WO2022137954A1 - 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体 - Google Patents

認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体 Download PDF

Info

Publication number
WO2022137954A1
WO2022137954A1 PCT/JP2021/042949 JP2021042949W WO2022137954A1 WO 2022137954 A1 WO2022137954 A1 WO 2022137954A1 JP 2021042949 W JP2021042949 W JP 2021042949W WO 2022137954 A1 WO2022137954 A1 WO 2022137954A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
service
authentication
point
online
Prior art date
Application number
PCT/JP2021/042949
Other languages
English (en)
French (fr)
Inventor
美樹 大谷
祐輔 森
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2022571990A priority Critical patent/JPWO2022137954A5/ja
Publication of WO2022137954A1 publication Critical patent/WO2022137954A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Definitions

  • the present invention relates to an authentication server, an authentication system, a control method and a program of the authentication server.
  • biometric authentication such as face recognition
  • Patent Document 1 describes that the use of the disclosed personal information of the user is restricted within the purpose of use approved by the user in order to receive the service provided via the network.
  • the authentication server of Patent Document 1 is connected to a user terminal via a network.
  • the authentication server manages biometric authentication template information for identity verification and personal information used for service operations in an independent database, and has a means to restrict access to only biometric authentication template information when providing services. ..
  • the authentication server has a means for setting a privacy policy for each user, and has a means for limiting services that use biometric authentication template information and personal information according to the user's privacy policy. Further, the authentication server has a means for accepting a usage application according to the privacy policy of the user for the usage other than the purpose of use.
  • Patent Document 2 describes that a point service can be used and an Internet payment system capable of giving a credit amount higher than a normal credit amount between specific parties is provided.
  • the system of Patent Document 2 has a payment server for credit card payment using a payment ID and a payment password.
  • the payment server includes a conversion means, a credit inquiry means, a log database, a compensation instruction means, a point database, a point service usage inquiry means, a subtraction recording means, an addition recording means, and a contract inquiry means.
  • the conversion means converts the payment ID into a card number.
  • the log database records the contents of commercial transactions.
  • the collation means collates whether the commercial transaction in which the accident occurred uses the settlement ID.
  • the compensation instruction means compensates for the damage.
  • the subtraction recording means subtracts and records the number of points used.
  • the addition recording means additionally records the number of points according to the usage amount.
  • the contract inquiry means inquires whether a settlement contract has been made.
  • points may be given to the user's actions.
  • the points given are often managed for each service, which impairs the convenience of the user.
  • the main object of the present invention is to provide an authentication server, an authentication system, a control method and a program of the authentication server, which contribute to improving the convenience of the user to whom the points have been awarded.
  • the first ID that uniquely defines the user the user registration unit that acquires the biometric information used for the biometric authentication of the user, and the result of the biometric authentication are used.
  • An authentication server including a point management unit, a database for storing the first ID, the biometric information, and the total value of the first and second points in association with each other is provided.
  • the management server of the service provider, the online server of the online provider, the management server, and the authentication server connected to the online server are included, and the authentication server is used.
  • a first ID that uniquely determines a person a user registration unit that acquires biometric information used for biometric authentication of the user, and the service business that provides services to the user using the result of the biometric authentication.
  • the point management unit and the first point management unit which manages the first point given to the user by the user and the second point given to the user by the online business operator who provides the online service to the user.
  • An authentication system is provided, comprising a database that stores the ID, the biometric information, and the total value of the first and second points in association with each other.
  • the first ID uniquely defining the user and the biometric information used for the biometric authentication of the user are acquired, and the biometric authentication result is used to obtain the biometric information.
  • the service provider who provides the service to the user manages the first point given to the user and the online operator who provides the online service to the user manages the second point given to the user.
  • a process of acquiring a first ID uniquely defining a user, a biometric information used for biometric authentication of the user, and the living body are obtained from a computer mounted on the authentication server.
  • a program for executing a process of managing the points of the above and a process of storing the first ID, the biometric information, and the total value of the first and second points in association with each other is provided.
  • a storage medium for storing the above-mentioned program is provided.
  • an authentication server an authentication system, a control method and a program of the authentication server, which contribute to improving the convenience of the user who has been awarded points, are provided.
  • the effect of the present invention is not limited to the above. According to the present invention, other effects may be produced in place of or in combination with the effect.
  • the authentication server 100 includes a user registration unit 101, a point management unit 102, and a database 103 (see FIG. 1).
  • the user registration unit 101 acquires a first ID that uniquely defines the user and biometric information used for biometric authentication of the user.
  • the point management unit 102 gives the user the first point given to the user by the service provider who provides the service to the user using the result of biometric authentication, and the online operator who provides the online service to the user.
  • the second point is managed.
  • the database 103 stores the first ID, the biological information, and the total value of the first and second points in association with each other.
  • the authentication server 100 integrates and centrally manages the points given to the user by the service provider who provides the service by biometric authentication and the points given to the user by the online service provider who provides the service online. ..
  • the user can accumulate and use points without being aware of the issuer of points (service provider, online provider). That is, the user does not need to manage points for each service, and is freed from complicated point management and the like. As a result, the convenience of the user who has been awarded points is improved.
  • FIG. 2 is a diagram showing an example of a schematic configuration of the authentication system according to the first embodiment.
  • the authentication system includes an authentication center, a service provider, and an online operator.
  • the service provider provides services using biometric authentication.
  • services provided by service providers include payment services at retail stores and accommodation services at hotels and the like.
  • the service provided by the service provider may be immigration at an airport or port.
  • the service provider disclosed in the present application may provide any service using biometric authentication.
  • Online businesses provide various services to users through networks. For example, online games, online shopping, and the like are exemplified as services provided by an online business operator.
  • the online business operator disclosed in the present application may provide any service via a network.
  • the authentication server 10 is installed in the authentication center.
  • the authentication server 10 operates as a certificate authority for authentication using biometric information.
  • the authentication server 10 may be a server installed on the site of the authentication center or a server installed on the cloud.
  • the biometric information of the user exemplifies data (feature amount) calculated from physical characteristics peculiar to an individual such as a face, a fingerprint, a voice print, a vein, a retina, and an iris pattern (pattern) of the pupil.
  • the biometric information of the user may be image data such as a face image and a fingerprint image.
  • the biometric information of the user may be any information that includes the physical characteristics of the user.
  • the biological information is described as a human face image or a feature amount generated from the face image.
  • the authentication server 10 is a server device for realizing a service by biometric authentication.
  • the authentication server 10 processes the "authentication request" transmitted from each service provider, and transmits the result of the authentication process to the service provider.
  • the authentication server 10 manages benefits (for example, points that can be exchanged for cash) obtained by the user's actions.
  • benefits for example, points that can be exchanged for cash
  • the service provider may give the user points according to the price at that time.
  • the online business operator may give points to the user according to the price of online shopping and the like.
  • the authentication server 10 centrally manages the above two points (points obtained from a service provider and points obtained from an online provider).
  • the authentication system links the points given to the user by the service provider and the points given to the user by the online provider.
  • Each service provider has a management server and an authentication terminal.
  • the service provider S1 is provided with a management server 20 and a plurality of authentication terminals 30.
  • the service provider S2 is provided with a management server 20 and a plurality of authentication terminals 31.
  • the devices shown in FIG. 2 are connected to each other.
  • the authentication server 10 and the management server 20 are connected by a wired or wireless communication means and are configured to be able to communicate with each other.
  • the management server 20 is a server that controls and manages the entire business of the service provider. For example, when the service provider is a retail store, the management server 20 manages inventory of products. Alternatively, if the service provider is a hotel operator, the management server 20 manages the reservation information of the guest.
  • the management server 20 has a control function and a management function related to biometric authentication of the user, in addition to the functions related to the above service provision.
  • the authentication terminal 30 is a device that serves as an interface for a user (user) who visits a service provider.
  • the user receives various services via the authentication terminal 30. For example, when the service provider is a retail store, the user pays the price using the authentication terminal 30. Alternatively, if the service provider is a hotel operator, the user performs the check-in procedure using the authentication terminal 30.
  • the online business operator has at least one online server 40.
  • the user logs in to the online server 40 using a predetermined login ID.
  • Online businesses provide services such as online games and online shopping to logged-in users.
  • FIG. 2 is an example, and does not mean to limit the configuration of the authentication system disclosed in the present application.
  • the authentication center may include two or more authentication servers 10.
  • the service provider may include at least one authentication terminal 30.
  • the functions of the management server 20 and the authentication terminal 30 may be integrated, and the integrated device may provide a service using biometric authentication.
  • a plurality of authentication terminals 30 may be connected to one management server 20, or one authentication terminal 30 may be connected to one management server 20. It may have been done.
  • the online business operator may have a plurality of online servers 40.
  • the operation of the authentication system includes five phases.
  • the first phase is the phase for registering the user's system (user registration phase).
  • the second phase is the phase (service registration phase) in which the service provider who receives the service by biometric authentication is registered.
  • the third phase is the phase (point cooperation source registration phase) in which the procedure for the above point cooperation is performed.
  • the fourth phase is the phase of providing services to users (service provision phase).
  • the fourth phase includes the case where the service provider provides the service using biometric authentication to the user and the case where the online provider provides the service to the user.
  • the fifth phase is a phase in which points centrally managed by the authentication server 10 are used (point use phase).
  • FIG. 3 is a diagram for explaining the operation in the user registration phase of the authentication system according to the first embodiment.
  • the user determines the information (user ID (Identifier), password (PW; PassWord)) for identifying the user himself / herself in the authentication system, and registers the information in the system.
  • the user ID is referred to as "uID”.
  • the user registers his / her own biometric information (for example, a face image) in the system.
  • the user registers the above three pieces of information (user ID, password, biometric information) in the system by any means.
  • the user may mail a document containing the above three information to the authentication center, and an employee of the authentication center may input the above three information into the authentication server 10.
  • the user may mail an external storage device such as USB (Universal Serial Bus) in which the above three pieces of information are stored to the authentication center.
  • USB Universal Serial Bus
  • the user may input his / her own face image, a user ID, and a password captured by operating the terminal 50 owned by the user into the authentication server 10.
  • the terminal 50 include mobile terminal devices such as smartphones, mobile phones, game machines, and tablets, computers (personal computers, notebook computers), and the like.
  • the authentication server 10 generates a feature amount (feature vector composed of a plurality of feature amounts) from the acquired face image, and stores the feature amount in association with a user ID and a password. Specifically, the authentication server 10 adds a new entry to the authentication information database, and stores the above three pieces of information in association with each other.
  • the first ID for example, user ID
  • the first biometric information used for user authentication are registered in the system.
  • first ID an example in which a user ID and a password are used as an identifier (first ID) uniquely defining a system user will be described, but if there is no duplication of user IDs among users, the above identifier It is also possible to use a user ID as (first ID).
  • FIG. 4 is a diagram for explaining the operation of the authentication system according to the first embodiment in the service registration phase.
  • the user who has completed user registration selects the service provider who wants to receive the service by biometric authentication, and registers the selected service provider in the system. For example, in FIG. 2, when the user wishes to provide the service from the service provider S1, the service provider S1 is registered in the system.
  • the user registers the personal information (for example, name, etc.) necessary for receiving the service from the selected service provider in the system.
  • the personal information include name, address, date of birth, gender, and the like.
  • the user registers the user ID and password entered in the authentication server 10 in the system together with the above personal information.
  • personal information is defined as information that does not include the biometric information of the user (certified person). That is, the biological information and the feature amount generated from the biological information are excluded from the "personal information" disclosed in the present application.
  • the user inputs the above three pieces of information (personal information, user ID, password) to the service provider by any means.
  • the user mails a medium (paper medium, electronic medium) containing the above three pieces of information to a selected service provider.
  • An employee of the service provider inputs the above three pieces of information into the management server 20.
  • the user may operate the authentication terminal 30 installed in the service provider and input the above three information into the management server 20.
  • the user may operate the terminal 50 to input the above three pieces of information into the management server 20.
  • the user inputs the above three information on the WEB (web) page managed and operated by the service provider.
  • the management server 20 When the management server 20 acquires the above three pieces of information (personal information, user ID, password), it sends a "service registration request" to the authentication server 10. Specifically, the management server 20 transmits a service registration request including a business operator ID, a user ID, and a password to the authentication server 10.
  • the business operator ID is identification information for uniquely identifying a service business operator or an online business operator included in the authentication system.
  • different business IDs are assigned to the service business S1, the service business S2, and the online business.
  • the business operator ID is an ID assigned to each service provider and online operator, not an ID assigned to each service. For example, in FIG. 2, even if service providers S1 and S2 provide the same type of service (for example, accommodation service), different IDs are assigned to these service providers if the management entity is different. ..
  • the authentication server 10 and the business operator share the business operator ID by any method.
  • the authentication server 10 may generate a business ID and distribute (notify) the generated servicer ID to the business.
  • the business operator ID is referred to as "spID".
  • the authentication server 10 Upon receiving the service registration request, the authentication server 10 searches the authentication information database using the user ID and password included in the request as keys, and identifies the corresponding user. After that, the authentication server 10 generates a "service user ID".
  • the service user ID is identification information that uniquely defines the correspondence (combination) between the user and the business operator (service business operator, online business operator). For example, in the example of FIG. 2, different values are set for the service user ID determined from the combination of the user U1 and the service provider S1 and the service user ID determined from the combination of the user U1 and the service provider S2. ..
  • the authentication server 10 stores the user ID, password, feature amount, points, business operator ID, and the generated service user ID in association with each other.
  • the service user ID is referred to as "suID”.
  • the authentication server 10 transmits the generated service user ID to the sender of the service registration request.
  • the authentication server 10 sends a response including the service user ID to the management server 20, and issues the service user ID.
  • the management server 20 stores the service user ID acquired from the authentication server 10 in association with the personal information of the user.
  • the management server 20 adds a new entry to the user information database and stores the above information (personal information, service user ID).
  • the user repeats the above registration operation for each service provider who wants to receive the service using biometric authentication. In other words, the user does not need to register the use of the service provider who does not need to provide the service.
  • the service provider of the service that the user desires to use requests the service registration including the first ID (for example, user ID) and the second ID (for example, the operator ID). Is transmitted to the authentication server 10.
  • the authentication server 10 When processing the service registration request, the authentication server 10 generates a third ID (for example, a service user ID) uniquely determined by the combination of the user and the service provider.
  • the authentication server 10 transmits the third ID to the service provider.
  • the service provider (management server 20) stores the personal information of the user in association with the third ID.
  • FIG. 5 is a diagram for explaining the operation of the authentication system according to the first embodiment in the point linkage source registration phase. It is assumed that the user has terminated the contract, etc. with the online business operator and is ready to receive the service from the online business operator. Specifically, it is assumed that the user has opened an account with an online business operator that performs point cooperation.
  • the user logs in to the online server 40 of the online business operator that performs point linkage using the terminal 50.
  • the user performs a procedure for point linkage (point linkage source registration) on a WEB (web) page provided by the online server 40.
  • the user inputs the user ID and password registered in the authentication server 10 in the user registration phase into the online server 40 using the terminal 50.
  • the online server 40 When the online server 40 acquires the user ID and password of the user, it sends a "point linkage source registration request" to the authentication server 10. Specifically, the online server 40 transmits a point linkage source registration request including a user ID, a password, and a business operator ID to the authentication server 10.
  • the authentication server 10 Upon receiving the point linkage source registration request, the authentication server 10 identifies the user using the user ID and password. In this case as well, the authentication server 10 generates the "service user ID" as in the service registration of the service provider.
  • the authentication server 10 adds the business operator ID and the service user ID to the corresponding entry of the user.
  • the authentication server 10 transmits the service user ID generated above to the sender of the point linkage source registration request.
  • the authentication server 10 sends a response including the service user ID to the online server 40, and issues the service user ID.
  • the online server 40 stores the service user ID acquired from the authentication server 10 in association with the user's login information (login ID).
  • the online server 40 adds a new entry to the login information database and stores the above information (login ID, service user ID).
  • the user repeats the above registration operation for each online operator who wants to link points.
  • the procedure for linking the points given online with the points given when the user uses the hotel etc. is performed. That is, the procedure for linking the points given by the user acting in the real world with the points given by the user acting in the virtual world (on the network) is in the point linkage source registration phase. Is done.
  • FIG. 6 is a diagram for explaining the operation of the authentication system according to the first embodiment in the service provision phase. A case where a service provider provides a service will be described with reference to FIG.
  • a user who has completed the service registration visits the service provider.
  • the user moves in front of the authentication terminal 30.
  • the authentication terminal 30 acquires biometric information from the user in front of him. Specifically, the authentication terminal 30 takes an image of the user and acquires a face image. The authentication terminal 30 transmits the acquired face image to the management server 20.
  • the management server 20 generates a feature amount from the acquired face image.
  • the management server 20 transmits an authentication request including the generated feature amount and the business operator ID to the authentication server 10.
  • the authentication server 10 extracts a feature amount from the authentication request and executes a collation process (1 to N collation; N is a positive integer, the same applies hereinafter) using the extracted feature amount and the feature amount registered in the authentication information database. do.
  • the authentication server 10 identifies a user by collation processing, and specifies a service user ID corresponding to a business operator ID included in an authentication request among a plurality of service user IDs associated with the specified user.
  • the authentication server 10 transmits the specified service user ID to the sender of the authentication request.
  • the authentication server 10 transmits a response (response to the authentication request) including the specified service user ID to the management server 20.
  • the management server 20 searches the user information database using the acquired service user ID as a key, and identifies personal information corresponding to the service user ID.
  • the service provider (management server 20, authentication terminal 30) provides a service (for example, payment settlement, check-in procedure, etc.) to the user based on the specified personal information.
  • the management server 20 sends a "point registration request" including the generated points (number of registered points) and the user's service user ID to the authentication server 10. Send.
  • the authentication server 10 identifies a user from the service user ID, and adds the number of acquired registered points to the points of the user.
  • the authentication server 10 receives the authentication request including the user's second biometric information and the second ID (business operator ID) from the service provider.
  • the authentication server 10 identifies a third ID (service user ID) using the first and second biometric information and the second ID.
  • the authentication server 10 transmits the specified third ID to the service provider.
  • the management server 20 provides a service to the user, the management server 20 identifies the personal information of the user by using the third ID acquired by transmitting the authentication request to the authentication server 10.
  • the service provider provides the service to the user by using the specified personal information.
  • FIG. 7 is a diagram for explaining the operation of the authentication system according to the first embodiment in the service provision phase. A case where an online business operator provides a service will be described with reference to FIG. 7.
  • the user logs in to the online server 40 using the login ID.
  • the online server 40 gives points to the user after or during the service provision.
  • the online server 40 transmits a "point registration request" including the service user ID corresponding to the user's login ID and the given points to the authentication server 10.
  • the authentication server 10 identifies a user from the service user ID, and adds the acquired points to the points of the user.
  • FIG. 8 is a diagram for explaining the operation in the point use phase of the authentication system according to the first embodiment.
  • a user who wishes to use points at either a service provider or an online provider inputs that fact to the management server 20 and the online server 40. Since various forms can be assumed for the operation of using the points, detailed description thereof will be omitted. For example, the user may request a discount by points when shopping online, or may request a reduction in the accommodation price by points when checking out from the hotel.
  • the management server 20 or the online server 40 sends a "point use request" including the user's service user ID and the number of points to be used to the authentication server 10.
  • the authentication server 10 identifies the user by the service user ID and subtracts the points used.
  • the service provision phase and the point use phase have been described separately, but points may be used in the service provision phase.
  • the point use phase can also be part of the service provision phase.
  • FIG. 9 is a diagram showing an example of a processing configuration (processing module) of the authentication server 10 according to the first embodiment.
  • the authentication server 10 includes a communication control unit 201, a user registration unit 202, a database management unit 203, a service registration unit 204, a linkage source registration unit 205, an authentication unit 206, and point management.
  • a unit 207 and a storage unit 208 are provided.
  • the communication control unit 201 is a means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the management server 20. Further, the communication control unit 201 transmits data to the management server 20. The communication control unit 201 passes the data received from the other device to the other processing module. The communication control unit 201 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from the other device via the communication control unit 201.
  • the user registration unit 202 is a means for realizing the above-mentioned user registration.
  • the user registration unit 202 acquires a first ID that uniquely defines a user and biometric information used for biometric authentication of the user. More specifically, the user registration unit 202 acquires a user ID, password, and biometric information (face image) of a user (a user who desires to provide a service using biometric authentication; a system user).
  • the user registration unit 202 acquires the above three pieces of information (user ID, password, biometric information) by any means. For example, the user registration unit 202 displays a GUI (Graphical User Interface) for determining a user ID and password and an input form on the terminal 50. For example, the user registration unit 202 displays a GUI as shown in FIG. 10 on the terminal 50.
  • GUI Graphic User Interface
  • the user registration unit 202 verifies that the user ID and password acquired by the GUI or the like do not overlap with the already registered user ID and password. If the duplication does not occur, the user registration unit 202 displays a GUI for acquiring the biometric information of the user on the terminal 50.
  • the user registration unit 202 displays a GUI as shown in FIG. 11 on the terminal 50.
  • the user presses the "file selection” button shown in FIG. 11 and specifies the image data of the face image to be registered in the system.
  • the designated face image is displayed in the preview area (displayed as a selected face image in FIG. 11).
  • the user presses the "OK" button.
  • a feature amount (feature vector composed of a plurality of feature amounts) is obtained from the face image. To generate.
  • the user registration unit 202 extracts feature points from the acquired face image. Since existing techniques can be used for the feature point extraction process, detailed description thereof will be omitted. For example, the user registration unit 202 extracts eyes, nose, mouth, and the like as feature points from the face image. After that, the user registration unit 202 calculates the position of each feature point and the distance between each feature point as a feature amount, and generates a feature vector (vector information that characterizes the face image) composed of a plurality of feature amounts.
  • a feature vector vector information that characterizes the face image
  • the user registration unit 202 hands over the user ID, password, and the above-generated feature amount to the database management unit 203.
  • the database management unit 203 is a means for managing the authentication information database.
  • the authentication information database associates information that identifies a system user (user ID, password), biometric information (feature amount) of the user, points, business operator ID, and service user ID that identifies the user in each service. And remember.
  • the database management unit 203 When the database management unit 203 acquires the above three pieces of information (user ID, password, feature amount) from the user registration unit 202, the database management unit 203 adds a new entry to the authentication information database. For example, when the above three pieces of information regarding the user U1 are acquired, the database management unit 203 adds the entry shown at the bottom of FIG. At the stage of user registration, since the business operator ID and the service user ID are not generated, nothing is set in these fields. Also, since there is no point to manage, nothing is set in the point field.
  • the service registration unit 204 is a means for realizing individual service registration by system users.
  • the service registration unit 204 processes the service registration request acquired from the management server 20 of the service provider.
  • the service registration unit 204 receives a service registration request including a first ID (user ID, password) and a second ID (business operator ID) for identifying the business operator, which is transmitted from the service provider.
  • the service registration unit 204 generates a third ID (service user ID) uniquely determined by the combination of the user and the service provider in response to the reception of the service registration request, and uses the third ID as the service provider. Send to.
  • the service registration unit 204 searches the authentication information database using the user ID and password included in the acquired service registration request as keys.
  • the service registration unit 204 confirms the business ID field of the specified user (user specified from the set of user ID and password).
  • the service registration unit 204 determines whether or not the business operator ID included in the service registration request acquired from the management server 20 is set in the business operator ID field. If the business ID acquired from the management server 20 is already registered in the database, the service registration unit 204 notifies the management server 20 to that effect. In this case, since the service (service provider) to be registered by the user is already registered in the authentication information database, the service registration unit 204 sends a "negative response" as a response to the service registration request.
  • the service registration unit 204 will use the service user ID corresponding to the user and the service business. To generate.
  • the service user ID is identification information uniquely determined from the combination of the user and the business operator (service business operator, online business operator).
  • the service registration unit 204 calculates a hash value using a user ID, a password, and a business operator ID, and uses the calculated hash value as a service user ID.
  • the service registration unit 204 calculates the concatenated values of the user ID, the password, and the business operator ID, and generates the service user ID by calculating the hash value of the calculated concatenated values.
  • the service user ID may be any information as long as it can uniquely identify the combination of the system user and the business operator.
  • the service registration unit 204 may assign a unique value each time it processes a service registration request and use it as a service user ID.
  • the service registration unit 204 hands over the business operator ID and the service user ID to the database management unit 203 together with the user ID and password.
  • the database management unit 203 registers two IDs (business operator ID and service user ID) in the authentication information database. For example, when the user U1 registers the service for the service provider S1, the above two IDs are added to the entry shown at the bottom of FIG.
  • service registration is performed for each service provider, multiple provider IDs and service user IDs may be set for one user. For example, when the user U1 registers the service for each of the service providers S1 and S2, the entries in the second and third lines of FIG. 14 are generated. When the user U2 registers the service for the service provider S1, the entry at the bottom of FIG. 14 is generated.
  • the authentication information database shown in FIG. 14 and the like is an example, and does not mean to limit the information stored in the authentication information database.
  • the face image may be registered in the authentication information database instead of the feature amount for authentication. That is, each time the authentication is performed, the feature amount may be generated from the face image registered in the authentication information database.
  • the service registration unit 204 When the business operator ID and the service user ID are registered in the authentication information database, the service registration unit 204 notifies the management server 20 that the service registration request has been processed normally. The service registration unit 204 transmits an “acceptance response” as a response to the service registration request. At that time, the service registration unit 204 sends a response including the service user ID to the management server 20.
  • the linkage source registration unit 205 is a means for processing the point linkage source registration request from the online server 40.
  • the cooperation source registration unit 205 makes a point cooperation source registration request including a first ID (user ID, password) and a second ID (business operator ID) for identifying the business operator, which is sent from the online business operator. Receive.
  • the cooperation source registration unit 205 generates a third ID (service user ID) uniquely determined by the combination of the user and the online business operator, and transmits the third ID to the online business operator.
  • the linkage source registration unit 205 searches the authentication information database using the user ID and password included in the request as keys. The linkage source registration unit 205 determines whether or not the business operator ID included in the point linkage source registration request is set in the business operator ID of the specified entry.
  • the linkage source registration unit 205 sends a negative response to the online server 40.
  • the linkage source registration unit 205 If the received business operator ID is not set in the business operator ID field of the specified entry, the linkage source registration unit 205 generates a service user ID. Since the service user ID can be generated by the same method as the service registration unit 204, the description thereof will be omitted.
  • the linkage source registration unit 205 sends an acknowledgment including the service user ID to the online server 40. Further, the business operator ID acquired from the online server 40 and the service user ID generated above are stored in the authentication information database.
  • the authentication unit 206 is a means for performing authentication processing for system users.
  • the authentication unit 206 processes an authentication request received from the management server 20 of the service provider.
  • the authentication unit 206 retrieves the feature amount and the business ID included in the authentication request.
  • the authentication unit 206 searches the authentication information database using the extracted feature amount and the business ID as keys, and identifies the corresponding service user ID.
  • the authentication unit 206 sets the feature amount extracted from the authentication request as the feature amount on the collation side and the feature amount stored in the database as the feature amount on the registration side, and executes one-to-N verification. Specifically, the authentication unit 206 calculates the degree of similarity between the matching side and the feature amount of each of the plurality of registered sides. For the similarity, a chi-square distance, an Euclidean distance, or the like can be used. The farther the distance is, the lower the similarity is, and the closer the distance is, the higher the similarity is.
  • the authentication unit 206 determines whether or not, among the plurality of feature quantities registered in the database, the feature quantity having a similarity with the feature quantity to be collated is equal to or higher than a predetermined value and the feature quantity having the highest similarity degree exists. judge. When such a feature amount exists, the authentication unit 206 sets the business ID included in the authentication request among at least one business ID associated with the user specified by the one-to-N collation. Determine if there is a matching entry.
  • the authentication unit 206 determines that the user authentication has been successful. In this case, the authentication unit 206 transmits an “acceptance response” to the management server 20 that is the source of the authentication request. At that time, the authentication unit 206 generates a response (response to the authentication request) including the service user ID of the specified entry and sends it to the management server 20.
  • the authentication unit 206 determines that the user's authentication has failed. In this case, the authentication unit 206 transmits a "negative response" to the management server 20 that is the source of the authentication request.
  • the entry (user) in the second line and the third line is specified by the feature amount FV1.
  • the entry in the second line is specified by the business ID "S1".
  • the point management unit 207 is a means for managing the points given to the user.
  • the first point given to the user by the service provider who provides the service to the user using the result of biometric authentication, and the online operator who provides the online service to the user give the user the first point.
  • the second point given is managed.
  • the point management unit 207 receives a point registration request from the management server 20 or the online server 40.
  • the point management unit 207 searches the authentication information database using the service user ID included in the point registration request as a key, and identifies the user.
  • the point management unit 207 adds the points included in the point registration request to the point field of the specified user.
  • the point management unit 207 When the point registration request is processed normally, the point management unit 207 sends an acknowledgment to the sender of the point registration request. If the point registration request cannot be processed normally, the point management unit 207 sends a negative response to the sender of the point registration request. For example, when the user corresponding to the service user ID included in the point registration request is not stored in the authentication information database, a negative response is transmitted.
  • the point management unit 207 receives a point use request from the management server or the online server 40.
  • the point management unit 207 searches the authentication information database using the service user ID included in the point registration request as a key, and identifies the user.
  • the point management unit 207 subtracts the points included in the point use request from the point field of the specified user.
  • the point management unit 207 When the point use request is processed normally, the point management unit 207 sends an acknowledgment to the sender of the point use request. If the point use request cannot be processed normally, the point management unit 207 sends a negative response to the source of the point use request. For example, a negative response is sent when it is requested to use more than the points stored in the authentication information database.
  • the point management unit 207 when the point management unit 207 receives a point registration request including a third ID (service user ID) and the number of registered points from the service provider or the online provider, the point management unit 207 receives the point corresponding to the third ID. Add the number of registered points to the total value (the total value of the points given to the user by the service provider who provides the service by biometric authentication and the points given to the user by the online service provider who provides the service online). .. Further, when the point management unit 207 receives a point usage request including a third ID (service user ID) and the number of points used from the service provider or the online provider, the point management unit 207 is the total value of the points corresponding to the third ID. Subtract the number of points used from.
  • a third ID service user ID
  • the point management unit 207 receives the point corresponding to the third ID. Subtract the number of points used from.
  • the storage unit 208 stores information necessary for the operation of the authentication server 10.
  • An authentication information database is constructed in the storage unit 208.
  • the authentication information database includes a first ID (user ID, password), biometric information (feature amount generated from a face image), a second ID (business operator ID), a third ID (service user ID), and a biological body.
  • the total value of the first point given to the user by the service provider who provides the service by authentication and the second point given to the user by the online provider who provides the service online is stored in association with each other. ..
  • FIG. 15 is a diagram showing an example of a processing configuration (processing module) of the management server 20 according to the first embodiment.
  • the management server 20 includes a communication control unit 301, a personal information acquisition unit 302, a service registration request unit 303, a database management unit 304, an authentication request unit 305, a service provision unit 306, and points. It includes a control unit 307 and a storage unit 308.
  • the communication control unit 301 is a means for controlling communication with other devices. For example, the communication control unit 301 receives data (packets) from the authentication server 10 and the authentication terminal 30. Further, the communication control unit 301 transmits data to the authentication server 10 and the authentication terminal 30. The communication control unit 301 passes the data received from the other device to the other processing module. The communication control unit 301 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from other devices via the communication control unit 301.
  • the personal information acquisition unit 302 is a means for acquiring personal information required when a service provider provides a service. For example, when the service provider is a "retail store”, the personal information acquisition unit 302 provides information related to payment (for example, credit card information, bank account information) in addition to the user's name and the like. get. Alternatively, when the service provider is a "hotel operator", the personal information acquisition unit 302 acquires reservation information (for example, accommodation date, etc.) related to accommodation in addition to the name and the like.
  • reservation information for example, accommodation date, etc.
  • the personal information acquisition unit 302 acquires the user ID and password determined when the user registers the system, in addition to the personal information such as the above name.
  • the personal information acquisition unit 302 acquires personal information, a user ID, and a password by any means.
  • the personal information acquisition unit 302 displays a GUI or a form for inputting the above information on the terminal 50 (see FIG. 16).
  • the information shown in FIG. 16 may be displayed on the WEB page managed and operated by the service provider.
  • the terminal 50 may download the application provided by the service provider and display as shown in FIG. 16 by the application.
  • the WEB page may be a WEB page that manages member information of a service provider. That is, the member of each service provider may register the service on the WEB page that manages his / her member information.
  • the personal information acquisition unit 302 delivers the personal information, user ID, and password acquired using the GUI or the like to the service registration request unit 303.
  • the service registration request unit 303 is a means for requesting (requesting) the authentication server 10 to register the user regarding the use of the service.
  • the service registration request unit 303 selects a user ID and password from the above three pieces of information (personal information, user ID, password) acquired from the personal information acquisition unit 302.
  • the service registration request unit 303 transmits a service registration request including the selected user ID, password and business ID to the authentication server 10.
  • the service registration request unit 303 acquires a response to the service registration request from the authentication server 10. If the acquired response is a "negative response", the service registration requesting unit 303 notifies the user to that effect. For example, the service registration request unit 303 notifies the user that the service registration has already been performed.
  • the service registration requesting unit 303 If the acquired response is an "affirmative response", the service registration requesting unit 303 notifies the user that the service registration has been successful. Further, the service registration request unit 303 delivers the service user ID included in the response and the personal information acquired from the personal information acquisition unit 302 to the database management unit 304.
  • the database management unit 304 is a means for managing the user information database.
  • the user information database is a database that manages information on users (system users) who are the targets of service provision.
  • the user information database stores the personal information (for example, name, etc.) of the user in association with the service user ID acquired from the authentication server 10.
  • the database management unit 304 acquires the above information (personal information, service user ID) from the service registration request unit 303, it adds a new entry to the user information database. For example, when the management server 20 of the service provider S1 acquires the above information regarding the user U1, the entry shown at the bottom of FIG. 17 is added.
  • the authentication request unit 305 is a means for requesting the user's authentication from the authentication server 10.
  • the authentication request unit 305 When the authentication request unit 305 acquires biometric information (face image) from the authentication terminal 30, it generates a feature amount from the face image. The authentication request unit 305 transmits an authentication request including the generated feature amount and the business operator ID to the authentication server 10.
  • the authentication request unit 305 When the response from the authentication server 10 is a "negative response" (in the case of an authentication failure), the authentication request unit 305 notifies the user via the authentication terminal 30.
  • the authentication request unit 305 retrieves the service user ID included in the response from the authentication server 10.
  • the authentication request unit 305 searches the user information database using the service user ID as a key, and identifies the corresponding entry.
  • the authentication request unit 305 reads out the personal information set in the personal information field of the specified entry, and delivers the personal information and the service user ID to the service providing unit 306. For example, in the example of FIG. 17, if the service user ID is "U1S1", the personal information at the bottom is handed over to the service providing unit 306.
  • the service providing unit 306 is a means for providing a predetermined service to the user.
  • the service providing unit 306 provides the service to the user by using the personal information acquired from the authentication requesting unit 305.
  • the service providing unit 306 When the service providing unit 306 grants points to the user, the service providing unit 306 notifies the point control unit 307 of the details of the point granting. Specifically, the service providing unit 306 notifies the point control unit 307 of the service user ID of the user who has given the points and the given points (number of registered points).
  • the service providing unit 306 When the user uses the point, the service providing unit 306 notifies the point control unit 307 of the details of the point use. Specifically, the service providing unit 306 notifies the point control unit 307 of the service user ID of the user who wishes to use the points and the points to be used (the number of points used).
  • the service providing unit 306 may present the number of accumulated points to the user before the points are given or the points are used. In this case, the service providing unit 306 transmits a point reference request including the user's service user ID to the authentication server 10.
  • the point management unit 207 of the authentication server 10 processes the point reference request and transmits the accumulated points (point balance) to the management server 20.
  • the service providing unit 306 presents the acquired point balance to the user.
  • the point control unit 307 is a means for controlling the user's points. When points are given to a user, the point control unit 307 generates a point registration request including the service user ID of the user and the given points. The point control unit 307 transmits the generated point registration request to the authentication server 10.
  • the point control unit 307 When the point control unit 307 receives a response (affirmative response, negative response) to the point registration request from the authentication server 10, the point control unit 307 notifies the user of a message corresponding to the response.
  • the point control unit 307 When the user indicates the intention to use the points, the point control unit 307 generates a point use request including the service user ID of the user and the points to be used. The point control unit 307 transmits the generated point use request to the authentication server 10.
  • the point control unit 307 When the point control unit 307 receives a response (affirmative response, negative response) to the point use request from the authentication server 10, the point control unit 307 notifies the user of a message corresponding to the response.
  • the storage unit 308 stores information necessary for the operation of the management server 20.
  • the user information database is constructed in the storage unit 308.
  • the third ID (service user ID) transmitted to the service provider is stored in association with the personal information acquired by the service provider from the user.
  • FIG. 18 is a diagram showing an example of a processing configuration (processing module) of the authentication terminal 30 according to the first embodiment.
  • the authentication terminal 30 includes a communication control unit 401, a biometric information acquisition unit 402, a message output unit 403, and a storage unit 404.
  • the communication control unit 401 is a means for controlling communication with other devices. For example, the communication control unit 401 receives data (packets) from the management server 20. Further, the communication control unit 401 transmits data to the management server 20. The communication control unit 401 passes the data received from the other device to the other processing module. The communication control unit 401 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from other devices via the communication control unit 401.
  • the biometric information acquisition unit 402 is a means for controlling the camera and acquiring the biometric information (face image) of the user.
  • the biological information acquisition unit 402 images the front of the own device at regular intervals or at predetermined timings.
  • the biological information acquisition unit 402 determines whether or not the acquired image includes a human face image, and if the acquired image includes a face image, extracts the face image from the acquired image data.
  • the biological information acquisition unit 402 may extract a face image (face region) from the image data by using a learning model learned by CNN (Convolutional Neural Network).
  • the biological information acquisition unit 402 may extract a face image by using a technique such as template matching.
  • the biometric information acquisition unit 402 transmits the extracted face image to the management server 20.
  • the message output unit 403 is a means for outputting various messages to the user. For example, the message output unit 403 outputs a message regarding the user's authentication result and a message regarding service provision.
  • the message output unit 403 may display a message using a display device such as a liquid crystal monitor, or may reproduce a voice message using an acoustic device such as a speaker.
  • the message output unit 403 may acquire the content of the output message from the management server 20.
  • the storage unit 404 stores information necessary for the operation of the authentication terminal 30.
  • FIG. 19 is a diagram showing an example of a processing configuration (processing module) of the online server 40 according to the first embodiment.
  • the online server 40 includes a communication control unit 501, a point cooperation request unit 502, a service providing unit 503, a point control unit 504, and a storage unit 505.
  • the communication control unit 501 is a means for controlling communication with other devices. For example, the communication control unit 501 receives data (packet) from the authentication server 10. Further, the communication control unit 501 transmits data to the authentication server 10. The communication control unit 501 passes the data received from the other device to the other processing module. The communication control unit 501 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from the other device via the communication control unit 501.
  • the point cooperation request unit 502 is a means for requesting point cooperation.
  • the point cooperation requesting unit 502 is concerned. Obtain the user ID and password of the user.
  • the point linkage request unit 502 displays a GUI or an input form as shown in FIG. 20 on the user's terminal 50, and acquires a user ID and password.
  • the point linkage request unit 502 transmits a point linkage source registration request including the acquired user ID, password, and business operator ID to the authentication server 10.
  • the point linkage request unit 502 When a negative response to the point linkage request (a response indicating that the point linkage is not possible) is received, the point linkage request unit 502 notifies the user to that effect.
  • the point linkage request unit 502 When receiving an affirmative response (a response indicating point linkage permission) to the point linkage request, stores the service user ID acquired from the authentication server 10 and the login ID in the login information database in association with each other. ..
  • the service providing unit 503 is a means for providing a predetermined service to the user.
  • the service providing unit 503 provides a service such as online shopping to a user.
  • the service providing unit 503 When the service providing unit 503 grants points to the user, the service providing unit 503 notifies the point control unit 504 of the details of the point granting. Specifically, the service providing unit 503 notifies the point control unit 504 of the service user ID of the user who has given the points and the given points.
  • the service providing unit 503 When the user uses the points, the service providing unit 503 notifies the point control unit 504 of the details of the point use. Specifically, the service providing unit 503 notifies the point control unit 504 of the service user ID of the user who wishes to use the points and the points to be used.
  • the service providing unit 503 may present the accumulated points (point balance) to the user before the points are given or the points are used.
  • the point control unit 504 is a means for controlling the user's points. When points are given to a user, the point control unit 504 generates a point registration request including the service user ID of the user and the given points. The point control unit 504 transmits the generated point registration request to the authentication server 10.
  • the point control unit 504 When the point control unit 504 receives a response (affirmative response, negative response) to the point registration request from the authentication server 10, the point control unit 504 notifies the user of a message corresponding to the response.
  • the point control unit 504 When the user indicates the intention to use the points, the point control unit 504 generates a point use request including the service user ID of the user and the points to be used. The point control unit 504 transmits the generated point use request to the authentication server 10.
  • the point control unit 504 When the point control unit 504 receives a response (affirmative response, negative response) to the point use request from the authentication server 10, the point control unit 504 notifies the user of a message corresponding to the response.
  • the storage unit 505 stores information necessary for the operation of the online server 40.
  • the login information database is built in the storage unit 505.
  • the third ID (service user ID) transmitted to the online business operator is stored in association with the login information (login ID) of the user who logged in to the online business operator.
  • FIG. 21 is a sequence diagram showing an example of the operation related to the service registration phase of the authentication system according to the first embodiment.
  • the management server 20 acquires personal information (information necessary for providing the service), user ID, and password from the user (step S01).
  • the management server 20 transmits a service registration request including the acquired user ID, password, and business ID to the authentication server 10 (step S02).
  • the authentication server 10 generates a service user ID using the acquired user ID, password, and business operator ID (step S03).
  • the authentication server 10 stores the business operator ID and the service user ID in the authentication information database (step S04).
  • the authentication server 10 transmits a response including the service user ID (response to the service registration request) to the management server 20 (step S05).
  • the management server 20 associates the personal information acquired in step S01 with the service user ID acquired from the authentication server 10 and stores it in the user information database (step S06).
  • FIG. 22 is a sequence diagram showing an example of the operation related to the point linkage source registration phase of the authentication system according to the first embodiment.
  • the online server 40 acquires a user ID and password from the user (step S11).
  • the online server 40 transmits a point linkage source registration request including the acquired user ID, password and business ID to the authentication server 10 (step S12).
  • the authentication server 10 generates a service user ID using the acquired user ID, password, and business operator ID (step S13).
  • the authentication server 10 stores the business operator ID and the service user ID in the authentication information database (step S14).
  • the authentication server 10 transmits a response including the service user ID (response to the point linkage source registration request) to the online server 40 (step S15).
  • the online server 40 associates the login ID of the user with the service user ID acquired from the authentication server 10 and stores it in the login information database (step S16).
  • FIG. 23 is a sequence diagram showing an example of the operation related to the service provision phase of the authentication system according to the first embodiment.
  • the authentication terminal 30 acquires a user's face image (biological information) and transmits the acquired face image to the management server 20 (step S21).
  • the management server 20 generates a feature amount (second feature amount) from the acquired face image (step S22).
  • the management server 20 handles the generated feature amount as the second biometric information.
  • the management server 20 transmits an authentication request including the generated feature amount and the business operator ID to the authentication server 10 (step S23).
  • the authentication server 10 executes an authentication process using the feature amount included in the authentication request and the business operator ID, and identifies the corresponding service user ID (step S24).
  • the authentication server 10 transmits a response (response to the authentication request) including the specified service user ID to the management server 20 (step S25).
  • the management server 20 searches the user information database using the acquired service user ID and identifies the corresponding personal information (step S26).
  • the management server 20 provides a service using the specified personal information (step S27).
  • the management server 20 transmits a point registration request including the user's service user ID and the generated point to the authentication server 10 (step S28).
  • the authentication server 10 identifies the target user based on the service user ID included in the point registration request (step S29).
  • the authentication server 10 adds the number of registered points included in the point registration request to the points of the specified user (step S30).
  • the authentication server 10 updates the value of the point field of the authentication information database based on the point registration request.
  • the authentication server 10 transmits a response to the point registration request to the management server 20 (step S31).
  • the management server 20 notifies the user of a message corresponding to the received response (affirmative response, negative response) (step S32).
  • FIG. 23 is a diagram showing the operation of point registration by the service provider. Since the operation of point registration by the online business operator (online server 40) can be the same as steps S28 to S32 in FIG. 23, the description thereof will be omitted.
  • FIG. 24 is a sequence diagram showing an example of the operation related to the point use phase of the authentication system according to the first embodiment.
  • the online server 40 acquires the user's intention to use points and the number of points used (step S41).
  • the online server 40 transmits a point usage request including the user's service user ID and the number of points used to the authentication server 10 (step S42).
  • the authentication server 10 identifies the target user based on the service user ID included in the point usage request (step S43).
  • the authentication server 10 subtracts the number of points included in the point use request from the points of the specified user (step S44).
  • the authentication server 10 updates the value of the point field of the authentication information database based on the point use request.
  • the authentication server 10 transmits a response to the point use request to the online server 40 (step S45).
  • the online server 40 notifies the user of a message corresponding to the received response (affirmative response, negative response) (step S46).
  • FIG. 24 is a diagram showing the operation of using points by an online business operator. Since the operation of using points by the service provider (management server 20) can be the same as the operation of FIG. 24, the description thereof will be omitted.
  • the authentication server 10 integrates and centrally manages the points given to the user by the service provider and the points given to the user by the online provider.
  • the online business operator stores the login ID of the user and the service user ID issued to the online business operator in association with each other.
  • the points given by the online business operator can accumulate and use points without being aware of the issuer of points (service provider, online provider). That is, the user does not need to manage points for each service, and is freed from complicated point management and the like.
  • the biometric information of the user is stored in the authentication server 10, and the service provider does not have the biometric information.
  • the personal information of the user is stored in the management server 20 managed and operated by the service provider, and the authentication server 10 does not have the personal information.
  • the authentication system according to the first embodiment provides a robust authentication platform against information leakage by distributing and arranging information in this way. That is, biological information (particularly, feature amount) that is not associated with personal information is merely a list of numerical values and is of low value to criminals and the like. Therefore, even if information leakage occurs from the authentication server 10, its influence is limited. With such a configuration, the participants of the authentication system (users who receive the service, service providers who provide the service) can use the authentication system with peace of mind.
  • FIG. 25 is a diagram showing an example of the hardware configuration of the authentication server 10.
  • the authentication server 10 can be configured by an information processing device (so-called computer), and includes the configuration illustrated in FIG. 25.
  • the authentication server 10 includes a processor 311, a memory 312, an input / output interface 313, a communication interface 314, and the like.
  • the components such as the processor 311 are connected by an internal bus or the like and are configured to be able to communicate with each other.
  • the configuration shown in FIG. 25 does not mean to limit the hardware configuration of the authentication server 10.
  • the authentication server 10 may include hardware (not shown) or may not include an input / output interface 313 if necessary.
  • the number of processors 311 and the like included in the authentication server 10 is not limited to the example of FIG. 25, and for example, a plurality of processors 311 may be included in the authentication server 10.
  • the processor 311 is a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), and a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • the memory 312 is a RAM (RandomAccessMemory), a ROM (ReadOnlyMemory), an HDD (HardDiskDrive), an SSD (SolidStateDrive), or the like.
  • the memory 312 stores an OS program, an application program, and various data.
  • the input / output interface 313 is an interface of a display device or an input device (not shown).
  • the display device is, for example, a liquid crystal display or the like.
  • the input device is, for example, a device that accepts user operations such as a keyboard and a mouse.
  • the communication interface 314 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 314 includes a NIC (Network Interface Card) and the like.
  • the function of the authentication server 10 is realized by various processing modules.
  • the processing module is realized, for example, by the processor 311 executing a program stored in the memory 312.
  • the program can also be recorded on a computer-readable storage medium.
  • the storage medium may be a non-transient such as a semiconductor memory, a hard disk, a magnetic recording medium, or an optical recording medium. That is, the present invention can also be embodied as a computer program product. Further, the above program can be downloaded via a network or updated by using a storage medium in which the program is stored. Further, the processing module may be realized by a semiconductor chip.
  • the management server 20, the authentication terminal 30, the online server 40, and the like can also be configured by the information processing device in the same manner as the authentication server 10, and the basic hardware configuration thereof is not different from that of the authentication server 10. Omit.
  • the authentication terminal 30 may be provided with a camera for photographing the user.
  • the authentication server 10 is equipped with a computer, and the function of the authentication server 10 can be realized by causing the computer to execute a program. Further, the authentication server 10 executes the control method of the authentication server by the program.
  • the authentication server 10 includes the authentication information database
  • the database may be built on a database server different from the authentication server 10.
  • the user information database and the login information database may be constructed on a database server different from the management server 20 and the online server 40. That is, the authentication system may include various means (service registration unit 204, cooperation source registration unit 205) described in the above embodiment.
  • the authentication system may determine an ID (identifier) that uniquely identifies the system user.
  • the authentication server 10 acquires the user's biometric information (face image, feature amount).
  • the authentication server 10 may generate the above ID based on the biometric information.
  • the authentication server 10 may calculate a hash value from the feature amount of the face image and use the calculated hash value as a substitute for the user ID and password. Since the feature amount of the face image differs for each user and the hash value generated from the feature amount also differs for each user, it can be used as an ID of the system user.
  • the user registration phase and the service registration phase are executed at different timings, but these phases may be executed at substantially the same timing.
  • the authentication terminal 30 installed in the service provider that the user wishes to provide the service may be used, and the above two registration phases may be executed.
  • the user performs user registration (input of biometric information, user ID, password) using the authentication terminal 30, and then continuously performs service registration (input of personal information, user ID, password). ) May be performed.
  • the authentication terminal 30 may be provided with a user registration function (user registration unit 202) of the authentication server 10 and a personal information acquisition function (personal information acquisition unit 302) of the management server 20.
  • the plurality of authentication terminals 30 owned by the service provider do not have to be installed on the same site, building, or the like. If the service providers are common, the authentication terminals 30 may be spatially separated from each other.
  • one business operator ID is assigned to one service business operator, but one business operator ID may be assigned to a plurality of service business operators.
  • a plurality of service providers may be grouped together and a carrier ID may be issued for each group. For example, when the service providers S1 and S2 cooperate to provide the same service, a common operator ID may be issued to these service providers S1 and S2.
  • the biometric information related to the "feature amount generated from the face image” is transmitted from the management server 20 to the authentication server 10 has been described.
  • the biometric information related to the "face image” may be transmitted from the management server 20 to the authentication server 10.
  • the authentication server 10 may generate a feature amount from the acquired face image and execute the authentication process (verification process).
  • the authentication terminal 30 acquires the face image and the management server 20 generates the feature amount from the face image has been described.
  • the authentication terminal 30 may generate a feature amount from the face image and transmit the generated feature amount to the management server 20. That is, the management server 20 does not have to generate the feature amount.
  • the management server 20 transmits a service registration request including the feature amount generated from the face image and the business operator ID to the authentication server 10.
  • the authentication server 10 executes a collation process using the feature amount included in the request and the feature amount registered in the authentication information database, and identifies the corresponding user.
  • the authentication server 10 issues a service user ID when the user is successfully identified (authentication).
  • the service provider may acquire the biometric information (face image) of the user in addition to the user ID and password.
  • the authentication server 10 may issue the service user ID when the user ID, password, and biometric information match (two-factor authentication using the biometric information and password may be executed).
  • the management server 20 may acquire necessary information by the GUI as shown in FIG. 26. That is, the user's terminal 50 may transmit the face image and personal information together to the management server 20. Alternatively, the personal information may be transmitted to the management server 20 after the authentication using the biometric information (face authentication using the face image) is completed. Although the face image is displayed in FIG. 26, the display of the face image may be omitted.
  • the online server 40 acquires the user ID and password of the user at the time of registering the point linkage source has been described.
  • the online server 40 may acquire the user's face image instead of the user ID and password (see FIG. 27).
  • the online server 40 transmits the acquired face image to the authentication server 10.
  • the authentication server 10 may specify a user by biometric authentication (face authentication) and process a point linkage source registration request for the specified user.
  • the terminal 50 may display a GUI for inputting a point of use.
  • the terminal 50 may acquire usage points using a GUI as shown in FIG. 28.
  • the terminal 50 may also display the points accumulated in the user when acquiring the points to be used (see FIG. 29).
  • each device authentication server 10, management server 20, authentication terminal 30, online server 40
  • the data transmitted / received between these devices may be encrypted.
  • Biometric information is transmitted and received between these devices, and it is desirable that encrypted data be transmitted and received in order to appropriately protect the biometric information.
  • each embodiment may be used alone or in combination. For example, it is possible to replace a part of the configuration of the embodiment with the configuration of another embodiment, or to add the configuration of another embodiment to the configuration of the embodiment. Further, it is possible to add, delete, or replace a part of the configuration of the embodiment with another configuration.
  • the present invention is suitably applicable to an authentication system for certifying customers such as retail stores and hotel operators.
  • [Appendix 1] A first ID that uniquely defines a user, a user registration unit that acquires biometric information used for biometric authentication of the user, and a user registration unit.
  • the point management department which manages the second point, A database that stores the first ID, the biological information, and the total value of the first and second points in association with each other.
  • An authentication server An authentication server.
  • the authentication server according to Appendix 1 further comprising a service registration unit, which generates the ID of 3 and transmits the third ID to the service provider.
  • [Appendix 3] Receives the point linkage source registration request including the first ID and the second ID for identifying the business, which is transmitted from the online business operator, and is unique by the combination of the user and the online business operator.
  • the authentication server according to Appendix 2 further comprising a linkage source registration unit that generates the third ID and transmits the third ID to the online business operator.
  • Appendix 7 The authentication server according to any one of Supplementary note 3 to 6, wherein the third ID transmitted to the service provider is stored in association with personal information acquired by the service provider from the user. ..
  • Appendix 8 The authentication server according to any one of Supplementary note 3 to 7, wherein the third ID transmitted to the online business operator is stored in association with the login information of the user who has logged in to the online business operator. ..
  • the first point given to the user by the service provider who provides the service to the user using the result of the biometric authentication, and the online operator who provides the online service to the user give the user the first point.
  • the point management department which manages the second points granted, A database that stores the first ID, the biological information, and the total value of the first and second points in association with each other. With an authentication system.
  • a service registration request including the first ID and a second ID for identifying the service provider, which is transmitted from the service provider, is received, and is uniquely determined by the combination of the user and the service provider.
  • Appendix 22 The program is applied to the computer. Receives the point linkage source registration request including the first ID and the second ID for identifying the business sent from the online business operator, and is unique by the combination of the user and the online business operator. 21. The storage medium according to Appendix 21, wherein the third ID determined in the above is generated, and the third ID is transmitted to the online business operator to further execute the cooperation source registration process. [Appendix 23] The process of storing is described in Appendix 22, which stores the total value of the first ID, the biological information, the second ID, the third ID, and the first and second points in association with each other. Storage medium.
  • [Appendix 26] The storage according to any one of Supplementary note 22 to 25, wherein the third ID transmitted to the service provider is stored in association with personal information acquired by the service provider from the user.
  • [Appendix 27] The storage according to any one of Supplementary note 22 to 26, in which the third ID transmitted to the online business operator is stored in association with the login information of the user who has logged in to the online business operator.
  • [Appendix 28] The storage medium according to any one of Supplementary note 20 to 27, wherein the biological information is a face image or a feature amount generated from the face image.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ポイントが付与された利用者の利便性を向上させる、認証サーバを提供する。認証サーバは、利用者登録部と、ポイント管理部と、データベースと、を備える。利用者登録部は、利用者を一意に定める第1のIDと、利用者の生体認証に用いる生体情報を取得する。ポイント管理部は、生体認証の結果を用いて利用者にサービスを提供するサービス事業者が利用者に付与した第1のポイントと利用者にオンラインサービスを提供するオンライン事業者が利用者に付与した第2のポイントの管理を行う。データベースは、第1のID、生体情報、第1及び第2のポイントの合算値と、を対応付けて記憶する。

Description

認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
 本発明は、認証サーバ、認証システム、認証サーバの制御方法及びプログラムに関する。
 近年、生体情報を利用した各種サービスの普及が始まっている。例えば、空港内で行われる各種手続き(チェックイン、手荷物預け入れ等)やホテルのチェックイン等に顔認証が用いられている。
 顔認証をはじめとした生体認証に関する種々の技術開発が行われている。
 例えば、特許文献1には、ネットワークを介したサービス提供を受けるために、開示した利用者の個人情報を利用者が承諾した利用目的内に利用を制限する、と記載されている。特許文献1の認証サーバは、利用者端末とネットワークを介して接続されている。認証サーバは、本人確認をするための生体認証テンプレート情報と、サービス業務に用いる個人情報とを独立したデータベースで管理し、サービス提供時においては、生体認証テンプレート情報のみへアクセスを制限する手段を持つ。認証サーバは、利用者毎にプライバシーポリシーを設定する手段を持ち、利用者のプライバシーポリシーに応じて生体認証テンプレート情報および個人情報を利用するサービスを限定する手段を持つ。さらに、認証サーバは、利用目的外の利用について、利用者のプライバシーポリシーに応じて利用申請を受け付ける手段を持つ。
 また、情報処理技術やネットワーク技術の発展に伴い、種々のサービスがネットワーク上で行われるようになってきている。オンラインショッピング等のサービスでは、利用者の消費行動等に応じてポイント(金銭等に交換可能な特典)が当該利用者に付与されることがある。
 例えば、特許文献2には、ポイントサービスを利用できると共に、特定の当事者間において通常の与信金額よりも高額な与信金額を与えることができるインターネット決済システムを提供する、と記載されている。特許文献2のシステムは、決済IDおよび決済パスワードを用いてクレジット決済する決済サーバを有する。決済サーバは、変換手段と、与信照会手段と、ログデータベースと、補償指示手段と、ポイントデータベースと、ポイントサービスの利用照会手段と、減算記録手段と、加算記録手段と、契約照会手段と、を備える。変換手段は、決済IDをカードナンバーに変換する。ログデータベースは、商取引の内容を記録する。照合手段は、事故が生じた商取引が決済IDを用いたものであったかを照合する。補償指示手段は、損害を補償する。減算記録手段は、利用分のポイント数を減算して記録する。加算記録手段は、利用金額に応じたポイント数を加算記録する。契約照会手段は、決済契約がなされているかを問い合わせる。
特開2005-339308号公報 特開2001-250058号公報
 上述のように、利用者の行動に対してポイントが付与されることがある。しかし、当該付与されるポイントはサービスごとに管理されることが多く、利用者の利便性が損なわれている。
 本発明は、ポイントが付与された利用者の利便性を向上させることに寄与する、認証サーバ、認証システム、認証サーバの制御方法及びプログラムを提供することを主たる目的とする。
 本発明の第1の視点によれば、利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得する、利用者登録部と、前記生体認証の結果を用いて前記利用者にサービスを提供するサービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供するオンライン事業者が前記利用者に付与した第2のポイントの管理を行う、ポイント管理部と、前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する、データベースと、を備える、認証サーバが提供される。
 本発明の第2の視点によれば、サービス事業者の管理サーバと、オンライン事業者のオンラインサーバと、前記管理サーバ及びオンラインサーバと接続された認証サーバと、を含み、前記認証サーバは、利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得する、利用者登録部と、前記生体認証の結果を用いて前記利用者にサービスを提供する前記サービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供する前記オンライン事業者が前記利用者に付与した第2のポイントの管理を行う、ポイント管理部と、前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する、データベースと、を備える、認証システムが提供される。
 本発明の第3の視点によれば、認証サーバにおいて、利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得し、前記生体認証の結果を用いて前記利用者にサービスを提供するサービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供するオンライン事業者が前記利用者に付与した第2のポイントの管理を行い、前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する、認証サーバの制御方法が提供される。
 本発明の第4の視点によれば、認証サーバに搭載されたコンピュータに、利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得する処理と、前記生体認証の結果を用いて前記利用者にサービスを提供するサービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供するオンライン事業者が前記利用者に付与した第2のポイントの管理を行う処理と、前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する処理と、を実行させるためのプログラムが提供される。本発明の他の視点によれば、上述のプログラムを記憶する記憶媒体が提供される。
 本発明の各視点によれば、ポイントが付与された利用者の利便性を向上させることに寄与する、認証サーバ、認証システム、認証サーバの制御方法及びプログラムが提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
一実施形態の概要を説明するための図である。 第1の実施形態に係る認証システムの概略構成の一例を示す図である。 第1の実施形態に係る認証システムの利用者登録フェーズにおける動作を説明するための図である。 第1の実施形態に係る認証システムのサービス登録フェーズにおける動作を説明するための図である。 第1の実施形態に係る認証システムのポイント連携元登録フェーズにおける動作を説明するための図である。 第1の実施形態に係る認証システムのサービス提供フェーズにおける動作を説明するための図である。 第1の実施形態に係る認証システムのサービス提供フェーズにおける動作を説明するための図である。 第1の実施形態に係る認証システムのポイント使用フェーズにおける動作を説明するための図である。 第1の実施形態に係る認証サーバの処理構成の一例を示す図である。 第1の実施形態に係る認証サーバの利用者登録部の動作を説明するための図である。 第1の実施形態に係る認証サーバの利用者登録部の動作を説明するための図である。 第1の実施形態に係る認証情報データベースの一例を示す図である。 第1の実施形態に係る認証情報データベースの一例を示す図である。 第1の実施形態に係る認証情報データベースの一例を示す図である。 第1の実施形態に係る管理サーバの処理構成の一例を示す図である。 第1の実施形態に係る管理サーバの個人情報取得部の動作を説明するための図である。 第1の実施形態に係る利用者情報データベースの一例を示す図である。 第1の実施形態に係る認証端末の処理構成の一例を示す図である。 第1の実施形態に係るオンラインサーバの処理構成の一例を示す図である。 第1の実施形態に係るオンラインサーバのポイント連携要求部の動作を説明するための図である。 第1の実施形態に係る認証システムのサービス登録フェーズに関する動作の一例を示すシーケンス図である。 第1の実施形態に係る認証システムのポイント連携元登録フェーズに関する動作の一例を示すシーケンス図である。 第1の実施形態に係る認証システムのサービス提供フェーズに関する動作の一例を示すシーケンス図である。 第1の実施形態に係る認証システムのポイント使用フェーズに関する動作の一例を示すシーケンス図である。 認証サーバのハードウェア構成の一例を示す図である。 本願開示の変形例に係る認証システムの動作を説明するための図である。 本願開示の変形例に係る認証システムの動作を説明するための図である。 本願開示の変形例に係る端末の動作を説明するための図である。 本願開示の変形例に係る端末の動作を説明するための図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係る認証サーバ100は、利用者登録部101と、ポイント管理部102と、データベース103と、を備える(図1参照)。利用者登録部101は、利用者を一意に定める第1のIDと、利用者の生体認証に用いる生体情報を取得する。ポイント管理部102は、生体認証の結果を用いて利用者にサービスを提供するサービス事業者が利用者に付与した第1のポイントと利用者にオンラインサービスを提供するオンライン事業者が利用者に付与した第2のポイントの管理を行う。データベース103は、第1のID、生体情報、第1及び第2のポイントの合算値と、を対応付けて記憶する。
 認証サーバ100は、生体認証によりサービスを提供するサービス事業者が利用者に付与したポイントと、オンライン上でサービスを提供するオンライン事業者が利用者に付与したポイントと、を統合して一元管理する。利用者は、ポイントの発行元(サービス事業者、オンライン事業者)を意識することなく、ポイントの蓄積や使用を行うことができる。即ち、利用者は、サービスごとにポイントを管理する必要はなく、煩雑なポイント管理等から解放される。その結果、ポイントが付与された利用者の利便性が向上する。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
 図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図2に示すように、認証システムには、認証センター、サービス事業者及びオンライン事業者が含まれる。
 サービス事業者は、生体認証を用いたサービスの提供を行う。サービス事業者により提供されるサービスとして、小売店等での代金決済サービスやホテル等での宿泊サービスが例示される。あるいは、サービス事業者により提供されるサービスは、空港や港における出入国審査等であってもよい。本願開示のサービス事業者は、生体認証を用いて任意のサービスを提供できればよい。
 オンライン事業者は、ネットワークを通じて利用者に各種サービスを提供する。例えば、オンライン事業者により提供されるサービスとして、オンラインゲームやオンラインショッピング等が例示される。本願開示のオンライン事業者は、ネットワークを介して任意のサービスを提供できればよい。
 認証センターには、認証サーバ10が設置されている。認証サーバ10は、生体情報を用いた認証の認証局として動作する。認証サーバ10は、認証センターの敷地に設置されたサーバであってもよいし、クラウド上に設置されたサーバであってもよい。
 なお、利用者の生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、指紋画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。第1の実施形態では、生体情報は、人の顔画像又は当該顔画像から生成された特徴量として説明を行う。
 認証サーバ10は、生体認証によるサービスを実現するためのサーバ装置である。認証サーバ10は、各サービス事業者から送信される「認証要求」を処理し、認証処理の結果をサービス事業者に送信する。
 さらに、認証サーバ10は、利用者の行動により得られる特典(例えば、現金に換金可能なポイント)を管理する。サービス事業者は、利用者にサービスを提供すると、その際の代金等に応じたポイントを利用者に付与することがある。同様に、オンライン事業者は、オンラインショッピング等の代金に応じたポイントを利用者に付与することがある。認証サーバ10は、上記2つのポイント(サービス事業者から得られるポイント、オンライン事業者から得られるポイント)を一元管理する。
 第1の実施形態に係る認証システムは、サービス事業者が利用者に付与したポイントとオンライン事業者が利用者に付与したポイントを連携する。
 各サービス事業者は、管理サーバと認証端末を有する。
 例えば、サービス事業者S1には、管理サーバ20と、複数の認証端末30が設置されている。サービス事業者S2には、管理サーバ20と、複数の認証端末31が設置されている。
 以降の説明において、各構成要素を区別する必要がある場合には、ハイフンより右側の符号を用いる。サービス事業者S1とサービス事業者S2に含まれる各装置の動作等は同一とすることができるので、以降の説明は、サービス事業者S1を中心に説明する。
 図2に示す各装置は相互に接続されている。例えば、認証サーバ10と管理サーバ20は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。
 管理サーバ20は、サービス事業者の業務全般を制御、管理するサーバである。例えば、サービス事業者が小売店である場合には、管理サーバ20は、商品の在庫管理等を行う。あるいは、サービス事業者がホテル事業者であれば、管理サーバ20は、宿泊客の予約情報の管理等を行う。
 管理サーバ20は、上記サービス提供に係る機能に加え、利用者の生体認証に関する制御機能、管理機能を備える。
 認証端末30は、サービス事業者を訪れた利用者(利用客)のインターフェイスとなる装置である。利用者は、認証端末30を介して種々のサービス提供を受ける。例えば、サービス事業者が小売店である場合には、利用者は、認証端末30を用いて代金の決済を行う。あるいは、サービス事業者がホテル事業者であれば、利用者は認証端末30を用いてチェックイン手続きを行う。
 オンライン事業者は、少なくとも1台以上のオンラインサーバ40を有する。利用者は、予め定めたログインIDを用いてオンラインサーバ40にログインする。オンライン事業者は、ログインした利用者にオンラインゲームやオンラインショッピング等のサービスを提供する。
 図2は例示であって、本願開示の認証システムの構成等を限定する趣旨ではない。例えば、認証センターには2台以上の認証サーバ10が含まれていてもよい。あるいは、サービス事業者には少なくとも1台以上の認証端末30が含まれればよい。あるいは、管理サーバ20と認証端末30の機能が統合され、当該統合された1台の装置により生体認証を用いたサービスが提供されてもよい。あるいは、各サービス事業者において、図2に示すように1台の管理サーバ20に複数の認証端末30が接続されていてもよいし、1台の管理サーバ20に1台の認証端末30が接続されていてもよい。オンライン事業者は、複数のオンラインサーバ40を備えていてもよい。
[システムの動作概略]
 続いて、第1の実施形態に係る認証システムの概略動作について説明する。
 認証システムの動作には、5つのフェーズが含まれる。
 第1のフェーズは、利用者のシステム登録を行うフェーズ(利用者登録フェーズ)である。
 第2のフェーズは、生体認証によりサービスの提供を受けるサービス事業者の登録を行うフェーズ(サービス登録フェーズ)である。
 第3のフェーズは、上記ポイント連携のための手続きを行うフェーズ(ポイント連携元登録フェーズ)である。
 第4のフェーズは、利用者にサービスを提供するフェーズ(サービス提供フェーズ)である。第4のフェーズは、サービス事業者が生体認証を用いたサービスを利用者に提供する場合と、オンライン事業者が利用者にサービスを提供する場合と、を含む。
 第5のフェーズは、認証サーバ10に一元管理されたポイントを使用するフェーズである(ポイント使用フェーズ)。
[利用者登録フェーズ]
 図3は、第1の実施形態に係る認証システムの利用者登録フェーズにおける動作を説明するための図である。
 生体認証を用いたサービスの提供を希望する利用者は、事前に利用者登録を行う。利用者は、認証システムにて利用者自身を特定するための情報(ユーザID(Identifier)、パスワード(PW;Pass Word))を決定し、システムに登録する。なお、図3を含む図面において、ユーザIDを「uID」と表記する。
 また、利用者は、自身の生体情報(例えば、顔画像)をシステムに登録する。利用者は、任意の手段を用いて上記3つの情報(ユーザID、パスワード、生体情報)をシステムに登録する。例えば、利用者は、上記3つの情報が記載された書類を認証センターに郵送し、認証センターの従業員が上記3つの情報を認証サーバ10に入力してもよい。あるいは、利用者は、上記3つの情報が格納された、USB(Universal Serial Bus)等の外部記憶装置を認証センターに郵送してもよい。
 あるいは、利用者は、所有する端末50を操作して撮像した自身の顔画像と、ユーザID、パスワードを認証サーバ10に入力してもよい。端末50には、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置やコンピュータ(パーソナルコンピュータ、ノートパソコン)等が例示される。
 認証サーバ10は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成し、当該特徴量とユーザID、パスワードを対応付けて記憶する。具体的には、認証サーバ10は、認証情報データベースに新規なエントリを追加し、上記3つの情報を対応付けて記憶する。
 このように、利用者登録フェーズにて、システムにおいて利用者を一意に定める第1のID(例えば、ユーザID)と利用者の認証に用いられる第1の生体情報がシステムに登録される。なお、第1の実施形態では、システム利用者を一意に定める識別子(第1のID)としてユーザIDとパスワードを用いる例を説明するが、利用者間でユーザIDの重複がなければ、上記識別子(第1のID)としてユーザIDを用いることも可能である。
[サービス登録フェーズ]
 図4は、第1の実施形態に係る認証システムのサービス登録フェーズにおける動作を説明するための図である。
 利用者登録を終えた利用者は、生体認証によりサービスを受けたいサービス事業者を選択し、当該選択したサービス事業者をシステムに登録する。例えば、図2において、利用者がサービス事業者S1からサービスの提供を希望する場合には、サービス事業者S1をシステムに登録する。
 利用者は、選択したサービス事業者からサービスを受けるために必要な個人情報(例えば、氏名等)をシステムに登録する。上記個人情報としては、氏名、住所、生年月日、性別等が例示される。また、利用者は、上記個人情報と併せて、認証サーバ10に入力したユーザID、パスワードをシステムに登録する。
 なお、本願開示において、個人情報は、利用者(被認証者)の生体情報を含まない情報と定義される。即ち、生体情報及び当該生体情報から生成された特徴量は、本願開示の「個人情報」から除外される。
 利用者は、上記3つの情報(個人情報、ユーザID、パスワード)を任意の手段を用いてサービス事業者に入力する。例えば、利用者は、上記3つの情報を記載した媒体(紙媒体、電子媒体)を、選択したサービス事業者に郵送する。サービス事業者の従業員が上記3つの情報を管理サーバ20に入力する。利用者は、サービス事業者に設置された認証端末30を操作して、上記3つの情報を管理サーバ20に入力してもよい。
 あるいは、図4に示すように、利用者は端末50を操作して上記3つの情報を管理サーバ20に入力してもよい。この場合、利用者は、サービス事業者が管理、運営するWEB(ウェブ)ページ上にて上記3つの情報を入力する。
 管理サーバ20は、上記3つの情報(個人情報、ユーザID、パスワード)を取得すると、認証サーバ10に対して「サービス登録要求」を送信する。具体的には、管理サーバ20は、事業者ID、ユーザID及びパスワードを含むサービス登録要求を認証サーバ10に送信する。
 事業者IDは、認証システムに含まれるサービス事業者やオンライン事業者を一意に識別するための識別情報である。図2の例では、サービス事業者S1、サービス事業者S2、オンライン事業者のそれぞれに異なる事業者IDが割り当てられている。
 なお、事業者IDは、サービス事業者、オンライン事業者ごとに割り当てられるIDであって、サービスごとに割り当てられるIDではない。例えば、図2において、サービス事業者S1とS2が同じ種類のサービス(例えば、宿泊サービス)を提供する事業者であっても、経営主体が異なればこれらのサービス事業者には異なるIDが割り当てられる。
 認証サーバ10と事業者(サービス事業者、オンライン事業者)は、任意の方法により事業者IDを共有する。例えば、サービス事業者が認証基盤に参加する際、認証サーバ10が事業者IDを生成し、当該生成したサービサーIDを事業者に配布(通知)すればよい。図4を含む図面において、事業者IDを「spID」と表記する。
 サービス登録要求を受信すると、認証サーバ10は、当該要求に含まれるユーザIDとパスワードをキーとして認証情報データベースを検索し、対応する利用者を特定する。その後、認証サーバ10は、「サービスユーザID」を生成する。
 サービスユーザIDは、利用者と事業者(サービス事業者、オンライン事業者)の対応関係(組み合わせ)を一意に定める識別情報である。例えば、図2の例では、利用者U1とサービス事業者S1の組み合わせから定まるサービスユーザIDと、利用者U1とサービス事業者S2の組み合わせから定まるサービスユーザIDには、それぞれ異なる値が設定される。
 認証サーバ10は、ユーザID、パスワード、特徴量、ポイント、事業者ID、上記生成されたサービスユーザIDを対応付けて記憶する。図4を含む図面において、サービスユーザIDを「suID」と表記する。
 認証サーバ10は、上記生成したサービスユーザIDを、サービス登録要求の送信元に送信する。認証サーバ10は、サービスユーザIDを含む応答を管理サーバ20に送信し、サービスユーザIDの払い出しを行う。
 管理サーバ20は、認証サーバ10から取得したサービスユーザIDと利用者の個人情報を対応付けて記憶する。管理サーバ20は、利用者情報データベースに新規なエントリを追加し、上記情報(個人情報、サービスユーザID)を格納する。
 利用者は、生体認証を用いたサービスの提供を受けたいサービス事業者ごとに上記のような登録動作を繰り返す。換言すれば、利用者は、サービスの提供が不要なサービス事業者についての利用登録を行う必要はない。
 このように、サービス登録フェーズにおいて、利用者が利用を希望するサービスのサービス事業者から、第1のID(例えば、ユーザID)と第2のID(例えば、事業者ID)を含むサービス登録要求が認証サーバ10に送信される。認証サーバ10は、当該サービス登録要求を処理する際、利用者とサービス事業者の組み合わせにより一意に定まる第3のID(例えば、サービスユーザID)を生成する。認証サーバ10は、当該第3のIDをサービス事業者に送信する。サービス事業者(管理サーバ20)は、利用者の個人情報と第3のIDを対応付けて記憶する。
[ポイント連携元登録フェーズ]
 図5は、第1の実施形態に係る認証システムのポイント連携元登録フェーズにおける動作を説明するための図である。なお、利用者は、オンライン事業者との間で契約等を終了し、オンライン事業者からサービスの提供を受ける準備を完了しているものとする。具体的には、利用者は、ポイント連携を行うオンライン事業者にアカウントを開設しているものとする。
 利用者は、端末50を使って、ポイント連携を行うオンライン事業者のオンラインサーバ40にログインする。利用者は、オンラインサーバ40が提供するWEB(ウェブ)ページ上などでポイント連携のための手続き(ポイント連携元登録)を行う。具体的には、利用者は、端末50を用いて、利用者登録フェーズにて認証サーバ10に登録したユーザID、パスワードをオンラインサーバ40に入力する。
 オンラインサーバ40は、利用者のユーザID、パスワードを取得すると、認証サーバ10に対して「ポイント連携元登録要求」を送信する。具体的には、オンラインサーバ40は、ユーザID、パスワード、事業者IDを含むポイント連携元登録要求を認証サーバ10に送信する。
 ポイント連携元登録要求を受信すると、認証サーバ10は、ユーザID及びパスワードを用いて利用者を特定する。この場合にも、サービス事業者のサービス登録と同様に、認証サーバ10は、「サービスユーザID」を生成する。
 認証サーバ10は、利用者の対応するエントリに事業者IDとサービスユーザIDを追加する。
 認証サーバ10は、上記生成したサービスユーザIDを、ポイント連携元登録要求の送信元に送信する。認証サーバ10は、サービスユーザIDを含む応答をオンラインサーバ40に送信し、サービスユーザIDの払い出しを行う。
 オンラインサーバ40は、認証サーバ10から取得したサービスユーザIDと利用者のログイン情報(ログインID)を対応付けて記憶する。オンラインサーバ40は、ログイン情報データベースに新規なエントリを追加し、上記情報(ログインID、サービスユーザID)を格納する。
 利用者は、ポイント連携を行いたいオンライン事業者ごとに上記のような登録動作を繰り返す。
 このように、ポイント連携元登録フェーズにおいて、利用者がホテルを利用した場合等に付与されるポイントに対して、オンラインで付与されるポイントを連携させるための手続きが行われる。即ち、利用者が現実世界で行動することで付与されるポイントに、当該利用者が仮想世界(ネットワーク上)で行動することで付与されるポイントを連携させるための手続きがポイント連携元登録フェーズにて行われる。
[サービス提供フェーズ]
 図6は、第1の実施形態に係る認証システムのサービス提供フェーズにおける動作を説明するための図である。図6を参照して、サービス事業者がサービスを提供する場合について説明する。
 サービスの登録(サービス登録フェーズ)を終了した利用者は、サービス事業者を訪問する。利用者は、認証端末30の前に移動する。
 認証端末30は、面前の利用者から生体情報を取得する。具体的には、認証端末30は、利用者を撮像し、顔画像を取得する。認証端末30は、取得した顔画像を管理サーバ20に送信する。
 管理サーバ20は、取得した顔画像から特徴量を生成する。管理サーバ20は、当該生成した特徴量と事業者IDを含む認証要求を認証サーバ10に送信する。
 認証サーバ10は、認証要求から特徴量を取り出し、当該取り出した特徴量と認証情報データベースに登録された特徴量を用いた照合処理(1対N照合;Nは正の整数、以下同じ)を実行する。
 認証サーバ10は、照合処理により利用者を特定し、当該特定した利用者に対応付けられている複数のサービスユーザIDのうち認証要求に含まれる事業者IDに対応するサービスユーザIDを特定する。
 認証サーバ10は、特定したサービスユーザIDを認証要求の送信元に送信する。認証サーバ10は、特定したサービスユーザIDを含む応答(認証要求に対する応答)を管理サーバ20に送信する。
 管理サーバ20は、取得したサービスユーザIDをキーとして利用者情報データベースを検索し、サービスユーザIDに対応する個人情報を特定する。サービス事業者(管理サーバ20、認証端末30)は、特定された個人情報に基づきサービス(例えば、代金精算、チェックイン手続き等)を利用者に提供する。
 利用者にサービスを提供したことに伴いポイントが発生した場合には、管理サーバ20は、発生したポイント(登録ポイント数)と利用者のサービスユーザIDを含む「ポイント登録要求」を認証サーバ10に送信する。
 認証サーバ10は、サービスユーザIDから利用者を特定し、当該利用者のポイントに取得した登録ポイント数を加算する。
 このように、サービス提供フェーズにおいて、認証サーバ10は、サービス事業者から利用者の第2の生体情報と第2のID(事業者ID)を含む認証要求を受信する。認証サーバ10は、第1及び第2の生体情報と第2のIDを用いて第3のID(サービスユーザID)を特定する。認証サーバ10は、特定した第3のIDをサービス事業者に送信する。管理サーバ20は、利用者にサービスを提供する際、認証要求を認証サーバ10に送信することで取得した第3のIDを用いて利用者の個人情報を特定する。サービス事業者は、特定された個人情報を用いて利用者にサービスを提供する。
 図7は、第1の実施形態に係る認証システムのサービス提供フェーズにおける動作を説明するための図である。図7を参照して、オンライン事業者がサービスを提供する場合について説明する。
 利用者は、ログインIDを用いてオンラインサーバ40にログインする。
 オンラインサーバ40は、サービス提供後又はサービス提供中に、利用者にポイントを付与する。オンラインサーバ40は、利用者のログインIDに対応するサービスユーザIDと付与したポイントを含む「ポイント登録要求」を認証サーバ10に送信する。
 認証サーバ10は、サービスユーザIDから利用者を特定し、当該利用者のポイントに取得したポイントを加算する。
[ポイント使用フェーズ]
 図8は、第1の実施形態に係る認証システムのポイント使用フェーズにおける動作を説明するための図である。
 サービス事業者、オンライン事業者のいずれかにおいてポイントの使用を希望する利用者は、その旨を管理サーバ20、オンラインサーバ40に入力する。当該ポイント使用の操作に関しては、種々の形態が想定できるので詳細な説明を省略する。例えば、利用者は、オンラインショッピングの際にポイントによる割引を希望してもよいし、ホテルからのチェックアウト時にポイントによる宿泊代金の減額を希望してもよい。
 利用者がポイント使用の意思を示した場合には、管理サーバ20又はオンラインサーバ40は、利用者のサービスユーザIDと使用する使用ポイント数を含む「ポイント使用要求」を認証サーバ10に送信する。
 認証サーバ10は、サービスユーザIDにより利用者を特定し、使用されたポイントを減算する。なお、説明の便宜上、サービス提供フェーズとポイント使用フェーズを分けて説明したが、サービス提供フェーズにてポイントが使用されることもある。ポイント使用フェーズは、サービス提供フェーズの一部とすることもできる。
 続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
[認証サーバ]
 図9は、第1の実施形態に係る認証サーバ10の処理構成(処理モジュール)の一例を示す図である。図9を参照すると、認証サーバ10は、通信制御部201と、利用者登録部202と、データベース管理部203と、サービス登録部204と、連携元登録部205と、認証部206と、ポイント管理部207と、記憶部208と、を備える。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、管理サーバ20からデータ(パケット)を受信する。また、通信制御部201は、管理サーバ20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。
 利用者登録部202は、上述の利用者登録を実現する手段である。利用者登録部202は、利用者を一意に定める第1のIDと、当該利用者の生体認証に用いる生体情報を取得する。より具体的には、利用者登録部202は、利用者(生体認証を用いたサービスの提供を希望する利用者;システム利用者)のユーザID、パスワード、生体情報(顔画像)を取得する。
 利用者登録部202は、任意の手段を用いて上記3つの情報(ユーザID、パスワード、生体情報)を取得する。例えば、利用者登録部202は、ユーザID、パスワードを決定するためのGUI(Graphical User Interface)や入力フォームを端末50に表示する。例えば、利用者登録部202は、図10に示すようなGUIを端末50に表示する。
 利用者登録部202は、GUI等により取得したユーザID、パスワードが既に登録されているユーザID、パスワードと重複していないことを検証する。当該重複が発生していなければ、利用者登録部202は、利用者の生体情報を取得するためのGUIを端末50に表示する。
 例えば、利用者登録部202は、図11に示すようなGUIを端末50に表示する。例えば、利用者は、図11に示す「ファイル選択」ボタンを押下し、システムに登録する顔画像の画像データを指定する。指定された顔画像は、プレビュー領域に表示される(図11では選択顔画像として表示されている)。プレビューされた顔画像を登録する際には、利用者は「決定」ボタンを押下する。
 利用者登録部202は、例えば、図10、図11に示すようなGUIによりユーザID、パスワード、生体情報(顔画像)を取得すると、顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
 具体的には、利用者登録部202は、取得した顔画像から特徴点を抽出する。なお、特徴点の抽出処理に関しては既存の技術を用いることができるのでその詳細な説明を省略する。例えば、利用者登録部202は、顔画像から目、鼻、口等を特徴点として抽出する。その後、利用者登録部202は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
 利用者登録部202は、ユーザID、パスワード及び上記生成した特徴量をデータベース管理部203に引き渡す。
 データベース管理部203は、認証情報データベースを管理する手段である。認証情報データベースは、システム利用者を特定する情報(ユーザID、パスワード)、当該利用者の生体情報(特徴量)、ポイント、事業者ID、各サービスにおいて利用者を特定するサービスユーザIDを対応付けて記憶する。
 データベース管理部203は、利用者登録部202から上記3つの情報(ユーザID、パスワード、特徴量)を取得した場合、認証情報データベースに新規エントリを追加する。例えば、利用者U1に関する上記3つの情報を取得した場合には、データベース管理部203は、図12の最下段に示されるエントリを追加する。なお、利用者登録の段階では、事業者IDやサービスユーザIDは生成されていないのでこれらのフィールドには何も設定されない。また、管理するポイントも存在しないので、ポイントフィールドには何も設定されない。
 サービス登録部204は、システム利用者による個別のサービス登録を実現する手段である。サービス登録部204は、サービス事業者の管理サーバ20から取得するサービス登録要求を処理する。サービス登録部204は、サービス事業者から送信された、第1のID(ユーザID、パスワード)と事業者を識別するための第2のID(事業者ID)を含むサービス登録要求を受信する。サービス登録部204は、サービス登録要求の受信に応じて、利用者とサービス事業者の組み合わせにより一意に定まる第3のID(サービスユーザID)を生成すると共に、当該第3のIDをサービス事業者に送信する。
 サービス登録部204は、取得したサービス登録要求に含まれるユーザID、パスワードをキーとして認証情報データベースを検索する。サービス登録部204は、特定した利用者(ユーザID、パスワードの組から特定される利用者)の事業者IDフィールドを確認する。
 サービス登録部204は、事業者IDフィールドに、管理サーバ20から取得したサービス登録要求に含まれる事業者IDが設定されているか否かを判定する。管理サーバ20から取得した事業者IDが既にデータベースに登録されていれば、サービス登録部204は、その旨を管理サーバ20に通知する。この場合、認証情報データベースには、利用者が登録しようとしているサービス(サービス事業者)は既に登録されているので、サービス登録部204は、サービス登録要求に対する応答として「否定応答」を送信する。
 対して、特定された利用者の事業者IDフィールドに、サービス登録要求に含まれる事業者IDが設定されていなければ、サービス登録部204は、当該利用者とサービス事業者に対応するサービスユーザIDを生成する。
 上述のように、サービスユーザIDは、利用者と事業者(サービス事業者、オンライン事業者)の組み合わせから一意に定まる識別情報である。例えば、サービス登録部204は、ユーザID、パスワード及び事業者IDを用いてハッシュ値を計算し、当該計算されたハッシュ値をサービスユーザIDとする。具体的には、サービス登録部204は、ユーザID、パスワード及び事業者IDの連結値を計算し、当該計算された連結値のハッシュ値を計算することで、サービスユーザIDを生成する。
 なお、上記ハッシュ値を用いたサービスユーザIDの生成は例示であって、サービスユーザIDの生成方法を限定する趣旨ではない。サービスユーザIDは、システム利用者と事業者の組み合わせを一意に識別できる情報であればどのような情報であってもよい。例えば、サービス登録部204は、サービス登録要求を処理するたびに一意な値を採番しサービスユーザIDとしてもよい。
 サービスユーザIDを生成すると、サービス登録部204は、ユーザID及びパスワードと共に、事業者IDとサービスユーザIDをデータベース管理部203に引き渡す。データベース管理部203は、2つのID(事業者ID、サービスユーザID)を認証情報データベースに登録する。例えば、利用者U1がサービス事業者S1についてサービス登録をすると、図13の最下段に示されるエントリに上記2つのIDが追加される。
 サービス登録はサービス事業者ごとに行われるため、1人の利用者に複数の事業者ID、サービスユーザIDが設定されることがある。例えば、利用者U1がサービス事業者S1、S2のそれぞれに関してサービス登録を行った場合には、図14の2行目、3行目のエントリが生成される。なお、利用者U2がサービス事業者S1に関してサービス登録を行った場合には、図14の最下段のエントリが生成される。
 図14等に示す認証情報データベースは例示であって、認証情報データベースが記憶する情報を制限する趣旨ではない。例えば、認証用の特徴量に替えて顔画像が認証情報データベースに登録されていてもよい。即ち、認証の都度、認証情報データベースに登録された顔画像から特徴量が生成されてもよい。
 事業者ID、サービスユーザIDが認証情報データベースに登録されると、サービス登録部204は、サービス登録要求が正常に処理されたことを管理サーバ20に通知する。サービス登録部204は、サービス登録要求に対する応答として「肯定応答」を送信する。その際、サービス登録部204は、サービスユーザIDを含む応答を管理サーバ20に送信する。
 連携元登録部205は、オンラインサーバ40からのポイント連携元登録要求を処理する手段である。連携元登録部205は、オンライン事業者から送信された、第1のID(ユーザID、パスワード)と事業者を識別するための第2のID(事業者ID)を含むポイント連携元登録要求を受信する。連携元登録部205は、利用者とオンライン事業者の組み合わせにより一意に定まる第3のID(サービスユーザID)を生成すると共に、第3のIDをオンライン事業者に送信する。
 連携元登録部205は、当該要求に含まれるユーザID、パスワードをキーとして認証情報データベースを検索する。連携元登録部205は、特定されたエントリの事業者IDにポイント連携元登録要求に含まれる事業者IDが設定されているか否か判定する。
 特定されたエントリの事業者IDフィールドに受信した事業者IDが設定されている場合には、連携元登録部205は、オンラインサーバ40に対して否定応答を送信する。
 特定されたエントリの事業者IDフィールドに受信した事業者IDが設定されていない場合には、連携元登録部205は、サービスユーザIDを生成する。サービスユーザIDは、サービス登録部204と同様の方法により生成可能であるので、その説明を省略する。
 サービスユーザIDを生成すると、連携元登録部205は、サービスユーザIDを含む肯定応答をオンラインサーバ40に送信する。また、オンラインサーバ40から取得した事業者ID、上記生成されたサービスユーザIDは認証情報データベースに記憶される。
 認証部206は、システム利用者の認証処理を行う手段である。認証部206は、サービス事業者の管理サーバ20から受信する認証要求を処理する。
 認証部206は、認証要求に含まれる特徴量と事業者IDを取り出す。認証部206は、取り出した特徴量と事業者IDをキーとして認証情報データベースを検索し、対応するサービスユーザIDを特定する。
 認証部206は、認証要求から取り出した特徴量を照合側の特徴量、データベースに格納された特徴量を登録側の特徴量にそれぞれ設定し、1対N照合を実行する。具体的には、認証部206は、照合側と複数の登録側それぞれの特徴量との間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
 認証部206は、データベースに登録された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上、且つ、最も類似度が高い特徴量が存在するか否かを判定する。そのような特徴量が存在する場合、認証部206は、上記1対N照合により特定した利用者に対応付けられている少なくとも1以上の事業者IDのうち、認証要求に含まれる事業者IDに一致するエントリが存在するか否かを判定する。
 上記のようなエントリが存在する場合(上記2つの判定に成功した場合)、認証部206は、利用者の認証に成功したと判断する。この場合、認証部206は、認証要求の送信元である管理サーバ20に「肯定応答」を送信する。その際、認証部206は、特定したエントリのサービスユーザIDを含む応答(認証要求に対する応答)を生成し、管理サーバ20に送信する。
 上記2つの判定のうち少なくとも一方の判定に失敗した場合、認証部206は、利用者の認証に失敗したと判断する。この場合、認証部206は、認証要求の送信元である管理サーバ20に「否定応答」を送信する。
 例えば、図14の例では、「FV1」の特徴量と「S1」の事業者IDが認証要求に含まれる場合、特徴量FV1により2行目、3行目のエントリ(利用者)が特定され、事業者ID「S1」により2行目のエントリが特定される。その結果、上記認証要求は正常に処理され、「U1S1」というサービスユーザIDを含む肯定応答が、管理サーバ20に送信される。
 対して、「FV2」の特徴量と「S2」の事業者IDが認証要求に含まれる場合、特徴量により最下段のエントリが特定されるが、当該エントリの事業者IDは「S2」ではなく「S1」であるので、上記認証要求は正常に処理されない。その結果、管理サーバ20には否定応答が送信される。
 ポイント管理部207は、利用者に付与されたポイントを管理する手段である。ポイント管理部207は、生体認証の結果を用いて利用者にサービスを提供するサービス事業者が利用者に付与した第1のポイントと、利用者にオンラインサービスを提供するオンライン事業者が利用者に付与した第2のポイントの管理を行う。
 ポイント管理部207は、管理サーバ20又はオンラインサーバ40からポイント登録要求を受信する。ポイント管理部207は、ポイント登録要求に含まれるサービスユーザIDをキーとして認証情報データベースを検索し、利用者を特定する。ポイント管理部207は、当該特定された利用者のポイントフィールドにポイント登録要求に含まれるポイントを加算する。
 ポイント登録要求を正常に処理した場合、ポイント管理部207は、肯定応答を当該ポイント登録要求の送信元に送信する。ポイント登録要求を正常に処理できなった場合、ポイント管理部207は、否定応答を当該ポイント登録要求の送信元に送信する。例えば、ポイント登録要求に含まれるサービスユーザIDに対応するユーザが認証情報データベースに記憶されていない場合等に、否定応答が送信される。
 ポイント管理部207は、管理サーバ又はオンラインサーバ40からポイント使用要求を受信する。ポイント管理部207は、ポイント登録要求に含まれるサービスユーザIDをキーとして認証情報データベースを検索し、利用者を特定する。ポイント管理部207は、当該特定された利用者のポイントフィールドからポイント使用要求に含まれるポイントを減算する。
 ポイント使用要求を正常に処理した場合、ポイント管理部207は、肯定応答を当該ポイント使用要求の送信元に送信する。ポイント使用要求を正常に処理できなった場合、ポイント管理部207は、否定応答を当該ポイント使用要求の送信元に送信する。例えば、認証情報データベースに記憶されているポイント以上の使用が要求された場合等に、否定応答が送信される。
 このように、ポイント管理部207は、サービス事業者又はオンライン事業者から第3のID(サービスユーザID)と登録ポイント数を含むポイント登録要求を受信すると、当該第3のIDに対応するポイントの合算値(生体認証によりサービスを提供するサービス事業者が利用者に付与したポイントと、オンライン上でサービスを提供するオンライン事業者が利用者に付与したポイントの合算値)に登録ポイント数を加算する。また、ポイント管理部207は、サービス事業者又はオンライン事業者から第3のID(サービスユーザID)と使用ポイント数を含むポイント使用要求を受信すると、当該第3のIDに対応するポイントの合算値から使用ポイント数を減算する。
 記憶部208は、認証サーバ10の動作に必要な情報を記憶する。記憶部208には、認証情報データベースが構築される。認証情報データベースは、第1のID(ユーザID、パスワード)、生体情報(顔画像から生成された特徴量)、第2のID(事業者ID)、第3のID(サービスユーザID)及び生体認証によりサービスを提供するサービス事業者が利用者に付与した第1のポイントと、オンライン上でサービスを提供するオンライン事業者が利用者に付与した第2のポイントの合算値を対応付けて記憶する。
[管理サーバ]
 図15は、第1の実施形態に係る管理サーバ20の処理構成(処理モジュール)の一例を示す図である。図15を参照すると、管理サーバ20は、通信制御部301と、個人情報取得部302と、サービス登録要求部303と、データベース管理部304と、認証要求部305と、サービス提供部306と、ポイント制御部307と、記憶部308と、を備える。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、認証サーバ10、認証端末30からデータ(パケット)を受信する。また、通信制御部301は、認証サーバ10、認証端末30に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。
 個人情報取得部302は、サービス事業者がサービスを提供する際に必要となる個人情報を取得する手段である。例えば、サービス事業者が「小売店」である場合には、個人情報取得部302は、利用者の氏名等に加えて、代金決済に関する情報(例えば、クレジットカードの情報、銀行口座の情報)を取得する。あるいは、サービス事業者が「ホテル事業者」である場合には、個人情報取得部302は、氏名等に加え、宿泊に関する予約情報(例えば、宿泊日等)を取得する。
 個人情報取得部302は、上記氏名等の個人情報に加え、利用者がシステム登録する際に決定したユーザID、パスワードを取得する。
 個人情報取得部302は、個人情報、ユーザID、パスワードを任意の手段を用いて取得する。例えば、個人情報取得部302は、上記情報を入力するためのGUIやフォームを端末50に表示する(図16参照)。あるいは、図16に示すような情報が、サービス事業者が管理、運営するWEBページに表示されていてもよい。あるいは、端末50が、サービス事業者が提供するアプリケーションをダウンロードし、当該アプリケーションにより図16に示すような表示が行われてもよい。とりわけ、当該WEBページは、サービス事業者の会員情報を管理するWEBページであってもよい。即ち、各サービス事業者の会員が、自身の会員情報を管理するWEBページにてサービス登録が行われてもよい。
 個人情報取得部302は、GUI等を用いて取得した個人情報、ユーザID、パスワードをサービス登録要求部303に引き渡す。
 サービス登録要求部303は、認証サーバ10に対して、利用者のサービス利用に関する登録を要求(依頼)する手段である。
 サービス登録要求部303は、個人情報取得部302から取得した上記3つの情報(個人情報、ユーザID、パスワード)のうち、ユーザIDとパスワードを選択する。サービス登録要求部303は、当該選択したユーザID、パスワードと事業者IDを含むサービス登録要求を認証サーバ10に送信する。
 サービス登録要求部303は、認証サーバ10からサービス登録要求に対する応答を取得する。取得した応答が「否定応答」である場合には、サービス登録要求部303は、その旨を利用者に通知する。例えば、サービス登録要求部303は、サービス登録は既に行われている旨を利用者に通知する。
 取得した応答が「肯定応答」である場合には、サービス登録要求部303は、サービス登録に成功した旨を利用者に通知する。また、サービス登録要求部303は、上記応答に含まれるサービスユーザIDと、個人情報取得部302から取得した個人情報と、をデータベース管理部304に引き渡す。
 データベース管理部304は、利用者情報データベースを管理する手段である。利用者情報データベースは、サービス提供の対象となっている利用者(システム利用者)の情報を管理するデータベースである。利用者情報データベースは、当該利用者の個人情報(例えば、氏名等)と認証サーバ10から取得したサービスユーザIDを対応付けて記憶する。
 データベース管理部304は、サービス登録要求部303から上記情報(個人情報、サービスユーザID)を取得すると、利用者情報データベースに新規エントリを追加する。例えば、サービス事業者S1の管理サーバ20が、利用者U1に関する上記情報を取得した場合には、図17の最下段に示されるエントリが追加される。
 認証要求部305は、認証サーバ10に対して利用者の認証を要求する手段である。
 認証要求部305は、認証端末30から生体情報(顔画像)を取得すると、当該顔画像から特徴量を生成する。認証要求部305は、生成した特徴量と事業者IDを含む認証要求を認証サーバ10に送信する。
 認証サーバ10からの応答が「否定応答」の場合(認証失敗の場合)には、認証要求部305は、その旨を、認証端末30を介して利用者に通知する。
 認証サーバ10からの応答が「肯定応答」の場合(認証成功の場合)には、認証要求部305は、認証サーバ10からの応答に含まれるサービスユーザIDを取り出す。認証要求部305は、当該サービスユーザIDをキーとして利用者情報データベースを検索し、対応するエントリを特定する。
 認証要求部305は、当該特定したエントリの個人情報フィールドに設定された個人情報を読み出し、当該個人情報とサービスユーザIDをサービス提供部306に引き渡す。例えば、図17の例では、サービスユーザIDが「U1S1」であれば、最下段の個人情報がサービス提供部306に引き渡される。
 サービス提供部306は、所定のサービスを利用者に提供する手段である。サービス提供部306は、認証要求部305から取得した個人情報を用いて、利用者にサービスを提供する。
 サービス提供部306は、利用者に対してポイントを付与すると当該ポイント付与の詳細をポイント制御部307に通知する。具体的には、サービス提供部306は、ポイントを付与した利用者のサービスユーザID、付与したポイント(登録ポイント数)をポイント制御部307に通知する。
 サービス提供部306は、利用者がポイントを使用すると、当該ポイント使用の詳細をポイント制御部307に通知する。具体的には、サービス提供部306は、ポイントの使用を希望する利用者のサービスユーザID、使用するポイント(使用ポイント数)をポイント制御部307に通知する。
 なお、ポイントの付与前、又は、ポイントの使用前等に、サービス提供部306は、蓄積されているポイント数を利用者に提示してもよい。この場合、サービス提供部306は、認証サーバ10に対して、利用者のサービスユーザIDを含むポイント参照要求を送信する。
 認証サーバ10のポイント管理部207は、当該ポイント参照要求を処理し、利用者に対して蓄積されたポイント(ポイント残高)を管理サーバ20に送信する。サービス提供部306は、取得したポイント残高を利用者に提示する。
 サービス提供部306による具体的なサービスの提供やポイント付与、ポイント使用に関してはサービス事業者の業態等により異なること及びこれらの事項は当業者にとって明らかであるので、より詳細な説明を省略する。
 ポイント制御部307は、利用者のポイントを制御する手段である。ポイント制御部307は、利用者にポイントが付与された場合には、当該利用者のサービスユーザIDと付与されたポイントを含むポイント登録要求を生成する。ポイント制御部307は、生成したポイント登録要求を認証サーバ10に送信する。
 ポイント制御部307は、認証サーバ10から上記ポイント登録要求に対する応答(肯定応答、否定応答)を受信すると、当該応答に応じたメッセージを利用者に通知する。
 ポイント制御部307は、利用者がポイント使用の意思を示した場合は、当該利用者のサービスユーザIDと使用するポイントを含むポイント使用要求を生成する。ポイント制御部307は、生成したポイント使用要求を認証サーバ10に送信する。
 ポイント制御部307は、認証サーバ10から上記ポイント使用要求に対する応答(肯定応答、否定応答)を受信すると、当該応答に応じたメッセージを利用者に通知する。
 記憶部308は、管理サーバ20の動作に必要な情報を記憶する。利用者情報データベースは記憶部308に構築される。利用者情報データベースにおいて、サービス事業者に送信された第3のID(サービスユーザID)は、サービス事業者が利用者から取得した個人情報と対応付けられて記憶される。
[認証端末]
 図18は、第1の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図18を参照すると、認証端末30は、通信制御部401と、生体情報取得部402と、メッセージ出力部403と、記憶部404と、を備える。
 通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、管理サーバ20からデータ(パケット)を受信する。また、通信制御部401は、管理サーバ20に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。
 生体情報取得部402は、カメラを制御し、利用者の生体情報(顔画像)を取得する手段である。生体情報取得部402は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部402は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
 なお、生体情報取得部402による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部402は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部402は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
 生体情報取得部402は、抽出した顔画像を管理サーバ20に送信する。
 メッセージ出力部403は、利用者に対して種々のメッセージを出力する手段である。例えば、メッセージ出力部403は、利用者の認証結果に関するメッセージや、サービス提供に関するメッセージを出力する。メッセージ出力部403は、液晶モニタ等の表示デバイスを用いてメッセージを表示してもよいし、スピーカー等の音響機器を用いて音声メッセージを再生してもよい。メッセージ出力部403は、出力するメッセージの内容を管理サーバ20から取得すればよい。
 記憶部404は、認証端末30の動作に必要な情報を記憶する。
[オンラインサーバ]
 図19は、第1の実施形態に係るオンラインサーバ40の処理構成(処理モジュール)の一例を示す図である。図19を参照すると、オンラインサーバ40は、通信制御部501と、ポイント連携要求部502と、サービス提供部503と、ポイント制御部504と、記憶部505と、を備える。
 通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、認証サーバ10からデータ(パケット)を受信する。また、通信制御部501は、認証サーバ10に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。
 ポイント連携要求部502は、ポイント連携の要求を行う手段である。利用者(ログインしている利用者)が、オンライン事業者から付与されたポイントとサービス事業者から付与されたポイントの連携(統合、一元管理)を希望する場合、ポイント連携要求部502は、当該利用者のユーザID、パスワードを取得する。
 例えば、ポイント連携要求部502は、図20に示すようなGUIや入力フォームを利用者の端末50に表示し、ユーザID、パスワードを取得する。ポイント連携要求部502は、取得したユーザID、パスワード及び事業者IDを含むポイント連携元登録要求を認証サーバ10に送信する。
 ポイント連携要求に対する否定応答(ポイント連携不可を示す応答)を受信した場合には、ポイント連携要求部502は、その旨を利用者に通知する。
 ポイント連携要求に対する肯定応答(ポイント連携許可を示す応答)を受信した場合には、ポイント連携要求部502は、認証サーバ10から取得したサービスユーザIDとログインIDを対応付けてログイン情報データベースに記憶する。
 サービス提供部503は、利用者に所定のサービスを提供する手段である。例えば、サービス提供部503は、オンラインショッピング等のサービスを利用者に提供する。
 サービス提供部503は、利用者に対してポイントを付与すると当該ポイント付与の詳細をポイント制御部504に通知する。具体的には、サービス提供部503は、ポイントを付与した利用者のサービスユーザID、付与したポイントをポイント制御部504に通知する。
 サービス提供部503は、利用者がポイントを使用すると、当該ポイント使用の詳細をポイント制御部504に通知する。具体的には、サービス提供部503は、ポイントの使用を希望する利用者のサービスユーザID、使用するポイントをポイント制御部504に通知する。
 なお、ポイントの付与前、又は、ポイントの使用前等に、サービス提供部503は、管理サーバ20と同様に、蓄積されているポイント(ポイント残高)を利用者に提示してもよい。
 サービス提供部503による具体的なサービスの提供やポイント付与、ポイント使用に関してはサービス事業者の業態等により異なること及びこれらの事項は当業者にとって明らかであるので、より詳細な説明を省略する。
 ポイント制御部504は、利用者のポイントを制御する手段である。ポイント制御部504は、利用者にポイントが付与された場合には、当該利用者のサービスユーザIDと付与したポイントを含むポイント登録要求を生成する。ポイント制御部504は、生成したポイント登録要求を認証サーバ10に送信する。
 ポイント制御部504は、認証サーバ10から上記ポイント登録要求に対する応答(肯定応答、否定応答)を受信すると、当該応答に応じたメッセージを利用者に通知する。
 ポイント制御部504は、利用者がポイント使用の意思を示した場合は、当該利用者のサービスユーザIDと使用するポイントを含むポイント使用要求を生成する。ポイント制御部504は、生成したポイント使用要求を認証サーバ10に送信する。
 ポイント制御部504は、認証サーバ10から上記ポイント使用要求に対する応答(肯定応答、否定応答)を受信すると、当該応答に応じたメッセージを利用者に通知する。
 記憶部505は、オンラインサーバ40の動作に必要な情報を記憶する。ログイン情報データベースは記憶部505に構築される。ログイン情報データベースにおいて、オンライン事業者に送信された第3のID(サービスユーザID)は、オンライン事業者にログインした利用者のログイン情報(ログインID)と対応付けられて記憶される。
[システムの動作]
 続いて、第1の実施形態に係る認証システムの動作について説明する。なお、動作の説明は、サービス登録フェーズ、ポイント連携元登録フェーズ、サービス提供フェーズ、ポイント使用フェーズについて行い、利用者登録フェーズに関する説明を省略する。
 図21は、第1の実施形態に係る認証システムのサービス登録フェーズに関する動作の一例を示すシーケンス図である。
 管理サーバ20は、利用者から個人情報(サービスを提供するために必要な情報)、ユーザID、パスワードを取得する(ステップS01)。
 管理サーバ20は、取得したユーザID及びパスワードと事業者IDを含むサービス登録要求を認証サーバ10に送信する(ステップS02)。
 認証サーバ10は、取得したユーザID、パスワード及び事業者IDを用いてサービスユーザIDを生成する(ステップS03)。
 認証サーバ10は、事業者IDとサービスユーザIDを認証情報データベースに格納する(ステップS04)。
 認証サーバ10は、サービスユーザIDを含む応答(サービス登録要求に対する応答)を管理サーバ20に送信する(ステップS05)。
 管理サーバ20は、ステップS01にて取得した個人情報と、認証サーバ10から取得したサービスユーザIDを対応付けて、利用者情報データベースに格納する(ステップS06)。
 図22は、第1の実施形態に係る認証システムのポイント連携元登録フェーズに関する動作の一例を示すシーケンス図である。
 オンラインサーバ40は、利用者から、ユーザID及びパスワードを取得する(ステップS11)。
 オンラインサーバ40は、取得したユーザID及びパスワードと事業者IDを含むポイント連携元登録要求を認証サーバ10に送信する(ステップS12)。
 認証サーバ10は、取得したユーザID、パスワード及び事業者IDを用いてサービスユーザIDを生成する(ステップS13)。
 認証サーバ10は、事業者IDとサービスユーザIDを認証情報データベースに格納する(ステップS14)。
 認証サーバ10は、サービスユーザIDを含む応答(ポイント連携元登録要求に対する応答)をオンラインサーバ40に送信する(ステップS15)。
 オンラインサーバ40は、利用者のログインIDと、認証サーバ10から取得したサービスユーザIDを対応付けて、ログイン情報データベースに格納する(ステップS16)。
 図23は、第1の実施形態に係る認証システムのサービス提供フェーズに関する動作の一例を示すシーケンス図である。
 認証端末30は、利用者の顔画像(生体情報)を取得し、当該取得した顔画像を管理サーバ20に送信する(ステップS21)。
 管理サーバ20は、取得した顔画像から特徴量(第2の特徴量)を生成する(ステップS22)。管理サーバ20は、当該生成された特徴量を第2の生体情報として取り扱う。
 管理サーバ20は、当該生成された特徴量と事業者IDを含む認証要求を認証サーバ10に送信する(ステップS23)。
 認証サーバ10は、認証要求に含まれる特徴量と事業者IDを用いた認証処理を実行し、対応するサービスユーザIDを特定する(ステップS24)。
 認証サーバ10は、特定したサービスユーザIDを含む応答(認証要求に対する応答)を管理サーバ20に送信する(ステップS25)。
 管理サーバ20は、取得したサービスユーザIDを用いて利用者情報データベースを検索し、対応する個人情報を特定する(ステップS26)。
 管理サーバ20は、特定した個人情報を用いてサービスを提供する(ステップS27)。
 サービスの提供に伴い利用者にポイントを付与すると、管理サーバ20は、利用者のサービスユーザID及び発生ポイントを含むポイント登録要求を認証サーバ10に送信する(ステップS28)。
 認証サーバ10は、ポイント登録要求に含まれるサービスユーザIDに基づき対象となっている利用者を特定する(ステップS29)。
 認証サーバ10は、特定した利用者のポイントにポイント登録要求に含まれる登録ポイント数を加算する(ステップS30)。認証サーバ10は、ポイント登録要求に基づいて認証情報データベースのポイントフィールドの値を更新する。
 認証サーバ10は、ポイント登録要求に対する応答を管理サーバ20に送信する(ステップS31)。
 管理サーバ20は、受信した応答(肯定応答、否定応答)に応じたメッセージを利用者に通知する(ステップS32)。
 なお、図23は、サービス事業者によるポイント登録の動作を示す図である。オンライン事業者(オンラインサーバ40)によるポイント登録の動作は、図23のステップS28~S32と同一とすることができるので説明を省略する。
 図24は、第1の実施形態に係る認証システムのポイント使用フェーズに関する動作の一例を示すシーケンス図である。
 オンラインサーバ40は、利用者のポイント使用に関する意思、及び、使用ポイント数を取得する(ステップS41)。
 オンラインサーバ40は、利用者のサービスユーザID及び使用ポイント数を含むポイント使用要求を認証サーバ10に送信する(ステップS42)。
 認証サーバ10は、ポイント使用要求に含まれるサービスユーザIDに基づき対象となっている利用者を特定する(ステップS43)。
 認証サーバ10は、特定した利用者のポイントからポイント使用要求に含まれるポイント数を減算する(ステップS44)。認証サーバ10は、ポイント使用要求に基づいて認証情報データベースのポイントフィールドの値を更新する。
 認証サーバ10は、ポイント使用要求に対する応答をオンラインサーバ40に送信する(ステップS45)。
 オンラインサーバ40は、受信した応答(肯定応答、否定応答)に応じたメッセージを利用者に通知する(ステップS46)。
 なお、図24は、オンライン事業者によるポイント使用の動作を示す図である。サービス事業者(管理サーバ20)によるポイント使用の動作は、図24の動作と同一とすることができるので説明を省略する。
 以上のように、第1の実施形態に係る認証サーバ10は、サービス事業者が利用者に付与したポイントと、オンライン事業者が利用者に付与したポイントと、を統合して一元管理する。その際、オンライン事業者は、利用者のログインIDとオンライン事業者に発行されたサービスユーザIDを対応付けて記憶する。その結果、既存のオンライン事業者におけるシステム変更は最小限でありながら、オンライン事業者が付与したポイントを生体認証システムに取り込むことが可能となる。また、利用者は、ポイントの発行元(サービス事業者、オンライン事業者)を意識することなく、ポイントの蓄積や使用を行うことができる。即ち、利用者は、サービスごとにポイントを管理する必要はなく、煩雑なポイント管理等から解放される。
 さらに、第1の実施形態に係る認証システムでは、利用者の生体情報は認証サーバ10に格納され、サービス事業者は当該生体情報を有していない。利用者の個人情報はサービス事業者が管理、運営する管理サーバ20に格納され、認証サーバ10は当該個人情報を有していない。第1の実施形態に係る認証システムは、このように情報を分散配置することで、情報漏洩に対してロバストな認証基盤を提供する。即ち、個人情報と紐づけられていない生体情報(特に、特徴量)は単なる数値の羅列であり犯罪者等にとって価値の低い情報である。したがって、万一、認証サーバ10から情報漏洩が発生してもその影響は限定的である。このような構成により、認証システムの参加者(サービスの提供を受ける利用者、サービスを提供するサービス事業者)は安心して認証システムを利用できる。
 続いて、認証システムを構成する各装置のハードウェアについて説明する。図25は、認証サーバ10のハードウェア構成の一例を示す図である。
 認証サーバ10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図25に例示する構成を備える。例えば、認証サーバ10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図25に示す構成は、認証サーバ10のハードウェア構成を限定する趣旨ではない。認証サーバ10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、認証サーバ10に含まれるプロセッサ311等の数も図25の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が認証サーバ10に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 認証サーバ10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、管理サーバ20、認証端末30、オンラインサーバ40等も認証サーバ10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は認証サーバ10と相違する点はないので説明を省略する。例えば、認証端末30は、利用者を撮像するためのカメラを備えていればよい。
 認証サーバ10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで認証サーバ10の機能が実現できる。また、認証サーバ10は、当該プログラムにより認証サーバの制御方法を実行する。
[変形例]
 なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 上記実施形態では、認証サーバ10が認証情報データベースを備える場合について説明した。しかし、当該データベースは、認証サーバ10とは異なるデータベースサーバに構築されていてもよい。同様に、利用者情報データベースやログイン情報データベースは、管理サーバ20やオンラインサーバ40とは異なるデータベースサーバに構築されていてもよい。即ち、認証システムには、上記実施形態にて説明した各種手段(サービス登録部204、連携元登録部205)が含まれていればよい。
 上記実施形態では、利用者がユーザID、パスワードを決定し、当該ユーザID、パスワードを用いてシステムに登録された利用者(システム利用者)を特定することを説明した。しかし、認証システムが、システム利用者を一意に特定するID(識別子)を決定してもよい。例えば、利用者登録フェーズにおいて、認証サーバ10は利用者の生体情報(顔画像、特徴量)を取得する。認証サーバ10は、当該生体情報に基づき上記IDを生成してもよい。例えば、認証サーバ10は、顔画像の特徴量からハッシュ値を計算し、当該計算されたハッシュ値を、ユーザID、パスワードの代わりとして用いてもよい。顔画像の特徴量は利用者ごとに異なり、当該特徴量から生成されたハッシュ値も利用者ごとに異なるため、システム利用者のIDとして用いることができる。
 上記実施形態では、利用者登録フェーズとサービス登録フェーズが異なるタイミングで実行されることを説明したが、これらのフェーズは実質的に同タイミングにて実行されてもよい。例えば、利用者がサービスの提供を希望するサービス事業者に設置された認証端末30が用いられ、上記2つの登録フェーズが実行されてもよい。具体的には、利用者は、認証端末30を用いて利用者登録(生体情報、ユーザID、パスワードの入力)を行い、その後、連続して、サービス登録(個人情報、ユーザID、パスワードの入力)を行ってもよい。この場合、認証端末30は、認証サーバ10の利用者登録機能(利用者登録部202)と管理サーバ20の個人情報取得機能(個人情報取得部302)を備えればよい。
 サービス事業者が有する複数の認証端末30は、同じ敷地や建物等に設置されていなくともよい。サービス事業者が共通すれば、各認証端末30は空間的に離れて場所に設置されていてもよい。
 上記実施形態では、1つのサービス事業者に1つの事業者IDを割り当てることを説明したが、複数のサービス事業者に対して1つの事業者IDが割り当てられてもよい。複数のサービス事業者をグループとしてまとめ、グループごとに事業者IDが発行されてもよい。例えば、サービス事業者S1とS2が連携し、同じサービスを提供するような場合には、これらのサービス事業者S1、S2に対して共通の事業者IDが発行されてもよい。
 上記実施形態では、管理サーバ20から認証サーバ10に「顔画像から生成された特徴量」に係る生体情報が送信される場合について説明した。しかし、管理サーバ20から認証サーバ10に「顔画像」に係る生体情報が送信されてもよい。この場合、認証サーバ10は、取得した顔画像から特徴量を生成し、認証処理(照合処理)を実行すればよい。
 上記実施形態では、認証端末30が顔画像を取得し、管理サーバ20が当該顔画像から特徴量を生成する場合について説明した。しかし、認証端末30が顔画像から特徴量を生成し、当該生成した特徴量を管理サーバ20に送信してもよい。即ち、管理サーバ20が特徴量の生成を行わなくてもよい。
 上記実施形態では、サービス登録フェーズにて、利用者が個人情報の登録の際、ユーザIDとパスワードをサービス事業者に入力する場合について説明した(図16参照)。しかし、当該ユーザIDとパスワードに替えて、利用者の生体情報(顔画像)がサービス事業者に入力されてもよい。この場合、管理サーバ20は、顔画像から生成された特徴量と事業者IDを含むサービス登録要求を認証サーバ10に送信する。認証サーバ10は、当該要求に含まれる特徴量と認証情報データベースに登録された特徴量を用いた照合処理を実行し、対応する利用者を特定する。認証サーバ10は、利用者の特定(認証)に成功した場合に、サービスユーザIDを払い出す。このような対応により、利用者がユーザIDやパスワードを失念している場合でも、利用者は、容易にサービス登録を行える。あるいは、サービス事業者は、ユーザIDとパスワードに加え、利用者の生体情報(顔画像)を取得してもよい。この場合、認証サーバ10は、ユーザID、パスワード、生体情報が一致した場合に、サービスユーザIDを払い出してもよい(生体情報とパスワードを利用した二要素認証が実行されてもよい)。
 なお、利用者のユーザIDとパスワードに替えて、顔画像から利用者が特定される場合には、管理サーバ20は、図26に示すようなGUIにより必要な情報を取得してもよい。即ち、利用者の端末50は、顔画像と個人情報を一緒に管理サーバ20に送信してもよい。あるいは、生体情報を用いた認証(顔画像を用いた顔認証)の完了後に、上記個人情報が管理サーバ20に送信されてもよい。なお、図26には顔画像が表示されているが、当該顔画像の表示は省略されてもよい。
 また、上記実施形態では、ポイント連携元登録の際に、オンラインサーバ40が、利用者のユーザIDとパスワードを取得する場合について説明した。しかし、オンラインサーバ40は、ユーザID、パスワードに替えて、利用者の顔画像を取得してもよい(図27参照)。この場合、オンラインサーバ40は、取得した顔画像を認証サーバ10に送信する。認証サーバ10は、生体認証(顔認証)によって利用者を特定し、当該特定した利用者についてポイント連携元登録要求を処理してもよい。
 なお、上記実施形態では、利用者が端末50等を使用して蓄積されたポイントを使用する場合について説明した。その際、端末50は、使用ポイントを入力するようなGUIを表示してもよい。例えば、端末50は、図28に示すようなGUIを用いて使用ポイントを取得してもよい。また、端末50は、使用ポイントを取得する際、利用者に蓄積されているポイントを併せて表示してもよい(図29参照)。
 各装置(認証サーバ10、管理サーバ20、認証端末30、オンラインサーバ40)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報が送受信され、当該生体情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、小売店やホテル業者等の顧客を認証する認証システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得する、利用者登録部と、
 前記生体認証の結果を用いて前記利用者にサービスを提供するサービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供するオンライン事業者が前記利用者に付与した第2のポイントの管理を行う、ポイント管理部と、
 前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する、データベースと、
 を備える、認証サーバ。
[付記2]
 前記サービス事業者から送信された、前記第1のIDと事業者を識別するための第2のIDを含むサービス登録要求を受信し、前記利用者と前記サービス事業者の組み合わせにより一意に定まる第3のIDを生成すると共に、前記第3のIDを前記サービス事業者に送信する、サービス登録部をさらに備える、付記1に記載の認証サーバ。
[付記3]
 前記オンライン事業者から送信された、前記第1のIDと事業者を識別するための前記第2のIDを含むポイント連携元登録要求を受信し、前記利用者と前記オンライン事業者の組み合わせにより一意に定まる前記第3のIDを生成すると共に、前記第3のIDを前記オンライン事業者に送信する、連携元登録部をさらに備える、付記2に記載の認証サーバ。
[付記4]
 前記データベースは、前記第1のID、前記生体情報、前記第2のID、前記第3のID及び前記第1及び第2のポイントの合算値を対応付けて記憶する、付記3に記載の認証サーバ。
[付記5]
 前記ポイント管理部は、前記サービス事業者又は前記オンライン事業者から前記第3のIDと登録ポイント数を含むポイント登録要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値に前記登録ポイント数を加算する、付記4に記載の認証サーバ。
[付記6]
 前記ポイント管理部は、前記サービス事業者又は前記オンライン事業者から前記第3のIDと使用ポイント数を含むポイント使用要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値から前記使用ポイント数を減算する、付記4又は5に記載の認証サーバ。
[付記7]
 前記サービス事業者に送信された前記第3のIDは、前記サービス事業者が前記利用者から取得した個人情報と対応付けられて記憶される、付記3乃至6のいずれか一に記載の認証サーバ。
[付記8]
 前記オンライン事業者に送信された前記第3のIDは、前記オンライン事業者にログインした前記利用者のログイン情報と対応付けられて記憶される、付記3乃至7のいずれか一に記載の認証サーバ。
[付記9]
 前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記1乃至8のいずれか一に記載の認証サーバ。
[付記10]
 サービス事業者の管理サーバと、
 オンライン事業者のオンラインサーバと、
 前記管理サーバ及びオンラインサーバと接続された認証サーバと、
 を含み、
 前記認証サーバは、
 利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得する、利用者登録部と、
 前記生体認証の結果を用いて前記利用者にサービスを提供する前記サービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供する前記オンライン事業者が前記利用者に付与した第2のポイントの管理を行う、ポイント管理部と、
 前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する、データベースと、
 を備える、認証システム。
[付記11]
 認証サーバにおいて、
 利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得し、
 前記生体認証の結果を用いて前記利用者にサービスを提供するサービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供するオンライン事業者が前記利用者に付与した第2のポイントの管理を行い、
 前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する、認証サーバの制御方法。
[付記12]
 前記サービス事業者から送信された、前記第1のIDと事業者を識別するための第2のIDを含むサービス登録要求を受信し、前記利用者と前記サービス事業者の組み合わせにより一意に定まる第3のIDを生成すると共に、前記第3のIDを前記サービス事業者に送信する、付記11に記載の制御方法。
[付記13]
 前記オンライン事業者から送信された、前記第1のIDと事業者を識別するための前記第2のIDを含むポイント連携元登録要求を受信し、前記利用者と前記オンライン事業者の組み合わせにより一意に定まる前記第3のIDを生成すると共に、前記第3のIDを前記オンライン事業者に送信する、付記12に記載の制御方法。
[付記14]
 前記第1のID、前記生体情報、前記第2のID、前記第3のID及び前記第1及び第2のポイントの合算値を対応付けて記憶する、付記13に記載の制御方法。
[付記15]
 前記サービス事業者又は前記オンライン事業者から前記第3のIDと登録ポイント数を含むポイント登録要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値に前記登録ポイント数を加算する、付記14に記載の制御方法。
[付記16]
 前記サービス事業者又は前記オンライン事業者から前記第3のIDと使用ポイント数を含むポイント使用要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値から前記使用ポイント数を減算する、付記14又は15に記載の制御方法。
[付記17]
 前記サービス事業者に送信された前記第3のIDは、前記サービス事業者が前記利用者から取得した個人情報と対応付けられて記憶される、付記13乃至16のいずれか一項に記載の制御方法。
[付記18]
 前記オンライン事業者に送信された前記第3のIDは、前記オンライン事業者にログインした前記利用者のログイン情報と対応付けられて記憶される、付記13乃至17のいずれか一項に記載の制御方法。
[付記19]
 前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記11乃至18のいずれか一項に記載の制御方法。
[付記20]
 認証サーバに搭載されたコンピュータに、
 利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得する利用者登録処理と、
 前記生体認証の結果を用いて前記利用者にサービスを提供するサービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供するオンライン事業者が前記利用者に付与した第2のポイントの管理を行うポイント管理処理と、
 前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する記憶処理と、
 を実行させるためのプログラム。
[付記21]
 前記プログラムは、前記コンピュータに、
 前記サービス事業者から送信された、前記第1のIDと事業者を識別するための第2のIDを含むサービス登録要求を受信し、前記利用者と前記サービス事業者の組み合わせにより一意に定まる第3のIDを生成すると共に、前記第3のIDを前記サービス事業者に送信する、サービス登録処理をさらに実行させる、付記20に記載の記憶媒体。
[付記22]
 前記プログラムは、前記コンピュータに、
 前記オンライン事業者から送信された、前記第1のIDと事業者を識別するための前記第2のIDを含むポイント連携元登録要求を受信し、前記利用者と前記オンライン事業者の組み合わせにより一意に定まる前記第3のIDを生成すると共に、前記第3のIDを前記オンライン事業者に送信する、連携元登録処理をさらに実行させる、付記21に記載の記憶媒体。
[付記23]
 前記記憶する処理は、前記第1のID、前記生体情報、前記第2のID、前記第3のID及び前記第1及び第2のポイントの合算値を対応付けて記憶する、付記22に記載の記憶媒体。
[付記24]
 前記ポイント管理処理は、前記サービス事業者又は前記オンライン事業者から前記第3のIDと登録ポイント数を含むポイント登録要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値に前記登録ポイント数を加算する、付記23に記載の記憶媒体。
[付記25]
 前記ポイント管理処理は、前記サービス事業者又は前記オンライン事業者から前記第3のIDと使用ポイント数を含むポイント使用要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値から前記使用ポイント数を減算する、付記23又は24に記載の記憶媒体。
[付記26]
 前記サービス事業者に送信された前記第3のIDは、前記サービス事業者が前記利用者から取得した個人情報と対応付けられて記憶される、付記22乃至25のいずれか一項に記載の記憶媒体。
[付記27]
 前記オンライン事業者に送信された前記第3のIDは、前記オンライン事業者にログインした前記利用者のログイン情報と対応付けられて記憶される、付記22乃至26のいずれか一項に記載の記憶媒体。
[付記28]
 前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記20乃至27のいずれか一項に記載の記憶媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
 この出願は、2020年12月23日に出願された日本出願特願2020-213374を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10、100 認証サーバ
20、20-1、20-2 管理サーバ
30、30-1、30-2、31-1、31-2 認証端末
40 オンラインサーバ
50 端末
101、202 利用者登録部
102、207 ポイント管理部
103 データベース
201、301、401、501 通信制御部
203、304 データベース管理部
204 サービス登録部
205 連携元登録部
206 認証部
208、308、404、505 記憶部
302 個人情報取得部
303 サービス登録要求部
305 認証要求部
306、503 サービス提供部
307、504 ポイント制御部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
402 生体情報取得部
403 メッセージ出力部
502 ポイント連携要求部

Claims (28)

  1.  利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得する、利用者登録部と、
     前記生体認証の結果を用いて前記利用者にサービスを提供するサービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供するオンライン事業者が前記利用者に付与した第2のポイントの管理を行う、ポイント管理部と、
     前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する、データベースと、
     を備える、認証サーバ。
  2.  前記サービス事業者から送信された、前記第1のIDと事業者を識別するための第2のIDを含むサービス登録要求を受信し、前記利用者と前記サービス事業者の組み合わせにより一意に定まる第3のIDを生成すると共に、前記第3のIDを前記サービス事業者に送信する、サービス登録部をさらに備える、請求項1に記載の認証サーバ。
  3.  前記オンライン事業者から送信された、前記第1のIDと事業者を識別するための前記第2のIDを含むポイント連携元登録要求を受信し、前記利用者と前記オンライン事業者の組み合わせにより一意に定まる前記第3のIDを生成すると共に、前記第3のIDを前記オンライン事業者に送信する、連携元登録部をさらに備える、請求項2に記載の認証サーバ。
  4.  前記データベースは、前記第1のID、前記生体情報、前記第2のID、前記第3のID及び前記第1及び第2のポイントの合算値を対応付けて記憶する、請求項3に記載の認証サーバ。
  5.  前記ポイント管理部は、前記サービス事業者又は前記オンライン事業者から前記第3のIDと登録ポイント数を含むポイント登録要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値に前記登録ポイント数を加算する、請求項4に記載の認証サーバ。
  6.  前記ポイント管理部は、前記サービス事業者又は前記オンライン事業者から前記第3のIDと使用ポイント数を含むポイント使用要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値から前記使用ポイント数を減算する、請求項4又は5に記載の認証サーバ。
  7.  前記サービス事業者に送信された前記第3のIDは、前記サービス事業者が前記利用者から取得した個人情報と対応付けられて記憶される、請求項3乃至6のいずれか一項に記載の認証サーバ。
  8.  前記オンライン事業者に送信された前記第3のIDは、前記オンライン事業者にログインした前記利用者のログイン情報と対応付けられて記憶される、請求項3乃至7のいずれか一項に記載の認証サーバ。
  9.  前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、請求項1乃至8のいずれか一項に記載の認証サーバ。
  10.  サービス事業者の管理サーバと、
     オンライン事業者のオンラインサーバと、
     前記管理サーバ及びオンラインサーバと接続された認証サーバと、
     を含み、
     前記認証サーバは、
     利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得する、利用者登録部と、
     前記生体認証の結果を用いて前記利用者にサービスを提供する前記サービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供する前記オンライン事業者が前記利用者に付与した第2のポイントの管理を行う、ポイント管理部と、
     前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する、データベースと、
     を備える、認証システム。
  11.  認証サーバにおいて、
     利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得し、
     前記生体認証の結果を用いて前記利用者にサービスを提供するサービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供するオンライン事業者が前記利用者に付与した第2のポイントの管理を行い、
     前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する、認証サーバの制御方法。
  12.  前記サービス事業者から送信された、前記第1のIDと事業者を識別するための第2のIDを含むサービス登録要求を受信し、前記利用者と前記サービス事業者の組み合わせにより一意に定まる第3のIDを生成すると共に、前記第3のIDを前記サービス事業者に送信する、請求項11に記載の制御方法。
  13.  前記オンライン事業者から送信された、前記第1のIDと事業者を識別するための前記第2のIDを含むポイント連携元登録要求を受信し、前記利用者と前記オンライン事業者の組み合わせにより一意に定まる前記第3のIDを生成すると共に、前記第3のIDを前記オンライン事業者に送信する、請求項12に記載の制御方法。
  14.  前記第1のID、前記生体情報、前記第2のID、前記第3のID及び前記第1及び第2のポイントの合算値を対応付けて記憶する、請求項13に記載の制御方法。
  15.  前記サービス事業者又は前記オンライン事業者から前記第3のIDと登録ポイント数を含むポイント登録要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値に前記登録ポイント数を加算する、請求項14に記載の制御方法。
  16.  前記サービス事業者又は前記オンライン事業者から前記第3のIDと使用ポイント数を含むポイント使用要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値から前記使用ポイント数を減算する、請求項14又は15に記載の制御方法。
  17.  前記サービス事業者に送信された前記第3のIDは、前記サービス事業者が前記利用者から取得した個人情報と対応付けられて記憶される、請求項13乃至16のいずれか一項に記載の制御方法。
  18.  前記オンライン事業者に送信された前記第3のIDは、前記オンライン事業者にログインした前記利用者のログイン情報と対応付けられて記憶される、請求項13乃至17のいずれか一項に記載の制御方法。
  19.  前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、請求項11乃至18のいずれか一項に記載の制御方法。
  20.  認証サーバに搭載されたコンピュータに、
     利用者を一意に定める第1のIDと、前記利用者の生体認証に用いる生体情報を取得する利用者登録処理と、
     前記生体認証の結果を用いて前記利用者にサービスを提供するサービス事業者が前記利用者に付与した第1のポイントと前記利用者にオンラインサービスを提供するオンライン事業者が前記利用者に付与した第2のポイントの管理を行うポイント管理処理と、
     前記第1のID、前記生体情報、前記第1及び第2のポイントの合算値と、を対応付けて記憶する記憶処理と、
     を実行させるためのプログラムを記憶する記憶媒体。
  21.  前記プログラムは、前記コンピュータに、
     前記サービス事業者から送信された、前記第1のIDと事業者を識別するための第2のIDを含むサービス登録要求を受信し、前記利用者と前記サービス事業者の組み合わせにより一意に定まる第3のIDを生成すると共に、前記第3のIDを前記サービス事業者に送信する、サービス登録処理をさらに実行させる、請求項20に記載の記憶媒体。
  22.  前記プログラムは、前記コンピュータに、
     前記オンライン事業者から送信された、前記第1のIDと事業者を識別するための前記第2のIDを含むポイント連携元登録要求を受信し、前記利用者と前記オンライン事業者の組み合わせにより一意に定まる前記第3のIDを生成すると共に、前記第3のIDを前記オンライン事業者に送信する、連携元登録処理をさらに実行させる、請求項21に記載の記憶媒体。
  23.  前記記憶処理は、前記第1のID、前記生体情報、前記第2のID、前記第3のID及び前記第1及び第2のポイントの合算値を対応付けて記憶する、請求項22に記載の記憶媒体。
  24.  前記ポイント管理処理は、前記サービス事業者又は前記オンライン事業者から前記第3のIDと登録ポイント数を含むポイント登録要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値に前記登録ポイント数を加算する、請求項23に記載の記憶媒体。
  25.  前記ポイント管理処理は、前記サービス事業者又は前記オンライン事業者から前記第3のIDと使用ポイント数を含むポイント使用要求を受信すると、前記第3のIDに対応する前記第1及び第2のポイントの合算値から前記使用ポイント数を減算する、請求項23又は24に記載の記憶媒体。
  26.  前記サービス事業者に送信された前記第3のIDは、前記サービス事業者が前記利用者から取得した個人情報と対応付けられて記憶される、請求項22乃至25のいずれか一項に記載の記憶媒体。
  27.  前記オンライン事業者に送信された前記第3のIDは、前記オンライン事業者にログインした前記利用者のログイン情報と対応付けられて記憶される、請求項22乃至26のいずれか一項に記載の記憶媒体。
  28.  前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、請求項20乃至27のいずれか一項に記載の記憶媒体。
PCT/JP2021/042949 2020-12-23 2021-11-24 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体 WO2022137954A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022571990A JPWO2022137954A5 (ja) 2021-11-24 認証サーバ、認証サーバの制御方法及びプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020-213374 2020-12-23
JP2020213374 2020-12-23

Publications (1)

Publication Number Publication Date
WO2022137954A1 true WO2022137954A1 (ja) 2022-06-30

Family

ID=82157626

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/042949 WO2022137954A1 (ja) 2020-12-23 2021-11-24 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体

Country Status (1)

Country Link
WO (1) WO2022137954A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7356561B1 (ja) 2022-11-02 2023-10-04 Kddi株式会社 情報処理装置及び情報処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041929A (ja) * 2000-07-24 2002-02-08 Akesesu:Kk ポイント閲覧システムおよびポイント閲覧用サーバ
JP2017174101A (ja) * 2016-03-23 2017-09-28 日本電気株式会社 ポイント管理システム、ポイント管理方法、ポイント管理装置、およびプログラム
JP2018120483A (ja) * 2017-01-26 2018-08-02 富士通フロンテック株式会社 生体認証システム及び生体認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041929A (ja) * 2000-07-24 2002-02-08 Akesesu:Kk ポイント閲覧システムおよびポイント閲覧用サーバ
JP2017174101A (ja) * 2016-03-23 2017-09-28 日本電気株式会社 ポイント管理システム、ポイント管理方法、ポイント管理装置、およびプログラム
JP2018120483A (ja) * 2017-01-26 2018-08-02 富士通フロンテック株式会社 生体認証システム及び生体認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7356561B1 (ja) 2022-11-02 2023-10-04 Kddi株式会社 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
JPWO2022137954A1 (ja) 2022-06-30

Similar Documents

Publication Publication Date Title
US10484178B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
JP2020517201A (ja) ブロックチェーン基盤のトークンidを利用してカード使用を承認する方法及びこれを利用したサーバ{method for approving use of card by using blockchain−based token id and server using method}
CN106416189A (zh) 用于改进的认证的系统、设备和方法
WO2018080574A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
CN107735999A (zh) 基于设备功能和用户请求通过多个途径的认证
US11956364B2 (en) Information processing device and information processing method
JP2020064483A (ja) 本人確認支援装置および本人確認支援方法
JP2006277028A (ja) 身体的特徴情報を用いた利用者登録方法及び認証代行システム
JP5507641B2 (ja) 権限管理装置、権限管理方法および権限管理プログラム
WO2022118639A1 (ja) 認証サーバ、システム、認証サーバの制御方法及び記録媒体
WO2019209291A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
WO2021260856A1 (ja) 認証システム、認証サーバ、登録方法及び記憶媒体
WO2022137954A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP2024028612A (ja) 管理サーバ、情報提供方法及びコンピュータプログラム
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
WO2021205660A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
WO2022024281A1 (ja) 認証サーバ、認証システム、認証要求処理方法及び記憶媒体
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP2002229956A (ja) バイオメトリクス認証システム,バイオメトリクス認証局,サービス提供サーバ,バイオメトリクス認証方法及びプログラム並びにサービス提供方法及びプログラム
WO2022044205A1 (ja) 認証システム、端末、管理サーバ、個人情報提供方法及び記憶媒体
WO2022190344A1 (ja) システム及び決済代行方法
WO2022190345A1 (ja) システム及び方法
WO2023132059A1 (ja) システム、サーバ装置、サーバ装置の制御方法及び記憶媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21910107

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022571990

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21910107

Country of ref document: EP

Kind code of ref document: A1