JP6231933B2 - チケット認証システム - Google Patents

チケット認証システム Download PDF

Info

Publication number
JP6231933B2
JP6231933B2 JP2014073098A JP2014073098A JP6231933B2 JP 6231933 B2 JP6231933 B2 JP 6231933B2 JP 2014073098 A JP2014073098 A JP 2014073098A JP 2014073098 A JP2014073098 A JP 2014073098A JP 6231933 B2 JP6231933 B2 JP 6231933B2
Authority
JP
Japan
Prior art keywords
band
child
user
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014073098A
Other languages
English (en)
Other versions
JP2015194952A (ja
Inventor
長谷川 隆
長谷川  隆
到 川島
到 川島
裕哉 山本
裕哉 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2014073098A priority Critical patent/JP6231933B2/ja
Publication of JP2015194952A publication Critical patent/JP2015194952A/ja
Application granted granted Critical
Publication of JP6231933B2 publication Critical patent/JP6231933B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、施設、乗物、イベント会場への入場者の入場を管理することが可能なチケット認証システムに関する。
従来から、装着型(ウェアラブル)端末を用いた入場/退場管理システムまたは入室/退室管理システムが存在する。
下記特許文献1には、自動改札機や電気錠等の処理機本体に、利用者の腕に装着される腕時計型の非接触型端末が接近したときに、処理機本体と非接触型端末との間でデータの授受を行って処理機本体を駆動させる非接触型端末が開示されている。
下記特許文献2には、腕時計型の非接触IC収納装置から送信された識別情報を受信して鍵の施錠及び/または開錠を行い、時刻を記録して入退出管理を行う施錠/開錠装置が開示されている。
下記特許文献3には、リストバンド型の認証デバイスが、被認証者の腕の静脈パターンを検出することで認証を行い、認証結果をドアノブ等のアクセス対象物へ送信することが開示されている。
特開平05−182038号公報 特開2001−034734号公報 特開2002−312324号公報
通常、例えばイベントのチケットの発券または引渡しの際には、チケットの不正使用を防止するために、発券または引渡しを受ける人物が正規のチケット購入者であるか否かが、例えば運転免許証やパスポート等の身分証明書によって確認される。
この際、チケット発行者は、さらにチケット購入者の生体情報(例えば手の静脈パターンや指紋パターン等)を登録しておき、入場の際等に当該生体情報により本人認証を行うことで、チケットの不正使用をより強固に防止することができる。
しかし、例えば家族や友人等、グループに属する複数のメンバーのチケットを代表者がまとめて購入する場合、通常、チケットの発券所または引渡所に行くのは代表者のみであり、その場合代表者以外のメンバーの生体情報を登録することはできない。一方で、生体情報の登録のために、メンバー全員が発券所または引渡所に行くことを義務付けるのは現実的ではない。
また、会場への入場時に入場者全員の生体情報を登録させる運用も考えられるが、入場処理に長時間要することになるため、入場者の利便性を大きく損なってしまう。
そこで、代表者以外のメンバーのチケットを代表者のチケットに従属するものとして、代表者には設けられない所定の制限を設けることが考えられる。
しかしこの場合、代表者以外のチケットのユーザは、会場に入場後もチケットに制限を課されたままの状態であると、利便性が悪い。
以上のような事情に鑑み、本発明の目的は、生体情報の登録を経ずにチケットを提供されたユーザによるチケットの不正使用リスクを軽減するとともに、当該ユーザの利便性も向上させることが可能なチケット認証システムを提供することにある。
上記目的を達成するため、本発明の一形態に係るチケット認証システムは、予め生体情報が登録された第1のユーザに所持される第1の装着型電子チケット端末と、上記生体情報が未登録の第2のユーザに所持され、上記第1のユーザの生体認証の結果に基づき有効化される第2の装着型電子チケット端末と、規制区域内または当該規制区域の近傍に設けられ、上記生体情報の登録操作を受け付ける登録端末と、上記生体認証の結果に基づき上記第1のユーザの規制区域への進入を許可し、上記第2のユーザの上記規制区域への進入を所定の制限条件付きで許可する進入判定装置とを具備する。当該チケット認証システムは、上記登録端末を介して上記第2のユーザの生体情報が事後登録された場合、上記第2の装着型電子チケット端末に設定されている上記制限条件の少なくとも一部を解除する。
これにより第2の装着型電子チケット端末は、第1のユーザの生体認証の結果に基づいて有効化され、所定の制限条件付きで規制区域への進入を許可されるため、生体情報の登録を経ずにチケットを提供された第2のユーザによるチケットの不正使用リスクを軽減するとともに、登録端末により第2のユーザの生体情報を事後的に登録させて制限条件の少なくとも一部を解除することで、当該第2のユーザの利便性も向上させることができる。
上記登録端末は、所定距離範囲内に存在する上記第2の装着型電子チケット端末を検出し、当該検出された第2の装着型電子チケット端末が上記有効化された状態である場合に、上記第2のユーザの生体情報を上記事後登録可能としてもよい。
また上記第2の装着型電子チケット端末は、人物への装着を検出可能な装着検出手段を有し、上記装着が検出されている場合に上記第2の装着型チケット端末の上記有効化された状態を維持してもよい。
これによりチケット認証システムは、有効化された状態(第2のユーザによって装着された状態)において生体情報を事後登録可能とすることで、他のユーザによる不正使用を防止することができる。
上記登録端末は、所定距離範囲内に存在する上記第1の装着型電子チケット端末を検出している場合に、上記第2のユーザの生体情報を上記事後登録可能としてもよい。
これによりチケット認証システムは、第1の装着型電子チケット端末(第1のユーザ)の監視下においてのみ生体情報を事後登録させることで、他のユーザによる不正使用のリスクを軽減することができる。
以上のように、本発明によれば、生体情報の登録を経ずに制限条件付きのチケットを提供されたユーザであっても、生体情報の事後登録により制限条件の少なくとも一部を解除することができ、当該ユーザの利便性も向上させることができる。また、現に有効状態にあるチケットに限り制限解除を可能とすることで、チケットの不正使用リスクを軽減できる。しかし、当該効果は本発明を限定するものではない。
本発明の一実施形態に係るチケット認証システムの概要を示した図である。 上記システムにおけるチケット認証サーバのハードウェア構成を示した図である。 上記システムにおけるリストバンド端末のハードウェア構成を示した図である。 上記システムにおけるリストバンド端末の生体認証処理及びグループ運用処理の概要を示した図である。 上記システムにおける親リストバンド端末によるグループ登録処理の流れを示したフローチャートである。 上記システムにおける子リストバンド端末による装着監視処理の流れを示したフローチャートである。 上記システムにおける子リストバンド端末によるグループ登録処理の流れを示したフローチャートである。 上記システムにおけるチケット認証サーバによる認証処理の流れを示したフローチャートである。 上記システムにおける子リストバンド端末と事後登録端末による事後登録処理の流れの一例を示したフローチャートである。 上記システムにおける子リストバンド端末と事後登録端末による事後登録処理の流れの他の例を示したフローチャートである。
以下、図面を参照しながら、本発明の実施形態を説明する。
[システムの概要]
図1は、本発明の一実施形態に係るチケット認証システムの概要を示した図である。
同図に示すように、本システムは、ネットワーク上のチケット認証サーバ100と、リストバンド端末200と、入場ゲート装置300とを有する。
リストバンド端末200は、ユーザの手首に装着可能なリストバンド型の形状を有し、イベント等の会場内に入場するための電子チケットとして機能し、そのための情報を記憶したICタグを内蔵する。当該リストバンド端末200は、チケット発券所または引渡所において、例えば運転免許証やパスポート等の身分証明書の提示により本人確認が実施された上で、例えばユーザが持参したチケット引換券との交換により、ユーザに提供される。
上記チケット発券所または引渡所は、会場近くの駅、空港、ホテル等の施設に設置されていてもよく、会場から離れた場所に設置されていてもよい。
さらに、チケット発券所またはチケット引渡所には、上記リストバンド端末200の提供を受けたユーザの生体情報(例えば、手首の静脈パターン)の読取装置が設けられる。当該読取装置で読み取られた生体情報は、上記ユーザのユーザ情報、リストバンド端末200を識別するリストバンドID等の情報と共に、チケット認証サーバ100に記憶される。また当該生体情報は、上記ユーザに提供されたリストバンド端末200にも記憶される。リストバンド端末200のみによって生体情報の認証処理(照合)が可能な場合には、チケット認証サーバ100には生体情報は記憶されなくてもよい。
リストバンド端末200の提供を受けたユーザは、イベント当日に会場へ向かう際に、リストバンド端末200を装着する。当該リストバンド端末200の装着が検出されると、リストバンド端末200は、ユーザの生体情報を読み取り、それを上記記憶された生体情報と照合することでリストバンド端末200の装着者が予め登録されたユーザであることを認証(上記会場への入場権限を判定)し、認証が成功した場合にはその旨を示す認証結果情報を記憶する。
そして、上記ユーザが会場の入場ゲート装置300を通過する際には、リストバンド端末200、入場ゲート装置300及びチケット認証サーバ100間の通信により、上記認証結果情報及び入場権限が設定されたリストバンドIDを保持しているリストバンド端末200のユーザが入場を許可される。
入場ゲート装置300は、その周囲領域へリクエスト信号を周期的に送出し、それに対するリストバンド端末200からの応答信号を検知することによってバンドを検出する。入場ゲート装置300は応答信号を復調して、それを送信したリストバンド端末200のID、生体情報または認証結果情報を取得し、チケット認証サーバ100へ送信する。なお、上述の周囲領域を同時に通過するユーザは多数であり得るため、アンチコリジョン機能(複数同時読み取り機能)を有することが好適である。また、入場ゲート装置300は、会場の複数箇所に設置されており、また会場内においても施設毎に設置されている場合もある。
また、後述するが、本実施形態では、上記のようにリストバンド端末200の提供を受けた際に生体情報を登録されたユーザ(代表者)が、例えば家族や友人等、グループの他のメンバーが装着するためのリストバンド端末200をまとめて代理で受け取る場合も想定されている。
この場合、代表者以外のグループメンバーは、生体情報を事前に登録することはできない。そのため、本実施形態においては、代表者以外のグループメンバーは、代表者に従属する所定の制限条件付きで上記会場への入場を許可される。
また、代表者は上記生体情報を用いた生体認証によりユーザ認証され、入場を許可されるが、代表者以外のグループメンバーが入場を許可されるためには、代表者に従属するグループメンバー用のリストバンド端末200について、所定の条件のもとで有効化しておく必要がある。本実施形態では、代表者が生体認証によりユーザ認証されたとき、グループメンバーによって装着されているリストバンド端末200を使用予定のものと判断し、生体認証を要せずに会場へ入場可能なように有効化の設定を行う。かかる有効設定の方法は種々考えられるが、本実施形態では、グループメンバーが装着しているリストバンド端末200に認証結果情報情報に代わる認証キーを付与し、ゲート装置300はこの認証キーを確認することで会場への入場可否を判定する。なお、認証キーの付与に代えて、チケット認証サーバ100にて該当のリストバンド端末200のIDと関連付けて有効/無効を管理し、生体認証を伴わない入場に対して有効設定されているかを確認する構成でもよい。
さらに、上記認証キーを付与された制限条件付きのメンバーは、生体情報を事後登録することで、上記制限条件の少なくとも一部を解除される。
これらの処理の詳細については後述する。以降の説明においては、上記代表者を「親ユーザ」、当該親ユーザに提供されたリストバンド端末200を「親バンド200」、上記代表者以外のグループメンバーを「子ユーザ」、当該子ユーザに提供されたリストバンド端末200を「子バンド200」とそれぞれ称する場合もある。
なお、本実施形態のチケット認証システムは本発明のチケット認証システムの一形態であり、リストバンド端末200は本発明の装着型電子チケット端末にそれぞれ対応し、特に、親ユーザ及び親バンド200はそれぞれ本発明の第1のユーザ及び第1の装着型電子チケット端末に、子ユーザ及び子バンド200はそれぞれ本発明の第2のユーザ及び第2の装着型電子チケット端末に対応する。また、イベント等の会場が本発明の規制区域に対応する。
[チケット認証サーバのハードウェア構成]
図2は、上記チケット認証サーバ100のハードウェア構成を示した図である。同図に示すように、チケット認証サーバ100は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、入出力インタフェース15、及び、これらを互いに接続するバス14を備える。
CPU11は、必要に応じてRAM13等に適宜アクセスし、各種演算処理を行いながらチケット認証サーバ100の各ブロック全体を統括的に制御する。ROM12は、CPU11に実行させるOS、プログラムや各種パラメータなどのファームウェアが固定的に記憶されている不揮発性のメモリである。RAM13は、CPU11の作業用領域等として用いられ、OS、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
入出力インタフェース15には、表示部16、操作受付部17、記憶部18、通信部19等が接続される。
表示部16は、例えばLCD(Liquid Crystal Display)、OELD(Organic ElectroLuminescence Display)、CRT(Cathode Ray Tube)等を用いた表示デバイスである。
操作受付部17は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の入力装置である。操作受付部17がタッチパネルである場合、そのタッチパネルは表示部16と一体となり得る。
記憶部18は、例えばHDD(Hard Disk Drive)や、フラッシュメモリ(SSD;Solid State Drive)、その他の固体メモリ等の不揮発性メモリである。当該記憶部18には、上記OSや各種アプリケーション、各種データが記憶される。
特に本実施形態において、記憶部18は、上記リストバンド端末200を識別するリストバンドIDと当該リストバンド端末200を提供されたユーザのユーザ情報(氏名等)を対応付けてユーザ毎に記憶している。生体情報をチケット認証サーバ100に記憶する構成の場合には、親ユーザについて予め登録された生体情報もユーザ情報に紐付けて記憶される。
また記憶部18は、リストバンド端末200の発行時に設定された、親バンド200とそれに従属する子バンド200との対応関係情報を記憶する。リストバンド端末200を提供されたユーザが親ユーザである場合、記憶部18には、当該親ユーザに関する情報として、親ユーザに提供された親バンド200のリストバンドID(親バンドID)と、それに従属する子ユーザに提供された子バンド200のリストバンドID(子バンドID)も対応付けて記憶される。同様に、リストバンド端末200を提供されたのが子ユーザである場合、記憶部18には、当該子ユーザに関する情報として、子バンド200の子IDと、それが従属する親バンド200の親IDも対応付けて記憶される。各IDは、それが親バンドIDなのか子バンドIDなのかが識別可能に設定されている。
また記憶部18は、上記のデータを基にユーザを認証する(生体情報の登録や認証情報の送受信、入場権限の制限条件設定等も含む)ためのプログラムも記憶している。
通信部19は、例えばEthernet(登録商標)用のNIC(Network Interface Card)であり、リストバンド端末200、及び入場ゲート装置300との間の通信処理を担う。
[リストバンド端末のハードウェア構成]
図3は、上記リストバンド端末200のハードウェア構成を示した図である。
リストバンド端末200は手首に装着されるため、本体には可撓性を持つゴムや樹脂等の素材が用いられ、環状あるいは帯状の形状とされる。したがってリストバンド端末200は、手首への着脱が容易であり、手首に巻きつけて装着させると適度に手首と密着固定される。
同図に示すように、リストバンド端末200は、CPU21、記憶装置22、近接センサ23、認証センサ24、タイマ25、LED(Light Emitting Diode)光源26、バッテリ27、コネクタ28、バイブレーション装置29、ブザー装置30、Bluetooth(登録商標)通信部31、NFC(Near field communication)通信部32、及び無線LAN通信部33を有している。
CPU21は、必要に応じて記憶装置22等に適宜アクセスし、各種演算処理を行いながらリストバンド端末200の各ブロック全体を統括的に制御する。CPU21は、リストバンド端末200が親バンドであるか子バンドであるかに応じて、異なる処理を実行する。例えば、親バンド200として動作する場合は後述の生体認証処理やグループ登録処理などを実行し、子バンド200として動作する場合には後述の装着監視処理やグループ登録処理などを実行する。
記憶装置22は、上記リストバンドIDやイベント情報等の電子チケット情報を記憶している。また記憶装置22は、自己のリストバンド端末200が親バンドであるか子バンドであるかを識別する情報を記憶している。リストバンド端末200が親バンドである場合、記憶装置22は、上記生体認証によりユーザが認証されている状態(会場への入場権限が有効)であることを示す認証結果情報と、子バンドへ送信するための認証キーも記憶している。一方、リストバンド端末200が子バンドである場合、記憶装置22には、上記親バンドから送信された上記認証キーや、生体情報の事後登録によって制限条件の少なくとも一部が解除された状態であることを示す情報が記憶される。また記憶装置22には、近接センサ23で検出された現在の装着状態(装着/非装着)も記憶される。さらに記憶装置22には、チケットを購入したユーザに関する情報が記憶されていてもよいし、個人情報保護の観点から、ユーザ情報は記憶されなくてもよい。
近接センサ23は、リストバンド端末200の装着状態を検出する手段であり、その近傍における物体(ユーザの手首)の存在を検出することで、ユーザによるリストバンド端末200の装着及び非装着を検出する。近接センサ23としては、例えば静電容量型、誘導型、超音波型、光電型、磁気型等のあらゆるタイプのセンサが用いられ得る。なお、リストバンド端末200が帯状であり、その両端部を接続して手首に装着する構造である場合、端部同士の接続を接点スイッチ又は通電状態により検知し、装着/非装着を検出することもできる。
認証センサ24は、リストバンド端末200が人体の所定部位に装着された状態において、装着部位からユーザの生体情報を読み取るセンサである。本実施形態では、バンドは手首に装着される形態であり、ユーザの手首の静脈パターンを生体情報として読み取る。当該認証センサ24は、例えばユーザの手首の内側の静脈に対応する位置に設けられており、ユーザがリストバンド端末200を正しく装着している状態において、ユーザの操作を要することなく、上記静脈パターンの読み取りが可能とされている。
タイマ25は、例えば上記近接センサ23によりユーザのリストバンド端末200の装着が検出された時点からの経過時間をカウントする。
LED光源26は、例えばリストバンド端末200の動作モード、装着状態、ゲート装置300から通知された入場可否状態等を、例えば異なる色の発光によりユーザに報知することが可能である。
バッテリ27は、リストバンド端末200の各部に作動電力を供給する。
コネクタ28は、上記バッテリを充電するための商用電源等に接続されたケーブル(例えばUSBケーブル等)を接続可能である。
バイブレーション装置29は、例えば生体情報による認証に失敗した場合等に、ユーザにそれを報知したり、再度の認証処理を促したりするために、CPU21またはチケット認証サーバ100からの指令に基づいてリストバンド端末200を振動させる。またバイブレーション装置29は、ユーザの手首からリストバンド端末200が脱落した可能性等を報知したりするために用いられてもよい。
ブザー装置30は、上記バイブレーション装置29と同様の目的で、バイブレーション装置と共にまたはバイブレーション装置29の代替として用いられ、所定の警報音を出力する。
Bluetooth(登録商標)通信部31は、Bluetooth(登録商標)規格に基づいて、例えば他のリストバンド端末200や他の情報処理装置(例えばユーザや会場周辺の警備員等が携帯するスマートフォン等)と通信可能である。Bluetooth(登録商標)通信部31は、比較的近距離に存在する通信機器と直接通信可能な近距離無線通信としての手段を担い、その通信範囲(有効な電波到達範囲)は数m〜10m程度とされるのが好ましい。なお、近距離無線通信の手段としてBluetooth(登録商標)規格に限定するものではなく、他の近距離無線通信手段を利用してもよい。
NFC通信部32は、NFC規格に基づいて、例えば上記入場ゲート装置300と通信可能である。
無線LAN通信部33は、例えばWi-Fi(Wireless Fidelity)等の規格に基づき、会場内および会場の周辺エリアの各所に設置されたアクセスポイントを介してチケット認証サーバ100と通信可能である。チケット認証サーバ100との無線通信方式はこれに限定されず、特定小電力無線などが利用されてもよい。
[システムの動作]
次に、以上のように構成されたシステムの動作について説明する。以降の説明においては、チケット認証サーバのCPU11やリストバンド端末200のCPU21を主な動作主体として説明するが、この動作はそれらCPUの制御下において実行されるプログラムとも協働して行われる。
(システムの動作概要)
図4は、上記チケット認証システムにおけるリストバンド端末200のグループ運用処理の概要を示した図である。
同図に示すように、上記チケット発券所においては、利用対象のユーザが1名であれば親バンド200が発券され、利用対象が複数名のグループであって代表者が受け取りに来ている場合には、親バンド200と1又は複数の子バンド200とがセットで発券される。発券時に、親バンドIDと子バンドIDとが対応付けられて親バンド200及び子バンド200に記憶され、グループの代表者である親ユーザが親バンド200と子バンド200とを受け取る。(同図1))。親バンドID及び子バンドIDは対応付けられてチケット認証サーバ100へ送信され登録される。これらの処理は、チケット発券所に設置されたパソコン等の汎用コンピュータで実現される。
続いて親ユーザが会場に到着すると、親バンド200は、それが親ユーザに装着された状態で、上記生体情報により生体認証処理を実行し、認証結果情報を記憶する(同図2))。親ユーザが会場へ入場する際、入場ゲート装置300においては、親バンド200は、親バンドIDと認証結果情報とを入場ゲート装置300へ送信することで、入場ゲート装置300の通行(入場)可否を判断される。なお、生体認証された後、親バンド200の装着が維持されていることが入場許可の条件とされる。
子ユーザは、例えば自身の子バンド200を親ユーザから手渡されて親ユーザと共に会場へ行き、または会場で親ユーザと待ち合わせて親ユーザから子バンドを手渡される。
親バンド200は、生体認証処理により親ユーザとして認証されている状態で、その近傍(所定距離範囲内)に存在する子ユーザに装着された子バンド200を探索し、当該装着済みの子バンド200へ、その子バンド200を有効化するため認証キーを送信する(同図3))。子バンド200は当該認証キーを自身の子バンドIDと対応付けて記憶する。子ユーザが会場へ入場する際、入場ゲート装置300においては、子バンド200は、子バンドIDと認証キーとを入場ゲート装置300へ送信することで、入場ゲート装置300の通行可否を判断される。
当該子ユーザによる入場ゲート装置300の通行可否においては、子バンド200には、親バンド200に従属する所定の制限条件が課される。
会場内外で上記認証キーを記憶した子バンド200が子ユーザから取り外された場合には、当該認証キーは破棄される(同図4))。すなわち、認証キーが付与された後、子バンド200の装着が維持されていることが入場許可の条件となる。
また、会場内または会場の周辺(近傍)の例えば複数箇所には、子ユーザが生体情報を事後的に登録するための事後登録端末400が設置されている。子ユーザは、当該事後登録端末400との間で所定の事後登録処理を実行することで、自らの生体情報を登録する(同図5))。これにより子ユーザは、上記所定の制限条件の少なくとも一部を解除され、それ以降、子バンド200は、認証キーに代えて、生体情報による生体認証処理の結果(認証結果情報)によって入場ゲート装置300の通行可否を判断される。
以下、これらの処理の詳細について説明する。
(親バンドによる生体認証処理及び子バンドのグループ登録処理)
図5は、上記親バンド200による生体認証処理及びグループ登録処理の流れを示したフローチャートである。
同図に示すように、親バンド200のCPU21は、上記近接センサ23により、親ユーザによる親バンド200の装着状態の変化を検出したか否かを判断する(ステップ51)。
装着状態の変化を検出したと判断した場合(Yes)、CPU21は、当該変化が、非装着状態から装着状態への変化であるか否かを判断する(ステップ52)。
非装着状態から装着状態への変化であると判断した場合(Yes)、CPU21は、記憶装置22において、装着フラグをONに設定する(ステップ53)。
続いて、上記認証センサ24により、生体情報(親ユーザの手首の静脈パターン)が読み取られる(ステップ54)。
続いてCPU21は、記憶装置22に記憶されている生体情報と、上記認証センサ24により読み取った生体情報とを照合し、その一致を確認することで、生体認証処理を実行する(ステップ55)。
上記照合された2つの生体情報が一致すると判断された場合、すなわち、当該親バンドの装着者が予め登録された親ユーザであることが認証された場合(Yes)、CPU21は、認証された旨をユーザに報知する(ステップ57)。当該認証された旨の報知は、例えばLED光源26、バイブレーション装置29またはブザー装置30、またはそれらの組み合わせにより行われる。より具体的には、例えばLED光源26が用いられる場合、緑色のLEDが点灯する。
続いてCPU21は、上記認証された旨の認証結果情報を記憶装置22に記憶する(ステップ58)。これにより親バンド200は、会場に入場可能な状態に有効設定され(有効化)、入場ゲート装置300において、親ユーザに装着された状態で当該認証結果情報及び親バンドIDを送信することにより通行を許可される。
続いてCPU21は、子バンド200のグループ登録処理へ遷移する。
すなわち、CPU21は、上記Bluetooth(登録商標)通信部31等の近距離無線通信手段により、周囲の(例えば当該通信手段による電波到達範囲内の)子バンド200を探索する(ステップ59)。当該探索は、例えば、親バンドIDを付した探索信号のマルチキャストで実行されてもよく、または子バンドIDを宛先としたユニキャストで実行されてもよい。また、この場合、探索範囲が上記通信手段による電波到達範囲よりも限定されてもよい。
後述するが、本実施形態では、上記探索信号に対して、子バンド200は、それが認証キーを有しておらず、かつ、子ユーザに装着された状態においてのみ応答する。マルチキャストで探索信号を発する場合、子バンド200は、受信した探索信号の親バンドIDが記憶されている親バンドIDと一致する場合に応答する。
続いてCPU21は、上記探索により、一定時間内に、子ユーザに装着された子バンド200が検出されたか否かを判断する(ステップ60)。
子ユーザに装着された子バンド200が検出されたと判断した場合(Yes)、CPU21は、上記Bluetooth(登録商標)通信部31により、上記記憶装置22に記憶された子バンド200用の認証キーを子バンド200へ送信する(ステップ61)。この場合、CPU21は、認証キーの有無に関わらず装着状態の子バンド200を全て検出し、送信履歴等から認証キーを送信したことのない子バンド200を抽出してそれらのみに認証キーを送信してもよい。
また、認証キーは記憶装置22に予め記憶されるのではなく、親ユーザの生体認証が成功した時点またはグループ登録対象の子バンドを検出した時点で生成されてもよい。この場合、認証キーは、一定期間(例えば6時間)後に自動消去される一過性のキーとされてもよい。
一方、上記ステップ56において、上記照合された2つの生体情報が一致しないと判断された場合、すなわち、親ユーザの入場権限が認証されなかった場合(No)、CPU21は、認証されなかった旨をユーザに報知する。当該報知にも、LED光源26、バイブレーション装置29またはブザー装置30、またはそれらの組み合わせが用いられ、LED光源26が用いられる場合、赤色のLEDが点滅する。バイブレーション装置29またはブザー装置30が用いられる場合には、上記認証された旨の報知における振動パターンまたは音声とは異なる振動パターンまたは音声が用いられる。
この場合、CPU21は、生体認証の再度の実行を、上記LED光源26、バイブレーション装置29またはブザー装置30によりユーザに促しても構わない。
また、上記ステップ52において、装着状態から非装着状態への変化であると判断した場合(No)、CPU21は、記憶装置22において、装着フラグをOFFに設定した上で(ステップ63)、記憶装置22に記憶されている認証結果情報を削除する(ステップ64)。これにより、親バンドが会場に入場可能な状態に有効設定されていた状態が取り消される(無効化)。
(子バンドの装着監視処理)
図6は、上記子バンド200による装着監視処理の流れを示したフローチャートである。
同図に示すように、子バンド200のCPU21は、上記近接センサ23により、子ユーザによる子バンド200の装着状態の変化を検出したか否かを判断する(ステップ71)。
装着状態の変化を検出したと判断した場合(Yes)、CPU21は、子バンド200が生体情報の事後登録モード中であるか否かを判断する(ステップ72)。
子バンド200が事後登録モード中であると判断した場合(Yes)、CPU21は、装着状態の変化の待機状態へと戻る(ステップ71)。後述するが、これは、生体情報の事後登録モードにおいては、子バンド200が子ユーザから一旦取り外される必要がある場合があることによる例外処理である。
子バンド200が事後登録モード中でないと判断した場合(No)、CPU21は、上記装着状態の変化が、非装着状態から装着状態への変化であるか否かを判断する(ステップ73)。
非装着状態から装着状態への変化であると判断した場合(Yes)、CPU21は、記憶装置22において、装着フラグをONに設定する(ステップ74)。これにより子バンド200は、上記親バンド200からの探索信号に対して応答可能な状態となる。
一方、装着状態から非装着状態への変化であると判断した場合(No)、CPU21は、記憶装置22において、装着フラグをOFFに設定した上で(ステップ75)、親バンド200から受信して記憶装置22に記憶されていた認証キーを削除する(ステップ76)。
これにより子バンド200は、会場に入場可能な状態に有効設定されていた状態が取り消され(無効化)、親バンド200から再度認証キーを受信するまで、入場不可の状態となる。
(子バンドのグループ登録処理)
図7は、子バンド200によるグループ登録処理の流れを示したフローチャートである。
同図に示すように、子バンド200のCPU21は、上記親バンド200から送信された探索信号を受信したか否かを判断する(ステップ81)。
続いてCPU21は、上記探索信号が、親バンド200から送信されたものであるか否かを判断する(ステップ82)。これは、上記探索信号に記憶装置22に登録されている対応親バンドIDが含まれるか、または、上記探索信号が当該子バンド200の子バンドID(上記親バンドIDと対応付けられている)宛であるかによって判断される。
上記探索信号が親バンド200から送信されたものであると判断した場合(Yes)、CPU21は、装着フラグがONであるか否かを判断する(ステップ83)。
上記装着フラグがOFFであると判断した場合(No)、CPU21は、例えばLED光源26の点灯(点滅)、バイブレーション装置29の振動、またはブザー装置30の音声出力またはそれらの組み合わせにより、ユーザに装着を督促する(ステップ89)。ただし、当該督促処理は省略されてもよい。
上記装着フラグがONであると判断した場合(Yes)、CPU21は、記憶装置22に認証キーが記憶されているか否かを判断する(ステップ84)。
認証キーが記憶されていると判断した場合(Yes)、CPU21は、上記探索信号を無視して、新たな探索信号の受信待機状態へと戻る(ステップ81)。
認証キーが記憶されていないと判断した場合(No)、CPU21は、上記探索信号に対して、装着フラグ及び子バンドID付きの応答信号を返信する(ステップ85)。
続いてCPU21は、上記応答信号の返信から所定時間内に親バンド200から認証キーを受信したか否かを判断する(ステップ86)。
所定時間内に認証キーが受信されないと判断した場合(No)、CPU21は、認証キーの受信処理を一旦終了し、新たな探索信号の受信待機状態へと戻る(ステップ81)。
所定時間内に認証キーが受信されたと判断した場合(Yes)、CPU21は、当該受信した認証キーを記憶装置22に記憶する(ステップ87)。これにより子バンド200は、制限条件付きで会場に入場可能な状態に有効設定され(有効化)、入場ゲート装置300において、子ユーザに装着された状態で当該認証キー及び子バンドIDを送信することにより通行を許可される。なお、時限付きの認証キーが用いられる場合には、CPU21は、認証キーを記憶してから一定時間をカウントし、或いは、認証キーに含まれる日時情報から一定時間後の有効期限日時を算出し、一定時間が経過したタイミングで認証キーを自動消去する。
そしてCPU21は、例えばLED光源26の点灯(点滅)、バイブレーション装置29の振動、またはブザー装置30の音声出力またはそれらの組み合わせにより、ユーザに認証キーの登録完了を報知する(ステップ88)。子ユーザは、この報知がないことにより、認証キーの受信に失敗したことを把握できる。
(入場ゲート装置による認証処理)
図8は、チケット認証サーバ100による、ユーザの入場ゲート装置300通過時における認証処理の流れを示したフローチャートである。チケット認証サーバ100は、入場ゲート装置300と協働して以下の処理を実行する。
同図に示すように、入場ゲート装置300は、例えばNFC通信部により、近傍に存在するリストバンド端末200に対して、認証結果情報または認証キー及びリストバンドIDのリクエスト信号を送信する(ステップ91)。
リクエスト信号を受信したリストバンド端末200は、自らのリストバンドIDを応答する。また、リストバンド端末200が親バンド200の場合、認証結果情報を保持していれば認証結果情報を含めて応答する。子バンド200の場合は、認証キーを保持していれば認証キーを含めて応答するが、制限条件が解除された状態の場合は認証キーの代わりに認証結果情報を含めて応答する。
続いてチケット認証サーバ100は、入場ゲート装置300において、リストバンド端末200から応答信号が受信されたか否かを判断する(ステップ92)。
リストバンド端末200から応答信号が受信されたと判断した場合(Yes)、チケット認証サーバ100は、当該応答信号に含まれるリストバンドIDが、子バンドIDであるか否かを判断する(ステップ93)。
上記リストバンドIDが子バンドIDでない、すなわち、親バンドIDであると判断した場合(No)、入場ゲート装置300は、上記応答信号に認証結果情報が含まれるか否かを判断する(ステップ94)。
上記応答信号に認証結果情報が含まれると判断した場合(Yes)、チケット認証サーバ100は、入場ゲートの通行を許可(入場ゲート装置300により入場ゲートを開放)する(ステップ95)。それと共に、チケット認証サーバ100は、上記入場可否の判定結果として、通行が許可された旨を、例えば入場ゲート装置300に設けられたLEDやブザー等の設備により報知するか、通行許可信号を親バンド200へ送信して、LED光源26、バイブレーション装置29またはブザー装置30またはそれらの組み合わせにより報知させる(ステップ100)。
一方、上記ステップ94において、応答信号に認証結果情報が含まれないと判断した場合(No)、チケット認証サーバ100は、入場ゲートの通行を不許可とし(入場ゲートをロック)し(ステップ96)、その判定結果を入場ゲート装置300の上記設備により報知するかまたは親バンド200へ送信する(ステップ100)。
また、上記ステップ93において、応答信号に含まれるリストバンドIDが子バンドIDであると判断した場合(Yes)、入場ゲート装置300は、子バンド200が所定の入場制限対象であるか、すなわち、所定の入場制限条件に該当するか否かを判断する(ステップ97)。
ここで所定の入場制限条件とは、認証キーを保有していたとしても通行が制限される場合を示す条件のことであり、例えば、子ユーザが従属先の親ユーザに続いて入場することを条件に入場が許容される運用の場合、親バンド200が上記子バンド200の直前(過去の一定時間内)に同一のゲート装置300で入場許可判定されていないことが入場制限条件となる。また、例えば、親ユーザが会場内にいることを条件に子ユーザの入場が許容される運用の場合、対応する親バンドIDに関する通行履歴において親ユーザが会場内にいないと判定されることが入場制限条件となる。同様に、対応する親バンド200が入場ゲート装置300の近傍の所定距離範囲内に存在しないことや、当該入場ゲート装置300が親バンド200のみ許可されたゲートであること等が入場制限条件となり得るが、これに限られない。
上記所定の入場制限条件に該当すると判断した場合(Yes)、チケット認証サーバ100は、通行不許可と判断し(ステップ99)、その判定結果を入場ゲート装置300の上記設備により報知するかまたは親バンド200へ送信する(ステップ100)。
一方、所定の入場制限条件に該当しないと判断した場合(No)、チケット認証サーバ100は、上記応答信号に認証キーが含まれているか否かを判断する(ステップ98)。
応答信号に認証キーが含まれていると判断した場合(Yes)、チケット認証サーバ100は、通行を許可し、入場ゲート装置300により、その判定結果を報知または通知する(ステップ100)。
一方、応答信号に認証キーが含まれていないと判断した場合(No)、チケット認証サーバ100は、通行不許可と判断し、その判定結果を報知または通知する(ステップ100)。
子バンド200が通行不許可の場合、チケット認証サーバ100は、親バンド200へその旨を、例えばLED点灯信号や鳴動信号により通知してもよい。
上記通行許可/不許可の判定結果の報知または通知の後は、チケット認証サーバ100は、その判断結果(通行履歴)を記憶する(ステップ101)。チケット認証サーバ100は、この通行履歴情報を参照することで、各ユーザがどのゲート装置300を通過してどの会場にいるのかを認識することができる。
チケット認証サーバ100は、上記通行履歴情報を蓄積し、例えば同一ユーザが複数回にわたって通行を拒否されていると判断した場合に、不審者の可能性を示す信号を会場の管理者または警備員の携帯端末へ通知してもよい。
チケット認証サーバ100は、以上の処理を、ユーザ(リストバンド端末200)が会場内外の各入場ゲート装置300を通行する度に実行する。
上記ステップ93の処理とステップ94の処理の処理順序は逆でもよい。すなわち、チケット認証サーバ100は、応答信号に認証結果情報が含まれていれば親バンド200であるとみなして通行許可し、含まれていない場合には親バンド200であるか子バンド200であるかを判定する。また、上記ステップ97とステップ98の処理順序も逆でもよい。すなわち、チケット認証サーバ100は、子バンド200でありながら認証キーが存在しないと判断した場合、通行不許可と判断し、認証キーが存在するとき入場制限条件に合致するか判定する。
なお、以上の処理はチケット認証サーバ100で行うのではなく、チケット認証サーバ100から必要な情報を入場ゲート装置300がダウンロードしておき、入場ゲート装置300が実行することもできる。この場合、入場ゲート装置300は、通行判定の結果が出る度にチケット認証サーバ100へ通行履歴情報を送信してもよいし、一定期間蓄積した後に送信してもよい。
以上の処理により、子バンド200のユーザは会場または会場内の施設へ入場可能なように有効設定された後は、上記所定の制限条件の下、他の入場ゲート装置300の通行を許可されることになる。
しかし、上記制限条件が付されたままでは、子ユーザの利便性を害することになる。そこで本実施形態では、子ユーザの生体情報の登録を条件に、上記制限条件の少なくとも一部が解除される。当該生体情報の登録は、会場内に例えば複数設置された上記事後登録端末400と子バンド200の通信によって実行される。
(事後登録端末400のハードウェア構成)
事後登録端末400は、子ユーザの生体情報を事後登録するために操作される端末であり、会場内および会場近傍の所定位置に1又は複数台設置される。事後登録端末400は、各種のプログラムおよびチケット認証サーバ100からダウンロードした各種のデータを記憶する記憶装置、子ユーザの生体情報を読み取るためのセンサを備える読取器、NFC規格に基づいて近傍に存在するリストバンド端末200と無線通信可能なNFC通信部、チケット認証サーバ100と通信可能なLAN通信部、ユーザの操作を入力するための操作ボタンやタッチパネルディスプレイ、スピーカ等で構成される操作表示部、各部を制御するCPUを含んで構成される。なお、NFC通信部に代えて、Bluetooth(登録商標)規格に基づいて近傍のリストバンド端末200と無線通信可能なBluetooth(登録商標)通信部を設けてもよい。また事後登録端末400の読取器は、リストバンド端末200の認証センサ24よりも広範囲にユーザの静脈パターンを読み取ることができ、認証センサ24で読み取った静脈パターンを登録データとして使用する場合に比べて、生体認証の精度の向上(本人棄却率の低減)が期待できる。
(子バンドの生体情報事後登録処理−静脈パターン)
図9は、子バンド200と事後登録端末400による事後登録処理の流れの一例を示したフローチャートである。
同図の例は、生体情報として子ユーザの手首の静脈パターンが登録される場合の例を示す。この場合事後登録端末400には、静脈パターンの読取装置、登録用の各種情報の入力を受け付けるハードウェア/ソフトウェアキーボード等の入力装置及び登録用の各種情報を出力するディスプレイまたはスピーカ等の出力装置が設けられている。
同図に示すように、まず、事後登録端末400は、NFC通信部により検出されている子バンド200の子バンドIDが入力されたか否かを判断する(ステップ131)。当該子バンドIDの入力は、例えば子ユーザが事後登録端末400の上記操作表示部を介して行われてもよいし、NFC通信部の通信可能距離を数cm〜10数cmに限定し、NFC通信部に翳された子バンド200のIDを取得することで行われてもよい。
続いて事後登録端末400は、子バンド200宛に(子バンドIDを指定して)、事後登録モードへの移行を要求するモード移行信号を送信する(ステップ132)。
子バンド200のCPU21は、その子バンドIDを指定した上記モード移行信号を受信すると、事後登録モードへ移行する(ステップ111)。
続いてCPU21は、記憶装置22に認証キーが記憶されているか否かを判断する(ステップ112)。
上記認証キーが記憶されていると判断した場合(Yes)、CPU21は、そこから所定時間内に、上記近接センサ23により、子バンド200の取り外し(非装着)が検出されたか否かを判断する(ステップ113)。
所定時間内に子バンド200の取り外しが検出されたと判断した場合(Yes)、CPU21は、上記認証キーを例えば上記Bluetooth(登録商標)通信部31またはNFC通信部32により事後登録端末400へ送信する(ステップ114)。ここで当該子バンド200が取り外される必要があるのは、子ユーザの手首の静脈パターンを、事後登録端末400の読取器によって読み取らせるためである。
続いて事後登録端末400は、上記子バンド200から送信された認証キーを一定時間内に受信したか否かを判断する(ステップ133)。
認証キーが受信されたと判断した場合(Yes)、事後登録端末400は、例えば音声やディスプレイ出力により、子ユーザに静脈パターンの読取装置に腕(手首)をセットするよう指示した上で、所定時間内に当該静脈パターンが読み取られたか否かを判断する(ステップ134)。
静脈パターンが読み取られたと判断した場合(Yes)、事後登録端末400は、上記NFC通信部等により上記子バンドの子バンドIDに対応する有効な(認証結果情報を保持する)親バンド200(親バンドID)が、事後登録端末400の近傍(所定距離範囲内)で検知されたか否かを判断する(ステップ134)。
事後登録端末400は、子バンド200から親バンド200の検知情報を受信するにより、間接的に近傍の親バンド200を検知してもよい。
上記有効な親バンド200が検知されるのは、有効な親バンド(親ユーザ)が子バンド(子ユーザ)の近くに存在する(子ユーザの事後登録処理を親ユーザが目で確認できる)ことをもって、親ユーザが子ユーザの生体情報の事後登録を承認したと見なすためであるが、当該処理は省略されても構わない。
親バンド200が検知されたと判断した場合(Yes)、事後登録端末400は、上記読み取られた静脈パターンを子バンド200へ送信する(ステップ136)。
子バンド200のCPU21は、上記事後登録端末400から送信された静脈パターンを、例えば認証キーの送信後、所定時間内に受信したか否かを判断する(ステップ115)。
所定時間内に静脈パターンを受信したと判断した場合(Yes)、CPU21は、当該静脈パターンを仮登録(例えばバッファに記憶)する(ステップ116)。
続いてCPU21は、上記近接センサ23により、子バンド200の装着が上記仮登録から所定時間内に検出されたか否かを判断する(ステップ117)。
上記子バンド200の装着が所定時間内に検出されたと判断した場合(Yes)、CPU21は、上記認証センサ24により、子ユーザの手首の静脈パターンを読み取る(ステップ118)。
続いてCPU21は、上記仮登録された静脈パターンと、上記読み取った静脈パターンとを照合し、両者の一致を確認することで、子ユーザが認証されたか否かを判断する(ステップ117)。
子ユーザが認証された、すなわち、照合された両静脈パターンが一致すると判断された場合(Yes)、CPU21は、子ユーザが認証されたことを示す認証結果情報を記憶装置22に記憶する(ステップ120)。
続いてCPU21は、上記仮登録された静脈パターンを、当該子ユーザの認証用生体情報として記憶装置22に記憶(本登録)する(ステップ121)。当該静脈パターンの本登録により、子バンド200は上記制限条件の少なくとも一部を解除され、上記認証キーに代わり認証結果情報の有無により入場の可否を判断されることになる。例えば制限条件が全て解除される場合、バンド200は、認証キーではなく認証結果情報を保持している点で、入場ゲート装置300及びチケット認証サーバ100から親バンド200と同等に扱われる。この場合、子バンド200と親バンド200との対応関係が解消され(チケット認証サーバ100、親バンド200、子バンド200で対応関係の記憶を消去)、以後、子バンド200は、独立したリストバンド端末200として動作する。また、一部の制限条件が解除される場合、子バンド200またはチケット認証サーバ100にて当該子バンドIDについては制限条件が一部解除された状態(制限解除状態)となった旨を記憶し、以後、当該子ユーザがゲート装置300からの入場判定の際には解除済みでない制限条件に合致する場合に限って通行不許可とされる。
また、親バンドIDと子バンドIDとの紐付けは解除されずに、上記制限条件のみが解除されてもよい。紐付けが解除されないことで、例えばチケット認証サーバにおいて、例えばグループメンバーが所定距離範囲内に存在することをもって複数メンバーを一括で通行許可したり、グループメンバーに警報や通知を一斉報知したりすることが可能となる。
続いてCPU21は、上記静脈パターンが登録されたことを通知する登録通知を、NFC通信部32により事後登録端末400へ送信する(ステップ122)。
事後登録端末400は、上記子バンド200から送信された登録通知を受信したか否かを判断し(ステップ137)、受信したと判断した場合(Yes)、上記制限条件の少なくとも一部の解除を通知する制限解除通知を上記チケット認証サーバ100へ送信する(ステップ138)。なお、当該制限解除通知は、子バンド200からチケット認証サーバ100へ直接送信されてもよい。
そして子バンド200のCPU21は、記憶装置22に記憶している認証キーを削除し(ステップ123)、事後登録モードを終了する(ステップ126)。
一方、上記ステップ117において子バンドの装着が所定時間内に検出されなかったと判断した場合(No)、CPU21は、記憶装置22において装着フラグをOFFに設定し(ステップ124)、記憶装置22から認証キーを削除して(ステップ125)、事後登録モードを終了する(ステップ126)。この場合、上記仮登録情報も破棄され、再び親バンド200から認証キーを取得するまで使用不可能となる。
また、上記ステップ119において生体認証処理により子ユーザが認証されなかったと判断した場合(No)も、CPU21は、記憶装置22から認証キーを削除して(ステップ125)、事後登録モードを終了する(ステップ126)。この場合、上記仮登録情報も破棄され、再び親バンドから認証キーを取得するまで使用不可能となる。
また、上記ステップ112において認証キーが記憶されていないと判断した場合(No)、上記ステップ113において所定時間内に子バンド200の取り外しが検出されなかった場合(No)及び上記ステップ115において静脈パターンが所定時間内に受信されなかったと判断した場合(No)、CPU21は、事後登録モードを終了する(ステップ126)。
(子バンドの生体情報事後登録処理−指紋)
図10は、子バンド200と事後登録端末400による事後登録処理の流れの他の例を示したフローチャートである。同図において、上記図9における処理と同様の処理については説明を省略または簡略化する。
生体情報として各ユーザの指紋データを用い、生体認証として指紋認証を行う場合、事後登録処理は以下のようになる。この場合、子バンド200の表面には、上記認証センサ24として、子ユーザが指を載置することで指紋データを読み取り可能な指紋データ読取センサが設けられている。よって、事後登録端末400には、上記図9を用いて説明した構成のうち読取器が省略可能となる。この例では、子ユーザは子バンド200を装着したまま生体情報(指紋データ)の事後登録を行える点で上記図9における処理と異なる。
同図に示すように、まず、事後登録端末400は、当該事後登録端末400が有する例えばNFC通信部により検出されている子バンド200の子バンドIDが入力されたか否かを判断する(ステップ151)。
続いて事後登録端末400は、子バンド200宛に、事後登録モードへの移行を要求するモード移行信号を送信する(ステップ152)。
子バンド200のCPU21は、その子バンドIDを指定した上記モード移行信号を受信すると、事後登録モードへ移行する(ステップ141)。
続いてCPU21は、記憶装置22に認証キーが記憶されているか否かを判断する(ステップ142)。
上記認証キーが記憶されていると判断した場合(Yes)、CPU21は、そこから所定時間内に、上記認証センサ24により、子ユーザの指紋データが読み取られたか否かを判断する(ステップ143)。
所定時間内に指紋データが読み取られたと判断した場合(Yes)、CPU21は、上記認証キーを例えば上記Bluetooth(登録商標)通信部31またはNFC通信部32により事後登録端末400へ送信する(ステップ144)。
上記図9で示した静脈パターンの登録処理とは異なり、指紋データは例えば子バンド200の表面に設けられた指紋データ読取用の認証センサ24により子ユーザの指が載置されることで読み取られるため、指紋データの登録にあたって、子ユーザは子バンド200を取り外す必要はない。
また本実施形態では、上述したように、上記子バンド200が取り外された場合には認証キーが破棄されるため、上記ステップ142において認証キーが記憶されていることが確認されれば、子バンド200の装着も検出されたことになる。
続いて事後登録端末400は、上記子バンド200から送信された認証キーを受信したか否かを判断する(ステップ153)。
認証キーが受信されたと判断した場合(Yes)、事後登録端末400は、その近傍(所定距離範囲内)に、上記NFC通信部等により上記子バンド(子バンドID)に対応する有効な親バンド200(親バンドID)が検知されたか否かを判断する(ステップ154)。
親バンド200が検知されたと判断した場合(Yes)、事後登録端末400は、指紋データの事後登録許可通知を子バンド200へ送信する(ステップ155)。
子バンド200のCPU21は、上記事後登録端末400から送信された許可通知を、例えば認証キーの送信後、所定時間内に受信したか否かを判断する(ステップ145)。
所定時間内に上記許可通知を受信したと判断した場合(Yes)、CPU21は、上記読み取った指紋データにより子ユーザが認証されたことを示す認証結果情報を記憶装置22に記憶する(ステップ146)。
ここでは、実際には指紋の照合による認証処理は実行されていないが、有効な認証キーを保持する子バンド200を装着した状態で(かつ有効な親バンド200が近くに存在している状態で)指紋データが読み取られた場合には、子ユーザとして認証されたものと擬制することができる。
続いてCPU21は、上記読み取られた指紋データを、当該子ユーザの認証用生体情報として記憶装置22に記憶(本登録)する(ステップ147)。
続いてCPU21は、上記指紋データが登録されたことを通知する登録通知を事後登録端末400へ送信する(ステップ148)。
事後登録端末400は、上記子バンド200から送信された登録通知を受信したか否かを判断し(ステップ156)、受信したと判断した場合(Yes)、上記制限条件の少なくとも一部の解除を通知する制限解除通知を上記チケット認証サーバ100へ送信する(ステップ157)。
そしてCPU21は、記憶装置22に記憶している認証キーを削除し(ステップ149)、事後登録モードを終了する(ステップ150)。
一方、上記ステップ142において認証キーが記憶されていないと判断した場合(No)、上記ステップ143において所定時間内に指紋データが読み取れなかった場合(No)及び上記ステップ145において所定時間内に許可通知が受信されなかったと判断した場合(No)、CPU21は、事後登録モードを終了する(ステップ150)。
[実施形態のまとめ]
以上のように、本実施形態によれば、チケット認証システムでは、親ユーザについては生体情報により本人認証を実行することで入場権限が付与されると共に、子ユーザについては、親ユーザが生体認証され子ユーザがその子バンド200を装着していることが確認された場合に、制限条件付きで入場権限が付与される。したがって、生体情報の登録を経てチケットを提供された親ユーザのみならず、生体情報の登録を経ずに子チケットを提供された子ユーザについても、親ユーザの生体認証および子ユーザによる装着という特別な作業を要することなく簡単に使用可能にすることができ、利便性が高いシステムを提供することができる。また、すべての子バンド200を安易に有効化するのではなく、親ユーザが生体認証されたときに、親バンドの近傍にあり、且つ子ユーザによって装着されている子バンド200に限定して有効化するため、まだ子ユーザの手に渡っていないなど未使用の子バンド200まで有効化され、第三者に不正使用されてしまうリスクを軽減することができる。
また、それと共に、本実施形態のチケット認証システムは、親ユーザと同様に子ユーザの生体情報を事後登録させることで、上記制限条件の少なくとも一部を解除するため、子ユーザの利便性も向上させることができる。また、現に有効状態にある子バンド200に限って事後登録による制限解除を可能とすることで、子ユーザから取り外され無効化された、或いは一度も有効化されていない子バンド200を使って第三者に生体情報が登録され、不正使用されるリスクを軽減することができる。
[変形例]
本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更され得る。
上述の実施形態においては、認証キーを記憶した子バンド200の子ユーザによる取り外しが検出された場合には、認証キーは削除された。しかし、取り外し検出によって即座に認証キーが削除されるのではなく、取り外し検出から所定時間経過前であって、親バンド200が子バンド200から所定距離範囲内に存在する場合には、認証キーが削除されなくてもよい。すなわち子バンド200は、取り外し検出から所定時間経過後に認証キーを削除するか、或いは取り外し検出時に一旦無効化して再装着を検出することなく所定時間経過した時点で認証キーを削除してもよい。これにより、子ユーザが何らかの理由で少しの間だけ子バンド200を取り外しすぐに装着しなおした場合等における利便性が向上する。また、認証キーは、記憶装置22から削除されるのではなく、単に無効化された状態とされるだけでもよい(認証キー有効フラグのON/OFF)。
また、子バンド200の子ユーザによる取り外しが検出されない場合でも、子バンド200は、定期的に、自発的にまたは親バンド200から要求に基づいて、認証キーを削除してもよい。
上述の実施形態において、親バンド200から子バンド200への認証キーを送信可能な位置は制限されていなかったが、当該位置に制限が設けられてもよい。例えば、親バンド200が会場内または会場近傍の所定位置(例えば入場ゲート装置300から所定距離範囲内)に存在することが検出された場合(かつ親ユーザが生体認証された場合)に認証キーの送信(及び子バンド200の探索)が可能となってもよい。また、親バンド200またはチケット認証サーバ100は、親バンド200の位置情報をGPS等を利用して取得し、予め登録された地図上の位置(範囲)に含まれる場合にグループ登録処理を実行可能にしてもよい。
上述の実施形態では、親バンド200が親ユーザに装着されたことが検出された場合に、親ユーザの生体認証処理及び子バンド200への認証キーの送信処理が開始された。しかし、親バンド200の装着が検出された場合には認証処理のみ実行され、例えば親バンド200に設けられた認証キー発行ボタンが押されることによりグループ登録処理(図5のステップ59〜61の処理)が開始されてもよい。
また、親バンド200が生体情報によって既に認証され、一旦グループ登録処理が終了した後においても、例えば上記ボタンが押下されることで、グループ登録処理が再実行され、子バンド200の探索及び認証キーの送信を可能としてもよい。これにより、例えば子ユーザのうち、親バンド200からの最初のグループ登録処理時に近傍に存在しなかった子ユーザに対する事後的な認証キーの送信が可能となる。
また、親バンド200が親ユーザに装着された場合ではなく、親バンド200が初めて入場ゲート装置300を通過するときに生体認証処理及び認証キーの送信処理が実行されてもよい。また親バンド200が親ユーザに装着されている間は常に(例えば定期的に)生体認証処理が実行されてもよい。また、親バンド200が入場ゲート装置300を通過する度に生体情報の読み取り及び認証処理が実行されてもよい。
上述の実施形態では、子バンド200の子ユーザへの取り外しが検出された場合に、認証キーが削除されたが、この場合、例えば取り外し検出状態がさらに所定時間継続している場合には、当該認証キーに加えて、子バンド200の記憶装置22に記憶された子ユーザの情報も削除されてもよい。これにより子ユーザが子バンド200を落としてしまった場合等に個人情報が悪用されてしまうおそれを回避することができる。
上述の実施形態において、子バンド200の取り外しが検出された場合や、子バンド200が親バンド200から所定距離範囲外となった場合には、子バンド200から親バンド200へその旨の通知(例えばLED、鳴動)が送信されてもよいし、子バンド200が点灯または鳴動してもよい。これにより、例えば子バンド200を保持していた子供が親から離れてしまったり迷子になってしまったりした場合にその親や周囲の人間にそれを報知することができる。
上述の実施形態においては、入場ゲート装置300からのリクエスト信号によって生体情報の通行許可/不許可の判断処理が実行された。しかし、当該リクエスト信号に代えて、リストバンド端末200に設けられた通行ボタンの押下により、ブザーやバイブレーションの鳴動の上、リストバンド端末200が通行モードへ移行し、親バンドの認証結果情報または子バンドの認証キーを入場ゲート装置300へ送信してもよい。
上述の実施形態においては、生体情報としてユーザの手首の静脈パターン及び指紋データが用いられたが、それらに代えて、例えば、ユーザの指の静脈パターンや、脈波、掌紋等が用いられてもよい。
また本発明は、上記生体情報の種類に応じて、リストバンド形状以外のウェアラブル端末にも同様に適用可能である。
上述の実施形態においては、子バンド200への認証キーの送信処理は親バンド200によって実行された。しかし、当該認証キーの送信処理はチケット認証サーバ100によって実行されてもよい。この場合チケット認証サーバ100は、上記親バンドIDと子バンドIDとを対応付けて記憶しておき、親バンド200から、生体情報の認証結果情報及び子バンド200の装着検出情報が親バンドID及び装着検出された子バンドの子バンドIDと共に受信された場合に、当該子バンドID宛に認証キーを送信する。この際、認証キーはチケット認証サーバ100が送信用に予め記憶していてもよいし、上記装着検出情報が受信されたときにチケット認証サーバ100が生成してもよい。なお、子バンド200の装着検出情報は子バンド200からチケット認証サーバ100へ送信してもよい。また、親バンド200から子バンド200へ認証キーに代えて仮認証キーを付与し、この仮認証キーを取得した子バンド200が、親バンドIDも含めて主体的にチケット認証サーバ100へ認証キーの発行要求を行う構成としてもよい。
上述の実施形態においては、子ユーザの生体情報の事後登録処理は、子バンド200と事後登録端末400との通信により実行された。しかし、事後登録端末400は存在せず、当該事後登録処理が、子バンド200及びチケット認証サーバ100との通信により実行されてもよい。この場合チケット認証サーバ100は、上記親バンドID及び子バンドIDとを対応付けて記憶し、子バンド200は、別途設けた操作ボタンにより事後登録要求の操作を受付可能とし、子ユーザの操作に伴い事後登録要求を認証キー付きでチケット認証サーバ100へ送信する。チケット認証サーバ100は、子バンド200から認証キーを受信した場合(及び有効な親バンド200が子バンド200近傍に存在することが確認でき場合)に、生体情報の登録を許可する許可信号を子バンド200へ送信し、子バンド200から生体情報(または認証結果情報)が受信された場合に、上記制限条件の少なくとも一部を解除してもよく、加えて、その後の子バンド200の認証用に生体情報を登録してもよい。この場合、事後登録処理は親バンド200から開始されてもよく、例えば、親バンド200に設けられた事後登録ボタンが押下された場合に、モード移行通知が子バンド200へ送信され、子バンド200が事後登録モードへ移行してもよい。
また上述の実施形態では、上記ユーザの生体認証処理はリストバンド端末200で実行され、認証結果情報を保持することで通行を許可された。しかし、リストバンド端末200は生体認証機能およびユーザの生体情報を持たず、上記チケット認証サーバ100または入場ゲート装置300により生体認証処理が実行されてもよい。この場合、チケット認証サーバ100または入場ゲート装置300は、上記データに加えて親ユーザ(及び事後登録された子ユーザ)の生体情報を予め記憶し、リストバンド端末200で読み取られた生体情報をリストバンド端末200からリストバンドIDと共に受信し、受信した生体情報と記憶された生体情報とを照合することでユーザを認証する。チケット認証サーバ100または入場ゲート装置300は、ユーザが認証された場合にはリストバンド端末200へ認証通知を送信し、これを受けたリストバンド端末200は認証結果情報を記憶する。なお、親バンド200においては、当該認証通知の受信をトリガに子バンド200の探索処理が開始されてもよい。
さらに、リストバンド端末200には、認証センサ24が設けられていなくてもよい。この場合、上記入場ゲート装置300に認証センサが設けられ、リストバンド端末200が入場ゲート装置300に近づき認証センサにタッチした場合等に入場ゲート装置300が生体情報を読み取り、チケット認証サーバ100または入場ゲート装置300にて生体認証処理を実行してもよい。この場合には、親バンド200が入場ゲート装置300で検出され、生体認証により親ユーザが認証されたことをトリガに、親バンド200は子バンド200の探索処理が開始されてもよい。或いは、チケット認証サーバ100または入場ゲート装置300がグループ登録処理を主体的に実行し、親ユーザが認証されたとき、ゲート装置300の通信範囲内(所定距離範囲内)に存在し、認証された親バンドに対応する子バンドを探索し、検出された子バンドのうち子ユーザに装着されているものについて認証キーを送信してもよい。
また、グループ登録処理において、親バンドから探索信号を受信した子バンドは、非装着の状態でも装着状態を示す情報を含めて応答し、親バンドにて、検出した周囲の子バンドのうち装着状態のものを対象に認証キーを発行する構成としてもよい。
また、図10の事後登録処理では、生体情報として指紋データを用いた例として説明したが、図9と同様に生体情報として手首の静脈データを用いる場合にも適用し得る。この場合、子バンド200は、事後登録モードに移行して認証キーの保有が確認されると、認証センサ24で子ユーザの静脈パターンを読み取り、事後登録装置400へ送信する。
上述の実施形態において、生体情報や個人情報がリストバンド端末200に記憶される場合には、ハッシュとしてのみ記憶され、リストバンド端末200、チケット認証サーバ100または入場ゲート装置300において当該ハッシュにより認証処理が実行されてもよい。
上述の実施形態では、イベント会場への入場権限の認証処理に本発明が適用されたが、例えば所定の施設、部屋、乗物等、他の場所への進入権限の認証に本発明が適用されてもよい。
11…CPU
18…記憶部
19…通信部
21…CPU
22…記憶装置
23…近接センサ
24…認証センサ
25…タイマ
26…LED光源
29…バイブレーション装置
30…ブザー装置
31…Bluetooth(登録商標)通信部
32…NFC通信部
33…LAN通信部
100…チケット認証サーバ
200…リストバンド端末(親バンド、子バンド)
300…入場ゲート装置
400…事後登録端末

Claims (4)

  1. 予め生体情報が登録された第1のユーザに所持される第1の装着型電子チケット端末と、
    前記生体情報が未登録の第2のユーザに所持され、前記第1のユーザの生体認証の結果に基づき有効化される第2の装着型電子チケット端末と、
    規制区域内または当該規制区域の近傍に設けられ、前記生体情報の登録操作を受け付ける登録端末と、
    前記生体認証の結果に基づき前記第1のユーザの規制区域への進入を許可し、前記第2のユーザの前記規制区域への進入を所定の制限条件付きで許可する進入判定装置と
    を具備し、
    前記登録端末を介して前記第2のユーザの生体情報が事後登録された場合、前記第2の装着型電子チケット端末に設定されている前記制限条件の少なくとも一部を解除する
    チケット認証システム。
  2. 請求項1に記載のチケット認証システムであって、
    前記登録端末は、所定距離範囲内に存在する前記第2の装着型電子チケット端末を検出し、当該検出された第2の装着型電子チケット端末が前記有効化された状態である場合に、前記第2のユーザの生体情報を前記事後登録可能とする
    チケット認証システム。
  3. 請求項2に記載のチケット認証システムであって、
    前記第2の装着型電子チケット端末は、人物への装着を検出可能な装着検出手段を有し、前記装着が検出されている場合に前記第2の装着型チケット端末の前記有効化された状態を維持する
    チケット認証システム。
  4. 請求項1に記載のチケット認証システムであって、
    前記登録端末は、所定距離範囲内に存在する前記第1の装着型電子チケット端末を検出している場合に、前記第2のユーザの生体情報を前記事後登録可能とする
    チケット認証システム。
JP2014073098A 2014-03-31 2014-03-31 チケット認証システム Active JP6231933B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014073098A JP6231933B2 (ja) 2014-03-31 2014-03-31 チケット認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014073098A JP6231933B2 (ja) 2014-03-31 2014-03-31 チケット認証システム

Publications (2)

Publication Number Publication Date
JP2015194952A JP2015194952A (ja) 2015-11-05
JP6231933B2 true JP6231933B2 (ja) 2017-11-15

Family

ID=54433882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014073098A Active JP6231933B2 (ja) 2014-03-31 2014-03-31 チケット認証システム

Country Status (1)

Country Link
JP (1) JP6231933B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6290678B2 (ja) * 2014-03-26 2018-03-07 セコム株式会社 入場管理システム及び認証器
JP6759613B2 (ja) * 2016-02-10 2020-09-23 大日本印刷株式会社 携帯型デバイス及びプログラム
JP6798169B2 (ja) * 2016-07-13 2020-12-09 コニカミノルタ株式会社 認証システム、制御方法およびプログラム
JP7323436B2 (ja) * 2019-11-21 2023-08-08 株式会社日立製作所 複数媒体利用システム及び複数媒体利用方法
WO2023157158A1 (ja) * 2022-02-17 2023-08-24 日本電気株式会社 システム、サーバ装置、サーバ装置の制御方法及び記憶媒体

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312324A (ja) * 2001-04-13 2002-10-25 Sony Corp リストバンド型認証デバイス、認証システム、情報出力デバイス
JP2007286872A (ja) * 2006-04-17 2007-11-01 Konica Minolta Holdings Inc 通行管理システム、及び通行管理方法
JP2011047270A (ja) * 2010-09-24 2011-03-10 Oki Electric Industry Co Ltd ゲート装置、管理装置
JP5565375B2 (ja) * 2011-05-12 2014-08-06 三菱電機株式会社 入退室管理装置

Also Published As

Publication number Publication date
JP2015194952A (ja) 2015-11-05

Similar Documents

Publication Publication Date Title
JP6333603B2 (ja) 情報処理装置及び情報処理システム
JP6231933B2 (ja) チケット認証システム
JP6147983B2 (ja) 電子キー登録システム
US20190035042A1 (en) Method and System for Implementing User Biometrics as a Boarding Pass for Public Transportation
JP6031172B1 (ja) 生体照合システム、生体照合方法、生体照合装置及び制御プログラム
JP7111531B2 (ja) 救済システム
US10733821B2 (en) Key information management device and key information management method
CN112823537A (zh) 服务提供***以及服务提供方法
EP3945502A1 (en) Improved access control accessibility
JP2011086027A (ja) 物品使用者判別システム
JP2008217598A (ja) 入室管理システム、入室管理サーバ、入室管理方法
JP2009193199A (ja) 生体認証手段を備えたid信号発信装置
JP6285249B2 (ja) チケット管理システム及び装着型電子チケット端末
JP2003193723A (ja) 個人認証システム、及びid管理方法
JP2007207043A5 (ja)
JP2016206707A (ja) 生体情報認証システム
JP2023051799A (ja) 認証端末、システム、方法及びプログラム
JP6489285B2 (ja) 入退出管理システム
JP6290678B2 (ja) 入場管理システム及び認証器
JP2013014958A (ja) 制御システム、携行鍵及び制御方法
JP6742541B2 (ja) 車載装置、認証方法及び認証プログラム
JP2021188401A (ja) 情報処理装置、情報処理方法、プログラム、および携帯端末
JP6623149B2 (ja) 無線タグ及びそれを用いたセキュリティシステム
JP2016006599A (ja) 携帯端末
JP2006178591A (ja) 認証装置、セキュリティ装置およびセキュリティ装置における認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171020

R150 Certificate of patent or registration of utility model

Ref document number: 6231933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250