IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7582458システム、ゲート装置、ゲート装置の制御方法及びプログラム
<>
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図1
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図2
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図3
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図4
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図5
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図6
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図7
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図8
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図9
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図10
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図11
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図12
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図13
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図14
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図15
  • 特許-システム、ゲート装置、ゲート装置の制御方法及びプログラム 図16
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-05
(45)【発行日】2024-11-13
(54)【発明の名称】システム、ゲート装置、ゲート装置の制御方法及びプログラム
(51)【国際特許分類】
   G07C 9/37 20200101AFI20241106BHJP
   G07B 15/00 20110101ALI20241106BHJP
【FI】
G07C9/37
G07B15/00 C
【請求項の数】 10
(21)【出願番号】P 2023518549
(86)(22)【出願日】2021-05-06
(86)【国際出願番号】 JP2021017350
(87)【国際公開番号】W WO2022234613
(87)【国際公開日】2022-11-10
【審査請求日】2023-11-01
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100149618
【弁理士】
【氏名又は名称】北嶋 啓至
(72)【発明者】
【氏名】長田 浩志
(72)【発明者】
【氏名】山浦 政義
(72)【発明者】
【氏名】坂口 統
(72)【発明者】
【氏名】古城 寿也
【審査官】永安 真
(56)【参考文献】
【文献】特開2020-57191(JP,A)
【文献】特開2010-128938(JP,A)
【文献】特開2015-1790(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G07C 9/00 - 9/38
G07B 15/00
(57)【特許請求の範囲】
【請求項1】
複数の利用者それぞれの生体情報を用いた第1の生体認証を行う、サーバ装置と、
前記サーバ装置と接続されたゲート装置と、
を含み、
前記ゲート装置は、
自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を前記サーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、
前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、
自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、
前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、
を備え、
前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、システム。
【請求項2】
前記認証成功者リストに登録されてから所定期間経過した生体情報を削除する、リスト管理部をさらに備える、請求項1に記載のシステム。
【請求項3】
前記リスト管理部は、前記第3の利用者が前記ゲートを通過したことに応じて、前記第3の利用者の生体情報を前記認証成功者リストから削除する、請求項2に記載のシステム。
【請求項4】
前記認証エリアで前記第1の利用者を検出する、被認証者検出部をさらに備える、請求項1乃至3のいずれか一項に記載のシステム。
【請求項5】
前記被認証者検出部は、前記認証エリアを撮影することで得られる画像データに含まれる顔画像から計算された目間距離に基づいて前記第1の利用者の検出を行う、請求項4に記載のシステム。
【請求項6】
前記認証要求部は、前記サーバ装置から、前記第1の利用者の生体情報と利用者IDを取得し、前記認証成功者リストに登録する、請求項1乃至5のいずれか一項に記載のシステム。
【請求項7】
前記ゲート制御部は、前記ゲートを通過した前記第3の利用者の前記利用者IDを含むゲート通過通知を前記サーバ装置に送信する、請求項6に記載のシステム。
【請求項8】
自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、
前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、
自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、
前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、
を備え、
前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置。
【請求項9】
ゲート装置において、
自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、
前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録し、
前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行し、
自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行し、
前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可し、
前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置の制御方法。
【請求項10】
ゲート装置に搭載されたコンピュータに、
自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求する処理と、
前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する処理と、
前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する処理と、
自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する処理と、
前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する処理と、
前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する処理と、
を実行させるためのプログラ
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、システム、ゲート装置、ゲート装置の制御方法及び記憶媒体に関する。
【背景技術】
【0002】
顔認証を用いたサービスの普及が始まっている。例えば、空港における各種手続き(例えば、チェックイン、荷物預け入れ、セキュリティチェック等)に顔認証の適用が始まっている。あるいは、顔認証に対応した改札機の開発も進められている。
【0003】
生体認証に関する種々の技術開発が行われている。
【0004】
例えば、特許文献1には、利用者の通行の可否を行う顔照合機能付き自動改札システム、顔照合サーバ及び顔照合機能付き自動改札機を提供する、と記載されている。特許文献1の顔照合登録機は、利用者の顔画像を取得し顔照合データを生成し、顔照合登録サーバに送信する。顔照合登録サーバは、顔照合登録機から顔照合データを受信し顔照合データベースに登録する。顔照合機能付き自動改札機は、顔照合データベースから受信した顔照合データと利用者の顔データとの照合を行う顔照合手段の照合結果と、利用者の所持する利用媒体を判別する利用媒体判別手段の判別結果によって通行可否を制御する通行制御手段を備える。
【0005】
特許文献2には、不正通過の防止が可能であり、顔認証が行えない場合でも、利用者に対しスムーズに通過許可を与えることが可能である通過許可装置、通過許可方法、および通過許可プログラムを提供する、と記載されている。特許文献2において、利用者は無線通信が可能な記録媒体を携行する。記録媒体には、利用者の識別IDが記録されている。通過許可装置は、ID読取部、撮像部、生体情報読取部、通信部、制御部、および報知部を含む。
【先行技術文献】
【特許文献】
【0006】
【文献】特開2005-135059号公報
【文献】特開2019-079264号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
人の出入りの多いゲート装置、例えば、鉄道向けの改札機に対しては、ラッシュ時に数十人/分の通過制御が必要になるなど、非常に高い処理性能が要求される。この点に関し、生体認証技術を採用した改札機においても同様の性能が要求される。ここで、生体認証に対応した改札機は、生体認証の結果に応じて改札機の通過可否の判定を実施する。その際、通過可否の判定が遅いと、利用者は改札機を通過してよいのか否か判断できないため、改札機の手前で立ち止まってしまう。一方、通過可否の判定が早すぎると、改札機の手前で認証が完了してしまい、別人の割り込み通過が許容されてしまう。
【0008】
なお、当該問題点は、特許文献1、2に開示された技術を適用しても解決することができない。特許文献1は、生体認証を用いた基本的な自動改札機を開示するものであり、特許文献2は生体認証を補完するための技術を開示するに留まるためである。
【0009】
本発明は、利用者が安心してゲートを通過できることに寄与する、システム、ゲート装置、ゲート装置の制御方法及び記憶媒体を提供することを主たる目的とする。
【課題を解決するための手段】
【0010】
本発明の第1の視点によれば、複数の利用者それぞれの生体情報を用いた第1の生体認証を行う、サーバ装置と、前記サーバ装置と接続されたゲート装置と、を含み、前記ゲート装置は、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を前記サーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、を備え、前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、システムが提供される。
【0011】
本発明の第2の視点によれば、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、を備え、前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置が提供される。
【0012】
本発明の第3の視点によれば、ゲート装置において、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録し、前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行し、自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行し、前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可し、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置の制御方法が提供される。
【0013】
本発明の第4の視点によれば、ゲート装置に搭載されたコンピュータに、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求する処理と、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する処理と、前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する処理と、自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する処理と、前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する処理と、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
【発明の効果】
【0014】
本発明の各視点によれば、利用者が安心してゲートを通過できることに寄与する、システム、ゲート装置、ゲート装置の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
【図面の簡単な説明】
【0015】
図1】一実施形態の概要を説明するための図である。
図2】第1の実施形態に係る認証システムの概略構成の一例を示す図である。
図3】第1の実施形態に係るゲート装置の概略構成の一例を示す平面図である。
図4】第1の実施形態に係る認証システムの概略動作を説明するための図である。
図5】第1の実施形態に係るゲート装置の処理構成の一例を示す図である。
図6】第1の実施形態に係る認証成功者リストの一例を示す図である。
図7】第1の実施形態に係るゲート装置の動作の一例を示すフローチャートである。
図8】第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。
図9】第1の実施形態に係る利用者情報データベースの一例を示す図である。
図10】第1の実施形態に係る認証状況データベースの一例を示す図である。
図11】第1の実施形態に係るサーバ装置の動作の一例を示すフローチャートである。
図12】第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
図13】第1の実施形態に係るゲート装置の動作を説明するための図である。
図14】第1の実施形態に係るゲート装置の動作を説明するための図である。
図15】第1の実施形態に係るゲート装置の動作を説明するための図である。
図16】本願開示に係るゲート装置のハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0016】
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0017】
一実施形態に係るシステムは、サーバ装置101と、ゲート装置102と、を含む(図1参照)。サーバ装置101は、複数の利用者それぞれの生体情報を用いた第1の生体認証を行う。ゲート装置102は、サーバ装置101と接続される。ゲート装置102は、認証要求部111と、第1認証部112と、第2認証部113と、ゲート制御部114と、を備える。認証要求部111は、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、検出された第1の利用者に関する第1の生体認証をサーバ装置101に要求し、第1の生体認証に成功した第1の利用者の生体情報を認証成功者リストに登録する。第1認証部112は、認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、第1の位置で検出された第2の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する。第2認証部113は、自装置内の第2の位置で第3の利用者が検出されると、第2の位置で検出された第3の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する。
ゲート制御部114は、第3の生体認証に成功した場合に、第3の利用者がゲートを通過することを許可する。第1認証部112は、第2の生体認証に成功すると、第2の利用者に対してゲートを通過できることを通知する。
【0018】
上記システムでは、3段階の生体認証が行われる。最初の生体認証は、ゲート装置102と接続されたサーバ装置101で行われる。サーバ装置101は、ゲート装置102に向かって歩てくる利用者(認証エリアの利用者)を生体認証によって特定し、当該特定された利用者が当該ゲート装置102を通過する権利(資格)を備えているか否か判定する。サーバ装置101は、生体認証に成功すると、当該利用者の生体情報をゲート装置102に送信する。ゲート装置102は、認証成功者の生体情報を認証成功者リストによって管理する。ゲート装置102は、自装置の入り口付近(例えば、入り口から2、3歩手前)にて利用者を検出すると、当該利用者の生体認証(2回目の生体認証)を行う。その際、ゲート装置102は、認証成功者リストに記載された生体情報を用いて生体認証を行う。ここで、認証成功者リストには、最初の生体認証に成功した利用者の生体情報が格納されているので、そのエントリの数は少ない。従って、ゲート装置102による2回目の生体認証は直ぐに終了する。ゲート装置102は、2回目の生体認証に成功すると、入り口付近の利用者に対し、ゲート装置102の内部に進入して良いことを通知する。当該通知に接した利用者は、ゲート装置102の前で立ち止まる(進入を躊躇する)ことなく、内部に進入できる。また、最初の生体認証を受けていない利用者(ゲート装置102を通過する資格を有するか否か不明な利用者)がゲート装置102の横から侵入すると、当該利用者の生体情報は認証成功者リストに格納されておらず、3回目の生体認証に失敗する。3回目の生体認証に失敗すると、ゲート装置102は、ゲートを閉じて当該利用者のゲート通過を拒否する。このように、ゲート装置102を通過する権利を持つ利用者は安心してゲート装置102を通過できるのに対し、ゲート装置102を通過する権限を持つか否か不明な利用者はゲート装置102を通過できない。
【0019】
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
【0020】
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
【0021】
[システム構成]
図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図2を参照すると、認証システムは、サーバ装置10と、複数のゲート装置20-1~20-3と、を含む。
【0022】
以降の説明において、ゲート装置20-1~20-3を区別する特段の理由がない場合には、単に「ゲート装置20」と表記する。他の構成についても同様に、ハイフンより左側の符号にて当該構成を代表して表記する。
【0023】
サーバ装置10とゲート装置20は、有線又は無線の通信手段により通信が可能に構成されている。サーバ装置10は、ゲート装置20と同じ建物内に設置されていてもよいし、ネットワーク(クラウド)上に設置されていてもよい。
【0024】
サーバ装置10は、認証システムの全体を制御する装置である。サーバ装置10は、ゲート装置20を通過しようとする利用者の生体認証を行う装置である。サーバ装置10は、複数の利用者それぞれの生体情報を用いた第1の生体認証を行う。サーバ装置10は、利用者がゲート装置20を通過する資格(権利、権限)を備えていれば、当該利用者の通行を許可する。サーバ装置10は、利用者がゲート装置20を通過する資格を備えていなければ、当該利用者の通行を拒否する。
【0025】
ゲート装置20は、例えば、空港や駅に設置される装置である。ゲート装置20は、利用者の通行を制御する。ゲート装置20は、双方向からの通過に対応している。第1の実施形態では、ゲート装置20は、駅に設置される改札機として説明を行う。ただし、ゲート装置20を駅に設置された改札機に限定する趣旨ではないことは勿論である。
【0026】
図3は、ゲート装置20を上方から視認した場合の平面図の一例を示す図である。図3に示すように、ゲート装置20は、カメラ31を備える。カメラ31は、左側からゲート装置20に近づいてくる利用者を撮影可能に設置されている。なお、ゲート装置20は、双方向からの通過に対応しているため、右側からゲート装置20に近づいてくる利用者を撮影するカメラも備えているが、図3を含む図面において図示を省略している。
【0027】
ゲート装置20は、2つのモニタ32、33を備える。モニタ32は、左側から歩いてくる利用者が視認可能に設置されている。モニタ33は、右側から歩いてくる利用者が視認可能に設置されている。
【0028】
ゲート装置20は、利用者を検出するための検出センサを備える。具体的には、ゲート装置20は、左側入り口付近に存在する利用者41を検出するための検出センサ34と、ゲート装置20の内部に進入した利用者42を検出するための検出センサ35と、を備える。なお、図3等では、右側入り口の利用者や右側からゲート装置20に進入した利用者を検出するためのセンサに関する図示を省略している。
【0029】
ゲート装置20は、ゲート36を備える。ゲート36は、ゲート装置20に進入した利用者の通行を制御する。
【0030】
なお、図3等の図面は、ゲート装置20が備えるデバイスの構成や数を限定する趣旨ではない。例えば、左側からゲート装置20に進入した利用者の通行を制限するゲート36と右側からゲート装置20に進入した利用者の通行を制限するゲート36が異なっていてもよい。
【0031】
[システムの動作概略]
続いて、図面を参照しつつ、第1の実施形態に係る認証システムの動作の概略を説明する。図4は、第1の実施形態に係る認証システムの概略動作を説明するための図である。図4を参照し、利用者が左側からゲート装置20に近づいてくる場合の動作を説明する。利用者がゲート装置20の右側から近づいてくる場合の動作に関しては、下記説明の左右を入れ替えればよいので説明を省略する。
【0032】
ゲート装置20は、自装置の前方に設定された認証エリア(位置X1~X2)に到達した人物の生体情報(例えば、顔画像)を取得する。ゲート装置20は、認証エリアを撮影することで、当該認証エリアに到達した利用者を検出する。
【0033】
自装置から所定の距離離れた認証エリアにおける利用者を検出すると、ゲート装置20は、サーバ装置10に対して当該検出された利用者の生体認証を要求する。具体的には、ゲート装置20は、利用者の生体情報を含む「認証要求」をサーバ装置10に送信する。
【0034】
認証要求を受信したサーバ装置10は、事前に登録された生体情報を用いた照合処理(認証処理;第1の生体認証)により、利用者を特定する。サーバ装置10は、当該特定された利用者がゲート装置20を通行する資格を備えているか否か判定する。例えば、サーバ装置10は、事前登録された利用者のチャージ金額等を確認し、被認証者の通行可否を判定する。なお、サーバ装置10は、被認証者の通行可否の判定をする際、外部のサーバ等に問合せをする場合もある。外部サーバ等に問合わせるか否かはシステムの仕様、設計等に依存し、且つ、本願開示の趣旨とも異なるので当該外部サーバを含むシステムの構成に関する説明を省略する。
【0035】
サーバ装置10は、認証要求に対する応答(認証結果)を当該要求の送信元であるゲート装置20に送信する。具体的には、サーバ装置10は、「通行可」と判定された場合には、認証成功を示す肯定応答をゲート装置20に送信する。サーバ装置10は、認証に成功した利用者の利用者IDと当該認証成功者の生体情報(特徴量)を含む肯定応答をゲート装置20に送信する。
【0036】
「通行不可」と判定された場合には、サーバ装置10は、認証失敗を示す否定応答をゲート装置20に送信する。
【0037】
なお、認証エリアをゲート装置20から十分離して設定することで、利用者(被認証者)がゲート装置20の入り口付近(位置X3)に到達する前に、サーバ装置10による生体認証が完了する。即ち、利用者がゲート装置20の入り口に到達する前に、認証結果がゲート装置20に送信される。換言すれば、認証エリアの利用者がゲート装置20の入り口に到達するよりも前にサーバ装置10の生体認証が終了するように、認証エリアの位置(ゲート装置20までの距離)が決定される。
【0038】
否定応答(認証失敗)を受信した場合、ゲート装置20は、当該認証失敗に係る認証結果を破棄する。
【0039】
肯定応答(認証成功)を受信した場合、ゲート装置20は、サーバ装置10から取得した生体情報(特徴量)と利用者IDを「認証成功者リスト」に登録する。
【0040】
利用者は、認証エリアを通り抜けてゲート装置20の入り口(位置X3)に到達する。ゲート装置20は、検出センサ34を用いて入り口の利用者を検出する。
【0041】
ゲート装置20は、カメラ31を用いて当該入り口に到達した利用者の生体情報(顔画像)を取得する。ゲート装置20は、取得した生体情報と認証成功者リストに記載された生体情報を用いた照合処理(認証処理;第2の生体認証)を実行する。
【0042】
生体認証に成功すると、ゲート装置20は、モニタ32に「進入可」又は「通行可」といった表示を行う。また、ゲート装置20は、モニタ32とは反対側のモニタ33に「進入不可」又は「通行不可」といった表示を行う。
【0043】
生体認証に失敗すると、ゲート装置20は、モニタ32に「進入不可」又は「通行不可」といった表示を行う。
【0044】
「通行可」のような表示に接した利用者(被認証者)は、安心してゲート装置20の内部に進むことができる。対して、「通行不可」のような表示に接した利用者は、ゲート装置20の内部に進むことなく引き返す。
【0045】
ゲート装置20の内部に進入した利用者は、ゲート36の直前に到達する(位置X4に到達する)。ゲート装置20は、検出センサ35を用いてゲート36の手前に到達した利用者を検出する。
【0046】
ゲート装置20は、カメラ31を用いて当該ゲート36に到達した利用者の生体情報(顔画像)を取得する。ゲート装置20は、取得した生体情報と認証成功者リストに記載された生体情報を用いた照合処理(認証処理;第3の生体認証)を実行する。
【0047】
生体認証に成功すると、ゲート装置20は、ゲート36の開状態を維持し、利用者のゲート通過を許可する。生体認証に失敗すると、ゲート装置20は、ゲート36を閉じ、利用者のゲート通過を拒否する。
【0048】
また、第3の生体認証に成功すると、ゲート装置20は、利用者のゲート装置20通過をサーバ装置10に通知する。具体的には、ゲート装置20は、ゲート通過を許可した利用者(第3の生体認証に成功した利用者)の利用者IDを含む「ゲート通過通知」をサーバ装置10に送信する。
【0049】
サーバ装置10は、利用者IDを用いてゲート装置20を通過した利用者(乗客)を特定し、当該特定された利用者がゲート装置20を通過した事実を記録する。即ち、サーバ装置10は、第3の生体認証に成功した利用者がゲート装置20通過の権利を実行したことを記録する。
【0050】
利用者の生体情報には、例えば、顔、虹彩の模様(パターン)といった個人に固有な身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、虹彩画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。第1の実施形態では、人の顔画像又は当該顔画像から生成された特徴量を生体情報として用いて説明を行う。
【0051】
図2等に示す構成は例示であって、システムの構成を限定する趣旨ではない。例えば、認証システムには少なくとも1台以上のゲート装置20が含まれていればよい。各ゲート装置20は同じ場所(例えば、同じ駅)に設置されていてもよいし、異なる場所に設置されていてもよい。
【0052】
続いて、第1の実施形態に係る認証システムに含まれるゲート装置20及びサーバ装置10の詳細について説明する。
【0053】
[ゲート装置]
図5は、第1の実施形態に係るゲート装置20の処理構成(処理モジュール)の一例を示す図である。図5を参照すると、ゲート装置20は、通信制御部201と、被認証者検出部202と、認証要求部203と、リスト管理部204と、第1認証部205と、第2認証部206と、ゲート制御部207と、記憶部208と、を含む。
【0054】
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部201は、サーバ装置10に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。
【0055】
被認証者検出部202は、認証エリアの被認証者(第1の利用者)を検出する手段である。被認証者検出部202は、定期的又は所定のタイミングでカメラ31から画像データを取得する。被認証者検出部202は、取得した画像データから顔画像の抽出を試みる。
【0056】
被認証者検出部202による顔画像の抽出処理には、既存の技術を用いることができるので詳細な説明を省略する。例えば、被認証者検出部202は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、被認証者検出部202は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
【0057】
顔画像が抽出されると、被認証者検出部202は、顔画像から目間距離を計算する。具体的には、被認証者検出部202は、顔画像から左右の目を抽出し、当該抽出された両目を結ぶ直線の長さ(画素数)を計算する。
【0058】
被認証者検出部202は、計算した目間距離に対して閾値処理を実行し、その結果に応じて被認証者が上記認証エリア(位置X1~X2)に存在するか否か判定する。具体的には、目間距離が所定の範囲内であれば、被認証者検出部202は、認証エリアにて被認証者を検出したと判定する。目間距離が所定の範囲外であれば、被認証者検出部202は、認証エリアに被認証者は存在しないと判定する。このように、被認証者検出部202は、所定のエリア(位置X1~X2)を撮影することで得られる画像データに含まれる顔画像から計算された目間距離に基づいて被認証者の検出を行う。
【0059】
被認証者検出部202は、被認証者検出時の顔画像を、認証要求部203に引き渡す。
【0060】
認証要求部203は、被認証者検出部202により検出された被認証者の認証をサーバ装置10に要求する手段である。被認証者検出部202から顔画像を取得すると、認証要求部203は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
【0061】
特徴量の生成処理に関しては既存の技術を用いることができるのでその詳細な説明を省略する。例えば、認証要求部203は、顔画像から目、鼻、口等を特徴点として抽出する。その後、認証要求部203は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
【0062】
認証要求部203は、当該生成された特徴量(生体情報)及びゲートIDを含む認証要求を生成し、サーバ装置10に送信する。ゲートIDは、ゲート装置20を識別するための識別情報である。ゲートIDには、ゲート装置20のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。あるいは、ゲートIDは、システム固有の識別情報(識別ID)であってもよい。サーバ装置10側にも識別IDをマスタとして保持することにより、送信した認証要求が許可されたゲート装置20からのものであることが判定できる。また、1台のゲート装置20であっても、駅に入場する際のゲートIDと駅から退場する際のゲートIDを異なる値に設定してもよい。
【0063】
認証要求部203は、認証要求に対するサーバ装置10からの応答(認証結果を含む応答)を受信する。
【0064】
認証失敗(否定応答)を受信した場合、認証要求部203は、受信した否定応答を破棄する。
【0065】
認証成功(肯定応答)を受信した場合には、認証要求部203は、当該肯定応答に含まれる利用者IDと生体情報(特徴量)を「認証成功者リスト」に登録する(図6参照)。また、認証要求部203は、認証成功者リストに利用者ID等を登録した時刻を当該リストに記録する。
【0066】
このように、認証要求部203は、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、当該第1の利用者に関する第1の生体認証をサーバ装置10に要求する。認証要求部203は、第1の生体認証に成功した第1の利用者の少なくとも生体情報を認証成功者リストに登録する。
【0067】
リスト管理部204は、認証成功者リストを管理する手段である。リスト管理部204は、定期的又は所定のタイミングで認証成功者リストにアクセスし、不要となったエントリを削除する。
【0068】
リスト管理部204は、各エントリの登録時刻フィールドを確認し、エントリが認証成功者リストに追加されてから所定期間経過しているエントリを削除する。即ち、リスト管理部204は、登録から所定期間経過しているエントリを削除する。
【0069】
このようなリスト管理部204の動作により、被認証者として検出された利用者がゲート装置20に向かわず他に移動した場合であっても、そのような被認証者のエントリが削除される。
【0070】
登録から所定期間経過することでエントリが削除された場合には、リスト管理部204は、その旨をサーバ装置10に通知してもよい。リスト管理部204は、サーバ装置10に対して利用者IDを伝え、対応する被認証者の認証をキャンセルしてもよい。
【0071】
また、リスト管理部204は、ゲート制御部207から「ゲート通過通知」を取得する。リスト管理部204は、当該通知に含まれる利用者IDに対応するエントリ(認証成功者リストのエントリ)を削除する。
【0072】
このように、リスト管理部204は、認証成功者リストに登録されてから所定期間経過したエントリ(生体情報、利用者ID)を削除する。さらに、リスト管理部204は、第3の利用者がゲート36を通過したことに応じて、当該第3の利用者のエントリ(生体情報、利用者ID)を認証成功者リストから削除する。
【0073】
第1認証部205は、ゲート装置20の入り口近辺に到達した被認証者(利用者)を認証する手段である。第1認証部205は、検出センサ34からの検出信号に基づき、ゲート装置20の入り口近辺に到達した被認証者を検出する。図3の例では、第1認証部205は、利用者41を検出する。
【0074】
被認証者を検出すると、第1認証部205は、カメラ31を用いて、当該被認証者の生体情報(顔画像)を取得する。第1認証部205は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
【0075】
第1認証部205は、上記生成した特徴量(生体情報)を照合対象に設定し、認証成功者リストに記録された特徴量(生体情報)との間で照合処理を行う。より具体的には、第1認証部205は、入り口付近の被認証者(利用者)を撮影することで生成された特徴量を照合対象に設定し、認証成功者リストに登録されている複数の特徴量との間で1対N(Nは正の整数、以下同じ)照合を実行する。
【0076】
第1認証部205は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
【0077】
類似度が所定の値以上の特徴量が認証成功者リストに登録されていなければ、第1認証部205は、認証結果を「認証失敗」に設定する。
【0078】
類似度が所定の値以上の特徴量が認証成功者リストに登録されていれば、第1認証部205は、認証結果を「認証成功」に設定する。
【0079】
認証結果が「認証成功」の場合、第1認証部205は、利用者を検出した側のモニタ32に「進入可」等の表示を行う。また、第1認証部205は、利用者を検出した側とは反対側のモニタ33に「進入不可」等の表示を行う。
【0080】
認証結果が「認証失敗」の場合、第1認証部205は、モニタ32に「進入不可」等の表示を行う。
【0081】
このように、第1認証部205は、認証エリアよりも自装置に近い第1の位置(ゲート装置20の入り口)で第2の利用者が検出されると、当該第2の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する。第1認証部205は、当該第2の生体認証に成功すると、第2の利用者に対して自装置(ゲート装置20、ゲート36)を通過できることを通知する。また、第1認証部205は、第2の生体認証に成功すると、第2の利用者が検出された側とは反対側の第4の利用者に対してゲート装置20を通過できないことを通知する。
【0082】
第2認証部206は、ゲート36の直前に到達した被認証者(利用者)を認証する手段である。第2認証部206は、検出センサ35からの検出信号に基づき、ゲート36の直前に到達した被認証者を検出する。図3の例では、第2認証部206は、利用者42を検出する。
【0083】
被認証者を検出すると、第2認証部206は、カメラ31を用いて、当該被認証者の生体情報(顔画像)を取得する。第2認証部206は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
【0084】
第2認証部206は、生成した特徴量と認証成功者リストに登録された特徴量を用いた生体認証を行う。第2認証部206は、認証結果(認証成功、認証失敗)をゲート制御部207に通知する。認証成功をゲート制御部207に通知する場合には、第2認証部206は、認証成功者の利用者IDをゲート制御部207に通知する。
【0085】
このように、第2認証部206は、自装置内の第2の位置(ゲート36の直前)で第3の利用者が検出されると、当該第2の位置で検出された第3の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する。
【0086】
ゲート制御部207は、ゲート36を制御する手段である。ゲート制御部207は、第3の生体認証に成功した場合に、第3の利用者がゲート36を通過することを許可する。より具体的には、ゲート制御部207は、第2認証部206から取得した認証結果が「認証成功」の場合に、ゲート36の開状態を維持する。ゲート制御部207は、取得した認証結果が「認証失敗」であれば、ゲート36を閉じて利用者の通行を遮断する。
【0087】
ゲート制御部207は、利用者のゲート通過を許可した場合には、当該利用者の利用者ID、ゲートIDを含む「ゲート通過通知」をサーバ装置10に送信する。また、ゲート制御部207は、リスト管理部204に対してもゲート通過通知を送信する。
【0088】
記憶部208は、ゲート装置20の動作に必要な情報を記憶する手段である。
【0089】
図7は、第1の実施形態に係るゲート装置20の動作の一例を示すフローチャートである。
【0090】
ゲート装置20は、認証エリアの利用者を検出する(ステップS101)。
【0091】
ゲート装置20は、当該利用者の生体情報とゲートIDを含む認証要求をサーバ装置10に送信する(ステップS102)。
【0092】
ゲート装置20は、サーバ装置10から認証結果を受信する(ステップS103)。ゲート装置20は、サーバ装置10による第1の生体認証の結果を受信する。
【0093】
認証成功を受信した場合には、ゲート装置20は、サーバ装置10から通知された利用者ID、生体情報を認証成功者リストに登録する(ステップS104)。
【0094】
利用者がゲート装置20の入り口直前に到達すると、ゲート装置20は、当該利用者の生体情報と認証成功者リストに登録された生体認証を用いた第2の生体認証を実行する(ステップS105)。
【0095】
第2の生体認証に成功すると、ゲート装置20は、利用者を検出した側のモニタ32又は33に「進入可」のような、利用者がゲート装置20に進入できることを明示する。
【0096】
利用者がゲート装置20の内部に設置されたゲート36の直前に到達すると、ゲート装置20は、当該利用者の生体情報と認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する(ステップS106)。
【0097】
ゲート装置20は、第3の生体認証の結果に基づいて、ゲート36の開閉制御を行う(ステップS107)。
【0098】
利用者のゲート36の通過を許可した場合(ステップS108、Yes分岐)、ゲート装置20は、当該ゲート通過者の利用者ID及びゲートIDを含むゲート通過通知をサーバ装置10に送信する(ステップS109)。
【0099】
利用者のゲート36の通過を拒否した場合(ステップS108、No分岐)、ゲート装置20は、特段の対応を行わない。あるいは、ゲート装置20は、利用者に対して、ゲート装置20を通過できない旨と共に、係員(駅員)の元に向かうことを促すようなメッセージを出力してもよい。
【0100】
[サーバ装置]
図8は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図8を参照すると、サーバ装置10は、通信制御部301と、利用者登録部302と、認証要求処理部303と、ゲート通過通知処理部304と、記憶部305と、を含む。
【0101】
通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、ゲート装置20からデータ(パケット)を受信する。また、通信制御部301は、ゲート装置20に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。
【0102】
利用者登録部302は、ゲート装置20を通過できる利用者をシステム登録する手段である。利用者登録部302は、任意の手段を用いてゲート装置20を通過できる利用者の生体情報(例えば、顔画像)を取得する。
【0103】
例えば、システム利用者は、鉄道会社のWEB(ウェブ)ページや駅に設置されたキオスク端末を用いて生体情報や個人情報(氏名、住所等)をサーバ装置10に入力する。
【0104】
利用者登録部302は、顔画像を取得した場合には、当該顔画像から特徴量を計算する。利用者登録部302は、システム利用者(生体情報の登録者)を識別する利用者IDと共に、利用者の生体情報(例えば、顔画像から計算された特徴量)を「利用者情報データベース」に登録する(図9参照)。
【0105】
利用者登録部302は、必要に応じて、利用者の認証処理に必要な情報(業務情報)を利用者情報データベースに登録する。例えば、サーバ装置10が駅に設置された改札機(ゲート装置20)からの認証要求を処理する場合には、利用者登録部302は、チャージ金額等の情報と生体情報を対応付けて利用者情報データベースに記憶する。
【0106】
図9に示す利用者情報データベースは例示であって、他の項目が生体情報(特徴量)と対応付けて記憶されていてもよい。例えば、利用者の氏名や顔画像が利用者情報データベースに登録されていてもよい。
【0107】
認証要求処理部303は、ゲート装置20から受信した認証要求を処理する手段である。
【0108】
認証要求処理部303は、認証状況データベースを用いて認証処理の状況を管理する(図10参照)。認証要求処理部303は、認証要求を受信すると、当該認証要求からゲートIDを取り出す。認証要求処理部303は、認証状況データベースに新たなエントリを追加し、上記取り出されたゲートIDを記憶する。また、認証要求処理部303は、追記したエントリの処理ステータスに「処理中」を設定する。図10では、理解の容易のため、ゲートIDにはゲート装置20の符号を用いている。
【0109】
認証状況データベースに情報登録を行うと、認証要求処理部303は、認証要求に含まれる生体情報(特徴量)を照合対象に設定し、利用者情報データベースに登録された生体情報との間で照合処理(第1の生体認証)を行う。
【0110】
より具体的には、認証要求処理部303は、認証要求から取り出した特徴量を照合対象に設定し、利用者情報データベースに登録されている複数の特徴量との間で1対N照合を実行する。
【0111】
認証要求処理部303は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。
【0112】
類似度が所定の値以上の特徴量が利用者情報データベースに登録されていなければ、認証要求処理部303は、認証結果に「認証失敗」を設定する。
【0113】
類似度が所定の値以上の特徴量が利用者情報データベースに登録されていれば、認証要求処理部303は、照合処理により特定された利用者に関してゲート装置20を通過する資格を有するか否か判定する。
【0114】
例えば、駅に入場する際のゲート装置20から受信した認証要求を処理する場合には、認証要求処理部303は、特定された利用者のチャージ金額が初乗り運賃以上の残高か否かを判定する。チャージ金額の残高が初乗り運賃以下であれば、認証要求処理部303は、特定された利用者はゲート装置20を通過する資格はないと判定する。チャージ金額の残高が初乗り運賃より多ければ、認証要求処理部303は、特定された利用者はゲート装置20を通過する資格があると判定する。
【0115】
例えば、駅から退場する際のゲート装置20から受信した認証要求を処理する場合には、認証要求処理部303は、特定された利用者に乗車駅が設定されているか否かを判定する。乗車駅が設定されていなければ、認証要求処理部303は、特定された利用者はゲート装置20を通過する資格はないと判定する。乗車駅が設定さていると、認証要求処理部303は、利用者の経路(乗車駅と降車駅の間の経路)に応じた運賃を計算する。計算された運賃がチャージ金額を超えていれば、認証要求処理部303は、利用者はゲート装置20を通過する資格はないと判定する。計算された運賃がチャージ金額以下であれば、認証要求処理部303は、特定された利用者はゲート装置20を通過する資格があると判定する。
【0116】
特定された利用者がゲート装置20を通過する資格を有さない場合には、認証要求処理部303は、認証結果に「認証失敗」を設定する。
【0117】
特定された利用者がゲート装置20を通過する資格を有する場合には、認証要求処理部303は、認証結果に「認証成功」を設定する。
【0118】
認証要求処理部303は、認証結果(認証成功、認証失敗)をゲート装置20(ゲート装置20)に送信する。認証成功の場合には、認証要求処理部303は、認証成功を示す肯定応答をゲート装置20に送信する。その際、認証要求処理部303は、認証処理の対象となった利用者の利用者ID及び生体情報を含む肯定応答をゲート装置20に送信する。なお、ゲート装置20に送信する生体情報は、利用者情報データベースに登録された生体情報であってもよいし、ゲート装置20から受信した認証要求に含まれる生体情報であってもよい。
【0119】
認証失敗の場合には、認証要求処理部303は、認証失敗を示す否定応答をゲート装置20に送信する。否定応答を送信する場合には、認証要求処理部303は、認証に失敗した原因を併せてゲート装置20に通知してもよい。例えば、認証要求処理部303は、生体情報がシステムに登録されていない、チャージ金額が不足している、乗車駅が設定されていない等の認証失敗に関する要因をゲート装置20に送信してもよい。
【0120】
認証要求に対する応答をゲート装置20に送信すると、認証要求処理部303は、対応する認証状況データベースのエントリに「応答済」を設定する。また、認証成功をゲート装置20に通知した場合には、認証要求処理部303は、対応するエントリの利用者IDフィールドに認証成功者(認証成功と判定された利用者)の利用者IDを設定する。
【0121】
ゲート通過通知処理部304は、ゲート装置20から受信するゲート通過通知を処理する手段である。ゲート通過通知処理部304は、受信した通知からゲートID及び利用者IDを抽出する。ゲート通過通知処理部304は、ゲートID及び利用者IDをキーとして認証状況データベースを検索し、対応するエントリを特定する。ゲート通過通知処理部304は、特定したエントリの処理ステータスが「応答済」であることを確認する。
【0122】
その後、ゲート通過通知処理部304は、当該特定したエントリの利用者IDフィールドから利用者IDを読み出す。ゲート通過通知処理部304は、当該読み出した利用者IDをキーとして利用者情報データベースを検索し、対応するエントリを特定する。
【0123】
ゲート通過通知処理部304は、特定したエントリに対して利用者のゲート通過に伴う処理を実行する。
【0124】
例えば、駅に入場する際のゲート装置20から受信したゲート通過通知を処理する場合には、ゲート通過通知処理部304は、特定したエントリの乗車駅にゲート装置20が設置された駅を設定する。
【0125】
例えば、駅から退場する際のゲート装置20から受信したゲート通過通知を処理する場合には、ゲート通過通知処理部304は、利用者の運賃を計算し、チャージ金額から当該運賃を減額する。また、ゲート通過通知処理部304は、乗車駅フィールドの設定値をクリアする。
【0126】
記憶部305は、サーバ装置10の動作に必要な各種情報を記憶する。記憶部305には、利用者情報データベース、認証状況データベースが構築される。
【0127】
図11は、第1の実施形態に係るサーバ装置10の動作の一例を示すフローチャートである。
【0128】
サーバ装置10は、ゲート装置20から認証要求を受信する(ステップS201)。
【0129】
サーバ装置10は、認証要求に含まれる生体情報と利用者情報データベースに登録された生体情報を用いた照合処理を実行する(ステップS202)。
【0130】
サーバ装置10は、生体情報間の類似度が所定の値以上のエントリが存在するか否か判定する(ステップS203)。
【0131】
そのようなエントリが存在しなければ(ステップS203、No分岐)、サーバ装置10は、認証結果を認証失敗に設定する(ステップS204)。
【0132】
そのようなエントリが存在すれば(ステップS203、Yes分岐)、サーバ装置10は、被認証者がゲート装置20を通過する資格を有するか否か判定する(ステップS205)。
【0133】
被認証者がゲート装置20を通過する資格を備えていなければ(ステップS205、No分岐)、サーバ装置10は、認証結果を認証失敗に設定する(ステップS204)。
【0134】
被認証者がゲート装置20を通過する資格を備えていれば(ステップS205、Yes分岐)、サーバ装置10は、認証結果を認証成功に設定する(ステップS206)。
【0135】
サーバ装置10は、認証結果(認証成功、認証失敗)をゲート装置20に送信する(ステップS207)。
【0136】
なお、ゲート通過通知を受信した際のサーバ装置10の動作に関する説明は省略する。
【0137】
続いて、図面を参照しつつ、第1の実施形態に係る認証システムの動作を説明する。図12は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。なお、図12の動作に先立ち、システム利用者の登録は予め行われているものとする。
【0138】
ゲート装置20は、認証エリアの被認証者(利用者、乗客)を検出する(ステップS01)。
【0139】
ゲート装置20は、被認証者の生体情報を含む認証要求をサーバ装置10に送信する(ステップS02)。
【0140】
サーバ装置10は、第1の生体認証を実行し、その認証結果をゲート装置20に送信する(ステップS11、S12)。認証に成功した場合には、サーバ装置10は、認証成功者の利用者ID、生体情報を含む肯定応答をゲート装置20に送信する。
【0141】
認証成功を受信した場合には、ゲート装置20は、利用者ID及び生体情報を認証成功者リストに登録する(ステップS03)。
【0142】
利用者がゲート装置20の入り口に到達すると、ゲート装置20は、認証成功者リストを用いて当該利用者に関する第2の生体認証を実行する(ステップS04)。
【0143】
認証成功の場合には、ゲート装置20は、モニタ32又は33に利用者の通行を許可する旨の表示を行う(ステップS05)。また、認証成功の場合には、ゲート装置20は、利用者を検出した側とは反対側のモニタ32又は33に利用者の通行を拒否する旨の表示を行う。
【0144】
利用者がゲート36の直前に到達すると、ゲート装置20は、認証成功者リストを用いて当該利用者に関する第3の生体認証を実行する(ステップS06)。
【0145】
ゲート装置20は、第3の生体認証の結果を用いて、ゲート36の開閉制御を行う(ステップS07)。
【0146】
利用者のゲート通過を許可すると、ゲート装置20は、サーバ装置10に対してゲート通過通知を送信する(ステップS08)。
【0147】
ゲート通過通知を受信すると、サーバ装置10は、ゲート通過者(認証成功者;認証成功と判定された被認証者)の情報更新を行う(ステップS13)。具体的には、サーバ装置10は、ゲート通過者に対応する利用者情報データベースのエントリを更新する。
【0148】
続いて、図面を参照しつつ、利用者(被認証者、認証対象ではない利用者)による様々な移動を想定したゲート装置20の具体的な動作を説明する。
【0149】
図13に示すように、利用者43が認証エリアを通り、ゲート装置20の入り口に到達し、そのままゲート装置20を通過する場合を考える。
【0150】
この場合、利用者43が認証エリアに到達した際に、当該利用者43の生体認証(第1の生体認証)が行われ、その結果がゲート装置20に送信される。より正確には、利用者43がゲート装置20の入り口に到達する前に、認証結果がゲート装置20に送信される。
【0151】
第1の生体認証が成功すると、認証成功者の利用者IDと生体情報が認証成功者リストに登録される。即ち、第1の生体認証に成功した結果、ゲート装置20を通過する資格を持った利用者43の情報(利用者ID、生体情報)がゲート装置20の内部に蓄積される。
【0152】
認証エリアで認証された利用者43がゲート装置20の入り口に到達すると、第2の生体認証が行われる。第2の生体認証は、入り口に到達した利用者43の生体情報とゲート装置20の内部に蓄積された生体情報を用いて行われる。第2の生体認証が成功すると、ゲート装置20は、モニタ32に「進入可」のような表示を行う。
【0153】
当該表示に接した利用者43は、ゲート装置20の内部に進入する。利用者43が、ゲート36の直前に到達すると、第3の生体認証が行われる。第3の生体認証は、ゲート36の手前に到達した利用者43の生体情報とゲート装置20の内部に蓄積された生体情報を用いて行われる。第3の生体認証が成功すると、ゲート装置20は、ゲート36の開状態を維持し、利用者43のゲート通過を許可する。
【0154】
また、利用者43のゲート通過を許可すると、ゲート装置20は、利用者43がゲート装置20を通過した旨をサーバ装置10に送信する。サーバ装置10は、利用者43がゲート装置20を通過した事実を記憶する(利用者情報データベースを更新する)。
【0155】
図14に示すように、利用者44が認証エリアを通過せず、ゲート装置20の入り口に到達し、そのままゲート装置20の内部に進入した場合を考える。
【0156】
この場合、利用者44は認証エリアを通過していないので、当該利用者に関する第1の生体認証は行われていない。即ち、利用者44の情報(利用者ID、生体情報)は認証成功者リストに登録されておらず、ゲート装置20の内部に蓄積されていない。
【0157】
利用者44がゲート装置20の入り口に到着すると、第2の生体認証が行われる。しかし、利用者44の生体情報は認証成功者リストに登録されていないので、認証に失敗する。その結果、モニタ32には、「進入不可」が表示される。
【0158】
当該表示にも関わらず、利用者44がゲート装置20の内部に進むと、ゲート36の手前で第3の生体認証が行われる。利用者44の生体情報は認証成功者リストに登録されていないので、第3の生体認証も失敗する。そのため、ゲート装置20は、ゲート36を閉じて利用者44のゲート通過を拒否する。
【0159】
図15に示すように、利用者45が認証エリアを通り、ゲート装置20の入り口に到達した後に、引き返した場合を考える。
【0160】
この場合、利用者45の生体認証(第1の生体認証)が行われ、利用者45の情報(利用者ID、生体情報)が認証成功者リストに登録される。
【0161】
利用者45がゲート装置20の入り口に到達すると、第2の生体認証が行われる。利用者45の生体情報は認証成功者リストに登録されているので、第2の生体認証は成功する。
【0162】
利用者45がゲート装置20の内部に進むことなく引き返すと、ゲート装置20の内部に当該利用者45の情報(認証成功者リストに登録された利用者ID、生体情報)が残り続ける。しかし、利用者45の情報が認証者成功リストに登録されてから所定期間経過することで、当該利用者45のエントリは認証者成功リストから削除される。
【0163】
このように、所定期間経過してもゲート装置20を通過しない利用者の情報は認証成功者リストから削除されるため、当該リストのサイズが不必要に大きくなることがない。認証成功者リストのサイズが適切に保たれるため、当該リストを使用した第2、第3の生体認証の処理速度が劣化することがない。
【0164】
また、利用者45のエントリが認証成功者リストから削除されると、その旨がサーバ装置10にも通知され、サーバ装置10による一連の認証手続きもキャンセルされる。
【0165】
以上のように、第1の実施形態では、3回の生体認証が行われる。サーバ装置10は、ゲート装置20に向かって歩てくる利用者(認証エリアの利用者)を生体認証によって特定し、当該特定された利用者がゲート装置20を通過する資格を備えているか否か判定する。ゲート装置20は、最初の生体認証に成功した利用者(認証成功者)の生体情報を内部に蓄積する(生体情報が認証成功者リストに記録される)。ゲート装置20は、入り口にて利用者を検出すると、当該利用者の生体認証(2回目の生体認証)を行う。その際、ゲート装置20は、内部に蓄積された生体情報を用いて生体認証を行う。なお、認証成功者リストには、少数のエントリが含まれるに過ぎない。従って、ゲート装置20による2回目の生体認証は直ぐに終了する。ゲート装置20は、2回目の生体認証に成功すると、入り口の利用者に対し、ゲート360を通過してよいことを通知する。当該通知に接した利用者は、ゲート装置20の前で立ち止まることなく、安心して内部に進入できる。また、最初の生体認証を受けていない利用者(ゲート装置20を通過する資格を有するか否か不明な利用者)がゲート装置20の横から侵入すると、当該利用者に関する3回目の生体認証は失敗する。3回目の生体認証に失敗すると、ゲート装置20は、ゲートを閉じて当該利用者のゲート通過を拒否する。このように、ゲート装置20を通過する権利を持つ利用者は安心してゲート36を通過できるのに対し、ゲート装置20を通過する権限を持つか否か不明な利用者はゲート36を通過できない。
【0166】
続いて、認証システムを構成する各装置のハードウェアについて説明する。図16は、ゲート装置20のハードウェア構成の一例を示す図である。
【0167】
ゲート装置20は、プロセッサ311、メモリ312及び通信インターフェイス313等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
【0168】
但し、図16に示す構成は、ゲート装置20のハードウェア構成を限定する趣旨ではない。ゲート装置20は、図示しないハードウェアを含んでもよい。また、ゲート装置20に含まれるプロセッサ311等の数も図16の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がゲート装置20に含まれていてもよい。
【0169】
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
【0170】
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
【0171】
通信インターフェイス313は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス313は、NIC(Network Interface Card)、バスコントローラ等を備える。
【0172】
ゲート装置20の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
【0173】
ゲート装置20は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでゲート装置20の機能が実現できる。また、ゲート装置20は、当該プログラムによりゲート装置20の制御方法を実行する。
【0174】
さらに、ゲート装置20は、図3等に示すように、カメラ31、モニタ32、33、検出センサ34、35、ゲート36等を備える。
【0175】
カメラ31は、可視光画像を取得可能なカメラ装置である。図3等では、ゲート装置20は、1つのカメラ31を備える場合について説明したが、ゲート装置20は複数のカメラ31を備えていてもよい。例えば、用途別に複数のカメラ31がゲート装置20に設置されていてもよい。例えば、被認証者を検出するためのカメラ31、第2の生体認証のためのカメラ31、第3の生体認証のためのカメラ31がゲート装置20に設置されていてもよい。
【0176】
あるいは、被認証者を検出するためのカメラ31に代えて、他の手段により被認証者が検出されてもよい。例えば、人感センサ等を用いてゲート装置20から所定の距離離れた認証エリアの人物が検出されてもよい。あるいは、人感センサにより人物が検出されたことを契機としてカメラ31が画像データを取得し、被認証者の検出が行われてもよい。
【0177】
モニタ32、33は、液晶モニタ等の表示デバイスである。
【0178】
検出センサ34、35は、人を検出するセンサである。検出センサ34、35は、人等が感知範囲の中で動いたときに、その動きを検知するデバイスである。検出センサ34、35は、赤外線等を利用して人等を検出する。
【0179】
なお、上記実施形態では、検出センサ34、35を用いてゲート装置20の入り口付近の利用者やゲート36の手前の利用者を検出する場合について説明した。しかし、カメラ31から得られる画像処理によって、これらの利用者が検出されてもよい。
【0180】
ゲート36は、利用者の通行を制御するデバイスである。ゲート36の方式は、特に限定されるものではなく、例えば、通路の片側又は両側から設けられたフラッパーが開閉するフラッパーゲート、3本バーが回転するターンスタイルゲート等である。
【0181】
なお、サーバ装置10は、情報処理装置により構成可能である。サーバ装置10は、ゲート装置20と同様に、プロセッサ、メモリ、通信インターフェイス等を備えていればよく、当業者にとってその構成は明らかであるので詳細な説明を省略する。
【0182】
[変形例]
なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
【0183】
上記実施形態では、ゲート装置20は駅に設置された改札機として説明を行った。しかし、ゲート装置20を改札機に限定する趣旨ではないことは勿論である。ゲート装置20は、空港、イベント会場、オフィス等に設置され利用者の通行を制御する装置であればよい。
【0184】
上記実施形態では、左側の利用者に情報提供するモニタ32と、右側の利用者に情報提供するモニタ33とは、異なるデバイスであることを説明した。しかし、両面に表示可能なデバイスを用いて、右側と左側の利用者それぞれに情報提供されてもよい。
【0185】
上記実施形態では、モニタ32、33に文言(進入可、進入不可)を表示することを説明したが、文言に代えて又は加えて、記号、アイコン、アニメーション等が用いられ、ゲート装置20への進入可、進入不可が利用者に通知されてもよい。あるいは、モニタ32、33が点滅、消灯すること等、モニタ32、33の表示態様によって進入可、進入不可が利用者に通知されてもよい。
【0186】
上記実施形態では、サーバ装置10が利用者情報データベース、認証状況データベースを有する場合について説明した。しかし、これらのデータベースは、サーバ装置10とは異なるデータベースサーバに構築されていてもよい。また、認証システムには、上記実施形態にて説明した各種手段(認証要求部203等)が含まれていればよい。
【0187】
上記実施形態では、ゲート装置20からサーバ装置10に顔画像から生成された特徴量に係る生体情報が送信される場合について説明した。しかし、ゲート装置20からサーバ装置10に「顔画像」そのものが生体情報として送信されてもよい。サーバ装置10は、取得した顔画像から特徴量を生成し、認証処理(1対N照合)を実行してもよい。
【0188】
上記実施形態では、カメラ31は単眼のカメラであることを前提としているが、カメラ31は、奥行方向を測定できるデプスカメラ(ステレオカメラ)であってもよい。この場合、ゲート装置20は、目間距離に対する閾値処理に代えて、ステレオカメラから得られる画像を用いてゲート装置20から所定の距離離れた認証エリアの被認証者を検出してもよい。具体的には、ゲート装置20は、ステレオカメラから得らえる2枚の画像を解析(視差を利用した解析)し、ゲート装置20を基準とした利用者の位置を計算する。ゲート装置20は、当該計算された位置が予め定めた場所に含まれていれば、当該利用者を被認証者に設定する。
【0189】
ゲート装置20とサーバ装置10の間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。顔画像や当該顔画像から算出される特徴量は個人情報であり当該個人情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
【0190】
上記実施形態では、ゲート装置20は、第3の生体認証に成功した場合に、ゲート通過通知をサーバ装置10に送信することを説明した。しかし、ゲート装置20は、利用者がゲート36を通過したことを確認した後に、ゲート通過通知をサーバ装置10に送信してもよい。具体的には、ゲート装置20は、ゲート36の直後に設置された検出センサからの検出信号に基づきゲート36の通過を検出し、当該検出を契機にゲート通過通知を送信してもよい。
【0191】
サーバ装置10による認証結果(認証成功)は、各ゲート装置20により共有されてもよい。例えば、図2において、サーバ装置10は、ゲート装置20-1からの認証要求を処理した結果、認証に成功した場合には、認証成功者の生体情報、利用者IDを含む肯定応答を他のゲート装置20-2、20-3に送信してもよい。他のゲート装置20-2、20-3は、当該他ゲート装置20-1が認証要求を送信することで受信した生体情報、利用者IDを認証成功者リストに記録する。ゲート装置20-2、20-3は、このような認証成功者リストを使って第2、第3の生体認証を実行することで、認証エリアを通ってゲート装置20を通過する資格を有しているが正規のルート(まっすぐ進むルート)を外れた利用者のゲート通過を許可できる。
【0192】
上記実施形態では、利用者IDを含むゲート通過通知がサーバ装置10に送信されることを説明したが、当該利用者IDに代えて生体情報を含むゲート通過通知がサーバ装置10に送信されてもよい。サーバ装置10は、取得した生体情報を用いた生体認証(照合処理)によりゲートを通過した利用者を特定してもよい。
【0193】
上記実施形態では、ゲート装置20が2回の生体認証(第2、第3の生体認証)を行う場合について説明したが、ゲート装置20は1回の生体認証を実行してもよい。例えば、ゲート装置20は、利用者が入り口に到達したことで生体認証を実行する。ゲート装置20は、当該認証に成功した場合に、利用者に対してゲート通過許可を通知すると共に、ゲート36の開状態を維持してもよい。
【0194】
あるいは、ゲート装置20は、サーバ装置10による生体認証(第1の生体認証)の結果に応じて、モニタ32、33の制御を行ってもよい。このとき、認証エリアをX1~X3とすることができる。具体的には、ゲート装置20は、第1の生体認証の結果が「認証成功」であれば、利用者に対してゲート通過許可を通知する(モニタ32又は33に「進入可」が表示される)。その後、ゲート装置20は、入り口付近での生体認証(第2の生体認証)を実行せず、ゲート36の直前で生体認証(第3の生体認証)を実行してもよい。その結果、「進入可」の表示を確認した利用者は、安心してゲート装置20の内部に進入でき、且つ、第3の生体認証によってゲート装置20を通過する資格のない人物のゲート通過を拒否できる。
【0195】
上記実施形態では、ゲート36によって利用者の通行を制御する場合について説明した。しかし、物理的な手段によって利用者の通行を制御せず、他の手段によって利用者の通行を制御してもよい。例えば、ゲート装置20を通行する資格のない利用者がゲート装置20に進入した場合、スピーカからの音声、モニタ表示、LED(Light Emitting Diode)等の点灯、点滅によって利用者の通行を制限してもよい。
【0196】
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
【0197】
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
【0198】
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、空港や駅等に設置される認証システムなどに好適に適用可能である。
【0199】
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
複数の利用者それぞれの生体情報を用いた第1の生体認証を行う、サーバ装置と、
前記サーバ装置と接続されたゲート装置と、
を含み、
前記ゲート装置は、
自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を前記サーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、
前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、
自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、
前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、
を備え、
前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、システム。
[付記2]
前記認証成功者リストに登録されてから所定期間経過した生体情報を削除する、リスト管理部をさらに備える、付記1に記載のシステム。
[付記3]
前記リスト管理部は、前記第3の利用者が前記ゲートを通過したことに応じて、前記第3の利用者の生体情報を前記認証成功者リストから削除する、付記2に記載のシステム。
[付記4]
前記認証エリアで前記第1の利用者を検出する、被認証者検出部をさらに備える、付記1乃至3のいずれか一に記載のシステム。
[付記5]
前記被認証者検出部は、前記認証エリアを撮影することで得られる画像データに含まれる顔画像から計算された目間距離に基づいて前記第1の利用者の検出を行う、付記4に記載のシステム。
[付記6]
前記認証要求部は、前記サーバ装置から、前記第1の利用者の生体情報と利用者IDを取得し、前記認証成功者リストに登録する、付記1乃至5のいずれか一に記載のシステム。
[付記7]
前記ゲート制御部は、前記ゲートを通過した前記第3の利用者の前記利用者IDを含むゲート通過通知を前記サーバ装置に送信する、付記6に記載のシステム。
[付記8]
前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者が検出された側とは反対側の第4の利用者に対して前記ゲートを通過できないことを通知する、付記1乃至7のいずれか一に記載のシステム。
[付記9]
前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記1乃至8のいずれか一に記載のシステム。
[付記10]
自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、
前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、
自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、
前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、
を備え、
前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置。
[付記11]
ゲート装置において、
自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、
前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録し、
前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行し、
自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行し、
前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可し、
前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置の制御方法。
[付記12]
ゲート装置に搭載されたコンピュータに、
自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求する処理と、
前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する処理と、
前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する処理と、
自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する処理と、
前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する処理と、
前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
【0200】
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
【符号の説明】
【0201】
10、101 サーバ装置
20、20-1~20-3、102 ゲート装置
31 カメラ
32、33 モニタ
34、35 検出センサ
36 ゲート
41~45 利用者
111、203 認証要求部
112、205 第1認証部
113、206 第2認証部
114、207 ゲート制御部
201、301 通信制御部
202 被認証者検出部
204 リスト管理部
208、305 記憶部
302 利用者登録部
303 認証要求処理部
304 ゲート通過通知処理部
311 プロセッサ
312 メモリ
313 通信インターフェイス
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16