond to the authentication information.
  • the facial feature amount is information that quantifies facial features, and indicates features such as the relative position, size, or shape of facial parts, for example.
  • the facial feature amount shown by the facial photograph is calculated in advance, but the facial feature amount may be calculated on the spot at the time of authentication.
  • the facial feature amount is calculated for each facial photograph.
  • Various methods can be applied to the face recognition itself, for example, methods such as principal component analysis, linear discriminant analysis, elastic matching, or hidden Markov model can be used, and the feature amount is calculated according to these methods. It may be calculated by the formula.
  • facial features are represented by multidimensional vectors, but may be represented in other formats such as arrays or single numbers.
  • FIG. 9 is a diagram showing a data storage example of the authentication terminal list L1.
  • the authentication terminal list L1 is a list of a plurality of authentication terminals 30 included in the authentication system S.
  • the authentication terminal list L1 stores an authentication terminal ID that uniquely identifies the authentication terminal 30, an authentication terminal name indicating the name of the authentication terminal 30, and authentication terminal position information.
  • the authentication terminal position information is information regarding the position of the authentication terminal 30.
  • the authentication terminal position information may be any information that can identify the position of the authentication terminal 30, and is, for example, latitude / longitude information, coordinate information, address information, access point information, beacon information, or mobile base station information.
  • the authentication terminal position information may indicate an area in which the authentication terminal 30 is arranged.
  • the area is a rough position of the authentication terminal 30, and may be, for example, a city name, an area, a zip code, a station name, an airport name, or a stop name, or on a map on which latitude / longitude information or coordinate information is plotted. Alternatively, it may be a region on coordinates.
  • the authentication terminal location information may be input by the administrator of the authentication system S, or may be acquired from the authentication terminal 30.
  • the authentication terminal 30 includes a GPS receiving unit
  • the authentication terminal position information acquired by the authentication terminal 30 using the GPS receiving unit is registered in the authentication terminal list L1.
  • the authentication terminal position information acquired by the communication unit 33 of the authentication terminal 30 is registered in the authentication terminal list L1.
  • the authentication terminal position information input from the operation unit 34 of the authentication terminal 30 is registered in the authentication terminal list L1.
  • FIG. 10 is a diagram showing a data storage example of the approaching user list L2.
  • the approaching user list L2 is a list showing users approaching the authentication terminal 30.
  • the approaching user list L2 shows the approaching user for each authentication terminal 30.
  • a user ID of a user who has approached the authentication terminal 30 and a wireless communication ID that uniquely identifies the second wireless communication unit 23B are stored for each authentication terminal ID.
  • the wireless communication ID may be any information that can identify the wireless communication interface, such as UUID or BLE-ID.
  • the wireless communication ID is indicated by an arbitrary symbol string.
  • the wireless communication ID may be fixed so that it cannot be edited by the user, or it may be editable by the user.
  • the authentication terminal ID, the user ID, and the wireless communication ID are uploaded to the approaching user list L2. Stores these uploaded information.
  • the identification information acquisition unit 101 is mainly realized by the control unit 11.
  • the identification information acquisition unit 101 acquires identification information from the user terminal 20 approaching the authentication terminal 30.
  • the user terminal 20 approaching the authentication terminal 30 is the user terminal 20 of the user who is within a predetermined distance from the authentication terminal 30.
  • a case where entering the communicable area A1 indicating the communicable range of the second wireless communication unit 33B corresponds to approaching the authentication terminal 30 will be described.
  • the area for determining whether or not the user has approached the authentication terminal 30 may be defined regardless of the communicable range. For example, when the distance is shorter than the maximum distance of the communicable range of the second wireless communication unit 33B, it may be determined that the authentication terminal 30 is approached, or the authentication terminal 30 is approached to some extent outside the communicable area A1. In some cases, it may be determined that the user has approached the authentication terminal 30.
  • the identification information may be any information that can identify the user, for example, a user ID, individual identification information of the user terminal 20, a telephone number of the user terminal 20, or a wireless communication ID.
  • a user ID for example, a user ID, individual identification information of the user terminal 20, a telephone number of the user terminal 20, or a wireless communication ID.
  • the portion described as the user ID in the present embodiment can be read as the identification information.
  • the identification information acquisition unit 101 acquires a user ID from the user terminal 20 when the user terminal 20 enters the communicable area A1. For example, the user terminal 20 voluntarily uploads the user ID when approaching the authentication terminal 30, and the identification information acquisition unit 101 voluntarily acquires the uploaded user ID.
  • the user ID may not be uploaded voluntarily when the user terminal 20 approaches the authentication terminal 30, but may be uploaded from the user terminal 20 to the server 10 on a regular basis. That is, the user terminal 20 may periodically upload the user ID regardless of whether or not it is near the authentication terminal 30.
  • the identification information acquisition unit 101 acquires position information together with the user ID of the user terminal 20, identifies the user terminal 20 approaching the authentication terminal 30, and authenticates the user ID received from the user terminal 20. It may be acquired as the identification information of the user terminal 20 approaching the terminal 30.
  • the authentication unit 102 is mainly realized by the control unit 11.
  • the authentication unit 102 is associated with the authentication information acquired by using the authentication terminal 30 (hereinafter, simply referred to as "acquired authentication information") and the user ID of a user in the vicinity of the authentication terminal 30. Authentication is performed based on the authentication information registered in the data storage unit 100 (hereinafter, simply referred to as "registered authentication information").
  • the acquired authentication information may mean the authentication information acquired by the authentication terminal 30 by itself, or may mean the authentication information acquired by another computer based on the information acquired by the authentication terminal 30. ..
  • the facial feature amount corresponds to the authentication information
  • the server 10 calculates the facial feature amount. Therefore, the acquired authentication information is calculated based on the image acquired by the server 10 from the authentication terminal 30. ..
  • the authentication terminal 30 may calculate the facial feature amount based on the image taken by the photographing unit 36 and upload the calculated facial feature amount to the server 10.
  • the acquired authentication information is information that is compared with the registered authentication information.
  • the acquired authentication information is information that becomes a query at the time of authentication.
  • the registered authentication information is the authentication information registered by the user, and is the authentication information that can be the correct answer at the time of authentication.
  • the registered authentication information is information to be compared with the input authentication information, and is information that serves as an index at the time of authentication.
  • the facial feature amount stored in the user database DB corresponds to the registered authentication information.
  • the facial features are associated with the user ID and registered in the user database DB, and are not associated with the wireless communication ID. Therefore, in the present embodiment, a user ID is required to specify the registered authentication information, and the individual identification information of the user terminal 20, the telephone number of the user terminal 20, or the wireless communication ID is registered. It is not possible to identify the authentication information.
  • the user near the authentication terminal 30 is a user within a predetermined distance from the authentication terminal 30.
  • a case where being in the authenticateable area A2 where authentication is possible corresponds to being in the vicinity of the authentication terminal 30 will be described.
  • “approaching the authentication terminal 30” means entering the communicable area A1
  • “being near the authentication terminal 30” means entering the authenticable area A2. Means and distinguishes between them. It should be noted that these meanings may be the same, entering the authenticationable area A2 may mean approaching the authentication terminal 30, and entering the communicable area A1 may mean the authentication terminal 30. It may mean that you are in the vicinity of.
  • To be associated means that multiple pieces of information are associated with each other. When one information can be used to search for another, it means that this information is associated.
  • the user ID and the authentication information are stored in the same record in the user database DB, and the user ID and the authentication information are registered in association with each other.
  • the authentication unit 102 authenticates by comparing the acquired authentication information with the registered authentication information. For example, the authentication unit 102 authenticates by determining whether or not the acquired authentication information and the registered authentication information match or are similar. If the acquired authentication information and the registered authentication information do not match or are similar, the authentication unit 102 determines that the authentication is not successful, and the acquired authentication information and the registered authentication information match or are similar. If so, it is determined that the authentication was successful.
  • Matching means that the entered authentication information and the registered authentication information are the same.
  • a match here means an exact match, not a partial match. Therefore, when it is determined that the authentication information matches, the authentication will not succeed if the authentication information is partially different. For example, in password authentication, a password match is determined.
  • Similarity is whether or not the acquired authentication information and the registered authentication information are similar.
  • similarity is the difference or difference between the entered authentication information and the registered authentication information.
  • biometric authentication the similarity of biometric authentication information is determined.
  • the authentication unit 102 calculates the similarity based on the acquired authentication information and the registered authentication information. If the similarity is less than the threshold value, the authentication unit 102 determines that the authentication is not successful, and if the similarity is equal to or more than the threshold value, determines that the authentication is successful.
  • the degree of similarity is an index showing the degree of similarity.
  • the similarity is an index showing the difference or the smallness of the difference between these authentication information. The higher the degree of similarity, the more similar the authentication information to each other, and the smaller the degree of similarity, the less similar the authentication information to each other.
  • the degree of similarity can also be said to be the probability that the authentication information is similar.
  • the similarity may be expressed as a percentage between 0% and 100%, or within other numerical ranges.
  • the authentication unit 102 authenticates based on the biometric authentication information acquired by using the authentication terminal 30 and the registered biometric authentication information. For example, the authentication unit 102 calculates the similarity based on the feature amount indicated by the acquired biometric authentication information and the feature amount indicated by the registered biometric authentication information. The difference between these feature quantities may be used as the similarity degree as it is, or the similarity degree may be calculated by substituting these feature quantities into a predetermined calculation formula. When the feature quantity is expressed by a vector, the distance between the vectors may be the similarity.
  • the user ID is transmitted from the user terminal 20 to the server 10, so that the authentication unit 102 registers based on the user ID acquired from the user terminal 20. Acquire the authenticated authentication information and authenticate. Since the user ID received from the user terminal 20 is stored in the approaching user list L2, the authentication unit 102 authenticates based on the authentication information registered in association with the user ID stored in the approaching user list L2. Do.
  • the possibility determination unit 103 is mainly realized by the control unit 11.
  • the possibility determination unit 103 determines whether or not one user may be authenticated as another user when there are a plurality of users in the vicinity of the authentication terminal 30.
  • the possibility here is the possibility of spoofing by at least one of a plurality of users in the vicinity of the authentication terminal 30.
  • any user of the plurality of users in the vicinity of the authentication terminal 30 is erroneously authenticated as another user.
  • the possibility of determination by the possibility determination unit 103 will be described as the possibility of spoofing. Therefore, the part described as the possibility of spoofing in the present embodiment can be simply read as the possibility.
  • the possibility determination unit 103 determines whether or not there is a possibility of spoofing based on at least one of the acquired authentication information and the registered authentication information. In the present embodiment, the case where the possibility determination unit 103 determines whether or not there is a possibility of spoofing based on both of these will be described, but as in the modification described later, the possibility determination unit 103 , The possibility of spoofing may be determined based on only one of these.
  • the possibility determination unit 103 determines that there is a possibility of spoofing when there are a plurality of registered authentication information that matches or is similar to the acquired authentication information. In other words, the possibility determination unit 103 can spoof when there are a plurality of users in the vicinity of the authentication terminal 30 who can succeed in authentication with the acquired authentication information. Judge as having sex.
  • the possibility determination unit 103 identifies the number of users who have registered authentication information similar to the acquired authentication information among a plurality of users in the vicinity of the authentication terminal 30. The possibility determination unit 103 does not determine that there is a possibility of spoofing if the specified number of people is one, and if the specified number of people is a plurality of people (two or more), there is a possibility of spoofing. Judge that there is.
  • the possibility determination unit 103 since the user in the vicinity of the authentication terminal 30 is detected by using the short-range wireless communication, the possibility determination unit 103 is located in the vicinity of the authentication terminal 30 based on the communication content of the short-range wireless communication. When it is determined that there are a plurality of users, it is determined whether or not there is a possibility of spoofing. When there is no user or only one user in the vicinity of the authentication terminal 30, the possibility determination unit 103 does not have to execute the process of determining the possibility of spoofing.
  • short-range wireless communication a communication standard capable of directly communicating between terminals may be used.
  • Bluetooth registered trademark
  • Wi-Fi wireless-fidelity
  • Standards may be used.
  • the communication range of short-range wireless communication may be a range defined by a communication standard, and is, for example, about 1 meter to 100 meters.
  • the limiting unit 104 is mainly realized by the control unit 11.
  • the limiting unit 104 limits the success of authentication when it is determined that there is a possibility of spoofing.
  • the limiting unit 104 does not limit the success of authentication if it is not determined that there is a possibility of spoofing.
  • Limiting the success of authentication means preventing the authentication unit 102 from determining that the authentication was successful. In other words, even if the acquired authentication information and the registered authentication information match or are similar, preventing the authentication from being judged as successful is equivalent to limiting the success of the authentication. .. Restrictions here have the same meaning as prohibition and the opposite of permission.
  • the server 10 executes a predetermined process.
  • the predetermined process may be any process that is permitted to be executed on condition that the authentication is successful.
  • information indicating that the authentication is successful is transmitted to the authentication terminal 30 or information is transmitted. , Is to send a command to unlock the security gate SG.
  • the predetermined process may be determined according to the situation in which the authentication system S is used. For example, it may be a payment process or a process of displaying an image permitting the use of the service. ..
  • the restriction by the restriction unit 104 may be released at any time. For example, the restriction unit 104 determines that there is a possibility of spoofing and that there is a possibility of spoofing after the success of authentication is restricted. Allow successful authentication if it is no longer available. The limiting unit 104 continuously limits the success of authentication until it is no longer determined that there is a possibility of spoofing.
  • the notification unit 105 is mainly realized by the control unit 11. When it is determined that there is a possibility of spoofing, the notification unit 105 gives a predetermined notification to at least one of the plurality of users.
  • the predetermined notification is a notification indicating that the success of authentication is limited.
  • the predetermined notification is a notification given when it is determined that there is a possibility of spoofing.
  • the notification given by the notification unit 105 is referred to as an authentication restriction notification.
  • the authentication restriction notification may be a notification that can be perceived by humans.
  • visual notification is taken as an example, but it may be an auditory notification using voice or a tactile notification using vibration or the like.
  • the content of the authentication restriction notification may be editable by the administrator of the authentication system S, for example, content that prompts the user to leave the authentication terminal 30, content that indicates that there is a user with a similar face, or authentication is not successful. It is the content that shows that.
  • the notification unit 105 since the notification unit 105 is realized by the server 10, the notification unit 105 sends the authentication restriction notification to the user terminal 20 or the authentication terminal 30 by transmitting data for giving the authentication restriction notification. Do.
  • This data may be in any format, such as a message, image, push notification, or email.
  • the data for giving the authentication restriction notification is stored in advance in the data storage unit 100, and the notification unit 105 performs the authentication restriction notification based on the data stored in the data storage unit 100.
  • the authentication restriction notification may be given using the user terminal 20 instead of using the authentication terminal 30.
  • the notification unit 105 may send an authentication restriction notification to at least one user terminal 20 of a plurality of users in the vicinity of the authentication terminal.
  • the authentication restriction notification may be given to all of these plurality of users, or the authentication restriction notification may be given to only some of the users.
  • the exclusion unit 106 is mainly realized by the control unit 11.
  • the exclusion unit 106 excludes the registered authentication information so that it is not used in the authentication when the user terminal 20 approaching the authentication terminal 30 leaves the authentication terminal 30.
  • Moving away from the authentication terminal 30 means moving to a position greater than or equal to a predetermined distance from the authentication terminal 30. That is, changing from a state of approaching the authentication terminal 30 to a state of not approaching the authentication terminal 30 corresponds to moving away from the authentication terminal 30.
  • entering the communicable area A1 indicating the communicable range of the second wireless communication unit 33B corresponds to approaching the authentication terminal 30, and thus goes out of the communicable area A1. That corresponds to moving away from the authentication terminal 30.
  • Exclusion means not to be a comparison target with the acquired authentication information, or to be a reference target by the authentication unit 102. That is, it corresponds to exclusion so that it does not become an index at the time of authentication.
  • the exclusion is performed by deleting the user ID stored in the approaching user list L2
  • the exclusion is performed by changing the information such as the flag instead of deleting the user ID. You may be broken.
  • the authentication restriction notification is transmitted when the user terminal 20 is separated from the authentication terminal 30, so that the exclusion unit 106 uses the registered authentication information for authentication when the authentication restriction notification is received. Exclude so that it is not done.
  • the exclusion unit 106 excludes the registered authentication information from being used in the authentication on condition that the authentication restriction notification is received. Therefore, the exclusion unit 106 does not exclude until the authentication restriction notification is received, but excludes according to the receipt of the authentication restriction notification.
  • the data storage unit 200 is mainly realized by the storage unit 22.
  • the data storage unit 200 stores data necessary for executing the process described in this embodiment.
  • the data storage unit 200 stores the data of the user's face photograph.
  • the data storage unit 200 may store a user ID, a password, individual identification information of the user terminal 20, a telephone number of the user terminal 20, or an ID of the communication unit 23.
  • the ID of the communication unit 23 includes the wireless communication ID of the first wireless communication unit 23A and the first wireless communication unit 23A. 2
  • the wireless communication ID of the wireless communication unit 23B and the like are included.
  • the data storage unit 200 stores the authentication terminal list L1.
  • An example of storing data in the authentication terminal list L1 is as described with reference to FIG.
  • the authentication terminal list L1 stored in the data storage unit 200 does not need to show the information of all the authentication terminals 30, but may show only the information of some authentication terminals 30.
  • the data storage unit 200 may store the authentication terminal list L1 showing only the information of the authentication terminal 30 connected to the security gate SG through which the user can pass.
  • the first acquisition unit 201 is mainly realized by the control unit 21.
  • the first acquisition unit 201 acquires the authentication terminal position information regarding the position of the authentication terminal 30.
  • the first acquisition unit 201 since the authentication terminal position information is stored in the authentication terminal list L1, the first acquisition unit 201 refers to the authentication terminal list L1 stored in the data storage unit 200 and acquires the authentication terminal position information. To do.
  • the first acquisition unit 201 refers to the authentication terminal list L1 stored in the data storage unit 200 of the server 10 and acquires the authentication terminal position information. You may.
  • the second acquisition unit 202 is mainly realized by the control unit 21.
  • the second acquisition unit 202 acquires the user terminal position information regarding the position of the user terminal 20.
  • the user terminal position information is information that can identify the current position of the user terminal 20, and is, for example, latitude / longitude information, coordinate information, access point information, beacon information, or mobile base station information.
  • the user terminal position information is latitude / longitude information or coordinate information
  • the second acquisition unit 202 acquires the user terminal position information based on the signal received by the GPS receiving unit 26 of the user terminal 20. The case will be described.
  • the second acquisition unit 202 uses the user terminal position information based on the communication content of the communication unit 23 of the user terminal 20. To get. Further, the second acquisition unit 202 may acquire the user terminal position information based on another method. For example, when the user terminal 20 includes a photographing unit, the second acquisition unit 202 may acquire the user terminal position information based on the image captured by the photographing unit.
  • the approach determination unit 203 is mainly realized by the control unit 21.
  • the approach determination unit 203 determines whether or not the user has approached the authentication terminal 30 based on the authentication terminal position information and the user terminal position information. For example, the approach determination unit 203 calculates the distance between the position indicated by the authentication terminal position information and the position indicated by the user terminal position information, and if the distance is less than the threshold value, determines that the user has approached the authentication terminal 30. ..
  • entering the communicable area A1 corresponds to approaching the authentication terminal 30, so that the approach determination unit 203 sets the user in the communicable area A1 set based on the authentication terminal position information. It is determined whether or not the terminal 20 is entered.
  • the approach determination unit 203 may determine whether or not the authentication terminal position information and the user terminal position information match. When these match, the approach determination unit 203 determines that the authentication terminal 30 has been approached. Further, for example, the approach determination unit 203 may determine whether or not the area indicated by the authentication terminal position information includes the position indicated by the user terminal position information. The approach determination unit 203 determines that the user has approached the authentication terminal 30 when the area indicated by the authentication terminal position information includes the position indicated by the user terminal position information.
  • the identification information transmission unit 204 is mainly realized by the control unit 21.
  • the identification information transmission unit 204 transmits a user ID when it is determined that the user ID has approached the authentication terminal 30.
  • the identification information transmission unit 204 transmits the user ID on condition that it is determined that the user ID has approached the authentication terminal 30.
  • the identification information transmitting unit 204 does not transmit the user ID until it is determined that the user ID has approached the authentication terminal 30, and transmits the user ID according to the approach to the authentication terminal 30.
  • the destination of the user ID is the server 10 will be described, but the destination may be another computer, or the user ID may be transmitted to the server 10 via the other computer. ..
  • the withdrawal determination unit 205 is mainly realized by the control unit 21.
  • the withdrawal determination unit 205 determines whether or not the user has left the authentication terminal 30 based on the authentication terminal position information and the user terminal position information. For example, the withdrawal determination unit 205 calculates the distance between the position indicated by the authentication terminal position information and the position indicated by the user terminal position information, and if the distance is equal to or greater than the threshold value, determines that the user has left the authentication terminal 30. ..
  • going out of the communicable area A1 corresponds to leaving the authentication terminal 30, so that the approach determination unit 203 is set by the user outside the communicable area A1 set based on the authentication terminal position information. It is determined whether or not the terminal 20 has come out.
  • the withdrawal determination unit 205 may determine whether or not the authentication terminal position information and the user terminal position information match. The withdrawal determination unit 205 determines that the user has left the authentication terminal 30 when they do not match. Further, for example, the withdrawal determination unit 205 may determine whether or not the area indicated by the authentication terminal position information includes the position indicated by the user terminal position information. The withdrawal determination unit 205 determines that the user has left the authentication terminal 30 when the area indicated by the authentication terminal position information does not include the position indicated by the user terminal position information.
  • the notification transmission unit 206 is mainly realized by the control unit 21.
  • the notification transmission unit 206 transmits a predetermined notification when it is determined that the user has left the authentication terminal 30.
  • the predetermined notification here is a notification indicating that the user has left the authentication terminal 30.
  • the notification given by the notification transmission unit 206 is referred to as a withdrawal notification.
  • the notification transmission unit 206 transmits a withdrawal notification by transmitting data in a predetermined format indicating that the user has left the authentication terminal 30.
  • the authentication terminal 30 As shown in FIG. 7, in the authentication terminal 30, the data storage unit 300 and the communication content determination unit 301 are realized. In the present embodiment, the case where the authentication terminal 30 is included in the authentication system S will be described, but the authentication terminal 30 may be an external device capable of communicating with the authentication system S.
  • the data storage unit 300 is mainly realized by the storage unit 32.
  • the data storage unit 300 stores data necessary for executing the process described in this embodiment.
  • the data storage unit 300 stores the authentication terminal ID of the authentication terminal 30 and the communication partner list L3.
  • FIG. 11 is a diagram showing an example of storing data in the communication partner list L3.
  • the communication partner list L3 is a list of user terminals 20 in the communicable area A1 of the second wireless communication unit 33B of the authentication terminal 30.
  • the communication partner list L3 stores the wireless communication ID of the second wireless communication unit 23B of the user terminal 20 in the communicable area A1 and the distance between the user terminal 20 and the authentication terminal 30. Will be done.
  • the wireless communication ID is acquired by short-range wireless communication performed between the user terminal 20 and the authentication terminal 30.
  • the distance is measured by the signal strength of the short-range wireless communication performed between the user terminal 20 and the authentication terminal 30.
  • the distance may be acquired by analyzing the image of the photographing unit 36 instead of the short-range wireless communication, or may be acquired by using another method such as a depth sensor or an ultrasonic sensor.
  • the communication content determination unit 301 is mainly realized by the control unit 31.
  • the communication content determination unit 301 determines whether or not there is a user in the vicinity of the authentication terminal 30 based on the communication content of the short-range wireless communication performed between the authentication terminal 30 and the user terminal 20.
  • the communication content is the content of data exchanged between the second wireless communication unit 23B of the user terminal 20 and the second wireless communication unit 33B of the authentication terminal 30.
  • the communication content determination unit 301 determines whether or not there is a user in the vicinity of the authentication terminal 30 by determining whether or not the wireless communication ID has been received from the user terminal 20 by short-range wireless communication. If the communication content determination unit 301 does not receive the wireless communication ID, it does not determine that there is a user in the vicinity of the authentication terminal 30, and if it receives the wireless communication ID, it determines that there is a user in the vicinity of the authentication terminal 30. judge.
  • Bluetooth registered trademark
  • Wi-Fi Wireless Fidelity
  • infrared communication may be used.
  • the distance between the authentication terminal 30 and the user terminal 20 can be measured, and the communication content determination unit 301 of the authentication terminal 30 is based on the distance measured by the short-range wireless communication. Determine if there is a user in the vicinity.
  • the distance measurement method itself a method defined by a communication standard can be used, and the signal strength in short-range wireless communication may be used. For example, the stronger the signal strength, the shorter the measured distance, and the weaker the signal strength, the longer the measured distance.
  • the communication content determination unit 301 does not determine that there is a user in the vicinity of the authentication terminal 30 when the distance between the authentication terminal 30 and the user terminal 20 is equal to or greater than the threshold value, and when the distance is less than the threshold value, It is determined that there is a user in the vicinity of the authentication terminal 30.
  • being in the authenticateable area A2 corresponds to being in the vicinity of the authentication terminal 30, so that the communication content determination unit 301 is in the authenticateable area A2 which is an area within a predetermined distance from the authentication terminal 30. Determine if there is a user in.
  • FIGS. 12 and 13 are flow charts showing the processes executed in the first embodiment.
  • the processes shown in FIGS. 12 and 13 are executed by the control units 11, 21, and 31 operating according to the programs stored in the storage units 12, 22, and 32, respectively.
  • the process described below is an example of the process executed by the functional block shown in FIG. 7.
  • the control unit 21 acquires the user terminal position information based on the signal received by the GPS receiving unit 26 (S100). The process of S100 is executed periodically, and the control unit 21 repeatedly acquires the user terminal position information indicating the latest current position.
  • the control unit 21 determines whether or not the user has approached the authentication terminal 30 based on the authentication terminal list L1 stored in the storage unit 22 (S101). In S101, the control unit 21 determines whether or not the distance calculated based on the authentication terminal position information and the user terminal position information is equal to or greater than the threshold value for each authentication terminal ID stored in the authentication terminal list L1. To do.
  • the threshold value used in S101 is the radius of the communicable area A1 in FIG. 3
  • the threshold value may be any value.
  • the control unit 21 does not determine that the user has approached the authentication terminal 30, and when the distance is less than the threshold value, it determines that the user has approached the authentication terminal 30.
  • the control unit 21 will determine whether or not the user has moved into the communicable area A1.
  • the process returns to the process of S100.
  • the control unit 21 uses the first wireless communication unit 23A to approach the server 10 to indicate that the user has approached the authentication terminal 30.
  • a notification is transmitted (S102).
  • the approach notification may be performed by transmitting data in a predetermined format. For example, the authentication terminal ID and user ID of the authentication terminal 30 approached by the user, and the wireless communication ID of the second wireless communication unit 23B. including.
  • the control unit 11 Upon receiving the approach notification on the server 10, the control unit 11 adds the user approaching the authentication terminal 30 to the approach user list L2 (S103). In S103, the control unit 11 adds the authentication terminal ID, the user ID, and the wireless communication ID included in the received approach notification to the approach user list L2.
  • the control unit 31 determines whether or not the button B35 displayed on the display unit 35 is selected based on the detection signal of the operation unit 34 (S104). If it is not determined that the button B35 has been selected (S104; N), the process returns to the process of S104 again, and the selection of the button B35 is awaited.
  • the authentication terminal 30 requests the user terminal 20 for a wireless communication ID, and the control unit 21 of the user terminal 20 uses the second wireless communication unit 23B. Is used to transmit the wireless communication ID of the second wireless communication unit 23B to the authentication terminal 30 (S105). In S105, the second wireless communication unit 23B of the user terminal 20 uses the advertisement packet to transmit the wireless communication ID to the authentication terminal 30 without establishing pairing.
  • the control unit 31 adds it to the communication partner list L3 (S106), scans the strength of the signal received by the second wireless communication unit 23B, and communicates with the user terminal 20. Measure the distance (S107).
  • the processes S105 to S107 may be executed before the button B35 is touched.
  • the control unit 31 acquires the wireless communication ID of the user terminal 20 within a predetermined distance from the authentication terminal 30 based on the list (S108). In S108, the control unit 31 acquires the wireless communication ID whose distance measured in S107 is less than the threshold value among the wireless communication IDs stored in the list. In the present embodiment, this threshold value is set according to the authenticateable area A2, so in S108, the control unit 31 acquires the wireless communication ID of the user terminal 20 in the authenticateable area A2.
  • the control unit 31 photographs the user's face using the photographing unit 36 (S109).
  • the control unit 31 generates image data indicating the shooting result based on the detection signal of the shooting unit 36.
  • the control unit 31 transmits an authentication request for requesting the execution of the authentication process to the server 10 (S110).
  • the authentication request may be made by transmitting data in a predetermined format. For example, the authentication terminal ID stored in the storage unit 32, the wireless communication ID acquired in S108, and the image taken in S109. including.
  • the control unit 11 calculates the feature amount of the face of the user in front of the authentication terminal 30 based on the image included in the authentication request (S111).
  • the facial feature amount calculated in S111 is the authentication information acquired by using the authentication terminal 30.
  • the control unit 11 acquires the user ID of a user who is within a predetermined distance from the authentication terminal 30 in the approaching user list L2 (S112). In S112, the control unit 11 acquires the user ID of the record in which the authentication terminal ID and the wireless communication ID included in the authentication process are stored in the approach user list L2. In other words, the control unit 11 searches the approaching user list L2 by using the authentication terminal ID and the wireless communication ID included in the authentication request as a query, and acquires the user ID stored in the hit record.
  • the control unit 11 acquires the facial feature amount registered in association with the user ID acquired in S111 based on the user database DB (S113).
  • the control unit 11 refers to the record in which the user ID acquired in S112 is stored in the user database DB, and acquires the facial feature amount stored in the record.
  • the facial feature amount acquired in S113 is the registered authentication information.
  • the control unit 11 compares the acquired facial feature amount with the registered facial feature amount (S114). In S114, the control unit 11 calculates the similarity between the acquired facial feature amount and the registered facial feature amount for each user ID acquired in S112, and the similarity is equal to or greater than the threshold value. Judge whether or not.
  • control unit 11 determines that there is a possibility of spoofing when there are a plurality of user IDs whose similarity is equal to or higher than the threshold value. The control unit 11 determines that there is no possibility of spoofing when there is only one user ID whose similarity is equal to or higher than the threshold value. The control unit 11 determines that the authentication has failed when there is no user ID whose similarity is equal to or higher than the threshold value.
  • the control unit 11 limits the success of the authentication and sends an authentication restriction notification to the authentication terminal 30 (S115). In this case, the process of S119 described later is not executed, and the lock of the security gate SG is not released.
  • the control unit 31 displays the authentication restriction notification on the display unit 35 (S116), and returns to the process of S104.
  • the process of S116 is executed, the authentication terminal 30 is in the state of FIG. 5, and the lock of the security gate SG is not released.
  • the control unit 11 transmits an authentication failure notification indicating that the authentication has failed to the authentication terminal 30 (S117).
  • the authentication failure notification may be sent by transmitting data in a predetermined format.
  • the control unit 31 causes the display unit 35 to display that the authentication has failed (S118), and returns to the process of S104.
  • the control unit 11 permits the success of the authentication, and notifies the authentication terminal 30 of the success of the authentication indicating that the authentication was successful. Is transmitted (S119).
  • the authentication success notification may be performed by transmitting data in a predetermined format, and includes, for example, a code indicating an instruction to unlock the security gate SG.
  • the control unit 31 causes the display unit 35 to display that the authentication has been successful (S120).
  • the process of S120 is executed, the authentication terminal 30 is in the state of FIG. 4 or FIG. 6, and the lock of the security gate SG is released.
  • control unit 21 acquires the user terminal position information based on the signal received by the GPS receiving unit 26 (S121).
  • the processing of S121 is the same as that of S100.
  • the control unit 21 determines whether or not the user has left the authentication terminal 30 (S122). In S122, whether the distance calculated by the control unit 21 based on the authentication terminal position information of the authentication terminal 30 determined to be approached in S101 and the user terminal position information acquired in S121 is equal to or greater than the threshold value. Judge whether or not. In the present embodiment, the case where the threshold value used in S122 and the threshold value used in S101 are the same will be described, but these may be different.
  • the process returns to the process of S121.
  • the control unit 21 uses the first wireless communication unit 23A to indicate to the server 10 that the user has left the authentication terminal 30.
  • a withdrawal notification is transmitted (S123).
  • the withdrawal notification may be performed by transmitting data in a predetermined format. For example, the authentication terminal ID and user ID of the authentication terminal 30 away from the user, and the wireless communication ID of the second wireless communication unit 23B. including.
  • the control unit 11 deletes the user who has left the authentication terminal 30 from the approaching user list L2 (S124), and this process ends.
  • the control unit 11 deletes the authentication terminal ID, the user ID, and the wireless communication ID included in the received withdrawal notification from the approach user list L2.
  • the authentication system S described above when there are a plurality of users in the vicinity of the authentication terminal 30, it is determined whether or not there is a possibility of spoofing, and when it is determined that there is a possibility of spoofing, By limiting the success of authentication, spoofing can be prevented and security can be increased. Further, if there are a plurality of users in the vicinity of the authentication terminal 30 and the success of the authentication is forcibly restricted regardless of whether or not the faces are similar to each other, there is no possibility of spoofing. , The success of authentication is limited and the convenience of the user is reduced.
  • the success of authentication is not limited, so that the convenience of the user is improved. Can be enhanced.
  • At least one of a plurality of users is notified of the authentication restriction so that the user can understand that there is a possibility of spoofing. it can.
  • a legitimate user can understand why the authentication is not successful, and in order to succeed in the authentication, it is possible to take measures such as having another user with a similar face move away.
  • the registered authentication information is acquired and the authentication is executed based on the user ID acquired from the user terminal 20 approaching the authentication terminal 30, it is necessary to accurately identify the user approaching the authentication terminal 30. Can be done.
  • the user terminal 20 voluntarily transmits the user ID, the user can execute the authentication without taking out the user terminal 20 from the pocket or the bag, and the user's trouble can be saved.
  • the registered authentication information is excluded so as not to be used in the authentication, so that a user having a similar face is separated from the authentication terminal 30. Despite this, it is possible to prevent the authentication from being unsuccessful and improve the convenience of the user.
  • the user terminal 20 it is determined whether or not the user has approached the authentication terminal 30 based on the authentication terminal position information and the user terminal position information, and when it is determined that the user has approached the authentication terminal 30, the user ID is determined.
  • the server 10 determines whether or not the user has approached the authentication terminal 30, and the processing load of the server 10 can be reduced.
  • the server 10 determines whether or not the user has approached the authentication terminal 30, it is necessary to constantly upload the user terminal position information from the user terminal 20 to the server 10, and there is a concern that the communication load of the network N will increase. At some point, by making a determination on the user terminal 20, it is not necessary to upload the user terminal position information, and the communication load on the network N can be reduced.
  • the user terminal 20 it is determined whether or not the user has left the authentication terminal 30 based on the authentication terminal position information and the user terminal position information, and when it is determined that the user has left the authentication terminal 30, a withdrawal notification is issued.
  • the server 10 determines whether or not the user has left the authentication terminal 30, and the processing load of the server 10 can be reduced.
  • the server 10 determines whether or not the user has left the authentication terminal 30, it is necessary to constantly upload the user terminal position information from the user terminal 20 to the server 10, and there is a concern that the communication load of the network N will increase. At some point, by making a determination on the user terminal 20, it is not necessary to upload the user terminal position information, and the communication load on the network N can be reduced.
  • the vicinity of the authentication terminal 30 is determined. It is possible to accurately identify the user who is.
  • authentication is performed by determining whether or not there is a user in the vicinity of the authentication terminal 30 based on the distance measured by using short-range wireless communication capable of measuring the distance between the authentication terminal 30 and the user terminal 20. It is possible to more accurately identify the user in the vicinity of the terminal 30.
  • biometric authentication such as face authentication
  • the success or failure of authentication is determined by the similarity of authentication information, so that it is relatively easy to spoof, but spoofing is possible when there are a plurality of users in the vicinity of the authentication terminal 30.
  • spoofing can be prevented and security can be enhanced even if biometric authentication is used.
  • the second embodiment (hereinafter, the second embodiment) will be described.
  • the second wireless communication unit 23B of the user terminal 20 is turned on, and when the user approaches the authentication terminal 30, the second wireless communication units 23B and 33B of each other are used for a short distance.
  • the case where wireless communication is performed has been described.
  • the second wireless communication unit 23B is in the off state, the user needs to manually turn on the second wireless communication unit 23B before executing the authentication, which is troublesome. Further, if the second wireless communication unit 23B is always on, wasteful power is consumed when short-range wireless communication is not required.
  • the user terminal 20 when the second wireless communication unit 23B is in the off state, the user terminal 20 changes the second wireless communication unit 23B from the off state to the on state on condition that the user terminal 20 approaches the authentication terminal 30. By switching automatically, power consumption is reduced without the hassle of the user.
  • the details of the second embodiment will be described. In the second embodiment, the description of the same configuration as that of the first embodiment will be omitted.
  • FIG. 14 is a functional block diagram of the second embodiment. As shown in FIG. 14, in the second embodiment, the functions realized in the server 10 and the user terminal 20 will be described.
  • the data storage unit 100 and the authentication unit 102 are realized. Although omitted in FIG. 14, in the second embodiment as well, the identification information acquisition unit 101, the possibility determination unit 103, the restriction unit 104, the notification unit 105, and the exclusion unit 106 described in the first embodiment are realized. You may.
  • the data storage unit 100 has the same function as the function described in the first embodiment, and stores the user database DB, the authentication terminal list L1, and the approaching user list L2.
  • the authentication unit 102 also has the same function as the function described in the first embodiment.
  • the second wireless communication unit 23B is in the off state when the user approaches the authentication terminal 30, so that the authentication unit 102 is switched from the off state to the on state by the switching unit 209.
  • Authentication is performed based on the communication content between the second wireless communication unit 23B and the authentication terminal 30. The details of the authentication process are as described in the first embodiment.
  • the off state is a state in which the wireless communication function is disabled.
  • the off state is a state in which the second wireless communication unit 23B is not energized and the power is turned off.
  • the on state is a state in which the wireless communication function is enabled.
  • the on state is a state in which the second wireless communication unit 23B is energized and the power is on.
  • the off state and the on state can be switched by the user performing a predetermined operation on the user terminal 20.
  • the authentication in the second embodiment may be realized by a process different from that in the first embodiment.
  • the authentication information may be transmitted from the user terminal 20 to the authentication terminal 30 when the user approaches the authentication terminal 30.
  • the authentication unit 102 may perform authentication based on the authentication information acquired from the user terminal 20 via the authentication terminal 30.
  • the method for determining the success or failure of the authentication is as described in the first embodiment.
  • a data storage unit 200 In the user terminal 20, a data storage unit 200, a position information acquisition unit 207, a location information acquisition unit 208, and a switching unit 209 are realized. Although omitted in FIG. 14, in the second embodiment as well, the approach determination unit 203, the identification information transmission unit 204, the departure determination unit 205, and the notification transmission unit 206 described in the first embodiment may be realized. ..
  • the data storage unit 200 has the same function as the function described in the first embodiment, and stores the authentication terminal list L1.
  • the position information acquisition unit 207 is mainly realized by the control unit 21.
  • the position information acquisition unit 207 acquires the position information regarding the position of the second wireless communication unit 23B.
  • the position information may be any information that can identify the position of the second wireless communication unit 23B, and may be, for example, the position of the user terminal 20 including the second wireless communication unit 23B, or the second wireless communication unit 23B. If is present in a housing different from that of the user terminal 20, the position of the housing may be used.
  • the position information acquisition unit 207 acquires position information based on the signal received by the GPS reception unit 26.
  • the location information acquisition unit 208 is mainly realized by the control unit 21.
  • the location information acquisition unit 208 acquires location information regarding a switching location for switching the energized state of the second wireless communication unit 23B.
  • the switching place is a place where the second wireless communication unit 23B should be switched from the on state to the off state, or a place where the second wireless communication unit 23B should be switched from the off state to the on state.
  • communication by the second wireless communication unit 23B is required, such as in the vicinity of the authentication terminal 30, the user's home, the user's work place, or the vicinity of a communication device with which the second wireless communication unit 23B has communicated.
  • the place to be set corresponds to a place where the second wireless communication unit 23B should be switched from the off state to the on state.
  • the second wireless communication unit 23B is turned on. Corresponds to the place where you should switch from to to off state.
  • the energized state is the presence or absence of power supply to the circuit of the second wireless communication unit 23B, and the on / off of the second wireless communication unit 23B. Changing from the on state to the off state, or changing from the off state to the on state corresponds to switching the energized state. In other words, switching the switch that supplies power to the circuit of the second wireless communication unit 23B corresponds to switching the energized state.
  • the location information may be any information that can identify the switching location, and may be, for example, information regarding the position of the switching location or information regarding the area of the switching location.
  • the area is a rough position of the switching place and has a certain area.
  • the area may be indicated by a range of predetermined shapes indicating the switching location, may be a city name, an area, a zip code, a station name, an airport name, or a stop name, and may be latitude / longitude information or coordinate information. May be the area on the map or coordinates on which is plotted.
  • the switching location is in the vicinity of the authentication terminal 30 (communicable area A1) and the location information is the authentication terminal position information
  • the function of the location information acquisition unit 208 is the same as that of the second acquisition unit 202 of the first embodiment.
  • the method for the location information acquisition unit 208 to acquire the location information is as described in the second acquisition unit 202 of the first embodiment, and the description of the second acquisition unit 202 of the first embodiment can be read as the location information acquisition unit 208. Just do it.
  • the switching unit 209 is mainly realized by the control unit 21.
  • the switching unit 209 switches the energized state of the second wireless communication unit 23B based on the position information and the location information.
  • changing the energized state of the second wireless communication unit 23B corresponds to switching the energized state of the second wireless communication unit 23B.
  • the switching unit 209 switches the second wireless communication unit 23B from the off state to the on state.
  • the switching unit 209 switches the second wireless communication unit 23B from the on state. You may switch to the off state.
  • the switching unit 209 switches the energized state by controlling the switch in the circuit of the second wireless communication unit 23B.
  • the switch is a switch for energizing the electric power from the power source of the user terminal 20 in the circuit of the second wireless communication unit 23B.
  • the switching unit 209 turns on the second wireless communication unit 23B and turns off the switch by sending the first command for turning on the switch to the second wireless communication unit 23B. By sending the second command of the above to the second wireless communication unit 23B, the second wireless communication unit 23B is turned off.
  • the switching unit 209 determines whether or not the user is in or near the switching location based on the location information and the location information. If the switching unit 209 does not determine that it is at or near the switching location, it does not switch the energized state of the second wireless communication unit 23B, and if it determines that it is at or near the switching location, the second wireless communication unit 209 does not switch. The energized state of 23B is switched.
  • the switching unit 209 determines whether or not the distance between the position indicated by the location information and the position indicated by the location information is less than the threshold value. For example, when the position information and the place information are indicated by the latitude / longitude information or the coordinate information, the switching unit 209 calculates the distance based on the latitude / longitude information or the coordinate information.
  • the switching unit 209 switches the energized state of the second wireless communication unit 23B when it is determined that the calculated distance is less than the threshold value. In other words, the switching unit 209 switches the energized state of the second wireless communication unit 23B on condition that the distance becomes less than the threshold value. The switching unit 209 switches the energized state of the second wireless communication unit 23B when the distance changes from a state where the distance is equal to or more than the threshold value to a state where the distance is less than the threshold value.
  • the second wireless communication unit 23B of the present embodiment can shift to an idle state different from the off state when it is in the on state, and the switching unit 209 switches the wireless communication unit based on the position information and the location information. Switch from the off state to the on state.
  • the idle state is a state in which the circuit of the second wireless communication unit 23B is energized, but the function is more restricted than in the on state.
  • the idle state consumes less power than the on state.
  • the idle state communicates with other devices less frequently than the on state.
  • the amount of communication with other devices is less than in the on state.
  • the communication speed with other devices is slower than in the on state.
  • the authentication terminal 30 is arranged at the switching place, and the switching unit 209 turns off the second wireless communication unit 23B from the off state when the second wireless communication unit 23B approaches the authentication terminal 30. Switch to the on state.
  • the meaning of approaching the authentication terminal 30 is as described in the first embodiment, and here, it means entering the communicable area A1.
  • the switching unit 209 switches the second wireless communication unit 23B from the off state to the on state when the second wireless communication unit 23B enters the communicable area.
  • FIG. 15 is a flow chart showing the processing executed in the second embodiment. Also in the second embodiment, the same process as that of the first embodiment may be executed, and when the second wireless communication unit 23B is in the off state, the process described below is executed.
  • the process shown in FIG. 15 is executed by the control unit 21 operating according to the program stored in the storage unit 22.
  • the process described below is an example of the process executed by the functional block shown in FIG.
  • the control unit 21 acquires the position information of the second wireless communication unit 23B based on the signal received by the GPS receiving unit 26 (S200).
  • the processing of S200 is the same as that of S100 and S121.
  • the control unit 21 refers to the authentication terminal list L1 stored in the storage unit 22 and acquires the location information of the authentication terminal 30 (S201). In S201, the control unit 21 refers to the location information stored in the authentication terminal list L1.
  • the control unit 21 determines whether or not the second wireless communication unit 23B is in the switching location based on the position information acquired in S200 and the location information acquired in S201 (S202).
  • the process of S202 is the same as the process of S101.
  • the process returns to S200.
  • the control unit 21 switches the second wireless communication unit 23B from the off state to the on state (S203), and this process is performed. finish.
  • the control unit 21 sends a command to the second wireless communication unit 23B to turn on the switch for energizing the inside of the circuit. After that, the second wireless communication unit 23B is turned on, and the processes after S102 described in the first embodiment are executed.
  • the second wireless communication unit 23B is automatically turned on only when necessary by switching the energized state of the second wireless communication unit 23B based on the position information and the location information. It can be put into a state, and power consumption can be suppressed without the trouble of the user. For example, the user turns off the second wireless communication unit 23B when it is not necessary to use it, and the second wireless communication unit 23B automatically operates when the user approaches the switching location where he / she wants to use the second wireless communication unit 23B. In the case of turning on the state, the user does not need to perform the operation of turning on the second wireless communication unit 23B.
  • the user keeps the second wireless communication unit 23B on when he / she is away from the switching place where the use of the second wireless communication unit 23B should be restricted, and the second wireless communication unit 23B automatically operates when approaching the switching place. Since it is turned off, the user does not need to perform an operation to turn off the second wireless communication unit 23B.
  • the position information can be acquired by using other means.
  • the second wireless communication unit 23B By switching the energized state, it is possible to accurately identify the person at the switching location and switch the energized state of the second wireless communication unit 23B.
  • the power consumption can be suppressed as compared with the idle state.
  • an authentication terminal 30 is arranged at the switching location, and authentication is performed when the second wireless communication unit 23B is switched from the off state to the on state, so that authentication can be performed without the user's trouble and authentication. It is also possible to reduce the power consumption of time.
  • the possibility determination unit 103 of this modification determines whether or not there is a possibility of spoofing by comparing the registered authentication information of each of the plurality of users in the vicinity of the authentication terminal 30 with each other.
  • the method of acquiring the registered authentication information is as described in the first embodiment, and the possibility determination unit 103 refers to the user database DB and the approaching user list L2, and a plurality of users in the vicinity of the authentication terminal 30. It suffices to acquire the authentication information associated with each user ID of.
  • the possibility determination unit 103 does not determine that there is a possibility of spoofing, and these match or resemble each other. When doing so, it is determined that there is a possibility of spoofing. In other words, the possibility determination unit 103 does not determine that there is a possibility of spoofing when there is no combination of authentication information that matches or is similar to each other, and there is one or more sets of this combination. It is determined that there is a possibility of spoofing.
  • the vicinity of the authentication terminal 30 is determined.
  • the authentication information of each of a plurality of users it is determined whether or not there is a possibility of spoofing.
  • the approaching user list L2 is referred to, and the authentication information of the user whose user ID is stored in the approaching user list L2 is compared with each other, so that there is a possibility of spoofing. It may be determined whether or not.
  • spoofing is possible by comparing the registered authentication information of each of the plurality of users in the vicinity of the authentication terminal 30 with each other and determining that there is a possibility of spoofing.
  • the presence or absence of sex can be accurately determined.
  • the possibility of spoofing can be determined at an earlier stage.
  • the authentication restriction notification can be displayed on the authentication terminal 30 at an early stage before the user touches the button B35. The user can improve the convenience of the user because he / she knows at an early stage that the success of the authentication is limited and can urge other users in the vicinity to move away from the authentication terminal 30.
  • the button B35 when the button B35 is touched, it is necessary to calculate the feature amount of the face from the image taken by the photographing unit 36 and execute the process of comparing the acquired authentication information with the registered authentication information. There is a possibility that the processing load of the server 10 will increase, but by determining the possibility of spoofing in advance and limiting the success of authentication, it is not necessary to execute these processes, and the processing load of the server 10 Can be reduced.
  • the possibility determination unit 103 may be spoofing by comparing the authentication information of each of the plurality of users in the vicinity of the authentication terminal 30 acquired by using the authentication terminal 30 with each other. It may be determined whether or not.
  • the possibility determination unit 103 does not determine that there is a possibility of spoofing, and these match each other. Or, if they are similar, it is determined that there is a possibility of spoofing. In other words, the possibility determination unit 103 does not determine that there is a possibility of spoofing when there is no combination of authentication information that matches or is similar to each other, and there is one or more sets of this combination. It is determined that there is a possibility of spoofing.
  • the process of S114 shown in FIG. 13 it was determined by the process of S114 shown in FIG. 13 whether or not there is a possibility of spoofing, but in this modified example, before the process of S114 is executed, the vicinity of the authentication terminal 30 is determined. By comparing the acquired authentication information of each of the plurality of users, it is determined whether or not there is a possibility of spoofing. This process may be executed by the server 10 or may be executed by the authentication terminal 30. When the authentication terminal 30 determines whether or not there is a possibility of spoofing, it is possible to determine whether or not the success of authentication is restricted without transmitting an image or the like to the server 10.
  • spoofing is possible by comparing the acquired authentication information of each of the plurality of users in the vicinity of the authentication terminal 30 with each other and determining that there is a possibility of spoofing.
  • the presence or absence of sex can be accurately determined.
  • the possibility of spoofing can be determined at an earlier stage.
  • the authentication restriction notification can be displayed on the authentication terminal 30 at an earlier stage. The user can improve the convenience of the user because he / she knows at an early stage that the success of the authentication is limited and can urge other users in the vicinity to move away from the authentication terminal 30.
  • the server 10 calculates the feature amount of the face from the image taken by the photographing unit 36 or executes a process of comparing the acquired authentication information with the registered authentication information, the processing of the server 10 is performed.
  • the load may increase, the possibility of spoofing is determined in advance on the authentication terminal 30 side, and the success of authentication is limited, so that it is not necessary to execute these processes and the processing load of the server 10 is reduced. can do.
  • the situation where the user passes through the security gate SG is given as an example, but the authentication system S can be used in any situation.
  • the authentication system S can also be used in a situation where a service is provided.
  • the service may be any service, for example, a product sales service, a food and drink provision service, a beauty service such as a haircut or a beauty treatment salon, a financial service, or an insurance service.
  • the restriction unit 104 limits the success of the authentication, thereby limiting the provision of the service using the authentication terminal 30. Restricting the provision of services means not executing information processing to provide services, such as not executing payment processing and "Thank you" displayed when purchasing a product. For example, do not display the message.
  • the authentication terminal 30 is a vending machine, a ticket vending machine, a POS terminal, or a payment terminal in a store.
  • the payment process is executed, and the user can purchase a product or use a service.
  • the server 10 may execute the payment process based on the payment information of the user whose face authentication is successful.
  • the payment information referred to during the payment process is the payment information associated with the user whose face authentication is successful.
  • Payment information is information necessary for making a payment, such as credit card information, electronic value (for example, electronic money or points) account information, virtual currency account information, bank account information, or debit card information. Is. It is assumed that the payment information is registered at the time of user registration or the like, and for example, the payment information is stored in the user database DB in association with the user ID. The payment information may be stored in a database different from the user database DB.
  • the server 10 may execute payment processing according to payment information, for example, credit processing based on credit card information, processing for reducing the balance of electronic value, processing for reducing the balance of virtual currency, withdrawal from a bank account, and the like.
  • the process of making a transfer or the process of reducing the balance of the account indicated by the debit card information is executed.
  • the server 10 does not execute the payment process when there are a plurality of users having similar faces to each other in the vicinity of the authentication terminal 30, and makes a payment when there are no multiple users having similar faces to each other and the authentication is successful. Execute the process.
  • the authentication terminal 30 When the payment process is executed, that fact is displayed on the display unit 35 of the authentication terminal 30 or the terminal of the store, and the user receives the product or uses the service.
  • the authentication terminal 30 is a digital signage device installed in a store or the like
  • the authentication success notification is received from the server 10
  • a message indicating that the authentication is successful is displayed on the display unit 35.
  • the store staff confirms the message, they hand over the product or provide the service to the user.
  • the message may be transferred and displayed not to the authentication terminal 30 but to another computer such as a terminal operated by the staff of the store.
  • the authentication terminal 30 is a vending machine
  • the authentication terminal 30 discharges a product specified by the user or cooks a product such as coffee or instant food. To do.
  • the modified example (1-3) it is possible to prevent other users with similar faces from impersonating and making payments, illegally purchasing products or using services, and when purchasing products or using services.
  • the security at the time can be sufficiently enhanced.
  • payment can be made without preparing a dedicated device such as a credit card reader, so the convenience of the store can be improved.
  • the second wireless communication unit 23B may have a communication standard other than Bluetooth (registered trademark).
  • the second wireless communication unit 23B may be Wi-Fi. In this case, since the authentication terminal 30 cannot voluntarily acquire the wireless communication ID of the user in the vicinity of the authentication terminal 30, even if the user terminal 20 determines whether or not it is in the vicinity of the authentication terminal 30. Good.
  • FIGS. 16 and 17 are flow charts when the second wireless communication unit 23B is Wi-Fi. The processes shown in FIGS. 16 and 17 are executed by the control units 11, 21, and 31 operating according to the programs stored in the storage units 12, 22, and 32, respectively.
  • the processing of S300 and S301 is the same as the processing of S100 and S101.
  • the control unit 21 scans the signal strength (RSSI) received by the second wireless communication unit 23B and measures the distance to the authentication terminal 30 (S301; Y).
  • S302 The processing of S302 is the same as the processing of S107, except that the signal strength of Bluetooth (registered trademark) is used in S107, while the signal strength of Wi-Fi is used in S302.
  • the control unit 21 determines whether or not the distance to the authentication terminal 30 is less than the threshold value (S303). In S303, the control unit 21 determines whether or not the user is in the authenticateable area A2.
  • the process returns to S302.
  • the control unit 21 uses the first wireless communication unit 23A to transmit an approach notification to the server 10. (S304).
  • the process of S304 is the same as the process of S102, but in S102, the approach notification is transmitted when the user enters the communicable area A1, whereas in S304, the user can authenticate the area. The difference is that an approach notification is sent when entering A2.
  • the subsequent processing of S305 to S308 is the same as the processing of S103, S104, S109, and S110.
  • the authentication terminal 30 of this modification does not acquire the wireless communication ID of the second wireless communication unit 23B of the user terminal 20
  • the authentication request transmitted in S308 does not include the wireless communication ID. That is, the authentication request transmitted in S308 includes only the authentication terminal ID and the image captured by the photographing unit 36.
  • the subsequent processing of S309 to S322 is the same as the processing of S111 to S124.
  • the user ID associated with the authentication terminal ID and the wireless communication ID included in the authentication request in the approaching user list L2 is acquired, but in S310, the authentication request in the approaching user list L2.
  • the control unit 21 determines whether or not the user is in the authenticateable area A2.
  • the position information acquisition unit 207 May acquire location information based on the communication content of the first wireless communication unit 23A, which is another wireless communication unit.
  • the location information is access point information, beacon information, or mobile base station information
  • the location information is identification information of an access point, beacon, or mobile base station in or near the authentication terminal 30. ..
  • the switching unit 209 determines whether or not the access point information, beacon information, or mobile base station information indicated by the location information matches the access point information, beacon information, or mobile base station information indicated by the location information. By doing so, it is determined whether or not the user is at or near the switching location. If it is not determined that they match, the switching unit 209 does not determine that the user is at or near the switching location, and if it is determined that they match, it determines that the user is at or near the switching location. To do. The processing after it is determined that the user is at or near the switching location is as described in the second embodiment.
  • the switching location is set. It is possible to accurately identify the presence and switch the energized state of the second wireless communication unit 23B. For example, even if the second wireless communication unit 23B is in the off state, the position information can be acquired by using other means.
  • the location information may indicate the area of the switching location having a certain area instead of pinpointing the position of the switching location.
  • the switching unit 209 determines whether or not the position indicated by the position information is included in the area indicated by the location information. For example, when the position information is latitude / longitude information or coordinate information, the location information has a certain size set on a map or in an n-dimensional space (n is a numerical value indicating the number of dimensions of the coordinate information). It becomes an area. The switching unit 209 determines whether or not the latitude / longitude information or coordinate information regarding the position of the second wireless communication unit 23B is included in the area on the map or in the n-dimensional space, so that the user can use the switching location or its vicinity. Determine if you are in.
  • the switching unit 209 switches the energized state of the second wireless communication unit 23B when it is determined that the position indicated by the position information is included in the area indicated by the location information. For example, the switching unit 209 switches the second wireless communication unit 23B from the on state to the off state when it is determined that the position indicated by the position information is included in the area indicated by the location information. Further, for example, the switching unit 209 switches the second wireless communication unit 23B from the off state to the on state when it is determined that the position indicated by the position information is included in the area indicated by the location information.
  • the second wireless communication unit 23B is energized. By switching the state, it is possible to accurately identify the user at the switching location and switch the energized state of the second wireless communication unit 23B.
  • the second wireless communication unit 23B may be returned to the original state.
  • the switching unit 209 determines whether or not the user has moved away from the switching location based on the position information and the location information. For example, when the location information indicates the position of the switching location, the switching unit 209 determines whether or not the distance between the position indicated by the location information and the position indicated by the location information has changed from a state below the threshold value to a state above the threshold value. By determining, it is determined whether or not the user has moved away from the switching location. Further, for example, when the location information indicates an area of the switching location, the switching unit 209 determines whether or not the position indicated by the location information has changed from being included in the region indicated by the location information to being not included. Determine if the user has moved away from the switching location.
  • the switching unit 209 switches the second wireless communication unit 23B from the off state to the on state, and the second wireless communication unit 23B moves away from the location.
  • the second wireless communication unit 23B is switched from the on state to the off state.
  • the switching unit 209 switches the second wireless communication unit 23B from the on state to the off state, and the second wireless communication unit 23B moves away from the switching location. In that case, the second wireless communication unit 23B is switched from the off state to the on state.
  • the wireless communication system according to the second embodiment can be applied to any situation, and may be applied to other than the authentication system S.
  • the wireless communication system may switch the second wireless communication unit 23B from the on state to the off state when the user gets on the airplane. Further, for example, the wireless communication system may switch the second wireless communication unit 23B from the off state to the on state when the user leaves the airplane. Further, for example, when the switching place is a movie theater or a test venue, the wireless communication system may switch the second wireless communication unit 23B from the on state to the off state when the user enters the movie theater or the test venue. Further, for example, the wireless communication system may switch the second wireless communication unit 23B from the off state to the on state when the user leaves the movie theater or the test site.
  • the user may specify the switching location.
  • the user may specify a home or work place as a switching place.
  • the position information may be acquired based on the communication content of the second wireless communication unit 23B.
  • the switching unit 209 switches the second wireless communication unit 23B from the on state to the off state based on the communication content of the second wireless communication unit 23B.
  • the switching unit 209 may switch the energized state of the first wireless communication unit 23A instead of the second wireless communication unit 23B.
  • the shooting unit 36 does not shoot when the user touches the button B35, but may shoot without any particular operation by the user.
  • the photographing unit 36 may continuously photograph based on a predetermined frame rate.
  • the photographing unit 36 may photograph the user's face when the user emits a predetermined voice or makes a predetermined gesture. Further, for example, the case where the user terminal 20 and the authentication terminal 30 are not paired has been described, but these may be paired.
  • the biometric authentication is executed based on the image taken by the photographing unit 36 of the authentication terminal 30
  • the biometric authentication is executed by using another sensor such as an infrared sensor or an ultrasonic sensor. May be done.
  • the authentication system S may include a sensor corresponding to the biometric authentication to be used.
  • authentication other than biometric authentication may be used.
  • the user may input a password to the authentication terminal 30. In this case, it is possible to prevent spoofing when there are a plurality of users who use the same password for each other in the vicinity of the authentication terminal 30.
  • each function may be shared by a plurality of computers.
  • the functions may be shared by each of the server 10, the user terminal 20, and the authentication terminal 30.
  • the authentication process may not be executed on the server 10 but may be executed on the user terminal 20 or the authentication terminal 30.
  • the functions may be shared by the plurality of server computers.
  • the data described as being stored in the data storage unit 100 may be stored by a computer other than the server 10.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

認証システム(S)の認証手段(102)は、認証端末(30)を利用して取得された認証情報と、認証端末(30)の付近にいるユーザの識別情報に関連付けられて記憶手段(100)に登録された認証情報と、に基づいて、認証を行う。可能性判定手段(103)は、認証端末(30)の付近に複数のユーザがいる場合に、一のユーザが他のユーザとして認証される可能性があるか否かを判定する。制限手段(104)は、可能性があると判定された場合に、認証の成功を制限する。

Description

認証システム、認証端末、ユーザ端末、認証方法、及びプログラム
 本発明は、認証システム、認証端末、ユーザ端末、認証方法、及びプログラムに関する。
 従来、認証端末に近づいたユーザの認証を行う技術が知られている。例えば、特許文献1には、ユーザがプリンタに近づいた場合に、ユーザ端末とプリンタとの間で無線認証を行い、無線認証が成功した場合に、生体認証を実行してプリンタの使用を許可する技術が記載されている。また例えば、特許文献2には、自動販売機の周囲に複数の携帯端末が存在する場合に、ユーザが自動販売機に対して認証情報を入力すると、自動販売機から各携帯端末に対し、当該認証情報が送信され、携帯端末内で認証が実行される技術が記載されている。
特開2019-008487号公報 特許第6467559号公報
 しかしながら、特許文献1の技術では、例えば、あるユーザAがプリンタを使用する場合に、顔などの生体認証情報が似たユーザBがプリンタの近くにいた場合には、無線認証も生体認証も成功する可能性がある。例えば、ユーザBの気付かないところでユーザBの無線認証が成功していた場合に、ユーザBの生体認証情報が認証時の比較対象となり、ユーザAは、ユーザBになりすましてプリンタを使用する可能性がある。
 この点は、特許文献2も同じであり、あるユーザXが自動販売機で商品を購入する場合に、その付近に、顔などの生体認証情報が似たユーザYがいたとすると、ユーザXの顔写真を撮影したとしても、ユーザYの端末内で顔認証が成功する可能性がある。即ち、ユーザYの気付かないところでユーザYの端末と自動販売機が通信し、ユーザYの端末内で顔認証が成功してしまい、ユーザXは、ユーザYになりすましてユーザYのカード番号で商品を購入できてしまう可能性がある。
 本発明は上記課題に鑑みてなされたものであって、その目的は、なりすましを防止してセキュリティを高めることが可能な認証システム、認証端末、ユーザ端末、認証方法、及びプログラムを提供することである。
 上記課題を解決するために、本発明に係る認証システムは、認証端末を利用して取得された認証情報と、前記認証端末の付近にいるユーザの識別情報に関連付けられて記憶手段に登録された認証情報と、に基づいて、認証を行う認証手段と、前記認証端末の付近に複数のユーザがいる場合に、一のユーザが他のユーザとして認証される可能性があるか否かを判定する可能性判定手段と、前記可能性があると判定された場合に、前記認証の成功を制限する制限手段と、含むことを特徴とする。
 本発明に係る認証端末は、上記又は下記に記載の認証端末であって、前記認証端末の付近にいるユーザの認証情報を取得する認証情報取得手段と、当該取得された認証情報を送信する送信手段と、を含むことを特徴とする。
 本発明に係るユーザ端末は、上記又は下記に記載の認証端末の位置に関する認証端末位置情報を取得する第1取得手段と、自身の位置に関するユーザ端末位置情報を取得する第2取得手段と、前記認証端末位置情報と前記ユーザ端末位置情報とに基づいて、前記認証端末に近づいたか否かを判定する接近判定手段と、前記認証端末に近づいたと判定された場合に、前記識別情報を送信する送信手段と、を含むことを特徴とする。
 本発明に係る認証方法は、認証端末を利用して取得された認証情報と、前記認証端末の付近にいるユーザの識別情報に関連付けられて記憶手段に登録された認証情報と、に基づいて、認証を行う認証ステップと、前記認証端末の付近に複数のユーザがいる場合に、一のユーザが他のユーザとして認証される可能性があるか否かを判定する可能性判定ステップと、前記可能性があると判定された場合に、前記認証の成功を制限する制限ステップと、を含むことを特徴とする。
 本発明に係るプログラムは、上記又は下記に記載の認証端末を、前記認証端末の付近にいるユーザの認証情報を取得する認証情報取得手段、当該取得された認証情報を送信する送信手段、として機能させる。
 本発明に係るプログラムは、上記又は下記に記載の認証端末の位置に関する認証端末位置情報を取得する第1取得手段、自身の位置に関するユーザ端末位置情報を取得する第2取得手段、前記認証端末位置情報と前記ユーザ端末位置情報とに基づいて、前記認証端末に近づいたか否かを判定する接近判定手段、前記認証端末に近づいたと判定された場合に、前記識別情報を送信する送信手段、としてコンピュータを機能させるためのプログラム。
 本発明の一態様によれば、前記制限手段は、前記可能性があると判定されて前記認証の成功が制限された後に、前記可能性があると判定されなくなった場合に、前記認証の成功を許可する、ことを特徴とする。
 本発明の一態様によれば、前記認証手段は、前記取得された認証情報と前記登録された認証情報とが一致又は類似するか否かを判定することによって、前記認証を行い、前記可能性判定手段は、前記取得された認証情報と一致又は類似する前記登録された認証情報が複数存在する場合に、前記可能性があると判定する、ことを特徴とする。
 本発明の一態様によれば、前記認証システムは、前記可能性があると判定された場合に、前記複数のユーザのうちの少なくとも1人に対し、所定の通知を行う通知手段、を更に含むことを特徴とする。
 本発明の一態様によれば、前記認証システムは、前記認証端末に近づいたユーザ端末から前記識別情報を取得する識別情報取得手段を更に含み、前記認証手段は、前記ユーザ端末から取得された識別情報に基づいて前記登録された認証情報を取得し、前記認証を行う、ことを特徴とする。
 本発明の一態様によれば、前記認証システムは、前記認証端末に近づいたユーザ端末が前記認証端末から離れた場合に、前記登録された認証情報が前記認証で使用されないように除外する除外手段、を更に含むことを特徴とする。
 本発明の一態様によれば、前記認証システムは、前記ユーザ端末を含み、前記ユーザ端末は、前記認証端末の位置に関する認証端末位置情報を取得する第1取得手段と、前記ユーザ端末の位置に関するユーザ端末位置情報を取得する第2取得手段と、前記認証端末位置情報と前記ユーザ端末位置情報とに基づいて、前記認証端末に近づいたか否かを判定する接近判定手段と、前記認証端末に近づいたと判定された場合に、前記識別情報を送信する識別情報送信手段と、を含むことを特徴とする。
 本発明の一態様によれば、前記ユーザ端末は、前記認証端末位置情報と前記ユーザ端末位置情報とに基づいて、前記認証端末から離れたか否かを判定する離脱判定手段と、前記認証端末から離れたと判定された場合に、所定の通知を送信する通知送信手段と、を更に含み、前記認証システムは、前記所定の通知を受信した場合に、前記登録された認証情報が前記認証で使用されないように除外する除外手段、を更に含むことを特徴とする。
 本発明の一態様によれば、前記認証システムは、前記認証端末とユーザ端末との間で行われた近距離無線通信の通信内容に基づいて、前記認証端末の付近にユーザがいるか否かを判定する通信内容判定手段を更に含み、前記可能性判定手段は、前記近距離無線通信の通信内容に基づいて前記認証端末の付近に複数のユーザがいると判定された場合に、前記可能性があるか否かを判定する、ことを特徴とする。
 本発明の一態様によれば、前記近距離無線通信では、前記認証端末と前記ユーザ端末との距離を計測可能であり、前記通信内容判定手段は、前記近距離無線通信により計測された距離に基づいて、前記認証端末の付近にユーザがいるか否かを判定する、ことを特徴とする。
 本発明の一態様によれば、前記可能性判定手段は、前記認証端末の付近にいる前記複数のユーザの各々の前記登録された認証情報を互いに比較することによって、前記可能性があるか否かを判定する、ことを特徴とする。
 本発明の一態様によれば、前記可能性判定手段は、前記認証端末を利用して取得された、前記認証端末の付近にいる前記複数のユーザの各々の認証情報を互いに比較することによって、前記可能性があるか否かを判定する、ことを特徴とする。
 本発明の一態様によれば、前記認証手段は、前記認証端末を利用して取得された生体認証情報と、前記登録された生体認証情報と、に基づいて、前記認証を行う、ことを特徴とする。
 本発明の一態様によれば、前記制限手段は、前記判定手段により前記可能性があると判定された場合に、前記認証の成功を制限することによって、前記認証端末を利用したサービスの提供を制限する、ことを特徴とする。
 本発明によれば、なりすましを防止してセキュリティを高めることが可能となる。
実施形態1に係る認証システムの全体構成を示す図である。 認証システムが利用される場面の一例を示す図である。 ユーザが認証端末に近づく様子を示す図である。 認証端末による認証が成功する様子を示す図である。 互いに顔が似た複数のユーザが認証可能領域の中にいる場合を示す図である。 互いに顔が似ていない複数のユーザが認証可能領域の中にいる場合を示す図である。 実施形態1において実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 認証端末リストのデータ格納例を示す図である。 接近ユーザリストのデータ格納例を示す図である。 通信相手リストのデータ格納例を示す図である。 実施形態1において実行される処理を示すフロー図である。 実施形態1において実行される処理を示すフロー図である。 実施形態2の機能ブロック図である。 実施形態2において実行される処理を示すフロー図である。 第2無線通信部がWi-Fiである場合のフロー図である。 第2無線通信部がWi-Fiである場合のフロー図である。
[1.実施形態1]
 以下、本発明に係る認証システムの第1の実施形態(以降、実施形態1)の例を説明する。
[1-1.認証システムの全体構成]
 図1は、実施形態1に係る認証システムの全体構成を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、及び認証端末30を含み、これらは、インターネットなどのネットワークNに接続可能である。
 なお、図1では、図面の簡略化のために、サーバ10、ユーザ端末20、及び認証端末30の各々を1台ずつ示しているが、これらは複数台あってもよい。本実施形態では、複数のユーザの各々がユーザ端末20を使用し、複数のユーザ端末20が存在する。また、複数の場所の各々に認証端末30が配置され、複数の認証端末30が存在する。
 サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。制御部11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。記憶部12は、主記憶部及び補助記憶部を含む。例えば、主記憶部はRAMなどの揮発性メモリであり、補助記憶部は、ROM、EEPROM、フラッシュメモリ、又はハードディスクなどの不揮発性メモリである。通信部13は、有線通信又は無線通信用の通信インタフェースであり、ネットワークNを介してデータ通信を行う。
 ユーザ端末20は、ユーザが操作するコンピュータである。ユーザ端末20は、可搬型の端末であり、例えば、携帯電話機(スマートフォンを含む)、携帯情報端末(タブレット型コンピュータ及びウェアラブル端末を含む)、又は、パーソナルコンピュータ等である。本実施形態では、ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、及びGPS受信部26を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。
 本実施形態では、通信部23は、複数の通信インタフェースを含み、例えば、第1無線通信部23A及び第2無線通信部23Bを含む。第1無線通信部23A及び第2無線通信部23Bの各々は、互いに異なる通信規格の通信インタフェースである。通信規格自体は、任意の通信規格であってよく、例えば、携帯電話用の通信規格、Bluetooth(登録商標)、Wi-Fi(いわゆる無線LANの一例)、Wi-Fiダイレクト(登録商標)、又は赤外線通信などを利用可能である。
 本実施形態では、第1無線通信部23Aが携帯電話用の通信規格又はWi-Fiであり、第2無線通信部23BがBluetooth(登録商標)である場合を例に挙げる。なお、Bluetooth(登録商標)には、BLE等の拡張仕様が含まれるものとする。また、通信部23に含まれる通信インタフェースの数は、2つに限られず、1つだけであってもよいし、3つ以上であってもよい。
 操作部24は、入力デバイスであり、例えば、タッチパネルやマウス等のポインティングデバイス、キーボード、又はボタン等である。操作部24は、操作内容を制御部21に伝達する。表示部25は、例えば、液晶表示部又は有機EL表示部等である。表示部25は、制御部21の指示に従って画像を表示する。
 GPS受信部26は、衛星からの信号を受信する受信部の一例である。
なお、GPS以外のGNSS(例えば、GLONASS、Galileo、又はQZSS)を利用してもよく、受信部は、利用するGNSSに応じた受信機を含むようにすればよい。例えば、GPS受信部26は、信号を受信するアンテナを含み、受信した信号に基づいて位置情報や時刻情報などを検出する。
 認証端末30は、認証に使用されるコンピュータである。例えば、認証端末30は、携帯電話機、携帯情報端末、又は、パーソナルコンピュータ等である。認証端末30は、可搬型の端末であってもよいし、据置型の端末であってもよい。本実施形態では、認証端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36を含む。制御部31、記憶部32、通信部33、操作部34、及び表示部35の物理的構成は、それぞれ制御部21、記憶部22、通信部23、操作部24、及び表示部25と同様であってよい。
 本実施形態では、通信部33は、第1無線通信部23Aと同じ通信規格の第1無線通信部33Aと、第2無線通信部23Bと同じ通信規格の第2無線通信部33Bと、を含む場合を説明する。なお、第1無線通信部33Aは、第1無線通信部23Aと異なる通信規格であってもよく、第2無線通信部33Bは、第2無線通信部23Bと異なる通信規格であってもよい。また、通信部33に含まれる通信インタフェースの数と、通信部23に含まれる通信インタフェースの数と、は同じであってもよいし異なっていてもよい。
 撮影部36は、少なくとも1台のカメラを含む。例えば、撮影部36は、CCDイメージセンサやCMOSイメージセンサなどの撮像素子を含み、当該撮像素子が撮影した画像をデジタルデータとして記録する。画像は、静止画であってもよいし、所定のフレームレートで連続的に撮影された動画であってもよい。
 なお、記憶部12,22,32に記憶されるものとして説明するプログラム及びデータは、ネットワークNを介して供給されるようにしてもよい。また、上記説明した各コンピュータのハードウェア構成は、上記の例に限られず、種々のハードウェアを適用可能である。例えば、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)や外部機器とデータの入出力をするための入出力部(例えば、USBポート)が含まれていてもよい。例えば、情報記憶媒体に記憶されたプログラムやデータが読取部や入出力部を介して、各コンピュータに供給されるようにしてもよい。
[1-2.認証システムの概要]
 認証システムSは、任意の場面においてユーザの正当性を確認するために、認証を実行する。認証は、ユーザが所定の資格を有するか否かを確認する行為であり、相手認証又は本人認証と呼ばれることもある。認証システムSは、種々のタイプの認証を実行可能であり、例えば、生体認証、パスコード認証、パスワード認証、電子スタンプ認証、又は合言葉認証を実行可能である。
 生体認証は、人間の身体的特徴又は行動的特徴を利用する認証方法である。例えば、身体的特徴を利用する生体認証には、顔認証、指紋認証、DNA認証、掌形認証、網膜認証、虹彩認証、静脈認証、又は音声認証がある。また例えば、行動的特徴を利用する生体認証には、筆跡認証、キーストローク認証、リップムーブメント認証、まばたき認証、又は歩行認証がある。
 本実施形態では、ユーザがセキュリティゲートを通過する場面を例に挙げて、認証システムSの処理を説明する。なお、認証システムSは、後述する変形例のように、種々の場面に適用可能であり、認証システムSが適用される場面は、本実施形態の例に限られない。
 図2は、認証システムSが利用される場面の一例を示す図である。図2に示すように、セキュリティゲートSGは、回転式のドアを含み、認証端末30が接続されている。セキュリティゲートSGのドアは、ロック機構によりロックされており、ユーザの認証が成功すると、ロックが解除される。ロックが解除されると、ユーザはドアを押して通過することができる。ドアは、所定角度だけ回転すると再びロックされる。なお、ドアは、開閉式であってもよいし、電子錠によって開閉が制御されてもよい。
 例えば、セキュリティゲートSGは、勤務先の会社や公共施設などの任意の施設に配置され、入場する資格を有する者だけが通過することができる。本実施形態では、複数の施設の各々にセキュリティゲートSGが配置されている。このため、認証システムSは、複数の認証端末30を含み、施設ごとに、セキュリティゲートSG及び認証端末30が配置されている。
 一般的には、カードキーを利用したセキュリティゲートが主流であるが、このようなセキュリティゲートでは、ユーザは、カードキーを取り出してカードリーダにかざす必要があるので手間がかかる。また、ユーザがカードキーを紛失すると、カードキーを取得した第三者が、ユーザになりすましてセキュリティゲートを通過する可能性もある。
 この点、顔認証などの生体認証を利用すれば、カードキーのように取り出す手間を省くことができ、紛失する心配もない。しかしながら、生体認証は、顔などの完全一致までは要求されず、類似性によって成否が決まるので、例えば、ユーザと顔が似ている他人が、ユーザになりすましてセキュリティゲートを通過する可能性がある。
 そこで、本実施形態の認証システムSは、ユーザが認証端末30に近づくこと、及び、認証端末30を利用した生体認証が成功すること、の2つを条件として、セキュリティゲートSGのロックを解除する。悪意のある第三者は、顔の似た他人になりすまそうとしても、他人のユーザ端末20を持っていないので、他人になりすましてセキュリティゲートSGを通過することができない。
 図3は、ユーザが認証端末30に近づく様子を示す図である。なお、図3では、サーバ10についても図示しているが、実際には、サーバ10は、ユーザ及び認証端末30から離れた場所に配置されている。図3に示すように、認証端末30の周囲には、通信可能領域A1及び認証可能領域A2が設定されている。なお、通信可能領域A1及び認証可能領域A2の各々を円形で示すが、これらは、任意の形状及びサイズであってよく、例えば、半円、楕円、又は多角形などであってもよい。
 通信可能領域A1は、認証端末30の第2無線通信部33Bの通信範囲を示す領域である。通信可能領域A1は、利用する通信規格や通信環境に応じて異なり、例えば、3メートルから5メートル程度である。ユーザ端末20が通信可能領域A1内に移動すると、ユーザ端末20と認証端末30との間で直接的な通信が可能となる。ただし、本実施形態では、ペアリングまでは実行されず、ペアリングの前段階の通信だけが行われるものとする。
 認証可能領域A2は、認証が許可される領域である。認証可能領域A2は、通信可能領域A1よりも小さい。別の言い方をすれば、認証可能領域A2は、通信可能領域A1に含まれており、認証可能領域A2の端部は、通信可能領域A1の端部よりも認証端末30に近い。例えば、認証可能領域A2は、1メートル程度である。
 本実施形態では、ユーザ端末20は、認証端末30の緯度経度情報又は座標情報を記憶している。このため、ユーザ端末20は、GPS受信部26が検出した現在位置に基づいて、通信可能領域A1の中にユーザが移動したことを検出できる。
 例えば、ユーザが、ポケット又は鞄にユーザ端末20を入れたまま、認証端末30に近づいたとする。図3に示すように、ユーザ端末20は、通信可能領域A1の中にユーザが入ったことを検出すると、第1無線通信部23Aを利用して、サーバ10に対し、ユーザが認証端末30に近づいたことを示す通知を送信する。
 図3に示すように、上記の通知には、ユーザが近づいた認証端末30を識別する認証端末ID、ユーザを識別するユーザID、及び第2無線通信部23Bを識別する無線通信IDが含まれる。サーバ10は、これらの情報を受信することにより、ユーザが通信可能領域A1内に入ったことを検出する。
 また、ユーザが通信可能領域A1の中に入ると、ユーザ端末20の第2無線通信部23Bと、認証端末30の第2無線通信部33Bと、の間で、直接的な通信が可能な状態になる。ただし、この時点でペアリングをしようとすると、ユーザがポケット又は鞄からユーザ端末20を取り出して、ペアリングのための操作をする必要があるので、本実施形態では、ユーザの手間を省くために、ペアリングは行わないものとする。
 ユーザが認証端末30に更に近づいて認証可能領域A2の中に入ると、認証を開始できるようになる。本実施形態では、認証端末30の表示部35には、認証を開始するためのボタンB35が表示されており、ユーザは、撮影部36に自分の顔を撮影させて認証を開始するために、ボタンB35をタッチする。
 ユーザがボタンB35を選択すると、認証端末30は、撮影部36を利用してユーザの顔を撮影する。更に、認証端末30は、第2無線通信部33Bを利用して、ユーザ端末20に対し、第2無線通信部23Bの無線通信IDを要求する。この要求は、ペアリングの前段階の通信により送信され、例えば、アドバタイジングパケット等を利用して送信される。
 ユーザ端末20は、要求を受信すると、認証端末30に対し、第2無線通信部23Bの無線通信IDを送信する。アドバタイジングパケット等を利用して送信可能な情報は、予め定められており、ここでは、無線通信IDが送信されるように設定されている。このため、本実施形態では、認証端末30は、ユーザ端末20からユーザIDは受信することができない。
 認証端末30は、ユーザ端末20から無線通信IDを受信すると、サーバ10に対し、自身の認証端末ID、当該受信された無線通信ID、及び、撮影部36により撮影された画像を送信する。なお、詳細は後述するが、認証端末30は、認証可能領域A2の中にいるユーザを特定するために、第2無線通信部33Bが検出した信号の強度(RSSI:Received Signal Strength Indication)をスキャンしてユーザ端末20との距離を計測し、所定距離以内にいるユーザ端末20から受信した無線通信IDだけをフィルタリングする。
 サーバ10は、認証端末30から認証端末ID及び無線通信IDを受信すると、ユーザ端末20から予め受信していたユーザID、認証端末ID、及び無線通信IDを参照し、認証可能領域A2の中にいるユーザのユーザIDを特定する。先述したように、認証端末30は、ユーザ端末20からユーザIDを受信することができないので、サーバ10は、認証可能領域A2の中にいるユーザのユーザIDを特定するために、認証端末30から受信した認証端末ID及び無線通信IDに関連付けられたユーザIDを参照することになる。
 サーバ10は、認証可能領域A2の中にいるユーザのユーザIDを特定すると、認証端末30から受信した画像が示す顔の特徴量と、当該特定されたユーザIDに関連付けられて予め登録された顔の特徴量と、に基づいて、認証を行う。認証が成功すると、セキュリティゲートSGのロックが解除される。
 図4は、認証端末30による認証が成功する様子を示す図である。図4に示すように、認証が成功すると、認証端末30の表示部35には、認証が成功したユーザの名前などの情報が表示され、セキュリティゲートSGの通行が許可されたことが通知される。その後、ユーザは、セキュリティゲートSGを通過する。
 以上のように、本実施形態では、ユーザが認証端末30に近づくこと、及び、認証端末30を利用した生体認証が成功すること、の2つを条件として、認証が成功するようになっている。しかしながら、このようにしたとしても、認証端末30の付近に、互いに顔が似た複数のユーザがいた場合には、なりすましを防止できないことがある。
 例えば、ユーザAがボタンB35をタッチしたときに、認証可能領域A2の中に、ユーザAと顔が似たユーザBがいたとする。この場合、認証システムSでは、ユーザA及びユーザBの各々が認証可能領域A2の中にいることが検出されているので、ユーザBの気付かないところで、ユーザAがユーザBとして認証される可能性がある。このため、ユーザAがユーザBになりすましてセキュリティゲートSGを通過する可能性がある。
 そこで、本実施形態の認証システムSでは、互いに顔が似た複数のユーザがセキュリティゲートSGの付近にいる場合には、認証の成功を制限し、なりすましを防止してセキュリティを高めるようにしている。
 図5は、互いに顔が似た複数のユーザが認証可能領域A2の中にいる場合を示す図である。この場合、一方のユーザが他方のユーザとして認証されてしまう可能性があるので、図5に示すように、認証システムSは、認証を成功させず、セキュリティゲートSGをロックさせたままとなる。この場合、認証端末30の表示部35には、認証が成功しないことを示すメッセージが表示される。
 図5に示すメッセージが表示部35に表示されると、例えば、何れかのユーザは、近くにいる他のユーザに対し、セキュリティゲートSGから離れることを促す。他のユーザがセキュリティゲートSGから離れて認証可能領域A2の外に出ると、認証の制限が解除される。この場合、図4と同様にして認証が成功し、セキュリティゲートSGのロックが解除される。
 図6は、互いに顔が似ていない複数のユーザが認証可能領域A2の中にいる場合を示す図である。互いに顔が似ていなければ、一方のユーザが他方のユーザとして認証されないので、図6に示すように、認証の成功が制限されない。即ち、本実施形態では、複数のユーザが認証可能領域A2の中にいる場合に、強制的に認証の成功を制限するのではなく、なりすましの可能性がない場合には、認証の成功を許可して利便性を高めるようにしている。
 以上のように、認証システムSは、互いに顔が似た複数のユーザが認証可能領域A2の中にいる場合に、認証の成功を制限することによって、なりすましを防止してセキュリティを高めるようにしている。以降、この技術の詳細を説明する。
[1-3.実施形態1において実現される機能]
 図7は、実施形態1において実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び認証端末30の各々で実現される機能を説明する。
[1-3-1.サーバにおいて実現される機能]
 図7に示すように、サーバ10では、データ記憶部100、識別情報取得部101、認証部102、可能性判定部103、制限部104、通知部105、及び除外部106が実現される。
[データ記憶部]
 データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、本実施形態で説明する処理を実行するために必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザデータベースDB、認証端末リストL1、及び接近ユーザリストL2について説明する。
 図8は、ユーザデータベースDBのデータ格納例を示す図である。図8に示すように、ユーザデータベースDBは、ユーザに関する各種情報が格納されたデータベースである。例えば、ユーザデータベースDBには、ユーザID、ユーザの氏名、パスワード、顔写真、及び顔の特徴量が格納される。例えば、ユーザがサーバ10に所定の利用登録をすると、ユーザIDが新たに発行され、ユーザデータベースDBに新たなレコードが作成される。当該レコードには、ユーザが入力した氏名及びパスワードと、ユーザがアップロードした顔写真及び当該顔写真に基づいて計算された特徴量と、が格納される。なお、ユーザデータベースDBに格納される情報は、図8の例に限られず、ユーザの連絡先や住所といった任意の情報が格納されてよい。
 パスワード及び顔の特徴量は、認証情報の一種である。認証情報とは、認証時に参照される情報であり、認証方法によって呼び名が異なる。例えば、電子スタンプ認証であれば、スタンプのマルチタッチパターンが認証情報となり、合言葉認証であれば、合言葉が認証情報となる。パスワード及び顔の特徴量の各々は、任意の目的で利用されてよい。本実施形態では、パスワードは、ユーザが顔写真の登録申請をしたり登録済みの情報を編集したりするために利用され、顔の特徴量は、ユーザがセキュリティゲートSGを通過するために利用される。なお、顔写真が認証情報に相当してもよい。
 顔の特徴量は、顔の特徴を数値化した情報であり、例えば、顔のパーツの相対位置、大きさ、又は形状などの特徴が示されている。本実施形態では、顔写真が示す顔の特徴量を予め計算しておくものとするが、顔の特徴量は、認証時にその場で計算されてもよい。複数の顔写真が登録される場合には、顔写真ごとに、顔の特徴量が計算される。顔認証自体は、種々の手法を適用可能であり、例えば、主成分分析、線形判別分析、弾性マッチング、又は隠れマルコフモデルといった手法を利用可能であり、特徴量は、これらの手法に応じた計算式で計算されるようにすればよい。例えば、顔の特徴量は、多次元のベクトルで示されるものとするが、配列や単一の数値といった他の形式で示されてもよい。
 図9は、認証端末リストL1のデータ格納例を示す図である。図9に示すように、認証端末リストL1は、認証システムSに含まれる複数の認証端末30に関するリストである。例えば、認証端末リストL1には、認証端末30を一意に識別する認証端末ID、認証端末30の名前を示す認証端末名、及び認証端末位置情報が格納される。
 認証端末位置情報は、認証端末30の位置に関する情報である。認証端末位置情報は、認証端末30の位置を特定可能な情報であればよく、例えば、緯度経度情報、座標情報、住所情報、アクセスポイント情報、ビーコン情報、又は携帯基地局情報である。なお、認証端末位置情報は、認証端末30が配置された領域を示してもよい。領域は、認証端末30の大まかな位置であり、例えば、都市名、エリア、郵便番号、駅名、空港名、又は停留所名であってもよいし、緯度経度情報又は座標情報がプロットされる地図上又は座標上の領域であってもよい。
 認証端末位置情報は、認証システムSの管理者によって入力されてもよいし、認証端末30から取得されてもよい。例えば、認証端末30がGPS受信部を含む場合には、認証端末30がGPS受信部を利用して取得した認証端末位置情報が認証端末リストL1に登録される。また例えば、認証端末30の通信部33により取得された認証端末位置情報が認証端末リストL1に登録される。また例えば、認証端末30の操作部34から入力された認証端末位置情報が認証端末リストL1に登録される。
 図10は、接近ユーザリストL2のデータ格納例を示す図である。図10に示すように、接近ユーザリストL2は、認証端末30に近づいたユーザを示すリストである。本実施形態では、複数の認証端末30が含まれているため、接近ユーザリストL2には、認証端末30ごとに、近づいたユーザが示されている。例えば、接近ユーザリストL2には、認証端末IDごとに、認証端末30に近づいたユーザのユーザIDと、第2無線通信部23Bを一意に識別する無線通信IDと、が格納される。
 無線通信IDは、無線通信インタフェースを識別可能な情報であればよく、例えば、UUID又はBLE-IDなどである。無線通信IDは、任意の記号列によって示される。無線通信IDは、ユーザが編集できないように固定されていてもよいし、ユーザによる編集が可能であってもよい。図3を参照して説明したように、本実施形態では、ユーザが通信可能領域A1の中に移動すると、認証端末ID、ユーザID、及び無線通信IDがアップロードされるので、接近ユーザリストL2には、これらアップロードされた情報が格納される。
[識別情報取得部]
 識別情報取得部101は、制御部11を主として実現される。識別情報取得部101は、認証端末30に近づいたユーザ端末20から識別情報を取得する。
 認証端末30に近づいたユーザ端末20とは、認証端末30から所定距離以内にいるユーザのユーザ端末20である。本実施形態では、第2無線通信部33Bが通信可能な範囲を示す通信可能領域A1の中に入ることが、認証端末30に近づくことに相当する場合を説明する。
 なお、認証端末30に近づいたか否かを判定するための領域は、通信可能な範囲に関係なく定められていてもよい。例えば、第2無線通信部33Bの通信可能な範囲の最大距離よりも短い距離まで近づいた場合に認証端末30に近づいたと判定されてもよいし、通信可能領域A1の外ではあるがある程度近づいた場合に認証端末30に近づいたと判定されてもよい。
 識別情報は、ユーザを識別可能な情報であればよく、例えば、ユーザID、ユーザ端末20の個体識別情報、ユーザ端末20の電話番号、又は無線通信IDである。本実施形態では、ユーザIDが識別情報に相当する場合を説明する。このため、本実施形態でユーザIDと記載した箇所は、識別情報と読み替えることができる。
 識別情報取得部101は、ユーザ端末20が通信可能領域A1の中に入った場合に、当該ユーザ端末20からユーザIDを取得する。例えば、ユーザ端末20は、認証端末30に近づいた場合に自発的にユーザIDをアップロードし、識別情報取得部101は、自発的にアップロードされたユーザIDを取得する。
 なお、ユーザIDは、ユーザ端末20が認証端末30に近づいた場合に自発的にアップロードされるのではなく、ユーザ端末20からサーバ10に対し、定期的にアップロードされてもよい。即ち、ユーザ端末20は、認証端末30の近くにいるか否かに関係なく、定期的にユーザIDをアップロードしてもよい。この場合、識別情報取得部101は、ユーザ端末20のユーザIDとともに位置情報を取得し、認証端末30に近づいたユーザ端末20を特定し、当該ユーザ端末20から受信していたユーザIDを、認証端末30に近づいたユーザ端末20の識別情報として取得してもよい。
[認証部]
 認証部102は、制御部11を主として実現される。認証部102は、認証端末30を利用して取得された認証情報(以降、単に「取得された認証情報」と記載する。)と、認証端末30の付近にいるユーザのユーザIDに関連付けられてデータ記憶部100に登録された認証情報(以降、単に「登録された認証情報」と記載する。)と、に基づいて、認証を行う。
 取得された認証情報とは、認証端末30が自身で取得した認証情報を意味してもよいし、認証端末30が取得した情報に基づいて他のコンピュータが取得した認証情報を意味してもよい。本実施形態では、顔の特徴量が認証情報に相当し、サーバ10が顔の特徴量を計算するので、取得された認証情報は、サーバ10が認証端末30から取得した画像に基づいて計算する。なお、認証端末30は、撮影部36により撮影された画像に基づいて、顔の特徴量を計算し、当該計算された顔の特徴量をサーバ10にアップロードしてもよい。
 取得された認証情報は、登録された認証情報と比較される情報である。別の言い方をすれば、取得された認証情報は、認証時のクエリとなる情報である。一方、登録された認証情報は、ユーザにより登録された認証情報であり、認証時の正解となりうる認証情報である。別の言い方をすれば、登録された認証情報は、入力された認証情報と比較される情報であり、認証時のインデックスとなる情報である。本実施形態では、ユーザデータベースDBに格納された顔の特徴量は、登録された認証情報に相当する。
 なお、顔の特徴量は、ユーザIDに関連付けられてユーザデータベースDBに登録されており、無線通信IDには関連付けられていない。このため、本実施形態では、登録された認証情報を特定するためには、ユーザIDが必要であり、ユーザ端末20の個体識別情報、ユーザ端末20の電話番号、又は無線通信IDでは、登録された認証情報を特定することができないようになっている。
 認証端末30の付近にいるユーザとは、認証端末30から所定距離以内にいるユーザである。本実施形態では、認証が可能になる認証可能領域A2の中にいることが、認証端末30に付近にいることに相当する場合を説明する。本実施形態では、「認証端末30に近づく」とは、通信可能領域A1の中に入ることを意味し、「認証端末30の付近にいる」とは、認証可能領域A2の中にいることを意味し、これらを区別する。なお、これらの意味が同じであってもよく、認証可能領域A2の中に入ることが認証端末30に近づくことを意味してもよいし、通信可能領域A1の中にいることが認証端末30の付近にいることを意味してもよい。
 関連付けられるとは、複数の情報が互いに紐づけられることである。ある情報を利用して他の情報を検索可能な場合には、これらの情報が関連付けられていることを意味する。本実施形態では、ユーザデータベースDBにおいて、ユーザIDと認証情報が同じレコードに格納されており、ユーザIDと認証情報が関連付けられて登録されている。
 認証部102は、取得された認証情報と、登録された認証情報と、を比較することによって、認証を行う。例えば、認証部102は、取得された認証情報と登録された認証情報とが一致又は類似するか否かを判定することによって、認証を行う。認証部102は、取得された認証情報と登録された認証情報とが一致又は類似しない場合には、認証が成功しないと判定し、取得された認証情報と登録された認証情報とが一致又は類似する場合に、認証が成功したと判定する。
 一致とは、入力された認証情報と、登録された認証情報と、が同一であることを意味する。ここでの一致は、部分一致ではなく、完全一致を意味する。このため、認証情報の一致が判定される場合には、認証情報が一部でも異なっていれば、認証が成功しない。例えば、パスワード認証では、パスワードの一致が判定される。
 類似とは、取得された認証情報と、登録された認証情報と、が類似しているか否かである。別の言い方をすれば、類似性とは、入力された認証情報と、登録された認証情報と、の差又は違いである。例えば、生体認証では、生体認証情報の類似が判定される。
 本実施形態では、認証情報の類似が判定される場合を説明する。例えば、認証部102は、取得された認証情報と、登録された認証情報と、に基づいて、類似度を計算する。認証部102は、類似度が閾値未満であれば、認証が成功しないと判定し、類似度が閾値以上であれば、認証が成功したと判定する。
 類似度とは、類似の程度を示す指標である。別の言い方をすれば、類似度とは、これら認証情報の差又は違いの小ささを示す指標である。類似度が高いほど、互いの認証情報が類似していることを示し、類似度が小さいほど、互いの認証情報が類似していないことを示す。類似度は、認証情報が類似する蓋然性ということもできる。類似度は、0%~100%の間のパーセンテージで示されてもよいし、他の数値範囲の中で示されてもよい。
 本実施形態では、生体認証が用いられるので、認証部102は、認証端末30を利用して取得された生体認証情報と、登録された生体認証情報と、に基づいて、認証を行う。例えば、認証部102は、取得された生体認証情報が示す特徴量と、登録された生体認証情報が示す特徴量と、に基づいて、類似度を計算する。これらの特徴量の差をそのまま類似度にしてもよいし、これらの特徴量を所定の計算式に代入することによって類似度が計算されてもよい。特徴量がベクトルで表現される場合には、ベクトル間の距離が類似度となってもよい。
 本実施形態では、ユーザが認証端末30に近づいた場合に、ユーザ端末20からサーバ10にユーザIDが送信されるので、認証部102は、ユーザ端末20から取得されたユーザIDに基づいて、登録された認証情報を取得し、認証を行う。ユーザ端末20から受信したユーザIDは、接近ユーザリストL2に格納されるので、認証部102は、接近ユーザリストL2に格納されたユーザIDに関連付けられて登録された認証情報に基づいて、認証を行う。
[可能性判定部]
 可能性判定部103は、制御部11を主として実現される。可能性判定部103は、認証端末30の付近に複数のユーザがいる場合に、一のユーザが他のユーザとして認証される可能性があるか否かを判定する。
 ここでの可能性とは、認証端末30の付近にいる複数のユーザのうちの少なくとも1人によるなりすましの可能性である。別の言い方をすれば、認証端末30の付近にいる複数のユーザの何れかのユーザが他のユーザとして誤って認証される可能性である。以降、可能性判定部103が判定する可能性を、なりすましの可能性と記載する。このため、本実施形態でなりすましの可能性と記載した箇所は、単に可能性と読み替えることができる。
 可能性判定部103は、取得された認証情報と、登録された認証情報と、の少なくとも一方に基づいて、なりすましの可能性があるか否かを判定する。本実施形態では、可能性判定部103が、これら両方に基づいて、なりすましの可能性があるか否かを判定する場合を説明するが、後述する変形例のように、可能性判定部103は、これらの一方のみに基づいて、なりすましの可能性を判定してもよい。
 例えば、可能性判定部103は、取得された認証情報と一致又は類似する登録された認証情報が複数存在する場合に、なりすましの可能性があると判定する。別の言い方をすれば、可能性判定部103は、認証端末30の付近にいる複数のユーザの中に、取得された認証情報で認証が成功しうるユーザが複数人いる場合に、なりすましの可能性があると判定する。
 可能性判定部103は、認証端末30の付近にいる複数のユーザの中にいる、取得された認証情報と類似する登録された認証情報を有するユーザの人数を特定する。可能性判定部103は、当該特定した人数が1人であれば、なりすましの可能性があると判定せず、当該特定した人数が複数人(2人以上)であれば、なりすましの可能性があると判定する。
 本実施形態では、近距離無線通信を利用して認証端末30の付近にいるユーザが検出されるので、可能性判定部103は、近距離無線通信の通信内容に基づいて認証端末30の付近に複数のユーザがいると判定された場合に、なりすましの可能性があるか否かを判定する。認証端末30の付近にユーザが誰もいなかったり1人だけいたりした場合には、可能性判定部103は、なりすましの可能性を判定する処理を実行しなくてもよい。
 なお、近距離無線通信は、端末間で直接的に通信可能な通信規格を利用すればよく、本実施形態では、Bluetooth(登録商標)を説明するが、先述したWi-Fiなどの他の通信規格を利用してもよい。近距離無線通信では、複数の端末の各々が互いの通信範囲内にいる場合に、他の機器を介さない直接的な通信が可能となる。近距離無線通信の通信範囲は、通信規格で定められた範囲であればよく、例えば、1メートル~100メートル程度である。
[制限部]
 制限部104は、制御部11を主として実現される。制限部104は、なりすましの可能性があると判定された場合に、認証の成功を制限する。制限部104は、なりすましの可能性があると判定されない場合には、認証の成功を制限しない。
 認証の成功を制限とは、認証部102により認証成功と判定されないようにすることである。別の言い方をすれば、取得された認証情報と登録された認証情報とが一致又は類似していたとしても、認証成功と判定されないようにすることは、認証の成功を制限することに相当する。ここでの制限は、禁止と同じ意味であり、許可とは反対の意味である。
 本実施形態では、認証が成功すると、サーバ10は、所定の処理を実行する。制限部104により認証の成功が制限されると、当該所定の処理が実行されない。このため、認証の成功を制限することは、所定の処理の実行を禁止するということもできる。当該所定の処理は、認証が成功したことを条件として実行が許可される処理であればよく、本実施形態では、認証端末30に対し、認証が成功したことを示す情報を送信すること、又は、セキュリティゲートSGのロック解除の命令を送信することである。なお、所定の処理は、認証システムSを利用する場面に応じて定めておけばよく、例えば、決済処理であってもよいし、サービスの利用を許可する画像を表示させる処理であってもよい。
 制限部104による制限は、任意のタイミングで解除されてよく、例えば、制限部104は、なりすましの可能性があると判定されて認証の成功が制限された後に、なりすましの可能性があると判定されなくなった場合に、認証の成功を許可する。制限部104は、なりすましの可能性があると判定されなくなるまでは、認証の成功の制限を継続して実行する。
[通知部]
 通知部105は、制御部11を主として実現される。通知部105は、なりすましの可能性があると判定された場合に、複数のユーザのうちの少なくとも1人に対し、所定の通知を行う。
 所定の通知とは、認証の成功が制限されることを示す通知である。別の言い方をすれば、所定の通知は、なりすましの可能性があると判定された場合に行われる通知である。以降、通知部105により行われる通知を、認証制限通知をいう。
 認証制限通知は、人間が知覚可能な通知であればよい。本実施形態では、視覚的な通知を例に挙げるが、音声を利用した聴覚的な通知であってもよいし、振動などを利用した触覚的な通知であってもよい。認証制限通知の内容は、認証システムSの管理者により編集可能であってよく、例えば、認証端末30から離れることを促す内容、顔が似たユーザがいることを示す内容、又は認証が成功しないことを示す内容などである。
 本実施形態では、サーバ10によって通知部105が実現されるので、通知部105は、ユーザ端末20又は認証端末30に対し、認証制限通知をするためのデータを送信することによって、認証制限通知を行う。このデータは、任意の形式のデータであってよく、例えば、メッセージ、画像、プッシュ通知、又は電子メールなどである。認証制限通知をするためのデータは、データ記憶部100に予め記憶されており、通知部105は、データ記憶部100に記憶されたデータに基づいて、認証制限通知を行う。
 なお、認証制限通知は、認証端末30を利用するのではなく、ユーザ端末20を利用して行われてもよい。例えば、通知部105は、認証端末の付近にいる複数のユーザの少なくとも1人のユーザ端末20に対し、認証制限通知を送信してもよい。この場合、これら複数のユーザの全員に対して認証制限通知が行われてもよいし、一部のユーザに対してだけ認証制限通知が行われてもよい。
[除外部]
 除外部106は、制御部11を主として実現される。除外部106は、認証端末30に近づいたユーザ端末20が認証端末30から離れた場合に、登録された認証情報が認証で使用されないように除外する。
 認証端末30から離れるとは、認証端末30から所定距離以上の位置に移動することである。即ち、認証端末30に近づいた状態から認証端末30に近づいていない状態に変化することは、認証端末30から離れることに相当する。本実施形態では、第2無線通信部33Bが通信可能な範囲を示す通信可能領域A1の中に入ることが、認証端末30に近づくことに相当するので、通信可能領域A1の中から外に出ることが、認証端末30から離れることに相当する。
 除外とは、取得された認証情報との比較対象とはならないようにすること、又は、認証部102による参照対象とはならないようにすることである。即ち、認証時のインデックスとはならないようにすることが除外に相当する。本実施形態では、接近ユーザリストL2に格納されたユーザIDを削除することによって除外が行われる場合を説明するが、ユーザIDを削除するのではなく、フラグ等の情報を変更して除外が行われてもよい。
 本実施形態では、ユーザ端末20が認証端末30から離れた場合に、認証制限通知が送信されるので、除外部106は、認証制限通知を受信した場合に、登録された認証情報が認証で使用されないように除外する。除外部106は、認証制限通知を受信したことを条件として、登録された認証情報が認証で使用されないように除外する。このため、除外部106は、認証制限通知を受信するまでは除外をせずに、認証制限通知を受信したことに応じて除外をする。
[1-3-2.ユーザ端末において実現される機能]
 図7に示すように、ユーザ端末20では、データ記憶部200、第1取得部201、第2取得部202、接近判定部203、識別情報送信部204、離脱判定部205、及び通知送信部206が実現される。
[データ記憶部]
 データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、本実施形態で説明する処理を実行するために必要なデータを記憶する。例えば、データ記憶部200は、ユーザの顔写真のデータを記憶する。また例えば、データ記憶部200は、ユーザID、パスワード、ユーザ端末20の個体識別情報、ユーザ端末20の電話番号、又は通信部23のIDを記憶してもよい。本実施形態では、第1無線通信部23A及び第2無線通信部23Bが通信部23に含まれているので、通信部23のIDには、第1無線通信部23Aの無線通信IDと、第2無線通信部23Bの無線通信IDと、が含まれる。
 本実施形態では、データ記憶部200は、認証端末リストL1を記憶する。認証端末リストL1のデータ格納例は、図9を参照して説明した通りである。なお、データ記憶部200に記憶された認証端末リストL1には、全ての認証端末30の情報が示される必要はなく、一部の認証端末30の情報だけが示されてもよい。例えば、データ記憶部200は、ユーザが通過可能なセキュリティゲートSGに接続された認証端末30の情報だけを示す認証端末リストL1を記憶してもよい。
[第1取得部]
 第1取得部201は、制御部21を主として実現される。第1取得部201は、認証端末30の位置に関する認証端末位置情報を取得する。本実施形態では、認証端末リストL1に認証端末位置情報が格納されているので、第1取得部201は、データ記憶部200に記憶された認証端末リストL1を参照し、認証端末位置情報を取得する。なお、データ記憶部200に認証端末リストL1を記憶させない場合には、第1取得部201は、サーバ10のデータ記憶部200に記憶された認証端末リストL1を参照し、認証端末位置情報を取得してもよい。
[第2取得部]
 第2取得部202は、制御部21を主として実現される。第2取得部202は、ユーザ端末20の位置に関するユーザ端末位置情報を取得する。
 ユーザ端末位置情報は、ユーザ端末20の現在位置を識別可能な情報であり、例えば、緯度経度情報、座標情報、アクセスポイント情報、ビーコン情報、又は携帯基地局情報である。本実施形態では、ユーザ端末位置情報が緯度経度情報又は座標情報であり、第2取得部202は、ユーザ端末20のGPS受信部26により受信された信号に基づいて、ユーザ端末位置情報を取得する場合を説明する。
 なお、ユーザ端末位置情報がアクセスポイント情報、ビーコン情報、又は携帯基地局情報である場合には、第2取得部202は、ユーザ端末20の通信部23の通信内容に基づいて、ユーザ端末位置情報を取得する。また、第2取得部202は、他の方法に基づいて、ユーザ端末位置情報を取得してもよい。例えば、ユーザ端末20が撮影部を含む場合には、第2取得部202は、撮影部により撮影された画像に基づいて、ユーザ端末位置情報を取得してもよい。
[接近判定部]
 接近判定部203は、制御部21を主として実現される。接近判定部203は、認証端末位置情報とユーザ端末位置情報とに基づいて、認証端末30に近づいたか否かを判定する。例えば、接近判定部203は、認証端末位置情報が示す位置と、ユーザ端末位置情報が示す位置と、の距離を計算し、当該距離が閾値未満である場合に、認証端末30に近づいたと判定する。本実施形態では、通信可能領域A1の中に入ることが認証端末30に近づくことに相当するので、接近判定部203は、認証端末位置情報に基づいて設定される通信可能領域A1の中にユーザ端末20が入ったか否かを判定する。
 なお、アクセスポイント情報などを利用する場合には、接近判定部203は、認証端末位置情報とユーザ端末位置情報とが一致するか否かを判定してもよい。接近判定部203は、これらが一致する場合に、認証端末30に近づいたと判定する。また例えば、接近判定部203は、認証端末位置情報が示す領域に、ユーザ端末位置情報が示す位置が含まれるか否かを判定してもよい。接近判定部203は、認証端末位置情報が示す領域に、ユーザ端末位置情報が示す位置が含まれる場合に、認証端末30に近づいたと判定する。
[識別情報送信部]
 識別情報送信部204は、制御部21を主として実現される。識別情報送信部204は、認証端末30に近づいたと判定された場合に、ユーザIDを送信する。識別情報送信部204は、認証端末30に近づいたと判定されることを条件として、ユーザIDを送信する。識別情報送信部204は、認証端末30に近づいたと判定されるまでは、ユーザIDの送信をせず、認証端末30に近づいたことに応じてユーザIDを送信する。本実施形態では、ユーザIDの送信先がサーバ10である場合を説明するが、送信先は、他のコンピュータであってもよく、他のコンピュータ経由でサーバ10にユーザIDが送信されてもよい。
[離脱判定部]
 離脱判定部205は、制御部21を主として実現される。離脱判定部205は、認証端末位置情報とユーザ端末位置情報とに基づいて、認証端末30から離れたか否かを判定する。例えば、離脱判定部205は、認証端末位置情報が示す位置と、ユーザ端末位置情報が示す位置と、の距離を計算し、当該距離が閾値以上である場合に、認証端末30から離れたと判定する。本実施形態では、通信可能領域A1の外に出ることが認証端末30から離れることに相当するので、接近判定部203は、認証端末位置情報に基づいて設定される通信可能領域A1の外にユーザ端末20が出たか否かを判定する。
 また例えば、アクセスポイント情報などを利用する場合には、離脱判定部205は、認証端末位置情報とユーザ端末位置情報とが一致するか否かを判定してもよい。離脱判定部205は、これらが一致しない場合に、認証端末30から離れたと判定する。また例えば、離脱判定部205は、認証端末位置情報が示す領域に、ユーザ端末位置情報が示す位置が含まれるか否かを判定してもよい。離脱判定部205は、認証端末位置情報が示す領域に、ユーザ端末位置情報が示す位置が含まれない場合に、認証端末30から離れたと判定する。
[通知送信部]
 通知送信部206は、制御部21を主として実現される。通知送信部206は、認証端末30から離れたと判定された場合に、所定の通知を送信する。本実施形態では、通知の送信先がサーバ10である場合を説明するが、送信先は、他のコンピュータであってもよく、他のコンピュータ経由でサーバ10に通知が送信されてもよい。ここでの所定の通知は、認証端末30から離れたことを示す通知である。以降、通知送信部206により行われる通知を、離脱通知をいう。通知送信部206は、ユーザが認証端末30から離れたことを示す所定形式のデータを送信することによって、離脱通知を送信する。
[1-3-3.認証端末において実現される機能]
 図7に示すように、認証端末30では、データ記憶部300及び通信内容判定部301が実現される。なお、本実施形態では、認証端末30が認証システムSに含まれる場合を説明するが、認証端末30は、認証システムSと通信可能な外部装置であってもよい。
[データ記憶部]
 データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、本実施形態で説明する処理を実行するために必要なデータを記憶する。例えば、データ記憶部300は、認証端末30の認証端末ID及び通信相手リストL3を記憶する。
 図11は、通信相手リストL3のデータ格納例を示す図である。図11に示すように、通信相手リストL3は、認証端末30の第2無線通信部33Bの通信可能領域A1の中にいるユーザ端末20のリストである。例えば、通信相手リストL3には、通信可能領域A1の中にいるユーザ端末20の第2無線通信部23Bの無線通信IDと、当該ユーザ端末20と認証端末30との間の距離と、が格納される。
 無線通信IDは、ユーザ端末20と認証端末30との間で行われる近距離無線通信によって取得される。距離は、ユーザ端末20と認証端末30との間で行われる近距離無線通信の信号強度によって計測される。なお、距離は、近距離無線通信ではなく、撮影部36の画像を解析することによって取得されてもよいし、深度センサ又は超音波センサなどの他の方法を利用して取得されてもよい。
[通信内容判定部]
 通信内容判定部301は、制御部31を主として実現される。通信内容判定部301は、認証端末30とユーザ端末20との間で行われた近距離無線通信の通信内容に基づいて、認証端末30の付近にユーザがいるか否かを判定する。本実施形態では、通信内容は、ユーザ端末20の第2無線通信部23Bと、認証端末30の第2無線通信部33Bと、の間でやり取りされたデータの内容である。
 通信内容判定部301は、近距離無線通信により、ユーザ端末20から無線通信IDを受信したか否かを判定することによって、認証端末30の付近にユーザがいるか否かを判定する。通信内容判定部301は、無線通信IDを受信しない場合には、認証端末30の付近にユーザがいると判定せず、無線通信IDを受信した場合に、認証端末30の付近にユーザがいると判定する。
 なお、本実施形態では、近距離無線通信の一例として、Bluethooth(登録商標)を説明するが、端末間で直接的に通信可能な近距離無線通信であればよく、他の通信規格を利用してもよい。例えば、Wi-Fi又は赤外線通信などが利用されてもよい。
 本実施形態の近距離無線通信は、認証端末30とユーザ端末20との距離を計測可能であり、通信内容判定部301は、近距離無線通信により計測された距離に基づいて、認証端末30の付近にユーザがいるか否かを判定する。距離の計測方法自体は、通信規格で定められた方法を利用可能であり、近距離無線通信における信号強度を利用すればよい。例えば、信号強度が強いほど計測される距離が短くなり、信号強度が弱いほど計測される距離が長くなる。
 通信内容判定部301は、認証端末30とユーザ端末20との距離が閾値以上である場合には、認証端末30の付近にユーザがいるとは判定せず、距離が閾値未満である場合に、認証端末30の付近にユーザがいると判定する。本実施形態では、認証可能領域A2の中にいることが認証端末30の付近にいることに相当するので、通信内容判定部301は、認証端末30から所定距離以内の領域である認証可能領域A2の中にユーザがいるか否かを判定する。
[1-4.実施形態1において実行される処理]
 図12及び図13は、実施形態1において実行される処理を示すフロー図である。図12及び図13に示す処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図7に示す機能ブロックにより実行される処理の一例である。
 図12に示すように、まず、ユーザ端末20において、制御部21は、GPS受信部26により受信された信号に基づいて、ユーザ端末位置情報を取得する(S100)。S100の処理は、定期的に実行され、制御部21は、最新の現在位置を示すユーザ端末位置情報を繰り返し取得する。
 制御部21は、記憶部22に記憶された認証端末リストL1に基づいて、ユーザが認証端末30に近づいたか否かを判定する(S101)。S101においては、制御部21は、認証端末リストL1に格納された認証端末IDごとに、認証端末位置情報とユーザ端末位置情報とに基づいて計算される距離が閾値以上であるか否かを判定する。
 なお、本実施形態では、S101で用いられる閾値は、図3の通信可能領域A1の半径である場合を説明するが、閾値は、任意の値であってよい。制御部21は、距離が閾値以上の場合には、ユーザが認証端末30に近づいたと判定せず、距離が閾値未満の場合に、ユーザが認証端末30に近づいたと判定する。S101においては、制御部21は、ユーザが通信可能領域A1内に移動したか否かを判定することになる。
 ユーザが認証端末30に近づいたと判定されない場合(S101;N)、S100の処理に戻る。一方、ユーザが認証端末30に近づいたと判定した場合(S101;Y)、制御部21は、第1無線通信部23Aを利用して、サーバ10に対し、認証端末30に近づいたことを示す接近通知を送信する(S102)。接近通知は、所定形式のデータが送信されることで行われるようにすればよく、例えば、ユーザが近づいた認証端末30の認証端末ID、ユーザID、及び第2無線通信部23Bの無線通信IDを含む。
 サーバ10においては、接近通知を受信すると、制御部11は、認証端末30に近づいたユーザを接近ユーザリストL2に追加する(S103)。S103においては、制御部11は、受信した接近通知に含まれる認証端末ID、ユーザID、及び無線通信IDを接近ユーザリストL2に追加する。
 制御部31は、操作部34の検出信号に基づいて、表示部35に表示されたボタンB35が選択されたか否かを判定する(S104)。ボタンB35が選択されたと判定されない場合(S104;N)、再びS104の処理に戻り、ボタンB35の選択が待ち受けられる。
 一方、ボタンB35が選択されたと判定された場合(S104;Y)、認証端末30からユーザ端末20に対し、無線通信IDが要求され、ユーザ端末20の制御部21は、第2無線通信部23Bを利用して、認証端末30に対し、第2無線通信部23Bの無線通信IDを送信する(S105)。S105においては、ユーザ端末20の第2無線通信部23Bは、アドバタイズパケットを利用して、ペアリングを確立することなく、認証端末30に対し、無線通信IDを送信する。
 認証端末30においては、無線通信IDを受信すると、制御部31は、通信相手リストL3に追加し(S106)、第2無線通信部23Bが受信した信号の強度をスキャンし、ユーザ端末20との距離を計測する(S107)。なお、S105~S107の処理は、ボタンB35がタッチされる前に実行されてもよい。
 制御部31は、リストに基づいて、認証端末30から所定距離以内にあるユーザ端末20の無線通信IDを取得する(S108)。S108においては、制御部31は、リストに格納された無線通信IDのうち、S107で計測された距離が閾値未満の無線通信IDを取得する。本実施形態では、この閾値は、認証可能領域A2に合わせて設定されているので、S108においては、制御部31は、認証可能領域A2の中にいるユーザ端末20の無線通信IDを取得する。
 制御部31は、撮影部36を利用してユーザの顔を撮影する(S109)。S109においては、制御部31は、撮影部36の検出信号に基づいて、撮影結果を示す画像データを生成する。
 制御部31は、サーバ10に対し、認証処理の実行を要求するための認証要求を送信する(S110)。認証要求は、所定形式のデータが送信されることで行われるようにすればよく、例えば、記憶部32に記憶された認証端末ID、S108で取得した無線通信ID、及びS109で撮影された画像を含む。
 サーバ10においては、認証要求を受信すると、制御部11は、認証要求に含まれる画像に基づいて、認証端末30の前にいるユーザの顔の特徴量を計算する(S111)。S111において計算される顔の特徴量は、認証端末30を利用して取得される認証情報である。
 制御部11は、接近ユーザリストL2のうち、認証端末30から所定距離以内にいるユーザのユーザIDを取得する(S112)。S112においては、制御部11は、接近ユーザリストL2のうち、認証処理に含まれる認証端末ID及び無線通信IDが格納されたレコードのユーザIDを取得する。別の言い方をすれば、制御部11は、認証要求に含まれる認証端末ID及び無線通信IDをクエリにして接近ユーザリストL2を検索し、ヒットしたレコードに格納されたユーザIDを取得する。
 図13に移り、制御部11は、ユーザデータベースDBに基づいて、S111で取得したユーザIDに関連付けられて登録された顔の特徴量を取得する(S113)。S113においては、制御部11は、ユーザデータベースDBのうち、S112で取得したユーザIDが格納されたレコードを参照し、当該レコードに格納された顔の特徴量を取得する。S113で取得される顔の特徴量は、登録された認証情報である。
 制御部11は、取得された顔の特徴量と、登録された顔の特徴量と、を比較する(S114)。S114においては、制御部11は、S112で取得したユーザIDごとに、取得された顔の特徴量と、登録された顔の特徴量と、の類似度を計算し、類似度が閾値以上であるか否かを判定する。
 S114においては、制御部11は、類似度が閾値以上となるユーザIDが複数存在する場合に、なりすましの可能性があると判定する。制御部11は、類似度が閾値以上となるユーザIDが1つだけである場合に、なりすましの可能性がないと判定する。制御部11は、類似度が閾値以上となるユーザIDが存在しない場合に、認証が失敗したと判定する。
 S114において、なりすましの可能性があると判定された場合(S114;可能性あり)、制御部11は、認証の成功を制限し、認証端末30に対し、認証制限通知を送信する(S115)。この場合、後述するS119の処理が実行されず、セキュリティゲートSGのロックが解除されない。
 認証端末30においては、認証制限通知を受信すると、制御部31は、認証制限通知を表示部35に表示させ(S116)、S104の処理に戻る。S116の処理が実行されると、認証端末30は、図5の状態となり、セキュリティゲートSGのロックは解除されない。
 一方、S114において、認証が失敗したと判定された場合(S114;失敗)、制御部11は、認証端末30に対し、認証に失敗したことを示す認証失敗通知を送信する(S117)。認証失敗通知は、所定形式のデータが送信されることで行われるようにすればよい。認証端末30においては、認証失敗通知を受信すると、制御部31は、表示部35に認証が失敗したことを表示させ(S118)、S104の処理に戻る。
 一方、S114において、なりすましの可能性がないと判定された場合(S114;成功)、制御部11は、認証の成功を許可し、認証端末30に対し、認証が成功したことを示す認証成功通知を送信する(S119)。認証成功通知は、所定形式のデータが送信されることで行われるようにすればよく、例えば、セキュリティゲートSGのロックを解除する命令を示すコードを含む。
 認証端末30においては、認証成功通知を受信すると、制御部31は、表示部35に認証が成功したことを表示させる(S120)。S120の処理が実行されると、認証端末30は、図4又は図6の状態となり、セキュリティゲートSGのロックが解除される。
 一方、ユーザ端末20においては、制御部21は、GPS受信部26により受信された信号に基づいて、ユーザ端末位置情報を取得する(S121)。S121の処理は、S100と同様である。
 制御部21は、ユーザが認証端末30から離れたか否かを判定する(S122)。S122においては、制御部21は、S101において近づいたと判定された認証端末30の認証端末位置情報と、S121において取得されたユーザ端末位置情報と、に基づいて計算される距離が閾値以上であるか否かを判定する。なお、本実施形態では、S122で用いられる閾値と、S101で用いられる閾値と、が同じ場合を説明するが、これらは異なってもよい。
 ユーザが認証端末30から離れたと判定されない場合(S122;N)、S121の処理に戻る。一方、ユーザが認証端末30から離れたと判定された場合(S122;Y)、制御部21は、第1無線通信部23Aを利用して、サーバ10に対し、認証端末30から離れたことを示す離脱通知を送信する(S123)。離脱通知は、所定形式のデータが送信されることで行われるようにすればよく、例えば、ユーザが離れた認証端末30の認証端末ID、ユーザID、及び第2無線通信部23Bの無線通信IDを含む。
 サーバ10においては、離脱通知を受信すると、制御部11は、認証端末30から離れたユーザを接近ユーザリストL2から削除し(S124)、本処理は終了する。S124においては、制御部11は、受信した離脱通知に含まれる認証端末ID、ユーザID、及び無線通信IDを接近ユーザリストL2から削除する。
 以上説明した認証システムSによれば、認証端末30の付近に複数のユーザがいる場合に、なりすましの可能性があるか否かを判定し、なりすましの可能性があると判定された場合に、認証の成功を制限することによって、なりすましを防止してセキュリティを高めることができる。また、認証端末30の付近に複数のユーザがいる場合に、互いに顔が似ているか否かに関係なく、強制的に認証の成功を制限したとすると、なりすましの可能性がないにも関わらず、認証の成功が制限され、ユーザの利便性が低減してしまう。この点、認証システムSでは、認証端末30の付近にいる複数のユーザの顔が互いに似ておらず、なりすましの可能性がない場合には、認証の成功が制限されないので、ユーザの利便性を高めることができる。
 また、なりすましの可能性があると判定されて認証の成功が制限された後に、なりすましの可能性があると判定されなくなった場合に、認証の成功を許可することにより、顔が似たユーザが認証端末30の付近から立ち去ったにも関わらず認証が成功しないといったことを防止でき、ユーザの利便性を高めることができる。
 また、取得された認証情報と一致又は類似する登録された認証情報が複数存在する場合に、なりすましの可能性があると判定されることで、なりすましの可能性の有無を正確に判定することができる。
 また、なりすましの可能性があると判定された場合に、複数のユーザのうちの少なくとも1人に対し、認証制限通知が行われることで、なりすましの可能性があることをユーザに把握させることができる。正当なユーザは、なぜ認証が成功しないのかを把握することができ、認証を成功させるためには、顔が似た他のユーザに離れてもらうなどの対策を取ることができる。
 また、認証端末30に近づいたユーザ端末20から取得されたユーザIDに基づいて、登録された認証情報が取得されて認証が実行されるので、認証端末30に近づいたユーザを正確に特定することができる。ユーザ端末20が自発的にユーザIDを送信することにより、ユーザがポケット又は鞄などからユーザ端末20を取り出さなくても認証を実行することができ、ユーザの手間を省くことができる。
 また、認証端末30に近づいたユーザ端末20が認証端末30から離れた場合に、登録された認証情報が認証で使用されないように除外することで、顔が似たユーザが認証端末30から離れたにも関わらず認証が成功しないといったことを防止し、ユーザの利便性を高めることができる。
 また、ユーザ端末20において、認証端末位置情報とユーザ端末位置情報とに基づいて、ユーザが認証端末30に近づいたか否かを判定し、認証端末30に近づいたと判定された場合に、ユーザIDがアップロードされることで、ユーザが認証端末30に近づいたか否かをサーバ10が判定する必要がなくなり、サーバ10の処理負荷を軽減することができる。また、ユーザが認証端末30に近づいたか否かをサーバ10が判定する場合には、ユーザ端末20からサーバ10にユーザ端末位置情報を常にアップロードする必要があり、ネットワークNの通信負荷が高まる懸念があるところ、ユーザ端末20において判定することによって、ユーザ端末位置情報をアップロードする必要がなくなり、ネットワークNの通信負荷を軽減することができる。
 また、ユーザ端末20において、認証端末位置情報とユーザ端末位置情報とに基づいて、ユーザが認証端末30から離れたか否かを判定し、認証端末30から離れたと判定された場合に、離脱通知がアップロードされることで、ユーザが認証端末30から離れたか否かをサーバ10が判定する必要がなくなり、サーバ10の処理負荷を軽減することができる。また、ユーザが認証端末30から離れたか否かをサーバ10が判定する場合には、ユーザ端末20からサーバ10にユーザ端末位置情報を常にアップロードする必要があり、ネットワークNの通信負荷が高まる懸念があるところ、ユーザ端末20において判定することによって、ユーザ端末位置情報をアップロードする必要がなくなり、ネットワークNの通信負荷を軽減することができる。
 また、認証端末30とユーザ端末20との間で行われた近距離無線通信の通信内容に基づいて、認証端末30の付近にユーザがいるか否かを判定することで、認証端末30の付近にいるユーザを正確に特定することができる。
 また、認証端末30とユーザ端末20との距離を計測可能な近距離無線通信を利用して計測された距離に基づいて、認証端末30の付近にユーザがいるか否かを判定することで、認証端末30の付近にいるユーザをより正確に特定することができる。
 また、顔認証などの生体認証では、認証情報の類似性によって認証の成否が判定されるので、比較的なりすましに合いやすいが、認証端末30の付近に複数のユーザがいる場合に、なりすましの可能性があるか否かを判定することによって、生体認証を利用したとしても、なりすましを防止してセキュリティを高めることができる。
[2.実施形態2]
 次に、第2の実施形態(以降、実施形態2)について説明する。実施形態1では、ユーザ端末20の第2無線通信部23Bがオン状態になっており、ユーザが認証端末30に近づいた場合に、互いの第2無線通信部23B,33Bを利用して近距離無線通信が行われる場合を説明した。この点、第2無線通信部23Bがオフ状態になっている場合、ユーザは、認証を実行する前に、第2無線通信部23Bを手動でオン状態にする必要があり手間がかかる。また、第2無線通信部23Bが常にオン状態になっていると、近距離無線通信の必要がないときに無駄な電力を消費してしまう。
 そこで、実施形態2では、第2無線通信部23Bがオフ状態の場合に、ユーザ端末20は、認証端末30に近づいたことを条件にして、第2無線通信部23Bをオフ状態からオン状態に自動的に切り替えることで、ユーザの手間をかけずに電力消費を抑えるようにしている。以降、実施形態2の詳細を説明する。なお、実施形態2では、実施形態1と同様の構成については説明を省略する。
[2-1.実施形態2において実現される機能]
 図14は、実施形態2の機能ブロック図である。図14に示すように、実施形態2では、サーバ10及びユーザ端末20において実現される機能について説明する。
[2-1-1.サーバにおいて実現される機能]
 サーバ10においては、データ記憶部100及び認証部102が実現される。なお、図14では省略しているが、実施形態2においても、実施形態1で説明した識別情報取得部101、可能性判定部103、制限部104、通知部105、及び除外部106が実現されてもよい。
 例えば、データ記憶部100は、実施形態1で説明した機能と同様の機能を有し、ユーザデータベースDB、認証端末リストL1、及び接近ユーザリストL2を記憶する。
 認証部102についても、実施形態1で説明した機能と同様の機能を有する。実施形態2では、ユーザが認証端末30に近づいた場合の第2無線通信部23Bがオフ状態である場合を想定しているので、認証部102は、切替部209によりオフ状態からオン状態に切り替わった第2無線通信部23Bと認証端末30との通信内容に基づいて、認証を行う。認証処理の詳細は、実施形態1で説明した通りである。
 オフ状態とは、無線通信機能が無効の状態である。オフ状態は、第2無線通信部23Bに通電されていない状態であり、電源が切られている状態である。オン状態とは、無線通信機能が有効の状態である。オン状態は、第2無線通信部23Bに通電されている状態であり、電源が入っている状態である。ユーザ端末20に対してユーザが所定の操作をすることにより、オフ状態とオン状態を切り替えることができる。
 なお、実施形態2における認証は、実施形態1とは異なる処理により実現されてもよい。例えば、実施形態2では、ユーザが認証端末30に近づいたときに、ユーザ端末20から認証端末30に認証情報が送信されてもよい。この場合、認証部102は、認証端末30を介してユーザ端末20から取得した認証情報に基づいて、認証を行ってもよい。認証の成否を判定する方法は、実施形態1で説明した通りである。
[2-1-2.ユーザ端末において実現される機能]
 ユーザ端末20においては、データ記憶部200、位置情報取得部207、場所情報取得部208、及び切替部209が実現される。なお、図14では省略しているが、実施形態2においても、実施形態1で説明した接近判定部203、識別情報送信部204、離脱判定部205、及び通知送信部206が実現されてもよい。例えば、データ記憶部200は、実施形態1で説明した機能と同様の機能を有し、認証端末リストL1を記憶する。
[位置情報取得部]
 位置情報取得部207は、制御部21を主として実現される。位置情報取得部207は、第2無線通信部23Bの位置に関する位置情報を取得する。位置情報は、第2無線通信部23Bの位置を特定可能な情報であればよく、例えば、第2無線通信部23Bを含むユーザ端末20の位置であってもよいし、第2無線通信部23Bがユーザ端末20とは別の筐体に存在する場合には、当該筐体の位置であってもよい。
 本実施形態では、位置情報取得部207の機能が実施形態1の第1取得部201と同じ機能である場合を説明する。このため、実施形態1で説明したユーザ端末位置情報が実施形態2の位置情報に相当する。位置情報取得部207が位置情報を取得する方法は、実施形態1の第1取得部201で説明した通りであり、実施形態1の第1取得部201という記載を位置情報取得部207に読み替えればよい。例えば、位置情報取得部207は、GPS受信部26により受信された信号に基づいて、位置情報を取得する。
[場所情報取得部]
 場所情報取得部208は、制御部21を主として実現される。場所情報取得部208は、第2無線通信部23Bの通電状態を切り替える切替場所に関する場所情報を取得する。
 切替場所とは、第2無線通信部23Bをオン状態からオフ状態に切り替えるべき場所、又は、第2無線通信部23Bをオフ状態からオン状態に切り替えるべき場所である。例えば、認証端末30の付近、ユーザの自宅、ユーザの勤務先、又は、第2無線通信部23Bが通信したことのある通信機器の付近などのように、第2無線通信部23Bによる通信を必要とする場所は、第2無線通信部23Bをオフ状態からオン状態に切り替えるべき場所に相当する。また例えば、認証端末30から離れた場所、公共施設、公共交通機関、飛行機、又は病院などのように、第2無線通信部23Bによる通信を控えるべき場所は、第2無線通信部23Bをオン状態からオフ状態に切り替えるべき場所に相当する。
 通電状態は、第2無線通信部23Bの回路に対する電力供給の有無であり、第2無線通信部23Bのオン/オフのことである。オン状態からオフ状態に変更すること、又は、オフ状態からオン状態に変更することは、通電状態を切り替えることに相当する。別の言い方をすれば、第2無線通信部23Bの回路に電力を供給するスイッチを切り替えることは、通電状態を切り替えることに相当する。
 場所情報は、切替場所を特定可能な情報であればよく、例えば、切替場所の位置に関する情報であってもよいし、切替場所の領域に関する情報であってもよい。領域とは、切替場所の大まかな位置であり、一定の広さを有する。例えば、領域は、切替場所を示す所定形状の範囲で示されてもよいし、都市名、エリア、郵便番号、駅名、空港名、又は停留所名であってもよいし、緯度経度情報又は座標情報がプロットされる地図上又は座標上の領域であってもよい。
 本実施形態では、切替場所が認証端末30の付近(通信可能領域A1)であり、場所情報が認証端末位置情報である場合を例に挙げて説明する。このため、場所情報取得部208の機能が実施形態1の第2取得部202と同じ機能である場合を説明する。場所情報取得部208が場所情報を取得する方法は、実施形態1の第2取得部202で説明した通りであり、実施形態1の第2取得部202という記載を場所情報取得部208に読み替えればよい。
[切替部]
 切替部209は、制御部21を主として実現される。切替部209は、位置情報と場所情報とに基づいて、第2無線通信部23Bの通電状態を切り替える。
 切り替えとは、第2無線通信部23Bをオン状態からオフ状態に変更すること、又は、第2無線通信部23Bをオフ状態からオン状態に変更することを意味する。別の言い方をすれば、第2無線通信部23Bの通電状態を変更することは、第2無線通信部23Bの通電状態を切り替えることに相当する。本実施形態では、切替部209が第2無線通信部23Bをオフ状態からオン状態に切り替える場合を説明するが、これとは逆に、切替部209は、第2無線通信部23Bをオン状態からオフ状態に切り替えてもよい。
 切替部209は、第2無線通信部23Bの回路内のスイッチを制御することによって、通電状態を切り替える。スイッチは、ユーザ端末20の電源からの電力を、第2無線通信部23Bの回路内に通電させるためのスイッチである。切替部209は、当該スイッチをオン状態にするための第1の命令を第2無線通信部23Bに送ることにより、第2無線通信部23Bをオン状態にして、当該スイッチをオフ状態にするための第2の命令を第2無線通信部23Bに送ることにより、第2無線通信部23Bをオフ状態にする。
 切替部209は、位置情報と場所情報とに基づいて、ユーザが切替場所又はその付近にいるか否かを判定する。切替部209は、切替場所又はその付近にいると判定しない場合には、第2無線通信部23Bの通電状態を切り替えず、切替場所又はその付近にいると判定した場合に、第2無線通信部23Bの通電状態を切り替える。
 本実施形態では、場所情報は、切替場所の位置を示すので、切替部209は、位置情報が示す位置と、場所情報が示す位置と、の距離が閾値未満になったか否かを判定する。例えば、位置情報と場所情報が緯度経度情報又は座標情報で示される場合には、切替部209は、緯度経度情報又は座標情報に基づいて、距離を計算する。
 例えば、切替部209は、上記計算された距離が閾値未満になったと判定された場合に、第2無線通信部23Bの通電状態を切り替える。別の言い方をすれば、切替部209は、距離が閾値未満になったことを条件として、第2無線通信部23Bの通電状態を切り替える。切替部209は、距離が閾値以上の状態から距離が閾値未満の状態に変化した場合に、第2無線通信部23Bの通電状態を切り替える。
 本実施形態の第2無線通信部23Bは、オン状態の場合に、オフ状態とは異なるアイドル状態に移行可能であり、切替部209は、位置情報と場所情報とに基づいて、無線通信部をオフ状態からオン状態に切り替える。
 アイドル状態は、第2無線通信部23Bの回路に通電されている状態ではあるが、オン状態よりも機能が制限された状態である。アイドル状態は、オン状態よりも消費電力が少ない。例えば、アイドル状態は、他の機器と通信をする頻度がオン状態よりも少ない。また例えば、アイドル状態は、他の機器との通信量がオン状態よりも少ない。また例えば、アイドル状態は、他の機器との通信速度がオン状態よりも遅い。
 本実施形態では、切替場所には、認証端末30が配置されており、切替部209は、第2無線通信部23Bが認証端末30に近づいた場合に、第2無線通信部23Bをオフ状態からオン状態に切り替える。認証端末30に近づくことの意味は、実施形態1で説明した通りであり、ここでは、通信可能領域A1内に入ることを意味する。切替部209は、第2無線通信部23Bが通信可能領域に入った場合に、第2無線通信部23Bをオフ状態からオン状態に切り替える。
[2-2.実施形態2において実行される処理]
 図15は、実施形態2において実行される処理を示すフロー図である。実施形態2においても、実施形態1と同様の処理が実行されてよく、第2無線通信部23Bがオフ状態の場合に、以降説明する処理が実行される。図15に示す処理は、制御部21が記憶部22に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図13に示す機能ブロックにより実行される処理の一例である。
 まず、図15に示すように、ユーザ端末20においては、制御部21は、GPS受信部26により受信された信号に基づいて、第2無線通信部23Bの位置情報を取得する(S200)。S200の処理は、S100及びS121と同様である。
 制御部21は、記憶部22に記憶された認証端末リストL1を参照し、認証端末30の場所情報を取得する(S201)。S201においては、制御部21は、認証端末リストL1に格納された場所情報を参照する。
 制御部21は、S200で取得した位置情報と、S201で取得した場所情報と、に基づいて、第2無線通信部23Bが切替場所にいるか否かを判定する(S202)。S202の処理は、S101の処理と同様である。
 第2無線通信部23Bが切替場所にいると判定されない場合(S202;N)、S200の処理に戻る。一方、第2無線通信部23Bが切替場所にいると判定された場合(S202;Y)、制御部21は、第2無線通信部23Bをオフ状態からオン状態に切り替え(S203)、本処理は終了する。S203においては、制御部21は、第2無線通信部23Bに対し、回路内を通電させるためのスイッチをオンにするための命令を送る。以降、第2無線通信部23Bがオン状態になり、実施形態1で説明したS102以降の処理が実行される。
 以上説明した実施形態2によれば、位置情報と場所情報とに基づいて、第2無線通信部23Bの通電状態を切り替えることによって、第2無線通信部23Bを必要なときにだけ自動的にオン状態にすることができ、ユーザの手間をかけずに電力消費を抑えることができる。例えば、ユーザは、第2無線通信部23Bを利用する必要のないときはオフ状態にしておき、第2無線通信部23Bを利用したい切替場所に近づいたときに第2無線通信部23Bが自動的にオン状態にする場合、ユーザは、第2無線通信部23Bをオン状態にする操作をする必要がなくなる。また例えば、ユーザは、第2無線通信部23Bの利用を制限すべき切替場所から離れた場所にいるときはオン状態にしておき、切替場所に近づいたときに第2無線通信部23Bが自動的にオフ状態になるので、ユーザは、第2無線通信部23Bをオフ状態にする操作をする必要がなくなる。
 また、衛星からの信号を受信するGPS受信部により受信された信号に基づいて位置情報を取得することで、切替場所にいることを正確に特定し、第2無線通信部23Bの通電状態を切り替えることができる。例えば、第2無線通信部23Bがオフ状態であったとしても、他の手段を利用して位置情報を取得することができる。
 また、位置情報が示す位置と、場所情報が示す位置と、の距離が閾値未満になったか否かを判定し、距離が閾値未満になったと判定された場合に、第2無線通信部23Bの通電状態を切り替えることで、切替場所にいることを正確に特定し、第2無線通信部23Bの通電状態を切り替えることができる。
 また、オン状態の場合に、オフ状態とは異なるアイドル状態に移行可能な第2無線通信部23Bをオフ状態からオン状態に切り替えることで、アイドル状態よりも電力消費を抑えることができる。
 また、切替場所に認証端末30が配置されており、第2無線通信部23Bがオフ状態からオン状態に切り替わった場合に認証が行われることで、ユーザの手間をかけずに認証を行い、認証時の電力消費を抑えることもできる。
[3.変形例]
 なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
[3-1.実施形態1に係る変形例]
 (1-1)まず、実施形態1に係る変形例について説明する。例えば、実施形態1では、取得された認証情報と一致又は類似する登録された認証情報の数に基づいて、なりすましの可能性の有無が判定される場合を説明したが、なりすましの可能性の有無を判定する方法は、実施形態1で説明した例に限られない。
 本変形例の可能性判定部103は、認証端末30の付近にいる複数のユーザの各々の登録された認証情報を互いに比較することによって、なりすましの可能性があるか否かを判定してもよい。登録された認証情報を取得する方法は、実施形態1で説明した通りであり、可能性判定部103は、ユーザデータベースDB及び接近ユーザリストL2を参照し、認証端末30の付近にいる複数のユーザの各々のユーザIDに関連付けられた認証情報を取得すればよい。
 可能性判定部103は、認証端末30の付近にいる複数のユーザの登録された認証情報が互いに一致又は類似しない場合には、なりすましの可能性があると判定せず、これらが互いに一致又は類似する場合に、なりすましの可能性があると判定する。別の言い方をすれば、可能性判定部103は、互いに一致又は類似する認証情報の組み合わせが存在しない場合には、なりすましの可能性があると判定せず、この組み合わせが1組以上存在する場合に、なりすましの可能性があると判定する。
 実施形態1では、図13に示すS114の処理により、なりすましの可能性があるか否かが判定されたが、本変形例では、S114の処理が実行される前に、認証端末30の付近にいる複数のユーザの各々の認証情報が互いに比較されることによって、なりすましの可能性があるか否かが判定される。また例えば、ユーザがボタンB35をタッチする前に、接近ユーザリストL2が参照され、接近ユーザリストL2にユーザIDが格納されたユーザの認証情報が互いに比較されることによって、なりすましの可能性があるか否かが判定されるようにしてもよい。
 変形例(1-1)によれば、認証端末30の付近にいる複数のユーザの各々の登録された認証情報を互いに比較し、なりすましの可能性があると判定されることで、なりすましの可能性の有無を正確に判定することができる。また、なりすましの可能性を判定するために、認証端末30を利用して取得された認証情報を参照しないので、なりすましの可能性の判定をより早い段階で実行することができる。これにより、ユーザがボタンB35をタッチする前に、早い段階で認証制限通知を認証端末30に表示させることができる。ユーザは、認証の成功が制限されることを早い段階で知り、周囲にいる他のユーザに対し、認証端末30から離れるように促すことができるので、ユーザの利便性を高めることができる。更に、ボタンB35がタッチされると、撮影部36により撮影された画像から顔の特徴量を計算したり、取得された認証情報と登録された認証情報とを比較する処理を実行したりする必要があり、サーバ10の処理負荷が高まる可能性があるが、なりすましの可能性を事前に判定し、認証の成功を制限することで、これらの処理を実行する必要がなくなり、サーバ10の処理負荷を低減することができる。
 (1-2)また例えば、認証端末30の撮影部36がユーザの顔を撮影した場合に、その付近にいる他のユーザの顔も撮影されている場合には、画像に撮影された顔を比較することによって、顔の似たユーザがいるか否かを判定することができる。このため、可能性判定部103は、認証端末30を利用して取得された、認証端末30の付近にいる複数のユーザの各々の認証情報を互いに比較することによって、なりすましの可能性があるか否かを判定してもよい。
 可能性判定部103は、認証端末30の付近にいる複数のユーザの各々の取得された認証情報が互いに一致又は類似しない場合には、なりすましの可能性があると判定せず、これらが互いに一致又は類似する場合に、なりすましの可能性があると判定する。別の言い方をすれば、可能性判定部103は、互いに一致又は類似する認証情報の組み合わせが存在しない場合には、なりすましの可能性があると判定せず、この組み合わせが1組以上存在する場合に、なりすましの可能性があると判定する。
 実施形態1では、図13に示すS114の処理により、なりすましの可能性があるか否かが判定されたが、本変形例では、S114の処理が実行される前に、認証端末30の付近にいる複数のユーザの各々の取得された認証情報が互いに比較されることによって、なりすましの可能性があるか否かが判定される。この処理は、サーバ10によって実行されてもよいし、認証端末30によって実行されてもよい。認証端末30によってなりすましの可能性の有無が判定される場合には、サーバ10に画像などを送信することなく、認証の成功が制限されるか否かを判定することができる。
 変形例(1-2)によれば、認証端末30の付近にいる複数のユーザの各々の取得された認証情報を互いに比較し、なりすましの可能性があると判定されることで、なりすましの可能性の有無を正確に判定することができる。また、なりすましの可能性を判定するために、サーバ10に登録された認証情報を参照しないので、なりすましの可能性の判定をより早い段階で実行することができる。これにより、より早い段階で認証制限通知を認証端末30に表示させることができる。ユーザは、認証の成功が制限されることを早い段階で知り、周囲にいる他のユーザに対し、認証端末30から離れるように促すことができるので、ユーザの利便性を高めることができる。更に、サーバ10が、撮影部36により撮影された画像から顔の特徴量を計算したり、取得された認証情報と登録された認証情報とを比較する処理を実行したりすると、サーバ10の処理負荷が高まる可能性があるが、なりすましの可能性を認証端末30側で事前に判定し、認証の成功を制限することで、これらの処理を実行する必要がなくなり、サーバ10の処理負荷を低減することができる。
 (1-3)また例えば、実施形態1では、ユーザがセキュリティゲートSGを通過する場面を例に挙げたが、認証システムSは、任意の場面で利用可能である。例えば、認証システムSは、サービスを提供する場面においても利用可能である。サービスは、任意のサービスであってよく、例えば、商品の販売サービス、飲食物の提供サービス、散髪やエステなどの美容サービス、金融サービス、又は保険サービスなどである。
 制限部104は、可能性判定部103によりなりすましの可能性があると判定された場合に、認証の成功を制限することによって、認証端末30を利用したサービスの提供を制限することになる。サービスの提供を制限するとは、サービスを提供するための情報処理を実行しないことであり、例えば、決済処理を実行しないこと、及び、商品を購入した場合に表示される「ありがとうございます」等のメッセージを表示させないことなどである。
 本変形例では、例えば、認証端末30は、自動販売機、券売機、POS端末、又は店舗における支払端末である。ユーザは、認証端末30の撮影部36に顔を向けて顔認証が成功すると、決済処理が実行され、商品を購入したり、サービスを利用したりすることができる。例えば、サーバ10は、顔認証が成功した場合に、顔認証が成功したユーザの決済情報に基づいて決済処理を実行してもよい。決済処理の際に参照される決済情報は、顔認証が成功したユーザに関連付けられた決済情報である。
 決済情報は、決済をするために必要な情報であり、例えば、クレジットカード情報、電子バリュー(例えば、電子マネー又はポイント)のアカウント情報、仮想通貨のアカウント情報、銀行口座情報、又はデビットカード情報などである。決済情報は、ユーザ登録時などに登録され、例えば、ユーザデータベースDBに、ユーザIDに関連付けて決済情報が格納されているものとする。なお、決済情報は、ユーザデータベースDBとは異なるデータベースに格納されていてもよい。
 サーバ10は、決済情報に応じた決済処理を実行すればよく、例えば、クレジットカード情報に基づく与信処理、電子バリューの残高を減少させる処理、仮想通貨の残高を減少させる処理、銀行口座から引き落としや振り込みをする処理、又はデビットカード情報が示す口座の残高を減少させる処理などを実行する。サーバ10は、認証端末30の付近に、互いに顔が似た複数のユーザがいる場合には決済処理を実行せず、互いに顔が似た複数のユーザがおらず、認証が成功した場合に決済処理を実行する。
 決済処理が実行された場合、認証端末30の表示部35又は店舗の端末などに、その旨が表示され、ユーザは商品を受け取ったり、サービスを利用したりする。例えば、認証端末30が店舗などに設置されたデジタルサイネージ装置である場合、サーバ10から認証成功通知を受信すると、認証が成功したことを示すメッセージが表示部35に表示される。店舗のスタッフは、当該メッセージを確認すると、ユーザに商品を渡したりサービスを提供したりする。なお、メッセージは、認証端末30ではなく、店舗のスタッフが操作する端末などの他のコンピュータに転送されて表示されてもよい。また例えば、認証端末30が自動販売機であれば、サーバ10から認証成功通知を受信すると、認証端末30は、ユーザが指定した商品を排出したり、コーヒーやインスタント食品などの商品を調理したりする。
 変形例(1-3)によれば、顔が類似する他のユーザがなりすまして決済し、不正に商品を購入したりサービスを利用したりすることを防止し、商品の購入時やサービスの利用時におけるセキュリティを十分に高めることができる。また、ユーザからしてみれば、ユーザ端末20だけを持って財布を持たなくても、セキュリティを担保した決済が可能になるので、ユーザの利便性を向上させることができる。店舗からしてみても、クレジットカードの読取装置などの専用の装置を用意しなくても決済が可能となるので、店舗の利便性を向上させることもできる。
 (1-4)また例えば、第2無線通信部23Bは、Bluetooth(登録商標)以外の通信規格であってもよい。例えば、第2無線通信部23Bは、Wi-Fiであってもよい。この場合、認証端末30は、認証端末30の付近にいるユーザの無線通信IDを自発的に取得することができないので、ユーザ端末20において、認証端末30の付近にいるか否かが判定されてもよい。
 図16及び図17は、第2無線通信部23BがWi-Fiである場合のフロー図である。図16及び図17に示す処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。
 図16に示すように、S300及びS301の処理は、S100及びS101の処理と同様である。認証端末30に近づいたと判定された場合(S301;Y)、制御部21は、第2無線通信部23Bが受信した信号の強度(RSSI)をスキャンし、認証端末30との距離を計測する(S302)。S302の処理は、S107の処理と同様であるが、S107ではBluetooth(登録商標)の信号強度が用いられるのに対し、S302ではWi-Fiの信号強度が用いられる点で異なる。
 制御部21は、認証端末30との距離が閾値未満であるか否かを判定する(S303)。S303においては、制御部21は、ユーザが認証可能領域A2の中にいるか否かを判定する。
 認証端末30との距離が閾値以上であると判定されない場合(S303;N)、S302の処理に戻る。一方、認証端末30との距離が閾値未満であると判定された場合(S303;Y)、制御部21は、第1無線通信部23Aを利用して、サーバ10に対し、接近通知を送信する(S304)。S304の処理は、S102の処理と同様であるが、S102においては、ユーザが通信可能領域A1の中に入った場合に接近通知が送信されるのに対し、S304においては、ユーザが認証可能領域A2の中に入った場合に接近通知が送信される点で異なる。
 続くS305~S308の処理は、S103、S104、S109、S110の処理と同様である。ただし、本変形例の認証端末30は、ユーザ端末20の第2無線通信部23Bの無線通信IDを取得しないので、S308において送信される認証要求には、無線通信IDが含まれない。即ち、S308において送信される認証要求は、認証端末ID及び撮影部36が撮影した画像だけが含まれる。
 続くS309~S322の処理は、S111~S124の処理と同様である。ただし、S112においては、接近ユーザリストL2のうち、認証要求に含まれる認証端末ID及び無線通信IDに関連付けられたユーザIDが取得されるが、S310においては、接近ユーザリストL2のうち、認証要求に含まれる認証端末IDに関連付けられたユーザIDが参照される点で異なる。また、S320においては、制御部21は、ユーザが認証可能領域A2の中にいるか否かを判定する。
 変形例(1-4)によれば、Wi-Fiなどのように、認証端末30側でユーザ端末20との距離を計算できない通信規格を利用した場合であったとしても、なりすましを防止してセキュリティを高めることができる。
[3-2.実施形態2に係る変形例]
 (2-1)次に、実施形態2に係る変形例について説明する。実施形態2では、GPS受信部26により受信された信号に基づいて、切替場所にいるか否かが判定される場合を説明したが、切替場所にいるか否かを判定する方法は、GPS受信部26を利用した方法に限られない。
 例えば、ユーザ端末20が、第2無線通信部23Bと、第2無線通信部23Bとは異なる他の無線通信部である第1無線通信部23Aと、を含む場合には、位置情報取得部207は、他の無線通信部である第1無線通信部23Aの通信内容に基づいて、位置情報を取得してもよい。本変形例では、位置情報は、アクセスポイント情報、ビーコン情報、又は携帯基地局情報であり、場所情報は、認証端末30又はその付近にあるアクセスポイント、ビーコン、又は携帯基地局の識別情報となる。
 切替部209は、位置情報が示すアクセスポイント情報、ビーコン情報、又は携帯基地局情報と、場所情報が示すアクセスポイント情報、ビーコン情報、又は携帯基地局情報と、が一致するか否かを判定することによって、ユーザが切替場所又はその付近にいるか否かを判定する。切替部209は、これらが一致すると判定されない場合には、ユーザが切替場所又はその付近にいると判定せず、これらが一致すると判定された場合に、ユーザが切替場所又はその付近にいると判定する。ユーザが切替場所又はその付近にいると判定された後の処理は、実施形態2で説明した通りである。
 変形例(2-1)によれば、第2無線通信部23Bとは異なる他の無線通信部である第1無線通信部23Aの通信内容に基づいて位置情報を取得することで、切替場所にいることを正確に特定し、第2無線通信部23Bの通電状態を切り替えることができる。例えば、第2無線通信部23Bがオフ状態であったとしても、他の手段を利用して位置情報を取得することができる。
 (2-2)また例えば、場所情報は、切替場所の位置をピンポイントで示すのではなく、一定の広さを有する切替場所の領域を示してもよい。
 切替部209は、位置情報が示す位置が、場所情報が示す領域に含まれるか否かを判定する。例えば、位置情報が緯度経度情報又は座標情報である場合には、場所情報は、地図上又はn次元空間(nは座標情報の次元数を示す数値)内に設定された一定の広さを有する領域となる。切替部209は、第2無線通信部23Bの位置に関する緯度経度情報又は座標情報が、地図上又はn次元空間内の領域に含まれるか否かを判定することによって、ユーザが切替場所又はその付近にいるか否かを判定する。
 切替部209は、位置情報が示す位置が、場所情報が示す領域に含まれると判定された場合に、第2無線通信部23Bの通電状態を切り替える。例えば、切替部209は、位置情報が示す位置が、場所情報が示す領域に含まれると判定された場合に、第2無線通信部23Bをオン状態からオフ状態に切り替える。また例えば、切替部209は、位置情報が示す位置が、場所情報が示す領域に含まれると判定された場合に、第2無線通信部23Bをオフ状態からオン状態に切り替える。
 変形例(2-2)によれば、位置情報が示す位置が、場所情報が示す領域に含まれるか否かを判定し、含まれると判定された場合に、第2無線通信部23Bの通電状態を切り替えることで、切替場所にいることを正確に特定し、第2無線通信部23Bの通電状態を切り替えることができる。
 (2-3)また例えば、ユーザが切替場所に移動した後に切替場所から出た場合に、第2無線通信部23Bを元の状態に戻してもよい。
 切替部209は、位置情報と場所情報とに基づいて、ユーザが切替場所から遠ざかったか否かを判定する。例えば、場所情報が切替場所の位置を示す場合、切替部209は、位置情報が示す位置と、場所情報が示す位置と、の距離が、閾値未満の状態から閾値以上の状態になったか否かを判定することによって、ユーザが切替場所から遠ざかったか否かを判定する。また例えば、場所情報が切替場所の領域を示す場合、切替部209は、位置情報が示す位置が場所情報が示す領域に含まれる状態から含まれない状態になったか否かを判定することによって、ユーザが切替場所から遠ざかったか否かを判定する。
 例えば、切替部209は、第2無線通信部23Bが切替場所に近づいた場合に、第2無線通信部23Bをオフ状態からオン状態に切り替えて、第2無線通信部23Bが場所から遠ざかった場合に、第2無線通信部23Bをオン状態からオフ状態に切り替える。
 また例えば、切替部209は、第2無線通信部23Bが切替場所に近づいた場合に、第2無線通信部23Bをオン状態からオフ状態に切り替えて、第2無線通信部23Bが切替場所から遠ざかった場合に、第2無線通信部23Bをオフ状態からオン状態に切り替える。
 変形例(2-3)によれば、第2無線通信部23Bが切替場所から遠ざかった場合に、第2無線通信部23Bを元の状態に戻すことによって、ユーザの手間をかけずに電力消費を抑えることができる。
 (2-4)また例えば、実施形態2に係る無線通信システムは、任意の場面に適用可能であり、認証システムS以外に適用してもよい。例えば、切替場所が飛行機の機内の場合、ユーザが飛行機の機内に乗り込んだときに、無線通信システムは、第2無線通信部23Bをオン状態からオフ状態に切り替えてもよい。また例えば、無線通信システムは、ユーザが飛行機から出たときに第2無線通信部23Bをオフ状態からオン状態に切り替えてもよい。また例えば、切替場所が映画館や試験会場の場合、ユーザが映画館や試験会場に入ったときに、無線通信システムは、第2無線通信部23Bをオン状態からオフ状態に切り替えてもよい。また例えば、無線通信システムは、ユーザが映画館や試験会場から出たときに第2無線通信部23Bをオフ状態からオン状態に切り替えてもよい。
 また例えば、ユーザが切替場所を指定してもよい。例えば、ユーザは、自宅や勤務先などを切替場所として指定してもよい。また例えば、第2無線通信部23Bの通信内容に基づいて、位置情報が取得されてもよい。この場合、切替部209は、第2無線通信部23Bがオン状態の場合に、第2無線通信部23Bの通信内容に基づいて、第2無線通信部23Bをオン状態からオフ状態に切り替える。また例えば、切替部209は、第2無線通信部23Bではなく、第1無線通信部23Aの通電状態を切り替えてもよい。
[3-3.その他の変形例]
 (3)また例えば、上記変形例を組み合わせてもよい。
 また例えば、撮影部36は、ユーザがボタンB35をタッチした場合に撮影するのではなく、特にユーザが操作をしなくても撮影してもよい。撮影部36は、所定のフレームレートに基づいて、連続的に撮影をしてもよい。他にも例えば、撮影部36は、ユーザが所定の音声を発したり所定のジェスチャをしたりした場合に、ユーザの顔を撮影してもよい。また例えば、ユーザ端末20と認証端末30とがペアリングしない場合を説明したが、これらはペアリングしてもよい。
 また例えば、認証端末30の撮影部36で撮影された画像に基づいて、生体認証が実行される場合を説明したが、赤外線センサ又は超音波センサなどといった他のセンサを利用して生体認証が実行されてもよい。認証システムSは、利用する生体認証に応じたセンサを含めばよい。また例えば、生体認証以外の認証を利用してもよい。例えば、ユーザが認証端末30に対してパスワードを入力してもよい。この場合、認証端末30の付近に、互いに同じパスワードを利用する複数のユーザがいる場合のなりすましを防止することができる。
 また例えば、各機能は、複数のコンピュータで分担されてもよい。例えば、サーバ10、ユーザ端末20、及び認証端末30の各々で機能が分担されてもよい。例えば、認証処理がサーバ10で実行されるのではなく、ユーザ端末20又は認証端末30で実行されてもよい。また例えば、認証システムSが複数のサーバコンピュータを含む場合には、これら複数のサーバコンピュータで機能が分担されてもよい。また例えば、データ記憶部100で記憶されるものとして説明したデータは、サーバ10以外のコンピュータによって記憶されてもよい。

Claims (19)

  1.  認証端末を利用して取得された認証情報と、前記認証端末の付近にいるユーザの識別情報に関連付けられて記憶手段に登録された認証情報と、に基づいて、認証を行う認証手段と、
     前記認証端末の付近に複数のユーザがいる場合に、一のユーザが他のユーザとして認証される可能性があるか否かを判定する可能性判定手段と、
     前記可能性があると判定された場合に、前記認証の成功を制限する制限手段と、
     含むことを特徴とする認証システム。
  2.  前記制限手段は、前記可能性があると判定されて前記認証の成功が制限された後に、前記可能性があると判定されなくなった場合に、前記認証の成功を許可する、
     ことを特徴とする請求項1に記載の認証システム。
  3.  前記認証手段は、前記取得された認証情報と前記登録された認証情報とが一致又は類似するか否かを判定することによって、前記認証を行い、
     前記可能性判定手段は、前記取得された認証情報と一致又は類似する前記登録された認証情報が複数存在する場合に、前記可能性があると判定する、
     ことを特徴とする請求項1又は2に記載の認証システム。
  4.  前記認証システムは、前記可能性があると判定された場合に、前記複数のユーザのうちの少なくとも1人に対し、所定の通知を行う通知手段、
     を更に含むことを特徴とする請求項1~3の何れかに記載の認証システム。
  5.  前記認証システムは、前記認証端末に近づいたユーザ端末から前記識別情報を取得する識別情報取得手段を更に含み、
     前記認証手段は、前記ユーザ端末から取得された識別情報に基づいて前記登録された認証情報を取得し、前記認証を行う、
     ことを特徴とする請求項1~4の何れかに記載の認証システム。
  6.  前記認証システムは、前記認証端末に近づいたユーザ端末が前記認証端末から離れた場合に、前記登録された認証情報が前記認証で使用されないように除外する除外手段、
     を更に含むことを特徴とする請求項5に記載の認証システム。
  7.  前記認証システムは、前記ユーザ端末を含み、
     前記ユーザ端末は、
     前記認証端末の位置に関する認証端末位置情報を取得する第1取得手段と、
     前記ユーザ端末の位置に関するユーザ端末位置情報を取得する第2取得手段と、
     前記認証端末位置情報と前記ユーザ端末位置情報とに基づいて、前記認証端末に近づいたか否かを判定する接近判定手段と、
     前記認証端末に近づいたと判定された場合に、前記識別情報を送信する識別情報送信手段と、
     を含むことを特徴とする請求項5又は6に記載の認証システム。
  8.  前記ユーザ端末は、
     前記認証端末位置情報と前記ユーザ端末位置情報とに基づいて、前記認証端末から離れたか否かを判定する離脱判定手段と、
     前記認証端末から離れたと判定された場合に、所定の通知を送信する通知送信手段と、
     を更に含み、
     前記認証システムは、前記所定の通知を受信した場合に、前記登録された認証情報が前記認証で使用されないように除外する除外手段、
     を更に含むことを特徴とする請求項7に記載の認証システム。
  9.  前記認証システムは、前記認証端末とユーザ端末との間で行われた近距離無線通信の通信内容に基づいて、前記認証端末の付近にユーザがいるか否かを判定する通信内容判定手段を更に含み、
     前記可能性判定手段は、前記近距離無線通信の通信内容に基づいて前記認証端末の付近に複数のユーザがいると判定された場合に、前記可能性があるか否かを判定する、
     ことを特徴とする請求項1~8の何れかに記載の認証システム。
  10.  前記近距離無線通信では、前記認証端末と前記ユーザ端末との距離を計測可能であり、
     前記通信内容判定手段は、前記近距離無線通信により計測された距離に基づいて、前記認証端末の付近にユーザがいるか否かを判定する、
     ことを特徴とする請求項9に記載の認証システム。
  11.  前記可能性判定手段は、前記認証端末の付近にいる前記複数のユーザの各々の前記登録された認証情報を互いに比較することによって、前記可能性があるか否かを判定する、
     ことを特徴とする請求項1~10の何れかに記載の認証システム。
  12.  前記可能性判定手段は、前記認証端末を利用して取得された、前記認証端末の付近にいる前記複数のユーザの各々の認証情報を互いに比較することによって、前記可能性があるか否かを判定する、
     ことを特徴とする請求項1~11の何れかに記載の認証システム。
  13.  前記認証手段は、前記認証端末を利用して取得された生体認証情報と、前記登録された生体認証情報と、に基づいて、前記認証を行う、
     ことを特徴とする請求項1~12の何れかに記載の認証システム。
  14.  前記制限手段は、前記判定手段により前記可能性があると判定された場合に、前記認証の成功を制限することによって、前記認証端末を利用したサービスの提供を制限する、
     ことを特徴とする請求項1~13の何れかに記載の認証システム。
  15.  請求項1~14の何れかに記載の認証端末であって、
     前記認証端末の付近にいるユーザの認証情報を取得する認証情報取得手段と、
     当該取得された認証情報を送信する送信手段と、
     を含むことを特徴とする認証端末。
  16.  請求項1~14の何れかに記載の認証端末の位置に関する認証端末位置情報を取得する第1取得手段と、
     自身の位置に関するユーザ端末位置情報を取得する第2取得手段と、
     前記認証端末位置情報と前記ユーザ端末位置情報とに基づいて、前記認証端末に近づいたか否かを判定する接近判定手段と、
     前記認証端末に近づいたと判定された場合に、前記識別情報を送信する送信手段と、
     を含むことを特徴とするユーザ端末。
  17.  認証端末を利用して取得された認証情報と、前記認証端末の付近にいるユーザの識別情報に関連付けられて記憶手段に登録された認証情報と、に基づいて、認証を行う認証ステップと、
     前記認証端末の付近に複数のユーザがいる場合に、一のユーザが他のユーザとして認証される可能性があるか否かを判定する可能性判定ステップと、
     前記可能性があると判定された場合に、前記認証の成功を制限する制限ステップと、
     を含むことを特徴とする認証方法。
  18.  請求項1~14の何れかに記載の認証端末を、
     前記認証端末の付近にいるユーザの認証情報を取得する認証情報取得手段、
     当該取得された認証情報を送信する送信手段、
     として機能させるためのプログラム。
  19.  請求項1~14の何れかに記載の認証端末の位置に関する認証端末位置情報を取得する第1取得手段、
     自身の位置に関するユーザ端末位置情報を取得する第2取得手段、
     前記認証端末位置情報と前記ユーザ端末位置情報とに基づいて、前記認証端末に近づいたか否かを判定する接近判定手段、
     前記認証端末に近づいたと判定された場合に、前記識別情報を送信する送信手段、
     としてコンピュータを機能させるためのプログラム。
PCT/JP2019/015637 2019-04-10 2019-04-10 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム WO2020208745A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2020511841A JP6757482B1 (ja) 2019-04-10 2019-04-10 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム
EP19924283.5A EP3787225A4 (en) 2019-04-10 2019-04-10 AUTHENTICATION SYSTEM, AUTHENTICATION TERMINAL, USER TERMINAL, AUTHENTICATION PROCESS AND PROGRAM
PCT/JP2019/015637 WO2020208745A1 (ja) 2019-04-10 2019-04-10 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム
US17/058,374 US20220027443A1 (en) 2019-04-10 2019-04-10 Authentication system, authentication terminal, user terminal, authentication method, and program
TW109108761A TWI745891B (zh) 2019-04-10 2020-03-17 認證系統、認證終端、使用者終端、認證方法、及程式產品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/015637 WO2020208745A1 (ja) 2019-04-10 2019-04-10 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2020208745A1 true WO2020208745A1 (ja) 2020-10-15

Family

ID=72432312

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/015637 WO2020208745A1 (ja) 2019-04-10 2019-04-10 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム

Country Status (5)

Country Link
US (1) US20220027443A1 (ja)
EP (1) EP3787225A4 (ja)
JP (1) JP6757482B1 (ja)
TW (1) TWI745891B (ja)
WO (1) WO2020208745A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7190082B1 (ja) * 2021-06-21 2022-12-14 楽天グループ株式会社 認証システム、認証方法、及びプログラム
WO2022269683A1 (ja) * 2021-06-21 2022-12-29 楽天グループ株式会社 認証システム、認証方法、及びプログラム
JPWO2022269682A1 (ja) * 2021-06-21 2022-12-29
TWI841971B (zh) 2021-06-21 2024-05-11 日商樂天集團股份有限公司 認證系統、認證方法及程式產品

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230011336A1 (en) * 2019-12-26 2023-01-12 Nec Corporation Authentication system, method, and computer-readable recording medium

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0991434A (ja) * 1995-09-28 1997-04-04 Hamamatsu Photonics Kk 人物照合装置
JP2008146449A (ja) * 2006-12-12 2008-06-26 Konica Minolta Holdings Inc 認証システム、認証方法およびプログラム
JP2010108112A (ja) * 2008-10-29 2010-05-13 Hitachi Software Eng Co Ltd 生体情報認証方法及び生体情報認証システム
JP4544363B1 (ja) * 2009-03-13 2010-09-15 オムロン株式会社 顔認証装置、人物画像検索システム、顔認証装置制御プログラム、コンピュータ読み取り可能な記録媒体、および顔認証装置の制御方法
JP2015170277A (ja) * 2014-03-10 2015-09-28 株式会社Nttドコモ サーバ装置、情報処理システム及び情報処理方法
JP2019008487A (ja) 2017-06-22 2019-01-17 株式会社リコー 情報処理システム、画像処理装置、認証方法、及びプログラム
JP6467559B2 (ja) 2016-05-24 2019-02-13 楽天株式会社 情報処理システム、情報処理方法、及び情報処理プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039841A (ja) * 2004-07-26 2006-02-09 Nec Corp 顔検知により盗み見を防止する処理装置、処理システム、現金自動預け入れ支払機、処理方法、及びプログラム
US7904718B2 (en) * 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
TW201317901A (zh) * 2011-10-20 2013-05-01 Taiwan Colour And Imaging Technology Corp 人臉辨識訪客管理方法
US8935769B2 (en) * 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
US9223937B2 (en) * 2013-09-17 2015-12-29 Google Technology Holdings LLC Method and apparatus for extending an authentication timeout period
US9485243B2 (en) * 2014-05-23 2016-11-01 Google Inc. Securing a wireless mesh network via a chain of trust
US9514295B2 (en) * 2014-05-30 2016-12-06 Cable Television Laboratories, Inc. Quantified identity
JP2016043652A (ja) * 2014-08-26 2016-04-04 シャープ株式会社 画像形成装置
US10200380B2 (en) * 2015-12-16 2019-02-05 At&T Intellectual Property I, L.P. System for providing layered security
US20180204204A1 (en) * 2017-01-19 2018-07-19 Key 2 Mobile Llc System and Method for Location-Based Transaction
US10755500B2 (en) * 2017-11-06 2020-08-25 Moca System Inc. Access control system and access control method using the same
CN109359548B (zh) * 2018-09-19 2022-07-08 深圳市商汤科技有限公司 多人脸识别监控方法及装置、电子设备及存储介质
US11675883B2 (en) * 2019-01-07 2023-06-13 Jumio Corporation Passive identification of a kiosk user

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0991434A (ja) * 1995-09-28 1997-04-04 Hamamatsu Photonics Kk 人物照合装置
JP2008146449A (ja) * 2006-12-12 2008-06-26 Konica Minolta Holdings Inc 認証システム、認証方法およびプログラム
JP2010108112A (ja) * 2008-10-29 2010-05-13 Hitachi Software Eng Co Ltd 生体情報認証方法及び生体情報認証システム
JP4544363B1 (ja) * 2009-03-13 2010-09-15 オムロン株式会社 顔認証装置、人物画像検索システム、顔認証装置制御プログラム、コンピュータ読み取り可能な記録媒体、および顔認証装置の制御方法
JP2015170277A (ja) * 2014-03-10 2015-09-28 株式会社Nttドコモ サーバ装置、情報処理システム及び情報処理方法
JP6467559B2 (ja) 2016-05-24 2019-02-13 楽天株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP2019008487A (ja) 2017-06-22 2019-01-17 株式会社リコー 情報処理システム、画像処理装置、認証方法、及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7190082B1 (ja) * 2021-06-21 2022-12-14 楽天グループ株式会社 認証システム、認証方法、及びプログラム
WO2022269683A1 (ja) * 2021-06-21 2022-12-29 楽天グループ株式会社 認証システム、認証方法、及びプログラム
WO2022269681A1 (ja) * 2021-06-21 2022-12-29 楽天グループ株式会社 認証システム、認証方法、及びプログラム
JPWO2022269683A1 (ja) * 2021-06-21 2022-12-29
JPWO2022269682A1 (ja) * 2021-06-21 2022-12-29
JP7335456B2 (ja) 2021-06-21 2023-08-29 楽天グループ株式会社 認証システム、認証方法、及びプログラム
TWI815484B (zh) * 2021-06-21 2023-09-11 日商樂天集團股份有限公司 認證系統、認證方法及程式產品
JP7345067B2 (ja) 2021-06-21 2023-09-14 楽天グループ株式会社 認証システム、認証方法、及びプログラム
TWI841971B (zh) 2021-06-21 2024-05-11 日商樂天集團股份有限公司 認證系統、認證方法及程式產品

Also Published As

Publication number Publication date
TWI745891B (zh) 2021-11-11
EP3787225A1 (en) 2021-03-03
JP6757482B1 (ja) 2020-09-16
TW202040454A (zh) 2020-11-01
US20220027443A1 (en) 2022-01-27
EP3787225A4 (en) 2021-12-22
JPWO2020208745A1 (ja) 2021-04-30

Similar Documents

Publication Publication Date Title
JP6757482B1 (ja) 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム
JP7279973B2 (ja) 指定ポイント承認における身元識別方法、装置及びサーバ
US20230316279A1 (en) Automated Service-Based Order Processing
US11551222B2 (en) Single step transaction authentication using proximity and biometric input
EP3613229B1 (en) Wireless authentication based on location data
US20210304210A1 (en) Information processing method, information processing system, and information processing apparatus
CN110023935B (zh) 信息处理终端、信息处理设备、信息处理方法、信息处理系统和程序
WO2022064686A1 (ja) 認証システム、認証方法、及びプログラム
US20200387589A1 (en) Method and electronic device for authenticating a user
EP3786820A1 (en) Authentication system, authentication device, authentication method, and program
JP6880295B2 (ja) 認証システム、サーバ、認証方法、及びプログラム
KR101219957B1 (ko) 바이오메트릭스를 이용한 사용자 인증 방법, 장치 및 시스템, 이를 위한 기록 매체
JP6761145B1 (ja) 無線通信システム、ユーザ端末、無線通信方法、及びプログラム
US11928199B2 (en) Authentication system, authentication device, authentication method and program
JP7295319B2 (ja) 認証システム、認証方法、及びプログラム
RU2701208C2 (ru) Система аутентификации для мобильного терминала данных
US20210266737A1 (en) Multi-usage configuration table for performing biometric validation of a user to activate an integrated proximity-based module
KR102463246B1 (ko) 차량과 생체정보를 이용한 신원인증 방법 및 시스템
TWI776436B (zh) 認證系統、認證方法、及程式產品
TW202238421A (zh) 不正檢測系統、不正檢測裝置、不正檢測方法及程式產品

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020511841

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19924283

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019924283

Country of ref document: EP

Effective date: 20201124

NENP Non-entry into the national phase

Ref country code: DE