JP2022032561A - 来訪者管理サーバ、情報処理方法及び情報処理システム - Google Patents

来訪者管理サーバ、情報処理方法及び情報処理システム Download PDF

Info

Publication number
JP2022032561A
JP2022032561A JP2020136442A JP2020136442A JP2022032561A JP 2022032561 A JP2022032561 A JP 2022032561A JP 2020136442 A JP2020136442 A JP 2020136442A JP 2020136442 A JP2020136442 A JP 2020136442A JP 2022032561 A JP2022032561 A JP 2022032561A
Authority
JP
Japan
Prior art keywords
visitor
authentication
face
user
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020136442A
Other languages
English (en)
Other versions
JP7257996B2 (ja
Inventor
貴雄 鈴木
Takao Suzuki
修吾 津田
Shugo Tsuda
勝 中島
Masaru Nakajima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2020136442A priority Critical patent/JP7257996B2/ja
Publication of JP2022032561A publication Critical patent/JP2022032561A/ja
Application granted granted Critical
Publication of JP7257996B2 publication Critical patent/JP7257996B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】個人認証の不能に伴う利便性の低下を補完可能とする。【解決手段】本願に係る来訪者管理サーバは、ユーザの個人認証の認証結果を取得する取得部と、認証結果に基づいて、所定のエリアをまたぐユーザによる移動を解除する緊急コードをユーザに対して発行する発行部と、を備える。発行部は、認証結果が失敗である場合に、緊急コードをユーザに対して発行する。取得部は、ユーザの個人認証の認証結果として、ユーザの顔認証の認証結果を取得する。発行部は、認証結果が失敗である場合に、緊急コードをユーザに対して発行する。【選択図】図6

Description

本発明は、来訪者管理サーバ、情報処理方法及び情報処理システムに関する。
従来、個人認証(本人確認)に関する様々な技術が知られている。例えば、ユーザが入力したID情報によるID認証で認証されたユーザの顔画像を撮影し、撮影した顔画像データと既に記録されている顔画像データとを照合することにより、そのユーザが本人であるか否かを確認する技術が知られている(特許文献1)。
特開2004-265231号公報
個人認証の不能に伴う利便性の低下を補完可能な技術が求められている。
一実施形態に係る来訪者管理サーバは、ユーザの個人認証の認証結果を取得する取得部と、前記認証結果に基づいて、所定のエリアをまたぐユーザによる移動の制限を解除する緊急コードを前記ユーザに対して発行する発行部と、を備える。
図1は、一実施形態に係る情報処理の概要を説明するための図である。 図2は、一実施形態に係る情報処理システムの構成例を示す図である。 図3は、一実施形態に係る来訪者管理サーバの構成例を示す図である。 図4は、一実施形態に係る顔認証サーバの構成例を示す図である。 図5は、一実施形態に係る入退管理サーバの構成例を示す図である。 図6は、一実施形態に係る情報処理手順を示す図である。 図7は、一実施形態に係る情報処理手順を示す図である。 図8は、一実施形態に係る情報処理手順を示す図である。 図9は、来訪者管理サーバの機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る来訪者管理サーバ、情報処理方法及び情報処理システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る来訪者管理サーバ、情報処理方法及び情報処理システムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明を省略する場合がある。
(実施形態)
〔1‐1.情報処理の概要〕
まず、図1を用いて、一実施形態に係る情報処理の概要について説明する。図1は、一実施形態に係る情報処理の概要を説明するための図である。一実施形態に係る情報処理は、情報処理システム1(図2参照)によって実現されてよい。以下では、ある施設における顔認証を用いた入退室の管理を例として説明する。具体的には、例えば、ある施設における入退室管理にあたり、来訪者U1が施設の入口に設置されたチェックイン端末10で顔認証用の顔画像データや来訪者情報の登録を行う場合について説明する。なお、本開示において、登録とは、データを各種記憶媒体に記憶させることであって、後工程に利用可能な状態で記憶させることを含んでよい。また、来訪者は、情報処理システム1のユーザの一例であってよい。
チェックイン端末10は、来訪者U1の操作に従って、来訪者U1に関する情報(来訪者情報)の入力を受け付けてよい。チェックイン端末10は、受け付けた来訪者情報を来訪者管理サーバ100へ送信してよい。また、チェックイン端末10は、撮像部を備えてよい。撮像部は、来訪者U1の顔を含む画像を撮影することができる。撮像部は、撮影した画像データを来訪者管理サーバ100へ送信してよい。なお、以下の説明において、顔の少なくとも一部を含む画像データを顔画像データと称する場合がある。
来訪者管理サーバ100は、チェックイン端末10から取得した顔画像データを登録してよい。また、来訪者管理サーバ100は、顔画像データを顔認証サーバ200に送信してよい。顔認証サーバ200は、顔画像データを登録してよい。
また、来訪者管理サーバ100は、チェックイン端末10から取得した来訪者情報を登録してよい。また、来訪者管理サーバ100は、来訪者情報を入退管理サーバ300に送信してよい。入退管理サーバ300は、来訪者情報を登録してよい。
管理用端末は、来訪者管理サーバ100から来訪者情報および来訪者U1の顔画像データを取得してよい。管理用端末は、取得した来訪者情報および来訪者U1の顔画像データを画面に表示することができる。ここで、来訪者U1は、例えば、監視室の監視員から施設に入館したり部屋に入室したりするために用いるICカードを借りることができる。監視室の監視員は、例えば、管理用端末の画面に表示された来訪者情報および来訪者U1の顔画像データと、来訪者U1の身分証を照合することによって、来訪者U1の本人確認を行うことができる。監視員は、例えば、本人確認ができた場合に、来訪者U1に対して入館用のICカードを貸し出すことができる。管理用クライアント端末は、来訪者U1に貸し出したICカードに記録された情報(ICカード情報)を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、ICカード情報を入退管理サーバ300に送信してよい。
ここで、来訪者U1は、入退館ゲートを通過して施設内に入館し、または施設内から退館してよい。入退館ゲートは、電気錠を有してよい。電気錠は、例えば、通常施錠されており、所定の条件が満たされた場合に開錠するように制御されてよい。すなわち、来訪者U1は、電気錠が開錠された入退館ゲートから施設内に入館することができる。入退館ゲートの開閉は、IDコントローラ31により制御されてよい。すなわち、IDコントローラ31は、例えば、電気錠の開錠および施錠を制御してよい。
入退館ゲートには、顔認証端末20-1が設置されてよい。なお、以下の説明において、顔認証端末20-1~20-2を互いに区別する必要の無い場合に、符号のうちハイフンから後ろを省略することにより、これらを顔認証端末20と総称する。
顔認証サーバ200は、来訪者管理サーバ100から取得した顔画像データを顔認証端末20-1に送信してよい。顔認証端末20-1は、来訪者U1の顔を撮影して顔画像データを取得することができる。顔認証端末20-1は、撮影した来訪者U1の顔画像データと顔認証サーバ200から取得した来訪者U1の顔画像データとを照合して、顔認証を行ってよい。顔認証端末20-1は、顔認証の認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、顔認証の認証結果を入退管理サーバ300に送信してよい。入退管理サーバ300は、顔認証の認証結果をIDコントローラ31に送信してよい。
また、入退館ゲートには、IDコントローラ31-1およびリーダ32-1が設置されてよい。なお、以下の説明において、IDコントローラ31-1~31-2を互いに区別する必要の無い場合に、符号のうちハイフンから後ろを省略することにより、これらをIDコントローラ31と総称する。また、以下の説明において、リーダ32-1~32-2を互いに区別する必要の無い場合に、符号のうちハイフンから後ろを省略することにより、これらをリーダ32と総称する。
入退管理サーバ300は、来訪者管理サーバ100から取得したICカード情報をIDコントローラ31-1に送信してよい。リーダ32-1は、来訪者U1がリーダ32-1にICカードをかざした場合に、ICカードからICカード情報を読み取ってよい。リーダ32-1は、読み取ったICカード情報をIDコントローラ31-1に送信してよい。IDコントローラ31-1は、リーダ32-1から取得したICカード情報と入退管理サーバ300から取得したICカード情報とを照合して、カード認証を行ってよい。IDコントローラ31-1は、カード認証の認証結果を入退管理サーバ300に送信してもよい。
IDコントローラ31-1は、顔認証の認証結果と、カード認証の認証結果とに基づいて、入退館ゲートの開閉を制御してよい。IDコントローラ31-1は、例えば、顔認証とカード認証のいずれもが成功である場合に、入退館ゲートを開放してよい。すなわち、この場合、IDコントローラ31-1は、例えば、電気錠を開錠してよい。IDコントローラ31-1は、例えば、顔認証とカード認証のうち少なくともいずれか一方が失敗である場合に、入退館ゲートを閉じたままでよい。すなわち、この場合、IDコントローラ31-1は、例えば、電気錠を施錠したままでよい。
来訪者U1は、電気錠で施錠された施設内の所定の部屋(例えば、顧客情報等を取り扱う機器室)に入室する場合も、入退館ゲートのときと同様に、顔認証およびカード認証を行ってよい。すなわち、IDコントローラ31-2は、顔認証の認証結果と、カード認証の認証結果とに基づいて、施設内の部屋の扉の開閉を制御してもよい。IDコントローラ31-2は、例えば、顔認証とカード認証のいずれもが成功である場合に、施設内の部屋の扉の電気錠を開錠してよい。また、顔認証とカード認証のうち少なくともいずれか一方が失敗である場合に電気錠を施錠したままでよい。
〔1‐2.情報処理システムの構成例〕
次に、図2を用いて、一実施形態に係る情報処理システムの構成について説明する。図2は、一実施形態に係る情報処理システムの構成例を示す図である。
ここで、ある施設において、例えばセキュリティの観点から自由な侵入が制限されるべきエリアは、任意の手法により物理的に侵入が制限されてよい。例えば、ある施設において来訪者の入退館は入退館ゲートにより制限されてよい。入退館ゲートは、例えば、電気錠により施錠されてよい。また、例えば、ある施設内において来訪者の部屋の入退室は施錠された扉等により制限されてよい。扉は、例えば、電気錠により施錠されてよい。来訪者は、一実施形態に係る情報処理システムにより、所定の認証に成功することで、入退館ゲートや部屋の扉等による入退制限を解除することができる。すなわち、一実施形態に係る情報処理システムは、所定の認証により、ある施設において侵入が制限されたエリアにおいて侵入制限を解除するためのシステムであってよい。なお、入退館ゲートおよび施錠された扉等は、制限装置の一例であってよい。また、一実施形態に係る情報処理システムにより、所定のエリアに侵入することが制限されると述べたが、所定のエリアから退出することが制限されてもよい。例えば、セキュリティレベルの高いエリアで機密情報を盗んだ来訪者がそのエリアから退出することを制限したい場合がある。つまり、本開示において、一実施形態に係る情報処理システムによれば、所定のエリアをまたぐ来訪者による移動が制限されてもよい。つまり、あるエリアに入ることだけでなく、あるエリアから出ることが制限されてよい。すなわち、例えば、あるエリアから出ることは制限されていないが、入ることが制限されてもよい。また、例えば、あるエリアに入ることは制限されていないが、あるエリアから出ることが制限されてもよい。
一実施形態に係る情報処理システム1は、来訪者管理システム(CMS:Customer Management System)1Aと顔認証システム1Bと、入退管理システム1Cとを含んでよい。なお、情報処理システム1を構成する各装置は、一実施形態に係る情報処理を実行可能なように、適宜有線又は無線によりそれぞれ接続されてよい。
(来訪者管理システム1A)
来訪者管理システム1Aは、来訪者に関する情報(来訪者情報)を管理してよい。来訪者管理システム1Aは、チェックイン端末10と、登録用端末と、来訪者管理サーバ100と、公開サーバ100Aと、管理用端末と、を含んでよい。
チェックイン端末10は、来訪者情報と来訪者の顔画像データを取得することができる。チェックイン端末10は、入力部と撮像部とを含んでよい。なお、入力部および撮像部は、チェックイン端末に内蔵されてもよい。すなわち、チェックイン端末10は、入力部と撮像部の機能を有する一体の装置により実現されてもよい。また、入力部および撮像部はそれぞれ独立した装置により実現されてよい。すなわち、チェックイン端末10は、複数の装置が組み合わされることにより実現されてもよい。
入力部は、来訪者の入力操作に従って、来訪者情報の入力を受け付けることができる。入力部は、入力された来訪者情報を来訪者管理サーバ100へ送信することができる。入力部は、キーボード、マウス、タッチパネル等の任意の入力手段により実現されてよい。来訪者情報は、例えば、来訪者の氏名、所属会社、来訪目的、滞在時間、来訪者の携帯番号等の情報を含んでよい。なお、入力部は、来訪者情報の入力を受け付けることができれば、特に上記の例に限定されない。また、来訪者情報は、来訪者を特定する情報であれば特に上記の例に限定されない。
撮像部は、来訪者の顔画像を撮影することができる。撮像部は、来訪者の顔画像を撮影すると撮影した顔画像データを登録用端末へ出力することができる。入力部は、撮像部から来訪者の顔画像データを取得すると、取得した来訪者の顔画像データを来訪者管理サーバ100へ送信することができる。撮像部は、カメラ等の画像を取得可能な任意の手段によって実現されてよい。
登録用端末は、来訪者を受け入れる担当者によって使用される情報処理装置であってよい。登録用端末は、担当者の操作に従って、来訪者情報の入力を受け付けることができる。登録用端末は、受け付けた来訪者情報を来訪者管理サーバ100に送信することができる。登録用端末は、例えば、パーソナルコンピュータ、タブレット、スマートフォン等により実現されてよい。なお、登録用端末に入力される来訪者情報は、チェックイン端末10に入力可能な来訪者情報と同様の情報であってもよい。また、登録用端末に入力される来訪者情報は、例えば、来訪者の訪問日時、来訪者と打ち合わせを行う部屋、来訪者との予定に関する詳細等の情報をさらに含んでもよい。なお、担当者は、情報処理システム1のユーザの一例であってよい。
来訪者管理サーバ100は、来訪者に関する情報を管理する情報処理装置であってよい。来訪者管理サーバ100は、チェックイン端末10から来訪者情報と来訪者の顔画像データを取得することができる。ここで、来訪者管理サーバ100は、種々の情報が登録されたデータベースをメインDBとして構成してよい。メインDBには、来訪者の顔画像データが含まれてよい。すなわち、来訪者管理サーバ100は、例えば、来訪者の顔画像データをメインDBに登録してよい。来訪者管理サーバ100は、来訪者の顔画像データを顔認証サーバ200に送信してよい。なお、メインDBは、後述する記憶部120により実現されてよい。
また、来訪者管理サーバ100は、登録用端末から来訪者情報を取得することができる。来訪者管理サーバ100は、チェックイン端末10や登録用端末から取得した来訪者情報をメインDBに登録してよい。来訪者管理サーバ100は、取得した来訪者情報(例えば、来訪者の来訪スケジュール等)を入退管理サーバ300に送信することができる。
来訪者管理サーバ100は、チェックイン端末10から取得した画像データが、顔認証システムによる顔認証処理に用いるための画像データ(顔認証用画像データ)として利用可能なデータか否かを判定してよい。来訪者管理サーバ100は、例えば、顔認証用画像データとして満たすべき所定の条件を満たすか否かを判定してよい。来訪者管理サーバ100は、顔画像データが所定の条件を満たす場合に、顔画像データを顔認証サーバ200に送信してよい。また、来訪者管理サーバ100は、来訪者情報を顔認証サーバ200および入退管理サーバ300に送信してよい。なお、来訪者管理サーバ100は、所定の条件を満たす顔画像データをメインDBに登録してよい。来訪者管理サーバ100は、例えば、チェックイン端末10から取得した顔画像データのうち、所定の条件を満たす顔画像データを保持してよい。また、来訪者管理サーバ100は、例えば、チェックイン端末10から取得した顔画像データのうち、所定の条件を満たさない顔画像データをメモリ等から削除してもよい。
来訪者管理サーバ100は、来訪者を識別可能な情報を来訪者IDとして発行してよい。来訪者IDは、例えば、数字、文字、又はこれらの組合せ等により構成されてよい。来訪者管理サーバ100は、来訪者情報と来訪者IDとを対応付けてメインDBに登録してよい。具体的には、来訪者管理サーバ100は、例えば、来訪者の携帯番号と来訪者IDとを対応付けてメインDBに登録してよい。また、来訪者管理サーバ100は、来訪者IDを顔認証サーバ200および入退管理サーバ300に送信してよい。すなわち、来訪者IDは、顔認証サーバ200および入退管理サーバ300において利用されてよい。つまり、来訪者IDは、3つのサーバにおいて共有される情報であってよい。
公開サーバ100Aは、来訪者管理サーバ100が保有する情報をWebにより公開する情報処理装置であってよい。すなわち、情報処理システム1の利用者は、公開された情報から来訪者に関する情報を把握することができる。公開サーバ100Aは、例えば、専用のサイト等において情報を公開してよい。なお、公開サーバ100Aは、所定の権限を有する者のみが情報を閲覧可能なように構成されてもよい。すなわち、来訪者に関する情報は所定の権限を有する者のみが閲覧可能であってよい。
管理用端末は、来訪者の本人確認を行うための装置であってよい。管理用端末は、情報を表示可能な画面を有してよい。管理用端末は、例えば、パーソナルコンピュータ、タブレット、スマートフォン等により実現されてよい。管理用端末は、例えば、来訪者管理サーバ100から取得した来訪者情報および来訪者の顔画像データを画面に表示させてよい。
ここで、管理用端末は、例えば、監視室の監視員によって使用される情報処理装置であってよい。監視員は、例えば、管理用端末の画面に表示された来訪者情報および来訪者の顔画像データと来訪者の身分証等とを照合することによって、来訪者の本人確認を行うことができる。監視員は、例えば、本人確認ができた場合に、来訪者に入退用アイテムを提供してよい。入退用アイテムは、例えば、入退館ゲート等による入退制限を解除するための情報(アイテム認証用情報)が記録された任意の媒体であってよい。入退用アイテムは、例えば、ICカード、RFIDタグ、QRコード(登録商標)が記載された紙等であってよい。
また、管理用端末は、例えば、無人により本人確認が可能な情報処理装置であってもよい。図示しないが、管理用端末は、例えば、来訪者の顔写真付きの身分証等を撮影可能な撮像部を有してもよい。管理用端末は、来訪者情報および来訪者の顔画像データと、来訪者の身分証等とを照合することによって、本人確認を行ってよい。管理用端末は、例えば、本人確認ができた場合に、来館者に入退用アイテムを提供してよい。管理用端末は、例えば、入退用アイテムとしてQRコード等をメールでユーザの端末装置に送信してもよい。
(顔認証システム1B)
顔認証システム1Bは、来訪者の顔認証を行ってよい。顔認証システム1Bは、顔認証端末20と、顔認証サーバ200と、管理用端末を含んでよい。
顔認証端末20は、顔画像データに基づいて顔認証を行ってよい。顔認証端末20は、顔認証が必要な任意の場所に設置されてよい。顔認証端末20は、例えば、入退館ゲートや施錠された部屋の扉等に設置されてよい。顔認証端末20は、来訪者の顔を撮像可能な撮像部と、情報を表示可能な表示部により実現されてよい。撮像部は、カメラ等により実現されてよい。表示部は、画面を有する任意の装置により実現されてよい。撮像部および表示部は、顔認証端末20に内蔵されてよい。顔認証端末20は、例えば、スマートフォン、タブレット等の入力部および表示部を有する一体の装置により実現されてよい。また、撮像部および表示部はそれぞれ別体の装置により実現されてよい。すなわち、顔認証端末20は、複数の装置の組合せにより実現されてもよい。
顔認証サーバ200は、来訪者の顔認証に用いる情報を管理する情報処理装置であってよい。顔認証サーバ200は、来訪者の顔画像データを来訪者管理サーバ100から取得してよい。また、顔認証サーバ200は、来訪者管理サーバ100から来訪者IDを取得してよい。顔認証サーバ200は、来訪者管理サーバ100から来訪者情報を取得してよい。
顔認証サーバ200は、種々の情報が登録されたデータベースを顔認証用DBとして構成してよい。顔認証サーバ200は、来訪者管理サーバ100から取得した顔画像データを顔認証用DBに登録してよい。また、顔認証サーバ200は、来訪者管理サーバ100から取得した来訪者IDを顔認証用DBに登録してよい。また、顔認証サーバ200は、来訪者管理サーバ100から取得した来訪者情報を顔認証用DBに登録してよい。顔認証サーバ200は、来訪者IDと、顔画像データと、来訪者情報とを対応付けて顔認証DBに登録してよい。なお、顔認証DBは、後述する記憶部220によって実現されてよい。
顔認証サーバ200は、顔画像データを顔認証端末20に送信してよい。顔認証サーバ200は、来訪者情報を参照して、顔画像データを送信する顔認証端末20を決定してもよい。例えば、入退館ゲートが複数ある場合、顔認証サーバ200は、来訪者情報を参照して、来訪者が通過してよい入退館ゲートに設置された顔認証端末20にのみ顔画像データを送信してよい。また、例えば、施設内に電気錠で施錠された部屋が複数ある場合、顔認証サーバ200は、来訪者情報を参照して、来訪者が利用する部屋の扉に設置された顔認証端末20にのみ顔画像データを送信してよい。すなわち、来訪者は、顔画像データが送信された顔認証端末20において顔認証の成功判定を得てよい。また、来訪者は、顔画像データが送信されていない顔認証端末20において顔認証の失敗判定を得てよい。
顔認証サーバ200は、来訪者を顔認証システム1Bにおいて識別するための情報を顔認証用IDとして発行してよい。顔認証用IDは、例えば、数字、文字、又はこれらの組合せ等により構成されてよい。顔認証サーバ200は、顔認証用画像データ、来訪者ID、来訪者情報および顔認証用IDを対応付けて顔認証用DBに登録してよい。すなわち、顔認証用DBは、例えば、顔画像データと、来訪者IDと、来訪者情報と、顔認証用IDとが紐づけられたデータベースであってよい。なお、顔認証サーバ200は、顔認証用IDを来訪者管理サーバ100に送信してよい。この場合、来訪者管理サーバ100は、顔認証用IDを対応付けた来訪者IDをメインDBに登録してもよい。
ここで、顔認証システム1Bにおける顔認証処理について説明する。具体的には、顔認証端末20は、顔画像データに基づいて、来訪者の顔認証を行うことができる。例えば、顔認証端末20は、撮像部により取得した来訪者の顔画像データと顔認証サーバ200から取得した顔画像データとを照合して顔認証を行ってよい。顔認証端末20は、顔認証端末20が来訪者の顔画像データを取得した場合に、顔認証を行ってよい。具体的には、顔認証端末20は、例えば、来訪者が顔認証端末20の前に立ったときに、来訪者の顔認証を行ってよい。
顔認証端末20は、例えば、顔認証に用いられる画像データとして満たすべき所定の条件を満たす画像データ(以下、顔認証用画像データともいう)に基づいて、来訪者の顔認証を行ってよい。顔認証端末20は、例えば、顔認証用画像データを顔認証サーバ200から取得してよい。図示しないが、顔認証端末20は、例えば、取得した顔認証用画像データを顔認証端末20が有する揮発性メモリまたは不揮発性メモリなどの各種記憶装置に記憶させてよい。顔認証端末20は、例えば、顔認証端末20の撮像部によって撮影された来訪者の顔画像データと、顔認証用画像データとを比較して、顔認証を行ってよい。顔認証端末20は、例えば、両画像データに基づいて、両画像データに含まれる顔の特徴点の一致度を示すスコア(以下、認証スコアともいう)を算出してよい。
顔認証端末20は、例えば、認証スコアが所定の閾値を超える場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものであると判定することができる。すなわち、顔認証端末20は、この場合に、顔認証を成功として判定してよい。一方、顔認証端末20は、認証スコアが所定の閾値以下である場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものではないと判定することができる。すなわち、顔認証端末20は、この場合に、顔認証を失敗として判定してよい。顔認証端末20は、顔認証の認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、顔認証の認証結果を入退管理サーバ300に送信してよい。顔認証サーバ200は、顔認証の結果を来訪者が利用するスマートフォン等の端末装置に送信してもよい。顔認証端末20は、顔認証の成否を表示部に表示させてもよい。
管理用端末は、来訪者の本人確認を行うための装置であってよい。管理用端末は、情報を表示可能な画面を有してよい。管理用端末は、例えば、パーソナルコンピュータ、タブレット、スマートフォン等により実現されてよい。管理用端末は、顔認証サーバ200から顔認証の認証結果を取得することができる。管理用端末は、顔認証の認証結果を画面に表示することができる。例えば、監視員は、管理用端末に表示された顔認証の認証結果を確認することができる。なお、顔認証システム1Bの管理用端末は、来訪者管理システム1Aの管理用端末と同一の装置であってもよい。また、顔認証システム1Bの管理用端末は、来訪者管理システム1Aの管理用端末とは別の装置であってもよい。
(入退管理システム1C)
入退管理システム1Cは、ある施設において侵入が制限されたエリアの侵入制限を制御してよい。入退管理システム1Cは、例えば、ある施設における来訪者の入退館を管理してよい。また、入退管理システム1Cは、例えば、ある施設内の部屋における来訪者の入退室を管理してよい。入退管理システム1Cは、入退管理サーバ300と、リーダ32と、IDコントローラ31と、を含んでよい。
入退管理サーバ300は、侵入が制限されたエリアの入退に用いる情報を管理する情報処理装置であってよい。入退管理サーバ300は、来訪者管理サーバ100から来訪者情報を取得してよい。また、入退管理サーバ300は、来訪者管理サーバ100から来訪者IDを取得してよい。また、入退管理サーバ300は、来訪者管理サーバ100から来訪者に提供された入退用アイテムに記録されたアイテム認証用情報を取得してよい。
入退管理サーバ300は、種々の情報が登録されたデータベースを入退管理用DBとして構成してよい。入退管理サーバ300は、例えば、来訪者ID、来訪者情報、およびアイテム認証用情報を入退管理用DBに登録してよい。入退管理サーバ300は、例えば、来訪者IDと来訪者情報とアイテム認証用情報とを対応付けて入退管理用DBに登録してよい。なお、入退管理用DBは、後述する記憶部320によって実現されてよい。
入退管理サーバ300は、来訪者IDを登録する場合に、来訪者を入退管理システム1Cにおいて識別するための情報を入退IDとして発行してよい。入退IDは、例えば、数字、文字、又はこれらの組合せ等により構成されてよい。入退管理サーバ300は、例えば、来訪者情報、来訪者ID、および入退IDを対応付けて入退管理用DBに登録してよい。すなわち、入退管理用DBは、例えば、来訪者情報と、来訪者IDと、入退IDとが紐づけられたデータベースであってよい。また、入退管理サーバ300は、例えば、さらにアイテム認証用情報をこれらに対応付けて入退管理用DBに登録してよい。すなわち、入退管理用DBは、例えば、来訪者情報と、来訪者IDと、入退IDと、アイテム認証用情報とが紐づけられたデータベースであってもよい。なお、入退管理サーバ300は、入退IDを来訪者管理サーバ100に送信してよい。この場合、来訪者管理サーバ100は、来訪者IDと入退IDとを対応付けてメインDBに登録してよい。また、来訪者管理サーバ100は、顔画像データ、来訪者ID、顔認証ID、入退ID、およびアイテム認証情報を任意の組合せで対応付けてメインDBに登録してもよい。
入退管理サーバ300は、例えば、アイテム認証情報をIDコントローラ31に送信してよい。また、入退管理サーバ300は、例えば、アイテム認証情報とともに、アイテム認証情報に紐づく来訪者IDをIDコントローラ31に送信してもよい。また、入退管理サーバ300は、例えば、顔認証システムによる顔認証の認証結果をIDコントローラ31に送信してよい。入退管理サーバ300は、例えば、顔認証の認証結果とともに、顔認証を行った来訪者に紐づく来訪者IDをIDコントローラ31に送信してもよい。入退管理サーバ300は、来訪者情報を参照して、アイテム認証情報、顔認証の結果、来訪者IDを送信するIDコントローラ31を決定してもよい。例えば、入退館ゲートが複数ある場合、入退管理サーバ300は、来訪者情報を参照して、来訪者が通過してよい入退館ゲートに設置されたIDコントローラ31にのみアイテム認証情報等を送信してよい。また、例えば、施設内に電気錠で施錠された部屋が複数ある場合、入退管理サーバ300は、来訪者情報を参照して、来訪者が利用する部屋の扉に設置されたIDコントローラ31にのみアイテム認証情報等を送信してよい。すなわち、来訪者は、アイテム認証情報等が送信されたIDコントローラ31においてアイテム認証の成功判定を得てよい。また、来訪者は、アイテム認証情報等が送信されていないIDコントローラ31において顔認証の失敗判定を得てよい。
リーダ32は、来訪者に提供された入退用アイテムに記録された情報を読み取る情報処理装置であってよい。以下では入退用アイテムとしてICカードを用いる場合を例として説明する。なお、他の入退用アイテムについてもICカードを用いる場合と同様の処理が実行されてよい。
リーダ32は、入退用アイテムからアイテム認証用情報を読み取ってよい。リーダ32は、例えば、来訪者に提供されたICカードに記録されたアイテム認証用情報(ICカード情報)を読み取ってよい。リーダ32は、読み取ったICカード情報をIDコントローラ31に送信してよい。リーダ32は、従来周知の技術により実現されてよい。
IDコントローラ31は、入退館ゲートや施設内の部屋の扉等における入退制限を制御する装置であってよい。IDコントローラ31は、例えば、入退館ゲートや部屋の扉に設置される電気錠の開閉を制御する制御装置であってよい。IDコントローラ31は、コントローラの一例であってよい。
IDコントローラ31は、例えば、入退管理サーバ300からアイテム認証用情報、およびアイテム認証用情報に紐づけられた来訪者IDを取得してよい。また、IDコントローラ31は、例えば、入退管理サーバ300から顔認証システム1Bによる来訪者の顔認証の認証結果を取得してよい。IDコントローラ31は、例えば、入退管理サーバ300から来訪者の顔認証の認証結果とともに、顔認証を行った来訪者に紐づく来訪者IDを取得してよい。なお、IDコントローラ31は、顔認証システム1Bに直接アクセスして、顔認証の結果や来訪者IDを取得してもよい。例えば、IDコントローラ31は、顔認証サーバ200から顔認証の認証結果および顔認証の認証結果に紐づく来訪者IDを取得してもよい。
IDコントローラ31は、リーダ32から取得したアイテム認証用情報に基づいて、入退用アイテムを用いた来訪者の認証(アイテム認証)を行ってよい。IDコントローラ31は、例えば、リーダ32から取得したアイテム認証用情報と、入退管理サーバ300から取得したアイテム認証用情報とを照合して、アイテム認証を行ってよい。IDコントローラ31は、アイテム認証に基づいて、アイテム認証を行った来訪者の来訪者IDを特定してよい。例えば、IDコントローラ31は、アイテム認証用情報に紐づく来訪者IDを特定してよい。
IDコントローラ31は、顔認証の認証結果(第1認証結果)およびアイテム認証の認証結果(第2認証結果)に基づいて、来訪者の入退制限を制御してよい。IDコントローラ31は、例えば、来訪者IDが共通する第1認証結果および第2認証結果に基づいて、来訪者の入退制限を制御してよい。すなわち、IDコントローラ31は、同一の来訪者IDによって識別される来訪者の第1認証結果と第2認証結果とに基づいて、来訪者の入退制限を制御してよい。IDコントローラ31は、例えば、第1認証結果が成功であって、かつ、第2認証結果が成功である場合に、来訪者の入退制限を解除してよい。IDコントローラ31は、例えば、第1認証結果が成功であって、かつ、第2認証結果が成功である場合に、電気錠を開錠してよい。また、IDコントローラ31は、第1認証結果および第2認証結果のうち少なくともいずれかが失敗である場合に、来訪者の入退制限を解除しなくともよい。IDコントローラ31は、例えば、第1認証結果および第2認証結果のうち少なくともいずれか一方が失敗である場合に、電気錠を施錠したままでよい。
なお、上記の例では、電気錠により来訪者の入退を制限する例を説明したが、入退を制限する手段はこれに限定されない。すなわち、IDコントローラ31は、来訪者の入退を制限する任意の手段を制御してよい。例えば、入退館ゲートがいわゆるフラッパーゲートである場合、IDコントローラ31は、フラッパーゲートのフラッパーの開閉を制御してよい。すなわち、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のいずれもが成功である場合に、フラッパーを開放するように制御してよい。また、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のうちいずれもが失敗である場合に、フラッパーを閉じたままにするように制御してよい。また、例えば、入退館ゲートがいわゆる自動扉である場合、IDコントローラ31は、扉の開閉を制御してよい。すなわち、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のいずれもが成功である場合に、扉を開放するように制御してよい。また、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のうちいずれかが失敗である場合に、扉を閉じたままにするように制御してよい。また、例えば、入退館ゲートがいわゆるターンスタイルゲートである場合、IDコントローラ31は、バーの回転を制御してよい。すなわち、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のいずれもが成功である場合に、バーが回転するように制御してよい。また、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のうちいずれかが失敗である場合に、バーが回転しないように制御してよい。
また、上記では、入退管理システム1Cが顔認証とアイテム認証により来訪者の入退を管理する例について説明したが、入退管理システム1Cによる入退管理の手法はこれに限定されない。例えば、入退管理システム1Cは、顔認証のみで来訪者の入退を管理してもよい。すなわち、IDコントローラ31は、第1認証結果のみに基づいて入退館ゲートや施設内の所定の部屋における来訪者の入退を管理してもよい。具体的には、例えば、IDコントローラ31は、第1認証結果が成功である場合に、来訪者が施設内や所定の部屋において入退可能なように入退館ゲートや部屋の扉を制御してよい。また、入退管理システム1Cは、例えば、顔認証に加えて、ICカード以外の他の手法により入退館ゲートや施設内の所定の部屋における来訪者の入退を管理してもよい。
上述したように、一実施形態に係る情報処理システム1は、来訪者管理サーバ100と顔認証サーバ200と入退管理サーバ300とを含んでよい。来訪者管理サーバ100と顔認証サーバ200と入退管理サーバ300とは所定のネットワークを介して、有線または無線により通信可能に接続されてよい。なお、図2に示す情報処理システム1には、任意の数の来訪者管理サーバ100と任意の数の顔認証サーバ200と任意の数の入退管理サーバ300とが含まれてもよい。
〔1‐3.来訪者管理サーバの構成例〕
次に、図3を用いて、一実施形態に係る来訪者管理サーバの構成について説明する。図3は、一実施形態に係る来訪者管理サーバの構成例を示す図である。一実施形態に係る来訪者管理サーバ100は、通信部110と、記憶部120と、制御部130とを有してよい。なお、来訪者管理サーバ100は、来訪者管理サーバ100の管理者等から各種操作を受け付ける入力部を有してもよい。入力部は、例えば、キーボード、マウス、タッチパネル等により実現されてよい。
(通信部110)
通信部110は、他の装置との間で種々の情報を送受信することができる。通信部110は、例えば、チェックイン端末10や来訪者の端末装置や顔認証サーバ200や入退管理サーバ300との間で情報の送受信を行ってよい。通信部110は、他の装置と有線または無線で接続されてよい。通信部110は、例えば、NIC(Network Interface Card)等によって実現されてもよい。すなわち、通信部110は、ネットワークを介して他の装置と情報を送受信してもよい。
(記憶部120)
記憶部120は、種々の情報を記憶することができる。記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてよい。記憶部120は、各種プログラムを記憶してよい。記憶部120に記憶される各種プログラムは、情報処理プログラムの一例であってよい。
(制御部130)
制御部130は、来訪者管理サーバ100において実行される種々の処理を制御することができる。すなわち、制御部130は、来訪者管理サーバ100のコントローラ(controller)であってよい。制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって構成されてよい。制御部130は、例えば、RAMを作業領域として来訪者管理サーバ100に記憶されている各種プログラムを実行してよい。制御部130は、例えば、情報処理プログラムを実行してよい。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてよい。
制御部130は、取得部131と、判定部132と、判定要求部133と、受信部134と、再取得要求部135と、登録処理部136とを有してよい。制御部130は、例えば、以下に説明する情報処理の作用を実現または実行することができる。なお、制御部130の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部131)
取得部131は、来訪者の顔認証に用いられる顔画像データを取得することができる。具体的には、取得部131は、例えば、チェックイン端末10の撮像部によって撮影された来訪者の顔画像データをチェックイン端末10から取得することができる。
また、取得部131は、来訪者情報を取得することができる。具体的には、取得部131は、例えば、来訪者によってチェックイン端末10に入力された来訪者情報をチェックイン端末10から取得することができる。例えば、取得部131は、来訪者情報の一例として、来訪者の個人情報を取得することができる。例えば、取得部131は、来訪者の個人情報の一例として、来訪者の氏名や勤務先に関する情報(社員であれば所属に関する情報)を取得することができる。また、取得部131は、来訪者を受け入れる担当者によって登録用端末に入力された来訪者情報を登録用端末から取得することができる。例えば、取得部131は、来訪者情報の一例として、来訪者による来訪日時や来訪目的といった入館情報を取得することができる。
また、取得部131は、来訪者の個人認証の認証結果を取得することができる。具体的には、例えば、取得部131は、来訪者の個人認証の認証結果として、来訪者の顔認証の認証結果を取得することができる。より具体的には、例えば、取得部131は、来訪者の顔認証の可否または来訪者の顔認証の成否を判定する顔認証端末20から、個人認証の認証結果として、来訪者の顔認証の認証結果を取得することができる。例えば、取得部131は、顔認証端末20によって来訪者の顔認証が失敗であると判定された場合に、来訪者の顔認証が失敗したことを示す情報を取得することができる。例えば、顔認証端末20は、来訪者の目の怪我などにより、来訪者の両目または片目が開かない場合や眼帯をしている場合など顔認証時の来訪者の顔の状態によっては、来訪者の顔認証用画像データに含まれる顔と顔認証時に撮像された来訪者の顔とが一致しないため、来訪者の顔認証に失敗する場合がある。このような場合に、顔認証端末20は、来訪者の顔認証が失敗したと判定することができる。顔認証端末20は、来訪者の顔認証が失敗したと判定した場合に、来訪者の顔認証が失敗したことを示す情報を来訪者管理サーバ100に送信することができる。このようにして、取得部131は、来訪者の顔認証が失敗したことを示す情報を取得することができる。
なお、顔認証端末20は、来訪者の顔認証が失敗したと判定した場合に、再び来訪者の顔認証を行ってもよい。ここで、顔認証端末20は、例えば、来訪者の顔認証が失敗したと判定した回数が所定の閾値を超えた場合に、来訪者の顔認証が不可能であると判定してもよい。顔認証端末20は、来訪者の顔認証が不可能であると判定した場合に、来訪者の顔認証が不可能であることを示す情報を来訪者管理サーバ100に送信することができる。このようにして、取得部131は、来訪者の顔認証が不可能であることを示す情報を取得することができる。
また、取得部131は、来訪者の顔認証の可否または来訪者の顔認証の成否を判定する顔認証端末20から、来訪者の顔認証の可否を示す情報を取得することができる。具体的には、取得部131は、顔認証端末20によって来訪者の顔認証が不可能であると判定された場合に、来訪者の顔認証が不可能であることを示す情報を取得することができる。例えば、顔画像データを撮像するカメラの照明切れまたは照度不足が生じた場合や顔認証端末20が故障した場合に、来訪者の顔認証が不可能となる場合がある。このような場合に、顔認証端末20は、来訪者の顔認証が不可能であると判定することができる。顔認証端末20は、来訪者の顔認証が不可能であると判定した場合に、来訪者の顔認証が不可能であることを示す情報を来訪者管理サーバ100に送信することができる。このようにして、取得部131は、来訪者の顔認証が不可能であることを示す情報を取得することができる。なお、顔認証端末20は、顔認証が不可能な場合に、アラーム等により来訪者に顔認証が不可能な旨を通知してもよい。
また、取得部131は、来訪者の個人認証の認証結果として、来訪者に提供されるアイテムに記録されたアイテム認証用情報に基づく来訪者のアイテム認証の認証結果を取得することができる。より具体的には、取得部131は、来訪者のアイテム認証の可否または来訪者のアイテム認証の成否を判定するコントローラ31から、個人認証の認証結果として、来訪者のアイテム認証の認証結果を取得することができる。例えば、取得部131は、コントローラ31によって来訪者のICカード認証が失敗であると判定された場合に、来訪者のICカード認証が失敗したことを示す情報を取得することができる。
なお、コントローラ31は、来訪者のICカード認証が失敗したと判定した場合、再び来訪者のICカード認証を行ってもよい。ここで、コントローラ31は、来訪者のICカード認証が失敗したと判定した回数が所定の閾値を超えた場合に、来訪者のICカード認証が不可能であると判定してもよい。コントローラ31は、来訪者のICカード認証が不可能であると判定した場合、来訪者のICカード認証が不可能であることを示す情報を、入退管理サーバ300を介して来訪者管理サーバ100に送信することができる。このようにして、取得部131は、来訪者のICカード認証が不可能であることを示す情報を取得することができる。
また、取得部131は、来訪者のアイテム認証の可否または来訪者のアイテム認証の成否を判定するコントローラから、来訪者のアイテム認証の可否を示す情報を取得することができる。例えば、取得部131は、コントローラによって来訪者のICカード認証が不可能であると判定された場合に、来訪者のICカード認証が不可能であることを示す情報を取得することができる。
また、取得部131は、来訪者の個人認証の可否または来訪者の個人認証の成否を判定するチェックイン端末から来訪者の個人認証の認証結果を取得してもよい。また、取得部131は、来訪者の個人認証の可否または来訪者の個人認証の成否を判定するチェックイン端末から来訪者の個人認証の可否を示す情報を取得してもよい。
(判定部132)
判定部132は、顔画像データが顔認証に利用可能な画像データか否かを判定することができる。判定部132は、例えば、取得部131が取得した顔画像データが顔認証システムによる顔認証に用いられる顔画像データとして満たすべき所定の条件を満たすか否かを判定することができる。なお、以下の説明において、来訪者管理サーバ100が取得した顔画像データが顔認証用画像データとして満たすべき所定の条件を、第1条件と称する場合がある。
判定部132は、例えば、顔画像データの撮影日が所定期間内に撮影されたものであるか否かを判定してよい。判定部132は、顔画像データの撮影日が所定期間内であると判定した場合、顔画像データが第1条件を満たすと判定することができる。一方、判定部132は、顔画像データの撮影日が所定期間内でないと判定した場合、顔画像データが第1条件を満たさないと判定することができる。所定期間は、顔画像データにより来訪者の顔認証が可能な任意の期間が定められてよい。所定期間は、例えば、過去3カ月、6カ月、1年、2年のように、任意の期間が定められてよい。
また、判定部132は、例えば、顔画像データのファイル形式が顔認証システムによる顔認証に対応した特定のファイル形式であるか否かを判定してよい。判定部132は、顔画像データのファイル形式が特定のファイル形式であると判定した場合、顔画像データが第1条件を満たすと判定することができる。一方、判定部132は、顔画像データのファイル形式が特定のファイル形式でないと判定した場合、顔画像データが第1条件を満たさないと判定することができる。なお、判定部132は、顔画像データのファイル形式が特定のファイル形式でないと判定した場合に、顔画像データのファイル形式を特定のファイル形式に変換してもよい。特定のファイル形式は、顔認証に利用可能な形式であれば特に限定されない。ファイル形式は、例えば、JPEG形式、PNG形式、TIFF形式等であってよい。
(判定要求部133)
判定要求部133は、顔認証サーバ200に対して、第1登録画像データがさらに所定の条件を満たすか否かを判定するように要求してよい。判定要求部133は、例えば、第1登録画像データが顔認証用画像データとしてさらに満たすべき所定の条件を満たすか否かを判定するよう顔認証サーバ200に対して要求してよい。具体的には、判定要求部133は、例えば、第1登録画像データが所定の条件をさらに満たすか否かを判定するよう顔認証サーバ200に対して要求する判定要求を顔認証サーバ200に対して送信してよい。判定要求部133は、第1登録画像データとともに判定要求を顔認証サーバ200に送信してもよい。なお、以下の説明において、第1登録画像データが顔認証用画像データとしてさらに満たすべき所定の条件を第2条件と称する場合がある。
(受信部134)
受信部134は、第1登録画像データが第2条件を満たすか否かに関する判定結果を顔認証サーバ200から受信することができる。具体的には、受信部134は、例えば、顔認証サーバ200によって第1登録画像データが第2条件を満たさないと判定された場合に、第1登録画像データが第2条件を満たさない旨を示す情報を顔認証サーバ200から受信することができる。あるいは、受信部134は、顔認証サーバ200によって第1登録画像データが第2条件を満たすと判定された場合に、第1登録画像データが第2条件を満たす旨を示す情報を顔認証サーバ200から受信することができる。
(再取得要求部135)
再取得要求部135は、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。具体的には、再取得要求部135は、判定部132によって顔画像データが第1条件を満たさないと判定された場合に、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。例えば、再取得要求部135は、顔画像データの再取得を来訪者に対して促す情報をチェックイン端末10に送信することができる。なお、再取得とは、来訪者が顔画像データを取得し、来訪者管理サーバ100に再度アップロードすることを含んでよい。
また、再取得要求部135は、顔認証サーバ200によって、第1登録画像データが第2条件を満たさないと判定された場合に、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。具体的には、再取得要求部135は、第1登録画像データが第2条件を満たさないという判定結果を受信部134が受信した場合に、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。例えば、再取得要求部135は、第1登録画像データが第2条件を満たさないという判定結果を顔認証サーバ200から受信すると、顔画像データの登録をエラーと認定してよい。続いて、再取得要求部135は、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して促す情報をチェックイン端末10に送信してよい。
(登録処理部136)
登録処理部136は、顔画像データの登録処理を実行することができる。登録処理部136は、例えば、判定部132により第1条件を満たすと判定された顔画像データの登録処理を実行してよい。具体的には、登録処理部136は、例えば、判定部132により第1条件を満たすと判定された顔画像データを記憶部120に記憶させてよい。すなわち、登録処理部136は、例えば、チェックイン端末10から取得した顔画像データのうち、第1条件を満たす顔画像データをメインDBに登録してよい。また、例えば、登録処理部136は、第1条件を満たさない顔画像データをメインDBに登録しなくともよい。例えば、登録処理部136は、チェックイン端末10から取得した顔画像データのうち、第1条件を満たさない顔画像データを来訪者管理サーバ100のメモリ等から削除してよい。
登録処理部136によりメインDBに登録された顔画像データは、顔認証サーバ200に送信されてよい。具体的には、例えば、通信部110は、メインDBに登録された顔画像データを顔認証サーバ200に送信してよい。なお、以下の説明では、メインDBに登録された顔画像データを第1登録画像データと称する場合がある。
また、登録処理部136は、来訪者IDを発行してよい。登録処理部136は、例えば、第1登録画像データが第2条件を満たすことを示す情報を顔認証サーバ200から受信した場合に、来訪者IDを発行してよい。また、登録処理部136は、来訪者情報および来訪者IDを対応付けて記憶部120に登録してもよい。登録処理部136は、さらに来訪者に提供された入退アイテムのアイテム認証用情報をこれらに対応付けて記憶部120に登録してもよい。
また、登録処理部136は、第1登録画像データが第2条件を満たす旨の情報を顔認証サーバ200から受信した場合に、メインDBから第1登録画像データを削除してよい。具体的には、登録処理部136は、第1登録画像データが第2条件を満たす場合に、第1登録画像データを記憶部120から削除してよい。すなわち、登録処理部136は、例えば、チェックイン端末10により取得された顔画像データが第1条件および第2条件を満たし、顔認証用画像データとして用いることができる場合、顔画像データを来訪者管理サーバ100のメモリ等から削除してよい。
(発行部137)
発行部137は、認証結果に基づいて、所定のエリアをまたぐ来訪者による移動の制限を解除するための緊急コードを来訪者に対して発行することができる。すなわち、来訪者は、緊急コードを用いることで、自由に出入りすることが制限された所定のエリアに出入りすることができる。例えば、発行部137は、認証結果に基づいて、来訪者の侵入が制限されたエリアに対する来訪者の侵入の制限を解除するための緊急コードを来訪者に対して発行することができる。これにより、来訪者は、緊急コードを用いることで、侵入が制限されたエリアに入ることができる。また、発行部137は、認証結果に基づいて、来訪者の退出が制限されたエリアからの来訪者の退出の制限を解除するための緊急コードを来訪者に対して発行することができる。これにより、来訪者は、緊急コードを用いることで、退出が制限されたエリアから出ることができる。
発行部137は、例えば、認証結果が失敗である場合に、緊急コードを来訪者に対して発行してもよい。具体的には、例えば、発行部137は、来訪者の顔認証の認証結果が失敗である場合に、緊急コードを来訪者に対して発行してよい。例えば、発行部137は、取得部131によって来訪者の顔認証が失敗したことを示す情報が取得された場合に、緊急コードを来訪者に対して発行してもよい。また、発行部137は、取得部131によって来訪者の顔認証が失敗したことを示す情報が取得された回数が所定の閾値を超える場合に、緊急コードを来訪者に対して発行してもよい。
また、発行部137は、来訪者のアイテム認証の認証結果が失敗である場合に、緊急コードを来訪者に対して発行してよい。例えば、発行部137は、取得部131によって来訪者のICカード認証が失敗したことを示す情報が取得された場合に、緊急コードを来訪者に対して発行してもよい。また、発行部137は、取得部131によって来訪者のICカード認証が失敗したことを示す情報が取得された回数が所定の閾値を超える場合に、緊急コードを来訪者に対して発行してもよい。
また、発行部137は、来訪者の個人認証が不可能である場合に、緊急コードを来訪者に対して発行してよい。例えば、発行部137は、取得部131によって来訪者の顔認証が不可能であることを示す情報が取得された場合に、緊急コードを来訪者に対して発行してよい。また、発行部137は、取得部131によって来訪者のICカード認証が不可能であることを示す情報が取得された場合に、緊急コードを来訪者に対して発行してよい。
また、発行部137は、来訪者の顔認証に用いられる画像データとして登録された来訪者の顔認証用画像データまたは来訪者の顔認証時に撮像された来訪者の顔画像データのうち少なくともいずれか一方が顔認証に用いられる顔画像データとして満たすべき所定の条件を満たさない場合に、緊急コードを来訪者に対して発行してよい。例えば、発行部137は、取得または再取得した顔画像データが第1条件を満たさないと判定した場合、または、第1登録画像データが第2条件を満たさないという判定結果を顔認証サーバ200から取得した場合に、取得または再取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たさないと判定することができる。
続いて、発行部137は、取得または再取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たさないと判定した場合、所定の条件を満たす顔画像データを取得可能であるか否かを判定することができる。例えば、発行部137は、来訪者の目の怪我などにより、来訪者の両目または片目が開かない場合や眼帯をしている場合など顔認証時の来訪者の顔の状態が所定の条件を満たさない場合に、所定の条件を満たす顔画像データを取得不可能であると判定してもよい。発行部137は、所定の条件を満たす顔画像データを取得不可能であると判定した場合に、緊急コードの発行処理を行ってよい。
また、発行部137は、限定された有効期間のみ使用可能な緊急コードを来訪者に対して発行してもよい。例えば、発行部137は、取得部131によって取得された来訪者情報に含まれる来訪者による来訪日時の情報に基づいて、来訪者による来訪日時の間だけ使用可能な緊急コードを来訪者に対して発行してもよい。
また、発行部137は、所定のエリアをまたぐ来訪者による移動の制限を緊急解除する必要がある場合に、緊急コードを来訪者に対して発行してもよい。例えば、障害対応等の緊急入館が必要な場合や正規の入館受付処理を行う時間がない場合に、所定のエリアをまたぐ来訪者による移動の制限を緊急解除する必要がある。このような場合、発行部137は、緊急コードを来訪者に対して発行してもよい。
〔1‐4.顔認証サーバの構成例〕
次に、図4を用いて、一実施形態に係る顔認証サーバの構成について説明する。図4は、一実施形態に係る顔認証サーバの構成例を示す図である。一実施形態に係る顔認証サーバ200は、通信部210と、記憶部220と、制御部230とを有してよい。なお、顔認証サーバ200は、顔認証サーバ200の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)を有してもよい。
(通信部210)
通信部210は、他の装置との間で種々の情報を送受信することができる。通信部210は、例えば、来訪者管理サーバ100や入退管理サーバ300との間で情報の送受信を行うことができる。通信部210は、他の装置と有線または無線で接続されてよい。通信部210は、例えば、NIC等によって実現されてもよい。すなわち、通信部210は、他の装置とインターネットを介して情報を送受信してもよい。
(記憶部220)
記憶部220は、種々の情報を記憶することができる。記憶部220は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてよい。記憶部220は、例えば、顔認証サーバにおいて実行される各種プログラムを記憶してよい。各種プログラムは、情報処理プログラムの一例であってよい。
(制御部230)
制御部230は、顔認証サーバ200において実行される種々の処理を制御することができる。すなわち、制御部230は、顔認証サーバ200のコントローラであってよい。制御部230は、例えば、CPUやMPU等によって構成されてよい。制御部230は、例えば、RAMを作業領域として顔認証サーバ200内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)を実行してよい。また、制御部230は、例えば、ASICやFPGA等の集積回路により実現されてよい。
制御部230は、取得部231と、判定部232と、送信部233と、登録処理部234と、顔認証部235とを有してよい。制御部230は、例えば、以下に説明する情報処理の作用を実現または実行することができる。なお、制御部230の内部構成は、図4に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部231)
取得部231は、来訪者管理サーバ100から第1登録画像データを取得することができる。続いて、取得部231は、取得した第1登録画像データを記憶部220に登録することができる。
(判定部232)
判定部232は、第1登録画像データが来訪者の顔認証に利用可能な画像データか否かを判定することができる。判定部232は、例えば、第1登録画像データが顔認証用画像データとして満たすべき所定の条件をさらに満たすか否かを判定することができる。判定部232は、例えば、来訪者管理サーバ100から第1登録画像データを取得した場合に、判定処理を実行してよい。具体的には、例えば、判定部232は、来訪者管理サーバ100から第1登録画像データとともに判定要求を取得した場合に、判定処理を実行してもよい。なお、以下の説明では、第1登録画像データが顔認証用画像データとして満たすべき所定の条件を第2条件と称する場合がある。
判定部232は、例えば、第1登録画像データに含まれる顔の数が1つであるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の数が1つであると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の数が1つでないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。すなわち、判定部232は、例えば、第1登録画像データが集合写真や他人が映り込んだ写真等の人物の顔が複数含まれた画像データである場合は、顔認証用画像データとして利用できないと判定してよい。
また、判定部232は、例えば、第1登録画像データのサイズが所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データのサイズが所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データのサイズが所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の特徴点の数が所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の特徴点の数が所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の特徴点の数が所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。顔の特徴点は、例えば、両目の間隔、頬のふくらみ、鼻の形状、鼻の高さ等が含まれてよい。なお、判定部232が認識可能な特徴であれば顔の特徴点はこれらの例に限定されない。
また、判定部232は、例えば、第1登録画像データに含まれる顔の解像度が所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の解像度が所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の解像度が所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。なお、所定の閾値は判定部232による第2条件の判定に最低限必要な数値であれば特に限定されない。例えば、判定部232は、顔の解像度が100ピクセル以上である場合に第2条件を満たすと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の向きが適切であるか否かを判定してよい。顔の向きのピッチ角度は、例えば、正面に対して上下方向に向いた顔の角度であってよい。すなわち、判定部232は、例えば、顔が上下方向にどれくらい向いているかを判定してよい。具体的には、判定部232は、例えば、第1登録画像データに含まれる顔の向きのピッチ角度が第1閾値以下であるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのピッチ角度が第1閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのピッチ角度が第1閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の向きのヨー角度が第2閾値以下であるか否かを判定してよい。顔の向きのヨー角度は、例えば、正面に対して左右方向に向いた顔の角度であってよい。すなわち、判定部232は、例えば、顔が左右方向にどれくらい向いているかを判定してよい。具体的には、判定部232は、例えば、第1登録画像データに含まれる顔の向きのヨー角度が第2閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのヨー角度が第2閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の向きのロール角度が第3閾値以下であるか否かを判定してよい。顔の向きのロール角度は、例えば、正面に対して斜め方向に傾いた顔の角度であってよい。すなわち、判定部232は、例えば、顔が斜め方向にどれくらい傾いているかを判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのロール角度が第3閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのロール角度が第3閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の位置が画像データの中心位置から所定の範囲内に位置するか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の位置が画像データの中心位置から所定の範囲内に位置すると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の位置が画像データの中心位置から所定の範囲内に位置しないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データの大きさに対する第1登録画像データに含まれる顔の大きさの比率が所定の範囲内であるか否かを判定してよい。具体的には、判定部232は、例えば、第1登録画像データの画素数に対する第1登録画像データに含まれる顔の画素数の比率が所定の範囲内であるか否かを判定してよい。判定部232は、第1登録画像データの大きさに対する第1登録画像データに含まれる顔の大きさの比率が所定の範囲内であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データの大きさに対する第1登録画像データに含まれる顔の大きさの比率が所定の範囲内でないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データの縦横比(アスペクト比)が適切であるか否かを判定してよい。判定部232は、第1登録画像データの縦横比(アスペクト比)が適切であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データの縦横比(アスペクト比)が適切でないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の一部が隠れていないか否かを判定してよい。具体的には、判定部232は、例えば、髪の毛が顔認証に必要な顔の部位にかかっていないか、口や鼻がマスクによって覆われていないか、目が眼帯やサングラス等で隠れていないか等を判定してよい。判定部232は、第1登録画像データに含まれる顔の一部が隠れていないと判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の一部が隠れていると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。なお、判定部232は、顔認証に必要な顔の部位が隠れていなければ、第1登録画像データが第2条件を満たすと判定してもよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の明るさが所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の明るさが所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の明るさが所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データが鮮明であるか否かを判定してよい。具体的には、判定部232は、例えば、第1登録画像データがピンボケしていないか、顔認証に必要な顔の部位がテカリ(白飛びも含んでよい)で判別不可能になっていないか、背景と人物の境目が区別できるか、白黒写真でないか、顔に影が映り込んでいないか等を判定してよい。判定部232は、第1登録画像データが鮮明であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データが不鮮明である(ぼやけている)と判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の口の開き具合が所定の閾値以下であるか否かを判定することができる。判定部232は、第1登録画像データに含まれる顔の口の開き具合が所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の口の開き具合が所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに顔全体が収まっているか否かを判定してよい。具体的には、判定部232は、例えば、第1登録画像データに顔認証に用いる顔の特徴点が全て含まれているか否かを判定してよい。判定部232は、第1登録画像データに顔全体が収まっていると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに顔全体が収まっていないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。なお、顔認証に用いる顔の特徴点が全て含まれていれば、第1登録画像データには必ずしも顔全体が含まれていなくともよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔が顔として認識できるか否かを判定することができる。具体的には、判定部232は、例えば、第1登録画像データから顔認証に用いる顔の特徴点の情報が取得できるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔が顔として認識できると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔が顔として認識できないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
(送信部233)
送信部233は、判定部232による判定結果を来訪者管理サーバ100に対して送信することができる。具体的には、送信部233は、判定部232によって第1登録画像データが第2条件を満たさないと判定された場合に、第1登録画像データが第2条件を満たさない旨を示す情報を来訪者管理サーバ100に送信することができる。一方、送信部233は、判定部232によって第1登録画像データが第2条件を満たすと判定された場合に、第1登録画像データが第2条件を満たす旨の情報を来訪者管理サーバ100に送信することができる。
(登録処理部234)
登録処理部234は、顔画像データの登録処理を実行することができる。登録処理部234は、例えば、判定部232により第2条件を満たすと判定された顔画像データの登録処理を実行してよい。具体的には、登録処理部234は、例えば、判定部232により第2条件を満たすと判定された顔画像データを記憶部220に記憶させてよい。すなわち、登録処理部234は、例えば、来訪者管理サーバ100から取得した第1登録画像データのうち、第2条件を満たす顔画像データを顔認証DBに登録してよい。また、例えば、登録処理部234は、第2条件を満たさない第1登録画像データを顔認証DBに登録しなくともよい。すなわち、登録処理部234は、第1登録画像データが第2条件を満たさない場合に、第1登録画像データをメモリ等から削除してよい。なお、以下の説明では、顔認証DBに登録された第1登録画像データを第2登録画像データと称する場合がある。第2登録画像データは、顔認証システム1Bにおいて来訪者の顔認証用画像データとして用いられてよい。
また、登録処理部234は、来訪者管理サーバ100から取得した来訪者IDを記憶部220に登録してよい。登録処理部234は、例えば、来訪者IDと第2登録画像データとを対応付けて記憶部220に登録してよい。
登録処理部234は、第2登録画像データの登録処理が完了すると、顔認証用画像データの登録処理が完了したことを示す情報(登録完了情報)を来訪者管理サーバ100に送信してよい。また、来訪者管理サーバ100は、登録完了情報をチェックイン端末10に送信してよい。チェックイン端末10は、登録完了情報に基づいて、顔認証用画像データの登録が完了したことを来訪者に対して通知してもよい。例えば、チェックイン端末10は、顔認証用画像データの登録が完了した旨を画面に表示してよい。
なお、上記では、顔認証システム1Bにおいて、顔認証端末20により顔認証処理を実行する例を説明した。しかし、顔認証処理は、顔認証サーバ200において実行されてもよい。この場合、顔認証サーバ200は、図示しないが、顔認証処理を実行する顔認証部をさらに備えてよい。顔認証部は、例えば、顔認証用画像データに基づいて、来訪者の顔認証を行ってよい。まず、顔認証部は、顔認証端末20の撮像部により取得した来訪者の顔画像データを顔認証端末20から取得してよい。続いて、顔認証部は、顔認証端末20から取得した顔画像データと顔認証用画像データとを比較して顔認証を行ってよい。顔認証部は、例えば、両画像データに基づいて、認証スコアを算出してよい。
顔認証部は、例えば、認証スコアが所定の閾値を超える場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものであると判定することができる。すなわち、顔認証部は、この場合に、顔認証を成功として判定してよい。一方、顔認証部は、認証スコアが所定の閾値以下である場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものではないと判定することができる。すなわち、顔認証部は、この場合に、顔認証を失敗として判定してよい。顔認証部は、顔認証の結果を入退管理サーバ300に送信してよい。顔認証部は、顔認証の認証結果を顔認証端末20に送信してもよい。
〔1‐5.入退管理サーバの構成例〕
次に、図5を用いて、一実施形態に係る入退管理サーバ300の構成について説明する。図3は、一実施形態に係る入退管理サーバ300の構成例を示す図である。一実施形態に係る入退管理サーバ300は、通信部310と、記憶部320と、制御部330とを有してよい。なお、入退管理サーバ300は、入退管理サーバ300の管理者等から各種操作を受け付ける入力部を有してもよい。入力部は、例えば、キーボード、マウス、タッチパネル等により実現されてよい。
(通信部310)
通信部310は、他の装置との間で種々の情報を送受信することができる。通信部310は、例えば、来訪者管理サーバ100や顔認証サーバ200との間で情報の送受信を行ってよい。通信部310は、他の装置と有線または無線で接続されてよい。通信部310は、例えば、NIC(Network Interface Card)等によって実現されてよい。すなわち、通信部310は、他の装置とインターネットを介して情報を送受信してもよい。
(記憶部320)
記憶部320は、種々の情報を記憶することができる。記憶部320は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてよい。記憶部320は、各種プログラムを記憶してよい。記憶部320に記憶される各種プログラムは、情報処理プログラムの一例であってよい。記憶部320は、来訪者に提供される入退用アイテムに記録された情報を記憶してよい。
(制御部330)
制御部330は、入退管理サーバ300において実行される種々の処理を制御することができる。すなわち、制御部330は、入退管理サーバ300のコントローラ(controller)であってよい。制御部330は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって構成されてよい。制御部330は、例えば、RAMを作業領域として入退管理サーバ300に記憶されている各種プログラムを実行してよい。制御部330は、例えば、情報処理プログラムを実行してよい。また、制御部330は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてよい。
制御部330は、取得部331と、受信部332とを有してよい。制御部330は、例えば、以下に説明する情報処理の作用を実現または実行することができる。なお、制御部330の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部331)
取得部331は、来訪者管理サーバ100から来訪者情報および来訪者IDを取得することができる。取得部331は、来訪者情報および来訪者IDを記憶部320に登録することができる。取得部331は、来訪者情報を来訪者IDと対応付けて記憶部320に登録してよい。
また、取得部331は、顔認証サーバ200から顔認証の認証結果を取得することができる。取得部331は、顔認証の認証結果を記憶部320に登録してよい。また、取得部331は、顔認証の認証結果をIDコントローラ31に送信してよい。
(受信部332)
受信部332は、IDコントローラ31から種々の情報を受信してよい。受信部332は、例えば、IDコントローラ31から通過記録を受信してよい。通過記録は、例えば、アイテム認証を行った来訪者の来訪者ID、来訪者がアイテム認証を行った時間等の情報を含んでよい。すなわち、受信部332は、例えば、入退館ゲートと通過して施設内に入った来訪者や部屋に入室した来訪者の情報をIDコントローラ31から受信してよい。受信部332は、通過記録を記憶部320に登録してよい。受信部332は、例えば、通過記録と来訪者情報とを対応付けて記憶部320に登録してもよい。例えば、入退管理サーバ300は、来訪者情報により特定される来訪者の滞在時間が通過記録に照らして超過している場合に、来訪者管理サーバ100を介して管理用端末にアラートを通知してもよい。また、例えば、入退管理サーバ300は、来訪者情報と通過記録に照らして来訪者が入室を許可されていない部屋においてアイテム認証を行った場合に、来訪者管理サーバ100を介して管理用端末にアラートを通知してもよい。
〔1‐6.情報処理手順〕
次に、図6を用いて、一実施形態に係る情報処理手順の概要について説明する。図6は、一実施形態に係る情報処理手順の概要を示す図である。図6では、来訪者の移動が制限されたエリアを含む施設に来訪者が入館する際の当日の受付処理の手順について説明する。
チェックイン端末10は、来訪者の操作に従って、来訪者に関する情報(来訪者情報)の入力を受け付けてよい(ステップS101)。チェックイン端末10は、来訪者情報の入力を受け付けると、受け付けた来訪者情報を来訪者管理サーバ100へ送信してよい。
来訪者管理サーバ100は、チェックイン端末10から来訪者情報を取得すると、来訪者からweb申請やメール等による事前の入館申請があったか否かを判定してよい(ステップS102)。例えば、来訪者管理サーバ100は、記憶部120を参照して、来訪者による事前の入館申請により登録された来訪者情報が存在するか否かを判定してよい。例えば、来訪者管理サーバ100は、来訪者による事前の入館申請により登録された来訪者情報が存在する場合に、来訪者から事前の入館申請があったと判定してよい。
来訪者管理サーバ100は、来訪者から事前の入館申請があったと判定した場合に(ステップS102;Yes)、事前に来訪者の顔画像データが登録されているか否かを判定してよい(ステップS103)。例えば、来訪者管理サーバ100は、来訪者の顔画像データが登録されているか否かの判定要求を顔認証サーバ200に送信してよい。顔認証サーバ200は、判定要求に応じて、来訪者の顔画像データが登録されているか否かを判定してよい。続いて、顔認証サーバ200は、来訪者の顔画像データが登録されていると判定した場合に、来訪者の顔画像データが登録されていることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者の顔画像データが登録されていることを示す情報を取得した場合に、事前に来訪者の顔画像データが登録されていると判定してよい。
来訪者管理サーバ100は、事前に来訪者の顔画像データが登録されていると判定した場合に(ステップS103;Yes)、来訪者の顔認証が可能であるか否かの判定要求を施設の入口に設置された顔認証端末20に送信してよい(ステップS104)。顔認証端末20は、判定要求に応じて、来訪者の顔認証が可能であるか否かを判定してよい。顔認証端末20は、来訪者の顔認証が不可能であると判定した場合に(ステップS104;No)、来訪者の顔認証が不可能であることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者の顔認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってよい(ステップS106)。来訪者管理サーバ100は、緊急コードの発行処理を行うと、受付処理を終了することができる。
一方、顔認証端末20は、来訪者の顔認証が可能であると判定した場合に(ステップS104;Yes)、来訪者の顔認証を行ってよい(ステップS105)。顔認証端末20は、来訪者の顔認証を行った場合に、来訪者の顔認証が成功したか否かを判定してよい(ステップS107)。顔認証端末20は、来訪者の顔認証が成功したと判定した場合に(ステップS107;Yes)、来訪者の顔認証が成功したと判定したことを示す情報を来訪者管理サーバ100に対して送信してよい。来訪者管理サーバ100は、来訪者の顔認証が成功したと判定したことを示す情報を受信すると、来訪者の受付処理を完了してよい(ステップS108)。来訪者管理サーバ100は、来訪者の受付処理を完了すると、受付処理を終了してよい。
一方、顔認証端末20は、来訪者の顔認証が失敗したと判定した場合に(ステップS107;No)、来訪者の顔認証が失敗したことを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者の顔認証が失敗したことを示す情報を取得すると、来訪者の顔画像データを再取得してよい(ステップS117)。例えば、来訪者管理サーバ100は、チェックイン端末10の撮像部によって撮像された来訪者の顔画像データを再取得してよい。
来訪者管理サーバ100は、来訪者の顔画像データを再取得すると、再取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たすか否かを判定してよい(ステップS118)。例えば、来訪者管理サーバ100は、再取得した顔画像データが顔認証用画像データとして満たすべき第1条件を満たすか否かを判定してよい。また、来訪者管理サーバ100は、取得した顔画像データが第1条件を満たすと判定した場合に、第1条件を満たす顔画像データ(第1登録画像データ)を顔認証サーバ200に送信してもよい。顔認証サーバ200は、第1登録画像データが第2条件を満たすか否かを判定してよい。来訪者管理サーバ100は、第1登録画像データが第2条件を満たすか否かに関する判定結果を顔認証サーバ200から取得してよい。
来訪者管理サーバ100は、第1登録画像データが第2条件を満たすという判定結果を顔認証サーバ200から取得した場合に、再取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たすと判定してよい。来訪者管理サーバは、再取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たすと判定した場合に(ステップS118;Yes)、来訪者の受付処理を完了してよい(ステップS108)。
一方、来訪者管理サーバ100は、再取得した顔画像データが第1条件を満たさないと判定した場合、または、第1登録画像データが第2条件を満たさないという判定結果を顔認証サーバ200から取得した場合に、再取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たさないと判定してよい。来訪者管理サーバ100は、再取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たさないと判定した場合に(ステップS118;No)、所定の条件を満たす顔画像データを取得可能であるか否かを判定してよい(ステップS119)。来訪者管理サーバ100は、所定の条件を満たす顔画像データを取得可能であると判定した場合に(ステップS119;Yes)、来訪者の顔画像データを再取得してよい(ステップS117)。一方、来訪者管理サーバ100は、所定の条件を満たす顔画像データを取得不可能であると判定した場合に(ステップS119;No)、緊急コードの発行処理を行ってよい(ステップS106)。
また、一方、来訪者管理サーバ100は、来訪者から事前の入館申請がなかったと判定した場合に(ステップS102;No)、チェックイン端末10から取得した来訪者情報を登録してよい(ステップS109)。続いて、来訪者管理サーバ100は、来訪者情報を登録すると、来訪者の顔画像データを取得してよい(ステップS110)。続いて、来訪者管理サーバ100は、来訪者の顔画像データを取得すると、取得した顔画像データが顔認証用画像データとして満たすべき所定の条件を満たすか否かを判定してよい(ステップS111)。
来訪者管理サーバは、取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たすと判定した場合に(ステップS111;Yes)、社員(例えば、来訪者を受け入れる担当者)の登録用端末にその旨を通知してよい。社員は、登録用端末に表示された通知を確認すると、受付に出向いて来訪者の立会確認を行ってよい(ステップS112)。例えば、チェックイン端末10は、社員による立会確認ボタンを画面に表示してよい。社員は、立会確認を行うと、チェックイン端末10の画面に表示された立会確認ボタンを選択することができる。チェックイン端末10は、立会確認ボタンが選択されると、立会確認が行われたことを示す情報を来訪者管理サーバに送信してよい。来訪者管理サーバは、立会確認が行われたことを示す情報を受信した場合、来訪者の受付処理を完了してよい(ステップS108)。
一方、来訪者管理サーバ100は、取得した顔画像データが顔認証用画像データとして満たすべき所定の条件を満たさないと判定した場合に(ステップS111;No)、所定の条件を満たす顔画像データを取得可能であるか否かを判定してよい(ステップS113)。来訪者管理サーバ100は、所定の条件を満たす顔画像データを取得可能であると判定した場合に(ステップS113;Yes)、来訪者の顔画像データを取得してよい(ステップS110)。一方、来訪者管理サーバ100は、所定の条件を満たす顔画像データを取得不可能であると判定した場合に(ステップS113;No)、緊急コードの発行処理を行ってよい(ステップS106)。
また、一方、来訪者管理サーバ100は、事前に来訪者の顔画像データが登録されていないと判定した場合に(ステップS103;No)、来訪者の顔画像データを取得してよい(ステップS114)。続いて、来訪者管理サーバ100は、来訪者の顔画像データを取得した場合に、取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たすか否かを判定してよい(ステップS115)。来訪者管理サーバ100は、取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たすと判定した場合に(ステップS115;Yes)、来訪者の受付処理を完了してよい(ステップS108)。
一方、来訪者管理サーバ100は、取得した来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たさないと判定した場合に(ステップS115;No)、所定の条件を満たす顔画像データを取得可能であるか否かを判定してよい(ステップS116)。来訪者管理サーバ100は、所定の条件を満たす顔画像データを取得可能であると判定した場合に(ステップS116;Yes)、来訪者の顔画像データを再取得してよい(ステップS114)。一方、来訪者管理サーバ100は、所定の条件を満たす顔画像データを取得不可能であると判定した場合に(ステップS116;No)、緊急コードの発行処理を行ってよい(ステップS106)。
次に、図7を用いて、一実施形態に係る情報処理手順の概要について説明する。図7は、一実施形態に係る情報処理手順の概要を示す図である。図7では、図6に示す受付処理を経た後に、来訪者が入館してから退館するまでの間の入退制限の処理手順の一例について説明する。なお、図7に示す例では、入退館ゲートがいわゆるフラッパーゲートである場合について説明するが、入退館ゲートの形式は特に限定されない。
まず、来訪者は、監視室の監視員から施設に入館したり部屋に入室したりするために用いるICカードを受け取ることができる(ステップS201)。来訪者は、ICカードを受け取ると、施設の入退館ゲートに近づいて、顔認証とICカード認証を行ってよい。具体的には、例えば、来訪者は、顔認証のため、入退館ゲートに設置された顔認証端末20に顔を近づけてよい。入退館ゲートに設置された顔認証端末20は、来訪者の顔認証が可能であるか否かを判定してよい(ステップS202)。顔認証端末20は、来訪者の顔認証が不可能であると判定した場合に(ステップS202;No)、来訪者の顔認証が不可能であることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者の顔認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってよい(ステップS203)。
一方、顔認証端末20は、来訪者の顔認証が可能であると判定した場合に(ステップS202;Yes)、来訪者の顔認証を行ってよい(ステップS204)。顔認証端末20は、来訪者の顔認証を行った場合に、来訪者の顔認証が成功したか否かを判定してよい(ステップS205)。顔認証端末20は、来訪者の顔認証が失敗したと判定した場合に(ステップS205;No)、再び来訪者の顔認証を行ってよい(ステップS204)。ここで、顔認証端末20は、来訪者の顔認証が失敗したと判定した回数が所定の閾値を超えた場合に、来訪者の顔認証が不可能であると判定してもよい。そして、顔認証端末20は、来訪者の顔認証が不可能であると判定した場合に、来訪者の顔認証が不可能であることを示す情報を来訪者管理サーバ100に送信してもよい。また、来訪者管理サーバ100は、来訪者の顔認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってもよい。
一方、顔認証端末20は、来訪者の顔認証が成功したと判定した場合に(ステップS205;Yes)、来訪者の顔認証が成功したことを示す認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、来訪者の顔認証が成功したことを示す認証結果を取得すると、来訪者の顔認証が成功したことを示す認証結果を入退管理サーバ300に送信してよい。入退管理サーバ300は、来訪者の顔認証が成功したことを示す認証結果を取得すると、来訪者の顔認証が成功したことを示す認証結果を入退館ゲートに設置されたIDコントローラ31に送信してよい。
また、来訪者は、ICカード認証のため、入退館ゲートに設置されたリーダ32に受け取ったICカードをかざしてよい。入退館ゲートに設置されたリーダ32は、ICカードからICカード情報を読み取ってよい。リーダ32は、ICカード情報を読み取ると、読み取ったICカード情報をIDコントローラ31に送信してよい。IDコントローラ31は、ICカード情報を取得すると、来訪者のICカード認証が可能であるか否かを判定してよい(ステップS206)。IDコントローラ31は、来訪者のICカード認証が不可能であると判定した場合に(ステップS206;No)、来訪者のICカード認証が不可能であることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者のICカード認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってよい(ステップS203)。
一方、IDコントローラ31は、来訪者のICカード認証が可能であると判定した場合に(ステップS206;Yes)、リーダ32から取得したICカード情報とあらかじめ入退管理サーバ300から取得したICカード情報とを照合して、来訪者のICカード認証を行ってよい(ステップS207)。IDコントローラ31は、来訪者のICカード認証を行った場合に、来訪者のICカード認証が成功したか否かを判定してよい(ステップS208)。IDコントローラ31は、来訪者のICカード認証が失敗であると判定した場合に(ステップS208;No)、再び来訪者のICカード認証を行ってよい(ステップS207)。ここで、IDコントローラ31は、来訪者のICカード認証が失敗したと判定した回数が所定の閾値を超えた場合に、来訪者のICカード認証が不可能であると判定してもよい。そして、IDコントローラ31は、来訪者のICカード認証が不可能であると判定した場合に、来訪者のICカード認証が不可能であることを示す情報を来訪者管理サーバ100に送信してもよい。また、来訪者管理サーバ100は、来訪者のICカード認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってもよい。
一方、IDコントローラ31は、来訪者のICカード認証が成功したと判定した場合に(ステップS208;Yes)、入退館ゲートの電気錠を開錠することにより、入退館ゲートを開放してよい(ステップS209)。
入退館ゲートが解放されると、来訪者は、入退館ゲートを通過して施設に入館することができる。その後、来訪者は、施設内の目的地に進んでよい。例えば、来訪者は、機器室の入室権限を有しない者の入室を制限する入口のゲート(以下、入口ゲートともいう)に進んでよい。来訪者は、機器室に入室する場合に、顔認証とICカード認証を行ってよい。具体的には、来訪者は、顔認証のため、入口ゲートに設置された顔認証端末20に顔を近づけてよい。入口ゲートに設置された顔認証端末20は、来訪者の顔認証が可能であるか否かを判定してよい(ステップS210)。顔認証端末20は、来訪者の顔認証が不可能であると判定した場合に(ステップS210;No)、来訪者の顔認証が不可能であることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者の顔認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってよい(ステップS203)。
一方、顔認証端末20は、来訪者の顔認証が可能であると判定した場合に(ステップS210;Yes)、来訪者の顔認証を行ってよい(ステップS211)。顔認証端末20は、来訪者の顔認証を行った場合に、来訪者の顔認証が成功したか否かを判定してよい(ステップS212)。顔認証端末20は、来訪者の顔認証が失敗したと判定した場合に(ステップS212;No)、再び来訪者の顔認証を行ってよい(ステップS211)。
一方、顔認証端末20は、来訪者の顔認証が成功したと判定した場合に(ステップS212;Yes)、来訪者の顔認証が成功したことを示す認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、来訪者の顔認証が成功したことを示す認証結果を取得すると、来訪者の顔認証が成功したことを示す認証結果を入退管理サーバ300に送信してよい。入退管理サーバ300は、来訪者の顔認証が成功したことを示す認証結果を取得すると、来訪者の顔認証が成功したことを示す認証結果を機器室の入口ゲートに設置されたIDコントローラ31に送信してよい。
また、来訪者は、ICカード認証のため、入口ゲートに設置されたリーダ32に受け取ったICカードをかざしてよい。入口ゲートに設置されたリーダ32は、ICカードからICカード情報を読み取ってよい。リーダ32は、ICカード情報を読み取ると、読み取ったICカード情報をIDコントローラ31に送信してよい。IDコントローラ31は、ICカード情報を取得すると、来訪者のICカード認証が可能であるか否かを判定してよい(ステップS213)。IDコントローラ31は、来訪者のICカード認証が不可能であると判定した場合に(ステップS213;No)、来訪者のICカード認証が不可能であることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者のICカード認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってよい(ステップS203)。
一方、IDコントローラ31は、来訪者のICカード認証が可能であると判定した場合に(ステップS213;Yes)、リーダ32から取得したICカード情報とあらかじめ入退管理サーバ300から取得したICカード情報とを照合して、来訪者のICカード認証を行ってよい(ステップS214)。IDコントローラ31は、来訪者のICカード認証を行った場合に、来訪者のICカード認証が成功したか否かを判定することができる(ステップS215)。IDコントローラ31は、来訪者のICカード認証が失敗であると判定した場合に(ステップS215;No)、再び来訪者のICカード認証を行ってよい(ステップS214)。
一方、IDコントローラ31は、来訪者のICカード認証が成功したと判定した場合に(ステップS215;Yes)、機器室の入口ゲートの電気錠を開錠することができることにより、機器室の入口ゲートを開放してよい(ステップS216)。
機器室の入口ゲートが解放されると、来訪者は、機器室の入口ゲートを通過して機器室に入室することができる。その後、来訪者は、機器室の退室権限を有しない者の退室を制限する出口のゲート(以下、出口ゲートともいう)に進んでよい。来訪者は、機器室から退室する場合に、顔認証とICカード認証を行ってよい。具体的には、来訪者は、顔認証のため、出口ゲートに設置された顔認証端末20に顔を近づけてよい。出口ゲートに設置された顔認証端末20は、来訪者の顔認証が可能であるか否かを判定してよい(ステップS217)。顔認証端末20は、来訪者の顔認証が不可能であると判定した場合に(ステップS217;No)、来訪者の顔認証が不可能であることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者の顔認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってよい(ステップS203)。
一方、顔認証端末20は、来訪者の顔認証が可能であると判定した場合に(ステップS217;Yes)、来訪者の顔認証を行ってよい(ステップS218)。顔認証端末20は、来訪者の顔認証を行った場合に、来訪者の顔認証が成功したか否かを判定してよい(ステップS219)。顔認証端末20は、来訪者の顔認証が失敗したと判定した場合に(ステップS219;No)、再び来訪者の顔認証を行ってよい(ステップS218)。
一方、顔認証端末20は、来訪者の顔認証が成功したと判定した場合に(ステップS219;Yes)、来訪者の顔認証が成功したことを示す認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、来訪者の顔認証が成功したことを示す認証結果を取得すると、来訪者の顔認証が成功したことを示す認証結果を入退管理サーバ300に送信してよい。入退管理サーバ300は、来訪者の顔認証が成功したことを示す認証結果を取得すると、来訪者の顔認証が成功したことを示す認証結果を機器室の出口ゲートに設置されたIDコントローラ31に送信してよい。
また、来訪者は、ICカード認証のため、出口ゲートに設置されたリーダ32に受け取ったICカードをかざしてよい。出口ゲートに設置されたリーダ32は、ICカードからICカード情報を読み取ってよい。リーダ32は、ICカード情報を読み取ると、読み取ったICカード情報をIDコントローラ31に送信してよい。IDコントローラ31は、ICカード情報を取得すると、来訪者のICカード認証が可能であるか否かを判定してよい(ステップS220)。IDコントローラ31は、来訪者のICカード認証が不可能であると判定した場合に(ステップS220;No)、来訪者のICカード認証が不可能であることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者のICカード認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってよい(ステップS203)。
一方、IDコントローラ31は、来訪者のICカード認証が可能であると判定した場合に(ステップS220;Yes)、リーダ32から取得したICカード情報とあらかじめ入退管理サーバ300から取得したICカード情報とを照合して、来訪者のICカード認証を行ってよい(ステップS221)。IDコントローラ31は、来訪者のICカード認証を行った場合に、来訪者のICカード認証が成功したか否かを判定してよい(ステップS222)。IDコントローラ31は、来訪者のICカード認証が失敗であると判定した場合に(ステップS222;No)、再び来訪者のICカード認証を行ってよい(ステップS221)。
一方、IDコントローラ31は、来訪者のICカード認証が成功したと判定した場合に(ステップS222;Yes)、機器室の出口ゲートの電気錠を開錠することにより、機器室の出口ゲートを開放してよい(ステップS223)。
機器室の出口ゲートが解放されると、来訪者は、機器室から退室することができる。その後、来訪者は、施設の退館ゲートに進んでよい。来訪者は、施設から退館する場合に、顔認証とICカード認証を行ってよい。具体的には、来訪者は、顔認証のため、退館ゲートに設置された顔認証端末20に顔を近づけてよい。退館ゲートに設置された顔認証端末20は、来訪者の顔認証が可能であるか否かを判定してよい(ステップS224)。顔認証端末20は、来訪者の顔認証が不可能であると判定した場合に(ステップS224;No)、来訪者の顔認証が不可能であることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者の顔認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってよい(ステップS203)。
一方、顔認証端末20は、来訪者の顔認証が可能であると判定した場合に(ステップS224;Yes)、来訪者の顔認証を行ってよい(ステップS225)。顔認証端末20は、来訪者の顔認証を行った場合に、来訪者の顔認証が成功したか否かを判定してよい(ステップS226)。顔認証端末20は、来訪者の顔認証が失敗したと判定した場合に(ステップS226;No)、再び来訪者の顔認証を行ってよい(ステップS225)。
一方、顔認証端末20は、来訪者の顔認証が成功したと判定した場合に(ステップS226;Yes)、来訪者の顔認証が成功したことを示す認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、来訪者の顔認証が成功したことを示す認証結果を取得すると、来訪者の顔認証が成功したことを示す認証結果を入退管理サーバ300に送信してよい。入退管理サーバ300は、来訪者の顔認証が成功したことを示す認証結果を取得すると、来訪者の顔認証が成功したことを示す認証結果を退館ゲートに設置されたIDコントローラ31に送信してよい。
また、来訪者は、ICカード認証のため、退館ゲートに設置されたリーダ32に受け取ったICカードをかざしてよい。退館ゲートに設置されたリーダ32は、ICカードからICカード情報を読み取ってよい。リーダ32は、ICカード情報を読み取ると、読み取ったICカード情報をIDコントローラ31に送信してよい。IDコントローラ31は、ICカード情報を取得すると、来訪者のICカード認証が可能であるか否かを判定してよい(ステップS227)。IDコントローラ31は、来訪者のICカード認証が不可能であると判定した場合に(ステップS227;No)、来訪者のICカード認証が不可能であることを示す情報を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、来訪者のICカード認証が不可能であることを示す情報を取得した場合に、緊急コードの発行処理を行ってよい(ステップS203)。
一方、IDコントローラ31は、来訪者のICカード認証が可能であると判定した場合に(ステップS227;Yes)、リーダ32から取得したICカード情報とあらかじめ入退管理サーバ300から取得したICカード情報とを照合して、来訪者のICカード認証を行ってよい(ステップS228)。IDコントローラ31は、来訪者のICカード認証を行った場合に、来訪者のICカード認証が成功したか否かを判定してよい(ステップS229)。IDコントローラ31は、来訪者のICカード認証が失敗であると判定した場合に(ステップS229;No)、再び来訪者のICカード認証を行ってよい(ステップS228)。
一方、IDコントローラ31は、来訪者のICカード認証が成功したと判定した場合に(ステップS229;Yes)、退館ゲートの電気錠を開錠することにより、退館ゲートを開放してよい(ステップS230)。退館ゲートが解放されると、来訪者は退館ゲートを通過して施設を退館することができる。
なお、上記では、ICカード認証と顔認証を行う例を示したが、顔認証のみを行い、ICカード認証が省略されてもよい。顔認証のみを行う場合、ICカード認証に係るステップは適宜省略されてよい。また、上記では、来訪者の顔認証やICカード認証が可能であるか否かを判定した後に(ステップS202やステップS206の後に)、顔認証を行う(ステップS204やステップS207)例を示したが、来訪者の顔認証やICカード認証が可能であるか否かを判定するステップ(ステップS202やステップS207)は省略されてもよい。例えば、それぞれの認証結果に応じて、それぞれの認証の可否が判断されてもよい。
次に、図8を用いて、一実施形態に係る情報処理手順の概要について説明する。図8は、一実施形態に係る情報処理手順の概要を示す図である。図8では、緊急コードの発行処理手順の一例について説明する。
図8に示す例では、来訪者がチェックイン端末10から緊急コードの発行依頼を行う。チェックイン端末10は、来訪者の操作に従って、緊急コードの発行依頼を受け付けてよい(ステップS301)。例えば、チェックイン端末10は、緊急コードの発行依頼ボタンを画面に表示してよい。来訪者は、緊急コードの発行を希望する場合に、発行依頼ボタンを選択してよい。この場合、チェックイン端末10は、緊急コードの発行依頼に必要な情報を来訪者が入力するための入力フォームを画面に表示してよい。
続いて、チェックイン端末10は、来訪者の操作に従って、来訪者情報の登録を受け付ける(ステップS302)。例えば、チェックイン端末10は、画面に表示された入力フォームへの来訪者情報の入力を受け付けてよい。チェックイン端末10は、例えば、来訪者情報として、来訪者の氏名、来訪日時(滞在時間)、来訪目的等の情報の入力を受け付けてよい。なお、来訪者情報は、緊急時に必要な情報であればよく、特に限定されない。
続いて、チェックイン端末10は、来訪者の操作に従って、来訪者確認情報の登録を受け付けてよい(ステップS303)。例えば、チェックイン端末10は、画面に表示された入力フォームへの来訪者確認情報の入力を受け付けてよい。チェックイン端末10は、例えば、来訪者確認情報として、運転免許証、パスポートまたは社員証などの来訪者の顔写真およびIDを確認可能な情報の入力を受け付けてよい。このように、発行部137は、来訪者の移動が制限されたエリアへの来訪者である来訪者の運転免許証、パスポートまたは社員証などによる本人確認が取れた場合に、緊急コードを来訪者に対して発行することができる。
続いて、チェックイン端末10は、来訪者の操作に従って、緊急コードの発行申請を受け付けてよい(ステップS304)。例えば、チェックイン端末10は、入力フォームと同じ画面に表示された申請ボタンの選択操作を受け付けてよい。例えば、チェックイン端末10は、申請ボタンの選択操作を受け付けると、入力フォームに入力された来訪者情報および来訪者確認情報を登録用端末に送信することができる(ステップS305)。
登録用端末は、来訪者を受け入れる担当者によって使用される情報処理装置であってよい。登録用端末は、緊急コードの発行申請に関する情報をチェックイン端末10から受信してよい。登録用端末は、緊急コードの発行申請に関する情報を受信すると、受信した情報とともに確認ボタンを画面に表示してよい。担当者は、画面に表示された情報を確認すると、確認ボタンを選択してよい。登録用端末は、担当者による確認ボタンの選択操作を受け付けてよい(ステップS306)。
続いて、登録用端末は、確認ボタンの選択操作を受け付けると、緊急コードの発行申請の承認ボタンおよび却下ボタンを画面に表示してよい(ステップS307)。担当者は、緊急コードの発行申請を却下する場合に、却下ボタンを選択してよい。登録用端末は、担当者による却下ボタンの選択操作を受け付けた場合に(ステップS307;No)、緊急コードの発行申請が却下されたことを示す情報をチェックイン端末10の画面に表示してよい。
一方、担当者は、緊急コードの発行申請を承認する場合に、承認ボタンを選択することができる。登録用端末は、担当者による承認ボタンの選択操作を受け付けた場合に(ステップS307;Yes)、担当者によって承認された内容を示す情報を管理用端末に送信してよい(ステップS308)。
管理用端末は、情報処理システム1の管理者によって使用される情報処理装置であってよい。管理用端末は、担当者によって承認された内容を示す情報を登録用端末から受信してよい。管理用端末は、担当者によって承認された内容を示す情報を受信すると、受信した情報とともに確認ボタンを画面に表示してよい。情報処理システム1の管理者は、画面に表示された情報を確認すると、確認ボタンを選択してよい。管理用端末は、情報処理システム1の管理者による確認ボタンの選択操作を受け付けてよい(ステップS309)。
続いて、管理用端末は、確認ボタンの選択操作を受け付けると、緊急コードの発行申請の承認ボタンおよび却下ボタンを画面に表示してよい(ステップS310)。情報処理システム1の管理者は、緊急コードの発行申請を却下する場合に、却下ボタンを選択してよい。管理用端末は、情報処理システム1の管理者による却下ボタンの選択操作を受け付けた場合に(ステップS310;No)、緊急コードの発行申請が却下されたことを示す情報をチェックイン端末10の画面に表示してよい。
一方、情報処理システム1の管理者は、緊急コードの発行申請を承認する場合に、承認ボタンを選択してよい。管理用端末は、担当者による承認ボタンの選択操作を受け付けた場合に(ステップS310;Yes)、情報処理システム1の管理者によって承認された内容を示す情報を来訪者管理サーバ100に送信してよい(ステップS311)。
来訪者管理サーバ100は、情報処理システム1の管理者によって承認された内容を示す情報を受信すると、緊急コードを発行してよい(ステップS312)。来訪者管理サーバ100は、緊急コードを発行すると、発行した緊急コードをチェックイン端末10に送信してよい(ステップS313)。このように、発行部137は、来訪者の移動が制限されたエリアへの来訪者である来訪者をエリアに受け入れる担当者および情報処理システム1の管理者によって来訪者に対する緊急コードの発行についての承諾が得られた場合に、緊急コードを来訪者に対して発行することができる。
チェックイン端末10は、来訪者管理サーバ100から緊急コードを受信してよい。チェックイン端末10は、緊急コードを受信すると、緊急コードを画面に表示してよい。来訪者は、チェックイン端末10の画面に表示された緊急コードを受領してよい(ステップS314)。チェックイン端末10は、緊急コードを受領すると、緊急コードを読み取り可能なコード読み取りモードへとモードを切り替えてよい。チェックイン端末10は、コード読み取りモードへとモードを切り替えると、緊急コードを読み取ってよい。
入退管理サーバ300は、来訪者管理サーバ100から緊急コードに関する緊急コード情報を取得し、取得した緊急コード情報をコントローラ31に送信してよい。リーダ32は、発行部137によって発行された緊急コードを読み取り、読み取った緊急コードに関する緊急コード情報をコントローラ31に送信してよい。コントローラ31は、リーダ32によって緊急コードが読み取られた場合に、入退管理サーバ300から取得した緊急コード情報とリーダ32から取得した緊急コード情報とを照合することで、各ゲートの制限を解除するように制御してよい。
ここで、上記では、来訪者がチェックイン端末10から緊急コードの発行依頼を行う例について説明したが、来訪者は顔認証端末20から緊急コードの発行依頼を行ってもよい。例えば、来訪者が顔認証端末20から緊急コードの発行依頼を行った場合に、顔認証端末20は、来訪者管理サーバ100から緊急コードを受信してよい。顔認証端末20は、緊急コードを受信すると、顔認証モードから緊急コードを読み取り可能なコード読み取りモードへとモードを切り替えてよい。続いて、顔認証端末20は、コード読み取りモードへとモードを切り替えると、緊急コードを読み取ってよい。なお、顔認証端末20は、顔認証モードのまま緊急コードを読み取り可能であってもよい。すなわち、顔認証端末20は、緊急コードを受信すると、顔認証モードのまま緊急コードを読み取ってもよい。
また、来訪者は来訪者が所持するスマートフォン等の端末装置から緊急コードの発行依頼を行ってもよい。例えば、来訪者が自身の所持するスマートフォン等の端末装置にインストールされたアプリケーションを立ち上げて、自身の所持する端末装置から緊急コードの発行依頼を行ってもよい。来訪者が自身の所持する端末装置から緊急コードの発行依頼を行った場合に、来訪者が所持する端末装置は、来訪者管理サーバ100から緊急コードを受信してよい。来訪者が所持する端末装置は、緊急コードを受信すると、受信した緊急コードを画面に表示してよい。来訪者は、端末装置の画面に表示された緊急コードを、緊急コードを読み取り可能なリーダ(例えば、緊急コードがQRコードである場合は、QRコードリーダ)にかざしてよい。緊急コードを読み取り可能なリーダは、端末装置の画面に表示された緊急コードを読み取ってよい。
上述したように、発行部137は、来訪者の顔画像を撮像可能な撮像部を備えたチェックイン端末、来訪者の顔認証を行う顔認証端末、または来訪者が所持する端末装置などの装置から緊急コードの発行依頼を受け付けた場合に、緊急コードを来訪者に対して発行することができる。
〔2.効果〕
上述してきたように、一実施形態に係る来訪者管理サーバは、取得部131と発行部137を備える。取得部131は、ユーザの個人認証の認証結果を取得する。発行部137は、認証結果に基づいて、所定のエリアをまたぐユーザによる移動の制限を解除する緊急コードをユーザに対して発行する。発行部137は、認証結果が失敗である場合に、緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、個人認証が失敗した場合であっても、緊急コードによって所定のエリアをまたぐユーザによる移動の制限を解除することができる。したがって、来訪者管理サーバは、個人認証の不能に伴う利便性の低下を補完可能とすることができる。
また、取得部131は、ユーザの個人認証の認証結果として、ユーザの顔認証の認証結果を取得する。発行部137は、認証結果が失敗である場合に、緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、顔認証が失敗した場合であっても、緊急コードによって所定のエリアをまたぐユーザによる移動の制限を解除することができる。したがって、来訪者管理サーバは、顔認証の不能に伴う利便性の低下を補完可能とすることができる。
また、取得部131は、ユーザの個人認証の可否を示す情報を取得する。発行部137は、ユーザの個人認証が不可能である場合に、緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、個人認証が不可能な場合であっても、緊急コードによって所定のエリアをまたぐユーザによる移動の制限を解除することができる。したがって、来訪者管理サーバは、個人認証の不能に伴う利便性の低下を補完可能とすることができる。
また、発行部137は、ユーザの顔認証に用いられる画像データとして登録されたユーザの顔認証用画像データまたはユーザの顔認証時に撮像されたユーザの顔画像データのうち少なくともいずれか一方が顔認証に用いられる顔画像データとして満たすべき所定の条件を満たさない場合に、緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、顔認証が失敗または不可能な場合であっても、緊急コードによって所定のエリアをまたぐユーザによる移動の制限を解除することができる。したがって、来訪者管理サーバは、顔認証の不能に伴う利便性の低下を補完可能とすることができる。
また、取得部131は、ユーザの個人認証の認証結果として、ユーザに提供されるアイテムに記録されたアイテム認証用情報に基づくユーザのアイテム認証の認証結果を取得する。発行部137は、認証結果が失敗である場合に、緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、アイテム認証が失敗した場合であっても、緊急コードによって所定のエリアをまたぐユーザによる移動の制限を解除することができる。したがって、来訪者管理サーバは、アイテム認証の不能に伴う利便性の低下を補完可能とすることができる。
また、発行部137は、ユーザの顔画像を撮像可能な撮像部を備えたチェックイン端末、ユーザの顔認証を行う顔認証端末、またはユーザが所持する端末装置から緊急コードの発行依頼を受け付けた場合に、緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、緊急コードの発行依頼の利便性を高めることができる。
また、発行部137は、所定のエリアへの来訪者であるユーザを所定のエリアに受け入れる担当者および情報処理システムの管理者によってユーザに対する緊急コードの発行についての承諾が得られた場合に、緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、受入担当者と情報処理システムの管理者による二重の承諾が得られた場合に緊急コードを発行することができるため、緊急コードの不正利用を防ぐことができる。
また、発行部137は、所定のエリアへの来訪者であるユーザの運転免許証、パスポートまたは社員証による本人確認が取れた場合に、緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、個人を特定する情報により本人確認が取れた場合に緊急コードを発行することができるため、緊急コードの不正利用を防ぐことができる。
また、発行部137は、限定された有効期間のみ使用可能な緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、例えば、来訪者の来訪日時に限って使用可能な緊急コードを発行することができるため、緊急コードの不正利用を防ぐことができる。
また、発行部137は、QRコード(登録商標)、ワンタイムパスワード、または情報処理システムの管理者によって発行される所定の桁数の数字である緊急コードをユーザに対して発行する。
これにより、来訪者管理サーバは、緊急コードの不正利用を防ぐことができる。
また、取得部131は、ユーザの個人認証の可否またはユーザの個人認証の成否を判定するチェックイン端末からユーザの個人認証の認証結果を取得する。また、取得部131は、ユーザの顔認証の可否またはユーザの顔認証の成否を判定する顔認証端末から、個人認証の認証結果として、ユーザの顔認証の認証結果を取得する。また、取得部131は、ユーザのアイテム認証の可否またはユーザのアイテム認証の成否を判定するコントローラから、個人認証の認証結果として、ユーザのアイテム認証の認証結果を取得する。
これにより、来訪者管理サーバは、ユーザの個人認証の認証結果を取得する利便性を高めることができる。
また、発行部137は、所定のエリアをまたぐユーザによる移動の制限を緊急解除する必要がある場合に、緊急コードをユーザに対してさらに発行する。
これにより、来訪者管理サーバは、障害対応等の緊急入館が必要な場合や正規の入館受付処理を行う時間がない場合に、緊急コードを発行することで、所定のエリアをまたぐユーザによる移動の制限を速やかに解除することができる。
〔3.ハードウェア構成〕
一実施形態に係る来訪者管理サーバ100は、例えば図9に示すような構成のコンピュータ1000によって実現されてよい。図9は、来訪者管理サーバ100の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を備えてよい。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行ってよい。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納してよい。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納してよい。通信インターフェイス1500は、所定の通信網を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを所定の通信網を介して他の機器へ送信してよい。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御してよい。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得してよい。また、CPU1100は、生成したデータを入出力インターフェイス1600を介して出力装置へ出力してよい。
メディアインターフェイス1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供してよい。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行してよい。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等であってよい。
例えば、コンピュータ1000が実施形態に係る来訪者管理サーバ100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現してよい。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行してよい。他の例として、CPU1100は、他の装置から所定の通信網を介してこれらのプログラムを取得してもよい。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
〔4.その他〕
また、上記実施形態及び変形例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部は手動的に行われてもよい。あるいは、手動的に行われるものとして説明した処理の全部または一部は、公知の方法で自動的に行われてもよい。この他、上記文書中や図面中に示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更されてよい。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部は、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成されてよい。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、発行部は、発行手段や発行回路に読み替えることができる。
1 情報処理システム
100 来訪者管理サーバ
110 通信部
120 記憶部
130 制御部
131 取得部
132 判定部
133 判定要求部
134 受信部
135 再取得要求部
136 登録処理部
137 発行部
200 顔認証サーバ
210 通信部
220 記憶部
230 制御部
231 取得部
232 判定部
233 送信部
234 登録処理部
300 入退管理サーバ
310 通信部
320 記憶部
330 制御部
331 取得部
332 受信部

Claims (20)

  1. ユーザの個人認証の認証結果を取得する取得部と、
    前記認証結果に基づいて、所定のエリアをまたぐ前記ユーザによる移動の制限を解除する緊急コードを前記ユーザに対して発行する発行部と、
    を備える来訪者管理サーバ。
  2. 前記発行部は、
    前記認証結果が失敗である場合に、前記緊急コードを前記ユーザに対して発行する、
    請求項1に記載の来訪者管理サーバ。
  3. 前記取得部は、
    前記ユーザの個人認証の認証結果として、前記ユーザの顔認証の認証結果を取得し、
    前記発行部は、
    前記認証結果が失敗である場合に、前記緊急コードを前記ユーザに対して発行する、
    請求項1または2に記載の来訪者管理サーバ。
  4. 前記取得部は、
    前記ユーザの個人認証の可否を示す情報を取得し、
    前記発行部は、
    前記ユーザの個人認証が不可能である場合に、前記緊急コードを前記ユーザに対して発行する、
    請求項1~3のいずれか1項に記載の来訪者管理サーバ。
  5. 前記発行部は、
    前記ユーザの顔認証に用いられる画像データとして登録された前記ユーザの顔認証用画像データまたは前記ユーザの顔認証時に撮像された前記ユーザの顔画像データのうち少なくともいずれか一方が顔認証に用いられる顔画像データとして満たすべき所定の条件を満たさない場合に、前記緊急コードを前記ユーザに対して発行する、
    請求項1~4のいずれか1項に記載の来訪者管理サーバ。
  6. 前記取得部は、
    前記ユーザの個人認証の認証結果として、前記ユーザに提供されるアイテムに記録されたアイテム認証用情報に基づく前記ユーザのアイテム認証の認証結果を取得し、
    前記発行部は、
    前記認証結果が失敗である場合に、前記緊急コードを前記ユーザに対して発行する、
    請求項1~5のいずれか1項に記載の来訪者管理サーバ。
  7. 前記発行部は、
    前記ユーザの顔画像を撮像可能な撮像部を備えたチェックイン端末、前記ユーザの顔認証を行う顔認証端末、または前記ユーザが所持する端末装置から前記緊急コードの発行依頼を受け付けた場合に、前記緊急コードを前記ユーザに対して発行する、
    請求項1~6のいずれか1項に記載の来訪者管理サーバ。
  8. 前記発行部は、
    前記所定のエリアへの来訪者である前記ユーザを前記所定のエリアに受け入れる担当者および情報処理システムの管理者によって前記ユーザに対する前記緊急コードの発行についての承諾が得られた場合に、前記緊急コードを前記ユーザに対して発行する、
    請求項1~7のいずれか1項に記載の来訪者管理サーバ。
  9. 前記発行部は、
    前記所定のエリアへの来訪者である前記ユーザの運転免許証、パスポートまたは社員証による本人確認が取れた場合に、前記緊急コードを前記ユーザに対して発行する、
    請求項1~8のいずれか1項に記載の来訪者管理サーバ。
  10. 前記発行部は、
    限定された有効期間のみ使用可能な前記緊急コードを前記ユーザに対して発行する、
    請求項1~9のいずれか1項に記載の来訪者管理サーバ。
  11. 前記発行部は、
    QRコード(登録商標)、ワンタイムパスワード、または情報処理システムの管理者によって発行される所定の桁数の数字である前記緊急コードを前記ユーザに対して発行する、
    請求項1~10のいずれか1項に記載の来訪者管理サーバ。
  12. 前記取得部は、前記ユーザの個人認証の可否または前記ユーザの個人認証の成否を判定するチェックイン端末から前記ユーザの個人認証の認証結果を取得する、
    請求項1~11のいずれか1項に記載の来訪者管理サーバ。
  13. 前記取得部は、前記ユーザの顔認証の可否または前記ユーザの顔認証の成否を判定する顔認証端末から、前記個人認証の認証結果として、前記ユーザの顔認証の認証結果を取得する、
    請求項1~12のいずれか1項に記載の来訪者管理サーバ。
  14. 前記取得部は、前記ユーザのアイテム認証の可否または前記ユーザのアイテム認証の成否を判定するコントローラから、前記個人認証の認証結果として、前記ユーザのアイテム認証の認証結果を取得する、
    請求項1~13のいずれか1項に記載の来訪者管理サーバ。
  15. 前記発行部は、
    前記所定のエリアをまたぐ前記ユーザによる移動の制限を緊急解除する必要がある場合に、前記緊急コードを前記ユーザに対してさらに発行する、
    請求項1~14のいずれか1項に記載の来訪者管理サーバ。
  16. 来訪者管理サーバが実行するプログラムにより実現される情報処理方法であって、
    ユーザの個人認証の認証結果を取得する取得工程と、
    前記認証結果に基づいて、所定のエリアをまたぐ前記ユーザによる移動の制限を解除する緊急コードを前記ユーザに対して発行する発行工程と、
    を含む情報処理方法。
  17. ユーザに関する情報を管理する来訪者管理サーバと、前記ユーザの入退を管理する入退管理サーバと、所定のエリアをまたぐ前記ユーザによる移動の制限を解除する緊急コードを読み取り可能なリーダと、前記所定のエリアをまたぐ前記ユーザによる移動を制限する制限装置と、前記制限装置を制御するコントローラと、を含む情報処理システムであって、
    前記来訪者管理サーバは、
    ユーザの個人認証の認証結果を取得する取得部と、
    前記認証結果に基づいて、前記所定のエリアをまたぐ前記ユーザによる移動の制限を解除する緊急コードを前記ユーザに対して発行する発行部と、を備え、
    前記入退管理サーバは、
    前記来訪者管理サーバから前記緊急コードに関する緊急コード情報を取得し、取得した緊急コード情報を前記コントローラに送信し、
    前記リーダは、前記発行部によって発行された前記緊急コードを読み取り、読み取った前記緊急コードに関する緊急コード情報を前記コントローラに送信し、
    前記コントローラは、前記リーダによって前記緊急コードが読み取られた場合に、前記入退管理サーバから取得した緊急コード情報と前記リーダから取得した緊急コード情報とを照合することで、前記制限装置の制限を解除するように制御する、
    情報処理システム。
  18. 前記情報処理システムは、前記ユーザの個人認証の可否または前記ユーザの個人認証の成否を判定するチェックイン端末をさらに備え、
    前記取得部は、前記チェックイン端末から前記個人認証の認証結果を取得する、
    請求項17に記載の情報処理システム。
  19. 前記情報処理システムは、前記ユーザの顔認証の可否または前記ユーザの顔認証の成否を判定する顔認証端末をさらに備え、
    前記取得部は、前記個人認証の認証結果として、前記顔認証端末から前記顔認証の認証結果を取得する、
    請求項17または18に記載の情報処理システム。
  20. 前記情報処理システムは、前記ユーザのアイテム認証の可否または前記ユーザのアイテム認証の成否を判定するコントローラをさらに備え、
    前記取得部は、前記個人認証の認証結果として、前記コントローラから前記アイテム認証の認証結果を取得する、
    請求項17~19のいずれか1項に記載の情報処理システム。
JP2020136442A 2020-08-12 2020-08-12 来訪者管理サーバ、情報処理方法及び情報処理システム Active JP7257996B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020136442A JP7257996B2 (ja) 2020-08-12 2020-08-12 来訪者管理サーバ、情報処理方法及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020136442A JP7257996B2 (ja) 2020-08-12 2020-08-12 来訪者管理サーバ、情報処理方法及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2022032561A true JP2022032561A (ja) 2022-02-25
JP7257996B2 JP7257996B2 (ja) 2023-04-14

Family

ID=80349991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020136442A Active JP7257996B2 (ja) 2020-08-12 2020-08-12 来訪者管理サーバ、情報処理方法及び情報処理システム

Country Status (1)

Country Link
JP (1) JP7257996B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036442A (ja) * 2001-07-25 2003-02-07 Optex Co Ltd 個人認証装置
JP2006309591A (ja) * 2005-04-28 2006-11-09 Ricoh Co Ltd 電子文書管理装置、電子文書管理方法、および電子文書管理プログラム
JP2020042440A (ja) * 2018-09-07 2020-03-19 株式会社日立ビルシステム 入退室管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036442A (ja) * 2001-07-25 2003-02-07 Optex Co Ltd 個人認証装置
JP2006309591A (ja) * 2005-04-28 2006-11-09 Ricoh Co Ltd 電子文書管理装置、電子文書管理方法、および電子文書管理プログラム
JP2020042440A (ja) * 2018-09-07 2020-03-19 株式会社日立ビルシステム 入退室管理システム

Also Published As

Publication number Publication date
JP7257996B2 (ja) 2023-04-14

Similar Documents

Publication Publication Date Title
JP6246403B1 (ja) 入場管理システム
US11295567B1 (en) Information-based, biometric, asynchronous access control system
US6394356B1 (en) Access control system
US7907753B2 (en) Access control system with symbol recognition
US11431944B2 (en) Method and apparatus for using thermal data to trigger identification process
US20200344238A1 (en) Methods and System for Controlling Access to Enterprise Resources Based on Tracking
JP2007272320A (ja) 入場管理システム
EP3584769A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
US20210006558A1 (en) Method, apparatus and system for performing authentication using face recognition
KR102230756B1 (ko) 출입통제 관리 시스템 및 방법
KR102480910B1 (ko) 등록이 간편한 얼굴인식 시스템
JP6500610B2 (ja) 認証装置、認証方法および認証プログラム
EP3142079B1 (en) Identity assurance
JP2005146709A (ja) 入退室管理装置
JP7316981B2 (ja) 顔認証サーバ、情報処理方法及び情報処理システム
JP7257996B2 (ja) 来訪者管理サーバ、情報処理方法及び情報処理システム
JP4198413B2 (ja) 入退場管理システムおよび方法
JP7240360B2 (ja) 情報処理システム、情報処理方法及び来訪者管理サーバ
Ayomide et al. Optimization Of An Identity Access control System Using Biometric Techniques
JP7316982B2 (ja) 顔認証サーバ及び情報処理方法
CN210666913U (zh) 一种出入用智能访客系统
JP2008071205A (ja) 入出場制御装置及び入出場制御方法
JP2020038684A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
Nelson Access control and biometrics
JP2022033565A (ja) 管理サーバ、情報処理方法及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230404

R150 Certificate of patent or registration of utility model

Ref document number: 7257996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150