JP7363982B2 - Authentication terminal, authentication terminal control method and program - Google Patents

Authentication terminal, authentication terminal control method and program Download PDF

Info

Publication number
JP7363982B2
JP7363982B2 JP2022115243A JP2022115243A JP7363982B2 JP 7363982 B2 JP7363982 B2 JP 7363982B2 JP 2022115243 A JP2022115243 A JP 2022115243A JP 2022115243 A JP2022115243 A JP 2022115243A JP 7363982 B2 JP7363982 B2 JP 7363982B2
Authority
JP
Japan
Prior art keywords
authentication
store
terminal
biometric information
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022115243A
Other languages
Japanese (ja)
Other versions
JP2022184831A (en
Inventor
憲由 平本
太一 奥村
樹輝 阿久津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022501274A external-priority patent/JP7036300B1/en
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2022115243A priority Critical patent/JP7363982B2/en
Publication of JP2022184831A publication Critical patent/JP2022184831A/en
Priority to JP2023173674A priority patent/JP2023168593A/en
Application granted granted Critical
Publication of JP7363982B2 publication Critical patent/JP7363982B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、システム、サーバ装置、認証方法及び記憶媒体に関する。 The present invention relates to a system, a server device, an authentication method, and a storage medium.

近年、生体認証を用いたサービスの普及が始まっている。 In recent years, services using biometric authentication have begun to spread.

例えば、特許文献1には、店舗内の所定処理(商品購入の決済処理など)に用いる来店者の識別情報の特定精度を高めることができる、と記載されている。特許文献1に記載の店舗管理装置は、店舗に来店する来店者の顔認証により本人確認を行うときに、来店者の携帯する端末装置と通信を行う。店舗管理装置は、複数の登録済顧客の中から来店者に対応する登録済顧客を選択し、来店者に対応する登録済顧客の生体情報の集合と、店舗内における所定処理の実行タイミングにおいて新たに取得した来店者の生体情報と、を用いて認証を行う。店舗管理装置は、当該認証によって、来店者を所定処理(商品購入時の決済処理など)の対象者として特定する。 For example, Patent Document 1 describes that it is possible to improve the accuracy of specifying identification information of a store visitor used for predetermined processing in a store (such as payment processing for product purchase). The store management device described in Patent Document 1 communicates with a terminal device carried by a visitor when the visitor to the store authenticates the identity of the visitor through facial recognition. The store management device selects the registered customer corresponding to the store visitor from among the plurality of registered customers, collects the biometric information of the registered customer corresponding to the store visitor, and collects new information at the timing of execution of predetermined processing in the store. Authentication is performed using the visitor's biometric information obtained in the past. Through the authentication, the store management device identifies the visitor as a target for predetermined processing (such as payment processing when purchasing a product).

特許文献2には、商品およびサービスの購入における電子マネー決済の安全性と利便性を両立させる、と記載されている。特許文献2に記載の生体認証装置は、ユーザを識別するCIDと顔画像を取得する。生体認証装置は、在店者の顔画像群をあらかじめダウンロードしておき、これらの顔画像群と得られた顔画像を照合することにより、ユーザを認証する。認証に成功したとき、生体認証装置はユーザが購入する商品の料金の決済を決済装置に要求し、決済装置により決済許可されたとき、商品の購入を許可する。 Patent Document 2 states that the security and convenience of electronic money payments for purchasing products and services are compatible. The biometric authentication device described in Patent Document 2 acquires a CID that identifies a user and a facial image. The biometric authentication device authenticates users by downloading in advance a group of facial images of people in the store and comparing these facial images with the obtained facial images. When the authentication is successful, the biometric authentication device requests the payment device to pay the fee for the product purchased by the user, and when the payment device allows the payment, the biometric authentication device allows the user to purchase the product.

国際公開第2019/181364号International Publication No. 2019/181364 特開2019-067075号公報JP2019-067075A

上述のように、生体認証を用いた様々なサービスの提供が始まっている。このような生体認証を利用したシステムでは、小売店等に生体認証用の端末を設置し、当該端末から生体情報がサーバに送信される。サーバは、取得した生体情報とデータベースに記憶された生体情報を用いた照合処理を実行し、利用者の特定を行う。 As mentioned above, various services using biometric authentication have begun to be provided. In such a system using biometric authentication, a terminal for biometric authentication is installed in a retail store or the like, and biometric information is transmitted from the terminal to a server. The server performs a matching process using the acquired biometric information and the biometric information stored in the database to identify the user.

ここで、生体認証を用いたサービスの規模が大きくなると、類似した生体情報(例えば、顔画像又は顔画像から生成された特徴量)が数多くデータベースに登録されることになる。データベースに登録された生体情報(即ち、照合対象となる生体情報)の数が多くなると、認証精度が低下する。 Here, as the scale of services using biometric authentication increases, a large number of similar biometric information (for example, facial images or feature amounts generated from facial images) will be registered in the database. As the number of biometric information registered in the database (that is, biometric information to be verified) increases, authentication accuracy decreases.

本発明は、生体認証の精度向上に寄与する、システム、サーバ装置、認証方法及び記憶媒体を提供することを主たる目的とする。 The main object of the present invention is to provide a system, a server device, an authentication method, and a storage medium that contribute to improving the accuracy of biometric authentication.

本発明の第1の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置と、少なくとも1以上の認証端末と、を含み、前記少なくとも1以上の認証端末は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持すると共に、被認証者の認証が必要になると、前記被認証者の生体情報と前記IDリストを含む認証要求を前記サーバ装置に送信し、前記サーバ装置は、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、システムが提供される。 According to a first aspect of the present invention, the at least one authentication terminal includes a server device that stores IDs and biometric information of each of a plurality of users in association with each other, and at least one or more authentication terminal. maintains an ID list that stores the IDs of at least one person staying in a predetermined area, and when authentication of a person to be authenticated is required, an authentication request including biometric information of the person to be authenticated and the ID list is sent. to the server device, and the server device extracts the IDs included in the ID list from the IDs of each of the plurality of users, and the biometric information corresponding to the extracted IDs and the information included in the authentication request. A system is provided that performs biometric authentication using biometric information.

本発明の第2の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、第1のサーバ装置と、所定エリアに滞在する滞在者のIDを前記第1のサーバ装置に通知する、デバイスと、少なくとも1以上の認証端末と、を含み、前記第1のサーバ装置は、前記複数の利用者のIDのうち前記通知されたIDに対応する生体情報を前記少なくとも1以上の認証端末に通知し、前記少なくとも1以上の認証端末は、前記通知された生体情報を生体情報リストに記憶し、被認証者の認証が必要になると、前記被認証者の生体情報と前記生体情報リストに記憶された生体情報を用いた生体認証を実行する、システムが提供される。 According to a second aspect of the present invention, there is provided a first server device that stores IDs and biometric information of each of a plurality of users in association with each other; The first server device includes a device and at least one authentication terminal that notifies the device, and the first server device sends biometric information corresponding to the notified ID out of the IDs of the plurality of users to the at least one authentication terminal. The at least one authentication terminal stores the notified biometric information in a biometric information list, and when authentication of the person to be authenticated becomes necessary, the at least one authentication terminal stores the biometric information of the person to be authenticated and the biometric information of the person to be authenticated. A system is provided that performs biometric authentication using biometric information stored in a biometric information list.

本発明の第3の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、記憶部と、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する、受信部と、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証部と、を備える、サーバ装置が提供される。 According to a third aspect of the present invention, there is provided a storage unit that stores IDs and biometric information of each of a plurality of users in association with each other, and an ID list that stores IDs of at least one visitor staying in a predetermined area. a receiving unit that receives an authentication request including biometric information of a person to be authenticated and the ID list from an authentication terminal holding the ID list; A server device is provided that includes an authentication unit that performs biometric authentication using biometric information corresponding to the extracted ID and biometric information included in the authentication request.

本発明の第4の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置において、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信し、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証方法が提供される。 According to a fourth aspect of the present invention, in a server device that stores IDs and biometric information of each of a plurality of users in association with each other, an ID list that stores IDs of at least one visitor staying in a predetermined area. receives an authentication request including the biometric information of the person to be authenticated and the ID list from an authentication terminal holding the authentication terminal, extracts the IDs included in the ID list from the IDs of each of the plurality of users, and extracts the IDs included in the ID list from the IDs of each of the plurality of users; An authentication method is provided that performs biometric authentication using biometric information corresponding to the authentication request and biometric information included in the authentication request.

本発明の第5の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に搭載されたコンピュータに、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する処理と、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出する処理と、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。 According to the fifth aspect of the present invention, the ID of at least one visitor staying in a predetermined area is stored in a computer installed in a server device that stores IDs and biometric information of each of a plurality of users in association with each other. a process of receiving an authentication request including biometric information of a person to be authenticated and the ID list from an authentication terminal that stores an ID list storing the ID list; and extracting IDs included in the ID list from the IDs of each of the plurality of users. and a process of performing biometric authentication using biometric information corresponding to the extracted ID and biometric information included in the authentication request. is provided.

本発明の各視点によれば、生体認証の精度向上に寄与する、システム、サーバ装置、認証方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。 According to each aspect of the present invention, a system, a server device, an authentication method, and a storage medium are provided that contribute to improving the accuracy of biometric authentication. Note that the effects of the present invention are not limited to the above. According to the present invention, other effects may be achieved instead of or in addition to the above effects.

図1は、一実施形態の概要を説明するための図である。FIG. 1 is a diagram for explaining an overview of one embodiment. 図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。FIG. 2 is a diagram showing an example of a schematic configuration of the authentication system according to the first embodiment. 図3は、第1の実施形態に係るサイネージと認証端末の配置を説明するための図である。FIG. 3 is a diagram for explaining the arrangement of signage and authentication terminals according to the first embodiment. 図4は、第1の実施形態に係る認証システムの動作を説明するための図である。FIG. 4 is a diagram for explaining the operation of the authentication system according to the first embodiment. 図5は、第1の実施形態に係る認証システムの動作を説明するための図である。FIG. 5 is a diagram for explaining the operation of the authentication system according to the first embodiment. 図6は、第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。FIG. 6 is a diagram illustrating an example of the processing configuration of the server device according to the first embodiment. 図7は、第1の実施形態に係る会員情報データベースの一例を示す図である。FIG. 7 is a diagram showing an example of the member information database according to the first embodiment. 図8は、第1の実施形態に係る認証部の動作の一例を示すフローチャートである。FIG. 8 is a flowchart illustrating an example of the operation of the authentication unit according to the first embodiment. 図9は、第1の実施形態に係るサイネージの処理構成の一例を示す図である。FIG. 9 is a diagram illustrating an example of a processing configuration of signage according to the first embodiment. 図10は、第1の実施形態に係る認証端末の処理構成の一例を示す図である。FIG. 10 is a diagram illustrating an example of the processing configuration of the authentication terminal according to the first embodiment. 図11は、第1の実施形態に係る入店者リストの一例を示す図である。FIG. 11 is a diagram showing an example of a list of people entering the store according to the first embodiment. 図12は、第1の実施形態に係る端末の処理構成の一例を示す図である。FIG. 12 is a diagram illustrating an example of a processing configuration of a terminal according to the first embodiment. 図13は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。FIG. 13 is a sequence diagram showing an example of the operation of the authentication system according to the first embodiment. 図14は、第1の実施形態に係る変形例の認証端末の処理構成の一例を示す図である。FIG. 14 is a diagram illustrating an example of a processing configuration of an authentication terminal according to a modification of the first embodiment. 図15は、第2の実施形態に係るサーバ装置の処理構成の一例を示す図である。FIG. 15 is a diagram illustrating an example of a processing configuration of a server device according to the second embodiment. 図16は、第2の実施形態に係る認証端末の処理構成の一例を示す図である。FIG. 16 is a diagram illustrating an example of a processing configuration of an authentication terminal according to the second embodiment. 図17は、第2の実施形態に係る入店者リストの一例を示す図である。FIG. 17 is a diagram showing an example of a list of people entering the store according to the second embodiment. 図18は、第2の実施形態に係る認証システムの動作の一例を示すシーケンス図である。FIG. 18 is a sequence diagram illustrating an example of the operation of the authentication system according to the second embodiment. 図19は、第2の実施形態に係る変形例2の認証システムの概略構成の一例を示す図である。FIG. 19 is a diagram illustrating an example of a schematic configuration of an authentication system according to modification 2 according to the second embodiment. 図20は、第2の実施形態に係る変形例2の認証端末の処理構成の一例を示す図である。FIG. 20 is a diagram illustrating an example of a processing configuration of an authentication terminal according to modification 2 according to the second embodiment. 図21は、第2の実施形態に係る変形例2の店舗サーバの処理構成の一例を示す図である。FIG. 21 is a diagram illustrating an example of a processing configuration of a store server according to modification 2 according to the second embodiment. 図22は、本願開示に係るサーバ装置のハードウェア構成の一例を示す図である。FIG. 22 is a diagram illustrating an example of the hardware configuration of a server device according to the present disclosure. 図23は、本願開示の変形例に係る認証端末の動作を説明するための図である。FIG. 23 is a diagram for explaining the operation of the authentication terminal according to the modified example of the disclosure of the present application. 図24は、本願開示の変形例に係る認証端末の動作を説明するための図である。FIG. 24 is a diagram for explaining the operation of the authentication terminal according to the modified example of the disclosure of the present application. 図25は、本願開示の変形例に係る認証端末の動作を説明するための図である。FIG. 25 is a diagram for explaining the operation of the authentication terminal according to the modified example of the disclosure of the present application. 図26は、本願開示の変形例に係るサイネージの配置を説明するための図である。FIG. 26 is a diagram for explaining the arrangement of signage according to a modification example of the disclosure of the present application. 図27は、本願開示の変形例に係る店舗サーバの処理構成の一例を示す図である。FIG. 27 is a diagram illustrating an example of a processing configuration of a store server according to a modified example of the disclosure of the present application. 図28は、本願開示の変形例に係る解析部の動作を説明するための図である。FIG. 28 is a diagram for explaining the operation of the analysis section according to the modification example disclosed in the present application. 図29は、本願開示の変形例に係る解析部の動作を説明するための図である。FIG. 29 is a diagram for explaining the operation of the analysis section according to the modification example disclosed in the present application. 図30は、本願開示の変形例に係る入店者リストの一例を示す図である。FIG. 30 is a diagram illustrating an example of a store entry list according to a modification of the disclosure of the present application. 図31は、本願開示の変形例に係る店舗サーバの処理構成の一例を示す図である。FIG. 31 is a diagram illustrating an example of a processing configuration of a store server according to a modified example of the disclosure of the present application. 図32は、本願開示の変形例に係る動線情報提供部の動作を説明するための図である。FIG. 32 is a diagram for explaining the operation of the flow line information providing unit according to the modified example of the disclosure of the present application. 図33は、本願開示の変形例に係る動線情報提供部の動作を説明するための図である。FIG. 33 is a diagram for explaining the operation of the flow line information providing unit according to the modified example of the disclosure of the present application. 図34は、本願開示の変形例に係る認証端末の動作を説明するための図である。FIG. 34 is a diagram for explaining the operation of the authentication terminal according to the modified example of the disclosure of the present application.

はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。 First, an overview of one embodiment will be explained. Note that the drawing reference numerals added to this summary are added to each element for convenience as an example to aid understanding, and the description of this summary is not intended to be limiting in any way. Furthermore, unless otherwise specified, the blocks depicted in each drawing represent the configuration of functional units rather than the configuration of hardware units. Connection lines between blocks in each figure include both bidirectional and unidirectional connections. The unidirectional arrows schematically indicate the main signal (data) flow, and do not exclude bidirectionality. Note that, in this specification and the drawings, elements that can be explained in the same manner may be designated by the same reference numerals, so that redundant explanation can be omitted.

一実施形態に係るシステムは、サーバ装置101と、少なくとも1以上の認証端末102と、を含む(図1参照)。サーバ装置101は、複数の利用者それぞれのIDと生体情報を対応付けて記憶する。少なくとも1以上の認証端末102は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する。少なくとも1以上の認証端末102は、被認証者の認証が必要になると、被認証者の生体情報とIDリストを含む認証要求をサーバ装置101に送信する。サーバ装置101は、複数の利用者それぞれのIDからIDリストに含まれるIDを抽出し、抽出されたIDに対応する生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。 The system according to one embodiment includes a server device 101 and at least one authentication terminal 102 (see FIG. 1). The server device 101 stores IDs and biometric information of each of a plurality of users in association with each other. At least one authentication terminal 102 maintains an ID list that stores IDs of at least one visitor staying in a predetermined area. When at least one authentication terminal 102 needs to authenticate a person to be authenticated, the authentication terminal 102 transmits an authentication request including biometric information of the person to be authenticated and an ID list to the server device 101. The server device 101 extracts an ID included in the ID list from the IDs of each of a plurality of users, and performs biometric authentication using the biometric information corresponding to the extracted ID and the biometric information included in the authentication request.

上述のように、生体認証によって登録側の生体情報の数が多くなると、認証精度が悪化する。とりわけ、登録された利用者の数が数千万人規模となると、誤認証(本人拒否、他人受け入れ)が発生する可能性がある。また、利用者の数が大規模になると、認証センター側のリソースが不足する懸念があり、サーバ台数の増加等が必要になる。あるいは、サーバの増強等を行わないと、生体認証の結果を得るまでに時間が長くなる可能性もある。 As described above, when the number of biometric information on the registration side increases due to biometric authentication, the authentication accuracy deteriorates. In particular, when the number of registered users reaches tens of millions, there is a possibility that erroneous authentication (rejection of the user, acceptance of another person) may occur. Furthermore, if the number of users becomes large, there is a concern that the authentication center will run out of resources, and the number of servers will need to be increased. Alternatively, if the server is not reinforced, it may take a long time to obtain the biometric authentication results.

このような問題に対し、一実施形態に係るシステムは、所定エリア(例えば、店舗内)に滞在している利用者(将来的に被認証者となる利用者;潜在的な被認証者)に割り当てられているIDを認証端末102の内部に蓄積しておく。認証端末102は、所定エリアに滞在している利用者のうち生体認証が必要となった利用者の生体情報を取得すると共に、当該生体情報と内部に蓄積されたID(少なくとも1以上のIDを含むリスト)をサーバ装置101に送信する。サーバ装置101は、事前に登録された利用者のIDのうちIDリストに記載されているIDを抽出する。即ち、サーバ装置101は、事前に登録された利用者のうち所定エリアに滞在している利用者のIDを抽出する。サーバ装置101は、当該抽出されたIDに対応する生体情報を登録側の生体情報、認証要求に含まれる生体情報を照合側の生体情報に設定し、生体認証(照合処理)を実行する。 To deal with such problems, a system according to one embodiment provides information to users (users who will become authenticated persons in the future; potential authenticated persons) staying in a predetermined area (for example, inside a store). The assigned ID is stored inside the authentication terminal 102. The authentication terminal 102 acquires biometric information of users who require biometric authentication among users staying in a predetermined area, and also uses the biometric information and an internally stored ID (at least one ID). list) is sent to the server device 101. The server device 101 extracts the IDs listed in the ID list from among the user IDs registered in advance. That is, the server device 101 extracts the IDs of users staying in a predetermined area from among users registered in advance. The server device 101 sets the biometric information corresponding to the extracted ID as the biometric information on the registration side and the biometric information included in the authentication request as the biometric information on the verification side, and executes biometric authentication (verification processing).

上記のようなシステム構成、動作とするとこで、生体認証における登録側の生体認証の数が減少し、誤認証の発生を防止できる。即ち、同じ時間帯に店舗に入店(滞在)している利用者数(入店者数)は、事前に登録された利用者数(会員数)よりも大幅に少なく、1対N照合(Nは正の整数、以下同じ)におけるNが小さくなる。その結果、誤認証の発生が防止される。また、登録側の生体情報の数Nが減ることで、認証センターに対するリソースの要求が上昇することもなく、生体認証に要するコストを低減できる。また、上記Nが減ることで、生体認証の結果を得るまでの時間が長くなることもない(システムのスループットが低下することもない)。 With the system configuration and operation as described above, the number of biometric authentications on the registration side in biometric authentication is reduced, and the occurrence of false authentication can be prevented. In other words, the number of users entering (staying in) the store during the same time period (number of visitors) is significantly smaller than the number of users (number of members) registered in advance, and one-to-N matching ( (N is a positive integer, the same applies hereinafter) becomes smaller. As a result, erroneous authentication is prevented from occurring. Furthermore, by reducing the number N of biometric information on the registration side, resource requests to the authentication center do not increase, and the cost required for biometric authentication can be reduced. Furthermore, by reducing the above-mentioned N, the time required to obtain the biometric authentication result does not become long (the throughput of the system does not decrease).

また、認証端末102は、所定エリア(店舗内)に滞在している利用者の生体認証が必要となったタイミングで、滞在者のIDリストを含む認証要求をサーバ装置101に送信している。このような認証端末102の動作によって、サーバ装置101が無駄な処理を実行することがなくなる(サーバ装置101のリソースを浪費することがなくなる)。ここで、店舗に入店した利用者の全員が何らかの消費行動(生体認証が必要となる行動)を行うとも限らない。このような消費行動を起こさない利用者に関する処理は不要である。一実施形態に係るシステムでは、利用者が所定エリアに進入しても、当該進入者の端末からIDを取得することに留まり、認証センター(サーバ装置101)では何らの動作を行わない。当該システムでは、滞在者の認証が必要となったタイミングで、認証センター(サーバ装置101)に生体認証を依頼する。その結果、サーバ装置101による不要な動作が抑制され、サーバ装置101のリソースを浪費したり処理速度の低下を招いたりすることがない。 Further, the authentication terminal 102 transmits an authentication request including a visitor's ID list to the server device 101 at the timing when biometric authentication of a user staying in a predetermined area (inside the store) becomes necessary. This operation of the authentication terminal 102 prevents the server device 101 from executing unnecessary processing (resources of the server device 101 are not wasted). Here, not all users who enter the store perform some kind of consumption behavior (actions that require biometric authentication). Processing for users who do not engage in such consumption behavior is unnecessary. In the system according to one embodiment, even when a user enters a predetermined area, the authentication center (server device 101) does not perform any operation, only acquiring an ID from the terminal of the user. In this system, when it becomes necessary to authenticate a visitor, the authentication center (server device 101) is requested to perform biometric authentication. As a result, unnecessary operations by the server device 101 are suppressed, and the resources of the server device 101 are not wasted or the processing speed is reduced.

以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。 Specific embodiments will be described in more detail below with reference to the drawings.

[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
[First embodiment]
The first embodiment will be described in more detail using the drawings.

[システムの構成]
図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図2に示すように、認証システムには、認証センター、サービス事業者が含まれる。
[System configuration]
FIG. 2 is a diagram showing an example of a schematic configuration of the authentication system according to the first embodiment. As shown in FIG. 2, the authentication system includes an authentication center and a service provider.

認証センターは、サービス事業者に生体認証サービスを提供する。認証センターには、サーバ装置10が含まれる。サーバ装置10は、生体認証を行うサーバである。サーバ装置10が、上記認証センターの主たる機能を実現する。サーバ装置10は、少なくとも、複数の利用者それぞれのIDと生体情報を対応付けて記憶する。 The authentication center provides biometric authentication services to service providers. The authentication center includes a server device 10. The server device 10 is a server that performs biometric authentication. The server device 10 realizes the main functions of the authentication center. The server device 10 stores at least the ID and biometric information of each of a plurality of users in association with each other.

サービス事業者は、生体認証を用いたサービスを提供する。サービス事業者により提供される生体認証を用いたサービスとして、小売店等での代金決済サービスが例示される。あるいは、レンタルビデオ店における代金決済に生体認証が用いられてもよい。第1の実施形態では、サービス事業者はレンタルビデオ店を営業する事業者として説明を行う。 A service provider provides a service using biometric authentication. An example of a service using biometric authentication provided by a service provider is a payment service at a retail store or the like. Alternatively, biometric authentication may be used for payment at a video rental store. In the first embodiment, the explanation will be given assuming that the service business is a business that operates a rental video store.

図2に示すように、サービス事業者には、サイネージ20と、複数の認証端末30-1、30-2と、が含まれる。なお、以降の説明において、複数の認証端末30-1、30-2を区別する特段の理由がない場合には、単に「認証端末30」と表記する。 As shown in FIG. 2, the service provider includes a signage 20 and a plurality of authentication terminals 30-1 and 30-2. In the following description, if there is no particular reason to distinguish between the plurality of authentication terminals 30-1 and 30-2, they will simply be referred to as "authentication terminal 30."

図2に示すように、サービス事業者に設置された端末(サイネージ20、認証端末30)は相互に通信可能に構成されると共に、各端末はサーバ装置10と通信が可能に構成されている。例えば、サーバ装置10と認証端末30は、有線又は無線の通信手段により接続される。 As shown in FIG. 2, terminals (signage 20, authentication terminal 30) installed at the service provider are configured to be able to communicate with each other, and each terminal is configured to be able to communicate with the server device 10. For example, the server device 10 and the authentication terminal 30 are connected by wired or wireless communication means.

図2は例示であって、本願開示の認証システムの構成等を限定する趣旨ではない。例えば、認証センターには2台以上のサーバ装置10が含まれていてもよい。また、サービス事業者には、少なくとも1台以上の認証端末30が含まれていればよい。 FIG. 2 is an example, and is not intended to limit the configuration of the authentication system disclosed herein. For example, the authentication center may include two or more server devices 10. Further, the service provider only needs to include at least one authentication terminal 30.

サイネージ20は、図3に示すように、店舗(レンタルビデオ店)の出入口付近に設置される装置(デバイス)である。サイネージ20は、店舗に来店した顧客を歓迎するようなメッセージを表示したりイベント情報等のメッセージを表示したりする。 As shown in FIG. 3, the signage 20 is a device installed near the entrance of a store (video rental store). The signage 20 displays messages such as welcoming customers visiting the store and messages such as event information.

認証端末30は、店舗の各所に設置される。例えば、認証端末30は、商品陳列棚の間に設置される。利用者は、認証端末30を用いて代金の決済を行う。代金決済は主に生体認証(顔認証)により行われる。認証端末30は、所謂、セルフレジスタとして動作する。 Authentication terminals 30 are installed at various locations in the store. For example, the authentication terminal 30 is installed between product display shelves. The user uses the authentication terminal 30 to make payment. Payments are mainly made using biometric authentication (facial recognition). The authentication terminal 30 operates as a so-called self-register.

利用者の生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、指紋画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。第1の実施形態では、生体情報は、人の顔画像又は顔画像から生成された特徴量とする。 Examples of the user's biometric information include data (feature amounts) calculated from physical characteristics unique to the individual, such as the face, fingerprints, voiceprints, veins, retinas, and iris patterns. Alternatively, the user's biometric information may be image data such as a face image or a fingerprint image. The user's biometric information may be any information that includes the user's physical characteristics. In the first embodiment, the biometric information is a face image of a person or a feature quantity generated from a face image.

[動作概略]
続いて、第1の実施形態に係る認証システムの動作概略について説明する。
[Operation overview]
Next, an outline of the operation of the authentication system according to the first embodiment will be explained.

<利用者登録>
店舗(レンタルビデオ店)を利用する利用者は、事前に登録(会員登録、利用者登録)をする必要がある。
<User registration>
Users who wish to use the store (video rental store) must register (membership registration, user registration) in advance.

利用者は、所持する端末40を操作して、サーバ装置10にアクセスする。利用者は、自身の生体情報(例えば、顔画像)、個人情報(例えば、氏名、年齢、性別、住所等)、代金決済のための口座情報(例えば、銀行口座、クレジットカード情報等)をサーバ装置10に入力する(図4参照)。 A user operates a terminal 40 that he or she owns to access the server device 10. Users store their own biometric information (e.g. facial image), personal information (e.g. name, age, gender, address, etc.), and account information for payment (e.g. bank account, credit card information, etc.) on the server. input into the device 10 (see FIG. 4).

端末40は、生体情報、個人情報、口座情報等を含む「利用者登録要求」をサーバ装置10に送信する。 The terminal 40 transmits a "user registration request" including biometric information, personal information, account information, etc. to the server device 10.

生体情報等を取得すると、サーバ装置10は、利用者(会員)を識別するための会員ID(IDentifier)を生成する。サーバ装置10は、生成した会員ID、上記取得した生体情報、個人情報、口座情報を対応付けて会員情報データベースに記憶する。 Upon acquiring the biometric information, the server device 10 generates a member ID (IDentifier) for identifying the user (member). The server device 10 associates the generated member ID, the acquired biometric information, personal information, and account information and stores them in a member information database.

また、サーバ装置10は、生成した会員IDを、利用者に払い出す。具体的には、サーバ装置10は、会員IDを含む応答(利用者登録要求に対する応答)を端末40に送信する。 Further, the server device 10 issues the generated member ID to the user. Specifically, the server device 10 transmits a response (response to the user registration request) including the member ID to the terminal 40.

端末40は、受信した会員IDを記憶する。 The terminal 40 stores the received member ID.

<店舗訪問>
利用者(会員)は、端末40を所持して店舗を訪れる。店舗の出入り口に設置されたサイネージ20は、端末40と通信を行う。例えば、端末40とサイネージ20は、ZigBee(登録商標)、Bluetooth(登録商標)等の無線通信(とりわけ、近距離無線通信)によって相互に通信を行う(図5参照)。
<Store visit>
A user (member) carries a terminal 40 and visits a store. A signage 20 installed at the entrance/exit of a store communicates with a terminal 40. For example, the terminal 40 and the signage 20 communicate with each other through wireless communication (especially short-range wireless communication) such as ZigBee (registered trademark) and Bluetooth (registered trademark) (see FIG. 5).

サイネージ20は、定期的又は所定のタイミングで「会員ID送信要求」を送信する。サイネージ20を中心とした所定範囲に利用者(端末40)が到達すると、端末40は、会員ID送信要求を受信する。 The signage 20 transmits a "member ID transmission request" periodically or at a predetermined timing. When the user (terminal 40) reaches a predetermined range centered on the signage 20, the terminal 40 receives a member ID transmission request.

当該要求に応じて、端末40は、サーバ装置10から払い出された会員IDをサイネージ20に送信する。 In response to the request, the terminal 40 transmits the member ID issued by the server device 10 to the signage 20.

サイネージ20は、端末40から会員IDを取得すると、当該取得した会員IDを含む「会員入店通知」を店舗内の各認証端末30に送信する。なお、図5では、認証端末30-1~30-3に会員入店通知が送信されるように記載されているが、実際には、認証端末30-4~30-6にも当該通知は送信される。 Upon acquiring the member ID from the terminal 40, the signage 20 transmits a "member entry notification" including the acquired member ID to each authentication terminal 30 in the store. Although FIG. 5 shows that the member entry notification is sent to the authentication terminals 30-1 to 30-3, in reality, the notification is also sent to the authentication terminals 30-4 to 30-6. Sent.

各認証端末30は、会員入店通知に含まれる会員IDを取り出す。各認証端末30は、取り出した会員IDを「入店者リスト」に追加する。入店者リストは、店内に滞在している利用者(会員)の会員IDからなるリスト(IDリスト)である。例えば、3人の利用者が入店していれば、3つの会員IDが入店者リストに記載される。 Each authentication terminal 30 retrieves the member ID included in the member entry notification. Each authentication terminal 30 adds the retrieved member ID to the "store visitor list". The store visitor list is a list (ID list) consisting of member IDs of users (members) staying in the store. For example, if three users have entered the store, three member IDs will be written in the list of visitors.

利用者は、店内を移動し、レンタルを希望する商品を選択する。利用者は、選択した商品を手に持って認証端末30の前に移動する。なお、利用者が向かう認証端末30は、認証端末30-1~30-6のうちいずれでもよい。図5の例では、利用者は、商品を持って認証端末30-3の前に移動している。 The user moves around the store and selects the product he or she wishes to rent. The user moves in front of the authentication terminal 30 with the selected product in hand. Note that the authentication terminal 30 to which the user heads may be any one of the authentication terminals 30-1 to 30-6. In the example of FIG. 5, the user is moving in front of the authentication terminal 30-3 with the product.

認証端末30は、利用者(人)を検出すると、商品代金の決済に係る処理を実行する。認証端末30は、面前の利用者の生体情報(顔画像)を取得する。認証端末30は、取得した顔画像から特徴量を生成する。 When the authentication terminal 30 detects a user (person), it executes processing related to payment of the product price. The authentication terminal 30 acquires biometric information (facial image) of the user in front of the user. The authentication terminal 30 generates feature amounts from the acquired facial image.

認証端末30は、当該生成した特徴量(生体情報)と入店者リストを含む「認証要求」をサーバ装置10に送信する。 The authentication terminal 30 transmits an “authentication request” including the generated feature amount (biometric information) and the store visitor list to the server device 10.

認証要求を受信すると、サーバ装置10は、生体認証を実行する。 Upon receiving the authentication request, the server device 10 performs biometric authentication.

はじめに、サーバ装置10は、入店者リストに記載された会員IDをキーとして会員情報データベースを検索する。検索の結果、入店している利用者のエントリが抽出される。例えば、3万人の会員が利用者登録し、店内に3人の会員が滞在している場合には、当該3人の会員に対応する会員IDから3つのエントリが抽出される。 First, the server device 10 searches the member information database using the member ID listed in the store visitor list as a key. As a result of the search, entries of users who have entered the store are extracted. For example, if 30,000 members have registered as users and three members are staying in the store, three entries are extracted from the member IDs corresponding to the three members.

次に、サーバ装置10は、認証要求に含まれる生体情報と、上記抽出されたエントリに含まれる生体情報と、を用いた生体認証(照合処理)を実行する。より詳細には、サーバ装置10は、1対N照合を実行する。 Next, the server device 10 executes biometric authentication (verification processing) using the biometric information included in the authentication request and the biometric information included in the extracted entry. More specifically, the server device 10 performs one-to-N matching.

サーバ装置10は、生体認証に成功すると、生体認証に成功した利用者(認証成功と判定された被認証者;認証成功者)の会員IDを含む肯定応答を認証要求の送信元である認証端末30に送信する。 When the biometric authentication is successful, the server device 10 sends an affirmative response including the member ID of the user who succeeded in the biometric authentication (authenticated person who was determined to be authenticated successfully; authenticated successful person) to the authentication terminal that is the source of the authentication request. Send to 30.

サーバ装置10は、生体認証に失敗すると、その旨を示す否定応答を認証端末30に送信する。 When the biometric authentication fails, the server device 10 transmits a negative response indicating the failure to the authentication terminal 30.

認証端末30は、認証結果(認証成功、認証失敗)を受信し、当該認証結果に応じた処理を行う。 The authentication terminal 30 receives the authentication result (authentication success, authentication failure) and performs processing according to the authentication result.

認証失敗を受信した場合には、認証端末30は、面前の利用者(被認証者)に対して会員登録されていない旨を通知する。あるいは、認証端末30は、店員が待機している案内所に向かわせるようなメッセージを表示してもよい。 When receiving an authentication failure, the authentication terminal 30 notifies the user in front of the user (person to be authenticated) that the user is not registered as a member. Alternatively, the authentication terminal 30 may display a message directing the user to an information desk where a store clerk is waiting.

認証成功を受信した場合には、認証端末30は、代金決済のための処理を行う。具体的には、認証端末30は、商品(レンタルビデオ等)に付されたバーコード、2次元コード等を読み取ることによって、商品を特定する。 When receiving successful authentication, the authentication terminal 30 performs processing for payment. Specifically, the authentication terminal 30 identifies the product (such as a rental video) by reading a barcode, two-dimensional code, etc. attached to the product.

認証端末30は、特定した商品から代金を計算し、商品名(レンタルビデオのタイトル)や代金等の情報を含む決済情報と利用者(認証成功者)の会員IDを含む「決済要求」をサーバ装置10に送信する。 The authentication terminal 30 calculates the price from the specified product and sends a "payment request" including payment information including information such as the product name (rental video title) and price, and the member ID of the user (successfully authenticated person) to the server. to the device 10.

サーバ装置10は、決済要求に含まれる会員IDをキーとして会員情報データベースを検索し、対応するエントリから口座情報を読み出す。サーバ装置10は、読み出した口座情報(銀行口座、クレジットカード情報等)と決済情報に含まれる商品代金を用いた決済処理を行う。 The server device 10 searches the member information database using the member ID included in the payment request as a key, and reads account information from the corresponding entry. The server device 10 performs payment processing using the read account information (bank account, credit card information, etc.) and the product price included in the payment information.

サーバ装置10は、決済処理の結果(決済成功、決済失敗)を認証端末30に送信する。 The server device 10 transmits the result of the payment process (successful payment, failed payment) to the authentication terminal 30.

認証端末30は、決裁処理の結果に応じた処理を行う。例えば、決済失敗であれば、認証端末30は、店員が待機している案内所に向かわせるようなメッセージを出力してもよいし、現金による決済を促してもよい。決済成功であれば、認証端末30は、決済が完了した旨を利用者に通知すればよい。 The authentication terminal 30 performs processing according to the result of the approval processing. For example, if the payment fails, the authentication terminal 30 may output a message directing the customer to an information desk where a store clerk is waiting, or may prompt the customer to make payment in cash. If the payment is successful, the authentication terminal 30 may notify the user that the payment has been completed.

続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。 Next, details of each device included in the authentication system according to the first embodiment will be explained.

[サーバ装置]
図6は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図6を参照すると、サーバ装置10は、通信制御部201と、利用者登録部202と、認証部203と、決済部204と、記憶部205と、を備える。
[Server device]
FIG. 6 is a diagram illustrating an example of a processing configuration (processing module) of the server device 10 according to the first embodiment. Referring to FIG. 6, the server device 10 includes a communication control section 201, a user registration section 202, an authentication section 203, a payment section 204, and a storage section 205.

通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、認証端末30からデータ(パケット)を受信する。また、通信制御部201は、認証端末30に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。 The communication control unit 201 is a means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the authentication terminal 30. Furthermore, the communication control unit 201 transmits data to the authentication terminal 30. The communication control unit 201 passes data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 201. The communication control unit 201 has a function as a reception unit that receives data from another device, and a function as a transmission unit that transmits data to the other device.

利用者登録部202は、上述の利用者登録を実現する手段である。利用者登録部202は、端末40から「利用者登録要求」を受信する。利用者登録部202は、端末40から取得した顔画像(生体情報)から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。 The user registration unit 202 is a means for realizing the above-mentioned user registration. The user registration unit 202 receives a “user registration request” from the terminal 40. The user registration unit 202 generates feature quantities (feature vectors made up of a plurality of feature quantities) from the facial image (biometric information) acquired from the terminal 40.

特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、利用者登録部202は、顔画像から目、鼻、口等を特徴点として抽出する。その後、利用者登録部202は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。 Existing techniques can be used for feature quantity generation processing, so detailed explanation thereof will be omitted. For example, the user registration unit 202 extracts eyes, nose, mouth, etc. from the face image as feature points. Thereafter, the user registration unit 202 calculates the positions of each feature point and the distance between each feature point as feature quantities, and generates a feature vector (vector information characterizing the face image) consisting of a plurality of feature quantities.

また、利用者登録部202は、利用者(会員)を識別するための会員IDを生成する。会員IDは、会員登録された利用者を一意に識別できる情報であればどのような情報であってもよい。例えば、利用者登録部202は、利用者登録要求を処理するたびに一意な値を採番し会員IDとしてもよい。 Further, the user registration unit 202 generates a member ID for identifying a user (member). The member ID may be any information as long as it can uniquely identify a user who is registered as a member. For example, the user registration unit 202 may assign a unique value to the member ID each time it processes a user registration request.

利用者登録部202は、上記生成された会員ID、特徴量(生体情報)、個人情報、口座情報を対応づけて会員情報データベースに記憶する(図7参照)。なお、図7に示す会員情報データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、生体情報として「顔画像」が会員情報データベースに登録されていてもよい。 The user registration unit 202 associates the generated member ID, feature amount (biometric information), personal information, and account information and stores them in the member information database (see FIG. 7). Note that the member information database shown in FIG. 7 is an example, and is not intended to limit the items to be stored. For example, a "face image" may be registered as biometric information in the member information database.

生体情報等を会員情報データベースに記憶すると、利用者登録部202は、生成した会員IDを利用者に通知する。具体的には、利用者登録部202は、会員IDを含む応答(利用者登録要求に対する応答)を端末40に送信する。 After storing the biometric information and the like in the member information database, the user registration unit 202 notifies the user of the generated member ID. Specifically, the user registration unit 202 transmits a response (response to the user registration request) including the member ID to the terminal 40.

認証部203は、サービス事業者(認証端末30)から送信される認証要求を処理する手段である。図8を参照しつつ、認証部203の動作を説明する。 The authentication unit 203 is a means for processing an authentication request sent from a service provider (authentication terminal 30). The operation of the authentication unit 203 will be explained with reference to FIG. 8.

認証要求を受信すると、認証部203は、認証要求に含まれる「入店者リスト」を取り出す(ステップS101)。 Upon receiving the authentication request, the authentication unit 203 takes out the "store visitor list" included in the authentication request (step S101).

認証部203は、入店者リストに記載された少なくとも1以上の会員IDをキーとして会員情報データベースを検索し、対応するエントリを特定する(ステップS102)。 The authentication unit 203 searches the member information database using at least one member ID listed in the store visitor list as a key, and identifies the corresponding entry (step S102).

認証部203は、認証要求に含まれる生体情報(特徴量)を照合対象に設定し、上記特定された少なくとも1以上のエントリに登録された生体情報との間で照合処理を行う(ステップS103)。より具体的には、認証部203は、認証要求から取り出した特徴量を照合対象に設定し、会員情報データベースに登録されている複数の特徴量のうちの一部の特徴量との間で1対N照合を実行する。 The authentication unit 203 sets the biometric information (feature amount) included in the authentication request as a matching target, and performs a matching process with the biometric information registered in the at least one entry identified above (step S103). . More specifically, the authentication unit 203 sets the feature extracted from the authentication request as a matching target, and compares it with some of the features registered in the member information database. Perform pair-to-N matching.

なお、同じ時間帯に入店している利用者の数は少数であるので、上記照合処理における「N」もまた少数となる。例えば、3万人の会員の情報が会員情報データベースに登録されていても店舗に滞在している会員の数が「3」であれば、上記Nは「3」となる。 Note that since the number of users entering the store during the same time period is small, "N" in the above verification process is also a small number. For example, if information on 30,000 members is registered in the member information database but the number of members staying at the store is "3", the above N will be "3".

上記照合処理において、認証部203は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。 In the above matching process, the authentication unit 203 calculates the degree of similarity between the feature quantity (feature vector) to be matched and each of the plurality of feature quantities on the registration side. Chi-square distance, Euclidean distance, etc. can be used for the similarity. Note that the farther the distance, the lower the degree of similarity, and the closer the distance, the higher the degree of similarity.

類似度が所定の値以上の特徴量が存在しなければ(ステップS104、No分岐)、認証部203は、認証結果を「認証失敗」に設定する(ステップS105)。 If there is no feature amount with a degree of similarity equal to or higher than a predetermined value (step S104, No branch), the authentication unit 203 sets the authentication result to "authentication failure" (step S105).

類似度が所定の値以上の特徴量が存在すれば(ステップS104、Yes分岐)、認証部203は、認証結果を「認証成功」に設定する(ステップS106)。 If there is a feature amount with a degree of similarity equal to or higher than a predetermined value (step S104, Yes branch), the authentication unit 203 sets the authentication result to "authentication success" (step S106).

認証部203は、認証結果(認証成功、認証失敗)を認証端末30に送信する(ステップS107)。 The authentication unit 203 transmits the authentication result (authentication success, authentication failure) to the authentication terminal 30 (step S107).

認証失敗の場合には、認証部203は、その旨を示す否定応答を認証端末30に送信する。 In the case of authentication failure, authentication section 203 transmits a negative response indicating that to authentication terminal 30.

認証成功の場合には、認証部203は、その旨を示す肯定応答を認証端末30に送信する。肯定応答を送信する場合、認証部203は、会員IDによって絞り込まれたエントリのうち照合対象との類似度が最も高い生体情報を持つエントリの会員IDを含む肯定応答を認証端末30に送信する。あるいは、認証部203は、類似度が最も高い生体情報を持つエントリの個人情報(例えば、氏名)をさらに含む肯定応答を認証端末30に送信してもよい。 If the authentication is successful, the authentication unit 203 transmits an affirmative response indicating that to the authentication terminal 30. When transmitting a positive response, the authentication unit 203 transmits to the authentication terminal 30 a positive response that includes the member ID of the entry having the biometric information with the highest degree of similarity to the verification target among the entries narrowed down by the member ID. Alternatively, the authentication unit 203 may transmit to the authentication terminal 30 an affirmative response that further includes personal information (for example, name) of the entry having biometric information with the highest degree of similarity.

このように、認証部203は、複数の利用者(会員)それぞれのIDから入店者リスト(IDリスト)に含まれるIDを抽出する。認証部203は、当該抽出されたIDに対応する生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。また、認証部203は、生体認証に成功すると、認証成功者のIDを認証要求の送信元である認証端末30に通知する。 In this way, the authentication unit 203 extracts IDs included in the list of people entering the store (ID list) from the IDs of each of a plurality of users (members). The authentication unit 203 performs biometric authentication using the biometric information corresponding to the extracted ID and the biometric information included in the authentication request. Further, when the biometric authentication is successful, the authentication unit 203 notifies the authentication terminal 30, which is the source of the authentication request, of the ID of the person who was successfully authenticated.

決済部204は、認証端末30から受信する「決済要求」を処理する手段である。決済部204は、決済要求から会員IDを取り出す。決済部204は、当該会員IDをキーとして会員情報データベースを検索し、対応するエントリを特定する。 The payment unit 204 is a means for processing a “payment request” received from the authentication terminal 30. The payment unit 204 extracts the member ID from the payment request. The payment unit 204 searches the member information database using the member ID as a key and identifies the corresponding entry.

決済部204は、特定したエントリから口座情報を読み出す。決済部204は、当該口座情報と決済要求に含まれる決済情報を用いて決済処理を行う。決済部204は、口座情報に記載された銀行口座、クレジットカード口座に対して決済情報に含まれる代金の引き落とし等を要求する。 The payment unit 204 reads account information from the specified entry. The payment unit 204 performs payment processing using the account information and payment information included in the payment request. The payment unit 204 requests the bank account or credit card account listed in the account information to withdraw the amount included in the payment information.

決済部204による決済処理は当業者にとって明らかであり、かつ、本願開示の趣旨とも異なるのでさらなる詳細な説明を省略する。 The payment processing by the payment unit 204 is obvious to those skilled in the art and is different from the purpose of the present disclosure, so further detailed explanation will be omitted.

記憶部205は、サーバ装置10の動作に必要な情報を記憶する手段である。記憶部205には、会員情報データベースが構築される。 The storage unit 205 is a means for storing information necessary for the operation of the server device 10. A member information database is constructed in the storage unit 205.

[サイネージ]
サイネージ20は、少なくとも1以上の滞在者(所定エリアに滞在する滞在者;店舗への入店者)が所持する端末40から当該少なくとも1以上の滞在者のIDを取得するデバイスである。
[signage]
The signage 20 is a device that acquires the ID of at least one visitor from a terminal 40 carried by at least one visitor (a visitor staying in a predetermined area; a person entering a store).

図9は、第1の実施形態に係るサイネージ20の処理構成(処理モジュール)の一例を示す図である。図9を参照すると、サイネージ20は、通信制御部301と、会員検出部302と、メッセージ出力部303と、記憶部304と、を備える。 FIG. 9 is a diagram illustrating an example of a processing configuration (processing module) of the signage 20 according to the first embodiment. Referring to FIG. 9, the signage 20 includes a communication control section 301, a member detection section 302, a message output section 303, and a storage section 304.

通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、認証端末30からデータ(パケット)を受信する。また、通信制御部301は、認証端末30に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。 The communication control unit 301 is a means for controlling communication with other devices. For example, the communication control unit 301 receives data (packets) from the authentication terminal 30. Furthermore, the communication control unit 301 transmits data to the authentication terminal 30. The communication control unit 301 passes data received from other devices to other processing modules. The communication control unit 301 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 301.

また、通信制御部301は、近距離無線通信によって、利用者の所持する端末40とも通信を行う。 The communication control unit 301 also communicates with the terminal 40 owned by the user by short-range wireless communication.

会員検出部302は、サイネージ20の近傍の会員(利用者)を検出する手段である。会員検出部302は、定期的又は所定のタイミングで「会員ID送信要求」を近距離無線通信によって送信する。 The member detection unit 302 is a means for detecting members (users) near the signage 20. The member detection unit 302 transmits a "member ID transmission request" periodically or at a predetermined timing by short-range wireless communication.

会員ID送信要求は近距離無線通信によって送信されるので、端末40を持つ利用者とサイネージ20の間の距離が長いと、端末40は当該要求を受信できない。図5の例では、サイネージ20は、入店した利用者の端末40が会員ID送信要求を受信できる位置に配置される。 Since the member ID transmission request is transmitted by short-range wireless communication, if the distance between the user holding the terminal 40 and the signage 20 is long, the terminal 40 cannot receive the request. In the example of FIG. 5, the signage 20 is placed at a position where the terminal 40 of the user who has entered the store can receive the member ID transmission request.

会員検出部302は、当該要求を受信した端末40から会員IDを含む応答(会員ID送信要求に対する応答)を受信する。 The member detection unit 302 receives a response including the member ID (response to the member ID transmission request) from the terminal 40 that received the request.

会員検出部302は、端末40から会員IDを取得すると、当該会員IDを含む「会員入店通知」を店舗内の各認証端末30に送信(一斉送信;ブロードキャスト)する。 Upon acquiring the member ID from the terminal 40, the member detection unit 302 transmits (broadcast) a "member entry notification" including the member ID to each authentication terminal 30 in the store.

このように、会員検出部302は、来店した利用者が所持する端末40と近距離無線通信によって通信することで、来店者(店舗の滞在者)の会員IDを取得する。会員検出部302は、店舗内(所定エリア)に設置された複数の認証端末30それぞれに、当該取得した少なくとも1以上の滞在者の会員IDを通知する。 In this way, the member detection unit 302 acquires the member ID of the visitor (stayer at the store) by communicating with the terminal 40 owned by the user who has visited the store by short-range wireless communication. The member detection unit 302 notifies each of the plurality of authentication terminals 30 installed in the store (predetermined area) of the acquired member ID of the at least one visitor.

メッセージ出力部303は、種々のメッセージを出力する手段である。例えば、メッセージ出力部303は、会員検出部302が会員を検出すると(会員の入店を検出すると)、当該会員の入店を歓迎するメッセージ等を出力する。 The message output unit 303 is a means for outputting various messages. For example, when the member detection section 302 detects a member (detects the member's entry into the store), the message output section 303 outputs a message etc. welcoming the member to the store.

メッセージ出力部303は、液晶パネル等の表示デバイスにメッセージを表示してもよいし、スピーカー等の音響デバイスによってメッセージを出力してもよい。 The message output unit 303 may display the message on a display device such as a liquid crystal panel, or may output the message using an acoustic device such as a speaker.

記憶部304は、サイネージ20の動作に必要な情報を記憶する手段である。 The storage unit 304 is a means for storing information necessary for the operation of the signage 20.

[認証端末]
認証端末30は、被認証者の生体情報を取得する端末(装置、デバイス)である。
[Authentication terminal]
The authentication terminal 30 is a terminal (apparatus, device) that acquires biometric information of a person to be authenticated.

図10は、第1の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図10を参照すると、認証端末30は、通信制御部401と、入店者リスト管理部402と、生体情報取得部403と、認証要求部404と、決済要求部405と、記憶部406と、を備える。 FIG. 10 is a diagram illustrating an example of a processing configuration (processing module) of the authentication terminal 30 according to the first embodiment. Referring to FIG. 10, the authentication terminal 30 includes a communication control section 401, a store visitor list management section 402, a biometric information acquisition section 403, an authentication request section 404, a payment request section 405, a storage section 406, Equipped with

通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部401は、サーバ装置10に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。 The communication control unit 401 is means for controlling communication with other devices. For example, the communication control unit 401 receives data (packets) from the server device 10. Furthermore, the communication control unit 401 transmits data to the server device 10. Communication control unit 401 passes data received from other devices to other processing modules. The communication control unit 401 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 401.

入店者リスト管理部402は、入店者リストを管理する手段である。入店者リスト管理部402は、会員入店通知をサイネージ20から受信すると、当該通知に含まれる会員IDを入店者リストに追記する。 The store visitor list management unit 402 is a means for managing a store visitor list. Upon receiving the member entry notification from the signage 20, the store visitor list management unit 402 adds the member ID included in the notification to the store entry list.

図11は、第1の実施形態に係る入店者リストの一例を示す図である。図11に示すように、入店者リストは、会員の入店日時と会員IDを対応付けて記憶する。このように、店舗(所定エリア)に配置された認証端末30は、店舗に滞在する滞在者の会員IDを記憶する入店者リスト(IDリスト)を保持する。 FIG. 11 is a diagram showing an example of a list of people entering the store according to the first embodiment. As shown in FIG. 11, the store entry list stores the member's entry date and time and member ID in association with each other. In this way, the authentication terminal 30 placed in the store (predetermined area) maintains a store visitor list (ID list) that stores member IDs of visitors staying at the store.

生体情報取得部403は、カメラを制御し、利用者の生体情報(顔画像)を取得する手段である。生体情報取得部403は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部403は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。 The biometric information acquisition unit 403 is a means for controlling a camera and acquiring biometric information (facial image) of the user. The biological information acquisition unit 403 images the front of its own device periodically or at predetermined timing. The biometric information acquisition unit 403 determines whether or not the acquired image includes a human face image, and if a face image is included, extracts the facial image from the acquired image data.

なお、生体情報取得部403による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部403は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部403は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。 Note that existing techniques can be used for the face image detection processing and the face image extraction processing by the biometric information acquisition unit 403, so a detailed explanation will be omitted. For example, the biological information acquisition unit 403 may extract a face image (face region) from the image data using a learning model learned by a CNN (Convolutional Neural Network). Alternatively, the biometric information acquisition unit 403 may extract the facial image using a method such as template matching.

生体情報取得部403は、抽出した顔画像を認証要求部404に引き渡す。 The biometric information acquisition unit 403 delivers the extracted facial image to the authentication requesting unit 404.

認証要求部404は、サーバ装置10に対して利用者の認証を要求する手段である。認証要求部404は、被認証者の認証が必要になると、被認証者(認証端末30の面前の利用者)の生体情報と入店者リストを含む認証要求をサーバ装置10に送信する。 The authentication requesting unit 404 is a means for requesting the server device 10 to authenticate the user. When authentication of a person to be authenticated is required, the authentication requesting unit 404 transmits an authentication request including biometric information of the person to be authenticated (the user in front of the authentication terminal 30) and a list of people entering the store to the server device 10.

認証要求部404は、生体情報取得部403から生体情報(顔画像)を取得すると、当該顔画像から特徴量を生成する。認証要求部404は、生成した特徴量、入店者リスト、端末IDを含む認証要求をサーバ装置10に送信する。 Upon acquiring the biometric information (facial image) from the biometric information acquisition unit 403, the authentication requesting unit 404 generates a feature amount from the facial image. The authentication request unit 404 transmits an authentication request including the generated feature amount, store visitor list, and terminal ID to the server device 10.

端末IDは、各店舗の認証端末30を識別するためのIDである。端末IDには、認証端末30のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。 The terminal ID is an ID for identifying the authentication terminal 30 of each store. The MAC (Media Access Control) address or IP (Internet Protocol) address of the authentication terminal 30 can be used as the terminal ID.

認証要求部404は、サーバ装置10から認証結果(認証成功、認証失敗)を受信する。 The authentication request unit 404 receives authentication results (authentication success, authentication failure) from the server device 10.

サーバ装置10からの応答が「否定応答」の場合(認証失敗の場合)には、認証要求部404は、その旨を利用者(被認証者)に通知する。例えば、認証要求部404は、会員登録されていないことを被認証者(認証端末30の前に立つ利用者)に通知する。あるいは、認証要求部404は、店員のいる案内所等に向かうように被認証者に通知する。あるいは、認証要求部404は、認証失敗者(認証失敗と判定された被認証者)に会員登録を促すメッセージ等を出力してもよい。 If the response from the server device 10 is a "negative response" (in the case of authentication failure), the authentication request unit 404 notifies the user (person to be authenticated) to that effect. For example, the authentication requesting unit 404 notifies the person to be authenticated (the user standing in front of the authentication terminal 30) that the user is not registered as a member. Alternatively, the authentication requesting unit 404 notifies the person to be authenticated to go to an information center or the like where a store clerk is located. Alternatively, the authentication requesting unit 404 may output a message or the like urging the person who failed the authentication (the person to be authenticated who was determined to have failed in authentication) to register as a member.

サーバ装置10からの応答が「肯定応答」の場合(認証成功の場合)には、認証要求部404は、当該応答に含まれる会員IDを取り出す。認証要求部404は、当該取り出した会員IDを決済要求部405に引き渡す。 If the response from the server device 10 is an "affirmative response" (if the authentication is successful), the authentication request unit 404 extracts the member ID included in the response. The authentication requesting unit 404 hands over the retrieved member ID to the payment requesting unit 405.

決済要求部405は、認証成功者の代金決済に関する要求を行う手段である。決済要求部405は、任意の手段によって商品(例えば、レンタルビデオ)を特定する。例えば、決済要求部405は、レンタルビデオに貼り付けられているタグ、バーコード、2次元コードによって商品を特定する。 The payment requesting unit 405 is a means for making a request regarding payment for a person who is successfully authenticated. The payment requesting unit 405 specifies the product (for example, a rental video) by any means. For example, the payment requesting unit 405 identifies the product based on the tag, barcode, or two-dimensional code attached to the rental video.

決済要求部405は、特定した商品に基づいて利用者に請求する代金を計算し、決済情報を生成する。決済要求部405は、当該生成した決済情報、会員ID及び端末IDを含む「決済要求」をサーバ装置10に送信する。 The payment requesting unit 405 calculates the price to be charged to the user based on the specified product and generates payment information. The payment request unit 405 transmits a “payment request” including the generated payment information, member ID, and terminal ID to the server device 10.

決済要求部405は、サーバ装置10から決済結果(決済成功、決済失敗)を取得する。決済要求部405は、決済結果に応じた処理を行う。 The payment request unit 405 obtains the payment result (successful payment, failed payment) from the server device 10. The payment request unit 405 performs processing according to the payment result.

例えば、決済成功であれば、決済要求部405は、決済が完了した旨を利用者に通知する。決済失敗であれば、決済要求部405は、その旨を利用者に通知すると共に店員の元に向かうように指示する。 For example, if the payment is successful, the payment request unit 405 notifies the user that the payment has been completed. If the payment has failed, the payment request unit 405 notifies the user to that effect and instructs the user to go to the store clerk.

このように、決済要求部405は、認証成功者の会員IDを用いて当該認証成功者にサービス(商品代金決済サービス)を提供する。 In this way, the payment requesting unit 405 provides a service (commodity payment service) to the successful authentication person using the member ID of the successful authentication person.

記憶部406は、認証端末30の動作に必要な情報を記憶する。 The storage unit 406 stores information necessary for the operation of the authentication terminal 30.

[端末]
端末40は、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置である。但し、端末40をこれらの例示に限定する趣旨ではない。本願開示における「端末」は、人が所持可能な任意の機器とすることができる。
[Terminal]
The terminal 40 is a mobile terminal device such as a smartphone, a mobile phone, a game machine, or a tablet. However, this does not mean to limit the terminal 40 to these examples. A "terminal" in the present disclosure can be any device that can be carried by a person.

図12は、第1の実施形態に係る端末40の処理構成(処理モジュール)の一例を示す図である。図12を参照すると、端末40は、通信制御部501と、利用者登録要求部502と、会員ID送信部503と、記憶部504と、を備える。 FIG. 12 is a diagram illustrating an example of a processing configuration (processing module) of the terminal 40 according to the first embodiment. Referring to FIG. 12, the terminal 40 includes a communication control section 501, a user registration request section 502, a member ID transmission section 503, and a storage section 504.

通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部501は、サーバ装置10に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。 The communication control unit 501 is a means for controlling communication with other devices. For example, the communication control unit 501 receives data (packets) from the server device 10. Furthermore, the communication control unit 501 transmits data to the server device 10. Communication control unit 501 passes data received from other devices to other processing modules. The communication control unit 501 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 501.

また、通信制御部501は、近距離無線通信によって、店舗の出入り口等に設置されたサイネージ20とも通信を行う。 Furthermore, the communication control unit 501 also communicates with the signage 20 installed at the entrance/exit of the store, etc., by short-range wireless communication.

利用者登録要求部502は、利用者の会員登録を実現する手段である。利用者の操作に応じて、利用者登録要求部502は、生体情報(顔画像)、個人情報(氏名等)、口座情報(銀行口座等)を取得する。 The user registration request unit 502 is a means for realizing membership registration of a user. In response to a user's operation, the user registration requesting unit 502 obtains biometric information (facial image), personal information (name, etc.), and account information (bank account, etc.).

利用者登録要求部502は、取得した生体情報、個人情報、口座情報を含む利用者登録要求をサーバ装置10に送信する。 The user registration request unit 502 transmits a user registration request including the acquired biometric information, personal information, and account information to the server device 10.

利用者登録要求部502は、会員IDを含む応答を受信すると、当該会員IDを記憶部504に記憶する。 When the user registration request unit 502 receives a response including the member ID, the user registration request unit 502 stores the member ID in the storage unit 504.

会員ID送信部503は、会員IDをサイネージ20に送信する手段である。会員ID送信部503は、「会員ID送信要求」を受信すると、記憶部504に格納された会員IDを含む応答をサイネージ20に送信する。例えば、会員ID送信部503は、Bluetooth(登録商標)等の近距離無線通信手段を用いて会員ID送信要求に対する応答を送信する。 The member ID transmitter 503 is a means for transmitting a member ID to the signage 20. Upon receiving the “membership ID transmission request”, the member ID transmission unit 503 transmits a response including the member ID stored in the storage unit 504 to the signage 20. For example, the member ID transmitting unit 503 transmits a response to the member ID transmission request using short-range wireless communication means such as Bluetooth (registered trademark).

記憶部504は、端末40の動作に必要な情報を記憶する手段である。 The storage unit 504 is a means for storing information necessary for the operation of the terminal 40.

[システムの動作]
続いて、第1の実施形態に係る認証システムの動作について説明する。なお、利用者登録に関する動作の説明は省略する。図13は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
[System operation]
Next, the operation of the authentication system according to the first embodiment will be explained. Note that a description of operations related to user registration will be omitted. FIG. 13 is a sequence diagram showing an example of the operation of the authentication system according to the first embodiment.

サイネージ20は、会員ID送信要求の応答から会員IDを取得する(ステップS01)。 The signage 20 acquires the member ID from the response to the member ID transmission request (step S01).

サイネージ20は、当該取得した会員IDを含む会員入店通知を各認証端末30に送信する(ステップS02)。 The signage 20 transmits a member entry notification including the acquired member ID to each authentication terminal 30 (step S02).

各認証端末30は、取得した会員IDを入店者リストに記載する(会員IDをリストに記載;ステップS03)。 Each authentication terminal 30 writes the acquired member ID in the store entry list (member ID is written in the list; step S03).

認証端末30は、面前に利用者(被認証者)を検出すると、生体情報を取得する(ステップS04)。 When the authentication terminal 30 detects the user (person to be authenticated) in front of the user, the authentication terminal 30 acquires biometric information (step S04).

認証端末30は、生体情報、入店者リスト及び端末IDを含む認証要求をサーバ装置10に送信する(ステップS05)。 The authentication terminal 30 transmits an authentication request including biometric information, a list of people entering the store, and a terminal ID to the server device 10 (step S05).

サーバ装置10は、会員情報データベースから入店者リストに記載された会員IDのエントリを抽出する(ステップS06)。 The server device 10 extracts the entry of the member ID listed in the store visitor list from the member information database (step S06).

サーバ装置10は、認証要求に含まれる生体情報と抽出されたエントリの生体情報を用いた生体認証を実行する(ステップS07)。 The server device 10 performs biometric authentication using the biometric information included in the authentication request and the biometric information of the extracted entry (step S07).

サーバ装置10は、認証結果を認証端末30に送信する(ステップS08)。 The server device 10 transmits the authentication result to the authentication terminal 30 (step S08).

認証端末30は、認証結果に応じた処理を行う(ステップS09)。認証失敗であれば、認証端末30は、その旨を利用者に通知する。認証成功であれば、認証端末30は、代金決済に関する処理を実行する(決済要求を送信する)。 The authentication terminal 30 performs processing according to the authentication result (step S09). If the authentication fails, the authentication terminal 30 notifies the user to that effect. If the authentication is successful, the authentication terminal 30 executes processing related to payment (sends a payment request).

[第1の実施形態に係る変形例]
上記第1の実施形態では、サイネージ20が利用者の端末40から会員IDを取得することを説明した。しかし、店舗にサイネージ20は設置されていなくともよい。サイネージ20に代わって、店舗の各所に設置された認証端末30が、端末40から会員IDを取得してもよい。
[Modification according to the first embodiment]
In the first embodiment, the signage 20 acquires the member ID from the user's terminal 40. However, the signage 20 may not be installed in the store. Instead of the signage 20, authentication terminals 30 installed at various locations in the store may acquire the member ID from the terminal 40.

具体的には、認証端末30は、サイネージ20の会員検出機能を包含していればよい。この場合、認証端末30は、図14に示すように、会員検出部407を備えていればよい。会員検出部407の基本的な動作は、サイネージ20の会員検出部302の動作と同一とすることができるので詳細な説明は省略する。 Specifically, the authentication terminal 30 only needs to include the member detection function of the signage 20. In this case, the authentication terminal 30 only needs to include a member detection section 407, as shown in FIG. The basic operation of the member detection section 407 can be the same as the operation of the member detection section 302 of the signage 20, so a detailed explanation will be omitted.

また、第1の実施形態に係る変形例の認証端末30が備える通信制御部401は、Bluetooth(登録商標)等の近距離無線通信に対応していればよい。 Further, the communication control unit 401 included in the authentication terminal 30 of the modification according to the first embodiment may be compatible with short-range wireless communication such as Bluetooth (registered trademark).

会員検出部407は、会員ID送信要求に対する応答によって会員IDを取得すると、当該取得した会員IDを自装置の入店者リスト管理部402に引き渡す。また、会員検出部407は、会員IDを含む「会員入店通知」を他の認証端末30に向けて送信する。 When the member detection unit 407 acquires the member ID in response to the member ID transmission request, it hands over the acquired member ID to the store visitor list management unit 402 of its own device. Further, the member detection unit 407 transmits a “member entry notification” including the member ID to other authentication terminals 30.

例えば、図5において、サイネージ20が店頭(出入口)に設置されていない場合を考える。この場合、例えば、認証端末30-1が会員IDを取得すると、当該会員IDを含む会員入店通知を他の認証端末30-2~30-6に送信する。 For example, in FIG. 5, consider a case where the signage 20 is not installed at the storefront (entrance/exit). In this case, for example, when the authentication terminal 30-1 acquires a member ID, it transmits a member entry notification including the member ID to the other authentication terminals 30-2 to 30-6.

このように、店頭にサイネージ20が設置されていなくとも、各認証端末30が近距離無線通信によって会員IDを取得することで、店内に滞在している入店者リストが作成される。入店者リストが作成可能であるので、サーバ装置10は、会員IDを利用した認証対象の絞り込みが実現できる。 In this way, even if the signage 20 is not installed in the store, each authentication terminal 30 obtains a member ID through short-range wireless communication, thereby creating a list of people staying in the store. Since a list of people entering the store can be created, the server device 10 can narrow down the authentication targets using member IDs.

以上のように、第1の実施形態に係る認証システムでは、端末40から店舗のエッジデバイス(サイネージ20、認証端末30)に会員IDが送信される。また、生体認証が必要となると、認証端末30は、店内に滞在している利用者の会員IDを含むリストと共に被認証者の生体情報をクラウド側(認証センター;サーバ装置10)に送信し、生体認証の実行を依頼する。サーバ装置10は、取得したリストを用いて店内に滞在している利用者を絞り込み、当該絞り込んだ利用者を登録側に設定し、生体認証を実行する。会員IDによって利用者が絞り込まれるので、高い精度の生体認証が実現できる。また、第1の実施形態に係る認証システムでは、利用者の入店時に対象を絞り込むのではなく、生体認証が必要なタイミング(即ち、代金決済が必要なタイミング)で対象の絞り込みを行っている。このような対応によって、サーバ装置10は、何らの消費行動を起こさず退店した利用者に関する処理を実行する必要がなくなる。その結果、サーバ装置10のリソースを浪費することや生体認証のスループット低下を招来することがない。 As described above, in the authentication system according to the first embodiment, the member ID is transmitted from the terminal 40 to the edge devices (signage 20, authentication terminal 30) of the store. Furthermore, when biometric authentication is required, the authentication terminal 30 transmits the biometric information of the person to be authenticated to the cloud side (authentication center; server device 10) along with a list including the member IDs of users staying in the store. Request biometric authentication. The server device 10 narrows down the users staying in the store using the acquired list, sets the narrowed down users as the registration side, and performs biometric authentication. Since users are narrowed down by member ID, highly accurate biometric authentication can be achieved. In addition, in the authentication system according to the first embodiment, the target is not narrowed down when the user enters the store, but the target is narrowed down at the timing when biometric authentication is required (that is, when the payment is required). . By taking such measures, the server device 10 does not need to perform processing regarding users who have left the store without taking any consumption action. As a result, resources of the server device 10 are not wasted and biometric authentication throughput is not reduced.

また、利用者の観点からは、生体情報という取り扱いの難しい個人情報を持ち歩くことなく、生体認証の利便性を享受できるという利点がある。さらに、生体認証によって決済が行えるので、通常の決済時に必要となるようなパスワード入力等の煩雑な操作が不要となる。さらに、利用者は、店舗に入店する際には、所持する端末40の近距離無線通信機能を有効にするなど、利用者と端末40の接点を増やすことができる。 Additionally, from the user's perspective, there is an advantage in that they can enjoy the convenience of biometric authentication without having to carry around biometric information, which is difficult-to-handle personal information. Furthermore, since payments can be made using biometric authentication, complicated operations such as entering a password, which are required during normal payments, are no longer necessary. Furthermore, when the user enters the store, the user can increase the number of points of contact between the user and the terminal 40, such as by enabling the short-range wireless communication function of the terminal 40 that the user owns.

また、生体認証を利用するサービス事業者の観点からは、サイネージ20が端末40から会員IDを取得し、認証端末30は当該会員IDを共有すれば足り、より多くの機器や複雑な処理が不要であるという利点がある。即ち、第1の実施形態に係る認証システムは、サービス事業者側の負担や考慮事項が少ないという利点がある。 Furthermore, from the perspective of a service provider that uses biometric authentication, it is sufficient for the signage 20 to acquire the member ID from the terminal 40 and for the authentication terminal 30 to share the member ID, and there is no need for more equipment or complicated processing. It has the advantage of being That is, the authentication system according to the first embodiment has the advantage that there are fewer burdens and considerations on the service provider side.

[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
[Second embodiment]
Next, a second embodiment will be described in detail with reference to the drawings.

第1の実施形態では、クラウド側(認証センター;サーバ装置10)が生体認証を実行することを説明した。しかし、当該生体認証はローカル側(エッジ側;店舗側)で実行されてもよい。 In the first embodiment, it has been described that the cloud side (authentication center; server device 10) executes biometric authentication. However, the biometric authentication may be performed locally (edge side; store side).

なお、第2の実施形態に係る認証システムの構成は第1の実施形態と同一とすることができるので図2に相当する説明を省略する。また、第2の実施形態に係るサイネージ20の処理構成も第1の実施形態と同一とすることができ、その説明を省略する。 Note that the configuration of the authentication system according to the second embodiment can be the same as that of the first embodiment, so a description corresponding to FIG. 2 will be omitted. Further, the processing configuration of the signage 20 according to the second embodiment can be the same as that of the first embodiment, and the explanation thereof will be omitted.

以下、第1の実施形態と第2の実施形態の相違点を中心に説明する。 Hereinafter, differences between the first embodiment and the second embodiment will be mainly described.

第2の実施形態に係るサイネージ20は、利用者の端末40から会員IDを取得すると、当該会員IDを店舗内の認証端末30に送信するのではなく、サーバ装置10に送信する。即ち、サイネージ20は、店舗(所定エリア)に滞在する滞在者の会員IDをサーバ装置10に通知する。 Upon acquiring the member ID from the user's terminal 40, the signage 20 according to the second embodiment transmits the member ID to the server device 10 instead of transmitting it to the authentication terminal 30 in the store. That is, the signage 20 notifies the server device 10 of the member ID of the visitor staying at the store (predetermined area).

より具体的には、サイネージ20の会員検出部302は、端末40から会員IDを取得すると、当該会員IDと店舗IDを含む会員入店通知をサーバ装置10に送信する。 More specifically, upon acquiring the member ID from the terminal 40, the member detection unit 302 of the signage 20 transmits a member entry notification including the member ID and store ID to the server device 10.

なお、店舗IDは、認証システムに参加しているサービス事業者を一意に識別するための情報である。例えば、図2において、サービス事業者Aとサービス事業者Bには異なる店舗IDが設定される。 Note that the store ID is information for uniquely identifying a service provider participating in the authentication system. For example, in FIG. 2, different store IDs are set for service provider A and service provider B.

また、端末IDや店舗IDは、サーバ装置10と端末(サイネージ20、認証端末30)の間において任意の方法によって共有される。例えば、システム管理者が端末ID、店舗IDを決定し当該決定された端末IDをサーバ装置10に設定する。また、システム管理者は、当該決定された端末IDをサービス事業者に通知する。サービス事業者は、通知された端末IDを端末(サイネージ20、認証端末30)に設定する。 Further, the terminal ID and store ID are shared between the server device 10 and the terminals (signage 20, authentication terminal 30) by any method. For example, a system administrator determines a terminal ID and a store ID, and sets the determined terminal ID in the server device 10. Further, the system administrator notifies the service provider of the determined terminal ID. The service provider sets the notified terminal ID in the terminal (signage 20, authentication terminal 30).

図15は、第2の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図15を参照すると、第2の実施形態に係るサーバ装置10は、第1の実施形態に係るサーバ装置10の認証部203に替えて、生体情報通知部206を備える。 FIG. 15 is a diagram illustrating an example of a processing configuration (processing module) of the server device 10 according to the second embodiment. Referring to FIG. 15, the server device 10 according to the second embodiment includes a biometric information notification section 206 in place of the authentication section 203 of the server device 10 according to the first embodiment.

生体情報通知部206は、複数の利用者のIDのうちサイネージ20から通知された会員IDに対応する生体情報を認証端末30に通知する手段である。 The biometric information notification unit 206 is a means for notifying the authentication terminal 30 of biometric information corresponding to the member ID notified from the signage 20 among the IDs of a plurality of users.

会員入店通知を受信すると、生体情報通知部206は、会員入店通知に含まれる会員IDをキーとして会員情報データベースを検索し、対応するエントリを特定する。生体情報通知部206は、特定したエントリの生体情報(取得した会員IDに対応する生体情報)をサイネージ20が設置された店舗の各認証端末30に通知する。 Upon receiving the member entry notification, the biometric information notification unit 206 searches the member information database using the member ID included in the member entry notification as a key, and identifies the corresponding entry. The biometric information notifying unit 206 notifies each authentication terminal 30 of the store where the signage 20 is installed of the biometric information of the specified entry (biometric information corresponding to the acquired member ID).

具体的には、生体情報通知部206は、特定したエントリの生体情報(特徴量)と会員IDを含む「生体情報通知」を各認証端末30に送信する。 Specifically, the biometric information notification unit 206 transmits a “biometric information notification” including the biometric information (feature amount) of the specified entry and the member ID to each authentication terminal 30.

なお、生体情報通知部206は、店舗IDに基づき会員入店通知の送信元となる店舗及び当該店舗に設置された複数の認証端末30を特定する。具体的には、生体情報通知部206は、店舗IDと認証端末30の端末IDを対応付けて記憶するテーブル情報を参照することで生体情報通知の送信先となる認証端末30を把握する。 Note that the biometric information notification unit 206 identifies the store that is the source of the member entry notification and the plurality of authentication terminals 30 installed in the store based on the store ID. Specifically, the biometric information notification unit 206 identifies the authentication terminal 30 to which the biometric information notification is to be sent by referring to table information that stores the store ID and the terminal ID of the authentication terminal 30 in association with each other.

生体情報通知部206は、送信先として特定された各認証端末30に向けて「生体情報通知」を送信する。即ち、サーバ装置10は、会員入店通知の受信に応じて、対応する会員の生体情報を少なくとも1以上の認証端末30に送信する。 The biometric information notification unit 206 transmits a "biometric information notification" to each authentication terminal 30 specified as a destination. That is, in response to receiving the member entry notification, the server device 10 transmits the corresponding member's biometric information to at least one authentication terminal 30.

図16は、第2の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図16を参照すると、第2の実施形態に係る認証端末30は、第1の実施形態に係る認証端末30の認証要求部404に替えて、認証部408を備える。 FIG. 16 is a diagram illustrating an example of a processing configuration (processing module) of the authentication terminal 30 according to the second embodiment. Referring to FIG. 16, the authentication terminal 30 according to the second embodiment includes an authentication section 408 in place of the authentication request section 404 of the authentication terminal 30 according to the first embodiment.

入店者リスト管理部402は、生体情報通知を受信すると、当該通知に記載された会員IDと生体情報を入店者リストに記載する(図17参照)。このように、各認証端末30は、サーバ装置10から取得した生体情報(入店者の生体情報)を内部に蓄積する。換言すれば、認証端末30は、サーバ装置10から通知された生体情報を入店者リスト(生体情報リスト)に記憶し、店内に滞在している利用者の生体情報を蓄積する。 Upon receiving the biometric information notification, the store visitor list management unit 402 writes the member ID and biometric information written in the notification in the store visitor list (see FIG. 17). In this way, each authentication terminal 30 stores therein the biometric information (biometric information of the person entering the store) acquired from the server device 10. In other words, the authentication terminal 30 stores the biometric information notified from the server device 10 in a store visitor list (biometric information list), and accumulates biometric information of users staying in the store.

認証端末30は、代金決済の際、利用者の生体情報を取得し、生体認証を実行する。具体的には、認証部408は、生体情報取得部403から被認証者の生体情報を取得すると、入店者リストに記載された生体情報と生体情報取得部403から取得した生体情報を用いた生体認証を実行する。即ち、認証部408は、被認証者の認証が必要になると、生体情報取得部403により取得された生体情報とリスト(入店者リスト)に記憶された生体情報を用いた生体認証を実行する。 The authentication terminal 30 acquires the user's biometric information and performs biometric authentication during payment. Specifically, upon acquiring the biometric information of the person to be authenticated from the biometric information acquisition unit 403, the authentication unit 408 uses the biometric information listed in the store visitor list and the biometric information acquired from the biometric information acquisition unit 403. Perform biometric authentication. That is, when authentication of the person to be authenticated is required, the authentication unit 408 executes biometric authentication using the biometric information acquired by the biometric information acquisition unit 403 and the biometric information stored in the list (entering person list). .

なお、認証部408の基本的な動作は、第1の実施形態で説明した認証部203の動作と同一とすることができるので、認証部408に関するより詳細な説明を省略する。 Note that the basic operation of the authentication section 408 can be the same as the operation of the authentication section 203 described in the first embodiment, so a more detailed explanation regarding the authentication section 408 will be omitted.

認証部408は、生体認証に成功すると、認証成功者の会員IDを決済要求部405に引き渡す。決済要求部405は、会員IDと決済情報を含む決済要求をサーバ装置10に送信する。 When the authentication section 408 succeeds in biometric authentication, the authentication section 408 hands over the member ID of the person who was successfully authenticated to the payment request section 405 . The payment request unit 405 transmits a payment request including the member ID and payment information to the server device 10.

例えば、図5の例では、サイネージ20は、端末40を所持する利用者の会員IDを含む会員入店通知をサーバ装置10に送信する。サーバ装置10は、当該会員IDに対応する生体情報を会員情報データベースから読み出し、認証端末30-1~30-6に通知する(生体情報通知を送信する)。 For example, in the example of FIG. 5, the signage 20 transmits a member entry notification including the member ID of the user who owns the terminal 40 to the server device 10. The server device 10 reads the biometric information corresponding to the member ID from the member information database, and notifies the authentication terminals 30-1 to 30-6 (sends a biometric information notification).

各認証端末30は、通知された生体情報と会員IDを対応付けて記憶する。 Each authentication terminal 30 stores the notified biometric information and member ID in association with each other.

図5に示すように、利用者が認証端末30-3を利用して代金決済を行う場合、認証端末30-3は、内部に蓄積された生体情報を用いた生体認証を実行し、利用者の会員IDを特定する。認証端末30は、特定した会員IDと決済情報を含む決済要求をサーバ装置10に送信する。 As shown in FIG. 5, when a user makes a payment using the authentication terminal 30-3, the authentication terminal 30-3 performs biometric authentication using the biometric information stored inside the user. Specify the member ID of. The authentication terminal 30 transmits a payment request including the specified member ID and payment information to the server device 10.

[システムの動作]
続いて、第2の実施形態に係る認証システムの動作について説明する。図18は、第2の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
[System operation]
Next, the operation of the authentication system according to the second embodiment will be explained. FIG. 18 is a sequence diagram illustrating an example of the operation of the authentication system according to the second embodiment.

サイネージ20は、会員ID送信要求の応答から会員IDを取得する(ステップS11)。 The signage 20 acquires the member ID from the response to the member ID transmission request (step S11).

サイネージ20は、当該取得した会員IDを含む会員入店通知をサーバ装置10に送信する(ステップS12)。 The signage 20 transmits a member entry notification including the acquired member ID to the server device 10 (step S12).

サーバ装置10は、会員入店通知に含まれる会員IDに対応する会員の生体情報を特定する(ステップS13)。 The server device 10 identifies the member's biometric information corresponding to the member ID included in the member entry notification (step S13).

サーバ装置10は、特定した生体情報と会員IDを含む生体情報通知を各認証端末30に送信する(ステップS14)。 The server device 10 transmits a biometric information notification including the identified biometric information and member ID to each authentication terminal 30 (step S14).

各認証端末30は、取得した会員ID及び生体情報を入店者リストに記載する(ステップS15)。 Each authentication terminal 30 writes the acquired member ID and biometric information in the store visitor list (step S15).

認証端末30は、面前に利用者(被認証者)を検出すると、生体認証を実行する(ステップS16)。認証端末30は、内部に蓄積された入店者の生体情報を用いて生体認証を実行する。 When the authentication terminal 30 detects the user (person to be authenticated) in front of him, the authentication terminal 30 performs biometric authentication (step S16). The authentication terminal 30 performs biometric authentication using the stored biometric information of the person entering the store.

認証端末30は、生体認証に成功すると、被認証者の会員IDを含む決済要求をサーバ装置10に送信する(ステップS17)。 When the authentication terminal 30 succeeds in biometric authentication, it transmits a payment request including the member ID of the person to be authenticated to the server device 10 (step S17).

サーバ装置10は、決済情報及び口座情報を用いた決済処理を実行する(ステップS18)。 The server device 10 executes payment processing using the payment information and account information (step S18).

[第2の実施形態に係る変形例1]
上記第2の実施形態では、会員が入店したタイミングで会員IDがサーバ装置10に送信され、サーバ装置10が当該会員IDに対応する生体情報を各認証端末30に通知することを説明した。しかし、会員IDは、認証端末30にて生体認証が必要となったタイミング(代金決済のタイミング)でサーバ装置10に送信されてもよい。例えば、サイネージ20は、端末40から会員IDを取得すると当該取得した会員IDを「入店者リスト」を用いて管理する。
[Modification 1 according to the second embodiment]
In the second embodiment, the member ID is transmitted to the server device 10 at the timing when the member enters the store, and the server device 10 notifies each authentication terminal 30 of the biometric information corresponding to the member ID. However, the member ID may be transmitted to the server device 10 at the timing when biometric authentication is required at the authentication terminal 30 (timing of payment). For example, when the signage 20 acquires a member ID from the terminal 40, the signage 20 manages the acquired member ID using a "store visitor list."

認証端末30は、決済が必要になると(生体認証の実行が必要になると)、「入店者リスト送信要求」をサイネージ20に送信する。サイネージ20は、当該要求を受信すると、入店者リストをサーバ装置10に送信する。 When the authentication terminal 30 requires payment (when it becomes necessary to perform biometric authentication), the authentication terminal 30 transmits a "request to send a list of people entering the store" to the signage 20. Upon receiving the request, the signage 20 transmits the list of people entering the store to the server device 10.

サーバ装置10は、入店者リストに記載された会員IDに対応する生体情報を会員情報データベースから読み出し、会員IDと生体情報を含む生体情報通知を認証端末30に送信する。 The server device 10 reads biometric information corresponding to the member ID listed in the store visitor list from the member information database, and transmits a biometric information notification including the member ID and biometric information to the authentication terminal 30.

認証端末30は、生体情報通知に記載された生体情報を登録側の生体情報に設定し、生体認証を実行することで、面前の利用者を特定する。認証端末30は、特定した利用者の会員IDを含む決済要求をサーバ装置10に送信する。 The authentication terminal 30 specifies the user in front of the user by setting the biometric information written in the biometric information notification as the biometric information on the registration side and performing biometric authentication. The authentication terminal 30 transmits a payment request including the member ID of the specified user to the server device 10.

このように、生体認証をエッジ側(店舗側、サービス事業者側)で実行する場合であっても、生体認証が必要なタイミング、即ち、代金決済のタイミングで会員IDがサーバ装置10に送信されてもよい。サーバ装置10は、会員IDによって店内に滞在している会員を絞り込み、絞り込んだ会員の生体情報を認証端末30に通知してもよい。 In this way, even when biometric authentication is performed on the edge side (store side, service provider side), the member ID is sent to the server device 10 at the timing when biometric authentication is required, that is, at the timing of payment. It's okay. The server device 10 may narrow down the members staying in the store based on the member ID, and notify the authentication terminal 30 of the biometric information of the narrowed down members.

[第2の実施形態に係る変形例2]
上記第2の実施形態では、入店した会員の生体情報は認証端末30に蓄積され、当該認証端末30が生体認証を実行する場合について説明した。ここで、サーバ装置10(クラウド側)から店舗側(エッジ側)に送信される生体情報は、各認証端末30が記憶するのではなく、各店舗に設置された店舗サーバが記憶してもよい。
[Modification 2 according to the second embodiment]
In the second embodiment, the biometric information of the member who has entered the store is stored in the authentication terminal 30, and the authentication terminal 30 performs biometric authentication. Here, the biometric information transmitted from the server device 10 (cloud side) to the store side (edge side) may be stored not by each authentication terminal 30 but by a store server installed at each store. .

具体的には、図19に示すように、各店舗に店舗サーバ50が設置され、店舗側の端末(サイネージ20、認証端末30)と店舗サーバ50が接続されていてもよい。店舗サーバ50は、サーバ装置10と接続される。なお、店舗サーバ50は、サーバ装置10を「第1のサーバ装置」とすれば「第2のサーバ装置」となる。 Specifically, as shown in FIG. 19, a store server 50 may be installed in each store, and store-side terminals (signage 20, authentication terminal 30) and store server 50 may be connected. Store server 50 is connected to server device 10 . Note that the store server 50 becomes a "second server device" if the server device 10 is a "first server device."

サーバ装置10は、会員入店通知を受信すると、受信した会員IDに対応する生体情報及び会員IDを含む「生体情報通知」を店舗サーバ50に送信する。 Upon receiving the member entry notification, the server device 10 transmits a “biometric information notification” including the biometric information and the member ID corresponding to the received member ID to the store server 50.

店舗サーバ50は、受信した会員ID、生体情報を入店者リストに記憶する。 The store server 50 stores the received member ID and biometric information in the store visitor list.

認証端末30は、生体認証が必要な場合、被認証者の生体情報を店舗サーバ50に送信する。より具体的には、認証端末30は、代金決済が必要な場合に、被認証者の生体情報を含む認証要求を店舗サーバ50に送信する。店舗サーバ50は、蓄積された生体情報(入店者リストに記載された生体情報)と認証端末30から取得した生体情報を用いた生体認証を実行する。 If biometric authentication is required, the authentication terminal 30 transmits the biometric information of the person to be authenticated to the store server 50. More specifically, when payment is required, the authentication terminal 30 transmits an authentication request including the biometric information of the person to be authenticated to the store server 50. The store server 50 performs biometric authentication using the accumulated biometric information (biometric information listed in the store visitor list) and the biometric information acquired from the authentication terminal 30.

店舗サーバ50は、生体認証に成功すると認証成功者の会員IDを認証端末30に送信する。認証端末30は、会員IDと決済情報を含む決済要求をサーバ装置10に送信する。認証端末30は、当該決済要求を、店舗サーバ50を介してサーバ装置10に送信してもよいし、直接、サーバ装置10に送信してもよい。 When the biometric authentication is successful, the store server 50 transmits the member ID of the person who was successfully authenticated to the authentication terminal 30. The authentication terminal 30 transmits a payment request including the member ID and payment information to the server device 10. The authentication terminal 30 may transmit the payment request to the server device 10 via the store server 50, or directly to the server device 10.

なお、第2の実施形態に係る変形例2において、サイネージ20が端末IDをサーバ装置10に送信し、当該端末IDに対応する生体情報が店舗サーバ50に送信されるタイミングは利用者の決済時であってもよい。 In the second modification of the second embodiment, the signage 20 transmits the terminal ID to the server device 10, and the biometric information corresponding to the terminal ID is transmitted to the store server 50 at the time of payment by the user. It may be.

第2の実施形態に係る変形例2の各装置の処理構成について説明する。 The processing configuration of each device of Modification 2 according to the second embodiment will be described.

サーバ装置10に関しては、図15を参照して説明した処理構成と同一とすることができる。生体情報通知部206は、生体情報通知を店舗サーバ50に向けて送信すればよい。 Regarding the server device 10, the processing configuration can be the same as that described with reference to FIG. 15. The biometric information notification unit 206 may transmit biometric information notification to the store server 50.

サイネージ20に関しては、図9を参照して説明した処理構成と同一とすることができる。会員検出部302は、店舗サーバ50を介して会員入店通知をサーバ装置10に送信してもよいし、直接、当該通知をサーバ装置10に送信してもよい。 Regarding the signage 20, the processing configuration can be the same as that described with reference to FIG. The member detection unit 302 may transmit a member entry notification to the server device 10 via the store server 50, or may directly transmit the notification to the server device 10.

認証端末30に関しては、図20に示すような構成とすることができる。図20に示すように、第2の実施形態に係る変形例2の認証端末30は、入店者リスト管理部402を備えていなくともよい。認証要求部404は、被認証者の生体情報を含む認証要求を店舗サーバ50に送信し、店舗サーバ50から認証成功者の会員IDを取得する。 The authentication terminal 30 may have a configuration as shown in FIG. 20. As shown in FIG. 20, the authentication terminal 30 of Modification 2 according to the second embodiment does not need to include the store visitor list management section 402. The authentication request unit 404 transmits an authentication request including biometric information of the person to be authenticated to the store server 50 and obtains the member ID of the person who was successfully authenticated from the store server 50 .

図21は、第2の実施形態に係る変形例2の店舗サーバ50の処理構成(処理モジュール)の一例を示す図である。図21に示すように、店舗サーバ50は、通信制御部601と、入店者リスト管理部602と、認証部603と、記憶部604と、を備える。 FIG. 21 is a diagram illustrating an example of the processing configuration (processing module) of the store server 50 of Modification 2 according to the second embodiment. As shown in FIG. 21, the store server 50 includes a communication control section 601, a store visitor list management section 602, an authentication section 603, and a storage section 604.

なお、店舗サーバ50に含まれる各処理モジュールの基本的な動作は、既に説明した同じ名称の処理モジュールの動作と同一とすることができるので、詳細な説明を省略する。 Note that the basic operation of each processing module included in the store server 50 can be the same as the operation of the processing module with the same name that has already been explained, so a detailed explanation will be omitted.

例えば、入店者リスト管理部602は、サーバ装置10から生体情報通知を受信し、店内に滞在している利用者(会員)の会員ID、生体情報を入店者リストに追記する。また、認証部603は、認証端末30からの認証要求を処理し、生体認証に成功すると、認証成功者の会員IDを認証端末30に通知する。 For example, the store visitor list management unit 602 receives a biometric information notification from the server device 10, and adds the member ID and biometric information of the user (member) staying in the store to the store visitor list. Further, the authentication unit 603 processes an authentication request from the authentication terminal 30, and when biometric authentication is successful, notifies the authentication terminal 30 of the member ID of the person who was successfully authenticated.

このように、認証システムは、認証端末30に代わりサーバ装置10から生体情報を受信する店舗サーバ50をさらに含んでもよい。この場合、認証端末30は、被認証者の生体情報を含む認証要求を店舗サーバ50に送信する。店舗サーバ50は、サーバ装置10から受信した生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。 In this way, the authentication system may further include the store server 50 that receives biometric information from the server device 10 instead of the authentication terminal 30. In this case, the authentication terminal 30 transmits an authentication request including the biometric information of the person to be authenticated to the store server 50. The store server 50 performs biometric authentication using the biometric information received from the server device 10 and the biometric information included in the authentication request.

なお、第2の実施形態においても、認証端末30がサイネージ20の機能を備えていてもよい。第2の実施形態においても、サイネージ20に替わり認証端末30が会員IDを利用者の端末40から取得してもよい。認証端末30は、取得した会員IDをサーバ装置10に送信してもよい。 Note that in the second embodiment as well, the authentication terminal 30 may have the function of the signage 20. Also in the second embodiment, instead of the signage 20, the authentication terminal 30 may acquire the member ID from the user's terminal 40. The authentication terminal 30 may transmit the acquired member ID to the server device 10.

以上のように、第2の実施形態に係るシステムでは、店舗に入店した利用者の会員IDはサーバ装置10に送信される。サーバ装置10は、会員IDから対応する利用者の生体情報を特定し、当該特定した生体情報をエッジ側(サービス事業者側)に通知する。エッジ側では、通知された生体情報を内部に蓄積し、生体認証に利用する。第2の実施形態によっても、会員IDによって生体認証の対象が絞り込まれるので、生体認証の精度が向上する。 As described above, in the system according to the second embodiment, the member ID of the user who enters the store is transmitted to the server device 10. The server device 10 specifies the biometric information of the corresponding user from the member ID, and notifies the edge side (service provider side) of the specified biometric information. On the edge side, the notified biometric information is stored internally and used for biometric authentication. According to the second embodiment as well, the targets of biometric authentication are narrowed down based on the member ID, so the accuracy of biometric authentication is improved.

続いて、認証システムを構成する各装置のハードウェアについて説明する。図22は、サーバ装置10のハードウェア構成の一例を示す図である。 Next, the hardware of each device making up the authentication system will be explained. FIG. 22 is a diagram illustrating an example of the hardware configuration of the server device 10.

サーバ装置10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図22に例示する構成を備える。例えば、サーバ装置10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。 The server device 10 can be configured by an information processing device (so-called computer), and has a configuration illustrated in FIG. 22. For example, the server device 10 includes a processor 311, a memory 312, an input/output interface 313, a communication interface 314, and the like. The components such as the processor 311 are connected by an internal bus or the like and are configured to be able to communicate with each other.

但し、図22に示す構成は、サーバ装置10のハードウェア構成を限定する趣旨ではない。サーバ装置10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、サーバ装置10に含まれるプロセッサ311等の数も図22の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がサーバ装置10に含まれていてもよい。 However, the configuration shown in FIG. 22 is not intended to limit the hardware configuration of the server device 10. The server device 10 may include hardware that is not shown, and may not include the input/output interface 313 if necessary. Furthermore, the number of processors 311 and the like included in the server device 10 is not limited to the example shown in FIG. 22; for example, a plurality of processors 311 may be included in the server device 10.

プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。 The processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). The processor 311 executes various programs including an operating system (OS).

メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。 The memory 312 is a RAM (Random Access Memory), a ROM (Read Only Memory), an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like. The memory 312 stores OS programs, application programs, and various data.

入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。 The input/output interface 313 is an interface for a display device or input device (not shown). The display device is, for example, a liquid crystal display. The input device is, for example, a device such as a keyboard or a mouse that receives user operations.

通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。 The communication interface 314 is a circuit, module, or the like that communicates with other devices. For example, the communication interface 314 includes a NIC (Network Interface Card).

サーバ装置10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。 The functions of the server device 10 are realized by various processing modules. The processing module is realized, for example, by the processor 311 executing a program stored in the memory 312. Further, the program can be recorded on a computer-readable storage medium. The storage medium can be non-transitory, such as a semiconductor memory, a hard disk, a magnetic recording medium, an optical recording medium, etc. That is, the present invention can also be implemented as a computer program product. Furthermore, the above program can be updated via a network or by using a storage medium that stores the program. Furthermore, the processing module may be realized by a semiconductor chip.

なお、サイネージ20、認証端末30、端末40、店舗サーバ50もサーバ装置10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成はサーバ装置10と相違する点はないので説明を省略する。例えば、認証端末30は、被認証者を撮影するためのカメラ装置を備えていればよい。 Note that the signage 20, authentication terminal 30, terminal 40, and store server 50 can also be configured by an information processing device in the same way as the server device 10, and the basic hardware configuration thereof is not different from the server device 10, so it will be explained. omitted. For example, the authentication terminal 30 may include a camera device for photographing the person to be authenticated.

情報処理装置であるサーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムにより認証方法を実行する。 The server device 10, which is an information processing device, is equipped with a computer, and the functions of the server device 10 can be realized by having the computer execute a program. Furthermore, the server device 10 executes the authentication method using the program.

[変形例]
なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
[Modified example]
Note that the configuration, operation, etc. of the authentication system described in the above embodiments are merely examples, and are not intended to limit the configuration, etc. of the system.

上記実施形態では、端末40は、サイネージ20等からの要求に応じて会員IDをサイネージ20等に通知することを説明した。しかし、端末40が、近距離無線通信によってサイネージ20等に通知する情報は会員IDに限定されない。例えば、端末40は、会員IDに加え、生体情報(例えば、顔画像)を店舗端末(サイネージ20、認証端末30)に通知してもよい。この場合、例えば、認証端末30は、会員IDと生体情報を対応付けて記憶する。認証端末30は、端末40から取得した生体情報と面前の被認証者の生体情報を用いた生体認証を実行し、対応する会員IDを特定する。認証端末30は、特定した会員IDをサーバ装置10に送信し、決済処理を要求してもよい。 In the above embodiment, it has been explained that the terminal 40 notifies the signage 20 or the like of the member ID in response to a request from the signage 20 or the like. However, the information that the terminal 40 reports to the signage 20 and the like by short-range wireless communication is not limited to the member ID. For example, the terminal 40 may notify the store terminal (signage 20, authentication terminal 30) of biometric information (for example, a facial image) in addition to the member ID. In this case, for example, the authentication terminal 30 stores the member ID and biometric information in association with each other. The authentication terminal 30 executes biometric authentication using the biometric information acquired from the terminal 40 and the biometric information of the person to be authenticated in front of the user, and identifies the corresponding member ID. The authentication terminal 30 may transmit the specified member ID to the server device 10 and request payment processing.

サーバ装置10は、会員ID、生体情報、個人情報、口座情報等に加え、各利用者に発行されたクーポン(例えば、商品代金の割引)や特典(例えば、誕生日月に使用可能なポイント)に関する情報(以下、特典情報と表記する)を記憶していてもよい。サーバ装置10は、生体認証によって利用者を特定すると、当該特定された利用者の特典情報を自動的に適用して決済処理を行ってもよい。あるいは、サーバ装置10は、生体認証によって特定された利用者の特典情報を認証端末30に通知してもよい。認証端末30は、サーバ装置10から通知された特典情報の適用要否を認証成功者(認証成功と判定された被認証者)に問い合わせてもよい(図23参照)。あるいは、利用者が複数の特典情報(複数種類の特典情報)を所持している場合には、認証端末30は、いずれの特典情報を選択して適用するか認証成功者に問い合わせてもよい(図24参照)。認証端末30は、利用者がクーポンや特典を使用する意思を示した場合に、クーポン等の適用をしてもよい。このように、本願開示の認証システムは、クーポンや特典活用のパーソナライズサービスを提供してもよい。 In addition to member IDs, biometric information, personal information, account information, etc., the server device 10 stores coupons (for example, discounts on product prices) and benefits (for example, points that can be used in the month of your birthday) issued to each user. (hereinafter referred to as benefit information) may be stored. When the server device 10 identifies a user through biometric authentication, the server device 10 may automatically apply the privilege information of the identified user to perform payment processing. Alternatively, the server device 10 may notify the authentication terminal 30 of the privilege information of the user identified through biometric authentication. The authentication terminal 30 may inquire of the person who was successfully authenticated (the person to be authenticated who was determined to be successfully authenticated) whether or not the benefit information notified from the server device 10 needs to be applied (see FIG. 23). Alternatively, if the user has multiple types of benefit information (multiple types of benefit information), the authentication terminal 30 may ask the successful authentication person which benefit information to select and apply. (See Figure 24). The authentication terminal 30 may apply a coupon or the like when the user indicates an intention to use the coupon or benefit. In this way, the authentication system disclosed herein may provide a personalized service for utilizing coupons and benefits.

あるいは、サーバ装置10にクーポンや特典の関する特定情報が記憶されているのではなく、利用者の端末40に特典情報が記憶されていてもよい。端末40は、会員IDと共に特典情報をサイネージ20や認証端末30に送信してもよい。認証端末30は、生体認証によって特定された利用者がクーポン、特典を保持していれば、当該クーポン等を自動的に適用してもよいし、利用者の意思(クーポン使用、クーポン不使用)に応じた処理をしてもよい。このように、本願開示の認証システムは、クーポンや特典の使用忘れを防止でき、利用者にその利便利性を感じ取ってもらうことで、店舗の継続的なリピート使用を促す。 Alternatively, instead of specific information regarding coupons and benefits being stored in the server device 10, benefit information may be stored in the user's terminal 40. The terminal 40 may transmit the benefit information along with the member ID to the signage 20 or the authentication terminal 30. The authentication terminal 30 may automatically apply the coupon, etc. if the user identified by biometric authentication holds the coupon or benefit, or may apply the coupon or the like automatically based on the user's intention (coupon use, coupon non-use). You may process accordingly. In this way, the authentication system disclosed in the present application can prevent forgetting to use coupons and benefits, and by making users feel the convenience, it encourages continuous repeat use of the store.

認証端末30の入店者リスト管理部402や店舗サーバ50の入店者リスト管理部602は、入店者リストに登録されてから所定時間経過したエントリを削除してもよい。具体的には、入店者リスト管理部402は、店内で商品等を選択するのに十分な時間経過していると判断できる利用者のエントリ(会員ID、生体情報)を削除して、入店者リストのサイズを適切に保ってもよい。あるいは、入店者リスト管理部402は、生体認証に成功した利用者のエントリ(会員ID、生体情報)を削除してもよい。生体認証の成功に応じてエントリを削除した場合には、入店者リスト管理部402は、削除したエントリ(会員ID)を含む「エントリ削除通知」を他の認証端末30に送信してもよい。当該通知を受信した認証端末30は、自装置で管理している入店者リストから上記削除されたエントリを削除する。 The store visitor list management section 402 of the authentication terminal 30 and the store visitor list management section 602 of the store server 50 may delete entries that have been registered in the store visitor list for a predetermined period of time. Specifically, the store visitor list management unit 402 deletes the entry (member ID, biometric information) of a user who is determined to have been in the store for a sufficient amount of time to select a product, etc. You may want to keep the merchant list size appropriate. Alternatively, the store visitor list management unit 402 may delete entries (member IDs, biometric information) of users who have successfully completed biometric authentication. When an entry is deleted in response to successful biometric authentication, the store visitor list management unit 402 may send an "entry deletion notification" including the deleted entry (member ID) to other authentication terminals 30. . The authentication terminal 30 that has received the notification deletes the deleted entry from the store visitor list managed by itself.

認証端末30は、入店から所定時間経過することで入店者リストからエントリが削除された利用者に配慮した対応を行ってもよい。例えば、認証端末30は、生体認証の結果が認証失敗の場合、「入店から長時間経過したため入店記録が削除された可能性があります。会員IDとパスワードを入力して下さい。」といった内容のGUI(Graphical User Interface)を表示してもよい(図25参照)。このように、認証端末30は、入店から一定時間経過することでエントリが削除された利用者が商品代金の決済を行う際(生体認証を受ける際)には、利用者に会員ID、パスワード(パスコード)等の入力を求めてもよい。なお、パスワードにより本人認証が行われる場合には、サーバ装置10の会員情報データベースは、会員IDとパスワードを対応付けて記憶しておく。 The authentication terminal 30 may take measures in consideration of a user whose entry is deleted from the store entry list after a predetermined period of time has passed since entering the store. For example, if the biometric authentication result is an authentication failure, the authentication terminal 30 will display a message such as "Your entry record may have been deleted because it has been a long time since you entered the store. Please enter your member ID and password." A GUI (Graphical User Interface) may be displayed (see FIG. 25). In this way, when a user whose entry has been deleted after a certain period of time has passed since entering the store, when the user pays for the product (receives biometric authentication), the authentication terminal 30 provides the user with the member ID and password. (passcode) etc. may be requested. In addition, when identity authentication is performed using a password, the member information database of the server device 10 stores the member ID and password in association with each other.

あるいは、店舗の入口と出口が異なる場合、出口で検出された利用者の会員IDが入店者リストから削除されてもよい。この場合、図26に示すように、店舗の出口にサイネージ21が設置されている。サイネージ21の会員検出部302は、近距離無線通信によって利用者の端末40から会員IDを取得すると、当該利用者は退店したと判断する。会員検出部302は、当該取得した会員IDを含む「会員退店通知」を認証端末30に送信する。会員退店通知を受信した認証端末30は、当該通知に記載された会員IDに対応する入店者リストのエントリを削除する。 Alternatively, if the entrance and exit of the store are different, the member ID of the user detected at the exit may be deleted from the list of people entering the store. In this case, as shown in FIG. 26, a signage 21 is installed at the exit of the store. When the member detection unit 302 of the signage 21 acquires the member ID from the user's terminal 40 through near field communication, it determines that the user has left the store. The member detection unit 302 transmits a “member exit notification” including the acquired member ID to the authentication terminal 30. The authentication terminal 30 that has received the member exit notification deletes the entry in the store entry list that corresponds to the member ID written in the notification.

図26に示すようにサイネージ21が設置されている場合には、例えば、店舗サーバ50は、店舗内の状況を正確に把握することができる。より具体的には、図26に示す構成において、入口に設置されたサイネージ20は会員入店通知を店舗サーバ50に送信する。対して、出口に設置されたサイネージ21は会員退店通知を店舗サーバ50に送信する。店舗サーバ50の入店者リスト管理部602は、2つの通知により店舗に滞在している利用者を正確に把握できる。 When the signage 21 is installed as shown in FIG. 26, for example, the store server 50 can accurately grasp the situation inside the store. More specifically, in the configuration shown in FIG. 26, the signage 20 installed at the entrance transmits a member entry notification to the store server 50. On the other hand, the signage 21 installed at the exit transmits a member exit notification to the store server 50. The store visitor list management unit 602 of the store server 50 can accurately grasp the users staying at the store based on the two notifications.

さらに、店舗サーバ50は、認証端末30による認証要求を用いることで、店内にて消費行動をした利用者か消費行動をしない利用者か判定することもできる。具体的には、店舗サーバ50は、認証要求の対象となった利用者は消費行動を行い、認証要求の対象とならず退店した利用者(会員退店通知に含まれる会員IDの利用者)は消費行動をしていない利用者と判断できる。あるいは、店舗サーバ50は、所定時間経過したことによって、会員IDが削除された利用も消費行動をしていない利用者と認定してもよい。 Furthermore, by using the authentication request from the authentication terminal 30, the store server 50 can also determine whether a user has consumed in the store or a user has not consumed. Specifically, the store server 50 stores information about users who are the target of the authentication request who have engaged in consumption behavior, and who are not the target of the authentication request and who have left the store (users with the member ID included in the member exit notification). ) can be judged as users who are not engaged in consumption behavior. Alternatively, the store server 50 may identify a user whose member ID has been deleted as a user who has not engaged in consumption behavior after a predetermined period of time has elapsed.

店舗サーバ50は、上記判定した利用者の種別(消費行動をした利用者、消費行動をしていない利用者)を用いて、機会ロス率を計算してもよい。この場合、店舗サーバ50は、図27に示すように、解析部605を備える。解析部605は、入店者リストや認証端末30からの認証要求(又は認証処理の結果)を解析することで、各種の指標等を計算する手段である。解析部605は、例えば、一日の入店者総数に対する消費行動をしなかった利用者の割合を計算してもよい。具体的には、解析部605は、来店者数(入店者数)に対する消費行動をしていない利用者数の割合を「機会ロス率」として計算する。店舗サーバ50の解析部605は、入店した利用者のうち生体認証の結果が認証成功とならなかった利用者の割合を機会ロス率として計算する。このように、店舗サーバ50は、所定期間における、所定エリアに滞在した滞在者数に対する生体認証の結果が成功とならなかった滞在者数を機会ロス率として計算する。例えば、1日に来店した利用者数(滞在者総数)が100であって、生体認証に成功していない利用者数(消費行動をしていない利用者数)が30であれば、機会ロス率は30%と計算される。解析部605は、計算した機会ロス率を店舗の運営者等に提示する。例えば、解析部605は、図28に示すような、1日あたりの機会ロス率を店舗運営者等に提示する。 The store server 50 may calculate the opportunity loss rate using the determined user type (a user who has engaged in consumption behavior, a user who has not engaged in consumption behavior). In this case, the store server 50 includes an analysis section 605, as shown in FIG. The analysis unit 605 is a means for calculating various indicators and the like by analyzing the store visitor list and the authentication request (or the result of authentication processing) from the authentication terminal 30. For example, the analysis unit 605 may calculate the ratio of users who did not engage in consumption behavior to the total number of people entering the store in a day. Specifically, the analysis unit 605 calculates the ratio of the number of users who do not engage in consumption behavior to the number of visitors to the store (number of people entering the store) as an "opportunity loss rate." The analysis unit 605 of the store server 50 calculates the percentage of users whose biometric authentication results were not successful among the users who entered the store as an opportunity loss rate. In this manner, the store server 50 calculates the number of visitors whose biometric authentication results were not successful with respect to the number of visitors who stayed in a predetermined area during a predetermined period as an opportunity loss rate. For example, if the number of users who visited the store in one day (total number of visitors) is 100, and the number of users who did not succeed in biometric authentication (number of users who did not engage in consumption behavior) was 30, it would be an opportunity loss. The rate is calculated to be 30%. The analysis unit 605 presents the calculated opportunity loss rate to the store operator or the like. For example, the analysis unit 605 presents the opportunity loss rate per day as shown in FIG. 28 to the store operator or the like.

また、店舗サーバ50は、利用者の属性(例えば、性別、年齢)ごとの機会ロス率を計算してもよい。この場合、解析部605は、入店した利用者の会員IDをサーバ装置10に送信し、当該会員IDに対応する利用者の個人情報(性別、年齢等)を取得する。解析部605は、取得した個人情報(属性情報;性別、年齢)と会員IDを対応付けて管理することで、年代ごとの機会ロス率、性別ごとの機会ロス率を計算することができる。このように、店舗サーバ50は、利用者の会員IDから導出可能な属性情報ごとの機会ロス率を計算してもよい(図29参照)。なお、図29には、年代別の機会ロス率を記載している。なお、機会ロス率を算出する際の利用者の属性には、上記性別、年齢以外にも種々の属性が考えられる。例えば、店舗サーバ50は、会員グレード、所定期間内(例えば、1週間、1ヶ月)における商品購入金額ごとの機会ロス率を計算してもよい。 Additionally, the store server 50 may calculate the opportunity loss rate for each user attribute (eg, gender, age). In this case, the analysis unit 605 transmits the member ID of the user who has entered the store to the server device 10, and obtains personal information (gender, age, etc.) of the user corresponding to the member ID. The analysis unit 605 can calculate the opportunity loss rate for each age group and the opportunity loss rate for each gender by associating and managing the acquired personal information (attribute information; gender, age) and member ID. In this way, the store server 50 may calculate the opportunity loss rate for each attribute information that can be derived from the user's member ID (see FIG. 29). Note that, in FIG. 29, the opportunity loss rate by age group is shown. In addition to the gender and age mentioned above, various attributes of the user can be considered when calculating the opportunity loss rate. For example, the store server 50 may calculate the opportunity loss rate for each membership grade and product purchase amount within a predetermined period (for example, one week, one month).

なお、機会ロス率の計算や属性ごとの機会ロス率の計算は、サーバ装置10にて行われてもよい。このように、本願開示の認証システムは、利用者の店舗利用率(機会ロス率)を計算し、サービス事業者にとって有益な情報を提供してもよい。 Note that the calculation of the opportunity loss rate and the calculation of the opportunity loss rate for each attribute may be performed by the server device 10. In this way, the authentication system disclosed herein may calculate the store usage rate (opportunity loss rate) of the user and provide information useful to the service provider.

サーバ装置10や店舗サーバ50は、利用者の端末40と近距離無線通信によって通信成功した認証端末30の実績(履歴)を管理することで、利用者の動線を算出することができる。利用者の動線を算出するためには、認証端末30のそれぞれが近距離無線通信に対応している必要がある。認証端末30は、近距離無線通信によって利用者を検出すると、当該利用者の端末40から取得した会員IDを店舗サーバ50に送信する。 The server device 10 and the store server 50 can calculate the user's flow line by managing the performance (history) of the authentication terminal 30 that successfully communicated with the user's terminal 40 by short-range wireless communication. In order to calculate the user's flow line, each of the authentication terminals 30 needs to be compatible with short-range wireless communication. When the authentication terminal 30 detects a user by short-range wireless communication, the authentication terminal 30 transmits the member ID acquired from the user's terminal 40 to the store server 50.

店舗サーバ50の入店者リスト管理部602は、会員IDの送信元である認証端末30を時系列で管理する。例えば、店舗サーバ50は、図30に示すような入店者リストを保持する。入店者リスト管理部602は、会員IDの送信元の認証端末30の端末IDを動線フィールドに追記する。なお、図30では、理解の容易のため、認証端末30の符号を端末IDとして記載している。図30を参照すると、入店者リストの2番目に記載された利用者は、認証端末30-1、30-2、30-5、30-6の順で会員IDが取得されているので、図3に示す店舗レイアウトの奥まで行かず真ん中の通路を通って出入口に向かっているのが分かる。このように、近距離無線通信に対応した認証端末30(エッジデバイス)を店内に複数配置することで、最も購買に貢献する経路(ゴールデンルート)及び陳列棚を特定できたり、利用者が寄り付きにくい場所を特定できたりする。店舗を運営するサービス事業者は、そのような結果を解析することで、店内レイアウトを見直すことができる。 The store visitor list management section 602 of the store server 50 manages the authentication terminals 30, which are the transmission sources of member IDs, in chronological order. For example, the store server 50 maintains a list of people entering the store as shown in FIG. The store visitor list management unit 602 adds the terminal ID of the authentication terminal 30 that is the transmission source of the member ID to the flow line field. In addition, in FIG. 30, for ease of understanding, the reference numeral of the authentication terminal 30 is shown as a terminal ID. Referring to FIG. 30, since the user listed second in the store entry list has member IDs acquired in the order of authentication terminals 30-1, 30-2, 30-5, and 30-6, It can be seen that the customer does not go to the back of the store layout shown in Figure 3, but instead goes through the middle aisle toward the entrance. In this way, by placing multiple authentication terminals 30 (edge devices) that support short-range wireless communication in the store, it is possible to identify the route (golden route) and display shelves that contribute most to purchases, and to make it difficult for users to approach. I can pinpoint the location. By analyzing such results, service providers that operate stores can review their store layouts.

なお、サービス事業者に動線に関する情報を提供する際には、図31に示すように、店舗サーバ50は、動線情報提供部606を備える。動線情報提供部606は、サービス事業者の管理者等からの要求に応じて、入店者リストの動線フィールドから動線を読み出し、提供する。より具体的には、動線情報提供部606は、各ルート(動線)の数を集計し、その結果を提示する。図30の例では、中央通路を経由した時計回りの動線(2番目、3番目の2つのエントリが該当)の本数が「2」、上側通路を通って奥まで到達した動線(1番目のエントリ)の本数が「1」、下側通路を通って奥まで到達した動線(4番目のエントリ)の本数が「1」といった結果が提示される。 Note that when providing information regarding the flow line to the service provider, the store server 50 includes a flow line information providing unit 606, as shown in FIG. The flow line information providing unit 606 reads the flow line from the flow line field of the store visitor list and provides the flow line in response to a request from the administrator of the service provider or the like. More specifically, the flow line information providing unit 606 totals the number of each route (flow line) and presents the results. In the example in Figure 30, the number of clockwise flow lines that go through the center aisle (corresponding to the second and third entries) is "2", and the number of flow lines that go through the upper aisle and reach the back (the first The results are presented such that the number of flow lines (the fourth entry) is "1" and the number of flow lines that reach the back through the lower passage (the fourth entry) is "1".

サーバ装置10や店舗サーバ50は、動線情報の提供の際に利用者の属性情報(個人情報)を利用してもよい。例えば、動線情報提供部606は、性別や年齢ごとの動線を算出してもよい。この場合、店舗サーバ50は、サーバ装置10から入店者の個人情報(属性情報;年齢、性別等)を取得する。当該取得した個人情報を活用して、動線情報提供部606は、性別ごとの動線(動線の数)や年代ごとの動線の情報を管理者等に提供してもよい。例えば、動線情報提供部606は、図32に示すような、属性ごとの動線に関する情報を店舗運営者等に提示する。なお、図32に示す動線IDは、利用者が取り得る動線を識別するためのIDである。例えば、受付端末30-1、受付端末30-2、受付端末30-3を経由するような動線には「動線1」のようなIDが割り当てられる。 The server device 10 and the store server 50 may use user attribute information (personal information) when providing flow line information. For example, the flow line information providing unit 606 may calculate flow lines for each gender and age. In this case, the store server 50 acquires personal information (attribute information; age, gender, etc.) of the person entering the store from the server device 10. Utilizing the acquired personal information, the flow line information providing unit 606 may provide information on flow lines by gender (number of flow lines) and by age to the administrator. For example, the flow line information providing unit 606 presents information regarding flow lines for each attribute to a store operator or the like, as shown in FIG. 32. Note that the flow line ID shown in FIG. 32 is an ID for identifying the flow line that the user can take. For example, an ID such as "flow line 1" is assigned to a flow line that passes through reception terminal 30-1, reception terminal 30-2, and reception terminal 30-3.

あるいは、動線情報提供部606は、動線ごとの機会ロス率を計算してもよい。動線情報提供部606は、動線ごとの入店者数を計算すると共に、動線ごとの認証成功とならなかった人数を計算する。動線情報提供部606は、入店者数に対する認証成功とならない人数の割合を計算することで機会ロス率を計算する。この場合、例えば、動線情報提供部606は、図33に示すような、動線ごとの機会ロス率に関する情報を店舗運営者等に提示する。 Alternatively, the flow line information providing unit 606 may calculate the opportunity loss rate for each flow line. The flow line information providing unit 606 calculates the number of people entering the store for each flow line, and also calculates the number of people who have not been successfully authenticated for each flow line. The flow line information providing unit 606 calculates the opportunity loss rate by calculating the ratio of the number of people who are not successfully authenticated to the number of people entering the store. In this case, for example, the flow line information providing unit 606 presents information regarding the opportunity loss rate for each flow line to the store operator, as shown in FIG. 33.

例えば、動線情報提供部606は、20代から30代の女性は「動線1」を移動することが多いが、機会ロス率が「50%」と高いといった情報を店舗運営者等に提示できる。さらに、動線情報提供部606は、動線1に置かれた20代~30代の女性向け商品を変更することで機会ロス率を減らせる可能性があると提案することができる。あるいは、動線情報提供部606は、「動線3」を移動する50代男性は少ないが、機会ロス率も「5%」と低いといった情報を店舗運営者等に提示できる。そこで、例えば、動線情報提供部606は、動線3における50代男性向けの商品は維持しつつも、他の世代向けの商品は入れ替えたほうが良いことを提案する。 For example, the flow line information providing unit 606 presents information to store operators etc. that women in their 20s to 30s often move on "flow line 1", but the opportunity loss rate is as high as "50%". can. Further, the flow line information providing unit 606 can propose that the opportunity loss rate may be reduced by changing the products placed on flow line 1 for women in their 20s to 30s. Alternatively, the flow line information providing unit 606 can present information such as that although there are few men in their 50s who move along "flow line 3", the opportunity loss rate is as low as "5%" to the store operator. Therefore, for example, the flow line information providing unit 606 suggests that while maintaining the products for men in their fifties in flow line 3, it would be better to replace the products for other generations.

このように、本願開示に係る認証システムは、動線解析サービスを提供してもよい。即ち、店舗に設置された複数の認証端末30のそれぞれは、利用者(店舗の滞在者)が所持する端末40から会員IDを取得すると、当該会員IDを店舗サーバ50に通知する。店舗サーバ50は、通知された会員IDと会員IDの送信元である認証端末30の端末IDに基づいて滞在者の動線を算出する。その際、店舗サーバ50は、利用者の属性ごとの動線情報を算出してもよい。 In this way, the authentication system according to the present disclosure may provide a flow line analysis service. That is, each of the plurality of authentication terminals 30 installed in the store notifies the store server 50 of the member ID when acquiring the member ID from the terminal 40 owned by the user (the person staying at the store). The store server 50 calculates the visitor's flow line based on the notified member ID and the terminal ID of the authentication terminal 30 that is the source of the member ID. At this time, the store server 50 may calculate flow line information for each attribute of the user.

サーバ装置10や店舗サーバ50は、利用者の属性情報と購買情報を分析してもよい。例えば、サーバ装置10は、性別や年齢ごとの売れ筋商品等を解析結果として算出してもよい。 The server device 10 and the store server 50 may analyze the user's attribute information and purchase information. For example, the server device 10 may calculate best-selling products by gender or age as analysis results.

このように、本願開示の変形例では、長い時間に亘り認証に成功せず削除された会員IDや属性、動線(移動ルート)、入店時の時間帯、会員情報の有無等を解析することで、有益な情報を店舗運営者等に提供することができる。 In this way, in the modified example disclosed in the present application, the member ID and attributes, movement line (travel route), time zone at the time of entering the store, presence or absence of member information, etc., of the member who was deleted after being unsuccessfully authenticated for a long time are analyzed. By doing so, useful information can be provided to store operators and the like.

上記実施形態では会員IDが各装置間で送受信されることを説明した。しかし、会員IDに替えて、端末番号が各装置(サイネージ20、端末40、認証端末30、サーバ装置10)間で送受信されてもよい。即ち、サーバ装置10は、端末番号を会員IDとして扱ってもよい。この場合、サーバ装置10は、端末番号、生体情報、口座情報等を対応付けて記憶すればよい。 In the above embodiment, it has been explained that the member ID is transmitted and received between each device. However, instead of the member ID, a terminal number may be transmitted and received between each device (signage 20, terminal 40, authentication terminal 30, server device 10). That is, the server device 10 may treat the terminal number as a member ID. In this case, the server device 10 may store the terminal number, biometric information, account information, etc. in association with each other.

端末40を所持せず入店した利用者や近距離無線通信に対応していない端末40(近距離無線通信の機能を有効にしていない端末40)を所持する利用者を考慮した対応が行われてもよい。例えば、生体認証に失敗した場合、認証端末30は、「会員IDを取得できなかった可能性があります。会員IDと生年月日又は電話番号を入力して下さい」といったGUIを表示してもよい(図34参照)。即ち、会員IDによる認証対象の絞り込み(データベースのエントリの絞り込み)ができかなった場合、生体認証に替えてパスワード認証が行われてもよい。あるいは、端末40を所持していない利用者は、その旨を店員に申告(端末忘れを申告)し、店員からの指示に基づいて会員ID、パスワード(生年月日、電話番号等のパスワードに類する情報)をサーバ装置10に入力してもよい。 Measures are taken in consideration of users who enter the store without a terminal 40 and users who have a terminal 40 that does not support near field communication (terminal 40 that does not have the near field communication function enabled). It's okay. For example, if biometric authentication fails, the authentication terminal 30 may display a GUI such as "It is possible that the member ID could not be obtained. Please enter the member ID and date of birth or phone number." (See Figure 34). That is, if it is not possible to narrow down the authentication targets based on the member ID (narrow down the entries in the database), password authentication may be performed instead of biometric authentication. Alternatively, a user who does not have the terminal 40 may report this to the store clerk (report forgetting the device) and, based on the clerk's instructions, create a member ID and password (similar to a password such as date of birth, telephone number, etc.). information) may be input to the server device 10.

あるいは、サイネージ20は、人感センサー等を用いて周囲の利用者を検出してもよい。サイネージ20は、人感センサーを用いて利用者を検出できたにも関わらず、会員ID送信要求に対する応答を受信できない場合には、当該利用者に対して端末40の近距離無線通信機能を有効にするように促してもよい。即ち、所定エリア(店舗内)に近づいても近距離無線通信機能(例えば、Bluetooth(登録商標))オフになっている場合、利用者の端末40の近距離無線通信機能を有効にすることを促すメッセージが出力されてもよい。あるいは、サイネージ20は、上記近距離無線通信を有効にすることを促すメッセージを自装置に表示してもよい。 Alternatively, the signage 20 may detect surrounding users using a human sensor or the like. If the signage 20 is unable to receive a response to the member ID transmission request despite being able to detect the user using the human sensor, the signage 20 enables the short-range wireless communication function of the terminal 40 for the user. You may also encourage them to do so. That is, if the short-range wireless communication function (for example, Bluetooth (registered trademark)) is turned off even when approaching a predetermined area (inside the store), the short-range wireless communication function of the user's terminal 40 may be enabled. A prompting message may be output. Alternatively, the signage 20 may display on its own device a message urging the user to enable the short-range wireless communication.

上記実施形態では、サービス事業者としてレンタルビデオ店を例にとり説明した。しかし、本願開示の認証システムは他の業種にも適用できることは勿論である。例えば、宿泊業に対して本願開示を適用することもできる。この場合、ホテル又はホテルの敷地が「所定エリア」に設定され、認証端末30は、チェックインカウンター等に設置されたチェックイン端末に相当する。あるいは、駅や空港が「所定エリア」に設定されてもよい。この場合、改札機やゲート装置が認証端末30に相当する。例えば、駅の出入口付近にサイネージ20が設置され、当該サイネージ20が乗客の端末40からIDを取得すればよい。あるいは、スタジアム(野球場、サッカー場)のようなイベント会場やビル等が「所定エリア」に設定されていてもよい。スタジアムやビルの出入口付近にサイネージ20や当該サイネージ20と同等の機能を備えるタブレットが設置され、当該サイネージ20等が、来場者の会員IDや社員のID(社員番号等)を端末40から取得してもよい。サイネージ20等が取得したIDを用いて上記入店者リストに相当するリスト(イベント会場の近くにいる観客のリスト、出勤しようとしている社員のリスト)が生成されてもよい。 In the above embodiment, a video rental store was used as an example of the service provider. However, it goes without saying that the authentication system disclosed herein can also be applied to other industries. For example, the present disclosure can also be applied to the accommodation industry. In this case, the hotel or the hotel grounds are set as the "predetermined area", and the authentication terminal 30 corresponds to a check-in terminal installed at a check-in counter or the like. Alternatively, a station or an airport may be set as the "predetermined area." In this case, a ticket inspection machine or a gate device corresponds to the authentication terminal 30. For example, a signage 20 may be installed near the entrance/exit of a station, and the signage 20 may acquire an ID from a passenger's terminal 40. Alternatively, an event venue such as a stadium (baseball field, soccer field), a building, or the like may be set as the "predetermined area." A signage 20 or a tablet with the same functions as the signage 20 is installed near the entrances and exits of the stadium or building, and the signage 20 or the like acquires the member ID of the visitor or the ID of the employee (employee number, etc.) from the terminal 40. It's okay. A list (a list of spectators near the event venue, a list of employees who are about to go to work) corresponding to the above store list may be generated using the ID acquired by the signage 20 or the like.

第2の実施形態では、エッジ側(店舗側)で生体認証を実行する場合を説明した。換言すれば、サーバ装置10は生体認証を実行しない場合について説明した。しかし、第2の実施形態であってもサーバ装置10は、生体認証を実行してもよい。例えば、第2の実施形態に係るサーバ装置10は、サービス事業者に応じて生体認証を実行するか否かを決定してもよい。例えば、図2において、サーバ装置10は、サービス事業者Aから認証要求を受信した場合には生体認証を実行し、サービス事業者Bから会員入店通知を受信した場合には対応する生体情報をサービス事業者Bに通知してもよい。 In the second embodiment, a case has been described in which biometric authentication is performed on the edge side (store side). In other words, a case has been described in which the server device 10 does not perform biometric authentication. However, even in the second embodiment, the server device 10 may perform biometric authentication. For example, the server device 10 according to the second embodiment may decide whether to perform biometric authentication depending on the service provider. For example, in FIG. 2, the server device 10 executes biometric authentication when receiving an authentication request from service provider A, and performs biometric authentication when receiving a member entry notification from service provider B. Service provider B may also be notified.

上記実施形態では、サイネージ20は店舗の出入口付近に設置されることを説明した。しかし、サイネージ20は、店舗の他の場所(例えば、店舗の中央)に設置されてもよい。サイネージ20は、店舗の滞在者が通過する場所の近辺に設置されていればよい。また、店舗に設置されるサイネージ20の数も「1」に限定されず、複数のサイネージ20が店舗に設置されていてもよい。 In the above embodiment, it has been explained that the signage 20 is installed near the entrance of the store. However, the signage 20 may be installed elsewhere in the store (for example, in the center of the store). The signage 20 may be installed near a place where visitors to the store pass through. Further, the number of signage 20 installed in a store is not limited to "1", and a plurality of signage 20 may be installed in a store.

上記実施形態では、サイネージ20は、会員IDを認証端末30に通知することを説明した。しかし、サイネージ20が入店者リストを生成し、当該リストを認証端末30に配布してもよい。即ち、サイネージ20は、利用者の入店のたびに入店者リストを更新し、当該更新された入店者リストを認証端末30に送信してもよい。 In the embodiment described above, the signage 20 notifies the authentication terminal 30 of the member ID. However, the signage 20 may generate a list of people entering the store and distribute the list to the authentication terminal 30. That is, the signage 20 may update the store visitor list every time a user enters the store, and transmit the updated store visitor list to the authentication terminal 30.

上記実施形態では、サイネージ20が会員の入店を検出する場合について説明した。しかし、当該会員の検出は、他のデバイスによって行われてもよい。例えば、出入口付近に設置された監視カメラに通信機能(近距離無線通信による通信機能)を持たせ、監視カメラが会員IDを認証端末30に通知してもよい。 In the above embodiment, the case where the signage 20 detects a member's entry into the store has been described. However, the detection of the member may be performed by other devices. For example, a surveillance camera installed near the entrance may be provided with a communication function (a communication function using short-range wireless communication), and the surveillance camera may notify the authentication terminal 30 of the member ID.

上記実施形態では、Bluetooth(登録商標)のような近距離無線通信によって端末40とサイネージ20が会員IDを送受信する場合について説明した。しかし、会員IDの送受信は他の方法によって行われてもよい。例えば、交通系IC(Integrated Circuit)カードに用いられているようなRFID(Radio Frequency Identification)技術を用いて会員IDが送受信されてもよい。あるいは、利用者は、会員IDがエンコードされた2次元コード等をサイネージ20に読み込ませることで、会員IDが店舗側に送信されてもよい。 In the above embodiment, a case has been described in which the terminal 40 and the signage 20 transmit and receive the member ID using short-range wireless communication such as Bluetooth (registered trademark). However, the transmission and reception of the member ID may be performed by other methods. For example, the member ID may be transmitted and received using RFID (Radio Frequency Identification) technology, such as that used in transportation IC (Integrated Circuit) cards. Alternatively, the user may transmit the member ID to the store by having the signage 20 read a two-dimensional code or the like in which the member ID is encoded.

上記実施形態では、端末40が会員ID送信要求に応じて会員IDをサイネージ20に送信する場合について説明した。しかし、端末40は、近距離無線通信を用いて、定期的又は所定のタイミングで端末IDをサイネージ20に送信してもよい。具体的には、利用者は、端末40にインストールされたアプリケーション(端末IDを送信し顔決済を行うためのアプリケーション)を起動し、端末IDを定期的に送信する状態に設定し入店すればよい。このように、サイネージ20は、会員ID送信要求を送信しなくとも、近距離無線通信によって端末IDを取得することができる。 In the above embodiment, a case has been described in which the terminal 40 transmits the member ID to the signage 20 in response to a member ID transmission request. However, the terminal 40 may transmit the terminal ID to the signage 20 periodically or at a predetermined timing using short-range wireless communication. Specifically, the user starts the application installed on the terminal 40 (an application for transmitting the terminal ID and performing facial payment), sets the terminal ID to be sent periodically, and enters the store. good. In this way, the signage 20 can acquire the terminal ID through short-range wireless communication without transmitting a member ID transmission request.

上記実施形態では、サーバ装置10の内部に会員情報データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、サーバ装置10の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「会員検出部(会員検出手段)」、「入店者リスト管理部(入店者リスト管理手段)」、「認証部(認証手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。 In the above embodiment, a case has been described in which the member information database is configured inside the server device 10, but the database may be configured in an external database server or the like. That is, some functions of the server device 10 may be implemented in another server. More specifically, the system includes the "member detection section (member detection means)", "store visitor list management section (enterer list management means)", "authentication section (authentication means)", etc. explained above. It suffices if it is implemented in any device that is installed.

サーバ装置10は、利用者登録の際、利用者の身元を確認してもよい。具体的には、サーバ装置10は、利用者の生体情報、個人情報等と共に、生体情報が記載された身元確認書類(例えば、パスポート、免許証等)を取得する。サーバ装置10は、身元確認書類の生体情報と利用者から取得した生体情報を用いた1対1照合を実行する。サーバ装置10は、当該照合に成功した場合に、利用者登録を行ってもよい。 The server device 10 may confirm the user's identity when registering the user. Specifically, the server device 10 acquires the user's biometric information, personal information, etc., as well as an identification document (for example, a passport, driver's license, etc.) in which the biometric information is written. The server device 10 performs one-to-one verification using the biometric information of the identification document and the biometric information obtained from the user. The server device 10 may perform user registration when the verification is successful.

上記実施形態では、顔画像から生成された特徴量が会員情報データベースに記憶される場合について説明したが、特徴量は当該データベースに記憶されていなくともよい。特徴量に代えて顔画像が会員情報データベースに登録され、サーバ装置10は、認証要求を処理するたびに、登録顔画像から特徴量を生成してもよい。 In the above embodiment, a case has been described in which feature amounts generated from facial images are stored in the member information database, but feature amounts may not be stored in the database. A facial image may be registered in the member information database instead of the feature amount, and the server device 10 may generate the feature amount from the registered facial image every time it processes an authentication request.

各装置(サーバ装置10、サイネージ20、認証端末30、店舗サーバ50)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。 Although the form of data transmission and reception between each device (server device 10, signage 20, authentication terminal 30, store server 50) is not particularly limited, data transmitted and received between these devices may be encrypted. Biometric information and the like are transmitted and received between these devices, and in order to appropriately protect this information, it is desirable that encrypted data be transmitted and received.

上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。 In the flowchart (flowchart, sequence diagram) used in the above description, a plurality of steps (processes) are described in order, but the order in which the steps are executed in the embodiment is not limited to the order in which they are described. In the embodiment, the order of the illustrated steps can be changed within a range that does not affect the content, such as executing each process in parallel, for example.

上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。 The above embodiments have been described in detail to facilitate understanding of the present disclosure, and it is not intended that all the configurations described above are necessary. Further, when a plurality of embodiments are described, each embodiment may be used alone or in combination. For example, it is also possible to replace a part of the configuration of the embodiment with the configuration of another embodiment, or to add the configuration of another embodiment to the configuration of the embodiment. Furthermore, it is possible to add, delete, or replace some of the configurations of the embodiments with other configurations.

上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、会員登録された利用者を認証する認証システムなどに好適に適用可能である。 The industrial applicability of the present invention is clear from the above description, and the present invention is suitably applicable to an authentication system for authenticating users who have registered as members.

上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置と、
少なくとも1以上の認証端末と、
を含み、
前記少なくとも1以上の認証端末は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持すると共に、被認証者の認証が必要になると、前記被認証者の生体情報と前記IDリストを含む認証要求を前記サーバ装置に送信し、
前記サーバ装置は、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、システム。
[付記2]
前記サーバ装置は、前記生体認証に成功すると、認証成功者のIDを前記認証要求の送信元である前記認証端末に通知し、
前記認証端末は、前記認証成功者のIDを用いて前記認証成功者にサービスを提供する、付記1に記載のシステム。
[付記3]
前記少なくとも1以上の滞在者が所持する端末から前記少なくとも1以上の滞在者のIDを取得する、デバイスをさらに含み、
前記デバイスは、前記取得したIDを、前記少なくとも1以上の認証端末に通知し、
前記認証端末は、前記通知されたIDを前記IDリストに記憶する、付記1又は2に記載のシステム。
[付記4]
前記デバイスは、前記端末と近距離無線通信によって通信することで、前記少なくとも1以上の滞在者のIDを取得する、付記3に記載のシステム。
[付記5]
前記デバイスは、前記所定エリアに設置された複数の前記認証端末それぞれに、前記少なくとも1以上の滞在者のIDを通知する、付記3又は4に記載のシステム。
[付記6]
前記少なくとも1以上の認証端末は、前記端末と近距離無線通信によって通信することで、前記少なくとも1以上の滞在者のIDを取得する、付記1又は2に記載のシステム。
[付記7]
前記サーバ装置は、前記複数の利用者それぞれのID、生体情報及び特典情報を対応付けて記憶し、前記生体認証に成功すると、前記認証成功者のIDと前記特典情報を前記認証要求の送信元である前記認証端末に通知し、
前記認証端末は、前記通知された特典情報の適用要否を前記認証成功者に問い合わせる、付記2に記載のシステム。
[付記8]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、第1のサーバ装置と、
所定エリアに滞在する滞在者のIDを前記第1のサーバ装置に通知する、デバイスと、
少なくとも1以上の認証端末と、
を含み、
前記第1のサーバ装置は、前記複数の利用者のIDのうち前記通知されたIDに対応する生体情報を前記少なくとも1以上の認証端末に通知し、
前記少なくとも1以上の認証端末は、前記通知された生体情報を生体情報リストに記憶し、被認証者の認証が必要になると、前記被認証者の生体情報と前記生体情報リストに記憶された生体情報を用いた生体認証を実行する、システム。
[付記9]
前記第1のサーバ装置は、前記通知されたIDに対応する生体情報と共に前記デバイスから通知されたIDを前記少なくとも1以上の認証端末に通知し、
前記少なくとも1以上の認証端末は、前記通知されたIDと生体情報を前記生体情報リストに記憶する、付記8に記載のシステム。
[付記10]
前記少なくとも1以上の認証端末に替わり前記第1のサーバ装置から前記生体情報を受信する、第2のサーバ装置をさらに含み、
前記少なくとも1以上の認証端末は、前記被認証者の生体情報を含む認証要求を前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、前記第1のサーバ装置から受信した生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、付記8又は9に記載のシステム。
[付記11]
前記第2のサーバ装置は、所定期間における、前記所定エリアに滞在した滞在者数に対する前記生体認証の結果が成功とならなかった滞在者数を機会ロス率として計算する、付記10に記載のシステム。
[付記12]
前記認証端末は、前記滞在者のIDを取得すると、前記取得したIDを前記第2のサーバ装置に通知し、
前記第2のサーバ装置は、前記通知されたIDの送信元の端末IDにより前記滞在者の動線を算出する、付記10に記載のシステム。
[付記13]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、記憶部と、
所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する、受信部と、
前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証部と、
を備える、サーバ装置。
[付記14]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置において、
所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信し、
前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、
前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証方法。
[付記15]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に搭載されたコンピュータに、
所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する処理と、
前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出する処理と、
前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
Part or all of the above embodiments may be described as in the following additional notes, but are not limited to the following.
[Additional note 1]
a server device that stores IDs and biometric information of each of a plurality of users in association with each other;
at least one or more authentication terminals,
including;
The at least one authentication terminal maintains an ID list that stores the IDs of at least one visitor staying in a predetermined area, and when authentication of the person to be authenticated is required, the authentication terminal stores the biometric information of the person to be authenticated. transmitting an authentication request including the ID list to the server device;
The server device extracts an ID included in the ID list from the IDs of each of the plurality of users, and performs biometric authentication using biometric information corresponding to the extracted ID and biometric information included in the authentication request. Run, system.
[Additional note 2]
When the biometric authentication is successful, the server device notifies the authentication terminal that is the source of the authentication request of the ID of the person who has succeeded in authentication,
The system according to supplementary note 1, wherein the authentication terminal provides a service to the successful authentication person using the ID of the successful authentication person.
[Additional note 3]
further comprising a device that acquires the ID of the at least one resident from a terminal owned by the at least one resident;
The device notifies the at least one authentication terminal of the acquired ID,
The system according to appendix 1 or 2, wherein the authentication terminal stores the notified ID in the ID list.
[Additional note 4]
The system according to appendix 3, wherein the device acquires the ID of the at least one visitor by communicating with the terminal via near field communication.
[Additional note 5]
The system according to appendix 3 or 4, wherein the device notifies each of the plurality of authentication terminals installed in the predetermined area of the ID of the at least one visitor.
[Additional note 6]
The system according to appendix 1 or 2, wherein the at least one authentication terminal acquires the ID of the at least one visitor by communicating with the terminal by short-range wireless communication.
[Additional note 7]
The server device stores the ID, biometric information, and privilege information of each of the plurality of users in association with each other, and when the biometric authentication is successful, the server device stores the ID of the successful authentication person and the privilege information as the sender of the authentication request. notifying the authentication terminal that is
The system according to appendix 2, wherein the authentication terminal inquires of the successful authentication person whether or not the notified benefit information needs to be applied.
[Additional note 8]
a first server device that stores IDs and biometric information of each of the plurality of users in association with each other;
a device that notifies the first server device of an ID of a visitor staying in a predetermined area;
at least one or more authentication terminals,
including;
The first server device notifies the at least one authentication terminal of biometric information corresponding to the notified ID among the IDs of the plurality of users;
The at least one authentication terminal stores the notified biometric information in a biometric information list, and when it becomes necessary to authenticate the person to be authenticated, the at least one authentication terminal stores the biometric information of the person to be authenticated and the biometric information stored in the biometric information list. A system that performs biometric authentication using information.
[Additional note 9]
The first server device notifies the at least one authentication terminal of the ID notified from the device along with biometric information corresponding to the notified ID;
The system according to appendix 8, wherein the at least one authentication terminal stores the notified ID and biometric information in the biometric information list.
[Additional note 10]
further comprising a second server device that receives the biometric information from the first server device in place of the at least one authentication terminal;
The at least one authentication terminal transmits an authentication request including biometric information of the person to be authenticated to the second server device,
The system according to appendix 8 or 9, wherein the second server device executes biometric authentication using biometric information received from the first server device and biometric information included in the authentication request.
[Additional note 11]
The system according to appendix 10, wherein the second server device calculates, as an opportunity loss rate, the number of visitors for whom the biometric authentication result was not successful with respect to the number of visitors who stayed in the predetermined area during a predetermined period. .
[Additional note 12]
Upon acquiring the ID of the resident, the authentication terminal notifies the second server device of the acquired ID;
The system according to appendix 10, wherein the second server device calculates the flow line of the visitor based on the terminal ID of the sender of the notified ID.
[Additional note 13]
a storage unit that stores IDs and biometric information of each of the plurality of users in association with each other;
a receiving unit that receives an authentication request including biometric information of a person to be authenticated and the ID list from an authentication terminal that holds an ID list storing IDs of at least one person staying in a predetermined area;
an authentication unit that extracts an ID included in the ID list from the IDs of each of the plurality of users and executes biometric authentication using biometric information corresponding to the extracted ID and biometric information included in the authentication request; and,
A server device comprising:
[Additional note 14]
In a server device that stores IDs and biometric information of each of a plurality of users in association with each other,
receiving an authentication request including biometric information of a person to be authenticated and the ID list from an authentication terminal holding an ID list storing IDs of at least one person staying in a predetermined area;
Extracting IDs included in the ID list from the IDs of each of the plurality of users,
An authentication method that performs biometric authentication using biometric information corresponding to the extracted ID and biometric information included in the authentication request.
[Additional note 15]
A computer installed in a server device stores IDs and biometric information of multiple users in association with each other.
A process of receiving an authentication request including biometric information of a person to be authenticated and the ID list from an authentication terminal that holds an ID list storing IDs of at least one person staying in a predetermined area;
a process of extracting IDs included in the ID list from the IDs of each of the plurality of users;
a process of performing biometric authentication using biometric information corresponding to the extracted ID and biometric information included in the authentication request;
A computer-readable storage medium that stores a program for executing.

なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。 In addition, each disclosure of the cited prior art documents mentioned above shall be incorporated into this document by reference. Although the embodiments of the present invention have been described above, the present invention is not limited to these embodiments. It will be understood by those skilled in the art that these embodiments are illustrative only and that various modifications can be made without departing from the scope and spirit of the invention. That is, it goes without saying that the present invention includes the entire disclosure including the claims and various modifications and modifications that can be made by those skilled in the art in accordance with the technical idea.

10 サーバ装置
20 サイネージ
21 サイネージ
30 認証端末
30-1 認証端末
30-2 認証端末
30-3 認証端末
30-4 認証端末
30-5 認証端末
30-6 認証端末
40 端末
50 店舗サーバ
101 サーバ装置
102 認証端末
201 通信制御部
202 利用者登録部
203 認証部
204 決済部
205 記憶部
206 生体情報通知部
301 通信制御部
302 会員検出部
303 メッセージ出力部
304 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
401 通信制御部
402 入店者リスト管理部
403 生体情報取得部
404 認証要求部
405 決済要求部
406 記憶部
407 会員検出部
408 認証部
501 通信制御部
502 利用者登録要求部
503 会員ID送信部
504 記憶部
601 通信制御部
602 入店者リスト管理部
603 認証部
604 記憶部
605 解析部
606 動線情報提供部
10 Server device 20 Signage 21 Signage 30 Authentication terminal 30-1 Authentication terminal 30-2 Authentication terminal 30-3 Authentication terminal 30-4 Authentication terminal 30-5 Authentication terminal 30-6 Authentication terminal 40 Terminal 50 Store server 101 Server device 102 Authentication Terminal 201 Communication control section 202 User registration section 203 Authentication section 204 Payment section 205 Storage section 206 Biometric information notification section 301 Communication control section 302 Member detection section 303 Message output section 304 Storage section 311 Processor 312 Memory 313 Input/output interface 314 Communication interface 401 Communication control section 402 Store visitor list management section 403 Biometric information acquisition section 404 Authentication request section 405 Payment request section 406 Storage section 407 Member detection section 408 Authentication section 501 Communication control section 502 User registration request section 503 Member ID transmission section 504 Storage unit 601 Communication control unit 602 Store visitor list management unit 603 Authentication unit 604 Storage unit 605 Analysis unit 606 Flow line information provision unit

Claims (4)

所定エリアに滞在する複数の滞在者が所持する複数の端末それぞれから前記複数の滞在者それぞれのIDを取得する、取得部と、
被認証者の生体情報を取得する、生体情報取得部と、
前記被認証者の生体情報と前記複数の滞在者それぞれのIDを含む認証要求を、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に送信する、認証要求部と、
を備える、認証端末。
an acquisition unit that acquires IDs of each of the plurality of stayers from each of a plurality of terminals owned by the plurality of stayers staying in a predetermined area;
a biometric information acquisition unit that obtains biometric information of the person to be authenticated;
an authentication request unit that transmits an authentication request including biometric information of the person to be authenticated and IDs of each of the plurality of residents to a server device that stores the IDs and biometric information of each of the plurality of users in association with each other;
An authentication terminal equipped with
前記認証要求部は、前記被認証者の生体情報が取得されたことに応じて、前記認証要求を前記サーバ装置に送信する、請求項1に記載の認証端末。 The authentication terminal according to claim 1, wherein the authentication request unit transmits the authentication request to the server device in response to acquisition of biometric information of the person to be authenticated. コンピュータが、
所定エリアに滞在する複数の滞在者が所持する複数の端末それぞれから前記複数の滞在者それぞれのIDを取得し、
被認証者の生体情報を取得し、
前記被認証者の生体情報と前記複数の滞在者それぞれのIDを含む認証要求を、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に送信する、認証端末の制御方法。
The computer is
Obtaining the IDs of each of the plurality of stayers from each of the plurality of terminals owned by the plurality of stayers staying in a predetermined area,
Obtain biometric information of the person to be authenticated,
A method for controlling an authentication terminal, comprising transmitting an authentication request including biometric information of the person to be authenticated and IDs of each of the plurality of visitors to a server device that stores the IDs and biometric information of each of the plurality of users in association with each other. .
認証端末に搭載されたコンピュータに、
所定エリアに滞在する複数の滞在者が所持する複数の端末それぞれから前記複数の滞在者それぞれのIDを取得する処理と、
被認証者の生体情報を取得する処理と、
前記被認証者の生体情報と前記複数の滞在者それぞれのIDを含む認証要求を、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に送信する処理と、
を実行させるためのプログラム。
On the computer installed in the authentication terminal,
A process of acquiring IDs of each of the plurality of stayers from each of a plurality of terminals owned by the plurality of stayers staying in a predetermined area;
A process of acquiring biometric information of a person to be authenticated;
a process of transmitting an authentication request including biometric information of the person to be authenticated and IDs of each of the plurality of residents to a server device that stores the IDs and biometric information of each of the plurality of users in association with each other;
A program to run.
JP2022115243A 2021-05-31 2022-07-20 Authentication terminal, authentication terminal control method and program Active JP7363982B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022115243A JP7363982B2 (en) 2021-05-31 2022-07-20 Authentication terminal, authentication terminal control method and program
JP2023173674A JP2023168593A (en) 2021-05-31 2023-10-05 Authentication terminal, control method of authentication terminal and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2022501274A JP7036300B1 (en) 2021-05-31 2021-05-31 System, authentication method, authentication terminal, authentication terminal control method and program
JP2022021876A JP7116372B1 (en) 2021-05-31 2022-02-16 Authentication terminal, authentication terminal control method and program
JP2022115243A JP7363982B2 (en) 2021-05-31 2022-07-20 Authentication terminal, authentication terminal control method and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022021876A Division JP7116372B1 (en) 2021-05-31 2022-02-16 Authentication terminal, authentication terminal control method and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023173674A Division JP2023168593A (en) 2021-05-31 2023-10-05 Authentication terminal, control method of authentication terminal and program

Publications (2)

Publication Number Publication Date
JP2022184831A JP2022184831A (en) 2022-12-13
JP7363982B2 true JP7363982B2 (en) 2023-10-18

Family

ID=82786086

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2022021876A Active JP7116372B1 (en) 2021-05-31 2022-02-16 Authentication terminal, authentication terminal control method and program
JP2022115243A Active JP7363982B2 (en) 2021-05-31 2022-07-20 Authentication terminal, authentication terminal control method and program
JP2023173674A Pending JP2023168593A (en) 2021-05-31 2023-10-05 Authentication terminal, control method of authentication terminal and program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022021876A Active JP7116372B1 (en) 2021-05-31 2022-02-16 Authentication terminal, authentication terminal control method and program

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023173674A Pending JP2023168593A (en) 2021-05-31 2023-10-05 Authentication terminal, control method of authentication terminal and program

Country Status (1)

Country Link
JP (3) JP7116372B1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299214A (en) 2006-04-28 2007-11-15 Fujitsu Ltd Biometric authentication device and biometric authentication program
JP2008071366A (en) 2007-10-22 2008-03-27 Toshiba Corp Face image collating device, face image collating system, and face image collating method
JP2009100334A (en) 2007-10-18 2009-05-07 Hitachi Software Eng Co Ltd Apparatus and mobile terminal for dealing with visitor, and system therefor
JP2009230267A (en) 2008-03-19 2009-10-08 Future Vision:Kk Conference room equipment and conference recording system using the same
JP2012027657A (en) 2010-07-22 2012-02-09 Fujitsu Ltd Biometric authentication device and biometric authentication method
WO2018110012A1 (en) 2016-12-16 2018-06-21 パナソニックIpマネジメント株式会社 Face image processing method and face image processing device
JP2019032803A (en) 2017-08-07 2019-02-28 株式会社セガゲームス Authentication system and server
US20190295344A1 (en) 2018-03-20 2019-09-26 VIZpin, Inc. System for managing mobile devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299214A (en) 2006-04-28 2007-11-15 Fujitsu Ltd Biometric authentication device and biometric authentication program
JP2009100334A (en) 2007-10-18 2009-05-07 Hitachi Software Eng Co Ltd Apparatus and mobile terminal for dealing with visitor, and system therefor
JP2008071366A (en) 2007-10-22 2008-03-27 Toshiba Corp Face image collating device, face image collating system, and face image collating method
JP2009230267A (en) 2008-03-19 2009-10-08 Future Vision:Kk Conference room equipment and conference recording system using the same
JP2012027657A (en) 2010-07-22 2012-02-09 Fujitsu Ltd Biometric authentication device and biometric authentication method
WO2018110012A1 (en) 2016-12-16 2018-06-21 パナソニックIpマネジメント株式会社 Face image processing method and face image processing device
JP2019032803A (en) 2017-08-07 2019-02-28 株式会社セガゲームス Authentication system and server
US20190295344A1 (en) 2018-03-20 2019-09-26 VIZpin, Inc. System for managing mobile devices

Also Published As

Publication number Publication date
JP2022184831A (en) 2022-12-13
JP7116372B1 (en) 2022-08-10
JP2023168593A (en) 2023-11-24
JP2022184709A (en) 2022-12-13

Similar Documents

Publication Publication Date Title
JP6257005B2 (en) Refund system and method
US10360560B2 (en) System for authenticating a wearable device for transaction queuing
US20130019284A1 (en) Automated web based applications with a wireless communication device
US11830287B2 (en) Method and system for customizing user experience
US11755868B2 (en) Methods and systems for a combined transaction by an assignee on behalf of one or more users
CA2862847C (en) Identification system
TWI715866B (en) System and method for realizing identity recognition based on radio frequency recognition technology
JP2016157294A (en) Sales management system
KR102469607B1 (en) Systems, methods and devices for realizing secure transactions
JP7036300B1 (en) System, authentication method, authentication terminal, authentication terminal control method and program
JP7363982B2 (en) Authentication terminal, authentication terminal control method and program
WO2021240749A1 (en) Server device, system, subsidy application method, and non-transitory computer-readable medium
JP7168132B2 (en) Payment support device, payment support system, payment support method, and payment support program
CN106030645A (en) Check-in systems and methods
WO2024095376A1 (en) Server device, system, server device control method, and storage medium
WO2024095373A1 (en) Server device, system, server device control method, and storage medium
JP7332079B1 (en) Terminal, system, terminal control method and program
WO2024095377A1 (en) Server device, system, server device control method, and storage medium
WO2023281747A1 (en) Service processing device, system, method, and computer-readable medium
WO2022195880A1 (en) Information control device, information control method, and computer-readable medium
JP7414167B1 (en) Server device, control method and program for server device
WO2023187926A1 (en) Information processing device, information processing system, information processing method, and non-transitory computer-readable medium having program stored therein
JP7153756B1 (en) Electronic payment system, electronic payment method, and program
WO2022185543A1 (en) Server device, authentication terminal, system, control method of server device, and storage medium
WO2022044205A1 (en) Authentication system, terminal, management server, personal information providing method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230918

R151 Written notification of patent or utility model registration

Ref document number: 7363982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151