WO2022190344A1 - システム及び決済代行方法 - Google Patents

システム及び決済代行方法 Download PDF

Info

Publication number
WO2022190344A1
WO2022190344A1 PCT/JP2021/009996 JP2021009996W WO2022190344A1 WO 2022190344 A1 WO2022190344 A1 WO 2022190344A1 JP 2021009996 W JP2021009996 W JP 2021009996W WO 2022190344 A1 WO2022190344 A1 WO 2022190344A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
server
authentication
payment
user
Prior art date
Application number
PCT/JP2021/009996
Other languages
English (en)
French (fr)
Inventor
直毅 藤田
嘉昭 奥山
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2021/009996 priority Critical patent/WO2022190344A1/ja
Priority to JP2023505032A priority patent/JPWO2022190344A1/ja
Publication of WO2022190344A1 publication Critical patent/WO2022190344A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Definitions

  • the present invention relates to a system and a payment agency method.
  • a terminal acquires a facial image of a customer and generates a feature amount (feature vector) that characterizes the facial image.
  • the generated feature amount is transmitted to a server on the network.
  • the server is equipped with a database that stores the biometric information and personal information (name, address, etc.) of users who receive facial recognition services.
  • the server searches (verifies) the database and specifies biometric information and personal information corresponding to the verification request from the terminal.
  • the server transmits the specified personal information to the terminal, and the terminal installed at the airport or the like performs business based on the obtained personal information.
  • Patent Document 1 discloses a private lodging management server that, in a private lodging service system, verifies the identity of a lodger using a personal video taken with a mobile terminal and unlocks a room.
  • the main purpose of the present invention is to provide a system and a payment agency method that contribute to the provision of simple and safe payments by business operators.
  • a payment agency server and a management server that transmits to the payment agency server a payment agency request including payment information related to payment generated by selling a product or providing a service to a customer.
  • the settlement agent server acquires account information from a user who wishes to open an account, generates a customer ID for identifying the user, and links information for linking the customer ID and the account information.
  • an account information management unit that generates an account information management unit that identifies the customer ID based on the linking information acquired from an external device, identifies the account information based on the identified customer ID, and identifies the identified account information and a payment processing unit that performs payment processing using payment information included in the payment proxy request.
  • an authentication server that performs biometric authentication
  • a management server installed in a service provider the management server receives an authentication request containing a user's biometric information.
  • the authentication server sends the result of the biometric authentication to the management server
  • the management server sends the payment resulting from selling products or providing services to the user who has been successfully authenticated
  • a system is provided for transmitting a payment agency request including payment information related to a payment agency to a payment agency server that acts for payment.
  • account information is acquired from a user who wishes to open an account, and a customer ID for identifying the user is obtained.
  • a customer ID for identifying the user is obtained.
  • generates linking information for linking the customer ID and the account information and sends a payment proxy request including payment information related to payment generated by selling the product or providing the service to the customer to the payment proxy server.
  • Identify the customer ID based on the linking information transmitted and acquired from an external device identify the account information based on the identified customer ID, and include the identified account information and the payment agency request
  • a settlement agency method is provided for performing settlement processing using settlement information.
  • a system and a payment agency method are provided that contribute to the provision of simple and safe payment by business operators.
  • the effect of this invention is not limited above. Other effects may be achieved by the present invention instead of or in addition to this effect.
  • FIG. 1 is a diagram for explaining an overview of an embodiment
  • FIG. It is a figure showing an example of a schematic structure of an authentication system concerning a 1st embodiment. It is a figure for demonstrating the user registration phase of the authentication system which concerns on 1st Embodiment.
  • FIG. 4 is a diagram for explaining a service registration phase of the authentication system according to the first embodiment; FIG. It is a figure for demonstrating the account information registration phase of the authentication system which concerns on 1st Embodiment.
  • FIG. 4 is a diagram for explaining a service provision phase of the authentication system according to the first embodiment; FIG. It is a figure for demonstrating the price settlement phase of the authentication system which concerns on 1st Embodiment.
  • FIG. 4 is a diagram for explaining the operation of a service registration requesting unit according to the first embodiment;
  • FIG. It is a figure which shows an example of the user information database which concerns on 1st Embodiment.
  • FIG. 4 shows an example of the processing structure of the authentication terminal which concerns on 1st Embodiment.
  • FIG. 3 is a diagram illustrating an example of a processing configuration of a settlement agency server according to the first embodiment;
  • FIG. It is a figure which shows an example of the customer ID conversion table which concerns on 1st Embodiment.
  • 4 is a diagram showing an example of a linking information conversion table according to the first embodiment;
  • FIG. 4 is a sequence diagram showing an example of operations of the authentication system according to the first embodiment;
  • FIG. 4 is a sequence diagram showing an example of operations of the authentication system according to the first embodiment;
  • FIG. 4 is a sequence diagram showing an example of operations of the authentication system according to the first embodiment;
  • FIG. It is a figure for demonstrating the operation
  • FIG. 11 is a diagram showing an example of a linking information conversion table of modification 2 according to the first embodiment; It is a figure which shows an example of the authentication information database of the modification 2 which concerns on 1st Embodiment.
  • FIG. 12 is a sequence diagram showing an example of the operation of the authentication system of modification 3 according to the first embodiment; It is a figure for explaining operation of the management server concerning a 2nd embodiment. It is a figure which shows an example of the user information database which concerns on 2nd Embodiment. It is a figure for demonstrating operation
  • a system includes a payment agency server 101 and a management server 102 (see FIG. 1).
  • the management server 102 transmits to the settlement agency server 101 a settlement agency request including settlement information relating to settlement resulting from the sale of goods or provision of services to the customer.
  • the payment agency server 101 includes an account information management unit 111 and a payment processing unit 112 .
  • the account information management unit 111 acquires account information from a user who wishes to open an account, and generates a customer ID for identifying the user.
  • the account information management unit 111 generates linking information for linking the customer ID and the account information.
  • the settlement processing unit 112 identifies a customer ID based on the linking information acquired from the external device, and identifies account information based on the identified customer ID.
  • the payment processing unit 112 performs payment processing using the specified account information and the payment information included in the payment proxy request.
  • the management server 102 is installed at the service provider, and sends a payment proxy request to the payment proxy server 101 when payment is required.
  • installation here does not limit the installation of the management server within the company of the service provider.
  • a service provider can use a cloud server or cloud service of a third party and provide a management server.
  • the payment proxy server 101 includes payment information (for example, product price) included in the payment proxy request, linking information for deriving customer account information from a server responsible for biometric authentication (authentication server 10 described later), etc. to get The payment agency server 101 processes the payment for the service provider by using this information.
  • the service provider can easily complete settlement without handling customer account information (for example, credit card information) that requires strict management. That is, the system shown in FIG. 1 can provide business operators with simpler and safer settlement (payment means).
  • FIG. 2 is a diagram showing an example of a schematic configuration of an authentication system according to the first embodiment.
  • the authentication system includes an authentication center, a payment operator and multiple service providers.
  • Each service provider participating in the authentication system uses biometric authentication to provide users with various services. Examples of services provided by service providers include sales of products, provision of lodging services, and the like.
  • the authentication system disclosed in the present application uses biometric authentication to provide arbitrary services.
  • An authentication server 10 is installed in the authentication center.
  • the authentication server 10 operates as a biometric authentication authority using biometric information.
  • the authentication server 10 may be a server installed on the premises of the authentication center, or may be a server installed on the cloud.
  • the user's biometric information includes, for example, data (feature amounts) calculated from physical features unique to an individual, such as the face, fingerprint, voiceprint, veins, retina, and iris pattern of the pupil.
  • the user's biometric information may be image data such as a face image or a fingerprint image.
  • a user's biometric information should just contain a user's physical characteristic as information.
  • the authentication server 10 is a server device for realizing services based on biometric authentication.
  • the authentication server 10 processes the "authentication request" sent from each service provider, and sends the result of authentication processing to the service provider.
  • a service provider is a business that sells products or provides services to customers. Examples of service providers include retail stores, lodging businesses, and the like.
  • a service provider has a management server and an authentication terminal.
  • a management server 20 and a plurality of authentication terminals 30 are installed at the service provider S1.
  • a management server 20 and a plurality of authentication terminals 31 are installed in the service provider S2.
  • the management server 20 is a server that controls and manages the overall business of the service provider. For example, if the service provider is a retail store, the management server 20 manages inventory of products. Alternatively, if the service provider is a hotel operator, the management server 20 manages reservation information of guests.
  • the management server 20 has control functions and management functions related to biometric authentication of users in addition to the functions related to the provision of the above services.
  • the authentication terminal 30 is a device that serves as an interface for users (customers) who visit the service provider.
  • a user receives various services through the authentication terminal 30 .
  • the service provider is a retail store
  • the user uses the authentication terminal 30 to make a payment.
  • the service provider is a hotel operator
  • the user uses the authentication terminal 30 to perform check-in procedures and check-out procedures.
  • a payment business operator is a business operator that processes payments on behalf of the service provider.
  • the payment business operator performs payment processing such as bank transfer and credit card payment.
  • the payment business operator manages and operates the payment agency server 40 .
  • the settlement proxy server 40 is a device that acts as a proxy for settlements for service providers.
  • the payment agency server 40 may be a server installed on the premises of the payment business operator, or may be a server installed on the cloud.
  • the service provider sends a "settlement agency request" to the settlement agency server 40 to request the agency to perform settlement processing.
  • the settlement agent server 40 processes the "settlement agent request” and transmits the processing result to the service provider.
  • Each device shown in FIG. 2 is interconnected.
  • the authentication server 10 and the management server 20 are connected by wired or wireless communication means, and are configured to be able to communicate with each other.
  • FIG. 2 is an example and is not intended to limit the configuration of the authentication system disclosed in the present application.
  • an authentication center may include two or more authentication servers 10 .
  • the payment business operator may operate and manage two or more payment agency servers 40 .
  • the service provider may include at least one or more authentication terminals 30 .
  • the functions of the management server 20 and the authentication terminal 30 may be integrated, and a service using biometric authentication may be provided by one unit of the integrated device.
  • each service provider may have a plurality of authentication terminals 30 connected to one management server 20 as shown in FIG. may have been
  • the operation of the authentication system includes five phases.
  • the first phase is the phase in which users are registered in the system (user registration phase).
  • the second phase is the phase of service registration (service registration phase).
  • the third phase is the phase for registering the user's account information (bank account information, credit card information) (account information registration phase).
  • the fourth phase is the phase of providing services using biometric authentication to users (service provision phase).
  • the fifth phase is the phase (payment settlement phase) in which the payment resulting from the provision of the service to the user is settled.
  • FIG. 3 is a diagram for explaining the operation in the user registration phase of the authentication system according to the first embodiment.
  • users register their own biometric information (eg, facial images) in the system.
  • the user registers the above three pieces of information (user ID, password, biometric information) in the system using any means.
  • the user may mail a document containing the above three pieces of information to the authentication center, and an employee of the authentication center may input the above three pieces of information into the authentication server 10 .
  • the user may mail an external storage device such as a USB (Universal Serial Bus) storing the above three pieces of information to the authentication center.
  • USB Universal Serial Bus
  • the user may operate the owned terminal 50 to input his/her own face image, user ID, and password into the authentication server 10 .
  • the terminal 50 include mobile terminal devices such as smartphones, mobile phones, game machines, and tablets, computers (personal computers, notebook computers), and the like.
  • the authentication server 10 generates a feature amount (a feature vector consisting of a plurality of feature amounts) from the acquired face image, and stores the feature amount, user ID, and password in association with each other. Specifically, the authentication server 10 adds a new entry to the authentication information database, and associates and stores the above three pieces of information.
  • a feature amount a feature vector consisting of a plurality of feature amounts
  • an ID that uniquely identifies a user in the system for example, a user ID
  • biometric information used for user authentication are registered in the system.
  • a user ID and a password as identifiers that uniquely determine a system user will be described. is also possible.
  • FIG. 4 is a diagram for explaining the operation in the service registration phase of the authentication system according to the first embodiment.
  • the user After completing user registration, the user selects a service provider from whom they would like to receive services through biometric authentication, and registers the selected service provider in the system. For example, in FIG. 2, when a user wishes to receive a service from service provider S1, service provider S1 is registered in the system.
  • the user registers the personal information (for example, name, etc.) required to receive services from the selected service provider in the system.
  • the personal information include name, date of birth, sex, address, and the like.
  • the user registers the user ID and password determined in the user registration phase in the system.
  • personal information is defined as information that does not include biometric information of the user (person to be authenticated). That is, the biometric information and the feature amount generated from the biometric information are excluded from the "personal information" disclosed in the present application.
  • the user inputs the above three pieces of information (personal information, user ID, password) to the service provider using any means.
  • the user mails a medium (paper medium, electronic medium) containing the above three pieces of information to the selected service provider.
  • An employee of the service provider inputs the above three pieces of information into the management server 20 .
  • the user may input the above three pieces of information to the management server 20 by operating the authentication terminal 30 installed at the service provider.
  • the user may operate the terminal 50 to input the above three pieces of information to the management server 20.
  • the user inputs the above three pieces of information on a web page managed and operated by the service provider.
  • the management server 20 When the management server 20 acquires the above three pieces of information (personal information, user ID, and password), it transmits a "service registration request" to the authentication server 10. Specifically, the management server 20 transmits a service registration request including the service provider ID, user ID and password to the authentication server 10 .
  • a service provider ID is identification information for uniquely identifying a service provider included in the authentication system (retail stores, etc. participating in an authentication platform that uses biometric authentication). In the example of FIG. 2, different service provider IDs are assigned to service providers S1 and S2.
  • the service provider ID is an ID assigned to each service provider, not an ID assigned to each service. For example, in FIG. 2, even if service providers S1 and S2 provide the same type of service (for example, lodging service), different IDs are assigned to these service providers if they are managed by different entities. .
  • the authentication server 10 and the management server 20 share the service provider ID by any method.
  • the authentication server 10 may generate a service provider ID and distribute (notify) the generated service provider ID to the service provider.
  • the service provider ID is written as "spID".
  • the authentication server 10 Upon receiving the service registration request, the authentication server 10 searches the authentication information database using the user ID and password included in the request as keys to identify the corresponding user. After that, the authentication server 10 generates a "service user ID".
  • a service user ID is identification information that uniquely defines the correspondence (combination) between a user and a service provider. For example, in the example of FIG. 2, different values are set for the service user ID determined by the combination of user U1 and service provider S1 and the service user ID determined by the combination of user U1 and service provider S2. .
  • the authentication server 10 associates and stores the user ID, password, feature amount, service provider ID, and the generated service user ID.
  • the service user ID is written as "suID".
  • the authentication server 10 transmits the generated service user ID to the sender of the service registration request.
  • the authentication server 10 transmits a response including the service user ID to the management server 20, and issues the service user ID.
  • the management server 20 associates and stores the service user ID obtained from the authentication server 10 and the user's personal information.
  • the management server 20 adds a new entry to the user information database and stores the above information (personal information, service user ID).
  • the user repeats the above registration operation for each service provider that wants to receive services using biometric authentication. In other words, the user does not need to perform user registration for service providers that do not need to provide services.
  • the service provider of the service that the user wishes to use sends a service registration request including the user ID and the service provider ID to the authentication server 10 .
  • the authentication server 10 When processing the service registration request, the authentication server 10 generates a service user ID that is uniquely determined by the combination of the user and the service provider.
  • the authentication server 10 transmits the service user ID to the service provider.
  • the service provider (management server 20) associates and stores the user's personal information and the service user ID.
  • FIG. 5 is a diagram for explaining the operation in the account information registration phase of the authentication system according to the first embodiment.
  • a user who wishes to withdraw from a bank account or pay by credit card for goods or services purchased from a service provider registers account information (bank account information, credit card information) in the payment agency server 40 .
  • the user operates the terminal 50 and logs into the authentication server 10 using the user ID and password. After that, the user inputs account information to the authentication server 10 .
  • the authentication server 10 After acquiring the account information, the authentication server 10 requests the payment agency server 40 to register the account information.
  • the authentication server 10 transmits an “account information registration request” including the user ID and account information of the user to the settlement agency server 40 .
  • the authentication server 10 passes the account information and the like to the settlement agency server 40 using an API (Application Programming Interface) provided by the settlement agency server 40 .
  • API Application Programming Interface
  • the payment agency server 40 Upon receiving the account information registration request, the payment agency server 40 generates an ID for identifying the user (hereinafter referred to as a customer ID).
  • the settlement agent server 40 associates the generated customer ID with account information (bank account information, credit card information) and stores them in a "customer ID conversion table".
  • the customer ID conversion table is a first conversion table for converting customer IDs into account information.
  • the payment agency server 40 generates "linking information" that links the customer ID and the account information.
  • the settlement agent server associates the generated linking information with the customer ID and stores them in the "linking information conversion table".
  • the linking information conversion table is a second conversion table for converting the linking information into the customer ID.
  • the settlement agency server 40 transmits to the authentication server 10 a response (response to the registration request) containing the generated linking information and the corresponding user ID of the user.
  • the authentication server 10 identifies the user from the user ID, and registers the acquired linking information in the corresponding entry of the authentication information database.
  • the payment agency server 40 in the account information registration phase, the payment agency server 40 generates "linking information" that links the customer ID of the user who wishes to open an account with the account information, and authenticates the generated linking information.
  • the authentication server 10 associates the biometric information used for biometric authentication of the user, the service user ID uniquely determined by the combination of the user and the service provider in which the management server 20 is installed, and the linking information for authentication. Store in an information database.
  • FIG. 6 is a diagram for explaining the operation in the service provision phase of the authentication system according to the first embodiment.
  • the user visits the service provider.
  • the user moves in front of the authentication terminal 30 .
  • the authentication terminal 30 acquires biometric information from the user in front of it. Specifically, the authentication terminal 30 takes an image of the user and acquires the face image. The authentication terminal 30 transmits the acquired face image to the management server 20 .
  • the management server 20 generates a feature amount from the acquired face image.
  • the management server 20 transmits to the authentication server 10 an authentication request including the generated feature quantity and service provider ID.
  • the authentication server 10 extracts the feature amount from the authentication request, and executes matching processing (one-to-N matching; N is a positive integer, the same shall apply hereinafter) using the extracted feature amount and the feature amount registered in the authentication information database. do.
  • the authentication server 10 identifies a user by collation processing, and identifies a service user ID corresponding to the service provider ID included in the authentication request, among a plurality of service user IDs associated with the identified user. .
  • the authentication server 10 transmits the specified service user ID to the sender of the authentication request.
  • the authentication server 10 transmits a response (response to the authentication request) including the identified service user ID to the management server 20 .
  • the management server 20 searches the user information database using the acquired service user ID as a key, and identifies personal information corresponding to the service user ID.
  • the service provider (management server 20, authentication terminal 30) provides the user with services (for example, check-in procedures, etc.) based on the identified personal information.
  • the management server 20 transmits an authentication request including the biometric information of the customer (person to be authenticated) to the authentication server 10 .
  • the authentication server 10 identifies the service user ID by biometric authentication using the biometric information included in the authentication request and the biometric information stored in the authentication information database.
  • the authentication server 10 transmits the identified service user ID to the management server 20 .
  • the management server 20 identifies the user's personal information using the service user ID obtained by transmitting the authentication request to the authentication server 10 . Service providers use the identified personal information to provide services to users.
  • FIG. 7 is a diagram for explaining the operation in the payment phase of the authentication system according to the first embodiment.
  • the service provider When the service provider provides the service to the user, if a consideration is generated, the service provider can request the payment proxy server 40 to act as a proxy for settlement of the consideration.
  • the management server 20 of the service provider transmits to the settlement agency server 40 a "settlement agency request" including settlement information relating to settlement resulting from the sale of the product or the provision of the service to the customer.
  • the authentication terminal 30 receives the service user ID of the user who purchased the product, etc. and payment information (for example, store name, purchase date, product purchase price, etc.). ) to the management server 20 .
  • the management server 20 transmits to the authentication server 10 a "linking information transmission request" including the service user ID acquired from the authentication terminal 30. Before or after sending the linking information transmission request, the management server 20 also sends a “proxy payment request” including the service user ID and payment information acquired from the authentication terminal 30 to the payment proxy server 40 .
  • the authentication server 10 searches the authentication information database using the service user ID included in the linking information transmission request as a key, and identifies the corresponding entry.
  • the authentication server 10 transmits to the payment agency server 40 a “linking information notification” including the linking information of the specified entry (user) and the service user ID.
  • the settlement agent server 40 When the settlement agent server 40 receives a linking information notification and a settlement agent request that have a common service user ID (same service user ID), it refers to the linking information conversion table and corresponds to the received linking information. Identify the customer ID to be used.
  • the settlement agency server 40 refers to the customer ID conversion table and acquires account information (bank account information, credit card information) corresponding to the specified customer ID.
  • the payment agency server 40 performs payment processing using the acquired account information and the payment information included in the payment agency request.
  • the settlement agent server 40 charges the bank account or credit card account described in the account information for the price described in the settlement information.
  • the settlement agency server 40 notifies the management server 20 of the result of settlement processing (settlement completed, settlement not possible).
  • the management server 20 transmits (transfers) the received settlement processing result to the authentication terminal 30 .
  • the authentication terminal 30 outputs a message or the like according to the result of the payment process.
  • the management server 20 transmits to the authentication server 10 a linking information transmission request containing the service user ID received from the authentication server 10 .
  • the authentication server 10 transmits a linking information notification including linking information corresponding to the service user ID included in the linking information transmission request and the service user ID to the settlement agency server 40 .
  • the settlement agency server 40 refers to the linking information conversion table (second conversion table) and acquires the customer ID from the linking information.
  • the settlement agent server 40 refers to the customer ID conversion table (first conversion table) and acquires account information from the acquired customer ID.
  • the management server 20 transmits to the settlement agency server 40 a settlement agency request including the service user ID received from the authentication server 10 and the customer's settlement information.
  • the settlement proxy server 40 uses the settlement information received from the management server 20 and the acquired account information to carry out settlement processing (dealing of settlement for the service provider). More specifically, the payment agency server 40 executes the payment processing when receiving the linking information notification and the payment agency request having the same service user ID.
  • FIG. 8 is a diagram showing an example of a processing configuration (processing modules) of the authentication server 10 according to the first embodiment.
  • the authentication server 10 includes a communication control unit 201, a user registration unit 202, a database management unit 203, a service registration unit 204, an account information registration unit 205, an authentication unit 206, and a linking unit.
  • An information transmission unit 207 and a storage unit 208 are provided.
  • the communication control unit 201 is means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the management server 20 . Also, the communication control unit 201 transmits data to the management server 20 . The communication control unit 201 transfers data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 201 .
  • the user registration unit 202 is means for realizing the above-described user registration.
  • the user registration unit 202 acquires user IDs, passwords, and biometric information (face images) of users (users who wish to receive services using biometric authentication; system users).
  • the user registration unit 202 acquires the above three pieces of information (user ID, password, biometric information) using any means. For example, the user registration unit 202 displays a GUI (Graphical User Interface) for determining a user ID and password and an input form on the terminal 50 . For example, the user registration unit 202 displays a GUI as shown in FIG. 9 on the terminal 50.
  • GUI Graphic User Interface
  • the user registration unit 202 verifies that the user ID and password obtained from the GUI, etc. are not duplicated with the already registered user ID and password. If the duplication does not occur, the user registration unit 202 displays a GUI for acquiring the user's biometric information on the terminal 50 .
  • the user registration unit 202 displays a GUI as shown in FIG.
  • the user presses the "select file” button shown in FIG. 10 and designates the image data of the face image to be registered in the system.
  • the designated face image is displayed in the preview area (displayed as the selected face image in FIG. 10).
  • the user presses the "determine” button.
  • the user registration unit 202 acquires a user ID, password, and biometric information (face image) using a GUI as shown in FIGS. to generate
  • the user registration unit 202 extracts the eyes, nose, mouth, etc. from the face image as feature points. After that, the user registration unit 202 calculates the position of each feature point and the distance between each feature point as a feature amount, and generates a feature vector (vector information that characterizes the face image) composed of a plurality of feature amounts.
  • a feature vector vector information that characterizes the face image
  • the user registration unit 202 hands over the user ID, password, and feature amount generated above to the database management unit 203.
  • the database management unit 203 is means for managing the authentication information database.
  • the authentication information database stores information (user ID, password) specifying system users and biometric information (feature amounts) of the users. Furthermore, the authentication information database associates and stores user link information, a service provider ID that identifies a service provider, and a service user ID that identifies a user in each service.
  • the database management unit 203 When the database management unit 203 acquires the above three pieces of information (user ID, password, feature amount) from the user registration unit 202, it adds a new entry to the authentication information database. For example, when acquiring the above three pieces of information about user U1, the database management unit 203 adds the entry shown at the bottom of FIG. At the stage of user registration, the linking information, service provider ID, and service user ID are not generated, so nothing is set in these fields.
  • the service registration unit 204 is means for realizing individual service registration by system users.
  • the service registration unit 204 processes a service registration request obtained from the management server 20 of the service provider.
  • the service registration unit 204 searches the authentication information database using the user ID and password included in the acquired service registration request as keys.
  • the service registration unit 204 confirms the service provider ID field of the identified user (user identified from the set of user ID and password).
  • the service registration unit 204 determines whether the service provider ID included in the service registration request obtained from the management server 20 is set in the service provider ID field. If the service provider ID acquired from the management server 20 has already been registered in the database, the service registration unit 204 notifies the management server 20 to that effect. In this case, the service (service provider) that the user intends to register is already registered in the authentication information database, so the service registration unit 204 transmits a "negative response" as a response to the service registration request.
  • the service registration unit 204 registers the service corresponding to the user and the service provider. Generate a user ID.
  • the service user ID is identification information that is uniquely determined from the combination of the user and the service provider.
  • the service registration unit 204 calculates a hash value using the user ID, password, and service provider ID, and uses the calculated hash value as the service user ID.
  • the service registration unit 204 calculates a concatenated value of the user ID, password, and service provider ID, and calculates a hash value of the calculated concatenated value to generate the service user ID.
  • the service user ID may be any information that can uniquely identify the combination of system user and service provider.
  • the service registration unit 204 may number a unique value each time it processes a service registration request and use it as the service user ID.
  • the service registration unit 204 delivers the service provider ID and service user ID to the database management unit 203 along with the user ID and password.
  • the database management unit 203 registers two IDs (service provider ID and service user ID) in the authentication information database. For example, when the user U1 makes a service registration for the service provider S1, the above two IDs are added to the entry shown at the bottom of FIG.
  • service registration is performed for each service provider, multiple service providers and service user IDs may be set for one user. For example, when user U1 performs service registration for each of service providers S1 and S2, entries on the second and third lines in FIG. 13 are generated. Note that when the user U2 performs service registration for the service provider S1, the entry at the bottom of FIG. 13 is generated.
  • the authentication information database shown in FIG. 13, etc. is an example, and is not meant to limit the information stored in the authentication information database.
  • a face image may be registered in the authentication information database instead of or in addition to the feature amount for authentication.
  • a feature amount may be generated from a face image registered in the authentication information database each time authentication is performed.
  • the service registration unit 204 When the service provider ID and service user ID are registered in the authentication information database, the service registration unit 204 notifies the management server 20 that the service registration request has been successfully processed. The service registration unit 204 transmits an "acknowledgement" as a response to the service registration request. At that time, the service registration unit 204 transmits a response including the service user ID to the management server 20 .
  • the account information registration unit 205 is means for requesting the payment agency server 40 to register the user's account information.
  • the account information registration unit 205 displays a GUI and an input form as shown in FIG. do.
  • the account information registration unit 205 transmits an account information registration request containing the acquired account information and the user ID of the user to the payment agency server 40 .
  • the account information registration unit 205 receives a response (positive response, negative response) to the account information registration request.
  • the account information registration unit 205 Upon receiving an affirmative response indicating successful registration, the account information registration unit 205 passes the linking information and user ID included in the response to the database management unit 203. Also, the account information registration unit 205 notifies the user that the account information has been successfully registered.
  • the database management unit 203 searches the authentication information database using the user ID of the user as a key, and stores the linking information acquired from the settlement agency server 40 in the linking information field of the corresponding entry (user) (FIG. 15). reference).
  • the account information registration unit 205 Upon receiving a negative response indicating registration failure, the account information registration unit 205 notifies the user to that effect.
  • the authentication unit 206 is means for authenticating system users.
  • the authentication unit 206 processes an authentication request received from the management server 20 of the service provider.
  • the authentication unit 206 extracts the feature amount and service provider ID included in the authentication request.
  • the authentication unit 206 searches the authentication information database using the extracted feature quantity and service provider ID as keys to identify the corresponding service user ID.
  • the authentication unit 206 sets the feature amount extracted from the authentication request as the feature amount on the verification side, sets the feature amount stored in the authentication information database as the feature amount on the registration side, and executes 1:N verification. Specifically, the authentication unit 206 calculates the degree of similarity between the feature amounts of the verification side and each of the plurality of registration sides. A distance in a vector space, a distance in a probability distribution space, or the like can be used as the degree of similarity. Note that the greater the distance, the lower the similarity, and the closer the distance, the higher the similarity.
  • the authenticating unit 206 determines whether or not there is a feature amount having the highest similarity with the feature amount to be matched that has a similarity equal to or greater than a predetermined value among the plurality of feature amounts registered in the authentication information database. determine whether If such a feature quantity exists, the authentication unit 206 selects the service provider included in the authentication request among at least one or more service provider IDs associated with the user specified by the one-to-N matching. Determine whether an entry matching the ID exists.
  • the authentication unit 206 determines that the user has been successfully authenticated. In this case, the authentication unit 206 sends an “affirmative response” to the management server 20, which is the source of the authentication request. At that time, the authentication unit 206 generates a response (response to the authentication request) including the service user ID of the identified entry, and transmits it to the management server 20 .
  • the authentication unit 206 determines that user authentication has failed. In this case, the authentication unit 206 sends a “negative response” to the management server 20 that has sent the authentication request.
  • the authentication request when the authentication request includes the feature amount of "FV1" and the service provider ID of "S1", the entries (users) in the second and third lines are specified by the feature amount FV1. , and the entry on the second line is specified by the service provider ID "S1". As a result, the authentication request is successfully processed, and an acknowledgment including the service user ID of "U1S1" is sent to the management server 20.
  • FIG. 15 when the authentication request includes the feature amount of "FV1" and the service provider ID of "S1", the entries (users) in the second and third lines are specified by the feature amount FV1. , and the entry on the second line is specified by the service provider ID "S1".
  • the authentication request includes the feature amount of "FV2" and the service provider ID of "S2"
  • the lowest entry is specified by the feature amount, but the service provider ID of the entry is "S2”.
  • the authentication request is not processed normally because it is "S1" instead of "S1". As a result, a negative response is sent to the management server 20 .
  • the linking information transmission unit 207 is means for transmitting the linking information to the settlement agency server 40 .
  • the linking information transmission unit 207 Upon receiving the linking information transmission request from the management server 20, the linking information transmission unit 207 extracts the service user ID included in the request.
  • the linking information transmission unit 207 searches the authentication information database using the retrieved service user ID as a key, and identifies the corresponding entry.
  • the linking information transmission unit 207 reads the linking information set in the linking information field of the specified entry, and sends a "linking information notification" including the read linking information and the service user ID to the payment agency server 40. Send.
  • the linking information transmitting unit 207 when the linking information transmission request including the service user ID "U1S1" is received, the linking information transmitting unit 207 includes the corresponding linking information "CI01" and the service user ID "U1S1". A linking information notification is sent to the settlement agency server 40 .
  • the storage unit 208 stores information necessary for the operation of the authentication server 10.
  • An authentication information database is constructed in the storage unit 208 .
  • FIG. 16 is a diagram showing an example of the processing configuration (processing modules) of the management server 20 according to the first embodiment.
  • the management server 20 includes a communication control unit 301, a personal information acquisition unit 302, a service registration request unit 303, a database management unit 304, an authentication request unit 305, a settlement proxy request unit 306, A storage unit 307 is provided.
  • the communication control unit 301 is means for controlling communication with other devices. For example, the communication control unit 301 receives data (packets) from the authentication server 10 . Also, the communication control unit 301 transmits data to the authentication server 10 . The communication control unit 301 passes data received from other devices to other processing modules. The communication control unit 301 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 301 .
  • the personal information acquisition unit 302 is a means for acquiring personal information necessary for service providers to provide services. For example, if the service provider is a "retail store", the personal information acquisition unit 302 acquires the user's name, gender, and the like. Alternatively, if the service provider is an “accommodation provider,” the personal information acquisition unit 302 acquires reservation information (for example, dates of stay) regarding accommodation in addition to the name and the like.
  • the personal information acquisition unit 302 acquires the user ID and password determined when the user registers the system, in addition to the personal information such as the name.
  • the personal information acquisition unit 302 acquires personal information, user IDs, and passwords using arbitrary means. For example, the personal information acquisition unit 302 displays a GUI or a form for inputting the information on the terminal 50 (see FIG. 17). Alternatively, information such as that shown in FIG. 17 may be displayed on a WEB page managed and operated by the service provider. Alternatively, the terminal 50 may download an application provided by a service provider, and display as shown in FIG. 17 may be performed by the application.
  • the WEB page may be a WEB page for managing member information of the service provider. That is, the members of each service provider may register for services on a WEB page that manages their own member information.
  • the personal information acquisition unit 302 passes the personal information, user ID, and password acquired using a GUI or the like to the service registration request unit 303.
  • the service registration requesting unit 303 is means for requesting (requesting) the authentication server 10 to register the user's use of the service.
  • the service registration requesting unit 303 selects the user ID and password from among the above three pieces of information (personal information, user ID, password) acquired from the personal information acquiring unit 302.
  • the service registration requesting unit 303 transmits a service registration request including the selected user ID, password, and service provider ID to the authentication server 10 .
  • the service registration request unit 303 obtains a response to the service registration request from the authentication server 10. If the acquired response is a "negative response", the service registration requesting unit 303 notifies the user to that effect. For example, the service registration requesting unit 303 notifies the user that service registration has already been performed.
  • the service registration requesting unit 303 If the acquired response is a "positive response", the service registration requesting unit 303 notifies the user that the service registration was successful. Further, the service registration requesting section 303 passes the service user ID included in the response and the personal information acquired from the personal information acquiring section 302 to the database managing section 304 .
  • the database management unit 304 is means for managing the user information database.
  • the user information database is a database that manages information on users (system users) to whom services are provided.
  • the user information database stores the personal information (for example, name) of the user and the service user ID acquired from the authentication server 10 in association with each other.
  • the database management unit 304 acquires the above information (personal information, service user ID) from the service registration request unit 303, it adds a new entry to the user information database. For example, when the management server 20 of the service provider S1 acquires the above information regarding the user U1, the entry shown at the bottom of FIG. 18 is added.
  • the authentication requesting unit 305 is means for requesting the authentication server 10 to authenticate the user.
  • the authentication requesting unit 305 acquires biometric information (face image) from the authentication terminal 30, it generates a feature amount from the face image.
  • the authentication request unit 305 transmits an authentication request including the generated feature amount and service provider ID to the authentication server 10 .
  • the authentication requesting unit 305 When the response from the authentication server 10 is a "negative response" (in the case of authentication failure), the authentication requesting unit 305 notifies the authentication terminal 30 to that effect.
  • the authentication requesting unit 305 extracts the service user ID included in the response from the authentication server 10.
  • the authentication requesting unit 305 searches the user information database using the service user ID as a key to specify the corresponding entry.
  • the authentication requesting unit 305 reads the personal information set in the personal information field of the specified entry, and transmits the personal information and the service user ID to the authentication terminal 30. For example, in the example of FIG. 18 , if the service user ID is “U1S1”, the personal information and service user ID at the bottom are sent to the authentication terminal 30 .
  • the settlement agency request unit 306 is means for requesting the settlement agency server 40 to act as a settlement agency.
  • the payment proxy request unit 306 acquires the service user ID and payment information from the authentication terminal 30 .
  • the payment agency request unit 306 transmits to the authentication server 10 a "linking information transmission request" including the service user ID acquired from the authentication terminal 30.
  • the proxy payment request unit 306 transmits a “proxy payment request” including the service user ID and payment information acquired from the authentication terminal 30 to the proxy payment server 40 before and after sending the linking information transmission request.
  • the proxy payment request unit 306 receives a response to the proxy payment request from the payment proxy server 40 .
  • the payment proxy request unit 306 transmits the received response (settlement processing result) to the authentication terminal 30 .
  • the storage unit 307 stores information necessary for the operation of the management server 20.
  • a user information database is constructed in the storage unit 307 .
  • the authentication terminal 30 acquires the user's personal information from the management server 20 by transmitting the biometric information acquired from the user to the management server 20 .
  • the authentication terminal 30 uses the acquired personal information to provide services to the user.
  • FIG. 19 is a diagram showing an example of the processing configuration (processing modules) of the authentication terminal 30 according to the first embodiment.
  • authentication terminal 30 includes communication control section 401 , biometric information acquisition section 402 , service provision section 403 , and storage section 404 .
  • the communication control unit 401 is means for controlling communication with other devices. For example, the communication control unit 401 receives data (packets) from the management server 20 . Also, the communication control unit 401 transmits data to the management server 20 . The communication control unit 401 transfers data received from other devices to other processing modules. The communication control unit 401 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 401 .
  • the biometric information acquisition unit 402 is means for controlling the camera and acquiring biometric information (face image) of the user.
  • the biological information acquisition unit 402 captures an image of the front of the device periodically or at a predetermined timing.
  • the biometric information acquisition unit 402 determines whether or not the acquired image contains a face image of a person, and if the face image is contained, extracts the face image from the acquired image data.
  • the biometric information acquisition unit 402 may extract a face image (face region) from image data using a learning model learned by a CNN (Convolutional Neural Network).
  • the biometric information acquisition unit 402 may extract a face image using a method such as template matching.
  • the biometric information acquisition unit 402 delivers the extracted face image to the service provision unit 403.
  • the service providing unit 403 is means for providing predetermined services to users.
  • the service providing unit 403 transmits the face image acquired from the biometric information acquisition unit 402 to the management server 20 .
  • the management server 20 returns personal information (for example, name, etc.) corresponding to the face image.
  • the service providing unit 403 uses the returned personal information to provide a service to the user.
  • the service providing unit 403 displays as shown in FIG.
  • the service providing unit 403 reads the bar code or the like written on the product to identify the purchased product.
  • the service providing unit 403 calculates the price of the purchased product.
  • the service providing unit 403 displays a GUI as shown in FIG. 21 when the customer indicates the intention to settle the product price (when the completion button shown in FIG. 20 is pressed).
  • the service providing unit 403 settles the product price using the payment method (payment means) selected by the customer. At that time, when the customer selects credit payment, the service providing unit 403 transmits the customer's service user ID and payment information including the calculated product price to the management server 20 .
  • the service providing unit 403 receives a response to the payment agency request from the management server 20 .
  • the service providing unit 403 outputs a message or the like according to the received response.
  • the service providing unit 403 when receiving payment completion, notifies the customer that payment for the product has been completed. For example, when the service providing unit 403 receives a notice that payment is not possible, the service providing unit 403 notifies the customer to that effect and prompts the customer to select another payment method.
  • the storage unit 404 stores information necessary for the operation of the authentication terminal 30.
  • FIG. 22 is a diagram showing an example of a processing configuration (processing modules) of the settlement agency server 40 according to the first embodiment.
  • the payment agency server 40 includes a communication control section 501 , an account information management section 502 , a payment processing section 503 and a storage section 504 .
  • the communication control unit 501 is means for controlling communication with other devices. For example, the communication control unit 501 receives data (packets) from the authentication server 10 . Also, the communication control unit 501 transmits data to the authentication server 10 . The communication control unit 501 passes data received from other devices to other processing modules. The communication control unit 501 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 501 .
  • the account information management unit 502 is a means for registering user account information.
  • the account information management unit 502 receives an account information registration request from the authentication server 10 .
  • the account information management unit 502 Upon receiving the account information registration request, the account information management unit 502 generates a customer ID for identifying the user (the user who wishes to register account information). For example, the account information management unit 502 assigns a new customer ID each time an account information registration request is processed.
  • the account information management unit 502 associates the generated customer ID with account information (bank account information, credit card information) and stores them in the "customer ID conversion table" (see FIG. 23).
  • the account information management unit 502 generates "linking information" that links the customer ID and account information. For example, the account information management unit 502 generates, as the linking information, a hash value of a character string obtained by concatenating the processing date and time and the character string of the generated customer ID. The account information management unit 502 associates the customer ID with the generated linking information and stores them in the "linking information conversion table" (see FIG. 24).
  • Linking information is information for deriving account information via the customer ID.
  • the linking information has a different value for different customer IDs. Therefore, the linking information can be regarded as a substantial ID for identifying the customer, but due to the nature of the hash value (unidirectionality that the original data cannot be restored from the hash value), it is cannot calculate the customer ID from the linking information. In this respect, it can be said that the linking information is identification information with excellent security.
  • the account information management unit 502 transmits to the authentication server 10 a response (response to the account information registration request) containing the generated linking information and the corresponding user ID of the user.
  • a response response to the account information registration request
  • the account information management unit 502 normally generates the linking information and the registration of the account information is normally completed
  • the account information management unit 502 transmits an affirmative response to that effect to the authentication server 10 . If the account information registration cannot be completed normally, the account information management unit 502 sends a negative response to that effect to the authentication server 10 .
  • the account information management unit 502 acquires account information from a user who wishes to open an account, and generates a customer ID for identifying the user.
  • the account information management unit 502 generates linking information for linking the customer ID and the account information.
  • the payment processing unit 503 is means for processing a payment proxy request from the management server 20 .
  • the settlement processing unit 503 receives a linking information notification from the authentication server 10 and receives a settlement agency request from the management server 20 .
  • the payment processing unit 503 executes proxy payment processing for the corresponding user.
  • the settlement processing unit 503 refers to the linking information conversion table as shown in FIG. 24 to identify the customer ID corresponding to the linking information included in the linking information notification.
  • the payment processing unit 503 refers to the customer ID conversion table shown in FIG. 23 and acquires account information (bank account information, credit card information) corresponding to the identified customer ID.
  • the payment processing unit 503 performs payment processing using the acquired account information and the payment information included in the payment proxy request.
  • the settlement processing unit 503 charges the bank account or credit card account described in the account information for the price described in the settlement information.
  • the payment processing unit 503 notifies the management server 20 of the result of payment processing (payment completed, payment not possible).
  • the payment processing unit 503 identifies the customer ID based on the linking information acquired from the external device (authentication server 10), and identifies the account information based on the identified customer ID.
  • the payment processing unit 503 performs payment processing using the specified account information and the payment information included in the payment proxy request.
  • the storage unit 504 stores information necessary for the operation of the payment agency server 40 .
  • FIG. 25 is a sequence diagram showing an example of operations related to the service registration phase of the authentication system according to the first embodiment.
  • the management server 20 acquires personal information (information necessary for providing services), user ID, and password from the user (step S01).
  • the management server 20 transmits a service registration request including the acquired user ID and password and service provider ID to the authentication server 10 (step S02).
  • the authentication server 10 generates a service user ID using the acquired user ID, password and service provider ID (step S03).
  • the authentication server 10 stores the service provider ID and service user ID in the authentication information database (step S04).
  • the authentication server 10 transmits a response (response to the service registration request) including the service user ID to the management server 20 (step S05).
  • the management server 20 associates the personal information acquired in step S01 with the service user ID acquired from the authentication server 10, and stores them in the user information database (step S06).
  • FIG. 26 is a sequence diagram showing an example of operations related to the service provision phase of the authentication system according to the first embodiment.
  • the authentication terminal 30 acquires the user's face image (biometric information) and transmits the acquired face image to the management server 20 (step S11).
  • the management server 20 generates a feature amount from the acquired face image (step S12).
  • the management server 20 transmits an authentication request including the generated feature quantity and service provider ID to the authentication server 10 (step S13).
  • the authentication server 10 executes authentication processing using the feature amount and the service provider ID included in the authentication request, and identifies the corresponding service user ID (step S14).
  • the authentication server 10 transmits a response (response to the authentication request) including the specified service user ID to the management server 20 (step S15).
  • the management server 20 searches the user information database using the acquired service user ID and identifies the corresponding personal information (step S16).
  • the management server 20 transmits the identified personal information and service user ID to the authentication terminal 30 (step S17).
  • the authentication terminal 30 provides services using the acquired personal information (step S18).
  • FIG. 27 is a sequence diagram showing an example of operations related to the payment phase of the authentication system according to the first embodiment.
  • the authentication terminal 30 transmits the user's service user ID and payment information to the management server 20 (step S21).
  • the management server 20 transmits a "linking information transmission request" including the service user ID to the authentication server 10 (step S22).
  • the authentication server 10 Upon receiving the linking information transmission request, the authentication server 10 searches the authentication information database using the service user ID as a key, and acquires the linking information of the corresponding entry (user). The authentication server 10 transmits a "linking information notification" including the service user ID and the acquired linking information to the settlement agent server 40 (step S23).
  • the management server 20 Before or after sending the linking information transmission request, the management server 20 sends a "settlement agency request" including the service user ID and payment information to the payment agency server 40 (step S24).
  • the settlement proxy server 40 clarifies the correspondence between the linking information notification and the settlement proxy request based on the service user ID, refers to the linking information conversion table, and corresponds to the linking information included in the linking information notification.
  • a customer ID is acquired (step S25).
  • the payment agency server 40 refers to the customer ID conversion table and acquires account information corresponding to the customer ID acquired above (step S26).
  • the payment agency server 40 executes payment processing using the payment information included in the payment agency request and the account information obtained above (step S27).
  • the payment agency server 40 transmits the result of the payment processing to the management server 20 (step S28).
  • the management server 20 transmits the received settlement processing result to the authentication terminal 30 (step S29).
  • the authentication terminal 30 outputs a message or the like according to the result of the payment process (step S30).
  • the authentication terminal 30 transmits biometric information (face image) and payment information to the management server 20 (A1). .
  • the management server 20 transmits to the authentication server 10 an authentication request including the biometric information (characteristic amount) of the person to be authenticated and the service provider ID (A2).
  • the authentication server 10 identifies the user by biometric authentication and acquires the corresponding service user ID.
  • the authentication server 10 notifies the management server 20 of the biometric authentication result. If the authentication is successful, the authentication server 10 sends an acknowledgment including the service user ID to the management server 20 (A3).
  • the authentication server 10 notifies the payment agency server 40 of the linking information of the person who succeeded in authentication (the person to be authenticated who was determined to be authenticated successfully).
  • the authentication server 10 transmits the linking information notification including the linking information corresponding to the service user ID notified to the management server 20 and the service user ID to the settlement agent server 40 (A4).
  • the management server 20 transmits to the payment proxy server 40 a payment proxy request including the service user ID and payment information acquired from the authentication server 10 (A5).
  • the payment agency server 40 identifies the customer ID based on the linking information obtained from the authentication server 10, and obtains account information based on the identified customer ID.
  • the settlement agent server 40 performs settlement processing using the settlement information acquired from the management server 20 and the account information.
  • the payment agency server 40 notifies the authentication terminal 30 of the result of the payment processing via the management server 20 (A6, A7).
  • the authentication server 10 may send a linking information notification including linking information corresponding to the service user ID of the successful authentication person to the payment agency server 40 .
  • the management server 20 transmits to the settlement agency server 40 a settlement agency request including the service user ID and the settlement information received from the authentication server 10 .
  • the settlement agency server 40 executes settlement processing upon receiving the linking information notification and the settlement agency request having the same service user ID.
  • ⁇ Modification 2 according to the first embodiment, the case where the payment agency server 40 generates one linking information for one user has been described. However, the settlement agency server 40 may generate linking information for each service provider for one user.
  • the authentication server 10 when sending an account information registration request, sends an account registration request including the service provider ID or service user ID in addition to the user ID and account information of the user to the payment agency server 40 .
  • the settlement agent server 40 may generate linking information for each service provider and manage it using a linking information conversion table (see FIG. 29).
  • the payment agency server 40 transmits a response containing the generated linking information and the corresponding service provider ID or service user ID to the authentication server 10 .
  • the authentication server 10 stores the acquired linking information for each service provider using the authentication information database (see FIG. 30).
  • the authentication server 10 specifies the linking information by the service user ID, and transmits the specified linking information to the settlement agency server 40 .
  • the settlement agency server 40 may specify the customer ID from the linking information conversion table.
  • the payment agency server 40 generates linking information for each of a plurality of service providers.
  • the authentication server 10 associates the biometric information of the user, the linking information for each service provider, and the service user ID for each service provider, and stores them in the authentication information database.
  • the settlement agency server 40 may delete the service user ID, the linking information, and the settlement information after completing the settlement process.
  • the payment agency server 40 may hold the service user ID and the corresponding linking information for a predetermined period. In this case, even if the user purchases a product or the like during the predetermined period, the authentication server 10 does not need to transmit the linking information notification to the settlement agency server 40 .
  • the settlement agency is performed according to the flow shown in FIG. In FIG. 27, the payment agency server 40 that has executed the payment processing in step S27 retains the combination of the service user ID and the linking information received in step S23 for a certain period of time.
  • the management server 20 does not send the linking information transmission request, and the authentication server 10 does not send the linking information notification, as shown in FIG.
  • the payment agency server 40 may execute payment processing using the service user ID and the linking information that it holds.
  • the management server 20, the authentication server 10, and the settlement agency server 40 should share the information of the predetermined period.
  • the authentication server 10 manages (stores) the transmitted service user ID, and does not transmit the linking information corresponding to the same service user ID until a predetermined period of time has elapsed.
  • the payment agency server 40 deletes the service user ID and the linking information each time payment processing is performed, so that the management server 20 can change the customer's purchasing behavior.
  • the settlement agent server 40 may be requested to act as a settlement agent each time.
  • the settlement agent server 40 may retain the service user ID and the linking information for a predetermined period of time, thereby omitting the linking information associated with the customer's purchasing behavior during that period.
  • the payment agency server 40 retains the service user ID and the linking information used in the payment process for a predetermined period after the payment process is completed.
  • the authentication server 10 does not transmit the service user ID and the linking information to the settlement agency server 40 for the predetermined period.
  • the settlement agency server 40 processes the settlement agency requests received during a predetermined period using the retained service user ID and the linking information.
  • the service user ID is used to clarify the correspondence relationship between the linking information notification and the proxy settlement request.
  • a "token" can be used in place of the service user ID.
  • the authentication server 10 generates a token when the authenticated person is successfully authenticated. That is, the authentication server 10 generates a token for each purchase transaction (authentication request generated by purchasing a product or the like). For example, the authentication server 10 generates a token by inputting a random number into a hash function and converting it into a character string of a certain length.
  • the authentication server 10 sends to the management server 20 an acknowledgment containing the generated token in addition to the service user ID.
  • the authentication server 10 also transmits a linking information notification including the generated token and linking information to the settlement agency server 40 .
  • the management server 20 transmits to the payment proxy server 40 a payment proxy request containing the acquired token and payment information.
  • the payment proxy server When the payment proxy server receives a linking information notification and a payment proxy request with a common token, it identifies the account information by the method described above and executes payment processing.
  • the authentication server 10 sends a linking information notification including the token generated for each purchase transaction and the linking information to the payment agency server 40 instead of the service user ID of the person who succeeded in the authentication. may be sent to
  • the management server 20 transmits to the payment proxy server 40 a payment proxy request including the token and payment information received from the authentication server 10 .
  • the payment proxy server 40 executes payment processing when receiving the linking information notification and the payment proxy request with the same token.
  • the customer is identified by biometric authentication
  • the settlement agency server 40 processes the settlement resulting from the sale of the product to the identified customer.
  • the proxy settlement server 40 acquires the payment information (for example, product price) included in the proxy settlement request transmitted from the management server 20 and the linking information from the authentication server 10 .
  • the payment agency server 40 processes the payment for the service provider by using this information.
  • the service provider does not need a device or payment terminal for biometric authentication, and can build a payment system using a general-purpose secure terminal. As a result, the cost of building a payment system for service providers is reduced. In addition, since service providers do not need to manage data such as biometric information and account information, it is possible to minimize data management, reduce data management costs, and improve security.
  • the authentication server 10 holds the linking information
  • a service provider management server 20
  • the authentication server 10 associates at least the biometric information used for biometric authentication of the user with the service user ID and stores them in the authentication information database.
  • the user settles the account information through the service provider (management server 20) instead of registering the account information in the settlement agency server 40 through the authentication center (authentication server 10). Register with the proxy server 40 .
  • the management server 20 when the management server 20 acquires the user's personal information and the like at the time of service registration, and acquires the user's service user ID, the management server 20 displays a GUI as shown in FIG. When the user wishes to register the account information, the management server 20 transitions to a GUI screen as shown in FIG. 14 and acquires the account information.
  • the management server 20 sends an "account information registration request" including the user's service user ID and account information to the payment agency server 40.
  • the settlement agent server 40 generates a customer ID and stores the customer ID and account information in the customer ID conversion table, as described in the first embodiment.
  • the settlement agent server 40 also generates linking information, associates the customer ID and the linking information, and stores them in the linking information conversion table.
  • the payment agency server 40 transmits the service user ID and the linking information to the management server 20.
  • the management server 20 searches the user information database using the service user ID as a key, and stores the linking information in the corresponding entry (see FIG. 33).
  • the authentication system in the payment phase, operates as shown in FIG.
  • the authentication terminal 30 transmits the user's service user ID and payment information to the management server 20 (B1).
  • the authentication terminal 30 reads out the linking information corresponding to the acquired service user ID from the user information database, and transmits a "settlement agency request" including the linking information and settlement information to the settlement agency server 40 (B2).
  • the settlement agency server 40 refers to the linking information conversion table and acquires the customer ID corresponding to the linking information included in the settlement agency request.
  • the settlement agency server 40 refers to the customer ID conversion table and acquires account information corresponding to the customer ID.
  • the payment agency server 40 executes payment processing using the payment information and account information acquired from the management server 20 .
  • the payment agency server 40 transmits the result of payment processing to the authentication terminal 30 via the management server 20 (B3, B4).
  • the settlement agent server 40 transmits the linking information generated in accordance with the account information registration request to the management server 20.
  • the management server 20 needs to make payment for the customer, the management server 20 transmits to the payment proxy server 40 a payment proxy request including linking information and payment information corresponding to the service user ID.
  • the authentication terminal 30 transmits the biometric information and payment information of the person to be authenticated (customer) to the management server 20 (C1).
  • the management server C20 sends an authentication request including the biometric information of the person to be authenticated and the service provider ID to the authentication server 10 (C2).
  • the authentication server 10 identifies the service user ID by biometric authentication and transmits it to the management server 20 (C3).
  • the management server 20 refers to the user information database and acquires the linking information corresponding to the service user ID.
  • the management server 20 transmits a proxy settlement request including the payment information and the linking information to the proxy settlement server 40 (C4).
  • the settlement agency server 40 executes the settlement process and transmits the result of the settlement process to the authentication terminal 30 via the management server 20 (C5, C6).
  • the management server 20 may send an authentication request including the customer's biometric information to the authentication server.
  • the authentication server 10 identifies the service user ID by biometric authentication using the biometric information included in the authentication request and the biometric information stored in the authentication information database, and transmits the identified service user ID to the management server 20 .
  • the management server 20 transmits to the settlement agency server 40 a settlement agency request including linking information and settlement information corresponding to the service user ID received from the authentication server 10 .
  • the authentication server 10 is uniquely determined by the combination of the biometric information used for biometric authentication of the user and the service provider in which the user and the management server are installed. and the service user ID are associated with each other and stored in the authentication information database.
  • the settlement agency server 40 Upon receiving the “account information registration request” from the management server 20 , the settlement agency server 40 generates a customer ID and linking information, and transmits the generated linking information to the management server 20 .
  • the management server 20 associates the service user ID with the linking information and stores them in the user information database.
  • the processing load on the authentication server 10 can be reduced by shifting the managing entity of the linking information from the authentication server 10 to the management server 20 .
  • FIG. 36 is a diagram showing an example of the hardware configuration of the payment agent server 40. As shown in FIG.
  • the payment agency server 40 can be configured by an information processing device (so-called computer), and has the configuration illustrated in FIG.
  • the payment agency server 40 includes a processor 311, a memory 312, an input/output interface 313, a communication interface 314, and the like.
  • Components such as the processor 311 are connected by an internal bus or the like and configured to be able to communicate with each other.
  • the configuration shown in FIG. 36 is not intended to limit the hardware configuration of the settlement agent server 40.
  • the payment agency server 40 may include hardware (not shown), and may not have the input/output interface 313 if necessary. Further, the number of processors 311 and the like included in the settlement agency server 40 is not limited to the example shown in FIG.
  • the processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), MPU (Micro Processing Unit), DSP (Digital Signal Processor). Alternatively, processor 311 may be a device such as FPGA (Field Programmable Gate Array), ASIC (Application Specific Integrated Circuit), or the like. The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • the memory 312 is RAM (Random Access Memory), ROM (Read Only Memory), HDD (Hard Disk Drive), SSD (Solid State Drive), or the like.
  • the memory 312 stores an OS program, application programs, and various data.
  • the input/output interface 313 is an interface for a display device and an input device (not shown).
  • the display device is, for example, a liquid crystal display.
  • the input device is, for example, a device such as a keyboard or mouse that receives user operations.
  • the communication interface 314 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 314 includes a NIC (Network Interface Card) or the like.
  • the functions of the payment agency server 40 are realized by various processing modules.
  • the processing module is implemented by the processor 311 executing a program stored in the memory 312, for example.
  • the program can be recorded in a computer-readable storage medium.
  • the storage medium can be non-transitory such as semiconductor memory, hard disk, magnetic recording medium, optical recording medium, and the like. That is, the present invention can also be embodied as a computer program product.
  • the program can be downloaded via a network or updated using a storage medium storing the program.
  • the processing module may be realized by a semiconductor chip.
  • the authentication server 10, the management server 20, the authentication terminal 30, etc. can also be configured by an information processing device like the settlement agency server 40, and the basic hardware configuration thereof is the same as that of the settlement agency server 40. Description is omitted.
  • the authentication terminal 30 may have a camera for capturing an image of the user.
  • the payment proxy server 40 is equipped with a computer, and the functions of the payment proxy server 40 can be realized by causing the computer to execute a program. Further, the settlement agent server 40 executes the control method of the settlement agent server 40 by the program.
  • each device cooperates to execute the proxy payment method.
  • the payment agency server 40 generates the linking information according to the generation of the customer ID.
  • the settlement agent server 40 may update the generated linking information as necessary. For example, when information leakage from the authentication server 10 or the management server 20 is suspected, the payment agency server 40 may update the linking information in response to an explicit request from the system administrator or user. In this case, the system administrator or the like provides the pre-update linking information to the settlement agency server 40 and requests the settlement agency server 40 to update the linking information. Alternatively, the user may request the settlement proxy server 40 to update the linking information via the authentication server 10 or the management server 20 .
  • the authentication server 10 generates and manages service user IDs.
  • the authentication server 10 may update the generated service user ID when information leakage or the like is suspected.
  • it is possible to update the linking information and the service user ID independently of each other, thereby achieving both enhanced security and efficient system operation.
  • the authentication system includes one payment agency server 40 .
  • the authentication system may include multiple payment agency servers 40 .
  • the linking information may be generated so as to change according to each of the plurality of settlement agent servers 40 .
  • the account information registration request may be transmitted from the authentication server 10 instead of the management server 20 transmitting the account information registration request to the settlement agency server 40 as described in the second embodiment. That is, as in the first embodiment, the user inputs account information to the settlement agency server 40 via the authentication server 10 .
  • the settlement agency server 40 generates a customer ID and linking information for each service provider (for each service provider ID or service user ID).
  • the settlement agency server 40 transmits the generated linking information to the authentication server 10 .
  • the authentication server 10 transmits the acquired linking information to each service provider (each management server 20).
  • the linking information conversion table may be held by an external device (for example, the authentication server 10, the management server 20).
  • the authentication server 10 or the like may transmit the customer ID obtained from the linking information to the settlement agency server 40 instead of transmitting the linking information to the settlement agency server 40 . That is, the authentication center can reduce table management in the settlement agent server 40 by specifying the user's customer ID.
  • the linking information is generated using the processing date and time and the customer ID.
  • the linking information may be generated by other methods.
  • the linking information may be generated by generating a binary random number with a specific bit length and converting the random number into an ASCII character string using BASE64 encoding or the like.
  • the authentication system may determine an ID (identifier) that uniquely identifies the system user.
  • the authentication server 10 acquires the user's biometric information (face image, feature amount).
  • the authentication server 10 may generate the ID based on the biometric information.
  • the authentication server 10 may calculate a hash value from the feature amount of the face image and use the calculated hash value instead of the user ID and password. Since the feature amount of the face image differs for each user, and the hash value generated from the feature amount also differs for each user, it can be used as the ID of the system user.
  • the user registration phase and the service registration phase are executed at different timings, but these phases may be executed substantially at the same timing.
  • the above two registration phases may be executed using the authentication terminal 30 installed at the service provider that the user desires to provide the service. Specifically, the user performs user registration (biometric information, user ID, and password input) using the authentication terminal 30, and then continuously performs service registration (personal information, user ID, and password input). ) may be performed.
  • the authentication terminal 30 may have the user registration function of the authentication server 10 (user registration unit 202) and the personal information acquisition function of the management server 20 (personal information acquisition unit 302).
  • the multiple authentication terminals 30 owned by the service provider do not have to be installed on the same site or building. As long as the service provider is common, each authentication terminal 30 may be installed in a place spatially apart.
  • one service provider ID is assigned to one service provider, but one service provider ID may be assigned to a plurality of service providers.
  • a plurality of service providers may be grouped together and a service provider ID may be issued for each group. For example, when service providers S1 and S2 work together to provide the same service, a common service provider ID may be issued to these service providers S1 and S2.
  • the management server 20 transmits the biometric information related to the "feature amount generated from the face image” to the authentication server 10.
  • biometric information related to the “face image” may be transmitted from the management server 20 to the authentication server 10 .
  • the authentication server 10 may generate a feature amount from the acquired face image and perform authentication processing (verification processing).
  • the authentication terminal 30 acquires a face image and the management server 20 generates a feature amount from the face image.
  • the authentication terminal 30 may generate a feature amount from the face image and transmit the generated feature amount to the management server 20 . That is, the management server 20 does not need to generate the feature amount.
  • the form of data transmission/reception between each device is not particularly limited, but the data transmitted/received between these devices may be encrypted.
  • Biometric information is transmitted and received between these devices, and encrypted data is desirably transmitted and received in order to properly protect the biometric information.
  • each embodiment may be used alone or in combination.
  • additions, deletions, and replacements of other configurations are possible for some of the configurations of the embodiments.
  • the industrial applicability of the present invention is clear, and the present invention can be suitably applied to an authentication system for authenticating customers such as retail stores.
  • Appendix 1 a payment agent server; a management server that transmits to the payment agency server a payment agency request including payment information related to payment generated by selling a product or providing a service to a customer; The settlement agency server Account information management for acquiring account information from a user who wishes to open an account, generating a customer ID for identifying the user, and generating linking information for linking the customer ID and the account information.
  • a system comprising: [Appendix 2] The settlement agency server a first conversion table for converting the customer ID into the account information; a second conversion table for converting the linking information into the customer ID; The payment processing unit referring to the second conversion table and acquiring the customer ID from the linking information; The system according to appendix 1, wherein the account information is obtained from the obtained customer ID by referring to the first conversion table.
  • [Appendix 3] further comprising an authentication server;
  • the account information management unit transmits the generated linking information to the authentication server
  • the authentication server is An authentication information database in which the biometric information used for biometric authentication of the user, the service user ID uniquely determined by the combination of the user and the service provider in which the management server is installed, and the linking information are associated with each other in an authentication information database.
  • the system of clause 1 or 2 wherein the system stores: [Appendix 4]
  • the management server transmits an authentication request including the customer's biometric information to the authentication server,
  • the authentication server specifies the service user ID by biometric authentication using the biometric information included in the authentication request and the biometric information stored in the authentication information database, and transmits the specified service user ID to the management server.
  • the management server sells products or provides services to the customer using the service user ID received from the authentication server, and transmits a linking information transmission request including the service user ID received from the authentication server to the authentication server. send to 3.
  • the management server transmits the proxy payment request including the service user ID received from the authentication server and the payment information to the proxy payment server, 5.
  • the system according to appendix 4 wherein the payment proxy server executes the payment processing when receiving the linking information notification and the payment proxy request having the same service user ID.
  • the authentication server transmits a linking information notification including the linking information corresponding to the service user ID of the successful authentication person to the settlement agent server,
  • the management server transmits the proxy payment request including the service user ID received from the authentication server and the payment information to the proxy payment server, 3.
  • the payment agency server generates the linking information for each of the plurality of service providers, Supplementary Note 3:
  • the authentication server associates the biometric information of the user, the linking information for each service provider, and the service user ID for each service provider, and stores them in the authentication information database. The system described in .
  • the settlement agency server After the settlement process is completed, the settlement agency server retains the service user ID and the linking information used in the settlement process for a predetermined period of time, The authentication server does not transmit the service user ID and the linking information to the settlement agent server for the predetermined period of time, 5.
  • the authentication server notifies the payment agent server of linking information including a token generated for each purchase transaction and the linking information instead of the service user ID of the person who succeeded in authentication.
  • the management server transmits the proxy payment request including the token received from the authentication server and the payment information to the proxy payment server, 7.
  • An authentication server that associates biometric information used for biometric authentication of the user with a service user ID that is uniquely determined by a combination of the user and a service provider in which the management server is installed, and stores the information in an authentication information database. Further comprising The account information management unit transmits the generated linking information to the management server, The management server is 3.
  • a service user ID uniquely determined by a combination of the user and the service provider in which the management server is installed is associated with the linking information and stored in a user information database.
  • system. [Appendix 11] 11. The system according to supplementary note 10, wherein the management server transmits the proxy payment request including the linking information and the payment information corresponding to the service user ID of the customer to the proxy payment server.
  • the management server transmits an authentication request including the customer's biometric information to the authentication server, The authentication server specifies the service user ID by biometric authentication using the biometric information included in the authentication request and the biometric information stored in the authentication information database, and transmits the specified service user ID to the management server. death, 11.
  • appendix 10 wherein the management server transmits the proxy settlement request including the linking information and the payment information corresponding to the service user ID received from the authentication server to the proxy settlement server.
  • Appendix 13 13
  • the settlement agency server acquires account information from a user who wishes to open an account, generates linking information for linking the account information with a customer ID for identifying the user, and sending the associated information to the authentication server; 15.

Abstract

事業者により簡便で安全な決済を提供するシステムを提供する。システムは、決済代行サーバと、管理サーバと、を含む。管理サーバは、顧客に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を決済代行サーバに送信する。決済代行サーバは、口座情報管理部と、決済処理部と、を備える。口座情報管理部は、口座開設を希望する利用者から口座情報を取得し、利用者を識別するための顧客IDを生成する。口座情報管理部は、顧客IDと口座情報を紐づけるための紐づけ情報を生成する。決済処理部は、外部装置から取得した紐づけ情報に基づき顧客IDを特定し、特定された顧客IDに基づき口座情報を特定する。決済処理部は、特定された口座情報と決済代行要求に含まれる決済情報を用いて決済処理を行う。

Description

システム及び決済代行方法
 本発明は、システム及び決済代行方法に関する。
 近年、生体情報を利用した各種サービスの普及が始まっている。例えば、空港内で行われる各種手続き(チェックイン、手荷物預け入れ等)やホテルのチェックイン等に顔認証が用いられている。
 顔認証を利用したサービスでは、次のような流れで処理が行われる。まず、端末(空港やホテルに設置された端末)が利用客の顔画像を取得し、当該顔画像を特徴付ける特徴量(特徴ベクトル)を生成する。生成された特徴量は、ネットワーク上のサーバに送信される。
 サーバは、顔認証によるサービスを受ける利用者の生体情報と個人情報(氏名、住所等)を格納するデータベースを備える。サーバは、端末から照合要求を取得すると、上記データベースを検索(照合)し、端末からの照合要求に対応する生体情報と個人情報を特定する。サーバは、特定した個人情報を端末に送信し、空港等に設置された端末は、取得した個人情報に基づいた業務を行う。
 例えば、特許文献1には、民泊サービスシステムにおいて、モバイル端末で撮影した本人映像を利用して宿泊者の本人確認を行い、部屋の鍵の開錠を行う民泊管理サーバが開示されている。
特開2018-101235号公報
 ここで、事業者(サービス提供者)が顧客に商品を販売したりサービスを提供したりすると、代金の決済が必要となる。近年では、現金による決済よりもクレジットカード等を用いた決済を希望する利用者も多い。一方で、小規模な事業者では、クレジットカード払いに対応するための設備投資等が必要であり、クレジットカード払いに対応することを躊躇する事業者も多い。とりわけ、生体認証(顔認証)とクレジットカード払いを組み合わせた顔決済の導入は困難と考える事業者も多い。また、このような小規模事業者が、生体情報やクレジットカード情報を取り扱うにはセキュリティの面での懸念もある。
 本発明は、事業者により簡便で安全な決済を提供することに寄与する、システム及び決済代行方法を提供することを主たる目的とする。
 本発明の第1の視点によれば、決済代行サーバと、顧客に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を前記決済代行サーバに送信する、管理サーバと、前記決済代行サーバは、口座開設を希望する利用者から口座情報を取得し、前記利用者を識別するための顧客IDを生成し、前記顧客IDと前記口座情報を紐づけるための紐づけ情報を生成する、口座情報管理部と、外部装置から取得した前記紐づけ情報に基づき前記顧客IDを特定し、前記特定された顧客IDに基づき前記口座情報を特定すると共に、前記特定された口座情報と前記決済代行要求に含まれる決済情報を用いて決済処理を行う、決済処理部と、を備える、システムが提供される。
 本発明の第2の視点によれば、生体認証を行う、認証サーバと、サービス提供者に設置された、管理サーバと、を含み、前記管理サーバは、利用者の生体情報を含む認証要求を前記認証サーバに送信し、前記認証サーバは、前記生体認証の結果を前記管理サーバに送信し、前記管理サーバは、認証に成功した前記利用者に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を、決済を代行する決済代行サーバに送信する、システムが提供される。
 本発明の第3の視点によれば、決済代行サーバと、管理サーバと、を含むシステムにおいて、口座開設を希望する利用者から口座情報を取得し、前記利用者を識別するための顧客IDを生成し、前記顧客IDと前記口座情報を紐づけるための紐づけ情報を生成し、顧客に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を前記決済代行サーバに送信し、外部装置から取得した前記紐づけ情報に基づき前記顧客IDを特定し、前記特定された顧客IDに基づき前記口座情報を特定し、前記特定された口座情報と前記決済代行要求に含まれる決済情報を用いて決済処理を行う、決済代行方法が提供される。
 本発明の各視点によれば、事業者により簡便で安全な決済を提供することに寄与する、システム及び決済代行方法が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
一実施形態の概要を説明するための図である。 第1の実施形態に係る認証システムの概略構成の一例を示す図である。 第1の実施形態に係る認証システムの利用者登録フェーズを説明するための図である。 第1の実施形態に係る認証システムのサービス登録フェーズを説明するための図である。 第1の実施形態に係る認証システムの口座情報登録フェーズを説明するための図である。 第1の実施形態に係る認証システムのサービス提供フェーズを説明するための図である。 第1の実施形態に係る認証システムの代金決済フェーズを説明するための図である。 第1の実施形態に係る認証サーバの処理構成の一例を示す図である。 第1の実施形態に係る利用者登録部の動作を説明するための図である。 第1の実施形態に係る利用者登録部の動作を説明するための図である。 第1の実施形態に係る認証情報データベースの一例を示す図である。 第1の実施形態に係る認証情報データベースの一例を示す図である。 第1の実施形態に係る認証情報データベースの一例を示す図である。 第1の実施形態に係る口座情報登録部の動作を説明するための図である。 第1の実施形態に係る認証情報データベースの一例を示す図である。 第1の実施形態に係る管理サーバの処理構成の一例を示す図である。 第1の実施形態に係るサービス登録要求部の動作を説明するための図である。 第1の実施形態に係る利用者情報データベースの一例を示す図である。 第1の実施形態に係る認証端末の処理構成の一例を示す図である。 第1の実施形態に係るサービス提供部の動作を説明するための図である。 第1の実施形態に係るサービス提供部の動作を説明するための図である。 第1の実施形態に係る決済代行サーバの処理構成の一例を示す図である。 第1の実施形態に係る顧客ID変換テーブルの一例を示す図である。 第1の実施形態に係る紐づけ情報変換テーブルの一例を示す図である。 第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 第1の実施形態に係る変形例1の動作を説明するための図である。 第1の実施形態に係る変形例2の紐づけ情報変換テーブルの一例を示す図である。 第1の実施形態に係る変形例2の認証情報データベースの一例を示す図である。 第1の実施形態に係る変形例3の認証システムの動作の一例を示すシーケンス図である。 第2の実施形態に係る管理サーバの動作を説明するための図である。 第2の実施形態に係る利用者情報データベースの一例を示す図である。 第2の実施形態に係る認証システムの動作を説明するための図である。 第2の実施形態に係る認証システムの動作を説明するための図である。 本願開示に係る決済代行サーバのハードウェア構成の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係るシステムは、決済代行サーバ101と、管理サーバ102と、を含む(図1参照)。管理サーバ102は、顧客に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を決済代行サーバ101に送信する。決済代行サーバ101は、口座情報管理部111と、決済処理部112と、を備える。口座情報管理部111は、口座開設を希望する利用者から口座情報を取得し、利用者を識別するための顧客IDを生成する。口座情報管理部111は、顧客IDと口座情報を紐づけるための紐づけ情報を生成する。決済処理部112は、外部装置から取得した紐づけ情報に基づき顧客IDを特定し、特定された顧客IDに基づき口座情報を特定する。決済処理部112は、特定された口座情報と決済代行要求に含まれる決済情報を用いて決済処理を行う。
 上記システムでは、管理サーバ102はサービス提供者に設置され、決済が必要になると決済代行要求を決済代行サーバ101に送信する。なお、ここで「設置」とは、管理サーバをサービス提供者の社内に備えつけることを限定するものではない。例えば、サービス提供者が第三者のクラウドサーバーやクラウドサービスを利用し、管理サーバを設けることもできる。決済代行サーバ101は、決済代行要求に含まれる決済情報(例えば、商品代金)と、生体認証を担うサーバ(後述する認証サーバ10)等から顧客の口座情報を導出するための紐づけ情報と、を取得する。決済代行サーバ101は、これらの情報を用いて、サービス提供者の決済を代行して処理する。サービス提供者は、厳格な管理等が必要な顧客の口座情報(例えば、クレジットカード情報)を取り扱うことなく、決済を簡単に済ますことができる。即ち、図1に示すシステムは、事業者に対してより簡便で安全な決済(決済手段)を提供することができる。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
 図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図2に示すように、認証システムには、認証センター、決済事業者及び複数のサービス提供者が含まれる。
 認証システムに参加する各サービス提供者は、生体認証を用いて利用者に各種のサービス提供を行う。サービス提供者により提供されるサービスとして、商品の販売、宿泊サービスの提供等が例示される。本願開示の認証システムは、生体認証を用いて任意のサービスを提供する。
 認証センターには、認証サーバ10が設置されている。認証サーバ10は、生体情報を用いた生体認証の認証局として動作する。認証サーバ10は、認証センターの敷地に設置されたサーバであってもよいし、クラウド上に設置されたサーバであってもよい。
 利用者の生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、指紋画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。
 認証サーバ10は、生体認証によるサービスを実現するためのサーバ装置である。認証サーバ10は、各サービス提供者から送信される「認証要求」を処理し、認証処理の結果をサービス提供者に送信する。
 サービス提供者は、顧客に商品を販売したりサービスを提供したりする事業者である。サービス提供者として、小売店、宿泊事業者等が例示される。サービス提供者は、管理サーバと認証端末を有する。
 例えば、サービス提供者S1には、管理サーバ20と、複数の認証端末30が設置されている。サービス提供者S2には、管理サーバ20と、複数の認証端末31が設置されている。
 以降の説明において、各構成要素を区別する必要がある場合には、ハイフンより右側の符号を用いる。サービス提供者S1とサービス提供者S2に含まれる各装置の動作等は同一とすることができるので、以降の説明は、サービス提供者S1を中心に説明する。
 管理サーバ20は、サービス提供者の業務全般を制御、管理するサーバである。例えば、サービス提供者が小売店である場合には、管理サーバ20は、商品の在庫管理等を行う。あるいは、サービス提供者がホテル事業者であれば、管理サーバ20は、宿泊客の予約情報の管理等を行う。
 管理サーバ20は、上記サービス提供に係る機能に加え、利用者の生体認証に関する制御機能、管理機能を備える。
 認証端末30は、サービス提供者を訪れた利用者(利用客)のインターフェイスとなる装置である。利用者は、認証端末30を介して種々のサービス提供を受ける。例えば、サービス提供者が小売店である場合には、利用者は、認証端末30を用いて代金の決済を行う。あるいは、サービス提供者がホテル事業者であれば、利用者は認証端末30を用いてチェックイン手続き、チェックアウト手続きを行う。
 決済事業者は、サービス提供者に代わり決済処理を行う事業者である。とりわけ、決済事業者は、銀行振替やクレジットカード払い等の決済処理を行う。決済事業者は、決済代行サーバ40を管理、運営する。決済代行サーバ40は、サービス事業者に生じた決済を代行する装置である。決済代行サーバ40は、決済事業者の敷地に設置されたサーバであってもよいし、クラウド上に設置されたサーバであってもよい。
 サービス提供者は、決済代行サーバ40に対して「決済代行要求」を送信し、決済処理の代行を依頼する。決済代行サーバ40は、「決済代行要求」を処理し、処理結果をサービス提供者に送信する。
 図2に示す各装置は相互に接続されている。例えば、認証サーバ10と管理サーバ20は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。
 図2は例示であって、本願開示の認証システムの構成等を限定する趣旨ではない。例えば、認証センターには2台以上の認証サーバ10が含まれていてもよい。同様に、決済事業者は、2台以上の決済代行サーバ40を運用、管理してもよい。あるいは、サービス提供者には少なくとも1台以上の認証端末30が含まれればよい。あるいは、管理サーバ20と認証端末30の機能が統合され、当該統合された1台の装置により生体認証を用いたサービスが提供されてもよい。あるいは、各サービス提供者において、図2に示すように1台の管理サーバ20に複数の認証端末30が接続されていてもよいし、1台の管理サーバ20に1台の認証端末30が接続されていてもよい。
[システムの動作概略]
 続いて、第1の実施形態に係る認証システムの概略動作について説明する。
 認証システムの動作には、5つのフェーズが含まれる。
 第1のフェーズは、利用者のシステム登録を行うフェーズ(利用者登録フェーズ)である。
 第2のフェーズは、サービスの登録を行うフェーズ(サービス登録フェーズ)である。
 第3のフェーズは、利用者の口座情報(銀行口座情報、クレジットカード情報)の登録を行うフェーズ(口座情報登録フェーズ)である。
 第4のフェーズは、利用者に生体認証を用いたサービスを提供するフェーズ(サービス提供フェーズ)である。
 第5のフェーズは、利用者にサービスを提供したことにより生じる代金の決済を行うフェーズ(代金決済フェーズ)である。
[利用者登録フェーズ]
 図3は、第1の実施形態に係る認証システムの利用者登録フェーズにおける動作を説明するための図である。
 生体認証を用いたサービスの提供を希望する利用者は、事前に利用者登録を行う。利用者は、認証システムにて利用者自身を特定するための情報(ユーザID(Identifier)、パスワード(PW;Pass Word))を決定し、システムに登録する。なお、図3を含む図面において、ユーザIDを「uID」と表記する。
 また、利用者は、自身の生体情報(例えば、顔画像)をシステムに登録する。利用者は、任意の手段を用いて上記3つの情報(ユーザID、パスワード、生体情報)をシステムに登録する。例えば、利用者は、上記3つの情報が記載された書類を認証センターに郵送し、認証センターの従業員が上記3つの情報を認証サーバ10に入力してもよい。あるいは、利用者は、上記3つの情報が格納された、USB(Universal Serial Bus)等の外部記憶装置を認証センターに郵送してもよい。
 あるいは、利用者は、所有する端末50を操作して撮像した自身の顔画像と、ユーザID、パスワードを認証サーバ10に入力してもよい。端末50には、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置やコンピュータ(パーソナルコンピュータ、ノートパソコン)等が例示される。
 認証サーバ10は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成し、当該特徴量とユーザID、パスワードを対応付けて記憶する。具体的には、認証サーバ10は、認証情報データベースに新規なエントリを追加し、上記3つの情報を対応付けて記憶する。
 このように、利用者登録フェーズにて、システムにおいて利用者を一意に定めるID(例えば、ユーザID)と利用者の認証に用いられる生体情報がシステムに登録される。なお、第1の実施形態では、システム利用者を一意に定める識別子としてユーザIDとパスワードを用いる例を説明するが、利用者間でユーザIDの重複がなければ、上記識別子としてユーザIDを用いることも可能である。
[サービス登録フェーズ]
 図4は、第1の実施形態に係る認証システムのサービス登録フェーズにおける動作を説明するための図である。
 利用者登録を終えた利用者は、生体認証によりサービスを受けたいサービス提供者を選択し、当該選択したサービス提供者をシステムに登録する。例えば、図2において、利用者がサービス提供者S1からサービスの提供を希望する場合には、サービス提供者S1をシステムに登録する。
 利用者は、選択したサービス提供者からサービスを受けるために必要な個人情報(例えば、氏名等)をシステムに登録する。上記個人情報として、氏名、生年月日、性別、住所等が例示される。また、利用者は、上記個人情報と併せて、利用者登録フェーズにて決定されたユーザID、パスワードをシステムに登録する。
 なお、本願開示において、個人情報は、利用者(被認証者)の生体情報を含まない情報と定義される。即ち、生体情報及び当該生体情報から生成された特徴量は、本願開示の「個人情報」から除外される。
 利用者は、上記3つの情報(個人情報、ユーザID、パスワード)を任意の手段を用いてサービス提供者に入力する。例えば、利用者は、上記3つの情報を記載した媒体(紙媒体、電子媒体)を、選択したサービス提供者に郵送する。サービス提供者の従業員が上記3つの情報を管理サーバ20に入力する。利用者は、サービス提供者に設置された認証端末30を操作して、上記3つの情報を管理サーバ20に入力してもよい。
 あるいは、図4に示すように、利用者は端末50を操作して上記3つの情報を管理サーバ20に入力してもよい。この場合、利用者は、サービス提供者が管理、運営するWEB(ウェブ)ページ上にて上記3つの情報を入力する。
 管理サーバ20は、上記3つの情報(個人情報、ユーザID、パスワード)を取得すると、認証サーバ10に対して「サービス登録要求」を送信する。具体的には、管理サーバ20は、サービス提供者ID、ユーザID及びパスワードを含むサービス登録要求を認証サーバ10に送信する。
 サービス提供者IDは、認証システムに含まれるサービス提供者(生体認証を利用する認証基盤に参加している小売店等)を一意に識別するための識別情報である。図2の例では、サービス提供者S1、S2のそれぞれに異なるサービス提供者IDが割り当てられている。
 なお、サービス提供者IDは、サービス提供者ごとに割り当てられるIDであって、サービスごとに割り当てられるIDではない。例えば、図2において、サービス提供者S1とS2が同じ種類のサービス(例えば、宿泊サービス)を提供する事業者であっても、経営主体が異なればこれらのサービス提供者には異なるIDが割り当てられる。
 認証サーバ10と管理サーバ20は、任意の方法によりサービス提供者IDを共有する。例えば、サービス提供者が認証基盤に参加する際、認証サーバ10がサービス提供者IDを生成し、当該生成したサービス提供者IDをサービス提供者に配布(通知)すればよい。図4を含む図面において、サービス提供者IDを「spID」と表記する。
 サービス登録要求を受信すると、認証サーバ10は、当該要求に含まれるユーザIDとパスワードをキーとして認証情報データベースを検索し、対応する利用者を特定する。その後、認証サーバ10は、「サービスユーザID」を生成する。
 サービスユーザIDは、利用者とサービス提供者の対応関係(組み合わせ)を一意に定める識別情報である。例えば、図2の例では、利用者U1とサービス提供者S1の組み合わせから定まるサービスユーザIDと、利用者U1とサービス提供者S2の組み合わせから定まるサービスユーザIDには、それぞれ異なる値が設定される。
 認証サーバ10は、ユーザID、パスワード、特徴量、サービス提供者ID、上記生成されたサービスユーザIDを対応付けて記憶する。図4を含む図面において、サービスユーザIDを「suID」と表記する。
 認証サーバ10は、上記生成したサービスユーザIDを、サービス登録要求の送信元に送信する。認証サーバ10は、サービスユーザIDを含む応答を管理サーバ20に送信し、サービスユーザIDの払い出しを行う。
 管理サーバ20は、認証サーバ10から取得したサービスユーザIDと利用者の個人情報を対応付けて記憶する。管理サーバ20は、利用者情報データベースに新規なエントリを追加し、上記情報(個人情報、サービスユーザID)を格納する。
 利用者は、生体認証を用いたサービスの提供を受けたいサービス提供者ごとに上記のような登録動作を繰り返す。換言すれば、利用者は、サービスの提供が不要なサービス提供者についての利用者登録を行う必要はない。
 このように、サービス登録フェーズにおいて、利用者が利用を希望するサービスのサービス提供者から、ユーザIDとサービス提供者IDを含むサービス登録要求が認証サーバ10に送信される。認証サーバ10は、当該サービス登録要求を処理する際、利用者とサービス提供者の組み合わせにより一意に定まるサービスユーザIDを生成する。認証サーバ10は、サービスユーザIDをサービス提供者に送信する。サービス提供者(管理サーバ20)は、利用者の個人情報とサービスユーザIDを対応付けて記憶する。
[口座情報登録フェーズ]
 図5は、第1の実施形態に係る認証システムの口座情報登録フェーズにおける動作を説明するための図である。
 サービス提供者から購入した商品やサービスの対価を銀行口座からの引き落としやクレジットカード払いを希望する利用者は、口座情報(銀行口座情報、クレジットカード情報)を決済代行サーバ40に登録する。
 はじめに、利用者は、端末50を操作し、ユーザID、パスワードを用いて認証サーバ10にログインする。その後、利用者は、認証サーバ10に口座情報を入力する。
 口座情報を取得すると、認証サーバ10は、当該口座情報の登録を決済代行サーバ40に要求する。認証サーバ10は、利用者のユーザID及び口座情報を含む「口座情報登録要求」を決済代行サーバ40に送信する。例えば、認証サーバ10は、決済代行サーバ40が提供するAPI(Application Programming Interface)により口座情報等を決済代行サーバ40に口座情報を引き渡す。
 口座情報登録要求を受信した決済代行サーバ40は、当該利用者を識別するためのID(以下、顧客IDと表記する)を生成する。決済代行サーバ40は、当該生成した顧客IDと口座情報(銀行口座情報、クレジットカード情報)を対応付けて「顧客ID変換テーブル」に記憶する。顧客ID変換テーブルは、顧客IDを口座情報に変換するための第1の変換テーブルである。
 決済代行サーバ40は、顧客IDと口座情報を紐づける「紐づけ情報」を生成する。決済代行サーバは、生成した紐づけ情報と顧客IDを対応付けて「紐づけ情報変換テーブル」に記憶する。紐づけ情報変換テーブルは、紐づけ情報を顧客IDに変換するための第2の変換テーブルである。
 決済代行サーバ40は、生成した紐づけ情報と対応する利用者のユーザIDを含む応答(登録要求に対する応答)を認証サーバ10に送信する。
 認証サーバ10は、ユーザIDから利用者を特定し、認証情報データベースの対応するエントリに上記取得した紐づけ情報を登録する。
 このように、口座情報登録フェーズにおいて、決済代行サーバ40は、口座開設を希望する利用者の顧客IDと口座情報を紐づける「紐づけ情報」を生成し、当該生成された紐づけ情報を認証サーバ10に送信する。認証サーバ10は、利用者の生体認証に用いる生体情報と、利用者と管理サーバ20が設置されたサービス提供者の組み合わせにより一意に定まるサービスユーザIDと、紐づけ情報と、を対応付けて認証情報データベースに記憶する。
[サービス提供フェーズ]
 図6は、第1の実施形態に係る認証システムのサービス提供フェーズにおける動作を説明するための図である。
 サービスの登録(サービス登録フェーズ)を終了した利用者は、サービス提供者を訪問する。利用者は、認証端末30の前に移動する。
 認証端末30は、面前の利用者から生体情報を取得する。具体的には、認証端末30は、利用者を撮像し、顔画像を取得する。認証端末30は、取得した顔画像を管理サーバ20に送信する。
 管理サーバ20は、取得した顔画像から特徴量を生成する。管理サーバ20は、当該生成した特徴量とサービス提供者IDを含む認証要求を認証サーバ10に送信する。
 認証サーバ10は、認証要求から特徴量を取り出し、当該取り出した特徴量と認証情報データベースに登録された特徴量を用いた照合処理(1対N照合;Nは正の整数、以下同じ)を実行する。
 認証サーバ10は、照合処理により利用者を特定し、当該特定した利用者に対応付けられている複数のサービスユーザIDのうち認証要求に含まれるサービス提供者IDに対応するサービスユーザIDを特定する。
 認証サーバ10は、特定したサービスユーザIDを認証要求の送信元に送信する。認証サーバ10は、特定したサービスユーザIDを含む応答(認証要求に対する応答)を管理サーバ20に送信する。
 管理サーバ20は、取得したサービスユーザIDをキーとして利用者情報データベースを検索し、サービスユーザIDに対応する個人情報を特定する。サービス提供者(管理サーバ20、認証端末30)は、特定された個人情報に基づきサービス(例えば、チェックイン手続き等)を利用者に提供する。
 このように、サービス提供フェーズにおいて、管理サーバ20は、顧客(被認証者)の生体情報を含む認証要求を認証サーバ10に送信する。認証サーバ10は、認証要求に含まれる生体情報と認証情報データベースに記憶された生体情報を用いた生体認証によりサービスユーザIDを特定する。認証サーバ10は、特定したサービスユーザIDを管理サーバ20に送信する。管理サーバ20は、利用者にサービスを提供する際、認証要求を認証サーバ10に送信することで取得したサービスユーザIDを用いて利用者の個人情報を特定する。サービス提供者は、特定された個人情報を用いて利用者にサービスを提供する。
[代金決済フェーズ]
 図7は、第1の実施形態に係る認証システムの代金決済フェーズにおける動作を説明するための図である。
 サービス提供者が利用者にサービスを提供した際、対価が発生すると、サービス提供者は、当該対価に関する決済の代行を決済代行サーバ40に依頼することができる。サービス提供者の管理サーバ20は、顧客に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む「決済代行要求」を決済代行サーバ40に送信する。
 対価が発生し、利用者がクレジット払い等を希望した場合には、認証端末30は、商品等を購入した利用者のサービスユーザIDと決済情報(例えば、店舗名、購入日、商品購入代金等)を管理サーバ20に送信する。
 管理サーバ20は、認証端末30から取得したサービスユーザIDを含む「紐づけ情報送信要求」を認証サーバ10に送信する。また、管理サーバ20は、当該紐づけ情報送信要求の送信に前後して、認証端末30から取得したサービスユーザID、決済情報を含む「決済代行要求」を決済代行サーバ40に送信する。
 認証サーバ10は、紐づけ情報送信要求に含まれるサービスユーザIDをキーとして認証情報データベースを検索し、対応するエントリを特定する。認証サーバ10は、特定したエントリ(利用者)の紐づけ情報とサービスユーザIDを含む「紐づけ情報通知」を決済代行サーバ40に送信する。
 決済代行サーバ40は、内包されたサービスユーザIDが共通する(サービスユーザIDが同じ)紐づけ情報通知と決済代行要求を受信すると、紐づけ情報変換テーブルを参照し、受信した紐づけ情報に対応する顧客IDを特定する。決済代行サーバ40は、顧客ID変換テーブルを参照し、当該特定された顧客IDに対応する口座情報(銀行口座情報、クレジットカード情報)を取得する。
 決済代行サーバ40は、当該取得された口座情報と、決済代行要求に含まれる決済情報と、を用いて決済処理を行う。例えば、決済代行サーバ40は、口座情報に記載された銀行口座やクレジットカード口座に対して、決済情報に記載された代金を請求する。
 決済代行サーバ40は、決済処理の結果(決済完了、決済不可)を管理サーバ20に通知する。
 管理サーバ20は、受信した決済処理の結果を認証端末30に送信(転送)する。
 認証端末30は、決済処理の結果に応じたメッセージ等を出力する。
 このように、代金決済フェーズにおいて、管理サーバ20は、認証サーバ10から受信したサービスユーザIDを含む紐づけ情報送信要求を認証サーバ10に送信する。認証サーバ10は、紐づけ情報送信要求に含まれるサービスユーザIDに対応する紐づけ情報を含む紐づけ情報通知と当該サービスユーザIDを決済代行サーバ40に送信する。決済代行サーバ40は、紐づけ情報変換テーブル(第2の変換テーブル)を参照し、紐づけ情報から顧客IDを取得する。さらに、決済代行サーバ40は、顧客ID変換テーブル(第1の変換テーブル)を参照し、当該取得された顧客IDから口座情報を取得する。また、管理サーバ20は、認証サーバ10から受信したサービスユーザIDと顧客の決済情報を含む決済代行要求を決済代行サーバ40に送信する。決済代行サーバ40は、管理サーバ20から受信した決済情報と当該取得した口座情報を用いて、決済処理(サービス提供者に生じた決済の代行)を行う。より具体的には、決済代行サーバ40は、サービスユーザIDが共通する紐づけ情報通知と決済代行要求を受信すると、当該決済処理を実行する。
 続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
[認証サーバ]
 図8は、第1の実施形態に係る認証サーバ10の処理構成(処理モジュール)の一例を示す図である。図8を参照すると、認証サーバ10は、通信制御部201と、利用者登録部202と、データベース管理部203と、サービス登録部204と、口座情報登録部205と、認証部206と、紐づけ情報送信部207と、記憶部208と、を備える。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、管理サーバ20からデータ(パケット)を受信する。また、通信制御部201は、管理サーバ20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。
 利用者登録部202は、上述の利用者登録を実現する手段である。利用者登録部202は、利用者(生体認証を用いたサービスの提供を希望する利用者;システム利用者)のユーザID、パスワード、生体情報(顔画像)を取得する。
 利用者登録部202は、任意の手段を用いて上記3つの情報(ユーザID、パスワード、生体情報)を取得する。例えば、利用者登録部202は、ユーザID、パスワードを決定するためのGUI(Graphical User Interface)や入力フォームを端末50に表示する。例えば、利用者登録部202は、図9に示すようなGUIを端末50に表示する。
 利用者登録部202は、GUI等により取得したユーザID、パスワードが既に登録されているユーザID、パスワードと重複していないことを検証する。当該重複が発生していなければ、利用者登録部202は、利用者の生体情報を取得するためのGUIを端末50に表示する。
 例えば、利用者登録部202は、図10に示すようなGUIを端末50に表示する。例えば、利用者は、図10に示す「ファイル選択」ボタンを押下し、システムに登録する顔画像の画像データを指定する。指定された顔画像は、プレビュー領域に表示される(図10では選択顔画像として表示されている)。プレビューされた顔画像を登録する際には、利用者は「決定」ボタンを押下する。
 利用者登録部202は、例えば、図9、図10に示すようなGUIによりユーザID、パスワード、生体情報(顔画像)を取得すると、顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
 なお、特徴量の生成処理に関しては既存の技術を用いることができるのでその詳細な説明を省略する。例えば、利用者登録部202は、顔画像から目、鼻、口等を特徴点として抽出する。その後、利用者登録部202は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
 利用者登録部202は、ユーザID、パスワード及び上記生成した特徴量をデータベース管理部203に引き渡す。
 データベース管理部203は、認証情報データベースを管理する手段である。認証情報データベースは、システム利用者を特定する情報(ユーザID、パスワード)、当該利用者の生体情報(特徴量)を記憶する。さらに、認証情報データベースは、利用者の紐づけ情報、サービス提供者を特定するサービス提供者ID、各サービスにおいて利用者を特定するサービスユーザIDを対応付けて記憶する。
 データベース管理部203は、利用者登録部202から上記3つの情報(ユーザID、パスワード、特徴量)を取得した場合、認証情報データベースに新規エントリを追加する。例えば、利用者U1に関する上記3つの情報を取得した場合には、データベース管理部203は、図11の最下段に示されるエントリを追加する。なお、利用者登録の段階では、紐づけ情報、サービス提供者ID、サービスユーザIDは生成されていないのでこれらのフィールドには何も設定されない。
 サービス登録部204は、システム利用者による個別のサービス登録を実現する手段である。サービス登録部204は、サービス提供者の管理サーバ20から取得するサービス登録要求を処理する。
 サービス登録部204は、取得したサービス登録要求に含まれるユーザID、パスワードをキーとして認証情報データベースを検索する。サービス登録部204は、特定した利用者(ユーザID、パスワードの組から特定される利用者)のサービス提供者IDフィールドを確認する。
 サービス登録部204は、サービス提供者IDフィールドに、管理サーバ20から取得したサービス登録要求に含まれるサービス提供者IDが設定されているか否かを判定する。管理サーバ20から取得したサービス提供者IDが既にデータベースに登録されていれば、サービス登録部204は、その旨を管理サーバ20に通知する。この場合、認証情報データベースには、利用者が登録しようとしているサービス(サービス提供者)は既に登録されているので、サービス登録部204は、サービス登録要求に対する応答として「否定応答」を送信する。
 対して、特定された利用者のサービス提供者IDフィールドに、サービス登録要求に含まれるサービス提供者IDが設定されていなければ、サービス登録部204は、当該利用者とサービス提供者に対応するサービスユーザIDを生成する。
 上述のように、サービスユーザIDは、利用者とサービス提供者の組み合わせから一意に定まる識別情報である。例えば、サービス登録部204は、ユーザID、パスワード及びサービス提供者IDを用いてハッシュ値を計算し、当該計算されたハッシュ値をサービスユーザIDとする。具体的には、サービス登録部204は、ユーザID、パスワード及びサービス提供者IDの連結値を計算し、当該計算された連結値のハッシュ値を計算することで、サービスユーザIDを生成する。
 なお、上記ハッシュ値を用いたサービスユーザIDの生成は例示であって、サービスユーザIDの生成方法を限定する趣旨ではない。サービスユーザIDは、システム利用者とサービス提供者の組み合わせを一意に識別できる情報であればどのような情報であってもよい。例えば、サービス登録部204は、サービス登録要求を処理するたびに一意な値を採番しサービスユーザIDとしてもよい。
 サービスユーザIDを生成すると、サービス登録部204は、ユーザID及びパスワードと共に、サービス提供者IDとサービスユーザIDをデータベース管理部203に引き渡す。データベース管理部203は、2つのID(サービス提供者ID、サービスユーザID)を認証情報データベースに登録する。例えば、利用者U1がサービス提供者S1についてサービス登録をすると、図12の最下段に示されるエントリに上記2つのIDが追加される。
 サービス登録はサービス提供者ごとに行われるため、1人の利用者に複数のサービス提供者、サービスユーザIDが設定されることがある。例えば、利用者U1がサービス提供者S1、S2のそれぞれに関してサービス登録を行った場合には、図13の2行目、3行目のエントリが生成される。なお、利用者U2がサービス提供者S1に関してサービス登録を行った場合には、図13の最下段のエントリが生成される。
 図13等に示す認証情報データベースは例示であって、認証情報データベースが記憶する情報を制限する趣旨ではない。例えば、認証用の特徴量に代えて又は加えて顔画像が認証情報データベースに登録されていてもよい。例えば、認証の都度、認証情報データベースに登録された顔画像から特徴量が生成されてもよい。
 サービス提供者ID、サービスユーザIDが認証情報データベースに登録されると、サービス登録部204は、サービス登録要求が正常に処理されたことを管理サーバ20に通知する。サービス登録部204は、サービス登録要求に対する応答として「肯定応答」を送信する。その際、サービス登録部204は、サービスユーザIDを含む応答を管理サーバ20に送信する。
 口座情報登録部205は、利用者の口座情報の登録を決済代行サーバ40に要求する手段である。認証サーバ10にログインした利用者が、メニュー表示等から口座情報の登録を希望すると、口座情報登録部205は、図14に示すようなGUIや入力フォームを端末50に表示し、口座情報を取得する。
 口座情報登録部205は、取得した口座情報と利用者のユーザIDを含む口座情報登録要求を決済代行サーバ40に送信する。
 口座情報登録部205は、口座情報登録要求に対する応答(肯定応答、否定応答)を受信する。
 登録成功を示す肯定応答を受信すると、口座情報登録部205は、当該応答に含まれる紐づけ情報とユーザIDをデータベース管理部203に引き渡す。また、口座情報登録部205は、口座情報が正常に登録された旨を利用者に通知する。
 データベース管理部203は、利用者のユーザIDをキーとして認証情報データベースを検索し、対応するエントリ(利用者)の紐づけ情報フィールドに決済代行サーバ40から取得した紐づけ情報を記憶する(図15参照)。
 登録失敗を示す否定応答を受信すると、口座情報登録部205は、その旨を利用者に通知する。
 認証部206は、システム利用者の認証処理を行う手段である。認証部206は、サービス提供者の管理サーバ20から受信する認証要求を処理する。
 認証部206は、認証要求に含まれる特徴量とサービス提供者IDを取り出す。認証部206は、取り出した特徴量とサービス提供者IDをキーとして認証情報データベースを検索し、対応するサービスユーザIDを特定する。
 認証部206は、認証要求から取り出した特徴量を照合側の特徴量、認証情報データベースに格納された特徴量を登録側の特徴量にそれぞれ設定し、1対N照合を実行する。具体的には、認証部206は、照合側と複数の登録側それぞれの特徴量との間の類似度を計算する。当該類似度には、ベクトル空間における距離や確率分布空間における距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
 認証部206は、認証情報データベースに登録された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上、且つ、最も類似度が高い特徴量が存在するか否かを判定する。そのような特徴量が存在する場合、認証部206は、上記1対N照合により特定した利用者に対応付けられている少なくとも1以上のサービス提供者IDのうち、認証要求に含まれるサービス提供者IDに一致するエントリが存在するか否かを判定する。
 上記のようなエントリが存在する場合(上記2つの判定に成功した場合)、認証部206は、利用者の認証に成功したと判断する。この場合、認証部206は、認証要求の送信元である管理サーバ20に「肯定応答」を送信する。その際、認証部206は、特定したエントリのサービスユーザIDを含む応答(認証要求に対する応答)を生成し、管理サーバ20に送信する。
 上記2つの判定のうち少なくとも一方の判定に失敗した場合、認証部206は、利用者の認証に失敗したと判断する。この場合、認証部206は、認証要求の送信元である管理サーバ20に「否定応答」を送信する。
 例えば、図15の例では、「FV1」の特徴量と「S1」のサービス提供者IDが認証要求に含まれる場合、特徴量FV1により2行目、3行目のエントリ(利用者)が特定され、サービス提供者ID「S1」により2行目のエントリが特定される。その結果、上記認証要求は正常に処理され、「U1S1」というサービスユーザIDを含む肯定応答が、管理サーバ20に送信される。
 対して、「FV2」の特徴量と「S2」のサービス提供者IDが認証要求に含まれる場合、特徴量により最下段のエントリが特定されるが、当該エントリのサービス提供者IDは「S2」ではなく「S1」であるので、上記認証要求は正常に処理されない。その結果、管理サーバ20には否定応答が送信される。
 紐づけ情報送信部207は、紐づけ情報を決済代行サーバ40に送信する手段である。管理サーバ20から紐づけ情報送信要求を受信すると、紐づけ情報送信部207は、当該要求に含まれるサービスユーザIDを取り出す。紐づけ情報送信部207は、当該取り出したサービスユーザIDをキーとして認証情報データベースを検索し、対応するエントリを特定する。
 紐づけ情報送信部207は、特定したエントリの紐づけ情報フィールドに設定された紐づけ情報を読み出し、当該読み出した紐づけ情報とサービスユーザIDを含む「紐づけ情報通知」を決済代行サーバ40に送信する。
 図15の例では、「U1S1」というサービスユーザIDを含む紐づけ情報送信要求を受信した場合、紐づけ情報送信部207は、対応する紐づけ情報「CI01」とサービスユーザID「U1S1」を含む紐づけ情報通知を決済代行サーバ40に送信する。
 記憶部208は、認証サーバ10の動作に必要な情報を記憶する。記憶部208には、認証情報データベースが構築される。
[管理サーバ]
 図16は、第1の実施形態に係る管理サーバ20の処理構成(処理モジュール)の一例を示す図である。図16を参照すると、管理サーバ20は、通信制御部301と、個人情報取得部302と、サービス登録要求部303と、データベース管理部304と、認証要求部305と、決済代行要求部306と、記憶部307と、を備える。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、認証サーバ10からデータ(パケット)を受信する。また、通信制御部301は、認証サーバ10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。
 個人情報取得部302は、サービス提供者がサービスを提供する際に必要となる個人情報を取得する手段である。例えば、サービス提供者が「小売店」である場合には、個人情報取得部302は、利用者の氏名、性別等を取得する。あるいは、サービス提供者が「宿泊事業者」である場合には、個人情報取得部302は、氏名等に加え、宿泊に関する予約情報(例えば、宿泊日等)を取得する。
 個人情報取得部302は、上記氏名等の個人情報に加え、利用者がシステム登録する際に決定したユーザID、パスワードを取得する。
 個人情報取得部302は、個人情報、ユーザID、パスワードを任意の手段を用いて取得する。例えば、個人情報取得部302は、上記情報を入力するためのGUIやフォームを端末50に表示する(図17参照)。あるいは、図17に示すような情報が、サービス提供者が管理、運営するWEBページに表示されていてもよい。あるいは、端末50が、サービス提供者が提供するアプリケーションをダウンロードし、当該アプリケーションにより図17に示すような表示が行われてもよい。とりわけ、当該WEBページは、サービス提供者の会員情報を管理するWEBページであってもよい。即ち、各サービス提供者の会員が、自身の会員情報を管理するWEBページにてサービス登録が行われてもよい。
 個人情報取得部302は、GUI等を用いて取得した個人情報、ユーザID、パスワードをサービス登録要求部303に引き渡す。
 サービス登録要求部303は、認証サーバ10に対して、利用者のサービス利用に関する登録を要求(依頼)する手段である。
 サービス登録要求部303は、個人情報取得部302から取得した上記3つの情報(個人情報、ユーザID、パスワード)のうち、ユーザIDとパスワードを選択する。サービス登録要求部303は、当該選択したユーザID、パスワードとサービス提供者IDを含むサービス登録要求を認証サーバ10に送信する。
 サービス登録要求部303は、認証サーバ10からサービス登録要求に対する応答を取得する。取得した応答が「否定応答」である場合には、サービス登録要求部303は、その旨を利用者に通知する。例えば、サービス登録要求部303は、サービス登録は既に行われている旨を利用者に通知する。
 取得した応答が「肯定応答」である場合には、サービス登録要求部303は、サービス登録に成功した旨を利用者に通知する。また、サービス登録要求部303は、上記応答に含まれるサービスユーザIDと、個人情報取得部302から取得した個人情報と、をデータベース管理部304に引き渡す。
 データベース管理部304は、利用者情報データベースを管理する手段である。利用者情報データベースは、サービス提供の対象となっている利用者(システム利用者)の情報を管理するデータベースである。利用者情報データベースは、当該利用者の個人情報(例えば、氏名等)と認証サーバ10から取得したサービスユーザIDを対応付けて記憶する。
 データベース管理部304は、サービス登録要求部303から上記情報(個人情報、サービスユーザID)を取得すると、利用者情報データベースに新規エントリを追加する。例えば、サービス提供者S1の管理サーバ20が、利用者U1に関する上記情報を取得した場合には、図18の最下段に示されるエントリが追加される。
 認証要求部305は、認証サーバ10に対して利用者の認証を要求する手段である。
 認証要求部305は、認証端末30から生体情報(顔画像)を取得すると、当該顔画像から特徴量を生成する。認証要求部305は、生成した特徴量とサービス提供者IDを含む認証要求を認証サーバ10に送信する。
 認証サーバ10からの応答が「否定応答」の場合(認証失敗の場合)には、認証要求部305は、その旨を認証端末30に通知する。
 認証サーバ10からの応答が「肯定応答」の場合(認証成功の場合)には、認証要求部305は、認証サーバ10からの応答に含まれるサービスユーザIDを取り出す。認証要求部305は、当該サービスユーザIDをキーとして利用者情報データベースを検索し、対応するエントリを特定する。
 認証要求部305は、当該特定したエントリの個人情報フィールドに設定された個人情報を読み出し、当該個人情報とサービスユーザIDを認証端末30に送信する。例えば、図18の例では、サービスユーザIDが「U1S1」であれば、最下段の個人情報及びサービスユーザIDが認証端末30に送信される。
 決済代行要求部306は、決済の代行を決済代行サーバ40に要求する手段である。決済代行要求部306は、認証端末30からサービスユーザIDと決済情報を取得する。
 決済代行要求部306は、認証端末30から取得したサービスユーザIDを含む「紐づけ情報送信要求」を認証サーバ10に送信する。また、決済代行要求部306は、当該紐づけ情報送信要求の送信に前後して、認証端末30から取得したサービスユーザID、決済情報を含む「決済代行要求」を決済代行サーバ40に送信する。
 決済代行要求部306は、決済代行要求に対する応答を決済代行サーバ40から受信する。決済代行要求部306は、受信した応答(決済処理の結果)を認証端末30に送信する。
 記憶部307は、管理サーバ20の動作に必要な情報を記憶する。利用者情報データベースは記憶部307に構築される。
[認証端末]
 認証端末30は、利用者から取得した生体情報を管理サーバ20に送信することで、当該管理サーバ20から利用者の個人情報を取得する。認証端末30は、当該取得した個人情報を用いて利用者にサービスを提供する。
 図19は、第1の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図19を参照すると、認証端末30は、通信制御部401と、生体情報取得部402と、サービス提供部403と、記憶部404と、を備える。
 通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、管理サーバ20からデータ(パケット)を受信する。また、通信制御部401は、管理サーバ20に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。
 生体情報取得部402は、カメラを制御し、利用者の生体情報(顔画像)を取得する手段である。生体情報取得部402は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部402は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
 なお、生体情報取得部402による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部402は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部402は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
 生体情報取得部402は、抽出した顔画像をサービス提供部403に引き渡す。
 サービス提供部403は、所定のサービスを利用者に提供する手段である。サービス提供部403は、生体情報取得部402から取得した顔画像を管理サーバ20に送信する。管理サーバ20は、当該顔画像に対応する個人情報(例えば、氏名等)等を返信する。サービス提供部403は、当該返信された個人情報を用いて、利用者にサービスを提供する。
 例えば、認証端末30が小売店に設置された支払端末(所謂、セルフレジスタ)であれば、サービス提供部403は、図20に示すような表示を行う。サービス提供部403は、商品に記載されたバーコード等を読み取り購入商品を特定する。サービス提供部403は、購入商品の代金を計算する。サービス提供部403は、顧客が商品代金の決済をする意思を示すと(図20に示す完了ボタンが押下されると)、図21に示すようなGUIを表示する。
 サービス提供部403は、顧客が選択した決済方法(決済手段)により商品代金の決済を行う。その際、顧客がクレジット払いを選択すると、サービス提供部403は、当該顧客のサービスユーザIDと、上記計算された商品代金等を含む決済情報と、を管理サーバ20に送信する。
 サービス提供部403は、管理サーバ20から決済代行要求に対する応答を受信する。サービス提供部403は、受信した応答に応じたメッセージ等を出力する。
 例えば、決済完了を受信した場合には、サービス提供部403は、商品代金の支払いが完了した旨を顧客に通知する。例えば、決済不可を受信した場合には、サービス提供部403は、その旨を顧客に通知すると共に、他の決済手段の選択等を促す。
 記憶部404は、認証端末30の動作に必要な情報を記憶する。
[決済代行サーバ]
 図22は、第1の実施形態に係る決済代行サーバ40の処理構成(処理モジュール)の一例を示す図である。図22を参照すると、決済代行サーバ40は、通信制御部501と、口座情報管理部502と、決済処理部503と、記憶部504と、を備える。
 通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、認証サーバ10からデータ(パケット)を受信する。また、通信制御部501は、認証サーバ10に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。
 口座情報管理部502は、利用者の口座情報を登録する手段である。口座情報管理部502は、認証サーバ10から口座情報登録要求を受信する。口座情報登録要求を受信した口座情報管理部502は、利用者(口座情報の登録を希望する利用者)の識別するための顧客IDを生成する。例えば、口座情報管理部502は、口座情報登録要求を処理するたびに、新規な顧客IDを採番する。
 口座情報管理部502は、当該生成した顧客IDと口座情報(銀行口座情報、クレジットカード情報)を対応付けて「顧客ID変換テーブル」に記憶する(図23参照)。
 次に、口座情報管理部502は、顧客IDと口座情報を紐づける「紐づけ情報」を生成する。例えば、口座情報管理部502は、処理日時と上記生成した顧客IDの文字列を連結した文字列のハッシュ値を紐付け情報として生成する。口座情報管理部502は、顧客IDと当該生成された紐づけ情報を対応付けて「紐づけ情報変換テーブル」に記憶する(図24参照)。
 紐づけ情報は、顧客IDを介して口座情報を導出するための情報である。上述のように、顧客IDを含む文字列のハッシュ値を紐づけ情報とすることで、紐づけ情報は顧客IDが異なれば異なる値となる。従って、紐づけ情報は顧客を識別するための実質的なIDと捉えることができるが、ハッシュ値の性質(ハッシュ値から元のデータを復元できないという一方向性)から決済代行サーバ40以外の装置は顧客IDを紐づけ情報から算出することはできない。この点で、紐づけ情報は安全性に優れた識別情報といえる。
 口座情報管理部502は、生成した紐づけ情報と対応する利用者のユーザIDを含む応答(口座情報登録要求に対する応答)を認証サーバ10に送信する。口座情報管理部502は、紐づけ情報を正常に生成し、口座情報の登録が正常に終了すると、その旨を示す肯定応答を認証サーバ10に送信する。口座情報管理部502は、口座情報の登録が正常に終了できない場合には、その旨を示す否定応答を認証サーバ10に送信する。
 このように、口座情報管理部502は、口座開設を希望する利用者から口座情報を取得し、当該利用者を識別するための顧客IDを生成する。口座情報管理部502は、顧客IDと口座情報を紐づけるための紐づけ情報を生成する。
 決済処理部503は、管理サーバ20からの決済代行要求を処理する手段である。決済処理部503は、認証サーバ10から紐づけ情報通知を受信し、管理サーバ20から決済代行要求を受信する。
 決済処理部503は、上記紐づけ情報通知に含まれるサービスユーザIDと決済代行要求に含まれるサービスユーザIDが同じ場合、対応する利用者の決済代行処理を実行する。決済処理部503は、図24に示すような紐づけ情報変換テーブルを参照し、紐づけ情報通知に含まれる紐づけ情報に対応する顧客IDを特定する。
 決済処理部503は、図23に示すような顧客ID変換テーブルを参照し、特定した顧客IDに対応する口座情報(銀行口座情報、クレジットカード情報)を取得する。決済処理部503は、当該取得された口座情報と、決済代行要求に含まれる決済情報と、を用いて決済処理を行う。例えば、決済処理部503は、口座情報に記載された銀行口座やクレジットカード口座に対して、決済情報に記載された代金を請求する。
 なお、銀行口座やクレジット口座を用いた決済処理は、当業者にとって明らかであり、しょり詳細な説明を省略する。
 決済処理部503は、決済処理の結果(決済完了、決済不可)を管理サーバ20に通知する。
 このように、決済処理部503は、外部装置(認証サーバ10)から取得した紐づけ情報に基づき顧客IDを特定し、当該特定された顧客IDに基づき口座情報を特定する。決済処理部503は、特定された口座情報と決済代行要求に含まれる決済情報を用いて決済処理を行う。
 記憶部504は、決済代行サーバ40の動作に必要な情報を記憶する。
[システムの動作]
 続いて、第1の実施形態に係る認証システムの動作について説明する。なお、動作の説明は、サービス登録フェーズ、サービス提供フェーズ及び代金決済フェーズについて行い、利用者登録フェーズ及び口座情報登録フェーズに関する説明を省略する。
 図25は、第1の実施形態に係る認証システムのサービス登録フェーズに関する動作の一例を示すシーケンス図である。
 管理サーバ20は、利用者から個人情報(サービスを提供するために必要な情報)、ユーザID、パスワードを取得する(ステップS01)。
 管理サーバ20は、取得したユーザID及びパスワードとサービス提供者IDを含むサービス登録要求を認証サーバ10に送信する(ステップS02)。
 認証サーバ10は、取得したユーザID、パスワード及びサービス提供者IDを用いてサービスユーザIDを生成する(ステップS03)。
 認証サーバ10は、サービス提供者IDとサービスユーザIDを認証情報データベースに格納する(ステップS04)。
 認証サーバ10は、サービスユーザIDを含む応答(サービス登録要求に対する応答)を管理サーバ20に送信する(ステップS05)。
 管理サーバ20は、ステップS01にて取得した個人情報と、認証サーバ10から取得したサービスユーザIDを対応付けて、利用者情報データベースに格納する(ステップS06)。
 図26は、第1の実施形態に係る認証システムのサービス提供フェーズに関する動作の一例を示すシーケンス図である。
 認証端末30は、利用者の顔画像(生体情報)を取得し、当該取得した顔画像を管理サーバ20に送信する(ステップS11)。
 管理サーバ20は、取得した顔画像から特徴量を生成する(ステップS12)。
 管理サーバ20は、当該生成された特徴量とサービス提供者IDを含む認証要求を認証サーバ10に送信する(ステップS13)。
 認証サーバ10は、認証要求に含まれる特徴量とサービス提供者IDを用いた認証処理を実行し、対応するサービスユーザIDを特定する(ステップS14)。
 認証サーバ10は、特定したサービスユーザIDを含む応答(認証要求に対する応答)を管理サーバ20に送信する(ステップS15)。
 管理サーバ20は、取得したサービスユーザIDを用いて利用者情報データベースを検索し、対応する個人情報を特定する(ステップS16)。
 管理サーバ20は、特定した個人情報とサービスユーザIDを認証端末30に送信する(ステップS17)。
 認証端末30は、取得した個人情報を用いてサービスを提供する(ステップS18)。
 図27は、第1の実施形態に係る認証システムの代金決済フェーズに関する動作の一例を示すシーケンス図である。
 利用者が、クレジットカード払い等を希望すると、認証端末30は、当該利用者のサービスユーザIDと決済情報を管理サーバ20に送信する(ステップS21)。
 管理サーバ20は、サービスユーザIDを含む「紐づけ情報送信要求」を認証サーバ10に送信する(ステップS22)。
 紐づけ情報送信要求を受信すると、認証サーバ10は、サービスユーザIDをキーとして認証情報データベースを検索し、対応するエントリ(利用者)の紐づけ情報を取得する。認証サーバ10は、サービスユーザIDと取得した紐づけ情報を含む「紐づけ情報通知」を決済代行サーバ40に送信する(ステップS23)。
 管理サーバ20は、上記紐づけ情報送信要求の送信に前後して、サービスユーザIDと決済情報を含む「決済代行要求」を決済代行サーバ40に送信する(ステップS24)。
 決済代行サーバ40は、サービスユーザIDに基づいて紐づけ情報通知と決済代行要求の対応関係を明らかとし、紐づけ情報変換テーブルを参照して、紐づけ情報通知に含まれる紐づけ情報に対応する顧客IDを取得する(ステップS25)。
 決済代行サーバ40は、顧客ID変換テーブルを参照し、上記取得した顧客IDに対応する口座情報を取得する(ステップS26)。
 決済代行サーバ40は、決済代行要求に含まれる決済情報と、上記取得した口座情報を用いて決済処理を実行する(ステップS27)。
 決済代行サーバ40は、決済処理の結果を管理サーバ20に送信する(ステップS28)。
 管理サーバ20は、受信した決済処理の結果を認証端末30に送信する(ステップS29)。
 認証端末30は、決済処理の結果に応じたメッセージ等を出力する(ステップS30)。
 続いて、第1の実施形態に係る変形例について説明する。
<第1の実施形態に係る変形例1>
 第1の実施形態では、サービス提供フェーズと代金決済フェーズは異なるフェーズとして説明したが、これらのフェーズは一体となっていてもよい。
 この場合、図28に示すように、認証端末30は、利用者が商品等を購入し、クレジット払い等を選択すると、生体情報(顔画像)と決済情報を管理サーバ20に送信する(A1)。
 管理サーバ20は、被認証者の生体情報(特徴量)とサービス提供者IDを含む認証要求を認証サーバ10に送信する(A2)。認証サーバ10は、生体認証により利用者を特定し、対応するサービスユーザIDを取得する。
 認証サーバ10は、生体認証の結果を管理サーバ20に通知する。認証に成功した場合には、認証サーバ10は、サービスユーザIDを含む肯定応答を管理サーバ20に送信する(A3)。
 また、認証サーバ10は、生体認証に成功すると、認証成功者(認証成功と判定された被認証者)の紐づけ情報を決済代行サーバ40に通知する。認証サーバ10は、管理サーバ20に通知したサービスユーザIDに対応する紐づけ情報と、当該サービスユーザIDと、を含む紐づけ情報通知を決済代行サーバ40に送信する(A4)。
 また、管理サーバ20は、認証サーバ10から取得したサービスユーザIDと決済情報を含む決済代行要求を決済代行サーバ40に送信する(A5)。
 決済代行サーバ40は、認証サーバ10から取得した紐づけ情報に基づき顧客IDを特定し、当該特定された顧客IDに基づき口座情報を取得する。決済代行サーバ40は、管理サーバ20から取得した決済情報と上記口座情報を用いて決済処理を行う。
 決済代行サーバ40は、決済処理の結果を、管理サーバ20を介して認証端末30に通知する(A6、A7)。
 このように、認証サーバ10は、生体認証に成功すると、認証成功者のサービスユーザIDと対応する紐づけ情報を含む紐づけ情報通知を決済代行サーバ40に送信してもよい。この場合、管理サーバ20は、認証サーバ10から受信したサービスユーザIDと決済情報を含む決済代行要求を決済代行サーバ40に送信する。決済代行サーバ40は、サービスユーザIDが共通する紐づけ情報通知と決済代行要求を受信すると、決済処理を実行する。
<第1の実施形態に係る変形例2>
 第1の実施形態では、決済代行サーバ40は、1人の利用者に対して1つの紐づけ情報を生成する場合について説明した。しかし、決済代行サーバ40は、1人の利用者に対してサービス提供者ごとに紐づけ情報を生成してもよい。
 この場合、認証サーバ10は、口座情報登録要求を送信する際、利用者のユーザID、口座情報に加え、サービス提供者ID又はサービスユーザIDを含む口座登録要求を決済代行サーバ40に送信する。決済代行サーバ40は、サービス提供者ごとに紐づけ情報を生成し、紐づけ情報変換テーブルにより管理すればよい(図29参照)。
 決済代行サーバ40は、生成した紐づけ情報と、対応するサービス提供者ID又はサービスユーザIDと、を含む応答を認証サーバ10に送信する。認証サーバ10は、取得した紐づけ情報をサービス提供者ごとに認証情報データベースを用いて記憶する(図30参照)。
 なお、この場合、代金決済フェーズの動作は、上記説明と同一とすることができるので詳細な説明を省略する。認証サーバ10は、サービスユーザIDによって紐づけ情報を特定し、当該特定した紐づけ情報を決済代行サーバ40に送信する。決済代行サーバ40は、紐づけ情報変換テーブルから顧客IDを特定すればよい。
 このように、決済代行サーバ40は、複数のサービス提供者ごとに紐づけ情報を生成する。認証サーバ10は、利用者の生体情報と、サービス提供者ごとの紐づけ情報と、サービス提供者ごとのサービスユーザIDと、を対応付けて認証情報データベースに記憶する。
<第1の実施形態に係る変形例3>
 決済代行サーバ40は、決済処理を完了したのち、サービスユーザID、紐づけ情報、決済情報を削除してもよい。あるいは、決済代行サーバ40は、サービスユーザID及び対応する紐づけ情報を所定期間、保持してもよい。この場合、所定期間の間に利用者が商品等を購入したとしても、認証サーバ10は、紐づけ情報通知を決済代行サーバ40に送信する必要がない。
 例えば、利用者が、最初に商品を購入した場合、図27に示すフローにより決済代行が行われる。図27において、ステップS27の決済処理を実行した決済代行サーバ40は、ステップS23にて受信したサービスユーザIDと紐づけ情報の組み合わせを一定期間、保持する。
 その後、利用者が上記期間に、別の商品を購入すると、図31に示すように、管理サーバ20は紐づけ情報送信要求を、認証サーバ10は紐づけ情報通知をそれぞれ送信しない。
 決済代行サーバ40は、保持しているサービスユーザIDと紐づけ情報を用いて決済処理を実行すればよい。
 なお、このような紐づけ情報の送信を省略するためには、管理サーバ20、認証サーバ10、決済代行サーバ40にて上記所定期間の情報を共有しておけばよい。例えば、認証サーバ10は、送信済みのサービスユーザIDを管理(記憶)し、所定期間が経過するまでは同じサービスユーザIDに対応する紐づけ情報を送信しなければよい。
 第1の実施形態に係る変形例3で説明したように、決済代行サーバ40は、決済処理のたびにサービスユーザID、紐づけ情報を削除することで、管理サーバ20は、顧客の購買行動のたびに決済代行を決済代行サーバ40に依頼してもよい。あるいは、決済代行サーバ40がサービスユーザID、紐づけ情報を所定期間保持することで、当該期間に生じた顧客の購買行動に伴う紐づけ情報が省略されてもよい。
 このように、決済代行サーバ40は、決済処理が終了した後、当該決済処理に使用したサービスユーザID及び紐づけ情報を所定期間、保持する。認証サーバ10は、当該所定期間、サービスユーザID及び紐づけ情報を決済代行サーバ40に送信しない。決済代行サーバ40は、所定期間に受信した決済代行要求を保持されているサービスユーザID及び紐づけ情報を用いて処理する。
<第1の実施形態に係る変形例4>
 第1の実施形態では、紐づけ情報通知と決済代行要求の対応関係を明らかとするためにサービスユーザIDが使用されることを説明した。しかし、当該サービスユーザIDに代えて「トークン」を用いることができる。
 例えば、認証サーバ10は、被認証者の認証に成功すると、トークンを生成する。即ち、認証サーバ10は、購買トランザクション(商品等の購買により生じる認証要求)ごとにトークンを生成する。例えば、認証サーバ10は、乱数をハッシュ関数に入力し、一定の長さの文字列に変換することでトークンを生成する。
 認証サーバ10は、生体認証に成功すると、サービスユーザIDに加え、上記生成したトークンを含む肯定応答を管理サーバ20に送信する。また、認証サーバ10は、生成したトークンと紐づけ情報を含む紐づけ情報通知を決済代行サーバ40に送信する。
 管理サーバ20は、取得したトークンと決済情報を含む決済代行要求を決済代行サーバ40に送信する。
 決済代行サーバは、トークンが共通する紐づけ情報通知と決済代行要求を受信した場合に、上記説明した方法により口座情報を特定し、決済処理を実行する。
 このように、認証サーバ10は、生体認証に成功すると、当該認証成功者のサービスユーザIDに代えて、購買トランザクションごとに生成されたトークンと紐づけ情報を含む紐づけ情報通知を決済代行サーバ40に送信してもよい。この場合、管理サーバ20は、認証サーバ10から受信したトークンと決済情報を含む決済代行要求を決済代行サーバ40に送信する。決済代行サーバ40は、トークンが共通する紐づけ情報通知と決済代行要求を受信すると、決済処理を実行する。
 以上のように、第1の実施形態に係る認証システムは、生体認証により顧客が特定され、当該特定された顧客に商品等を販売したことにより生じる決済は決済代行サーバ40により処理される。決済代行サーバ40は、管理サーバ20から送信された決済代行要求に含まれる決済情報(例えば、商品代金)と、認証サーバ10から紐づけ情報と、を取得する。決済代行サーバ40は、これらの情報を用いて、サービス提供者の決済を代行して処理する。このようなシステム構成とすることで、サービス提供者(事業者)は、認証機能や決済機能を自前で用意することなく、他の事業者等に委託(オフロード)することができる。その結果、システム管理コスト等が削減される。また、サービス事業者は、生体認証のための装置や決済端末が不要となり、汎用のセキュアな端末を用いて決済システムを構築することができる。その結果、サービス提供者における決済システムの構築コストが低減する。また、サービス事業者は、生体情報や口座情報といったデータを管理する必要がないので、データ管理の最小化、データ管理コストの低減 セキュリティ向上等を実現できる。
[第2の実施形態]
 続いて、第2の実施形態について図面を参照して詳細に説明する。
 第1の実施形態では、認証サーバ10が紐づけ情報を保持する場合について説明した。第2の実施形態では、サービス提供者(管理サーバ20)が紐づけ情報を保持する場合について説明する。即ち、第2の実施形態に係る認証サーバ10は、少なくとも利用者の生体認証に用いる生体情報とサービスユーザIDと、を対応付けて認証情報データベースに記憶する。
 以下、第1及び第2の実施形態に相違点を中心に説明する。
 第2の実施形態では、利用者は、認証センター(認証サーバ10)を介して口座情報を決済代行サーバ40に登録するのではなく、サービス提供者(管理サーバ20)を介して口座情報を決済代行サーバ40に登録する。
 例えば、管理サーバ20は、サービス登録時に、利用者の個人情報等を取得し、当該利用者のサービスユーザIDを取得すると、図32に示すようなGUIを表示する。管理サーバ20は、利用者が口座情報の登録を希望すると、図14に示すようなGUI画面に遷移し、口座情報を取得する。
 その後、管理サーバ20は、利用者のサービスユーザID、口座情報を含む「口座情報登録要求」を決済代行サーバ40に送信する。
 決済代行サーバ40は、第1の実施形態にて説明したように、顧客IDを生成し、当該顧客IDと口座情報を顧客ID変換テーブルに記憶する。また、決済代行サーバ40は、紐づけ情報を生成し、顧客IDと紐づけ情報を対応付けて紐づけ情報変換テーブルに記憶する。
 決済代行サーバ40は、サービスユーザIDと紐づけ情報を管理サーバ20に送信する。管理サーバ20は、サービスユーザIDをキーとして利用者情報データベースを検索し、対応するエントリに紐づけ情報を記憶する(図33参照)。
 第2の実施形態において、代金決済フェーズでは、認証システムは、図34に示すような動作を行う。
 認証端末30は、利用者のサービスユーザID、決済情報を管理サーバ20に送信する(B1)。
 認証端末30は、取得したサービスユーザIDに対応する紐づけ情報を利用者情報データベースから読み出し、当該紐づけ情報と決済情報を含む「決済代行要求」を決済代行サーバ40に送信する(B2)。
 決済代行サーバ40は、紐づけ情報変換テーブルを参照し、決済代行要求に含まれる紐づけ情報に対応する顧客IDを取得する。決済代行サーバ40は、顧客ID変換テーブルを参照し、上記顧客IDに対応する口座情報を取得する。決済代行サーバ40は、管理サーバ20から取得した決済情報と口座情報を用いて決済処理を実行する。
 決済代行サーバ40は、管理サーバ20を介して決済処理の結果を認証端末30に送信する(B3、B4)。
 このように、決済代行サーバ40は、口座情報登録要求に従って生成した紐づけ情報を管理サーバ20に送信する。管理サーバ20は、顧客の決済が必要となると、サービスユーザIDに対応する紐づけ情報と決済情報を含む決済代行要求を決済代行サーバ40に送信する。
 なお、第1の実施形態に係る変形例1のように、サービス提供フェーズと代金決済フェーズが一体となっている場合には、認証システムは図35のように動作する。
 認証端末30は、被認証者(顧客)の生体情報と決済情報を管理サーバ20に送信する(C1)。
 管理サーバC20は、被認証者の生体情報とサービス提供者IDを含む認証要求を認証サーバ10に送信する(C2)。
 認証サーバ10は、生体認証によりサービスユーザIDを特定し、管理サーバ20に送信する(C3)。
 管理サーバ20は、利用者情報データベースを参照し、サービスユーザIDに対応する紐づけ情報を取得する。管理サーバ20は、決済情報と紐づけ情報を含む決済代行要求を決済代行サーバ40に送信する(C4)。
 決済代行サーバ40は、決済処理を実行し、管理サーバ20を介して決済処理の結果を認証端末30に送信する(C5、C6)。
 このように、管理サーバ20は、顧客の生体情報を含む認証要求を認証サーバに送信してもよい。認証サーバ10は、認証要求に含まれる生体情報と認証情報データベースに記憶された生体情報を用いた生体認証によりサービスユーザIDを特定し、当該特定したサービスユーザIDを管理サーバ20に送信する。管理サーバ20は、認証サーバ10から受信したサービスユーザIDに対応する紐づけ情報と決済情報を含む決済代行要求を決済代行サーバ40に送信する。
 以上のように、第2の実施形態に係る認証システムでは、認証サーバ10は、利用者の生体認証に用いる生体情報と、利用者と管理サーバが設置されたサービス提供者の組み合わせにより一意に定まるサービスユーザIDと、を対応付けて認証情報データベースに記憶する。決済代行サーバ40は、管理サーバ20から「口座情報登録要求」を受信すると、顧客ID、紐づけ情報を生成し、当該生成された紐づけ情報を管理サーバ20に送信する。管理サーバ20は、サービスユーザIDと、紐づけ情報と、を対応付けて利用者情報データベースに記憶する。第2の実施形態では、紐づけ情報の管理主体を認証サーバ10から管理サーバ20に移すことで、認証サーバ10の処理負荷を軽減することができる。
 続いて、認証システムを構成する各装置のハードウェアについて説明する。図36は、決済代行サーバ40のハードウェア構成の一例を示す図である。
 決済代行サーバ40は、情報処理装置(所謂、コンピュータ)により構成可能であり、図36に例示する構成を備える。例えば、決済代行サーバ40は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図36に示す構成は、決済代行サーバ40のハードウェア構成を限定する趣旨ではない。決済代行サーバ40は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、決済代行サーバ40に含まれるプロセッサ311等の数も図36の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が決済代行サーバ40に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 決済代行サーバ40の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、認証サーバ10、管理サーバ20、認証端末30等も決済代行サーバ40と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は決済代行サーバ40と相違する点はないので説明を省略する。例えば、認証端末30は、利用者を撮像するためのカメラを備えていればよい。
 決済代行サーバ40は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで決済代行サーバ40の機能が実現できる。また、決済代行サーバ40は、当該プログラムにより決済代行サーバ40の制御方法を実行する。
 認証サーバ10、管理サーバ20、決済代行サーバ40等を含むシステムにおいて、各装置が協働することで、決済代行方法が実行される。
[変形例]
 なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 上記実施形態では、決済代行サーバ40は、顧客IDの生成に応じて紐づけ情報を生成することを説明した。決済代行サーバ40は、当該生成した紐づけ情報を必要に応じて更新してもよい。例えば、認証サーバ10や管理サーバ20からの情報漏洩が疑われる場合等、決済代行サーバ40は、システム管理者や利用者からの明示的な要求に応じて紐づけ情報を更新してもよい。この場合、システム管理者等は、更新前の紐づけ情報を決済代行サーバ40に提供しつつ、当該紐づけ情報の更新を決済代行サーバ40に依頼する。あるいは、利用者が認証サーバ10や管理サーバ20を介して紐づけ情報の更新を決済代行サーバ40に要求してもよい。
 また、上述のように、認証サーバ10は、サービスユーザIDを生成し、管理する。認証サーバ10は、情報漏洩等が疑われる場合などに、当該生成したサービスユーザIDを更新してもよい。このように、本願開示では、紐づけ情報とサービスユーザIDをそれぞれ独立して更新可能であり、セキュリティ面の強化とシステム運用の効率化を両立している。
 上記実施形態では、認証システムは1つの決済代行サーバ40を含む場合について説明した。しかし、認証システムは、複数の決済代行サーバ40を含んでいてもよい。この場合、複数の決済代行サーバ40それぞれに応じて、紐づけ情報が変化するように生成されればよい。
 第2の実施形態では、管理サーバ20が顧客の紐づけ情報を保持する場合について説明した。その際、第2の実施形態で説明したように、管理サーバ20から決済代行サーバ40に口座情報登録要求が送信されるのではなく、認証サーバ10から口座情報登録要求が送信されてもよい。即ち、第1の実施形態と同様に、利用者は、認証サーバ10を介して口座情報を決済代行サーバ40に入力する。決済代行サーバ40は、サービス提供者ごと(サービス提供者ID又はサービスユーザIDごと)に顧客ID、紐づけ情報を生成する。決済代行サーバ40は、生成した紐づけ情報を認証サーバ10に送信する。認証サーバ10は、取得した紐づけ情報を各サービス提供者(各管理サーバ20)に送信する。
 上記実施形態では、決済代行サーバ40は、顧客ID変換テーブルと紐づけ情報変換テーブルの2つを保持する場合について説明した。しかし、紐づけ情報変換テーブルは、外部装置(例えば、認証サーバ10、管理サーバ20)が保持していてもよい。この場合、認証サーバ10等は、紐づけ情報を決済代行サーバ40に送信することに代えて、紐づけ情報から得られる顧客IDを決済代行サーバ40に送信してもよい。即ち、認証センターが、利用者の顧客IDを特定することで、決済代行サーバ40におけるテーブル管理を低減することができる。
 上記実施形態では、紐づけ情報の生成は、処理日時と顧客IDを用いて行われることを説明した。しかし、紐づけ情報は他の方法によって生成されてもよい。例えば、特定ビット長のバイナリ乱数を生成し、当該乱数からBASE64エンコード等でASCII文字列に変換することで、紐づけ情報が生成されてもよい。
 上記実施形態では、利用者がユーザID、パスワードを決定し、当該ユーザID、パスワードを用いてシステムに登録された利用者(システム利用者)を特定することを説明した。しかし、認証システムが、システム利用者を一意に特定するID(識別子)を決定してもよい。例えば、利用者登録フェーズにおいて、認証サーバ10は利用者の生体情報(顔画像、特徴量)を取得する。認証サーバ10は、当該生体情報に基づき上記IDを生成してもよい。例えば、認証サーバ10は、顔画像の特徴量からハッシュ値を計算し、当該計算されたハッシュ値を、ユーザID、パスワードの代わりとして用いてもよい。顔画像の特徴量は利用者ごとに異なり、当該特徴量から生成されたハッシュ値も利用者ごとに異なるため、システム利用者のIDとして用いることができる。
 上記実施形態では、利用者登録フェーズとサービス登録フェーズが異なるタイミングで実行されることを説明したが、これらのフェーズは実質的に同タイミングにて実行されてもよい。例えば、利用者がサービスの提供を希望するサービス提供者に設置された認証端末30が用いられ、上記2つの登録フェーズが実行されてもよい。具体的には、利用者は、認証端末30を用いて利用者登録(生体情報、ユーザID、パスワードの入力)を行い、その後、連続して、サービス登録(個人情報、ユーザID、パスワードの入力)を行ってもよい。この場合、認証端末30は、認証サーバ10の利用者登録機能(利用者登録部202)と管理サーバ20の個人情報取得機能(個人情報取得部302)を備えればよい。
 サービス提供者が有する複数の認証端末30は、同じ敷地や建物等に設置されていなくともよい。サービス提供者が共通すれば、各認証端末30は空間的に離れて場所に設置されていてもよい。
 上記実施形態では、1つのサービス提供者に1つのサービス提供者IDを割り当てることを説明したが、複数のサービス提供者に対して1つのサービス提供者IDが割り当てられてもよい。複数のサービス提供者をグループとしてまとめ、グループごとにサービス提供者IDが発行されてもよい。例えば、サービス提供者S1とS2が連携し、同じサービスを提供するような場合には、これらのサービス提供者S1、S2に対して共通のサービス提供者IDが発行されてもよい。
 上記実施形態では、管理サーバ20から認証サーバ10に「顔画像から生成された特徴量」に係る生体情報が送信される場合について説明した。しかし、管理サーバ20から認証サーバ10に「顔画像」に係る生体情報が送信されてもよい。この場合、認証サーバ10は、取得した顔画像から特徴量を生成し、認証処理(照合処理)を実行すればよい。
 上記実施形態では、認証端末30が顔画像を取得し、管理サーバ20が当該顔画像から特徴量を生成する場合について説明した。しかし、認証端末30が顔画像から特徴量を生成し、当該生成した特徴量を管理サーバ20に送信してもよい。即ち、管理サーバ20が特徴量の生成を行わなくてもよい。
 各装置(認証サーバ10、管理サーバ20、認証端末30、決済代行サーバ40)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報が送受信され、当該生体情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、小売店等の顧客を認証する認証システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 決済代行サーバと、
 顧客に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を前記決済代行サーバに送信する、管理サーバと、
 前記決済代行サーバは、
 口座開設を希望する利用者から口座情報を取得し、前記利用者を識別するための顧客IDを生成し、前記顧客IDと前記口座情報を紐づけるための紐づけ情報を生成する、口座情報管理部と、
 外部装置から取得した前記紐づけ情報に基づき前記顧客IDを特定し、前記特定された顧客IDに基づき前記口座情報を特定すると共に、前記特定された口座情報と前記決済代行要求に含まれる決済情報を用いて決済処理を行う、決済処理部と、
 を備える、システム。
[付記2]
 前記決済代行サーバは、
 前記顧客IDを前記口座情報に変換するための第1の変換テーブルと、
 前記紐づけ情報を前記顧客IDに変換するための第2の変換テーブルと、をさらに備え、
 前記決済処理部は、
 前記第2の変換テーブルを参照し、前記紐づけ情報から前記顧客IDを取得し、
 前記第1の変換テーブルを参照し、前記取得された顧客IDから前記口座情報を取得する、付記1に記載のシステム。
[付記3]
 認証サーバをさらに含み、
 前記口座情報管理部は、前記生成された紐づけ情報を前記認証サーバに送信し、
 前記認証サーバは、
 前記利用者の生体認証に用いる生体情報と、前記利用者と前記管理サーバが設置されたサービス提供者の組み合わせにより一意に定まるサービスユーザIDと、前記紐づけ情報と、を対応付けて認証情報データベースに記憶する、付記1又は2に記載のシステム。
[付記4]
 前記管理サーバは、前記顧客の生体情報を含む認証要求を前記認証サーバに送信し、
 前記認証サーバは、前記認証要求に含まれる生体情報と前記認証情報データベースに記憶された生体情報を用いた生体認証により前記サービスユーザIDを特定し、前記特定したサービスユーザIDを前記管理サーバに送信し、
 前記管理サーバは、前記認証サーバから受信したサービスユーザIDを用いて前記顧客に商品を販売又はサービスを提供すると共に、前記認証サーバから受信したサービスユーザIDを含む紐づけ情報送信要求を前記認証サーバに送信し、
 前記認証サーバは、前記紐づけ情報送信要求に含まれるサービスユーザIDに対応する紐づけ情報を含む紐づけ情報通知と前記サービスユーザIDを前記決済代行サーバに送信する、付記3に記載のシステム。
[付記5]
 前記管理サーバは、前記認証サーバから受信したサービスユーザIDと前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信し、
 前記決済代行サーバは、前記サービスユーザIDが共通する前記紐づけ情報通知と前記決済代行要求を受信すると、前記決済処理を実行する、付記4に記載のシステム。
[付記6]
 前記認証サーバは、前記生体認証に成功すると、認証成功者の前記サービスユーザIDと対応する前記紐づけ情報を含む紐づけ情報通知を前記決済代行サーバに送信し、
 前記管理サーバは、前記認証サーバから受信したサービスユーザIDと前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信し、
 前記決済代行サーバは、前記サービスユーザIDが共通する前記紐づけ情報通知と前記決済代行要求を受信すると、前記決済処理を実行する、付記3に記載のシステム。
[付記7]
 前記決済代行サーバは、複数の前記サービス提供者ごとに前記紐づけ情報を生成し、
 前記認証サーバは、前記利用者の生体情報と、前記サービス提供者ごとの紐づけ情報と、前記サービス提供者ごとの前記サービスユーザIDと、を対応付けて前記認証情報データベースに記憶する、付記3に記載のシステム。
[付記8]
 前記決済代行サーバは、前記決済処理が終了した後、前記決済処理に使用した前記サービスユーザID及び前記紐づけ情報を所定期間、保持し、
 前記認証サーバは、前記所定期間、前記サービスユーザID及び前記紐づけ情報を前記決済代行サーバに送信せず、
 前記決済代行サーバは、前記所定期間に受信した前記決済代行要求を前記所定期間保持されているサービスユーザID及び紐づけ情報を用いて処理する、付記4に記載のシステム。
[付記9]
 前記認証サーバは、前記生体認証に成功すると、前記認証成功者の前記サービスユーザIDに代えて、購買トランザクションごとに生成されたトークンと前記紐づけ情報を含む紐づけ情報通知を前記決済代行サーバに送信し、
 前記管理サーバは、前記認証サーバから受信した前記トークンと前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信し、
 前記決済代行サーバは、前記トークンが共通する前記紐づけ情報通知と前記決済代行要求を受信すると、前記決済処理を実行する、付記6に記載のシステム。
[付記10]
 前記利用者の生体認証に用いる生体情報と、前記利用者と前記管理サーバが設置されたサービス提供者の組み合わせにより一意に定まるサービスユーザIDと、を対応付けて認証情報データベースに記憶する、認証サーバをさらに含み、
 前記口座情報管理部は、前記生成された紐づけ情報を前記管理サーバに送信し、
 前記管理サーバは、
 前記利用者と前記管理サーバが設置されたサービス提供者の組み合わせにより一意に定まるサービスユーザIDと、前記紐づけ情報と、を対応付けて利用者情報データベースに記憶する、付記1又は2に記載のシステム。
[付記11]
 前記管理サーバは、前記顧客のサービスユーザIDに対応する前記紐づけ情報と前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信する、付記10に記載のシステム。
[付記12]
 前記管理サーバは、前記顧客の生体情報を含む認証要求を前記認証サーバに送信し、
 前記認証サーバは、前記認証要求に含まれる生体情報と前記認証情報データベースに記憶された生体情報を用いた生体認証により前記サービスユーザIDを特定し、前記特定したサービスユーザIDを前記管理サーバに送信し、
 前記管理サーバは、前記認証サーバから受信したサービスユーザIDに対応する前記紐づけ情報と前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信する、付記10に記載のシステム。
[付記13]
 前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記3乃至12のいずれか一項に記載のシステム。
[付記14]
 生体認証を行う、認証サーバと、
 サービス提供者に設置された、管理サーバと、
 を含み、
 前記管理サーバは、利用者の生体情報を含む認証要求を前記認証サーバに送信し、
 前記認証サーバは、前記生体認証の結果を前記管理サーバに送信し、
 前記管理サーバは、認証に成功した前記利用者に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を、決済を代行する決済代行サーバに送信する、システム。
[付記15]
 前記決済代行サーバは、口座開設を希望する利用者から口座情報を取得し、前記利用者を識別するための顧客IDと前記口座情報を紐づけるための紐づけ情報を生成すると共に、前記生成された紐づけ情報を前記認証サーバに送信し、
 前記認証サーバは、前記利用者の前記生体情報と前記紐づけ情報を対応付けて記憶する、付記14に記載のシステム。
[付記16]
 前記認証サーバは、前記管理サーバからの要求に応じて、前記紐づけ情報を前記決済代行サーバに送信する、付記15に記載のシステム。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10 認証サーバ
20、20-1、20-2、101 管理サーバ
30、30-1、30-2、31-1、31-2 認証端末
40、102 決済代行サーバ
50 端末
111、502 口座情報管理部
112、503 決済処理部
201、301、401、501 通信制御部
202 利用者登録部
203、304 データベース管理部
204 サービス登録部
205 口座情報登録部
206 認証部
207 紐づけ情報送信部
208、307、404、504 記憶部
302 個人情報取得部
303 サービス登録要求部
305 認証要求部
306 決済代行要求部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
402 生体情報取得部
403 サービス提供部

Claims (17)

  1.  決済代行サーバと、
     顧客に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を前記決済代行サーバに送信する、管理サーバと、
     前記決済代行サーバは、
     口座開設を希望する利用者から口座情報を取得し、前記利用者を識別するための顧客IDを生成し、前記顧客IDと前記口座情報を紐づけるための紐づけ情報を生成する、口座情報管理部と、
     外部装置から取得した前記紐づけ情報に基づき前記顧客IDを特定し、前記特定された顧客IDに基づき前記口座情報を特定すると共に、前記特定された口座情報と前記決済代行要求に含まれる決済情報を用いて決済処理を行う、決済処理部と、
     を備える、システム。
  2.  前記決済代行サーバは、
     前記顧客IDを前記口座情報に変換するための第1の変換テーブルと、
     前記紐づけ情報を前記顧客IDに変換するための第2の変換テーブルと、をさらに備え、
     前記決済処理部は、
     前記第2の変換テーブルを参照し、前記紐づけ情報から前記顧客IDを取得し、
     前記第1の変換テーブルを参照し、前記取得された顧客IDから前記口座情報を取得する、請求項1に記載のシステム。
  3.  認証サーバをさらに含み、
     前記口座情報管理部は、前記生成された紐づけ情報を前記認証サーバに送信し、
     前記認証サーバは、
     前記利用者の生体認証に用いる生体情報と、前記利用者と前記管理サーバが設置されたサービス提供者の組み合わせにより一意に定まるサービスユーザIDと、前記紐づけ情報と、を対応付けて認証情報データベースに記憶する、請求項1又は2に記載のシステム。
  4.  前記管理サーバは、前記顧客の生体情報を含む認証要求を前記認証サーバに送信し、
     前記認証サーバは、前記認証要求に含まれる生体情報と前記認証情報データベースに記憶された生体情報を用いた生体認証により前記サービスユーザIDを特定し、前記特定したサービスユーザIDを前記管理サーバに送信し、
     前記管理サーバは、前記認証サーバから受信したサービスユーザIDを用いて前記顧客に商品を販売又はサービスを提供すると共に、前記認証サーバから受信したサービスユーザIDを含む紐づけ情報送信要求を前記認証サーバに送信し、
     前記認証サーバは、前記紐づけ情報送信要求に含まれるサービスユーザIDに対応する紐づけ情報を含む紐づけ情報通知と前記サービスユーザIDを前記決済代行サーバに送信する、請求項3に記載のシステム。
  5.  前記管理サーバは、前記認証サーバから受信したサービスユーザIDと前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信し、
     前記決済代行サーバは、前記サービスユーザIDが共通する前記紐づけ情報通知と前記決済代行要求を受信すると、前記決済処理を実行する、請求項4に記載のシステム。
  6.  前記認証サーバは、前記生体認証に成功すると、認証成功者の前記サービスユーザIDと対応する前記紐づけ情報を含む紐づけ情報通知を前記決済代行サーバに送信し、
     前記管理サーバは、前記認証サーバから受信したサービスユーザIDと前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信し、
     前記決済代行サーバは、前記サービスユーザIDが共通する前記紐づけ情報通知と前記決済代行要求を受信すると、前記決済処理を実行する、請求項3に記載のシステム。
  7.  前記決済代行サーバは、複数の前記サービス提供者ごとに前記紐づけ情報を生成し、
     前記認証サーバは、前記利用者の生体情報と、前記サービス提供者ごとの紐づけ情報と、前記サービス提供者ごとの前記サービスユーザIDと、を対応付けて前記認証情報データベースに記憶する、請求項3に記載のシステム。
  8.  前記決済代行サーバは、前記決済処理が終了した後、前記決済処理に使用した前記サービスユーザID及び前記紐づけ情報を所定期間、保持し、
     前記認証サーバは、前記所定期間、前記サービスユーザID及び前記紐づけ情報を前記決済代行サーバに送信せず、
     前記決済代行サーバは、前記所定期間に受信した前記決済代行要求を前記所定期間保持されているサービスユーザID及び紐づけ情報を用いて処理する、請求項4に記載のシステム。
  9.  前記認証サーバは、前記生体認証に成功すると、前記認証成功者の前記サービスユーザIDに代えて、購買トランザクションごとに生成されたトークンと前記紐づけ情報を含む紐づけ情報通知を前記決済代行サーバに送信し、
     前記管理サーバは、前記認証サーバから受信した前記トークンと前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信し、
     前記決済代行サーバは、前記トークンが共通する前記紐づけ情報通知と前記決済代行要求を受信すると、前記決済処理を実行する、請求項6に記載のシステム。
  10.  前記利用者の生体認証に用いる生体情報と、前記利用者と前記管理サーバが設置されたサービス提供者の組み合わせにより一意に定まるサービスユーザIDと、を対応付けて認証情報データベースに記憶する、認証サーバをさらに含み、
     前記口座情報管理部は、前記生成された紐づけ情報を前記管理サーバに送信し、
     前記管理サーバは、
     前記利用者と前記管理サーバが設置されたサービス提供者の組み合わせにより一意に定まるサービスユーザIDと、前記紐づけ情報と、を対応付けて利用者情報データベースに記憶する、請求項1又は2に記載のシステム。
  11.  前記管理サーバは、前記顧客のサービスユーザIDに対応する前記紐づけ情報と前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信する、請求項10に記載のシステム。
  12.  前記管理サーバは、前記顧客の生体情報を含む認証要求を前記認証サーバに送信し、
     前記認証サーバは、前記認証要求に含まれる生体情報と前記認証情報データベースに記憶された生体情報を用いた生体認証により前記サービスユーザIDを特定し、前記特定したサービスユーザIDを前記管理サーバに送信し、
     前記管理サーバは、前記認証サーバから受信したサービスユーザIDに対応する前記紐づけ情報と前記決済情報を含む前記決済代行要求を前記決済代行サーバに送信する、請求項10に記載のシステム。
  13.  前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、請求項3乃至12のいずれか一項に記載のシステム。
  14.  生体認証を行う、認証サーバと、
     サービス提供者に設置された、管理サーバと、
     を含み、
     前記管理サーバは、利用者の生体情報を含む認証要求を前記認証サーバに送信し、
     前記認証サーバは、前記生体認証の結果を前記管理サーバに送信し、
     前記管理サーバは、認証に成功した前記利用者に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を、決済を代行する決済代行サーバに送信する、システム。
  15.  前記決済代行サーバは、口座開設を希望する利用者から口座情報を取得し、前記利用者を識別するための顧客IDと前記口座情報を紐づけるための紐づけ情報を生成すると共に、前記生成された紐づけ情報を前記認証サーバに送信し、
     前記認証サーバは、前記利用者の前記生体情報と前記紐づけ情報を対応付けて記憶する、請求項14に記載のシステム。
  16.  前記認証サーバは、前記管理サーバからの要求に応じて、前記紐づけ情報を前記決済代行サーバに送信する、請求項15に記載のシステム。
  17.  決済代行サーバと、
     管理サーバと、
     を含むシステムにおいて、
     口座開設を希望する利用者から口座情報を取得し、
     前記利用者を識別するための顧客IDを生成し、
     前記顧客IDと前記口座情報を紐づけるための紐づけ情報を生成し、
     顧客に商品を販売又はサービスを提供したことにより生じる決済に関する決済情報を含む決済代行要求を前記決済代行サーバに送信し、
     外部装置から取得した前記紐づけ情報に基づき前記顧客IDを特定し、
     前記特定された顧客IDに基づき前記口座情報を特定し、
     前記特定された口座情報と前記決済代行要求に含まれる決済情報を用いて決済処理を行う、決済代行方法。
PCT/JP2021/009996 2021-03-12 2021-03-12 システム及び決済代行方法 WO2022190344A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2021/009996 WO2022190344A1 (ja) 2021-03-12 2021-03-12 システム及び決済代行方法
JP2023505032A JPWO2022190344A1 (ja) 2021-03-12 2021-03-12

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/009996 WO2022190344A1 (ja) 2021-03-12 2021-03-12 システム及び決済代行方法

Publications (1)

Publication Number Publication Date
WO2022190344A1 true WO2022190344A1 (ja) 2022-09-15

Family

ID=83226501

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/009996 WO2022190344A1 (ja) 2021-03-12 2021-03-12 システム及び決済代行方法

Country Status (2)

Country Link
JP (1) JPWO2022190344A1 (ja)
WO (1) WO2022190344A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002150195A (ja) * 2000-11-10 2002-05-24 Yafoo Japan Corp 電子決済システム、電子決済方法
US20090177587A1 (en) * 2006-02-06 2009-07-09 Yt Acquisition Corporation Method and system for providing online authentication utilizing biometric data
JP2018133065A (ja) * 2017-02-17 2018-08-23 株式会社日本総合研究所 決済受付装置、コンピュータ・システム、決済受付方法および決済受付プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002150195A (ja) * 2000-11-10 2002-05-24 Yafoo Japan Corp 電子決済システム、電子決済方法
US20090177587A1 (en) * 2006-02-06 2009-07-09 Yt Acquisition Corporation Method and system for providing online authentication utilizing biometric data
JP2018133065A (ja) * 2017-02-17 2018-08-23 株式会社日本総合研究所 決済受付装置、コンピュータ・システム、決済受付方法および決済受付プログラム

Also Published As

Publication number Publication date
JPWO2022190344A1 (ja) 2022-09-15

Similar Documents

Publication Publication Date Title
US11276048B2 (en) Online payment processing method apparatus and system
JP6046765B2 (ja) 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
US20180330342A1 (en) Digital asset account management
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
CN106416189A (zh) 用于改进的认证的系统、设备和方法
EP3982591A1 (en) Information processing device and information processing method
AU2011207602A1 (en) Verification mechanism
US9769171B2 (en) Management apparatus, membership managing method, service providing apparatus, and membership managing system
US20160117679A1 (en) Automated Payment Information Update With Vendors
KR20200057564A (ko) 피어 투 피어 네트워크를 이용한 결제 서비스를 제공하기 위한 클라이언트 단말, 서버 및 시스템
JP6871296B2 (ja) 仲介サーバ、プログラム、及び情報処理方法
JP2016136361A (ja) 決済システム、決済サーバ及び決済方法
WO2022137954A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
US20190075094A1 (en) System and method for remote identification during transaction processing
WO2022190344A1 (ja) システム及び決済代行方法
WO2021260856A1 (ja) 認証システム、認証サーバ、登録方法及び記憶媒体
WO2022118639A1 (ja) 認証サーバ、システム、認証サーバの制御方法及び記録媒体
US20230334491A1 (en) Systems, Methods, and Computer Program Products for Authenticating Devices
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
WO2022190345A1 (ja) システム及び方法
WO2022044205A1 (ja) 認証システム、端末、管理サーバ、個人情報提供方法及び記憶媒体
KR20210014458A (ko) 블록체인 기반 통합인증 서비스 제공방법
WO2024095376A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024095373A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024095377A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21930196

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023505032

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21930196

Country of ref document: EP

Kind code of ref document: A1