JP2023033562A - 情報処理装置、サーバ装置、情報処理方法及び記録媒体 - Google Patents

情報処理装置、サーバ装置、情報処理方法及び記録媒体 Download PDF

Info

Publication number
JP2023033562A
JP2023033562A JP2023006250A JP2023006250A JP2023033562A JP 2023033562 A JP2023033562 A JP 2023033562A JP 2023006250 A JP2023006250 A JP 2023006250A JP 2023006250 A JP2023006250 A JP 2023006250A JP 2023033562 A JP2023033562 A JP 2023033562A
Authority
JP
Japan
Prior art keywords
information
user
biometric
terminal
biometric authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023006250A
Other languages
English (en)
Inventor
律子 中平
Ritsuko Nakahira
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2023006250A priority Critical patent/JP2023033562A/ja
Publication of JP2023033562A publication Critical patent/JP2023033562A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Collating Specific Patterns (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】利用者の利便性を向上できる情報処理装置、サーバ装置、情報処理方法及びプログラムを提供する。【解決手段】本発明に係る情報処理装置は、第1生体認証によって管理区域への入場が許可された人物の生体情報を取得する取得部と、前記管理区域における所定の取引のための第2生体認証を、前記生体情報を用いて実行する制御部と、を備える。【選択図】図1

Description

本発明は、情報処理装置、サーバ装置、情報処理方法及び記録媒体に関する。
特許文献1には、取得した画像から抽出する決済者の顔情報と来店者データベースが記憶する来店者の顔情報とを顔認証し、認証が成功した来店者の顔情報に対応する会員の登録情報を用いて決済処理を行う情報処理装置が開示されている。
特開2016-126749号公報
しかし、特許文献1における来店者データベースは、自由に入ることができる店舗内の人物の顔画像に関するものであって、不特定多数の人物の情報を含み得る。このため、来店者との決済を安全に行うためには、来店者データベースを用いた認証だけでは足りず、カードなどの媒体を用いた本人認証が必要となり、利便性が損なわれてしまう。
そこで、本発明は、利用者の利便性を向上できる情報処理装置、サーバ装置、情報処理方法及び記録媒体を提供することを目的とする。
本発明の一つの観点によれば、第1生体認証によって管理区域への入場が許可された人物の入場者登録情報を取得する取得部と、前記管理区域における所定の取引のための第2生体認証を、前記入場者登録情報を用いて実行する制御部と、を備える情報処理装置が提供される。
本発明のさらに他の観点によれば、第1生体認証によって管理区域への入場が許可された人物の入場者登録情報を取得する取得部と、前記入場者登録情報を用いて前記管理区域における所定の取引のための第2生体認証を実行する情報処理装置に対して前記入場者登録情報を配信する配信部と、を備えるサーバ装置が提供される。
本発明の他の観点によれば、第1生体認証によって管理区域への入場が許可された人物の入場者登録情報を取得するステップと、前記入場者登録情報を用いて前記管理区域における所定の取引のための第2生体認証を実行するステップと、を備える情報処理方法が提供される。
本発明のさらに他の観点によれば、コンピュータに、第1生体認証によって管理区域への入場が許可された人物の入場者登録情報を取得するステップと、前記入場者登録情報を用いて前記管理区域における所定の取引のための第2生体認証を実行するステップと、を実行させるためのプログラムが記録された記録媒体が提供される。
本発明によれば、利用者の利便性を向上できる情報処理装置、サーバ装置、情報処理方法及び記録媒体を提供することができる。
第1実施形態における生体認証システムの全体構成例を示す概略図である。 第1実施形態における管理サーバのハードウェア構成例を示すブロック図である。 第1実施形態におけるチェックイン端末のハードウェア構成例を示すブロック図である。 第1実施形態における保安検査装置のハードウェア構成例を示すブロック図である。 第1実施形態における自動化ゲート装置のハードウェア構成例を示すブロック図である。 第1実施形態におけるPOS端末のハードウェア構成例を示すブロック図である。 第1実施形態における受付端末のハードウェア構成例を示すブロック図である。 第1実施形態における搭乗ゲート装置のハードウェア構成例を示すブロック図である。 第1実施形態におけるチェックイン端末及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態におけるセントラルDBが記憶する情報の一例を示す図である。 第1実施形態における搭乗者DBが記憶する情報の一例を示す図である。 第1実施形態における保安検査装置及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態における保安検査装置が記憶するウォッチリストの一例を示す図である。 第1実施形態における保安検査装置が表示するエラー表示画面の一例を示す図である。 第1実施形態における保安検査装置が表示するエラー表示画面の一例を示す図である。 第1実施形態における自動化ゲート装置及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態におけるPOS端末及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態におけるPOS端末が記憶するウォッチリストの一例を示す図である。 第1実施形態におけるPOS端末が表示するエラー表示画面の一例を示す図である。 第1実施形態における受付端末及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態における受付端末が記憶するウォッチリストの一例を示す図である。 第1実施形態における受付端末が表示するエラー表示画面の一例を示す図である。 第1実施形態における搭乗ゲート装置及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態における搭乗ゲート装置が表示するエラー表示画面の一例を示す図である。 第2実施形態における生体認証システムの全体構成例を示す概略図である。 第2実施形態における自動税関ゲート装置及び管理サーバの処理の一例を示すシーケンス図である。 第3実施形態における生体認証システムの全体構成例を示す概略図である。 第3実施形態における宿泊者DBが記憶する情報の一例を示す図である。 第3実施形態におけるユーザ端末及び管理サーバの処理の一例を示すシーケンス図である。 第3実施形態におけるプレ認証装置及び管理サーバの処理の一例を示すシーケンス図である。 第3実施形態におけるフロント端末及び管理サーバの処理の一例を示すシーケンス図である。 第3実施形態における扉制御装置及び管理サーバの処理の一例を示すシーケンス図である。 第4実施形態におけるPOS端末及び管理サーバの処理の一例を示すシーケンス図である。 第5実施形態における情報処理装置の機能を示すブロック図である。 第6実施形態におけるサーバ装置の機能を示すブロック図である。
以下、図面を参照して、本発明の例示的な実施形態を説明する。図面において同様の要素又は対応する要素には同一の符号を付し、その説明を省略又は簡略化することがある。
[第1実施形態]
図1は、本実施形態における生体認証システム1の全体構成例を示す概略図である。生体認証システム1は、利用者Uが空港AP1にて航空機に搭乗する予定である場合に、利用者Uの管理区域Aへの入場の可否と、利用者Uの管理区域A内における出国審査及び所定の取引の可否とを生体照合によって判定する情報処理システムである。なお、本実施形態における「取引」の語句は、商品の購入やサービスの利用に関する決済、決済処理を伴わないサービスの利用に関する判定、施設の利用予約、入退場の管理等を示すものとする。また、本実施形態における管理区域Aは、後述する保安検査装置を通過した後に出国審査手続を行うエリアと、出国審査を終えた利用者Uが航空機に搭乗するまで待機する出国エリアとを含む閉鎖空間を示すものとする。
図1に示すように、生体認証システム1は、管理サーバ10、チェックイン端末20、保安検査装置30、自動化ゲート装置40、POS(Point of Sales)端末50、受付端末60、搭乗ゲート装置70、及び監視カメラ80を含んでいる。
管理サーバ10、チェックイン端末20、保安検査装置30、自動化ゲート装置40、POS端末50、受付端末60、搭乗ゲート装置70及び監視カメラ80は、ネットワークNWに接続されている。ネットワークNWは、空港AP1の構内通信網を含むLAN(Local Area Network)、WAN(Wide Area Network)、移動体通信網等により構成されている。
管理サーバ10は、例えば、空港AP1を運営する空港会社、航空会社等の施設内に設置されている。チェックイン端末20は、空港AP1内のチェックインロビーに設置されている。保安検査装置(セキュリティゲート)30は、空港AP1内の保安検査場に設置されている。自動化ゲート装置40は、空港AP1内の出国審査場に設置されている。POS端末50及び受付端末60は、出国審査場を出た後の出国エリアに設置されている。搭乗ゲート装置70は、空港AP1内の搭乗ゲートに設置されている。
国際線の航空機に搭乗予定の利用者Uは、空港AP1に到着後、チェックインロビー、保安検査場、出国審査場を順次経て、搭乗ゲートにて航空機に搭乗する。先ず、利用者Uは、チェックインロビーにおいてチェックイン端末20によりチェックイン手続(搭乗手続)を行う。チェックイン手続後、利用者Uは、保安検査場において保安検査装置30による保安検査手続を受ける。保安検査後、利用者Uは、出国審査場において自動化ゲート装置40又は係員による出国審査手続を受ける。出国審査場を出た利用者Uは、免税店等の施設が設けられている出国エリア(待機エリア)を経て搭乗ゲートに到達する。そして、利用者Uは、航空機への出発予定時刻が近付くと、搭乗ゲートにおいて搭乗ゲート装置70を通過し、航空機に搭乗する。
なお、利用者Uは、国際線の航空機に搭乗予定の者のみならず、国内線の航空機の搭乗予定の者であってもよい。国内線の航空機の搭乗予定の利用者Uの場合、出国審査場における出国審査は行われない。
管理サーバ10は、利用者Uの登録情報(旅券番号、搭乗券情報、本人確認情報等)や出国手続に関するステータス等を管理する情報処理装置である。また、管理サーバ10は、管理区域Aの入場口に設置された保安検査装置30や、各種のエッジ端末に対して生体認証に使用するウォッチリストをそれぞれ配信する。なお、管理サーバ10の機能は、単一のサーバにより実現されてもよいし、複数のサーバ装置により実現されてもよい。
また、本実施形態において“エッジ端末”の語句は、自動化ゲート装置40、POS端末50、受付端末60及び搭乗ゲート装置70等の各種の情報処理装置を指すものとする。ただし、エッジ端末の種類は、上述した装置のみに限られない。例えば、管理区域A内に設置されたサイネージ端末(不図示)が生体認証によって利用者Uごとに広告等を画面表示する場合、当該サイネージ端末もエッジ端末に該当する。
チェックイン端末20は、利用者Uが自身でチェックイン手続(搭乗手続)を行うためのセルフ端末である。なお、チェックイン端末20は、航空会社の職員が操作する有人カウンタに設置されたチェックイン端末であってもよい。チェックイン手続は、少なくとも航空機に搭乗予定の利用者Uを識別するための情報を登録する手続である。具体的には、利用者Uの本人確認情報、顔情報及び搭乗情報を含む利用者情報を入力する手続である。
保安検査装置30は、利用者Uについて金属探知機である金属探知ゲート310により危険物となりうる金属類を身につけているか否かを確認する装置である。なお、保安検査装置30は、金属探知ゲート310等の金属探知機のほか、X線を用いて機内持ち込みの手荷物等の中の危険物の有無を確認するX線検査装置等も含む。
自動化ゲート装置40は、利用者Uの出国審査手続を自動的に行う装置である。自動化ゲート装置40による出国審査手続を利用可能な利用者Uは、保安検査装置30における保安検査手続を完了した人物である。
POS端末50は、利用者Uが商品の購入やサービスを利用する際に、代金の決済処理を行う装置である。POS端末50は、空港AP1内の出国エリアの免税店や売店に設置されている。なお、本実施形態のPOS端末50は、現金、クレジットカード、電子マネー等の媒体を用いる決済方法や、スマートフォン等の電子機器を使用する決済方法の他に、生体認証に基づく決済方法を使用できる。生体認証に基づく決済方法の詳細については後述する。
受付端末60は、利用者Uからの要求を受け付け、利用者Uに所定のサービスを提供する装置である。例えば、受付端末60は、市中で購入された免税品の荷物引渡し所や宅配サービスの申し込み場所等に設置されている。
搭乗ゲート装置70は、搭乗ゲートごとに設置された通行制御装置である。搭乗ゲート装置70は、利用者Uが搭乗ゲートから搭乗可能な航空機の搭乗者であることを確認する。
続いて、図2乃至図8を参照しながら、生体認証システム1を構成する各機器のハードウェア構成例を説明する。なお、図2乃至図8において同一名称であって符号のみが異なる機器については、同等の機能を備える機器であるため、後続の図面においては詳細な説明を省略するものとする。
図2は、管理サーバ10のハードウェア構成の一例を示すブロック図である。同図に示すように、管理サーバ10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、記憶装置103、及び通信I/F104を有している。各装置は、バスライン105に接続されている。
CPU101は、記憶装置103に記憶されたプログラムに従って所定の動作を行うとともに、管理サーバ10の各部を制御する機能を有するプロセッサである。管理サーバ10において、CPU101は取得部及び配信部として機能する。RAM102は、揮発性記憶媒体から構成され、CPU101の動作に必要な一時的なメモリ領域を提供する。
記憶装置103は、不揮発性メモリ、ハードディスクドライブ等の記憶媒体により構成され、記憶部として機能する。記憶装置103は、CPU101により実行されるプログラム、そのプログラムの実行の際にCPU101により参照されるデータ等を記憶する。
通信I/F104は、イーサネット(登録商標)、Wi-Fi(登録商標)、4G等の規格に基づく通信インターフェースであり、チェックイン端末20等との通信を行うためのモジュールである。
図3は、チェックイン端末20のハードウェア構成の一例を示すブロック図である。同図に示すように、チェックイン端末20は、CPU201、RAM202、記憶装置203、通信I/F204、入力装置206、表示装置207、媒体読取装置208、及び生体情報取得装置209を有している。各装置は、バスライン205に接続されている。
入力装置206は、例えばタッチパネル等のポインティングデバイスや、キーボード等である。本実施形態のチェックイン端末20では、入力装置206及び表示装置207は、タッチパネルとして一体に形成されているものとする。表示装置207は、液晶ディスプレイ、OLED(Organic Light Emitting Diode)ディスプレイ等であって、動画、静止画、文字等の表示に用いられる。
媒体読取装置208は、利用者Uの旅券、航空券媒体を読み取って旅券、航空券に記録された情報を取得する装置である。航空券媒体は、例えば、紙の航空券、eチケット控えを表示する携帯端末等である。媒体読取装置208は、例えば、コードリーダ、イメージスキャナ、非接触IC(Integrated Circuit)リーダ、OCR(Optical Character Reader)装置等により構成され、その読取部にかざされた各種媒体から情報を取得する。
例えば、媒体読取装置208は、OCR装置により旅券に表示された利用者Uの本人確認情報及び旅券情報を読み取って取得する。また、例えば、媒体読取装置208は、イメージスキャナにより、旅券に表示された利用者Uの旅券顔画像を読み取って取得する。また、IC旅券の場合、媒体読取装置208は、非接触ICリーダにより、IC旅券のICチップに記録された利用者Uの本人確認情報、旅券情報、旅券顔画像等を読み取って取得する。さらに、媒体読取装置208は、例えば、コードリーダにより、航空券媒体に表示されたバーコード、QRコード(登録商標)を読み取って、航空券媒体から利用者Uの本人確認情報及び搭乗情報を取得する。
生体情報取得装置209は、チェックイン手続を行う利用者Uの生体情報として利用者Uの顔画像を取得する装置である。生体情報取得装置209は、例えば、チェックイン端末20の前に立つ利用者Uの顔を撮影するデジタルカメラであり、利用者Uの顔を撮影してその顔画像を取得する。
図4は、保安検査装置30のハードウェア構成の一例を示すブロック図である。同図に示すように、保安検査装置30は、CPU301、RAM302、記憶装置303、通信I/F304、入力装置306、表示装置307、生体情報取得装置309、及び金属探知ゲート310を有している。各装置は、バスライン305に接続されている。保安検査装置30において、CPU301は取得部及び制御部として機能する。
金属探知ゲート310は、ゲート型の金属探知機であり、金属探知ゲート310を通過する利用者Uの身に付けている金属類を探知する。
図5は、自動化ゲート装置40のハードウェア構成の一例を示すブロック図である。自動化ゲート装置40は、CPU401、RAM402、記憶装置403、通信I/F404、入力装置406、表示装置407、生体情報取得装置409、及びゲート411を有している。各装置は、バスライン405に接続されている。自動化ゲート装置40において、CPU401は取得部及び制御部として機能する。
ゲート411は、自動化ゲート装置40における利用者Uの本人確認に成功して出国審査を利用者Uが通過した場合に、CPU401による制御に従って、待機時において利用者Uの通行を遮る閉鎖状態から、利用者Uの通行を許可する開放状態に移行する。ゲート411の方式は、特に限定されるものではなく、例えば、通路の片側又は両側から設けられたフラッパーが開閉するフラッパーゲート、3本バーが回転するターンスタイルゲート等である。
図6は、POS端末50のハードウェア構成の一例を示すブロック図である。POS端末50は、CPU501、RAM502、記憶装置503、通信I/F504、入力装置506、表示装置507、生体情報取得装置509、自動釣銭機512、及びプリンタ513を有している。各装置は、バスライン505に接続されている。POS端末50において、CPU501は取得部及び制御部として機能する。
自動釣銭機512は、入金口に投入された貨幣の合計金額が商品の購入又はサービスの利用のための支払代金を超える場合に、CPU501において算出された釣銭金額に応じた貨幣を自動的に出金口へ排出する装置である。プリンタ513は、CPU501の制御に従って、レシートやクレジットカードの利用明細等を用紙に印刷する。
図7は、受付端末60のハードウェア構成の一例を示すブロック図である。受付端末60は、CPU601、RAM602、記憶装置603、通信I/F604、入力装置606、表示装置607、生体情報取得装置609、及び周辺機器614を有している。各装置は、バスライン605に接続されている。受付端末60において、CPU601は取得部及び制御部として機能する。
周辺機器614は、カスタマーディスプレイ、非接触IC(Integrated Circuit)リーダライタ、プリンタ、コードスキャナ等を含む。周辺機器614は、CPU601により制御される。周辺機器614は、受付端末60に設けられているUSB(Universal Serial Bus)端子、通信コネクタ、ディスプレイ端子等に接続される。
図8は、搭乗ゲート装置70のハードウェア構成の一例を示すブロック図である。同図に示すように、搭乗ゲート装置70は、CPU701、RAM702、記憶装置703、通信I/F704、入力装置706、表示装置707、生体情報取得装置709、及びゲート711を有している。各装置は、バスライン705に接続されている。搭乗ゲート装置70において、CPU701は取得部及び制御部として機能する。
続いて、本実施形態における生体認証システム1における各装置の動作を図9乃至図23に基づいて説明する。
[チェックイン手続]
図9は、チェックイン端末20及び管理サーバ10の処理の一例を示すシーケンス図である。この処理は、利用者Uがチェックイン手続を行うたびに実行される。
先ず、チェックイン端末20は、利用者Uの旅券が媒体読取装置208の読取部(不図示)にかざされたか否かを判定し(ステップS101)、旅券がかざされるまで待機する(ステップS101、NO)。
チェックイン端末20は、旅券が媒体読取装置208の読取部にかざされたと判定すると(ステップS101、YES)、かざされた旅券から利用者Uの旅券情報を取得する(ステップS102)。取得された旅券情報には、利用者Uの旅券顔画像が含まれる。この際、媒体読取装置208は、旅券から利用者Uの本人確認情報も取得できる。
次に、チェックイン端末20は、利用者Uの航空券媒体が媒体読取装置208の読取部にかざされたか否かを判定し(ステップS103)、航空券媒体がかざされるまで待機する(ステップS103、NO)。
チェックイン端末20は、航空券媒体が媒体読取装置208の読取部にかざされたと判定すると(ステップS103、YES)、かざされた航空券媒体から利用者Uの搭乗券情報を取得する(ステップS104)。この際、媒体読取装置208は、航空券媒体から利用者Uの搭乗情報(氏名、便名、搭乗日、搭乗空港、到着空港、搭乗時間、到着時間等)も取得できる。
次に、チェックイン端末20は、顔撮影に関する利用者Uの同意の有無を判定する(ステップS105)。なお、利用者Uに同意を求める際には、例えば、撮影した顔画像の使用目的、顔画像を他の目的で使用しないこと、顔画像を使用後に削除すること等を利用者Uに通知するとよい。
次に、チェックイン端末20は、顔撮影に関する利用者Uの同意が有ったと判定すると(ステップS105、YES)、生体情報取得装置209により、チェックイン端末20の前に立つ利用者Uの顔を撮影して、利用者Uの撮影顔画像を取得する(ステップS106)。
次に、チェックイン端末20は、生体情報取得装置209により撮像された撮像顔画像と、媒体読取装置208により取得された旅券顔画像とを1:1で照合する(ステップS107)。照合後、処理はステップS109に移行する。
また、チェックイン端末20は、顔撮影に関する利用者Uの同意は無かったと判定すると(ステップS105、NO)、取得された旅券情報及び搭乗券情報を利用者情報として管理サーバ10へ送信する(ステップS108)。
チェックイン端末20は、撮像顔画像と旅券顔画像との照合が一致して本人確認に成功したと判定すると(ステップS109、YES)、利用者Uの利用者情報を管理サーバ10にネットワークNWを介して送信する(ステップS110)。利用者情報は、互いに関連付けられた利用者Uの本人確認情報、顔情報及び搭乗情報を含んでいる。
一方、管理サーバ10は、チェックイン端末20から利用者情報を受信すると、受信した利用者情報が撮影顔画像を含むか否かを判定する(ステップS112)。管理サーバ10は、受信した利用者情報が撮影画像を含むと判定すると(ステップS112、YES)、受信した利用者情報をセントラルDB11に登録する(ステップS113)。この際、管理サーバ10は、利用者情報に含まれる撮影顔画像又は旅券顔画像を登録顔画像とし、ステータスをチェックイン完了(ステータス:“1”)としてセントラルDB11に利用者情報を登録する。こうして、チェックイン端末20は、旅券情報、搭乗券情報、撮影顔画像を含む利用者情報に基づいて、利用者Uについてチェックイン手続を完了する。なお、登録顔画像は、セントラルDB11だけでなく、後述するように搭乗者DB12にも登録される。
これに対し、管理サーバ10は、チェックイン端末20から受信した利用者情報が撮影顔画像を含まないと判定すると(ステップS112、NO)、セントラルDB11に利用者Uの旅券情報及び搭乗券情報を利用者情報として登録する(ステップS114)。この際、管理サーバ10は、利用者Uのステータスをチェックイン完了(ステータス:“1”)とする。なお、こうして、チェックイン端末20は、旅券情報と搭乗券情報を含む利用者情報に基づいてチェックイン手続を完了する。チェックイン手続を完了した利用者Uは、手荷物を預ける必要があれば手荷物カウンタに向かい、その必要がなければ保安検査場に向かう。
図10は、セントラルDB11が記憶する情報の一例を示す図である。セントラルDB11には、複数の利用者Uを識別する識別子である利用者IDごとに、各利用者Uに関する利用者情報が登録されている。
セントラルDB11に登録された利用者情報は、互いに関連付けられた利用者Uの氏名、国籍等の本人確認情報、顔情報である顔画像、及び利用者Uが搭乗する航空機の便名、出発地、目的地、出発時刻、搭乗ゲート等の搭乗情報を含んでいる。搭乗情報は、フライト情報DB(不図示)が管理するフライト情報と同期している。
また、利用者情報は、決済情報及び引渡物品IDを含んでいる。決済情報は、例えばクレジットカード、電子マネーカード等の利用者Uが所持する決済用のカードの情報である。本実施形態における生体認証システム1では、生体情報である顔画像と決済情報とが予め関連付けられている。このため、POS端末50は、例えば、管理サーバ10を介してカード会社のシステムにアクセスし、顔画像による生体認証によって本人確認が成功することを条件に、顔画像に紐付く決済情報に基づいてカード会社等に対する決済処理を実行できる。利用者Uの決済情報を取得するタイミングとしては、例えばチェックイン手続時や、クレジットカードによる搭乗券の購入時等が挙げられる。ただし、本実施形態では、利用者Uが管理区域における顔認証に基づく決済サービスの利用を希望した場合にのみ、利用者Uの顔画像と決済情報が関連付けられるものとする。
一方、引渡物品IDは、管理区域A内に預けられている物品を特定する識別情報である。引渡物品の例としては、空港外の免税店で購入された商品、自宅やホテル等から空港AP1に配送された物品、管理区域A内で荷物預かりサービスの対象となった物品等が挙げられる。引渡物品IDは、例えば利用者Uが空港外の免税店で商品購入時に提示した旅券の旅券番号と購入商品との関係を記憶する他のデータベース(不図示)から、管理サーバ10がチェックイン手続で得られた利用者情報に含まれる旅券番号をキーとして取得すればよい。また、管理区域Aの免税店で購入された商品の引渡物品IDについては、顔認証によって特定された利用者Uに関連付けできる。
さらに、利用者情報は、航空機に搭乗するまで各種手続の進捗状況を示すステータスを含んでいる。例えば、チェックイン手続完了(ステータス:“1”)、保安検査手続完了(ステータス:“2”)、出国審査手続完了(ステータス:“3”)、搭乗完了(ステータス:“4”)等のように設定できる。ステータスは、管理区域Aの内外に設置された端末からの受信情報に基づいて更新される。
そして、管理サーバ10は、例えば所定の周期で、所定の抽出条件に合致する利用者情報をセントラルDB11から抽出し、抽出した利用者情報を搭乗者情報として搭乗者DB12に登録する(ステップS115)。具体的には、チェックイン手続を完了したすべての利用者Uの利用者情報のうちから、航空機の出発時間までの時間が所定時間(例えば15分)以上である利用者Uに関する利用者情報を抽出する。ただし、本実施形態では、顔撮影に同意しなかった人物の利用者情報については、照合済みの登録顔画像が存在しないため、セントラルDB11からの抽出対象から除くこともできる。
図11は、搭乗者DB12が記憶する情報の一例を示す図である。搭乗者DB12には、複数の搭乗者を識別する搭乗者IDごとに、各搭乗者に関する搭乗者情報が登録されている。図11の例では、セントラルDB11の利用者IDが搭乗者IDとして登録されているが、利用者IDとは異なるシーケンス番号などを新たに発行し、搭乗者IDとして搭乗者DB12にレコードを登録してもよい。
搭乗者DB12におけるデータ項目は、図10に示すセントラルDB11のデータ項目とほぼ共通している。また、搭乗者DB12は、データ項目として入口通過状況フラグをさらに備えている。搭乗者情報は、チェックイン端末20においてチェックイン手続が完了したとき、搭乗者DB12に“入口通過状況フラグの値を“OFF”に設定して登録される。“入口通過状況フラグの“OFF”の値は、保安検査装置30を未通過であることを示す。よって、入口通過状況フラグは、保安検査装置30から利用者Uのゲート通過情報を受信したとき、入口通過を示す“ON”の値に更新される。
また、図11では、搭乗者DB12に記録されるレコード(入場者登録情報)は、セントラルDB11に記録されているレコード(利用者情報)よりも絞り込まれていることが示されている。すなわち、図10に示すセントラルDB11において、利用者IDが“10101”~“10103”の利用者情報は、図11に示す搭乗者DB12の搭乗者情報には含まれていない。このようなデータベース間における登録情報の絞込みは、上述のように、航空機の出発時刻に基づいて行われる。これにより、管理区域Aの入口で実行される第1生体認証及び管理区域A内で実行される第2生体認証における照合対象者(母集団)の数を削減できる。
なお、搭乗者DB12のデータ構成は、図11に示す例に限られない。例えば、搭乗者DB12は、セントラルDB11と同様にステータスのデータ項目を備えてもよい。この場合、入口通過状況フラグは省略できる。また、セントラルDB11においてステータス管理を行っているため、搭乗者DB12ではステータス管理を省略することもできる。セントラルDB11のステータスが、保安検査場の通過完了を示すステータス(“2”)に更新された場合に、管理サーバ10はセキュリティエリア内のエッジ端末に顔画像を配信してもよい。
一方、チェックイン端末20は、撮像顔画像と旅券顔画像との照合が一致せずに本人確認に失敗したと判定すると(ステップS109、NO)、利用者Uに対して本人確認に失敗した旨を通知する(ステップS111)。この際、チェックイン端末20は、本人確認に失敗した旨を通知する通知画面を表示装置207に表示させる。なお、チェックイン端末20は、通知画面の表示とともに又は通知画面の表示に代えて、利用者Uに対して本人確認に失敗した旨を例えば音声により通知することもできる。
なお、利用者Uは、チェックイン端末20によるチェックイン手続に代えて、有人のチェックインカウンタにおいてチェックイン手続を行うこともできる。この場合、チェックインカウンタの職員により操作される端末が、上述したチェックイン端末20と同様の処理を実行できる。また、利用者Uは、チェックイン端末20によるチェックイン手続に代えて、航空会社のウェブサイトから行うオンラインチェックインを利用してもよい。この場合、例えば、利用者Uは、空港AP1に設置された専用端末から顔画像を管理サーバ10のセントラルDB11に登録顔画像として別途登録できる。この際に、旅券と搭乗券の一方、若しくは両方の提示を不要としてもよい。すなわち、空港AP1に到着した利用者Uは、顔認証だけで航空機に搭乗できる。
[保安検査手続]
図12は、保安検査装置30及び管理サーバ10の処理の一例を示すシーケンス図である。この処理は、チェックイン手続を完了した利用者Uが、保安検査手続を受けるたびに実行される。
先ず、管理サーバ10は、搭乗者DB12に記憶されている搭乗者情報に基づいて作成したウォッチリストを保安検査装置30に配信する(ステップS201)。例えば、保安検査を通過できる搭乗者(例えば、搭乗時間の*時間前の搭乗者)の搭乗者情報のみを抽出し、ウォッチリストとして配信してもよい。
次に、保安検査装置30は、管理サーバ10から受信したウォッチリストにより記憶装置303に記憶されているウォッチリストを更新する(ステップS202)。
図13は、保安検査装置30が記憶するウォッチリストの一例を示す図である。ここでは、ウォッチリストは搭乗者IDと顔画像とを関連付けしたリスト情報であることが示されている。すなわち、図13に示すウォッチリストでは、図11に示した搭乗者情報と比べて、データ項目が大幅に絞り込まれている。ただし、ウォッチリストは、搭乗者DB12のデータ項目をすべて含んでいてもよい。
次に、保安検査装置30は、生体情報取得装置309により、金属探知ゲート310の前を常時又は定期的に撮影すると、撮影した画像中に金属探知ゲート310の前に立つ利用者Uの顔が検出されたか否かを判定する(ステップS203)。保安検査装置30は、画像中に利用者Uの顔が検出されるまで待機する(ステップS203、NO)。
保安検査装置30は、利用者Uの顔が検出されたと判定すると(ステップS203、YES)、利用者Uの顔画像を対象顔画像として取得し(ステップS204)、利用者Uの顔画像の照合を行う(ステップS205)。保安検査装置30は、撮影した対象顔画像と、記憶装置303に記憶されたウォッチリストに含まれる複数の登録顔画像とを1:Nで照合する。
保安検査装置30は、照合結果が照合一致であると判定した場合(ステップS206、YES)、利用者Uの保安検査処理を実行する(ステップS207)。保安検査処理において、CPU301は、保安検査装置30の各部を制御する。これにより、金属探知ゲート310は、金属探知ゲート310を通過する利用者Uの身に付けている金属類を探知する。金属探知ゲート310を通過した利用者Uは、出国審査場に向かう。
また、保安検査装置30は、利用者Uが保安検査手続を完了したことに伴い、記憶装置303のウォッチリストの中から、通過した利用者Uに関する顔画像(生体情報)を削除する(ステップS208)。
一方、照合結果が照合不一致、すなわち、一致する登録顔画像が発見されずに利用者Uの本人確認に失敗したことを示す場合(ステップS206、NO)、保安検査装置30は、管理サーバ10の搭乗者DB12を参照し(ステップS209)、照合処理を実行する(ステップS210)。すなわち、保安検査装置30は、ウォッチリストを用いた第2生体認証に失敗したとき、搭乗者DB12との間で第3生体認証を行う。
保安検査装置30は、照合結果が照合一致であると判定した場合(ステップS211、YES)、処理はステップS212に移行する。これに対し、保安検査装置30は、照合結果が照合不一致と判定した場合(ステップS211、NO)、処理はステップS213に移行する。
ステップS212において、保安検査装置30は、搭乗者DB12の搭乗者情報に含まれる出発時刻に基づいて、現在時刻が管理区域Aへの入場可能時間であるか否かを判定する。ここで、保安検査装置30は、現在時刻が管理区域Aへの入場可能時間であると判定した場合(ステップS212、YES)、処理はステップS207に移行する。これに対し、保安検査装置30は、現在時刻が管理区域Aへの入場可能時間ではないと判定した場合(ステップS212、NO)、処理はステップS213に移行する。
ステップS213において、保安検査装置30は、利用者Uに対して本人確認に失敗した旨を通知する。この際、保安検査装置30は、本人確認に失敗した旨を通知する通知画面を表示装置307に表示させる。
図14A及び図14Bは、保安検査装置30が表示するエラー表示画面の一例を示す図である。図14Aでは、チェックイン手続の未完了によって保安検査装置30における第1生体認証が失敗した旨を示すエラーメッセージ(「チェックイン手続を行ってください。」)が表示されている。このエラーメッセージは、利用者Uがチェックイン手続を行わずに、保安検査装置30での手続を試みた場合に出力される。チェックイン手続が未完了である場合、当該利用者Uの顔画像は、搭乗者D12に登録されていない。これにより、保安検査装置30のウォッチリストにも利用者Uの顔画像が入場者登録情報として含まれていないため、保安検査装置30はエラーメッセージを出力する。
これに対し、図14Bでは、エラーメッセージ(「搭乗券が有効ではありません。搭乗時間の*時間前から通過可能です。」)が表示されている。このエラーメッセージは、利用者Uが保安検査装置30での手続を試みた時間が早過ぎた場合に出力される。すなわち、利用者Uの顔画像は搭乗者DB12(あるいはセントラルDB11)に登録されているが、保安検査装置30が記憶するウォッチリストに含まれていなかった場合に該当する。また、セントラルDB11に記憶された搭乗時刻と現在時刻とを比較し、保安検査を実施できる時刻となっていない場合には、同様のエラーメッセージが表示される。なお、保安検査装置30が表示するメッセージは、図14A及び図14Bに示すエラーメッセージに限られない。例えば、セントラルDB11に記憶された搭乗時刻と現在時刻とを比較し、保安検査可能な時刻である場合は、ネットワーク障害等によるウォッチリストの未配信が考えられる。このため、認証成功時と同様の案内メッセージ(「セキュリティエリアへお進みください。」等)を表示してもよい。
ステップS214において、保安検査装置30は、生体認証に基づいて利用者Uの保安検査手続を完了すると、搭乗者IDを含むゲート通過情報を管理サーバ10に送信する。
そして、管理サーバ10は、外部装置である保安検査装置30からゲート通過情報を受信すると、搭乗者DB12における当該利用者Uの入口通過状況フラグを“ON”に更新する(ステップS215)。このとき、管理サーバ10は、セントラルDB11における当該利用者Uのステータスを“2(保安検査手続完了)”に更新する。このように、管理サーバ10は、保安検査手続の際に取得された対象顔画像と登録顔画像との照合結果に基づき、利用者Uが管理区域Aの入場口(保安検査装置30)を通過したか否かを示す入口通過状況フラグを制御する。
[出国審査手続]
図15は、自動化ゲート装置40及び管理サーバ10の処理の一例を示すシーケンス図である。この処理は、保安検査手続を完了した利用者Uが、出国審査場において出国審査手続を受けるたびに実行される。
先ず、管理サーバ10は、搭乗者DB12に記憶されている搭乗者情報のうち、入口通過状況フラグが“ON”である人物の搭乗者情報に基づいて作成したウォッチリストを自動化ゲート装置40に配信する(ステップS301)。管理サーバ10が自動化ゲート装置40にウォッチリストを配信するタイミングは、移動時間等を考慮して任意に設定できる。例えば、一定の周期で入口通過状況フラグが“ON”である全ての人物を搭乗者DB12から抽出し、配信してもよい。また、ある人物に関する入口通過状況フラグが“ON”になったことを契機として、該当人物を含むウォッチリストを配信してもよい。フラグの更新を契機としてウォッチリストを次の手続の端末に配信することで、必要な搭乗者情報(入場者登録情報)を迅速に通知できる利点がある。
次に、自動化ゲート装置40は、管理サーバ10から受信したウォッチリストにより、記憶装置403に記憶されているウォッチリストを更新する(ステップS302)。なお、自動化ゲート装置40が記憶するウォッチリストは、図13に示すウォッチリストの中から、ゲートを通過した利用者Uのみを含むものとする。
自動化ゲート装置40は、生体情報取得装置409によって自動化ゲート装置40の前を常時又は定期的に撮影し、撮影した画像中に自動化ゲート装置40の前に立つ利用者Uの顔が検出されたか否かを判定する(ステップS303)。自動化ゲート装置40は、画像中に利用者Uの顔が検出されるまで待機する(ステップS303、NO)。
次に、自動化ゲート装置40は、利用者Uの顔が検出されたと判定すると(ステップS303、YES)、利用者Uの顔画像を対象顔画像として取得する(ステップS304)とともに、利用者Uの対象顔画像と、ウォッチリストに登録された複数の登録顔画像とを1:Nで照合する(ステップS305)。
次に、自動化ゲート装置40は、照合結果が照合一致であると判定した場合(ステップS306、YES)、ゲート411の開放処理を実行する(ステップS307)。すなわち、自動化ゲート装置40は、ゲート411を、利用者Uの通行を遮る待機時の閉鎖状態から、利用者Uの通行を許可する開放状態に移行させる。利用者Uは、開放されたゲート411を通行して出国エリアに向かう。
また、自動化ゲート装置40は、利用者Uがゲート411を通過したことに伴い、記憶装置403のウォッチリストの中から、通過した利用者Uに関する顔画像(生体情報)を削除する(ステップS308)。
一方、自動化ゲート装置40は、照合結果が照合不一致であると判定した場合(ステップS306、NO)、処理はステップS309に移行する。
ステップS309において、自動化ゲート装置40は、管理サーバ10の搭乗者DB12を参照する。そして、自動化ゲート装置40は、照合処理を再度実行する(ステップS310)。すなわち、自動化ゲート装置40は、ウォッチリストを用いた第2生体認証に失敗したとき、搭乗者DB12との間で第3生体認証を行う。
自動化ゲート装置40は、照合結果が照合一致であると判定した場合(ステップS311、YES)、処理はステップS307に移行する。これに対し、自動化ゲート装置40は、照合結果が照合不一致であると判定した場合(ステップS311、NO)、処理はステップS312に移行する。
ステップS312において、自動化ゲート装置40は、利用者Uに対して本人確認に失敗した旨を通知する。この際、自動化ゲート装置40は、本人確認に失敗した旨を通知する通知画面を表示装置407に表示させる。
ステップS313において、自動化ゲート装置40は、生体認証に基づいて利用者Uの出国審査手続を完了すると、搭乗者IDを含むゲート通過情報を管理サーバ10に送信する。
そして、管理サーバ10は、自動化ゲート装置40からゲート通過情報を受信すると、セントラルDB11における当該利用者Uのステータスを“3(出国審査手続完了)”に更新する。搭乗者DB12がステータスを保持している場合には、管理サーバ10は、同様に搭乗者DB12におけるステータスを“3”に更新する。
[生体認証による決済処理の実行]
図16は、POS端末50及び管理サーバ10の処理の一例を示すシーケンス図である。この処理は、利用者U(入場者)が管理区域Aにおいて商品の購入やサービスの利用に関する決済処理を行う場合に実行される。
先ず、管理サーバ10は、搭乗者DB12に記憶されている搭乗者情報のうち、決済情報が含まれる人物の搭乗者情報に基づいて作成したウォッチリストをPOS端末50に配信する(ステップS401)。すなわち、顔画像と決済情報とが関連付けられている人物の搭乗者情報(入場者登録情報)が抽出される。
なお、管理サーバ10がPOS端末50にウォッチリストを配信するタイミングは、任意に設定できる。例えば、管理サーバ10は、一定の周期で入口通過状況フラグが“ON”である全ての人物を搭乗者DB12から抽出し、POS端末50に配信してもよい。また、ある人物に関する入口通過状況フラグが“ON”になったことを契機として、該当人物を含むウォッチリストを配信してもよい。フラグの更新を契機としてウォッチリストを配信することで、必要な搭乗者情報(入場者登録情報)を迅速に通知できる利点がある。さらに、管理サーバ10は、保安検査手続を完了しただけでなく、自動化ゲート装置40を通過している人物(ステータス“3”の人物)の搭乗者情報のみをウォッチリストとして配信してもよい。
次に、POS端末50は、管理サーバ10から受信したウォッチリストにより記憶装置503に記憶されているウォッチリストを更新する(ステップS402)。
図17は、POS端末50が記憶するウォッチリストの一例を示す図である。POS端末50が記憶するウォッチリストは、図13に示すウォッチリストとは異なる。具体的には、図17に示すウォッチリストは、搭乗者DB12に記憶されている搭乗者情報のうち、入口通過状況フラグが“ON”であり、かつ、決済情報が登録されている利用者Uのみを含んでいる。なお、図17に示すウォッチリストは、搭乗者ID、顔画像及び決済情報をデータ項目としているが、データ項目はこれに限られない。ウォッチリストのデータ項目は、搭乗者DB12と同じでもよいし、図13のように顔画像及び搭乗者IDのみとしてもよい。
次に、POS端末50は、利用者Uから決済処理の実行を要求されたとき、生体情報取得装置509において撮影した画像中に利用者Uの顔が検出されたか否かを判定する(ステップS403)。POS端末50は、画像中に利用者Uの顔が検出されるまで待機する(ステップS403、NO)。
次に、POS端末50は、利用者Uの顔が検出されたと判定すると(ステップS403、YES)、利用者Uの顔画像を対象顔画像として取得する(ステップS404)とともに、利用者Uの対象顔画像と、ウォッチリストに登録された複数の登録顔画像とを1:Nで照合する(ステップS405)。
次に、POS端末50は、照合結果が照合一致であると判定した場合(ステップS406、YES)、利用者Uから要求された決済処理を実行する(ステップS407)。これにより、POS端末50は、現金やクレジットカード等の媒体を用いることなく、第2生体認証に基づく決済処理を完了する。
なお、POS端末50は、第2生体認証により得られた利用者Uの搭乗者IDをキーとして管理サーバ10の搭乗者DB12等を参照し、取得した旅券番号や航空券の情報を表示装置507に表示し、係員による確認が完了してから決済処理を実行してもよい。また、生体情報(顔画像)だけでなく、PINコードの入力を決済処理の開始条件に加えてもよい。
一方、POS端末50は、照合結果が照合不一致であると判定した場合(ステップS406、NO)、処理はステップS408に移行する。
ステップS408において、POS端末50は、管理サーバ10の搭乗者DB12を参照する。そして、POS端末50は、照合処理を再度実行する(ステップS409)。すなわち、POS端末50は、ウォッチリストを用いた第2生体認証に失敗したとき、搭乗者DB12との間で第3生体認証を行う。
次に、POS端末50は、照合結果が照合一致であると判定した場合(ステップS410、YES)、処理はステップS407に移行する。これに対し、POS端末50は、照合結果が照合不一致であると判定した場合(ステップS410、NO)、処理はステップS411に移行する。
ステップS411において、POS端末50は、利用者Uに対して本人確認に失敗した旨を通知する。この際、POS端末50は、本人確認に失敗した旨を通知する通知画面を表示装置507に表示させる。
図18は、POS端末50が表示するエラー表示画面の一例を示す図である。エラーメッセージ(「お客様は顔認証による決済サービスを御利用できません。他の決済方法を御利用ください。」)が表示されている。このエラーメッセージは、ウォッチリスト及び搭乗者DB12のどちらにも、利用者Uの顔画像及び決済情報の組み合わせが登録されていない場合に表示される。
ステップS412において、POS端末50は、生体認証に基づいて利用者Uの決済処理を完了すると、搭乗者ID及び購入商品情報を管理サーバ10に送信する。この際、POS端末50は、後に引渡しが必要となる商品については引渡情報を併せて送信するとよい。
そして、管理サーバ10は、POS端末50から搭乗者ID及び購入商品情報を受信すると、セントラルDB11及び搭乗者DB12における購入物品情報を更新する(ステップS413)。なお、引渡しが必要となる商品が購入された場合には、引渡情報がセントラルDB11及び搭乗者DB12に登録され、後述する物品の引渡しサービスに利用される。
このように、POS端末50は、生体認証を利用して、管理区域Aにおける商品の購入及びサービスの利用における決済処理の実行を制御できる。
[生体認証によるサービスの提供]
図19は、受付端末60及び管理サーバ10の処理の一例を示すシーケンス図である。この処理は、例えば利用者U(入場者)が管理区域Aにおいて無料のサービスを利用する場合に実行される。以下では、利用者Uが荷物預かり所において免税品等の物品の引渡サービスを利用する場合について説明する。
先ず、管理サーバ10は、搭乗者DB12に記憶されている搭乗者情報のうち、物品の引渡情報(引渡物品ID)が含まれる人物の搭乗者情報に基づいて作成したウォッチリストを受付端末60に配信する(ステップS501)。なお、管理サーバ10が受付端末60にウォッチリストを配信するタイミングは、上述したPOS端末50の場合と同様に設定できる。
次に、受付端末60は、管理サーバ10から受信したウォッチリストにより記憶装置603に記憶されているウォッチリストを更新する(ステップS502)。
図20は、受付端末60が記憶するウォッチリストの一例を示す図である。受付端末60が記憶するウォッチリストは、図13及び図17に示すウォッチリストとは異なっている。具体的には、図20に示すウォッチリストは、搭乗者DB12に記憶されている搭乗者情報のうち、入口通過状況フラグが“ON”であり、かつ、引渡物品IDが登録されている利用者Uのみを含むものとする。すなわち、顔画像と物品の引渡しサービスとが関連付けられている人物の搭乗者情報(入場者登録情報)が抽出される。なお、図20に示すウォッチリストは、搭乗者ID、顔画像及び引渡物品IDをデータ項目としているが、データ項目はこれに限られない。ウォッチリストのデータ項目は、搭乗者DB12と同じでもよいし、図13のように顔画像及び搭乗者IDのみとしてもよい。
次に、受付端末60は、利用者Uからサービス利用が要求されたとき、生体情報取得装置609において撮影した画像中に利用者Uの顔が検出されたか否かを判定する(ステップS503)。受付端末60は、画像中に利用者Uの顔が検出されるまで待機する(ステップS503、NO)。
次に、受付端末60は、利用者Uの顔が検出されたと判定すると(ステップS503、YES)、利用者Uの顔画像を対象顔画像として取得する(ステップS504)とともに、利用者Uの対象顔画像と、ウォッチリストに登録された複数の登録顔画像とを1:Nで照合する(ステップS505)。
次に、受付端末60は、照合結果が照合一致であると判定した場合(ステップS506、YES)、搭乗者IDに関連付けられた引渡物品IDの物品を特定する(ステップS507)。これにより、受付端末60は、旅券等の本人確認用の媒体を用いることなく、顔認証に基づく物品の引渡処理を完了する。そして、受付端末60は、物品の引渡し完了に伴い、当該利用者Uの顔画像(生体情報)をウォッチリストから削除する(ステップS508)。
一方、受付端末60は、照合結果が照合不一致であると判定した場合(ステップS506、NO)、処理はステップS509に移行する。
ステップS509において、受付端末60は、管理サーバ10の搭乗者DB12を参照する。そして、受付端末60は、照合処理を再度実行する(ステップS510)。すなわち、受付端末60は、ウォッチリストを用いた第2生体認証に失敗したとき、搭乗者DB12との間で第3生体認証を行う。
受付端末60は、照合結果が照合一致であると判定した場合(ステップS511、YES)、処理はステップS507に移行する。これに対し、受付端末60は、照合結果が照合不一致であると判定した場合(ステップS511、NO)、処理はステップS512に移行する。
ステップS512において、受付端末60は、利用者Uに対して本人確認に失敗した旨を通知する。この際、受付端末60は、本人確認に失敗した旨を通知する通知画面を表示装置607に表示させる。
図21は、受付端末60が表示するエラー表示画面の一例を示す図である。ここでは、エラー表示画面上にエラーメッセージ(「お客様からお預かりしている荷物を確認できません。」)が表示されている。このエラーメッセージは、ウォッチリスト及び搭乗者DB12のどちらにも、利用者Uの顔画像及び引渡物品IDの組み合わせが登録されていない場合に表示される。
ステップS513において、受付端末60は、生体認証に基づいて利用者Uへの物品の引渡処理を完了すると、搭乗者ID及び引渡情報を管理サーバ10に送信する。
そして、管理サーバ10は、受付端末60から搭乗者ID及び引渡情報を受信すると、セントラルDB11及び搭乗者DB12における引渡しサービスに関する情報を更新する(ステップS514)。
このように、受付端末60は、管理区域Aにおける各種のサービスの利用可否の判定処理のように、決済処理を伴わない取引の実行を制御できる。
[搭乗ゲートにおける通行制御]
図22は、搭乗ゲート装置70及び管理サーバ10の処理の一例を示すシーケンス図である。この処理は、利用者Uが搭乗ゲートから航空機に搭乗する際に実行される。
先ず、管理サーバ10は、搭乗者DB12に記憶されている搭乗者情報のうち、入口通過状況フラグが“ON”である人物の搭乗者情報に基づいて搭乗ゲートごとに作成したウォッチリストを搭乗ゲート装置70に配信する(ステップS601)。すなわち、ある搭乗ゲートに対応する搭乗ゲート装置70には、他の搭乗ゲートから出発する航空機に搭乗する人物の顔画像は除かれたウォッチリストが配信されるものとする。なお、管理サーバ10が搭乗ゲート装置70にウォッチリストを配信するタイミングは、上述したPOS端末50の場合と同様に設定できる。
次に、搭乗ゲート装置70は、管理サーバ10から受信したウォッチリストにより記憶装置703に記憶されているウォッチリストを更新する(ステップS602)。
次に、搭乗ゲート装置70は、生体情報取得装置709により、搭乗ゲート装置70の前を常時又は定期的に撮影し、撮影した画像中に搭乗ゲート装置70の前に立つ利用者Uの顔が検出されたか否かを判定する(ステップS603)。搭乗ゲート装置70は、画像中に利用者Uの顔が検出されるまで待機する(ステップS603、NO)。
次に、搭乗ゲート装置70は、利用者Uの顔が検出されたと判定すると(ステップS603、YES)、利用者Uの顔画像を対象顔画像として取得する(ステップS604)とともに、対象顔画像と、記憶装置703に記憶されているウォッチリストに含まれる複数の登録顔画像とを1:Nで照合する(ステップS605)。
搭乗ゲート装置70は、照合結果が照合一致であると判定した場合(ステップS606、YES)、搭乗ゲート装置70は、ゲート711の開放処理を実行する(ステップS607)。これにより、搭乗ゲート装置70は、ゲート711を、利用者Uの通行を遮る待機時の閉鎖状態から、利用者Uの通行を許可する開放状態に移行させる。利用者Uは、開放されたゲート711を通行して航空機へ搭乗する。
次に、搭乗ゲート装置70は、ゲート711を通過した、すなわち、航空機に搭乗した利用者Uの顔画像を記憶装置703に記憶されているウォッチリストから削除する(ステップS608)。なお、顔画像は、ゲート711を通過した直後でなく、航空機の出発時刻等に基づいて後から削除してもよい。
一方、搭乗ゲート装置70は、照合結果が不一致であると判定した場合(ステップS606、NO)、処理はステップS609に移行する。
ステップS609において、搭乗ゲート装置70は、管理サーバ10の搭乗者DB12を参照する。そして、搭乗ゲート装置70は、照合処理を再度実行する(ステップS610)。すなわち、搭乗ゲート装置70は、ウォッチリストを用いた第2生体認証に失敗したとき、搭乗者DB12との間で第3生体認証を行う。
次に、搭乗ゲート装置70は、照合結果が照合一致であると判定した場合(ステップS611、YES)、処理はステップS607に移行する。これに対し、搭乗ゲート装置70は、照合結果が照合不一致であると判定した場合(ステップS611、NO)、処理はステップS612に移行する。
ステップS612において、搭乗ゲート装置70は、利用者Uに対して通知を行う。すなわち、搭乗ゲート装置70は、本人確認に失敗した旨又は搭乗情報の確認に失敗した旨を示す通知を行う。具体的には、搭乗ゲート装置70は、本人確認に失敗した旨又は搭乗情報の確認に失敗した旨を通知する通知画面を表示装置707に表示させる。
図23は、搭乗ゲート装置70が表示するエラー表示画面の一例を示す図である。ここでは、エラー表示画面上にエラーメッセージ(「お客様の搭乗場所はこちらの搭乗ゲートではありません。**番の搭乗ゲートから搭乗してください。」)が表示されている。このエラーメッセージは、搭乗ゲート装置70のウォッチリストに利用者Uの顔画像が含まれていないが、当該利用者Uの顔画像が搭乗者DB12において他の搭乗ゲートに関連付けされている場合に表示される。搭乗ゲート装置70が搭乗者DB12を参照することで、正しい搭乗ゲートを案内可能となる。
ステップS613において、搭乗ゲート装置70は、生体認証に基づいて利用者Uが搭乗ゲートを通過すると、搭乗者IDを含むゲート通過情報を管理サーバ10に送信する。
そして、管理サーバ10は、搭乗ゲート装置70からゲート通過情報を受信すると、セントラルDB11におけるステータスを“4(搭乗完了)”に更新する(ステップS614)。さらに、管理サーバ10は、航空機が空港から出発したとき、あるいは、現在時間が航空機の出発予定時間を過ぎたとき、搭乗者DB12から航空機に搭乗した人物の搭乗者情報を削除する。なお、管理サーバ10は、更新されたウォッチリストを再配信することによって、管理区域Aのエッジ端末のウォッチリストから当該人物の情報を削除する。
以上のように、本実施形態における生体認証システム1によれば、空港の出国エリアのような高いセキュリティが要求される管理区域への入場が許可された人物の生体情報群(入場者登録情報)を、管理区域A内の各種のエッジ端末に対してウォッチリストとして配信している。これにより、利用者Uは、旅券、身分証明書、クレジットカード、旅券等の媒体を必要とすることなく、管理区域Aにおける商品の購入やサービスの利用を生体認証のみで行うことができる。すなわち、利用者Uの利便性を向上させることができる。
また、管理区域A内のエッジ端末で実行される第2生体認証で照合先となる生体情報群(ウォッチリスト)のデータ数は、管理区域Aの入口(保安検査装置30)で実行される第1生体認証での照合先となる生体情報群のデータ数よりも大幅に絞り込まれる。これにより、第2生体認証における処理速度を向上できる。
そして、管理サーバ10から管理区域A内のエッジ端末に配信するウォッチリストは、エッジ端末の種類に応じて適宜変更して配信されるため、エッジ端末が実行する第2生体認証における処理速度をさらに向上できる。
[第2実施形態]
以下、第2実施形態における生体認証システム2について説明する。なお、第1実施形態の図中において付与した符号と共通する符号は同一の対象を示す。第1実施形態と共通する箇所の説明は省略し、異なる箇所について詳細に説明する。
図24は、本実施形態における生体認証システム2の全体構成例を示す概略図である。ここでは、出発国(第1国)の空港AP1と到着国(第2国)の空港AP2に跨って管理区域Aが設定される場合を示している。すなわち、本実施形態の管理サーバ10は、複数の国の空港間で利用者Uの生体情報が共有されているものする。管理サーバ10は、管理区域が出発国及び到着国の空港施設を含むことから、出発国及び到着国の空港施設にそれぞれ設置されたエッジ端末に対して、登録された利用者Uの生体情報をウォッチリスト(入場者登録情報)として配信する。
また、図24に示すように、空港AP2の管理区域Aには、POS端末50、受付端末60に加えて、自動税関ゲート装置90が設置されている。自動税関ゲート装置90は、税関検査場に設置されている。利用者Uは、図示しないキオスク端末において税関申告を自身で行うと、税関申告の内容に応じて自動税関ゲート装置90又は税関職員がいる有人ブースに誘導される。自動税関ゲート装置90は、管理サーバ10から予め配信されたウォッチリストを用いた生体認証の結果に基づいて、利用者Uのゲート通過、すなわち、入国の可否を判定する。また、自動税関ゲート装置90は、入口ゲート端末90A及び出口ゲート端末90Bを備え、各端末はゲート通路の入口及び出口にそれぞれ設置されている。利用者Uは、入口ゲート端末90A及び出口ゲート端末90Bによる扉制御により、ゲート内からの退出が制限される。なお、自動税関ゲート装置90、POS端末50及び受付端末60に配信されるウォッチリストは、到着した航空機に搭乗していた人物の顔画像及び搭乗者IDを含む情報であり、第1実施形態と同様である。
以下、本実施形態における生体認証システム2の装置の動作を説明する。なお、POS端末50、受付端末60の動作は第1実施形態と同様であるため、自動税関ゲート装置90について説明する。
図25は、自動税関ゲート装置90及び管理サーバ10の処理の一例を示すシーケンス図である。この処理は、航空機から降りた利用者Uが、空港AP2において税関手続を行う際に実行される。
先ず、管理サーバ10は、搭乗者DB12に記憶されている搭乗者情報のうち、空港AP2に到着した航空機に搭乗した利用者Uの搭乗者情報について作成したウォッチリストを自動税関ゲート装置90に配信する(ステップS701)。例えば、管理サーバ10は、航空機が空港AP2に到着したことを契機として、該当人物のウォッチリストを自動税関ゲート装置90に配信してもよい。
次に、自動税関ゲート装置90は、管理サーバ10から受信したウォッチリストにより記憶装置に記憶されているウォッチリストを更新する(ステップS702)。
自動税関ゲート装置90は、自動税関ゲート装置90の前を常時又は定期的に撮影し、撮影した画像中にゲートの前に立つ利用者Uの顔が検出されたか否かを判定する(ステップS703)。自動税関ゲート装置90は、画像中に利用者Uの顔が検出されるまで待機する(ステップS703、NO)。
次に、自動税関ゲート装置90は、利用者Uの顔が検出されたと判定すると(ステップS703、YES)、利用者Uの顔画像を対象顔画像として取得する(ステップS704)とともに、利用者Uの対象顔画像と、ウォッチリストに登録された複数の登録顔画像とを1:Nで照合する(ステップS705)。
次に、自動税関ゲート装置90は、照合結果が照合一致であると判定した場合(ステップS706、YES)、税関手続を完了し(ステップS707)、ゲートの開放処理を実行する(ステップS708)。これにより、自動税関ゲート装置90は、ゲートを利用者Uの通行を遮る待機時の閉鎖状態から、利用者Uの通行を許可する開放状態に移行させる。利用者Uは、開放されたゲートを通行して第2国へ入国する。
また、自動税関ゲート装置90は、利用者Uがゲートを通過したことに伴い、記憶装置のウォッチリストの中から、通過した利用者Uに関する顔画像(生体情報)を削除する(ステップS709)。
一方、自動税関ゲート装置90は、ウォッチリストとの照合結果が照合不一致であると判定した場合(ステップS706、NO)、処理はステップS710に移行する。
ステップS710において、自動税関ゲート装置90は、管理サーバ10の搭乗者DB12を参照する。そして、自動税関ゲート装置90は、照合処理を再度実行する(ステップS711)。すなわち、自動税関ゲート装置90は、ウォッチリストを用いた第2生体認証に失敗したとき、搭乗者DB12との間で第3生体認証を行う。
自動税関ゲート装置90は、照合結果が照合一致であると判定した場合(ステップS712、YES)、処理はステップS707に移行する。これに対し、自動税関ゲート装置90は、照合結果が照合不一致であると判定した場合(ステップS712、NO)、処理はステップS713に移行する。
ステップS713において、自動税関ゲート装置90は、利用者Uに対して本人確認に失敗した旨を通知する。この際、自動税関ゲート装置90は、本人確認に失敗した旨を通知する通知画面を表示装置に表示させる。
ステップS714において、自動税関ゲート装置90は、ゲート通過情報を管理サーバ10に送信する。そして、管理サーバ10は、セントラルDB11及び搭乗者DB12を更新する(ステップS715)ことで、入国した利用者Uの顔画像を搭乗者DB12及び空港AP2のエッジ端末から削除する。
以上のように、本実施形態における生体認証システム2によれば、出発国と到着国との間で、出発国における生体認証に用いられた生体情報群(入場者登録情報)が共有されている。ため、到着国においても出発国と同様に、管理区域A内において生体認証による決済処理やサービスの利用を行える。また、第2国において旅券等の媒体を提示することなく、生体認証による税関手続も可能となる。
[第3実施形態]
以下、第3実施形態における生体認証システム3について説明する。なお、第1実施形態の図中において付与した符号と共通する符号は同一の対象を示す。第1実施形態と共通する箇所の説明は省略し、異なる箇所について詳細に説明する。
図26は、本実施形態における生体認証システム3の全体構成例を示す概略図である。ここでは、管理区域AがホテルHの施設内に設定されている。すなわち、上述の実施形態とは異なり、管理区域Aへの入退場がゲート装置によって制限されていない場合を示している。本実施形態における管理区域Aは、物理的に入場が制限された閉鎖空間ではないため、フロントでのチェックイン手続の有無に基づいて管理区域Aへの入場(入口通過)が判定するものとする。
また、ユーザ端末110は、利用者Uがホテルへの宿泊予約に使用するスマートフォン、パーソナルコンピュータ、タブレット端末等の電子機器である。本実施形態では、ユーザ端末110としてスマートフォンを用いるものとする。
プレ認証装置120は、ホテルの敷地の入口等に設置されており、管理区域への入場に先立って、敷地内の通行者の顔画像を撮影し、セントラルDB11に記憶されている利用者(宿泊予約者)の生体情報との生体認証(以下、「プレ生体認証」という。)を実行する装置である。
フロント端末130は、ホテルのフロントデスク等に設置され、利用者Uのチェックイン手続や、ホテル内における各種の手続等を行う装置である。扉制御装置140は、ホテルの客室の扉ごとに設置され、扉の解錠・施錠を制御する装置である。本実施形態におけるエッジ端末としては、管理区域A内に設けられたPOS端末50、受付端末60、及び扉制御装置140が該当する。
図27は、宿泊者DB13が記憶する情報の一例を示す図である。宿泊者DB13には、複数の利用者Uを識別する識別子である宿泊者IDごとに、各宿泊者に関する宿泊者情報が登録されている。図27に示す宿泊者情報は、宿泊者IDの他に、予約情報を識別する予約番号と、宿泊者の顔画像、氏名等の本人確認情報と、到着日、出発日及び部屋番号等の宿泊情報と、決済情報と、入口通過状況フラグとを含んでいる。
[宿泊予約]
図28は、ユーザ端末110及び管理サーバ10の処理の一例を示すシーケンス図である。
先ず、ユーザ端末110は、管理サーバ10が提供する予約サイトに接続すると(ステップS801)、希望条件に合致する客室の空き状況を問い合わせる(ステップS802)。
次に、管理サーバ10は、ユーザ端末110からの問い合わせに対して、客室の空き状況を回答する(ステップS803)。
次に、ユーザ端末110は、利用者Uから宿泊予約の要求が有ったか否かを判定する(ステップS804)。ユーザ端末が、利用者Uから宿泊予約の要求が有ったと判定した場合(ステップS804、YES)、処理はステップS805に移行する。これに対し、ユーザ端末が、利用者Uから宿泊予約の要求は無いと判定した場合(ステップS804、NO)、処理は終了する。
ステップS805において、ユーザ端末110は利用者Uにより入力された宿泊期間(到着日~出発日)人数等の宿泊予約情報を取得する。次に、ユーザ端末110は、利用者Uにより入力された本人確認情報を取得する(ステップS806)。
次に、ユーザ端末110は、例えばカメラ機能を用いて利用者Uの顔画像を撮影することで、利用者Uの顔画像を取得する(ステップS807)。ただし、利用者Uがホテル内における生体認証による決済サービスや施設予約サービス等の利用を希望しない場合には、顔画像や決済情報の登録は不要である。
次に、ユーザ端末110は、取得された宿泊情報、本人確認情報、及び生体情報を含む予約情報を管理サーバ10に送信する(ステップS808)。これを受け、管理サーバ10は、予約情報をセントラルDB11に登録する(ステップS809)。
[施設入口でのプレ認証]
図29は、プレ認証装置120及び管理サーバ10の処理の一例を示すシーケンス図である。
先ず、管理サーバ10は、所定の周期で、セントラルDB11に登録されている情報の中から、当日分の宿泊客に関するレコードを抽出し、抽出レコードによって宿泊者DB13を更新する(ステップS901)。宿泊者DB13に新たに登録されるレコードの入口通過状況ステータスは、例えば、未設定を示すNULL値とする。
一方、プレ認証装置120は、ホテルHの敷地の入口付近を常時又は定期的に撮影し、撮影した画像中に通行者の顔が検出されたか否かを判定する(ステップS902)。プレ認証装置120は、画像中に通行者の顔が検出されるまで待機する(ステップS902、NO)。
次に、プレ認証装置120は、通行者の顔が検出されたと判定すると(ステップS902、YES)、通行者の顔画像を対象顔画像として取得する(ステップS903)とともに、宿泊者DB13を参照する(ステップS904)。これにより、プレ認証装置120は、対象顔画像と、宿泊者DB13に記憶されている登録顔画像とを1:Nで照合する(ステップS905)。
次に、プレ認証装置120は、照合結果が照合一致であると判定した場合(ステップS906、YES)、プレ認証装置120は、宿泊者DB13に登録されている人物(宿泊予約者)の検出情報を管理サーバ10に送信する(ステップS907)。
次に、管理サーバ10は、プレ認証装置120から宿泊予約者の検出情報を受信すると、検出情報に基づいて宿泊者DB13及びセントラルDB11を更新する(ステップS908)。具体的には、宿泊者DB13及びセントラルDB11における入口通過状況ステータスをNULL値から“OFF”に更新する。
そして、管理サーバ10は、宿泊者DB13の更新に連動して、入口通過状況ステータスが“OFF”の人物の生体情報を含むウォッチリストをフロント端末130に配信する(ステップS909)。
[チェックイン手続]
図30は、フロント端末130及び管理サーバ10の処理の一例を示すシーケンス図である。
先ず、管理サーバ10は、宿泊者DB13に登録されている宿泊者情報の中から、入口通過状況ステータスが“OFF”である宿泊予約者のウォッチリストを作成し、フロント端末130に配信する(ステップS1001)。
次に、フロント端末130は、管理サーバ10から受信したウォッチリストにより記憶装置に記憶されているウォッチリストを更新する(ステップS1002)。
次に、フロント端末130は、フロントにおいて係員によりチェックイン要求が入力されたか否かを判定する(ステップS1003)。フロント端末130は、チェックイン要求が入力されるまで待機する(ステップS1003、NO)。
フロント端末130は、チェックイン要求が入力されたと判定すると(ステップS1003、YES)、フロントデスクでチェックインの対象とする人物の顔画像を対象顔画像として取得する(ステップS1004)。そして、フロント端末130は、対象顔画像と、ウォッチリストに含まれる登録顔画像とを1:Nで照合する(ステップS1005)。
フロント端末130は、照合結果が照合一致であると判定した場合(ステップS1006、YES)、チェックイン手続を完了し(ステップS1007)、対象人物のチェックイン完了情報を管理サーバ10に送信する(ステップS1013)。
一方、フロント端末130は、照合結果が照合不一致であると判定した場合(ステップS1006、NO)、管理サーバ10の宿泊者DB13を参照する(ステップS1009)。そして、フロント端末130は、照合処理を再度実行する(ステップS1010)。すなわち、フロント端末130は、ウォッチリストを用いた第2生体認証に失敗したとき、宿泊者DB13との間で第3生体認証を行う。
次に、フロント端末130は、照合結果が照合一致であると判定した場合(ステップS1011、YES)、処理はステップS1007に移行する。これに対し、フロント端末130は、照合結果が照合不一致であると判定した場合(ステップS1011、NO)、係員に対して利用者Uの本人確認に失敗した旨を通知する(ステップS1012)。
管理サーバ10は、フロント端末130からチェックイン完了情報を受信すると、チェックイン完了情報に基づいてセントラルDB11及び宿泊者DB13を更新する(ステップS1014)。具体的には、宿泊者DB13における入口通過状況ステータスを“OFF”から“ON”に更新する。入口通過状況ステータスが“ON”の状態は、管理区域への入場が完了したことを意味する。
そして、管理サーバ10は、エッジ端末の種類に応じてウォッチリストを作成すると、各エッジ端末にウォッチリストを配信する(ステップS1015)。
[客室における扉制御]
図31は、扉制御装置140及び管理サーバ10の処理の一例を示すシーケンス図である。
先ず、管理サーバ10は、宿泊者DB13に記憶されている宿泊者情報のうち、扉制御装置140に対応する客室に宿泊する利用者Uの生体情報を含むウォッチリストを扉制御装置140に配信する(ステップS1101)。なお、管理サーバ10が扉制御装置140にウォッチリストを配信するタイミングは、任意に設定できる。例えば、管理サーバ10は、一定の周期で入口通過状況フラグが“ON”である全ての人物を宿泊者DB13から抽出し、POS端末50に配信してもよい。また、ある人物に関する入口通過状況フラグが“ON”になったことを契機として、該当人物を含むウォッチリストを配信してもよい。
次に、扉制御装置140は、管理サーバ10から受信したウォッチリストにより記憶装置に記憶されているウォッチリストを更新する(ステップS1102)。
次に、扉制御装置140は、利用者Uから入室のための解錠処理を要求されたとき、カメラにより撮影した画像中に利用者Uの顔が検出されたか否かを判定する(ステップS1103)。扉制御装置140は、画像中に利用者Uの顔が検出されるまで待機する(ステップS1103、NO)。
次に、扉制御装置140は、利用者Uの顔が検出されたと判定すると(ステップS1103、YES)、利用者Uの顔画像を対象顔画像として取得する(ステップS1104)とともに、利用者Uの対象顔画像と、ウォッチリストに登録された登録顔画像とを照合する(ステップS1105)。例えば、同じ客室に複数人の人物が宿泊する場合には、撮影された対象顔画像と複数の登録顔画像とを照合する。
次に、扉制御装置140は、照合結果が照合一致であると判定した場合(ステップS1106、YES)、要求された扉の解錠処理を実行する(ステップS1107)。これにより、利用者Uの客室への入室が可能になる。
一方、扉制御装置140は、照合結果が照合不一致であると判定した場合(ステップS1106、NO)、処理はステップS1108に移行する。
ステップS1108において、扉制御装置140は、管理サーバ10の宿泊者DB13(あるいはセントラルDB11)を参照する。そして、扉制御装置140は、照合処理を再度実行する(ステップS1109)。すなわち、扉制御装置140は、ウォッチリストを用いた第2生体認証に失敗したとき、宿泊者DB13(あるいはセントラルDB11)との間で第3生体認証を行う。
扉制御装置140は、照合結果が照合一致であると判定した場合(ステップS1110、YES)、処理は上述のステップS1107に移行する。これに対し、扉制御装置140は、照合結果が照合不一致であると判定した場合(ステップS1110、NO)、処理はステップS1111に移行する。
ステップS1111において、扉制御装置140は、利用者Uに対して本人確認に失敗した旨を通知する。この際、扉制御装置140は、本人確認に失敗した旨を通知する通知画面を表示装置に表示させる。例えば、「お客様の認証情報を確認できません。フロントデスクまで御連絡ください。」、「係員が参ります。しばらくお待ちください。」等のメッセージを表示するとよい。また、扉制御装置140での認証に失敗し、宿泊者DB13(あるいはセントラルDB11)との間で認証が成功した場合には、利用者Uが部屋を間違えている可能性を示すメッセージを表示してもよい。この場合、具体的な部屋番号を通知してもよいし、利用者Uに部屋番号の再確認を促すだけでもよい。さらに、宿泊者DB13(あるいはセントラルDB11)との間で認証が失敗した場合には、利用者Uにチェックイン手続の実行を促すメッセージを表示してもよい。
ステップS1112において、扉制御装置140は、扉の解錠に連動して、管理サーバ10に入退室情報を送信する。
そして、管理サーバ10は、扉制御装置140から入退室情報を受信すると、入退室情報に基づいてセントラルDB11及び宿泊者DB13を更新する(ステップS1113)。具体的には、宿泊者DB13における入室ステータスを“OFF(退室)”から“ON(入室)”に更新する。
以上のように、本実施形態における生体認証システム3によれば、管理区域が通行制御装置により入場制限が行われる閉鎖空間ではなく、開放空間の中に設定される場合でも、上述した実施形態と同様に、管理区域において生体認証を利用した決済やサービスの利用に関する取引が可能となる。
[第4実施形態]
以下、第3実施形態における生体認証システムについて説明する。なお、第1実施形態の図中において付与した符号と共通する符号は同一の対象を示す。第1実施形態と共通する箇所の説明は省略し、異なる箇所について詳細に説明する。
上述した第1実施形態においては、POS端末50等のエッジ端末が管理サーバ10から配信されたウォッチリストを照合先として撮影顔画像との照合処理を実行していた。これに対し、本実施形態は、管理サーバ10がエッジ端末において撮影した顔画像を取得し、搭乗者DB12(あるいはセントラルDB11)を照合先として照合処理を実行する点で第1実施形態とは異なっている。このため、本実施形態における管理サーバ10は、エッジ端末に対してウォッチリストの配信は行わない。代わりに、管理サーバ10は、搭乗者DB12(あるいはセントラルDB11)に記憶されている利用者Uの入口通過状況フラグ(あるいはステータス)に応じて照合先の人物の数を絞り込むものとする。
以下、POS端末50を例として、本実施形態におけるエッジ端末と管理サーバ10との間の処理について説明する。図32は、本実施形態におけるPOS端末及び管理サーバの処理の一例を示すシーケンス図である。
POS端末50は、利用者Uから決済処理の実行を要求されたとき、生体情報取得装置509において撮影した画像中に利用者Uの顔が検出されたか否かを判定する(ステップS1201)。POS端末50は、画像中に利用者Uの顔が検出されるまで待機する(ステップS1201、NO)。
次に、POS端末50は、利用者Uの顔が検出されたと判定すると(ステップS1201、YES)、利用者Uの顔画像を対象顔画像として取得する(ステップS1202)。そして、POS端末50は、利用者Uの対象顔画像を管理サーバ10へ送信する(ステップS1203)。
管理サーバ10は、POS端末50から顔画像を受信すると、搭乗者DB12に記憶された入場者登録情報を照合先として1:Nで照合を行う(ステップS1204)。この際、管理サーバ10は、例えば照合先とする入場者情報を以下の条件(A)及び(B)を満たす人物に絞り込むものとする。また、搭乗者DB12との照合に失敗した場合には、セントラルDB11との間で照合を行うとよい。
(A)搭乗者DB12における入口通過状況フラグが“ON”(あるいはセントラルDB11におけるステータスが出国審査手続完了を示す“3”)であること。すなわち、管理区域A内に入場している人物であること。
(B)クレジットカード情報等の決済情報が登録顔画像に関連付けられていること。すなわち、顔認証による決済サービス(取引)を実行できる人物として関連付けられていること。
次に、管理サーバ10は、照合結果をPOS端末50に送信する(ステップS1205)。なお、管理サーバ10は、照合結果と併せて搭乗者DB12からの取得情報(利用者Uの決済情報、旅券番号、航空券の情報等)を送信するとよい。
POS端末50は、管理サーバ10における照合結果が照合一致であると判定した場合(ステップS1206、YES)、利用者Uから要求された決済処理を実行する(ステップS1207)。これにより、POS端末50は、現金やクレジットカード等の媒体を用いることなく決済処理を完了できる。
一方、POS端末50は、管理サーバ10における照合結果が照合不一致であると判定した場合(ステップS1206、NO)、エラーメッセージを通知する(ステップS1208)。
次に、POS端末50は、利用者Uの決済処理を完了すると、搭乗者ID及び購入商品情報を管理サーバ10に送信する(ステップS1209)。この際、POS端末50は、後に引渡しが必要となる商品については引渡情報を併せて送信するとよい。
そして、管理サーバ10は、POS端末50から搭乗者ID及び購入商品情報を受信すると、セントラルDB11及び搭乗者DB12における購入物品情報を更新する(ステップS1210)。なお、引渡しが必要となる商品が購入された場合には、引渡情報がセントラルDB11及びに搭乗者DB12登録され、物品の引渡しサービスに利用される。
このように、本実施形態によれば、管理サーバ10において照合処理を実行するため、POS端末50等のエッジ端末に対してウォッチリストを配信しなくてもよい利点がある。
[第5実施形態]
図33は、本実施形態における情報処理装置4の機能を示すブロック図である。情報処理装置4は、取得部4A及び制御部4Bを備える。取得部4Aは、第1生体認証によって管理区域への入場が許可された人物の入場者登録情報を取得する。制御部4Bは、管理区域において入場者登録情報を用いて所定の取引のための第2生体認証を実行する。本実施形態における情報処理装置4は、利用者の利便性を向上できる。
[第6実施形態]
図34は、本実施形態におけるサーバ装置5の機能を示すブロック図である。サーバ装置5は、取得部5A及び配信部5Bを備える。取得部5Aは、第1生体認証によって管理区域への入場が許可された人物の入場者登録情報が記録されたデータベースから入場者登録情報を取得する。配信部5Bは、管理区域において入場者登録情報を用いて所定の取引のための第2生体認証を実行する情報処理装置に対して入場者登録情報を配信する。本実施形態におけるサーバ装置5は、利用者の利便性を向上できる。
[変形実施形態]
以上、実施形態を参照して本発明を説明したが、本発明は上述の実施形態に限定されるものではない。本願発明の構成及び詳細には本発明の要旨を逸脱しない範囲で、当業者が理解し得る様々な変形をできる。例えば、いずれかの実施形態の一部の構成を、他の実施形態に追加した実施形態、あるいは他の実施形態の一部の構成と置換した実施形態も本発明を適用し得る実施形態であると理解されるべきである。
上述の第1実施形態では、管理区域が空港施設の場合について例示したが、スタジアム、テーマパーク、催事会場、ミュージアム、クルーズ船等の各種の閉鎖的な空間においても同様に適用できる。例えば、野球やサッカー等のスタジアムにおける観戦チケットを購入する際、利用者の顔画像と決済情報をセントラルDB11に予め登録しておき、観戦当日分の利用者情報に基づいて搭乗者DB12のような中間的なデータベースやウォッチリストを作成するシステム構成も考えられる。これにより、スタジアム等の管理区域内において顔認証による決済処理や各種のサービスの利用が可能となる。
また、上述の第2実施形態では、出発国(第1国)とは別の国(第2国)の空港施設において第1国で登録した搭乗者情報を利用する場合について説明したが、帰国時まで顔情報(生体情報)を保持しておくことで同様の効果を奏する。すなわち、出国時だけでなく、帰国時においても顔認証による決済処理、サービス利用、及び入国に関する各種手続を顔認証により行える。
また、上述の実施形態では、認証エラーを画面表示によって行う例を説明したが、通知画面の表示とともに又は通知画面の表示に代えて、利用者Uに対して本人確認に失敗した旨を例えば音声により通知することもできる。
また、搭乗者DB12からウォッチリストとして抽出する情報の選択は、取引の内容だけでなく、取引可能な時間帯や管理区域における利用者Uの位置などに基づいて絞り込むことも可能である。
例えば、管理サーバ10は、管理区域における利用者Uの位置に基づいて、第2生体認証を実行するエッジ端末の設置位置から所定距離内に存在する人物に関する情報からウォッチリストを作成し、各エッジ端末に配信してもよい。例えば、利用者Uが携帯するスマートフォン等の電子機器の機能を利用して、管理区域における利用者Uの位置情報を取得できる。すなわち、管理区域への入場に先立って、管理サーバ10がスマートフォンの位置情報を取得できるように設定し、その位置情報とエッジ端末との位置関係に基づいてウォッチリストの配信先やデータ内容を変更してもよい。これにより、エッジ端末が記憶するウォッチリストのデータ数Nを絞り込めるため、1:N認証における処理速度をさらに向上できる利点がある。
また、管理サーバ10が、管理区域のなかに設定された制限区域における入退場が許可された人物の入場者登録情報を時間帯ごとにデータベースから取得してエッジ端末に配信することで、エッジ端末が、制限区域における入退場を制御してもよい。制限区域としては、クルーズ船やスタジアム等におけるVIPルームや、ホテルの客室等が挙げられる。これらの場合も同様に、エッジ端末が記憶するウォッチリストのデータ数Nを絞り込めるため、1:N認証における処理速度をさらに向上できる利点がある。
また、上述の実施形態では、日付や時間などの条件に基づいてセントラルDB11から抽出した入場者登録情報を記憶する一時的なデータベース(搭乗者DB12、宿泊者DB13)を利用することで、ウォッチリストを作成・配信していた。しかし、セントラルDB11に記憶されているデータ量を考慮して、一時的なデータベースを省略する構成も有り得る。例えば、セントラルDB11に記憶されている宿泊予約者の数(データ量)が多くない場合には、宿泊者DB13を省略できる。この場合、エッジ端末は、セントラルDB11の情報に基づいて配信されたウォッチリストを参照すればよい。また、エッジ端末は、セントラルDB11と直接的にデータの送受信を行ってもよい。
また、上述の第1実施形態では、チェックイン手続から搭乗手続までの間において、管理サーバに対するチェックイン端末20、保安検査装置30、自動化ゲート装置40、POS端末50、受付端末60、搭乗ゲート装置70の各装置の処理を説明した。しかし、顔認証に基づいて手続を行う装置はこれらに限られない。例えば、空港内の手荷物カウンタに設置されている自動手荷物預け機にも適用できる。自動手荷物預け機は、利用者Uが自身で操作して、航空機の機内に持ち込まない手荷物を預けるための装置である。この場合、手荷物情報は、手荷物を預けた利用者Uの顔画像に関連付けられた状態でセントラルDB11及び搭乗者DB12に登録されていればよい。これにより、利用者Uは、チェックイン手続後、保安検査手続に進む前に、自動手荷物預け機において顔認証によって手荷物を預ける手続を行うことができる。自動手荷物預け機で撮影された顔画像の照合先は、セントラルDB11又は搭乗者DB12に記憶された登録顔画像でもよいし、チェックイン手続完了に伴って管理サーバ10から自動手荷物預け機に配信されたウォッチリストの顔画像でもよい。
上述の実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記録媒体に記録させ、該記録媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記録媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記録媒体はもちろん、そのプログラム自体も各実施形態に含まれる。
該記録媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、磁気テープ、不揮発性メモリカード等を用いることができる。また該記録媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS上で動作して処理を実行するものも各実施形態の範疇に含まれる。
上述の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
第1生体認証によって管理区域への入場が許可された人物の入場者登録情報を取得する取得部と、
前記管理区域における所定の取引のための第2生体認証を、前記入場者登録情報を用いて実行する制御部と、
を備える情報処理装置。
(付記2)
前記取得部は、前記管理区域への入場が許可された前記人物の前記入場者登録情報を記録するデータベースから、所定の条件を満たす前記人物の前記入場者登録情報を取得する、
付記1に記載の情報処理装置。
(付記3)
前記取得部は、前記取引に関連付けられた前記人物の前記入場者登録情報を前記データベースから取得する、
付記2に記載の情報処理装置。
(付記4)
前記取得部は、前記取引を所定の時間帯において利用し得る前記人物の前記入場者登録情報を前記データベースから取得する、
付記2又は3に記載の情報処理装置。
(付記5)
前記取得部は、前記第2生体認証の実行場所から所定距離内に存在する前記人物の前記入場者登録情報を前記データベースから取得する、
付記2乃至4のいずれかに記載の情報処理装置。
(付記6)
前記取得部は、前記人物が携帯する携帯端末から取得した前記管理区域における位置情報に基づいて前記入場者登録情報を前記データベースから取得する、
付記5に記載の情報処理装置。
(付記7)
前記制御部は、前記第2生体認証が失敗したとき、前記第2生体認証で使用された前記人物の生体情報と、前記データベースに記録された複数の前記入場者登録情報との第3生体認証を実行する、
付記2乃至6のいずれかに記載の情報処理装置。
(付記8)
前記制御部は、前記第2生体認証及び前記第3生体認証の結果に基づいて通知情報を出力する、
付記7に記載の情報処理装置。
(付記9)
前記取得部は、決済情報に関連付けられた前記人物の前記入場者登録情報を前記データベースから取得し、
前記制御部は、前記決済情報に基づいて商品又は及びサービスの決済処理を含む前記取引を実行する、
付記3に記載の情報処理装置。
(付記10)
前記取得部は、所定のサービスに関連付けられた前記人物の前記入場者登録情報を前記データベースから取得し、
前記制御部は、前記サービスの提供に関する前記取引を実行する、
付記3に記載の情報処理装置。
(付記11)
前記サービスは、空港の前記管理区域に設けられた施設における免税品の引渡しサービスであり、
前記取得部は、前記引渡しサービスに関連付けられた前記人物の前記入場者登録情報を前記データベースから取得する、
付記10に記載の情報処理装置。
(付記12)
前記取得部は、空港の前記管理区域に設けられた搭乗ゲートに関連付けられた航空機の出発予定時間と現在時間とに基づいて、前記航空機への搭乗が許可された前記人物の前記入場者登録情報を前記データベースから取得し、
前記制御部は、前記搭乗ゲートにおける前記人物の通行を制御する、
付記4に記載の情報処理装置。
(付記13)
前記取得部は、空港における航空機の到着予定時間と現在時間とに基づいて、前記航空機に搭乗する前記人物の前記入場者登録情報を前記データベースから取得し、
前記制御部は、前記空港の前記管理区域に設けられた税関ゲートにおける前記人物の通行を制御する、
付記4に記載の情報処理装置。
(付記14)
前記取得部は、前記管理区域のなかに設定された制限区域における入退場が許可された前記人物の前記入場者登録情報を前記時間帯ごとに前記データベースから取得し、
前記制御部は、前記制限区域における入退場を制御する、
付記4に記載の情報処理装置。
(付記15)
前記制御部は、前記管理区域から退場した前記人物の前記入場者登録情報を削除する、
付記1乃至14のいずれかに記載の情報処理装置。
(付記16)
前記取得部は、前記第1生体認証の成功を契機として、前記入場者登録情報を取得する、
付記1乃至15のいずれかに記載の情報処理装置。
(付記17)
第1生体認証によって管理区域への入場が許可された人物の入場者登録情報を取得する取得部と、
前記入場者登録情報を用いて前記管理区域における所定の取引のための第2生体認証を実行する情報処理装置に対して前記入場者登録情報を配信する配信部と、
を備えるサーバ装置。
(付記18)
前記取得部は、前記取引に関連付けられた前記人物の前記入場者登録情報を取得する、
付記17に記載のサーバ装置。
(付記19)
前記取得部は、前記取引を所定の時間帯において利用し得る前記人物の前記入場者登録情報を取得する、
付記17又は18に記載のサーバ装置。
(付記20)
前記取得部は、前記情報処理装置の配置場所から所定距離内に存在する前記人物の前記入場者登録情報を取得する、
付記17乃至19のいずれかに記載のサーバ装置。
(付記21)
前記配信部は、前記第1生体認証の成功を契機として、前記情報処理装置に対して前記入場者登録情報を配信する、
付記17乃至20のいずれかに記載のサーバ装置。
(付記22)
第1生体認証によって管理区域への入場が許可された人物の入場者登録情報を取得するステップと、
前記入場者登録情報を用いて前記管理区域における所定の取引のための第2生体認証を実行するステップと、
を備える情報処理方法。
(付記23)
コンピュータに、
第1生体認証によって管理区域への入場が許可された人物の入場者登録情報を取得するステップと、
前記入場者登録情報を用いて前記管理区域における所定の取引のための第2生体認証を実行するステップと、
を実行させるためのプログラムが記録された記録媒体。
NW・・・ネットワーク
AP1,AP2・・・空港
1,2,3・・・生体認証システム
4・・・情報処理装置
4A・・・取得部
4B・・・制御部
5・・・サーバ装置
5A・・・取得部
5B・・・配信部
10・・・管理サーバ
11・・・セントラルDB
12・・・搭乗者DB
13・・・宿泊者DB
20・・・チェックイン端末
30・・・保安検査装置
40・・・自動化ゲート装置
50・・・POS端末
60・・・受付端末
70・・・搭乗ゲート装置
80・・・監視カメラ
90・・・自動税関ゲート装置
110・・・ユーザ端末
120・・・プレ認証装置
130・・・フロント端末
140・・・扉制御装置
101,201,301,401,501,601,701・・・CPU
102,202,302,402,502,602,702・・・RAM
103,203,303,403,503,603,703・・・記憶装置
104,204,304,404,504,604,704・・・通信I/F
105,205,305,405,505,605,705・・・バスライン
206,306,406,506,606,706・・・入力装置
207,307,407,507,607,707・・・表示装置
208・・・媒体読取装置
209,309,409,509,609,709・・・生体情報取得装置
310・・・金属探知ゲート
411,711・・・ゲート
512・・・自動釣銭機
513・・・プリンタ
614・・・周辺機器

Claims (10)

  1. 第1生体認証によって管理区域への入場が許可された人物の生体情報を取得する取得部と、
    前記管理区域における所定の取引のための第2生体認証を、前記生体情報を用いて実行する制御部と、
    を備える情報処理装置。
  2. 管理区域内における所定の取引のために対象者の第1生体情報を取得する生体情報取得部と、
    前記取得された前記第1生体情報と、第1生体認証によって前記管理区域への入場が許可された人物の第2生体情報と、に基づいた前記対象者についての第2生体認証を制御する制御部と、
    を備える情報処理装置。
  3. 前記制御部は、前記第2生体情報のうち、前記取引に関連付けられた前記人物の生体情報を用いて前記第2生体認証を制御する、
    請求項2に記載の情報処理装置。
  4. 前記制御部は、前記第2生体情報のうち、前記取引を所定の時間帯において利用し得る前記人物の生体情報を用いて前記第2生体認証を制御する、
    請求項2又は3に記載の情報処理装置。
  5. 前記制御部は、前記第2生体情報のうち、前記第2生体認証の実行場所から所定距離内に存在する前記人物の生体情報を用いて前記第2生体認証を制御する、
    請求項2乃至4のいずれか一項に記載の情報処理装置。
  6. 第1生体認証によって管理区域への入場が許可された人物の生体情報を取得する取得部と、
    前記生体情報を用いて前記管理区域における所定の取引のための第2生体認証を実行する情報処理装置に対して、前記生体情報を配信する配信部と、
    を備えるサーバ装置。
  7. コンピュータが、第1生体認証によって管理区域への入場が許可された人物の生体情報を取得するステップと、
    前記コンピュータが、前記管理区域における所定の取引のための第2生体認証を、前記生体情報を用いて実行するステップと、
    を備える情報処理方法。
  8. コンピュータに、
    第1生体認証によって管理区域への入場が許可された人物の生体情報を取得するステップと、
    前記管理区域における所定の取引のための第2生体認証を、前記生体情報を用いて実行するステップと、
    を実行させるためのプログラム。
  9. コンピュータが、管理区域内における所定の取引のために対象者の第1生体情報を取得するステップと、
    前記コンピュータが、前記取得された前記第1生体情報と、第1生体認証によって前記管理区域への入場が許可された人物の第2生体情報と、に基づいた前記対象者についての第2生体認証を制御するステップと、
    を備える情報処理方法。
  10. コンピュータに、
    管理区域内における所定の取引のために対象者の第1生体情報を取得するステップと、
    前記取得された前記第1生体情報と、第1生体認証によって前記管理区域への入場が許可された人物の第2生体情報と、に基づいた前記対象者についての第2生体認証を制御するステップと、
    を実行させるためのプログラム。
JP2023006250A 2019-03-18 2023-01-19 情報処理装置、サーバ装置、情報処理方法及び記録媒体 Pending JP2023033562A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023006250A JP2023033562A (ja) 2019-03-18 2023-01-19 情報処理装置、サーバ装置、情報処理方法及び記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2019/011256 WO2020188714A1 (ja) 2019-03-18 2019-03-18 情報処理装置、サーバ装置、情報処理方法及び記録媒体
JP2021506863A JP7215566B2 (ja) 2019-03-18 2019-03-18 情報処理装置、サーバ装置、情報処理方法及びプログラム
JP2023006250A JP2023033562A (ja) 2019-03-18 2023-01-19 情報処理装置、サーバ装置、情報処理方法及び記録媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021506863A Division JP7215566B2 (ja) 2019-03-18 2019-03-18 情報処理装置、サーバ装置、情報処理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2023033562A true JP2023033562A (ja) 2023-03-10

Family

ID=72519722

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021506863A Active JP7215566B2 (ja) 2019-03-18 2019-03-18 情報処理装置、サーバ装置、情報処理方法及びプログラム
JP2023006250A Pending JP2023033562A (ja) 2019-03-18 2023-01-19 情報処理装置、サーバ装置、情報処理方法及び記録媒体

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021506863A Active JP7215566B2 (ja) 2019-03-18 2019-03-18 情報処理装置、サーバ装置、情報処理方法及びプログラム

Country Status (5)

Country Link
US (3) US20220172218A1 (ja)
EP (1) EP3944180A4 (ja)
JP (2) JP7215566B2 (ja)
SG (1) SG11202109917WA (ja)
WO (1) WO2020188714A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7453030B2 (ja) * 2020-03-24 2024-03-19 東芝テック株式会社 決済装置および決済方法報知システム
JP7171077B2 (ja) * 2020-11-20 2022-11-15 WAmazing株式会社 免税品販売システム、免税品販売方法、免税品販売プログラム、およびサーバ
WO2022176042A1 (ja) * 2021-02-17 2022-08-25 日本電気株式会社 サーバ装置、システム、生体認証方法及び記憶媒体
CN113496539B (zh) * 2021-06-11 2023-08-15 山东大学 一种基于三维网格模型参数设计的纹理贴图方法及系统
WO2023021599A1 (ja) * 2021-08-18 2023-02-23 日本電気株式会社 推薦装置、システム及び方法、並びに、コンピュータ可読媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7090126B2 (en) * 2001-10-22 2006-08-15 Maximus, Inc. Method and apparatus for providing heightened airport security
JP2007058763A (ja) * 2005-08-26 2007-03-08 Toshiba Corp 入場管理システムおよび入場管理方法
JP5051419B2 (ja) * 2006-06-08 2012-10-17 日本電気株式会社 認証システム、認証方法、及びプログラム
US9727862B2 (en) * 2012-05-08 2017-08-08 Visa International Service Association System and method for authentication using payment protocol
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
JPWO2015136938A1 (ja) 2014-03-14 2017-04-06 株式会社東芝 情報処理方法および情報処理システム
US20160189162A1 (en) * 2014-12-29 2016-06-30 Toshiba Tec Kabushiki Kaisha Information processing system, and storage medium which stores information processing program
JP6783430B2 (ja) 2016-03-29 2020-11-11 ナスクインターナショナル株式会社 モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP6840568B2 (ja) * 2017-02-23 2021-03-10 富士通フロンテック株式会社 認証システムおよび認証方法
JP6434561B2 (ja) 2017-04-13 2018-12-05 株式会社日立製作所 旅行者向け決済支援システムおよび旅行者向け決済支援方法
CN108876385B (zh) * 2017-05-11 2020-06-16 创新先进技术有限公司 身份认证方法、装置和系统

Also Published As

Publication number Publication date
US20240127249A1 (en) 2024-04-18
JPWO2020188714A1 (ja) 2020-09-24
US20240127248A1 (en) 2024-04-18
SG11202109917WA (en) 2021-10-28
US20220172218A1 (en) 2022-06-02
WO2020188714A1 (ja) 2020-09-24
JP7215566B2 (ja) 2023-01-31
EP3944180A1 (en) 2022-01-26
EP3944180A4 (en) 2022-03-23

Similar Documents

Publication Publication Date Title
JP7215566B2 (ja) 情報処理装置、サーバ装置、情報処理方法及びプログラム
JP7020537B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP7264265B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP7235123B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2020075280A1 (ja) 情報処理装置、情報処理方法及び記録媒体
JPWO2020026368A1 (ja) 情報処理装置、情報処理方法及びプログラム
JP7223296B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2021149854A (ja) 情報配信システム及び情報配信方法
JP7279784B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP6767138B2 (ja) ゲート通過者に対する個別処理方法および個別処理システム
JP7193007B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP7487827B2 (ja) 情報処理装置、情報処理方法及び記録媒体
JP7060184B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP7127703B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP7327651B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2022003840A1 (ja) 情報処理装置、情報処理方法及び記録媒体
JP7031798B2 (ja) プログラム、情報処理装置及び情報処理方法
JP2022067133A (ja) 情報処理装置、情報処理方法及び記録媒体
JP2022067132A (ja) 情報処理装置、情報処理方法及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230119

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20231020

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20231110

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20231207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20240209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240415