WO2024057457A1 - 認証端末、システム、認証端末の制御方法及び記憶媒体 - Google Patents

認証端末、システム、認証端末の制御方法及び記憶媒体 Download PDF

Info

Publication number
WO2024057457A1
WO2024057457A1 PCT/JP2022/034455 JP2022034455W WO2024057457A1 WO 2024057457 A1 WO2024057457 A1 WO 2024057457A1 JP 2022034455 W JP2022034455 W JP 2022034455W WO 2024057457 A1 WO2024057457 A1 WO 2024057457A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
terminal
server device
code
authenticated
Prior art date
Application number
PCT/JP2022/034455
Other languages
English (en)
French (fr)
Inventor
雅典 小林
一精 柳澤
慶祐 根本
翼 荻窪
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2022/034455 priority Critical patent/WO2024057457A1/ja
Publication of WO2024057457A1 publication Critical patent/WO2024057457A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis

Definitions

  • the present invention relates to an authentication terminal, a system, an authentication terminal control method, and a storage medium.
  • Patent Document 1 states that an authentication device capable of preventing unauthorized entry is provided.
  • the authentication device disclosed in Patent Document 1 performs face authentication to determine whether a person to be authenticated is a legitimate authority who should be allowed to enter a specific area.
  • the authentication device includes an identification information acquisition section, a first imaging section, and an output section.
  • the identification information acquisition unit acquires identification information for identifying the person to be authenticated.
  • the first photographing section photographs the person to be authenticated at substantially the same timing as when the identification information acquisition section acquires the identification information provided by the person to be authenticated.
  • the output unit outputs the identification information acquired by the identification information acquisition unit and a first authentication image that is an image including a facial part of the authentication subject photographed by the first imaging unit.
  • the identification information acquisition section and the first imaging section are arranged adjacent to each other.
  • a single authentication terminal may be required to support multiple authentication methods.
  • the staff member will ask the person to be authenticated (event participant) which authentication method they wish to use (biometric authentication, code authentication), and then set the learned authentication method to the operating mode of the authentication terminal. There may be a response to set it as .
  • a response has a problem because the throughput of the authentication terminal decreases.
  • Patent Document 1 Even if the technology disclosed in Patent Document 1 is applied, the above requirements cannot be met. This is because the disclosure of Patent Document 1 is limited to preventing unauthorized entry when biometric authentication is adopted.
  • the main object of the present invention is to provide an authentication terminal, a system, a control method for an authentication terminal, and a storage medium that contribute to maintaining throughput while supporting multiple authentication methods.
  • an acquisition means when biometric information and an authentication code are displayed in one image data, an acquisition means is configured to preferentially acquire the authentication code, and the acquired authentication code is used as authentication information.
  • An authentication terminal comprising: an authentication request means for transmitting an authentication request including the authentication request to a server device that authenticates a person to be authenticated.
  • the authentication terminal includes a server device that authenticates a person to be authenticated, and an authentication terminal, and when biometric information and an authentication code are reflected in one image data,
  • a system comprising: an acquisition unit that preferentially acquires the authentication code; and an authentication request unit that transmits an authentication request including the acquired authentication code as authentication information to the server device.
  • the authentication code is acquired with priority, and the acquired authentication code is used as authentication information.
  • a method for controlling an authentication terminal which transmits an authentication request including an authentication request to a server device that authenticates a person to be authenticated.
  • a computer-readable storage medium stores a program for executing a process of transmitting an authentication request including an authentication code obtained as authentication information to a server device that authenticates a person to be authenticated.
  • an authentication terminal a system, a control method for an authentication terminal, and a storage medium are provided, which contribute to maintaining throughput while supporting a plurality of authentication methods.
  • the effects of the present invention are not limited to the above. According to the present invention, other effects may be achieved instead of or in addition to the above effects.
  • FIG. 1 is a diagram for explaining an overview of one embodiment.
  • FIG. 2 is a flowchart illustrating the operation of one embodiment.
  • FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system according to the first embodiment.
  • FIG. 4 is a diagram for explaining the operation of the information processing system according to the first embodiment.
  • FIG. 5 is a diagram illustrating an example of a processing configuration of the server device according to the first embodiment.
  • FIG. 6 is a diagram illustrating an example of a display on a terminal according to the first embodiment.
  • FIG. 7 is a diagram illustrating an example of a display on a terminal according to the first embodiment.
  • FIG. 8 is a diagram showing an example of the ticket purchaser management database according to the first embodiment.
  • FIG. 1 is a diagram for explaining an overview of one embodiment.
  • FIG. 2 is a flowchart illustrating the operation of one embodiment.
  • FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system according to
  • FIG. 9 is a flowchart illustrating an example of the operation of the authentication unit according to the first embodiment.
  • FIG. 10 is a diagram illustrating an example of the processing configuration of the authentication terminal according to the first embodiment.
  • FIG. 11 is a flowchart illustrating an example of the operation of the authentication control unit according to the first embodiment.
  • FIG. 12 is a sequence diagram illustrating an example of the operation of the information processing system according to the first embodiment.
  • FIG. 13 is a diagram illustrating an example of a display on the authentication terminal according to the first embodiment.
  • FIG. 14 is a diagram illustrating an example of the hardware configuration of an authentication terminal according to the present disclosure.
  • FIG. 15 is a diagram illustrating an example of a display on an authentication terminal according to a modification of the disclosure of the present application.
  • FIG. 16 is a diagram illustrating an example of a display output by a server device according to a modified example of the disclosure of the present application.
  • user authentication methods include biometric authentication using biometric information and code authentication using an authentication code such as a two-dimensional barcode.
  • a user entering an event venue or the like that requires authentication may select an authentication method for entering the event venue, taking into consideration the advantages and disadvantages of biometric authentication and code authentication.
  • Authentication terminals are installed at event venues to determine whether visitors can enter. Large-scale rock festivals are often held at ski resorts in the suburbs, and the number of lanes (lines in which attendees line up to enter the event venue) for entering the event venue is limited. There are many. In order to make effective use of limited space (lanes), authentication terminals installed at event venues are required to support biometric authentication and code authentication.
  • the authentication terminal 100 includes an acquisition means 101 and an authentication request means 102 (see FIG. 1).
  • the acquisition means 101 acquires the authentication code with priority (step S1 in FIG. 2).
  • the authentication requesting means 102 transmits an authentication request including the acquired authentication code as authentication information to a server device that authenticates the person to be authenticated.
  • the authentication terminal 100 supports biometric authentication using biometric information (for example, a face image) and code authentication using an authentication code (for example, a two-dimensional barcode).
  • biometric information for example, a face image
  • code authentication using an authentication code (for example, a two-dimensional barcode).
  • a person to be authenticated who wants to undergo biometric authentication only needs to stand in front of the authentication terminal 100.
  • a person to be authenticated who wishes to undergo code authentication presents an authentication code to the authentication terminal 20 while standing in front of the authentication terminal 100.
  • the person to be authenticated displays an authentication code on a smartphone or the like.
  • the authentication terminal 100 photographs the person to be authenticated and obtains image data.
  • biometric information a facial image of the person to be authenticated
  • biometric information and an authentication code may be reflected in the image data.
  • biometric information and an authentication code are displayed in one image data
  • the authentication terminal 100 determines that the person to be authenticated desires code authentication, and requests the server device for authentication using the authentication code.
  • the authentication terminal 100 determines that the person to be authenticated desires biometric authentication. That is, the authentication terminal 100 automatically determines the authentication method desired by the person to be authenticated using the authentication information (biometric information, authentication code) reflected in the image data, and sends the authentication information corresponding to the determined authentication method. Send to server device.
  • an authentication terminal 100 that can maintain throughput while supporting a plurality of authentication methods.
  • FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system (authentication system) according to the first embodiment.
  • the information processing system includes a server device 10 and an authentication terminal 20.
  • the information processing system provides an authentication service at a large-scale event (for example, a rock festival) held at a stadium in the suburbs, for example. Users who wish to participate in the event purchase tickets in advance.
  • a large-scale event for example, a rock festival
  • users who wish to participate in the event purchase tickets in advance.
  • the server device 10 is a server that manages and controls the authentication service and ticket purchase.
  • the server device 10 may be managed and operated by an event planning company or the like.
  • the server device 10 may be managed and operated by a company or the like commissioned by the event planning company.
  • the server device 10 may be installed in a building of an event planning company, or may be installed on a network (on a cloud).
  • the authentication terminal 20 is a terminal installed at the entrance of an event venue, etc.
  • the authentication terminal 20 is a tablet-type terminal or a signage-type terminal.
  • the authentication terminal 20 requests the server device 10 to perform authentication to determine whether the visitor to the event venue is qualified to enter.
  • the authentication terminal 20 notifies an attendant waiting nearby of the authentication result.
  • the person in charge allows those who have successfully authenticated to enter the event venue, and refuses those who have failed to authenticate from entering the event venue.
  • the authentication terminal 20 may be a terminal (device) equipped with a gate. If the visitor is qualified to enter the event venue, the authentication terminal 20 opens the gate and allows the visitor to enter.
  • a user (event participant) has a terminal 30.
  • the devices shown in FIG. 3 are interconnected. Specifically, the server device 10 and the authentication terminal 20 are connected by wired or wireless communication means and are configured to be able to communicate with each other.
  • the configuration of the information processing system shown in FIG. 3 is an example, and is not intended to limit the configuration.
  • the information processing system may include a plurality of server devices 10.
  • the number of authentication terminals 20 installed at the event venue is not limited to one.
  • ⁇ Purchase tickets> users who wish to participate in the event must purchase a ticket.
  • a user operates the terminal 30 to access the server device 10.
  • a user purchases a ticket on a WEB page provided by the server device 10.
  • the server device 10 When the server device 10 sells a ticket to a user (when the payment process for the ticket price is completed), it generates a user ID for identifying the user.
  • the server device 10 issues an "electronic ticket" to the ticket purchaser. Specifically, the server device 10 generates an electronic ticket by converting information about the ticket purchased by the user (for example, the expiry date of the ticket, the name of the event venue to which the user can enter) into a two-dimensional barcode. The server device 10 transmits the electronic ticket (two-dimensional barcode) to the user's terminal 30.
  • the two-dimensional barcode is, for example, a QR (Quick Response) code (registered trademark, hereinafter the same).
  • the terminal 30 stores the acquired electronic ticket (authentication code; for example, QR code).
  • authentication code for example, QR code
  • the information processing system supports code authentication using an electronic ticket (authentication using an authentication code) and biometric authentication using biometric information. If the user desires to enter through biometric authentication, the user registers his or her biometric information in the server device 10.
  • biometric information examples include data (feature amounts) calculated from physical characteristics unique to an individual, such as a face, a fingerprint, a voice print, a vein, a retina, and a pattern of the iris of the eye.
  • the biometric information may be image data such as a face image or a fingerprint image.
  • the biometric information may be anything that includes the user's physical characteristics as information. In the first embodiment, a case will be described in which biometric information (a face image or a feature amount generated from a face image) regarding a person's "face” is used.
  • the server device 10 associates the user ID and ticket information and stores them in the ticket purchaser management database.
  • the server device 10 also stores biometric information of users who wish to enter through biometric authentication in the ticket purchaser management database. Details of the ticket purchaser management database will be described later.
  • a user (person to be authenticated) who wishes to enter the event venue stops once in front of the authentication terminal 20.
  • a user who wishes to enter the event venue using biometric authentication may continue to stand in front of the authentication terminal 20 and wait for the authentication process by the server device 10 to be completed.
  • a user who wishes to enter the event venue through code authentication operates the terminal 30 to display the electronic ticket issued by the server device 10.
  • the user holds the terminal 30 in a position where the authentication terminal 20 can read the electronic ticket.
  • a user who desires code authentication displays an electronic ticket (two-dimensional barcode) on the terminal 30 and presents the electronic ticket to the authentication terminal 20.
  • the authentication terminal 20 photographs the front of its own device periodically or at a predetermined timing.
  • the authentication terminal 20 photographs a person to be authenticated who is standing a predetermined distance away from the authentication terminal 20 .
  • the authentication terminal 20 attempts to obtain authentication information (authentication code, biometric information) from the image data obtained by photographing.
  • the authentication terminal 20 attempts to obtain an authentication code (two-dimensional barcode) from image data. If acquisition of the authentication code fails, the authentication terminal 20 attempts to acquire biometric information (facial image).
  • the authentication terminal 20 transmits an authentication request including the acquired authentication information and the terminal ID to the server device 10.
  • the terminal ID is an ID for identifying the authentication terminal 20 included in the system.
  • the MAC (Media Access Control) address or IP (Internet Protocol) address of the authentication terminal 20 can be used as the terminal ID.
  • the terminal ID is shared between the server device 10 and the authentication terminal 20 by any method. For example, an employee of an event planning company determines a terminal ID and sets the determined terminal ID in the authentication terminal 20. Further, the staff member notifies the operator of the server device 10 of the determined terminal ID and information regarding the authentication terminal 20. The operating company inputs the notified terminal ID and information regarding the authentication terminal 20 (for example, the name, contact information, address, etc. of the event venue) into the server device 10.
  • the server device 10 authenticates the person to be authenticated using the authentication information included in the authentication request.
  • the server device 10 determines the validity of the electronic ticket obtained by decoding the two-dimensional barcode. If the electronic ticket is valid, the server device 10 determines that the authentication is successful.
  • the server device 10 identifies the person to be authenticated through a matching process using the biometric information and biometric information registered in the ticket purchaser management database. The server device 10 determines that the authentication is successful if the identified person to be authenticated has a valid ticket.
  • the server device 10 notifies the authentication terminal 20 of the authentication result (authentication success, authentication failure).
  • the authentication terminal 20 displays the authentication result (notifies the person to be authenticated and/or the staff member).
  • the staff will take action according to the authentication results. For example, the staff member prompts users who have successfully authenticated to enter the event venue. The staff member also guides the user who has failed the authentication to another counter or to the staff member.
  • FIG. 5 is a diagram illustrating an example of a processing configuration (processing module) of the server device 10 according to the first embodiment.
  • the server device 10 includes a communication control section 201, a ticket management section 202, an authentication section 203, and a storage section 204.
  • the communication control unit 201 is a means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the authentication terminal 20. Furthermore, the communication control unit 201 transmits data to the authentication terminal 20. The communication control unit 201 passes data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 201.
  • the communication control unit 201 has a function as a reception unit that receives data from another device, and a function as a transmission unit that transmits data to the other device.
  • the ticket management unit 202 is a means for controlling and managing tickets purchased by users.
  • the ticket management unit 202 displays a GUI (Graphical User Interface) etc. on the terminal 30 for the user to purchase a ticket. do.
  • GUI Graphic User Interface
  • the ticket management unit 202 When the user completes payment for the purchased ticket using a credit card or the like, the ticket management unit 202 generates a user ID for identifying the user.
  • the user ID may be any information as long as it can uniquely identify the user.
  • the ticket management unit 202 may assign a unique value to the user ID each time a ticket is sold.
  • the ticket management unit 202 After generating the user ID, the ticket management unit 202 issues an electronic ticket to the ticket purchaser.
  • the ticket management unit 202 converts the ticket information of the ticket purchased by the user (for example, the expiry date of the ticket, the name of the event venue to which the user can enter) into a two-dimensional barcode, and generates an electronic ticket.
  • the ticket management unit 202 transmits the generated electronic ticket (authentication code; for example, a two-dimensional barcode) to the user's terminal 30.
  • the ticket management unit 202 acquires biometric information of users who wish to enter the event venue through biometric authentication.
  • the ticket management unit 202 displays a GUI as shown in FIG. 6 on the terminal 30.
  • the ticket management unit 202 displays a GUI as shown in FIG. 7 on the terminal 30.
  • the ticket management unit 202 acquires a facial image using a GUI as shown in FIG.
  • the ticket management unit 202 generates a feature quantity (a feature vector made up of a plurality of feature quantities) that characterizes the obtained face image from the obtained face image.
  • the ticket management unit 202 extracts eyes, nose, mouth, etc. from the face image as feature points. Thereafter, the ticket management unit 202 calculates the positions of each feature point and the distance between each feature point as feature quantities, and generates a feature vector (vector information characterizing the face image) consisting of a plurality of feature quantities.
  • a feature vector vector information characterizing the face image
  • the ticket management unit 202 associates the user ID, ticket information regarding the ticket sold to the user, and the generated feature amount (biometric information) and stores them in the ticket purchaser management database (see FIG. 8).
  • the valid date of the ticket purchased by the user and the event venue are stored in the ticket purchaser management database as ticket information.
  • the users for whom a circle mark is set in the electronic ticket field shown in FIG. 8 indicate the users who have been issued electronic tickets.
  • the ticket purchaser management database shown in FIG. 8 is an example, and is not intended to limit the items to be stored.
  • the ticket purchase date may be registered in the ticket purchaser management database.
  • the authentication unit 203 is a means for authenticating the person to be authenticated. Specifically, the authentication unit 203 processes an authentication request received from the authentication terminal 20.
  • FIG. 9 is a flowchart illustrating an example of the operation of the authentication section 203 according to the first embodiment. Referring to FIG. 9, the operation of the authentication unit 203 when the authentication information is biometric information will be described.
  • the authentication unit 203 If the authentication information is biometric information (facial image), the authentication unit 203 generates a feature amount from the acquired facial image (step S101).
  • the authentication unit 203 sets the generated feature amount as a comparison target, and performs a matching process with the feature amount registered in the ticket purchaser management database (step S102). More specifically, the authentication unit 203 sets the generated feature quantity (feature vector) as a matching target, and matches it with a plurality of feature quantities registered in the ticket purchaser management database in a 1:N (N is a positive integer, the same applies hereafter).
  • the authentication unit 203 calculates the degree of similarity between the feature quantity to be matched and each of the plurality of feature quantities on the registration side. Chi-square distance, Euclidean distance, etc. can be used for the similarity. Note that the farther the distance, the lower the degree of similarity, and the closer the distance, the higher the degree of similarity.
  • the authentication unit 203 determines that the matching process has been successful if there is a feature amount whose similarity with the feature amount to be matched is equal to or higher than a predetermined value among the plurality of feature amounts registered in the ticket purchaser management database. It is determined that If the above characteristics do not exist, the authentication unit 203 determines that the verification process has failed.
  • step S103 If the verification process fails (step S103, No branch), the authentication unit 203 notifies the authentication terminal 20 that the authentication of the person to be authenticated has failed. Specifically, the authentication unit 203 transmits a negative response as a response to the authentication request (step S104).
  • step S103 If the matching process is successful (step S103, Yes branch), the authentication unit 203 determines the validity of the ticket held by the user (ticket purchaser corresponding to the feature with the highest degree of similarity) identified by the matching process. (Step S105).
  • the authentication unit 203 determines whether or not the person to be authenticated owns (purchases) a valid ticket based on the ticket validity date and the event venue that can be entered, etc. included in the ticket information of the identified person to be authenticated. Determine whether
  • the authentication unit 203 compares the date on which the authentication request was processed and the validity date of the ticket purchased by the person to be authenticated identified by the verification process, and makes a determination regarding the ticket usage date. Further, the authentication unit 203 identifies the event venue that the person to be authenticated is about to enter based on the terminal ID included in the authentication request. The authentication unit 203 compares the specified event venue (the venue that the authenticated person is trying to enter) with the venue that can be entered with the ticket purchased by the authenticated person identified by the matching process, and makes a determination regarding the venue.
  • the specified event venue the venue that the authenticated person is trying to enter
  • the authentication unit 203 determines that the person to be authenticated has a valid ticket. If at least one of the two determinations fails, the authentication unit 203 determines that the person to be authenticated does not possess a valid ticket.
  • step S106 If the person to be authenticated does not own (purchase) a valid ticket (step S106, No branch), the authentication unit 203 sends a negative response to the authentication terminal 20 indicating that the person to be authenticated cannot enter the event venue. (Step S104).
  • the authentication unit 203 notifies the authentication terminal 20 that the authentication of the person to be authenticated has been successful. Specifically, the authentication unit 203 transmits a positive response to the authentication terminal 20 as a response to the authentication request (step S107).
  • the authentication unit 203 decodes the two-dimensional barcode and obtains ticket information of the ticket purchased by the person to be authenticated.
  • the authentication unit 203 determines whether the acquired ticket information is valid.
  • the authentication unit 203 compares the date on which the authentication request was processed and the validity date of the ticket purchased by the person to be authenticated identified by the verification process, and makes a determination regarding the ticket usage date. Further, the authentication unit 203 identifies the event venue that the person to be authenticated is about to enter based on the terminal ID included in the authentication request. The authentication unit 203 compares the specified event venue (the venue that the authenticated person is trying to enter) with the venue that can be entered with the ticket purchased by the authenticated person identified by the matching process, and makes a determination regarding the venue.
  • the specified event venue the venue that the authenticated person is trying to enter
  • the authentication unit 203 determines that the person to be authenticated has a valid ticket. If at least one of the two determinations fails, the authentication unit 203 determines that the person to be authenticated does not possess a valid ticket.
  • the authentication unit 203 If the acquired ticket information is valid, the authentication unit 203 notifies the authentication terminal 20 that the authentication of the person to be authenticated has been successful. Specifically, the authentication unit 203 transmits a positive response to the authentication terminal 20 as a response to the authentication request.
  • the authentication unit 203 If the acquired ticket information is not valid, the authentication unit 203 notifies the authentication terminal 20 that authentication of the person to be authenticated has failed. Specifically, authentication section 203 transmits a negative response to authentication terminal 20 as a response to the authentication request.
  • the storage unit 204 is a means for storing information necessary for the operation of the server device 10.
  • a ticket purchaser management database is constructed in the storage unit 204.
  • FIG. 10 is a diagram showing an example of a processing configuration (processing module) of the authentication terminal 20 according to the first embodiment.
  • the authentication terminal 20 includes a communication control section 301, an authentication control section 302, and a storage section 303.
  • the communication control unit 301 is a means for controlling communication with other devices. For example, the communication control unit 301 receives data (packets) from the server device 10. Furthermore, the communication control unit 301 transmits data to the server device 10. The communication control unit 301 passes data received from other devices to other processing modules. The communication control unit 301 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 301.
  • the communication control unit 301 has a function as a receiving unit that receives data from another device, and a function as a transmitting unit that transmits data to the other device.
  • the authentication control unit 302 is a means for controlling the authentication of the person to be authenticated (person entering the event venue).
  • the authentication control unit 302 controls a camera (one camera) included in the authentication terminal 20 to acquire image data showing authentication information (biometric information, authentication code).
  • the authentication control unit 302 has a function as an “acquisition unit” that preferentially acquires the authentication code when the biometric information and the authentication code appear in one image data. Further, the authentication control unit 302 has a function as an “authentication request unit” that transmits an authentication request including the acquired authentication code as authentication information to the server device 10 that authenticates the person to be authenticated.
  • FIG. 11 is a flowchart illustrating an example of the operation of the authentication control unit 302 according to the first embodiment. The operation of the authentication control unit 302 will be explained with reference to FIG. 11.
  • the authentication control unit 302 controls the camera to photograph the front of the device itself periodically or at a predetermined timing.
  • the authentication control unit 302 attempts to extract a two-dimensional barcode (QR code) from the image data obtained by photographing (step S201).
  • QR code two-dimensional barcode
  • the authentication control unit 302 determines that the extraction of the two-dimensional barcode has been successful. If reading out the ticket information fails based on the two-dimensional barcode decoding rules, the authentication control unit 302 determines that extraction of the two-dimensional barcode has failed.
  • the authentication control unit 302 sets the extracted two-dimensional barcode in the authentication information (step S203).
  • step S202 If the two-dimensional barcode cannot be extracted (step S202, No branch), the authentication control unit 302 attempts to extract a face image from the image data (step S204).
  • the authentication control unit 302 detects a face image (face region) included in the image data using a learning model learned by a CNN (Convolutional Neural Network).
  • the authentication control unit 302 may detect a face image included in the image data using a technique such as template matching.
  • the authentication control unit 302 calculates the area (size) of the detected face image. If the area of the detected face image is greater than or equal to a predetermined value, the authentication control unit 302 determines that the face image has been successfully extracted.
  • the authentication control unit 302 determines that extraction of the face image has failed.
  • step S205 If a face image cannot be extracted from the image data (step S205, No branch), the authentication control unit 302 does not perform any special processing. Alternatively, the authentication control unit 302 controls the camera to acquire new image data, and repeats the processing from step S201 onwards.
  • the authentication control unit 302 sets the extracted face image (the face image cut out from the image data) as the authentication information (step S206).
  • the authentication control unit 302 transmits an authentication request including authentication information (two-dimensional barcode or face image) and a terminal ID to the server device 10 (step S207).
  • the authentication control unit 302 receives the authentication result (authentication success, authentication failure) for the authentication process from the server device 10 (step S208).
  • the authentication control unit 302 executes processing according to the authentication result (step S209).
  • the authentication control unit 302 displays on the display that the authentication was successful and that the person to be authenticated can enter.
  • the authentication control unit 302 displays a message to the effect that the authentication has failed on the display.
  • the authentication control unit 302 may notify the staff that the authentication has failed using a warning means such as a police lamp.
  • the authentication control unit 302 gives priority to extraction of the authentication code when both the authentication code (two-dimensional barcode) and biometric information (facial image) are displayed in one image data. That is, the authentication control unit 302 gives priority to an authentication request based on code authentication over biometric authentication. Further, when the authentication code is not shown in the image data and biometric information is shown, the authentication control unit 302 acquires the biometric information from the image data. The authentication control unit 302 transmits an authentication request including the acquired biometric information to the server device 10. Furthermore, if the two-dimensional barcode is not shown in the image data and the area of the face image region is equal to or larger than a predetermined value, the authentication control unit 302 acquires a face image from the image data.
  • FIG. 12 is a sequence diagram illustrating an example of the operation of the information processing system according to the first embodiment. The authentication operation of the information processing system according to the first embodiment will be described with reference to FIG. 12.
  • the authentication terminal 20 acquires authentication information of the user (person to be authenticated) (step S01). As explained above, the authentication terminal 20 acquires the authentication code with priority over biometric information.
  • the authentication terminal 20 transmits an authentication request including authentication information (two-dimensional barcode or biometric information) and a terminal ID to the server device 10 (step S02).
  • the server device 10 executes authentication processing (step S03).
  • the server device 10 transmits the authentication result (authentication success, authentication failure) to the authentication terminal 20 (step S04).
  • the authentication terminal 20 executes processing according to the authentication result (authentication success, authentication failure) (step S05).
  • the authentication terminal 20 may request the person to be authenticated to present an electronic ticket. For example, the authentication terminal 20 displays a message as shown in FIG. 13 to prompt the person to be authenticated to present an authentication code (two-dimensional barcode).
  • the authentication terminal 20 acquires the presented electronic ticket (two-dimensional barcode).
  • the authentication terminal 20 transmits an authentication request including the acquired electronic ticket to the server device 10.
  • the authentication control unit 302 when the authentication control unit 302 receives a negative response from the server device 10 indicating that the authentication of the person to be authenticated has failed, the authentication control unit 302 is configured to present the authentication code (two-dimensional barcode) to the person to be authenticated. You can also encourage them.
  • the success rate of biometric authentication is not 100%. Biometric authentication may fail due to the influence of the installation location of the authentication terminal 20, etc.
  • the authentication terminal 20 can request the server device 10 to re-authenticate the person who has failed the biometric authentication by requesting the person to be authenticated to present an authentication code. That is, when the authentication terminal 20 fails in the biometric authentication of the person to be authenticated who has stopped at the point to be authenticated in front of the authentication terminal 20, the authentication terminal 20 may request the server device 10 to perform code authentication of the person to be authenticated.
  • the authentication terminal 20 determines that the person to be authenticated desires code authentication when biometric information and an authentication code are simultaneously displayed in one image. That is, if the person to be authenticated stops in front of the authentication terminal 20 and holds the terminal 30 displaying the two-dimensional barcode, the authentication terminal 20 simultaneously displays the face of the person to be authenticated who desires code authentication in the image data. Assuming that this is the case, give priority to obtaining the authentication code. That is, the authentication terminal 20 acquires the authentication code with priority over biometric information, so that a user who can use biometric authentication and code authentication approaches the terminal in an attempt to read the authentication code into the authentication terminal 20. This prevents biometric authentication from being performed against the user's will. In other words, the authentication terminal 20 prevents the user's face from being photographed without his or her intention and, as a result, biometric authentication being performed before the authentication code is read.
  • an authentication terminal 20 that supports both code authentication and face authentication is required for authentication such as entrance/exit control. Therefore, the authentication terminal 20 according to the first embodiment automatically detects the authentication method desired by the user by analyzing the image data, and performs the authentication process of the person to be authenticated using the desired authentication method.
  • FIG. 14 is a diagram showing an example of the hardware configuration of the authentication terminal 20.
  • the authentication terminal 20 can be configured by an information processing device (so-called computer), and has the configuration illustrated in FIG. 14.
  • the authentication terminal 20 includes a processor 311, a memory 312, an input/output interface 313, a communication interface 314, and the like.
  • the components such as the processor 311 are connected by an internal bus or the like and are configured to be able to communicate with each other.
  • the configuration shown in FIG. 14 is not intended to limit the hardware configuration of the authentication terminal 20.
  • the authentication terminal 20 may include hardware not shown, and may not include the input/output interface 313 as necessary.
  • the number of processors 311 and the like included in the authentication terminal 20 is not limited to the example shown in FIG. 14; for example, a plurality of processors 311 may be included in the authentication terminal 20.
  • the processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • the memory 312 is a RAM (Random Access Memory), a ROM (Read Only Memory), an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like.
  • the memory 312 stores OS programs, application programs, and various data.
  • the input/output interface 313 is an interface for a display device or input device (not shown).
  • the display device is, for example, a liquid crystal display.
  • the input device is, for example, a device such as a keyboard or a mouse that receives user operations.
  • the communication interface 314 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 314 includes a NIC (Network Interface Card).
  • the functions of the authentication terminal 20 are realized by various processing modules.
  • the processing module is realized, for example, by the processor 311 executing a program stored in the memory 312. Further, the program can be recorded on a computer-readable storage medium.
  • the storage medium can be non-transitory, such as a semiconductor memory, a hard disk, a magnetic recording medium, an optical recording medium, etc. That is, the present invention can also be implemented as a computer program product.
  • the above program can be updated via a network or by using a storage medium that stores the program.
  • the processing module may be realized by a semiconductor chip.
  • the authentication terminal 20 is also equipped with a camera device for photographing the person to be authenticated, but its illustration is omitted in FIG.
  • the server device 10 can also be configured by an information processing device like the authentication terminal 20, and its basic hardware configuration is not different from the authentication terminal 20, so a description thereof will be omitted.
  • the authentication terminal 20 which is an information processing device, is equipped with a computer, and the functions of the authentication terminal 20 can be realized by having the computer execute a program. Further, the authentication terminal 20 executes the method of controlling the authentication terminal 20 using the program.
  • the server device 10 is equipped with a computer, and the functions of the server device 10 can be realized by having the computer execute a program. Further, the server device 10 executes the control method for the server device 10 using the program.
  • the authentication terminal 20 may notify the person to be authenticated of the method (code authentication, biometric authentication) used when authenticating the person to be authenticated.
  • the authentication terminal 20 may display the authentication method on a display or the like along with the authentication result.
  • the authentication terminal 20 displays a display as shown in FIG. 15.
  • the server device 10 may calculate statistical information etc. regarding the authentication method selected by the user. For example, the server device 10 may calculate the ratio of users who selected biometric authentication to the total number of event participants. In this case, the server device 10 may display information (ratio of face authentication users to code authentication users) as shown in FIG. 16 on a display or the like. Alternatively, the server device 10 may generate information (authentication history) regarding the user's authentication method. The server device 10 may provide statistical information and authentication history to a system administrator or the like.
  • the server device 10 may perform an operation such that the user actively selects biometric authentication. For example, the server device 10 may select biometric authentication and award points to users who actually enter the event venue using biometric authentication. Alternatively, the server device 10 may award more points to users who have selected biometric authentication or who have entered using biometric authentication than to users who have selected code authentication or who have entered.
  • Points awarded to users may be used within the event venue.
  • a vending machine installed at an event venue acquires biometric information of a beverage purchaser.
  • the vending machine transmits the acquired biometric information to the server device 10.
  • the server device 10 identifies the purchaser through a verification process using biometric information. If the identified purchaser holds points for purchasing a beverage, the server device 10 notifies the vending machine of this fact.
  • the vending machine that receives the notification can take out the beverage specified by the user.
  • vending machines or the like that support biometric payment may be installed at the event venue.
  • the server device 10 stores the user's biometric information and credit card information in association with each other.
  • the vending machine transmits the product purchaser's biometric information and payment information (payment amount) to the server device 10.
  • the server device 10 identifies the product purchaser through verification processing using biometric information, and when payment using the product purchaser's credit card is successful, notifies the vending machine of successful authentication.
  • the vending machine that receives the successful authentication allows the product to be taken out.
  • the operation of the server device 10 has been explained using authentication when entering an event venue as an example.
  • the server device 10 may perform authentication for other purposes. For example, authentication regarding entering and exiting an office, condominium, etc. may be performed.
  • the server device 10 determines the validity of the electronic ticket (authentication code) presented by the person to be authenticated to the authentication terminal 20.
  • the determination may be made by the authentication terminal 20. Specifically, when the authentication terminal 20 successfully extracts the two-dimensional barcode from the image data, the authentication terminal 20 decodes the extracted two-dimensional barcode and acquires ticket information. The authentication terminal 20 compares the acquired ticket information with ticket information preset in its own device and determines the validity of the electronic ticket presented by the person to be authenticated entering the event venue. If the presented electronic ticket is valid, the authentication terminal 20 allows the person to be authenticated to enter the event venue.
  • the authentication terminal 20 may transmit an authentication request including the facial image to the server device 10. That is, the authentication terminal 20 may perform code authentication on its own device and request the server device 10 to perform biometric authentication.
  • the two-dimensional barcode was explained as an example of the authentication code.
  • the authentication code is not limited to a two-dimensional barcode, and may be a regular barcode.
  • a two-dimensional barcode for example, a QR code
  • the authentication code may be a two-dimensional barcode converted from a user ID.
  • the authentication terminal 20 acquires the two-dimensional barcode into which the user ID has been converted as authentication information.
  • the authentication terminal 20 transmits the two-dimensional barcode to the server device 10.
  • the server device 10 acquires the user ID from the two-dimensional barcode, and searches the ticket purchaser management database using the user ID as a key.
  • the server device 10 determines that the authentication is successful if the person to be authenticated identified as a result of the search owns (purchases) a valid ticket.
  • the server device 10 may enable payment or point use using the authentication code. For example, when a user presents a QR code to the above-mentioned vending machine, the vending machine transmits the QR code to the server device 10. The server device 10 identifies the user using the QR code, and performs payment using credit card information stored in association with the identified user. Alternatively, the server device 10 allows the identified user to use the points provided.
  • a two-dimensional barcode for example, a QR code
  • the vending machine transmits the QR code to the server device 10.
  • the server device 10 identifies the user using the QR code, and performs payment using credit card information stored in association with the identified user.
  • the server device 10 allows the identified user to use the points provided.
  • the authentication terminal 20 preferentially acquires the authentication code when the face image and the authentication code are shown in one image data. That is, the authentication terminal 20 analyzes one piece of image data and obtains the authentication method desired by the person to be authenticated. However, the authentication terminal 20 may acquire the authentication method desired by the person to be authenticated by analyzing a plurality of image data (a plurality of consecutive image data; video data). Specifically, when the authentication terminal 20 detects an authentication code in video data for a predetermined time obtained by photographing a predetermined range, the authentication terminal 20 determines that the person to be authenticated desires code authentication. Good too.
  • the authentication terminal 20 may determine that the person to be authenticated desires code authentication. With such support, the authentication terminal 20 can accurately acquire the authentication method desired by the user even if there is a user who takes time to display a two-dimensional barcode.
  • the ticket purchaser management database is configured inside the server device 10, but the database may be configured in an external database server or the like. That is, some functions of the server device 10 may be implemented in another server. More specifically, the above-described "authentication unit (authentication means)" etc. may be implemented in any device included in the system.
  • each device server device 10, authentication terminal 20
  • data transmitted and received between these devices may be encrypted.
  • Biometric information and the like are transmitted and received between these devices, and in order to appropriately protect this information, it is desirable that encrypted data be transmitted and received.
  • each embodiment may be used alone or in combination.
  • an acquisition means that, when biometric information and an authentication code are displayed in one image data, acquires the authentication code with priority; authentication requesting means for transmitting an authentication request including the acquired authentication code as authentication information to a server device that authenticates the person to be authenticated;
  • the authentication terminal according to supplementary note 1, wherein the authentication requesting means transmits an authentication request including the acquired biometric information to the server device.
  • the authentication terminal according to appendix 2, wherein the biometric information is a facial image and the authentication code is a two-dimensional barcode.
  • the acquisition means acquires the face image from the image data when the two-dimensional barcode is not reflected in the image data and the area of the face image area is equal to or larger than a predetermined value.
  • Authentication terminal listed.
  • the authentication request means when receiving a negative response from the server device indicating that authentication of the person to be authenticated has failed, prompts the person to be authenticated to present the two-dimensional barcode, as set forth in appendix 4. authentication terminal.
  • a server device that authenticates a person to be authenticated An authentication terminal, including;
  • the authentication terminal is an acquisition means that, when biometric information and an authentication code are displayed in one image data, acquires the authentication code with priority; authentication requesting means for transmitting an authentication request including the acquired authentication code as authentication information to the server device; A system equipped with.
  • a method for controlling an authentication terminal comprising transmitting an authentication request including the acquired authentication code as authentication information to a server device that authenticates a person to be authenticated.
  • Server device 20 Authentication terminal 30 Terminal 100 Authentication terminal 101 Acquisition means 102 Authentication request means 201 Communication control section 202 Ticket management section 203 Authentication section 204 Storage section 301 Communication control section 302 Authentication control section 303 Storage section 311 Processor 312 Memory 313 Input/output Interface 314 Communication interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Collating Specific Patterns (AREA)

Abstract

複数の認証方式に対応しつつスループットを維持する認証端末を提供する。認証端末は、取得手段と、認証要求手段と、を備える。取得手段は、1つの画像データに生体情報及び認証コードが映る場合には、認証コードを優先して取得する。認証要求手段は、取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する。

Description

認証端末、システム、認証端末の制御方法及び記憶媒体
 本発明は、認証端末、システム、認証端末の制御方法及び記憶媒体に関する。
 利用者の認証に関する技術が存在する。
 例えば、特許文献1には、不正入場を防止することが可能な認証装置を提供する、と記載されている。特許文献1の認証装置は、認証対象者が特定エリアへの入場を許可すべき正当権原者であるかを判断するために顔認証を行う。当該認証装置は、識別情報取得部と、第1撮影部と、出力部と、を備える。識別情報取得部は、認証対象者を識別するための識別情報を取得する。第1撮影部は、認証対象者が提供する識別情報を識別情報取得部が取得するタイミングと略同一のタイミングで認証対象者を撮影する。出力部は、識別情報取得部において取得された識別情報と、第1撮影部において撮影された認証対象者の顔部分を含む画像である第1認証用画像と、を出力する。識別情報取得部及び第1撮影部は隣接して配置される。
特開2018-128970号公報
 1台の認証端末が、複数の認証方式に対応していることが必要な場合がある。このような場合、2つの認証方式に対応する方法として、係員が被認証者(イベント参加者)の希望する認証方式(生体認証、コード認証)を聞き出し、聞き出した認証方式を認証端末の動作モードとして設定する対応があり得る。しかし、このような対応は、認証端末のスループットが低下するため問題がある。
 なお、特許文献1に開示された技術を適用しても上記要求を満たすことはできない。特許文献1の開示は、生体認証を採用した際の不正入場を防止することに留まるためである。
 本発明は、複数の認証方式に対応しつつスループットを維持することに寄与する、認証端末、システム、認証端末の制御方法及び記憶媒体を提供することを主たる目的とする。
 本発明の第1の視点によれば、1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得する、取得手段と、前記取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する、認証要求手段と、を備える、認証端末が提供される。
 本発明の第2の視点によれば、被認証者を認証する、サーバ装置と、認証端末と、を含み、前記認証端末は、1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得する、取得手段と、前記取得した認証コードを認証情報として含む認証要求を、前記サーバ装置に送信する、認証要求手段と、を備える、システムが提供される。
 本発明の第3の視点によれば、認証端末において、1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得し、前記取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する、認証端末の制御方法が提供される。
 本発明の第4の視点によれば、認証端末に搭載されたコンピュータに、1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得する処理と、前記取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
 本発明の各視点によれば、複数の認証方式に対応しつつスループットを維持することに寄与する、認証端末、システム、認証端末の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は、一実施形態の概要を説明するための図である。 図2は、一実施形態の動作を示すフローチャートである。 図3は、第1の実施形態に係る情報処理システムの概略構成の一例を示す図である。 図4は、第1の実施形態に係る情報処理システムの動作を説明するための図である。 図5は、第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。 図6は、第1の実施形態に係る端末の表示の一例を示す図である。 図7は、第1の実施形態に係る端末の表示の一例を示す図である。 図8は、第1の実施形態に係るチケット購入者管理データベースの一例を示す図である。 図9は、第1の実施形態に係る認証部の動作の一例を示すフローチャートである。 図10は、第1の実施形態に係る認証端末の処理構成の一例を示す図である。 図11は、第1の実施形態に係る認証制御部の動作の一例を示すフローチャートである。 図12は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。 図13は、第1の実施形態に係る認証端末の表示の一例を示す図である。 図14は、本願開示に係る認証端末のハードウェア構成の一例を示す図である。 図15は、本願開示の変形例に係る認証端末の表示の一例を示す図である。 図16は、本願開示の変形例に係るサーバ装置が出力する表示の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 ここで、利用者の認証方式には、生体情報を用いた生体認証と2次元バーコードのような認証コードを用いたコード認証が存在する。認証が必要なイベント会場等に入場する利用者は、生体認証及びコード認証それぞれのメリット、デメリット等を勘案し、イベント会場に入場する際の認証方式を選択することがある。イベント会場には来場者の入場可否を判定するための認証端末が設置されている。大規模なロックフェスティバル等は郊外のスキー場等で開催されることも多く、イベント会場に入場するためのレーン(入場者がイベント会場に入場する際に並ぶ列)の数は限られていることが多い。限られたスペース(レーン)を有効活用するため、イベント会場に設置される認証端末には、生体認証とコード認証に対応していることが求められる。
 一実施形態に係る認証端末100は、取得手段101と、認証要求手段102と、を備える(図1参照)。取得手段101は、1つの画像データに生体情報及び認証コードが映る場合には、認証コードを優先して取得する(図2のステップS1)。認証要求手段102は、取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する。
 認証端末100は、生体情報(例えば、顔画像)を利用した生体認証と認証コード(例えば、2次元バーコード)を利用したコード認証に対応している。生体認証を受けようとする被認証者は、認証端末100の前で立っていればよい。コード認証を受けようとする被認証者は、認証端末100の前に立ちつつ認証コードを認証端末20に提示する。例えば、被認証者は、スマートフォン等に認証コードを表示する。認証端末100は、被認証者を撮影し、画像データを取得する。生体認証を希望する被認証者が撮像された場合、画像データには生体情報(被認証者の顔画像)が映る。コード認証を希望する被認証者が撮像された場合、画像データには生体情報及び認証コードが映ることがある。認証端末100は、1つの画像データに生体情報と認証コードが映る場合には、被認証者はコード認証を希望していると判断し、認証コードを用いた認証をサーバ装置に要求する。換言すれば、1つの画像データに認証コードが映っておらず生体情報が映っている場合には、認証端末100は、被認証者は生体認証を希望していると判断する。即ち、認証端末100は、画像データに映る認証情報(生体情報、認証コード)を用いて被認証者が希望する認証方式を自動的に判定し、当該判定された認証方式に対応した認証情報をサーバ装置に送信する。その結果、係員が被認証者の希望する認証方式を認証端末100に設定する等の作業は不要となり、認証端末100のスループットが低下することもない。即ち、複数の認証方式に対応しつつスループットを維持できる認証端末100が提供される。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
 図3は、第1の実施形態に係る情報処理システム(認証システム)の概略構成の一例を示す図である。図3に示すように、情報処理システムには、サーバ装置10及び認証端末20が含まれる。
 第1の実施形態に係る情報処理システムは、例えば、郊外のスタジアム等で開催される大規模イベント(例えば、ロックフェスティバル)における認証サービスを提供する。イベントに参加する利用者は、事前にチケットを購入する。
 サーバ装置10は、上記認証サービスやチケット購入に関する管理、制御等を行うサーバである。特に限定されないが、サーバ装置10は、イベント企画会社等により管理、運営されてもよい。あるいは、イベント企画会社から委託を受けた企業等がサーバ装置10を管理、運営してもよい。サーバ装置10は、イベント企画会社の建物に設置されていてもよいし、ネットワーク上(クラウド上)に設置されていてもよい。
 認証端末20は、イベント会場の入口等に設置される端末である。認証端末20は、タブレット型の端末又はサイネージ型の端末である。
 認証端末20は、イベント会場への来場者が入場資格を備えているか否か判定する認証をサーバ装置10に要求する。認証端末20は、認証結果を近くに待機する係員に通知する。係員は、認証に成功した被認証者のイベント会場への入場を許可し、認証に失敗した被認証者のイベント会場への入場を拒否する。
 あるいは、認証端末20は、ゲートを備えた端末(装置)であってもよい。認証端末20は、入場者がイベント会場に入場する資格を備えていれば、ゲートを開き当該入場者の入場を許可する。
 利用者(イベント参加者)は、端末30を所持している。
 図3に示す各装置は相互に接続されている。具体的には、サーバ装置10及び認証端末20は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。
 図3に示す情報処理システムの構成は例示であって、その構成を限定する趣旨ではない。例えば、情報処理システムには複数のサーバ装置10が含まれていてもよい。また、イベント会場に設置される認証端末20の台数も1台に限定されない。
[概略動作]
 続いて、第1の実施形態に係る情報処理システムの概略動作について説明する。
<チケット購入>
 上述のように、イベント参加を希望する利用者は、チケットを購入する必要がある。利用者は、端末30を操作して、サーバ装置10にアクセスする。利用者(イベント参加希望者)は、サーバ装置10が提供するWEB(ウェブ)ページにおいてチケットを購入する。
 サーバ装置10は、利用者にチケットを販売すると(チケット代金の決済処理が完了すると)、当該利用者を識別するためのユーザIDを生成する。
 さらに、サーバ装置10は、チケット購入者に「電子チケット」を発行する。具体的には、サーバ装置10は、利用者が購入したチケットの情報(例えば、チケットの有効日、入場できるイベント会場名)を2次元バーコードに変換することで電子チケットを生成する。サーバ装置10は、電子チケット(2次元バーコード)を利用者の端末30に送信する。2次元バーコードは、例えば、QR(Quick Response)コード(登録商標、以下同じ)である。
 端末30は、取得した電子チケット(認証コード;例えば、QRコード)を記憶する。
 ここで、第1の実施形態に係る情報処理システムは、電子チケットを使ったコード認証(認証コードを利用した認証)と生体情報を使った生体認証に対応している。生体認証による入場を希望する場合、利用者は、自身の生体情報をサーバ装置10に登録する。
 なお、生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、生体情報は、顔画像、指紋画像等の画像データであってもよい。生体情報は、利用者の身体的特徴を情報として含むものであればよい。第1の実施形態では、人の「顔」に関する生体情報(顔画像又は顔画像から生成された特徴量)を用いる場合について説明する。
 サーバ装置10は、ユーザID及びチケット情報を対応付けてチケット購入者管理データベースに記憶する。また、サーバ装置10は、生体認証による入場を希望する利用者の生体情報をチケット購入者管理データベースに記憶する。チケット購入者管理データベースの詳細は後述する。
<イベント会場に入場>
 イベント当日になると、イベント参加者は、イベント会場に設置された認証端末20において認証を受ける(図4参照)。
 イベント会場に入場することを希望する利用者(被認証者)は、認証端末20の前で一度立ち止まる。生体認証によりイベント会場に入場することを希望する利用者は、認証端末20の前に立ち続け、サーバ装置10による認証処理が終了するのを待てばよい。
 コード認証によりイベント会場に入場することを希望する利用者は、端末30を操作してサーバ装置10から発行された電子チケットを表示する。利用者は、認証端末20が電子チケットを読み取れる位置に端末30を保持する。コード認証を希望する利用者は、端末30に電子チケット(2次元バーコード)を表示し、当該電子チケットを認証端末20に提示する。
 認証端末20は、定期的又は所定のタイミングで、自装置の前方を撮影する。認証端末20は、自装置から所定距離離れた位置に立つ被認証者を撮影する。
 認証端末20は、撮影により得られた画像データから認証情報(認証コード、生体情報)の取得を試みる。
 はじめに、認証端末20は、画像データから認証コード(2次元バーコード)の取得を試みる。認証コードの取得に失敗すると、認証端末20は、生体情報(顔画像)の取得を試みる。
 認証情報の取得に成功すると、認証端末20は、当該取得された認証情報及び端末IDを含む認証要求をサーバ装置10に送信する。
 端末IDは、システムに含まれる認証端末20を識別するためのIDである。端末IDには、認証端末20のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。
 なお、端末IDは、サーバ装置10と認証端末20の間において任意の方法によって共有される。例えば、イベント企画会社の職員が端末IDを決定し当該決定された端末IDを認証端末20に設定する。また、職員は、当該決定された端末IDと認証端末20に関する情報をサーバ装置10の運営事業者に通知する。運営事業者は、通知された端末IDと認証端末20に関する情報(例えば、イベント会場の名称、連絡先、住所等)をサーバ装置10に入力する。
 サーバ装置10は、認証要求に含まれる認証情報を用いて被認証者を認証する。
 認証コード(2次元バーコード)が認証情報として得られた場合には、サーバ装置10は、当該2次元バーコードをデコードして得られる電子チケットの有効性を判定する。電子チケットが有効であれば、サーバ装置10は、認証成功と判定する。
 生体情報が認証情報として得られた場合には、サーバ装置10は、当該生体情報とチケット購入者管理データベースに登録された生体情報を用いた照合処理により被認証者を特定する。サーバ装置10は、当該特定された被認証者が有効なチケットを保有していれば、認証成功と判定する。
 サーバ装置10は、認証結果(認証成功、認証失敗)を認証端末20に通知する。
 認証端末20は、認証結果を表示(被認証者及び/又は係員に通知)する。係員は、認証結果に応じた対応を行う。例えば、係員は、認証に成功した利用者に対し、イベント会場への入場を促す。また、係員は、認証に失敗した利用者に対し、別の窓口や係員の下に向かうように案内する。
 続いて、第1の実施形態に係る情報処理システムに含まれる各装置の詳細について説明する。
[サーバ装置]
 図5は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図5を参照すると、サーバ装置10は、通信制御部201と、チケット管理部202と、認証部203と、記憶部204と、を備える。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、認証端末20からデータ(パケット)を受信する。また、通信制御部201は、認証端末20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 チケット管理部202は、利用者が購入するチケットに関する制御、管理を行う手段である。
 チケット購入者(利用者)が、端末30を操作して、チケット購入サイトにアクセスすると、チケット管理部202は、利用者がチケットを購入するためのGUI(Graphical User Interface)等を端末30に表示する。
 利用者がクレジットカード等を用いて購入したチケットの代金の決済を完了すると、チケット管理部202は、当該利用者を識別するためのユーザIDを生成する。
 なお、ユーザIDは、利用者を一意に識別できる情報であればどのような情報であってもよい。例えば、チケット管理部202は、チケットを販売するたびに一意な値を採番しユーザIDとしてもよい。
 ユーザIDを生成すると、チケット管理部202は、チケット購入者に対して電子チケットを発行する。チケット管理部202は、利用者が購入したチケットのチケット情報(例えば、チケットの有効日、入場できるイベント会場名)を2次元バーコードに変換し、電子チケットを生成する。
 チケット管理部202は、生成した電子チケット(認証コード;例えば、2次元バーコード)を利用者の端末30に送信する。
 また、チケット管理部202は、生体認証によりイベント会場に入場することを希望する利用者の生体情報を取得する。
 例えば、チケット管理部202は、図6に示すようなGUIを端末30に表示する。チケット管理部202は、利用者が生体認証による入場を希望すると(顔認証ボタンが押下されると)、図7に示すようなGUIを端末30に表示する。チケット管理部202は、図7に示すようなGUIを用いて顔画像を取得する。
 チケット管理部202は、取得した顔画像から当該顔画像を特徴付ける特徴量(複数の特徴量からなる特徴ベクトル)を生成する。
 なお、特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、チケット管理部202は、顔画像から目、鼻、口等を特徴点として抽出する。その後、チケット管理部202は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
 チケット管理部202は、ユーザID、利用者に販売したチケットに関するチケット情報及び生成した特徴量(生体情報)を対応付けてチケット購入者管理データベースに記憶する(図8参照)。
 なお、図8に示すように、例えば、チケット情報として、利用者が購入したチケットの有効日及びイベント会場がチケット購入者管理データベースに記憶される。図8に示す電子チケットフィールドに○印が設定された利用者は、電子チケットの発行を受けた利用者を示す。
 また、図8に示すチケット購入者管理データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、チケット購入日がチケット購入者管理データベースに登録されていてもよい。
 認証部203は、被認証者を認証する手段である。具体的には、認証部203は、認証端末20から受信する認証要求を処理する。
 図9は、第1の実施形態に係る認証部203の動作の一例を示すフローチャートである。図9を参照し、認証情報が生体情報である場合の認証部203の動作を説明する。
 認証情報が生体情報(顔画像)の場合には、認証部203は、取得した顔画像から特徴量を生成する(ステップS101)。
 認証部203は、当該生成された特徴量を照合対象に設定し、チケット購入者管理データベースに登録された特徴量との間で照合処理を行う(ステップS102)。より具体的には、認証部203は、上記生成した特徴量(特徴ベクトル)を照合対象に設定し、チケット購入者管理データベースに登録されている複数の特徴量との間で1対N(Nは正の整数、以下同じ)照合を実行する。
 認証部203は、照合対象の特徴量と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
 認証部203は、チケット購入者管理データベースに登録された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上の特徴量が存在すれば、照合処理に成功したと判定する。認証部203は、上記のような特徴が存在しなければ、照合処理に失敗したと判定する。
 照合処理に失敗すると(ステップS103、No分岐)、認証部203は、被認証者の認証に失敗した旨を認証端末20に通知する。具体的には、認証部203は、認証要求に対する応答として否定応答を送信する(ステップS104)。
 照合処理に成功すると(ステップS103、Yes分岐)、認証部203は、照合処理により特定された利用者(類似度が最も大きい特徴量に対応するチケット購入者)が保有するチケットの有効性を判定する(ステップS105)。
 具体的には、認証部203は、特定された被認証者のチケット情報に含まれるチケット有効日や入場できるイベント会場等に基づいて被認証者が有効なチケットを所持(購入)しているか否か判定する。
 なお、認証部203は、認証要求を処理した日付と照合処理により特定された被認証者が購入したチケットの有効日を比較し、チケット利用日に関する判定を行う。また、認証部203は、認証要求に含まれる端末IDに基づいて被認証者が入場しようとしているイベント会場を特定する。認証部203は、特定したイベント会場(被認証者が入場しようとしている会場)と照合処理により特定された被認証者が購入したチケットで入場できる会場を比較し、会場に関する判定を行う。
 2つの判定に共に成功すれば、認証部203は、被認証者は有効なチケットを保有していると判定する。2つの判定のうち少なくとも一方に失敗すれば、認証部203は、被認証者は有効なチケットを保有していないと判定する。
 被認証者が有効なチケットを保有(購入)していなければ(ステップS106、No分岐)、認証部203は、被認証者はイベント会場に入場できない旨を示す否定応答を認証端末20に送信する(ステップS104)。
 被認証者が有効なチケットを保有(購入)していれば(ステップS106、Yes分岐)、認証部203は、被認証者の認証に成功した旨を認証端末20に通知する。具体的には、認証部203は、認証要求に対する応答として肯定応答を認証端末20に送信する(ステップS107)。
 認証情報が電子チケット(2次元バーコード)の場合、認証部203は、2次元バーコードをデコードし、被認証者が購入したチケットのチケット情報を取得する。
 認証部203は、取得したチケット情報が有効か否か判定する。
 具体的には、認証部203は、認証要求を処理した日付と照合処理により特定された被認証者が購入したチケットの有効日を比較し、チケット利用日に関する判定を行う。また、認証部203は、認証要求に含まれる端末IDに基づいて被認証者が入場しようとしているイベント会場を特定する。認証部203は、特定したイベント会場(被認証者が入場しようとしている会場)と照合処理により特定された被認証者が購入したチケットで入場できる会場を比較し、会場に関する判定を行う。
 2つの判定に共に成功すれば、認証部203は、被認証者は有効なチケットを保有していると判定する。2つの判定のうち少なくとも一方に失敗すれば、認証部203は、被認証者は有効なチケットを保有していないと判定する。
 認証部203は、取得したチケット情報が有効であれば、被認証者の認証に成功した旨を認証端末20に通知する。具体的には、認証部203は、認証要求に対する応答として肯定応答を認証端末20に送信する。
 認証部203は、取得したチケット情報が有効でなければ、被認証者の認証に失敗した旨を認証端末20に通知する。具体的には、認証部203は、認証要求に対する応答として否定応答を認証端末20に送信する。
 記憶部204は、サーバ装置10の動作に必要な情報を記憶する手段である。記憶部204には、チケット購入者管理データベースが構築される。
[認証端末]
 図10は、第1の実施形態に係る認証端末20の処理構成(処理モジュール)の一例を示す図である。図10を参照すると、認証端末20は、通信制御部301と、認証制御部302と、記憶部303と、を備える。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、サーバ装置10からデータ(パケット)を受信する。また、通信制御部301は、サーバ装置10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 認証制御部302は、被認証者(イベント会場への入場者)の認証に関する制御を行う手段である。 認証制御部302は、認証端末20が備えるカメラ(1つのカメラ)を制御して認証情報(生体情報、認証コード)が映る画像データを取得する。認証制御部302は、1つの画像データに生体情報及び認証コードが映る場合には、認証コードを優先して取得する、「取得部」としての機能を備える。さらに、認証制御部302は、取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置10に送信する、「認証要求部」としての機能を備える。
 図11は、第1の実施形態に係る認証制御部302の動作の一例を示すフローチャートである。図11を参照し、認証制御部302の動作を説明する。
 認証制御部302は、定期的又は所定のタイミングで、カメラを制御し自装置の前方を撮影する。認証制御部302は、撮影により得られた画像データから2次元バーコード(QRコード)の抽出を試みる(ステップS201)。
 認証制御部302は、2次元バーコードのデコード規則に基づいてチケット情報の読み出しに成功した場合、2次元バーコードの抽出に成功したと判定する。認証制御部302は、2次元バーコードのデコード規則に基づいてチケット情報の読み出しに失敗した場合、2次元バーコードの抽出に失敗したと判定する。
 2次元バーコードが抽出できた場合(ステップS202、Yes分岐)、認証制御部302は、認証情報に抽出した2次元バーコードを設定する(ステップS203)。
 2次元バーコードが抽出できない場合(ステップS202、No分岐)、認証制御部302は、画像データから顔画像の抽出を試みる(ステップS204)。
 具体的には、認証制御部302は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データに含まれる顔画像(顔領域)を検出する。あるいは、認証制御部302は、テンプレートマッチング等の手法を用いて画像データに含まれる顔画像を検出してもよい。
 画像データから顔画像が検出されると、認証制御部302は、当該検出された顔画像の面積(サイズ)を計算する。検出された顔画像の面積が所定の値以上の場合に、認証制御部302は、顔画像の抽出に成功したと判定する。
 画像データから顔画像が検出できない、又は、検出した顔画像の面積が所定の値より小さい場合、認証制御部302は、顔画像の抽出に失敗したと判定する。
 画像データから顔画像が抽出できない場合(ステップS205、No分岐)、認証制御部302は、特段の処理を行わない。あるいは、認証制御部302は、カメラを制御して新たな画像データを取得し、ステップS201以降の処理を繰り返す。
 画像データから顔画像が抽出できた場合(ステップS205、Yes分岐)、認証制御部302は、認証情報に上記抽出した顔画像(画像データから切り出した顔画像)を設定する(ステップS206)。
 認証制御部302は、認証情報(2次元バーコード又は顔画像)と端末IDを含む認証要求をサーバ装置10に送信する(ステップS207)。
 認証制御部302は、サーバ装置10から認証処理に対する認証結果(認証成功、認証失敗)を受信する(ステップS208)。
 認証制御部302は、認証結果に応じた処理を実行する(ステップS209)。
 例えば、認証成功の場合には、認証制御部302は、ディスプレイに認証に成功した旨や被認証者が入場できる旨を表示する。認証失敗の場合には、認証制御部302は、ディスプレイに認証に失敗した旨等を表示する。あるいは、認証制御部302は、パトランプ等の警告手段を用いて認証に失敗した旨を係員に通知してもよい。
 このように、認証制御部302は、1枚の画像データに認証コード(2次元バーコード)と生体情報(顔画像)が共に映っている場合、認証コードの抽出を優先する。即ち、認証制御部302は、生体認証よりもコード認証による認証要求を優先する。また、画像データに認証コードが映っておらず、且つ、生体情報が映っている場合には、認証制御部302は、生体情報を画像データから取得する。認証制御部302は、取得した生体情報を含む認証要求をサーバ装置10に送信する。さらに、画像データに2次元バーコードが映っておらず、且つ、顔画像の領域の面積が所定値以上の場合、認証制御部302は、画像データから顔画像を取得する。
[システムの動作]
 続いて、第1の実施形態に係る情報処理システムの動作について説明する。
 図12は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。図12を参照し、第1の実施形態に係る情報処理システムの認証動作を説明する。
 認証端末20は、利用者(被認証者)の認証情報を取得する(ステップS01)。認証端末20は、上記説明したように、認証コードを生体情報よりも優先して取得する。
 認証端末20は、認証情報(2次元バーコード又は生体情報)及び端末IDを含む認証要求をサーバ装置10に送信する(ステップS02)。
 認証要求を受信したことに応じて、サーバ装置10は、認証処理を実行する(ステップS03)。
 サーバ装置10は、認証結果(認証成功、認証失敗)を認証端末20に送信する(ステップS04)。
 認証端末20は、認証結果(認証成功、認証失敗)に応じた処理を実行する(ステップS05)。
<第1の実施形態に係る変形例>
 認証端末20(認証制御部302)は、被認証者の生体認証が失敗の場合、当該被認証者に対して電子チケットの提示を求めてもよい。例えば、認証端末20は、図13に示すようなメッセージを表示することで、被認証者に認証コード(2次元バーコード)を提示するように促す。
 表示に従い被認証者が電子チケットを認証端末20に提示すると、認証端末20は、提示された電子チケット(2次元バーコード)を取得する。認証端末20は、取得した電子チケットを含む認証要求をサーバ装置10に送信する。
 このように、認証制御部302は、サーバ装置10から被認証者の認証に失敗した旨を示す否定応答を受信した場合、当該被認証者に認証コード(2次元バーコード)を提示するように促してもよい。ここで、生体認証の成功率は100パーセントではない。生体認証は、認証端末20の設置場所等の影響を受け失敗することもある。認証端末20は、生体認証に失敗した場合に、認証コードの提示を被認証者に求めることで、生体認証に失敗した被認証者の再認証をサーバ装置10に要求できる。即ち、認証端末20は、自装置の手前で認証を行う地点で立ち止まった被認証者の生体認証に失敗した場合、当該被認証者のコード認証をサーバ装置10に要求してもよい。
 以上のように、第1の実施形態に係る認証端末20は、1枚の画像に生体情報と認証コードが同時に映る場合、被認証者はコード認証を希望していると判断する。即ち、被認証者が認証端末20の手前で立ち止まり2次元バーコードを表示した端末30を保持していた場合、認証端末20は、コード認証を希望する被認証者の顔も同時に画像データに映ることを想定して認証コードを優先して取得する。即ち、認証端末20は、認証コードを生体情報より優先して取得することで、生体認証とコード認証の利用が可能な利用者が、認証コードを認証端末20に読み込ませようとして当該端末に近づいた際、利用者の意に反して生体認証が実行されることを防止する。つまり、認証端末20は、利用者の意図せずに顔が撮影され、その結果、認証コードが読み込まれる前に生体認証が実行されることを防止する。
 ここで、利用者のなかには顔認証よりもコード認証を好む利用者が存在する。そのため、入退場制御等の認証においてコード認証と顔認証の両方に対応した認証端末20が必要となる。そこで、第1の実施形態に係る認証端末20は、画像データを解析することで利用者の希望する認証方式を自動的に検出し、当該希望する認証方式により被認証者の認証処理を行う。
 続いて、情報処理システムを構成する各装置のハードウェアについて説明する。図14は、認証端末20のハードウェア構成の一例を示す図である。
 認証端末20は、情報処理装置(所謂、コンピュータ)により構成可能であり、図14に例示する構成を備える。例えば、認証端末20は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図14に示す構成は、認証端末20のハードウェア構成を限定する趣旨ではない。認証端末20は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、認証端末20に含まれるプロセッサ311等の数も図14の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が認証端末20に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 認証端末20の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 また、認証端末20は、被認証者を撮影するためのカメラ装置を備えているが図14では図示を省略している。なお、サーバ装置10も認証端末20と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は認証端末20と相違する点はないので説明を省略する。
 情報処理装置である認証端末20は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで認証端末20の機能が実現できる。また、認証端末20は、当該プログラムにより認証端末20の制御方法を実行する。同様に、サーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムによりサーバ装置10の制御方法を実行する。
[変形例]
 なお、上記実施形態にて説明した情報処理システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 認証端末20は、被認証者を認証した際の方式(コード認証、生体認証)を被認証者に通知してもよい。例えば、認証端末20は、認証結果と共に認証方式をディスプレイ等に表示してもよい。例えば、認証端末20は、図15に示すような表示を行う。
 サーバ装置10は、利用者が選択する認証方式に関する統計情報等を算出してもよい。例えば、サーバ装置10は、イベント参加者の全数に対する生体認証を選択した利用者の割合等を算出してもよい。この場合、サーバ装置10は、図16に示すような情報(顔認証利用者とコード認証利用者の割合)をディスプレイ等に表示してもよい。あるいは、サーバ装置10は、利用者の認証方式に関する情報(認証履歴)等を生成してもよい。サーバ装置10は、統計情報や認証履歴をシステム管理者等に提供してもよい。
 サーバ装置10は、利用者が生体認証を積極的に選択するような動作を行ってもよい。例えば、サーバ装置10は、生体認証を選択し、実際に生体認証によりイベント会場に入場した利用者にポイントを付与してもよい。あるいは、サーバ装置10は、生体認証を選択した利用者や生体認証で入場した利用者に対し、コード認証を選択又は入場した利用者よりも多くのポイントを付与してもよい。
 利用者(イベント参加者)に付与されたポイントはイベント会場内で使用されてもよい。例えば、イベント会場に設置された自動販売機が、飲料の購入者の生体情報を取得する。自動販売機は、取得した生体情報をサーバ装置10に送信する。サーバ装置10は、生体情報を用いた照合処理により上記購入者を特定する。サーバ装置10は、特定された購入者が飲料を購入するためのポイントを保持していればその旨を自動販売機に通知する。通知を受けた自動販売機は、利用者が指定する飲料を取り出し可能とする。
 あるいは、イベント会場には、生体認証決済に対応した自動販売機等が設置されていてもよい。サーバ装置10は、利用者の生体情報とクレジットカード情報を対応付けて記憶する。自動販売機は、商品購入者の生体情報及び決済情報(決済代金)をサーバ装置10に送信する。サーバ装置10は、生体情報を用いた照合処理により商品購入者を特定し、当該商品購入者のクレジットカードを用いた決済に成功すると、認証成功を自動販売機に通知する。認証成功を受信した自動販売機は、商品を取り出し可能とする。
 上記実施形態では、イベント会場に入場する際の認証を例にとりサーバ装置10の動作等を説明した。しかし、サーバ装置10は、他の目的の認証を行ってもよい。例えば、オフィスやマンション等の入退に関する認証を行ってもよい。
 上記実施形態では、サーバ装置10が、被認証者が認証端末20に提示した電子チケット(認証コード)の有効性を判定する場合について説明した。しかし、当該判定は認証端末20にて行われてもよい。具体的には、認証端末20は、画像データから2次元バーコードの抽出に成功すると、当該抽出された2次元バーコードをデコードしてチケット情報を取得する。認証端末20は、当該取得したチケット情報と予め自装置に設定されたチケット情報を比較してイベント会場に入場する被認証者が提示した電子チケットの有効性を判定する。提示された電子チケットが有効であれば、認証端末20は、被認証者がイベント会場に入場することを許可する。
 換言すれば、画像データから2次元バーコードが抽出されず顔画像が抽出された場合には、認証端末20は、顔画像を含む認証要求をサーバ装置10に送信してもよい。即ち、認証端末20は、自装置にてコード認証を実行し、サーバ装置10に生体認証の実行を依頼してもよい。
 上記実施形態では、2次元バーコードを認証コードの例にとり説明を行った。しかし、認証コードは2次元バーコードに限定されず通常のバーコードであってもよい。
 上記実施形態では、チケット情報が変換された2次元バーコード(例えば、QRコード)を認証コードとして用いる場合について説明した。しかし、認証コードは、ユーザIDが変換された2次元バーコードであってもよい。認証端末20は、ユーザIDが変換された2次元バーコードを認証情報として取得する。認証端末20は、当該2次元バーコードをサーバ装置10に送信する。サーバ装置10は、2次元バーコードからユーザIDを取得し、当該ユーザIDをキーとしてチケット購入者管理データベースを検索する。サーバ装置10は、検索の結果特定された被認証者が有効なチケットを保有(購入)していれば認証成功と判定する。
 ユーザIDが変換された2次元バーコード(例えば、QRコード)が認証コードとして発行された場合、サーバ装置10は、当該認証コードを用いた決済やポイント使用を可能としてもよい。例えば、利用者がQRコードを上述の自動販売機に提示すると、当該自動販売機は、QRコードをサーバ装置10に送信する。サーバ装置10は、QRコードを使って利用者を特定し、当該特定された利用者に対応付けて記憶されたクレジットカード情報を用いて決済を行う。あるいは、サーバ装置10は、上記特定された利用者に付与されたポイントの使用を許可する。
 上記実施形態では、認証端末20は、1枚の画像データに顔画像と認証コードが映っている場合、認証コードを優先して取得する場合について説明した。即ち、認証端末20は、1枚の画像データを解析し、被認証者の希望する認証方式を取得する。しかし、認証端末20は、複数の画像データ(連続する複数の画像データ;動画データ)を解析することで、被認証者の希望する認証方式を取得してもよい。具体的には、認証端末20は、所定の範囲を撮影することで得られる所定時間の動画データのなかで認証コードを検出した場合、被認証者はコード認証を希望していると判断してもよい。即ち、動画データのなかに生体情報と認証コードの2つが映っている場合には、認証端末20は、被認証者はコード認証を希望していると判断してもよい。このような対応により、認証端末20は、2次元バーコードを表示することに手間取っている利用者が存在しても、当該利用者の希望する認証方式を正確に取得できる。
 上記実施形態では、サーバ装置10の内部にチケット購入者管理データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、サーバ装置10の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「認証部(認証手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
 各装置(サーバ装置10、認証端末20)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、利用者に販売されたチケット等を管理する情報処理システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得する、取得手段と、
 前記取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する、認証要求手段と、
 を備える、認証端末。
[付記2]
 前記取得手段は、前記画像データに前記認証コードが映っておらず、且つ、前記生体情報が映る場合には、前記生体情報を前記画像データから取得し、
 前記認証要求手段は、前記取得した生体情報を含む認証要求を前記サーバ装置に送信する、付記1に記載の認証端末。
[付記3]
 前記生体情報は顔画像であり、前記認証コードは2次元バーコードである、付記2に記載の認証端末。
[付記4]
 前記取得手段は、前記画像データに前記2次元バーコードが映っておらず、且つ、前記顔画像の領域の面積が所定値以上の場合、前記画像データから前記顔画像を取得する、付記3に記載の認証端末。
[付記5]
 前記認証要求手段は、前記サーバ装置から前記被認証者の認証に失敗した旨を示す否定応答を受信した場合、前記被認証者に前記2次元バーコードを提示するように促す、付記4に記載の認証端末。
[付記6]
 被認証者を認証する、サーバ装置と、
 認証端末と、
 を含み、
 前記認証端末は、
 1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得する、取得手段と、
 前記取得した認証コードを認証情報として含む認証要求を、前記サーバ装置に送信する、認証要求手段と、
 を備える、システム。
[付記7]    
 認証端末において、
 1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得し、
 前記取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する、認証端末の制御方法。
[付記8]
 認証端末に搭載されたコンピュータに、
 1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得する処理と、
 前記取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する処理と、
 を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10 サーバ装置
20 認証端末
30 端末
100 認証端末
101 取得手段
102 認証要求手段
201 通信制御部
202 チケット管理部
203 認証部
204 記憶部
301 通信制御部
302 認証制御部
303 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス

Claims (8)

  1.  1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得する、取得手段と、
     前記取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する、認証要求手段と、
     を備える、認証端末。
  2.  前記取得手段は、前記画像データに前記認証コードが映っておらず、且つ、前記生体情報が映る場合には、前記生体情報を前記画像データから取得し、
     前記認証要求手段は、前記取得した生体情報を含む認証要求を前記サーバ装置に送信する、請求項1に記載の認証端末。
  3.  前記生体情報は顔画像であり、前記認証コードは2次元バーコードである、請求項2に記載の認証端末。
  4.  前記取得手段は、前記画像データに前記2次元バーコードが映っておらず、且つ、前記顔画像の領域の面積が所定値以上の場合、前記画像データから前記顔画像を取得する、請求項3に記載の認証端末。
  5.  前記認証要求手段は、前記サーバ装置から前記被認証者の認証に失敗した旨を示す否定応答を受信した場合、前記被認証者に前記2次元バーコードを提示するように促す、請求項4に記載の認証端末。
  6.  被認証者を認証する、サーバ装置と、
     認証端末と、
     を含み、
     前記認証端末は、
     1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得する、取得手段と、
     前記取得した認証コードを認証情報として含む認証要求を、前記サーバ装置に送信する、認証要求手段と、
     を備える、システム。
  7.  認証端末において、
     1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得し、
     前記取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する、認証端末の制御方法。
  8.  認証端末に搭載されたコンピュータに、
     1つの画像データに生体情報及び認証コードが映る場合には、前記認証コードを優先して取得する処理と、
     前記取得した認証コードを認証情報として含む認証要求を、被認証者を認証するサーバ装置に送信する処理と、
     を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
PCT/JP2022/034455 2022-09-14 2022-09-14 認証端末、システム、認証端末の制御方法及び記憶媒体 WO2024057457A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/034455 WO2024057457A1 (ja) 2022-09-14 2022-09-14 認証端末、システム、認証端末の制御方法及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/034455 WO2024057457A1 (ja) 2022-09-14 2022-09-14 認証端末、システム、認証端末の制御方法及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2024057457A1 true WO2024057457A1 (ja) 2024-03-21

Family

ID=90274538

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/034455 WO2024057457A1 (ja) 2022-09-14 2022-09-14 認証端末、システム、認証端末の制御方法及び記憶媒体

Country Status (1)

Country Link
WO (1) WO2024057457A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086263A (ja) * 2008-09-30 2010-04-15 Toshiba Corp 生体照合装置、顔照合装置および生体照合方法
JP2012234235A (ja) * 2011-04-28 2012-11-29 Hitachi Ltd 生体認証システムおよび生体認証方法
JP2020087093A (ja) * 2018-11-28 2020-06-04 サントリーホールディングス株式会社 自動販売機決済システム、自動販売機、顔認証サーバ、自動販売機決済方法及びプログラム
JP2021152895A (ja) * 2020-03-18 2021-09-30 東芝テック株式会社 読取装置、商品登録装置及び記録媒体
JP6951796B1 (ja) * 2020-05-15 2021-10-20 国立大学法人広島大学 画像認識装置、認証システム、画像認識方法及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086263A (ja) * 2008-09-30 2010-04-15 Toshiba Corp 生体照合装置、顔照合装置および生体照合方法
JP2012234235A (ja) * 2011-04-28 2012-11-29 Hitachi Ltd 生体認証システムおよび生体認証方法
JP2020087093A (ja) * 2018-11-28 2020-06-04 サントリーホールディングス株式会社 自動販売機決済システム、自動販売機、顔認証サーバ、自動販売機決済方法及びプログラム
JP2021152895A (ja) * 2020-03-18 2021-09-30 東芝テック株式会社 読取装置、商品登録装置及び記録媒体
JP6951796B1 (ja) * 2020-05-15 2021-10-20 国立大学法人広島大学 画像認識装置、認証システム、画像認識方法及びプログラム

Similar Documents

Publication Publication Date Title
US20210006558A1 (en) Method, apparatus and system for performing authentication using face recognition
JP2019102024A (ja) イベント会場顔登録システム
JP2024028612A (ja) 管理サーバ、情報提供方法及びコンピュータプログラム
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
JP7505557B2 (ja) 情報処理装置、顔認証促進システム、情報処理方法、プログラム
JP7409411B2 (ja) サーバ、システム、サーバの制御方法、プログラム、端末、及び端末の制御方法
US20220270423A1 (en) Identity-based enablement of event access control
WO2024057457A1 (ja) 認証端末、システム、認証端末の制御方法及び記憶媒体
WO2021192193A1 (ja) 管理サーバ、システム、トークン発行方法及び記憶媒体
WO2018217393A1 (en) Authentication platform and method
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
JP7001239B2 (ja) 認証装置、認証方法、及びプログラム
JP7332079B1 (ja) 端末、システム、端末の制御方法及びプログラム
WO2023170899A1 (ja) 端末、システム、端末の制御方法及び記憶媒体
WO2024003985A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP7501723B2 (ja) 管理サーバ、システム、方法及びコンピュータプログラム
WO2024095373A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024122002A1 (ja) 端末、システム、端末の制御方法及び記憶媒体
JP7276523B2 (ja) 管理サーバ、システム、トークン発行方法及びコンピュータプログラム
WO2024095376A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024122001A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024095377A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP7501822B1 (ja) サーバ装置、システム、サーバ装置の制御方法及びプログラム
JP7414167B1 (ja) サーバ装置、サーバ装置の制御方法及びプログラム
WO2023145081A1 (ja) システム、サーバ装置、サーバ装置の制御方法及び記憶媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22958784

Country of ref document: EP

Kind code of ref document: A1