JPWO2018096772A1 - 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム - Google Patents

情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム Download PDF

Info

Publication number
JPWO2018096772A1
JPWO2018096772A1 JP2018552429A JP2018552429A JPWO2018096772A1 JP WO2018096772 A1 JPWO2018096772 A1 JP WO2018096772A1 JP 2018552429 A JP2018552429 A JP 2018552429A JP 2018552429 A JP2018552429 A JP 2018552429A JP WO2018096772 A1 JPWO2018096772 A1 JP WO2018096772A1
Authority
JP
Japan
Prior art keywords
information
authentication
user
information processing
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018552429A
Other languages
English (en)
Other versions
JP7063272B2 (ja
Inventor
啓宏 王
啓宏 王
倉田 雅友
雅友 倉田
白井 太三
太三 白井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2018096772A1 publication Critical patent/JPWO2018096772A1/ja
Application granted granted Critical
Publication of JP7063272B2 publication Critical patent/JP7063272B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

【課題】生体認証に用いられる生体情報を一元化することを可能にする。【解決手段】生体認証のための生体情報および、サービスが提供される装置の識別情報を取得する取得部と、前記生体認証の成功に応じて、前記識別情報を送信する送信部と、を備える、情報処理端末が提供される。【選択図】図3

Description

本開示は、情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラムに関する。
近年、生体認証の技術が様々な装置またはシステム等に活用されている。例えば、特許文献1には、指紋認証機能を各種装置に付加させる技術が開示されている。
また、ユーザがサービス等を利用する際にも生体認証の技術が活用されるケースが増加している。例えば、ユーザがPC(Personal Computer)またはスマートフォンを用いて所望のアプリケーションサービスを利用する際、生体認証によって当該アプリケーションサービスへのログインが行われるケース等が挙げられる。
特許第3951920号公報
しかし、上記のケースにおいて、生体認証に用いられる生体情報を一元化することができなかった。例えば、ユーザは、生体認証に用いられる生体情報を含むユーザに関する情報(以降、便宜的に「ユーザ情報」とも呼称する)をサービス毎に登録し、サービスを利用する度に生体認証によるログインを行わなければならない場合がある。この場合、ユーザに対して、ユーザ情報の登録および認証等の負荷がかかる。他方、サービス運営者に対しては、ユーザ情報の管理等の負荷がかかる。さらに、サービス毎にユーザ情報が散在することによって、ユーザ情報が漏洩するリスクも発生する。
そこで、本開示は、上記に鑑みてなされたものであり、本開示は、生体認証に用いられる生体情報を一元化することが可能な、新規かつ改良された情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラムを提供する。
本開示によれば、生体認証のための生体情報および、サービスが提供される装置の識別情報を取得する取得部と、前記生体認証の成功に応じて、前記識別情報を送信する送信部と、を備える、情報処理端末が提供される。
また、本開示によれば、生体認証のための生体情報および、サービスが提供される装置の識別情報を取得することと、前記生体認証の成功に応じて、前記識別情報を送信することと、を有する、コンピュータにより実行される情報処理方法が提供される。
また、本開示によれば、生体認証のための生体情報および、サービスが提供される装置の識別情報を取得することと、前記生体認証の成功に応じて、前記識別情報を送信することと、をコンピュータに実現させるためのプログラムが提供される。
また、本開示によれば、生体認証の成功に応じて、前記生体認証のための生体情報を取得した第1の装置から提供される、第2の装置の識別情報を取得する取得部と、前記第2の装置の識別情報に基づいて前記第2の装置へサービスを提供するサービス提供部と、を備える、情報処理装置が提供される。
また、本開示によれば、サービスを提供する情報処理装置と、生体認証に関する処理を行う第1の装置と、前記サービスが提供される第2の装置と、を備え、前記第1の装置は、前記生体認証のための生体情報および、前記第2の装置の識別情報を取得する取得部と、前記生体認証の成功に応じて、前記識別情報を送信する送信部と、を備え、前記情報処理装置は、前記生体認証の成功に応じて、前記第1の装置から提供される前記識別情報を取得する識別情報取得部と、前記識別情報に基づいて前記第2の装置へサービスを提供するサービス提供部と、を備える、情報処理システムが提供される。
以上説明したように本開示によれば、生体認証に用いられる生体情報を一元化することができる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の背景について説明するための情報システムの構成図である。 本実施形態に係る情報処理システムの構成を示す図である。 本実施形態に係る認証端末の機能構成を示す図である。 本実施形態に係る汎用端末の機能構成を示す図である。 本実施形態に係る店舗サーバの機能構成を示す図である。 本実施形態に係るアカウント決済サーバの機能構成を示す図である。 認証端末による認証動作を示すフローチャートである。 本実施形態に係る情報処理システムを用いて商品を注文する場合の動作を示すシーケンス図である。 本実施形態に係る情報処理システムを用いて商品の受取人を変更する場合の動作を示すシーケンス図である。 本実施形態に係る情報処理システムを用いてクーポンを発行する場合の動作を示すシーケンス図である。 本実施形態に係る装置のハードウェア構成を示す図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.背景
2.情報処理システムの概要
3.装置の機能構成
4.装置の動作
5.ハードウェア構成
6.むすび
<1.背景>
まず、図1を参照して、本開示の背景について説明する。図1は、本開示の背景について説明するための情報システムの構成図である。ここでは、一例として、当該情報処理システムがショッピングサービスシステムであるケースについて説明する。
図1に示すように、当該情報処理システムは、汎用端末1と、店舗サーバ2と、決済サーバ3と、を備える。汎用端末1は、サービスの提供が行われる端末である。より具体的に説明すると、ユーザは、汎用端末1にインストールされている所定のアプリケーションを用いて店舗サーバ2にアクセスしサービスを利用することができる。その際、ユーザは、生体認証によるログインを行うこととする。店舗サーバ2は、店舗等に設置される装置であり、汎用端末1がアクセスするショッピングサイト等のアプリケーションを制御している。決済サーバ3は、ショッピングサービスの決済処理等を行う装置である。決済サーバ3は、ユーザのクレジットカード情報等を保持しており、ユーザがショッピングサービスにて商品を注文した場合、当該クレジットカード情報等を用いて決済処理を行う。
ここで、図1の情報処理システムにおいては、生体認証に用いられる生体情報を一元化することができないため、ユーザは、店舗毎(「サービス毎」と等価)に生体情報を含むユーザ情報を登録しなければならない。より具体的に説明すると、ユーザは、ショッピングを行う店舗毎にユーザの属性情報(氏名、年齢、連絡先、住所等)、クレジットカード情報(種類、番号、有効期限等)および生体情報等を登録しなければならない。これらの登録作業は、相当量の時間を要し煩雑であるため、登録作業がユーザに与える負荷は小さくない。また、各店舗での登録内容が同一または類似である場合が多く、ユーザは同一または類似の内容を複数回登録することになるため、登録作業がユーザに与える心理的負荷も小さくない。また、登録されたユーザ情報は各店舗の店舗サーバ2で管理されることになるため、セキュリティレベルが低い店舗が存在する場合、ユーザ情報が漏洩する可能性がある。さらに、ユーザが店舗毎にユーザ情報を登録する際に、ユーザ情報が第三者によって不正に取得されたり、ウィルスによって拡散されたりする危険性もある。また、ユーザがサービスを利用するとき、店舗毎に認証によるログイン操作を行わなければならない。
また、商品の注文後に、ユーザが店舗に来店し商品を受け取るケースにおいては、店舗サーバ2は、商品の受け渡しの際に使用される各種番号(問い合わせ番号、認証番号等)を、メール等を用いて汎用端末1へ提供することになる。このとき、上記と同様に、各種番号が第三者によって不正に取得されたり、ウィルスによって拡散されたりする危険性がある。
そこで、本件の開示者は、上記事情に着眼して本開示を創作するに至った。本開示の一実施形態に係る情報処理システムは、生体認証を行う装置とサービスが提供される装置を分けることで、生体認証に用いられる生体情報を一元化することができる。これにより、本実施形態に係る情報処理システムは、ユーザが店舗毎にユーザ情報を登録したりログイン操作を行ったりすることなくサービスを提供することができる。したがって、各店舗はユーザ情報を管理しなくてもよいため、本実施形態に係る情報処理システムは、ユーザ情報が漏洩するリスクを低減させることができる。さらに、本実施形態に係る情報処理システムは、商品の受取人権限を付与する機能を有することにより、商品を受取るための各種番号を用いることなく商品の受け渡しを実現できる。以下に、本開示の一実施形態に係る情報処理システムの概要、装置の機能構成、装置の動作およびハードウェア構成等について説明する。
<2.情報処理システムの概要>
上記では、本開示の背景について説明した。続いて、図2を参照して、本開示の一実施形態に係る情報処理システムの概要について説明する。
(2−1.情報処理システムの概要)
図2は、本実施形態に係る情報処理システムの構成を示す図である。図2に示すように、本実施形態に係る情報処理システムは、認証端末100と、汎用端末200と、店舗サーバ300と、アカウント決済サーバ400と、を備える。図2に示すように、認証端末100と汎用端末200、認証端末100とアカウント決済サーバ400、汎用端末200と店舗サーバ300は、互いに無線通信を行う。また、店舗サーバ300とアカウント決済サーバ400は、ネットワーク500によって接続されている。ここで、上記の通信接続形態はあくまで一例であり、各装置の通信接続形態は任意である。また、本明細書では、情報処理システムが上記の構成を備える例について説明するが、店舗サーバ300とアカウント決済サーバ400の機能は、1台の装置に集約されてもよいし、3台以上の装置に分散されてもよい。
本実施形態に係る情報処理システムは、様々であり得る。例えば、本実施形態に係る情報処理システムは、ユーザが商品を注文できるショッピングサービス、予約サービス(ホテルの予約、レンタカーの予約等)、シェアリング・エコノミーに関するサービス(カーシェアリング、民泊等)等のシステムであってもよい。ここで、本明細書では、主に、本実施形態に係る情報処理システムがショッピングサービスシステムである場合の例について説明する。
(2−2.認証端末100の概要)
本実施形態に係る認証端末100は、生体認証を行う情報処理端末(第1の装置とも呼称する)である。より具体的に説明すると、認証端末100は、生体情報を取得するための構成を備えており、取得した生体情報と予め登録されている生体情報を比較することで生体認証を行う。
認証端末100の種類は任意であるが、本明細書では、認証端末100が、生体認証の対象ユーザが装着するブレスレット型のウェアラブル端末である場合の例について説明する。ここで、認証端末100がウェアラブル端末であることによって、セキュリティを向上させることができる。より具体的に説明すると、認証端末100がウェアラブル端末であることによって、ユーザが認証端末100を外すと、認証状態を、認証が行われた状態から認証が行われていない状態へ変化させることができる。これによって、認証端末100は、第三者が認証後の認証端末100を不正に取得し、悪用することを防ぐことができる。
なお、本明細書では、生体認証が認証端末100によって行われる例について説明するが、生体認証は、認証端末100以外の端末によって行われてもよい。例えば、認証端末100は、生体情報を取得し当該情報をアカウント決済サーバ400へ送信することで、アカウント決済サーバ400が生体認証を行ってもよい。
上記のとおり、認証端末100がブレスレット型のウェアラブル端末であることはあくまで一例であり、認証端末100は、メガネ型の装置、時計型の装置、指輪型の装置、衣服型の装置でもよく、ウェアラブル端末でなくてもよい。
また、本明細書では、生体認証として指紋認証が用いられる例を主に説明するが、生体認証の種類は任意である。例えば、生体認証として、静脈認証、虹彩認証、声紋認証、顔認証等が用いられてもよい。
また、認証端末100は、サービス利用に用いられる汎用端末200の識別情報を取得する。例えば、サービスの利用開始時に汎用端末200の所定のアプリケーションが起動されたことをトリガに、認証端末100は、汎用端末200との無線通信によって、汎用端末200の識別情報を含む接続要求情報を取得し、接続処理を行う。そして、認証端末100は、認証端末100の識別情報および汎用端末200の識別情報をアカウント決済サーバ400へ送信する。
これによって、サービス提供を行うアカウント決済サーバ400は、指紋認証を行う認証端末100とサービス提供先の端末である汎用端末200とを対応付けて記憶することができ、ユーザは、サービスを利用するときにログインを行わなくてもよくなる。より具体的に説明すると、本実施形態に係る情報処理システムは、指紋認証の成功後に、指紋認証を行った認証端末100と汎用端末200が対応付けられた状態でアカウント決済サーバ400に記憶されていることに基づいて、ログインと等価な処理が行われたと判断し、ユーザが汎用端末200を用いてサービスを利用することを可能にすることができる。
なお、認証端末100は上記以外の機能を有していてもよい。例えば、認証端末100は、決済機能(クレジットカード型決済、プリペイド型決済等)、ユーザの行動計測機能(歩数、移動距離、消費カロリーの計測機能等)、時計機能、メール機能等を有していてもよい。
(2−3.汎用端末200の概要)
本実施形態に係る汎用端末200は、ユーザがサービスを利用する際に使用する端末(第2の装置とも呼称する)である。より具体的に説明すると、ユーザは、汎用端末200にインストールされている所定のアプリケーションを用いて店舗サーバ300にアクセスし、サービスを利用することができる。例えば、ユーザは、汎用端末200を用いて商品の注文、商品の受取人の変更等を行うことができる。なお、汎用端末200の種類は任意である。例えば、汎用端末200は、ノートPC、タブレットPC、スマートフォン、携帯型ゲーム端末またはデジタルカメラ等、通信機能を有している装置であれば任意の装置でよい。
(2−4.店舗サーバ300の概要)
本実施形態に係る店舗サーバ300は、店舗等に設置される装置であり、商品の注文等に関する処理、受取人変更に関する処理等を行う。商品の注文等に関する処理について具体的に説明すると、ユーザが汎用端末200を用いて商品を注文した場合、店舗サーバ300は、注文情報を汎用端末200から受信し、当該注文情報をアカウント決済サーバ400へ送信する。アカウント決済サーバ400による処理が行われた後、店舗サーバ300は、注文の成否に関する情報を汎用端末200へ送信することで、当該をユーザへ通知する。
続いて、受取人変更に関する処理について具体的に説明すると、ユーザが商品を注文した際、店舗サーバ300は、アカウント決済サーバ400からユーザの家族情報を取得し、家族が登録されている場合、受取人変更の有無を確認する。ユーザによって受取人が変更された場合、店舗サーバ300は、受取人変更情報(受取人変更の有無情報、受取人として設定されたユーザの識別番号等)をアカウント決済サーバ400へ送信する。これによって、アカウント決済サーバ400は、受取人に指定されたユーザを把握し当該ユーザの認証端末100に対して受取人権限情報を提供することができる。
そして、受取人が来店し、所定の装置に認証端末100を接近または接触させた場合、店舗サーバ300は、当該装置を介して認証端末100から受取人権限情報(商品の識別情報、購入日時、購入者属性、受取人属性、認証端末100の識別情報等)を取得する。その後、店舗サーバ300は、アカウント決済サーバ400に対して受取人権限情報を送信することで、アカウント決済サーバ400によって当該ユーザが事前に設定された受取人であるか否かの判定が行われる。これにより、ユーザは、各種番号(問い合わせ番号、認証番号等)を用いることなく、受取人であることの証明を行うことができる。すなわち、各種番号が第三者によって不正に取得されたり、ウィルスによって拡散されたりする危険性を低減させることができる。
(2−5.アカウント決済サーバ400の概要)
本実施形態に係るアカウント決済サーバ400は、各種情報の管理、商品の注文等に関する処理、受取人変更に関する処理、クーポン発行に関する処理等を行う情報処理装置である。各種情報の管理について具体的に説明すると、アカウント決済サーバ400は、ユーザの属性情報(氏名、年齢、連絡先、住所等)、クレジットカード情報(カード番号情報、履歴情報等)、家族情報(家族構成、家族の属性情報、家族の認証端末100の識別情報等)、友人情報(友人の属性情報、友人の認証端末100の識別情報等)、行動履歴情報、購買履歴情報等を管理する。また、上記のとおり、アカウント決済サーバ400は、認証端末100から受信した、認証端末100の識別情報と汎用端末200の識別情報を対応付けて管理する。さらに、アカウント決済サーバ400は、認証端末100から受信した認証状態に関する情報を管理する。
本実施形態に係る情報処理システムにおいては、各店舗サーバ300がユーザ情報を含む各種情報を個別に管理するのではなく、アカウント決済サーバ400がこれらの情報を一元管理する。これによって、本実施形態に係る情報処理システムは、ユーザ情報等の漏洩のリスクを低減させることができる。
また、商品の注文等に関する処理について具体的に説明すると、ユーザが商品を注文した場合、アカウント決済サーバ400は、店舗サーバ300から注文情報(商品、価格、注文日時、注文を行った汎用端末200の識別情報等)を受信する。そして、アカウント決済サーバ400は、指紋認証が成功した認証端末100と対応付けて管理している汎用端末200の識別情報の中から、注文を行った汎用端末200の識別情報と一致する識別番号を探す。
注文を行った汎用端末200の識別情報と一致する識別番号が存在する場合には、アカウント決済サーバ400は、当該識別情報に対応付けられている認証端末100に対して承認要求を送信する。これによって、アカウント決済サーバ400は、ユーザに対して注文への承認を要求する。ユーザが注文を承認した場合、アカウント決済サーバ400は、当該注文を確定し決済処理等を行う。ユーザが注文を承認しない場合、アカウント決済サーバ400は当該注文を受け付けない。これによって、アカウント決済サーバ400は、第三者による不正な注文が確定すること等を防ぐことができる。より具体的に説明すると、指紋認証が成功した後に、第三者が汎用端末200を不正に取得し注文を行ったとしても、ユーザは、認証端末100を用いて当該注文を承認しないことで注文の確定を防ぐことができる。
なお、アカウント決済サーバ400は、認証端末100と汎用端末200が所定の距離以上離れた場合、汎用端末200からの注文を受け付けない等の制御を行うことで、第三者による不正注文へ対応してもよい。これによって、アカウント決済サーバ400は、ユーザが非承認操作を行わなくても不正注文へ対応することができる。
続いて、受取人変更に関する処理について具体的に説明すると、アカウント決済サーバ400は、ユーザが汎用端末200を用いて商品を注文したとき、当該ユーザの家族情報を店舗サーバ300へ送信する。これによって、店舗サーバ300がユーザに対して受取人の変更有無を確認することができる。受取人が変更された場合、アカウント決済サーバ400は、店舗サーバ300から受取人変更情報を受信し、受取人として指定されたユーザの認証端末100へ受取人の権限情報を送信する。これによって、受取人の権限情報が受取人の認証端末100に記憶される。そして、受取人として指定されたユーザが来店し商品を受取る際には、アカウント決済サーバ400は、来店したユーザの認証端末100から取得された受取人権限情報に基づいて、当該ユーザが事前に設定された受取人であるか否かの判定を行い、判定結果情報を店舗サーバ300に対して送信する。これによって、本実施形態に係る情報処理システムは、受取人の変更を誤りなく適切に行うことができる。
続いて、クーポン発行に関する処理について具体的に説明すると、アカウント決済サーバ400は、店舗に来店したユーザとその同伴者の情報を取得する。例えば、店舗にビーコン端末が設置されており、当該ビーコン端末は定期的にビーコンを発信するとする。そして、来店していたユーザおよびその同伴者の認証端末100がビーコンを受信した場合、これらの認証端末100は、ビーコン受信情報(ビーコン端末の識別情報、受信電波強度、受信時刻等)をアカウント決済サーバ400へ送信する。そして、アカウント決済サーバ400は、ビーコン受信情報と、自装置が管理している家族情報または友人情報に基づいて、ユーザがその家族または友人を同伴させて来店したことを把握することができる。
その後、例えば、ユーザが店舗にて商品を購入した場合、アカウント決済サーバ400は、当該情報を取得し、商品を購入したユーザおよび同伴者の認証端末100に対してクーポンを発行する。アカウント決済サーバ400は、認証端末100に対してクーポンを発行することで、発行対象者以外がクーポンを使用することを防ぐことができる。より具体的に説明すると、認証端末100は、ユーザに装着されることによって本人を認証することができるため、アカウント決済サーバ400は、認証なしに第三者が認証端末100のクーポンを利用することを防ぐことができる。なお、クーポンが発行される条件は任意である。例えば、ユーザが来店して商品を購入するのではなく、任意の場所で汎用端末200を用いて商品を購入した場合においても、アカウント決済サーバ400はクーポンを発行してもよい。また、クーポンが発行される対象は任意である。例えば、アカウント決済サーバ400は、認証端末100ではなく汎用端末200に対してクーポンを発行してもよい。また、アカウント決済サーバ400は、同伴者にはクーポンを発行せず、商品を購入したユーザのみにクーポンを発行してもよい。
<3.装置の機能構成>
上記では、本実施形態に係る情報処理システムの概要について説明した。続いて、図3〜図6を参照して、本実施形態に係る各装置の機能構成について説明する。
(3−1.認証端末100の機能構成)
まず、図3を参照して、認証端末100の機能について説明する。図3は、本実施形態に係る認証端末100の機能構成を示す図である。図3に示すように、本実施形態に係る認証端末100は、通信部110と、制御部120と、指紋センサー130と、近接センサー140と、GPS(Global Positioning System)センサー150と、入力部160と、表示部170と、記憶部180と、を備える。また、制御部120は、汎用端末管理部121と、認証部122と、装着判定部123と、位置特定部124と、ビーコン処理部125と、を備える。通信部110は送信部としても機能し、制御部120は取得部としても機能する。
(通信部110)
通信部110は、汎用端末200およびアカウント決済サーバ400との通信を行う。汎用端末200との通信について具体的に説明すると、通信部110は、汎用端末200から接続要求情報を受信すると、当該情報を制御部120へ提供する。制御部120による接続処理が完了した後、通信部110は、接続完了情報を汎用端末200へ送信する。
また、アカウント決済サーバ400との通信について具体的に説明すると、指紋認証が成功し、自装置と汎用端末200の接続処理が完了した場合に、通信部110は、汎用端末200および自装置の識別情報をアカウント決済サーバ400へ送信する。
その後、ユーザが汎用端末200を用いて商品の注文を行った場合には、通信部110は、アカウント決済サーバ400から当該注文に対する承認要求を受信する。そして、通信部110は、ユーザによって承認または否認が行われた後に、これらの承認結果情報をアカウント決済サーバ400へ送信する。また、通信部110は、上記以外にも例えば、受取人の変更、クーポン発行等に関する通信をアカウント決済サーバ400に対して行う。また、通信部110は、ビーコン端末から送信されたビーコンを受信することも可能である。
(制御部120)
制御部120は、認証端末100の各種処理を制御する。以下に、制御部120が備える汎用端末管理部121、認証部122、装着判定部123および位置特定部124に関する機能について説明する。なお、制御部120が有する機能は、以下に説明する機能に限定されない。例えば、制御部120は、ユーザの行動計測機能(歩数、移動距離、消費カロリーの計測機能等)、時計機能、メール機能等を制御してもよい。
(汎用端末管理部121)
汎用端末管理部121は、汎用端末200の情報を管理する。より具体的に説明すると、汎用端末管理部121は、汎用端末200によって送信された、汎用端末200の識別情報を含む接続要求情報を取得した場合、汎用端末200の識別情報を管理する。なお、汎用端末管理部121は、複数の汎用端末200を管理してもよい。すなわち、ユーザが、複数の汎用端末200を並行して使用する場合、汎用端末管理部121は、当該複数の汎用端末200の識別情報を管理してもよい。
(認証部122)
認証部122は、指紋認証を行う。より具体的に説明すると、ユーザが認証端末100を装着する際、指紋センサー130が当該ユーザの指紋情報を取得し、当該情報を認証部122へ提供する。そして、認証部122は、取得した指紋情報と予め登録されているユーザの指紋情報を用いてパターンマッチングを行う。認証部122は、パターンマッチングによって算出された類似度が所定の値よりも高い場合、認証部122は、指紋認証が成功したと判定する。なお、指紋センサー130によって指紋情報が取得されるタイミングは任意である。また、指紋認証の方式は任意である。例えば、認証部122は、パターンマッチング方式ではなく、特徴点抽出方式、周波数解析方式を用いて指紋認証処理を行ってもよい。
認証部122は、アカウント決済サーバ400に対して指紋認証の成否に関する情報を送信する処理を制御する。なお、認証部122は、発光部(図示なし)または鳴動部(図示なし)等を制御することで、光または音等によってユーザに対して指紋認証の成否を通知してもよい。
(装着判定部123)
装着判定部123は、ユーザによる認証端末100の装着状態を判定する。より具体的に説明すると、装着判定部123は、近接センサー140からユーザと認証端末100の離隔距離に関する情報を取得し、当該情報に基づいてユーザが認証端末100を装着しているか否か、または、ユーザが認証端末100を装着しようとしているか否かを判定する。これによって、ユーザが認証端末100を装着する際に、指紋センサー130が指紋情報を取得することができる。また、装着判定部123は、ユーザが認証端末100を装着していないと判定した場合、その旨をアカウント決済サーバ400へ通知するための処理を行う。これによって、アカウント決済サーバ400は、認証状態を、認証が行われた状態から認証が行われていない状態へ変化させることができる。
(位置特定部124)
位置特定部124は、認証端末100の位置を特定する。より具体的に説明すると、位置特定部124は、GPSセンサー150からGPS信号の情報を取得し、当該情報に基づいて位置を特定する。位置特定部124は、特定した位置情報をアカウント決済サーバ400へ通知するための処理を行う。これにより、アカウント決済サーバ400は、ユーザが移動したルートを特定したり、店舗に来店したか否かの判定等を行ったりすることができる。
(ビーコン処理部125)
ビーコン処理部125は、ビーコンに関する処理を行う。より具体的に説明すると、通信部110がビーコン端末から送信されたビーコンを受信した場合、ビーコン処理部125は、ビーコン受信情報(ビーコン端末の識別情報、受信電波強度、受信時刻等)をアカウント決済サーバ400へ送信する処理を制御する。これによって、アカウント決済サーバ400は、認証端末100とビーコン端末との位置関係を把握することができる。したがって、ビーコン端末が店舗に設置されている場合、アカウント決済サーバ400は、ビーコン受信情報に基づいて認証端末100を装着したユーザが店舗に来店したか否かを推定することができる。
なお、本明細書では、ビーコンが用いられる例を中心に説明するが、ビーコン以外の信号を用いて、信号の送信装置と認証端末100との位置関係が把握されてもよい。例えば、Bluetooth(登録商標)、赤外線または音波等の任意の信号が用いられてもよい。また、ビーコン端末が店舗等に設置されていない場合には、ビーコン処理部125がビーコンの送信処理を行ってもよい。これによって、認証端末100間でビーコンの送受信を行うことで認証端末100同士の位置関係が把握されてもよい。
(指紋センサー130)
指紋センサー130は、認証端末100を装着するユーザの指紋情報を取得する。より具体的に説明すると、ユーザが認証端末100を装着する際、ユーザの指が指紋センサー130に触れることによって、指紋センサー130は、ユーザの指紋情報を取得する。指紋センサー130は、取得した指紋情報を認証部122へ提供する。ここで、指紋センサー130は、認証端末100の装着動作においてユーザの指が接触し易い箇所に位置することで、指紋認証のための準備作業を行っているという感覚をユーザの意識から除外させることができる。なお、指紋センサー130によって指紋情報が取得されるタイミングは任意である。また、指紋センサー130の種類は任意である。例えば、指紋センサー130は、光学式、静電容量方式、電解強度測定方式、感圧式または感熱式等のセンサーであってもよい。
(近接センサー140)
近接センサー140は、ユーザと認証端末100の離隔距離に関する情報を取得する。より具体的に説明すると、近接センサー140は、電磁波等を放出し、ユーザが認証端末100を把持したり装着したりすること等によって生じる電磁波等の変化に基づいてユーザと認証端末100の離隔距離に関する情報を取得する。近接センサー140は、取得した離隔距離に関する情報を装着判定部123へ提供する。これにより、装着判定部123は、ユーザが認証端末100を装着しているか否か、または、ユーザが認証端末100を装着しようとしているか否かを判定することができる。なお、近接センサー140の種類は任意である。例えば、近接センサー140は、誘導式、静電容量式、超音波式または赤外線式等のセンサーであってもよい。
(GPSセンサー150)
GPSセンサー150は、認証端末100の位置を特定するためのGPS信号情報を取得する。より具体的に説明すると、GPSセンサー150は、GPS衛星からのGPS信号を受信し、GPS信号情報を位置特定部124へ提供する。これにより、位置特定部124は、認証端末100の位置を判定することができる。
(入力部160)
入力部160は、ユーザによる入力情報を取得する。より具体的に説明すると、入力部160はボタンまたはタッチパネル等を備えることができ、ユーザが当該ボタンまたはタッチパネル等を操作したとき、入力部160は当該操作に基づいて入力情報を生成し、制御部120に対して入力情報を提供する。これにより、制御部120は各種処理を行うことができる。
(表示部170)
表示部170は、各種情報を表示する。より具体的に説明すると、表示部170は、制御部120に制御されることによって、各種情報を画像、テキスト、グラフなどの多様な形式で表示することで、ユーザに対して当該情報を視覚的に通知する。当該各種の情報には多様なコンテンツが含まれ得る。
(記憶部180)
記憶部180は、各種情報を記憶する。より具体的に説明すると、記憶部180は、上記で説明した、自装置および汎用端末200の識別情報、指紋情報、GPS信号情報、位置情報、ユーザと認証端末100の離隔距離に関する情報、入力情報等を記憶する。
(3−2.汎用端末200の機能構成)
続いて、図4を参照して、汎用端末200の機能について説明する。図4は、本実施形態に係る汎用端末200の機能構成を示す図である。図4に示すように、本実施形態に係る汎用端末200は、通信部210と、制御部220と、入力部230と、表示部240と、記憶部250と、を備える。
(通信部210)
通信部210は、認証端末100および店舗サーバ300との通信を行う。認証端末100との通信について具体的に説明すると、通信部210は、ユーザ操作によって自装置の所定のアプリケーションが起動されたことをトリガに、認証端末100に対して接続要求情報を送信する。そして、認証端末100と自装置の接続処理が完了した後に、通信部210は、認証端末100から接続完了情報を受信する。ここで、通信部210は、認証端末100から接続完了情報を受信できない場合、所定の回数、接続要求情報を送信してもよいし、接続完了情報を受信するまで、接続要求情報を送信してもよい。なお、通信部210が接続要求情報を送信するトリガは任意である。
店舗サーバ300との通信について具体的に説明すると、通信部210は、ユーザによって商品等の注文が行われると、店舗サーバ300に対して注文情報(商品、価格、注文日時、注文を行った汎用端末200の識別情報等)を送信する。その後、通信部210は、店舗サーバ300から当該注文の成否に関する注文成否情報を受信する。また、通信部110は、上記以外にも例えば、受取人の変更に伴う各種情報等を店舗サーバ300と通信する。
(制御部220)
制御部220は、汎用端末200の各種処理を制御する。以下では、商品の注文に関する処理、受取人変更に関する処理について具体的に説明する。まず、商品の注文に関する処理について具体的に説明すると、制御部220は、店舗サーバ300へアクセスを行う所定のアプリケーションを制御する。また、制御部220は、自装置と認証端末100の接続のために、認証端末100に対して接続要求情報を送信する処理を制御する。また、ユーザが商品の注文を行った場合、店舗サーバ300に対して注文情報を送信する処理を制御する。
受取人変更に関する処理について具体的に説明すると、制御部220は、ユーザが商品の注文操作を行った後に、受取人変更の有無をユーザに確認する処理を制御する。受取人が変更される場合、制御部220は、受取人変更情報を店舗サーバ300へ送信する処理を制御する。
(入力部230)
入力部230は、認証端末100の入力部160と同様に、ユーザによる入力情報を取得する。入力部230は入力情報を生成し、制御部220に対して入力情報を提供する。これにより、制御部220は各種処理を行うことができる。
(表示部240)
表示部240は、認証端末100の入力部160と同様に、各種情報を表示する。
(記憶部250)
記憶部250は、各種情報を記憶する。より具体的に説明すると、記憶部250は、上記で説明した、注文情報、注文成否情報、入力情報等を記憶する。
(3−3.店舗サーバ300の機能構成)
続いて、図5を参照して、店舗サーバ300の機能について説明する。図5は、本実施形態に係る店舗サーバ300の機能構成を示す図である。図5に示すように、本実施形態に係る店舗サーバ300は、通信部310と、制御部320と、記憶部330と、を備える。
(通信部310)
通信部310は、汎用端末200およびアカウント決済サーバ400との通信を行う。汎用端末200との通信について具体的に説明すると、通信部310は、商品の注文に伴って注文情報および注文成否情報を汎用端末200と通信する。また、通信部310は、受取人の変更に伴って受取人変更情報等を汎用端末200と通信する。
アカウント決済サーバ400との通信について具体的に説明すると、通信部310は、商品の注文に伴って注文情報および注文に対するユーザの承認結果情報等をアカウント決済サーバ400と通信する。また、通信部310は、受取人の変更に伴って受取人変更情報等をアカウント決済サーバ400と通信する。
(制御部320)
制御部320は、店舗サーバ300の各種処理を制御する。以下では、商品の注文に関する処理、受取人変更に関する処理について具体的に説明する。まず、商品の注文に関する処理について具体的に説明すると、ユーザが商品の注文を行った場合、制御部320は、アカウント決済サーバ400に対して注文情報を送信する処理を制御する。また、制御部320は、アカウント決済サーバ400から注文成否情報を取得すると、当該情報を汎用端末200へ送信する処理を制御する。
受取人変更に関する処理について具体的に説明すると、制御部320は、ユーザが商品の注文操作を行ったときに、家族情報をアカウント決済サーバ400から取得し、当該情報を汎用端末200に対して送信する処理を制御する。汎用端末200から受取人変更情報を取得すると、当該情報をアカウント決済サーバ400に対して送信する処理を制御する。
(記憶部330)
記憶部330は、各種情報を記憶する。より具体的に説明すると、記憶部330は、上記で説明した、注文情報、注文成否情報、受取人変更情報、承認結果情報等を記憶する。
(3−4.アカウント決済サーバ400の機能構成)
続いて、図6を参照して、アカウント決済サーバ400の機能について説明する。図6は、本実施形態に係るアカウント決済サーバ400の機能構成を示す図である。図6に示すように、本実施形態に係るアカウント決済サーバ400は、通信部410と、制御部420と、記憶部430と、を備える。また、制御部420は、ユーザ管理部421と、端末管理部422と、認証状態管理部423と、注文処理部424と、決済処理部425と、クーポン処理部426と、受取人変更処理部427と、を備える。制御部420は、取得部およびサービス提供部としても機能する。
(通信部410)
通信部410は、認証端末100および店舗サーバ300との通信を行う。認証端末100との通信について具体的に説明すると、指紋認証が成功し、認証端末100および汎用端末200の接続が完了した後に、通信部410は、認証端末100および汎用端末200の識別情報を認証端末100から受信する。また、ユーザが汎用端末200を用いて商品の注文を行った場合には、通信部410は、認証端末100に対して当該注文に対する承認要求を送信する。そして、通信部410は、ユーザによって承認または否認が行われた場合には、承認結果を認証端末100から受信する。また、通信部410は、上記以外にも例えば、受取人の権限情報、クーポン情報を認証端末100に対して送信する。
店舗サーバ300との通信について具体的に説明すると、通信部410は、商品の注文に伴って注文情報および注文成否情報等を店舗サーバ300と通信する。また、通信部410は、受取人の変更に伴って家族情報および受取人変更情報等を店舗サーバ300と通信する。
(制御部420)
制御部420は、アカウント決済サーバ400の各種処理を制御する。以下に、制御部420が備えるユーザ管理部421、端末管理部422、認証状態管理部423、注文処理部424、決済処理部425、クーポン処理部426、受取人変更処理部427に関する機能について説明する。なお、制御部420が有する機能は、以下に説明する機能に限定されない。
(ユーザ管理部421)
ユーザ管理部421は、各種情報を管理する。より具体的に説明すると、ユーザ管理部421は、ユーザの属性情報(氏名、年齢、連絡先、住所等)、クレジットカード情報(カード番号情報、履歴情報等)、家族情報(家族構成、家族の属性情報、家族の認証端末100の識別情報等)、友人情報(友人の属性情報、友人の認証端末100の識別情報等)、行動履歴情報、購買履歴情報等を管理する。なお、上記の行動履歴情報には、ユーザの位置情報が含まれる。ユーザ管理部421は、GPS信号に基づいて特定されたユーザの位置情報を認証端末100から取得し、管理する。
また、ユーザ管理部421は、ビーコン受信情報を認証端末100から取得し、当該情報に基づいてビーコン端末と認証端末100の位置関係を予測し、位置関係情報として管理する。また、ユーザ管理部421は、複数の認証端末100から送信されたビーコン受信情報に基づいて、複数の認証端末100の位置関係を予測し、位置関係情報として管理する。
(端末管理部422)
端末管理部422は、認証端末100および汎用端末200に関する情報を管理する。より具体的に説明すると、端末管理部422は、指紋認証が成功した後に認証端末100から送信される認証端末100の識別情報と汎用端末200の識別情報を互いに対応付けて管理する。また、端末管理部422は、認証端末100の識別情報と複数の汎用端末200の識別情報を対応付けて管理してもよい。すなわち、ユーザが複数の汎用端末200を並行して使用する場合、端末管理部422は、当該複数の汎用端末200の識別情報と認証端末100の識別情報を対応付けて管理してもよい。
(認証状態管理部423)
認証状態管理部423は、認証端末100によるユーザの認証状態を管理する。より具体的に説明すると、認証状態管理部423は、認証端末100によって送信される指紋認証の成否に関する情報に基づいてユーザの認証状態を管理する。また、認証状態管理部423は、ユーザが認証端末100を装着していない旨の情報を取得した場合、認証状態を、認証が行われた状態から認証が行われていない状態へ変化させる。
(注文処理部424)
注文処理部424は、ユーザによる商品等の注文に関する処理を行う。より具体的に説明すると、ユーザが汎用端末200を用いて商品等を注文した場合、注文処理部424は、店舗サーバ300から注文情報(商品、価格、注文日時、注文を行った汎用端末200の識別情報等)を取得する。その後、注文処理部424は、当該注文に対する承認要求をユーザから得るために、認証端末100に対して承認要求を送信する処理を行う。そして、注文処理部424は、認証端末100から送信された承認結果に基づいて、注文の確定等を行う。そして、注文処理部424は、注文成否情報を生成し当該情報を汎用端末200へ送信する処理を制御する。
(決済処理部425)
決済処理部425は、注文等に対する決済処理を行う。より具体的に説明すると、ユーザが商品の注文を承認した場合、決済処理部425はクレジットカード型決済処理を行う。なお、決済処理部425は、プリペイド型決済処理を行ってもよい。
(クーポン処理部426)
クーポン処理部426は、クーポンの発行に関する処理を行う。より具体的に説明すると、クーポン処理部426は、ユーザの購買履歴情報を参照して、何らかの商品またはサービスに対して支払いを行ったユーザ、または何らかの行動を行ったユーザに対してクーポンを発行する。また、クーポン処理部426は、複数の認証端末100の位置関係に基づいてクーポンを発行する。例えば、クーポン処理部426は、ユーザ管理部421によって管理されている位置関係情報、家族情報および友人情報を取得し、これらの情報に基づいて、店舗にて商品を購入したユーザに同伴者がいるか否かを判定する。そして、クーポン処理部426は、商品を購入したユーザに同伴者がいる場合は、商品を購入したユーザおよび同伴者に対してクーポンを発行する。
また、クーポン処理部426は、一定期間にわたるユーザの行動履歴情報に基づいてユーザの行動パターンを学習することで、未来の行動を予想しクーポンを発行してもよい。例えば、ユーザが定期的にある店舗である商品を購入している場合には、クーポン処理部426は、今後もユーザが同様の行動をとると予想して当該店舗の当該商品に関するクーポンを発行してもよい。また、クーポン処理部426は、ユーザの行動履歴情報に基づいて、ユーザに対してある店舗を推薦し、当該店舗に関するクーポンを発行してもよい。例えば、ユーザがレストランにて昼食をとった場合、クーポン処理部426は、近隣のデザート店を推薦する情報を認証端末100に対して送信する処理を行い、ユーザがデザート店を予約する等の行動をとった場合には、クーポン処理部426は、デザート店に関するクーポンを発行してもよい。
クーポン処理部426は、クーポン情報(割引額、有効期限等)を含む信号を生成し、対象ユーザの認証端末100に対して当該信号を送信するための処理を行う。なお、クーポン情報の送信先は、対象ユーザの認証端末100ではなく、汎用端末200でもよい。
(受取人変更処理部427)
受取人変更処理部427は、商品の受取人の変更に関する処理を行う。より具体的に説明すると、受取人変更処理部427は、店舗サーバ300から送信された受取人変更情報を取得すると、受取人の認証端末100に対して受取人の権限情報を送信するための処理を行う。これによって、受取人は、店舗の所定の装置に認証端末100を接近または接触させること等によって、自らが受取人であることを証明することができる。なお、受取人の権限情報の送信先は、認証端末100ではなく、汎用端末200でもよい。
そして、商品の受取りの際には、受取人変更処理部427は、来店したユーザの認証端末100から取得された受取人の権限情報に基づいて、当該ユーザが事前に設定された受取人であるか否かの判定を行い、判定結果情報を店舗サーバ300に対して送信する処理を制御する。
(記憶部430)
記憶部430は、各種情報を記憶する。より具体的に説明すると、記憶部430は、上記で説明した、ユーザの属性情報、クレジットカード情報、家族情報、友人情報、行動履歴情報、購買履歴情報、位置関係情報、認証端末100および汎用端末200の識別情報、指紋認証の成否に関する情報、受取人変更情報、受取人の権限情報、クーポン情報、注文情報、注文成否情報、判定結果情報等を記憶する。
<4.装置の動作>
上記では、本実施形態に係る各装置の機能構成について説明した。続いて、図7〜図10を参照して、本実施形態に係る各装置の動作について説明する。
(4−1.指紋認証動作)
まず、図7を参照して、認証端末100による認証動作について説明する。図7は、認証端末100による認証動作を示すフローチャートである。
ステップS1000では、認証端末100の装着判定部123が、ユーザによる自装置の装着状態を判定する。装着判定部123が、ユーザが自装置を装着する動作を行っている途中であると判定した場合(ステップS1004/Yes)、ステップS1008にて、指紋センサー130がユーザの指紋情報を取得し、ステップS1012にて、認証部122が当該指紋情報を用いて指紋認証を行う。
指紋認証が成功した場合(ステップS1016/Yes)、ステップS1020にて、認証部122は、アカウント決済サーバ400に対して認証が成功した旨を通知し、処理が終了する。指紋認証が成功しなかった場合(ステップS1016/No)、ステップS1024にて、認証部122は、アカウント決済サーバ400に対して認証が失敗した旨を通知し、処理が終了する。
ステップS1004にて、装着判定部123が、ユーザが自装置を装着する動作を行っている途中ではないと判定した場合(ステップS1004/No)、かつ、ユーザが自装置を装着していない状態であると判定した場合(ステップS1028/Yes)、ステップS1032にて、装着判定部123は、アカウント決済サーバ400に対してその旨を通知し、処理が終了する。ステップS1028にて、装着判定部123が、ユーザが自装置を装着していると判定した場合(ステップS1028/No)、処理が終了する。なお、認証端末100は、図7のフローチャートの動作を定期的に実行したり、所定のタイミングで実行したり、何らかのトリガに基づいて実行することとする。
(4−2.商品の注文動作)
続いて、図8を参照して、商品の注文動作について説明する。図8は、本実施形態に係る情報処理システムを用いて商品を注文する場合の動作を示すシーケンス図である。なお、図8のシーケンス図は、図7で示した指紋認証が成功した状態で行われることとする。
まず、ステップS1100にて、ユーザが汎用端末200の所定のアプリケーションを起動する。ステップS1104では、汎用端末200の通信部210が認証端末100に対して、汎用端末200の識別情報を含む接続要求情報を送信する。ステップS1108では、認証端末100の汎用端末管理部121が、汎用端末200の識別情報を取得することに基づいて認証端末100と汎用端末200の接続が行われる。ステップS1112では、通信部110が汎用端末200に対して接続完了情報を送信する。ステップS1116では、通信部110がアカウント決済サーバ400に対して認証端末100および汎用端末200の識別情報を送信する。ステップS1120では、アカウント決済サーバ400の端末管理部422が認証端末100および汎用端末200の識別情報を対応付けて管理する。
ステップS1124では、ユーザが汎用端末200の所定のアプリケーションを用いて商品の注文操作を行うことで、ステップS1128にて、汎用端末200の通信部210が店舗サーバ300に対して注文情報を送信する。ステップS1132では、店舗サーバ300の制御部320が注文情報の登録処理を行い、ステップS1136では、通信部310がアカウント決済サーバ400に対して注文情報を送信する。ステップS1140では、アカウント決済サーバ400の注文処理部424が注文情報の登録処理を行い、ステップS1144では、通信部410が認証端末100に対して承認要求情報を送信する。ステップS1148にて、ユーザが認証端末100を用いて承認操作を行った場合、ステップS1152にて、認証端末100の通信部110は、アカウント決済サーバ400に対して承認結果情報を送信する。
ステップS1156にて、アカウント決済サーバ400の注文処理部424は、認証端末100から送信された承認結果情報を取得すると注文の確定等の処理を行う。ユーザが注文を承認した場合、ステップS1160にて、決済処理部425が決済処理を行う。ステップS1164では、通信部410が店舗サーバ300に対して注文成否情報を送信し、ステップS1168では、店舗サーバ300の制御部320は注文の確定等の処理を行う。ステップS1172では、通信部310が、汎用端末200に対して注文成否情報を送信する。ステップS1176では、汎用端末200の表示部240が、注文成否情報を表示することで、ユーザに対して注文の成否を通知し、処理が終了する。
(4−3.受取人の変更動作)
続いて、図9を参照して、受取人の変更動作について説明する。図9は、本実施形態に係る情報処理システムを用いて商品の受取人を変更する場合の動作を示すシーケンス図である。より具体的に説明すると、図9には、図8の動作によって商品の注文が完了した後に、その商品の受取人を変更する動作が示されている。なお、以下では、ユーザが汎用端末200を用いて商品を注文した後に、続けて、受取人の変更を行うケースを想定して説明するが、受取人の変更が行われるタイミングおよび用いられる装置は任意である。例えば、ユーザは、商品を注文した後に、改めて受取人の変更を行ってもよい。また、ユーザは、汎用端末200ではなく認証端末100を用いて受取人の変更を行ってもよい。
まず、ステップS1200では、店舗サーバ300の通信部310がアカウント決済サーバ400に対して、ユーザの家族情報を要求するための情報を送信する。ステップS1204では、アカウント決済サーバ400のユーザ管理部421がユーザの家族情報を取得し、ステップS1208では、通信部410が店舗サーバ300に対して家族情報を送信する。なお、ユーザの家族情報が登録されていない場合には、通信部410はその旨の情報を送信する。ユーザの家族情報が登録されている場合、ステップS1212にて、店舗サーバ300の通信部310は、所定のアプリケーションを介して汎用端末200へ家族情報を提供することで、受取人の変更の有無を確認する。ユーザは、商品の受取人を変更する場合、ステップS1216にて、当該アプリケーションを用いて受取人の変更操作を行う。例えば、ユーザは、家族情報に基づいて表示された家族リストの中から、受取人として指定したいユーザを選択する。その後、ステップS1220にて、受取人変更情報は当該アプリケーションを介して店舗サーバ300へ提供される。
ステップS1224では、店舗サーバ300の通信部310が、アカウント決済サーバ400に対して受取人変更情報を送信する。ステップS1228では、アカウント決済サーバ400の受取人変更処理部427が、受取人変更情報を登録する。ステップS1232では、受取人変更処理部427が、受取人として設定されたユーザの認証端末100に対して、受取人の権限情報を送信する。ステップS1236では、受取人として設定されたユーザの認証端末100の制御部120が受取人の権限情報を取得し、処理が終了する。
なお、ステップS1236では、受取人の権限情報が、受取人として設定されたユーザの認証端末100に送信される旨を説明したが、上記のとおり、受取人の権限情報は汎用端末200へ送信されてもよい。
(4−4.クーポン発行動作)
続いて、図10を参照して、クーポン発行動作について説明する。図10は、本実施形態に係る情報処理システムを用いてクーポンを発行する場合の動作を示すシーケンス図である。図10は、ユーザAが家族または友人であるユーザBと店舗へ来店し、店舗にて商品を購入した場合において、ユーザAおよびユーザBに対してクーポンが発行される動作を説明する図である。なお、店舗にはビーコンを送信するビーコン端末が設置されていることとする。
まずステップS1300にて、ユーザAの認証端末100Aの通信部110がビーコン端末によって送信されたビーコンを受信する。ステップS1304では、認証端末100Aの通信部110がアカウント決済サーバ400に対してビーコン受信情報を送信する。ステップS1308およびステップS1312では、認証端末100Bの通信部110が、認証端末100Aと同様に、ビーコンを受信し、アカウント決済サーバ400に対してビーコン受信情報を送信する。
ステップS1316では、アカウント決済サーバ400のユーザ管理部421が認証端末100Aおよび認証端末100Bの位置関係を算出する。ステップS1320では、ユーザ管理部421が、ユーザAおよびユーザBの家族情報および友人情報を取得する。そして、ステップS1324にて、ユーザ管理部421は、ユーザAおよびユーザBが互いの家族または友人として登録されているか否かを確認し、ユーザAおよびユーザBが互いの家族または友人として登録されている場合、ユーザAおよびユーザBが共に店舗へ来店した旨の情報を登録する。
その後、ステップS1328にて、ユーザAまたはユーザBが店舗にて商品を購入したとする。ここで、当該購入に伴う決済方法は任意である。例えば、ユーザAまたはユーザBは、認証端末100または汎用端末200を店舗に設置されている所定の装置に接近または接触させることで決済を行ってもよい。
ステップS1332では、当該決済が行われたことを把握したアカウント決済サーバ400のクーポン処理部426が、認証端末100Aおよび認証端末100Bに対してクーポンを発行する。すなわち、ステップS1336およびステップS1340にて、クーポン情報が認証端末100Aおよび認証端末100Bに対して送信される。これによって、アカウント決済サーバ400は、店舗にて商品を購入したユーザだけでなく、同伴者として来店したユーザに対してもクーポンを発行することができる。また、アカウント決済サーバ400は、ユーザ同士の関係性(家族関係、友人関係等)を踏まえて、クーポンを発行することができる。
なお、ステップS1336およびステップS1340では、クーポン情報が、認証端末100に送信される旨を説明したが、上記のとおり、クーポン情報は汎用端末200へ送信されてもよい。
<5.ハードウェア構成>
以上、本開示の実施形態を説明した。上記の各種処理は、ソフトウェアと、以下に説明する、認証端末100、汎用端末200、店舗サーバ300およびアカウント決済サーバ400を実現する情報処理装置900のハードウェアとの協働により実現される。
図11は、本実施形態に係る認証端末100、汎用端末200、店舗サーバ300およびアカウント決済サーバ400を実現する情報処理装置900のハードウェア構成を示す図である。情報処理装置900は、CPU(Central Processing Unit)901と、ROM(Read Only Memory)902と、RAM(Random Access Memory)903と、ホストバス904と、を備える。また、情報処理装置900は、ブリッジ905と、外部バス906と、インタフェース907と、入力装置908と、出力装置909と、ストレージ装置(HDD)910と、ドライブ911と、通信装置912とを備える。
CPU901は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置900内の動作全般を制御する。また、CPU901は、マイクロプロセッサであってもよい。ROM902は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM903は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバスなどから構成されるホストバス904により相互に接続されている。当該CPU901、ROM902およびRAM903の協働により、各制御部の機能が実現され得る。
ホストバス904は、ブリッジ905を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス906に接続されている。なお、必ずしもホストバス904、ブリッジ905および外部バス906を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
入力装置908は、タッチパネル、ボタン、マイクロフォンおよびスイッチなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。情報処理装置900のユーザは、該入力装置908を操作することにより、情報処理装置900に対して各種のデータを入力したり処理動作を指示したりすることができる。入力装置908により、各入力部の機能が実現され得る。
出力装置909は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。さらに、出力装置909は、スピーカおよびヘッドホンなどの音声出力装置を含む。出力装置909は、例えば、再生されたコンテンツを出力する。具体的には、表示装置は再生された映像データ等の各種情報をテキストまたはイメージで表示する。一方、音声出力装置は、再生された音声データ等を音声に変換して出力する。出力装置909により、各表示部の機能が実現され得る。
ストレージ装置910は、データ格納用の装置である。ストレージ装置910は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。ストレージ装置910は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置910は、ハードディスクを駆動し、CPU901が実行するプログラムや各種データを格納する。ストレージ装置910により、各記憶部が実現され得る。
ドライブ911は、記憶媒体用リーダライタであり、情報処理装置900に外付けされる。ドライブ911は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体913に記録されている情報を読み出して、RAM903に出力する。また、ドライブ911は、リムーバブル記憶媒体913に情報を書き込むこともできる。
通信装置912は、例えば、通信網914に接続するための通信デバイス等で構成された通信インタフェースである。当該通信装置912により、各通信部の機能が実現され得る。
<6.むすび>
以上で説明したように、本開示の一実施形態に係る情報処理システムは、生体認証を行う装置とサービスが提供される装置を分けることで、生体認証に用いられる生体情報を一元化することができる。これにより、本実施形態に係る情報処理システムは、ユーザがサービス毎にユーザ情報を登録したりログイン操作を行ったりすることなくサービスを提供することができる。したがって、各店舗はユーザ情報を管理しなくてもよいため、本実施形態に係る情報処理システムは、ユーザ情報が漏洩するリスクを低減させることができる。さらに、本実施形態に係る情報処理システムは、商品の受取人権限を付与する機能を有しているため、商品を受取るための各種番号を用いることなく商品の受け渡しを実現できる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、本実施形態に係る各装置の動作における各ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、図7〜図10に記載された各ステップは、適宜、図に記載された順序と異なる順序で処理されても、並列的に処理されてもよい。
また、認証端末100、汎用端末200、店舗サーバ300またはアカウント決済サーバ400の構成の一部は、適宜外部装置に設けられ得る。例えば、認証端末100のGPSセンサー150および位置特定部124が外部装置に設けられ、ユーザの位置情報が当該外部装置から認証端末100に対して提供されてもよい。
また、認証端末100の機能の一部が、制御部120よって具現されてもよい。すなわち、制御部120が、通信部110、指紋センサー130、近接センサー140、GPSセンサー150、入力部160または表示部170の機能の一部を具現してもよい。認証端末100と同様に、汎用端末200、店舗サーバ300またはアカウント決済サーバ400の各制御部が、他の構成の機能の一部を具現してもよい。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
生体認証のための生体情報および、サービスが提供される装置の識別情報を取得する取得部と、
前記生体認証の成功に応じて、前記識別情報を送信する送信部と、を備える、
情報処理端末。
(2)
前記送信部は、前記生体認証の成功に応じて、前記情報処理端末の識別情報も送信する、
前記(1)に記載の情報処理端末。
(3)
前記取得部が、前記装置からの入力に基づく承認要求を取得した場合、
前記送信部は、前記生体認証の対象ユーザの承認に関する操作に基づいて承認結果を送信する、
前記(2)に記載の情報処理端末。
(4)
前記情報処理端末は、前記生体認証の対象ユーザに装着される端末である、
前記(1)から(3)のいずれか1項に記載の情報処理端末。
(5)
前記取得部は、前記情報処理端末が前記対象ユーザに装着される際に、前記生体情報を取得する、
前記(4)に記載の情報処理端末。
(6)
前記生体情報は、指紋情報である、
前記(1)から(5)のいずれか1項に記載の情報処理端末。
(7)
前記生体認証を行う認証部をさらに備える、
前記(1)から(6)のいずれか1項に記載の情報処理端末。
(8)
生体認証のための生体情報および、サービスが提供される装置の識別情報を取得することと、
前記生体認証の成功に応じて、前記識別情報を送信することと、を有する、
コンピュータにより実行される情報処理方法。
(9)
生体認証のための生体情報および、サービスが提供される装置の識別情報を取得することと、
前記生体認証の成功に応じて、前記識別情報を送信することと、
をコンピュータに実現させるためのプログラム。
(10)
生体認証の成功に応じて、前記生体認証のための生体情報を取得した第1の装置から提供される、第2の装置の識別情報を取得する取得部と、
前記第2の装置の識別情報に基づいて前記第2の装置へサービスを提供するサービス提供部と、を備える、
情報処理装置。
(11)
前記取得部は、前記生体認証の成功に応じて、前記第1の装置の識別情報も取得し、
前記第1の装置の識別情報および前記第2の装置の識別情報を対応付けて記憶する記憶部をさらに備える、
前記(10)に記載の情報処理装置。
(12)
前記取得部が、前記第2の装置からの入力情報を取得した場合、
前記サービス提供部は、前記第2の装置と識別情報が相互に対応付けられている前記第1の装置からの承認結果に基づいて前記第2の装置へサービスを提供する、
前記(11)に記載の情報処理装置。
(13)
前記取得部は、前記第1の装置の位置情報を取得し、
前記サービス提供部は、前記位置情報に基づいて、前記第1の装置と識別情報が相互に対応付けられている前記第2の装置へサービスを提供する、
前記(11)から(12)のいずれか1項に記載の情報処理装置。
(14)
前記取得部は、複数の第1の装置の位置関係情報を取得し、
前記サービス提供部は、前記位置関係情報に基づいて、前記複数の第1の装置と識別情報が相互に対応付けられている前記第2の装置へサービスを提供する、
前記(13)に記載の情報処理装置。
(15)
前記取得部が、前記第2の装置から入力された、他の第2の装置への権限付与に関する入力情報を取得した場合、
前記サービス提供部は、前記他の第2の装置への権限付与に関する処理を行う、
前記(10)から(14)のいずれか1項に記載の情報処理装置。
(16)
前記サービス提供部は、ショッピングに関するサービス、決済に関するサービス、商品の受取人変更に関するサービスまたは、クーポンに関するサービスを提供する、
前記(10)から(15)のいずれか1項に記載の情報処理装置。
(17)
サービスを提供する情報処理装置と、生体認証に関する処理を行う第1の装置と、前記サービスが提供される第2の装置と、を備え、
前記第1の装置は、
前記生体認証のための生体情報および、前記第2の装置の識別情報を取得する取得部と、
前記生体認証の成功に応じて、前記識別情報を送信する送信部と、を備え、
前記情報処理装置は、
前記生体認証の成功に応じて、前記第1の装置から提供される前記識別情報を取得する識別情報取得部と、
前記識別情報に基づいて前記第2の装置へサービスを提供するサービス提供部と、を備える、
情報処理システム。
100 認証端末
110、210、310、410 通信部
120、220、320、420 制御部
130 指紋センサー
140 近接センサー
150 GPSセンサー
160、230 入力部
170、240 表示部
180、250、330、430 記憶部
200 汎用端末
300 店舗サーバ
400 アカウント決済サーバ

Claims (17)

  1. 生体認証のための生体情報および、サービスが提供される装置の識別情報を取得する取得部と、
    前記生体認証の成功に応じて、前記識別情報を送信する送信部と、を備える、
    情報処理端末。
  2. 前記送信部は、前記生体認証の成功に応じて、前記情報処理端末の識別情報も送信する、
    請求項1に記載の情報処理端末。
  3. 前記取得部が、前記装置からの入力に基づく承認要求を取得した場合、
    前記送信部は、前記生体認証の対象ユーザの承認に関する操作に基づいて承認結果を送信する、
    請求項2に記載の情報処理端末。
  4. 前記情報処理端末は、前記生体認証の対象ユーザに装着される端末である、
    請求項1に記載の情報処理端末。
  5. 前記取得部は、前記情報処理端末が前記対象ユーザに装着される際に、前記生体情報を取得する、
    請求項4に記載の情報処理端末。
  6. 前記生体情報は、指紋情報である、
    請求項1に記載の情報処理端末。
  7. 前記生体認証を行う認証部をさらに備える、
    請求項1に記載の情報処理端末。
  8. 生体認証のための生体情報および、サービスが提供される装置の識別情報を取得することと、
    前記生体認証の成功に応じて、前記識別情報を送信することと、を有する、
    コンピュータにより実行される情報処理方法。
  9. 生体認証のための生体情報および、サービスが提供される装置の識別情報を取得することと、
    前記生体認証の成功に応じて、前記識別情報を送信することと、
    をコンピュータに実現させるためのプログラム。
  10. 生体認証の成功に応じて、前記生体認証のための生体情報を取得した第1の装置から提供される、第2の装置の識別情報を取得する取得部と、
    前記第2の装置の識別情報に基づいて前記第2の装置へサービスを提供するサービス提供部と、を備える、
    情報処理装置。
  11. 前記取得部は、前記生体認証の成功に応じて、前記第1の装置の識別情報も取得し、
    前記第1の装置の識別情報および前記第2の装置の識別情報を対応付けて記憶する記憶部をさらに備える、
    請求項10に記載の情報処理装置。
  12. 前記取得部が、前記第2の装置からの入力情報を取得した場合、
    前記サービス提供部は、前記第2の装置と識別情報が相互に対応付けられている前記第1の装置からの承認結果に基づいて前記第2の装置へサービスを提供する、
    請求項11に記載の情報処理装置。
  13. 前記取得部は、前記第1の装置の位置情報を取得し、
    前記サービス提供部は、前記位置情報に基づいて、前記第1の装置と識別情報が相互に対応付けられている前記第2の装置へサービスを提供する、
    請求項11に記載の情報処理装置。
  14. 前記取得部は、複数の第1の装置の位置関係情報を取得し、
    前記サービス提供部は、前記位置関係情報に基づいて、前記複数の第1の装置と識別情報が相互に対応付けられている前記第2の装置へサービスを提供する、
    請求項13に記載の情報処理装置。
  15. 前記取得部が、前記第2の装置から入力された、他の第2の装置への権限付与に関する入力情報を取得した場合、
    前記サービス提供部は、前記他の第2の装置への権限付与に関する処理を行う、
    請求項10に記載の情報処理装置。
  16. 前記サービス提供部は、ショッピングに関するサービス、決済に関するサービス、商品の受取人変更に関するサービスまたは、クーポンに関するサービスを提供する、
    請求項10に記載の情報処理装置。
  17. サービスを提供する情報処理装置と、生体認証に関する処理を行う第1の装置と、前記サービスが提供される第2の装置と、を備え、
    前記第1の装置は、
    前記生体認証のための生体情報および、前記第2の装置の識別情報を取得する取得部と、
    前記生体認証の成功に応じて、前記識別情報を送信する送信部と、を備え、
    前記情報処理装置は、
    前記生体認証の成功に応じて、前記第1の装置から提供される前記識別情報を取得する識別情報取得部と、
    前記識別情報に基づいて前記第2の装置へサービスを提供するサービス提供部と、を備える、
    情報処理システム。
JP2018552429A 2016-11-22 2017-09-19 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム Active JP7063272B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016226581 2016-11-22
JP2016226581 2016-11-22
PCT/JP2017/033754 WO2018096772A1 (ja) 2016-11-22 2017-09-19 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム

Publications (2)

Publication Number Publication Date
JPWO2018096772A1 true JPWO2018096772A1 (ja) 2019-10-17
JP7063272B2 JP7063272B2 (ja) 2022-05-09

Family

ID=62194847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018552429A Active JP7063272B2 (ja) 2016-11-22 2017-09-19 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム

Country Status (4)

Country Link
US (1) US11496463B2 (ja)
JP (1) JP7063272B2 (ja)
CN (1) CN110023935B (ja)
WO (1) WO2018096772A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110023935B (zh) 2016-11-22 2022-12-06 索尼公司 信息处理终端、信息处理设备、信息处理方法、信息处理系统和程序
WO2019234803A1 (ja) * 2018-06-05 2019-12-12 株式会社Rich Table サービスシステム、第一の端末、処理方法およびコンピュータプログラム
US11108769B2 (en) * 2018-06-15 2021-08-31 VivoKey Technologies, Inc. Cryptobionic system and associated devices and methods
US11949677B2 (en) 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005139824A (ja) * 2003-11-10 2005-06-02 Full Time System:Kk 移動通信端末を用いたロッカーシステム及びそのロッカー扉解錠方法
JP2005323070A (ja) * 2004-05-07 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 携帯電話による情報家電向け認証方法
JP2008047022A (ja) * 2006-08-21 2008-02-28 Oki Electric Ind Co Ltd 携帯端末装置による情報共有システム
JP2008065644A (ja) * 2006-09-08 2008-03-21 Hitachi Omron Terminal Solutions Corp 自動取引装置及びシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2818474B1 (fr) * 2000-12-18 2003-02-21 Richard Toffolet Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante
EP1359496B1 (en) 2001-02-09 2017-07-19 Sony Corporation Input device
US20020130150A1 (en) * 2001-03-16 2002-09-19 Stanley Winfield Scott Wireless communications shoulder holster
JP4602606B2 (ja) 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
JP2010244365A (ja) * 2009-04-07 2010-10-28 Sony Corp サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム
US9767474B1 (en) * 2010-03-23 2017-09-19 Amazon Technologies, Inc. Transaction tracking and incentives
CN105407100A (zh) * 2010-09-24 2016-03-16 维萨国际服务协会 使用通用id和生物特征的方法和系统
CN102521619A (zh) * 2011-11-22 2012-06-27 汉王科技股份有限公司 基于人脸识别的信息呈现方法及装置和人脸识别打印系统
CN102523213B (zh) 2011-12-13 2014-09-17 华为终端有限公司 服务器、终端鉴权方法以及服务器、终端
US9208492B2 (en) * 2013-05-13 2015-12-08 Hoyos Labs Corp. Systems and methods for biometric authentication of transactions
KR102136836B1 (ko) * 2013-09-09 2020-08-13 삼성전자주식회사 생체 신호들을 이용하여 사용자 인증을 수행하는 착용형 기기 및 그 착용형 기기의 인증 방법
US10262505B1 (en) * 2013-12-03 2019-04-16 Ca, Inc. Anti-skimming solution
JP2015176476A (ja) 2014-03-17 2015-10-05 株式会社リコー 情報処理装置、消耗品発注システム及びプログラム
US10304042B2 (en) * 2014-11-06 2019-05-28 Early Warning Services, Llc Location-based authentication of transactions conducted using mobile devices
EP3026522A1 (en) * 2014-11-26 2016-06-01 Nokia Technologies OY User interface
CN110023935B (zh) 2016-11-22 2022-12-06 索尼公司 信息处理终端、信息处理设备、信息处理方法、信息处理系统和程序

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005139824A (ja) * 2003-11-10 2005-06-02 Full Time System:Kk 移動通信端末を用いたロッカーシステム及びそのロッカー扉解錠方法
JP2005323070A (ja) * 2004-05-07 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 携帯電話による情報家電向け認証方法
JP2008047022A (ja) * 2006-08-21 2008-02-28 Oki Electric Ind Co Ltd 携帯端末装置による情報共有システム
JP2008065644A (ja) * 2006-09-08 2008-03-21 Hitachi Omron Terminal Solutions Corp 自動取引装置及びシステム

Also Published As

Publication number Publication date
US20190253413A1 (en) 2019-08-15
US11496463B2 (en) 2022-11-08
CN110023935B (zh) 2022-12-06
WO2018096772A1 (ja) 2018-05-31
CN110023935A (zh) 2019-07-16
JP7063272B2 (ja) 2022-05-09

Similar Documents

Publication Publication Date Title
KR102285313B1 (ko) 결제를 위한 사용자 인터페이스
JP7444931B2 (ja) 振替口座のためのユーザインタフェース
US11836725B2 (en) User interface for payments
US11810025B2 (en) Check-in systems and methods
JP6532950B2 (ja) 決済用ユーザインターフェース
WO2018096772A1 (ja) 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム
JP2018124994A (ja) ロイヤルティアカウント及びプライベートラベルアカウント用のユーザインタフェース
KR20160105279A (ko) 전자 결제 시스템을 포함하는 전자 장치 및 그의 동작 방법
US11782573B2 (en) User interfaces for enabling an activity
KR102632841B1 (ko) 복수의 결제들을 수행하는 전자 장치 및 그 방법
WO2015103091A1 (en) Check-in systems and methods

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200716

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220404

R151 Written notification of patent or utility model registration

Ref document number: 7063272

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151