WO2022234613A1 - システム、ゲート装置、ゲート装置の制御方法及び記憶媒体 - Google Patents

システム、ゲート装置、ゲート装置の制御方法及び記憶媒体 Download PDF

Info

Publication number
WO2022234613A1
WO2022234613A1 PCT/JP2021/017350 JP2021017350W WO2022234613A1 WO 2022234613 A1 WO2022234613 A1 WO 2022234613A1 JP 2021017350 W JP2021017350 W JP 2021017350W WO 2022234613 A1 WO2022234613 A1 WO 2022234613A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
gate
biometric
biometric information
Prior art date
Application number
PCT/JP2021/017350
Other languages
English (en)
French (fr)
Inventor
浩志 長田
政義 山浦
統 坂口
寿也 古城
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US18/287,934 priority Critical patent/US20240194013A1/en
Priority to JP2023518549A priority patent/JPWO2022234613A5/ja
Priority to PCT/JP2021/017350 priority patent/WO2022234613A1/ja
Publication of WO2022234613A1 publication Critical patent/WO2022234613A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Definitions

  • the present invention relates to a system, a gate device, a gate device control method, and a storage medium.
  • face recognition has started to be applied to various procedures (eg, check-in, luggage deposit, security check, etc.) at airports.
  • procedures eg, check-in, luggage deposit, security check, etc.
  • ticket gates compatible with face recognition is also underway.
  • Patent Document 1 states that an automatic ticket gate system with a face matching function that determines whether a user can pass or not, a face matching server, and an automatic ticket gate with a face matching function are provided.
  • the face matching registration device of Patent Document 1 acquires a user's face image, generates face matching data, and transmits the face matching data to a face matching registration server.
  • the face matching registration server receives face matching data from the face matching registration machine and registers it in a face matching database.
  • the automatic ticket gate with a face matching function uses the result of face matching means for matching the face matching data received from the face matching database with the user's face data, and the used medium determination for determining the used medium possessed by the user.
  • a passage control means is provided for controlling whether or not passage is permitted according to the determination result of the means.
  • Patent Document 2 discloses a pass permission device, pass permission method, and pass permission program capable of preventing unauthorized passage and smoothly granting pass permission to a user even when face authentication cannot be performed. It is stated that it provides In Patent Literature 2, a user carries a recording medium capable of wireless communication. A user's identification ID is recorded on the recording medium.
  • the passage permission device includes an ID reading section, an imaging section, a biometric information reading section, a communication section, a control section, and a notification section.
  • a ticket gate compatible with biometric authentication determines whether or not a vehicle can pass through the ticket gate according to the result of biometric authentication. At that time, if the determination of whether or not the user can pass through is delayed, the user cannot determine whether or not the user is allowed to pass through the ticket gate, so the user stops in front of the ticket gate. On the other hand, if the determination of whether or not the vehicle can pass is made too early, the authentication will be completed before the ticket gate, and another person will be allowed to pass through.
  • Patent Document 1 discloses a basic automatic ticket gate using biometric authentication
  • Patent Document 2 merely discloses a technique for complementing biometric authentication.
  • the main purpose of the present invention is to provide a system, a gate device, a gate device control method, and a storage medium that contribute to allowing users to pass through the gate with peace of mind.
  • a server device that performs first biometric authentication using biometric information of each of a plurality of users, and a gate device connected to the server device, the gate
  • the device requests the server device for the first biometric authentication of the detected first user, an authentication request unit for registering biometric information of the first user who has succeeded in the first biometric authentication in an authentication success person list; and a second user at a first position closer to the device than the authentication area.
  • a second biometric authentication is performed using the biometric information of the second user detected at the first position and the biometric information registered in the successful authentication list, first authentication and when a third user is detected at a second position within the own device, biometric information of the third user detected at the second position and registered in the successful authentication list
  • a second authentication unit that performs a third biometric authentication using biometric information, and a gate control that allows the third user to pass through the gate when the third biometric authentication is successful. and a section, wherein the first authentication section notifies the second user that the second user can pass through the gate when the second biometric authentication is successful.
  • the first biometric authentication for the detected first user is performed.
  • a server apparatus that performs first biometric authentication using biometric information of each of a plurality of users, and registering the biometric information of the first user who has succeeded in the first biometric authentication in an authentication success person list; an authentication requesting unit; and biometric information of the second user detected at the first position when the second user is detected at the first position closer to the device than the authentication area.
  • a first authentication unit that performs second biometric authentication using biometric information registered in the successful authentication person list
  • a second authentication unit that performs third biometric authentication using biometric information of a third user detected at a second position and biometric information registered in the successful authentication person list
  • a gate control unit that permits the third user to pass through the gate when the biometric authentication is successful, and the first authentication unit, when the second biometric authentication is successful, the A gate device is provided for notifying a second user that the gate can be passed through.
  • the gate device when the first user is detected in the authentication area separated from the device by a predetermined distance, the first user related to the detected first user is detected. is requested to a server device that performs a first biometric authentication using biometric information of each of a plurality of users, and the biometric information of the first user who has succeeded in the first biometric authentication is successfully authenticated. registered in the user list, and when a second user is detected at a first position closer to the device than the authentication area, biometric information of the second user detected at the first position and the When the second biometric authentication is performed using the biometric information registered in the successful authentication list, and the third user is detected at the second location within the device, the third user is detected at the second location.
  • a method for controlling a gate device which permits a person to pass through a gate, and notifies the second user that the second user can pass through the gate when the second biometric authentication is successful.
  • a computer mounted on a gate device detects a first user in an authentication area separated from the device by a predetermined distance
  • the detected first usage a process of requesting the first biometric authentication of a person from a server device that performs the first biometric authentication using biometric information of each of a plurality of users; a process of registering biometric information of a person in an authentication successful person list; a process of executing a second biometric authentication using the biometric information of the second user and the biometric information registered in the authentication success person list; Then, a process of executing a third biometric authentication using the biometric information of the third user detected at the second position and the biometric information registered in the authentication success person list; A process of permitting the third user to pass through the gate when the biometric authentication is successful, and allowing the second user to pass through the gate when the second biometric authentication is successful.
  • a computer-readable storage medium storing a process for notifying and a program for executing the is provided.
  • a system, a gate device, a gate device control method, and a storage medium are provided that contribute to allowing users to pass through the gate with peace of mind.
  • the effect of this invention is not limited above. Other effects may be achieved by the present invention instead of or in addition to this effect.
  • FIG. 1 is a diagram for explaining an overview of an embodiment
  • FIG. It is a figure showing an example of a schematic structure of an authentication system concerning a 1st embodiment. It is a top view showing an example of a schematic structure of a gate device concerning a 1st embodiment.
  • FIG. 2 is a diagram for explaining a schematic operation of the authentication system according to the first embodiment;
  • FIG. It is a figure which shows an example of the processing structure of the gate apparatus which concerns on 1st Embodiment.
  • It is a figure which shows an example of the successful authentication person list
  • 4 is a flow chart showing an example of the operation of the gate device according to the first embodiment; It is a figure showing an example of processing composition of a server device concerning a 1st embodiment. It is a figure which shows an example of the user information database which concerns on 1st Embodiment. It is a figure which shows an example of the authentication status database which concerns on 1st Embodiment. 4 is a flow chart showing an example of the operation of the server device according to the first embodiment; 4 is a sequence diagram showing an example of operations of the authentication system according to the first embodiment; FIG. It is a figure for demonstrating operation
  • a system includes a server device 101 and a gate device 102 (see FIG. 1).
  • the server device 101 performs first biometric authentication using biometric information of each of a plurality of users.
  • Gate device 102 is connected to server device 101 .
  • Gate device 102 includes authentication requesting section 111 , first authenticating section 112 , second authenticating section 113 , and gate control section 114 .
  • the authentication requesting unit 111 requests the server device 101 for the first biometric authentication of the detected first user,
  • the biometric information of the first user who has succeeded in the first biometric authentication is registered in the successful authentication person list.
  • the first authentication unit 112 obtains the biometric information of the second user detected at the first position and authentication success.
  • a second biometric authentication is performed using the biometric information registered in the user list.
  • the second authentication unit 113 registers the biometric information of the third user detected at the second position and the authentication success user list.
  • a third biometric authentication is performed using the obtained biometric information.
  • the gate control unit 114 permits the third user to pass through the gate when the third biometric authentication is successful.
  • the first authentication unit 112 notifies the second user that he/she can pass through the gate.
  • the first biometric authentication is performed by the server device 101 connected to the gate device 102 .
  • the server device 101 identifies a user (user in the authentication area) walking toward the gate device 102 by biometric authentication, and the identified user has the right (qualification) to pass through the gate device 102. determine whether or not
  • the server device 101 transmits biometric information of the user to the gate device 102 .
  • the gate device 102 manages the biometric information of the successfully authenticated persons using the successfully authenticated person list.
  • the gate device 102 detects a user near the entrance of the device itself (for example, two or three steps before the entrance), the gate device 102 performs biometric authentication of the user (second biometric authentication).
  • the gate device 102 performs biometric authentication using the biometric information listed in the successful authentication list.
  • the successful authentication person list stores the biometric information of the user who succeeded in the first biometric authentication, so the number of entries is small. Therefore, the second biometric authentication by the gate device 102 is completed immediately.
  • the gate device 102 notifies the user near the entrance that they can enter inside the gate device 102 . The user who has received the notification can enter inside without stopping in front of the gate device 102 (hesitation to enter).
  • the biometric information of the user is identified as a successful authentication person. It is not stored in the list and fails the third biometric authentication. If the third biometric authentication fails, the gate device 102 closes the gate and refuses the user to pass through the gate. In this way, a user who has the right to pass through the gate device 102 can safely pass through the gate device 102, whereas a user who is uncertain whether he has the right to pass through the gate device 102 passes through the gate device 102. Can not.
  • FIG. 2 is a diagram showing an example of a schematic configuration of an authentication system according to the first embodiment.
  • the authentication system includes a server device 10 and a plurality of gate devices 20-1 to 20-3.
  • gate devices 20-1 to 20-3 are simply referred to as "gate device 20" unless there is a particular reason to distinguish them.
  • other configurations are represented by the symbols to the left of the hyphen.
  • the server device 10 and the gate device 20 are configured to be able to communicate with each other through wired or wireless communication means.
  • the server device 10 may be installed in the same building as the gate device 20, or may be installed on a network (cloud).
  • the server device 10 is a device that controls the entire authentication system.
  • the server device 10 is a device that performs biometric authentication of a user who is going to pass through the gate device 20 .
  • the server device 10 performs first biometric authentication using biometric information of each of a plurality of users. If the user has the qualification (right, authority) to pass through the gate device 20, the server device 10 permits the passage of the user. If the user is not qualified to pass through the gate device 20, the server device 10 denies the user passage.
  • the gate device 20 is, for example, a device installed at airports and stations.
  • the gate device 20 controls passage of users.
  • the gate device 20 supports passage from both directions.
  • the gate device 20 will be described as a ticket gate installed at a station. However, it is needless to say that the gate device 20 is not intended to be limited to ticket gates installed at stations.
  • FIG. 3 is a diagram showing an example of a plan view of the gate device 20 viewed from above.
  • the gate device 20 has a camera 31 .
  • the camera 31 is installed so as to photograph a user approaching the gate device 20 from the left side. Since the gate device 20 is compatible with passage from both directions, it is also equipped with a camera for photographing users approaching the gate device 20 from the right side. ing.
  • the gate device 20 is equipped with two monitors 32,33.
  • the monitor 32 is installed so that a user walking from the left side can see it.
  • the monitor 33 is installed so that a user walking from the right side can visually recognize it.
  • the gate device 20 is equipped with a detection sensor for detecting users.
  • the gate device 20 includes a detection sensor 34 for detecting the user 41 existing near the left entrance, a detection sensor 35 for detecting the user 42 who has entered the gate device 20, Prepare. Note that in FIG. 3 and the like, illustration of a sensor for detecting a user at the right entrance or a user entering the gate device 20 from the right side is omitted.
  • the gate device 20 includes a gate 36.
  • the gate 36 controls passage of users entering the gate device 20 .
  • FIG. 3 are not meant to limit the configuration or number of devices included in the gate device 20 .
  • the gate 36 that restricts the passage of users who enter the gate device 20 from the left side and the gate 36 that restricts the passage of users who enter the gate device 20 from the right side may be different.
  • FIG. 4 is a diagram for explaining the schematic operation of the authentication system according to the first embodiment.
  • the operation when the user approaches the gate device 20 from the left will be described with reference to FIG.
  • the left and right of the following explanation can be exchanged, so the explanation is omitted.
  • the gate device 20 acquires biometric information (eg, face image) of a person who has reached the authentication area (positions X1 to X2) set in front of the device itself.
  • the gate device 20 detects a user who has reached the authentication area by photographing the authentication area.
  • the gate device 20 When detecting a user in an authentication area a predetermined distance away from its own device, the gate device 20 requests the server device 10 to biometrically authenticate the detected user. Specifically, the gate device 20 transmits an “authentication request” including the biometric information of the user to the server device 10 .
  • the server device 10 Upon receiving the authentication request, the server device 10 identifies the user through a matching process (authentication process; first biometric authentication) using pre-registered biometric information. The server device 10 determines whether or not the specified user is qualified to pass through the gate device 20 . For example, the server device 10 checks the pre-registered user's charge amount and the like, and determines whether or not the person to be authenticated can pass. Note that the server device 10 may make an inquiry to an external server or the like when determining whether or not the person to be authenticated can pass. Whether or not to inquire of an external server or the like depends on the specifications, design, etc. of the system, and is different from the gist of the present disclosure, so a description of the system configuration including the external server will be omitted.
  • authentication process first biometric authentication
  • the server device 10 transmits a response (authentication result) to the authentication request to the gate device 20, which is the source of the request. Specifically, the server device 10 transmits to the gate device 20 an affirmative response indicating that the authentication is successful when it is determined that the passage is permitted. The server device 10 transmits to the gate device 20 an acknowledgment including the user ID of the successfully authenticated user and biometric information (feature amount) of the authenticated person.
  • the server device 10 transmits to the gate device 20 a negative response indicating authentication failure.
  • biometric authentication by the server device 10 is completed before the user (person to be authenticated) reaches the vicinity of the entrance of the gate device 20 (position X3). . That is, the authentication result is sent to the gate device 20 before the user reaches the entrance of the gate device 20 .
  • the position of the authentication area (the distance to the gate device 20) is determined so that the biometric authentication of the server device 10 is completed before the user in the authentication area reaches the entrance of the gate device 20. .
  • the gate device 20 When receiving a negative response (authentication failure), the gate device 20 discards the authentication result related to the authentication failure.
  • the gate device 20 Upon receiving an affirmative response (successful authentication), the gate device 20 registers the biometric information (characteristic value) and the user ID obtained from the server device 10 in the "successful authentication list".
  • the user passes through the authentication area and reaches the entrance (position X3) of the gate device 20.
  • the gate device 20 uses the detection sensor 34 to detect the user at the entrance.
  • the gate device 20 uses the camera 31 to acquire the biometric information (face image) of the user who has arrived at the entrance.
  • the gate device 20 executes matching processing (authentication processing; second biometric authentication) using the acquired biometric information and the biometric information described in the successful authentication list.
  • the gate device 20 displays on the monitor 32 "entry allowed” or “passage allowed”. In addition, the gate device 20 displays on the monitor 33 on the opposite side of the monitor 32 a message such as "no entry” or "no passage”.
  • the gate device 20 displays on the monitor 32 "No entry” or "No passage”.
  • a user who sees a display such as "passable” can proceed to the inside of the gate device 20 with peace of mind.
  • a user who encounters a display such as "passage is prohibited” turns back without proceeding to the inside of the gate device 20.
  • the gate device 20 uses the detection sensor 35 to detect the user who has reached the front of the gate 36 .
  • the gate device 20 uses the camera 31 to acquire biometric information (face image) of the user who has reached the gate 36 .
  • the gate device 20 performs matching processing (authentication processing; third biometric authentication) using the acquired biometric information and the biometric information described in the successful authentication list.
  • the gate device 20 keeps the gate 36 open and permits the user to pass through the gate. If the biometric authentication fails, the gate device 20 closes the gate 36 and refuses the user to pass through the gate.
  • the gate device 20 notifies the server device 10 that the user has passed through the gate device 20 . Specifically, the gate device 20 transmits to the server device 10 a “gate passage notification” including the user ID of the user permitted to pass through the gate (the user who succeeded in the third biometric authentication).
  • the server device 10 identifies the user (passenger) who has passed through the gate device 20 using the user ID, and records the fact that the identified user has passed through the gate device 20 . That is, the server device 10 records that the user who has succeeded in the third biometric authentication has exercised the right to pass through the gate device 20 .
  • the user's biometric information includes, for example, data (feature values) calculated from physical features unique to an individual, such as face and iris patterns.
  • the user's biometric information may be image data such as a face image or an iris image.
  • a user's biometric information should just contain a user's physical characteristic as information.
  • a facial image of a person or a feature amount generated from the facial image is used as biometric information.
  • the authentication system may include at least one or more gate devices 20 .
  • Each gate device 20 may be installed in the same place (for example, the same station), or may be installed in different places.
  • FIG. 5 is a diagram showing an example of a processing configuration (processing modules) of the gate device 20 according to the first embodiment.
  • the gate device 20 includes a communication control unit 201, an authentication subject detection unit 202, an authentication request unit 203, a list management unit 204, a first authentication unit 205, a second authentication unit 206, and a , a gate control unit 207 and a storage unit 208 .
  • the communication control unit 201 is means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the server device 10 . Also, the communication control unit 201 transmits data to the server device 10 . The communication control unit 201 transfers data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 201 .
  • the authenticated person detection unit 202 is means for detecting the authenticated person (first user) in the authentication area.
  • the person-to-be-authenticated detection unit 202 acquires image data from the camera 31 periodically or at a predetermined timing.
  • the person-to-be-authenticated detection unit 202 attempts to extract a face image from the acquired image data.
  • the person-to-be-authenticated detection unit 202 may extract a face image (face region) from image data using a learning model learned by a CNN (Convolutional Neural Network).
  • the person-to-be-authenticated detection unit 202 may extract a face image using a technique such as template matching.
  • the person-to-be-authenticated detection unit 202 calculates the inter-eye distance from the face image. Specifically, the person-to-be-authenticated detection unit 202 extracts left and right eyes from the face image, and calculates the length (the number of pixels) of the straight line connecting the extracted eyes.
  • the to-be-authenticated person detection unit 202 performs threshold processing on the calculated inter-eye distance, and determines whether or not the to-be-authenticated person is present in the authentication area (positions X1 to X2) according to the result. Specifically, if the inter-eye distance is within a predetermined range, the person-to-be-authenticated detection unit 202 determines that the person-to-be-authenticated has been detected in the authentication area. If the distance between the eyes is outside the predetermined range, the person-to-be-authenticated detection unit 202 determines that the person-to-be-authenticated does not exist in the authentication area.
  • the person-to-be-authenticated detection unit 202 detects the person to be authenticated based on the inter-eye distance calculated from the face image included in the image data obtained by photographing a predetermined area (positions X1 to X2). I do.
  • the person-to-be-authenticated detection unit 202 passes the face image at the time of detection of the person-to-be-authenticated to the authentication requesting unit 203 .
  • the authentication requesting unit 203 is means for requesting the server device 10 to authenticate the person to be authenticated detected by the person-to-be-authenticated detecting unit 202 .
  • the authentication requesting unit 203 When the face image is acquired from the person-to-be-authenticated detection unit 202, the authentication requesting unit 203 generates a feature amount (a feature vector composed of a plurality of feature amounts) from the acquired face image.
  • the authentication requesting unit 203 extracts the eyes, nose, mouth, etc. from the face image as feature points. After that, the authentication requesting unit 203 calculates the position of each feature point and the distance between each feature point as a feature amount, and generates a feature vector (vector information that characterizes the face image) composed of a plurality of feature amounts.
  • a feature vector vector information that characterizes the face image
  • the authentication requesting unit 203 generates an authentication request including the generated feature amount (biometric information) and gate ID, and transmits it to the server device 10 .
  • the gate ID is identification information for identifying the gate device 20 .
  • the MAC (Media Access Control) address or IP (Internet Protocol) address of the gate device 20 can be used as the gate ID.
  • the gate ID may be system-specific identification information (identification ID). By holding the identification ID as a master on the server device 10 side as well, it can be determined that the transmitted authentication request is from the permitted gate device 20 . Also, even with one gate device 20, the gate ID when entering the station and the gate ID when leaving the station may be set to different values.
  • the authentication requesting unit 203 receives a response (including the authentication result) from the server device 10 to the authentication request.
  • the authentication requesting unit 203 When receiving an authentication failure (negative response), the authentication requesting unit 203 discards the received negative response.
  • the authentication requesting unit 203 registers the user ID and biometric information (feature amount) included in the positive response in the "successful authentication person list" (see FIG. 6). . Further, the authentication requesting unit 203 records the time when the user ID and the like are registered in the successful authentication list in the list.
  • the authentication requesting unit 203 requests the server device 10 for the first biometric authentication of the first user. do.
  • the authentication requesting unit 203 registers at least the biometric information of the first user who has succeeded in the first biometric authentication in the successful authentication person list.
  • the list management unit 204 is means for managing the successful authentication list.
  • the list management unit 204 accesses the successfully authenticated person list periodically or at a predetermined timing, and deletes unnecessary entries.
  • the list management unit 204 checks the registration time field of each entry, and deletes entries for which a predetermined period has passed since the entry was added to the successful authentication list. That is, the list management unit 204 deletes entries that have been registered for a predetermined period of time.
  • the list management unit 204 may notify the server device 10 of that fact.
  • the list management unit 204 may notify the server device 10 of the user ID and cancel the authentication of the corresponding person to be authenticated.
  • the list management unit 204 also acquires a "gate passage notification" from the gate control unit 207.
  • the list management unit 204 deletes the entry (entry of the successful authentication person list) corresponding to the user ID included in the notification.
  • the list management unit 204 deletes entries (biometric information, user IDs) that have passed a predetermined period of time after being registered in the successful authentication list. Further, when the third user passes through the gate 36, the list management unit 204 deletes the entry (biometric information, user ID) of the third user from the successfully authenticated user list.
  • the first authentication unit 205 is means for authenticating a person to be authenticated (user) who has arrived near the entrance of the gate device 20 .
  • the first authentication unit 205 detects the person to be authenticated who has reached the vicinity of the entrance of the gate device 20 based on the detection signal from the detection sensor 34 . In the example of FIG. 3, the first authentication unit 205 detects the user 41. In the example of FIG.
  • the first authentication unit 205 uses the camera 31 to acquire the biometric information (face image) of the person to be authenticated.
  • the first authentication unit 205 generates a feature amount (feature vector made up of a plurality of feature amounts) from the acquired face image.
  • the first authentication unit 205 sets the feature amount (biometric information) generated above as a matching target, and performs matching processing with the feature amount (biometric information) recorded in the successful authentication person list. More specifically, the first authentication unit 205 sets the feature amount generated by photographing the person to be authenticated (user) in the vicinity of the entrance as the matching target, and checks the plurality of features registered in the successfully authenticated person list. 1 to N (N is a positive integer, the same shall apply hereinafter) matching is performed with the feature amount of .
  • the first authentication unit 205 calculates the degree of similarity between the feature quantity (feature vector) to be matched and each of the plurality of feature quantities on the registration side. Chi-square distance, Euclidean distance, or the like can be used for the degree of similarity. Note that the greater the distance, the lower the similarity, and the closer the distance, the higher the similarity.
  • the first authentication unit 205 sets the authentication result to "authentication failure".
  • the first authentication unit 205 sets the authentication result to "successful authentication".
  • the first authenticating unit 205 displays "enterable” or the like on the monitor 32 on the side that detected the user. Further, the first authentication unit 205 displays a message such as "no entry” on the monitor 33 on the side opposite to the side where the user is detected.
  • the first authentication unit 205 displays "no entry” or the like on the monitor 32.
  • the first authentication unit 205 confirms the biometrics of the second user.
  • a second biometric authentication is performed using the information and the biometric information registered in the successful authentication person list.
  • the first authentication unit 205 notifies the second user that he or she can pass through the own device (the gate device 20 and the gate 36). Further, when the second biometric authentication is successful, the first authentication unit 205 notifies the fourth user on the side opposite to the side on which the second user was detected that the gate device 20 cannot be passed through. do.
  • the second authentication unit 206 is means for authenticating the person to be authenticated (user) who has arrived just before the gate 36 .
  • the second authentication unit 206 detects the person to be authenticated who has arrived just before the gate 36 based on the detection signal from the detection sensor 35 . In the example of FIG. 3, the second authenticator 206 detects the user 42 .
  • the second authentication unit 206 uses the camera 31 to acquire the biometric information (face image) of the person to be authenticated.
  • the second authentication unit 206 generates a feature amount (feature vector made up of a plurality of feature amounts) from the acquired face image.
  • the second authentication unit 206 performs biometric authentication using the generated feature amount and the feature amount registered in the successful authentication person list.
  • the second authentication unit 206 notifies the gate control unit 207 of the authentication result (authentication success, authentication failure).
  • the second authentication unit 206 notifies the gate control unit 207 of the user ID of the successful authentication person.
  • the second authentication unit 206 recognizes the third usage detected at the second location.
  • a third biometric authentication is performed using the biometric information of the person and the biometric information registered in the successful authentication person list.
  • the gate control unit 207 is means for controlling the gate 36.
  • the gate control unit 207 permits the third user to pass through the gate 36 when the third biometric authentication is successful. More specifically, the gate control unit 207 keeps the gate 36 open when the authentication result obtained from the second authentication unit 206 is “successful authentication”. If the acquired authentication result is "authentication failure", the gate control unit 207 closes the gate 36 to block the passage of the user.
  • the gate control unit 207 When the gate control unit 207 permits the user to pass through the gate, the gate control unit 207 transmits to the server device 10 a "gate passage notification" including the user ID and gate ID of the user. The gate control unit 207 also transmits a gate passage notification to the list management unit 204 .
  • the storage unit 208 is means for storing information necessary for the operation of the gate device 20.
  • FIG. 7 is a flow chart showing an example of the operation of the gate device 20 according to the first embodiment.
  • the gate device 20 detects the user in the authentication area (step S101).
  • the gate device 20 transmits an authentication request including the user's biometric information and the gate ID to the server device 10 (step S102).
  • the gate device 20 receives the authentication result from the server device 10 (step S103). Gate device 20 receives the result of the first biometric authentication by server device 10 .
  • the gate device 20 Upon receiving successful authentication, the gate device 20 registers the user ID and biometric information notified from the server device 10 in the successful authentication list (step S104).
  • the gate device 20 executes the second biometric authentication using the biometric information of the user and the biometric authentication registered in the successful authentication list (step S105). .
  • the gate device 20 When the second biometric authentication is successful, the gate device 20 clearly indicates that the user can enter the gate device 20, such as "entering permitted” on the monitor 32 or 33 on the side that detected the user.
  • the gate device 20 performs third biometric authentication using the biometric information of the user and the biometric information registered in the successful authentication list. (step S106).
  • the gate device 20 performs opening/closing control of the gate 36 based on the result of the third biometric authentication (step S107).
  • the gate device 20 transmits to the server device 10 a gate passage notification including the user ID and gate ID of the person passing through the gate (step S109). ).
  • the gate device 20 does not take any particular action.
  • the gate device 20 may output a message that the user cannot pass through the gate device 20 and prompts the user to go to a staff member (station staff).
  • FIG. 8 is a diagram showing an example of a processing configuration (processing modules) of the server device 10 according to the first embodiment.
  • the server apparatus 10 includes a communication control unit 301, a user registration unit 302, an authentication request processing unit 303, a gate passage notification processing unit 304, and a storage unit 305.
  • the communication control unit 301 is means for controlling communication with other devices. For example, the communication control unit 301 receives data (packets) from the gate device 20 . Also, the communication control unit 301 transmits data to the gate device 20 . The communication control unit 301 passes data received from other devices to other processing modules. The communication control unit 301 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 301 .
  • the user registration unit 302 is means for system registration of users who can pass through the gate device 20 .
  • the user registration unit 302 acquires biometric information (for example, facial images) of users who can pass through the gate device 20 using any means.
  • a system user inputs biometric information and personal information (name, address, etc.) into the server device 10 using a railway company's WEB page or a kiosk terminal installed at a station.
  • the user registration unit 302 When the user registration unit 302 acquires a face image, it calculates a feature amount from the face image.
  • the user registration unit 302 stores the user ID that identifies the system user (biometric information registrant) and the user's biometric information (for example, the feature amount calculated from the face image) in the "user information database”. Register (see FIG. 9).
  • the user registration unit 302 registers information (business information) required for user authentication processing in the user information database as necessary. For example, when the server device 10 processes an authentication request from a ticket gate (gate device 20) installed at a station, the user registration unit 302 associates information such as the charge amount with biometric information to identify the user. Store in an information database.
  • the user information database shown in FIG. 9 is an example, and other items may be stored in association with biometric information (feature amounts). For example, the user's name and face image may be registered in the user information database.
  • the authentication request processing unit 303 is means for processing authentication requests received from the gate device 20 .
  • the authentication request processing unit 303 manages the status of authentication processing using the authentication status database (see FIG. 10). Upon receiving the authentication request, the authentication request processing unit 303 extracts the gate ID from the authentication request. The authentication request processing unit 303 adds a new entry to the authentication status database and stores the extracted gate ID. The authentication request processing unit 303 also sets the processing status of the added entry to "processing". In FIG. 10, for ease of understanding, the gate device 20 is used as the gate ID.
  • the authentication request processing unit 303 sets the biometric information (feature amount) included in the authentication request as a target for matching, and compares the biometric information with the biometric information registered in the user information database. Processing (first biometric authentication) is performed.
  • the authentication request processing unit 303 sets the feature amount extracted from the authentication request as a matching target, and executes 1:N matching with a plurality of feature amounts registered in the user information database. do.
  • the authentication request processing unit 303 calculates the degree of similarity between the feature quantity (feature vector) to be matched and each of the plurality of feature quantities on the registration side.
  • the authentication request processing unit 303 sets "authentication failure" as the authentication result.
  • the authentication request processing unit 303 determines whether the user specified by the collation process is qualified to pass through the gate device 20. judge.
  • the authentication request processing unit 303 determines whether or not the specified user's charge amount is equal to or greater than the initial fare. . If the balance of the charge amount is equal to or less than the initial fare, the authentication request processing unit 303 determines that the specified user is not qualified to pass through the gate device 20 . If the balance of the charged amount is greater than the initial fare, the authentication request processing unit 303 determines that the specified user is qualified to pass through the gate device 20 .
  • the authentication request processing unit 303 determines whether the boarding station is set for the specified user. If the boarding station is not set, the authentication request processing unit 303 determines that the specified user is not qualified to pass through the gate device 20 . When the boarding station is set, the authentication request processing unit 303 calculates the fare according to the route of the user (the route between the boarding station and the alighting station). If the calculated fare exceeds the charged amount, the authentication request processing unit 303 determines that the user is not qualified to pass through the gate device 20 . If the calculated fare is equal to or less than the charged amount, the authentication request processing unit 303 determines that the specified user is qualified to pass through the gate device 20 .
  • the authentication request processing unit 303 sets "authentication failure" to the authentication result.
  • the authentication request processing unit 303 sets "authentication success" to the authentication result.
  • the authentication request processing unit 303 transmits the authentication result (authentication success, authentication failure) to the gate device 20 (gate device 20). In the case of successful authentication, the authentication request processing unit 303 transmits to the gate device 20 an affirmative response indicating successful authentication. At that time, the authentication request processing unit 303 transmits to the gate device 20 an affirmative response including the user ID and biometric information of the user who is the object of authentication processing.
  • the biometric information to be transmitted to the gate device 20 may be biometric information registered in the user information database or biometric information included in the authentication request received from the gate device 20 .
  • the authentication request processing unit 303 transmits to the gate device 20 a negative response indicating authentication failure.
  • the authentication request processing unit 303 may also notify the gate device 20 of the cause of authentication failure.
  • the authentication request processing unit 303 may transmit to the gate device 20 factors related to authentication failure such as biometric information not being registered in the system, charge amount being insufficient, boarding station not being set, etc. .
  • the authentication request processing unit 303 After sending a response to the authentication request to the gate device 20, the authentication request processing unit 303 sets "responded" to the corresponding entry in the authentication status database. Also, when notifying the gate device 20 of successful authentication, the authentication request processing unit 303 sets the user ID of the successful authentication person (the user determined to have been successfully authenticated) in the user ID field of the corresponding entry. do.
  • the gate passage notification processing unit 304 is means for processing gate passage notifications received from the gate device 20 .
  • the gate passage notification processing unit 304 extracts the gate ID and the user ID from the received notification.
  • the gate passage notification processing unit 304 searches the authentication status database using the gate ID and the user ID as keys to identify the corresponding entry.
  • the gate passage notification processing unit 304 confirms that the processing status of the identified entry is "responded".
  • the gate passage notification processing unit 304 reads out the user ID from the user ID field of the identified entry.
  • the gate passage notification processing unit 304 searches the user information database using the read user ID as a key to specify the corresponding entry.
  • the gate passage notification processing unit 304 executes processing associated with the user passing through the gate for the specified entry.
  • the gate passage notification processing unit 304 sets the station where the gate device 20 is installed as the boarding station of the specified entry. .
  • the gate passage notification processing unit 304 calculates the user's fare and subtracts the fare from the charge amount. In addition, the gate passage notification processing unit 304 clears the setting value of the boarding station field.
  • the storage unit 305 stores various information necessary for the operation of the server device 10 .
  • a user information database and an authentication status database are constructed in the storage unit 305 .
  • FIG. 11 is a flow chart showing an example of the operation of the server device 10 according to the first embodiment.
  • the server device 10 receives an authentication request from the gate device 20 (step S201).
  • the server device 10 executes matching processing using the biometric information included in the authentication request and the biometric information registered in the user information database (step S202).
  • the server device 10 determines whether or not there is an entry whose degree of similarity between biometric information is equal to or greater than a predetermined value (step S203).
  • step S203 If such an entry does not exist (step S203, No branch), the server device 10 sets the authentication result to authentication failure (step S204).
  • step S203 If such an entry exists (step S203, Yes branch), the server device 10 determines whether the person to be authenticated is qualified to pass through the gate device 20 (step S205).
  • step S205 If the person to be authenticated is not qualified to pass through the gate device 20 (step S205, No branch), the server device 10 sets the authentication result to authentication failure (step S204).
  • step S205 If the person to be authenticated is qualified to pass through the gate device 20 (step S205, Yes branch), the server device 10 sets the authentication result to authentication success (step S206).
  • the server device 10 transmits the authentication result (authentication success, authentication failure) to the gate device 20 (step S207).
  • FIG. 12 is a sequence diagram illustrating an example of the operation of the authentication system according to the first embodiment.
  • FIG. 12 It is assumed that system users have already been registered prior to the operation of FIG.
  • the gate device 20 detects the person to be authenticated (user, passenger) in the authentication area (step S01).
  • the gate device 20 transmits an authentication request including the biometric information of the person to be authenticated to the server device 10 (step S02).
  • the server device 10 executes the first biometric authentication and transmits the authentication result to the gate device 20 (steps S11, S12).
  • the server device 10 transmits to the gate device 20 an acknowledgment including the user ID and biometric information of the successfully authenticated person.
  • the gate device 20 Upon receiving successful authentication, the gate device 20 registers the user ID and biometric information in the successful authentication list (step S03).
  • the gate device 20 uses the successful authentication list to perform second biometric authentication for the user (step S04).
  • the gate device 20 displays on the monitor 32 or 33 that the user is permitted to pass (step S05). Further, in the case of successful authentication, the gate device 20 displays on the monitor 32 or 33 on the side opposite to the side on which the user is detected that the user is denied passage.
  • the gate device 20 uses the successful authentication list to perform the third biometric authentication for the user (step S06).
  • the gate device 20 uses the result of the third biometric authentication to control the opening and closing of the gate 36 (step S07).
  • the gate device 20 transmits a gate passage notification to the server device 10 (step S08).
  • the server device 10 Upon receiving the gate passage notification, the server device 10 updates the information of the person who passed the gate (authenticated person; person to be authenticated who was determined to be authenticated successfully) (step S13). Specifically, the server device 10 updates the entry in the user information database corresponding to the gate passer.
  • biometric authentication first biometric authentication
  • the authentication result is sent to the gate device 20 before the user 43 reaches the entrance of the gate device 20 .
  • the user ID and biometric information of the successful authentication person are registered in the successful authentication person list. That is, as a result of the success of the first biometric authentication, information (user ID, biometric information) of the user 43 who is qualified to pass through the gate device 20 is accumulated inside the gate device 20 .
  • the second biometric authentication is performed.
  • the second biometric authentication is performed using the biometric information of the user 43 who has arrived at the entrance and the biometric information stored inside the gate device 20 . If the second biometric authentication succeeds, the gate device 20 displays on the monitor 32 a message such as "entry permitted".
  • the user 43 who comes into contact with the display enters inside the gate device 20 .
  • a third biometric authentication is performed.
  • the third biometric authentication is performed using the biometric information of the user 43 who has reached the front of the gate 36 and the biometric information stored inside the gate device 20 . If the third biometric authentication succeeds, the gate device 20 keeps the gate 36 open and permits the user 43 to pass through the gate.
  • the gate device 20 notifies the server device 10 that the user 43 has passed through the gate device 20 .
  • the server device 10 stores the fact that the user 43 has passed through the gate device 20 (updates the user information database).
  • the first biometric authentication for that user has not been performed. That is, the information (user ID, biometric information) of the user 44 is not registered in the successful authentication list and is not stored inside the gate device 20 .
  • the second biometric authentication is performed. However, since the biometric information of the user 44 is not registered in the successful authentication list, the authentication fails. As a result, the monitor 32 displays "No entry".
  • the third biometric authentication is performed before the gate 36. Since the biometric information of user 44 is not registered in the successful authentication list, the third biometric authentication also fails. Therefore, the gate device 20 closes the gate 36 and refuses the user 44 to pass through the gate.
  • biometric authentication first biometric authentication
  • the information user ID, biometric information
  • the second biometric authentication is performed. Since the biometric information of the user 45 is registered in the successful authentication list, the second biometric authentication is successful.
  • the information of the user 45 (user ID registered in the successful authentication list, biometric information) remains inside the gate device 20.
  • the entry of the user 45 is deleted from the authenticator success list after a predetermined period of time has elapsed since the information on the user 45 was registered in the authenticator success list.
  • the server device 10 is also notified to that effect, and the series of authentication procedures by the server device 10 is also cancelled.
  • biometric authentication is performed three times.
  • the server device 10 identifies a user (user in the authentication area) walking toward the gate device 20 by biometric authentication, and determines whether the identified user is qualified to pass through the gate device 20. judge.
  • the gate device 20 internally accumulates the biometric information of the user (successful authentication person) who has succeeded in the first biometric authentication (the biometric information is recorded in the successful authentication person list).
  • the gate device 20 detects a user at the entrance, the gate device 20 performs biometric authentication (second biometric authentication) of the user. At that time, the gate device 20 performs biometric authentication using biometric information accumulated therein. Note that the successful authentication list contains only a small number of entries.
  • the second biometric authentication by the gate device 20 is completed immediately.
  • the gate device 20 notifies the user at the entrance that they can pass through the gate 360 .
  • a user who has received the notification can enter the inside without having to stop in front of the gate device 20.
  • the third biometric authentication for the user is Fail. If the third biometric authentication fails, the gate device 20 closes the gate and refuses the user to pass through the gate. In this way, a user who has the right to pass through the gate device 20 can safely pass through the gate 36 , whereas a user whose right to pass through the gate device 20 is unknown cannot pass through the gate 36 .
  • FIG. 16 is a diagram showing an example of the hardware configuration of the gate device 20. As shown in FIG. 16
  • the gate device 20 includes a processor 311, a memory 312, a communication interface 313, and the like.
  • Components such as the processor 311 are connected by an internal bus or the like and configured to be able to communicate with each other.
  • the configuration shown in FIG. 16 is not meant to limit the hardware configuration of the gate device 20 .
  • the gate device 20 may include hardware (not shown). Also, the number of processors 311 and the like included in the gate device 20 is not limited to the example shown in FIG.
  • the processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), MPU (Micro Processing Unit), DSP (Digital Signal Processor). Alternatively, processor 311 may be a device such as FPGA (Field Programmable Gate Array), ASIC (Application Specific Integrated Circuit), or the like. The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • the memory 312 is RAM (Random Access Memory), ROM (Read Only Memory), HDD (Hard Disk Drive), SSD (Solid State Drive), or the like.
  • the memory 312 stores an OS program, application programs, and various data.
  • the communication interface 313 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 313 includes a NIC (Network Interface Card), a bus controller, and the like.
  • the functions of the gate device 20 are realized by various processing modules.
  • the processing module is implemented by the processor 311 executing a program stored in the memory 312, for example.
  • the program can be recorded in a computer-readable storage medium.
  • the storage medium can be non-transitory such as semiconductor memory, hard disk, magnetic recording medium, optical recording medium, and the like. That is, the present invention can also be embodied as a computer program product.
  • the program can be downloaded via a network or updated using a storage medium storing the program.
  • the processing module may be realized by a semiconductor chip.
  • the gate device 20 is equipped with a computer, and the functions of the gate device 20 can be realized by causing the computer to execute a program. Moreover, the gate device 20 executes the control method of the gate device 20 according to the program.
  • the gate device 20 includes a camera 31, monitors 32 and 33, detection sensors 34 and 35, a gate 36 and the like, as shown in FIG.
  • the camera 31 is a camera device capable of acquiring visible light images. 3 and the like, the gate device 20 is provided with one camera 31, but the gate device 20 may be provided with a plurality of cameras 31.
  • FIG. a plurality of cameras 31 may be installed in the gate device 20 for each application.
  • a camera 31 for detecting a person to be authenticated, a camera 31 for second biometric authentication, and a camera 31 for third biometric authentication may be installed in the gate device 20 .
  • the person to be authenticated may be detected by other means instead of the camera 31 for detecting the person to be authenticated.
  • a person in the authentication area at a predetermined distance from the gate device 20 may be detected using a human sensor or the like.
  • the camera 31 may acquire image data when a human sensor detects a person, and the person to be authenticated may be detected.
  • the monitors 32 and 33 are display devices such as liquid crystal monitors.
  • the detection sensors 34 and 35 are sensors that detect people.
  • the detection sensors 34 and 35 are devices that detect movement when a person or the like moves within the detection range.
  • the detection sensors 34 and 35 detect people or the like using infrared rays or the like.
  • the detection sensors 34 and 35 are used to detect a user near the entrance of the gate device 20 or a user in front of the gate 36 .
  • these users may be detected by image processing obtained from the camera 31 .
  • the gate 36 is a device that controls the passage of users.
  • the method of the gate 36 is not particularly limited, and may be, for example, a flapper gate that opens and closes by flappers provided from one or both sides of the passage, a turnstile gate that rotates three bars, or the like.
  • the server device 10 can be configured by an information processing device. As with the gate device 20, the server device 10 only needs to have a processor, a memory, a communication interface, and the like.
  • the gate device 20 was explained as a ticket gate installed at the station. However, it is of course not intended to limit the gate device 20 to a ticket gate.
  • the gate device 20 may be a device that is installed in an airport, an event site, an office, or the like and that controls the passage of users.
  • the monitor 32 that provides information to the user on the left side and the monitor 33 that provides information to the user on the right side are different devices.
  • a device capable of displaying on both sides may be used to provide information to right and left users respectively.
  • the words are displayed on the monitors 32 and 33, but instead of or in addition to the words, symbols, icons, animations, etc. are used to indicate to the gate device 20.
  • the user may be notified that entry is allowed or not.
  • the user may be notified that entry is allowed or not by the display mode of the monitors 32 and 33, such as blinking or turning off the monitors 32 and 33.
  • the server device 10 has a user information database and an authentication status database has been described.
  • these databases may be constructed in a database server different from the server device 10 .
  • the authentication system may include the various means (authentication request unit 203, etc.) described in the above embodiment.
  • the biometric information related to the feature amount generated from the face image is transmitted from the gate device 20 to the server device 10 .
  • the “face image” itself may be transmitted from the gate device 20 to the server device 10 as the biometric information.
  • the server device 10 may generate a feature amount from the acquired face image and perform authentication processing (one-to-N matching).
  • the camera 31 is assumed to be a monocular camera, but the camera 31 may be a depth camera (stereo camera) capable of measuring the depth direction.
  • the gate device 20 may detect the person to be authenticated in the authentication area at a predetermined distance from the gate device 20 by using an image obtained from a stereo camera instead of thresholding the distance between the eyes. Specifically, the gate device 20 analyzes two images obtained from the stereo camera (analysis using parallax), and calculates the position of the user with the gate device 20 as a reference. If the calculated position is included in the predetermined location, the gate device 20 sets the user as the person to be authenticated.
  • the form of data transmission/reception between the gate device 20 and the server device 10 is not particularly limited, but the data transmitted/received between these devices may be encrypted.
  • a face image and a feature amount calculated from the face image are personal information, and in order to appropriately protect the personal information, it is desirable to transmit and receive encrypted data.
  • the gate device 20 transmits the gate passage notification to the server device 10 when the third biometric authentication is successful.
  • the gate device 20 may transmit the gate passage notification to the server device 10 after confirming that the user has passed through the gate 36 .
  • the gate device 20 may detect passage of the gate 36 based on a detection signal from a detection sensor installed immediately after the gate 36, and may transmit a gate passage notification triggered by the detection.
  • the authentication result (authentication success) by the server device 10 may be shared by each gate device 20 .
  • server device 10 when server device 10 processes an authentication request from gate device 20-1 and succeeds in authentication, server device 10 sends an acknowledgment including the biometric information of the successful authentication person and the user ID to another person. It may be transmitted to the gate devices 20-2 and 20-3.
  • the other gate devices 20-2 and 20-3 record the biometric information and the user ID received when the other gate device 20-1 transmits the authentication request in the authentication successful person list.
  • the gate devices 20-2 and 20-3 are qualified to pass through the authentication area and pass through the gate device 20 by performing the second and third biometric authentications using such a successful authentication list. However, users who deviate from the regular route (straight forward route) can be allowed to pass through the gate.
  • the gate passage notification including the user ID is transmitted to the server device 10.
  • the gate passage notification including biometric information is transmitted to the server device 10 instead of the user ID, good.
  • the server device 10 may identify the user who has passed through the gate by biometric authentication (verification processing) using the acquired biometric information.
  • the gate device 20 may perform biometric authentication once.
  • the gate device 20 executes biometric authentication when the user reaches the entrance. If the authentication is successful, the gate device 20 may notify the user of permission to pass through the gate and keep the gate 36 open.
  • the gate device 20 may control the monitors 32 and 33 according to the result of biometric authentication (first biometric authentication) by the server device 10 .
  • the authentication areas can be X1 to X3.
  • the gate device 20 notifies the user of gate passage permission ("enterable” is displayed on the monitor 32 or 33).
  • the gate device 20 may perform biometric authentication (third biometric authentication) immediately before the gate 36 without performing biometric authentication (second biometric authentication) near the entrance.
  • biometric authentication third biometric authentication
  • the user who has confirmed the display of "Enterable” can enter the inside of the gate device 20 with peace of mind, and a person who is not qualified to pass through the gate device 20 by the third biometric authentication is refused to pass through the gate. can.
  • the gate 36 controls the passage of users.
  • user traffic may be controlled by other means instead of physical means.
  • the user's passage is restricted by sound from a speaker, monitor display, lighting and blinking of LEDs (Light Emitting Diodes), etc. good too.
  • each embodiment may be used alone or in combination.
  • additions, deletions, and replacements of other configurations are possible for some of the configurations of the embodiments.
  • the industrial applicability of the present invention is clear, and the present invention can be suitably applied to authentication systems installed at airports, stations, and the like.
  • [Appendix 1] a server device that performs first biometric authentication using biometric information of each of a plurality of users; a gate device connected to the server device; including The gate device is When the first user is detected in an authentication area a predetermined distance away from the own device, the first biometric authentication of the detected first user is requested from the server device, and the first biometric authentication is performed.
  • an authentication requesting unit that registers the biometric information of the first user who has succeeded in biometric authentication in an authentication success person list; When a second user is detected at a first position closer to the device than the authentication area, biometric information of the second user detected at the first position is registered in the successful authentication list.
  • a first authentication unit that performs second biometric authentication using the obtained biometric information;
  • the biometric information of the third user detected at the second position and the biometric information registered in the successful authentication list are combined.
  • a second authentication unit that performs a third biometric authentication using a gate control unit that permits the third user to pass through the gate when the third biometric authentication is successful; with The system, wherein the first authentication unit notifies the second user that the second user can pass through the gate when the second biometric authentication is successful.
  • biometric information is a facial image or a feature amount generated from the facial image.
  • Appendix 10 When a first user is detected in an authentication area separated from the device by a predetermined distance, a first biometric authentication of the detected first user is performed using biometric information of each of a plurality of users. an authentication requesting unit that requests a server device that performs a first biometric authentication and registers the biometric information of the first user who has succeeded in the first biometric authentication in an authentication success person list; When a second user is detected at a first position closer to the device than the authentication area, biometric information of the second user detected at the first position is registered in the successful authentication list.
  • a first authentication unit that performs second biometric authentication using the obtained biometric information;
  • the biometric information of the third user detected at the second position and the biometric information registered in the successful authentication list are combined.
  • a second authentication unit that performs a third biometric authentication using a gate control unit that permits the third user to pass through the gate when the third biometric authentication is successful; with The gate device, wherein the first authentication unit notifies the second user that the second user can pass through the gate when the second biometric authentication is successful.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Collating Specific Patterns (AREA)

Abstract

利用者が安心してゲートを通過できるシステムを提供する。ゲート装置は、認証要求部と、第1認証部と、第2認証部と、ゲート制御部と、を備える。認証要求部は、認証エリアで検出された第1の利用者に関する第1の生体認証をサーバ装置に要求し、第1の生体認証に成功した第1の利用者の生体情報を認証成功者リストに登録する。第1認証部は、第1の位置で検出された第2の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する。第2認証部は、自装置内の第2の位置で検出された第3の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する。ゲート制御部は、第3の生体認証に成功した場合に、第3の利用者がゲートを通過することを許可する。第1認証部は、第2の生体認証に成功すると、第2の利用者に対してゲートを通過できることを通知する。

Description

システム、ゲート装置、ゲート装置の制御方法及び記憶媒体
 本発明は、システム、ゲート装置、ゲート装置の制御方法及び記憶媒体に関する。
 顔認証を用いたサービスの普及が始まっている。例えば、空港における各種手続き(例えば、チェックイン、荷物預け入れ、セキュリティチェック等)に顔認証の適用が始まっている。あるいは、顔認証に対応した改札機の開発も進められている。
 生体認証に関する種々の技術開発が行われている。
 例えば、特許文献1には、利用者の通行の可否を行う顔照合機能付き自動改札システム、顔照合サーバ及び顔照合機能付き自動改札機を提供する、と記載されている。特許文献1の顔照合登録機は、利用者の顔画像を取得し顔照合データを生成し、顔照合登録サーバに送信する。顔照合登録サーバは、顔照合登録機から顔照合データを受信し顔照合データベースに登録する。顔照合機能付き自動改札機は、顔照合データベースから受信した顔照合データと利用者の顔データとの照合を行う顔照合手段の照合結果と、利用者の所持する利用媒体を判別する利用媒体判別手段の判別結果によって通行可否を制御する通行制御手段を備える。
 特許文献2には、不正通過の防止が可能であり、顔認証が行えない場合でも、利用者に対しスムーズに通過許可を与えることが可能である通過許可装置、通過許可方法、および通過許可プログラムを提供する、と記載されている。特許文献2において、利用者は無線通信が可能な記録媒体を携行する。記録媒体には、利用者の識別IDが記録されている。通過許可装置は、ID読取部、撮像部、生体情報読取部、通信部、制御部、および報知部を含む。
特開2005-135059号公報 特開2019-079264号公報
 人の出入りの多いゲート装置、例えば、鉄道向けの改札機に対しては、ラッシュ時に数十人/分の通過制御が必要になるなど、非常に高い処理性能が要求される。この点に関し、生体認証技術を採用した改札機においても同様の性能が要求される。ここで、生体認証に対応した改札機は、生体認証の結果に応じて改札機の通過可否の判定を実施する。その際、通過可否の判定が遅いと、利用者は改札機を通過してよいのか否か判断できないため、改札機の手前で立ち止まってしまう。一方、通過可否の判定が早すぎると、改札機の手前で認証が完了してしまい、別人の割り込み通過が許容されてしまう。
 なお、当該問題点は、特許文献1、2に開示された技術を適用しても解決することができない。特許文献1は、生体認証を用いた基本的な自動改札機を開示するものであり、特許文献2は生体認証を補完するための技術を開示するに留まるためである。
 本発明は、利用者が安心してゲートを通過できることに寄与する、システム、ゲート装置、ゲート装置の制御方法及び記憶媒体を提供することを主たる目的とする。
 本発明の第1の視点によれば、複数の利用者それぞれの生体情報を用いた第1の生体認証を行う、サーバ装置と、前記サーバ装置と接続されたゲート装置と、を含み、前記ゲート装置は、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を前記サーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、を備え、前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、システムが提供される。
 本発明の第2の視点によれば、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、を備え、前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置が提供される。
 本発明の第3の視点によれば、ゲート装置において、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録し、前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行し、自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行し、前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可し、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置の制御方法が提供される。
 本発明の第4の視点によれば、ゲート装置に搭載されたコンピュータに、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求する処理と、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する処理と、前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する処理と、自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する処理と、前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する処理と、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
 本発明の各視点によれば、利用者が安心してゲートを通過できることに寄与する、システム、ゲート装置、ゲート装置の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
一実施形態の概要を説明するための図である。 第1の実施形態に係る認証システムの概略構成の一例を示す図である。 第1の実施形態に係るゲート装置の概略構成の一例を示す平面図である。 第1の実施形態に係る認証システムの概略動作を説明するための図である。 第1の実施形態に係るゲート装置の処理構成の一例を示す図である。 第1の実施形態に係る認証成功者リストの一例を示す図である。 第1の実施形態に係るゲート装置の動作の一例を示すフローチャートである。 第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。 第1の実施形態に係る利用者情報データベースの一例を示す図である。 第1の実施形態に係る認証状況データベースの一例を示す図である。 第1の実施形態に係るサーバ装置の動作の一例を示すフローチャートである。 第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 第1の実施形態に係るゲート装置の動作を説明するための図である。 第1の実施形態に係るゲート装置の動作を説明するための図である。 第1の実施形態に係るゲート装置の動作を説明するための図である。 本願開示に係るゲート装置のハードウェア構成の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係るシステムは、サーバ装置101と、ゲート装置102と、を含む(図1参照)。サーバ装置101は、複数の利用者それぞれの生体情報を用いた第1の生体認証を行う。ゲート装置102は、サーバ装置101と接続される。ゲート装置102は、認証要求部111と、第1認証部112と、第2認証部113と、ゲート制御部114と、を備える。認証要求部111は、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、検出された第1の利用者に関する第1の生体認証をサーバ装置101に要求し、第1の生体認証に成功した第1の利用者の生体情報を認証成功者リストに登録する。第1認証部112は、認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、第1の位置で検出された第2の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する。第2認証部113は、自装置内の第2の位置で第3の利用者が検出されると、第2の位置で検出された第3の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する。
ゲート制御部114は、第3の生体認証に成功した場合に、第3の利用者がゲートを通過することを許可する。第1認証部112は、第2の生体認証に成功すると、第2の利用者に対してゲートを通過できることを通知する。
 上記システムでは、3段階の生体認証が行われる。最初の生体認証は、ゲート装置102と接続されたサーバ装置101で行われる。サーバ装置101は、ゲート装置102に向かって歩てくる利用者(認証エリアの利用者)を生体認証によって特定し、当該特定された利用者が当該ゲート装置102を通過する権利(資格)を備えているか否か判定する。サーバ装置101は、生体認証に成功すると、当該利用者の生体情報をゲート装置102に送信する。ゲート装置102は、認証成功者の生体情報を認証成功者リストによって管理する。ゲート装置102は、自装置の入り口付近(例えば、入り口から2、3歩手前)にて利用者を検出すると、当該利用者の生体認証(2回目の生体認証)を行う。その際、ゲート装置102は、認証成功者リストに記載された生体情報を用いて生体認証を行う。ここで、認証成功者リストには、最初の生体認証に成功した利用者の生体情報が格納されているので、そのエントリの数は少ない。従って、ゲート装置102による2回目の生体認証は直ぐに終了する。ゲート装置102は、2回目の生体認証に成功すると、入り口付近の利用者に対し、ゲート装置102の内部に進入して良いことを通知する。当該通知に接した利用者は、ゲート装置102の前で立ち止まる(進入を躊躇する)ことなく、内部に進入できる。また、最初の生体認証を受けていない利用者(ゲート装置102を通過する資格を有するか否か不明な利用者)がゲート装置102の横から侵入すると、当該利用者の生体情報は認証成功者リストに格納されておらず、3回目の生体認証に失敗する。3回目の生体認証に失敗すると、ゲート装置102は、ゲートを閉じて当該利用者のゲート通過を拒否する。このように、ゲート装置102を通過する権利を持つ利用者は安心してゲート装置102を通過できるのに対し、ゲート装置102を通過する権限を持つか否か不明な利用者はゲート装置102を通過できない。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
[システム構成]
 図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図2を参照すると、認証システムは、サーバ装置10と、複数のゲート装置20-1~20-3と、を含む。
 以降の説明において、ゲート装置20-1~20-3を区別する特段の理由がない場合には、単に「ゲート装置20」と表記する。他の構成についても同様に、ハイフンより左側の符号にて当該構成を代表して表記する。
 サーバ装置10とゲート装置20は、有線又は無線の通信手段により通信が可能に構成されている。サーバ装置10は、ゲート装置20と同じ建物内に設置されていてもよいし、ネットワーク(クラウド)上に設置されていてもよい。
 サーバ装置10は、認証システムの全体を制御する装置である。サーバ装置10は、ゲート装置20を通過しようとする利用者の生体認証を行う装置である。サーバ装置10は、複数の利用者それぞれの生体情報を用いた第1の生体認証を行う。サーバ装置10は、利用者がゲート装置20を通過する資格(権利、権限)を備えていれば、当該利用者の通行を許可する。サーバ装置10は、利用者がゲート装置20を通過する資格を備えていなければ、当該利用者の通行を拒否する。
 ゲート装置20は、例えば、空港や駅に設置される装置である。ゲート装置20は、利用者の通行を制御する。ゲート装置20は、双方向からの通過に対応している。第1の実施形態では、ゲート装置20は、駅に設置される改札機として説明を行う。ただし、ゲート装置20を駅に設置された改札機に限定する趣旨ではないことは勿論である。
 図3は、ゲート装置20を上方から視認した場合の平面図の一例を示す図である。図3に示すように、ゲート装置20は、カメラ31を備える。カメラ31は、左側からゲート装置20に近づいてくる利用者を撮影可能に設置されている。なお、ゲート装置20は、双方向からの通過に対応しているため、右側からゲート装置20に近づいてくる利用者を撮影するカメラも備えているが、図3を含む図面において図示を省略している。
 ゲート装置20は、2つのモニタ32、33を備える。モニタ32は、左側から歩いてくる利用者が視認可能に設置されている。モニタ33は、右側から歩いてくる利用者が視認可能に設置されている。
 ゲート装置20は、利用者を検出するための検出センサを備える。具体的には、ゲート装置20は、左側入り口付近に存在する利用者41を検出するための検出センサ34と、ゲート装置20の内部に進入した利用者42を検出するための検出センサ35と、を備える。なお、図3等では、右側入り口の利用者や右側からゲート装置20に進入した利用者を検出するためのセンサに関する図示を省略している。
 ゲート装置20は、ゲート36を備える。ゲート36は、ゲート装置20に進入した利用者の通行を制御する。
 なお、図3等の図面は、ゲート装置20が備えるデバイスの構成や数を限定する趣旨ではない。例えば、左側からゲート装置20に進入した利用者の通行を制限するゲート36と右側からゲート装置20に進入した利用者の通行を制限するゲート36が異なっていてもよい。
[システムの動作概略]
 続いて、図面を参照しつつ、第1の実施形態に係る認証システムの動作の概略を説明する。図4は、第1の実施形態に係る認証システムの概略動作を説明するための図である。図4を参照し、利用者が左側からゲート装置20に近づいてくる場合の動作を説明する。利用者がゲート装置20の右側から近づいてくる場合の動作に関しては、下記説明の左右を入れ替えればよいので説明を省略する。
 ゲート装置20は、自装置の前方に設定された認証エリア(位置X1~X2)に到達した人物の生体情報(例えば、顔画像)を取得する。ゲート装置20は、認証エリアを撮影することで、当該認証エリアに到達した利用者を検出する。
 自装置から所定の距離離れた認証エリアにおける利用者を検出すると、ゲート装置20は、サーバ装置10に対して当該検出された利用者の生体認証を要求する。具体的には、ゲート装置20は、利用者の生体情報を含む「認証要求」をサーバ装置10に送信する。
 認証要求を受信したサーバ装置10は、事前に登録された生体情報を用いた照合処理(認証処理;第1の生体認証)により、利用者を特定する。サーバ装置10は、当該特定された利用者がゲート装置20を通行する資格を備えているか否か判定する。例えば、サーバ装置10は、事前登録された利用者のチャージ金額等を確認し、被認証者の通行可否を判定する。なお、サーバ装置10は、被認証者の通行可否の判定をする際、外部のサーバ等に問合せをする場合もある。外部サーバ等に問合わせるか否かはシステムの仕様、設計等に依存し、且つ、本願開示の趣旨とも異なるので当該外部サーバを含むシステムの構成に関する説明を省略する。
 サーバ装置10は、認証要求に対する応答(認証結果)を当該要求の送信元であるゲート装置20に送信する。具体的には、サーバ装置10は、「通行可」と判定された場合には、認証成功を示す肯定応答をゲート装置20に送信する。サーバ装置10は、認証に成功した利用者の利用者IDと当該認証成功者の生体情報(特徴量)を含む肯定応答をゲート装置20に送信する。
 「通行不可」と判定された場合には、サーバ装置10は、認証失敗を示す否定応答をゲート装置20に送信する。
 なお、認証エリアをゲート装置20から十分離して設定することで、利用者(被認証者)がゲート装置20の入り口付近(位置X3)に到達する前に、サーバ装置10による生体認証が完了する。即ち、利用者がゲート装置20の入り口に到達する前に、認証結果がゲート装置20に送信される。換言すれば、認証エリアの利用者がゲート装置20の入り口に到達するよりも前にサーバ装置10の生体認証が終了するように、認証エリアの位置(ゲート装置20までの距離)が決定される。
 否定応答(認証失敗)を受信した場合、ゲート装置20は、当該認証失敗に係る認証結果を破棄する。
 肯定応答(認証成功)を受信した場合、ゲート装置20は、サーバ装置10から取得した生体情報(特徴量)と利用者IDを「認証成功者リスト」に登録する。
 利用者は、認証エリアを通り抜けてゲート装置20の入り口(位置X3)に到達する。ゲート装置20は、検出センサ34を用いて入り口の利用者を検出する。
 ゲート装置20は、カメラ31を用いて当該入り口に到達した利用者の生体情報(顔画像)を取得する。ゲート装置20は、取得した生体情報と認証成功者リストに記載された生体情報を用いた照合処理(認証処理;第2の生体認証)を実行する。
 生体認証に成功すると、ゲート装置20は、モニタ32に「進入可」又は「通行可」といった表示を行う。また、ゲート装置20は、モニタ32とは反対側のモニタ33に「進入不可」又は「通行不可」といった表示を行う。
 生体認証に失敗すると、ゲート装置20は、モニタ32に「進入不可」又は「通行不可」といった表示を行う。
 「通行可」のような表示に接した利用者(被認証者)は、安心してゲート装置20の内部に進むことができる。対して、「通行不可」のような表示に接した利用者は、ゲート装置20の内部に進むことなく引き返す。
 ゲート装置20の内部に進入した利用者は、ゲート36の直前に到達する(位置X4に到達する)。ゲート装置20は、検出センサ35を用いてゲート36の手前に到達した利用者を検出する。
 ゲート装置20は、カメラ31を用いて当該ゲート36に到達した利用者の生体情報(顔画像)を取得する。ゲート装置20は、取得した生体情報と認証成功者リストに記載された生体情報を用いた照合処理(認証処理;第3の生体認証)を実行する。
 生体認証に成功すると、ゲート装置20は、ゲート36の開状態を維持し、利用者のゲート通過を許可する。生体認証に失敗すると、ゲート装置20は、ゲート36を閉じ、利用者のゲート通過を拒否する。
 また、第3の生体認証に成功すると、ゲート装置20は、利用者のゲート装置20通過をサーバ装置10に通知する。具体的には、ゲート装置20は、ゲート通過を許可した利用者(第3の生体認証に成功した利用者)の利用者IDを含む「ゲート通過通知」をサーバ装置10に送信する。
 サーバ装置10は、利用者IDを用いてゲート装置20を通過した利用者(乗客)を特定し、当該特定された利用者がゲート装置20を通過した事実を記録する。即ち、サーバ装置10は、第3の生体認証に成功した利用者がゲート装置20通過の権利を実行したことを記録する。
 利用者の生体情報には、例えば、顔、虹彩の模様(パターン)といった個人に固有な身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、虹彩画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。第1の実施形態では、人の顔画像又は当該顔画像から生成された特徴量を生体情報として用いて説明を行う。
 図2等に示す構成は例示であって、システムの構成を限定する趣旨ではない。例えば、認証システムには少なくとも1台以上のゲート装置20が含まれていればよい。各ゲート装置20は同じ場所(例えば、同じ駅)に設置されていてもよいし、異なる場所に設置されていてもよい。
 続いて、第1の実施形態に係る認証システムに含まれるゲート装置20及びサーバ装置10の詳細について説明する。
[ゲート装置]
 図5は、第1の実施形態に係るゲート装置20の処理構成(処理モジュール)の一例を示す図である。図5を参照すると、ゲート装置20は、通信制御部201と、被認証者検出部202と、認証要求部203と、リスト管理部204と、第1認証部205と、第2認証部206と、ゲート制御部207と、記憶部208と、を含む。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部201は、サーバ装置10に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。
 被認証者検出部202は、認証エリアの被認証者(第1の利用者)を検出する手段である。被認証者検出部202は、定期的又は所定のタイミングでカメラ31から画像データを取得する。被認証者検出部202は、取得した画像データから顔画像の抽出を試みる。
 被認証者検出部202による顔画像の抽出処理には、既存の技術を用いることができるので詳細な説明を省略する。例えば、被認証者検出部202は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、被認証者検出部202は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
 顔画像が抽出されると、被認証者検出部202は、顔画像から目間距離を計算する。具体的には、被認証者検出部202は、顔画像から左右の目を抽出し、当該抽出された両目を結ぶ直線の長さ(画素数)を計算する。
 被認証者検出部202は、計算した目間距離に対して閾値処理を実行し、その結果に応じて被認証者が上記認証エリア(位置X1~X2)に存在するか否か判定する。具体的には、目間距離が所定の範囲内であれば、被認証者検出部202は、認証エリアにて被認証者を検出したと判定する。目間距離が所定の範囲外であれば、被認証者検出部202は、認証エリアに被認証者は存在しないと判定する。このように、被認証者検出部202は、所定のエリア(位置X1~X2)を撮影することで得られる画像データに含まれる顔画像から計算された目間距離に基づいて被認証者の検出を行う。
 被認証者検出部202は、被認証者検出時の顔画像を、認証要求部203に引き渡す。
 認証要求部203は、被認証者検出部202により検出された被認証者の認証をサーバ装置10に要求する手段である。被認証者検出部202から顔画像を取得すると、認証要求部203は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
 特徴量の生成処理に関しては既存の技術を用いることができるのでその詳細な説明を省略する。例えば、認証要求部203は、顔画像から目、鼻、口等を特徴点として抽出する。その後、認証要求部203は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
 認証要求部203は、当該生成された特徴量(生体情報)及びゲートIDを含む認証要求を生成し、サーバ装置10に送信する。ゲートIDは、ゲート装置20を識別するための識別情報である。ゲートIDには、ゲート装置20のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。あるいは、ゲートIDは、システム固有の識別情報(識別ID)であってもよい。サーバ装置10側にも識別IDをマスタとして保持することにより、送信した認証要求が許可されたゲート装置20からのものであることが判定できる。また、1台のゲート装置20であっても、駅に入場する際のゲートIDと駅から退場する際のゲートIDを異なる値に設定してもよい。
 認証要求部203は、認証要求に対するサーバ装置10からの応答(認証結果を含む応答)を受信する。
 認証失敗(否定応答)を受信した場合、認証要求部203は、受信した否定応答を破棄する。
 認証成功(肯定応答)を受信した場合には、認証要求部203は、当該肯定応答に含まれる利用者IDと生体情報(特徴量)を「認証成功者リスト」に登録する(図6参照)。また、認証要求部203は、認証成功者リストに利用者ID等を登録した時刻を当該リストに記録する。
 このように、認証要求部203は、自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、当該第1の利用者に関する第1の生体認証をサーバ装置10に要求する。認証要求部203は、第1の生体認証に成功した第1の利用者の少なくとも生体情報を認証成功者リストに登録する。
 リスト管理部204は、認証成功者リストを管理する手段である。リスト管理部204は、定期的又は所定のタイミングで認証成功者リストにアクセスし、不要となったエントリを削除する。
 リスト管理部204は、各エントリの登録時刻フィールドを確認し、エントリが認証成功者リストに追加されてから所定期間経過しているエントリを削除する。即ち、リスト管理部204は、登録から所定期間経過しているエントリを削除する。
 このようなリスト管理部204の動作により、被認証者として検出された利用者がゲート装置20に向かわず他に移動した場合であっても、そのような被認証者のエントリが削除される。
 登録から所定期間経過することでエントリが削除された場合には、リスト管理部204は、その旨をサーバ装置10に通知してもよい。リスト管理部204は、サーバ装置10に対して利用者IDを伝え、対応する被認証者の認証をキャンセルしてもよい。
 また、リスト管理部204は、ゲート制御部207から「ゲート通過通知」を取得する。リスト管理部204は、当該通知に含まれる利用者IDに対応するエントリ(認証成功者リストのエントリ)を削除する。
 このように、リスト管理部204は、認証成功者リストに登録されてから所定期間経過したエントリ(生体情報、利用者ID)を削除する。さらに、リスト管理部204は、第3の利用者がゲート36を通過したことに応じて、当該第3の利用者のエントリ(生体情報、利用者ID)を認証成功者リストから削除する。
 第1認証部205は、ゲート装置20の入り口近辺に到達した被認証者(利用者)を認証する手段である。第1認証部205は、検出センサ34からの検出信号に基づき、ゲート装置20の入り口近辺に到達した被認証者を検出する。図3の例では、第1認証部205は、利用者41を検出する。
 被認証者を検出すると、第1認証部205は、カメラ31を用いて、当該被認証者の生体情報(顔画像)を取得する。第1認証部205は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
 第1認証部205は、上記生成した特徴量(生体情報)を照合対象に設定し、認証成功者リストに記録された特徴量(生体情報)との間で照合処理を行う。より具体的には、第1認証部205は、入り口付近の被認証者(利用者)を撮影することで生成された特徴量を照合対象に設定し、認証成功者リストに登録されている複数の特徴量との間で1対N(Nは正の整数、以下同じ)照合を実行する。
 第1認証部205は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
 類似度が所定の値以上の特徴量が認証成功者リストに登録されていなければ、第1認証部205は、認証結果を「認証失敗」に設定する。
 類似度が所定の値以上の特徴量が認証成功者リストに登録されていれば、第1認証部205は、認証結果を「認証成功」に設定する。
 認証結果が「認証成功」の場合、第1認証部205は、利用者を検出した側のモニタ32に「進入可」等の表示を行う。また、第1認証部205は、利用者を検出した側とは反対側のモニタ33に「進入不可」等の表示を行う。
 認証結果が「認証失敗」の場合、第1認証部205は、モニタ32に「進入不可」等の表示を行う。
 このように、第1認証部205は、認証エリアよりも自装置に近い第1の位置(ゲート装置20の入り口)で第2の利用者が検出されると、当該第2の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する。第1認証部205は、当該第2の生体認証に成功すると、第2の利用者に対して自装置(ゲート装置20、ゲート36)を通過できることを通知する。また、第1認証部205は、第2の生体認証に成功すると、第2の利用者が検出された側とは反対側の第4の利用者に対してゲート装置20を通過できないことを通知する。
 第2認証部206は、ゲート36の直前に到達した被認証者(利用者)を認証する手段である。第2認証部206は、検出センサ35からの検出信号に基づき、ゲート36の直前に到達した被認証者を検出する。図3の例では、第2認証部206は、利用者42を検出する。
 被認証者を検出すると、第2認証部206は、カメラ31を用いて、当該被認証者の生体情報(顔画像)を取得する。第2認証部206は、取得した顔画像から特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
 第2認証部206は、生成した特徴量と認証成功者リストに登録された特徴量を用いた生体認証を行う。第2認証部206は、認証結果(認証成功、認証失敗)をゲート制御部207に通知する。認証成功をゲート制御部207に通知する場合には、第2認証部206は、認証成功者の利用者IDをゲート制御部207に通知する。
 このように、第2認証部206は、自装置内の第2の位置(ゲート36の直前)で第3の利用者が検出されると、当該第2の位置で検出された第3の利用者の生体情報と認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する。
 ゲート制御部207は、ゲート36を制御する手段である。ゲート制御部207は、第3の生体認証に成功した場合に、第3の利用者がゲート36を通過することを許可する。より具体的には、ゲート制御部207は、第2認証部206から取得した認証結果が「認証成功」の場合に、ゲート36の開状態を維持する。ゲート制御部207は、取得した認証結果が「認証失敗」であれば、ゲート36を閉じて利用者の通行を遮断する。
 ゲート制御部207は、利用者のゲート通過を許可した場合には、当該利用者の利用者ID、ゲートIDを含む「ゲート通過通知」をサーバ装置10に送信する。また、ゲート制御部207は、リスト管理部204に対してもゲート通過通知を送信する。
 記憶部208は、ゲート装置20の動作に必要な情報を記憶する手段である。
 図7は、第1の実施形態に係るゲート装置20の動作の一例を示すフローチャートである。
 ゲート装置20は、認証エリアの利用者を検出する(ステップS101)。
 ゲート装置20は、当該利用者の生体情報とゲートIDを含む認証要求をサーバ装置10に送信する(ステップS102)。
 ゲート装置20は、サーバ装置10から認証結果を受信する(ステップS103)。ゲート装置20は、サーバ装置10による第1の生体認証の結果を受信する。
 認証成功を受信した場合には、ゲート装置20は、サーバ装置10から通知された利用者ID、生体情報を認証成功者リストに登録する(ステップS104)。
 利用者がゲート装置20の入り口直前に到達すると、ゲート装置20は、当該利用者の生体情報と認証成功者リストに登録された生体認証を用いた第2の生体認証を実行する(ステップS105)。
 第2の生体認証に成功すると、ゲート装置20は、利用者を検出した側のモニタ32又は33に「進入可」のような、利用者がゲート装置20に進入できることを明示する。
 利用者がゲート装置20の内部に設置されたゲート36の直前に到達すると、ゲート装置20は、当該利用者の生体情報と認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する(ステップS106)。
 ゲート装置20は、第3の生体認証の結果に基づいて、ゲート36の開閉制御を行う(ステップS107)。
 利用者のゲート36の通過を許可した場合(ステップS108、Yes分岐)、ゲート装置20は、当該ゲート通過者の利用者ID及びゲートIDを含むゲート通過通知をサーバ装置10に送信する(ステップS109)。
 利用者のゲート36の通過を拒否した場合(ステップS108、No分岐)、ゲート装置20は、特段の対応を行わない。あるいは、ゲート装置20は、利用者に対して、ゲート装置20を通過できない旨と共に、係員(駅員)の元に向かうことを促すようなメッセージを出力してもよい。
[サーバ装置]
 図8は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図8を参照すると、サーバ装置10は、通信制御部301と、利用者登録部302と、認証要求処理部303と、ゲート通過通知処理部304と、記憶部305と、を含む。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、ゲート装置20からデータ(パケット)を受信する。また、通信制御部301は、ゲート装置20に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。
 利用者登録部302は、ゲート装置20を通過できる利用者をシステム登録する手段である。利用者登録部302は、任意の手段を用いてゲート装置20を通過できる利用者の生体情報(例えば、顔画像)を取得する。
 例えば、システム利用者は、鉄道会社のWEB(ウェブ)ページや駅に設置されたキオスク端末を用いて生体情報や個人情報(氏名、住所等)をサーバ装置10に入力する。
 利用者登録部302は、顔画像を取得した場合には、当該顔画像から特徴量を計算する。利用者登録部302は、システム利用者(生体情報の登録者)を識別する利用者IDと共に、利用者の生体情報(例えば、顔画像から計算された特徴量)を「利用者情報データベース」に登録する(図9参照)。
 利用者登録部302は、必要に応じて、利用者の認証処理に必要な情報(業務情報)を利用者情報データベースに登録する。例えば、サーバ装置10が駅に設置された改札機(ゲート装置20)からの認証要求を処理する場合には、利用者登録部302は、チャージ金額等の情報と生体情報を対応付けて利用者情報データベースに記憶する。
 図9に示す利用者情報データベースは例示であって、他の項目が生体情報(特徴量)と対応付けて記憶されていてもよい。例えば、利用者の氏名や顔画像が利用者情報データベースに登録されていてもよい。
 認証要求処理部303は、ゲート装置20から受信した認証要求を処理する手段である。
 認証要求処理部303は、認証状況データベースを用いて認証処理の状況を管理する(図10参照)。認証要求処理部303は、認証要求を受信すると、当該認証要求からゲートIDを取り出す。認証要求処理部303は、認証状況データベースに新たなエントリを追加し、上記取り出されたゲートIDを記憶する。また、認証要求処理部303は、追記したエントリの処理ステータスに「処理中」を設定する。図10では、理解の容易のため、ゲートIDにはゲート装置20の符号を用いている。
 認証状況データベースに情報登録を行うと、認証要求処理部303は、認証要求に含まれる生体情報(特徴量)を照合対象に設定し、利用者情報データベースに登録された生体情報との間で照合処理(第1の生体認証)を行う。
 より具体的には、認証要求処理部303は、認証要求から取り出した特徴量を照合対象に設定し、利用者情報データベースに登録されている複数の特徴量との間で1対N照合を実行する。
 認証要求処理部303は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。
 類似度が所定の値以上の特徴量が利用者情報データベースに登録されていなければ、認証要求処理部303は、認証結果に「認証失敗」を設定する。
 類似度が所定の値以上の特徴量が利用者情報データベースに登録されていれば、認証要求処理部303は、照合処理により特定された利用者に関してゲート装置20を通過する資格を有するか否か判定する。
 例えば、駅に入場する際のゲート装置20から受信した認証要求を処理する場合には、認証要求処理部303は、特定された利用者のチャージ金額が初乗り運賃以上の残高か否かを判定する。チャージ金額の残高が初乗り運賃以下であれば、認証要求処理部303は、特定された利用者はゲート装置20を通過する資格はないと判定する。チャージ金額の残高が初乗り運賃より多ければ、認証要求処理部303は、特定された利用者はゲート装置20を通過する資格があると判定する。
 例えば、駅から退場する際のゲート装置20から受信した認証要求を処理する場合には、認証要求処理部303は、特定された利用者に乗車駅が設定されているか否かを判定する。乗車駅が設定されていなければ、認証要求処理部303は、特定された利用者はゲート装置20を通過する資格はないと判定する。乗車駅が設定さていると、認証要求処理部303は、利用者の経路(乗車駅と降車駅の間の経路)に応じた運賃を計算する。計算された運賃がチャージ金額を超えていれば、認証要求処理部303は、利用者はゲート装置20を通過する資格はないと判定する。計算された運賃がチャージ金額以下であれば、認証要求処理部303は、特定された利用者はゲート装置20を通過する資格があると判定する。
 特定された利用者がゲート装置20を通過する資格を有さない場合には、認証要求処理部303は、認証結果に「認証失敗」を設定する。
 特定された利用者がゲート装置20を通過する資格を有する場合には、認証要求処理部303は、認証結果に「認証成功」を設定する。
 認証要求処理部303は、認証結果(認証成功、認証失敗)をゲート装置20(ゲート装置20)に送信する。認証成功の場合には、認証要求処理部303は、認証成功を示す肯定応答をゲート装置20に送信する。その際、認証要求処理部303は、認証処理の対象となった利用者の利用者ID及び生体情報を含む肯定応答をゲート装置20に送信する。なお、ゲート装置20に送信する生体情報は、利用者情報データベースに登録された生体情報であってもよいし、ゲート装置20から受信した認証要求に含まれる生体情報であってもよい。
 認証失敗の場合には、認証要求処理部303は、認証失敗を示す否定応答をゲート装置20に送信する。否定応答を送信する場合には、認証要求処理部303は、認証に失敗した原因を併せてゲート装置20に通知してもよい。例えば、認証要求処理部303は、生体情報がシステムに登録されていない、チャージ金額が不足している、乗車駅が設定されていない等の認証失敗に関する要因をゲート装置20に送信してもよい。
 認証要求に対する応答をゲート装置20に送信すると、認証要求処理部303は、対応する認証状況データベースのエントリに「応答済」を設定する。また、認証成功をゲート装置20に通知した場合には、認証要求処理部303は、対応するエントリの利用者IDフィールドに認証成功者(認証成功と判定された利用者)の利用者IDを設定する。
 ゲート通過通知処理部304は、ゲート装置20から受信するゲート通過通知を処理する手段である。ゲート通過通知処理部304は、受信した通知からゲートID及び利用者IDを抽出する。ゲート通過通知処理部304は、ゲートID及び利用者IDをキーとして認証状況データベースを検索し、対応するエントリを特定する。ゲート通過通知処理部304は、特定したエントリの処理ステータスが「応答済」であることを確認する。
 その後、ゲート通過通知処理部304は、当該特定したエントリの利用者IDフィールドから利用者IDを読み出す。ゲート通過通知処理部304は、当該読み出した利用者IDをキーとして利用者情報データベースを検索し、対応するエントリを特定する。
 ゲート通過通知処理部304は、特定したエントリに対して利用者のゲート通過に伴う処理を実行する。
 例えば、駅に入場する際のゲート装置20から受信したゲート通過通知を処理する場合には、ゲート通過通知処理部304は、特定したエントリの乗車駅にゲート装置20が設置された駅を設定する。
 例えば、駅から退場する際のゲート装置20から受信したゲート通過通知を処理する場合には、ゲート通過通知処理部304は、利用者の運賃を計算し、チャージ金額から当該運賃を減額する。また、ゲート通過通知処理部304は、乗車駅フィールドの設定値をクリアする。
 記憶部305は、サーバ装置10の動作に必要な各種情報を記憶する。記憶部305には、利用者情報データベース、認証状況データベースが構築される。
 図11は、第1の実施形態に係るサーバ装置10の動作の一例を示すフローチャートである。
 サーバ装置10は、ゲート装置20から認証要求を受信する(ステップS201)。
 サーバ装置10は、認証要求に含まれる生体情報と利用者情報データベースに登録された生体情報を用いた照合処理を実行する(ステップS202)。
 サーバ装置10は、生体情報間の類似度が所定の値以上のエントリが存在するか否か判定する(ステップS203)。
 そのようなエントリが存在しなければ(ステップS203、No分岐)、サーバ装置10は、認証結果を認証失敗に設定する(ステップS204)。
 そのようなエントリが存在すれば(ステップS203、Yes分岐)、サーバ装置10は、被認証者がゲート装置20を通過する資格を有するか否か判定する(ステップS205)。
 被認証者がゲート装置20を通過する資格を備えていなければ(ステップS205、No分岐)、サーバ装置10は、認証結果を認証失敗に設定する(ステップS204)。
 被認証者がゲート装置20を通過する資格を備えていれば(ステップS205、Yes分岐)、サーバ装置10は、認証結果を認証成功に設定する(ステップS206)。
 サーバ装置10は、認証結果(認証成功、認証失敗)をゲート装置20に送信する(ステップS207)。
 なお、ゲート通過通知を受信した際のサーバ装置10の動作に関する説明は省略する。
 続いて、図面を参照しつつ、第1の実施形態に係る認証システムの動作を説明する。図12は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。なお、図12の動作に先立ち、システム利用者の登録は予め行われているものとする。
 ゲート装置20は、認証エリアの被認証者(利用者、乗客)を検出する(ステップS01)。
 ゲート装置20は、被認証者の生体情報を含む認証要求をサーバ装置10に送信する(ステップS02)。
 サーバ装置10は、第1の生体認証を実行し、その認証結果をゲート装置20に送信する(ステップS11、S12)。認証に成功した場合には、サーバ装置10は、認証成功者の利用者ID、生体情報を含む肯定応答をゲート装置20に送信する。
 認証成功を受信した場合には、ゲート装置20は、利用者ID及び生体情報を認証成功者リストに登録する(ステップS03)。
 利用者がゲート装置20の入り口に到達すると、ゲート装置20は、認証成功者リストを用いて当該利用者に関する第2の生体認証を実行する(ステップS04)。
 認証成功の場合には、ゲート装置20は、モニタ32又は33に利用者の通行を許可する旨の表示を行う(ステップS05)。また、認証成功の場合には、ゲート装置20は、利用者を検出した側とは反対側のモニタ32又は33に利用者の通行を拒否する旨の表示を行う。
 利用者がゲート36の直前に到達すると、ゲート装置20は、認証成功者リストを用いて当該利用者に関する第3の生体認証を実行する(ステップS06)。
 ゲート装置20は、第3の生体認証の結果を用いて、ゲート36の開閉制御を行う(ステップS07)。
 利用者のゲート通過を許可すると、ゲート装置20は、サーバ装置10に対してゲート通過通知を送信する(ステップS08)。
 ゲート通過通知を受信すると、サーバ装置10は、ゲート通過者(認証成功者;認証成功と判定された被認証者)の情報更新を行う(ステップS13)。具体的には、サーバ装置10は、ゲート通過者に対応する利用者情報データベースのエントリを更新する。
 続いて、図面を参照しつつ、利用者(被認証者、認証対象ではない利用者)による様々な移動を想定したゲート装置20の具体的な動作を説明する。
 図13に示すように、利用者43が認証エリアを通り、ゲート装置20の入り口に到達し、そのままゲート装置20を通過する場合を考える。
 この場合、利用者43が認証エリアに到達した際に、当該利用者43の生体認証(第1の生体認証)が行われ、その結果がゲート装置20に送信される。より正確には、利用者43がゲート装置20の入り口に到達する前に、認証結果がゲート装置20に送信される。
 第1の生体認証が成功すると、認証成功者の利用者IDと生体情報が認証成功者リストに登録される。即ち、第1の生体認証に成功した結果、ゲート装置20を通過する資格を持った利用者43の情報(利用者ID、生体情報)がゲート装置20の内部に蓄積される。
 認証エリアで認証された利用者43がゲート装置20の入り口に到達すると、第2の生体認証が行われる。第2の生体認証は、入り口に到達した利用者43の生体情報とゲート装置20の内部に蓄積された生体情報を用いて行われる。第2の生体認証が成功すると、ゲート装置20は、モニタ32に「進入可」のような表示を行う。
 当該表示に接した利用者43は、ゲート装置20の内部に進入する。利用者43が、ゲート36の直前に到達すると、第3の生体認証が行われる。第3の生体認証は、ゲート36の手前に到達した利用者43の生体情報とゲート装置20の内部に蓄積された生体情報を用いて行われる。第3の生体認証が成功すると、ゲート装置20は、ゲート36の開状態を維持し、利用者43のゲート通過を許可する。
 また、利用者43のゲート通過を許可すると、ゲート装置20は、利用者43がゲート装置20を通過した旨をサーバ装置10に送信する。サーバ装置10は、利用者43がゲート装置20を通過した事実を記憶する(利用者情報データベースを更新する)。
 図14に示すように、利用者44が認証エリアを通過せず、ゲート装置20の入り口に到達し、そのままゲート装置20の内部に進入した場合を考える。
 この場合、利用者44は認証エリアを通過していないので、当該利用者に関する第1の生体認証は行われていない。即ち、利用者44の情報(利用者ID、生体情報)は認証成功者リストに登録されておらず、ゲート装置20の内部に蓄積されていない。
 利用者44がゲート装置20の入り口に到着すると、第2の生体認証が行われる。しかし、利用者44の生体情報は認証成功者リストに登録されていないので、認証に失敗する。その結果、モニタ32には、「進入不可」が表示される。
 当該表示にも関わらず、利用者44がゲート装置20の内部に進むと、ゲート36の手前で第3の生体認証が行われる。利用者44の生体情報は認証成功者リストに登録されていないので、第3の生体認証も失敗する。そのため、ゲート装置20は、ゲート36を閉じて利用者44のゲート通過を拒否する。
 図15に示すように、利用者45が認証エリアを通り、ゲート装置20の入り口に到達した後に、引き返した場合を考える。
 この場合、利用者45の生体認証(第1の生体認証)が行われ、利用者45の情報(利用者ID、生体情報)が認証成功者リストに登録される。
 利用者45がゲート装置20の入り口に到達すると、第2の生体認証が行われる。利用者45の生体情報は認証成功者リストに登録されているので、第2の生体認証は成功する。
 利用者45がゲート装置20の内部に進むことなく引き返すと、ゲート装置20の内部に当該利用者45の情報(認証成功者リストに登録された利用者ID、生体情報)が残り続ける。しかし、利用者45の情報が認証者成功リストに登録されてから所定期間経過することで、当該利用者45のエントリは認証者成功リストから削除される。
 このように、所定期間経過してもゲート装置20を通過しない利用者の情報は認証成功者リストから削除されるため、当該リストのサイズが不必要に大きくなることがない。認証成功者リストのサイズが適切に保たれるため、当該リストを使用した第2、第3の生体認証の処理速度が劣化することがない。
 また、利用者45のエントリが認証成功者リストから削除されると、その旨がサーバ装置10にも通知され、サーバ装置10による一連の認証手続きもキャンセルされる。
 以上のように、第1の実施形態では、3回の生体認証が行われる。サーバ装置10は、ゲート装置20に向かって歩てくる利用者(認証エリアの利用者)を生体認証によって特定し、当該特定された利用者がゲート装置20を通過する資格を備えているか否か判定する。ゲート装置20は、最初の生体認証に成功した利用者(認証成功者)の生体情報を内部に蓄積する(生体情報が認証成功者リストに記録される)。ゲート装置20は、入り口にて利用者を検出すると、当該利用者の生体認証(2回目の生体認証)を行う。その際、ゲート装置20は、内部に蓄積された生体情報を用いて生体認証を行う。なお、認証成功者リストには、少数のエントリが含まれるに過ぎない。従って、ゲート装置20による2回目の生体認証は直ぐに終了する。ゲート装置20は、2回目の生体認証に成功すると、入り口の利用者に対し、ゲート360を通過してよいことを通知する。当該通知に接した利用者は、ゲート装置20の前で立ち止まることなく、安心して内部に進入できる。また、最初の生体認証を受けていない利用者(ゲート装置20を通過する資格を有するか否か不明な利用者)がゲート装置20の横から侵入すると、当該利用者に関する3回目の生体認証は失敗する。3回目の生体認証に失敗すると、ゲート装置20は、ゲートを閉じて当該利用者のゲート通過を拒否する。このように、ゲート装置20を通過する権利を持つ利用者は安心してゲート36を通過できるのに対し、ゲート装置20を通過する権限を持つか否か不明な利用者はゲート36を通過できない。
 続いて、認証システムを構成する各装置のハードウェアについて説明する。図16は、ゲート装置20のハードウェア構成の一例を示す図である。
 ゲート装置20は、プロセッサ311、メモリ312及び通信インターフェイス313等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図16に示す構成は、ゲート装置20のハードウェア構成を限定する趣旨ではない。ゲート装置20は、図示しないハードウェアを含んでもよい。また、ゲート装置20に含まれるプロセッサ311等の数も図16の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がゲート装置20に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 通信インターフェイス313は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス313は、NIC(Network Interface Card)、バスコントローラ等を備える。
 ゲート装置20の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 ゲート装置20は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでゲート装置20の機能が実現できる。また、ゲート装置20は、当該プログラムによりゲート装置20の制御方法を実行する。
 さらに、ゲート装置20は、図3等に示すように、カメラ31、モニタ32、33、検出センサ34、35、ゲート36等を備える。
 カメラ31は、可視光画像を取得可能なカメラ装置である。図3等では、ゲート装置20は、1つのカメラ31を備える場合について説明したが、ゲート装置20は複数のカメラ31を備えていてもよい。例えば、用途別に複数のカメラ31がゲート装置20に設置されていてもよい。例えば、被認証者を検出するためのカメラ31、第2の生体認証のためのカメラ31、第3の生体認証のためのカメラ31がゲート装置20に設置されていてもよい。
 あるいは、被認証者を検出するためのカメラ31に代えて、他の手段により被認証者が検出されてもよい。例えば、人感センサ等を用いてゲート装置20から所定の距離離れた認証エリアの人物が検出されてもよい。あるいは、人感センサにより人物が検出されたことを契機としてカメラ31が画像データを取得し、被認証者の検出が行われてもよい。
 モニタ32、33は、液晶モニタ等の表示デバイスである。
 検出センサ34、35は、人を検出するセンサである。検出センサ34、35は、人等が感知範囲の中で動いたときに、その動きを検知するデバイスである。検出センサ34、35は、赤外線等を利用して人等を検出する。
 なお、上記実施形態では、検出センサ34、35を用いてゲート装置20の入り口付近の利用者やゲート36の手前の利用者を検出する場合について説明した。しかし、カメラ31から得られる画像処理によって、これらの利用者が検出されてもよい。
 ゲート36は、利用者の通行を制御するデバイスである。ゲート36の方式は、特に限定されるものではなく、例えば、通路の片側又は両側から設けられたフラッパーが開閉するフラッパーゲート、3本バーが回転するターンスタイルゲート等である。
 なお、サーバ装置10は、情報処理装置により構成可能である。サーバ装置10は、ゲート装置20と同様に、プロセッサ、メモリ、通信インターフェイス等を備えていればよく、当業者にとってその構成は明らかであるので詳細な説明を省略する。
[変形例]
 なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 上記実施形態では、ゲート装置20は駅に設置された改札機として説明を行った。しかし、ゲート装置20を改札機に限定する趣旨ではないことは勿論である。ゲート装置20は、空港、イベント会場、オフィス等に設置され利用者の通行を制御する装置であればよい。
 上記実施形態では、左側の利用者に情報提供するモニタ32と、右側の利用者に情報提供するモニタ33とは、異なるデバイスであることを説明した。しかし、両面に表示可能なデバイスを用いて、右側と左側の利用者それぞれに情報提供されてもよい。
 上記実施形態では、モニタ32、33に文言(進入可、進入不可)を表示することを説明したが、文言に代えて又は加えて、記号、アイコン、アニメーション等が用いられ、ゲート装置20への進入可、進入不可が利用者に通知されてもよい。あるいは、モニタ32、33が点滅、消灯すること等、モニタ32、33の表示態様によって進入可、進入不可が利用者に通知されてもよい。
 上記実施形態では、サーバ装置10が利用者情報データベース、認証状況データベースを有する場合について説明した。しかし、これらのデータベースは、サーバ装置10とは異なるデータベースサーバに構築されていてもよい。また、認証システムには、上記実施形態にて説明した各種手段(認証要求部203等)が含まれていればよい。
 上記実施形態では、ゲート装置20からサーバ装置10に顔画像から生成された特徴量に係る生体情報が送信される場合について説明した。しかし、ゲート装置20からサーバ装置10に「顔画像」そのものが生体情報として送信されてもよい。サーバ装置10は、取得した顔画像から特徴量を生成し、認証処理(1対N照合)を実行してもよい。
 上記実施形態では、カメラ31は単眼のカメラであることを前提としているが、カメラ31は、奥行方向を測定できるデプスカメラ(ステレオカメラ)であってもよい。この場合、ゲート装置20は、目間距離に対する閾値処理に代えて、ステレオカメラから得られる画像を用いてゲート装置20から所定の距離離れた認証エリアの被認証者を検出してもよい。具体的には、ゲート装置20は、ステレオカメラから得らえる2枚の画像を解析(視差を利用した解析)し、ゲート装置20を基準とした利用者の位置を計算する。ゲート装置20は、当該計算された位置が予め定めた場所に含まれていれば、当該利用者を被認証者に設定する。
 ゲート装置20とサーバ装置10の間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。顔画像や当該顔画像から算出される特徴量は個人情報であり当該個人情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記実施形態では、ゲート装置20は、第3の生体認証に成功した場合に、ゲート通過通知をサーバ装置10に送信することを説明した。しかし、ゲート装置20は、利用者がゲート36を通過したことを確認した後に、ゲート通過通知をサーバ装置10に送信してもよい。具体的には、ゲート装置20は、ゲート36の直後に設置された検出センサからの検出信号に基づきゲート36の通過を検出し、当該検出を契機にゲート通過通知を送信してもよい。
 サーバ装置10による認証結果(認証成功)は、各ゲート装置20により共有されてもよい。例えば、図2において、サーバ装置10は、ゲート装置20-1からの認証要求を処理した結果、認証に成功した場合には、認証成功者の生体情報、利用者IDを含む肯定応答を他のゲート装置20-2、20-3に送信してもよい。他のゲート装置20-2、20-3は、当該他ゲート装置20-1が認証要求を送信することで受信した生体情報、利用者IDを認証成功者リストに記録する。ゲート装置20-2、20-3は、このような認証成功者リストを使って第2、第3の生体認証を実行することで、認証エリアを通ってゲート装置20を通過する資格を有しているが正規のルート(まっすぐ進むルート)を外れた利用者のゲート通過を許可できる。
 上記実施形態では、利用者IDを含むゲート通過通知がサーバ装置10に送信されることを説明したが、当該利用者IDに代えて生体情報を含むゲート通過通知がサーバ装置10に送信されてもよい。サーバ装置10は、取得した生体情報を用いた生体認証(照合処理)によりゲートを通過した利用者を特定してもよい。
 上記実施形態では、ゲート装置20が2回の生体認証(第2、第3の生体認証)を行う場合について説明したが、ゲート装置20は1回の生体認証を実行してもよい。例えば、ゲート装置20は、利用者が入り口に到達したことで生体認証を実行する。ゲート装置20は、当該認証に成功した場合に、利用者に対してゲート通過許可を通知すると共に、ゲート36の開状態を維持してもよい。
 あるいは、ゲート装置20は、サーバ装置10による生体認証(第1の生体認証)の結果に応じて、モニタ32、33の制御を行ってもよい。このとき、認証エリアをX1~X3とすることができる。具体的には、ゲート装置20は、第1の生体認証の結果が「認証成功」であれば、利用者に対してゲート通過許可を通知する(モニタ32又は33に「進入可」が表示される)。その後、ゲート装置20は、入り口付近での生体認証(第2の生体認証)を実行せず、ゲート36の直前で生体認証(第3の生体認証)を実行してもよい。その結果、「進入可」の表示を確認した利用者は、安心してゲート装置20の内部に進入でき、且つ、第3の生体認証によってゲート装置20を通過する資格のない人物のゲート通過を拒否できる。
 上記実施形態では、ゲート36によって利用者の通行を制御する場合について説明した。しかし、物理的な手段によって利用者の通行を制御せず、他の手段によって利用者の通行を制御してもよい。例えば、ゲート装置20を通行する資格のない利用者がゲート装置20に進入した場合、スピーカからの音声、モニタ表示、LED(Light Emitting Diode)等の点灯、点滅によって利用者の通行を制限してもよい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、空港や駅等に設置される認証システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 複数の利用者それぞれの生体情報を用いた第1の生体認証を行う、サーバ装置と、
 前記サーバ装置と接続されたゲート装置と、
 を含み、
 前記ゲート装置は、
 自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を前記サーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、
 前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、
 自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、
 前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、
 を備え、
 前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、システム。
[付記2]
 前記認証成功者リストに登録されてから所定期間経過した生体情報を削除する、リスト管理部をさらに備える、付記1に記載のシステム。
[付記3]
 前記リスト管理部は、前記第3の利用者が前記ゲートを通過したことに応じて、前記第3の利用者の生体情報を前記認証成功者リストから削除する、付記2に記載のシステム。
[付記4]
 前記認証エリアで前記第1の利用者を検出する、被認証者検出部をさらに備える、付記1乃至3のいずれか一に記載のシステム。
[付記5]
 前記被認証者検出部は、前記認証エリアを撮影することで得られる画像データに含まれる顔画像から計算された目間距離に基づいて前記第1の利用者の検出を行う、付記4に記載のシステム。
[付記6]
 前記認証要求部は、前記サーバ装置から、前記第1の利用者の生体情報と利用者IDを取得し、前記認証成功者リストに登録する、付記1乃至5のいずれか一に記載のシステム。
[付記7]
 前記ゲート制御部は、前記ゲートを通過した前記第3の利用者の前記利用者IDを含むゲート通過通知を前記サーバ装置に送信する、付記6に記載のシステム。
[付記8]
 前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者が検出された側とは反対側の第4の利用者に対して前記ゲートを通過できないことを通知する、付記1乃至7のいずれか一に記載のシステム。
[付記9]
 前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記1乃至8のいずれか一に記載のシステム。
[付記10]
 自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、
 前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、
 自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、
 前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、
 を備え、
 前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置。
[付記11]
 ゲート装置において、
 自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、
 前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録し、
 前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行し、
 自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行し、
 前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可し、
 前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置の制御方法。
[付記12]
 ゲート装置に搭載されたコンピュータに、
 自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求する処理と、
 前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する処理と、
 前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する処理と、
 自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する処理と、
 前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する処理と、
 前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する処理と、
 を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10、101 サーバ装置
20、20-1~20-3、102 ゲート装置
31 カメラ
32、33 モニタ
34、35 検出センサ
36 ゲート
41~45 利用者
111、203 認証要求部
112、205 第1認証部
113、206 第2認証部
114、207 ゲート制御部
201、301 通信制御部
202 被認証者検出部
204 リスト管理部
208、305 記憶部
302 利用者登録部
303 認証要求処理部
304 ゲート通過通知処理部
311 プロセッサ
312 メモリ
313 通信インターフェイス

Claims (12)

  1.  複数の利用者それぞれの生体情報を用いた第1の生体認証を行う、サーバ装置と、
     前記サーバ装置と接続されたゲート装置と、
     を含み、
     前記ゲート装置は、
     自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する前記第1の生体認証を前記サーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、
     前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、
     自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、
     前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、
     を備え、
     前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、システム。
  2.  前記認証成功者リストに登録されてから所定期間経過した生体情報を削除する、リスト管理部をさらに備える、請求項1に記載のシステム。
  3.  前記リスト管理部は、前記第3の利用者が前記ゲートを通過したことに応じて、前記第3の利用者の生体情報を前記認証成功者リストから削除する、請求項2に記載のシステム。
  4.  前記認証エリアで前記第1の利用者を検出する、被認証者検出部をさらに備える、請求項1乃至3のいずれか一項に記載のシステム。
  5.  前記被認証者検出部は、前記認証エリアを撮影することで得られる画像データに含まれる顔画像から計算された目間距離に基づいて前記第1の利用者の検出を行う、請求項4に記載のシステム。
  6.  前記認証要求部は、前記サーバ装置から、前記第1の利用者の生体情報と利用者IDを取得し、前記認証成功者リストに登録する、請求項1乃至5のいずれか一項に記載のシステム。
  7.  前記ゲート制御部は、前記ゲートを通過した前記第3の利用者の前記利用者IDを含むゲート通過通知を前記サーバ装置に送信する、請求項6に記載のシステム。
  8.  前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者が検出された側とは反対側の第4の利用者に対して前記ゲートを通過できないことを通知する、請求項1乃至7のいずれか一項に記載のシステム。
  9.  前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、請求項1乃至8のいずれか一項に記載のシステム。
  10.  自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する、認証要求部と、
     前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する、第1認証部と、
     自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する、第2認証部と、
     前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する、ゲート制御部と、
     を備え、
     前記第1認証部は、前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置。
  11.  ゲート装置において、
     自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求し、
     前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録し、
     前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行し、
     自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行し、
     前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可し、
     前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する、ゲート装置の制御方法。
  12.  ゲート装置に搭載されたコンピュータに、
     自装置から所定の距離離れた認証エリアで第1の利用者が検出されると、前記検出された第1の利用者に関する第1の生体認証を、複数の利用者それぞれの生体情報を用いた第1の生体認証を行うサーバ装置に要求する処理と、
     前記第1の生体認証に成功した前記第1の利用者の生体情報を認証成功者リストに登録する処理と、
     前記認証エリアよりも自装置に近い第1の位置で第2の利用者が検出されると、前記第1の位置で検出された第2の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第2の生体認証を実行する処理と、
     自装置内の第2の位置で第3の利用者が検出されると、前記第2の位置で検出された第3の利用者の生体情報と前記認証成功者リストに登録された生体情報を用いた第3の生体認証を実行する処理と、
     前記第3の生体認証に成功した場合に、前記第3の利用者がゲートを通過することを許可する処理と、
     前記第2の生体認証に成功すると、前記第2の利用者に対して前記ゲートを通過できることを通知する処理と、
     を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
PCT/JP2021/017350 2021-05-06 2021-05-06 システム、ゲート装置、ゲート装置の制御方法及び記憶媒体 WO2022234613A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US18/287,934 US20240194013A1 (en) 2021-05-06 2021-05-06 System, gate device, control method for gate device, and storage medium
JP2023518549A JPWO2022234613A5 (ja) 2021-05-06 システム、ゲート装置、ゲート装置の制御方法及びプログラム
PCT/JP2021/017350 WO2022234613A1 (ja) 2021-05-06 2021-05-06 システム、ゲート装置、ゲート装置の制御方法及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/017350 WO2022234613A1 (ja) 2021-05-06 2021-05-06 システム、ゲート装置、ゲート装置の制御方法及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2022234613A1 true WO2022234613A1 (ja) 2022-11-10

Family

ID=83932639

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/017350 WO2022234613A1 (ja) 2021-05-06 2021-05-06 システム、ゲート装置、ゲート装置の制御方法及び記憶媒体

Country Status (2)

Country Link
US (1) US20240194013A1 (ja)
WO (1) WO2022234613A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128938A (ja) * 2008-11-28 2010-06-10 Fujitsu Ltd 認証装置及び認証方法
JP2015001790A (ja) * 2013-06-14 2015-01-05 セコム株式会社 顔認証システム
JP2020057191A (ja) * 2018-10-02 2020-04-09 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128938A (ja) * 2008-11-28 2010-06-10 Fujitsu Ltd 認証装置及び認証方法
JP2015001790A (ja) * 2013-06-14 2015-01-05 セコム株式会社 顔認証システム
JP2020057191A (ja) * 2018-10-02 2020-04-09 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JPWO2022234613A1 (ja) 2022-11-10
US20240194013A1 (en) 2024-06-13

Similar Documents

Publication Publication Date Title
JP6887028B2 (ja) ドアアクセス制御方法、ドアアクセス制御装置、システム及び記憶媒体
US11295567B1 (en) Information-based, biometric, asynchronous access control system
US11749043B2 (en) Passive multi-factor access control with biometric and wireless capability
CN112005231A (zh) 生物特征认证方法、系统和计算机程序
EP3584769A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
JP2018055138A (ja) 認証システム、認証データ管理装置、ゲート管理装置および認証方法
KR20220137223A (ko) 전염병의 검사결과 데이터, 백신 접종 여부 및 체온측정 확인 기능의 비접촉식 생체인식 클라우드 환경 기반 스캐너 및 그 이용 방법
AU2024202070A1 (en) Gate device, authentication system, gate control method, and storage medium
EP2395451A1 (en) Configurable access control sensing device
JP2023138550A (ja) ゲート装置、出入国審査システム、ゲート装置の制御方法及びプログラム
WO2022234613A1 (ja) システム、ゲート装置、ゲート装置の制御方法及び記憶媒体
WO2022208640A1 (ja) ゲート装置、生体認証制御ユニット、システム、ゲート装置の制御方法及び記憶媒体
WO2022149376A1 (ja) 生体認証制御ユニット、システム、生体認証制御ユニットの制御方法及び記録媒体
JP7311019B2 (ja) ゲート装置、ゲート装置の制御方法及びプログラム
WO2023032011A1 (ja) 生体認証制御ユニット、システム、生体認証制御ユニットの制御方法及び記憶媒体
JPWO2022208640A5 (ja)
WO2024105721A1 (ja) 通行制御装置、システム、通行制御装置の制御方法及び記憶媒体
JP7501723B2 (ja) 管理サーバ、システム、方法及びコンピュータプログラム
KR102538649B1 (ko) 탑승자 인증 기반 주차관리 방법 및 장치
JP7276523B2 (ja) 管理サーバ、システム、トークン発行方法及びコンピュータプログラム
WO2023176167A1 (ja) 登録装置、登録方法及びプログラム
WO2022176042A1 (ja) サーバ装置、システム、生体認証方法及び記憶媒体
JP7265232B2 (ja) ゲート装置、管理サーバ、出入国審査システム及び出入国審査方法
WO2023053362A1 (ja) 認証端末、システム、認証端末の制御方法及び記憶媒体
EP4016480A1 (en) Access control system screen capture facial detection and recognition

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21939806

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18287934

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2023518549

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21939806

Country of ref document: EP

Kind code of ref document: A1