JP2024022953A - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP2024022953A
JP2024022953A JP2022126416A JP2022126416A JP2024022953A JP 2024022953 A JP2024022953 A JP 2024022953A JP 2022126416 A JP2022126416 A JP 2022126416A JP 2022126416 A JP2022126416 A JP 2022126416A JP 2024022953 A JP2024022953 A JP 2024022953A
Authority
JP
Japan
Prior art keywords
user
authentication
identification information
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022126416A
Other languages
English (en)
Inventor
祐樹 浦上
Yuki Uragami
智博 宮田
Tomohiro Miyata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Holdings Inc
Original Assignee
Toppan Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Holdings Inc filed Critical Toppan Holdings Inc
Priority to JP2022126416A priority Critical patent/JP2024022953A/ja
Publication of JP2024022953A publication Critical patent/JP2024022953A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】施錠装置の制御にかかるコストを削減することが可能な認証システム、認証方法、及びプログラムを提供する。【解決手段】利用者によって予め登録される、利用者の登録用識別情報を記憶する登録用識別情報記憶部と、利用者が利用対象の利用を開始する際に、利用者の認証用識別情報を取得する認証用識別情報取得部と、取得された認証用識別情報と、登録用識別情報記憶部に記憶されている登録用識別情報との照合により、利用者の本人認証を行う認証部と、利用者が本人である場合、利用者が利用する利用対象に関する利用対象情報に基づき、複数の利用対象の中から利用者が利用する利用対象を判定する判定部と、複数の施錠装置の施錠状態を制御可能に設けられる制御装置に対して、複数の利用対象の各々に設けられている施錠装置のうち、利用者が利用する利用対象に設けられている施錠装置を解錠するよう指示する解錠指示部と、を備える認証システム。【選択図】図1

Description

本発明は、認証システム、認証方法、及びプログラムに関する。
従来、個人を識別する情報(以下、「識別情報」とも称される)を用いた認証により、適切な人物である場合に鍵の解錠操作を行うための技術が各種提案されている。
例えば、下記特許文献1には、生体情報を用いた生体認証により、鍵の解錠操作を行うための技術が開示されている。具体的に当該技術では、集合住宅において、各部屋の玄関付近に設けられた撮像装置によって撮像されたユーザの顔画像を用いた生体認証が行われ、当該ユーザが認証された場合、撮像装置からの動作指令によって玄関扉の鍵が解錠される。
特許第7055924号公報
しかしながら、上記特許文献1の技術では、玄関扉の鍵のように解錠操作の対象となる1台の施錠装置に対して、撮像装置のように認証と施錠装置の制御を行う制御装置を1台ずつ用意する必要があった。このため、解錠操作の対象となる施錠装置が複数ある場合に、制御装置にかかるコストが増大してしまう。
上述の課題を鑑み、本発明の目的は、施錠装置の制御にかかるコストを削減することが可能な認証システム、認証方法、及びプログラムを提供することにある。
上述の課題を解決するために、本発明の一態様に係る認証システムは、利用者によって予め登録される、前記利用者を識別するための登録用識別情報を記憶する登録用識別情報記憶部と、前記利用者が利用対象の利用を開始する際に、前記利用者を識別するための認証用識別情報を取得する認証用識別情報取得部と、取得された前記認証用識別情報と、前記登録用識別情報記憶部に記憶されている登録用識別情報との照合により、前記利用者の本人認証を行う認証部と、前記利用者が本人である場合、前記利用者が利用する利用対象に関する利用対象情報に基づき、複数の利用対象の中から前記利用者が利用する利用対象を判定する判定部と、複数の施錠装置の施錠状態を制御可能に設けられる制御装置に対して、前記複数の利用対象の各々に設けられている前記施錠装置のうち、前記利用者が利用する利用対象に設けられている前記施錠装置を解錠するよう指示する解錠指示部と、を備える。
本発明の一態様に係る認証方法は、登録用識別情報記憶部が、利用者によって予め登録される、前記利用者を識別するための登録用識別情報を記憶する登録用識別情報記憶過程と、認証用識別情報取得部が、前記利用者が利用対象の利用を開始する際に、前記利用者を識別するための認証用識別情報を取得する認証用識別情報取得過程と、認証部が、取得された前記認証用識別情報と、前記登録用識別情報記憶部に記憶されている登録用識別情報との照合により、前記利用者の本人認証を行う認証過程と、判定部が、前記利用者が本人である場合、前記利用者が利用する利用対象に関する利用対象情報に基づき、複数の利用対象の中から前記利用者が利用する利用対象を判定する判定過程と、解錠指示部が、複数の施錠装置の施錠状態を制御可能に設けられる制御装置に対して、前記複数の利用対象の各々に設けられている前記施錠装置のうち、前記利用者が利用する利用対象に設けられている前記施錠装置を解錠するよう指示する解錠指示過程と、を含む。
本発明の一態様に係るプログラムは、コンピュータを、利用者によって予め登録される、前記利用者を識別するための登録用識別情報を記憶する登録用識別情報記憶手段と、前記利用者が利用対象の利用を開始する際に、前記利用者を識別するための認証用識別情報を取得する認証用識別情報取得手段と、取得された前記認証用識別情報と、前記登録用識別情報記憶手段によって記憶されている登録用識別情報との照合により、前記利用者の本人認証を行う認証手段と、前記利用者が本人である場合、前記利用者が利用する利用対象に関する利用対象情報に基づき、複数の利用対象の中から前記利用者が利用する利用対象を判定する判定手段と、複数の施錠装置の施錠状態を制御可能に設けられる制御装置に対して、前記複数の利用対象の各々に設けられている前記施錠装置のうち、前記利用者が利用する利用対象に設けられている前記施錠装置を解錠するよう指示する解錠指示手段と、として機能させる。
本発明によれば、施錠装置の制御にかかるコストを削減することができる。
本実施形態に係る認証システムの概略構成の一例を示すブロック図である。 本実施形態に係る認証デバイスと電子錠の設置例を示す図である。 本実施形態に係る利用者端末の機能構成の一例を示すブロック図である。 本実施形態に係る認証デバイスの機能構成の一例を示すブロック図である。 本実施形態に係る電子錠の機能構成の一例を示すブロック図である。 本実施形態に係るパーソナルデータストアの機能構成の一例を示すブロック図である。 本実施形態に係る認証サーバの機能構成の一例を示すブロック図である。 本実施形態に係るホテル予約システムの機能構成の一例を示すブロック図である。 本実施形態に係る利用者が登録用識別情報を事前登録する際における処理の流れの一例を示すシーケンス図である。 本実施形態に係る利用者が利用対象の利用を予約する際における処理の流れの一例を示すシーケンス図である。 本実施形態に係る利用者が利用対象の利用を開始する際における処理の流れの一例を示すシーケンス図である。 本実施形態に係る利用者が利用対象の利用を終了する際における処理の流れの一例を示すシーケンス図である。 本実施形態に係る利用者が利用対象の利用を開始する際に通信障害が発生した場合における処理の流れの一例を示すシーケンス図である。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
<1.認証システムの概略構成>
まず、図1及び図2を参照して、本実施形態に係る認証システムの概略構成について説明する。図1は、本実施形態に係る認証システムの概略構成の一例を示すブロック図である。
図1に示す認証システム1は、利用者(ユーザ)が利用対象を利用する際に、利用者の本人認証を行い、利用者が本人である場合に利用対象を利用可能な状態とするためのシステムである。利用対象の一例として、ホテルの客室、貸し会議室、ワークブース、貸し倉庫、病院の病室、マンション敷地内の居住スペースまたは共用スペース、その他にセキュリティを要求されるエリアなどがある。以下では、利用対象がホテルの客室である例を一例に、本実施形態について説明する。
利用対象は、本人以外の利用者による不正な利用を防止するために、認証システム1による本人認証を受けなければ利用できない状態で用意されている。利用対象は、認証システム1によって利用者が本人であると認証された場合に利用可能な状態となる。利用対象の利用できない状態は、例えば、利用対象に設けられた施錠装置が施錠された状態である。また、利用対象の利用可能な状態は、例えば、利用対象に設けられた施錠装置が解錠された状態である。
以下では、利用対象であるホテルの客室のドアに施錠装置が設けられる例を一例に、本実施形態について説明する。この場合、施錠装置が施錠された状態となることでドアが施錠され、利用対象である客室が利用できない状態となる。一方、施錠装置が解錠された状態となることでドアが解錠され、利用対象である客室が利用可能な状態となる。
図1に示すように、本実施形態に係る認証システム1は、利用者端末10と、認証デバイス20(制御装置の一例)と、電子錠30(施錠装置の一例)と、パーソナルデータストア40と認証サーバ50と、ホテル予約システム60とを備える。
(1)利用者端末10
利用者端末10は、利用者が利用対象の利用に関する手続きを行うために使用する端末である。利用者端末10は、例えば、スマートフォンやタブレット端末などの携帯端末、又はPC(Personal Computer)である。
利用者端末10は、携帯電話網やインターネットなどのネットワークNWを介して、パーソナルデータストア40と、ホテル予約システム60と通信可能に接続される。
利用に関する手続きは、例えば、事前登録、利用登録、登録情報削除などである。利用者は、事前登録にて、利用者を識別するための識別情報を予め登録することができる。識別情報は、例えば、利用者の生体情報である。以下では、生体情報が利用者の顔画像であり、本人認証が顔認証(生体認証)によって行われる例を一例に、本実施形態について説明する。なお、事前登録にて登録される利用者の識別情報は、以下では「登録用識別情報」とも称される。
また、利用者は、利用登録にて、利用対象を利用するための登録を行うことができる。利用登録により、利用者が利用する利用対象に関する情報(以下、「利用対象情報」とも称される)が登録される。本実施形態のよう利用対象がホテルの客室である場合、利用登録は客室を予約することであり、利用対象情報は客室の予約に関する情報(以下、「予約情報」とも称される)である。
また、利用者は、登録情報削除にて、登録情報を削除することができる。登録情報には、例えば、事前登録にて登録された登録用識別情報や利用登録にて登録された利用対象情報などが含まれる。
(2)認証デバイス20
認証デバイス20は、利用者が利用対象の利用を開始する際に操作する端末である。認証デバイス20は、利用者による操作を受け付ける入力装置と、各種情報を表示する表示装置と、利用者を識別するための識別情報を取得するための取得装置とを備える端末である。なお、利用者が利用対象の利用を開始する際に認証デバイス20にて取得される利用者の識別情報は、以下では「認証用識別情報」とも称される。
認証デバイス20は、携帯電話網やインターネットなどのネットワークNWを介して、電子錠30と、パーソナルデータストア40と、認証サーバ50と、ホテル予約システム60と通信可能に接続される。
認証デバイス20は、電子錠30の施錠状態を制御する端末でもある。例えば、認証デバイス20は、登録用識別情報と認証用識別情報とを照合する本人認証によって、利用者が本人であると認証された場合に、電子錠30を解錠する。
なお、本実施形態では、認証デバイス20によって取得される認証用識別情報を用いて、後述する認証サーバ50にて本人認証が行われる。しかしながら、通信障害の発生により認証デバイス20から認証サーバ50へ認証用識別情報を正常に送信できず、認証サーバ50による前記本人認証が行えない場合、認証デバイス20が自装置にて本人認証を行ってもよい。通信障害は、例えば、一時的な通信速度低下による通信遅延により、タイムアウトが生じることなどである。
これにより、認証デバイス20と認証サーバ50との通信に不具合がある場合であっても、一定のユーザビリティとセキュリティ性を担保したサービスの提供を継続することができる。
(3)電子錠30
電子錠30は、利用対象を利用可能な状態又は利用できない状態にするための鍵である。本実施形態では、電子錠30は、利用対象であるホテルの客室のドアに設けられ、施錠することで利用対象を利用できない状態とし、解錠することで利用対象を利用可能な状態とする。
電子錠30は、携帯電話網やインターネットなどのネットワークNWを介して、認証デバイス20と通信可能に接続される。
ここで、図2を参照して、認証デバイス20と電子錠30の設置例について説明する。図2は、本実施形態に係る認証デバイス20と電子錠30の設置例を示す図である。
図2には、ホテルに複数ある客室の一部として901号室と902号室が示されている。図2に示す例では、認証デバイス20は、901号室と902号室の間に設けられている。各客室のドアには、電子錠30が設けられている。901号室のドアD1には電子錠30-1が設けられ、902号室のドアD2には電子錠30-2が設けられている。
本実施形態では、1台の認証デバイス20によって複数の電子錠30の施錠状態が制御される。このため、認証デバイス20は、複数の電子錠30の施錠状態を制御可能に設けられる。
また、本実施形態では、認証デバイス20と電子錠30は無線接続される。このため、認証デバイス20は、自デバイスが施錠状態を制御する全ての電子錠30と無線通信可能な位置に設けられることが好ましい。
また、本実施形態では、認証デバイス20は、利用者が客室の利用を開始する際に利用者による認証用識別情報の入力を受け付ける装置である。利用者は、認証デバイス20に認証用識別情報を入力し、本人認証によって客室の電子錠30が解錠されると、認証デバイスの20の位置から客室へ移動することになる。電子錠30は、セキュリティ性向上のため、解錠されてから一定時間が経過すると再度施錠される。このため、認証デバイス20と複数の電子錠30との間の距離は、利用者による入力に基づき電子錠30が解錠されてから再度施錠されるまでの間に、利用者が認証デバイス20の位置から客室の位置まで移動可能な距離の範囲内であることが好ましい。
(4)パーソナルデータストア40
パーソナルデータストア40は、利用者の登録用識別情報を管理するサーバ装置である。パーソナルデータストア40は、例えば、1つ又は複数のサーバ装置(例えば、クラウドサーバ)で構成される。
パーソナルデータストア40は、ネットワークNWを介して、利用者端末10と、認証デバイス20と、認証サーバ50と、ホテル予約システム60と通信可能に接続される。
(5)認証サーバ50
認証サーバ50は、利用者の本人認証を行うサーバ装置である。認証サーバ50は、例えば、1つ又は複数のサーバ装置(例えば、クラウドサーバ)で構成される。
認証サーバ50は、ネットワークNWを介して、認証デバイス20と、パーソナルデータストア40と、ホテル予約システム60と通信可能に接続される。
(6)ホテル予約システム60
ホテル予約システム60は、ホテルの客室の予約を受け付けるシステムである。ホテル予約システム60は、例えば、1つ又は複数のサーバ装置(例えば、クラウドサーバ)で構成される。
ホテル予約システム60は、ネットワークNWを介して、利用者端末10と、認証デバイス20と、パーソナルデータストア40と、認証サーバ50と通信可能に接続される。
<2.利用者端末の機能構成>
以上、図1及び図2を参照して、本実施形態に係る認証システム1の概略構成について説明した。続いて、図3を参照して、本実施形態に係る利用者端末10の機能構成について説明する。図3は、本実施形態に係る利用者端末10の機能構成の一例を示すブロック図である。
図3に示すように、利用者端末10は、入力部110と、通信部120と、生体情報取得部130と、記憶部140と、制御部150と、出力部160とを備える。
(1)入力部110
入力部110は、利用者による入力を受け付ける機能を有する。入力部110の機能は、例えば、利用者端末10が備えるボタン、タッチパネル、マイクロフォン等によって実現される。
(2)通信部120
通信部120は、各種情報の送受信を行う機能を有する。例えば、通信部120は、ネットワークNWを介して、パーソナルデータストア40と、ホテル予約システム60と通信を行い、各種情報を送受信する。
(3)生体情報取得部130
生体情報取得部130は、利用者の生体情報を取得する機能を有する。生体情報取得部130の機能は、例えば、利用者端末10に内蔵された撮像装置(カメラ)によって実現される。生体情報取得部130は、入力部110を介した利用者の操作に応じて、撮像装置によって利用者の顔画像を撮像する。そして、生体情報取得部130は、撮像装置によって撮像された利用者の顔画像を生体情報として取得する。なお、生体情報取得部130によって取得される生体情報は、登録用識別情報である。
(4)記憶部140
記憶部140は、各種情報を記憶する機能を有する。記憶部140は、例えば、利用者によって入力された情報や、生体情報取得部130によって取得された顔画像などを記憶する。
(5)制御部150
制御部150は、利用者端末10の動作全般を制御する機能を有する。例えば、制御部150は、入力部110を介して入力される利用者の操作や、通信部120を介してパーソナルデータストア40やホテル予約システム60から受信する情報などに基づき、利用者端末10の動作を制御する。
(6)出力部160
出力部160は、各種情報を出力する機能を有する。例えば、出力部160は、通信部120を介してパーソナルデータストア40やホテル予約システム60から受信する情報を表示する。
<3.認証デバイスの機能構成>
以上、図3を参照して、本実施形態に係る利用者端末10の機能構成について説明した。続いて、図4を参照して、本実施形態に係る認証デバイス20の機能構成について説明する。図4は、本実施形態に係る認証デバイス20の機能構成の一例を示すブロック図である。
図4に示すように、認証デバイス20は、入力部210と、通信部220と、生体情報取得部230と、記憶部240と、制御部250と、出力部260とを備える。
(1)入力部210
入力部210は、利用者による入力を受け付ける機能を有する。入力部210の機能は、例えば、認証デバイス20が備えるボタン、タッチパネル、マイクロフォン等によって実現される。
(2)通信部220
通信部220は、各種情報の送受信を行う機能を有する。例えば、通信部220は、ネットワークNWを介して、電子錠30と、パーソナルデータストア40と、認証サーバ50と、ホテル予約システム60と通信を行い、各種情報を送受信する。
(3)生体情報取得部230
生体情報取得部230は、利用者の生体情報を取得する機能を有する。生体情報取得部230の機能は、例えば、認証デバイス20に内蔵された撮像装置(カメラ)によって実現される。生体情報取得部230は、撮像装置により動体検知を行うことで所定の位置にある利用者の顔を認識し、撮像装置によって利用者の顔画像を撮像する。そして、生体情報取得部230は、撮像装置によって撮像された利用者の顔画像を生体情報として取得する。なお、生体情報取得部230によって取得される生体情報は、認証用識別情報である。
(4)記憶部240
記憶部240は、各種情報を記憶する機能を有する。記憶部240は、例えば、後述する通信障害時用情報取得部252によって取得される通信障害時用情報を記憶する。通信障害時用情報は、通信障害の発生時に、認証デバイス20が本人認証と電子錠30の解錠を行うために必要な情報である。
なお、記憶部240は、利用者によって入力された情報や、生体情報取得部230によって取得された顔画像などを記憶してもよい。
図4に示すように、記憶部240は、通信障害時用情報記憶部241を備える。
(4-1)通信障害時用情報記憶部241
通信障害時用情報記憶部241は、通信障害時用情報を記憶する機能を有する。例えば、登録用識別情報記憶部421は、パーソナルデータストア40で管理されている登録用識別情報と、ホテル予約システム60で管理されている予約情報を通信障害時用情報として記憶する。
(5)制御部250
制御部250は、認証デバイス20の動作全般を制御する機能を有する。例えば、制御部250は、入力部210を介して入力される利用者の操作や、通信部220を介して電子錠30、パーソナルデータストア40、認証サーバ50、又はホテル予約システム60などから受信する情報などに基づき、認証デバイス20の動作を制御する。
図4に示すように、制御部250は、認証用識別情報取得部251と、通信障害時用情報取得部252と、通信障害時認証部253と、多要素認証部254と、解錠制御部255とを備える。
(5-1)認証用識別情報取得部251
認証用識別情報取得部251は、利用者が利用対象の利用を開始する際に、認証用識別情報を取得する機能を有する。具体的に、認証用識別情報取得部251は、生体情報取得部230によって取得された利用者の顔画像を認証用識別情報として取得する。認証用識別情報取得部251は、通信部220を介して、取得した認証用識別情報を認証サーバ50へ送信する。
(5-2)通信障害時用情報取得部252
通信障害時用情報取得部252は、通信障害時用情報を取得する機能を有する。通信障害時用情報取得部252は、通信障害が発生していない時に、パーソナルデータストア40から定期的に送信されてくる登録用識別情報と、ホテル予約システム60から定期的に送信されてくる予約情報とを取得し、利用者ごとに各情報を対応付けて通信障害時用情報記憶部241に記憶させる。
なお、通信障害時用情報取得部252は、パーソナルデータストア40へ定期的に要求することで登録用識別情報を取得してもよいし、ホテル予約システム60へ定期的に要求することで予約情報を取得してもよい。
(5-3)通信障害時認証部253
通信障害時認証部253は、通信障害の発生時に利用者の本人認証を行う機能を有する。具体的に、通信障害時認証部253は、通信障害の発生時に、認証用識別情報取得部251によって取得された認証用識別情報と、通信障害の発生前にパーソナルデータストア40(後述する登録用識別情報記憶部421)から取得された登録用識別情報との照合により、利用者の本人認証を行う。本実施形態では、登録用識別情報及び認証用識別情報が顔画像である。このため、通信障害時認証部253は、本人認証にあたり、まず、登録用識別情報である顔画像の特徴点と認証用識別情報である顔画像の特徴点を検出する。次に、登録用識別情報である顔画像の特徴点と認証用識別情報である顔画像の特徴点とを照合する。そして、各特徴点の一致度合により、登録用識別情報である顔画像が示す人物と認証用識別情報である顔画像が示す人物とが同一であると判定した場合、利用者が本人であると認証する。利用者が本人でない場合、通信障害時認証部253は、出力部260に本人認証が失敗したことを示す通知出力させることで、利用者に認証失敗を通知する。
また、通信障害時認証部253は、通信障害の発生時に、利用者の利用権限を判定する機能も有する。例えば、通信障害時認証部253は、本人認証の結果より利用者が本人である場合、利用者が利用する客室の予約情報に基づき、複数の客室の中から利用者が利用する客室を判定する。これにより、利用者が利用する客室を判定できた場合、即ち、利用者の予約が正常に行われていた場合、通信障害時認証部253は、利用者の利用権限があると判定する。利用権限がない場合、通信障害時認証部253は、出力部260に利用者に利用権限がなく利用が認められないことを示す通知を出力させることで、利用者に不認可を通知する。
(5-4)多要素認証部254
多要素認証部254は、顔認証が正常に行われない場合の代替手段として多要素認証を行う機能を有する。具体的には、顔画像を登録した後の利用時に、登録者と利用者が同一人物であるにも関わらず正常に認証されない場合に、多要素認証部254は、認証用識別情報取得部251によって取得された第1の認証用識別情報とは異なる第2の認証用識別情報を用いた本人認証を行う。第1の認証用識別情報が生体情報であるのに対して、第2の認証用識別情報は、例えばパスコード、IC、2次元コードなどである。
(5-5)解錠制御部255
解錠制御部255は、電子錠30の施錠状態を制御する機能を有する。例えば、通信部220が認証サーバ50から解錠指示を受信したとする。この場合、解錠制御部255は、通信部220を介して、当該解錠指示が示す電子錠30に対して解錠信号を送信する。解錠信号は、複数の客室の各々に設けられている電子錠30のうち、利用者が利用する利用対象に設けられている電子錠30を解錠するための信号である。
なお、通信障害の発生時に通信障害時認証部253によって利用者の利用権限があると判定された場合、解錠制御部255は、誘導情報を生成して出力部260に表示させる。誘導情報は、認証デバイス20の位置から利用者が利用する客室の位置まで、利用者を誘導するための情報である。解錠制御部255は、通信障害時認証部253による判定結果に基づき利用者が利用する客室を特定し、誘導情報を生成する。
また、解錠制御部255は、通信障害時認証部253による判定結果に基づき解錠信号を生成する。例えば、解錠制御部255は、通信障害時認証部253による判定結果に基づき利用者が利用する客室を特定し、解錠信号を生成する。生成後、解錠制御部255は、通信部220を介して、予約情報が示す客室の電子錠30へ解錠信号を送信する。
(6)出力部260
出力部260は、各種情報を出力する機能を有する。例えば、出力部260は、通信部220を介して電子錠30、パーソナルデータストア40、認証サーバ50、又はホテル予約システム60などから受信する情報を表示する。
<4.電子錠の機能構成>
以上、図4を参照して、本実施形態に係る認証デバイス20の機能構成について説明した。続いて、図5を参照して、本実施形態に係る電子錠30の機能構成について説明する。図5は、本実施形態に係る電子錠30の機能構成の一例を示すブロック図である。
図5に示すように、電子錠30は、通信部310と、制御部320とを備える。
(1)通信部310
通信部310は、各種情報の送受信を行う機能を有する。例えば、通信部310は、ネットワークNWを介して、認証デバイス20と通信を行い、各種情報を送受信する。
(2)制御部320
制御部320は、電子錠30の動作全般を制御する機能を有する。
図5に示すように、制御部320は、解錠部321と、施錠部322とを備える。
(2-1)解錠部321
解錠部321は、電子錠30を解錠する機能を有する。例えば、解錠部321は、通信部310が認証デバイス20から解錠信号を受信した場合、電子錠30を解錠する。
(2-2)施錠部322
施錠部322は、電子錠30を施錠する機能を有する。例えば、施錠部322は、解錠部321によって電子錠30が解錠されてから一定時間が経過した場合、電子錠30を施錠する。
<5.パーソナルデータストアの機能構成>
以上、図5を参照して、本実施形態に係る電子錠30の機能構成について説明した。続いて、図6を参照して、本実施形態に係るパーソナルデータストア40の機能構成について説明する。図6は、本実施形態に係るパーソナルデータストア40の機能構成の一例を示すブロック図である。
図6に示すように、パーソナルデータストア40は、通信部410と、記憶部420と、制御部430とを備える。
(1)通信部410
通信部410は、各種情報の送受信を行う機能を有する。例えば、通信部410は、ネットワークNWを介して、利用者端末10と、認証デバイス20と、認証サーバ50と、ホテル予約システム60と通信を行い、各種情報を送受信する。
(2)記憶部420
記憶部420は、各種情報を記憶する機能を有する。記憶部420は、例えば、通信部410が利用者端末10、又はホテル予約システム60から受信した情報を記憶する。
図6に示すように、記憶部420は、登録用識別情報記憶部421を備える。
(2-1)登録用識別情報記憶部421
登録用識別情報記憶部421は、登録用識別情報を記憶する機能を有する。例えば、登録用識別情報記憶部421は、事前登録にて利用者によって予め登録される、登録用識別情報を記憶する。
(3)制御部430
制御部430は、パーソナルデータストア40の動作全般を制御する機能を有する。
図6に示すように、制御部430は、登録用識別情報取得部431と、情報連携制御部432とを備える。
(3-1)登録用識別情報取得部431
登録用識別情報取得部431は、登録用識別情報を取得する機能を有する。登録用識別情報取得部431は、通信部410が利用者端末10から受信した登録用識別情報を取得し、記憶部420の登録用識別情報記憶部421に記憶させる。
(3-2)情報連携制御部432
情報連携制御部432は、パーソナルデータストア40の外部への情報の連携を制御する機能を有する。例えば、情報連携制御部432は、ホテル予約システム60への情報の連携を制御する。具体的に、利用者がサービスの利用を継続している場合、情報連携制御部432は、必要に応じて、ホテル予約システム60へ利用者の登録情報を連携する。一方、利用者がサービスの利用を停止するにあたり、利用者から登録情報の削除要求があった場合、情報連携制御部432は、ホテル予約システム60への登録情報の連携を停止する。この時、情報連携制御部432は、ホテル予約システム60に保持されている登録情報の削除も要求するとともに、パーソナルデータストア40に保持している登録情報も削除する。
また、情報連携制御部432は、利用者に対して、登録情報が削除されたことを示す通知を行ってもよい。例えば、情報連携制御部432は、通信部410を介して、ホテル予約システム60へ登録情報の削除要求を送信し、ホテル予約システム60から登録情報の削除が完了した通知を受信する。ホテル予約システム60からの通知を受信後、情報連携制御部432は、パーソナルデータストア40に保持している登録情報を削除する。削除後、情報連携制御部432は、通信部410を介して、利用者端末10へ登録情報の削除が完了した通知を送信し、利用者端末10を介して利用者に対して通知する。
また、情報連携制御部432は、認証サーバ50及び認証デバイス20に対して、登録用識別情報記憶部421に記憶されている登録用識別情報を定期的に送信する。なお、情報連携制御部432による認証デバイス20への登録用識別情報の送信は、通信障害の発生時に備えるためである。
また、情報連携制御部432は、通信部410を介して、認証サーバ50から受信する本人認証の認証結果を、ホテル予約システム60へ送信する。
<6.認証サーバの機能構成>
以上、図6を参照して、本実施形態に係るパーソナルデータストア40の機能構成について説明した。続いて、図7を参照して、本実施形態に係る認証サーバ50の機能構成について説明する。図7は、本実施形態に係る認証サーバ50の機能構成の一例を示すブロック図である。
図7に示すように、認証サーバ50は、通信部510と、記憶部520と、制御部530とを備える。
(1)通信部510
通信部510は、各種情報の送受信を行う機能を有する。例えば、通信部510は、ネットワークNWを介して、認証デバイス20と、パーソナルデータストア40と、ホテル予約システム60と通信を行い、各種情報を送受信する。
(2)記憶部520
記憶部520は、各種情報を記憶する機能を有する。記憶部520は、例えば、通信部510が認証デバイス20、パーソナルデータストア40、又はホテル予約システム60から受信した情報を記憶する。
(3)制御部530
制御部530は、認証サーバ50の動作全般を制御する機能を有する。
図7に示すように、制御部530は、認証部531と、判定部532と、解錠指示部533と、誘導情報出力部534とを備える。
(3-1)認証部531
認証部531は、利用者の本人認証を行う機能を有する。具体的に、認証部531は、認証用識別情報取得部251によって取得され、通信部510が認証デバイス20から受信した認証用識別情報と、予めホテル予約システム60から受信して記憶部520に記憶されている登録用識別情報との照合により、利用者の本人認証を行う。認証部531は、上述した通信障害時認証部253と同様にして、顔画像の特徴点を検出し、特徴点の照合により、利用者の本人認証を行う。利用者が本人でない場合、認証部531は、通信部510を介して、認証デバイス20へ本人認証が失敗したことを示す通知を送信し、認証デバイス20の出力部260に出力させることで、利用者に認証失敗を通知する。
(3-2)判定部532
判定部532は、利用者の利用権限を判定する機能を有する。例えば、判定部532は、認証部531による認証結果より利用者が本人である場合、利用者が利用する客室の予約情報に基づき、複数の客室の中から利用者が利用する客室を判定する。これにより、利用者が利用する客室を判定できた場合、即ち、利用者の予約が正常に行われていた場合、判定部532は、利用者の利用権限があると判定する。利用権限がない場合、判定部532は、通信部510を介して、認証デバイス20へ利用者に利用権限がなく利用が認められないことを示す通知を送信し、認証デバイス20の出力部260に出力させることで、利用者に不認可を通知する。
(3-3)解錠指示部533
解錠指示部533は、電子錠30の解錠を指示する機能を有する。例えば、解錠指示部533は、複数の電子錠30の施錠状態を制御可能に設けられた認証デバイス20に対して、複数の客室の各々に設けられている電子錠30のうち、利用者が利用する利用対象に設けられている電子錠30を解錠するよう指示する。具体的に、解錠指示部533は、判定部532による判定結果に基づき利用者が利用する客室を特定し、解錠指示を生成する。そして、解錠指示部533は、通信部510を介して、解錠指示を認証デバイス20へ送信する。
なお、解錠指示部533は、電子錠30へ解錠指示を送信したことにより、利用者による利用対象の利用があったと判定する。これにより、解錠指示部533は、通信部510を介して、パーソナルデータストア40を経由してホテル予約システム60へ利用履歴を送信し、登録する。
(3-4)誘導情報出力部534
誘導情報出力部534は、誘導情報を出力する機能を有する。誘導情報出力部534は、判定部532による判定結果に基づき利用者が利用する客室を特定し、誘導情報を生成する。そして、誘導情報出力部534は、通信部510を介して、誘導情報を認証デバイス20へ送信する。
<7.ホテル予約システムの機能構成>
以上、図7を参照して、本実施形態に係る認証サーバ50の機能構成について説明した。続いて、図8を参照して、本実施形態に係るホテル予約システム60の機能構成について説明する。図8は、本実施形態に係るホテル予約システム60の機能構成の一例を示すブロック図である。
図8に示すように、ホテル予約システム60は、通信部610と、記憶部620と、制御部630とを備える。
(1)通信部610
通信部610は、各種情報の送受信を行う機能を有する。例えば、通信部610は、ネットワークNWを介して、利用者端末10と、認証デバイス20と、パーソナルデータストア40と、認証サーバ50と通信を行い、各種情報を送受信する。
(2)記憶部620
記憶部620は、各種情報を記憶する機能を有する。記憶部620は、例えば、通信部610が利用者端末10、パーソナルデータストア40、又は認証サーバ50などから受信した情報を記憶する。
図8に示すように、記憶部620は、予約情報記憶部621を備える。
(2-1)予約情報記憶部621
予約情報記憶部621は、予約情報を記憶する機能を有する。例えば、予約情報記憶部621は、利用登録にて受け付けた客室の予約に関する情報を予約情報として記憶する。予約情報は、例えば、客室の予約日時、解錠対象となるドアを示す情報(例えば客室番号)、解錠方法(例えば顔認証)などを含む情報である。
(3)制御部630
制御部630は、ホテル予約システム60の動作全般を制御する機能を有する。
図8に示すように、制御部630は、予約受付部631と、情報連携制御部632とを備える。
(3-1)予約受付部631
予約受付部631は、利用者からの客室の予約を受け付ける機能を有する。例えば、予約受付部631は、通信部610が利用者端末10から予約情報を受信した場合、当該予約情報をもって利用者からの予約を受け付ける。具体的に、予約受付部631は、取得した予約情報に基づき、予約情報に沿った予約の可否を判定する。予約が可能である場合、予約受付部631は、そのまま予約を受け付ける。一方、予約が不可である場合、予約受付部631は、利用者端末10を介して、利用者に対して予約不可であることを通知する。
(3-2)情報連携制御部632
情報連携制御部632は、ホテル予約システム60の外部との情報の連携を制御する機能を有する。例えば、情報連携制御部632は、パーソナルデータストア40からの情報の連携を制御する。具体的に、利用者がサービスの利用を継続している場合、情報連携制御部632は、必要に応じて、パーソナルデータストア40から利用者の登録情報を連携してもらう。一方、利用者がサービスの利用を停止するにあたり、利用者から登録情報の削除要求があった場合、情報連携制御部632は、ホテル予約システム60からの登録情報の連携を停止する。この時、情報連携制御部632は、ホテル予約システム60に保持している登録情報を削除する。削除後、情報連携制御部632は、通信部610を介して、パーソナルデータストア40へ登録情報の削除が完了した通知を送信する。
また、情報連携制御部632は、利用者端末10に対して、予約可能情報を送信して連携する。予約可能情報は、予約可能な施設及び部屋を示す情報である。
また、情報連携制御部632は、認証サーバ50及び認証デバイス20に対して、予約情報記憶部621に記憶されている予約情報を定期的に送信する。なお、情報連携制御部632による認証デバイス20への予約情報の送信は、通信障害の発生時に備えるためである。
また、情報連携制御部632は、予約の受付後に、パーソナルデータストア40に対して予約履歴を示す情報を送信して登録する。
<8.処理の流れ>
以上、図8を参照して、本実施形態に係るホテル予約システム60の機能構成について説明した。続いて、図9から図13を参照して、本実施形態に係る処理の流れについて説明する。
(1)利用者が登録用識別情報を事前登録する際における処理の流れ
図9を参照して、利用者が登録用識別情報を事前登録する際における処理の流れについて説明する。図9は、本実施形態に係る利用者が登録用識別情報を事前登録する際における処理の流れの一例を示すシーケンス図である。
図9に示すように、まず、利用者は、利用者端末10に対して、事前登録操作を行う(ステップS101)。
利用者端末10の生体情報取得部130は、利用者からの事前登録操作を受けて、撮像装置により利用者の顔画像を撮像する(ステップS102)。
生体情報取得部130は、通信部120を介して、撮像した顔画像を登録用識別情報としてパーソナルデータストア40へ送信する(ステップS103)。
パーソナルデータストア40の登録用識別情報取得部431は、通信部410が利用者端末10から受信した登録用識別情報を取得する(ステップS104)。
登録用識別情報取得部431は、取得した登録用識別情報を登録用識別情報記憶部421に書き込んで、記憶させる(ステップS105)。
パーソナルデータストア40の情報連携制御部432は、登録用識別情報の連携タイミングであるか否かを確認する(ステップS106)。連携タイミングでない場合(ステップS106/NO)、情報連携制御部432は、連携タイミングとなるまで確認を繰り返す。連携タイミングである場合(ステップS106/YES)、情報連携制御部432は、通信部410を介して、登録用識別情報を認証サーバ50へ送信する(ステップS107)。同時に、情報連携制御部432は、通信部410を介して、通信障害時に備えて登録用識別情報を認証デバイス20へも送信する(ステップS108)。
認証デバイス20の通信障害時用情報取得部252は、通信部220がパーソナルデータストア40から受信した登録用識別情報を通信障害時用情報として取得し、通信障害時用情報記憶部241に書き込んで記憶させる(ステップS109)。
(2)利用者が利用対象の利用を予約する際における処理の流れ
図10を参照して、利用者が利用対象の利用を予約する際における処理の流れについて説明する。図10は、本実施形態に係る利用者が利用対象の利用を予約する際における処理の流れの一例を示すシーケンス図である。
図10に示すように、まず、ホテル予約システム60は、利用者端末10へ予約可能情報を連携する。利用者は、利用者端末10を介して、予約可能な施設及び部屋の情報提供を受ける(ステップS201)。その後、提供された情報を基に利用者は、利用者端末10に対して、予約操作を行う(ステップS202)。
利用者端末10は、通信部120を介して、利用者からの予約操作によって入力された情報を予約情報としてホテル予約システム60へ送信する(ステップS203)。
ホテル予約システム60の予約受付部631は、通信部610が利用者端末10から受信した予約情報を取得する(ステップS204)。
予約受付部631は、取得した予約情報に基づき、ホテルの予約可否を判定する(ステップS205)。予約情報に沿った予約ができない場合(ステップS205/NO)、予約受付部631は、利用者端末10を介して、利用者に対して予約不可であることを通知する(ステップS206)。一方、予約情報に沿った予約が可能である場合(ステップS205/YES)、予約受付部631は、取得した予約情報を予約情報記憶部621に書き込んで、記憶させる(ステップS207)。
ホテル予約システム60の情報連携制御部632は、予約情報の連携タイミングであるか否かを確認する(ステップS208)。連携タイミングでない場合(ステップS208/NO)、情報連携制御部632は、連携タイミングとなるまで確認を繰り返す。連携タイミングである場合(ステップS208/YES)、情報連携制御部632は、通信部610を介して、予約情報を認証サーバ50へ送信する(ステップS209)。同時に、情報連携制御部632は、通信部610を介して、通信障害時に備えて予約情報を認証デバイス20へも送信する(ステップS210)。予約情報の送信後、情報連携制御部632は、通信部610を介して、パーソナルデータストア40に予約履歴を登録する(ステップS211)。
認証デバイス20の通信障害時用情報取得部252は、通信部220がホテル予約システム60から受信した予約情報を通信障害時用情報として取得し、通信障害時用情報記憶部241に書き込んで記憶させる(ステップS212)。
(3)利用者が利用対象の利用を開始する際における処理の流れ
図11を参照して、利用者が利用対象の利用を開始する際における処理の流れについて説明する。図11は、本実施形態に係る利用者が利用対象の利用を開始する際における処理の流れの一例を示すシーケンス図である。
図11に示すように、まず、認証デバイス20の生体情報取得部230は、撮像装置により動体検知を行う(ステップS301)。
生体情報取得部230は、動体検知により所定の位置にある利用者の顔を認識し、撮像装置により利用者の顔画像を撮像する(ステップS302)。
生体情報取得部230は、通信部220を介して、撮像した顔画像を認証用識別情報として認証サーバ50へ送信する(ステップS303)。
ステップS303にて認証用識別情報を送信する際に、通信障害が発生している場合(ステップS304/YES)、処理を後述する図13のステップS501へ進める。一方、通信障害が発生していない場合(ステップS304/NO)、処理をステップS305へ進める。
処理がステップS305へ進んだ場合、認証サーバ50の認証部531は、認証デバイス20から受信した認証用識別情報である顔画像と、既にステップS107にて受信し、認証サーバ50の記憶部520に記憶されている登録用識別情報である顔画像から特徴点を検出する(ステップS305)。
特徴点の検出後、認証部531は、登録用識別情報である顔画像の特徴点と認証用識別情報である顔画像の特徴点との照合により、本人認証を行う(ステップS306)。
本人認証の結果より本人でない場合(ステップS307/NO)、認証部531は、認証デバイス20の出力部260を介して、利用者に認証失敗を通知する(ステップS308)。一方、本人認証の結果より本人である場合(ステップS307/YES)、処理をステップS309へ進める。
処理がステップS309へ進んだ場合、判定部532は、認証サーバ50の記憶部520に記憶されている、利用者が利用する客室の予約情報に基づき、複数の客室の中から利用者が利用する客室を判定する(ステップS309)。即ち、判定部532は、利用者の利用権限の有無を確認する。利用権限がない場合(ステップS309/NO)、判定部532は、認証デバイス20の出力部260を介して、利用者に不認可を通知する(ステップS310)。一方、利用権限がある場合(ステップS309/YES)、処理をステップS311へ進める。
処理がステップS311へ進んだ場合、解錠指示部533は、解錠指示を生成し、通信部510を介して、解錠指示を認証サーバ50へ送信する(ステップS311)。誘導情報出力部534は、ステップS311と並行して誘導情報を生成し、通信部510を介して、誘導情報を認証サーバ50へ送信する(ステップS312)。
認証デバイス20の出力部260は、通信部220を介して、認証サーバ50から受信した誘導情報を表示する(ステップS313)。
認証デバイス20の解錠制御部255は、通信部220を介して、認証サーバ50から受信した解錠指示が示す電子錠30に対して解錠信号を送信する(ステップS314)。
電子錠30の解錠部321は、通信部310が受信した解錠指示に従い、電子錠30を解錠する(ステップS315)。
認証サーバ50の解錠指示部533は、解錠指示の送信により、利用者による利用対象の利用があったとして、通信部510を介して、パーソナルデータストア40を経由してホテル予約システム60に利用履歴を登録する(ステップS316)。
利用者は、認証デバイス20に表示された誘導情報を確認する(ステップS317)。確認後、利用者は、自身が予約した客室へ移動し、入室する(ステップS318)。
(4)利用者が利用対象の利用を終了する際における処理の流れ
図12を参照して、利用者が利用対象の利用を終了する際における処理の流れについて説明する。図12は、本実施形態に係る利用者が利用対象の利用を終了する際における処理の流れの一例を示すシーケンス図である。
図12に示すように、まず、利用者は、利用者端末10に対して、登録削除操作を行う(ステップS401)。
利用者端末10は、通信部120を介して、登録削除要求をパーソナルデータストア40へ送信する(ステップS402)。
パーソナルデータストア40の情報連携制御部432は、通信部410を介して、登録情報の削除要求をホテル予約システム60へ送信する(ステップS403)。これ以降、情報連携制御部432は、ホテル予約システム60への登録情報の連携を停止する。
ホテル予約システム60の情報連携制御部632は、ホテル予約システム60に保持している登録情報を削除する(ステップS404)。削除後、情報連携制御部632は、通信部610を介して、登録情報の削除が完了した通知をパーソナルデータストア40へ送信する(ステップS405)。
パーソナルデータストア40の情報連携制御部432は、ホテル予約システム60からの通知を受けて、パーソナルデータストア40に保持している登録情報を削除する(ステップS406)。削除後、情報連携制御部432は、通信部410を介して、利用者端末10へ登録情報の削除が完了した通知を送信し、利用者端末10を介して利用者に対して通知する(ステップS407)。
(5)通信障害が発生した場合における処理の流れ
図13を参照して、利用者が利用対象の利用を開始する際に通信障害が発生した場合における処理の流れについて説明する。図13は、本実施形態に係る利用者が利用対象の利用を開始する際に通信障害が発生した場合における処理の流れの一例を示すシーケンス図である。
図13に示すように、処理が図11のステップS304から図13のステップS501へ進んだ場合、認証デバイス20の通信障害時認証部253は、通信障害の発生時に認証用識別情報取得部251によって取得された認証用識別情報である顔画像と、通信障害時用情報記憶部241に記憶されている登録用識別情報である顔画像から特徴点を検出する(ステップS501)。
特徴点の検出後、通信障害時認証部253は、登録用識別情報である顔画像の特徴点と認証用識別情報である顔画像の特徴点との照合により、本人認証を行う(ステップS502)。
本人認証の結果より本人でない場合(ステップS503/NO)、通信障害時認証部253は、認証デバイス20の出力部260を介して、利用者に認証失敗を通知する(ステップS504)。一方、本人認証の結果より本人である場合(ステップS503/YES)、処理をステップS505へ進める。
処理がステップS505へ進んだ場合、通信障害時認証部253は、通信障害時用情報記憶部241に記憶されている、利用者が利用する客室の予約情報に基づき、複数の客室の中から利用者が利用する客室を判定する(ステップS505)。即ち、通信障害時認証部253は、利用者の利用権限の有無を確認する。利用権限がない場合(ステップS505/NO)、通信障害時認証部253は、認証デバイス20の出力部260を介して、利用者に不認可を通知する(ステップS506)。一方、利用権限がある場合(ステップS505/YES)、処理をステップS507へ進める。
処理がステップS507へ進んだ場合、解錠制御部255は、誘導情報を生成し、生成した誘導情報を出力部260に表示する(ステップS507)。
解錠制御部255は、客室の判定結果に基づき解錠指示を生成し、通信部220を介して、予約情報が示す客室の電子錠30へ解錠信号を送信する(ステップS508)。
電子錠30の解錠部321は、通信部310が受信した解錠指示に従い、電子錠30を解錠する(ステップS509)。
利用者は、認証デバイス20に表示された誘導情報を確認する(ステップS510)。確認後、利用者は、自身が予約した客室へ移動し、入室する(ステップS511)。
なお、図11に示したステップS306や図13に示したステップS502の本人認証処理にて、顔認証(生体認証)が正常に実施されない場合、当該顔認証の代替手段として認証デバイス20の多要素認証部254による多要素認証が行われてもよい。
まず、多要素認証部254は、利用者に対して多要素認証要求を行う。例えば、多要素認証部254は、多要素認証用の情報(第2の認証用識別情報)を入力するよう指示する画面を出力部260に表示する。
次いで、利用者は、認証デバイス20に対して、多要素認証用の情報を入力する。
そして、多要素認証部254は、利用者から入力された多要素認証用の情報に基づき、多要素認証を行う。
以上説明したように、本実施形態に係る認証システム1は、利用者によって予め登録される、利用者を識別するための登録用識別情報を記憶する登録用識別情報記憶部421と、利用者がホテルの客室(利用対象)の利用を開始する際に、利用者を識別するための認証用識別情報を取得する認証用識別情報取得部251と、取得された認証用識別情報と、登録用識別情報記憶部421に記憶されている登録用識別情報との照合により、利用者の本人認証を行う認証部531と、利用者が本人である場合、利用者が利用する客室に関する予約情報(利用対象情報)に基づき、複数の客室の中から利用者が利用する客室を判定する判定部532と、複数の電子錠30(施錠装置)の施錠状態を制御可能に設けられる認証デバイス20(制御装置)に対して、複数の客室の各々に設けられている電子錠30のうち、利用者が利用する客室に設けられている電子錠30を解錠するよう指示する解錠指示部533と、を備える。
かかる構成により、本実施形態に係る認証システム1は、1台の認証デバイス20によって、複数の電子錠30の施錠状態を適切に管理することができる。これにより、1台の電子錠30に対して認証デバイス20を1台ずつ用意する必要がなくなり、電子錠30が複数ある場合において認証デバイス20にかかるコストを削減することができる。
よって、本実施形態に係る認証システム1は、施錠装置の制御にかかるコストを削減することを可能とする。
また、本実施形態に係る認証システム1は、認証デバイス20の設置台数を削減できることにより、認証デバイス20及び電子錠30を設置する空間における景観や意匠を保護することができる。
また、本実施形態に係る認証システム1は、生体認証による本人認証において、生体情報として顔画像を用いることで、撮像装置を備えた一般的なデバイスをコンポーネントとして構成することを可能とし、一連のシステム構築に関するコストを削減することもできる。
また、本実施形態に係る認証システム1は、認証デバイス20と認証サーバ50との間の通信に不具合がある場合に、認証デバイス20にて利用者の本人認証から電子錠30への解錠指示を実行可能とすることで、一定のユーザビリティとセキュリティ性を担保したサービスを継続することができる。
<9.変形例>
続いて、本発明の実施形態の変形例について説明する。なお、以下に説明する各変形例は、単独で本発明の実施形態に適用されてもよいし、組み合わせで本発明の実施形態に適用されてもよい。また、各変形例は、本発明の実施形態で説明した構成に代えて適用されてもよいし、本発明の各実施形態で説明した構成に対して追加的に適用されてもよい。
上述の実施形態では、生体情報が顔画像である例について説明したが、かかる例に限定されない。生体情報は、例えば、虹彩、指紋、掌紋、静脈、音声などの情報であってもよい。この場合、利用者端末10及び認証デバイス20は、利用する生体情報に応じた生体センサを生体情報取得部として備える。
また、上述の実施形態では、利用者の識別情報が生体情報である例について説明したが、かかる例に限定されない。例えば、利用者の識別情報は、利用者が有するIC(Integrated Circuit)カード情報、利用者のID(Identification)情報、利用者の氏名などであってもよい。ICカード情報は、例えば、利用者が自身の属する組織が有する利用対象(例えば会社の会議室)を利用する場合に、当該組織から貸与されるICカードの情報である。ID情報も同様に、例えば、利用者が属する組織から利用者に対して付与される情報である。識別情報がICカードである場合、利用者端末10及び認証デバイス20は、例えば、NFC(Near Field Communication)によってICカードを読み取り可能な構成を備える。
以上、本発明の実施形態について説明した。なお、上述した実施形態における認証システム1の一部又は全部の機能をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
以上、図面を参照してこの発明の実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
1…認証システム、10…利用者端末、20…認証デバイス、30…電子錠、40…パーソナルデータストア、50…認証サーバ、60…ホテル予約システム、110…入力部、120…通信部、130…生体情報取得部、140…記憶部、150…制御部、160…出力部、210…入力部、220…通信部、230…生体情報取得部、240…記憶部、241…通信障害時用情報記憶部、250…制御部、251…認証用識別情報取得部、252…通信障害時用情報取得部、253…通信障害時認証部、254…多要素認証部、255…解錠制御部、260…出力部、310…通信部、320…制御部、321…解錠部、322…施錠部、410…通信部、420…記憶部、421…登録用識別情報記憶部、430…制御部、431…登録用識別情報取得部、432…情報連携制御部、510…通信部、520…記憶部、530…制御部、531…認証部、532…判定部、533…解錠指示部、534…誘導情報出力部、610…通信部、620…記憶部、621…予約情報記憶部、630…制御部、631…予約受付部、632…情報連携制御部、NW…ネットワーク

Claims (8)

  1. 利用者によって予め登録される、前記利用者を識別するための登録用識別情報を記憶する登録用識別情報記憶部と、
    前記利用者が利用対象の利用を開始する際に、前記利用者を識別するための認証用識別情報を取得する認証用識別情報取得部と、
    取得された前記認証用識別情報と、前記登録用識別情報記憶部に記憶されている登録用識別情報との照合により、前記利用者の本人認証を行う認証部と、
    前記利用者が本人である場合、前記利用者が利用する利用対象に関する利用対象情報に基づき、複数の利用対象の中から前記利用者が利用する利用対象を判定する判定部と、
    複数の施錠装置の施錠状態を制御可能に設けられる制御装置に対して、前記複数の利用対象の各々に設けられている前記施錠装置のうち、前記利用者が利用する利用対象に設けられている前記施錠装置を解錠するよう指示する解錠指示部と、
    を備える認証システム。
  2. 前記認証システムは、
    前記認証用識別情報取得部を備える前記制御装置と、
    前記制御装置から受信する前記認証用識別情報を用いて前記利用者の本人認証を行う前記認証部を備える認証サーバと、
    を備え、
    前記制御装置は、通信障害の発生により前記認証サーバへ前記認証用識別情報を正常に送信できず、前記認証サーバによる前記本人認証が行えない場合、自装置にて前記本人認証を行う、
    請求項1に記載の認証システム。
  3. 前記制御装置は、
    前記通信障害の発生時に、前記認証用識別情報取得部によって取得された前記認証用識別情報と、通信障害の発生前に前記登録用識別情報記憶部から取得された前記登録用識別情報との照合により、前記利用者の本人認証を行う通信障害時認証部、
    をさらに備える請求項2に記載の認証システム。
  4. 前記制御装置は、
    前記本人認証が正常に行われない場合に、前記認証用識別情報取得部によって取得された第1の認証用識別情報とは異なる第2の認証用識別情報を用いた本人認証を行う多要素認証部、
    をさらに備える請求項1に記載の認証システム。
  5. 前記制御装置は、前記利用者が利用対象の利用を開始する際に前記利用者による前記認証用識別情報の入力を受け付ける装置であり、
    前記制御装置と前記複数の施錠装置との間の距離は、前記利用者による入力に基づき前記施錠装置が解錠されてから再度施錠されるまでの間に、前記利用者が前記制御装置の位置から前記利用対象の位置まで移動可能な距離の範囲内である、
    請求項1に記載の認証システム。
  6. 前記登録用識別情報及び前記認証用識別情報は、前記利用者の生体情報である、
    請求項1に記載の認証システム。
  7. 登録用識別情報記憶部が、利用者によって予め登録される、前記利用者を識別するための登録用識別情報を記憶する登録用識別情報記憶過程と、
    認証用識別情報取得部が、前記利用者が利用対象の利用を開始する際に、前記利用者を識別するための認証用識別情報を取得する認証用識別情報取得過程と、
    認証部が、取得された前記認証用識別情報と、前記登録用識別情報記憶部に記憶されている登録用識別情報との照合により、前記利用者の本人認証を行う認証過程と、
    判定部が、前記利用者が本人である場合、前記利用者が利用する利用対象に関する利用対象情報に基づき、複数の利用対象の中から前記利用者が利用する利用対象を判定する判定過程と、
    解錠指示部が、複数の施錠装置の施錠状態を制御可能に設けられる制御装置に対して、前記複数の利用対象の各々に設けられている前記施錠装置のうち、前記利用者が利用する利用対象に設けられている前記施錠装置を解錠するよう指示する解錠指示過程と、
    を含む認証方法。
  8. コンピュータを、
    利用者によって予め登録される、前記利用者を識別するための登録用識別情報を記憶する登録用識別情報記憶手段と、
    前記利用者が利用対象の利用を開始する際に、前記利用者を識別するための認証用識別情報を取得する認証用識別情報取得手段と、
    取得された前記認証用識別情報と、前記登録用識別情報記憶手段によって記憶されている登録用識別情報との照合により、前記利用者の本人認証を行う認証手段と、
    前記利用者が本人である場合、前記利用者が利用する利用対象に関する利用対象情報に基づき、複数の利用対象の中から前記利用者が利用する利用対象を判定する判定手段と、
    複数の施錠装置の施錠状態を制御可能に設けられる制御装置に対して、前記複数の利用対象の各々に設けられている前記施錠装置のうち、前記利用者が利用する利用対象に設けられている前記施錠装置を解錠するよう指示する解錠指示手段と、
    として機能させるためのプログラム。
JP2022126416A 2022-08-08 2022-08-08 認証システム、認証方法、及びプログラム Pending JP2024022953A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022126416A JP2024022953A (ja) 2022-08-08 2022-08-08 認証システム、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022126416A JP2024022953A (ja) 2022-08-08 2022-08-08 認証システム、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2024022953A true JP2024022953A (ja) 2024-02-21

Family

ID=89930613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022126416A Pending JP2024022953A (ja) 2022-08-08 2022-08-08 認証システム、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2024022953A (ja)

Similar Documents

Publication Publication Date Title
JP5164448B2 (ja) 正当性認証システム及び正当性認証方法
JP5471533B2 (ja) 来訪者入退管理システム
JP5127429B2 (ja) 入場制限システム及び中継装置
JP2009110068A (ja) 入場管理システム
JP2021140656A (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
JP2015064722A (ja) 入退室管理装置、入退室管理方法及びプログラム
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
JP2020042374A (ja) 入退室管理システム
KR102019097B1 (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
WO2012077792A1 (ja) 集合住宅システム
US20110148576A1 (en) Device, System and Method for Personnel Tracking and Authentication
JP4538299B2 (ja) 出入管理システム
JP5777310B2 (ja) 画像セキュリティシステムおよび認証方法
JP2007199860A (ja) 個人認証システム
JP2024128118A (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
JP2006309490A (ja) 生体認証システム
JP2024022953A (ja) 認証システム、認証方法、及びプログラム
JP2018120375A (ja) システム及び方法
JP6799223B1 (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
JP7573317B2 (ja) 施設貸出システム及び施設貸出方法
JP4811579B2 (ja) 機器の不正使用防止システム及びその方法
JP7407102B2 (ja) 認証システム
JP6858914B1 (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
JP7586287B2 (ja) 入場制御装置、入場制御システム、入場制御方法、及び入場制御プログラム
JP7480017B2 (ja) 顔認証システム、サーバ装置、認証方法、及び、プログラム