それでも寿司を回したい--くら寿司、迷惑行為を防止するAIカメラシステム導入

大場みのり (編集部)

2023-03-02 15:06

 回転寿司チェーン「くら寿司」を運営するくら寿司は3月2日、回転レーンでの迷惑行為を防止する「新AIカメラシステム」を全店舗で導入した。

 現在、回転寿司を中心とした飲食店において、迷惑行為が相次いで報告されている。セルフサービス形式の飲食店の利用に不安を感じる消費者も増えており、外食産業全体の危機につながっている。だが、くら寿司は回転レーンを利用した寿司の提供に強いこだわりを持っているという。

くら寿司 取締役広報・マーケティング本部長の岡本浩之氏
くら寿司 取締役広報・マーケティング本部長の岡本浩之氏

 同日に開催された説明会に登壇した取締役広報・マーケティング本部長の岡本浩之氏は、回転寿司の魅力について「さまざまなメニューが流れ、目で追いかけるワクワク感、すぐに取って食べられる手軽さ、商品を選べる楽しさがある。回転寿司は回転レーンに寿司を流してこそのビジネスモデルであると当社は考えている」と語った。

 こうした思いからくら寿司は、約1カ月で新AIカメラシステムを全店舗に導入。同社は2021年、回転レーン上で取られた寿司皿を自動的にカウントして会計に反映させるAIカメラシステムを導入し、今回は寿司の上に被せられている「抗菌寿司カバー」の不審な開閉を検知する機能を追加した。レーンの上部に設置されているAIを活用したカメラが不審な開閉を検知すると、本部でアラートが鳴り、担当者が該当店舗の責任者へ電話連絡する。システム上では店番・店名・識別ID・商品番号・席番・発生時刻・対応の有無が共有される。迷惑行為の内容によっては、地域の警察に通報することもあるという。

レーン上部に設置されているAIカメラ
レーン上部に設置されているAIカメラ
抗菌寿司カバーを開けて取った皿を再び戻す不正行為のイメージ
抗菌寿司カバーを開けて取った皿を再び戻す不正行為のイメージ

 連絡を受けた店舗では、異常が検知された寿司皿を回転レーンから撤去し、不審な開閉を行った疑いのある顧客へ声掛けを行う。該当する寿司皿を別の顧客が取ってしまった場合は、スタッフが新しいものと取り換える。本部の監視担当者は20人ほどおり、埼玉と大阪の2拠点で常時6~7人が稼働している。迷惑行為だと判断する細かな基準などは、これから実際にシステムを運用する中で決めていくという。

 くら寿司はこれまでも安心・安全の確保に向けて、デジタルを活用しながらさまざまな工夫を行っており、その取り組みが今回の迅速な対応につながっている。同社は1997年、QRコードを用いて寿司皿がレーンを流れる時間を管理する「時間制限管理システム」を導入。一定時間が経過した商品は廃棄し、常に新鮮でおいしい寿司を提供することに取り組んでいる。

 2003年には、本部の担当者が全店舗の映像をリアルタイムに監視し、寿司やサービスの品質維持/向上を支える「店舗遠隔支援システム」を導入。今回の取り組みにも同システムを活用し、迷惑行為を発見したら該当する座席を特定する。

 先述した抗菌寿司カバーは、空気中の埃やウイルス、飛沫から寿司を守るため、2011年に全店舗で導入された。子供は好奇心から悪気なく寿司を触ってしまうことがあるため、そうしたリスクも回避できるとしている。

 同社は社内に「DX本部」を設置しており、これらのシステムはほとんど自社で開発している。「基本的には内製化し、どうしても人手が足りない部分はパートナー企業に依頼している。これにより、開発コストも抑えられている」(岡本氏)という。

 岡本氏は「今回迷惑行為を受けて、多くのお客さまから『こんなことに負けないでください!』『これからもくら寿司さんを利用させてもらいますよ』といった暖かい励ましの言葉も頂いている。こうしたお客さまが今後も安心して来店し、楽しい時間を過ごせるよう、社内の各部門が連携して約1カ月という短期間で新AIカメラシステム全店舗に導入できた。今回の導入で完成ではなく、さらなるバージョンアップに向けて開発を進めている」と導入に込められた思いを述べた。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]