WO2022064686A1 - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
WO2022064686A1
WO2022064686A1 PCT/JP2020/036614 JP2020036614W WO2022064686A1 WO 2022064686 A1 WO2022064686 A1 WO 2022064686A1 JP 2020036614 W JP2020036614 W JP 2020036614W WO 2022064686 A1 WO2022064686 A1 WO 2022064686A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
authentication
candidates
wireless communication
Prior art date
Application number
PCT/JP2020/036614
Other languages
English (en)
French (fr)
Inventor
永男 蔡
Original Assignee
楽天グループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天グループ株式会社 filed Critical 楽天グループ株式会社
Priority to US17/419,295 priority Critical patent/US11989271B2/en
Priority to EP20904252.2A priority patent/EP4002167A4/en
Priority to JP2021575402A priority patent/JP7146123B2/ja
Priority to PCT/JP2020/036614 priority patent/WO2022064686A1/ja
Priority to TW110123343A priority patent/TWI804900B/zh
Publication of WO2022064686A1 publication Critical patent/WO2022064686A1/ja
Priority to JP2022148996A priority patent/JP7295319B2/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Definitions

  • This disclosure relates to authentication systems, authentication methods, and programs.
  • Patent Document 1 describes an information processing device that registers a pair of biometric information, which is an example of first information, and a group, which is an example of second information, in a database for each user. The authentication in Patent Document 1 is performed based on the pair of biometric information and the group registered in the database.
  • Patent Document 1 if the same group is assigned to each of a plurality of users whose biometric information is similar to each other, there is a possibility that the users cannot be distinguished. Therefore, when the information processing apparatus registers a group of a certain user, the information processing apparatus calculates the similarity between the biometric information of the user and the biometric information of all the registered groups, and the biometric information whose similarity is less than the threshold value. Search for groups that have only information. Patent Document 1 also describes that the information processing apparatus selects one group at a time and calculates the similarity until a group containing only biometric information whose similarity is less than the threshold value is found.
  • Patent Document 1 it is necessary to calculate the similarity of all biometric information of all groups, so that the processing load of the information processing apparatus becomes high. Even if the information processing device selects groups one by one, it is necessary to repeatedly query the database to search for biometric information until a group is found in which only biometric information whose similarity is less than the threshold value is found. Therefore, the processing load of the information processing apparatus becomes high.
  • One of the purposes of this disclosure is to reduce the processing load.
  • the authentication system includes an authentication means for executing authentication based on the first information registered in advance and the second information associated with the first information, and the second information to the user.
  • a selection means for selecting a plurality of candidates that are a part of the plurality of registered second information, and the same or similar as the first information of the user among the plurality of candidates.
  • the candidate is not associated with the first information, and includes an allocation means for allocating the candidate as the second information of the user.
  • the authentication method includes an authentication step for executing authentication based on the first information registered in advance and the second information associated with the first information, and the second method for the user.
  • the candidate is not associated with the first information, and includes an allocation step of allocating the candidate as the second information of the user.
  • the program according to one aspect of the present disclosure assigns the second information to the user in the authentication executed based on the first information registered in advance and the second information associated with the first information.
  • the computer functions as an allocation means for allocating the candidate to which the candidate is not associated as the second information of the user.
  • the authentication is performed based on the similarity of the first information, and the allocation means is not associated with the first information similar to the first information of the user.
  • the allocation means is not associated with the first information similar to the first information of the user.
  • any one of the plurality of candidates is selected based on the first information associated with each of the plurality of candidates and the first information of the user. It is assigned as the second information of the user.
  • the allocation means is among the first information associated with the candidate for each candidate to which the first information similar to the first information of the user is not associated.
  • the first information that is most similar to the first information of the user is specified, and among the specified first information, the first information that is not most similar to the first information of the user is associated with the first information.
  • the candidate is acquired as the second information of the user.
  • the authentication system further includes acquisition means for acquiring the number of the first information associated with each of the plurality of registered second information, the selection means being registered.
  • the plurality of candidates are selected by selecting the plurality of the second information in ascending order from the plurality of the completed second information.
  • the selection means randomly selects a plurality of candidates that are a part of the plurality of candidates selected in ascending order, and the allocation means randomly selects them. It is determined whether or not the first information that is the same as or similar to the first information of the user is associated with the plurality of selected candidates, and the first information that is the same as or similar to the first information of the user is determined. 1 Random selection by the selection means and determination by the allocation means are repeated until the candidate with which the information is not associated is found.
  • the first information that is the same as or similar to the first information of the user is associated with the plurality of candidates selected in ascending order. If there is no such candidate, then at least one of the following candidates is selected by selecting at least one of the second information in ascending order.
  • the selection means randomly selects the candidates until the total of the numbers reaches a predetermined number.
  • the selection means selects the plurality of candidates by selecting a plurality of the second information in ascending order until the total of the numbers reaches a predetermined number.
  • the allocation means uses a database in which the first information and the second information of each of the plurality of other users are stored based on one query including the plurality of candidates.
  • the search is performed, and the second information is assigned to the user based on the search result of the database.
  • the authentication system receives a new allocation request for the second information from the user terminal each time a predetermined application recorded in the user terminal of the user is activated. Further including means, the selection means selects the plurality of candidates when the allocation request is received, and the allocation means gives the user new second information from the plurality of candidates. assign.
  • the authentication system has a setting means for setting an expiration date for the second information recorded in the user terminal, and when the expiration date has passed or the expiration date is approaching. Further includes a transmission means for transmitting a start request of the application to the user.
  • the second information assigned to the user is recorded in the user terminal of the user, and the authentication means is acquired by using an authentication terminal capable of wireless communication with the user terminal.
  • the first information of the user, the second information transmitted from the user terminal to the authentication terminal by wireless communication, the first information of the user registered in advance, and the first information are associated with each other.
  • the authentication is executed based on the second information obtained.
  • the user terminal uses the advertising packet in a predetermined wireless communication standard to transmit the second information to the authentication terminal, and the authentication means sends the advertising packet.
  • the authentication is executed based on the second information transmitted by using the user.
  • the first information is biometric information
  • the second information is identification information associated with the biometric information
  • the authentication means is the biometric information registered in advance.
  • the authentication is executed based on the identification information associated with the biometric information.
  • the processing load can be reduced.
  • FIG. 1 is a diagram showing an example of the overall configuration of the authentication system.
  • the authentication system S includes a server 10, a user terminal 20, and an authentication terminal 30, which can be connected to a network N such as the Internet.
  • FIG. 1 shows one server 10, one user terminal 20, and one authentication terminal 30, there may be a plurality of these.
  • the server 10 is a server computer.
  • the server 10 includes a control unit 11, a storage unit 12, and a communication unit 13.
  • the control unit 11 includes at least one processor.
  • the control unit 11 executes processing according to the program and data stored in the storage unit 12.
  • the storage unit 12 includes a main storage unit and an auxiliary storage unit.
  • the main storage unit is a volatile memory such as RAM.
  • the auxiliary storage unit is a non-volatile memory such as a ROM, EEPROM, a flash memory, or a hard disk.
  • the communication unit 13 is a communication interface for wired communication or wireless communication.
  • the user terminal 20 is a computer operated by the user.
  • the user terminal 20 is a mobile phone (including a smartphone), a mobile information terminal (including a tablet computer and a wearable terminal), a personal computer, or the like.
  • the user terminal 20 includes a control unit 21, a storage unit 22, a communication unit 23, an operation unit 24, a display unit 25, and a photographing unit 26.
  • the physical configurations of the control unit 21, the storage unit 22, and the communication unit 23 may be the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively.
  • the operation unit 24 is an input device.
  • the operation unit 24 includes a touch panel, a mouse, a keyboard, or a button.
  • the display unit 25 is a liquid crystal display or an organic EL display.
  • the photographing unit 26 includes at least one camera.
  • the photographing unit 26 includes an image pickup element such as a CCD image sensor or a CMOS image sensor.
  • the photographing unit 26 records the image captured by the image sensor as digital data.
  • the image may be a still image or a moving image taken at a predetermined frame rate.
  • the authentication terminal 30 is a computer used for authentication.
  • the authentication terminal 30 is a mobile phone, a mobile information terminal, a personal computer, or the like.
  • the authentication terminal 30 includes a control unit 31, a storage unit 32, a communication unit 33, an operation unit 34, a display unit 35, and a photographing unit 36.
  • the physical configurations of the control unit 31, the storage unit 32, the communication unit 33, the operation unit 34, the display unit 35, and the photographing unit 36 are the control unit 11, the storage unit 12, the communication unit 13, the operation unit 24, and the display unit 25, respectively. , And may be the same as the photographing unit 26.
  • the programs and data described as being stored in the storage units 12, 22, and 32 may be supplied via the network N.
  • the hardware configurations of the server 10, the user terminal 20, and the authentication terminal 30 are not limited to the above examples, and various hardware can be applied.
  • a reading unit that reads a computer-readable information storage medium (for example, an optical disk drive or a memory card slot) and an input / output unit for inputting / outputting data to / from an external device (for example, a USB port). May be included.
  • at least one of the programs and data stored in the information storage medium may be supplied via at least one of the reading unit and the input / output unit.
  • the authentication system S executes authentication in order to confirm the legitimacy of the user in any situation.
  • biometric authentication is taken as an example, but the authentication system S can perform various types of authentication.
  • the authentication system S may perform two-dimensional code authentication, passcode authentication, password authentication, electronic stamp authentication, password authentication, or password authentication. Further, for example, the authentication system S may perform multi-step authentication by combining a plurality of types of authentication.
  • Biometric authentication is an authentication method that utilizes human physical or behavioral characteristics.
  • biometric authentication utilizing physical characteristics includes face authentication, fingerprint authentication, DNA authentication, palm shape authentication, retinal authentication, iris authentication, vein authentication, or voice authentication.
  • biometric authentication utilizing behavioral characteristics includes handwriting authentication, keystroke authentication, lip movement authentication, blink authentication, or walking authentication.
  • the processing of the authentication system S will be described by taking as an example a scene in which a user passes through a security gate.
  • face authentication will be described as an example of biometric authentication.
  • the authentication system S can be applied to various situations as in the modified example described later.
  • the scene to which the authentication system S is applied is not limited to the example of this embodiment.
  • FIG. 2 is a diagram showing an example of a situation where the authentication system S is used.
  • the authentication terminal 30 is connected to the security gate SG.
  • the door of the security gate SG is locked by a locking mechanism. If the user is successfully authenticated, the lock will be released.
  • the security gate SG is placed at any facility such as the company where you work or a public facility. Only those who are qualified to enter the facility can pass through the Security Gate SG.
  • the user operates the user terminal 20 to perform a predetermined usage registration in order to use the authentication service provided by the authentication system S.
  • a user ID that uniquely identifies the user is issued.
  • Information such as a name entered by the user is registered in the server 10.
  • the user uploads his / her face photo to the server 10 at the time of registration for use or at any time thereafter.
  • the facial photograph may be stored in the storage unit 22 in advance, or the facial photograph taken by the photographing unit 26 on the spot may be uploaded. In addition, a plurality of facial photographs may be uploaded.
  • the server 10 calculates the feature amount of the user's face based on the uploaded facial photograph. The facial features are registered in the server 10 and used for authentication.
  • This ID is transmitted from the user terminal 20 to the authentication terminal 30 by using wireless communication when the user approaches the security gate SG.
  • This ID may be a user ID, but in the present embodiment, the information is different from the user ID.
  • this ID will be referred to as a wireless communication ID.
  • the same wireless communication ID may be used semi-permanently without being updated, but in the present embodiment, the wireless communication ID is updated every time the application installed on the user terminal 20 is started. Further, in the present embodiment, it is assumed that the user ID is not allowed to be duplicated between users, while the wireless communication ID is allowed to be duplicated between users. After uploading the face photo and assigning the wireless communication ID, the user can pass through the security gate SG.
  • FIG. 3 is a diagram showing an example of the flow of authentication in the authentication system S.
  • a communicable area A1 and an authenticable area A2 are set around the authentication terminal 30.
  • each of the communicable area A1 and the authenticateable area A2 is shown in a circle, but these may be any shape and size, and may be, for example, a semicircle, an ellipse, or a polygon. ..
  • the communicable area A1 is an area indicating the communication range of the communication unit 33 of the authentication terminal 30.
  • the communicable area A1 differs depending on the communication standard and the communication environment used. In this embodiment, the case where BLE (Bluetooth Low Energy) is used will be described, but any other communication standard can be used. For example, Wi-Fi® or Bluetooth®, which is not BLE, may be used.
  • BLE Bluetooth Low Energy
  • the communicable area A1 is about 3 to 5 meters.
  • the communicable area A1 is about 3 to 5 meters.
  • Pairing may be executed between the user terminal 20 and the authentication terminal 30, but in this embodiment, pairing is not executed.
  • the certifiable area A2 is an area where the execution of authentication is permitted.
  • the authenticateable area A2 is smaller than the communicable area A1.
  • the authenticateable area A2 is included in the communicable area A1, and the end portion of the authenticateable area A2 is closer to the authentication terminal 30 than the end portion of the communicable area A1.
  • the certifiable area A2 is about 1 meter to 2 meters.
  • the user terminal 20 uses the advertising packet to transmit the wireless communication ID stored in the storage unit 22 to the authentication terminal 30. Even if the user ID is stored in the storage unit 22, the user ID is not transmitted to the authentication terminal 30.
  • the authentication terminal 30 records the wireless communication ID received from the user terminal 20 in the storage unit 32.
  • the authentication terminal 30 scans the strength of the wireless communication signal (RSSI: Received Signal Strength Indication) to measure the distance from the user terminal 20 in order to specify the position of the user.
  • the authentication terminal 30 can specify whether the user is in the communicable area A1 or the authenticable area A2 by this distance.
  • the authentication terminal 30 filters only the wireless communication ID received from the user terminal 20 within a predetermined distance.
  • the authentication terminal 30 uses the photographing unit 36 to photograph the user's face.
  • the authentication terminal 30 transmits its own authentication terminal ID, a wireless communication ID received from the user terminal 20 in the authenticateable area A2, and an image taken by the photographing unit 36 to the server 10.
  • the server 10 When the server 10 receives the authentication terminal ID, the wireless communication ID, and the image from the authentication terminal 30, the server 10 calculates the feature amount of the face captured in this image.
  • the server 10 acquires the facial feature amount associated with the wireless communication ID received from the authentication terminal 30 from the facial feature amounts registered in advance.
  • the server 10 executes authentication by determining whether or not the acquired facial feature amount and the calculated facial feature amount are similar to each other.
  • the server 10 sends a notification to the authentication terminal 30 indicating that the authentication is successful, and the lock of the security gate SG is released.
  • the authentication of the present embodiment is based on the facial feature amount and wireless communication ID registered in the server 10, the wireless communication ID recorded in the user terminal 20, and the image taken by the authentication terminal 30. Will be executed.
  • the server 10 needs to prevent the wireless communication IDs from being duplicated among users who have similar faces to each other.
  • the processing load of the server 10 may increase.
  • the server 10 selects not all of the wireless communication IDs used by other users but a part of them as candidates. Further, the server 10 does not select the candidates one by one, but selects a plurality of candidates at once, and determines whether or not there is a candidate that is not used by another user having a similar face. This reduces the processing load on the server 10.
  • the details of this technique will be described.
  • FIG. 4 is a functional block diagram showing an example of the functions realized by the authentication system S.
  • the functions realized by each of the server 10, the user terminal 20, and the authentication terminal 30 will be described.
  • a data storage unit 100 As shown in FIG. 4, in the server 10, a data storage unit 100, an authentication unit 101, a reception unit 102, an acquisition unit 103, a selection unit 104, an allocation unit 105, and a transmission unit 106 are realized.
  • the data storage unit 100 is mainly realized by the storage unit 12.
  • the data storage unit 100 stores data required for authentication.
  • the user database DB1 and the ID database DB2 will be described.
  • FIG. 5 is a diagram showing an example of data storage in the user database DB1.
  • the user database DB 1 is a database in which various information about each of a plurality of users is stored.
  • the user database DB 1 stores a user ID, a user's name, a password, uploaded facial photograph data, a facial feature amount calculated from the facial photograph, and a wireless communication ID.
  • the password is not used in the authentication using the authentication terminal 30, but is used for other purposes such as changing the information registered in the user database DB1.
  • the user inputs the user ID and password into the user terminal 20 and logs in to the server 10, the user can change his / her own information.
  • the facial feature amount is information that quantifies the facial feature.
  • the facial feature amount indicates features such as the relative position, size, or shape of facial parts. Only the facial photograph may be registered in the user database DB1 and the facial feature amount may be calculated on the spot at the time of authentication. When a plurality of facial photographs are registered, the facial features are calculated for each facial photograph.
  • various methods can be applied to face recognition itself.
  • face recognition methods such as principal component analysis, linear discriminant analysis, elastic matching, or hidden Markov model can be used.
  • the feature amount may be calculated by a calculation formula corresponding to these methods.
  • the facial features are represented by a multidimensional vector will be described, but the facial features may be represented in other formats such as an array or a single numerical value.
  • the wireless communication ID stored in the user database DB1 is a wireless communication ID assigned to the user.
  • the wireless communication ID being used by the user is stored in the user database DB1.
  • This wireless communication ID is the same as the wireless communication ID stored in the data storage unit 200 described later.
  • the wireless communication ID is represented by a 4-digit numerical value
  • the wireless communication ID can be represented in any format.
  • the wireless communication ID may be represented by a numerical value of any one of 1 to 3 digits, a numerical value of 5 or more digits, a character, a combination of characters and numerical values, or a vector.
  • a new record is created in the user database DB1.
  • the name, the face photo data, and the facial feature amount calculated from the face photo are stored in association with the user ID.
  • This record also stores the wireless communication ID assigned at the time of registration for use or uploading the face photo.
  • the wireless communication ID stored in the user database DB 1 is updated every time the application of the user terminal 20 is started.
  • FIG. 6 is a diagram showing an example of storing data in the ID database DB2.
  • the ID database DB2 is a database for managing each of a plurality of wireless communication IDs.
  • the ID database DB 2 stores the number of users who are using each of the plurality of wireless communication IDs.
  • the ID database DB 2 stores the number of users of the wireless communication ID used by at least one user.
  • the ID database DB 2 may store the number of users of wireless communication IDs (that is, 0 people) that no one is using.
  • the number of users can also be said to be the number of associated facial features, the number of records in which the wireless communication ID is stored in the user database DB 1, or the number of user terminals 20 in which the wireless communication ID is recorded.
  • the contents of the ID database DB2 are also updated.
  • the number of users of the wireless communication ID increases.
  • the wireless communication ID of a certain user is updated and the wireless communication ID is no longer assigned to the user, the number of users of the wireless communication ID decreases.
  • the server 10 acquires the number of users of the wireless communication ID by counting the number of records for each wireless communication ID stored in the user database DB 1, and updates the ID database DB 2.
  • the authentication unit 101 is mainly realized by the control unit 11.
  • the authentication unit 101 executes authentication based on the face feature amount registered in advance and the wireless communication ID associated with the face feature amount.
  • Registration means that data is recorded in the data storage unit 100.
  • the facial feature amount and the wireless communication ID are associated and registered in the user database DB1. It should be noted that being associated is a state in which it is possible to search for other information from one piece of information. The fact that multiple pieces of information are stored in the same record in the database corresponds to the fact that these pieces of information are related to each other.
  • the facial feature amount is an example of the first information
  • the wireless communication ID is an example of the second information.
  • the facial feature amount is an example of biometric information
  • the wireless communication ID is an example of identification information associated with biometric information. Therefore, in the present embodiment, the portion described as the facial feature amount can be read as the first information or the biological information, and the portion described as the wireless communication ID can be read as the second information or the identification information.
  • the facial photograph itself may correspond to the first information or the biological information, not the facial feature amount calculated from the facial photograph uploaded by the user.
  • Each of the first information and the second information is authentication information.
  • Authentication information is information used in authentication.
  • Each of the first information and the second information can be said to be correct answer or index information at the time of authentication.
  • Each of the first information and the second information may be information according to the authentication method to be used.
  • the first information is biometric information other than facial features, user ID, password, passcode, two-dimensional code, multi-touch pattern of electronic stamp, password, date of birth, telephone number, or e-mail address. It is also good.
  • the second information may be authentication information different from the first information, and may be a type of authentication information other than the first information among the above-exemplified authentication information.
  • the wireless communication ID assigned to the user is recorded in the user terminal 20 of the user.
  • the authentication unit 101 refers to the feature amount of the user's face acquired by using the authentication terminal 30 capable of wirelessly communicating with the user terminal 20, from the user terminal 20 to the authentication terminal 30. Authentication is executed based on the wireless communication ID transmitted by wireless communication, the feature amount of the user's face registered in advance, and the wireless communication ID associated with the feature amount of the face.
  • the user's facial feature amount acquired by using the authentication terminal 30 is the facial feature amount to be a query at the time of authentication.
  • the facial feature amount may be obtained by using the authentication terminal 30 in some form. In the present embodiment, the case where the calculation of the facial feature amount is executed by the server 10 will be described, but this calculation is performed by the authentication terminal 30. It may be executed.
  • the first information may be acquired by using the operation unit 34 of the authentication terminal 30. ..
  • the first information may be acquired by using the photographing unit 36 or the code reader of the authentication terminal 30. Further, for example, if the first information is recorded in the user terminal 20 and not only the second information but also the first information is transmitted by using wireless communication, the communication unit 33 of the authentication terminal 30 is used. The first information may be acquired. In the present embodiment, the first information may be acquired by using some hardware of the authentication terminal 30. This point is the same for the second information.
  • the user terminal 20 transmits a wireless communication ID to the authentication terminal 30 by using an advertising packet in a predetermined wireless communication standard.
  • an advertising packet itself, a packet having a format defined by a known communication standard may be used.
  • the authentication unit 101 executes authentication based on the wireless communication ID transmitted using the advertising packet. That is, the authentication unit 101 executes authentication based on the wireless communication ID included in the advertising packet transmitted from the user terminal 20 to the authentication terminal 30.
  • This wireless communication ID is a wireless communication ID that serves as a query at the time of authentication.
  • the receiving unit 102 mainly realizes the control unit 11.
  • the receiving unit 102 receives arbitrary data from the user terminal 20 or the authentication terminal 30.
  • the receiving unit 102 receives a new wireless communication ID allocation request from the user terminal 20 every time a predetermined application recorded in the user terminal 20 of the user is activated.
  • This application is an application used for authentication.
  • the application is installed in the user terminal 20 in advance.
  • the wireless communication ID assigned to the user may be recorded in the user terminal 20 as a part of the application.
  • the allocation request is a notification for requesting the allocation of a new wireless communication ID.
  • the allocation request is made by transmitting data in a predetermined format.
  • the allocation request can also be a notification indicating that the application has started, or a notification for requesting the update of the wireless communication ID.
  • the receiving unit 102 receives the allocation request transmitted when the application is started from the user terminal 20.
  • the acquisition unit 103 is mainly realized by the control unit 11.
  • the acquisition unit 103 acquires the number of facial features associated with each of the plurality of registered wireless communication IDs. This number can be said to be the number of assigned wireless communication IDs.
  • the registered wireless communication ID is a wireless communication ID to which at least one facial feature amount has been associated.
  • the registered wireless communication ID is a wireless communication ID that has been assigned to at least one user, a wireless communication ID that has been used by at least one user, or at least one device. It is a wireless communication ID that has been recorded in the user terminal 20 of the above.
  • the registered wireless communication ID is a wireless communication ID that has been registered in at least one of the user database DB1 and the ID database DB2.
  • the wireless communication ID is assigned to any user, there is also a wireless communication ID that is no longer assigned to any user due to the update when the application is started. Since a record may remain in the ID database DB2 for such a wireless communication ID, it may correspond to a registered wireless communication ID. In the present embodiment, the wireless communication ID stored in at least one of the user database DB1 and the ID database DB2 corresponds to the registered wireless communication ID.
  • the number acquired by the acquisition unit 103 is the number of users using the wireless communication ID.
  • a plurality of wireless communication IDs may be assigned to each user.
  • the acquisition unit 103 acquires the number of users by referring to the ID database DB 2.
  • the selection unit 104 mainly realizes the control unit 11. When assigning a wireless communication ID to a user, the selection unit 104 selects a plurality of candidates that are a part of the plurality of registered wireless communication IDs.
  • the condition for executing the process of selecting a candidate is satisfied.
  • receiving the allocation request by the receiving unit 102 corresponds to the case where the wireless communication ID is assigned to the user. Therefore, when the selection unit 104 receives the allocation request, the selection unit 104 selects a plurality of candidates.
  • the above condition may be an arbitrary condition, for example, a predetermined date and time may come, or the user terminal 20 may access the server 10. In addition, for example, it may correspond to the condition that the authentication is executed a predetermined number of times by using the same wireless communication ID.
  • Candidates are wireless communication IDs that may be assigned to users.
  • the candidate is a population of wireless communication IDs assigned to the user.
  • a new wireless communication ID may be included as a candidate. That is, not only the wireless communication ID that has been assigned to at least one user but also the wireless communication ID that has not been assigned to anyone may be included as a candidate.
  • the selection unit 104 is a part of all the registered wireless communication IDs, and selects a plurality of wireless communication IDs as a plurality of candidates. For example, assuming that there are n registered wireless communication IDs (n is an integer of 2 or more), the selection unit 104 selects k wireless communication IDs (k is an integer of 2 or more and less than n) as a plurality of candidates. .. In the present embodiment, the case where the numerical value of k is 10 and the selection unit 104 selects 10 candidates will be described, but the number of selected candidates is not limited to 10. The selection unit 104 can select any number of candidates, for example, any number of candidates from 2 to 9, or 11 or more candidates may be selected. The number of candidates (numerical value of k) selected by the selection unit 104 may be a fixed value or a variable value. For example, this number may change according to the number of users stored in the ID database DB2.
  • the selection unit 104 selects a plurality of candidates from a plurality of registered wireless communication IDs by selecting a plurality of wireless communication IDs in ascending order of the number of users.
  • the selection unit 104 uses the selection unit 104. You may select as many candidates as possible until the total number of users reaches a predetermined number. Further, the selection unit 104 may randomly select k wireless communication IDs from a plurality of registered wireless communication IDs without considering the number of users.
  • the selection unit 104 randomly selects a plurality of candidates that are a part of the plurality of candidates selected in ascending order of the number of users. For example, the selection unit 104 randomly selects m (m is an integer of 2 or more and less than k) of the k candidates selected as described above. That is, from the k candidates selected for the time being, the candidates to be determined by the allocation unit 105, which will be described later, are narrowed down to m. As the method of random selection itself, various known methods can be used. For example, the selection unit 104 may select m candidates from k candidates by using random numbers.
  • the selection unit 104 when the selection unit 104 does not have a candidate which is not associated with the same or similar facial feature amount as the user's facial feature amount among the plurality of candidates selected in ascending order, the selection unit 104 is next. At least one next candidate is selected by selecting at least one wireless communication ID in ascending order of number. That is, the selection unit 104 selects the next candidate when there is no candidate to be assigned to the user among the k candidates selected first.
  • the next candidate may be one or more, and it is not necessary to select a plurality of candidates.
  • the selection unit 104 may select at least one wireless communication ID in ascending order from the wireless communication IDs that have not yet been selected as the next candidate.
  • the allocation unit 105 is mainly realized by the control unit 11.
  • the allocation unit 105 allocates, among the plurality of candidates selected by the selection unit 104, candidates to which the same or similar facial feature amount as the user's facial feature amount is not associated, as the user's wireless communication ID. That is, the allocation unit 105 allocates a plurality of candidates that are not used by other users who have similar faces to the user as the user's wireless communication ID.
  • the allocation unit 105 assigns any one of the plurality of candidates as the user's wireless communication ID so that the wireless communication IDs do not overlap between users who have similar faces to each other.
  • Assigning a wireless communication ID to a user is determined as a wireless communication ID used by the user. That is, storing the wireless communication ID in the user record of the user database DB1 corresponds to assigning the wireless communication ID to the user. In the present embodiment, since the wireless communication ID is recorded in the user terminal 20, determining the wireless communication ID to be recorded in the user terminal 20 corresponds to assigning the wireless communication ID to the user.
  • the authentication is performed based on the similarity of the facial features, so that the allocation unit 105 has a plurality of candidates to which the facial features similar to the user's facial features are not associated.
  • any one of the plurality of candidates is assigned as the user's wireless communication ID based on the facial features associated with each of the plurality of candidates and the user's facial features. .. Since there is a possibility that the facial features will be the same by chance, if there is a candidate that has the same facial features as the user's facial features, that candidate will not be assigned to the user. ..
  • the allocation unit 105 refers to the user database DB1 and acquires the facial feature amount associated with the candidate for each candidate selected by the selection unit 104.
  • the allocation unit 105 determines whether or not the feature amount of the user's face and the feature amount of the face associated with each candidate are similar to each other.
  • the allocation unit 105 does not determine as a wireless communication ID to be assigned to the user for a candidate to which at least one facial feature amount similar to the user's facial feature amount is associated.
  • the allocation unit 105 determines as a wireless communication ID to be assigned to the user a candidate to which no facial feature amount similar to the user's facial feature amount is associated.
  • the allocation unit 105 may randomly select any of the candidates, but in the present embodiment, the allocation unit 105 is the user's. For each candidate that is not associated with a facial feature that is similar to the facial feature, specify the facial feature that is most similar to the user's facial feature among the facial features associated with the candidate. .. The allocation unit 105 acquires, as the user's wireless communication ID, a candidate associated with the face feature amount that is least similar to the user's face feature amount among the specified face feature amounts.
  • FIG. 7 is a diagram showing an example when there are a plurality of candidates that can be determined as wireless communication IDs to be assigned to the user.
  • the coordinate axes shown in FIG. 7 are the coordinate axes of the vector space indicated by the facial features.
  • a case where three candidates “3145”, “1751”, and “7534” exist as candidates that can be determined as the wireless communication ID assigned to the user A who has started the application is shown.
  • the allocation unit 105 acquires the distance D1 between the user A and the user X who has the most similar face among the users to which the candidate "3145" is assigned. This distance is the distance between facial features. Further, for example, the allocation unit 105 acquires the distance D2 between the user A and the user Y who has the closest face among the users to which the candidate "1751" is assigned. Further, for example, the allocation unit 105 acquires the distance D3 between the user A and the user Z having the closest face among the users to which the candidate “7534” is assigned.
  • the allocation unit 105 determines the candidate "7534" having the longest distance D1 to D3 among the three candidates as the wireless communication ID to be assigned to the user. All three candidates are suitable candidates as wireless communication IDs to be assigned to user A, but by assigning candidate "7534" to user A, it is more reliable that user A is authenticated as another user. Can be prevented.
  • the allocation unit 105 is the plurality of candidates (m candidates) randomly selected by the selection unit 104 associated with the same or similar facial features as the user's facial features? Judge whether or not. Random selection by the selection unit 104 and determination by the allocation unit 105 are repeated until a candidate having no association with the same or similar facial feature amount as the user's face feature amount is found.
  • the allocation unit 105 uses the user database DB 1 in which the facial features and wireless communication IDs of the faces of the plurality of other users are stored based on one query including a plurality of candidates selected by the selection unit 104.
  • the search is performed, and the wireless communication ID is assigned to the user based on the search result of the user database DB1.
  • the allocation unit 105 does not search the user database DB1 based on a plurality of queries corresponding to the plurality of candidates selected by the selection unit 104, but the user is based on one query with a plurality of candidates as OR conditions.
  • m out of k candidates are randomly selected, so that one query is one in which m candidates are arranged under the OR condition.
  • the allocation unit 105 when the user starts the application, a new wireless communication ID allocation request is transmitted, so the allocation unit 105 assigns a new wireless communication ID to the user from among a plurality of candidates. Further, if there is no suitable candidate among the k candidates selected by the selection unit 104, the allocation unit 105 determines whether or not there is a suitable candidate among the newly selected candidates. You just have to judge. If a suitable candidate is not found even after determining all the registered wireless communication IDs, the allocation unit 105 may allocate the newly created wireless communication ID to the user.
  • the allocation unit 105 is the same as the first information (password, etc.) of the user.
  • Candidates to which information is not associated may be assigned to the user. In this case, even if the first information similar to the user's first information (password, etc.) is associated, if they do not match, the candidate may be assigned to the user.
  • the transmission unit 106 is mainly realized by the control unit 11.
  • the transmission unit 106 transmits arbitrary data to the user terminal 20 or the authentication terminal 30.
  • the transmission unit 106 transmits the wireless communication ID assigned by the allocation unit 105 to the user terminal 20.
  • the transmission unit 106 transmits the authentication result of the authentication unit 101 to the authentication terminal 30.
  • the data storage unit 200 is mainly realized as the storage unit 22.
  • the data storage unit 200 stores data necessary for registration application and authentication.
  • the data storage unit 200 stores the data of the user's facial photograph.
  • the data storage unit 200 stores the user's wireless communication ID.
  • the transmission unit 201 is mainly realized by the control unit 21.
  • the transmission unit 201 transmits arbitrary data to the server 10 or the authentication terminal 30.
  • the transmission unit 201 transmits an allocation request to the server 10.
  • the transmission unit 201 transmits the wireless communication ID stored in the data storage unit 200 to the authentication terminal 30 by using wireless communication.
  • the transmission unit 201 transmits an advertising packet in which a wireless communication ID is stored.
  • the receiving unit 202 is mainly realized by the control unit 21.
  • the receiving unit 202 receives arbitrary data from the server 10 or the authentication terminal 30.
  • the receiving unit 202 receives the wireless communication ID assigned to the user from the server 10. This wireless communication ID is recorded in the data storage unit 200.
  • the data storage unit 300 is mainly realized as a storage unit 32.
  • the data storage unit 300 stores data required for authentication.
  • the data storage unit 300 stores information such as the IP address of the server 10.
  • the data storage unit 300 stores the wireless communication ID received from the user terminal 20.
  • the data storage unit 300 may store the distance from the user terminal 20 to the user terminal 20 for each wireless communication ID.
  • the data storage unit 300 stores an authentication terminal ID that uniquely identifies the authentication terminal 30.
  • the transmission unit 301 is mainly realized by the control unit 31.
  • the transmission unit 301 transmits arbitrary data to the server 10 or the user terminal 20.
  • the transmission unit 301 transmits the authentication terminal ID and the wireless communication ID received from the user terminal 20 to the server 10.
  • the receiving unit 302 is mainly realized by the control unit 31.
  • the receiving unit 302 receives arbitrary data from the server 10 or the user terminal 20.
  • the receiving unit 302 receives the wireless communication ID from the user terminal 20 by using wireless communication.
  • the receiving unit 302 receives the advertising packet in which the wireless communication ID is stored. Further, for example, the receiving unit 302 receives the authentication result from the server 10.
  • the processing execution unit 303 is mainly realized by the control unit 31.
  • the process execution unit 303 executes a predetermined process when the authentication is successful.
  • the predetermined process is as described above, and is a process that is permitted to be executed when the authentication is successful.
  • the lock of the security gate SG is released. Therefore, when the processing execution unit 303 receives the notification indicating that the authentication is successful, the processing execution unit 303 rotates the motor of the lock mechanism. The lock is released by making it equal, and if the notification indicating that the authentication is successful is not received, the lock is not released.
  • the predetermined process is not limited to the example of the present embodiment, and may be any process.
  • FIGS. 8 and 9 are flow charts showing an example of the allocation process.
  • the allocation process shown in FIGS. 8 and 9 is executed by the control units 11 and 21 operating according to the programs stored in the storage units 12 and 22, respectively. It is assumed that the user has completed the usage registration when the allocation process is executed.
  • the user terminal 20 activates the application stored in the storage unit 22 (S100) based on the user's operation, and requests the server 10 to assign a new wireless communication ID. Is transmitted (S101).
  • the user ID is stored in the storage unit 22, and the allocation request includes the user ID.
  • the server 10 When the server 10 receives the allocation request from the user terminal 20 (S102), the server 10 selects 10 candidates from all the registered wireless communication IDs in ascending order of the number of users (S103) based on the ID database DB2. .. It is assumed that the number of registered wireless communication IDs is more than 10. For example, it is assumed that tens to thousands or more wireless communication IDs have been registered.
  • the server 10 determines whether or not all the selected candidates have been checked (S104). In S104, the server 10 determines whether or not the processing after S105 has been executed for all the candidates selected in S103 or S111 described later.
  • the server 10 will select the candidates that have not been checked yet. Three candidates are randomly selected (S105). In S105, the server 10 narrows down the candidates to be processed after S106 from the candidates that have not been checked yet. If the number of unchecked candidates is 3 or less, the server 10 may select all the unchecked candidates.
  • the server 10 searches the user database DB1 based on the three candidates selected in S105 (S106).
  • the server 10 creates one query including all the candidates selected in S105.
  • the server 10 sends the created query to the user database DB 1 and executes a search. That is, the server 10 does not search by the three queries corresponding to the three candidates selected in S105, but searches by the query that combines the three candidates into one. In this query, three candidates are combined under the OR condition.
  • the server 10 acquires the facial features associated with each of the candidates selected in S105 as a search result.
  • the server 10 determines whether or not there is another user with a similar face in the facial features searched in S106 (that is, there is a facial feature that is the same as or similar to the user's facial features). Whether or not) is determined (S107). In S107, the server 10 determines whether or not there is a record of another user with a similar face in the record searched in S106. The server 10 is associated with the facial feature amount of the face and the facial feature amount of the user who started the application (in the user database DB1 in the user database DB1, the user ID included in the allocation request) for each facial feature amount searched in S106. Calculate the distance between the facial features). The server 10 determines whether or not there is at least one distance below the threshold. The absence of any distance below the threshold corresponds to the absence of other users with similar faces.
  • the server 10 assigns the candidate as the user's wireless communication ID (S108).
  • the server 10 stores the wireless communication ID in the user's record in the user database DB1 and updates the ID database DB2.
  • the server 10 When it is determined in S107 that there are a plurality of candidates in which other users with similar faces do not exist (S107; plural), the server 10 assigns any one of the plurality of candidates as the user's wireless communication ID (S107; plural). S109). In S109, the server 10 stores the wireless communication ID in the user's record in the user database DB1 and updates the ID database DB2. For example, as described with reference to FIG. 7, even if the server 10 assigns the candidate having the longest distance from the feature amount of the user's face among a plurality of candidates in which no other user having a similar face exists. good.
  • S107 when it is determined that there is no candidate who does not have a user with a similar face (S107; N), the process returns to S104. If there is a candidate that has not been checked yet, the determination of S104 is denied, and the processing after S105 is executed for the candidate that has not been checked yet.
  • the process proceeds to FIG. 9, and the server 10 determines whether or not there is still a selectable wireless communication ID (S110).
  • the server 10 selects 10 candidates with the next smallest number of users based on the ID database DB2 (S111), and processes S104. Move to. In this case, 10 candidates with the next smallest number of users are checked.
  • the server 10 If it is not determined in S110 that a selectable wireless communication ID exists (S110; N), the server 10 newly issues a wireless communication ID and assigns it as a user's wireless communication ID (S112). In S112, the server 10 newly creates a wireless communication ID. The server 10 stores the wireless communication ID in the user record in the user database DB1 and updates the ID database DB2.
  • the server 10 transmits the wireless communication ID assigned to the user in S108, S109, or S112 to the user terminal 20 (S113).
  • the user terminal 20 receives the new wireless communication ID (S114)
  • the user terminal 20 overwrites the wireless communication ID stored in the storage unit 22 (S115), and this process ends.
  • the old wireless communication ID is deleted from the user terminal 20.
  • FIG. 10 is a flow chart showing an example of the authentication process.
  • the authentication process shown in FIG. 10 is executed by the control units 11, 21, and 31 operating according to the programs stored in the storage units 12, 22, and 32, respectively. It is assumed that the user has completed the usage registration when the authentication process is executed. When the allocation process is completed, it is assumed that the latest wireless communication ID is recorded in the user terminal 20.
  • the user terminal 20 uses wireless communication to transmit the wireless communication ID stored in the storage unit 22 (S200).
  • S200 the user terminal 20 stores the wireless communication ID in the advertising packet and transmits it to the surroundings. It is assumed that the power supply of the communication unit 23 is turned on in advance. When the power of the communication unit 23 is off, the power may be turned on according to the user's operation, or the approach to the authentication terminal 30 is detected by using the GPS position information or the like, and the power is automatically turned on. May be turned on.
  • the authentication terminal 30 uses wireless communication to receive the wireless communication ID transmitted from the user terminal 20 (S201).
  • the authentication terminal 30 records the received wireless communication ID in the storage unit 32.
  • the wireless communication ID is erased from the storage unit 32 at an arbitrary timing. This timing is when the authentication is successful, when a certain period of time has elapsed, or when the wireless communication ID is no longer received in the wireless communication.
  • the authentication terminal 30 acquires an image based on the detection signal of the photographing unit 36 (S202). In S202, the authentication terminal 30 acquires an image when it detects that the distance from the user terminal 20 is less than the threshold value and the user has entered the authenticationable area A2.
  • the authentication terminal 30 transmits an authentication request including a wireless communication ID to the server 10 (S203).
  • the authentication request is made by transmitting data in a predetermined format, and includes, for example, an authentication terminal ID, a wireless communication ID, and an image.
  • the server 10 When the server 10 receives the authentication request from the authentication terminal 30 (S204), the server 10 calculates the facial feature amount based on the image included in the authentication request (S205). The server 10 acquires the feature amount of the face associated with the wireless communication ID included in the authentication request based on the user database DB 1 (S206).
  • the server 10 authenticates based on the feature amount calculated in S205 and the feature amount acquired in S206 (S207). In S207, the server 10 calculates the distance between the feature amount calculated in S205 and the feature amount acquired in S206. If any of the features acquired in S206 has this distance less than the threshold value, the authentication is successful. If no distance is less than the threshold, authentication fails.
  • the server 10 sends an error message to the authentication terminal 30 (S208), and this process ends. In this case, an error message is displayed on the display unit 35 of the authentication terminal 30, and the user is notified that the authentication was not successful.
  • the server 10 sends a success notification indicating that the authentication is successful to the authentication terminal 30 (S209). Success notification is given by transmitting data in a predetermined format.
  • the security gate SG is unlocked (S210), and this process ends.
  • the processing load of the server 10 when assigning a wireless communication ID to a user, a part of a plurality of registered wireless communication IDs is selected as a plurality of candidates, and the feature amount of the user's face is used.
  • the processing load of the server 10 can be reduced. For example, since it is not necessary to compare the facial features of other users associated with all the wireless communication IDs of the user database DB1 with the facial features of the user, the facial features of the comparison target are reduced. Thereby, the processing load of the server 10 can be reduced.
  • the processing load of the server 10 for database search can be reduced.
  • users with similar faces can be reliably distinguished from each other, false authentication or spoofing can be prevented, and the security of the authentication system S can be enhanced.
  • the authentication system S when there are a plurality of candidates to which the facial feature amount similar to the user's facial feature amount is not associated, the facial feature amount associated with each of the plurality of candidates and the user
  • the facial feature amount associated with each of the plurality of candidates By assigning any one of the plurality of candidates as the user's wireless communication ID based on the feature amount of the face, it is possible to prevent the exhaustion of the wireless communication ID. For example, if a plurality of wireless communication IDs are assigned to users, the number of wireless communication IDs that can be used by the authentication system S as a whole may decrease, but one appropriate wireless communication ID is assigned to one user. By allocating, it is possible to prevent the exhaustion of the wireless communication ID.
  • the feature amount of the user's face is the most.
  • a similar facial feature amount is specified, and among the specified facial feature amounts, a candidate associated with the facial feature amount most dissimilar to the user's facial feature amount is acquired as the user's wireless communication ID.
  • the authentication system S acquires the number of facial features associated with each of the plurality of registered wireless communication IDs, and among the registered plurality of wireless communication IDs, a plurality of radios in ascending order. By selecting a communication ID and selecting a plurality of candidates, the number of comparison targets to be compared with the feature amount of the user's face can be reduced, and the processing load of the server 10 can be reduced more effectively.
  • the selection unit 104 randomly selects a part of the plurality of candidates selected in ascending order, and the facial feature amount equal to or similar to the user's facial feature amount is obtained.
  • a wireless communication ID suitable for the user is assigned while reducing the processing load of the server 10. be able to.
  • the process of selecting m from k candidates can be simplified, and the processing load of the server 10 can be effectively reduced.
  • the authentication system S if there is no candidate to which the feature amount of the face equal to or similar to the feature amount of the user's face is not associated among the plurality of candidates selected in ascending order, the following By selecting at least one wireless communication ID in ascending order of number, and by selecting at least one next candidate, the wireless communication ID suitable for the user is assigned while reducing the processing load of the server 10. Can be done.
  • the authentication system S searches the user database DB1 in which the facial features and wireless communication IDs of the faces of the plurality of other users are stored based on one query including a plurality of candidates, and searches for the user database DB1 of the user database DB1.
  • the processing load of the server 10 for database search can be reduced.
  • the authentication system S receives a new wireless communication ID allocation request from the user terminal, and when the allocation request is received, a plurality of authentication systems S are used.
  • the update frequency of the wireless communication ID can be increased. As a result, it is possible to prevent the user from using the old wireless communication ID indefinitely and enhance the security of the authentication system S.
  • the wireless communication ID assigned to the user is recorded in the user terminal 20 of the user, and the information necessary for authentication is acquired by using the authentication terminal 30 to improve the convenience of the user. Can be enhanced.
  • authentication can be executed without the user taking out the user terminal 20 or inputting some information into the authentication terminal 30.
  • the risk of the user ID being leaked can be reduced.
  • the user terminal 20 can authenticate without pairing by transmitting a wireless communication ID to the authentication terminal 30 by using an advertising packet in a predetermined wireless communication standard. Become. As a result, the convenience of the user can be effectively enhanced.
  • the processing load of the server 10 when the biometric authentication is executed can be reduced. ..
  • the selection unit 104 may randomly select candidates until the total number of users reaches a predetermined number.
  • This predetermined number may be an arbitrary number, a fixed value, or a variable value.
  • the selection unit 104 selects k candidates in ascending order of the number of users, and then randomly selects as many candidates as possible until the total number of users stored in the ID database DB 2 reaches a predetermined number. May be good.
  • the value of m is variable.
  • the selection unit 104 Each time the selection unit 104 randomly selects at least one of the k candidates, the number of users of the selected candidates is added to obtain the total number of users of the selected candidates.
  • the selection unit 104 determines whether or not the total number of users has reached a predetermined number. When it is not determined that the total number of users has reached a predetermined number, the selection unit 104 randomly selects at least one candidate from the candidates that have not been selected yet. After that, the selection of candidates is repeated until the total number of users reaches a predetermined number.
  • the selection unit 104 ends the selection of candidates when it is determined that the total number of users has reached a predetermined number. The processing after the candidate is selected is as described in the embodiment.
  • the modification (1) by randomly selecting candidates until the total number of users reaches a predetermined number, many candidates are selected so as not to increase the processing load of the server 10, which is optimal for the user. It becomes easier to find the wireless communication ID. For example, as described with reference to FIG. 7, it becomes easier to find a wireless communication ID having a longer distance from the feature amount of the user's face. As a result, false authentication or spoofing can be prevented more reliably, and the security of the authentication system S can be effectively enhanced.
  • the selection unit 104 describes the user until the total number of users reaches a predetermined number.
  • a plurality of candidates may be selected by selecting a plurality of wireless communication IDs in ascending order.
  • This predetermined number may be an arbitrary number, a fixed value, or a variable value. That is, even in the selection of the first candidate by the selection unit 104, as much as possible candidates may be selected in ascending order of the number of users as in the modification (1).
  • the value of k is variable.
  • the value of m may be variable as in the modified example (1), or may be fixed as in the embodiment.
  • the selection unit 104 refers to the ID database DB2 and selects at least one candidate in ascending order of the number of users. Each time the candidate is selected, the selection unit 104 adds up the number of users of the selected candidate and obtains the total number of users of the selected candidate. The selection unit 104 determines whether or not the total number of users has reached a predetermined number. When it is not determined that the total number of users has reached a predetermined number, the selection unit 104 selects at least one candidate from the candidates that have not yet been selected in ascending order of the number of users. After that, the selection of candidates is repeated until the total number of users reaches a predetermined number. The selection unit 104 ends the selection of candidates when it is determined that the total number of users has reached a predetermined number. The processing after the candidate is selected is as described in the embodiment.
  • the processing load of the server 10 is not increased by selecting a plurality of wireless communication IDs as a plurality of candidates in ascending order until the total number of users reaches a predetermined number. It becomes easy to select the most suitable wireless communication ID for the user by selecting many candidates. For example, as described with reference to FIG. 7, it becomes easier to find a wireless communication ID having a longer distance from the feature amount of the user's face. As a result, false authentication or spoofing can be prevented more reliably, and the security of the authentication system S can be effectively enhanced.
  • an expiration date may be set for the wireless communication ID, and the user may be notified when the expiration date has expired or is about to expire.
  • FIG. 11 is a functional block diagram of the modified example (3).
  • the setting unit 107 is realized.
  • the setting unit 107 is mainly realized by the control unit 11.
  • the setting unit 107 sets an expiration date for the wireless communication ID recorded in the user terminal 20.
  • the expiration date shall be stored in the user database DB1.
  • the expiration date may be any length, for example, hours to weeks.
  • the expiration date may be different for each user.
  • the setting unit 107 sets a time point after a predetermined time as the expiration date.
  • the transmission unit 106 transmits an application start request to the user when the expiration date has passed or is approaching.
  • the case where the expiration date has passed is the case where the current date and time is later than the expiration date.
  • the case where the expiration date is approaching is the case where the length from the current date and time to the expiration date is less than the threshold value (for example, about several hours to several days).
  • the current date and time may be acquired by using a real-time clock, a GPS signal, or the like.
  • the start request is a notification for requesting the start of the application.
  • the activation request is made by transmitting data in a predetermined format.
  • the user terminal 20 Upon receiving the activation request, the user terminal 20 causes the display unit 25 to display a predetermined notification.
  • the notification can be any method and may be, for example, a push notification, a banner notification, a badge notification, or a voice notification.
  • the start request includes a message prompting the application to start.
  • other media such as e-mail, SNS, or a message application may be used for the activation request.
  • an expiration date is set for the wireless communication ID recorded in the user terminal 20, and when the expiration date has passed or the expiration date is approaching, the user is requested to start the application.
  • the frequency of updating the wireless communication ID can be increased.
  • the security of the authentication system S can be enhanced.
  • the feature amount of the face was described as an example of the first information
  • the wireless communication ID was described as the second information
  • the combination of the first information and the second information is not limited to the example of the embodiment.
  • Any combination of authentication information can be applied to the first information and the second information.
  • the first information is a facial feature amount
  • the second information is a passcode
  • authentication using these two may be executed.
  • the first information is a fingerprint pattern and the second information is a wireless communication ID, and authentication using these two may be executed.
  • the first information is a two-dimensional code
  • the second information is a password, and authentication using these two may be executed.
  • the situation where the user passes through the security gate SG is taken as an example, but the authentication system S can also be applied to the situation where the user purchases a product or uses a service.
  • the authentication terminal 30 is a vending machine, a ticket vending machine, a POS terminal, or a payment terminal in a store. If the authentication is successful, the user can execute the payment process, purchase a product, or use a service.
  • the application installed on the user terminal 20 may be an application for electronic payment. This application is capable of various electronic payments such as two-dimensional code payment.
  • payment information may be registered in the user database DB 1, and the processing execution unit may execute payment processing based on the payment information of a certain user when the authentication of a certain user is successful.
  • the payment information referred to in the payment process is the payment information associated with the user who has succeeded in authentication.
  • Payment information is information necessary for making a payment, such as credit card information, electronic value (for example, electronic money or points) account information, virtual currency account information, bank account information, debit card information, and the like. Is. It is assumed that the payment information is registered at the time of user registration or the like, and for example, the payment information is stored in the user database DB 1 in association with the user ID. The payment information may be stored in a database different from the user database DB1.
  • the server 10 may execute payment processing according to payment information, for example, credit processing based on credit card information, processing for reducing the balance of electronic value, processing for reducing the balance of virtual currency, withdrawal from a bank account, and the like. Perform a transfer process or a process to reduce the balance of the account indicated by the debit card information.
  • the server 10 does not execute the payment process when the authentication fails, and executes the payment process when the authentication succeeds.
  • a message to that effect is displayed on the display unit 35 of the authentication terminal 30, the terminal of the store, or the like, and the user receives the product or uses the service.
  • the authentication terminal 30 is a digital signage device installed in a store or the like
  • the authentication success notification is received from the server 10
  • a message indicating that the authentication is successful is displayed on the display unit 35.
  • the store staff confirms the message, they hand over the product or provide the service to the user.
  • the message may be transferred and displayed not to the authentication terminal 30 but to another computer such as a terminal operated by the staff of the store.
  • the authentication terminal 30 is a vending machine
  • the authentication terminal 30 discharges a product specified by the user or cooks a product such as coffee or instant food. do.
  • the processing load of the server 10 in services such as electronic payment can be reduced.
  • the authentication terminal 30 may not exist, and the wireless communication ID may be directly transmitted from the user terminal 20 to the server 10.
  • the user terminal 20 uses the photographing unit 26 to photograph the user's face when authentication is performed.
  • the user terminal 20 transmits the wireless communication ID registered in itself and the image taken by the photographing unit 26 to the server 10.
  • the flow of processing after the server 10 receives these is as described in the embodiment.
  • the server 10 sends a success notification to the user terminal 20.
  • the user terminal 20 executes a predetermined process. This process may be an arbitrary process, such as a login process to the user terminal 20 or a payment process.
  • each function may be shared by a plurality of computers.
  • the functions may be shared by each of the server 10, the user terminal 20, and the authentication terminal 30.
  • the authentication process may not be executed on the server 10, but may be executed on the user terminal 20 or the authentication terminal 30.
  • the functions may be shared by these plurality of server computers.
  • the data described as being stored in the data storage unit 100 may be stored by a computer other than the server 10.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

認証システム(S)の認証手段(101)は、予め登録された第1情報と、当該第1情報に関連付けられた第2情報と、に基づいて、認証を実行する。選択手段(104)は、ユーザに第2情報を割り当てる場合に、登録済みの複数の第2情報のうちの一部である複数の候補を選択する。割当手段(105)は、複数の候補のうち、ユーザの第1情報と同じ又は類似する第1情報が関連付けられていない候補を、ユーザの第2情報として割り当てる。

Description

認証システム、認証方法、及びプログラム
 本開示は、認証システム、認証方法、及びプログラムに関する。
 従来、予め登録された第1情報と、当該第1情報に関連付けられた第2情報と、に基づいて、認証を実行する技術が知られている。特許文献1には、ユーザごとに、第1情報の一例である生体情報と、第2情報の一例であるグループと、のペアをデータベースに登録する情報処理装置が記載されている。特許文献1における認証は、データベースに登録された生体情報とグループのペアに基づいて実行される。
 特許文献1の技術では、生体情報が互いに類似する複数のユーザの各々に対し、同じグループが割り当てられると、ユーザの区別がつかなくなる可能性がある。このため、情報処理装置は、あるユーザのグループを登録する場合に、そのユーザの生体情報と、登録済みの全てのグループの生体情報と、の類似度を計算し、類似度が閾値未満の生体情報だけが存在するグループを検索する。特許文献1には、類似度が閾値未満の生体情報だけが存在するグループが見つかるまで、情報処理装置が、1つずつグループを選択して類似度を計算することも記載されている。
特開2017-215894号公報
 しかしながら、特許文献1の技術では、全てのグループの全ての生体情報の類似度を計算する必要があるので、情報処理装置の処理負荷が高くなる。情報処理装置が1つずつグループを選択したとしても、類似度が閾値未満の生体情報だけが存在するグループが見つかるまで、データベースに対して何度もクエリを送って生体情報を検索する必要があるので、情報処理装置の処理負荷が高くなる。
 本開示の目的の1つは、処理負荷を軽減することである。
 本開示の一態様に係る認証システムは、予め登録された第1情報と、当該第1情報に関連付けられた第2情報と、に基づいて、認証を実行する認証手段と、ユーザに前記第2情報を割り当てる場合に、登録済みの複数の前記第2情報のうちの一部である複数の候補を選択する選択手段と、前記複数の候補のうち、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補を、前記ユーザの前記第2情報として割り当てる割当手段と、を含む。
 本開示の一態様に係る認証方法は、予め登録された第1情報と、当該第1情報に関連付けられた第2情報と、に基づいて、認証を実行する認証ステップと、ユーザに前記第2情報を割り当てる場合に、登録済みの複数の前記第2情報のうちの一部である複数の候補を選択する選択ステップと、前記複数の候補のうち、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補を、前記ユーザの前記第2情報として割り当てる割当ステップと、を含む。
 本開示の一態様に係るプログラムは、予め登録された第1情報と、当該第1情報に関連付けられた第2情報と、に基づいて実行される認証において、ユーザに前記第2情報を割り当てる場合に、登録済みの複数の前記第2情報のうちの一部である複数の候補を選択する選択手段、前記複数の候補のうち、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補を、前記ユーザの前記第2情報として割り当てる割当手段、としてコンピュータを機能させる。
 本開示の一態様によれば、前記認証は、前記第1情報の類似性に基づいて実行され、前記割当手段は、前記ユーザの前記第1情報と類似する前記第1情報が関連付けられていない前記候補が複数存在する場合に、当該複数の候補の各々に関連付けられた前記第1情報と、前記ユーザの前記第1情報と、に基づいて、当該複数の候補のうちの何れかを、前記ユーザの前記第2情報として割り当てる。
 本開示の一態様によれば、前記割当手段は、前記ユーザの前記第1情報と類似する前記第1情報が関連付けられていない前記候補ごとに、当該候補に関連付けられた前記第1情報のうち、前記ユーザの前記第1情報と最も類似する前記第1情報を特定し、当該特定された第1情報のうち、前記ユーザの前記第1情報と最も類似しない前記第1情報が関連付けられた前記候補を、前記ユーザの前記第2情報として取得する。
 本開示の一態様によれば、前記認証システムは、登録済みの前記複数の第2情報の各々に関連付けられた前記第1情報の数を取得する取得手段を更に含み、前記選択手段は、登録済みの前記複数の第2情報の中から、前記数が少ない順に複数の前記第2情報を選択することによって、前記複数の候補を選択する。
 本開示の一態様によれば、前記選択手段は、前記数が少ない順に選択された前記複数の候補のうちの一部である複数の候補を、ランダムに選択し、前記割当手段は、ランダムに選択された前記複数の候補に、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられているか否かを判定し、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補が見つかるまで、前記選択手段によるランダムな選択と、前記割当手段による判定と、が繰り返される。
 本開示の一態様によれば、前記選択手段は、前記数が少ない順に選択された前記複数の候補の中に、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補が存在しない場合には、次に前記数が少ない順に、少なくとも1つの前記第2情報を選択することによって、少なくとも1つの次の候補を選択する。
 本開示の一態様によれば、前記選択手段は、前記数の合計が所定数に達するまで、前記候補をランダムに選択する。
 本開示の一態様によれば、前記選択手段は、前記数の合計が所定数に達するまで、前記数が少ない順に複数の前記第2情報を選択することによって、前記複数の候補を選択する。
 本開示の一態様によれば、前記割当手段は、前記複数の候補を含む1のクエリに基づいて、複数の他のユーザの各々の前記第1情報と前記第2情報が格納されたデータベースを検索し、前記データベースの検索結果に基づいて、前記ユーザに前記第2情報を割り当てる。
 本開示の一態様によれば、前記認証システムは、前記ユーザのユーザ端末に記録された所定のアプリケーションが起動するたびに、前記ユーザ端末から、新たな前記第2情報の割当要求を受信する受信手段を更に含み、前記選択手段は、前記割当要求を受信した場合に、前記複数の候補を選択し、前記割当手段は、前記複数の候補の中から、前記ユーザに新たな前記第2情報を割り当てる。
 本開示の一態様によれば、前記認証システムは、前記ユーザ端末に記録された前記第2情報に有効期限を設定する設定手段と、前記有効期限が経過した場合又は前記有効期限が近づいた場合に、前記ユーザに対し、前記アプリケーションの起動要求を送信する送信手段と、を更に含む。
 本開示の一態様によれば、前記ユーザに割り当てられた前記第2情報は、前記ユーザのユーザ端末に記録され、前記認証手段は、前記ユーザ端末と無線通信可能な認証端末を利用して取得された前記ユーザの前記第1情報、前記ユーザ端末から前記認証端末に対して無線通信で送信された前記第2情報、予め登録された前記ユーザの前記第1情報、及び当該第1情報に関連付けられた前記第2情報に基づいて、前記認証を実行する。
 本開示の一態様によれば、前記ユーザ端末は、所定の無線通信規格におけるアドバタイジングパケットを利用して、前記認証端末に対し、前記第2情報を送信し、前記認証手段は、前記アドバタイジングパケットを利用して送信された前記第2情報に基づいて、前記認証を実行する。
 本開示の一態様によれば、前記第1情報は、生体情報であり、前記第2情報は、前記生体情報に関連付けられる識別情報であり、前記認証手段は、予め登録された前記生体情報と、当該生体情報に関連付けられた前記識別情報と、に基づいて、前記認証を実行する。
 本開示によれば、処理負荷を軽減することができる。
認証システムの全体構成の一例を示す図である。 認証システムが利用される場面の一例を示す図である。 認証システムにおける認証の流れの一例を示す図である。 認証システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 IDデータベースのデータ格納例を示す図である。 ユーザに割り当てる無線通信IDとして決定されうる候補が複数存在した場合の一例を示す図である。 割当処理の一例を示すフロー図である。 割当処理の一例を示すフロー図である。 認証処理の一例を示すフロー図である。 変形例(3)の機能ブロック図である。
[1.認証システムの全体構成]
 本開示に係る認証システムの実施形態の例を説明する。図1は、認証システムの全体構成の一例を示す図である。図1に示すように、認証システムSは、サーバ10、ユーザ端末20、及び認証端末30を含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、ユーザ端末20、及び認証端末30の各々を1台ずつ示しているが、これらは複数台あってもよい。
 サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。制御部11は、記憶部12に記憶されたプログラム及びデータに従って処理を実行する。記憶部12は、主記憶部及び補助記憶部を含む。例えば、主記憶部は、RAMなどの揮発性メモリである。また例えば、補助記憶部は、ROM、EEPROM、フラッシュメモリ、又はハードディスクなどの不揮発性メモリである。通信部13は、有線通信又は無線通信用の通信インタフェースである。
 ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、携帯電話機(スマートフォンを含む)、携帯情報端末(タブレット型コンピュータ及びウェアラブル端末を含む)、又は、パーソナルコンピュータ等である。本実施形態では、ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、及び撮影部26を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。
 操作部24は、入力デバイスである。例えば、操作部24は、タッチパネル、マウス、キーボード、又はボタンを含む。例えば、表示部25は、液晶ディスプレイ又は有機ELディスプレイである。撮影部26は、少なくとも1台のカメラを含む。例えば、撮影部26は、CCDイメージセンサ又はCMOSイメージセンサなどの撮像素子を含む。撮影部26は、当該撮像素子が撮影した画像をデジタルデータとして記録する。画像は、静止画であってもよいし、所定のフレームレートで撮影された動画であってもよい。
 認証端末30は、認証に使用されるコンピュータである。例えば、認証端末30は、携帯電話機、携帯情報端末、又は、パーソナルコンピュータ等である。本実施形態では、認証端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36を含む。制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、及び撮影部26と同様であってよい。
 なお、記憶部12,22,32に記憶されるものとして説明するプログラム及びデータは、ネットワークNを介して供給されるようにしてもよい。また、サーバ10、ユーザ端末20、及び認証端末30の各々のハードウェア構成は、上記の例に限られず、種々のハードウェアを適用可能である。例えば、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[2.認証システムの概要]
 認証システムSは、任意の場面におけるユーザの正当性を確認するために、認証を実行する。本実施形態では、生体認証を例に挙げるが、認証システムSは、種々のタイプの認証を実行可能である。例えば、認証システムSは、2次元コード認証、パスコード認証、パスワード認証、電子スタンプ認証、暗証番号認証、又は合言葉認証を実行してもよい。また例えば、認証システムSは、複数のタイプの認証を組み合わせて、多段階認証を実行してもよい。
 生体認証は、人間の身体的特徴又は行動的特徴を利用する認証方法である。例えば、身体的特徴を利用する生体認証には、顔認証、指紋認証、DNA認証、掌形認証、網膜認証、虹彩認証、静脈認証、又は音声認証がある。また例えば、行動的特徴を利用する生体認証には、筆跡認証、キーストローク認証、リップムーブメント認証、まばたき認証、又は歩行認証がある。
 本実施形態では、ユーザがセキュリティゲートを通過する場面を例に挙げて、認証システムSの処理を説明する。また、生体認証の一例として、顔認証を説明する。なお、認証システムSは、後述する変形例のように、種々の場面に適用可能である。認証システムSが適用される場面は、本実施形態の例に限られない。
 図2は、認証システムSが利用される場面の一例を示す図である。図2に示すように、セキュリティゲートSGは、認証端末30が接続されている。セキュリティゲートSGのドアは、ロック機構によりロックされている。ユーザの認証が成功すると、ロックが解除される。セキュリティゲートSGは、勤務先の会社又は公共施設等の任意の施設に配置される。施設に入場する資格を有する者だけがセキュリティゲートSGを通過できる。
 ユーザは、認証システムSが提供する認証サービスを利用するために、ユーザ端末20を操作して所定の利用登録を行う。ユーザが利用登録を完了させると、ユーザを一意に識別するユーザIDが発行される。ユーザが入力した氏名などの情報は、サーバ10に登録される。ユーザは、利用登録時又はその後の任意のタイミングで、サーバ10に対し、自身の顔写真をアップロードする。
 顔写真は、予め記憶部22に記憶されていてもよいし、その場で撮影部26により撮影された顔写真がアップロードされてもよい。また、複数の顔写真がアップロードされてもよい。サーバ10は、アップロードされた顔写真に基づいて、ユーザの顔の特徴量を計算する。顔の特徴量は、サーバ10に登録されて認証で利用される。
 本実施形態では、顔の特徴量だけではなく、ユーザに割り当てられたIDも認証で利用される。このIDは、ユーザがセキュリティゲートSGに近づいた場合に、無線通信を利用して、ユーザ端末20から認証端末30に送信される。このIDは、ユーザIDであってもよいが、本実施形態では、ユーザIDとは異なる情報とする。以降、このIDを、無線通信IDと記載する。
 無線通信IDは、更新されずに半永久的に同じものが使用されてもよいが、本実施形態では、無線通信IDは、ユーザ端末20にインストールされたアプリケーションが起動するたびに更新される。また、本実施形態では、ユーザIDが、ユーザ同士の重複が許可されないのに対し、無線通信IDは、ユーザ同士の重複が許可されるものとする。顔写真のアップロードと、無線通信IDの割り当てと、が完了すると、ユーザは、セキュリティゲートSGを通過できるようになる。
 図3は、認証システムSにおける認証の流れの一例を示す図である。図3に示すように、認証端末30の周囲には、通信可能領域A1及び認証可能領域A2が設定される。図3では、通信可能領域A1及び認証可能領域A2の各々を円形で示すが、これらは、任意の形状及びサイズであってよく、例えば、半円、楕円、又は多角形などであってもよい。
 通信可能領域A1は、認証端末30の通信部33の通信範囲を示す領域である。通信可能領域A1は、利用される通信規格や通信環境に応じて異なる。本実施形態では、BLE(Bluetooth Low Energy)が利用される場合を説明するが、他の任意の通信規格を利用可能である。例えば、Wi-Fi(登録商標)又はBLEではないBluetooth(登録商標)が利用されてもよい。
 例えば、通信可能領域A1は、3メートル~5メートル程度である。ユーザ端末20が通信可能領域A1内に移動すると、ユーザ端末20と認証端末30との間で直接的な通信が可能となる。ユーザ端末20と認証端末30との間でペアリングが実行されてもよいが、本実施形態では、ペアリングは実行されないものとする。
 認証可能領域A2は、認証の実行が許可される領域である。認証可能領域A2は、通信可能領域A1よりも小さい。別の言い方をすれば、認証可能領域A2は、通信可能領域A1に含まれており、認証可能領域A2の端部は、通信可能領域A1の端部よりも認証端末30に近い。例えば、認証可能領域A2は、1メートル~2メートル程度である。ユーザが通信可能領域A1に入ると、ユーザ端末20と認証端末30とは通信可能になるが、ユーザが認証可能領域A2に入るまでは、認証は実行されない。
 例えば、ユーザが、ポケット又は鞄にユーザ端末20を入れたまま、認証端末30に近づいたとする。ユーザが通信可能領域A1の中に入ると、ユーザ端末20と認証端末30との間で、直接的な通信が可能になる。本実施形態では、ユーザ端末20は、アドバタイジングパケットを利用して、認証端末30に対し、記憶部22に記憶された無線通信IDを送信する。なお、ユーザIDが記憶部22に記憶されていたとしても、ユーザIDは、認証端末30に対して送信されない。
 認証端末30は、ユーザ端末20から受信した無線通信IDを記憶部32に記録する。本実施形態では、認証端末30は、ユーザの位置を特定するために、無線通信信号の強度(RSSI:Received Signal Strength Indication)をスキャンしてユーザ端末20との距離を計測する。認証端末30は、この距離により、ユーザが通信可能領域A1又は認証可能領域A2の何れにいるかを特定できる。認証端末30は、所定距離以内にいるユーザ端末20から受信した無線通信IDだけをフィルタリングする。
 ユーザが、認証端末30に更に近づいて、認証可能領域A2の中に入ると、認証の実行が許可される。認証端末30は、撮影部36を利用してユーザの顔を撮影する。認証端末30は、サーバ10に対し、自身の認証端末ID、認証可能領域A2の中にいるユーザ端末20から受信した無線通信ID、及び撮影部36により撮影された画像を送信する。
 サーバ10は、認証端末30から認証端末ID、無線通信ID、及び画像を受信すると、この画像に撮影された顔の特徴量を計算する。サーバ10は、予め登録された顔の特徴量の中から、認証端末30から受信した無線通信IDが関連付けられた顔の特徴量を取得する。サーバ10は、当該取得された顔の特徴量と、上記計算された顔の特徴量と、が類似するか否かを判定することによって、認証を実行する。
 認証が成功すると、サーバ10から認証端末30に対し、認証が成功したことを示す通知が送信され、セキュリティゲートSGのロックが解除される。以上のように、本実施形態の認証は、サーバ10に登録された顔の特徴量及び無線通信ID、ユーザ端末20に記録された無線通信ID、及び認証端末30で撮影された画像に基づいて実行される。
 先述したように、無線通信IDは、ユーザ同士の重複が許可されるので、互いに顔が似たユーザ同士で無線通信IDが重複すると、ユーザを区別できない可能性がある。このため、サーバ10は、互いに顔が似たユーザ同士で無線通信IDが重複しないようにする必要がある。しかしながら、従来技術で説明したように、従来の手法を採用すると、サーバ10の処理負荷が高くなる可能性がある。
 そこで、サーバ10は、あるユーザに無線通信IDを割り当てる場合に、他のユーザが使用している無線通信IDの全部ではなく、その一部を候補として選択する。更に、サーバ10は、1つずつ候補を選択するのではなく、一度に複数の候補を選択して、顔が似た他のユーザが使用していない候補が存在するか否かを判定する。これにより、サーバ10の処理負荷を軽減するようにしている。以降、この技術の詳細を説明する。
[3.認証システムにおいて実現される機能]
 図4は、認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び認証端末30の各々で実現される機能を説明する。
[3-1.サーバにおいて実現される機能]
 図4に示すように、サーバ10では、データ記憶部100、認証部101、受信部102、取得部103、選択部104、割当部105、及び送信部106が実現される。
[データ記憶部]
 データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、認証に必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザデータベースDB1と、IDデータベースDB2と、について説明する。
 図5は、ユーザデータベースDB1のデータ格納例を示す図である。図5に示すように、ユーザデータベースDB1は、複数のユーザの各々に関する各種情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、ユーザID、ユーザの氏名、パスワード、アップロードされた顔写真のデータ、顔写真から計算された顔の特徴量、及び無線通信IDが格納される。
 本実施形態では、パスワードは、認証端末30を利用した認証では使用されず、ユーザデータベースDB1に登録された情報を変更する場合などの他の目的で使用される。ユーザは、ユーザIDとパスワードをユーザ端末20に入力してサーバ10にログインすると、自身の情報を変更できる。
 顔の特徴量は、顔の特徴を数値化した情報である。例えば、顔の特徴量は、顔のパーツの相対位置、大きさ、又は形状などの特徴が示される。ユーザデータベースDB1に顔写真だけを登録しておき、認証時にその場で顔の特徴量が計算されてもよい。複数の顔写真が登録される場合には、顔写真ごとに、顔の特徴量が計算される。
 なお、顔認証自体は、種々の手法を適用可能である。例えば、顔認証として、主成分分析、線形判別分析、弾性マッチング、又は隠れマルコフモデルといった手法を利用可能である。特徴量は、これらの手法に応じた計算式で計算されるようにすればよい。本実施形態では、顔の特徴量は、多次元のベクトルで表現される場合を説明するが、顔の特徴量は、配列又は単一の数値といった他の形式で表現されてもよい。
 ユーザデータベースDB1に格納される無線通信IDは、ユーザに割り当てられた無線通信IDである。別の言い方をすれば、ユーザが使用中の無線通信IDがユーザデータベースDB1に格納される。この無線通信IDは、後述するデータ記憶部200に記憶された無線通信IDと同じである。図5の例では、無線通信IDが4桁の数値で表現される場合を説明するが、無線通信IDは、任意の形式で表現可能である。例えば、無線通信IDは、1桁~3桁の何れかの数値、5桁以上の数値、文字、文字と数値の組み合わせ、又はベクトルで表現されてもよい。
 例えば、ユーザが利用登録をすると、ユーザデータベースDB1に新たなレコードが作成される。新たなレコードには、ユーザIDに関連付けて、氏名、顔写真のデータ、及び顔写真から計算された顔の特徴量が格納される。このレコードには、利用登録時又は顔写真のアップロード時に割り当てられた無線通信IDも格納される。本実施形態では、ユーザ端末20のアプリケーションが起動するたびに、ユーザデータベースDB1に格納された無線通信IDが更新される。
 図6は、IDデータベースDB2のデータ格納例を示す図である。図6に示すように、IDデータベースDB2は、複数の無線通信IDの各々を管理するためのデータベースである。例えば、IDデータベースDB2には、複数の無線通信IDの各々を使用しているユーザ数が格納される。
 IDデータベースDB2には、少なくとも1人のユーザが使用している無線通信IDのユーザ数が格納される。IDデータベースDB2には、誰も使用していない無線通信IDのユーザ数(即ち、0人)が格納されてもよい。ユーザ数は、顔の特徴量が関連付けられている数、ユーザデータベースDB1に無線通信IDが格納されているレコードの数、又は無線通信IDが記録されたユーザ端末20の台数ということもできる。
 例えば、新たな無線通信IDが発行されたり、ユーザに割り当てられた無線通信IDが更新されたりすると、IDデータベースDB2の内容も更新される。ある無線通信IDがユーザに割り当てられると、その無線通信IDのユーザ数が増加する。あるユーザの無線通信IDが更新されて、その無線通信IDがそのユーザに割り当てられなくなると、その無線通信IDのユーザ数が減少する。サーバ10は、ユーザデータベースDB1に格納された無線通信IDごとにレコード数をカウントすることによって、当該無線通信IDのユーザ数を取得し、IDデータベースDB2を更新する。
[認証部]
 認証部101は、制御部11を主として実現される。認証部101は、予め登録された顔の特徴量と、当該顔の特徴量に関連付けられた無線通信IDと、に基づいて、認証を実行する。登録とは、データ記憶部100にデータが記録されることである。本実施形態では、ユーザデータベースDB1に、顔の特徴量と、無線通信IDと、が関連付けられて登録されている。なお、関連付けられるとは、ある情報から他の情報を検索可能な状態である。データベースの同じレコードに複数の情報が格納されていることは、これら複数の情報が互いに関連付けられていることに相当する。
 本実施形態では、顔の特徴量は、第1情報の一例であり、無線通信IDは、第2情報の一例である。また、顔の特徴量は、生体情報の一例であり、無線通信IDは、生体情報に関連付けられる識別情報の一例である。このため、本実施形態において、顔の特徴量と記載した箇所は第1情報又は生体情報と読み替えることができ、無線通信IDと記載した箇所は第2情報又は識別情報と読み替えることができる。なお、ユーザがアップロードした顔写真から計算された顔の特徴量ではなく、顔写真そのものが第1情報又は生体情報に相当してもよい。
 第1情報及び第2情報の各々は、認証情報である。認証情報とは、認証で用いられる情報である。第1情報及び第2情報の各々は、認証時の正解又はインデックスとなる情報ということもできる。第1情報及び第2情報の各々は、利用する認証方法に応じた情報であればよい。例えば、第1情報は、顔の特徴量以外の生体情報、ユーザID、パスワード、パスコード、二次元コード、電子スタンプのマルチタッチパターン、合言葉、生年月日、電話番号、又はメールアドレスであってもよい。第2情報は、第1情報とは異なる認証情報であればよく、上記例示した認証情報のうち、第1情報ではない種類の認証情報であってもよい。
 本実施形態では、ユーザに割り当てられた無線通信IDは、ユーザのユーザ端末20に記録されている。図3を参照して説明したように、認証部101は、ユーザ端末20と無線通信可能な認証端末30を利用して取得されたユーザの顔の特徴量、ユーザ端末20から認証端末30に対して無線通信で送信された無線通信ID、予め登録されたユーザの顔の特徴量、及び当該顔の特徴量に関連付けられた無線通信IDに基づいて、認証を実行する。
 認証端末30を利用して取得されたユーザの顔の特徴量は、認証時のクエリとなる顔の特徴量である。この顔の特徴量は、認証端末30を何らかの形で利用すればよく、本実施形態では、顔の特徴量の計算がサーバ10で実行される場合を説明するが、この計算が認証端末30で実行されてもよい。顔の特徴量以外の認証情報を第1情報として利用する場合、ユーザに第1情報を入力させる必要があれば、認証端末30の操作部34を利用して第1情報が取得されてもよい。
 他にも例えば、第1情報を含む二次元コードを利用した認証とするのであれば、認証端末30の撮影部36又はコードリーダを利用して、第1情報が取得されてもよい。また例えば、ユーザ端末20に第1情報を記録しておき、第2情報だけではなく第1情報も無線通信を利用して送信されるのであれば、認証端末30の通信部33を利用して第1情報が取得されてもよい。本実施形態では、第1情報は、認証端末30の何らかのハードウェアを利用して取得されるようにすればよい。この点は、第2情報も同様である。
 本実施形態では、ユーザ端末20は、所定の無線通信規格におけるアドバタイジングパケットを利用して、認証端末30に対し、無線通信IDを送信する。アドバタイジングパケット自体は、公知の通信規格で定められたフォーマットのものを使用すればよい。認証部101は、アドバタイジングパケットを利用して送信された無線通信IDに基づいて、認証を実行する。即ち、認証部101は、ユーザ端末20から認証端末30に対して送信されたアドバタイジングパケットに含まれる無線通信IDに基づいて、認証を実行する。この無線通信IDは、認証時のクエリとなる無線通信IDである。
[受信部]
 受信部102は、制御部11を主として実現される。受信部102は、ユーザ端末20又は認証端末30から任意のデータを受信する。例えば、受信部102は、ユーザのユーザ端末20に記録された所定のアプリケーションが起動するたびに、ユーザ端末20から、新たな無線通信IDの割当要求を受信する。このアプリケーションは、認証に利用されるアプリケーションである。アプリケーションは、予めユーザ端末20にインストールされている。ユーザに割り当てられた無線通信IDは、アプリケーションの一部としてユーザ端末20に記録されていてもよい。
 割当要求は、新たな無線通信IDの割り当てを要求するための通知である。割当要求は、所定形式のデータが送信されることによって行われる。割当要求は、アプリケーションが起動したことを示す通知、又は、無線通信IDの更新を要求するための通知ということもできる。受信部102は、ユーザ端末20から、アプリケーションが起動した場合に送信された割当要求を受信する。
[取得部]
 取得部103は、制御部11を主として実現される。取得部103は、登録済みの複数の無線通信IDの各々に関連付けられた顔の特徴量の数を取得する。この数は、無線通信IDの割り当て数ということができる。
 登録済みの無線通信IDとは、少なくとも1つの顔の特徴量が関連付けられたことがある無線通信IDである。別の言い方をすれば、登録済みの無線通信IDは、少なくとも1人のユーザに割り当てられたことがある無線通信ID、少なくとも1人のユーザが使用したことがある無線通信ID、又は少なくとも1台のユーザ端末20に記録されたことがある無線通信IDである。例えば、登録済みの無線通信IDは、ユーザデータベースDB1及びIDデータベースDB2の少なくとも一方に登録されたことがある無線通信IDである。
 なお、何れかのユーザに割り当てられた無線通信IDであったとしても、アプリケーションを起動した場合の更新によって、どのユーザにも割り当てられなくなった無線通信IDも存在する。このような無線通信IDについてもIDデータベースDB2にレコードが残ることがあるので、登録済みの無線通信IDに相当してもよい。本実施形態では、ユーザデータベースDB1及びIDデータベースDB2の少なくとも一方に格納された無線通信IDが登録済みの無線通信IDに相当する。
 本実施形態のように、ユーザ1人当たり1つの無線通信IDが割り当てられる場合、取得部103が取得する数は、無線通信IDを使用しているユーザ数である。なお、ユーザ1人当たり複数の無線通信IDが割り当てられてもよい。本実施形態では、無線通信IDとユーザ数との関係がIDデータベースDB2に格納されているので、取得部103は、IDデータベースDB2を参照することによって、ユーザ数を取得する。
[選択部]
 選択部104は、制御部11を主として実現される。選択部104は、ユーザに無線通信IDを割り当てる場合に、登録済みの複数の無線通信IDのうちの一部である複数の候補を選択する。
 ユーザに無線通信IDを割り当てる場合とは、候補を選択する処理を実行するための条件が満たされることである。本実施形態では、受信部102が割当要求を受信することが、ユーザに無線通信IDを割り当てる場合に相当する。このため、選択部104は、割当要求を受信した場合に、複数の候補を選択する。なお、上記条件は、任意の条件であってよく、例えば、所定の日時が訪れることであってもよいし、ユーザ端末20がサーバ10にアクセスすることであってもよい。他にも例えば、同じ無線通信IDを利用して所定回数の認証が実行されることが条件に相当してもよい。
 候補とは、ユーザに割り当てられる可能性がある無線通信IDである。別の言い方をすれば、候補は、ユーザに割り当てられる無線通信IDの母集団である。本実施形態では、候補が登録済みの無線通信IDである場合を説明するが、新規の無線通信IDが候補として含まれていてもよい。即ち、少なくとも1人のユーザに割り当てられたことのある無線通信IDだけではなく、誰にも割り当てられたことのない無線通信IDが候補として含まれていてもよい。
 選択部104は、登録済みの全ての無線通信IDのうちの一部であり、かつ、複数の無線通信IDを、複数の候補として選択する。例えば、登録済みの無線通信IDをn個(nは2以上の整数)とすると、選択部104は、k個(kは2以上n未満の整数)無線通信IDを、複数の候補として選択する。本実施形態では、kの数値が10であり、選択部104が10個の候補を選択する場合を説明するが、選択される候補の数は、10個に限られない。選択部104は、任意の数の候補を選択可能であり、例えば、2個~9個の何れかの個数の候補を選択してもよいし、11個以上の候補を選択してもよい。選択部104が選択する候補の数(kの数値)は、固定値であってもよいし、可変値であってもよい。例えば、この数は、IDデータベースDB2に格納されたユーザ数に応じて変化してもよい。
 例えば、選択部104は、登録済みの複数の無線通信IDの中から、ユーザ数が少ない順に複数の無線通信IDを選択することによって、複数の候補を選択する。本実施形態では、選択部104が、IDデータベースDB2に格納されたユーザ数の昇順にk個の無線通信IDを選択する場合を説明するが、後述する変形例のように、選択部104は、ユーザ数の合計が所定数に達するまで、可能な限りの候補を選択してもよい。また、選択部104は、ユーザ数を考慮せずに、登録済みの複数の無線通信IDの中から、ランダムにk個の無線通信IDを選択してもよい。
 本実施形態では、選択部104は、ユーザ数が少ない順に選択された複数の候補のうちの一部である複数の候補を、ランダムに選択する。例えば、選択部104は、上記のように選択されたk個の候補のうち、m個(mは2以上k未満の整数)の候補を、ランダムに選択する。即ち、ひとまず選択されたk個の候補の中から、後述する割当部105の判定対象になる候補がm個に絞られる。ランダムに選択する方法自体は、公知の種々の手法を利用可能である。例えば、選択部104は、乱数を利用して、k個の候補の中からm個の候補を選択してもよい。
 なお、選択部104は、数が少ない順に選択された複数の候補の中に、ユーザの顔の特徴量と同じ又は類似する顔の特徴量が関連付けられていない候補が存在しない場合には、次に数が少ない順に、少なくとも1つの無線通信IDを選択することによって、少なくとも1つの次の候補を選択する。即ち、選択部104は、最初に選択したk個の候補の中に、ユーザに割り当てるべき候補が存在しなかった場合に、次の候補を選択する。次の候補は、1つ以上であればよく、複数個選択されなければならないわけではない。選択部104は、まだ選択されていない無線通信IDの中から、昇順に少なくとも1つの無線通信IDを、次の候補として選択すればよい。
[割当部]
 割当部105は、制御部11を主として実現される。割当部105は、選択部104により選択された複数の候補のうち、ユーザの顔の特徴量と同じ又は類似する顔の特徴量が関連付けられていない候補を、ユーザの無線通信IDとして割り当てる。即ち、割当部105は、複数の候補のうち、ユーザと顔が似ている他のユーザが使用していない候補を、ユーザの無線通信IDとして割り当てる。割当部105は、互いに顔が似たユーザ同士で無線通信IDが重複しないように、複数の候補のうちの何れかを、ユーザの無線通信IDとして割り当てる。
 ユーザに無線通信IDを割り当てるとは、ユーザが使用する無線通信IDとして決定することである。即ち、ユーザデータベースDB1のユーザのレコードに無線通信IDを格納することは、そのユーザにその無線通信IDを割り当てることに相当する。本実施形態では、ユーザ端末20に無線通信IDが記録されるので、ユーザ端末20に記録する無線通信IDとして決定することが、ユーザに無線通信IDを割り当てることに相当する。
 本実施形態では、認証は、顔の特徴量の類似性に基づいて実行されるので、割当部105は、ユーザの顔の特徴量と類似する顔の特徴量が関連付けられていない候補が複数存在する場合に、当該複数の候補の各々に関連付けられた顔の特徴量と、ユーザの顔の特徴量と、に基づいて、当該複数の候補のうちの何れかを、ユーザの無線通信IDとして割り当てる。なお、顔の特徴量が偶然同じになる可能性もあるので、ユーザの顔の特徴量と同じ顔の特徴量が関連付けられている候補が存在した場合には、その候補はユーザに割り当てられない。
 割当部105は、ユーザデータベースDB1を参照し、選択部104により選択された候補ごとに、当該候補に関連付けられた顔の特徴量を取得する。割当部105は、ユーザの顔の特徴量と、各候補に関連付けられた顔の特徴量と、が類似するか否かを判定する。割当部105は、ユーザの顔の特徴量と類似する顔の特徴量が1つでも関連付けられている候補については、ユーザに割り当てる無線通信IDとして決定しない。割当部105は、ユーザの顔の特徴量と類似する顔の特徴量が1つも関連付けられていない候補を、ユーザに割り当てる無線通信IDとして決定する。
 ユーザに割り当てる無線通信IDとして決定されうる候補が複数存在した場合には、割当部105は、何れかの候補をランダムに選択してもよいが、本実施形態では、割当部105は、ユーザの顔の特徴量と類似する顔の特徴量が関連付けられていない候補ごとに、当該候補に関連付けられた顔の特徴量のうち、ユーザの顔の特徴量と最も類似する顔の特徴量を特定する。割当部105は、当該特定された顔の特徴量のうち、ユーザの顔の特徴量と最も類似しない顔の特徴量が関連付けられた候補を、ユーザの無線通信IDとして取得する。
 図7は、ユーザに割り当てる無線通信IDとして決定されうる候補が複数存在した場合の一例を示す図である。なお、図7に示す座標軸は、顔の特徴量が示すベクトル空間の座標軸である。図7の例では、アプリケーションを起動したユーザAに割り当てる無線通信IDとして決定されうる候補として、3つの候補「3145」、「1751」、「7534」が存在した場合が示されている。
 例えば、割当部105は、候補「3145」が割り当てられたユーザのうち、ユーザAと最も顔が似ているユーザXとの距離D1を取得する。この距離は、顔の特徴量同士の距離である。また例えば、割当部105は、候補「1751」が割り当てられたユーザのうち、ユーザAと最も顔が似ているユーザYとの距離D2を取得する。また例えば、割当部105は、候補「7534」が割り当てられたユーザのうち、ユーザAと最も顔が似ているユーザZとの距離D3を取得する。
 割当部105は、3つの候補のうち、距離D1~D3が最も長い候補「7534」を、ユーザに割り当てる無線通信IDとして決定する。3つの候補は、何れもユーザAに割り当てる無線通信IDとして適した候補であるが、候補「7534」がユーザAに割り当てられることによって、ユーザAが他のユーザとして認証されることをより確実に防止できる。
 本実施形態では、割当部105は、選択部104によりランダムに選択された複数の候補(m個の候補)に、ユーザの顔の特徴量と同じ又は類似する顔の特徴量が関連付けられているか否かを判定する。ユーザの顔の特徴量と同じ又は類似する顔の特徴量が関連付けられていない候補が見つかるまで、選択部104によるランダムな選択と、割当部105による判定と、が繰り返される。
 例えば、割当部105は、選択部104により選択された複数の候補を含む1のクエリに基づいて、複数の他のユーザの各々の顔の特徴量と無線通信IDが格納されたユーザデータベースDB1を検索し、ユーザデータベースDB1の検索結果に基づいて、ユーザに無線通信IDを割り当てる。割当部105は、選択部104により選択された複数の候補にそれぞれ対応する複数のクエリに基づいてユーザデータベースDB1を検索するのではなく、複数の候補をOR条件として1のクエリに基づいて、ユーザデータベースDB1を検索する。本実施形態では、k個の候補の中のm個がランダムに選択されるので、1のクエリは、m個の候補がOR条件で並べられたものとなる。
 本実施形態では、ユーザがアプリケーションを起動した場合に、新たな無線通信IDの割当要求が送信されるので、割当部105は、複数の候補の中から、ユーザに新たな無線通信IDを割り当てる。また、選択部104により選択されたk個の候補の中に適した候補が存在しなければ、割当部105は、新たに選択された候補の中に、適した候補が存在するか否かを判定すればよい。割当部105は、登録済みの全ての無線通信IDを判定しても適した候補が見つからなかった場合には、新たに作成した無線通信IDをユーザに割り当てればよい。
 なお、パスワード認証のように、認証情報の類似性ではなく、認証情報の一致によって成否が判定される認証情報であれば、割当部105は、ユーザの第1情報(パスワードなど)と同じ第1情報が関連付けられていない候補(本実施形態では、無線通信ID)を、ユーザに割り当てればよい。この場合、ユーザの第1情報(パスワードなど)と類似する第1情報が関連付けられていたとしても一致していなければ、その候補はユーザに割り当てられることがある。
[送信部]
 送信部106は、制御部11を主として実現される。送信部106は、ユーザ端末20又は認証端末30に対し、任意のデータを送信する。例えば、送信部106は、ユーザ端末20に対し、割当部105により割り当てられた無線通信IDを送信する。また例えば、送信部106は、認証端末30に対し、認証部101の認証結果を送信する。
[3-2.ユーザ端末において実現される機能]
 図4に示すように、ユーザ端末20では、データ記憶部200、送信部201、及び受信部202が実現される。
[データ記憶部]
 データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、登録申請及び認証に必要なデータを記憶する。例えば、データ記憶部200は、ユーザの顔写真のデータを記憶する。また例えば、データ記憶部200は、ユーザの無線通信IDを記憶する。
[送信部]
 送信部201は、制御部21を主として実現される。送信部201は、サーバ10又は認証端末30に対し、任意のデータを送信する。例えば、送信部201は、サーバ10に対し、割当要求を送信する。また例えば、送信部201は、認証端末30に対し、無線通信を利用して、データ記憶部200に記憶された無線通信IDを送信する。本実施形態では、送信部201は、無線通信IDが格納されたアドバタイジングパケットを送信する。
[受信部]
 受信部202は、制御部21を主として実現される。受信部202は、サーバ10又は認証端末30から、任意のデータを受信する。例えば、受信部202は、サーバ10から、ユーザに割り当てられた無線通信IDを受信する。この無線通信IDは、データ記憶部200に記録される。
[3-3.認証端末において実現される機能]
 図4に示すように、認証端末30では、データ記憶部300、送信部301、受信部302、及び処理実行部303が実現される。なお、本実施形態では、認証端末30が認証システムSに含まれる場合を説明するが、認証端末30は、認証システムSと通信可能な外部装置であってもよい。
[データ記憶部]
 データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、認証に必要なデータを記憶する。例えば、データ記憶部300は、サーバ10のIPアドレス等の情報を記憶する。また例えば、データ記憶部300は、ユーザ端末20から受信した無線通信IDを記憶する。また例えば、データ記憶部300は、ユーザ端末20から無線通信IDごとに、そのユーザ端末20との距離を記憶してもよい。また例えば、データ記憶部300は、認証端末30を一意に識別する認証端末IDを記憶する。
[送信部]
 送信部301は、制御部31を主として実現される。送信部301は、サーバ10又はユーザ端末20に対し、任意のデータを送信する。例えば、送信部301は、サーバ10に対し、認証端末IDと、ユーザ端末20から受信した無線通信IDと、を送信する。
[受信部]
 受信部302は、制御部31を主として実現される。受信部302は、サーバ10又はユーザ端末20から、任意のデータを受信する。例えば、受信部302は、ユーザ端末20から、無線通信を利用して、無線通信IDを受信する。本実施形態では、受信部302は、無線通信IDが格納されたアドバタイジングパケットを受信する。また例えば、受信部302は、サーバ10から認証結果を受信する。
[処理実行部]
 処理実行部303は、制御部31を主として実現される。処理実行部303は、認証が成功した場合に、所定の処理を実行する。所定の処理は、先述した通りであり、認証が成功した場合に実行が許可される処理である。本実施形態では、認証が成功した場合に、セキュリティゲートSGのロックが解除されるので、処理実行部303は、認証が成功したことを示す通知を受信した場合には、ロック機構のモータを回転等させることによってロックを解除し、認証が成功したことを示す通知を受信しなかった場合には、ロックを解除しない。なお、所定の処理は、本実施形態の例に限られず、任意の処理であってよい。
[4.本実施形態において実行される処理]
 次に、認証システムSにおいて実行される処理について説明する。ここでは、ユーザに無線通信IDを割り当てるための割当処理と、ユーザの認証を実行するための認証処理と、について説明する。下記に説明する処理は、図4に示す機能ブロックにより実行される処理の一例である。
[4-1.割当処理]
 図8及び図9は、割当処理の一例を示すフロー図である。図8及び図9に示す割当処理は、制御部11,21が、それぞれ記憶部12,22に記憶されたプログラムに従って動作することによって実行される。なお、割当処理が実行されるにあたり、ユーザは利用登録を済ませているものとする。
 図8に示すように、ユーザ端末20は、ユーザの操作に基づいて、記憶部22に記憶されたアプリケーションを起動し(S100)、サーバ10に対し、新たな無線通信IDを割り当てるための割当要求を送信する(S101)。なお、本実施形態では、ユーザIDが記憶部22に記憶されており、割当要求には、ユーザIDが含まれるものとする。
 サーバ10は、ユーザ端末20から割当要求を受信すると(S102)、IDデータベースDB2に基づいて、登録済みの全ての無線通信IDのうち、ユーザ数が少ない順に10個の候補を選択する(S103)。なお、登録済みの無線通信IDは、10個よりも多いものとする。例えば、数十個~数千個又はそれ以上の無線通信IDが登録済みであるものとする。
 サーバ10は、選択済みの全ての候補をチェックしたか否かを判定する(S104)。S104においては、サーバ10は、S103又は後述するS111において選択された全ての候補に対し、S105以降の処理が実行されたか否かを判定する。
 選択済みの全ての候補をチェックしたと判定されない場合(S104;N)、即ち、まだチェックしていない候補が1つでも残っている場合、サーバ10は、まだチェックしていない候補の中から、ランダムに3個の候補を選択する(S105)。S105においては、サーバ10は、まだチェックしていない候補の中から、S106以降の処理の対象となる候補を絞り込む。なお、まだチェックしていない候補が3個以下の場合には、サーバ10は、まだチェックしていない候補を全て選択すればよい。
 サーバ10は、S105で選択した3個の候補に基づいて、ユーザデータベースDB1を検索する(S106)。S106においては、サーバ10は、S105で選択した全ての候補を含む1つのクエリを作成する。サーバ10は、ユーザデータベースDB1に対し、当該作成されたクエリを送って検索を実行する。即ち、サーバ10は、S105で選択した3個の候補にそれぞれ対応する3個のクエリで検索するのではなく、3個の候補を1つにまとめたクエリで検索する。このクエリは、3個の候補がOR条件で結合されたものとなる。サーバ10は、S105で選択した候補の各々に関連付けられた顔の特徴量を、検索結果として取得する。
 サーバ10は、S106で検索した顔の特徴量の中に、顔が似た他のユーザが存在するか否か(即ち、ユーザの顔の特徴量と同じ又は類似する顔の特徴量が存在するか否か)を判定する(S107)。S107においては、サーバ10は、S106で検索したレコードの中に、顔が似た他のユーザのレコードが存在するか否かを判定する。サーバ10は、S106で検索した顔の特徴量ごとに、当該顔の特徴量と、アプリケーションを起動させたユーザの顔の特徴量(ユーザデータベースDB1において、割当要求に含まれるユーザIDに関連付けられた顔の特徴量)と、の距離を計算する。サーバ10は、閾値未満の距離が少なくとも1つ存在するか否かを判定する。閾値未満の距離が1つも存在しないことは、顔が似た他のユーザが存在しないことに相当する。
 S107において、顔が似た他のユーザが存在しない候補が1つ存在すると判定された場合(S107;1つ)、サーバ10は、その候補を、ユーザの無線通信IDとして割り当てる(S108)。S108においては、サーバ10は、ユーザデータベースDB1のうち、ユーザのレコードに無線通信IDを格納し、IDデータベースDB2を更新する。
 S107において、顔が似た他のユーザが存在しない候補が複数存在すると判定された場合(S107;複数)、サーバ10は、複数の候補のうちの何れかを、ユーザの無線通信IDとして割り当てる(S109)。S109においては、サーバ10は、ユーザデータベースDB1のうち、ユーザのレコードに無線通信IDを格納し、IDデータベースDB2を更新する。例えば、図7を参照して説明したように、サーバ10は、顔が似た他のユーザが存在しない複数の候補のうち、ユーザの顔の特徴量との距離が最も遠い候補を割り当ててもよい。
 S107において、顔が似たユーザが存在しない候補が存在しないと判定された場合(S107;N)、S104の処理に戻る。まだチェックしていない候補が存在する場合には、S104の判定が否定され、まだチェックしていない候補について、S105以降の処理が実行される。
 S104において、全ての候補をチェックしたと判定された場合(S104;Y)、図9に移り、サーバ10は、まだ選択可能な無線通信IDが存在するか否かを判定する(S110)。選択可能な無線通信IDが存在すると判定された場合(S110;Y)、サーバ10は、IDデータベースDB2に基づいて、次にユーザ数が少ない10個の候補を選択し(S111)、S104の処理に移行する。この場合、次にユーザ数が少ない10個の候補がチェックの対象となる。
 S110において、選択可能な無線通信IDが存在すると判定されない場合(S110;N)、サーバ10は、新たに無線通信IDを発行し、ユーザの無線通信IDとして割り当てる(S112)。S112においては、サーバ10は、無線通信IDを新規作成することになる。サーバ10は、ユーザデータベースDB1のうち、ユーザのレコードに無線通信IDを格納し、IDデータベースDB2を更新する。
 サーバ10は、ユーザ端末20に対し、S108、S109、又はS112でユーザに割り当てられた無線通信IDを送信する(S113)。ユーザ端末20は、新たな無線通信IDを受信すると(S114)、記憶部22に記憶された無線通信IDを上書きし(S115)、本処理は終了する。古い無線通信IDは、ユーザ端末20から削除される。
[4-2.認証処理]
 図10は、認証処理の一例を示すフロー図である。図10に示す認証処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。なお、認証処理が実行されるにあたり、ユーザは利用登録を済ませているものとする。割当処理が完了している場合、ユーザ端末20に最新の無線通信IDが記録されているものとする。
 図10に示すように、ユーザ端末20は、無線通信を利用して、記憶部22に記憶された無線通信IDを送信する(S200)。S200においては、ユーザ端末20は、アドバタイジングパケットに無線通信IDを格納し、周囲に対して送信する。通信部23の電源は予めオンになっているものとする。通信部23の電源がオフの場合、ユーザの操作に応じて電源がオンになってもよいし、GPSの位置情報等を利用して認証端末30への接近が検知されて電源が自動的にオンになってもよい。
 認証端末30は、無線通信を利用して、ユーザ端末20から送信された無線通信IDを受信する(S201)。S201においては、認証端末30は、受信した無線通信IDを記憶部32に記録する。無線通信IDは、任意のタイミングで記憶部32から消去される。このタイミングは、認証が成功した場合、一定時間が経過した場合、又は無線通信で無線通信IDを受信しなくなった場合などである。
 認証端末30は、撮影部36の検出信号に基づいて、画像を取得する(S202)。S202においては、認証端末30は、ユーザ端末20との距離が閾値未満になり、ユーザが認証可能領域A2に入ったことを検出すると、画像を取得する。認証端末30は、サーバ10に対し、無線通信IDを含む認証要求を送信する(S203)。認証要求は、所定形式のデータが送信されることによって行われ、例えば、認証端末ID、無線通信ID、及び画像が含まれる。
 サーバ10は、認証端末30から認証要求を受信すると(S204)、認証要求に含まれる画像に基づいて、顔の特徴量を計算する(S205)。サーバ10は、ユーザデータベースDB1に基づいて、認証要求に含まれる無線通信IDが関連付けられた顔の特徴量を取得する(S206)。
 サーバ10は、S205で計算した特徴量と、S206で取得した特徴量と、に基づいて、認証を行う(S207)。S207においては、サーバ10は、S205で計算した特徴量と、S206で取得した特徴量と、の距離を計算する。S206で取得した特徴量の中に、この距離が閾値未満のものが存在すれば、認証は成功となる。この距離が閾値未満のものが存在しなければ、認証は失敗となる。
 認証が失敗した場合(S207;失敗)、サーバ10は、認証端末30に対し、エラーメッセージを送信し(S208)、本処理は終了する。この場合、認証端末30の表示部35に、エラーメッセージが表示され、認証が成功しなかったことがユーザに通知される。
 一方、認証が成功した場合(S207;成功)、サーバ10は、認証端末30に対し、認証が成功したことを示す成功通知を送信する(S209)。成功通知は、所定形式のデータが送信されることにより行われる。認証端末30においては、成功通知を受信すると、セキュリティゲートSGのロックを解除し(S210)、本処理は終了する。
 本実施形態の認証システムSによれば、ユーザに無線通信IDを割り当てる場合に、登録済みの複数の無線通信IDのうちの一部を、複数の候補として選択し、ユーザの顔の特徴量と同じ又は類似する顔の特徴量が関連付けられていない候補を、ユーザの無線通信IDとして割り当てることによって、サーバ10の処理負荷を軽減できる。例えば、ユーザデータベースDB1の全ての無線通信IDに関連付けられた他のユーザの顔の特徴量と、ユーザの顔の特徴量と、を比較しなくて済むので、比較対象の顔の特徴量を減らすことによって、サーバ10の処理負荷を軽減できる。また例えば、候補を1つずつ選択してユーザデータベースDB1にクエリを1つずつ送る必要がなくなるので、データベース検索のためのサーバ10の処理負荷を軽減できる。また、顔が似たユーザ同士を確実に区別し、誤認証又はなりすましを防止して認証システムSのセキュリティを高めることができる。
 また、認証システムSは、ユーザの顔の特徴量と類似する顔の特徴量が関連付けられていない候補が複数存在する場合に、当該複数の候補の各々に関連付けられた顔の特徴量と、ユーザの顔の特徴量と、に基づいて、当該複数の候補のうちの何れかを、ユーザの無線通信IDとして割り当てることによって、無線通信IDの枯渇を防止できる。例えば、複数の無線通信IDがユーザに割り当てられたとすると、認証システムS全体として使用可能な無線通信IDが少なくなる可能性があるが、1人のユーザに対し、適切な無線通信IDを1つ割り当てることで、無線通信IDの枯渇を防止できる。
 また、認証システムSは、ユーザの顔の特徴量と類似する顔の特徴量が関連付けられていない候補ごとに、当該候補に関連付けられた顔の特徴量のうち、ユーザの顔の特徴量と最も類似する顔の特徴量を特定し、当該特定された顔の特徴量のうち、ユーザの顔の特徴量と最も類似しない顔の特徴量が関連付けられた候補を、ユーザの無線通信IDとして取得することによって、顔が似たユーザ同士をより確実に区別し、誤認証又はなりすましをより確実に防止して、認証システムSのセキュリティを効果的に高めることができる。
 また、認証システムSは、登録済みの複数の無線通信IDの各々に関連付けられた顔の特徴量の数を取得し、登録済みの複数の無線通信IDの中から、数が少ない順に複数の無線通信IDを選択することによって、複数の候補を選択することによって、ユーザの顔の特徴量と比較する比較対象の数を減らし、より効果的にサーバ10の処理負荷を軽減できる。
 また、認証システムSは、選択部104は、数が少ない順に選択された複数の候補のうちの一部を、ランダムに選択し、ユーザの顔の特徴量と同じ又は類似する顔の特徴量が関連付けられていない候補が見つかるまで、選択部104によるランダムな選択と、割当部105による判定と、が繰り返されることによって、サーバ10の処理負荷を軽減しつつ、ユーザに適した無線通信IDを割り当てることができる。また、ランダムな選択とすることで、k個の候補の中からm個を選択する処理を簡易化し、サーバ10の処理負荷を効果的に軽減できる。
 また、認証システムSは、数が少ない順に選択された複数の候補の中に、ユーザの顔の特徴量と同じ又は類似する顔の特徴量が関連付けられていない候補が存在しない場合には、次に数が少ない順に、少なくとも1つの無線通信IDを選択することによって、少なくとも1つの次の候補を選択することによって、サーバ10の処理負荷を軽減しつつ、ユーザに適した無線通信IDを割り当てることができる。
 また、認証システムSは、複数の候補を含む1のクエリに基づいて、複数の他のユーザの各々の顔の特徴量と無線通信IDが格納されたユーザデータベースDB1を検索し、ユーザデータベースDB1の検索結果に基づいて、ユーザに無線通信IDを割り当てることによって、データベース検索のためのサーバ10の処理負荷を軽減できる。
 また、認証システムSは、ユーザのユーザ端末20に記録された所定のアプリケーションが起動するたびに、ユーザ端末から、新たな無線通信IDの割当要求を受信し、割当要求を受信した場合に、複数の候補を選択し、複数の候補の中から、ユーザに新たな無線通信IDを割り当てることによって、無線通信IDの更新頻度を高めることができる。その結果、ユーザが古い無線通信IDをいつまでも使用することを防止し、認証システムSのセキュリティを高めることができる。
 また、認証システムSは、ユーザに割り当てられた無線通信IDは、ユーザのユーザ端末20に記録され、認証に必要な情報を、認証端末30を利用して取得することによって、ユーザの利便性を高めることができる。例えば、図3のように、ユーザがユーザ端末20を取り出したり、認証端末30に何らかの情報を入力したりしなくても、認証を実行することができる。更に、図3のように、ユーザ端末20から認証端末30に対してユーザIDが送信されなくても認証を実行可能なので、ユーザIDが漏洩するリスクを低減できる。
 また、認証システムSは、ユーザ端末20は、所定の無線通信規格におけるアドバタイジングパケットを利用して、認証端末30に対し、無線通信IDを送信することによって、ペアリングをせずに認証が可能になる。その結果、ユーザの利便性を効果的に高めることができる。
 また、認証システムSは、第1情報は、生体情報であり、第2情報は、生体情報に関連付けられる識別情報であることによって、生体認証が実行される場合のサーバ10の処理負荷を軽減できる。
[5.変形例]
 なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
 (1)例えば、実施形態では、ユーザ数が少ない順にk個の候補が選択された後に、ランダムにm個の候補が選択される場合を説明したが、候補の選択方法は、実施形態の例に限られない。選択部104は、ユーザ数の合計が所定数に達するまで、候補をランダムに選択してもよい。この所定数は、任意の数であってよく、固定値であってもよいし、可変値であってもよい。例えば、選択部104は、ユーザ数が少ない順にk個の候補を選択した後に、IDデータベースDB2に格納されたユーザ数の合計が所定数に達するまで、可能な限りの候補をランダムに選択してもよい。本変形例では、mの値は可変となる。
 選択部104は、k個の候補の中の少なくとも1つをランダムに選択するたびに、選択された候補のユーザ数を加算して、選択済みの候補のユーザ数の合計を取得する。選択部104は、ユーザ数の合計が所定数に達したか否かを判定する。選択部104は、ユーザ数の合計が所定数に達したと判定されない場合、まだ選択されていない候補の中から、少なくとも1つの候補をランダムに選択する。以降、ユーザ数の合計が所定数に達するまで、候補の選択が繰り返される。選択部104は、ユーザ数の合計が所定数に達したと判定された場合に、候補の選択を終了する。候補が選択された後の処理は、実施形態で説明した通りである。
 変形例(1)によれば、ユーザ数の合計が所定数に達するまで、候補をランダムに選択することによって、サーバ10の処理負荷を増やさない程度に多くの候補を選択し、ユーザに最適な無線通信IDが見つかりやすくなる。例えば、図7を参照して説明したように、ユーザの顔の特徴量との距離がより長い無線通信IDが見つかりやすくなる。その結果、誤認証又はなりすましをより確実に防止して、認証システムSのセキュリティを効果的に高めることができる。
 (2)また例えば、実施形態では、ユーザ数が少ない順にk個の無線通信IDが候補として選択される場合を説明したが、選択部104は、ユーザ数の合計が所定数に達するまで、ユーザ数が少ない順に複数の無線通信IDを選択することによって、複数の候補を選択してもよい。この所定数は、任意の数であってよく、固定値であってもよいし、可変値であってもよい。即ち、選択部104による最初の候補の選択においても、変形例(1)と同様にしてユーザ数が少ない順に可能な限りの候補を選択してもよい。本変形例では、kの値は可変となる。mの値は、変形例(1)と同様に可変であってもよいし、実施形態と同様に固定であってもよい。
 選択部104は、IDデータベースDB2を参照し、ユーザ数が少ない順に少なくとも1つの候補を選択する。選択部104は、候補を選択するたびに、選択された候補のユーザ数を加算して、選択済みの候補のユーザ数の合計を取得する。選択部104は、ユーザ数の合計が所定数に達したか否かを判定する。選択部104は、ユーザ数の合計が所定数に達したと判定されない場合、まだ選択されていない候補の中から、ユーザ数が少ない順に少なくとも1つの候補を選択する。以降、ユーザ数の合計が所定数に達するまで、候補の選択が繰り返される。選択部104は、ユーザ数の合計が所定数に達したと判定された場合に、候補の選択を終了する。候補が選択された後の処理は、実施形態で説明した通りである。
 変形例(2)によれば、ユーザ数の合計が所定数に達するまで、数が少ない順に複数の無線通信IDを、複数の候補として選択することによって、サーバ10の処理負荷を増やさない程度に多くの候補を選択し、ユーザに最適な無線通信IDが見つかりやすくなる。例えば、図7を参照して説明したように、ユーザの顔の特徴量との距離がより長い無線通信IDが見つかりやすくなる。その結果、誤認証又はなりすましをより確実に防止して、認証システムSのセキュリティを効果的に高めることができる。
 (3)また例えば、実施形態では、アプリケーションが起動するたびに無線通信IDを更新してセキュリティを高める場合を説明したが、ユーザによっては、アプリケーションをなかなか起動しない可能性がある。そこで、無線通信IDに有効期限を設けておき、有効期限が切れた場合又は有効期限が切れそうな場合に、ユーザに通知をしてもよい。
 図11は、変形例(3)の機能ブロック図である。図11に示すように、変形例(3)では、実施形態で説明した機能に加えて、設定部107が実現される。設定部107は、制御部11を主として実現される。設定部107は、ユーザ端末20に記録された無線通信IDに有効期限を設定する。有効期限は、ユーザデータベースDB1に格納されるものとする。有効期限は、任意の長さであってよく、例えば、数時間~数週間であってもよい。有効期限は、ユーザごとに長さが異なってもよい。設定部107は、割当部105により無線通信IDが割り当てられると、その時点から所定時間後の時点を有効期限として設定する。
 送信部106は、有効期限が経過した場合又は有効期限が近づいた場合に、ユーザに対し、アプリケーションの起動要求を送信する。有効期限が経過した場合とは、現在の日時が有効期限よりも後になった場合である。有効期限が近づいた場合とは、現在の日時から有効期限までの長さが閾値(例えば、数時間~数日程度)未満になった場合である。現在の日時は、リアルタイムクロック又はGPS信号などを利用して取得されるようにすればよい。
 起動要求は、アプリケーションの起動を要求するための通知である。起動要求は、所定形式のデータが送信されることによって行われる。ユーザ端末20は、起動要求を受信すると、所定の通知を表示部25に表示させる。通知は、任意の方法を利用可能であり、例えば、プッシュ通知、バナー通知、バッジ通知、又は音声通知であってもよい。起動要求には、アプリケーションの起動を促す旨のメッセージが含まれる。なお、起動要求は、電子メール、SNS、又はメッセージアプリなどの他の媒体が利用されてもよい。
 変形例(3)によれば、ユーザ端末20に記録された無線通信IDに有効期限を設定し、有効期限が経過した場合又は有効期限が近づいた場合に、ユーザに対し、アプリケーションの起動要求を送信することによって、無線通信IDの更新頻度を高めることができる。その結果、認証システムSのセキュリティを高めることができる。
 (4)また例えば、上記説明した変形例を組み合わせてもよい。
 また例えば、第1情報の一例として顔の特徴量を説明し、第2情報として無線通信IDを説明したが、第1情報と第2情報の組み合わせは、実施形態の例に限られない。第1情報と第2情報は、任意の認証情報の組み合わせを適用可能である。例えば、第1情報が顔の特徴量であり、第2情報がパスコードであり、これらの2つを利用した認証が実行されてもよい。また例えば、第1情報が指紋パターンであり、第2情報が無線通信IDであり、これらの2つを利用した認証が実行されてもよい。また例えば、第1情報が二次元コードであり、第2情報が暗証番号であり、これらの2つを利用した認証が実行されてもよい。
 また例えば、実施形態では、ユーザがセキュリティゲートSGを通過する場面を例に挙げたが、認証システムSは、ユーザが商品を購入したりサービスを利用したりする場面にも適用可能である。この場合、例えば、認証端末30は、自動販売機、券売機、POS端末、又は店舗における支払端末である。ユーザは、認証が成功すると、決済処理が実行され、商品を購入したり、サービスを利用したりすることができる。この場合、ユーザ端末20にインストールされているアプリケーションは、電子決済用のアプリケーションであってもよい。このアプリケーションは、二次元コード決済などの種々の電子決済が可能である。
 本変形例では、ユーザデータベースDB1に決済情報を登録しておき、処理実行部は、あるユーザの認証が成功した場合に、そのユーザの決済情報に基づいて決済処理を実行してもよい。決済処理の際に参照される決済情報は、認証が成功したユーザに関連付けられた決済情報である。
 決済情報は、決済をするために必要な情報であり、例えば、クレジットカード情報、電子バリュー(例えば、電子マネー又はポイント)のアカウント情報、仮想通貨のアカウント情報、銀行口座情報、又はデビットカード情報などである。決済情報は、ユーザ登録時などに登録され、例えば、ユーザデータベースDB1に、ユーザIDに関連付けて決済情報が格納されているものとする。なお、決済情報は、ユーザデータベースDB1とは異なるデータベースに格納されていてもよい。
 サーバ10は、決済情報に応じた決済処理を実行すればよく、例えば、クレジットカード情報に基づく与信処理、電子バリューの残高を減少させる処理、仮想通貨の残高を減少させる処理、銀行口座から引き落としや振り込みをする処理、又はデビットカード情報が示す口座の残高を減少させる処理などを実行する。サーバ10は、認証が失敗した場合には決済処理を実行せず、認証が成功した場合に決済処理を実行する。
 決済処理が実行された場合、認証端末30の表示部35又は店舗の端末などに、その旨が表示され、ユーザは商品を受け取ったり、サービスを利用したりする。例えば、認証端末30が店舗などに設置されたデジタルサイネージ装置である場合、サーバ10から認証成功通知を受信すると、認証が成功したことを示すメッセージが表示部35に表示される。店舗のスタッフは、当該メッセージを確認すると、ユーザに商品を渡したりサービスを提供したりする。なお、メッセージは、認証端末30ではなく、店舗のスタッフが操作する端末などの他のコンピュータに転送されて表示されてもよい。また例えば、認証端末30が自動販売機であれば、サーバ10から認証成功通知を受信すると、認証端末30は、ユーザが指定した商品を排出したり、コーヒーやインスタント食品などの商品を調理したりする。
 以上説明した変形例によれば、電子決済などのサービスにおけるサーバ10の処理負荷を軽減できる。また、顔が互いに似たユーザ同士で誤認証又はなりすましが発生することを防止し、セキュリティを十分に高めることができる。
 また例えば、認証端末30が存在せず、ユーザ端末20からサーバ10に対し、無線通信IDが直接的に送信されてもよい。この場合、ユーザ端末20は、認証が行われる場合に、撮影部26を利用してユーザの顔を撮影する。ユーザ端末20は、サーバ10に対し、自身に登録された無線通信IDと、撮影部26により撮影された画像と、を送信する。サーバ10がこれらを受信した後の処理の流れは、実施形態で説明した通りである。認証が成功すると、サーバ10は、ユーザ端末20に対し、成功通知を送信する。ユーザ端末20は、成功通知を受信すると、所定の処理を実行する。この処理は、任意の処理であってよく、例えば、ユーザ端末20へのログイン処理や決済処理などである。
 また例えば、主な機能がサーバ10で実現される場合を説明したが、各機能は、複数のコンピュータで分担されてもよい。例えば、サーバ10、ユーザ端末20、及び認証端末30の各々で機能が分担されてもよい。例えば、認証処理がサーバ10で実行されるのではなく、ユーザ端末20又は認証端末30で実行されてもよい。また例えば、認証システムSが複数のサーバコンピュータを含む場合には、これら複数のサーバコンピュータで機能が分担されてもよい。また例えば、データ記憶部100で記憶されるものとして説明したデータは、サーバ10以外のコンピュータによって記憶されてもよい。

Claims (16)

  1.  予め登録された第1情報と、当該第1情報に関連付けられた第2情報と、に基づいて、認証を実行する認証手段と、
     ユーザに前記第2情報を割り当てる場合に、登録済みの複数の前記第2情報のうちの一部である複数の候補を選択する選択手段と、
     前記複数の候補のうち、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補を、前記ユーザの前記第2情報として割り当てる割当手段と、
     を含む認証システム。
  2.  前記認証は、前記第1情報の類似性に基づいて実行され、
     前記割当手段は、前記ユーザの前記第1情報と類似する前記第1情報が関連付けられていない前記候補が複数存在する場合に、当該複数の候補の各々に関連付けられた前記第1情報と、前記ユーザの前記第1情報と、に基づいて、当該複数の候補のうちの何れかを、前記ユーザの前記第2情報として割り当てる、
     請求項1に記載の認証システム。
  3.  前記割当手段は、
     前記ユーザの前記第1情報と類似する前記第1情報が関連付けられていない前記候補ごとに、当該候補に関連付けられた前記第1情報のうち、前記ユーザの前記第1情報と最も類似する前記第1情報を特定し、
     当該特定された第1情報のうち、前記ユーザの前記第1情報と最も類似しない前記第1情報が関連付けられた前記候補を、前記ユーザの前記第2情報として取得する、
     請求項2に記載の認証システム。
  4.  前記認証システムは、登録済みの前記複数の第2情報の各々に関連付けられた前記第1情報の数を取得する取得手段を更に含み、
     前記選択手段は、登録済みの前記複数の第2情報の中から、前記数が少ない順に複数の前記第2情報を選択することによって、前記複数の候補を選択する、
     請求項1~3の何れかに記載の認証システム。
  5.  前記選択手段は、前記数が少ない順に選択された前記複数の候補のうちの一部である複数の候補を、ランダムに選択し、
     前記割当手段は、ランダムに選択された前記複数の候補に、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられているか否かを判定し、
     前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補が見つかるまで、前記選択手段によるランダムな選択と、前記割当手段による判定と、が繰り返される、
     請求項4に記載の認証システム。
  6.  前記選択手段は、前記数が少ない順に選択された前記複数の候補の中に、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補が存在しない場合には、次に前記数が少ない順に、少なくとも1つの前記第2情報を選択することによって、少なくとも1つの次の候補を選択する、
     請求項4又は5に記載の認証システム。
  7.  前記選択手段は、前記数の合計が所定数に達するまで、前記候補をランダムに選択する、
     請求項5又は6に記載の認証システム。
  8.  前記選択手段は、前記数の合計が所定数に達するまで、前記数が少ない順に複数の前記第2情報を選択することによって、前記複数の候補を選択する、
     請求項4~7の何れかに記載の認証システム。
  9.  前記割当手段は、前記複数の候補を含む1のクエリに基づいて、複数の他のユーザの各々の前記第1情報と前記第2情報が格納されたデータベースを検索し、前記データベースの検索結果に基づいて、前記ユーザに前記第2情報を割り当てる、
     請求項1~8の何れかに記載の認証システム。
  10.  前記認証システムは、前記ユーザのユーザ端末に記録された所定のアプリケーションが起動するたびに、前記ユーザ端末から、新たな前記第2情報の割当要求を受信する受信手段を更に含み、
     前記選択手段は、前記割当要求を受信した場合に、前記複数の候補を選択し、
     前記割当手段は、前記複数の候補の中から、前記ユーザに新たな前記第2情報を割り当てる、
     請求項1~9の何れかに記載の認証システム。
  11.  前記認証システムは、
     前記ユーザ端末に記録された前記第2情報に有効期限を設定する設定手段と、
     前記有効期限が経過した場合又は前記有効期限が近づいた場合に、前記ユーザに対し、前記アプリケーションの起動要求を送信する送信手段と、
     を更に含む請求項10に記載の認証システム。
  12.  前記ユーザに割り当てられた前記第2情報は、前記ユーザのユーザ端末に記録され、
     前記認証手段は、前記ユーザ端末と無線通信可能な認証端末を利用して取得された前記ユーザの前記第1情報、前記ユーザ端末から前記認証端末に対して無線通信で送信された前記第2情報、予め登録された前記ユーザの前記第1情報、及び当該第1情報に関連付けられた前記第2情報に基づいて、前記認証を実行する、
     請求項1~11の何れかに記載の認証システム。
  13.  前記ユーザ端末は、所定の無線通信規格におけるアドバタイジングパケットを利用して、前記認証端末に対し、前記第2情報を送信し、
     前記認証手段は、前記アドバタイジングパケットを利用して送信された前記第2情報に基づいて、前記認証を実行する、
     請求項12に記載の認証システム。
  14.  前記第1情報は、生体情報であり、
     前記第2情報は、前記生体情報に関連付けられる識別情報であり、
     前記認証手段は、予め登録された前記生体情報と、当該生体情報に関連付けられた前記識別情報と、に基づいて、前記認証を実行する、
     請求項1~13の何れかに記載の認証システム。
  15.  予め登録された第1情報と、当該第1情報に関連付けられた第2情報と、に基づいて、認証を実行する認証ステップと、
     ユーザに前記第2情報を割り当てる場合に、登録済みの複数の前記第2情報のうちの一部である複数の候補を選択する選択ステップと、
     前記複数の候補のうち、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補を、前記ユーザの前記第2情報として割り当てる割当ステップと、
     を含む認証方法。
  16.  予め登録された第1情報と、当該第1情報に関連付けられた第2情報と、に基づいて実行される認証において、ユーザに前記第2情報を割り当てる場合に、登録済みの複数の前記第2情報のうちの一部である複数の候補を選択する選択手段、
     前記複数の候補のうち、前記ユーザの前記第1情報と同じ又は類似する前記第1情報が関連付けられていない前記候補を、前記ユーザの前記第2情報として割り当てる割当手段、
     としてコンピュータを機能させるためのプログラム。
PCT/JP2020/036614 2020-09-28 2020-09-28 認証システム、認証方法、及びプログラム WO2022064686A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US17/419,295 US11989271B2 (en) 2020-09-28 2020-09-28 Authentication system, authentication method and program
EP20904252.2A EP4002167A4 (en) 2020-09-28 2020-09-28 AUTHENTICATION SYSTEM, AUTHENTICATION PROCESS AND PROGRAM
JP2021575402A JP7146123B2 (ja) 2020-09-28 2020-09-28 認証システム、認証方法、及びプログラム
PCT/JP2020/036614 WO2022064686A1 (ja) 2020-09-28 2020-09-28 認証システム、認証方法、及びプログラム
TW110123343A TWI804900B (zh) 2020-09-28 2021-06-25 認證系統、認證方法及程式產品
JP2022148996A JP7295319B2 (ja) 2020-09-28 2022-09-20 認証システム、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/036614 WO2022064686A1 (ja) 2020-09-28 2020-09-28 認証システム、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2022064686A1 true WO2022064686A1 (ja) 2022-03-31

Family

ID=80846341

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/036614 WO2022064686A1 (ja) 2020-09-28 2020-09-28 認証システム、認証方法、及びプログラム

Country Status (5)

Country Link
US (1) US11989271B2 (ja)
EP (1) EP4002167A4 (ja)
JP (1) JP7146123B2 (ja)
TW (1) TWI804900B (ja)
WO (1) WO2022064686A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022171880A (ja) * 2020-09-28 2022-11-11 楽天グループ株式会社 認証システム、認証方法、及びプログラム
US11989271B2 (en) 2020-09-28 2024-05-21 Rakuten Group, Inc. Authentication system, authentication method and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116266129A (zh) * 2021-12-17 2023-06-20 戴尔产品有限公司 分布式计算系统中的多领导者选举

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123178A (ja) * 1998-10-20 2000-04-28 Mitsubishi Electric Corp 指紋照合装置
JP2017215894A (ja) * 2016-06-02 2017-12-07 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
WO2020136763A1 (ja) * 2018-12-26 2020-07-02 楽天株式会社 認証システム、認証装置、認証方法、及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3135104B2 (ja) * 1994-11-07 2001-02-13 シャープ株式会社 電子機器の利用者認証装置
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US20130159154A1 (en) * 2011-08-18 2013-06-20 Thomas Purves Wallet service enrollment platform apparatuses, methods and systems
US20150220914A1 (en) * 2011-08-18 2015-08-06 Visa International Service Association Electronic Wallet Management Apparatuses, Methods and Systems
US20170249433A1 (en) * 2014-10-25 2017-08-31 Sumner Bluffs, Llc. Pharmaceutical and biological agent delivery system having biometric data acquisition and monitoring capabilities
CN111523569B (zh) 2018-09-04 2023-08-04 创新先进技术有限公司 一种用户身份确定方法、装置及电子设备
TWI722337B (zh) * 2018-11-19 2021-03-21 玉山商業銀行股份有限公司 交易系統、自動櫃員機及無卡交易方法
WO2022064686A1 (ja) 2020-09-28 2022-03-31 楽天グループ株式会社 認証システム、認証方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123178A (ja) * 1998-10-20 2000-04-28 Mitsubishi Electric Corp 指紋照合装置
JP2017215894A (ja) * 2016-06-02 2017-12-07 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
WO2020136763A1 (ja) * 2018-12-26 2020-07-02 楽天株式会社 認証システム、認証装置、認証方法、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022171880A (ja) * 2020-09-28 2022-11-11 楽天グループ株式会社 認証システム、認証方法、及びプログラム
JP7295319B2 (ja) 2020-09-28 2023-06-20 楽天グループ株式会社 認証システム、認証方法、及びプログラム
US11989271B2 (en) 2020-09-28 2024-05-21 Rakuten Group, Inc. Authentication system, authentication method and program

Also Published As

Publication number Publication date
EP4002167A1 (en) 2022-05-25
JPWO2022064686A1 (ja) 2022-03-31
TWI804900B (zh) 2023-06-11
US11989271B2 (en) 2024-05-21
TW202213136A (zh) 2022-04-01
EP4002167A4 (en) 2022-05-25
US20220309139A1 (en) 2022-09-29
JP7146123B2 (ja) 2022-10-03

Similar Documents

Publication Publication Date Title
WO2022064686A1 (ja) 認証システム、認証方法、及びプログラム
US20230316279A1 (en) Automated Service-Based Order Processing
US9977884B2 (en) Authentication server for a probability-based user authentication system and method
WO2020006252A1 (en) Biometric authentication
JP6757482B1 (ja) 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム
JP6757861B1 (ja) 認証システム、認証方法、及びプログラム
JP7295319B2 (ja) 認証システム、認証方法、及びプログラム
JP7358574B2 (ja) 認証システム、送信装置、受信装置、認証方法、及びプログラム
WO2022059140A1 (ja) 認証システム、認証方法、及びプログラム
JP6880295B2 (ja) 認証システム、サーバ、認証方法、及びプログラム
JP7177303B1 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP6761145B1 (ja) 無線通信システム、ユーザ端末、無線通信方法、及びプログラム
US11928199B2 (en) Authentication system, authentication device, authentication method and program
WO2023132194A1 (ja) 認証システム、認証装置及び認証方法
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム
JP7230120B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP7271778B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
US12008544B2 (en) Method for performing a contactless payment transaction
JP2023150067A (ja) 認証プログラム、認証システム及び認証方法
JP2023124461A (ja) 認証プログラム、認証システム及び認証方法

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020904252

Country of ref document: EP

Effective date: 20210629

ENP Entry into the national phase

Ref document number: 2021575402

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE