WO2022254484A1 - システム、サーバ装置、認証方法及び記憶媒体 - Google Patents

システム、サーバ装置、認証方法及び記憶媒体 Download PDF

Info

Publication number
WO2022254484A1
WO2022254484A1 PCT/JP2021/020611 JP2021020611W WO2022254484A1 WO 2022254484 A1 WO2022254484 A1 WO 2022254484A1 JP 2021020611 W JP2021020611 W JP 2021020611W WO 2022254484 A1 WO2022254484 A1 WO 2022254484A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
biometric information
server device
terminal
biometric
Prior art date
Application number
PCT/JP2021/020611
Other languages
English (en)
French (fr)
Inventor
憲由 平本
太一 奥村
樹輝 阿久津
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2022501274A priority Critical patent/JP7036300B1/ja
Priority to US18/564,124 priority patent/US20240256644A1/en
Priority to PCT/JP2021/020611 priority patent/WO2022254484A1/ja
Publication of WO2022254484A1 publication Critical patent/WO2022254484A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to systems, server devices, authentication methods, and storage media.
  • Patent Literature 1 states that it is possible to increase the accuracy of specifying the identification information of a visitor used for predetermined processing (such as payment processing for product purchases) within a store.
  • the store management apparatus described in Patent Literature 1 communicates with a terminal device carried by a visitor who visits the store when performing identity verification by face authentication of the visitor.
  • a store management device selects a registered customer corresponding to a visitor from among a plurality of registered customers, and sets a set of biometric information of the registered customer corresponding to the visitor and a new timing for executing predetermined processing in the store. Authentication is performed using the biometric information of the visitor acquired in the above.
  • the store management device identifies the visitor as a subject of predetermined processing (settlement processing at the time of product purchase, etc.) through the authentication.
  • Patent Document 2 states that both the safety and convenience of electronic money settlement in the purchase of goods and services are achieved.
  • a biometric authentication device described in Patent Document 2 obtains a CID for identifying a user and a face image.
  • the biometric authentication device downloads in advance a group of face images of people in the store, and authenticates the user by matching the group of face images with the obtained face images.
  • the biometric authentication device requests the payment device to settle the charge for the product purchased by the user, and permits the purchase of the product when the payment is permitted by the payment device.
  • a terminal for biometric authentication is installed in a retail store or the like, and biometric information is transmitted from the terminal to a server.
  • the server executes matching processing using the acquired biometric information and the biometric information stored in the database to identify the user.
  • biometric information for example, facial images or feature values generated from facial images
  • authentication accuracy decreases.
  • the main purpose of the present invention is to provide a system, a server device, an authentication method, and a storage medium that contribute to improving the accuracy of biometric authentication.
  • the at least one or more authentication terminal includes a server device and at least one or more authentication terminals that associate and store IDs and biometric information of each of a plurality of users. holds an ID list that stores the IDs of at least one visitor who stays in a predetermined area, and when authentication of a person to be authenticated becomes necessary, an authentication request containing the biometric information of the person to be authenticated and the ID list to the server device, and the server device extracts the IDs included in the ID list from the IDs of the plurality of users, and the biometric information corresponding to the extracted IDs and the biometric information included in the authentication request
  • a system is provided that performs biometric authentication using biometric information.
  • a first server device that associates and stores the IDs and biometric information of each of a plurality of users; a device and at least one or more authentication terminals for notifying a device, wherein the first server device stores the biometric information corresponding to the notified ID among the plurality of user IDs as the at least one
  • the at least one authentication terminal stores the notified biometric information in a biometric information list, and when authentication of the person to be authenticated becomes necessary, the biometric information of the person to be authenticated and the A system is provided for performing biometric authentication using biometric information stored in a biometric information list.
  • a storage unit stores the IDs and biometric information of each of a plurality of users in association with each other, and an ID list stores the IDs of at least one visitor staying in a predetermined area.
  • a receiving unit for receiving an authentication request including the biometric information of a person to be authenticated and the ID list from an authentication terminal holding the A server device comprising: an authentication unit that performs biometric authentication using biometric information corresponding to the extracted ID and the biometric information included in the authentication request.
  • an ID list storing the IDs of at least one visitor who stays in a predetermined area in a server device that associates and stores the IDs and biometric information of each of a plurality of users. receives an authentication request including the biometric information of the person to be authenticated and the ID list from the authentication terminal holding the ID list, extracts the IDs included in the ID list from the IDs of the plurality of users, and and biometric information included in the authentication request.
  • IDs of at least one visitor who stays in a predetermined area are stored in a computer installed in a server device, which associates and stores the IDs and biometric information of each of a plurality of users.
  • a process of receiving an authentication request including the biometric information of the person to be authenticated and the ID list from an authentication terminal holding an ID list that stores the IDs, and extracting the IDs included in the ID list from the IDs of each of the plurality of users and a process of executing biometric authentication using the biometric information corresponding to the extracted ID and the biometric information contained in the authentication request. is provided.
  • Each aspect of the present invention provides a system, a server device, an authentication method, and a storage medium that contribute to improving the accuracy of biometric authentication.
  • the effect of this invention is not limited above. Other effects may be achieved by the present invention instead of or in addition to this effect.
  • FIG. 1 is a diagram for explaining an overview of one embodiment.
  • FIG. 2 is a diagram showing an example of a schematic configuration of an authentication system according to the first embodiment.
  • FIG. 3 is a diagram for explaining the arrangement of signage and authentication terminals according to the first embodiment.
  • FIG. 4 is a diagram for explaining the operation of the authentication system according to the first embodiment.
  • FIG. 5 is a diagram for explaining the operation of the authentication system according to the first embodiment.
  • FIG. 6 is a diagram illustrating an example of a processing configuration of a server device according to the first embodiment;
  • FIG. 7 is a diagram showing an example of a member information database according to the first embodiment.
  • 8 is a flowchart illustrating an example of an operation of an authentication unit according to the first embodiment;
  • FIG. 9 is a diagram illustrating an example of a signage processing configuration according to the first embodiment.
  • 10 is a diagram illustrating an example of a processing configuration of an authentication terminal according to the first embodiment;
  • FIG. 11 is a diagram showing an example of a shop entry list according to the first embodiment.
  • 12 is a diagram illustrating an example of a processing configuration of a terminal according to the first embodiment;
  • FIG. 13 is a sequence diagram illustrating an example of the operation of the authentication system according to the first embodiment;
  • FIG. 14 is a diagram illustrating an example of a processing configuration of an authentication terminal according to a modification of the first embodiment;
  • FIG. FIG. 15 is a diagram illustrating an example of a processing configuration of a server device according to the second embodiment;
  • FIG. 16 is a diagram illustrating an example of a processing configuration of an authentication terminal according to the second embodiment
  • FIG. 17 is a diagram showing an example of a shop entry list according to the second embodiment.
  • FIG. 18 is a sequence diagram illustrating an example of the operation of the authentication system according to the second embodiment;
  • FIG. 19 is a diagram illustrating an example of a schematic configuration of an authentication system of modification 2 according to the second embodiment.
  • FIG. 20 is a diagram illustrating an example of a processing configuration of an authentication terminal of modification 2 according to the second embodiment.
  • FIG. 21 is a diagram illustrating an example of a processing configuration of a shop server of modification 2 according to the second embodiment.
  • FIG. 22 is a diagram illustrating an example of a hardware configuration of a server device according to the disclosure of the present application.
  • FIG. 23 is a diagram for explaining the operation of the authentication terminal according to the modification of the disclosure of the present application.
  • FIG. 24 is a diagram for explaining the operation of the authentication terminal according to the modification of the disclosure of the present application.
  • FIG. 25 is a diagram for explaining the operation of the authentication terminal according to the modification of the disclosure of the present application.
  • FIG. 26 is a diagram for explaining the arrangement of signage according to the modification of the disclosure of the present application.
  • FIG. 27 is a diagram illustrating an example of a processing configuration of a store server according to a modification of the disclosure of the present application.
  • FIG. 28 is a diagram for explaining the operation of the analysis unit according to the modification of the disclosure of the present application.
  • FIG. 29 is a diagram for explaining the operation of the analysis unit according to the modification of the disclosure of the present application.
  • FIG. 30 is a diagram showing an example of a shop entry list according to a modification of the disclosure of the present application.
  • FIG. 31 is a diagram illustrating an example of a processing configuration of a store server according to a modification of the disclosure of the present application.
  • FIG. 32 is a diagram for explaining the operation of the flow line information providing unit according to the modification of the disclosure of the present application.
  • FIG. 33 is a diagram for explaining the operation of the flow line information providing unit according to the modification of the disclosure of the present application.
  • FIG. 34 is a diagram for explaining the operation of the authentication terminal according to the modification of the disclosure of the present application.
  • a system includes a server device 101 and at least one or more authentication terminals 102 (see FIG. 1).
  • the server device 101 associates and stores IDs and biometric information of each of a plurality of users.
  • At least one or more authentication terminals 102 hold an ID list that stores IDs of at least one or more visitors staying in a predetermined area.
  • At least one authentication terminal 102 transmits an authentication request including the biometric information of the person to be authenticated and an ID list to the server device 101 when the person to be authenticated needs to be authenticated.
  • the server device 101 extracts IDs included in the ID list from the IDs of each of a plurality of users, and executes biometric authentication using the biometric information corresponding to the extracted IDs and the biometric information included in the authentication request.
  • the system provides a user (future authentication-subject; potential authentication-subject) staying in a predetermined area (for example, inside a store).
  • the assigned ID is stored inside the authentication terminal 102 .
  • the authentication terminal 102 acquires the biometric information of users who need to be biometrically authenticated among users staying in a predetermined area, and combines the biometric information with IDs accumulated inside (at least one or more IDs). including list) to the server device 101 .
  • the server device 101 extracts the IDs listed in the ID list among the user IDs registered in advance. That is, the server device 101 extracts the IDs of users who are staying in a predetermined area among users registered in advance.
  • the server device 101 sets the biometric information corresponding to the extracted ID as the biometric information on the registration side and the biometric information included in the authentication request as the biometric information on the verification side, and executes biometric authentication (verification processing).
  • the number of biometric authentications on the registration side in biometric authentication can be reduced, and false authentication can be prevented. That is, the number of users (number of visitors) entering (staying) the store during the same time period is significantly smaller than the number of users (members) registered in advance, and one-to-N matching ( N is a positive integer, hereinafter the same) becomes smaller. As a result, erroneous authentication is prevented.
  • the number N of biometric information on the registration side is reduced, the cost required for biometric authentication can be reduced without increasing resource requirements for the authentication center.
  • the time required to obtain the result of biometric authentication does not become longer (the throughput of the system does not decrease).
  • the authentication terminal 102 sends an authentication request including the ID list of the visitor to the server device 101 at the timing when the biometric authentication of the user staying in the predetermined area (inside the store) becomes necessary.
  • Such operation of the authentication terminal 102 prevents the server device 101 from executing useless processing (waste of resources of the server device 101).
  • the authentication center server device 101
  • biometric authentication is requested to the authentication center (server device 101) at the timing when authentication of the visitor is required.
  • unnecessary operations by the server device 101 are suppressed, and resources of the server device 101 are not wasted or the processing speed is not lowered.
  • FIG. 2 is a diagram showing an example of a schematic configuration of an authentication system according to the first embodiment. As shown in FIG. 2, the authentication system includes an authentication center and service providers.
  • the Authentication Center provides biometric authentication services to service providers.
  • the authentication center includes server device 10 .
  • the server device 10 is a server that performs biometric authentication.
  • the server device 10 implements the main functions of the authentication center.
  • the server device 10 stores at least IDs and biometric information of each of a plurality of users in association with each other.
  • the service provider provides a service using biometric authentication.
  • a payment service at a retail store or the like is exemplified as a service using biometric authentication provided by a service provider.
  • biometric authentication may be used for payment at a rental video store.
  • the service provider will be described as a provider of rental video stores.
  • the service provider includes a signage 20 and multiple authentication terminals 30-1 and 30-2.
  • authentication terminal 30 In the following description, unless there is a particular reason to distinguish between the plurality of authentication terminals 30-1 and 30-2, they are simply referred to as "authentication terminal 30".
  • the terminals (signage 20, authentication terminal 30) installed at the service provider are configured to be able to communicate with each other, and each terminal is configured to be able to communicate with the server device 10.
  • the server device 10 and the authentication terminal 30 are connected by wired or wireless communication means.
  • FIG. 2 is an example and is not intended to limit the configuration of the authentication system disclosed in the present application.
  • the authentication center may include two or more server devices 10 .
  • the service provider may include at least one or more authentication terminals 30 .
  • the signage 20, as shown in FIG. 3, is a device (device) installed near the entrance of a store (rental video store).
  • the signage 20 displays a message welcoming customers visiting the store, and displays messages such as event information.
  • the authentication terminals 30 are installed at various locations in the store. For example, the authentication terminal 30 is installed between product display shelves. The user uses the authentication terminal 30 to settle the payment. Payment is mainly made by biometric authentication (face authentication). The authentication terminal 30 operates as a so-called self-register.
  • the user's biometric information includes, for example, data (feature amounts) calculated from physical features unique to an individual, such as the face, fingerprint, voiceprint, veins, retina, and iris pattern of the pupil.
  • the user's biometric information may be image data such as a face image or a fingerprint image.
  • a user's biometric information should just contain a user's physical characteristic as information.
  • biometric information is a face image of a person or a feature amount generated from the face image.
  • ⁇ User registration> A user who uses a store (rental video store) needs to register (member registration, user registration) in advance.
  • the user accesses the server device 10 by operating the terminal 40 that the user possesses.
  • the user sends his/her own biometric information (e.g. face image), personal information (e.g. name, age, gender, address, etc.), account information for payment (e.g. bank account, credit card information, etc.) to the server.
  • biometric information e.g. face image
  • personal information e.g. name, age, gender, address, etc.
  • account information for payment e.g. bank account, credit card information, etc.
  • the terminal 40 transmits to the server device 10 a "user registration request" including biometric information, personal information, account information, and the like.
  • the server device 10 Upon acquiring the biometric information, the server device 10 generates a member ID (IDentifier) for identifying the user (member). The server device 10 associates the generated member ID with the biometric information, personal information, and account information obtained above and stores them in the member information database.
  • IDentifier a member ID for identifying the user (member).
  • the server device 10 associates the generated member ID with the biometric information, personal information, and account information obtained above and stores them in the member information database.
  • the server device 10 also issues the generated member ID to the user. Specifically, the server device 10 transmits a response (response to the user registration request) including the member ID to the terminal 40 .
  • the terminal 40 stores the received member ID.
  • a user (member) carries the terminal 40 and visits the store.
  • a signage 20 installed at the entrance/exit of a store communicates with a terminal 40.
  • the terminal 40 and the signage 20 communicate with each other by wireless communication (especially short-range wireless communication) such as ZigBee (registered trademark) and Bluetooth (registered trademark) (see FIG. 5).
  • the signage 20 transmits a "member ID transmission request" periodically or at a predetermined timing.
  • the terminal 40 receives a member ID transmission request.
  • the terminal 40 transmits the member ID issued by the server device 10 to the signage 20.
  • the signage 20 When the signage 20 acquires the member ID from the terminal 40, it transmits a "member entry notice" including the acquired member ID to each authentication terminal 30 in the store.
  • a member entry notice including the acquired member ID to each authentication terminal 30 in the store.
  • FIG. 5 it is described that the member entry notification is sent to the authentication terminals 30-1 to 30-3, but in reality, the notification is also sent to the authentication terminals 30-4 to 30-6. sent.
  • Each authentication terminal 30 retrieves the member ID included in the member's entry notice. Each authentication terminal 30 adds the extracted member ID to the "store visitor list".
  • the store entry list is a list (ID list) of member IDs of users (members) staying in the store. For example, if three users enter the store, three member IDs will be entered in the store entry list.
  • the user moves around the store and selects the product they wish to rent.
  • the user moves in front of the authentication terminal 30 while holding the selected product.
  • the authentication terminal 30 to which the user is headed may be any one of the authentication terminals 30-1 to 30-6. In the example of FIG. 5, the user is carrying the product and moving in front of the authentication terminal 30-3.
  • the authentication terminal 30 When the authentication terminal 30 detects a user (person), it executes processing related to payment of the product price.
  • the authentication terminal 30 acquires biometric information (face image) of the user in front of the user.
  • the authentication terminal 30 generates a feature amount from the acquired face image.
  • the authentication terminal 30 transmits to the server device 10 an "authentication request" including the generated feature amount (biometric information) and a list of shoppers.
  • the server device 10 Upon receiving the authentication request, the server device 10 performs biometric authentication.
  • the server device 10 searches the member information database using the member ID described in the list of shoppers as a key. As a result of the search, the entry of the user who entered the store is extracted. For example, if 30,000 members are registered as users and three members are staying in the store, three entries are extracted from the member IDs corresponding to the three members.
  • the server device 10 executes biometric authentication (verification processing) using the biometric information included in the authentication request and the biometric information included in the extracted entry. More specifically, the server device 10 executes 1:N matching.
  • the server device 10 sends an affirmative response including the member ID of the user who succeeded in the biometric authentication (person to be authenticated who was determined to be authenticated successfully; successful authentication person) to the authentication terminal which is the source of the authentication request. 30.
  • the server device 10 fails biometric authentication, it sends a negative response to that effect to the authentication terminal 30 .
  • the authentication terminal 30 receives the authentication result (authentication success, authentication failure) and performs processing according to the authentication result.
  • the authentication terminal 30 Upon receiving an authentication failure, the authentication terminal 30 notifies the present user (person to be authenticated) that it has not been registered as a member. Alternatively, the authentication terminal 30 may display a message directing the customer to go to the information center where the clerk is waiting.
  • the authentication terminal 30 Upon receiving authentication success, the authentication terminal 30 performs processing for payment. Specifically, the authentication terminal 30 identifies a product by reading a bar code, two-dimensional code, or the like attached to the product (rental video, etc.).
  • the authentication terminal 30 calculates the price from the identified product, and sends a "payment request" including payment information including the product name (rental video title) and price information and the member ID of the user (authenticated person) to the server. Send to device 10 .
  • the server device 10 searches the member information database using the member ID included in the payment request as a key, and reads the account information from the corresponding entry.
  • the server device 10 performs payment processing using the read account information (bank account, credit card information, etc.) and the product price included in the payment information.
  • the server device 10 transmits the result of payment processing (successful payment, failed payment) to the authentication terminal 30.
  • the authentication terminal 30 performs processing according to the result of the decision making process. For example, if the payment is unsuccessful, the authentication terminal 30 may output a message directing the customer to an information center where a store clerk is waiting, or may prompt the customer to pay in cash. If the payment is successful, the authentication terminal 30 should notify the user that the payment has been completed.
  • FIG. 6 is a diagram showing an example of a processing configuration (processing modules) of the server device 10 according to the first embodiment.
  • the server device 10 includes a communication control section 201 , a user registration section 202 , an authentication section 203 , a payment section 204 and a storage section 205 .
  • the communication control unit 201 is means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the authentication terminal 30 . Also, the communication control unit 201 transmits data to the authentication terminal 30 . The communication control unit 201 transfers data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 201 .
  • the communication control unit 201 has a function as a receiving unit that receives data from another device and a function as a transmitting unit that transmits data to the other device.
  • the user registration unit 202 is means for realizing the above-described user registration.
  • the user registration unit 202 receives a “user registration request” from the terminal 40 .
  • the user registration unit 202 generates a feature amount (feature vector consisting of a plurality of feature amounts) from the face image (biometric information) acquired from the terminal 40 .
  • the user registration unit 202 extracts the eyes, nose, mouth, etc. from the face image as feature points. After that, the user registration unit 202 calculates the position of each feature point and the distance between each feature point as a feature amount, and generates a feature vector (vector information that characterizes the face image) composed of a plurality of feature amounts.
  • a feature vector vector information that characterizes the face image
  • the user registration unit 202 also generates a member ID for identifying the user (member).
  • the member ID may be any information that can uniquely identify the user registered as a member.
  • the user registration unit 202 may assign a unique value as a member ID each time a user registration request is processed.
  • the user registration unit 202 associates the generated member ID, feature amount (biometric information), personal information, and account information and stores them in the member information database (see FIG. 7).
  • the member information database shown in FIG. 7 is an example, and is not meant to limit the items to be stored.
  • a "face image" may be registered in the member information database as biometric information.
  • the user registration unit 202 After storing the biometric information in the member information database, the user registration unit 202 notifies the user of the generated member ID. Specifically, the user registration unit 202 transmits a response including the member ID (response to the user registration request) to the terminal 40 .
  • the authentication unit 203 is means for processing an authentication request sent from the service provider (authentication terminal 30). The operation of the authentication unit 203 will be described with reference to FIG.
  • the authentication unit 203 Upon receiving the authentication request, the authentication unit 203 retrieves the "store entry list" included in the authentication request (step S101).
  • the authentication unit 203 searches the member information database using at least one or more member IDs listed in the store entry list as a key, and identifies the corresponding entry (step S102).
  • the authentication unit 203 sets the biometric information (feature amount) included in the authentication request as a matching target, and performs matching processing with the biometric information registered in at least one or more specified entries (step S103). . More specifically, the authentication unit 203 sets the feature amount extracted from the authentication request as a matching target, and compares it with some of the plurality of feature amounts registered in the member information database. Perform a pair-N match.
  • N in the above matching process is also small. For example, even if information on 30,000 members is registered in the member information database, if the number of members staying at the store is "3", the above N will be "3".
  • the authentication unit 203 calculates the degree of similarity between the feature quantity (feature vector) to be matched and each of the plurality of feature quantities on the registration side. Chi-square distance, Euclidean distance, or the like can be used for the degree of similarity. Note that the greater the distance, the lower the similarity, and the closer the distance, the higher the similarity.
  • step S104 If there is no feature amount with a degree of similarity greater than or equal to a predetermined value (step S104, No branch), the authentication unit 203 sets the authentication result to "authentication failure" (step S105).
  • step S104 If there is a feature amount with a degree of similarity greater than or equal to a predetermined value (step S104, Yes branch), the authentication unit 203 sets the authentication result to "successful authentication" (step S106).
  • the authentication unit 203 transmits the authentication result (authentication success, authentication failure) to the authentication terminal 30 (step S107).
  • the authentication unit 203 transmits a negative response to that effect to the authentication terminal 30.
  • the authentication unit 203 sends an affirmative response to that effect to the authentication terminal 30.
  • the authentication unit 203 sends to the authentication terminal 30 an affirmative response including the member ID of the entry having biometric information with the highest degree of similarity to the matching target among the entries narrowed down by the member ID.
  • the authentication unit 203 may transmit to the authentication terminal 30 an acknowledgment further including the personal information (for example, name) of the entry having biometric information with the highest degree of similarity.
  • the authentication unit 203 extracts the IDs included in the shop entry list (ID list) from the IDs of each of a plurality of users (members).
  • the authentication unit 203 executes biometric authentication using the biometric information corresponding to the extracted ID and the biometric information included in the authentication request. Further, when the biometric authentication is successful, the authentication unit 203 notifies the authentication terminal 30, which is the source of the authentication request, of the ID of the successful authentication person.
  • the payment unit 204 is means for processing a "payment request" received from the authentication terminal 30.
  • the payment unit 204 extracts the member ID from the payment request.
  • the settlement unit 204 searches the member information database using the member ID as a key to identify the corresponding entry.
  • the settlement unit 204 reads account information from the specified entry.
  • the settlement unit 204 performs settlement processing using the account information and the settlement information included in the settlement request.
  • the settlement unit 204 requests the bank account or credit card account described in the account information to withdraw the price included in the settlement information.
  • the settlement processing by the settlement unit 204 is obvious to those skilled in the art, and is different from the gist of the disclosure of the present application, so further detailed description will be omitted.
  • the storage unit 205 is means for storing information necessary for the operation of the server device 10 .
  • a member information database is constructed in the storage unit 205 .
  • the signage 20 is a device that acquires IDs of at least one or more visitors from terminals 40 possessed by at least one or more visitors (visitors staying in a predetermined area; persons entering a store).
  • FIG. 9 is a diagram showing an example of the processing configuration (processing modules) of the signage 20 according to the first embodiment.
  • signage 20 includes communication control section 301 , member detection section 302 , message output section 303 , and storage section 304 .
  • the communication control unit 301 is means for controlling communication with other devices. For example, the communication control unit 301 receives data (packets) from the authentication terminal 30 . Also, the communication control unit 301 transmits data to the authentication terminal 30 . The communication control unit 301 passes data received from other devices to other processing modules. The communication control unit 301 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 301 .
  • the communication control unit 301 also communicates with the terminal 40 owned by the user through short-range wireless communication.
  • the member detection unit 302 is means for detecting members (users) near the signage 20 .
  • the member detection unit 302 periodically or at a predetermined timing transmits a "member ID transmission request" by short-range wireless communication.
  • the signage 20 is arranged at a position where the terminal 40 of the user who has entered the store can receive the member ID transmission request.
  • the member detection unit 302 receives a response including the member ID (response to the member ID transmission request) from the terminal 40 that received the request.
  • the member detection unit 302 When the member detection unit 302 acquires the member ID from the terminal 40, it transmits (simultaneously transmits; broadcasts) a "member entry notification" including the member ID to each authentication terminal 30 in the store.
  • the member detection unit 302 acquires the member ID of the visitor (a person staying at the store) by communicating with the terminal 40 possessed by the user who has visited the store by short-range wireless communication.
  • the member detection unit 302 notifies each of the plurality of authentication terminals 30 installed in the store (predetermined area) of the obtained member ID of at least one visitor.
  • the message output unit 303 is means for outputting various messages. For example, when the member detection unit 302 detects a member (detects that a member has entered the store), the message output unit 303 outputs a message or the like welcoming the member into the store.
  • the message output unit 303 may display a message on a display device such as a liquid crystal panel, or may output a message using an audio device such as a speaker.
  • the storage unit 304 is means for storing information necessary for the signage 20 to operate.
  • the authentication terminal 30 is a terminal (apparatus, device) that acquires biometric information of a person to be authenticated.
  • FIG. 10 is a diagram showing an example of the processing configuration (processing modules) of the authentication terminal 30 according to the first embodiment.
  • the authentication terminal 30 includes a communication control unit 401, a store entry list management unit 402, a biometric information acquisition unit 403, an authentication request unit 404, a payment request unit 405, a storage unit 406, Prepare.
  • the communication control unit 401 is means for controlling communication with other devices. For example, the communication control unit 401 receives data (packets) from the server device 10 . Also, the communication control unit 401 transmits data to the server device 10 . The communication control unit 401 transfers data received from other devices to other processing modules. The communication control unit 401 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 401 .
  • the store visitor list management unit 402 is means for managing the store visitor list. Upon receiving a member entry notice from the signage 20, the entry person list management unit 402 adds the member ID included in the notice to the entry person list.
  • FIG. 11 is a diagram showing an example of a shop entry list according to the first embodiment.
  • the store visitor list stores the member's entry date and time and member ID in association with each other.
  • the authentication terminal 30 placed in the store predetermined area
  • the biometric information acquisition unit 403 is means for controlling the camera and acquiring biometric information (face image) of the user.
  • the biological information acquisition unit 403 captures an image of the front of the device periodically or at a predetermined timing.
  • the biometric information acquisition unit 403 determines whether or not the acquired image contains a face image of a person, and if the face image is contained, extracts the face image from the acquired image data.
  • the biometric information acquisition unit 403 may extract a face image (face region) from image data using a learning model learned by a CNN (Convolutional Neural Network).
  • the biometric information acquisition unit 403 may extract a face image using a technique such as template matching.
  • the biometric information acquisition unit 403 delivers the extracted face image to the authentication request unit 404.
  • the authentication requesting unit 404 is means for requesting the server device 10 to authenticate the user.
  • the authentication requesting unit 404 transmits an authentication request including the biometric information of the person to be authenticated (the user in front of the authentication terminal 30) and a list of shoppers to the server device 10.
  • the authentication requesting unit 404 Upon acquiring the biometric information (face image) from the biometric information acquisition unit 403, the authentication requesting unit 404 generates a feature amount from the face image. The authentication requesting unit 404 transmits to the server device 10 an authentication request including the generated feature amount, the list of shoppers, and the terminal ID.
  • the terminal ID is an ID for identifying the authentication terminal 30 of each store.
  • the MAC (Media Access Control) address or IP (Internet Protocol) address of the authentication terminal 30 can be used as the terminal ID.
  • the authentication requesting unit 404 receives authentication results (authentication success, authentication failure) from the server device 10 .
  • the authentication requesting unit 404 When the response from the server device 10 is a "negative response" (in the case of authentication failure), the authentication requesting unit 404 notifies the user (person to be authenticated) to that effect. For example, the authentication requesting unit 404 notifies the person to be authenticated (the user standing in front of the authentication terminal 30) that the member has not been registered. Alternatively, the authentication requesting unit 404 notifies the person to be authenticated to go to an information center where a salesclerk is present. Alternatively, the authentication requesting unit 404 may output a message or the like prompting an authentication failure person (authentication subject judged to have failed authentication) to register as a member.
  • the authentication requesting unit 404 extracts the member ID included in the response.
  • the authentication requesting unit 404 hands over the extracted member ID to the payment requesting unit 405 .
  • the payment requesting unit 405 is means for requesting payment for the successful authentication person.
  • the payment requesting unit 405 identifies the product (for example, rental video) by any means.
  • the payment requesting unit 405 identifies the product by a tag, bar code, or two-dimensional code attached to the rental video.
  • the payment requesting unit 405 calculates the price charged to the user based on the specified product and generates payment information.
  • the payment request unit 405 transmits a “payment request” including the generated payment information, member ID and terminal ID to the server device 10 .
  • the payment request unit 405 acquires payment results (successful payment, failed payment) from the server device 10 .
  • the settlement request unit 405 performs processing according to the settlement result.
  • the payment request unit 405 notifies the user that the payment has been completed. If the payment is unsuccessful, the payment requesting unit 405 notifies the user to that effect and instructs the user to go to a store clerk.
  • the payment requesting unit 405 uses the member ID of the successful authentication person to provide the service (product price payment service) to the successful authentication person.
  • the storage unit 406 stores information necessary for the operation of the authentication terminal 30.
  • the terminal 40 is a mobile terminal device such as a smart phone, a mobile phone, a game machine, or a tablet. However, it is not intended to limit the terminal 40 to these examples.
  • a “terminal” in the present disclosure can be any device that can be carried by a person.
  • FIG. 12 is a diagram showing an example of the processing configuration (processing modules) of the terminal 40 according to the first embodiment.
  • terminal 40 includes communication control section 501 , user registration request section 502 , member ID transmission section 503 and storage section 504 .
  • the communication control unit 501 is means for controlling communication with other devices. For example, the communication control unit 501 receives data (packets) from the server device 10 . Also, the communication control unit 501 transmits data to the server device 10 . The communication control unit 501 passes data received from other devices to other processing modules. The communication control unit 501 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 501 .
  • the communication control unit 501 also communicates with the signage 20 installed at the entrance or the like of the store by short-range wireless communication.
  • the user registration request unit 502 is a means for realizing user registration as a member.
  • User registration requesting unit 502 acquires biometric information (face image), personal information (name, etc.), and account information (bank account, etc.) according to the user's operation.
  • the user registration requesting unit 502 transmits to the server device 10 a user registration request including the acquired biometric information, personal information, and account information.
  • the user registration requesting unit 502 Upon receiving a response containing the member ID, the user registration requesting unit 502 stores the member ID in the storage unit 504.
  • the member ID transmission unit 503 is means for transmitting the member ID to the signage 20.
  • Member ID transmission unit 503 upon receiving the “member ID transmission request”, transmits a response including the member ID stored in storage unit 504 to signage 20 .
  • the member ID transmission unit 503 transmits a response to the member ID transmission request using short-range wireless communication means such as Bluetooth (registered trademark).
  • the storage unit 504 is means for storing information necessary for the operation of the terminal 40.
  • FIG. 13 is a sequence diagram illustrating an example of the operation of the authentication system according to the first embodiment.
  • the signage 20 acquires the member ID from the response to the member ID transmission request (step S01).
  • the signage 20 transmits a member entry notification including the acquired member ID to each authentication terminal 30 (step S02).
  • Each authentication terminal 30 writes the acquired member ID in the store entry list (the member ID is written in the list; step S03).
  • the authentication terminal 30 When the authentication terminal 30 detects a user (person to be authenticated) in front of it, it acquires biometric information (step S04).
  • the authentication terminal 30 transmits an authentication request including biometric information, a list of shoppers, and a terminal ID to the server device 10 (step S05).
  • the server device 10 extracts the entry of the member ID described in the store visitor list from the member information database (step S06).
  • the server device 10 executes biometric authentication using the biometric information included in the authentication request and the biometric information of the extracted entry (step S07).
  • the server device 10 transmits the authentication result to the authentication terminal 30 (step S08).
  • the authentication terminal 30 performs processing according to the authentication result (step S09). If the authentication fails, the authentication terminal 30 notifies the user to that effect. If the authentication is successful, the authentication terminal 30 executes processing related to payment (transmits a payment request).
  • the signage 20 acquires the member ID from the terminal 40 of the user.
  • the signage 20 may not be installed in the store.
  • the authentication terminals 30 installed at various locations in the store may acquire the member ID from the terminals 40 .
  • the authentication terminal 30 only needs to include the member detection function of the signage 20 .
  • the authentication terminal 30 may include a member detection section 407 as shown in FIG. Since the basic operation of member detection unit 407 can be the same as that of member detection unit 302 of signage 20, detailed description thereof will be omitted.
  • the communication control unit 401 included in the authentication terminal 30 of the modified example according to the first embodiment only needs to be compatible with short-range wireless communication such as Bluetooth (registered trademark).
  • the member detection unit 407 When the member detection unit 407 acquires the member ID in response to the member ID transmission request, the member detection unit 407 passes the acquired member ID to the store entry list management unit 402 of its own device. The member detection unit 407 also transmits a “member entry notice” including the member ID to the other authentication terminals 30 .
  • the signage 20 is not installed at the storefront (entrance).
  • the authentication terminal 30-1 acquires a member ID, it transmits a member entry notification including the member ID to the other authentication terminals 30-2 to 30-6.
  • each authentication terminal 30 acquires the member ID through short-range wireless communication, thereby creating a list of shoppers staying in the shop. Since the list of shoppers can be created, the server device 10 can realize narrowing down of authentication targets using member IDs.
  • the member ID is transmitted from the terminal 40 to the store's edge device (signage 20, authentication terminal 30). Further, when biometric authentication is required, the authentication terminal 30 transmits a list including member IDs of users staying in the store together with the biometric information of the person to be authenticated to the cloud side (authentication center; server device 10), Ask to perform biometric authentication.
  • the server device 10 narrows down the users staying in the store using the acquired list, sets the narrowed down users as registered users, and executes biometric authentication. Since the users are narrowed down by the member ID, highly accurate biometric authentication can be realized.
  • the target is narrowed down not when the user enters the store, but at the timing when biometric authentication is required (that is, when payment is required). .
  • the server apparatus 10 does not need to perform processing regarding users who have left the store without any consumption behavior. As a result, the resources of the server device 10 are not wasted and the throughput of biometric authentication is not lowered.
  • the signage 20 acquires the member ID from the terminal 40 and the authentication terminal 30 shares the member ID, and more devices and complicated processing are unnecessary.
  • the authentication system according to the first embodiment has the advantage that the burden and considerations on the service provider side are small.
  • the cloud side (authentication center; server device 10) executes biometric authentication.
  • the biometric authentication may be performed locally (edge side; store side).
  • the configuration of the authentication system according to the second embodiment can be the same as that of the first embodiment, so the description corresponding to FIG. 2 is omitted. Also, the processing configuration of the signage 20 according to the second embodiment can be the same as that of the first embodiment, and the description thereof will be omitted.
  • the signage 20 When the signage 20 according to the second embodiment acquires the member ID from the user's terminal 40, it transmits the member ID to the server device 10 rather than to the authentication terminal 30 inside the store. That is, the signage 20 notifies the server device 10 of the member ID of the visitor staying at the store (predetermined area).
  • the member detection unit 302 of the signage 20 acquires the member ID from the terminal 40, it transmits to the server device 10 a member entry notification including the member ID and the store ID.
  • the store ID is information for uniquely identifying service providers participating in the authentication system. For example, in FIG. 2, different store IDs are set for service provider A and service provider B. FIG.
  • the terminal ID and store ID are shared by any method between the server device 10 and the terminals (signage 20, authentication terminal 30). For example, a system administrator determines a terminal ID and a store ID, and sets the determined terminal ID in the server device 10 . Also, the system administrator notifies the service provider of the determined terminal ID. The service provider sets the notified terminal ID to the terminal (signage 20, authentication terminal 30).
  • FIG. 15 is a diagram showing an example of the processing configuration (processing modules) of the server device 10 according to the second embodiment.
  • the server device 10 according to the second embodiment includes a biometric information notification unit 206 instead of the authentication unit 203 of the server device 10 according to the first embodiment.
  • the biometric information notification unit 206 is means for notifying the authentication terminal 30 of the biometric information corresponding to the member ID notified from the signage 20 among a plurality of user IDs.
  • the biometric information notification unit 206 Upon receiving the member's store entry notification, the biometric information notification unit 206 searches the member information database using the member ID included in the member's store entry notification as a key to identify the corresponding entry. The biometric information notification unit 206 notifies each authentication terminal 30 of the store where the signage 20 is installed of the biometric information of the identified entry (biometric information corresponding to the acquired member ID).
  • the biometric information notification unit 206 transmits to each authentication terminal 30 a "biometric information notification" including the biometric information (characteristic amount) of the identified entry and the member ID.
  • the biometric information notification unit 206 Based on the store ID, the biometric information notification unit 206 identifies the store that is the source of the member's entry notification and the plurality of authentication terminals 30 installed in the store. Specifically, the biometric information notification unit 206 identifies the authentication terminal 30 to which the biometric information notification is sent by referring to the table information that stores the shop ID and the terminal ID of the authentication terminal 30 in association with each other.
  • the biometric information notification unit 206 transmits a "biometric information notification" to each authentication terminal 30 specified as a destination. That is, the server device 10 transmits the biometric information of the corresponding member to at least one or more authentication terminals 30 in response to receiving the notification of member entry.
  • FIG. 16 is a diagram showing an example of the processing configuration (processing modules) of the authentication terminal 30 according to the second embodiment.
  • the authentication terminal 30 according to the second embodiment includes an authentication unit 408 instead of the authentication requesting unit 404 of the authentication terminal 30 according to the first embodiment.
  • the store visitor list management unit 402 Upon receiving the biometric information notification, the store visitor list management unit 402 writes the member ID and biometric information described in the notification in the store visitor list (see FIG. 17). In this manner, each authentication terminal 30 internally accumulates the biometric information (biometric information of the person entering the store) acquired from the server device 10 . In other words, the authentication terminal 30 stores the biometric information notified from the server device 10 in the store entry list (biometric information list), and accumulates the biometric information of the users staying in the store.
  • the authentication terminal 30 acquires the user's biometric information and performs biometric authentication when making a payment. Specifically, when acquiring the biometric information of the person to be authenticated from the biometric information acquisition unit 403, the authentication unit 408 uses the biometric information described in the store entry list and the biometric information acquired from the biometric information acquisition unit 403. Perform biometric authentication. That is, when authentication of a person to be authenticated becomes necessary, the authentication unit 408 executes biometric authentication using the biometric information acquired by the biometric information acquisition unit 403 and the biometric information stored in the list (store visitor list). .
  • the basic operation of the authentication unit 408 can be the same as the operation of the authentication unit 203 described in the first embodiment, so a more detailed description of the authentication unit 408 will be omitted.
  • the authentication unit 408 Upon successful biometric authentication, the authentication unit 408 delivers the member ID of the successful authentication person to the payment request unit 405 .
  • the payment request unit 405 transmits a payment request including the member ID and payment information to the server device 10 .
  • the signage 20 transmits to the server device 10 a member's store entry notification including the member ID of the user who owns the terminal 40 .
  • the server device 10 reads the biometric information corresponding to the member ID from the member information database, and notifies the authentication terminals 30-1 to 30-6 of the biometric information (transmits the biometric information notification).
  • Each authentication terminal 30 associates and stores the notified biometric information and the member ID.
  • the authentication terminal 30-3 executes biometric authentication using the biometric information accumulated inside, and the user identify the member ID of The authentication terminal 30 transmits a payment request including the identified member ID and payment information to the server device 10 .
  • FIG. 18 is a sequence diagram illustrating an example of the operation of the authentication system according to the second embodiment.
  • the signage 20 acquires the member ID from the response to the member ID transmission request (step S11).
  • the signage 20 transmits to the server device 10 a member's store entry notification including the acquired member ID (step S12).
  • the server device 10 identifies the member's biometric information corresponding to the member ID included in the member's entry notice (step S13).
  • the server device 10 transmits biometric information notification including the specified biometric information and member ID to each authentication terminal 30 (step S14).
  • Each authentication terminal 30 writes the acquired member ID and biometric information in the shop entry list (step S15).
  • the authentication terminal 30 When the authentication terminal 30 detects the user (person to be authenticated) in front of it, it performs biometric authentication (step S16). The authentication terminal 30 performs biometric authentication using the biometric information of the person entering the store stored therein.
  • the authentication terminal 30 transmits a payment request including the member ID of the person to be authenticated to the server device 10 (step S17).
  • the server device 10 executes payment processing using the payment information and account information (step S18).
  • the member ID is transmitted to the server device 10 at the timing when the member enters the store, and the server device 10 notifies each authentication terminal 30 of the biometric information corresponding to the member ID.
  • the member ID may be transmitted to the server device 10 at the timing when biometric authentication is required at the authentication terminal 30 (timing for payment). For example, when the signage 20 acquires a member ID from the terminal 40, the signage 20 manages the acquired member ID using a "store visitor list".
  • the authentication terminal 30 transmits a "store entry list transmission request" to the signage 20 when payment is required (biometric authentication is required).
  • the signage 20 receives the request, the signage 20 transmits the shop entry list to the server device 10 .
  • the server device 10 reads from the member information database the biometric information corresponding to the member ID listed in the list of shoppers, and transmits biometric information notification including the member ID and biometric information to the authentication terminal 30 .
  • the authentication terminal 30 sets the biometric information described in the biometric information notification to the biometric information on the registration side, and executes biometric authentication to identify the user in front of the user.
  • the authentication terminal 30 transmits a payment request including the member ID of the identified user to the server device 10 .
  • the member ID is transmitted to the server device 10 at the timing when biometric authentication is required, that is, at the timing of payment.
  • the server device 10 may narrow down the members staying in the store by the member ID and notify the biometric information of the narrowed down members to the authentication terminal 30 .
  • biometric information of a member who has entered the store is accumulated in the authentication terminal 30, and the authentication terminal 30 executes biometric authentication.
  • the biometric information transmitted from the server device 10 (cloud side) to the store side (edge side) may be stored not in each authentication terminal 30 but in a store server installed in each store. .
  • a store server 50 may be installed in each store, and the store-side terminals (signage 20, authentication terminal 30) and the store server 50 may be connected.
  • Store server 50 is connected to server device 10 .
  • the store server 50 is a "second server device” if the server device 10 is a "first server device”.
  • the server device 10 Upon receiving the member's entry notice, the server device 10 transmits to the shop server 50 the biometric information corresponding to the received member ID and the "biological information notice" including the member ID.
  • the store server 50 stores the received member ID and biometric information in the store entry list.
  • the authentication terminal 30 transmits the biometric information of the person to be authenticated to the store server 50 when biometric authentication is required. More specifically, the authentication terminal 30 transmits an authentication request including the biometric information of the person to be authenticated to the store server 50 when payment is required.
  • the shop server 50 executes biometric authentication using the accumulated biometric information (biometric information described in the store entry list) and the biometric information acquired from the authentication terminal 30 .
  • the shop server 50 transmits the member ID of the successful person to the authentication terminal 30 when the biometric authentication is successful.
  • the authentication terminal 30 transmits a payment request including the member ID and payment information to the server device 10 .
  • the authentication terminal 30 may transmit the payment request to the server device 10 via the store server 50 or directly to the server device 10 .
  • the signage 20 transmits the terminal ID to the server device 10, and the timing at which the biometric information corresponding to the terminal ID is transmitted to the store server 50 is when the user makes a payment.
  • the biometric information notification unit 206 may transmit the biometric information notification to the store server 50 .
  • the member detection unit 302 may transmit a member entry notification to the server device 10 via the store server 50 or directly transmit the notification to the server device 10 .
  • the authentication terminal 30 can be configured as shown in FIG. As shown in FIG. 20 , the authentication terminal 30 of Modification 2 according to the second embodiment does not need to include the store entry person list management unit 402 .
  • the authentication requesting unit 404 transmits an authentication request including the biometric information of the person to be authenticated to the store server 50 and acquires the member ID of the successfully authenticated person from the store server 50 .
  • FIG. 21 is a diagram showing an example of the processing configuration (processing modules) of the store server 50 of Modification 2 according to the second embodiment.
  • the store server 50 includes a communication control section 601 , a store entry list management section 602 , an authentication section 603 and a storage section 604 .
  • each processing module included in the shop server 50 can be the same as the operation of the processing module with the same name already described, so detailed description will be omitted.
  • the store visitor list management unit 602 receives the biometric information notification from the server device 10 and adds the member ID and biometric information of the users (members) staying in the store to the store visitor list. Further, the authentication unit 603 processes an authentication request from the authentication terminal 30, and when the biometric authentication is successful, notifies the authentication terminal 30 of the member ID of the successful authentication person.
  • the authentication system may further include the store server 50 that receives biometric information from the server device 10 instead of the authentication terminal 30 .
  • the authentication terminal 30 transmits an authentication request including the biometric information of the person to be authenticated to the store server 50 .
  • the store server 50 performs biometric authentication using the biometric information received from the server device 10 and the biometric information included in the authentication request.
  • the authentication terminal 30 may have the function of the signage 20 also in the second embodiment. Also in the second embodiment, the authentication terminal 30 may acquire the member ID from the user's terminal 40 instead of the signage 20 . The authentication terminal 30 may transmit the acquired member ID to the server device 10 .
  • the member ID of the user who entered the store is sent to the server device 10 .
  • the server device 10 specifies the biometric information of the corresponding user from the member ID, and notifies the specified biometric information to the edge side (service provider side).
  • the edge side stores the notified biometric information internally and uses it for biometric authentication.
  • the target of biometric authentication is narrowed down by the member ID, so the accuracy of biometric authentication is improved.
  • FIG. 22 is a diagram showing an example of the hardware configuration of the server device 10. As shown in FIG. 22
  • the server device 10 can be configured by an information processing device (so-called computer), and has a configuration illustrated in FIG.
  • the server device 10 includes a processor 311, a memory 312, an input/output interface 313, a communication interface 314, and the like.
  • Components such as the processor 311 are connected by an internal bus or the like and configured to be able to communicate with each other.
  • FIG. 22 is not intended to limit the hardware configuration of the server device 10.
  • the server device 10 may include hardware (not shown) and may not include the input/output interface 313 as necessary. Also, the number of processors 311 and the like included in the server device 10 is not limited to the example shown in FIG.
  • the processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), MPU (Micro Processing Unit), DSP (Digital Signal Processor). Alternatively, processor 311 may be a device such as FPGA (Field Programmable Gate Array), ASIC (Application Specific Integrated Circuit), or the like. The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • the memory 312 is RAM (Random Access Memory), ROM (Read Only Memory), HDD (Hard Disk Drive), SSD (Solid State Drive), or the like.
  • the memory 312 stores an OS program, application programs, and various data.
  • the input/output interface 313 is an interface for a display device and an input device (not shown).
  • the display device is, for example, a liquid crystal display.
  • the input device is, for example, a device such as a keyboard or mouse that receives user operations.
  • the communication interface 314 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 314 includes a NIC (Network Interface Card) or the like.
  • the functions of the server device 10 are realized by various processing modules.
  • the processing module is implemented by the processor 311 executing a program stored in the memory 312, for example.
  • the program can be recorded in a computer-readable storage medium.
  • the storage medium can be non-transitory such as semiconductor memory, hard disk, magnetic recording medium, optical recording medium, and the like. That is, the present invention can also be embodied as a computer program product.
  • the program can be downloaded via a network or updated using a storage medium storing the program.
  • the processing module may be realized by a semiconductor chip.
  • the signage 20, the authentication terminal 30, the terminal 40, and the store server 50 can also be configured by an information processing device like the server device 10, and the basic hardware configuration thereof is the same as that of the server device 10, so explanation will be given. omitted.
  • the authentication terminal 30 may include a camera device for photographing the person to be authenticated.
  • the server device 10 which is an information processing device, is equipped with a computer, and the functions of the server device 10 can be realized by causing the computer to execute a program. Also, the server device 10 executes the authentication method by the program.
  • the terminal 40 notifies the signage 20 or the like of the member ID in response to a request from the signage 20 or the like.
  • the information that the terminal 40 notifies to the signage 20 or the like through short-range wireless communication is not limited to the member ID.
  • the terminal 40 may notify the store terminal (signage 20, authentication terminal 30) of biometric information (for example, face image) in addition to the member ID.
  • the authentication terminal 30 stores the member ID and the biometric information in association with each other.
  • the authentication terminal 30 executes biometric authentication using the biometric information obtained from the terminal 40 and the biometric information of the person to be authenticated in front of the person, and identifies the corresponding member ID.
  • the authentication terminal 30 may transmit the specified member ID to the server device 10 and request payment processing.
  • the server device 10 stores coupons (for example, discounts on product prices) and benefits (for example, points that can be used on birthday months) issued to each user. (hereinafter referred to as privilege information) may be stored.
  • the server device 10 may automatically apply privilege information of the identified user to perform payment processing.
  • the server device 10 may notify the authentication terminal 30 of privilege information of the user identified by biometric authentication.
  • the authentication terminal 30 may inquire of the successfully authenticated person (the person to be authenticated who has been determined to be authenticated successfully) as to whether or not the privilege information notified from the server device 10 should be applied (see FIG. 23).
  • the authentication terminal 30 may inquire of the successfully authenticated person which privilege information to select and apply ( See Figure 24). The authentication terminal 30 may apply the coupon or the like when the user indicates the intention to use the coupon or privilege. In this way, the authentication system disclosed herein may provide personalized services for coupons and special offers.
  • special information about coupons and benefits may be stored in the user's terminal 40 instead of the server device 10 storing the specific information.
  • the terminal 40 may transmit privilege information to the signage 20 or the authentication terminal 30 together with the member ID. If the user identified by biometrics authentication has a coupon or benefits, the authentication terminal 30 may automatically apply the coupon or the like, or the user's intention (use of coupon, non-use of coupon). may be processed accordingly. In this way, the authentication system disclosed in the present application can prevent users from forgetting to use coupons and special benefits, and encourages continuous repeat use of the store by making users feel the convenience and convenience.
  • the store visitor list management unit 402 of the authentication terminal 30 and the store visitor list management unit 602 of the store server 50 may delete entries after a predetermined time has passed since they were registered in the store visitor list. Specifically, the store-entering person list management unit 402 deletes the entries (member IDs, biometric information) of users for whom it can be determined that sufficient time has passed to select products and the like in the store, and You may want to keep the merchant list size reasonable. Alternatively, the store-entering person list management unit 402 may delete the entry (member ID, biometric information) of the user who has succeeded in biometric authentication.
  • the store visitor list management unit 402 may send an "entry deletion notification" including the deleted entry (member ID) to the other authentication terminals 30. .
  • the authentication terminal 30 may take into consideration the user whose entry has been deleted from the store entry list after a predetermined time has passed since entering the store. For example, if the biometric authentication results in authentication failure, the authentication terminal 30 displays the contents such as "It is possible that the store entry record has been deleted because a long time has passed since you entered the store. Please enter the member ID and password.” GUI (Graphical User Interface) may be displayed (see FIG. 25). In this way, when a user whose entry has been deleted after a certain period of time has passed since entering the store makes a payment for a product (when undergoing biometric authentication), the authentication terminal 30 asks the user for the member ID and password. (passcode) or the like may be requested. When personal authentication is performed using a password, the member information database of the server device 10 stores the member ID and the password in association with each other.
  • GUI Graphic User Interface
  • the member ID of the user detected at the exit may be deleted from the store entry list.
  • a signage 21 is installed at the exit of the store.
  • the member detection unit 302 of the signage 21 acquires the member ID from the user's terminal 40 by short-range wireless communication, it determines that the user has left the store.
  • the member detection unit 302 transmits to the authentication terminal 30 a “member withdrawal notice” including the acquired member ID.
  • the authentication terminal 30 that receives the member leaving notice deletes the entry in the shop entry list corresponding to the member ID described in the notice.
  • the store server 50 can accurately grasp the situation inside the store. More specifically, in the configuration shown in FIG. 26 , the signage 20 installed at the entrance transmits to the shop server 50 a member's entry notice. On the other hand, the signage 21 installed at the exit transmits a notice of member leaving the store to the store server 50 .
  • the store visitor list management unit 602 of the store server 50 can accurately grasp the users staying at the store based on the two notifications.
  • the store server 50 can determine whether the user has consumed or not consumed in the store. Specifically, the store server 50 determines that the user who is the target of the authentication request performs consumption behavior, and the user who is not the target of the authentication request and leaves the store (the user of the member ID included in the member leaving notice). ) can be judged to be users who do not engage in consumption behavior. Alternatively, the store server 50 may recognize a user whose member ID has been deleted after a predetermined period of time has passed, but who has not consumed anything.
  • the store server 50 may calculate the opportunity loss rate using the above-determined types of users (users with consumption behavior, users without consumption behavior).
  • the store server 50 has an analysis section 605 as shown in FIG.
  • the analysis unit 605 is a means for calculating various indices and the like by analyzing the list of shoppers and the authentication request (or the result of authentication processing) from the authentication terminal 30 .
  • the analysis unit 605 may calculate, for example, the ratio of users who do not have a consumption behavior to the total number of visitors to the store in a day. Specifically, the analysis unit 605 calculates the ratio of the number of users who do not have a consumption behavior to the number of visitors (number of shoppers) as an “opportunity loss rate”.
  • the analysis unit 605 of the store server 50 calculates, as an opportunity loss rate, the percentage of users who did not succeed in biometric authentication among the users who entered the store. In this way, the store server 50 calculates the number of stayers who did not succeed in biometric authentication with respect to the number of stayers who stayed in a predetermined area during a predetermined period as an opportunity loss rate. For example, if the number of users who visit the store in one day (total number of visitors) is 100 and the number of users who have not succeeded in biometric authentication (the number of users who do not engage in consumption behavior) is 30, opportunity loss The rate is calculated as 30%.
  • the analysis unit 605 presents the calculated opportunity loss rate to the store operator or the like. For example, the analysis unit 605 presents the opportunity loss rate per day as shown in FIG. 28 to the store operator or the like.
  • the store server 50 may also calculate the opportunity loss rate for each user attribute (eg, gender, age).
  • the analysis unit 605 transmits the member ID of the user who entered the store to the server device 10, and acquires the personal information (sex, age, etc.) of the user corresponding to the member ID.
  • the analysis unit 605 manages the obtained personal information (attribute information; gender, age) and the member ID in association with each other, thereby calculating the opportunity loss rate for each age group and the opportunity loss rate for each gender.
  • the shop server 50 may calculate the opportunity loss rate for each piece of attribute information that can be derived from the user's member ID (see FIG. 29).
  • FIG. 29 shows the opportunity loss rate by age group.
  • the store server 50 may calculate the opportunity loss rate for each membership grade and the amount of merchandise purchased within a predetermined period (for example, one week or one month).
  • the calculation of the opportunity loss rate and the calculation of the opportunity loss rate for each attribute may be performed by the server device 10.
  • the authentication system disclosed in the present application may calculate the store usage rate (opportunity loss rate) of users and provide useful information for service providers.
  • the server device 10 and the store server 50 can calculate the flow line of the user by managing the track record (history) of the authentication terminal 30 that has successfully communicated with the user's terminal 40 via short-range wireless communication.
  • each of the authentication terminals 30 must be compatible with short-range wireless communication.
  • the authentication terminal 30 detects a user through short-range wireless communication, the authentication terminal 30 transmits the member ID obtained from the terminal 40 of the user to the store server 50 .
  • the store visitor list management unit 602 of the store server 50 manages the authentication terminal 30, which is the sender of the member ID, in chronological order.
  • the shop server 50 holds a shop entry list as shown in FIG.
  • the store-entering person list management unit 602 adds the terminal ID of the authentication terminal 30, which is the transmission source of the member ID, to the flow line field.
  • symbol of the authentication terminal 30 is described as terminal ID for easy understanding.
  • the user listed second in the store entry list has a member ID acquired in the order of authentication terminals 30-1, 30-2, 30-5, and 30-6. It can be seen that the shop does not go all the way to the back of the store layout shown in FIG.
  • the store server 50 when providing information on flow lines to service providers, includes a flow line information providing unit 606 as shown in FIG.
  • the flow line information providing unit 606 reads the flow line from the flow line field of the store entry list and provides it in response to a request from the manager of the service provider. More specifically, the flow line information providing unit 606 counts the number of routes (flow lines) and presents the result. In the example of FIG. 30, the number of clockwise flow lines passing through the central aisle (corresponding to the second and third entries) is "2", and the flow line reaching the far end through the upper aisle (first entry) is "1", and the number of flow lines (fourth entry) reaching the back through the lower passage is "1".
  • the server device 10 and the store server 50 may use the user's attribute information (personal information) when providing flow line information.
  • the flow line information providing unit 606 may calculate a flow line for each sex or age.
  • the store server 50 acquires the personal information (attribute information; age, sex, etc.) of the person entering the store from the server device 10 .
  • the flow line information providing unit 606 may provide information on the flow line (the number of flow lines) for each sex or for each age group to the administrator or the like.
  • the flow line information providing unit 606 presents information on the flow line for each attribute as shown in FIG. 32 to the store manager or the like.
  • the line of flow ID shown in FIG. 32 is an ID for identifying the line of flow that the user can take.
  • an ID such as "flow line 1" is assigned to a flow line passing through reception terminal 30-1, reception terminal 30-2, and reception terminal 30-3.
  • the flow line information providing unit 606 may calculate the opportunity loss rate for each flow line.
  • the flow line information providing unit 606 calculates the number of people entering the store for each flow line, and also calculates the number of people who did not succeed in authentication for each flow line.
  • the flow line information providing unit 606 calculates the opportunity loss rate by calculating the ratio of the number of people who are not successfully authenticated to the number of people entering the store. In this case, for example, the flow line information providing unit 606 presents information on the opportunity loss rate for each flow line to the store operator, etc., as shown in FIG.
  • the flow line information providing unit 606 presents information to the store operator, etc. that women in their 20s and 30s often move along “flow line 1” but have a high opportunity loss rate of “50%”. can. Furthermore, the flow line information providing unit 606 can propose that the opportunity loss rate can be reduced by changing the products for women in their 20s and 30s placed on the flow line 1 . Alternatively, the flow line information providing unit 606 can present to the store operator or the like information that the number of men in their 50s who move along "flow line 3" is small, but the opportunity loss rate is as low as "5%.” Therefore, for example, the flow line information providing unit 606 proposes that it is better to replace the products for other generations while maintaining the products for men in their 50s on the flow line 3 .
  • the authentication system disclosed in the present application may provide a traffic line analysis service. That is, each of the plurality of authentication terminals 30 installed in the store notifies the store server 50 of the member ID when acquiring the member ID from the terminal 40 possessed by the user (visitor of the store).
  • the shop server 50 calculates the flow line of the visitor based on the notified member ID and the terminal ID of the authentication terminal 30 which is the source of the member ID. At that time, the store server 50 may calculate flow line information for each attribute of the user.
  • the server device 10 and the store server 50 may analyze the user's attribute information and purchase information. For example, the server device 10 may calculate top-selling products for each gender or age as an analysis result.
  • member IDs and attributes deleted without success in authentication over a long period of time are analyzed.
  • flow lines moving routes
  • time zones at the time of entering the store are analyzed.
  • useful information can be provided to the store operator or the like.
  • the member ID is transmitted and received between each device.
  • a terminal number may be transmitted and received between each device (signage 20, terminal 40, authentication terminal 30, server device 10). That is, the server device 10 may handle the terminal number as the member ID. In this case, the server device 10 may store the terminal number, biometric information, account information, etc. in association with each other.
  • the authentication terminal 30 may display a GUI such as "The member ID may not have been acquired. Please enter the member ID and date of birth or phone number.” (See FIG. 34).
  • password authentication may be performed instead of biometric authentication.
  • the user who does not have the terminal 40 reports to the store clerk (reports that the terminal is forgotten), and based on the instruction from the store clerk, the member ID and password (such as password such as date of birth, telephone number, etc.) information) may be input to the server device 10 .
  • the member ID and password such as password such as date of birth, telephone number, etc.
  • the signage 20 may detect surrounding users using a human sensor or the like. If the signage 20 cannot receive a response to the member ID transmission request even though the user has been detected using the motion sensor, the short-range wireless communication function of the terminal 40 is enabled for the user. You may be encouraged to That is, when the short-range wireless communication function (for example, Bluetooth (registered trademark)) is turned off even when approaching a predetermined area (inside a store), the short-range wireless communication function of the user's terminal 40 can be enabled. A prompting message may be output. Alternatively, the signage 20 may display a message prompting to enable the near field communication on its own device.
  • the short-range wireless communication function for example, Bluetooth (registered trademark)
  • a prompting message may be output.
  • the signage 20 may display a message prompting to enable the near field communication on its own device.
  • a rental video store was used as an example of a service provider.
  • the authentication system disclosed in the present application can also be applied to other industries.
  • the disclosure of the present application can be applied to the lodging industry.
  • the hotel or the site of the hotel is set as the "predetermined area”
  • the authentication terminal 30 corresponds to a check-in terminal installed at a check-in counter or the like.
  • a station or an airport may be set as the "predetermined area”.
  • a ticket gate or a gate device corresponds to the authentication terminal 30 .
  • the signage 20 may be installed near the entrance/exit of the station, and the signage 20 may obtain the ID from the terminal 40 of the passenger.
  • an event venue such as a stadium (baseball field, soccer field), a building, or the like may be set as the "predetermined area”.
  • a signage 20 or a tablet having a function equivalent to the signage 20 is installed near the entrance of a stadium or building.
  • a list (a list of spectators near the event venue, a list of employees who are about to go to work) corresponding to the store entry list may be generated using the IDs acquired by the signage 20 or the like.
  • the server device 10 may perform biometric authentication.
  • the server device 10 according to the second embodiment may determine whether or not to perform biometric authentication depending on the service provider. For example, in FIG. 2, the server device 10 executes biometric authentication when receiving an authentication request from the service provider A, and when receiving a membership entry notification from the service provider B, the corresponding biometric information is processed. The service provider B may be notified.
  • the signage 20 is installed near the entrance/exit of the store.
  • the signage 20 may be installed at other locations in the store (for example, in the center of the store).
  • the signage 20 may be installed in the vicinity of the place where the visitor of the store passes.
  • the number of signages 20 installed in the store is not limited to "1", and a plurality of signages 20 may be installed in the store.
  • the signage 20 notifies the authentication terminal 30 of the member ID.
  • the signage 20 may generate a store entry list and distribute the list to the authentication terminal 30 . That is, the signage 20 may update the store visitor list each time the user enters the store, and transmit the updated store visitor list to the authentication terminal 30 .
  • the signage 20 detects the member's entry into the store.
  • the member detection may be performed by other devices.
  • a monitoring camera installed near the entrance/exit may have a communication function (communication function by short-range wireless communication), and the monitoring camera may notify the authentication terminal 30 of the member ID.
  • the terminal 40 and the signage 20 transmit and receive member IDs by short-range wireless communication such as Bluetooth (registered trademark).
  • transmission and reception of the member ID may be performed by other methods.
  • member IDs may be transmitted and received using RFID (Radio Frequency Identification) technology such as that used in transportation IC (Integrated Circuit) cards.
  • the user may cause the signage 20 to read a two-dimensional code or the like in which the member ID is encoded, so that the member ID may be transmitted to the store.
  • the terminal 40 transmits the member ID to the signage 20 in response to the member ID transmission request.
  • the terminal 40 may transmit the terminal ID to the signage 20 periodically or at a predetermined timing using short-range wireless communication. Specifically, if the user starts an application (an application for transmitting the terminal ID and performing face payment) installed in the terminal 40, sets the terminal ID to be periodically transmitted, and enters the store. good.
  • the signage 20 can acquire the terminal ID through short-range wireless communication without transmitting a member ID transmission request.
  • the member information database is configured inside the server device 10, but the database may be configured in an external database server or the like. That is, some functions of the server device 10 may be implemented in another server. More specifically, the system includes the above-described "member detection unit (member detection means)", “store visitor list management unit (store visitor list management means)”, “authentication unit (authentication means)”, etc. It is sufficient if it is installed in any device that is
  • the server device 10 may confirm the identity of the user at the time of user registration. Specifically, the server device 10 acquires the user's biometric information, personal information, etc., and an identification document (for example, passport, driver's license, etc.) in which the biometric information is described. The server device 10 performs one-to-one matching using the biometric information of the identification document and the biometric information obtained from the user. The server device 10 may perform user registration when the collation is successful.
  • an identification document for example, passport, driver's license, etc.
  • the feature amount generated from the face image is stored in the member information database, but the feature amount does not have to be stored in the database.
  • a face image may be registered in the member information database instead of the feature amount, and the server device 10 may generate the feature amount from the registered face image each time an authentication request is processed.
  • each device server device 10, signage 20, authentication terminal 30, store server 50
  • the data transmitted and received between these devices may be encrypted.
  • Biometric information and the like are transmitted and received between these devices, and it is desirable to transmit and receive encrypted data in order to properly protect this information.
  • each embodiment may be used alone or in combination.
  • additions, deletions, and replacements of other configurations are possible for some of the configurations of the embodiments.
  • the industrial applicability of the present invention is clear, and the present invention can be suitably applied to authentication systems for authenticating users who have registered as members.
  • [Appendix 1] a server device that associates and stores IDs and biometric information of each of a plurality of users; at least one or more authentication terminals; including The at least one or more authentication terminals hold an ID list that stores the IDs of at least one or more visitors staying in a predetermined area, and when authentication of a person to be authenticated becomes necessary, biometric information of the person to be authenticated is stored.
  • sending an authentication request including the ID list to the server device The server device extracts an ID included in the ID list from the IDs of each of the plurality of users, and performs biometric authentication using biometric information corresponding to the extracted ID and biometric information included in the authentication request.
  • Appendix 5 5. The system according to appendix 3 or 4, wherein the device notifies each of the plurality of authentication terminals installed in the predetermined area of the ID of the at least one visitor.
  • Appendix 6 3. The system according to appendix 1 or 2, wherein the at least one or more authentication terminals acquire the at least one or more visitor IDs by communicating with the terminals by short-range wireless communication.
  • the server device associates and stores IDs, biometric information, and privilege information of each of the plurality of users, and when the biometric authentication is successful, the server device stores the ID of the successfully authenticated person and the privilege information as the sender of the authentication request. Notifying the authentication terminal that is The system according to appendix 2, wherein the authentication terminal inquires of the successful authentication person whether or not the notified privilege information should be applied.
  • the first server device notifies the at least one or more authentication terminals of the ID notified from the device together with biometric information corresponding to the notified ID; 9. The system according to appendix 8, wherein the at least one authentication terminal stores the notified ID and biometric information in the biometric information list.
  • [Appendix 10] further comprising a second server device that receives the biometric information from the first server device on behalf of the at least one or more authentication terminals; the at least one authentication terminal transmits an authentication request including the biometric information of the person to be authenticated to the second server device; 10.
  • the second server device executes biometric authentication using the biometric information received from the first server device and the biometric information included in the authentication request.
  • [Appendix 13] a storage unit that associates and stores IDs and biometric information of each of a plurality of users; a receiving unit for receiving an authentication request including biometric information of a person to be authenticated and the ID list from an authentication terminal holding an ID list storing the IDs of at least one or more visitors staying in a predetermined area; an authentication unit that extracts an ID included in the ID list from the IDs of each of the plurality of users, and performs biometric authentication using biometric information corresponding to the extracted ID and biometric information included in the authentication request;
  • a server device When, A server device.
  • Appendix 14 In a server device that associates and stores the IDs and biometric information of each of a plurality of users, receiving an authentication request including biometric information of a person to be authenticated and the ID list from an authentication terminal holding an ID list storing the IDs of at least one visitor staying in a predetermined area; extracting the IDs included in the ID list from the IDs of the plurality of users; An authentication method for performing biometric authentication using biometric information corresponding to the extracted ID and biometric information included in the authentication request.
  • Appendix 15 In a computer installed in a server device that associates and stores the IDs and biometric information of each of a plurality of users, a process of receiving an authentication request including biometric information of a person to be authenticated and the ID list from an authentication terminal holding an ID list storing IDs of at least one or more visitors staying in a predetermined area; a process of extracting the IDs included in the ID list from the IDs of the plurality of users; a process of performing biometric authentication using the biometric information corresponding to the extracted ID and the biometric information included in the authentication request; A computer-readable storage medium that stores a program for executing
  • Authentication terminal 20 Signage 21 Signage 30 Authentication terminal 30-1 Authentication terminal 30-2 Authentication terminal 30-3 Authentication terminal 30-4 Authentication terminal 30-5 Authentication terminal 30-6 Authentication terminal 40 Terminal 50 Store server 101 Server device 102 Authentication Terminal 201 Communication control unit 202 User registration unit 203 Authentication unit 204 Settlement unit 205 Storage unit 206 Biometric information notification unit 301 Communication control unit 302 Member detection unit 303 Message output unit 304 Storage unit 311 Processor 312 Memory 313 Input/output interface 314 Communication interface 401 Communication control unit 402 Entering person list management unit 403 Biometric information acquisition unit 404 Authentication request unit 405 Settlement request unit 406 Storage unit 407 Member detection unit 408 Authentication unit 501 Communication control unit 502 User registration request unit 503 Member ID transmission unit 504 Storage unit 601 Communication control unit 602 Entering person list management unit 603 Authentication unit 604 Storage unit 605 Analysis unit 606 Flow line information providing unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

生体認証の精度向上に寄与する、システムを提供する。システムは、サーバ装置と、少なくとも1以上の認証端末と、を含む。サーバ装置は、複数の利用者それぞれのIDと生体情報を対応付けて記憶する。少なくとも1以上の認証端末は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する。少なくとも1以上の認証端末は、被認証者の認証が必要になると、被認証者の生体情報とIDリストを含む認証要求をサーバ装置に送信する。サーバ装置は、複数の利用者それぞれのIDからIDリストに含まれるIDを抽出し、抽出されたIDに対応する生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。

Description

システム、サーバ装置、認証方法及び記憶媒体
 本発明は、システム、サーバ装置、認証方法及び記憶媒体に関する。
 近年、生体認証を用いたサービスの普及が始まっている。
 例えば、特許文献1には、店舗内の所定処理(商品購入の決済処理など)に用いる来店者の識別情報の特定精度を高めることができる、と記載されている。特許文献1に記載の店舗管理装置は、店舗に来店する来店者の顔認証により本人確認を行うときに、来店者の携帯する端末装置と通信を行う。店舗管理装置は、複数の登録済顧客の中から来店者に対応する登録済顧客を選択し、来店者に対応する登録済顧客の生体情報の集合と、店舗内における所定処理の実行タイミングにおいて新たに取得した来店者の生体情報と、を用いて認証を行う。店舗管理装置は、当該認証によって、来店者を所定処理(商品購入時の決済処理など)の対象者として特定する。
 特許文献2には、商品およびサービスの購入における電子マネー決済の安全性と利便性を両立させる、と記載されている。特許文献2に記載の生体認証装置は、ユーザを識別するCIDと顔画像を取得する。生体認証装置は、在店者の顔画像群をあらかじめダウンロードしておき、これらの顔画像群と得られた顔画像を照合することにより、ユーザを認証する。認証に成功したとき、生体認証装置はユーザが購入する商品の料金の決済を決済装置に要求し、決済装置により決済許可されたとき、商品の購入を許可する。
国際公開第2019/181364号 特開2019-067075号公報
 上述のように、生体認証を用いた様々なサービスの提供が始まっている。このような生体認証を利用したシステムでは、小売店等に生体認証用の端末を設置し、当該端末から生体情報がサーバに送信される。サーバは、取得した生体情報とデータベースに記憶された生体情報を用いた照合処理を実行し、利用者の特定を行う。
 ここで、生体認証を用いたサービスの規模が大きくなると、類似した生体情報(例えば、顔画像又は顔画像から生成された特徴量)が数多くデータベースに登録されることになる。データベースに登録された生体情報(即ち、照合対象となる生体情報)の数が多くなると、認証精度が低下する。
 本発明は、生体認証の精度向上に寄与する、システム、サーバ装置、認証方法及び記憶媒体を提供することを主たる目的とする。
 本発明の第1の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置と、少なくとも1以上の認証端末と、を含み、前記少なくとも1以上の認証端末は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持すると共に、被認証者の認証が必要になると、前記被認証者の生体情報と前記IDリストを含む認証要求を前記サーバ装置に送信し、前記サーバ装置は、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、システムが提供される。
 本発明の第2の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、第1のサーバ装置と、所定エリアに滞在する滞在者のIDを前記第1のサーバ装置に通知する、デバイスと、少なくとも1以上の認証端末と、を含み、前記第1のサーバ装置は、前記複数の利用者のIDのうち前記通知されたIDに対応する生体情報を前記少なくとも1以上の認証端末に通知し、前記少なくとも1以上の認証端末は、前記通知された生体情報を生体情報リストに記憶し、被認証者の認証が必要になると、前記被認証者の生体情報と前記生体情報リストに記憶された生体情報を用いた生体認証を実行する、システムが提供される。
 本発明の第3の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、記憶部と、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する、受信部と、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証部と、を備える、サーバ装置が提供される。
 本発明の第4の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置において、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信し、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証方法が提供される。
 本発明の第5の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に搭載されたコンピュータに、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する処理と、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出する処理と、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
 本発明の各視点によれば、生体認証の精度向上に寄与する、システム、サーバ装置、認証方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は、一実施形態の概要を説明するための図である。 図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。 図3は、第1の実施形態に係るサイネージと認証端末の配置を説明するための図である。 図4は、第1の実施形態に係る認証システムの動作を説明するための図である。 図5は、第1の実施形態に係る認証システムの動作を説明するための図である。 図6は、第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。 図7は、第1の実施形態に係る会員情報データベースの一例を示す図である。 図8は、第1の実施形態に係る認証部の動作の一例を示すフローチャートである。 図9は、第1の実施形態に係るサイネージの処理構成の一例を示す図である。 図10は、第1の実施形態に係る認証端末の処理構成の一例を示す図である。 図11は、第1の実施形態に係る入店者リストの一例を示す図である。 図12は、第1の実施形態に係る端末の処理構成の一例を示す図である。 図13は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 図14は、第1の実施形態に係る変形例の認証端末の処理構成の一例を示す図である。 図15は、第2の実施形態に係るサーバ装置の処理構成の一例を示す図である。 図16は、第2の実施形態に係る認証端末の処理構成の一例を示す図である。 図17は、第2の実施形態に係る入店者リストの一例を示す図である。 図18は、第2の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 図19は、第2の実施形態に係る変形例2の認証システムの概略構成の一例を示す図である。 図20は、第2の実施形態に係る変形例2の認証端末の処理構成の一例を示す図である。 図21は、第2の実施形態に係る変形例2の店舗サーバの処理構成の一例を示す図である。 図22は、本願開示に係るサーバ装置のハードウェア構成の一例を示す図である。 図23は、本願開示の変形例に係る認証端末の動作を説明するための図である。 図24は、本願開示の変形例に係る認証端末の動作を説明するための図である。 図25は、本願開示の変形例に係る認証端末の動作を説明するための図である。 図26は、本願開示の変形例に係るサイネージの配置を説明するための図である。 図27は、本願開示の変形例に係る店舗サーバの処理構成の一例を示す図である。 図28は、本願開示の変形例に係る解析部の動作を説明するための図である。 図29は、本願開示の変形例に係る解析部の動作を説明するための図である。 図30は、本願開示の変形例に係る入店者リストの一例を示す図である。 図31は、本願開示の変形例に係る店舗サーバの処理構成の一例を示す図である。 図32は、本願開示の変形例に係る動線情報提供部の動作を説明するための図である。 図33は、本願開示の変形例に係る動線情報提供部の動作を説明するための図である。 図34は、本願開示の変形例に係る認証端末の動作を説明するための図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係るシステムは、サーバ装置101と、少なくとも1以上の認証端末102と、を含む(図1参照)。サーバ装置101は、複数の利用者それぞれのIDと生体情報を対応付けて記憶する。少なくとも1以上の認証端末102は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する。少なくとも1以上の認証端末102は、被認証者の認証が必要になると、被認証者の生体情報とIDリストを含む認証要求をサーバ装置101に送信する。サーバ装置101は、複数の利用者それぞれのIDからIDリストに含まれるIDを抽出し、抽出されたIDに対応する生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。
 上述のように、生体認証によって登録側の生体情報の数が多くなると、認証精度が悪化する。とりわけ、登録された利用者の数が数千万人規模となると、誤認証(本人拒否、他人受け入れ)が発生する可能性がある。また、利用者の数が大規模になると、認証センター側のリソースが不足する懸念があり、サーバ台数の増加等が必要になる。あるいは、サーバの増強等を行わないと、生体認証の結果を得るまでに時間が長くなる可能性もある。
 このような問題に対し、一実施形態に係るシステムは、所定エリア(例えば、店舗内)に滞在している利用者(将来的に被認証者となる利用者;潜在的な被認証者)に割り当てられているIDを認証端末102の内部に蓄積しておく。認証端末102は、所定エリアに滞在している利用者のうち生体認証が必要となった利用者の生体情報を取得すると共に、当該生体情報と内部に蓄積されたID(少なくとも1以上のIDを含むリスト)をサーバ装置101に送信する。サーバ装置101は、事前に登録された利用者のIDのうちIDリストに記載されているIDを抽出する。即ち、サーバ装置101は、事前に登録された利用者のうち所定エリアに滞在している利用者のIDを抽出する。サーバ装置101は、当該抽出されたIDに対応する生体情報を登録側の生体情報、認証要求に含まれる生体情報を照合側の生体情報に設定し、生体認証(照合処理)を実行する。
 上記のようなシステム構成、動作とするとこで、生体認証における登録側の生体認証の数が減少し、誤認証の発生を防止できる。即ち、同じ時間帯に店舗に入店(滞在)している利用者数(入店者数)は、事前に登録された利用者数(会員数)よりも大幅に少なく、1対N照合(Nは正の整数、以下同じ)におけるNが小さくなる。その結果、誤認証の発生が防止される。また、登録側の生体情報の数Nが減ることで、認証センターに対するリソースの要求が上昇することもなく、生体認証に要するコストを低減できる。また、上記Nが減ることで、生体認証の結果を得るまでの時間が長くなることもない(システムのスループットが低下することもない)。
 また、認証端末102は、所定エリア(店舗内)に滞在している利用者の生体認証が必要となったタイミングで、滞在者のIDリストを含む認証要求をサーバ装置101に送信している。このような認証端末102の動作によって、サーバ装置101が無駄な処理を実行することがなくなる(サーバ装置101のリソースを浪費することがなくなる)。ここで、店舗に入店した利用者の全員が何らかの消費行動(生体認証が必要となる行動)を行うとも限らない。このような消費行動を起こさない利用者に関する処理は不要である。一実施形態に係るシステムでは、利用者が所定エリアに進入しても、当該進入者の端末からIDを取得することに留まり、認証センター(サーバ装置101)では何らの動作を行わない。当該システムでは、滞在者の認証が必要となったタイミングで、認証センター(サーバ装置101)に生体認証を依頼する。その結果、サーバ装置101による不要な動作が抑制され、サーバ装置101のリソースを浪費したり処理速度の低下を招いたりすることがない。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
 図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図2に示すように、認証システムには、認証センター、サービス事業者が含まれる。
 認証センターは、サービス事業者に生体認証サービスを提供する。認証センターには、サーバ装置10が含まれる。サーバ装置10は、生体認証を行うサーバである。サーバ装置10が、上記認証センターの主たる機能を実現する。サーバ装置10は、少なくとも、複数の利用者それぞれのIDと生体情報を対応付けて記憶する。
 サービス事業者は、生体認証を用いたサービスを提供する。サービス事業者により提供される生体認証を用いたサービスとして、小売店等での代金決済サービスが例示される。あるいは、レンタルビデオ店における代金決済に生体認証が用いられてもよい。第1の実施形態では、サービス事業者はレンタルビデオ店を営業する事業者として説明を行う。
 図2に示すように、サービス事業者には、サイネージ20と、複数の認証端末30-1、30-2と、が含まれる。なお、以降の説明において、複数の認証端末30-1、30-2を区別する特段の理由がない場合には、単に「認証端末30」と表記する。
 図2に示すように、サービス事業者に設置された端末(サイネージ20、認証端末30)は相互に通信可能に構成されると共に、各端末はサーバ装置10と通信が可能に構成されている。例えば、サーバ装置10と認証端末30は、有線又は無線の通信手段により接続される。
 図2は例示であって、本願開示の認証システムの構成等を限定する趣旨ではない。例えば、認証センターには2台以上のサーバ装置10が含まれていてもよい。また、サービス事業者には、少なくとも1台以上の認証端末30が含まれていればよい。
 サイネージ20は、図3に示すように、店舗(レンタルビデオ店)の出入口付近に設置される装置(デバイス)である。サイネージ20は、店舗に来店した顧客を歓迎するようなメッセージを表示したりイベント情報等のメッセージを表示したりする。
 認証端末30は、店舗の各所に設置される。例えば、認証端末30は、商品陳列棚の間に設置される。利用者は、認証端末30を用いて代金の決済を行う。代金決済は主に生体認証(顔認証)により行われる。認証端末30は、所謂、セルフレジスタとして動作する。
 利用者の生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、指紋画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。第1の実施形態では、生体情報は、人の顔画像又は顔画像から生成された特徴量とする。
[動作概略]
 続いて、第1の実施形態に係る認証システムの動作概略について説明する。
<利用者登録>
 店舗(レンタルビデオ店)を利用する利用者は、事前に登録(会員登録、利用者登録)をする必要がある。
 利用者は、所持する端末40を操作して、サーバ装置10にアクセスする。利用者は、自身の生体情報(例えば、顔画像)、個人情報(例えば、氏名、年齢、性別、住所等)、代金決済のための口座情報(例えば、銀行口座、クレジットカード情報等)をサーバ装置10に入力する(図4参照)。
 端末40は、生体情報、個人情報、口座情報等を含む「利用者登録要求」をサーバ装置10に送信する。
 生体情報等を取得すると、サーバ装置10は、利用者(会員)を識別するための会員ID(IDentifier)を生成する。サーバ装置10は、生成した会員ID、上記取得した生体情報、個人情報、口座情報を対応付けて会員情報データベースに記憶する。
 また、サーバ装置10は、生成した会員IDを、利用者に払い出す。具体的には、サーバ装置10は、会員IDを含む応答(利用者登録要求に対する応答)を端末40に送信する。
 端末40は、受信した会員IDを記憶する。
<店舗訪問>
 利用者(会員)は、端末40を所持して店舗を訪れる。店舗の出入り口に設置されたサイネージ20は、端末40と通信を行う。例えば、端末40とサイネージ20は、ZigBee(登録商標)、Bluetooth(登録商標)等の無線通信(とりわけ、近距離無線通信)によって相互に通信を行う(図5参照)。
 サイネージ20は、定期的又は所定のタイミングで「会員ID送信要求」を送信する。サイネージ20を中心とした所定範囲に利用者(端末40)が到達すると、端末40は、会員ID送信要求を受信する。
 当該要求に応じて、端末40は、サーバ装置10から払い出された会員IDをサイネージ20に送信する。
 サイネージ20は、端末40から会員IDを取得すると、当該取得した会員IDを含む「会員入店通知」を店舗内の各認証端末30に送信する。なお、図5では、認証端末30-1~30-3に会員入店通知が送信されるように記載されているが、実際には、認証端末30-4~30-6にも当該通知は送信される。
 各認証端末30は、会員入店通知に含まれる会員IDを取り出す。各認証端末30は、取り出した会員IDを「入店者リスト」に追加する。入店者リストは、店内に滞在している利用者(会員)の会員IDからなるリスト(IDリスト)である。例えば、3人の利用者が入店していれば、3つの会員IDが入店者リストに記載される。
 利用者は、店内を移動し、レンタルを希望する商品を選択する。利用者は、選択した商品を手に持って認証端末30の前に移動する。なお、利用者が向かう認証端末30は、認証端末30-1~30-6のうちいずれでもよい。図5の例では、利用者は、商品を持って認証端末30-3の前に移動している。
 認証端末30は、利用者(人)を検出すると、商品代金の決済に係る処理を実行する。認証端末30は、面前の利用者の生体情報(顔画像)を取得する。認証端末30は、取得した顔画像から特徴量を生成する。
 認証端末30は、当該生成した特徴量(生体情報)と入店者リストを含む「認証要求」をサーバ装置10に送信する。
 認証要求を受信すると、サーバ装置10は、生体認証を実行する。
 はじめに、サーバ装置10は、入店者リストに記載された会員IDをキーとして会員情報データベースを検索する。検索の結果、入店している利用者のエントリが抽出される。例えば、3万人の会員が利用者登録し、店内に3人の会員が滞在している場合には、当該3人の会員に対応する会員IDから3つのエントリが抽出される。
 次に、サーバ装置10は、認証要求に含まれる生体情報と、上記抽出されたエントリに含まれる生体情報と、を用いた生体認証(照合処理)を実行する。より詳細には、サーバ装置10は、1対N照合を実行する。
 サーバ装置10は、生体認証に成功すると、生体認証に成功した利用者(認証成功と判定された被認証者;認証成功者)の会員IDを含む肯定応答を認証要求の送信元である認証端末30に送信する。
 サーバ装置10は、生体認証に失敗すると、その旨を示す否定応答を認証端末30に送信する。
 認証端末30は、認証結果(認証成功、認証失敗)を受信し、当該認証結果に応じた処理を行う。
 認証失敗を受信した場合には、認証端末30は、面前の利用者(被認証者)に対して会員登録されていない旨を通知する。あるいは、認証端末30は、店員が待機している案内所に向かわせるようなメッセージを表示してもよい。
 認証成功を受信した場合には、認証端末30は、代金決済のための処理を行う。具体的には、認証端末30は、商品(レンタルビデオ等)に付されたバーコード、2次元コード等を読み取ることによって、商品を特定する。
 認証端末30は、特定した商品から代金を計算し、商品名(レンタルビデオのタイトル)や代金等の情報を含む決済情報と利用者(認証成功者)の会員IDを含む「決済要求」をサーバ装置10に送信する。
 サーバ装置10は、決済要求に含まれる会員IDをキーとして会員情報データベースを検索し、対応するエントリから口座情報を読み出す。サーバ装置10は、読み出した口座情報(銀行口座、クレジットカード情報等)と決済情報に含まれる商品代金を用いた決済処理を行う。
 サーバ装置10は、決済処理の結果(決済成功、決済失敗)を認証端末30に送信する。
 認証端末30は、決裁処理の結果に応じた処理を行う。例えば、決済失敗であれば、認証端末30は、店員が待機している案内所に向かわせるようなメッセージを出力してもよいし、現金による決済を促してもよい。決済成功であれば、認証端末30は、決済が完了した旨を利用者に通知すればよい。
 続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
[サーバ装置]
 図6は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図6を参照すると、サーバ装置10は、通信制御部201と、利用者登録部202と、認証部203と、決済部204と、記憶部205と、を備える。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、認証端末30からデータ(パケット)を受信する。また、通信制御部201は、認証端末30に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 利用者登録部202は、上述の利用者登録を実現する手段である。利用者登録部202は、端末40から「利用者登録要求」を受信する。利用者登録部202は、端末40から取得した顔画像(生体情報)から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
 特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、利用者登録部202は、顔画像から目、鼻、口等を特徴点として抽出する。その後、利用者登録部202は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
 また、利用者登録部202は、利用者(会員)を識別するための会員IDを生成する。会員IDは、会員登録された利用者を一意に識別できる情報であればどのような情報であってもよい。例えば、利用者登録部202は、利用者登録要求を処理するたびに一意な値を採番し会員IDとしてもよい。
 利用者登録部202は、上記生成された会員ID、特徴量(生体情報)、個人情報、口座情報を対応づけて会員情報データベースに記憶する(図7参照)。なお、図7に示す会員情報データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、生体情報として「顔画像」が会員情報データベースに登録されていてもよい。
 生体情報等を会員情報データベースに記憶すると、利用者登録部202は、生成した会員IDを利用者に通知する。具体的には、利用者登録部202は、会員IDを含む応答(利用者登録要求に対する応答)を端末40に送信する。
 認証部203は、サービス事業者(認証端末30)から送信される認証要求を処理する手段である。図8を参照しつつ、認証部203の動作を説明する。
 認証要求を受信すると、認証部203は、認証要求に含まれる「入店者リスト」を取り出す(ステップS101)。
 認証部203は、入店者リストに記載された少なくとも1以上の会員IDをキーとして会員情報データベースを検索し、対応するエントリを特定する(ステップS102)。
 認証部203は、認証要求に含まれる生体情報(特徴量)を照合対象に設定し、上記特定された少なくとも1以上のエントリに登録された生体情報との間で照合処理を行う(ステップS103)。より具体的には、認証部203は、認証要求から取り出した特徴量を照合対象に設定し、会員情報データベースに登録されている複数の特徴量のうちの一部の特徴量との間で1対N照合を実行する。
 なお、同じ時間帯に入店している利用者の数は少数であるので、上記照合処理における「N」もまた少数となる。例えば、3万人の会員の情報が会員情報データベースに登録されていても店舗に滞在している会員の数が「3」であれば、上記Nは「3」となる。
 上記照合処理において、認証部203は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
 類似度が所定の値以上の特徴量が存在しなければ(ステップS104、No分岐)、認証部203は、認証結果を「認証失敗」に設定する(ステップS105)。
 類似度が所定の値以上の特徴量が存在すれば(ステップS104、Yes分岐)、認証部203は、認証結果を「認証成功」に設定する(ステップS106)。
 認証部203は、認証結果(認証成功、認証失敗)を認証端末30に送信する(ステップS107)。
 認証失敗の場合には、認証部203は、その旨を示す否定応答を認証端末30に送信する。
 認証成功の場合には、認証部203は、その旨を示す肯定応答を認証端末30に送信する。肯定応答を送信する場合、認証部203は、会員IDによって絞り込まれたエントリのうち照合対象との類似度が最も高い生体情報を持つエントリの会員IDを含む肯定応答を認証端末30に送信する。あるいは、認証部203は、類似度が最も高い生体情報を持つエントリの個人情報(例えば、氏名)をさらに含む肯定応答を認証端末30に送信してもよい。
 このように、認証部203は、複数の利用者(会員)それぞれのIDから入店者リスト(IDリスト)に含まれるIDを抽出する。認証部203は、当該抽出されたIDに対応する生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。また、認証部203は、生体認証に成功すると、認証成功者のIDを認証要求の送信元である認証端末30に通知する。
 決済部204は、認証端末30から受信する「決済要求」を処理する手段である。決済部204は、決済要求から会員IDを取り出す。決済部204は、当該会員IDをキーとして会員情報データベースを検索し、対応するエントリを特定する。
 決済部204は、特定したエントリから口座情報を読み出す。決済部204は、当該口座情報と決済要求に含まれる決済情報を用いて決済処理を行う。決済部204は、口座情報に記載された銀行口座、クレジットカード口座に対して決済情報に含まれる代金の引き落とし等を要求する。
 決済部204による決済処理は当業者にとって明らかであり、かつ、本願開示の趣旨とも異なるのでさらなる詳細な説明を省略する。
 記憶部205は、サーバ装置10の動作に必要な情報を記憶する手段である。記憶部205には、会員情報データベースが構築される。
[サイネージ]
 サイネージ20は、少なくとも1以上の滞在者(所定エリアに滞在する滞在者;店舗への入店者)が所持する端末40から当該少なくとも1以上の滞在者のIDを取得するデバイスである。
 図9は、第1の実施形態に係るサイネージ20の処理構成(処理モジュール)の一例を示す図である。図9を参照すると、サイネージ20は、通信制御部301と、会員検出部302と、メッセージ出力部303と、記憶部304と、を備える。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、認証端末30からデータ(パケット)を受信する。また、通信制御部301は、認証端末30に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。
 また、通信制御部301は、近距離無線通信によって、利用者の所持する端末40とも通信を行う。
 会員検出部302は、サイネージ20の近傍の会員(利用者)を検出する手段である。会員検出部302は、定期的又は所定のタイミングで「会員ID送信要求」を近距離無線通信によって送信する。
 会員ID送信要求は近距離無線通信によって送信されるので、端末40を持つ利用者とサイネージ20の間の距離が長いと、端末40は当該要求を受信できない。図5の例では、サイネージ20は、入店した利用者の端末40が会員ID送信要求を受信できる位置に配置される。
 会員検出部302は、当該要求を受信した端末40から会員IDを含む応答(会員ID送信要求に対する応答)を受信する。
 会員検出部302は、端末40から会員IDを取得すると、当該会員IDを含む「会員入店通知」を店舗内の各認証端末30に送信(一斉送信;ブロードキャスト)する。
 このように、会員検出部302は、来店した利用者が所持する端末40と近距離無線通信によって通信することで、来店者(店舗の滞在者)の会員IDを取得する。会員検出部302は、店舗内(所定エリア)に設置された複数の認証端末30それぞれに、当該取得した少なくとも1以上の滞在者の会員IDを通知する。
 メッセージ出力部303は、種々のメッセージを出力する手段である。例えば、メッセージ出力部303は、会員検出部302が会員を検出すると(会員の入店を検出すると)、当該会員の入店を歓迎するメッセージ等を出力する。
 メッセージ出力部303は、液晶パネル等の表示デバイスにメッセージを表示してもよいし、スピーカー等の音響デバイスによってメッセージを出力してもよい。
 記憶部304は、サイネージ20の動作に必要な情報を記憶する手段である。
[認証端末]
 認証端末30は、被認証者の生体情報を取得する端末(装置、デバイス)である。
 図10は、第1の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図10を参照すると、認証端末30は、通信制御部401と、入店者リスト管理部402と、生体情報取得部403と、認証要求部404と、決済要求部405と、記憶部406と、を備える。
 通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部401は、サーバ装置10に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。
 入店者リスト管理部402は、入店者リストを管理する手段である。入店者リスト管理部402は、会員入店通知をサイネージ20から受信すると、当該通知に含まれる会員IDを入店者リストに追記する。
 図11は、第1の実施形態に係る入店者リストの一例を示す図である。図11に示すように、入店者リストは、会員の入店日時と会員IDを対応付けて記憶する。このように、店舗(所定エリア)に配置された認証端末30は、店舗に滞在する滞在者の会員IDを記憶する入店者リスト(IDリスト)を保持する。
 生体情報取得部403は、カメラを制御し、利用者の生体情報(顔画像)を取得する手段である。生体情報取得部403は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部403は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
 なお、生体情報取得部403による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部403は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部403は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
 生体情報取得部403は、抽出した顔画像を認証要求部404に引き渡す。
 認証要求部404は、サーバ装置10に対して利用者の認証を要求する手段である。認証要求部404は、被認証者の認証が必要になると、被認証者(認証端末30の面前の利用者)の生体情報と入店者リストを含む認証要求をサーバ装置10に送信する。
 認証要求部404は、生体情報取得部403から生体情報(顔画像)を取得すると、当該顔画像から特徴量を生成する。認証要求部404は、生成した特徴量、入店者リスト、端末IDを含む認証要求をサーバ装置10に送信する。
 端末IDは、各店舗の認証端末30を識別するためのIDである。端末IDには、認証端末30のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。
 認証要求部404は、サーバ装置10から認証結果(認証成功、認証失敗)を受信する。
 サーバ装置10からの応答が「否定応答」の場合(認証失敗の場合)には、認証要求部404は、その旨を利用者(被認証者)に通知する。例えば、認証要求部404は、会員登録されていないことを被認証者(認証端末30の前に立つ利用者)に通知する。あるいは、認証要求部404は、店員のいる案内所等に向かうように被認証者に通知する。あるいは、認証要求部404は、認証失敗者(認証失敗と判定された被認証者)に会員登録を促すメッセージ等を出力してもよい。
 サーバ装置10からの応答が「肯定応答」の場合(認証成功の場合)には、認証要求部404は、当該応答に含まれる会員IDを取り出す。認証要求部404は、当該取り出した会員IDを決済要求部405に引き渡す。
 決済要求部405は、認証成功者の代金決済に関する要求を行う手段である。決済要求部405は、任意の手段によって商品(例えば、レンタルビデオ)を特定する。例えば、決済要求部405は、レンタルビデオに貼り付けられているタグ、バーコード、2次元コードによって商品を特定する。
 決済要求部405は、特定した商品に基づいて利用者に請求する代金を計算し、決済情報を生成する。決済要求部405は、当該生成した決済情報、会員ID及び端末IDを含む「決済要求」をサーバ装置10に送信する。
 決済要求部405は、サーバ装置10から決済結果(決済成功、決済失敗)を取得する。決済要求部405は、決済結果に応じた処理を行う。
 例えば、決済成功であれば、決済要求部405は、決済が完了した旨を利用者に通知する。決済失敗であれば、決済要求部405は、その旨を利用者に通知すると共に店員の元に向かうように指示する。
 このように、決済要求部405は、認証成功者の会員IDを用いて当該認証成功者にサービス(商品代金決済サービス)を提供する。
 記憶部406は、認証端末30の動作に必要な情報を記憶する。
[端末]
 端末40は、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置である。但し、端末40をこれらの例示に限定する趣旨ではない。本願開示における「端末」は、人が所持可能な任意の機器とすることができる。
 図12は、第1の実施形態に係る端末40の処理構成(処理モジュール)の一例を示す図である。図12を参照すると、端末40は、通信制御部501と、利用者登録要求部502と、会員ID送信部503と、記憶部504と、を備える。
 通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部501は、サーバ装置10に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。
 また、通信制御部501は、近距離無線通信によって、店舗の出入り口等に設置されたサイネージ20とも通信を行う。
 利用者登録要求部502は、利用者の会員登録を実現する手段である。利用者の操作に応じて、利用者登録要求部502は、生体情報(顔画像)、個人情報(氏名等)、口座情報(銀行口座等)を取得する。
 利用者登録要求部502は、取得した生体情報、個人情報、口座情報を含む利用者登録要求をサーバ装置10に送信する。
 利用者登録要求部502は、会員IDを含む応答を受信すると、当該会員IDを記憶部504に記憶する。
 会員ID送信部503は、会員IDをサイネージ20に送信する手段である。会員ID送信部503は、「会員ID送信要求」を受信すると、記憶部504に格納された会員IDを含む応答をサイネージ20に送信する。例えば、会員ID送信部503は、Bluetooth(登録商標)等の近距離無線通信手段を用いて会員ID送信要求に対する応答を送信する。
 記憶部504は、端末40の動作に必要な情報を記憶する手段である。
[システムの動作]
 続いて、第1の実施形態に係る認証システムの動作について説明する。なお、利用者登録に関する動作の説明は省略する。図13は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
 サイネージ20は、会員ID送信要求の応答から会員IDを取得する(ステップS01)。
 サイネージ20は、当該取得した会員IDを含む会員入店通知を各認証端末30に送信する(ステップS02)。
 各認証端末30は、取得した会員IDを入店者リストに記載する(会員IDをリストに記載;ステップS03)。
 認証端末30は、面前に利用者(被認証者)を検出すると、生体情報を取得する(ステップS04)。
 認証端末30は、生体情報、入店者リスト及び端末IDを含む認証要求をサーバ装置10に送信する(ステップS05)。
 サーバ装置10は、会員情報データベースから入店者リストに記載された会員IDのエントリを抽出する(ステップS06)。
 サーバ装置10は、認証要求に含まれる生体情報と抽出されたエントリの生体情報を用いた生体認証を実行する(ステップS07)。
 サーバ装置10は、認証結果を認証端末30に送信する(ステップS08)。
 認証端末30は、認証結果に応じた処理を行う(ステップS09)。認証失敗であれば、認証端末30は、その旨を利用者に通知する。認証成功であれば、認証端末30は、代金決済に関する処理を実行する(決済要求を送信する)。
[第1の実施形態に係る変形例]
 上記第1の実施形態では、サイネージ20が利用者の端末40から会員IDを取得することを説明した。しかし、店舗にサイネージ20は設置されていなくともよい。サイネージ20に代わって、店舗の各所に設置された認証端末30が、端末40から会員IDを取得してもよい。
 具体的には、認証端末30は、サイネージ20の会員検出機能を包含していればよい。この場合、認証端末30は、図14に示すように、会員検出部407を備えていればよい。会員検出部407の基本的な動作は、サイネージ20の会員検出部302の動作と同一とすることができるので詳細な説明は省略する。
 また、第1の実施形態に係る変形例の認証端末30が備える通信制御部401は、Bluetooth(登録商標)等の近距離無線通信に対応していればよい。
 会員検出部407は、会員ID送信要求に対する応答によって会員IDを取得すると、当該取得した会員IDを自装置の入店者リスト管理部402に引き渡す。また、会員検出部407は、会員IDを含む「会員入店通知」を他の認証端末30に向けて送信する。
 例えば、図5において、サイネージ20が店頭(出入口)に設置されていない場合を考える。この場合、例えば、認証端末30-1が会員IDを取得すると、当該会員IDを含む会員入店通知を他の認証端末30-2~30-6に送信する。
 このように、店頭にサイネージ20が設置されていなくとも、各認証端末30が近距離無線通信によって会員IDを取得することで、店内に滞在している入店者リストが作成される。入店者リストが作成可能であるので、サーバ装置10は、会員IDを利用した認証対象の絞り込みが実現できる。
 以上のように、第1の実施形態に係る認証システムでは、端末40から店舗のエッジデバイス(サイネージ20、認証端末30)に会員IDが送信される。また、生体認証が必要となると、認証端末30は、店内に滞在している利用者の会員IDを含むリストと共に被認証者の生体情報をクラウド側(認証センター;サーバ装置10)に送信し、生体認証の実行を依頼する。サーバ装置10は、取得したリストを用いて店内に滞在している利用者を絞り込み、当該絞り込んだ利用者を登録側に設定し、生体認証を実行する。会員IDによって利用者が絞り込まれるので、高い精度の生体認証が実現できる。また、第1の実施形態に係る認証システムでは、利用者の入店時に対象を絞り込むのではなく、生体認証が必要なタイミング(即ち、代金決済が必要なタイミング)で対象の絞り込みを行っている。このような対応によって、サーバ装置10は、何らの消費行動を起こさず退店した利用者に関する処理を実行する必要がなくなる。その結果、サーバ装置10のリソースを浪費することや生体認証のスループット低下を招来することがない。
 また、利用者の観点からは、生体情報という取り扱いの難しい個人情報を持ち歩くことなく、生体認証の利便性を享受できるという利点がある。さらに、生体認証によって決済が行えるので、通常の決済時に必要となるようなパスワード入力等の煩雑な操作が不要となる。さらに、利用者は、店舗に入店する際には、所持する端末40の近距離無線通信機能を有効にするなど、利用者と端末40の接点を増やすことができる。
 また、生体認証を利用するサービス事業者の観点からは、サイネージ20が端末40から会員IDを取得し、認証端末30は当該会員IDを共有すれば足り、より多くの機器や複雑な処理が不要であるという利点がある。即ち、第1の実施形態に係る認証システムは、サービス事業者側の負担や考慮事項が少ないという利点がある。
[第2の実施形態]
 続いて、第2の実施形態について図面を参照して詳細に説明する。
 第1の実施形態では、クラウド側(認証センター;サーバ装置10)が生体認証を実行することを説明した。しかし、当該生体認証はローカル側(エッジ側;店舗側)で実行されてもよい。
 なお、第2の実施形態に係る認証システムの構成は第1の実施形態と同一とすることができるので図2に相当する説明を省略する。また、第2の実施形態に係るサイネージ20の処理構成も第1の実施形態と同一とすることができ、その説明を省略する。
 以下、第1の実施形態と第2の実施形態の相違点を中心に説明する。
 第2の実施形態に係るサイネージ20は、利用者の端末40から会員IDを取得すると、当該会員IDを店舗内の認証端末30に送信するのではなく、サーバ装置10に送信する。即ち、サイネージ20は、店舗(所定エリア)に滞在する滞在者の会員IDをサーバ装置10に通知する。
 より具体的には、サイネージ20の会員検出部302は、端末40から会員IDを取得すると、当該会員IDと店舗IDを含む会員入店通知をサーバ装置10に送信する。
 なお、店舗IDは、認証システムに参加しているサービス事業者を一意に識別するための情報である。例えば、図2において、サービス事業者Aとサービス事業者Bには異なる店舗IDが設定される。
 また、端末IDや店舗IDは、サーバ装置10と端末(サイネージ20、認証端末30)の間において任意の方法によって共有される。例えば、システム管理者が端末ID、店舗IDを決定し当該決定された端末IDをサーバ装置10に設定する。また、システム管理者は、当該決定された端末IDをサービス事業者に通知する。サービス事業者は、通知された端末IDを端末(サイネージ20、認証端末30)に設定する。
 図15は、第2の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図15を参照すると、第2の実施形態に係るサーバ装置10は、第1の実施形態に係るサーバ装置10の認証部203に替えて、生体情報通知部206を備える。
 生体情報通知部206は、複数の利用者のIDのうちサイネージ20から通知された会員IDに対応する生体情報を認証端末30に通知する手段である。
 会員入店通知を受信すると、生体情報通知部206は、会員入店通知に含まれる会員IDをキーとして会員情報データベースを検索し、対応するエントリを特定する。生体情報通知部206は、特定したエントリの生体情報(取得した会員IDに対応する生体情報)をサイネージ20が設置された店舗の各認証端末30に通知する。
 具体的には、生体情報通知部206は、特定したエントリの生体情報(特徴量)と会員IDを含む「生体情報通知」を各認証端末30に送信する。
 なお、生体情報通知部206は、店舗IDに基づき会員入店通知の送信元となる店舗及び当該店舗に設置された複数の認証端末30を特定する。具体的には、生体情報通知部206は、店舗IDと認証端末30の端末IDを対応付けて記憶するテーブル情報を参照することで生体情報通知の送信先となる認証端末30を把握する。
 生体情報通知部206は、送信先として特定された各認証端末30に向けて「生体情報通知」を送信する。即ち、サーバ装置10は、会員入店通知の受信に応じて、対応する会員の生体情報を少なくとも1以上の認証端末30に送信する。
 図16は、第2の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図16を参照すると、第2の実施形態に係る認証端末30は、第1の実施形態に係る認証端末30の認証要求部404に替えて、認証部408を備える。
 入店者リスト管理部402は、生体情報通知を受信すると、当該通知に記載された会員IDと生体情報を入店者リストに記載する(図17参照)。このように、各認証端末30は、サーバ装置10から取得した生体情報(入店者の生体情報)を内部に蓄積する。換言すれば、認証端末30は、サーバ装置10から通知された生体情報を入店者リスト(生体情報リスト)に記憶し、店内に滞在している利用者の生体情報を蓄積する。
 認証端末30は、代金決済の際、利用者の生体情報を取得し、生体認証を実行する。具体的には、認証部408は、生体情報取得部403から被認証者の生体情報を取得すると、入店者リストに記載された生体情報と生体情報取得部403から取得した生体情報を用いた生体認証を実行する。即ち、認証部408は、被認証者の認証が必要になると、生体情報取得部403により取得された生体情報とリスト(入店者リスト)に記憶された生体情報を用いた生体認証を実行する。
 なお、認証部408の基本的な動作は、第1の実施形態で説明した認証部203の動作と同一とすることができるので、認証部408に関するより詳細な説明を省略する。
 認証部408は、生体認証に成功すると、認証成功者の会員IDを決済要求部405に引き渡す。決済要求部405は、会員IDと決済情報を含む決済要求をサーバ装置10に送信する。
 例えば、図5の例では、サイネージ20は、端末40を所持する利用者の会員IDを含む会員入店通知をサーバ装置10に送信する。サーバ装置10は、当該会員IDに対応する生体情報を会員情報データベースから読み出し、認証端末30-1~30-6に通知する(生体情報通知を送信する)。
 各認証端末30は、通知された生体情報と会員IDを対応付けて記憶する。
 図5に示すように、利用者が認証端末30-3を利用して代金決済を行う場合、認証端末30-3は、内部に蓄積された生体情報を用いた生体認証を実行し、利用者の会員IDを特定する。認証端末30は、特定した会員IDと決済情報を含む決済要求をサーバ装置10に送信する。
[システムの動作]
 続いて、第2の実施形態に係る認証システムの動作について説明する。図18は、第2の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
 サイネージ20は、会員ID送信要求の応答から会員IDを取得する(ステップS11)。
 サイネージ20は、当該取得した会員IDを含む会員入店通知をサーバ装置10に送信する(ステップS12)。
 サーバ装置10は、会員入店通知に含まれる会員IDに対応する会員の生体情報を特定する(ステップS13)。
 サーバ装置10は、特定した生体情報と会員IDを含む生体情報通知を各認証端末30に送信する(ステップS14)。
 各認証端末30は、取得した会員ID及び生体情報を入店者リストに記載する(ステップS15)。
 認証端末30は、面前に利用者(被認証者)を検出すると、生体認証を実行する(ステップS16)。認証端末30は、内部に蓄積された入店者の生体情報を用いて生体認証を実行する。
 認証端末30は、生体認証に成功すると、被認証者の会員IDを含む決済要求をサーバ装置10に送信する(ステップS17)。
 サーバ装置10は、決済情報及び口座情報を用いた決済処理を実行する(ステップS18)。
[第2の実施形態に係る変形例1]
 上記第2の実施形態では、会員が入店したタイミングで会員IDがサーバ装置10に送信され、サーバ装置10が当該会員IDに対応する生体情報を各認証端末30に通知することを説明した。しかし、会員IDは、認証端末30にて生体認証が必要となったタイミング(代金決済のタイミング)でサーバ装置10に送信されてもよい。例えば、サイネージ20は、端末40から会員IDを取得すると当該取得した会員IDを「入店者リスト」を用いて管理する。
 認証端末30は、決済が必要になると(生体認証の実行が必要になると)、「入店者リスト送信要求」をサイネージ20に送信する。サイネージ20は、当該要求を受信すると、入店者リストをサーバ装置10に送信する。
 サーバ装置10は、入店者リストに記載された会員IDに対応する生体情報を会員情報データベースから読み出し、会員IDと生体情報を含む生体情報通知を認証端末30に送信する。
 認証端末30は、生体情報通知に記載された生体情報を登録側の生体情報に設定し、生体認証を実行することで、面前の利用者を特定する。認証端末30は、特定した利用者の会員IDを含む決済要求をサーバ装置10に送信する。
 このように、生体認証をエッジ側(店舗側、サービス事業者側)で実行する場合であっても、生体認証が必要なタイミング、即ち、代金決済のタイミングで会員IDがサーバ装置10に送信されてもよい。サーバ装置10は、会員IDによって店内に滞在している会員を絞り込み、絞り込んだ会員の生体情報を認証端末30に通知してもよい。
[第2の実施形態に係る変形例2]
 上記第2の実施形態では、入店した会員の生体情報は認証端末30に蓄積され、当該認証端末30が生体認証を実行する場合について説明した。ここで、サーバ装置10(クラウド側)から店舗側(エッジ側)に送信される生体情報は、各認証端末30が記憶するのではなく、各店舗に設置された店舗サーバが記憶してもよい。
 具体的には、図19に示すように、各店舗に店舗サーバ50が設置され、店舗側の端末(サイネージ20、認証端末30)と店舗サーバ50が接続されていてもよい。店舗サーバ50は、サーバ装置10と接続される。なお、店舗サーバ50は、サーバ装置10を「第1のサーバ装置」とすれば「第2のサーバ装置」となる。
 サーバ装置10は、会員入店通知を受信すると、受信した会員IDに対応する生体情報及び会員IDを含む「生体情報通知」を店舗サーバ50に送信する。
 店舗サーバ50は、受信した会員ID、生体情報を入店者リストに記憶する。
 認証端末30は、生体認証が必要な場合、被認証者の生体情報を店舗サーバ50に送信する。より具体的には、認証端末30は、代金決済が必要な場合に、被認証者の生体情報を含む認証要求を店舗サーバ50に送信する。店舗サーバ50は、蓄積された生体情報(入店者リストに記載された生体情報)と認証端末30から取得した生体情報を用いた生体認証を実行する。
 店舗サーバ50は、生体認証に成功すると認証成功者の会員IDを認証端末30に送信する。認証端末30は、会員IDと決済情報を含む決済要求をサーバ装置10に送信する。認証端末30は、当該決済要求を、店舗サーバ50を介してサーバ装置10に送信してもよいし、直接、サーバ装置10に送信してもよい。
 なお、第2の実施形態に係る変形例2において、サイネージ20が端末IDをサーバ装置10に送信し、当該端末IDに対応する生体情報が店舗サーバ50に送信されるタイミングは利用者の決済時であってもよい。
 第2の実施形態に係る変形例2の各装置の処理構成について説明する。
 サーバ装置10に関しては、図15を参照して説明した処理構成と同一とすることができる。生体情報通知部206は、生体情報通知を店舗サーバ50に向けて送信すればよい。
 サイネージ20に関しては、図9を参照して説明した処理構成と同一とすることができる。会員検出部302は、店舗サーバ50を介して会員入店通知をサーバ装置10に送信してもよいし、直接、当該通知をサーバ装置10に送信してもよい。
 認証端末30に関しては、図20に示すような構成とすることができる。図20に示すように、第2の実施形態に係る変形例2の認証端末30は、入店者リスト管理部402を備えていなくともよい。認証要求部404は、被認証者の生体情報を含む認証要求を店舗サーバ50に送信し、店舗サーバ50から認証成功者の会員IDを取得する。
 図21は、第2の実施形態に係る変形例2の店舗サーバ50の処理構成(処理モジュール)の一例を示す図である。図21に示すように、店舗サーバ50は、通信制御部601と、入店者リスト管理部602と、認証部603と、記憶部604と、を備える。
 なお、店舗サーバ50に含まれる各処理モジュールの基本的な動作は、既に説明した同じ名称の処理モジュールの動作と同一とすることができるので、詳細な説明を省略する。
 例えば、入店者リスト管理部602は、サーバ装置10から生体情報通知を受信し、店内に滞在している利用者(会員)の会員ID、生体情報を入店者リストに追記する。また、認証部603は、認証端末30からの認証要求を処理し、生体認証に成功すると、認証成功者の会員IDを認証端末30に通知する。
 このように、認証システムは、認証端末30に代わりサーバ装置10から生体情報を受信する店舗サーバ50をさらに含んでもよい。この場合、認証端末30は、被認証者の生体情報を含む認証要求を店舗サーバ50に送信する。店舗サーバ50は、サーバ装置10から受信した生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。
 なお、第2の実施形態においても、認証端末30がサイネージ20の機能を備えていてもよい。第2の実施形態においても、サイネージ20に替わり認証端末30が会員IDを利用者の端末40から取得してもよい。認証端末30は、取得した会員IDをサーバ装置10に送信してもよい。
 以上のように、第2の実施形態に係るシステムでは、店舗に入店した利用者の会員IDはサーバ装置10に送信される。サーバ装置10は、会員IDから対応する利用者の生体情報を特定し、当該特定した生体情報をエッジ側(サービス事業者側)に通知する。エッジ側では、通知された生体情報を内部に蓄積し、生体認証に利用する。第2の実施形態によっても、会員IDによって生体認証の対象が絞り込まれるので、生体認証の精度が向上する。
 続いて、認証システムを構成する各装置のハードウェアについて説明する。図22は、サーバ装置10のハードウェア構成の一例を示す図である。
 サーバ装置10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図22に例示する構成を備える。例えば、サーバ装置10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図22に示す構成は、サーバ装置10のハードウェア構成を限定する趣旨ではない。サーバ装置10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、サーバ装置10に含まれるプロセッサ311等の数も図22の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がサーバ装置10に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 サーバ装置10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、サイネージ20、認証端末30、端末40、店舗サーバ50もサーバ装置10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成はサーバ装置10と相違する点はないので説明を省略する。例えば、認証端末30は、被認証者を撮影するためのカメラ装置を備えていればよい。
 情報処理装置であるサーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムにより認証方法を実行する。
[変形例]
 なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 上記実施形態では、端末40は、サイネージ20等からの要求に応じて会員IDをサイネージ20等に通知することを説明した。しかし、端末40が、近距離無線通信によってサイネージ20等に通知する情報は会員IDに限定されない。例えば、端末40は、会員IDに加え、生体情報(例えば、顔画像)を店舗端末(サイネージ20、認証端末30)に通知してもよい。この場合、例えば、認証端末30は、会員IDと生体情報を対応付けて記憶する。認証端末30は、端末40から取得した生体情報と面前の被認証者の生体情報を用いた生体認証を実行し、対応する会員IDを特定する。認証端末30は、特定した会員IDをサーバ装置10に送信し、決済処理を要求してもよい。
 サーバ装置10は、会員ID、生体情報、個人情報、口座情報等に加え、各利用者に発行されたクーポン(例えば、商品代金の割引)や特典(例えば、誕生日月に使用可能なポイント)に関する情報(以下、特典情報と表記する)を記憶していてもよい。サーバ装置10は、生体認証によって利用者を特定すると、当該特定された利用者の特典情報を自動的に適用して決済処理を行ってもよい。あるいは、サーバ装置10は、生体認証によって特定された利用者の特典情報を認証端末30に通知してもよい。認証端末30は、サーバ装置10から通知された特典情報の適用要否を認証成功者(認証成功と判定された被認証者)に問い合わせてもよい(図23参照)。あるいは、利用者が複数の特典情報(複数種類の特典情報)を所持している場合には、認証端末30は、いずれの特典情報を選択して適用するか認証成功者に問い合わせてもよい(図24参照)。認証端末30は、利用者がクーポンや特典を使用する意思を示した場合に、クーポン等の適用をしてもよい。このように、本願開示の認証システムは、クーポンや特典活用のパーソナライズサービスを提供してもよい。
 あるいは、サーバ装置10にクーポンや特典の関する特定情報が記憶されているのではなく、利用者の端末40に特典情報が記憶されていてもよい。端末40は、会員IDと共に特典情報をサイネージ20や認証端末30に送信してもよい。認証端末30は、生体認証によって特定された利用者がクーポン、特典を保持していれば、当該クーポン等を自動的に適用してもよいし、利用者の意思(クーポン使用、クーポン不使用)に応じた処理をしてもよい。このように、本願開示の認証システムは、クーポンや特典の使用忘れを防止でき、利用者にその利便利性を感じ取ってもらうことで、店舗の継続的なリピート使用を促す。
 認証端末30の入店者リスト管理部402や店舗サーバ50の入店者リスト管理部602は、入店者リストに登録されてから所定時間経過したエントリを削除してもよい。具体的には、入店者リスト管理部402は、店内で商品等を選択するのに十分な時間経過していると判断できる利用者のエントリ(会員ID、生体情報)を削除して、入店者リストのサイズを適切に保ってもよい。あるいは、入店者リスト管理部402は、生体認証に成功した利用者のエントリ(会員ID、生体情報)を削除してもよい。生体認証の成功に応じてエントリを削除した場合には、入店者リスト管理部402は、削除したエントリ(会員ID)を含む「エントリ削除通知」を他の認証端末30に送信してもよい。当該通知を受信した認証端末30は、自装置で管理している入店者リストから上記削除されたエントリを削除する。
 認証端末30は、入店から所定時間経過することで入店者リストからエントリが削除された利用者に配慮した対応を行ってもよい。例えば、認証端末30は、生体認証の結果が認証失敗の場合、「入店から長時間経過したため入店記録が削除された可能性があります。会員IDとパスワードを入力して下さい。」といった内容のGUI(Graphical User Interface)を表示してもよい(図25参照)。このように、認証端末30は、入店から一定時間経過することでエントリが削除された利用者が商品代金の決済を行う際(生体認証を受ける際)には、利用者に会員ID、パスワード(パスコード)等の入力を求めてもよい。なお、パスワードにより本人認証が行われる場合には、サーバ装置10の会員情報データベースは、会員IDとパスワードを対応付けて記憶しておく。
 あるいは、店舗の入口と出口が異なる場合、出口で検出された利用者の会員IDが入店者リストから削除されてもよい。この場合、図26に示すように、店舗の出口にサイネージ21が設置されている。サイネージ21の会員検出部302は、近距離無線通信によって利用者の端末40から会員IDを取得すると、当該利用者は退店したと判断する。会員検出部302は、当該取得した会員IDを含む「会員退店通知」を認証端末30に送信する。会員退店通知を受信した認証端末30は、当該通知に記載された会員IDに対応する入店者リストのエントリを削除する。
 図26に示すようにサイネージ21が設置されている場合には、例えば、店舗サーバ50は、店舗内の状況を正確に把握することができる。より具体的には、図26に示す構成において、入口に設置されたサイネージ20は会員入店通知を店舗サーバ50に送信する。対して、出口に設置されたサイネージ21は会員退店通知を店舗サーバ50に送信する。店舗サーバ50の入店者リスト管理部602は、2つの通知により店舗に滞在している利用者を正確に把握できる。
 さらに、店舗サーバ50は、認証端末30による認証要求を用いることで、店内にて消費行動をした利用者か消費行動をしない利用者か判定することもできる。具体的には、店舗サーバ50は、認証要求の対象となった利用者は消費行動を行い、認証要求の対象とならず退店した利用者(会員退店通知に含まれる会員IDの利用者)は消費行動をしていない利用者と判断できる。あるいは、店舗サーバ50は、所定時間経過したことによって、会員IDが削除された利用も消費行動をしていない利用者と認定してもよい。
 店舗サーバ50は、上記判定した利用者の種別(消費行動をした利用者、消費行動をしていない利用者)を用いて、機会ロス率を計算してもよい。この場合、店舗サーバ50は、図27に示すように、解析部605を備える。解析部605は、入店者リストや認証端末30からの認証要求(又は認証処理の結果)を解析することで、各種の指標等を計算する手段である。解析部605は、例えば、一日の入店者総数に対する消費行動をしなかった利用者の割合を計算してもよい。具体的には、解析部605は、来店者数(入店者数)に対する消費行動をしていない利用者数の割合を「機会ロス率」として計算する。店舗サーバ50の解析部605は、入店した利用者のうち生体認証の結果が認証成功とならなかった利用者の割合を機会ロス率として計算する。このように、店舗サーバ50は、所定期間における、所定エリアに滞在した滞在者数に対する生体認証の結果が成功とならなかった滞在者数を機会ロス率として計算する。例えば、1日に来店した利用者数(滞在者総数)が100であって、生体認証に成功していない利用者数(消費行動をしていない利用者数)が30であれば、機会ロス率は30%と計算される。解析部605は、計算した機会ロス率を店舗の運営者等に提示する。例えば、解析部605は、図28に示すような、1日あたりの機会ロス率を店舗運営者等に提示する。
 また、店舗サーバ50は、利用者の属性(例えば、性別、年齢)ごとの機会ロス率を計算してもよい。この場合、解析部605は、入店した利用者の会員IDをサーバ装置10に送信し、当該会員IDに対応する利用者の個人情報(性別、年齢等)を取得する。解析部605は、取得した個人情報(属性情報;性別、年齢)と会員IDを対応付けて管理することで、年代ごとの機会ロス率、性別ごとの機会ロス率を計算することができる。このように、店舗サーバ50は、利用者の会員IDから導出可能な属性情報ごとの機会ロス率を計算してもよい(図29参照)。なお、図29には、年代別の機会ロス率を記載している。なお、機会ロス率を算出する際の利用者の属性には、上記性別、年齢以外にも種々の属性が考えられる。例えば、店舗サーバ50は、会員グレード、所定期間内(例えば、1週間、1ヶ月)における商品購入金額ごとの機会ロス率を計算してもよい。
 なお、機会ロス率の計算や属性ごとの機会ロス率の計算は、サーバ装置10にて行われてもよい。このように、本願開示の認証システムは、利用者の店舗利用率(機会ロス率)を計算し、サービス事業者にとって有益な情報を提供してもよい。
 サーバ装置10や店舗サーバ50は、利用者の端末40と近距離無線通信によって通信成功した認証端末30の実績(履歴)を管理することで、利用者の動線を算出することができる。利用者の動線を算出するためには、認証端末30のそれぞれが近距離無線通信に対応している必要がある。認証端末30は、近距離無線通信によって利用者を検出すると、当該利用者の端末40から取得した会員IDを店舗サーバ50に送信する。
 店舗サーバ50の入店者リスト管理部602は、会員IDの送信元である認証端末30を時系列で管理する。例えば、店舗サーバ50は、図30に示すような入店者リストを保持する。入店者リスト管理部602は、会員IDの送信元の認証端末30の端末IDを動線フィールドに追記する。なお、図30では、理解の容易のため、認証端末30の符号を端末IDとして記載している。図30を参照すると、入店者リストの2番目に記載された利用者は、認証端末30-1、30-2、30-5、30-6の順で会員IDが取得されているので、図3に示す店舗レイアウトの奥まで行かず真ん中の通路を通って出入口に向かっているのが分かる。このように、近距離無線通信に対応した認証端末30(エッジデバイス)を店内に複数配置することで、最も購買に貢献する経路(ゴールデンルート)及び陳列棚を特定できたり、利用者が寄り付きにくい場所を特定できたりする。店舗を運営するサービス事業者は、そのような結果を解析することで、店内レイアウトを見直すことができる。
 なお、サービス事業者に動線に関する情報を提供する際には、図31に示すように、店舗サーバ50は、動線情報提供部606を備える。動線情報提供部606は、サービス事業者の管理者等からの要求に応じて、入店者リストの動線フィールドから動線を読み出し、提供する。より具体的には、動線情報提供部606は、各ルート(動線)の数を集計し、その結果を提示する。図30の例では、中央通路を経由した時計回りの動線(2番目、3番目の2つのエントリが該当)の本数が「2」、上側通路を通って奥まで到達した動線(1番目のエントリ)の本数が「1」、下側通路を通って奥まで到達した動線(4番目のエントリ)の本数が「1」といった結果が提示される。
 サーバ装置10や店舗サーバ50は、動線情報の提供の際に利用者の属性情報(個人情報)を利用してもよい。例えば、動線情報提供部606は、性別や年齢ごとの動線を算出してもよい。この場合、店舗サーバ50は、サーバ装置10から入店者の個人情報(属性情報;年齢、性別等)を取得する。当該取得した個人情報を活用して、動線情報提供部606は、性別ごとの動線(動線の数)や年代ごとの動線の情報を管理者等に提供してもよい。例えば、動線情報提供部606は、図32に示すような、属性ごとの動線に関する情報を店舗運営者等に提示する。なお、図32に示す動線IDは、利用者が取り得る動線を識別するためのIDである。例えば、受付端末30-1、受付端末30-2、受付端末30-3を経由するような動線には「動線1」のようなIDが割り当てられる。
 あるいは、動線情報提供部606は、動線ごとの機会ロス率を計算してもよい。動線情報提供部606は、動線ごとの入店者数を計算すると共に、動線ごとの認証成功とならなかった人数を計算する。動線情報提供部606は、入店者数に対する認証成功とならない人数の割合を計算することで機会ロス率を計算する。この場合、例えば、動線情報提供部606は、図33に示すような、動線ごとの機会ロス率に関する情報を店舗運営者等に提示する。
 例えば、動線情報提供部606は、20代から30代の女性は「動線1」を移動することが多いが、機会ロス率が「50%」と高いといった情報を店舗運営者等に提示できる。さらに、動線情報提供部606は、動線1に置かれた20代~30代の女性向け商品を変更することで機会ロス率を減らせる可能性があると提案することができる。あるいは、動線情報提供部606は、「動線3」を移動する50代男性は少ないが、機会ロス率も「5%」と低いといった情報を店舗運営者等に提示できる。そこで、例えば、動線情報提供部606は、動線3における50代男性向けの商品は維持しつつも、他の世代向けの商品は入れ替えたほうが良いことを提案する。
 このように、本願開示に係る認証システムは、動線解析サービスを提供してもよい。即ち、店舗に設置された複数の認証端末30のそれぞれは、利用者(店舗の滞在者)が所持する端末40から会員IDを取得すると、当該会員IDを店舗サーバ50に通知する。店舗サーバ50は、通知された会員IDと会員IDの送信元である認証端末30の端末IDに基づいて滞在者の動線を算出する。その際、店舗サーバ50は、利用者の属性ごとの動線情報を算出してもよい。
 サーバ装置10や店舗サーバ50は、利用者の属性情報と購買情報を分析してもよい。例えば、サーバ装置10は、性別や年齢ごとの売れ筋商品等を解析結果として算出してもよい。
 このように、本願開示の変形例では、長い時間に亘り認証に成功せず削除された会員IDや属性、動線(移動ルート)、入店時の時間帯、会員情報の有無等を解析することで、有益な情報を店舗運営者等に提供することができる。
 上記実施形態では会員IDが各装置間で送受信されることを説明した。しかし、会員IDに替えて、端末番号が各装置(サイネージ20、端末40、認証端末30、サーバ装置10)間で送受信されてもよい。即ち、サーバ装置10は、端末番号を会員IDとして扱ってもよい。この場合、サーバ装置10は、端末番号、生体情報、口座情報等を対応付けて記憶すればよい。
 端末40を所持せず入店した利用者や近距離無線通信に対応していない端末40(近距離無線通信の機能を有効にしていない端末40)を所持する利用者を考慮した対応が行われてもよい。例えば、生体認証に失敗した場合、認証端末30は、「会員IDを取得できなかった可能性があります。会員IDと生年月日又は電話番号を入力して下さい」といったGUIを表示してもよい(図34参照)。即ち、会員IDによる認証対象の絞り込み(データベースのエントリの絞り込み)ができかなった場合、生体認証に替えてパスワード認証が行われてもよい。あるいは、端末40を所持していない利用者は、その旨を店員に申告(端末忘れを申告)し、店員からの指示に基づいて会員ID、パスワード(生年月日、電話番号等のパスワードに類する情報)をサーバ装置10に入力してもよい。
 あるいは、サイネージ20は、人感センサー等を用いて周囲の利用者を検出してもよい。サイネージ20は、人感センサーを用いて利用者を検出できたにも関わらず、会員ID送信要求に対する応答を受信できない場合には、当該利用者に対して端末40の近距離無線通信機能を有効にするように促してもよい。即ち、所定エリア(店舗内)に近づいても近距離無線通信機能(例えば、Bluetooth(登録商標))オフになっている場合、利用者の端末40の近距離無線通信機能を有効にすることを促すメッセージが出力されてもよい。あるいは、サイネージ20は、上記近距離無線通信を有効にすることを促すメッセージを自装置に表示してもよい。
 上記実施形態では、サービス事業者としてレンタルビデオ店を例にとり説明した。しかし、本願開示の認証システムは他の業種にも適用できることは勿論である。例えば、宿泊業に対して本願開示を適用することもできる。この場合、ホテル又はホテルの敷地が「所定エリア」に設定され、認証端末30は、チェックインカウンター等に設置されたチェックイン端末に相当する。あるいは、駅や空港が「所定エリア」に設定されてもよい。この場合、改札機やゲート装置が認証端末30に相当する。例えば、駅の出入口付近にサイネージ20が設置され、当該サイネージ20が乗客の端末40からIDを取得すればよい。あるいは、スタジアム(野球場、サッカー場)のようなイベント会場やビル等が「所定エリア」に設定されていてもよい。スタジアムやビルの出入口付近にサイネージ20や当該サイネージ20と同等の機能を備えるタブレットが設置され、当該サイネージ20等が、来場者の会員IDや社員のID(社員番号等)を端末40から取得してもよい。サイネージ20等が取得したIDを用いて上記入店者リストに相当するリスト(イベント会場の近くにいる観客のリスト、出勤しようとしている社員のリスト)が生成されてもよい。
 第2の実施形態では、エッジ側(店舗側)で生体認証を実行する場合を説明した。換言すれば、サーバ装置10は生体認証を実行しない場合について説明した。しかし、第2の実施形態であってもサーバ装置10は、生体認証を実行してもよい。例えば、第2の実施形態に係るサーバ装置10は、サービス事業者に応じて生体認証を実行するか否かを決定してもよい。例えば、図2において、サーバ装置10は、サービス事業者Aから認証要求を受信した場合には生体認証を実行し、サービス事業者Bから会員入店通知を受信した場合には対応する生体情報をサービス事業者Bに通知してもよい。
 上記実施形態では、サイネージ20は店舗の出入口付近に設置されることを説明した。しかし、サイネージ20は、店舗の他の場所(例えば、店舗の中央)に設置されてもよい。サイネージ20は、店舗の滞在者が通過する場所の近辺に設置されていればよい。また、店舗に設置されるサイネージ20の数も「1」に限定されず、複数のサイネージ20が店舗に設置されていてもよい。
 上記実施形態では、サイネージ20は、会員IDを認証端末30に通知することを説明した。しかし、サイネージ20が入店者リストを生成し、当該リストを認証端末30に配布してもよい。即ち、サイネージ20は、利用者の入店のたびに入店者リストを更新し、当該更新された入店者リストを認証端末30に送信してもよい。
 上記実施形態では、サイネージ20が会員の入店を検出する場合について説明した。しかし、当該会員の検出は、他のデバイスによって行われてもよい。例えば、出入口付近に設置された監視カメラに通信機能(近距離無線通信による通信機能)を持たせ、監視カメラが会員IDを認証端末30に通知してもよい。
 上記実施形態では、Bluetooth(登録商標)のような近距離無線通信によって端末40とサイネージ20が会員IDを送受信する場合について説明した。しかし、会員IDの送受信は他の方法によって行われてもよい。例えば、交通系IC(Integrated Circuit)カードに用いられているようなRFID(Radio Frequency Identification)技術を用いて会員IDが送受信されてもよい。あるいは、利用者は、会員IDがエンコードされた2次元コード等をサイネージ20に読み込ませることで、会員IDが店舗側に送信されてもよい。
 上記実施形態では、端末40が会員ID送信要求に応じて会員IDをサイネージ20に送信する場合について説明した。しかし、端末40は、近距離無線通信を用いて、定期的又は所定のタイミングで端末IDをサイネージ20に送信してもよい。具体的には、利用者は、端末40にインストールされたアプリケーション(端末IDを送信し顔決済を行うためのアプリケーション)を起動し、端末IDを定期的に送信する状態に設定し入店すればよい。このように、サイネージ20は、会員ID送信要求を送信しなくとも、近距離無線通信によって端末IDを取得することができる。
 上記実施形態では、サーバ装置10の内部に会員情報データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、サーバ装置10の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「会員検出部(会員検出手段)」、「入店者リスト管理部(入店者リスト管理手段)」、「認証部(認証手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
 サーバ装置10は、利用者登録の際、利用者の身元を確認してもよい。具体的には、サーバ装置10は、利用者の生体情報、個人情報等と共に、生体情報が記載された身元確認書類(例えば、パスポート、免許証等)を取得する。サーバ装置10は、身元確認書類の生体情報と利用者から取得した生体情報を用いた1対1照合を実行する。サーバ装置10は、当該照合に成功した場合に、利用者登録を行ってもよい。
 上記実施形態では、顔画像から生成された特徴量が会員情報データベースに記憶される場合について説明したが、特徴量は当該データベースに記憶されていなくともよい。特徴量に代えて顔画像が会員情報データベースに登録され、サーバ装置10は、認証要求を処理するたびに、登録顔画像から特徴量を生成してもよい。
 各装置(サーバ装置10、サイネージ20、認証端末30、店舗サーバ50)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、会員登録された利用者を認証する認証システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置と、
 少なくとも1以上の認証端末と、
 を含み、
 前記少なくとも1以上の認証端末は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持すると共に、被認証者の認証が必要になると、前記被認証者の生体情報と前記IDリストを含む認証要求を前記サーバ装置に送信し、
 前記サーバ装置は、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、システム。
[付記2]
 前記サーバ装置は、前記生体認証に成功すると、認証成功者のIDを前記認証要求の送信元である前記認証端末に通知し、
 前記認証端末は、前記認証成功者のIDを用いて前記認証成功者にサービスを提供する、付記1に記載のシステム。
[付記3]
 前記少なくとも1以上の滞在者が所持する端末から前記少なくとも1以上の滞在者のIDを取得する、デバイスをさらに含み、
 前記デバイスは、前記取得したIDを、前記少なくとも1以上の認証端末に通知し、
 前記認証端末は、前記通知されたIDを前記IDリストに記憶する、付記1又は2に記載のシステム。
[付記4]
 前記デバイスは、前記端末と近距離無線通信によって通信することで、前記少なくとも1以上の滞在者のIDを取得する、付記3に記載のシステム。
[付記5]
 前記デバイスは、前記所定エリアに設置された複数の前記認証端末それぞれに、前記少なくとも1以上の滞在者のIDを通知する、付記3又は4に記載のシステム。
[付記6]
 前記少なくとも1以上の認証端末は、前記端末と近距離無線通信によって通信することで、前記少なくとも1以上の滞在者のIDを取得する、付記1又は2に記載のシステム。
[付記7]
 前記サーバ装置は、前記複数の利用者それぞれのID、生体情報及び特典情報を対応付けて記憶し、前記生体認証に成功すると、前記認証成功者のIDと前記特典情報を前記認証要求の送信元である前記認証端末に通知し、
 前記認証端末は、前記通知された特典情報の適用要否を前記認証成功者に問い合わせる、付記2に記載のシステム。
[付記8]
 複数の利用者それぞれのIDと生体情報を対応付けて記憶する、第1のサーバ装置と、
 所定エリアに滞在する滞在者のIDを前記第1のサーバ装置に通知する、デバイスと、
 少なくとも1以上の認証端末と、
 を含み、
 前記第1のサーバ装置は、前記複数の利用者のIDのうち前記通知されたIDに対応する生体情報を前記少なくとも1以上の認証端末に通知し、
 前記少なくとも1以上の認証端末は、前記通知された生体情報を生体情報リストに記憶し、被認証者の認証が必要になると、前記被認証者の生体情報と前記生体情報リストに記憶された生体情報を用いた生体認証を実行する、システム。
[付記9]
 前記第1のサーバ装置は、前記通知されたIDに対応する生体情報と共に前記デバイスから通知されたIDを前記少なくとも1以上の認証端末に通知し、
 前記少なくとも1以上の認証端末は、前記通知されたIDと生体情報を前記生体情報リストに記憶する、付記8に記載のシステム。
[付記10]
 前記少なくとも1以上の認証端末に替わり前記第1のサーバ装置から前記生体情報を受信する、第2のサーバ装置をさらに含み、
 前記少なくとも1以上の認証端末は、前記被認証者の生体情報を含む認証要求を前記第2のサーバ装置に送信し、
 前記第2のサーバ装置は、前記第1のサーバ装置から受信した生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、付記8又は9に記載のシステム。
[付記11]
 前記第2のサーバ装置は、所定期間における、前記所定エリアに滞在した滞在者数に対する前記生体認証の結果が成功とならなかった滞在者数を機会ロス率として計算する、付記10に記載のシステム。
[付記12]
 前記認証端末は、前記滞在者のIDを取得すると、前記取得したIDを前記第2のサーバ装置に通知し、
 前記第2のサーバ装置は、前記通知されたIDの送信元の端末IDにより前記滞在者の動線を算出する、付記10に記載のシステム。
[付記13]
 複数の利用者それぞれのIDと生体情報を対応付けて記憶する、記憶部と、
 所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する、受信部と、
 前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証部と、
 を備える、サーバ装置。
[付記14]
 複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置において、
 所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信し、
 前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、
 前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証方法。
[付記15]
 複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に搭載されたコンピュータに、
 所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する処理と、
 前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出する処理と、
 前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する処理と、
 を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10   サーバ装置
20   サイネージ
21   サイネージ
30   認証端末
30-1 認証端末
30-2 認証端末
30-3 認証端末
30-4 認証端末
30-5 認証端末
30-6 認証端末
40   端末
50   店舗サーバ
101  サーバ装置
102  認証端末
201  通信制御部
202  利用者登録部
203  認証部
204  決済部
205  記憶部
206  生体情報通知部
301  通信制御部
302  会員検出部
303  メッセージ出力部
304  記憶部
311  プロセッサ
312  メモリ
313  入出力インターフェイス
314  通信インターフェイス
401  通信制御部
402  入店者リスト管理部
403  生体情報取得部
404  認証要求部
405  決済要求部
406  記憶部
407  会員検出部
408  認証部
501  通信制御部
502  利用者登録要求部
503  会員ID送信部
504  記憶部
601  通信制御部
602  入店者リスト管理部
603  認証部
604  記憶部
605  解析部
606  動線情報提供部

Claims (15)

  1.  複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置と、
     少なくとも1以上の認証端末と、
     を含み、
     前記少なくとも1以上の認証端末は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持すると共に、被認証者の認証が必要になると、前記被認証者の生体情報と前記IDリストを含む認証要求を前記サーバ装置に送信し、
     前記サーバ装置は、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、システム。
  2.  前記サーバ装置は、前記生体認証に成功すると、認証成功者のIDを前記認証要求の送信元である前記認証端末に通知し、
     前記認証端末は、前記認証成功者のIDを用いて前記認証成功者にサービスを提供する、請求項1に記載のシステム。
  3.  前記少なくとも1以上の滞在者が所持する端末から前記少なくとも1以上の滞在者のIDを取得する、デバイスをさらに含み、
     前記デバイスは、前記取得したIDを、前記少なくとも1以上の認証端末に通知し、
     前記認証端末は、前記通知されたIDを前記IDリストに記憶する、請求項1又は2に記載のシステム。
  4.  前記デバイスは、前記端末と近距離無線通信によって通信することで、前記少なくとも1以上の滞在者のIDを取得する、請求項3に記載のシステム。
  5.  前記デバイスは、前記所定エリアに設置された複数の前記認証端末それぞれに、前記少なくとも1以上の滞在者のIDを通知する、請求項3又は4に記載のシステム。
  6.  前記少なくとも1以上の認証端末は、前記端末と近距離無線通信によって通信することで、前記少なくとも1以上の滞在者のIDを取得する、請求項1又は2に記載のシステム。
  7.  前記サーバ装置は、前記複数の利用者それぞれのID、生体情報及び特典情報を対応付けて記憶し、前記生体認証に成功すると、前記認証成功者のIDと前記特典情報を前記認証要求の送信元である前記認証端末に通知し、
     前記認証端末は、前記通知された特典情報の適用要否を前記認証成功者に問い合わせる、請求項2に記載のシステム。
  8.  複数の利用者それぞれのIDと生体情報を対応付けて記憶する、第1のサーバ装置と、
     所定エリアに滞在する滞在者のIDを前記第1のサーバ装置に通知する、デバイスと、
     少なくとも1以上の認証端末と、
     を含み、
     前記第1のサーバ装置は、前記複数の利用者のIDのうち前記通知されたIDに対応する生体情報を前記少なくとも1以上の認証端末に通知し、
     前記少なくとも1以上の認証端末は、前記通知された生体情報を生体情報リストに記憶し、被認証者の認証が必要になると、前記被認証者の生体情報と前記生体情報リストに記憶された生体情報を用いた生体認証を実行する、システム。
  9.  前記第1のサーバ装置は、前記通知されたIDに対応する生体情報と共に前記デバイスから通知されたIDを前記少なくとも1以上の認証端末に通知し、
     前記少なくとも1以上の認証端末は、前記通知されたIDと生体情報を前記生体情報リストに記憶する、請求項8に記載のシステム。
  10.  前記少なくとも1以上の認証端末に替わり前記第1のサーバ装置から前記生体情報を受信する、第2のサーバ装置をさらに含み、
     前記少なくとも1以上の認証端末は、前記被認証者の生体情報を含む認証要求を前記第2のサーバ装置に送信し、
     前記第2のサーバ装置は、前記第1のサーバ装置から受信した生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、請求項8又は9に記載のシステム。
  11.  前記第2のサーバ装置は、所定期間における、前記所定エリアに滞在した滞在者数に対する前記生体認証の結果が成功とならなかった滞在者数を機会ロス率として計算する、請求項10に記載のシステム。
  12.  前記認証端末は、前記滞在者のIDを取得すると、前記取得したIDを前記第2のサーバ装置に通知し、
     前記第2のサーバ装置は、前記通知されたIDの送信元の端末IDにより前記滞在者の動線を算出する、請求項10に記載のシステム。
  13.  複数の利用者それぞれのIDと生体情報を対応付けて記憶する、記憶部と、
     所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する、受信部と、
     前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証部と、
     を備える、サーバ装置。
  14.  複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置において、
     所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信し、
     前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、
     前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証方法。
  15.  複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に搭載されたコンピュータに、
     所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する処理と、
     前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出する処理と、
     前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する処理と、
     を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
PCT/JP2021/020611 2021-05-31 2021-05-31 システム、サーバ装置、認証方法及び記憶媒体 WO2022254484A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022501274A JP7036300B1 (ja) 2021-05-31 2021-05-31 システム、認証方法、認証端末、認証端末の制御方法及びプログラム
US18/564,124 US20240256644A1 (en) 2021-05-31 2021-05-31 System, server apparatus, authentication method, and storage medium
PCT/JP2021/020611 WO2022254484A1 (ja) 2021-05-31 2021-05-31 システム、サーバ装置、認証方法及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/020611 WO2022254484A1 (ja) 2021-05-31 2021-05-31 システム、サーバ装置、認証方法及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2022254484A1 true WO2022254484A1 (ja) 2022-12-08

Family

ID=81213525

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/020611 WO2022254484A1 (ja) 2021-05-31 2021-05-31 システム、サーバ装置、認証方法及び記憶媒体

Country Status (3)

Country Link
US (1) US20240256644A1 (ja)
JP (1) JP7036300B1 (ja)
WO (1) WO2022254484A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024084714A1 (ja) 2022-10-21 2024-04-25 日本電気株式会社 システム、サーバ装置、サーバ装置の制御方法及び記憶媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299214A (ja) * 2006-04-28 2007-11-15 Fujitsu Ltd 生体認証装置および生体認証プログラム
JP2012027657A (ja) * 2010-07-22 2012-02-09 Fujitsu Ltd 生体認証装置及び生体認証方法
WO2018110012A1 (ja) * 2016-12-16 2018-06-21 パナソニックIpマネジメント株式会社 顔画像処理方法および顔画像処理装置
JP2019032803A (ja) * 2017-08-07 2019-02-28 株式会社セガゲームス 認証システム、及び、サーバー
US20190295344A1 (en) * 2018-03-20 2019-09-26 VIZpin, Inc. System for managing mobile devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299214A (ja) * 2006-04-28 2007-11-15 Fujitsu Ltd 生体認証装置および生体認証プログラム
JP2012027657A (ja) * 2010-07-22 2012-02-09 Fujitsu Ltd 生体認証装置及び生体認証方法
WO2018110012A1 (ja) * 2016-12-16 2018-06-21 パナソニックIpマネジメント株式会社 顔画像処理方法および顔画像処理装置
JP2019032803A (ja) * 2017-08-07 2019-02-28 株式会社セガゲームス 認証システム、及び、サーバー
US20190295344A1 (en) * 2018-03-20 2019-09-26 VIZpin, Inc. System for managing mobile devices

Also Published As

Publication number Publication date
JP7036300B1 (ja) 2022-03-15
JPWO2022254484A1 (ja) 2022-12-08
US20240256644A1 (en) 2024-08-01

Similar Documents

Publication Publication Date Title
US10360560B2 (en) System for authenticating a wearable device for transaction queuing
JP6992376B2 (ja) 生体認証装置
JP6897953B2 (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
KR101983558B1 (ko) 보험금 청구 하는 방법 및 장치
US11537830B2 (en) Methods and systems for a combined transaction by an assignee on behalf of one or more users
US10509949B1 (en) Method and system for customizing user experience
CA2862847C (en) Identification system
JP2016157294A (ja) 販売管理システム
TWI715866B (zh) 基於射頻識別技術實現身份識別的系統和方法
JP2024074882A (ja) 管理装置、サービス提供方法及びプログラム
WO2022254484A1 (ja) システム、サーバ装置、認証方法及び記憶媒体
JP7180869B2 (ja) 自動販売機決済システム、自動販売機、顔認証サーバ、自動販売機決済方法及びプログラム
WO2022168225A1 (ja) システム、認証サーバ、管理サーバ、認証端末及び方法
JP6593059B2 (ja) 店舗予約システム
JP7239149B2 (ja) 自動販売機決済システム、自動販売機、自動販売機決済方法及びプログラム
JP7116372B1 (ja) 認証端末、認証端末の制御方法及びプログラム
WO2021240749A1 (ja) サーバ装置、システム、補助金申請方法及び非一時的なコンピュータ可読媒体
JP2015125680A (ja) 決済システム、クライアント装置、サーバ装置及び情報処理方法
JP7332079B1 (ja) 端末、システム、端末の制御方法及びプログラム
WO2023281747A1 (ja) サービス処理装置、システム、及び、方法、並びに、コンピュータ可読媒体
WO2023042317A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP7243951B1 (ja) システム、サーバ装置、サーバ装置の制御方法及びプログラム
JP7525049B2 (ja) システム及び方法
WO2024122001A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2022195880A1 (ja) 情報制御装置、情報制御方法、及び、コンピュータ可読媒体

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2022501274

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21943995

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18564124

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21943995

Country of ref document: EP

Kind code of ref document: A1