WO2022208598A1 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
WO2022208598A1
WO2022208598A1 PCT/JP2021/013249 JP2021013249W WO2022208598A1 WO 2022208598 A1 WO2022208598 A1 WO 2022208598A1 JP 2021013249 W JP2021013249 W JP 2021013249W WO 2022208598 A1 WO2022208598 A1 WO 2022208598A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
user
area
authentication information
Prior art date
Application number
PCT/JP2021/013249
Other languages
English (en)
French (fr)
Inventor
康治 斉藤
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2023509912A priority Critical patent/JPWO2022208598A1/ja
Priority to US18/283,687 priority patent/US20240177553A1/en
Priority to PCT/JP2021/013249 priority patent/WO2022208598A1/ja
Publication of WO2022208598A1 publication Critical patent/WO2022208598A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Definitions

  • the present invention relates to an authentication system and an authentication method.
  • Patent Documents 1 and 2 disclose systems for managing entry to controlled areas.
  • an IC (integrated circuit) card reader is installed at the entrance of the building. Then, the system performs authentication processing based on the person's ID (identifier) read by the IC card reader, and performs entrance management at that position based on the authentication result. Also, in this system, an IC card reader and a camera are installed at the entrance of an area within a building. The system first performs face authentication based on an image generated by a camera, and if the face authentication fails, performs authentication processing based on the person ID. Then, the system performs admission control at that position based on these authentication results.
  • the system disclosed in Patent Document 2 switches the detection mode according to detection of unauthorized entry/exit. In the mode when unauthorized entry/exit is not detected, only authentication based on data stored in the IC chip is executed. In the mode when unauthorized entry/exit is detected, both authentication based on data stored in the IC chip and face authentication are executed. Face authentication is performed using the user's mobile terminal. Specifically, the user activates a predetermined application on his/her own mobile terminal and photographs his/her face. In response, the app performs face authentication. Next, the user brings his/her mobile terminal close to the contactless communication antenna of the system to perform short-range wireless communication. In response to this, the result of the face authentication is transmitted from the mobile terminal to the system. Thus, the system obtains the result of face authentication.
  • an authentication point may be provided at the entrance of a facility, and an authentication point may be further provided at the entrance of each of a plurality of areas within the facility. In such a system that performs multistage authentication within one facility, it is desired to maintain a high security level without waste.
  • An object of the present invention is to realize a technology that maintains a high security level without waste in a multi-stage authentication system.
  • An authentication system that has a first area and a second area that can be entered after passing through the first area, and determines whether or not to enter the second area, Identifying means for identifying authentication information used when a user enters the first area, and identifying authentication information necessary for the user to enter the second area according to the identified authentication information.
  • An authentication system is provided having:
  • a first area and a second area that can be entered after passing through the first area, and an authentication system that determines whether or not to enter the second area
  • An authentication method for specifying authentication information used when a user enters the first area, and specifying authentication information necessary for the user to enter the second area according to the specified authentication information. is provided.
  • BRIEF DESCRIPTION OF THE DRAWINGS It is a figure for demonstrating the whole image of the authentication system of this embodiment. It is an example of the functional block diagram of the local system of this embodiment. It is an example of the functional block diagram of the server of this embodiment. BRIEF DESCRIPTION OF THE DRAWINGS It is a figure for demonstrating the whole image of the authentication system of this embodiment. It is a figure which shows an example of the hardware constitutions of the authentication system of this embodiment. It is an example of the functional block diagram of the authentication system of this embodiment. It is a figure which shows typically an example of the information which the authentication system of this embodiment processes. It is a figure which shows typically an example of the information which the authentication system of this embodiment processes.
  • the authentication system of this embodiment has a server 200 and multiple local systems 100 .
  • the server 200 and each of the plurality of local systems 100 are communicably connected to each other through wired and/or wireless communication.
  • a plurality of authentication points are installed within a facility, and a local system 100 is installed at each of the plurality of authentication points.
  • an authentication point may be provided at each entrance of a plurality of areas within a facility, but the present invention is not limited to this.
  • facilities include, but are not limited to, buildings, companies, amusement facilities, airports, stations, housing complexes (condominiums, apartments, etc.), schools, and the like.
  • FIG. 1 shows a first area and a second area that can be entered after passing through the first area, and an authentication point is installed at the entrance of each area. Although the first area and the second area are separated in FIG. 1, the first area may include the second area.
  • the local system 100 has an authentication information acquisition device 1 and a passage control device 2.
  • the authentication information acquisition device 1 is a device that acquires from the user authentication information for performing authentication processing.
  • Authentication information is exemplified by user identification information, biometric information, and the like.
  • User identification information is information in which numbers, letters, symbols, etc. are arranged, and is artificially created information.
  • the biometric information is information unique to each user, and examples thereof include face information, iris information, fingerprint information, voiceprint information, and gait information.
  • the configuration of the authentication information acquisition device 1 installed at each of the plurality of authentication points may differ from each other. For example, the number of types of obtainable authentication information may differ, and the types of obtainable authentication information may differ.
  • the authentication information acquisition device 1 installed at another authentication point in FIG. 1 is configured to be able to acquire user identification information and face information, and the authentication information acquisition device 1 installed at the first authentication point
  • An example configured such that user identification information can be acquired can be considered, but it is not limited to this.
  • the user inputs one authentication information selected from among them into the authentication information acquisition device 1. Then, the authentication system performs an authentication process based on one piece of input authentication information.
  • the authentication system performs authentication processing based on the entered authentication information.
  • the passage control device 2 includes a passage control mechanism (gate, door, etc.) that controls the passage of people, and a device that controls the operation (opening/closing, etc.) of the passage control mechanism with an electrical signal.
  • the passage control device 2 controls the operation of the passage control mechanism based on a control signal from the authentication device 3, which will be described later.
  • the server 200 has an authentication device 3 and an authentication history management device 4.
  • the authentication history management device 4 manages the authentication history of each user. Specifically, the authentication history management device 4 stores the type of authentication information used in the authentication process executed at each authentication point that each user has passed during the past period (on the day, during the past predetermined time period, etc.), Manage as authentication history.
  • the authentication device 3 performs user authentication processing based on the authentication information acquired by the authentication information acquisition device 1 and the reference information stored in the server 200 in advance. Then, the authentication device 3 determines for each user whether or not to allow the user to pass through the authentication point based on the result of the authentication processing.
  • At least one of the plurality of authentication points is treated as the first authentication point.
  • the first authentication point is installed, for example, at the entrance of an area that can be entered after passing through another area.
  • the authentication information acquisition device 1 installed at the first authentication point can acquire the first type of authentication information, but cannot acquire the second type of authentication information.
  • the first type of authentication information is, for example, user identification information
  • the second type of authentication information is, for example, biometric information.
  • the conditions for passing through the first authentication point are "successful authentication processing using the authentication information acquired by the authentication information acquisition device 1 installed at the first authentication point” and "The second authentication process using the second type of authentication information (for example, biometric information) is successful.”
  • the authentication information acquisition device 1 installed at the first authentication point cannot acquire the second type of authentication information (for example, biometric information).
  • “that the second authentication process using the second type of authentication information has been successful” means, for example, that the second authentication process performed in the past at another authentication point It needs to be implemented in the authentication process. That is, before coming to the first authentication point, for example, if the second authentication process using the second type of authentication information is successful at another authentication point, the "second that the second authentication process using the type of authentication information is successful" is satisfied.
  • the authentication device 3 identifies the authentication information necessary for passing through the first authentication point for each user based on the authentication history information. The authentication device 3 then uses the specified result to decide whether to let each user through.
  • the authentication device 3 For a user for whom the success of the second authentication process using the second type of authentication information is not registered in the authentication history information, the authentication device 3 is required to pass through the first authentication point. "Authentication information that can be acquired by the authentication information acquisition device 1 installed at the first authentication point" and “Second type of authentication information" are specified as such authentication information. The authentication device 3 permits the user to pass through the first authentication point when it is confirmed that the authentication processing using the two types of authentication information has succeeded.
  • the authentication device 3 passes through the first authentication point.
  • "authentication information that can be acquired by the authentication information acquisition device 1 installed at the first authentication point” is specified as the authentication information required for the above.
  • the authentication device 3 permits the user to pass through the first authentication point.
  • the authentication information acquisition device 1 installed at the first authentication point cannot acquire the second type of authentication information (for example, biometric information).
  • the authentication system of this embodiment has a function of acquiring the second type of authentication information via the user terminal owned by the user.
  • a user whose authentication history information does not record that the second authentication process using the second type of authentication information has been successful can access the server 200 and the user via the communication network 400, as shown in FIG.
  • the terminal 300 can be connected and the second type of authentication information can be sent to the server 200 .
  • the server 200 then performs authentication processing based on the second type of authentication information received from the user terminal 300 . With this function, the user can avoid the troublesome task of going to another authentication point and performing the authentication process in order to pass the first authentication point.
  • Each functional part of the authentication system includes a CPU (Central Processing Unit) of any computer, a memory, a program loaded into the memory, a storage unit such as a hard disk that stores the program (stored in advance from the stage of shipping the device). In addition to programs, it can also store programs downloaded from storage media such as CDs (Compact Discs) and servers on the Internet), and can be realized by any combination of hardware and software centered on the interface for network connection. . It should be understood by those skilled in the art that there are various modifications to the implementation method and apparatus.
  • FIG. 5 is a block diagram illustrating the hardware configuration of the authentication system.
  • the authentication system has a processor 1A, a memory 2A, an input/output interface 3A, a peripheral circuit 4A and a bus 5A.
  • the peripheral circuit 4A includes various modules.
  • the authentication system may not have the peripheral circuit 4A.
  • the authentication system may be composed of a plurality of physically and/or logically separated devices. In this case, each of the plurality of devices can have the above hardware configuration.
  • the bus 5A is a data transmission path for mutually transmitting and receiving data between the processor 1A, the memory 2A, the peripheral circuit 4A and the input/output interface 3A.
  • the processor 1A is, for example, an arithmetic processing device such as a CPU or a GPU (Graphics Processing Unit).
  • the memory 2A is, for example, RAM (Random Access Memory) or ROM (Read Only Memory).
  • the input/output interface 3A includes an interface for acquiring information from an input device, an external device, an external server, an external sensor, a camera, etc., an interface for outputting information to an output device, an external device, an external server, etc. .
  • Input devices are, for example, keyboards, mice, microphones, physical buttons, touch panels, and the like.
  • the output device is, for example, a display, speaker, printer, mailer, or the like.
  • the processor 1A can issue commands to each module and perform calculations based on the calculation results thereof.
  • FIG. 6 illustrates an example of a functional block diagram of the authentication system 10.
  • the authentication system 10 includes an authentication information acquisition unit (a first authentication information acquisition unit 11 and a second authentication information acquisition unit 18), an authentication unit (a first authentication unit 12 and a second authentication unit 19), an authentication history acquisition unit 13, an identification unit 14, a passage processing unit 15, a storage unit 16, and an authentication unit 17 via the Internet.
  • a local system 100 installed at a first authentication point includes a first authentication information acquisition unit 11 and a passage processing unit 15 .
  • a local system 100 installed at another authentication point includes at least one of the first authentication information acquisition unit 11 and the second authentication information acquisition unit 18 and the passage processing unit 15 .
  • the storage unit 16 stores authentication information (reference data) used for authentication processing at the authentication point. During the authentication process, the authentication information acquired from the user and the authentication information (reference data) stored in the storage unit 16 are collated. As described above, the authentication system 10 is configured to be able to perform authentication processing using multiple types of authentication information. Therefore, the storage unit 16 stores multiple types of authentication information (reference data).
  • FIG. 7 schematically shows an example of authentication information (reference data) stored in the storage unit 16.
  • user identification information card identification information, and face information are associated with each other.
  • User identification information is information in which numbers, letters, symbols, etc. are arranged, and is artificially created information.
  • the user identification information includes employee ID (identifier), member ID, student number, and other information that identifies users who use the facility.
  • the card identification information is identification information unique to the storage medium storing the user identification information.
  • the name is "card" identification information
  • storage media that store user identification information are not limited to IC cards, but can be used as substitutes for IC cards, such as IC tags, smartphones, smart watches, mobile phones, etc. It may be any other device capable of doing so.
  • Face information is information (image, feature amount) that indicates the features of the appearance of the face.
  • biometric information such as iris information, fingerprint information, voiceprint information, and gait information may be used as authentication information (reference data).
  • the second authentication information acquisition unit 18 acquires the second type of authentication information.
  • the second type of authentication information is biometric information such as face information, iris information, fingerprint information, voiceprint information, and gait information.
  • the second authentication information acquisition unit 18 is configured to be able to acquire these biometric information.
  • the second authentication information acquisition unit 18 includes a camera, a fingerprint sensor, a microphone, and the like.
  • the authentication information acquisition device 1 installed at an arbitrary authentication point among a plurality of authentication points has a second authentication information acquisition unit 18 .
  • the authentication information acquisition device 1 installed at the first authentication point does not include the second authentication information acquisition unit 18 .
  • the second authentication information acquisition unit 18 inputs the acquired second type of authentication information to the second authentication unit 19 .
  • the information to be input to the second authentication unit 19 may include information indicating at which of the plurality of authentication points the information was acquired.
  • the second authentication unit 19 executes the second authentication process based on the second type of authentication information acquired by the second authentication information acquisition unit 18. Specifically, the second authentication unit 19 combines the second type of authentication information acquired by the second authentication information acquisition unit 18 with the second type of authentication information (reference data) stored in the storage unit 16 . ). Then, the second authentication unit 19 determines that the authentication is successful when there is reference data that matches the second type of authentication information acquired by the second authentication information acquisition unit 18 (the degree of similarity is equal to or greater than the threshold value). . On the other hand, if there is no reference data that matches the second type of authentication information acquired by the second authentication information acquisition unit 18, the second authentication unit 19 determines that authentication has failed. The authentication result is input to the transit processing unit 15 .
  • the second authentication unit 19 registers that effect in the authentication history information.
  • the authentication history information indicates details of authentication processing performed at authentication points passed by the user in the past period.
  • authentication history information shall show the kind (face information, user identification information, etc.) of the authentication information used for the authentication process implemented in each authentication point.
  • the authentication history information may indicate other contents such as the type of authentication processing performed at each authentication point (face authentication processing, authentication processing using user identification information, etc.). Examples of the past period include, but are not limited to, "this day” and "for a predetermined time in the past".
  • the storage unit 16 stores authentication history information.
  • FIG. 8 schematically shows an example of authentication history information.
  • the types of authentication information used in the authentication process executed at each successful point of authentication are registered in association with the user identification information.
  • “Authentication information used in authentication processing” can also be rephrased as “authentication information referred to in authentication processing”.
  • the authentication history information indicates which type of authentication information was used for authentication processing at each location.
  • the illustrated authentication point B is the first authentication point.
  • the user identified by the user identification information P778721 has been successfully authenticated at the authentication point A and the authentication point C.
  • the authentication process using the first type of authentication information was executed at the authentication point A, and that the authentication process was executed using the second type of authentication information at the authentication point C.
  • the first authentication information acquisition unit 11 acquires the first type of authentication information.
  • the first type of authentication information is, for example, user identification information.
  • the user identification information is information in which numbers, letters, symbols, etc. are arranged, and is artificially created information.
  • the first authentication information acquisition unit 11 is configured to be able to acquire such user identification information.
  • the first authentication information acquisition unit 11 performs short-range wireless communication with a storage medium (IC card, IC tag, smart phone, smart watch, mobile phone, etc.) storing user identification information to acquire the user identification information.
  • a storage medium IC card, IC tag, smart phone, smart watch, mobile phone, etc.
  • Communication device reader, etc. to be acquired, device that accepts manual input (touch panel, physical button, keyboard, mouse, etc.), microphone that accepts voice input, camera that accepts image input (recognizes user identification information in the image by character analysis) etc.
  • NFC, Bluetooth (registered trademark), Wi-Fi, next-generation ultra-wideband (UWB), etc. can be used as short-range wireless communication for acquiring user identification information.
  • An authentication information acquisition device 1 installed at an arbitrary authentication point among a plurality of authentication points includes a first authentication information acquisition unit 11 .
  • the authentication information acquisition device 1 installed at the first authentication point includes a first authentication information acquisition unit 11 .
  • the first authentication information acquisition unit 11 inputs the acquired first type of authentication information to the first authentication unit 12 .
  • the information to be input to the first authentication unit 12 may include information indicating at which of the plurality of authentication points the information was acquired.
  • the first authentication unit 12 executes the first authentication process based on the first type of authentication information acquired by the first authentication information acquisition unit 11 . Specifically, the first authentication unit 12 combines the first type of authentication information acquired by the first authentication information acquisition unit 11 with the first type of authentication information (reference data) stored in the storage unit 16 . ). If there is reference data that matches the first type of authentication information acquired by the first authentication information acquisition unit 11, the first authentication unit 12 determines that the authentication has succeeded. On the other hand, if there is no reference data that matches the first type of authentication information acquired by the first authentication information acquisition unit 11, the first authentication unit 12 determines that authentication has failed. The authentication result is input to the transit processing unit 15 .
  • the first authentication unit 12 registers that fact in the authentication history information.
  • the storage unit 16 stores authentication history information.
  • the Internet-based authentication unit 17 acquires the second type of authentication information from the user terminal via the communication network 400 such as the Internet.
  • the user inputs the second type of authentication information to the user terminal 300 via the second type of authentication information acquiring means (camera, fingerprint sensor, microphone, etc.) provided in the user terminal 300 .
  • the user performs a predetermined operation on the user terminal 300 and transmits the second type of authentication information input to the user terminal 300 to the authentication system 10 .
  • a means for transmitting the second type of authentication information from the user terminal 300 to the authentication system 10 is not particularly limited.
  • data may be uploaded from the user terminal 300 to the authentication system 10 via a predetermined application, sent by e-mail, or other means may be employed.
  • the Internet-based authentication unit 17 executes the second authentication process based on the acquired second type of authentication information. Specifically, the Internet-based authentication unit 17 collates the acquired second type authentication information with the second type authentication information (reference data) stored in the storage unit 16 . Then, if there is reference data that matches the obtained second type of authentication information (the degree of similarity is equal to or greater than the threshold value), the Internet-mediated authentication unit 17 determines that the authentication is successful. On the other hand, if there is no reference data that matches the acquired second type of authentication information, the Internet-mediated authentication unit 17 determines that the authentication has failed.
  • the second type authentication information reference data
  • FIG. 8 schematically shows an example of authentication history information.
  • the field of "Second authentication process via the Internet” shown in the figure is entered by the authentication unit 17 via the Internet.
  • a user who has successfully completed the second authentication process by the Internet-based authentication unit 17 is associated with a value of "completed”
  • a user who has not successfully completed the second authentication process by the Internet-based authentication unit 17 is associated with a value of "not completed”. value is associated.
  • the authentication history acquisition unit 13 selects from among the authentication history information (see FIG. 8) stored in the storage unit 16, the authentication history information associated with the user who succeeded in the authentication processing by the first authentication unit 12 or the second authentication unit 19. Get the authentication history information
  • the specifying unit 14 specifies authentication information required to pass through the first authentication point.
  • a condition for passing through the first authentication point is determined in advance and stored in the storage unit 16 .
  • the specifying unit 14 specifies the type of authentication information required to pass through the first authentication point based on the conditions.
  • the ⁇ processing for specifying the type of authentication information (face information, user identification information, etc.) required to pass through the first authentication point'' is equivalent to the ⁇ authentication process required to pass through the first authentication point. (face authentication processing, authentication processing using user identification information, etc.)”. That is, the processing of the identification unit 14 can be rephrased as “identifying the type of authentication processing required to pass the first authentication point based on the authentication history information acquired by the authentication history acquisition unit 13”.
  • the condition for passing through the first authentication point is that "authentication processing using the authentication information acquired by the authentication information acquisition device 1 installed at the first authentication point is successful" and " The second authentication process using the second type of authentication information has been successful.”
  • authentication processing using authentication information can be rephrased as “authentication processing based on authentication information”, “authentication processing referring to authentication information”, and the like.
  • the identification unit 14 For users whose authentication history information does not indicate that the second authentication process has been successful, the identification unit 14 provides authentication information necessary for passing through the first authentication point as "the first authentication point "authentication information” and "second authentication information" that can be acquired by the authentication information acquiring apparatus 1 installed in the .
  • the specifying unit 14 sends "the first "authentication information that can be acquired by the authentication information acquisition device 1 installed at the authentication point" is specified.
  • the passage processing unit 15 executes processing for allowing a user who has successfully completed authentication processing using the type of authentication information specified by the specifying unit 14 to pass.
  • the passage processing unit 15 allows a user who has passed all of the multiple types of authentication information to pass.
  • a predetermined control signal is input to the passage control mechanism (gate, door, etc.) that controls the passage of people, the passage control mechanism is operated, and the state where people can pass (gate is open, door is open) open state, door unlocked state, etc.).
  • the user selects one of the authentication information from the authentication information acquisition device 1. to enter.
  • the authentication information acquisition device 1 configured to be able to acquire only one type of authentication information is installed, the user inputs the authentication information to the authentication information acquisition device 1 .
  • the authentication information acquisition device 1 acquires the authentication information (S30 in FIG. 21)
  • it transmits the acquired authentication information to the server 200.
  • the server 200 includes a first authentication unit 12 and a second authentication unit 19.
  • the server 200 executes authentication processing using the authentication information acquired from the local system 100 (S31 in FIG. 21).
  • the first authentication section 12 executes the first authentication process.
  • the second authentication section 19 executes the second authentication process.
  • the server 200 and local system 100 execute error processing (S33 of FIG. 21). For example, the server 200 notifies the local system 100 that authentication has failed. Then, the local system 100 notifies the user that the authentication has failed by lighting a warning lamp, outputting a buzzer sound, or displaying information on the display.
  • the passage processing unit 15 executes processing to allow the user who has successfully authenticated to pass through (S34 of FIG. 21).
  • the type of authentication information used in the authentication process is registered in the authentication history information as shown in FIG. 8 at arbitrary timing.
  • an authentication information acquisition device 1 (first authentication information acquisition unit 11) configured to be able to acquire only the first type of authentication information is installed.
  • the user inputs the first type of authentication information to the authentication information acquisition device 1 .
  • the authentication information acquisition device 1 (first authentication information acquisition unit 11) acquires the first type of authentication information (S10 in FIG. 9), it transmits the acquired first type of authentication information to the server 200. .
  • the server 200 executes the first authentication process using the first type of authentication information acquired from the local system 100 (S11 in FIG. 9). Specifically, the first authentication unit 12 executes the first authentication process.
  • the server 200 and local system 100 execute error processing (S13 of FIG. 9). For example, the server 200 notifies the local system 100 that authentication has failed. Then, the local system 100 notifies the user that the authentication has failed by lighting a warning lamp, outputting a buzzer sound, or displaying information on the display.
  • the authentication history acquisition unit 13 retrieves the authentication history information associated with the user from the storage unit 16 (S14 of FIG. 9).
  • the specifying unit 14 specifies the authentication information required to pass through the first authentication point based on the retrieved authentication history information (S15 in FIG. 9).
  • the condition for passing through the illustrated first authentication point is, for example, "the authentication process using the authentication information acquired by the authentication information acquisition device 1 installed at the first authentication point is successful”. and "the second authentication process using the second type of authentication information has been successful”.
  • the identification unit 14 For users whose authentication history information does not indicate that the second authentication process has been successful, the identification unit 14 provides authentication information necessary for passing through the first authentication point as "the first authentication point "authentication information” and "second type of authentication information" that can be acquired by the authentication information acquiring apparatus 1 installed in the .
  • the specifying unit 14 sends "the first "authentication information that can be acquired by the authentication information acquisition device 1 installed at the authentication point" is specified.
  • the passage processing unit 15 executes processing for allowing a user who has successfully completed all authentication processing using the specified authentication information to pass (Yes in S16 of FIG. 9, S17).
  • the passage processing unit 15 executes the above-described error processing for the user who has not succeeded in the authentication processing using at least one piece of the specified authentication information (S13 in FIG. 9).
  • the passage processing unit 15 may notify the user of the reason why passage is not possible. For example, "Authentication processing using the first type of authentication information entered was successful, but authentication processing using the second type of authentication information was not successful, so it cannot pass", "The entered A message such as "You cannot pass because the authentication process using the first type of authentication information has failed" may be output via a predetermined output device.
  • the type of authentication information used in the authentication process is registered in the authentication history information as shown in FIG. 8 at arbitrary timing.
  • a user who is permitted to pass through the first authentication point passes through the first authentication point shown in FIG. 4 and enters the second area.
  • a user who has failed authentication processing using the first type of authentication information re-enters the first type of authentication information into the authentication information acquisition device 1 and performs operations such as performing authentication processing again.
  • a user who cannot pass because the authentication process using the second type of authentication information has not succeeded operates the user terminal 300 and uses the second type of authentication information acquisition means (camera, fingerprint, etc.) provided in the user terminal 300.
  • a second type of authentication information is input to the user terminal 300 via a sensor, microphone, etc.). Then, the user performs a predetermined operation on the user terminal 300 and transmits the second type of authentication information input to the user terminal 300 to the authentication system 10 .
  • the Internet via authentication unit 17 acquires the second type of authentication information transmitted from the user terminal 300 via the Internet (S20 in FIG. 10), it performs authentication processing based on the second type of authentication information ( S21 in FIG. 10). If the authentication succeeds (Yes in S22 of FIG. 10), the Internet-via authentication unit 17 registers the successful authentication in the authentication history information as shown in FIG. 8 (S23 of FIG. 10). Next, the Internet via authentication unit 17 transmits the authentication result to the user terminal 300 (S24 in FIG. 10).
  • the user again enters the first type of authentication information into the authentication information acquisition device 1 at the first authentication point shown in FIG. 4, and performs authentication processing.
  • the second authentication process since it is registered that the second authentication process was successful, one of the conditions for passing through the first authentication point, "the second authentication process using the second type of authentication information Being successful is fulfilling. For this reason, if the current authentication process satisfies the condition that ⁇ the authentication process using the authentication information acquired by the authentication information acquisition device 1 installed at the first authentication point has succeeded'', the user can 1 authentication point can be passed.
  • the illustrated authentication point A corresponds to another authentication point installed at the entrance of the first area in FIG.
  • the illustrated authentication point B corresponds to the first authentication point installed at the entrance of the second area in FIG.
  • the condition for passing through authentication point A is that "the authentication process using the authentication information acquired by the authentication information acquisition device 1 installed at authentication point A has been successful".
  • the conditions for passing through the authentication point B are that "authentication processing using the authentication information acquired by the authentication information acquisition device 1 installed at the authentication point B has been successful" and "face authentication has been successful. That is.
  • Mr. A passed through authentication point A with face recognition. Thereafter, Mr. A performed authentication processing using his own user identification information stored in an IC card or the like at authentication point B without performing face authentication via the Internet, and succeeded.
  • the identification unit 14 allows the authentication information acquisition device 1 installed at the authentication point B to acquire the authentication information necessary for passing through the authentication point B and entering the second area. Identify valid credentials. Mr. A, who has successfully completed the authentication process using the specified authentication information, is allowed to pass through the authentication point B and enter the second area.
  • Mr. B passed through authentication point A through authentication processing using his own user identification information stored in an IC card or the like. After that, Mr. B performed face authentication via the Internet, and then performed authentication processing using his own user identification information stored in an IC card or the like at authentication point B, and succeeded.
  • the identification unit 14 enables the authentication information acquisition device 1 installed at the authentication point B to acquire the authentication information necessary for passing through the authentication point B and entering the second area. Identify valid credentials. Mr. B, who has successfully completed the authentication process using the identified authentication information, is allowed to pass through the authentication point B and enter the second area.
  • Mr. C passed through authentication point A through authentication processing using his own user identification information stored in an IC card or the like. Thereafter, Mr. C performed authentication processing using his own user identification information stored in an IC card or the like at authentication point B without performing face authentication via the Internet, and succeeded.
  • the identification unit 14 allows the authentication information acquisition device 1 installed at the authentication point B to acquire the authentication information necessary for passing through the authentication point B and entering the second area. authentication information and face information. Mr. C, who has not succeeded in the authentication process using the face information, is not permitted to pass through the authentication point B and enter the second area. After that, for example, if face authentication via the Internet succeeds, and then authentication succeeds again at authentication point B, Mr. C can pass through authentication point B and enter the second area. forgiven.
  • Mr. D passed through authentication point A through authentication processing using Mr. A's user identification information stored in an IC card or the like. Thereafter, Mr. D performed authentication processing using Mr. A's user identification information stored in an IC card or the like at authentication point B without performing face authentication via the Internet, and succeeded.
  • Mr. D who entered the first area using Mr. A's user identification information, is registered as having entered the first area, more specifically, entered the first area using his face information. It has not been.
  • the identification unit 14 allows the authentication information acquisition device 1 installed at the authentication point B to acquire the authentication information necessary for passing through the authentication point B and entering the second area. authentication information and face information.
  • Mr. C who has not succeeded in the authentication process using the face information, is not permitted to pass through the authentication point B and enter the second area.
  • Mr. E passed authentication point A with face authentication. However, due to a computer error, the face was successfully recognized as Mr. A. Therefore, in the authentication history information, the fact that Mr. A passed through the authentication point A through face authentication is registered, but the fact that Mr. E passed through the authentication point A through face authentication is not registered. Thereafter, Mr. E performed authentication processing using his own user identification information stored in an IC card or the like at authentication point B without performing face authentication via the Internet, and succeeded. Mr. E, who entered the first area while being erroneously recognized as Mr. A, is registered as having entered the first area, more specifically, entered the first area using facial information. not For such Mr.
  • the identification unit 14 allows the authentication information acquisition device 1 installed at the authentication point B to acquire the authentication information necessary for passing through the authentication point B and entering the second area. authentication information and face information. Mr. E, who has not been successfully authenticated using face information, is not allowed to pass through the authentication point B and enter the second area. After that, for example, if face authentication via the Internet succeeds, and then authentication succeeds again at authentication point B, Mr. E can pass through authentication point B and enter the second area. forgiven.
  • the identification unit 14 provides the user whose face information is identified as the authentication information used when entering the first area to enter the second area as the authentication information necessary for entering the second area. (authentication information that can be acquired by the authentication information acquisition device 1 installed at the entrance of the second area) read by the user identification information can be specified.
  • the identification unit 14 instructs the user, whose user identification information read by the reader as the authentication information used when entering the first area, is identified to be required to enter the second area.
  • the authentication information user identification information read by the reader (authentication information that can be acquired by the authentication information acquisition device 1 installed at the entrance of the second area) and face information can be specified.
  • the specifying unit 14 provides authentication information necessary for entering the second area for a user who has not been specified that the authentication information used when entering the first area is face information: User identification information read by the reader (authentication information that can be acquired by the authentication information acquisition device 1 installed at the entrance of the second area) and face information can be specified.
  • the identification unit 14 provides user identification information read by the reader (second (authentication information that can be acquired by the authentication information acquisition device 1 installed at the entrance of the area) and face information can be specified.
  • the authentication system 10 of the present embodiment is a system that performs multi-stage authentication in a facility. It is possible to specify for each user the type of authentication information required to By configuring in this way, it is possible to avoid the inconvenience of redundantly executing authentication processing using a certain type of authentication information at multiple authentication points. On the other hand, it is possible to make it a condition for passing through an arbitrary authentication point that an authentication process using a certain type of authentication information has been successful at any authentication point or via the Internet. As a result, a technique for maintaining a high security level without waste in a multistage authentication system is realized.
  • the configuration of the authentication information acquisition device 1 installed at each authentication point is free. degree increases. That is, as described in the above embodiment, it is possible to set a condition that, for example, "face authentication" is required to pass through the first authentication point. It is not necessary to install the authentication information acquisition device 1 that acquires face information. This is because, for example, if face authentication is successful at another authentication point, the conditions for passing through the first authentication point are met.
  • the cost burden of installing the authentication information acquisition device 1 can be reduced. For example, when considering a change from an existing system, if new authentication information acquisition devices 1 are installed at all authentication points, the cost burden increases.
  • the authentication information acquisition device 1 that acquires a new type of authentication information is installed again at only some of the plurality of authentication points, and the existing authentication information acquisition device 1 is used at the other authentication points. You can keep doing it.
  • the passage condition is that the authentication processing using the new type of authentication information is successful even at the authentication point where the authentication information acquisition device 1 for acquiring the new type of authentication information is not installed. be able to.
  • the authentication processes executed up to that point are The type can be different for each user. Therefore, in the present embodiment, authentication history information is used to manage the type of authentication processing performed in the past period for each user. Therefore, it is possible to accurately grasp the type of authentication processing that has been executed so far when a certain authentication point is reached.
  • the authentication system 10 of this embodiment differs from that of the first embodiment in that it has a function of preventing spoofing in the authentication processing by the Internet-based authentication unit 17 .
  • the Internet-based authentication unit 17 acquires the location information of the user terminal 300 from the user terminal 300 in addition to the second type of authentication information.
  • the location information is information indicating the current location of the user terminal 300, and can be GPS (global positioning system) information, for example.
  • the Internet authentication unit 17 determines whether the location information of the user terminal 300 exists within a predetermined area.
  • the predetermined area is, for example, the whole or part of the facility area where the authentication system 10 is installed.
  • the Internet via authentication unit 17 performs the second authentication using the second type of authentication information acquired from the user terminal 300 and that the position indicated by the position information of the user terminal 300 is within a predetermined area. If the processing succeeds, the success of the second authentication processing is registered in the authentication history information.
  • the authentication system 10 of this embodiment differs from the first and second embodiments in that it further includes a registration manager 20 .
  • the user possesses a digital membership card and an admission card as shown in FIG.
  • the user installs a dedicated application on the user terminal 300, and performs registration work (registration of face information, registration of user identification information, etc.) according to the instructions of the application, thereby obtaining a digital membership card as shown. can be done.
  • the user can register and use an IC card, such as a transportation IC card, that he/she owns as an entrance pass.
  • the user operates a predetermined terminal device to select a predetermined menu (service menu for NN Corporation).
  • the predetermined terminal device may be a general-purpose device installed in a convenience store, station, airport, or the like, or may be another device.
  • a predetermined terminal device is communicably connected to the authentication system 10 .
  • the user selects a service (card registration) for registering an IC card as an admission pass from the service menu for NN Corporation.
  • the user holds an IC card to be registered as an admission pass (or a smart phone, smart watch, mobile phone, etc. that stores IC card information) to a reader of a predetermined terminal device, Information on the IC card (information indicating the type of IC card, card identification information, etc.) is read by a predetermined terminal device.
  • a predetermined terminal device transmits the input IC card information to the authentication system 10 . Then, the authentication system 10 determines whether or not the input IC card information is appropriate as an IC card to be registered.
  • the authentication system 10 determines that the IC card is inappropriate. If it is determined to be inappropriate, the authentication system 10 notifies a predetermined terminal device to that effect. In response to this, as indicated by 10 in FIG. 13, the predetermined terminal device notifies the user of the error.
  • a predetermined type e.g, transportation IC card
  • the authentication system 10 notifies a predetermined terminal device to that effect.
  • the predetermined terminal device starts face information registration processing, as indicated by 4 in FIG.
  • the face image is transmitted to the authentication system 10 .
  • the authentication system 10 determines whether the received face image is suitable as an image to be registered (whether the face size is appropriate, whether a predetermined feature amount can be extracted, etc.). If appropriate, the authentication system 10 associates the received face image with the information on the IC card and stores them in the storage device. Then, the authentication system 10 notifies a predetermined terminal device of the determination result.
  • the predetermined terminal device If the received face image is suitable as an image to be registered, the predetermined terminal device notifies that registration of the face image has been completed, as shown in 5 of FIG. As shown, guidance for outputting a receipt, guidance for ending the service, and the like are output. Also, the predetermined terminal device transmits the information printed on the receipt to the authentication system 10 .
  • the authentication system 10 associates the received information with the face image and information of the IC card, and stores them in the storage device.
  • the information to be printed on the receipt includes, but is not limited to, information (store information, station information, etc.) indicating the position where a predetermined terminal device is installed, registration date and time, processing number, and the like.
  • the predetermined terminal device notifies the user to that effect, and as shown in 9 of FIG. 14, takes the face image again.
  • the user After executing the processes shown in FIGS. 13 and 14, the user operates the user terminal 300 and logs into the authentication system 10 via a dedicated application, as shown in 1 and 2 of FIG. After that, as shown in 3 of FIG. 15, the user selects a screen for registering the IC card from the menu screen of the application.
  • the authentication system 10 reads the user's information from the "information linking the IC card information and face information" registered in the authentication system 10 in the processing shown in FIGS. .
  • There are various means for reading user information For example, it may be realized by matching face information registered as a digital membership card with face information registered in association with IC card information.
  • the information read from the "information linking the IC card information and face information" registered in the authentication system 10 by the processing shown in FIGS. is transmitted from the authentication system 10 to the user terminal 300 and displayed on the screen of the user terminal 300 .
  • the user checks against the receipt information output in 7 of FIG. 14, and when confirming that there is no mistake, inputs that fact to the user terminal 300 (touching Yes in the drawing).
  • the user terminal 300 then transmits the input content to the authentication system 10 .
  • the authentication system 10 links the read "information linking the IC card information and face information" to the user's member information and registers it. Thereafter, the user can use the registered IC card as an admission pass.
  • the face information used as reference data for matching processing in face authentication in the authentication area described in the first and second embodiments may be face information registered when the digital membership card was created, The face information registered at the time of registration of the IC card may be used.
  • the user operates a predetermined terminal device to select a predetermined menu (service menu for NN Corporation).
  • the predetermined terminal device may be a general-purpose device installed in a convenience store, station, airport, or the like, or may be another device.
  • a predetermined terminal device is communicably connected to the authentication system 10 .
  • the user selects a service for deleting the registered IC card (card deletion) from the service menu for NN Corporation. Then, face authentication is started as indicated by 3 in FIG.
  • the predetermined terminal device captures the user and generates a face image, and then transmits the face image to the authentication system 10.
  • the authentication system 10 identifies the user by face authentication using the received face image.
  • the authentication system 10 notifies the specified terminal device to that effect.
  • the predetermined terminal device notifies the user that the face authentication has failed and guides the user to perform face authentication again, as indicated by 8 in FIG. 17 .
  • the authentication system 10 notifies the specified terminal device of the fact.
  • the predetermined terminal device accepts the input of the password, as indicated by 5 in FIG. Then, the predetermined terminal device transmits the entered password to the authentication system 10 . If the entered password is correct, the authentication system 10 deletes the information on the IC card registered in association with the user, and notifies a predetermined terminal device of the completion of the deletion. The predetermined terminal device notifies that the deletion of the IC card has been completed, as shown at 6 in FIG. 17, and then outputs guidance to end the service, etc., as shown at 7 in FIG. Thereafter, the user cannot use the deleted IC card as an admission pass.
  • the above password may be set in advance for each user.
  • the password may be set when the digital membership card is registered, or when the IC card is registered as shown in FIG. 13 and FIG. It may be performed at the time of the work of linking the information of
  • the user operates the user terminal 300 and logs into the authentication system 10 via a dedicated application, as shown in 1 and 2 of FIG. Thereafter, as shown in 3 of FIG. 18, the user selects a screen for deleting the IC card from the menu screen of the application.
  • the authentication system 10 reads the information of the IC card registered in association with the user and transmits it to the user terminal 300.
  • the user terminal 300 displays the received IC card information and prompts the user for confirmation, as shown in 4 of FIG.
  • the user terminal 300 notifies the authentication system 10 to that effect.
  • the authentication system 10 deletes the information on the IC card registered in association with the user, and then notifies the user terminal 300 of the completion of the deletion.
  • the user terminal 300 notifies the user that the deletion of the IC card has been completed, as indicated by 5 in FIG. Thereafter, the user cannot use the deleted IC card as an admission pass.
  • the registration management unit 20 compares the second face image and the first face image included in the digital membership card data, and Based on the result, the acquired card identification information and the digital membership card data can be linked and stored in the storage unit 16 .
  • the registration management unit 20 associates the acquired card identification information with the digital membership card data and stores it in the storage unit 16
  • the registration management unit 20 stores the acquired card identification information in association with the digital membership card data associated with the terminal associated with the digital membership card data. may send information notifying that the linking is completed. For example, these processes may be implemented via the dedicated application described above.
  • the registration management unit 20 displays a button for canceling the association with the card identification information on the screen after logging in using the digital membership card data. can do.
  • the same effects as those of the first and second embodiments are realized. Further, according to the authentication system 10 of the present embodiment, the user can employ various methods to register or delete the IC card. As a result, user convenience is improved.
  • the local system 100 may include the authentication information acquisition device 1, the transit control device 2, and the authentication device 3, and the server 200 may include the authentication history management device 4.
  • the authentication system 10 may be composed only of a plurality of local systems 100 without having the server 200 .
  • the local system 100 includes an authentication information acquisition device 1, a transit control device 2, an authentication device 3, and an authentication history management device 4.
  • FIG. Each local system 100 manages authentication history information and registers the history of authentication processing executed by each local system 100 . Then, a synchronizing process is performed to match the contents of the authentication history information managed by the plurality of local systems 100 by arbitrary means.
  • the authentication information acquisition device 1 for acquiring the second type of authentication information is not installed at the first authentication point.
  • the authentication information acquisition device 1 that acquires the second type of authentication information may be installed at the first authentication point as well.
  • the authentication information acquisition device 1 for acquiring the second type of authentication information may be installed at some of the plurality of first authentication points.
  • the authentication information acquisition device 1 that acquires the second type of authentication information may be installed at all of the plurality of first authentication points.
  • the degree of freedom in configuring the authentication information acquisition device 1 installed at each authentication point is increased. Therefore, the configuration described as the modified example can also be adopted.
  • the authentication system 10 does not have to have the Internet-based authentication unit 17 .
  • the second authentication process using the user terminal 300 may be performed by the following method.
  • the user activates a predetermined application on his/her own user terminal 300 and inputs the second authentication information.
  • the user takes a picture of his/her face, takes a picture of his/her eyes, inputs a fingerprint, or inputs his or her voice.
  • the application executes a second authentication process using the input second authentication information.
  • the user brings his/her own user terminal 300 close to the contactless communication antenna of the local system 100 to perform short-range wireless communication.
  • the result of the second authentication process is transmitted from the user terminal 300 to the local system 100 .
  • the local system 100 transmits the inputted result of the second authentication process to the server 200 .
  • the server 200 updates the authentication history information based on the received result of the second authentication process.
  • acquisition means "acquisition of data stored in another device or storage medium by one's own device based on user input or program instructions (active acquisition)", for example, receiving by requesting or querying other devices, accessing and reading other devices or storage media, etc., and based on user input or program instructions, " Inputting data output from other devices to one's own device (passive acquisition), for example, receiving data distributed (or transmitted, push notification, etc.), and received data or information Selecting and acquiring from among, and “editing data (text conversion, rearranging data, extracting some data, changing file format, etc.) to generate new data, and/or "obtaining data”.
  • editing data text conversion, rearranging data, extracting some data, changing file format, etc.
  • An authentication system that has a first area and a second area that can be entered after passing through the first area, and determines whether or not to enter the second area, identifying authentication information used by a user to enter the first area;
  • An authentication system comprising specifying means for specifying authentication information necessary for the user to enter the second area according to the specified authentication information. 2.
  • the specifying means allows the user to enter the second area when the authentication information used when the user enters the first area is specified as the first type of authentication information.
  • the authentication information required for authentication is a second type of authentication information different from the first type of authentication information.
  • the identifying means performs authentication necessary for the user to enter the second area when the authentication information used when the user enters the first area is identified as face information.
  • the authentication system according to 1 or 2 wherein the information is user identification information read by the reader.
  • the specifying means allows the user to enter the second area when authentication information used when the user enters the first area is specified as user identification information read by a reader. 4.
  • the specifying means may provide information required for the user to enter the second area. 5.
  • the authentication system according to any one of 1 to 4, wherein user identification information read by a reader and face information are specified as authentication information.
  • the identifying means uses user identification information read by a reader as authentication information necessary for the user to enter the second area when the entry of the user into the first area is not registered. and face information.
  • the Internet-based authentication means for acquiring face information from a user terminal via the Internet, executing authentication processing using the face information, and registering success in authentication processing using the face information in authentication history information. further having When the user has successfully authenticated via the Internet in the authentication history information, the identification means reads the authentication information as authentication information required to enter the second area by the reader. 7.
  • An authentication system according to any one of claims 1 to 6, which identifies the user identification information obtained. 8.
  • the Internet-based authentication means includes: When the position information of the user terminal is acquired, and the position indicated by the position information exists within a predetermined area, and authentication processing using the face information is successful, authentication processing using the face information is performed.
  • 9. having storage means for storing the digital membership card data and the card identification information in association with each other; After acquiring the card identification information and the first face image, matching the second face image and the first face image included in the digital membership card data, and identifying the acquired card based on the matching result.
  • the authentication system according to any one of 1 to 8, comprising registration management means for linking information with the digital membership card data and storing the data in the storage means. 10.
  • the registration management means When the registration management means stores the acquired card identification information and the digital membership card data in association with the digital membership card data, the registration management means associates the acquired card identification information with the digital membership card data associated with the card identification information. 10.
  • the authentication system according to 9 or 10 wherein the registration management means displays a button for canceling association with the card identification information on a screen after logging in using the digital membership card data. 12.
  • first area and a second area that can be entered after passing through the first area, and an authentication system that determines whether or not to enter the second area, Identifying authentication information used when the user enters the first area, and identifying authentication information necessary for the user to enter the second area according to the identified authentication information.
  • Authentication method
  • Second Authentication Unit 20 Registration Management Unit 100 Local System 200 Server 300 User Terminal 400 Communication Network 1A Processor 2A Memory 3A Input/Output I/F 4A peripheral circuit 5A bus

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本発明は、第1のエリアと、第1のエリアを通ったのちに入場可能な第2のエリアとがあり、第2のエリアへの入場の可否を判断する認証システム(10)であって、ユーザが第1のエリアに入場するときに用いられた認証情報を特定し、特定した認証情報に応じて、そのユーザが第2のエリアに入場するために必要な認証情報を特定する認証システム(10)を提供する。

Description

認証システム及び認証方法
 本発明は、認証システム及び認証方法に関する。
 特許文献1及び2には、管理区域への入場を管理するシステムが開示されている。
 特許文献1に開示のシステムにおいては、建物の入口にIC(integrated circuit)カードリーダが設置される。そして、当該システムは、当該ICカードリーダで読み取られた人物ID(identifier)に基づく認証処理を行い、その認証結果に基づいてその位置での入場管理を行う。また、当該システムにおいては、建物内に存在するエリアの入口に、ICカードリーダとカメラとが設置される。当該システムは、まずカメラが生成した画像に基づく顔認証を行い、顔認証に失敗した場合に、上記人物IDに基づく認証処理を行う。そして、当該システムは、これらの認証結果に基づいてその位置での入場管理を行う。
 特許文献2に開示のシステムは、不正入退室の検出に応じて、検出モードを切り替える。不正入退室が検出されていないときのモードでは、ICチップに記憶されたデータに基づく認証のみが実行される。そして、不正入退室が検出されたときのモードでは、ICチップに記憶されたデータに基づく認証、及び顔認証の両方が実行される。顔認証は、ユーザの携帯端末を利用して実行される。具体的には、ユーザは、自身の携帯端末の所定のアプリを起動し、自身の顔を撮影する。これに応じて、当該アプリが顔認証を実行する。次いで、ユーザは、自身の携帯端末をシステムの非接触通信用アンテナに近接させ、近距離無線通信を行わせる。これに応じて、上記顔認証の結果が携帯端末からシステムに送信される。このようにして、システムは、顔認証の結果を取得する。
特開2007-280083号公報 特開2011-184991号公報
 施設内に複数の認証地点が設けられ、各認証地点で認証処理を行い、その先への入場を管理する場合がある。例えば、施設の入口に認証地点が設けられ、施設内に存在する複数のエリア各々の入口にさらに認証地点が設けられる例などが考えられる。このように1つの施設内で多段の認証を行うシステムにおいて、無駄なく、高いセキュリティレベルを維持することが望まれている。
 本発明は、多段の認証を行うシステムにおいて、無駄なく、高いセキュリティレベルを維持する技術を実現することを課題とする。
 本発明によれば、
 第1エリアと、前記第1エリアを通ったのちに入場可能な第2エリアとがあり、前記第2エリアへの入場の可否を判断する認証システムであって、
 ユーザが前記第1エリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2エリアに入場するために必要な認証情報を特定する特定手段を有する認証システムが提供される。
 また、本発明によれば、
 第1エリアと、前記第1エリアを通ったのちに入場可能な第2エリアとがあり、前記第2エリアへの入場の可否を判断する認証システムが、
 ユーザが前記第1エリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2エリアに入場するために必要な認証情報を特定する認証方法が提供される。
 本発明によれば、多段の認証を行うシステムにおいて、無駄なく、高いセキュリティレベルを維持する技術が実現される。
本実施形態の認証システムの全体像を説明するための図である。 本実施形態のローカルシステムの機能ブロック図の一例である。 本実施形態のサーバの機能ブロック図の一例である。 本実施形態の認証システムの全体像を説明するための図である。 本実施形態の認証システムのハードウエア構成の一例を示す図である。 本実施形態の認証システムの機能ブロック図の一例である。 本実施形態の認証システムが処理する情報の一例を模式的に示す図である。 本実施形態の認証システムが処理する情報の一例を模式的に示す図である。 本実施形態の認証システムの処理の流れの一例を示すフローチャートである。 本実施形態の認証システムの処理の流れの一例を示すフローチャートである。 本実施形態の認証システムの作用効果を説明するための図である。 本実施形態の認証システムで利用する情報の一例を示す図である。 本実施形態の認証システムの登録処理の一例を示す図である。 本実施形態の認証システムの登録処理の一例を示す図である。 本実施形態の認証システムの登録処理の一例を示す図である。 本実施形態の認証システムの削除処理の一例を示す図である。 本実施形態の認証システムの削除処理の一例を示す図である。 本実施形態の認証システムの削除処理の一例を示す図である。 本実施形態のローカルシステムの機能ブロック図の一例である。 本実施形態のサーバの機能ブロック図の一例である。 本実施形態の認証システムの処理の流れの一例を示すフローチャートである。 本実施形態の認証システムの機能ブロック図の一例である。
 以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
<第1の実施形態>
「概要」
 図1を用いて、本実施形態の認証システムの概要を説明する。なお、概要の説明の目的は、本実施形態の認証システムの全体像を把握することである。本実施形態の認証システムの詳細な説明は後述する。
 本実施形態の認証システムは、サーバ200と、複数のローカルシステム100とを有する。サーバ200と、複数のローカルシステム100各々とは、有線及び/又は無線での通信により、互いに通信可能に接続されている。
 本実施形態では、施設内に複数の認証地点が設置され、複数の認証地点各々にローカルシステム100が設置される。例えば、施設内にある複数のエリア各々の入口に認証地点が設けられる例などが考えられるが、これに限定されない。施設は、例えば、ビル、会社、アミューズメント施設、空港、駅、集合住宅(マンション、アパート等)、学校等が例示されるが、これらに限定されない。図1においては、第1のエリアと、第1のエリアを通ったのちに入場可能な第2のエリアとが示されるとともに、各エリアの入口に認証地点が設置されている。なお、図1では、第1のエリアと第2のエリアとが分かれているが、第1のエリアが第2のエリアを包含する関係であってもよい。
 図2に示すように、ローカルシステム100は、認証情報取得装置1と、通過制御装置2とを有する。
 認証情報取得装置1は、認証処理を行うための認証情報をユーザから取得する装置である。認証情報は、ユーザ識別情報や、生体情報などが例示される。ユーザ識別情報は、数字、文字、記号などを並べた情報であり、人工的に作り出された情報である。生体情報は、各ユーザに備わる各ユーザに特有の情報であり、例えば顔情報、虹彩情報、指紋情報、声紋情報、歩容情報等が例示される。複数の認証地点各々に設置される認証情報取得装置1の構成は、互いに異なり得る。例えば、取得できる認証情報の種類の数が異なってもよいし、取得できる認証情報の種類が異なってもよい。例えば、図1の他の認証地点に設置された認証情報取得装置1は、ユーザ識別情報と顔情報とを取得可能に構成され、第1の認証地点に設置された認証情報取得装置1は、ユーザ識別情報を取得可能に構成される例などが考えられるが、これに限定されない。
 複数種類の認証情報を取得可能に構成された認証情報取得装置1が設置された認証地点においては、ユーザは、その中から選択した1つの認証情報を認証情報取得装置1に入力する。そして、認証システムは、入力された1つの認証情報に基づき認証処理を行う。一方、1種類の認証情報のみを取得可能に構成された認証情報取得装置1が設置された認証地点においては、ユーザは、その認証情報を認証情報取得装置1に入力する。そして、認証システムは、入力されたその認証情報に基づき認証処理を行う。
 通過制御装置2は、人の通過を制御する通過制御機構(ゲート、ドア等)と、通過制御機構の動作(開閉等)を電気信号で制御する装置とを含む。通過制御装置2は、後述する認証装置3からの制御信号に基づき、上記通過制御機構の動作を制御する。
 図3に示すように、サーバ200は、認証装置3と、認証履歴管理装置4とを有する。
 認証履歴管理装置4は、各ユーザの認証履歴を管理する。具体的には、認証履歴管理装置4は、各ユーザが過去の期間(当日、過去所定時間の間等)に通過した認証地点各々において実行された認証処理で用いられた認証情報の種類を、認証履歴として管理する。
 認証装置3は、認証情報取得装置1が取得した認証情報と、予めサーバ200に記憶されている参照情報とに基づき、ユーザの認証処理を行う。そして、認証装置3は、認証処理の結果に基づき、認証地点を通過させるか否かユーザ毎に決定する。
 ところで、本実施形態では、複数の認証地点の中の少なくとも1つが、第1の認証地点として扱われる。第1の認証地点は、例えば他のエリアを通ったのちに入場可能なエリアの入口に設置される。
 第1の認証地点に設置された認証情報取得装置1は、第1の種類の認証情報を取得可能であるが、第2の種類の認証情報を取得できない。第1の種類の認証情報は、例えばユーザ識別情報であり、第2の種類の認証情報は例えば生体情報である。
 そして、第1の認証地点を通過するための条件は、「その第1の認証地点に設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」かつ「第2の種類の認証情報(例えば、生体情報)を用いた第2の認証処理に成功していること」である。
 上述の通り、第1の認証地点に設置された認証情報取得装置1は、第2の種類の認証情報(例えば、生体情報)を取得できない。このため、上述した条件のうちの「第2の種類の認証情報を用いた第2の認証処理の成功していること」は、例えば他の認証地点において過去の期間に実施された第2の認証処理で実現される必要がある。すなわち、第1の認証地点に来る前に、例えば他の認証地点において第2の種類の認証情報を用いた第2の認証処理に成功している場合、上述した条件のうちの「第2の種類の認証情報を用いた第2の認証処理に成功していること」を満たすこととなる。
 上記条件を考慮し、認証装置3は、認証履歴情報に基づき、第1の認証地点を通過するために必要な認証情報をユーザ毎に特定する。そして、認証装置3は、特定の結果を用いて、各ユーザを通過させるか否か決定する。
 第2の種類の認証情報を用いた第2の認証処理に成功したことが認証履歴情報に登録されていないユーザに対しては、認証装置3は、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」及び「第2の種類の認証情報」を特定する。認証装置3は、この2つの種類の認証情報を用いた認証処理に成功したことが確認された場合、そのユーザに対して、その第1の認証地点の通過を許可する。
 一方、第2の種類の認証情報を用いた第2の認証処理に成功したことが認証履歴情報に登録されているユーザに対しては、認証装置3は、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」を特定する。認証装置3は、この認証情報を用いた認証処理に成功したことが確認された場合、そのユーザに対して、その第1の認証地点の通過を許可する。
 ところで、第2の種類の認証情報を用いた第2の認証処理に成功したことが認証履歴情報に登録されていないユーザは、第1の認証地点を通過するために第2の種類の認証情報が必要である。しかし、上述の通り、第1の認証地点に設置された認証情報取得装置1は、第2の種類の認証情報(例えば、生体情報)を取得できない。
 そこで、本実施形態の認証システムは、ユーザが所持するユーザ端末を介して第2の種類の認証情報を取得する機能を備える。第2の種類の認証情報を用いた第2の認証処理に成功したことが認証履歴情報に登録されていないユーザは、図4に示すように、通信ネットワーク400を介してサーバ200と自身のユーザ端末300とを接続し、第2の種類の認証情報をサーバ200に送信することができる。そして、サーバ200は、ユーザ端末300から受信した第2の種類の認証情報に基づき認証処理を行う。この機能により、ユーザは、第1の認証地点を通過するためにわざわざ他の認証地点に行って認証処理を行うという面倒な作業を回避できる。
「ハードウエア構成」
 次に、本実施形態の認証システムの構成を詳細に説明する。まず、認証システムのハードウエア構成の一例を説明する。認証システムの各機能部は、任意のコンピュータのCPU(Central Processing Unit)、メモリ、メモリにロードされるプログラム、そのプログラムを格納するハードディスク等の記憶ユニット(あらかじめ装置を出荷する段階から格納されているプログラムのほか、CD(Compact Disc)等の記憶媒体やインターネット上のサーバ等からダウンロードされたプログラムをも格納できる)、ネットワーク接続用インターフェイスを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。
 図5は、認証システムのハードウエア構成を例示するブロック図である。図5に示すように、認証システムは、プロセッサ1A、メモリ2A、入出力インターフェイス3A、周辺回路4A、バス5Aを有する。周辺回路4Aには、様々なモジュールが含まれる。認証システムは周辺回路4Aを有さなくてもよい。なお、認証システムは物理的及び/又は論理的に分かれた複数の装置で構成されてもよい。この場合、複数の装置各々が上記ハードウエア構成を備えることができる。
 バス5Aは、プロセッサ1A、メモリ2A、周辺回路4A及び入出力インターフェイス3Aが相互にデータを送受信するためのデータ伝送路である。プロセッサ1Aは、例えばCPU、GPU(Graphics Processing Unit)などの演算処理装置である。メモリ2Aは、例えばRAM(Random Access Memory)やROM(Read Only Memory)などのメモリである。入出力インターフェイス3Aは、入力装置、外部装置、外部サーバ、外部センサ、カメラ等から情報を取得するためのインターフェイスや、出力装置、外部装置、外部サーバ等に情報を出力するためのインターフェイスなどを含む。入力装置は、例えばキーボード、マウス、マイク、物理ボタン、タッチパネル等である。出力装置は、例えばディスプレイ、スピーカ、プリンター、メーラ等である。プロセッサ1Aは、各モジュールに指令を出し、それらの演算結果をもとに演算を行うことができる。
「機能構成」
 次に、認証システム10の機能構成を説明する。図6に、認証システム10の機能ブロック図の一例を説明する。図示するように、認証システム10は、認証情報取得部(第1の認証情報取得部11及び第2の認証情報取得部18)と、認証部(第1の認証部12及び第2の認証部19)と、認証履歴取得部13と、特定部14と、通過処理部15と、記憶部16と、インターネット経由認証部17とを有する。
 これらの機能部は、図1及び図4に示すサーバ200及びローカルシステム100が備える。サーバ200及びローカルシステム100がどの機能部を備えるかは様々なバリエーションがあり、その構成は限定されない。
 例えば、サーバ200及びローカルシステム100が図2及び図3に示すような装置を備える場合、サーバ200が第1の認証部12、認証履歴取得部13、特定部14、通過処理部15、記憶部16、インターネット経由認証部17及び第2の認証部19を備える。そして、第1の認証地点に設置されたローカルシステム100が第1の認証情報取得部11及び通過処理部15を備える。そして、他の認証地点に設置されたローカルシステム100が第1の認証情報取得部11及び第2の認証情報取得部18の少なくとも一方と、通過処理部15とを備える。
 まず、各機能部の構成を詳細に説明する。その後に、実際の利用場面を想定しながら、処理の流れを説明する。
 記憶部16は、認証地点での認証処理に利用される認証情報(参照データ)を記憶する。認証処理時には、ユーザから取得した認証情報と、この記憶部16に記憶された認証情報(参照データ)との照合が行われる。上述の通り、認証システム10は、複数種類の認証情報を用いた認証処理を実行可能に構成される。このため、記憶部16は、複数種類の認証情報(参照データ)を記憶する。
 図7に、記憶部16が記憶する認証情報(参照データ)の一例を模式的に示す。図示する例では、ユーザ識別情報と、カード識別情報と、顔情報とが互いに紐付けられている。
 ユーザ識別情報は、数字、文字、記号などを並べた情報であり、人工的に作り出された情報である。例えば、社員ID(identifier)、会員ID、学生番号等、施設を利用するユーザを互いに識別する情報がユーザ識別情報となる。カード識別情報は、ユーザ識別情報を記憶している記憶媒体に固有の識別情報である。なお、「カード」識別情報という名称としているが、ユーザ識別情報を記憶している記憶媒体は、ICカードに限らず、ICタグ、スマートフォン、スマートウォッチ、携帯電話等、ICカードの代替品として利用できる他の装置であってもよい。
 顔情報は、顔の外観の特徴を示す情報(画像、特徴量)である。顔情報に代えて又は加えて、虹彩情報、指紋情報、声紋情報、歩容情報等の他の生体情報を、認証情報(参照データ)として利用してもよい。
 なお、各ユーザがこのような認証情報(参照データ)を認証システム10に登録する処理の一例は、第3の実施形態で説明する。
 第2の認証情報取得部18は、第2の種類の認証情報を取得する。第2の種類の認証情報は、例えば顔情報、虹彩情報、指紋情報、声紋情報、歩容情報等の生体情報である。第2の認証情報取得部18は、これら生体情報を取得可能に構成される。例えば、第2の認証情報取得部18は、カメラ、指紋センサ、マイク等を含んで構成される。
 複数の認証地点の中の任意の認証地点に設置された認証情報取得装置1が、第2の認証情報取得部18を備える。なお、第1の認証地点に設置された認証情報取得装置1は、第2の認証情報取得部18を備えない。第2の認証情報取得部18は、取得した第2の種類の認証情報を第2の認証部19に入力する。第2の認証部19に入力する情報の中には、複数の認証地点の中のいずれで取得された情報であるかを示す情報が含まれてもよい。
 第2の認証部19は、第2の認証情報取得部18が取得した第2の種類の認証情報に基づき第2の認証処理を実行する。具体的には、第2の認証部19は、第2の認証情報取得部18が取得した第2の種類の認証情報と、記憶部16に記憶された第2の種類の認証情報(参照データ)とを照合する。そして、第2の認証部19は、第2の認証情報取得部18が取得した第2の種類の認証情報とマッチング(類似度が閾値以上)する参照データが存在する場合、認証成功と判断する。一方、第2の認証部19は、第2の認証情報取得部18が取得した第2の種類の認証情報とマッチングする参照データが存在しない場合、認証失敗と判断する。認証結果は、通過処理部15に入力される。
 また、認証に成功した場合、第2の認証部19はその旨を認証履歴情報に登録する。認証履歴情報は、ユーザが過去の期間に通過した認証地点において実施された認証処理の内容を示す。以下では、認証履歴情報は、各認証地点において実施された認証処理に用いられた認証情報の種類(顔情報、ユーザ識別情報等)を示すものとする。しかし、認証履歴情報は、各認証地点において実施された認証処理の種類(顔認証処理、ユーザ識別情報を用いた認証処理等)等、その他の内容を示してもよい。過去の期間は、「当日」、「過去所定時間の間」などが例示されるが、これらに限定されない。
 記憶部16が、認証履歴情報を記憶する。図8に、認証履歴情報の一例を模式的に示す。図示する認証履歴情報は、ユーザ識別情報に紐付けて、認証に成功した地点各々で実行した認証処理で用いられた認証情報の種類が登録されている。「認証処理で用いられた認証情報」は、「認証処理で参照された認証情報」と言い換えることもできる。認証履歴情報は、各地点において、どの種類の認証情報に基づいた認証処理が実行されたかを示す。例えば、図示する認証地点Bが第1の認証地点となる。図示する例では、ユーザ識別情報P778721で識別されるユーザは、認証地点Aと認証地点Cで認証に成功した旨が登録されている。そして、認証地点Aでは第1の種類の認証情報を用いた認証証処理を実行し、認証地点Cでは第2の種類の認証情報を用いた認証処理を実行したことが登録されている。
 第1の認証情報取得部11は、第1の種類の認証情報を取得する。第1の種類の認証情報は、例えばユーザ識別情報である。上述の通り、ユーザ識別情報は、数字、文字、記号などを並べた情報であり、人工的に作り出された情報である。第1の認証情報取得部11は、このようなユーザ識別情報を取得可能に構成される。例えば、第1の認証情報取得部11は、ユーザ識別情報を記憶している記憶媒体(ICカード、ICタグ、スマートフォン、スマートウォッチ、携帯電話等)と近距離無線通信してそのユーザ識別情報を取得する通信装置(リーダ等)、手入力を受け付ける装置(タッチパネル、物理ボタン、キーボード、マウス等)、音声入力を受け付けるマイク、画像入力(文字解析で画像内のユーザ識別情報を認識)を受け付けるカメラ等を含んで構成される。なお、ユーザ識別情報を取得する際の近距離無線通信としては、NFC、Bluetooth(登録商標)、Wi-Fi、次世代超広帯域無線(UWB:Ultra Wide Band)などを用いることができる。
 複数の認証地点の中の任意の認証地点に設置された認証情報取得装置1が、第1の認証情報取得部11を備える。なお、第1の認証地点に設置された認証情報取得装置1は、第1の認証情報取得部11を備える。第1の認証情報取得部11は、取得した第1の種類の認証情報を第1の認証部12に入力する。第1の認証部12に入力する情報の中には、複数の認証地点の中のいずれで取得された情報であるかを示す情報が含まれてもよい。
 第1の認証部12は、第1の認証情報取得部11が取得した第1の種類の認証情報に基づき第1の認証処理を実行する。具体的には、第1の認証部12は、第1の認証情報取得部11が取得した第1の種類の認証情報と、記憶部16に記憶された第1の種類の認証情報(参照データ)とを照合する。そして、第1の認証部12は、第1の認証情報取得部11が取得した第1の種類の認証情報とマッチング(一致)する参照データが存在する場合、認証成功と判断する。一方、第1の認証部12は、第1の認証情報取得部11が取得した第1の種類の認証情報とマッチングする参照データが存在しない場合、認証失敗と判断する。認証結果は、通過処理部15に入力される。
 また、認証に成功した場合、第1の認証部12はその旨を認証履歴情報に登録する。記憶部16が、認証履歴情報を記憶する。
 インターネット経由認証部17は、インターネット等の通信ネットワーク400を介して、ユーザ端末から第2の種類の認証情報を取得する。例えば、ユーザは、ユーザ端末300が備える第2の種類の認証情報取得手段(カメラ、指紋センサ、マイク等)を介して、第2の種類の認証情報をユーザ端末300に入力する。そして、ユーザは、ユーザ端末300に対して所定の操作を行い、ユーザ端末300に入力した第2の種類の認証情報を認証システム10に送信する。ユーザ端末300から認証システム10への第2の種類の認証情報の送信手段は、特段制限されない。例えば、所定のアプリケーションを介してユーザ端末300から認証システム10にデータをアップロードしてもよいし、電子メールで送信してもよいし、その他の手段を採用してもよい。
 そして、インターネット経由認証部17は、取得した第2の種類の認証情報に基づき第2の認証処理を実行する。具体的には、インターネット経由認証部17は、取得した第2の種類の認証情報と、記憶部16に記憶された第2の種類の認証情報(参照データ)とを照合する。そして、インターネット経由認証部17は、取得した第2の種類の認証情報とマッチング(類似度が閾値以上)する参照データが存在する場合、認証成功と判断する。一方、インターネット経由認証部17は、取得した第2の種類の認証情報とマッチングする参照データが存在しない場合、認証失敗と判断する。
 そして、インターネット経由認証部17は、第2の認証処理に成功した場合、その旨を認証履歴情報に登録する。記憶部16が、認証履歴情報を記憶する。図8に、認証履歴情報の一例を模式的に示す。図示する「インターネット経由 第2の認証処理」の欄が、インターネット経由認証部17により入力される。インターネット経由認証部17による第2の認証処理に成功したユーザには「済」の値が紐付けられ、インターネット経由認証部17による第2の認証処理に成功していないユーザには「未」の値が紐付けられている。
 認証履歴取得部13は、記憶部16に記憶されている認証履歴情報(図8参照)の中から、第1の認証部12又は第2の認証部19による認証処理に成功したユーザに紐付いている認証履歴情報を取得する。
 特定部14は、認証履歴取得部13が取得した認証履歴情報に基づき、第1の認証地点を通過するために必要な認証情報を特定する。予め、第1の認証地点を通過するための条件が定められ、記憶部16に記憶されている。特定部14は、当該条件に基づき、第1の認証地点を通過するために必要な認証情報の種類を特定する。なお、「第1の認証地点を通過するために必要な認証情報の種類(顔情報、ユーザ識別情報等)を特定する処理」は、「第1の認証地点を通過するために必要な認証処理の種類(顔認証処理、ユーザ識別情報を用いた認証処理等)を特定する処理」と等価である。すなわち、特定部14の処理は、「認証履歴取得部13が取得した認証履歴情報に基づき、第1の認証地点を通過するために必要な認証処理の種類を特定する」と言い換えることができる。
 例えば、第1の認証地点を通過するための条件は、「その第1の認証地点に設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」かつ「第2の種類の認証情報を用いた第2の認証処理に成功していること」である。なお、「認証情報を用いた認証処理」は、「認証情報に基づく認証処理」、「認証情報を参照した認証処理」等と言い換えることもできる。
 特定部14は、第2の認証処理に成功したことが認証履歴情報に登録されていないユーザに対し、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」と「第2の認証情報」を特定する。
 一方、特定部14は、第2の認証処理に成功したことが認証履歴情報に登録されているユーザに対し、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」を特定する。
 通過処理部15は、特定部14により特定された種類の認証情報を用いた認証処理に成功したユーザを通過させる処理を実行する。特定部14により複数種類の認証情報が特定されている場合、通過処理部15は、複数種類の認証情報のすべてに成功したユーザを通過させる。通過させる処理は、人の通過を制御する通過制御機構(ゲート、ドア等)に所定の制御信号を入力し、通過制御機構を動作させ、人が通過できる状態(ゲートが開いた状態、ドアが開いた状態、ドアのロックが解除された状態等)にすることである。
「処理の流れ」
 次に、図4、図9、図10及び図21を用いて、認証システム10の処理の流れを説明する。
 まず、図4の他の認証地点(第1のエリアの入口)に来たユーザは、ローカルシステム100が備える認証情報取得装置1に認証情報を入力する。
 図示する他の認証地点において、複数種類の認証情報を取得可能に構成された認証情報取得装置1が設置されている場合、ユーザは、その中から選択した1つの認証情報を認証情報取得装置1に入力する。一方、1種類の認証情報のみを取得可能に構成された認証情報取得装置1が設置されている場合、ユーザは、その認証情報を認証情報取得装置1に入力する。認証情報取得装置1(第1の認証情報取得部11又は第2の認証情報取得部18)は、認証情報を取得すると(図21のS30)、取得した認証情報をサーバ200に送信する。
 サーバ200は、第1の認証部12及び第2の認証部19を備える。サーバ200は、ローカルシステム100から取得した認証情報を用いた認証処理を実行する(図21のS31)。ローカルシステム100から第1の種類の認証情報を取得した場合、第1の認証部12が第1の認証処理を実行する。一方、ローカルシステム100から第2の種類の認証情報を取得した場合、第2の認証部19が第2の認証処理を実行する。
 認証に失敗した場合(図21のS32のNo)、サーバ200及びローカルシステム100はエラー処理を実行する(図21のS33)。例えば、サーバ200は、認証に失敗した旨をローカルシステム100に通知する。すると、ローカルシステム100は、警告ランプを点灯したり、ブザー音を出力したり、ディスプレイに情報を表示したりして、認証に失敗した旨をユーザに通知する。
 一方、認証に成功した場合(図21のS32のYes)、通過処理部15は、認証処理に成功したユーザを通過させる処理を実行する(図21のS34)。
 なお、図示しないが、図21のS31で認証処理に成功した場合、任意のタイミングで、図8に示すような認証履歴情報に、認証処理で用いられた認証情報の種類が登録される。
 他の認証地点の通過を許可され、第1のエリアに入場したユーザは、その後、図4に示される第1の認証地点に来る。なお、図示する第1の認証地点に来る前に他の認証地点を通過していてもよいし、通過していなくてもよい。
 図4の第1の認証地点に来たユーザは、ローカルシステム100が備える認証情報取得装置1に認証情報を入力する。
 図示する第1の認証地点においては、第1の種類の認証情報のみを取得可能に構成された認証情報取得装置1(第1の認証情報取得部11)が設置されている。ユーザは、その認証情報取得装置1に第1の種類の認証情報を入力する。その認証情報取得装置1(第1の認証情報取得部11)は、第1の種類の認証情報を取得すると(図9のS10)、取得した第1の種類の認証情報をサーバ200に送信する。
 サーバ200は、ローカルシステム100から取得した第1の種類の認証情報を用いた第1の認証処理を実行する(図9のS11)。具体的には、第1の認証部12が第1の認証処理を実行する。
 認証に失敗した場合(図9のS12のNo)、サーバ200及びローカルシステム100はエラー処理を実行する(図9のS13)。例えば、サーバ200は、認証に失敗した旨をローカルシステム100に通知する。すると、ローカルシステム100は、警告ランプを点灯したり、ブザー音を出力したり、ディスプレイに情報を表示したりして、認証に失敗した旨をユーザに通知する。
 一方、認証に成功した場合(図9のS12のYes)、認証履歴取得部13は、そのユーザに紐付いている認証履歴情報を記憶部16から取り出す(図9のS14)。
 そして、特定部14は、取り出された認証履歴情報に基づき、その第1の認証地点を通過するために必要な認証情報を特定する(図9のS15)。
 図示する第1の認証地点を通過するための条件は、例えば、「その第1の認証地点に設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」かつ「第2の種類の認証情報を用いた第2の認証処理に成功していること」である。
 特定部14は、第2の認証処理に成功したことが認証履歴情報に登録されていないユーザに対し、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」と「第2の種類の認証情報」を特定する。
 一方、特定部14は、第2の認証処理に成功したことが認証履歴情報に登録されているユーザに対し、第1の認証地点を通過するために必要な認証情報として、「その第1の認証地点に設置された認証情報取得装置1が取得可能な認証情報」を特定する。
 そして、通過処理部15は、上記特定された認証情報を用いた認証処理のすべてに成功したユーザを通過させる処理を実行する(図9のS16のYes、S17)。一方、通過処理部15は、上記特定された認証情報の少なくとも1つを用いた認証処理に成功していないユーザに対し、上述したエラー処理を実行する(図9のS13)。この時のエラー処理においては、通過処理部15は、通過できない理由をユーザに通知してもよい。例えば、「入力された第1の種類の認証情報を用いた認証処理に成功しましたが、第2の種類の認証情報を用いた認証処理に成功していないため通過できません」、「入力された第1の種類の認証情報を用いた認証処理に失敗したため通過できません」等のメッセージが所定の出力装置を介して出力されてもよい。
 なお、図示しないが、図9のS11で認証処理に成功した場合、任意のタイミングで、図8に示すような認証履歴情報に、認証処理で用いられた認証情報の種類が登録される。
 第1の認証地点の通過を許可されたユーザは、図4に示す第1の認証地点を通過し、第2のエリアに入場する。一方、第1の種類の認証情報を用いた認証処理に失敗したユーザは、第1の種類の認証情報を認証情報取得装置1に再入力し、再度認証処理を行うなどの作業を行う。
 また、第2の種類の認証情報を用いた認証処理に成功していないため通過できないユーザは、ユーザ端末300を操作し、ユーザ端末300が備える第2の種類の認証情報取得手段(カメラ、指紋センサ、マイク等)を介して、第2の種類の認証情報をユーザ端末300に入力する。そして、ユーザは、ユーザ端末300に対して所定の操作を行い、ユーザ端末300に入力した第2の種類の認証情報を認証システム10に送信する。
 インターネット経由認証部17は、インターネット経由でユーザ端末300から送信されてきた第2の種類の認証情報を取得すると(図10のS20)、その第2の種類の認証情報に基づき認証処理を行う(図10のS21)。認証に成功した場合(図10のS22のYes)、インターネット経由認証部17は、認証に成功した旨を、図8に示すような認証履歴情報に登録する(図10のS23)。次いで、インターネット経由認証部17は、認証結果をユーザ端末300に送信する(図10のS24)。
 その後、ユーザは、再度、図4に示す第1の認証地点において、第1の種類の認証情報を認証情報取得装置1に入力し、認証処理を行う。今度は、第2の認証処理に成功した旨が登録されているため、第1の認証地点を通過するための条件のうちの「第2の種類の認証情報を用いた第2の認証処理に成功していること」は満たす。このため、「その第1の認証地点に設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」を今回の認証処理で満たせば、ユーザは、その第1の認証地点を通過することができる。
「具体的なケースの説明」
 図11を用いて、具体的なケースを説明する。図示する認証地点Aは、図4の第1のエリアの入口に設置された他の認証地点に対応する。図示する認証地点Bは、図4の第2のエリアの入口に設置された第1の認証地点に対応する。
 認証地点Aでは、顔認証及びICカード等に記憶されたユーザ識別情報を用いた認証処理を選択的に利用可能である。認証地点Bでは、ICカード等に記憶されたユーザ識別情報を用いた認証処理のみを利用可能である。
 認証地点Aを通過するための条件は、「認証地点Aに設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」である。
 認証地点Bを通過するための条件は、「認証地点Bに設置された認証情報取得装置1が取得した認証情報を用いた認証処理に成功していること」かつ「顔認証に成功していること」である。
 Aさんは、認証地点Aを顔認証で通過した。その後、Aさんは、インターネット経由での顔認証を行っていない状態で、認証地点BにおいてICカード等に記憶された自身のユーザ識別情報を用いた認証処理を行い、成功した。このようなAさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報を特定する。そして、当該特定された認証情報を用いた認証処理に成功しているAさんは、認証地点Bを通過し、第2のエリアに入場することが許される。
 Bさんは、認証地点Aを、ICカード等に記憶された自身のユーザ識別情報を用いた認証処理で通過した。その後、Bさんは、インターネット経由での顔認証を行った後、認証地点BにおいてICカード等に記憶された自身のユーザ識別情報を用いた認証処理を行い、成功した。このようなBさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報を特定する。そして、当該特定された認証情報を用いた認証処理に成功しているBさんは、認証地点Bを通過し、第2のエリアに入場することが許される。
 Cさんは、認証地点Aを、ICカード等に記憶された自身のユーザ識別情報を用いた認証処理で通過した。その後、Cさんは、インターネット経由での顔認証を行っていない状態で、認証地点BにおいてICカード等に記憶された自身のユーザ識別情報を用いた認証処理を行い、成功した。このようなCさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報と、顔情報とを特定する。そして、顔情報を用いた認証処理に成功していないCさんは、認証地点Bを通過し、第2のエリアに入場することが許されない。なお、その後、例えばインターネット経由での顔認証に成功し、さらにその後に、認証地点Bで再度認証に成功した場合、Cさんは、認証地点Bを通過し、第2のエリアに入場することが許される。
 Dさんは、認証地点Aを、ICカード等に記憶されたAさんのユーザ識別情報を用いた認証処理で通過した。その後、Dさんは、インターネット経由での顔認証を行っていない状態で、認証地点BにおいてICカード等に記憶されたAさんのユーザ識別情報を用いた認証処理を行い、成功した。Aさんのユーザ識別情報を利用して第1のエリアに入場したDさんは、第1のエリアに入場したこと、より詳細には顔情報を利用して第1のエリアに入場したことが登録されていない。このようなDさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報と、顔情報とを特定する。そして、顔情報を用いた認証処理に成功していないCさんは、認証地点Bを通過し、第2のエリアに入場することが許されない。
 Eさんは、認証地点Aを顔認証で通過した。しかし、コンピュータのミスにより、Aさんと誤認識された状態で、顔認証に成功した。このため、認証履歴情報には、Aさんが認証地点Aを顔認証で通過した旨が登録され、Eさんが認証地点Aを顔認証で通過した旨は登録されない。その後、Eさんは、インターネット経由での顔認証を行っていない状態で、認証地点BにおいてICカード等に記憶された自身のユーザ識別情報を用いた認証処理を行い、成功した。Aさんと誤認識された状態で第1のエリアに入場したEさんは、第1のエリアに入場したこと、より詳細には顔情報を利用して第1のエリアに入場したことが登録されていない。このようなEさんに対し、特定部14は、認証地点Bを通過し、第2のエリアに入場するために必要な認証情報として、認証地点Bに設置された認証情報取得装置1が取得可能な認証情報と、顔情報とを特定する。そして、顔情報を用いた認証に成功していないEさんは、認証地点Bを通過し、第2のエリアに入場することが許されない。なお、その後、例えばインターネット経由での顔認証に成功し、さらにその後に、認証地点Bで再度認証に成功した場合、Eさんは、認証地点Bを通過し、第2のエリアに入場することが許される。
 このように、特定部14は、第1のエリアに入場するときに用いられた認証情報として顔情報が特定されたユーザに対し、第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報(第2のエリアに入口に設置された認証情報取得装置1が取得可能な認証情報)を特定することができる。
 また、特定部14は、第1のエリアに入場するときに用いられた認証情報として、リーダによって読み取られたユーザ識別情報が特定されたユーザに対し、第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報(第2のエリアに入口に設置された認証情報取得装置1が取得可能な認証情報)と、顔情報とを特定することができる。
 また、特定部14は、第1のエリアに入場するときに用いられた認証情報が顔情報であると特定されていないユーザに対し、第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報(第2のエリアに入口に設置された認証情報取得装置1が取得可能な認証情報)と、顔情報とを特定することができる。
 また、特定部14は、第1のエリアに入場したことが登録されていないユーザに対し、第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報(第2のエリアに入口に設置された認証情報取得装置1が取得可能な認証情報)と、顔情報とを特定することができる。
「作用効果」
 以上説明したように、本実施形態の認証システム10は、施設内で多段の認証を行うシステムにおいて、他の認証地点等でそれまでに実施された認証処理の種類に基づき、ある認証地点を通過するために必要な認証情報の種類をユーザ毎に特定することができる。このように構成することで、ある種類の認証情報を用いた認証処理を、複数の認証地点で不要に重複して実行する不都合を回避できる。一方で、ある種類の認証情報を用いた認証処理にいずれかの認証地点又はインターネット経由で成功していることを、任意の認証地点を通過する条件とすることができる。結果、多段の認証を行うシステムにおいて、無駄なく、高いセキュリティレベルを維持する技術が実現される。
 また、本実施形態のように多段の認証の複数で所定の条件を満たした場合に第1の認証地点を通過できるようにした場合、各認証地点に設置する認証情報取得装置1の構成の自由度が高まる。すなわち、上記実施形態で説明したように、第1の認証地点を通過するためには例えば「顔認証」が必要と条件設定できるが、その場合であっても、必ずしも、第1の認証地点に顔情報を取得する認証情報取得装置1を設置しなくてもよい。例えば他の認証地点において顔認証に成功している場合、第1の認証地点を通過するためのその条件を満たすからである。
 このように各認証地点に設置する認証情報取得装置1の構成の自由度が高い場合、認証情報取得装置1を設置することによるコスト負担を軽減できる。例えば、既存のシステムからの変更を検討する場合、すべての認証地点に新たな認証情報取得装置1を設置し直すとなると、コスト負担が大きくなる。本実施形態の場合、複数の認証地点の中の一部のみ、新たな種類の認証情報を取得する認証情報取得装置1を設置し直し、他の認証地点は既存の認証情報取得装置1を利用し続けることもできる。そして、新たな種類の認証情報を取得する認証情報取得装置1を設置していない認証地点においても、その新たな種類の認証情報を用いた認証処理に成功していることを、通過条件とすることができる。
 また、本実施形態では、各認証地点で実行する認証処理の種類や、ユーザが通過する認証地点の順番に自由度があるため、ある認証地点に来た時点でそれまでに実行した認証処理の種類はユーザ毎に異なり得る。そこで、本実施形態では、認証履歴情報を利用して、過去の期間に実施した認証処理の種類をユーザ毎に管理する。このため、ある認証地点に来た時点でそれまでに実行した認証処理の種類を正確に把握することができる。
<第2の実施形態>
 本実施形態の認証システム10は、インターネット経由認証部17による認証処理において、なりすましを防止する機能を備える点で、第1の実施形態と異なる。
 インターネット経由認証部17は、ユーザ端末300から、第2の種類の認証情報に加えて、ユーザ端末300の位置情報を取得する。位置情報は、ユーザ端末300の現在位置を示す情報であり、例えばGPS(global positioning system)情報とすることができる。
 インターネット経由認証部17は、ユーザ端末300の位置情報が所定のエリア内に存在するか判断する。所定のエリアは、例えば認証システム10が設置された施設のエリアの全体、または一部である。
 そして、インターネット経由認証部17は、ユーザ端末300の位置情報で示される位置が所定のエリア内に存在し、かつ、ユーザ端末300から取得した第2の種類の認証情報を用いた第2の認証処理に成功した場合、第2の認証処理に成功したことを認証履歴情報に登録する。
 認証システム10のその他の構成は、第1の実施形態と同様である。
 本実施形態の認証システム10によれば、第1の実施形態と同様の作用効果が実現される。また、本実施形態の認証システム10によれば、ユーザのなりすましを防止できる。結果、高いセキュリティレベルを維持することが可能となる。
<第3の実施形態>
 本実施形態では、認証情報(参照データ)を認証システム10に登録する処理の一例を説明する。図22に示すように、本実施形態の認証システム10は、登録管理部20をさらに有する点で、第1及び第2の実施形態と異なる。
 本実施形態では、ユーザは、図12に示すようにデジタル会員証と、入場証とを所持することとなる。ユーザは、専用のアプリケーションをユーザ端末300にインストールし、アプリケーションの指示に従い登録作業(顔情報の登録、ユーザ識別情報の登録等)を行うことで、図示するようなデジタル会員証を手に入れることができる。また、ユーザは、自身が所持しているICカード、例えば交通系ICカードを入場証として登録し、利用することができる。
-ICカードを入場証として登録する処理-
 ここで、図13乃至図15を用いて、自身が所持しているICカードを入場証として登録する処理、及び、自身の生体情報を認証情報(参照データ)として登録する処理の一例を説明する。以下で説明する認証システム10が実行する処理は、登録管理部20により実現される。ここでは、NN株式会社の従業員がNN株式会社の施設内に入場するための入場証を登録する処理を例にして説明する。
 まず、図13の1に示すように、ユーザは、所定の端末装置を操作して、所定のメニュー(NN株式会社用のサービスメニュー)を選択する。所定の端末装置は、コンビニエンスストア、駅、空港等に設置された汎用的に利用される装置であってもよいし、その他であってもよい。所定の端末装置は、認証システム10と通信可能に接続されている。
 次いで、図13の2に示すように、ユーザは、NN株式会社用のサービスメニューの中から、ICカードを入場証として登録するサービス(カード登録)を選択する。
 次いで、図13の3に示すように、ユーザは、入場証として登録するICカード(または、ICカードの情報を記憶したスマートフォン、スマートウォッチ、携帯電話など)を所定の端末装置のリーダにかざし、ICカードの情報(ICカードの種類を示す情報、カード識別情報等)を所定の端末装置に読み取らせる。所定の端末装置は、入力されたICカードの情報を認証システム10に送信する。そして、認証システム10は、入力されたICカードの情報が登録するICカードとして適切であるか否か判断する。例えば、所定の種類のICカード(例:交通系ICカード)でない場合、また、すでに登録済みのICカードである場合、認証システム10は、そのICカードは不適切と判断する。不適切と判断した場合、認証システム10は、その旨を所定の端末装置に送信する。これに応じて、図13の10に示すように、所定の端末装置はユーザに対してエラー通知を行う。
 一方、適切と判断した場合、認証システム10はその旨を所定の端末装置に通知する。これに応じて、所定の端末装置は、図13の4に示すように、顔情報の登録処理を開始する。
 所定の端末装置は、ユーザを撮影して顔画像を生成すると、その顔画像を認証システム10に送信する。認証システム10は、受信した顔画像が登録する画像として適切であるか否か(顔の大きさが適切なサイズか否か、所定の特徴量を抽出できるか否か等)を判断する。適切である場合、認証システム10は、受信した顔画像と上記ICカードの情報とを紐付けて、記憶装置に記憶する。そして、認証システム10は、判断結果を所定の端末装置に通知する。
 受信した顔画像が登録する画像として適切である場合、所定の端末装置は、図14の5に示すように、顔画像の登録が完了した旨を通知し、次いで、図14の7及び8に示すように、レシート出力の案内や、サービスを終了する案内などを出力する。また、所定の端末装置は、レシートに印字した情報を認証システム10に送信する。認証システム10は、受信した情報を、上記顔画像やICカードの情報と紐付けて、記憶装置に記憶する。レシートに印字する情報は、所定の端末装置を設置した位置を示す情報(店舗情報、駅情報等)、登録日時、処理番号等であるが、これらに限定されない。
 一方、受信した顔画像が登録する画像として不適切である場合、所定の端末装置は、その旨をユーザに通知し、図14の9に示すように、顔画像の撮影を再度行う。
 図13及び14に示す処理を実行した後、ユーザは、図15の1及び2に示すように、ユーザ端末300を操作し、専用のアプリケーションを介して認証システム10にログインする。その後、図15の3に示すように、ユーザは、アプリケーションのメニュー画面から、ICカードを登録する画面を選択する。これに応じて、認証システム10は、図13及び図14に示す処理で認証システム10に登録された「ICカード情報と顔情報とを紐付けた情報」の中から、そのユーザの情報を読み出す。ユーザの情報を読み出す手段は様々である。例えば、デジタル会員証として登録されている顔情報と、ICカード情報に紐付けて登録されている顔情報との照合で実現してもよい。
 その後、図15の4に示すように、図13及び図14に示す処理で認証システム10に登録された「ICカード情報と顔情報とを紐付けた情報」の中から読み出された情報が、認証システム10からユーザ端末300に送信され、ユーザ端末300において画面表示される。ユーザは、図14の7で出力されたレシート情報と照合し、間違いないことを確認すると、その旨をユーザ端末300に入力する(図示するYesのタッチ)。次いで、ユーザ端末300は、その入力内容を認証システム10に送信する。認証システム10は、当該入力に応じて、読み出した「ICカード情報と顔情報とを紐付けた情報」を、そのユーザの会員情報に紐付けて登録する。以降、ユーザは、登録したICカードを入場証として利用することができる。なお、第1及び第2の実施形態で説明した認証エリアにおける顔認証において照合処理の参照データとして利用される顔情報は、デジタル会員証の作成時に登録された顔情報であってもよいし、ICカードの登録時に登録された顔情報であってもよい。
-入場証として登録したICカードを削除する処理1-
 次に、図16及び図17を用いて、入場証として登録したICカードを削除(登録解除)する処理の一例を説明する。ここでも、NN株式会社の従業員がNN株式会社の施設内に入場するための入場証を削除する処理を例にして説明する。
 まず、図16の1に示すように、ユーザは、所定の端末装置を操作して、所定のメニュー(NN株式会社用のサービスメニュー)を選択する。所定の端末装置は、コンビニエンスストア、駅、空港等に設置された汎用的に利用される装置であってもよいし、その他であってもよい。所定の端末装置は、認証システム10と通信可能に接続されている。
 次いで、図16の2に示すように、ユーザは、NN株式会社用のサービスメニューの中から、登録したICカードを削除するサービス(カード削除)を選択する。すると、図16の3に示すように顔認証が開始される。
 所定の端末装置は、図16の4に示すように、ユーザを撮影して顔画像を生成すると、その顔画像を認証システム10に送信する。認証システム10は、受信した顔画像を用いた顔認証によりユーザを特定する。
 顔認証に失敗した場合、認証システム10はその旨を所定の端末装置に通知する。それに応じて、所定の端末装置は、図17の8に示すように、顔認証に失敗した旨をユーザに通知し、再度顔認証を行うことを案内する。
 一方、顔認証に成功した場合、認証システム10をその旨を所定の端末装置に通知する。それに応じて、所定の端末装置は、図17の5に示すように、パスワードの入力を受け付ける。そして、所定の端末装置は、入力されたパスワードを認証システム10に送信する。認証システム10は、入力されたパスワードが正しい場合、そのユーザに紐付いて登録されているICカードの情報を削除し、削除が完了した旨を所定の端末装置に通知する。所定の端末装置は、図17の6に示すように、ICカードの削除が完了した旨を通知し、次いで、図17の7に示すように、サービスを終了する案内などを出力する。以降、ユーザは、削除したICカードを入場証として利用することができなくなる。
 なお、上記パスワードは、予めユーザ毎に設定されていてもよい。パスワードの設定は、デジタル会員証の登録作業時に行われてもよいし、図13及び図14に示すICカードの登録時に行われてもよいし、図15に示すICカードの情報とデジタル会員証の情報とを紐付ける作業時に行われてもよい。
-入場証として登録したICカードを削除する処理2-
 次に、図18を用いて、入場証として登録したICカードを削除(登録解除)する処理の他の一例を説明する。ここでも、NN株式会社の従業員がNN株式会社の施設内に入場するための入場証を削除する処理を例にして説明する。
 ユーザは、図18の1及び2に示すように、ユーザ端末300を操作し、専用のアプリケーションを介して認証システム10にログインする。その後、図18の3に示すように、ユーザは、アプリケーションのメニュー画面から、ICカードを削除する画面を選択する。
 その後、認証システム10はそのユーザに紐付けて登録されているICカードの情報を読み出し、ユーザ端末300に送信する。ユーザ端末300は、図18の4に示すように、受信したICカードの情報を表示し、ユーザに確認を促す。そして、そのICカードが削除する対象で間違いない旨が入力されると、ユーザ端末300はその旨を認証システム10に通知する。認証システム10は、その通知に応じて、そのユーザに紐付けて登録されているICカードの情報を削除した後、削除完了をユーザ端末300に通知する。ユーザ端末300は、図18の5に示すように、ICカードの削除が完了した旨をユーザに通知する。以降、ユーザは、削除したICカードを入場証として利用することができなくなる。
 以上説明したように、登録管理部20は、カード識別情報と第1の顔画像とを取得した後、デジタル会員証データに含まれる第2の顔画像と第1の顔画像を照合し、照合結果に基づき、取得したカード識別情報とデジタル会員証データとを紐付けて記憶部16に記憶させることができる。
 なお、登録管理部20は、取得したカード識別情報とデジタル会員証データとを紐付けて記憶部16に記憶させた場合、取得したカード識別情報を紐付けたデジタル会員証データに紐付いている端末に、紐付けが完了したことを通知する情報を送信してもよい。例えば、上述した専用のアプリケーションを介して、これらの処理が実現されてもよい。
 また、登録管理部20は、図15、図16及び図18に示すように、デジタル会員証データを用いてログインした後の画面において、カード識別情報との紐付けを解消するためのボタンを表示することができる。
 本実施形態の認証システム10によれば、第1及び第2の実施形態と同様の作用効果が実現される。また、本実施形態の認証システム10によれば、ユーザは、各種手法を採用して、ICカードの登録や削除を行うことができる。結果、ユーザの利便性が向上する。
<変形例>
 以下、第1乃至第3の実施形態に適用可能な変形例を説明する。当該変形例においても、第1乃至第3の実施形態と同様の作用効果が実現される。
-第1の変形例-
 図19及び図20に示すように、ローカルシステム100が認証情報取得装置1、通過制御装置2及び認証装置3を備え、サーバ200が認証履歴管理装置4を備えてもよい。すなわち、ローカルシステム100が認証装置3を備えてもよい。
-第2の変形例-
 認証システム10は、サーバ200を有さず、複数のローカルシステム100のみで構成されてもよい。この場合、ローカルシステム100が、認証情報取得装置1、通過制御装置2、認証装置3及び認証履歴管理装置4を備える。各ローカルシステム100が、認証履歴情報を管理し、各ローカルシステム100が実行した認証処理の履歴を登録する。そして、任意の手段で複数のローカルシステム100が管理する認証履歴情報の内容を一致させる同期処理が行われる。
-第3の変形例-
 上記実施形態では、第1の認証地点では第2の種類の認証情報を取得する認証情報取得装置1が設置されていないこととした。変形例として、第1の認証地点においても第2の種類の認証情報を取得する認証情報取得装置1が設置されてもよい。また、施設内に複数の第1の認証地点を設置する場合、複数の第1の認証地点の一部において、第2の種類の認証情報を取得する認証情報取得装置1が設置されてもよいし、複数の第1の認証地点の全部において、第2の種類の認証情報を取得する認証情報取得装置1が設置されてもよい。
 第1の実施形態で説明したように、本実施形態の認証システム10によれば、各認証地点に設置する認証情報取得装置1の構成の自由度が高くなる。このため、上記変形例として説明した構成も採用可能である。
-第4の変形例-
 認証システム10は、インターネット経由認証部17を有さなくてもよい。この場合、例えば以下のような手法で、ユーザ端末300を利用した第2の認証処理が行われてもよい。
 ユーザは、自身のユーザ端末300の所定のアプリを起動し、第2の認証情報を入力する。例えば、ユーザは、自身の顔を撮影したり、目を撮影したり、指紋を入力したり、声を入力したりする。これに応じて、当該アプリが入力された第2の認証情報を用いた第2の認証処理を実行する。次いで、ユーザは、自身のユーザ端末300をローカルシステム100の非接触通信用アンテナに近接させ、近距離無線通信を行わせる。これに応じて、上記第2の認証処理の結果がユーザ端末300からローカルシステム100に送信される。ローカルシステム100は、入力された第2の認証処理の結果をサーバ200に送信する。サーバ200は、受信した第2の認証処理の結果に基づき、認証履歴情報を更新する。
 以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
 なお、本明細書において、「取得」とは、ユーザ入力に基づき、又は、プログラムの指示に基づき、「自装置が他の装置や記憶媒体に格納されているデータを取りに行くこと(能動的な取得)」、たとえば、他の装置にリクエストまたは問い合わせして受信すること、他の装置や記憶媒体にアクセスして読み出すこと等、および、ユーザ入力に基づき、又は、プログラムの指示に基づき、「自装置に他の装置から出力されるデータを入力すること(受動的な取得)」、たとえば、配信(または、送信、プッシュ通知等)されるデータを受信すること、また、受信したデータまたは情報の中から選択して取得すること、及び、「データを編集(テキスト化、データの並び替え、一部データの抽出、ファイル形式の変更等)などして新たなデータを生成し、当該新たなデータを取得すること」の少なくともいずれか一方を含む。
 上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下に限られない。
1. 第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムであって、
 ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、
特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する特定手段を有する認証システム。
2. 前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、第1の種類の認証情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報が、前記第1の種類の認証情報とは異なる第2の種類の認証情報であることを特定する1に記載の認証システム。
3. 前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、顔情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報を特定する1又は2に記載の認証システム。
4. 前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、リーダによって読み取られたユーザ識別情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する1から3のいずれかに記載の認証システム。
5. 前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、顔情報であると特定されていない場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する1から4のいずれかに記載の認証システム。
6. 前記特定手段は、ユーザが前記第1のエリアに入場したことが登録されていない場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する1から5のいずれかに記載の認証システム。
7、 インターネットを介してユーザ端末から顔情報を取得し、前記顔情報を用いた認証処理を実行し、前記顔情報を用いた認証処理に成功したことを認証履歴情報に登録するインターネット経由認証手段をさらに有し、
 前記特定手段は、前記ユーザが前記インターネットを介した認証処理に成功したことが前記認証履歴情報に登録されている場合、前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報を特定する1から6のいずれかに記載の認証システム。
8. 前記インターネット経由認証手段は、
  前記ユーザ端末の位置情報を取得し、前記位置情報で示される位置が所定のエリア内に存在し、かつ、前記顔情報を用いた認証処理に成功した場合、前記顔情報を用いた認証処理に成功したことを前記認証履歴情報に登録する7に記載の認証システム。
9. デジタル会員証データとカード識別情報とを紐付けて記憶する記憶手段を有し、
 前記カード識別情報と第1の顔画像とを取得した後、前記デジタル会員証データに含まれる第2の顔画像と前記第1の顔画像を照合し、照合結果に基づき、取得した前記カード識別情報と前記デジタル会員証データとを紐付けて前記記憶手段に記憶させる登録管理手段を有する1から8のいずれかに記載の認証システム。
10. 前記登録管理手段は、取得した前記カード識別情報と前記デジタル会員証データとを紐付けて前記記憶手段に記憶させた場合、取得した前記カード識別情報を紐付けた前記デジタル会員証データに紐付いている端末に、紐付けが完了したことを通知する情報を送信する9に記載の認証システム。
11. 前記登録管理手段は、前記デジタル会員証データを用いてログインした後の画面において、前記カード識別情報との紐付けを解消するためのボタンを表示する9又10に記載の認証システム。
12. 第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムが、
 ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する認証方法。
 1    認証情報取得装置
 2    通過制御装置
 3    認証装置
 4    認証履歴管理装置
 10   認証システム
 11   第1の認証情報取得部
 12   第1の認証部
 13   認証履歴取得部
 14   特定部
 15   通過処理部
 16   記憶部
 17   インターネット経由認証部
 18   第2の認証情報取得部
 19   第2の認証部
 20   登録管理部
 100  ローカルシステム
 200  サーバ
 300  ユーザ端末
 400  通信ネットワーク
 1A  プロセッサ
 2A  メモリ
 3A  入出力I/F
 4A  周辺回路
 5A  バス

Claims (12)

  1.  第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムであって、
     ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、
    特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する特定手段を有する認証システム。
  2.  前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、第1の種類の認証情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報が、前記第1の種類の認証情報とは異なる第2の種類の認証情報であることを特定する請求項1に記載の認証システム。
  3.  前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、顔情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報を特定する請求項1又は2に記載の認証システム。
  4.  前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、リーダによって読み取られたユーザ識別情報であると特定された場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する請求項1から3のいずれか1項に記載の認証システム。
  5.  前記特定手段は、ユーザが前記第1のエリアに入場するときに用いられた認証情報が、顔情報であると特定されていない場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する請求項1から4のいずれか1項に記載の認証システム。
  6.  前記特定手段は、ユーザが前記第1のエリアに入場したことが登録されていない場合、前記ユーザが前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報と、顔情報とを特定する請求項1から5のいずれか1項に記載の認証システム。
  7.  インターネットを介してユーザ端末から顔情報を取得し、前記顔情報を用いた認証処理を実行し、前記顔情報を用いた認証処理に成功したことを認証履歴情報に登録するインターネット経由認証手段をさらに有し、
     前記特定手段は、前記ユーザが前記インターネットを介した認証処理に成功したことが前記認証履歴情報に登録されている場合、前記第2のエリアに入場するために必要な認証情報として、リーダによって読み取られたユーザ識別情報を特定する請求項1から6のいずれか1項に記載の認証システム。
  8.  前記インターネット経由認証手段は、
      前記ユーザ端末の位置情報を取得し、前記位置情報で示される位置が所定のエリア内に存在し、かつ、前記顔情報を用いた認証処理に成功した場合、前記顔情報を用いた認証処理に成功したことを前記認証履歴情報に登録する請求項7に記載の認証システム。
  9.  デジタル会員証データとカード識別情報とを紐付けて記憶する記憶手段を有し、
     前記カード識別情報と第1の顔画像とを取得した後、前記デジタル会員証データに含まれる第2の顔画像と前記第1の顔画像を照合し、照合結果に基づき、取得した前記カード識別情報と前記デジタル会員証データとを紐付けて前記記憶手段に記憶させる登録管理手段を有する請求項1から8のいずれか1項に記載の認証システム。
  10.  前記登録管理手段は、取得した前記カード識別情報と前記デジタル会員証データとを紐付けて前記記憶手段に記憶させた場合、取得した前記カード識別情報を紐付けた前記デジタル会員証データに紐付いている端末に、紐付けが完了したことを通知する情報を送信する請求項9に記載の認証システム。
  11.  前記登録管理手段は、前記デジタル会員証データを用いてログインした後の画面において、前記カード識別情報との紐付けを解消するためのボタンを表示する請求項9又は10に記載の認証システム。
  12.  第1のエリアと、前記第1のエリアを通ったのちに入場可能な第2のエリアとがあり、前記第2のエリアへの入場の可否を判断する認証システムが、
     ユーザが前記第1のエリアに入場するときに用いられた認証情報を特定し、特定した前記認証情報に応じて、前記ユーザが前記第2のエリアに入場するために必要な認証情報を特定する認証方法。
PCT/JP2021/013249 2021-03-29 2021-03-29 認証システム及び認証方法 WO2022208598A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2023509912A JPWO2022208598A1 (ja) 2021-03-29 2021-03-29
US18/283,687 US20240177553A1 (en) 2021-03-29 2021-03-29 Authentication system and authentication method
PCT/JP2021/013249 WO2022208598A1 (ja) 2021-03-29 2021-03-29 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/013249 WO2022208598A1 (ja) 2021-03-29 2021-03-29 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
WO2022208598A1 true WO2022208598A1 (ja) 2022-10-06

Family

ID=83458475

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/013249 WO2022208598A1 (ja) 2021-03-29 2021-03-29 認証システム及び認証方法

Country Status (3)

Country Link
US (1) US20240177553A1 (ja)
JP (1) JPWO2022208598A1 (ja)
WO (1) WO2022208598A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220309138A1 (en) * 2019-12-27 2022-09-29 Rakuten Group, Inc. Authentication system, authentication device, authentication method and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027432A (ja) * 2006-06-21 2008-02-07 Dainippon Printing Co Ltd 認証用icカード及び入場認証処理システム
JP2019125001A (ja) * 2018-01-12 2019-07-25 日本電気株式会社 顔認証装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027432A (ja) * 2006-06-21 2008-02-07 Dainippon Printing Co Ltd 認証用icカード及び入場認証処理システム
JP2019125001A (ja) * 2018-01-12 2019-07-25 日本電気株式会社 顔認証装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220309138A1 (en) * 2019-12-27 2022-09-29 Rakuten Group, Inc. Authentication system, authentication device, authentication method and program
US11928199B2 (en) * 2019-12-27 2024-03-12 Rakuten Group, Inc. Authentication system, authentication device, authentication method and program

Also Published As

Publication number Publication date
JPWO2022208598A1 (ja) 2022-10-06
US20240177553A1 (en) 2024-05-30

Similar Documents

Publication Publication Date Title
US10755507B2 (en) Systems and methods for multifactor physical authentication
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US11900746B2 (en) System and method for providing credential activation layered security
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
US9378599B2 (en) Access management system and method
US20190236249A1 (en) Systems and methods for authenticating device users through behavioral analysis
CN109074693B (zh) 用于访问控制系统的虚拟面板
JP5127429B2 (ja) 入場制限システム及び中継装置
JP6840568B2 (ja) 認証システムおよび認証方法
KR20120031866A (ko) 입퇴장 관리 시스템 및 방법
US20150106150A1 (en) System and method for managing event participant authorizations
JP2018124622A (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
US20240203178A1 (en) Access control system and access control method using the same
US12014740B2 (en) Systems and methods for contactless authentication using voice recognition
US20170324735A1 (en) Method for providing an access code on a portable device and portable device
KR20150133055A (ko) 인터넷 공유기를 이용한 출결 관리 방법
KR102063569B1 (ko) 휴대형 단말기를 이용한 출입문 개폐관리장치 및 방법
WO2022208598A1 (ja) 認証システム及び認証方法
JP6919280B2 (ja) 機能管理システム及び機能管理方法
KR20190079746A (ko) 패턴 코드를 이용한 토큰 기반의 근태 관리 방법, 이를 수행하는 서버 장치 및 모바일 디바이스
JP2007172039A (ja) ユーザの位置情報を利用したログイン管理システム及び方法
JP2007004698A (ja) 取扱者認証機能付き電子機器
US11546774B2 (en) Methods, systems, apparatuses, and devices for controlling access to an access control location
US10057258B2 (en) Biometric identification device
JP2018205815A (ja) デジタルチケットシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21934774

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023509912

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 18283687

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21934774

Country of ref document: EP

Kind code of ref document: A1