JP2021163235A - 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム - Google Patents

情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2021163235A
JP2021163235A JP2020064593A JP2020064593A JP2021163235A JP 2021163235 A JP2021163235 A JP 2021163235A JP 2020064593 A JP2020064593 A JP 2020064593A JP 2020064593 A JP2020064593 A JP 2020064593A JP 2021163235 A JP2021163235 A JP 2021163235A
Authority
JP
Japan
Prior art keywords
terminal
biometric information
payment
information
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020064593A
Other languages
English (en)
Inventor
誠 郷田
Makoto Goda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2020064593A priority Critical patent/JP2021163235A/ja
Priority to US17/182,478 priority patent/US20210304210A1/en
Publication of JP2021163235A publication Critical patent/JP2021163235A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

【課題】決済時の本人認証に要する処理負担を軽減できる情報処理方法等を提供する。【解決手段】決済端末は、決済端末に対する位置が条件を満たした1以上の携帯端末から夫々送信された1以上の生体情報を受信すると、受信した前記1以上の生体情報を記憶部に記憶する。決済端末は、検出部により検出された生体情報を受け付けると、前記記憶部に記憶した前記1以上の生体情報の内、受け付けた前記生体情報に対応する生体情報を特定する。決済端末は、前記1以上の携帯端末の内、特定した前記生体情報の送信元の携帯端末に対して決済情報を送信する。【選択図】図7

Description

本発明は、情報処理方法、情報処理システム、情報処理装置及び情報処理プログラムに関する。
従来、大多数の利用者を対象とした生体認証の方式としては、例えば、1:Nの認証方式がある。例えば、1:Nの認証方式では、サーバに大量の利用者の生体情報を事前に保有しておき、認証対象の利用者の生体情報と、保有する生体情報とを順次照合し、認証結果に基づき、認証対象の利用者を本人認証する。その結果、例えば、店舗等の商品購入の決済時に利用者を本人認証できる。
特開2016−062132号公報
しかしながら、1:Nの認証方式では、サーバに保有する生体情報の数Nが大量となると、認証対象の利用者の生体情報とサーバに保有する全ての生体情報と順次照合することになるため、照合に要するサーバ側の処理負担が大きくなる。しかも、サーバ側の照合に要する処理負担が大きくなると、照合に時間を要する。
1つの側面では、決済時の本人認証に要する処理負担を軽減できる情報処理方法等を提供することを目的とする。
1つの側面の情報処理方法として、コンピュータに対する位置が条件を満たした1以上の携帯端末から夫々送信された1以上の生体情報を受信すると、受信した前記1以上の生体情報を決済端末の記憶部に記憶する処理をコンピュータが実行する。検出部により検出された生体情報を受け付けると、前記記憶部に記憶した前記1以上の生体情報の内、受け付けた前記生体情報に対応する生体情報を特定する処理をコンピュータが実行する。更に、前記1以上の携帯端末の内、特定した前記生体情報の送信元の携帯端末に対して決済情報を送信する処理をコンピュータが実行する。
1つの側面によれば、決済時の本人認証に要する処理負担を軽減できる。
図1は、本実施例の決済システムの一例を示す説明図である。 図2は、決済システム内の店舗の配置関係の一例を示す説明図である。 図3は、スマホ端末のハードウェア構成の一例を示すブロック図である。 図4は、スマホ端末の機能構成の一例を示すブロック図である。 図5は、決済端末のハードウェア構成の一例を示すブロック図である。 図6は、決済端末の機能構成の一例を示すブロック図である。 図7は、決済システムの処理動作の一例を示すシーケンス図である。 図8は、スマホ側決済処理に関わるスマホ端末の処理動作の一例を示すフロー図である。 図9は、決済認証処理に関わる決済端末の処理動作の一例を示すフロー図である。 図10は、情報処理プログラムを実行するコンピュータの一例を示すブロック図である。
以下、図面に基づいて、本願の開示する情報処理方法等の実施例を詳細に説明する。尚、各実施例により、開示技術が限定されるものではない。また、以下に示す各実施例は、矛盾を起こさない範囲で適宜組み合わせても良い。
図1は、本実施例の決済システム1の一例を示す説明図である。図1に示す決済システム1は、スマホ端末2と、決済端末3と、ビーコン4と、決済サーバ5と、通信網6とを有する。スマホ端末2は、例えば、店舗7内の商品を購入する利用者が携帯する携帯端末である。尚、スマホ端末2の代わりに、例えば、タブレット端末等でも良い。決済端末3は、例えば、店舗7内のレジ7Cにいる店員が使用する情報処理装置である。尚、決済端末3は、例えば、パソコン、タブレット端末、スマホ端末等の情報処理装置である。
ビーコン4は、店舗7内のレジ7C周辺のスマホ端末2に対して、例えば、BLE(Bluetooth Low Energy(登録商標))等の近距離無線通信方式でサービス接続情報を配信する発信装置である。ビーコン4は、通信範囲内にあるスマホ端末2とセッションを確立するために定期的にポーリング通信を実行し、ポーリングを受信したスマホ端末2が現れるとセッションを確立し、サービス接続情報をスマホ端末2に送信する。サービス接続情報は、自動認証可能範囲内の決済サービスを提供する決済端末3の接続方法、例えば、決済端末3と通信可能にする接続IDを示す接続情報である。自動認証可能範囲は、スマホ端末2を携帯する利用者が購入商品の決済時に、決済端末3が自動的に利用者を本人認証し、本人認証後に決済する決済サービスの提供エリアである。ビーコン4は、レジ7C周辺の近距離無線通信範囲内でサービス接続情報を常時送信する。従って、ビーコン4の近距離無線通信範囲内にスマホ端末2を携帯した利用者が進入した場合、スマホ端末2は、ビーコン4からのサービス接続情報を受信することになる。スマホ端末2は、ビーコン4からのサービス接続情報を受信した場合、自動認証可能範囲内に自分が存在していることを認識する。
決済サーバ5は、例えば、決済サービス機関内の決済処理を実行するサーバ装置等の情報処理装置である。決済サービス機関は、利用者の代わりに商品の決済を代行する機関である。通信網6は、例えば、インターネットやLAN(Local Area Network)等の通信網である。尚、説明の便宜上、図1に示す決済システム1では、1台のスマホ端末2、1台の決済端末3、1台のビーコン4を例示したが、これらスマホ端末2、決済端末3及びビーコン4は1台に限定されるものではなく、複数台でも良く、適宜変更可能である。
図2は、決済システム1内の店舗7の配置関係の一例を示す説明図である。図2に示す店舗7には、出入口7Aと、複数の商品棚7Bと、レジ7Cとを有する。出入口7Aは、店舗7の出入口である。商品棚7Bは、商品を載置する棚である。レジ7Cは、利用者が購入商品を店員に提示し、購入商品の決済を行うスペースである。レジ7Cには、複数の決済端末3と、ビーコン4と、POS端末8とを有する。決済端末3は、ビーコン4の通信範囲、かつ、自動認証可能範囲内に配置する。尚、通信範囲は、例えば、10m以内とするが、10m以内に限定されるものではなく、適宜変更可能である。POS端末8は、レジ7Cに配置し、決済端末3との間で通信可能にし、バーコード読取で購入商品の情報を入力し、購入商品の情報に基づき、購入商品の決済額を算出し、決済額を決済端末3に伝送する。また、POS端末8は、決済端末3からのレシート発行指示を受信した場合、購入商品のレシートを発行する。
図3は、スマホ端末2のハードウェア構成の一例を示すブロック図である。図3に示すスマホ端末2は、第1の通信部11と、第2の通信部12と、表示部13と、操作部14と、カメラ15と、ROM(Read Only Memory)16と、RAM(Random Access Memory)17と、CPU(Central Processing Unit)18とを有する。第1の通信部11は、例えば、4G(Generation)、LTE(Long Term Evolution)や5G等の無線通信を司る通信インタフェースである。第2の通信部12は、例えば、BLE等の近距離無線通信を司る通信インタフェースである。表示部13は、各種情報を表示する出力インタフェースである。操作部14は、各種情報を入力する入力インタフェースである。カメラ15は、被写体、例えば、利用者の顔画像を撮像する入力インタフェースである。
ROM16は、各種プログラム等を記憶する領域である。RAM17は、各種情報を記憶する領域である。CPU18は、スマホ端末2全体を制御する。CPU18は、ROM16に記憶中のプログラムをRAM17上の作業領域に展開し、RAM17上のプログラムをプロセス機能として実行する。
図4は、スマホ端末2の機能構成の一例を示すブロック図である。図4に示すスマホ端末2は、プロセス機能として、制御部21と、記憶部22とを有する。制御部21は、メインアプリ21Aと、決済アプリ21Bとを実行する。メインアプリ21Aは、スマホ端末2の各種処理を実行するアプリケーションである。メインアプリ21Aは、機能として、取得部31と、登録部32と、ビーコン通信部33Aと、決済端末通信部33Bとを有する。決済アプリ21Bは、スマホ端末2の決済時に使用するアプリケーションである。決済アプリ21Bは、機能として、決済部34を有する。
記憶部22は、端末情報メモリ22Aと、生体情報メモリ22Bとを有する。端末情報メモリ22Aは、スマホ端末2を識別する端末ID等の端末情報を記憶している。生体情報メモリ22Bは、スマホ端末2の利用者の登録された照合に使用される生体情報、例えば、顔画像の特徴量を記憶している。尚、生体情報メモリ22Bに記憶中の利用者の生体情報は、利用者の本人認証に使用する生体情報である。生体情報メモリ22Bに記憶中の利用者の生体情報は、利用者が利用するサービスを誰が許可するかで決まる。例えば、利用者が購入商品の代金を決済するサービスを利用する場合には、そのサービスの利用を許可する利用者本人の生体情報である。
ビーコン通信部33Aは、ビーコン4との間で通信する。決済端末通信部33Bは、決済端末3との間で通信する。取得部31は、ビーコン通信部33Aを通じてビーコン4からのサービス接続情報を受信した場合、例えば、決済端末3に対する位置が条件を満たした場合、端末情報メモリ22Aに記憶中の端末ID及び生体情報メモリ22Bに記憶中の生体情報を取得する。すなわち、取得部31は、スマホ端末2が自動認証可能範囲内に存在する場合、端末情報メモリ22Aに記憶中の端末ID及び生体情報メモリ22Bに記憶中の生体情報を取得する。決済端末通信部33Bは、取得した端末ID及び生体情報を第2の通信部12を通じて決済端末3に送信する。つまり、自動認証可能範囲内に存在するスマホ端末2のみが決済端末3に生体情報及び端末IDを送信することになる。
登録部32は、例えば、カメラ15で撮像した利用者の顔画像等の生体情報を生体情報メモリ22Bに登録する。決済部34は、決済端末通信部33Bを通じて決済端末3からの決済情報を受信した場合、決済情報から購入商品の決済額及び店舗情報に基づき、決済データを生成する。決済情報は、決済端末3による利用者の生体情報を使用した本人認証後、購入商品の決済額及び店舗情報である。更に、決済端末通信部33Bは、生成した決済データを通信網6経由で決済サーバ5に送信する。尚、決済データは、購入商品の決済額、店舗情報及び利用者の利用者ID等である。
図5は、決済端末3のハードウェア構成の一例を示すブロック図である。図5に示す決済端末3は、通信部41と、表示部43と、操作部44と、カメラ45と、ROM46と、RAM47と、CPU48とを有する。通信部41は、通信網6との間で有線又は無線で通信する通信インタフェースである。表示部43は、各種情報を表示する出力インタフェースである。操作部44は、各種情報を入力する入力インタフェースである。カメラ45は、被写体、例えば、利用者の顔画像を撮像する入力インタフェースである。
ROM46は、各種プログラム等を記憶する領域である。RAM47は、各種情報を記憶する領域である。CPU48は、決済端末3全体を制御する。スマホ端末2での処理を実現するプログラムは、例えば、ROM46等に記憶されているものとする。CPU48は、ROM46に記憶されたプログラムをRAM47に展開し、RAM47上で各種プログラムに対応したプロセス機能を実行することになる。
図6は、決済端末3の機能構成の一例を示すブロック図である。図6に示す決済端末3は、プロセス機能として、制御部51と、記憶部52とを有する。制御部51は、メインアプリ51Aと、認証アプリ51Bとを実行する。メインアプリ51Aは、店舗7内の商品を管理するPOS(Point of Sale)端末8と連携すると共に、決済端末3全体を制御するアプリケーションである。メインアプリ51Aは、機能として、スマホ通信部61Aと、POS通信部61Bと、取得部62と、送信部63とを有する。
スマホ通信部61Aは、スマホ端末2との間で通信する。POS通信部61Bは、POS端末8との間で通信する。POS端末61Bは、POS端末8から利用者の購入商品の決済額を含む決済通知を受信する。取得部62は、決済通知から決済額を取得し、購入商品の決済額を含む決済情報を生成する。決済情報は、購入商品の決済額及び店舗情報である。送信部63は、スマホ通信部61を通じて、例えば、決済情報等の各種情報をスマホ端末2に送信する。
認証アプリ51Bは、利用者の商品決済時に利用者を本人認証するためのアプリケーションである。認証アプリ51Bは、機能として、登録部64と、検出部65と、特定部66とを有する。登録部64は、スマホ端末2から受信した端末ID及び生体情報を記憶部である端末テーブル52A内に対応付けて登録する。尚、決済端末3は、自動認証可能範囲内に存在するスマホ端末2の端末ID及び生体情報のみを端末テーブル52A内に登録する。
検出部65は、商品購入者の認証対象の顔画像をカメラ45で撮像し、撮像した認証対象の顔画像等の生体情報を検出する。特定部66は、検出部65により検出された生体情報を受け付けると、端末テーブル52Aに登録済みの1以上の生体情報の内、受け付けた生体情報に対応する生体情報を特定する。尚、特定部66は、受け付けた生体情報に対応する生体情報を特定した場合、生体情報の照合が合致して本人認証が成功した認証結果OKと判断する。更に、特定部66は、生体情報を特定した場合、すなわち認証結果OKの場合、特定された生体情報に対応する端末IDを端末テーブル52Aから特定し、特定された端末IDに基づき、特定された生体情報の送信元のスマホ端末2を特定する。更に、送信部63は、スマホ通信部61を通じて、1以上のスマホ端末2の内、特定した生体情報の送信元のスマホ端末2に対して決済情報を送信する。
決済端末3は、レジ7C付近の認証可能範囲内に進入したスマホ端末2の利用者の生体情報のみを端末テーブル52A内に登録する。その結果、不特定多数の生体情報をサーバに記憶する従来の1:Nの認証方式に比較して、認証対象の母集団の数を大幅に減らすことで認証に要する処理負担を大幅に軽減できる。また、自動認証可能範囲内に複数の人が存在する場合は、その全ての人が携帯するスマホ端末2から端末ID及び生体情報が決済端末3に転送される。その結果、サービスを提供している場所(本事例の場合はレジ7C)と利用者の相対的な位置関係(自動認証可能範囲)或いは距離(本事例の場合はビーコン4の電波の届く範囲)を基にして認証の対象となるFewの母集団を作成する(認証する可能性のある対象者の情報をその場で事前に集めておく)ことを意味する。
図7は、決済システム1の処理動作の一例を示すシーケンス図である。例えば、スマホ端末2を携帯する利用者が商品を購入するために店舗7内に入り、その商品を購入してレジ7Cに接近したとする。また、利用者は、スマホ端末2内のカメラ15で自分の生体情報を取得し、取得した生体情報を生体情報メモリ22Bに事前に登録しておくものとする。
図7に示すスマホ端末2のメインアプリ21A内のビーコン通信部33Aは、ビーコン4からのサービス接続情報を第2の通信部12を通じて受信した場合(ステップS11)、端末情報メモリ22Aに記憶中の端末ID及び生体情報メモリ22Bに記憶中の生体情報を読み出す。メインアプリ21A内の決済端末通信部33Bは、読み出した端末ID及び生体情報を決済端末3に送信する(ステップS12)。
決済端末3内のメインアプリ51Aは、端末ID及び生体情報を受信した場合、端末ID及び生体情報を決済端末3内の認証アプリ51Bに転送する(ステップS14)。更に、認証アプリ51Bは、端末ID及び生体情報を対応付けて端末テーブル52A内に登録する(ステップS15)。尚、決済端末3は、スマホ通信部61Aを通じて、各利用者のスマホ端末2から端末ID及び生体情報を受信した場合、端末ID毎に生体情報を端末テーブル52A内に順次登録する。つまり、決済端末3は、自動認証可能範囲に存在するスマホ端末2の端末ID及び生体情報のみを端末テーブル52Aに登録することになる。
レジ7Cの店員は、利用者から購入商品を提示されると(ステップS16)、POS端末8で購入商品を読み込み、購入商品の合計額を算出し、利用者に対して購入商品の決済方法を確認し、決済方法が生体認証で決済の場合に、POS端末8を通じて決済額を含む決済通知を決済端末3に送信する(ステップS17)。尚、決済方法を選択する操作としては、例えば、生体認証で決済、QRコード(登録商標)で決済やクレジットカードで決済や現金決済を選択するPOS端末8のボタン操作である。決済端末3内のメインアプリ51Aは、POS端末8からの決済通知から購入商品の決済額を取得する(ステップS18)。メインアプリ51Aは、決済額を取得すると、生体照合依頼を認証アプリ51Bに要求する(ステップS20)。更に、決済端末3のカメラ45は、商品購入者である利用者の生体情報を取得する(ステップS21)。そして、決済端末3の認証アプリ51Bは、取得した利用者の生体情報を受け付ける(ステップS22)。
認証アプリ51Bは、ステップS22にて受け付けた生体情報と端末テーブル52A内の生体情報とを照合する(ステップS23)。尚、端末テーブル52A内の生体情報の数は、現在、レジ7C付近の自動認証可能範囲に存在する、ビーコン4のサービス接続情報を受信した利用者のスマホ端末2の数であるため、従来の1:Nの認証方式の生体情報の照合数に比較して、生体情報の照合数は限定的となる。
認証アプリ51Bは、認証結果OKの場合、認証結果OKのスマホ端末3を識別する端末IDを含む認証結果OKを決済端末3内のメインアプリ51Aに送信する(ステップS24)。メインアプリ51Aは、認証結果OKを受信した場合、認証結果OK内の端末IDに基づき、購入商品の決済額及び店舗情報を含む決済情報を生成し、決済情報をスマホ端末2内のメインアプリ21Aに送信する(ステップS25)。
メインアプリ21Aは、決済情報に応じて決済実施を利用者に報知する(ステップS26)。スマホ端末2は、決済情報に応じて決済実施を利用者に音や振動等で報知する。スマホ端末2の利用者は、音や振動等で認証結果OK、すなわち本人認証が成功したことを認識できる。
スマホ端末2のメインアプリ21Aは、決済端末3から決済情報を受信した場合、決済情報内の購入商品の決済額及び店舗情報をスマホ端末2内の決済アプリ21Bに転送する(ステップS28)。決済アプリ21Bは、決済情報内の購入商品の決済額、店舗情報及び利用者IDを含む決済データを生成する(ステップS29)。決済アプリ21Bは、第1の通信部11を通じて決済データを決済サービス機関の決済サーバ5に送信する(ステップS30)。
決済サービス機関の決済サーバ5は、スマホ端末2からの決済データを受信した場合、決済データの購入商品の決済額を決済する決済処理を実行し(ステップS31)、決済完了通知をスマホ端末2に送信する(ステップS32)。
スマホ端末2の決済アプリ21Bは、決済完了通知を受信した場合、決済完了をメインアプリ21Aに通知する(ステップS33)。スマホ端末2のメインアプリ21A内の決済端末通信部33Bは、決済完了を受信した場合、第2の通信部12を通じて決済完了通知を決済端末3に送信する(ステップS34)。そして、決済端末3内のPOS通信部61Bは、購入商品の決済完了通知を受信した場合、購入商品の決済完了のレシートの発行指示をPOS端末8に送信する(ステップS35)。POS端末8は、レシートの発行指示に応じてレシートを印字出力する。そして、店員は、POS端末8が印字出力したレシートを利用者に渡すことで(ステップS36)、商品購入が完了したことになる。その結果、利用者は、レシートの内容を視認して購入商品の決済完了を認識できる。尚、決済サーバ5は、ステップS31にて決済処理を実行した後、決済完了通知をスマホ端末2に送信する場合を例示したが、決済完了通知を決済端末3に送信しても良く。この場合、決済端末3は、決済サーバ5からの決済完了通知に応じてレシートを利用者に提示しても良く、適宜変更可能である。
図8は、スマホ側決済処理に関わるスマホ端末2の処理動作の一例を示すフロー図である。図8においてスマホ端末2内のビーコン通信部33Aは、ビーコン4からのサービス接続情報を受信したか否かを判定する(ステップS41)。スマホ端末2内の取得部31は、ビーコン4からのサービス接続情報を受信した場合(ステップS41:Yes)、生体情報メモリ22Bを参照して自分の生体情報が登録済みであるか否かを判定する(ステップS42)。
決済端末通信部33Bは、生体情報が登録済みの場合(ステップS42:Yes)、サービス接続情報内の接続IDに基づき、端末情報メモリ22Aに記憶中の端末ID及び生体情報メモリ22Bに登録済みの生体情報を決済端末3に送信する(ステップS43)。スマホ端末2内の決済部34は、決済端末通信部33Bを通じて決済端末3から決済情報を受信したか否かを判定する(ステップS44)。
決済部34は、決済情報を受信した場合(ステップS44:Yes)、認証結果OKを利用者に報知出力する(ステップS46)。利用者は、報知出力で認証結果OK、すなわち本人認証の成功を認識できる。
決済部34は、決済情報から購入商品の決済額及び店舗情報等を取得する(ステップS48)。
決済部34は、購入商品の決済額、店舗情報及び利用者ID等を含む決済データを生成し(ステップS49)、決済データを決済サービス機関の決済サーバ5に送信する(ステップS50)。尚、決済サーバ5は、決済データに基づき、購入商品の代金決済を利用者に代行して実行する。決済部34は、決済サーバ5から決済完了通知を受信したか否かを判定する(ステップS51)。
決済部34は、決済完了通知を受信した場合(ステップS51:Yes)、決済端末通信部33Bを通じて決済完了通知を決済端末3に通知し(ステップS53)、図8に示す処理動作を終了する。尚、決済完了通知は、決済が正常に完了したことを示す通知とする。しかしながら、決済完了通知が、例えば、決済が正常にできなかったことを示す決済NG通知とした場合、決済部34は、決済NGを決済端末3に通知すべく、ステップS53に移行しても良く、適宜変更可能である。
スマホ端末2は、サービス接続情報を受信しなかった場合(ステップS41:No)、図8に示す処理動作を終了する。スマホ端末2内のメインアプリ21Aは、生体情報メモリ22B内に生体情報が登録済みでない場合(ステップS42:No)、生体情報の未登録を表示部13に表示し(ステップS54)、図8に示す処理動作を終了する。尚、利用者は、表示部13の表示内容を視認して、生体情報の未登録を認識できる。
決済部34は、決済端末3から決済情報を受信しなかった場合(ステップS44:No)、決済情報を受信したか否かを判定すべく、ステップS44に移行する。
決済部34は、決済サーバ5から決済完了通知を受信しなかった場合(ステップS51:No)、決済完了通知を受信したか否かを判定すべく、ステップS51に移行する。
図9は、決済認証処理に関わる決済端末3の処理動作の一例を示すフロー図である。図9において決済端末3内のメインアプリ51Aは、スマホ通信部61Aを通じて、スマホ端末2から端末ID及び生体情報を受信したか否かを判定する(ステップS61)。決済端末3内の認証アプリ51Bは、端末ID及び生体情報を受信した場合(ステップS61:Yes)、端末テーブル52A内に該当端末IDが未登録であるか否かを判定する(ステップS62)。
認証アプリ51B内の登録部64は、該当端末IDが未登録の場合(ステップS62:Yes)、ステップS61にて受信した該当端末IDを端末テーブル52A内に登録する(ステップS63)。更に、登録部64は、ステップS61にて受信した生体情報を端末テーブル52A内の該当端末IDに対応付けて登録する(ステップS64)。つまり、決済端末3は、自動認証可能範囲内に存在するスマホ端末2の生体情報及び端末IDのみを事前登録することになる。
決済端末3内のPOS通信部61Bは、POS端末8から決済通知を受信したか否かを判定する(ステップS65)。決済端末3内の取得部62は、POS端末8から決済通知を受信した場合(ステップS65:Yes)、決済通知から購入商品の決済額を取得する(ステップS66)。決済端末3内の検出部65は、購入商品の決済額を取得した場合、カメラ45を通じて商品購入者である利用者の生体情報を受け付けたか否かを判定する(ステップS67)。
決済端末3内の特定部66は、利用者の生体情報を受け付けた場合(ステップS67:Yes)、受付けた生体情報と端末テーブル52Aに登録済みの生体情報とを照合する(ステップS68)。特定部66は、登録済みの生体情報の内、受け付けた生体情報を特定できた場合、本人認証が成功した認証結果OKであるか否かを判定する(ステップS69)。
特定部66は、認証結果OKである場合(ステップS69:Yes)、認証結果OKの端末IDを端末テーブル52A内から特定する(ステップS70)。決済端末3内の送信部63は、認証結果OKの端末IDを特定した後、特定された端末IDに基づき、スマホ通信部61Aを通じて認証結果OKをスマホ端末2に送信する(ステップS71)。更に、送信部63は、特定された端末IDに基づき、スマホ通信部61Aを通じて、購入商品の決済額及び店舗情報を含む決済情報をスマホ端末2に送信する(ステップS72)。
決済端末3内のメインアプリ51Aは、スマホ端末2から決済完了通知を受信したか否かを判定する(ステップS73)。メインアプリ51A内のPOS通信部61Bは、決済完了通知を受信した場合(ステップS73:Yes)、購入商品のレシートを印字出力するレシート発行指示をPOS端末8に送信し(ステップS74)、図9に示す処理動作を終了する。
決済端末3は、スマホ端末2から端末ID及び生体情報を受信しなかった場合(ステップS61:No)、図9に示す処理動作を終了する。登録部64は、端末テーブル52A内に該当端末IDが未登録でない場合(ステップS62:No)、すなわち、該当端末IDが登録済みの場合、端末テーブル52A内の端末IDを更新登録する(ステップS75)。そして、決済通知を受信したか否かを判定すべく、ステップS65に移行する。決済端末3は、決済通知を受信しなかった場合(ステップS65:No)、決済通知を受信したか否かを判定すべく、ステップS65に移行する。決済端末3は、利用者の生体情報を受け付けていない場合(ステップS67:No)、利用者の生体情報を受け付けたか否かを判定すべく、ステップS67に移行する。
メインアプリ51Aは、認証結果OKでない場合(ステップS69:No)、すなわち認証結果NGの場合、認証結果NGを店員に報知出力し(ステップS76)、利用者の生体情報を受け付けたか否かを判定すべく、ステップS67に移行する。尚、店員は、認証結果NGの報知出力に応じて商品購入者の本人認証の失敗を認識する。そして、店員は、例えば、商品購入者に対して生体情報を再度取得する操作を促すことになる。
メインアプリ51Aは、スマホ端末2から決済完了通知を受信しなかった場合(ステップS73:No)、決済完了通知を受信したか否かを判定すべく、ステップS73に移行する。
本実施例の決済端末3は、決済端末3に対する位置が条件を満たした1以上のスマホ端末2から夫々送信された1以上の生体情報を受信すると、受信した1以上の生体情報を端末テーブル52Aに記憶する。決済端末3は、検出された生体情報を受け付けると、端末テーブル52Aに記憶した1以上の生体情報の内、受け付けた生体情報に対応する生体情報を特定する。決済端末3は、1以上のスマホ端末2の内、特定した生体情報の送信元のスマホ端末2に対して決済情報を送信する。その結果、決済時の本人認証による処理負担を軽減できる。
決済端末3は、スマホ端末2から夫々送信される生体情報の他に、当該スマホ端末2を識別する端末IDを受信すると、受信した生体情報及び端末IDを対応付けて端末テーブル52Aに記憶する。決済端末3は、1以上のスマホ端末2の内、特定した生体情報に対応する端末IDに基づき、特定した生体情報の送信元のスマホ端末2に対して決済情報を送信する。その結果、端末IDを使用して送信元のスマホ端末2に決済情報を送信できる。
本実施例では、不特定多数の利用者の内、ビーコン4の通信範囲、すなわち、決済端末3周辺の自動認証可能範囲内に存在するスマホ端末2の商品購入者を認証対象にしたので、認証対象の母集団の生体情報の数を大幅に限定することができる。その結果、認証及び管理に要する処理負担を大幅に軽減できる。しかも、安価に実現(1ID当たりのサービス提供或いは管理コストを抑えること)ができる上に、登録データ数の上限制約が実質的になくすことが可能である。
従来の1:Nの認証方式では、大量の生体情報を一元管理するデータベースを有し、データベースに保有する生体情報の数が一定の母集団の数を超えると、認証対象の生体情報と照合する際の処理負担が大きくなる。これに対して、本実施例では、決済端末3付近の認証可能範囲内に進入した利用者のスマホ端末2の生体情報を取得し、取得した生体情報と商品購入者の生体情報とを照合するのみであるため、その照合処理に要する処理負担を大幅に軽減できる。しかも、決済端末3に保有する生体情報の数も少ないため、生体情報を管理する負担は勿論のこと、仮に決済端末の生体情報が漏洩した場合でも、その情報漏洩の影響を最小限に抑えることができる。
また、店舗来店時の個人特定(会員、非会員特定)にも活用すれば無人化店舗への発展も容易に実現ができる。
尚、実施例の決済システム1では、決済端末3近傍のビーコン4がサービス接続情報を発信し、ビーコン4の通信範囲に進入したスマホ端末2がビーコン4からのサービス接続情報を受信した場合にスマホ端末2から生体情報及び端末IDを決済端末3に送信する場合を例示した。しかしながら、ビーコン4に限定されるものではなく、スマホ端末2は、単にサービス接続情報を受信した場合に生体情報のみを送信しても良い。更に、ビーコン4は、決済端末3近傍に配置する場合を例示したが、ビーコン4の代わりに、決済端末3自体がサービス接続情報を定期的に発信しても良く、適宜変更可能である。また、決済端末3がビーコン4を有しても良い。
また、ビーコン4は、ビーコン4の通信範囲に進入した利用者のスマホ端末2に対して自動認証可能範囲のサービス接続情報を送信する場合を例示した。しかしながら、決済端末3を使用する店舗の位置情報や、店舗内の決済端末3の位置を識別する位置情報でも良く、適宜変更可能である。
また、スマホ端末2は、ビーコン4からのサービス接続情報を受信した場合に、利用者が自動認証可能範囲内に存在するものと判断し、生体情報及び端末IDを決済端末3に送信する場合を例示した。しかしながら、スマホ端末2は、ビーコン4からのサービス接続情報の受信に限定されるものではなく、適宜変更可能である。ビーコン4の代わりに、例えば、WiFi測位機能、RFID(Radio Frequency Identification)測位機能、GPS(Global Positioning System)測位機能、歩行者自立航法測位機能等からサービス接続情報を通知しても良い。また、ビーコン4の代わりに、例えば、地磁気測位機能、音波測位機能、可視光測位機能、IMES(Indoor MEssaging System)測位機能、UWB(Ultra-Wide Band)測位機能等からサービス接続情報を通知しても良い。また、スマホ端末2に測位機能がなくても、スマホ端末2の利用者が自動認証可能範囲内に進入した場合に利用者の操作で生体情報及び端末IDを決済端末3に送信しても良く、適宜変更可能である。
尚、WiFi測位としては、WiFiの基地局を活用してスマホ端末2の位置を特定する。基地局は、通信可能なエリア位置毎に決済端末3の接続IDを管理し、スマホ端末2との定期的な通信でスマホ端末2のエリア位置を認識し、当該エリア位置に応じた接続IDを取得し、接続IDを含むサービス接続情報をスマホ端末2に通知する。また、基地局側で自動認証可能範囲内にスマホ端末2が在圏していることを認識すると、基地局からの指示で決済端末3からサービス接続情報を当該スマホ端末2に送信しても良く、適宜変更可能である。
GPS測位としては、スマホ端末2が自動認証可能範囲を保持し、位置毎に決済端末3の接続IDを管理する。スマホ端末2のGPSで計測した現在位置が自動認証可能範囲内にスマホ端末2が在圏していることを認識した場合、スマホ端末2は、現在位置に対応した接続IDを特定し、接続IDに基づき、生体情報及び端末IDを決済端末3に送信しても良い。
また、経度と緯度とを一定の間隔毎にエリアを設け、スマホ端末2を携帯した利用者がエリアを移動することで設定したエリアを超える毎に対象エリア内にある決済端末3の情報を管理するサーバ等からスマホ端末2に通知しても良い。また、決済端末3からサービス接続情報を当該スマホ端末2に送信しても良く、適宜変更可能である。また、決済端末3は、自分の自動認証可能範囲内に進入したスマホ端末2に対して生体情報を要求するようにしても良く、適宜変更可能である。
ビーコン4は、自動認証可能範囲内に進入したスマホ端末2に対して決済端末3を識別する接続IDを含むサービス接続情報を送信する場合を例示した。しかしながら、ビーコン4を識別するビーコンID毎に決済端末3の接続IDを含むサービス接続情報を管理する情報通知サーバを別個に備えても良い。
この場合、ビーコン4は、自動認証可能範囲内に進入したスマホ端末2に対して、サービス接続情報の代わりにビーコンIDを送信する。スマホ端末2は、ビーコンIDを含む検索要求を情報通知サーバに通知する。そして、情報通知サーバは、検索要求を受信した場合、検索要求内のビーコンIDに対応するサービス接続情報をスマホ端末2に送信する。その結果、スマホ端末2は、情報通知サーバから受信したサービス接続情報内の接続IDに基づき、生体情報及び端末IDを決済端末3に送信しても良い。この場合、悪意の第三者がビーコン4を不正設置して生体情報を不正入手しようとした場合でも、情報通知サーバに登録済みの決済端末3に対してのみ生体情報が送信されるため、第三者による生体情報の不正入手を防止できる。
決済端末3は、スマホ端末2から受信した生体情報を端末テーブル52A内に登録する場合を例示した。しかしながら、スマホ端末2の端末ID及び生体情報を端末テーブル52Aに登録若しくは更新してからタイマの計時を開始し、所定時間経過後に当該端末ID及び生体情報を端末テーブル52Aから消去しても良い。この場合、生体情報や端末IDが決済端末3に残るような事態を回避できる。
また、決済端末3は、スマホ端末2から受信した生体情報を端末テーブル52A内に登録した後、商品の決済が完了した、例えば、決済完了通知をスマホ端末2から受信した場合に該当利用者の生体情報及び端末IDを端末テーブル52Aから消去しても良い。この場合、生体情報や端末IDが決済端末3に残るような事態を回避できる。
また、決済端末3は、スマホ端末2が自動認証可能範囲から離脱した場合に、当該スマホ端末2の端末ID及び生体情報を端末テーブル52Aから消去しても良い。この場合、生体情報や端末IDが決済端末3に残るような事態を回避できる。
また、生体情報としては、利用者の顔画像の特徴量を例示したが、顔画像の特徴量に限定されるものではなく、利用者個人を認証できる生体情報であれば良く、例えば、利用者の指紋、静脈や虹彩等の生体情報を使用しても良い。生体情報を指紋とする場合、スマホ端末2及び決済端末3に利用者の指紋を読み取る指紋読取部を備えるものとする。また、生体情報を静脈とする場合、スマホ端末2及び決済端末3に利用者の静脈を読み取る静脈読取部を備えるものとする。また、生体情報を利用者の虹彩とする場合、スマホ端末2及び決済端末3に利用者の虹彩を読み取る虹彩読取部を備えるものとする。また、生体情報を登録するために、スマホ端末2のカメラ15で利用者の顔画像を撮像する場合を例示したが、スマホ端末2のカメラ15に限定されるものではなく、例えば、スマホ端末2と異なる他の機器(生体データ登録機器)や、ネットワーク上に存在するカメラで撮像しても良く、適宜変更可能である。
スマホ端末2は、サービス接続情報に応じて生体情報及び端末IDを決済端末3に送信する場合を例示した。しかしながら、スマホ端末2からの生体情報及び端末IDを暗号化し、暗号化後の生体情報及び端末IDを決済端末3に送信するようにしても良い。その結果、スマホ端末2から決済端末3への生体情報及び端末IDのセキュリティレベルが向上する。
スマホ端末2は、ビーコン4からのサービス接続情報を受信した場合、ビーコン4の電波受信範囲内に在圏する間のみに使用する、当該スマホ端末2を識別するワンタイムIDを生成し、端末IDの代わりに、ワンタイムID及び生体情報を決済端末3に送信しても良い。例えば、スマホ端末2は、ビーコン4から決済端末3のサービス接続情報を受信した場合、サーバに対して決済端末3の接続ID、自分の端末ID及び生体情報を送信する。サーバは、接続IDの決済端末3に対して、依頼のあったスマホ端末2からの端末IDを、そのセションにのみ有効なワンタイムIDに変換し、ワンタイムID及び生体情報を決済端末3に送信する。サーバは、端末IDとワンタイムIDとを管理し、生体情報を保持しない。決済端末3では、ワンタイムID及び生体情報からはスマホ端末2を特定できない。従って、たとえ悪意をもって生体情報を入手したとしても、それを他の認証で使うことはできない。また、サーバについても、生体情報は残っていないため、端末IDと生体情報との組み合わせの情報はスマホ端末2にしか存在せず、セキュリティが保たれる。
本実施例では、店舗の商品決済に適用して説明したが、例えば、入退出(受付)センサ・ドア及びゲート、ロッカーや自動販売機等にも適用可能である。
また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
更に、各装置で行われる各種処理機能は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等上で、その全部又は任意の一部を実行するようにしても良い。また、各種処理機能は、CPU等で解析実行するプログラム上、又はワイヤードロジックによるハードウェア上で、その全部又は任意の一部を実行するようにしても良い。
各種情報を記憶する領域は、例えば、ROM(Read Only Memory)や、SDRAM(Synchronous Dynamic Random Access Memory)、MRAM(Magnetoresistive Random Access Memory)やNVRAM(Non-Volatile Random Access Memory)等のRAM(Random Access Memory)で構成しても良い。
ところで、本実施例で説明した各種の処理は、予め用意されたプログラムをコンピュータ内のCPU等のプロセッサで実行させることによって実現できる。そこで、以下では、上記実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図10は、情報処理プログラムを実行するコンピュータの一例を示すブロック図である。
図10に示す情報処理プログラムを実行するコンピュータ200は、通信IF(Interface)210と、入力装置220と、出力装置230と、ROM240と、RAM250と、CPU260とを有する。通信IF210、入力装置220、出力装置230、ROM240、RAM250及びCPU260は、バス270を介して接続される。通信IF210は、利用者の携帯端末と通信する入出力インタフェースである。コンピュータ200は、利用者の購入商品の決済を要求する、例えば、決済端末である。入力装置220は、例えば、生体情報を検出する検出部である。
そして、ROM240には、上記実施例と同様の機能を発揮する情報処理プログラムが予め記憶されている。ROM240は、情報処理プログラムとして登録プログラム240A、特定プログラム240B及び送信プログラム240Cが記憶されている。尚、ROM240ではなく、図示せぬドライブでコンピュータ読取可能な記録媒体に制御プログラムが記録されていても良い。また、記録媒体としては、例えば、CD−ROM、DVDディスク、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ等でも良い。
そして、CPU260は、登録プログラム240AをROM240から読み出し、RAM250上で登録プロセス250Aとして機能する。更に、CPU260は、特定プログラム240BをROM240から読み出し、RAM250上で特定プロセス250Bとして機能する。更に、CPU260は、送信プログラム240CをROM240から読み出し、RAM250上で送信プロセス250Cとして機能する。
CPU260は、コンピュータ200に対する位置が条件を満たした1以上の携帯端末から夫々送信された1以上の生体情報を受信すると、受信した1以上の生体情報をRAM250に記憶する。CPU260は、検出部により検出された生体情報を受け付けると、RAM250に記憶した1以上の生体情報の内、受け付けた生体情報に対応する生体情報を特定する。CPU260は、1以上の携帯端末の内、特定した生体情報の送信元の携帯端末に対して決済情報を送信する。その結果、決済時の処理負担を軽減できる。
1 決済システム
2 スマホ端末
3 決済端末
4 ビーコン
52A 端末テーブル
63 送信部
64 登録部
65 検出部
66 特定部

Claims (9)

  1. コンピュータに対する位置が条件を満たした1以上の携帯端末から夫々送信された1以上の生体情報を受信すると、受信した前記1以上の生体情報を記憶部に記憶し、
    検出部により検出された生体情報を受け付けると、前記記憶部に記憶した前記1以上の生体情報の内、受け付けた前記生体情報に対応する生体情報を特定し、
    前記1以上の携帯端末の内、特定した前記生体情報の送信元の携帯端末に対して決済情報を送信する、
    処理をコンピュータが実行することを特徴とする情報処理方法。
  2. 前記生体情報を前記記憶部に記憶する処理として、
    前記携帯端末から夫々送信される生体情報の他に、当該携帯端末を識別する端末情報を受信すると、受信した前記生体情報及び前記端末情報を対応付けて前記記憶部に記憶し、
    前記決済情報を送信する処理として、
    前記1以上の携帯端末の内、特定した前記生体情報に対応する前記端末情報に基づき、前記特定した前記生体情報の送信元の携帯端末に対して前記決済情報を送信する
    処理を前記コンピュータが実行することを特徴とする請求項1に記載の情報処理方法。
  3. 前記携帯端末から送信された前記生体情報を前記記憶部に記憶してから所定時間を経過した場合に、当該携帯端末に対応する前記生体情報を前記記憶部から消去する
    処理を前記コンピュータが実行することを特徴とする請求項1又は2に記載の情報処理方法。
  4. 前記特定した前記生体情報の送信元の携帯端末の前記決済情報の処理完了を検出した場合に、当該携帯端末に対応する前記生体情報を前記記憶部から消去する
    処理を前記コンピュータが実行することを特徴とする請求項1又は2に記載の情報処理方法。
  5. 前記携帯端末が前記コンピュータに対する位置の条件を満たさなくなった場合に、当該携帯端末に対応する前記生体情報を前記記憶部から消去する
    処理を前記コンピュータが実行することを特徴とする請求項1又は2に記載の情報処理方法。
  6. 携帯端末と、前記携帯端末と通信する決済端末と、当該決済端末付近の送信範囲内で当該決済端末のサービス接続情報を送信するビーコンとを有する情報処理システムであって、
    前記携帯端末は、
    前記ビーコンからの前記サービス接続情報を受信した場合に1以上の生体情報を前記決済端末に送信し、
    前記決済端末は、
    前記携帯端末から前記1以上の生体情報を受信すると、受信した前記生体情報を記憶部に記憶し、
    検出部により検出された生体情報を受け付けると、前記記憶部に記憶した前記1以上の生体情報の内、受け付けた前記生体情報に対応する生体情報を特定し、
    前記1以上の携帯端末の内、特定した前記生体情報の送信元の携帯端末に対して決済情報を送信する
    ことを特徴とする情報処理システム。
  7. 前記決済端末は、
    前記ビーコンを有することを特徴とする請求項6に記載の情報処理システム。
  8. 情報処理装置に対する位置が条件を満たした1以上の携帯端末から夫々送信された1以上の生体情報を受信すると、受信した前記1以上の生体情報を記憶部に記憶する登録部と、
    検出部により検出された生体情報を受け付けると、前記記憶部に記憶した前記1以上の生体情報の内、受け付けた前記生体情報に対応する生体情報を特定する特定部と、
    前記1以上の携帯端末の内、特定した前記生体情報の送信元の携帯端末に対して決済情報を送信する送信部と
    を有することを特徴とする情報処理装置。
  9. コンピュータに対する位置が条件を満たした1以上の携帯端末から夫々送信された1以上の生体情報を受信すると、受信した前記1以上の生体情報を記憶部に記憶し、
    検出部により検出された生体情報を受け付けると、前記記憶部に記憶した前記1以上の生体情報の内、受け付けた前記生体情報に対応する生体情報を特定し、
    前記1以上の携帯端末の内、特定した前記生体情報の送信元の携帯端末に対して決済情報を送信する、
    処理を前記コンピュータに実行させることを特徴とする情報処理プログラム。
JP2020064593A 2020-03-31 2020-03-31 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム Pending JP2021163235A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020064593A JP2021163235A (ja) 2020-03-31 2020-03-31 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム
US17/182,478 US20210304210A1 (en) 2020-03-31 2021-02-23 Information processing method, information processing system, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020064593A JP2021163235A (ja) 2020-03-31 2020-03-31 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2021163235A true JP2021163235A (ja) 2021-10-11

Family

ID=77857469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020064593A Pending JP2021163235A (ja) 2020-03-31 2020-03-31 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム

Country Status (2)

Country Link
US (1) US20210304210A1 (ja)
JP (1) JP2021163235A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7239761B1 (ja) 2022-03-29 2023-03-14 Kddi株式会社 通信端末、決済システム、決済方法、及びプログラム
JP7467735B1 (ja) 2023-05-30 2024-04-15 株式会社ラック 認証システムおよび認証方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116997918A (zh) * 2021-03-08 2023-11-03 日本电气株式会社 支付系统、支付方法和计算机程序
US11960587B2 (en) * 2023-04-13 2024-04-16 Optiml Vision Inc. Methods, systems and computer program products for monitoring or controlling user access at a point-of-service

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7770204B2 (en) * 2003-09-30 2010-08-03 Novell, Inc. Techniques for securing electronic identities
US20100161488A1 (en) * 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
KR101088029B1 (ko) * 2009-11-19 2011-11-29 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
US9390445B2 (en) * 2012-03-05 2016-07-12 Visa International Service Association Authentication using biometric technology through a consumer device
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US10915618B2 (en) * 2014-08-28 2021-02-09 Facetec, Inc. Method to add remotely collected biometric images / templates to a database record of personal information
US10698995B2 (en) * 2014-08-28 2020-06-30 Facetec, Inc. Method to verify identity using a previously collected biometric image/data
US20160328728A1 (en) * 2015-05-06 2016-11-10 Mastercard International Incorporated Method and system for linking transactional data to behavioral and purchase activity based on location
US20170011405A1 (en) * 2015-07-09 2017-01-12 Mastercard International Incorporated Simultaneous multi-factor authentication systems and methods for payment transactions
US10318958B2 (en) * 2015-07-28 2019-06-11 Jong Ho Kim Smart watch and operating method using the same
US20180018593A1 (en) * 2016-07-15 2018-01-18 International Business Machines Corporation Expedited identification verification and biometric monitoring
KR20180013524A (ko) * 2016-07-29 2018-02-07 삼성전자주식회사 전자 장치 및 전자 장치의 생체 정보 인증 방법
US20220067695A1 (en) * 2016-11-14 2022-03-03 Seon Gwan Lee Financial payment method and payment system using mobile device
WO2018217950A2 (en) * 2017-05-23 2018-11-29 Kopf Kenneth A Biometric secure transaction system
US10956881B2 (en) * 2018-07-09 2021-03-23 Mastercard International Incorporated Methods and systems for biometric card enrollment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7239761B1 (ja) 2022-03-29 2023-03-14 Kddi株式会社 通信端末、決済システム、決済方法、及びプログラム
JP2023147113A (ja) * 2022-03-29 2023-10-12 Kddi株式会社 通信端末、決済システム、決済方法、及びプログラム
JP7467735B1 (ja) 2023-05-30 2024-04-15 株式会社ラック 認証システムおよび認証方法

Also Published As

Publication number Publication date
US20210304210A1 (en) 2021-09-30

Similar Documents

Publication Publication Date Title
JP7279973B2 (ja) 指定ポイント承認における身元識別方法、装置及びサーバ
JP2021163235A (ja) 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム
EP3613229B1 (en) Wireless authentication based on location data
TWI585701B (zh) 交易請求的方法、裝置以及記錄媒體
AU2018289629B2 (en) Settlement method, entrance control method, and apparatus
US10229408B2 (en) System and method for selectively initiating biometric authentication for enhanced security of access control transactions
JP6992376B2 (ja) 生体認証装置
US20140273857A1 (en) Systems and methods to secure short-range proximity signals
TWI745891B (zh) 認證系統、認證終端、使用者終端、認證方法、及程式產品
JP2016157294A (ja) 販売管理システム
US10692075B2 (en) Portable terminal, control method, and non-transitory information recording medium
US11411735B2 (en) Methods and apparatus for authorizing and providing of distributed goods or services
KR101545129B1 (ko) 전자결제 시스템 및 방법
JP2019033360A (ja) 認証システム、及び、サーバー
JP6969364B2 (ja) 認証システム、及び、サーバー
JP7037899B2 (ja) 判定装置、判定方法及び判定プログラム
JP6880295B2 (ja) 認証システム、サーバ、認証方法、及びプログラム
US20210166224A1 (en) Methods and apparatus for authorizing and providing of goods or services with reduced hardware resources
JP2021163264A (ja) 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム
JP6761145B1 (ja) 無線通信システム、ユーザ端末、無線通信方法、及びプログラム
JP2005275923A (ja) カード決済時の本人認証方法及びカード決済時の本人認証システム及び店舗情報処理装置及びクレジット会社情報処理装置及び携帯端末及びプログラム
US20230334495A1 (en) Local transaction authorization using biometric information provided by a user device
US20220351145A1 (en) Systems and methods for verifying integrity of associate training
WO2022018792A1 (ja) 情報処理装置、顔認証促進システム、情報処理方法、プログラムが記憶された非一時的なコンピュータ可読媒体
WO2022085469A1 (ja) 端末装置、決済方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231031