IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7589829システム、認証端末、認証端末の制御方法及びプログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-18
(45)【発行日】2024-11-26
(54)【発明の名称】システム、認証端末、認証端末の制御方法及びプログラム
(51)【国際特許分類】
   G06F 21/32 20130101AFI20241119BHJP
【FI】
G06F21/32
【請求項の数】 10
(21)【出願番号】P 2023550846
(86)(22)【出願日】2021-09-29
(86)【国際出願番号】 JP2021035858
(87)【国際公開番号】W WO2023053268
(87)【国際公開日】2023-04-06
【審査請求日】2024-01-18
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100168310
【弁理士】
【氏名又は名称】▲高▼橋 幹夫
(72)【発明者】
【氏名】榊 恭兵
(72)【発明者】
【氏名】小椋 慎
(72)【発明者】
【氏名】川崎 大輔
(72)【発明者】
【氏名】山根 薫
(72)【発明者】
【氏名】坂口 統
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2018-128970(JP,A)
【文献】特開2014-067175(JP,A)
【文献】特開2004-295197(JP,A)
【文献】特開2015-194930(JP,A)
【文献】特開2020-003927(JP,A)
【文献】特開2016-053896(JP,A)
【文献】国際公開第2021/166064(WO,A1)
【文献】国際公開第2020/075307(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-88
(57)【特許請求の範囲】
【請求項1】
認証端末と、
サーバ装置と、
利用者の第1の生体情報と前記認証端末からサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末と、
を含み、
前記端末は、前記認証端末と通信可能な状態になると、前記第1の生体情報と前記資格情報を含む利用者情報通知を前記認証端末に送信し、
前記認証端末は、前記利用者情報通知に含まれる前記資格情報を前記サーバ装置に送信し、
前記サーバ装置は、前記資格情報の有効性を判定し、判定結果を前記認証端末に送信し、
前記認証端末は、前記利用者情報通知に含まれる第1の生体情報と前記サーバ装置から受信した判定結果を対応付けて記憶し、
前記認証端末は、前記利用者がサービスの提供を受けるために自装置に到着した際、前記利用者の第2の生体情報を取得し、前記取得された第2の生体情報と前記記憶された第1の生体情報を用いた照合処理により前記サービスの提供を受けるために自装置に到着した利用者を特定し、前記特定された利用者の前記判定結果が前記資格情報が有効であることを示す場合に、前記利用者にサービスを提供する、システム。
【請求項2】
前記端末は、前記利用者の第3の生体情報と前記利用者の本人確認書類を前記サーバ装置に送信し、
前記サーバ装置は、前記第3の生体情報と前記本人確認書類に記載された第4の生体情報を用いて前記利用者の本人確認を行い、本人確認の結果を前記端末に通知し、
前記端末は、本人確認に成功した場合に、前記第3の生体情報を前記認証端末に送信する前記第1の生体情報として記憶する、請求項1に記載のシステム。
【請求項3】
前記サーバ装置は、前記利用者にチケットを販売し、前記販売されたチケットのチケットIDを前記端末に送信し、
前記端末は、前記チケットIDを前記資格情報として前記利用者情報通知に含めて前記認証端末に送信し、
前記認証端末は、前記チケットIDを前記サーバ装置に送信し、
前記サーバ装置は、前記チケットIDに対応する前記販売されたチケットの情報に基づき前記チケットIDの有効性を判定する、請求項1又は2に記載のシステム。
【請求項4】
前記サーバ装置は、前記利用者が前記販売されたチケットを使用する意思を示した場合に、前記チケットIDを生成し、前記生成されたチケットIDを前記端末に送信する、請求項3に記載のシステム。
【請求項5】
前記利用者に販売されたチケットは、交通手段の周遊券である、請求項4に記載のシステム。
【請求項6】
前記サーバ装置は、前記周遊券の種類と前記利用者が使用の意思を示した日時に基づいて、前記チケットIDの有効性を判定する、請求項5に記載のシステム。
【請求項7】
前記サーバ装置は、前記第3の生体情報と前記本人確認書類を、eKYC(electronic Know Your Customer)サービスを提供する本人確認サーバに送信し、前記本人確認サーバに前記利用者の本人確認を依頼する、請求項2に記載のシステム。
【請求項8】
利用者の第1の生体情報とサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末から、前記第1の生体情報と前記資格情報を含む利用者情報通知を受信する、受信部と、
前記利用者情報通知に含まれる前記資格情報をサーバ装置に送信する、送信部と、
前記利用者情報通知に含まれる前記第1の生体情報と前記サーバ装置から受信した前記資格情報の有効性に関する判定結果を対応付けて記憶する、記憶部と、
前記利用者がサービスの提供を受けるために自装置に到着した際、前記利用者の第2の生体情報を取得する、生体情報取得部と、
前記取得された第2の生体情報と前記記憶された第1の生体情報を用いた照合処理により前記サービスの提供を受けるために自装置に到着した利用者を特定する、サービス提供可否判定部と、
前記特定された利用者の前記判定結果が前記資格情報が有効であることを示す場合に、前記利用者にサービスを提供する、サービス提供部と、
を備える、認証端末。
【請求項9】
認証端末において、
利用者の第1の生体情報とサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末から、前記第1の生体情報と前記資格情報を含む利用者情報通知を受信し、
前記利用者情報通知に含まれる前記資格情報をサーバ装置に送信し、
前記利用者情報通知に含まれる前記第1の生体情報と前記サーバ装置から受信した前記資格情報の有効性に関する判定結果を対応付けて記憶し、
前記利用者がサービスの提供を受けるために自装置に到着した際、前記利用者の第2の生体情報を取得し、
前記取得された第2の生体情報と前記記憶された第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定し、
前記特定された利用者の前記判定結果が前記資格情報が有効であることを示す場合に、前記利用者にサービスを提供する、認証端末の制御方法。
【請求項10】
認証端末に搭載されたコンピュータに、
利用者の第1の生体情報とサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末から、前記第1の生体情報と前記資格情報を含む利用者情報通知を受信する処理と、
前記利用者情報通知に含まれる前記資格情報をサーバ装置に送信する処理と、
前記利用者情報通知に含まれる前記第1の生体情報と前記サーバ装置から受信した前記資格情報の有効性に関する判定結果を対応付けて記憶する処理と、
前記利用者がサービスの提供を受けるために自装置に到着した際、前記利用者の第2の生体情報を取得する処理と、
前記取得された第2の生体情報と前記記憶された第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定する処理と、
前記特定された利用者の前記判定結果が前記資格情報が有効であることを示す場合に、前記利用者にサービスを提供する処理と、
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、システム、認証端末、認証端末の制御方法及び記憶媒体に関する。
【背景技術】
【0002】
生体認証に関する各種の技術開発が進められている。
【0003】
例えば、特許文献1には、生体情報を保管することなく、生体情報を用いてユーザ認証を行うことができるようにする認証装置、認証方法、プログラム、および情報処理装置に関する、と記載されている。特許文献1の認証装置は、生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証を行う。
【0004】
特許文献2には、顔認証における照合に用いる登録顔画像が存在しない場合に登録顔画像を円滑に登録することができる顔照合システム、顔照合装置、顔照合方法、及び記録媒体を提供する、と記載されている。特許文献2の顔照合システムは、読み取り部と、撮影部と、顔検出部と、顔照合部と、登録部と、を有する。読み取り部は、認証対象者が所持する媒体から識別情報を読み取る。撮影部は、画像を取得する。顔検出部は、撮影部により取得された画像から顔画像を検出顔画像として検出する。顔照合部は、読み取り部により読み取られた識別情報と関連付けられた登録顔画像が存在する場合に、顔検出部により検出された検出顔画像と登録顔画像とを照合する。顔照合部は、読み取り部が識別情報を読み取る前に撮影部により撮影された検出顔画像と登録顔画像とを照合する。登録部は、読み取り部により読み取られた識別情報と関連付けられた登録顔画像が存在しない場合に、読み取り部が識別情報を読み取る前に撮影部により撮影された検出顔画像を登録顔画像として登録する。
【先行技術文献】
【特許文献】
【0005】
【文献】国際公開第2021/049321号
【文献】国際公開第2017/146161号
【発明の概要】
【発明が解決しようとする課題】
【0006】
生体認証の実現には、被認証者の生体情報(例えば、顔画像や当該顔画像から生成された特徴量)を認証システムに登録しておく必要がある。しかしながら、生体情報は、個人を特定する不変な情報であることから、より安全性の高い認証システムが求められる。即ち、特許文献1や特許文献2に開示されたように、システム側が利用者の生体情報を集中管理(一元管理)する場合、情報漏洩時の損失が大きく安全性の高いシステムとは言えない。
【0007】
本発明は、より安全性の高い認証システムを実現することに寄与する、システム、認証端末、認証端末の制御方法及び記憶媒体を提供することを主たる目的とする。
【課題を解決するための手段】
【0008】
本発明の第1の視点によれば、認証端末と、サーバ装置と、利用者の第1の生体情報と前記認証端末からサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末と、を含み、前記端末は、前記認証端末と通信可能な状態になると、前記第1の生体情報と前記資格情報を含む利用者情報通知を前記認証端末に送信し、前記認証端末は、前記利用者にサービスを提供する際、前記利用者の第2の生体情報を取得し、前記取得された第2の生体情報と前記利用者情報通知に含まれる前記第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定し、前記特定された利用者の前記資格情報を前記サーバ装置に送信し、前記サーバ装置は、前記資格情報の有効性を判定し、判定結果を前記認証端末に送信し、前記認証端末は、前記資格情報が有効の場合に、前記利用者にサービスを提供する、システムが提供される。
【0009】
本発明の第2の視点によれば、利用者の第1の生体情報とサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末から、前記第1の生体情報と前記資格情報を含む利用者情報通知を受信する、受信部と、前記利用者にサービスを提供する際、前記利用者の第2の生体情報を取得する、生体情報取得部と、前記取得された第2の生体情報と前記利用者情報通知に含まれる前記第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定し、前記特定された利用者の前記資格情報をサーバ装置に送信することで、前記サーバ装置から、前記資格情報の有効性に関する判定結果を受信する、サービス提供可否判定部と、前記資格情報が有効の場合に、前記利用者にサービスを提供する、サービス提供部と、を備える、認証端末が提供される。
【0010】
本発明の第3の視点によれば、認証端末において、利用者の第1の生体情報とサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末から、前記第1の生体情報と前記資格情報を含む利用者情報通知を受信し、前記利用者にサービスを提供する際、前記利用者の第2の生体情報を取得し、前記取得された第2の生体情報と前記利用者情報通知に含まれる前記第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定し、前記特定された利用者の前記資格情報をサーバ装置に送信することで、前記サーバ装置から、前記資格情報の有効性に関する判定結果を受信し、前記資格情報が有効の場合に、前記利用者にサービスを提供する、認証端末の制御方法が提供される。
【0011】
本発明の第4の視点によれば、認証端末に搭載されたコンピュータに、利用者の第1の生体情報とサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末から、前記第1の生体情報と前記資格情報を含む利用者情報通知を受信する処理と、前記利用者にサービスを提供する際、前記利用者の第2の生体情報を取得する処理と、前記取得された第2の生体情報と前記利用者情報通知に含まれる前記第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定し、前記特定された利用者の前記資格情報をサーバ装置に送信することで、前記サーバ装置から、前記資格情報の有効性に関する判定結果を受信する処理と、前記資格情報が有効の場合に、前記利用者にサービスを提供する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
【発明の効果】
【0012】
本発明の各視点によれば、より安全性の高い認証システムを実現することに寄与する、システム、認証端末、認証端末の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
【図面の簡単な説明】
【0013】
図1図1は、一実施形態の概要を説明するための図である。
図2図2は、第1の実施形態に係る情報処理システムの概略構成の一例を示す図である。
図3図3は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図4図4は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図5図5は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図6図6は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図7図7は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図8図8は、第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。
図9図9は、第1の実施形態に係る端末の表示の一例を示す図である。
図10図10は、第1の実施形態に係る会員情報データベースの一例を示す図である。
図11図11は、第1の実施形態に係る端末の表示の一例を示す図である。
図12図12は、第1の実施形態に係る端末の表示の一例を示す図である。
図13図13は、第1の実施形態に係る端末の表示の一例を示す図である。
図14図14は、第1の実施形態に係る本人確認サーバの処理構成の一例を示す図である。
図15図15は、第1の実施形態に係る認証端末の処理構成の一例を示す図である。
図16図16は、第1の実施形態に係る利用者情報データベースの一例を示す図である。
図17図17は、第1の実施形態に係る認証端末の動作の一例を示すフローチャートである。
図18図18は、第1の実施形態に係る端末の処理構成の一例を示す図である。
図19図19は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。
図20図20は、第1の実施形態に係る端末の表示の一例を示す図である。
図21図21は、第1の実施形態の変形例4に係る情報処理システムの動作の一例を示すシーケンス図である。
図22図22は、本願開示に係るサーバ装置のハードウェア構成の一例を示す図である。
図23図23は、本願開示の変形例に係る端末の表示の一例を示す図である。
【発明を実施するための形態】
【0014】
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0015】
一実施形態に係るシステムは、認証端末101と、サーバ装置102と、端末103と、を含む(図1参照)。端末103は、利用者の第1の生体情報と認証端末101からサービスの提供を受けるために必要な資格に関する資格情報を記憶する。端末103は、認証端末101と通信可能な状態になると、第1の生体情報と資格情報を含む利用者情報通知を認証端末101に送信する。認証端末101は、利用者にサービスを提供する際、利用者の第2の生体情報を取得し、取得された第2の生体情報と利用者情報通知に含まれる第1の生体情報を用いた照合処理によりサービスの提供を受ける利用者を特定する。認証端末101は、特定された利用者の資格情報をサーバ装置102に送信する。サーバ装置102は、資格情報の有効性を判定し、判定結果を認証端末101に送信する。認証端末101は、資格情報が有効の場合に、利用者にサービスを提供する。
【0016】
上記システムでは、利用者が所持する端末103が、利用者の個人情報である生体情報を保持する。換言すれば、サーバ装置102は、当該生体情報を保持していない。サーバ装置102では、生体情報を保持しないのでセキュリティの高いシステムが提供される。
【0017】
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
【0018】
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
【0019】
[システムの構成]
図2は、第1の実施形態に係る情報処理システム(認証システム、電子チケットシステム)の概略構成の一例を示す図である。図2に示すように、情報処理システムには、サーバ装置10と、本人確認サーバ20と、認証端末30と、端末40と、が含まれる。
【0020】
第1の実施形態に係る情報処理システムでは、利用者の端末40は、認証端末30からサービスの提供を受けるために必要な資格に関する情報を記憶する。認証端末30は、利用者が認証端末30からサービスの提供を受けるために必要な資格を備えている場合に、当該利用者にサービスを提供する。例えば、認証端末30は、利用者が交通手段を利用するためのチケットやイベント会場に入場するためのチケットを購入している場合に、ゲートの通行を許可する。あるいは、認証端末30は、職場に勤務する社員や学校の学生のように、職場や学校に入る資格を備えている利用者がゲートを通行することを許可する。
【0021】
第1の実施形態では、認証端末30からサービスの提供を受けるために必要な資格に関する情報を「資格情報」と表記して説明を行う。資格情報には、利用者が購入したチケット(正当なチケット、有効なチケット)を特定するチケットID、社員番号、学生番号等が例示される。第1の実施形態では、利用者がチケットを購入する場合を例にとり説明を行う。即ち、チケットIDが資格情報に相当する。
【0022】
サーバ装置10は、チケット販売の事業者等により管理、運営される。当該事業者が販売するチケットとして、飛行機、電車、船舶等の交通手段に関するチケット、スポーツ、コンサート、演劇、映画等のイベントに関するチケットが例示される。あるいは、上記事業者が販売するチケットは、遊園地等への入場チケットや、当該遊園地に設置されたアトラクション等のチケットであってもよい。第1の実施形態では、電車やバスのチケット、とりわけ、所定期間内の所定エリア内であれば電車等を無制限に利用できる周遊券(フリーパス)を例にとり説明を行う。
【0023】
サーバ装置10は、チケットを購入する利用者の会員登録やチケット販売等を担う装置である。サーバ装置10は、チケット販売事業者の建物に設置されていてもよいし、ネットワーク上(クラウド上)に設置されていてもよい。サーバ装置10は、会員に対してチケット(電子チケット)を販売する。
【0024】
本人確認サーバ20は、オンラインの本人確認サービスを提供するサーバである。本人確認サーバ20は、チケット販売事業者だけではなく、金融機関、行政機関等の幅広い業種に対して本人確認サービスを提供する。本人確認サーバ20は、eKYC(electronic Know Your Customer)サービスを提供する。
【0025】
認証端末30は、例えば、有効なチケットが所持されていなければ入場できないエリアの出入口に設置される装置(ゲートを備えたゲート装置)である。認証端末30は、有効なチケットを所持する利用者の通行(上記エリアへの進入)を許可し、有効なチケットを所持していない利用者の通行を拒否する。例えば、認証端末30は、駅に設置された改札機である。
【0026】
このように、第1の実施形態に係る認証端末30は、利用者に対しゲート開閉に関するサービスを提供する。即ち、第1の実施形態に係る認証端末30は、有効な資格を有する利用者のゲート通行を許可し、当該利用者が予め定められたサービス(例えば、交通機関の利用)を受けられるようにする。なお、本願開示の認証端末30は他のサービスを提供してもよい。例えば、認証端末30は、チケットの発券や荷物の預け入れに関するサービスを提供してもよい。即ち、本願開示のシステムには、チェックインサービス等を提供する認証端末30が含まれていてもよい。
【0027】
図2に示すように、利用者は、端末40を所持している。例えば、端末40は、スマートフォンやタブレット等のモバイル端末である。
【0028】
図2に示す各装置は相互に接続されている。具体的には、サーバ装置10、本人確認サーバ20及び認証端末30は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。また、端末40は、モバイル回線によりサーバ装置10等と通信可能に構成されている。さらに、端末40は、Bluetooth(登録商標)のような近接無線通信手段により認証端末30と通信可能に構成されている。
【0029】
図2に示す情報処理システムの構成は例示であって、その構成を限定する趣旨ではない。例えば、情報処理システムには複数のサーバ装置10が含まれていてもよい。また、情報処理システムには、少なくとも1以上の認証端末30が含まれていればよい。なお、図2を含む図面において、認証端末30は、ゲートを備えるゲート装置として図示している。
【0030】
[動作概略]
続いて、第1の実施形態に係る情報処理システムの動作概略について説明する。
【0031】
<会員登録>
チケット販売事業者が販売するチケット(周遊券、フリーパス)を購入したい利用者は、当該事業者に会員登録をする必要がある(図3参照)。
【0032】
具体的には、利用者は、端末40を操作してサーバ装置10にアクセスし、ログイン情報(例えば、ユーザID、パスワード)を決定し、氏名、生年月日等の情報(以下、会員情報と表記する)をサーバ装置10に入力する。
【0033】
サーバ装置10は、利用者から取得したログイン情報、会員情報を会員情報データベースに登録する。会員情報データベースの詳細は後述する。
【0034】
<生体認証の利用申請>
ここで、チケットを購入した利用者は、認証端末30から生体認証(生体情報を用いた認証)を用いたサービスの提供を受けることができる。具体的には、利用者は、生体認証によって認証端末30のゲートを通行できる。生体認証を用いて認証端末30のゲートを通行するためには、事前の申請が必要である(図4参照)。
【0035】
なお、生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、生体情報は、顔画像、指紋画像等の画像データであってもよい。生体情報は、利用者の身体的特徴を情報として含むものであればよい。本願開示では、人の「顔」に関する生体情報(顔画像又は顔画像から生成された特徴量)を用いる場合について説明する。
【0036】
例えば、利用者は、端末40を操作して、サーバ装置10が提供するポータルサイトにログインする。利用者は、当該ポータルサイト上で、「生体認証利用申請」を行う。当該申請を受け付けると、サーバ装置10は、本人確認サーバ20に当該利用者の本人確認を依頼する。
【0037】
具体的には、サーバ装置10は、利用者が生体認証で使用する生体情報として申請した生体情報(例えば、顔画像)と本人確認書類(例えば、顔画像が記載された運転免許証やパスポート)の写しを取得する。サーバ装置10は、取得した生体情報と本人確認書類を含む「本人確認依頼」を本人確認サーバ20に送信する。
【0038】
以降の説明において、利用者が生体認証で使用する生体情報として申請した生体情報(顔画像)を「申請用生体情報(申請用顔画像)」と表記する。あるいは、申請用生体情報(申請用顔画像)は、生体認証のために用意された生体情報(顔画像)と捉えることもできる。
【0039】
本人確認サーバ20は、取得した顔画像と本人確認書類に記載された顔画像を用いた認証処理(1対1認証)を実行し、認証に成功すれば本人確認に成功したと判断する。また、本人確認サーバ20は、本人確認書類に記載された個人情報(例えば、氏名、生年月日等)を取得し、確認結果(本人確認成功、本人確認失敗)と共に当該個人情報をサーバ装置10に送信する。
【0040】
サーバ装置10は、本人確認サーバ20から取得した確認結果が「本人確認成功」であって、取得した個人情報と事前に利用者から取得した会員情報が一致すれば、「生体認証利用申請」を許可する。対して、サーバ装置10は、確認結果が「本人確認失敗」、又は、取得した個人情報と事前に利用者から取得した会員情報が不一致であれば、「生体認証利用申請」を却下する。
【0041】
サーバ装置10は、生体認証利用申請の検証結果を端末40に通知する。生体認証利用申請が許可された場合には、端末40は、申請用生体情報を「認証用生体情報」として記憶する。その際、端末40は、申請用顔画像から特徴量を生成し、当該生成された特徴量を「認証用生体情報」として記憶してもよい。
【0042】
生体認証利用申請が却下された場合には、端末40は、生体認証の利用申請が却下された旨を利用者に通知する。
【0043】
<チケット購入>
会員登録が完了した利用者は、チケットを購入できるようになる(図5参照)。例えば、利用者は、端末40を操作して、サーバ装置10が提供するポータルサイトにログインする。利用者は、当該ポータルサイトからチケット購入ページに移動し、チケットを購入する。
【0044】
サーバ装置10は、購入したチケットに関する情報(例えば、購入チケットの種類)を会員情報データベースに登録する。
【0045】
<チケットの有効化>
チケットを購入した利用者は、当該チケットを使用する際、チケットを有効化する必要がある(図6参照)。例えば、利用者が、1日に限り電車等を何度も利用できる1日周遊券を購入した場合、当該1日周遊券を使って駅に入場する直前に、利用者は、チケット(1日周遊券)を有効化する必要がある。
【0046】
例えば、利用者は、端末40を操作して、サーバ装置10が提供するポータルサイトにログインする。利用者は、ポータルサイトにおいて、購入チケットの一覧から使用したいチケットを選択する。
【0047】
チケットが選択されると、サーバ装置10は、当該選択されたチケットを識別するためのチケットIDを生成する。サーバ装置10は、生成されたチケットIDを端末40に通知する。
【0048】
端末40は、通知されたチケットIDを記憶する。
【0049】
<チケットの使用>
チケットを有効化すると、利用者は、端末40を所持したまま、認証端末30に近づく(図7参照)。端末40と認証端末30の間の距離が、所定の距離(近距離無線通信による通信可能な距離;例えば、10メートル程度の距離)になると、端末40は、「利用者情報通知」を認証端末30に送信する(ステップS1)。
【0050】
当該利用者情報通知には、事前に利用を申請して承認された生体情報(認証用生体情報)と有効化されたチケットのチケットIDが含まれる。
【0051】
認証端末30は、利用者情報通知に含まれる認証用生体情報とチケットIDを利用者情報データベースに記憶する。利用者情報データベースの詳細は後述する。
【0052】
利用者が認証端末30にさらに近づくと、認証端末30は、当該利用者を撮影して顔画像(生体情報)を取得する。認証端末30は、取得した生体情報と利用者情報データベースに記憶された認証用生体情報を用いた照合処理(1対N照合、Nは正の整数)を実行し、認証端末30に到着した利用者を特定する。
【0053】
認証端末30は、特定した利用者のチケットIDを含む「有効性判定依頼」をサーバ装置10に送信する(ステップS2)。
【0054】
サーバ装置10は、有効性判定依頼に含まれるチケットIDからチケットを特定し、その有効性を判定する。サーバ装置10は、判定結果(有効なチケット、無効なチケット)を認証端末30に送信する(ステップS3)。
【0055】
認証端末30は、有効なチケットと判定された場合には、当該利用者にサービスを提供する。具体的には、第1の実施形態に係る認証端末30は、ゲートを開き利用者の通行を許可する。認証端末30は、無効なチケットと判定された場合には、利用者にサービスを提供することを拒否する。具体的には、第1の実施形態に係る認証端末30は、ゲートを閉じ利用者の通行を拒否する。
【0056】
続いて、第1の実施形態に係る情報処理システムに含まれる各装置の詳細について説明する。
【0057】
[サーバ装置]
図8は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図8を参照すると、サーバ装置10は、通信制御部201と、会員登録制御部202と、申請処理部203と、チケット管理部204と、記憶部205と、を備える。
【0058】
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、認証端末30からデータ(パケット)を受信する。また、通信制御部201は、認証端末30に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0059】
会員登録制御部202は、利用者の会員登録を実現する手段である。会員登録制御部202は、端末40が所定のホームページにアクセスすると、会員登録のためのGUI等を当該端末40に表示する。
【0060】
例えば、会員登録制御部202は、図9に示すようなGUIを表示する。会員登録制御部202は、図9に示すようなGUIにより、氏名、生年月日等の会員情報と、ポータルサイトにログインするためのログイン情報(ユーザID、パスワード)を取得する。図9の例では、会員登録制御部202は、メールアドレスをユーザIDとして取得する。
【0061】
会員登録制御部202は、取得したメールアドレスを用いた検証(所謂、メールアドレス認証)を行う。例えば、会員登録制御部202は、取得したメールアドレスに対して、検証用のURL(Uniform Resource Locator)を含むメールを送信する。利用者が、当該URLをクリックすると、会員登録制御部202は、当該クリックを検出しメールアドレス認証に成功したと判定する。会員登録制御部202は、当該クリック(リンクへのアクセス)を所定期間の間に検出できない場合、存在しない又は間違ったメールアドレスが入力されたと判断し、メールアドレス認証に失敗したと判定する。
【0062】
メールアドレス認証に成功すると、会員登録制御部202は、ログイン情報(ユーザID、パスワード)及び会員情報(氏名、生年月日等)を会員情報データベースに記憶する(図10参照)。図10に示すように、会員情報データベースは、ログイン情報フィールド、会員情報フィールド、チケット情報フィールド等を含む。図10に示すように、利用者の生体情報(例えば、顔画像や当該顔画像から生成された特徴量)は、会員情報データベースに登録されていない。なお、図10に示す会員情報データベースは例示であって、記憶する項目等を限定する趣旨ではない。
【0063】
ここで、会員登録制御部202が利用者を会員登録したタイミングでは、当該利用者はチケットを購入していないので、チケット情報フィールドには何も設定されない。
【0064】
申請処理部203は、利用者による生体認証の利用申請に関する処理を行う手段である。例えば、利用者が、端末40を操作して、ポータルサイトの所定メニュー(例えば、顔認証利用メニュー)を選択すると、申請処理部203は、当該利用者が生体認証を利用するための手続きを行う。
【0065】
例えば、申請処理部203は、GUIを用いて申請用生体情報と本人確認書類の写しを取得する。例えば、申請処理部203は、図11に示すようなGUIにより申請用生体情報と本人確認書類の写しを取得する。あるいは、申請処理部203は、利用者に対して、端末40を操作して顔や本人確認処理を撮影するように指示してもよい。なお、図11に示すように、利用者が選択した本人確認書類の写し(画像ファイル)や申請用生体情報(顔画像ファイル)が端末40に表示される。利用者が選択した顔画像が「申請用生体情報」である。
【0066】
申請処理部203は、取得した生体情報(申請用生体情報)と本人確認書類の写しを含む「本人確認依頼」を本人確認サーバ20に送信する。
【0067】
申請処理部203は、本人確認サーバ20から確認結果(本人確認成功、本人確認失敗)を取得する。
【0068】
本人確認成功を取得した場合、申請処理部203は、利用者のユーザID(ログイン時に入力されたメールアドレス)をキーとして会員情報データベースを検索し、対応するエントリを特定する。申請処理部203は、特定したエントリの会員情報と本人確認サーバ20から取得した個人情報を比較する。
【0069】
会員情報と個人情報の対応する項目(例えば、氏名、生年月日)が一致すれば、申請処理部203は、利用者の生体認証利用申請を許可する。会員情報と個人情報の対応する項目(例えば、氏名、生年月日)が不一致であれば、申請処理部203は、利用者の生体認証利用申請を却下する。このように、申請処理部203は、利用者の事前登録された会員情報と本人確認サーバ20から取得した個人情報(本人確認書類に記載された個人情報)を比較し、利用者の生体認証利用申請に関する判定を行う。
【0070】
本人確認失敗を本人確認サーバ20から取得した場合、申請処理部203は、利用者の生体認証利用申請を却下する。
【0071】
申請処理部203は、利用者からの生体認証利用申請に対する応答(検証結果)を端末40に通知する。具体的には、申請処理部203は、生体認証利用申請許可又は生体認証利用申請却下を端末40に通知する。
【0072】
チケット管理部204は、利用者が購入するチケットに関する制御、管理を行う手段である。例えば、チケット管理部204は、利用者がチケットを購入する際の制御を行う。具体的には、利用者が、端末40を操作して、ポータルサイトの所定メニュー(例えば、チケット購入メニュー)を選択すると、チケット管理部204は、利用者が購入可能なチケットのリストを表示する。
【0073】
例えば、チケット管理部204は、図12に示すようなGUIを端末40に表示する。チケット管理部204は、利用者が購入したチケットに関する情報を会員情報データベースに登録する。
【0074】
具体的には、チケット管理部204は、利用者が購入したチケットの種類(例えば、1日周遊券、3日周遊券等)を会員情報データベースに登録する。
【0075】
なお、購入したチケットの決済に関する詳細な説明は省略する。サーバ装置10は、クレジットカードを利用した決済や銀行振込等の手段によって購入チケットの決済を行えばよい。
【0076】
また、チケット管理部204は、利用者が購入したチケットの有効化に関する制御を行う。具体的には、利用者が、端末40を操作して、ポータルサイトの所定メニュー(例えば、チケット有効化メニュー)を選択すると、チケット管理部204は、利用者が購入済のチケットに関するリストを表示する。
【0077】
チケット管理部204は、利用者のユーザID(ログイン時に入力されたメールアドレス)をキーとして会員情報データベースを検索し、利用者を特定する。チケット管理部204は、特定した利用者(エントリ)のチケット情報フィールド(チケット種類フィールド)から利用者が購入済のチケット種類を取得する。
【0078】
チケット管理部204は、取得したチケット種類を一覧表示し、利用者が購入チケットのなかから使用を希望するチケットを選択可能とするGUIを表示する。例えば、チケット管理部204は、図13に示すようなGUIを表示し、利用者が使用を希望するチケットの種類を取得する。
【0079】
チケット管理部204は、取得したチケットの種類について有効化日フィールドに有効化日(使用日;本日の日付)を設定する。
【0080】
その後、チケット管理部204は、利用者が使用するチケット(有効化されたチケット)を一意に識別するチケットIDを生成する。例えば、チケット管理部204は、利用者のユーザID、現在日時、チケット種類の連結値からハッシュ値を計算することで、チケットIDを生成する。あるいは、チケット管理部204は、チケットが有効化されるたびにチケットIDを採番してもよい。
【0081】
チケット管理部204は、生成したチケットIDを会員情報データベースのチケットIDフィールドに書き込む。その後、チケット管理部204は、生成したチケットIDを端末40に送信する。このように、チケット管理部204は、利用者が販売されたチケットを使用する意思を示した場合に、チケットIDを生成し、当該生成されたチケットIDを端末40に送信する。
【0082】
さらに、チケット管理部204は、認証端末30から受信する「有効性判定依頼」を処理する。チケット管理部204は、有効性判定依頼に含まれるチケットIDをキーとして会員情報データベースを検索し、対応するエントリを特定する。
【0083】
チケット管理部204は、特定されたエントリのチケット種類と有効化日に基づいて、利用者が使用するチケットが有効か否かを判定する。例えば、チケットが「1日周遊券」の場合、有効性判定依頼の処理日と有効化日が一致すれば(当日のチケット使用であれば)、チケット管理部204は、有効なチケットと判定する。同様に、チケットが「3日周遊券」の場合、有効性判定依頼の処理日が有効化日から3日以内であれば、チケット管理部204は、有効なチケットと判定する。換言すれば、有効性判定依頼の処理日が有効化日から4日経過していれば、チケット管理部204は、無効なチケットと判定する。
【0084】
このように、利用者に販売されたチケットが交通手段の周遊券の場合、チケット管理部204は、周遊券の種類と利用者が使用の意思を示した日時に基づいて、チケットIDの有効性を判定する。
【0085】
チケット管理部204は、判定結果(有効なチケット、無効なチケット)を認証端末30に通知する。
【0086】
記憶部205は、サーバ装置10の動作に必要な情報を記憶する手段である。記憶部205には、会員情報データベースが構築される。
【0087】
[本人確認サーバ]
図14は、第1の実施形態に係る本人確認サーバ20の処理構成(処理モジュール)の一例を示す図である。図14を参照すると、本人確認サーバ20は、通信制御部301と、本人確認部302と、記憶部303と、を備える。
【0088】
通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部301は、サーバ装置10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0089】
本人確認部302は、サーバ装置10から受信する本人確認依頼を処理し、本人確認を行う手段である。本人確認部302は、本人確認依頼に含まれる顔画像(申請用生体情報)から特徴量を生成する。
【0090】
なお、特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、本人確認部302は、顔画像から目、鼻、口等を特徴点として抽出する。その後、本人確認部302は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
【0091】
同様に、本人確認部302は、本人確認書類に記載された顔写真から特徴量を生成する。
【0092】
本人確認部302は、上記生成された2つの特徴量を用いた認証処理(1対1認証)を行う。具体的には、本人確認部302は、2つの特徴量の間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
【0093】
類似度が所定の値以上であれば、本人確認部302は、本人確認(認証)に成功したと判定する。類似度が所定の値より小さければ、本人確認部302は、本人確認に失敗したと判定する。
【0094】
本人確認に成功すると、本人確認部302は、本人確認書類から個人情報(氏名、生年月日等)を読み出す。具体的には、本人確認部302は、OCR(Optical Character Recognition)技術により本人確認書類から氏名、生年月日等を読み出す。
【0095】
本人確認部302は、確認結果(本人確認成功、本人確認失敗)をサーバ装置10に送信する。本人確認成功を通知する際には、本人確認部302は、上記本人確認書類から読み出した個人情報も併せてサーバ装置10に送信する。
【0096】
記憶部303は、本人確認サーバ20の動作に必要な情報を記憶する手段である。
【0097】
[認証端末]
図15は、第1の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図15を参照すると、認証端末30は、通信制御部401と、利用者情報通知処理部402と、生体情報取得部403と、サービス提供可否判定部404と、サービス提供部405と、記憶部406と、を備える。
【0098】
通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部401は、サーバ装置10に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。通信制御部401は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0099】
また、通信制御部401は、Bluetooth(登録商標)等の近距離無線通信に対応しており、当該近接無線通信により端末40と通信する。
【0100】
利用者情報通知処理部402は、端末40から送信される「利用者情報通知」を処理する手段である。利用者情報通知処理部402は、利用者情報通知に含まれる特徴量(認証用生体情報)とチケットIDを取り出す。利用者情報通知処理部402は、当該取り出した特徴量(認証用生体情報)とチケットIDを利用者情報データベースに記憶する(図16参照)。利用者情報データベースとは、認証端末30からサービスの提供を受けようとする利用者の情報を記憶するデータベースである。
【0101】
生体情報取得部403は、カメラ装置(認証端末30が備えるカメラ装置)を制御し、認証端末30に到着した利用者(認証端末30前方の所定エリアに到着した利用者)の生体情報(例えば、顔画像)を取得する手段である。生体情報取得部403は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部403は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
【0102】
なお、生体情報取得部403による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部403は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部403は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
【0103】
生体情報取得部403は、抽出した顔画像から特徴量を生成する。生体情報取得部403は、当該生成した特徴量(生体情報)をサービス提供可否判定部404に引き渡す。
【0104】
サービス提供可否判定部404は、認証端末30に到着した利用者にサービスを提供するか否か判定する手段である。例えば、サービス提供可否判定部404は、利用者のゲート通行を許可するか否か判定する。サービス提供可否判定部404は、取得した生体情報と利用者情報データベースに記憶された生体情報(認証用生体情報)を用いた照合処理を実行する。
【0105】
照合処理に失敗すると、サービス提供可否判定部404は、当該利用者にサービスを提供することを拒否する(利用者がゲートを通行することを拒否する)。サービス提供可否判定部404は、サービス提供可否判定の対象者を「サービス提供不可」に設定する。
【0106】
照合処理に成功すると、サービス提供可否判定部404は、照合処理によって特定されたエントリのチケットIDを含む有効性判定依頼をサーバ装置10に送信する。
【0107】
サービス提供可否判定部404は、サーバ装置10から判定結果を取得する。判定結果が「有効なチケット」の場合、サービス提供可否判定部404は、サービス提供可否判定の対象者を「サービス提供可」に設定する。判定結果が「無効なチケット」の場合、サービス提供可否判定部404は、当該対象者を「サービス提供不可」に設定する。
【0108】
サービス提供可否判定部404は、サービス提供可否判定の結果をサービス提供部405に通知する。
【0109】
サービス提供部405は、利用者にサービスを提供する手段である。第1の実施形態に係る認証端末30のサービス提供部405は、認証端末30が備えるゲートを制御する。サービス提供部405は、サービス提供可否判定部404から取得したサービス提供可否判定の結果が「サービス提供可」であれば、サービスを提供する(ゲートを開き利用者の通行を許可する)。サービス提供部405は、サービス提供可否判定部404から取得したサービス提供可否判定の結果が「サービス提供不可」であれば、サービスの提供を拒否する(ゲートを閉じ利用者の通行を拒否する)。
【0110】
記憶部406は、認証端末30の動作に必要な情報を記憶する手段である。記憶部406には、利用者情報データベースが構築される。
【0111】
認証端末30の動作を纏めると図17に示すフローチャートのとおりとなる。図17は、第1の実施形態に係る認証端末30の動作の一例を示すフローチャートである。
【0112】
認証端末30は、端末40から利用者情報通知を受信する(ステップS101)。認証端末30は、当該通知に含まれる生体情報(認証用生体情報)とチケットIDを利用者情報データベースに登録する。
【0113】
認証端末30は、自装置に到着した利用者の生体情報を取得する(ステップS102)。
【0114】
認証端末30は、取得した生体情報と利用者情報データベースに登録された生体情報を用いた照合処理を実行する(ステップS103)。
【0115】
照合処理に失敗した場合(ステップS104、No分岐)、認証端末30は、利用者にサービスを提供することを拒否すると決定する(サービス提供不可に設定;ステップS105)。具体的には、認証端末30は、利用者のゲート通行を拒否すると決定する。
【0116】
照合処理に成功した場合(ステップS104、Yes分岐)、認証端末30は、照合処理により特定されたエントリのチケットIDを含む有効性判定依頼をサーバ装置10に送信する(ステップS106)。
【0117】
判定結果が「無効なチケット」の場合(ステップS107、No分岐)、認証端末30は、利用者にサービスを提供することを拒否すると決定する(サービス提供不可に設定;ステップS105)。
【0118】
判定結果が「有効なチケット」の場合(ステップS107、Yes分岐)、認証端末30は、利用者にサービスを提供すると決定する(サービス提供可に設定;ステップS108)。
【0119】
認証端末30は、サービス提供可否判定の結果に基づきサービスを提供する(ステップS109)。具体的には、サービス提供可否判定の結果が「サービス提供可」の場合(利用者の通行を許可する場合)には、認証端末30は、ゲートを開く。サービス提供可否判定の結果が「サービス提供不可」の場合(利用者の通行を拒否する場合)には、認証端末30は、ゲートを閉じる。
【0120】
このように、認証端末30は、利用者にサービスを提供する際、利用者の第2の生体情報(カメラ装置により撮像された顔画像)を取得する。認証端末30は、当該取得された第2の生体情報と利用者情報通知に含まれる第1の生体情報(認証用生体情報)を用いた照合処理により上記認証端末30に到着した利用者を特定する。認証端末30は、特定された利用者の資格情報(チケットID)をサーバ装置10に送信する。認証端末30は、サーバ装置10から資格情報が有効(チケットIDに対応するチケットは有効)の旨の結果を取得すると、当該利用者にサービスを提供する(ゲートの通行を許可する)。
【0121】
[端末]
端末40には、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置が例示される。端末40は、利用者の操作を受け付け、サーバ装置10や認証端末30と通信可能であれば任意の機器、デバイスとすることができる。
【0122】
図18は、第1の実施形態に係る端末40の処理構成(処理モジュール)の一例を示す図である。図18を参照すると、端末40は、通信制御部501と、会員登録部502と、申請部503と、チケット制御部504と、利用者情報通知部505と、記憶部506と、を備える。
【0123】
端末40の機能は、当該端末にインストールされたアプリケーションにより実現される。即ち、会員登録部502、申請部503等は当該アプリケーションにより実現される。
【0124】
通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部501は、サーバ装置10に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。通信制御部501は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0125】
また、通信制御部501は、Bluetooth(登録商標)等の近距離無線通信に対応しており、当該近接無線通信により認証端末30と通信する。通信制御部501は、認証端末30と接続が完了すると、その旨を利用者情報通知部505に通知する。なお、端末40と認証端末30がBluetooth(登録商標)により通信する場合に必要なペアリング処理は事前に完了しているものとする。
【0126】
会員登録部502は、利用者の会員登録を実現する手段である。会員登録部502は、利用者の操作に応じて、サーバ装置10が提供する所定のホームページにアクセスする。例えば、会員登録部502は、図9に示す情報を取得し、サーバ装置10に送信する。
【0127】
申請部503は、生体認証の利用申請を実現する手段である。申請部503は、利用者の操作に応じて、サーバ装置10が提供する所定のホームページにアクセスする。申請部503は、図11に示す本人確認書類と申請用生体情報を取得する。申請部503は、取得した本人確認書類と申請用生体情報をサーバ装置10に送信する。
【0128】
申請部503は、サーバ装置10による生体認証の利用申請に関する検証結果を取得する。生体認証利用申請が許可された場合には、申請部503は、サーバ装置10に提出した生体情報(申請用生体情報)を「認証用生体情報」として記憶部506に記憶する。その際、申請部503は、顔画像をサーバ装置10に提出した場合には、当該顔画像から特徴量を生成し、当該特徴量を「認証用生体情報」として記憶してもよい。
【0129】
生体認証利用申請が却下された場合には、申請部503は、その旨を利用者に通知する。あるいは、申請部503は、利用者に対し、異なる本人確認書類や生体情報(顔画像)を提出するように促してもよい。
【0130】
このように、端末40は、利用者の第3の生体情報(申請用生体情報)と利用者の本人確認書類をサーバ装置10に送信する。サーバ装置10は、第3の生体情報と本人確認書類に記載された第4の生体情報(運転免許証等の顔画像)を用いて利用者の本人確認を行い(本人確認を本人確認サーバ20に依頼し)、本人確認の結果を端末40に通知する。端末40は、本人確認に成功した場合に、第3の生体情報(申請用生体情報)を認証端末30に送信する第1の生体情報(認証用生体情報)として記憶する。
【0131】
チケット制御部504は、チケットの購入やチケットの有効化を制御する手段である。チケット制御部504、利用者の操作に応じて、サーバ装置10が提供する所定のホームページにアクセスする。チケット制御部504は、図12に示す購入可能なチケットのリストから利用者が選択した(購入した)チケットを取得する。チケット制御部504は、取得した購入チケットの情報をサーバ装置10に送信する。
【0132】
また、チケット制御部504は、図13に示すような、利用者が保持するチケットのリストから利用者が有効化するチケットを取得する。チケット制御部504は、有効化対象のチケットに関する情報(例えば、チケットの種類)をサーバ装置10に送信する。
【0133】
有効化対象のチケット(使用チケット)をサーバ装置10に送信すると、チケット制御部504は、サーバ装置10から当該有効化したチケットのチケットIDを受信する。チケット制御部504は、受信したチケットIDを記憶部506に記憶する。
【0134】
利用者情報通知部505は、チケットを使用して認証端末30のゲートを通行しようとする利用者の情報を当該認証端末30に通知する手段である。利用者情報通知部505は、端末40と認証端末30が通信可能な状態になると、認証用生体情報(第1の生体情報)と資格情報(チケットID)を含む利用者情報通知を認証端末30に送信する。
【0135】
利用者情報通知部505は、端末40と認証端末30が接続されると、記憶部506に格納されている生体情報(認証用生体情報)と有効化したチケットのチケットIDを読み出す。利用者情報通知部505は、当該読み出した認証用生体情報とチケットIDを含む利用者情報通知を認証端末30に送信する。
【0136】
記憶部506は、端末40の動作に必要な情報を記憶する手段である。記憶部506は、利用者の認証用生体情報(第1の生体情報)と認証端末30を通行するために必要な資格に関する資格情報(チケットID)を記憶する。
【0137】
[システムの動作]
続いて、第1の実施形態に係る情報処理システムの動作について説明する。
【0138】
図19は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。図19を参照し、有効化されたチケットの使用に関する動作を説明する。
【0139】
利用者が認証端末30に近づくと、端末40は、当該利用者の生体情報とチケットIDを含む利用者情報通知を認証端末30に送信する(ステップS11)。
【0140】
利用者が認証端末30に到着すると、認証端末30は、当該利用者の生体情報を取得する(ステップS12)。
【0141】
認証端末30は、取得した生体情報とステップS11にて取得した生体情報を用いた照合処理を実行し、サービスの提供を受けようとする利用者(被認証者)を特定する(照合処理を実行;ステップS13)。
【0142】
照合処理に成功すると、認証端末30は、特定された利用者のチケットIDを含む有効性判定依頼をサーバ装置10に送信する(ステップS14)。
【0143】
サーバ装置10は、チケットIDに基づき利用者が使用するチケットを特定し、その有効性を判定する(ステップS15)。サーバ装置10は、チケットID(資格情報)に対応するチケットの有効性を判定し、当該利用者が認証端末30のゲートを通過するために必要なチケットを購入しているか判定する。
【0144】
サーバ装置10は、有効性の判定結果を認証端末30に送信する(ステップS16)。
【0145】
認証端末30は、受信した判定結果に基づいてサービスを提供する(ステップS17)。例えば、認証端末30は、受信した判定結果に基づいてゲートを制御する。
【0146】
このように、サーバ装置10は、利用者にチケットを販売し、販売されたチケットのチケットIDを端末40に送信する。端末40は、チケットID(認証端末30のゲートを通行できる正当なチケットを特定又は証明するチケットID)を資格情報として利用者情報通知に含めて認証端末30に送信する。認証端末30は、チケットIDをサーバ装置10に送信する。サーバ装置10は、チケットIDに対応する販売されたチケットの情報(チケットの種類;例えば、1日周遊券、3日周遊券)に基づきチケットID(チケットIDに対応する購入チケット)の有効性を判定する。
【0147】
<第1の実施形態に係る変形例1>
上記第1の実施形態では、利用者がチケットを利用するタイミングを決定するチケットを例に取り、情報処理システム(電子チケットシステム)の動作を説明した。しかし、本願開示の情報処理システムは、予め利用できる期間(曜日、時間帯)が定まっているチケットに対しても適用できることは勿論である。
【0148】
例えば、コンサートやスポーツイベントのチケットが上記予め利用できる期間が定まっているチケットである。これらのチケットは、コンサート等の開演前からコンサート終了までの間に利用される。
【0149】
このようなチケット(有効期間、使用期間が予め定まっているチケット)が利用者に販売された場合、サーバ装置10(チケット管理部204)は、当該チケットの販売時にチケットIDを生成し、端末40に送信する。即ち、図5に示すチケット購入時にチケットIDが利用者(端末40)に払い出される。端末40は、当該チケットIDを記憶する。
【0150】
利用者が会場に到着すると(会場に入場しようとすると)、端末40は、上記払い出されたチケットIDと認証用生体情報を含む利用者情報通知を認証端末30に送信する。認証端末30は、受信した利用者情報通知に含まれるチケットIDをサーバ装置10に送信し、その有効性の判定を依頼する。
【0151】
サーバ装置10(チケット管理部204)は、当該チケットIDに対応するチケットの種類(例えば、日付と時間帯が決まっているコンサートのチケット)を特定し、チケットIDを取得した日時等によりチケットの有効性を判定する。
【0152】
サーバ装置10は、有効性判定の結果を認証端末30に通知する。認証端末30は、当該有効性の判定結果に基づきゲートを制御する。
【0153】
このように、チケットの種類によっては「チケットの有効化」に関するシステムの動作、利用者の操作は不要な場合もある。即ち、交通手段のチケットとは異なり、コンサートやイベントのチケットは、当該チケットを利用できる期間が限定されている。そのため、サーバ装置10は、チケットが有効化された日時を用いた判定(チケットの有効期間に関する判定)を実施することなく、イベント等に応じたチケットを所持しているか否かに応じてチケットIDの有効性を判定できる。
【0154】
<第1の実施形態に係る変形例2>
サーバ装置10は、異なる種類のチケットを取り扱うこともできる。例えば、サーバ装置10は、電車やバス等の交通手段に関するチケットやコンサート等のイベントに関するチケットを同じポータルサイトで販売することもできる。
【0155】
このような場合、端末40は、利用者が使用するチケットを選択可能とするようなGUIを使って使用するチケットを特定してもよい。例えば、端末40(チケット制御部504)は、図20に示すようなGUIを表示し、利用者が使用するチケットを取得してもよい。
【0156】
端末40(利用者情報通知部505)は、利用者が選択したチケットに対応するチケットIDを認証用生体情報と共に認証端末30に送信する。
【0157】
なお、サーバ装置10のチケット管理部204は、端末40が図20に示すような表示を可能とするように、販売したチケットの詳細(チケットの名称や対応するイベント名等)とチケットIDを端末40に送信する。
【0158】
<第1の実施形態に係る変形例3>
サーバ装置10が異なる種類のチケットを取り扱う際、チケット自体は有効であっても利用者が認証端末30のゲートを通行できない場合が想定される。例えば、利用者が、交通手段のチケット、例えば、1日周遊券を有効化しても、当該有効化されたチケットによってコンサート会場に入場することはできない。コンサート会場に設置された認証端末30は、このような利用者の通行を遮断する必要がある。
【0159】
そのため、認証端末30は、有効性判定依頼をサーバ装置10に送信する際、認証端末IDをチケットIDと共に送信してもよい。認証端末IDは、システムに含まれる各認証端末30を識別するためのIDである。認証端末IDには、認証端末30のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。サーバ装置10は、認証端末IDを使って有効性判定依頼の送信元である認証端末30が設置されている場所等を特定し、当該特定された場所とチケットの情報(有効化日等)に基づいてチケットの有効性を判定してもよい。
【0160】
例えば、コンサート会場に設置された認証端末30から「1日周遊券」に対応するチケットID(有効なチケットID)を受信した場合、サーバ装置10は、当該認証端末30からの有効性判定依頼に対して「無効なチケット」を送信する。対して、コンサート会場に設置された認証端末30からコンサートチケットに対応するチケットIDを受信した場合、サーバ装置10は、当該コンサート会場で開催されるコンサートの開場時刻等に基づいて当該認証端末30からの有効性判定依頼を処理する。
【0161】
<第1の実施形態に係る変形例4>
サーバ装置10が異なる種類のチケットを取り扱う場合、認証端末30が、端末40に対してチケット種類を指定して、チケットIDを送信するように端末40に指示してもよい。
【0162】
図21を参照して、第1の実施形態に係る変形例4の情報処理システムの動作について説明する。
【0163】
利用者が認証端末30に近づくと(端末40と認証端末30が通信を開始すると)、認証端末30は、自装置の処理(有効性判定処理)に必要なチケットの種類を指定し、当該指定されたチケット種類のチケットIDを送信するように端末40に指示する。具体的には、認証端末30は、チケット種類を含む「チケットID送信要求」を端末40に送信する(ステップS21)。
【0164】
例えば、駅の改札に設置された認証端末30は、電車に関するチケットのチケットIDを送信するように端末40に指示をする。同様に、コンサート会場に設置された認証端末30は、コンサートに関するチケットのチケットIDを送信するように端末40に指示をする。
【0165】
端末40は、指示されたチケット種類に対応するチケットID(有効なチケットのチケットID)が記憶されていれば、当該チケットIDと認証用生体情報を含む利用者情報通知を認証端末30に送信する(ステップS22)。
【0166】
その後、利用者が認証端末30に到着すると、認証端末30は、当該利用者の生体情報を取得する(ステップ23)。ステップS23以降の動作は、図19を用いて説明したシステムの動作と同一とすることができるので詳細な説明を省略する。
【0167】
このような対応により、利用者が認証端末30を通行するために必要なチケットを選択する必要がなくなる。
【0168】
なお、この場合、サーバ装置10は、チケットの種類を特定する「チケット種類ID」をチケットIDと共に端末40に送信する。端末40は、チケット種類IDとチケットIDを対応付けて記憶する。さらに、システム管理者は、各認証端末30にチケット種類IDを設定し、認証端末30は当該チケット種類IDに対応したチケットIDを送信するように端末40に対して指示をする。
【0169】
以上のように、第1の実施形態に係る情報処理システム(認証システム)では、利用者の生体情報は当該利用者が所持する端末40の内部に記憶される。即ち、サーバ装置10も認証端末30も当該利用者の生体情報を保持していない。その結果、サーバ装置10や認証端末30から利用者の個人情報(生体情報)が漏洩することがないので、セキュリティの高いシステムが提供される。また、第1の実施形態に係る情報処理システムでは、利用者の端末40が記憶する資格情報に基づいて、当該利用者が認証端末30からサービスの提供を受けることができるか否か判定されている。例えば、利用者が購入したチケットを示すチケットIDや、利用者が社員や学生であることを示す社員番号や学籍番号が当該資格情報に該当する。端末40は、利用者が認証端末30に到着する前に、事前に生体情報と資格情報を認証端末30に送信する。認証端末30は、当該送信された生体情報を用いた生体認証により自装置に到着した利用者を特定し、対応する資格情報の有効性判定をサーバ装置10に依頼する。資格情報が有効であれば、その旨が認証端末30に通知され、認証端末30は、利用者にサービスが提供される。このように、生体認証に関する処理と資格情報の有効性判定に関する処理が、認証端末30とサーバ装置10で分担されるため、各装置の負荷が低減される。
【0170】
続いて、情報処理システムを構成する各装置のハードウェアについて説明する。図22は、サーバ装置10のハードウェア構成の一例を示す図である。
【0171】
サーバ装置10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図22に例示する構成を備える。例えば、サーバ装置10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
【0172】
但し、図22に示す構成は、サーバ装置10のハードウェア構成を限定する趣旨ではない。サーバ装置10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、サーバ装置10に含まれるプロセッサ311等の数も図22の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がサーバ装置10に含まれていてもよい。
【0173】
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
【0174】
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
【0175】
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
【0176】
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
【0177】
サーバ装置10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
【0178】
なお、認証端末30等もサーバ装置10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成はサーバ装置10と相違する点はないので説明を省略する。例えば、認証端末30は、被認証者を撮影するためのカメラ装置やゲートを備えていればよい。
【0179】
情報処理装置であるサーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムによりサーバ装置10の制御方法を実行する。同様に、認証端末30は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで認証端末30の機能が実現できる。また、認証端末30は、当該プログラムにより認証端末30の制御方法を実行する。
【0180】
[変形例]
なお、上記実施形態にて説明した情報処理システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
【0181】
上記実施形態では、サーバ装置10は、会員情報データベースを用いて会員情報やチケット情報を管理することを説明した。サーバ装置10は、これらの情報に加えて、利用者のチケット使用履歴を、会員情報データベースを用いて管理してもよい。即ち、サーバ装置10は、有効性判定依頼を処理した日時、チケットの種類等を会員情報データベースにより管理してもよい。
【0182】
サーバ装置10は、チケット使用履歴等をシステム管理者(チケット販売事業者)が確認可能としてもよい。具体的には、サーバ装置10は、システム管理者が操作する端末等に「お客様情報の確認」メニューを表示し、当該メニューが選択されたことに応じて、チケット使用履歴等を表示してもよい。
【0183】
情報処理システムは、利用者の生体情報(認証用生体情報、顔画像)を更新可能としてもよい。この場合、サーバ装置10は、利用者が所定のメニュー(例えば、顔画像更新)を選択すると、本人確認書類と更新用の顔画像を利用者の端末40から取得する。サーバ装置10は、本人確認書類と更新用の顔画像を本人確認サーバ20に送信し、本人確認を依頼する。本人確認に成功すると、サーバ装置10は、端末40に対して更新用の顔画像を「認証用生体情報」とするように指示をする。
【0184】
利用者が、電子チケットシステムから退会する場合には、サーバ装置10は、会員情報データベースの該当するエントリを削除する。その際、サーバ装置10は、端末40に対して認証用生体情報の削除を指示してもよい。
【0185】
サーバ装置10(チケット管理部204)は、定期的又は所定のタイミングで会員情報データベースにアクセスし、無効となったチケットや有効期限が過ぎたチケットのエントリを削除してもよい。例えば、サーバ装置10は、有効化日に基づいて無効になった周遊券のエントリを削除してもよい。
【0186】
上記実施形態では、電子化されたチケット(電子チケット)を管理の対象とする場合について説明したが、情報処理システムは、紙媒体のチケットを管理対象としてもよい。例えば、紙媒体に2次元コードのような形式でチケットIDが記載されていれば、サーバ装置10と端末40は、当該2次元コードを用いてチケットIDを共有すればよい。例えば、端末40は、2次元コードを撮影し、当該2次元コードから得られるチケットIDをサーバ装置10に登録する。利用者が認証端末30を通行する場合には、端末40は、2次元コードから得られるチケットIDを含む利用者情報通知を認証端末30に送信すればよい。
【0187】
上記実施形態では、サーバ装置10は、本人確認サーバ20に利用者の本人確認を依頼する場合について説明した。しかし、サーバ装置10が、本人確認を行ってもよい。即ち、サーバ装置10に本人確認サーバ20の機能が含まれていてもよい。この場合、サーバ装置10は、利用者が会員登録されている場合、利用者の会員情報を記憶する。サーバ装置10は、利用者の第3の生体情報(申請用生体情報)と第4の生体情報(パスポート等に記載された顔画像)を用いた1対1照合を実行する。サーバ装置10は、1対1照合に成功し、且つ、本人確認書類から得られる個人情報とサーバ装置10に予め登録された利用者の会員情報が一致する場合に、本人確認に成功したと判定する。
【0188】
端末40と認証端末30は、Bluetooth(登録商標)以外の手段により互いに通信をしてもよい。例えば、ZigBee(登録商標)やNFC(Near Field Communication)等により、端末40と認証端末30は通信を行ってもよい。あるいは、無線LAN(Local Area Network)に対応する規格によって、端末40と認証端末30は通信を行ってもよい。
【0189】
上記実施形態では、利用者が所持する端末40に、認証用生体情報とチケットIDが格納される場合について説明した。しかし、これらの情報は他の媒体に格納されていてもよい。例えば、交通系IC(Integrated Circuit)カードの内部に認証用生体情報とチケットIDが格納されていてもよい。この場合、チケットIDに対応するチケットとしては定期券等のチケットが考えられる。
【0190】
端末40には、チケットIDに加えて、認証端末30からサービスの提供を受けるために必要な他の情報が記憶されていてもよい。例えば、認証端末30からサービスの提供を受けるために「ワクチン接種証明書」や「陰性証明書」が必要であれば、端末40はこれらの情報を内部に記憶しておく。端末40は、チケットIDと共にワクチン接種証明書等を認証端末30に送信する。認証端末30は、ワクチン接種証明書をサーバ装置10、又は、他の外部サーバに送信し、有効性の判定依頼を行う。認証端末30は、チケットが有効であり、且つ、ワクチン接種証明書も有効の場合に、利用者にサービスを提供してもよい(利用者のゲート通行を許可してもよい)。
【0191】
上記実施形態では、チケットIDを資格情報の例にとり情報処理システムの構成、動作等を説明した。しかし、資格情報は、チケットIDに限定されない。例えば、認証端末30が職場の出入口に設定されていれば「社員番号」が資格情報に該当する。この場合、利用者(社員)が所持する端末40は、認証端末30を通行するために必要な資格(企業により認められた社員であること)に関する情報である社員番号を記憶する。端末40は、認証端末30に近づくと社員番号と認証用生体情報を認証端末30に送信し、認証端末30は、生体情報により社員を特定し、従業員の情報を管理するサーバ装置10に社員番号を送信する。サーバ装置10は、当該社員番号が有効であれば(対応する社員が在籍していれば)、有効な資格情報と判断し、その旨を認証端末30に通知する。
【0192】
上記実施形態では、認証端末30は、利用者が自装置に到着すると、当該到着した利用者のチケットID(資格情報)をサーバ装置10に送信している。しかし、認証端末30は、利用者が認証端末30に到着する前にチケットIDをサーバ装置10に送信し、その有効性判定の結果を取得してもよい。認証端末30は、生体情報と有効性判定の結果(チケットは有効、無効)を対応付けて記憶し、生体認証によって利用者を特定したタイミングで当該利用者にサービスを提供するか否か決定してもよい。即ち、自装置に到着した利用者の生体情報(顔画像)を取得する前(生体認証を実行する前)に、認証端末30は、チケットIDをサーバ装置10に送信し、判定結果を利用者の到着前に取得してもよい。このような対応により、認証端末30は、利用者の生体認証が完了するのと実質的に同じタイミングでサービスを提供(例えば、ゲートを制御)できるため、スループットの向上を実現できる。
【0193】
利用者が購入した周遊券に有効期限が設定されている場合(例えば、周遊券の購入から1年以内に使用することが定められている場合)、端末40は、利用者がチケットを購入する際やチケットを有効化する際に、各周遊券の有効期限日を表示してもよい。例えば、端末40は、図23に示すように、利用者が購入したチケットの有効期限日を表示しつつ、利用者が使用するチケットの選択を可能とするGUIを表示してもよい。この場合、サーバ装置10は、利用者が購入した周遊券の有効期限日を、会員情報データベースを用いて管理する。なお、端末40は、利用者がチケットを有効化する際(使用するチケットを選択する際)、既に使用されたチケットの情報を併せて表示してもよい。
【0194】
上記実施形態では、サーバ装置10の内部に会員情報データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、サーバ装置10の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「申請処理部(申請処理手段)」、「チケット管理部(チケット管理手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
【0195】
各装置(サーバ装置10、本人確認サーバ20、認証端末30、端末40)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報、個人情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
【0196】
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
【0197】
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
【0198】
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、利用者にチケットを販売する情報処理システムなどに好適に適用可能である。
【0199】
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
認証端末と、
サーバ装置と、
利用者の第1の生体情報と前記認証端末からサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末と、
を含み、
前記端末は、前記認証端末と通信可能な状態になると、前記第1の生体情報と前記資格情報を含む利用者情報通知を前記認証端末に送信し、
前記認証端末は、前記利用者にサービスを提供する際、前記利用者の第2の生体情報を取得し、前記取得された第2の生体情報と前記利用者情報通知に含まれる前記第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定し、前記特定された利用者の前記資格情報を前記サーバ装置に送信し、
前記サーバ装置は、前記資格情報の有効性を判定し、判定結果を前記認証端末に送信し、
前記認証端末は、前記資格情報が有効の場合に、前記利用者にサービスを提供する、システム。
[付記2]
前記端末は、前記利用者の第3の生体情報と前記利用者の本人確認書類を前記サーバ装置に送信し、
前記サーバ装置は、前記第3の生体情報と前記本人確認書類に記載された第4の生体情報を用いて前記利用者の本人確認を行い、本人確認の結果を前記端末に通知し、
前記端末は、本人確認に成功した場合に、前記第3の生体情報を前記認証端末に送信する前記第1の生体情報として記憶する、付記1に記載のシステム。
[付記3]
前記サーバ装置は、前記利用者にチケットを販売し、前記販売されたチケットのチケットIDを前記端末に送信し、
前記端末は、前記チケットIDを前記資格情報として前記利用者情報通知に含めて前記認証端末に送信し、
前記認証端末は、前記チケットIDを前記サーバ装置に送信し、
前記サーバ装置は、前記チケットIDに対応する前記販売されたチケットの情報に基づき前記チケットIDの有効性を判定する、付記1又は2に記載のシステム。
[付記4]
前記サーバ装置は、前記利用者が前記販売されたチケットを使用する意思を示した場合に、前記チケットIDを生成し、前記生成されたチケットIDを前記端末に送信する、付記3に記載のシステム。
[付記5]
前記利用者に販売されたチケットは、交通手段の周遊券である、付記4に記載のシステム。
[付記6]
前記サーバ装置は、前記周遊券の種類と前記利用者が使用の意思を示した日時に基づいて、前記チケットIDの有効性を判定する、付記5に記載のシステム。
[付記7]
前記サーバ装置は、前記第3の生体情報と前記本人確認書類を、eKYC(electronic Know Your Customer)サービスを提供する本人確認サーバに送信し、前記本人確認サーバに前記利用者の本人確認を依頼する、付記2に記載のシステム。
[付記8]
前記サーバ装置は、
前記利用者が会員登録されている場合、前記利用者の会員情報を記憶すると共に、
前記第3の生体情報と前記第4の生体情報を用いた1対1照合に成功し、且つ、前記本人確認書類から得られる個人情報と前記サーバ装置に予め登録された前記利用者の会員情報が一致する場合に、前記本人確認に成功したと判定する、付記2に記載のシステム。
[付記9]
前記端末は、近距離無線通信を使って前記認証端末と通信する、付記1乃至8のいずれか一項に記載のシステム。
[付記10]
前記端末は、Bluetooth(登録商標)を使って前記認証端末と通信する、付記1乃至9のいずれか一項に記載のシステム。
[付記11]
前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記1乃至10のいずれか一項に記載のシステム。
[付記12]
利用者の第1の生体情報とサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末から、前記第1の生体情報と前記資格情報を含む利用者情報通知を受信する、受信部と、
前記利用者にサービスを提供する際、前記利用者の第2の生体情報を取得する、生体情報取得部と、
前記取得された第2の生体情報と前記利用者情報通知に含まれる前記第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定し、前記特定された利用者の前記資格情報をサーバ装置に送信することで、前記サーバ装置から、前記資格情報の有効性に関する判定結果を受信する、サービス提供可否判定部と、
前記資格情報が有効の場合に、前記利用者にサービスを提供する、サービス提供部と、
を備える、認証端末。
[付記13]
認証端末において、
利用者の第1の生体情報とサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末から、前記第1の生体情報と前記資格情報を含む利用者情報通知を受信し、
前記利用者にサービスを提供する際、前記利用者の第2の生体情報を取得し、
前記取得された第2の生体情報と前記利用者情報通知に含まれる前記第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定し、前記特定された利用者の前記資格情報をサーバ装置に送信することで、前記サーバ装置から、前記資格情報の有効性に関する判定結果を受信し、
前記資格情報が有効の場合に、前記利用者にサービスを提供する、認証端末の制御方法。
[付記14]
認証端末に搭載されたコンピュータに、
利用者の第1の生体情報とサービスの提供を受けるために必要な資格に関する資格情報を記憶する、端末から、前記第1の生体情報と前記資格情報を含む利用者情報通知を受信する処理と、
前記利用者にサービスを提供する際、前記利用者の第2の生体情報を取得する処理と、
前記取得された第2の生体情報と前記利用者情報通知に含まれる前記第1の生体情報を用いた照合処理により前記サービスの提供を受ける利用者を特定し、前記特定された利用者の前記資格情報をサーバ装置に送信することで、前記サーバ装置から、前記資格情報の有効性に関する判定結果を受信する処理と、
前記資格情報が有効の場合に、前記利用者にサービスを提供する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
【0200】
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
【符号の説明】
【0201】
10 サーバ装置
20 本人確認サーバ
30 認証端末
40 端末
101 認証端末
102 サーバ装置
103 端末
201 通信制御部
202 会員登録制御部
203 申請処理部
204 チケット管理部
205 記憶部
301 通信制御部
302 本人確認部
303 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
401 通信制御部
402 利用者情報通知処理部
403 生体情報取得部
404 サービス提供可否判定部
405 サービス提供部
406 記憶部
501 通信制御部
502 会員登録部
503 申請部
504 チケット制御部
505 利用者情報通知部
506 記憶部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23