JP2020119066A - 情報処理装置、判定方法、およびプログラム - Google Patents

情報処理装置、判定方法、およびプログラム Download PDF

Info

Publication number
JP2020119066A
JP2020119066A JP2019007595A JP2019007595A JP2020119066A JP 2020119066 A JP2020119066 A JP 2020119066A JP 2019007595 A JP2019007595 A JP 2019007595A JP 2019007595 A JP2019007595 A JP 2019007595A JP 2020119066 A JP2020119066 A JP 2020119066A
Authority
JP
Japan
Prior art keywords
zone
person
image data
server
face image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019007595A
Other languages
English (en)
Other versions
JP6557897B1 (ja
Inventor
崇 神尾
Takashi Kamio
崇 神尾
浩介 篠崎
Kosuke Shinozaki
浩介 篠崎
耕治 河本
Koji Kawamoto
耕治 河本
外舘 弘理
Hiromichi Sotodate
弘理 外舘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2019007595A priority Critical patent/JP6557897B1/ja
Application granted granted Critical
Publication of JP6557897B1 publication Critical patent/JP6557897B1/ja
Priority to US16/745,806 priority patent/US11062578B2/en
Publication of JP2020119066A publication Critical patent/JP2020119066A/ja
Priority to US17/210,138 priority patent/US20210209909A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ゾーンごとに決められた人以外の人が、ゾーンに立ち入っていないかを判定する情報処理装置および判定方法を提供すること。【解決手段】情報処理装置は、建物の複数のゾーンの各々を撮影するカメラから、顔画像データを受信する通信部と、顔画像データと、ゾーンごとの立ち入りが許可された人物の登録顔画像データとを照合し、顔画像データが撮影されたゾーンにおける、顔画像データの人物の立ち入りの許可/不許可を判定する制御部と、を有する。【選択図】図1

Description

本開示は、情報処理装置および認証方法に関する。
従来、ゲートを通過するそれぞれの利用者に対して、顔認証による認証結果を報知・伝達することが可能な入退場管理システムが提供されている(例えば、特許文献1を参照)。
特開2018−92293号公報
ところで、会社等では、例えば、フロアまたは部屋等のゾーンごとにおいて、立ち入ることができる人を区別している場合がある。例えば、人Aは、部屋Xおよび部屋Yに入室でき、人Bは、部屋Xに入室できるが、部屋Yには入室できないように区別している場合がある。このように、ゾーンごとにおいて、立ち入ることができる人を区別する施設等では、ゾーンごとに決められた人以外の人が、ゾーンに立ち入っていないか管理することが重要となる。
本開示の非限定的な実施例は、ゾーンごとに決められた人以外の人が、ゾーンに立ち入っていないかを判定する情報処理装置の提供に資する。
本開示の一態様に係る情報処理装置は、建物の複数のゾーンの各々を撮影するカメラから、顔画像データを受信する通信部と、前記顔画像データと、ゾーンごとの立ち入りが許可された人物の登録顔画像データとを照合し、前記顔画像データが撮影されたゾーンにおける、前記顔画像データの人物の立ち入りの許可/不許可を判定する制御部と、を有する。
本開示の一態様に係る判定方法は、建物の複数のゾーンの各々を撮影するカメラから、顔画像データを受信し、前記顔画像データと、ゾーンごとの立ち入りが許可された人物の登録顔画像データとを照合し、前記顔画像データが撮影されたゾーンにおける、前記顔画像データの人物の立ち入りの許可/不許可を判定する。
なお、これらの包括的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本開示の一態様によれば、ゾーンごとに決められた人以外の人が、ゾーンに立ち入っていないかを判定できる。
本開示の一態様における更なる利点および効果は、明細書および図面から明らかにされる。かかる利点および/または効果は、いくつかの実施形態並びに明細書および図面に記載された特徴によってそれぞれ提供されるが、1つまたはそれ以上の同一の特徴を得るために必ずしも全てが提供される必要はない。
第1の実施の形態に係る監視カメラシステムの一例を示した図 ゾーンに設置された監視カメラの映像例を示した図 監視カメラのブロック構成例を示した図 サーバのブロック構成例を示した図 端末装置のブロック構成例を示した図 サーバの記憶部に記憶されるテーブルの一例を示した図 サーバの記憶部に記憶されるテーブルの一例を示した図 監視カメラシステムの動作例を示したシーケンス図 第2の実施の形態に係るサーバの記憶部に記憶されるテーブルの一例を示した図 顔データおよび時間の登録における監視カメラシステムの動作例を示したシーケンス図 第3の実施の形態に係る監視カメラシステムの一例を示した図 カードリーダのブロック構成例を示した図 サーバの記憶部に記憶されるテーブルの一例を示した図 監視カメラシステムの動作例を示したシーケンス図
以下、図面を適宜参照して、本発明の実施の形態について、詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、添付図面および以下の説明は、当業者が本開示を十分に理解するために、提供されるのであって、これらにより特許請求の範囲に記載の主題を限定することは意図されていない。
(第1の実施の形態)
図1は、第1の実施の形態に係る監視カメラシステムの一例を示した図である。図1に示すように、監視カメラシステムは、カメラ1a〜1dと、サーバ(情報処理装置)2と、端末装置3と、を有している。図1には、監視カメラシステムの他に、建物A1が示してある。建物A1は、例えば、会社、マンション、または商業施設等である。
ゾーンA〜Cは、建物A1の部屋、エントランス、廊下、階段、フロア、またはエレベータ等であってもよい。また、ゾーンA〜Cは、建物A1が建っている敷地であってもよい。すなわち、ゾーンA〜Cは、人の立ち入り(進入)が許可されるか否かが判定される領域と捉えてもよい。ゾーンは、エリアと呼ばれてもよい。以下では、ゾーンA〜Cは、建物A1の部屋として説明する。
監視カメラ1a〜1dは、ゾーンA〜Cに設置される。例えば、監視カメラ1aは、建物A1のゾーンAに設置される。監視カメラ1b,1cは、建物A1のゾーンBに設置される。監視カメラ1dは、建物A1のゾーンCに設置される。
監視カメラ1a〜1dは、ゾーンA〜C内にいる人を撮影するように設置される。例えば、監視カメラ1a〜1dは、ゾーンA〜C内の全体を撮影するように設置される。
図2は、ゾーンAに設置された監視カメラ1aの映像例を示した図である。監視カメラ1aは、例えば、図2に示すように、室内を広範囲にわたって撮影する。
図1の説明に戻る。サーバ2は、例えば、LAN(Local Area Network)またはインターネット等のネットワークによって、監視カメラ1a〜1dと接続されている。サーバ2は、建物A1内に設置されてもよいし、建物A1とは別の場所に設置されてもよい。
サーバ2は、ゾーンA〜Cごとにおいて、ゾーンA〜Cに立ち入ることが(入室)できる人の顔の画像データ(以下、顔データと呼ぶことがある)を記憶(登録)している。サーバ2は、監視カメラ1a〜1dが撮影した人の顔データと、登録されている顔データとの照合を行う。サーバ2は、照合した結果を、端末装置3に送信する。
端末装置3は、LANまたはインターネット等のネットワークによって、サーバ2と接続されている。端末装置3は、建物A1内に設置されてもよいし、建物A1とは別の場所に設置されてもよい。端末装置3は、例えば、パーソナルコンピュータ、スマートホン、またはタブレット端末等であってもよい。
なお、監視カメラ1a〜1dは、ゾーンA〜Cに入室する人を撮影するように設置されてもよい。例えば、監視カメラ1a〜1dは、ゾーンA〜Cの入り口付近を撮影するように設置されてもよい。
また、監視カメラ1a〜1dには、ゾーンA〜Cに既に設置されている監視カメラが用いられてもよい。例えば、監視カメラ1a〜1dには、ゾーンA〜Cの映像を録画する録画システムの一部として、既にゾーンA〜Cに設置されている監視カメラを用いてもよい。この場合、監視カメラ1a〜1dの出力を、録画システムとサーバ2とに分岐させてもよい。
図3は、監視カメラ1aのブロック構成例を示した図である。図3に示すように、監視カメラ1aは、撮像部11と、制御部12と、通信部13と、記憶部14と、を有している。
撮像部11は、例えば、レンズおよび撮像素子(図示せず)を有している。撮像部11のレンズは、撮像素子の受光面に被写体の像を結像する。レンズには、監視カメラ1aの設置場所または撮影用途等に応じて、様々な焦点距離または撮影範囲のレンズを用いることができる。
撮像部11の撮像素子は、受光面に受けた光を電気信号に変換する。撮像素子は、例えば、CCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor)等のイメージセンサである。撮像部11は、撮像素子の受光面において受けた光に応じた電気信号(アナログ信号)をデジタル信号に変換して、制御部12に出力する。
制御部12は、監視カメラ1a全体を制御する。制御部12は、例えば、CPU(Central Processing Unit)またはDSP(Digital Signal Processer)によって構成されてもよい。制御部12は、撮像部11から出力される映像から、人の顔を判別する。制御部12は、判別した人の顔を切り出し、切り出した顔の顔データ(静止画像)を、通信部13を介してサーバ2に送信する。
通信部13は、サーバ2と通信する。通信部13は、例えば、イーサネット(登録商標)ケーブル等のネットワークケーブル(有線)を介して、サーバ2と通信してもよい。また、通信部13は、例えば、Wi−Fi(登録商標)またはブルートゥース(登録商標)等の近距離無線通信を介して、サーバ2と通信してもよい。
記憶部14は、制御部12が動作するためのプログラムが記憶される。また、記憶部14には、制御部12が計算処理を行うためのデータ、または、制御部12が各部を制御するためのデータ等が記憶される。記憶部14は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ、およびHDD(Hard Disk Drive)などの記憶装置によって構成されてもよい。
なお、監視カメラ1b〜1cは、監視カメラ1aと同様のブロック構成を有している。従って、監視カメラ1b〜1cのブロック構成の説明を省略する。
図4は、サーバ2のブロック構成例を示した図である。図4に示すように、サーバ2は、制御部21と、通信部22と、記憶部23と、を有している。
制御部21は、サーバ2全体を制御する。制御部21は、例えば、CPUによって構成されてもよい。
通信部22は、監視カメラ1a〜1dおよび端末装置3と通信する。通信部22は、例えば、イーサネットケーブル等のネットワークケーブルを介して、監視カメラ1a〜1dおよび端末装置3と通信してもよい。また、通信部22は、例えば、Wi−Fiまたはブルートゥース等の近距離無線通信を介して、監視カメラ1a〜1dおよび端末装置3と通信してもよい。
記憶部23は、制御部21が動作するためのプログラムが記憶される。また、記憶部23には、制御部21が計算処理を行うためのデータ、または、制御部21が各部を制御するためのデータ等が記憶される。記憶部23は、RAM、ROM、フラッシュメモリ、およびHDDなどの記憶装置によって構成されてもよい。
図5は、端末装置3のブロック構成例を示した図である。図5に示すように、端末装置3は、制御部31と、入力部32と、表示部33と、通信部34と、記憶部35と、を有している。
制御部31は、端末装置3全体を制御する。制御部31は、例えば、CPUによって構成されてもよい。
入力部32は、例えば、キーボード、表示装置の画面上に重畳されたタッチパネル、またはマウス等の入力装置(図示せず)に接続されている。入力部32は、入力装置から出力された、ユーザの操作に応じた信号を受信し、制御部31に出力する。
表示部33は、端末装置3が備える表示装置(図示せず)に接続されている。表示部33は、制御部31から出力される画像データを表示装置に出力する。
以下では、説明を簡単にするため、ゾーンAとゾーンBとにおける入室者の検知について説明する。図1で説明したように、ゾーンAには、監視カメラ1aが設置され、ゾーンBには、監視カメラ1b,1cが設置されている。
図6は、サーバ2の記憶部23に記憶されるテーブルの一例を示した図である。図6に示すテーブルTB1は、例えば、監視カメラ1a〜1cが建物A1に設置されるときに、サーバ2の記憶部23に記憶される。テーブルTB1は、端末装置3によって作成され、サーバ2の記憶部23に記憶されてもよい。また、テーブルTB1の情報は、例えば、端末装置3によって追加、変更、または削除されてもよい。
テーブルTB1は、ゾーン識別情報41aと、顔データ41bと、を有している。ゾーン識別情報41aは、ゾーンA,Bを識別する識別情報である。例えば、テーブルTB1の「A」は、ゾーンAの識別情報を示す。テーブルTB1の「B」は、ゾーンBの識別情報を示す。顔データ41bは、人の顔データである。
テーブルTB1は、ゾーンごとの入室が許可された人を示した情報と言ってもよい。例えば、テーブルTB1の丸が付されている行の顔データ41bの人は、丸が付されている列のゾーン識別情報41aが示すゾーンに入室できることを示している。また、テーブルTB1のバーが付されている行の顔データ41bの人は、バーが付されている列のゾーン識別情報41aが示すゾーンに入室できないことを示している。
より具体的には、図6の顔データ41baの顔の人は、ゾーンA,Bに入室できる。図6の顔データ41bbの顔の人は、ゾーンAに入室できるが、ゾーンBには入室できない。図6の顔データ41bcの顔の人は、ゾーンAに入室できないが、ゾーンBに入室できる。
図7は、サーバ2の記憶部23に記憶されるテーブルの一例を示した図である。図7に示すテーブルTB2は、例えば、監視カメラ1a〜1cが建物A1に設置されるときに、サーバ2の記憶部23に記憶される。テーブルTB2は、端末装置3によって作成され、サーバ2の記憶部23に記憶されてもよい。また、テーブルTB2の情報は、例えば、端末装置3によって追加、変更、または削除されてもよい。
テーブルTB2は、ゾーン識別情報42aと、カメラ識別情報42bと、を有している。ゾーン識別情報42aは、ゾーンを識別する識別情報である。カメラ識別情報42bは、監視カメラ1a〜1cを識別する識別情報である。例えば、カメラ識別情報42bの「1a」は、監視カメラ1aの識別情報を示す。カメラ識別情報42bの「1b」は、監視カメラ1bの識別情報を示す。カメラ識別情報42bの「1c」は、監視カメラ1cの識別情報を示す。
テーブルTB2は、監視カメラ1a〜1cのゾーンにおける設置場所を示した情報と言ってもよい。例えば、テーブルTB2の丸が付されている行のカメラ識別情報42bの監視カメラは、丸が付されている列のゾーン識別情報42aが示すゾーンに設置されていることを示している。また、テーブルTB2のバーが付されている行のカメラ識別情報42bの監視カメラは、バーが付されている列のゾーン識別情報42aが示すゾーンに設置されていないことを示している。
より具体的には、図7のカメラ識別情報42baの監視カメラ1aは、ゾーンAに設置されている。図7のカメラ識別情報42bbの監視カメラ1bは、ゾーンBに設置されている。図7のカメラ識別情報42bcの監視カメラ1cは、ゾーンBに設置されている。
図6および図7では、テーブルTB1,TB2は、サーバ2の記憶部23に記憶されるとしたが、これに限られない。テーブルTB1およびテーブルTB2の両方または一方は、サーバ2とは別体のデータベースに記憶されてもよい。以下では、テーブルTB1は、登録DB(DB:データベース)に記憶され、テーブルTB2は、サーバ2の記憶部23に記憶されるとする。登録DBは、例えば、サーバ2の一部と捉えてもよい。
図8は、監視カメラシステムの動作例を示したシーケンス図である。端末装置3の制御部31は、オペレータの操作に応じて、サーバ2に対し、ゾーンA,Bと、監視カメラ1a〜1cとのグルーピング設定を行う(ステップS1)。すなわち、端末装置3の制御部31は、サーバ2に対し、ゾーンA,Bと、監視カメラ1a〜1cとの対応付けの設定を行う。これにより、サーバ2の記憶部23には、例えば、図7に示したテーブルTB2が記憶される。
端末装置3の制御部31は、オペレータの操作に応じて、登録DBに対し、ゾーンA,Bへの顔登録を行う(ステップS2a,S2b)。すなわち、端末装置3の制御部31は、登録DBに対し、ゾーンA,Bと、ゾーンA,Bに入室できる人の顔データとの対応付けの設定を行う。これにより、登録DBには、例えば、図6に示したテーブルTB1が記憶される。なお、登録DBの情報登録は、サーバ2を経由して行われる。また、端末装置3の制御部31は、登録DBに登録する顔データを、他のシステムの顔データベースから入手してもよい。
ゾーンAの監視カメラ1aの撮像部11は、人を撮影したとする。監視カメラ1aの制御部12は、撮像部11が撮影した映像の中から人の顔を切り出し、切り出した顔の顔データと、監視カメラ1aのカメラ識別情報とをサーバ2に送信する(ステップS3)。
サーバ2の制御部21は、ステップS3にて送信された顔データと、監視カメラ1aのカメラ識別情報とを受信する(ステップS4)。
サーバ2の制御部21は、記憶部23のテーブルTB2を参照し、ステップS4にて受信したカメラ識別情報に対応するゾーン識別情報を取得する(ステップS5)。
図8の例では、サーバ2の制御部21は、ステップS4にて、監視カメラ1aのカメラ識別情報「1a」を受信している。従って、サーバ2の制御部21は、図7のテーブルTB2から、ゾーンAのゾーン識別情報「A」を取得する。これにより、サーバ2の制御部21は、ステップS4にて受信した顔データ51は、ゾーンAに設置された監視カメラ1aにおいて撮影されたものと特定(判定)できる。言い換えれば、サーバ2の制御部21は、ステップS4にて受信した顔データ51の顔の人は、ゾーンAに居ると特定できる。
サーバ2の制御部21は、ステップS5にて、ゾーンを特定すると、登録DBのテーブルTB1を参照して、特定したゾーンに対応する顔データを取得する。そして、サーバ2の制御部21は、テーブルTB2から取得した顔データと、ステップS4にて受信した顔データとを照合する(ステップS6)。
図8の例では、サーバ2の制御部21は、ステップS5にて、顔データ51の顔の人は、ゾーンAに居ると特定している。従って、サーバ2の制御部21は、図6に示したテーブルTB1のゾーンAに対応する顔データ41ba,41bbと、ステップS4にて受信した顔データ51とを照合する。顔データ51は、図6に示したテーブルTB1のゾーンAに対応する顔データ41baに一致するので、サーバ2の制御部21は、顔照合が一致したと判定する。すなわち、サーバ2の制御部21は、顔データ51の人は、ゾーンAへの立ち入りが許可された人と判定する。
サーバ2の制御部21は、ステップS6の照合結果(顔照合OK)を端末装置3に送信する(ステップS7)。なお、サーバ2の制御部21は、顔照合OKを判定した場合、照合結果を端末装置3に送信しなくてもよい。言い換えれば、サーバ2の制御部21は、顔照合NGを判定した場合のみ、照合結果を端末装置3に送信してもよい。また、端末装置3の制御部31は、図8のステップS7において、顔照合OKの照合結果を受けると、その旨を表示装置に表示してもよい。
ゾーンAの監視カメラ1aの撮像部11は、人を撮影したとする。監視カメラ1aの制御部12は、撮像部11が撮影した映像の中から人の顔を切り出し、切り出した顔の顔データと、監視カメラ1aのカメラ識別情報とをサーバ2に送信する(ステップS8)。
サーバ2の制御部21は、ステップS8にて送信された顔データと、監視カメラ1aのカメラ識別情報とを受信する(ステップS9)。
サーバ2の制御部21は、記憶部23のテーブルTB2を参照し、ステップS9にて受信したカメラ識別情報に対応するゾーン識別情報を取得する(ステップS10)。
図8の例では、サーバ2の制御部21は、ステップS9にて、監視カメラ1aのカメラ識別情報「1a」を受信している。従って、サーバ2の制御部21は、図7のテーブルTB2から、ゾーンAのゾーン識別情報「A」を取得する。これにより、サーバ2の制御部21は、ステップS9にて受信した顔データ52は、ゾーンAに設置された監視カメラ1aにおいて撮影されたものと特定できる。言い換えれば、サーバ2の制御部21は、ステップS9にて受信した顔データ52の顔の人は、ゾーンAに居ると特定できる。
サーバ2の制御部21は、ステップS10にて、ゾーンを特定すると、登録DBのテーブルTB1を参照して、特定したゾーンに対応する顔データを取得する。そして、サーバ2の制御部21は、テーブルTB2から取得した顔データと、ステップS9にて受信した顔データとを照合する(ステップS11)。
図8の例では、サーバ2の制御部21は、ステップS10にて、顔データ52の顔の人は、ゾーンAに居ると特定している。従って、サーバ2の制御部21は、図6に示したゾーンAに対応する顔データ41ba,41bbと、ステップS9にて受信した顔データ52とを照合する。顔データ52は、図6に示したゾーンAに対応する顔データ41ba,41bbに一致しないので、サーバ2の制御部21は、顔照合が一致しないと判定する。すなわち、サーバ2の制御部21は、顔データ52の人は、ゾーンAへの立ち入りが許可されていない人と判定する。
サーバ2の制御部21は、ステップS11の照合結果(顔照合NG)を端末装置3に送信する(ステップS12)。端末装置3の制御部31は、顔照合NGの照合結果を受けて、例えば、表示装置にアラートを表示する。なお、サーバ2の制御部21は、例えば、ゾーンAに設置されたスピーカ等の音声出力装置に、ステップS11の照合結果を送信してもよい。ゾーンAに設置された音声出力装置は、ステップS11の照合結果を受信すると、警告音等を出力してもよい。
以上説明したように、サーバ2の通信部22は、建物A1の複数のゾーンA〜Cを撮影する複数のカメラ1a〜1dから、顔画像データを受信する。制御部21は、通信部22が受信した顔画像データと、ゾーンへの立ち入りが許可された人物の登録顔画像データとを照合し、顔画像データの人物が撮影されたゾーンにおける、顔画像データの人物の立ち入りの許可および不許可を判定する。これにより、サーバ2は、ゾーンA〜Cごとに決められた人以外の人が、ゾーンA〜Cに立ち入っていないかを判定できる。
また、サーバ2は、複数の監視カメラ1a〜1dの映像を集積し、建物A1のゾーンごとの立ち入りを判定する。これにより、監視カメラシステムを利用するユーザは、建物A1のゾーンごとにおける人の立ち入りの設定をサーバ2に対して行えばよく、ゾーン設定が容易となる。
(変形例)
上記では、監視カメラ1a〜1dが人の顔を切り出し、顔データをサーバ2に送信したがこれに限られない。監視カメラ1a〜1dは、ゾーンの映像データをサーバ2に送信し、サーバ2が人の顔を検知して、切り出してもよい。この場合、監視カメラ1a〜1dからサーバ2に送信される映像データには、顔データが含まれていると捉えてもよい。
(第2の実施の形態)
第2の実施の形態では、人がゾーンに立ち入ってもよい時間も判定する。以下では、第1の実施の形態と異なる部分について説明する。
図9は、第2の実施の形態に係るサーバ2の記憶部23に記憶されるテーブルの一例を示した図である。図9に示すテーブルTB11は、例えば、監視カメラ1a〜1cが建物A1に設置されるときに、サーバ2の記憶部23に記憶される。テーブルTB11は、端末装置3によって作成され、サーバ2の記憶部23に記憶されてもよい。テーブルTB11の情報は、例えば、端末装置3によって追加、変更、または削除されてもよい。
テーブルTB11は、図6で説明したテーブルTB1と同様に、ゾーン識別情報41aと、顔データ41bと、を有している。テーブルTB11は、ゾーンごとの入室が許可された人を示すとともに、その人のゾーンに滞在してもよい時間を示した情報と言ってもよい。例えば、テーブルTB11に示す時間は、その時間の行の顔データ41bの人が、その時間の列のゾーン識別情報41aが示すゾーンに入室できる時間を示している。
より具体的には、図9の顔データ41baの顔の人は、9:00から19:00の間であれば、ゾーンAに入室できる。図9の顔データ41baの顔の人は、13:00から17:00の間であれば、ゾーンBに入室できる。図9の顔データ41bbの顔の人は、9:00から19:00の間であれば、ゾーンAに入室できる。図9の顔データ41bbの顔の人は、一日中ゾーンBに入室できない。図9の顔データ41bcの顔の人は、一日中ゾーンAに入室できない。図9の顔データ41bcの顔の人は、15:00から17:00の間であれば、ゾーンBに入室できる。
上記では、テーブルTB11は、サーバ2の記憶部23に記憶されるとしたがこれに限られない。テーブルTB11は、登録DBに記憶されてもよい。
第2の実施の形態のサーバ2の動作は、第1の実施の形態に対し、図8で説明したステップS6の顔照合の処理が異なる。サーバ2の制御部21は、ステップS6の顔照合の処理において、ステップS4にて受信した顔データ51の人の、ゾーンに居てもよい時間を判定する。
例えば、サーバ2の制御部21は、ステップS5にて、顔データ51の顔の人は、ゾーンAに居ると特定している。従って、サーバ2の制御部21は、図9に示すゾーンAに対応する顔データ41ba,41bbと、ステップS4にて受信した顔データ51とを照合する。顔データ51は、図9に示したゾーンAに対応する顔データ41baに一致するので、サーバ2の制御部21は、顔照合が一致した顔データ41baのゾーンAに居てもよい時間(9:00から19:00)を判定する。サーバ2の制御部21は、現在時刻が9:00から19:00の間であれば、顔照合OKと判定する。一方、サーバ2の制御部21は、現在時刻が9:00から19:00の間でなければ、顔照合NGと判定する。
以上説明したように、サーバ2の制御部21は、顔画像データの人物が撮影されたゾーンにおいて、顔画像データの人物が立ち入り許可された時間であるか否かを、顔画像データと現在時刻とを用いて判定する。これにより、サーバ2は、ゾーンA〜Cごとに決められた人以外の人が、ゾーンA〜Cに立ち入っていないかを判定できる。
(変形例)
ゾーンに居てもよい人の顔データおよび時間の登録は、端末装置3とは別の装置によって、サーバ2または登録DBに記憶されてもよい。
図10は、顔データおよび時間の登録における監視カメラシステムの動作例を示したシーケンス図である。図10に示す端末装置61は、例えば、映画館、レストラン、マンション、事務所、またはコンサート会場等の、ゾーンが設定された施設を予約する人によって使用される端末である。施設を予約する人が、端末装置61を用いて、顔データおよび施設のゾーンに立ち入る時間を登録する。図10に示す端末装置3は、例えば、映画館、レストラン、マンション、事務所、またはコンサート会場等の施設の管理者によって管理される。
端末装置61は、例えば、スマートホン、タブレット端末、またはパーソナルコンピュータ等であってもよい。端末装置61には、顔データおよび時間をサーバ2または登録DBに登録するアプリケーションが搭載されてもよい。アプリケーションは、各施設の管理者によって提供されてもよい。端末装置61は、図5に示したブロック構成と同様のブロック構成を有する。
以下、図10のシーケンスを説明する。図10では、施設に設置された監視カメラ1a〜1dの図示を省略している。
端末装置3の制御部31は、オペレータの操作に応じて、サーバ2に対し、ゾーンA,Bと、監視カメラ1a〜1cとのグルーピング設定を行う(ステップS21)。すなわち、端末装置3の制御部31は、サーバ2に対し、ゾーンA,Bと、監視カメラ1a〜1cとの対応付けの設定を行う。これにより、サーバ2の記憶部23には、例えば、図7に示したテーブルTB2が記憶される。
ゾーンが設置された施設を予約する人(例えば、映画館を予約する人)は、例えば、端末装置61に顔データ、施設を利用する人の名前、利用するゾーンの情報(例えば、映画が上映される部屋の名前等)、およびゾーンに入る時間等の予約情報を入力する。端末装置61は、入力された予約情報をサーバ2に送信する(ステップS22)。
サーバ2の制御部21は、端末装置61から送信された予約情報に基づいて、登録DBに対し、顔登録を行う(ステップS23)。すなわち、サーバ2の制御部21は、登録DBにおいて、図9に示したテーブルTB11を生成する。なお、サーバ2の制御部21は、記憶部23において、テーブルTB11を生成してもよい。
サーバ2の制御部21は、ステップS22にて受信した予約情報を端末装置3に送信する(ステップS24)。端末装置3の管理者は、端末装置3が受信した予約情報によって、施設を利用する人の予約内容を把握できる。
このように、ゾーンが設定された施設を利用する人が、端末装置61を用いて、顔データおよびゾーンに立ち入る時間をサーバ2または登録DBに設定してもよい。
なお、例えば、レストランを予約する人が、レストランの予約をする際に、端末装置61を用いて、顔データおよび予約時間をサーバ2または登録DBに登録してもよい。ゾーンは、レストランの食事を提供する部屋ごとに設定されてもよい。
また、例えば、マンションの住人が、端末装置61を用いて、来訪者の顔データおよび来訪時間をサーバ2または登録DBに登録してもよい。ゾーンは、マンションのエントランスごとおよびフロアごとに設定されてもよい。
また、例えば、事務所の所員が、端末装置61を用いて、来訪者の顔データおよび来訪時間をサーバ2または登録DBに登録してもよい。ゾーンは、事務所のエントランスごと、フロアごと、または部屋ごとに設定されてもよい。
また、例えば、コンサートを予約する人が、コンサートのチケットを予約する際に、端末装置61を用いて、顔データおよびコンサートを見る時間等をサーバ2または登録DBに設定してもよい。ゾーンは、コンサート会場の席のクラスごとおよびボックスごとに設定されてもよい。
(第3の実施の形態)
会社等では、社員は、所持するカードによって、入室できるゾーンが区別される場合がある。例えば、或る社員は、或る部屋の入口に設けられているカードリーダにカードをかざすと、或る部屋に入室できるが、別の社員は、カードリーダにカードをかざしても、或る部屋に入室できない。第3の実施の形態では、このようなカードのカード情報を用いて、顔データの登録を行う。
図11は、第3の実施の形態に係る監視カメラシステムの一例を示した図である。図11において、図1と同じものには同じ符号が付してある。図11では、建物A1の図示を省略している。
図11の監視カメラシステムは、図1に示した監視カメラシステムに対し、カードリーダ71a〜71cを有している。
カードリーダ71aは、例えば、ゾーンAの入り口扉の横に設置されている。カードリーダ71aには、ゾーンAのゾーン識別情報が紐付けられている。
カードリーダ71bは、例えば、ゾーンBの入り口扉の横に設置されている。カードリーダ71bには、ゾーンBのゾーン識別情報が紐付けられている。
カードリーダ71cは、例えば、ゾーンCの入り口扉の横に設置されている。カードリーダ71cには、ゾーンCのゾーン識別情報が紐付けられている。
カードリーダ71aは、例えば、社員が所持するカードと近距離無線通信を行う。カードリーダ71aは、カードリーダ71aにかざされたカードから情報を読み取り、カードを所持する者がゾーンAに入室できる社員か否かを判定する。カードリーダ71b,71cもカードリーダ71aと同様に、かざされたカードから情報を読み取り、カードを所持する者がゾーンB,Cに入室できる社員か否かを判定する。
カードリーダ71aは、読み取ったカード情報から、カードを所持する者が、ゾーンAに入室できる者と判定した場合、ゾーンAの入り口扉を解錠する。一方、カードリーダ71aは、読み取ったカード情報から、カードを所持する者が、ゾーンAに入室できない者と判定した場合、ゾーンAの入り口扉を解錠しない。カードリーダ71b,71cもカードリーダ71aと同様に、読み取ったカード情報から、ゾーンB,Cの入り口扉の解錠を制御する。
社員が所持するカードには、社員の顔写真が付されている。カードリーダ71aは、カメラを備えている。カードリーダ71aは、ゾーンAの入り口扉を解錠する場合、カメラによって、カードに付されている社員の顔写真を撮影する(顔写真の静止画像を取得する)。そして、カードリーダ71aは、撮影した顔写真の顔データと、ゾーンAのゾーン識別情報とを、サーバ2に送信する。つまり、カードを所持する者が、カードを用いてゾーンAに入室できる場合、カードに付されている顔写真と、ゾーンAのゾーン識別情報とが紐付けられて、サーバ2に送信される。
カードリーダ71b,71bもカードリーダ71aと同様に、カメラを備えている。カードリーダ71b,71cは、ゾーンB,Cの入り口扉を解錠する場合、カメラによって、カードに付されている社員の顔写真を撮影する。そして、カードリーダ71b,71cは、撮影した顔写真の顔データと、ゾーンB,Cのゾーン識別情報とを、サーバ2に送信する。
図12は、カードリーダ71aのブロック構成例を示した図である。図12に示すように、カードリーダ71aは、撮像部81と、制御部82と、カード通信部83と、通信部84と、記憶部85と、を有している。
撮像部81は、例えば、レンズおよび撮像素子(図示せず)を有している。撮像部81のレンズは、撮像素子の受光面に被写体の像を結像する。レンズには、カードリーダ71aの設置場所または撮影用途等に応じて、様々な焦点距離または撮影範囲のレンズを用いることができる。
撮像部81の撮像素子は、受光面に受けた光を電気信号に変換する。撮像素子は、例えば、CCDまたはCMOS等のイメージセンサである。撮像部81は、撮像素子の受光面において受けた光に応じた電気信号(アナログ信号)をデジタル信号に変換して、制御部82に出力する。
制御部82は、カードリーダ71a全体を制御する。制御部82は、例えば、CPUまたはDSPによって構成されてもよい。制御部82は、撮像部81から出力される映像から、人の顔を判別する。制御部82は、判別した人の顔を切り出し、切り出した顔の顔データ(静止画像)を、通信部84を介してサーバ2に送信する。
カード通信部83は、カードリーダ71aにかざされたカードと近距離無線通信を行う。
通信部84は、サーバ2と通信する。通信部84は、例えば、イーサネットケーブル等のネットワークケーブルを介して、サーバ2と通信してもよい。また、通信部84は、例えば、Wi−Fiまたはブルートゥース等の近距離無線通信を介して、サーバ2と通信してもよい。
記憶部85は、制御部82が動作するためのプログラムが記憶される。また、記憶部85には、制御部82が計算処理を行うためのデータ、または、制御部82が各部を制御するためのデータ等が記憶される。記憶部85は、RAM、ROM、フラッシュメモリ、およびHDDなどの記憶装置によって構成されてもよい。
以下では、説明を簡単にするため、ゾーンAとゾーンBとにおける入室者の検知について説明する。
図13は、サーバ2の記憶部23に記憶されるテーブルの一例を示した図である。テーブルTB21は、図6で説明したテーブルTB1と同様に、ゾーン識別情報41aと、顔データ41bと、を有している。
図13に示すテーブルTB21は、カードリーダ71a〜71cから送信される顔データと、ゾーン識別情報とに基づいて生成される。顔データとゾーン識別情報は、上記したように、人がゾーンA,Bに入室できた場合に、カードリーダ71a〜71cから送信される。従って、テーブルTB21は、ゾーンA,Bに入室できた人を示した情報と言ってもよい。
例えば、顔データ41baの顔写真が付されたカードによって、人がゾーンAに入室したとする。この場合、サーバ2は、ゾーンAの入り口に設けられたカードリーダ71aから、顔データ41baと、ゾーン識別情報Aとを受信する。これにより、図13のテーブルTB21には、点線枠A11に示す情報が登録される。
また、顔データ41bbの顔写真が付されたカードによって、人がゾーンAに入室したとする。この場合、サーバ2は、ゾーンAの入り口に設けられたカードリーダ71aから、顔データ41bbと、ゾーン識別情報Aとを受信する。これにより、図13のテーブルTB21には、点線枠A12に示す情報が登録される。
また、顔データ41bcの顔写真が付されたカードによって、人がゾーンBに入室したとする。この場合、サーバ2は、ゾーンBの入り口に設けられたカードリーダ71bから、顔データ41bcと、ゾーン識別情報Bとを受信する。これにより、図13のテーブルTB21には、点線枠A13に示す情報が登録される。
図13では、テーブルTB21は、サーバ2の記憶部23に記憶されるとしたが、これに限られない。テーブルTB21は、登録DBに記憶されてもよい。以下では、テーブルTB21は、登録DBに記憶されるとする。
図14は、監視カメラシステムの動作例を示したシーケンス図である。図14では、ゾーンA,Bと、カメラ1a〜1cとのグルーピング設定(例えば、図8のステップS1の処理)は、完了しているとする。すなわち、サーバ2の記憶部23には、図7に示したテーブルTB2が記憶されているとする。図14では、ゾーンBに設置された監視カメラ1b,1cおよびカードリーダ71bの処理の説明を省略する。
カードリーダ71aは、かざされたカードのカード情報を取得する。カードリーダ71aは、取得したカード情報に基づいて、ゾーンAの入り口扉を解錠し、かざされたカードを撮影する。カードリーダ71aの制御部82は、撮影されたカードから、カードに付されている顔写真を切り出し、切り出した顔写真の顔データと、ゾーンAのゾーン識別情報とをサーバ2に送信する(ステップS31)。
サーバ2の制御部21は、ステップS31にて送信された情報に基づいて、登録DBに対し、顔登録を行う(ステップS32)。例えば、サーバ2の制御部21は、登録DBのテーブルTB21に対し、図13に示した点線枠A11の情報を登録する。
ここで、ステップS31において、カードリーダ71aにかざされたカードは、盗難カードであったとする。例えば、図14に示す顔データ91の顔の人が、図14に示す顔データ92の顔の人になりすまし、盗難カードを用いて、ゾーンAに入室しているとする。
ゾーンAの監視カメラ1aの撮像部11は、人(顔データ91の顔の人)を撮影したとする。監視カメラ1aの制御部12は、撮像部11が撮影した映像の中から人の顔を切り出し、切り出した顔の顔データと、監視カメラ1aのカメラ識別情報とをサーバ2に送信する(ステップS33)。
サーバ2の制御部21は、ステップS33にて送信された顔データと、監視カメラ1aのカメラ識別情報とを受信する(ステップS34)。
サーバ2の制御部21は、記憶部23のテーブルTB2を参照し、ステップS34にて受信したカメラ識別情報に対応するゾーン識別情報を取得する(ステップS35)。
図14の例では、サーバ2の制御部21は、ステップS33にて、監視カメラ1aのカメラ識別情報「1a」を受信している。従って、サーバ2の制御部21は、図7のテーブルTB2から、ゾーンAのゾーン識別情報「A」を取得する。これにより、サーバ2の制御部21は、ステップS34にて受信した顔データ91は、ゾーンAに設置された監視カメラ1aにおいて撮影されたものと特定できる。言い換えれば、サーバ2の制御部21は、ステップS34にて受信した顔データ91の顔の人は、ゾーンAに居ると特定できる。
サーバ2の制御部21は、ステップS35にて、ゾーンを特定すると、登録DBのテーブルTB21を参照して、特定したゾーンに対応する顔データを取得する。そして、サーバ2の制御部21は、テーブルTB21から取得した顔データと、ステップS34にて受信した顔データとを照合する(ステップS36)。
図14の例では、サーバ2の制御部21は、ステップS35にて、顔データ91の顔の人は、ゾーンAに居ると特定している。従って、サーバ2の制御部21は、図13に示したテーブルTB21のゾーンAに対応する顔データ41ba,41bbと、ステップS34にて受信した顔データ91とを照合する。顔データ91は、図13に示したゾーンAに対応する顔データ41ba,41bbに一致しないので、サーバ2の制御部21は、顔照合が一致しないと判定する。すなわち、サーバ2の制御部21は、顔データ91の人は、ゾーンAへの立ち入りが許可されていない人と判定する。
サーバ2の制御部21は、ステップS36の照合結果を端末装置3に送信する(ステップS37)。端末装置3の制御部31は、顔照合NGの照合結果を受けて、例えば、表示装置にアラートを表示する。
以上説明したように、サーバ2の通信部22は、複数のゾーンA〜Cの各々に対応して設けられたカードリーダ71a〜71cから、カードに付された顔写真の顔画像データを受信する。サーバ2の制御部21は、受信された顔画像データを、テーブルTB21の顔データとして記憶する。これにより、サーバ2は、ゾーンA〜Cごとに決められた人以外の人が、ゾーンA〜Cに立ち入っていないかを判定できる。
(変形例1)
カードリーダ71a〜71cは、カードに付されている顔写真を撮影し、顔写真の顔データをサーバ2に送信するとしたがこれに限られない。例えば、カードは、IC(Integrated Circuit)を搭載していてもよい。ICには、カードを所持する社員の顔データが記憶されていてもよい。カードリーダ71a〜71cは、カードに搭載されているICから顔データを取得し、サーバ2に送信してもよい。
(変形例2)
カードリーダ71a〜71cは、カードから読み取った名前またはカードのカード識別情報をサーバ2に送信してもよい。サーバ2の制御部21は、カードリーダ71a〜71cから送信された名前またはカード識別情報を受信すると、カード情報を管理するサーバから、名前またはカード識別情報に対応する顔データを受信してもよい。そして、サーバ2の制御部21は、受信した顔データと、カードリーダ71a〜71cから受信したゾーン識別情報とに基づいて、図13に示したテーブルTB21を生成してもよい。なお、カード情報を管理するサーバには、カードを所持する人の顔データと、名前またはカード識別情報とが対応付けられて記憶されている。
(変形例3)
カードリーダ71a〜71cを含む監視カメラシステムは、会社に設置される例について説明したがこれに限られない。カードリーダ71a〜71cを含む監視カメラシステムは、マンションまたは商業施設等に設置されてもよい。
上記の実施の形態の説明に用いた各機能ブロックは、典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されてもよいし、一部または全てを含むように1チップ化されてもよい。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)、又は、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。また、各実施の形態は組み合わされてもよい。
本開示の監視カメラシステムは、ゾーンごとに決められた人以外の人が、ゾーンに立ち入っていないかを判定する監視カメラシステムにおいて有用である。
1a〜1d 監視カメラ
2 サーバ
3,61 端末装置
11,81 撮像部
12,21,31,82 制御部
13,22,34,84 通信部
14,23,35,85 記憶部
32 入力部
33 表示部
41a,42a ゾーン識別情報
41b,41ba〜41bc,51,52,91,92 顔データ
42b,42ba〜42bc カメラ識別情報
71a〜71c カードリーダ
83 カード通信部
A〜C ゾーン
A1 建物
本開示は、情報処理装置、判定方法、およびプログラムに関する。

Claims (6)

  1. 建物の複数のゾーンの各々を撮影するカメラから、顔画像データを受信する通信部と、
    前記顔画像データと、ゾーンごとの立ち入りが許可された人物の登録顔画像データとを照合し、前記顔画像データが撮影されたゾーンにおける、前記顔画像データの人物の立ち入りの許可/不許可を判定する制御部と、
    を有する情報処理装置。
  2. 前記通信部は、前記顔画像データの人物を撮影したカメラからカメラ識別情報を受信し、
    前記制御部は、複数のカメラの各々のカメラ識別情報と、前記複数のゾーンとを紐付けたテーブルを参照し、前記顔画像データの人物が撮影された撮影ゾーンを特定する、
    請求項1に記載の情報処理装置。
  3. 前記制御部は、
    前記登録顔画像データと、前記登録顔画像データの人物の立ち入りが許可されたゾーンとを紐付けたテーブルを参照して、前記撮影ゾーンへの立ち入りが許可された人物の前記登録顔画像データを取得し、
    取得した前記登録顔画像データと、前記顔画像データとを照合し、前記顔画像データの人物が前記撮影ゾーンにおいて、立ち入りが許可された人物であるか否かを判定する、
    請求項2に記載の情報処理装置。
  4. 前記通信部は、前記複数のゾーンの各々に対応して設けられたカードリーダから、カード顔画像データを受信し、
    前記制御部は、前記カード顔画像データを前記登録画像データとして、前記登録顔画像データの人物の立ち入りが許可されたゾーンと紐付ける、
    請求項3に記載の情報処理装置。
  5. 前記制御部は、前記顔画像データの人物が撮影されたゾーンにおいて、前記顔画像データの人物が立ち入り許可された時間であるか否かを判定する、
    請求項1から4のいずれか一項に記載の情報処理装置。
  6. 建物の複数のゾーンの各々を撮影するカメラから、顔画像データを受信し、
    前記顔画像データと、ゾーンごとの立ち入りが許可された人物の登録顔画像データとを照合し、前記顔画像データが撮影されたゾーンにおける、前記顔画像データの人物の立ち入りの許可/不許可を判定する、
    判定方法。
JP2019007595A 2019-01-21 2019-01-21 情報処理装置、判定方法、およびプログラム Active JP6557897B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019007595A JP6557897B1 (ja) 2019-01-21 2019-01-21 情報処理装置、判定方法、およびプログラム
US16/745,806 US11062578B2 (en) 2019-01-21 2020-01-17 Information processing device and determination method
US17/210,138 US20210209909A1 (en) 2019-01-21 2021-03-23 Information processing device and determination method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019007595A JP6557897B1 (ja) 2019-01-21 2019-01-21 情報処理装置、判定方法、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019112786A Division JP2020119489A (ja) 2019-06-18 2019-06-18 情報処理装置、判定方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP6557897B1 JP6557897B1 (ja) 2019-08-14
JP2020119066A true JP2020119066A (ja) 2020-08-06

Family

ID=67614910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019007595A Active JP6557897B1 (ja) 2019-01-21 2019-01-21 情報処理装置、判定方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6557897B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7036280B1 (ja) * 2020-09-29 2022-03-15 日本電気株式会社 サーバ、システム、サーバの制御方法、プログラム、端末、及び端末の制御方法
JPWO2022059174A1 (ja) * 2020-09-18 2022-03-24
US11670125B2 (en) 2021-01-06 2023-06-06 i-PRO Co., Ltd. Monitoring area setting device, monitoring area setting method, and alert notification method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7342606B2 (ja) 2019-10-23 2023-09-12 日本電気株式会社 情報処理装置、アクセス制御方法及びアクセス制御プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279466A (ja) * 2001-03-15 2002-09-27 Toshiba Corp 入場管理装置および入場管理方法
JP2008141386A (ja) * 2006-11-30 2008-06-19 Secom Co Ltd 監視システム
JP2014234637A (ja) * 2013-06-03 2014-12-15 株式会社デンソーウェーブ 入退室管理装置および入退室管理システム
WO2016103332A1 (ja) * 2014-12-22 2016-06-30 株式会社 テクノミライ デジタルファインドセキュリティシステム、方法及びプログラム
CN108134920A (zh) * 2017-11-28 2018-06-08 特斯联(北京)科技有限公司 一种实现楼宇访客识别与通行管理的智能系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279466A (ja) * 2001-03-15 2002-09-27 Toshiba Corp 入場管理装置および入場管理方法
JP2008141386A (ja) * 2006-11-30 2008-06-19 Secom Co Ltd 監視システム
JP2014234637A (ja) * 2013-06-03 2014-12-15 株式会社デンソーウェーブ 入退室管理装置および入退室管理システム
WO2016103332A1 (ja) * 2014-12-22 2016-06-30 株式会社 テクノミライ デジタルファインドセキュリティシステム、方法及びプログラム
CN108134920A (zh) * 2017-11-28 2018-06-08 特斯联(北京)科技有限公司 一种实现楼宇访客识别与通行管理的智能系统和方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2022059174A1 (ja) * 2020-09-18 2022-03-24
JP7268801B2 (ja) 2020-09-18 2023-05-08 日本電気株式会社 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP7416308B2 (ja) 2020-09-18 2024-01-17 日本電気株式会社 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP7036280B1 (ja) * 2020-09-29 2022-03-15 日本電気株式会社 サーバ、システム、サーバの制御方法、プログラム、端末、及び端末の制御方法
US11670125B2 (en) 2021-01-06 2023-06-06 i-PRO Co., Ltd. Monitoring area setting device, monitoring area setting method, and alert notification method

Also Published As

Publication number Publication date
JP6557897B1 (ja) 2019-08-14

Similar Documents

Publication Publication Date Title
JP6557897B1 (ja) 情報処理装置、判定方法、およびプログラム
JP7400862B2 (ja) 情報処理装置
JP6624340B2 (ja) 入場管理システムおよび入場管理方法
JP2004360200A (ja) 入退場管理システム
JP2018077552A (ja) ゲート管理システムおよび方法
JP2016126414A (ja) 顔照合システムおよび娯楽施設のサービス提供方法
JP7439897B2 (ja) 滞在管理装置、滞在管理方法、プログラム及び滞在管理システム
US20210209909A1 (en) Information processing device and determination method
JP2009104325A (ja) 入退場者管理システム
JP2020119489A (ja) 情報処理装置、判定方法、およびプログラム
JP2007213369A (ja) 生体認証装置および生体認証方法
JP6920647B2 (ja) 集合住宅用インターホンシステム、集合住宅用インターホンシステムの制御方法、及びプログラム
WO2021191986A1 (ja) 訪問支援装置、訪問支援方法、プログラムが記憶された非一時的なコンピュータ可読媒体
JP6905553B2 (ja) 情報処理装置、登録方法、判定方法、およびプログラム
JP6997140B2 (ja) 情報処理装置、判定方法、およびプログラム
JP6959300B2 (ja) 情報処理装置、立ち入り判定方法、およびプログラム
JP2021111201A (ja) 顔認証システムおよび顔認証方法
WO2021241207A1 (ja) 入店管理装置、入店管理システム、入店管理方法および記録媒体
JP7463798B2 (ja) 撮影管理装置、生体認証システム、撮影管理方法および撮影管理プログラム
JP7240360B2 (ja) 情報処理システム、情報処理方法及び来訪者管理サーバ
JP2022063783A (ja) 制御システム、インターホンシステム、入退管理システム、顔認証システム、制御方法及びプログラム
JP2024056872A (ja) 滞在管理装置、滞在管理方法、及びプログラム
WO2022080180A1 (ja) 集合施設の監視システム、集合施設の監視方法、および集合施設の監視プログラム
WO2022064990A1 (ja) 管理システム、管理装置およびプログラム
JP7357192B2 (ja) インターホンシステム、インターホンシステムの画像出力方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190130

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190130

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190624

R150 Certificate of patent or registration of utility model

Ref document number: 6557897

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250