WO2021192150A1 - 認証システム、ユーザ端末、認証方法、及びプログラム - Google Patents

認証システム、ユーザ端末、認証方法、及びプログラム Download PDF

Info

Publication number
WO2021192150A1
WO2021192150A1 PCT/JP2020/013707 JP2020013707W WO2021192150A1 WO 2021192150 A1 WO2021192150 A1 WO 2021192150A1 JP 2020013707 W JP2020013707 W JP 2020013707W WO 2021192150 A1 WO2021192150 A1 WO 2021192150A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
user
registration
similar
Prior art date
Application number
PCT/JP2020/013707
Other languages
English (en)
French (fr)
Inventor
拓也 北川
永男 蔡
Original Assignee
楽天グループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天グループ株式会社 filed Critical 楽天グループ株式会社
Priority to JP2021509233A priority Critical patent/JP6907426B1/ja
Priority to PCT/JP2020/013707 priority patent/WO2021192150A1/ja
Priority to TW110110322A priority patent/TWI776436B/zh
Publication of WO2021192150A1 publication Critical patent/WO2021192150A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • This disclosure relates to an authentication system, a user terminal, an authentication method, and a program.
  • Patent Document 1 describes a system in which a first part of a user's fingerprint pattern is associated with a user ID and registered in a user terminal, and a second part of the fingerprint pattern is associated with a user ID and registered in a server. ..
  • a first part of a user's fingerprint pattern is associated with a user ID and registered in a user terminal
  • a second part of the fingerprint pattern is associated with a user ID and registered in a server. .
  • the server combines the received first part with the second part associated with the received user ID and registered with itself.
  • the server compares the combined fingerprint pattern with the received fingerprint pattern for authentication.
  • Patent Document 1 since the user ID is registered in the user terminal, there is a risk that the user ID will be leaked. In order to avoid the risk of leakage of the user ID, for example, it is conceivable to generate a random numerical value, register it in the user terminal, and use it instead of the user ID. However, if the same numerical value is given to a plurality of users whose second part is similar to each other, spoofing becomes possible, and security is not sufficient.
  • the purpose of this disclosure is to enhance security.
  • the first registration means for registering the first part of the first information in the first device and the second part of the first information in association with the second information are associated with the second information.
  • the user terminal is a first acquisition means for acquiring the first part of the first information and a server in which the second part of the first information is registered, and the same or similar to each other.
  • a second acquisition means for acquiring the second information from a server that restricts the association of the same or similar second information with each other, and the first portion and the second information. It includes a storage means for storing and a transmission means for transmitting the first portion and the second information to an external device when authentication is performed.
  • the first registration step of registering the first part of the first information in the first device and the second part of the first information in association with the second information are associated with the second information.
  • the first registration means for registering the first part of the first information in the first device, and the second part of the first information in association with the second information in the second device.
  • the second registration means to be registered, the first part, the second part, and the authentication means to authenticate based on the second information, the same or similar to each other, to each of the plurality of second parts which are the same as or similar to each other.
  • the computer functions as a limiting means for limiting the association of similar second information.
  • the limiting means allows each of the plurality of second parts that differ or dissimilar to each other to be associated with the second information that is the same or similar to each other.
  • the authentication system further includes a receiving means for accepting a predetermined registration application, and the limiting means has the same second part as the second part of the user who has made the registration application. Alternatively, it restricts the association of the second information that is the same as or similar to other similar users.
  • the restricting means searches for second information not associated with the second portion of the other user, and the second registration means is said to the user who applied for registration.
  • the searched second information is associated and registered in the second part.
  • the authentication system further includes a generation means for generating a candidate for the second information of the user who applied for registration, and the limiting means includes the candidate and the other user.
  • the second information is the same or similar
  • the candidate is not the second information of the user who applied for registration
  • the candidate and the second information of the other user are different or different from each other. If they are not similar, the candidate is used as the second information of the user who applied for registration.
  • the first device is a user terminal
  • the second device is a server
  • the authentication means includes the input first information and the second information, and the authentication means. The authentication is performed based on the first part of the user terminal, the second part of the server, and the second information.
  • the first registration means registers the first portion and the second information in the user terminal, and the input second information is registered in the user terminal. This is the second information.
  • the user terminal transmits the first portion to an authentication device for acquiring the input first information by using short-range wireless communication, and the authentication device. Transmits the first portion received from the user terminal to the authentication means.
  • the short-range wireless communication is a communication standard that can use an advertising packet, and the user terminal uses the advertising packet to refer to the authentication device as the first portion. To send.
  • the authentication means combines the first part registered in the first device and the second part registered in the second device to provide the first information. Based on the similarity between the input first information and the combined first information, and the identity between the input second information and the second information of the second apparatus. The authentication is performed, and the limiting means limits that the same second information is associated with each of the second parts that are similar to each other.
  • the second part of each of the plurality of users is registered in each of the plurality of databases stored in the second device, and the second information is the identification information of the database.
  • the authentication means acquires the combined first information based on the second part registered in the database identified by the input second information.
  • the first information is biometric information
  • the second information is search information for searching the second part registered in the second device
  • the authentication Is a biometric authentication based on the first part and the second part searched by the search information.
  • the authentication means combines the input first information with the registered first and second portions based on a predetermined determination algorithm.
  • the authentication is performed by determining whether and are the same or similar, and the limiting means has the plurality of second portions that are the same or similar to each other based on the same determination algorithm as the determination algorithm. Determine whether or not to do so.
  • FIG. 1 is a diagram showing an overall configuration of an authentication system.
  • the authentication system S includes a server 10, a user terminal 20, and an authentication device 30, which can be connected to a network N such as the Internet.
  • FIG. 1 shows one server 10, one user terminal 20, and one authentication device 30, there may be a plurality of these.
  • the server 10 is a server computer.
  • the server 10 includes a control unit 11, a storage unit 12, and a communication unit 13.
  • the control unit 11 includes at least one processor.
  • the control unit 11 executes processing according to the programs and data stored in the storage unit 12.
  • the storage unit 12 includes a main storage unit and an auxiliary storage unit.
  • the main storage unit is a volatile memory such as RAM
  • the auxiliary storage unit is a non-volatile memory such as ROM, EEPROM, flash memory, or hard disk.
  • the communication unit 13 is a communication interface for wired communication or wireless communication, and performs data communication via the network N.
  • the user terminal 20 is a computer operated by the user.
  • the user terminal 20 is a mobile phone (including a smartphone), a mobile information terminal (including a tablet computer and a wearable terminal), a personal computer, or the like.
  • the user terminal 20 includes a control unit 21, a storage unit 22, a communication unit 23, an operation unit 24, a display unit 25, and a photographing unit 26.
  • the physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 may be the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
  • the operation unit 24 is an input device, for example, a pointing device such as a touch panel or a mouse, a keyboard, a button, or the like.
  • the operation unit 24 transmits the operation content to the control unit 21.
  • the display unit 25 is, for example, a liquid crystal display unit, an organic EL display unit, or the like.
  • the display unit 25 displays an image according to the instruction of the control unit 21.
  • the shooting unit 26 includes at least one camera.
  • the photographing unit 26 includes an image pickup element such as a CCD image sensor or a CMOS image sensor, and records an image taken by the image pickup element as digital data.
  • the image may be a still image or a moving image continuously shot at a predetermined frame rate.
  • the authentication device 30 is a computer used for authentication.
  • the authentication device 30 is a mobile phone, a personal digital assistant, a personal computer, or the like.
  • the authentication device 30 includes a control unit 31, a storage unit 32, a communication unit 33, an operation unit 34, a display unit 35, and a photographing unit 36.
  • the physical configurations of the control unit 31, the storage unit 32, the communication unit 33, the operation unit 34, the display unit 35, and the photographing unit 36 are the control unit 11, the storage unit 12, the communication unit 13, the operation unit 24, and the display unit 25, respectively. , And may be the same as the photographing unit 26.
  • the programs and data described as being stored in the storage units 12, 22, and 32 may be supplied via the network N.
  • the hardware configuration of each computer described above is not limited to the above example, and various hardware can be applied.
  • a reading unit for reading a computer-readable information storage medium for example, an optical disk drive or a memory card slot
  • an input / output unit for inputting / outputting data to / from an external device (for example, a USB port)
  • an external device for example, a USB port
  • a program or data stored in an information storage medium may be supplied via a reading unit or an input / output unit.
  • the authentication system S executes authentication in order to confirm the legitimacy of the user in any situation. Authentication is the act of confirming whether or not a user has a predetermined qualification. Authentication is sometimes called partner authentication or personal authentication.
  • the authentication system S can perform various types of authentication, for example, two-dimensional code authentication, biometric authentication, passcode authentication, password authentication, electronic stamp authentication, or word authentication.
  • Biometric authentication is an authentication method that utilizes human physical or behavioral characteristics.
  • biometric authentication utilizing physical characteristics includes face authentication, fingerprint authentication, DNA authentication, palm shape authentication, retinal authentication, iris authentication, vein authentication, or voice authentication.
  • biometric authentication utilizing behavioral characteristics includes handwriting authentication, keystroke authentication, lip movement authentication, blink authentication, or walking authentication.
  • the processing of the authentication system S will be described by taking as an example a scene in which a user passes through a security gate.
  • the authentication system S can be applied to various situations as in the modified example described later.
  • the situation where the authentication system S is applied is not limited to the example of this embodiment.
  • FIG. 2 is a diagram showing an example of a scene in which the authentication system S is used.
  • the security gate SG includes a rotary door.
  • the authentication device 30 is connected to the security gate SG.
  • the door of the security gate SG is locked by a locking mechanism. If the user is successfully authenticated, the lock will be released.
  • the security gate SG is placed at any facility such as the company where the employee works or a public facility. Only qualified persons can pass through the Security Gate SG.
  • face authentication is taken as an example as an authentication method for authenticating a user.
  • the user performs a predetermined usage registration when using the authentication service provided by the authentication system S.
  • a user ID that uniquely identifies the user is issued.
  • Information such as the name entered by the user is registered in the server 10.
  • the user applies for registration of the face photo at the time of registration for use or at any time thereafter. For example, when the user operates the user terminal 20 to access the server 10, the registration application screen for applying for registration is displayed on the user terminal 20.
  • FIG. 3 is a diagram showing an example of the registration application screen.
  • the registration application screen G1 has an input form F10 for inputting a user ID, an input form F11 for inputting a password, an input form F12 for uploading a face photo, and a registration application.
  • Button B13 is displayed.
  • the password is used not for passing through the security gate SG but for other purposes such as changing its own registration information.
  • the user's face photo is stored in the storage unit 22 of the user terminal 20.
  • the user inputs a file name in the input form F12 and specifies a face photo to be uploaded. That is, the user specifies a face photograph to be used for face authentication in the input form F12.
  • the case where only one face photograph is registered will be described, but a plurality of face photographs may be registered.
  • the user may activate the photographing unit 26 and take a face photograph on the spot.
  • the face photo is uploaded to the server 10.
  • the server 10 calculates the feature amount of the user's face based on the face photograph.
  • the facial features are not collectively managed by the server 10, but are distributed and managed by the server 10 and the user terminal 20.
  • the first part of the facial feature amount is registered in the user terminal 20.
  • the second part of the facial feature amount is registered in the server 10.
  • the second part of the facial features may be distributed and managed by a plurality of servers.
  • the first part is a part of the facial features.
  • the second part is a part different from the first part.
  • a part of the first part and the second part may overlap.
  • the facial features may be divided into three or more parts as well as the first part and the second part. Which part of the facial features will be the first part and the second part shall be determined in advance.
  • the first part and the second part may be any part, and are not limited to the examples of the present embodiment.
  • facial features are represented by n-dimensional (n is a natural number) vector.
  • n is a natural number
  • the numerical value of n is 5.
  • the first two elements of the five-dimensional vector are registered in the user terminal 20 as the first part.
  • the latter three elements of the five-dimensional vector are registered in the server 10 as the second part.
  • the part (2.4, 1.5) is the user terminal 20 as the first part.
  • the part (3.6, 4.3, 8.9) is registered in the server 10 as the second part.
  • the server 10 stores a database in which the second part of at least one user is registered.
  • the server 10 stores a plurality of databases.
  • a DB number is assigned to each database.
  • the DB number is information that uniquely identifies the database.
  • the DB number can also be the name or ID of the database.
  • this database is referred to as a second part database.
  • the second part of the user is registered in any second part database.
  • the user terminal 20 not only the first part of the user but also the DB number of the second part database in which the second part is registered is registered.
  • the registration completion screen is displayed on the display unit 25.
  • FIG. 4 is a diagram showing an example of the registration completion screen. As shown in FIG. 4, a message or the like indicating that registration has been completed is displayed on the registration completion screen G2. On the registration completion screen G2, the first portion registered in the user terminal 20 and the DB number may be displayed. When the registration is completed, the user can perform authentication and pass through the security gate SG.
  • FIG. 5 is a diagram showing the flow of authentication in the authentication system S.
  • the first portion (2.4, 1.5) and the DB number "157813" are registered in the user terminal 20.
  • the user terminal 20 uses short-range wireless communication such as Bluetooth (registered trademark) or Wi-Fi (registered trademark) to transmit these information registered by itself to the surroundings.
  • the user terminal 20 may store the first part and the DB number in the advertising packet and transmit it to the surroundings.
  • the authentication device 30 uses short-range wireless communication to transmit the first portion (2.4, 1.5) and the DB number "157813" from the user terminal 20. Receive.
  • the user causes the photographing unit 36 to photograph his / her face according to the guidance displayed on the display unit 35 of the authentication device 30.
  • the authentication device 30 transmits the first portion (2.4, 1.5), the DB number “157813”, and the image captured by the photographing unit 36 to the server 10.
  • the server 10 calculates the amount of facial features reflected in the image received from the authentication device 30.
  • This feature quantity is represented by a five-dimensional vector. For example, the server 10 acquires (2.4, 1.5, 3.6, 4.3, 8.9) as the feature amount of the face captured in the image. This feature quantity corresponds to a query at the time of authentication.
  • the server 10 refers to the second part database DB1 of the DB number "157813" received from the authentication device 30.
  • the server 10 has a second portion (3.6, 4.3, 8.9) stored in the second portion database DB1 with respect to the first portion (2.4, 1.5) received from the authentication device 30. ) Are combined to obtain the features of a five-dimensional vector (2.4, 1.5, 3.6, 4.3, 8.9).
  • This feature quantity corresponds to the index at the time of authentication.
  • the feature amount of the index is acquired by the number of the users.
  • the server 10 calculates the distance between the query feature amount and the index feature amount. When a plurality of index features are acquired, the distance is calculated by the number of index features. The server 10 determines that the authentication is successful when the distance is less than the threshold value. In the case of the example of FIG. 5, since the one having a distance of 0 exists in the second partial database DB1, it is determined that the authentication is successful. If the authentication is successful, the security gate SG is unlocked and the user can pass through the security gate SG.
  • the authentication in the authentication system S is performed. Since the second part registered in the second part database DB1 is combined with the first part registered in the user terminal 20, a plurality of second parts that are the same as or similar to each other are registered in the same second part database DB1. If it is done, spoofing will be possible.
  • FIG. 6 is a diagram showing an example of a case where spoofing is possible.
  • users A and B having the same second part (3.6, 4.3, 8.9) exist in the second part database DB1 of the DB number "157813".
  • .3, 8.9) is combined, it may be the same as or similar to the feature amount of the face of User A captured in the image.
  • user A is authenticated as user B, and spoofing is possible. Even if the first part of the user A and the first part of the user B are different, spoofing is possible. Even if the second part is not exactly the same, the same spoofing is possible if a plurality of second parts similar to each other are registered in the same second part database DB1. Therefore, in the present embodiment, a plurality of second parts that are the same as or similar to each other are not registered in the second part database DB1 having the same DB number.
  • FIG. 7 is a diagram showing an example of processing at the time of application for registration.
  • the server 10 assigns another DB number "438569" to the user A so that the same DB number "157813" as the user B is not assigned to the user A.
  • the server 10 determines whether or not there is another user in the second part database DB1 of the DB number "438569" that is the same as or similar to the second part of the user A.
  • the server 10 assigns this DB number to the user A after confirming that there is no other user who is the same as or similar to the second part of the user A in the second part database DB1 of the DB number "438569". ..
  • the server 10 is the same as or similar to the second part of user A. The above process is executed until the second part database DB1 having no other user is found. If not found in all existing second part databases DB1, the server 10 may issue a new DB number. In this case, the server 10 registers the second part of the user A in the second part database DB1 corresponding to the new DB number.
  • the authentication system S prevents spoofing and sufficiently enhances security by not registering a plurality of second parts that are the same or similar to each other in the same second part database DB1. There is. Hereinafter, the details of this technique will be described.
  • FIG. 8 is a functional block diagram showing an example of the functions realized by the authentication system S of the present embodiment. Here, the functions realized by each of the server 10, the user terminal 20, and the authentication device 30 will be described.
  • the data storage unit 100 is mainly realized by the storage unit 12.
  • the data storage unit 100 stores data required for authentication.
  • the second partial database DB1 and the user database DB2 will be described.
  • the second part database DB1 is a database in which the second part of at least one user is registered.
  • the data storage unit 100 stores a plurality of second partial databases DB1.
  • the second part database DB1 is identified by a DB number.
  • the DB numbers may be numbered so as to be serial numbers, or may not be serial numbers in particular.
  • the DB number is recorded in the data storage unit 100.
  • the DB number is an example of the second information. Therefore, the part described as the DB number in the present embodiment can be read as the second information.
  • the second information is information associated with the second part. To be associated is to make the second part and the second information searchable to each other, or to associate the second part and the second information with each other. Registering the second part in the second part database DB1 indicated by the DB number corresponds to associating the second part with the DB number. In addition, for example, registering the second part and the DB number in the same record of the user database DB2 described later also corresponds to associating the second part with the DB number.
  • the second information is database identification information.
  • This identification information is not limited to the DB number, and may be a character string or a combination of characters and numerical values.
  • the second information can also be said to be search information for searching the second portion registered in the server 10.
  • the search information is information that can be a query or an index at the time of search.
  • the second portion of each of the plurality of users is registered in each of the plurality of second portion databases DB1 stored in the server 10.
  • FIG. 9 is a diagram showing an example of data storage in the user database DB2.
  • the user database DB2 is a database in which various information about the user is stored.
  • the user database DB2 stores a user ID, a user's name, a password, uploaded facial photograph data, a second part of a facial feature amount calculated from the facial photograph, and a DB number.
  • the information stored in the user database DB 2 is not limited to these, and arbitrary information such as the user's contact information and address may be stored.
  • the password, the second part, and the DB number are a kind of authentication information.
  • the authentication information is information referred to at the time of authentication, and the name differs depending on the authentication method. For example, in the case of electronic stamp authentication, the multi-touch pattern of the stamp becomes the authentication information, and in the case of password authentication, the password becomes the authentication information.
  • the facial feature amount is information that quantifies facial features, and indicates features such as the relative position, size, or shape of facial parts, for example.
  • the facial feature amount shown by the facial photograph is calculated in advance, but the facial feature amount may be calculated on the spot at the time of authentication.
  • the facial feature amount is calculated for each facial photograph.
  • Various methods can be applied to face recognition itself, for example, methods such as principal component analysis, linear discriminant analysis, elastic matching, or hidden Markov model can be used, and features are calculated according to these methods. It may be calculated by the formula.
  • facial features are represented by multidimensional vectors, but may be represented in other formats such as arrays or single numbers.
  • the reception unit 101 is mainly realized by the control unit 11.
  • the reception unit 101 accepts a predetermined registration application.
  • the registration application is an application for registering the information necessary for authentication, and here, it is an application for registering the facial feature amount. Registration application is made by following a predetermined procedure. For example, when the button B13 is selected, the user terminal 20 transmits a predetermined registration application.
  • the registration application includes the image data of the face photograph specified by the user.
  • the reception unit 101 receives a registration application including image data of a face photograph from the user terminal 20.
  • the first registration unit 102 is mainly realized by the control unit 11.
  • the first registration unit 102 registers the first portion of the facial feature amount in the user terminal 20.
  • the first registration unit 102 registers the first part and the second information in the user terminal 20.
  • the second information may be registered in a computer other than the user terminal 20. Registration has the same meaning as recording, storing, or storing.
  • the first registration unit 102 registers the first part of a certain user in the user terminal 20 of the user.
  • the facial features are an example of the first information. Therefore, the portion described as the facial feature amount in the present embodiment can be read as the first information.
  • the first information is authentication information. Since biometric authentication is used in this embodiment, the first information is biometric information. Biometric information is authentication information used in biometric authentication. In addition to the facial features, the facial photograph itself may correspond to biological information. When biometric authentication other than face authentication is used, the biometric information may be authentication information corresponding to the biometric authentication.
  • the user terminal 20 is an example of the first device. Therefore, the portion described as the user terminal 20 in the present embodiment can be read as the first device.
  • the first device may be a device different from the second device.
  • the first device may be a server computer different from the server 10 in addition to the user terminal 20. In this case, the first part and the second part are distributed and managed by separate server computers.
  • the feature amount of the facial photograph specified by the user may be calculated by the server 10 or may be calculated by the user terminal 20.
  • the feature amount may be calculated based on a predetermined algorithm, and for example, CNN may be used.
  • the first registration unit 102 acquires a portion of the facial features at a predetermined position (in the present embodiment, the first two elements) as the first portion. In other words, the facial features are divided into a first part and a second part.
  • the first registration unit 102 transmits the first part to the user terminal 20 and registers it.
  • the generation unit 103 is mainly realized by the control unit 11.
  • the generation unit 103 generates a candidate for the DB number of the user who applied for registration.
  • the candidate is a DB number of the second part database DB2 in which the second part of the user may be registered.
  • the generation unit 103 selects a candidate from the existing DB numbers.
  • the existing DB number is a DB number of the second partial database DB2 that has already been created.
  • the generation unit 103 may randomly select candidates from the existing DB numbers, or may select candidates in ascending order of the existing DB numbers.
  • the generation unit 103 may generate a new DB number instead of the existing DB number. In this case, the generation unit 103 may use a random numerical value generated based on a random number as a candidate.
  • the second registration unit 104 is mainly realized by the control unit 11.
  • the second registration unit 104 registers the second portion of the facial feature amount in the server 10 in association with the DB number.
  • the second registration unit 104 since the second part is registered when the user applies for registration, registers the searched DB number in association with the second part of the user who applied for registration.
  • the second registration unit 104 acquires a portion of the facial features at a predetermined position (in the present embodiment, the latter three elements) as the second portion. For example, the second registration unit 104 registers the second part of the user in the second part database DB1 of the DB number of the user who applied for registration. Further, for example, the second registration unit 104 stores the second part of the user and the DB number in the record of the user who applied for registration in the user database DB2.
  • the authentication unit 105 is mainly realized by the control unit 11.
  • the authentication unit 105 is based on the first part, the second part, and the DB number, and the authentication unit 105 includes the input facial feature amount and DB number, the first part of the user terminal 20, and the first part of the server 10.
  • Authentication is performed based on the two parts and the DB number.
  • the second part used in the authentication is searched by the DB number, so the authentication is biometric authentication based on the first part and the second part searched by the DB number.
  • the input facial feature amount is a feature amount input to the computer at the time of authentication, and may be, for example, a feature amount input based on the detection result of a sensor such as the photographing unit 36, or the user's feature amount. It may be a feature amount input by the operation.
  • the facial feature amount shown by the image taken by the photographing unit 36 is an example of the input feature amount.
  • the input DB number which is the DB number input to the computer at the time of authentication.
  • the DB number received by the authentication device 30 from the user terminal 20 is an example of the input DB number.
  • the entered DB number is a DB number registered in the user terminal 20.
  • the entered facial features and DB number are information corresponding to the query at the time of authentication.
  • the first part of the user terminal 20, the second part of the server 10, and the DB number are information corresponding to the index at the time of authentication.
  • biometric authentication is taken as an example, a case where success or failure of authentication is determined by the similarity between the information corresponding to the query and the information corresponding to the index will be described, but other authentication methods are used. If so, the success or failure of the certification may be determined by these identities.
  • the authentication unit 105 combines the first part registered in the user terminal 20 and the second part registered in the server 10 to acquire the facial feature amount.
  • the authentication unit 105 authenticates based on the similarity between the input facial feature amount and the combined facial feature amount, and the identity between the input DB number and the DB number of the server 10. ..
  • the authentication unit 105 determines that the authentication is successful when the input facial feature amount and the combined facial feature amount are similar. If the input facial feature amount and the combined facial feature amount are not similar, the authentication unit 105 determines that the authentication has failed. For example, the authentication unit 105 calculates the similarity based on the input facial features and the combined facial features.
  • the authentication unit 105 may use the difference between these features (for example, the distance between the vectors indicated by the features) as the similarity as it is, or use these features as a predetermined calculation formula (for example, the vector indicated by the features).
  • the similarity may be calculated by substituting into a calculation formula weighted for each element).
  • the authentication unit 105 determines that the authentication is successful when the similarity is equal to or greater than the threshold value, and determines that the authentication is unsuccessful when the similarity is less than the threshold value.
  • the authentication unit 105 may calculate the similarity between the input face photograph and the combined face photograph. ..
  • Various methods can be applied to the method itself for calculating the similarity between images. For example, a method for calculating the difference in pixel values of pixels in an image may be used, or the similarity calculation in machine learning. May be used.
  • the authentication unit 105 acquires the combined facial features based on the second part registered in the second part database DB1 identified by the input DB number.
  • the authentication unit 105 acquires the feature amount by combining the first part of the user and the second part for each second part registered in the second part database DB1. That is, the authentication unit 105 acquires the feature amount by combining with the first part of the user for all the second parts registered in the second part database DB1. If there is a combined feature amount similar to the input feature amount, the authentication unit 105 determines that the authentication is successful.
  • the authentication unit 105 determines whether or not the input facial feature amount and the facial feature amount obtained by combining the registered first and second parts are the same or similar. Authentication is performed by determining.
  • the determination algorithm is an algorithm for determining the analogy between features. For example, the determination algorithm calculates the distance of features.
  • the determination algorithm calculates the two-dimensional coordinate information distance by dropping the distance between the features of the n-dimensional vector onto the coordinates of a predetermined dimension (for example, two dimensions).
  • the authentication unit 105 determines the similarity of the feature amount based on the distance on the coordinates of a predetermined dimension. Therefore, no matter how many dimensions the information to be compared is, the distance is reduced to a predetermined dimension.
  • the limiting unit 106 is mainly realized by the control unit 11.
  • the restriction unit 106 restricts each of the plurality of second portions that are the same or similar to each other from having the same or similar DB numbers associated with each other.
  • the restriction unit 106 restricts a plurality of users whose second part is the same or similar to each other from associating DB numbers that are the same or similar to each other.
  • the restriction unit 106 since the restriction is applied at the time of application for registration, the restriction unit 106 associates the second part of the user who applied for registration with the same or similar DB number as another user whose second part is the same or similar. Limit what you can do.
  • the other user is a user who has registered the first part, the second part, and the DB number.
  • the limiting unit 106 limits the user by determining the DB number of the user so that the same or similar DB numbers are not associated with each of the plurality of second parts that are the same or similar to each other. ..
  • the restriction unit 106 allows each of the plurality of second parts that are different or dissimilar to each other to have the same or similar DB numbers as each other.
  • the restriction unit 106 allows a plurality of users whose second parts are different or dissimilar to each other to associate DB numbers that are the same or similar to each other. Therefore, the second part of a plurality of users can be registered in one second part database DB1.
  • the restriction unit 106 searches for a DB number that is not associated with the second part of the other user.
  • the restriction unit 106 searches for a DB number in which another user whose second part is the same as or similar to the user who applied for registration does not exist, and determines it as the DB number of the user who applied for registration.
  • the restriction unit 106 does not use the DB number of the user who applied for registration as the candidate.
  • the restriction unit 106 sets the candidate as the DB number of the user who applied for registration.
  • the restriction unit 106 searches for a candidate that is not the DB number of another user whose second part is the same as or similar to the user who applied for registration, and when such a candidate is found, the DB number of the user who applied for registration To determine as.
  • the restriction unit 106 restricts that the same DB number is associated with each of the second parts that are similar to each other.
  • the restriction unit 106 determines whether or not a plurality of second parts that are the same or similar to each other exist based on the same determination algorithm as the determination algorithm used by the authentication unit 105.
  • the restriction unit 106 uses this determination algorithm to reduce the second portion to a distance on the coordinates of a predetermined dimension, and determines whether or not there are a plurality of second portions that are the same as or similar to each other. In the present embodiment, the distance between the second portions is used for this determination. If the distance is less than the threshold, this determination is affirmative. If the distance is greater than or equal to the threshold, this determination is negative.
  • the processing execution unit 107 is mainly realized by the control unit 11.
  • the process execution unit 107 executes a predetermined process based on the authentication result. For example, the process execution unit 107 does not execute a predetermined process when the authentication fails, and executes a predetermined process when the authentication succeeds.
  • the predetermined process is a process that is permitted to be executed when the authentication is successful.
  • the case where the process for unlocking the security gate SG corresponds to a predetermined process will be described, but any process can be applied to the predetermined process.
  • predetermined processes include login to a server or terminal, unlocking a computer, allowing data to be viewed, writing data, opening and closing automatic doors, and allowing electronic voting. It may be a process to be performed or a process to permit the acquisition of official documents.
  • the data storage unit 200 is mainly realized by the storage unit 22.
  • the data storage unit 200 stores data necessary for registration application and authentication.
  • the data storage unit 200 stores the data of the user's face photograph. Further, for example, the data storage unit 200 stores the first portion and the DB number.
  • the first acquisition unit 201 is mainly realized by the control unit 21.
  • the first acquisition unit 201 acquires the first portion of the facial feature amount.
  • the first acquisition unit 201 since the first portion is generated by the first registration unit 102 of the server 10 and transmitted to the user terminal 20, the first acquisition unit 201 receives the first portion from the server 10 and is a data storage unit. Record at 200.
  • the second acquisition unit 202 is mainly realized by the control unit 21.
  • the second acquisition unit 202 is a server 10 in which the second part of the facial feature amount is registered, and the same or similar DB numbers are associated with each of the plurality of second parts that are the same or similar to each other.
  • the DB number is acquired from the server 10 that restricts.
  • the second acquisition unit 202 since the DB number is determined by the limiting unit 106 of the server 10, the second acquisition unit 202 receives the DB number from the server 10 and records it in the data storage unit 200.
  • the reception unit 203 is mainly realized by the control unit 21.
  • the reception unit 203 receives various input operations.
  • the reception unit 203 accepts an input operation of a user ID for the input form F10.
  • the reception unit 203 accepts a password input operation for the input form F11.
  • the reception unit 203 accepts an input operation such as a file name of a face photograph for the input form F12.
  • the input operation received by the reception unit 203 is not limited to these, and various other input operations can be received.
  • the transmission unit 204 is mainly realized by the control unit 21.
  • the transmission unit 204 transmits data for applying for registration based on the input operation received by the reception unit 203.
  • the transmission unit 204 transmits the data of the user ID, the password, and the face photograph based on the input operation for each of the input forms F10 to F12.
  • the data transmitted by the transmission unit 204 is not limited to these, and various other data can be transmitted.
  • the transmission unit 204 transmits the first part and the DB number to the authentication device 30 when authentication is performed.
  • the authentication device 30 is an example of an external device. Therefore, the portion described as the authentication device 30 in the present embodiment can be read as an external device.
  • the external device may be a device other than the user terminal 20, and may be a computer other than the authentication device 30.
  • the transmission unit 204 transmits the first part to the authentication device 30 for acquiring the input facial features using short-range wireless communication.
  • short-range wireless communication is a communication standard that can use advertising packets.
  • the transmission unit transmits the first portion to the authentication device 30 by using the advertising packet.
  • the DB number is also transmitted by using the advertising packet.
  • the data storage unit 300 is mainly realized by the storage unit 32.
  • the data storage unit 300 stores data required for authentication.
  • the data storage unit 300 stores information such as the IP address of the server 10.
  • the data storage unit 300 stores data (for example, HTML data or image data) for displaying various screens on the display unit 35.
  • the reception unit 301 is mainly realized by the control unit 31.
  • the reception unit 301 accepts an input operation.
  • the input operation may be any input operation necessary for authentication, and in the present embodiment, the user's input operation is not required for face recognition, so the reception unit 301 accepts an operation for starting authentication and the like.
  • the reception unit 301 may accept an input operation according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, an input in which the user puts a finger on a camera or the like. Receive an operation. Further, for example, when handwriting authentication is used, the user accepts an input operation for writing characters on a touch panel or the like. Further, for example, when password authentication or password authentication is used, the reception unit 301 accepts a password or password input operation.
  • the transmission unit 302 is mainly realized by the control unit 31.
  • the transmission unit 302 transmits the first portion received from the user terminal 20 to the authentication unit 105 of the server 10.
  • the user terminal 20 transmits not only the first part but also the DB number, so that the transmission unit 302 transmits the first part and the DB number.
  • the transmission unit 302 may transmit information necessary for authentication, and for example, also transmits an image captured by the photographing unit 36.
  • the transmission unit 302 may transmit the authentication information itself, or may transmit information for identifying the authentication information.
  • the transmission unit 204 describes the case where the data is transmitted to the server 10, but the authentication unit 105 is realized by another computer. In that case, the data may be transmitted to the other computer. Further, the facial feature amount may be calculated on the authentication device 30 side, and in this case, the transmission unit 302 transmits the calculated facial feature amount instead of the image.
  • the transmission unit 302 may transmit information according to the type of authentication used in the authentication system S. For example, when fingerprint authentication is used, the transmission unit 302 transmits an image of the user's finger. Alternatively, the finger feature amount calculated from the image may be transmitted. Further, for example, when handwriting authentication is used, the transmission unit 302 may transmit an image of characters written by the user on a touch panel or the like, or transmit coordinate information indicating a change in the touch position. May be good. Further, for example, when password authentication or password authentication is used, the transmission unit 302 transmits the password or password entered by the user.
  • the processing execution unit 303 is mainly realized by the control unit 31.
  • the process execution unit 303 executes a predetermined process when the authentication is successful.
  • the meaning of the predetermined process is as described above, and is a process that is permitted to be executed when the authentication is successful.
  • the lock of the security gate SG is released. Therefore, when the processing execution unit 303 receives the notification indicating that the authentication is successful, the processing execution unit 303 rotates the motor of the lock mechanism. If you do not receive a notification indicating that the authentication was successful, the lock will not be released.
  • FIG. 10 is a flow chart showing an example of the registration process.
  • the registration process shown in FIG. 10 is executed by the control units 11 and 21 operating according to the programs stored in the storage units 12 and 22, respectively.
  • the registration process it is assumed that the user has completed the usage registration and has issued his / her own user ID and password.
  • the user terminal 20 accesses the server 10 and displays the registration application screen G1 on the display unit 25 (S1).
  • the user terminal 20 transmits the information input to each of the input forms F10 to F12 to the server 10 (S2).
  • the user terminal 20 transmits the user ID, the password, and the image data of the face photograph input by the user.
  • the server 10 When the server 10 receives the user ID or the like from the user terminal 20, the server 10 performs password authentication based on the user database DB2 and the received user ID and password (S3). If the password authentication fails (S3; failure), the server 10 sends a predetermined error message to the user terminal 20 (S4), and this process ends. In this case, the user registration application will not be accepted.
  • the server 10 calculates the facial feature amount of the user who applied for registration based on the facial photograph received in S3 (S5).
  • the server 10 detects the relative positions of the facial parts and calculates the facial features.
  • the server 10 divides the calculated feature quantity into a first part and a second part.
  • the server 10 generates DB number candidates based on a predetermined algorithm (S6).
  • S6 the server 10 selects any one of the existing DB numbers as a candidate.
  • a new DB number may be generated as a candidate at the time of S6, but since there is a possibility that the second part database DB1 becomes large, in the present embodiment, at the time of S6, from the existing DB numbers. The case where it is selected will be described.
  • the server 10 refers to the second part database DB1 indicated by the candidate generated in S6, and determines whether or not there is a second part that is the same as or similar to the second part of the feature amount calculated in S5 (S7). ..
  • the server 10 calculates the distance between the second part stored in each record of the referenced second part database DB1 and the second part of the feature amount calculated in S5. For example, this distance is a distance dropped into a predetermined dimension based on the determination algorithm described above. If there is a record in which this distance is less than the threshold value, the determination in S7 is affirmative. If there is no record whose distance is less than the threshold value, the determination of S7 is negative.
  • the process returns to S6 and another candidate is generated.
  • the server 10 When all the existing DB numbers are generated as candidates, the server 10 generates a new DB number as a candidate. In this case, the second partial database DB1 is newly generated.
  • the server 10 sets the current candidate as the second part of the feature amount calculated in S5. It is determined as the DB number to be associated (S8), and the second part of the feature amount calculated in S5 is stored in the second part database DB1 of this DB number (S9).
  • the server 10 transmits a completion notification including the first part of the feature amount calculated in S5 and the DB number determined in S8 to the user terminal 20 (S10).
  • the completion notification is given by transmitting data in a predetermined format, and includes, for example, a registered facial photograph.
  • the server 10 registers the user's face photograph, facial feature amount, and DB number determined in S8 in the user database DB2 (S11).
  • the server 10 uses the face photograph received in S3, the second part of the feature amount calculated in S5, and S8 in the record in which the user ID of the user who applied for registration is stored in the user database DB2. Store the determined DB number.
  • the user terminal 20 When the user terminal 20 receives the completion notification, the user terminal 20 records the first part and the DB number included in the completion notification in the storage unit 22 (S12), displays the registration completion screen G2 on the display unit 25 (S13), and performs this process. Is finished. In S13, the user terminal 20 displays the face photo included in the completion notification on the registration completion screen G2. The first part of the feature amount and the DB number are not displayed on the registration completion screen G2. After that, the user can pass through the security gate SG.
  • FIG. 11 is a flow chart showing an example of the authentication process.
  • the authentication process shown in FIG. 11 is executed by the control units 11, 21, and 31 operating according to the programs stored in the storage units 12, 22, and 32, respectively. It is assumed that the registration process has been completed when the authentication process is executed.
  • the user terminal 20 uses short-range wireless communication to transmit the first portion stored in the storage unit 22 and the DB number (S20).
  • S20 the user terminal 20 stores the first part and the DB number in the advertising packet and transmits them to the surroundings. It is assumed that the power supply of the communication unit 23 is turned on in advance. When the power of the communication unit 23 is off, the power may be turned on according to the operation of the user, or the power may be automatically turned on by using the GPS position information or the like.
  • the authentication device 30 receives the first portion and the DB number transmitted from the user terminal 20 by using short-range wireless communication (S21).
  • S21 the authentication device 30 records the received first portion and the DB number in the storage unit 32.
  • the first portion and the DB number are erased from the storage unit 32 at an arbitrary timing. This timing is when the authentication is successful, when a certain period of time has passed, or when the first part of the feature amount and the DB number are no longer received in the short-range wireless communication.
  • the authentication device 30 acquires an image based on the detection signal of the photographing unit 36 (S22).
  • the authentication device 30 transmits an authentication request including the first part, the DB number, and the image to the server 10 (S23).
  • the authentication request is made by transmitting data in a predetermined format, and includes, for example, identification information of the authentication device 30.
  • the server 10 When the server 10 receives the authentication request, it acquires the second part registered in the second part database DB1 of the DB number included in the authentication request (S24). When a plurality of second parts are registered in the second part database DB1, the server 10 acquires all of the plurality of second parts.
  • the server 10 generates a feature amount that combines the first part included in the authentication request and the second part acquired in S24 (S25).
  • the server 10 acquires the feature amount by combining the first portion included in the authentication request and the second portion for each second portion acquired in S24.
  • the combined feature quantity is generated by the number of acquired second parts.
  • the server 10 calculates the facial features based on the image included in the authentication request (S26). In S26, the server 10 calculates the facial features in the same manner as in the process of S5.
  • the server 10 authenticates based on the feature amount generated in S25 and the feature amount calculated in S26 (S27).
  • S27 the server 10 calculates the distance between the feature amount generated in S25 and the feature amount calculated in S26. If this distance is less than the threshold value among the feature quantities generated in S25, the authentication is successful. If no distance is less than the threshold, the authentication fails.
  • the determination algorithm of S27 is the same as the determination algorithm of S7.
  • the server 10 sends an error message to the authentication device 30 (S28), and this process ends. In this case, an error message is displayed on the display unit 35 of the authentication device 30, and the user is notified that the authentication was not successful.
  • the server 10 sends a success notification indicating that the authentication is successful to the authentication device 30 (S29).
  • the success notification is given by transmitting data in a predetermined format, and includes the name of the user who has succeeded in authentication.
  • the control unit 31 unlocks the security gate SG (S30), and this process ends.
  • the user confirms that his / her name is displayed on the display unit 35, and pushes the door of the security gate to pass through. In this case, information such as the user's name and the current date and time may be left as a traffic record on the server 10.
  • spoofing is prevented and security is enhanced by limiting the association of the same or similar DB numbers with each of the plurality of second parts that are the same or similar to each other. be able to. Further, since it is not necessary to register important information such as a user ID in the user terminal 20, the risk of leakage of this information can be avoided, and security can be enhanced in this respect as well. Even if the DB number of the user terminal 20 is leaked, it is sufficient to assign another DB number, it is not necessary to change the user ID, and the convenience of the user can be improved. In addition, by managing the facial features in a distributed manner, it is possible to prevent security deterioration due to leakage of facial features.
  • the authentication system S has too many DB numbers by allowing each of the plurality of second parts that are different or dissimilar to each other to have the same or similar DB numbers (second part database DB1). Can be prevented and the memory consumption of the server 10 can be reduced. Further, by suppressing the increase of the second part database DB1, the database management can be simplified. In addition, it is possible to prevent the DB number from being exhausted.
  • the authentication system S applies for registration by limiting that the second part of the user who applied for registration is associated with a DB number that is the same as or similar to another user whose second part is the same or similar. It is possible to prevent the user from impersonating another registered user and to prevent another registered user from impersonating the user who applied for registration, and to improve security.
  • the authentication system S searches for a DB number that is not associated with the second part of another user, and registers the searched DB number in association with the second part of the user who applied for registration, thereby spoofing. Can be prevented and security can be enhanced. For example, when a new DB number is not issued, the existing DB number can be effectively used and the memory consumption of the server 10 can be reduced.
  • this candidate is not the DB number of the user who applied for registration.
  • the authentication system S uses this candidate as the DB number of the user who applied for registration. As a result, a DB number that can reliably prevent spoofing can be assigned, and security can be enhanced.
  • the authentication system S spoofs by performing authentication based on the input facial feature amount and DB number, the first part of the user terminal 20, the second part of the server 10, and the DB number. Can be prevented and security can be enhanced. Further, by managing the facial features in a distributed manner between the server 10 and the user terminal 20, it is possible to prevent the security deterioration due to the leakage of the facial features.
  • the authentication system S saves the trouble of the user inputting the DB number by registering the first part and the DB number in the user terminal 20 and inputting the DB number registered in the user terminal 20 into the server 10. , It is possible to improve the convenience of the user at the time of authentication. It is also possible to accurately identify the second part database DB1 in which the second part of the user is stored and improve the accuracy of authentication.
  • the authentication system S transmits the first portion to the authentication device 30 for acquiring the input facial feature amount by using short-range wireless communication, and receives the first portion from the user terminal 20 to the server 10. By transmitting the first portion, it is possible to save the trouble of transmitting the first portion to the authentication device 30 and improve the convenience of the user at the time of authentication.
  • the authentication system S can transmit the first part without pairing by transmitting the first part to the authentication device 30 by using the advertising packet, and can improve the convenience of the user. .. For example, even if the user keeps the user terminal 20 in his pocket or bag, the first part can be transmitted to the authentication device 30. Therefore, the user can succeed in the authentication without taking out the user terminal 20 from the pocket or the bag. Further, by using the advertising packet, the power consumption of the user terminal 20 can be suppressed.
  • the authentication system S is performed based on the similarity between the input facial feature amount and the combined facial feature amount, and the identity between the input DB number and the DB number of the server 10. It is possible to increase the security in authentication.
  • the authentication system S can enhance security by acquiring the combined facial features based on the second part registered in the second part database DB1 identified by the input DB number. can.
  • the authentication system S can enhance the security in biometric authentication because the authentication is biometric authentication based on the first part and the second part searched by the search information.
  • the authentication system S by making the determination algorithms of S7 and S27 the same, it is not necessary to record a plurality of determination algorithms on the server 10, and processing can be performed efficiently.
  • the situation where the user passes through the security gate SG is taken as an example, but the authentication system S can also be applied to the situation where the user purchases a product or uses a service.
  • the authentication device 30 is a vending machine, a ticket vending machine, a POS terminal, or a payment terminal in a store. If the authentication is successful, the user can execute the payment process, purchase the product, and use the service.
  • the payment information may be registered in the user database DB2, and the processing execution unit may execute the payment processing based on the payment information of the user when the authentication of a certain user is successful.
  • the payment information referred to in the payment process is the payment information associated with the user who has succeeded in authentication.
  • Payment information is information necessary for making a payment, such as credit card information, electronic value (for example, electronic money or points) account information, virtual currency account information, bank account information, or debit card information. Is. It is assumed that the payment information is registered at the time of user registration or the like, and for example, the payment information is stored in the user database DB2 in association with the user ID. The payment information may be stored in a database different from the user database DB2.
  • the server 10 may execute payment processing according to payment information, for example, credit processing based on credit card information, processing for reducing the balance of electronic value, processing for reducing the balance of virtual currency, withdrawal from a bank account, and the like.
  • payment information for example, credit processing based on credit card information, processing for reducing the balance of electronic value, processing for reducing the balance of virtual currency, withdrawal from a bank account, and the like.
  • the process of making a transfer or the process of reducing the balance of the account indicated by the debit card information is executed.
  • the processing execution unit does not execute the payment process when either the face authentication or the passcode authentication fails, and executes the payment process when the face authentication and the passcode authentication succeed.
  • the authentication device 30 When the payment process is executed, that fact is displayed on the display unit 35 of the authentication device 30 or the terminal of the store, and the user receives the product or uses the service.
  • the authentication device 30 is a digital signage device installed in a store or the like
  • the authentication success notification is received from the server 10
  • a message indicating that the authentication is successful is displayed on the display unit 35.
  • the store staff confirms the message, they hand over the product or provide the service to the user.
  • the message may be transferred and displayed not to the authentication device 30 but to another computer such as a terminal operated by the staff of the store.
  • the authentication device 30 is a vending machine
  • the authentication device 30 discharges a product specified by the user or cooks a product such as coffee or instant food. do.
  • payment is made by impersonating another user to prevent unauthorized purchase of products or use of services, and sufficient security is provided when purchasing products or using services. Can be enhanced.
  • the case where the user applies for registration is taken as an example, but the same process may be executed in the case where the DB number is reissued.
  • the DB number registered in the user terminal 20 is rewritten with the reissued DB number.
  • the second part of the user is registered in the second part database DB1 of the reissued DB number, and the second part of the user is deleted from the second part database DB1 of the old DB number.
  • the server 10 may refer to the user database DB2 and acquire the second part associated with the DB number included in the authentication request. In this case, the flow of processing after the second part is acquired is the same as that described in the embodiment.
  • the first information is the feature amount of the face and the second information is the DB number has been described, but the first information and the second information may be other information.
  • the first information may be a facial feature amount and the second information may be a passcode.
  • two-step verification of face authentication and passcode authentication will be performed.
  • the user inputs the passcode into the user terminal 20 or the authentication device 30, and the passcode authentication is performed.
  • the server 10 restricts a plurality of users whose second part is the same as or similar to each other from being given the same passcode.
  • the first information may be a password and the second information may be a secret word.
  • two-step verification of password authentication and password authentication will be performed.
  • Passwords are distributed and managed by the server 10 and the user terminal 20.
  • the user inputs a password and a password into the user terminal 20 or the authentication device 30, and password authentication and password authentication are performed.
  • the server 10 restricts a plurality of users whose passwords have the same or similar second part from being given the same password.
  • the authentication device 30 may not exist, and the first part and the DB number may be directly transmitted from the user terminal 20 to the server 10.
  • the user terminal 20 uses the photographing unit 26 to photograph the user's face when the authentication is performed.
  • the user terminal 20 transmits the first portion and the DB number registered in the server 10 and the image captured by the photographing unit 26 to the server 10.
  • the flow of processing after the server 10 receives these is as described in the embodiment.
  • the server 10 sends a success notification to the user terminal 20.
  • the user terminal 20 executes a predetermined process. This process may be an arbitrary process, such as a login process to the user terminal 20 or a payment process.
  • each function may be shared by a plurality of computers.
  • the functions may be shared by each of the server 10, the user terminal 20, and the authentication device 30.
  • the authentication process may not be executed by the server 10 but may be executed by the user terminal 20 or the authentication device 30.
  • the functions may be shared by the plurality of server computers.
  • the data described as being stored in the data storage unit 100 may be stored by a computer other than the server 10.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

認証システム(S)の第1登録手段(102)は、第1情報の第1部分を、第1装置(20)に登録する。第2登録手段(104)は、第1情報の第2部分を、第2情報に関連付けて第2装置(10)に登録する。認証手段(105)は、第1部分、第2部分、及び第2情報に基づいて、認証をする。制限手段(106)は、互いに同じ又は類似する複数の第2部分の各々に、互いに同じ又は類似する第2情報が関連付けられることを制限する。

Description

認証システム、ユーザ端末、認証方法、及びプログラム
 本開示は、認証システム、ユーザ端末、認証方法、及びプログラムに関する。
 従来、セキュリティを高めるための認証技術が知られている。例えば、特許文献1には、ユーザの指紋パターンの第1部分をユーザIDに関連付けてユーザ端末に登録し、指紋パターンの第2部分をユーザIDに関連付けてサーバに登録するシステムが記載されている。ユーザがユーザ端末の指紋センサに指を乗せると、指紋センサが検出した指紋パターンとともに、ユーザ端末に登録された第1部分とユーザIDがサーバに送信される。サーバは、受信した第1部分と、受信したユーザIDに関連付けられて自身に登録された第2部分と、を結合する。サーバは、結合した指紋パターンと、受信した指紋パターンと、を比較して認証を行う。
特開2002-312317号公報
 特許文献1の技術では、ユーザ端末にユーザIDが登録されているので、ユーザIDが漏洩するリスクがある。ユーザIDの漏洩リスクを回避するために、例えば、ランダムな数値を生成してユーザ端末に登録し、ユーザIDの代わりに利用することが考えられる。しかしながら、第2部分が互いに類似する複数のユーザに対し、同じ数値が付与されるとなりすましが可能になり、セキュリティが十分ではない。
 本開示の目的は、セキュリティを高めることである。
 本開示の一態様に係る認証システムは、第1情報の第1部分を、第1装置に登録する第1登録手段と、前記第1情報の第2部分を、第2情報に関連付けて第2装置に登録する第2登録手段と、前記第1部分、前記第2部分、及び前記第2情報に基づいて、認証をする認証手段と、互いに同じ又は類似する複数の前記第2部分の各々に、互いに同じ又は類似する前記第2情報が関連付けられることを制限する制限手段と、を含む。
 本開示の一態様に係るユーザ端末は、第1情報の第1部分を取得する第1取得手段と、前記第1情報の第2部分が登録されるサーバであって、互いに同じ又は類似する複数の前記第2部分の各々に、互いに同じ又は類似する第2情報が関連付けられることを制限するサーバから、前記第2情報を取得する第2取得手段と、前記第1部分と前記第2情報を記憶する記憶手段と、認証が行われる場合に、外部装置に対し、前記第1部分と前記第2情報を送信する送信手段と、含む。
 本開示の一態様に係る認証方法は、第1情報の第1部分を、第1装置に登録する第1登録ステップと、前記第1情報の第2部分を、第2情報に関連付けて第2装置に登録する第2登録ステップと、前記第1部分、前記第2部分、及び前記第2情報に基づいて、認証をする認証ステップと、互いに同じ又は類似する複数の前記第2部分の各々に、互いに同じ又は類似する前記第2情報が関連付けられることを制限する制限ステップと、を含む。
 本開示の一態様に係るプログラムは、第1情報の第1部分を、第1装置に登録する第1登録手段、前記第1情報の第2部分を、第2情報に関連付けて第2装置に登録する第2登録手段、前記第1部分、前記第2部分、及び前記第2情報に基づいて、認証をする認証手段、互いに同じ又は類似する複数の前記第2部分の各々に、互いに同じ又は類似する前記第2情報が関連付けられることを制限する制限手段、としてコンピュータを機能させる。
 本開示の一態様によれば、前記制限手段は、互いに異なる又は類似しない複数の前記第2部分の各々に、互いに同じ又は類似する前記第2情報が関連付けられることを許可する。
 本開示の一態様によれば、前記認証システムは、所定の登録申請を受け付ける受付手段を更に含み、前記制限手段は、前記登録申請をしたユーザの前記第2部分に、前記第2部分が同じ又は類似する他のユーザと同じ又は類似する前記第2情報が関連付けられることを制限する。
 本開示の一態様によれば、前記制限手段は、前記他のユーザの前記第2部分に関連付けられていない第2情報を検索し、前記第2登録手段は、前記登録申請をしたユーザの前記第2部分に、検索された前記第2情報を関連付けて登録する。
 本開示の一態様によれば、前記認証システムは、前記登録申請をしたユーザの前記第2情報の候補を生成する生成手段を更に含み、前記制限手段は、前記候補と、前記他のユーザの前記第2情報と、が同じ又は類似する場合に、前記候補は、前記登録申請をしたユーザの前記第2情報とせず、前記候補と、前記他のユーザの前記第2情報と、が異なる又は類似しない場合に、前記候補を、前記登録申請をしたユーザの前記第2情報とする。
 本開示の一態様によれば、前記第1装置は、ユーザ端末であり、前記第2装置は、サーバであり、前記認証手段は、入力された前記第1情報及び前記第2情報と、前記ユーザ端末の前記第1部分と、前記サーバの前記第2部分及び前記第2情報と、に基づいて、前記認証を行う。
 本開示の一態様によれば、前記第1登録手段は、前記ユーザ端末に前記第1部分と前記第2情報とを登録し、入力された前記第2情報は、前記ユーザ端末に登録された前記第2情報である。
 本開示の一態様によれば、前記ユーザ端末は、近距離無線通信を利用して、入力された前記第1情報を取得するための認証装置に、前記第1部分を送信し、前記認証装置は、前記認証手段に対し、前記ユーザ端末から受信した前記第1部分を送信する。
 本開示の一態様によれば、前記近距離無線通信は、アドバタイジングパケットを利用可能な通信規格であり、前記ユーザ端末は、前記アドバタイジングパケットを利用して、前記認証装置に対して前記第1部分を送信する。
 本開示の一態様によれば、前記認証手段は、前記第1装置に登録された前記第1部分と、前記第2装置に登録された前記第2部分と、を結合して前記第1情報を取得し、入力された前記第1情報と結合された前記第1情報との類似性と、入力された前記第2情報と前記第2装置の前記第2情報との同一性と、に基づいて、前記認証を行い、前記制限手段は、互いに類似する前記第2部分の各々に、互いに同じ前記第2情報が関連付けられることを制限する。
 本開示の一態様によれば、前記第2装置に記憶された複数のデータベースの各々に、複数のユーザの各々の前記第2部分が登録され、前記第2情報は、前記データベースの識別情報であり、前記認証手段は、入力された前記第2情報により識別される前記データベースに登録された前記第2部分に基づいて、結合された前記第1情報を取得する。
 本開示の一態様によれば、前記第1情報は、生体情報であり、前記第2情報は、前記第2装置に登録された前記第2部分を検索するための検索情報であり、前記認証は、前記第1部分と、前記検索情報により検索された前記第2部分と、に基づく生体認証である。
 本開示の一態様によれば、前記認証手段は、所定の判定アルゴリズムに基づいて、入力された前記第1情報と、登録された前記第1部分及び前記第2部分を結合した前記第1情報と、が同じ又は類似するか否かを判定することによって、前記認証を行い、前記制限手段は、前記判定アルゴリズムと同じ判定アルゴリズムに基づいて、互いに同じ又は類似する前記複数の第2部分が存在するか否かを判定する。
 本開示によれば、セキュリティを高めることができる。
認証システムの全体構成を示す図である。 認証システムが利用される場面の一例を示す図である。 登録申請画面の一例を示す図である。 登録完了画面の一例を示す図である。 認証システムにおける認証の流れを示す図である。 なりすましが可能になる場合の一例を示す図である。 登録申請時の処理の一例を示す図である。 本実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 登録処理の一例を示すフロー図である。 認証処理の一例を示すフロー図である。
[1.認証システムの全体構成]
 以下、認証システムの実施形態の例を説明する。図1は、認証システムの全体構成を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、及び認証装置30を含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、ユーザ端末20、及び認証装置30の各々を1台ずつ示しているが、これらは複数台あってもよい。
 サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。制御部11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。記憶部12は、主記憶部及び補助記憶部を含む。例えば、主記憶部はRAMなどの揮発性メモリであり、補助記憶部は、ROM、EEPROM、フラッシュメモリ、又はハードディスクなどの不揮発性メモリである。通信部13は、有線通信又は無線通信用の通信インタフェースであり、ネットワークNを介してデータ通信を行う。
 ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、携帯電話機(スマートフォンを含む)、携帯情報端末(タブレット型コンピュータ及びウェアラブル端末を含む)、又は、パーソナルコンピュータ等である。本実施形態では、ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、及び撮影部26を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。
 操作部24は、入力デバイスであり、例えば、タッチパネルやマウス等のポインティングデバイス、キーボード、又はボタン等である。操作部24は、操作内容を制御部21に伝達する。表示部25は、例えば、液晶表示部又は有機EL表示部等である。表示部25は、制御部21の指示に従って画像を表示する。
 撮影部26は、少なくとも1台のカメラを含む。例えば、撮影部26は、CCDイメージセンサやCMOSイメージセンサなどの撮像素子を含み、当該撮像素子が撮影した画像をデジタルデータとして記録する。画像は、静止画であってもよいし、所定のフレームレートで連続的に撮影された動画であってもよい。
 認証装置30は、認証に使用されるコンピュータである。例えば、認証装置30は、携帯電話機、携帯情報端末、又は、パーソナルコンピュータ等である。本実施形態では、認証装置30は、制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36を含む。制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、及び撮影部26と同様であってよい。
 なお、記憶部12,22,32に記憶されるものとして説明するプログラム及びデータは、ネットワークNを介して供給されるようにしてもよい。また、上記説明した各コンピュータのハードウェア構成は、上記の例に限られず、種々のハードウェアを適用可能である。例えば、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)や外部機器とデータの入出力をするための入出力部(例えば、USBポート)が含まれていてもよい。例えば、情報記憶媒体に記憶されたプログラムやデータが読取部や入出力部を介して供給されてもよい。
[2.認証システムの概要]
 認証システムSは、任意の場面においてユーザの正当性を確認するために、認証を実行する。認証は、ユーザが所定の資格を有するか否かを確認する行為である。認証は、相手認証又は本人認証と呼ばれることもある。認証システムSは、種々のタイプの認証を実行可能であり、例えば、2次元コード認証、生体認証、パスコード認証、パスワード認証、電子スタンプ認証、又は合言葉認証を実行可能である。
 生体認証は、人間の身体的特徴又は行動的特徴を利用する認証方法である。例えば、身体的特徴を利用する生体認証には、顔認証、指紋認証、DNA認証、掌形認証、網膜認証、虹彩認証、静脈認証、又は音声認証がある。また例えば、行動的特徴を利用する生体認証には、筆跡認証、キーストローク認証、リップムーブメント認証、まばたき認証、又は歩行認証がある。
 本実施形態では、ユーザがセキュリティゲートを通過する場面を例に挙げて、認証システムSの処理を説明する。なお、認証システムSは、後述する変形例のように、種々の場面に適用可能である。認証システムSが適用される場面は、本実施形態の例に限られない。
 図2は、認証システムSが利用される場面の一例を示す図である。図2に示すように、セキュリティゲートSGは、回転式のドアを含む。セキュリティゲートSGは、認証装置30が接続されている。セキュリティゲートSGのドアは、ロック機構によりロックされている。ユーザの認証が成功すると、ロックが解除される。セキュリティゲートSGは、勤務先の会社や公共施設などの任意の施設に配置される。入場する資格を有する者だけがセキュリティゲートSGを通過できる。
 本実施形態では、ユーザを認証する認証方法として、顔認証を例に挙げる。ユーザは、認証システムSが提供する認証サービスを利用するにあたり、所定の利用登録を行う。ユーザが利用登録を完了させると、ユーザを一意に識別するユーザIDが発行される。ユーザが入力した氏名などの情報は、サーバ10に登録される。ユーザは、利用登録時又はその後の任意のタイミングで、顔写真の登録申請を行う。例えば、ユーザがユーザ端末20を操作してサーバ10にアクセスすると、登録申請をするための登録申請画面がユーザ端末20に表示される。
 図3は、登録申請画面の一例を示す図である。図3に示すように、登録申請画面G1には、ユーザIDを入力するための入力フォームF10、パスワードを入力するための入力フォームF11、及び顔写真をアップロードするための入力フォームF12、及び登録申請をするためのボタンB13が表示される。なお、パスワードは、セキュリティゲートSGを通過するためではなく、自身の登録情報の変更などの他の目的で利用される。
 例えば、ユーザ端末20の記憶部22にユーザの顔写真が記憶されている。ユーザは、入力フォームF12にファイル名を入力して、アップロードする顔写真を指定する。即ち、ユーザは、入力フォームF12に、顔認証で用いる顔写真を指定する。本実施形態では、説明の簡略化のために、顔写真を1枚だけ登録する場合を説明するが、複数の顔写真が登録されてもよい。なお、ユーザは、撮影部26を起動して、その場で顔写真を撮影してもよい。
 ユーザが、入力フォームF10~F12の各々に情報を入力してボタンB13を選択すると、顔写真がサーバ10にアップロードされる。サーバ10は、顔写真に基づいて、ユーザの顔の特徴量を計算する。顔の特徴量は、サーバ10で一括管理されるのではなく、サーバ10とユーザ端末20とで分散管理される。
 本実施形態では、顔の特徴量の第1部分は、ユーザ端末20に登録される。顔の特徴量の第2部分は、サーバ10に登録される。なお、顔の特徴量の第2部分は、複数のサーバに分散管理されていてもよい。第1部分は、顔の特徴量のうちの一部分である。第2部分は、第1部分とは異なる部分である。第1部分と第2部分は、その一部が重複してもよい。顔の特徴量は、第1部分と第2部分だけではなく、3つ以上の部分に分割されてもよい。顔の特徴量のうち、どの部分が第1部分及び第2部分になるかについては、予め定められているものとする。第1部分及び第2部分は、任意の部分であればよく、本実施形態の例に限られない。
 例えば、顔の特徴量は、n次元(nは自然数)のベクトルで表現される。本実施形態では、nの数値を5とする。例えば、5次元ベクトルのうち、前半の2つの要素は、第1部分としてユーザ端末20に登録される。5次元ベクトルのうち、後半の3つの要素は、第2部分としてサーバ10に登録される。顔の特徴量が(2.4,1.5,3.6,4.3,8.9)だったとすると、(2.4,1.5)の部分は、第1部分としてユーザ端末20に登録される。(3.6,4.3,8.9)の部分は、第2部分としてサーバ10に登録される。
 サーバ10は、少なくとも1人のユーザの第2部分が登録されるデータベースを記憶する。サーバ10は、複数のデータベースを記憶する。本実施形態では、各データベースにDB番号が割り振られている。DB番号は、データベースを一意に識別する情報である。DB番号は、データベースの名前又はIDということもできる。本実施形態では、このデータベースを第2部分データベースという。
 ユーザの第2部分は、何れかの第2部分データベースに登録される。ユーザ端末20には、ユーザの第1部分だけではなく、第2部分が登録された第2部分データベースのDB番号も登録される。第1部分、第2部分、及びDB番号の各々の登録が完了すると、登録完了画面が表示部25に表示される。
 図4は、登録完了画面の一例を示す図である。図4に示すように、登録完了画面G2には、登録が完了したことを示すメッセージ等が表示される。登録完了画面G2には、ユーザ端末20に登録された第1部分とDB番号が表示されてもよい。登録が完了すると、ユーザは、認証を実行してセキュリティゲートSGを通過できるようになる。
 図5は、認証システムSにおける認証の流れを示す図である。図5の例では、ユーザ端末20に、第1部分(2.4,1.5)と、DB番号「157813」と、が登録されている。ユーザ端末20は、Bluethooth(登録商標)やWi-Fi(登録商標)などの近距離無線通信を利用して、自身に登録されたこれらの情報を周囲に送信する。例えば、ユーザ端末20は、アドバタイジングパケットに、第1部分とDB番号を格納して周囲に送信してもよい。
 ユーザが認証装置30に近づくと、認証装置30は、近距離無線通信を利用して、ユーザ端末20から、第1部分(2.4,1.5)と、DB番号「157813」と、を受信する。ユーザは、認証装置30の表示部35に表示された案内に従い、撮影部36に自身の顔を撮影させる。認証装置30は、サーバ10に対し、第1部分(2.4,1.5)、DB番号「157813」、及び撮影部36により撮影された画像を送信する。
 サーバ10は、認証装置30から受信した画像に写された顔の特徴量を計算する。この特徴量は、5次元のベクトルで表現される。例えば、サーバ10は、画像に写された顔の特徴量として、(2.4,1.5,3.6,4.3,8.9)を取得する。この特徴量は、認証時のクエリに相当する。
 サーバ10は、認証装置30から受信したDB番号「157813」の第2部分データベースDB1を参照する。サーバ10は、認証装置30から受信した第1部分(2.4,1.5)に対し、この第2部分データベースDB1に格納された第2部分(3.6,4.3,8.9)を結合し、5次元のベクトル(2.4,1.5,3.6,4.3,8.9)の特徴量を取得する。この特徴量は、認証時のインデックスに相当する。第2部分データベースDB1に複数のユーザの第2部分が登録されていた場合には、そのユーザの数だけ、インデックスの特徴量が取得される。
 サーバ10は、クエリの特徴量と、インデックスの特徴量と、の距離を計算する。インデックスの特徴量が複数個取得された場合には、インデックスの特徴量の数だけ距離が計算される。サーバ10は、閾値未満の距離が存在した場合に、認証が成功したと判定する。図5の例であれば、距離が0のものが第2部分データベースDB1内に存在するので、認証が成功したと判定される。認証が成功すると、セキュリティゲートSGのロックが解除され、ユーザは、セキュリティゲートSGを通過することができる。
 以上のようにして、認証システムSにおける認証が行われる。第2部分データベースDB1に登録された第2部分は、ユーザ端末20に登録された第1部分と結合されるので、同じ第2部分データベースDB1に、互いに同じ又は類似する複数の第2部分が登録されていると、なりすましが可能になってしまう。
 図6は、なりすましが可能になる場合の一例を示す図である。図6に示すように、DB番号「157813」の第2部分データベースDB1に、第2部分(3.6,4.3,8.9)が同じユーザA,Bが存在したとする。ユーザAが認証する場合に、ユーザAのユーザ端末20に登録された第1部分(2.4,1.5)と、第2部分データベースDB1に登録された第2部分(3.6,4.3,8.9)と、が結合されると、画像に写されたユーザAの顔の特徴量と同じ又は類似する可能性がある。
 図6の場合、ユーザAがユーザBとして認証され、なりすましが可能となる。ユーザAの第1部分と、ユーザBの第1部分と、が異なっていたとしても、なりすましが可能となる。第2部分が完全に同じではなかったとしても、互いに類似する複数の第2部分が同じ第2部分データベースDB1に登録されていれば、同様のなりすましが可能になる。そこで、本実施形態では、同じDB番号の第2部分データベースDB1に、互いに同じ又は類似する複数の第2部分が登録されないようにしている。
 図7は、登録申請時の処理の一例を示す図である。図7に示すように、ユーザAが登録申請をする場合、ユーザAの第2部分と同じ又は類似するユーザBが、既にDB番号「157813」を使用していたとする。この場合、サーバ10は、ユーザBと同じDB番号「157813」がユーザAに割り当てられないように、他のDB番号「438569」をユーザAに割り当てる。
 例えば、サーバ10は、DB番号「438569」の第2部分データベースDB1の中に、ユーザAの第2部分と同じ又は類似する他のユーザがいるか否かを判定する。サーバ10は、DB番号「438569」の第2部分データベースDB1の中に、ユーザAの第2部分と同じ又は類似する他のユーザがいないことを確認したうえで、このDB番号をユーザAに割り当てる。
 DB番号「438569」の第2部分データベースDB1の中に、ユーザAの第2部分と同じ又は類似する他のユーザがいた場合には、サーバ10は、ユーザAの第2部分と同じ又は類似する他のユーザがいない第2部分データベースDB1を見つけるまで、上記の処理を実行する。既存の全ての第2部分データベースDB1で見つけられなかった場合には、サーバ10は、新たなDB番号を発行してもよい。この場合、サーバ10は、新たなDB番号に対応する第2部分データベースDB1に、ユーザAの第2部分を登録する。
 以上のように、認証システムSは、同じ第2部分データベースDB1に、互いに同じ又は類似する複数の第2部分を登録しないようにすることによって、なりすましを防止し、セキュリティを十分に高めるようにしている。以降、この技術の詳細を説明する。
[3.認証システムにおいて実現される機能]
 図8は、本実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び認証装置30の各々で実現される機能を説明する。
[3-1.サーバにおいて実現される機能]
 図8に示すように、サーバ10では、データ記憶部100、受付部101、第1登録部102、生成部103、第2登録部104、認証部105、制限部106、及び処理実行部107が実現される。
[データ記憶部]
 データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、認証に必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、第2部分データベースDB1と、ユーザデータベースDB2と、について説明する。
 第2部分データベースDB1は、少なくとも1人のユーザの第2部分が登録されるデータベースである。データ記憶部100は、複数の第2部分データベースDB1を記憶する。第2部分データベースDB1は、DB番号によって識別される。DB番号は、連番となるように採番されてもよいし、特に連番ではなくてもよい。DB番号は、データ記憶部100に記録される。
 DB番号は、第2情報の一例である。このため、本実施形態でDB番号と記載した箇所は、第2情報と読み替えることができる。第2情報は、第2部分に関連付けられる情報である。関連付けられるとは、第2部分と第2情報を互いに検索可能にすること、又は、第2部分と第2情報を互いに紐づけることである。DB番号が示す第2部分データベースDB1に第2部分を登録することは、第2部分とDB番号を関連付けることに相当する。他にも例えば、後述するユーザデータベースDB2の同じレコードに、第2部分とDB番号を登録することも、第2部分とDB番号を関連付けることに相当する。
 例えば、第2情報は、データベースの識別情報である。この識別情報は、DB番号に限られず、文字列であってもよいし、文字と数値の組み合わせであってもよい。第2情報は、サーバ10に登録された第2部分を検索するための検索情報ということもできる。検索情報は、検索時のクエリ又はインデックスとなりうる情報である。サーバ10に記憶された複数の第2部分データベースDB1の各々に、複数のユーザの各々の第2部分が登録される。
 図9は、ユーザデータベースDB2のデータ格納例を示す図である。図9に示すように、ユーザデータベースDB2は、ユーザに関する各種情報が格納されたデータベースある。ユーザデータベースDB2には、ユーザID、ユーザの氏名、パスワード、アップロードされた顔写真のデータ、顔写真から計算された顔の特徴量の第2部分、及びDB番号が格納される。なお、ユーザデータベースDB2に格納される情報は、これらに限られず、ユーザの連絡先や住所といった任意の情報が格納されてよい。
 パスワード、第2部分、及びDB番号は、認証情報の一種である。認証情報とは、認証時に参照される情報であり、認証方法によって呼び名が異なる。例えば、電子スタンプ認証であれば、スタンプのマルチタッチパターンが認証情報となり、合言葉認証であれば、合言葉が認証情報となる。
 顔の特徴量は、顔の特徴を数値化した情報であり、例えば、顔のパーツの相対位置、大きさ、又は形状などの特徴が示されている。本実施形態では、顔写真が示す顔の特徴量を予め計算しておくものとするが、顔の特徴量は、認証時にその場で計算されてもよい。複数の顔写真が登録される場合には、顔写真ごとに、顔の特徴量が計算される。顔認証自体は、種々の手法を適用可能であり、例えば、主成分分析、線形判別分析、弾性マッチング、又は隠れマルコフモデルといった手法を利用可能であり、特徴量は、これらの手法に応じた計算式で計算されるようにすればよい。例えば、顔の特徴量は、多次元のベクトルで示されるものとするが、配列や単一の数値といった他の形式で示されてもよい。
[受付部]
 受付部101は、制御部11を主として実現される。受付部101は、所定の登録申請を受け付ける。登録申請は、認証に必要な情報を登録するための申請であり、ここでは、顔の特徴量を登録するための申請である。登録申請は、予め定められた手順で手続きをすることによって行われる。例えば、ユーザ端末20は、ボタンB13が選択されると、所定の登録申請を送信する。登録申請には、ユーザが指定した顔写真の画像データが含まれる。受付部101は、ユーザ端末20から顔写真の画像データを含む登録申請を受信する。
[第1登録部]
 第1登録部102は、制御部11を主として実現される。第1登録部102は、顔の特徴量の第1部分を、ユーザ端末20に登録する。本実施形態では、第1登録部102は、ユーザ端末20に第1部分と第2情報とを登録する。なお、第2情報は、ユーザ端末20以外のコンピュータに登録されてもよい。登録とは、記録、格納、又は保存と同じ意味である。第1登録部102は、あるユーザの第1部分を、そのユーザのユーザ端末20に登録する。
 顔の特徴量は、第1情報の一例である。このため、本実施形態で顔の特徴量と記載した箇所は、第1情報と読み替えることができる。第1情報は、認証情報である。本実施形態では、生体認証が利用されるので、第1情報は、生体情報である。生体情報は、生体認証で利用される認証情報である。顔の特徴量以外にも、顔写真そのものが生体情報に相当してもよい。顔認証以外の生体認証が利用される場合には、生体情報は、その生体認証に応じた認証情報であればよい。
 ユーザ端末20は、第1装置の一例である。このため、本実施形態でユーザ端末20と記載した箇所は、第1装置と読み替えることができる。第1装置は、第2装置とは異なる装置であればよい。例えば、第1装置は、ユーザ端末20以外にも、サーバ10とは異なるサーバコンピュータであってもよい。この場合、第1部分と第2部分は、別々のサーバコンピュータに分散管理される。
 ユーザが指定した顔写真の特徴量は、サーバ10により計算されてもよいし、ユーザ端末20により計算されてもよい。特徴量は、予め定められたアルゴリズムに基づいて計算されるようにすればよく、例えば、CNNが利用されてもよい。第1登録部102は、顔の特徴量のうち予め定められた位置の部分(本実施形態では、最初の2つの要素)を、第1部分として取得する。別の言い方をすれば、顔の特徴量は、第1部分と第2部分に分割される。第1登録部102は、ユーザ端末20に対し、第1部分を送信して登録する。
[生成部]
 生成部103は、制御部11を主として実現される。生成部103は、登録申請をしたユーザのDB番号の候補を生成する。候補とは、ユーザの第2部分が登録される可能性のある第2部分データベースDB2のDB番号である。生成部103は、既存のDB番号の中から、候補を選択する。既存のDB番号とは、既に作成された第2部分データベースDB2のDB番号である。生成部103は、既存のDB番号の中からランダムに候補を選択してもよいし、既存のDB番号の若い番号順に候補を選択してもよい。生成部103は、既存のDB番号ではなく、新たなDB番号を生成してもよい。この場合、生成部103は、乱数に基づいて生成したランダムな数値を候補としてもよい。
[第2登録部]
 第2登録部104は、制御部11を主として実現される。第2登録部104は、顔の特徴量の第2部分を、DB番号に関連付けてサーバ10に登録する。本実施形態では、ユーザが登録申請をすると第2部分が登録されるので、第2登録部104は、登録申請をしたユーザの第2部分に、検索されたDB番号を関連付けて登録する。
 第2登録部104は、顔の特徴量のうち予め定められた位置の部分(本実施形態では、後半の3つの要素)を、第2部分として取得する。例えば、第2登録部104は、登録申請をしたユーザのDB番号の第2部分データベースDB1に、そのユーザの第2部分を登録する。また例えば、第2登録部104は、ユーザデータベースDB2のうち、登録申請をしたユーザのレコードに、そのユーザの第2部分とDB番号とを格納する。
[認証部]
 認証部105は、制御部11を主として実現される。認証部105は、第1部分、第2部分、及びDB番号に基づいて、認証部105は、入力された顔の特徴量及びDB番号と、ユーザ端末20の第1部分と、サーバ10の第2部分及びDB番号と、に基づいて、認証を行う。本実施形態では、認証で利用される第2部分は、DB番号によって検索されるので、認証は、第1部分と、DB番号により検索された第2部分と、に基づく生体認証である。
 入力された顔の特徴量とは、認証時にコンピュータに対して入力された特徴量であり、例えば、撮影部36などのセンサの検出結果により入力された特徴量であってもよいし、ユーザの操作により入力された特徴量であってもよい。本実施形態では、撮影部36により撮影された画像が示す顔の特徴量は、入力された特徴量の一例である。入力されたDB番号も同様であり、認証時にコンピュータに対して入力されたDB番号である。本実施形態では、認証装置30がユーザ端末20から受信したDB番号は、入力されたDB番号の一例である。入力されたDB番号は、ユーザ端末20に登録されたDB番号である。
 入力された顔の特徴量及びDB番号は、認証時のクエリに相当する情報である。ユーザ端末20の第1部分と、サーバ10の第2部分及びDB番号と、は認証時のインデックスに相当する情報である。本実施形態では、生体認証を例に挙げるので、クエリに相当する情報と、インデックスに相当する情報と、の類似性によって認証の成否が決定される場合を説明するが、他の認証方法を利用する場合には、これらの同一性によって認証の成否が決定されてもよい。
 例えば、認証部105は、ユーザ端末20に登録された第1部分と、サーバ10に登録された第2部分と、を結合して顔の特徴量を取得する。認証部105は、入力された顔の特徴量と結合された顔の特徴量との類似性と、入力されたDB番号とサーバ10のDB番号との同一性と、に基づいて、認証を行う。
 認証部105は、入力された顔の特徴量と結合された顔の特徴量とが類似する場合に、認証成功と判定する。認証部105は、入力された顔の特徴量と結合された顔の特徴量とが類似しない場合、認証失敗と判定する。例えば、認証部105は、入力された顔の特徴量と、結合された顔の特徴量と、に基づいて、類似度を計算する。
 認証部105は、これらの特徴量の差(例えば、特徴量が示すベクトル同士の距離)をそのまま類似度としてもよいし、これらの特徴量を所定の計算式(例えば、特徴量が示すベクトルの要素ごとに重み付けをした計算式)に代入することで類似度を計算してもよい。認証部105は、類似度が閾値以上の場合に認証成功と判定し、類似度が閾値未満の場合に認証失敗と判定する。
 なお、顔の特徴量ではなく、顔写真そのものを顔認証に利用する場合には、認証部105は、入力された顔写真と、結合された顔写真と、の類似度を計算してもよい。画像同士の類似度を計算する方法自体は、種々の手法を適用可能であり、例えば、画像内の画素の画素値の差を計算する方法を利用してもよいし、機械学習における類似度計算を利用してもよい。
 本実施形態では、入力されたDB番号とサーバ10のDB番号とが同じことも認証成功の条件となる。認証部105は、入力されたDB番号により識別される第2部分データベースDB1に登録された第2部分に基づいて、結合された顔の特徴量を取得する。認証部105は、この第2部分データベースDB1に登録された第2部分ごとに、ユーザの第1部分と当該第2部分を結合して特徴量を取得する。即ち、認証部105は、この第2部分データベースDB1に登録された全ての第2部分に対し、ユーザの第1部分と結合して特徴量を取得する。認証部105は、入力された特徴量と類似する、結合された特徴量が存在すれば、認証成功と判定する。
 認証部105は、所定の判定アルゴリズムに基づいて、入力された顔の特徴量と、登録された第1部分及び第2部分を結合した顔の特徴量と、が同じ又は類似するか否かを判定することによって、認証を行う。判定アルゴリズムは、特徴量同士の類比を判定するためのアルゴリズムである。例えば、判定アルゴリズムは、特徴量の距離を計算する。判定アルゴリズムは、n次元ベクトルの特徴量同士の距離を所定次元(例えば、2次元)の座標上に落とし込み、2次元座標情報距離を計算する。認証部105は、所定次元の座標上の距離に基づいて、特徴量の類否を判定する。このため、比較対象となる情報が何次元であったとしても、所定次元の距離に落とし込まれることになる。
[制限部]
 制限部106は、制御部11を主として実現される。制限部106は、互いに同じ又は類似する複数の第2部分の各々に、互いに同じ又は類似するDB番号が関連付けられることを制限する。制限部106は、第2部分が互いに同じ又は類似する複数のユーザに対し、互いに同じ又は類似するDB番号が関連付けられることを制限する。本実施形態では、登録申請時に制限が行われるので、制限部106は、登録申請をしたユーザの第2部分に、第2部分が同じ又は類似する他のユーザと同じ又は類似するDB番号が関連付けられることを制限する。他のユーザは、第1部分、第2部分、及びDB番号を登録済みのユーザである。
 制限とは、上記の関連付けがなされることを防止又は禁止することである。本実施形態では、制限部106は、互いに同じ又は類似する複数の第2部分の各々に、互いに同じ又は類似するDB番号が関連付けられないように、ユーザのDB番号を決定することによって制限を行う。
 制限部106は、互いに異なる又は類似しない複数の第2部分の各々に、互いに同じ又は類似するDB番号が関連付けられることを許可する。制限部106は、第2部分が互いに異なる又は類似しない複数のユーザに対し、互いに同じ又は類似するDB番号が関連付けられることを許可する。このため、1つの第2部分データベースDB1の中に、複数のユーザの第2部分が登録されうることになる。
 制限部106は、上記他のユーザの第2部分に関連付けられていないDB番号を検索する。制限部106は、登録申請をしたユーザと第2部分が同じ又は類似する他のユーザが存在しないDB番号を検索し、登録申請をしたユーザのDB番号として決定する。
 例えば、制限部106は、候補と、上記他のユーザのDB番号と、が同じ又は類似する場合に、候補は、登録申請をしたユーザのDB番号としない。制限部106は、候補と、上記他のユーザのDB番号と、が異なる又は類似しない場合に、候補を、登録申請をしたユーザのDB番号とする。制限部106は、登録申請をしたユーザと第2部分が同じ又は類似する他のユーザのDB番号ではない候補を検索し、このような候補を発見した場合に、登録申請をしたユーザのDB番号として決定する。
 本実施形態では、類似性によって成否が決まる生体認証が実行されるので、制限部106は、互いに類似する第2部分の各々に、互いに同じDB番号が関連付けられることを制限する。
 制限部106は、認証部105が利用する判定アルゴリズムと同じ判定アルゴリズムに基づいて、互いに同じ又は類似する複数の第2部分が存在するか否かを判定する。制限部106は、この判定アルゴリズムを利用して、第2部分を所定次元の座標上の距離に落とし込み、互いに同じ又は類似する複数の第2部分があるか否かを判定する。本実施形態では、この判定に第2部分同士の距離が用いられる。距離が閾値未満であれば、この判定が肯定となる。距離が閾値以上であれば、この判定は否定となる。
[処理実行部]
 処理実行部107は、制御部11を主として実現される。処理実行部107は、認証結果に基づいて、所定の処理を実行する。例えば、処理実行部107は、認証が失敗した場合には、所定の処理を実行せず、認証が成功した場合に、所定の処理を実行する。所定の処理は、認証が成功した場合に実行が許可される処理である。本実施形態では、セキュリティゲートSGのロックを解除するための処理が所定の処理に相当する場合を説明するが、所定の処理は、任意の処理を適用可能である。例えば、所定の処理は、サーバ又は端末へのログイン処理、コンピュータのロックを解除する処理、データの閲覧を許可する処理、データの書き込みを許可する処理、自動ドアを開閉する処理、電子投票を許可する処理、又は公的文書の取得を許可する処理であってよい。
[3-2.ユーザ端末において実現される機能]
 図8に示すように、ユーザ端末20では、データ記憶部200、第1取得部201、第2取得部202、受付部203、及び送信部204が実現される。
[データ記憶部]
 データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、登録申請及び認証に必要なデータを記憶する。例えば、データ記憶部200は、ユーザの顔写真のデータを記憶する。また例えば、データ記憶部200は、第1部分とDB番号とを記憶する。
[第1取得部]
 第1取得部201は、制御部21を主として実現される。第1取得部201は、顔の特徴量の第1部分を取得する。本実施形態では、サーバ10の第1登録部102によって第1部分が生成されてユーザ端末20に送信されるので、第1取得部201は、サーバ10から第1部分を受信し、データ記憶部200に記録する。
[第2取得部]
 第2取得部202は、制御部21を主として実現される。第2取得部202は、顔の特徴量の第2部分が登録されるサーバ10であって、互いに同じ又は類似する複数の第2部分の各々に、互いに同じ又は類似するDB番号が関連付けられることを制限するサーバ10から、DB番号を取得する。本実施形態では、サーバ10の制限部106によってDB番号が決定されるので、第2取得部202は、サーバ10からDB番号を受信し、データ記憶部200に記録する。
[受付部]
 受付部203は、制御部21を主として実現される。受付部203は、種々の入力操作を受け付ける。例えば、受付部203は、入力フォームF10に対するユーザIDの入力操作を受け付ける。また例えば、受付部203は、入力フォームF11に対するパスワードの入力操作を受け付ける。また例えば、受付部203は、入力フォームF12に対する顔写真のファイル名などの入力操作を受け付ける。なお、受付部203が受け付ける入力操作は、これらに限られず、他の種々の入力操作を受け付け可能である。
[送信部]
 送信部204は、制御部21を主として実現される。送信部204は、受付部203により受け付けられた入力操作に基づいて、登録申請をするためのデータを送信する。例えば、送信部204は、入力フォームF10~F12の各々に対する入力操作に基づいて、ユーザID、パスワード、及び顔写真のデータを送信する。なお、送信部204が送信するデータは、これらに限られず、他の種々のデータを送信可能である。
 例えば、送信部204は、認証が行われる場合に、認証装置30に対し、第1部分とDB番号を送信する。認証装置30は、外部装置の一例である。このため、本実施形態で認証装置30と記載した箇所は、外部装置と読み替えることができる。外部装置は、ユーザ端末20以外の装置であればよく、認証装置30以外のコンピュータであってもよい。
 送信部204は、近距離無線通信を利用して、入力された顔の特徴量を取得するための認証装置30に、第1部分を送信する。本実施形態では、近距離無線通信は、アドバタイジングパケットを利用可能な通信規格である。送信部は、アドバタイジングパケットを利用して、認証装置30に対して第1部分を送信する。本実施形態では、DB番号についてもアドバタイジングパケットを利用して送信される。
[3-3.認証装置において実現される機能]
 図8に示すように、認証装置30では、データ記憶部300、受付部301、送信部302、及び処理実行部303が実現される。なお、本実施形態では、認証装置30が認証システムSに含まれる場合を説明するが、認証装置30は、認証システムSと通信可能な外部装置であってもよい。
[データ記憶部]
 データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、認証に必要なデータを記憶する。例えば、データ記憶部300は、サーバ10のIPアドレス等の情報を記憶する。また例えば、データ記憶部300は、表示部35に各種画面を表示させるためのデータ(例えば、HTMLデータや画像データ)を記憶する。
[受付部]
 受付部301は、制御部31を主として実現される。受付部301は、入力操作を受け付ける。入力操作は、認証に必要な入力操作であればよく、本実施形態では、顔認証についてはユーザの入力操作は要しないので、受付部301は、認証開始の操作などを受け付ける。
 なお、受付部301は、認証システムSで利用する認証の種類に応じた入力操作を受け付ければよく、例えば、指紋認証が利用される場合には、ユーザがカメラなどの上に指を置く入力操作を受ける。また例えば、筆跡認証が利用される場合には、ユーザがタッチパネルなどの上で文字を書く入力操作を受け付ける。また例えば、パスワード認証又は合言葉認証が利用される場合には、受付部301は、パスワード又は合言葉の入力操作を受け付ける。
[送信部]
 送信部302は、制御部31を主として実現される。送信部302は、サーバ10の認証部105に対し、ユーザ端末20から受信した第1部分を送信する。本実施形態では、ユーザ端末20は、第1部分だけではなくDB番号も送信するので、送信部302は、第1部分とDB番号を送信する。送信部302は、認証に必要な情報を送信すればよく、例えば、撮影部36で撮影した画像も送信する。送信部302は、認証情報そのものを送信してもよいし、認証情報を特定するための情報を送信してもよい。
 本実施形態では、認証部105がサーバ10により実現される場合を説明するので、送信部204は、サーバ10にデータを送信する場合を説明するが、他のコンピュータによって認証部105が実現される場合には、当該他のコンピュータにデータを送信してもよい。また、認証装置30側で顔の特徴量が計算されてもよく、この場合には、送信部302は、画像の代わりに、当該計算された顔の特徴量を送信する。
 なお、送信部302は、認証システムSで利用する認証の種類に応じた情報を送信すればよく、例えば、指紋認証が利用される場合には、送信部302は、ユーザの指の画像を送信してもよいし、画像から計算された指の特徴量を送信してもよい。また例えば、筆跡認証が利用される場合には、送信部302は、ユーザがタッチパネルなどの上に書いた文字の画像を送信してもよいし、タッチ位置の変化を示す座標情報を送信してもよい。また例えば、パスワード認証又は合言葉認証が利用される場合には、送信部302は、ユーザが入力したパスワード又は合言葉を送信する。
[処理実行部]
 処理実行部303は、制御部31を主として実現される。処理実行部303は、認証が成功した場合に、所定の処理を実行する。所定の処理の意味は、先述した通りであり、認証が成功した場合に実行が許可される処理である。本実施形態では、認証が成功した場合に、セキュリティゲートSGのロックが解除されるので、処理実行部303は、認証が成功したことを示す通知を受信した場合には、ロック機構のモータを回転等させることによってロックを解除し、認証が成功したことを示す通知を受信しなかった場合には、ロックを解除しない。
[4.本実施形態において実行される処理]
 次に、認証システムSにおいて実行される処理について説明する。ここでは、ユーザが顔写真を登録するための登録処理と、ユーザがセキュリティゲートSGを通過するための認証処理と、について説明する。下記に説明する処理は、図8に示す機能ブロックにより実行される処理の一例である。
[4-1.登録処理]
 図10は、登録処理の一例を示すフロー図である。図10に示す登録処理は、制御部11,21が、それぞれ記憶部12,22に記憶されたプログラムに従って動作することによって実行される。なお、登録処理が実行されるにあたり、ユーザは、利用登録を済ませており、自身のユーザID及びパスワードが発行済みであるものとする。
 図10に示すように、ユーザ端末20は、サーバ10にアクセスし、登録申請画面G1を表示部25に表示させる(S1)。ユーザ端末20は、ボタンB13が選択された場合に、サーバ10に対し、入力フォームF10~F12の各々に入力された情報を送信する(S2)。S2においては、ユーザ端末20は、ユーザにより入力された、ユーザID、パスワード、及び顔写真の画像データを送信する。
 サーバ10は、ユーザ端末20からユーザIDなどを受信すると、ユーザデータベースDB2と、受信したユーザID及びパスワードと、に基づいて、パスワード認証をする(S3)。パスワード認証が失敗した場合(S3;失敗)、サーバ10は、ユーザ端末20に対し、所定のエラーメッセージを送信し(S4)、本処理は終了する。この場合、ユーザの登録申請は受け付けられない。
 一方、パスワード認証が成功した場合(S3;成功)、サーバ10は、S3で受信した顔写真に基づいて、登録申請をしたユーザの顔の特徴量を計算する(S5)。S5においては、サーバ10は、顔のパーツの相対位置などを検出し、顔の特徴量を計算する。サーバ10は、計算した特徴量を第1部分と第2部分に分割する。
 サーバ10は、予め定められたアルゴリズムに基づいて、DB番号の候補を生成する(S6)。S6においては、サーバ10は、既存のDB番号のうちの何れか1つを、候補として選択する。S6の時点で新たなDB番号が候補として生成されてもよいが、第2部分データベースDB1が大量になる可能性があるので、本実施形態では、S6の時点では、既存のDB番号の中から選択される場合を説明する。
 サーバ10は、S6で生成した候補が示す第2部分データベースDB1を参照し、S5で計算した特徴量の第2部分と同じ又は類似する第2部分が存在するか否かを判定する(S7)。S7においては、サーバ10は、参照した第2部分データベースDB1の各レコードに格納された第2部分と、S5で計算した特徴量の第2部分と、の距離を計算する。例えば、この距離は、先述した判定アルゴリズムに基づいて、所定次元に落とし込まれた距離である。この距離が閾値未満のレコードが存在すれば、S7の判定は肯定となる。この距離が閾値未満のレコードが存在しなければ、S7の判定は否定となる。
 S5で計算した特徴量の第2部分と同じ又は類似する第2部分が存在すると判定された場合(S7;Y)、S6の処理に戻り、別の候補が生成される。既存の全てのDB番号が候補として生成された場合には、サーバ10は、新たなDB番号を候補として生成する。この場合、第2部分データベースDB1が新たに生成される。
 S5で計算した特徴量の第2部分と同じ又は類似する第2部分が存在すると判定されない場合(S7;N)、サーバ10は、現状の候補を、S5で計算した特徴量の第2部分に関連付けるDB番号として決定し(S8)、このDB番号の第2部分データベースDB1に、S5で計算した特徴量の第2部分を格納する(S9)。
 サーバ10は、ユーザ端末20に対し、S5で計算した特徴量の第1部分と、S8で決定したDB番号と、を含む完了通知を送信する(S10)。完了通知は、所定形式のデータが送信されることによって行われ、例えば、登録された顔写真も含まれるものとする。
 サーバ10は、ユーザデータベースDB2に、ユーザの顔写真、顔の特徴量、及びS8で決定したDB番号を登録する(S11)。S11においては、サーバ10は、ユーザデータベースDB2のうち、登録申請をしたユーザのユーザIDが格納されたレコードに、S3で受信した顔写真、S5で計算した特徴量の第2部分、及びS8で決定したDB番号を格納する。
 ユーザ端末20は、完了通知を受信すると、完了通知に含まれる第1部分とDB番号を記憶部22に記録し(S12)、登録完了画面G2を表示部25に表示させ(S13)、本処理は終了する。S13においては、ユーザ端末20は、完了通知に含まれる顔写真を登録完了画面G2に表示させる。特徴量の第1部分とDB番号は、登録完了画面G2に表示されない。以降、ユーザはセキュリティゲートSGを通過できるようになる。
[4-2.認証処理]
 図11は、認証処理の一例を示すフロー図である。図11に示す認証処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。なお、認証処理が実行されるにあたり、登録処理が完了しているものとする。
 図11に示すように、ユーザ端末20は、近距離無線通信を利用して、記憶部22に記憶された第1部分とDB番号とを送信する(S20)。S20においては、ユーザ端末20は、アドバタイジングパケットに第1部分とDB番号とを格納し、周囲に対して送信する。通信部23の電源は予めオンになっているものとする。通信部23の電源がオフの場合、ユーザの操作に応じて電源がオンになってもよいし、GPSの位置情報等を利用して電源が自動的にオンになってもよい。
 認証装置30は、近距離無線通信を利用して、ユーザ端末20から送信された第1部分とDB番号とを受信する(S21)。S21においては、認証装置30は、受信した第1部分とDB番号とを記憶部32に記録する。第1部分とDB番号は、任意のタイミングで記憶部32から消去される。このタイミングは、認証が成功した場合、一定時間が経過した場合、又は近距離無線通信で特徴量の第1部分とDB番号を受信しなくなった場合などである。
 認証装置30は、撮影部36の検出信号に基づいて、画像を取得する(S22)。認証装置30は、サーバ10に対し、第1部分、DB番号、及び画像を含む認証要求を送信する(S23)。認証要求は、所定形式のデータが送信されることによって行われ、例えば、認証装置30の識別情報なども含まれるものとする。
 サーバ10は、認証要求を受信すると、認証要求に含まれるDB番号の第2部分データベースDB1に登録された第2部分を取得する(S24)。この第2部分データベースDB1の中に、複数の第2部分が登録されていた場合には、サーバ10は、これら複数の第2部分の全てを取得する。
 サーバ10は、認証要求に含まれる第1部分と、S24で取得した第2部分と、を結合した特徴量を生成する(S25)。S25においては、サーバ10は、S24で取得した第2部分ごとに、認証要求に含まれる第1部分と当該第2部分とを結合して特徴量を取得する。複数の第2部分が取得された場合には、結合された特徴量は、取得された第2部分の数だけ生成される。
 サーバ10は、認証要求に含まれる画像に基づいて、顔の特徴量を計算する(S26)。S26においては、サーバ10は、S5の処理と同様にして、顔の特徴量を計算する。
 サーバ10は、S25で生成した特徴量と、S26で計算した特徴量と、に基づいて、認証を行う(S27)。S27においては、サーバ10は、S25で生成した特徴量と、S26で計算した特徴量と、の距離を計算する。S25で生成した特徴量の中に、この距離が閾値未満のものが存在すれば、認証は成功となる。この距離が閾値未満のものが存在しなければ、認証は失敗となる。S27の判定アルゴリズムは、S7の判定アルゴリズムと同じである。
 認証が失敗した場合(S27;失敗)、サーバ10は、認証装置30に対し、エラーメッセージを送信し(S28)、本処理は終了する。この場合、認証装置30の表示部35に、エラーメッセージが表示され、認証が成功しなかったことがユーザに通知される。
 一方、認証が成功した場合(S27;成功)、サーバ10は、認証装置30に対し、認証が成功したことを示す成功通知を送信する(S29)。成功通知は、所定形式のデータが送信されることにより行われ、認証が成功したユーザの名前が含まれるものとする。
 認証装置30においては、成功通知を受信すると、制御部31は、セキュリティゲートSGのロックを解除し(S30)、本処理は終了する。ユーザは、自身の名前が表示部35に表示されたことを確認し、セキュリティゲートのドアを押して通過する。なお、この場合には、サーバ10にユーザの氏名や現在日時などの情報が通行記録として残ってもよい。
 本実施形態の認証システムSによれば、互いに同じ又は類似する複数の第2部分の各々に、互いに同じ又は類似するDB番号が関連付けられることを制限することによって、なりすましを防止し、セキュリティを高めることができる。また、ユーザ端末20にユーザIDのような重要な情報を登録する必要がないので、この情報が漏洩するリスクを回避し、この点でもセキュリティを高めることができる。仮にユーザ端末20のDB番号が漏洩したとしても、別のDB番号を採番すれば済み、ユーザIDを変更する必要がなくなり、ユーザの利便性を向上させることができる。また、顔の特徴量を分散管理することにより、顔の特徴量の漏洩によるセキュリティ低下を防止できる。
 また、認証システムSは、互いに異なる又は類似しない複数の第2部分の各々に、互いに同じ又は類似するDB番号が関連付けられることを許可することによって、DB番号が多くなりすぎる(第2部分データベースDB1が多くなりすぎる)ことを防止し、サーバ10のメモリ消費量を削減できる。また、第2部分データベースDB1の増加を抑えることにより、データベースの管理を簡略化できる。また、DB番号が枯渇することを防止できる。
 また、認証システムSは、登録申請をしたユーザの第2部分に、第2部分が同じ又は類似する他のユーザと同じ又は類似するDB番号が関連付けられることを制限することによって、登録申請をしたユーザが登録済みの他のユーザになりすますこと、及び、登録済みの他のユーザが登録申請をしたユーザになりすますことを防止し、セキュリティを高めることができる。
 また、認証システムSは、他のユーザの第2部分に関連付けられていないDB番号を検索し、登録申請をしたユーザの第2部分に、検索されたDB番号を関連付けて登録することによって、なりすましを防止し、セキュリティを高めることができる。例えば、新たにDB番号を発行しない場合には、既存のDB番号を有効活用し、サーバ10のメモリ消費量を削減できる。
 また、認証システムSは、DB番号の候補と、他のユーザのDB番号と、が同じ又は類似する場合に、この候補は、登録申請をしたユーザのDB番号としない。認証システムSは、DB番号の候補と、他のユーザのDB番号と、が異なる又は類似しない場合に、この候補を、登録申請をしたユーザのDB番号とする。これにより、なりすましを確実に防止できるDB番号を付与し、セキュリティを高めることができる。
 また、認証システムSは、入力された顔の特徴量及びDB番号と、ユーザ端末20の第1部分と、サーバ10の第2部分及びDB番号と、に基づいて、認証を行うことによって、なりすましを防止し、セキュリティを高めることができる。また、サーバ10とユーザ端末20とで顔の特徴量を分散管理することにより、顔の特徴量の漏洩によるセキュリティ低下を防止できる。
 また、認証システムSは、ユーザ端末20に第1部分とDB番号とを登録し、ユーザ端末20に登録されたDB番号をサーバ10に入力することによって、ユーザがDB番号を入力する手間を省き、認証時のユーザの利便性を高めることができる。また、ユーザの第2部分が格納された第2部分データベースDB1を正確に特定し、認証の正確性を高めることもできる。
 また、認証システムSは、近距離無線通信を利用して、入力された顔の特徴量を取得するための認証装置30に、第1部分を送信し、サーバ10に対し、ユーザ端末20から受信した第1部分を送信することによって、第1部分を認証装置30に送信する手間を省き、認証時のユーザの利便性を高めることができる。
 また、認証システムSは、アドバタイジングパケットを利用して、認証装置30に対して第1部分を送信することによって、ペアリングすることなく第1部分を送信でき、ユーザの利便性を高めることができる。例えば、ユーザがユーザ端末20をポケットや鞄に入れたままであったとしても、第1部分を認証装置30に送信できる。このため、ユーザがユーザ端末20をポケットや鞄から取り出さなくても認証を成功させることができる。また、アドバタイジングパケットを利用することで、ユーザ端末20の消費電力を抑えることもできる。
 また、認証システムSは、入力された顔の特徴量と結合された顔の特徴量との類似性と、入力されたDB番号とサーバ10のDB番号との同一性と、に基づいて行われる認証におけるセキュリティを高めることができる。
 また、認証システムSは、入力されたDB番号により識別される第2部分データベースDB1に登録された第2部分に基づいて、結合された顔の特徴量を取得することによって、セキュリティを高めることができる。
 また、認証システムSは、認証は、第1部分と、検索情報により検索された第2部分と、に基づく生体認証であることによって、生体認証におけるセキュリティを高めることができる。
 また、認証システムSは、S7とS27の判定アルゴリズムを同じとすることで、サーバ10に複数の判定アルゴリズムを記録する必要がなくなり、効率よく処理をすることができる。
[5.変形例]
 なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
 例えば、実施形態では、ユーザがセキュリティゲートSGを通過する場面を例に挙げたが、認証システムSは、ユーザが商品を購入したりサービスを利用したりする場面にも適用可能である。この場合、例えば、認証装置30は、自動販売機、券売機、POS端末、又は店舗における支払端末である。ユーザは、認証が成功すると、決済処理が実行され、商品を購入したり、サービスを利用したりすることができる。
 本変形例では、ユーザデータベースDB2に決済情報を登録しておき、処理実行部は、あるユーザの認証が成功した場合に、そのユーザの決済情報に基づいて決済処理を実行してもよい。決済処理の際に参照される決済情報は、認証が成功したユーザに関連付けられた決済情報である。
 決済情報は、決済をするために必要な情報であり、例えば、クレジットカード情報、電子バリュー(例えば、電子マネー又はポイント)のアカウント情報、仮想通貨のアカウント情報、銀行口座情報、又はデビットカード情報などである。決済情報は、ユーザ登録時などに登録され、例えば、ユーザデータベースDB2に、ユーザIDに関連付けて決済情報が格納されているものとする。なお、決済情報は、ユーザデータベースDB2とは異なるデータベースに格納されていてもよい。
 サーバ10は、決済情報に応じた決済処理を実行すればよく、例えば、クレジットカード情報に基づく与信処理、電子バリューの残高を減少させる処理、仮想通貨の残高を減少させる処理、銀行口座から引き落としや振り込みをする処理、又はデビットカード情報が示す口座の残高を減少させる処理などを実行する。処理実行部は、顔認証又はパスコード認証の何れか一方が失敗した場合には決済処理を実行せず、顔認証とパスコード認証とが成功した場合に決済処理を実行する。
 決済処理が実行された場合、認証装置30の表示部35又は店舗の端末などに、その旨が表示され、ユーザは商品を受け取ったり、サービスを利用したりする。例えば、認証装置30が店舗などに設置されたデジタルサイネージ装置である場合、サーバ10から認証成功通知を受信すると、認証が成功したことを示すメッセージが表示部35に表示される。店舗のスタッフは、当該メッセージを確認すると、ユーザに商品を渡したりサービスを提供したりする。なお、メッセージは、認証装置30ではなく、店舗のスタッフが操作する端末などの他のコンピュータに転送されて表示されてもよい。また例えば、認証装置30が自動販売機であれば、サーバ10から認証成功通知を受信すると、認証装置30は、ユーザが指定した商品を排出したり、コーヒーやインスタント食品などの商品を調理したりする。
 以上説明した変形例によれば、他のユーザになりすまして決済し、不正に商品を購入したりサービスを利用したりすることを防止し、商品の購入時やサービスの利用時におけるセキュリティを十分に高めることができる。
 また例えば、ユーザが登録申請をする場面を例に挙げたが、DB番号が再発行される場面にも同様の処理が実行されてもよい。この場合、ユーザ端末20に登録されたDB番号が、再発行されたDB番号に書き換えられる。ユーザの第2部分は、再発行されたDB番号の第2部分データベースDB1に登録され、古いDB番号の第2部分データベースDB1からは、ユーザの第2部分が消去される。また例えば、サーバ10は、ユーザデータベースDB2を参照し、認証要求に含まれるDB番号に関連付けられた第2部分を取得してもよい。この場合、第2部分が取得された後の処理の流れは、実施形態で説明したものと同様である。
 また例えば、第1情報が顔の特徴量であり、第2情報がDB番号である場合を説明したが、第1情報と第2情報は、他の情報であってもよい。例えば、第1情報が顔の特徴量であり、第2情報がパスコードであってもよい。この場合、顔認証とパスコード認証の2段階認証が行われることになる。ユーザは、ユーザ端末20又は認証装置30にパスコードを入力し、パスコード認証が行われる。サーバ10は、第2部分が互いに同じ又は類似する複数のユーザに対し、同じパスコードが付与されないように制限する。
 また例えば、第1情報がパスワードであり、第2情報が合言葉であってもよい。この場合、パスワード認証と合言葉認証の2段階認証が行われることになる。パスワードがサーバ10とユーザ端末20で分散管理される。ユーザは、ユーザ端末20又は認証装置30にパスワードと合言葉を入力し、パスワード認証と合言葉認証が行われる。サーバ10は、パスワードの第2部分が互いに同じ又は類似する複数のユーザに対し、同じ合言葉が付与されないように制限する。
 また例えば、認証装置30が存在せず、ユーザ端末20からサーバ10に対し、第1部分とDB番号が直接的に送信されてもよい。この場合、ユーザ端末20は、認証が行われる場合に、撮影部26を利用してユーザの顔を撮影する。ユーザ端末20は、サーバ10に対し、自身に登録された第1部分及びDB番号と、撮影部26により撮影された画像と、を送信する。サーバ10がこれらを受信した後の処理の流れは、実施形態で説明した通りである。認証が成功すると、サーバ10は、ユーザ端末20に対し、成功通知を送信する。ユーザ端末20は、成功通知を受信すると、所定の処理を実行する。この処理は、任意の処理であってよく、例えば、ユーザ端末20へのログイン処理や決済処理などである。
 また例えば、主な機能がサーバ10で実現される場合を説明したが、各機能は、複数のコンピュータで分担されてもよい。例えば、サーバ10、ユーザ端末20、及び認証装置30の各々で機能が分担されてもよい。例えば、認証処理がサーバ10で実行されるのではなく、ユーザ端末20又は認証装置30で実行されてもよい。また例えば、認証システムSが複数のサーバコンピュータを含む場合には、これら複数のサーバコンピュータで機能が分担されてもよい。また例えば、データ記憶部100で記憶されるものとして説明したデータは、サーバ10以外のコンピュータによって記憶されてもよい。

Claims (16)

  1.  第1情報の第1部分を、第1装置に登録する第1登録手段と、
     前記第1情報の第2部分を、第2情報に関連付けて第2装置に登録する第2登録手段と、
     前記第1部分、前記第2部分、及び前記第2情報に基づいて、認証をする認証手段と、
     互いに同じ又は類似する複数の前記第2部分の各々に、互いに同じ又は類似する前記第2情報が関連付けられることを制限する制限手段と、
     を含む認証システム。
  2.  前記制限手段は、互いに異なる又は類似しない複数の前記第2部分の各々に、互いに同じ又は類似する前記第2情報が関連付けられることを許可する、
     請求項1に記載の認証システム。
  3.  前記認証システムは、所定の登録申請を受け付ける受付手段を更に含み、
     前記制限手段は、前記登録申請をしたユーザの前記第2部分に、前記第2部分が同じ又は類似する他のユーザと同じ又は類似する前記第2情報が関連付けられることを制限する、
     請求項1又は2に記載の認証システム。
  4.  前記制限手段は、前記他のユーザの前記第2部分に関連付けられていない第2情報を検索し、
     前記第2登録手段は、前記登録申請をしたユーザの前記第2部分に、検索された前記第2情報を関連付けて登録する、
     請求項3に記載の認証システム。
  5.  前記認証システムは、前記登録申請をしたユーザの前記第2情報の候補を生成する生成手段を更に含み、
     前記制限手段は、
     前記候補と、前記他のユーザの前記第2情報と、が同じ又は類似する場合に、前記候補は、前記登録申請をしたユーザの前記第2情報とせず、
     前記候補と、前記他のユーザの前記第2情報と、が異なる又は類似しない場合に、前記候補を、前記登録申請をしたユーザの前記第2情報とする、
     請求項3又は4に記載の認証システム。
  6.  前記第1装置は、ユーザ端末であり、
     前記第2装置は、サーバであり、
     前記認証手段は、入力された前記第1情報及び前記第2情報と、前記ユーザ端末の前記第1部分と、前記サーバの前記第2部分及び前記第2情報と、に基づいて、前記認証を行う、
     請求項1~5の何れかに記載の認証システム。
  7.  前記第1登録手段は、前記ユーザ端末に前記第1部分と前記第2情報とを登録し、
     入力された前記第2情報は、前記ユーザ端末に登録された前記第2情報である、
     請求項6に記載の認証システム。
  8.  前記ユーザ端末は、近距離無線通信を利用して、入力された前記第1情報を取得するための認証装置に、前記第1部分を送信し、
     前記認証装置は、前記認証手段に対し、前記ユーザ端末から受信した前記第1部分を送信する、
     請求項6又は7に記載の認証システム。
  9.  前記近距離無線通信は、アドバタイジングパケットを利用可能な通信規格であり、
     前記ユーザ端末は、前記アドバタイジングパケットを利用して、前記認証装置に対して前記第1部分を送信する、
     請求項8に記載の認証システム。
  10.  前記認証手段は、
     前記第1装置に登録された前記第1部分と、前記第2装置に登録された前記第2部分と、を結合して前記第1情報を取得し、
     入力された前記第1情報と結合された前記第1情報との類似性と、入力された前記第2情報と前記第2装置の前記第2情報との同一性と、に基づいて、前記認証を行い、
     前記制限手段は、互いに類似する前記第2部分の各々に、互いに同じ前記第2情報が関連付けられることを制限する、
     請求項1~9の何れかに記載の認証システム。
  11.  前記第2装置に記憶された複数のデータベースの各々に、複数のユーザの各々の前記第2部分が登録され、
     前記第2情報は、前記データベースの識別情報であり、
     前記認証手段は、入力された前記第2情報により識別される前記データベースに登録された前記第2部分に基づいて、結合された前記第1情報を取得する、
     請求項10に記載の認証システム。
  12.  前記第1情報は、生体情報であり、
     前記第2情報は、前記第2装置に登録された前記第2部分を検索するための検索情報であり、
     前記認証は、前記第1部分と、前記検索情報により検索された前記第2部分と、に基づく生体認証である、
     請求項1~11の何れかに記載の認証システム。
  13.  前記認証手段は、所定の判定アルゴリズムに基づいて、入力された前記第1情報と、登録された前記第1部分及び前記第2部分を結合した前記第1情報と、が同じ又は類似するか否かを判定することによって、前記認証を行い、
     前記制限手段は、前記判定アルゴリズムと同じ判定アルゴリズムに基づいて、互いに同じ又は類似する前記複数の第2部分が存在するか否かを判定する、
     請求項1~12の何れかに記載の認証システム。
  14.  第1情報の第1部分を取得する第1取得手段と、
     前記第1情報の第2部分が登録されるサーバであって、互いに同じ又は類似する複数の前記第2部分の各々に、互いに同じ又は類似する第2情報が関連付けられることを制限するサーバから、前記第2情報を取得する第2取得手段と、
     前記第1部分と前記第2情報を記憶する記憶手段と、
     認証が行われる場合に、外部装置に対し、前記第1部分と前記第2情報を送信する送信手段と、
     含むユーザ端末。
  15.  第1情報の第1部分を、第1装置に登録する第1登録ステップと、
     前記第1情報の第2部分を、第2情報に関連付けて第2装置に登録する第2登録ステップと、
     前記第1部分、前記第2部分、及び前記第2情報に基づいて、認証をする認証ステップと、
     互いに同じ又は類似する複数の前記第2部分の各々に、互いに同じ又は類似する前記第2情報が関連付けられることを制限する制限ステップと、
     を含む認証方法。
  16.  第1情報の第1部分を、第1装置に登録する第1登録手段、
     前記第1情報の第2部分を、第2情報に関連付けて第2装置に登録する第2登録手段、
     前記第1部分、前記第2部分、及び前記第2情報に基づいて、認証をする認証手段、
     互いに同じ又は類似する複数の前記第2部分の各々に、互いに同じ又は類似する前記第2情報が関連付けられることを制限する制限手段、
     としてコンピュータを機能させるためのプログラム。
PCT/JP2020/013707 2020-03-26 2020-03-26 認証システム、ユーザ端末、認証方法、及びプログラム WO2021192150A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021509233A JP6907426B1 (ja) 2020-03-26 2020-03-26 認証システム、認証方法、及びプログラム
PCT/JP2020/013707 WO2021192150A1 (ja) 2020-03-26 2020-03-26 認証システム、ユーザ端末、認証方法、及びプログラム
TW110110322A TWI776436B (zh) 2020-03-26 2021-03-23 認證系統、認證方法、及程式產品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/013707 WO2021192150A1 (ja) 2020-03-26 2020-03-26 認証システム、ユーザ端末、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2021192150A1 true WO2021192150A1 (ja) 2021-09-30

Family

ID=76918316

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/013707 WO2021192150A1 (ja) 2020-03-26 2020-03-26 認証システム、ユーザ端末、認証方法、及びプログラム

Country Status (3)

Country Link
JP (1) JP6907426B1 (ja)
TW (1) TWI776436B (ja)
WO (1) WO2021192150A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123178A (ja) * 1998-10-20 2000-04-28 Mitsubishi Electric Corp 指紋照合装置
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
WO2008078376A1 (ja) * 2006-12-25 2008-07-03 Fujitsu Limited 認証装置、認証方法、認証プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469492B2 (en) * 2015-10-15 2019-11-05 Id.Me, Inc. Systems and methods for secure online credential authentication
CN110637300B (zh) * 2018-04-25 2023-09-19 谷歌有限责任公司 在联网环境中延迟的双因素认证

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123178A (ja) * 1998-10-20 2000-04-28 Mitsubishi Electric Corp 指紋照合装置
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
WO2008078376A1 (ja) * 2006-12-25 2008-07-03 Fujitsu Limited 認証装置、認証方法、認証プログラム

Also Published As

Publication number Publication date
JPWO2021192150A1 (ja) 2021-09-30
TW202139036A (zh) 2021-10-16
TWI776436B (zh) 2022-09-01
JP6907426B1 (ja) 2021-07-21

Similar Documents

Publication Publication Date Title
US10169558B2 (en) Enhancing biometric security of a system
WO2020006252A1 (en) Biometric authentication
JP6757861B1 (ja) 認証システム、認証方法、及びプログラム
BR112018007449B1 (pt) Dispositivo de computação, método implementado por computador e dispositivo de memória legível por computador
US11494574B2 (en) Identity document authentication
US11288349B2 (en) System and method for authentication using biometric hash strings
US11989271B2 (en) Authentication system, authentication method and program
TWI754964B (zh) 認證系統、認證裝置、認證方法、及程式產品
JP6891356B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP6891355B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム
JP7221425B2 (ja) 認証システム、認証方法、及びプログラム
JP2010079823A (ja) 個人識別システム
JP2010079633A (ja) 生体情報認証システム、生体情報認証方法

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2021509233

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20927712

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20927712

Country of ref document: EP

Kind code of ref document: A1