IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特開2024-147680ゲート装置、生体認証制御ユニット、システム、ゲート装置の制御方法及びコンピュータプログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024147680
(43)【公開日】2024-10-16
(54)【発明の名称】ゲート装置、生体認証制御ユニット、システム、ゲート装置の制御方法及びコンピュータプログラム
(51)【国際特許分類】
   G07B 15/00 20110101AFI20241008BHJP
   G06Q 50/40 20240101ALI20241008BHJP
【FI】
G07B15/00 B
G06Q50/40
【審査請求】有
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2024113051
(22)【出願日】2024-07-16
(62)【分割の表示】P 2023509948の分割
【原出願日】2021-03-30
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100149618
【弁理士】
【氏名又は名称】北嶋 啓至
(72)【発明者】
【氏名】坂口 統
(72)【発明者】
【氏名】波多江 智弘
(72)【発明者】
【氏名】新谷 智賢
(57)【要約】      (修正有)
【課題】双方向の通行に対応したゲート装置を利用する利用者の利便性を向上させるゲート装置を提供する。
【解決手段】ゲート装置は、被認証者検出部と、モニタ制御部と、を備える。被認証者検出部は、一の側での所定の位置における第1の利用者を被認証者として検出する。モニタ制御部は、検出された被認証者の認証をサーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は自装置へ侵入することは不可であることをモニタに表示する。
【選択図】図1
【特許請求の範囲】
【請求項1】
自装置の一の側での所定の位置において検出された第1の利用者の生体情報を取得する、生体情報取得部と、
取得した前記生体情報を用いた生体認証をサーバ装置に要求する、生体認証要求部と、
前記生体認証により特定された利用者情報に基づく通行可否判定結果を取得する、判定結果取得部と、
取得した前記通行可否判定結果に基づいて利用者の自装置への進入を制御する、制御部と、
前記第1の利用者を自装置へ進入させる場合に、自装置の他の側の第2の利用者が自装置へ進入することは不可であることをモニタに表示させる、モニタ制御部と、
を備える、ゲート装置。
【請求項2】
前記モニタ制御部は、前記検出された前記第1の利用者の認証を前記サーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、前記第1の利用者が視認可能な第1のモニタに前記第1の利用者は自装置に進入可であることを表示し、前記第2の利用者が視認可能な第2のモニタに前記第2の利用者は自装置に進入不可であることを表示する、請求項1に記載のゲート装置。
【請求項3】
前記モニタ制御部は、自装置の内部が無人となった場合に、前記一の側及び前記他の側の利用者が自装置に進入できることを前記第1及び第2のモニタに表示する、請求項2に記載のゲート装置。
【請求項4】
前記第1の利用者を追跡する、追跡部と、
前記サーバ装置による前記第1の利用者の前記生体認証の結果と、自装置の入り口における前記第1の利用者の追跡判定の結果と、に基づいて前記第1の利用者が自装置を通行できるか否か判定する、判定部と、
をさらに備える、請求項1乃至3のいずれか一項に記載のゲート装置。
【請求項5】
前記所定の位置で撮影された画像データに含まれる顔画像から計算された目間距離に基づいて被認証者の検出を行う、被認証者検出部
をさらに備える、請求項1乃至4のいずれか一項に記載のゲート装置。
【請求項6】
前記追跡部は、前記サーバ装置に前記第1の利用者の認証が要求されたのと同時に、前記第1の利用者の追跡を開始する、請求項4に記載のゲート装置。
【請求項7】
ゲート装置の一の側での所定の位置において検出された第1の利用者の生体情報を取得する、生体情報取得部と、
取得した前記生体情報を用いた生体認証をサーバ装置に要求する生体認証要求部と、
前記生体認証により特定された利用者情報に基づく通行可否判定結果を取得する判定結果取得部と、
取得した前記通行可否判定結果に基づいて利用者の自装置への進入を制御する制御部と、
を備え、
前記生体情報取得部は、
前記生体認証が要求されたことに応じて、生体認証開始通知を、中継ユニットを介してゲート制御ユニットに送信し、
前記中継ユニットは、前記第1の利用者を前記ゲート装置に進入させる場合に、前記ゲート装置の前記一の側に設置された第1のモニタに前記ゲート装置に進入可であることを表示させ、前記ゲート装置の他の側に設置された第2のモニタに前記ゲート装置に進入不可であることを表示させるように制御する、生体認証制御ユニット。
【請求項8】
生体認証を行うサーバ装置と、
前記サーバ装置と接続されたゲート装置と、
を含み、
前記ゲート装置は、
前記ゲート装置の一の側での所定の位置において検出された第1の利用者の生体情報を取得する、生体情報取得部と、
取得した前記生体情報を用いた生体認証を要求する、生体認証要求部と、
前記生体認証により特定された利用者情報に基づく通行可否判定結果を取得する、判定結果取得部と、
取得した前記通行可否判定結果に基づいて利用者の自装置への進入を制御する、制御部と、
前記第1の利用者を前記ゲート装置に進入させる場合に、前記ゲート装置の他の側の第2の利用者は前記ゲート装置へ進入することは不可であることをモニタに表示させる、モニタ制御部と、
を備える、システム。
【請求項9】
ゲート装置において、
自装置の一の側での所定の位置において検出された第1の利用者の生体情報を取得し、
取得した前記生体情報を用いた生体認証をサーバ装置に要求し、
前記生体認証により特定された利用者情報に基づく通行可否判定結果を取得し、
取得した前記通行可否判定結果に基づいて利用者の自装置への進入を制御し、
前記第1の利用者を自装置へ進入させる場合に、自装置の他の側の第2の利用者が自装置へ進入することは不可であることをモニタに表示させる、ゲート装置の制御方法。
【請求項10】
ゲート装置に搭載されたコンピュータに、
前記ゲート装置の一の側での所定の位置において検出された第1の利用者の生体情報を取得する処理と、
取得した前記生体情報を用いた生体認証をサーバ装置に要求する処理と、
前記生体認証により特定された利用者情報に基づく通行可否判定結果を取得する処理と、
取得した前記通行可否判定結果に基づいて利用者の自装置への進入を制御する処理と、
前記第1の利用者を前記ゲート装置へ進入させる場合に、前記ゲート装置の他の側の第2の利用者が前記ゲート装置へ進入することは不可であることをモニタに表示させる処理と、
を実行させるためのプログラムを記憶する、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ゲート装置、生体認証制御ユニット、システム、ゲート装置の制御方法及び記憶媒体に関する。
【背景技術】
【0002】
顔認証を用いたサービスの普及が始まっている。例えば、空港における各種手続き(例えば、チェックイン、荷物預け入れ、セキュリティチェック等)に顔認証の適用が始まっている。あるいは、顔認証に対応した改札機の開発も進められている。
【0003】
生体認証に関する種々の技術開発が行われている。
【0004】
例えば、特許文献1には、通行弱者が安心して自動改札機を利用することが可能な自動改札システム、自動改札方法、及びプログラムを提供する、と記載されている。特許文献1の駅務システムは、画像取得部と、判定処理部と、特定処理部と、設定処理部と、を備える。画像取得部は、自動改札機を利用する利用者を撮像した撮像画像を取得する。判定処理部は、画像取得部により取得される撮像画像に通行弱者の画像が含まれるか否かを判定する。特定処理部は、判定処理部により撮像画像に通行弱者の画像が含まれると判定された場合に、通行弱者が利用しようとする改札通路である利用対象通路を特定する。設定処理部は、特定処理部により特定される利用対象通路に対して、通行弱者が通行する方向である第1方向の利用を許可し、第1方向とは反対方向である第2方向の利用を禁止する。
【0005】
特許文献2には、利便性の向上を図りながら、防犯性を確保することができるドア認証システムを提供する、と記載されている。特許文献2の顔認証式の施解錠システムは、カメラにより撮影した人の顔画像に基づいて、その人が居住者か否かの認証処理を行い、その認証結果に基づいて玄関口に設けられた玄関ドアを施解錠装置により施解錠制御する。敷地には、玄関口に隣接する第1エリアと、第1エリアよりも外側にあってカメラによる撮影範囲に含まれる外側撮影エリアとが設定されている。この場合、カメラにより撮影された外側撮影エリアにおける人の顔画像に基づき認証処理が行われ、その認証処理により外側撮影エリアにおける人が居住者であると認証された場合に、居住者が第1エリアに移動したか否か判定される。その判定により居住者が第1エリアに移動した場合に、玄関ドアは施解錠装置により解錠される。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2020-091516号公報
【特許文献2】特開2017-218801号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
駅に設置された改札機のように多くの利用者により利用されるゲート装置に生体認証を適用する場合、問題が生じることがある。具体的には、駅に設置される改札機は、利用者(乗客)による双方向から侵入に対応していることが多い。このような改札機を顔認証に対応させると、両側から人が近づいてきた場合、両側とも認証が開始してしまう。また、両側の認証結果が「認証成功」であれば、改札機はその旨のメッセージ等を出力するので、当該メッセージに接した利用者は改札機の内部に進入してしまう。あるいは、認証を開始していなくとも、改札機が「進入可」を示していれば、改札機の手前まで移動してきた利用者はそのまま内部に進入してしまい、既に認証が完了している側の利用者の通過の障害となり得る。
【0008】
なお、当該問題点は、特許文献1、2に開示された技術を適用しても解決することができない。特許文献1は通行弱者を対象にした文献であり、特許文献2は改札機を対象とした文献ではないためである。
【0009】
本発明は、双方向の通行に対応したゲート装置を利用する利用者の利便性を向上させることに寄与する、ゲート装置、生体認証制御ユニット、システム、ゲート装置の制御方法及び記憶媒体を提供することを主たる目的とする。
【課題を解決するための手段】
【0010】
本発明の第1の視点によれば、一の側での所定の位置における第1の利用者を被認証者として検出する、被認証者検出部と、前記検出された被認証者の認証をサーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は自装置へ侵入することは不可であることをモニタに表示する、モニタ制御部と、を備える、ゲート装置が提供される。
【0011】
本発明の第2の視点によれば、一の側での所定の位置における第1の利用者を被認証者として検出する、被認証者検出部と、前記検出された被認証者の認証を、生体認証を行うサーバ装置に要求する、要求部と、を備え、前記被認証者検出部は、前記生体認証が要求されたことに応じて、生体認証開始通知を、中継ユニットを介してゲート制御ユニットに送信し、前記中継ユニットは、ゲート装置に設置された第1のモニタ及び第2のモニタを制御する、生体認証制御ユニットが提供される。
【0012】
本発明の第3の視点によれば、生体認証を行うサーバ装置と、前記サーバ装置と接続されたゲート装置と、を含み、前記ゲート装置は、一の側での所定の位置における第1の利用者を被認証者として検出する、被認証者検出部と、前記検出された被認証者の認証を前記サーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は前記ゲート装置へ侵入することは不可であることをモニタに表示する、モニタ制御部と、を備える、システムが提供される。
【0013】
本発明の第4の視点によれば、ゲート装置において、一の側での所定の位置における第1の利用者を被認証者として検出し、前記検出された被認証者の認証をサーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は自装置へ侵入することは不可であることをモニタに表示する、ゲート装置の制御方法が提供される。
【0014】
本発明の第5の視点によれば、ゲート装置に搭載されたコンピュータに、一の側での所定の位置における第1の利用者を被認証者として検出する処理と、前記検出された被認証者の認証をサーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は自装置へ侵入することは不可であることをモニタに表示する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
【発明の効果】
【0015】
本発明の各視点によれば、双方向の通行に対応したゲート装置を利用する利用者の利便性を向上させることに寄与する、ゲート装置、生体認証制御ユニット、システム、ゲート装置の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
【図面の簡単な説明】
【0016】
図1】一実施形態の概要を説明するための図である。
図2】第1の実施形態に係る認証システムの概略構成の一例を示す図である。
図3】第1の実施形態に係るゲート装置の概略構成の一例を示す平面図である。
図4】第1の実施形態に係るゲート装置の構成の一例を示す図である。
図5】第1の実施形態に係る認証システムの概略動作を説明するための図である。
図6】第1の実施形態に係る生体認証制御ユニットの処理構成の一例を示す図である。
図7】第1の実施形態に係る被認証者情報テーブルの一例を示す図である。
図8】第1の実施形態に係る認証要求の一例を示す図である。
図9】第1の実施形態に係るテーブル情報の一例を示す図である。
図10】第1の実施形態に係る中継ユニットの処理構成の一例を示す図である。
図11】第1の実施形態に係るゲート制御ユニットの処理構成の一例を示す図である。
図12】第1の実施形態に係るゲート装置の動作の一例を示すシーケンス図である。
図13】第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。
図14】第1の実施形態に係る利用者情報データベースの一例を示す図である。
図15】第1の実施形態に係る認証状況データベースの一例を示す図である。
図16】第1の実施形態に係るサーバ装置の動作の一例を示すフローチャートである。
図17】第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
図18】第1の実施形態に係るゲート装置の動作を説明するための図である。
図19】第1の実施形態に係るゲート装置の動作を説明するための図である。
図20】第1の実施形態に係る変形例1のゲート装置の構成の一例を示す図である。
図21】第1の実施形態に係る変形例2のゲート装置の構成の一例を示す図である。
図22】本願開示に係る生体認証制御ユニットのハードウェア構成の一例を示す図である。
図23】本願開示の変形例に係るゲート装置の処理構成の一例を示す図である。
【発明を実施するための形態】
【0017】
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0018】
一実施形態に係るゲート装置100は、被認証者検出部101と、モニタ制御部102と、を備える(図1参照)。被認証者検出部101は、一の側での所定の位置における第1の利用者を被認証者として検出する。モニタ制御部102は、検出された被認証者の認証をサーバ装置に要求したこと又はサーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は自装置へ侵入することは不可であることをモニタに表示する。
【0019】
ゲート装置100は、駅等に設置された改札機のように、双方向からの進入に対応している。ゲート装置100は、一方の側から利用者がゲート装置100に進入しようとすると、当該利用者がゲート装置100を通過(通行)する権限を備えているか否かの確認のため、生体認証を行うサーバ装置に認証要求を行う。さらに、ゲート装置100は、サーバ装置に生体認証を要求したことを契機として、他の側の利用者にゲート装置100への侵入は不可である旨を通知する。このような通知に接した利用者は、ゲート装置100への内部に進入することはない。また、認証要求をしていない側の利用者がゲート装置100の内部に進入することはないので、認証が開始した利用者の妨げになることもない。このように、ゲート装置100は、利用者の利便性を向上させる。
【0020】
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
【0021】
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
【0022】
[システム構成]
図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図2を参照すると、認証システムは、サーバ装置10と、複数のゲート装置20-1~20-3と、を含む。
【0023】
以降の説明において、ゲート装置20-1~20-3を区別する特段の理由がない場合には、単に「ゲート装置20」と表記する。他の構成についても同様に、ハイフンより左側の符号にて当該構成を代表して表記する。
【0024】
サーバ装置10とゲート装置20は、有線又は無線の通信手段により通信が可能に構成されている。サーバ装置10は、ゲート装置20と同じ建物内に設置されていてもよいし、ネットワーク(クラウド)上に設置されていてもよい。
【0025】
サーバ装置10は、認証システムの全体を制御する装置である。サーバ装置10は、ゲート装置20を通過しようとする利用者の生体認証を行う装置である。サーバ装置10は、利用者がゲート装置20を通過する資格(権限)を備えていれば、当該利用者の通行を許可する。サーバ装置10は、利用者がゲート装置20を通過する資格を備えていなければ、当該利用者の通行を拒否する。
【0026】
ゲート装置20は、例えば、空港や駅に設置される装置である。ゲート装置20は、利用者の通行を制御する。ゲート装置20は、双方向からの通過に対応している。第1の実施形態では、ゲート装置20は、駅に設置される改札機として説明を行う。ただし、ゲート装置20を駅に設置された改札機に限定する趣旨ではないことは勿論である。
【0027】
図3は、ゲート装置20を上方から視認した場合の平面図の一例を示す図である。図3に示すように、ゲート装置20は、2つのカメラ31、32を備える。カメラ31は、右側からゲート装置20に近づいてくる利用者を撮影可能に設置されている。カメラ32は、左側からゲート装置20に近づいてくる利用者を撮影可能に設置されている。
【0028】
ゲート装置20は、2つのモニタ33、34を備える。モニタ33は、右側から歩いてくる利用者が視認可能に設置されている。モニタ34は、左側から歩いてくる利用者が視認可能に設置されている。なお、図3に示すデバイス(カメラ31、32、モニタ33、34)の設置や位置は例示である。例えば、カメラ31とモニタ33が上下に並び、カメラ32及びモニタ34が上下に並んで設置されていてもよい。このような設置とすることで、利用者がモニタ33、34と正対し、生体認証に適した画像を得るのが容易になる。
【0029】
ゲート装置20は、自装置内に進入した利用者を検出するための4つの検出センサ41~44を備える。なお、図3には4つの検出センサ41~44を記載しているが、検出センサの数を限定する趣旨ではないことは勿論である。
【0030】
ゲート装置20は、2つのゲート51、52を備える。ゲート51は、右側から歩いてくる利用者の通行を制御するゲートである。ゲート52は、左側から歩いてくる利用者の通行を制御するゲートである。
【0031】
ゲート装置20は、その内部に、生体認証制御ユニット61と、中継ユニット62と、ゲート制御ユニット63と、を備える(図4参照)。生体認証制御ユニット61、中継ユニット62及びゲート制御ユニット63は、例えば、USB(Universal Serial Bus)やPCI(Peripheral Component Interconnect)等のバス規格で接続される。
【0032】
生体認証制御ユニット61は、ゲート装置20に後付け(アドオン)可能なユニットである。生体認証制御ユニット61は、カメラ31、32と通信可能に構成されている。生体認証制御ユニット61は、サーバ装置10と接続されている。
【0033】
中継ユニット62は、生体認証制御ユニット61とゲート制御ユニット63の間に接続され、これらのユニット間の通信を中継するユニットである。中継ユニット62は、モニタ33、34と接続されている。中継ユニット62は、生体認証制御ユニット61とゲート制御ユニット63の間で送受信される情報(制御信号)に基づいてモニタ33、34の表示を制御する。
【0034】
ゲート制御ユニット63は、ゲート51、52を制御するモジュールである。ゲート制御ユニット63は、制御信号をゲート51、52に送信することでこれらのゲートの開閉を制御する。また、ゲート制御ユニット63は、検出センサ41~44からの検出信号をゲート制御に利用する。
【0035】
[システムの動作概略]
続いて、図面を参照しつつ、第1の実施形態に係る認証システムの動作の概略を説明する。図5は、第1の実施形態に係る認証システムの概略動作を説明するための図である。図5を参照し、利用者が右側からゲート装置20に近づいてくる場合の動作を説明する。利用者がゲート装置20の左側から近づいてくる場合の動作に関しては、下記説明の左右を入れ替えればよいので説明を省略する。また、図5では、ゲート52のように左側から利用者が通過する場合に用いられるデバイス等の図示を省略している。
【0036】
生体認証制御ユニット61は、利用者がゲート装置20に所定の距離まで近づいたタイミングで当該利用者の生体認証を開始する。例えば、図3図5の例では、ゲート装置20の左右に設定された追跡エリアに利用者が到達すると利用者の認証が開始する。
【0037】
換言すれば、ゲート装置20の周辺(両側)に利用者が存在しない場合は、ゲート装置20の状態は初期状態である。例えば、図5に示すように、利用者がゲート装置20の左右に設定された追跡エリアよりも外側に利用者が居る場合(例えば、図5の位置X0に利用者が位置する場合)、ゲート装置20の状態は初期状態である。
【0038】
初期状態では、中継ユニット62は、モニタ33、34のそれぞれに「進入可」を表示する。
【0039】
利用者がゲート装置20に近づくと、生体認証制御ユニット61は、位置X1にて利用者を検出する。その後、生体認証制御ユニット61は、サーバ装置10に対して当該検出された利用者の生体認証を要求する。具体的には、生体認証制御ユニット61は、利用者の生体情報を含む「認証要求」をサーバ装置10に送信する。
【0040】
また、生体認証制御ユニット61は、認証要求の送信(認証の開始)と実質的に同じタイミングにて、上記利用者(位置X1で検出された被認証者)の追跡(トラッキング)を開始する。
【0041】
さらに、生体認証制御ユニット61は、認証要求をサーバ装置10に送信すると、その旨をゲート制御ユニット63に通知する。より具体的には、生体認証制御ユニット61は、被認証者(追跡エリアに到達した利用者)を検出した側(図5の例では右側)を明示して認証要求を送信した旨をゲート制御ユニット63に通知する。この場合、生体認証制御ユニット61は、「右側生体認証開始通知」を中継ユニット62に送信する。左側で生体認証を開始すると、生体認証制御ユニット61は、「左側生体認証開始通知」を中継ユニット62に送信する。生体認証開始通知は、中継ユニット62を介してゲート制御ユニット63に送信される。
【0042】
このように、生体認証制御ユニット61は、位置X1にて被認証者を検出すると、サーバ装置10に対する認証要求と当該被認証者の追跡開始を実質的に同じタイミングで行う。さらに、生体認証制御ユニット61は、生体認証を開始した旨を、中継ユニット62を介してゲート制御ユニット63に通知する。
【0043】
生体認証開始通知を受信すると、中継ユニット62は、生体認証を開始した側(図5の例では右側)のモニタ33に、利用者がゲート装置20内へ進入できることを明示する。例えば、中継ユニット62は、モニタ33に表示された「進入可」のメッセージを維持する。
【0044】
対して、認証を開始した側とは反対側のモニタ(図5の例では、モニタ34)に関しては、中継ユニット62は、利用者がゲート装置20内に進入できないことを明示する。例えば、中継ユニット62は、モニタ34に「進入不可」を表示する。
【0045】
認証要求を受信したサーバ装置10は、事前に登録された生体情報を用いた照合処理(認証処理)により、利用者を特定する。サーバ装置10は、当該特定された利用者がゲート装置20を通行する資格を備えているか否か判定する。例えば、サーバ装置10は、事前登録された利用者のチャージ金額等を確認し、被認証者の通行可否を判定する。なお、サーバ装置10は、被認証者の通行可否の判定をする際、外部のサーバ等に問合せをする場合もある。外部サーバ等に問合わせるか否かはシステムの仕様、設計等に依存し、且つ、本願開示の趣旨とも異なるので当該外部サーバを含むシステムの構成に関する説明を省略する。
【0046】
サーバ装置10は、認証要求に対する応答(認証結果)を当該要求の送信元である生体認証制御ユニット61に送信する。具体的には、サーバ装置10は、「通行可」と判定された場合には、「認証成功」を生体認証制御ユニット61に通知する。「通行不可」と判定された場合には、サーバ装置10は、「認証失敗」を生体認証制御ユニット61に通知する。
【0047】
サーバ装置10が認証要求を処理している間、被認証者(位置X1で撮影された人物)はゲート装置20に向かって移動する。例えば、被認証者が位置X2の場所まで移動したタイミングで、生体認証制御ユニット61は、サーバ装置10から認証要求の応答を受信する。
【0048】
サーバ装置10から認証結果を受信しても、生体認証制御ユニット61は、被認証者の追跡を継続する。生体認証制御ユニット61は、サーバ装置10から認証結果を受信しても当該タイミングではゲート51の開閉をゲート制御ユニット63に指示しない。
【0049】
利用者(被認証者)は、さらにゲート装置20に近づき、その内部に進入する(被認証者は、位置X3に到達する)。ゲート制御ユニット63は、ゲート装置20の入り口に設置された検出センサ41からの検出信号に基づき利用者がゲート装置20の内部に進入したことを検出する。
【0050】
ゲート制御ユニット63は、利用者を検出すると、その旨を生体認証制御ユニット61に通知する。より具体的には、ゲート制御ユニット63は、利用者を検出した側を明示しつつ、当該利用者の検出を生体認証制御ユニット61に通知する。図5の例では、ゲート制御ユニット63は、「右側利用者検出通知」を中継ユニット62に送信する。中継ユニット62は、受信した通知(利用者検出通知;右側利用者検出通知又は左側利用者検出通知)を生体認証制御ユニット61に転送する。
【0051】
当該通知により、利用者がゲート装置20に進入した事実を認識すると、生体認証制御ユニット61は、被認証者の追跡に関する最終判定を行う。生体認証制御ユニット61は、利用者がゲート装置20の内部に進入したと判断されたタイミング(位置X3)にて、追跡の最終判定を行う。生体認証制御ユニット61は、位置X1から位置X3までの間で同一人物の顔追跡が行えた場合に、「追跡完了」とする。
【0052】
生体認証制御ユニット61は、追跡に関する最終判定を行ったタイミングにて、サーバ装置10の認証が成功し、且つ、追跡が完了している場合に、利用者(被認証者)はゲート装置20を通行できると判断し、その旨をゲート制御ユニット63に通知する。
【0053】
より具体的には、生体認証制御ユニット61は、通行を許可する側を明示して「通行許可通知」をゲート制御ユニット63に送信する。図5の例では、生体認証制御ユニット61は、「右側通行許可通知」を、中継ユニット62を介してゲート制御ユニット63に送信する。
【0054】
被認証者(利用者)は、ゲート装置20の入り口からさらに内部に進む。被認証者がゲート装置20の所定位置(位置X4)まで進むと、ゲート制御ユニット63は、ゲート装置20の中間に設置された検出センサ42からの検出信号に基づき当該被認証者を検出する。
【0055】
ゲート制御ユニット63は、利用者が検出されたタイミングで、「通行許可通知」を受信していれば、ゲート51の開状態を維持して当該利用者のゲート通行を許可する。
【0056】
対して、ゲート制御ユニット63は、利用者が検出されたタイミングで「通行許可通知」を受信していない場合、ゲート51を閉じて利用者の通行を制限する。
【0057】
なお、生体認証制御ユニット61は、複数の利用者(被認証者)についてゲート装置20の通行を許可した場合、許可した人数分の「通行許可通知」をゲート制御ユニット63に送信する。例えば、2人の利用者の通行を許可した場合には、2回の通行許可通知が中継ユニット62を介してゲート制御ユニット63に送信される。
【0058】
この場合、ゲート制御ユニット63は、通知を受けた人数の通行を許可する。ゲート制御ユニット63は、検出センサ42を用いて通知を受けた人数以上の利用者が通行しようとする場合には、ゲート51を閉じて通行を拒否する。
【0059】
また、ゲート制御ユニット63は、ゲート装置20の内部に人がいない場合に、初期化を生体認証制御ユニット61に要求する。具体的には、ゲート制御ユニット63は、「初期化要求」を、中継ユニット62を介して生体認証制御ユニット61に送信する。図5の例では、利用者がX5の位置に到達し、検出センサ41~44からの信号がゲート装置20の内部が無人であることを示している場合に、ゲート制御ユニット63は、初期化要求を送信する。
【0060】
初期化要求を受信すると、中継ユニット62は、モニタ33、34の表示を初期化する。具体的には、中継ユニット62は、モニタ33、34に表示する内容を「進入可」に戻す。
【0061】
初期化要求を受信すると、生体認証制御ユニット61は、左右の両側に設定された追跡エリアにおける利用者(被認証者)の新たな検出に備える。
【0062】
なお、生体認証制御ユニット61は、初期化要求を受信する前に、次の利用者を検出した場合には、上記と同様に、生体認証開始通知を中継ユニット62に送信する。即ち、片方の側から次々と利用者がゲート装置20に向かってくる状況では、利用者は、他方の側からゲート装置20に進入することはできない。図5の例では、モニタ34の「進入不可」が解除されない。
【0063】
また、生体認証制御ユニット61は、被認証者を検出した側とは反対側の追跡エリアで利用者を検出した場合、当該利用者の生体認証をサーバ装置10に要求しない。生体認証制御ユニット61は、当該反対側の利用者に関する認証要求をサーバ装置10に送信しない。
【0064】
利用者の生体情報には、例えば、顔、虹彩の模様(パターン)といった個人に固有な身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、虹彩画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。第1の実施形態では、人の顔画像又は当該顔画像から生成された特徴量を生体情報として用いて説明を行う。
【0065】
利用者の追跡(トラッキング)には種々の方法が考えられる。例えば、本願開示では、顔画像を用いた追跡や体形画像を用いた追跡を用いることができる。第1の実施形態では、顔画像(顔領域)を用いた顔追跡を用いて被認証者の追跡を行う場合について説明する。
【0066】
図2等に示す構成は例示であって、システムの構成を限定する趣旨ではない。例えば、認証システムには少なくとも1台以上のゲート装置20が含まれていればよい。各ゲート装置20は同じ場所(例えば、同じ駅)に設置されていてもよいし、異なる場所に設置されていてもよい。
【0067】
続いて、第1の実施形態に係る認証システムに含まれる生体認証制御ユニット61、中継ユニット62、ゲート制御ユニット63及びサーバ装置10の詳細について説明する。
【0068】
[生体認証制御ユニット]
図6は、第1の実施形態に係る生体認証制御ユニット61の処理構成(処理モジュール)の一例を示す図である。図6を参照すると、生体認証制御ユニット61は、通信制御部201と、被認証者検出部202と、認証要求部203と、被認証者追跡部204と、通行許可判定部205と、テーブル管理部206と、記憶部207と、を含む。
【0069】
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部201は、サーバ装置10に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。
【0070】
また、通信制御部201は、USB等のバスを介して他のデバイス(中継ユニット62)とデータの送受信を行う。
【0071】
被認証者検出部202は、被認証者を検出する手段である。被認証者検出部202は、ゲート装置20の2つの入り口のうち、一の側での所定の位置における第1の利用者を被認証者として検出する。より具体的には、被認証者検出部202は、ゲート装置20から所定の距離離れた位置(所定の位置)における人物を被認証者として検出する。例えば、被認証者検出部202は、ゲート装置20から所定の距離離れた場所(図5の位置X1)に人が存在するか否か検出する。
【0072】
被認証者検出部202は、定期的又は所定のタイミングでカメラ31、カメラ32から画像データを取得する。被認証者検出部202は、取得した画像データそれぞれから顔画像の抽出を試みる。
【0073】
被認証者検出部202による顔画像の抽出処理には、既存の技術を用いることができるので詳細な説明を省略する。例えば、被認証者検出部202は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、被認証者検出部202は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
【0074】
顔画像が抽出されると、被認証者検出部202は、顔画像から目間距離を計算する。具体的には、被認証者検出部202は、顔画像から左右の目を抽出し、当該抽出された両目を結ぶ直線の長さ(画素数)を計算する。
【0075】
被認証者検出部202は、計算した目間距離に対して閾値処理を実行し、その結果に応じて被認証者が上記所定の位置(位置X1)に存在するか否か判定する。具体的には、目間距離が閾値よりも長ければ、被認証者検出部202は、所定の位置にて被認証者を検出したと判定する。目間距離が閾値以下であれば、被認証者検出部202は、当該所定の位置には被認証者は存在しないと判定する。このように、被認証者検出部202は、所定の位置(位置X1)で撮影された画像データに含まれる顔画像から計算された目間距離に基づいて被認証者の検出を行う。
【0076】
所定の位置(位置X1)において被認証者を検出すると、被認証者検出部202は、被認証者情報テーブルにエントリを追加する。被認証者検出部202は、被認証者を識別する被認証者IDを採番し、当該被認証者IDを新たなエントリに記憶する。また、被認証者検出部202は、被認証者を検出した側(検出サイド)、被認証者を被認証者情報テーブルに登録した時刻(新たなエントリを追加した時刻)も併せて被認証者情報テーブルに記憶する。
【0077】
図7は、第1の実施形態に係る被認証者情報テーブルの一例を示す図である。被認証者情報テーブルは生体認証制御ユニット61のメモリ上に構築される。図7の最下段に示すように、被認証者検出部202は、右側の位置X1において人を検出すると、被認証者情報テーブルにエントリを追加し、当該検出された人物を被認証者に設定する。なお、エントリが追加されたタイミングでは、認証ステータスフィールド、追跡IDフィールド、追跡ステータスフィールドには何も設定されない。
【0078】
認証ステータスフィールドは、被認証者の生体認証に関する状況を管理するためのフィールドである。追跡IDフィールドは、後述する追跡IDを記憶するためのフィールドである。追跡ステータスフィールドは、被認証者の追跡状況を管理するためのフィールドである。なお、図7では、検出サイドフィールドに「左」、「右」が設定される場合を説明したが、左、右に代えて、駅構内(柵内)や駅構外(柵外)のような設定がされてもよい。
【0079】
被認証者の登録が終了すると、被認証者検出部202は、被認証者IDと被認証者検出時の顔画像を、認証要求部203及び被認証者追跡部204に引き渡す。より正確には、被認証者検出部202は、認証要求部203に対して、被認証者IDと顔画像を伴った「認証要求指示」を出力する。被認証者検出部202は、被認証者追跡部204に対して、被認証者IDと顔画像を伴った「追跡開始指示」を出力する。
【0080】
また、被認証者の登録が終了すると、被認証者検出部202は、中継ユニット62に対して「生体認証開始通知」を送信する。右側で被認証者を検出した場合(カメラ31からの画像データから顔画像を検出した場合)、被認証者検出部202は、右側生体認証開始通知を中継ユニット62に送信する。左側で被認証者を検出した場合(カメラ32からの画像データから顔画像を検出した場合)、被認証者検出部202は、左側生体認証開始通知を中継ユニット62に送信する。
【0081】
認証要求部203は、被認証者検出部202により検出された被認証者の認証をサーバ装置10に要求する手段である。被認証者検出部202から認証要求指示を受信すると、認証要求部203は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
【0082】
特徴量の生成処理に関しては既存の技術を用いることができるのでその詳細な説明を省略する。例えば、認証要求部203は、顔画像から目、鼻、口等を特徴点として抽出する。その後、認証要求部203は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
【0083】
認証要求部203は、当該生成された特徴量(生体情報)、被認証者ID及びゲートIDを含む認証要求を生成し、サーバ装置10に送信する(図8参照)。ゲートIDは、ゲート装置20を識別するための識別情報である。ゲートIDには、ゲート装置20のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。あるいは、ゲートIDは、システム固有の識別情報(識別ID)であってもよい。サーバ装置10側にも識別IDをマスタとして保持することにより、送信した認証要求が許可されたゲート装置20からのものであることが判定できる。
【0084】
認証要求をサーバ装置10に送信すると、認証要求部203は、被認証者情報テーブルの該当するエントリ(被認証者IDが同じエントリ)の認証ステータスフィールドに「認証中」を設定する(図7の下から2番目のエントリ参照)。
【0085】
認証要求部203は、認証要求に対するサーバ装置10からの応答(認証結果を含む応答)を受信する。認証要求部203は、受信した応答から被認証者IDを抽出する。認証要求部203は、抽出した被認証者IDに基づいて被認証者を特定し、認証結果を被認証者情報テーブルの対応するエントリに登録する(図7の上から1番目、2番目のエントリ参照)。
【0086】
被認証者追跡部204は、被認証者検出部202により検出された被認証者(位置X1の利用者)を追跡する手段である。被認証者検出部202から追跡開始指示を受信すると、被認証者追跡部204は、取得した顔画像に対応する人物の追跡を開始する。被認証者追跡部204は、追跡を開始した顔画像に「追跡ID」を付与し、追跡中の顔画像を管理する。
【0087】
被認証者追跡部204は、例えば、図9に示すような、追跡対象の顔画像と追跡IDを対応付けたテーブル情報を用いて被認証者の追跡を管理する。
【0088】
被認証者の追跡を開始すると(顔画像に追跡IDを付与すると)、被認証者追跡部204は、対応する被認証者(被認証者検出部202から取得した被認証者IDに対応するエントリ)の追跡IDフィールドに追跡IDを記憶する。また、被認証者追跡部204は、対応する被認証者の追跡ステータスフィールドに「追跡中」を設定する(図7の下から3番目のエントリ参照)。
【0089】
被認証者追跡部204は、定期的又は所定のタイミングでカメラ(認証を開始した側のカメラ31又は32)から画像データを取得する。被認証者追跡部204は、取得した画像データを用いて被認証者の追跡判定を行う。具体的には、被認証者追跡部204は、取得した画像データにおいて、平行移動、回転、スケールにより前の顔画像(例えば、追跡開始時の顔画像)と同じ顔画像を得ることができれば「追跡成功」と判定する。そのような顔画像が得られなければ、被認証者追跡部204は、「追跡失敗」と判定する。なお、顔画像を用いた追跡処理に関しては既存の処理を使用することができるのでさらなる説明を省略する。
【0090】
被認証者追跡部204は、追跡判定の結果を被認証者情報テーブルに反映する。具体的には、被認証者追跡部204は、追跡対象の追跡IDのうち追跡成功と判定された追跡IDに対応するエントリの追跡ステータスに「追跡中」と設定する。対して、被認証者追跡部204は、追跡対象の追跡IDのうち追跡失敗と判定された追跡IDに対応するエントリの追跡ステータスに「追跡失敗」と設定する(図7の上から3番目のエントリ参照)。
【0091】
このように、被認証者追跡部204は、追跡に成功した被認証者の追跡ステータスには「追跡中」を上書きし、追跡に失敗した被認証者の追跡ステータスには「追跡失敗」を設定する。なお、被認証者の前を他の利用者が横切ったタイミングで画像データが取得され追跡判定が実行されると、「追跡失敗」が被認証者情報テーブルに設定され得る。また、被認証者がゲート装置20から離れて引き返した場合等にも、「追跡失敗」が設定されることもある。しかしながら、「追跡失敗」が設定されたエントリであっても、その後の追跡判定に成功すれば、「追跡中」が設定される。
【0092】
被認証者追跡部204は、中継ユニット62を介してゲート制御ユニット63から「利用者検出通知」を取得する。被認証者追跡部204は、利用者を検出した側を明示した利用者検出通知(右側利用者検出通知、左側利用者検出通知)を受信する。
【0093】
当該通知に従い、被認証者追跡部204は、被認証者が検出された側のカメラ(カメラ31又は32)から画像データを取得する。被認証者追跡部204は、取得した画像データを用いて追跡判定を行う。即ち、被認証者追跡部204は、ゲート制御ユニット63によって進入者が検出されたことに応じて、被認証者の追跡に関する最終判定(最後の追跡判定)を行う。
【0094】
最後の追跡判定が終了すると、被認証者追跡部204は、判定結果を被認証者情報テーブルに登録する。より具体的には、最後の追跡判定に成功すると、被認証者追跡部204は、判定に成功した追跡IDに対応するエントリの追跡ステータスに「追跡完了」と設定する(図7の最上段のエントリ参照)。
【0095】
最後の追跡判定に失敗した場合には、被認証者追跡部204は、特段の処理を行わない。最後の追跡判定では、被認証者追跡部204は、追跡に失敗した被認証者に関して「追跡失敗」を設定することはない。
【0096】
このように、被認証者が検出された位置X1と被認証者がゲート装置20の内部に進入した位置X3の間において被認証者の追跡に成功すると、被認証者追跡部204は、被認証者情報テーブルに「追跡完了」を設定する。
【0097】
被認証者追跡部204は、被認証者の追跡に関する最終判定(最後の追跡判定)を終えると、その旨を通行許可判定部205に通知する。
【0098】
通行許可判定部205は、被認証者(利用者)がゲート装置20を通行することを許可するか否か判定し、その結果をゲート制御ユニット63に通知する手段である。通行許可判定部205は、サーバ装置10による被認証者の生体認証の結果と、ゲート装置20の入り口における被認証者の追跡判定の結果と、に基づいて被認証者がゲート装置20を通行できるか否か判定する。通行許可判定部205は、判定結果を、中継ユニット62を介してゲート制御ユニット63に通知する。
【0099】
通行許可判定部205は、被認証者追跡部204は被認証者に関する最後の追跡判定が終了したタイミングにおいて、被認証者情報テーブルにアクセスする。
【0100】
通行許可判定部205は、被認証者情報テーブルに含まれる各エントリの認証ステータスフィールドと追跡ステータスフィールドを確認する。通行許可判定部205は、認証ステータスフィールドの設定値が「認証成功」、且つ、追跡ステータスフィールドの設定値が「追跡終了」のエントリが存在すれば、被認証者がゲート装置20を通行することを許可する。具体的には、上記2つの条件が満たすエントリが存在すれば、通行許可判定部205は、利用者がゲート装置20を通行できることをゲート制御ユニット63に通知する。通行許可判定部205は、「通行許可通知」をゲート装置20に送信する。右側で被認証者が検出された場合(被認証者情報データベースの検出サイドフィールドに「右」が設定されている場合)には、右側通行許可通知が送信される。左側で被認証者が検出された場合(被認証者情報データベースの検出サイドフィールドに「左」が設定されている場合)には、左側通行許可通知が送信される。
【0101】
図7の例では、最上段のエントリが上記2つの条件を満たすので、通行許可判定部205は、「右側通行許可通知」を中継ユニット62に送信する。このように、ゲート装置20の入り口における進入者が検出されたことに応じて、被認証者の追跡に関する最終判定が行われると、通行許可判定部205は、被認証者がゲート装置20を通行できるか否かを判定する。即ち、通行許可判定部205は、生体認証の結果と最終判定の結果に基づいて、被認証者がゲート装置を通行できるか否か判定する。通行許可判定部205は、サーバ装置10による生体認証の結果が認証成功であり、且つ、追跡の最終判定の結果が成功である場合に、被認証者がゲート装置20を通過できることを示す通行許可通知を中継ユニット62に送信する。
【0102】
通行許可判定部205は、利用者(被認証者)のゲート通過を許可した場合には、その根拠となったエントリを削除する。図7の例では、通行許可判定部205は、最上段のエントリを削除する。
【0103】
このように、通行許可判定部205は、被認証者情報テーブルの認証ステータスフィールドの設定値と追跡ステータスフィールドの設定値に基づき、利用者のゲート通行可否を判定する。なお、上述のように、被認証者検出部202は、所定の位置で被認証者を検出すると、被認証者情報テーブルにエントリを追加する。認証要求部203は、サーバ装置10から生体認証の結果を受信すると、当該受信した生体認証の結果を追加されたエントリの認証ステータスフィールドに設定する。被認証者追跡部204は、追跡判定の結果を追加されたエントリの追跡ステータスフィールドに設定する。
【0104】
通行許可判定部205は、ゲート装置20から「ゲート閉通知」を受信することがある。通行許可判定部205は、当該通知を受信すると、所定期間、被認証者情報テーブルにアクセスを続け、上記2つの条件を満たすエントリが現れるか否か(存在するか否か)を確認する。当該所定期間の間に上記2つの条件を満たすエントリが出現すれば、通行許可判定部205は、被認証者(利用者)のゲート通過を許可する。具体的には、上記2つの条件を満たすエントリが出現すれば、通行許可判定部205は、「通行許可通知」をゲート装置20に送信する。
【0105】
例えば、ゲート装置20とサーバ装置10の間のネットワーク環境等に起因して、サーバ装置10からの認証結果(認証成功)が被認証者情報テーブルに反映されることが遅れた場合に、上記現象が起こり得る。あるいは、被認証者がゲート装置20を駆け抜けようとした場合にも、上記現象が起こり得る。
【0106】
所定期間経過しても上記2つの条件を満たすエントリが現れない場合には、通行許可判定部205は、駅員(駅員が使用する端末)に問題発生を通知する。あるいは、通行許可判定部205は、被認証者に駅員のもとに向かうような音声メッセージ等を出力してもよい。
【0107】
テーブル管理部206は、被認証者情報テーブルを管理する手段である。テーブル管理部206は、定期的又は所定のタイミングで被認証者情報テーブルにアクセスし、不要となったエントリを削除する。
【0108】
テーブル管理部206は、各エントリの登録時刻フィールドを確認し、エントリが被認証者情報テーブルに追加されてから所定期間経過しているエントリを削除する。即ち、テーブル管理部206は、エントリの登録から所定期間経過しても上記2つの条件(認証成功、追跡完了)を満たさないエントリを削除する。
【0109】
このようなテーブル管理部206の動作により、被認証者として検出された利用者がゲート装置20に向かわず他に移動した場合であっても、そのような被認証者のエントリが削除される。
【0110】
エントリを削除した場合には、テーブル管理部206は、その旨をサーバ装置10や被認証者追跡部204に通知してもよい。テーブル管理部206は、サーバ装置10に対しては被認証者IDを伝え、対応する被認証者の認証をキャンセルしてもよい。また、テーブル管理部206は、被認証者追跡部204に対しては追跡IDを伝え、当該追跡IDに対応する顔画像を顔追跡の対象から外すように指示してもよい。
【0111】
記憶部207は、生体認証制御ユニット61の動作に必要な情報を記憶する手段である。
【0112】
[中継ユニット]
図10は、第1の実施形態に係る中継ユニット62の処理構成(処理モジュール)の一例を示す図である。図10を参照すると、中継ユニット62は、通信制御部301と、モニタ制御部302、記憶部303と、を含む。
【0113】
通信制御部301は、他のデバイス(ユニット)との間の通信を制御する手段である。例えば、通信制御部301は、生体認証制御ユニット61からデータを受信する。また、通信制御部301は、生体認証制御ユニット61に向けてデータを送信する。通信制御部301は、他のデバイスから受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他のデバイスに向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他のデバイスとデータの送受信を行う。
【0114】
通信制御部301は、他の装置から取得したデータを転送する手段でもある。具体的には、通信制御部301は、生体認証制御ユニット61から生体認証開始通知や通行許可通知を受信した場合、これらの通知をゲート制御ユニット63に転送する。通信制御部301は、ゲート制御ユニット63から利用者検出通知や初期化要求を受信した場合、これらのメッセージを生体認証制御ユニット61に転送する。
【0115】
モニタ制御部302は、ゲート装置20に設置されたモニタ33、34を制御する手段である。モニタ制御部302は、生体認証制御ユニット61により検出された被認証者の認証がサーバ装置10に要求されたことに応じて、他の側の第2の利用者はゲート装置20へ侵入することは不可であることをモニタ33又は34に表示する。
【0116】
モニタ制御部302は、モニタ33、34の初期表示を「進入可」に設定する。モニタ制御部302は、生体認証制御ユニット61から生体認証開始通知(右側生体認証開始通知、左側生体認証開始通知)を受信すると、当該通知に従い認証が開始された側とは反対側のモニタに「進入不可」と表示する。
【0117】
モニタ制御部302は、ゲート制御ユニット63から「初期化要求」を受信すると、モニタ33、34の表示を初期化する。モニタ制御部302は、モニタ33、34に「進入可」を表示する。
【0118】
このように、モニタ制御部302は、被認証者の認証がサーバ装置10に要求されたことに応じて、第1の利用者が視認可能な第1のモニタ(上記の例ではモニタ33)に第1の利用者はゲート装置20に進入可であることを表示する。また、モニタ制御部302は、第2の利用者(上記の例では、左側の利用者)が視認可能な第2のモニタ(例えば、モニタ34)に当該第2の利用者はゲート装置20に進入不可であることを表示する。さらに、モニタ制御部302は、ゲート装置20の内部が無人となった際に受信した初期化要求に応じて、両側(一の側及び他の側)の利用者がゲート装置20に進入できることを左右のモニタ33、34に表示する。
【0119】
記憶部303は、中継ユニット62の動作に必要な情報を記憶する手段である。
【0120】
[ゲート制御ユニット]
図11は、第1の実施形態に係るゲート制御ユニット63の処理構成(処理モジュール)の一例を示す図である。図11を参照すると、ゲート制御ユニット63は、通信制御部401と、進入者検出部402と、ゲート制御部403と、記憶部404と、を備える。
【0121】
通信制御部401は、他のデバイス(ユニット)との間の通信を制御する手段である。例えば、通信制御部401は、中継ユニット62からデータを受信する。また、通信制御部401は、中継ユニット62に向けてデータを送信する。通信制御部401は、他のデバイスから受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他のデバイスに向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他のデバイスとデータの送受信を行う。
【0122】
進入者検出部402は、自装置(ゲート装置20)への進入者を検出する手段である。より具体的には、進入者検出部402は、生体認証開始通知により明示された側の入り口における進入者を検出する。具体的には、進入者検出部402は、検出センサ41又は検出センサ43からの検出信号を用いて進入者を検出する。進入者を検出すると、進入者検出部402は、「利用者検出通知」を中継ユニット62に送信する。
【0123】
検出センサ41からの検出信号を用いて進入者を検出した場合には、進入者検出部402は、「右側利用者検出通知」を送信する。検出センサ43からの検出信号を用いて進入者を検出した場合には、進入者検出部402は、「左側利用者検出通知」を送信する。
【0124】
また、進入者検出部402は、検出センサ42、44からの検出信号を用いて、ゲート装置20の中間地点(図5の位置X4)に到達した利用者を検出する。進入者検出部402は、位置X4にて利用者を検出すると、検出した側(右側、左側)を明示しつつ、利用者の検出をゲート制御部403に通知する。
【0125】
ゲート制御部403は、ゲート装置20が備えるゲート51、52を制御する手段である。ゲート制御部403は、利用者がゲート装置20の所定位置(図5の位置X4)に到達したタイミングで、ゲート51、52の開閉制御を行う。
【0126】
例えば、ゲート制御部403は、利用者が位置X4に到達したタイミングで、生体認証制御ユニット61から「右側通行許可通知」を既に受信していれば、ゲート51の開状態を維持する。対して、ゲート制御部403は、当該タイミングにて生体認証制御ユニット61から「右側通行許可通知」を受信していない場合には、ゲート51を閉じる。
【0127】
なお、ゲート51又は52を閉じた場合には、ゲート制御部403は、その旨を生体認証制御ユニット61に通知する。具体的には、ゲート制御部403は、「ゲート閉通知」を生体認証制御ユニット61に送信する。ゲート制御部403は、ゲート閉通知を送信してから所定期間の間に「通行許可通知」を受信すると、閉じたゲート51、52を開く。
【0128】
ゲート制御部403は、通行許可通知を受信した回数と同じ人数の利用者の通過を許可する。例えば、ゲート制御部403は、3回の通行許可通知を受信した場合には、3人の利用者(被認証者)の通過を許可する。ただし、ゲート制御部403は、4人目の利用者の通過は拒否する。
【0129】
ゲート制御部403は、通行許可通知を受信した回数と同じ数の利用者の通過を確認した後、ゲート装置20の内部に利用者が存在するか否か確認する。具体的には、ゲート制御部403は、検出センサ41~44のうち少なくとも1つのセンサから検出信号が出力されていれば、ゲート装置20の内部に「利用者あり」と判定する。
【0130】
ゲート制御部403は、ゲート装置20の内部に利用者が存在しない場合に、「初期化要求」を中継ユニット62に送信する。
【0131】
なお、ゲート制御部403は、被認証者がゲート51又は52を通過した事実を、生体認証制御ユニット61を介してサーバ装置10に通知する。具体的には、ゲート制御部403は、位置X4にて利用者が検出され、生体認証制御ユニット61から通行許可通知を受信していることで、利用者のゲート通過を許可した場合には、その旨を生体認証制御ユニット61に通知する。生体認証制御ユニット61の通行許可判定部205は、通行許可通知を送信することの根拠となったエントリ(被認証者情報テーブルのエントリ)に記載された被認証者IDとゲート装置20のゲートIDを含む「ゲート通過通知」をサーバ装置10に送信する。即ち、生体認証制御ユニット61は、ゲート51又は52を通過した被認証者の被認証者ID、ゲートIDを含む「ゲート通過通知」をサーバ装置10に送信する。
【0132】
記憶部404は、ゲート装置20の動作に必要な情報を記憶する手段である。
【0133】
図12は、第1の実施形態に係るゲート装置20(生体認証制御ユニット61、中継ユニット62、ゲート制御ユニット63)の動作の一例を示すシーケンス図である。
【0134】
生体認証制御ユニット61は、利用者を検出し、生体認証を開始すると「生体認証開始通知」を中継ユニット62に送信する(ステップS101)。
【0135】
中継ユニット62は、生体認証開始通知の受信に応じてモニタ33、34を制御する(ステップS102)。中継ユニット62は、利用者が検出された側とは反対側のモニタ33、34に「進入不可」を表示する。このように、中継ユニット62が生体認証開始通知を受信したことに応じて、モニタ33(第1のモニタ)は、利用者(第1の利用者)がゲート装置20へ進入できることを表示する。モニタ34(第2のモニタ)は、他の側の利用者(第2の利用者)がゲート装置20へ侵入することは不可であることを表示する。
【0136】
ゲート制御ユニット63は、検出センサ41、43を用いて利用者がゲート装置20の内部に進入したことを検出すると、利用者検出通知を中継ユニット62に送信する(ステップS103)。
【0137】
中継ユニット62を介して利用者検出通知を受信すると、生体認証制御ユニット61は、被認証者に関する追跡の最終判定を行う(ステップS104)。
【0138】
サーバ装置10からの認証結果と上記追跡の最終判定の結果に基づき、被認証者のゲート装置20の通過を許可する場合には、生体認証制御ユニット61は、通行許可通知を中継ユニット62に送信する(ステップS105)。
【0139】
ゲート制御ユニット63は、ゲート装置20の通行が許可された利用者の通過を確認し、ゲート装置20の内部が無人であれば、初期化要求を中継ユニット62に送信する(ステップS106)。
【0140】
中継ユニット62は、初期化要求に応じて、モニタ33、34の表示内容を初期化する(ステップS107)。具体的には、中継ユニット62は、モニタ33、34に「進入可」を表示する。
【0141】
[サーバ装置]
図13は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図13を参照すると、サーバ装置10は、通信制御部501と、利用者登録部502と、認証部503と、ゲート通過通知処理部504と、記憶部505と、を含む。
【0142】
通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、生体認証制御ユニット61からデータ(パケット)を受信する。また、通信制御部501は、生体認証制御ユニット61に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。
【0143】
利用者登録部502は、ゲート装置20を通過できる利用者をシステム登録する手段である。利用者登録部502は、任意の手段を用いてゲート装置20を通過できる利用者の生体情報(例えば、顔画像)を取得する。
【0144】
例えば、システム利用者は、鉄道会社のWEB(ウェブ)ページや駅に設置されたキオスク端末を用いて生体情報や個人情報(氏名、住所等)をサーバ装置10に入力する。
【0145】
利用者登録部502は、顔画像を取得した場合には、当該顔画像から特徴量を計算する。利用者登録部502は、システム利用者(生体情報の登録者)を識別する利用者IDと共に、利用者の生体情報(例えば、顔画像から計算された特徴量)を「利用者情報データベース」に登録する(図14参照)。
【0146】
利用者登録部502は、必要に応じて、利用者の認証処理に必要な情報(業務情報)を利用者情報データベースに登録する。例えば、サーバ装置10が駅に設置された改札機(ゲート装置20)からの認証要求を処理する場合には、利用者登録部502は、チャージ金額等の情報と生体情報を対応付けて利用者情報データベースに記憶する。
【0147】
図14に示す利用者情報データベースは例示であって、他の項目が生体情報(特徴量)と対応付けて記憶されていてもよい。例えば、利用者の氏名や顔画像が利用者情報データベースに登録されていてもよい。
【0148】
認証部503は、生体認証制御ユニット61(ゲート装置20)から受信した認証要求を処理する手段である。認証部503は、認証要求を受信すると、当該認証要求からゲートID、被認証者IDを抽出する。認証部503は、認証状況データベースに新たなエントリを追加し、上記抽出されたゲートID、被認証者IDを記憶する(図15参照)。また、認証部503は、追記したエントリの処理ステータスに「処理中」を設定する。図15では、理解の容易のため、ゲートIDにはゲート装置20の符号を用いている。
【0149】
認証状況データベースに情報登録を行うと、認証部503は、認証要求に含まれる生体情報(特徴量)を照合対象に設定し、利用者情報データベースに登録された生体情報との間で照合処理を行う。
【0150】
より具体的には、認証部503は、認証要求から取り出した特徴量を照合対象に設定し、利用者情報データベースに登録されている複数の特徴量との間で1対N(Nは正の整数、以下同じ)照合を実行する。
【0151】
認証部503は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
【0152】
類似度が所定の値以上の特徴量が利用者情報データベースに登録されていなければ、認証部503は、認証結果に「認証失敗」を設定する。
【0153】
類似度が所定の値以上の特徴量が利用者情報データベースに登録されていれば、認証部503は、照合処理により特定された利用者に関してゲート装置20を通過する資格を有するか否か判定する。
【0154】
例えば、駅に入場するためのゲート装置20から受信した認証要求を処理する場合には、認証部503は、特定された利用者のチャージ金額が初乗り運賃以上の残高か否かを判定する。チャージ金額の残高が初乗り運賃以下であれば、認証部503は、特定された利用者はゲート装置20を通過する資格はないと判定する。チャージ金額の残高が初乗り運賃より多ければ、認証部503は、特定された利用者はゲート装置20を通過する資格があると判定する。
【0155】
例えば、駅から退場するためのゲート装置20から受信した認証要求を処理する場合には、認証部503は、特定された利用者に乗車駅が設定されているか否かを判定する。乗車駅が設定されていなければ、認証部503は、特定された利用者はゲート装置20を通過する資格はないと判定する。乗車駅が設定さていると、認証部503は、利用者の経路(乗車駅と降車駅の間の経路)に応じた運賃を計算する。計算された運賃がチャージ金額を超えていれば、認証部503は、利用者はゲート装置20を通過する資格はないと判定する。計算された運賃がチャージ金額以下であれば、認証部503は、特定された利用者はゲート装置20を通過する資格があると判定する。
【0156】
特定された利用者がゲート装置20を通過する資格を有さない場合には、認証部503は、認証結果に「認証失敗」を設定する。
【0157】
特定された利用者がゲート装置20を通過する資格を有する場合には、認証部503は、認証結果に「認証成功」を設定する。
【0158】
認証部503は、認証結果(認証成功、認証失敗)を生体認証制御ユニット61(ゲート装置20)に送信する。認証成功の場合には、認証部503は、認証成功を示す肯定応答を生体認証制御ユニット61に送信する。その際、認証部503は、認証処理の対象となった利用者の被認証者IDを含む肯定応答を生体認証制御ユニット61に送信する。
【0159】
認証失敗の場合には、認証部503は、認証失敗を示す否定応答を生体認証制御ユニット61に送信する。否定応答を送信する場合には、認証部503は、認証に失敗した原因を併せて生体認証制御ユニット61に通知してもよい。例えば、認証部503は、生体情報がシステムに登録されていない、チャージ金額が不足している、乗車駅が設定されていない等の認証失敗に関する要因を生体認証制御ユニット61に送信してもよい。また、認証失敗時にも、認証部503は、認証処理の対象となった利用者の被認証者IDを含む否定応答を生体認証制御ユニット61に送信する。
【0160】
認証要求に対する応答をゲート装置20に送信すると、認証部503は、対応する認証状況データベースのエントリに「応答済」を設定する。また、認証成功をゲート装置20に通知した場合には、認証部503は、対応するエントリの利用者IDに認証成功者(認証成功と判定された利用者)の利用者IDを設定する。
【0161】
ゲート通過通知処理部504は、ゲート装置20(生体認証制御ユニット61)から受信するゲート通過通知を処理する手段である。ゲート通過通知処理部504は、受信した通知からゲートID及び被認証者IDを抽出する。ゲート通過通知処理部504は、ゲートID及び被認証者IDをキーとして認証状況データベースを検索し、対応するエントリを特定する。
【0162】
ゲート通過通知処理部504は、当該特定したエントリの利用者IDフィールドから利用者IDを読み出す。ゲート通過通知処理部504は、当該読み出した利用者IDをキーとして利用者情報データベースを検索し、対応するエントリを特定する。
【0163】
ゲート通過通知処理部504は、特定したエントリに対して利用者のゲート通過に伴う処理を実行する。
【0164】
例えば、駅に入場するためのゲート装置20から受信したゲート通過通知を処理する場合には、ゲート通過通知処理部504は、特定したエントリの乗車駅にゲート装置20が設置された駅を設定する。
【0165】
例えば、駅から退場するためのゲート装置20から受信したゲート通過通知を処理する場合には、ゲート通過通知処理部504は、利用者の運賃を計算し、チャージ金額から当該運賃を減額する。また、ゲート通過通知処理部504は、乗車駅フィールドの設定値をクリアする。
【0166】
記憶部505は、サーバ装置10の動作に必要な各種情報を記憶する。記憶部505には、利用者情報データベース、認証状況データベースが構築される。
【0167】
図16は、第1の実施形態に係るサーバ装置10の動作の一例を示すフローチャートである。
【0168】
サーバ装置10は、生体認証制御ユニット61から認証要求を受信する(ステップS201)。
【0169】
サーバ装置10は、認証要求に含まれる生体情報と利用者情報データベースに登録された生体情報を用いた照合処理を実行する(ステップS202)。
【0170】
サーバ装置10は、生体情報間の類似度が所定の値以上のエントリが存在するか否か判定する(ステップS203)。
【0171】
そのようなエントリが存在しなければ(ステップS203、No分岐)、サーバ装置10は、認証結果を認証失敗に設定する(ステップS204)。
【0172】
そのようなエントリが存在すれば(ステップS203、Yes分岐)、サーバ装置10は、被認証者がゲート装置20を通過する資格を有するか否か判定する(ステップS205)。
【0173】
被認証者がゲート装置20を通過する資格を備えていなければ(ステップS205、No分岐)、サーバ装置10は、認証結果を認証失敗に設定する(ステップS204)。
【0174】
被認証者がゲート装置20を通過する資格を備えていれば(ステップS205、Yes分岐)、サーバ装置10は、認証結果を認証成功に設定する(ステップS206)。
【0175】
サーバ装置10は、認証結果(認証成功、認証失敗)を生体認証制御ユニット61に送信する(ステップS207)。
【0176】
なお、ゲート通過通知を受信した際のサーバ装置10の動作に関する説明は省略する。
【0177】
続いて、図面を参照しつつ、第1の実施形態に係る認証システムの動作を説明する。図17は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。なお、図17の動作に先立ち、システム利用者の登録は予め行われているものとする。
【0178】
ゲート装置20は、自装置から所定の距離離れた場所の被認証者を検出する(ステップS01)。
【0179】
ゲート装置20は、被認証者の生体情報を取得し、当該生体情報を含む認証要求をサーバ装置10に送信する(ステップS02)。
【0180】
また、認証要求の送信と実質的に同じタイミングにおいて、すなわちサーバ装置10に被認証者の認証が要求されたのと同時に、ゲート装置20は、被認証者の追跡を開始する(ステップS03)。
【0181】
サーバ装置10は、認証処理を実行し、その結果をゲート装置20に送信する(ステップS11、S12)。
【0182】
ゲート装置20は、認証結果を受信し、認証結果を被認証者情報テーブルに反映する(認証結果の反映;ステップS04)。
【0183】
被認証者がゲート装置20の入り口に到達すると、ゲート装置20は、被認証者に関する追跡の最終判定を行う(ステップS05)。ゲート装置20は、最終判定の結果を被認証者情報テーブルに反映する。
【0184】
被認証者がゲート装置20の所定位置に到達すると、ゲート装置20は、ゲート制御を行う(ステップS06)。具体的には、ゲート装置20は、認証成功及び追跡完了と設定されている被認証者の通過を許可する。
【0185】
被認証者の通過を許可すると、ゲート装置20は、サーバ装置10に対してゲート通過通知を送信する(ステップS07)。
【0186】
ゲート通過通知を受信すると、サーバ装置10は、ゲート通過者(認証成功者;認証成功と判定された被認証者)の情報更新を行う(ステップS13)。具体的には、サーバ装置10は、ゲート通過者に対応する利用者情報データベースのエントリを更新する。
【0187】
続いて、図面を参照しつつ、利用者(被認証者、認証対象ではない利用者)による様々な移動を想定したゲート装置20の具体的な動作を説明する。
【0188】
図18の上段に示すように、利用者70が被認証者に設定され、利用者71は認証対象ではない利用者とする。なお、図18を含む図面において被認証者を灰色、認証対象ではない利用者を白色でそれぞれ図示する。利用者71は、位置X1にて被認証者として検出されていないので、被認証者ではない。そのため、利用者71に関するエントリは被認証者情報テーブルには存在しない。
【0189】
利用者70は、ゲート装置20に向かって歩く。利用者71は、利用者70の横からゲート装置20の内部に進入するように移動する。この場合、時間の経過とともに、両者の位置関係は図18の下段に示すようになる。
【0190】
利用者71のエントリは被認証者情報テーブルに登録されていないので、利用者71が位置X4に到達するとゲート51は閉じる。また、ゲート51が閉じてから所定期間経過しても、利用者71の認証結果が被認証者情報テーブルに登録されることはないので、ゲート51が開くこともない。
【0191】
あるいは、被認証者が前を歩く他の被認証者を追い抜くことも考えられる。例えば、図19の上段に示すように、利用者72及び利用者73がゲート装置20に向かって歩く場合を考える。この場合、利用者72、利用者73は共に、位置X1にて生体情報が取得され、追跡が開始されているので、被認証者(灰色の人物)に設定される。
【0192】
後ろを歩く利用者73は、図19の上段に示す一点鎖線のように移動し、前の利用者72を追い抜く。この場合、時間の経過とともに、両者の位置関係は図19の下段に示すようになる。
【0193】
利用者72、利用者73のエントリは被認証者情報テーブルに登録されており、利用者73の認証処理(サーバ装置10における認証処理)が成功している場合には、利用者73が位置X4に到達してもゲート51は開状態を維持する。また、利用者73に続き利用者72が位置X4に到達してもゲート51が閉じることはない。
【0194】
このように、位置X1にて生体情報が取得され、被認証者として設定された利用者は、設定された順番でゲート装置20に到達(進入)しなくとも、正常に処理される。即ち、被認証者の歩行速度の相違等により、被認証者として登録された順番通りに利用者がゲート装置20に到達しなくとも利用者はゲート装置20を通過できる。このように、第1の実施形態に係る認証システムは、イレギュラーな状況も許容するのでシステムのスループットが向上する。
【0195】
<第1の実施形態に係る変形例1>
上記実施形態では、生体認証制御ユニット61とゲート制御ユニット63の間に中継ユニット62を設け、当該中継ユニット62がモニタ33、34を制御する場合について説明した。しかし、ゲート制御ユニット63がモニタ33、34を制御してもよい。
【0196】
例えば、ゲート装置20は、図20に示すような構成であってもよい。図20を参照すると、モニタ33、34は、ゲート制御ユニット63に接続されている。ゲート制御ユニット63は、中継ユニット62が備えるモニタ制御部302を有していればよい。
【0197】
ゲート制御ユニット63のモニタ制御部302は、中継ユニット62を介して生体認証制御ユニット61から生体認証開始通知を受信すると、当該通知に従い認証が開始された側とは反対側のモニタに「進入不可」と表示する。
【0198】
また、「初期化要求」が送信される際、モニタ制御部302は、モニタ33、34の表示を初期化する。モニタ制御部302は、モニタ33、34に「進入可」を表示する。
【0199】
このように、ゲート制御ユニット63が、モニタ33、34の表示を制御してもよい。
【0200】
<第1の実施形態に係る変形例2>
上記実施形態では、生体認証制御ユニット61とゲート制御ユニット63の間に中継ユニット62を設け、当該中継ユニット62がモニタ33、34を制御する場合について説明した。しかし、ゲート装置20には中継ユニット62が含まれていなくともよい。
【0201】
例えば、ゲート装置20は、図21に示すような構成であってもよい。図21を参照すると、ゲート装置20は、生体認証制御ユニット61a、61bを含む。生体認証制御ユニット61aは、カメラ31、モニタ33と接続されている。生体認証制御ユニット61aは、右側から歩いてくる利用者の生体認証を担うモジュールである。
【0202】
生体認証制御ユニット61bは、カメラ32、モニタ34と接続されている。生体認証制御ユニット61bは、左側から歩いてくる利用者の生体認証を担うモジュールである。
【0203】
生体認証制御ユニット61a、61bのそれぞれは、ゲート51、52を制御するゲート制御ユニット63と接続されている。また、生体認証制御ユニット61a、61bのそれぞれは、サーバ装置10と接続されている。
【0204】
図21に示すゲート装置20においても、ゲート装置20の両側に利用者が居ない場合、ゲート装置20は初期状態にある。この場合、生体認証制御ユニット61a、61bのそれぞれは、モニタ33、34の「進入可」を表示する。
【0205】
生体認証制御ユニット61a、61bは、それぞれが生体認証を担当する側に設定された追跡エリアに利用者が到達すると、当該利用者の生体情報(例えば、顔画像)を含む認証要求をサーバ装置10に送信する。また、生体認証制御ユニット61a、61bは、認証要求をサーバ装置10に送信すると、その旨をゲート制御ユニット63に通知する。具体的には、生体認証制御ユニット61a、61bは、「生体認証開始通知」をゲート制御ユニット63に送信する。
【0206】
ゲート制御ユニット63は、生体認証開始通知の送信元アドレス等により、生体認証が右側又は左側のいずれで開始したのか認識する。ゲート制御ユニット63は、生体認証が開始していない他方の生体認証制御ユニット61a、61bに生体認証の開始を通知する。
【0207】
ゲート制御ユニット63から当該通知を受けた生体認証制御ユニット61a、61bは、自身に接続されたモニタ33、34に「進入不可」を表示する。また、当該通知を受けた側の生体認証制御ユニット61a、61bは、利用者が追跡エリアに進入しても当該利用者の生体認証をサーバ装置10に要求しない。
【0208】
生体認証制御ユニット61a、61bやサーバ装置10は、上記第1の実施形態で説明したように、被認証者の生体認証を行い、追跡判定等を行う。生体認証制御ユニット61a、61bは、利用者の通行を許可する場合には、「通行許可通知」をゲート制御ユニット63に送信する。ゲート制御ユニット63は、通知を受けた人数の通行を確認し、且つ、ゲート装置20の内部に人がいない場合に、「初期化要求」を2つの生体認証制御ユニット61a、61bに送信する。初期化要求を受信した生体認証制御ユニット61a、61bのそれぞれは、モニタ33、34の表示を初期化し「通行可」を表示する。
【0209】
<第1の実施形態に係る変形例3>
上記実施形態では、中継ユニット62が生体認証制御ユニット61とゲート制御ユニット63の間で送受信される信号に基づいて、モニタ33、34の表示を制御する場合について説明した。しかし、モニタ33、モニタ34の制御は、ゲート制御ユニット63からの明確な指示に基づいて行われてもよい。
【0210】
例えば、ゲート制御ユニット63は、「生体認証開始通知」を生体認証制御ユニット61から受信すると、モニタ33、34のうち「進入不可」を表示する側を指定して、「モニタ制御指示」を中継ユニット62に送信する。
【0211】
中継ユニット62は、受信したモニタ制御指示に基づいて、モニタ33、34のうち指示された側のモニタに「進入不可」を表示する。
【0212】
また、ゲート制御ユニット63は、ゲート装置20の内部が無人となった場合、「モニタ初期化指示」を中継ユニット62に送信する。
【0213】
中継ユニット62は、受信したモニタ初期化指示に基づいて、モニタ33、34の表示を「通行可」に設定する。
【0214】
<第1の実施形態に係る変形例4>
上記変形例2では、生体認証制御ユニット61a、61b及びゲート制御ユニット63が含まれる構成を、図21を参照しつつ説明した。当該構成において、モニタ33、34の表示制御は、2つの生体認証制御ユニット61a、61b同士の通信により行われてもよい。なお、この場合、図21の構成において、生体認証制御ユニット61a、61bが接続され、互いに通信可能に設定されている必要がある。
【0215】
生体認証制御ユニット61a、61bは、認証要求をサーバ装置10に送信すると、その旨をゲート制御ユニット63及び他方の生体認証制御ユニット61a、61bに通知する。具体的には、生体認証制御ユニット61a、61bは、「生体認証開始通知」をゲート制御ユニット63及び他方の生体認証制御ユニット61a、61bに送信する。
【0216】
生体認証開始通知を受けた生体認証制御ユニット61a、61bは、自身に接続されたモニタ33、34に「進入不可」を表示する。また、当該通知を受けた側の生体認証制御ユニット61a、61bは、利用者が追跡エリアに進入しても当該利用者の生体認証をサーバ装置10に要求しない。
【0217】
生体認証制御ユニット61a、61bやサーバ装置10は、上記第1の実施形態で説明したように、被認証者の生体認証を行い、追跡判定等を行う。生体認証制御ユニット61a、61bは、利用者の通行を許可する場合には、「通行許可通知」をゲート制御ユニット63に送信する。ゲート制御ユニット63は、通知を受けた人数の通行を確認し、且つ、ゲート装置20の内部に人がいない場合に、「初期化要求」を2つの生体認証制御ユニット61a、61bに送信する。初期化要求を受信した生体認証制御ユニット61a、61bのそれぞれは、モニタ33、34の表示を初期化し「通行可」を表示する。
【0218】
以上のように、第1の実施形態では、双方向からの通行が可能なゲート装置20において、一方の側で生体認証が開始されると、他方の側では生体認証は利用できない旨(ゲート装置20に進入できない旨)が利用者に通知される。また、生体認証は、ゲート装置20の前方に設定された追跡エリア(バッファエリア)に利用者が検出された場合に開始される。ゲート装置20は、追跡エリアにおける追跡に完了(自装置の内部に利用者が入るまで追跡が成功)し、サーバ装置10の認証結果が成功の場合に、ゲート通行を許可する。その結果、利用者は、進入しようとしているゲート装置20の状況が分かるので、「通行不可」と表示されているゲート装置20を避けて他のゲート装置20に向かうことができる。また、無用な認証要求がサーバ装置10に送信されることがないので、サーバ装置10の負荷を低減することができる。
【0219】
続いて、認証システムを構成する各装置のハードウェアについて説明する。図22は、生体認証制御ユニット61のハードウェア構成の一例を示す図である。
【0220】
生体認証制御ユニット61は、プロセッサ311、メモリ312及び通信インターフェイス313等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
【0221】
但し、図22に示す構成は、生体認証制御ユニット61のハードウェア構成を限定する趣旨ではない。生体認証制御ユニット61は、図示しないハードウェアを含んでもよい。また、生体認証制御ユニット61に含まれるプロセッサ311等の数も図22の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が生体認証制御ユニット61に含まれていてもよい。
【0222】
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
【0223】
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
【0224】
通信インターフェイス313は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス313は、NIC(Network Interface Card)、バスコントローラ等を備える。
【0225】
生体認証制御ユニット61の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
【0226】
生体認証制御ユニット61は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで生体認証制御ユニット61の機能が実現できる。また、生体認証制御ユニット61は、当該プログラムにより生体認証制御ユニット61の制御方法を実行する。同様に、ゲート装置20に搭載されたコンピュータにおいてプログラムが実行されることで、ゲート装置20の制御方法が実行される。
【0227】
中継ユニット62、ゲート制御ユニット63の基本的なハードウェア構成は生体認証制御ユニット61と同様とすることができるので説明を省略する。
【0228】
ゲート装置20は、図4等に示すように、カメラ31、32、モニタ33、34、検出センサ41~44、ゲート51、52を備える。なお、ゲート装置20は、生体認証制御ユニット61と同様に、プロセッサ、メモリ、通信インターフェイス等のハードウェアを備えるが、これらの構成に関する図示と説明は省略する。
【0229】
カメラ31、32は、可視光画像を取得可能なカメラ装置である。図4では、ゲート装置20は、1種類のカメラ31、32を備える場合について説明したが、カメラ31、32の設置等を限定する趣旨ではない。例えば、用途別に複数のカメラがゲート装置20に設置されていてもよい。例えば、被認証者を検出するためのカメラ、追跡のためのカメラ、追跡の最終判定のためのカメラがゲート装置20に設置されていてもよい。
【0230】
あるいは、被認証者を検出するためのカメラ31、32に代えて、他の手段により被認証者が検出されてもよい。例えば、人感センサ等を用いてゲート装置20から所定の距離離れた場所の人物が検出されてもよい。あるいは、人感センサにより人物が検出されたことを契機としてカメラ31等が画像データを取得し、被認証者の検出が行われてもよい。
【0231】
モニタ33、34は、液晶モニタ等の表示デバイスである。
【0232】
検出センサ41~44は、人を検出するセンサである。検出センサ41~44には、例えば、光の送信デバイスと受信デバイスにより構成されたセンサ(所謂、光を用いた通過センサ)を利用できる。例えば、光の送信デバイスと受信デバイスのそれぞれが対向するように設置される(本体の内壁に2つのデバイスが設置される)。送信デバイスは、光を常時送信し、受信デバイスは、当該送信された光を受信する。ゲート制御ユニット63は、受信デバイスが光を受信できなかった場合に、人が検出されたと判定する。なお、図3等では、検出センサ41~44を構成する2つのデバイスのうち一方のデバイスを図示している。
【0233】
上記説明では、ゲート装置20は、4つの検出センサ41~44を備える構成を説明したが、一部のセンサが統合されていてもよい。具体的には、統合された検出センサ(例えば、入り口に設置された検出センサ41)を用いて、被認証者の最終追跡判定とゲート制御が行われてもよい。
【0234】
ゲート51、52は、利用者の通行を制御するデバイスである。ゲート51等の方式は、特に限定されるものではなく、例えば、通路の片側又は両側から設けられたフラッパーが開閉するフラッパーゲート、3本バーが回転するターンスタイルゲート等である。
【0235】
生体認証制御ユニット61等の機能は、ゲート装置20の全体を制御するCPU等により実現されてもよい。即ち、ゲート装置20は、上記実施形態で説明した各モジュールを備える図23のような構成であってもよい。なお、図23に示す各モジュールには、図6等の図面を用いて説明した各モジュールと同一の符号を付与している。また、各モジュールは、既に説明した対応するモジュールの処理、動作と同一とすることができるので、説明を省略する。
【0236】
あるいは、ゲート装置20の機能は、生体認証制御ユニット61が備えるプロセッサ311により実現されてもよい。
【0237】
なお、サーバ装置10は、情報処理装置により構成可能である。サーバ装置10は、生体認証制御ユニット61と同様に、プロセッサ、メモリ、通信インターフェイス等を備えていればよく、当業者にとってその構成は明らかであるので詳細な説明を省略する。
【0238】
[変形例]
なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
【0239】
上記実施形態では、ゲート装置20は駅に設置された改札機として説明を行った。しかし、ゲート装置20を改札機に限定する趣旨ではないことは勿論である。ゲート装置20は、空港、イベント会場、オフィス等に設置され利用者の通行を制御する装置であればよい。
【0240】
上記実施形態では、右側の利用者に情報提供するモニタ33と、左側の利用者に情報提供するモニタ34とは、異なるデバイスであることを説明した。しかし、両面に表示可能なデバイスを用いて、右側と左側の利用者それぞれに情報提供されてもよい。即ち、中継ユニット62は、1つの表示デバイスを用いて、左右それぞれの側の利用者に情報提供を行ってもよい。
【0241】
上記実施形態では、モニタ33、34に文言(進入可、進入不可)を表示することを説明したが、文言に代えて又は加えて、記号、アイコン、アニメーション等が用いられ、ゲート装置20への進入可、進入不可が利用者に通知されてもよい。あるいは、モニタ33、34が点滅、消灯すること等、モニタ33、34の表示態様によって進入可、進入不可が利用者に通知されてもよい。
【0242】
上記実施形態では、生体認証制御ユニット61は、追跡エリアで利用者を検出し、当該検出エリアないでは追跡を行うことを説明した。しかし、当該追跡は行われなくともよい。生体認証制御ユニット61は、利用者が位置X1に到達したタイミングでサーバ装置10に生体認証を要求すると共に、生体認証開始通知を中継ユニット62に送信してもよい。
【0243】
なお、生体認証制御ユニット61は、サーバ装置10から認証成功に係る認証結果を受信したことに応じて、生体認証開始通知を中継ユニット62に送信してもよい。図5の例では、利用者が位置X2に到達したタイミングで生体認証開始通知が中継ユニット62に送信されてもよい。このように生体認証開始通知を送信するタイミングをずらすことで、認証結果が「認証失敗」の場合に他方の側の通行を無意味に制限することがなくなる。即ち、両側から利用者が同じようなタイミングでゲート装置20に接近した場合、認証成功の側の利用者は通行可を示すようにモニタ33、34が制御され、他方の側のモニタ33、34は通行不可を示すように制御される。このように、検出された被認証者の認証をサーバ装置10に要求したこと又はサーバ装置10から認証成功を受信したことに応じて、モニタ33、34は、他の側の利用者は自装置へ侵入することは不可であること示してもよい。
【0244】
生体認証制御ユニット61は、右側の利用者を撮影するカメラ31、左側の利用者を撮影するカメラ32それぞれから取得した画像データから利用者を検出した場合、よりゲート装置20に近い利用者を被認証者に設定してもよい。より具体的には、生体認証制御ユニット61は、目間距離のより長い利用者が写る画像データを採用して利用者の検出を行ってもよい。
【0245】
生体認証制御ユニット61は、ゲート装置20に向かって歩いてくる利用者の数を計数し、当該利用者の数を中継ユニット62に通知してもよい。より具体的には、生体認証制御ユニット61は、生体認証開始通知を送信した後、被認証者となり得る利用者の概算数を算出する。なお、利用者の概算数は、予め用意された学習モデルに画像データを入力することで得られる。中継ユニット62は、進入不可に設定されている側のモニタに、上記取得した概算数(生体認証の残り人数)に関する表示を行ってもよい。このような対応により、ゲート装置20の反対側が見通せない場合等の状況において、待機側の利用者は待機が必要な時間等を把握することができる。
【0246】
上記実施形態では、サーバ装置10が利用者情報データベースを有する場合について説明した。しかし、当該データベースは、サーバ装置10とは異なるデータベースサーバに構築されていてもよい。また、認証システムには、上記実施形態にて説明した各種手段(認証要求部203、被認証者追跡部204等)が含まれていればよい。例えば、サーバ装置10にて実行される認証処理はゲート装置20(生体認証制御ユニット61)にて実行されてもよい。サーバ装置10の一部又は全部の機能はゲート装置20にて実現されてもよい。
【0247】
上記実施形態では、生体認証制御ユニット61からサーバ装置10に顔画像から生成された特徴量に係る生体情報が送信される場合について説明した。しかし、生体認証制御ユニット61からサーバ装置10に「顔画像」そのものが生体情報として送信されてもよい。サーバ装置10は、取得した顔画像から特徴量を生成し、認証処理(1対N照合)を実行してもよい。
【0248】
上記実施形態では、カメラ31、32は単眼のカメラであることを前提としているが、カメラ31、32は、奥行方向を測定できるデプスカメラ(ステレオカメラ)であってもよい。この場合、生体認証制御ユニット61は、目間距離に対する閾値処理に代えて、ステレオカメラから得られる画像を用いてゲート装置20から所定の距離離れた場所の被認証者を検出してもよい。具体的には、生体認証制御ユニット61は、ステレオカメラから得らえる2枚の画像を解析(視差を利用した解析)し、ゲート装置20を基準とした利用者の位置を計算する。生体認証制御ユニット61は、当該計算された位置が予め定めた場所に含まれていれば、当該利用者を被認証者に設定する。
【0249】
生体認証制御ユニット61とサーバ装置10の間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。顔画像や当該顔画像から算出される特徴量は個人情報であり当該個人情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
【0250】
上記実施形態では、被認証者が図5の位置X1から位置X3に移動するまでの間で追跡に失敗することを許容する場合について説明した。しかし、生体認証制御ユニット61(ゲート装置20)は、一度でも追跡に失敗した被認証者のゲート51、52の通過を拒否してもよい。この場合、生体認証制御ユニット61は、被認証者情報テーブルの追跡ステータスフィールドに「追跡失敗」と設定されたフィールドを「追跡中」で上書きしなければよい。このように、ゲート装置20は、追跡に失敗した被認証者のゲート通過を拒否することで、より厳格な制御(通行者の管理)を実現できる。
【0251】
あるいは、被認証者に関する位置X1から位置X3までの移動に関する追跡処理は実行されなくともよい。即ち、生体認証制御ユニット61は、位置X1にて被認証者の顔画像を記憶し、位置X3にて撮影された顔画像と位置X1の顔画像が同一人物の顔画像の場合に追跡結果を「追跡完了」に設定してもよい。このように、ゲート装置20は、被認証者の位置X1から位置X3までの追跡を省略してもよい。
【0252】
あるいは、被認証者の追跡に複数回失敗した場合には、当該被認証者のエントリが被認証者情報テーブルから削除されてもよい。生体認証制御ユニット61は、各追跡対象について追跡失敗の回数を記憶する。生体認証制御ユニット61は、当該追跡失敗回数が所定の閾値よりも多くなれば、該当するエントリを削除してもよい。即ち、被認証者の追跡が複数回に亘り失敗する状況は通常想定できない。このような状況は、被認証者がゲート装置20に向かわず他の場所に向かっていると想定されるので、そのような被認証者はゲート制御の対象から速やかに除外されるのが望ましい。
【0253】
なお、上記実施形態では、生体認証制御ユニット61、中継ユニット62、ゲート制御ユニット63が分離している場合について説明した。しかし、これらのユニットが統合されていてもよい。即ち、生体認証制御ユニット61、中継ユニット62、ゲート制御ユニット63はゲート装置20と一体化されていてもよい。
【0254】
上記実施形態では、被認証者情報テーブルを用いて被認証者に関する情報を記憶、管理する場合について説明した。しかし、被認証者に関する情報はデータベース(被認証者情報データベース)を用いて記憶、管理されてもよい。
【0255】
上記実施形態では、生体認証制御ユニット61が、同じゲート装置20に収容されているゲート制御ユニット63に対して、生体認証開始通知を送信することを説明した。ここで、生体認証制御ユニット61は、自身が収容されているゲート装置20以外のゲート装置20に生体認証開始通知を送信してもよい。例えば、図2の例では、ゲート装置20-1からゲート装置20-2、ゲート装置20-3に生体認証開始通知が送信されてもよい。当該通知を受信したゲート装置20は、他のゲート装置20の状態を把握し、当該把握した状態に基づく情報提供を行ってもよい。例えば、ゲート装置20-1の右側が通行可、左側が通行不可、ゲート装置20-2の右側が通行不可、左側が通行可の場合を考える。この場合、ゲート装置20-2は、ゲート装置20-1の状態(右側が通行可、左側が通行不可)を把握し、自身の通行が不可となっている側(右側)のモニタに「ゲート装置20-1は通行可」であることを表示する。当該表示に接した、ゲート装置20-2の利用者は、通行可能なゲート装置20-1に移動する。
【0256】
あるいは、ゲート装置20は、初期化要求を他のゲート装置20に送信してもよい。当該要求に基づき、ゲート装置20は他のゲート装置20の状態(両方向共に通行可)を把握してもよい。ゲート装置20は、通行不可の側のモニタに、利用者が両方向通行可能なゲート装置20に向かうことを促すような表示をしてもよい。
【0257】
上記実施形態では、ゲート51、52によって利用者の通行を制御する場合について説明した。しかし、物理的な手段によって利用者の通行を制御せず、他の手段によって利用者の通行を制御してもよい。例えば、ゲート装置20を通行する資格のない利用者がゲート装置20に進入した場合、スピーカからの音声、モニタ表示、LED(Light Emitting Diode)等の点灯、点滅によって利用者の通行を制限してもよい。
【0258】
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
【0259】
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
【0260】
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、空港や駅等に設置される認証システムなどに好適に適用可能である。
【0261】
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
一の側での所定の位置における第1の利用者を被認証者として検出する、被認証者検出部と、
前記検出された被認証者の認証をサーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は自装置へ侵入することは不可であることをモニタに表示する、モニタ制御部と、
を備える、ゲート装置。
[付記2]
前記モニタ制御部は、前記検出された被認証者の認証を前記サーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、前記第1の利用者が視認可能な第1のモニタに前記第1の利用者は前記自装置に進入可であることを表示し、前記第2の利用者が視認可能な第2のモニタに前記第2の利用者は前記自装置に進入不可であることを表示する、付記1に記載のゲート装置。
[付記3]
前記モニタ制御部は、前記自装置の内部が無人となった場合に、前記一の側及び前記他の側の利用者が前記自装置に進入できることを前記第1及び第2のモニタに表示する、付記2に記載のゲート装置。
[付記4]
前記検出された被認証者を追跡する、追跡部と、
前記サーバ装置による前記被認証者の生体認証の結果と、前記自装置の入り口における前記被認証者の追跡判定の結果と、に基づいて前記被認証者が前記自装置を通行できるか否か判定する、判定部と、
をさらに備える、付記1乃至3のいずれか一に記載のゲート装置。
[付記5]
前記被認証者検出部は、前記所定の位置で撮影された画像データに含まれる顔画像から計算された目間距離に基づいて前記被認証者の検出を行う、付記1乃至4のいずれか一に記載のゲート装置。
[付記6]
前記追跡部は、前記サーバ装置に前記被認証者の認証が要求されたのと同時に、前記被認証者の追跡を開始する、付記4のいずれか一に記載のゲート装置。
[付記7]
一の側での所定の位置における第1の利用者を被認証者として検出する、被認証者検出部と、
前記検出された被認証者の認証を、生体認証を行うサーバ装置に要求する、要求部と、
を備え、
前記被認証者検出部は、
前記生体認証が要求されたことに応じて、生体認証開始通知を、中継ユニットを介してゲート制御ユニットに送信し、
前記中継ユニットは、ゲート装置に設置された第1のモニタ及び第2のモニタを制御する、生体認証制御ユニット。
[付記8]
前記中継ユニットが前記生体認証開始通知を受信したことに応じて、前記第1のモニタは、前記第1の利用者が前記ゲート装置へ進入できることを表示し、前記第2のモニタは、他の側の第2の利用者が前記ゲート装置へ侵入することは不可であることを表示する、付記7に記載の生体認証制御ユニット。
[付記9]
前記検出された被認証者を追跡する、追跡部と、
前記サーバ装置による前記被認証者の生体認証の結果と、前記ゲート装置の入り口における前記被認証者の追跡判定の結果と、に基づいて前記被認証者が前記ゲート装置を通行できるか否か判定する、判定部と、
をさらに備え、
前記追跡部は、前記ゲート制御ユニットから、前記ゲート装置の入り口において利用者を検出したことを示す利用者検出通知を受信したことに応じて、前記被認証者の追跡に関する最終判定を行い、
前記判定部は、前記生体認証の結果と前記最終判定の結果に基づいて、前記被認証者が前記ゲート装置を通行できるか否か判定し、判定結果を、前記中継ユニットを介して前記ゲート制御ユニットに通知する、付記8に記載の生体認証制御ユニット。
[付記10]
前記判定部は、前記被認証者が前記ゲート装置を通行できると判定した場合、通行許可通知を、前記中継ユニットを介して前記ゲート制御ユニットに送信する、付記9に記載の生体認証制御ユニット。
[付記11]
生体認証を行うサーバ装置と、
前記サーバ装置と接続されたゲート装置と、
を含み、
前記ゲート装置は 、
一の側での所定の位置における第1の利用者を被認証者として検出する、被認証者検出部と、
前記検出された被認証者の認証を前記サーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は前記ゲート装置へ侵入することは不可であることをモニタに表示する、モニタ制御部と、
を備える、システム。
[付記12]
ゲート装置において、
一の側での所定の位置における第1の利用者を被認証者として検出し、
前記検出された被認証者の認証をサーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は自装置へ侵入することは不可であることをモニタに表示する、ゲート装置の制御方法。
[付記13]
ゲート装置に搭載されたコンピュータに、
一の側での所定の位置における第1の利用者を被認証者として検出する処理と、
前記検出された被認証者の認証をサーバ装置に要求したこと又は前記サーバ装置から認証成功を受信したことに応じて、他の側の第2の利用者は自装置へ侵入することは不可であることをモニタに表示する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
【0262】
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
【符号の説明】
【0263】
10 サーバ装置
20、20-1~20-3、100 ゲート装置
31、32 カメラ
33、34 モニタ
41~44 検出センサ
51、52 ゲート
61、61a、61b 生体認証制御ユニット
62 中継ユニット
63 ゲート制御ユニット
70~73 利用者
101、202 被認証者検出部
102、302 モニタ制御部
201、301、401、501 通信制御部
203 認証要求部
204 被認証者追跡部
205 通行許可判定部
206 テーブル管理部
207、303、404、505 記憶部
311 プロセッサ
312 メモリ
313 通信インターフェイス
402 進入者検出部
403 ゲート制御部
502 利用者登録部
503 認証部
504 ゲート通過通知処理部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23