JP2023133323A - 履歴管理装置、履歴管理方法及びプログラム - Google Patents

履歴管理装置、履歴管理方法及びプログラム Download PDF

Info

Publication number
JP2023133323A
JP2023133323A JP2023113511A JP2023113511A JP2023133323A JP 2023133323 A JP2023133323 A JP 2023133323A JP 2023113511 A JP2023113511 A JP 2023113511A JP 2023113511 A JP2023113511 A JP 2023113511A JP 2023133323 A JP2023133323 A JP 2023133323A
Authority
JP
Japan
Prior art keywords
information
history
disclosure
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023113511A
Other languages
English (en)
Inventor
麻耶 齋藤
Maya Saito
耕平 沖中
Kohei Okinaka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022550301A external-priority patent/JPWO2022059179A5/ja
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2023113511A priority Critical patent/JP2023133323A/ja
Publication of JP2023133323A publication Critical patent/JP2023133323A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】認証により入場制限が解除される施設への認証履歴について、開示要求者に応じた適切な開示範囲の制御を行うための履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体を提供する。【解決手段】履歴管理装置(1)は、生体認証により入場を制限する領域における利用者の利用申請情報(111)を記憶する記憶部(11)と、所定の訪問者が領域の入口における生体認証に成功し、かつ、利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御部(12)と、生体認証に成功した訪問者の履歴情報を記憶部(11)に登録する履歴登録部(13)と、所定の開示要求者の端末から履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成する生成部(14)と、開示情報を端末へ出力する出力部(15)と、を備える。【選択図】図1

Description

本発明は、履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体に関し、特に、所定の領域への訪問者の入場の履歴を管理するための履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体に関する。
マンション等の集合住宅には、住居以外に共用施設が存在する。住民が共用施設を利用するには、事前に利用者を申請して予約し、利用に応じた費用の支払いも行う。また、利用者には、住民以外の訪問者も含めることができる。また、近年、集合住宅ではセキュリティ強化のため、生体認証による共用施設や住居への入場制限が行われることが増えている。
特許文献1には、事前に顔画像が登録された人物について、施設の入口等で顔認証を行うことにより、施設内への入場の通行制御を行うアクセス制御システムに関する技術が開示されている。当該アクセス制御システムは、入場を許可した人物に対する入場履歴を記憶する。
特許文献2には、複数の部屋がまとまっている集合住宅等において、顔認証により各部屋への入場(入室)を管理する入場管理装置に関する技術が開示されている。また、当該入場管理装置は、認証履歴を保持し、要求に応じて認証履歴を提示する。
国際公開第2008/066130号 特開2002-352291号公報
しかしながら、特許文献1及び2には、認証の履歴情報の開示について多様な開示要求者に対して開示範囲を調整することができなかった。例えば、開示要求者には、集合住宅の住人の他に、管理人や集合住宅の開発業者等があり得る。その際、開示範囲を調整する必要がある。
本開示は、このような問題点を解決するためになされたものであり、認証により入場制限が解除される施設への認証履歴について、開示要求者に応じた適切な開示範囲の制御を行うための履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体を提供することを目的とする。
本開示の第1の態様にかかる履歴管理装置は、
生体認証により入場を制限する領域における利用者の利用申請情報を記憶する記憶手段と、
所定の訪問者が前記領域の入口における生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
前記開示情報を前記端末へ出力する出力手段と、
を備える。
本開示の第2の態様にかかる履歴管理システムは、
生体認証により入場を制限する領域の入口に設置された認証端末と、
入場制限の解除の履歴情報を管理する履歴管理装置と、
前記履歴情報に対する開示要求者の端末と、
を備え、
前記履歴管理装置は、
前記領域における利用者の利用申請情報を記憶する記憶手段と、
所定の訪問者が前記認証端末を介した生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
前記端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
前記開示情報を前記端末へ出力する出力手段と、
を備える。
本開示の第3の態様にかかる履歴管理方法は、
コンピュータが、
生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除し、
前記生体認証に成功した訪問者の履歴情報を記憶装置に登録し、
所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成し、
前記開示情報を前記端末へ出力する。
本開示の第4の態様にかかる履歴管理プログラムが格納された非一時的なコンピュータ可読媒体は、
生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除する処理と、
前記生体認証に成功した訪問者の履歴情報を記憶装置に登録する処理と、
所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する処理と、
前記開示情報を前記端末へ出力する処理と、
をコンピュータに実行させる。
本開示により、認証により入場制限が解除される施設への認証履歴について、開示要求者に応じた適切な開示範囲の制御を行うための履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体を提供することができる。
本実施形態1にかかる履歴管理装置の構成を示すブロック図である。 本実施形態1にかかる履歴管理方法の流れを示すフローチャートである。 本実施形態2にかかる履歴管理システムの全体構成を示すブロック図である。 本実施形態2にかかる認証装置の構成を示すブロック図である。 本実施形態2にかかる認証端末の構成を示すブロック図である。 本実施形態2にかかる履歴管理装置の構成を示すブロック図である。 本実施形態2にかかる利用申請処理の流れを示すフローチャートである。 本実施形態2にかかる入場制御処理の流れを示すフローチャートである。 本実施形態2にかかる履歴開示処理の流れを示すフローチャートである。 本実施形態2にかかる開示情報の例を示す図である。 本実施形態2にかかる開示情報の例を示す図である。 本実施形態3にかかる履歴管理装置の構成を示すブロック図である。
以下では、本開示の実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
<実施形態1>
図1は、本実施形態1にかかる履歴管理装置1の構成を示すブロック図である。履歴管理装置1は、生体認証により入場を制限する領域において、事前に利用申請された訪問者の生体認証に応じた入場制限の解除の履歴を蓄積し、所定の開示要求者に対して履歴の開示を行うための情報処理装置である。ここで、履歴管理装置1は、ネットワーク(不図示)に接続される。ネットワークは、有線であっても無線であってもよい。また、当該ネットワークには、領域への入場制限を行うための認証端末(施錠システム、不図示)と、履歴情報の開示要求者の端末と接続されている。そして、施錠システムは、領域の入口に設置されており、履歴管理装置1から解除指示に応じて当該入口の施錠を解除できる。また、端末は、開示要求者が操作する情報端末である。
履歴管理装置1は、記憶部11、解除制御部12、履歴登録部13、生成部14及び出力部15を備える。記憶部11は、生体認証により入場を制限する領域における利用者の利用申請情報111を記憶する記憶装置である。解除制御部12は、所定の訪問者が領域の入口における生体認証に成功し、かつ、利用申請情報111を満たす場合、当該領域への入場制限を解除する。履歴登録部13は、生体認証に成功した訪問者の履歴情報を記憶部11に登録する。生成部14は、所定の開示要求者の端末から履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成する。出力部15は、開示情報を端末へ出力する。
図2は、本実施形態1にかかる履歴管理方法の流れを示すフローチャートである。前提として、記憶部11には、利用申請情報111が予め登録されているものとする。そして、所定の訪問者が領域の入口に到着したものとする。そして、領域の入口に設置された認証端末は、訪問者から生体情報を取得し、履歴管理装置1へ生体情報を含めた生体認証要求を送信する。
ここで、解除制御部12は、受信した生体認証要求に含まれる生体情報について、事前に登録された複数の人物の生体情報との生体認証を制御する。尚、複数の人物の生体情報が予め履歴管理装置1に保存されている場合、解除制御部12は、認証処理を行う。または、複数の人物の顔特徴情報が予め履歴管理装置1の外部の認証装置(不図示)に保存されている場合、解除制御部12は、認証装置に認証を行わせ、認証結果を取得する。
そして、解除制御部12は、生体認証に成功したか否かを判定する。生体認証に成功した場合、解除制御部12は、生体認証に成功したユーザ(訪問者)が利用者として利用申請情報111を満たすか否かを判定する(S11)。
ステップS11において、訪問者が生体認証に成功、かつ、利用申請情報111を満たす場合、解除制御部12は、領域への入場制限を解除する(S12)。例えば、解除制御部12は、領域の入口に設置された認証端末(施錠システム)に対して解除指示を送信する。これに応じて、認証端末は、領域への入場制限を解除する。そして、履歴登録部13は、生体認証に成功した訪問者の履歴情報を記憶部11に登録する(S13)。
その後、生成部14は、所定の開示要求者の端末から履歴情報の開示要求を受け付けたか否かを判定する(S14)。開示要求を受け付けた場合、生成部14は、当該開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成する(S15)。そして、出力部15は、開示情報を端末へ出力する(S16)。
このように、本実施形態では、事前に利用申請された訪問者が領域の入口で生体認証に成功し、かつ、利用申請情報を満たす場合、当該領域への入場制限が解除され、その際、履歴情報が保存される。ここで、履歴情報には、認証に関する情報に加え、訪問者、利用申請の申請者に関する情報等が含まれ、訪問者や申請者の個人情報が含まれる。そこで、履歴管理装置1は、開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成し、開示要求へ提示する。つまり、ある開示要求者に対する開示情報には、個人情報を含め、他の開示要求者に対する開示情報には、個人情報を除外することもできある。そのため、認証により入場制限が解除される施設への認証履歴について、開示要求者に応じた適切な開示範囲の制御を行うことができる。
尚、履歴管理装置1は、図示しない構成としてプロセッサ、メモリ及び記憶装置を備えるものである。また、当該記憶装置には、本実施形態にかかる履歴管理方法の処理が実装されたコンピュータプログラムが記憶されている。そして、当該プロセッサは、記憶装置からコンピュータプログラムを前記メモリへ読み込ませ、当該コンピュータプログラムを実行する。これにより、前記プロセッサは、解除制御部12、履歴登録部13、生成部14及び出力部15の機能を実現する。
または、解除制御部12、履歴登録部13、生成部14及び出力部15は、それぞれが専用のハードウェアで実現されていてもよい。また、各装置の各構成要素の一部又は全部は、汎用または専用の回路(circuitry)、プロセッサ等やこれらの組合せによって実現されてもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組合せによって実現されてもよい。また、プロセッサとして、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)、量子プロセッサ(量子コンピュータ制御チップ)等を用いることができる。
また、履歴管理装置1の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。また、履歴管理装置1の機能がSaaS(Software as a Service)形式で提供されてもよい。
<実施形態2>
実施形態2は、上述した実施形態1の具体例である。図3は、本実施形態2にかかる履歴管理システム1000の全体構成を示すブロック図である。履歴管理システム1000は、集合住宅700に存在する各領域(エントランス300a、EVホール300b、シアタールーム300c、住居300d及び住居300e)への入場を制御するための情報システムである。尚、集合住宅700の領域の例や配置はこれらに限定されない。履歴管理システム1000は、認証端末100a~100e、ゲート装置200a~200e、端末401及び402、履歴管理装置500並びに認証装置600を含む。また、認証端末100a~100e、端末401及び402、履歴管理装置500並びに認証装置600のそれぞれは、ネットワークNを介して接続されている。ここで、ネットワークNは、有線又は無線の通信回線である。尚、以下の説明では、生体認証を顔認証とし、生体情報を顔特徴情報とするが、生体認証及び生体情報は撮影画像を利用する他の技術を適用可能である。例えば、生体情報は、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)を用いても構わない。
まず、集合住宅700の住人U11、住人U12等は、自身の顔画像や個人情報(氏名、性別、クレジット情報等)や使用する端末情報を履歴管理装置500及び認証装置600に登録済みとする。つまり、住人U11等は、集合住宅700の正規ユーザの一例である。また、集合住宅700は、住居の他に共用施設(スタディルーム、シアタールーム、駐車場等)が存在する。そして、住居及び共用施設のそれぞれを「領域」と呼ぶものとする。特に、住人U11等は、共用施設を利用するためには予約が必要であり、費用がかかるものとする。
エントランス300a、EVホール300b、シアタールーム300c、住居300d及び住居300eは、生体認証により入場を制限する領域の一例である。尚、エントランス300a、EVホール300b及びシアタールーム300cは、集合住宅700の共用施設の一例である。エントランス300aの入口には、認証端末100a及びゲート装置200aが設置されている。エントランス300aとEVホール300b及びシアタールーム300cは隣接するものとする。そのため、エントランス300aとEVホール300bの境界には、EVホール300bの入口に設置された認証端末100b及びゲート装置200bが設置されている。また、エントランス300aとシアタールーム300cの境界には、シアタールーム300cの入口に設置された認証端末100c及びゲート装置200cが設置されている。また、EVホール300b内には1以上のエレベータ(EV)が設置され、あるエレベータにより住居300d及び300eのフロアへ移動が可能とする。住居300dの入口には、認証端末100d及びゲート装置200dが設置されている。また、住居300eの入口には、認証端末100e及びゲート装置200eが設置されている。
例えば、集合住宅700の住人U11は、訪問者U21がエントランス300aに入室するための利用申請を、端末401を用いて事前に行っているものとする。その場合、訪問者U21は、認証端末100aを介した顔認証に成功し、ゲート装置200aが解錠され、エントランス300aに入室できる。
また、例えば、集合住宅700の住人U12は、友人U22とシアタールーム300cを利用するために、住人U12と友人U22の利用申請を自己の端末(不図示)を用いて事前に行っているものとする。その場合、友人U22は、認証端末100aを介した顔認証に成功し、ゲート装置200aが解錠され、エントランス300aに入室、続いて、認証端末100cを介した顔認証に成功し、ゲート装置200cが解錠され、シアタールーム300cに入室できる。しかし、友人U22は、認証端末100bによる顔認証には失敗するため、EVホール300bや住居300d及び300eには入室できない。
また、例えば、集合住宅700の住居300dの住人(不図示)は、住居300dの住人(家族)が不在の間に、家事代行者U23に清掃をさせるために、家事代行者U23が住居300dに入室するための利用申請を、当該住人の端末(不図示)を用いて事前に行っているものとする。その場合、家事代行者U23は、認証端末100a、100b及び100dを介した顔認証に成功する。よって、家事代行者U23は、エントランス300a及びEVホール300bを経由して住居300dに入室できる。しかし、家事代行者U23は、シアタールーム300cや住居300eには入室できない。
尚、以下の説明において、エントランス300a~住居300eは、単に領域300と呼ぶ場合がある。同様に、認証端末100a~100eは、単に認証端末100と呼ぶ場合がある。また、ゲート装置200a~200eは、単に、ゲート装置200と呼ぶ場合がある。また、認証端末100a~100eのそれぞれは、施錠システムの一例である。また、ゲート装置200は、例えば、フラッパーゲート、自動ドアや通常のドアであるが、接続された認証端末100から解除指示に応じて鍵の解錠(入場制限の解除)を行えるものとする。
認証装置600は、複数の人物の顔特徴情報を記憶する情報処理装置である。また、認証装置600は、外部から受信した顔認証要求に応じて、当該要求に含まれる顔画像又は顔特徴情報について、各ユーザの顔特徴情報と照合を行い、照合結果(認証結果)を要求元へ返信する。
図4は、本実施形態2にかかる認証装置600の構成を示すブロック図である。認証装置600は、顔情報DB(DataBase)610と、顔検出部620と、特徴点抽出部630と、登録部640と、認証部650とを備える。顔情報DB610は、ユーザID611と当該ユーザIDの顔特徴情報612とを対応付けて記憶する。顔特徴情報612は、顔画像から抽出された特徴点の集合である。尚、認証装置600は、顔特徴情報612の登録ユーザからの要望に応じて、顔特徴DB610内の顔特徴情報612を削除してもよい。または、認証装置600は、顔特徴情報612の登録から一定期間経過後に削除してもよい。
顔検出部620は、顔情報を登録するための登録画像に含まれる顔領域を検出し、特徴点抽出部630に出力する。特徴点抽出部630は、顔検出部620が検出した顔領域から特徴点を抽出し、登録部640に顔特徴情報を出力する。また、特徴点抽出部630は、履歴管理装置500、端末401又は認証端末100等から受信した顔画像に含まれる特徴点を抽出し、認証部650に顔特徴情報を出力する。
登録部640は、顔特徴情報の登録に際して、ユーザID611を新規に発行する。登録部640は、発行したユーザID611と、登録画像から抽出した顔特徴情報612とを対応付けて顔情報DB610へ登録する。尚、登録部640は、登録後、ユーザID611及び顔画像もしくは顔特徴情報612を履歴管理装置500へ通知する。認証部650は、顔特徴情報612を用いた顔認証を行う。具体的には、認証部650は、顔画像から抽出された顔特徴情報と、顔情報DB610内の顔特徴情報612との照合を行う。認証部650は、照合に成功した場合、照合された顔特徴情報612に対応付けられたユーザID611を特定する。認証部650は、顔特徴情報の一致の有無を顔認証結果として履歴管理装置500に返信する。顔特徴情報の一致の有無は、認証の成否に対応する。尚、顔特徴情報が一致する(一致有)とは、一致度が所定値以上である場合をいうものとする。また、顔認証結果は、顔認証に成功した場合、特定されたユーザIDを含むものとする。
尚、認証部650は、顔情報DB610内の全ての顔特徴情報612との照合を試みる必要はない。例えば、認証部650は、顔認証要求を受け付けた当日から数日前までの期間に登録が行われた顔特徴情報と優先的に照合を試みるとよい。これにより、照合速度が向上し得る。また、上記優先的な照合に失敗した場合、残り全ての顔特徴情報と照合を行うようにするとよい。
続いて、認証端末100は、所定の領域の入口に設置され、同様に入口に設置されたゲート装置200と接続された情報処理装置である。図5は、本実施形態2にかかる認証端末(施錠システム)100の構成を示すブロック図である。認証端末100は、カメラ110、記憶部120、通信部130、入出力部140及び制御部150を備える。
カメラ110は、制御部150の制御に応じて撮影を行う撮影装置である。記憶部120は、認証端末100の各機能を実現するためのプログラムが格納される記憶装置である。通信部130は、ネットワークNとの通信インタフェースである。入出力部140は、画面等の表示装置(表示部)と入力装置を含む。入出力部140は、例えば、タッチパネルであってもよい。制御部150は、認証端末100が有するハードウェアの制御を行う。制御部150は、撮影制御部151と、登録部152と、認証制御部153と、表示制御部154と、施錠制御部155とを備える。
撮影制御部151は、カメラ110を制御し、所定の領域の入口にいる利用者の登録画像又は認証用画像を撮影する。登録画像及び認証用画像は、少なくとも当該利用者(住人又は訪問者等)の顔領域を含む画像である。撮影制御部151は、登録画像を登録部152へ出力する。また、撮影制御部151は、認証用画像を認証制御部153へ出力する。
登録部152は、登録画像を含む顔情報登録要求をネットワークNを介して認証装置600へ送信する。認証制御部153は、認証用画像を含む顔認証要求をネットワークNを介して履歴管理装置500へ送信する。このとき、認証制御部153は、対応する所定の領域の領域ID及び認証用画像(顔画像)の撮影時刻を顔認証要求に含める。尚、領域IDの代わりに認証端末100の識別情報(端末ID)であってもよい。表示制御部154は、履歴管理装置500からネットワークNを介して各種画面データを受信し、受信した画面データを入出力部140に表示する。施錠制御部155は、履歴管理装置500からネットワークNを介して解除指示を受信した場合、対応するゲート装置200に対して解除指示を出力する。
図3に戻り説明を続ける。端末401は、住人U11が所持する情報端末である。尚、住人U11は、住居300eの住人(正規ユーザ)であるものとする。端末401は、例えば、携帯電話端末、スマートフォン、タブレット端末、カメラを搭載又は接続したPC(Personal Computer)等である。端末401は、住人U11のユーザID又は顔特徴情報と対応付けられている。つまり、端末401は、履歴管理装置500においてユーザID又は顔特徴情報により特定可能な端末である。例えば、端末401は、住人U11が自身のユーザIDによりログイン済みの端末である。
端末401は、住人U11により入力された利用者名、特定領域(利用を申請する領域)及び利用申請期間を含めた利用申請をネットワークNを介して履歴管理装置500へ送信する。また、端末401は、履歴管理装置500からネットワークNを介して申請結果(許可又は却下)を受信し、画面等に表示する。また、端末401は、利用者である訪問者U21等の顔画像を含めた登録要求を、ネットワークNを介して履歴管理装置500へ送信してもよい。または、端末401は、ネットワークNを介して履歴管理装置500へ登録先要求を送信し、履歴管理装置500から返信された登録先情報をネットワークNを介して、訪問者U21等の端末(不図示)へ送信してもよい。または、端末401は、利用申請した利用者名が外部からの訪問者である場合、履歴管理装置500からネットワークNを介して登録先情報を受信し、訪問者U21等の端末へ送信してもよい。ここで、登録先情報は、認証装置600のURL(Uniform Resource Locator)等であってもよい。そして、端末401は、履歴管理装置500からネットワークNを介して訪問者U21等に対して発行されたユーザIDと訪問者U21等の顔画像を受信する。端末401は、受信した顔画像を画面に表示する。端末401は、住人U11の入力により、訪問者U21等の行動可能範囲の指定を受け付けても良い。端末401は、住人U11が訪問者U21等の顔画像の表示を確認し、承認の入力を受け付けた場合、承認の旨をネットワークNを介して履歴管理装置500へ送信する。
尚、訪問者U21等の端末(不図示)は、端末401からネットワークNを介して登録先情報を受信した場合、自身の顔画像をネットワークNを介して登録先情報が示す宛先へ送信する。
また、端末401は、住人U11の入力に応じて住居300eへの入室(認証成功)の履歴情報の開示要求をネットワークNを介して履歴管理装置500へ送信する。このとき、開示要求には、住人U11のユーザID、住居300eの領域IDが含まれる。また、開示要求には、開示対象期間が含まれていても良い。端末401は、履歴管理装置500からネットワークNを介して開示情報を受信し、画面に開示情報を表示する。
端末402は、集合住宅700の開発業者U3が所持する情報端末である。尚、開発業者U3は、集合住宅700の正規ユーザ以外である。集合住宅700の正規ユーザ以外としては、集合住宅700の管理人(管理組合)を含む。端末402は、開発業者U3の入力に応じてシアタールーム300cへの入室(認証成功)の履歴情報の開示要求をネットワークNを介して履歴管理装置500へ送信する。このとき、開示要求には、開発業者U3のユーザID、シアタールーム300cの領域IDが含まれる。また、開示要求には、開示期間が含まれていても良い。端末402は、履歴管理装置500からネットワークNを介して開示情報を受信し、画面に開示情報を表示する。
履歴管理装置500は、所定の領域への利用者(住人又は訪問者等)の入場を制御し、入場(認証)の履歴を管理するための情報処理装置である。履歴管理装置500は、複数台のサーバに冗長化されてもよく、各機能ブロックが複数台のコンピュータで実現されてもよい。
次に、履歴管理装置500について詳細に説明する。図6は、本実施形態2にかかる履歴管理装置500の構成を示すブロック図である。履歴管理装置500は、記憶部510と、メモリ520と、IF(InterFace)部530と、制御部540とを備える。記憶部510は、ハードディスク、フラッシュメモリ等の記憶装置の一例である。記憶部510は、プログラム511と、利用申請情報512と、住人情報513と、履歴開示者情報514と、認証履歴515とを記憶する。プログラム511は、本実施形態2にかかる履歴管理方法の処理が実装されたコンピュータプログラムである。
利用申請情報512は、住人U11等の申請者からの特定領域の利用申請について許可されたものを管理する情報である。利用申請情報512は、申請者ID5121と、利用者ID5122と、利用者情報5123と、利用申請期間5124と、利用目的5125と、行動可能範囲5126とが対応付けられている。
申請者ID5121は、利用申請を行った住人U11等のユーザIDである。そのため、申請者ID5121は、上述した顔情報DB610のユーザID611、後述する住人情報513のユーザID5131、後述するユーザID5141と対応する場合がある。
利用者ID5122は、利用申請された利用者(住人や訪問者)のユーザIDである。そのため、利用者ID5122は、少なくとも上述した顔情報DB610のユーザID611と対応する。つまり、顔情報DB610と利用申請情報512はユーザIDを介して関連付けられている。
利用者情報5123は、利用者ID5122に対応するユーザに関する詳細な情報であり、個人情報や属性情報を含む。利用者情報5123の個人情報には、例えば、利用者の氏名、年齢、連絡先(携帯電話番号)等が含まれる。利用者情報5123の属性情報には、例えば、利用者が友人なのか、家事代行者なのかといった情報や、年齢層(例えば、30代)、性別等が含まれる。
利用申請期間5124は、利用者が行動可能範囲5126内を利用可能な期間である。言い換えると、利用申請期間5124は、利用者が特定領域に至るまでに経由する各領域の通過と、特定領域の滞在を許可された期間である。
利用目的5125は、利用者が利用申請された特定領域を利用する目的を示す情報である。利用目的5125は、例えば、「清掃」「遊び」「鑑賞」等である。尚、利用目的5125は、訪問目的と呼んでも良い。
行動可能範囲5126は、利用者が通過又は滞在を許可された領域の集合である。行動可能範囲5126は、1以上の領域IDを含む。つまり、行動可能範囲5126は、少なくとも利用申請された特定領域に対応する領域IDを含む。そして、施設の入口から利用申請された特定領域に至るまでに複数の領域を経由する場合には、行動可能範囲5126は、経由する各領域の領域IDを含む。
住人情報513は、集合住宅700の住人を管理するため情報である。住人情報513は、上述した登録情報の一例である。住人情報513は、ユーザID5131と、属性5132と、住人個人情報5133とが対応付けられている。ユーザID5131は、住人の識別情報である。属性5132は、ユーザID5131に対応する住人の属性情報である。属性5132は、例えば、住人が住居の世帯主、世帯主の配偶者、世帯主の子、成人か未成年か、性別、所有又は契約している住居のグレード等を示す情報である。属性5132は、対応付けられたユーザID5131の同居人のユーザIDを含んでも良い。また、属性5132は、同居人の中での家族関係(親、子)を示す情報を含んでも良い。また、属性5132は、同居人の中での権限の強弱を示す情報を含んでも良い。例えば、属性5132は、同居人の中で世帯主やその配偶者の権限が相対的に強く、世帯主の子の権限が相対的に弱いことを示す情報であってもよい。また、属性5132は、成人の権限を未成年の権限より強くしてもよい。また、属性5132は、住居のグレードに応じた権限を示す情報であってもよい。住人個人情報5133は、例えば、ユーザID5131に対応する住人の氏名、年齢、連絡先(携帯電話番号)、クレジット情報(引き落とし口座番号)等が含まれる。
履歴開示者情報514は、履歴情報の開示を許可されたユーザとその属性を定義した情報である。履歴開示者情報514は、ユーザID5141と属性5142とが対応付けられている。ユーザID5141は、住人(正規ユーザ)のユーザIDと、開発業者U3等(正規ユーザ以外)のユーザIDとを含む。属性5142は、住人(正規ユーザ)であるか、住人以外(正規ユーザ以外)であるかを示す情報である。
認証履歴515は、所定の領域(認証場所)での生体認証の履歴情報である。ここでは、認証履歴515は、生体認証に成功し、利用申請情報512を満たすと判定され、領域の入場制限が解除された場合に記録された情報とする。但し、認証履歴515には、認証に失敗した履歴を含めても良い。
認証履歴515は、認証日時5151と、認証場所5152と、認証者ID5153と、顔画像5154と、利用申請情報5155とが対応付けられている。認証日時5151は、生体認証に成功した日時を示す情報である。認証日時5151は、認証端末100から受信した顔認証要求に含まれる撮影時刻であってもよい。認証場所5152は、生体認証が行われた場所を示す情報である。例えば、認証場所5152は、認証端末100から受信した顔認証要求に含まれる領域ID又は当該領域IDに対応する領域名であってもよい。認証者ID5153は、生体認証に成功した際の顔認証結果に含まれるユーザIDである。顔画像5154は、認証端末100から受信した顔認証要求に含まれる顔画像である。ここでは、顔画像5154は、顔認証に成功した際の顔画像となる。利用申請情報5155は、生体認証に成功し、利用申請情報512を満たすと判定された際の利用申請情報である。利用申請情報5155は、利用申請情報512の識別情報であってもよい。
メモリ520は、RAM(Random Access Memory)等の揮発性記憶装置であり、制御部540の動作時に一時的に情報を保持するための記憶領域である。IF部530は、ネットワークNとの通信インタフェースである。
制御部540は、履歴管理装置500の各構成を制御するプロセッサつまり制御装置である。制御部540は、記憶部510からプログラム511をメモリ520へ読み込ませ、プログラム511を実行する。これにより、制御部540は、申請登録部541、認証制御部542、解除制御部543、履歴登録部544及び履歴開示制御部545の機能を実現する。
申請登録部541は、端末401から受け付けた利用申請について、申請を許可する場合に利用申請情報512として記憶部510に登録する。また、申請登録部541は端末401から登録先要求を受信した場合、端末401に対して認証装置600の宛先情報を登録先情報として返信してもよい。
認証制御部542は、認証端末100から受け付けた顔認証要求に含まれる顔画像に対する顔認証を制御する。すなわち、認証制御部542は、顔画像について、認証装置600に対して顔認証を行わせる。例えば、認証制御部542は、取得された顔画像を含めた顔認証要求を、ネットワークNを介して認証装置600へ送信し、認証装置600から顔認証結果を受信する。尚、認証制御部542は、顔画像から利用者の顔領域を検出し、顔領域の画像を顔認証要求に含めてもよい。または、認証制御部542は、顔領域から顔特徴情報を抽出し、顔特徴情報を顔認証要求に含めてもよい。認証制御部542は、認証装置600からネットワークNを介して顔認証結果を取得し、顔認証結果を解除制御部543へ出力する。
解除制御部543は、上述した解除制御部12の一例である。解除制御部543は、所定の訪問者がある領域の入口における顔認証に成功し、かつ、利用申請情報111を満たす場合、当該領域への入場制限を解除する。言い換えると、解除制御部543は、顔認証に成功したユーザについて、利用申請情報512の条件を満たす場合、顔認証要求を行った認証端末100に対して解除指示を出力する。
履歴登録部544は、上述した履歴登録部13の一例である。履歴登録部544は、解除制御部543により解除指示が出力された場合に、顔認証に成功した訪問者(認証者)の認証履歴515を記憶部510に登録する。
履歴開示制御部545は、上述した生成部14及び出力部15の一例である。履歴開示制御部545は、端末401又は端末402から履歴情報の開示要求を受け付ける。履歴開示制御部545は、受け付けた開示要求の開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成する。そして、履歴開示制御部545は、開示情報を要求元の端末へ出力する。
具体的には、まず、履歴開示制御部545は、開示要求に含まれるユーザIDから、履歴開示者情報514に基づいて、開示要求者の属性5142を特定する。そして、履歴開示制御部545は、特定した属性が、住人か住人以外(開発業者等)かを判定する。履歴開示制御部545は、開示要求者の属性が、集合住宅700の正規ユーザ以外である場合、履歴情報から個人情報を除外する加工を行うとよい。例えば、履歴開示制御部545は、利用者の個人情報及び申請者の個人情報を除外して開示情報を生成する。
また、履歴開示制御部545は、開示要求者の属性が、集合住宅700の正規ユーザ(住人)である場合、履歴情報から訪問者が正規ユーザである場合の情報を除外する加工を行うとよい。つまり、履歴開示制御部545は、認証履歴515のうち認証者ID5153が住人情報513のユーザID5131である情報を除外して開示情報を生成する。
また、履歴開示制御部545は、認証履歴515内の利用申請情報5155の中から、履歴情報に対応する申請者情報を特定し、特定した申請者情報を含めて開示情報を生成するとよい。
また、履歴開示制御部545は、認証履歴515内の利用申請情報5155の中から履歴情報に対応する利用目的を特定し、特定した利用目的を含めて開示情報を生成するとよい。
また、履歴開示制御部545は、訪問者が生体認証に成功した場所に関する情報(例えば、認証場所5152)を含めて開示情報を生成するとよい。
図7は、本実施形態2にかかる利用申請処理の流れを示すフローチャートである。ここでは、住人U11が訪問者U21がエントランス300aを利用(入場)するための利用申請を行うものとする。
まず、端末401は、住人U11により入力された利用者名(訪問者U21の氏名)、特定領域(エントランス300aの領域ID)及び利用申請期間を含む利用申請をネットワークNを介して履歴管理装置500へ送信する。尚、端末401は、端末401(の利用申請アプリケーション等)にログインしている住人U11のユーザIDを申請者IDとして利用申請に含めるものとする。また、端末401は、利用者の個人情報及び属性情報を利用申請に含めても良い。また、端末401は、利用者の顔画像を利用申請に含めても良い。または、端末401は、利用者の利用者IDが既知の場合(例えば、集合住宅700の住人の場合や過去に利用申請された訪問者等)、顔画像に代えて利用者IDを利用申請に含めても良い。また、端末401は、利用者の利用目的を利用申請に含めても良い。
これに応じて、履歴管理装置500の申請登録部541は、ネットワークNを介して利用申請を受信することにより、利用申請を受け付ける(S201)。次に、申請登録部541は、利用申請を許可するか否かを判定する(S202)。すなわち、申請登録部541は、申請者の属性又は申請者による利用申請履歴(不図示)に基づいて、利用申請を許可するか否かを判定する。具体的には、申請登録部541は、住人情報513の中から、利用申請に含まれる申請者ID(ユーザID5131)に対応付けられた属性5132を特定し、特定した属性に応じて申請された領域の利用申請の許否を判定する。例えば、特定領域が住居300dであり、特定された属性が住居300dの住人を示す場合、申請登録部541は、当該利用申請を許可すると判定する。また、利用申請履歴に基づく申請者の利用頻度が所定回数以下である場合、申請登録部541は、当該利用申請を許可すると判定してもよい。
ステップS202において、利用申請を許可しないと判定した場合、申請登録部541は、利用申請却下の旨を出力する(S205)。例えば、履歴管理装置500は、利用申請却下の旨を出示すメッセージをネットワークNを介して端末401へ送信する。
一方、ステップS202において、利用申請を許可すると判定した場合、申請登録部541は、利用申請情報512を生成し、記憶部510に登録する(S203)。例えば、申請登録部541は、利用申請に含まれる申請者ID5121及び利用申請期間5124を利用申請情報512に含めて生成する。
また、利用申請された利用者が訪問者U21等である場合、次のように処理される。まず、利用申請に利用者の個人情報及び属性情報並びに利用目的が含まれていない場合、申請登録部541は、端末401にこれらを要求し、端末401から取得した利用者の個人情報及び属性情報を利用者情報5123とし、取得した利用目的を利用目的5125として利用申請情報512に含めて生成する。また、利用申請に利用者IDが含まれていれば、申請登録部541は、これを利用者ID5122として利用申請情報512に含める。一方、利用申請に利用者IDが含まれておらず顔画像が含まれていれば、申請登録部541は、顔画像を含めた顔情報登録要求をネットワークNを介して認証装置600へ送信する。これにより、認証装置600は、ユーザIDを発行し、発行したユーザID611と、顔画像から抽出された顔特徴情報612とを対応付けて顔情報DB610に登録する。そして、認証装置600は、発行したユーザIDを履歴管理装置500へ返信する。これに応じて、申請登録部541は、発行されたユーザIDをネットワークNを介して認証装置600から受信し、当該ユーザIDを利用者ID5122として利用申請情報512に含める。
尚、利用申請された利用者IDが住人を示す場合、申請登録部541は、当該利用者ID(ユーザID5131)に対応する属性5132及び住人個人情報5133を住人情報513から取得し、利用者情報5123として利用申請情報512に含める。
また、申請登録部541は、申請者の属性と集合住宅700の各領域の配置情報(不図示)とに基づいて、行動可能範囲5126を特定し、利用申請情報512に含める。申請登録部541は、集合住宅700の入口から特定領域に至るまでに経由する各領域を含めて行動可能範囲5126を特定する。ここでは、申請登録部541は、エントランス300aの領域IDを行動可能範囲5126に含める。但し、例えば、利用申請にかかる特定領域が住居300dである場合、申請登録部541は、エントランス300a、EVホール300b及び住居300dの各領域IDを行動可能範囲5126に含める。
その後、申請登録部541は、利用申請許可の旨を出力する(S204)。例えば、履歴管理装置500は、利用申請許可の旨を出示すメッセージをネットワークNを介して端末401へ送信する。
図8は、本実施形態2にかかる入場制御処理の流れを示すフローチャートである。ここでは、図7の利用申請処理が済んでいるものとする。まず、訪問者U21が集合住宅700のエントランス300aの入口に到着したものとする。ここで、認証端末100aは、訪問者U21の顔画像を撮影する。そして、認証端末100aは、撮影した顔画像、エントランス300aの領域ID及び撮影時刻を含めた顔認証要求を、ネットワークNを介して履歴管理装置500へ送信する。これに応じて、履歴管理装置500の認証制御部542は、認証端末100aからネットワークNを介して顔認証要求に含まれる顔画像、領域ID及び撮影時刻を取得する(S211)
そして、認証制御部542は、取得された顔画像を含めた顔認証要求を、ネットワークNを介して認証装置600へ送信する(S212)。認証装置600は、履歴管理装置500からネットワークNを介して顔認証要求を受信し、顔認証要求に含まれる顔画像に基づいて顔認証処理を行う。具体的には、顔検出部620は、顔画像から顔領域を検出する。そして、特徴点抽出部630は、顔領域から顔特徴情報を抽出する。そして、認証部650は、抽出した顔特徴情報を、顔情報DB610の顔特徴情報612と照合する。顔特徴情報が一致した場合、つまり、顔特徴情報の一致度が所定値以上である場合、認証部650は、顔特徴情報が一致したユーザのユーザID611を特定し、顔認証に成功した旨と特定したユーザIDとを含めた顔認証結果を生成する。一方、一致する顔特徴情報が存在しない場合、認証部650は、顔認証に失敗した旨を含めた顔認証結果を生成する。その後、認証部650は、生成した顔認証結果をネットワークNを介して履歴管理装置500へ送信する。
これに応じて、履歴管理装置500の認証制御部542は、は、認証装置600からネットワークNを介して顔認証結果を受信し、顔認証結果を解除制御部543へ出力する。そして、解除制御部543は、顔認証結果に基づき顔認証に成功したか否か(第1の条件)を判定する(S213)。顔認証に成功したと判定した場合、解除制御部543は、顔認証結果に含まれるユーザIDを特定する(S214)。そして、解除制御部543は、特定したユーザIDを利用者ID5122として、利用者ID5122を含む利用申請情報512を特定する(S215)。
そして、解除制御部543は、利用申請条件を満たすか否かを判定する(S216)。具体的には、解除制御部543は、特定した利用申請情報512の中から、利用申請期間5124及び行動可能範囲5126を取得する。そして、解除制御部543は、ステップS211で取得した領域IDが、特定した行動可能範囲内であるか否か(第2の条件)を判定する。また、解除制御部543は、ステップS231で取得した撮影時刻が、特定した利用申請期間を含む所定期間の範囲内であるか否か(第3の条件)を判定する。尚、所定期間は、利用申請期間の前後15分程度を含めても良い。
ステップS216において利用申請条件(第2の条件及び第3の条件)を満たすと判定した場合、解除制御部543は、ステップS211で取得した領域IDに対応する領域に設置された認証端末100aに対して、ネットワークNを介して解除指示を送信する(S217)。言い換えると、解除制御部543は、顔認証要求の要求元である認証端末100aに対して、解除指示を行う。これに応じて、認証端末100aの施錠制御部155は、履歴管理装置500からネットワークNを介して解除指示を受信し、ゲート装置200aへ解除指示を出力する。そして、ゲート装置200aは、受け付けた解除指示に応じてゲートを解除する。これにより、訪問者U21は、エントランス300aへ入室できる。
その後、履歴登録部544は、認証履歴(履歴情報)515を記憶部510に登録する(S218)。具体的には、履歴登録部544は、ステップS211で取得した撮影時刻又はステップS213で顔認証に成功したと判定した時刻を認証日時5151とする。また、履歴登録部544は、ステップS211で取得した領域ID又は当該領域IDに対応する領域名(エントランス300a)を認証場所5152とする。また、履歴登録部544は、ステップS214で特定されたユーザIDを認証者ID5153とする。また、履歴登録部544は、ステップS211で取得した顔画像を顔画像5154とする。また、履歴登録部544は、ステップS215で特定された利用申請情報512を利用申請情報5155とする。そして、履歴登録部544は、上記の認証日時5151、認証場所5152、認証者ID5153、顔画像5154及び利用申請情報5155を対応付けて認証履歴515として記憶部510に保存する。
ステップS213において顔認証に失敗したと判定した場合、又は、ステップS216において利用申請条件を満たさないと判定された場合、解除制御部543は、認証端末100aに対して、ネットワークNを介して解除不可の旨を送信(出力)する(S219)。
図9は、本実施形態2にかかる履歴開示処理の流れを示すフローチャートである。ここでは、住人U11が端末401を用いて履歴情報の開示要求を行う場合について説明する。まず、履歴開示制御部545は、端末401からネットワークNを介して履歴情報の開示要求を受け付ける(S221)。ここで、開示要求には、開示要求者である住人U11のユーザID、履歴開示対象場所を示す情報(住居300eの領域ID)及び開示対象期間が含まれているものとする。
次に、履歴開示制御部545は、受け付けた開示要求に対応する履歴情報を取得する(S222)。すなわち、履歴開示制御部545は、開示要求に含まれる領域IDを認証場所5152とし、開示対象期間に含まれる認証日時5151の履歴情報を認証履歴515の中から検索する。ここでは、1以上の履歴情報が検索にヒットしたものとする。
そして、履歴開示制御部545は、開示要求者が住人か否かを判定する(S223)。具体的には、履歴開示制御部545は、履歴開示者情報514から、開示要求に含まれるユーザID5141に対応付けられた属性5142を特定する。そして、履歴開示制御部545は、特定した属性が住人を示すか否かを判定する。ここでは、開示要求者が住人であると判定したものとする。
そして、履歴開示制御部545は、履歴情報から住人の履歴を除外して開示情報を生成する(S224)。具体的には、まず、履歴開示制御部545は、ステップS222で取得した履歴情報の中から、認証者ID5153が開示要求者又はその同居人である履歴を除外する。または、履歴開示制御部545は、住人情報513から、履歴開示対象場所である住居300eの住人のユーザIDのリストを取得し、認証者ID5153が当該ユーザIDのリストに含まれる履歴情報を除外する。
そして、履歴開示制御部545は、除外した履歴情報を用いて開示情報を生成する。例えば、履歴開示制御部545は、除外した履歴情報のうち、認証日時5151、認証場所5152及び顔画像5154を開示情報に含める。また、履歴開示制御部545は、除外した履歴情報のうち認証者ID5153と利用申請情報5155の利用者情報5123から認証者名を特定し、開示情報に含める。また、履歴開示制御部545は、除外した履歴情報のうち利用申請情報5155の申請者ID5121を特定し、住人情報513の中から特定した申請者ID(ユーザID5131)に対応付けられた住人個人情報5133を特定する。そして、履歴開示制御部545は、特定した住人個人情報5133から申請者名を特定し、開示情報に含める。尚、履歴開示制御部545は、上記した各情報を所定のレイアウトで配置した画面情報として開示情報を生成してもよい。
その後、履歴開示制御部545は、生成した開示情報を出力する(S226)。つまり、履歴開示制御部545は、開示情報をネットワークNを介して端末401へ送信する。これに応じて、端末401は、履歴管理装置500からネットワークNを介して開示情報を受信し、画面に開示情報を表示する。
図10は、本実施形態2にかかる開示情報の例を示す図である。ここでは、端末401に2件の履歴情報についての開示情報が表示された例を示す。1件目の開示情報は、顔画像811、認証日時812、認証場所813、利用目的814、認証者名815及び申請者名816を含む。顔画像811は、認証場所813「501号室」の入口に設置された認証端末100において認証日時812「2020/9/9(水)10:00」に顔認証(又は撮影)された認証者名815「タナカさん」の顔画像を示す。利用目的814は、認証者の利用目的が「清掃」であることを示す。また、申請者名816は、当該認証者の利用申請が「スズキ カズコさん」により行われたことを示す。
2件目の開示情報は、顔画像821、認証日時822、認証場所823、利用目的824、認証者名825及び申請者名826を含む。顔画像821は、認証場所823「501号室」の入口に設置された認証端末100において認証日時822「2020/9/8(火)15:00」に顔認証(又は撮影)された認証者名825「サトウさん」の顔画像を示す。利用目的824は、認証者の利用目的が(住人の子供との)「遊び」であることを示す。また、申請者名826は、当該認証者の利用申請が「スズキ ミチオさん」により行われたことを示す。
このように、本実施形態では、集合住宅700の住人が自己の住居の訪問者(住人以外)の訪問履歴を参照できる。このとき、図10のように、申請者の情報(氏名等)も開示されるため、住人U11本人が申請していなかったとしても家族の誰が申請したのかを把握することができる。
また、住人U11が開示要求する際、履歴開示対象場所として自身の住居の他、共用施設(例えば、シアタールーム300cやスタディルーム等)を指定してもよい。また、履歴開示制御部545は、開示要求者が住人である場合であっても履歴情報に、開示要求者及び同居人の履歴を残しても良い。例えば、端末401は、履歴開示対象場所として住居300e及びシアタールーム300cの領域IDを含めた開示要求を履歴管理装置500へ送信する。この場合、履歴開示制御部545は、認証履歴515の中から、認証場所5152が住居300eに対応する第1の履歴情報を取得する。このとき、履歴開示制御部545は、取得した第1の履歴情報から開示要求者及び同居人の履歴を除外しなくてもよい。尚、第1の履歴情報は、住居の各住人(家族)単位でしか参照できないものとする。プライバシー保護が必要な場所での認証履歴であるためである。また、履歴開示制御部545は、認証履歴515の中から、認証場所5152がシアタールーム300cに対応する第2の履歴情報を取得する。このとき、履歴開示制御部545は、取得した第2の履歴情報から訪問者(友人等)に加えて住居300eの住人を含めてもよい。例えば、履歴開示制御部545は、シアタールーム300cにおける認証履歴について、申請者が住居300eの住人である場合の履歴情報を抽出する。尚、第2の履歴情報は、共用施設の認証履歴であるため、集合住宅700の住人であれば、他の住居の住人の履歴も含めて参照できるものとする。そして、履歴開示制御部545は、第1の履歴情報と第2の履歴情報を合成して開示情報を生成する。そのため、端末401は、上記生成された開示情報を表示する。これにより、住人U11は、自身の住居300e以外にも、家族が共用施設を利用していることを確認することができる。併せて、住人U11は、上記同様、自身の住居300eに家事代行者が訪問した履歴も確認することができる。
次に、集合住宅700の開発業者U3が端末402を用いて履歴情報の開示要求を行う場合について説明する。まず、履歴開示制御部545は、端末402からネットワークNを介して履歴情報の開示要求を受け付ける(S221)。ここで、開示要求には、開示要求者である開発業者U3のユーザID、履歴開示対象場所を示す情報(シアタールーム300cの領域ID)及び開示対象期間が含まれているものとする。ステップS222は、上記と同様である。そして、ステップS223において、履歴開示制御部545は、開示要求者が住人以外と判定する。
そして、履歴開示制御部545は、履歴情報から個人情報を除外して開示情報を生成する(S225)。具体的には、まず、履歴開示制御部545は、ステップS222で取得した履歴情報の中から、顔画像5154、利用申請情報5155内の利用者情報5123のうち個人情報を除外する。さらに、履歴開示制御部545は、除外した履歴情報の中から、利用申請情報5155内の申請者ID5121(ユーザID5131)に対応付けられた住人個人情報5133を除外する。言い換えると、履歴開示制御部545は、ステップS222で取得した履歴情報の中から、利用者及び申請者にかかる属性情報を残す。
そして、履歴開示制御部545は、除外した履歴情報を用いて開示情報を生成する。例えば、履歴開示制御部545は、除外した履歴情報のうち、認証日時5151及び認証場所5152を開示情報に含める。また、履歴開示制御部545は、除外した履歴情報のうち認証者ID5153と利用申請情報5155の利用者情報5123から属性情報を特定し、開示情報に含める。また、履歴開示制御部545は、除外した履歴情報のうち利用申請情報5155の申請者ID5121を特定し、住人情報513の中から特定した申請者ID(ユーザID5131)に対応付けられた属性5132を特定する。そして、履歴開示制御部545は、特定した属性5132を開示情報に含める。尚、履歴開示制御部545は、上記した各情報を所定のレイアウトで配置した画面情報として開示情報を生成してもよい。
その後、履歴開示制御部545は、生成した開示情報を出力する(S226)。つまり、履歴開示制御部545は、開示情報をネットワークNを介して端末402へ送信する。これに応じて、端末402は、履歴管理装置500からネットワークNを介して開示情報を受信し、画面に開示情報を表示する。
図11は、本実施形態2にかかる開示情報の例を示す図である。ここでは、端末402に2件の履歴情報についての開示情報が表示された例を示す。1件目の開示情報は、認証日時832、認証場所833、利用目的834、認証者属性835及び申請者属性836を含む。認証者属性835は、認証者の個人情報が特定されない情報を示す。ここでは、認証者属性835は、住人ではないことや年代及び性別を属性として示す。また、申請者属性836は、申請者の個人情報が特定されない情報を示す。ここでは、申請者属性836は、申請者が501号室の住人であり、世帯主の配偶者であり、30代女性であることを示す。
2件目の開示情報は、認証日時842、認証場所843、利用目的844、認証者属性845及び申請者属性846を含む。認証者属性835は、住人であり、申請者属性836と同じ属性であることを示す。
このように、本実施形態では、集合住宅700の住人以外が共用施設の利用状況を参照できる。このとき、図11のように、個人情報が保護される。一方で、マンションのディベロッパー等においては、共用施設の利用者の属性を詳細に把握できる。よって、マンション開発のマーケティング等に活用することができる。また、集合住宅700の住人以外が管理人である場合、共用施設の利用状況を把握することを通じて、当該共用施設の修繕の必要性を検討することができる。また、管理組合には住人が含まれるが、管理組合の立場として(住居の正規ユーザ以外の立場として)共用施設の利用状況を参照する場合には、住人や訪問者の個人情報がマスクされていることが望ましい。
また、共用施設の利用状況を住人が参照してもよい。つまり、開示要求者は、集合住宅700の任意の住人としてよい。その場合も上記図11と同様に、個人情報がマスクされた状態で、任意の住人が集合住宅700の共用施設の利用状況を確認できる。
<実施形態3>
本実施形態3は、上述した実施形態2の変形例である。本実施形態3は、生体認証機能を履歴管理装置に内蔵させたものである。本実施形態3にかかる履歴管理システムは、上述した履歴管理システム1000のうち認証装置600が履歴管理装置500aに内蔵されたものと同様であるため、図示及び説明を省略する。
図12は、本実施形態3にかかる履歴管理装置500aの構成を示すブロック図である。履歴管理装置500aの記憶部510は、上述した履歴管理装置500と比べて、プログラム511がプログラム511aに置き換わり、利用申請情報512に顔特徴情報5127が追加されたものである。尚、顔特徴情報5127は、生体情報の一例である。また、履歴管理装置500aの制御部240は、上述した履歴管理装置500と比べて、認証制御部542が認証制御部542aに置き換わったものである。
プログラム511aは、本実施形態3にかかる履歴管理方法の処理が実装されたコンピュータプログラムである。
顔特徴情報5127は、上述した認証装置600の顔特徴情報612に相当するものである。顔特徴情報5127は、利用者ID5122と対応付けられている。つまり、利用申請情報512は、上述した顔情報DB610を包含するものである。
認証制御部542aは、複数の人物の顔特徴情報と訪問者の顔特徴情報とを照合して顔認証を制御する。すなわち、認証制御部542aは、取得した顔画像に含まれるユーザの顔領域から抽出された顔特徴情報と、記憶部510に記憶された顔特徴情報5127とを照合して顔認証を行うことにより、顔認証結果を取得する。
尚、本実施形態では、上述した図8のステップ212が、認証制御部542aによる履歴管理装置500a内での顔認証処理に置き換わる。
このように、本実施形態3においても上述した実施形態2と同様の効果を奏することができる。
<その他の実施形態>
尚、上述した生体認証は原則として顔認証(シングルモーダル)として説明したが、よりセキュリティの求められる住居のドアや決済においては顔認証+虹彩認証(マルチモーダル)を用いても良い。その場合、認証端末はカメラ110に加えて、赤外線カメラを備えるものとする。
上述した履歴管理装置500及び500aは、解除制御部543により領域への入場制限が解除された場合に、その旨を領域に対する利用申請を行った申請者の端末へ通知する通知手段をさらに備えてもよい。これにより、利用申請した訪問者の実際の訪問を、申請者がリアルタイムに把握できる。
尚、上述の実施形態では、ハードウェアの構成として説明したが、これに限定されるものではない。本開示は、任意の処理を、CPUにコンピュータプログラムを実行させることにより実現することも可能である。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、DVD(Digital Versatile Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本開示は上記実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施形態を適宜組み合わせて実施されてもよい。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記A1)
生体認証により入場を制限する領域における利用者の利用申請情報を記憶する記憶手段と、
所定の訪問者が前記領域の入口における生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
前記開示情報を前記端末へ出力する出力手段と、
を備える履歴管理装置。
(付記A2)
前記生成手段は、
前記開示要求者の属性が前記領域を含む施設の正規ユーザ以外である場合、前記履歴情報から個人情報を除外する加工を行う
付記A1に記載の履歴管理装置。
(付記A3)
前記生成手段は、
前記開示要求者の属性が前記領域を含む施設の正規ユーザである場合、前記履歴情報から前記訪問者が前記正規ユーザである場合の情報を除外する加工を行う
付記A1又はA2に記載の履歴管理装置。
(付記A4)
前記利用申請情報は、前記領域に対する利用申請を行った申請者情報を含み、
前記生成手段は、
前記利用申請情報の中から前記履歴情報に対応する前記申請者情報を特定し、
前記特定した申請者情報を含めて前記開示情報を生成する
付記A1乃至A3のいずれか1項に記載の履歴管理装置。
(付記A5)
前記利用申請情報は、前記利用者の前記領域の利用目的をさらに含み、
前記生成手段は、
前記利用申請情報の中から前記履歴情報に対応する前記利用目的を特定し、
前記特定した利用目的を含めて前記開示情報を生成する
付記A1乃至A4のいずれか1項に記載の履歴管理装置。
(付記A6)
前記生成手段は、
前記訪問者が前記生体認証に成功した場所に関する情報を含めて前記開示情報を生成する
付記A1乃至A5のいずれか1項に記載の履歴管理装置。
(付記A7)
前記解除制御手段により前記領域への入場制限が解除された場合に、その旨を前記領域に対する利用申請を行った申請者の端末へ通知する通知手段をさらに備える
付記A1乃至A6のいずれか1項に記載の履歴管理装置。
(付記B1)
生体認証により入場を制限する領域の入口に設置された認証端末と、
入場制限の解除の履歴情報を管理する履歴管理装置と、
前記履歴情報に対する開示要求者の端末と、
を備え、
前記履歴管理装置は、
前記領域における利用者の利用申請情報を記憶する記憶手段と、
所定の訪問者が前記認証端末を介した生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
前記端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
前記開示情報を前記端末へ出力する出力手段と、
を備える履歴管理システム。
(付記B2)
前記生成手段は、
前記開示要求者の属性が前記領域を含む施設の正規ユーザ以外である場合、前記履歴情報から個人情報を除外する加工を行う
付記B1に記載の履歴管理システム。
(付記C1)
コンピュータが、
生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除し、
前記生体認証に成功した訪問者の履歴情報を記憶装置に登録し、
所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成し、
前記開示情報を前記端末へ出力する、
履歴管理方法。
(付記D1)
生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除する処理と、
前記生体認証に成功した訪問者の履歴情報を記憶装置に登録する処理と、
所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する処理と、
前記開示情報を前記端末へ出力する処理と、
をコンピュータに実行させる履歴管理プログラムが格納された非一時的なコンピュータ可読媒体。
以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
1 履歴管理装置
11 記憶部
111 利用申請情報
12 解除制御部
13 履歴登録部
14 生成部
15 出力部
1000 履歴管理システム
100 認証端末
110 カメラ
120 記憶部
130 通信部
140 入出力部
150 制御部
151 撮影制御部
152 登録部
153 認証制御部
154 表示制御部
155 施錠制御部
100a~100e 認証端末
200 ゲート装置
200a~200e ゲート装置
300 領域
300a エントランス
300b EVホール
300c シアタールーム
300d 住居
300e 住居
401 端末
402 端末
500 履歴管理装置
500a 履歴管理装置
510 記憶部
511 プログラム
511a プログラム
512 利用申請情報
5121 申請者ID
5122 利用者ID
5123 利用者情報
5124 利用申請期間
5125 利用目的
5126 行動可能範囲
5127 顔特徴情報
513 住人情報
5131 ユーザID
5132 属性
5133 住人個人情報
514 履歴開示者情報
5141 ユーザID
5142 属性
515 認証履歴
5151 認証日時
5152 認証場所
5153 認証者ID
5154 顔画像
5155 利用申請情報
520 メモリ
530 IF部
540 制御部
541 申請登録部
542 認証制御部
542a 認証制御部
543 解除制御部
544 履歴登録部
545 履歴開示制御部
600 認証装置
610 顔情報DB
611 ユーザID
612 顔特徴情報
620 顔検出部
630 特徴点抽出部
640 登録部
650 認証部
700 集合住宅
811 顔画像
812 認証日時
813 認証場所
814 利用目的
815 認証者名
816 申請者名
821 顔画像
822 認証日時
823 認証場所
824 利用目的
825 認証者名
826 申請者名
832 認証日時
833 認証場所
834 利用目的
835 認証者属性
836 申請者属性
N ネットワーク
U11 住人
U12 住人
U21 訪問者
U22 友人
U23 家事代行者
U3 開発業者

Claims (7)

  1. 生体認証により入場を制限する領域における利用者の利用申請情報を記憶する記憶手段と、
    所定の訪問者が前記領域の入口における生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
    前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
    前記履歴情報の開示要求を受け付けた場合、前記利用申請情報の中から前記履歴情報に対応する前記領域の利用目的を特定し、前記特定した利用目的を含めて開示情報を生成する生成手段と、
    前記開示情報を前記開示要求の要求元の端末へ出力する出力手段と、
    を備える履歴管理装置。
  2. 前記出力手段が出力する前記開示情報は、前記訪問者の顔画像を含む、
    請求項1に記載の履歴管理装置。
  3. 前記出力手段が出力する前記開示情報は、前記訪問者の前記生体認証がなされた日時を示す情報を含む、
    請求項1又は2に記載の履歴管理装置。
  4. 前記出力手段が出力する前記開示情報は、前記訪問者の前記生体認証が行われた場所を示す情報を含む、
    請求項1乃至3のいずれか1項に記載の履歴管理装置。
  5. 前記出力手段が出力する前記開示情報は、前記訪問者の名前を示す情報を含む、
    請求項1乃至4のいずれか1項に記載の履歴管理装置。
  6. コンピュータが、
    生体認証により入場を制限する領域における利用者の利用申請情報を記憶し、
    所定の訪問者が前記領域の入口における生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除し、
    前記生体認証に成功した訪問者の履歴情報を記憶部に登録し、
    前記履歴情報の開示要求を受け付けた場合、前記利用申請情報の中から前記履歴情報に対応する前記領域の利用目的を特定し、前記特定した利用目的を含めて開示情報を生成し、
    前記開示情報を前記開示要求の要求元の端末へ出力する、
    履歴管理方法。
  7. 生体認証により入場を制限する領域における利用者の利用申請情報を記憶する処理と、
    所定の訪問者が前記領域の入口における生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する処理と、
    前記生体認証に成功した訪問者の履歴情報を記憶部に登録する処理と、
    前記履歴情報の開示要求を受け付けた場合、前記利用申請情報の中から前記履歴情報に対応する前記領域の利用目的を特定し、前記特定した利用目的を含めて開示情報を生成する処理と、
    前記開示情報を前記開示要求の要求元の端末へ出力する処理と、
    をコンピュータに実行させる履歴管理プログラム。
JP2023113511A 2020-09-18 2023-07-11 履歴管理装置、履歴管理方法及びプログラム Pending JP2023133323A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023113511A JP2023133323A (ja) 2020-09-18 2023-07-11 履歴管理装置、履歴管理方法及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2022550301A JPWO2022059179A5 (ja) 2020-09-18 履歴管理装置、履歴管理システム、履歴管理方法及び履歴管理プログラム
PCT/JP2020/035506 WO2022059179A1 (ja) 2020-09-18 2020-09-18 履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体
JP2023113511A JP2023133323A (ja) 2020-09-18 2023-07-11 履歴管理装置、履歴管理方法及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022550301A Division JPWO2022059179A5 (ja) 2020-09-18 2020-09-18 履歴管理装置、履歴管理システム、履歴管理方法及び履歴管理プログラム

Publications (1)

Publication Number Publication Date
JP2023133323A true JP2023133323A (ja) 2023-09-22

Family

ID=80776070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023113511A Pending JP2023133323A (ja) 2020-09-18 2023-07-11 履歴管理装置、履歴管理方法及びプログラム

Country Status (3)

Country Link
US (1) US20230316840A1 (ja)
JP (1) JP2023133323A (ja)
WO (1) WO2022059179A1 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5107598B2 (ja) * 2007-03-23 2012-12-26 アズビル株式会社 入退室管理装置および方法
JP6998568B2 (ja) * 2019-03-04 2022-01-18 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法

Also Published As

Publication number Publication date
US20230316840A1 (en) 2023-10-05
WO2022059179A1 (ja) 2022-03-24
JPWO2022059179A1 (ja) 2022-03-24

Similar Documents

Publication Publication Date Title
US11042719B2 (en) Digital identity system
US11276131B2 (en) Property management system utilizing a blockchain network
US9591126B2 (en) Personal allowed number system
US11496471B2 (en) Mobile enrollment using a known biometric
CN110570550A (zh) 一种无人酒店管理认证方法及装置
Yeung et al. Face recognition technologies: Designing systems that protect privacy and prevent bias
JP2000126160A (ja) セキュリティシステム
JP2023133323A (ja) 履歴管理装置、履歴管理方法及びプログラム
US11899767B2 (en) Method and apparatus for multifactor authentication and authorization
JP7416308B2 (ja) 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP2023181960A (ja) チケット管理システム、チケット管理方法、発券サーバ、発券方法、認証サーバ及び認証方法
Lynch et al. Facial Recognition Technology in New Zealand: towards a legal and ethical framework
US8442277B1 (en) Identity authentication system for controlling egress of an individual visiting a facility
WO2021191986A1 (ja) 訪問支援装置、訪問支援方法、プログラムが記憶された非一時的なコンピュータ可読媒体
Peacher Regulating Facial Recognition Technology in an Effort to Avoid a Minority Report like Surveillance State
WO2023176167A1 (ja) 登録装置、登録方法及びプログラム
Bigos Let's" Face" It: Facial Recognition Technology, Police Surveillance, and the Constitution
WO2022190310A1 (ja) 入場制御装置、入場制御システム、入場制御方法、及び非一時的なコンピュータ可読媒体
JP7164675B1 (ja) 入退管理システム
US10628665B1 (en) Enhancing capabilities by cooperatively using identity systems and identification databases
YEUNG et al. Face Recognition Technologies
JP2024000671A (ja) 認証システム、認証方法、及びプログラム
JP2022064230A (ja) 画像認証システム、画像認証方法及びプログラム
Masala et al. Cloud solution for management and security in Temporary Reception Centres
Sobczak Article III Standing for Violations of BIPA’s Notice and Consent Requirements

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230711