IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

<>
  • 特許-認証システム及び認証方法 図1
  • 特許-認証システム及び認証方法 図2
  • 特許-認証システム及び認証方法 図3
  • 特許-認証システム及び認証方法 図4
  • 特許-認証システム及び認証方法 図5
  • 特許-認証システム及び認証方法 図6
  • 特許-認証システム及び認証方法 図7
  • 特許-認証システム及び認証方法 図8
  • 特許-認証システム及び認証方法 図9
  • 特許-認証システム及び認証方法 図10
  • 特許-認証システム及び認証方法 図11
  • 特許-認証システム及び認証方法 図12
  • 特許-認証システム及び認証方法 図13
  • 特許-認証システム及び認証方法 図14
  • 特許-認証システム及び認証方法 図15
  • 特許-認証システム及び認証方法 図16
  • 特許-認証システム及び認証方法 図17
  • 特許-認証システム及び認証方法 図18
  • 特許-認証システム及び認証方法 図19
  • 特許-認証システム及び認証方法 図20
  • 特許-認証システム及び認証方法 図21
  • 特許-認証システム及び認証方法 図22
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-12-02
(45)【発行日】2024-12-10
(54)【発明の名称】認証システム及び認証方法
(51)【国際特許分類】
   G07C 9/25 20200101AFI20241203BHJP
   G07C 9/27 20200101ALI20241203BHJP
【FI】
G07C9/25
G07C9/27
【請求項の数】 15
(21)【出願番号】P 2023509912
(86)(22)【出願日】2021-03-29
(86)【国際出願番号】 JP2021013249
(87)【国際公開番号】W WO2022208598
(87)【国際公開日】2022-10-06
【審査請求日】2023-08-30
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100110928
【弁理士】
【氏名又は名称】速水 進治
(72)【発明者】
【氏名】斉藤 康治
【審査官】永安 真
(56)【参考文献】
【文献】特開2008-027432(JP,A)
【文献】特開2019-125001(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G07C 9/00 - 9/38
(57)【特許請求の範囲】
【請求項1】
第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムであって、
ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する特定手段を有し、
前記特定手段は、ユーザが前記第1のエリアに入場したことが登録されていない場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する認証システム。
【請求項2】
第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムであって、
ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する特定手段と、
インターネットを介してユーザ端末から顔情報を取得し、前記顔情報を用いた認証処理を実行し、前記顔情報を用いた認証処理に成功したことを認証履歴情報に登録するインターネット経由認証手段と、
を有し、
前記特定手段は、前記ユーザが前記インターネットを介した認証処理に成功したことが前記認証履歴情報に登録されている場合、前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報を特定する認証システム。
【請求項3】
前記インターネット経由認証手段は、
前記ユーザ端末の位置情報を取得し、前記位置情報で示される位置が所定のエリア内に存在し、かつ、前記顔情報を用いた認証処理に成功した場合、前記顔情報を用いた認証処理に成功したことを前記認証履歴情報に登録する請求項に記載の認証システム。
【請求項4】
第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムであって、
ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する特定手段と、
デジタル会員証データとカード識別情報とを紐付けて記憶する記憶手段と、
前記カード識別情報と第1の顔画像とを取得した後、前記デジタル会員証データに含まれる第2の顔画像と前記第1の顔画像を照合し、照合結果に基づき、取得した前記カード識別情報と前記デジタル会員証データとを紐付けて前記記憶手段に記憶させる登録管理手段と、
を有する認証システム。
【請求項5】
前記登録管理手段は、取得した前記カード識別情報と前記デジタル会員証データとを紐付けて前記記憶手段に記憶させた場合、取得した前記カード識別情報を紐付けた前記デジタル会員証データに紐付いている端末に、紐付けが完了したことを通知する情報を送信する請求項に記載の認証システム。
【請求項6】
前記登録管理手段は、前記デジタル会員証データを用いてログインした後の画面において、前記カード識別情報との紐付けを解消するためのボタンを表示する請求項又はに記載の認証システム。
【請求項7】
第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムであって、
前記第2のエリアに入場する前の所定期間内にユーザが行った少なくとも1回の認証処理で用いられた少なくとも1つの認証情報を特定し、特定した少なくとも1つの前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する特定手段を有する認証システム。
【請求項8】
前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、第1の種類の認証情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報が、前記第1の種類の認証情報とは異なる第2の種類の認証情報であることを特定する請求項1から7のいずれか1項に記載の認証システム。
【請求項9】
前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、顔情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報を特定する請求項1から8のいずれか1項に記載の認証システム。
【請求項10】
前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、リーダによって読み取られたユーザ識別情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する請求項1からのいずれか1項に記載の認証システム。
【請求項11】
前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、顔情報であると特定されていない場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する請求項1から10のいずれか1項に記載の認証システム。
【請求項12】
第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムが、
ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定し、
ユーザが前記第1のエリアに入場したことが登録されていない場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する認証方法。
【請求項13】
第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムが、
ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定し、
インターネットを介してユーザ端末から顔情報を取得し、前記顔情報を用いた認証処理を実行し、前記顔情報を用いた認証処理に成功したことを認証履歴情報に登録し、
前記ユーザが前記インターネットを介した認証処理に成功したことが前記認証履歴情報に登録されている場合、前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報を特定する認証方法。
【請求項14】
第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムが、
ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定し、
デジタル会員証データとカード識別情報とを紐付けて記憶し、
前記カード識別情報と第1の顔画像とを取得した後、前記デジタル会員証データに含まれる第2の顔画像と前記第1の顔画像を照合し、照合結果に基づき、取得した前記カード識別情報と前記デジタル会員証データとを紐付けて記憶させる認証方法。
【請求項15】
第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムが、
前記第2のエリアに入場する前の所定期間内にユーザが行った少なくとも1回の認証処理で用いられた少なくとも1つの認証情報を特定し、特定した少なくとも1つの前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム及び認証方法に関する。
【背景技術】
【0002】
特許文献1及び2には、管理区域への入場を管理するシステムが開示されている。
【0003】
特許文献1に開示のシステムにおいては、建物の入口にIC(integrated circuit)カードリーダが設置される。そして、当該システムは、当該ICカードリーダで読み取られた人物ID(identifier)に基づく認証処理を行い、その認証結果に基づいてその位置での入場管理を行う。また、当該システムにおいては、建物内に存在するエリアの入口に、ICカードリーダとカメラとが設置される。当該システムは、まずカメラが生成した画像に基づく顔認証を行い、顔認証に失敗した場合に、上記人物IDに基づく認証処理を行う。そして、当該システムは、これらの認証結果に基づいてその位置での入場管理を行う。
【0004】
特許文献2に開示のシステムは、不正入退室の検出に応じて、検出モードを切り替える。不正入退室が検出されていないときのモードでは、ICチップに記憶されたデータに基づく認証のみが実行される。そして、不正入退室が検出されたときのモードでは、ICチップに記憶されたデータに基づく認証、及び顔認証の両方が実行される。顔認証は、ユーザの携帯端末を利用して実行される。具体的には、ユーザは、自身の携帯端末の所定のアプリを起動し、自身の顔を撮影する。これに応じて、当該アプリが顔認証を実行する。次いで、ユーザは、自身の携帯端末をシステムの非接触通信用アンテナに近接させ、近距離無線通信を行わせる。これに応じて、上記顔認証の結果が携帯端末からシステムに送信される。このようにして、システムは、顔認証の結果を取得する。
【先行技術文献】
【特許文献】
【0005】
【文献】特開2007-280083号公報
【文献】特開2011-184991号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
施設内に複数の認証地点が設けられ、各認証地点で認証処理を行い、その先への入場を管理する場合がある。例えば、施設の入口に認証地点が設けられ、施設内に存在する複数のエリア各々の入口にさらに認証地点が設けられる例などが考えられる。このように1つの施設内で多段の認証を行うシステムにおいて、無駄なく、高いセキュリティレベルを維持することが望まれている。
【0007】
本発明は、多段の認証を行うシステムにおいて、無駄なく、高いセキュリティレベルを維持する技術を実現することを課題とする。
【課題を解決するための手段】
【0008】
本発明によれば、
第1エリアと、前記第1エリアを通ったのちに入場可能な第2エリアとがあり、前記第2エリアへの入場の可否を判断する認証システムであって、
ユーザが前記第1エリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2エリアに入場するために必要な認証情報を特定する特定手段を有する認証システムが提供される。
【0009】
また、本発明によれば、
第1エリアと、前記第1エリアを通ったのちに入場可能な第2エリアとがあり、前記第2エリアへの入場の可否を判断する認証システムが、
ユーザが前記第1エリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2エリアに入場するために必要な認証情報を特定する認証方法が提供される。
【発明の効果】
【0010】
本発明によれば、多段の認証を行うシステムにおいて、無駄なく、高いセキュリティレベルを維持する技術が実現される。
【図面の簡単な説明】
【0011】
図1】本実施形態の認証システムの全体像を説明するための図である。
図2】本実施形態のローカルシステムの機能ブロック図の一例である。
図3】本実施形態のサーバの機能ブロック図の一例である。
図4】本実施形態の認証システムの全体像を説明するための図である。
図5】本実施形態の認証システムのハードウエア構成の一例を示す図である。
図6】本実施形態の認証システムの機能ブロック図の一例である。
図7】本実施形態の認証システムが処理する情報の一例を模式的に示す図である。
図8】本実施形態の認証システムが処理する情報の一例を模式的に示す図である。
図9】本実施形態の認証システムの処理の流れの一例を示すフローチャートである。
図10】本実施形態の認証システムの処理の流れの一例を示すフローチャートである。
図11】本実施形態の認証システムの作用効果を説明するための図である。
図12】本実施形態の認証システムで利用する情報の一例を示す図である。
図13】本実施形態の認証システムの登録処理の一例を示す図である。
図14】本実施形態の認証システムの登録処理の一例を示す図である。
図15】本実施形態の認証システムの登録処理の一例を示す図である。
図16】本実施形態の認証システムの削除処理の一例を示す図である。
図17】本実施形態の認証システムの削除処理の一例を示す図である。
図18】本実施形態の認証システムの削除処理の一例を示す図である。
図19】本実施形態のローカルシステムの機能ブロック図の一例である。
図20】本実施形態のサーバの機能ブロック図の一例である。
図21】本実施形態の認証システムの処理の流れの一例を示すフローチャートである。
図22】本実施形態の認証システムの機能ブロック図の一例である。
【発明を実施するための形態】
【0012】
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
【0013】
<第1の実施形態>
「概要」
図1を用いて、本実施形態の認証システムの概要を説明する。なお、概要の説明の目的は、本実施形態の認証システムの全体像を把握することである。本実施形態の認証システムの詳細な説明は後述する。
【0014】
本実施形態の認証システムは、サーバ200と、複数のローカルシステム100とを有する。サーバ200と、複数のローカルシステム100各々とは、有線及び/又は無線での通信により、互いに通信可能に接続されている。
【0015】
本実施形態では、施設内に複数の認証地点が設置され、複数の認証地点各々にローカルシステム100が設置される。例えば、施設内にある複数のエリア各々の入口に認証地点が設けられる例などが考えられるが、これに限定されない。施設は、例えば、ビル、会社、アミューズメント施設、空港、駅、集合住宅(マンション、アパート等)、学校等が例示されるが、これらに限定されない。図1においては、第1のエリアと、第1のエリアを通ったのちに入場可能な第2のエリアとが示されるとともに、各エリアの入口に認証地点が設置されている。なお、図1では、第1のエリアと第2のエリアとが分かれているが、第1のエリアが第2のエリアを包含する関係であってもよい。
【0016】
図2に示すように、ローカルシステム100は、認証情報取得装置1と、通過制御装置2とを有する。
【0017】
認証情報取得装置1は、認証処理を行うための認証情報をユーザから取得する装置である。認証情報は、ユーザ識別情報や、生体情報などが例示される。ユーザ識別情報は、数字、文字、記号などを並べた情報であり、人工的に作り出された情報である。生体情報は、各ユーザに備わる各ユーザに特有の情報であり、例えば顔情報、虹彩情報、指紋情報、声紋情報、歩容情報等が例示される。複数の認証地点各々に設置される認証情報取得装置1の構成は、互いに異なり得る。例えば、取得できる認証情報の種類の数が異なってもよいし、取得できる認証情報の種類が異なってもよい。例えば、図1の他の認証地点に設置された認証情報取得装置1は、ユーザ識別情報と顔情報とを取得可能に構成され、第1の認証地点に設置された認証情報取得装置1は、ユーザ識別情報を取得可能に構成される例などが考えられるが、これに限定されない。
【0018】
複数種類の認証情報を取得可能に構成された認証情報取得装置1が設置された認証地点においては、ユーザは、その中から選択した1つの認証情報を認証情報取得装置1に入力する。そして、認証システムは、入力された1つの認証情報に基づき認証処理を行う。一方、1種類の認証情報のみを取得可能に構成された認証情報取得装置1が設置された認証地点においては、ユーザは、その認証情報を認証情報取得装置1に入力する。そして、認証システムは、入力されたその認証情報に基づき認証処理を行う。
【0019】
通過制御装置2は、人の通過を制御する通過制御機構(ゲート、ドア等)と、通過制御機構の動作(開閉等)を電気信号で制御する装置とを含む。通過制御装置2は、後述する認証装置3からの制御信号に基づき、上記通過制御機構の動作を制御する。
【0020】
図3に示すように、サーバ200は、認証装置3と、認証履歴管理装置4とを有する。
【0021】
認証履歴管理装置4は、各ユーザの認証履歴を管理する。具体的には、認証履歴管理装置4は、各ユーザが過去の期間(当日、過去所定時間の間等)に通過した認証地点各々において実行された認証処理で用いられた認証情報の種類を、認証履歴として管理する。
【0022】
認証装置3は、認証情報取得装置1が取得した認証情報と、予めサーバ200に記憶されている参照情報とに基づき、ユーザの認証処理を行う。そして、認証装置3は、認証処理の結果に基づき、認証地点を通過させるか否かユーザ毎に決定する。
【0023】
ところで、本実施形態では、複数の認証地点の中の少なくとも1つが、第1の認証地点として扱われる。第1の認証地点は、例えば他のエリアを通ったのちに入場可能なエリアの入口に設置される。
【0024】
第1の認証地点に設置された認証情報取得装置1は、第1の種類の認証情報を取得可能であるが、第2の種類の認証情報を取得できない。第1の種類の認証情報は、例えばユーザ識別情報であり、第2の種類の認証情報は例えば生体情報である。
【0025】
そして、第1の認証地点を通過するための条件は、「その第1の認証地点に設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」かつ「第2の種類の認証情報(例えば、生体情報)を用いた第2の認証処理に成功していること」である。
【0026】
上述の通り、第1の認証地点に設置された認証情報取得装置1は、第2の種類の認証情報(例えば、生体情報)を取得できない。このため、上述した条件のうちの「第2の種類の認証情報を用いた第2の認証処理の成功していること」は、例えば他の認証地点において過去の期間に実施された第2の認証処理で実現される必要がある。すなわち、第1の認証地点に来る前に、例えば他の認証地点において第2の種類の認証情報を用いた第2の認証処理に成功している場合、上述した条件のうちの「第2の種類の認証情報を用いた第2の認証処理に成功していること」を満たすこととなる。
【0027】
上記条件を考慮し、認証装置3は、認証履歴情報に基づき、第1の認証地点を通過するために必要な認証情報をユーザ毎に特定する。そして、認証装置3は、特定の結果を用いて、各ユーザを通過させるか否か決定する。
【0028】
第2の種類の認証情報を用いた第2の認証処理に成功したことが認証履歴情報に登録されていないユーザに対しては、認証装置3は、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」及び「第2の種類の認証情報」を特定する。認証装置3は、この2つの種類の認証情報を用いた認証処理に成功したことが確認された場合、そのユーザに対して、その第1の認証地点の通過を許可する。
【0029】
一方、第2の種類の認証情報を用いた第2の認証処理に成功したことが認証履歴情報に登録されているユーザに対しては、認証装置3は、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」を特定する。認証装置3は、この認証情報を用いた認証処理に成功したことが確認された場合、そのユーザに対して、その第1の認証地点の通過を許可する。
【0030】
ところで、第2の種類の認証情報を用いた第2の認証処理に成功したことが認証履歴情報に登録されていないユーザは、第1の認証地点を通過するために第2の種類の認証情報が必要である。しかし、上述の通り、第1の認証地点に設置された認証情報取得装置1は、第2の種類の認証情報(例えば、生体情報)を取得できない。
【0031】
そこで、本実施形態の認証システムは、ユーザが所持するユーザ端末を介して第2の種類の認証情報を取得する機能を備える。第2の種類の認証情報を用いた第2の認証処理に成功したことが認証履歴情報に登録されていないユーザは、図4に示すように、通信ネットワーク400を介してサーバ200と自身のユーザ端末300とを接続し、第2の種類の認証情報をサーバ200に送信することができる。そして、サーバ200は、ユーザ端末300から受信した第2の種類の認証情報に基づき認証処理を行う。この機能により、ユーザは、第1の認証地点を通過するためにわざわざ他の認証地点に行って認証処理を行うという面倒な作業を回避できる。
【0032】
「ハードウエア構成」
次に、本実施形態の認証システムの構成を詳細に説明する。まず、認証システムのハードウエア構成の一例を説明する。認証システムの各機能部は、任意のコンピュータのCPU(Central Processing Unit)、メモリ、メモリにロードされるプログラム、そのプログラムを格納するハードディスク等の記憶ユニット(あらかじめ装置を出荷する段階から格納されているプログラムのほか、CD(Compact Disc)等の記憶媒体やインターネット上のサーバ等からダウンロードされたプログラムをも格納できる)、ネットワーク接続用インターフェイスを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。
【0033】
図5は、認証システムのハードウエア構成を例示するブロック図である。図5に示すように、認証システムは、プロセッサ1A、メモリ2A、入出力インターフェイス3A、周辺回路4A、バス5Aを有する。周辺回路4Aには、様々なモジュールが含まれる。認証システムは周辺回路4Aを有さなくてもよい。なお、認証システムは物理的及び/又は論理的に分かれた複数の装置で構成されてもよい。この場合、複数の装置各々が上記ハードウエア構成を備えることができる。
【0034】
バス5Aは、プロセッサ1A、メモリ2A、周辺回路4A及び入出力インターフェイス3Aが相互にデータを送受信するためのデータ伝送路である。プロセッサ1Aは、例えばCPU、GPU(Graphics Processing Unit)などの演算処理装置である。メモリ2Aは、例えばRAM(Random Access Memory)やROM(Read Only Memory)などのメモリである。入出力インターフェイス3Aは、入力装置、外部装置、外部サーバ、外部センサ、カメラ等から情報を取得するためのインターフェイスや、出力装置、外部装置、外部サーバ等に情報を出力するためのインターフェイスなどを含む。入力装置は、例えばキーボード、マウス、マイク、物理ボタン、タッチパネル等である。出力装置は、例えばディスプレイ、スピーカ、プリンター、メーラ等である。プロセッサ1Aは、各モジュールに指令を出し、それらの演算結果をもとに演算を行うことができる。
【0035】
「機能構成」
次に、認証システム10の機能構成を説明する。図6に、認証システム10の機能ブロック図の一例を説明する。図示するように、認証システム10は、認証情報取得部(第1の認証情報取得部11及び第2の認証情報取得部18)と、認証部(第1の認証部12及び第2の認証部19)と、認証履歴取得部13と、特定部14と、通過処理部15と、記憶部16と、インターネット経由認証部17とを有する。
【0036】
これらの機能部は、図1及び図4に示すサーバ200及びローカルシステム100が備える。サーバ200及びローカルシステム100がどの機能部を備えるかは様々なバリエーションがあり、その構成は限定されない。
【0037】
例えば、サーバ200及びローカルシステム100が図2及び図3に示すような装置を備える場合、サーバ200が第1の認証部12、認証履歴取得部13、特定部14、通過処理部15、記憶部16、インターネット経由認証部17及び第2の認証部19を備える。そして、第1の認証地点に設置されたローカルシステム100が第1の認証情報取得部11及び通過処理部15を備える。そして、他の認証地点に設置されたローカルシステム100が第1の認証情報取得部11及び第2の認証情報取得部18の少なくとも一方と、通過処理部15とを備える。
【0038】
まず、各機能部の構成を詳細に説明する。その後に、実際の利用場面を想定しながら、処理の流れを説明する。
【0039】
記憶部16は、認証地点での認証処理に利用される認証情報(参照データ)を記憶する。認証処理時には、ユーザから取得した認証情報と、この記憶部16に記憶された認証情報(参照データ)との照合が行われる。上述の通り、認証システム10は、複数種類の認証情報を用いた認証処理を実行可能に構成される。このため、記憶部16は、複数種類の認証情報(参照データ)を記憶する。
【0040】
図7に、記憶部16が記憶する認証情報(参照データ)の一例を模式的に示す。図示する例では、ユーザ識別情報と、カード識別情報と、顔情報とが互いに紐付けられている。
【0041】
ユーザ識別情報は、数字、文字、記号などを並べた情報であり、人工的に作り出された情報である。例えば、社員ID(identifier)、会員ID、学生番号等、施設を利用するユーザを互いに識別する情報がユーザ識別情報となる。カード識別情報は、ユーザ識別情報を記憶している記憶媒体に固有の識別情報である。なお、「カード」識別情報という名称としているが、ユーザ識別情報を記憶している記憶媒体は、ICカードに限らず、ICタグ、スマートフォン、スマートウォッチ、携帯電話等、ICカードの代替品として利用できる他の装置であってもよい。
【0042】
顔情報は、顔の外観の特徴を示す情報(画像、特徴量)である。顔情報に代えて又は加えて、虹彩情報、指紋情報、声紋情報、歩容情報等の他の生体情報を、認証情報(参照データ)として利用してもよい。
【0043】
なお、各ユーザがこのような認証情報(参照データ)を認証システム10に登録する処理の一例は、第3の実施形態で説明する。
【0044】
第2の認証情報取得部18は、第2の種類の認証情報を取得する。第2の種類の認証情報は、例えば顔情報、虹彩情報、指紋情報、声紋情報、歩容情報等の生体情報である。第2の認証情報取得部18は、これら生体情報を取得可能に構成される。例えば、第2の認証情報取得部18は、カメラ、指紋センサ、マイク等を含んで構成される。
【0045】
複数の認証地点の中の任意の認証地点に設置された認証情報取得装置1が、第2の認証情報取得部18を備える。なお、第1の認証地点に設置された認証情報取得装置1は、第2の認証情報取得部18を備えない。第2の認証情報取得部18は、取得した第2の種類の認証情報を第2の認証部19に入力する。第2の認証部19に入力する情報の中には、複数の認証地点の中のいずれで取得された情報であるかを示す情報が含まれてもよい。
【0046】
第2の認証部19は、第2の認証情報取得部18が取得した第2の種類の認証情報に基づき第2の認証処理を実行する。具体的には、第2の認証部19は、第2の認証情報取得部18が取得した第2の種類の認証情報と、記憶部16に記憶された第2の種類の認証情報(参照データ)とを照合する。そして、第2の認証部19は、第2の認証情報取得部18が取得した第2の種類の認証情報とマッチング(類似度が閾値以上)する参照データが存在する場合、認証成功と判断する。一方、第2の認証部19は、第2の認証情報取得部18が取得した第2の種類の認証情報とマッチングする参照データが存在しない場合、認証失敗と判断する。認証結果は、通過処理部15に入力される。
【0047】
また、認証に成功した場合、第2の認証部19はその旨を認証履歴情報に登録する。認証履歴情報は、ユーザが過去の期間に通過した認証地点において実施された認証処理の内容を示す。以下では、認証履歴情報は、各認証地点において実施された認証処理に用いられた認証情報の種類(顔情報、ユーザ識別情報等)を示すものとする。しかし、認証履歴情報は、各認証地点において実施された認証処理の種類(顔認証処理、ユーザ識別情報を用いた認証処理等)等、その他の内容を示してもよい。過去の期間は、「当日」、「過去所定時間の間」などが例示されるが、これらに限定されない。
【0048】
記憶部16が、認証履歴情報を記憶する。図8に、認証履歴情報の一例を模式的に示す。図示する認証履歴情報は、ユーザ識別情報に紐付けて、認証に成功した地点各々で実行した認証処理で用いられた認証情報の種類が登録されている。「認証処理で用いられた認証情報」は、「認証処理で参照された認証情報」と言い換えることもできる。認証履歴情報は、各地点において、どの種類の認証情報に基づいた認証処理が実行されたかを示す。例えば、図示する認証地点Bが第1の認証地点となる。図示する例では、ユーザ識別情報P778721で識別されるユーザは、認証地点Aと認証地点Cで認証に成功した旨が登録されている。そして、認証地点Aでは第1の種類の認証情報を用いた認証処理を実行し、認証地点Cでは第2の種類の認証情報を用いた認証処理を実行したことが登録されている。
【0049】
第1の認証情報取得部11は、第1の種類の認証情報を取得する。第1の種類の認証情報は、例えばユーザ識別情報である。上述の通り、ユーザ識別情報は、数字、文字、記号などを並べた情報であり、人工的に作り出された情報である。第1の認証情報取得部11は、このようなユーザ識別情報を取得可能に構成される。例えば、第1の認証情報取得部11は、ユーザ識別情報を記憶している記憶媒体(ICカード、ICタグ、スマートフォン、スマートウォッチ、携帯電話等)と近距離無線通信してそのユーザ識別情報を取得する通信装置(リーダ等)、手入力を受け付ける装置(タッチパネル、物理ボタン、キーボード、マウス等)、音声入力を受け付けるマイク、画像入力(文字解析で画像内のユーザ識別情報を認識)を受け付けるカメラ等を含んで構成される。なお、ユーザ識別情報を取得する際の近距離無線通信としては、NFC、Bluetooth(登録商標)、Wi-Fi、次世代超広帯域無線(UWB:Ultra Wide Band)などを用いることができる。
【0050】
複数の認証地点の中の任意の認証地点に設置された認証情報取得装置1が、第1の認証情報取得部11を備える。なお、第1の認証地点に設置された認証情報取得装置1は、第1の認証情報取得部11を備える。第1の認証情報取得部11は、取得した第1の種類の認証情報を第1の認証部12に入力する。第1の認証部12に入力する情報の中には、複数の認証地点の中のいずれで取得された情報であるかを示す情報が含まれてもよい。
【0051】
第1の認証部12は、第1の認証情報取得部11が取得した第1の種類の認証情報に基づき第1の認証処理を実行する。具体的には、第1の認証部12は、第1の認証情報取得部11が取得した第1の種類の認証情報と、記憶部16に記憶された第1の種類の認証情報(参照データ)とを照合する。そして、第1の認証部12は、第1の認証情報取得部11が取得した第1の種類の認証情報とマッチング(一致)する参照データが存在する場合、認証成功と判断する。一方、第1の認証部12は、第1の認証情報取得部11が取得した第1の種類の認証情報とマッチングする参照データが存在しない場合、認証失敗と判断する。認証結果は、通過処理部15に入力される。
【0052】
また、認証に成功した場合、第1の認証部12はその旨を認証履歴情報に登録する。記憶部16が、認証履歴情報を記憶する。
【0053】
インターネット経由認証部17は、インターネット等の通信ネットワーク400を介して、ユーザ端末から第2の種類の認証情報を取得する。例えば、ユーザは、ユーザ端末300が備える第2の種類の認証情報取得手段(カメラ、指紋センサ、マイク等)を介して、第2の種類の認証情報をユーザ端末300に入力する。そして、ユーザは、ユーザ端末300に対して所定の操作を行い、ユーザ端末300に入力した第2の種類の認証情報を認証システム10に送信する。ユーザ端末300から認証システム10への第2の種類の認証情報の送信手段は、特段制限されない。例えば、所定のアプリケーションを介してユーザ端末300から認証システム10にデータをアップロードしてもよいし、電子メールで送信してもよいし、その他の手段を採用してもよい。
【0054】
そして、インターネット経由認証部17は、取得した第2の種類の認証情報に基づき第2の認証処理を実行する。具体的には、インターネット経由認証部17は、取得した第2の種類の認証情報と、記憶部16に記憶された第2の種類の認証情報(参照データ)とを照合する。そして、インターネット経由認証部17は、取得した第2の種類の認証情報とマッチング(類似度が閾値以上)する参照データが存在する場合、認証成功と判断する。一方、インターネット経由認証部17は、取得した第2の種類の認証情報とマッチングする参照データが存在しない場合、認証失敗と判断する。
【0055】
そして、インターネット経由認証部17は、第2の認証処理に成功した場合、その旨を認証履歴情報に登録する。記憶部16が、認証履歴情報を記憶する。図8に、認証履歴情報の一例を模式的に示す。図示する「インターネット経由 第2の認証処理」の欄が、インターネット経由認証部17により入力される。インターネット経由認証部17による第2の認証処理に成功したユーザには「済」の値が紐付けられ、インターネット経由認証部17による第2の認証処理に成功していないユーザには「未」の値が紐付けられている。
【0056】
認証履歴取得部13は、記憶部16に記憶されている認証履歴情報(図8参照)の中から、第1の認証部12又は第2の認証部19による認証処理に成功したユーザに紐付いている認証履歴情報を取得する。
【0057】
特定部14は、認証履歴取得部13が取得した認証履歴情報に基づき、第1の認証地点を通過するために必要な認証情報を特定する。予め、第1の認証地点を通過するための条件が定められ、記憶部16に記憶されている。特定部14は、当該条件に基づき、第1の認証地点を通過するために必要な認証情報の種類を特定する。なお、「第1の認証地点を通過するために必要な認証情報の種類(顔情報、ユーザ識別情報等)を特定する処理」は、「第1の認証地点を通過するために必要な認証処理の種類(顔認証処理、ユーザ識別情報を用いた認証処理等)を特定する処理」と等価である。すなわち、特定部14の処理は、「認証履歴取得部13が取得した認証履歴情報に基づき、第1の認証地点を通過するために必要な認証処理の種類を特定する」と言い換えることができる。
【0058】
例えば、第1の認証地点を通過するための条件は、「その第1の認証地点に設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」かつ「第2の種類の認証情報を用いた第2の認証処理に成功していること」である。なお、「認証情報を用いた認証処理」は、「認証情報に基づく認証処理」、「認証情報を参照した認証処理」等と言い換えることもできる。
【0059】
特定部14は、第2の認証処理に成功したことが認証履歴情報に登録されていないユーザに対し、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」と「第2の認証情報」を特定する。
【0060】
一方、特定部14は、第2の認証処理に成功したことが認証履歴情報に登録されているユーザに対し、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」を特定する。
【0061】
通過処理部15は、特定部14により特定された種類の認証情報を用いた認証処理に成功したユーザを通過させる処理を実行する。特定部14により複数種類の認証情報が特定されている場合、通過処理部15は、複数種類の認証情報を用いた認証処理のすべてに成功したユーザを通過させる。通過させる処理は、人の通過を制御する通過制御機構(ゲート、ドア等)に所定の制御信号を入力し、通過制御機構を動作させ、人が通過できる状態(ゲートが開いた状態、ドアが開いた状態、ドアのロックが解除された状態等)にすることである。
【0062】
「処理の流れ」
次に、図4図9図10及び図21を用いて、認証システム10の処理の流れを説明する。
【0063】
まず、図4の他の認証地点(第1のエリアの入口)に来たユーザは、ローカルシステム100が備える認証情報取得装置1に認証情報を入力する。
【0064】
図示する他の認証地点において、複数種類の認証情報を取得可能に構成された認証情報取得装置1が設置されている場合、ユーザは、その中から選択した1つの認証情報を認証情報取得装置1に入力する。一方、1種類の認証情報のみを取得可能に構成された認証情報取得装置1が設置されている場合、ユーザは、その認証情報を認証情報取得装置1に入力する。認証情報取得装置1(第1の認証情報取得部11又は第2の認証情報取得部18)は、認証情報を取得すると(図21のS30)、取得した認証情報をサーバ200に送信する。
【0065】
サーバ200は、第1の認証部12及び第2の認証部19を備える。サーバ200は、ローカルシステム100から取得した認証情報を用いた認証処理を実行する(図21のS31)。ローカルシステム100から第1の種類の認証情報を取得した場合、第1の認証部12が第1の認証処理を実行する。一方、ローカルシステム100から第2の種類の認証情報を取得した場合、第2の認証部19が第2の認証処理を実行する。
【0066】
認証に失敗した場合(図21のS32のNo)、サーバ200及びローカルシステム100はエラー処理を実行する(図21のS33)。例えば、サーバ200は、認証に失敗した旨をローカルシステム100に通知する。すると、ローカルシステム100は、警告ランプを点灯したり、ブザー音を出力したり、ディスプレイに情報を表示したりして、認証に失敗した旨をユーザに通知する。
【0067】
一方、認証に成功した場合(図21のS32のYes)、通過処理部15は、認証処理に成功したユーザを通過させる処理を実行する(図21のS34)。
【0068】
なお、図示しないが、図21のS31で認証処理に成功した場合、任意のタイミングで、図8に示すような認証履歴情報に、認証処理で用いられた認証情報の種類が登録される。
【0069】
他の認証地点の通過を許可され、第1のエリアに入場したユーザは、その後、図4に示される第1の認証地点に来る。なお、図示する第1の認証地点に来る前に他の認証地点を通過していてもよいし、通過していなくてもよい。
【0070】
図4の第1の認証地点に来たユーザは、ローカルシステム100が備える認証情報取得装置1に認証情報を入力する。
【0071】
図示する第1の認証地点においては、第1の種類の認証情報のみを取得可能に構成された認証情報取得装置1(第1の認証情報取得部11)が設置されている。ユーザは、その認証情報取得装置1に第1の種類の認証情報を入力する。その認証情報取得装置1(第1の認証情報取得部11)は、第1の種類の認証情報を取得すると(図9のS10)、取得した第1の種類の認証情報をサーバ200に送信する。
【0072】
サーバ200は、ローカルシステム100から取得した第1の種類の認証情報を用いた第1の認証処理を実行する(図9のS11)。具体的には、第1の認証部12が第1の認証処理を実行する。
【0073】
認証に失敗した場合(図9のS12のNo)、サーバ200及びローカルシステム100はエラー処理を実行する(図9のS13)。例えば、サーバ200は、認証に失敗した旨をローカルシステム100に通知する。すると、ローカルシステム100は、警告ランプを点灯したり、ブザー音を出力したり、ディスプレイに情報を表示したりして、認証に失敗した旨をユーザに通知する。
【0074】
一方、認証に成功した場合(図9のS12のYes)、認証履歴取得部13は、そのユーザに紐付いている認証履歴情報を記憶部16から取り出す(図9のS14)。
【0075】
そして、特定部14は、取り出された認証履歴情報に基づき、その第1の認証地点を通過するために必要な認証情報を特定する(図9のS15)。
【0076】
図示する第1の認証地点を通過するための条件は、例えば、「その第1の認証地点に設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」かつ「第2の種類の認証情報を用いた第2の認証処理に成功していること」である。
【0077】
特定部14は、第2の認証処理に成功したことが認証履歴情報に登録されていないユーザに対し、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」と「第2の種類の認証情報」を特定する。
【0078】
一方、特定部14は、第2の認証処理に成功したことが認証履歴情報に登録されているユーザに対し、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」を特定する。
【0079】
そして、通過処理部15は、上記特定された認証情報を用いた認証処理のすべてに成功したユーザを通過させる処理を実行する(図9のS16のYes、S17)。一方、通過処理部15は、上記特定された認証情報の少なくとも1つを用いた認証処理に成功していないユーザに対し、上述したエラー処理を実行する(図9のS13)。この時のエラー処理においては、通過処理部15は、通過できない理由をユーザに通知してもよい。例えば、「入力された第1の種類の認証情報を用いた認証処理に成功しましたが、第2の種類の認証情報を用いた認証処理に成功していないため通過できません」、「入力された第1の種類の認証情報を用いた認証処理に失敗したため通過できません」等のメッセージが所定の出力装置を介して出力されてもよい。
【0080】
なお、図示しないが、図9のS11で認証処理に成功した場合、任意のタイミングで、図8に示すような認証履歴情報に、認証処理で用いられた認証情報の種類が登録される。
【0081】
第1の認証地点の通過を許可されたユーザは、図4に示す第1の認証地点を通過し、第2のエリアに入場する。一方、第1の種類の認証情報を用いた認証処理に失敗したユーザは、第1の種類の認証情報を認証情報取得装置1に再入力し、再度認証処理を行うなどの作業を行う。
【0082】
また、第2の種類の認証情報を用いた認証処理に成功していないため通過できないユーザは、ユーザ端末300を操作し、ユーザ端末300が備える第2の種類の認証情報取得手段(カメラ、指紋センサ、マイク等)を介して、第2の種類の認証情報をユーザ端末300に入力する。そして、ユーザは、ユーザ端末300に対して所定の操作を行い、ユーザ端末300に入力した第2の種類の認証情報を認証システム10に送信する。
【0083】
インターネット経由認証部17は、インターネット経由でユーザ端末300から送信されてきた第2の種類の認証情報を取得すると(図10のS20)、その第2の種類の認証情報に基づき認証処理を行う(図10のS21)。認証に成功した場合(図10のS22のYes)、インターネット経由認証部17は、認証に成功した旨を、図8に示すような認証履歴情報に登録する(図10のS23)。次いで、インターネット経由認証部17は、認証結果をユーザ端末300に送信する(図10のS24)。
【0084】
その後、ユーザは、再度、図4に示す第1の認証地点において、第1の種類の認証情報を認証情報取得装置1に入力し、認証処理を行う。今度は、第2の認証処理に成功した旨が登録されているため、第1の認証地点を通過するための条件のうちの「第2の種類の認証情報を用いた第2の認証処理に成功していること」は満たす。このため、「その第1の認証地点に設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」を今回の認証処理で満たせば、ユーザは、その第1の認証地点を通過することができる。
【0085】
「具体的なケースの説明」
図11を用いて、具体的なケースを説明する。図示する認証地点Aは、図4の第1のエリアの入口に設置された他の認証地点に対応する。図示する認証地点Bは、図4の第2のエリアの入口に設置された第1の認証地点に対応する。
【0086】
認証地点Aでは、顔認証及びICカード等に記憶されたユーザ識別情報を用いた認証処理を選択的に利用可能である。認証地点Bでは、ICカード等に記憶されたユーザ識別情報を用いた認証処理のみを利用可能である。
【0087】
認証地点Aを通過するための条件は、「認証地点Aに設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」である。
【0088】
認証地点Bを通過するための条件は、「認証地点Bに設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」かつ「顔認証に成功していること」である。
【0089】
Aさんは、認証地点Aを顔認証で通過した。その後、Aさんは、インターネット経由での顔認証を行っていない状態で、認証地点BにおいてICカード等に記憶された自身のユーザ識別情報を用いた認証処理を行い、成功した。このようなAさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報を特定する。そして、当該特定された認証情報を用いた認証処理に成功しているAさんは、認証地点Bを通過し、第2のエリアに入場することが許される。
【0090】
Bさんは、認証地点Aを、ICカード等に記憶された自身のユーザ識別情報を用いた認証処理で通過した。その後、Bさんは、インターネット経由での顔認証を行った後、認証地点BにおいてICカード等に記憶された自身のユーザ識別情報を用いた認証処理を行い、成功した。このようなBさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報を特定する。そして、当該特定された認証情報を用いた認証処理に成功しているBさんは、認証地点Bを通過し、第2のエリアに入場することが許される。
【0091】
Cさんは、認証地点Aを、ICカード等に記憶された自身のユーザ識別情報を用いた認証処理で通過した。その後、Cさんは、インターネット経由での顔認証を行っていない状態で、認証地点BにおいてICカード等に記憶された自身のユーザ識別情報を用いた認証処理を行い、成功した。このようなCさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報と、顔情報とを特定する。そして、顔情報を用いた認証処理に成功していないCさんは、認証地点Bを通過し、第2のエリアに入場することが許されない。なお、その後、例えばインターネット経由での顔認証に成功し、さらにその後に、認証地点Bで再度認証に成功した場合、Cさんは、認証地点Bを通過し、第2のエリアに入場することが許される。
【0092】
Dさんは、認証地点Aを、ICカード等に記憶されたAさんのユーザ識別情報を用いた認証処理で通過した。その後、Dさんは、インターネット経由での顔認証を行っていない状態で、認証地点BにおいてICカード等に記憶されたAさんのユーザ識別情報を用いた認証処理を行い、成功した。Aさんのユーザ識別情報を利用して第1のエリアに入場したDさんは、第1のエリアに入場したこと、より詳細には顔情報を利用して第1のエリアに入場したことが登録されていない。このようなDさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報と、顔情報とを特定する。そして、顔情報を用いた認証処理に成功していないさんは、認証地点Bを通過し、第2のエリアに入場することが許されない。
【0093】
Eさんは、認証地点Aを顔認証で通過した。しかし、コンピュータのミスにより、Aさんと誤認識された状態で、顔認証に成功した。このため、認証履歴情報には、Aさんが認証地点Aを顔認証で通過した旨が登録され、Eさんが認証地点Aを顔認証で通過した旨は登録されない。その後、Eさんは、インターネット経由での顔認証を行っていない状態で、認証地点BにおいてICカード等に記憶された自身のユーザ識別情報を用いた認証処理を行い、成功した。Aさんと誤認識された状態で第1のエリアに入場したEさんは、第1のエリアに入場したこと、より詳細には顔情報を利用して第1のエリアに入場したことが登録されていない。このようなEさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報と、顔情報とを特定する。そして、顔情報を用いた認証に成功していないEさんは、認証地点Bを通過し、第2のエリアに入場することが許されない。なお、その後、例えばインターネット経由での顔認証に成功し、さらにその後に、認証地点Bで再度認証に成功した場合、Eさんは、認証地点Bを通過し、第2のエリアに入場することが許される。
【0094】
このように、特定部14は、第1のエリアに入場するときに用いられた認証情報として顔情報が特定されたユーザに対し、第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報(第2のエリアに入口に設置された認証情報取得装置1が取得可能な認証情報)を特定することができる。
【0095】
また、特定部14は、第1のエリアに入場するときに用いられた認証情報として、リーダによって読み取られたユーザ識別情報が特定されたユーザに対し、第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報(第2のエリアに入口に設置された認証情報取得装置1が取得可能な認証情報)と、顔情報とを特定することができる。
【0096】
また、特定部14は、第1のエリアに入場するときに用いられた認証情報が顔情報であると特定されていないユーザに対し、第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報(第2のエリアに入口に設置された認証情報取得装置1が取得可能な認証情報)と、顔情報とを特定することができる。
【0097】
また、特定部14は、第1のエリアに入場したことが登録されていないユーザに対し、第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報(第2のエリアに入口に設置された認証情報取得装置1が取得可能な認証情報)と、顔情報とを特定することができる。
【0098】
「作用効果」
以上説明したように、本実施形態の認証システム10は、施設内で多段の認証を行うシステムにおいて、他の認証地点等でそれまでに実施された認証処理の種類に基づき、ある認証地点を通過するために必要な認証情報の種類をユーザ毎に特定することができる。このように構成することで、ある種類の認証情報を用いた認証処理を、複数の認証地点で不要に重複して実行する不都合を回避できる。一方で、ある種類の認証情報を用いた認証処理にいずれかの認証地点又はインターネット経由で成功していることを、任意の認証地点を通過する条件とすることができる。結果、多段の認証を行うシステムにおいて、無駄なく、高いセキュリティレベルを維持する技術が実現される。
【0099】
また、本実施形態のように多段の認証の複数で所定の条件を満たした場合に第1の認証地点を通過できるようにした場合、各認証地点に設置する認証情報取得装置1の構成の自由度が高まる。すなわち、上記実施形態で説明したように、第1の認証地点を通過するためには例えば「顔認証」が必要と条件設定できるが、その場合であっても、必ずしも、第1の認証地点に顔情報を取得する認証情報取得装置1を設置しなくてもよい。例えば他の認証地点において顔認証に成功している場合、第1の認証地点を通過するためのその条件を満たすからである。
【0100】
このように各認証地点に設置する認証情報取得装置1の構成の自由度が高い場合、認証情報取得装置1を設置することによるコスト負担を軽減できる。例えば、既存のシステムからの変更を検討する場合、すべての認証地点に新たな認証情報取得装置1を設置し直すとなると、コスト負担が大きくなる。本実施形態の場合、複数の認証地点の中の一部のみ、新たな種類の認証情報を取得する認証情報取得装置1を設置し直し、他の認証地点は既存の認証情報取得装置1を利用し続けることもできる。そして、新たな種類の認証情報を取得する認証情報取得装置1を設置していない認証地点においても、その新たな種類の認証情報を用いた認証処理に成功していることを、通過条件とすることができる。
【0101】
また、本実施形態では、各認証地点で実行する認証処理の種類や、ユーザが通過する認証地点の順番に自由度があるため、ある認証地点に来た時点でそれまでに実行した認証処理の種類はユーザ毎に異なり得る。そこで、本実施形態では、認証履歴情報を利用して、過去の期間に実施した認証処理の種類をユーザ毎に管理する。このため、ある認証地点に来た時点でそれまでに実行した認証処理の種類を正確に把握することができる。
【0102】
<第2の実施形態>
本実施形態の認証システム10は、インターネット経由認証部17による認証処理において、なりすましを防止する機能を備える点で、第1の実施形態と異なる。
【0103】
インターネット経由認証部17は、ユーザ端末300から、第2の種類の認証情報に加えて、ユーザ端末300の位置情報を取得する。位置情報は、ユーザ端末300の現在位置を示す情報であり、例えばGPS(global positioning system)情報とすることができる。
【0104】
インターネット経由認証部17は、ユーザ端末300の位置情報が所定のエリア内に存在するか判断する。所定のエリアは、例えば認証システム10が設置された施設のエリアの全体、または一部である。
【0105】
そして、インターネット経由認証部17は、ユーザ端末300の位置情報で示される位置が所定のエリア内に存在し、かつ、ユーザ端末300から取得した第2の種類の認証情報を用いた第2の認証処理に成功した場合、第2の認証処理に成功したことを認証履歴情報に登録する。
【0106】
認証システム10のその他の構成は、第1の実施形態と同様である。
【0107】
本実施形態の認証システム10によれば、第1の実施形態と同様の作用効果が実現される。また、本実施形態の認証システム10によれば、ユーザのなりすましを防止できる。結果、高いセキュリティレベルを維持することが可能となる。
【0108】
<第3の実施形態>
本実施形態では、認証情報(参照データ)を認証システム10に登録する処理の一例を説明する。図22に示すように、本実施形態の認証システム10は、登録管理部20をさらに有する点で、第1及び第2の実施形態と異なる。
【0109】
本実施形態では、ユーザは、図12に示すようにデジタル会員証と、入場証とを所持することとなる。ユーザは、専用のアプリケーションをユーザ端末300にインストールし、アプリケーションの指示に従い登録作業(顔情報の登録、ユーザ識別情報の登録等)を行うことで、図示するようなデジタル会員証を手に入れることができる。また、ユーザは、自身が所持しているICカード、例えば交通系ICカードを入場証として登録し、利用することができる。
【0110】
-ICカードを入場証として登録する処理-
ここで、図13乃至図15を用いて、自身が所持しているICカードを入場証として登録する処理、及び、自身の生体情報を認証情報(参照データ)として登録する処理の一例を説明する。以下で説明する認証システム10が実行する処理は、登録管理部20により実現される。ここでは、NN株式会社の従業員がNN株式会社の施設内に入場するための入場証を登録する処理を例にして説明する。
【0111】
まず、図13の1に示すように、ユーザは、所定の端末装置を操作して、所定のメニュー(NN株式会社用のサービスメニュー)を選択する。所定の端末装置は、コンビニエンスストア、駅、空港等に設置された汎用的に利用される装置であってもよいし、その他であってもよい。所定の端末装置は、認証システム10と通信可能に接続されている。
【0112】
次いで、図13の2に示すように、ユーザは、NN株式会社用のサービスメニューの中から、ICカードを入場証として登録するサービス(カード登録)を選択する。
【0113】
次いで、図13の3に示すように、ユーザは、入場証として登録するICカード(または、ICカードの情報を記憶したスマートフォン、スマートウォッチ、携帯電話など)を所定の端末装置のリーダにかざし、ICカードの情報(ICカードの種類を示す情報、カード識別情報等)を所定の端末装置に読み取らせる。所定の端末装置は、入力されたICカードの情報を認証システム10に送信する。そして、認証システム10は、入力されたICカードの情報が登録するICカードとして適切であるか否か判断する。例えば、所定の種類のICカード(例:交通系ICカード)でない場合、また、すでに登録済みのICカードである場合、認証システム10は、そのICカードは不適切と判断する。不適切と判断した場合、認証システム10は、その旨を所定の端末装置に送信する。これに応じて、図13の10に示すように、所定の端末装置はユーザに対してエラー通知を行う。
【0114】
一方、適切と判断した場合、認証システム10はその旨を所定の端末装置に通知する。これに応じて、所定の端末装置は、図13の4に示すように、顔情報の登録処理を開始する。
【0115】
所定の端末装置は、ユーザを撮影して顔画像を生成すると、その顔画像を認証システム10に送信する。認証システム10は、受信した顔画像が登録する画像として適切であるか否か(顔の大きさが適切なサイズか否か、所定の特徴量を抽出できるか否か等)を判断する。適切である場合、認証システム10は、受信した顔画像と上記ICカードの情報とを紐付けて、記憶装置に記憶する。そして、認証システム10は、判断結果を所定の端末装置に通知する。
【0116】
受信した顔画像が登録する画像として適切である場合、所定の端末装置は、図14の5に示すように、顔画像の登録が完了した旨を通知し、次いで、図14の7及び8に示すように、レシート出力の案内や、サービスを終了する案内などを出力する。また、所定の端末装置は、レシートに印字した情報を認証システム10に送信する。認証システム10は、受信した情報を、上記顔画像やICカードの情報と紐付けて、記憶装置に記憶する。レシートに印字する情報は、所定の端末装置を設置した位置を示す情報(店舗情報、駅情報等)、登録日時、処理番号等であるが、これらに限定されない。
【0117】
一方、受信した顔画像が登録する画像として不適切である場合、所定の端末装置は、その旨をユーザに通知し、図14の9に示すように、顔画像の撮影を再度行う。
【0118】
図13及び14に示す処理を実行した後、ユーザは、図15の1及び2に示すように、ユーザ端末300を操作し、専用のアプリケーションを介して認証システム10にログインする。その後、図15の3に示すように、ユーザは、アプリケーションのメニュー画面から、ICカードを登録する画面を選択する。これに応じて、認証システム10は、図13及び図14に示す処理で認証システム10に登録された「ICカード情報と顔情報とを紐付けた情報」の中から、そのユーザの情報を読み出す。ユーザの情報を読み出す手段は様々である。例えば、デジタル会員証として登録されている顔情報と、ICカード情報に紐付けて登録されている顔情報との照合で実現してもよい。
【0119】
その後、図15の4に示すように、図13及び図14に示す処理で認証システム10に登録された「ICカード情報と顔情報とを紐付けた情報」の中から読み出された情報が、認証システム10からユーザ端末300に送信され、ユーザ端末300において画面表示される。ユーザは、図14の7で出力されたレシート情報と照合し、間違いないことを確認すると、その旨をユーザ端末300に入力する(図示するYesのタッチ)。次いで、ユーザ端末300は、その入力内容を認証システム10に送信する。認証システム10は、当該入力に応じて、読み出した「ICカード情報と顔情報とを紐付けた情報」を、そのユーザの会員情報に紐付けて登録する。以降、ユーザは、登録したICカードを入場証として利用することができる。なお、第1及び第2の実施形態で説明した認証エリアにおける顔認証において照合処理の参照データとして利用される顔情報は、デジタル会員証の作成時に登録された顔情報であってもよいし、ICカードの登録時に登録された顔情報であってもよい。
【0120】
-入場証として登録したICカードを削除する処理1-
次に、図16及び図17を用いて、入場証として登録したICカードを削除(登録解除)する処理の一例を説明する。ここでも、NN株式会社の従業員がNN株式会社の施設内に入場するための入場証を削除する処理を例にして説明する。
【0121】
まず、図16の1に示すように、ユーザは、所定の端末装置を操作して、所定のメニュー(NN株式会社用のサービスメニュー)を選択する。所定の端末装置は、コンビニエンスストア、駅、空港等に設置された汎用的に利用される装置であってもよいし、その他であってもよい。所定の端末装置は、認証システム10と通信可能に接続されている。
【0122】
次いで、図16の2に示すように、ユーザは、NN株式会社用のサービスメニューの中から、登録したICカードを削除するサービス(カード削除)を選択する。すると、図16の3に示すように顔認証が開始される。
【0123】
所定の端末装置は、図16の4に示すように、ユーザを撮影して顔画像を生成すると、その顔画像を認証システム10に送信する。認証システム10は、受信した顔画像を用いた顔認証によりユーザを特定する。
【0124】
顔認証に失敗した場合、認証システム10はその旨を所定の端末装置に通知する。それに応じて、所定の端末装置は、図17の8に示すように、顔認証に失敗した旨をユーザに通知し、再度顔認証を行うことを案内する。
【0125】
一方、顔認証に成功した場合、認証システム10をその旨を所定の端末装置に通知する。それに応じて、所定の端末装置は、図17の5に示すように、パスワードの入力を受け付ける。そして、所定の端末装置は、入力されたパスワードを認証システム10に送信する。認証システム10は、入力されたパスワードが正しい場合、そのユーザに紐付いて登録されているICカードの情報を削除し、削除が完了した旨を所定の端末装置に通知する。所定の端末装置は、図17の6に示すように、ICカードの削除が完了した旨を通知し、次いで、図17の7に示すように、サービスを終了する案内などを出力する。以降、ユーザは、削除したICカードを入場証として利用することができなくなる。
【0126】
なお、上記パスワードは、予めユーザ毎に設定されていてもよい。パスワードの設定は、デジタル会員証の登録作業時に行われてもよいし、図13及び図14に示すICカードの登録時に行われてもよいし、図15に示すICカードの情報とデジタル会員証の情報とを紐付ける作業時に行われてもよい。
【0127】
-入場証として登録したICカードを削除する処理2-
次に、図18を用いて、入場証として登録したICカードを削除(登録解除)する処理の他の一例を説明する。ここでも、NN株式会社の従業員がNN株式会社の施設内に入場するための入場証を削除する処理を例にして説明する。
【0128】
ユーザは、図18の1及び2に示すように、ユーザ端末300を操作し、専用のアプリケーションを介して認証システム10にログインする。その後、図18の3に示すように、ユーザは、アプリケーションのメニュー画面から、ICカードを削除する画面を選択する。
【0129】
その後、認証システム10はそのユーザに紐付けて登録されているICカードの情報を読み出し、ユーザ端末300に送信する。ユーザ端末300は、図18の4に示すように、受信したICカードの情報を表示し、ユーザに確認を促す。そして、そのICカードが削除する対象で間違いない旨が入力されると、ユーザ端末300はその旨を認証システム10に通知する。認証システム10は、その通知に応じて、そのユーザに紐付けて登録されているICカードの情報を削除した後、削除完了をユーザ端末300に通知する。ユーザ端末300は、図18の5に示すように、ICカードの削除が完了した旨をユーザに通知する。以降、ユーザは、削除したICカードを入場証として利用することができなくなる。
【0130】
以上説明したように、登録管理部20は、カード識別情報と第1の顔画像とを取得した後、デジタル会員証データに含まれる第2の顔画像と第1の顔画像を照合し、照合結果に基づき、取得したカード識別情報とデジタル会員証データとを紐付けて記憶部16に記憶させることができる。
【0131】
なお、登録管理部20は、取得したカード識別情報とデジタル会員証データとを紐付けて記憶部16に記憶させた場合、取得したカード識別情報を紐付けたデジタル会員証データに紐付いている端末に、紐付けが完了したことを通知する情報を送信してもよい。例えば、上述した専用のアプリケーションを介して、これらの処理が実現されてもよい。
【0132】
また、登録管理部20は、図15図16及び図18に示すように、デジタル会員証データを用いてログインした後の画面において、カード識別情報との紐付けを解消するためのボタンを表示することができる。
【0133】
本実施形態の認証システム10によれば、第1及び第2の実施形態と同様の作用効果が実現される。また、本実施形態の認証システム10によれば、ユーザは、各種手法を採用して、ICカードの登録や削除を行うことができる。結果、ユーザの利便性が向上する。
【0134】
<変形例>
以下、第1乃至第3の実施形態に適用可能な変形例を説明する。当該変形例においても、第1乃至第3の実施形態と同様の作用効果が実現される。
【0135】
-第1の変形例-
図19及び図20に示すように、ローカルシステム100が認証情報取得装置1、通過制御装置2及び認証装置3を備え、サーバ200が認証履歴管理装置4を備えてもよい。すなわち、ローカルシステム100が認証装置3を備えてもよい。
【0136】
-第2の変形例-
認証システム10は、サーバ200を有さず、複数のローカルシステム100のみで構成されてもよい。この場合、ローカルシステム100が、認証情報取得装置1、通過制御装置2、認証装置3及び認証履歴管理装置4を備える。各ローカルシステム100が、認証履歴情報を管理し、各ローカルシステム100が実行した認証処理の履歴を登録する。そして、任意の手段で複数のローカルシステム100が管理する認証履歴情報の内容を一致させる同期処理が行われる。
【0137】
-第3の変形例-
上記実施形態では、第1の認証地点では第2の種類の認証情報を取得する認証情報取得装置1が設置されていないこととした。変形例として、第1の認証地点においても第2の種類の認証情報を取得する認証情報取得装置1が設置されてもよい。また、施設内に複数の第1の認証地点を設置する場合、複数の第1の認証地点の一部において、第2の種類の認証情報を取得する認証情報取得装置1が設置されてもよいし、複数の第1の認証地点の全部において、第2の種類の認証情報を取得する認証情報取得装置1が設置されてもよい。
【0138】
第1の実施形態で説明したように、本実施形態の認証システム10によれば、各認証地点に設置する認証情報取得装置1の構成の自由度が高くなる。このため、上記変形例として説明した構成も採用可能である。
【0139】
-第4の変形例-
認証システム10は、インターネット経由認証部17を有さなくてもよい。この場合、例えば以下のような手法で、ユーザ端末300を利用した第2の認証処理が行われてもよい。
【0140】
ユーザは、自身のユーザ端末300の所定のアプリを起動し、第2の認証情報を入力する。例えば、ユーザは、自身の顔を撮影したり、目を撮影したり、指紋を入力したり、声を入力したりする。これに応じて、当該アプリが入力された第2の認証情報を用いた第2の認証処理を実行する。次いで、ユーザは、自身のユーザ端末300をローカルシステム100の非接触通信用アンテナに近接させ、近距離無線通信を行わせる。これに応じて、上記第2の認証処理の結果がユーザ端末300からローカルシステム100に送信される。ローカルシステム100は、入力された第2の認証処理の結果をサーバ200に送信する。サーバ200は、受信した第2の認証処理の結果に基づき、認証履歴情報を更新する。
【0141】
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
【0142】
なお、本明細書において、「取得」とは、ユーザ入力に基づき、又は、プログラムの指示に基づき、「自装置が他の装置や記憶媒体に格納されているデータを取りに行くこと(能動的な取得)」、たとえば、他の装置にリクエストまたは問い合わせして受信すること、他の装置や記憶媒体にアクセスして読み出すこと等、および、ユーザ入力に基づき、又は、プログラムの指示に基づき、「自装置に他の装置から出力されるデータを入力すること(受動的な取得)」、たとえば、配信(または、送信、プッシュ通知等)されるデータを受信すること、また、受信したデータまたは情報の中から選択して取得すること、及び、「データを編集(テキスト化、データの並び替え、一部データの抽出、ファイル形式の変更等)などして新たなデータを生成し、当該新たなデータを取得すること」の少なくともいずれか一方を含む。
【0143】
上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下に限られない。
1. 第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムであって、
ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、
特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する特定手段を有する認証システム。
2. 前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、第1の種類の認証情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報が、前記第1の種類の認証情報とは異なる第2の種類の認証情報であることを特定する1に記載の認証システム。
3. 前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、顔情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報を特定する1又は2に記載の認証システム。
4. 前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、リーダによって読み取られたユーザ識別情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する1から3のいずれかに記載の認証システム。
5. 前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、顔情報であると特定されていない場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する1から4のいずれかに記載の認証システム。
6. 前記特定手段は、ユーザが前記第1のエリアに入場したことが登録されていない場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する1から5のいずれかに記載の認証システム。
7、 インターネットを介してユーザ端末から顔情報を取得し、前記顔情報を用いた認証処理を実行し、前記顔情報を用いた認証処理に成功したことを認証履歴情報に登録するインターネット経由認証手段をさらに有し、
前記特定手段は、前記ユーザが前記インターネットを介した認証処理に成功したことが前記認証履歴情報に登録されている場合、前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報を特定する1から6のいずれかに記載の認証システム。
8. 前記インターネット経由認証手段は、
前記ユーザ端末の位置情報を取得し、前記位置情報で示される位置が所定のエリア内に存在し、かつ、前記顔情報を用いた認証処理に成功した場合、前記顔情報を用いた認証処理に成功したことを前記認証履歴情報に登録する7に記載の認証システム。
9. デジタル会員証データとカード識別情報とを紐付けて記憶する記憶手段を有し、
前記カード識別情報と第1の顔画像とを取得した後、前記デジタル会員証データに含まれる第2の顔画像と前記第1の顔画像を照合し、照合結果に基づき、取得した前記カード識別情報と前記デジタル会員証データとを紐付けて前記記憶手段に記憶させる登録管理手段を有する1から8のいずれかに記載の認証システム。
10. 前記登録管理手段は、取得した前記カード識別情報と前記デジタル会員証データとを紐付けて前記記憶手段に記憶させた場合、取得した前記カード識別情報を紐付けた前記デジタル会員証データに紐付いている端末に、紐付けが完了したことを通知する情報を送信する9に記載の認証システム。
11. 前記登録管理手段は、前記デジタル会員証データを用いてログインした後の画面において、前記カード識別情報との紐付けを解消するためのボタンを表示する9又10に記載の認証システム。
12. 第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムが、
ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する認証方法。
【符号の説明】
【0144】
1 認証情報取得装置
2 通過制御装置
3 認証装置
4 認証履歴管理装置
10 認証システム
11 第1の認証情報取得部
12 第1の認証部
13 認証履歴取得部
14 特定部
15 通過処理部
16 記憶部
17 インターネット経由認証部
18 第2の認証情報取得部
19 第2の認証部
20 登録管理部
100 ローカルシステム
200 サーバ
300 ユーザ端末
400 通信ネットワーク
1A プロセッサ
2A メモリ
3A 入出力I/F
4A 周辺回路
5A バス
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22