JP7316981B2 - 顔認証サーバ、情報処理方法及び情報処理システム - Google Patents

顔認証サーバ、情報処理方法及び情報処理システム Download PDF

Info

Publication number
JP7316981B2
JP7316981B2 JP2020136390A JP2020136390A JP7316981B2 JP 7316981 B2 JP7316981 B2 JP 7316981B2 JP 2020136390 A JP2020136390 A JP 2020136390A JP 2020136390 A JP2020136390 A JP 2020136390A JP 7316981 B2 JP7316981 B2 JP 7316981B2
Authority
JP
Japan
Prior art keywords
face authentication
face
authentication
image data
visitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020136390A
Other languages
English (en)
Other versions
JP2022032529A (ja
Inventor
貴雄 鈴木
修吾 津田
勝 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2020136390A priority Critical patent/JP7316981B2/ja
Publication of JP2022032529A publication Critical patent/JP2022032529A/ja
Application granted granted Critical
Publication of JP7316981B2 publication Critical patent/JP7316981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Collating Specific Patterns (AREA)
  • Image Input (AREA)

Description

本発明は、顔認証サーバ、情報処理方法及び情報処理システムに関する。
従来、個人認証(本人確認)に関する様々な技術が知られている。例えば、ユーザが入力したID情報によるID認証で認証されたユーザの顔画像を撮影し、撮影した顔画像データと既に記録されている顔画像データとを照合することにより、そのユーザが本人であるか否かを確認する技術が知られている(特許文献1)。
特開2004-265231号公報
顔認証の認証率を向上させることが求められている。
一実施形態に係る顔認証サーバは、2以上の顔認証端末それぞれからユーザの顔認証の認証結果を取得する取得部と、2以上の前記認証結果に基づいて、前記2以上の顔認証端末のうち少なくともいずれか1つの顔認証端末による前記ユーザの顔認証処理に用いられる情報を補正する補正部と、を備える。
図1は、一実施形態に係る情報処理の概要を説明するための図である。 図2は、一実施形態に係る情報処理システムの構成例を示す図である。 図3は、一実施形態に係る来訪者管理サーバの構成例を示す図である。 図4は、一実施形態に係る顔認証サーバの構成例を示す図である。 図5は、一実施形態に係る入退管理サーバの構成例を示す図である。 図6は、一実施形態に係る情報処理手順を示す図である。 図7は、顔認証サーバの機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る顔認証サーバ、情報処理方法及び情報処理システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る顔認証サーバ、情報処理方法及び情報処理システムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明を省略する場合がある。
(実施形態)
〔1‐1.情報処理の概要〕
まず、図1を用いて、一実施形態に係る情報処理の概要について説明する。図1は、一実施形態に係る情報処理の概要を説明するための図である。一実施形態に係る情報処理は、情報処理システム1(図2参照)によって実現されてよい。以下では、ある施設における顔認証を用いた入退室の管理を例として説明する。具体的には、例えば、ある施設における入退室管理にあたり、来訪者U1が施設の入口に設置されたチェックイン端末10で顔認証用の顔画像データや来訪者情報の登録を行う場合について説明する。なお、本開示において、登録とは、データを各種記憶媒体に記憶させることであって、後工程に利用可能な状態で記憶させることを含んでよい。また、来訪者は、情報処理システム1のユーザの一例であってよい。
チェックイン端末10は、来訪者U1の操作に従って、来訪者U1に関する情報(来訪者情報)の入力を受け付けてよい。チェックイン端末10は、受け付けた来訪者情報を来訪者管理サーバ100へ送信してよい。また、チェックイン端末10は、撮像部を備えてよい。撮像部は、来訪者U1の顔を含む画像を撮影することができる。撮像部は、撮影した画像データを来訪者管理サーバ100へ送信してよい。なお、以下の説明において、顔の少なくとも一部を含む画像データを顔画像データと称する場合がある。
来訪者管理サーバ100は、チェックイン端末10から取得した顔画像データを登録してよい。また、来訪者管理サーバ100は、顔画像データを顔認証サーバ200に送信してよい。顔認証サーバ200は、顔画像データを登録してよい。
また、来訪者管理サーバ100は、チェックイン端末10から取得した来訪者情報を登録してよい。また、来訪者管理サーバ100は、来訪者情報を入退管理サーバ300に送信してよい。入退管理サーバ300は、来訪者情報を登録してよい。
管理用端末は、来訪者管理サーバ100から来訪者情報および来訪者U1の顔画像データを取得してよい。管理用端末は、取得した来訪者情報および来訪者U1の顔画像データを画面に表示することができる。ここで、来訪者U1は、例えば、監視室の監視員から施設に入館したり部屋に入室したりするために用いるICカードを借りることができる。監視室の監視員は、例えば、管理用端末の画面に表示された来訪者情報および来訪者U1の顔画像データと、来訪者U1の身分証を照合することによって、来訪者U1の本人確認を行うことができる。監視員は、例えば、本人確認ができた場合に、来訪者U1に対して入館用のICカードを貸し出すことができる。管理用クライアント端末は、来訪者U1に貸し出したICカードに記録された情報(ICカード情報)を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、ICカード情報を入退管理サーバ300に送信してよい。
ここで、来訪者U1は、入退館ゲートを通過して施設内に入館し、または施設内から退館してよい。入退館ゲートは、電気錠を有してよい。電気錠は、例えば、通常施錠されており、所定の条件が満たされた場合に開錠するように制御されてよい。すなわち、来訪者U1は、電気錠が開錠された入退館ゲートから施設内に入館することができる。入退館ゲートの開閉は、IDコントローラ31により制御されてよい。すなわち、IDコントローラ31は、例えば、電気錠の開錠および施錠を制御してよい。
入館ゲートには、顔認証端末20-1が設置されてよい。なお、以下の説明において、顔認証端末20-1~20-2を互いに区別する必要の無い場合に、符号のうちハイフンから後ろを省略することにより、これらを顔認証端末20と総称する。
顔認証サーバ200は、来訪者管理サーバ100から取得した顔画像データを顔認証端末20-1に送信してよい。顔認証端末20-1は、来訪者U1の顔を撮影して顔画像データを取得することができる。顔認証端末20-1は、撮影した来訪者U1の顔画像データと顔認証サーバ200から取得した来訪者U1の顔画像データとを照合して、顔認証を行ってよい。顔認証端末20-1は、顔認証の認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、顔認証の認証結果を入退管理サーバ300に送信してよい。入退管理サーバ300は、顔認証の認証結果をIDコントローラ31に送信してよい。
また、入退館ゲートには、IDコントローラ31-1およびリーダ32-1が設置されてよい。なお、以下の説明において、IDコントローラ31-1~31-2を互いに区別する必要の無い場合に、符号のうちハイフンから後ろを省略することにより、これらをIDコントローラ31と総称する。また、以下の説明において、リーダ32-1~32-2を互いに区別する必要の無い場合に、符号のうちハイフンから後ろを省略することにより、これらをリーダ32と総称する。
入退管理サーバ300は、来訪者管理サーバ100から取得したICカード情報をIDコントローラ31-1に送信してよい。リーダ32-1は、来訪者U1がリーダ32-1にICカードをかざした場合に、ICカードからICカード情報を読み取ってよい。リーダ32-1は、読み取ったICカード情報をIDコントローラ31-1に送信してよい。IDコントローラ31-1は、リーダ32-1から取得したICカード情報と入退管理サーバ300から取得したICカード情報とを照合して、カード認証を行ってよい。IDコントローラ31-1は、カード認証の認証結果を入退管理サーバ300に送信してもよい。
IDコントローラ31-1は、顔認証の認証結果と、カード認証の認証結果とに基づいて、入退館ゲートの開閉を制御してよい。IDコントローラ31-1は、例えば、顔認証とカード認証のいずれもが成功である場合に、入退館ゲートを開放してよい。すなわち、この場合、IDコントローラ31-1は、例えば、電気錠を開錠してよい。IDコントローラ31-1は、例えば、顔認証とカード認証のうち少なくともいずれか一方が失敗である場合に、入退館ゲートを閉じたままでよい。すなわち、この場合、IDコントローラ31-1は、例えば、電気錠を施錠したままでよい。
来訪者U1は、電気錠で施錠された施設内の所定の部屋(例えば、顧客情報等を取り扱う機器室)に入室する場合も、入退館ゲートのときと同様に、顔認証およびカード認証を行ってよい。すなわち、IDコントローラ31-2は、顔認証の認証結果と、カード認証の認証結果とに基づいて、施設内の部屋の扉の開閉を制御してもよい。IDコントローラ31-2は、例えば、顔認証とカード認証のいずれもが成功である場合に、施設内の部屋の扉の電気錠を開錠してよい。また、顔認証とカード認証のうち少なくともいずれか一方が失敗である場合に電気錠を施錠したままでよい。
〔1‐2.情報処理システムの構成例〕
次に、図2を用いて、一実施形態に係る情報処理システムの構成について説明する。図2は、一実施形態に係る情報処理システムの構成例を示す図である。
ここで、ある施設において、例えばセキュリティの観点から自由な侵入が制限されるべきエリアは、任意の手法により物理的に侵入が制限されてよい。例えば、ある施設において来訪者の入退館は入退館ゲートにより制限されてよい。入退館ゲートは、例えば、電気錠により施錠されてよい。また、例えば、ある施設内において来訪者の部屋の入退室は施錠された扉等により制限されてよい。扉は、例えば、電気錠により施錠されてよい。来訪者は、一実施形態に係る情報処理システムにより、所定の認証に成功することで、入退館ゲートや部屋の扉等による入退制限を解除することができる。すなわち、一実施形態に係る情報処理システムは、所定の認証により、ある施設において侵入が制限されたエリアにおいて侵入制限を解除するためのシステムであってよい。なお、入退館ゲートおよび施錠された扉等は、制限装置の一例であってよい。また、一実施形態に係る情報処理システムにより、所定のエリアに侵入することが制限されると述べたが、所定のエリアから退出することが制限されてもよい。例えば、セキュリティレベルの高いエリアで機密情報を盗んだ来訪者がそのエリアから退出することを制限したい場合がある。つまり、本開示において、一実施形態に係る情報処理システムによれば、所定のエリアをまたぐ来訪者による移動が制限されてもよい。つまり、あるエリアに入ることだけでなく、あるエリアから出ることが制限されてよい。すなわち、例えば、あるエリアから出ることは制限されていないが、入ることが制限されてもよい。また、例えば、あるエリアに入ることは制限されていないが、あるエリアから出ることが制限されてもよい。
一実施形態に係る情報処理システム1は、来訪者管理システム(CMS:Customer Management System)1Aと顔認証システム1Bと、入退管理システム1Cとを含んでよい。なお、情報処理システム1を構成する各装置は、一実施形態に係る情報処理を実行可能なように、適宜有線又は無線によりそれぞれ接続されてよい。
(来訪者管理システム1A)
来訪者管理システム1Aは、来訪者に関する情報(来訪者情報)を管理してよい。来訪者管理システム1Aは、チェックイン端末10と、登録用端末と、来訪者管理サーバ100と、公開サーバ100Aと、管理用端末と、を含んでよい。
チェックイン端末10は、来訪者情報と来訪者の顔画像データを取得することができる。チェックイン端末10は、入力部と撮像部とを含んでよい。なお、入力部および撮像部は、チェックイン端末に内蔵されてもよい。すなわち、チェックイン端末10は、入力部と撮像部の機能を有する一体の装置により実現されてもよい。また、入力部および撮像部はそれぞれ独立した装置により実現されてよい。すなわち、チェックイン端末10は、複数の装置が組み合わされることにより実現されてもよい。
入力部は、来訪者の入力操作に従って、来訪者情報の入力を受け付けることができる。入力部は、入力された来訪者情報を来訪者管理サーバ100へ送信することができる。入力部は、キーボード、マウス、タッチパネル等の任意の入力手段により実現されてよい。来訪者情報は、例えば、来訪者の氏名、所属会社、来訪目的、滞在時間、来訪者の携帯番号等の情報を含んでよい。なお、入力部は、来訪者情報の入力を受け付けることができれば、特に上記の例に限定されない。また、来訪者情報は、来訪者を特定する情報であれば特に上記の例に限定されない。
撮像部は、来訪者の顔画像を撮影することができる。撮像部は、来訪者の顔画像を撮影すると撮影した顔画像データを登録用端末へ出力することができる。入力部は、撮像部から来訪者の顔画像データを取得すると、取得した来訪者の顔画像データを来訪者管理サーバ100へ送信することができる。撮像部は、カメラ等の画像を取得可能な任意の手段によって実現されてよい。
登録用端末は、来訪者を受け入れる担当者によって使用される情報処理装置であってよい。登録用端末は、担当者の操作に従って、来訪者情報の入力を受け付けることができる。登録用端末は、受け付けた来訪者情報を来訪者管理サーバ100に送信することができる。登録用端末は、例えば、パーソナルコンピュータ、タブレット、スマートフォン等により実現されてよい。なお、登録用端末に入力される来訪者情報は、チェックイン端末10に入力可能な来訪者情報と同様の情報であってもよい。また、登録用端末に入力される来訪者情報は、例えば、来訪者の訪問日時、来訪者と打ち合わせを行う部屋、来訪者との予定に関する詳細等の情報をさらに含んでもよい。なお、担当者は、情報処理システム1のユーザの一例であってよい。
来訪者管理サーバ100は、来訪者に関する情報を管理する情報処理装置であってよい。来訪者管理サーバ100は、チェックイン端末10から来訪者情報と来訪者の顔画像データを取得することができる。ここで、来訪者管理サーバ100は、種々の情報が登録されたデータベースをメインDBとして構成してよい。メインDBには、来訪者の顔画像データが含まれてよい。すなわち、来訪者管理サーバ100は、例えば、来訪者の顔画像データをメインDBに登録してよい。来訪者管理サーバ100は、来訪者の顔画像データを顔認証サーバ200に送信してよい。なお、メインDBは、後述する記憶部120により実現されてよい。
また、来訪者管理サーバ100は、登録用端末から来訪者情報を取得することができる。来訪者管理サーバ100は、チェックイン端末10や登録用端末から取得した来訪者情報をメインDBに登録してよい。来訪者管理サーバ100は、取得した来訪者情報(例えば、来訪者の来訪スケジュール等)を入退管理サーバ300に送信することができる。
来訪者管理サーバ100は、チェックイン端末10から取得した画像データが、顔認証システムによる顔認証処理に用いるための画像データ(顔認証用画像データ)として利用可能なデータか否かを判定してよい。来訪者管理サーバ100は、例えば、顔認証用画像データとして満たすべき所定の条件を満たすか否かを判定してよい。来訪者管理サーバ100は、顔画像データが所定の条件を満たす場合に、顔画像データを顔認証サーバ200に送信してよい。また、来訪者管理サーバ100は、来訪者情報を顔認証サーバ200および入退管理サーバ300に送信してよい。なお、来訪者管理サーバ100は、所定の条件を満たす顔画像データをメインDBに登録してよい。来訪者管理サーバ100は、例えば、チェックイン端末10から取得した顔画像データのうち、所定の条件を満たす顔画像データを保持してよい。また、来訪者管理サーバ100は、例えば、チェックイン端末10から取得した顔画像データのうち、所定の条件を満たさない顔画像データをメモリ等から削除してもよい。
来訪者管理サーバ100は、来訪者を識別可能な情報を来訪者IDとして発行してよい。来訪者IDは、例えば、数字、文字、又はこれらの組合せ等により構成されてよい。来訪者管理サーバ100は、来訪者情報と来訪者IDとを対応付けてメインDBに登録してよい。具体的には、来訪者管理サーバ100は、例えば、来訪者の携帯番号と来訪者IDとを対応付けてメインDBに登録してよい。また、来訪者管理サーバ100は、来訪者IDを顔認証サーバ200および入退管理サーバ300に送信してよい。すなわち、来訪者IDは、顔認証サーバ200および入退管理サーバ300において利用されてよい。つまり、来訪者IDは、3つのサーバにおいて共有される情報であってよい。
公開サーバ100Aは、来訪者管理サーバ100が保有する情報をWebにより公開する情報処理装置であってよい。すなわち、情報処理システム1の利用者は、公開された情報から来訪者に関する情報を把握することができる。公開サーバ100Aは、例えば、専用のサイト等において情報を公開してよい。なお、公開サーバ100Aは、所定の権限を有する者のみが情報を閲覧可能なように構成されてもよい。すなわち、来訪者に関する情報は所定の権限を有する者のみが閲覧可能であってよい。
管理用端末は、来訪者の本人確認を行うための装置であってよい。管理用端末は、情報を表示可能な画面を有してよい。管理用端末は、例えば、パーソナルコンピュータ、タブレット、スマートフォン等により実現されてよい。管理用端末は、例えば、来訪者管理サーバ100から取得した来訪者情報および来訪者の顔画像データを画面に表示させてよい。
ここで、管理用端末は、例えば、監視室の監視員によって使用される情報処理装置であってよい。監視員は、例えば、管理用端末の画面に表示された来訪者情報および来訪者の顔画像データと来訪者の身分証等とを照合することによって、来訪者の本人確認を行うことができる。監視員は、例えば、本人確認ができた場合に、来訪者に入退用アイテムを提供してよい。入退用アイテムは、例えば、入退館ゲート等による入退制限を解除するための情報(アイテム認証用情報)が記録された任意の媒体であってよい。入退用アイテムは、例えば、ICカード、RFIDタグ、QRコード(登録商標)が記載された紙等であってよい。
また、管理用端末は、例えば、無人により本人確認が可能な情報処理装置であってもよい。図示しないが、管理用端末は、例えば、来訪者の顔写真付きの身分証等を撮影可能な撮像部を有してもよい。管理用端末は、来訪者情報および来訪者の顔画像データと、来訪者の身分証等とを照合することによって、本人確認を行ってよい。管理用端末は、例えば、本人確認ができた場合に、来館者に入退用アイテムを提供してよい。管理用端末は、例えば、入退用アイテムとしてQRコード等をメールでユーザの端末装置に送信してもよい。
(顔認証システム1B)
顔認証システム1Bは、来訪者の顔認証を行ってよい。顔認証システム1Bは、顔認証端末20と、顔認証サーバ200と、管理用端末を含んでよい。
顔認証端末20は、顔画像データに基づいて顔認証を行ってよい。顔認証端末20は、顔認証が必要な任意の場所に設置されてよい。顔認証端末20は、例えば、入退館ゲートや施錠された部屋の扉等に設置されてよい。顔認証端末20は、来訪者の顔を撮像可能な撮像部と、情報を表示可能な表示部により実現されてよい。撮像部は、カメラ等により実現されてよい。表示部は、画面を有する任意の装置により実現されてよい。撮像部および表示部は、顔認証端末20に内蔵されてよい。顔認証端末20は、例えば、スマートフォン、タブレット等の入力部および表示部を有する一体の装置により実現されてよい。また、撮像部および表示部はそれぞれ別体の装置により実現されてよい。すなわち、顔認証端末20は、複数の装置の組合せにより実現されてもよい。
顔認証サーバ200は、来訪者の顔認証に用いる情報を管理する情報処理装置であってよい。顔認証サーバ200は、来訪者の顔画像データを来訪者管理サーバ100から取得してよい。また、顔認証サーバ200は、来訪者管理サーバ100から来訪者IDを取得してよい。顔認証サーバ200は、来訪者管理サーバ100から来訪者情報を取得してよい。
顔認証サーバ200は、種々の情報が登録されたデータベースを顔認証用DBとして構成してよい。顔認証サーバ200は、来訪者管理サーバ100から取得した顔画像データを顔認証用DBに登録してよい。また、顔認証サーバ200は、来訪者管理サーバ100から取得した来訪者IDを顔認証用DBに登録してよい。また、顔認証サーバ200は、来訪者管理サーバ100から取得した来訪者情報を顔認証用DBに登録してよい。顔認証サーバ200は、来訪者IDと、顔画像データと、来訪者情報とを対応付けて顔認証DBに登録してよい。なお、顔認証DBは、後述する記憶部220によって実現されてよい。
顔認証サーバ200は、顔画像データを顔認証端末20に送信してよい。顔認証サーバ200は、来訪者情報を参照して、顔画像データを送信する顔認証端末20を決定してもよい。例えば、入退館ゲートが複数ある場合、顔認証サーバ200は、来訪者情報を参照して、来訪者が通過してよい入退館ゲートに設置された顔認証端末20にのみ顔画像データを送信してよい。また、例えば、施設内に電気錠で施錠された部屋が複数ある場合、顔認証サーバ200は、来訪者情報を参照して、来訪者が利用する部屋の扉に設置された顔認証端末20にのみ顔画像データを送信してよい。すなわち、来訪者は、顔画像データが送信された顔認証端末20において顔認証の成功判定を得てよい。また、来訪者は、顔画像データが送信されていない顔認証端末20において顔認証の失敗判定を得てよい。
顔認証サーバ200は、来訪者を顔認証システム1Bにおいて識別するための情報を顔認証用IDとして発行してよい。顔認証用IDは、例えば、数字、文字、又はこれらの組合せ等により構成されてよい。顔認証サーバ200は、顔認証用画像データ、来訪者ID、来訪者情報および顔認証用IDを対応付けて顔認証用DBに登録してよい。すなわち、顔認証用DBは、例えば、顔画像データと、来訪者IDと、来訪者情報と、顔認証用IDとが紐づけられたデータベースであってよい。なお、顔認証サーバ200は、顔認証用IDを来訪者管理サーバ100に送信してよい。この場合、来訪者管理サーバ100は、顔認証用IDを対応付けた来訪者IDをメインDBに登録してもよい。
ここで、顔認証システム1Bにおける顔認証処理について説明する。具体的には、顔認証端末20は、顔画像データに基づいて、来訪者の顔認証を行うことができる。例えば、顔認証端末20は、撮像部により取得した来訪者の顔画像データと顔認証サーバ200から取得した顔画像データとを照合して顔認証を行ってよい。顔認証端末20は、顔認証端末20が来訪者の顔画像データを取得した場合に、顔認証を行ってよい。具体的には、顔認証端末20は、例えば、来訪者が顔認証端末20の前に立ったときに、来訪者の顔認証を行ってよい。
顔認証端末20は、例えば、顔認証に用いられる画像データとして満たすべき所定の条件を満たす画像データ(以下、顔認証用画像データともいう)に基づいて、来訪者の顔認証を行ってよい。顔認証端末20は、例えば、顔認証用画像データを顔認証サーバ200から取得してよい。図示しないが、顔認証端末20は、例えば、取得した顔認証用画像データを顔認証端末20が有する揮発性メモリまたは不揮発性メモリなどの各種記憶装置に記憶させてよい。顔認証端末20は、例えば、顔認証端末20の撮像部によって撮影された来訪者の顔画像データと、顔認証用画像データとを比較して、顔認証を行ってよい。顔認証端末20は、例えば、両画像データに基づいて、両画像データに含まれる顔の特徴点の一致度を示すスコア(以下、認証スコアともいう)を算出してよい。
顔認証端末20は、例えば、両画像データに基づいて、認証スコアを算出してよい。顔認証端末20は、認証スコアが顔認証において許容される所定の閾値(以下、認証閾値ともいう)を満たすか否かによって、認証の成否を判定してよい。顔認証端末20は、例えば、認証スコアが認証閾値を超える場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものであると判定することができる。すなわち、顔認証端末20は、この場合に、顔認証を成功として判定してよい。一方、顔認証端末20は、認証スコアが認証閾値以下である場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものではないと判定することができる。すなわち、顔認証端末20は、この場合に、顔認証を失敗として判定してよい。顔認証端末20は、顔認証の認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、顔認証の認証結果を入退管理サーバ300に送信してよい。顔認証サーバ200は、顔認証の結果を来訪者が利用するスマートフォン等の端末装置に送信してもよい。顔認証端末20は、顔認証の成否を表示部に表示させてもよい。
管理用端末は、来訪者の本人確認を行うための装置であってよい。管理用端末は、情報を表示可能な画面を有してよい。管理用端末は、例えば、パーソナルコンピュータ、タブレット、スマートフォン等により実現されてよい。管理用端末は、顔認証サーバ200から顔認証の認証結果を取得することができる。管理用端末は、顔認証の認証結果を画面に表示することができる。例えば、監視員は、管理用端末に表示された顔認証の認証結果を確認することができる。なお、顔認証システム1Bの管理用端末は、来訪者管理システム1Aの管理用端末と同一の装置であってもよい。また、顔認証システム1Bの管理用端末は、来訪者管理システム1Aの管理用端末とは別の装置であってもよい。
(入退管理システム1C)
入退管理システム1Cは、ある施設において侵入が制限されたエリアの侵入制限を制御してよい。入退管理システム1Cは、例えば、ある施設における来訪者の入退館を管理してよい。また、入退管理システム1Cは、例えば、ある施設内の部屋における来訪者の入退室を管理してよい。入退管理システム1Cは、入退管理サーバ300と、リーダ32と、IDコントローラ31と、を含んでよい。
入退管理サーバ300は、来訪者の入退に用いる情報を管理する情報処理装置であってよい。入退管理サーバ300は、来訪者管理サーバ100から来訪者情報を取得してよい。また、入退管理サーバ300は、来訪者管理サーバ100から来訪者IDを取得してよい。また、入退管理サーバ300は、来訪者管理サーバ100から来訪者に提供された入退用アイテムに記録されたアイテム認証用情報を取得してよい。
入退管理サーバ300は、種々の情報が登録されたデータベースを入退管理用DBとして構成してよい。入退管理サーバ300は、例えば、来訪者ID、来訪者情報、およびアイテム認証用情報を入退管理用DBに登録してよい。入退管理サーバ300は、例えば、来訪者IDと来訪者情報とアイテム認証用情報とを対応付けて入退管理用DBに登録してよい。なお、入退管理用DBは、後述する記憶部320によって実現されてよい。
入退管理サーバ300は、来訪者IDを登録する場合に、来訪者を入退管理システム1Cにおいて識別するための情報を入退IDとして発行してよい。入退IDは、例えば、数字、文字、又はこれらの組合せ等により構成されてよい。入退管理サーバ300は、例えば、来訪者情報、来訪者ID、および入退IDを対応付けて入退管理用DBに登録してよい。すなわち、入退管理用DBは、例えば、来訪者情報と、来訪者IDと、入退IDとが紐づけられたデータベースであってよい。また、入退管理サーバ300は、例えば、さらにアイテム認証用情報をこれらに対応付けて入退管理用DBに登録してよい。すなわち、入退管理用DBは、例えば、来訪者情報と、来訪者IDと、入退IDと、アイテム認証用情報とが紐づけられたデータベースであってもよい。なお、入退管理サーバ300は、入退IDを来訪者管理サーバ100に送信してよい。この場合、来訪者管理サーバ100は、来訪者IDと入退IDとを対応付けてメインDBに登録してよい。また、来訪者管理サーバ100は、顔画像データ、来訪者ID、顔認証ID、入退ID、およびアイテム認証情報を任意の組合せで対応付けてメインDBに登録してもよい。
入退管理サーバ300は、例えば、アイテム認証情報をIDコントローラ31に送信してよい。また、入退管理サーバ300は、例えば、アイテム認証情報とともに、アイテム認証情報に紐づく来訪者IDをIDコントローラ31に送信してもよい。また、入退管理サーバ300は、例えば、顔認証システムによる顔認証の認証結果をIDコントローラ31に送信してよい。入退管理サーバ300は、例えば、顔認証の認証結果とともに、顔認証を行った来訪者に紐づく来訪者IDをIDコントローラ31に送信してもよい。入退管理サーバ300は、来訪者情報を参照して、アイテム認証情報、顔認証の結果、来訪者IDを送信するIDコントローラ31を決定してもよい。例えば、入退館ゲートが複数ある場合、入退管理サーバ300は、来訪者情報を参照して、来訪者が通過してよい入退館ゲートに設置されたIDコントローラ31にのみアイテム認証情報等を送信してよい。また、例えば、施設内に電気錠で施錠された部屋が複数ある場合、入退管理サーバ300は、来訪者情報を参照して、来訪者が利用する部屋の扉に設置されたIDコントローラ31にのみアイテム認証情報等を送信してよい。すなわち、来訪者は、アイテム認証情報等が送信されたIDコントローラ31においてアイテム認証の成功判定を得てよい。また、来訪者は、アイテム認証情報等が送信されていないIDコントローラ31において顔認証の失敗判定を得てよい。
リーダ32は、来訪者に提供された入退用アイテムに記録された情報を読み取る情報処理装置であってよい。以下では入退用アイテムとしてICカードを用いる場合を例として説明する。なお、他の入退用アイテムについてもICカードを用いる場合と同様の処理が実行されてよい。
リーダ32は、入退用アイテムからアイテム認証用情報を読み取ってよい。リーダ32は、例えば、来訪者に提供されたICカードに記録されたアイテム認証用情報(ICカード情報)を読み取ってよい。リーダ32は、読み取ったICカード情報をIDコントローラ31に送信してよい。リーダ32は、従来周知の技術により実現されてよい。
IDコントローラ31は、入退館ゲートや施設内の部屋の扉等における入退制限を制御する装置であってよい。IDコントローラ31は、例えば、入退館ゲートや部屋の扉に設置される電気錠の開閉を制御する制御装置であってよい。IDコントローラ31は、コントローラの一例であってよい。
IDコントローラ31は、例えば、入退管理サーバ300からアイテム認証用情報、およびアイテム認証用情報に紐づけられた来訪者IDを取得してよい。また、IDコントローラ31は、例えば、入退管理サーバ300から顔認証システム1Bによる来訪者の顔認証の認証結果を取得してよい。IDコントローラ31は、例えば、入退管理サーバ300から来訪者の顔認証の認証結果とともに、顔認証を行った来訪者に紐づく来訪者IDを取得してよい。なお、IDコントローラ31は、顔認証システム1Bに直接アクセスして、顔認証の結果や来訪者IDを取得してもよい。例えば、IDコントローラ31は、顔認証サーバ200から顔認証の認証結果および顔認証の認証結果に紐づく来訪者IDを取得してもよい。
IDコントローラ31は、リーダ32から取得したアイテム認証用情報に基づいて、入退用アイテムを用いた来訪者の認証(アイテム認証)を行ってよい。IDコントローラ31は、例えば、リーダ32から取得したアイテム認証用情報と、入退管理サーバ300から取得したアイテム認証用情報とを照合して、アイテム認証を行ってよい。IDコントローラ31は、アイテム認証に基づいて、アイテム認証を行った来訪者の来訪者IDを特定してよい。例えば、IDコントローラ31は、アイテム認証用情報に紐づく来訪者IDを特定してよい。
IDコントローラ31は、顔認証の認証結果(第1認証結果)およびアイテム認証の認証結果(第2認証結果)に基づいて、来訪者の入退制限を制御してよい。IDコントローラ31は、例えば、来訪者IDが共通する第1認証結果および第2認証結果に基づいて、来訪者の入退制限を制御してよい。すなわち、IDコントローラ31は、同一の来訪者IDによって識別される来訪者の第1認証結果と第2認証結果とに基づいて、来訪者の入退制限を制御してよい。IDコントローラ31は、例えば、第1認証結果が成功であって、かつ、第2認証結果が成功である場合に、来訪者の入退制限を解除してよい。IDコントローラ31は、例えば、第1認証結果が成功であって、かつ、第2認証結果が成功である場合に、電気錠を開錠してよい。また、IDコントローラ31は、第1認証結果および第2認証結果のうち少なくともいずれかが失敗である場合に、来訪者の入退制限を解除しなくともよい。IDコントローラ31は、例えば、第1認証結果および第2認証結果のうち少なくともいずれか一方が失敗である場合に、電気錠を施錠したままでよい。
なお、上記の例では、電気錠により来訪者の入退を制限する例を説明したが、入退を制限する手段はこれに限定されない。すなわち、IDコントローラ31は、来訪者の入退を制限する任意の手段を制御してよい。例えば、入退館ゲートがいわゆるフラッパーゲートである場合、IDコントローラ31は、フラッパーゲートのフラッパーの開閉を制御してよい。すなわち、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のいずれもが成功である場合に、フラッパーを開放するように制御してよい。また、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のうちいずれもが失敗である場合に、フラッパーを閉じたままにするように制御してよい。また、例えば、入退館ゲートがいわゆる自動扉である場合、IDコントローラ31は、扉の開閉を制御してよい。すなわち、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のいずれもが成功である場合に、扉を開放するように制御してよい。また、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のうちいずれかが失敗である場合に、扉を閉じたままにするように制御してよい。また、例えば、入退館ゲートがいわゆるターンスタイルゲートである場合、IDコントローラ31は、バーの回転を制御してよい。すなわち、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のいずれもが成功である場合に、バーが回転するように制御してよい。また、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のうちいずれかが失敗である場合に、バーが回転しないように制御してよい。
また、上記では、入退管理システム1Cが顔認証とアイテム認証により来訪者の入退を管理する例について説明したが、入退管理システム1Cによる入退管理の手法はこれに限定されない。例えば、入退管理システム1Cは、顔認証のみで来訪者の入退を管理してもよい。すなわち、IDコントローラ31は、第1認証結果のみに基づいて入退館ゲートや施設内の所定の部屋における来訪者の入退を管理してもよい。具体的には、例えば、IDコントローラ31は、第1認証結果が成功である場合に、来訪者が施設内や所定の部屋において入退可能なように入退館ゲートや部屋の扉を制御してよい。また、入退管理システム1Cは、例えば、顔認証に加えて、ICカード以外の他の手法により入退館ゲートや施設内の所定の部屋における来訪者の入退を管理してもよい。
上述したように、一実施形態に係る情報処理システム1は、来訪者管理サーバ100と顔認証サーバ200と入退管理サーバ300とを含んでよい。来訪者管理サーバ100と顔認証サーバ200と入退管理サーバ300とは所定のネットワークを介して、有線または無線により通信可能に接続されてよい。なお、図2に示す情報処理システム1には、任意の数の来訪者管理サーバ100と任意の数の顔認証サーバ200と任意の数の入退管理サーバ300とが含まれてもよい。
〔1‐3.来訪者管理サーバの構成例〕
次に、図3を用いて、一実施形態に係る来訪者管理サーバの構成について説明する。図3は、一実施形態に係る来訪者管理サーバの構成例を示す図である。一実施形態に係る来訪者管理サーバ100は、通信部110と、記憶部120と、制御部130とを有してよい。なお、来訪者管理サーバ100は、来訪者管理サーバ100の管理者等から各種操作を受け付ける入力部を有してもよい。入力部は、例えば、キーボード、マウス、タッチパネル等により実現されてよい。
(通信部110)
通信部110は、他の装置との間で種々の情報を送受信することができる。通信部110は、例えば、チェックイン端末10や来訪者の端末装置や顔認証サーバ200や入退管理サーバ300との間で情報の送受信を行ってよい。通信部110は、他の装置と有線または無線で接続されてよい。通信部110は、例えば、NIC(Network Interface Card)等によって実現されてもよい。すなわち、通信部110は、ネットワークを介して他の装置と情報を送受信してもよい。
(記憶部120)
記憶部120は、種々の情報を記憶することができる。記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてよい。記憶部120は、各種プログラムを記憶してよい。記憶部120に記憶される各種プログラムは、情報処理プログラムの一例であってよい。
(制御部130)
制御部130は、来訪者管理サーバ100において実行される種々の処理を制御することができる。すなわち、制御部130は、来訪者管理サーバ100のコントローラ(controller)であってよい。制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって構成されてよい。制御部130は、例えば、RAMを作業領域として来訪者管理サーバ100に記憶されている各種プログラムを実行してよい。制御部130は、例えば、情報処理プログラムを実行してよい。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてよい。
制御部130は、取得部131と、判定部132と、判定要求部133と、受信部134と、再取得要求部135と、登録処理部136とを有してよい。制御部130は、例えば、以下に説明する情報処理の作用を実現または実行することができる。なお、制御部130の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部131)
取得部131は、来訪者の顔認証に用いられる顔画像データを取得することができる。具体的には、取得部131は、例えば、チェックイン端末10の撮像部によって撮影された来訪者の顔画像データをチェックイン端末10から取得することができる。
また、取得部131は、来訪者情報を取得することができる。具体的には、取得部131は、例えば、来訪者によってチェックイン端末10に入力された来訪者情報をチェックイン端末10から取得することができる。例えば、取得部131は、来訪者情報の一例として、来訪者の個人情報を取得することができる。例えば、取得部131は、来訪者の個人情報の一例として、来訪者の氏名や勤務先に関する情報(社員であれば所属に関する情報)を取得することができる。また、取得部131は、来訪者を受け入れる担当者によって登録用端末に入力された来訪者情報を登録用端末から取得することができる。例えば、取得部131は、来訪者情報の一例として、来訪者による来訪日時や来訪目的といった入館情報を取得することができる。
(判定部132)
判定部132は、顔画像データが顔認証に利用可能な画像データか否かを判定することができる。判定部132は、例えば、取得部131が取得した顔画像データが顔認証システムによる顔認証に用いられる顔画像データとして満たすべき所定の条件を満たすか否かを判定することができる。なお、以下の説明において、来訪者管理サーバ100が取得した顔画像データが顔認証用画像データとして満たすべき所定の条件を、第1条件と称する場合がある。
判定部132は、例えば、顔画像データの撮影日が所定期間内に撮影されたものであるか否かを判定してよい。判定部132は、顔画像データの撮影日が所定期間内であると判定した場合、顔画像データが第1条件を満たすと判定することができる。一方、判定部132は、顔画像データの撮影日が所定期間内でないと判定した場合、顔画像データが第1条件を満たさないと判定することができる。所定期間は、顔画像データにより来訪者の顔認証が可能な任意の期間が定められてよい。所定期間は、例えば、過去3カ月、6カ月、1年、2年のように、任意の期間が定められてよい。
また、判定部132は、例えば、顔画像データのファイル形式が顔認証システムによる顔認証に対応した特定のファイル形式であるか否かを判定してよい。判定部132は、顔画像データのファイル形式が特定のファイル形式であると判定した場合、顔画像データが第1条件を満たすと判定することができる。一方、判定部132は、顔画像データのファイル形式が特定のファイル形式でないと判定した場合、顔画像データが第1条件を満たさないと判定することができる。なお、判定部132は、顔画像データのファイル形式が特定のファイル形式でないと判定した場合に、顔画像データのファイル形式を特定のファイル形式に変換してもよい。特定のファイル形式は、顔認証に利用可能な形式であれば特に限定されない。ファイル形式は、例えば、JPEG形式、PNG形式、TIFF形式等であってよい。
(判定要求部133)
判定要求部133は、顔認証サーバ200に対して、第1登録画像データがさらに所定の条件を満たすか否かを判定するように要求してよい。判定要求部133は、例えば、第1登録画像データが顔認証用画像データとしてさらに満たすべき所定の条件を満たすか否かを判定するよう顔認証サーバ200に対して要求してよい。具体的には、判定要求部133は、例えば、第1登録画像データが所定の条件をさらに満たすか否かを判定するよう顔認証サーバ200に対して要求する判定要求を顔認証サーバ200に対して送信してよい。判定要求部133は、第1登録画像データとともに判定要求を顔認証サーバ200に送信してもよい。なお、以下の説明において、第1登録画像データが顔認証用画像データとしてさらに満たすべき所定の条件を第2条件と称する場合がある。
(受信部134)
受信部134は、第1登録画像データが第2条件を満たすか否かに関する判定結果を顔認証サーバ200から受信することができる。具体的には、受信部134は、例えば、顔認証サーバ200によって第1登録画像データが第2条件を満たさないと判定された場合に、第1登録画像データが第2条件を満たさない旨を示す情報を顔認証サーバ200から受信することができる。あるいは、受信部134は、顔認証サーバ200によって第1登録画像データが第2条件を満たすと判定された場合に、第1登録画像データが第2条件を満たす旨を示す情報を顔認証サーバ200から受信することができる。
(再取得要求部135)
再取得要求部135は、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。具体的には、再取得要求部135は、判定部132によって顔画像データが第1条件を満たさないと判定された場合に、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。例えば、再取得要求部135は、顔画像データの再取得を来訪者に対して促す情報をチェックイン端末10に送信することができる。なお、再取得とは、来訪者が顔画像データを取得し、来訪者管理サーバ100に再度アップロードすることを含んでよい。
また、再取得要求部135は、顔認証サーバ200によって、第1登録画像データが第2条件を満たさないと判定された場合に、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。具体的には、再取得要求部135は、第1登録画像データが第2条件を満たさないという判定結果を受信部134が受信した場合に、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。例えば、再取得要求部135は、第1登録画像データが第2条件を満たさないという判定結果を顔認証サーバ200から受信すると、顔画像データの登録をエラーと認定してよい。続いて、再取得要求部135は、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して促す情報をチェックイン端末10に送信してよい。
(登録処理部136)
登録処理部136は、顔画像データの登録処理を実行することができる。登録処理部136は、例えば、判定部132により第1条件を満たすと判定された顔画像データの登録処理を実行してよい。具体的には、登録処理部136は、例えば、判定部132により第1条件を満たすと判定された顔画像データを記憶部120に記憶させてよい。すなわち、登録処理部136は、例えば、チェックイン端末10から取得した顔画像データのうち、第1条件を満たす顔画像データをメインDBに登録してよい。また、例えば、登録処理部136は、第1条件を満たさない顔画像データをメインDBに登録しなくともよい。例えば、登録処理部136は、チェックイン端末10から取得した顔画像データのうち、第1条件を満たさない顔画像データを来訪者管理サーバ100のメモリ等から削除してよい。
登録処理部136によりメインDBに登録された顔画像データは、顔認証サーバ200に送信されてよい。具体的には、例えば、通信部110は、メインDBに登録された顔画像データを顔認証サーバ200に送信してよい。なお、以下の説明では、メインDBに登録された顔画像データを第1登録画像データと称する場合がある。
また、登録処理部136は、来訪者IDを発行してよい。登録処理部136は、例えば、第1登録画像データが第2条件を満たすことを示す情報を顔認証サーバ200から受信した場合に、来訪者IDを発行してよい。また、登録処理部136は、来訪者情報および来訪者IDを対応付けて記憶部120に登録してもよい。登録処理部136は、さらに来訪者に提供された入退アイテムのアイテム認証用情報をこれらに対応付けて記憶部120に登録してもよい。
また、登録処理部136は、第1登録画像データが第2条件を満たす旨の情報を顔認証サーバ200から受信した場合に、メインDBから第1登録画像データを削除してよい。具体的には、登録処理部136は、第1登録画像データが第2条件を満たす場合に、第1登録画像データを記憶部120から削除してよい。すなわち、登録処理部136は、例えば、チェックイン端末10により取得された顔画像データが第1条件および第2条件を満たし、顔認証用画像データとして用いることができる場合、顔画像データを来訪者管理サーバ100のメモリ等から削除してよい。
〔1‐4.顔認証サーバの構成例〕
次に、図4を用いて、一実施形態に係る顔認証サーバの構成について説明する。図4は、一実施形態に係る顔認証サーバの構成例を示す図である。一実施形態に係る顔認証サーバ200は、通信部210と、記憶部220と、制御部230とを有してよい。なお、顔認証サーバ200は、顔認証サーバ200の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)を有してもよい。
(通信部210)
通信部210は、他の装置との間で種々の情報を送受信することができる。通信部210は、例えば、来訪者管理サーバ100や入退管理サーバ300との間で情報の送受信を行うことができる。通信部210は、他の装置と有線または無線で接続されてよい。通信部210は、例えば、NIC等によって実現されてもよい。すなわち、通信部210は、他の装置とインターネットを介して情報を送受信してもよい。
(記憶部220)
記憶部220は、種々の情報を記憶することができる。記憶部220は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてよい。記憶部220は、例えば、顔認証サーバにおいて実行される各種プログラムを記憶してよい。各種プログラムは、情報処理プログラムの一例であってよい。
(制御部230)
制御部230は、顔認証サーバ200において実行される種々の処理を制御することができる。すなわち、制御部230は、顔認証サーバ200のコントローラであってよい。制御部230は、例えば、CPUやMPU等によって構成されてよい。制御部230は、例えば、RAMを作業領域として顔認証サーバ200内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)を実行してよい。また、制御部230は、例えば、ASICやFPGA等の集積回路により実現されてよい。
制御部230は、取得部231と、判定部232と、送信部233と、登録処理部234と、補正部235と、通知部236とを有してよい。制御部230は、例えば、以下に説明する情報処理の作用を実現または実行することができる。なお、制御部230の内部構成は、図4に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部231)
取得部231は、来訪者管理サーバ100から第1登録画像データを取得することができる。続いて、取得部231は、取得した第1登録画像データを記憶部220に登録することができる。
また、取得部231は、2以上の顔認証端末20それぞれから来訪者の顔認証の認証結果を取得することができる。具体的には、取得部231は、施設内の全てのゲートに設置された顔認証端末20それぞれから来訪者の顔認証の認証結果を取得することができる。例えば、取得部231は、認証結果として、来訪者の顔認証の認証回数に対する成功回数の割合を示す認証率を取得することができる。なお、認証率は、取得部231において算出されてもよい。例えば、取得部231は、来訪者の顔認証の認証結果を所定の顔認証端末20から取得してよい。続いて、取得部231は、取得した認証結果に基づいて、顔認証の認証回数を取得してよい。また、取得部231は、取得した認証結果に基づいて、認証結果が成功である回数(来訪者の顔認証の成功回数)を取得してよい。続いて、取得部231は、来訪者の顔認証の成功回数を来訪者の顔認証の認証回数で除算することで、認証率を算出してもよい。
また、取得部231は、来訪者の顔認証に失敗した顔認証端末20による来訪者の顔認証処理に用いられる情報を取得することができる。例えば、取得部231は、施設内の全てのゲートに設置された顔認証端末20のうち、来訪者の顔認証に失敗した顔認証端末20を抽出することができる。続いて、取得部231は、来訪者の顔認証に失敗した顔認証端末20による来訪者の顔認証処理に用いられる情報を取得することができる。
例えば、取得部231は、来訪者の顔認証処理に用いられる情報として、来訪者の顔認証時における顔認証端末20の周囲の環境に関する情報を取得することができる。例えば、取得部231は、来訪者の顔認証時における顔認証端末20の周囲の環境の明るさを制御するためのパラメータを取得することができる。例えば、取得部231は、顔認証端末20の撮像部(カメラ)の照明の明るさを調整するためのパラメータを顔認証端末20から取得してもよい。また、取得部231は、来訪者の顔認証処理に用いられる情報として、来訪者の顔認証に用いられる画像データとして登録された来訪者の顔認証用画像データに含まれる来訪者の顔と、来訪者の顔認証時に撮像された来訪者の顔画像データに含まれる来訪者の顔との一致度を示す来訪者の認証スコアを取得することができる。なお、認証スコアは、取得部231において算出されてもよい。例えば、取得部231は、来訪者の顔認証に用いられる画像データとして登録された顔認証用画像データを記憶部220から取得する。また、取得部231は、顔認証時に撮像された顔画像データを顔認証端末20から取得する。続いて、取得部231は、両画像データに基づいて、認証スコアを算出してよい。また、取得部231は、来訪者の顔認証処理に用いられる情報として、来訪者の顔認証において許容される認証スコアの閾値である認証閾値を取得することができる。また、取得部231は、来訪者の顔認証処理に用いられる情報として、来訪者の顔認証に用いられる画像データとして登録された来訪者の顔認証用画像データまたは来訪者の顔認証時に撮像された来訪者の撮像顔画像データである来訪者の顔画像データを取得することができる。取得部231は、来訪者の顔認証処理に用いられる情報を取得すると、取得した情報を記憶部220に蓄積することができる。なお、認証閾値は、顔認証サーバ200において予め設定された値が登録されてもよい。顔認証端末20は、顔認証サーバ200に登録された認証閾値を顔認証時に参照して顔認証を実行してもよい。
(判定部232)
判定部232は、第1登録画像データが来訪者の顔認証に利用可能な画像データか否かを判定することができる。判定部232は、例えば、第1登録画像データが顔認証用画像データとして満たすべき所定の条件をさらに満たすか否かを判定することができる。判定部232は、例えば、来訪者管理サーバ100から第1登録画像データを取得した場合に、判定処理を実行してよい。具体的には、例えば、判定部232は、来訪者管理サーバ100から第1登録画像データとともに判定要求を取得した場合に、判定処理を実行してもよい。なお、以下の説明では、第1登録画像データが顔認証用画像データとして満たすべき所定の条件を第2条件と称する場合がある。
判定部232は、例えば、第1登録画像データに含まれる顔の数が1つであるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の数が1つであると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の数が1つでないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。すなわち、判定部232は、例えば、第1登録画像データが集合写真や他人が映り込んだ写真等の人物の顔が複数含まれた画像データである場合は、顔認証用画像データとして利用できないと判定してよい。
また、判定部232は、例えば、第1登録画像データのサイズが所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データのサイズが所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データのサイズが所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の特徴点の数が所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の特徴点の数が所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の特徴点の数が所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。顔の特徴点は、例えば、両目の間隔、頬のふくらみ、鼻の形状、鼻の高さ等が含まれてよい。なお、判定部232が認識可能な特徴であれば顔の特徴点はこれらの例に限定されない。
また、判定部232は、例えば、第1登録画像データに含まれる顔の解像度が所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の解像度が所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の解像度が所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。なお、所定の閾値は判定部232による第2条件の判定に最低限必要な数値であれば特に限定されない。例えば、判定部232は、顔の解像度が100ピクセル以上である場合に第2条件を満たすと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の向きが適切であるか否かを判定してよい。顔の向きのピッチ角度は、例えば、正面に対して上下方向に向いた顔の角度であってよい。すなわち、判定部232は、例えば、顔が上下方向にどれくらい向いているかを判定してよい。具体的には、判定部232は、例えば、第1登録画像データに含まれる顔の向きのピッチ角度が第1閾値以下であるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのピッチ角度が第1閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのピッチ角度が第1閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の向きのヨー角度が第2閾値以下であるか否かを判定してよい。顔の向きのヨー角度は、例えば、正面に対して左右方向に向いた顔の角度であってよい。すなわち、判定部232は、例えば、顔が左右方向にどれくらい向いているかを判定してよい。具体的には、判定部232は、例えば、第1登録画像データに含まれる顔の向きのヨー角度が第2閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのヨー角度が第2閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の向きのロール角度が第3閾値以下であるか否かを判定してよい。顔の向きのロール角度は、例えば、正面に対して斜め方向に傾いた顔の角度であってよい。すなわち、判定部232は、例えば、顔が斜め方向にどれくらい傾いているかを判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのロール角度が第3閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのロール角度が第3閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の位置が画像データの中心位置から所定の範囲内に位置するか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の位置が画像データの中心位置から所定の範囲内に位置すると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の位置が画像データの中心位置から所定の範囲内に位置しないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データの大きさに対する第1登録画像データに含まれる顔の大きさの比率が所定の範囲内であるか否かを判定してよい。具体的には、判定部232は、例えば、第1登録画像データの画素数に対する第1登録画像データに含まれる顔の画素数の比率が所定の範囲内であるか否かを判定してよい。判定部232は、第1登録画像データの大きさに対する第1登録画像データに含まれる顔の大きさの比率が所定の範囲内であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データの大きさに対する第1登録画像データに含まれる顔の大きさの比率が所定の範囲内でないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データの縦横比(アスペクト比)が適切であるか否かを判定してよい。判定部232は、第1登録画像データの縦横比(アスペクト比)が適切であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データの縦横比(アスペクト比)が適切でないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の一部が隠れていないか否かを判定してよい。具体的には、判定部232は、例えば、髪の毛が顔認証に必要な顔の部位にかかっていないか、口や鼻がマスクによって覆われていないか、目が眼帯やサングラス等で隠れていないか等を判定してよい。判定部232は、第1登録画像データに含まれる顔の一部が隠れていないと判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の一部が隠れていると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。なお、判定部232は、顔認証に必要な顔の部位が隠れていなければ、第1登録画像データが第2条件を満たすと判定してもよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の明るさが所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の明るさが所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の明るさが所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データが鮮明であるか否かを判定してよい。具体的には、判定部232は、例えば、第1登録画像データがピンボケしていないか、顔認証に必要な顔の部位がテカリ(白飛びも含んでよい)で判別不可能になっていないか、背景と人物の境目が区別できるか、白黒写真でないか、顔に影が映り込んでいないか等を判定してよい。判定部232は、第1登録画像データが鮮明であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データが不鮮明である(ぼやけている)と判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の口の開き具合が所定の閾値以下であるか否かを判定することができる。判定部232は、第1登録画像データに含まれる顔の口の開き具合が所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の口の開き具合が所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに顔全体が収まっているか否かを判定してよい。具体的には、判定部232は、例えば、第1登録画像データに顔認証に用いる顔の特徴点が全て含まれているか否かを判定してよい。判定部232は、第1登録画像データに顔全体が収まっていると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに顔全体が収まっていないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。なお、顔認証に用いる顔の特徴点が全て含まれていれば、第1登録画像データには必ずしも顔全体が含まれていなくともよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔が顔として認識できるか否かを判定することができる。具体的には、判定部232は、例えば、第1登録画像データから顔認証に用いる顔の特徴点の情報が取得できるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔が顔として認識できると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔が顔として認識できないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
(送信部233)
送信部233は、判定部232による判定結果を来訪者管理サーバ100に対して送信することができる。具体的には、送信部233は、判定部232によって第1登録画像データが第2条件を満たさないと判定された場合に、第1登録画像データが第2条件を満たさない旨を示す情報を来訪者管理サーバ100に送信することができる。一方、送信部233は、判定部232によって第1登録画像データが第2条件を満たすと判定された場合に、第1登録画像データが第2条件を満たす旨の情報を来訪者管理サーバ100に送信することができる。
(登録処理部234)
登録処理部234は、顔画像データの登録処理を実行することができる。登録処理部234は、例えば、判定部232により第2条件を満たすと判定された顔画像データの登録処理を実行してよい。具体的には、登録処理部234は、例えば、判定部232により第2条件を満たすと判定された顔画像データを記憶部220に記憶させてよい。すなわち、登録処理部234は、例えば、来訪者管理サーバ100から取得した第1登録画像データのうち、第2条件を満たす顔画像データを顔認証DBに登録してよい。また、例えば、登録処理部234は、第2条件を満たさない第1登録画像データを顔認証DBに登録しなくともよい。すなわち、登録処理部234は、第1登録画像データが第2条件を満たさない場合に、第1登録画像データをメモリ等から削除してよい。なお、以下の説明では、顔認証DBに登録された第1登録画像データを第2登録画像データと称する場合がある。第2登録画像データは、顔認証システム1Bにおいて来訪者の顔認証用画像データとして用いられてよい。
また、登録処理部234は、来訪者管理サーバ100から取得した来訪者IDを記憶部220に登録してよい。登録処理部234は、例えば、来訪者IDと第2登録画像データとを対応付けて記憶部220に登録してよい。
登録処理部234は、第2登録画像データの登録処理が完了すると、顔認証用画像データの登録処理が完了したことを示す情報(登録完了情報)を来訪者管理サーバ100に送信してよい。また、来訪者管理サーバ100は、登録完了情報をチェックイン端末10に送信してよい。チェックイン端末10は、登録完了情報に基づいて、顔認証用画像データの登録が完了したことを来訪者に対して通知してもよい。例えば、チェックイン端末10は、顔認証用画像データの登録が完了した旨を画面に表示してよい。
なお、上記では、顔認証システム1Bにおいて、顔認証端末20により顔認証処理を実行する例を説明した。しかし、顔認証処理は、顔認証サーバ200において実行されてもよい。この場合、顔認証サーバ200は、図示しないが、顔認証処理を実行する顔認証部をさらに備えてよい。顔認証部は、例えば、顔認証用画像データに基づいて、来訪者の顔認証を行ってよい。まず、顔認証部は、顔認証端末20の撮像部により取得した来訪者の顔画像データを顔認証端末20から取得してよい。続いて、顔認証部は、顔認証端末20から取得した顔画像データと顔認証用画像データとを比較して顔認証を行ってよい。顔認証部は、例えば、両画像データに基づいて、認証スコアを算出してよい。
顔認証部は、例えば、認証スコアが所定の閾値を超える場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものであると判定することができる。すなわち、顔認証部は、この場合に、顔認証を成功として判定してよい。一方、顔認証部は、認証スコアが所定の閾値以下である場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものではないと判定することができる。すなわち、顔認証部は、この場合に、顔認証を失敗として判定してよい。顔認証部は、顔認証の結果を入退管理サーバ300に送信してよい。顔認証部は、顔認証の認証結果を顔認証端末20に送信してもよい。
(補正部235)
補正部235は、顔認証端末20から取得した顔認証の認証結果に基づいて、顔認証端末20による来訪者の顔認証処理に用いられる情報を補正することができる。例えば、補正部235は、2以上の認証結果に基づいて、2以上の顔認証端末20のうち少なくともいずれか1つの顔認証端末20による来訪者の顔認証処理に用いられる情報を補正することができる。具体的には、例えば、補正部235は、2以上の認証率に基づいて、2以上の顔認証端末20のうち少なくともいずれか1つの顔認証端末20による来訪者の顔認証処理に用いられる情報を補正することができる。例えば、補正部235は、2以上の認証率に基づいて、認証率が所定の閾値を下回る顔認証端末20を抽出してよい。そして、補正部235は、抽出した顔認証端末20における顔認証の認証率が高くなるように顔認証処理に用いられる情報を補正することができる。例えば、補正部235は、施設内の全てのゲートに設置された顔認証端末20の認証率に基づいて、認証率が所定の閾値を下回る顔認証端末20を抽出し、認証率を高くするように認証率が所定の閾値を下回る顔認証端末20による来訪者の顔認証処理に用いられる情報を補正することができる。例えば、補正部235は、来訪者の顔認証に失敗した顔認証端末20による来訪者の顔認証処理に用いられる情報を補正することができる。例えば、補正部235は、施設内の全てのゲートに設置された顔認証端末20の中から、他の顔認証端末20と比べて認証率が低い顔認証端末20を抽出し、認証率を高くするよう顔認証処理に用いられる情報を補正することができる。これにより、顔認証サーバ200は、あるゲートでは顔認証が成功して通行できるのに、他のゲートでは顔認証が失敗して通行できないといった不具合が生じる可能性を低減することができる。
例えば、補正部235は、来訪者の顔認証処理に用いられる情報として、来訪者の顔認証時における顔認証端末20の周囲の環境に関する情報を補正することができる。例えば、補正部235は、来訪者の顔認証時における顔認証端末20の周囲の環境の明るさが所定の閾値以上となるように顔認証端末20に搭載された照明の明るさを制御することができる。これにより、来訪者の顔認証時における顔認証端末20の周囲の環境の明るさを顔認証に適した明るさにすることができる。例えば、補正部235は、来訪者の顔認証時における顔認証端末20の周囲の環境の明るさを、来訪者の顔認証時に撮影される来訪者の顔画像データが顔認証用画像データとして満たすべき所定の条件を満たす明るさに制御することができる。
また、補正部235は、来訪者の顔認証処理に用いられる情報として、来訪者の顔認証に用いられる画像データとして登録された来訪者の顔認証用画像データに含まれる来訪者の顔と、来訪者の顔認証時に撮像された来訪者の顔画像データに含まれる来訪者の顔との一致度を示す来訪者の認証スコアを補正することができる。例えば、取得部231は、所定の顔認証端末20による複数の来訪者の認証スコアを取得することができる。補正部235は、複数の来訪者の認証スコアに基づいて、複数の来訪者のうち認証スコアが所定の閾値を下回る来訪者の認証スコアを所定の値だけ高くする補正を行ってよい。例えば、補正部235は、複数の来訪者のうち認証スコアが所定の閾値以上の来訪者を抽出して、抽出した来訪者の認証スコアの平均値を算出してよい。続いて、補正部235は、複数の来訪者のうち認証スコアが所定の閾値を下回る来訪者を抽出してよい。続いて、補正部235は、認証スコアが所定の閾値以上の来訪者の認証スコアの平均値から認証スコアが所定の閾値を下回る来訪者の認証スコアを減算した値を算出してよい。続いて、補正部235は、認証スコアが所定の閾値を下回る来訪者の認証スコアに算出した値を加算する補正を行ってよい。このように、補正部235は、認証スコアが所定の閾値を下回る来訪者の認証スコアが所定の閾値を上回るよう認証スコアを補正してよい。
また、補正部235は、来訪者の顔認証処理に用いられる情報として、来訪者の顔認証において許容される認証スコアの閾値である認証閾値を補正することができる。例えば、取得部231は、2以上の顔認証端末20それぞれによる複数の来訪者の認証スコアを2以上の顔認証端末20それぞれから取得することができる。補正部235は、2以上の顔認証端末20それぞれから取得した複数の来訪者の認証スコアに基づいて、2以上の顔認証端末20のうち複数の来訪者の認証スコアの平均値が所定の閾値を下回る顔認証端末20における認証閾値を所定の値だけ低くする補正を行う。例えば、補正部235は、施設内の全てのゲートに設置された顔認証端末20から、同じ100人の来訪者の認証スコアを取得して、それぞれの顔認証端末20における100人の来訪者の認証スコアの平均値を算出してよい。続いて、補正部235は、100人の来訪者の認証スコアの平均値が所定の閾値以上の顔認証端末20を抽出して、抽出した顔認証端末20について100人の来訪者の認証スコアの平均値の平均値を算出してよい。続いて、補正部235は、100人の来訪者の認証スコアの平均値が所定の閾値を下回る顔認証端末20を抽出してよい。続いて、補正部235は、100人の来訪者の認証スコアの平均値が所定の閾値以上の顔認証端末20の100人の来訪者の認証スコアの平均値の平均値から、100人の来訪者の認証スコアの平均値が所定の閾値を下回る顔認証端末20における100人の来訪者の認証スコアの平均値を減算した値を算出してよい。続いて、補正部235は、100人の来訪者の認証スコアの平均値が所定の閾値を下回る顔認証端末20における認証閾値を算出した値だけ低くする補正を行ってよい。
また、補正部235は、来訪者の顔認証処理に用いられる情報として、来訪者の顔認証に用いられる画像データとして登録された来訪者の顔認証用画像データの数を補正することができる。すなわち、補正部235は、顔認証端末20における顔認証に用いる画像データの数を設定することができる。例えば、補正部235は、来訪者の2以上の顔認証用画像データに基づいて来訪者の顔認証を行うよう顔認証端末20を制御することができる。これにより、顔認証端末20は、複数の顔認証用画像データに基づいて顔認証を行うことができる。例えば、補正部235は、予め登録された来訪者の顔認証用画像データと顔認証当日に撮像された来訪者の顔画像データとに基づいて、来訪者の顔認証を行うよう顔認証端末20を制御することで、来訪者の顔認証用画像データの数を補正することができる。また、補正部235は、来訪者すべての画像数を増やすのではなく、認証率の低い特定の人物のみの画像データの数を増やしてもよい。これにより、登録者全員分の画像データの数を増やす場合と比較して、データ容量を圧縮することができる。
また、補正部235は、来訪者の顔認証処理に用いられる情報として、来訪者の顔認証に用いられる画像データとして登録された来訪者の顔認証用画像データまたは来訪者の顔認証時に撮像された来訪者の撮像顔画像データである来訪者の顔画像データを補正することができる。例えば、補正部235は、来訪者の顔画像データを来訪者の他の顔画像データと差し替えることで、来訪者の顔画像データを補正することができる。
また、補正部235は、来訪者の顔画像データの色相、彩度、明度、色相の邑、彩度の邑、明度の邑を補正することで、来訪者の顔画像データを補正することができる。例えば、補正部235は、来訪者の顔画像データに含まれる明度の高い部分と明度の低い部分の明度の差が所定の範囲内に収まるように来訪者の顔画像データを補正することができる。
(通知部236)
通知部236は、情報処理システム1の管理者に対して所定のアラートを通知することができる。例えば、取得部231は、2以上の顔認証端末20それぞれによる複数のユーザの認証スコアを2以上の顔認証端末20それぞれから取得することができる。通知部236は、2以上の顔認証端末20それぞれから取得した複数のユーザの認証スコアに基づいて、2以上の顔認証端末20のうち複数のユーザの認証スコアの平均値が所定の閾値を下回る顔認証端末20に関する改善を促すアラートを情報処理システム1の管理者に対して通知することができる。
〔1‐5.入退管理サーバの構成例〕
次に、図5を用いて、一実施形態に係る入退管理サーバ300の構成について説明する。図3は、一実施形態に係る入退管理サーバ300の構成例を示す図である。一実施形態に係る入退管理サーバ300は、通信部310と、記憶部320と、制御部330とを有してよい。なお、入退管理サーバ300は、入退管理サーバ300の管理者等から各種操作を受け付ける入力部を有してもよい。入力部は、例えば、キーボード、マウス、タッチパネル等により実現されてよい。
(通信部310)
通信部310は、他の装置との間で種々の情報を送受信することができる。通信部310は、例えば、来訪者管理サーバ100や顔認証サーバ200との間で情報の送受信を行ってよい。通信部310は、他の装置と有線または無線で接続されてよい。通信部310は、例えば、NIC(Network Interface Card)等によって実現されてよい。すなわち、通信部310は、他の装置とインターネットを介して情報を送受信してもよい。
(記憶部320)
記憶部320は、種々の情報を記憶することができる。記憶部320は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてよい。記憶部320は、各種プログラムを記憶してよい。記憶部320に記憶される各種プログラムは、情報処理プログラムの一例であってよい。記憶部320は、来訪者に提供される入退用アイテムに記録された情報を記憶してよい。
(制御部330)
制御部330は、入退管理サーバ300において実行される種々の処理を制御することができる。すなわち、制御部330は、入退管理サーバ300のコントローラ(controller)であってよい。制御部330は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって構成されてよい。制御部330は、例えば、RAMを作業領域として入退管理サーバ300に記憶されている各種プログラムを実行してよい。制御部330は、例えば、情報処理プログラムを実行してよい。また、制御部330は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてよい。
制御部330は、取得部331と、受信部332とを有してよい。制御部330は、例えば、以下に説明する情報処理の作用を実現または実行することができる。なお、制御部330の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部331)
取得部331は、来訪者管理サーバ100から来訪者情報および来訪者IDを取得することができる。取得部331は、来訪者情報および来訪者IDを記憶部320に登録することができる。取得部331は、来訪者情報を来訪者IDと対応付けて記憶部320に登録してよい。
また、取得部331は、顔認証サーバ200から顔認証の認証結果を取得することができる。取得部331は、顔認証の認証結果を記憶部320に登録してよい。また、取得部331は、顔認証の認証結果をIDコントローラ31に送信してよい。
(受信部332)
受信部332は、IDコントローラ31から種々の情報を受信してよい。受信部332は、例えば、IDコントローラ31から通過記録を受信してよい。通過記録は、例えば、アイテム認証を行った来訪者の来訪者ID、来訪者がアイテム認証を行った時間等の情報を含んでよい。すなわち、受信部332は、例えば、入退館ゲートと通過して施設内に入った来訪者や部屋に入室した来訪者の情報をIDコントローラ31から受信してよい。受信部332は、通過記録を記憶部320に登録してよい。受信部332は、例えば、通過記録と来訪者情報とを対応付けて記憶部320に登録してもよい。例えば、入退管理サーバ300は、来訪者情報により特定される来訪者の滞在時間が通過記録に照らして超過している場合に、来訪者管理サーバ100を介して管理用端末にアラートを通知してもよい。また、例えば、入退管理サーバ300は、来訪者情報と通過記録に照らして来訪者が入室を許可されていない部屋においてアイテム認証を行った場合に、来訪者管理サーバ100を介して管理用端末にアラートを通知してもよい。
〔1‐6.情報処理手順〕
次に、図6を用いて、一実施形態に係る情報処理手順の概要について説明する。図6は、一実施形態に係る情報処理手順の概要を示す図である。図6では、顔認証サーバ200は、2以上の顔認証端末20それぞれからユーザの顔認証の認証結果を取得する(ステップS101)。続いて、顔認証サーバ200は、2以上の認証結果に基づいて、2以上の顔認証端末20のうち少なくともいずれか1つの顔認証端末20によるユーザの顔認証処理に用いられる情報を補正する(ステップS102)。
〔2.効果〕
上述してきたように、一実施形態に係る顔認証サーバ200は、取得部231と補正部235を備える。取得部231は、2以上の顔認証端末20それぞれからユーザの顔認証の認証結果を取得する。補正部235は、2以上の認証結果に基づいて、2以上の顔認証端末20のうち少なくともいずれか1つの顔認証端末20によるユーザの顔認証処理に用いられる情報を補正する。例えば、取得部231は、認証結果として、ユーザの顔認証の認証回数に対する成功回数の割合を示す認証率を取得する。補正部235は、2以上の認証率に基づいて、2以上の顔認証端末20のうち少なくともいずれか1つの顔認証端末20によるユーザの顔認証処理に用いられる情報を補正する。例えば、補正部235は、2以上の認証率に基づいて、認証率が所定の閾値を下回る顔認証端末20を抽出し、認証率を高くするように認証率が所定の閾値を下回る顔認証端末20によるユーザの顔認証処理に用いられる情報を補正する。
このように、顔認証サーバ200は、2以上の顔認証端末20それぞれから取得した同一人物の顔認証の認証結果に基づいて、例えば、他の顔認証端末20と比べて認証率が低い顔認証端末20によるユーザの顔認証処理に用いられる情報を補正する。これにより、顔認証サーバ200は、例えば、他の顔認証端末20と比べて認証率が低い顔認証端末20の認証率を高くすることができる。したがって、顔認証サーバ200は、顔認証の認証率を向上させることができる。
また、顔認証サーバ200は、ユーザの顔認証に失敗した顔認証端末20によるユーザの顔認証処理に用いられる情報を記憶する記憶部220をさらに備える。補正部235は、ユーザの顔認証に失敗した顔認証端末20によるユーザの顔認証処理に用いられる情報を補正する。
これにより、顔認証サーバ200は、ユーザの顔認証に失敗した顔認証端末20における顔認証の認証率を向上させることができる。
また、補正部235は、ユーザの顔認証処理に用いられる情報として、ユーザの顔認証時における顔認証端末20の周囲の環境に関する情報を補正する。例えば、補正部235は、ユーザの顔認証時における顔認証端末20の周囲の環境の明るさが所定の閾値以上となるように顔認証端末20に搭載された照明の明るさを制御することで、ユーザの顔認証時における顔認証端末20の周囲の環境の明るさを補正する。
これにより、顔認証サーバ200は、例えば、周囲が暗いために認証率が低い顔認証端末20における顔認証の認証率を向上させることができる。
また、補正部235は、ユーザの顔認証処理に用いられる情報として、ユーザの顔認証に用いられる画像データとして登録されたユーザの顔認証用画像データに含まれるユーザの顔と、ユーザの顔認証時に撮像されたユーザの顔画像データに含まれるユーザの顔との一致度を示すユーザの認証スコアを補正する。例えば、取得部231は、所定の顔認証端末20による複数のユーザの認証スコアを取得する。補正部235は、複数のユーザの認証スコアに基づいて、複数のユーザのうち認証スコアが所定の閾値を下回るユーザの認証スコアを所定の値だけ高くする補正を行う。
これにより、顔認証サーバ200は、他のユーザと比べて認証スコアが低いために認証率が低いユーザの顔認証の認証率を向上させることができる。
また、補正部235は、ユーザの顔認証処理に用いられる情報として、ユーザの顔認証において許容される認証スコアの閾値である認証閾値を補正する。例えば、取得部231は、2以上の顔認証端末20それぞれによる複数のユーザの認証スコアを2以上の顔認証端末20それぞれから取得する。補正部235は、2以上の顔認証端末20それぞれから取得した複数のユーザの認証スコアに基づいて、2以上の顔認証端末20のうち複数のユーザの認証スコアの平均値が所定の閾値を下回る顔認証端末20における認証閾値を所定の値だけ低くする補正を行う。
これにより、顔認証サーバ200は、他の顔認証端末20と比べて認証閾値が高いために認証率が全体的に低い顔認証端末20における顔認証の認証率を全体的に向上させることができる。
また、補正部235は、ユーザの顔認証処理に用いられる情報として、ユーザの顔認証に用いられる画像データとして登録されたユーザの顔認証用画像データの数を補正する。例えば、補正部235は、ユーザの2以上の顔認証用画像データに基づいてユーザの顔認証を行うよう顔認証端末20を制御することで、ユーザの顔認証用画像データの数を補正する。例えば、補正部235は、予め登録されたユーザの顔認証用画像データと顔認証当日に撮像されたユーザの顔画像データとに基づいて、ユーザの顔認証を行うよう顔認証端末20を制御することで、ユーザの顔認証用画像データの数を補正する。
これにより、顔認証サーバ200は、認証スコアの異なる複数の顔認証用画像データの中から、認証スコアが高い顔認証用画像データを用いて顔認証を行う確率を高めることができるので、顔認証の認証率を高めることができる。
また、補正部235は、ユーザの顔認証処理に用いられる情報として、ユーザの顔認証に用いられる画像データとして登録されたユーザの顔認証用画像データまたはユーザの顔認証時に撮像されたユーザの撮像顔画像データであるユーザの顔画像データを補正する。
これにより、顔認証サーバ200は、顔認証処理に用いられる顔画像データを補正することで、顔画像データの認証スコアを高めることができるので、顔認証の認証率を高めることができる。
また、補正部235は、ユーザの顔画像データをユーザの他の顔画像データと差し替えることで、ユーザの顔画像データを補正する。
これにより、顔認証サーバ200は、認証スコアが低い顔認証用画像データを認証スコアが高い顔認証用画像データと差し替えることができる可能性が高まるので、顔認証の認証率を高めることができる。
また、補正部235は、ユーザの顔画像データの色相、彩度、明度、色相の邑、彩度の邑、明度の邑を補正することで、ユーザの顔画像データを補正する。例えば、補正部235は、ユーザの顔画像データに含まれる明度の高い部分と明度の低い部分の明度の差が所定の範囲内に収まるようにユーザの顔画像データを補正する。
これにより、顔認証サーバ200は、顔認証処理に用いられる顔画像データを補正することで、顔画像データの認証スコアを高めることができるので、顔認証の認証率を高めることができる。
また、顔認証サーバ200は、情報処理システム1の管理者に対して所定のアラートを通知する通知部236をさらに備える。取得部231は、2以上の顔認証端末20それぞれによる複数のユーザの認証スコアを2以上の顔認証端末20それぞれから取得する。通知部236は、2以上の顔認証端末20それぞれから取得した複数のユーザの認証スコアに基づいて、2以上の顔認証端末20のうち複数のユーザの認証スコアの平均値が所定の閾値を下回る顔認証端末20に関する改善を促すアラートを情報処理システム1の管理者に対して通知する。
このように、顔認証サーバ200は、例えば、施設内の全てのゲートに設置された顔認証端末20の中から他の顔認証端末20と比べて認証スコアが低い顔認証端末20を抽出することができる。また、顔認証サーバ200は、情報処理システム1の管理者に対して、他の顔認証端末20と比べて認証スコアが低い顔認証端末20に関する改善を促すことができる。これにより、顔認証サーバ200は、顔認証の認証率を高めることができる。
〔3.ハードウェア構成〕
一実施形態に係る顔認証サーバ200は、例えば図7に示すような構成のコンピュータ1000によって実現されてよい。図7は、顔認証サーバ200の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を備えてよい。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行ってよい。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納してよい。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納してよい。通信インターフェイス1500は、所定の通信網を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを所定の通信網を介して他の機器へ送信してよい。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御してよい。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得してよい。また、CPU1100は、生成したデータを入出力インターフェイス1600を介して出力装置へ出力してよい。
メディアインターフェイス1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供してよい。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行してよい。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等であってよい。
例えば、コンピュータ1000が実施形態に係る顔認証サーバ200として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部230の機能を実現してよい。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行してよい。他の例として、CPU1100は、他の装置から所定の通信網を介してこれらのプログラムを取得してもよい。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
〔4.その他〕
また、上記実施形態及び変形例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部は手動的に行われてもよい。あるいは、手動的に行われるものとして説明した処理の全部または一部は、公知の方法で自動的に行われてもよい。この他、上記文書中や図面中に示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更されてよい。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部は、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成されてよい。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、補正部は、補正手段や補正回路に読み替えることができる。
1 情報処理システム
100 来訪者管理サーバ
110 通信部
120 記憶部
130 制御部
131 取得部
132 判定部
133 判定要求部
134 受信部
135 再取得要求部
136 登録処理部
200 顔認証サーバ
210 通信部
220 記憶部
230 制御部
231 取得部
232 判定部
233 送信部
234 登録処理部
235 補正部
236 通知部
300 入退管理サーバ
310 通信部
320 記憶部
330 制御部
331 取得部
332 受信部

Claims (19)

  1. ユーザの顔認証に利用可能な画像データを、来訪者を特定する来訪者情報と対応付けて登録する登録処理部と、
    前記来訪者の顔認証の際に来訪者情報を参照することによって、2以上の顔認証端末のうち前記画像データの送信先として決定された顔認証端末であって、前記画像データが送信された前記2以上の顔認証端末に含まれる顔認証端末それぞれから、前記登録された前記画像データを用いた前記ユーザの顔認証の認証結果を取得する取得部と、
    2以上の前記認証結果に基づいて、前記2以上の顔認証端末に含まれる顔認証端末ごとに、前記ユーザの顔認証処理に用いられる情報として、前記ユーザの顔認証時における前記顔認証端末の周囲の環境に関する情報を補正する補正部と、
    を備える顔認証サーバ。
  2. 前記取得部は、
    前記認証結果として、前記ユーザの顔認証の認証回数に対する成功回数の割合を示す認証率を取得し、
    前記補正部は、
    2以上の前記認証率に基づいて、前記2以上の顔認証端末のうち少なくともいずれか1つの顔認証端末による前記ユーザの顔認証処理に用いられる情報を補正する、
    請求項1に記載の顔認証サーバ。
  3. 前記補正部は、
    2以上の前記認証率に基づいて、前記認証率が所定の閾値を下回る顔認証端末を抽出し、前記認証率を高くするように前記認証率が所定の閾値を下回る顔認証端末による前記ユーザの顔認証処理に用いられる情報を補正する、
    請求項2に記載の顔認証サーバ。
  4. 前記ユーザの顔認証に失敗した顔認証端末による前記ユーザの顔認証処理に用いられる情報を記憶する記憶部をさらに備え、
    前記補正部は、
    前記顔認証端末による前記ユーザの顔認証処理に用いられる情報を補正する、
    請求項1~3のいずれか1項に記載の顔認証サーバ。
  5. 前記補正部は、
    前記ユーザの顔認証時における前記顔認証端末の周囲の環境の明るさが所定の閾値以上となるように前記顔認証端末に搭載された照明の明るさを制御することで、前記ユーザの顔認証時における前記顔認証端末の周囲の環境の明るさを補正する、
    請求項1~4のいずれか1項に記載の顔認証サーバ。
  6. 前記補正部は、
    前記ユーザの顔認証処理に用いられる情報として、前記ユーザの顔認証に用いられる画像データとして登録された前記ユーザの顔認証用画像データに含まれる前記ユーザの顔と、前記ユーザの顔認証時に撮像された前記ユーザの顔画像データに含まれる前記ユーザの顔との一致度を示す前記ユーザの認証スコアを補正する、
    請求項1~のいずれか1項に記載の顔認証サーバ。
  7. 前記取得部は、
    所定の顔認証端末による複数のユーザの認証スコアを取得し、
    前記補正部は、
    前記複数のユーザの認証スコアに基づいて、前記複数のユーザのうち認証スコアが所定の閾値を下回るユーザの認証スコアを所定の値だけ高くする補正を行う、
    請求項に記載の顔認証サーバ。
  8. 前記補正部は、
    前記ユーザの顔認証処理に用いられる情報として、前記ユーザの顔認証において許容される認証スコアの閾値である認証閾値を補正する、
    請求項1~のいずれか1項に記載の顔認証サーバ。
  9. 前記取得部は、
    2以上の顔認証端末それぞれによる複数のユーザの認証スコアを前記2以上の顔認証端末それぞれから取得し、
    前記補正部は、
    前記2以上の顔認証端末それぞれから取得した前記複数のユーザの認証スコアに基づいて、前記2以上の顔認証端末のうち前記複数のユーザの認証スコアの平均値が所定の閾値を下回る顔認証端末における認証閾値を所定の値だけ低くする補正を行う、
    請求項に記載の顔認証サーバ。
  10. 前記補正部は、
    前記ユーザの顔認証処理に用いられる情報として、前記ユーザの顔認証に用いられる画像データとして登録された前記ユーザの顔認証用画像データの数を補正する、
    請求項1~のいずれか1項に記載の顔認証サーバ。
  11. 前記補正部は、
    前記ユーザの2以上の顔認証用画像データに基づいて前記ユーザの顔認証を行うよう前記顔認証端末を制御することで、前記ユーザの顔認証用画像データの数を補正する、
    請求項1に記載の顔認証サーバ。
  12. 前記補正部は、
    予め登録された前記ユーザの顔認証用画像データと顔認証当日に撮像された前記ユーザの顔画像データとに基づいて、前記ユーザの顔認証を行うよう前記顔認証端末を制御することで、前記ユーザの顔認証用画像データの数を補正する、
    請求項1に記載の顔認証サーバ。
  13. 前記補正部は、
    前記ユーザの顔認証処理に用いられる情報として、前記ユーザの顔認証に用いられる画像データとして登録された前記ユーザの顔認証用画像データまたは前記ユーザの顔認証時に撮像された前記ユーザの撮像顔画像データである前記ユーザの顔画像データを補正する、
    請求項1~1のいずれか1項に記載の顔認証サーバ。
  14. 前記補正部は、
    前記ユーザの顔画像データを前記ユーザの他の顔画像データと差し替えることで、前記ユーザの顔画像データを補正する、
    請求項1に記載の顔認証サーバ。
  15. 前記補正部は、
    前記ユーザの顔画像データの色相、彩度、明度、前記色相の値、前記彩度の値、前記明度の値を補正することで、前記ユーザの顔画像データを補正する、
    請求項1または1に記載の顔認証サーバ。
  16. 前記補正部は、
    前記ユーザの顔画像データに含まれる明度の高い部分と明度の低い部分の明度の差が所定の範囲内に収まるように前記ユーザの顔画像データを補正する、
    請求項1に記載の顔認証サーバ。
  17. 顔認証サーバが実行するプログラムにより実現される情報処理方法であって、
    ユーザの顔認証に利用可能な画像データを、来訪者を特定する来訪者情報と対応付けて登録する登録処理工程と、
    前記来訪者の顔認証の際に来訪者情報を参照することによって、2以上の顔認証端末のうち前記画像データの送信先として決定された顔認証端末であって、前記画像データが送信された前記2以上の顔認証端末に含まれる顔認証端末それぞれから、前記登録された前記画像データを用いた前記ユーザの顔認証の認証結果を取得する取得工程と、
    2以上の前記認証結果に基づいて、前記2以上の顔認証端末に含まれる顔認証端末ごとに、前記ユーザの顔認証処理に用いられる情報として、前記ユーザの顔認証時における前記顔認証端末の周囲の環境に関する情報を補正する補正工程と、
    を含む情報処理方法。
  18. ユーザの顔認証に用いる情報を管理する顔認証サーバと、前記ユーザの顔認証を行う顔認証端末とを含む情報処理システムであって、
    前記顔認証サーバは、
    ユーザの顔認証に利用可能な画像データを、来訪者を特定する来訪者情報と対応付けて登録する登録処理部と、
    前記来訪者の顔認証の際に来訪者情報を参照することによって、2以上の顔認証端末のうち前記画像データの送信先として決定された顔認証端末であって、前記画像データが送信された前記2以上の顔認証端末に含まれる顔認証端末それぞれから、前記登録された前記画像データを用いた前記ユーザの顔認証の認証結果を取得する取得部と、
    2以上の前記認証結果に基づいて、前記2以上の顔認証端末に含まれる顔認証端末ごとに、前記ユーザの顔認証処理に用いられる情報として、前記ユーザの顔認証時における前記顔認証端末の周囲の環境に関する情報を補正する補正部と、を有し、
    前記顔認証端末は、
    前記補正部によって補正された情報に基づいて、前記ユーザの顔認証を行う、
    情報処理システム。
  19. 前記顔認証サーバは、
    前記情報処理システムの管理者に対して所定のアラートを通知する通知部をさらに備え、
    前記取得部は、
    2以上の顔認証端末それぞれによる複数のユーザの認証スコアを前記2以上の顔認証端末それぞれから取得し、
    前記通知部は、
    前記2以上の顔認証端末それぞれから取得した前記複数のユーザの認証スコアに基づいて、前記2以上の顔認証端末のうち前記複数のユーザの認証スコアの平均値が所定の閾値を下回る顔認証端末に関する改善を促すアラートを前記情報処理システムの管理者に対して通知する、
    請求項1に記載の情報処理システム。
JP2020136390A 2020-08-12 2020-08-12 顔認証サーバ、情報処理方法及び情報処理システム Active JP7316981B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020136390A JP7316981B2 (ja) 2020-08-12 2020-08-12 顔認証サーバ、情報処理方法及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020136390A JP7316981B2 (ja) 2020-08-12 2020-08-12 顔認証サーバ、情報処理方法及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2022032529A JP2022032529A (ja) 2022-02-25
JP7316981B2 true JP7316981B2 (ja) 2023-07-28

Family

ID=80349916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020136390A Active JP7316981B2 (ja) 2020-08-12 2020-08-12 顔認証サーバ、情報処理方法及び情報処理システム

Country Status (1)

Country Link
JP (1) JP7316981B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023161524A (ja) * 2022-04-25 2023-11-07 株式会社日立製作所 生体認証システムおよび認証方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008102770A (ja) 2006-10-19 2008-05-01 Sankyo Kk 生体認証装置
JP2011113215A (ja) 2009-11-25 2011-06-09 Fujitsu Ltd 認証制御サーバ装置、認証データ更新方法、及び認証データ更新プログラム
JP2013242719A (ja) 2012-05-21 2013-12-05 Nikon Corp 画像処理装置及び電子カメラ
WO2017163488A1 (ja) 2016-03-25 2017-09-28 Necソリューションイノベータ株式会社 車両システム
JP2017224186A (ja) 2016-06-16 2017-12-21 株式会社 日立産業制御ソリューションズ セキュリティシステム
JP2019160001A (ja) 2018-03-15 2019-09-19 キヤノン株式会社 画像処理装置、画像処理方法およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2988401B2 (ja) * 1996-11-28 1999-12-13 日本電気株式会社 切手類認識装置
JP2005063172A (ja) * 2003-08-13 2005-03-10 Toshiba Corp 顔照合装置および通行制御装置
JP2020052788A (ja) * 2018-09-27 2020-04-02 キヤノン株式会社 画像処理装置及びその方法、プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008102770A (ja) 2006-10-19 2008-05-01 Sankyo Kk 生体認証装置
JP2011113215A (ja) 2009-11-25 2011-06-09 Fujitsu Ltd 認証制御サーバ装置、認証データ更新方法、及び認証データ更新プログラム
JP2013242719A (ja) 2012-05-21 2013-12-05 Nikon Corp 画像処理装置及び電子カメラ
WO2017163488A1 (ja) 2016-03-25 2017-09-28 Necソリューションイノベータ株式会社 車両システム
JP2017224186A (ja) 2016-06-16 2017-12-21 株式会社 日立産業制御ソリューションズ セキュリティシステム
JP2019160001A (ja) 2018-03-15 2019-09-19 キヤノン株式会社 画像処理装置、画像処理方法およびプログラム

Also Published As

Publication number Publication date
JP2022032529A (ja) 2022-02-25

Similar Documents

Publication Publication Date Title
US10997809B2 (en) System and method for provisioning a facial recognition-based system for controlling access to a building
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
US20200344238A1 (en) Methods and System for Controlling Access to Enterprise Resources Based on Tracking
KR102345825B1 (ko) 안면 인식을 사용하여 인증을 수행하는 방법, 장치 및 시스템
US11245707B2 (en) Communication terminal, communication system, communication control method, and recording medium
EP3584769A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
JP6500610B2 (ja) 認証装置、認証方法および認証プログラム
JP2020042374A (ja) 入退室管理システム
KR102153880B1 (ko) 사무실에서의 얼굴 인증을 통한 입실과 퇴실 관리 시스템 및 이를 이용한 입실과 퇴실 관리방법
EP3142079B1 (en) Identity assurance
JP2019102024A (ja) イベント会場顔登録システム
US12019722B2 (en) System, device and method for authentication with use of information code
JP7316981B2 (ja) 顔認証サーバ、情報処理方法及び情報処理システム
JP2005146709A (ja) 入退室管理装置
JP7316982B2 (ja) 顔認証サーバ及び情報処理方法
JP7240360B2 (ja) 情報処理システム、情報処理方法及び来訪者管理サーバ
JP7257996B2 (ja) 来訪者管理サーバ、情報処理方法及び情報処理システム
US8442277B1 (en) Identity authentication system for controlling egress of an individual visiting a facility
JP7002422B2 (ja) 入退室管理システム
WO2019186792A1 (ja) 入場管理システム
JP2022033565A (ja) 管理サーバ、情報処理方法及び情報処理システム
JP7458991B2 (ja) 認証装置、認証方法およびプログラム
US20220198861A1 (en) Access control system screen capture facial detection and recognition
WO2021166364A1 (ja) 利用管理装置、利用管理方法、およびプログラム
WO2022190310A1 (ja) 入場制御装置、入場制御システム、入場制御方法、及び非一時的なコンピュータ可読媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221005

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221005

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221017

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221018

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20221202

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20221206

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230104

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230124

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20230307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230718

R150 Certificate of patent or registration of utility model

Ref document number: 7316981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150