JP7363982B2 - 認証端末、認証端末の制御方法及びプログラム - Google Patents

認証端末、認証端末の制御方法及びプログラム Download PDF

Info

Publication number
JP7363982B2
JP7363982B2 JP2022115243A JP2022115243A JP7363982B2 JP 7363982 B2 JP7363982 B2 JP 7363982B2 JP 2022115243 A JP2022115243 A JP 2022115243A JP 2022115243 A JP2022115243 A JP 2022115243A JP 7363982 B2 JP7363982 B2 JP 7363982B2
Authority
JP
Japan
Prior art keywords
authentication
store
terminal
biometric information
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022115243A
Other languages
English (en)
Other versions
JP2022184831A (ja
Inventor
憲由 平本
太一 奥村
樹輝 阿久津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022501274A external-priority patent/JP7036300B1/ja
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2022115243A priority Critical patent/JP7363982B2/ja
Publication of JP2022184831A publication Critical patent/JP2022184831A/ja
Priority to JP2023173674A priority patent/JP2023168593A/ja
Application granted granted Critical
Publication of JP7363982B2 publication Critical patent/JP7363982B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、システム、サーバ装置、認証方法及び記憶媒体に関する。
近年、生体認証を用いたサービスの普及が始まっている。
例えば、特許文献1には、店舗内の所定処理(商品購入の決済処理など)に用いる来店者の識別情報の特定精度を高めることができる、と記載されている。特許文献1に記載の店舗管理装置は、店舗に来店する来店者の顔認証により本人確認を行うときに、来店者の携帯する端末装置と通信を行う。店舗管理装置は、複数の登録済顧客の中から来店者に対応する登録済顧客を選択し、来店者に対応する登録済顧客の生体情報の集合と、店舗内における所定処理の実行タイミングにおいて新たに取得した来店者の生体情報と、を用いて認証を行う。店舗管理装置は、当該認証によって、来店者を所定処理(商品購入時の決済処理など)の対象者として特定する。
特許文献2には、商品およびサービスの購入における電子マネー決済の安全性と利便性を両立させる、と記載されている。特許文献2に記載の生体認証装置は、ユーザを識別するCIDと顔画像を取得する。生体認証装置は、在店者の顔画像群をあらかじめダウンロードしておき、これらの顔画像群と得られた顔画像を照合することにより、ユーザを認証する。認証に成功したとき、生体認証装置はユーザが購入する商品の料金の決済を決済装置に要求し、決済装置により決済許可されたとき、商品の購入を許可する。
国際公開第2019/181364号 特開2019-067075号公報
上述のように、生体認証を用いた様々なサービスの提供が始まっている。このような生体認証を利用したシステムでは、小売店等に生体認証用の端末を設置し、当該端末から生体情報がサーバに送信される。サーバは、取得した生体情報とデータベースに記憶された生体情報を用いた照合処理を実行し、利用者の特定を行う。
ここで、生体認証を用いたサービスの規模が大きくなると、類似した生体情報(例えば、顔画像又は顔画像から生成された特徴量)が数多くデータベースに登録されることになる。データベースに登録された生体情報(即ち、照合対象となる生体情報)の数が多くなると、認証精度が低下する。
本発明は、生体認証の精度向上に寄与する、システム、サーバ装置、認証方法及び記憶媒体を提供することを主たる目的とする。
本発明の第1の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置と、少なくとも1以上の認証端末と、を含み、前記少なくとも1以上の認証端末は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持すると共に、被認証者の認証が必要になると、前記被認証者の生体情報と前記IDリストを含む認証要求を前記サーバ装置に送信し、前記サーバ装置は、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、システムが提供される。
本発明の第2の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、第1のサーバ装置と、所定エリアに滞在する滞在者のIDを前記第1のサーバ装置に通知する、デバイスと、少なくとも1以上の認証端末と、を含み、前記第1のサーバ装置は、前記複数の利用者のIDのうち前記通知されたIDに対応する生体情報を前記少なくとも1以上の認証端末に通知し、前記少なくとも1以上の認証端末は、前記通知された生体情報を生体情報リストに記憶し、被認証者の認証が必要になると、前記被認証者の生体情報と前記生体情報リストに記憶された生体情報を用いた生体認証を実行する、システムが提供される。
本発明の第3の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、記憶部と、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する、受信部と、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証部と、を備える、サーバ装置が提供される。
本発明の第4の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置において、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信し、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証方法が提供される。
本発明の第5の視点によれば、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に搭載されたコンピュータに、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する処理と、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出する処理と、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
本発明の各視点によれば、生体認証の精度向上に寄与する、システム、サーバ装置、認証方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は、一実施形態の概要を説明するための図である。 図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。 図3は、第1の実施形態に係るサイネージと認証端末の配置を説明するための図である。 図4は、第1の実施形態に係る認証システムの動作を説明するための図である。 図5は、第1の実施形態に係る認証システムの動作を説明するための図である。 図6は、第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。 図7は、第1の実施形態に係る会員情報データベースの一例を示す図である。 図8は、第1の実施形態に係る認証部の動作の一例を示すフローチャートである。 図9は、第1の実施形態に係るサイネージの処理構成の一例を示す図である。 図10は、第1の実施形態に係る認証端末の処理構成の一例を示す図である。 図11は、第1の実施形態に係る入店者リストの一例を示す図である。 図12は、第1の実施形態に係る端末の処理構成の一例を示す図である。 図13は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 図14は、第1の実施形態に係る変形例の認証端末の処理構成の一例を示す図である。 図15は、第2の実施形態に係るサーバ装置の処理構成の一例を示す図である。 図16は、第2の実施形態に係る認証端末の処理構成の一例を示す図である。 図17は、第2の実施形態に係る入店者リストの一例を示す図である。 図18は、第2の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 図19は、第2の実施形態に係る変形例2の認証システムの概略構成の一例を示す図である。 図20は、第2の実施形態に係る変形例2の認証端末の処理構成の一例を示す図である。 図21は、第2の実施形態に係る変形例2の店舗サーバの処理構成の一例を示す図である。 図22は、本願開示に係るサーバ装置のハードウェア構成の一例を示す図である。 図23は、本願開示の変形例に係る認証端末の動作を説明するための図である。 図24は、本願開示の変形例に係る認証端末の動作を説明するための図である。 図25は、本願開示の変形例に係る認証端末の動作を説明するための図である。 図26は、本願開示の変形例に係るサイネージの配置を説明するための図である。 図27は、本願開示の変形例に係る店舗サーバの処理構成の一例を示す図である。 図28は、本願開示の変形例に係る解析部の動作を説明するための図である。 図29は、本願開示の変形例に係る解析部の動作を説明するための図である。 図30は、本願開示の変形例に係る入店者リストの一例を示す図である。 図31は、本願開示の変形例に係る店舗サーバの処理構成の一例を示す図である。 図32は、本願開示の変形例に係る動線情報提供部の動作を説明するための図である。 図33は、本願開示の変形例に係る動線情報提供部の動作を説明するための図である。 図34は、本願開示の変形例に係る認証端末の動作を説明するための図である。
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
一実施形態に係るシステムは、サーバ装置101と、少なくとも1以上の認証端末102と、を含む(図1参照)。サーバ装置101は、複数の利用者それぞれのIDと生体情報を対応付けて記憶する。少なくとも1以上の認証端末102は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する。少なくとも1以上の認証端末102は、被認証者の認証が必要になると、被認証者の生体情報とIDリストを含む認証要求をサーバ装置101に送信する。サーバ装置101は、複数の利用者それぞれのIDからIDリストに含まれるIDを抽出し、抽出されたIDに対応する生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。
上述のように、生体認証によって登録側の生体情報の数が多くなると、認証精度が悪化する。とりわけ、登録された利用者の数が数千万人規模となると、誤認証(本人拒否、他人受け入れ)が発生する可能性がある。また、利用者の数が大規模になると、認証センター側のリソースが不足する懸念があり、サーバ台数の増加等が必要になる。あるいは、サーバの増強等を行わないと、生体認証の結果を得るまでに時間が長くなる可能性もある。
このような問題に対し、一実施形態に係るシステムは、所定エリア(例えば、店舗内)に滞在している利用者(将来的に被認証者となる利用者;潜在的な被認証者)に割り当てられているIDを認証端末102の内部に蓄積しておく。認証端末102は、所定エリアに滞在している利用者のうち生体認証が必要となった利用者の生体情報を取得すると共に、当該生体情報と内部に蓄積されたID(少なくとも1以上のIDを含むリスト)をサーバ装置101に送信する。サーバ装置101は、事前に登録された利用者のIDのうちIDリストに記載されているIDを抽出する。即ち、サーバ装置101は、事前に登録された利用者のうち所定エリアに滞在している利用者のIDを抽出する。サーバ装置101は、当該抽出されたIDに対応する生体情報を登録側の生体情報、認証要求に含まれる生体情報を照合側の生体情報に設定し、生体認証(照合処理)を実行する。
上記のようなシステム構成、動作とするとこで、生体認証における登録側の生体認証の数が減少し、誤認証の発生を防止できる。即ち、同じ時間帯に店舗に入店(滞在)している利用者数(入店者数)は、事前に登録された利用者数(会員数)よりも大幅に少なく、1対N照合(Nは正の整数、以下同じ)におけるNが小さくなる。その結果、誤認証の発生が防止される。また、登録側の生体情報の数Nが減ることで、認証センターに対するリソースの要求が上昇することもなく、生体認証に要するコストを低減できる。また、上記Nが減ることで、生体認証の結果を得るまでの時間が長くなることもない(システムのスループットが低下することもない)。
また、認証端末102は、所定エリア(店舗内)に滞在している利用者の生体認証が必要となったタイミングで、滞在者のIDリストを含む認証要求をサーバ装置101に送信している。このような認証端末102の動作によって、サーバ装置101が無駄な処理を実行することがなくなる(サーバ装置101のリソースを浪費することがなくなる)。ここで、店舗に入店した利用者の全員が何らかの消費行動(生体認証が必要となる行動)を行うとも限らない。このような消費行動を起こさない利用者に関する処理は不要である。一実施形態に係るシステムでは、利用者が所定エリアに進入しても、当該進入者の端末からIDを取得することに留まり、認証センター(サーバ装置101)では何らの動作を行わない。当該システムでは、滞在者の認証が必要となったタイミングで、認証センター(サーバ装置101)に生体認証を依頼する。その結果、サーバ装置101による不要な動作が抑制され、サーバ装置101のリソースを浪費したり処理速度の低下を招いたりすることがない。
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図2に示すように、認証システムには、認証センター、サービス事業者が含まれる。
認証センターは、サービス事業者に生体認証サービスを提供する。認証センターには、サーバ装置10が含まれる。サーバ装置10は、生体認証を行うサーバである。サーバ装置10が、上記認証センターの主たる機能を実現する。サーバ装置10は、少なくとも、複数の利用者それぞれのIDと生体情報を対応付けて記憶する。
サービス事業者は、生体認証を用いたサービスを提供する。サービス事業者により提供される生体認証を用いたサービスとして、小売店等での代金決済サービスが例示される。あるいは、レンタルビデオ店における代金決済に生体認証が用いられてもよい。第1の実施形態では、サービス事業者はレンタルビデオ店を営業する事業者として説明を行う。
図2に示すように、サービス事業者には、サイネージ20と、複数の認証端末30-1、30-2と、が含まれる。なお、以降の説明において、複数の認証端末30-1、30-2を区別する特段の理由がない場合には、単に「認証端末30」と表記する。
図2に示すように、サービス事業者に設置された端末(サイネージ20、認証端末30)は相互に通信可能に構成されると共に、各端末はサーバ装置10と通信が可能に構成されている。例えば、サーバ装置10と認証端末30は、有線又は無線の通信手段により接続される。
図2は例示であって、本願開示の認証システムの構成等を限定する趣旨ではない。例えば、認証センターには2台以上のサーバ装置10が含まれていてもよい。また、サービス事業者には、少なくとも1台以上の認証端末30が含まれていればよい。
サイネージ20は、図3に示すように、店舗(レンタルビデオ店)の出入口付近に設置される装置(デバイス)である。サイネージ20は、店舗に来店した顧客を歓迎するようなメッセージを表示したりイベント情報等のメッセージを表示したりする。
認証端末30は、店舗の各所に設置される。例えば、認証端末30は、商品陳列棚の間に設置される。利用者は、認証端末30を用いて代金の決済を行う。代金決済は主に生体認証(顔認証)により行われる。認証端末30は、所謂、セルフレジスタとして動作する。
利用者の生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、指紋画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。第1の実施形態では、生体情報は、人の顔画像又は顔画像から生成された特徴量とする。
[動作概略]
続いて、第1の実施形態に係る認証システムの動作概略について説明する。
<利用者登録>
店舗(レンタルビデオ店)を利用する利用者は、事前に登録(会員登録、利用者登録)をする必要がある。
利用者は、所持する端末40を操作して、サーバ装置10にアクセスする。利用者は、自身の生体情報(例えば、顔画像)、個人情報(例えば、氏名、年齢、性別、住所等)、代金決済のための口座情報(例えば、銀行口座、クレジットカード情報等)をサーバ装置10に入力する(図4参照)。
端末40は、生体情報、個人情報、口座情報等を含む「利用者登録要求」をサーバ装置10に送信する。
生体情報等を取得すると、サーバ装置10は、利用者(会員)を識別するための会員ID(IDentifier)を生成する。サーバ装置10は、生成した会員ID、上記取得した生体情報、個人情報、口座情報を対応付けて会員情報データベースに記憶する。
また、サーバ装置10は、生成した会員IDを、利用者に払い出す。具体的には、サーバ装置10は、会員IDを含む応答(利用者登録要求に対する応答)を端末40に送信する。
端末40は、受信した会員IDを記憶する。
<店舗訪問>
利用者(会員)は、端末40を所持して店舗を訪れる。店舗の出入り口に設置されたサイネージ20は、端末40と通信を行う。例えば、端末40とサイネージ20は、ZigBee(登録商標)、Bluetooth(登録商標)等の無線通信(とりわけ、近距離無線通信)によって相互に通信を行う(図5参照)。
サイネージ20は、定期的又は所定のタイミングで「会員ID送信要求」を送信する。サイネージ20を中心とした所定範囲に利用者(端末40)が到達すると、端末40は、会員ID送信要求を受信する。
当該要求に応じて、端末40は、サーバ装置10から払い出された会員IDをサイネージ20に送信する。
サイネージ20は、端末40から会員IDを取得すると、当該取得した会員IDを含む「会員入店通知」を店舗内の各認証端末30に送信する。なお、図5では、認証端末30-1~30-3に会員入店通知が送信されるように記載されているが、実際には、認証端末30-4~30-6にも当該通知は送信される。
各認証端末30は、会員入店通知に含まれる会員IDを取り出す。各認証端末30は、取り出した会員IDを「入店者リスト」に追加する。入店者リストは、店内に滞在している利用者(会員)の会員IDからなるリスト(IDリスト)である。例えば、3人の利用者が入店していれば、3つの会員IDが入店者リストに記載される。
利用者は、店内を移動し、レンタルを希望する商品を選択する。利用者は、選択した商品を手に持って認証端末30の前に移動する。なお、利用者が向かう認証端末30は、認証端末30-1~30-6のうちいずれでもよい。図5の例では、利用者は、商品を持って認証端末30-3の前に移動している。
認証端末30は、利用者(人)を検出すると、商品代金の決済に係る処理を実行する。認証端末30は、面前の利用者の生体情報(顔画像)を取得する。認証端末30は、取得した顔画像から特徴量を生成する。
認証端末30は、当該生成した特徴量(生体情報)と入店者リストを含む「認証要求」をサーバ装置10に送信する。
認証要求を受信すると、サーバ装置10は、生体認証を実行する。
はじめに、サーバ装置10は、入店者リストに記載された会員IDをキーとして会員情報データベースを検索する。検索の結果、入店している利用者のエントリが抽出される。例えば、3万人の会員が利用者登録し、店内に3人の会員が滞在している場合には、当該3人の会員に対応する会員IDから3つのエントリが抽出される。
次に、サーバ装置10は、認証要求に含まれる生体情報と、上記抽出されたエントリに含まれる生体情報と、を用いた生体認証(照合処理)を実行する。より詳細には、サーバ装置10は、1対N照合を実行する。
サーバ装置10は、生体認証に成功すると、生体認証に成功した利用者(認証成功と判定された被認証者;認証成功者)の会員IDを含む肯定応答を認証要求の送信元である認証端末30に送信する。
サーバ装置10は、生体認証に失敗すると、その旨を示す否定応答を認証端末30に送信する。
認証端末30は、認証結果(認証成功、認証失敗)を受信し、当該認証結果に応じた処理を行う。
認証失敗を受信した場合には、認証端末30は、面前の利用者(被認証者)に対して会員登録されていない旨を通知する。あるいは、認証端末30は、店員が待機している案内所に向かわせるようなメッセージを表示してもよい。
認証成功を受信した場合には、認証端末30は、代金決済のための処理を行う。具体的には、認証端末30は、商品(レンタルビデオ等)に付されたバーコード、2次元コード等を読み取ることによって、商品を特定する。
認証端末30は、特定した商品から代金を計算し、商品名(レンタルビデオのタイトル)や代金等の情報を含む決済情報と利用者(認証成功者)の会員IDを含む「決済要求」をサーバ装置10に送信する。
サーバ装置10は、決済要求に含まれる会員IDをキーとして会員情報データベースを検索し、対応するエントリから口座情報を読み出す。サーバ装置10は、読み出した口座情報(銀行口座、クレジットカード情報等)と決済情報に含まれる商品代金を用いた決済処理を行う。
サーバ装置10は、決済処理の結果(決済成功、決済失敗)を認証端末30に送信する。
認証端末30は、決裁処理の結果に応じた処理を行う。例えば、決済失敗であれば、認証端末30は、店員が待機している案内所に向かわせるようなメッセージを出力してもよいし、現金による決済を促してもよい。決済成功であれば、認証端末30は、決済が完了した旨を利用者に通知すればよい。
続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
[サーバ装置]
図6は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図6を参照すると、サーバ装置10は、通信制御部201と、利用者登録部202と、認証部203と、決済部204と、記憶部205と、を備える。
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、認証端末30からデータ(パケット)を受信する。また、通信制御部201は、認証端末30に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
利用者登録部202は、上述の利用者登録を実現する手段である。利用者登録部202は、端末40から「利用者登録要求」を受信する。利用者登録部202は、端末40から取得した顔画像(生体情報)から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、利用者登録部202は、顔画像から目、鼻、口等を特徴点として抽出する。その後、利用者登録部202は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
また、利用者登録部202は、利用者(会員)を識別するための会員IDを生成する。会員IDは、会員登録された利用者を一意に識別できる情報であればどのような情報であってもよい。例えば、利用者登録部202は、利用者登録要求を処理するたびに一意な値を採番し会員IDとしてもよい。
利用者登録部202は、上記生成された会員ID、特徴量(生体情報)、個人情報、口座情報を対応づけて会員情報データベースに記憶する(図7参照)。なお、図7に示す会員情報データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、生体情報として「顔画像」が会員情報データベースに登録されていてもよい。
生体情報等を会員情報データベースに記憶すると、利用者登録部202は、生成した会員IDを利用者に通知する。具体的には、利用者登録部202は、会員IDを含む応答(利用者登録要求に対する応答)を端末40に送信する。
認証部203は、サービス事業者(認証端末30)から送信される認証要求を処理する手段である。図8を参照しつつ、認証部203の動作を説明する。
認証要求を受信すると、認証部203は、認証要求に含まれる「入店者リスト」を取り出す(ステップS101)。
認証部203は、入店者リストに記載された少なくとも1以上の会員IDをキーとして会員情報データベースを検索し、対応するエントリを特定する(ステップS102)。
認証部203は、認証要求に含まれる生体情報(特徴量)を照合対象に設定し、上記特定された少なくとも1以上のエントリに登録された生体情報との間で照合処理を行う(ステップS103)。より具体的には、認証部203は、認証要求から取り出した特徴量を照合対象に設定し、会員情報データベースに登録されている複数の特徴量のうちの一部の特徴量との間で1対N照合を実行する。
なお、同じ時間帯に入店している利用者の数は少数であるので、上記照合処理における「N」もまた少数となる。例えば、3万人の会員の情報が会員情報データベースに登録されていても店舗に滞在している会員の数が「3」であれば、上記Nは「3」となる。
上記照合処理において、認証部203は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
類似度が所定の値以上の特徴量が存在しなければ(ステップS104、No分岐)、認証部203は、認証結果を「認証失敗」に設定する(ステップS105)。
類似度が所定の値以上の特徴量が存在すれば(ステップS104、Yes分岐)、認証部203は、認証結果を「認証成功」に設定する(ステップS106)。
認証部203は、認証結果(認証成功、認証失敗)を認証端末30に送信する(ステップS107)。
認証失敗の場合には、認証部203は、その旨を示す否定応答を認証端末30に送信する。
認証成功の場合には、認証部203は、その旨を示す肯定応答を認証端末30に送信する。肯定応答を送信する場合、認証部203は、会員IDによって絞り込まれたエントリのうち照合対象との類似度が最も高い生体情報を持つエントリの会員IDを含む肯定応答を認証端末30に送信する。あるいは、認証部203は、類似度が最も高い生体情報を持つエントリの個人情報(例えば、氏名)をさらに含む肯定応答を認証端末30に送信してもよい。
このように、認証部203は、複数の利用者(会員)それぞれのIDから入店者リスト(IDリスト)に含まれるIDを抽出する。認証部203は、当該抽出されたIDに対応する生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。また、認証部203は、生体認証に成功すると、認証成功者のIDを認証要求の送信元である認証端末30に通知する。
決済部204は、認証端末30から受信する「決済要求」を処理する手段である。決済部204は、決済要求から会員IDを取り出す。決済部204は、当該会員IDをキーとして会員情報データベースを検索し、対応するエントリを特定する。
決済部204は、特定したエントリから口座情報を読み出す。決済部204は、当該口座情報と決済要求に含まれる決済情報を用いて決済処理を行う。決済部204は、口座情報に記載された銀行口座、クレジットカード口座に対して決済情報に含まれる代金の引き落とし等を要求する。
決済部204による決済処理は当業者にとって明らかであり、かつ、本願開示の趣旨とも異なるのでさらなる詳細な説明を省略する。
記憶部205は、サーバ装置10の動作に必要な情報を記憶する手段である。記憶部205には、会員情報データベースが構築される。
[サイネージ]
サイネージ20は、少なくとも1以上の滞在者(所定エリアに滞在する滞在者;店舗への入店者)が所持する端末40から当該少なくとも1以上の滞在者のIDを取得するデバイスである。
図9は、第1の実施形態に係るサイネージ20の処理構成(処理モジュール)の一例を示す図である。図9を参照すると、サイネージ20は、通信制御部301と、会員検出部302と、メッセージ出力部303と、記憶部304と、を備える。
通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、認証端末30からデータ(パケット)を受信する。また、通信制御部301は、認証端末30に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。
また、通信制御部301は、近距離無線通信によって、利用者の所持する端末40とも通信を行う。
会員検出部302は、サイネージ20の近傍の会員(利用者)を検出する手段である。会員検出部302は、定期的又は所定のタイミングで「会員ID送信要求」を近距離無線通信によって送信する。
会員ID送信要求は近距離無線通信によって送信されるので、端末40を持つ利用者とサイネージ20の間の距離が長いと、端末40は当該要求を受信できない。図5の例では、サイネージ20は、入店した利用者の端末40が会員ID送信要求を受信できる位置に配置される。
会員検出部302は、当該要求を受信した端末40から会員IDを含む応答(会員ID送信要求に対する応答)を受信する。
会員検出部302は、端末40から会員IDを取得すると、当該会員IDを含む「会員入店通知」を店舗内の各認証端末30に送信(一斉送信;ブロードキャスト)する。
このように、会員検出部302は、来店した利用者が所持する端末40と近距離無線通信によって通信することで、来店者(店舗の滞在者)の会員IDを取得する。会員検出部302は、店舗内(所定エリア)に設置された複数の認証端末30それぞれに、当該取得した少なくとも1以上の滞在者の会員IDを通知する。
メッセージ出力部303は、種々のメッセージを出力する手段である。例えば、メッセージ出力部303は、会員検出部302が会員を検出すると(会員の入店を検出すると)、当該会員の入店を歓迎するメッセージ等を出力する。
メッセージ出力部303は、液晶パネル等の表示デバイスにメッセージを表示してもよいし、スピーカー等の音響デバイスによってメッセージを出力してもよい。
記憶部304は、サイネージ20の動作に必要な情報を記憶する手段である。
[認証端末]
認証端末30は、被認証者の生体情報を取得する端末(装置、デバイス)である。
図10は、第1の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図10を参照すると、認証端末30は、通信制御部401と、入店者リスト管理部402と、生体情報取得部403と、認証要求部404と、決済要求部405と、記憶部406と、を備える。
通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部401は、サーバ装置10に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。
入店者リスト管理部402は、入店者リストを管理する手段である。入店者リスト管理部402は、会員入店通知をサイネージ20から受信すると、当該通知に含まれる会員IDを入店者リストに追記する。
図11は、第1の実施形態に係る入店者リストの一例を示す図である。図11に示すように、入店者リストは、会員の入店日時と会員IDを対応付けて記憶する。このように、店舗(所定エリア)に配置された認証端末30は、店舗に滞在する滞在者の会員IDを記憶する入店者リスト(IDリスト)を保持する。
生体情報取得部403は、カメラを制御し、利用者の生体情報(顔画像)を取得する手段である。生体情報取得部403は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部403は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
なお、生体情報取得部403による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部403は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部403は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
生体情報取得部403は、抽出した顔画像を認証要求部404に引き渡す。
認証要求部404は、サーバ装置10に対して利用者の認証を要求する手段である。認証要求部404は、被認証者の認証が必要になると、被認証者(認証端末30の面前の利用者)の生体情報と入店者リストを含む認証要求をサーバ装置10に送信する。
認証要求部404は、生体情報取得部403から生体情報(顔画像)を取得すると、当該顔画像から特徴量を生成する。認証要求部404は、生成した特徴量、入店者リスト、端末IDを含む認証要求をサーバ装置10に送信する。
端末IDは、各店舗の認証端末30を識別するためのIDである。端末IDには、認証端末30のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。
認証要求部404は、サーバ装置10から認証結果(認証成功、認証失敗)を受信する。
サーバ装置10からの応答が「否定応答」の場合(認証失敗の場合)には、認証要求部404は、その旨を利用者(被認証者)に通知する。例えば、認証要求部404は、会員登録されていないことを被認証者(認証端末30の前に立つ利用者)に通知する。あるいは、認証要求部404は、店員のいる案内所等に向かうように被認証者に通知する。あるいは、認証要求部404は、認証失敗者(認証失敗と判定された被認証者)に会員登録を促すメッセージ等を出力してもよい。
サーバ装置10からの応答が「肯定応答」の場合(認証成功の場合)には、認証要求部404は、当該応答に含まれる会員IDを取り出す。認証要求部404は、当該取り出した会員IDを決済要求部405に引き渡す。
決済要求部405は、認証成功者の代金決済に関する要求を行う手段である。決済要求部405は、任意の手段によって商品(例えば、レンタルビデオ)を特定する。例えば、決済要求部405は、レンタルビデオに貼り付けられているタグ、バーコード、2次元コードによって商品を特定する。
決済要求部405は、特定した商品に基づいて利用者に請求する代金を計算し、決済情報を生成する。決済要求部405は、当該生成した決済情報、会員ID及び端末IDを含む「決済要求」をサーバ装置10に送信する。
決済要求部405は、サーバ装置10から決済結果(決済成功、決済失敗)を取得する。決済要求部405は、決済結果に応じた処理を行う。
例えば、決済成功であれば、決済要求部405は、決済が完了した旨を利用者に通知する。決済失敗であれば、決済要求部405は、その旨を利用者に通知すると共に店員の元に向かうように指示する。
このように、決済要求部405は、認証成功者の会員IDを用いて当該認証成功者にサービス(商品代金決済サービス)を提供する。
記憶部406は、認証端末30の動作に必要な情報を記憶する。
[端末]
端末40は、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置である。但し、端末40をこれらの例示に限定する趣旨ではない。本願開示における「端末」は、人が所持可能な任意の機器とすることができる。
図12は、第1の実施形態に係る端末40の処理構成(処理モジュール)の一例を示す図である。図12を参照すると、端末40は、通信制御部501と、利用者登録要求部502と、会員ID送信部503と、記憶部504と、を備える。
通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部501は、サーバ装置10に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。
また、通信制御部501は、近距離無線通信によって、店舗の出入り口等に設置されたサイネージ20とも通信を行う。
利用者登録要求部502は、利用者の会員登録を実現する手段である。利用者の操作に応じて、利用者登録要求部502は、生体情報(顔画像)、個人情報(氏名等)、口座情報(銀行口座等)を取得する。
利用者登録要求部502は、取得した生体情報、個人情報、口座情報を含む利用者登録要求をサーバ装置10に送信する。
利用者登録要求部502は、会員IDを含む応答を受信すると、当該会員IDを記憶部504に記憶する。
会員ID送信部503は、会員IDをサイネージ20に送信する手段である。会員ID送信部503は、「会員ID送信要求」を受信すると、記憶部504に格納された会員IDを含む応答をサイネージ20に送信する。例えば、会員ID送信部503は、Bluetooth(登録商標)等の近距離無線通信手段を用いて会員ID送信要求に対する応答を送信する。
記憶部504は、端末40の動作に必要な情報を記憶する手段である。
[システムの動作]
続いて、第1の実施形態に係る認証システムの動作について説明する。なお、利用者登録に関する動作の説明は省略する。図13は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
サイネージ20は、会員ID送信要求の応答から会員IDを取得する(ステップS01)。
サイネージ20は、当該取得した会員IDを含む会員入店通知を各認証端末30に送信する(ステップS02)。
各認証端末30は、取得した会員IDを入店者リストに記載する(会員IDをリストに記載;ステップS03)。
認証端末30は、面前に利用者(被認証者)を検出すると、生体情報を取得する(ステップS04)。
認証端末30は、生体情報、入店者リスト及び端末IDを含む認証要求をサーバ装置10に送信する(ステップS05)。
サーバ装置10は、会員情報データベースから入店者リストに記載された会員IDのエントリを抽出する(ステップS06)。
サーバ装置10は、認証要求に含まれる生体情報と抽出されたエントリの生体情報を用いた生体認証を実行する(ステップS07)。
サーバ装置10は、認証結果を認証端末30に送信する(ステップS08)。
認証端末30は、認証結果に応じた処理を行う(ステップS09)。認証失敗であれば、認証端末30は、その旨を利用者に通知する。認証成功であれば、認証端末30は、代金決済に関する処理を実行する(決済要求を送信する)。
[第1の実施形態に係る変形例]
上記第1の実施形態では、サイネージ20が利用者の端末40から会員IDを取得することを説明した。しかし、店舗にサイネージ20は設置されていなくともよい。サイネージ20に代わって、店舗の各所に設置された認証端末30が、端末40から会員IDを取得してもよい。
具体的には、認証端末30は、サイネージ20の会員検出機能を包含していればよい。この場合、認証端末30は、図14に示すように、会員検出部407を備えていればよい。会員検出部407の基本的な動作は、サイネージ20の会員検出部302の動作と同一とすることができるので詳細な説明は省略する。
また、第1の実施形態に係る変形例の認証端末30が備える通信制御部401は、Bluetooth(登録商標)等の近距離無線通信に対応していればよい。
会員検出部407は、会員ID送信要求に対する応答によって会員IDを取得すると、当該取得した会員IDを自装置の入店者リスト管理部402に引き渡す。また、会員検出部407は、会員IDを含む「会員入店通知」を他の認証端末30に向けて送信する。
例えば、図5において、サイネージ20が店頭(出入口)に設置されていない場合を考える。この場合、例えば、認証端末30-1が会員IDを取得すると、当該会員IDを含む会員入店通知を他の認証端末30-2~30-6に送信する。
このように、店頭にサイネージ20が設置されていなくとも、各認証端末30が近距離無線通信によって会員IDを取得することで、店内に滞在している入店者リストが作成される。入店者リストが作成可能であるので、サーバ装置10は、会員IDを利用した認証対象の絞り込みが実現できる。
以上のように、第1の実施形態に係る認証システムでは、端末40から店舗のエッジデバイス(サイネージ20、認証端末30)に会員IDが送信される。また、生体認証が必要となると、認証端末30は、店内に滞在している利用者の会員IDを含むリストと共に被認証者の生体情報をクラウド側(認証センター;サーバ装置10)に送信し、生体認証の実行を依頼する。サーバ装置10は、取得したリストを用いて店内に滞在している利用者を絞り込み、当該絞り込んだ利用者を登録側に設定し、生体認証を実行する。会員IDによって利用者が絞り込まれるので、高い精度の生体認証が実現できる。また、第1の実施形態に係る認証システムでは、利用者の入店時に対象を絞り込むのではなく、生体認証が必要なタイミング(即ち、代金決済が必要なタイミング)で対象の絞り込みを行っている。このような対応によって、サーバ装置10は、何らの消費行動を起こさず退店した利用者に関する処理を実行する必要がなくなる。その結果、サーバ装置10のリソースを浪費することや生体認証のスループット低下を招来することがない。
また、利用者の観点からは、生体情報という取り扱いの難しい個人情報を持ち歩くことなく、生体認証の利便性を享受できるという利点がある。さらに、生体認証によって決済が行えるので、通常の決済時に必要となるようなパスワード入力等の煩雑な操作が不要となる。さらに、利用者は、店舗に入店する際には、所持する端末40の近距離無線通信機能を有効にするなど、利用者と端末40の接点を増やすことができる。
また、生体認証を利用するサービス事業者の観点からは、サイネージ20が端末40から会員IDを取得し、認証端末30は当該会員IDを共有すれば足り、より多くの機器や複雑な処理が不要であるという利点がある。即ち、第1の実施形態に係る認証システムは、サービス事業者側の負担や考慮事項が少ないという利点がある。
[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
第1の実施形態では、クラウド側(認証センター;サーバ装置10)が生体認証を実行することを説明した。しかし、当該生体認証はローカル側(エッジ側;店舗側)で実行されてもよい。
なお、第2の実施形態に係る認証システムの構成は第1の実施形態と同一とすることができるので図2に相当する説明を省略する。また、第2の実施形態に係るサイネージ20の処理構成も第1の実施形態と同一とすることができ、その説明を省略する。
以下、第1の実施形態と第2の実施形態の相違点を中心に説明する。
第2の実施形態に係るサイネージ20は、利用者の端末40から会員IDを取得すると、当該会員IDを店舗内の認証端末30に送信するのではなく、サーバ装置10に送信する。即ち、サイネージ20は、店舗(所定エリア)に滞在する滞在者の会員IDをサーバ装置10に通知する。
より具体的には、サイネージ20の会員検出部302は、端末40から会員IDを取得すると、当該会員IDと店舗IDを含む会員入店通知をサーバ装置10に送信する。
なお、店舗IDは、認証システムに参加しているサービス事業者を一意に識別するための情報である。例えば、図2において、サービス事業者Aとサービス事業者Bには異なる店舗IDが設定される。
また、端末IDや店舗IDは、サーバ装置10と端末(サイネージ20、認証端末30)の間において任意の方法によって共有される。例えば、システム管理者が端末ID、店舗IDを決定し当該決定された端末IDをサーバ装置10に設定する。また、システム管理者は、当該決定された端末IDをサービス事業者に通知する。サービス事業者は、通知された端末IDを端末(サイネージ20、認証端末30)に設定する。
図15は、第2の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図15を参照すると、第2の実施形態に係るサーバ装置10は、第1の実施形態に係るサーバ装置10の認証部203に替えて、生体情報通知部206を備える。
生体情報通知部206は、複数の利用者のIDのうちサイネージ20から通知された会員IDに対応する生体情報を認証端末30に通知する手段である。
会員入店通知を受信すると、生体情報通知部206は、会員入店通知に含まれる会員IDをキーとして会員情報データベースを検索し、対応するエントリを特定する。生体情報通知部206は、特定したエントリの生体情報(取得した会員IDに対応する生体情報)をサイネージ20が設置された店舗の各認証端末30に通知する。
具体的には、生体情報通知部206は、特定したエントリの生体情報(特徴量)と会員IDを含む「生体情報通知」を各認証端末30に送信する。
なお、生体情報通知部206は、店舗IDに基づき会員入店通知の送信元となる店舗及び当該店舗に設置された複数の認証端末30を特定する。具体的には、生体情報通知部206は、店舗IDと認証端末30の端末IDを対応付けて記憶するテーブル情報を参照することで生体情報通知の送信先となる認証端末30を把握する。
生体情報通知部206は、送信先として特定された各認証端末30に向けて「生体情報通知」を送信する。即ち、サーバ装置10は、会員入店通知の受信に応じて、対応する会員の生体情報を少なくとも1以上の認証端末30に送信する。
図16は、第2の実施形態に係る認証端末30の処理構成(処理モジュール)の一例を示す図である。図16を参照すると、第2の実施形態に係る認証端末30は、第1の実施形態に係る認証端末30の認証要求部404に替えて、認証部408を備える。
入店者リスト管理部402は、生体情報通知を受信すると、当該通知に記載された会員IDと生体情報を入店者リストに記載する(図17参照)。このように、各認証端末30は、サーバ装置10から取得した生体情報(入店者の生体情報)を内部に蓄積する。換言すれば、認証端末30は、サーバ装置10から通知された生体情報を入店者リスト(生体情報リスト)に記憶し、店内に滞在している利用者の生体情報を蓄積する。
認証端末30は、代金決済の際、利用者の生体情報を取得し、生体認証を実行する。具体的には、認証部408は、生体情報取得部403から被認証者の生体情報を取得すると、入店者リストに記載された生体情報と生体情報取得部403から取得した生体情報を用いた生体認証を実行する。即ち、認証部408は、被認証者の認証が必要になると、生体情報取得部403により取得された生体情報とリスト(入店者リスト)に記憶された生体情報を用いた生体認証を実行する。
なお、認証部408の基本的な動作は、第1の実施形態で説明した認証部203の動作と同一とすることができるので、認証部408に関するより詳細な説明を省略する。
認証部408は、生体認証に成功すると、認証成功者の会員IDを決済要求部405に引き渡す。決済要求部405は、会員IDと決済情報を含む決済要求をサーバ装置10に送信する。
例えば、図5の例では、サイネージ20は、端末40を所持する利用者の会員IDを含む会員入店通知をサーバ装置10に送信する。サーバ装置10は、当該会員IDに対応する生体情報を会員情報データベースから読み出し、認証端末30-1~30-6に通知する(生体情報通知を送信する)。
各認証端末30は、通知された生体情報と会員IDを対応付けて記憶する。
図5に示すように、利用者が認証端末30-3を利用して代金決済を行う場合、認証端末30-3は、内部に蓄積された生体情報を用いた生体認証を実行し、利用者の会員IDを特定する。認証端末30は、特定した会員IDと決済情報を含む決済要求をサーバ装置10に送信する。
[システムの動作]
続いて、第2の実施形態に係る認証システムの動作について説明する。図18は、第2の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
サイネージ20は、会員ID送信要求の応答から会員IDを取得する(ステップS11)。
サイネージ20は、当該取得した会員IDを含む会員入店通知をサーバ装置10に送信する(ステップS12)。
サーバ装置10は、会員入店通知に含まれる会員IDに対応する会員の生体情報を特定する(ステップS13)。
サーバ装置10は、特定した生体情報と会員IDを含む生体情報通知を各認証端末30に送信する(ステップS14)。
各認証端末30は、取得した会員ID及び生体情報を入店者リストに記載する(ステップS15)。
認証端末30は、面前に利用者(被認証者)を検出すると、生体認証を実行する(ステップS16)。認証端末30は、内部に蓄積された入店者の生体情報を用いて生体認証を実行する。
認証端末30は、生体認証に成功すると、被認証者の会員IDを含む決済要求をサーバ装置10に送信する(ステップS17)。
サーバ装置10は、決済情報及び口座情報を用いた決済処理を実行する(ステップS18)。
[第2の実施形態に係る変形例1]
上記第2の実施形態では、会員が入店したタイミングで会員IDがサーバ装置10に送信され、サーバ装置10が当該会員IDに対応する生体情報を各認証端末30に通知することを説明した。しかし、会員IDは、認証端末30にて生体認証が必要となったタイミング(代金決済のタイミング)でサーバ装置10に送信されてもよい。例えば、サイネージ20は、端末40から会員IDを取得すると当該取得した会員IDを「入店者リスト」を用いて管理する。
認証端末30は、決済が必要になると(生体認証の実行が必要になると)、「入店者リスト送信要求」をサイネージ20に送信する。サイネージ20は、当該要求を受信すると、入店者リストをサーバ装置10に送信する。
サーバ装置10は、入店者リストに記載された会員IDに対応する生体情報を会員情報データベースから読み出し、会員IDと生体情報を含む生体情報通知を認証端末30に送信する。
認証端末30は、生体情報通知に記載された生体情報を登録側の生体情報に設定し、生体認証を実行することで、面前の利用者を特定する。認証端末30は、特定した利用者の会員IDを含む決済要求をサーバ装置10に送信する。
このように、生体認証をエッジ側(店舗側、サービス事業者側)で実行する場合であっても、生体認証が必要なタイミング、即ち、代金決済のタイミングで会員IDがサーバ装置10に送信されてもよい。サーバ装置10は、会員IDによって店内に滞在している会員を絞り込み、絞り込んだ会員の生体情報を認証端末30に通知してもよい。
[第2の実施形態に係る変形例2]
上記第2の実施形態では、入店した会員の生体情報は認証端末30に蓄積され、当該認証端末30が生体認証を実行する場合について説明した。ここで、サーバ装置10(クラウド側)から店舗側(エッジ側)に送信される生体情報は、各認証端末30が記憶するのではなく、各店舗に設置された店舗サーバが記憶してもよい。
具体的には、図19に示すように、各店舗に店舗サーバ50が設置され、店舗側の端末(サイネージ20、認証端末30)と店舗サーバ50が接続されていてもよい。店舗サーバ50は、サーバ装置10と接続される。なお、店舗サーバ50は、サーバ装置10を「第1のサーバ装置」とすれば「第2のサーバ装置」となる。
サーバ装置10は、会員入店通知を受信すると、受信した会員IDに対応する生体情報及び会員IDを含む「生体情報通知」を店舗サーバ50に送信する。
店舗サーバ50は、受信した会員ID、生体情報を入店者リストに記憶する。
認証端末30は、生体認証が必要な場合、被認証者の生体情報を店舗サーバ50に送信する。より具体的には、認証端末30は、代金決済が必要な場合に、被認証者の生体情報を含む認証要求を店舗サーバ50に送信する。店舗サーバ50は、蓄積された生体情報(入店者リストに記載された生体情報)と認証端末30から取得した生体情報を用いた生体認証を実行する。
店舗サーバ50は、生体認証に成功すると認証成功者の会員IDを認証端末30に送信する。認証端末30は、会員IDと決済情報を含む決済要求をサーバ装置10に送信する。認証端末30は、当該決済要求を、店舗サーバ50を介してサーバ装置10に送信してもよいし、直接、サーバ装置10に送信してもよい。
なお、第2の実施形態に係る変形例2において、サイネージ20が端末IDをサーバ装置10に送信し、当該端末IDに対応する生体情報が店舗サーバ50に送信されるタイミングは利用者の決済時であってもよい。
第2の実施形態に係る変形例2の各装置の処理構成について説明する。
サーバ装置10に関しては、図15を参照して説明した処理構成と同一とすることができる。生体情報通知部206は、生体情報通知を店舗サーバ50に向けて送信すればよい。
サイネージ20に関しては、図9を参照して説明した処理構成と同一とすることができる。会員検出部302は、店舗サーバ50を介して会員入店通知をサーバ装置10に送信してもよいし、直接、当該通知をサーバ装置10に送信してもよい。
認証端末30に関しては、図20に示すような構成とすることができる。図20に示すように、第2の実施形態に係る変形例2の認証端末30は、入店者リスト管理部402を備えていなくともよい。認証要求部404は、被認証者の生体情報を含む認証要求を店舗サーバ50に送信し、店舗サーバ50から認証成功者の会員IDを取得する。
図21は、第2の実施形態に係る変形例2の店舗サーバ50の処理構成(処理モジュール)の一例を示す図である。図21に示すように、店舗サーバ50は、通信制御部601と、入店者リスト管理部602と、認証部603と、記憶部604と、を備える。
なお、店舗サーバ50に含まれる各処理モジュールの基本的な動作は、既に説明した同じ名称の処理モジュールの動作と同一とすることができるので、詳細な説明を省略する。
例えば、入店者リスト管理部602は、サーバ装置10から生体情報通知を受信し、店内に滞在している利用者(会員)の会員ID、生体情報を入店者リストに追記する。また、認証部603は、認証端末30からの認証要求を処理し、生体認証に成功すると、認証成功者の会員IDを認証端末30に通知する。
このように、認証システムは、認証端末30に代わりサーバ装置10から生体情報を受信する店舗サーバ50をさらに含んでもよい。この場合、認証端末30は、被認証者の生体情報を含む認証要求を店舗サーバ50に送信する。店舗サーバ50は、サーバ装置10から受信した生体情報と認証要求に含まれる生体情報を用いた生体認証を実行する。
なお、第2の実施形態においても、認証端末30がサイネージ20の機能を備えていてもよい。第2の実施形態においても、サイネージ20に替わり認証端末30が会員IDを利用者の端末40から取得してもよい。認証端末30は、取得した会員IDをサーバ装置10に送信してもよい。
以上のように、第2の実施形態に係るシステムでは、店舗に入店した利用者の会員IDはサーバ装置10に送信される。サーバ装置10は、会員IDから対応する利用者の生体情報を特定し、当該特定した生体情報をエッジ側(サービス事業者側)に通知する。エッジ側では、通知された生体情報を内部に蓄積し、生体認証に利用する。第2の実施形態によっても、会員IDによって生体認証の対象が絞り込まれるので、生体認証の精度が向上する。
続いて、認証システムを構成する各装置のハードウェアについて説明する。図22は、サーバ装置10のハードウェア構成の一例を示す図である。
サーバ装置10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図22に例示する構成を備える。例えば、サーバ装置10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
但し、図22に示す構成は、サーバ装置10のハードウェア構成を限定する趣旨ではない。サーバ装置10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、サーバ装置10に含まれるプロセッサ311等の数も図22の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がサーバ装置10に含まれていてもよい。
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
サーバ装置10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
なお、サイネージ20、認証端末30、端末40、店舗サーバ50もサーバ装置10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成はサーバ装置10と相違する点はないので説明を省略する。例えば、認証端末30は、被認証者を撮影するためのカメラ装置を備えていればよい。
情報処理装置であるサーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムにより認証方法を実行する。
[変形例]
なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
上記実施形態では、端末40は、サイネージ20等からの要求に応じて会員IDをサイネージ20等に通知することを説明した。しかし、端末40が、近距離無線通信によってサイネージ20等に通知する情報は会員IDに限定されない。例えば、端末40は、会員IDに加え、生体情報(例えば、顔画像)を店舗端末(サイネージ20、認証端末30)に通知してもよい。この場合、例えば、認証端末30は、会員IDと生体情報を対応付けて記憶する。認証端末30は、端末40から取得した生体情報と面前の被認証者の生体情報を用いた生体認証を実行し、対応する会員IDを特定する。認証端末30は、特定した会員IDをサーバ装置10に送信し、決済処理を要求してもよい。
サーバ装置10は、会員ID、生体情報、個人情報、口座情報等に加え、各利用者に発行されたクーポン(例えば、商品代金の割引)や特典(例えば、誕生日月に使用可能なポイント)に関する情報(以下、特典情報と表記する)を記憶していてもよい。サーバ装置10は、生体認証によって利用者を特定すると、当該特定された利用者の特典情報を自動的に適用して決済処理を行ってもよい。あるいは、サーバ装置10は、生体認証によって特定された利用者の特典情報を認証端末30に通知してもよい。認証端末30は、サーバ装置10から通知された特典情報の適用要否を認証成功者(認証成功と判定された被認証者)に問い合わせてもよい(図23参照)。あるいは、利用者が複数の特典情報(複数種類の特典情報)を所持している場合には、認証端末30は、いずれの特典情報を選択して適用するか認証成功者に問い合わせてもよい(図24参照)。認証端末30は、利用者がクーポンや特典を使用する意思を示した場合に、クーポン等の適用をしてもよい。このように、本願開示の認証システムは、クーポンや特典活用のパーソナライズサービスを提供してもよい。
あるいは、サーバ装置10にクーポンや特典の関する特定情報が記憶されているのではなく、利用者の端末40に特典情報が記憶されていてもよい。端末40は、会員IDと共に特典情報をサイネージ20や認証端末30に送信してもよい。認証端末30は、生体認証によって特定された利用者がクーポン、特典を保持していれば、当該クーポン等を自動的に適用してもよいし、利用者の意思(クーポン使用、クーポン不使用)に応じた処理をしてもよい。このように、本願開示の認証システムは、クーポンや特典の使用忘れを防止でき、利用者にその利便利性を感じ取ってもらうことで、店舗の継続的なリピート使用を促す。
認証端末30の入店者リスト管理部402や店舗サーバ50の入店者リスト管理部602は、入店者リストに登録されてから所定時間経過したエントリを削除してもよい。具体的には、入店者リスト管理部402は、店内で商品等を選択するのに十分な時間経過していると判断できる利用者のエントリ(会員ID、生体情報)を削除して、入店者リストのサイズを適切に保ってもよい。あるいは、入店者リスト管理部402は、生体認証に成功した利用者のエントリ(会員ID、生体情報)を削除してもよい。生体認証の成功に応じてエントリを削除した場合には、入店者リスト管理部402は、削除したエントリ(会員ID)を含む「エントリ削除通知」を他の認証端末30に送信してもよい。当該通知を受信した認証端末30は、自装置で管理している入店者リストから上記削除されたエントリを削除する。
認証端末30は、入店から所定時間経過することで入店者リストからエントリが削除された利用者に配慮した対応を行ってもよい。例えば、認証端末30は、生体認証の結果が認証失敗の場合、「入店から長時間経過したため入店記録が削除された可能性があります。会員IDとパスワードを入力して下さい。」といった内容のGUI(Graphical User Interface)を表示してもよい(図25参照)。このように、認証端末30は、入店から一定時間経過することでエントリが削除された利用者が商品代金の決済を行う際(生体認証を受ける際)には、利用者に会員ID、パスワード(パスコード)等の入力を求めてもよい。なお、パスワードにより本人認証が行われる場合には、サーバ装置10の会員情報データベースは、会員IDとパスワードを対応付けて記憶しておく。
あるいは、店舗の入口と出口が異なる場合、出口で検出された利用者の会員IDが入店者リストから削除されてもよい。この場合、図26に示すように、店舗の出口にサイネージ21が設置されている。サイネージ21の会員検出部302は、近距離無線通信によって利用者の端末40から会員IDを取得すると、当該利用者は退店したと判断する。会員検出部302は、当該取得した会員IDを含む「会員退店通知」を認証端末30に送信する。会員退店通知を受信した認証端末30は、当該通知に記載された会員IDに対応する入店者リストのエントリを削除する。
図26に示すようにサイネージ21が設置されている場合には、例えば、店舗サーバ50は、店舗内の状況を正確に把握することができる。より具体的には、図26に示す構成において、入口に設置されたサイネージ20は会員入店通知を店舗サーバ50に送信する。対して、出口に設置されたサイネージ21は会員退店通知を店舗サーバ50に送信する。店舗サーバ50の入店者リスト管理部602は、2つの通知により店舗に滞在している利用者を正確に把握できる。
さらに、店舗サーバ50は、認証端末30による認証要求を用いることで、店内にて消費行動をした利用者か消費行動をしない利用者か判定することもできる。具体的には、店舗サーバ50は、認証要求の対象となった利用者は消費行動を行い、認証要求の対象とならず退店した利用者(会員退店通知に含まれる会員IDの利用者)は消費行動をしていない利用者と判断できる。あるいは、店舗サーバ50は、所定時間経過したことによって、会員IDが削除された利用も消費行動をしていない利用者と認定してもよい。
店舗サーバ50は、上記判定した利用者の種別(消費行動をした利用者、消費行動をしていない利用者)を用いて、機会ロス率を計算してもよい。この場合、店舗サーバ50は、図27に示すように、解析部605を備える。解析部605は、入店者リストや認証端末30からの認証要求(又は認証処理の結果)を解析することで、各種の指標等を計算する手段である。解析部605は、例えば、一日の入店者総数に対する消費行動をしなかった利用者の割合を計算してもよい。具体的には、解析部605は、来店者数(入店者数)に対する消費行動をしていない利用者数の割合を「機会ロス率」として計算する。店舗サーバ50の解析部605は、入店した利用者のうち生体認証の結果が認証成功とならなかった利用者の割合を機会ロス率として計算する。このように、店舗サーバ50は、所定期間における、所定エリアに滞在した滞在者数に対する生体認証の結果が成功とならなかった滞在者数を機会ロス率として計算する。例えば、1日に来店した利用者数(滞在者総数)が100であって、生体認証に成功していない利用者数(消費行動をしていない利用者数)が30であれば、機会ロス率は30%と計算される。解析部605は、計算した機会ロス率を店舗の運営者等に提示する。例えば、解析部605は、図28に示すような、1日あたりの機会ロス率を店舗運営者等に提示する。
また、店舗サーバ50は、利用者の属性(例えば、性別、年齢)ごとの機会ロス率を計算してもよい。この場合、解析部605は、入店した利用者の会員IDをサーバ装置10に送信し、当該会員IDに対応する利用者の個人情報(性別、年齢等)を取得する。解析部605は、取得した個人情報(属性情報;性別、年齢)と会員IDを対応付けて管理することで、年代ごとの機会ロス率、性別ごとの機会ロス率を計算することができる。このように、店舗サーバ50は、利用者の会員IDから導出可能な属性情報ごとの機会ロス率を計算してもよい(図29参照)。なお、図29には、年代別の機会ロス率を記載している。なお、機会ロス率を算出する際の利用者の属性には、上記性別、年齢以外にも種々の属性が考えられる。例えば、店舗サーバ50は、会員グレード、所定期間内(例えば、1週間、1ヶ月)における商品購入金額ごとの機会ロス率を計算してもよい。
なお、機会ロス率の計算や属性ごとの機会ロス率の計算は、サーバ装置10にて行われてもよい。このように、本願開示の認証システムは、利用者の店舗利用率(機会ロス率)を計算し、サービス事業者にとって有益な情報を提供してもよい。
サーバ装置10や店舗サーバ50は、利用者の端末40と近距離無線通信によって通信成功した認証端末30の実績(履歴)を管理することで、利用者の動線を算出することができる。利用者の動線を算出するためには、認証端末30のそれぞれが近距離無線通信に対応している必要がある。認証端末30は、近距離無線通信によって利用者を検出すると、当該利用者の端末40から取得した会員IDを店舗サーバ50に送信する。
店舗サーバ50の入店者リスト管理部602は、会員IDの送信元である認証端末30を時系列で管理する。例えば、店舗サーバ50は、図30に示すような入店者リストを保持する。入店者リスト管理部602は、会員IDの送信元の認証端末30の端末IDを動線フィールドに追記する。なお、図30では、理解の容易のため、認証端末30の符号を端末IDとして記載している。図30を参照すると、入店者リストの2番目に記載された利用者は、認証端末30-1、30-2、30-5、30-6の順で会員IDが取得されているので、図3に示す店舗レイアウトの奥まで行かず真ん中の通路を通って出入口に向かっているのが分かる。このように、近距離無線通信に対応した認証端末30(エッジデバイス)を店内に複数配置することで、最も購買に貢献する経路(ゴールデンルート)及び陳列棚を特定できたり、利用者が寄り付きにくい場所を特定できたりする。店舗を運営するサービス事業者は、そのような結果を解析することで、店内レイアウトを見直すことができる。
なお、サービス事業者に動線に関する情報を提供する際には、図31に示すように、店舗サーバ50は、動線情報提供部606を備える。動線情報提供部606は、サービス事業者の管理者等からの要求に応じて、入店者リストの動線フィールドから動線を読み出し、提供する。より具体的には、動線情報提供部606は、各ルート(動線)の数を集計し、その結果を提示する。図30の例では、中央通路を経由した時計回りの動線(2番目、3番目の2つのエントリが該当)の本数が「2」、上側通路を通って奥まで到達した動線(1番目のエントリ)の本数が「1」、下側通路を通って奥まで到達した動線(4番目のエントリ)の本数が「1」といった結果が提示される。
サーバ装置10や店舗サーバ50は、動線情報の提供の際に利用者の属性情報(個人情報)を利用してもよい。例えば、動線情報提供部606は、性別や年齢ごとの動線を算出してもよい。この場合、店舗サーバ50は、サーバ装置10から入店者の個人情報(属性情報;年齢、性別等)を取得する。当該取得した個人情報を活用して、動線情報提供部606は、性別ごとの動線(動線の数)や年代ごとの動線の情報を管理者等に提供してもよい。例えば、動線情報提供部606は、図32に示すような、属性ごとの動線に関する情報を店舗運営者等に提示する。なお、図32に示す動線IDは、利用者が取り得る動線を識別するためのIDである。例えば、受付端末30-1、受付端末30-2、受付端末30-3を経由するような動線には「動線1」のようなIDが割り当てられる。
あるいは、動線情報提供部606は、動線ごとの機会ロス率を計算してもよい。動線情報提供部606は、動線ごとの入店者数を計算すると共に、動線ごとの認証成功とならなかった人数を計算する。動線情報提供部606は、入店者数に対する認証成功とならない人数の割合を計算することで機会ロス率を計算する。この場合、例えば、動線情報提供部606は、図33に示すような、動線ごとの機会ロス率に関する情報を店舗運営者等に提示する。
例えば、動線情報提供部606は、20代から30代の女性は「動線1」を移動することが多いが、機会ロス率が「50%」と高いといった情報を店舗運営者等に提示できる。さらに、動線情報提供部606は、動線1に置かれた20代~30代の女性向け商品を変更することで機会ロス率を減らせる可能性があると提案することができる。あるいは、動線情報提供部606は、「動線3」を移動する50代男性は少ないが、機会ロス率も「5%」と低いといった情報を店舗運営者等に提示できる。そこで、例えば、動線情報提供部606は、動線3における50代男性向けの商品は維持しつつも、他の世代向けの商品は入れ替えたほうが良いことを提案する。
このように、本願開示に係る認証システムは、動線解析サービスを提供してもよい。即ち、店舗に設置された複数の認証端末30のそれぞれは、利用者(店舗の滞在者)が所持する端末40から会員IDを取得すると、当該会員IDを店舗サーバ50に通知する。店舗サーバ50は、通知された会員IDと会員IDの送信元である認証端末30の端末IDに基づいて滞在者の動線を算出する。その際、店舗サーバ50は、利用者の属性ごとの動線情報を算出してもよい。
サーバ装置10や店舗サーバ50は、利用者の属性情報と購買情報を分析してもよい。例えば、サーバ装置10は、性別や年齢ごとの売れ筋商品等を解析結果として算出してもよい。
このように、本願開示の変形例では、長い時間に亘り認証に成功せず削除された会員IDや属性、動線(移動ルート)、入店時の時間帯、会員情報の有無等を解析することで、有益な情報を店舗運営者等に提供することができる。
上記実施形態では会員IDが各装置間で送受信されることを説明した。しかし、会員IDに替えて、端末番号が各装置(サイネージ20、端末40、認証端末30、サーバ装置10)間で送受信されてもよい。即ち、サーバ装置10は、端末番号を会員IDとして扱ってもよい。この場合、サーバ装置10は、端末番号、生体情報、口座情報等を対応付けて記憶すればよい。
端末40を所持せず入店した利用者や近距離無線通信に対応していない端末40(近距離無線通信の機能を有効にしていない端末40)を所持する利用者を考慮した対応が行われてもよい。例えば、生体認証に失敗した場合、認証端末30は、「会員IDを取得できなかった可能性があります。会員IDと生年月日又は電話番号を入力して下さい」といったGUIを表示してもよい(図34参照)。即ち、会員IDによる認証対象の絞り込み(データベースのエントリの絞り込み)ができかなった場合、生体認証に替えてパスワード認証が行われてもよい。あるいは、端末40を所持していない利用者は、その旨を店員に申告(端末忘れを申告)し、店員からの指示に基づいて会員ID、パスワード(生年月日、電話番号等のパスワードに類する情報)をサーバ装置10に入力してもよい。
あるいは、サイネージ20は、人感センサー等を用いて周囲の利用者を検出してもよい。サイネージ20は、人感センサーを用いて利用者を検出できたにも関わらず、会員ID送信要求に対する応答を受信できない場合には、当該利用者に対して端末40の近距離無線通信機能を有効にするように促してもよい。即ち、所定エリア(店舗内)に近づいても近距離無線通信機能(例えば、Bluetooth(登録商標))オフになっている場合、利用者の端末40の近距離無線通信機能を有効にすることを促すメッセージが出力されてもよい。あるいは、サイネージ20は、上記近距離無線通信を有効にすることを促すメッセージを自装置に表示してもよい。
上記実施形態では、サービス事業者としてレンタルビデオ店を例にとり説明した。しかし、本願開示の認証システムは他の業種にも適用できることは勿論である。例えば、宿泊業に対して本願開示を適用することもできる。この場合、ホテル又はホテルの敷地が「所定エリア」に設定され、認証端末30は、チェックインカウンター等に設置されたチェックイン端末に相当する。あるいは、駅や空港が「所定エリア」に設定されてもよい。この場合、改札機やゲート装置が認証端末30に相当する。例えば、駅の出入口付近にサイネージ20が設置され、当該サイネージ20が乗客の端末40からIDを取得すればよい。あるいは、スタジアム(野球場、サッカー場)のようなイベント会場やビル等が「所定エリア」に設定されていてもよい。スタジアムやビルの出入口付近にサイネージ20や当該サイネージ20と同等の機能を備えるタブレットが設置され、当該サイネージ20等が、来場者の会員IDや社員のID(社員番号等)を端末40から取得してもよい。サイネージ20等が取得したIDを用いて上記入店者リストに相当するリスト(イベント会場の近くにいる観客のリスト、出勤しようとしている社員のリスト)が生成されてもよい。
第2の実施形態では、エッジ側(店舗側)で生体認証を実行する場合を説明した。換言すれば、サーバ装置10は生体認証を実行しない場合について説明した。しかし、第2の実施形態であってもサーバ装置10は、生体認証を実行してもよい。例えば、第2の実施形態に係るサーバ装置10は、サービス事業者に応じて生体認証を実行するか否かを決定してもよい。例えば、図2において、サーバ装置10は、サービス事業者Aから認証要求を受信した場合には生体認証を実行し、サービス事業者Bから会員入店通知を受信した場合には対応する生体情報をサービス事業者Bに通知してもよい。
上記実施形態では、サイネージ20は店舗の出入口付近に設置されることを説明した。しかし、サイネージ20は、店舗の他の場所(例えば、店舗の中央)に設置されてもよい。サイネージ20は、店舗の滞在者が通過する場所の近辺に設置されていればよい。また、店舗に設置されるサイネージ20の数も「1」に限定されず、複数のサイネージ20が店舗に設置されていてもよい。
上記実施形態では、サイネージ20は、会員IDを認証端末30に通知することを説明した。しかし、サイネージ20が入店者リストを生成し、当該リストを認証端末30に配布してもよい。即ち、サイネージ20は、利用者の入店のたびに入店者リストを更新し、当該更新された入店者リストを認証端末30に送信してもよい。
上記実施形態では、サイネージ20が会員の入店を検出する場合について説明した。しかし、当該会員の検出は、他のデバイスによって行われてもよい。例えば、出入口付近に設置された監視カメラに通信機能(近距離無線通信による通信機能)を持たせ、監視カメラが会員IDを認証端末30に通知してもよい。
上記実施形態では、Bluetooth(登録商標)のような近距離無線通信によって端末40とサイネージ20が会員IDを送受信する場合について説明した。しかし、会員IDの送受信は他の方法によって行われてもよい。例えば、交通系IC(Integrated Circuit)カードに用いられているようなRFID(Radio Frequency Identification)技術を用いて会員IDが送受信されてもよい。あるいは、利用者は、会員IDがエンコードされた2次元コード等をサイネージ20に読み込ませることで、会員IDが店舗側に送信されてもよい。
上記実施形態では、端末40が会員ID送信要求に応じて会員IDをサイネージ20に送信する場合について説明した。しかし、端末40は、近距離無線通信を用いて、定期的又は所定のタイミングで端末IDをサイネージ20に送信してもよい。具体的には、利用者は、端末40にインストールされたアプリケーション(端末IDを送信し顔決済を行うためのアプリケーション)を起動し、端末IDを定期的に送信する状態に設定し入店すればよい。このように、サイネージ20は、会員ID送信要求を送信しなくとも、近距離無線通信によって端末IDを取得することができる。
上記実施形態では、サーバ装置10の内部に会員情報データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、サーバ装置10の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「会員検出部(会員検出手段)」、「入店者リスト管理部(入店者リスト管理手段)」、「認証部(認証手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
サーバ装置10は、利用者登録の際、利用者の身元を確認してもよい。具体的には、サーバ装置10は、利用者の生体情報、個人情報等と共に、生体情報が記載された身元確認書類(例えば、パスポート、免許証等)を取得する。サーバ装置10は、身元確認書類の生体情報と利用者から取得した生体情報を用いた1対1照合を実行する。サーバ装置10は、当該照合に成功した場合に、利用者登録を行ってもよい。
上記実施形態では、顔画像から生成された特徴量が会員情報データベースに記憶される場合について説明したが、特徴量は当該データベースに記憶されていなくともよい。特徴量に代えて顔画像が会員情報データベースに登録され、サーバ装置10は、認証要求を処理するたびに、登録顔画像から特徴量を生成してもよい。
各装置(サーバ装置10、サイネージ20、認証端末30、店舗サーバ50)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、会員登録された利用者を認証する認証システムなどに好適に適用可能である。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置と、
少なくとも1以上の認証端末と、
を含み、
前記少なくとも1以上の認証端末は、所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持すると共に、被認証者の認証が必要になると、前記被認証者の生体情報と前記IDリストを含む認証要求を前記サーバ装置に送信し、
前記サーバ装置は、前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、システム。
[付記2]
前記サーバ装置は、前記生体認証に成功すると、認証成功者のIDを前記認証要求の送信元である前記認証端末に通知し、
前記認証端末は、前記認証成功者のIDを用いて前記認証成功者にサービスを提供する、付記1に記載のシステム。
[付記3]
前記少なくとも1以上の滞在者が所持する端末から前記少なくとも1以上の滞在者のIDを取得する、デバイスをさらに含み、
前記デバイスは、前記取得したIDを、前記少なくとも1以上の認証端末に通知し、
前記認証端末は、前記通知されたIDを前記IDリストに記憶する、付記1又は2に記載のシステム。
[付記4]
前記デバイスは、前記端末と近距離無線通信によって通信することで、前記少なくとも1以上の滞在者のIDを取得する、付記3に記載のシステム。
[付記5]
前記デバイスは、前記所定エリアに設置された複数の前記認証端末それぞれに、前記少なくとも1以上の滞在者のIDを通知する、付記3又は4に記載のシステム。
[付記6]
前記少なくとも1以上の認証端末は、前記端末と近距離無線通信によって通信することで、前記少なくとも1以上の滞在者のIDを取得する、付記1又は2に記載のシステム。
[付記7]
前記サーバ装置は、前記複数の利用者それぞれのID、生体情報及び特典情報を対応付けて記憶し、前記生体認証に成功すると、前記認証成功者のIDと前記特典情報を前記認証要求の送信元である前記認証端末に通知し、
前記認証端末は、前記通知された特典情報の適用要否を前記認証成功者に問い合わせる、付記2に記載のシステム。
[付記8]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、第1のサーバ装置と、
所定エリアに滞在する滞在者のIDを前記第1のサーバ装置に通知する、デバイスと、
少なくとも1以上の認証端末と、
を含み、
前記第1のサーバ装置は、前記複数の利用者のIDのうち前記通知されたIDに対応する生体情報を前記少なくとも1以上の認証端末に通知し、
前記少なくとも1以上の認証端末は、前記通知された生体情報を生体情報リストに記憶し、被認証者の認証が必要になると、前記被認証者の生体情報と前記生体情報リストに記憶された生体情報を用いた生体認証を実行する、システム。
[付記9]
前記第1のサーバ装置は、前記通知されたIDに対応する生体情報と共に前記デバイスから通知されたIDを前記少なくとも1以上の認証端末に通知し、
前記少なくとも1以上の認証端末は、前記通知されたIDと生体情報を前記生体情報リストに記憶する、付記8に記載のシステム。
[付記10]
前記少なくとも1以上の認証端末に替わり前記第1のサーバ装置から前記生体情報を受信する、第2のサーバ装置をさらに含み、
前記少なくとも1以上の認証端末は、前記被認証者の生体情報を含む認証要求を前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、前記第1のサーバ装置から受信した生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、付記8又は9に記載のシステム。
[付記11]
前記第2のサーバ装置は、所定期間における、前記所定エリアに滞在した滞在者数に対する前記生体認証の結果が成功とならなかった滞在者数を機会ロス率として計算する、付記10に記載のシステム。
[付記12]
前記認証端末は、前記滞在者のIDを取得すると、前記取得したIDを前記第2のサーバ装置に通知し、
前記第2のサーバ装置は、前記通知されたIDの送信元の端末IDにより前記滞在者の動線を算出する、付記10に記載のシステム。
[付記13]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、記憶部と、
所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する、受信部と、
前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証部と、
を備える、サーバ装置。
[付記14]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置において、
所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信し、
前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出し、
前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する、認証方法。
[付記15]
複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に搭載されたコンピュータに、
所定エリアに滞在する少なくとも1以上の滞在者のIDを記憶するIDリストを保持する認証端末から、被認証者の生体情報と前記IDリストを含む認証要求を受信する処理と、
前記複数の利用者それぞれのIDから前記IDリストに含まれるIDを抽出する処理と、
前記抽出されたIDに対応する生体情報と前記認証要求に含まれる生体情報を用いた生体認証を実行する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10 サーバ装置
20 サイネージ
21 サイネージ
30 認証端末
30-1 認証端末
30-2 認証端末
30-3 認証端末
30-4 認証端末
30-5 認証端末
30-6 認証端末
40 端末
50 店舗サーバ
101 サーバ装置
102 認証端末
201 通信制御部
202 利用者登録部
203 認証部
204 決済部
205 記憶部
206 生体情報通知部
301 通信制御部
302 会員検出部
303 メッセージ出力部
304 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
401 通信制御部
402 入店者リスト管理部
403 生体情報取得部
404 認証要求部
405 決済要求部
406 記憶部
407 会員検出部
408 認証部
501 通信制御部
502 利用者登録要求部
503 会員ID送信部
504 記憶部
601 通信制御部
602 入店者リスト管理部
603 認証部
604 記憶部
605 解析部
606 動線情報提供部

Claims (4)

  1. 所定エリアに滞在する複数の滞在者が所持する複数の端末それぞれから前記複数の滞在者それぞれのIDを取得する、取得部と、
    被認証者の生体情報を取得する、生体情報取得部と、
    前記被認証者の生体情報と前記複数の滞在者それぞれのIDを含む認証要求を、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に送信する、認証要求部と、
    を備える、認証端末。
  2. 前記認証要求部は、前記被認証者の生体情報が取得されたことに応じて、前記認証要求を前記サーバ装置に送信する、請求項1に記載の認証端末。
  3. コンピュータが、
    所定エリアに滞在する複数の滞在者が所持する複数の端末それぞれから前記複数の滞在者それぞれのIDを取得し、
    被認証者の生体情報を取得し、
    前記被認証者の生体情報と前記複数の滞在者それぞれのIDを含む認証要求を、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に送信する、認証端末の制御方法。
  4. 認証端末に搭載されたコンピュータに、
    所定エリアに滞在する複数の滞在者が所持する複数の端末それぞれから前記複数の滞在者それぞれのIDを取得する処理と、
    被認証者の生体情報を取得する処理と、
    前記被認証者の生体情報と前記複数の滞在者それぞれのIDを含む認証要求を、複数の利用者それぞれのIDと生体情報を対応付けて記憶する、サーバ装置に送信する処理と、
    を実行させるためのプログラム。
JP2022115243A 2021-05-31 2022-07-20 認証端末、認証端末の制御方法及びプログラム Active JP7363982B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022115243A JP7363982B2 (ja) 2021-05-31 2022-07-20 認証端末、認証端末の制御方法及びプログラム
JP2023173674A JP2023168593A (ja) 2021-05-31 2023-10-05 認証端末、認証端末の制御方法及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2022501274A JP7036300B1 (ja) 2021-05-31 2021-05-31 システム、認証方法、認証端末、認証端末の制御方法及びプログラム
JP2022021876A JP7116372B1 (ja) 2021-05-31 2022-02-16 認証端末、認証端末の制御方法及びプログラム
JP2022115243A JP7363982B2 (ja) 2021-05-31 2022-07-20 認証端末、認証端末の制御方法及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022021876A Division JP7116372B1 (ja) 2021-05-31 2022-02-16 認証端末、認証端末の制御方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023173674A Division JP2023168593A (ja) 2021-05-31 2023-10-05 認証端末、認証端末の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2022184831A JP2022184831A (ja) 2022-12-13
JP7363982B2 true JP7363982B2 (ja) 2023-10-18

Family

ID=82786086

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2022021876A Active JP7116372B1 (ja) 2021-05-31 2022-02-16 認証端末、認証端末の制御方法及びプログラム
JP2022115243A Active JP7363982B2 (ja) 2021-05-31 2022-07-20 認証端末、認証端末の制御方法及びプログラム
JP2023173674A Pending JP2023168593A (ja) 2021-05-31 2023-10-05 認証端末、認証端末の制御方法及びプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022021876A Active JP7116372B1 (ja) 2021-05-31 2022-02-16 認証端末、認証端末の制御方法及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023173674A Pending JP2023168593A (ja) 2021-05-31 2023-10-05 認証端末、認証端末の制御方法及びプログラム

Country Status (1)

Country Link
JP (3) JP7116372B1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299214A (ja) 2006-04-28 2007-11-15 Fujitsu Ltd 生体認証装置および生体認証プログラム
JP2008071366A (ja) 2007-10-22 2008-03-27 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法
JP2009100334A (ja) 2007-10-18 2009-05-07 Hitachi Software Eng Co Ltd 訪問者応対装置、訪問者応対携帯端末、及びそのシステム
JP2009230267A (ja) 2008-03-19 2009-10-08 Future Vision:Kk 会議室設備及び会議室設備を用いた会議記録システム
JP2012027657A (ja) 2010-07-22 2012-02-09 Fujitsu Ltd 生体認証装置及び生体認証方法
WO2018110012A1 (ja) 2016-12-16 2018-06-21 パナソニックIpマネジメント株式会社 顔画像処理方法および顔画像処理装置
JP2019032803A (ja) 2017-08-07 2019-02-28 株式会社セガゲームス 認証システム、及び、サーバー
US20190295344A1 (en) 2018-03-20 2019-09-26 VIZpin, Inc. System for managing mobile devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299214A (ja) 2006-04-28 2007-11-15 Fujitsu Ltd 生体認証装置および生体認証プログラム
JP2009100334A (ja) 2007-10-18 2009-05-07 Hitachi Software Eng Co Ltd 訪問者応対装置、訪問者応対携帯端末、及びそのシステム
JP2008071366A (ja) 2007-10-22 2008-03-27 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法
JP2009230267A (ja) 2008-03-19 2009-10-08 Future Vision:Kk 会議室設備及び会議室設備を用いた会議記録システム
JP2012027657A (ja) 2010-07-22 2012-02-09 Fujitsu Ltd 生体認証装置及び生体認証方法
WO2018110012A1 (ja) 2016-12-16 2018-06-21 パナソニックIpマネジメント株式会社 顔画像処理方法および顔画像処理装置
JP2019032803A (ja) 2017-08-07 2019-02-28 株式会社セガゲームス 認証システム、及び、サーバー
US20190295344A1 (en) 2018-03-20 2019-09-26 VIZpin, Inc. System for managing mobile devices

Also Published As

Publication number Publication date
JP7116372B1 (ja) 2022-08-10
JP2023168593A (ja) 2023-11-24
JP2022184831A (ja) 2022-12-13
JP2022184709A (ja) 2022-12-13

Similar Documents

Publication Publication Date Title
JP6257005B2 (ja) 還付システム及び方法
US10360560B2 (en) System for authenticating a wearable device for transaction queuing
US20130019284A1 (en) Automated web based applications with a wireless communication device
US11830287B2 (en) Method and system for customizing user experience
US11537830B2 (en) Methods and systems for a combined transaction by an assignee on behalf of one or more users
CA2862847C (en) Identification system
TWI715866B (zh) 基於射頻識別技術實現身份識別的系統和方法
JP2016157294A (ja) 販売管理システム
KR102469607B1 (ko) 안전한 거래를 실현하기 위한 시스템, 방법 및 장치
JP7168132B2 (ja) 決済支援装置、決済支援システム、決済支援方法及び決済支援プログラム
JP7036300B1 (ja) システム、認証方法、認証端末、認証端末の制御方法及びプログラム
JP7363982B2 (ja) 認証端末、認証端末の制御方法及びプログラム
WO2021240749A1 (ja) サーバ装置、システム、補助金申請方法及び非一時的なコンピュータ可読媒体
CN106030645A (zh) 登记***和方法
WO2024095376A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024095373A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP7332079B1 (ja) 端末、システム、端末の制御方法及びプログラム
WO2024095377A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2023281747A1 (ja) サービス処理装置、システム、及び、方法、並びに、コンピュータ可読媒体
WO2022195880A1 (ja) 情報制御装置、情報制御方法、及び、コンピュータ可読媒体
JP7414167B1 (ja) サーバ装置、サーバ装置の制御方法及びプログラム
WO2024122001A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2023187926A1 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP7501822B1 (ja) サーバ装置、システム、サーバ装置の制御方法及びプログラム
JP7153756B1 (ja) 電子決済システム、電子決済方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230918

R151 Written notification of patent or utility model registration

Ref document number: 7363982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151