WO2023223489A1 - サーバ装置、システム、サーバ装置の制御方法及び記憶媒体 - Google Patents

サーバ装置、システム、サーバ装置の制御方法及び記憶媒体 Download PDF

Info

Publication number
WO2023223489A1
WO2023223489A1 PCT/JP2022/020794 JP2022020794W WO2023223489A1 WO 2023223489 A1 WO2023223489 A1 WO 2023223489A1 JP 2022020794 W JP2022020794 W JP 2022020794W WO 2023223489 A1 WO2023223489 A1 WO 2023223489A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
server device
users
biometric information
user
Prior art date
Application number
PCT/JP2022/020794
Other languages
English (en)
French (fr)
Inventor
孝宣 田中
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2022/020794 priority Critical patent/WO2023223489A1/ja
Publication of WO2023223489A1 publication Critical patent/WO2023223489A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to a server device, a system, a control method for a server device, and a storage medium.
  • Patent Document 1 states that it is possible to perform high-speed verification and to utilize a large-scale verification database.
  • the communication terminal disclosed in Patent Document 1 matches image data with each of a plurality of pieces of first matching data.
  • the communication terminal executes an action based on the first verification data.
  • the communication terminal determines that the first verification data that matches the image data does not exist, the communication terminal notifies the server device to that effect.
  • the server device matches the image data with each of the plurality of second matching data.
  • the server device Send data to communication terminal.
  • the communication terminal executes an action based on the second verification data.
  • a verification process is performed using the biometric information of the person to be authenticated and the entries of the entire database that stores the biometric information. If the matching rate (similarity) is equal to or higher than a predetermined value and there is an entry with the highest matching rate, it is treated as successful authentication. As the number of entries (users) registered in the database increases, the accuracy of biometric authentication decreases.
  • the main object of the present invention is to provide a server device, a system, a control method for the server device, and a storage medium that contribute to improving the accuracy of biometric authentication.
  • a plurality of storage means for storing biometric information of each of a plurality of users and estimated current positions estimated as the current locations of each of the plurality of users in association with each other; receiving means for receiving an authentication request including biometric information of a person to be authenticated from one of the authentication terminals of the plurality of authentication terminals; an authentication means that performs biometric authentication of the person to be authenticated using biometric information of at least one user extracted based on the installed position of the terminal and the current estimated position of each of the plurality of users;
  • a server device is provided.
  • the server device includes a plurality of authentication terminals and a server device, and the server device collects biometric information of each of the plurality of users and estimates the current location of each of the plurality of users. an estimated current position of the person to be authenticated; and biometric information of at least one user extracted from among the plurality of users based on the installation position of the one authentication terminal and the current estimated position of each of the plurality of users.
  • a system comprising: an authentication means that performs biometric authentication of the person to be authenticated using .
  • biometric information of each of a plurality of users and an estimated current position estimated as the current location of each of the plurality of users are stored in association with each other, and An authentication request including biometric information of the person to be authenticated is received from one of the authentication terminals of the plurality of users, and the biometric information included in the authentication request and the installation location of the one authentication terminal among the plurality of users are received. and at least one user's biometric information extracted based on the current estimated location of each of the plurality of users, and performing biometric authentication of the authenticated person. .
  • a computer installed in a server device associates biometric information of each of a plurality of users with an estimated current position estimated as the current location of each of the plurality of users.
  • a computer-readable storage medium is provided that stores a program for executing the following.
  • a server device a system, a control method for a server device, and a storage medium are provided that contribute to improving the authentication accuracy of biometric authentication.
  • the effects of the present invention are not limited to the above. According to the present invention, other effects may be achieved instead of or in addition to the above effects.
  • FIG. 1 is a diagram for explaining an overview of one embodiment.
  • FIG. 2 is a flowchart illustrating the operation of one embodiment.
  • FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system according to the first embodiment.
  • FIG. 4 is a diagram for explaining the operation of the information processing system according to the first embodiment.
  • FIG. 5 is a diagram for explaining the operation of the information processing system according to the first embodiment.
  • FIG. 6 is a diagram for explaining the operation of the information processing system according to the first embodiment.
  • FIG. 7 is a diagram illustrating an example of a processing configuration of the server device according to the first embodiment.
  • FIG. 8 is a diagram illustrating an example of a display on a terminal according to the first embodiment.
  • FIG. 9 is a diagram showing an example of the user information database according to the first embodiment.
  • FIG. 10 is a flowchart illustrating an example of the operation of the authentication unit according to the first embodiment.
  • FIG. 11 is a flowchart illustrating an example of the operation of the server device according to the first embodiment.
  • FIG. 12 is a diagram illustrating an example of the processing configuration of the authentication terminal according to the first embodiment.
  • FIG. 13 is a sequence diagram illustrating an example of the operation of the information processing system according to the first embodiment.
  • FIG. 14 is a diagram illustrating an example of a processing configuration of a server device according to a modification of the first embodiment.
  • FIG. 15 is a diagram illustrating an example of the hardware configuration of a server device according to the present disclosure.
  • FIG. 16 is a diagram illustrating an example of a display on a terminal according to a modified example of the disclosure of the present application.
  • FIG. 17 is a diagram illustrating an example of a display on a terminal according to a modification
  • the server device 100 includes a storage means 101, a reception means 102, and an authentication means 103 (see FIG. 1).
  • the storage unit 101 stores the biometric information of each of the plurality of users and the estimated current position estimated as the current location of each of the plurality of users in association with each other (step S1 in FIG. 2).
  • the receiving means 102 receives an authentication request including biometric information of the person to be authenticated from one of the plurality of authentication terminals (step S2).
  • the authentication means 103 extracts at least one user from among the plurality of users based on the biometric information included in the authentication request and the installation position of one authentication terminal and the current estimated position of each of the plurality of users.
  • the biometric information of the person to be authenticated is used to perform biometric authentication of the person to be authenticated (step S3).
  • the server device 100 narrows down the users to be matched from among the multiple users registered in the database based on each user's current location (location estimated as the current location). By reducing the number of people subject to verification processing (users set on the registration side of verification processing), the accuracy of biometric authentication improves.
  • FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system (authentication system) according to the first embodiment.
  • the information processing system includes a server device 10 and a plurality of authentication terminals 20.
  • the server device 10 is a server that provides authentication services.
  • the server device 10 may be installed in a building of a business that provides authentication services, or may be installed on a network (on a cloud).
  • the authentication terminal 20 is installed at a store or the like of a business that provides services to users using biometric authentication.
  • the authentication terminal 20 is installed in a retail store, hotel, movie theater, museum, etc.
  • the authentication terminal 20 is a terminal that performs payment using biometric authentication, check-in procedures, traffic control to restricted entry areas, and the like.
  • the multiple authentication terminals 20 are grouped into multiple hierarchical areas according to their respective installation locations (addresses of retail stores, etc.).
  • each authentication terminal 20 is grouped into three hierarchical areas. Specifically, the regions of the lowest layer are small regions A1 to A4 and small regions B1 to B4. The areas one level above the bottom layer are medium area A and medium area B. Medium area A includes small areas A1 to A4, and medium area B includes small areas B1 to B4. The uppermost area (large area) includes medium area A and medium area B.
  • the authentication terminals 20 are grouped into small area, medium area, and large area hierarchies.
  • the large area is the entire country of Japan.
  • Middle region A is western Japan
  • middle region B is eastern Japan.
  • the small region A1 is the Kansai region
  • the small region B1 is the Kanto region.
  • the authentication terminals 20 may be grouped according to finer regions (areas, areas) and hierarchies, or the authentication terminals 20 may be grouped according to more coarse regions and hierarchies.
  • the devices shown in FIG. 3 are interconnected. Specifically, the server device 10 and the authentication terminal 20 are connected by wired or wireless communication means and are configured to be able to communicate with each other. Note that in FIG. 3, illustration of some connection lines connecting the server device 10 and the authentication terminal 20 is omitted.
  • the configuration of the information processing system shown in FIG. 3 is an example, and is not intended to limit the configuration.
  • the information processing system may include a plurality of server devices 10.
  • the user registers user information in the server device 10 using any means. For example, a user operates a terminal 30 that he or she owns to access a WEB page provided by the server device 10. The user registers user information in the server device 10 via the web page.
  • User information includes personal information, biometric information, etc. of the user.
  • Personal information includes name, date of birth, gender, address, contact information (phone number, email address, etc.), account information for payment (for example, bank account number, credit card information), etc.
  • biometric information examples include data (feature amounts) calculated from physical characteristics unique to an individual, such as the face, fingerprints, voiceprints, veins, retinas, and iris patterns.
  • the biometric information may be image data such as a face image or a fingerprint image.
  • the biometric information may be anything that includes the user's physical characteristics as information. In the present disclosure, a case will be described in which biometric information regarding a person's "face” (a face image or a feature amount generated from a face image) is used.
  • the server device 10 When the server device 10 acquires user information (personal information, biometric information, etc.) from a user, it generates a user ID (IDentifier) for identifying the user.
  • the server device 10 stores the generated user ID, personal information, biometric information, etc. in a user information database in association with each other. Details of the user information database will be described later.
  • the server device 10 issues the generated user ID to the user.
  • the server device 10 transmits the generated user ID to the terminal 30.
  • the terminal 30 stores the user ID internally.
  • Biometric authentication> A user who receives a service using biometric authentication at a retail store or the like moves in front of an authentication terminal 20.
  • the authentication terminal 20 acquires biometric information (for example, a facial image) of the user in front of the user.
  • the authentication terminal 20 transmits an authentication request including the acquired biometric information and the terminal ID to the server device 10 (see FIG. 5).
  • the terminal ID is an ID for identifying the authentication terminal 20 included in the information processing system.
  • a MAC (Media Access Control) address or an IP (Internet Protocol) address of the authentication terminal 20 or the like can be used as the terminal ID.
  • the terminal ID is shared between the server device 10 and the authentication terminal 20 by any method. For example, a system administrator determines a terminal ID and sets the determined terminal ID in the server device 10. Further, the system administrator sets the determined terminal ID in the authentication terminal 20.
  • the server device 10 Upon receiving the authentication request, the server device 10 performs biometric authentication using the acquired biometric information and the biometric information registered in the user information database. The server device 10 transmits the authentication result (authentication success, authentication failure) to the authentication terminal 20.
  • the server device 10 executes biometric authentication using the location information of each user registered in the user information database. More precisely, the server device 10 executes the authentication process using the location estimated as the current location of each user (hereinafter referred to as estimated current location). The server device 10 acquires the estimated current location based on each user's address, biometric authentication history, and the like.
  • the server device 10 identifies the area (small area; lowest layer area) where the person to be authenticated exists based on the terminal ID included in the authentication request.
  • the server device 10 narrows down the subjects for biometric authentication using the identified area and the estimated current location stored in the user information database.
  • the server device 10 extracts users whose current location is estimated to be in "small area A1" from among the multiple users registered in the user information database.
  • the server device 10 sets the biometric information of the person to be authenticated on the verification side and the biometric information of the user who is registered in the user information database and is extracted based on the current estimated location on the registration side, and performs the verification. Execute the process (biometric authentication process).
  • the server device 10 transmits an affirmative response containing information on the user identified by the verification process (for example, name, account information, etc.) to the authentication terminal 20.
  • the server device 10 expands the number of registered users (target users of the verification process) based on the estimated current location.
  • the server device 10 sets, as the registration side, a user who is estimated to exist in the "medium area A" one level above the "small area A1" where the person to be authenticated is currently located. More specifically, the server device 10 uses the biometric information of the user whose current position is estimated to be in each of the small areas A2 to A4, excluding the small area A1 that was the subject of verification, to the biometric information on the registration side. Set the information and execute the matching process.
  • the server device 10 further expands the user on the registration side.
  • the server device 10 sets users who exist in the "large area (all areas)" one level above the "medium area A” as the registration side. Specifically, the server device 10 sets the biometric information of all entries except the entry for which the middle area A is set as the current estimated position as the biometric information of the registration side, and executes the matching process.
  • the server device 10 determines that biometric authentication of the person to be authenticated has failed. If biometric authentication is not successful even after performing biometric authentication on all the biometric information registered in the user information database, the server device 10 determines that the authentication has failed. In this case, the server device 10 transmits a negative response indicating authentication failure to the authentication terminal 20.
  • the server device 10 updates the current estimated location of the person to be authenticated to the location (small area) where the authentication terminal 20 is installed. As shown in FIG. 6, when biometric authentication is successful at the authentication terminal 20-1, the current estimated position of the person to be authenticated is updated to "small area A1.”
  • FIG. 7 is a diagram illustrating an example of a processing configuration (processing module) of the server device 10 according to the first embodiment.
  • the server device 10 includes a communication control section 201, a user registration section 202, an authentication section 203, and a storage section 204.
  • the communication control unit 201 is a means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the authentication terminal 20. Furthermore, the communication control unit 201 transmits data to the authentication terminal 20. The communication control unit 201 passes data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 201.
  • the communication control unit 201 has a function as a reception unit that receives data from another device, and a function as a transmission unit that transmits data to the other device.
  • the communication control unit 201 receives an authentication request including the biometric information of the person to be authenticated from one of the plurality of authentication terminals 20 .
  • the user registration unit 202 is a means for realizing the above-mentioned user registration.
  • the user registration unit 202 acquires user information from users who use the system. More specifically, the user registration unit 202 acquires user information including biometric information, personal information, etc. by any means.
  • the user registration unit 202 acquires user information from the terminal 30 owned by the user.
  • the user registration unit 202 displays a GUI (Graphical User Interface) or an input form for user registration on the terminal 30, and acquires user information.
  • the user registration unit 202 displays a GUI as shown in FIG. 8 on the terminal 30.
  • the user operates the terminal 30 to input personal information (name, date of birth, contact information, account information, etc.), biometric information, etc.
  • the user registration unit 202 Upon acquiring the user information, the user registration unit 202 generates a user ID for identifying the user.
  • the user ID may be any information that can uniquely identify the user.
  • the user registration unit 202 may assign a unique value to the user ID each time a user is registered.
  • the user registration unit 202 generates a feature amount (a feature vector consisting of a plurality of feature amounts) that characterizes the face image from the face image registered by the user. Note that since existing technology can be used for the feature amount generation process, a detailed explanation thereof will be omitted. For example, the user registration unit 202 extracts eyes, nose, mouth, etc. from the face image as feature points. Thereafter, the user registration unit 202 calculates the positions of each feature point and the distance between each feature point as feature quantities, and generates a feature vector (vector information characterizing the face image) consisting of a plurality of feature quantities.
  • a feature amount a feature vector consisting of a plurality of feature amounts
  • the user registration unit 202 registers the generated user ID, biometric information (feature amount), personal information, etc. in the user information database (see FIG. 9).
  • the user information database stores a user ID, biometric information, estimated current location, personal information (for example, name, address, date of birth), etc. in association with each other.
  • the user registration unit 202 sets a small area derived from the user's address as the initial value of the estimated current position.
  • the user registration unit 202 refers to table information that stores addresses and small areas in association with each other, and acquires a small area corresponding to the user's address.
  • the authentication unit 203 is a means for authenticating a person to be authenticated. Authentication unit 203 processes authentication requests received from authentication terminal 20 . The authentication unit 203 extracts biometric information included in the authentication request and at least one user extracted based on the installation position of the authentication terminal 20 and the current estimated position of each of the plurality of users. Biometric authentication of the person to be authenticated is performed using biometric information.
  • FIG. 10 is a flowchart illustrating an example of the operation of the authentication section 203 according to the first embodiment. The operation of the authentication section 203 will be explained with reference to FIG. 10.
  • the authentication unit 203 generates feature amounts from the facial image included in the received authentication request (step S101).
  • the authentication unit 203 identifies the current location of the person to be authenticated based on the terminal ID included in the authentication request (step S102).
  • the authentication unit 203 refers to table information that stores the terminal ID and the address (small area) where the authentication terminal 20 is installed in association with each other, and acquires the small area corresponding to the terminal ID. In the example of FIG. 6, the authentication unit 203 identifies the small area A1 from the terminal ID of the authentication terminal 20-1.
  • the authentication unit 203 refers to the user information database and extracts an entry in which the specified area is set as the estimated current position (extraction of entry; step S103). In the example of FIG. 9, entries on the 1st, 2nd, and 11th lines are extracted.
  • the authentication unit 203 performs a verification process using the biometric information included in the authentication request and the biometric information of the entry extracted based on the estimated current location (step S104).
  • the authentication unit 203 sets the biometric information included in the authentication request on the verification side and the extracted biometric information of at least one user on the registration side, and executes the verification process.
  • the authentication unit 203 sets the feature amount generated from the face image included in the authentication request on the verification side, and sets the feature amount of the entry extracted based on the estimated current position on the registration side, and executes the verification process. do.
  • the authentication unit 203 performs 1:N (N is a positive integer, the same applies hereinafter) matching between the feature quantity (feature vector) calculated from the face image and the plurality of feature quantities extracted from the user information database. .
  • the authentication unit 203 calculates the degree of similarity between the feature amount on the verification side and each of the plurality of feature amounts on the registration side.
  • Chi-square distance, Euclidean distance, etc. can be used for the similarity. Note that the farther the distance, the lower the degree of similarity, and the closer the distance, the higher the degree of similarity.
  • the authentication unit 203 determines that the matching process has been successful if there is a feature among the plurality of features registered in the user information database whose similarity with the feature to be matched is equal to or greater than a predetermined value. judge. If the above characteristics do not exist, the authentication unit 203 determines that the verification process has failed.
  • biometric information (feature amount) of the person to be authenticated is substantially the same as any one of FV01, FV02, and FV11, it is determined that the matching process is successful.
  • step S105 If the verification process is successful (step S105, Yes branch), the authentication unit 203 sets "authentication success" to the authentication result (step S106).
  • step S105 If the verification process fails (step S105, No branch), the authentication unit 203 expands the entry on the registration side in the verification process (extend entry; step S107).
  • the authentication unit 203 estimates that the area is an area (medium area) one layer above the area (small area) used as the entry on the registration side and is other than the area used as the entry on the registration side. Extract the entry set at the current position.
  • the authentication unit 203 determines whether any of the small areas A2 to A4 other than the small area A1 among the small areas A1 to A4 belonging to the medium area A one level above the small area A1 is set as the estimated current position. Extract the entries that are Note that the authentication unit 203 refers to table information that stores the grouping (hierarchical structure) of the authentication terminals 20, and specifies a medium area A (small areas A2 to A4) that is one layer above the small area A1.
  • the authentication unit 203 executes a verification process using the extracted entry (the expanded entry on the registration side) (step S108).
  • the authentication unit 203 changes the entry on the registration side and executes the same process as step S104.
  • the authentication unit 203 expands at least one user set on the registration side using the estimated current location of each of the multiple users, and executes the verification process again.
  • the authentication unit 203 selects at least one of the plurality of users based on the first area (for example, small area A1) to which one authentication terminal 20 belongs and the current estimated position of each of the plurality of users. Extracting biometric information of one or more first users. If the verification process using the extracted biometric information of at least one or more first users fails, the authentication unit 203 connects a second area (middle area A) one level above the first area and a plurality of At least one or more second users' biometric information is extracted based on the estimated current location of each user. The authentication unit 203 executes a new verification process using the extracted biometric information of at least one second user.
  • the first area for example, small area A1
  • the authentication unit 203 selects at least one of the plurality of users based on the first area (for example, small area A1) to which one authentication terminal 20 belongs and the current estimated position of each of the plurality of users. Extracting biometric information of one or more first users. If the verification process using the extracted biometric information of at least one or
  • the authentication unit 203 extracts at least one or more users for whom the lowest layer area of one authentication terminal 20 is set as the estimated current location as the at least one or more first users, and performs the first verification. Execute processing.
  • step S109 If the verification process is successful (step S109, Yes branch), the authentication unit 203 sets "authentication success" to the authentication result (step S106).
  • step S109 If the verification process fails (step S109, No branch), the authentication unit 203 determines whether the entry on the registration side can be expanded (step S110).
  • the authentication unit 203 determines that the registration-side entry is expandable if there is a higher hierarchy for expanding the registration-side entry. In the above example, since a large area (the entire area including medium area A and medium area B) exists above medium area A, it is determined that the entry can be expanded.
  • step S110, Yes branch the authentication unit 203 returns to step S107 and repeats the process.
  • step S110 If the entry cannot be expanded (step S110, No branch), the authentication unit 203 sets "authentication failure" in the authentication result (step S111).
  • the authentication unit 203 transmits the authentication result (authentication success, authentication failure) to the authentication terminal 20 (step S112).
  • the authentication unit 203 When notifying the authentication terminal 20 of successful authentication, the authentication unit 203 sends an affirmative response containing information (for example, name, gender, account information, etc.) of the entry (user) with the highest degree of similarity obtained through the matching process. is sent to the authentication terminal 20.
  • information for example, name, gender, account information, etc.
  • the authentication unit 203 When notifying the authentication terminal 20 of authentication failure, the authentication unit 203 transmits a negative response to that effect to the authentication terminal 20.
  • the authentication unit 203 sets the estimated current position of the successful authentication person (the person to be authenticated who has been determined to be successfully authenticated) to the installation position of the authentication terminal 20 (the small area where the authentication terminal 20 is installed). .
  • the estimated current location of the person to be authenticated is updated in the small area A1 to which the authentication terminal 20-1 belongs.
  • the storage unit 204 is a means for storing information necessary for the operation of the server device 10.
  • a user information database is constructed in the storage unit 204.
  • the storage unit 204 stores the biometric information of each of the plurality of users and the estimated current position estimated as the current location of each of the plurality of users in association with each other.
  • FIG. 6 consider the case where the estimated current position of the user U is in the small area A1.
  • the server device 10 extracts the entry in which the small area A1 is set at the estimated current position as the entry on the registration side. In this case, the server device 10 successfully authenticates the person to be authenticated in the first verification process.
  • the server device 10 extracts the entry in which the small area A1 is set at the estimated current position as the entry on the registration side.
  • the server device 10 fails in the matching process. Therefore, the server device 10 expands the entry on the registration side.
  • the server device 10 extracts an entry in which medium area A (small areas A2 to A4 other than small area A1) is set as the estimated current position as a registration side entry. Since the estimated current position of the user U is in the small area A2, the server device 10 succeeds in authenticating the person to be authenticated in the second verification process.
  • the server device 10 determines whether the estimated current position of user U is in small area B1.
  • the authentication terminal 20-1 installed in the small area A1 that provides the biometric authentication service to the user U. Since the first extracted entry (the entry whose estimated current position is in the small area A1) and the expanded entry (the entry whose estimated current position is in the middle area A) does not include the entry of the user U, the server device 1 fails in the verification process twice. Therefore, the server device 10 further expands the entry on the registration side. The server device 10 selects (extracts) an entry in which the large area (all areas other than medium area A; medium area B) is set as the estimated current position as the entry on the registration side. Since the estimated current position of the user U is in the small area B1, the server device 10 succeeds in authenticating the person to be authenticated in the third verification process.
  • the range of activities of users in their normal daily lives is often determined in advance. For example, users often receive services using biometric authentication near their homes or workplaces.
  • the server device 10 executes the matching process for the entry in which the small area A1 is set as the estimated current position, the probability of success in biometric authentication increases.
  • the server device 10 executes the matching process for the entry in which the small area A1 is set as the estimated current position, the probability of success in biometric authentication increases.
  • the server device 10 executes the matching process for the entry in which the small area A1 is set as the estimated current position, the probability of success in biometric authentication increases.
  • the server device 10 sets the estimated current position of the user U in the small area A1.
  • the server device 10 fails in the first verification process, but succeeds in the second verification process. That is, if the first verification process fails, the server device 10 sets the user who is active near the authentication terminal 20 that sends the authentication request as the registered user, and calculates the probability of success in biometric authentication. enhance Furthermore, once biometric authentication is successful, the user's estimated current location is updated to a small area corresponding to the installation location of the authentication terminal 20. Therefore, even if the user moves away from the normal activity area, the second and subsequent biometric authentications of the user will be completed immediately.
  • the server device 10 When a user moves to a place far away from their usual activity area, the server device 10 performs biometric authentication for users in all areas. Therefore, the server device 10 will never fail in biometric authentication of users registered in the user information database.
  • the server device 10 executes a matching process using biometric information of entries classified into the high priority group (step S201).
  • the server device 10 sets an entry (user information database entry) in which small areas A1 to A4 and small areas B1 to B4 are set in the estimated current position as an entry on the registration side, and performs the matching process. Execute.
  • step S202 If the verification process is successful (step S202, Yes branch), the server device 10 sets authentication success to the authentication result (step S207).
  • the server device 10 executes the matching process using the biometric information of the entry classified into the medium priority group (step S203).
  • the server device 10 sets the entry in which the medium area A (small areas A2 to A4) is set in the estimated current position as the entry on the registration side, and executes the matching process.
  • step S204 If the verification process is successful (step S204, Yes branch), the server device 10 sets authentication success in the authentication result (step S207).
  • the server device 10 executes the matching process using the biometric information of the entry classified into the low priority group (step S205).
  • the server device 10 sets the entry for the entire area (large area; medium area B) as the entry on the registration side and executes the matching process without considering the estimated current position.
  • step S206 If the verification process is successful (step S206, Yes branch), the server device 10 sets authentication success in the authentication result (step S207).
  • step S206 If the verification process fails (step S206, No branch), the server device 10 sets authentication failure in the authentication result (step S208).
  • the server device 10 selects an entry classified into a high-priority group (an entry of a user who is estimated to exist in the same small area as the target facility). Verification processing is performed using . If the matching process using an entry classified into a high-priority group fails, the server device 10 checks an entry classified into a medium-priority group (estimated to exist in another small area belonging to the same medium area as the target facility). Verification processing is performed using the user's entry). If the matching process using entries classified into the medium-priority group fails, the server device 10 uses entries classified into the low-priority group (all entries excluding entries that have already been subject to matching processing). Verification processing is performed.
  • FIG. 12 is a diagram illustrating an example of a processing configuration (processing module) of the authentication terminal 20 according to the first embodiment.
  • the authentication terminal 20 includes a communication control section 301, a biometric information acquisition section 302, an authentication request section 303, a function implementation section 304, and a storage section 305.
  • the communication control unit 301 is a means for controlling communication with other devices. For example, the communication control unit 301 receives data (packets) from the server device 10. Furthermore, the communication control unit 301 transmits data to the server device 10. The communication control unit 301 passes data received from other devices to other processing modules. The communication control unit 301 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 301.
  • the communication control unit 301 has a function as a receiving unit that receives data from another device, and a function as a transmitting unit that transmits data to the other device.
  • the biometric information acquisition unit 302 is a means for controlling a camera device (camera device included in the authentication terminal 20) and acquiring biometric information (for example, a face image) of the user in front of the user.
  • the biological information acquisition unit 302 images the front of its own device periodically or at predetermined timing.
  • the biometric information acquisition unit 302 determines whether or not the acquired image includes a human face image, and if the acquired image includes a face image, extracts the facial image from the acquired image data.
  • the biological information acquisition unit 302 may extract a face image (face region) from the image data using a learning model learned by a CNN (Convolutional Neural Network).
  • the biometric information acquisition unit 302 may extract the facial image using a technique such as template matching.
  • the biometric information acquisition unit 302 delivers the extracted facial image to the authentication requesting unit 303.
  • the authentication request unit 303 is a means for requesting the server device 10 to authenticate the person to be authenticated. Authentication request unit 303 generates an authentication request including the acquired face image and terminal ID, and transmits it to server device 10 .
  • the authentication request unit 303 receives a response (affirmative response, negative response) from the server device 10 in response to the authentication request.
  • the authentication request unit 303 passes the received response to the function implementation unit 304.
  • the function implementation unit 304 is a means for realizing functions assigned in advance to each authentication terminal 20.
  • the function implementation unit 304 notifies the person to be authenticated to that effect.
  • the function implementation unit 304 performs processing assigned to the authentication terminal 20 in advance, such as payment processing, check-in procedures, gate opening/closing control, etc.
  • the function implementation unit 304 executes the predetermined function using the information of the successful authentication person (for example, name, payment information, etc.) notified from the server device 10.
  • the information of the successful authentication person for example, name, payment information, etc.
  • the storage unit 305 is a means for storing information necessary for the operation of the authentication terminal 20.
  • Examples of the terminal 30 include mobile terminal devices such as smartphones, mobile phones, game consoles, and tablets, computers (personal computers, notebook computers), and the like.
  • the terminal 30 can be any equipment or device as long as it can accept user operations and communicate with the server device 10 and the like. Further, since the configuration of the terminal 30 is obvious to those skilled in the art, detailed explanation will be omitted.
  • FIG. 13 is a sequence diagram illustrating an example of the operation of the information processing system according to the first embodiment. Referring to FIG. 13, the operation when authenticating a person to be authenticated will be described.
  • the authentication terminal 20 acquires biometric information of the user in front of the user (step S01).
  • the authentication terminal 20 transmits an authentication request including the acquired biometric information to the server device 10 (step S02).
  • the server device 10 executes the authentication process using the estimated current location of each user stored in the user information database (step S03).
  • the server device 10 transmits the result of the authentication process to the authentication terminal 20 (step S04).
  • the authentication terminal 20 executes a predetermined function predetermined for its own device (step S05).
  • the server device 10 updates the estimated current location of the person to be authenticated based on the authentication result (authentication history).
  • the estimated current position may be updated based on other methods.
  • FIG. 14 is a diagram illustrating an example of a processing configuration (processing module) of the server device 10 according to a modification of the first embodiment.
  • the server device 10 may include a location update unit 205.
  • the location update unit 205 is a means for updating the estimated current location of each of a plurality of users stored in the user information database.
  • the location update unit 205 may update the estimated current location based on reservation information of a predetermined facility.
  • the user registration unit 202 acquires reservation information for hotels, trains, airplanes, etc. at the time of user registration.
  • the location update unit 205 accesses the user information database periodically or at a predetermined timing to obtain reservation information for each user. If the reservation date and time written in the acquired reservation information has arrived, the location update unit 205 sets the location obtained from the reservation information as the estimated current location of the user.
  • the location update unit 205 sets the address (small area) of the hotel where the user is staying as the estimated current location of the user.
  • the location update unit 205 sets the address (small area) of the arrival airport of the aircraft as the estimated current location of the user.
  • the location update unit 205 may update the estimated current location based on ticket information for a predetermined facility (information regarding tickets for movie theaters, art museums, concerts, etc.).
  • the user registration unit 202 may acquire ticket information including event date and time, event location, etc. at the time of user registration.
  • the location update unit 205 may update the estimated current location based on location information transmitted from the terminals 30 owned by each of the plurality of users.
  • the terminal 30 calculates its own position information using a GPS (Global Positioning System) signal or the like periodically or at a predetermined timing.
  • the terminal 30 notifies the server device 10 of the calculated location information and user ID (ID issued by the server device 10).
  • the server device 10 identifies the corresponding user based on the acquired user ID.
  • the server device 10 updates the estimated current location of the identified user to the acquired location information. For example, if it is determined from the location information transmitted by the terminal 30 that the user exists in the small area A1, the location update unit 205 sets "the small area A1" to the estimated current position of the user.
  • the location update unit 205 may update the estimated current location based on information obtained from the payment. For example, a payment terminal installed at a retail store or the like transmits payment information (credit card information, etc.) to the server device 10. The location update unit 205 identifies the user from the credit card information and updates the estimated current location of the user according to the location of the payment terminal.
  • the location update unit 205 may update the estimated current location using information obtained during payment using a two-dimensional barcode.
  • the user's terminal 30 displays a two-dimensional barcode in which the user ID information has been converted.
  • a payment terminal installed at a retail store or the like acquires a user ID from a two-dimensional barcode.
  • the payment terminal transmits the user ID to the server device 10.
  • the location update unit 205 identifies the user based on the user ID, and updates the estimated current location of the user according to the location of the payment terminal.
  • the location updating unit 205 may update the estimated current location using images obtained from a camera device such as a security camera or a surveillance camera.
  • the location update unit 205 acquires a camera ID and image data from a security camera or the like.
  • the position update unit 205 extracts biometric information (facial image) from the acquired image data.
  • the position update unit 205 identifies the user appearing in the image through a matching process using the extracted biometric information and the biometric information registered in the user information database.
  • the location update unit 205 updates the estimated current location of the specified user according to the installation location of the camera device obtained from the camera.
  • the server device 10 narrows down the users to be verified from among the users stored in the user information database based on the current location of each user. By reducing the number of users to be verified (users set on the registration side of verification processing), the authentication accuracy of biometric authentication is improved. Further, since the server device 10 extracts users who are likely to succeed in the verification process (biometric authentication process) and performs biometric authentication, it is possible to quickly obtain an authentication result related to successful authentication. That is, the server device 10 performs biometric authentication for users with high priority. This configuration improves the accuracy of biometric authentication and quickly completes the authentication process.
  • FIG. 15 is a diagram showing an example of the hardware configuration of the server device 10.
  • the server device 10 can be configured by an information processing device (so-called computer), and has the configuration illustrated in FIG. 15.
  • the server device 10 includes a processor 311, a memory 312, an input/output interface 313, a communication interface 314, and the like.
  • the components such as the processor 311 are connected by an internal bus or the like and are configured to be able to communicate with each other.
  • the configuration shown in FIG. 15 is not intended to limit the hardware configuration of the server device 10.
  • the server device 10 may include hardware that is not shown, and may not include the input/output interface 313 if necessary.
  • the number of processors 311 and the like included in the server device 10 is not limited to the example shown in FIG. 15; for example, a plurality of processors 311 may be included in the server device 10.
  • the processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • the memory 312 is a RAM (Random Access Memory), a ROM (Read Only Memory), an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like.
  • the memory 312 stores OS programs, application programs, and various data.
  • the input/output interface 313 is an interface for a display device or input device (not shown).
  • the display device is, for example, a liquid crystal display.
  • the input device is, for example, a device such as a keyboard or a mouse that receives user operations.
  • the communication interface 314 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 314 includes a NIC (Network Interface Card).
  • the functions of the server device 10 are realized by various processing modules.
  • the processing module is realized, for example, by the processor 311 executing a program stored in the memory 312. Further, the program can be recorded on a computer-readable storage medium.
  • the storage medium can be non-transitory, such as a semiconductor memory, a hard disk, a magnetic recording medium, an optical recording medium, etc. That is, the present invention can also be implemented as a computer program product.
  • the above program can be updated via a network or by using a storage medium that stores the program.
  • the processing module may be realized by a semiconductor chip.
  • the authentication terminal 20 and the terminal 30 can also be configured by an information processing device in the same way as the server device 10, and the basic hardware configuration thereof is not different from the server device 10, so a description thereof will be omitted.
  • the authentication terminal 20 may include a camera device for photographing the user.
  • the server device 10 which is an information processing device, is equipped with a computer, and the functions of the server device 10 can be realized by having the computer execute a program. Further, the server device 10 executes the control method for the server device 10 using the program.
  • the server device 10 excludes the previous target person when expanding the target users (registered users) of the verification process. For example, in the above example, if the server device 10 fails in the matching process for the user whose estimated current position is set to small area A1, the server device 10 sets small areas A2 to A4 as the estimated current position. Extract users. However, the server device 10 does not have to exclude the previous target person when expanding the target people of the matching process. In the above example, the server device 10 collates a user for whom medium area A including small area A1 is set as the estimated current position (a user whose current position is estimated to be any of small areas A1 to A4). It may also be set as a target person for processing.
  • a facial image is transmitted as biometric information from the authentication terminal 20 to the server device 10.
  • the feature amount generated from the facial image may be transmitted from the authentication terminal 20 to the server device 10 as biometric information.
  • the server device 10 may execute the matching process using the acquired feature amount.
  • the server device 10 When the server device 10 successfully authenticates the user, it may notify the user of information regarding the authentication. For example, the server device 10 may transmit the user's estimated current location that was registered when biometric authentication was successful to the user's terminal 30. In this case, the terminal 30 may notify the user of the estimated current position notified from the server device 10. For example, the terminal 30 may perform a display as shown in FIG. 16.
  • the server device 10 may notify the user of information on the groups (high priority group, medium priority group, low priority group) referred to during the authentication process. If biometric authentication is successful, the server device 10 may transmit information on the group to the terminal 30. In this case, the terminal 30 may notify the user of the notified group information. For example, the terminal 30 may perform a display as shown in FIG. 17.
  • the user information database is configured inside the server device 10, but the database may be configured in an external database server or the like. That is, some functions of the server device 10 may be implemented in another server. More specifically, the above-described "authentication unit (authentication means)" etc. may be implemented in any device included in the system.
  • each device server device 10, authentication terminal 20, terminal 30
  • data transmitted and received between these devices may be encrypted.
  • Biometric information and the like are transmitted and received between these devices, and in order to appropriately protect this information, it is desirable that encrypted data be transmitted and received.
  • each embodiment may be used alone or in combination.
  • a storage means for storing biometric information of each of the plurality of users in association with an estimated current position estimated as the current location of each of the plurality of users;
  • Receiving means for receiving an authentication request including biometric information of a person to be authenticated from one authentication terminal among the plurality of authentication terminals; Biometric information included in the authentication request and at least one user extracted from among the plurality of users based on the installation location of the one authentication terminal and the current estimated location of each of the plurality of users.
  • a server device comprising: [Additional note 2] The server device according to appendix 1, wherein the authentication means sets the biometric information included in the authentication request on a verification side and the extracted biometric information of at least one user on a registration side, and executes the verification process. . [Additional note 3] If the verification process fails, the authentication means expands at least one user set on the registration side using the estimated current location of each of the plurality of users, and executes the verification process again.
  • the server device according to supplementary note 2.
  • the plurality of authentication terminals are grouped into a plurality of hierarchical areas according to their respective installation positions,
  • the authentication means is extracting biometric information of at least one first user among the plurality of users based on a first area to which the one authentication terminal belongs and the current estimated position of each of the plurality of users; If the matching process using the extracted biometric information of at least one or more first users fails, the second area one layer above the first area and the estimation of each of the plurality of users extracting biometric information of at least one or more second users based on their current location;
  • the server device according to supplementary note 3, wherein the server device executes the new verification process using the extracted biometric information of the at least one second user.
  • the authentication means extracts at least one or more users whose lowest layer area of the one authentication terminal is set as the estimated current location as the at least one or more first users, and performs the first verification.
  • the server device according to supplementary note 4 which executes the process.
  • the server device according to supplementary note 5 wherein the authentication means sets the estimated current location of the person to be authenticated to the installation location of the one authentication terminal when the verification process is successful.
  • the server device according to supplementary note 1 further comprising a location update unit that updates the estimated current location of each of the plurality of users.
  • a server device including: The server device includes: a storage means for storing biometric information of each of the plurality of users in association with an estimated current position estimated as the current location of each of the plurality of users; Receiving means for receiving an authentication request including biometric information of a person to be authenticated from one authentication terminal among the plurality of authentication terminals; Biometric information included in the authentication request and at least one user extracted from among the plurality of users based on the installation location of the one authentication terminal and the current estimated location of each of the plurality of users. an authentication means that performs biometric authentication of the person to be authenticated using biometric information; A system equipped with.
  • the server device storing biometric information of each of a plurality of users in association with an estimated current position estimated as the current location of each of the plurality of users; receiving an authentication request including biometric information of the person to be authenticated from one of the plurality of authentication terminals; Biometric information included in the authentication request and at least one user extracted from among the plurality of users based on the installation location of the one authentication terminal and the current estimated location of each of the plurality of users.
  • a method for controlling a server device which performs biometric authentication of the person to be authenticated using biometric information.
  • a process of storing biometric information of each of the plurality of users in association with an estimated current position estimated as the current location of each of the plurality of users On the computer installed in the server device, a process of storing biometric information of each of the plurality of users in association with an estimated current position estimated as the current location of each of the plurality of users; a process of receiving an authentication request including biometric information of a person to be authenticated from one of the plurality of authentication terminals; Biometric information included in the authentication request and at least one user extracted from among the plurality of users based on the installation location of the one authentication terminal and the current estimated location of each of the plurality of users. a process of performing biometric authentication of the person to be authenticated using biometric information; A computer-readable storage medium that stores a program for executing.
  • Server device 10
  • Authentication terminal 20-1
  • Authentication terminal 30
  • Terminal 100
  • Storage means 102
  • Receiving means 103
  • Authentication means 201
  • Communication control section 202
  • User registration section 203
  • Authentication section 204
  • Storage section 205
  • Location update section 301
  • Communication control section 302
  • Living body Information acquisition unit 303
  • Authentication request unit 304
  • Function realization unit 305

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

生体認証の認証精度の向上に寄与する、サーバ装置を提供する。サーバ装置は、記憶手段と、受信手段と、認証手段と、を備える。記憶手段は、複数の利用者それぞれの生体情報と、複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する。受信手段は、複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する。認証手段は、認証要求に含まれる生体情報と、複数の利用者のうち、一の認証端末の設置位置と複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて被認証者の生体認証を行う。

Description

サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
 本発明は、サーバ装置、システム、サーバ装置の制御方法及び記憶媒体に関する。
 生体認証に関する種々の技術開発が進められている。
 例えば、特許文献1には、高速な照合を行うとともに、大規模な照合データベースを利用することを可能とする、と記載されている。特許文献1の通信端末は、画像データと複数の第1の照合データの各々とを照合する。通信端末は、画像データと一致する第1の照合データが存在すると判定された場合、当該第1の照合データに基づいてアクションを実行する。通信端末は、画像データと一致する第1の照合データが存在しないと判定された場合、その旨をサーバ装置に通知する。サーバ装置は、画像データと複数の第2の照合データの各々とを照合する。サーバ装置は、画像データと一致する第1の照合データが存在しない旨が通知された場合であって、画像データと一致する第2の照合データが存在すると判定された場合、当該第2の照合データを通信端末に送信する。通信端末は、第2の照合データに基づいてアクションを実行する。
特開2014-178721号公報
 特許文献1に記載されたような生体認証システムでは、被認証者の生体情報と、生体情報を記憶するデータベース全体のエントリと、を用いた照合処理が行われる。照合率(類似度)が所定値以上、且つ、最も照合率が高いエントリが存在すると、認証成功と扱われる。データベースに登録されているエントリ(利用者)の数が多くなると、生体認証の認証精度が低下する。
 本発明は、生体認証の認証精度の向上に寄与する、サーバ装置、システム、サーバ装置の制御方法及び記憶媒体を提供することを主たる目的とする。
 本発明の第1の視点によれば、複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する、記憶手段と、複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する、受信手段と、前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う、認証手段と、を備える、サーバ装置が提供される。
 本発明の第2の視点によれば、複数の認証端末と、サーバ装置と、を含み、前記サーバ装置は、複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する、記憶手段と、前記複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する、受信手段と、前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う、認証手段と、を備える、システムが提供される。
 本発明の第3の視点によれば、サーバ装置において、複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶し、複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信し、前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う、サーバ装置の制御方法が提供される。
 本発明の第4の視点によれば、サーバ装置に搭載されたコンピュータに、複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する処理と、複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する処理と、前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
 本発明の各視点によれば、生体認証の認証精度の向上に寄与する、サーバ装置、システム、サーバ装置の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は、一実施形態の概要を説明するための図である。 図2は、一実施形態の動作を示すフローチャートである。 図3は、第1の実施形態に係る情報処理システムの概略構成の一例を示す図である。 図4は、第1の実施形態に係る情報処理システムの動作を説明するための図である。 図5は、第1の実施形態に係る情報処理システムの動作を説明するための図である。 図6は、第1の実施形態に係る情報処理システムの動作を説明するための図である。 図7は、第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。 図8は、第1の実施形態に係る端末の表示の一例を示す図である。 図9は、第1の実施形態に係る利用者情報データベースの一例を示す図である。 図10は、第1の実施形態に係る認証部の動作の一例を示すフローチャートである。 図11は、第1の実施形態に係るサーバ装置の動作の一例を示すフローチャートである。 図12は、第1の実施形態に係る認証端末の処理構成の一例を示す図である。 図13は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。 図14は、第1の実施形態の変形例に係るサーバ装置の処理構成の一例を示す図である。 図15は、本願開示に係るサーバ装置のハードウェア構成の一例を示す図である。 図16は、本願開示の変形例に係る端末の表示の一例を示す図である。 図17は、本願開示の変形例に係る端末の表示の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係るサーバ装置100は、記憶手段101と、受信手段102と、認証手段103と、を備える(図1参照)。記憶手段101は、複数の利用者それぞれの生体情報と、複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する(図2のステップS1)。受信手段102は、複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する(ステップS2)。認証手段103は、認証要求に含まれる生体情報と、複数の利用者のうち、一の認証端末の設置位置と複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて被認証者の生体認証を行う(ステップS3)。
 サーバ装置100は、データベースに登録された複数の利用者のなかから各利用者の現在位置(現在地として推定される位置)に基づき照合対象に設定する利用者を絞り込む。照合処理の対象者(照合処理の登録側に設定される利用者)の数が減少することで、生体認証の認証精度が向上する。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
 図3は、第1の実施形態に係る情報処理システム(認証システム)の概略構成の一例を示す図である。図3に示すように、情報処理システムは、サーバ装置10と、複数の認証端末20と、を含む。
 サーバ装置10は、認証サービスを提供するサーバである。サーバ装置10は、認証サービスを提供する事業者の建物内に設置されていてもよいし、ネットワーク上(クラウド上)に設置されていてもよい。
 認証端末20は、生体認証を用いて利用者にサービスを提供する事業者の店舗等に設置される。例えば、認証端末20は、小売店、ホテル、映画館、美術館等に設置される。認証端末20は、生体認証を用いた決済、チェックイン手続き、入場制限エリアへの通行制御等を行う端末である。
 複数の認証端末20は、それぞれの設置位置(小売店等の住所)に応じて複数の階層の領域にグループ分けされる。図3の例では、各認証端末20は、3階層の領域にグループ分けされている。具体的には、最下層の領域は小領域A1~A4及び小領域B1~B4の各領域である。最下層の一階層上の領域は、中領域A、中領域Bの各領域である。中領域Aは、小領域A1~A4を含み、中領域Bは、小領域B1~B4を含む。最上位の領域(大領域)は、中領域A及び中領域Bを含む。
 図3に示すように、各認証端末20は、小領域、中領域及び大領域の各階層でグループ分けされている。
 例えば、大領域は日本国全体である。中領域Aは西日本、中領域Bは東日本である。小領域A1は関西地方、小領域B1は関東地方である。なお、当該グループ分けは例示であって、グループ分けの態様を限定する趣旨ではない。より細かい地域(区域、領域)、階層で認証端末20のグループ分けが行われてもよいし、より粗い地域、階層で認証端末20のグループ分けが行われてもよい。
 図3に示す各装置は相互に接続されている。具体的には、サーバ装置10及び認証端末20は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。なお、図3において、サーバ装置10と認証端末20を接続する一部の接続線に関する図示を省略している。
 図3に示す情報処理システムの構成は例示であって、その構成を限定する趣旨ではない。例えば、情報処理システムには複数のサーバ装置10が含まれていてもよい。
[概略動作]
 続いて、第1の実施形態に係る情報処理システムの概略動作について説明する。
<利用者登録>
 はじめに、利用者は、利用者登録を行う(図4参照)。以降の説明において、利用者がサーバ装置10に登録する情報を「利用者情報」と記載する。
 利用者は、任意の手段を用いて利用者情報をサーバ装置10に登録する。例えば、利用者は、所持する端末30を操作してサーバ装置10が提供するWEB(ウェブ)ページにアクセスする。利用者は、当該WEBページを介して利用者情報をサーバ装置10に登録する。
 利用者情報には、利用者の個人情報、生体情報等が含まれる。
 個人情報には、氏名、生年月日、性別、住所、連絡先(電話番号、メールアドレス等)、決済のための口座情報(例えば、銀行口座番号、クレジットカード情報)等が含まれる。
 生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、生体情報は、顔画像、指紋画像等の画像データであってもよい。生体情報は、利用者の身体的特徴を情報として含むものであればよい。本願開示では、人の「顔」に関する生体情報(顔画像又は顔画像から生成された特徴量)を用いる場合について説明する。
 サーバ装置10は、利用者から利用者情報(個人情報、生体情報等)を取得すると、当該利用者を識別するためのユーザID(IDentifier)を生成する。サーバ装置10は、生成したユーザID、個人情報及び生体情報等を対応付けて利用者情報データベースに記憶する。利用者情報データベースの詳細は後述する。
 サーバ装置10は、生成したユーザIDを利用者に払い出す。サーバ装置10は、生成したユーザIDを端末30に送信する。端末30は、ユーザIDを内部に記憶する。
<生体認証>
 小売店等において生体認証を用いたサービスを受ける利用者は、認証端末20の面前に移動する。認証端末20は、面前の利用者の生体情報(例えば、顔画像)を取得する。認証端末20は、取得した生体情報と端末IDを含む認証要求をサーバ装置10に送信する(図5参照)。
 端末IDは、情報処理システムに含まれる認証端末20を識別するためのIDである。端末IDには、認証端末20等のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。
 端末IDは、サーバ装置10と認証端末20の間において任意の方法によって共有される。例えば、システム管理者が端末IDを決定し当該決定された端末IDをサーバ装置10に設定する。また、システム管理者は、当該決定された端末IDを認証端末20に設定する。
 認証要求を受信すると、サーバ装置10は、取得した生体情報と利用者情報データベースに登録された生体情報を用いた生体認証を実行する。サーバ装置10は、認証結果(認証成功、認証失敗)を認証端末20に送信する。
 ここで、サーバ装置10は、利用者情報データベースに登録された各利用者の位置情報を用いて生体認証を実行する。より正確には、サーバ装置10は、各利用者の現在地として推定される位置(以下、推定現在位置と表記する)を用いて認証処理を実行する。サーバ装置10は、各利用者の住所、生体認証の履歴等に基づいて推定現在位置を取得する。
 サーバ装置10は、認証要求に含まれる端末IDに基づき被認証者が存在する領域(小領域;最下層の領域)を特定する。サーバ装置10は、特定された領域と、利用者情報データベースに記憶された推定現在位置と、を用いて生体認証の対象者を絞り込む。
 例えば、図6に示すように、利用者は認証端末20-1にて生体認証を用いたサービスの提供を受ける場合を考える。この場合、認証端末20-1の端末IDに基づいて利用者(被認証者)の現在位置は「小領域A1」と特定される。サーバ装置10は、利用者情報データベースに登録された複数の利用者のうち現在地が「小領域A1」と推定される利用者を抽出する。
 サーバ装置10は、被認証者の生体情報を照合側、利用者情報データベースに登録された利用者であって現在推定位置に基づき抽出された利用者の生体情報を登録側にそれぞれ設定し、照合処理(生体認証処理)を実行する。
 照合処理に成功すると、サーバ装置10は、照合処理により特定された利用者の情報(例えば、氏名や口座情報等)を含む肯定応答を認証端末20に送信する。
 照合処理に失敗すると、サーバ装置10は、推定現在位置に基づいて登録側の利用者(照合処理の対象者)を拡張する。図6の例では、サーバ装置10は、被認証者の現在位置「小領域A1」の一階層上の「中領域A」に存在すると推定される利用者を登録側に設定する。より詳細には、サーバ装置10は、先に照合の対象となった小領域A1を除外した小領域A2~A4の各領域が現在位置として推定されている利用者の生体情報を登録側の生体情報に設定し、照合処理を実行する。
 登録側の利用者を拡張しても照合処理に失敗する場合には、サーバ装置10は、さらに、登録側の利用者を拡張する。図6の例では、サーバ装置10は、「中領域A」の一階層上の「大領域(全領域)」に存在する利用者を登録側に設定する。具体的には、サーバ装置10は、現在推定位置として中領域Aが設定されているエントリを除く全エントリの生体情報を登録側の生体情報に設定し、照合処理を実行する。
 利用者情報データベースの全エントリの利用者を登録側の利用者に設定しても生体認証に失敗した場合には、サーバ装置10は、被認証者の生体認証に失敗したと判定する。利用者情報データベースに登録された全ての生体情報を対象として生体認証を実行しても認証に成功しない場合には、サーバ装置10は、認証失敗を確定する。この場合、サーバ装置10は、認証失敗を示す否定応答を認証端末20に送信する。
 生体認証に成功すると、サーバ装置10は、被認証者の現在推定位置を認証端末20が設置されている場所(小領域)に更新する。図6に示すように、認証端末20-1で生体認証が成功すると、被認証者の現在推定位置は「小領域A1」に更新される。
 続いて、第1の実施形態に係る情報処理システムに含まれる各装置の詳細について説明する。
[サーバ装置]
 図7は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図7を参照すると、サーバ装置10は、通信制御部201と、利用者登録部202と、認証部203と、記憶部204と、を備える。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、認証端末20からデータ(パケット)を受信する。また、通信制御部201は、認証端末20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 通信制御部201は、複数の認証端末20のうち1台の認証端末20から被認証者の生体情報を含む認証要求を受信する。
 利用者登録部202は、上述の利用者登録を実現する手段である。利用者登録部202は、システムを利用する利用者から利用者情報を取得する。より具体的には、利用者登録部202は、生体情報、個人情報等を含む利用者情報を任意の手段により取得する。
 例えば、利用者登録部202は、利用者が所持する端末30から利用者情報を取得する。例えば、利用者登録部202は、利用者登録を行うためのGUI(Graphical User Interface)や入力フォームを端末30に表示し、利用者情報を取得する。例えば、利用者登録部202は、図8に示すようなGUIを端末30に表示する。
 利用者は、端末30を操作して、個人情報(氏名、生年月日、連絡先、口座情報等)、生体情報等を入力する。
 利用者登録部202は、利用者情報を取得すると、利用者を識別するためのユーザIDを生成する。ユーザIDは、利用者を一意に識別できる情報であればどのような情報であってもよい。例えば、利用者登録部202は、利用者登録のたびに一意な値を採番しユーザIDとしてもよい。
 利用者登録部202は、利用者が登録した顔画像から当該顔画像を特徴付ける特徴量(複数の特徴量からなる特徴ベクトル)を生成する。なお、特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、利用者登録部202は、顔画像から目、鼻、口等を特徴点として抽出する。その後、利用者登録部202は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
 利用者登録部202は、生成したユーザ者ID、生体情報(特徴量)、個人情報等を利用者情報データベースに登録する(図9参照)。図9に示すように、利用者情報データベースは、ユーザID、生体情報、推定現在位置及び個人情報(例えば、氏名、住所、生年月日)等を対応付けて記憶する。
 利用者登録部202は、推定現在位置の初期値として利用者の住所から導出される小領域を設定する。利用者登録部202は、住所と小領域を対応付けて記憶するテーブル情報を参照し、利用者の住所に対応する小領域を取得する。
 認証部203は、被認証者の認証を行う手段である。認証部203は、認証端末20から受信する認証要求を処理する。認証部203は、認証要求に含まれる生体情報と、複数の利用者のうち、認証端末20の設置位置と複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて被認証者の生体認証を行う。
 図10は、第1の実施形態に係る認証部203の動作の一例を示すフローチャートである。図10を参照し、認証部203の動作を説明する。
 認証部203は、受信した認証要求に含まれる顔画像から特徴量を生成する(ステップS101)。
 認証部203は、認証要求に含まれる端末IDに基づき被認証者の現在地を特定する(ステップS102)。認証部203は、端末IDと認証端末20が設置された住所(小領域)を対応付けて記憶するテーブル情報を参照し、端末IDに対応する小領域を取得する。図6の例では、認証部203は、認証端末20-1の端末IDから小領域A1を特定する。
 認証部203は、利用者情報データベースを参照し、上記特定した領域が推定現在位置に設定されているエントリを抽出する(エントリの抽出;ステップS103)。図9の例では、1行目、2行目、11行目のエントリが抽出される。
 認証部203は、認証要求に含まれる生体情報と推定現在位置に基づき抽出されたエントリの生体情報を用いた照合処理を行う(ステップS104)。認証部203は、認証要求に含まれる生体情報を照合側、抽出された少なくとも1以上の利用者の生体情報を登録側にそれぞれ設定し照合処理を実行する。
 具体的には、認証部203は、認証要求に含まれる顔画像から生成された特徴量を照合側、推定現在位置に基づき抽出されたエントリの特徴量を登録側にそれぞれ設定し照合処理を実行する。認証部203は、顔画像から算出された特徴量(特徴ベクトル)と利用者情報データベースから抽出された複数の特徴量の間で1対N(Nは正の整数、以下同じ)照合を実行する。
 その際、認証部203は、照合側の特徴量と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
 認証部203は、利用者情報データベースに登録された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上の特徴量が存在すれば、照合処理に成功したと判定する。認証部203は、上記のような特徴が存在しなければ、照合処理に失敗したと判定する。
 上述の例では、被認証者の生体情報(特徴量)が、FV01、FV02及びFV11のいずれか1つと実質的に同一であれば、照合処理に成功したと判定される。
 照合処理に成功すると(ステップS105、Yes分岐)、認証部203は、認証結果に「認証成功」を設定する(ステップS106)。
 照合処理に失敗すると(ステップS105、No分岐)、認証部203は、照合処理における登録側のエントリを拡張する(エントリを拡張;ステップS107)。
 具体的には、認証部203は、登録側のエントリとして用いられた領域(小領域)の1階層上の領域(中領域)であって登録側のエントリとして用いられた領域以外の領域が推定現在位置に設定されているエントリを抽出する。
 上述の例では、認証部203は、小領域A1の1階層上の中領域Aに属する小領域A1~A4のうち小領域A1以外の小領域A2~A4のいずれかが推定現在位置に設定されているエントリを抽出する。なお、認証部203は、認証端末20のグループ分け(階層構造)を記憶するテーブル情報を参照し、小領域A1の1階層上の中領域A(小領域A2~A4)を特定する。
 図9の例では、3行目、4行目、8行目、9行目のエントリ(推定現在位置がA2~A4のいずれかのエントリ)が抽出される。
 認証部203は、抽出したエントリ(拡張した登録側のエントリ)を用いて照合処理を実行する(ステップS108)。認証部203は、登録側のエントリを変更し、ステップS104と同様の処理を実行する。
 このように、認証部203は、照合処理に失敗すると、複数の利用者それぞれの推定現在位置を用いて、登録側に設定される少なくとも1以上の利用者を拡張し、再び照合処理を実行する。
 より具体的には、認証部203は、複数の利用者のうち、一の認証端末20の属する第1の領域(例えば、小領域A1)と複数の利用者それぞれの現在推定位置に基づいて少なくとも1以上の第1の利用者の生体情報を抽出する。認証部203は、抽出された少なくとも1以上の第1の利用者の生体情報を用いた照合処理に失敗すると、第1の領域の一階層上の第2の領域(中領域A)と複数の利用者それぞれの推定現在位置に基づいて少なくとも1以上の第2の利用者の生体情報を抽出する。認証部203は、抽出された少なくとも1以上の第2の利用者の生体情報を用いて新たな照合処理を実行する。
 とりわけ、認証部203は、一の認証端末20の最下層の領域が推定現在位置として設定されている少なくとも1以上の利用者を上記少なくとも1以上の第1の利用者として抽出し、最初の照合処理を実行する。
 照合処理に成功すると(ステップS109、Yes分岐)、認証部203は、認証結果に「認証成功」を設定する(ステップS106)。
 照合処理に失敗すると(ステップS109、No分岐)、認証部203は、登録側のエントリの拡張が可能か否か判定する(ステップS110)。
 具体的には、認証部203は、登録側のエントリを拡張するためのさらに上の階層がある場合には、登録側のエントリは拡張可能と判定する。上記の例では、中領域Aの上に大領域(中領域A、中領域Bを含む全領域)が存在するので、エントリの拡張可と判定される。
 対して、既に大領域のエントリ(全エントリ)が登録側のエントリに設定されている場合には、エントリの拡張不可と判定される。
 エントリの拡張が可能な場合(ステップS110、Yes分岐)、認証部203は、ステップS107に戻り処理を繰り返す。
 エントリの拡張が不可な場合(ステップS110、No分岐)、認証部203は、認証結果に「認証失敗」を設定する(ステップS111)。
 認証部203は、認証結果(認証成功、認証失敗)を認証端末20に送信する(ステップS112)。
 認証成功を認証端末20に通知する場合には、認証部203は、照合処理により得られる類似度が最も大きいエントリ(利用者)の情報(例えば、氏名、性別、口座情報等)を含む肯定応答を認証端末20に送信する。
 認証失敗を認証端末20に通知する場合には、認証部203は、その旨を示す否定応答を認証端末20に送信する。
 認証部203は、認証に成功した際、認証成功者(認証成功と判定された被認証者)の推定現在位置を認証端末20の設置位置(認証端末20が設置された小領域)に設定する。上記の例では、認証端末20-1の属する小領域A1に被認証者の推定現在位置が更新される。
 例えば、推定現在位置が「A2」に設定された利用者が、小領域A1に設置された認証端末20で生体認証を用いたサービスの提供を受けると、当該利用者の推定現在位置は「A1」に更新される。
 記憶部204は、サーバ装置10の動作に必要な情報を記憶する手段である。記憶部204には、利用者情報データベースが構築される。記憶部204は、複数の利用者それぞれの生体情報と、複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する。
 続いて、利用者の推定現在位置に種々のパターンを想定し、サーバ装置10(認証部203)の動作を説明する。
 図6において、利用者Uの推定現在位置が小領域A1の場合を考える。サーバ装置10は、推定現在位置に小領域A1が設定されたエントリを登録側のエントリとして抽出する。この場合、サーバ装置10は、最初の照合処理において被認証者の認証に成功する。
 図6において、利用者Uの推定現在位置が小領域A2の場合を考える。この場合、利用者Uに生体認証サービスを提供するのは小領域A1に設置された認証端末20-1である。従って、サーバ装置10は、推定現在位置に小領域A1が設定されたエントリを登録側のエントリとして抽出する。しかし、当該抽出されたエントリに利用者Uのエントリは含まれないので、サーバ装置10は照合処理に失敗する。そこで、サーバ装置10は、登録側のエントリを拡張する。サーバ装置10は、中領域A(小領域A1以外の小領域A2~A4)が推定現在位置として設定されているエントリを登録側のエントリとして抽出する。利用者Uの推定現在位置は小領域A2なので、サーバ装置10は、2回目の照合処理において被認証者の認証に成功する。
 図6において、利用者Uの推定現在位置が小領域B1の場合を考える。この場合、利用者Uに生体認証サービスを提供するのは小領域A1に設置された認証端末20-1である。最初の抽出されたエントリ(推定現在位置が小領域A1のエントリ)や拡張されたエントリ(推定現在位置が中領域Aのエントリ)には、利用者Uのエントリは含まれないので、サーバ装置10は2回の照合処理に失敗する。そこで、サーバ装置10は、登録側のエントリをさらに拡張する。サーバ装置10は、大領域(中領域A以外の全領域;中領域B)が推定現在位置として設定されているエントリを登録側のエントリとして選択(抽出)する。利用者Uの推定現在位置は小領域B1なので、サーバ装置10は、3回目の照合処理において被認証者の認証に成功する。
 ここで、通常の日常生活を送る利用者の活動範囲は予め定まっていることが多い。例えば、利用者は、自宅や職場の周辺で生体認証を利用したサービスの提供を受けることが多い。図6の例では、利用者Uの自宅や職場が小領域A1に存在すれば、当該利用者の推定現在位置には多くの場合、小領域A1が設定される。そのため、サーバ装置10が推定現在位置に小領域A1が設定されたエントリを対象として照合処理を実行すると、生体認証に成功する確率が高くなる。このように、利用者Uが小領域A1に設置された認証端末20で生体認証を受けると、当該利用者Uの認証は即座に終了(成功)する。なお、小領域A1の認証端末20で生体認証に成功すると、サーバ装置10は、利用者Uの推定現在位置を小領域A1に設定する。
 また、利用者は、旅行や出張により自宅や職場から近い場所に出かけることも多い。図6の例では、利用者Uは、中領域Aのなかの小領域A2~A4に移動することが多いと想定される。この場合、サーバ装置10は、最初の照合処理には失敗するが、2回目の照合処理に成功する。即ち、最初の照合処理に失敗した場合には、サーバ装置10は、認証要求を送信する認証端末20の近辺で活動する利用者を登録側の利用者に設定し、生体認証に成功する確率を高める。また、一度、生体認証に成功すると、利用者の推定現在位置は認証端末20の設置場所に対応した小領域に更新される。従って、利用者が通常の活動領域から離れて活動する場合であっても、当該利用者の2回目以降の生体認証は即座に終了する。
 利用者が普段の活動領域から遠く離れた場所に移動した場合、サーバ装置10は、全領域の利用者を対象として生体認証を実行する。そのため、サーバ装置10は、利用者情報データベースに登録されている利用者の生体認証に失敗することはない。
 上述のサーバ装置10における認証処理の概略動作をまとめると図11に示すフローチャートのとおりとなる。
 はじめに、サーバ装置10は、高優先グループに分類されるエントリの生体情報を用いて照合処理を実行する(ステップS201)。上記の例では、サーバ装置10は、推定現在位置に小領域A1~A4や小領域B1~B4が設定されているエントリ(利用者情報データベースのエントリ)を登録側のエントリに設定して照合処理を実行する。
 照合処理に成功すると(ステップS202、Yes分岐)、サーバ装置10は、認証結果に認証成功を設定する(ステップS207)。
 照合処理に失敗すると(ステップS202、No分岐)、サーバ装置10は、中優先グループに分類されるエントリの生体情報を用いて照合処理を実行する(ステップS203)。上記の例では、サーバ装置10は、推定現在位置に中領域A(小領域A2~A4)が設定されているエントリを登録側のエントリに設定して照合処理を実行する。
 照合処理に成功すると(ステップS204、Yes分岐)、サーバ装置10は、認証結果に認証成功を設定する(ステップS207)。
 照合処理に失敗すると(ステップS204、No分岐)、サーバ装置10は、低優先グループに分類されるエントリの生体情報を用いて照合処理を実行する(ステップS205)。上記の例では、サーバ装置10は、推定現在位置を考慮せず、全領域(大領域;中領域B)のエントリを登録側のエントリに設定して照合処理を実行する。
 照合処理に成功すると(ステップS206、Yes分岐)、サーバ装置10は、認証結果に認証成功を設定する(ステップS207)。
 照合処理に失敗すると(ステップS206、No分岐)、サーバ装置10は、認証結果に認証失敗を設定する(ステップS208)。
 このように、はじめに、サーバ装置10は、利用者が対象施設で顔認証を受ける際、高優先のグループに分類されるエントリ(対象施設と同じ小領域に存在すると推定される利用者のエントリ)を用いて照合処理を行う。高優先のグループに分類されるエントリを用いた照合処理に失敗した場合、サーバ装置10は、中優先のグループに分類されるエントリ(対象施設と同じ中領域に属する他の小領域に存在すると推定される利用者のエントリ)を用いて照合処理を行う。中優先のグループに分類されるエントリを用いた照合処理に失敗した場合、サーバ装置10は、低優先のグループに分類されるエントリ(既に照合処理の対象となったエントリを除く全エントリ)を用いて照合処理を行う。
[認証端末]
 図12は、第1の実施形態に係る認証端末20の処理構成(処理モジュール)の一例を示す図である。図12を参照すると、認証端末20は、通信制御部301と、生体情報取得部302と、認証要求部303と、機能実現部304と、記憶部305と、を備える。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部301は、サーバ装置10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 生体情報取得部302は、カメラ装置(認証端末20が備えるカメラ装置)を制御し、面前の利用者の生体情報(例えば、顔画像)を取得する手段である。生体情報取得部302は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部302は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
 生体情報取得部302による顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部302は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部302は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
 生体情報取得部302は、抽出した顔画像を認証要求部303に引き渡す。
 認証要求部303は、サーバ装置10に対して被認証者の認証を要求する手段である。認証要求部303は、取得した顔画像と端末IDを含む認証要求を生成し、サーバ装置10に送信する。
 認証要求部303は、認証要求に対するサーバ装置10からの応答(肯定応答、否定応答)を受信する。認証要求部303は、受信した応答を機能実現部304に引き渡す。
 機能実現部304は、各認証端末20に予め割り当てられた機能を実現する手段である。機能実現部304は、サーバ装置10が被認証者の認証に失敗すると(否定応答を取得すると)、その旨を被認証者に通知する。
 機能実現部304は、サーバ装置10が被認証者の認証に成功すると(肯定応答を取得すると)、決済処理、チェックイン手続き、ゲート開閉制御等、予め認証端末20に割り当てられた処理を行う。
 その際、機能実現部304は、サーバ装置10から通知された認証成功者の情報(例えば、氏名、決済情報等)を用いて上記予め定められた機能を実行する。なお、各認証端末20に割り当てられる機能の実現は当業者にとって明らかであるので、より詳細な説明を省略する。
 記憶部305は、認証端末20の動作に必要な情報を記憶する手段である。
[端末]
 端末30には、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置やコンピュータ(パーソナルコンピュータ、ノートパソコン)等が例示される。端末30は、利用者の操作を受け付け、サーバ装置10等と通信可能であれば任意の機器、デバイスとすることができる。また、端末30の構成等は当業者にとって明らかであるので、詳細な説明を省略する。
[システムの動作]
 続いて、第1の実施形態に係る情報処理システムの動作について説明する。
 図13は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。図13を参照し、被認証者を認証する際の動作を説明する。
 認証端末20は、面前の利用者の生体情報を取得する(ステップS01)。
 認証端末20は、取得した生体情報を含む認証要求をサーバ装置10に送信する(ステップS02)。
 サーバ装置10は、利用者情報データベースに記憶された各利用者の推定現在位置を用いて認証処理を実行する(ステップS03)。
 サーバ装置10は、認証処理の結果を認証端末20に送信する(ステップS04)。
 認証成功の場合には、認証端末20は、自装置に予め定められた所定の機能を実行する(ステップS05)。
<第1の実施形態に係る変形例>
 上記第1の実施形態では、サーバ装置10は、認証結果(認証履歴)に基づいて被認証者の推定現在位置を更新する場合について説明した。しかし、推定現在位置は他の方法等に基づいて更新されてもよい。
 図14は、第1の実施形態の変形例に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図14に示すように、サーバ装置10は、位置更新部205を備えていてもよい。
 位置更新部205は、利用者情報データベースに記憶された複数の利用者それぞれの推定現在位置を更新する手段である。
 位置更新部205は、所定施設の予約情報に基づいて推定現在位置を更新してもよい。この場合、利用者登録部202は、ホテル、鉄道、航空機等の予約情報を利用者登録時に取得する。
 位置更新部205は、定期的又は所定のタイミングで利用者情報データベースにアクセスし、各利用者の予約情報を取得する。位置更新部205は、取得した予約情報に記載された予約日時が到来している場合、当該予約情報から得られる位置(場所)を利用者の推定現在位置に設定する。
 例えば、位置更新部205は、滞在先のホテルの住所(小領域)を利用者の推定現在位置に設定する。あるいは、位置更新部205は、航空機の到着空港の住所(小領域)を利用者の推定現在位置に設定する。
 あるいは、位置更新部205は、所定施設のチケット情報(映画館、美術館、コンサート等のチケットに関する情報)に基づいて推定現在位置を更新してもよい。この場合、利用者登録部202は、イベント開催日時やイベント開催場所等を含むチケット情報を利用者登録時に取得すればよい。
 あるいは、位置更新部205は、複数の利用者それぞれが所持する端末30から送信される位置情報に基づいて、推定現在位置を更新してもよい。この場合、端末30は、定期的又は所定のタイミングで、GPS(Global Positioning System)信号等を用いて自装置の位置情報を算出する。端末30は、算出した位置情報とユーザID(サーバ装置10から払い出されたID)をサーバ装置10に通知する。
 サーバ装置10は、取得したユーザIDに基づいて対応する利用者を特定する。サーバ装置10は、特定した利用者の推定現在位置を取得した位置情報に更新する。例えば、端末30が送信した位置情報から利用者が小領域A1に存在すると判定された場合、位置更新部205は、当該利用者の推定現在位置に「小領域A1」を設定する。
 あるいは、位置更新部205は、生体情報を利用した決済(顔決済)以外の手段で決済が行われた場合、当該決済から得られる情報に基づいて推定現在位置を更新してもよい。例えば、小売店等に設置された決済端末は、決済情報(クレジットカード情報等)をサーバ装置10に送信する。位置更新部205は、クレジットカード情報から利用者を特定し、決済端末の位置に応じて利用者の推定現在位置を更新する。
 あるいは、位置更新部205は、2次元バーコードを用いた決済時に得られる情報を用いて推定現在位置を更新してもよい。利用者の端末30は、ユーザIDの情報が変換された2次元バーコードを表示する。小売店等に設置された決済端末は、2次元バーコードからユーザIDを取得する。決済端末は、当該ユーザIDをサーバ装置10に送信する。位置更新部205は、ユーザIDから利用者を特定し、決済端末の位置に応じて利用者の推定現在位置を更新する。
 あるいは、位置更新部205は、防犯カメラや監視カメラ等のカメラ装置から得られる画像を用いて推定現在位置を更新してもよい。位置更新部205は、防犯カメラ等からカメラIDと画像データを取得する。位置更新部205は、取得した画像データから生体情報(顔画像)を抽出する。位置更新部205は、当該抽出された生体情報と利用者情報データベースに登録された生体情報を用いた照合処理により画像に映る利用者を特定する。位置更新部205は、特定した利用者の推定現在位置をカメラから得られるカメラ装置の設置位置に応じて更新する。
 以上のように、第1の実施形態に係るサーバ装置10は、利用者情報データベースに記憶された利用者のなかから各利用者の現在位置に基づき照合対象に設定する利用者を絞り込む。照合対象の利用者(照合処理の登録側に設定される利用者)の数が減少することで、生体認証の認証精度が向上する。また、サーバ装置10は、照合処理(生体認証処理)に成功する可能性が高い利用者を抽出して生体認証を行うので、認証成功に係る認証結果を迅速に得ることができる。即ち、サーバ装置10は、優先度の高い利用者を対象とした生体認証を実行する。当該構成により、生体認証の認証精度が向上し、且つ、迅速に認証処理が完了する。
 続いて、情報処理システムを構成する各装置のハードウェアについて説明する。図15は、サーバ装置10のハードウェア構成の一例を示す図である。
 サーバ装置10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図15に例示する構成を備える。例えば、サーバ装置10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図15に示す構成は、サーバ装置10のハードウェア構成を限定する趣旨ではない。サーバ装置10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、サーバ装置10に含まれるプロセッサ311等の数も図15の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がサーバ装置10に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 サーバ装置10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、認証端末20や端末30もサーバ装置10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成はサーバ装置10と相違する点はないので説明を省略する。例えば、認証端末20は、利用者を撮影するためのカメラ装置を備えていればよい。
 情報処理装置であるサーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムによりサーバ装置10の制御方法を実行する。
[変形例]
 なお、上記実施形態にて説明した情報処理システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 上記実施形態では、サーバ装置10は、照合処理の対象者(登録側の利用者)を拡張する際、直前の対象者を除外することを説明した。例えば、上記の例では、サーバ装置10は、小領域A1が推定現在位置に設定されている利用者を対象とした照合処理に失敗すると、小領域A2~A4が推定現在位置に設定されている利用者を抽出する。しかし、サーバ装置10は、照合処理の対象者を拡張する際、直前の対象者を除外しなくてもよい。上記の例では、サーバ装置10は、小領域A1を含む中領域Aが推定現在位置として設定されている利用者(小領域A1~A4のいずれかが現在位置として推定される利用者)を照合処理の対象者に設定してもよい。
 上記実施形態では、認証端末20からサーバ装置10に顔画像が生体情報として送信される場合について説明した。しかし、認証端末20からサーバ装置10に顔画像から生成された特徴量が生体情報として送信されてもよい。この場合、サーバ装置10は、取得した特徴量を用いて照合処理を実行すればよい。
 サーバ装置10は、利用者の認証に成功すると、当該認証に関する情報を利用者に通知してもよい。例えば、サーバ装置10は、生体認証に成功した際に登録されていた利用者の推定現在位置を利用者の端末30に送信してもよい。この場合、端末30は、サーバ装置10から通知された推定現在位置を利用者に通知してもよい。例えば、端末30は、図16に示すような表示を行ってもよい。
 あるいは、生体認証に成功すると、サーバ装置10は、認証処理時に参照したグループ(高優先グループ、中優先グループ、低優先グループ)の情報を利用者に通知してもよい。生体認証に成功すると、サーバ装置10は、当該グループの情報を端末30に送信してもよい。この場合、端末30は、通知されたグループの情報を利用者に通知してもよい。例えば、端末30は、図17に示すような表示を行ってもよい。
 上記実施形態では、サーバ装置10の内部に利用者情報データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、サーバ装置10の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「認証部(認証手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
 各装置(サーバ装置10、認証端末20、端末30)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、利用者の認証を行う情報処理システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する、記憶手段と、
 複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する、受信手段と、
 前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う、認証手段と、
 を備える、サーバ装置。
[付記2]
 前記認証手段は、前記認証要求に含まれる生体情報を照合側、前記抽出された少なくとも1以上の利用者の生体情報を登録側にそれぞれ設定し照合処理を実行する、付記1に記載のサーバ装置。
[付記3]
 前記認証手段は、前記照合処理に失敗すると、前記複数の利用者それぞれの前記推定現在位置を用いて、前記登録側に設定される少なくとも1以上の利用者を拡張し、再び前記照合処理を実行する、付記2に記載のサーバ装置。
[付記4]
 前記複数の認証端末は、それぞれの設置位置に応じて複数の階層の領域にグループ分けされ、
 前記認証手段は、
 前記複数の利用者のうち、前記一の認証端末の属する第1の領域と前記複数の利用者それぞれの前記現在推定位置に基づいて少なくとも1以上の第1の利用者の生体情報を抽出し、
 前記抽出された少なくとも1以上の第1の利用者の生体情報を用いた前記照合処理に失敗すると、前記第1の領域の一階層上の第2の領域と前記複数の利用者それぞれの前記推定現在位置に基づいて少なくとも1以上の第2の利用者の生体情報を抽出し、
 前記抽出された少なくとも1以上の第2の利用者の生体情報を用いて新たな前記照合処理を実行する、付記3に記載のサーバ装置。
[付記5]
 前記認証手段は、前記一の認証端末の最下層の領域が前記推定現在位置として設定されている少なくとも1以上の利用者を前記少なくとも1以上の第1の利用者として抽出し、最初の前記照合処理を実行する、付記4に記載のサーバ装置。
[付記6]
 前記認証手段は、前記照合処理に成功すると、前記被認証者の前記推定現在位置を前記一の認証端末の設置位置に設定する、付記5に記載のサーバ装置。
[付記7]
 前記複数の利用者それぞれの前記推定現在位置の更新を行う、位置更新手段をさらに備える、付記1に記載のサーバ装置。
[付記8]
 前記位置更新手段は、所定施設の予約情報に基づいて前記推定現在位置を更新する、付記7に記載のサーバ装置。
[付記9]
 前記位置更新手段は、所定施設のチケット情報に基づいて前記推定現在位置を更新する、付記7に記載のサーバ装置。
[付記10]
 前記位置更新手段は、前記複数の利用者それぞれが所持する端末から送信される位置情報に基づいて、前記推定現在位置を更新する、付記7に記載のサーバ装置。
[付記11]
 前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記1乃至10のいずれか一項に記載のサーバ装置。
[付記12]
 複数の認証端末と、
 サーバ装置と、
 を含み、
 前記サーバ装置は、
 複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する、記憶手段と、
 前記複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する、受信手段と、
 前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う、認証手段と、
 を備える、システム。
[付記13]
 サーバ装置において、
 複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶し、
 複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信し、
 前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う、サーバ装置の制御方法。
[付記14]
 サーバ装置に搭載されたコンピュータに、
 複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する処理と、
 複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する処理と、
 前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う処理と、
 を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10 サーバ装置
20 認証端末
20-1 認証端末
30 端末
100 サーバ装置
101 記憶手段
102 受信手段
103 認証手段
201 通信制御部
202 利用者登録部
203 認証部
204 記憶部
205 位置更新部
301 通信制御部
302 生体情報取得部
303 認証要求部
304 機能実現部
305 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス

Claims (14)

  1.  複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する、記憶手段と、
     複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する、受信手段と、
     前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う、認証手段と、
     を備える、サーバ装置。
  2.  前記認証手段は、前記認証要求に含まれる生体情報を照合側、前記抽出された少なくとも1以上の利用者の生体情報を登録側にそれぞれ設定し照合処理を実行する、請求項1に記載のサーバ装置。
  3.  前記認証手段は、前記照合処理に失敗すると、前記複数の利用者それぞれの前記推定現在位置を用いて、前記登録側に設定される少なくとも1以上の利用者を拡張し、再び前記照合処理を実行する、請求項2に記載のサーバ装置。
  4.  前記複数の認証端末は、それぞれの設置位置に応じて複数の階層の領域にグループ分けされ、
     前記認証手段は、
     前記複数の利用者のうち、前記一の認証端末の属する第1の領域と前記複数の利用者それぞれの前記現在推定位置に基づいて少なくとも1以上の第1の利用者の生体情報を抽出し、
     前記抽出された少なくとも1以上の第1の利用者の生体情報を用いた前記照合処理に失敗すると、前記第1の領域の一階層上の第2の領域と前記複数の利用者それぞれの前記推定現在位置に基づいて少なくとも1以上の第2の利用者の生体情報を抽出し、
     前記抽出された少なくとも1以上の第2の利用者の生体情報を用いて新たな前記照合処理を実行する、請求項3に記載のサーバ装置。
  5.  前記認証手段は、前記一の認証端末の最下層の領域が前記推定現在位置として設定されている少なくとも1以上の利用者を前記少なくとも1以上の第1の利用者として抽出し、最初の前記照合処理を実行する、請求項4に記載のサーバ装置。
  6.  前記認証手段は、前記照合処理に成功すると、前記被認証者の前記推定現在位置を前記一の認証端末の設置位置に設定する、請求項5に記載のサーバ装置。
  7.  前記複数の利用者それぞれの前記推定現在位置の更新を行う、位置更新手段をさらに備える、請求項1に記載のサーバ装置。
  8.  前記位置更新手段は、所定施設の予約情報に基づいて前記推定現在位置を更新する、請求項7に記載のサーバ装置。
  9.  前記位置更新手段は、所定施設のチケット情報に基づいて前記推定現在位置を更新する、請求項7に記載のサーバ装置。
  10.  前記位置更新手段は、前記複数の利用者それぞれが所持する端末から送信される位置情報に基づいて、前記推定現在位置を更新する、請求項7に記載のサーバ装置。
  11.  前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、請求項1乃至10のいずれか一項に記載のサーバ装置。
  12.  複数の認証端末と、
     サーバ装置と、
     を含み、
     前記サーバ装置は、
     複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する、記憶手段と、
     前記複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する、受信手段と、
     前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う、認証手段と、
     を備える、システム。
  13.  サーバ装置において、
     複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶し、
     複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信し、
     前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う、サーバ装置の制御方法。
  14.  サーバ装置に搭載されたコンピュータに、
     複数の利用者それぞれの生体情報と、前記複数の利用者それぞれの現在地として推定される推定現在位置と、を対応付けて記憶する処理と、
     複数の認証端末のうち一の認証端末から被認証者の生体情報を含む認証要求を受信する処理と、
     前記認証要求に含まれる生体情報と、前記複数の利用者のうち、前記一の認証端末の設置位置と前記複数の利用者それぞれの現在推定位置に基づいて抽出された少なくとも1以上の利用者の生体情報と、を用いて前記被認証者の生体認証を行う処理と、
     を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
PCT/JP2022/020794 2022-05-19 2022-05-19 サーバ装置、システム、サーバ装置の制御方法及び記憶媒体 WO2023223489A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/020794 WO2023223489A1 (ja) 2022-05-19 2022-05-19 サーバ装置、システム、サーバ装置の制御方法及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/020794 WO2023223489A1 (ja) 2022-05-19 2022-05-19 サーバ装置、システム、サーバ装置の制御方法及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2023223489A1 true WO2023223489A1 (ja) 2023-11-23

Family

ID=88835057

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/020794 WO2023223489A1 (ja) 2022-05-19 2022-05-19 サーバ装置、システム、サーバ装置の制御方法及び記憶媒体

Country Status (1)

Country Link
WO (1) WO2023223489A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169478A (ja) * 2008-01-10 2009-07-30 Hitachi Ltd 生体認証システム、生体認証方法、および生体認証プログラム
US20130232562A1 (en) * 2011-08-31 2013-09-05 Delfigo Corporation Multi-factor authentication enrollment optimization method and apparatus
JP2015194930A (ja) * 2014-03-31 2015-11-05 セコム株式会社 情報処理装置及び情報処理システム
JP2022511847A (ja) * 2018-12-26 2022-02-01 巽騰(広東)科技有限公司 動的ラスタライズ管理に基づく身元識別方法、装置及びサーバ
WO2022059081A1 (ja) * 2020-09-16 2022-03-24 日本電気株式会社 入力制御装置、入力システム、入力制御方法及び非一時的なコンピュータ可読媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169478A (ja) * 2008-01-10 2009-07-30 Hitachi Ltd 生体認証システム、生体認証方法、および生体認証プログラム
US20130232562A1 (en) * 2011-08-31 2013-09-05 Delfigo Corporation Multi-factor authentication enrollment optimization method and apparatus
JP2015194930A (ja) * 2014-03-31 2015-11-05 セコム株式会社 情報処理装置及び情報処理システム
JP2022511847A (ja) * 2018-12-26 2022-02-01 巽騰(広東)科技有限公司 動的ラスタライズ管理に基づく身元識別方法、装置及びサーバ
WO2022059081A1 (ja) * 2020-09-16 2022-03-24 日本電気株式会社 入力制御装置、入力システム、入力制御方法及び非一時的なコンピュータ可読媒体

Similar Documents

Publication Publication Date Title
Siddiqui et al. Smart environment as a service: three factor cloud based user authentication for telecare medical information system
CN107787498B (zh) 用户验证方法及支持用户验证方法的电子装置
JP5456172B1 (ja) 生体参照情報登録システム、装置及びプログラム
US11102648B2 (en) System, method, and apparatus for enhanced personal identification
US10037419B2 (en) System, method, and apparatus for personal identification
JP2022511545A (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
KR102093145B1 (ko) 생체정보 인식 기반의 데이터 최적화를 위한 오브젝트 스토리지 클라우드 시스템
Stockinger Implicit authentication on mobile devices
US12118843B2 (en) Providing digital identifications generated for checkpoint validation based on biometric identification
Papaioannou et al. Risk-based adaptive user authentication for mobile passenger ID devices for land/sea border control
WO2015016262A1 (ja) 情報処理装置、認証システム、認証方法、及びプログラム
WO2023223489A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP7409411B2 (ja) サーバ、システム、サーバの制御方法、プログラム、端末、及び端末の制御方法
Pakulova et al. Multi-path multimodal authentication system for remote information system
JP7151944B1 (ja) 認証端末、システム、認証端末の制御方法及びプログラム
JP7428240B2 (ja) 認証システム、端末、端末の制御方法及びコンピュータプログラム
JP7509198B2 (ja) 認証サーバ、認証システムおよび認証サーバの制御方法
WO2021240727A1 (ja) 連携サーバ、システム、感染リスク通知方法及び非一時的なコンピュータ可読媒体
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
Hulsebosch et al. Enhancing face recognition with location information
JP7276523B2 (ja) 管理サーバ、システム、トークン発行方法及びコンピュータプログラム
JP7563475B2 (ja) サーバ装置、情報提供システム、情報提供方法及びプログラム
US11783626B2 (en) Biometric gallery management using wireless identifiers
JP2020013288A (ja) 認証プログラム、認証方法及び認証装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22942694

Country of ref document: EP

Kind code of ref document: A1