WO2024105721A1 - 通行制御装置、システム、通行制御装置の制御方法及び記憶媒体 - Google Patents

通行制御装置、システム、通行制御装置の制御方法及び記憶媒体 Download PDF

Info

Publication number
WO2024105721A1
WO2024105721A1 PCT/JP2022/042206 JP2022042206W WO2024105721A1 WO 2024105721 A1 WO2024105721 A1 WO 2024105721A1 JP 2022042206 W JP2022042206 W JP 2022042206W WO 2024105721 A1 WO2024105721 A1 WO 2024105721A1
Authority
WO
WIPO (PCT)
Prior art keywords
users
authentication
gate
pass
user
Prior art date
Application number
PCT/JP2022/042206
Other languages
English (en)
French (fr)
Inventor
政義 山浦
樹輝 阿久津
統 坂口
智弘 波多江
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2022/042206 priority Critical patent/WO2024105721A1/ja
Publication of WO2024105721A1 publication Critical patent/WO2024105721A1/ja

Links

Images

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

利用者の不正な通過を防止することに寄与する、通行制御装置を提供する。通行制御装置は、検出手段と、認証制御手段と、判定手段と、制御手段と、を備える。検出手段は、自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、内部に進入しようとする複数の利用者を検出する。認証制御手段は、検出された複数の利用者それぞれの認証に関する制御を行う。判定手段は、複数の利用者それぞれの認証結果に基づいて、内部に進入した複数の利用者が自装置を通過できるか否か判定する。制御手段は、内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、内部に進入した複数の利用者の通過を拒否する。

Description

通行制御装置、システム、通行制御装置の制御方法及び記憶媒体
 本発明は、通行制御装置、システム、通行制御装置の制御方法及び記憶媒体に関する。
 顔認証を用いたサービスの普及が始まっている。例えば、顔認証に対応した改札機の開発が進められている。
 例えば、特許文献1には、ゲート通路の不正な通過を確実に判定して、不正な通過を未然に防止することのできるゲートシステムを提供する、と記載されている。特許文献1のシステムは、距離画像センサと、画像データ処理装置と、ゲート制御装置と、を備える。距離画像センサは、ゲート装置のゲート通路付近の領域に光を二次元領域に走査させてこの二次元領域における各画素の距離値を検出する。画像データ処理装置は、距離画像センサから入力される各画素の距離値に基づいて生成された差分画像に基づいて固体画像を抽出しこの固体画像に基づいてゲート通路を通過する固体の状態を判定する。ゲート制御装置は、画像判定部からの画像判定結果に基づいてゲート装置を制御する。
特開2011-065203号公報
 特許文献1に記載されたように、不正なゲート通過を防止する必要がある。近年、バリアフリーな改札機として、車椅子やベビーカーなどが通りやすい幅広な改札機の設置が増えている。しかし、このような幅広なゲート装置では不正が行われ易く、当該幅広なゲート装置における不正を防止する必要がある。
 本発明は、利用者の不正な通過を防止することに寄与する、通行制御装置、システム、通行制御装置の制御方法及び記憶媒体を提供することを主たる目的とする。
 本発明の第1の視点によれば、自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出する、検出手段と、前記検出された複数の利用者それぞれの認証に関する制御を行う、認証制御手段と、前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する、判定手段と、前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する、制御手段と、を備える、通行制御装置が提供される。
 本発明の第2の視点によれば、認証処理を行う、サーバ装置と、通行制御装置と、を含み、前記通行制御装置は、自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出する、検出手段と、前記検出された複数の利用者それぞれの認証を前記サーバ装置に要求する、認証制御手段と、前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する、判定手段と、前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する、制御手段と、を備える、システムが提供される。
 本発明の第3の視点によれば、通行制御装置において、自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出し、前記検出された複数の利用者それぞれの認証に関する制御を行い、前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定し、前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する、通行制御装置の制御方法が提供される。
 本発明の第4の視点によれば、通行制御装置に搭載されたコンピュータに、自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出する処理と、前記検出された複数の利用者それぞれの認証に関する制御を行う処理と、前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する処理と、前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
 本発明の各視点によれば、利用者の不正な通過を防止することに寄与する、通行制御装置、システム、通行制御装置の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は、一実施形態の概要を説明するための図である。 図2は、一実施形態の動作概要を説明するためのフローチャートである。 図3は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。 図4は、第1の実施形態に係る認証システムの動作を説明するための図である。 図5は、第1の実施形態に係る認証システムの動作を説明するための図である。 図6は、第1の実施形態に係る認証システムの動作を説明するための図である。 図7は、第1の実施形態に係る認証システムの動作を説明するための図である。 図8は、第1の実施形態に係るゲート装置の処理構成の一例を示す図である。 図9は、第1の実施形態に係るゲート装置の動作の一例を示すフローチャートである。 図10は、第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。 図11は、第1の実施形態に係るチケット管理データベースの一例を示す図である。 図12は、第1の実施形態に係るICカード管理データベースの一例を示す図である。 図13は、第1の実施形態に係る生体情報管理データベースの一例を示す図である。 図14は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 図15は、第2の実施形態に係る認証システムの動作を説明するための図である。 図16は、第3の実施形態に係る認証システムの動作を説明するための図である。 図17は、本願開示に係るゲート装置のハードウェア構成の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係る通行制御装置100は、検出手段101と、認証制御手段102と、判定手段103と、制御手段104と、を備える(図1参照)。検出手段101は、自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、内部に進入しようとする複数の利用者を検出する(図2のステップS1)。認証制御手段102は、検出された複数の利用者それぞれの認証に関する制御を行う(ステップS2)。判定手段103は、複数の利用者それぞれの認証結果に基づいて、内部に進入した複数の利用者が自装置を通過できるか否か判定する(ステップS3)。制御手段104は、内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、内部に進入した複数の利用者の通過を拒否する(ステップS4)。
 通行制御装置100は、画像データを用いて自装置に侵入しようとする複数の利用者を検出する。そのため、複数の利用者が内部に進入することで人感センサ等が正常に機能しない場合であっても、通行制御装置100は、自装置の内部に進入した利用者の数を正確に把握できる。通行制御装置100は、自装置に進入した利用者数と認証に成功した利用者数を用いて利用者の通行を制御することで、正しい権限を持つ複数の利用者の通過を許可できる。換言すれば、通行制御装置100は、正当な権限を持たない利用者の不正な通過を防止する。例えば、2人の利用者が横並びで通行制御装置100に進入した場合、通行制御装置100は、当該2人の利用者が自装置通過の権限を備えていれば、当該2人の通過を許可する。対して、当該2人の少なくとも1人が自装置通過の権限を備えていなければ、通行制御装置100は、当該2人の通過を拒否する。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
 第1の実施形態では、利用者の通行を制限する手段としてのゲートを備える装置(認証端末)を通行制御装置の例にとり説明を行う。ただし、利用者の通行を制御する手段を「ゲート」に制限する趣旨ではない。
[システム構成]
 図3は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図3を参照すると、認証システムは、複数のゲート装置10-1~10-3と、サーバ装置20と、を含む。
 以降の説明において、ゲート装置10-1~10-3を区別する特段の理由がない場合には、単に「ゲート装置10」と表記する。他の構成についても同様に、ハイフンより左側の符号にて当該構成を代表して表記する。
 ゲート装置10とサーバ装置20は、有線又は無線の通信手段により通信が可能に構成されている。サーバ装置20は、ゲート装置10と同じ建物内に設置されていてもよいし、ネットワーク(クラウド)上に設置されていてもよい。
 ゲート装置10は、例えば、駅、空港、イベント会場等に設置される装置である。ゲート装置10は、利用者の通行を制御する。第1の実施形態では、ゲート装置10は、駅に設置される改札機として説明を行う。ただし、ゲート装置10を駅に設置された改札機に限定する趣旨ではないことは勿論である。
 ゲート装置10は、少なくとも2以上の利用者が並行して(横並びで)通行可能な幅を持った装置である。つまり、ゲート装置10は、1人分の幅を持つ通常のゲート装置よりも幅広なゲート装置である。
 本願開示では、複数の利用者が実質的に同じタイミングでゲート装置10の入口に到達し、当該複数の利用者が実質的に同じタイミングで幅広なゲート装置10を通過できることを前提とする。例えば、2人の利用者が横並びでゲート装置10に進入し、当該2人の利用者がゲート装置10通過する権限を持っていれば、そのまま横並びの状態でゲート装置10を通過できる。なお、横並びでゲート装置10に進入する利用者の数を「2」に限定する趣旨ではない。
 サーバ装置20は、被認証者を認証する装置である。サーバ装置20は、ゲート装置10を通過しようとする利用者の認証を行う。サーバ装置20は、利用者がゲート装置10を通過する資格(権限)を備えていれば、当該利用者の通過を許可する。サーバ装置20は、利用者がゲート装置10を通過する資格を備えていなければ、当該利用者の通過を拒否する。
 本願開示の認証システムは、任意の認証方式(種々の認証方式)に対応する。具体的には、認証システムは、事前にチケット(切符)を購入した利用者に発行される2次元バーコードを用いた認証方式(以下、コード認証と表記する)に対応する。
 また、認証システムは、交通系IC(Integrated Circuit)カードを用いた認証方式(以下、カード認証と表記する)に対応する。
 さらに、認証システムは、生体情報を用いた認証方式(生体認証)に対応する。
 生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、生体情報は、顔画像、指紋画像等の画像データであってもよい。生体情報は、利用者の身体的特徴を情報として含むものであればよい。本願開示の実施形態では、人の「顔」に関する生体情報(顔画像又は顔画像から生成された特徴量)を用いる場合について説明する。
[システムの概略動作]
 続いて、図面を参照しつつ、第1の実施形態に係る認証システムの概略動作を説明する。
 図4に示すように、ゲート装置10は、自装置に向かって歩いてくる利用者を撮影可能に設置されたカメラ11を備える。また、ゲート装置10は、利用者の通行を制御するためのゲート12を備える。
 上述のように、ゲート装置10は、複数の認証方式に対応している。
 コード認証やカード認証によりゲート通過を希望する利用者は、ゲート装置10の入口に設置されたリーダ13を用いる。リーダ13は、利用者から提示された2次元バーコードを読み取る。また、リーダ13は、利用者から提示された交通系ICカードに搭載されたIC(Integrated Circuit)チップから情報を読み取る。
 なお、リーダ13は、ゲート装置10の入口付近の左右いずれかの筐体に設置されていてもよいし、左右の筐体に設置されていてもよい。
 生体認証を受ける利用者は、リーダ13を使用せず、所謂、顔パスでゲート装置10を通過できる。
 ここで、ゲート装置10を通過するためには、利用者は、チケットの購入等の事前準備が必要である。例えば、利用者は、鉄道会社が運営するWEB(ウェブ)ページ等にてチケットを購入する。あるいは、利用者は、交通系ICカードを購入し、所定の金額をチャージする。あるいは、利用者は、生体情報(例えば、顔画像)をシステム登録すると共に所定の金額をチャージする。
 なお、これらの事前準備は本願開示の趣旨とは異なると共に当業者にとって明らかであるため、詳細な説明を省略する。
 ゲート装置10は、ゲート通過しようとする利用者を被認証者に設定する。ゲート装置10は、入口(図4の位置X1)に到達した利用者を被認証者に設定する。
 コード認証によりゲート通過を希望する利用者は、位置X1において、2次元バーコードが印刷された紙媒体や当該2次元バーコードが表示されたスマートフォン等をリーダ13に近づける(接触させる)。ゲート装置10は、リーダ13を用いて2次元バーコードの内容を読み出す。具体的には、ゲート装置10は、2次元バーコードをデコードすることで「チケットID」を読み出す。チケットIDは、利用者が購入したチケットを一意に識別するためのIDである。
 カード認証によりゲート通過を希望する利用者は、位置X1において、交通系ICカードをリーダ13に近づける(接触させる)。ゲート装置10は、当該交通系ICカードのICチップから「カードID」を読み出す。カードIDは、交通系ICカードを一意に識別するためのIDである。
 生体認証によりゲート通過を希望する利用者は、ゲート装置10の内部に進入する。ゲート装置10は、位置X1に到達した利用者を撮影し、当該利用者の生体情報(例えば、顔画像)を取得する。
 チケットID、カードID、生体情報といった認証情報を取得すると、ゲート装置10は、認証情報及び端末IDを含む認証要求をサーバ装置20に送信する(図5参照)。
 端末IDは、駅等に設置されたゲート装置10を識別するためのIDである。端末IDには、ゲート装置10のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。
 なお、端末IDは、サーバ装置20とゲート装置10の間において任意の方法によって共有される。例えば、システム管理者が端末IDを決定し当該決定された端末IDをゲート装置10に設定する。また、システム管理者は、当該決定された端末IDとゲート装置10に関する情報をサーバ装置20に設定する。ゲート装置10に関する情報は、例えば、ゲート装置10の設置駅の名称等である。
 認証要求を受信したサーバ装置20は、被認証者を認証する。具体的には、サーバ装置20は、利用者(被認証者)がゲート装置10を通過する権限、資格を有しているか否か判定する。
 チケットIDを含む認証要求を受信した場合、例えば、サーバ装置20は、取得したチケットIDに対応するチケット(切符)が未使用か否か判定する。対応するチケットが未使用の場合に、サーバ装置20は、認証成功と判定する。対応するチケットが使用済の場合に、サーバ装置20は、認証失敗と判定する。
 カードIDを含む認証要求を受信した場合、例えば、サーバ装置20は、取得したカードIDに対応する交通系ICカードの残高が初乗り運賃以上であれば、認証成功と判定する。対応する交通系ICカードの残高が初乗り運賃より少なければ、サーバ装置20は、認証失敗と判定する。
 生体情報を含む認証要求を受信した場合、サーバ装置20は、取得した生体情報を用いた照合処理により被認証者を特定する。例えば、特定した被認証者の残高(被認証者のアカウントの残高)が初乗り運賃以上であれば、サーバ装置20は、認証成功と判定する。特定した被認証者の残高(被認証者のアカウントの残高)が初乗り運賃より少なければ、サーバ装置20は、認証失敗と判定する。
 サーバ装置20は、認証結果(認証成功、認証失敗)をゲート装置10に送信する。
 ゲート装置10は、認証結果を受信すると、ゲート12を通過できる利用者に関する情報を更新する。ゲート装置10は、認証に成功した利用者の数を「ゲート通過許可人数」として管理する。具体的には、認証成功を受信すると、ゲート装置10は、ゲート通過許可人数に「1」を加算する。対して、認証失敗を受信すると、ゲート装置10は、ゲート通過許可人数を更新しない。
 位置X1に到達した利用者は、ゲート装置10の内部を進む。当該利用者がゲート12の直前(図4の位置X2)に到達すると、ゲート装置10は、当該利用者のゲート通過可否を判定する。
 具体的には、ゲート装置10は、カメラ11から得られる画像データを解析することで、自装置内の所定位置(例えば、ゲート12の直前;位置X2)に到達した利用者を検出する。より具体的には、ゲート装置10は、利用者を撮影して得られる画像データに含まれる顔画像の大きさに関する指標を用いて位置X1に到達した利用者を検出する。
 位置X2に到達した利用者が検出されると、ゲート装置10は、位置X2に到達した利用者の数(以下、ゲート到達者数と表記する)とゲート通過許可人数を用いて当該利用者のゲート通過可否を判定する。
 より具体的には、ゲート装置10は、ゲート到達者数がゲート通過許可人数以下であれば、当該利用者のゲート通過可否判定に関し「ゲート通過可」と判定する。例えば、図4に示すように、ゲート装置10に侵入する1人の利用者が「認証成功」と判定された場合、ゲート通過許可人数は「1」である。また、当該利用者が位置X2に到達した場合、ゲート到達者数も「1」となる。従って、当該利用者はゲート通過可と判定される。
 なお、図4において、ゲート装置10に侵入する利用者が「認証失敗」と判定された場合、ゲート通過許可人数は「0」である。また、当該利用者が位置X2に到達すると、ゲート到達者数は「1」になる。この場合、ゲート到達者数がゲート通過許可人数よりも大きいので、当該利用者は「ゲート通過不可」と判定される。
 また、図6に示すように、2人の利用者が横並びでゲート装置10に侵入する場合を考える。当該2人の利用者の認証結果が共に「認証成功」であれば、ゲート通過許可人数は「2」である。2人の利用者が位置X2に到達すると、ゲート到達者数は「2」となる。従って、ゲート通過許可人数及びゲート到達者数が同数であるので、当該2人の利用者はゲート通過可と判定される。
 次に、2人の利用者のうち1人の利用者の認証に失敗した場合を考える。この場合、例えば、図7に示すように、認証成功と判定された利用者(白色の利用者)と認証失敗と判定された利用者(灰色の利用者)がゲート装置10の内部に侵入する。1人の利用者の認証は成功しているので、ゲート装置10が管理するゲート通過許可人数は「1」である。2人の利用者が位置X2に到達すると、ゲート到達者数は「2」となる。従って、ゲート到達者数はゲート通過許可人数よりも大きいので、2人の利用者はゲート通過不可と判定される。
 位置X2に実質的に同じタイミングで到達した各利用者が「ゲート通行許可」と判定された場合、ゲート装置10は、ゲート12の開状態を維持し、各利用者のゲート通行を許可する。位置X2に実質的に同じタイミングで到達した少なくとも1以上の利用者が「ゲート通過不可」と判定された場合、ゲート装置10は、ゲート12を閉じ、位置X2の到達した利用者のゲート通行を拒否する。図4、図6及び図7の例では、図7の場合にゲート12が閉じる。
 ゲート装置10は、カメラ11から得られる画像データを用いてゲート12を通過した利用者を検出する。具体的には、ゲート装置10は、カメラ11から得られる画像データを解析することで、位置X3に到達した利用者を検出する。位置X3に到達した利用者が検出されると、ゲート装置10は、ゲート通過許可人数から位置X3に到達した利用者数(以下、ゲート通過者数)を減算する。
 例えば、図4の例では、利用者の認証に成功したタイミングでゲート通過許可人数が「1」に設定され、当該利用者が位置X3で検出されたタイミング(ゲート12を通過したタイミング)でゲート通過許可人数は「0」に設定される。
 また、図6の例では、2人の利用者それぞれの認証に成功したタイミングでゲート通過許可人数が「2」に設定され、当該2人の利用者が位置X3で検出されたタイミング(ゲート12を通過したタイミング)でゲート通過許可人数は「0」に設定される。
 続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
[ゲート装置]
 図8は、第1の実施形態に係るゲート装置10の処理構成(処理モジュール)の一例を示す図である。図8を参照すると、ゲート装置10は、通信制御部201と、リーダ制御部202と、進入者検出部203と、認証制御部204と、ゲート通過可否判定部205と、ゲート制御部206と、ゲート通過者検出部207、記憶部208と、を含む。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、サーバ装置20からデータ(パケット)を受信する。また、通信制御部201は、サーバ装置20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 リーダ制御部202は、リーダ13を制御する手段である。リーダ制御部202は、リーダ13を制御して、利用者(被認証者)が提示する2次元バーコードからチケットIDを取得する。また、リーダ制御部202は、利用者が提示する交通系ICカードのICチップからカードIDを取得する。
 リーダ制御部202は、読み出したチケットID又はカードIDを認証制御部204に引き渡す。
 進入者検出部203は、ゲート装置10に進入しようとする利用者を検出する手段である。進入者検出部203は、ゲート装置10の内部に進入しようとする、少なくとも1以上の利用者を撮影することで得られた画像データを用いて、当該内部に進入しようとする少なくとも1以上の利用者を検出する。図4、図6の例では、進入者検出部203は、位置X1に到達した利用者を検出する。
 進入者検出部203は、定期的又は所定のタイミングでカメラ11が撮影した画像データを取得する。進入者検出部203は、当該画像データを解析することで、ゲート装置10の入口に到達した利用者を検出する。
 進入者検出部203は、カメラ11から取得した画像データのなかから顔領域の検出を試みる。なお、進入者検出部203による顔領域の検出処理には、既存の技術を用いることができるので詳細な説明を省略する。例えば、進入者検出部203は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔領域(顔画像)を抽出してもよい。あるいは、進入者検出部203は、テンプレートマッチング等の手法を用いて顔領域を検出してもよい。
 画像データのなかに少なくとも1以上の顔領域が検出されると、進入者検出部203は、各顔領域の大きさを示す指標(以下、顔領域サイズと表記する)を計算する。例えば、進入者検出部203は、各顔領域の面積(顔領域を構成する画素数)を計算する。あるいは、進入者検出部203は、各顔領域の目間距離(両目の間の画素数)を計算する。
 進入者検出部203は、計算した顔領域サイズが所定の範囲に収まっている場合に、利用者が位置X1に到達したと判定する。換言すれば、画像データに人の顔が写っていても、顔領域サイズが所定値(第1の閾値)よりも小さい場合、又は、顔領域サイズが所定値(第2の閾値)よりも大きい場合には、利用者は位置X1に到達していないと判定される。前者の場合は、画像データに写る利用者は、ゲート装置10から位置X1よりも離れた場所に存在し、後者の場合には、画像データに写る利用者は位置X1を通過していると判断される。
 画像データの解析により利用者の検出を行うので、2人の利用者が横並びでゲート装置10に進入した場合、進入者検出部203は、当該2人の利用者が位置X1に到達した事実を画像データの解析から把握できる。
 なお、利用者の顔の大きさには個人差がある。従って、図4等に示す位置X1の位置は多少前後する。システム管理者等は、当該個人差を考慮しつつ、上記2つの閾値等を決定する。
 このように、進入者検出部203は、画像データに含まれる、内部に進入しようとする複数の利用者それぞれの顔領域の大きさを示す指標に基づいて、当該内部に進入しようとする複数の利用者を検出する。
 進入者検出部203は、ゲート装置10の入口に到達した利用者を検出すると、当該検出された利用者の顔領域(顔画像)を画像データから抽出する。進入者検出部203は、当該抽出した顔画像を認証制御部204に引き渡す。なお、上述のように、2人の利用者が横並びでゲート装置10の入口に到着した場合、当該2人の利用者の顔画像が認証制御部204に引き渡される。
 認証制御部204は、利用者の認証に関する制御を行う手段である。認証制御部204は、進入者検出部203により検出された複数の利用者それぞれの認証に関する制御を行う。
 認証制御部204は、認証情報(チケットID、カードID、生体情報)及び端末IDを含む認証要求をサーバ装置20に送信する。例えば、認証制御部204は、リーダ制御部202から取得したチケットID又はカードIDを含む認証要求をサーバ装置20に送信する。また、認証制御部204は、進入者検出部203から取得した顔画像(生体情報)を含む認証要求をサーバ装置20に送信する。
 なお、コード認証及びカード認証を受ける利用者に関しては、当該利用者の認証情報としてチケットID又はカードIDを含む認証要求がサーバ装置20に送信されると共に、当該利用者の生体情報を含む認証要求もサーバ装置20に送信される。この場合、生体情報を含む認証要求は失敗と判定される。生体認証により認証を受けることを希望しない利用者がコード認証やカード認証を選択するためである。
 進入者検出部203から複数の顔画像を同時に取得した場合、認証制御部204は、当該取得した顔画像の数と同数の認証要求をサーバ装置20に送信する。例えば、2つの顔画像を取得した場合、認証制御部204は、それぞれが利用者の顔画像を含む2つの認証要求をサーバ装置20に送信する。
 認証制御部204は、サーバ装置20から認証結果(認証成功、認証失敗)を受信する。
 認証成功を受信した場合、認証制御部204は、ゲート通過許可人数をインクリメントする。認証失敗を受信した場合、認証制御部204は、特段の処理を行わない。
 ゲート通過可否判定部205は、ゲート12に到達した利用者のゲート通過可否を判定する手段である。ゲート通過可否判定部205は、複数の利用者(少なくとも1以上の利用者)それぞれの認証結果に基づいて、内部に進入した複数の利用者がゲート12を通過できるか否か判定する。図4、図6の例では、ゲート通過可否判定部205は、位置X2に到達した利用者のゲート通過可否を判定する。
 ゲート通過可否判定部205は、進入者検出部203と同様の方法により位置X2に到達した利用者を検出する。ゲート通過可否判定部205は、画像データに含まれる顔領域について顔領域サイズを計算し、当該計算された顔領域サイズに対して閾値処理を実行することで、位置X2に到達した利用者を検出する。
 位置X2に到達した利用者が検出されると、ゲート通過可否判定部205は、位置X2に到達した利用者の数(ゲート到達者数)を計算する。例えば、2人の利用者が位置X2に到達すると、ゲート到達者数は「2」と算出される。
 ゲート通過可否判定部205は、ゲート装置10の内部に進入した複数の利用者の数と認証成功と判定された利用者の数に基づいて、当該内部に進入した複数の利用者がゲート12を通過できるか否か判定する。即ち、ゲート通過可否判定部205は、上記計算されたゲート到達者数とゲート通過許可人数に基づいてゲート到達者のゲート通過可否を判定する。
 具体的には、ゲート通過可否判定部205は、ゲート到達者数がゲート通過許可人数以下であれば、ゲート12に到達した利用者(少なくとも1以上の利用者)は「ゲート通過可」と判定する。
 対して、ゲート到達者数がゲート通過許可人数より大きければ、ゲート通過可否判定部205は、ゲート12に到達した利用者(少なくとも1以上の利用者)は「ゲート通過不可」と判定する。
 ゲート通過不可と判定された場合、ゲート通過可否判定部205は、その旨をゲート制御部206に通知する。また、ゲート通過不可と判定された場合、ゲート通過可否判定部205は、ゲート12を通過できない旨を利用者に通知すると共に、当該利用者に対して駅員が待機しているブース等に向かうような案内をしてもよい。
 ゲート通過可と判定された場合、ゲート通過可否判定部205は、特段の処理を行わない。
 ゲート制御部206は、ゲート12を制御する手段である。具体的には、ゲート制御部206は、ゲート装置10の内部に進入した複数の利用者のうち少なくとも1以上の利用者がゲート12を通過できないと判定された場合、ゲート12を閉じる。即ち、ゲート通過可否判定部205からゲート通過不可の通知を受信すると、ゲート制御部206は、ゲート装置10に進入した利用者の通過を拒否する。
 ゲート通過者検出部207は、ゲート12を通過した利用者を検出する手段である。図4、図6の例では、ゲート通過者検出部207は、位置X3に到達した利用者を検出する。
 ゲート通過者検出部207は、進入者検出部203と同様の方法により位置X3に到達した利用者を検出する。ゲート通過者検出部207は、画像データのなかに写る顔領域について顔領域サイズを計算し、当該計算された顔領域サイズに対して閾値処理を実行するとで、位置X3に到達した利用者を検出する。
 位置X3に到達した利用者が検出されると、ゲート通過者検出部207は、位置X3に到達した利用者の数(ゲート通過者数)を計算する。ゲート通過者検出部207は、当該計算されたゲート通過者数をゲート通過許可人数から減算することで、ゲート通過許可人数を更新する。
 記憶部208は、ゲート装置10の動作に必要な情報を記憶する手段である。
 上記説明したゲート装置10の動作をまとめると図9に示すフローチャートのとおりとなる。
 ゲート装置10は、自装置の内部に進入する進入者を検出する(ステップS101)。ゲート装置10は、カメラ11が利用者を撮影することで得られる画像データを用いて進入者を検出する。
 ゲート装置10は、認証情報(チケットID、カードID、生体情報)を含む認証要求をサーバ装置20に送信する(ステップS102)。
 ゲート装置10は、認証結果(認証成功、認証失敗)を受信する(ステップS103)。認証成功を受信した場合には、ゲート装置10は、ゲート通過許可人数を更新する(ゲート通過許可人数をインクリメントする)。
 ゲート装置10は、自装置内に設置されたゲート12に到達した利用者を検出する(ゲート到達者を検出;ステップS104)。
 ゲート12に到達した利用者が検出されると、ゲート装置10は、当該利用者に関するゲート通過可否を判定する(ステップS105)。
 ゲート装置10は、ゲート通過可否の判定結果に応じてゲート12を制御する(ステップS106)。ゲート到達者がゲート通過不可と判定された場合、ゲート装置10は、ゲート12を閉じる(ゲート到達者の通行を拒否する)。
 ゲート装置10は、ゲート通過者を検出する(ステップS107)。ゲート通過者が検出されると、ゲート装置10は、ゲート通過許可人数を更新する。
[サーバ装置]
 図10は、第1の実施形態に係るサーバ装置20の処理構成(処理モジュール)の一例を示す図である。図10を参照すると、サーバ装置20は、通信制御部301と、認証部302と、記憶部303と、を含む。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、ゲート装置10からデータ(パケット)を受信する。また、通信制御部301は、ゲート装置10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 サーバ装置20は、被認証者を認証するためのデータベースを備える。具体的には、サーバ装置20は、コード認証のためのチケット管理データベース、カード認証のためのICカード管理データベース、生体認証のための生体情報管理データベースを備える(図11~図13参照)。
 チケット管理データベースは、利用者に販売されたチケットを管理するデータベースである。図11に示すように、チケット管理データベースは、チケットID、販売されたチケットの状態、乗車駅、購入金額等を対応付けて記憶する。
 ICカード管理データベースは、利用者が所持する交通系ICカードを管理するデータベースである。図12に示すように、ICカード管理データベースは、カードID、交通系ICカードの状態、乗車駅、残高(チャージ金額)等を対応付けて記憶する。
 生体情報管理データベースは、利用者の生体情報(例えば、顔画像から生成された特徴量)を管理するデータベースである。図13に示すように、生体情報管理データベースは、ユーザID、生体情報(特徴量)、利用者の状態、乗車駅、残高(チャージ金額)等を対応付けて記憶する。
 なお、各データベースの生成方法等は本願開示の趣旨とは異なるため詳細な説明を省略する。
 例えば、サーバ装置20は、チケットを販売するWEBサイトを利用者に提供する。サーバ装置20は、利用者に販売されたチケットのチケットIDを生成し、当該チケットIDが変換された2次元バーコードを利用者(利用者が所持する端末)に発行する。サーバ装置20は、生成したチケットIDをチケット管理データベースに登録する。
 あるいは、サーバ装置20は、利用者に販売された交通系ICカードのカードID等を駅等に設置された端末から取得し、ICカード管理データベースに登録する。また、サーバ装置20は、交通系ICカードに現金のチャージが行われるとICカード管理データベースの残高を更新する。
 あるいは、サーバ装置20は、利用者がシステム登録(生体情報)の登録を可能とするGUI(Graphical User Interface)等を利用者に提供してもよい。例えば、サーバ装置20は、システム登録のためのWEBページ等を使って利用者の顔画像を取得してもよい。サーバ装置20は、取得した顔画像から特徴量を生成し、ユーザIDと共に生体情報管理データベースに登録してもよい。あるいは、サーバ装置20は、利用者が上記WEBページ等において現金をチャージ可能としてもよい。
 認証部302は、ゲート装置10から受信した認証要求を処理する手段である。認証部302は、認証要求を受信すると、当該認証要求から認証情報(チケットID、カードID、生体情報)を取得する。
 認証部302は、取得した認証情報に応じた処理を実行する。
 チケットIDを取得した場合には、認証部302は、チケット管理データベースを用いて認証要求を処理する。認証部302は、認証要求から取得したチケットIDをキーとしてチケット管理データベースを検索する。
 取得したチケットIDに対応するエントリが存在しない場合、認証部302は、認証結果に「認証失敗」を設定する。
 取得したチケットIDに対応するエントリが存在する場合、認証部302は、対応するエントリの状態フィールドを参照する。対応するチケットの状態が「使用前」であれば、認証部302は、認証結果に「認証成功」を設定する。また、認証部302は、対応するエントリの状態に「使用済」を、乗車駅フィールドに認証要求の送信元であるゲート装置10が設置された駅名をそれぞれ設定する。
 対応するチケットの状態が「使用済」であれば、認証部302は、認証結果に「認証失敗」を設定する。
 カードIDを取得した場合には、認証部302は、ICカード管理データベースを用いて認証要求を処理する。認証部302は、認証要求から取得したカードIDをキーとしてICカード管理データベースを検索する。
 取得したカードIDに対応するエントリが存在しない場合、認証部302は、認証結果に「認証失敗」を設定する。
 取得したカードIDに対応するエントリが存在する場合、認証部302は、対応するエントリの状態フィールドを参照する。対応する交通系ICカードの状態が「乗車前」であって残高が初乗り運賃以上であれば、認証部302は、認証結果に「認証成功」を設定する。また、認証部302は、対応するエントリの状態に「乗車中」を設定し、乗車駅フィールドに認証要求の送信元であるゲート装置10が設置された駅名を設定する。
 対応する交通系カードの状態が「乗車中」又は残高が初乗り運賃より少なければ、認証部302は、認証結果に「認証失敗」を設定する。
 生体情報を取得した場合には、認証部302は、生体情報管理データベースを用いて認証要求を処理する。
 具体的には、認証部302は、認証要求に含まれる顔画像から特徴量を生成する。なお、特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、認証部302は、顔画像から目、鼻、口等を特徴点として抽出する。その後、認証部302は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴づけるベクトル情報)を生成する。
 その後、認証部302は、上記生成された特徴量を照合対象に設定し、生体情報管理データベースに登録されている複数の特徴量との間で1対N(Nは正の整数、以下同じ)照合を実行する。
 認証部302は、照合対象の特徴量(特徴ベクトル)と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
 類似度が所定の値以上の特徴量が生体情報管理データベースに登録されていなければ、認証部302は、認証結果に「認証失敗」を設定する。
 類似度が所定の値以上の特徴量が生体情報管理データベースに登録されていれば、認証部302は、照合処理により特定された利用者がゲート装置10を通過する資格を有するか否か判定する。
 具体的には、上記特定された利用者の状態が「乗車前」であって残高が初乗り運賃以上であれば、認証部302は、認証結果に「認証成功」を設定する。また、認証部302は、対応するエントリの状態に「乗車中」を設定し、乗車駅フィールドに認証要求の送信元(ゲート装置10)が設置された駅名を設定する。
 照合処理により特定された利用者の状態が「乗車中」又は残高が初乗り運賃より少なければ、認証部302は、認証結果に「認証失敗」を設定する。
 認証部302は、認証結果(認証成功、認証失敗)をゲート装置10に通知する。認証成功の場合には、認証部302は、その旨を示す肯定応答をゲート装置10に送信する。認証失敗の場合には、認証部302は、その旨を示す否定応答をゲート装置10に送信する。
 なお、利用者が改札内からゲート装置10を通って改札外に出る際のシステムの動作や各種データベースの更新(例えば、運賃の精算)等に関する説明も本願開示の趣旨とは異なるので説明を省略する。サーバ装置20は、被認証者の属性(例えば、料金の割引が受けられる障害者、小人、高齢者)等に応じた運賃の精算をすればよい。また、これらの属性は、各データベースに記憶されていればよい。
 記憶部303は、サーバ装置20の動作に必要な各種情報を記憶する。
 続いて、図面を参照しつつ、第1の実施形態に係る認証システムの動作を説明する。図14は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。
 ゲート装置10は、被認証者の認証情報を取得すると、当該認証情報を含む認証要求をサーバ装置20に送信する(ステップS01)。
 認証要求を受信したことに応じて、サーバ装置20は、認証処理を実行する(ステップS02)。サーバ装置20は、認証要求に含まれる認証情報に応じた認証処理を実行する。
 サーバ装置20は、認証結果(認証成功、認証失敗)をゲート装置10に送信する(ステップS03)。
 肯定応答(認証成功)を受信すると、ゲート装置10は、ゲート通過許可人数を更新する(ステップS04)。
 被認証者がゲート12の直前に到達すると、ゲート装置10は、ゲート通過許可人数及びゲート到達者数に基づいてゲート到達者のゲート通過可否を判定する(ステップS05)。
 ゲート装置10は、ゲート通過可否の判定結果に基づいてゲート12を制御する(ステップS06)。
<第1の実施形態に係る変形例>
 上記実施形態では、通行制御装置の一例としてゲートを備えるゲート装置10を例にとり説明を行った。しかし、利用者(被認証者)の通行を制限する手段は他の手段であってもよい。
 例えば、通行制御装置は、被認証者が自装置を通過できないと判定した場合、その旨のメッセージを被認証者に通知することで正当な権限を持たない被認証者の通過を拒否してもよい。あるいは、通行制御装置は、正当な権限を持たない被認証者を検出した場合、駅等の職員が所持する端末に対してその旨を通知してもよい。通知を受けた職員が、当該被認証者の通過(通行制御装置の通過)を拒否(阻止)してもよい。即ち、本願開示の通行制御装置は、ゲートを備えていないゲートレス(フラッパーレス)な装置であってもよい。
 以上のように、第1の実施形態に係るゲート装置10(通行制御装置)は、自装置に進入する人物の顔の大きさ、目間距離等を用いて進入者数をカウントする。ゲート装置10は、進入者の認証をサーバ装置20に要求する。サーバ装置20は、当該進入者(被認証者)がゲート通過の正当な権限(通行券)を備えているか否か任意の認証手段により検証する。ゲート装置10は、侵入者の数と認証成功と判定された利用者の数が一致すれば、進入者のゲート通過を許可する。その結果、親子連れ等の横並びでゲート装置10に進入することが多い利用者(複数の利用者)のゲート通過が可能となる。即ち、通常の幅を持つゲート装置では、原則として複数人による横並びのゲート通過は不可であるが、第1の実施形態に係るゲート装置10では、複数人による横並びのゲート通過が可能である。また、ゲート装置10は、自装置に進入した利用者数と認証に成功した利用者数を用いてゲート12を制御することで、正しい権限を持つ利用者のゲート通過を許可できる。換言すれば、ゲート装置10は、正当な権限を持たない利用者の不正なゲート通過を防止する。
[第2の実施形態]
 続いて、第2の実施形態について図面を参照して詳細に説明する。
 第1の実施形態では、ゲート装置10の入口(位置X1)に到達した複数の利用者について認証要求が別々に送信されることを説明した。第2の実施形態では、ゲート装置10の入口に同じタイミングで到着した複数の利用者に関してまとめて認証要求が送信されることを説明する。
 なお、第2の実施形態に係る認証システムの構成は第1の実施形態と同一とすることができるので図3に相当する説明を省略する。
 以下、第1の実施形態と第2の実施形態の相違点を中心に説明する。
 第2の実施形態に係るゲート装置10の進入者検出部203は、ゲート装置10の入口に同時に到達した利用者が2人以上の場合、当該2人以上の利用者の顔画像を認証制御部204に引き渡す。例えば、2人の利用者が横並びでゲート装置10の入口(位置X1)に到着した場合、進入者検出部203は、当該2人の利用者それぞれの顔画像を認証制御部204に引き渡す。
 複数の顔画像を取得した認証制御部204は、当該複数の顔画像を含む認証要求(1つの認証要求)をサーバ装置20に送信する(図15参照)。
 サーバ装置20の認証部302は、認証要求に複数の生体情報(顔画像)が含まれる場合、当該複数の顔画像それぞれについて認証処理(生体認証)を行う。
 認証部302は、各顔画像についての認証結果をまとめてゲート装置10に送信する。認証部302は、認証要求に含まれる各顔画像(全ての顔画像)の認証に失敗した場合には、その旨を示す否定応答をゲート装置10に送信する。
 認証部302は、認証要求に含まれる複数の顔画像のうち少なくとも1以上の顔画像について認証に成功した場合、認証成功を示す肯定応答をゲート装置10に送信する。その際、認証部302は、認証成功と判定された被認証者の数(以下、認証成功者数と表記する)をゲート装置10に通知する。具体的には、認証部302は、認証成功者数を含む肯定応答をゲート装置10に送信する。
 例えば、2人の生体情報(顔画像)を含む認証要求を受信し、当該2人の認証に成功した場合、認証部302は、認証成功者数として「2」を含む肯定応答をゲート装置10に送信する。あるいは、2人の生体情報(顔画像)を含む認証要求を受信し、1人の認証に成功した場合、認証部302は、認証成功者数として「1」を含む肯定応答をゲート装置10に送信する。
 ゲート装置10の認証制御部204は、認証要求に対する応答(肯定応答、否定応答)を処理する。否定応答を受信した場合、認証制御部204は、特段の処理を行わない。肯定応答を受信した場合、認証制御部204は、当該肯定応答に含まれる認証成功者数をゲート通過許可人数に加算する。
 以上のように、第2の実施形態に係るゲート装置10は、ゲート装置10の内部に進入しようとする複数の利用者それぞれの認証情報を含む認証要求を、サーバ装置20に送信する。サーバ装置20は、認証要求に対する応答時に、複数の利用者それぞれの認証結果により得られる認証成功者の数をゲート装置10に通知する。このような構成により、ゲート装置10とサーバ装置20の間の通信回数、通信量等が減少する。
[第3の実施形態]
 続いて、第3の実施形態について図面を参照して詳細に説明する。
 第2の実施形態では、ゲート装置10の入口に同じタイミングで到着した複数の利用者についてまとめて認証要求が送信されることについて説明した。第3の実施形態では、当該複数の利用者の生体情報と被認証者の全身(顔領域と顔領域以外の領域)が写る画像データを含む認証要求が送信されることを説明する。
 なお、第3の実施形態に係る認証システムの構成は第1の実施形態と同一とすることができるので図3に相当する説明を省略する。
 以下、第1の実施形態乃至第3の実施形態の相違点を中心に説明する。
 第3の実施形態に係るゲート装置10の進入者検出部203は、ゲート装置10の入口に同時に到達した利用者が2人以上の場合、当該2人以上の利用者の顔画像に加え、カメラ11から得られた画像データを認証制御部204に引き渡す。例えば、2人の利用者が横並びでゲート装置10の入口(位置X1)に到着した場合、進入者検出部203は、当該2人の利用者それぞれの顔画像と、当該2人の利用者の全体(全身)を含む画像データと、を認証制御部204に引き渡す。
 複数の顔画像と画像データを取得した認証制御部204は、当該複数の顔画像と画像データを含む認証要求(1つの認証要求)をサーバ装置20に送信する(図16参照)。
 サーバ装置20の認証部302は、複数の生体情報(顔画像)を含む認証要求を受信した場合、各生体情報それぞれについて認証処理を実行する。認証部302は、認証処理(生体認証)の結果、少なくとも1人の被認証者の認証に失敗した場合、当該認証失敗者(認証失敗と判定された被認証者)がゲート通過のための正当な権限を備えているか判定する。
 認証部302は、画像データにおいて第1の利用者と第2の利用者が写っており、当該第1の利用者の認証に失敗した場合、第1の利用者と第2の利用者が所定の関係にあるか否か判定する。第1の利用者と第2の利用者が所定の関係にあると判定された場合、認証部302は、認証情報を用いて認証に失敗した第1の利用者の認証に成功したと扱う。
 具体的には、認証部302は、認証要求に含まれる画像データを用いて、上記所定の関係及び認証失敗者の権限の有無を判定する。
 例えば、認証部302は、画像データのなかに障害者(例えば、車椅子に乗っている利用者)が写っているか否か判定する。例えば、認証部302は、機械学習により得られた学習モデルに画像データを入力することで、障害者の有無を判定する。認証部302は、学習モデルに画像データを入力することで、障害者の顔画像を出力する。
 なお、上記学習モデルは、ラベル(障害者の有無)が付与された大量の画像データを教師データとして用いる機械学習により得ることができる。学習モデルの生成には、サポートベクタマシン、ブースティングやニューラルネットワーク等の任意のアルゴリズムを用いることができる。なお、上記サポートベクタマシン等のアルゴリズムは公知の技術を使用することができるので、その説明を省略する。
 画像データのなかに障害者が写っている場合、認証部302は、学習モデルから得られる顔画像を用いて再び認証処理を行う。認証部302は、画像データに写る障害者(障害者と推定される利用者)に成功すると、当該障害者に障害者手帳が発行されているか否か判定する。
 ここで、第3の実施形態に係る生体情報管理データベースには、各利用者が公的機関から「障害者」と認められているか否か記憶されている。即ち、生体情報管理データベースは、各利用者が障害者手帳等を有するか否か記憶されている。
 認証部302は、照合処理により特定された利用者(障害者と推定される利用者)に障害者手帳が発行されていれば、当該認証に成功した障害者と共に介助者もゲート通過の正当な権限を備えると判定する。即ち、障害者手帳を持つ被認証者の認証に成功した場合、認証部302は、当該障害者手帳を持つ被認証者に加え1名の介助者がゲート通過の権限を持つと判定する。
 このように、認証部302は、利用者が切符等を購入していない場合であっても、当該利用者が障害者の介助者と認められる場合、当該利用者(介助者)の認証に成功したと扱う。即ち、2人の被認証者(障害者と介助者の関係にある利用者)について1人の被認証者(介助者)の認証に失敗しても、障害者手帳を持つ被認証者の認証に成功していれば、認証部302は、上記認証に失敗した被認証者(介助者)の認証に成功したものと扱う。
 この場合、認証部302は、認証成功者数に「2」が設定された肯定応答をゲート装置10に送信する。
 なお、障害者及び介助者がゲートを通過する権限を持つ場合(例えば、チケットを購入している場合)、当該障害者及び介助者の認証は成功するため、上記画像データを用いた関係性の判定等は行われない。
 あるいは、認証部302は、画像データのなかに未就学児を連れた保護者が写っているか否か判定してもよい。この場合についても、認証部302は、機械学習により得られる学習モデルを利用する。認証部302は、画像データを学習モデルに入力することで、未就学児を連れた保護者の顔画像を取得する。あるいは、認証部302は、利用者の身長を用いて当該利用者が未就学児か否か判定してもよい。
 認証部302は、学習モデルから得られた顔画像(未就学児を連れた保護者の顔画像)について再び認証処理を行う。当該保護者の認証に成功した場合、認証部302は、当該認証に成功した保護者と共に未就学児もゲート通過の権限を備えると判定する。
 このように、認証部302は、利用者が切符等を購入していない場合であっても、当該利用者が保護者に連れられた未就学児と認められる場合、当該利用者(未就学児)の認証に成功したと扱う。即ち、2人の被認証者(保護者と未就学児の関係にある利用者)について1人の被認証者(未就学児)の認証に失敗した場合であっても、保護者の認証に成功していれば、認証部302は、上記認証に失敗した被認証者(未就学児)の認証に成功したものと扱う。この場合、認証部302は、認証成功者数に「2」が設定された肯定応答をゲート装置10に送信する。
 なお、未就学児であっても保護者が同伴していない未就学児は、ゲート装置10を通過することはできない。
 以上のように、第3の実施形態に係る認証システムは、認証成功者(障害者、保護者)と行動を共にする認証失敗者(介助者、未就学児)に関しては認証成功と扱う。未就学児を連れた保護者等は、駅員の下に向かわずに改札内に入場できるので、当該保護者等の利便性が向上する。
 続いて、情報処理システムを構成する各装置のハードウェアについて説明する。図17は、ゲート装置10(通行制御装置)のハードウェア構成の一例を示す図である。
 ゲート装置10は、情報処理装置(所謂、コンピュータ)を含んで構成可能であり、図17に例示する構成を備える。例えば、ゲート装置10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。なお、図17には、カメラ11、ゲート12、リーダ13等の図示を省略している。
 但し、図17に示す構成は、ゲート装置10のハードウェア構成を限定する趣旨ではない。ゲート装置10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、ゲート装置10に含まれるプロセッサ311等の数も図17の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がゲート装置10に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 ゲート装置10(通行制御装置)の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、サーバ装置20もゲート装置10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成はゲート装置10と相違する点はないので説明を省略する。
 情報処理装置を含むゲート装置10(通行制御装置)は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでゲート装置10の機能が実現できる。また、ゲート装置10は、当該プログラムによりゲート装置10の制御方法を実行する。
[変形例]
 なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 上記実施形態では、ゲート装置10(通行制御装置)は駅に設置された改札機として説明を行った。しかし、ゲート装置10を改札機に限定する趣旨ではないことは勿論である。ゲート装置10は、空港、イベント会場、オフィス等に設置され利用者の通行を制御する装置であればよい。
 上記実施形態では、サーバ装置20が利用者情報データベースを有する場合について説明した。しかし、当該データベースは、サーバ装置20とは異なるデータベースサーバに構築されていてもよい。また、認証システムには、上記実施形態にて説明した各種手段(例えば、認証部302等)が含まれていればよい。例えば、ゲート装置10にて実行される一部の処理はサーバ装置20にて実行されてもよい。ゲート装置10の一部又は全部の機能はサーバ装置20にて実現されてもよい。
 上記実施形態では、ゲート装置10からサーバ装置20に顔画像に係る生体情報が送信される場合について説明した。しかし、ゲート装置10からサーバ装置20に顔画像から生成された特徴量が生体情報として送信されてもよい。
 上記実施形態では、カメラ11は単眼のカメラであることを前提としているが、カメラ11は、奥行方向を測定できるデプスカメラ(ステレオカメラ)であってもよい。この場合、ゲート装置10は、ステレオカメラから得られる画像を用いて所定の位置に到着した利用者を検出してもよい。具体的には、ゲート装置10は、ステレオカメラから得られる2枚の画像を解析(視差を利用した解析)し、ゲート装置10を基準とした利用者の位置を計算する。
 ゲート装置10とサーバ装置20の間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。顔画像や当該顔画像から算出される特徴量は個人情報であり当該個人情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、空港や駅等に設置される認証システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出する、検出手段と、
 前記検出された複数の利用者それぞれの認証に関する制御を行う、認証制御手段と、
 前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する、判定手段と、
 前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する、制御手段と、
 を備える、通行制御装置。
[付記2]
 前記判定手段は、前記内部に進入した複数の利用者の数と認証成功と判定された利用者の数に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する、付記1に記載の通行制御装置。
[付記3]
 前記検出手段は、前記画像データに含まれる、前記内部に進入しようとする複数の利用者それぞれの顔領域の大きさを示す指標に基づいて、前記内部に進入しようとする複数の利用者を検出する、付記2に記載の通行制御装置。
[付記4]
 前記内部に進入しようとする複数の利用者は、実質的に同じタイミングで入口に到達すると共に、実質的に同じタイミングで自装置内に設置されたゲートに到達する、付記3に記載の通行制御装置。
[付記5]
 前記認証制御手段は、前記内部に進入しようとする複数の利用者それぞれの認証情報を含む認証要求を、生体認証を実行するサーバ装置に送信する、付記4に記載の通行制御装置。
[付記6]
 前記認証制御手段は、前記内部に進入しようとする複数の利用者それぞれの認証情報と、前記画像データと、を含む前記認証要求を前記サーバ装置に送信する、付記5に記載の通行制御装置。
[付記7]
 認証処理を行う、サーバ装置と、
 通行制御装置と、
 を含み、
 前記通行制御装置は、
 自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出する、検出手段と、
 前記検出された複数の利用者それぞれの認証を前記サーバ装置に要求する、認証制御手段と、
 前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する、判定手段と、
 前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する、制御手段と、
 を備える、システム。
[付記8]
 前記認証制御手段は、
 前記内部に進入しようとする複数の利用者それぞれの認証情報と、前記画像データと、を含む認証要求を前記サーバ装置に送信し、
 前記サーバ装置は、
 前記複数の利用者それぞれの認証情報を使った認証処理を実行し、前記複数の利用者のうち少なくとも第1の利用者の認証に失敗した場合、前記画像データにおいて前記第1の利用者と共に写る第2の利用者と前記第1の利用者が所定の関係にあるか否か判定し、
 前記第1の利用者と前記第2の利用者が所定の関係にあると判定された場合、前記第1の利用者の認証に成功したと扱う、付記7に記載のシステム。
[付記9]
 通行制御装置において、
 自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出し、
 前記検出された複数の利用者それぞれの認証に関する制御を行い、
 前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定し、
 前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する、通行制御装置の制御方法。
[付記10]
 通行制御装置に搭載されたコンピュータに、
 自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出する処理と、
 前記検出された複数の利用者それぞれの認証に関する制御を行う処理と、
 前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する処理と、
 前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する処理と、
 を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10 ゲート装置
10-1 ゲート装置
10-2 ゲート装置
10-3 ゲート装置
11 カメラ
12 ゲート
13 リーダ
20 サーバ装置
100 通行制御装置
101 検出手段
102 認証制御手段
103 判定手段
104 制御手段
201 通信制御部
202 リーダ制御部
203 進入者検出部
204 認証制御部
205 ゲート通過可否判定部
206 ゲート制御部
207 ゲート通過者検出部
208 記憶部
301 通信制御部
302 認証部
303 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス

Claims (10)

  1.  自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出する、検出手段と、
     前記検出された複数の利用者それぞれの認証に関する制御を行う、認証制御手段と、
     前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する、判定手段と、
     前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する、制御手段と、
     を備える、通行制御装置。
  2.  前記判定手段は、前記内部に進入した複数の利用者の数と認証成功と判定された利用者の数に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する、請求項1に記載の通行制御装置。
  3.  前記検出手段は、前記画像データに含まれる、前記内部に進入しようとする複数の利用者それぞれの顔領域の大きさを示す指標に基づいて、前記内部に進入しようとする複数の利用者を検出する、請求項2に記載の通行制御装置。
  4.  前記内部に進入しようとする複数の利用者は、実質的に同じタイミングで入口に到達すると共に、実質的に同じタイミングで自装置内に設置されたゲートに到達する、請求項3に記載の通行制御装置。
  5.  前記認証制御手段は、前記内部に進入しようとする複数の利用者それぞれの認証情報を含む認証要求を、生体認証を実行するサーバ装置に送信する、請求項4に記載の通行制御装置。
  6.  前記認証制御手段は、前記内部に進入しようとする複数の利用者それぞれの認証情報と、前記画像データと、を含む前記認証要求を前記サーバ装置に送信する、請求項5に記載の通行制御装置。
  7.  認証処理を行う、サーバ装置と、
     通行制御装置と、
     を含み、
     前記通行制御装置は、
     自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出する、検出手段と、
     前記検出された複数の利用者それぞれの認証を前記サーバ装置に要求する、認証制御手段と、
     前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する、判定手段と、
     前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する、制御手段と、
     を備える、システム。
  8.  前記認証制御手段は、
     前記内部に進入しようとする複数の利用者それぞれの認証情報と、前記画像データと、を含む認証要求を前記サーバ装置に送信し、
     前記サーバ装置は、
     前記複数の利用者それぞれの認証情報を使った認証処理を実行し、前記複数の利用者のうち少なくとも第1の利用者の認証に失敗した場合、前記画像データにおいて前記第1の利用者と共に写る第2の利用者と前記第1の利用者が所定の関係にあるか否か判定し、
     前記第1の利用者と前記第2の利用者が所定の関係にあると判定された場合、前記第1の利用者の認証に成功したと扱う、請求項7に記載のシステム。
  9.  通行制御装置において、
     自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出し、
     前記検出された複数の利用者それぞれの認証に関する制御を行い、
     前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定し、
     前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する、通行制御装置の制御方法。
  10.  通行制御装置に搭載されたコンピュータに、
     自装置の内部に進入しようとする、複数の利用者を撮影することで得られた画像データを用いて、前記内部に進入しようとする複数の利用者を検出する処理と、
     前記検出された複数の利用者それぞれの認証に関する制御を行う処理と、
     前記複数の利用者それぞれの認証結果に基づいて、前記内部に進入した複数の利用者が自装置を通過できるか否か判定する処理と、
     前記内部に進入した複数の利用者のうち少なくとも1以上の利用者が自装置を通過できないと判定された場合、前記内部に進入した複数の利用者の通過を拒否する処理と、
     を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
PCT/JP2022/042206 2022-11-14 2022-11-14 通行制御装置、システム、通行制御装置の制御方法及び記憶媒体 WO2024105721A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/042206 WO2024105721A1 (ja) 2022-11-14 2022-11-14 通行制御装置、システム、通行制御装置の制御方法及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/042206 WO2024105721A1 (ja) 2022-11-14 2022-11-14 通行制御装置、システム、通行制御装置の制御方法及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2024105721A1 true WO2024105721A1 (ja) 2024-05-23

Family

ID=91083943

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/042206 WO2024105721A1 (ja) 2022-11-14 2022-11-14 通行制御装置、システム、通行制御装置の制御方法及び記憶媒体

Country Status (1)

Country Link
WO (1) WO2024105721A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006241682A (ja) * 2005-02-28 2006-09-14 Art:Kk 出入管理装置
JP2010152552A (ja) * 2008-12-24 2010-07-08 Toshiba Corp 監視システム及び共連れ侵入監視方法
JP2020205001A (ja) * 2019-06-19 2020-12-24 パナソニックIpマネジメント株式会社 入場者管理システムおよび入場者管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006241682A (ja) * 2005-02-28 2006-09-14 Art:Kk 出入管理装置
JP2010152552A (ja) * 2008-12-24 2010-07-08 Toshiba Corp 監視システム及び共連れ侵入監視方法
JP2020205001A (ja) * 2019-06-19 2020-12-24 パナソニックIpマネジメント株式会社 入場者管理システムおよび入場者管理方法

Similar Documents

Publication Publication Date Title
AU2024202070A1 (en) Gate device, authentication system, gate control method, and storage medium
WO2024105721A1 (ja) 通行制御装置、システム、通行制御装置の制御方法及び記憶媒体
JP2023153850A (ja) ゲート装置、認証システム、ゲート装置の制御方法及び記憶媒体
JP7287512B2 (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
WO2021140570A1 (ja) ゲート装置、サーバ装置、出入国審査システム、ゲート装置の制御方法及びサーバ装置の制御方法
WO2021260940A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2022024281A1 (ja) 認証サーバ、認証システム、認証要求処理方法及び記憶媒体
US20240070557A1 (en) Management server, token issuance method, and storage medium
WO2022234613A1 (ja) システム、ゲート装置、ゲート装置の制御方法及び記憶媒体
WO2023032011A1 (ja) 生体認証制御ユニット、システム、生体認証制御ユニットの制御方法及び記憶媒体
US20240194013A1 (en) System, gate device, control method for gate device, and storage medium
WO2022149376A1 (ja) 生体認証制御ユニット、システム、生体認証制御ユニットの制御方法及び記録媒体
WO2022208640A1 (ja) ゲート装置、生体認証制御ユニット、システム、ゲート装置の制御方法及び記憶媒体
JP7276523B2 (ja) 管理サーバ、システム、トークン発行方法及びコンピュータプログラム
WO2023152937A1 (ja) システム、サーバ装置、サーバ装置の制御方法及び記憶媒体
WO2023162041A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP7283597B2 (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
WO2022054237A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2021260773A1 (ja) 認証システム、認証端末、認証端末の制御方法及び記憶媒体
JP7100819B1 (ja) 端末、システム、端末の制御方法及びプログラム
JP7004128B1 (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
EP4123607A1 (en) Gate device, authentication system, gate device control method, and storage medium
JP2023093699A (ja) 管理サーバ、システム、方法及びコンピュータプログラム
JP2023096020A (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
JPWO2022208640A5 (ja)